본문 바로가기
잡학/자격증

[정보처리기사] 5장 정보시스템 구축 관리 키워드 정리

by 핸디(Handy) 2020. 7. 24.

5. 정보시스템 구축 관리 1. 소프트웨어 개발 방법론

애자일 방법론

고객의 요구사항 변화에 대응할 수 있도록 일정한 주기를 반복하면서 개발 과정을 진행하는 방법론. 익스트림프로그래밍, 스크럼,칸반, 크리스탈 등이 있음.

SW 비용 결정 요소

프로젝트 요소(제품 복잡도,시스템 크기, 요구되는 신뢰도), 자원 요소(인적,하드웨어,소프트웨어), 생산성 요소(개발자능력,개발기간)

델파이 기법

전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법. 한명의 조정자와 여러 전문가로 구성.

LOC 기법

각 기능의 원시 코드 라인수의 비관치,낙관치,기대치를 측정하여 비용을 산정하는 기법.

COCOMO 모형

보헴이 제안한 것으로, 원시 프로그램의 규모인 LOC에 의한 비용 산정 기법.
조직형, 반분리형, 내장형

기능 점수 모형

Function Point. 알브레히트가 제안. SW의 기능을 증대시키는 요인별로 가중치를 부여하여 기능점수 산출. 기능점수(FP) = 총기능점수 X [0.65 + (0.1 X 총 영향도)]

프로젝트 관리

-

CMMI

능력 성숙도 통합 모델, Capability Maturity Model Integration

SPICE

소프트웨어 처리 개선 및 능력 평가 기준. 국제 표준

닷넷 프레임워크

Windows 프로그램의 개발 및 실행 환경을 제공하는 프레임워크로, Microsoft사에서 통합 인터넷 전략을 위해 개발

 

5. 정보시스템 구축 관리 2. IT 프로젝트 정보 시스템 구축 관리

네트워크 관련 신기술

-

네트워크 설치 구조

네트워크, 성형, 링형, 버스형, 계층형, 망형

스위치

L2, L3, L4, L7 스위치

경로 제어 프로토콜

송수신 측 간의 전송 경로 중에서 최적 패킷 교환 경로를 결정하는 기능. Routing Table를 참조해서 이루어지며, 라우터에 의해 수행

SW 관련 신기술

-

트래픽 제어

네트워크의 보호, 성능 유지, 네트워크 자우너의 효율적인 이용을 위해 전송되는 패킷의 흐름 또는 양을 조절하는 기능. 흐름제어,폭주제어,교착상태방지 기법 등이 있음.

HW 관련 신기술

-

Secure OS

기존 OS의 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 위협으로부터 시스템 자원을 보호하는 운영체제.

병행 제어

다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행수행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 것.

데이터 표준화

시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것을 의미.

 

 

 

5. 정보시스템 구축 관리 3. 소프트웨어 개발 보안 구축

보안 요소

기밀성, 무결성, 가용성, 인증, 부인방지

시큐어 코딩

 

세션

서버와 클라이언트의 연결을 의미하고, 세션통제는 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것.

레이스 컨디션

 

SQL 삽입

입력란에 SQL을 삽입하여 무단으로 DB를 조회하거나 조작하는 보안 약점.
동적 쿼리에 사용되는 입력 데이트가 필터링 되도록 설정.

널 포인터 역참조

널 포인터가 가르키는 메모리에 어떠한 값을 저장할 EO 발생하는 보안 약점.

API 오용

SW 구현 단계에서 API를 잘못 사용하거나 보안에 취약한 API를 사용하지 않도록 하기 위한 보안 검증 항목.

개인키 암호화

동일한 키로 데이터를 암호화하고 복호화한다. 대칭암호기법, 단일키 암호화 기법
DES, AES, 암호화 복호화 속도가 빠르고 알고리즘 단순, 키가 많아짐.

공개키 암호화

공개치와 비밀키를 이용한 방법. RSA 기법, 키의 분배가 용이하고 키의 개수가 작다.

암호화 복호화 속도가 느리고 알고리즘이 복잡.

해시

임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것을 의미.

 

5. 정보시스템 구축 관리 4. 시스템 보안 구축

서비스 거부 공격

표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 공격.

분산 서비스 거부공격

여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 공격.

인증 서버

-

인증

-

보안 아키텍처

정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조를 말한다.

보안 프레임워크

안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계를 말함.

로그

시스템 사용에 대한 모든 내역을 기록해 놓은 것.

리눅스 로그

시스템의 모든 로그를 var/log 디렉터리에서 기록하고 관리함.

원도우 로그

이벤트 로그 형식으로 시스템의 로그를 관리.

방화벽

기어비아니 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템.

정처기 키워드 정리.hwp
0.04MB

 

댓글