study/정보처리기사
5과목 정보시스템 구축관리
으녕오리
2025. 5. 12. 17:27
- 저장장치(Storage) 종류
- DAS (Direct Attached Storage) : 서버와 저장 장치를 전용 컨트롤러와 케이블을 이용하여 연결하는 방식
- NAS (Network Attached Storage) : 서버와 저장 장치를 네트워크(Network)로 연결하는 방식
- SAN (Storage Area Network) : DAS의 빠른 처리와 NAS의 스토리지 공유 장점을 합친 방식
- RAID : 하드 디스크를 여러개 꽂는 것
- HIPO ★★★
- 시스템의 기능을 여러 개의 고유 모듈들로 분할하여 이들 간의 인터페이스를 계층 구조로 표현한 도형 또는 도면
- 도형 목차의 내용을 입력, 처리, 출력 관계로 도표화한 것이 총괄 도표이다.
- 프로그램 구조와 데이터 구조나 데이터 구조 간의 관계를 표현할 수 없다.
- 보기 쉽고 알기 쉽다.
- 기능과 자료의 의존 관계를 동시에 표현할 수 있다.
- 시스템의 분석 및 설계나 문서화할 때 사용하는 기법
- 입력, 처리, 출력(Input, Process, Output)으로 구성
- 하향식 소프트웨어 개발을 위한 도구, 기능 중심
- 구성 요소 :
- HIPO Chart
- 가시적 도표 (Visual Table of Contents) -> 입출력 없음
- 총체적 도표 (Overview Diagram)
- 세부적 도표 (Detail Diagram)
- 접근 통제 정책
| 정책 | MAC(강제적, 관리자) | DAC(임의적, 소유자) | RBAC(역할 기반) |
| 권한 부여 | 시스템 | 데이터 소유자 | 중앙 관리자 |
| 접근 결정 | 보안 등급(Label) | 신분(Identity) | 역할(Role) |
| 정책 변경 | 고정적 (변경 어려움) | 변경 용이 | 변경 용이 |
| 장점 | 안정적, 중앙 집중적 | 구현 용이, 유연함 | 관리 용이 |
- 소프트웨어 비용
- 하향식
- 전문가 : 라떼는
- 델파이 : 여러명이 모여서 회의
- 상향식
- LOC : 라인으로 측정
- 수학적 ★★★★★
- COCOMO
- 조직형(Organic) : 5만라인 ↓
- 반분리형(Semi-deteched) : 30만라인 ↓
- 내장형(Embeded) : 30만라인 ↑
- PUTNAM : 랠리 노드목선(Rayleigh Norden), 슬림(SLIM, 자동화 추정 도구)
- FP(Function-Point) : 기능에 따라 점수를 줘서 비용 산정
- COCOMO
- 하향식
- 암호화
- 양방향 암호화(복호화 가능, 풀 수 있다, 기밀성)
- 대칭키 알고리즘 : 암호화 키=복호화 키 / 데이터 암호 목적 / 키 개수 많음 n(n-1) / 빠르다
- Stream 방식
- 1 bit씩 연산
- XOR 연산
- 종류 : RC4, LFSR, OTPad
- Block 방식 (E들)
- 2bit 이상 묶음 연산
- 종류 : Festal 구조(DES, 3DES), SPN 구조(AES), IDEA, SEED, ARIA
- Stream 방식
- 비대칭키 알고리즘 : 암호화 키≠복호화 키 / 공개키 / 대칭키 교환 용도(안전하게) / 키 개수 적음 (인원수 x2)
- 종류
- 소인수분해 : RSA(디지털서명, PGP), Robin
- 이산대수 : DH(키교환), EIGmal, DSA(디지털서명)
- 타원곡선 방정식 : ECC
- 종류
- 대칭키 알고리즘 : 암호화 키=복호화 키 / 데이터 암호 목적 / 키 개수 많음 n(n-1) / 빠르다
- 단방향 암호화(복호화 불가능, 풀 수 없다, 무결성) : Hash 함수(Sha)
- MDC ex) SHA-1, MD5, HAVAL ... 등 대부분
- MAC ex) HMAC, NMAC, CBC-MAC
- Hash는 임의의 길이의 입력 데이터를 받아 고정된 길이의 해시값으로 변환, 일방향 함수
- 양방향 암호화(복호화 가능, 풀 수 있다, 기밀성)
- 소프트웨어 정의 기술(Software-Defined Everything, SDx)
- SDC (Software-Defined Computing) : 소프트웨어 정의 컴퓨팅
- SDDC (Software-Defined Data Center) : 소프트웨어 정의 데이터 센터
- 가상 데이터 센터(VDC)라고도 함
- 추상화, 풀링, 자동화를 통해 인프라를 가상화
- 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
- 데이터 센터 내 모든 자원을 가상화하여 서비스한다.
- SDN (Software-Defined Networking) : 소프트웨어 정의 네트워킹, 네트워크를 제어부와 데이터 전달부로 분리
- SDS (Software-Defined Storage) : 소프트웨어 정의 스토리지
- 클라우드 서비스(아이쿠 허리야 파스를 붙여야겠네, 블록체인)
- Saas : 소프트웨어를 빌림
- Iaas : Infrastructure, 장비, 서버를 빌림
- Paas : Platform, 개발환경을 빌림
- Baas : 블록체인
- Secure OS : 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것
- Secure SDLC(Software Development Life Cycle, 소프트웨어 개발 생명주기)
- CLASP : SDLC 초기 단계부터 적용 시키는 것
- MS-SDL : MS사에서 만듦
- 7-TouchPoint : 잘 만들어진 것을 가져다 씀
- ISO 12207
- 기본 생명주기 프로세스
- SDLC
- 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명주기 프로세스 : 문서화, 형상관리, 품질보증, 검증, 확인, 감사, 문제해결
- 조직 생명주기 프로세스 : 관리, 기반구조, 개선, 교육훈련 (교관개기)
- 기본 생명주기 프로세스
- 소프트웨어를 만드는 회사에 관련된 것 : CMM(미국, 5단계) -> SPICE(유럽, 6단계 불완전-> 수행->관리->확립->예측 가능->최적) or CMMi(5단계) (소프트웨어가 잘 굴러가고 있는지)
- CMMI 5단계 : 초기->관리->정의->정량적 관리->최적화
- 소프트웨어 개발 모형
- 프로토타입 : 시제품
- 나선형 모형(구조적 모형)
- 계획 수립 -> 위험 분석 -> 개발 및 검증 -> 고객 평가 (이 전체 과정을 반복)
- Boehm
- 반복적인 작업 수행, 점증적 모형, 집중적 모형
- 대규모 프로젝트 구축 시 유리하다 / 적용 경험이나 성공 사례가 많지 않다
- 폭포수 모형(구조적 모형)
- Boehm이 제시한 고전적 생명주기 모형
- 선형 순차적 모델, 하향식
- 타당성 검사->계획->요구 분석->설계->구현->시험->운용->유지보수
- RAD 모형(Rapid) : 케이스 도구를 이용하여 빠르게 개발
- 정보 보안의 3요소 ★★★★★
- 기밀성 : 암호화 & 접근제어와 관련된 보안요소(오직 인가된 사용자만 접근할 수 있다.)
- 무결성(Integrity) : 인가된 사용자만 수정 가능
- 가용성 : 인가된 사용자는 언제나 접근 가능, 완전하게 제공될 수 있는 상태, DOS 공격 시 가용성을 해침, 백업과 관련된 보안요소
- telnet -> 평문을 날림 / SSH -> 평문을 암호화해서 날림
- 보안 접근 제어 모델
- 벨 라파듈라 모델(BLP) : 기밀성, 군대의 보안 레벨, 노 리드 업, 노 라이트 다운
- 비바 모델(BIBA) : 무결성, 노 라이트 업, 노 리드 다운
- 클락 윌슨 모델 : 상업적 환경
- 만리장성 모델 : 이해 충돌을 방지
- Lattice 모델
- SQL + Hadoop(하둡) = Sqoop
- 코드의 오류 종류
| 오류 | 의미 | 예 |
| 필사 오류 (Transcription Error) | 한 자리를 잘못 기록 | 1234 → 1235 |
| 전위 오류 (Transposition Error) | 입력 시 좌우 자리를 바꿈 | 1234 → 1243 |
| 이중 오류 (Double Transposition Error) | 전위 오류가 두 개 이상 발생 | 1234 → 2143 |
| 생략 오류 (Missing Error) | 한 자리를 빼고 기록 | 1234 → 123 |
| 추가 오류 (Addition Error) | 한 자리를 추가해서 기록 | 1234 → 12345 |
| 임의 오류 (Random Error) | 두 가지 이상의 오류가 결합 | 1234 → 21345 |
- CPM(Critical Path Method)에서 임계경로(Critical Path) 구하기
-> 임계경로란, 전체 프로젝트 완료까지 걸리는 가장 오래 걸리는 경로이므로,
가장 긴 작업 시간을 계산하면 된다. - XSS(크로스사이트 스크립트) : 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보 유출 등의 공격을 유발할 수 있는 취약점이다.
- 체크섬(Checksum) : IPv4의 헤더 구조 중, 도착한 패킷에 대한 오류 여부를 체크하기 위해 존재하는 요소
- CBC(Cipher Block Chaining) : 블록 암호화 방식
- N-S(Nassi-Schneiderman) Chart(N-S 차트)
- 화살표 x
- 구조를 사각형으로 도식화한 도형식 표현 방법이다.
- 박스 다이어그램이라고도 한다.
- 도구
- Tripwire : 호스트 기반으로 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구이다.
침입 이후 탐지에 매우 유용할 뿐만 아니라 무결성입증과 변화 관리 그리고 정책 준수 같은 다른 여러 목적으로도 사용될 수 있다. - SATAN(Security Administrator Tool for Analyzing Networks) : 네트워크 취약점 스캐너로, 시스템의 보안 설정을 점검하고 취약점을 찾는 데 사용
- Klaxon : 네트워크 트래픽을 분석하여 침입 탐지를 수행하는 시스템
- Watcher : 일반적인 감시 시스템으로, 특정 이벤트나 상태 변화를 감시하는 데 사용
- Tripwire : 호스트 기반으로 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구이다.
- Smishing : IP와 ICMP의 특성을 이용하여 대량의 접속 신호를 보냄
Smurfing : IP와 ICMP의 특성을 이용하여 대량의 데이터를 보냄 - TLS : SSL의 후속 프로토콜IPSec : 장치 간 연결을 보호
SET : 안전한 전자상거래를 보장
Kerberos : ID 확인 - Docker(도커) : 배포 자동화 오픈소스 엔진
- SSO(Single Sign-On) : 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템
- 페르소나(Persona) : 특정 사용자 그룹을 대표하는 가상의 인물
- tcp wrapper : 접속 인가 여부를 점검해서 인가된 경우에는 접속 허용, 아니면 거부할 수 있는 접근 제어 유틸리티
- 비컨(Beacon) : NFC보다 가용거리가 긴 블루투스 무선통신 장치
하둡 : 클러스터, 데이터 세트 분산, 빅데이터, 오픈소스 기반 분산 컴퓨팅 플랫폼
포스퀘어 : 위치 기반 소셜 네트워크 서비스
맴리스터(Memristor) : 메모리 + 레지스터, 전류의 흐름, 이전의 상태를 모두 기억하는 메모리 - Salt : 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호값으로 저장되도록 추가되는 값
- OWASP(Open Web Application Security Project) : 오픈소스 웹 애플리케이션 보안 프로젝트로서~, 웹을 통한 정보 유출, 보안 취약점 등을 연구하는 곳
- Stack Guard : 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단
- 보안 인증 방법
- Something You Know (알고 있는 것) 예: 비밀번호, PIN 번호, 비밀 질문의 답
- Something You Have (가지고 있는 것) 예: OTP 토큰, 스마트폰 앱, 보안카드, USB 토큰
- Something You Are (자신의 특징) 예: 지문, 홍채, 얼굴 인식 (생체 정보)
- Somewhere You Are (있는 곳) 예: GPS 위치, IP 주소 기반 위치
- 세션 하이재킹을 탐지하는 방법이 아닌것 : FTP SYN SEGMENT 탐지
- 3P : 사람, 문제, 프로세스(작업 계획)
- nmap : 서버에 열린 포트 정보를 스캐닝(지도)해서 보안 취약점을 찾는 데 사용하는 도구
- Vaporware : 출시가 지연, 취소 가능성이 높은
Hypeware : 과도한 홍보, 소비자의 기대감 ↑
Wishware : 개발되기를 바라지만 현실성이 낮은
Unicorn : 혁신적이지만 실현 가능성이 낮은
Blue Sky : 미래 지향적인 - ~ Flooding : DDos 공격와 연관 있는 공격 방법
- 반사공격(Reflection Attack) : 송신자가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재전송하여 접근 권한 얻음.
- 자원 삽입 : 검증되지 않은 외부 입력값이 시스템 자원 접근 경로를 조작하거나 시스템 자원에 삽입되어 공격
- 인증 : Authentication 인가 : Authorization
- WPAN(Wireless Personal Area Network) : IEEE 802.15 규격의 범주에 속하며 비교적 짧은 거리(약 10m 내)인 개인 활동 공간 내의 저전력 휴대기기 간의 무선 네트워크의 구성 무선통신 규격
- 지능적 지속 위협(APT) 공격: 특정 기업이나 조직을 표적, 다양한 공격, 특성 파악 후 지속적 공격
- STP(Spanning Tree Protocol) : 네트워크 루프 방지를 위한 프로토콜
- Wi-SUN : IEEE802.15.4g 표준 기반 900MHz 대역 근거리 통신 기술, 넓은 커버리지, 빠른 속도
- MQTT : 발행-구독 기반 메시징 프로토콜
- CBD(Component Based Development) : 상향식 하향식 따지기 애매함
- 고가용성 솔루션(HACMP) : AIX 기반, 다수의 시스템을 동시에 연결, 2개의 서버를 연결