No sweet without sweat

[정보처리기사] - 5과목 본문

정보처리기사 필기

[정보처리기사] - 5과목

Remi 2022. 8. 25. 21:20
728x90
반응형

제가 정리한 자료입니다. 저는 이 정리된 자료로 합격했습니다.!

 

1) SAN

- 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용

- 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템

 

2) MBR(Memory buffer register) - 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터

3) NAC(Network Access Control) - PCMAC주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공

4) NIC - 물리 계층과 데이터 계층의 서비스를 제공

 

5) MAC : 강제(Mandatory) 접근 오제

- 접근통제권한은 시스템이 지정

- 주체와 객체의 등급을 비교하여 권한 부여

 

6) DAC : 임의(Discretionary) 접근 통제

- 접근 통제권한은 데이터소유자가 지정 및 제어

- 데이터에 접근하는 사용자의 신원에 따라 권한부여

- 부여된 권한을 다른 사용자에게 허가 가능

- 관련 SQL ; GRANT / REVOKE

 

7) RBAC: 역할기반 (Role Based) 접근통제

- 접근통제권한은 중앙관리자가 지정

- 사용자의 역할에 따라 권한부여

- 임의+강제 접근통제의 단점보완

- 다중프로그래밍환경에 최적화

 

8) GPIB(Gneral Purpose Interface Bus) - EEE-488은 단거리 디지털 통신 버스이다. 1960년대 후반 전자 측정 장비에 사용되었으며 지금도 사용되고 잇다. IEEE-488HP-IB로서 개발되엇으며 보통 GPIB로 불린다.

 

9) CentOs - 센트OS 프로젝트에서 레드햇 제휴로 개발한 컴퓨터 운영체제

10) XSS - 웹 클라이언트가 제공하는 HTTP 쿼리 매개 변수(: HTML 양식 제출)에서 적절하지 않고, 구문 분석 및 해당 사용자에 대한 결과의 페이지를 표시하는 공격 기법

 

11) Secure OS - 컴퓨터의 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용

 

2. SSH(Secure Shell)

1) 기본 네트워크 포트는 22

2) 전송되는 데이터는 암호화 된다.

3) 키를 통한 인증은 클라이언트의 공개키르 서버에 등록해야 한다.

4) 서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.

 

3. 방법론

1) CBD(Component Based Developement) - 컴포넌트 기반 방법론

- 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 어플리케이션을 만드는 방법론

- 생산성과 품질을 높이고, 유지보수 비용을 최소화 할수 있따.

- 재사용성 향상

- 독립적이 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

 

2) 구조적 방법론- 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징

- 모듈의 분할과 정복에 의한 하향식 설계방식

 

3) 객체지향 방법론

- 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

 

3) 정보공학 방법론

- 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론

 

* 개발 공정

1) 요구파악 단계 -> 요구사항 기술서, 용어 사전, 개념 모델, 유스케이스 모델

2) 분석 및 설계 -> 객체 모델, UI 설계서, 아키텍처 기술서, 인터페이스 명세서, 컴포넌트 명세서, 컴포넌트 설계서, 데이터베이스 설계서

3) 구현 -> 개발 표준 정의서, 플랫폼 종속적 코드

4) 테스트 -> 테스트 계획서, 컴포넌트 테스트 보고서, 통합 테스트 보고서, 인수 테스트 보고서

4. 접근 제어 모델

1) BLP 기밀성 모델 (Bell-Lapadula Model)

- 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점 -> 기밀성 강조

- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용

- 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있따.

- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안레벨이 낮은 문서의 쓰기 권한은 제한한다.

 

2) Clark-Wilson Integrity Model(무결성 모델) - 비밀 노출 방지보다 자료의 변조 방지가 더 중요함(금융, 회계관련 데이터, 기업 재무재표 등)

 

3) Chinese Wall - 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.

 

5. 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있는 설계된 도구

-> 스쿱(Sqoop) - 커넥터를 사용하여 관계형 DBMS에서 HDFS로 데이터를 수집하는 빅데이터 기술

 

6. 라우팅 프로토콜

1) OSPF(Open Shortest Path First)

- 네트워크 변화에 신속하게 대처할 수 있다.

- 멀티캐스팅을 지원한다.

- 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

- 링크 상태 알고리즘 사용

 

2) RIP

- 거리기반 벡터 라우팅

- 소규모 네트워크 환경에 적합

- 최대 홉 카운트 15

- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용

 

3) IGRP

- 독립된 네트워크 내에서만 사용

 

4) EIGRP

- 낮은 대역폭 및 빠른 수렴

- 업데이트 확산 알고리즘

 

5) BGP

- 라우터에 의해서 전체 경로 교환

- 179번 포트를 이용한 TCP 서비스 사용

- 오류제어나 흐름 제어 필요 X

 

7. 소프트웨어 비용 추정 모형

1) COCOMO

- 시스템의 비용을 산정하기 위해 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식

- organic(조직형,5만 이하), semi-detahced(반분리형,30만이하), embeded(내장형)으로 구분

2) Putnam - 소프트웨어 개발 주기의 각 단계별로 요구할 인력의 분포를 가정하는 모형

- 풋남 모형을 기초로해서 만든 자동화 추정도구 SLIM

- Rayleigh-Norden 곡선의 노력 분포도를 이용

 

3) Function-Point(FP) - 요구 기능을 증가시키는 인자별로 가중치를 붕하여 기능의 점수를 계산하여 비용을 산정하는 방식

*요소들

1) 자료 입력(입력 양식)

2) 정보 출력(출력 보고서)

3) 명령어(사용자 질의수)

4) 데이터 파일

5) 필요한 외부 루틴과의 인터페이스

 

* 틀린답 : PERT - 계획 평가 및 재검토 기술, 프로젝트 관리를 분석하거나 주어진 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델

 

8. 코드 오류

1) 사본(전위) 오류(Transciption Error) - 작업자나 광 문자 인식(OCR) 프로그램에서 발생하는 데이터 입력 오류 ( 12536으로 원래 입력했어야했는데, 12936 으로 입력됨)

2) 생략 오류(Omisiion error) - 입력 시 한 자리를 빼놓고 기록한 경우(1234 -> 123)

3) 이중 오류(Double Transpostion error) - 전위 오류가 두 가지 이상 발생한 경우(1234->2143)

4) 추가 오류(Addition error) - 입력 시 한 자리 추가로 기록한 경우(1234->12345)

5) 임의 오류(Random error) - 위으 오류가 두 가지 이상 결합하여 발생한 경우(1234 ->12367)

 

9. ISO 12207 표준의 주요 프로세스

- 소프트웨어의 생명 주기 동안 필요한 소프트웨어 제품의 획득, 공급, 개발, 운영, 유지 보수 등으로 구성

 

1) 기본 생명 주기 프로세스 - 획득, 공급, 개발, 운영, 유지보수 프로세스

2) 지원 생명 주기 프로세스 - 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스

3) 조직 생명 주기 프로세스 - 관리, 기반 구조, 훈련 개선 프로그램

 

10. SPICE 모델 - 수준은 0부터 5까지 총 6개의 수준

0단계 - 불안정단계

1단계 - 수행단계

2단계 - 관리단계

3단게 - 확립단계

4단계 - 예측단계

5단계 - 최적화단계

 

11. 하드웨어 관련 신기술

1) Memristor - memory + register : 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원

2) MEMS : 센서, 엑추에이터 등 기계꾸조를 다양한 기술로 미세 가공 후 전기기적 동작 가능케 한 초미세장치

3) SNMP : 하드웨어 신기술 아님. 간이 망 관리 프토토콜

4) N-Screen : N개의 서로 다른 단말기에서 동일 콘텐츠를 자유롭게 이용 가능한 서비스

5) DAS(Direct Attached Storage)

- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식

- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성

6) NAS(Network Attached Storage) - 서버와 저장장치가 네트워크로 연결된 저장 장치

7) 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 잇는 광 저장 장치

8) 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억, 차세대 메모리 기술(ex: M.2)

* 틀린답 : NFC - 10cm이내 가까운 거리에서 다양한 무선 데이터를 주고 받는 통신 기술

12. 해쉬(Hash) 기법

1) 임의의 길이을 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환

2) 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1, MD4, MD5, N-Nash, SNEFRU 등이 있다.

3) 해쉬 함수는 일방향 함수(One-way function) 이다.

 

* 양방향 함수 -> 공개키 암호화 방식(RSA)

 

* RSA

- 키의 분배가 용이하고, 관리해야 할 키 수가 적음

- 암호화/복호화 속도가 느리며 알고리즘이 복잡, 개인키 암호화 방법보다 파일의 크키가 크다.

 

13. IPSec(IP Securtiy)

1) ESP는 발신지 인증, 데이터 무결성, 기밀성 모두 보장한다.

2) 암호화 수행시 양방향 암호화를 지원한다.

3) 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.

4) AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

 

14. 기술정리

1) Stack Guard - 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

2) ASLR(Address Space Layout Randomization) - 프로그램을 실행할 때마다 스택, , 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법으로써, 공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 한다.

 

3)Mashup - 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스트 등을 만드는 기술

4) Digital Rights Management(DRM) - 저작권관리 관련 기술

5) Grayware - 바이러스, 악성프로그램과는 다르게 사용자의 동의르 받아 설치(ex) 원격제어, 애드웨어)

6) Syslog(시스로그) - 시스템에서 로그메시지를 처리하기 위하여 제공

15.

- 스크린 서브넷(Scrren Subnet) - 외부 네트워크와 내부 네트워크 사이에 두는 완충적인 통신망

 

16. Secure OS 보안운영체제의 기능

1) 식별 및 인증, 계정관리

2) 강제적 접근통제

3) 임의적 접근통제

4) 객체 재사용 방지

5) 완전한 중재 및 조정

6) 감사 및 감사기록 축소

7) 안전한 경로

8) 보안 커널 변경 방지

9) 해킹 방지(Anti-Hacking)

10) 통합 관리

 

* 틀린답 - 고가용성 지원

 

17. 명령어(도구)

1) mkdir - 디렉토리 생성하는 명령어

2) ftp - 응용계층 프로토콜

3) nmap - 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용

 

18. 라우터

- 브리지와 같이 LANLAN의 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능이 추가된 것으로, 서로 다른 LAN이나 LANWAN의 연결도 수행한다.

- 라우터는 3계층(네트워크)까지의 프로토콜 구조가 다른 네트워크 간의 연결을 위해 프로토콜 변환 기능을 수행한다.

 

 

 

 

 

19. 암호화 기법

1) 평문 - 암호화되기 전의 원본

2) 암호문 - 암호화가 적용된 메시지

3) 암호화 - 평문을 암호문으로 바꾸는 작업 ( *틀린답 :복호화X

4) (Key) - 적절한 암호화를 위하여 사용하는 값

- 단방향인 HASH기법과 양방향인 공개키 기법과 개인키 기법이 있다.

 

* 공개키 암호화방식

- 10명이 공개키 암호를 사용할 경우 10개의 키가 필요(2n)

- 복호화키는 비공개 되어있다.

- 송신자는 수신자의 공개키로 문서를 암호화한다.

 

1.RSA - 공개키 암호화 기법 - 암호화 키는 공개키를 복호화 키는 비밀키를 사용(키가 서로다름)

- 큰 숫자를 소인수 분해하기 어렵다는 기반하에 1978MIT에 의해 제안뙴

* 즉 다른키를 쓰기에 반드시 공개키로 복호화해야한다는 틀린w jdekq

 

2.AES - 개인키 암호화 기법 - 암호화 키와 복호과 키가 동일

3.ECC - 공개키 암호화 기법

 

* 암호화키 = 복호화키>대칭키 일 경우 -> DES(1975,IBM), TDES, AES, SEED(국내, ARIA다음), ARIA(국내), IDEA

-> 이런 것을 개인키(=대칭키=단일키) 암호화 기법이라고 한다.

 

1) 특징

- 암호화/복호화 속도가 빠르다

- 알고리즘이 단순한다.

- 파일의 크기가 작다.

- 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다.

 

2) 분류

1. 블록 암호화 방식 - 한번에 하나의 데이터 블록을 암호화(DES, SEED, AES, ARAIA)

2. 스트림 암호화 방식

- 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화(LFSR, RC4)

- 비트/바이트/단어들을 순차적등로 암호화

- 대칭키 암호화방식

 

* 암호화키 !=복호화키>비대칭키=공개키 -> RSA(소인수부해), EIGAMAI(이산대수),ECC(타원곡선)

* DSA - 미국의 전자서명 표준

 

 

20. 분석하는 도구

1) tripwire

- 자신의 리눅스시스템을 외부의 크래커 공격과 내부의 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램

2) tcpdum

- 컴퓨터에 부착된 네트워크를 통해 송, 수신되는 기타 패킷을 가로고 표시할 수 있게 도와주는 소프트웨어

3) cron

- 스케쥴러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게되는데 ()표현식을 통해 배치 수행시간을 설정

4) netcat

- TCP 또는 UDP를 사용해 네트워크를 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티

 

21. 기타등등

1) MQTT - 메시지 큐잉(QEUING) 텔레메트리

- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로그램

- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방

- IBM이 주도하여 개발

 

2) OTT(오버더탑)

- 개방된 인터넷을 통해 방송프로그램, 영화 등 미디어 콘텐트를 제공하는 서비스

 

3) SDBC(Software Defined Data Center)

- 소프트웨어 정의 데이터 센터

- 데이터 센터의 모든 자원이 가상화되어 서비스되고, 소프트웨어 조작만으로 자동 제어 관리되는 데이터 센터

 

4) Wi-SUN(와이선)

- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA : Low-Power Wide Area) 통신 기술

 

5) Baas

- 블록체인 개발환경을 클라우드로 서비스하는 개념

- 블록체인 네트워크에 노드의 추가 및 제거가 용이

- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

 

6) 스마트 그리드 - 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망

 

7) 디지털 아카이빙 - 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동

 

8) 맵리듀스(MapReduce)

- 대용령 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델

- Google에 의한 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공

- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

 

9) 디지털 트윈(digital twin) - 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킴

 

10) PICONET - 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용해 통신망을 형성하는 무선 네트워크 기술

 

 

22. 나선형(Spiral) 모형의 주요 태스크

- 계획 및 정의 -> 위험 분석 -> 공학적 개발 -> 고객평가

 

23. 정보보안을 위한 접근통제 정책 종류

1) 임의적 접근통제정책(DAC : Discretionary Access Control)

2) 강제적 접근통제정책(MAC : Mandatory Access Control)

3) 역할기반 접근통제정책(RBAC : Role-based Access Control)

 

24. 소프트웨어 개발 모형

1) 프로토타이핑 모델

- 사용자의 요구사항을 정확히 파악하기 위해 소프트웨어 시제품(Prototype)을 만들어 최종 결과물을 예측하는 모형

- 폭포수 모델의 단점을 보완한 모델이다.

- 최종 결과물이 만들어지기 전에 고객이 샘플 모델을 볼 수 있어 고객의 불명확한 요구사항을 정확히 파악할 수 있다.

- 프로토타입은 요구 분석 단계에서 사용하게 된다.

 

2) 나선형 모형 -> 위험관리가 중심

- 시스템 개발시 위험을 최소화 하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델

- 폭포수 모형과 원형 모형의 장점을 수용하고 위험 분석을 추가한 점증적 개발 모델

- 프로젝트 수행 시 발생하는 위험을 관리하고 최소하 하려는 것이 목적

- 성과를 보면서 점진적으로 개발 진행

- 위험관리 능력에 따라 프로젝트 성공여부에 영향

- 복잡성으로 프로젝트 관리가 어렵고 개발이 장기화 가능성 존재

- 대규모 프로젝트, 국책사업 및 위험 부담이 큰 시스템 개발에 적합

- 이거 역시 Boehm이 제시한 생명 주기 모형

- 계획수립 -> 위험분석 -> 개발 및 검증 ->고객평가

 

3) 폭포수 모형

- 소프트웨어 개발의 전 과정을 나누어 체계적이고 순차적으로 접근하는 소프트웨어 개발 생명주기 모델

- 소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 한다.

순서 : 타당성 검토 -> 계획 -> 요구사항 분석 -> 설계 v 구현 -> 테스트 -> 유지보수

 

4) RAD 모형

- 빠르게 쉽게 응용 프로그램을 만들 수 있는 시각적 도구 혹은 개발 모형이다.

- 툴을 사용해 디자인을 하고 Code Generator를 활용해 프로그램을 빠르게 개발하는 기법

-(대표적인 툴로는 파워빌더(Power Builder, Visual C#, Miplatform)

- Rad 모형 개발절차는 JRP, JAD, 구축/운영, Cutover(이전)이 있다.

 

25. 세션 하이재킹 탐지 방법

1) 비동기화 탐지 - 서버와 시퀀스 넘버를 주기적으로 탐지

2) Ack Storm 탐지 - 급격한 ACK 비율 증가시 탐지

3) 패킷의 유실 및 재전송 증가 탐지 - 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐

 

26. 정보 보안의 3요소

1) 기밀성(Confidentiality) - 허락된 사용자만 접근

2) 무결성(Integrity) -허락된 사용자만 변경,수정 가능

3) 가용성(Availability) - 허락된 사용자가 필요로 하는 시점에 접근이 가능하도록 하는 것)

 

 

27. 공격기법

1) Evil Twin Attack,Phishing - 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격기법

2) Logic Bomb(논리 폭탄) - 프로그램에 어떤 조건이 주어져 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가 나타나게 한다.(트로이목마와 유사)

3) Cyberbullying - 사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위

4) 랜섬웨어 - 임의로 시스템을 잠그거나 혹은 데이터를 암호화하여 사용할 수 없게 한 다음 이를 빌미로

5) 파밍 : 홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 접속하게 한 다음 개인정보를 탈취하는 기법

6) DOs- 다수공격자가 대량의 데이터를 한 곳에 집중

7) Smuring - IPICMP의 특성을 악용해 특정 사이트에 집중적으로 데이터 보내 네트워크 또는 시스템의 상태를 불능으로

8) TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부를 시킴

 

9) - 연속적으로 자신을 복제해 시스테 부하를 높여 시스템 다운

 

28. 보안 솔루션

1) VPN(가상 사설 통신망, 네트워크 암호화) - 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

* IDS - 침입 탐지 시스템

ZIGBEE - 무선 메시 네트워크의 표준(저가, 저전력)

 

29. CMM(Capability Maturity Model)

- 초기 단계

- 관리 단계

- 정의 단계

- 정량적 관리 단계

- 최적화 단계

 

30. SOA(Service Oriented Architcture, 서비스 지향 아키텍처) 계층

1) 표현 계층(Presentation Layer)

2) 프로세스 계층(Process Layer)

3) 서비스 계층(Service Layer)

4) 비즈니스 계층(Business Layer)

5) 영속 계층(Persistency Layer)

 

31. 자동화 도구

1) SADT(Structure Analysis and Design Technique)

-SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구

2) SREM(Software Requirements Enginering Mehodology)

- TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로 RSLREVS를 사용하는 자동화 도구

3) PSL/PSA - 미시간 대학에서 개발한 것으로 PSLPSA를 사용하는 자동화 도구

 

 

32. 다중화 기술

1) TDM(Time Divison Multiplexing

- 시분할(시간) 다중화기

- 통신 회선의 대역폭을 일정한 시간 폭(Time slot)으로 나누어 여러 대의 단말 장치가 동시에 사용할 수 있도록 한 것

- 디지털 회선 주로 사용

- STDm, ADM

 

2) FDM(Frequency Divison Multiplexing)

- 주파수 분할 다중화기

- 통신 회선의 주파수를 여러 개로 분할하여 여러 대의 단말장치가 동시에 사용

- 다중화기 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식

- 간섭 방지 위한 보호 대역(Guard Band) 필요 -> 대역폭의 나비 초래

- 저속의 비동기식전송, 멀티 포인트 방식, 아날로그 신호 전송 적합

 

3) CDM(Code Divison Multiplexiong)

- 코드 분할 다중화 방식

- 무선 통신에서 가장 널리 사용, 도청과 간섭 방지가 가능하지만 잡음을 분리해야하는 오버헤드 발생

 

4) WDM

- 파장 분할 다중화 방식

- 빛의 파장을 제외하고 FDM방식과 동일

- 초고속 대용량 전송 가능

- 시스템 확장성, 유연성 우수

 

33. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)

1) 컴퓨터, 네트워킹, 소트리지, 관리 등을 모두 소프트웨어로 정의

2) 인력 개입 없이 소프트웨어 조작만으로 자동 제억 ᅟᅪᆫ리한다.

3) 데이터 센터의 모든 자원을 가상화

4) 하드웨어와 독립적

 

34. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준

-SPICE (공식 명칭:ISO/IEC 15504)

 

35. 네트워크 기술

1) Mesh Network - 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

2) Software Defined Perimeter : 소프트웨어 정의 경계

 

36

 

- 142->3->5->4 = 14

 

37. 재사용 방식

1) 합성 중심(Compositon-Based) - 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시킴

2) 생성 중심(Generation-Based) - 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법

 

38. 개발 보안 생명주기 방법론

1) CLASP(Comprehensive, Lightweight APplication Security Process, 소프트웨어 개발 생명주기 초기 단계에 보안강화를 목적으로 하는 정형화된 프로세스로, 활동중심, 역할기반의 프로세스로 구성된 집합체

- 이미 운영중인 시스템에 적용하기 적합

2) CWE - Common Weakness Enumeration, 주요 보안 취약점, 보안 문제를 정리하는 프로젝트

3) Seven Touchpoints - 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

 

39. 백도어 탐지 방법

1) 무결성 검사

2) 로그 분석

3) SetUID 파일 검사

4) 열린 포트 검사

5) 바이러스 및 백도어 탐지 툴 이용

40. JSON - 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성값의 쌍형태로 표현하는 형식으로 JS를 토대로 만들어짐

 

40. 테일러링(Tailoring)

- 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완

1) 내부족 요건 : 목표환경 / 요구사항 / 프로젝트규모/ 보유기술

2) 외부적 요건 : 법적 제약사항/ 표준 품질기준

1. 기타

1) SAN

- 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용

- 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템

 

2) MBR(Memory buffer register) - 기억장치를 출입하는 데이터가 잠시 기억되는 레지스터

3) NAC(Network Access Control) - PCMAC주소를 IP 관리 시스템에 등록, 일관된 보안관리 기능을 제공

4) NIC - 물리 계층과 데이터 계층의 서비스를 제공

 

5) MAC : 강제(Mandatory) 접근 오제

- 접근통제권한은 시스템이 지정

- 주체와 객체의 등급을 비교하여 권한 부여

 

6) DAC : 임의(Discretionary) 접근 통제

- 접근 통제권한은 데이터소유자가 지정 및 제어

- 데이터에 접근하는 사용자의 신원에 따라 권한부여

- 부여된 권한을 다른 사용자에게 허가 가능

- 관련 SQL ; GRANT / REVOKE

 

7) RBAC: 역할기반 (Role Based) 접근통제

- 접근통제권한은 중앙관리자가 지정

- 사용자의 역할에 따라 권한부여

- 임의+강제 접근통제의 단점보완

- 다중프로그래밍환경에 최적화

 

8) GPIB(Gneral Purpose Interface Bus) - EEE-488은 단거리 디지털 통신 버스이다. 1960년대 후반 전자 측정 장비에 사용되었으며 지금도 사용되고 잇다. IEEE-488HP-IB로서 개발되엇으며 보통 GPIB로 불린다.

 

9) CentOs - 센트OS 프로젝트에서 레드햇 제휴로 개발한 컴퓨터 운영체제

10) XSS - 웹 클라이언트가 제공하는 HTTP 쿼리 매개 변수(: HTML 양식 제출)에서 적절하지 않고, 구문 분석 및 해당 사용자에 대한 결과의 페이지를 표시하는 공격 기법

 

11) Secure OS - 컴퓨터의 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용

 

2. SSH(Secure Shell)

1) 기본 네트워크 포트는 22

2) 전송되는 데이터는 암호화 된다.

3) 키를 통한 인증은 클라이언트의 공개키르 서버에 등록해야 한다.

4) 서로 연결되어 있는 컴퓨터 간 원격 명령실행이나 셀 서비스 등을 수행한다.

 

3. 방법론

1) CBD(Component Based Developement) - 컴포넌트 기반 방법론

- 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 어플리케이션을 만드는 방법론

- 생산성과 품질을 높이고, 유지보수 비용을 최소화 할수 있따.

- 재사용성 향상

- 독립적이 컴포넌트 단위의 관리로 복잡성을 최소화할 수 있다.

 

2) 구조적 방법론- 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법으로 자료흐름도, 자료사전, 소단위명세서의 특징

- 모듈의 분할과 정복에 의한 하향식 설계방식

 

3) 객체지향 방법론

- 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

 

3) 정보공학 방법론

- 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론

 

* 개발 공정

1) 요구파악 단계 -> 요구사항 기술서, 용어 사전, 개념 모델, 유스케이스 모델

2) 분석 및 설계 -> 객체 모델, UI 설계서, 아키텍처 기술서, 인터페이스 명세서, 컴포넌트 명세서, 컴포넌트 설계서, 데이터베이스 설계서

3) 구현 -> 개발 표준 정의서, 플랫폼 종속적 코드

4) 테스트 -> 테스트 계획서, 컴포넌트 테스트 보고서, 통합 테스트 보고서, 인수 테스트 보고서

4. 접근 제어 모델

1) BLP 기밀성 모델 (Bell-Lapadula Model)

- 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점 -> 기밀성 강조

- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용

- 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있따.

- 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안레벨이 낮은 문서의 쓰기 권한은 제한한다.

 

2) Clark-Wilson Integrity Model(무결성 모델) - 비밀 노출 방지보다 자료의 변조 방지가 더 중요함(금융, 회계관련 데이터, 기업 재무재표 등)

 

3) Chinese Wall - 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.

 

5. 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있는 설계된 도구

-> 스쿱(Sqoop) - 커넥터를 사용하여 관계형 DBMS에서 HDFS로 데이터를 수집하는 빅데이터 기술

 

6. 라우팅 프로토콜

1) OSPF(Open Shortest Path First)

- 네트워크 변화에 신속하게 대처할 수 있다.

- 멀티캐스팅을 지원한다.

- 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.

- 링크 상태 알고리즘 사용

 

2) RIP

- 거리기반 벡터 라우팅

- 소규모 네트워크 환경에 적합

- 최대 홉 카운트 15

- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용

 

3) IGRP

- 독립된 네트워크 내에서만 사용

 

4) EIGRP

- 낮은 대역폭 및 빠른 수렴

- 업데이트 확산 알고리즘

 

5) BGP

- 라우터에 의해서 전체 경로 교환

- 179번 포트를 이용한 TCP 서비스 사용

- 오류제어나 흐름 제어 필요 X

 

7. 소프트웨어 비용 추정 모형

1) COCOMO

- 시스템의 비용을 산정하기 위해 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식

- organic(조직형,5만 이하), semi-detahced(반분리형,30만이하), embeded(내장형)으로 구분

2) Putnam - 소프트웨어 개발 주기의 각 단계별로 요구할 인력의 분포를 가정하는 모형

- 풋남 모형을 기초로해서 만든 자동화 추정도구 SLIM

- Rayleigh-Norden 곡선의 노력 분포도를 이용

 

3) Function-Point(FP) - 요구 기능을 증가시키는 인자별로 가중치를 붕하여 기능의 점수를 계산하여 비용을 산정하는 방식

*요소들

1) 자료 입력(입력 양식)

2) 정보 출력(출력 보고서)

3) 명령어(사용자 질의수)

4) 데이터 파일

5) 필요한 외부 루틴과의 인터페이스

 

* 틀린답 : PERT - 계획 평가 및 재검토 기술, 프로젝트 관리를 분석하거나 주어진 완성 프로젝트를 포함한 일을 묘사하는데 쓰이는 모델

 

8. 코드 오류

1) 사본(전위) 오류(Transciption Error) - 작업자나 광 문자 인식(OCR) 프로그램에서 발생하는 데이터 입력 오류 ( 12536으로 원래 입력했어야했는데, 12936 으로 입력됨)

2) 생략 오류(Omisiion error) - 입력 시 한 자리를 빼놓고 기록한 경우(1234 -> 123)

3) 이중 오류(Double Transpostion error) - 전위 오류가 두 가지 이상 발생한 경우(1234->2143)

4) 추가 오류(Addition error) - 입력 시 한 자리 추가로 기록한 경우(1234->12345)

5) 임의 오류(Random error) - 위으 오류가 두 가지 이상 결합하여 발생한 경우(1234 ->12367)

 

9. ISO 12207 표준의 주요 프로세스

- 소프트웨어의 생명 주기 동안 필요한 소프트웨어 제품의 획득, 공급, 개발, 운영, 유지 보수 등으로 구성

 

1) 기본 생명 주기 프로세스 - 획득, 공급, 개발, 운영, 유지보수 프로세스

2) 지원 생명 주기 프로세스 - 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스

3) 조직 생명 주기 프로세스 - 관리, 기반 구조, 훈련 개선 프로그램

 

10. SPICE 모델 - 수준은 0부터 5까지 총 6개의 수준

0단계 - 불안정단계

1단계 - 수행단계

2단계 - 관리단계

3단게 - 확립단계

4단계 - 예측단계

5단계 - 최적화단계

 

11. 하드웨어 관련 신기술

1) Memristor - memory + register : 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원

2) MEMS : 센서, 엑추에이터 등 기계꾸조를 다양한 기술로 미세 가공 후 전기기적 동작 가능케 한 초미세장치

3) SNMP : 하드웨어 신기술 아님. 간이 망 관리 프토토콜

4) N-Screen : N개의 서로 다른 단말기에서 동일 콘텐츠를 자유롭게 이용 가능한 서비스

5) DAS(Direct Attached Storage)

- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식

- 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성

6) NAS(Network Attached Storage) - 서버와 저장장치가 네트워크로 연결된 저장 장치

7) 엠디스크 : 한 번의 기록만으로도 자료를 영구 보관할 수 잇는 광 저장 장치

8) 맴리스터 : 메모리와 레지스터의 합성어로 전류의 방향과 양 등 기존의 경험을 모두 기억, 차세대 메모리 기술(ex: M.2)

* 틀린답 : NFC - 10cm이내 가까운 거리에서 다양한 무선 데이터를 주고 받는 통신 기술

12. 해쉬(Hash) 기법

1) 임의의 길이을 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환

2) 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1, MD4, MD5, N-Nash, SNEFRU 등이 있다.

3) 해쉬 함수는 일방향 함수(One-way function) 이다.

 

* 양방향 함수 -> 공개키 암호화 방식(RSA)

 

* RSA

- 키의 분배가 용이하고, 관리해야 할 키 수가 적음

- 암호화/복호화 속도가 느리며 알고리즘이 복잡, 개인키 암호화 방법보다 파일의 크키가 크다.

 

13. IPSec(IP Securtiy)

1) ESP는 발신지 인증, 데이터 무결성, 기밀성 모두 보장한다.

2) 암호화 수행시 양방향 암호화를 지원한다.

3) 운영 모드는 Tunnel 모드와 Transport 모드로 분류된다.

4) AH는 발신지 호스트를 인증하고, IP 패킷의 무결성을 보장한다.

 

14. 기술정리

1) Stack Guard - 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

2) ASLR(Address Space Layout Randomization) - 프로그램을 실행할 때마다 스택, , 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법으로써, 공격자로 하여금 메모리 상의 주소를 추측하기 어렵게 한다.

 

3)Mashup - 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스트 등을 만드는 기술

4) Digital Rights Management(DRM) - 저작권관리 관련 기술

5) Grayware - 바이러스, 악성프로그램과는 다르게 사용자의 동의르 받아 설치(ex) 원격제어, 애드웨어)

6) Syslog(시스로그) - 시스템에서 로그메시지를 처리하기 위하여 제공

15.

- 스크린 서브넷(Scrren Subnet) - 외부 네트워크와 내부 네트워크 사이에 두는 완충적인 통신망

 

16. Secure OS 보안운영체제의 기능

1) 식별 및 인증, 계정관리

2) 강제적 접근통제

3) 임의적 접근통제

4) 객체 재사용 방지

5) 완전한 중재 및 조정

6) 감사 및 감사기록 축소

7) 안전한 경로

8) 보안 커널 변경 방지

9) 해킹 방지(Anti-Hacking)

10) 통합 관리

 

* 틀린답 - 고가용성 지원

 

17. 명령어(도구)

1) mkdir - 디렉토리 생성하는 명령어

2) ftp - 응용계층 프로토콜

3) nmap - 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용

 

18. 라우터

- 브리지와 같이 LANLAN의 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능이 추가된 것으로, 서로 다른 LAN이나 LANWAN의 연결도 수행한다.

- 라우터는 3계층(네트워크)까지의 프로토콜 구조가 다른 네트워크 간의 연결을 위해 프로토콜 변환 기능을 수행한다.

 

 

 

 

 

19. 암호화 기법

1) 평문 - 암호화되기 전의 원본

2) 암호문 - 암호화가 적용된 메시지

3) 암호화 - 평문을 암호문으로 바꾸는 작업 ( *틀린답 :복호화X

4) (Key) - 적절한 암호화를 위하여 사용하는 값

- 단방향인 HASH기법과 양방향인 공개키 기법과 개인키 기법이 있다.

 

* 공개키 암호화방식

- 10명이 공개키 암호를 사용할 경우 10개의 키가 필요(2n)

- 복호화키는 비공개 되어있다.

- 송신자는 수신자의 공개키로 문서를 암호화한다.

 

1.RSA - 공개키 암호화 기법 - 암호화 키는 공개키를 복호화 키는 비밀키를 사용(키가 서로다름)

- 큰 숫자를 소인수 분해하기 어렵다는 기반하에 1978MIT에 의해 제안뙴

* 즉 다른키를 쓰기에 반드시 공개키로 복호화해야한다는 틀린w jdekq

 

2.AES - 개인키 암호화 기법 - 암호화 키와 복호과 키가 동일

3.ECC - 공개키 암호화 기법

 

* 암호화키 = 복호화키>대칭키 일 경우 -> DES(1975,IBM), TDES, AES, SEED(국내, ARIA다음), ARIA(국내), IDEA

-> 이런 것을 개인키(=대칭키=단일키) 암호화 기법이라고 한다.

 

1) 특징

- 암호화/복호화 속도가 빠르다

- 알고리즘이 단순한다.

- 파일의 크기가 작다.

- 사용자의 증가에 따라 관리해야 할 키의 수가 상대적으로 많아진다.

 

2) 분류

1. 블록 암호화 방식 - 한번에 하나의 데이터 블록을 암호화(DES, SEED, AES, ARAIA)

2. 스트림 암호화 방식

- 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화(LFSR, RC4)

- 비트/바이트/단어들을 순차적등로 암호화

- 대칭키 암호화방식

 

* 암호화키 !=복호화키>비대칭키=공개키 -> RSA(소인수부해), EIGAMAI(이산대수),ECC(타원곡선)

* DSA - 미국의 전자서명 표준

 

 

20. 분석하는 도구

1) tripwire

- 자신의 리눅스시스템을 외부의 크래커 공격과 내부의 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램

2) tcpdum

- 컴퓨터에 부착된 네트워크를 통해 송, 수신되는 기타 패킷을 가로고 표시할 수 있게 도와주는 소프트웨어

3) cron

- 스케쥴러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게되는데 ()표현식을 통해 배치 수행시간을 설정

4) netcat

- TCP 또는 UDP를 사용해 네트워크를 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티

 

21. 기타등등

1) MQTT - 메시지 큐잉(QEUING) 텔레메트리

- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로그램

- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방

- IBM이 주도하여 개발

 

2) OTT(오버더탑)

- 개방된 인터넷을 통해 방송프로그램, 영화 등 미디어 콘텐트를 제공하는 서비스

 

3) SDBC(Software Defined Data Center)

- 소프트웨어 정의 데이터 센터

- 데이터 센터의 모든 자원이 가상화되어 서비스되고, 소프트웨어 조작만으로 자동 제어 관리되는 데이터 센터

 

4) Wi-SUN(와이선)

- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA : Low-Power Wide Area) 통신 기술

 

5) Baas

- 블록체인 개발환경을 클라우드로 서비스하는 개념

- 블록체인 네트워크에 노드의 추가 및 제거가 용이

- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

 

6) 스마트 그리드 - 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망

 

7) 디지털 아카이빙 - 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동

 

8) 맵리듀스(MapReduce)

- 대용령 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델

- Google에 의한 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공

- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다.

 

9) 디지털 트윈(digital twin) - 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킴

 

10) PICONET - 여러 개의 독립된 통신장치가 UWB(Ultra Wideband)기술 또는 블루투스 기술을 사용해 통신망을 형성하는 무선 네트워크 기술

 

 

22. 나선형(Spiral) 모형의 주요 태스크

- 계획 및 정의 -> 위험 분석 -> 공학적 개발 -> 고객평가

 

23. 정보보안을 위한 접근통제 정책 종류

1) 임의적 접근통제정책(DAC : Discretionary Access Control)

2) 강제적 접근통제정책(MAC : Mandatory Access Control)

3) 역할기반 접근통제정책(RBAC : Role-based Access Control)

 

24. 소프트웨어 개발 모형

1) 프로토타이핑 모델

- 사용자의 요구사항을 정확히 파악하기 위해 소프트웨어 시제품(Prototype)을 만들어 최종 결과물을 예측하는 모형

- 폭포수 모델의 단점을 보완한 모델이다.

- 최종 결과물이 만들어지기 전에 고객이 샘플 모델을 볼 수 있어 고객의 불명확한 요구사항을 정확히 파악할 수 있다.

- 프로토타입은 요구 분석 단계에서 사용하게 된다.

 

2) 나선형 모형 -> 위험관리가 중심

- 시스템 개발시 위험을 최소화 하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델

- 폭포수 모형과 원형 모형의 장점을 수용하고 위험 분석을 추가한 점증적 개발 모델

- 프로젝트 수행 시 발생하는 위험을 관리하고 최소하 하려는 것이 목적

- 성과를 보면서 점진적으로 개발 진행

- 위험관리 능력에 따라 프로젝트 성공여부에 영향

- 복잡성으로 프로젝트 관리가 어렵고 개발이 장기화 가능성 존재

- 대규모 프로젝트, 국책사업 및 위험 부담이 큰 시스템 개발에 적합

- 이거 역시 Boehm이 제시한 생명 주기 모형

- 계획수립 -> 위험분석 -> 개발 및 검증 ->고객평가

 

3) 폭포수 모형

- 소프트웨어 개발의 전 과정을 나누어 체계적이고 순차적으로 접근하는 소프트웨어 개발 생명주기 모델

- 소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 한다.

순서 : 타당성 검토 -> 계획 -> 요구사항 분석 -> 설계 v 구현 -> 테스트 -> 유지보수

 

4) RAD 모형

- 빠르게 쉽게 응용 프로그램을 만들 수 있는 시각적 도구 혹은 개발 모형이다.

- 툴을 사용해 디자인을 하고 Code Generator를 활용해 프로그램을 빠르게 개발하는 기법

-(대표적인 툴로는 파워빌더(Power Builder, Visual C#, Miplatform)

- Rad 모형 개발절차는 JRP, JAD, 구축/운영, Cutover(이전)이 있다.

 

25. 세션 하이재킹 탐지 방법

1) 비동기화 탐지 - 서버와 시퀀스 넘버를 주기적으로 탐지

2) Ack Storm 탐지 - 급격한 ACK 비율 증가시 탐지

3) 패킷의 유실 및 재전송 증가 탐지 - 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐

 

26. 정보 보안의 3요소

1) 기밀성(Confidentiality) - 허락된 사용자만 접근

2) 무결성(Integrity) -허락된 사용자만 변경,수정 가능

3) 가용성(Availability) - 허락된 사용자가 필요로 하는 시점에 접근이 가능하도록 하는 것)

 

 

27. 공격기법

1) Evil Twin Attack,Phishing - 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 활동하는 공격기법

2) Logic Bomb(논리 폭탄) - 프로그램에 어떤 조건이 주어져 숨어 있던 논리에 만족되는 순간 폭탄처럼 자료나 소프트웨어를 파괴, 자동으로 잘못된 결과가 나타나게 한다.(트로이목마와 유사)

3) Cyberbullying - 사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위

4) 랜섬웨어 - 임의로 시스템을 잠그거나 혹은 데이터를 암호화하여 사용할 수 없게 한 다음 이를 빌미로

5) 파밍 : 홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 접속하게 한 다음 개인정보를 탈취하는 기법

6) DOs- 다수공격자가 대량의 데이터를 한 곳에 집중

7) Smuring - IPICMP의 특성을 악용해 특정 사이트에 집중적으로 데이터 보내 네트워크 또는 시스템의 상태를 불능으로

8) TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부를 시킴

 

9) - 연속적으로 자신을 복제해 시스테 부하를 높여 시스템 다운

 

28. 보안 솔루션

1) VPN(가상 사설 통신망, 네트워크 암호화) - 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

* IDS - 침입 탐지 시스템

ZIGBEE - 무선 메시 네트워크의 표준(저가, 저전력)

 

29. CMM(Capability Maturity Model)

- 초기 단계

- 관리 단계

- 정의 단계

- 정량적 관리 단계

- 최적화 단계

 

30. SOA(Service Oriented Architcture, 서비스 지향 아키텍처) 계층

1) 표현 계층(Presentation Layer)

2) 프로세스 계층(Process Layer)

3) 서비스 계층(Service Layer)

4) 비즈니스 계층(Business Layer)

5) 영속 계층(Persistency Layer)

 

31. 자동화 도구

1) SADT(Structure Analysis and Design Technique)

-SoftTech사에서 개발된 것으로 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구

2) SREM(Software Requirements Enginering Mehodology)

- TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로 RSLREVS를 사용하는 자동화 도구

3) PSL/PSA - 미시간 대학에서 개발한 것으로 PSLPSA를 사용하는 자동화 도구

 

 

32. 다중화 기술

1) TDM(Time Divison Multiplexing

- 시분할(시간) 다중화기

- 통신 회선의 대역폭을 일정한 시간 폭(Time slot)으로 나누어 여러 대의 단말 장치가 동시에 사용할 수 있도록 한 것

- 디지털 회선 주로 사용

- STDm, ADM

 

2) FDM(Frequency Divison Multiplexing)

- 주파수 분할 다중화기

- 통신 회선의 주파수를 여러 개로 분할하여 여러 대의 단말장치가 동시에 사용

- 다중화기 중 주파수 대역폭을 다수의 작은 대역폭으로 분할 전송하는 방식

- 간섭 방지 위한 보호 대역(Guard Band) 필요 -> 대역폭의 나비 초래

- 저속의 비동기식전송, 멀티 포인트 방식, 아날로그 신호 전송 적합

 

3) CDM(Code Divison Multiplexiong)

- 코드 분할 다중화 방식

- 무선 통신에서 가장 널리 사용, 도청과 간섭 방지가 가능하지만 잡음을 분리해야하는 오버헤드 발생

 

4) WDM

- 파장 분할 다중화 방식

- 빛의 파장을 제외하고 FDM방식과 동일

- 초고속 대용량 전송 가능

- 시스템 확장성, 유연성 우수

 

33. 소프트웨어 정의 데이터센터(SDDC : Software Defined Data Center)

1) 컴퓨터, 네트워킹, 소트리지, 관리 등을 모두 소프트웨어로 정의

2) 인력 개입 없이 소프트웨어 조작만으로 자동 제억 ᅟᅪᆫ리한다.

3) 데이터 센터의 모든 자원을 가상화

4) 하드웨어와 독립적

 

34. 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준

-SPICE (공식 명칭:ISO/IEC 15504)

 

35. 네트워크 기술

1) Mesh Network - 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

2) Software Defined Perimeter : 소프트웨어 정의 경계

 

36

- 142->3->5->4 = 14

 

37. 재사용 방식

1) 합성 중심(Compositon-Based) - 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로 소프트웨어를 완성시킴

2) 생성 중심(Generation-Based) - 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법

 

38. 개발 보안 생명주기 방법론

1) CLASP(Comprehensive, Lightweight APplication Security Process, 소프트웨어 개발 생명주기 초기 단계에 보안강화를 목적으로 하는 정형화된 프로세스로, 활동중심, 역할기반의 프로세스로 구성된 집합체

- 이미 운영중인 시스템에 적용하기 적합

2) CWE - Common Weakness Enumeration, 주요 보안 취약점, 보안 문제를 정리하는 프로젝트

3) Seven Touchpoints - 실무적으로 검증된 개발보안 방법론 중 하나로써 SW보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론

 

39. 백도어 탐지 방법

1) 무결성 검사

2) 로그 분석

3) SetUID 파일 검사

4) 열린 포트 검사

5) 바이러스 및 백도어 탐지 툴 이용

40. JSON - 웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성값의 쌍형태로 표현하는 형식으로 JS를 토대로 만들어짐

 

40. 테일러링(Tailoring)

- 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완

1) 내부족 요건 : 목표환경 / 요구사항 / 프로젝트규모/ 보유기술

2) 외부적 요건 : 법적 제약사항/ 표준 품질기준

728x90
반응형
Comments