정처기 필기: 5과목 - 정보 시스템 구축 관리

윤뿔소·2024년 2월 19일
0

정보처리기사

목록 보기
7/7

COCOMO 모델

비용 예측 모델, 소프트웨어 복잡도나 원시 프로그램 규모에 따라 3가지로 구별

  • 5만 라인 이하 : Oranic, 조직형 - 중소 규모 자료 처리
  • 30만 라인 이하 : Semi-Detached, 반 분리형 - 트랜잭션/DB 처리 시스템 등
  • 30만 라인 이상 : Embedded, 임베디드형 - 초대형 규모 OS 등

암호화 알고리즘

단방향과 양방향 구분하자.

단방향 암호화

HASH: 의사난수를 이용해 디지털 서명 등 무결성 제공

양방향 암호화

  • 개인키
    • 블록 암호화 - DES, AES, SEED, ARIA
      => 'E'가 들어간 것들은 블록임!
    • 스트림 암호화 - LFSR, RC4
  • 공개키(비대칭) - RSA(소인수분해 | 소수활용)
    암호화는 공개키로, 복호화는 비밀키로 함.

암호화 : 평문을 암호문으로 만드는 과정
복호화 : 암호화 된 것을 푸는 과정

보안 관련 공격

  • 서비스 공격
    • Dos : 대량 데이터를 서버에 집중 전송
    • DDOs : 한 서버에 분산 서비스 공격
    • Ping of Death : 패킷 크기를 허용 범위 이상으로 전송해 네트워크 마비 공격
    • SYN Flooding, Teardrop, LAND Attack 등
  • 네트워크 침해 공격
    • SQL Injection : SQL문을 주입해 데이터베이스가 비정상적으로 동작하도록
    • XSS(크로스 사이트 스크립팅) : 웹사이트에 스크립트를 삽입해 공격
  • 정보보안 침해 공격
    • Worm : 네트워크를 통해 자신을 계속 복사, 시스템 부하를 높여 다운 시킴
    • Ransomware : 컴퓨터 문서를 암호화하고 돈을 요구

그 외 짜잘

5과목은 짜잘한게 많음

Putnam 모델

SLIM, Rayleigh-Norden만 찾아라

SPICE

SW 개발 시 지켜야할 원칙 중 하나. ISO에서 했다.
소프트웨어 프로세스에 대한 개선 및 능력 측정 기준.
소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준.

  1. 레벨 5
    최적(optimizing) 관계
  2. 레벨 4
    예측(predictable) 관계
  3. 레벨 3
    확립(established) 관계
  4. 레벨 2
    관리(managed) 관계
  5. 레벨 1
    수행(performed) 관계
  6. 레벨 0
    불완전(incomplete) 관계

레벨 5까지 있다.

CMM(Capability Maturity Model) 모델

소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평 가하는 모델

  1. 초기단계 : 그냥 시작하는 단계
  2. 반복단계 : 프로세스대로 반복 가능한 단계
  3. 정의단계 : 절차가 정립된 단계
  4. 관리단계 : 평가할 수 있는 단계, 잘못된 점 분석 가능
  5. 최적화단계 : 방법이 가장 적절하다고 생각 할 수 있는 단계

CMM에 캐치 단계, 계획 단계 라는 건 없다.

테일러링

맞춤 양복점인 테일러에서 온 단어로 SW를 내부적으로 맞춤으로 마무리 하는 것임.

※ 국제표준 품질 기준은 아님

+ 프레임워크
소프트웨어 개발에 공통적으로 사용되는 구성 요소와 아키텍쳐를 일반화하여 손쉽게 구현할 수 있도록 도움을 주는 반제품 형태의 소프트웨어 시스템.

  • 품질보증
  • 개발 용이성
  • 변경 용이성

※ 라이브러리와 달리 사용자 코드가 직접 호출하지 않는다.

IoT

사물인터넷 [internet of things]
생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 환경. 가전제품, 전자기기뿐만 아니라 헬스케어, 원격검침, 스마트홈, 스마트카 등 다양한 분야에서 사물을 네트워크로 연결하는 것을 의미한다.

※TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용되고 있는 프로토콜은 MQTT

PaaS-TA

국내 IT 서비스 경쟁력 강화를 목표로 개발, 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼이다.

매시업(Mashup)

웹서비스 업체들이 제공하는 각종 콘텐츠와 서비스를 조합하여 새로운 웹서비스를 만들어내는 것을 의미.

Baas(Backend as a Service)

  • 블록체인(Blockchain) 개발환경을 클라우드로 서비스하는 개념으로 블록체인 네트워크에 노드의 추가 및 제거가 용이하다.
  • 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼이다.

디지털 트윈

물리 + 가상

물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델

N-Screen

하나의 콘텐츠를 다양한 정보통신 기기에서 이용할 수 있는 네트워크 서비스를 말한다. 스마트기기로 시청하던 영상을 TV로 이어보는 기능

하둡(Hadoop)

빅데이터를 분석 처리할 수 있는 큰 컴퓨터 클러스터에서 동작하는 분산 응용 프로그램을 지원하는 프리웨어 자바 소프트웨어 프레임워크이다.
+ MapReduce(핵심 구성 요소, 대용량 데이터 분산 처리 기법)

+ Sqoop
하둡과 관계형 데이터베이스 간에 데이터
를 전송할 수 있도록 설계된 도구이다.

정보보안 3대 요소 기무가

  • 기밀성(Confidentiality) : 허가 받은 사람만 열람 가능
  • 무결성(Integrity) : 허가 받은 사람만 수정 가능
  • 가용성(Availability) : 필요할 때 사용 가능

접근통제 정책

  • MAC(Mandatory Access Control) : 강제접근 통제
    • 주체와 객체 등급을 비교해 권한 부여
    • 접근통제권한을 시스템이 지정
  • DAC(Discretionary Access Control) : 임의 접근 통제
    • 신원에 따라 권한 부여
  • RBAC(Role Based Access Control) : 역할 기반 접근 통제
    • 사용자의 역할에 따라 권한 부여

침임 탐지 기법

  • 오용 탐지(Misuse Detection)
    • 이미 발견되어 알려진 공격 패턴과 일치하는 지를 검사하여 침입을 탐지한다)
    • 속도가 빠르고 구현이 간단하다
    • False Positive가 낮은 반면 False Nega-tive가 높다.
  • 이상 탐지(Anomaly Detection)
    • 장기간 수집된 올바른 사용자 행동 패턴을 활용해 통계적으로 침입을 탐지한다.
    • 알려지지 않은 공격을 탐지하는데 적합하다.
    • False Negative False Positive가 낮다.
    • 호스트 기반과 네트워크 기반 침입 탐지 시 스템에 모두 적용될 수 있다.

Screened Subnet

아래 그림은 무조건 Screened Subnet

SSO(Single Sign On)

시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템

접근 제어 모델

BLP 기밀성 모델: 정보의 불법적인 파괴나 변조보다는 불법적인 비밀 유출 방지에 중점 - 기밀성 강조

Clark-Wilson 무결성 모델: 비밀 노출 방지보다 자료의 변조 방지가 더 중요함(금융, 회계관련 데이터, 기업 재무재표 등)

Chinese Wall: 충돌을 야기시키는 어떠한 정보의 흐름도 없어야 한다. 이익의 충돌 금지, 최근 일을 한 적 있는 파트너는 동일 영역에 있는 다른 회사 자료에 접근해서는 안된다.

라우팅 프로토콜

데이터 전송을 위해 목적지까지 갈 수 있는 여러 경로 중 최적의 경로를 선정해주는 통신규약

RIP

  • AS 내에서 사용하는 거리 벡터 알고리즘에 기초하여 개발된 프로토콜
  • Bellman-Ford 알고리즘을 사용해 최단 경로 탐색
  • 15홉 제한
  • UDP 사용
  • 30초마다 정보 공유
profile
코뿔소처럼 저돌적으로

0개의 댓글