-럼바우 :객체 동적 기능
- 코코모: 오가닉 세미 임베디드
-디자인 패턴 유형: 생성 구조 행위
- 요구사항 개발 프로세스 : 요구사항 도출 , 분석, 명세, 확인 및 검증
- UI 설계 지침: 직관성 유효성 학습성 유연성
-UML 구성 요소: 사물 관계 다이어그램
-구조적 정적 다이어그램 : 클객 검배 복패
- 행위적 동적 다이어그램: 유시커 상활타
- 데이터 모델링 절차: 요구조건 개념 논리 물리
-대절해비: 관계대수는 절차적, 관계해석은 비절차적언어
- 일반 집합 연산: 합교차카 ,
- 순수관계: 셀프조디 ,SELECT PROJECT JOIN DIVISION
- 논리 데이터 모델링 속성 : 개체 속성 관계, 계속관
-이상 현상 종류: 삽삭갱
- 데이터 베이스 무결성 종류 : 개참속사키 개체, 참조, 속성, 사용자, 키, 무결성
-파티셔닝: 레인지, 해시, 리스트 컴포지트, 라운드로빈
파티션 장점: 성능 가용성 백업 경행감소ㅓ
-EAI 구축 유형- POINT TO POINT , HUB AND SPOKE, MESSAGE BUS, BYBRID
-트랜잭션 특징 : ACID
-트랜잭션 상태: 활동, 부분완료, 완료, 실패, 철회
-TCL: 커밋 롤백 체크포인트
- 병행제어 미보장시 문제점 : 갱현모연/ 갱신손실, 현행파악오류, 모순성, 연쇄복귀
- 병행제어 기법 - 로낙타다, 로킹, 낙관적 검증, 타임스탬프순서, 다중버전 동시선
-회복기법: 회로체크/ 로그기반, 체크포인트회복, 그림자페이징
-DDL: CREATE ALTER DROP TRUNCATE
-DML: SELECT INSERT UPDATE DELETE
- SELECT FROM WHERE GROUP BY HAVING ORDER BY
-GRANT ON TO
- REVOKE ON FROM
- 형상관리 정차 : 식통감기
-응집도: (낮)우논시절통순기 (높)
-결합도: 내공 외제 스자
-배치 프로그램 -이벤트 온디멘드 정기
-보안 3대 요소: 기밀성, 무결성, 가용성
- 접근 통제 보호 모델: 벨라파델라 기밀성, 비바 무결성
-회이트박스: 구결조 주변다 기제데루 / 구문 결정 조건 조건결정 변경조건 기본 루프 제어흐름
-블랙박스 동경결상 우분페원비오
- 테스트 목적: 회복, 안전, 성능,구조, 행위, 병행
- 테스트 종류 분류: 명세 구조 경험
- 메모리 관리 기법: 반배할교/ 반입 배치 할당 교체
- 지역성 : 시공순
-프로세스 - 생준 실대완
-선점 스케줄링 : SMMP
-비선점: 우기HFS
-교착 상태 발생 조건: 상점 비환/ 상호배제 점유와대기 비선점 환형대기
- 원거리 통신망 연결 기술: 전용회선, 회선교환, 패킷 교환
-프로토콜 3대 요소 : 구문 요소 타이밍
-프로세스 스케줄링
선점 : 끼어들기 기능
라운드 로빈: 같은 크기의 CPU할당
SRT: 가장 짧은 시간이 소요되는 프로세스 먼저
다단계 큐: 상위단계 작업에 의한 하위 단계 작업이 선점
다단계 피드백 큐: 큐마다 다른 CPU 시간 할당량을 부여, FIFO+ RR 기법 혼합
비선점 : 끼어들기 불기
우선순위: 프로세스별 우선순위에 따라 CPU 할당
기한부: 작업들이 명시된 기한 내에 완료되도록 계획
FCFS: 프로세스가 대기 큐데 도착한 순서에 따라 CPU 할당
SJF: 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 중료 시 까지 자원 점유, 기아현상 발생
HRN: 대기 중인 프로세스 중 현재 응답률이 가장 높은 것을 선택, 기아현상 최소화
-OSI 7계층
1 계층 Physical : 0,1비트 정보를 회산에 보내기 위한 신호 변경 / RS-232
2 계층 DATA LINK: 링크의 설정, 유지 , 중료 담다 및 노드 간의 회선 제어, 흐름 제어, 오류 제어/ HDLD,PPP
3 계층 NETWORK: 다양한 길이의 패킷을 네트워크들을 통해 전달하고 전송 계층이 요구하는 서비스 품질을 위한 수단을 제공하는 계층
IP: 송수신 간의 패킷 단위, 정보를 주고 받는데 사용하는 프로토콜
ARP: IP 네트워크 상에서 MAC 주소를 알기 위해 사용 IP -> ARP
RARP: MAC주소를 IP 주소로 변경
IGMP: 화상 회의
라우팅 프로토콜 : 데이터 전송을 위해 목적지 까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해줌. 라우팅 프로토 콜, 벨만 포드 알고리즘 , 홉 카운트 15
OSFP: RIP 의 단점 개선, 최단 경로를 찾는 프로토콜, 다익스트라 알고리즘, 홉 카운트 무제한
BGP: AS간 경로 정보를 교환, 링크 상태 알고리즘 사용
라우팅 알고리즘:
거리벡터 알고리즘: 인접 라우터와 정보를 공유, 목적지 까지의 거리와 방향을 결정하는 알고리즘, 벨만포드
링크상태알고리즘:링크 상태 정보를 모든 라우터에게 전달, 최단 경로 트리 구성, 다익스트라 사용
4 계층 TRANSPORT: 상위 계층들이 데이터의 전달의 유효성이나 효율성을 생각하지 않게 해주면서 종단간 사용자들에게 신뢰성 있는 데이터를 전달하는 계층, 오류제어 방식 사용
TCP: 안정적, 신뢰성, 흐름제어, 혼잡제어
UCP: 비연결성, 비신뢰성, 순호화 되지 않음
5 계층 SESSION: 프로세스들의 논리적인 연결, 응용 프로그램간의 대화를 유지하기 위한 구조 제공. 연결이 끊어지지 않도록 유지하는 역할
6 계층 PRESENTATION: 정보를 알맞은 상태로 만듦.하위 계층에서 온 데이터를 사용자가 이해할 수 있는 형태로 만듦. 부호교환. 암복호화 JPEG, MPEG
7 계층APPLICATION :HTTP, FTP, SMTP, POP3, IMAP, TELNET
-IPv4: 32비트,유멀브
-IPv6: 128 비트, 유멀애
-개발환경 인프라 구성 방식 :
온프레미스: 인트라넷 망만 이용
클라우드
하이브리드
- SW 개발 보안 3대 요소
기밀성 Confidentiality: 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단
가용성Intergrity: 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없음
무결성 Availbility: 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성
Dos :
SYN Flooding : 서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유하는 다른 사용자 사용하지 못하게 하는 특성
UDP Flooding : 대량의 UDP 패킷 생성, 임의의 포트 번호로 전송, 지속적인 자원 고갈
Smurf: 출발지 주소를 공격 대상의 ip 로 설정 , 네트워크 전체에게 icmp scho 패킷을 직접 브로드캐스팅 하여 마비
Death Of Ping : icmp패킷을 정상모다 크게 많이 만들어 전송
land attack: 출발지 , 목적지 ip 주소를 같게
tear drop:
봉크: 시스템 패킷 재전송과 재조립이 과부하를 유발하게 히는 공격 기법
-애플리케이션 공격:
http get flooding : 과도하게 get 메세지를 이용, 웹 서버의 과부하
slowloris: http get 메서드를 사용, 헤더의 최종 끝을 알리는 개행 문자열을 미전송
rudy: 요청 헤더의 content- length를 비정상적으로 크게 설정
slow http read dos:
hulk dos: 공격자가 공격대상 웹사이트url을 지속적으로 변경, 다량으로 get요청을 발생시키는 서비스 거부 공격
hash dos: 조작된 많은 수의 파라미터를 post 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생
-네트워크 공격:
스니핑: 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격
스니퍼: 네트워크 하드 우ㅐ어, 소프트 웨어 구성 취약점을 탐색
패스워드 크래킹: 사전, 무차별, 패스워크 하이브래드 크래킹 ,레인보우 테이블 겅격
ip스푸핑 : 침입자가 인증된 커퓨팅 시스템인 것처럼 속잉기 위해 본인의 패킷 헤더를 인증된 호스트의 ip주소로 위조하여 타킷에 전송
arp 스푸핑: 공격자가 특정 호스트의 물리 주소를 자신의 물리 주소로 위조한 arp reply를 만들어 특정 호스트의 물리 정보를 공격하여 공격자의 물리 정보로 변경
icmp redirect: 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꿈
트로이 목마:
시스템 보안 위협:
버퍼 오버 플로우: 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력해 공격
유형: 스택 버퍼 오버 플로우, 힙 버퍼 오버 플로우
대응 방안 : 스택가드 (카나리 값 체크 ), 스택 쉴드( ret 값 체크 ), ASLR
백도어: 어떤 제품이나 시스템, 암호 시스탬 , 알고리즘에서 정상적이 인증 절차를 우회
주요 시스템 보안 공격 기법:
포맷 스트링 : 외부로부터 입력된 값을 검증하지 않음. 그대로 사용하는 경우 발생하는 취약점 공격
레이스 컨디션 공격: 실행되는 프로세스가 임시 파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들기 임시파일을 심볼릭 링크
키로거: 사용자의 키보드 움직임 탐지
루트킷: 해킹 기능을 제공하는 프로그램
서버 접근 통제 유형:
임의적 접근 통제 DAC: 신분에 근거해 객체에 대한 접근 제한
강제적 접근 통제 MAC: 주체가 갖는 접근 허가 권한에 근거해 대힌 접근을 제한
역할 기반 접근 통제 RBAC: 중앙 관리자가 조직 내 맡은 역할에 기초해 지원에 대한 접근 제한
접근 통제 보호 모델:
벨라파둘라: 기밀성 no write up, no read down
비바: 무결성 no write up no read down
- 양방향 대칭키 암호화
블록 암호 방식 : 고정 길이의 블록을 암호화해 만드는 알고리즘
DES: 블록크기 64, 키길이 56인 페이스텔 구조, 미국 연방 표준국NIST 암호화 알고리즘
AES: DES 대체 3DES 성능 문제를 극복하기 위해 개발. 미국 표준 기술 연구소
SEED: KISA 한국
ARIA: 경량 환경 및 하드웨어 효율성 향상을 위해 개발, 국가 정보원, 산학 연구 협회,
IDEA: 스위스
일방향, 복호화 불가능
해시 암호 방식 :MAC, MDC
MD5: MD4 개선, 프로그램이나 파일의 무결성 검사에 사용
SHA-1: NSA에서 미 정부 표준으로 지정, DSA 에서 사용
SHA 2456/384/512: 256비트의 해시값을 생성하는 해시 함수
HAS-160: 국내 표준 서명 알고리즘을 위해 개발된 해시 함수, MD5+ SHA1
-보안 프로토콜 :
IPSec: IP 계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜
SSL: 전송 계층과 응용 계층 사이에서 클라이언트 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
S-HTTP: 웹 상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라이언트 서버 간 전송되는 모든 메세지를 각각 암호화해 전송하는 기술
-입력 데이터 검증 및 표현 취약점
XSS: 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때 부적절한 스트립트 실행
SQL Injection: 악의적인 sql 구문을 삽입, 실행해 정보를 열람. 조작할 수 있는 취약점 공격법
-네트워크 보안 솔루션:
방화벽, 웹 방화벽, 네트워크 접근 제어, 침입 탐지 시스템, 침입 방지 시스템, 무선 침입 방지 시스템, 통합 보안 시스템, 가상 사설망
-비즈니스 영속성 계획 BCP:
BIA Business impact analysis: 장애나 재해로 인한 운영상의 주요 손실을 볼 것을 가정해 비즈니스 영향 분석
RTO Recovery time objective : 업무 중단 시점부터 데이터가 복구됭어 다시 가동될 때 까지의 손실 허용 시점
DRP Disaster recovery plan: 재난으로 인한 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
DRS : 재난 복구 센터
mirror site : 재해 발생 복구시까지의 시간은 (RTo) 는 즉시 0
- 정규화: 데이터의 중복서을 제거해 이상현상을 방지, 데이터의 일관성과 정확성을 유지하기 위해 무손실 분해하는 과정
- 정규화 과정
1NF:도메인 원자값
2: 부분함수 종속제거
3: 이행한수 종속 제거 a->b, b->c이면 a->c_+)
BCNf: 결정자 후보 키가 아닌 함수 종속 제거
4: 다치 종속 제거
5: 조인 종속 제거
함수적 종속 관계에서 종속자가 기본 키에만 종속되며 기본 키가 여러 속성으로 구성되어 있는 경우 기본 키를 구성하는 모든 속성이 포함된 기본 키의 부분집합에 종속된 경우 이를 완전 종속이라고 함
기본키가 여러 속성으로 구성되어 있을 경우 기본 키가 구성하는 속성 중 일부만 종속되는 경우 이를 부분종속함수이라고 함
- 이상 현상: 데이터의 중복성으로 인한 릴레이션을 조작할 때 발생하는 비합리적인 현상
_이상현상 종류: 삽입, 삭제, 갱신
- EAI Enterprise application intergration 구축 유형 :
포인트 투 포인트 : 1:1 단순 통합 방식
허브 앤 스포크 : 단일한 접점의 허브 시스템을 통해 데이터를 전송하는 중앙 집중식 방식
메시지 버스: 미들웨어를 두어 연계하는 통합방식
하이브리드: 그룹 내는 허브 앤 스포크, 그룹 간은 매시지 버스
-소프트웨어 개발방법론
구조적 방법론: 전체 시스템을 기능에 따라 개발 , 나씨 슈더만 차트 사용
정보 공학
객체지향: 사람이 이해하는 방식으로 시스템에 적용
컴포넌트 기반 : 컴포넌트를 조립해 하나의 새로운 응용 프로그램 작성
애자일
제품계열
- 비용산정 모델
하향식 : 델파이 - 전문가의 경험적 시직을 통한 해결
상향식 : Loc - 원시코드의 낙관치, 중간치, 비관치를 측정해 예측치 구함
Cocomo: 보헴 제안, 오가닉: 5만 라인 이하 ,세미 디테치드:30만 이하, 임베디드 : 30만 이상
푸트남: 개발 주기의 단계별로 요구할 인력의 분포를 가정ㅇ하는 방식, 생명쥑 예측 모형 Rayleigh-norden
'정보처리기사' 카테고리의 다른 글
정보처리기사 실기 정리 (0) | 2023.10.01 |
---|---|
정보처리기사 실기 정리 (0) | 2023.09.28 |
정보처리기사 자주 나오는 (0) | 2023.09.24 |
정보처리기사 필기 : 오답노트, 자주 나오는 (1) | 2023.09.11 |
정보처리기사 : 자주나오는 (0) | 2023.07.20 |