정보처리기사
침입탐지 시스템(IDS: Intrusion Detection System)
- 이상 탐지 기법: 정상 범주에 벗어날 경우 탐지 및 차단, 오류 가능성↑
- 오용 탐지 기법: 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단
접근 제어
- 강제적 접근제어(MAC, Mandatory Access Control)
: 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법 - 임의적 접근제어(DAC, Discretionary Access Control)
: 객체의 소유주가 접근 여부를 결정 - 역할기반 접근제어(RABC, Role Based Access Control)
: 조직내에서 맡은 역할에 기초하여 자원에 대한 접근허용 여부를 결정하는 방법
클라우드 서비스
- on-premises: 자사에서 데이터센터를 보유하고 시스템 구축부터 운용까지 모두 수행하는 형태
- IaaS(Infrastructure as a Service): 물리적 자원을 클라우드로 제공
- PaaS(Platform as a Service): 플랫폼을 클라우드로 제공
- SaaS(Software as a Service): 소프트웨어를 클라우드로 제공(예: Google Docs)
- BaaS(BlockChain as a Service): 블록 체인 기술을 클라우드로 제공
SQL Injection
: 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격 방식
: ID, PWD 입력 시, PWD에 --1=1을 삽입하여 어떠한 ID로든 로그인 구현
암호화
- 양방향 알고리즘 : 암호화, 복호화 가능
- 단방향 알고리즘 : 암화화 가능, 복호화 불가
- 대칭키 방식: 암호화, 복호화 시 모두 동일한 키를 사용
- 빠른 속도
- 많은 양
- 비대칭키(공개키)방식: 암호화 복호화에 서로 다른 키를 사용
- 느린 속도
- 적은 양 ◀ 내용을 암호화하기보다는 키를 암호화하는 방식으로 사용
대칭키 암호화 방식
DES | AES | |
---|---|---|
블록 길이 | 64bit | 128bit |
키 길이 | 56bit | 128/196/256bit |
라운드 수 | 16 | 12/14/16 |
페이스텔 | 페이스텔 | 비페이스텔 |
- 페이스텔: 블록 암호의 일종으로, 암호화 방식이 특정 계산 함수의 반복으로 이루어지는 것
Storage System
- DAS(Direct Attached Storage): USB처럼 PC나 서버에 직적 연결하여 사용하는 스토리지
- NAS(Networt Attached Storage): DAS에 Network 기능 탑재, 서버와 저장장치가 이더넷등의 LAN방식의 네트워크에 연결된 방식
- SAN(Storage Area Network): NAS에 고속채널(광채널)을 탑재
SW 비용 산정 기법
- 하향식
- 프로젝트의 전체 비용을 산정한 후 각 작업별로 비용을 세분화
- 종류: 전문가 감정 기법, 델파이 기법
- 상향식
- 세부적인 작업 단위별로 비용을 산정한 후 집계하여 전체 비용을 산정
- 종류
- LOC(원시 코드 라인 수, source Line of Code)
-각 기능의 원시 코드 라인 수의 비관치(1), 낙관치(1), 기대치(4)를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정
- 수학적 산정
- 경험적 추정 모형, 실험적 추정 모형
- 종류
- COCOMO: LOC(원시 코드 라인 수)에 의한 비용 산정 기법
- 종류: 조직형(5만 라인 이하), 반 분리형(30만 라인 이하), 내장형(30만 라인 이상)
- Putnam: 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 예상
- 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 함
- SLIM: Rayleigh-Nordan 곡선과 Putnam 예측 모델을 기초로 하여 개발된 자동화 추정 도구
- 기능점수(FP): 소프트웨어의 기능을 증대시키는 요인별로 기능 점수(FP)를 구한 후, 비용을 산정
Dos(Denial of Service)
- 정의: 대량의 데이터를 보내어 타깃 시스템이 정상적인 서비스를 하지 못하도록 마비시키는 공격(가용성 저하)
- 종류
- Ping Of Death: 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격
- Smurf: IP와 ICMP 특성을 이용하여 문제 발생 시, 해당 사용자에게 보고하지 못하도록 공격
- Land Attack: Packet의 보내는 사람과 받는 사람을 동일하게 설정
- Teardrop Attack: Fragment를 재조립 시 정확한 조립을 위해 오프셋이라는 값을 더하게 되는데 이 오프셋 값을 고의적으로 수정하여 시스템의 기능을 마비시켜 버리는 방법
DDoS (Distributed Denial of Service)
- 정의: 서비스 중단을 목적으로 표적 서버, 서비스 또는 네트워크에 인터넷 트래픽을 대량으로 보내려고 시도하는 악의적인 사이버 공격의 형태(가용성 저하)
- 종류
- SYN Flooding: 접속을 요청하는 SYN Packet을 대량으로 전송해 네트워크를 마비 시킴
- UDP Flooding: 많은 수의 UDP packet을 전송하여 정상적인 서비스가 불가능하도록 하는 공격
- Ping Flooding: 많은 ICMP Echo를 보내 이에 대한 응답을 하기 위해 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격
TensorFlow: Google ML 오픈소스 라이브러리
PyTorch: FaceBook ML 오픈소스 라이브러리
FourSquare: 위치기반 SNS
MQTT: IoT 환경에서 자주 사용되는 프로토콜
SSO(Single Sign-on): 하나의 시스템에서 인증에 성공하는 다른 시스템에 대한 접근권한도 얻는 시스템(CGV Login ▶ CJ Mall Login)
Salt: 해커들의 레인보우 테이블이 값에 대한 Hash값을 갖고 있으므로, 해당 값에 다른 값을 덧붙여서 다른 암호값으로 저장되도록 추가하는 값
OWASP: 오픈소스 웹 애플리케이션 보안 프로젝트
참고 자료
'Certificate > 정보처리기사' 카테고리의 다른 글
[정보처리기사] 2021년 2회차 (2)소프트웨어 개발 (0) | 2023.07.12 |
---|---|
[정보처리기사] 2021년 2회차 (1)소프트웨어 설계 (0) | 2023.07.12 |
[정보처리기사] 2021년 3회차 (4)프로그래밍 언어 활용 (0) | 2023.07.11 |
[정보처리기사] 2021년 3회차 (3)데이터베이스 설계 (0) | 2023.07.11 |
[정보처리기사] 2021년 3회차 (2)소프트웨어 개발 (0) | 2023.07.10 |