5. 정보시스템 구축 관리 – 1. 소프트웨어 개발 방법론
애자일 방법론 |
고객의 요구사항 변화에 대응할 수 있도록 일정한 주기를 반복하면서 개발 과정을 진행하는 방법론. 익스트림프로그래밍, 스크럼,칸반, 크리스탈 등이 있음. |
SW 비용 결정 요소 |
프로젝트 요소(제품 복잡도,시스템 크기, 요구되는 신뢰도), 자원 요소(인적,하드웨어,소프트웨어), 생산성 요소(개발자능력,개발기간) |
델파이 기법 |
전문가 감정 기법의 주관적인 편견을 보완하기 위해 많은 전문가의 의견을 종합하여 산정하는 기법. 한명의 조정자와 여러 전문가로 구성. |
LOC 기법 |
각 기능의 원시 코드 라인수의 비관치,낙관치,기대치를 측정하여 비용을 산정하는 기법. |
COCOMO 모형 |
보헴이 제안한 것으로, 원시 프로그램의 규모인 LOC에 의한 비용 산정 기법. |
기능 점수 모형 |
Function Point. 알브레히트가 제안. SW의 기능을 증대시키는 요인별로 가중치를 부여하여 기능점수 산출. 기능점수(FP) = 총기능점수 X [0.65 + (0.1 X 총 영향도)] |
프로젝트 관리 |
- |
CMMI |
능력 성숙도 통합 모델, Capability Maturity Model Integration |
SPICE |
소프트웨어 처리 개선 및 능력 평가 기준. 국제 표준 |
닷넷 프레임워크 |
Windows 프로그램의 개발 및 실행 환경을 제공하는 프레임워크로, Microsoft사에서 통합 인터넷 전략을 위해 개발 |
5. 정보시스템 구축 관리 – 2. IT 프로젝트 정보 시스템 구축 관리
네트워크 관련 신기술 |
- |
네트워크 설치 구조 |
네트워크, 성형, 링형, 버스형, 계층형, 망형 |
스위치 |
L2, L3, L4, L7 스위치 |
경로 제어 프로토콜 |
송수신 측 간의 전송 경로 중에서 최적 패킷 교환 경로를 결정하는 기능. Routing Table를 참조해서 이루어지며, 라우터에 의해 수행 |
SW 관련 신기술 |
- |
트래픽 제어 |
네트워크의 보호, 성능 유지, 네트워크 자우너의 효율적인 이용을 위해 전송되는 패킷의 흐름 또는 양을 조절하는 기능. 흐름제어,폭주제어,교착상태방지 기법 등이 있음. |
HW 관련 신기술 |
- |
Secure OS |
기존 OS의 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 위협으로부터 시스템 자원을 보호하는 운영체제. |
병행 제어 |
다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행수행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 것. |
데이터 표준화 |
시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것을 의미. |
5. 정보시스템 구축 관리 – 3. 소프트웨어 개발 보안 구축
보안 요소 |
기밀성, 무결성, 가용성, 인증, 부인방지 |
시큐어 코딩 |
|
세션 |
서버와 클라이언트의 연결을 의미하고, 세션통제는 세션의 연결과 연결로 인해 발생하는 정보를 관리하는 것. |
레이스 컨디션 |
|
SQL 삽입 |
입력란에 SQL을 삽입하여 무단으로 DB를 조회하거나 조작하는 보안 약점. |
널 포인터 역참조 |
널 포인터가 가르키는 메모리에 어떠한 값을 저장할 EO 발생하는 보안 약점. |
API 오용 |
SW 구현 단계에서 API를 잘못 사용하거나 보안에 취약한 API를 사용하지 않도록 하기 위한 보안 검증 항목. |
개인키 암호화 |
동일한 키로 데이터를 암호화하고 복호화한다. 대칭암호기법, 단일키 암호화 기법 |
공개키 암호화 |
공개치와 비밀키를 이용한 방법. RSA 기법, 키의 분배가 용이하고 키의 개수가 작다. 암호화 복호화 속도가 느리고 알고리즘이 복잡. |
해시 |
임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것을 의미. |
5. 정보시스템 구축 관리 – 4. 시스템 보안 구축
서비스 거부 공격 |
표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 공격. |
분산 서비스 거부공격 |
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 공격. |
인증 서버 |
- |
인증 |
- |
보안 아키텍처 |
정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조를 말한다. |
보안 프레임워크 |
안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계를 말함. |
로그 |
시스템 사용에 대한 모든 내역을 기록해 놓은 것. |
리눅스 로그 |
시스템의 모든 로그를 var/log 디렉터리에서 기록하고 관리함. |
원도우 로그 |
이벤트 로그 형식으로 시스템의 로그를 관리. |
방화벽 |
기어비아니 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템. |
'잡학 > 자격증' 카테고리의 다른 글
[ADSP] 데이터분석준전문가 합격 후기 (0) | 2020.09.01 |
---|---|
[정보처리기사] 2020년 2회 실기 후기 (0) | 2020.07.25 |
[정보처리기사] 4장 프로그래밍 언어 활용 키워드 정리 (0) | 2020.07.24 |
[정보처리기사] 3장 데이터베이스 구축 키워드 정리 (0) | 2020.07.24 |
[정보처리기사] 2장 소프트웨어 개발 키워드 정리 (0) | 2020.07.24 |
댓글