study10 정보처리기사 -5과목 정보시스템 구축관리 핵심단어 SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층 -표현 계층(Presentation Layer) -프로세스 계층(Process Layer) -서비스 계층(Service Layer) -비즈니스 계층(Business Layer) -영속 계층(Persistency Layer) 리버스 쉘 공격 (Reverse Shell) • 타깃 서버가 클라이언트(공격자)로 접속해서 클라이언트가 타깃 서버의 쉘을 획득해서 공격하는 기법 크리덴셜 스터핑 (Credential Stuffing) • 사용자 계정을 탈취해서 공격하는 유형 중 하나로, 다른 곳에서 유출된 아이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해 로그인이 이루어지면 타인의 정보를 유출시키는 기법 .. 2023. 2. 14. 정보처리기사 - 1~3과목 이론 정리 자료사전(Data Dictionary) = : 자료의 정의(~로 구성되어 있다) + : 자료의 연결(그리고) () : 자료의 생략(생략 가능한 자료) [] : 자료의 선택(또는) ex) [ A | B | C ] {} : 자료의 반복 * * : 자료의 설명(주석) 소프트웨어 설계 상위 설계 : 아키텍처 설계, 데이터 설계, 시스템 분할, 인터페이스 정의, 사용자 인터페이스 설계(UI 설계) 하위 설계 : 모듈 설계, 인터페이스 작성 코드 설계 1. 연상 코드: 항목의 명칭이나 약호와 관계 있는 숫자, 문자, 기호를 이용하여 코드를 부여하는 방법 2. 블록 코드: 대상 항목에서 공통적인 것을 블록으로 구분하고 블록 내에 일련 번호를 부여하는 방법 3. 순차 코드: 일정 기준에 따라 최초의 자료부터 일련번호를.. 2023. 2. 13. 정보시스템, 상호배제 기법, DoS(Denial of Service) 공격 정보시스템 고가용성 솔루션(HACMP:High Availability Cluster Multi Processing) - AIX를 기반으로 한 IBM의 High Availability Solution - Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌 - 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌 - 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션 점대점 연결 방식(Point-to-Point Mode) - 네트워크에 있어 물리적.. 2023. 2. 11. 개발비용 산정 계산법 /COCOMO 노력 측정 = 개발기간 X 투입인원 개발비용 측정 = 개발기간 X 투입인원 x 단위비용 개발기간 측정 = 예측된 LOC(라인) / (투입인원 X 1인당 월평균 LOC) 생산성 측정 = 개발된 LOC / (투입인원 X 개발기간) 두 명의 개발자가 5개월에 걸쳐 10000 라인의 코드를 개발하였을 때 단위비용은 1만원 노력 측정 = 5*2 개발비용 = 5*2*10000 생산성 = 10000/(2*5) ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ COCOMO(Constructive Cost Model) 모형 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다. 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다. 비교적.. 2023. 2. 5. 네트워크 공격기법 1. Ping of Death : 시스템 공격 기법 중 하나로 허용범위 이상의 ICMP 패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다. 2. Session Hijacking(세션 가로채기) : 컴퓨터 시스템의 정보나 서비스에 무단으로 접근하기 위해 유효한 컴퓨터 세션(세션 키라고도 함)을 이용하는 것 일반적인 예로 두 컴퓨터 간에 활성화된 상태(즉, 로그인된 상태)에서 공격자가 피공격자의 로그인 정보를 활용하여 자신에게 필요한 행위를 하는 것을 뜻한다. 3. Piggyback Attack(피그백 공격) : 공격자가 다른 사용자의 연결에서 계정을 사용하지 않는 비활성 기간(비활성 간격)을 이용하여 시스템에 액세스(접근)한다. 이는 간선(회선 간) 공격이라고도 불린다. -> 쉽게 설명하자면, 시스템에 .. 2023. 2. 5. 이전 1 2 다음