본문 바로가기
study

정보처리기사 -5과목 정보시스템 구축관리 핵심단어

by Gyona 2023. 2. 14.

SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)

리버스 쉘 공격
(Reverse Shell)
• 타깃 서버가 클라이언트(공격자)로 접속해서 클라이언트가 타깃 서버의 쉘을 획득해서 공격하는 기법
크리덴셜 스터핑
(Credential Stuffing)
• 사용자 계정을 탈취해서 공격하는 유형 중 하나로, 다른 곳에서 유출된 아이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해 로그인이 이루어지면 타인의 정보를 유출시키는 기법
스캠 공격
(SCAM)

• 기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄
스턱스넷(Stuxnet) 공격
• 독일 지멘스사의 SCADA 시스템을 공격 목표로 제작된 악성코드로 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해서 오작동을 일으키는 악성코드 공격기법

 

ISO 12207 표준의 생명주기

- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스

- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스

- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스

 

암호화 알고리즘

대칭키 암호화 - 블록 암호화 방식 : DES, SEED, AES, ARIA
개인키 암호화 - 스트림 암호화 방식 : LFSR, RC4
공개키 암호화(비대칭 암호) : RSA

 

접근 제어 방법

강제접근통제(Mandatory Access Control), 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
임의접근통제(Discretionary Access Control), 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
사용자계정컨트롤(User Access Control), 프로그램에서 관리자 수준의 권한이 필요한 작업을 수행할 때 사용자에게 알려서 제어할 수 있도록 돕는 기능
자료별 접근통제(Data-Label Access Control > Label-Based Access Control), 개별 행, 열에 대해 쓰기 권한, 읽기 권한을 가졌는지를 명확하게 결정하는 제어 방식

 

 

대칭 키 암호화 알고리즘

SEED : 한국인터넷증흥원이 개발. 블록 크기 128비트. 키 길이 128, 256 비트.

ARIA: 국가정보원, 산학연구협회 개발. 블록 크기 128 비트. 키길이 128, 192, 256 비트로 분류

DES : 미국 NIST 발표. 블록 크기 64 비트, 키길이 56비트.

AES: 미국 NIST 발표. 3 DES 성능 문제 극복을 위해 개발. 블록 크기 128 비트. 키길이 128, 192, 256 비트로 분류

 

 

Secure Os 보안운영체제의 기능
1. 식별 및 인증, 계정관리
2. 강제적 접근통제
3. 임의적 접근통제
4. 객체 재사용 방지
5. 완전한 중재 및 조정
6. 감사 및 감사기록 축소
7. 안전한 경로
8. 보안 커널 변경 방지
9. 해킹 방지(Anti-Hacking)
10. 통합 관리

 

비용 산정 기법

전문가 감정 기법 : 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법
델파이 기법 : 전문가 감정 기법의 주관적 편견을 보완하기 위해 많은 전문가의 의견을 종합
LOC 기법 : 원시 코드 라인 수 기법으로서 원시 코드 라인 수의 비관치 낙관치 기대치를 측정하여 산정하는 기법
개발 단계별 인월수 기법 : LOC를 보완하기 위한 기법, 필요 노력을 생명 주기의 각 단계별로 선정
COCOMO : 보헴이 제안한 것으로 LOC에 의한 비용 산정 기법

유형별 COCOMO
Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하
Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하
Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

COCOMO 종류
Basic (기본): 소프트웨어 크기 및 개발 유형만 이용
Intermediate(중간) : 기본형의 공식 토대로 사용하나 4가지 특성 및 15가지 요인에 의해 비용 산정
제품 특성 : 신뢰도 / DB크기 / 복잡도
컴퓨터 특성 : 수행시간제한 / 기억장소제한 / 가상 기계의 안정성 / Turn Around Time
개발 요원의 특성 : 분석가 능력 / 개발 분야 경험 / 가상 기계 경험 / 프로그래머 능력 및 언어 경험
프로젝트 특성 : 소프트웨어 도구 이용 / 프로젝트 개발 일정 / 최신 프로그래밍 기법 이용
Detailed(발전) : 중간형 COCOMO 보완하여 만들어진 방법으로 개발 공정별보다 자세하고 정확하게 비용 산정
Putnam 기법 : 소프트웨어 생명 주기의 전 과정 동안에 사용될 곡선의 노력의 분포를 가정해주는 모형
Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다.
FP 기법 : 기능 점수 모형으로 알브레히트가 제안 / 요인별 가중치를 합산하여 총 기능 점수를 산출하여 점수와 영향도를 이용 비용 산정

 

서비스 공격 유형
DoS (서비스 거부) : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함
Ping of Death (죽음의 핑) : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격
Smurfing : IP나 ICMP의 특성을 악용 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법.
SYN Flooding : TCP는 신뢰성 있는 전송을 위해 3-way-handshake를 거친 후 데이터를 전송하는데 SYN은 공격자가 가상의 클라이언트로 위장 3WH을 의도적으로 중단, 서버가 대기상태에 놓여 정상 서비스를 못하게 하는 공격 방법
TearDrop : Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생 시킴
Land : 패킷을 전송할 때 송 수신 IP주소를 모두 공격대상 IP주소로 하여 공격대상에게 전송하는 것, 공격대상은 송신IP주소가 자신이기 때문에 자신에게 무한히 응답하게 되는 공격
DDoS(분산 서비스 거부) : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행

 

 

유형별 COCOMO
Organic : 조직형 / 소규모 소프트웨어 일괄 자료 처리 /5만 라인 이하
Semi-detached : 반분리형 / 트랜잭션 처리 시스템이나 운영체제, DB / 30만 라인 이하
Embedded : 내장형 / 최대형 규모 트랜잭션 처리 시스템이나 운영체제 / 30만 라인 이상

 

테일러링 (Tailoring)
프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
내부적 요건 : 목표환경 / 요구사항 / 프로젝트규모 / 보유기술 /
외부적 요건 : 법적 제약사항 / 표준 품질 기준

 

CMM(Capability Maturity Model) 모델의 레벨
- 초기 단계
- 관리 단계
- 정의 단계
- 정량적 관리 단계
- 최적화 단계

 

 

 

DAS(Direct Attached Storage)에 대한 설명입니다.

 

 자동화도구

SREM(Software Requirements Enginering Methdology):TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로,RSL과 REVS를 사용하는 자동화 도구(RSL/REVS)
PSL/PSA:미시간 대학에서 개발한 것으로 PSL과 PSA를 사용하는 자동화 도구
HIPO(Hieracgy Input Process Output):하향식 소프트웨어 개발을 위한 문서화 도구
SADT(Structure Analysis and Design Technique): SoftTech사에서 개발된 것으로 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구

 

소프트웨어 비용 추정모형(estimation models)

 

COCOMO

Putnam

Function-Point

 

취약점

XSS:웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발

랜섬웨어 : 임의로 시스템을 잠그거나 혹은 데이터를 암호화하여 사용할 수 없게 한 다음 이를 빌미로 돈을 요구하는 기법.
파밍 : 홈페이지 주소를 바꿔 사용자가 진짜 사이트로 오인하게 하여 접속하게 한 다음 개인정보를 탈취하는 기법.

피싱 : 메일 등으로 공공기관이나 금융기관에서 보낸 것처럼 위장하여 사용자에게 계좌번호, 카드번호의 비밀번호를 빼내는 기법. 대표적으로 스미싱이 있습니다.

 

 

 

소프트웨어 정의 데이터 센터
-데이터 센터의 모든 자원을 가상화
-다양한 소프트웨어 정의 기술이 사용된다.
-유연한 제어가능/ 비용절감가능/ 운영이 편리하다.
-하드웨어와 독립적이다

 

SPICE(소프트웨어 처리 개선 및 능력 평가 기준)
- 소프트웨어의 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준이다.
공식 명칭은 ISO/IEC 15504

 

SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)

 

익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치
- 의사소통
- 단순함
- 피드백
- 용기
- 존중

 

나선형 모델의 4가지 주요 활동 순서

계획 '수'립 - 위험 '분'석 - 개발 및 검'증' - 고객 평'가'
→ '수분증가'

 

CBD: 컴포넌트 기반 개발
- 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조립하여 새로운 응용프로그램을 만드는 소프트웨어 개발 방법론
- 기존에 있던것들을 활용하기 때문에 생산성 향상 , 확장성 용이 , 재사용 특징이있음

 

 

MapReduce

 

코드 오류

*생략 오류(omission error)
입력 시 한 자리를 빼놓고 기록한 경우
(1234 → 123)
*필사 오류(Transcription error)
입력 시 임의의 한 자리를 잘못 기록한 경우
(1234 → 1235)
*전위 오류(Transposition error)
입력 시 좌우 자리를 바꾸어 기록한 경우
(1234 → 1243)
*이중 오류(Double Transposition error)
전위 오류가 두 가지 이상 발생한 경우
(1234 → 2143)
*추가 오류(Addition error)
입력 시 한 자리 추가로 기록한 경우
(1234 → 12345)
*임의 오류(Random error)
위의 오류가 두 가지 이상 결합하여 발생한 경우
(1234 → 12367)

 

하드웨어 관련 신기술
1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜
4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스

 

SPICE 모델

0단계 불안정 (구현 전 or 목적 달성 전)
1단계 수행 (목적이 전반적으로 이뤄짐)
2단계 관리 (작업 산출물 인도)
3단계 확립(공학 원칙을 지킴)
4단계 예측(산출물의 양적 측정이 가능해져, 일관된 수행 가능)
5단계 최적화(지속적으로 업무 목적 만족)