정보처리기사 5과목 정보시스템 구축관리 핵심노트
정보보안 3요소
- 기밀성 (Confidentiality)
열람- 승인되지 않은 사람이 정보를 열람할 수 없게 한다.
문서 암호화, 문서 중앙화
- 무결성 (Integrity)
수정- 승인되지 않은 사람이 정보를 수정할 수 없게 한다.
위변조 방지, 방화벽
- 가용성 (Availability)
삭제- 승인된 사람이 정보가 필요할 때 사용할 수 있게 한다.
- 승인되지 않은 사람이 정보를 삭제할 수 없게 한다.
백업, 클라우드 동기화
Rayleigh-Norden 곡선의 노력 분포도
- Putnam 모형
- Putnam 모형을 기초로 해서 만든 자동화 추정 도구
- SLIM
COCOMO
보헴(Boehm)이 제안
비교적 작은 규모의 프로젝트들을 통계 분석한 결과를 반영한 모델 (중소 규모 소프트웨어 프로젝트 비용 추정에 적합)
비용 산정 결과는 Man-Month 로 표현
- Organic (5만 라인) - 중소규모 SW
- Semi-detached (30만 라인 이하) - 트랜잭션 처리시스템
- Embedded (30만 라인 이상) - 초대형 규모의 시스템 SW
CMM (Capability Maturity Model)
- 능력 성숙도 모델
- 소프트웨어 개발업체들의 업무능력평가 기준을 세우기 위한 평가모형
- 초기 단계 (Initial)
- 반복가능 단계 (Repeatable)
- 정의 단계 (Defined)
- 관리 단계 (Managed)
- 최적화 단계 (Optimizing)
CMMI (CMM 발전모형)
- 초기 단계 (Initial)
- 관리 단계 (Managed)
- 정의 단계 (Defined)
- 잘관리된 단계 (Quantitatively Managed)
- 최적화 단계 (Optimizing)
소프트웨어 개발 비용산정의 종류
- 하향식 산정기법
- 전문가 판단 기법
- 조직 내에 있는 경험 많은 두 명 이상의 전문가에게 비용 산정을 의뢰하는 기법
- 델파이 기법
- 여러명의 전문가가 모여서 회의
- 상향식 산정기법
- 원시코드 라인수 (LOC)
- 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 기법
비용 산정 계산법
노력 측정 = 개발 기간 * 투입 인원
개발비용 측정 = 개발 기간 * 투입 인원 * 단위 비용
개발기간 측정 = 예측된 LOC / (투입인원 * 1인당 월평균 LOC)
생산성 측정 = 개발된 LOC / (투입인원 * 개발 기간)- 개발 단계별 노력 (인원수)
- 수학적 산정기법
- Putnam 모형
- COCOMO 모형
- 기능점수(Function Point) 모형
- 기능에 점수를 주고 입력, 출력, 데이터 명령을 줘서 비용 산정
스택가드
- 복귀주소와 변수사이에 특정값을 저장, 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단
SOA (Service Oriented Architecture)
- 서비스 지향 아키텍쳐 기반 애플리케이션을 구성하는 층
- 표현 계층 (Presentation Layer)
- 프로세스 계층 (Process Layer)
- 서비스 계층 (Service Layer)
- 비즈니스 계층 (Business Layer)
- 영속 계층 (Persistency Layer)
백도어 탐지 방법
- 무결성 검사
- 열린 포트 확인
- 로그 분석
- SetUID 파일 검사
서비스 공격 유형
- DOS
- 서버의 자원 고갈 목적, 대량의 데이터를 한 곳에 집중 전송한다.
- Ping of Death
- Ping 명령 전송 시 패킷의 크기를 프로토콜 허용범위 이상으로 전송하여 네트워크를 마비시킨다.
- Smurfing
- 브로드캐스트(Broadcast)를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
- Ping Flood
- 공격대상에 막대한 양의 ICMP 에코 요청 패킷(ping)을 보내는 방법
- SYN Flood
- TCP의 3 Way Handshake 취약점을 이용한 DoS 공격
막대한 양의 TCP SYN 패킷을 대상 시스템으로 보내서 시스템을 마비 시키는 공격 방법
- DDOS
- 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행
Tribe Flood
- TFN(Tribed Flood Network), Trinoo, Stacheldraht
- Trojan Horse
- 정상적인 기능인척하는 악성 프로그램
- Ransomware
- 인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화하여 사용자가 열지 못하게 하는 공격
- XSS
- 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써, 정보유출 등의 공격을 유발할 수 있는 취약점
- Tear Drop
- 공격자는 IP Fragment Offset 값을 서로 중첩되도록 조작하여 전송하고, 이를 수신한 시스템이 재조합하는 과정에서 오류가 발생하도록 하여 시스템의 기능을 마비시키는 공격방식
정보보안 침해 해킹 공격
- Key Logger Attack
- 컴퓨터 사용자의 키보드 움직임을 탐지해 개인정보를 몰래 빼가는 해킹공격
- Worm
- 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 시스템을 다운시키는 바이러스
- 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로를 증식한다.
- 좀비PC
- 악성코드에 감염되어 다른 프로그램 or 컴퓨터를 조종하도록 만들어진 컴퓨터
- C&C서버
- 좀비PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버
- Botnet
- 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 네트워크 연결 형태
- Zero Day Attack
- 취약점 발견 시 취약점 존재를 알리기 전에 해당 취약점을 통해 이뤄지는 보안 공격
- Back Door
- 설계자가 서비스 기술자의 편의를 위해 보안을 제거하여 만들어 놓은 비밀 통로
- Rouge Ware (Rogue security software: 가짜 백신 소프트웨어)
- 사용자가 컴퓨터에 바이러스가 있다고 잘못 믿게하고 컴퓨터에 실제로 악성 프로그램을 설치토록 하거나, 가짜 악성 프로그램 제거 도구에 대한 비용을 지불하도록 설득한다. (공포심을 이용)
- Adware
- 특정 소프트웨어를 실행할 때 또는 자동으로 활성화되는 광고 프로그램
- Reflection Attack (반사공격)
- 송신자가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재전송하여 접근 권한을 얻는 형태의 공격 방법
- Switch Jamming
- 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격
침입탐지 시스템
IDS (Intrusion Detection System)
- 이상탐지 기법 (Anomaly Detection)
- Behavior, Statistical Detection 이라고도 불린다
- 잘 알려지지 않은 공격 탐지에 적합
- 기존 패턴과 급격하게 다른 패턴을 발견하면 침입으로 판단
- 오용탐지 기법 (Misuse Detection)
- Signature Base, Knowledge Base 라고도 불린다.
- 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입을 탐지 (새로운 공격 패턴을 막기 어려움)
- HIDS (Host-Based Intrusion Detection)
- 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적한다.
- NIDS (Network-Based Intrusion Detection System)
- 대표적으로 Snort가 있다.
- 외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크인 DMZ(Demilitarized Zone)에는 IDS가 설치될 수 있다.
Tripwire
- 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구
블루투스 공격
- BlueBug
- 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
- BlueSnarf
- 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
- BlueJacking
- 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
- BluePrinting
- 블루투스 공격 장치의 검색 활동을 의미
허니팟 (Honeypot)
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집
- 쉽게 공격자에게 노출되어야 하며, 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
PICONET
- 여러 개의 독립된 통신장치가 UWB(Ultra Wideband) 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
소프트웨어 생명주기 모형
- 폭포수(Waterfall) 모형
- 선형, 순차적(각 단계가 끝난 뒤 다음 단계로 넘어감)
- 매뉴얼 작성
- 가장 오래된 모형
- 순서
- 타당성 검토
- 계획
- 요구사항 분석
- 구현
- 테스트
- 유지보수
- 프로토타입(Prototype)
- 원형 모형으로 실제 개발될 제품의 견본을 만들어 결과물을 예측 (폭포수 보완)
- 나선형(Spiral) 모형
- 점진적으로 개발과정이 반복되므로 누락되거나 요구사항 추가가 가능하다.
- 위험관리 및 최소화 목적
- 대규모 시스템에 적합
- 유지보수 필요 ❌
- 순서
- 계획수립
- 위험분석
- 개발 및 검증
- 고객평가
- 애자일
- 고객중심적 모형
- 일정주기 반복하며 개발진행
- 환경 변화에 대한 즉시 대응
- 개발에 참여하는 구성원들 간의 의사소통 중시
- 델파이
- 하향식
- V 모델
- 폭포수 모델의 확장된 형태
- 폭포수 모델과 달리 V자 모양으로 프로세스가 진행된다.
ISO 12207 생명주기 프로세스
- 기본 생명 주기 프로세스
- 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스
- 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
- 조직 생명 주기 프로세스
- 관리, 기반 구조, 훈련, 개선 프로세스
SPICE 모델
- 소프트웨어 프로세스에 대한 개선 및 능력측정기준에 대한 국제표준
- 수행능력 수준의 단계별 설명
- 0단계: 불안정 (구현 전 or 목적 달성 전)
- 1단계: 수행 (목적이 전반적으로 이뤄짐)
- 2단계: 관리 (작업 산출물 인도)
- 3단계: 확립 (공학 원칙을 지킴)
- 4단계: 예측 (산출물의 양적 측정이 가능해져, 일관된 수행 가능)
- 5단계: 최적화 (지속적으로 업무 목적 만족)
하둡 (Hadoop)
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
- 일반 PC급 컴퓨터를 가상화된 대형 스토리지를 형성한다.
- 다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리한다.
- Sqoop
- 하둡(Hadoop)과 관계형 데이터베이스간에 데이터를 전송할 수 있도록 설계된 도구
암호 알고리즘
- 양방향 암호화
대칭키 알고리즘 (비밀키)
키 교환이 필요하기 때문에 교환 중 키가 탈취될 수 있다.
공개 암호화에 비해 속도가 빠르지만 관리해야 할 키의 수가 많다.
$[n(n-1)/2]$- Stream 암호화 방식
- RC4
- LFSR
- Block 암호화 방식
- DES: 구 미국표준. 블록크기 64비트, 키길이 56비트
- AES: DES의 보안 취약점 대체. 현재 표준 대칭키 암호화 기법
- SEED
- ARIA: SEED 이후로 나온 대한민국 국가 암호표준
- IDEA
- Stream 암호화 방식
비대칭키 알고리즘 (공개키)
공개키는 데이터베이스 사용자에게 공개
복호화 할 때 비밀키는 관리자가 관리
키 분배가 용이하고 관리해야 할 키의 수가 적다.
$[2n]$RSA: 소인수 분해, 공개키 개인키 사용
소수 라는 단어가 나오면 RSA
- ECC: RSA 보완 타원곡선함수를 이용한 암호화
- DSS(DSA): 디지털 서명 표준 인증서
단방향 암호화 (Hash)
임의의 길이의 입력데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
복호화 불가능한 일방향 함수에 해당- MD4
- MD5
- SHA-1
- HAVAL
Salt
같은 패스워드를 hashing하면 같은 결과값이 나타나게된다
이 문제점을 해결하기 위해 다른 암호 값으로 저장되도록 추가되는 값
방법론
구조적 방법론
- 정형화된 분석절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론
- 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는다.
객체지향 방법론
- 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론
정보공학 방법론
- 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료중심의 방법론
컴포넌트 기반 방법론
CBD (Component Based Development)
- 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 어플리케이션을 만드는 방법론
- 개발 공정
- 분석 → 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표
- 설계 → 클래스 설계서, UI 설계서, 아키텍처 설계서, 인터페이스 설계서, 컴포넌트 설계서, 데이터베이스 설계서
- 구현 → 프로그램 코드, 단위시험 결과서, 데이터베이스 테이블
- 테스트 → 통합시험 결과서, 시스템시험 결과서, 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서
테일러링 (Tailoring) 개발 방법론 내부 기준
- 프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
- 프로젝트에 최적화된 개발 방법론을 적용하기 위해 절차, 산출물 등을 적절히 변경하는 활동
- 관리 측면에서의 목적 중 하나는 최단기간에 안정적인 프로젝트 진행을 위한 사전 위험을 식별하고 제거하는 것
- 기술적 측면에서의 목적 중 하나는 프로젝트에 최적화된 기술 요소를 도입하여 프로젝트 특성에 맞는 최적의 기법과 도구를 사용하는 것
- 내부 기준
- 납기, 비용
- 목표환경
- 요구사항
- 프로젝트 규모
- 보유 기술
- 구성원 능력
- 외부 기준
- 법적 제약사항
- 표준 품질 기준
세션 하이재킹 탐지 방법
- 비동기화 상태 탐지
- ACK Storm
- 패킷 유실 및 재전송 증가 탐지
- 리셋 탐지
맵 리듀스 (Map Reduce)
- 대용량 데이터를 분산 처리하기 위한 목적
- Google에 의해 고안된 기술, 데이터 처리를 위한 병렬 처리 기법 제공
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정
Baas
- 블록체인 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
Wi-sun
- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA: Low-Power Wide Area) 통신 기술
Zing
- 기기를 키오스크에 갖다대면 원하는 데이터를 바로 가져올 수 있는 기술
- 10m 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC: Near Field Communication) 기술
클라우드 기반 HSM (Cloud-based Hardware Security Module)
- 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안 기기
- 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장하였다.
- 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요가 없다.
- 하드웨어적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 있다.
라우팅 프로토콜
- 정적 라우팅 프로토콜
- 관리자가 입력
- 동적 라우팅 프로토콜
- 내부 라우팅
- RIP (Routing Information Protocol)
- RIP 최대홉수 15로 제한
- 거리 벡터 라우팅 프로토콜
- 소규모 네트워크 환경에 적합
- OSPF (Open Shortest Path First)
- 홉 수 제한 없음
- 링크 상태 라우팅 프로토콜
- 최단 경로, 최소 지연, 최대 처리량
- RIP (Routing Information Protocol)
- 내부 라우팅
- 외부 라우팅 프로토콜
- BGP
코드 오류 종류
- 생략 오류 (Omission error)
- 입력 시 한 자리를 빼놓고 기록한 경우 (1234 → 123)
- 필사 오류 (Transcription error)
- 입력 시 임의의 한 자리를 잘못 기록한 경우 (1234 → 1235)
- 전위 오류 (Transposition error)
- 입력 시 좌우 자리를 바꾸어 기록한 경우 (1234 → 1243)
- 이중 오류 (Double Transposition error)
- 전위 오류가 두 가지 이상 발생한 경우 (1234 → 2143)
- 추가 오류 (Addition error)
- 입력 시 한 자리 추가로 기록한 경우 (1234 → 12345)
- 임의 오류 (Random error)
- 위의 오류가 두 가지 이상 결합하여 발생한 경우 (1234 → 12367)
Data Mining
- 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관계를 규명, 일정한 패턴을 찾아내는 기법
Wm-Bus
- 무선 미터버스, 산업용 무선 프로토콜
Zigbee
- 홈 네트워크 및 무선 센서망에서 사용되는 기술로 버튼 하나의 동작으로 집안 어느 곳에서나 전등 제어 및 홈 보안 시스템을 제어관리하는 가정 자동화를 목표로 출발
- 직비, 무선 메시 네트워크의 표준 (저가, 저전력)
MQTT (Message Queuing Telemetry Transport)
- TCP/IP 기반 네트워크에서 동작하는 발행/구독 기반의 메시징 프로토콜
- 최근 loT 환경에서 자주 사용
- IBM이 주도하여 개발
- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
SSO (Single Sign On)
- 여러 시스템 중 하나의 시스템에 인증을 성공하면 다른 시스템의 접근 권한도 모두 얻는 방식
VPN
- 이용자가 인터넷과 같은 공중망에 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보완 솔루션
VLAN (Virtual Local Area Network)
- 물리적 배치와 상관없이 논리적으로 LAN을 구성
Mesh Network
- 기존 무선 랜의 한계 극복을 위해 등장하였으며, 대규모 디바이스의 네트워크 생성에 최적화되어 차세대 이동통신, 홈네트워킹, 공공 안전 등의 특수목적을 위한 새로운 방식의 네트워크 기술
STP (Spanning Tree Protocol)
- 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루프 현상을 막기 위해서 우선순위에 따라 1개의 경로로만 통신하도록 하는 프로토콜
Digital Twin
- 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델
MashUp
- 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스를 만드는 기술
프로젝트 일정관리 차트
PERT 차트 (Program Evaluation and Review Technique, 프로그램 평가 및 검토 기술)
- 과거에 경험이 없어서 소요 기간 에측이 어려운 소프트웨어에서 사용
- 노드와 간선으로 구성되며 원 노드에는 작업을, 간선에는 낙관치, 기대치, 비관치를 표시함
- 작업들 간의 상호 관련성, 결정 경로, 경계 시간, 자원 할당 제시
GANTT 차트
- 프로젝트의 각 작업들이 언제 시작하고 언제 종료되는지에 대한 작업 일정을 막대 도표를 이용하여 표시한다.
- 시간선(Time-Line) 차트라고도 한다.
- 수평 막대의 길이는 각 작업(Task)의 기간을 나타낸다.
- CPM 네트워크로부터 만드는 것이 가능하다.
CPM (Critical Path Method, 임계 경로 기법)
임계경로 소요기일:
14일
- 프로젝트 완성에 필요한 작업을 나열하고 작업에 필요한 소요 기간을 예측하는데 사용하는 기법
- 노드와 간선으로 구성된 네트워크로 노드는 작업, 간선은 작업 사이의 전후 의존 관계를 나타냄
- 원형 노드는 각 작업을 의미하며 각 작업 이름과 소요 기간, 박스 노드는 이정표, 박스 노드 위에는 예상 완료 시간을 표시
- 간선을 나타내는 화살표의 흐름에 따라 각 작업이 진행되며, 전 작업이 완료된 후 다음 작업을 진행할 수 있음
- 임계 경로는 최장 경로를 의미
NS (Nassi-Schneiderman) chart
- 논리의 기술에 중점을 둔 도형식 표현 방법으로 박스 다이어그램, Chapin Chart 라고도 한다.
- 연속, 선택 및 다중 선택, 반복 등의 제어논리 구조로 표현
- 직사각형을 포개어가는 것으로 나타낸다.
- 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합
- GOTO나 화살표를 사용하지 않는다.
- 전체적인 알고리즘을 일목요연하게 볼 수 있다.
- 기본구조의 입구와 출구는 각 하나씩
스토리지 종류
- DAS (Direct Attached Storage)
- 서버와 저장장치를 전용 컨트롤러에 케이블을 이용하여 직접 연결하는 방식
- NAS (Network Attached Storage)
- 서버와 저장장치를 네트워크로 연결하는 방식
- SAN (Storage Area Network)
- 네트워크상에 광채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용
- 각기 다른 운영체제를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업 장비를 단일화시킨 시스템
- SDS (Software Defined Storage)
- 스토리지에 가상화를 적용
- 소프트웨어로 전체 스토리지 자원을 관리하여 하나의 저장장치럼 사용할 수 있도록 하는 기법
접근통제 정책
- 강제 접근 통제 (MAC: Mandatory Access Control)
- 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
- 임의 접근 통제 (DAC: Discretionary Access Control)
- 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
- 사용자 역할에 따른 접근 통제 (RBAC: Role Based Access Control)
- 개별적인 신분이 아니라 조직 내 그룹 / 직무 직책 역할에 따라 부여
정보보안을 위한 접근제어
- 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것
- 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다.
- 예) Telnet port: 23, ssh port: 22
- 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.
IEEE 488
- 단거리 디지털 통신 버스
TCP Wrapper
- 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티
Secure OS (보안운영체제) 의 기능
- 식별 및 인증, 계정관리
- 강제적 접근통제
- 임의적 접근통제
- 객체 재사용 방지
- 완전한 중재 및 조정
- 감사 및 감사기록 축소
- 안전한 경로
- 보안 커널 변경 방지
- 해킹 방지(Anti-Hacking)
- 통합 관리
하드웨어 관련 신기술
- Memristor
- memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
- MEMS
- 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
- N-Screen
- N개의 서로 다른 단말기에서 동일 콘텐츠를 자유롭게 이용 가능한 서비스
소프트웨어 정의 데이터센터 (SDDC)
Software Defined Data Center
- 데이터 센터의 모든 자원을 가상화
- 다양한 소프트웨어 정의 기술이 사용된다.
- 유연한 제어가능, 비용절감 가능, 운영 편리
- 하드웨어와 독립적
- 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
- 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
사용자 인증 유형
- 지식
- 본인이 알고 있는 것 (패스워드, PIN 등)
- 소유
- 본인이 가지고 있는 것 (토큰, 스마트카드 등)
- 존재
- 본인을 나타내는 것 (홍채, 지문 등)
- 행위
- 본인이 하는것 (서명, 움직임, 음성 등)
Authentication (인증)
- 자신의 신원을 시스템에 증명하는 과정
- 아이디와 패스워드를 입력하는 과정이 가장 일반적인 예시
Authorization (인가: 권한부여)
고가용성 솔루션
HACMP (High Availability Cluster Multi Processing)
- 조직, 기업의 기간 업무 서버등 안정성을 높이기 위해 사용될 수 있다.
- 두대 이상의 시스템을 하나의 Cluster로 묶어 Cluster내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션
umask
- UNIX에서 파일이나 디렉터리의 초기 권한을 설정할 때 사용하는 값으로 파일은 666에서 umask를 뺀 값, 디렉토리는 777에서 umask를 뺀 값을 초기 접근 권한으로 갖는다.
로그 파일
- wtmp
- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
- 시스템의 종료/시작 시간 기록
- utmp
- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
- btmp
- 실패한 로그인 정보를 담고 있는 로그파일
- last log
- 마지막으로 성공한 로그인 정보를 담고있는 로그파일
Scrapy
- 파이썬 기반의 웹크롤러 프레임 워크
- 가볍고 빠르고 확장성이 좋음
FAT & NTFS
- FAT
- DOS때부터 사용되던 윈도우의 파일시스템
- 저용량에 적합, 호환성이 좋음, 저장가능한 파일의 최대크기가 4GB
- NTFS
- FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
- 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
- 대용량 저장 가능 및 안정성이 뛰어남