정보처리기사

정보처리기사

whyHbr 2023. 9. 24. 17:33
728x90
반응형

-럼바우 :객체 동적 기능

- 코코모: 오가닉 세미 임베디드

-디자인 패턴 유형: 생성 구조 행위

- 요구사항 개발 프로세스 : 요구사항 도출 , 분석, 명세, 확인 및 검증

- UI 설계 지침: 직관성 유효성 학습성 유연성

-UML 구성 요소: 사물 관계 다이어그램

-구조적 정적 다이어그램 : 클객 검배 복패

- 행위적 동적 다이어그램: 유시커 상활타

- 데이터 모델링 절차: 요구조건 개념 논리 물리

-대절해비: 관계대수는 절차적, 관계해석은 비절차적언어

- 일반 집합 연산: 합교차카 ,

- 순수관계: 셀프조디 ,SELECT PROJECT JOIN DIVISION 

- 논리 데이터 모델링 속성 : 개체 속성 관계, 계속관

-이상 현상 종류: 삽삭갱

- 데이터 베이스 무결성 종류 : 개참속사키 개체, 참조, 속성, 사용자, 키, 무결성

-파티셔닝: 레인지, 해시, 리스트 컴포지트, 라운드로빈

 파티션 장점: 성능 가용성 백업 경행감소ㅓ

-EAI 구축 유형- POINT TO POINT , HUB AND SPOKE, MESSAGE BUS, BYBRID

-트랜잭션 특징 : ACID

-트랜잭션 상태: 활동, 부분완료, 완료, 실패, 철회

-TCL: 커밋 롤백 체크포인트

- 병행제어 미보장시 문제점 : 갱현모연/ 갱신손실, 현행파악오류, 모순성, 연쇄복귀

- 병행제어 기법 - 로낙타다, 로킹, 낙관적 검증, 타임스탬프순서, 다중버전 동시선

-회복기법: 회로체크/ 로그기반, 체크포인트회복, 그림자페이징

-DDL: CREATE ALTER DROP TRUNCATE

-DML: SELECT INSERT UPDATE DELETE

- SELECT FROM WHERE GROUP BY HAVING ORDER BY 

-GRANT ON TO

- REVOKE ON FROM

- 형상관리 정차 : 식통감기

-응집도: (낮)우논시절통순기 (높)

-결합도: 내공 외제 스자

-배치 프로그램 -이벤트 온디멘드 정기

-보안 3대 요소: 기밀성, 무결성, 가용성

- 접근 통제 보호 모델: 벨라파델라 기밀성, 비바 무결성

-회이트박스: 구결조 주변다 기제데루 / 구문 결정 조건 조건결정 변경조건 기본 루프 제어흐름

-블랙박스 동경결상 우분페원비오

- 테스트 목적: 회복, 안전, 성능,구조, 행위, 병행

- 테스트 종류 분류: 명세 구조 경험

- 메모리 관리 기법: 반배할교/ 반입 배치 할당 교체

- 지역성 : 시공순

-프로세스 - 생준 실대완

-선점 스케줄링 : SMMP

-비선점: 우기HFS

-교착 상태 발생 조건: 상점 비환/ 상호배제 점유와대기 비선점 환형대기

- 원거리 통신망 연결 기술: 전용회선, 회선교환, 패킷 교환 

-프로토콜 3대 요소 : 구문 요소 타이밍

 

 

 

 

 

 

 

-프로세스 스케줄링 

 

선점 : 끼어들기 기능

라운드 로빈: 같은 크기의 CPU할당

SRT: 가장 짧은 시간이 소요되는 프로세스 먼저

다단계 큐: 상위단계 작업에 의한 하위 단계 작업이 선점

다단계 피드백 큐: 큐마다 다른 CPU 시간 할당량을 부여, FIFO+ RR 기법 혼합

 

비선점 : 끼어들기 불기

우선순위: 프로세스별 우선순위에 따라 CPU 할당

기한부: 작업들이 명시된 기한 내에 완료되도록 계획

FCFS: 프로세스가 대기 큐데 도착한 순서에 따라 CPU 할당

SJF: 프로세스가 도착하는 시점에 따라 그 당시 가장 작은 서비스 시간을 갖는 프로세스가 중료 시 까지 자원 점유, 기아현상 발생

HRN: 대기 중인 프로세스 중 현재 응답률이 가장 높은 것을 선택, 기아현상 최소화

 

-OSI 7계층

1 계층 Physical : 0,1비트 정보를 회산에 보내기 위한 신호 변경 / RS-232

2 계층 DATA LINK: 링크의 설정, 유지 , 중료 담다 및 노드 간의 회선 제어, 흐름 제어, 오류 제어/ HDLD,PPP

3 계층 NETWORK: 다양한 길이의 패킷을 네트워크들을 통해 전달하고 전송 계층이 요구하는 서비스 품질을 위한 수단을 제공하는 계층

           IP: 송수신 간의 패킷 단위, 정보를 주고 받는데 사용하는 프로토콜

          ARP: IP 네트워크 상에서 MAC 주소를 알기 위해 사용 IP -> ARP

          RARP: MAC주소를 IP 주소로 변경

          IGMP: 화상 회의

          라우팅 프로토콜 : 데이터 전송을 위해 목적지 까지 갈 수 있는 여러 경로 중 최적의 경로를 설정해줌. 라우팅 프로토              콜, 벨만 포드 알고리즘 , 홉 카운트 15

          OSFP: RIP 의 단점 개선, 최단 경로를 찾는 프로토콜, 다익스트라 알고리즘, 홉 카운트 무제한

         BGP: AS간 경로 정보를 교환, 링크 상태 알고리즘 사용

         라우팅 알고리즘: 

                       거리벡터 알고리즘: 인접 라우터와 정보를 공유, 목적지 까지의 거리와 방향을 결정하는 알고리즘, 벨만포드

                      링크상태알고리즘:링크 상태 정보를 모든 라우터에게 전달, 최단 경로 트리 구성, 다익스트라 사용

4 계층 TRANSPORT: 상위 계층들이 데이터의 전달의 유효성이나 효율성을 생각하지 않게 해주면서 종단간 사용자들에게 신뢰성 있는 데이터를 전달하는 계층, 오류제어 방식 사용

          TCP: 안정적, 신뢰성, 흐름제어, 혼잡제어

         UCP: 비연결성, 비신뢰성, 순호화 되지 않음

5 계층 SESSION: 프로세스들의 논리적인 연결, 응용 프로그램간의 대화를 유지하기 위한 구조 제공. 연결이 끊어지지 않도록 유지하는 역할

6 계층 PRESENTATION: 정보를 알맞은 상태로 만듦.하위 계층에서 온 데이터를 사용자가 이해할 수 있는 형태로 만듦. 부호교환. 암복호화  JPEG, MPEG

7 계층APPLICATION :HTTP, FTP, SMTP, POP3, IMAP, TELNET

 

-IPv4: 32비트,유멀브

-IPv6: 128 비트, 유멀애

 

-개발환경 인프라 구성 방식 :

온프레미스: 인트라넷 망만 이용

클라우드

하이브리드

 

- SW 개발 보안 3대 요소

기밀성 Confidentiality: 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단

가용성Intergrity: 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없음

무결성 Availbility: 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성

 

Dos :

SYN Flooding : 서버의 동시 가용 사용자수를 SYN 패킷만 보내 점유하는 다른 사용자 사용하지 못하게 하는 특성

UDP Flooding : 대량의 UDP 패킷 생성, 임의의 포트 번호로 전송, 지속적인 자원 고갈

Smurf: 출발지 주소를 공격 대상의 ip 로 설정 , 네트워크 전체에게 icmp scho 패킷을 직접 브로드캐스팅 하여 마비

Death Of Ping : icmp패킷을 정상모다 크게 많이 만들어 전송

land attack: 출발지 , 목적지 ip 주소를 같게 

tear drop: 

봉크: 시스템 패킷 재전송과 재조립이 과부하를 유발하게 히는 공격 기법

 

-애플리케이션 공격:

 http get flooding : 과도하게 get 메세지를 이용, 웹 서버의 과부하

slowloris: http get 메서드를 사용, 헤더의 최종 끝을 알리는 개행 문자열을 미전송

rudy: 요청 헤더의 content- length를 비정상적으로 크게 설정

slow http read dos:

hulk dos: 공격자가 공격대상 웹사이트url을 지속적으로 변경, 다량으로 get요청을 발생시키는 서비스 거부 공격

hash dos: 조작된 많은 수의 파라미터를 post 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생

 

-네트워크 공격:

 스니핑: 직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격

 스니퍼: 네트워크 하드 우ㅐ어, 소프트 웨어 구성 취약점을 탐색

 패스워드 크래킹: 사전, 무차별, 패스워크 하이브래드 크래킹 ,레인보우 테이블 겅격

 ip스푸핑 : 침입자가 인증된 커퓨팅 시스템인 것처럼 속잉기 위해 본인의 패킷 헤더를 인증된 호스트의 ip주소로 위조하여 타킷에 전송

arp 스푸핑: 공격자가 특정 호스트의 물리 주소를 자신의 물리 주소로 위조한 arp reply를 만들어 특정 호스트의 물리 정보를 공격하여 공격자의 물리 정보로 변경

icmp redirect: 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꿈

트로이 목마: 

 

시스템 보안 위협:

  버퍼 오버 플로우: 메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력해 공격

              유형: 스택 버퍼 오버 플로우, 힙 버퍼 오버 플로우

              대응 방안 : 스택가드 (카나리 값 체크 ), 스택 쉴드( ret 값 체크 ), ASLR

  백도어: 어떤 제품이나 시스템, 암호 시스탬 , 알고리즘에서 정상적이 인증 절차를 우회

 

주요 시스템 보안 공격 기법:

 포맷 스트링 : 외부로부터 입력된 값을 검증하지 않음. 그대로 사용하는 경우 발생하는 취약점 공격

 레이스 컨디션 공격: 실행되는 프로세스가 임시 파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들기 임시파일을 심볼릭 링크

 키로거: 사용자의 키보드 움직임 탐지

 루트킷: 해킹 기능을 제공하는 프로그램

 

서버 접근 통제 유형:

 임의적 접근 통제 DAC: 신분에 근거해 객체에 대한 접근 제한

 강제적 접근 통제 MAC: 주체가 갖는 접근 허가 권한에 근거해 대힌 접근을 제한

 역할 기반 접근 통제 RBAC: 중앙 관리자가 조직 내 맡은 역할에 기초해 지원에 대한 접근 제한

 

접근 통제 보호 모델:

 벨라파둘라: 기밀성 no write up, no read down

 비바: 무결성 no write up no read down

 

- 양방향 대칭키 암호화 

 블록 암호 방식 : 고정 길이의 블록을 암호화해 만드는 알고리즘

  DES: 블록크기 64, 키길이 56인 페이스텔 구조, 미국 연방 표준국NIST 암호화 알고리즘

  AES: DES 대체 3DES 성능 문제를 극복하기 위해 개발. 미국 표준 기술 연구소

  SEED: KISA 한국

  ARIA: 경량 환경 및 하드웨어 효율성 향상을 위해 개발, 국가 정보원, 산학 연구 협회,

 IDEA: 스위스

 

일방향, 복호화 불가능

  해시 암호 방식 :MAC, MDC

     MD5: MD4 개선, 프로그램이나 파일의 무결성 검사에 사용

     SHA-1: NSA에서 미 정부 표준으로 지정, DSA 에서 사용

    SHA 2456/384/512: 256비트의 해시값을 생성하는 해시 함수

    HAS-160: 국내 표준 서명 알고리즘을 위해 개발된 해시 함수, MD5+ SHA1

 

-보안 프로토콜 :

IPSec: IP 계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜

SSL: 전송 계층과 응용 계층 사이에서 클라이언트 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

S-HTTP: 웹 상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라이언트 서버 간 전송되는 모든 메세지를 각각 암호화해 전송하는 기술

 

-입력 데이터 검증 및 표현 취약점

 XSS: 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때 부적절한 스트립트 실행

SQL Injection: 악의적인 sql 구문을 삽입, 실행해 정보를 열람. 조작할 수 있는 취약점 공격법

 

-네트워크 보안 솔루션: 

방화벽, 웹 방화벽, 네트워크 접근 제어, 침입 탐지 시스템, 침입 방지 시스템, 무선 침입 방지 시스템, 통합 보안 시스템, 가상 사설망

 

-비즈니스 영속성 계획 BCP:

 BIA Business impact analysis: 장애나 재해로 인한 운영상의 주요 손실을 볼 것을 가정해 비즈니스 영향 분석

 RTO Recovery time objective : 업무 중단 시점부터 데이터가 복구됭어 다시 가동될 때 까지의 손실 허용 시점

 DRP Disaster recovery plan: 재난으로 인한 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

DRS : 재난 복구 센터

  mirror site : 재해 발생 복구시까지의 시간은 (RTo) 는 즉시 0 

 

- 정규화: 데이터의 중복서을 제거해 이상현상을 방지, 데이터의 일관성과 정확성을 유지하기 위해 무손실 분해하는 과정

- 정규화 과정

1NF:도메인 원자값

2: 부분함수 종속제거

3: 이행한수 종속 제거 a->b, b->c이면 a->c_+)

BCNf: 결정자 후보 키가 아닌 함수 종속 제거

4: 다치 종속 제거

5: 조인 종속 제거

 

함수적 종속 관계에서 종속자가 기본 키에만 종속되며 기본 키가 여러 속성으로 구성되어 있는 경우 기본 키를 구성하는 모든 속성이 포함된 기본 키의 부분집합에 종속된 경우 이를 완전 종속이라고 함

기본키가 여러 속성으로 구성되어 있을 경우 기본 키가 구성하는 속성 중 일부만 종속되는 경우 이를 부분종속함수이라고 함

 

- 이상 현상: 데이터의 중복성으로 인한 릴레이션을 조작할 때 발생하는 비합리적인 현상 

_이상현상 종류: 삽입, 삭제, 갱신

 

- EAI Enterprise application intergration 구축 유형 :

 포인트 투 포인트 : 1:1 단순 통합 방식

 허브 앤 스포크 : 단일한 접점의 허브 시스템을 통해 데이터를 전송하는 중앙 집중식 방식

 메시지 버스: 미들웨어를 두어 연계하는 통합방식

 하이브리드: 그룹 내는 허브 앤 스포크, 그룹 간은 매시지 버스

 

-소프트웨어 개발방법론

 구조적 방법론: 전체 시스템을 기능에 따라 개발 , 나씨 슈더만 차트 사용

 정보 공학

 객체지향: 사람이 이해하는 방식으로 시스템에 적용

 컴포넌트 기반 : 컴포넌트를 조립해 하나의 새로운 응용 프로그램 작성

 애자일

 제품계열

 

- 비용산정 모델

 하향식  : 델파이 - 전문가의 경험적 시직을 통한 해결

 상향식 : Loc - 원시코드의 낙관치, 중간치, 비관치를 측정해 예측치 구함

              Cocomo: 보헴 제안, 오가닉: 5만 라인 이하 ,세미 디테치드:30만 이하, 임베디드 : 30만 이상

             푸트남: 개발 주기의 단계별로 요구할 인력의 분포를 가정ㅇ하는 방식, 생명쥑 예측 모형 Rayleigh-norden 

 

 

 

 

 

728x90