2024. 2. 24. 14:19ㆍ자격증
정보보안 3요소 : 무결성,기밀성,가용성 (무기가)
SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)
<능력성숙도모델 Capability Maturity Model(CMM)>
- 소프트웨어 개발업체들의 업무능력평가 기준을 세우기 위한 평가모형
- 레벨1:Initial(초기) : 표준화된 프로세스 없이 프로젝트 수행결과 예측이 곤란한 조직
- 레벨2:Managed(관리): 기본적인 프로세스 구축에 의해 프로젝트가 관리되고 있는 조직
- 레벨3:Defined(정의) : 세부표준 프로세스가 있어 프로젝트가 통제되는 조직
- 레벨4:Quantitatively Manaed(잘관리된) : 프로젝트 활동이 정략적으로 관리 통제되고 성과예측이 가능한 조직
- 레벨5:Optimizing(최적화) : 지속적인 개선활동이 정착화 되고 최적의 관리로 프로젝트가 수행되는 조직
1.SREM(Software Requirements Enginering Methdology):TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것으로,RSL과 REVS를 사용하는 자동화 도구이다.(RSL/REVS)
2.PSL/PSA:미시간 대학에서 개발한 것으로 PSL과 PSA를 사용하는 자동화 도구입니다.
3.HIPO(Hieracgy Input Process Output):하향식 소프트웨어 개발을 위한 문서화 도구입니다.
4.SADT(Structure Analysis and Design Technique): SoftTech사에서 개발된 것으로 구조적 요구 분석을 위해 블록 다이어그램을 채택한 자동화 도구입니다.
- TCP wrapper : 시스템 침입 흔적을 조사하는 도구, 해킹당한 시스템 조사,접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어
- Trace Checker : 디버깅 과정에서 로그 파일이나 실행 기록에서 문제점 찾아내는 도구
- Token Finder : 특정 문자열이나 패턴 검색하는 도구
- Change Detector : 파일이나 디렉터리 등에서 변경사항 감지하고 알려주는 도구. 파일 수정 및 삭제 등 변경사항을 실시간 모니터링하여 관리.
- 대역폭 통합망(BcN, Broadband Convergence Network): 다양한 통신 기술과 서비스를 하나의 망에서 통합 관리하여, 안정적이고 높은 대역폭의 서비스를 제공한다.
- Zing: 근거리로 가까이 가면 지이이이잉 하고 소리가 난다.
- Marine Navi: 해상에서 사용되는 내비게이션 서비스로, 선박의 위치, 항로, 해저 지형 등의 정보를 제공한다.
- C-V2X, Cellular Vehicle To Everything: 차량, 인프라, 통신을 위한 셀룰러 통신 기술로, 차량 안전, 교통 효율성, 자율 주행 등의 분야에서 응용한다.
- 라이브러리 : 사용자 코드에서 호출, 제어
- 프레임워크 : 모듈화, 재사용성, 확장성, 제어의 역 흐름
IoC(Inversion Of Control) : 프레임워크의 동작 원리를 일반적 프로그램 흐름과 반대로 동작함.
클라우드 기반 HSM(Hardware Security Module)
: 보안기기, 공인인증제 폐지, 전자 서명법 개정 추진, 클라우드에서 인증서 저장, 소프트웨어 보안 취약점 해결
- Virtual Local Area Network: 네트워크를 논리적으로 분할하여 여러 개의 가상 네트워크를 생성한다.
- Simple Station Network: 단순한 구성의 네트워크로, 한 대의 컴퓨터가 다른 컴퓨터와 직접 연결되어 있는 형태의 네트워크이다.
- Mesh Network: 각 노드가 서로 연결되어 있는 분산형 네트워크로, 중앙 집중식 구조에 비해 안정성과 확장성이 높다.
- Modem Network: 다양한 디바이스를 모뎀을 통해 연결하여 네트워크를 형성한다.
- Wore : 악성코드의 유형 중 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식하는 것.
- Rogue Ware(Rogue security software; 가짜 백신 소프트웨어) : 사용자가 컴퓨터에 바이러스가 있다고 잘못 믿게 하고 컴퓨터에 실제로 악성 프로그램을 설치토록 하거나, 가짜 악성 프로그램 제거 도구에 대한 비용을 지불하도록 설득함. 공포심을 통해 사용자를 조종
3.Adware : 특정 소프트웨어를 실행할 때 또는 자동으로 활성화되는 광고프로그램으로 이 자체는 악성코드로 보기는 힘들지만, 무분별한 광고 팝업을 뜨게 하는 등의 악용 위험성으로 악성코드로 분류되기도 함.
4. Reflection Attack(반사공격) : 송신자가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재전송하여 접근 권한을 얻는 형태의 공격 방법.
ping flood : 특정 사이트에 매우 많은 ICMP를 보내면, 이에 대한 응답을 하기 위해 시스템 지원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하게함
Ping of Death : 시스템 공격 기법 중 하나로 허용범위 이상의 ICMP패킷을 전송하여 대상 시스템의 네트워크를 마비시킴./정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화 된 패킷을 처리하게 만드는 공격 방법이다.
2. Session Hijacking(세션 가로채기) : 컴퓨터 시스템의 정보나 서비스에 무단으로 접근하기 위해 유효한 컴퓨터 세션을 이용하는 것
비동기화 상태 탐지, ACK Storm, 패킷 유실 및 재전송 증가 탐지, 리셋탐지
3.Piggyback Attack(피그백 공격) : 공격자가 다른 사용자의 연결에서 계정을 사용하지 않는 비활성 기간(비활성 간격)을 이용하여 시스템에 액세스(접근)한다.이는 간선(회선 간) 공격
이라고도 불린다.
4. XSS (크로스 사이트 스크립팅) : 웹사이트에 악성 스크립트를 주입하는 행위. 공격자가 상대방의 브라우저에 스크립트가 실행되도록 해 사용자의 세션을 가로채거나, 웹사이트를 변조하거나, 악의적 콘텐츠를 삽입하거나, 피싱 공격을 진행하는 것
<대칭 암호화 알고리즘>(비밀키)
- 키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 수 있다는 문제가 있다.
- 공개 암호화 방식에 비해 속도가 빠르다, (AES, IDEA)가 대표적인 암호 알고리즘
N(N-1)/2
<비대칭 암호 알고리즘>(RSA)(공개키)
- 자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능
키 분배가 용이하고, 관리해야 할 키 개수가 적다
복호화키는 비공개.
송신자는 수신자의 공개키로 문서를 암호화.
2N
# AES
고급 암호화 표준이라고 불리는 암호 알고리즘
블록 크기는 128비트이며, 키 길이에 따라 128비트, 192비트, 256비트로 분류할 수 있고, 암호화와 복호화 과정에서 동일한 키를 사용하는 대칭 키 알고리즘
# SEED
KISA, ETRI에서 개발하고 TTA에서 인증한 안전성, 신뢰성이 우수한 고속 블록 단위의 128비트 대칭 키 암호화 알고리즘
# DES
56bit의 키를 이용, 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 방식의 암호화 알고리즘
1. MAC (Mandatory Access Control) 강제 접근 통제, 미리 정해진 자원의 보안 레벨과 사용자에게 허락된 접근 권한 비교, 높은 보안 등급의 주체에게 노출되지 않도록 하는 접근 제어 방법.
2. DAC (Discretionary Access Control) - 임의적 접근통제, 자원에 대한 접근을 사용자나 그룹의 신분에 따라 제한, 자원의 소유권을 가진 사람이 다른 사람의 접근을 허용하거나 제한할 수 있음
3. RBAC (Role Based Access Control) - 사용자 역할에 따른 접근 통제, 개별적인 신분이 아니라 조직 내 그룹 / 역할에 따라 부여
MQTT : 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발됨, TCP/IP 기반 네트워크에서 동작하는 발행-구독기반의 메시징 프로토콜.
Ransomware(랜섬웨어): 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격
PERT: 프로젝트 일정 관리 기법입니다
스마트 그리드 : 전기의 생산, 운반, 소비 과정에 정보통신기술을 접목하여 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망시스템
나선형 모형 : 계획 수립 → 위험 분석 → 개발 및 검증 → 고객평가 (수분증가)
COCOMO(Constructive Cost Model)
- 프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다.
- 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다.
- 비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합하다.
COCOMO의 소프트웨어 개발 유형
유형 | 특징 |
조직형 (Organic Mode) |
- 기관 내부에서 개발된 중/소 규모의 소프트웨어 - 5만 라인 이하의 소프트웨어를 개발하는 유형 - 사무 처리용, 업무용, 과학용 응용 소프트웨어 개발 |
반분리형 (Semi-Detached Mode) |
- 조직형과 내장형의 중간형 소프트웨어 - 트랜잭션 처리 시스템이나 운영체제, 데이터베이스 관리 시스템 등의 30만 라인 이하의 소프트웨어를 개발하는 유형 - 컴파일러, 인터프리터와 같은 유틸리티 개발에 적합함 |
내장형 (Embedded Mode) |
-초대형 규모의 소프트웨어 - 트랜잭션 처리 시스템이나 운영체제 등의 30만 라인 이상의 소프트웨어를 개발하는 유형 - 신호기 제어 시스템, 미사일 유도 시스템, 실시간 처리 시스템 등의 시스템 프로그램 개발에 적합하다 |
1. 지식 - 본인이 알고 있는 것 (ex. 패스워드, PIN 등)
2. 소유 - 본인이 가지고 있는 것 (ex. 토큰, 스마트카드 등)
3. 존재 - 본인을 나타내는 것 (ex. 홍채, 지문 등)
4. 행위 - 본인이 하는 것 (ex. 서명, 움직임, 음성 등)
Authorization : 권한
Authentication : 인증
LOC(원시 코드라인수, source Line Of Code)기법: 각 기능의 원시 코드라인 수의 비관치, 낙관치, 기대치를 측정해 예측치를 구하고 이를 바탕으로 비용을 산정하는 기법
VLAN(Virtual Local Area Network). - 물리적 배치와 상관없이 논리적으로 LAN을 구성. - Broadcast Domain을 구분할 수 있게 해주는 기술.
파스-타(PaaS-TA). 소프트웨어 개발 환경을 제공하기 위해 개발한 개방형 클라우드 컴퓨팅 플랫폼, 국내 IT 서비스 경쟁력 강화를 목표로
1. NFS(Network File System) : 네트워크상에서 공유되는 파일시스템. 다른 원격 호스트의 파일 시스템을 로컬 디스크에 접근하듯 간단하게 접근하여 자신의 디렉토리처럼 사용가능
2. Network Mapper : 네트워크 보안을 위한 유틸리티. 네트워크의 보안을 위해 물리적 연결과 어떤 서버와 운영 체제가 작동 중인지 따위를 조사하는 응용 프로그램
3. AOE Network(Activity On Edge Network) : 어떤 프로젝트를 마치기까지 수행되는 작업의 각 단계(상태)를 그래프의 정점(Vertex)으로 표현하고, 작업 하나가 완료되어 다음 단계로 넘어가는 시간을 그래프의 간선(Edge)으로 나타낸 방향 그래프
4. SDN(Software Defined Networking) : 네트워크 제어부, 데이터 전달부로 분리하여 효율적 관리하는 기술
GANTT 차트
- 각 작업들이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시.
- 시간선(Time-line) 차트라고도 한다.
- 수평 막대의 길이는 각 작업의 기간을 나타낸다.
-cmp 네트워크로부터 만드는 것이 가능
HACMP, High Avablity Cluster Multi Processing, 각 시스템간 공유 디스크를 중심으로 클러스터링으로 엮어, 다수의 시스템을 동시에 연결할 수 있는 솔루션, 기업과 조직간 업무 서버의 안정성 증대, 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식
※ 점대점 연결(Point to Point=ppp) : 네트워크 상 물리적 중개장치가 아닌 한 지점에서 다른 지점으로 직접 가는 채널, 두 스테이션 간 별도의 회선으로 1대1 연결
※ 스턱스넷(Stuxnet) : 웜 바이러스의 일종, 지맨스 산업의 SW 및 장비를 공격
※ 루팅(Rooting) : 모바일 기기에서 구동하는 안드로이드 운영체제의 최상위 권한을 얻어 기기 생산자 및 판매자 측에서 걸어 놓은 제약을 해제하는 행위
- Parsing : 하나의 프로그램을 런타임 환경이 실제로 실행할 수 있는 내부 포맷으로 분석하고 변환하는 것을 의미함
- Switch Jamming : 스위치의 기능이 방해받아 정상 동작을 하지 못해 스위치가 더미 허브처럼 작동하게 되는 것
- FTP(SYN) Flooding : TCP의 3 Way Handshake 취약점을 이용한 DoS 공격으로 다량의 SYN패킷을 보내 백로그 큐를 가득 채우는 공격, 존재하지 않는 클라이언트가 서버에 접속한거처럼 속여 다른 사용자가 서브 못이용하게 하는 방법
- DAS(Direct Attached Storage) :서버와 저장장치를 전용 케이블로 직접 연결하는 방식
- NAS(Network Attached Storage) :서버와 저장장치를 네트워크를 통해 연결하는 방식
- SAN(Storage Area Network) : DAS의 빠른 처리와 NAS의 파일 공유 장점을 혼합한 방식
SSH (Secure Shell) : 기본 네트워크 포트는 22번이다./상호 인증 및 전송 시 데이터 무결성을 보장
<v모델> 폭포수 모델의 변형
waterfall : 폭포수 모델(Waterfall model). - 소프트웨어 개발 시 각 단계를 확실히 마무리 지은 후에 다음 단계로 넘어가는 모델. 가장 오래된 모델; 선형 순차적
<블루투스 공격>
블루버그 : 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루스나이프 : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루프린팅 : 블루투스 공격 장치의 검색 활동을 의미
블루잭킹 : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
- Land Attack (랜드어택)
공격자가 패킷의 출발지 주소와 목적지 주소를 동일하게 변경,
공격대상의 컴퓨터 실행 속도가 느려지거나 동작이 마비되어 서비스 거부 상태로 만듬
- smurfing (스머핑)
출발지 주소를 공격 대상의 IP로 설정
네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅 하여 타켓 시스템을 마비시키는 공격
- honeypot : 일부러 쉽게 공격자에게 노출되어 취약하게 해보인다.
- 하둡(Hadoop) : 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼, 구글, 야후 등에 적용
- 맵리듀스(MapReduce): 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델, 흩어져 있는 데이터를 연관성 있는 데이터 분류로 묶는 Map 작업을 수행한 후, 중복 데이터를 제거하고 원하는 데이터를 추출하는 Reduce 작업을 수행, Google에서 고안함.
- docker : 도커는 컨테이너 기반의 오픈소스 가상화 플랫폼, 응용프로그램 배포를 자동화
- 스택 가드(Stack Guard): 메모리상에서 프로그램의 복귀 조수와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단
FAT
장점: 호환성 우수(리눅스나 다른 운영체제 정보 옮기는게 유용), 단순성, 저용량 볼륨의 최적화
단점 : 보안 취약, 대용량 볼륨의 비효율적
NTFS
장점: 대용량 볼륨 지원, 디스크의 효율적 사용, 강력한 보안 기능, 자동 압축 및 안전성
향상된 파일이름 저장 및 파일길이 지원, 암호화기능 지원
단점: Windows NT계열 운영체제 외에는 호환 불가, 저용량 볼륨에서 FAT보다 속도 저하
DBMS : 데이터베이스 관리 시스템
솔트(Salt) : 해시함수에서 다이제스트를 생성할 경우 추가되는 임의의 문자열. 암호공격 막기위해 같은 패스워드들이 다른 암호값으로 저장되도록 추가되는 값.
침입탐지 시스템(IDS, Intrusion Detection System)
- DMZ(Demilitarized Zone)에 IDS가 설치될 수 있음.
* DMZ : 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크
① 이상탐지(Anomaly Detection) : Behavior Statistical Detection으로도 불리며 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용을 감지.
② 오용탐지(Misuse Detection) : Signature Base나 Knowledge Base로 불리며 미리 입력해둔 공격 패턴을 감지
③ HIDS(Host-Based Intrusion Detection) : 내부 시스템의 변화를 실시간으로 감시하여 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적.
④ NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다
<umask>
파일 권한 644 : 읽기와 쓰기 권한만 부여됨
- Tapping: 통신망이나 기기에서 전송되는 정보를 불법적으로 수집하는 공격 기술
- Xtslog: X Window System에서 실행되는 프로그램이 사용자와 시스템 간의 통신을 기록하는 로그 파일
- Linuxer: 리눅스 사용자들을 위한 커뮤니티 또는 정보 공유 사이트
- Wtmp: 리눅스 계열 운영 체제에서 사용자 로그인 및 로그아웃 이벤트를 기록하는 파일
<LOC(원시 코드 라인 수) 기법>
낙관치: 소프트웨어 프로젝트 진행 시 예상되는 일정, 비용 등을 최적화된 상황으로 가정하여 산정한 값
기대치: 소프트웨어 프로젝트 진행 시 현재의 상황을 고려하여 산정한 예상 일정, 비용 등의 값
비관치: 소프트웨어 프로젝트 진행 시 예상되는 일정, 비용 등을 최악의 상황으로 가정하여 산정한 값
- PLCP, Packet Level Control Processor: 무선 통신에서 사용되는 물리 계층 제어를 수행하는 하드웨어나 소프트웨어
- DPI, Deep Packet Inspection: 패킷 내부의 상위 계층 프로토콜 정보까지 분석하여 보안, 트래픽 관리 등 다양한 용도로 활용되는 패킷 검사 기술/네트워크 보안, 관리, 컨텐츠 관리 등이 목적.
테일러링(Tailoring) : 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
소프트웨어 개발 방법론
특정 프로젝트에 맞게 개발 프로세스나 방법을 선택하거나 수정함.
목적: 프로젝트의 특성, 규모, 일정, 인력 등을 고려하여 개발 방법론을 최적화
SSO(Sigle Sign On) : 시스템이 몇 대가 되어도 하나의 시스템에서 인증을 성공하면 다른 시스템에 대한 접근권한도 얻는 시스템
owasp : OWASP라는 단체에서 웹 애플리케이션을 중심으로 3년 단위로 업데이트하여 발표하는 웹 취약점 목록만듦
Putnam : 소프트웨어 생명주기 전 과정 동안 사용될 곡선의 노력 분포를 가정해주는 모형
/ Rayleigh-Norden 곡선의 노력 분포도를 기초로 한다. (SLIM)
'자격증' 카테고리의 다른 글
[OPic] 노베이스 공대생이 3주만에 IH 받은 사건 (2) | 2024.06.12 |
---|---|
[정보처리기사] 필기 합격 후기 (3) | 2024.02.24 |
[정보처리기사] 프로그래밍 언어활용 (1) | 2024.02.24 |
[정보처리기사] 데이터베이스 구축 (1) | 2024.02.24 |
[정보처리기사] 소프트웨어 개발 (1) | 2024.02.24 |