✏️

정보처리기사 필기 요점정리 | 5️⃣정보시스템 구축 관리 본문

ETC./정보처리기사 필기

정보처리기사 필기 요점정리 | 5️⃣정보시스템 구축 관리

콩세 2023. 3. 27. 23:32

5과목 정보시스템 구축 관리

정보보안 3요소
<무기가>
무결성 - 수정
기밀성 - 열람
가용성 - 사용

소프트웨어 개발 프레임워크
-반제품 상태의 제품을 토대로 도메인별로 필요한 서비스 컴포넌트를 사용하여 재사용성 확대와 성능을 보장 받을 수 있게 하는 개발 소프트웨어이다.
-설계 관점에 개발 방식을 패턴화시키기 위한 노력의 결과물인 소프트웨어 디자인 패턴을 반제품 소프트웨어 상태로 집적화시킨 것으로 볼 수 있다
-프레임워크의 동작 원리를 그 제어 흐름의 일반적인 프로그램 흐름과 반대로 동작한다고 해서 IoC(Inversion of Control)이라고 설명하기도 한다.
- 이미 정해진 코드를 호출해 사용하고 자체적인 흐름을 가지고 있음
(라이브러리 : 사용자코드에서 호출해서 사용하고 그에 대한 제어를 할 수 있는 것)

클라우드 기반 HSM(Cloud-based Hardware Security Module)
- 클라우드 기반 암호화 키 생성, 처리, 저장을 하는 보안기기
- 국내에서는 공인인증제의 폐지와 전자서명법 개정을 추진하면서 클라우드 HSM 용어가 자주 등장
- 클라우드에 인증서를 저장하므로 기존 HSM 기기나 휴대폰에 인증서를 저장해 다닐 필요 없다
- 하드웨어적으로 구현되므로 소프트웨어식 암호 기술에 내재된 보안 취약점을 해결할 수 있다

정보시스템
- 고가용성 솔루션(HACMP) : 
   - 각 시스템 간 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다
   - 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다
   - 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식이 널리 사용됨
- 점대점 연결 방식(Point-to-Point Mode)
   - 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
   - 두 스테이션간을 별도의 회선을 사용하여 1 대 1로 연결.
   - 전용회선이나 공중 전화 회선을 이용.
   - 회선 구성이 간단하고 대용량 전송에 유리.
   - 별도의 회선과 포트에 따른 높은 설치비용
- 스턱스넷(Stuxnet)
   - 2010년 6월에 발견된 웜 바이러스
   - 윈도우를 통해 감염, 지맨스산업의 SW 및 장비를 공격
- 루팅(Rooting)
   - 모바일 기기에서 구동되는 안드로이드 운영체제상에서 최상위 권한 (루트 권한)을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위


악성코드 유형
- Worm : 다른 컴퓨터의 취약점을 이용해 스스로 전파하거나 메일로 전파되며 스스로 증식하는 것
- Rogue Ware : 사용자가 컴퓨터에 바이러스가 있다고 잘못 믿게 하고 컴퓨터에 실제로 악성 프로그램을 설치하게 하거나,
가짜 악서어 프로그램 제거 도구에 대한 비용을 지불하도록 설득함.
- Adware : 특정 소프트웨어를 실행할 때 또는 자동으로 활성화되는 광고 프로그램으로 이 자체는 악성코드로 보기는 힘들지만,
무분별한 광고 팝업을 뜨게 하는 등의 악용 위험성으로 악성코드로 분류됨
- Reflection Attack : 송신자가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재정송하여 접근 권한을 얻는 형태의 공격 방법


시스템 공격기법
- Ping of Death : 허용범위 이상의 ICMP패킷을 전송하여 대상 시스템의 네트워크를 마비시킨다
- Session Hijacking : 컴퓨터 시스템의 정보나 서비스에 무단으로 접근하기 위해 유효한 컴퓨터 세션을 이용하는 것.
ex) 공격자가 피공격자의 로그인 정보를 활용하여 자신에게 필요한 행위를 하는 것
- Piggyback Attack : 공격자가 다른 사용자의 연결에서 계정을 사용하지 않는 비활성 기간을 이용하여 시스템에 접근
- XSS : 웹사이트에 악성 스크립트를 주입하는 행위.
- Switch Jamming : 스위치의 기능이 방해 받아 정상 동작을 하지 못해 스위치가 더미 허브처럼 작동 하게 되는 것
- FTP Flooding : FTP프로토콜을 사용한 서버에 다량의 SYN 패킷을 보내 마비시키는것
- Smurf : 브로트캐스트를 활용하여 공격 대상이 네트워크의 임의의 시스템에 패킷을 보내게 만드는 공격
- Smurfing : IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법
- SYN Flooding : 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 것
- Land : 패킷 전송 시 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는 공격 방법
- TearDrop : offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부화를 발생 시킴
- DoS : 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수 공격자 or 시스템에서 대량의 데이터를 한 곳에 집중적으로 전송함


DDoS 공격
네트워크 취약점이 있는 호스트들을 탐색한 후 이를 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(agent)로 만든 후 DDoS공격에 이용
1.Trin00
2.TFN(Tribe Flooding Network)
3.TFN2K
4.Stacheldraht




블루투스 공격
- 블루버그 : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
- 블루스나프 : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
- 블루재킹 : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
- 블루프린팅 : 블루투스 공격 장치의 검색 활동


Secure 코딩
- SQL 삽입 : 사용자의 입력 값 등 외부 입력 값이 SQL 쿼리에 삽입되어 공격
- 크로스사이트 스크립트 : 검증되지 않은 외부 입력 값에 의해 브라우저에서 악의적인 코드가 실행
- 운영체제 명령어 삽입 : 운영체제 명령어 파라미터 입력 값이 적절한 사전검증을 거치지 않고 사용되어 공격자가 운영체제 명령어를 조작
- 자원 삽입 : 자원을 조작 할 수 있는 문자열을 삽입하여 시스템이 보호하는 자원에 임의로 접근 할 수 있는 취약점


IT 기술
Stack Guard
   - Stack 상에 일정한 주소번지에 프로그램이 선언한 canary를 심어 두어, 스택의 변조 된 경우에, canary를 체크하여 프로그램이 비정상적으로 종료 시키는 기법
Docker
   - 컨테이너 응용프로그램의 배포를 자동화 하는 오픈소스 엔진
   - SW 컨터에이너 안의 응용 프로그램들을 배치시키는 일을 자동화해 주는 오픈소스 프로젝트 이자 소프트웨어
Cipher Container
   - 자바에서 암호화 복호화 기능을 제공하는 컨테이너
Scytale
   - 암호화 기법으로 단순하게 문자열의 위치를 바꾸는 방법

자동화 도구
SREM : TRW사가 우주 국방 시스템 그룹에 의해 실시간 처리 소프트웨어 시스템에서 요구사항을 명확히 기술하도록 할 목적으로 개발한 것
PLS/PSW : 미시간 대학에서 개발한 자동화 도구
SADT : SoftTech사에서 개발된 것. 구조적 요구 분석을 하기 위해 블록다이어그램을 채택한 자동화 도구



소프트웨어 개발 프레임워크
- 개발해야 할 애플리케이션의 일부분이 이미 내장된 클래스 라이브러리로 구현이 되어 있다.
- 이미 존재하는 부분을 확장 및 이용하는 것
- JAVA 기반의 대표적인 소프트웨어로는 스프링이 있다.

소프트웨어 생명주기 모델 - V모델
- 소프트웨어 개발 프로세스로 폭포수 모델의 확장된 형태 중 하나.
- perry에 의해 제안되었으며, 세부적인 테스트 과정으로 구성되어 신뢰도 높은 시스템을 개발하는데 효과적임
- 개발 작업과 검증 작업 사이의 관계를 명화히 드러냄
- 작업과 결과의 검증에 초점을 둔다.


암호 알고리즘
1)양방향 방식
ㄱ. 대칭 키 암호 (비밀키)
-암호화 키 = 복호화 키
-키 교환이 필요하기 때문에 키를 교환하는 중 키가 탈취될 수 있다는 문제가 있다
-비교적 실행 속도가 빠르기 때문에 다양한 암호의 핵심 함수로 사용될 수 있다
-키분배, 관리의 어려움
-기밀성만 보장한다
-키 개수 : n(n-1)/2
-AES, DES, SEED
   a. 블록 방식 : DES, SEED, AES, ARIA
   b. 스트림 방식 : RC4, LFSR

ㄴ. 비대칭 키 (공개키)
-암호화키 != 복호화 키
-자신만이 보관하는 비밀키를 이용하여 인증, 전자서명 등에 적용이 가능하다
-암호화키 사전 공우 불필요
-관리할 키 수가 적다
-계산속도가 느리다
-키 개수 : 2n
-RC4, 디피-헬만

2)일방향(단방향) 암호방식
해시 암호 방식
-MAC : 키를 사용하는 메시지 인증 코드로 메시지의 무결성과 송신자의 인증 보장
-MDC : 키를 사용하지 않는 변경 감지 코드로 메시지의 무결성 보장
-레인보우 테이블의 공격에 취약할 수 있다
-취약점을 극복하기 위해 솔트키를 추가하는 방법과 스트레칭 방법이 사용된다.
-salt  :암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값


서버 접근 통제 유형
-DAC 임의적 : 신분에 따라 / 사용자 또는 신분
-MAC 강제적 : 접근 허가 권한에 따라 / 미리 정해진 정책과 보안 등급
-RBAC 역할기반 : 개인의 역할에 따라 / 권한이 있어야 접근 가능

COCOMO
-개발유형에 따라 조직형/단순형(Organic), 반분리형/중간형(Semi-Detached), 내장형(Embedded)으로 구분
-비교적 작은 규모의 프로젝트 기록을 통계 분석하여 얻은 결과를 반영한 모델이며 중소 규모 소프트웨어 프로젝트 비용 추정에 적합
-보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법
-프로젝트를 완성하는데 필요한 man-month로 산정 결과를 나타낼 수 있다

사용자 인증 유형
<지소 존행>
지식 : 본인이 알고 있는 것 | 패스워드, PIN
소유 : 본인이 가지고 있는 것 | 토큰, 스마트카드
존재 : 본인을 나타내는 것 | 홍채, 지문
행위 : 본인이 하는 것 | 서명, 움직임, 음성

SDN(Software Defined Networking)
-네트워크를 제어부, 데이터 전달부로 분리하려 네트워크 관리자가 보다 효율적으로 네트워크를 제어,관리할 수 있는 기술
-기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발됨
-네트워크 장비인 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하고, 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있음

PERT 차트
- 프로젝트 일정 관리 시 사용한다
- 각 작업이 언제 시작되고 종료디는지에 대한 일정을 네트워크 도표를 작성해 표시
- 작업드르 간의 상호 관련성, 결정경로, 경계시간, 자원할당 등을 제시한다



리눅스
- 파일 생성 권한 : 666
ex) 생성된 파일 권한이 644일 경우 umask 값? = 666-644 = 022

- wtmp : 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
- btmp : 실패한 로그인 정보를 담고 있는 로그파일
- utmp : 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
- last log : 마지막으로 성공한 로그인 정보를 담고있는 로그파일


네트워크 스토리지
1) DAS : 서버와 저장장치를 전용 케이블로 직접 연결하는 방식
   - 서버에서 저장장치 관리
   - 속도가 빠르고 설치 및 운영 용이
   - 초기 구축 비용 및 유지보수 비용 저렴
   - 다른 서버에서 접근 불가, 파일 공유 불가
   - 확장성 및 유연성이 상대적으로 떨어짐
   - 저장 데이터가 적고 공유가 필요 없는 환경에 적합
2) NAS : 서버와 저장장치를 네트워크를 통해 연결하는 방식
   - 별도의 파일 관리 기능이 있는 NAS Storage가 저장장치를 직접 관리
   - Ethernet 스위치를 통해 다른 서버에서도 스토리지 접근 가능, 파일 공유 가능, 장소 구애x
   -  확장성 및 유연성 우수
   - 접속 증가 시 성능 저하
3) SAN : DAS의 빠른 처리 + NAS의 파일 공유 장점을 혼합
서버와 저장 장치를 연결하는 전용 네트워크를 별도로 구성
   - 파이버 패널 스위치를 이용하여 네트워크를 구성
   - 서버나 저장장치를 광케이블로 연결하므로 처리속도가 빠름
   - 저장장치 및 파일 공유 가능
   - 확장성, 유연성, 가용성 뛰어남
   - 장비 업그레이드 필수. 비용이 많이 듬

Honeypot
- 1990년대 David Colck이 처음 제안함
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
MapReduce
- 대용량 데이터를 분산처리하기 위한 목적으로 개발된 프로그래밍 모델
- 구글에 의해 고안
- 임의의 순서로 분산 처리후 다시 합침
Apache
- 월드 와이드 웹 컨소시엄(W3C)에서 사용하고 아파치 소프트웨어 재단에서 관리 및 운영하는 서버용 오픈소스 소프트웨어


간트차트(Gantt Chart)
- 프로젝트를 이루는 소작업 별로 언제 시작되고 어제 끝나는지 한 눈에 볼 수 있게 도와줌
- 자원 배치 계획에 유용하게 사용된다.
- CPM 네트워크로부터 만드는 것이 가능하다.
- 수평 막대의 길이는 각 작업에 필요한 기간을 나타낸다.


Windows 파일 시스템
- FAT
   - DOS때부터 사용되던 윈도우의 파일시스템   
   - 저용량에 적합, 호환성이 좋음,  저장가능한 파일의 최대크기가 4GB
- NTFS
   - FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템
   - 사용자마다 다른 보안 적용 가능 즉 보안이 FAT보다 뛰어남
   - 대용량 저장 가능 및 안정성이 뛰어남
   - 대용량 볼륨에 효율적
   - 저용량 볼륨에서의 속도 저하
   - 자동 압출 및 안정성

상향식 비용 산정 기법
LOC (원시 코드 라인 수) 예측치 구하기 항목
<낙비기>
낙관치 / 비관치 / 기대치


테일러링 (Tailoring)
프로젝트 상황 특성에 맞게 정의된 소프트웨어 개발 방법론 절차, 사용기법 등을 수정 및 보완하는 작업
내부적 요건 : 목표환경 / 요구사항 / 프로젝트 규모 / 보유 기술
외부적 요건 : 법적 제약사항 / 표준 품질 기준


접근제어 : 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것
- 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트
-네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 ACL(Access Control List) 등 있다.


OWASP(The Open Web Application Security Project)
오픈소스 웹 애플리케이션 보안 프로젝트이다.
주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구함

침입 탐지 시스템 IDS
- 이상탐지(Anomal Detection) : 평균적 시스템의 상태 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
- 오용탐지(Misuse Detection) : 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌
- HIDS(Host-Based Intrusion Detection)
   운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적
- NIDS(Network-Based Intrusion Detection System)
   대표적으로 Snort가 있다.
- DMZ(Demilitarized Zone)
   외부 인터넷 서비스를 제공하는 서버가 위치하는 네트워크
   IDS가 설치될 수 있다


- 텐서플로 TensorFlow
   구글의 브레인 팀이 제작하여 공개한 기계학습을 위한 오픈소스 소프트웨어 라이브러리
- 타조(Tajo)
   하둡(Hadoop) 기반 데이터웨어하우스 시스템
- 원 세그(One Seg)
   일본과 브라질에서 상용 중인 디지털 TV 방송 기술의 일종 (주로 모바일 기기를 대상으로)
- 포스퀘어(Foursquare)
   위치 기반 소셜 네트워크 서비스


VLAN(Virtual Local Area Network)
: 물리적 배치와 상관없이 논리적으로 LAN을 구성
Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능향상 및 보안성 증대 효과

STP(Spanning Tree Protocol)
: 2개 이상의 스위치가 여러 경로로 연결될 때,
무한 루프 현상을 막기 위해서 우선순위 따라 1개의 경로로만 통신하도록 하는 프로토콜

ARP(Address Resolution Protocol)
: 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜,
(IP를 MAC주소로 바인딩)


MQTT 프로토콜
- IBM 개발
- 발행/구독 프로토콜
- TCP/IP를 통해 실행되어 기본 네트워크 연결을 제공
- 최근 IoT 환경에서 자주 사용되고 있는 프로토콜

- MLFQ(=MFQ)(Multi Level Feedback Queue)
   짧은 작업이나 입출력 위주의 프로세스에 우선순위를 부여하는 선점형 스케줄링 기법


라우팅 프로토콜 - OSPF(Open Shortest Path First)
- 네트워크 변화에 신속하게 대처할 수 있다
- 멀티캐스팅을 지원한다
- 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다.
- 링크 상태 알고리즘을 사용한다

RIP(Routing Information Protocol)
- 거리 벡터 라우티 프로토콜이라고 한다.
- 소규모 네트워크 환경에 적합하다
- 최대 홉 카운트는 15이다
- 최댄경로탐색에는 Bellman-Ford 알고리즘을 사용한다.

코드오류
- 생략오류 Omission Error : 한 자리를 빼놓고 기록한 경우
- 필사오류 Transcription Error : 한 자리를 잘못 기록한 경우
- 전위오류 Transposition Error : 좌우 자리를 바꾸어 기록한 경우
- 이중오류 Double Transposition Error : 전위 오류가 두 가지 이상 발생한 경우
- 추가오류 Addition Error : 한 자리 추가로 기록한 경우
- 임의오류 Random Error : 위의 오류가 두 가지 이상 결합해 발생한 경우

ISO 12207 생명주기 프로세스
<기 조 지>
- 기본 생명 주기 프로세스 : 획득, 공급, 개발, 운영, 유지보수 프로세스
- 지원 생명 주기 프로세스 : 품질 보증, 검증, 확인, 활동 검토, 문제 해결 프로세스
- 조직 생명 주기 프로세스 : 관리, 기반 구조, 훈련, 개선 프로세스

SPICE : 소프트웨어 프로세스에 대한 개선 및 능력 측정 기준에 대한 국제 표준
SPICE 모델은
수준 0부터 수준 5까지 총 6개의 수준이다.

0단계 불안정 (구현 전 or 목적 달성 전)
1단계 수행 (목적이 전반적으로 이뤄짐)
2단계 관리 (작업 산출물 인도)
3단계 확립(공학 원칙을 지킴)
4단계 예측(산출물의 양적 측정이 가능해져, 일관된 수행 가능)
5단계 최적화(지속적으로 업무 목적 만족)


* 하드웨어 관련 신기술
1. Memristor : memory + register. 전원 공급이 끊어져도 다시 전원이 공급되면 이전 상태 복원
2. MEMS : 센서, 엑추에이터 등 기계구조를 다양한 기술로 미세 가공 후 전기기계적 동작 가능케 한 초미세장치
4. N-Screen : N개의 서로 다른 단말기에서 동일콘텐츠를 자유롭게 이용 가능한 서비스

* 네트워크 신기술
IoT : 정보 통신 기술 기반 실세계와 가상 세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술
M2M : 무선 통신을 이용한 기계와 기계 사이의 통신
WISUN : 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리 통신기술\
NFC : 고주파를 이용한 근거리 무선 통신 기술
PICONET : 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망 형성
포스퀘어 : 위치 기반 소셜 네트워크 서비스


nmap : 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는데 사용하는 도구

라우터 : 서로 다른 네트워크 대역에 있는 호스트들 상호간에 통신할 수 있게 해주는 네트워크 장비

tripwire : 크래커가 침입하여 백도어를 만들어 놓거나, 설정파일을 변경했을 때 분석하는 도구

tcpdump : 컴퓨터에 부착된 네트워크를 통해 송수신되는 기타 패킷을 가로채고 표시할 수 있게 도와주는 소프트웨어

tcp wrapper : 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근제어 유틸리티

cron 스케줄러를 실행시키기 위해 작업이 실행되는 시간 및 주기 등을 설정하게 되는데 () 표현식을 통해 배치 수행시간을 설정

netcat : TCP 또는 UDP를 사용하여 네트워크 연결을 읽고 쓰는 데 사용되는 컴퓨터 네트워킹 유틸리티


SDDC : Software Defined Data Center
- 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다.
- 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다.
- 데이터센터 내 모든 자원을 가상화하여 서비스한다
- 다양한 소프트웨어 정의 기술이 사용된다.
- 유연한 제어 가능 / 비용절감 가능 / 운영 편리
- 특정 하드웨어 종속 X

OTT(오버더탑)
- 개방된 인터넷을 통해 방송프로그램, 영화 등 미디어 콘텐츠를 제공하는 서비스
SDDC(Software Defined Data Center)
- 소프트웨어 정의 데이터 센터
- 데이터 센터의 모든 자원이 가상화되어 서비스되고, 소프트웨어 조작만으로 자동 제어 관리되는 데이터 센터
Wi-SUN(와이선)
- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷(IoT) 서비스를 위한 저전력 장거리(LPWA; Low-Power Wide Area) 통신 기술
Baas
- 블록체인 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
스마트 그리드
- 전기의 생산, 운반, 소비 과정에 정보통신기술을 접목하여 공급자와 소비자가 서로 상호작용함으로써 효율성을 높인 지능형 전력망시스템
디지털 아카이빙
- 지속적으로 보존할 가치를 가진 디지털 객체를 장기간 관리하여 이후의 이용을 보장하는 활동


구조적 개발 방법론
- 정형화된 분석 절차에 따라 사용자 요구사항을 파악, 문서화하는 체계적 분석방법
- 자료흐름도, 자료사전, 소단위명세서의 특징을 갖는다.

객체지향 방법론
- 현실 세계의 개체를 기계의 부품처럼 하나의 객체로 만들어, 
  소프트웨어를 개발할 때 기계의 부품을 조립하듯이 객체들을 조립해서 필요한 소프트웨어를 구현하는 방법론

정보공학 방법론
- 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 
  상호 연관성 있게 통합 및 적용하는 자료중심의 방법론

컴포넌트기반 CBD 방법론
- 기존의 시스템이나 소프트웨어를 구성하는 컴포넌트를 조합하여 하나의 새로운 애플리케이션을 만드는 방법론
- 개발 기간 단축으로 인한 생산성 향상
- 새로운 기능 추가가 쉬운 확장성
- 소프트웨어 재사용이 가능
- 객체 지향 방법론의 단점 중 하나인 S/W 재사용성을 보완하여 1990년대에 등장함


CBD의 개발 공정
1. 요구파악 단계
   요구사항 기술서, 용어 사전, 개념 모델, 유즈케이스 모델, 클래스 설계서?
2. 분석 및 설계
   객체 모델, UI 설계서, 아키텍처 기술서, 인터페이스 명세서, 컴포넌트 명세서, 
   컴포넌트 설계서, 데이터베이스 설계서, 사용자 요구사항 정의서
3. 구현
   개발 표준 정의서, 플랫폼 종속적 코드
4. 테스트
   테스트 계획서, 컴포넌트 테스트 보고서, 통합 테스트 보고서, 인수테스트 보고서


세션하이재킹 탐지 방법
- 비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지
- Ack Storm 탐지 : 급격한 ACK 비율 증가시 탐지
- 패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐


나선형 모형
<계위개고><계위공고>
계획 및 정의 / 위험 분석 / 공학적 개발 / 고객 평가


CMM(Capability Maturity Model) 모델의 레벨
<초관정관최> <정관초관최>
- 초기 단계
- 관리 단계
- 정의 단계
- 정량적 관리 단계
- 최적화 단계


SOA(Service Oriented Architecture,서비스 지향 아키텍처)계층
<SBPPP>
-표현 계층(Presentation Layer)
-프로세스 계층(Process Layer)
-서비스 계층(Service Layer)
-비즈니스 계층(Business Layer)
-영속 계층(Persistency Layer)


FP 기능별 가중치 산정요소
- 자료 입력(입력 양식)
- 정보 출력(출력 보고서)
- 명령어(사용자 질의수)
- 데이터 파일
- 필요한 외부 루틴과의 인터페이스


개발보안 방법론
- CLASP
   소프트웨어 개발 생명주기(SDLC) 초기단계에 보안강화를 목적으로 하는 정형화된 프로세스
   활동중심·역할기반의 프로세스로 구성된 집합체
   이미 운영중인 시스템에 적용하기 적합하다
- CWE
   주요 보안 취약점, 보안 문제를 정리하는 프로젝트
- PIMS
   개인정보 보호관리체계
- Seven Touchpoints
   소프트웨어 개발 생명주기(SDLC)의 각 단계에 관련된 7가지의 보안 강화 활동을 개발자에게 집중적으로 관리하도록 요구
   실무적으로 검증된 개발보안 방법론