본문 바로가기
Certificate/정보처리기사

[정보처리기사] 2021년 2회차 (5)정보시스템 구축관리

by HJ0216 2023. 7. 13.

정보처리기사

Storage System

  1. DAS(Direct Attached Storage): USB처럼 PC나 서버에 직접 연결하여 사용하는 스토리지
  2. NAS(Networt Attached Storage): DAS에 Network 기능 탑재, 서버와 저장장치가 이더넷등의 LAN방식의 네트워크에 연결된 방식
  3. SAN(Storage Area Network): NAS에 고속채널(광채널)을 탑재
  4. RAID(Redundant Array of Independent Disk): 여러개의 저장장치를 묶어서 하나의 고용량, 고성능 저장장치처럼 사용하는 기술

 

OSI 7 Layer Model

OSI_7_layer

  1. 물리 계층(Physical Layer)
    • 0과 1의 비트 정보를 회선에 보내기 위한 전기적 신호 변환
    • 단위: 비트
    • 주요 장비: 허브, 리피터(증폭기) 등
  2. 데이터 링크 계층(Data Link Layer)
    • 인접 노드 간 프레임 전송
    • 단위: 프레임
    • 주요 장비: 스위치, 브릿지 등
  3. 네트워크 계층(Network Layer)
    • 단말기 간 데이터 전송을 위한 최적화된 경로 제공
    • 단위: 패킷
    • 주요 장비: 라우터 등
    • 프로토콜
      • IP: 데이터 전달
      • ICMP: IP 패킷을 처리할 때 발생되는 문제를 알려주는 프로토콜
      • ARP: 논리 주소인 IP 주소 ▶ 실제적인 물리 주소인 MAC 주소로 변환
      • RARP: 실제적인 물리 주소인 MAC 주소 ▶ 논리 주소인 IP 주소로 변환
  4. 전송 계층(Transport Layer)
    • 송수신 프로세스(종단) 간의 연결. 신뢰성 있는 통신 보장
    • 단위: 세그먼트
    • 프로토콜
      • TCP
        • telnet(23): 원격 컴퓨터 간
        • FTP(20-데이터, 21-제어): 파일 전송
        • HTTP(80): 웹 서비스
        • SMTP(25): 메일 송신
        • POP3(110): 메일 수신
      • UDP
        • DHCP: IP 자동 할당
        • SNMP: 네트워크 관리
        • DNS(53): 도메인 ▶ IP 주소로 변환
  5. 세션 계층(Session Layer)
    • 송수신 간의 논리적 연결
    • 단위: 데이터
  6. 표현 계층(Presentation Layer)
    • 데이터 형식 설정, 암/복호화
    • 단위: 데이터
  7. 응용 계층(Application Layer)
    • 일반적인 응용 서비스를 수행
    • 단위: 데이터

 

정보보안 3요소

- 기밀성: 인가된 사용자만 접근
- 무결성: 인가된 사용자만 자원 수정, 전송중인 정보는 수정 불가
- 가용성: 인가된 사용자는 언제든지 접근 가능

접근 제어

  1. 강제적 접근제어(MAC, Mandatory Access Control)
    : 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블에 기초하여 높은 보안 수준을 요구하는 정보가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법
  2. 임의적 접근제어(DAC, Discretionary Access Control)
    : 객체의 소유주가 접근 여부를 결정
  3. 역할기반 접근제어(RABC, Role Based Access Control)
    : 조직내에서 맡은 역할에 기초하여 자원에 대한 접근허용 여부를 결정하는 방법

MAC 보안 모델

  1. Bell-LaPadula Confidentiality Model; BLP
    • 기밀성 강조
    • No Read Up: 낮은 등급의 주체는 높은 등급의 객체를 읽을 수 없음
    • No Write Down: 높은 등급의 주체는 낮음 등급의 객체를 수정할 수 없음
  2. Biba Integrity Model
    • 무결성 강조
    • No Read Down: 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음
    • No Write Up: 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음
  3. Clark-Wilson Integrity Model
    • 무결성 강조
    • 상업용
  4. Brewer Nash, Chinese Wall Model
    • 이익 충돌 방지를 위한 모델
  5. Lattice
    • 정보의 흐름을 안전하게 제어

 

Routing Protocol

routing_protocol

  • 정적: 관리자가 직접 라우터에 경로 설정
  • 동적: 라우터가 직접 경로 설정
  1. EGP: 외부 게이트웨이 프로토콜
    • BCG: Board Gateway Protocol
  2. IGP: 내부 게이트웨이 프로토콜
    • Distance Vector
      • RIP: Routing Information Protocol
        • 인접한 라우터간 일정 시간마다 상태 공유
        • 홉 수(=거치게되는 라우터 수) 제한 O
    • Link State
      • OSPF: Open Shortest Path First
        • 변경된 데이터가 있을 때마다 상태 공유
        • 가장 많이 사용되는 내부 라우팅 프로토콜
        • 홉 수 제한 X

 

SW 비용 산정 기법

- 하향식
    - 프로젝트의 전체 비용을 산정한 후 각 작업별로 비용을 세분화
    - 종류: 전문가 감정 기법, 델파이 기법
- 상향식
    - 세부적인 작업 단위별로 비용을 산정한 후 집계하여 전체 비용을 산정
    - 종류
        - LOC(원시 코드 라인 수, source Line of Code)
            -각 기능의 원시 코드 라인 수의 비관치(1), 낙관치(1), 기대치(4)를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정
- 수학적 산정
    - 종류
        - COCOMO: LOC(원시 코드 라인 수)에 의한 비용 산정 기법
            - 종류: 조직형-Organic(5만 라인 이하), 반 분리형-Semi-Detached(30만 라인 이하), 내장형-Embedded(30만 라인 이상)
        - Putnam: 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 예상
            - 시간에 따른 함수로 표현되는 Rayleigh-Norden 곡선의 노력 분포도를 기초로 함
            - SLIM: Rayleigh-Nordan 곡선과 Putnam 예측 모델을 기초로 하여 개발된 자동화 추정 도구
        - 기능점수(FP): 소프트웨어의 기능을 증대시키는 요인별로 기능 점수(FP)를 구한 후, 비용을 산정

 

코드 오류

  • 생략 오류(omission error): 입력 시 한 자리를 빼놓고 기록
  • 필사 오류(Transcription error): 입력 시 임의의 한 자리를 잘못 기록한 경우
  • 전위 오류(Transposition error): 입력 시 좌우 자리를 바꾸어 기록
  • 이중 오류(Double Transposition error): 전위 오류가 두 가지 이상 발생
  • 추가 오류(Addition error): 입력 시 한 자리 추가로 기록한 경우
  • 임의 오류(Random error): 두가지 이상의 오류 발생

 

ISO/IEC 9126 소프트웨어 품질

: 기능, 신뢰, 사용, 효율, 유지보수, 이식

소프트웨어를 만드는 회사 process 관련 표준

  • CMM, CMMi(5)
    • 레벨 1, Initial: 소프트웨어 개발 프로세스는 거의 없는 상태
    • 레벨 2, Managed: 기본적인 프로세스 구축에 의해 프로젝트가 관리되고 있는 조직
    • 레벨 3, Defined: 세부 표준 프로세스가 있어 프로젝트가 통제되는 조직
    • 레벨 4, Quantitatively Managed: 소프트웨어 프로세스와 품질에 대한 정량적인 측정이 가능
    • 레벨 5, Optimizing: 조직적으로 최적화된 프로세스를 적용하여 다시 피드백을 받아 개선하는 상위 단계
  • SPICE(6)
    • 레벨 0, Incomplete: 특정한 프로세스의 작업이 목표 달성에 실패하는 경우가 많음
    • 레벨 1, Performed: 프로세스 작업 목표는 일정 수준 달성하나, 철저한 계획이 되어있지 않을 수 있음
    • 레벨 2, Managed: 프로세스가 정해진 절차에 따라 이루어져 산출물을 내며 모든 작업이 계획되고 추적
    • 레벨 3, Established: 정의된 프로세스가 표준화되어 있고 문서화되어 있음
    • 레벨 4, Predictatble: 프로세스 능력을 정량적으로 이해할 수 있고 수행을 예측하고 정량적으로 관리할 수 있음
    • 레벨 5 - Optimizing, 프로세스가 최적화되어 있어 현재 프로젝트만이 아니라 미래에 수행될 프로세스에 대하여도 목표를 잘 만족시킬 수 있음

 

암호화

Encryption_key

- 양방향 알고리즘 : 암호화, 복호화 가능
- 단방향 알고리즘 : 암화화 가능, 복호화 불가

- 대칭키 방식: 암호화, 복호화 시 모두 동일한 키를 사용
    - 빠른 속도
    - 많은 양
    - 종류
        - Stream: 흘러가는 형식의 데이터 암호화
        - Block: (-ES)
- 비대칭키(공개키)방식: 암호화 복호화에 서로 다른 키를 사용, (-SA)
    - 느린 속도
    - 적은 양 ◀ 내용을 암호화하기보다는 키를 암호화하는 방식으로 사용

대칭키 암호화 방식

  DES AES
블록 길이 64bit 128bit
키 길이 56bit 128/196/256bit
라운드 수 16 12/14/16
페이스텔 페이스텔 비페이스텔
  • 페이스텔: 블록 암호의 일종으로, 암호화 방식이 특정 계산 함수의 반복으로 이루어지는 것

 

IPSec

: 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트
- AH protocol: 인증, 무결성 보장
- ESP protocol: 인증, 무결성 및 기밀성 보장

 

소프트웨어 생명 주기

  • 폭포수 모형 (Waterfall Model)
    • 이전 단계로 돌아갈 수 없다는 전제
    • 각 단계가 끝난 후에는 다음 단계를 수행하기 위한 결과물이 명확하게 산출되어야 함
  • 나선형 모델
    • 계획 및 정의 → 위험 분석 → 공학적 개발 → 고객 평가
  • 프로토타입 모형(Prototype Model, 원형 모델)
    • 실제 개발될 소프트웨어에 대한 견본품을 만들어 최종 결과물을 예측하는 모형
  • RAD 기법 모델
    • 짧은 개발 기간동안 개발하기위한 순차적 프로세스 모델
  • V 모델
    • 단위 테스트 → 통합 테스트 → 시스템 테스트 → 인수 테스트
    • 작업 결과의 검증(테스트)에 초점
  • 4세대 기법
    • 자동화 도구들을 이용하여 요구사항 명세서로부터 실행코드를 자동으로 생성할 수 있게 해주는 방법
N-Screen: PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스
nmap: 서버에 열린 포트 정보를 스캐닝해서 보안 취약점을 찾는 도구

 

 

 

참고 자료

 

흥달쌤

흥달쌤과 함께하는 IT 채널입니다. 정보처리기사 자격증 관련된 강의 및 실무 노하우, 프로그래밍 언어(JAVA, C언어, Python) 특강 등이 진행됩니다. 앞으로 진행 예정인 동영상은 IT 관련된 이야기

www.youtube.com

 

IT위키

IT에 관한 모든 지식. 함께 만들어가는 깨끗한 위키

itwiki.kr

 

코드의 오류 발생 형태 종류

*생략 오류(omission error) 입력 시 한 자리를 빼놓고 기록한 경우 (1234 -> 123) *필사 오류(Transcription error) 입력 시 임의의 한 자리를 잘못 기록한 경우 (1234 -> 1235) *전위 오류(Transposition error) 입력 시

rshday.tistory.com