정보처리기사

정보시스템 구축관리

조회: 202 댓글: 0개 2023.05.03 18:24 수요일

*사본오류(Transcription Error)
작업자나 광 문자 인식(OCR) 프로그램에서 발생하는 데이터 입력 오류
(12536 → 12936 )
*생략 오류(omission error)
입력 시 한 자리를 빼놓고 기록한 경우
(1234 → 123)
*필사 오류(Transcription error)
입력 시 임의의 한 자리를 잘못 기록한 경우
(1234 → 1235)
*전위 오류(Transposition error)
입력 시 좌우 자리를 바꾸어 기록한 경우
(1234 → 1243)
*이중 오류(Double Transposition error)
전위 오류가 두 가지 이상 발생한 경우
(1234 → 2143)
*추가 오류(Addition error)
입력 시 한 자리 추가로 기록한 경우
(1234 → 12345)
*임의 오류(Random error)
위의 오류가 두 가지 이상 결합하여 발생한 경우
(1234 → 12367)

무결성 - 수정
기밀성 - 열람
가용성 - 사용

Windows 파일 시스템

  1. FAT
    DOS떄부터 사용되던 윈도우 파일 시스템
    저용량 적합, 호환성 좋음, 저장가능 파일 최대크기 4GB
  2. NTFS
    FAT 대체 위해 개발
    사용자마다 다른 보안 적용 즉 FAT보다 보안 좋음
    대용량 저장 가능 빛 안정성이 뛰어남
    자동 압축 및 안정성
    저용량 부적합

LOC 예측치를 구하기 위해서는 낙관치, 비관치, 기대치가 필요하다.

노력 측정 = 개발기간 X 투입인원
개발비용 측정 = 개발기간 X 투입인원 x 단위비용
개발기간 측정 = 예측된 LOC(라인) / (투입인원 X 1인당 월평균 LOC)
생산성 측정 = 개발된 LOC / (투입인원 X 개발기간)

CMM(Capability Maturity Model)모델의 레벨 ( 능력 성숙함 모델 )
(초)(반)에 (정)(관)수술 받은 (최)성영

  1. 초기단계
  2. 반복단계
  3. 정의단계
  4. 관리단계(정략적 프로세스 관리)
  5. 최적단계

공격기법
 - Ping of Death: ICMP 패킷 존나 보내서 마비시킴
 - Session Hijacking: 세션 가로챔
 - Piggyback Attack: 사용자가 로그인 하고 이후 인증 필요 없을 때 활동 계시
 - XSS: 크로스 사이트 스크립팅

Putnam 모형을 기초로 해서 만든 SLIM
훈남(Putnam)이 노력(노력분포도)해서 슬림(SLIM)해졌네

SPICE 모델
 - 0단계 불안정 (구현 전 or 목적 달성 전)
 - 1단계 수행 (목적이 전반적으로 이뤄짐)
 - 2단계 관리 (작업 산출물 인도)
 - 3단계 확립(공학 원칙을 지킴)
 - 4단계 예측(산출물의 양적 측정이 가능해져, 일관된 수행 가능)
 - 5단계 최적화(지속적으로 업무 목적 만족)

  1. 라우팅 프로토콜 OSPF(Open Shortest Path First)
    1. 거리 벡터 라우팅 프로토콜
      1. Bellman-Ford 알고리즘 사용
      2. RIP 프로토콜(최대 홉 수 15)
      3. 인접 라우터와 주기적을오 정보 교환
    2. 링크 상태 라우팅 프로토콜
      1. Dijkstra 알고리즘 사용
      2. OSPF 프로토콜(홉 수 무한)
      3. 최단 경로, 최소 지연, 최대 처리량

익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치
- 의사소통
- 단순함
- 피드백
- 용기
- 존중

블루투스 공격
블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것

  1. CBD컴포넌트 베이스 디벨
    1. 분석 → 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표
    2. 설계 → 클래스 설계서, UI(사용자 인터페이스) 설계서, 아키텍처 설계서, 인터페이스 설계서, 컴포넌트 설계서, 데이터베이스 설계서
    3. 구현 → 프로그램 코드, 단위시험 결과서, 데이터베이스 테이블
    4. 테스트(시험) → 통합시험 결과서, 시스템시험 결과서, 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서

- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스

  1. 양방향
    1. 대칭키 암호화 - 블록 암호화 방식 : DES, SEED, AES, ARIA
    2. 개인키 암호화 - 스트림 암호화 방식 : LFSR, RC4
    3. 공개키 암호화(비대칭 암호) : RSA
  2. 단방향
    1. 해시 암호화 - HAVAL, MD4, MD5, SHA-1

 

  1.  사용자 인증 유형
    1. 지식 - 본인이 알고 있는 것 (ex. 패스워드, PIN 등)
    2. 소유 - 본인이 가지고 있는 것 (ex. 토큰, 스마트카드 등)
    3. 존재 - 본인을 나타내는 것 (ex. 홍채, 지문 등)
    4. 행위 - 본인이 하는 것 (ex. 서명, 움직임, 음성 등)

Secure Os 보안운영체제의 기능
1. 식별 및 인증, 계정관리
2. 강제적 접근통제
3. 임의적 접근통제
4. 객체 재사용 방지
5. 완전한 중재 및 조정
6. 감사 및 감사기록 축소
7. 안전한 경로
8. 보안 커널 변경 방지
9. 해킹 방지(Anti-Hacking)
10. 통합 관리

네트워크 관리 신기술
IoT : 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술
M2M : 무선 통신을 이용한 기계와 기계사이의 통신
모바일 컴퓨팅 : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경
클라우드 컴퓨팅 : 각종 컴퓨팅 자원을 중앙에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 할 수 있는 환경을 의미
모바일 클라우드 컴퓨팅(MCC) : 클라우드 서비스 이용 소비자끼리 클라우드 컴퓨팅 인프라 구성하여 여러 정보와 자원을 공유하는 ICT 기술을 의미
인터클라우드 컴퓨팅 : 각기 다른 클라우드 서비스를 연동 및 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스 자원을 연결하는 기술
메시 네트워크 : 차세대 이동통신 공공안전 등 특수 목적을 위해 새로운 네트워크 기술로 대규모 디바이스의 네트워크 생성에 최적화
WI-SUN : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술
NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
NGN : 유선망 기반의 차세대 통신망 유선망뿐만 아니라 이동 사용자를 목표로 함
SDN : 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
NFC : 고주파를 이용한 근거리 무선 통신 기술
UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술
PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성
WBAN : 웨어러블 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술
GIS : 지리적인 자료를 수집 저장 분석 출력할 수 있는 컴퓨터 응용 시스템
USN : 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크
SON : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크를 말한다.
ad-hoc network : 재난 현자와 같이 별도의 고정된 유선망을 구출할 수 없는 장소에 모바일 호스트만을 이용하여 구성한 네트워크
네트워크 슬라이딩 : 3GPP를 포함한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술
저젼력 블루투스 기술 : 일반 블루투스와 동일한 주파수 대역을 사용하지만 연결되지않는 대기상태에서는 절전 모드를 유지하는 기술
지능형 초연결망 : 정부 주관 사업

하드웨어 관련 신기술
1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜
4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스

침입탐지 시스템(IDS:intrusion detection system)
 - 이상탐지(Anomaly Dection) : Behavior, Statistical Dection 평균 벗어나면 감지
 - 오용탐지(Misuse Dection) : Signature Base, knowledge Base 미리 입력해둔 패턴 감지
 - NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
 - HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
 - 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.

captcha