개발새발

5단원 정보시스템 구축 관리 개념 요약 본문

정보처리기사

5단원 정보시스템 구축 관리 개념 요약

비숑주인 2026. 1. 24. 01:40

1. 정보 보안 및 접근 통제

정보보안 3대 요소

  1. 기밀성(Confidentiality): 인가된 사용자만 접근 가능.
  2. 무결성(Integrity): 인가된 사용자만 수정 가능.
  3. 가용성(Availability): 필요할 때 언제든 자원 사용 가능.

접근 통제 기술 (Access Control)

방식 영문 권한 부여 기준 특징
임의 접근 통제 DAC 신원(Identity) 데이터 소유자가 권한 지정 (SQL: GRANT/REVOKE)
강제 접근 통제 MAC 등급(Label) 관리자가 설정한 보안 등급 비교 (시스템이 결정)
역할 기반 접근 통제 RBAC 역할(Role) 사용자의 직무나 역할에 따라 권한 부여

 

 

2. 네트워크 구성 및 전송 방식

네트워크 토폴로지 (형태)

  • 스타형(성형): 중앙 노드와 1:1 연결. 고장 발견이 쉽지만 중앙 노드 고장 시 전체 마비.
  • 버스형: 한 개의 회선에 여러 단말 연결. 회선 양끝 종단장치(Terminator) 필요.
  • 링형(환형): 인접 단말기끼리 연결. 한 노드 고장 시 전체 시스템 마비.
  • 망형(메시형): 모든 지점 연결. 응답 속도와 신뢰성 최상, 비용은 가장 비쌈.

정보 전송 방식

  • 단방향(Simplex): 한쪽으로만 전송 (라디오, TV).
  • 반이중(Half-Duplex): 양방향 가능하나 동시는 불가 (무전기).
  • 전이중(Full-Duplex): 동시에 양방향 송수신 가능 (전화기).

 

3. 암호화 알고리즘

양방향 암호화

구분 대칭키 (비밀키) 비대칭키 (공개키)
키 관계 암호화키 = 복호화키 암호화키 != 복호화키
속도 빠름 느림
키 개수 n(n-1)/2 (많음) 2n (적음)
종류 DES, AES, SEED, ARIA RSA, ECC, Diffie-Hellman
  • 단방향 암호화(Hash): 복호화가 불가능한 함수 (SHA, MD5 등). 고정된 길이의 해시값 출력.

 

4. 소프트웨어 비용 산정 기법

상향식 산정 (수학적 모델)

  1. LOC (Source Line of Code): 코드 라인 수 기반 산정.
  2. 예측치 계산법: (a + 4c + b) / 6 (a: 낙관치, b: 비관치, c: 기대치)
  3. COCOMO: 보헴 제안. 프로젝트 규모(LOC)에 따라 조직형(5만 라인 이하), 반분리형(30만 이하), 내장형(30만 초과) 으로 구분.
  4. Putnam: 생명주기 전 과정 노력 분포 기반. Rayleigh-Norden 곡선 활용 (자동화 도구: SLIM).
  5. 기능 점수(FP): 소프트웨어의 기능(입력, 출력, 인터페이스 등) 가중치 합산.

하향식 산정

  • 전문가 감정: 전문가에게 의뢰.
  • 델파이 기법: 조정자와 여러 전문가의 의견 종합 (주관성 배제 노력).

 

5. 보안 시스템 및 솔루션

  • 침입 탐지 시스템(IDS):
    • 오용 탐지: 알려진 공격 패턴 기반.
    • 이상 탐지: 정상 상태와 비교하여 비정상 행위 감지.
    • NIDS: 네트워크 트래픽 감시 / HIDS: 호스트(서버) 내부 감시.
  • 프레임워크:
    • Spring: JAVA 기반 오픈소스 경량 프레임워크.
    • 전자정부 프레임워크: 공공사업 표준 아키텍처 제공.

 

6. 정보보안 침해 및 서비스 공격 유형

악성코드 및 해킹 기법

종류 특징 및 공격 방식
웜 (Worm) 스스로 복제하며 네트워크를 통해 전파. (트로이 목마와 달리 자기 증식성 있음)
트로이 목마 정상 프로그램으로 위장하여 잠입. 복제 능력은 없으나 백도어 형성.
백도어 (Backdoor) 설계 시 고의로 만든 통로. 탐지법: 무결성 검사, 로그 분석, SetID 파일 확인.
스니핑 (Sniffing) 네트워크 상의 패킷을 엿보며 아이디/비밀번호 탈취. (도청)
스푸핑 (Spoofing) 승인받은 사용자인 것처럼 자신의 IP나 MAC 주소를 속여 접속.

 

서비스 거부 공격 (DoS / DDoS)

  • DoS: 한 곳에서 대량의 패킷 전송.
  • DDoS: 여러 좀비 PC(C&C 서버 명령)를 이용해 분산 공격.
공격 종류 상세 내용
Ping of Death 허용 범위를 넘는 거대한 ICMP 패킷을 보내 시스템 마비.
Smurfing 소스 IP를 타겟 IP로 위조한 후 ICMP Echo 요청을 브로드캐스트하여 타겟에게 응답 폭주 유도.
TearDrop 패킷 재조립 순서(Fragment Offset)를 조작하여 수신측 과부하 유도.
LAND Attack 출발지 IP와 목적지 IP를 동일하게 설정하여 무한 루프 응답 유도.

 

7. 정보보안 솔루션

솔루션 주요 기능
방화벽 (Firewall) 내부/외부 트래픽을 허용 규칙에 따라 필터링.
웹 방화벽 (WAF) HTTP/HTTPS 등 웹 애플리케이션 계층(L7)의 공격(SQL Injection, XSS) 차단.
IPS (침입 방지) IDS의 탐지 기능에 능동적 차단 기능을 결합한 솔루션.
VPN (가상 사설망) 공중망을 전용회선처럼 사용할 수 있게 하는 터널링 및 암호화 기술.
DLP (데이터 유출 방지) 사내 기밀 정보가 외부로 나가는 것을 탐지 및 통제.
NAC (네트워크 접근 제어) 내부망 접속 시 MAC 주소 기반 인증 및 무결성 체크.

 

8. 소프트웨어 품질 및 프로세스 평가 모델

CMMI (능력 성숙도 통합 모델)

  1. 초기(Initial): 프로세스 없음. 개인의 능력에 의존.
  2. 관리(Managed): 프로젝트 단위의 관리 규칙 존재.
  3. 정의(Defined): 조직 차원의 표준 프로세스 확립.
  4. 정량적 관리(Quantitatively Managed): 데이터 기반 정량적 통제.
  5. 최적화(Optimizing): 지속적인 개선 추진.

SPICE (ISO 15504)

SW 프로세스 평가를 위한 국제 표준으로 6단계 등급을 가집니다.

 

불완전 → 수행 → 관리 → 확립 → 예측 가능 → 최적

 

 

9. 데이터 오류 및 기타 보안 용어

코드 오류 종류

  • 필사(Transcription): 한 자리를 잘못 기록 (ABCD → ABFD)
  • 전위(Transposition): 좌우 자리를 바꿈 (ABCD → ACBD)
  • 이중(Double): 전위 오류가 두 번 발생.

세션 하이재킹 (Session Hijacking)

서버와 클라이언트 간의 세션을 가로채는 공격으로, TCP의 비동기화 상태를 이용하여 접속 권한을 탈취합니다. 탐지법은 ACK Storm 탐지가 대표적

 

10. UNIX / LINUX 명령어

  • chmod: chmod 755 파일명 (rwx r-x r-x 권한 부여)
  • fork / exec: 프로세스 생성 및 실행.
  • cat / ls / rm: 내용 확인 / 목록 확인 / 삭제.

 

11. 보안 및 인증 관련 용어

메모리 공격 방어 기술과 인증 프로토콜이 핵심

용어 핵심 정의 및 특징
Stack Guard 스택 오버플로우를 방지하기 위해 메모리에 Canary(카나리) 값을 심고, 이 값이 변조되면 프로그램을 중단시키는 기술
ASLR 주소 공간 배치 난독화. 실행 시마다 메모리 주소(Stack, Heap 등)를 랜덤하게 배치하여 해커의 주소 예측 공격을 차단
Salt 비밀번호 암호화 시, 동일한 패스워드라도 서로 다른 암호문이 생성되도록 덧붙이는 무작위 문자열
SSO 단일 로그인. 한 번의 인증으로 여러 연관된 시스템에 추가 로그인 없이 접근할 수 있는 기술
SSH 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 명령을 실행할 수 있게 해주는 암호화 프로토콜(포트 22번)

 

12. 네트워크 및 인프라 신기술

물리적 한계를 넘는 논리적 구성과 차세대 통신망 관련 용어 

용어 핵심 정의 및 특징
VLAN 물리적 위치와 관계없이 논리적으로 LAN을 분할하여 보안성과 성능을 높이는 기술
MQTT 발행-구독(Pub-Sub) 기반의 가볍고 낮은 대역폭을 사용하는 IoT 전용 메시징 프로토콜
Docker 컨테이너 기반 가상화 도구. 애플리케이션을 환경에 구애받지 않고 빠르게 배포/실행할 수 있게 함
PaaS-Ta 국내 기술로 개발된 개방형 클라우드 컴퓨팅 플랫폼(PaaS)
Mesh Network 망형 네트워크. 기기들이 서로 그물망처럼 연결되어 장애 발생 시 우회 경로를 찾는 등 안정성이 매우 높음

 

13. 보안 진단 및 분석 도구

시스템의 취약점을 찾거나 변조 여부를 확인하는 도구들. 

  • nmap: 서버에 열려 있는 포트를 스캐닝하여 보안 취약점을 찾는 네트워크 분석 도구
  • Tripwire: 시스템 내 파일의 변조 여부를 감시하는 무결성 검사 도구. (백도어 탐지 등에 활용)
  • Router: 서로 다른 네트워크를 연결하고 최적의 경로를 설정해 주는 장비1

14. 최신 IT 트렌드 및 서비스

디지털 전환(DX)과 관련된 융합 기술들

  • Digital Twin: 현실의 사물을 가상 세계에 똑같이 구현하여 시뮬레이션함으로써 사고를 예방하고 자산을 최적화하는 기술
  • Smart Grid: IT를 전력망에 접목하여 에너지 효율을 극대화하는 지능형 전력망
  • SOA (서비스 지향 아키텍처): 업무 단위를 '서비스'라는 독립된 기능으로 구축하고 결합하여 시스템을 구성하는 방법론
  • Mashup: 웹에서 제공하는 여러 API나 서비스를 조합하여 새로운 서비스를 만드는 기술. (예: 구글 지도 + 부동산 정보)
  • PICONET: 블루투스 등으로 형성된 소규모 무선 네트워크 단위