정보처리기사(개념정리) - 5과목 정보시스템 구축관리

2025. 7. 29. 21:10·이론공부/자격증

□ 정보보안 3요소

  • 기밀성 : 인가된 사용자에 대해서만 자원 접근이 가능하다.
  • 무결성 : 인가된 사용자에 대해서만 자원 수정이 가능하며 전송 중인 정보는 수정되지 않는다.
  • 가용성 : 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 자원 접근이 가능하다.

□ 보안 취약점 점검 분류

  • 관리적 관점 : 정보보호 관리체계 보안 통제에 근거하여 취약점 점검
  • 기술적 관점 : 서버, 네트워크, PC 보안점검 등을 통한 취약점 점검
  • 물리적 관점 : 출입 통제 관리 시스템 관련, 화제등 관련

□ DDos공격유형 및 툴

  • 공격유형
    • Smurt Attack : IP와 ICMP 특성을 이용하여 공격
    • Ping Of Death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격
    • Land Attack : 출발지 IP와 목적지 IP가 같은 패킷을 만들어 보내는 공격
    • Teardop Attack : 재조합을 할 수 있는 fragment number를 위조하는 공격
    • SYN Flooding : TCP의 연결과정의 취약점을 이용한 공격
    • UDP Flooding : 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈시키는 공격
    • Ping Flooding : 특정 사이트에 매우 많은 ICMP Echo를 보내는 공격
  • 공격 툴
    • Trinoo, TFN(Trebed Fllod Network), Stacheldraht(슈타첼드라트)

□ 암호화 구분

  • 블록 암호화 : DES, AES, IDEA, SEED, CRYPTON, ARIA, HIGHT, RC5
  • 스트림 암호화 : RC4, FSR, LFSR
  • 해쉬 알고리즘 : MD5, SHA-1, SHA-2 등
  • 비대칭키 암호 알고리즘 : RSA, Rabin, Elgamal, ECC, DSS

□ 수학적 생산성 측정

  • Cocomo
    1. 조직형(Organic) : 5만라인 이하
    2. 반분리형(Semi-detached) : 30만라인 이하
    3. 내장형(Embedded) : 30만라인 초과
  • Putnam : 레일리 노든 곡선(Rayleigh-Norden Curve)과 SLIM 자동화 추정 도구 이용
  • FP(Function Point) : 기능의 복잡도에 따라 정량적으로 크기와 노력 예측, 기능 요소를 점수화

□ 접근 통제 방법과 접근 제어 모델

  • 접근 통제 방법
    1. 강제적 접근 통제(MAC, Mandatory Access Control) : 자원의 보안 레벨과 사용자의 보안 취급인자를 비교해 접근 제어
    2. 임의적 접근 통제(DAC, Discretionary Access Control) : 자원의 소유권을 가진 사람이, 다른 사람의 접근을 제어
    3. 역할기반 접근 통제(RBAC, Role Based Access Control) : 개별적인 신분이 아니라 조직 내 개인 역할에 따라 접근 제어
  • 접근 제어 모델
    1. BLP(Bell-Lapadula Model) 모델
      • 기밀성, 최초의 수학 모델
      • 정부 및 군용 응용 시스템의 접근을 제어
      • No Read Up, No Write Down
    2. BIBA 모델
      • 무결성 최초의 모델
      • BLP 모델에서 불법 수정 방지 내용을 추가
      • No Write Up, No Read Down
    3. Clark-Wilson 모델
    4. 만리장성 모델
    5. Lattice 모델

□ 인증과 인가

  • 인증(Authentication) : 시스템 접근을 허용하기 전에 사용자의 신원을 검증
  • 인가(Authorization) : 검증된 사용자에게 권한과 서비스를 허용
  • 계정관리(Accounting) : 사용자의 자원에 대한 사용 정보를 모아서 과금, 감사, 용량증설

□ 소프트웨어 정의 기술

  • SDN : 소프트웨어 정의 네트워킹
  • SDS : 소프트웨어 정의 스토리지
  • SDC : 소프트웨어 정의 컴퓨팅
  • SDDC : 소프트웨어 정의 데이터 센터

□ 블루투스 공격

  • 블루버그(BlueBug) : 블루투스 장비사이의 취약한 연결 관리를 악용한 공격
  • 블루스나프(BlueSnarf) : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격
  • 블루프린팅(BluePrinting) : 블루투스 공격 장치의 검색 활동을 의미
  • 블루재킹(BlueJacking) : 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼트리는 공격

□ 클라우딩 컴퓨터

  • IasS(Infrastructure as a Service) : 스토리지, 서버 등의 인프라를 가상화된 환경에서 쉽고 신속하게 할당받아 사용할 수 있는 서비스 
  • PasS(Platform as a Service) : 서비스를 개발할 수 있는 환경(Platform)을 제공하는 서비스
  • SasS(Software as a Service) : 클라우드 기반의 응용프로그램을 서비스 형태로 제공
  • BasS(Blockchain as a Service) : 블록체인

□ 스토리지 구성

  • DAS : 서버 장비에 직접 연결, 속도가 빠르고 확장은 쉽지만 연결수에 한계가 있다.
  • NAS : 서버와 저장 장치가 네트워크로 연결, DAS와 달리 확장성이 뛰어나지만, DAS에 비해 느리다.
  • SAN : 서버와 저장장치를 Fibre Channel Switch로 연결한 고속 네트워크

□ SSH 포트 정리

프로토콜 포트번호 설명
FTP-data 20 FTP 데이터 전송
FTP-control 21 FTP 데이터 전송 제어
SSH 22 Secure Shell
TELNET 23 암호화되지 않은 텍스트 통신
SMTP 25 메일 메시지 전송 프로토콜
DNS 53 DNS 질의 응답
HTTP 80 웹 페이지
POP3 110 전자우편 가져오기
HTTPS 443 보안 웹 페이지

□ 라우팅 프로토콜

  • RIP(Routing Information Protocol)
    • 거리 백터 라우팅 프로토콜
    • 최단경로탐색에 Bellman-Ford 알고리즘을 사용
    • 홉 수를 기준으로 최단 경로 결정(최대 15홉)
    • 소규모 네트워크에 적합
  • OSPF(Open Shortest Path First)
    • 링크 상태 라우팅 프로토콜
    • Dijkstra 알고리즘을 사용
    • 포트가 아니라 IP 프로토콜 번호를 사용
    • 대규모 네트워크에 적합

□ ISO

  • ISO 12207
    • 기본 생명주기 : 획득, 공급, 개발, 운영, 유지보수 프로세스
    • 지원 생명주기 : 문서화, 형상관리, 품질보증, 확인, 합동검토, 감사, 문제해결
    • 조직 생명주기 : 관리, 기반구조, 개선, 교육훈련
  • ISO 9126
    • 기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성

□ Secure SDLC

  • CLASP : SDLC 초기 단계 부터 적용
  • MS-SDL : MS에서 만든 보안 개발 방법론
  • Seven Touchpoints : 잘된것들을 모아 만든 방법론

□ CMM(Capability Maturity Model)

  • CMM
    • 초기 - 반복 - 정의 - 관리 - 최적화
  • CMMI
    • 초기 - 관리 - 정의 - 정량적 관리 - 최적화
  • SPICE(ISO 15504)
    구분 설명
    Level0
    (불완전 수준)
    프로세스가 구현되지 않거나 프로세스 목적을 달성하지 못함
    Level1
    (수행 수준)
    해당 프로세스의 목적을 달성하지만, 계획되거나 축적 되지 않음
    Level2
    (관리 수준)
    프로세스 수행이 계획되고 관리됨
    Level3
    (확립 수준)
    표준 프로세스를 사용하여 계획되고 관리
    Level4
    (예측 가능 수준)
    표준 프로세스 능력에 대하여 정량적인 이해와 성능이 예측
    Level5
    (최적 수준)
    정의된 프로세스와 표준 프로세스가 지속적으로 개선

□ HIPO

  • 시스템의 분석 및 설계나 문서화 할 때 사용하는 기법
  • 입력, 처리, 출력으로 구성
  • 하향식 소프트웨어 개발을 위한 도구
  • HIPO Chart
    • 가시적 도표
    • 총체적 도표
    • 세부적 도표

□ 제조사 계발 단계 

□ TCP 세션 하이재킹 탐지 방법

  • 비동기화 상태 감지
  • ACK STORM 탐지
  • 패킷의 유실 및 재전송 증가 탐지
  • 예상치 못한 접속의 리셋 탐지

□ 해쉬 암호화 방식

  • 임의 길이의 메시지를 입력으로 하여 고정된 길이의 출력값으로 변환하는 기법
  • 주어진 원문에서 고정된 길이의 의사 난수를 생성하며, 생성된 값을 해시값이라고 한다.
  • 해시 함수는 주로 검색, 데이터 무결성, 인증, 암호화 등 다양한 용도로 사용된다.
  • 블록체인에서 체인 형태로 사용되어 데이터의 신뢰성을 보장한다.
  • SHA계열, MD5, RMD-160, HAS-160, HAVAL 등의 기법이 있다.

'이론공부 > 자격증' 카테고리의 다른 글

SQLD  (2) 2025.08.15
네트워크관리사 2급  (3) 2025.08.06
정보처리기사(개념정리) - 4과목 프로그래밍 언어 활용  (0) 2025.07.23
정보처리기사(개념정리) - 3과목 데이터베이스 구축  (0) 2025.07.19
정보처리기사(개념정리) - 2과목 소프트 웨어 개발  (1) 2025.07.16
'이론공부/자격증' 카테고리의 다른 글
  • SQLD
  • 네트워크관리사 2급
  • 정보처리기사(개념정리) - 4과목 프로그래밍 언어 활용
  • 정보처리기사(개념정리) - 3과목 데이터베이스 구축
DJ.Kang
DJ.Kang
백엔드 개발 기록 블로그
  • DJ.Kang
    DJ Hello World
    DJ.Kang
  • 전체
    오늘
    어제
    • 분류 전체보기 N
      • 이론공부 N
        • 자격증 N
        • 개념
      • 시스템설계
      • Java & Spring
        • TIL
        • 트러블슈팅
        • 고도화
        • 알고리즘
        • 코딩테스트
        • Java
        • Spring
        • Thymeleaf
      • 프로젝트
        • coin-trading
        • 트러블슈팅
      • Docker
      • DB
      • AWS
      • CI-CD
      • 웹
      • git & github
      • 구인공고분석
  • 블로그 메뉴

    • 홈
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    자료구조
    java super
    java two-pointer
    java 세수의합
    Java this
    java 제어자
    java 멤버
    Java 생성자
    프로그래머스 java 기초트레이닝
    java기초
    java arrays.copyofrnage()
    프로그래머스 java 기초 트레이닝
    java 유클리드 호제법
    데이터 크기
    데이터 타입
    java 메서드
    java 에라토스테네스의 체
    개발로드맵
    java
    java enhance switch
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.1
DJ.Kang
정보처리기사(개념정리) - 5과목 정보시스템 구축관리
상단으로

티스토리툴바