정보처리기사 필기 ) 5과목 정보시스템 구축 관리 정리 2
본문 바로가기
정보처리기사/정보처리기사 필기

정보처리기사 필기 ) 5과목 정보시스템 구축 관리 정리 2

by 코딩하는 핑가 2020. 8. 14.
반응형

* 키워드 : 클라우드 컴퓨팅, SDDC, HA, 데이터베이스 동시성 제어, 데이터베이스 보안, 데이터베이스 표준화, 공격 용어, 네트워크 보안 장비, 차세대 네트워크 기술

1. 클라우드 컴퓨팅

- 인터넷을 통해 가상화된 컴퓨터 시스템 리소스를 제공하고, 정보를 자신의 컴퓨터가 아닌 클라우드(인터넷)에 연결된 다른 컴퓨터로 처리하는 기술

- 서비스 유형 : IaaS(인프라형 서비스), PaaS(플랫폼형 서비스), SaaS(소프트웨어 서비스)

- 클라우드 컴퓨팅 분류 : 사설 클라우드, 공용 클라우드, 하이브리드 클라우드

- 기술 요소 ( 컴스 아컨 분네 )

: 컴퓨팅 가상화, 스토리지 가상화, I/O 가상화, 컨테이너, 분산처리 기술, 네트워크 가상화 기술

* 오픈 스택 ( Open Stack )

- 클라우드를 구축하기 위한 오픈 소스 소프트웨어

- 서버, 스토리지, 네트워크와 같은 리소스들을 모으고, 이들을 제어하고 운영하기 위한 플랫폼

* 엣지 컴퓨팅 ( Edge Computing )

- 엣지에 위치한 디바이스에 연산 능력을 부여하여 데이터 처리 및 연산을 분산시키는 컴퓨팅 구조

* 분산처리 기술 (Distributed Computing)

- 여러 대의 컴퓨터 계산 및 저장 능력을 이용하여 커다란 계산 문제나 대용량의 데이터를 처리하고 저장하는 기술

2. SDDC

- 모든 하드웨어가 가상화되어 가상 자원의 풀(pool)을 구성하고, 데이터센서 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당 관리하는 역할을 수행하는 데이터센터

- 구성 요소

: SDC(Conputing), SDN(Networking), SDS(Storage), 프로비저닝

* 스토리지 유형

- DAS : 하드 디스크와 같은 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식으로 구성되는 저장장치

- SAN : 서버와 스토리지를 저장 장치 전용 네트워크로 상호 구성하여 고가용성, 고성능, 융통성, 확장성을 보장하고 데이터를 블록 단위로 관리하는 기술

- NAS : LAN을 통해 스토리지와 서버를 접속하는 방식

3. 고가용성 ( HA; High Availability )

- 두 개 이상의 시스템을 클러스트로 구성하여 하나의 시스템이 장애 시 최소한의 서비스 중단을 위해 다른 시스템으로 신속하게 대체 작동하는 기술

- 유형

: Hot standby, Mutual Take-Over, Concurrent

4. 데이터베이스 동시성 제어

- 다중 사용자 환경을 지원하는 데이터베이스 시스템에서 여러 트랜잭션들이 성공적으로 동시에 실행될 수 있도록 지원하는 기법

- 미보장시 발생될 수 있는 문제

: 갱신손실, 현황파악오류, 모순성, 연쇄복귀

- Locking 기법, 2Phase Locking 기법, 낙관적 검증 기법, Timestamp Ordering 기법, 다중버전 동시성 제어 기법(MVCC)

- Locking : 트랜잭션이 사용하는 데이터 항목에 대하여 잠금을 설정한 트랜잭션이 해제할 때까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법

- 2단계 로킹 : 모든 트랜잭션들이 잠금과 해제 연산을 확장 단계와 수축 단계로 구분하여 수행하는 기법

* 데이터베이스 회복 기법

- 데이터베이스 운영 도중 예기치 못한 상태가 발생할 경우, 데이터베이스를 장애 발생 이전의 일관된 상태로 복원시키는 것

5. 데이터베이스 보안

- 추구 요소 : 기밀성, 무결성, 가용성

- 무결성 : 정당한 방법에 의하지 않고선 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 성질

6. 데이터베이스 표준화

- 시스템별로 흩어져 있는 데이터 정보 요소에 대한 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 전사적으로 적용하는 작업

- 절차

: 데이터 표준화 요구사항 수집 > 데이터 표준 정의 > 데이터 표준 확정 > 데이터 표준 관리

- 구성요소 : 데이터 표준, 데이터 표준 관리 조직, 데이터 표준화 절차

- 관리 대상 : 표준 용어, 표준 단어, 표준 도메인, 표준 코드

- 전사 데이터 관리자

: 데이터 표준 관리 조직 중 데이터 표준화 정책 결정 및 검토된 데이터 표준화 제안 승인을 하는 사람

- 업무 시스템 데이터 관리자

: 시스템 관리 목적의 요구사항을 위해 필요 데이터 표준 정의 및 데이터 변경 합동 검토 및 표준 준수 여부 체크

7. 공격 용어

* XSS(크로스 사이트 스크립트)

- 검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격

* SQL삽입(SQL Injection)

- 공격자가 입력한 데이터에 대한 유효성을 점검하지 않아 DB쿼리 로직이 변경되어 정보 유출 또는 DB의 변경을 가하는 공격

* CSRF ( 사이트 간 요청 위조 )

- 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격

* DoS

- 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격

* 스머프 또는 스머핑

- 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 브로드캐스팅하여 마비시키는 공격으로 제3의 사이트를 이용해 공격하는 공격기법

* PoD(Ping of Death)

- 큰 사이즈의 패킷을 의도적으로 목표시스템으로 발생시켜 시스템이 서비스할 수 없는 상태로 만드는 공격

* 티어 드롭(Tear Drop)

- IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격

* 루디(RUDY)

- 요청 헤더의 Content-length 를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격

* 랜드 어택

- 출발지(Source) IP와 목적지 (Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해는 공격기법

8. 네트워크 보안 장비

* 침입 탐지 시스템(IDS)

- 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템

* 네트워크 접근 제어 시스템(NAC)

- 내부 네트워크에 비 인가된 단말기 또는 시스템의 접근을 차단하고 통제하는 시스템

* 침입 방지 시스템(IPS)

- 네트워크에 대한 공격이나 침입을 실시간적으로 차단하고, 유해 트래픽에 대한 조치를 능동적으로 처리하는 장비

* 방화벽(Firewall)

- 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템

9. 차세대 네트워크 기술

* 네트워크 슬라이싱(Network Slicing)

- 5G의 핵심기술 중 하나로, 네트워크에서 하나의 물리적인 코어 네트워크 인프라를 독립된 다수의 가상 네트워크로 분리하여 각각의 네트워크를 통해 다양한 고객 맞춤형 서비스를 제공할 수 있는 네트워크 기술

- 기술 구현을 위해 SDN 기술과 NFV 기술을 함께 활용해야 함

* 애드 혹 네트워크(Ad-hoc Network)

- 고정된 기반 망의 도움 없이 이동 노드들 간에 자율적으로 구성되는 망으로서, 네트워크에 자율성과 융통성을 부여한 네트워크 기술

* 노마(NOMA)

- 동일한 시간, 주파수, 공간 자원 상에 두 대 이상의 단말에 대한 데이터를 동시에 전송하여 주파수 효율을 향상시키는 기술

* 매시브 미모(Massive MIMO)

- 대용량의 데이터를 고속 전송하기 위해 수십 개 이상의 안테나를 이용하여 다중입력 다중출력 전송 기술

* 보안 프레임워크에 영향을 주는 정보보호 요소

- 컴플라이언스, 보안 위협, 비즈니스 요구사항, 비즈니스 기회

- 컴플라이언스

: 기관 또는 기업은 상위 감독기관이 요구하는 사항에 따라 정보보호 전략과 거버넌스 변경관리가 이루어져야한다는 정보보호 요소

- 비즈니스 요구사항

: 기업, 기관에서 제공하는 비즈니스는 기밀성, 무결성, 가용성이 제공되어야 함

- 전략 및 거버넌스에는 전략 수립/운영, 조직 관리, 위험 관리, 감사 체계 수립, 연속성 관리, 표준화 관리 등이 있다.

- 계층적 보안 기술에는 네트워크, 서버, 응용 계층 등으로 구분하여 식별/인증, 접근 권한, 부인 방지, 암/복호화, 감사추적 등의 계층적 방어체계로 이루어진다.

* 세션 통제

- 세션 : 서버와 클라이언트의 연결을 의미

- 세션 통제 : 세션의 연결과 연결로 인해 발생하는 정보를 통제하는 행위

- 불충분한 세션 관리는 일정한 규칙이 존재하는 세션ID가 발급되거나 타임아웃이 너무 길게 설정되어 있는 경우 발생할 수 있는 보안 약점

- 잘못된 세션에 의한 정보 노출은 다중 스레드 환경에서 멤버 변수에 정보를 저장할 때 발생하는 보안 약점

- 세션 셜계 시 로그아웃 요청 시 할당 된 세션이 완전히 제거되도록 설계함

- 세션 타임아웃은 중요도에 따라 높으면 짧게, 낮으면 길게 설정

- 이전 세션이 종료되지 않으면 새 세션이 생성되지 못하도록 설계

- 중복 로그인을 허용하지 않은 경우 클라이언트의 중복 접근에 대한 세션 관리 정책을 수립

- 패스워드 변경 시 활성화된 세션을 삭제하고 재 할당

 

* 캡슐화

- 취약점 : 민감한 데이터를 가진 내부 클래스 사용

- 대책 : 내부 클래스 사용 시 외부 클래스 접근 금지

* 이 게시물은 수제비 카페 - 페코페코 예상문제 OX 게시글을 참고로 작성되었습니다.

https://cafe.naver.com/soojebi

 

* 과목별 정리

2020/08/13 - [정보처리기사/1과목 소프트웨어 설계] - 정보처리기사 필기 ) 1과목 소프트웨어 설계 정리

2020/08/13 - [정보처리기사/2과목 소프트웨어 개발] - 정보처리기사 필기 ) 2과목 소프트웨어 개발 정리

2020/08/14 - [정보처리기사/4과목 프로그래밍언어 활용] - 정보처리기사 필기 ) 4과목 프로그래밍 언어 활용 정리

2020/08/14 - [정보처리기사/5과목 정보시스템 구축관리] - 정보처리기사 필기 ) 5과목 정보시스템 구축 관리 정리 1

2020/08/14 - [정보처리기사/5과목 정보시스템 구축관리] - 정보처리기사 필기 ) 5과목 정보시스템 구축 관리 정리 2

2020/08/20 - [정보처리기사/5과목 정보시스템 구축관리] - 정보처리기사 필기) 수제비 모의고사 정리 - 5과목 정보시스템 구축 관리

2020/08/20 - [정보처리기사/5과목 정보시스템 구축관리] - 정보처리기사 필기) 시나공 모의고사 정리 - 5과목 정보시스템 구축 관리

반응형

댓글