Post

정보처리기사 5과목 정보시스템 구축관리 핵심노트

정보보안 3요소

  1. 기밀성 (Confidentiality) 열람
    • 승인되지 않은 사람이 정보를 열람할 수 없게 한다.

    문서 암호화, 문서 중앙화

  2. 무결성 (Integrity) 수정
    • 승인되지 않은 사람이 정보를 수정할 수 없게 한다.

    위변조 방지, 방화벽

  3. 가용성 (Availability) 삭제
    • 승인된 사람이 정보가 필요할 때 사용할 수 있게 한다.
    • 승인되지 않은 사람이 정보를 삭제할 수 없게 한다.

    백업, 클라우드 동기화


Rayleigh-Norden 곡선의 노력 분포도

  1. Putnam 모형
  2. Putnam 모형을 기초로 해서 만든 자동화 추정 도구
  3. SLIM

COCOMO

보헴(Boehm)이 제안

비교적 작은 규모의 프로젝트들을 통계 분석한 결과를 반영한 모델 (중소 규모 소프트웨어 프로젝트 비용 추정에 적합)

비용 산정 결과는 Man-Month 로 표현

  • Organic (5만 라인) - 중소규모 SW
  • Semi-detached (30만 라인 이하) - 트랜잭션 처리시스템
  • Embedded (30만 라인 이상) - 초대형 규모의 시스템 SW

CMM (Capability Maturity Model)

  • 능력 성숙도 모델
  • 소프트웨어 개발업체들의 업무능력평가 기준을 세우기 위한 평가모형
  1. 초기 단계 (Initial)
  2. 반복가능 단계 (Repeatable)
  3. 정의 단계 (Defined)
  4. 관리 단계 (Managed)
  5. 최적화 단계 (Optimizing)

CMMI (CMM 발전모형)

  1. 초기 단계 (Initial)
  2. 관리 단계 (Managed)
  3. 정의 단계 (Defined)
  4. 잘관리된 단계 (Quantitatively Managed)
  5. 최적화 단계 (Optimizing)

소프트웨어 개발 비용산정의 종류

  • 하향식 산정기법
    • 전문가 판단 기법
      조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법
    • 델파이 기법
      여러명의 전문가가 모여서 회의
  • 상향식 산정기법
    • 원시코드 라인수 (LOC)
      원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법

      비용 산정 계산법

      노력 측정 = 개발 기간 * 투입 인원
      개발비용 측정 = 개발 기간 * 투입 인원 * 단위 비용
      개발기간 측정 = 예측된 LOC / (투입인원 * 1인당 월평균 LOC)
      생산성 측정 = 개발된 LOC / (투입인원 * 개발 기간)

    • 개발 단계별 노력 (인원수)
  • 수학적 산정기법
    • Putnam 모형
    • COCOMO 모형
    • 기능점수(Function Point) 모형
      기능에 점수를 주고 입력, 출력, 데이터 명령을 줘서 비용 산정

스택가드

  • 복귀주소와 변수사이에 특정값을 저장, 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단

SOA (Service Oriented Architecture)

  • 서비스 지향 아키텍쳐 기반 애플리케이션을 구성하는 층
    • 표현 계층 (Presentation Layer)
    • 프로세스 계층 (Process Layer)
    • 서비스 계층 (Service Layer)
    • 비즈니스 계층 (Business Layer)
    • 영속 계층 (Persistency Layer)

백도어 탐지 방법

  • 무결성 검사
  • 열린 포트 확인
  • 로그 분석
  • SetUID 파일 검사

서비스 공격 유형

  • DOS
    서버의 자원 고갈 목적, 대량의 데이터를 한 곳에 집중 전송한다.
  • Ping of Death
    Ping 명령 전송 시 패킷의 크기를 프로토콜 허용범위 이상으로 전송하여 네트워크를 마비시킨다.
  • Smurfing
    브로드캐스트(Broadcast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
    • Ping Flood
      공격대상에 막대한 양의 ICMP 에코 요청 패킷(ping)을 보내는 방법
    • SYN Flood
      TCP의 3 Way Handshake 취약점을 이용한 DoS 공격
      막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시키는 공격 방법
  • DDOS
    여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행 Tribe Flood
  • TFN(Tribed Flood Network), Trinoo, Stacheldraht
  • Trojan Horse
    정상적인 기능인척하는 악성 프로그램
  • Ransomware
    인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화하여 사용자가 열지 못하게 하는 공격
  • XSS
    웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점
  • Tear Drop
    공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생하도록 하여 시스템의 기능을 마비시키는 공격방식

정보보안 침해 해킹 공격

  • Key Logger Attack
    • 컴퓨터 사용자의 키보드 움직임을 탐지해 개인정보를 몰래 빼가는 해킹공격
  • Worm
    • 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스
    • 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식한다.
  • 좀비PC
    • 악성코드에 감염되어 다른 프로그램 or 컴퓨터를 조종하도록 만들어진 컴퓨터
  • C&C서버
    • 좀비PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버
  • Botnet
    • 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태
  • Zero Day Attack
    • 취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격
  • Back Door
    • 설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어 놓은 비밀 통로
  • Rouge Ware (Rogue security software: 가짜 백신 소프트웨어)
    • 사용자가 컴퓨터에 바이러스가 있다고 잘못 믿게하고 컴퓨터에 실제로 악성 프로그램을 설치토록 하거나, 가짜 악성 프로그램 제거 도구에 대한 비용을 지불하도록 설득한다. (공포심을 이용)
  • Adware
    • 특정 소프트웨어를 실행할 때 또는 자동으로 활성화되는 광고 프로그램
  • Reflection Attack (반사공격)
    • 송신자가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재전송하여 접근 권한을 얻는 형태의 공격 방법
  • Switch Jamming
    • 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격

침입탐지 시스템

IDS (Intrusion Detection System)

  • 이상탐지 기법 (Anomaly Detection)
    • Behavior, Statistical Detection 이라고도 불린다
    • 잘 알려지지 않은 공격 탐지에 적합
    • 기존 패턴과 급격하게 다른 패턴을 발견하면 침입으로 판단
  • 오용탐지 기법 (Misuse Detection)
    • Signature Base, Knowledge Base 라고도 불린다.
    • 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입을 탐지 (새로운 공격 패턴을 막기 어려움)
  • HIDS (Host-Based Intrusion Detection)
    • 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
  • NIDS (Network-Based Intrusion Detection System)
    • 대표적으로 Snort가 있다.
  • 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.

Tripwire

  • 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구

블루투스 공격

  • BlueBug
    블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
  • BlueSnarf
    블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
  • BlueJacking
    블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
  • BluePrinting
    블루투스 공격 장치의 검색 활동을 의미

허니팟 (Honeypot)

  • 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집
  • 쉽게 공격자에게 노출되어야 하며, 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.

PICONET

  • 여러 개의 독립된 통신장치가 UWB(Ultra Wideband) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

소프트웨어 생명주기 모형

  • 폭포수(Waterfall) 모형
    • 선형, 순차적(각 단계가 끝난 뒤 다음 단계로 넘어감)
    • 매뉴얼 작성
    • 가장 오래된 모형
    • 순서
      1. 타당성 검토
      2. 계획
      3. 요구사항 분석
      4. 구현
      5. 테스트
      6. 유지보수
  • 프로토타입(Prototype)
    • 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측 (폭포수 보완)
  • 나선형(Spiral) 모형
    • 점진적으로 개발과정이 반복되므로 누락되거나 요구사항 추가가 가능하다.
    • 위험관리 및 최소화 목적
    • 대규모 시스템에 적합
    • 유지보수 필요 ❌
    • 순서
      1. 계획
      2. 위험
      3. 개발 및 검
      4. 고객평
  • 애자일
    • 고객중심적 모형
    • 일정주기 반복하며 개발진행
    • 환경 변화에 대한 즉시 대응
    • 개발에 참여하는 구성원들 간의 의사소통 중시
  • 델파이
    • 하향식
  • V 모델
    • 폭포수 모델의 확장된 형태
    • 폭포수 모델과 달리 V자 모양으로 프로세스가 진행된다.

ISO 12207 생명주기 프로세스

  • 기본 생명 주기 프로세스
    획득, 공급, 개발, 운영, 유지보수 프로세스
  • 지원 생명 주기 프로세스
    품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
  • 조직 생명 주기 프로세스
    관리, 기반 구조, 훈련, 개선 프로세스

SPICE 모델

  • 소프트웨어 프로세스에 대한 개선 및 능력측정기준에 대한 국제표준
  • 수행능력 수준의 단계별 설명
    • 0단계: 불안정 (구현 전 or 목적 달성 전)
    • 1단계: 수행 (목적이 전반적으로 이뤄짐)
    • 2단계: 관리 (작업 산출물 인도)
    • 3단계: 확립 (공학 원칙을 지킴)
    • 4단계: 예측 (산출물의 양적 측정이 가능해져, 일관된 수행 가능)
    • 5단계: 최적화 (지속적으로 업무 목적 만족)

하둡 (Hadoop)

  • 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
  • 일반 PC급 컴퓨터를 가상화된 대형 스토리지를 형성한다.
  • 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.
  • Sqoop
    하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구

암호 알고리즘

  • 양방향 암호화
    • 대칭키 알고리즘 (비밀키)

      키 교환이 필요하기 때문에 교환 중 키가 탈취될 수 있다.
      공개 암호화에 비해 속도가 빠르지만 관리해야 할 키의 수가 많다.
      $[n(n-1)/2]$

      • Stream 암호화 방식
        • RC4
        • LFSR
      • Block 암호화 방식
        • DES: 구 미국표준. 블록크기 64비트, 키길이 56비트
        • AES: DES의 보안 취약점 대체. 현재 표준 대칭키 암호화 기법
        • SEED
        • ARIA: SEED 이후로 나온 대한민국 국가 암호표준
        • IDEA
    • 비대칭키 알고리즘 (공개키)

      공개키는 데이터베이스 사용자에게 공개
      복호화 할 때 비밀키는 관리자가 관리
      키 분배가 용이하고 관리해야 할 키의 수가 적다.
      $[2n]$

      • RSA: 소인수 분해, 공개키 개인키 사용

        소수 라는 단어가 나오면 RSA

      • ECC: RSA 보완 타원곡선함수를 이용한 암호화
      • DSS(DSA): 디지털 서명 표준 인증서
  • 단방향 암호화 (Hash)

    임의의 길이의 입력데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
    복호화 불가능한 일방향 함수에 해당

    • MD4
    • MD5
    • SHA-1
    • HAVAL

    Salt

    같은 패스워드를 hashing하면 같은 결과값이 나타나게된다
    이 문제점을 해결하기 위해 다른 암호 값으로 저장되도록 추가되는 값


방법론

구조적 방법론

  • 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론
  • 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는다.

객체지향 방법론

  • 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

정보공학 방법론

  • 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론

컴포넌트 기반 방법론

CBD (Component Based Development)

  • 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 어플리케이션을 만드는 방법론
  • 개발 공정
    1. 분석 → 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표
    2. 설계 → 클래스 설계서, UI 설계서, 아키텍처 설계서, 인터페이스 설계서, 컴포넌트 설계서, 데이터베이스 설계서
    3. 구현 → 프로그램 코드, 단위시험 결과서, 데이터베이스 테이블
    4. 테스트 → 통합시험 결과서, 시스템시험 결과서, 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서

테일러링 (Tailoring) 개발 방법론 내부 기준

  • 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
  • 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동
  • 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것
  • 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것
  • 내부 기준
    • 납기, 비용
    • 목표환경
    • 요구사항
    • 프로젝트 규모
    • 보유 기술
    • 구성원 능력
  • 외부 기준
    • 법적 제약사항
    • 표준 품질 기준

세션 하이재킹 탐지 방법

  • 비동기화 상태 탐지
  • ACK Storm
  • 패킷 유실 및 재전송 증가 탐지
  • 리셋 탐지

맵 리듀스 (Map Reduce)

  • 대용량 데이터를 분산 처리하기 위한 목적
  • Google에 의해 고안된 기술, 데이터 처리를 위한 병렬 처리 기법 제공
  • 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정

Baas

  • 블록체인 개발환경을 클라우드로 서비스하는 개념
  • 블록체인 네트워크에 노드의 추가 및 제거가 용이
  • 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼

Wi-sun

  • 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA: Low-Power Wide Area) 통신 기술

Zing

  • 기기를 키오스크에 갖다대면 원하는 데이터를 바로 가져올 수 있는 기술
  • 10m 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC: Near Field Communication) 기술

클라우드 기반 HSM (Cloud-based Hardware Security Module)

  • 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기
  • 국내에서는 공인인증제의 폐지전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
  • 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
  • 하드웨어적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 있다.

라우팅 프로토콜

  • 정적 라우팅 프로토콜
    • 관리자가 입력
  • 동적 라우팅 프로토콜
    • 내부 라우팅
      • RIP (Routing Information Protocol)
        • RIP 최대홉수 15로 제한
        • 거리 벡터 라우팅 프로토콜
        • 소규모 네트워크 환경에 적합
      • OSPF (Open Shortest Path First)
        • 홉 수 제한 없음
        • 링크 상태 라우팅 프로토콜
        • 최단 경로, 최소 지연, 최대 처리량
  • 외부 라우팅 프로토콜
    • BGP

코드 오류 종류

  • 생략 오류 (Omission error)
    입력 시 한 자리를 빼놓고 기록한 경우 (1234 → 123)
  • 필사 오류 (Transcription error)
    입력 시 임의의 한 자리를 잘못 기록한 경우 (1234 → 1235)
  • 전위 오류 (Transposition error)
    입력 시 좌우 자리를 바꾸어 기록한 경우 (1234 → 1243)
  • 이중 오류 (Double Transposition error)
    전위 오류가 두 가지 이상 발생한 경우 (1234 → 2143)
  • 추가 오류 (Addition error)
    입력 시 한 자리 추가로 기록한 경우 (1234 → 12345)
  • 임의 오류 (Random error)
    위의 오류가 두 가지 이상 결합하여 발생한 경우 (1234 → 12367)

Data Mining

  • 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명, 일정한 패턴을 찾아내는 기법

Wm-Bus

  • 무선 미터버스, 산업용 무선 프로토콜

Zigbee

  • 홈 네트워크 및 무선 센서망에서 사용되는 기술로 버튼 하나의 동작으로 집안 어느 곳에서나 전등 제어 및 홈 보안 시스템을 제어관리하는 가정 자동화를 목표로 출발
  • 직비, 무선 메시 네트워크의 표준 (저가, 저전력)

MQTT (Message Queuing Telemetry Transport)

  • TCP/IP 기반 네트워크에서 동작하는 발행/구독 기반의 메시징 프로토콜
  • 최근 loT 환경에서 자주 사용
  • IBM이 주도하여 개발
  • 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
  • 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식

SSO (Single Sign On)

  • 여러 시스템 중 하나의 시스템에 인증을 성공하면 다른 시스템의 접근 권한도 모두 얻는 방식

VPN

  • 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보완 솔루션

VLAN (Virtual Local Area Network)

  • 물리적 배치와 상관없이 논리적으로 LAN을 구성

Mesh Network

  • 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술

STP (Spanning Tree Protocol)

  • 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해우선순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜

Digital Twin

  • 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델

MashUp

  • 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스를 만드는 기술

프로젝트 일정관리 차트

PERT 차트 (Program Evaluation and Review Technique, 프로그램 평가 및 검토 기술)

PERT Chart

  • 과거에 경험이 없어서 소요 기간 에측이 어려운 소프트웨어에서 사용
  • 노드와 간선으로 구성되며 원 노드에는 작업을, 간선에는 낙관치, 기대치, 비관치를 표시함
  • 작업들 간의 상호 관련성, 결정 경로, 경계 시간, 자원 할당 제시

GANTT 차트

gantt

  • 프로젝트의 각 작업들이 언제 시작하고 언제 종료되는지에 대한 작업 일정을 막대 도표를 이용하여 표시한다.
  • 시간선(Time-Line) 차트라고도 한다.
  • 수평 막대의 길이는 각 작업(Task)의 기간을 나타낸다.
  • CPM 네트워크로부터 만드는 것이 가능하다.

CPM (Critical Path Method, 임계 경로 기법)

CPM

임계경로 소요기일: 14일

  • 프로젝트 완성에 필요한 작업을 나열하고 작업에 필요한 소요 기간을 예측하는데 사용하는 기법
  • 노드와 간선으로 구성된 네트워크로 노드는 작업, 간선은 작업 사이의 전후 의존 관계를 나타냄
  • 원형 노드는 각 작업을 의미하며 각 작업 이름과 소요 기간, 박스 노드는 이정표, 박스 노드 위에는 예상 완료 시간을 표시
  • 간선을 나타내는 화살표의 흐름에 따라 각 작업이 진행되며, 전 작업이 완료된 후 다음 작업을 진행할 수 있음
  • 임계 경로는 최장 경로를 의미

NS (Nassi-Schneiderman) chart

ns

  • 논리의 기술에 중점을 둔 도형식 표현 방법으로 박스 다이어그램, Chapin Chart 라고도 한다.
  • 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현
  • 직사각형을 포개어가는 것으로 나타낸다.
  • 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합
  • GOTO나 화살표를 사용하지 않는다.
  • 전체적인 알고리즘을 일목요연하게 볼 수 있다.
  • 기본구조의 입구와 출구는 각 하나씩

스토리지 종류

  • DAS (Direct Attached Storage)
    • 서버와 저장장치를 전용 컨트롤러에 케이블을 이용하여 직접 연결하는 방식
  • NAS (Network Attached Storage)
    • 서버와 저장장치를 네트워크로 연결하는 방식
  • SAN (Storage Area Network)
    • 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
    • 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템
  • SDS (Software Defined Storage)
    • 스토리지에 가상화를 적용
    • 소프트웨어로 전체 스토리지 자원을 관리하여 하나의 저장장치럼 사용할 수 있도록 하는 기법

접근통제 정책

  • 강제 접근 통제 (MAC: Mandatory Access Control)
    • 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
  • 임의 접근 통제 (DAC: Discretionary Access Control)
    • 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
  • 사용자 역할에 따른 접근 통제 (RBAC: Role Based Access Control)
    • 개별적인 신분이 아니라 조직 내 그룹 / 직무 직책 역할에 따라 부여

정보보안을 위한 접근제어

  • 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것
  • 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
    • 예) Telnet port: 23, ssh port: 22
  • 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어ACL(Access Control List) 등 있다.

IEEE 488

  • 단거리 디지털 통신 버스

TCP Wrapper

  • 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티

Secure OS (보안운영체제) 의 기능

  • 식별 및 인증, 계정관리
  • 강제적 접근통제
  • 임의적 접근통제
  • 객체 재사용 방지
  • 완전한 중재 및 조정
  • 감사 및 감사기록 축소
  • 안전한 경로
  • 보안 커널 변경 방지
  • 해킹 방지(Anti-Hacking)
  • 통합 관리

하드웨어 관련 신기술

  • Memristor
    memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
  • MEMS
    센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
  • N-Screen
    N개의 서로 다른 단말기에서 동일 콘텐츠를 자유롭게 이용 가능한 서비스

소프트웨어 정의 데이터센터 (SDDC)

Software Defined Data Center

  • 데이터 센터의 모든 자원을 가상화
  • 다양한 소프트웨어 정의 기술이 사용된다.
  • 유연한 제어가능, 비용절감 가능, 운영 편리
  • 하드웨어와 독립적
  • 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
  • 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.

사용자 인증 유형

  • 지식
    본인이 알고 있는 것 (패스워드, PIN 등)
  • 소유
    본인이 가지고 있는 것 (토큰, 스마트카드 등)
  • 존재
    본인을 나타내는 것 (홍채, 지문 등)
  • 행위
    본인이 하는것 (서명, 움직임, 음성 등)

Authentication (인증)

  • 자신의 신원을 시스템에 증명하는 과정
  • 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시

Authorization (인가: 권한부여)


고가용성 솔루션

HACMP (High Availability Cluster Multi Processing)

  • 조직, 기업의 기간 업무 서버등 안정성을 높이기 위해 사용될 수 있다.
  • 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션

umask

  • UNIX에서 파일이나 디렉터리의 초기 권한을 설정할 때 사용하는 값으로 파일은 666에서 umask를 뺀 값, 디렉토리는 777에서 umask를 뺀 값을 초기 접근 권한으로 갖는다.

로그 파일

  • wtmp
    • 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
    • 시스템의 종료/시작 시간 기록
  • utmp
    • 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
  • btmp
    • 실패한 로그인 정보를 담고 있는 로그파일
  • last log
    • 마지막으로 성공한 로그인 정보를 담고있는 로그파일

Scrapy

  • 파이썬 기반의 웹크롤러 프레임 워크
  • 가볍고 빠르고 확장성이 좋음

FAT & NTFS

  • FAT
    • DOS때부터 사용되던 윈도우의 파일시스템
    • 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB
  • NTFS
    • FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
    • 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
    • 대용량 저장 가능 및 안정성이 뛰어남

© Hoon. Some rights reserved.