정보 처리 기사 필기 정리 | [정보처리기사 필기] 빈출 개념 요약 정리 (1과목) 383 개의 새로운 답변이 업데이트되었습니다.

당신은 주제를 찾고 있습니까 “정보 처리 기사 필기 정리 – [정보처리기사 필기] 빈출 개념 요약 정리 (1과목)“? 다음 카테고리의 웹사이트 th.taphoamini.com 에서 귀하의 모든 질문에 답변해 드립니다: https://th.taphoamini.com/wiki/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 초코쨔응 이(가) 작성한 기사에는 조회수 9,036회 및 좋아요 191개 개의 좋아요가 있습니다.

정보 처리 기사 필기 정리 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 [정보처리기사 필기] 빈출 개념 요약 정리 (1과목) – 정보 처리 기사 필기 정리 주제에 대한 세부정보를 참조하세요

[정보처리기사 필기] 1과목 – 소프트웨어 설계
2020 NCS 기반 개정된 정보처리기사의 필기 요약 정리집입니다.
2020.06.06 ~ 2020.9.26 3차례 시험의 빈출 개념 및 기출 문제를 요약하였습니다.
개념들에 대한 각각의 더 자세한 설명은 아래 링크를 참고해주세요.
https://computer-choco.tistory.com/438
[저작권 관련 정보]기출문제: 전자문제집 CBT (https://www.comcbt.com/xe/iz)
폰트: 빙그레 싸만코체 (http://www.bingfont.co.kr/bingfont.html)
배경음악: Rabbit Hole – 오정석님 (https://gongu.copyright.or.kr/gongu/wrt/wrt/view.do?wrtSn=13243504\u0026menuNo=200020)

정보 처리 기사 필기 정리 주제에 대한 자세한 내용은 여기를 참조하세요.

2021 정보처리기사 1~5과목 필기 요약

2021년 정보처리기사 시험 합격을 위해 각 과목/챕터 별 중요 내용을 요약해놓은 목록입니다. 모든 포스팅은 시나공 정보처리기사 교재의 기출 빈도와 …

+ 더 읽기

Source: y-oni.tistory.com

Date Published: 7/6/2021

View: 9159

2022 정보처리기사 필기 총정리 (시나공, 수제비) – in my duty

저의 점수입니다 . 본 정리 글은 정보처리기사 시나공과 수제비 필기책의 내용을 압축 요약하여 작성했기 때문에 내용이 부족할 수 있습니다.

+ 자세한 내용은 여기를 클릭하십시오

Source: wook-2124.tistory.com

Date Published: 1/18/2022

View: 7405

[2021 정보처리기사] 필기 전체 요약본 | Yon-log

‍♀️ 2021 정보처리기사 2과목 | 소프트웨어 개발 · ‍♀️ 2-1 데이터 입/출력 구현 · ‍♀️ 2-2 통합 구현 · ‍♀️ 2-3 제품 소프트웨어 패키징.

+ 여기를 클릭

Source: yyyy-oniiii.github.io

Date Published: 7/10/2022

View: 8445

[정보처리기사] 정보처리기사 시험대비 자료 정리

1. 기출문제 전자문제집 CBT · 2. (네이버 블로그) 정보처리기사 필기 총정리 · 3. (네이버 카페) 수제비 카페 족부.

+ 여기에 표시

Source: contents-studio.tistory.com

Date Published: 10/5/2022

View: 6292

2021 정보처리기사 필기 요약 – 제 5과목 정보시스템 구축 관리

2021 정보처리기사 필기 요약 – 제 5과목 정보시스템 구축 관리. 미냐님 2021. 7. 21. 02:54. 320×100. 반응형. 혹시 현재 실시간 검색어가 궁금하시면 아래 사이트 …

+ 여기에 표시

Source: mi-nya.tistory.com

Date Published: 9/20/2021

View: 1740

주제와 관련된 이미지 정보 처리 기사 필기 정리

주제와 관련된 더 많은 사진을 참조하십시오 [정보처리기사 필기] 빈출 개념 요약 정리 (1과목). 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

[정보처리기사 필기] 빈출 개념 요약 정리 (1과목)
[정보처리기사 필기] 빈출 개념 요약 정리 (1과목)

주제에 대한 기사 평가 정보 처리 기사 필기 정리

  • Author: 초코쨔응
  • Views: 조회수 9,036회
  • Likes: 좋아요 191개
  • Date Published: 2021. 7. 30.
  • Video Url link: https://www.youtube.com/watch?v=Y6Bq6AXf4JE

⭐ 2021 정보처리기사 1~5과목 필기 요약

2021년 정보처리기사 시험 합격 을 위해 각 과목/챕터 별 중요 내용을 요약해놓은 목록입니다.

모든 포스팅은 시나공 정보처리기사 교재의 기출 빈도와 중요도를 기준으로 정리해 놓았습니다.

3월부터 약 2달에 걸쳐 직접 공부한 내용을 실시간으로 작성했으며,

시험 전에 블로그 포스팅만 훑어봐도 되게끔 교재만으로는 부족한 내용들을 추가로 보강해 놓았습니다.

특히 시험을 위한 기초적인 C 언어, IT 배경지식이 부족한 분들은

(+) 참고자료 카테고리의 보강 자료들을 꼭 읽어보시기 바랍니다.

일부 링크가 빠져있는 페이지는 중요도가 낮아서 제외했거나, 현재 작성중인 문서들입니다.

시험 이후에도 시험 후기와 학습 플랜, 독학 요령과 같은 부분을 계속해서 업데이트할 예정이며,

추가적으로 필요한 부분이 있으시면 댓글로 피드백 부탁드립니다.

함께 공부하고 함께 합격해요 :>

정보처리기사 각종 공식, 표기법, 디자인패턴, 다이어그램, 결합도 &응집도 등 핵심 키워드 모음

[과목별 목록] 2021 정보처리기사 1과목

1-1 요구사항 확인

▶ 1. 소프트웨어 생명주기 모델(+스크럼,XP)

▶ 2. 자료 흐름도(DFD)

▶ 3. 자료사전

▶ 4. 프로토타이핑

▶ 5. UML 다이어그램

▶ 6. 요구사항 개발(정의·분석·확인)

ㄴ6-1. 요구사항의 유형

▶ 7. 분석모델 검증

▶ 8. 현행 시스템

▶ 9. 개발기술 환경 정의

1-2 화면설계

▶ 1. 사용자 인터페이스(UI)

▶ 2. 네비게이션

▶ 3. UI설계도구

▶ 4. UI 요구사항

▶ 5. 품질 요구사항

▶ 6. UI 프로토타입

▶ 7. UI 설계서

▶ 8. UI 유용성 평가, 상세설계, 감성공학

1-3 어플리케이션 설계

▶ 1. 소프트웨어 아키텍처(모듈화 · 추상화 · 정보은닉)

▶ 2. 아키텍처 패턴

▶ 3. 객체지향(Object-Oriented) 기법의 특징

▶ 4. 캡슐화

▶ 5. 럼바우의 분석 기법

▶ 6. 객체지향 설계 원칙(SOLID)

▶ 7. 모듈의 품질(결합도 & 응집도)

▶ 8. 코드&디자인 패턴

1-4 인터페이스 설계

▶ 1. 시스템 인터페이스 요구사항

▶ 2. 송·수신 데이터 식별

▶ 3. 미들웨어

▶ 4. 소프트웨어의 분류

2021 정보처리기사 2과목

2-1 데이터입/출력 구현

✔ 자료구조의 분류

✔ 바이너리 트리(Tree)의 운행법(Traversal)

✔ 연산자의 우선순위에 따른 Prefix,Infix,Postfix 변환법

✔ DB와 DBMS의 개요

✔ 절차형 SQL- 프로시저, 사용자정의함수, 트리거의 차이

✔ 스키마(Schema)

2-2 통합 구현

✔ 통합구현

✔ 단위 모듈 테스트

✔ 개발지원도구 / IDE, 빌드도구, 기타 협업도구

2-3 제품 소프트웨어 패키징

✔ 제품 소프트웨어 패키징(SW 패키징)

✔ 소프트웨어 형상관리(버전관리)

2-4 어플리케이션 테스트 관리

✔ 어플리케이션 테스트

✔ 테스트 프로세스

✔ 테스트 케이스/시나리오/오라클

✔ 테스트 자동화

✔ 테스트 결함 관리

✔ 어플리케이션 성능 개선

✔ 복잡도(빅오 표기법, 순환 복잡도)

2-5 인터페이스 구현

✔ 데이터 인터페이스 확인

✔ 인터페이스 기능구현 정의

✔ 인터페이스 기능구현 검증

2021 정보처리기사 3과목

3-1 논리 데이터베이스 설계

✔ DB 설계 / 데이터 모델의 개념

✔ 데이터 모델의 구성요소(논리개체 / 속성 / 식별자)

✔ 관계형 데이터 모델 개념과 표현

✔ E-R(개체-관계) 다이어그램

✔ 관계형 데이터베이스의 구조

✔ 관계대수 및 관계해석

✔ 정규화

✔ 반정규화

✔ 무결성

✔ 시스템 카탈로그

3-2 물리 데이터베이스 설계

✔ 물리 데이터베이스 설계

✔ 인덱스(Index)

✔ 뷰(View) 설계

✔ 클러스터 & 파티션 설계

✔ 스토리지 (DAS, NAS, SAN의 차이점)

✔ 데이터베이스 용량 설계 & 분산설계

✔ 데이터베이스 이중화 / 암호화

✔ 트랜잭션 & CRUD 분석

✔ 논리 데이터베이스 모델의 물리 데이터베이스 모델 변환

3-3 SQL 응용, 활용

✔ SQL

✔ SELECT

✔ JOIN

✔ 절차형 SQL

3-4 데이터 전환

✔ 데이터 전환 계획 수립

2021 정보처리기사 4과목

4-1 서버 프로그램 구현

🥳 서버프로그램 구현 (1)

🥳 서버프로그램 구현 (2)

4-2 프로그래밍 언어 활용

4-3 응용 SW 기초 기술 활용

✔ 응용 SW 기초 기술 활용(1)

✔ 응용 SW 기초 기술 활용(2)

✔ 응용 SW 기초 기술 활용(3)

✔ 응용 SW 기초 기술 활용(4)

2021 정보처리기사 5과목

5-1 소프트웨어 개발 방법론 활용

👀 소프트웨어 개발 방법론 활용 (1)

👀 소프트웨어 개발 방법론 활용 (2)

5-2 IT 프로젝트 정보 시스템 구축 관리

🎵 IT 프로젝트 정보시스템 구축관리(1)

🎵 IT 프로젝트 정보시스템 구축관리(2)

🎵 IT 프로젝트 정보시스템 구축관리(3)

5-3 소프트웨어 개발 보안 구축

5-4 시스템 보안 구축

👀

블로그의 필기요약 포스팅은 2021 시나공 정보처리기사 서적을 참고하였습니다

(파트너스 활동의 일환으로 일정의 수수료를 지급받을 수 있습니다)

728×90

2022 정보처리기사 필기 총정리 (시나공, 수제비)

저의 점수입니다🙌🏻

본 정리 글은 정보처리기사 시나공과 수제비 필기책의 내용을 압축 요약하여 작성했기 때문에 내용이 부족할 수 있습니다. 자세한 내용과 출제 예상문제 및 기출문제를 공부하기 위해서 책을 꼭 지참한 후, 본 글을 참고하면 좋을 것 같습니다.

<공부방법 예시>

시나공: p.26

수제비: 1-14

기출문제: 00년 0회 기출문제

중요도: ★, ★★, ★★★

키워드: ____

두음암기: # ____

산출물: # ” ”

[공지]

본 정리 글은 2020년 정보처리기사 필기를 기준으로 정리된 내용입니다.

이후의 필기 내용과는 조금 차이가 있을 수 있습니다.

이 점 참고하셔서 최근에 나온 책을 구매하신 후 보시길 권장드립니다.

1과목 : 소프트웨어 설계(20문제)

– 소프트웨어 생명 주기, SDLC(Software Development Life Cycle)★★

– 스크럼(Scrum) 기법 ★

– XP 기법 ★★

– 개발 기술 환경 파악 ★

– 요구사항 정의 ★

– UML ★★★

– 사용자 인터페이스(UI; User Interface) ★

– 품질 요구사항 ★

– 소프트웨어 아키텍처 ★

– 아키텍처 패턴 ★

– 객체지향(Object-Oriented) ★★

– 결합도(Coupling) ★★

– 응집도(Cohesion) ★★

– 공통 모듈 ★

– 코드 ★★

– 디자인 패턴 ★★

– 인터페이스 요구사항 검증 ★

– 인터페이스 ★

– 인터페이스 방법 명세화 ★★

– 미들웨어 솔루션 명세 ★★

– 1과목 추가 정리: 수제비 ★★★

– 1과목 추가 정리: 기출문제 ★★★

2과목 : 소프트웨어 개발(20문제)

– 자료구조 ★★

– 데이터베이스 / DBMS ★

– 데이터 입, 출력 ★★

– 절차형 SQL ★

– 개발 지원 도구 ★★

– 소프트웨어 패키징 ★

– 릴리즈 노트 ★

– 디지털 저작권 관리 ★★

– 형상 관리 ★★

– 버전 관리 도구 ★★

– 애플리케이션 테스트 ★★

– 애플리케이션 테스트의 분류 ★★

– 화이트박스 테스트, 블랙박스 테스트 ★★★

– 개발 단계에 따른 애플리케이션 테스트 ★

– 통합 테스트 ★★

– 테스트 케이스 | 테스트 시나리오 | 테스트 오라클 | 테스트 하네스 ★★

– 결함 관리 ★

– 애플리케이션 성능 분석 ★★

– 모듈 연계 ★★

– 인터페이스 구현 | 인터페이스 보안 ★★

– 인터페이스 구현 검증 | 인터페이스 오류 확인 ★★

– 2과목 추가 정리: 수제비 ★★★

– 2과목 추가 정리: 기출문제 ★★★

3과목 : 데이터베이스 구축(20문제)

– 데이터베이스 설계 ★★

– 데이터 모델 ★★

– 개체(Entity) ★

– 속성(Attribute) ★

– 관계(Relationship) ★

– 식별자(Identifier) ★

– E-R(개체-관계) 모델 ★★

– 관계형 데이터 모델 ★★

– 관계형 데이터베이스의 구조 ★★

– 키(Key) ★★

– 무결성(Integrity) ★★

– 관계대수 및 관계해석 ★★★

– 정규화(Normalization), 반정규화(Denormalization) ★★

– 시스템 카탈로그(System Catalog) ★★

– 데이터베이스 저장 공간 설계 ★

– 트랜잭션(Transaction) ★★★

– 인덱스(Index) ★

– 뷰(View) ★★

– 클러스터(Cluster) ★

– 분산 데이터베이스 설계 ★★

– 데이터베이스 이중화 / 서버 클러스터링 ★

– 데이터베이스 보안 / 스토리지 ★★

– 논리 데이터 모델의 물리데이터 모델 변환 및 품질 검토 ★

– SQL 응용 ★★★

– SQL 활용 ★★

– DMBS 접속 기술 ★

– ORM(Object-Relational Mapping) ★

– 쿼리 성능 최적화 ★

– 데이터 전환 ★

– 3과목 추가 정리: 수제비 ★★★

– 3과목 추가 정리: 기출문제 ★★★

4과목 : 프로그래밍 언어 활용(20문제)

– 개발 환경 구축 ★★

– 서버 개발 ★★

– 보안 및 API ★★

– 배치 프로그램 ★★

– 패키지 소프트웨어 ★

– 데이터 타입 ★★

– 변수 ★★★

– 연산자 ★★★

– 제어문, 반복문 ★★

– 배열과 문자열 ★★

– 포인터 ★

– 절차적 프로그래밍 언어 ★★

– 객체지향 프로그래밍 언어 ★★

– 스크립트 언어 ★★

– 선언형 언어 ★

– 라이브러리 ★

– 데이터 입, 출력 ★★

– 운영체제의 개념 ★★★

– 기억장치 관리 ★★★

– 프로세스 및 스케줄링 ★★

– 인터넷 및 OSI 참조 모델 ★★★

– 네트워크 관련 장비 및 프로토콜 ★★

– TCP/IP ★★★

– 4과목 추가 정리: 수제비 ★★★

– 4과목 추가 정리: 기출문제 ★★★

5과목 : 정보시스템 구축 관리(20문제)

– 소프트웨어 개발 방법론 ★★

– 비용 산정 기법 ★

– 하향식 비용 산정 기법 ★

– 상향식 비용 산정 기법 ★★★

– 소프트웨어 개발 표준 ★★

– 테일러링, 프레임워크 ★

– 네트워크 구축 ★★

– 스위치 ★★

– 경로 제어, 트래픽 제어 ★★

– 소프트웨어 개발 보안 ★

– Secure OS ★★

– 회복 및 병행제어, 데이터 표준화 ★★

– 네트워크 관련 신기술 ★★★

– 소프트웨어 관련 신기술 ★★★

– 하드웨어 관련 신기술 ★★★

– 데이터베이스 관련 신기술 ★★★

– Secure SDLC ★

– 소프트웨어 개발 보안 구축 ★★★

– 암호 알고리즘 ★★★

– 서비스 공격 유형 ★★★

– 보안 솔루션 ★★★

– 서버 인증 ★

– 로그 분석 ★

– 5과목 추가 정리: 수제비 ★★★

– 5과목 추가 정리: 기출문제 ★★★

<시나공>

하기 조건

* 도서 전체를 활용하지 않는다. → 주관적으로 중요하다고 생각되는 일부 내용들을 요약정리했습니다. ( O )

* 출처: 시나공 정보처리기사 필기 (저자: 강윤석, 김용갑, 김우경, 김정준 | 출판사: 길벗) ( O )

* 영리목적이 아닌 공유목적입니다. ( O )

* ‘기출문제는 시나공 저자(알앤디)가 복원한 것임’ ( O )

+ 따로 정리한 기출문제 포스팅에는 한국산업인력공단 필기 시험지 내용도 있습니다.

이 부분은 큐넷에 전화문의(052-714-8423)해서 물어본 뒤 사용했습니다.

시나공 정보처리기사 필기책

<수제비>

수제비 카페 카페지기님께 무료공개라면 괜찮다는 답변을 받은 후

도서출판 건기원에 전화문의(TEL. 02-2662-1874)해서

정리한 내용을 포스팅해도 괜찮다는 답변 받았습니다🥰

하기 조건

* 도서 전체를 활용하지 않는다. → 1과목당 1포스팅으로, 총 5개의 포스팅을 요약정리했습니다. ( O )

* 출처: 수제비 정보처리기사 필기 (저자: NCS 정보처리기술사 연구회 | 출판사: 건기원) ( O )

* 영리목적이 아닌 공유목적입니다. ( O )

수제비 정보처리기사 필기책

정보처리기사 시나공, 수제비 필기책의 주관적인 후기

정보처리기사 필기, 실기 / 기출문제 공유 / 2022년 시험일정 / 합격률

[정보처리기사] 정보처리기사 시험대비 자료 정리

2021 정보처리기사 필기 총정리 (시나공, 수제비)

<네이버페이 5천원 적립 이벤트>2021년 네이버페이 5,000원을 무료​​로 주는 이벤트가 진행중이니 …

blog.naver.com

2021 정보처리기사 필기 요약

728×90

반응형

[업데이트 ]

아래 포스팅으로 가셔서 새로 업데이트된 2022년 정보처리기사 필기 요약 pdf 내용을 확인하세요~

2022년 정보처리기사 필기 핵심요약 PDF 바로가기

본 내용은 “시뮝 연구소” 님이 작성한 내용 입니다.

5-1 소프트웨어 개발방법론 선정

(1) 소프트웨어 생명주기 모델

소프트웨어 생명주기(SDLC; Software Development Life Cycle)

소프트웨어 생명주기는 시스템의 요구분석부터 유지보수까지 전 공정을 체계화한 절차이다.

소프트웨어 생명주기 모델 프로세스 (요설구테유)

요 구사항 분석 단계 설 계 단계 구 현 단계 테 스트 단계 유 지보수 단계

소프트웨어 생명주기 모델 종류 (폭프나반)

종류 설명 폭 포수 모델(Waterfall Model)

소프트웨어 개발 시 각 단계를 확실히 마무리 지은 후에 다음 단계로 넘어가는 모델 선형 순차적 모형으로 고전적 생명주기 모형이라고도 함 절차: 타당성 검토→계획→요구사항분석→설계→구현→테스트→유지보수 프 로토타이핑 모델(Prototyping Model) 고객이 요구한 주요 기능을 프로토타입으로 구현하여, 고객의 피드백을 반영하여 소프트웨어를 만들어가는 모델 나 선형 모델(Spiral Model)

시스템 개발 시 위험을 최소화하기 위해 점진적으로 완벽한 시스템으로 개발해 나가는 모델 절차(반복): 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가 [2020년 3,4회] 반 복적 모델(Iteration Model) 구축대상을 나누어 병렬적으로 개발 후 통합하거나, 반복적으로 개발하여 점증 완성시키는 SDLC 모델

(2) 소프트웨어 개발방법론

소프트웨어 개발방법론(Software Development Methodology)은 소프트웨어 개발 전 과정에 지속적으로 적용할 수 있는 방법, 절차, 기법이다.

소프트웨어 개발 방법론 종류 (구정객컴 애제)

종류 설명 구 조적 방법론(Structured Development)

프로세스 중심의 하향식 방법론 구조적 프로그래밍 표현을 위해 나씨-슈나이더만 차트를 사용한다. 정 보공학 방법론(Information Engineering Development)

정보시스템 개발에 필요한 절차와 작업 기법을 체계화한 방법론 개발주기를 이용해 대형 프로젝트를 수행하는 체계적인 방법론 객 체지향 방법론(Object-Oriented Development) ‘객체’라는 기본 단위로 시스템을 분석 및 설계하는 방법론 컴 포넌트 기반 방법론(CBD; Component Based Development)

소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론 개발 기간 단축으로 인한 생산성 향상 새로운 기능 추가가 쉬운 확장성 소프트웨어 재사용이 가능 애 자일 방법론(Agile Development) 절차보다는 사람이 중심이 되어 변화에 유연하고 신속하게 적응하면서 효율적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발방법론 제 품 계열 방법론(Product Line Development) 특정 제품에 적용하고 싶은 공통된 기능을 정의하여 개발하는 방법론

728×90

나씨-슈나이더만(Nassi-Shneiderman) 차트 [2020년 4회]

논리의 기술에 중점을 둔 도형식 표현 방법이다.

연속, 선택 및 다중 선택, 반복 등의 제어 논리 구조로 표현한다.

조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는 데 적합하다.

(3) 요구공학 방법론

요구공학 방법론(Requirements Engineering Methodology)은 사용자의 요구가 반영된 시스템을 개발하기 위하여 사용자 요구사항에 대한 도출, 분석, 명세, 확인 및 검증하는 구조화된 방법이다.

요구공학 특징

구조적 요구분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구로 SADT가 있다.

SADT(Structured Analysis and Design Technique)

SoftTech 사에서 개발한 것으로 시스템 정의, 소프트웨어 요구사항 분석, 시스템/소프트웨어 설계를 위해 널리 이용되어 온 구조적 분석 및 설계 도구이다.

(4) 비용산정 모델

비용산정 모델 분류 [2020년 4회]

분류 설명 종류 하향식 산정방법 경험이 많은 전문가에게 비용 산정을 의뢰하거나 여러 전문가와 조정자를 통해 산정하는 방식 전문가 판단, 델파이 기법 상향식 산정방법 세부적인 요구사항과 기능에 따라 필요한 비용을 계산하는 방식 코드 라인 수(LOC; Lines of Code)

Man Month

COCOMO 모형

Putnam 모형

FP(Function Point) 모형

비용산정 모델 종류

모델 설명 LOC

(Lines of Code) 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정 Man Month 한 사람이 1개월 동안 할 수 있는 일의 양을 기준으로 프로젝트 비용을 산정하는 기법

(Man Month) = (LOC)/(프로그래머의 월간 생산성)

(프로젝트 기간) = (Man Month)/(프로젝트 인력) COCOMO

(COnstructive COst MOdel) 보헴(Bohem)이 제안한 모형으로 프로그램 규모에 따라 규모를 산정

비용 산정 결과는 프로젝트를 완성하는 데 필요한 노력(Man-Month)으로 산정 Putnam Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용산정 기법,

Putnam 모형을 기초로 해서 만든 자동화 추정 도구로 SLIM이 있다. [2020년 3회] 기능점수

(FP; Functional Point) 기능점수 모형에서 비용산정에 이용되는 요소 [2020년 3회]

: 자료 입력(입력 양식) / 정보 출력( 출력보고서 ) / 명령어(사용자 질의 수) / 데이터 파일 / 필요한 외부 루틴과의 인터페이스

개발 소요 기간을 구하는 기출문제 [2020년 1회]

문제 LOC 기법에 의하여 예측된 총 라인 수가 50000라인, 프로그래머의 월평균 생산성이 200라인, 개발에 참여할 프로그래머가 10인일 때, 개발 소요 기간은? 풀이 (Man Month)

= (LOC)/(프로그래머의 월간 생산성)

= 50000/200 = 250

(프로젝트 기간)

= (Man Month)/(프로젝트 인력) = 250/10 = 25 정답 25개월

COCOMO의 소프트웨어 개발 유형 [2020년 1회]

유형 설명 조직형 (단순형)

( Organic Mode ) 기관 내부에서 개발 된 중 소규모의 소프트웨어로 일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료 처리 개발에 적용 5만(50KDSI) 라인 이하 의 소프트웨어를 개발하는 유형 반 분리형 (중간형)

( Semi-Detached Mode ) 단순형과 임베디드형의 중간형 30만(300KDSI) 라인 이하의 소프트웨어를 개발하는 유형 임베디드형

( Embedded Mode ) 초대형 규모의 트랜잭션 처리 시스템이나 운영체제, 실시간 처리 시스템 등의 시스템 프로그램 개발에 적용 30만(300KDSI) 라인 이상의 소프트웨어를 개발하는 유형

KDSI(Kilo Delivered Source Instruction)

전체 소스 코드 라인 수를 1,000라인으로 묶은 단위이다.

(5) 일정관리 모델

일정관리 모델 종류

주 공정법(CPM; Critical Path Method)

PERT (Program Evaluation Technique)

중요 연쇄 프로젝트 관리 (CCPM; Critical Chain Project Management)

CPM에서 임계 경로 기간 계산

CPM(Critical Path Method) 네트워크를 걸려서 가장 긴 경로 를 찾는다.

20년 3회 기출 CPM 네트워크가 다음과 같을 때 임계경로의 소요기일은? 풀이 A→B→C→D→H 2+2+2+3 = 9일 A→B→E→G→H 2+3+5+4 = 14일 A→F→G→H 3+5+4 = 12일 정답 14일

소프트웨어 개발방법론 테일러링

반응형

(1) 소프트웨어 개발 표준

ISO/IEC 12207

소프트웨어 생명주기 프로세스이다.

ISO/IEC 12207 구성 (기조지)

기 본 공정 / 조 직 공정 / 지 원 공정 프로세스로 구성된다.

소프트웨어 생명주기 프로세스이다.

CMM(I)

CMMI(Capability Maturity Model Integration)

기존 능력 성숙도 모델(CMM)을 발전시킨 것이다.

CMMI 모델은 단계적 모델, 연속적 모델이 있다.

소프트웨어 개발 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델이다.

CMM(I) 단계적 표현 모델의 성숙도 레벨 (초관 정관최) [2020년 1회,4회]

초 기화 단계(Initial) 관 리 단계(Managed) 정 의 단계(Defined) 정량적 관 리 단계(Quantitatively Managed) 최 적화 단계(Optimized)

CMMI 구성

SW-CMM / CE-CMM / IPD-CMM / People-CMM / SA-CMM / SECAM

SPICE

SPICE(Software Process Improvement and Capability dEtermination)

소프트웨어 프로세스에 대한 개선 및 능력측정 기준에 대한 국제 표준 이다. [2020년 3회,4회]

SPICE 프로세스 수행 능력 수준 (불수관 확예최)

레벨 단계 0 불안정 1 수행 2 관리 3 확립 4 예측 5 최적화

테일러링

조직의 표준 프로세스를 커스터마이징하여 프로젝트의 비즈니스적으로 또는 기술적인 요구에 맞게 적합한 프로세스를 얻는 과정이다.

테일러링 프로세스 (정표 상세문)

특징 정의 / 표준 프로세스 선정 및 검증 / 상위 커스터마이징 / 세부 커스터마이징 / 문서화

테일러링 개발 방법론 기준 (목요프구 국법) [2020년 1회]

(내부) 목표환경 / 요구사항 / 프로젝트 특성 / 구성원 능력

(외부) 국제 표준 품질 기준 / 법적 규제

테일러링 고려사항

프로젝트 대상은 지역과 도메인(금융, 통신, 공공, 특수산업 등)을 고려한다.

일정 및 범위는 기존 산출물 및 AS-IS 환경 재사용성을 고려한다.

다중 플랫폼은 두 개 이상의 방법론 사용 필요 여부를 고려한다.

외부 환경

적용 기술

표준 준용

산출물은 테일러링 내역서에 대한 산출물화 필수 여부를 고려한다.

교육

소프트웨어 개발 프레임워크(Software Development Framework)

소프트웨어 개발 프레임워크 적용 시 기대효과 [2020년 1회]

품질 보증

개발 용이성

변경 용이성

복잡도 감소

상호 운용성 향상

유지보수 용이

공통 컴포넌트 재사용으로 중복 예산 절감

소프트웨어 재사용

소프트웨어 재사용 요소

전체 프로그램 / 부분 코드 / 응용된 지식 / 데이터 모형 / 구조 / 테스트 계획 / 문서화 방법

소프트웨어 재사용 방법

구분 설명 합성 중심

(Composition-Based) 전자 칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성시키는 방법으로, 블록 구성 방법이라고 함 [2020년 3회] 생성 중심

(Generation-Based) 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법으로, 패턴 구성 방법이라고 함

5-2 IT 프로젝트 정보시스템 구축관리

(1) 네트워크 구축관리

IT 신기술 및 네트워크 장비 트렌드 정보

가상화 기반 네트워크 기술

구분 설명 구성요소 SDN

(Software Defined Network) 개방형 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인(Control Plane)과 트래픽 전송을 수행하는 데이터 플레인을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 기술이다. 애플리케이션(Application),

네트워크 운영체제,

데이터 플레인(Data Plane) 오픈플로우

(Openflow) 네트워크 장치의 컨트롤 플레인과 데이터 플레인 간의 연계 및 제어를 담당하는 개방형 표준 인터페이스이다. 파이프라이닝(Pipelining),

그룹 테이블(Group Table)

보안 채널(Secure Channel)

네트워크 가상화(NFV)

NFV(Network Function Virtualization)는 범용 하드웨어(서버/스토리지/스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상 기능(Function)으로 모듈화하여 필요한 곳에 제공(스위치, 라우터 등)하는 기술이다.

NFV의 구성요소 (펑인마)

구성요소 설명 VNFs(Virtual Network Function) 네트워크 기능 실현을 위한 소프트웨어 패키지이다. NFVI(Network Functions Virtualization Infrastructure) 다른 흐름 테이블에 있는 엔트리와 비교하여 패킷 처리가 계속되도록 제어하는 기능을 수행한다. MANO(Management & Orchestration) NFVI의 물리 및 가상 자원 관리와 VNF의 조율 및 라이프 사이클 관리를 담당한다.

오버레이 네트워크(Overlay Net work)

오버레이 네트워크는 기존 네트워크를 바탕으로 그 위에 구성된 또 다른 네트워크이다.

오버레이 네트워크 구성요소

DHT (Distributed Hash Table)

오버레이 노드 (Overlay Node)

맵핑 (Mapping)

베이스 노드 (Base Node)

식별자(Identifier)

네트워크 관련 신기술

기술 설명 Wi-SUN

(Wireless Smart Utility Network) 스마트 그리드(Smart Grid)와 연계하여 전기, 수도, 가스 등의 공급자와 사용자가 무선 네트워크를 이용하여 효율적으로 관리할 수 있도록 활용하는 IEEE 802.15.4 표준 기반의 무선 통신 기능 NFC

(Near Field Communication) RFID의 확장 기술로, 10cm 이내에서 저전력, 비접촉식 무선 통신 기술 스몰 셀

(Small Cell) 매크로 셀(Macro Cell)과 달리 낮은 전송 파워와 좁은 커버리지를 가지는 소형 기지국 SON

(Self Organizing Network) 모바일 무선 접속 네트워크의 계획, 구성, 관리, 최적화, 문제 수정을 더 간단하고 더 빠르게 만들기 위해 설계된 자동화 기술 블루투스

(Bluetooth) 2.4Ghz ISM 주파수 대역을 이용하여 10m 이내의 근거리 디바이스 간 통신을 지원하기 위한 무선 접속 규격(IEEE 802.15.1) BLE

(Bluetooth Low Energy) 저전력 기반 기기 간 근거리 무선 통신 기능을 제공하는 기술 및 규격 애드 혹 네트워크

(Ad-hoc Network) 고정된 기반 망의 도움 없이 이동 노드 간에 자율적으로 구성되는 망으로서, 네트워크에 자율성과 융퉁성을 부여한 네트워크 메시 네트워크

( Mesh Network ) 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈 네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술 [2020년 3회] UWB

(Ultra Wide Band) 매우 낮은 전력을 사용하며, 초광대역 주파수 대역으로 디지털 데이터를 전송하는 무선 전송 기술 UsN

(Ubiquitous Sensor Network) 통신 기능이 있는 스마트 RFID 태그 및 센서를 부착하여, 사물의 인식정보 및 주변의 환경정보를 탐지하고, 실시간으로 네트워크에 연결하여 정보를 관리하는 기술 WBAN

(Wireless Body Area Network) 체내 혹은 인체 주변 3m 이내에서 일어나는 저비용, 저전력, 고속통신이 가능한 신체 접촉 근거리 무선 네트워크 NDN

(Named Data Networking) 기존의 IP 주소 대신 Data의 이름을 활용하여 정보(콘텐츠)의 효율적인 검색 및 배포를 목적으로 하는 미래 인터넷 기술 네트워크 슬라이싱

(Network Slicing) 하나의 물리적 코어 네트워크를 독립된 다수 가상 네트워크로 분리한 뒤 고객 맞춤형 서비스를 제공하는 5G 핵심 기술 NOMA

(Non-Othogonal Multiple Access) 동일한 시간, 주파수, 공간 자원상에 두 대 이상의 단말에 대한 데이터를 동시에 전송하여 주파수 효율을 향상시키는 비직교 다중 접속 기술 MEC

(Mobile Edge Computing/Cloud) 무선 기지국에 분산 클라우드 컴퓨팅 기술을적용하여 서비스와 캐싱 콘텐츠를 이용자 단말에 가까이 전개함으로써 모바일 코어 망의 혼잡을 완화하는 기술 피코넷

( Piconet ) 여러 개의 독립된 통신 장치가 UWB(Ultra Wideband) 기술 또는 블루투스기술을 사용하여 통신망을 형성하는 무선 네트워크 기술 [2020년 1회]

네트워크 장비

네트워크 설치 구조

구조 장점 단점

버스형 구조 (Bus) 구조가 간단하기 때문에 설치가 용이, 저렴한 비용, 네트워크 회선에 노드 추가 삭제가 용이 노드를 무분별하게 추가할 경우 네트워크 성능 저하, 회선 특정 부분 고장 시 전체 네트워크 영향

트리형 구조 (Tree) 각 노드가 계층적으로 연결되어 있는 구성 형태로 나뭇가지가 사방으로 뻗어 있는 것과 유사한 모양의 구조 형태이다.

허브만 준비되어 있다면 많은 단말 노드를 쉽게 연결 가능하다. 모든 네트워크가 허브를 통해 이뤄지므로 스타형처럼 허브가 고장나지 않으면 연결된 단말 노드의 네트워크가 제한됨

링형 구조 (Ring) 네트워크 회선에 단말 노드를 추가하거나 삭제하는 등의 네트워크 재구성이 용이 링의 어느 한 부분에 장애가 발생하면 전체 네트워크에 영향

성형 구조 (Star) 소규모의 네트워크 설치 및 재구성이 간편 중앙 허브가 고장이 나면 전체 네트워크에 영향

네트워크 구축 모델 (코분액)

코어 계층(Core Layer) / 분배 계층(Distribution Layer) / 액세스 계층(Access Layer)

네트워크 장비 유형

유형 설명 스위치 장비 OSI 2계층에서 사용하는 네트워크 장비로서 출발지에서 들어온 프레임(Frame)을 목적지 MAC 주소 기반으로 빠르게 포워드하는 인터 네트워킹 장비이다. 라우터 장비 OSI 3계층에서 사용하는 네트워크 장비로 스위치를 서로 연결하여 네트워크 간 비용 소모가 최적화된 라우팅 경로를 설정하고, 결정된 경로를 따라 트래픽을 전달하는 역할을 하는 장비이다. 광전송 장비 네트워크의 스위칭 노드를 묶어 주는 시스템으로 광케이블을 이용하여 비교적 긴 거리의 데이터 전송에 이용된다. 액세스 장비 최종 사용자와 공중 네트워크(Public Network)를 연결해 주는 시스템으로 통신사업자인 인터넷 서비스 제공자(ISP)와 최종 사용자간 접점이 된다. 이동 통신 장비 기지국, 제어국, 교환기로 구성되어 있다. 다중화기(Multiplexer) 하나의 회선을 통해 일정한 시간이나 주파수로 나누어서 전송하게 하는 장비이다.

라우팅 프로토콜 (ROB)

프로토콜 특징 R IP(Routing Information Protocol) 최대 홉 수(Hop Count)를 15개로 제한 [2020년 1회,3회]

거리 벡터 라우팅 프로토콜이라고도 한다.

소규모 네트워크 환경에 적합하다.

최단 경로 탐색에는 Bellman-Ford 알고리즘을 사용한다. O SPF(Open Shortest Path First)

최소 지연, 최대 처리량 등 관리자가 라우팅 메트릭 지정 홉 카운트 제한 없음 B GP(Border Gateway Protocol) ISP 사업자들 상호 간에 주로 사용되는 라우팅 프로토콜

광전송 장비 [2020년 4회]

기술 구분 설명 SONET

(Synchronous Optical Network) 고속 디지털 통신을 위한 광전송 시스템 표준 규격.

광전송용 동기식 다중화 방식에 의한 디지털신호계위 북미 표준 SDH

(Synchronous Digital Hierachy) 북미 표준인 SONET을 기초로 동기식 디지털 다중화 신호계위에 관한 ITU 국제 표준 규격 파장 분할 다중화 (WDM)

( Wavelength Division Multiplexing ) 광섬유를 이용한 통신기술의 하나를 의미함

파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화하는 방식

빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함 DWDM

(Dense Wavelength Division Multiplexing) 대용량 데이터 전송을 위하여 파장 대역 채널을 조밀하게 나누어 규격화한 광전송 기술 CET

(Carrier Ethernet Transport) 광역통신망에서 고속으로 데이터를 전달하고 교환하는 차세대 패킷 전송(PTN; Packet Tranport Network) 기술

이동 통신 장비 기술 분류

CDMA(Code Division Multiple Access)

GSM(Global System for Mobile Communications)

WCDMA(Wideband CDMA)

다중화기의 종류

주파수 분할 다중화(FDM; Frequency Division Multiplexing)

시간 분할 다중화(TDM; Time Division Multiplexing)

코드 분할 다중화(CDM; Code Division Multiplexing)

(2) SW 구축관리

IT 신기술 및 SW 개발 트렌드 정보

개발 트렌드 설명 관련용어 인공지능

(AI; Artificial Intelligence) 인간의 지적능력을 인공적으로 구현하여 컴퓨터가 인간의 지능적인 행동과 사고를 모방할 수 있도록 하는 소프트웨어이다. 기계학습(Machine Learning)

딥러닝(Deep Learning) 가상 현실 및 증강 현실 4차 산업혁명 시대의 핵심 기술로 기존 ICT 시장을 크게 변화시키고, 신규 시장을 창출할 수 있는 기술이다. 가상 현실(VR; Virtual Reality)

증강 현실(AR; Augmented Reality)

혼합 현실(MR; Mixed Reality) 블록체인

(Block Chain) 분산 데이터베이스의 한 형태로 분산 노드의 운영자에 의한 임의조작이 불가능 하도록 고안되어 지속적으로 성장하는 데이터 기록 리스트인 블록을 연결한 모음이다. PoW(Proof of Work)

PoS(Proof of Stake)

PBFT(Practical Byzantine Fault Tolerance)

인공지능

인공지능의 지능 수준에 따른 분류

수준 내용 설명 1 단순 제어 프로그램 단순 제어 프로그램을 탑재한 전자제품

ex) 에어컨, 청소기, 세탁기 등 2 고전적인 인공지능

(탐색, 추론, 지식) 적절한 판단을 내리기 위해 기존에 보유한 지식 베이스 기반으로 판단하는 시스템

ex) 전문가 시스템 3 기계학습 인공지능 정제된 데이터로 학습하고 문제 해결책을 판단하는 인공지능 시스템

ex) 온라인 쇼핑몰의 추천 시스템 4 딥러닝 인공지능

(특징 표현 학습) 대규모 데이터를 자동적으로 학습하고 복잡한 문제 해결을 위해 사용되는 인공지능 시스템

기계학습에 대한 분류 (지비강)

학습 방법 설명 지 도(교사)학습 입력 X에 대한 출력 목푯값을 제시하여 학습하는 방법 비 지도(비교사)학습 입력 X에 대해 목푯값을 스스로 추론하여 학습하는 방법 강 화학습 입력 X에 대해 행위의 포상을 기억하고 학습하는 방법 준지도학습 목푯값이 표시된 데이터와 표시되지 않은 데이터를 모두 훈련에 사용하는 방법

딥러닝의 주요 알고리즘 (심합순)

알고리즘 설명 심 층신경망(DNN; Deep Neutron Network) 입력계층과 출력계층 사이의 다단계의 은닉계층을 통해서 비선형 관계에 대한 모델링이 가능한 인공신경망 알고리즘이다. 합 성곱 신경망(CNN; Convolution Neural Network) 필터에 의한 컨볼루션(Convolution)과 서브샘플링(Subsampling) 과정을 반복하는 비지도 학습으로 입력 데이터의 특징을 극대화하면서 차원을 축소하는 딥러닝 알고리즘이다. 순 환 신경망(RNN; Recurrent Neural Network) 연속된 데이터 상에서 이전 순서의 은닉 노드의 값을 저장한 이후, 다음 순서의 입력 데이터로 학습할 때 이전의 값을 이용, 연속적인 정보의 흐름을 학습에 이용하는 딥러닝 알고리즘이다.

가상현실 및 증강현실

구분 설명 가상 현실(VR)

(Virtual Reality) 컴퓨터 등을 사용한 인공적인 기술로 만들어낸 실제와 유사하지만 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술 자체를 의미한다. 증강 현실(AR)

(Augmented Reality) 가상 현실(VR)의 한 분야로 실제로 존재하는 환경에 가상의 사물이나 정보를 합성하여 마치 원래의 환경에 존재하는 사물처럼 보이도록 하는 컴퓨터 그래픽 기술이다. 혼합 현실(MR)

(Mixed Reality) 실세계의 물리적 환경과 가상환경을 혼합한 경험을 제공하는 하이브리드 현실이다.

실시간으로 현실과 가상에 존재하는 것 사이에서 실시간으로 상호작용할 수 있는 것을 말할 때 혼합 현실이라는 개념을 사용한다.

블록체인(Block Chain)

블록체인 동작 과정

거래(Transaction)단계 → 암호화(Block) 단계 → 상호연결(Chaining) 단계 → 분산저장(Propagation) 단계

블록체인 주요 기술

분산원장 / 공개키 기반 구조 / 암호화 해시 / 스마트 계약 / 합의 알고리즘 / 분산 애플리케이션

블록체인 합의 알고리즘

알고리즘 설명 PoW

(Proof of Work) 확률적으로 해답이 어려운 문제를 가장 빨리 해결한 사람에게 블록을 만들 수 있도록 허가하는 합의 알고리즘 PoS

(Proof of Stake) 이더리움이 채택할 예정인 알고리즘으로 PoW와 기본 방식은 동일하나 화폐량을 더 많이 소유하고 있는 승인자가 우선하여 블록을 생성할 수 있는 알고리즘 PBFT

(Practical Byzantine Fault Tolerance) 참가자 중 1명이 Primary(리더)가 되어 자신을 포함한 모든 참가자에게 요청을 보내고, 그 요청에 대한 결과를 집계한 뒤 다수의 값을 사용해 블록을 확정하는 합의 알고리즘

소프트웨어 관련 신기술

기술 설명 디지털 트윈

(Digital Twin) 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델 로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델 [2020년 3회] 서비스 지향 아키텍처

(SOA; Service Oriented Architecture) 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled 하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처이다.

SOA는 비즈니스 층, 표현 층, 프로세스 층으로 구성되어 있다. [2020년 4회] N-Screen 하나의 콘텐츠를 PC, 스마트폰 등 다양한 기기를 통해 이용할 수 있는 서비스 Mashup 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술 [2020년 3회]

소프트웨어 개발 생명주기(SDLC) 단계별 보안 활동 (요설구테유)

요구사항분석 단계 → 설계 단계 → 구현 단계 → 테스트 단계 → 유지보수 단계

Secure SDLC(Software Development Life Cycle)

개발단계에서 발생하는 설계, 구현상의 보안 약점 극복을 위한 보안 개발 방법론이다.

Secure SDLC 프로세스

계획→분석→설계→구현→테스트

Secure SDLC 모델 및 방법론

구분 설명 BSIMM

(Building Security In Maturity Model) 미국 국토 안보국의 지원을 받아 수행된 소프트웨어 부증 프로젝트의 결과물 중 하나

보안 활동의 성숙도 수준을 영역별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임워크 Open SAMM

(Software Assurance Maturity Model) OWAPSP에서 개발한 개방형 보안 프레임워크

개방을 원칙으로 소규모, 중규모, 대규모로 점진적인 확대가 가능한 융퉁성 있는 프레임워크

BSIMM과는 달리 설계 리뷰와 코드 리뷰, 그리고 보안 테스팅을 3개의 중요한 검증 활동으로 정의함으로써 이들 활동 간의 연계성 강조 Seven TouchPoints 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론 [2020년 3회] MS SDL

(Security Development Lifecycle) 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크

SDL은 개발 중인 제품이 보안 위협에 대해 얼마나 강인한가를 측정하기 위해 동일한 제품에 대해 ‘pre-SDL’과 ‘post-SDL’의 두 개의 버전으로 테스트 OWASP CLASP 개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동중심, 역할기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발방법론

프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공

(3) HW 구축관리

IT 신기술 및 서버장비 트렌드 정보

클라우드 컴퓨팅(Cloud Computing)

클라우드 컴퓨팅은 인터넷을 통해 가상화된 컴퓨터 시스템 리소스(IT 리소스)를 제공하고, 정보를 자신의 컴퓨터가 아닌 클라우드(인터넷)에 연결된 다른 컴퓨터로 처리하는 기술이다.

클라우드 컴퓨팅 분류 (사공하)

관련 법규 주요 내용 사 설 클라우드

(Private Cloud) 기업 또는 조직 내부에서 보유하고 있는 컴퓨팅 자원(IDC, 서버 등)을 사용하여 내부에 구축되어 운영 공 용 클라우드

(Public Cloud) 클라우드 서비스 제공 업체에서 다중 사용자를 위한 컴퓨팅 자원 서비스르 제공 하 이브리드 클라우드

(Hybrid Cloud) 기업 또는 조직 내부 자원을 이용한 사설 클라우드와 공용 클라우드를 모두 사용

클라우드 서비스 유형 (인플소)

유형 약어 설명 인 프라형 서비스(IaaS; Infrastructure as a Service) IaaS 서버, 스토리지 같은 시스템 자원(HW)을 클라우드로 제공하는 서비스 플 랫폼형 시비스(PaaS; Platform as a Service) PaaS 인프라를 생성, 관리하는 복잡함 없이 애플리케이션을 개발, 실행, 관리할 수 있게 하는 플랫폼을 제공하는 서비스 소 프웨어형 서비스(SaaS; Software as a Service) SaaS 소프트웨어 및 관련 데이터는 중앙에서 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 이용하는 서비스

클라우드 컴퓨팅 기술요소 (컴스 아컨 분네)

컴퓨터 가상화 / 스토리지 가상화 / I/O 가상화 / 컨테이너 / 분산처리 기술(Distributed Computing) / 네트워크 가상화 기술

엣지 컴퓨팅(Edge Computing)

엣지 컴퓨팅은 엣지(Edge)에 위치한 디바이스에 연산능력을 부여하여 데이터 처리 및 연산을 분산시키는 컴퓨팅 구조이다.

엣지 컴퓨팅의 구성요소

인텔리전스 레이어 / 데이터 소스

SDDC(Software-Defined Data Center)

SDDC는 모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터센터이다.

SDDC 특징 [2020년 4회]

컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.

인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.

데이터센터 내 모든 자원을 가상화하여 서비스한다.

SDDC 구성요소 (컴네스프)

구성요소 설명 SDC ( Com puting) 소프트웨어 정의 컴퓨팅 환경으로 서버의 CPU, 메모리에 대해서 소프트웨어 명령어 기반으로 제어할 수 있는 컴퓨터 SDN ( Ne tworking) 개방형 API를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어/관리하는 가상화 네트워크 기술 SDS ( S torage) 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술 프 로비저닝 SDDC 자원에 대한 할당관리 기술

서버장비 운영

서버 탑제 소프트웨어

운영체제(OS) / DBMS / 보안 솔루션 / 클라우드 컴퓨팅 솔루션 / WEB 운영

저장 장치(Storage System)의 유형 (다나스)

DAS(Direct Attached Storage)

DAS는 하드 디스크와 같은 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식으로 구성된다. [2020년 4회]

DAS 장점 DAS 단점 주어진 데이터 전송 성능을 보장하고, 전용케이스를 사용하여 안정성이 우수 파일 시스템의공유가 어렵고, 확장성/유연성 부족, 연결되는 서버의 수가 제한적

NAS(Network Attached Storage)

NAS는 서버와 저장 장치를 네트워크로 연결하는 방식으로 구성된 기술이다.

NAS 장점 NAS 단점 이기종 간 파일 공유 가능, 설치 및 관리 용이 네트워크 대역폭을 잠식할 수 있고, OLTP 성능 저하 문제 발생이 가능하며, 채널 접속단계 증가로 장애 포인트가 늘어남

SAN(Storage Area Network)

SAN은 서버와 스토리지를 저장 장치 전용 네트워크로 상호 구성하여 고 가용성, 고성능, 융퉁성, 확장성을 보장하고 데이터를 블록(Block)단위로 관리하는 기술이다.

SAN 장점 SAN 단점 무정지 확장성, 고성능, 관리 효율 높음 고비용, 호환성 체계 미흡

백업(Back-up)

백업의 유형

구분 유형 데이터 범위 측면 전체 백업 차분 백업 증분 백업 백업 주기 일일 백업 주간 백업 월간 백업 연간 백업 임시/수시 백업

백업 미디어 종류

테이프(Tape) / 디스크(Disk) / VTL(Virtual Tape Library) / 가상화 백업

고가용성 기술

고가용성(HA; High Availability)은 두 개 이상의 시스템을 클러스터로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 시스템 대체 작동(Fail Over)하는 기술이다.

고가용성 유형 (핫뮤콘)

유형 설명 상시 대기 방식( Hot Standby) 가동시스템과 평상시 대기상태 또는 개발시스템으로 운영되는 백업시스템으로 구성되어 있어서, 평상시에는 대기 상태를 유지하다가 장애시 전환되는 방식 상호 인수( Mu tual Take-Over) 2개 시스템이 각각의 고유한 가동 업무 서비스를 수행하다가 한 서버에 장애가 발생하면 상대 시스템의 자원을 Fail Over하여 동시에 2개의 업무를 수행하는 방식 동시적 접근( Con current Access) 여러 개의 시스템이 동시에 업무를 나누어 병렬 처리하는 방식으로 HA에 참여하는 시스템 전체가 Active한 상태로 업무를 수행하는 방식

(4) DB 구축관리

빅데이터(Big Data)

빅데이터의 특성

특성 설명 데이터의 양

(Volume) 페타 바이트 수준의 대규모 데이터 데이터의 다양성

(Variety) 정형, 비정형, 반정형의 다양한 데이터 데이터의 속도

(Velocity) 빠르게 증가하고 수집되며, 처리되는 데이터

빅데이터 기술

구분 기술 설명 비정형 데이터 수집 척와

(Chukwa) 분산된 각 서버에서 에이전트를 실행하고, 컬렉터(Collector)가 에이전트로부터 데이터를 받아 HDFS에 저장 정형 데이터 수집 스쿱

(Sqoop) 커넥터(Connector)를 사용하여 관계형 데이터베이스 시스템(RDBMS)에서 HDFS로 데이터를 수집 분산 데이터 저장 HDFS 대용량 파일을 분산된 서버에 저장하고, 그 저장된 데이터를 빠르게 처리할 수 있게 하는 하둡 파일 시스템 하둡

(Hadoop) 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼이다. [2020년 1회]

일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성한다.

다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.

분산 데이터 처리 맵리듀스

( MapReduce ) 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다.

Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다. [2020년 4회]

임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다. 분산 데이터베이스 HBase 컬럼 기반 저장소로 HDFS와 인터페이스 제공 데이터 가공 피그

(Pig) 대용량 데이터 집합을 분석하기 위한 플랫폼으로 하둡을 이용하여 맵리듀스를 사용하기 위한 높은 수준의 스크립트 언어인 피그 라틴이라는 자체 언어를 제공 하이브

(Hive) 하둡 기반의 DW 솔루션

SQL과 매우 유사한 HiveQL이라는 쿼리를 제공 데이터 분석 및 시각화 R 통계 프로그래밍 언어인 S 언어를 기반으로 만들어진 오픈 소스 프로그래밍 언어

NoSQL(Not Only SQL)

NoSQL의 특성(BASE)

특성 설명 Basically Available 언제든지 데이터는 접근할 수 있어야 하는 속성

분산 시스템이기 때문에 항상 가용성을 중시 Soft-State 노드의 상태는 내부에 포함된 정보에 의해 결정되는 것이 아니라 외부에서 전송된 정보를 통해 결정되는 속성

특정 시점에서는 데이터의 일관성이 보장되지 않음 Eventually Consistency 일정 시간이 지나면 데이터의 일관성이 유지되는 속성

일관성을 중시하고 지향

NoSQL의 유형 (키컬도그)

유형 사례 Key -Value Store Redis, DynamoDB Col umn Family Data Store HBase, Cas-sandra Do cument Store MongoDB, Couchbase G raph Store Neo4j, AllegroGraph

DB 관련 신기술

기술 설명 Data Mining 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명하여 일정한 패턴을 찾아내는 기법 [2020년 3회] Digital Twin 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상모델 Zigbee 저전력의 디지털 라디오를 사용하는 통신 프로토콜

데이터베이스 무결성

데이터베이스 무결성 관리 방법

유형 설명 선언적 방법 DBMS 기능으로 무결성을 구현하는 방법

ex) DDL, PK, FK 절차적 방법 애플리케이션에서 무결성을 구현하는 방법

ex) 트리거, 프로시저, 애플리케이션

데이터베이스 보안

데이터베이스 보안이 추구하는 3대 요소 (기무가)

기밀성(Confidentiality) / 무결성(Integrity) / 가용성(Availability)

데이터베이스 표준화

데이터베이스 표준화 구성요소 (표관절)

데이터 표준 / 데이터 표준 관리 조직 / 데이터 표준화 절차

데이터 표준 관리 대상 (용단도코)

표준 용어 / 표준 단어 / 표준 도메인 / 표준 코드

데이터 표준 관리 조직

전사 데이터 관리자 / 업무 데이터 관리자 / 업무 시스템 관리자

5-3 소프트웨어 개발 보안 구축

소프트웨어 개발 보안 설계

(1) SW 개발 보안

SW 개발 보안의 구성요소 (기무가)

3대 요소 설명 기 밀성(Confidentiality) 인가되지 않은 개인 혹은 시스템 접근 에 따른 정보 공개 및 노출을 차단하는 특성 무 결성(Integrity) 정당한 방법을 따르지 않고선 데이터가 변경 될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성 가 용성(Availability) 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속 사용할 수 있도록 보장하는 특성

SW 개발 보안 용어

자산(Assets) / 위협(Threat) / 취약점(Vulnerability) / 위험(Risk)

(2) Secure SDLC

(3) 입력 데이터 검증 및 표현

입력 데이터 검증 및 표현 취약점

취약점 설명 대책 XSS

(Cross Site Script) 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격 [2020년 4회] 특수문자 등록 방지를 위해 특수문자 필터링 사이트 간 요청 위조

(CSRF; Cross-Site Request Forgery) 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 입력화면 폼을 작성 시 GET 방식보다 POST 방식 사용 SQL 삽입

(Injection) 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 DB의 접근을 통해 정보 탈취, 조작 등의 행위를 하는 공격기법 바인딩 매개변수 방식을 적용하여 사전에 변수 타입을 명시적으로 지정

사용자로부터 입력될 수 있는 모든 값을 체크하여 필터링

XSS(Cross Site Script) 공격 유형

공격 유형 설명 Stored XSS 방문자들이 악성 스크립트가 포함된 페이지를 읽어 봄과 동시에 악성 스크립트가 브라우저에서 실행되면서 감염되는 기법 Reflected XSS 공격용 악성 URL을 생성한 후 이메일로 사용자에게 전송하면 사용자가 URL 클릭 시 즉시 공격 스크립트가 피해자로 반사되어 접속 사이트에 민감정보를 공격자에게 전송하는 기법 DOM XSS

(Document Object Model) 공격자는 DOM 기반 XSS 취약점이 있는 브라우저를 대상으로 조작된 URL을 이메일을 통해 발송하고 피해자가 URL 클릭 시 공격 피해를 당하는 기법

에러 처리 취약점

취약한 패스워드 요구 조건

오류 메시지를 통한 정보 노출

오류 상황 대응 부재

적절하지 않은 예외 처리

소프트웨어 개발 보안 구현

(1) 암호 알고리즘(Encryption Algorithm)

데이터의 무결성 및 기밀성 확보를 위해 정보를 쉽게 해독할 수 없는 형태로 변환하는 기법이다.

암호 알고리즘 방식

알고리즘 방식 알고리즘 방식 종류 기법 양방향 방식 대칭 키 암호 방식 블록 암호 방식 DES, SEED, AES , ARIA, IDEA [2020년 3회] 스트림 암호 방식 RC4 , LFSR 비대칭 키 암호 방식 (=공개키 암호 방식) RSA , ECC, ELGamal, 디피-헬만(Diffie-Hellman) 일방향 암호 방식

(해시 암호 방식) MAC HMAC, NMAC MDC ND5, SHA

암호 알고리즘 기법 상세

방식 기법 설명 대칭 키 DES 블록 암호화 알고리즘, 블록 크기는 64bit, 키 길이는 56bit인 페이스텔(Feistel) 구조 RC4 로널드 라이베스트가 만든 스트림 암호 비대칭 키 (=공개키)

RSA 양방향, 비대칭 키(공개키) 1977년 3명의 MIT 수학 교수(Rivest, Shamir, Adleman)가 고안

소인수 분해 문제를 이용한 공개키 암호화 기법 [2020년 1회,3회] ECC 양방향, 비대칭 키(공개키) 타원 곡선 암호(ECC)는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘

암호 시스템

구분 설명 PKI

(Public Key System) 공개키 암호 방식을 바탕으로 한 디지털 인증서를 활용하는 구조 PEM 암호화, 인증, 무결성 등의 이메일을 위한 보안 시스템

(2)코드 오류

코드 오류 취약점

널(null) 포인터 역참조

정수를 문자로 변환

부적절한 자원 해제

초기화되지 않은 변수 사용

(3) 캡슐화

캡슐화 취약점

잘못된 세션에 의한 데이터 정보 노출

제거되지 않고 남은 디버그 코드

민감한 데이터를 가진 내부 클래스 사용

시스템 데이터 정보 노출

(4) API 오용

API 오용 취약점

DNS Lookup에 의존한 보안 결정

위험하다고 알려진 함수 사용

널(Null) 매개변수 미검사

취약한 패스워드 요구조건

5-4 시스템 보안 구축 : 시스템 보안 설계

(1) 서비스 공격 유형

DoS 공격

시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.

DoS 공격의 종류

공격기법 설명 SYN 플러딩(SYN Flooding) TCP 프로토콜의 구조적인 문제를 이용한 공격 UDP 플러딩(UDP Flooding) 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격 스머프(Smurf) / 스머핑( Smurfing ) 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 마비시키는 공격 [2020년 1회] 죽음의 핑(PoD; Ping of Death) ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법 랜드 어택(Land Attack) 출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법 티어 드롭( Tear Drop ) IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격 봉크(Bonk) / 보잉크(Boink) 프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발

DDoS 공격

DDoS(Distributed DoS)는 DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.

DDoS 공격 구성요소 (HAMAD)

구성요소 설명 핸들러( H andler) 마스터 시스템의 역할을 수행하는 프로그램 에이전트( A gent) 공격 대상에 직접 공격을 가하는 시스템 마스터( M aster) 공격자에게서 직접 명령을 받는 시스템 공격자( A ttacker) 공격을 주도하는 해커의 컴퓨터 데몬 프로그램( D aemon) 에이전트 시스템의 역할을 수행하는 프로그램

DDoS 공격 도구 [2020년 3회]

Trinoo

Tribe Flood Network

Stacheldraht

DDoS 공격의 대응 방안

차단 정책 업데이트

좀비PC IP 확보

보안 솔루션 운영

홈페이지 보안 관리

시스템 패치

DRDoS 공격

DRDoS(Distributed Reflection Dos)

DDoS에 비해 공격 근원지 파악이 어렵고, 공격 트래픽 생성 효율이 DDoS보다 훨씬 크다.

공격자는 출발지IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격

DRDoS 공격 절차

출발지 IP 변조 공격 대상자 서버로 응답 서비스 거부

버퍼 오버플로우 공격

버퍼 오버플로우(Buffer Overflow) 공격은 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법이다.

버퍼 오버플로우 공격 유형

스택 버퍼 오버플로우 공격 / 힙 버퍼 오버플로우 공격

버퍼 오버플로우 공격 대응 방안

대응 방안 설명 스택가드 활용 카나리라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응

메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램을 중단하는 기술 [2020년 1회] 스택쉴드 활용 함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단 ASLR 활용 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단

백도어(Backdoor)

어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법이다.

백도어 탐지기법 [2020년 1회]

프로세스 및 열린 포트 확인

Setuid 파일 검사

백신 및 백도어 탐지 툴 활용

무결성 검사

로그 분석

주요 시스템 보안 공격기법

공격기법 설명 포맷 스트링 공격

(Format String Attack) 포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격기법 레이스 컨디션 공격

(Race Condition Attack) 레이스 컨디션은 둘 이상의 프로세스나 스레드가 공유자원을 동시에 접근할 때 접근 순서에 따라 비정상적인(원하지 않는) 결과가 발생한느 조건/상황 키로거 공격

( Key Logger Attack ) 컴퓨터 사용자의 키보드 움직임을 탐지해서 저장하고, ID나 패스워드, 계좌 번호, 카드 번호 등과 같은 개인 중요 정보를 몰래 빼가는 해킹 공격 [2020년 1회] 루트킷

(Rootkit) 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치 등 해킹에 사용되는 기능을 제공하는 프로그램의 모음

보안 관련 용어

공격기법 설명 스미싱

(Smishing) 문자메시지를 이용하여 신뢰할 수 있는 사람 또는 기업이 보낸 것처럼 가장하여 개인비밀정보를 요구하거나 휴대폰 소액결제를 유도하는 피싱 공격(사이버 사기) 큐싱

( Qshing ) 스마트 폰을 이용하여 금융 업무를 처리하는 사용자에게 인증 등이 필요한 것처럼 속여 QR 코드를 통해 악성 앱을 내려 받도록 유도, 금융 정보 등을 빼내는 피싱 공격(사이버 사기) APT 공격

(Advanced Persistent Threat) 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법 제로데이 공격

(Zero Day Attack) 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격 사이버 킬체인

(Cyber kill Chain) 룩히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델 이블 트윈 공격

(Evil twin) 무선 wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법 웜

( Worm ) 스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램 랜섬웨어

( Ransomware ) 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다. [2020년 1회] Tripwire 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구 [2020년 1회]

(2) 서버 인증

서버 인증은 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안 절차이다.

서버 인증의 기능

스니핑 방지 / 피싱 방지 / 데이터 변조 방지 / 기업 신뢰도 향상

인증 기술의 유형 (지소생특)

지식기반 인증 / 소지기반 인증 / 생체기반 인증 / 특징기반 인증

(3) 서버 접근통제

서버 접근통제는 사람 또는 프로세스가 서버 내 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능이다.

서버 접근통제의 목적

비인가자로부터 객체의 기빌성, 무결성, 가용성을 보장한다.

접근통제를 위해 식별, 인증, 권한부여기법이 적용된다.

서버 접근통제 유형

유형 설명 임의적 접근통제 (DAC)

(Discretionary Access Control) 시스템에 대한 접근을 사용자/그룹의 신분 기반으로 제한하는 방법

자원과 관련된 ACL(Access Control List)이 수정됨으로써 자원에 대한 권한을 부여 받는 방법 강제적 접근통제 (MAC)

(Mandatory Access Control)

시스템 정보의 허용등급을 기준으로 사용자가 갖는 접근 허가 권한에 근거하여 시스템에 대한 접근을 제한하는 방법

사용자들은 자원에 대한 권한을 관리자로부터 부여받는다. 관리자만이 시스템 자원에 대한 권한을 할당할 수 있다. 역할기반 접근통제 (RBAC)

(Role Based Access Control) 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법

서버 접근통제 간 비교 [2020년 4회]

정책 DAC MAC RBAC 권한 부여 데이터 소유자 시스템 중앙관리자 접근 결정 신분(Identity) 보안등급(Label) 역할(Role) 정책 변경 변경 용이 고정적(변경 어려움) 변경 용이 장점 구현 용이

유연함 안정적

중앙 집중적 관리 용이

접근통제 보호 모델 (벨기비무)

벨 -라파둘라 모델 (BLP): 미 국방부 지원 보안 모델로 기 밀성 강조, 강제적 정책에 의해 접근 통제하는 모델

비 바 모델: 벨-라파둘라 모델의 단점을 보완한 무 결성을 보장하는 최초의 모델

보호 모델 속성 설명 벨-라파둘라 모델

(BLP; Bell-LaPadula Policy) No Read Up 보안 수준이 낮은 주체는 보안 수준이 높은 객체를 읽어서는 안됨

주체는 객체와 동일한 등급이거나 객체가 낮은 등급일 때 읽음 No Write Down 보안 수준이 높은 주체는 보안 수준이 낮은 객체에 기록하면 안됨

주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능 비바 모델 No Read Down 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음 No Write Up 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음

(4) 보안 아키텍처

보안 아키텍처(Security Architecture)

보안 아키텍처는 정보자산의 기밀성, 무결성, 가용성을 강화하기 위하여 관리적, 물리적, 기술적 보안 영역의 구성요소와 관계를 구체화한 청사진이다.

보안 아키텍처의 효과

종합적 보안개념 수립

보안관리 능력 향상

일관된 보안 수준 유지

표준모델을 재사용하여 비용효과 상승

보안 아키텍처 영역

관리적 보안 / 물리적 보안 / 기술적 보안

(5) 보안 프레임워크 (Security Framework)

보안 프레임워크 구성요소

정보보호 요소 / 전략 및 거버넌스 / 침해사고 관리 / 계층적 보안 기술

보안 프레임워크 정보보호 요소 (컴위요기)

컴플라이언스 / 보안 위협 / 비즈니스 요구사항 / 비즈니스 기회

시스템 보안 구현

(1) 로그 분석

리눅스(Linux) 형식의 로그

대부분의 로그 파일 저장 경로는 ‘/var/log’에 저장된다.

로그 파일은 일반적으로 텍스트 형식으로 저장된다.

윈도즈(Windows) 형식의 로그

윈도즈 시스템에서는 시스템의 로그가 이벤트 로그 형식으로 관리된다.

이벤트 로그를 확인하기 위해서는 Windows의 이벤트 뷰어를 이용해야 한다.

윈도 로그 파일 유형 (응보시)

응용 프로그램 로그 / 보안 로그 / 시스템 로그

(2) 보안 솔루션

네트워크 보안 솔루션

솔루션 약어 설명 방화벽 (Firewall) Firewall 기업 내부, 외부 간 트래픽을 모니터링하여 시스템의 접근을 허용하거나 차단하는 시스템 웹 방화벽

(WAF; Web Application Firewall) WAF 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안장비

SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능 네트워크 접근 제어

(NAC; Network Access Control) NAC 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공

바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행 침입 탐지 시스템

(IDS; Intrusion Detection System) IDS 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위(침입)을 실시간으로 탐지 침입 방지 시스템

(IPS; Intrusion Prevention System) IPS 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해트래픽에 대한 조치를 능동적으로 처리하는 시스템 무선 침입 방지 시스템

(WIPS; Wireless Intrusion Prevention System) WIPS 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지

외부 공격에 대해 내부 시스템을 보호하기 위해 무선 랜 환경에서의 보안 위협을 감지 통합 보안 시스템

(UTM; Unified Threat Management) UTM 방화벽, 침입 탐지 시스템(IDS) 침입 방지 시스템(IPS), VPN, 안티 바이러스, 이메일 필터링 등 다양한 보안 기능을 하나의 장비로 통합하여 제공 가상사설망

(VPN; Virtual Private Network) VPN 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션 [2020년 4회]

시스템 보안 솔루션

솔루션 설명 스팸 차단 솔루션

(Anti-Spam Solution) 메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작

메일 바이러스 검사, 내 외부 본문 검색 기능을 통한 내부 정보 유출 방지 보안 운영체제

( Secure OS ) 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것 [2020년 4회]

콘텐츠 유출 방지 보안 솔루션

솔루션 설명 보안 USB 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리 사용자 식별/인증, 데이터 암/복호화, 임의복제 방지, 분실 시 데이터 삭제 기능 데이터 유출 방지(DLP) 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단 정보 유출 방지를 위해 정보 흐름에 대한 모니터링과 실시간 차단 기능 제공 디지털 저작권 관리(DRM) 디지털 저작물에 대한 보호와 관리를 위한 솔루현

취약점 분석의 대상

환경 및 시설 / 하드웨어 / 소프트웨어

취약점 분석 절차 (자진 제진결보)

자 산 조사 및 분석 진 단 대상 선정 제 약사항 확인 진 단 수행 결 과 분석/ 보 고서 작성

출처: https://simuing.tistory.com/entry/2021-정보처리기사-필기요약-5-4-시스템-보안-구축?category=845725 [시뮝 연구소]

출처: https://simuing.tistory.com/entry/2021-정보처리기사-필기요약-5-소프트웨어-개발-보안-구축?category=845725 [시뮝 연구소]

출처: https://simuing.tistory.com/entry/2021-정보처리기사-필기요약-5-IT-프로젝트-정보시스템-구축관리?category=845725 [시뮝 연구소]

출처: https://simuing.tistory.com/entry/2021-정보처리기사-필기요약-5-소프트웨어-개발방법론-활용?category=845725 [시뮝 연구소]

728×90

반응형

키워드에 대한 정보 정보 처리 기사 필기 정리

다음은 Bing에서 정보 처리 기사 필기 정리 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 [정보처리기사 필기] 빈출 개념 요약 정리 (1과목)

  • 동영상
  • 공유
  • 카메라폰
  • 동영상폰
  • 무료
  • 올리기
[정보처리기사 #필기] #빈출 #개념 #요약 #정리 #(1과목)


YouTube에서 정보 처리 기사 필기 정리 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 [정보처리기사 필기] 빈출 개념 요약 정리 (1과목) | 정보 처리 기사 필기 정리, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

See also  N550 헤드셋 드라이버 | 가성비 헤드셋, 앱코 가상 7.1채널 진동 헤드셋 N550 리뷰. 하나는 알고 둘은 모른다.(Abko Virtual 7.1Ch Headset Review) 9945 명이 이 답변을 좋아했습니다

Leave a Comment