정보시스템 구축관리
*사본오류(Transcription Error)
작업자나 광 문자 인식(OCR) 프로그램에서 발생하는 데이터 입력 오류
(12536 → 12936 )
*생략 오류(omission error)
입력 시 한 자리를 빼놓고 기록한 경우
(1234 → 123)
*필사 오류(Transcription error)
입력 시 임의의 한 자리를 잘못 기록한 경우
(1234 → 1235)
*전위 오류(Transposition error)
입력 시 좌우 자리를 바꾸어 기록한 경우
(1234 → 1243)
*이중 오류(Double Transposition error)
전위 오류가 두 가지 이상 발생한 경우
(1234 → 2143)
*추가 오류(Addition error)
입력 시 한 자리 추가로 기록한 경우
(1234 → 12345)
*임의 오류(Random error)
위의 오류가 두 가지 이상 결합하여 발생한 경우
(1234 → 12367)
무결성 - 수정
기밀성 - 열람
가용성 - 사용
Windows 파일 시스템
- FAT
DOS떄부터 사용되던 윈도우 파일 시스템
저용량 적합, 호환성 좋음, 저장가능 파일 최대크기 4GB - NTFS
FAT 대체 위해 개발
사용자마다 다른 보안 적용 즉 FAT보다 보안 좋음
대용량 저장 가능 빛 안정성이 뛰어남
자동 압축 및 안정성
저용량 부적합
LOC 예측치를 구하기 위해서는 낙관치, 비관치, 기대치가 필요하다.
노력 측정 = 개발기간 X 투입인원
개발비용 측정 = 개발기간 X 투입인원 x 단위비용
개발기간 측정 = 예측된 LOC(라인) / (투입인원 X 1인당 월평균 LOC)
생산성 측정 = 개발된 LOC / (투입인원 X 개발기간)
CMM(Capability Maturity Model)모델의 레벨 ( 능력 성숙함 모델 )
(초)(반)에 (정)(관)수술 받은 (최)성영
- 초기단계
- 반복단계
- 정의단계
- 관리단계(정략적 프로세스 관리)
- 최적단계
공격기법
- Ping of Death: ICMP 패킷 존나 보내서 마비시킴
- Session Hijacking: 세션 가로챔
- Piggyback Attack: 사용자가 로그인 하고 이후 인증 필요 없을 때 활동 계시
- XSS: 크로스 사이트 스크립팅
Putnam 모형을 기초로 해서 만든 SLIM
훈남(Putnam)이 노력(노력분포도)해서 슬림(SLIM)해졌네
SPICE 모델
- 0단계 불안정 (구현 전 or 목적 달성 전)
- 1단계 수행 (목적이 전반적으로 이뤄짐)
- 2단계 관리 (작업 산출물 인도)
- 3단계 확립(공학 원칙을 지킴)
- 4단계 예측(산출물의 양적 측정이 가능해져, 일관된 수행 가능)
- 5단계 최적화(지속적으로 업무 목적 만족)
- 라우팅 프로토콜 OSPF(Open Shortest Path First)
- 거리 벡터 라우팅 프로토콜
- Bellman-Ford 알고리즘 사용
- RIP 프로토콜(최대 홉 수 15)
- 인접 라우터와 주기적을오 정보 교환
- 링크 상태 라우팅 프로토콜
- Dijkstra 알고리즘 사용
- OSPF 프로토콜(홉 수 무한)
- 최단 경로, 최소 지연, 최대 처리량
- 거리 벡터 라우팅 프로토콜
익스트림 프로그래밍 (eXtreme Programming)의 5가지 가치
- 의사소통
- 단순함
- 피드백
- 용기
- 존중
블루투스 공격
블루버그: 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
블루스나프(블루스나핑): 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
블루재킹: 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
- CBD컴포넌트 베이스 디벨
- 분석 → 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표
- 설계 → 클래스 설계서, UI(사용자 인터페이스) 설계서, 아키텍처 설계서, 인터페이스 설계서, 컴포넌트 설계서, 데이터베이스 설계서
- 구현 → 프로그램 코드, 단위시험 결과서, 데이터베이스 테이블
- 테스트(시험) → 통합시험 결과서, 시스템시험 결과서, 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서
- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스
- 양방향
- 대칭키 암호화 - 블록 암호화 방식 : DES, SEED, AES, ARIA
- 개인키 암호화 - 스트림 암호화 방식 : LFSR, RC4
- 공개키 암호화(비대칭 암호) : RSA
- 단방향
- 해시 암호화 - HAVAL, MD4, MD5, SHA-1
- 사용자 인증 유형
- 지식 - 본인이 알고 있는 것 (ex. 패스워드, PIN 등)
- 소유 - 본인이 가지고 있는 것 (ex. 토큰, 스마트카드 등)
- 존재 - 본인을 나타내는 것 (ex. 홍채, 지문 등)
- 행위 - 본인이 하는 것 (ex. 서명, 움직임, 음성 등)
Secure Os 보안운영체제의 기능
1. 식별 및 인증, 계정관리
2. 강제적 접근통제
3. 임의적 접근통제
4. 객체 재사용 방지
5. 완전한 중재 및 조정
6. 감사 및 감사기록 축소
7. 안전한 경로
8. 보안 커널 변경 방지
9. 해킹 방지(Anti-Hacking)
10. 통합 관리
네트워크 관리 신기술
IoT : 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술
M2M : 무선 통신을 이용한 기계와 기계사이의 통신
모바일 컴퓨팅 : 휴대형 기기로 이동하면서 자유로이 네트워크에 접속하여 업무를 처리할 수 있는 환경
클라우드 컴퓨팅 : 각종 컴퓨팅 자원을 중앙에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 할 수 있는 환경을 의미
모바일 클라우드 컴퓨팅(MCC) : 클라우드 서비스 이용 소비자끼리 클라우드 컴퓨팅 인프라 구성하여 여러 정보와 자원을 공유하는 ICT 기술을 의미
인터클라우드 컴퓨팅 : 각기 다른 클라우드 서비스를 연동 및 컴퓨팅 자원의 동적 할당이 가능하도록 여러 클라우드 서비스 제공자들이 제공하는 클라우드 서비스 자원을 연결하는 기술
메시 네트워크 : 차세대 이동통신 공공안전 등 특수 목적을 위해 새로운 네트워크 기술로 대규모 디바이스의 네트워크 생성에 최적화
WI-SUN : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신 기술
NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술
NGN : 유선망 기반의 차세대 통신망 유선망뿐만 아니라 이동 사용자를 목표로 함
SDN : 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
NFC : 고주파를 이용한 근거리 무선 통신 기술
UWB : 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술
PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성
WBAN : 웨어러블 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술
GIS : 지리적인 자료를 수집 저장 분석 출력할 수 있는 컴퓨터 응용 시스템
USN : 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크
SON : 주변 상황에 맞추어 스스로 망을 구성하는 네트워크를 말한다.
ad-hoc network : 재난 현자와 같이 별도의 고정된 유선망을 구출할 수 없는 장소에 모바일 호스트만을 이용하여 구성한 네트워크
네트워크 슬라이딩 : 3GPP를 포함한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술
저젼력 블루투스 기술 : 일반 블루투스와 동일한 주파수 대역을 사용하지만 연결되지않는 대기상태에서는 절전 모드를 유지하는 기술
지능형 초연결망 : 정부 주관 사업
하드웨어 관련 신기술
1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
3. SNMP : 하드웨어 신기술 아님. 간이 망 관리 프로토콜
4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스
침입탐지 시스템(IDS:intrusion detection system)
- 이상탐지(Anomaly Dection) : Behavior, Statistical Dection 평균 벗어나면 감지
- 오용탐지(Misuse Dection) : Signature Base, knowledge Base 미리 입력해둔 패턴 감지
- NIDS(Network-Based Intrusion Detection System)로는 대표적으로 Snort가 있다.
- HIDS(Host-Based Intrusion Detection)는 운영체제에 설정된 사용자 계정에 따라 어떤 사용자자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
- 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.