셤숌셤/정보처리기사 필기 오답노트

5과목: 정보시스템 구축관리

moonday 2021. 7. 18. 23:03
CMM(Capability Maturity Model) : 초기, 관리, 정의, 정량적 관리, 최적화의 5단계로 구분 (*계획은 없음)
서비스 지향 -> 표현, 비즈니스 프로세스 서비스, 운영시스템, 전사적 요소
나선형 모델 : 계획수립 - 위험분석 - 개발검증 - 고객평가
(점진적 모델)
COCOMO, Putnam 은 function point로 비용추정 /
PERT는 단계종료시기
공개키 암호화 => 비밀키로 복호화
XSS : 악의 스크립트 포함 유포로 정보유출
커널에 보안기능 (secure OS)
N-S차트 : 도형, 반복 시각화, 화살표나 GOTO를 사용하지 않음X
MapReduce 구글 : 대용량 데이터 분산처리
SPICE : 소프트웨어 프로세스 국제 표준, 소프트웨어 프로세스 평가 개선
- 프로세스 수행능력 6단계 : 불완전, 수행, 관리, 확립, 예측, 최적화
디지털 트윈 : 효율성 향상
매시업
기능점수 모형(데이터파일, 출력, 보고서, 명령어(질의수), 인터페이스)
Putnam 모형 : 자동화 추정도구, Slim, estimacs
-Reyleigh-Norden 노력
RSA : MIT에서 소인수분해문제 이용한 공개키 암호화 기법
COCOMO모델의 프로젝트 유형 :
- embeded 내장형 : 최대형 규모, 30만라인이상, 신호기제어, 미사일 유도 시스템, 실시간 처리 등 시스템 프로그램 개발
- organic 조직형 : 중/소 규모, 5만라인이하, 교육용/사무처리용/업무/과학용
- semi-detach 반분리형 : 30만라인 이하, 컴파일러 인터프리터와 같은 "유틸리티" 개발 적합
빅데이터 : 내재변수 관계, 일정패턴 찾기 => 마이닝 기법
매시네트워크 : 무선랜 한계 극복, 차세대, 특수목적
임계경로 : 최장경로(소요기일이 가장 긴 것)
RIP : 최대홉수 15
하드코드 : 변수에 암호값 바로 저장, 소스 유출 시, 내부 하드코드된 pw이용해서 관리자 권한 탈취 가능
- Seven Touchpoints : SW보안의 모범 사례를 소프트웨어 SDLC에 통합한 개발 보안 생명주기 방법론
- CLASP : 생명주기 초기 단계의 보안강화를 목적, Secure Software사 개발
- CWE : 프로그램 실행 없이 결함 분석 가능, 각 결함의 종류와 유형 체계적 정리
- PIMS : 개인정보보호를 위한 관리체계로 표준에 맞게 수행되는지 정부가 확인해주는 인증제도
<라우팅 프로토콜>
RIP : 소규모 최대 홉수 15, 가장 많이 사용, 소규모(AS)내 효율적
OSPF : 대규모
CMM 초기 관리 정의 정량 관리 최적화
PICONET : 독립된 통신장치 UWB 또는 Blutooth 사용하여 통신망을 형성하는 무선 네트워크 기술
<COCOMO> organic : 중소규모 5만라인 이하
Putnam : 노력, 델파이 - 전문가, COCOMO-Loc, 기능점수- 기능
<생명주기>
- 나선형: 위험관리 중심, 점진적, 선형 순차적, 보헴이 제안
- 애자일 : 낭비없어, 고객 소통, 일정주기 반복
- 폭포수 : 철저 검토, 다음단계, 거슬러올라감X
- 프로토타입 : 개발될 소프트웨어 견본품 제작, 최종결과 예측
스택가드 : 복귀주소, 변수값 저장 (값변경되면-> 오버플로 -> 실행중단시킴)
무결성 : 인가된 사용자가 정보 수정 가능
기밀성: 인가된 사용자만 접근 가능하고 정보 누출시 읽을 수 없음
- 하둡 : 빅테이터 효율 저장, 오픈소스 기반 분산 컴퓨팅 플랫폼, 일반PC급 컴퓨터가 가상회된 대형 스토리지 형성
- 멤리스터 : 전류 양방향과 양 등 기존 경험 모두 기억=>전원 나갔다 들어와도 기존 상태가 그대로 복원
- 비컨 : 수신 데이터 정보를 전달하는 신호 기술
- 포스퀘어 : 방문한 곳 정보를 남길 수 있는 기능을 제공하는 위치 기반 소셜 테트워크 서비스
<테일러링 개발>
내부: 납기/비용, 기술환경, 구성원능력
외부: 국제표준 품질기준
객체지향 방법론 구성: 클래스, 객체, 메세지
CBD(컴토넌트 기반 구조 방법론) : 컴포넌트 조합 => 새로운 API 만듦
비용산정 종류 : 1.상향식 2. 하향식
PUTNAM모형 => SLIM 도구
FP모형 => ESTIMACS 도구
그리드 컴퓨팅: 격자구조
망형 = 공중데이터 통신 // 계층형 = 분산처리
RAID : 하드디스크로 디스크 배열
메타 데이터(Meta Data) : 일련의 데이터를 정의, 설명하고 검색, 내용 체계화하기 위해 사용
<Secure SDLC> 요구사항 분석 : 보안정책참고하여 문서화
<암호화 기법> 공개키 : 공개키(암호화), 비밀키(복호화)하여 사용하기에 기법이 "비대칭"
Null Pointer 역참조 방지를 위해 "사전에 null값 검사해주기 "
Public 메소드의 Private 값이 리턴이면 배열의 주소가 공개되므로 다른 객체에 값을 옮겨서 사용해야 함
I-pin 인증방식(사용자가 비밀번호/암호 등을 기억하고 있어야하기 때문에) => 지식기반 인증
URL Rewrite: URL에 ID를 포함하는 기능으로 세션ID노출되니 보안상 하지 말아야 함
복잡이벤트 처리 : 실시간 발생하는 의미있는 것만, 대용량 스트림
HA(고가용성) : 긴 시간 안정운영 위해, 장애발생? 즉시 다른 시스템으로 대체 가능한 환경 구출 메커니즘
MEMS(멤스) : 초정밀 반도체 기술 기반, 미세가공하여 전기기계적동작 가능
M-DISC(엠디스크) : 한 번의 기록으로 영구보관 가능한 광저장 장치
Digital Twin(디지털트윈) :
- 물리적 자산 대신 소프트웨어로 가상화 -> 자산의 특성에 대한 정확한 정보 얻음
- 설계부터 제조 서비스에 이르는 모든 과정의 효율성을 향상
최적화: 목적에 알맞과 적절하게 설계
N-Screen : N개의 서로 다른 단말기에서 동일한 콘텐츠 자유롭게 이용할 수 있는 기술
보안요소
- 기밀성(Confidentiality) : 인가받은 사용자만 접근
- 무결성(intefrity) : 인가받은 사용자만 수정
- 가용성(Availablity) : 인가받은 사용자는 언제든지 사용
- 인증(Authentication) : 합법적인 사용자인지 확인하는 모든 행위
- 부인 방지(NonRepudiation) : 데이터 송/수신한 자의 송/수신증거를 제공
양자 암호키 분배(QKD Quantum Key Distribution) :
- 양자통신을 위해 비밀키를 분배하여 관리하는 기술, 양자 암호키 분배 시스템 설치
그레이웨어(Grayware) : SW제공자는 유용, 악의X 라고하지만, 사용자입장에서 악의적일수도있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 말함
기능점수 모형(FP Fuctional Point) 비용산정 요소
- 자료입력(입력양식), 정보출력(출력 보고서), 명령어(사용자 질의수), 데이터파일, 필요한 외부 루틴과의 인터페이스
개인키 암호화 기법
1. 블록 암호화 방식 :
- DES : 1975미국NBS, 블록64비트, 키길이 56비트
- SEED : 1999한국KISA, 블록 128, 키128/256
- AES : 2001미국NIST, 개인키 암호화 알고리즘, 블록128, 키길이 128/192/256
- ARIA : 2004(국정원+산학연협회), 블록 128, 키 128/192/256
2. 스트림암호화 :
- RC4
- LFSR
장점 : 암호화/복호화 속도 빠름, 알고리즘 단순, 공개키암호기법보다 파일크기 작음
단점 : 사용자 증가에 따라 관리할 키 수 상대적으로 많음
DDoS공격 종류
1. Trin00 : 가장 초기형태, UDP Flooding공격
2. TFN(Tribe Flooding Network) : (1번 +)TCP STN Flood, ICMP응답 요청, 스머핑 공격 등
3.Stacheldraht : 이전 툴기능 유지, 노출되지 않도록 암호화된 통신 수행하며 툴 자동 업데이트 되도록 설계
재사용 방법
합성 중심(Composition-Based) : 블록(모듈)만들어서 끼워 맞추는 방법으로 SW완성시켜 재사용하는 방법
생성 중심(Generation-Based) : 패턴 구성 방법, 추상화 형태로 쓰여진 명세를 구체화하여 프로그램 만듬
하드코드된 암호화 키
- 비밀키(SecretKey)나 문자열 암호화(encriptString)등이 라이브러리명이나 클래스명에 있으면
- 소스코드 유출 시, 내부 하드코드된 패스워드 이용하여 관리자 권한 탈취 가능
=> 패스워드 암호화하여 별도의 파일에 저장하고 디폴트 패스워드나 디폴트 키의 사용을 피하면 방지 가능
백도어 탐지 방법
=> 무결성검사, 동작중인 프로세스 및 열린 포트 확인, 로그분석 , SetUID
Q: 크래커 침입시 백도어 생성이나 설정파일 변경했을때 분석하는 도구는?
데이터 무결성 검사 도구
- Tripwire, AIDE, Samhain, Claymore, Slipwire, Fcheck