study/정보처리기사

5과목 정보시스템 구축관리

으녕오리 2025. 5. 12. 17:27
  • 저장장치(Storage) 종류
    • DAS (Direct Attached Storage) : 서버와 저장 장치를 전용 컨트롤러와 케이블을 이용하여 연결하는 방식
    • NAS (Network Attached Storage) : 서버와 저장 장치를 네트워크(Network)로 연결하는 방식
    • SAN (Storage Area Network) : DAS의 빠른 처리와 NAS의 스토리지 공유 장점을 합친 방식
    • RAID : 하드 디스크를 여러개 꽂는 것
  • HIPO ★★★
    • 시스템의 기능을 여러 개의 고유 모듈들로 분할하여 이들 간의 인터페이스를 계층 구조로 표현한 도형 또는 도면
    • 도형 목차의 내용을 입력, 처리, 출력 관계로 도표화한 것이 총괄 도표이다.
    • 프로그램 구조와 데이터 구조나 데이터 구조 간의 관계를 표현할 수 없다.
    • 보기 쉽고 알기 쉽다.
    • 기능과 자료의 의존 관계를 동시에 표현할 수 있다.
    • 시스템의 분석 및 설계나 문서화할 때 사용하는 기법
    • 입력, 처리, 출력(Input, Process, Output)으로 구성
    • 하향식 소프트웨어 개발을 위한 도구, 기능 중심
    • 구성 요소 : 
    • HIPO Chart
      • 가시적 도표 (Visual Table of Contents) -> 입출력 없음
      • 총체적 도표 (Overview Diagram)
      • 세부적 도표 (Detail Diagram)
  • 접근 통제 정책
정책 MAC(강제적, 관리자) DAC(임의적, 소유자) RBAC(역할 기반)
권한 부여 시스템 데이터 소유자 중앙 관리자
접근 결정 보안 등급(Label) 신분(Identity) 역할(Role)
정책 변경 고정적 (변경 어려움) 변경 용이 변경 용이
장점 안정적, 중앙 집중적 구현 용이, 유연함 관리 용이
  • 소프트웨어 비용
    • 하향식
      • 전문가 : 라떼는
      • 델파이 : 여러명이 모여서 회의
    • 상향식
      • LOC : 라인으로 측정
    • 수학적 ★★★★★
      • COCOMO
        • 조직형(Organic) : 5만라인 ↓
        • 반분리형(Semi-deteched) : 30만라인 ↓
        • 내장형(Embeded) : 30만라인 ↑
      • PUTNAM : 랠리 노드목선(Rayleigh Norden), 슬림(SLIM, 자동화 추정 도구)
      • FP(Function-Point) : 기능에 따라 점수를 줘서 비용 산정
  • 암호화
    • 양방향 암호화(복호화 가능, 풀 수 있다, 기밀성)
      • 대칭키 알고리즘 : 암호화 키=복호화 키 / 데이터 암호 목적 / 키 개수 많음 n(n-1) / 빠르다
        • Stream 방식
          • 1 bit씩 연산
          • XOR 연산
          • 종류 : RC4, LFSR, OTPad
        • Block 방식 (E들)
          • 2bit 이상 묶음 연산
          • 종류 : Festal 구조(DES, 3DES), SPN 구조(AES), IDEA, SEED, ARIA
      • 비대칭키 알고리즘 : 암호화 키≠복호화 키 / 공개키 / 대칭키 교환 용도(안전하게) / 키 개수 적음 (인원수 x2)
        • 종류
          • 소인수분해 : RSA(디지털서명, PGP), Robin
          • 이산수 : DH(키교환), EIGmal, DSA(디지털서명)
          • 타원곡선 방정식 : ECC
    • 단방향 암호화(복호화 불가능, 풀 수 없다, 무결성) : Hash 함수(Sha)
      • MDC ex) SHA-1, MD5, HAVAL ... 등 대부분
      • MAC ex) HMAC, NMAC, CBC-MAC
      • Hash는 임의의 길이의 입력 데이터를 받아 고정된 길이의 해시값으로 변환, 일방향 함수
  • 소프트웨어 정의 기술(Software-Defined Everything, SDx)
    • SDC (Software-Defined Computing) : 소프트웨어 정의 컴퓨팅
    • SDDC (Software-Defined Data Center) : 소프트웨어 정의 데이터 센터
      • 가상 데이터 센터(VDC)라고도 함
      • 추상화, 풀링, 자동화를 통해 인프라를 가상화
      • 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
      • 데이터 센터 내 모든 자원을 가상화하여 서비스한다. 
    • SDN (Software-Defined Networking) : 소프트웨어 정의 네트워킹, 네트워크를 제어부와 데이터 전달부로 분리
    • SDS (Software-Defined Storage) : 소프트웨어 정의 스토리지
  • 클라우드 서비스(아이쿠 허리야 파스를 붙여야겠네, 블록체인)
    • Saas : 소프트웨어를 빌림
    • Iaas : Infrastructure, 장비, 서버를 빌림
    • Paas : Platform, 개발환경을 빌림
    • Baas : 블록체인
  • Secure OS : 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것
  • Secure SDLC(Software Development Life Cycle, 소프트웨어 개발 생명주기)
    • CLASP : SDLC 초기 단계부터 적용 시키는 것
    • MS-SDL : MS사에서 만듦
    • 7-TouchPoint : 잘 만들어진 것을 가져다 씀
  • ISO 12207
    • 기본 생명주기 프로세스
      • SDLC
      • 획득, 공급, 개발, 운영, 유지보수 프로세스
    • 지원 생명주기 프로세스 : 문서화, 형상관리, 품질보증, 검증, 확인, 감사, 문제해결
    • 조직 생명주기 프로세스 : 관리, 기반구조, 개선, 교육훈련 (교관개기)
  • 소프트웨어를 만드는 회사에 관련된 것 : CMM(미국, 5단계) -> SPICE(유럽, 6단계 불완전-> 수행->관리->확립->예측 가능->최적) or CMMi(5단계) (소프트웨어가 잘 굴러가고 있는지)
    • CMMI 5단계 : 초기->관리->의->량적 관리->최적화
  • 소프트웨어 개발 모형
    • 프로토타입 : 시제품
    • 나선형 모형(구조적 모형)
      • 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가 (이 전체 과정을 반복)
      • Boehm
      • 반복적인 작업 수행, 점증적 모형, 집중적 모형
      • 대규모 프로젝트 구축 시 유리하다 / 적용 경험이나 성공 사례가 많지 않다
    • 폭포수 모형(구조적 모형)
      • Boehm이 제시한 고전적 생명주기 모형
      • 선형 순차적 모델, 하향식
      • 타당성 검사->계획->요구 분석->설계->구현->시험->운용->유지보수
    • RAD 모형(Rapid) : 케이스 도구를 이용하여 빠르게 개발
  • 정보 보안의 3요소 ★★★★★
    • 기밀성 : 암호화 & 접근제어와 관련된 보안요소(오직 인가된 사용자만 접근할 수 있다.)
    • 무결성(Integrity) : 인가된 사용자만 수정 가능
    • 가용성 : 인가된 사용자는 언제나 접근 가능, 완전하게 제공될 수 있는 상태, DOS 공격 시 가용성을 해침, 백업과 관련된 보안요소 
  • telnet -> 평문을 날림 / SSH -> 평문을 암호화해서 날림
  • 보안 접근 제어 모델
    • 벨 라파듈라 모델(BLP) : 기밀성, 군대의 보안 레벨, 노 리드 업, 노 라이트 다운
    • 비바 모델(BIBA) : 무결성, 노 라이트 업, 노 리드 다운
    • 클락 윌슨 모델 : 상업적 환경
    • 만리장성 모델 : 이해 충돌을 방지
    • Lattice 모델
  • SQL + Hadoop(하둡) = Sqoop
  • 코드의 오류 종류
오류 의미
필사 오류 (Transcription Error) 한 자리를 잘못 기록 1234 → 1235
전위 오류 (Transposition Error) 입력 시 좌우 자리를 바꿈 1234 → 1243
이중 오류 (Double Transposition Error) 전위 오류가 두 개 이상 발생 1234 → 2143
생략 오류 (Missing Error) 한 자리를 빼고 기록 1234 → 123
추가 오류 (Addition Error) 한 자리를 추가해서 기록 1234 → 12345
임의 오류 (Random Error) 두 가지 이상의 오류가 결합 1234 → 21345
  • CPM(Critical Path Method)에서 임계경로(Critical Path) 구하기
    -> 임계경로란, 전체 프로젝트 완료까지 걸리는 가장 오래 걸리는 경로이므로,
    가장 긴 작업 시간을 계산하면 된다.
  • XSS(크로스사이트 스크립트) : 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보 유출 등의 공격을 유발할 수 있는 취약점이다.
  • 체크섬(Checksum) : IPv4의 헤더 구조 중, 도착한 패킷에 대한 오류 여부를 체크하기 위해 존재하는 요소
  • CBC(Cipher Block Chaining) : 블록 암호화 방식
  • N-S(Nassi-Schneiderman) Chart(N-S 차트)
    • 화살표 x
    • 구조를 사각형으로 도식화한 도형식 표현 방법이다.
    • 박스 다이어그램이라고도 한다.
  • 도구
    • Tripwire : 호스트 기반으로 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구이다.
      침입 이후 탐지에 매우 유용할 뿐만 아니라 무결성입증과 변화 관리 그리고 정책 준수 같은 다른 여러 목적으로도 사용될 수 있다.
    • SATAN(Security Administrator Tool for Analyzing Networks) : 네트워크 취약점 스캐너로, 시스템의 보안 설정을 점검하고 취약점을 찾는 데 사용
    • Klaxon : 네트워크 트래픽을 분석하여 침입 탐지를 수행하는 시스템
    • Watcher : 일반적인 감시 시스템으로, 특정 이벤트나 상태 변화를 감시하는 데 사용
  • Smishing : IP와 ICMP의 특성을 이용하여 대량의 접속 신호를 보냄
    Smurfing : IP와 ICMP의 특성을 이용하여 대량의 데이터를 보냄
  • TLS : SSL의 후속 프로토콜IPSec : 장치 간 연결을 보호
    SET : 안전한 전자상거래를 보장
    Kerberos : ID 확인
  • Docker(도커) : 배포 자동화 오픈소스 엔진
  • SSO(Single Sign-On) : 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템
  • 페르소나(Persona) : 특정 사용자 그룹을 대표하는 가상의 인물
  • tcp wrapper : 접속 인가 여부를 점검해서 인가된 경우에는 접속 허용, 아니면 거부할 수 있는 접근 제어 유틸리티 
  • 비컨(Beacon) : NFC보다 가용거리가 긴 블루투스 무선통신 장치
    하둡 : 클러스터, 데이터 세트 분산, 빅데이터, 오픈소스 기반 분산 컴퓨팅 플랫폼
    포스퀘어 : 위치 기반 소셜 네트워크 서비스
    맴리스터(Memristor) : 메모리 + 레지스터, 전류의 흐름, 이전의 상태를 모두 기억하는 메모리
  • Salt : 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호값으로 저장되도록 추가되는 값
  • OWASP(Open Web Application Security Project) : 오픈소스 웹 애플리케이션 보안 프로젝트로서~, 웹을 통한 정보 유출, 보안 취약점 등을 연구하는 곳
  • Stack Guard : 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단
  • 보안 인증 방법
    • Something You Know (알고 있는 것) 예: 비밀번호, PIN 번호, 비밀 질문의 답
    • Something You Have (가지고 있는 것) 예: OTP 토큰, 스마트폰 앱, 보안카드, USB 토큰
    • Something You Are (자신의 특징) 예: 지문, 홍채, 얼굴 인식 (생체 정보)
    • Somewhere You Are (있는 곳) 예: GPS 위치, IP 주소 기반 위치
  • 세션 하이재킹을 탐지하는 방법이 아닌것 : FTP SYN SEGMENT 탐지
  • 3P : 사람, 문제, 프로세스(작업 계획)
  • nmap : 서버에 열린 포트 정보를 스캐닝(지도)해서 보안 취약점을 찾는 데 사용하는 도구
  • Vaporware : 출시가 지연, 취소 가능성이 높은  
    Hypeware : 과도한 홍보, 소비자의 기대감 ↑   
    Wishware : 개발되기를 바라지만 현실성이 낮은 
    Unicorn : 혁신적이지만 실현 가능성이 낮은  
    Blue Sky : 미래 지향적인
  • ~ Flooding : DDos 공격와 연관 있는 공격 방법
  • 반사공격(Reflection Attack) : 송신자가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재전송하여 접근 권한 얻음.
  • 자원 삽입 : 검증되지 않은 외부 입력값이 시스템 자원 접근 경로를 조작하거나 시스템 자원에 삽입되어 공격
  • 인증 : Authentication 인가 : Authorization
  • WPAN(Wireless Personal Area Network) : IEEE 802.15 규격의 범주에 속하며 비교적 짧은 거리(약 10m 내)인 개인 활동 공간 내의 저전력 휴대기기 간의 무선 네트워크의 구성 무선통신 규격
  • 지능적 지속 위협(APT) 공격: 특정 기업이나 조직을 표적, 다양한 공격, 특성 파악 후 지속적 공격
  • STP(Spanning Tree Protocol) : 네트워크 루프 방지를 위한 프로토콜
  • Wi-SUN : IEEE802.15.4g 표준 기반 900MHz 대역 근거리 통신 기술, 넓은 커버리지, 빠른 속도
  • MQTT : 발행-구독 기반 메시징 프로토콜
  • CBD(Component Based Development) : 상향식 하향식 따지기 애매함
  • 고가용성 솔루션(HACMP) : AIX 기반, 다수의 시스템을 동시에 연결, 2개의 서버를 연결