본문 바로가기
Certificate/정보처리기사

[정보처리기사] 2021년 3회차 (5)정보시스템 구축관리

by HJ0216 2023. 7. 11.

정보처리기사

침입탐지 시스템(IDS: Intrusion Detection System)

  • 이상 탐지 기법: 정상 범주에 벗어날 경우 탐지 및 차단, 오류 가능성↑
  • 오용 탐지 기법: 이미 발견되고 정립된 공격 패턴을 입력해두었다가 탐지 및 차단

 

접근 제어

  1. 강제적 접근제어(MAC, Mandatory Access Control)
    : 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법
  2. 임의적 접근제어(DAC, Discretionary Access Control)
    : 객체의 소유주가 접근 여부를 결정
  3. 역할기반 접근제어(RABC, Role Based Access Control)
    : 조직내에서 맡은 역할에 기초하여 자원에 대한 접근허용 여부를 결정하는 방법

 

클라우드 서비스

  • on-premises: 자사에서 데이터센터를 보유하고 시스템 구축부터 운용까지 모두 수행하는 형태
  • IaaS(Infrastructure as a Service): 물리적 자원을 클라우드로 제공
  • PaaS(Platform as a Service): 플랫폼을 클라우드로 제공
  • SaaS(Software as a Service): 소프트웨어를 클라우드로 제공(예: Google Docs)
  • BaaS(BlockChain as a Service): 블록 체인 기술을 클라우드로 제공

 

SQL Injection

: 임의로 작성한 SQL 구문을 애플리케이션에 삽입하는 공격 방식
: ID, PWD 입력 시, PWD에 --1=1을 삽입하여 어떠한 ID로든 로그인 구현

 

암호화

Encryption_key

- 양방향 알고리즘 : 암호화, 복호화 가능
- 단방향 알고리즘 : 암화화 가능, 복호화 불가

- 대칭키 방식: 암호화, 복호화 시 모두 동일한 키를 사용
    - 빠른 속도
    - 많은 양
- 비대칭키(공개키)방식: 암호화 복호화에 서로 다른 키를 사용
    - 느린 속도
    - 적은 양 ◀ 내용을 암호화하기보다는 키를 암호화하는 방식으로 사용

대칭키 암호화 방식

  DES AES
블록 길이 64bit 128bit
키 길이 56bit 128/196/256bit
라운드 수 16 12/14/16
페이스텔 페이스텔 비페이스텔
  • 페이스텔: 블록 암호의 일종으로, 암호화 방식이 특정 계산 함수의 반복으로 이루어지는 것

 

Storage System

  1. DAS(Direct Attached Storage): USB처럼 PC나 서버에 직적 연결하여 사용하는 스토리지
  2. NAS(Networt Attached Storage): DAS에 Network 기능 탑재, 서버와 저장장치가 이더넷등의 LAN방식의 네트워크에 연결된 방식
  3. SAN(Storage Area Network): NAS에 고속채널(광채널)을 탑재

 

SW 비용 산정 기법

- 하향식
    - 프로젝트의 전체 비용을 산정한 후 각 작업별로 비용을 세분화
    - 종류: 전문가 감정 기법, 델파이 기법
- 상향식
    - 세부적인 작업 단위별로 비용을 산정한 후 집계하여 전체 비용을 산정
    - 종류
        - LOC(원시 코드 라인 수, source Line of Code)
            -각 기능의 원시 코드 라인 수의 비관치(1), 낙관치(1), 기대치(4)를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정
- 수학적 산정
    - 경험적 추정 모형, 실험적 추정 모형
    - 종류
        - COCOMO: LOC(원시 코드 라인 수)에 의한 비용 산정 기법
            - 종류: 조직형(5만 라인 이하), 반 분리형(30만 라인 이하), 내장형(30만 라인 이상)
        - Putnam: 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 예상
            - 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 함
            - SLIM: Rayleigh-Nordan 곡선과 Putnam 예측 모델을 기초로 하여 개발된 자동화 추정 도구
        - 기능점수(FP): 소프트웨어의 기능을 증대시키는 요인별로 기능 점수(FP)를 구한 후, 비용을 산정

 

Dos(Denial of Service)

- 정의: 대량의 데이터를 보내어 타깃 시스템이 정상적인 서비스를 하지 못하도록 마비시키는 공격(가용성 저하)
- 종류
    - Ping Of Death: 정상 크기보다 큰 ICMP 패킷을 작은 조각(Fragment)으로 쪼개어 공격 대상이 조각화된 패킷을 처리하게 만드는 공격
    - Smurf: IP와 ICMP 특성을 이용하여 문제 발생 시, 해당 사용자에게 보고하지 못하도록 공격
    - Land Attack: Packet의 보내는 사람과 받는 사람을 동일하게 설정
    - Teardrop Attack: Fragment를 재조립 시 정확한 조립을 위해 오프셋이라는 값을 더하게 되는데 이 오프셋 값을 고의적으로 수정하여 시스템의 기능을 마비시켜 버리는 방법

 

DDoS (Distributed Denial of Service)

- 정의: 서비스 중단을 목적으로 표적 서버, 서비스 또는 네트워크에 인터넷 트래픽을 대량으로 보내려고 시도하는 악의적인 사이버 공격의 형태(가용성 저하)
- 종류
    - SYN Flooding: 접속을 요청하는 SYN Packet을 대량으로 전송해 네트워크를 마비 시킴
    - UDP Flooding: 많은 수의 UDP packet을 전송하여 정상적인 서비스가 불가능하도록 하는 공격
    - Ping Flooding: 많은 ICMP Echo를 보내 이에 대한 응답을 하기 위해 자원을 모두 사용해버려 시스템이 정상적으로 동작하지 못하도록 하는 공격

 

TensorFlow: Google ML 오픈소스 라이브러리
PyTorch: FaceBook ML 오픈소스 라이브러리
FourSquare: 위치기반 SNS
MQTT: IoT 환경에서 자주 사용되는 프로토콜
SSO(Single Sign-on): 하나의 시스템에서 인증에 성공하는 다른 시스템에 대한 접근권한도 얻는 시스템(CGV Login ▶ CJ Mall Login)
Salt: 해커들의 레인보우 테이블이 값에 대한 Hash값을 갖고 있으므로, 해당 값에 다른 값을 덧붙여서 다른 암호값으로 저장되도록 추가하는 값
OWASP: 오픈소스 웹 애플리케이션 보안 프로젝트

 

 

 

참고 자료

 

흥달쌤

흥달쌤과 함께하는 IT 채널입니다. 정보처리기사 자격증 관련된 강의 및 실무 노하우, 프로그래밍 언어(JAVA, C언어, Python) 특강 등이 진행됩니다. 앞으로 진행 예정인 동영상은 IT 관련된 이야기

www.youtube.com

 

접근제어 (MAC, DAC, RBAC, ABAC)

강제적 접근제어(MAC, Mandatory Access Control) [정의] 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법 [특징] 1) 강제 접근 통제에서는 주체와 객체의 수

tino1999.tistory.com

 

[보안] 암호화와 복호화 그리고 암호 알고리즘 종류

목차 1. 암호화 1.1. 암호화란? - 평문(plain text)을 암호문(Crypto text)으로 변환하는 과정 - 사용자가 입력한 데이터를 알아볼 수 없는 데이터로 변경하는 과정 - 암호문의 형태로 정보를 기억 장치에

veneas.tistory.com