gi_dor

정보 시스템 구축관리 본문

자격증/정보처리

정보 시스템 구축관리

기돌 2024. 2. 17. 23:12
728x90

📌 1,2과목에서 겹치는 부분은 패스 , 까먹은 부분은 필기 + 너무어려워서 간단하게나마 필기함;

두음쌤 모음

네트워크 구축모델 - 코분액 : 코어 , 분배 , 액세스
라우팅 프로토콜     -  ROB : RIP , OSPF , BGP
클라우드컴퓨팅      - 사공하 : 사설 , 공용 , 하이브리드
클라우드 서비스     - 인플소  : 인프라 ,플랫폼 , 서비스
SDDC                     - 컴네스프 : computing , networking , Storage , 프로비저닝
스토리지 저장장치  - DANASAN : DAS NAS SAN
고가용성 기술          - 핫뮤콘 : Hot , Mutual , Concurrent



📌 개발 방법론

🔹 나선형 모델의 4가지 활동 순서

2번째 위험분석기억

1. 계획수립 2. 위험분석 3. 개발및 검증 4. 고객평가

점진적으로 완벽한 시스템으로 개발해 나가는 모델
대규모 시스템에 적합


🔹 구조적 방법론

요구사항 분석 , 구조적 분석 , 구조적 설계 , 구조적 프로그래밍 단계

시스템 분석 - 데이터 흐름 다이어그램 
시스템 설계 - 구조도 Structured Chart


🔹 객체지향 방법론 Object - oriented Engineering Methodology

분석 , 설계 , 개발 단계에 객체지향 기법을 활용
요구분석 , 설계 , 구현 , 테스트 검증 단계로 구성

  • 캡슐화 
  • 정보은닉
  • 추상화
  • 상속
  • 다형성 Polymorphism

시스템 분석을 위해 유스케이스 다이어그램이 주로 사용
시스템 설계를위해 시퀀스 다이어 그램이 주로 사용


🔹 컴포넌트 기발 개발 방법론 CBD

목적 :  재사용이 가능한 컴포넌트 개발
품질을 높이고 , 시스템 유지보수 비용 최소화 

📌 산출물

분석 , 설계  , 구현 , 시험

CBD 특징 

  • 반복 점진적 개발 프로세스 제공 
  • 컴포넌트 설계서가 주로 사용
  • 모듈단위로 재사용 가능
  • 유스케이스 다이어그램이 주로 사용
  • 개발 기간단축 , 생산성 향상 , 새로운 기능 추가 확장성 굿

🔹 소프트웨어 재사용

1. 합성중심 Composition - Based

  • 전자칩 같은 소프트웨어 부품 , 블럭을 만들어서 끼워 맞추어 소프트웨어 완성 , 블럭 구성방법

2. 생성중심 Generation - Based

  • 추상화 형태로 만든 명세서를 구체화 해서 프로그램을 만듬 , 패턴구성 방법

🔸 비용 산정 모델

1. 전문가 감정기법

  • 조직내에 경험 많은 2인이상 전문가에 의뢰

2. 델파이 기법

  • 전문가 독자적으로 감정할 때 발생할 수 있는 편차를 줄이기 위함
  • 전문가들의 견해를 조정자가 조정하여 최종견적을 결정

3. LOC 기법

  • 예측치 = 낙관치 +( 4 * 기대치 ) + 비관치 / 6 

4. COCOMO 모델 

  • 보헴 Bohem 이 제안한 소스코드 규모에 의한 비용 예측모델
  • 같은 규모 소프트웨어라도 유형에 따라 비용이 다르다
  • Organic Mode - 단순형 : 5만 라인 이하
  • Semi - detached Mode - 중간형 : 30만 라인 이하 트랜잭션 처리 시스템, 운영체제 , 데이터베이스 관리 시스템
  • Embed - ded Mode - 임베디드형 : 30만 라인 이상 초대형 규모 트랜잭션 처리시스템 , 운영체제

5. Putnam 모델

  • Rayleight - Nodren 곡선의 노력 분포도
  • SLIM : 자동화 추정도구

6. 기능점수

  • 기능별로 점수주고 가중치 계산

🔹 소프트웨어 개발 표준

1. ISO/IEC 12119

  • 119만 기억하자 - 품질요구사항 테스트를 위한 국제표준

2. ISO/IEC 12207

  • 체계적인 프레임워크 제공
  • 생명주기 프로세스 순서 : 획득 , 공급 , 개발 , 운영 , 유지보수

 

🔹 SPICE 

  • 소프트웨어 평가 및 개선하는 국제 표준
  • 12207 단점을 보완

SPICE 모델 레벨 - 6개

  • 0레벨 - 불완전
  • 1레벨 - 수행
  • 2레벨 - 관리 
  • 3레벨 - 확립
  • 4레벨 - 예측
  • 5레벨 - 최적화

📌 레벨 6단계 = SPICE

 

🔹 CMM

  • 조직의 업무능력 평가기준을 위한 평가표

CMM 모델레벨 - 5개

  • 1레벨- 초보
  • 2레벨 - 반복
  • 3레벨 - 정의
  • 4레벨 - 관리
  • 5레벨 - 최적화

 

🔹 CMMI

  • 능력 성숙도 평가 표준
  • 개발 프로세스의 성숙도
  • 소프트웨어 , 시스템 , 프로덕트 포함
  • 24개 프로세스 4개범주

🔹 테일러링 과 프레임워크

  • 기존 개발 방법론의 절차 ,기법 , 산출물 등을 프로젝트 상황에 맞게 수정하는 작업

소프트웨어 개발방법론 테일러링기법

  • 프로젝트 규모와 복잡도에 따른 테일러링
  • 프로젝트 구성원에 따른 테일러링
  • 팀 내 방법론 지원에 따른 테일러링
  • 자동화에 따른 테일러링

🔹 소프트웨어 개발 프레임워크 적용
📌 개발을 도와주는 재사용이 가능한 클래스와 패턴의 집합 

  • 개발 용이성
  • 시스템 복잡도 감소
  • 이식성
  • 품질보증
  • 운영 용이성
  • 개발코드 최소화
  • 변경 용이성
  • 설계 및 코드의 재사용성

🔸 네트워크 구성

1. 성형  star

2.링형 ring

3. 버스형 bus

 

4. 트리형

5.망형 Mesh    n(n-1)/2 개의 회선이 필요

 

🔸 네트워크 구축모델 

코분액

1. 코어계층 : 높은속도의 스위칭을 목적  , 소규모 네트워크 생략 , 대량의 패킷처리 , 안정화된 라우터 ,스위치 장비필요

2. 분배계층 : 정책을 결정 , 통신을 담당 , VLAN에 의해 네트워크 구분

3. 액세스 계층 : 사용자 접근 제어 , 트래픽 발생

🔸 라우팅 프로토콜 ROB

1. RIP - 15홉 , 30초마다 전체 라우팅 정보 브로드 캐스팅 , Bellman - Ford 알고리즘 

2. OSPF - RIP 단점 개선 , 다익스트라 알고리즘 , 홉카운트 제한 X , 최소지연 ㅡ 최대처리량 관리자가 라우팅 메트릭 지정

3. BGP - 자치 시스템 상호간 또는 경로 정보를 교환 하기위한 프로토콜 , 벡터 알고리즘 , 신뢰성  , 비용큼 , 메모리 큼


🔹 스위치

  • OSI 2계층
  • 빠르게 포워드 하는 인터 네트워킹 장비

🔹 라우터

  • 경로 설정
  • OSI 3계층
  • 비용소모 최적화 
  • 트래픽전달

🔹RIP - Routing Infomation Protocol

  • 거리 벡터 라우팅 프로토콜
  • 홉(거리 값)을 고려 
  • 15홉 이하러 한정 , 소규모 네트워크

🔹 OSPF 

  • 개방형 
  • 최단거리 검색하는 라우팅 프로토콜
  • 89번 프로토콜 
  • IGP 를 가장 많이 사용

 

 

🔹 게이트웨이 

  • 네트워크 사이를 연결하여 데이터를 교환
  • 서로 다른 통신 프로토콜을 사용하는 네트워크 사이를 연결해 데이터 교환

🔹 VLAN

  • 물리적 배치와 상관없이 LAN 사용

🔹 리피터

  • 일정 거리이상으로 전송시 신호가 감소 
  • 장거리 전송을위해 수신한 신호를 재생 또는 출력전압을 높여서 전송

 

🔹 MQTT

  • 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화
  • 푸시 기술 기반 경량 메세지 전송 프로토콜
  • 최근 IoT 환경에 자주 사용

🔹 USN

  • 무선 센서 네트워크

🔹 클라우드 컴퓨팅

  • 가상화 , 프로비저닝 , 과금
  • 사용자가 어디에있든 인터넷을 쓸수 있음 (클라우드)
  • paaS-TA : 개방형 클라우드 컴퓨팅 플랫폼
  • IaaS PaaS SaaS로 구분

🔹 그리드 컴퓨팅

  • 인터넷상에서 사용하지 않는 시간대의 연결된 수많은 컴퓨터를 하나의 고성능 컴퓨터 처럼 활용

🔹 스마트그리드

  • 기존의 전력망에 정보기술 접목 ,공급자 소비자 쌍방향 실시간 정보 교환

🔹 Mesh Network

  • 기존 무선랜의 한계극복을위해 등장
  • 대규모 디바이스의 네트워크 생성에 최적화

🔹 WDM - 파장 분할 다중화

  • 레이저 빛의 다른파장을 사용해 여러 반송파신호를  단일 광섬유에 적용하는 기술
  • 서로 다른 복수의 광신호

🔹 NFC

• 10cm 이내 저전력
• 비접촉 무선통신

🔹 블루투스

• 피코넷 , 스캐터넷 
• 피코넷 - 마스터 슬레이브 // 1마스터 7슬레이브
• 대략 10m

🔹 비컨 

• 블루투스4.0 프로토콜
• 70m 이내 스마트폰 근거리 통신
• 저전력 

🔹  Zing 

• 10cm 이내 근접거리
•  초고속 근접무선통신

🔹 BcV

•  통신 방송 인터넷 연결 끊김 없음

🔹 메시 네트워크 Mesh

• 그물망 
• 대용량  빠르고 안전 - 행사장 , 군에서 활용
• 다른 국 사이에서는 비경제적
• 기존 무선램 한계극복

🔹 WDM - Wavelength Division Multiplexing

• 레이저 빛의 다른 파장을 사용
• 파장이 서로 다른 복수의 광신호

🔹 Zigbee

• 근거리 통신지원
• 저전력 저소모 저가의 센서 네트워크 구현
• 빌딩 자동화 , 홈보안

🔹 포스퀘어

• 스마스폰에 탑재된 GPS
• 쇼핑 관광에 활용

🔹 FTTH

• 집안 까지 광케이블을 가설하여 인터넷 제공


🔸 광전송 기술

1. SONET : 고속디지털 통신 , 광전송용 동기식 다중화 방식 북미표준

2. SDH : SONET을 기초로 국제 표준 , 자체복구 , 오버헤드 확보가능

3. WDM : 파장 , 빛의 파장 , 광신호 , 광섬유

4. DWDM : 대용량 데이터 전송 , 파장대역 채널을 규격화한 광전송 기술

5. CET : 광역통신망에서 고속으로 데이터 전달 , 차세대 패킷전송

 


🔸 소프트웨어 관련 신기술

🔹 소프트웨어 정의 데이터센터 SDDC

• 가상데이터 센터 VDC  - 추상화  ,풀링 ,자동화를 통해 인프라를 가상화하는 데이터 센터
• 컴퓨팅 , 네트워킹 , 스토리지 , 관리 
• 인력개발 X 소프트웨어로만 조작 자동제어 관리
• 데이터 센터내 모든 자원을 가상화

🔹 텐서플로우

• 구글이 개발한 인공지능 프레임워크

🔹 머신러닝

• 컴퓨터 프로그램이 데이터와 처리경험을 이용한 학습을 통해 정보처리 능력향상

🔹 딥러닝

• 머신러닝 보다 더 깊은 신경망 계층
• 여러개의 은닉 층으로 구성
• 알고리즘 : 심합순 - 심층신경망 / 합성공 신경망 / 순환 신경망

🔹 디지털 트윈

• 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상모델
• 모든 과정의 효율성을 향상

🔹 블럭체인

• 공공거래 장부 , 가상화폐
• 블럭끼리 서로 연결 되어있음 

🔹 BaaS

• 블럭체인 개발환경을 클라우드로 서비스하는 개념 
• 블럭체인 네트워크에 노드의 추가및 제거가 용이

🔹 분산 원장기술 

• 참여자가 암호화 기술을 사용해 거래정보를 검증 , 서류 원본 원장을 공동으로 분산 관리

🔹 매시업 Mashup

• 웹에서 제공하는 정보 , 서비스를 이용해 새로운 소프트웨어나 서비스 DB등을 만드는 기술
• 구글 지도 부동산 매물정보를 결합한 구글의 하우징맵스가 대표 

🔹 CPS

• 가상물리 시스템 , 인간의 개입X
• 실시간으로 물리적 요소들을 제어하는 컴퓨팅 요소가 결합된 복합 시스템

 

 


🔸 클라우드 컴퓨팅

인터넷을 통해 가상화된 컴퓨터 시스템리소스를 제공
정보를 클라우드에 연결된 다른 컴퓨터로 처리하는 기술

컴퓨팅 분류
• 사설 클라우드  : 기업 또는 조직 , 보안성 
• 공용 클라우드 :  다중 사용자를 위함 , 확장성 , 유연성
• 하이브리드 클라우드 : 사설클라우드 약점 구축비용 감소 , 공용클라우드 보안 약점 강화 

🔹 클라우드 서비스 유형

1. 인프라형 서비스 - 시스템 자원을 클라우드로 제공 , 제어권을 가짐
2. 플랫폼형 - Saas , 구축X , 웹에서 빌려씀
3. 소프트웨어형 - 중앙에 호스팅 , 사용자는 웹브라우저등 클라이언트를 통해 접속 , 주문형 소프트웨어

🔹 기술요소

1. 컴퓨팅 가상화 - 하이퍼 바이저
2. 스토리지 - 분산파일
3. I/O  - 가상네트워크 인터페이스
4. 컨테이너 - 도커
5. 분산처리
6. 네트워크 가상화 - SDN , NFV

🔹 SDDC

1. computing : 명령어 기반으로 제어할수 있는 컴퓨터
2. networking : 개방형 API 트래픽 전달 동작을 컨트롤러에서 제어 관리하는 가상화 네트워크 기술
3. storage : 물리적 디스크 드라이브를 가상화 기술을 적용해 논리적인 스토리지로 통합된 기술
4. 프로비저닝 : SDDC 자원에 대한 할당관리 기술

🔸 인프라 기술

🔹 가상화 관련 인프라 기술 

1. 인터 클라우드 컴퓨팅
• 타 클라우드 서비스에서 필요한 자원을 가져다 서비스하는 클라우드 내의 중첩 클라우드 서비스
•  대동접속 , 연합  , 중개

2. 메타 클라우드 
•  클라우드 서비스를 위한 개발환경 , 실행 환경 , 환경설정 등을 개발자의 요구에 맞게 구성

3. 멀티 클라우드
•  2곳 이상의 클라우드 벤더가 제공하는 public 클라우드를 조합해 제공

4. 도커 
•  컨테이너 응용 프로그램의 배포를 자동화하는 오픈소스 엔진
•  컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화 해주는 오픈소스 프로젝트 , 소프으퉤어

5. 하이퍼바이저
•  하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동 시키는 HW 와 OS 사이의 SW가상화 플랫폼

6. 쿠베네티스
•  리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동배포 , 스케일링 제공 하는 오픈소스기반 시스템

7. 서버리스 컴퓨팅
• MSA , Baas , Faas 서버가 없는 것과 같이 직접 이벤트에 접근해 처리하는 기술 
• 각서버를 접속하는 방식보다 연결 및 속도를 개선

8. 3D프린팅 
• CAD 프로그램으로 설계한 파일 , 산업용 , 의료용 스캐너 , 비니오게임등  손으로 만질수 있는 실체를 만드는 기술

9. 4D 프린팅
• 인간의 개입없이 시간이나 환경이 갖춰지면 스스로 형태를 변화시키거나 제조가되는 자가 조립기술
• 3D프린팅을  통해 복합물질을 형성 , 자가변환 

10. 엔스크린
• 하나의 멀티미디어 컨텐츠를 N개의 기기에서 연속적으로 자유롭게 이용


🔹 저장장치 (스토리지 시스템)

1. DAS 

• 호스트 버스어댑터에 직업 연결
• 저장장치 , 호스트 기기 사이에 네트워크 디바이스가 있으면안된다

장점 : 주어진 데이터 전송 성능 보장 , 안정성 굿
단점 : 공유 어려움 , 확장성 , 유연성 구림 , 서버의 수가 제한

2. NAS

• 서버와 저장장치를 네트워크로 연결
• 서버 한곳에서 파일을 관리 , 서버간 스토리지 및 파일 공유 굿
• 스토리지에 접속하고 파일단위로 관리 , 저장장치와 서버를 직접 연결 X

장점 :  파일공유 , 설치 및 관리 굿
단점 : 성능저하 문제 , 장애포인트 증가

3. SAN

• 상호 구성 , 고가용성 , 고성능 , 융통성 , 확장성  데이터를 블럭 단위로 관리
• DAS에 빠른처리 , NAS 의 공유 방식을 합침

• 비용이 높음;


🔹 고 가용성 기술

• 두개 이상의 시스템을 클러스터로 구성 
• 하나의 시스템이 장애 시 최소한의 서비스 중단을위해 다른 시스템으로 대체 작동하는 기술

• 고장시간 최소화 , 수익성 최대 , 가용성 극대 , 비즈니스 연속성

1. Hot Standby
•  가동 시스템 , 백업시스템으로 구성
•  평소에는 대기상태 , 장애시 전환 

2. Mutual Take_Over
• 2개 시스템이 각각 고유 업무 하다가 장애 발생시 상대 시스템의 자원을 페일오버해 동시에 2개 업무수행

3. Concurrent Access
•  여러개의 시스템이 동시에 업무를 병렬


🔸 SW 보안

보안 취약점 제거 , 보안을 고려해 기능 설계 및 구현

🔹 SW 보안 3대 요소 

1. 기밀성  :  인가된   사용자만 자원접근 가능 , 인가되지 않은이의 정보공개 노출을 차단
2. 무결성 : 인가된 사용자만 자원이 수정이 가능하다 , 전송중인 정보는 수정되지 않는다
3. 가용성 : 인가된 사용자는 가지고 있는 권한 범위내에서 언제든 자원접근이 가능하다

🔹 SW 보안용어

1. 자산 : 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상 - 하드위어 , 데이터
2. 위협  : 조직이나 기업의 악영향을 끼칠수 있는 사건  - 해킹 , 삭제 , 불법 유출 , 파손
3. 취약점 : 위협이 발생하기 위한  조건으로 시스템 정보 보증을 낮추는데 사용되는 약점 : 입력값 미검증 , 비밀번호공유
4. 위험 : 위협이 취약점을 이용해 조직의 자산 손실 피해를 가져올 가능성

🔹 버퍼 오버플로우

• 운영체제가 메모리를 조작하는 동안 잘못된 동작을 하는 프로그램의 취약점으로 
데이터를 저장할 메모리 위치의 유효성을 검사하지 않을 때 발생

메모리에 할당된 버퍼크기를 초과하는 양의 데이터를 입력해 프로세스 흐름을 변경시켜 악성코드를 실행시키는 공격

💡 대응방안

1. 스택실드
2. ASLR
3. 스택가드 
• 메모리상 프로그램의 복귀주소와 변수 사이에 특정 값을 저장해 두었다가 값이 변경되었을 경우 오버플로우 상태로 가정해 실행을 중단한다

 

🔹 입력 데이터 검증 및 표현 취약점

XSS - 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송 , 사용자가 이를 열람시 공격당함

사이트간 요청 위조 CSRF 
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게하는 공격

SQL 삽입
악의적인 SQL 구문삽입 , 실행시 DB의 접근을통해 탈취하거나 조작


🔹 암호 알고리즘

양뱡향

1. 비밀키 - 대칭 키  , 암호키= 복호화키
대표 알고리즘 : DES 64비트 , AES , SEED  , ARIA 
키 갯수 : n (n - 1 ) / 2
• 비밀키 전달을위한 키교환 필요함
암호화 , 복호화 속도가 빠름
블럭, 스트림 알고리즘RC4

2. 공개키 - 비대칭 키
대표 알고리즘 : RSA(인수분해) , 디피-헬만(최초) , ElGama (이산대수)
키 갯수: 2n
• 반드시 개인키로 복호화 해야함


단반향 - 
일방향

해시함수
디지털 서명에 이용되어 무결성 제공
임의의 길이의 정보를 받아 고정된 길이의 의사난수


🔹 salt
Hash 또는 암호화 알고리즘의 결과값으로 저장되는데 암호 공격을 막기위해 똑같은 패스워드들이 다른 암호 값으로
저장되도록 추가되는 값을 의미


🔸 시스템 보안

🔹 DoS

과도한 데이터 전송으로 시스템 자원을 부족하게 만드로 사용하지 못하게 하는 공격

  • 스머프 - 공격대상의 IP 주소를 대량의 IP 또는 ICMP의 특성을 악용해 데이터를 보내 다운시킴
  • SYN플러딩 - TCP3 way 과정에서 취약성을 이용한 공격방법
  • UDP 플러딩 - 대량의 UDP 패킷을 만들어 보내 정상적인 서비스를 하지 못하게 하는 공격
  • Ping 플러딩 - ICMP Echo  자원을 모두 사용해버리게해 시스템이 정상적으로 동작하기 못하게함
  • Ping of Death - 비정상 ICMP 패킷을 정송해 시스템 성능저하
  • 티어드랍 - 패킷 재조합의 문제를 악용해 오프셋이나 순서가 조작된 패킷조각들을 보내 자원을 고갈시킨다
  • 랜드어택 LAN - IP 주소나 포트를 임의로 변경해 출발지와 목적지 주소를 동일하게 함

🔹 DDoS - 분산 서비스 거부

여러대의 공격자를 분산시켜 동시에 동작해 특정사이트를 공격
원격에서 공격한다
Trinoo , TFN  , TFN2K  , Stackhldraht

🔹 DDoS 공격구성 요소

1. 핸들러 : 마스터 시스템의 역할을 수행하는 프로그램
2. 에이전트 : 공객대상에게 직접공격
3. 마스터 : 공격자에게 직접 명령을 받음 , 여러 에이전트 관리
4. 공격자 : 공격을 주도하는 해커의 컴퓨터
5. 데몬프로그램 : 에이전트 시스템의 역할을 수행하는 프로그램

핸들러 , 데몬 - 프로그램
공격자 - 해커 컴퓨터
마스터 - 해커의 명령 받음
에이전트 - 직접공격 

🔹 공격 대응 방안
1. 차단정책 업데이트
2. 좀비 Pc IP 확보
3. 보안 솔루션 운영
4. 홈페이지 보안관리
5. 시스템패치


🔹 DRDoS 공격

다수의 반사 서버로 요청 정보를 전송해 공격대상자는 반사 서버로부터 다량의 응답을 받아 서비스 거부가 되는 공격

대응방안

  • ISP (인터넷 서비스 사업자)가 직접차단
  • 반사 서버에서 연결을 완료하지 않은 Syn 출처 IP를 조사해 블랙리스트로 운영 , 공격서버 사전 차단
  • 공격대상 서버 IP와 Port를 변경 , 필터링해 운영

🔹 피싱

진짜 웹사이트와 거의 동일하게 꾸며진 가짜웹 사이트를 통해 개인정보 탈취

🔹 이블 트윈공격

피싱사이의 무선버전
노트북이나 , 휴대폰으로 핫스팟에 견결한 무선 사용자들의 정보를 탈취

🔹 파밍

도메인을 탈취하거나 악성코드를 통해 DNS의 이름을 소여 사용자가 진짜 웹사이트로 오인하게 만들어 개인정보 탈취

🔹 랜섬웨어

개인과 기업 국가적으로 위협이 되는 주요 사이버범죄중 하나 Snake , Darkside 등 시스템을 잠그거나 데이터를 암호화해 
금전을 요구함

🔹 키 로거 Key Logger

사용자의 키보드 움직임을 탐지해 id , password를 빼간다

🔹 APT

지능적 지속위협 
개인 , 정치단체, 국가, 산업체 등을 타겟으로 다양한 보안 위협

🔹 제로데이 공격

시스템에서 탐지되지 않는 악성코드를 감염시킨다

🔹 백도어

프로그램이 손상된 시스템에 허가되지 않는 접근을 할 수 있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어

탐지방법 : 무결성 검사 ,열린 포트 확인 , 로그분삭 , SetUID

🔹 TCP 세션 하이재킹 

TCP 3way  단계에서 취약점을 이용한 공격기법 
서버와 클라이언트가 TCP를 이용할 때 세션탈취


🔹 사용자 인증 기법

1. 지식 기반 인증 - 지식을 기초로 접근 제어 , 아이디 , 패스워드 PIN 번호

2. 소유기반 인증 - 사용자가 소유한 인증 토큰 , 스마트 카드 , OTP

3. 생체 기반 - 지문 인식 , 홍채 인식 , 정맥인식 , 음성인식

🔹 서버 접근 통제

접근통제 개념

종류 : 강제적 접근 통제 ,임의적 접근통제 , 역할 기반 접근통제
통제요소 : 식별 , 인증 , 인가
대표적 접근 통제 모델 
1.  벨라파듈라 모델 BLB : 군대의 보안 레벨 , 기밀성  , 상하관계가 구분된 정보 
2. SSO : 하나의 시스템에서 인증에 성공하면다른 시스템에 대한 접근권한도 얻는 시스템

🔹 강제적 접근 통제방식 MAC

중앙에서 정보를 수집 , 분류 , 보안레벨 결정 , 정책적으로 접근 제어를 수행하는 방식 , 다단계 보안 모델

🔹 임의적 접근통제 DAC

정보 소유자가 보안 레벨을 결정  , 이에 대한 접근 제어를 설정하는 방식 ,
주체 또는 소속 그룹의 아이디에 근거해 객체에 대한 접근 제한 설정

🔹 역할 기반 접근 통제 RBAC

사람이 아닌 직책에 대한 권한을 부여 
접근권한은 직무에 허용된 연산을 기준으로 허용 , 관리적 업무의 효율성을 높인다

🔹 MAC  DAC   RBAC

  MAC 강제적 접근통제 DAC 임의적 접근통제 RBAC 역할기반 접근통제
권한부여 시스템 데이터 소유자 중앙관리자
접근결정 보안등급 신분 역할
정책변경 고정적 변경 굿 변경 굿
장점 안정적 중앙집중 구현 용이 유연함 관리 굿

 

728x90