본문 바로가기
T.I.L(Today I learned)/CS

220821 정보처리기사 실기 D-56

by Amy97 2022. 8. 21.
728x90

모의고사 8회 

 

기업의 비지니스 연속성 관리

용어 설명
BCP 
Business Continuity Planning
재난 및 재해 상황을 대비하여 기업의 비지니스 연속성을 유지하기 위한 업무 복구에 대한 계획
BIA
Business Impact Analysis
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석
RTO
Recovery Time Objective
업무 중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간
RPO
Recovery Point Objective
업무 중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점 

 

트러스트 존 Trust Zone 

칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술 

 

Secure SDLD 모델 및 방법론

BSIMM
(Building Security In Maturity Model)
미국 국토보안국 지원을 받아 수행된 소프트웨어 보증(Software Assurance, SwA) 프로젝트의 결과물 중 하나
보안 활동의 성숙도 수준을 영역 별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임워크
Open SAMM
(Software Assurance Maturity Model)
OWAPS에서 개발한 개방형 보완 프레임워크
개방을 원칙으로 소규모, 중규모, 대규모로 점진적인 확대가 가능한 융퉁성 있는 프레임워크
BSIMM과는 달리 설계 리뷰와 코드 리뷰, 그리고 보안 테스팅을 3개의 중요한 검증 활동으로 정의함으로써 이들 활동 간의 연계성 강조
Seven TouchPoints 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC(Software Development Life Cycle)에 통합한 소프트웨어 개발 보안 생명주기 방법론
MS SDL
(Security Development Lifecycle)
마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안 강화 프레임워크
SDL은 개발 중인 제품이 보안 위협에 대해 얼마나 강인한가를 측정하기 위해 동일한 제품에 대해 'pre-SDL'과 'post-SDL'의 두 개의 버전으로 테스트
OWASP CLASP 개념 관점, 역할 기반 관점, 활동평가 관점, 활동구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크로 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발방법론
프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공

 

SDDC(Software-Defined Data Center)

모든 하드웨어가 가상화되어 가상 자원의 풀(Pool)을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터 

 

SDDC의 구성요소

SDC(Computing) 소프트웨어 정의 컴퓨팅 환경으로 서버의 CPU, 메모리에 대해서 소프트웨어 명령어 기반으로 제어할 수 있는 컴퓨터
SDN(Networking) 개방형 API를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어/관리하는 가상화 네트워크 기술
SDS(Storage) 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술
프로비저닝 SDDC 자원에 대한 할당관리 기술

 

WHERE절 조건에서는 비교, 범위, 집합, 패턴, NULL, 복합조건이 있고, 여러 값을 찾을 때 IN을 사용한다

컬럼 IN (값1, 값2, ...)

e.g) SELECT 이름, 사번 FROM 직원 WHERE 부서 IN (개발, 마케팅);

 

패키징 도구 구성 세부 기술

공개키 기반 구조 (PKI) 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀통신을 기능하도록 하는 기술
대칭 및 비대칭 암호화 대칭 암호화는 암호화와 복호화를 위해 동일한 키를 사용하는 암호화 방식
전자서명 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보

 

네트워크 공격

IP 스푸핑 
IP Spoofing
타킷 시스템의 정보를 빼내기 위해 침입자가 인증된 시스템으로 속여 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법
ARP 스푸핑
ARP Spoofing
ARP 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법(MITM)
ARP 프로토콜의 허점을 이용하여 자신의 MAC(Media Access Control) 주소를 다른 컴퓨터의 MAC인 것처럼 속임
ICMP Redirect 공격 ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법
트로이 목마
Trojan Horses
악성 루틴이 숨어있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램 

 

728x90

댓글