개발새발
5단원 정보시스템 구축 관리 개념 요약 본문
1. 정보 보안 및 접근 통제
정보보안 3대 요소
- 기밀성(Confidentiality): 인가된 사용자만 접근 가능.
- 무결성(Integrity): 인가된 사용자만 수정 가능.
- 가용성(Availability): 필요할 때 언제든 자원 사용 가능.
접근 통제 기술 (Access Control)
| 방식 | 영문 | 권한 부여 기준 | 특징 |
| 임의 접근 통제 | DAC | 신원(Identity) | 데이터 소유자가 권한 지정 (SQL: GRANT/REVOKE) |
| 강제 접근 통제 | MAC | 등급(Label) | 관리자가 설정한 보안 등급 비교 (시스템이 결정) |
| 역할 기반 접근 통제 | RBAC | 역할(Role) | 사용자의 직무나 역할에 따라 권한 부여 |
2. 네트워크 구성 및 전송 방식
네트워크 토폴로지 (형태)
- 스타형(성형): 중앙 노드와 1:1 연결. 고장 발견이 쉽지만 중앙 노드 고장 시 전체 마비.
- 버스형: 한 개의 회선에 여러 단말 연결. 회선 양끝 종단장치(Terminator) 필요.
- 링형(환형): 인접 단말기끼리 연결. 한 노드 고장 시 전체 시스템 마비.
- 망형(메시형): 모든 지점 연결. 응답 속도와 신뢰성 최상, 비용은 가장 비쌈.

정보 전송 방식
- 단방향(Simplex): 한쪽으로만 전송 (라디오, TV).
- 반이중(Half-Duplex): 양방향 가능하나 동시는 불가 (무전기).
- 전이중(Full-Duplex): 동시에 양방향 송수신 가능 (전화기).
3. 암호화 알고리즘
양방향 암호화
| 구분 | 대칭키 (비밀키) | 비대칭키 (공개키) |
| 키 관계 | 암호화키 = 복호화키 | 암호화키 != 복호화키 |
| 속도 | 빠름 | 느림 |
| 키 개수 | n(n-1)/2 (많음) | 2n (적음) |
| 종류 | DES, AES, SEED, ARIA | RSA, ECC, Diffie-Hellman |
- 단방향 암호화(Hash): 복호화가 불가능한 함수 (SHA, MD5 등). 고정된 길이의 해시값 출력.
4. 소프트웨어 비용 산정 기법
상향식 산정 (수학적 모델)
- LOC (Source Line of Code): 코드 라인 수 기반 산정.
- 예측치 계산법: (a + 4c + b) / 6 (a: 낙관치, b: 비관치, c: 기대치)
- COCOMO: 보헴 제안. 프로젝트 규모(LOC)에 따라 조직형(5만 라인 이하), 반분리형(30만 이하), 내장형(30만 초과) 으로 구분.
- Putnam: 생명주기 전 과정 노력 분포 기반. Rayleigh-Norden 곡선 활용 (자동화 도구: SLIM).
- 기능 점수(FP): 소프트웨어의 기능(입력, 출력, 인터페이스 등) 가중치 합산.
하향식 산정
- 전문가 감정: 전문가에게 의뢰.
- 델파이 기법: 조정자와 여러 전문가의 의견 종합 (주관성 배제 노력).
5. 보안 시스템 및 솔루션
- 침입 탐지 시스템(IDS):
- 오용 탐지: 알려진 공격 패턴 기반.
- 이상 탐지: 정상 상태와 비교하여 비정상 행위 감지.
- NIDS: 네트워크 트래픽 감시 / HIDS: 호스트(서버) 내부 감시.
- 프레임워크:
- Spring: JAVA 기반 오픈소스 경량 프레임워크.
- 전자정부 프레임워크: 공공사업 표준 아키텍처 제공.
6. 정보보안 침해 및 서비스 공격 유형
악성코드 및 해킹 기법
| 종류 | 특징 및 공격 방식 |
| 웜 (Worm) | 스스로 복제하며 네트워크를 통해 전파. (트로이 목마와 달리 자기 증식성 있음) |
| 트로이 목마 | 정상 프로그램으로 위장하여 잠입. 복제 능력은 없으나 백도어 형성. |
| 백도어 (Backdoor) | 설계 시 고의로 만든 통로. 탐지법: 무결성 검사, 로그 분석, SetID 파일 확인. |
| 스니핑 (Sniffing) | 네트워크 상의 패킷을 엿보며 아이디/비밀번호 탈취. (도청) |
| 스푸핑 (Spoofing) | 승인받은 사용자인 것처럼 자신의 IP나 MAC 주소를 속여 접속. |
서비스 거부 공격 (DoS / DDoS)
- DoS: 한 곳에서 대량의 패킷 전송.
- DDoS: 여러 좀비 PC(C&C 서버 명령)를 이용해 분산 공격.
| 공격 종류 | 상세 내용 |
| Ping of Death | 허용 범위를 넘는 거대한 ICMP 패킷을 보내 시스템 마비. |
| Smurfing | 소스 IP를 타겟 IP로 위조한 후 ICMP Echo 요청을 브로드캐스트하여 타겟에게 응답 폭주 유도. |
| TearDrop | 패킷 재조립 순서(Fragment Offset)를 조작하여 수신측 과부하 유도. |
| LAND Attack | 출발지 IP와 목적지 IP를 동일하게 설정하여 무한 루프 응답 유도. |
7. 정보보안 솔루션
| 솔루션 | 주요 기능 |
| 방화벽 (Firewall) | 내부/외부 트래픽을 허용 규칙에 따라 필터링. |
| 웹 방화벽 (WAF) | HTTP/HTTPS 등 웹 애플리케이션 계층(L7)의 공격(SQL Injection, XSS) 차단. |
| IPS (침입 방지) | IDS의 탐지 기능에 능동적 차단 기능을 결합한 솔루션. |
| VPN (가상 사설망) | 공중망을 전용회선처럼 사용할 수 있게 하는 터널링 및 암호화 기술. |
| DLP (데이터 유출 방지) | 사내 기밀 정보가 외부로 나가는 것을 탐지 및 통제. |
| NAC (네트워크 접근 제어) | 내부망 접속 시 MAC 주소 기반 인증 및 무결성 체크. |
8. 소프트웨어 품질 및 프로세스 평가 모델
CMMI (능력 성숙도 통합 모델)
- 초기(Initial): 프로세스 없음. 개인의 능력에 의존.
- 관리(Managed): 프로젝트 단위의 관리 규칙 존재.
- 정의(Defined): 조직 차원의 표준 프로세스 확립.
- 정량적 관리(Quantitatively Managed): 데이터 기반 정량적 통제.
- 최적화(Optimizing): 지속적인 개선 추진.
SPICE (ISO 15504)
SW 프로세스 평가를 위한 국제 표준으로 6단계 등급을 가집니다.
불완전 → 수행 → 관리 → 확립 → 예측 가능 → 최적
9. 데이터 오류 및 기타 보안 용어
코드 오류 종류
- 필사(Transcription): 한 자리를 잘못 기록 (ABCD → ABFD)
- 전위(Transposition): 좌우 자리를 바꿈 (ABCD → ACBD)
- 이중(Double): 전위 오류가 두 번 발생.
세션 하이재킹 (Session Hijacking)
서버와 클라이언트 간의 세션을 가로채는 공격으로, TCP의 비동기화 상태를 이용하여 접속 권한을 탈취합니다. 탐지법은 ACK Storm 탐지가 대표적
10. UNIX / LINUX 명령어
- chmod: chmod 755 파일명 (rwx r-x r-x 권한 부여)
- fork / exec: 프로세스 생성 및 실행.
- cat / ls / rm: 내용 확인 / 목록 확인 / 삭제.
11. 보안 및 인증 관련 용어
메모리 공격 방어 기술과 인증 프로토콜이 핵심
| 용어 | 핵심 정의 및 특징 |
| Stack Guard | 스택 오버플로우를 방지하기 위해 메모리에 Canary(카나리) 값을 심고, 이 값이 변조되면 프로그램을 중단시키는 기술 |
| ASLR | 주소 공간 배치 난독화. 실행 시마다 메모리 주소(Stack, Heap 등)를 랜덤하게 배치하여 해커의 주소 예측 공격을 차단 |
| Salt | 비밀번호 암호화 시, 동일한 패스워드라도 서로 다른 암호문이 생성되도록 덧붙이는 무작위 문자열 |
| SSO | 단일 로그인. 한 번의 인증으로 여러 연관된 시스템에 추가 로그인 없이 접근할 수 있는 기술 |
| SSH | 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 명령을 실행할 수 있게 해주는 암호화 프로토콜(포트 22번) |
12. 네트워크 및 인프라 신기술
물리적 한계를 넘는 논리적 구성과 차세대 통신망 관련 용어
| 용어 | 핵심 정의 및 특징 |
| VLAN | 물리적 위치와 관계없이 논리적으로 LAN을 분할하여 보안성과 성능을 높이는 기술 |
| MQTT | 발행-구독(Pub-Sub) 기반의 가볍고 낮은 대역폭을 사용하는 IoT 전용 메시징 프로토콜 |
| Docker | 컨테이너 기반 가상화 도구. 애플리케이션을 환경에 구애받지 않고 빠르게 배포/실행할 수 있게 함 |
| PaaS-Ta | 국내 기술로 개발된 개방형 클라우드 컴퓨팅 플랫폼(PaaS) |
| Mesh Network | 망형 네트워크. 기기들이 서로 그물망처럼 연결되어 장애 발생 시 우회 경로를 찾는 등 안정성이 매우 높음 |
13. 보안 진단 및 분석 도구
시스템의 취약점을 찾거나 변조 여부를 확인하는 도구들.
- nmap: 서버에 열려 있는 포트를 스캐닝하여 보안 취약점을 찾는 네트워크 분석 도구
- Tripwire: 시스템 내 파일의 변조 여부를 감시하는 무결성 검사 도구. (백도어 탐지 등에 활용)
- Router: 서로 다른 네트워크를 연결하고 최적의 경로를 설정해 주는 장비1
14. 최신 IT 트렌드 및 서비스
디지털 전환(DX)과 관련된 융합 기술들
- Digital Twin: 현실의 사물을 가상 세계에 똑같이 구현하여 시뮬레이션함으로써 사고를 예방하고 자산을 최적화하는 기술
- Smart Grid: IT를 전력망에 접목하여 에너지 효율을 극대화하는 지능형 전력망
- SOA (서비스 지향 아키텍처): 업무 단위를 '서비스'라는 독립된 기능으로 구축하고 결합하여 시스템을 구성하는 방법론
- Mashup: 웹에서 제공하는 여러 API나 서비스를 조합하여 새로운 서비스를 만드는 기술. (예: 구글 지도 + 부동산 정보)
- PICONET: 블루투스 등으로 형성된 소규모 무선 네트워크 단위
'정보처리기사' 카테고리의 다른 글
| 정보처리기사 4과목 기출 문제 오답 노트 (1) | 2026.01.24 |
|---|---|
| 정보처리기사 1과목 기출 문제 오답 노트 (0) | 2026.01.24 |
| 4단원 프로그래밍 언어 활용 개념 요약 (0) | 2026.01.24 |
| 3단원 데이터베이스 구축 개념 요약 (0) | 2026.01.24 |
| 2단원 소프트웨어 개발 개념 요약 (1) | 2026.01.24 |
