728x90 자격증/정보처리기사34 [정보시스템 구축 관리] 4장. 시스템 보안 구축 189 서비스 공격 유형 ◈ 서비스 거부(DoS; Denial of Service) 공격의 개념 - 서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이 되는 정상적인 기능을 방해하는 것 - 서비스 거부 공격의 유형에는 Ping of Death, SMURFING, SYN Flooding, TearDrop, Land, DDos 등이 있음 ◈ Ping of Death(죽음의 핑) - Ping of Death는 Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위(65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법 - ICMP Ping 메시지가 전.. 2021. 2. 11. [정보시스템 구축 관리] 3장. 소프트웨어 개발 보안 구축 179 Secure SDLC ◈ Secure SDLC의 개요 - Secure SDLC는 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것 - Secure SDLC는 소프트웨어의 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화하기 위해 등장 - Secure SDLC의 대표적인 방법론에는 Secure Software 사의 CLASP, Microsoft사의 SDL이 있음 - 요구사항 분석, 설계, 구현, 테스트, 유지 보수 등 SLDC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시 ◈ 요구사항 분석 단계에서의 보안 활동 - 요구사항 분석 단계에서는 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행 - 전산화되는 정보가 가지고 있는 보안.. 2021. 2. 11. [정보시스템 구축 관리] 2장. IT프로젝트 정보시스템 구축 관리 166 네트워크 관련 신기술 ◈ IoT(Internet of Things, 사물 인터넷) - IoT는 다양한 사물들을 인터넷으로 서로 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 기술 - 유비쿼터스 공간을 구현하기 위한 컴퓨팅 기기들이 환경과 사물에 심겨 환경이나 사물 그 자체가 지능화되는 것부터 사람과 사물, 사물과 사물 간에 지능 통신을 할 수 있는 엠투엠(M2M; Machine to Machine)의 개념을 인터넷으로 확장하여 사물은 물론 현실과 가상 세계의 모든 정보와 상호작용하는 IoT 개념으로 진화 - 주요 기술로는 스마트 센싱 기술, 유무선 통신 및 네트워크 인프라 기술 등이 있음 - 정보 공유에 대한 부작용을 최소화하기 위한 정보 보안 기술의 적용이 중요 ◈ M2M(Machine t.. 2021. 2. 11. [정보시스템 구축 관리] 1장. 소프트웨어 개발 방법론 활용 157 소프트웨어 개발 방법론 ◈ 소프트웨어 개발 방법론의 개요 - 소프트웨어 개발 방법론은 소프트웨어 개발, 유지보수 등에 필요한 여러 가지 일들의 수행 방법과 이러한 일들을 효율적으로 수행하려는 과정에서 필요한 각종 기법 및 도구를 체계적으로 정리하여 표준화한 것 - 소프트웨어 개발 방법론의 목적은 소프트웨어의 생산성과 품질 향상 - 소프트웨어 개발 방법론의 종류에는 구조적 방법론, 정보공학 방법론, 객체지향 방법론, 컴포넌트 기반(CBD) 방법론, 애자일(Agile) 방법론, 제품 계열 방법론 등이 있음 ◈ 구조적 방법론 - 구조적 방법론은 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리(Process) 중심의 방법론 - 쉬운 이해 및 검증이 가능한 프로그램을 생성하는 것이 목.. 2021. 2. 11. 이전 1 2 3 4 5 6 7 ··· 9 다음 728x90