본문 바로가기

정보처리기사/5과목 정보시스템 구축 관리

(4)
[정보처리기사] Chapter 04. 정보시스템 구축 관리: 시스템 보안 구축 1. 서비스 공격 유형 1.1. 서비스 거부(DoS; Denial of Service) 공격의 개념 서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공겨자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 정상적인 기능을 방해하는 것이다. 서비스 거부 공격의 유형에는 Ping of Death, SMURFING, SYN Flooding, TearDrop, Land, DDos 등이 있다. 1.2. DoS 공격의 유형 1) Ping of Death(죽음의 핑) Ping of Death는 Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위(65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법이..
[정보처리기사] Chapter 03. 정보시스템 구축 관리: 소프트웨어 개발 보안 구축 1. Secure SDLC 1.1. Secure SDLC의 개요 Secure SDLC는 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것을 의미한다. 소프트웨어의 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화하기 위해 등장했다. Secure SDLC의 대표적인 방법론에는 Secure Software 사의 CLASP, Microsoft사의 SDL이 있다. 요구사항 분석, 설계, 구현, 테스트, 유지 보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시한다. 1.2. 요구사항 분석 단계에서의 보안 활동 요구사항 분석 단계에서는 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행한다. 전산화되는 정보가 가지고 있는 보안 수준..
[정보처리기사] Chapter 02. 정보시스템 구축 관리: IT프로젝트 정보시스템 구축 관리 1. 네트워크 관련 신기술 1.1. IoT (Internet of Things, 사물 인터넷) IoT는 다양한 사물들을 인터넷으로 서로 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 기술이다. 유비쿼터스 공간을 구현하기 위한 컴퓨팅 기기들이 환경과 사물에 심겨 환경이나 사물 그 자체가 지능화되는 것부터 사람과 사물, 사물과 사물 간에 지능 통신을 할 수 있는 엠투엠(M2M; Machine to Machine)의 개념을 인터넷으로 확장하여 사물은 물론, 현실과 가상 세계의 모든 정보와 상호작용하는 IoT 개념으로 진화했다. 주요 기술로는 스마트 센싱 기술, 유무선 통신 및 네트워크 인프라 기술 등이 있다. 정보 공유에 대한 부작용을 최소화하기 위한 정보 보안 기술의 적용이 중요하다. 1.2. M2M ..
[정보처리기사] Chapter 01. 정보시스템 구축 관리: 소프트웨어 개발 방법론 활용 1. 소프트웨어 개발 방법론 1.1. 소프트웨어 개발 방법론의 개요 소프트웨어 개발 방법론은 소프트웨어 개발, 유지보수 등에 필요한 여러 가지 일들의 수행 방법과 이러한 일들을 효율적으로 수행하려는 과정에서 필요한 각종 기법 및 도구를 체계적으로 정리하여 표준화한 것이다. 소프트웨어 개발 방법론의 목적은 소프트웨어의 생산성과 품질 향상이다. 소프트웨어 개발 방법론의 종류에는 구조적 방법론, 정보공학 방법론, 객체지향 방법론, 컴포넌트 기반(CBD) 방법론, 애자일(Agile) 방법론, 제품 계열 방법론 등이 있다. 1.2. 구조적 방법론 구조적 방법론은 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리(Process) 중심의 방법론이다. 쉬운 이해 및 검증이 가능한 프로그램을 생성하는..