정보처리기사 실기 준비

5과목 정보시스템 구축 관리

gyk7 2024. 8. 16. 22:22

1. 소프트웨어 생명주기

폭포수 모형 (Water fall)

- 고전적 생명 주기 모형

- 선형

- 순차적 모형

- 한 번 지나간 과정을 다시 보기 어려움.

 

나선형 모형(Spiral)

- 리스크 최소화(위험 관리 중심)

- 나선형

- [계획수립-위험분석-개발 및 검증-고객 평가] 과정을 여러번 반복

- 어차피 계속 반복하기 때문에 지나간 과정 다시 보기 좋음.

 

폭포수 모형 vs 나선형 모형

- 폭포수 모형 : 고전적, 전통적

- 나선형 모형 : 과정반복, 리스크 최소화

 

방화벽 종류

- IDS : 침입 탐지 시스템

- VPN : 가상 사설 통신망(네트워크 암호화)

+ ZIGBEE : 저전력 라디오 이용한 개인 통신망

 

2. 비용 산정 모델

LoC(Lines of Code) : 원시적 라인수의 낙관치, 중간치, 비관치를 측정해 예측치를 구하고 이를 이용해 비용 산정.

 

Man Month = 코드라인수 / 프로그래머 월간 생산량

ex) 총 30,000 라인이 예상되고 프로그래머가 2명있고 한 명 당 1500을 쓴다

→ 30000 / (1500 * 2) = 10 총 10개월 예상

 

3. COCOMO 모델

소프트웨어 복잡도나 원시 프로그램 규모에 따라 3가지로 구별

5만 라인 이하 : Organic, 조직형

30만 라인 이하 : Semi - Detached, 반 분리형

30만 라인 이상 : Embedded, 임베디드형

 

Organic, Semi-Detached, Embedded 등 이름과 몇 만 라인이 구분점인지 알아두자.

 

4. CMM(Capability Maturity Model) 모델

소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평가하는 모델

초기 단계 : 그냥 시작하는 단계

반복 단계 : 프로세스대로 반복 가능한 단계

정의 단계 : 절차가 정립된 단계

관리 단계 : 평가할 수 있는 단계, 잘못된 점 분석 가능.

최적화 단계 : 방법이 가장 적절하다고 생각할 수 있는 단계

※ CMM은 계획단계는 없다.

 

 Putnam 모형- Rayleigh-Norden 곡선

 

 FP 기법- 기능 점수 모형

 

알브레히트

- 요인별 가중치 합산

 

5. 프레임워크

소프트웨어 개발에 공통적으로 사용되는 구성 요소와 아키텍처를 일반화하여

손쉽게 구현할 수 있도록 도움을 주는 반제품 형태의 소프트웨어 시스템- 품질 보증- 개발 용이성- 변경 용이성

※ 라이브러리와 달리 사용자 코드가 직접 호출하지 않는다.

 

6. RIP vs OSPF

RIP

- 거리벡터 라우팅 프로토콜

- 벨만포드 알고리즘

- 최대 15홉

- 소규모망 적합, 속도가 느리며 주기적 업데이트

- GP 내부 게이트웨이 프로토콜

 

OSPF

- 링크상태 라우팅 프로토콜

- 다익스트라 알고리즘

- 홉수 제한 X

- 대규모 적합, 속도 빠르고 변화가 있을 때만 업데이트

 

7. 암호화 알고리즘

단방향 암호화 : HASH - 개인키, 공개키 X (MD4, MD5, SHA - 1)

양방향 암호화 - 개인키 - 블록(대칭) 암호화 - DES, SEED, AES, ARIA양방향 암호화 - 개인키 - 스트림(대칭) 암호화 - LFSR, RC4양방향 암호화 - 공개키(비대칭) - RSA(소수활용). 암호화는 공개키로, 복호화는 비밀키로

공개키는 암호화, 복호화에 사용되는 키 서로 다름.

 

암호화 : 평문 → 암호문 과정복호화 : 암호화 된 것을 푸는 과정

※ 단방향, 양방향 구분

※ 블록 암호화는 'E'가 들어가는 게 대부분

 

8. 정보 보안 3대 요소

기밀성 : 허가 받은 사람만 열람 가능

무결성 : 허가 받은 사람만 수정 가능

가용성 : 필요할 때 사용 가능

 

9. 공격기법

서비스공격(뭔가 많이 보내서 마비시키는 느낌)

- Dos : 대량 데이터를 서버에 집중 전송

- DDOs : 한 서버에 분산 서비스 공격

- Ping of Death : 패킷 크기를 허용 범위 이상으로 전송해 네트워크 마비 공격

- SYN Flooding : TCP 연결 요청만 계속 보내 서버 자원 소진

- Teardrop : 패킷 분할 순서 정보를 변경해 재조립 시 오류나게

- LAND Attack : 송신 IP와 수신 IP 모두 대상의 IP로 하여 자기 자신이 무한히 응답하게

- Smurfing : IP나 ICMP의 특성을 악용. 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능 상태로 만듦. 브로드캐스트 이용하여 공격대상의 네트워크의 임의의 시스템에 패킷 보내게 만드는 것

 

네트워크 침해 공격(뭔가 조작해서 정보를 빼내는 느낌)

- 스미싱 : 문자 메시지에 링크 등 이용해 개인 신용 정보를 빼냄.

- SQL Injection : SQL문을 주입해 데이터베이스가 비정상적으로 동작하도록

- XSS(크로스 사이트 스크립팅) : 웹사이트에 스크립트를 삽입해 공격

 

정보보안 침해공격(바이러스로 마비시키는 느낌)

- 좀비 PC : 악성 코드로 감염시킴.

- Worm : 네트워크를 통해 자신을 계속 복사, 시스템 부하를 높여 다운시킴.

- Zero Day Attack : 발견된 보안 취약점이 널리 공표되기 전 해당 취약점으로 공격

- Key Logger Attack : 사용자 키보드 움직임을 탐지해 패스워드를 빼냄.

- Ransomware : 컴퓨터 문서를 암호화하고 돈을 요구

+ 시스템 침입탐지 및 무결성 도구 

cron - 작업 예약 스케줄러(초)/분/일/시간/월/요일/(년도)

Tripwire - 크래커가 침입하여 백도어 만들어 놓거나, 설정파일 변경했을 때 분석하는 도구

 

10. FAT vs NTFS

FAT

- DoS 때부터 사용되던 윈도우 파일 시스템.

- 저용량에 적합, 호환성 좋음, 파일 최대 크기 4GB

 

NTFS 

- FAT 시스템 대체를 위한 파일 시스템

- 보안이 FAT보다 뛰어남

- 대용량 저장 가능, 안정성 뛰어남

 

11. 로그파일

wtmp : 성공한 로그인, 로그아웃 정보를 담고 있는 로그 파일

utmp : 현재 로그인 사용자 상태 정보를 담고 있는 로그 파일

btmp : 실패한 로그인 정보를 담고 있는 파일

last log : 마지막 성공 로그인 정보를 담고 있는 파일

 

12. 접근 통제 정책

MAC(Mandatory Access Control) : 강제 접근 통제

- 주체와 객체 등급을 비교해 권한 부여

- 접근 통제 권한을 시스템이 지정

DAC(Discretionary Access Control) : 임의 접근 통제

- 신원에 따라 권한 부여

RBAC(Role Based Access Control) : 역할 기반 접근 통제

- 사용자의 역할에 따라 권한 부여

 

13. 테일러링

프로젝트 상황 및 특성에 맞게 정의된 방법론의 절차, 사용 기법들을 보완하는 작업

내부적 요건 : 목표 환경, 요구사항, 프로젝트 규모, 보유 기술 등외부적 요건 : 법적 제약 사항, 국제 표준 품질 기준

 

14. 병행 제어 기법

로 낙타다

- 로킹(Locking) : 같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해

트랜잭션의 순차적 진행을 보장하는 직렬화 기법

- 낙관적 검증(Optimistic Validation) : 트랜잭션이 어떠한 검증도 수행하지 않고 일단 트랜잭션을 수행하고,

트랜잭션 종료 시 검증을 수행하여 데이터베이스에 반영하는 기법

- 타임 스탬프 순서(Time Stamp Ordering) : 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이

실행을 시작하기 전에 타임 스탬프를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법

- 다중버전 동시성 제어(MVCC; Multi Version Concurrency Control) : 트랜잭션의 타임 스탬프와 접근하려는 데이터의

타임 스탬프를 비교하여 직렬가능성이 보장되는 적절한 버전을 선택하여 접근하도록 하는 기법

 

15. 병행 제어 미보장 시 문제점

갱현모연

- 갱신 손실 : 먼저 실행된 트랜잭션의 결과를 나중에 실행된 트랜잭션이 덮어쓸 때 발생하는 오류

- 현황 파악 오류 : 트랜잭션의 중간 결과를 다른 트랜잭션이 참조하여 발생하는 오류

- 모순성 : 두 트랜잭션이 동시에 실행되어 데이터 일관성이 결여되는 오류

- 연쇄 복귀 : 복수의 트랜잭션이 데이터 공유시 특정 트랜잭션이 처리를 취소한 경우에 트랜잭션의 처리한 곳의 부분을 처리하지 못한 경우

 

cat : 파일출력, 두 개 이상의 파일 연결

type : type

mkdir : 디렉토리 생성

f-tp : 응용계층 프로토콜

nmap : 열린 포트 정보 스캐닝 → 보안 취약점 찾는 도구

uname : 시스템 정보 출력