티스토리 뷰
백도어(Backdoor)
어떤 제품이나 컴퓨터 시스템, 암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법
시스템 보안을 제거하여 만들어 놓은 비밀 통로를 통해 범죄에 악용
백도어 탐지기법
- 프로세스 및 열린 포트 확인
- Setuid 파일, 무결성 검사
- 로그 분석
- 백신 및 백도어 탐지 툴 활용
소프트웨어 관련 신기술
디지털 트윈 (Digital Twin) |
물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화해 모든 과정의 효율성을 향상시킬 수 있는 모델 |
서비스 지향 아키텍처 SOA (Service Oriented Architecture) |
서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled 하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처이다. 비즈니스 층, 표현 층, 프로세스 층으로 구성 |
Mashup | 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술 |
데이터베이스 무결성 관리 방법
선언적 방법 | DBMS 기능으로 무결성을 구현하는 방법 DDL, PK, FK |
절차적 방법 | 애플리케이션에서 무결성을 구현하는 방법 트리거, 프로시저, 애플리케이션 |
비용산정 모델
하향식 산정방법 | 경험이 많은 전문가에게 비용 산정을 의뢰하거나 여러 전문가와 조정자를 통해 산정하는 방식 |
전문가 판단, 델파이 기법 | |
상향식 산정방법 | 세부적인 요구사항과 기능에 따라 필요한 비용을 계산하는 방식 |
코드 라인 수(LOC) Man Month COCOMO 모형 Putnam 모형 FP(Function Point) 모형 |
비용산정 모델 종류
LOC Lines of Code |
소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정 |
Man Month | 한 사람이 1개월 동안 할 수 있는 일의 양을 기준으로 프로젝트 비용을 산정하는 기법 (Man Month) = (LOC)/(프로그래머의 월간 생산성) (프로젝트 기간) = (Man Month)/(프로젝트 인력) |
COCOMO COnstructive COst MOdel |
보헴(Bohem)이 제안한 모형으로 프로그램 규모에 따라 규모를 산정 Organic Mode, Semi-Detached Mode, Embedded Mode 비용 산정 결과는 프로젝트를 완성하는 데 필요한 노력(Man-Month)으로 산정 |
Putnam | Rayleigh-Norden 곡선의 노력 분포도 이용 자동화 추정 도구 SLIM |
기능점수 Functional Point |
기능점수 모형에서 비용산정에 이용되는 요소 자료 입력(입력 양식) / 정보 출력(출력보고서) / 명령어(사용자 질의 수) / 데이터 파일 / 필요한 외부 루틴과의 인터페이스 |
버퍼 오버플로우 공격 대응방안
정해진 메모리 범위를 넘치게 해서 원래 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹기법
- 운영체제의 주기적 최신 패치 적용
- 입력값 검증이 가능한 안전한 함수 사용
- 스택가드(Stackguard)
카나리(무결성 체크용 값)를 복귀주소와 변수 사이에 삽입해 두고 버퍼 오버플로우 시 카나리 값이 변하게 되면 복귀주소를 호출하지 않는 방법
- 스택쉴드(Stack Shield)
함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해두고 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우, 오버플로우로 간주하고 프로그램 실행을 중단하는 방법
- ASLR(Address Space Layout Randomization)
메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단하는 방법
고가용성 솔루션 HACMP(High Availability Cluster Multi Processing)
- AIX를 기반으로 한 IBM의 High Availability Solution
- Resource의 중복 또는 공유를 통해 Application의 보호를 가능하게 해줌
- 같은 Data를 공유하거나 동시에 access하는 node들에서 여러 개의 application을 실행하게 해줌
- 두 대 이상의 시스템을 하나의 클러스터로 묶어 클러스터 내의 한 시스템에서 장애가 발생할 경우 다른 시스템이 장애가 발생한 시스템의 자원을 인수할 수 있도록 하여 서비스의 중단을 최소화 할 수 있도록 도와주는 솔루션
점대점 연결 방식(Point-to-Point Mode)
- 네트워크에 있어 물리적으로는 중개 장치를 통과하지 않고 한 지점에서 다른 지점으로 직접 가는 채널
- 두 스테이션간을 별도의 회선을 사용하여 1 대 1로 연결
- 전용회선이나 공중 전화 회선을 이용
- 회선 구성이 간단하고 대용량 전송에 유리
- 별도의 회선과 포트에 따른 높은 설치비용
스턱스넷(Stuxnet)
- 2010년 6월에 발견된 웜 바이러스
- 윈도우를 통해 감염, 지맨스 산업의 SW 및 장비를 공격
루팅(Rooting)
- 안드로이드 운영체제상에서 최상위 권한 (루트)을 얻음으로 해당 기기의 생산자 또는 판매자 측에서 걸어 놓은 제약을 해제하는 행위
'시험 > 정보처리기사' 카테고리의 다른 글
[정처기 실기] 11. 응용 SW 기초 기술 활용 - 운영체제 특징 (0) | 2022.07.12 |
---|---|
정보처리기사 필기 정리 - 3 (0) | 2022.07.09 |
소프트웨어 개발 표준 (0) | 2022.06.29 |
암호 알고리즘 (0) | 2022.06.06 |
OSI 7 Layer 참조모델, 프로토콜 (0) | 2022.06.05 |