정보처리기사

정보처리기사 필기 5과목

Daekyue 2023. 3. 29. 18:18

스토리지 시스템

DAS : 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식, 주어진 데이터 전송 성능을 보장

전용 케이블을 사용하여 안정성 우수, 파일 시스템의 공유가 어렵고, 확장성 / 우연성의 부족, 서버의 수가 제한적

NAS : 구성 설정이 간편, 별도의 운영체제를 가진 서버 한 곳에서 파일을 관리 서버 간 스토리지 및 파일 공유 용이

네트워크를 통해 스토리지 접속, 파일단위 관리, 이기종 간 파일 공유 가능, 설치 및 관리가 용이

SAN :저장 장치 전용 네트워크로 상호 구성하여 고가용성, 고성능, 융통성, 확장성을 보장, 데이터를 블록 단위 관리

광케이블 및 광 채널 스위치를 통해 근거리 네트워크 환경 구성, 빠른 속도로 데이터 처리 가능, 스토리지 공유 가능

고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용, 여러 개의 저장 장치나 백업 장비를 단일화, 비용이 높음

 

- SDN(Software Defined Network) : 네트워크를 컨트롤 플레인, 데이터 플레인로 분리하여 네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술, 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발

요구사항에 따라 네트워크를 제어 및 관리 구성 요소 : 애플리케이션, 네트워크 운영체제, 데이터 플레인

 

네트워크 기능 가상화(NFV) : 범용 하드웨어에 가상화 기술을 적용하여 네트워크 기능을 가상 기능으로 모듈화

 

애플리케이션 공격의 종류 (웹 서버 자원을 소진시키고 DoS 들어가면 이거)

HTTP GET Flooding : 과도한 GET 메시지를 이용하여 웹 서버의 과부화를 유발시키는 공격, 웹 서버 자원을 소진

Slowloris : \r\n만 전송하여 대상 웹 서버와 연결상태를 장기간 지속시켜 연결 자원을 모두 소진 서비스 거부 공격

RUDY : 요청 헤더의 Content Length를 비정상적으로 크게 설정하여 계속 연결상태를 유지시키는 공격

Slow HTTP Read DoS : 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송, 연결자원을 소진

Hulk DoS : 공격자가 공격대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시킴

Hash DoS : 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시킴

 

보안 공격기법

Spear Phishing : 특정 대상을 선정한 후 그 대상에게 일반 이메일로 위장한 메일을 지속적으로 발송하여 첨부된 파일을 클릭하도록 유도하여 사용자의 개인정보를 탈취하는 공격 기법

Worm : 스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어, 독자적으로 실행됨

랜섬웨어 : 시스템을 잠구거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구

APT Attack : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법, 취약점 분석 피해

Supply Chain Attack : 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입, 파일변경 통해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시에 자동적으로 감염되도록 하는 공격

Rootkit : 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입 위해 백도어, 트로이 목마 설치 등 불법 해킹 기능 모음

Zero Day Attack : 보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격

 

DoS 공격 종류

Land Attack : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내 수신자가 자기 자신에게 응답 보내게 함

SYN flooding : TCP 프로토콜의 구조적인 문제를 이용한 공격, 다른 사용자가 서버를 사용 불가능하게 하는 공격

Tear Drop : 공격자가 IP Fragment Offset 값을 중첩되도록 조작하여 전송, 시스템이 재조합 중 오류가 생기게함

Smarf / Smurfing : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격 바운스 사이트라고 불리는 제 3의 사이트 이용하여 공격

 

다중화기

Frequency Division Mutiplexing(주파수 분할 다중화) : 하나의 주파수 데역폭을 다수의 작은 대역폭으로 분할전송

Time Division Multiplexing(시간 분할 다중화) : 회선의 대역폭을 일정시간으로 분할하여 전송하는 방식

Code Division Multiplexing(코드 분할 다중화) : 다수의 사용자가 서로 다른 코드를 사용해 동일 주파수에 다수접속

보안 관련 도구

Tripwire : 크래커가 침입하여 시스템에 백도어를 만들었거나 설정 파일을 변경했을 때 이 사실을 알수있게 하는 도구

tcpdump : 네트워크 인터페이스를 거치는 패킷의 내용을 출력해주는 프로그램, 스니핑 도구의 일종으로 자신의 컴퓨터로 들어오는 모든 패킷의 내용을 도청할 수 있으며, 공격자에 대한 추적 및 공격 유형 분석을 위한 도구

ping : 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용하는 명령어

 

소프트웨어 재사용 방법

합성 중심 : 전자 칩과 같은 소프트웨어 부품, 블록(모듈)을 만들어서 끼워 맞추어 소프트웨어를 완성, 블록 구성 방법

생성 중심 : 추상화 형태로 쓰여진 명세를 구체화하여 프로그램을 만드는 방법, 패턴 구성 방법

 

- SPICE 프로세스 수행 능력 수준 (불수관 학예회) : 불안정, 수행, 관리, 확립, 예측, 최적화

 

CMMI 구성

SW CMM 소프트웨어 능력 성숙도 모델 SE CMM 시스템 엔지니어링 능력 모델

IPD CMM 통합 제품 개발 능력 성숙도 모델 People CMM 인력 개발 및 관리 모델

SA CMM 소프트웨어 획득 모데 SECAM 시스템 엔지니어링 능력 심사 모델

 

침입 탐지 기법

이상 탐지 : 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌

오용 탐지 : 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌

 

-MAC(Mandatory Access Control:강제 접근 통제): 미리 정해진 정책과 보안등급에 의거하여 주체에게 허용된 접근 권한과 객체에게 부여된 허용등급을 비교하여 접근을 통제

UAC(User Access Control:사용자 접근 통제): 윈도우 서비스, 사용자 및 관리자 권한 확인

DAC(Deiscretionary Access Control:임의 접근 통제): 시스템 객체에 대한 접근을 사용자의 신분을 기준으로 제한

 

-암호화 공개키 암호화(비대칭 암호) : RSA

대칭키 암호화(블록 암호화 방식) : DES, SEED, AES, ARIA 개인키 암호화(스트림 암호화 방식) : LFSR, RC4

 

-cocomo model Organic: 5만 라인 이하의 프로젝트에 적합, 소규모 팀이 개발에 사용

Semidetached: 30만 라인 이하의 프로젝트에 적합, 트랜잭션 처리시스템 등

Embeded: 30만 라인 이상의 프로젝트에 적합, 하드웨어가 포함된 실스간 시스템 등

 

salt : 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값

 

비용산정기법

전문가 감정 기법(두 명이상의 전문가에 비용 산정 의뢰), 델파이 기법(한명의 조정자와 여러 전문가의 의견 종합 산정)

LOC기법(원시코드라인수(source line of code)의 비관치, 낙관치, 기대치를 측정 예측치 구함,상향식) 2개는 하향식

 

블루 버그(블루투스 장비사이 취약한 연결 관리 악용한 공격) 블루 재킹(블루투스를 이용해 스팸처럼 명함퍼뜨림)

블루스나프(블루스나핑, 블루투스의 취약점을 활용하여 장비의 파일을 접근하는 공격 OPP를 사용해 정보 열람)

블루프린팅(블루투스 공격 장치의 검색 활동)

 

간트 차트 : 프로젝트를 이루는 소작업 별로 예측 소요기간을 보여줌, 자원 배치 계획에 유용, 수평 막대는 기간