티스토리 뷰

백도어(Backdoor)

어떤 제품이나 컴퓨터 시스템, 암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

시스템 보안을 제거하여 만들어 놓은 비밀 통로를 통해 범죄에 악용

 

백도어 탐지기법

- 프로세스 및 열린 포트 확인 

- Setuid 파일, 무결성 검사

- 로그 분석

- 백신 및 백도어 탐지 툴 활용 

 

소프트웨어 관련 신기술

디지털 트윈
(Digital Twin)
물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화해 모든 과정의 효율성을 향상시킬 수 있는 모델
서비스 지향 아키텍처 SOA
(Service Oriented Architecture)
서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled 하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처이다.
비즈니스 층, 표현 층, 프로세스 층으로 구성
Mashup 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술 

 

데이터베이스 무결성 관리 방법

선언적 방법 DBMS 기능으로 무결성을 구현하는 방법
DDL, PK, FK
절차적 방법 애플리케이션에서 무결성을 구현하는 방법
트리거, 프로시저, 애플리케이션

 

 

비용산정 모델

하향식 산정방법 경험이 많은 전문가에게 비용 산정을 의뢰하거나 여러 전문가와 조정자를 통해 산정하는 방식
전문가 판단, 델파이 기법
상향식 산정방법 세부적인 요구사항과 기능에 따라 필요한 비용을 계산하는 방식
코드 라인 수(LOC)
Man Month
COCOMO 모형
Putnam 모형
FP(Function Point) 모형

 

비용산정 모델 종류

LOC
Lines of Code
소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정
Man Month 한 사람이 1개월 동안 할 수 있는 일의 양을 기준으로 프로젝트 비용을 산정하는 기법
(Man Month) = (LOC)/(프로그래머의 월간 생산성)
(프로젝트 기간) = (Man Month)/(프로젝트 인력)
COCOMO
COnstructive COst MOdel
보헴(Bohem)이 제안한 모형으로 프로그램 규모에 따라 규모를 산정
Organic Mode, Semi-Detached Mode, Embedded Mode

비용 산정 결과는 프로젝트를 완성하는 데 필요한 노력(Man-Month)으로 산정
Putnam Rayleigh-Norden 곡선의 노력 분포도 이용
자동화 추정 도구 SLIM
기능점수
Functional Point
기능점수 모형에서 비용산정에 이용되는 요소
자료 입력(입력 양식) / 정보 출력(출력보고서) / 명령어(사용자 질의 수) / 데이터 파일 / 필요한 외부 루틴과의 인터페이스

 

 

버퍼 오버플로우 공격 대응방안

정해진 메모리 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹기법

- 운영체제의 주기적 최신 패치 적용

- 입력값 검증이 가능한 안전한 함수 사용

- 스택가드(Stackguard)

카나리(무결성 체크용 값)를 복귀주소와 변수 사이에 삽입해 두고 버퍼 오버플로우 시 카나리 값이 변하게 되면 복귀주소를 호출하지 않는 방법

- 스택쉴드(Stack Shield)

함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해두고 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우, 오버플로우로 간주하고 프로그램 실행을 중단하는 방법

- ASLR(Address Space Layout Randomization)

메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단하는 방법

 

고가용성 솔루션 HACMP(High Availability Cluster Multi Processing)

- AIX를 기반으로 한 IBM의 High Availability Solution

- Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌

- 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌

- 두 대 이상의 시스템을 하나의 클러스터로 묶어 클러스터 내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션

 

점대점 연결 방식(Point-to-Point Mode)

- 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널

- 두 스테이션간을 별도의 회선을 사용하여 1 대 1로 연결

- 전용회선이나 공중 전화 회선을 이용

- 회선 구성이 간단하고 대용량 전송에 유리

- 별도의 회선과 포트에 따른 높은 설치비용

 

스턱스넷(Stuxnet)

- 2010년 6월에 발견된 웜 바이러스

- 윈도우를 통해 감염, 지맨스 산업의 SW 및 장비를 공격

 

루팅(Rooting)

- 안드로이드 운영체제상에서 최상위 권한 (루트)을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위

 

 

댓글
최근에 올라온 글
«   2025/03   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31
글 보관함