본문 바로가기
🏆 자격증/⚡ 정처기

[필기] 정보시스템 구축관리 정리 - 2021년

by 엄지잉 2023. 7. 7.

💡 [엄지잉] 직접 풀고, 부족하다고 느끼는 내용만 따로 정리했습니다. 💡

 

암호 알고리즘

  • 해시 암호화 알고리즘
    • MD4, MD5, SHA-1
  • 대칭 키 암호화 알고리즘
    • AES
  • 비대칭 키(공개 키) 암호화 알고리즘
    • 디피-헬만, RSA

암호화 방식

  • 양방향
    • 개인키
      • 스트림방식 : RC4, LFSR
      • 블록방식 : DES, SEED, AES, ARIA
    • 공개키
  • 단방향
    • 해시

82번

  • tripwire
    • 자신의 리눅스시스템을 외부 크래커 공격, 내부 악의적인 사용자의 공격으로부터 시스템을 지켜내는 마지노선과 같은 역할을 하는 프로그램
    • 크래커가 침입했을 때, 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
  • tcpdump
    • 컴퓨터에 부착된 네트워크 통해 송수신되는 기타 패킷을 가로채고, 표시할 수 있게 도와주는 SW
  • cron
    • 스케줄러를 실행시키기 위해, 작업이 실행되는 시간 및 주기 등을 설정하게 되는데 () 표현식을 통해 배치 수행시간 설정
  • netcat
    • TCP, UDP 사용 → 네트워크 연결 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티

정보보안을 위한 접근통제 정책 종류

  • DAC (임의적 접근통제정책)
  • MAC (강제적 접근통제정책)
  • RBAC (역할기반 접근통제정책)

방법론

  • 구조적 방법론
    • 정형화된 분석 절차에 따라 사용자 요구사항을 파악해 문서화하는 처리 중심 방법론
  • 객체지향 방법론
    • 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, SW를 개발할 때 기계의 부품을 조립하듯 객체들을 조립해 필요한 SW를 구현하는 방법론
  • 정보공학 방법론
    • 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료 중심 방법론
  • 컴포넌트기반 방법론
    • 기존의 시스템 or SW 구성하는 컴포넌트를 조합 → 하나의 새로운 어플리케이션을 만드는 방법론

92번

  • 스마트 그리드
    • 전기의 생산, 운반, 소비 과정에 정보통신 기술을 접목해 공급자와 소비자가 서로 상호작용 → 효율성을 높인 지능형 전력망시스템
  • 디지털 아카이빙
    • 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리 → 이후 이용을 보장하는 활동

세션하이재킹 탐지 방법

  • 비동기화 탐지
    • 서버, 시퀀스 넘버를 주기적 탐지 / 비동기 상태 감지
  • Ack Storm 탐지
    • 급격한 ACK 비율 증가시 탐지
  • 패킷의 유실 및 재전송 증가 탐지
    • 공격자가 중간에 끼어서 작동 → 패킷 유실, 서버와의 응답 길어짐

SAN

  • 네트워크상에 광채널 스위치의 이점인 고속 전송, 장거리 연결, 멀티 프로토콜 기능 활용
  • 각기 다른 OS를 가진 여러 기종들이 네트워크상에서 동일 저장장치의 데이터 공유하게 함 → 여러 개의 저장장치, 백업 장비를 단일화시킨 시스템

SSH(Secure Shell)

  • 기본 네트워크 포트 : 22번
  • 전송되는 데이터는 암호화됨
  • 키를 통한 인증은, 클라의 공개키를 서버에 등록해야 함
  • 서로 연결되어 있는 컴퓨터 간 원격 명령 실행, 셀 서비스 등을 수행함

Bell-Lapadula Model

  • 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
  • 자신의 권한보다 낮은 보안 레벨 권한을 가진 경우 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있음
  • 자신의 권한보다 높은 보안 레벨의 문서는 쓰기가 가능하지만, 보안 레벨이 낮은 문서의 쓰기 권한 제한

SW 비용 추정 모형

  • COCOMO
    • 시스템의 비용 산정 위해, 시스템을 구성하고 있는 모듈과 서브 시스템의 비용 합계를 계산하는 방식
  • Putnam
    • SW 개발 주기간 단계별로 요구할 인력의 분포를 가정하는 모델
  • Function-Point (FP)
    • 요구 기능을 증가시키는 인자별로 가중치 부여 → 기능 점수 계산해 비용을 산정하는 방식

ISO 12207 표준

  • 기본 생명주기 프로세스
    • 획득 / 공급 / 개발 / 운영 / 유지보수 프로세스
  • 지원 생명주기 프로세스
    • 품질 보증 / 검증 / 확인 / 활동 검토 / 문제해결 프로세스
  • 조직 생명주기 프로세스
    • 관리 / 기반 구조 / 훈련 / 개선 프로세스

SPICE 모델 프로세스 수행능력 단계별 수준

  • 0단계 : 불안정
  • 1단계 : 수행
  • 2단계 : 관리
  • 3단계 : 확립
  • 4단계 : 예측
  • 5단계 : 최적화

Stack Guard

  • 메모리에서 프로그램의 복귀 주소, 변수 사이에 특정 값을 저장해두었다가 그 값이 변경되었을 경우 → 오버플로우 상태로 가정 → 프로그램 실행 중단하는 기술

ASLR (Address Space Layout Randomization)

  • 프로그램을 실행할 때마다 스택, 힙, 공유 라이브러리 등을 메모리에 적재할 때 주소를 랜덤화시키는 기법
  • 공격자로 하여금, 메모리 상의 주소를 추측하기 어렵게 함

Secure OS 보안운영체제 기능

  • 식별 및 인정, 계정 관리 / 강제적 접근통제 / 임의적 접근통제 / 객체 재사용 방지 / 완전한 중재 및 조정 / 감사 및 감사기록 축소 / 안전한 경로 / 보안 커널 변경 방지 / 해킹 방지 / 통합 관리

침입 탐지 시스템의 모델

  • 오용 탐지
    • 잘 알려진 시스템의 취약점을 공격하는 패턴의 침입 탐지
    • 새로운 공격 패턴을 막기 어려움
  • 이상 탐지
    • 잘 알려지지X 공격 탐지에 적합
    • 기존 패턴과 급격하게 다른 패턴을 발견하면, 침입으로 판단

VLAN (Virtual Local Area Network)

  • 물리적 배치와 상관X 논리적으로 LAN 구성
  • Broadcast Domain을 구분할 수 있게 해주는 기술로, 접속된 장비들의 성능 향싱 및 보안성 증대 효과

STP (Spanning Tree Protocol)

  • 2개 이상의 스위치가 여러 경로로 연결될 때, 무한 루브 현상을 막기 위해 우선순위에 따라 1개 경로로만 통신하도록 하는 프로토콜

SQL Injection

  • 웹 응용 프로그램에 SQL 삽입 → 내부 DB 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점, 통적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정해 방지할 수 있음

Software Defined Storage

  • 가상화를 적용 → 필요한 공간만큼 나눠 사용할 수 있도록하며 서버 가상화와 유사
  • 컴퓨팅 SW로 규정하는 데이터 스토리지 체계
  • 일정 조직 내 여러 스토리지를 하나처럼 관리, 운용하는 컴퓨터 이용 환경
  • 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음

MQTT 프로토콜

  • IBM이 개발
  • 발행/구독 기반 메시지 프로토콜
  • TCP/IP를 통해 실행 → 기본 네트워크 연결 제공