서비스 공격 유형 서비스 거부 공격 표적이 되는 서비스의 자원을 고갈시키기 위해 다수의 공격자/시스템에서 대량의 데이터를 한 곳의 서버로 집중적으로 전송하여 정상적인 기능 방해 Ping of Death : Ping 명령 전송 시 패킷의 크기를 인터넷 프로토콜 범위 이상으로 공격하여 네트워크 마비 SMURFING : IP나 ICMP의 특성을 악용하여, 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만듦 SYN Flooding : 가상의 클라이언트로 위장하여 3-way handshake 과정을 의도적으로 중단시킴으로써 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스가 불가능하게 만듦 TearDrop : 데이터의 송수신 단계에서 전송되는 Fragment Offset 값을..
Secure SDLC SDLC (Software Development Life Cycle, 소프트웨어 개발 생명주기)에 보안 강화를 위한 프로세를 포함한 것 ex) Secure Software의 CLASP, Microsoft의 SDL 각 단계별 보안 활동 요구사항 분석 단계 보안 항목에 해당하는 요구사항 식별 보안 수준을 요소별로 등급을 구분하여 분류 (기밀성, 무결성, 가용성, 인증, 부인 방지) 조직의 정보보호 관련 보안 정책을 참고해 항목들의 출처, 요구 수준, 세부 내용 정리 설계 단계 식별된 요구사항을 소프트웨어 설계서에 반영하고 보안 설계서 작성 발생할 수 있는 위협을 식별해 보안대책, 소요예산, 사고발생 시 영향 범위와 대응책 등 수립 네트워크, 서버, 물리적 보안, 개발 프로그램 등 환경에..
SW 관련 신기술 인공지능(AI; Artificial Intelligence) 인간의 두뇌와 같이 컴퓨터 스스로 추론, 학습, 판단 등 인간지능적인 작업을 수행하는 시스템 뉴럴링크(Neuralink) 사람의 뇌와 컴퓨터를 결합하는 기술 (일론 머스크가 설립한 회사) 딥 러닝(Deep Learning) 인간의 두뇌를 모델로 만들어진 인공 신경망(뉴럴 네트워크)을 기반으로 하는 기계 학습 기술 전문가 시스템(Expert System) 의료 진단 등과 같은 특정 분야의 전문가가 수행하는 고도의 업무를 지원하기 위한 컴퓨터 응용 프로그램 증강 현실(AR), 혼합 현실(MR) 실제 촬영한 화면에 가상의 정보를 부가해 보여주는 기술 블록체인(Blockchain) P2P 네트워크를 이용하여 온라인 금융 거래 정보를 ..
네트워크 관련 신기술 IoT(Internet of Things, 사물인터넷) 정보 통신 기술을 기반으로 사람, 사물, 공간, 데이터 등 모든 사물을 인터넷으로 연결시켜주는 기술 M2M (Machine to Machine, 사물 통신) 무선 통신을 이용한 기계와 기계 사이의 통신 모바일 컴퓨팅 (Mobile Computing) 휴대형 기기로 이동하면서 자유롭게 네트워크에 접속하여 업무를 처리할 수 있는 환경 그리드 컴퓨팅 (Grid Computing) 물리적으로 분산된 컴퓨터 자원을 초고속 인터넷 망으로 격자 구조로 연결함으로써 하나의 고성능 컴퓨터처럼 사용 클라우드 컴퓨팅 (Cloud Computing) 컴퓨터 자원을 중앙 컴퓨터에 두고 인터넷 기능을 하는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작..
소프트웨어 개발 방법론 소프트웨어 개발, 유지보수에 필요한 수행 방법과, 그 과정에 필요한 기법 및 도구의 표준화 구조적 방법론 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리 중심의 방법론 타당성 검토 -> 계획 -> 요구사항 분석 -> 설계 -> 구현 -> 시험 -> 운용/유지보수 정보공학방법론 정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료 중심의 방법론. 대규모 정보시스템 구축에 적합 정보 전략 계획 수립 -> 업무 영역 분석 -> 업무 시스템 설계 -> 업무 시스템 구축 객체지향방법론 소프트웨어 개발 시 기계의 부품을 조립하듯이 객체들을 조립해서 소프트웨어를 구현하는 방법론 요구사항 분석 -> 설계 -> 구현..
인터넷 TCP/IP 프로토콜을 기반으로 네트워크들이 연결된 광범위 통신망. 최초의 인터넷망으로 미 국방성에서 UCLA와 SRI 연구소 간 연결을 한 것을 아파넷이라 칭함. 유닉스 운영체제를 기반, 고유한 IP주소를 통해 디바이스 간 통신. 컴퓨터, 네트워크를 연결하기 위해 브리지, 라우터, 게이트웨이가 사용됨. 백본(BackBone) : 동일, 혹은 다른네트워크를 연결하여 중추적 역할을 하는 네트워크. IP주소 (Internet Protocol Address) Network Layer에서 주요 프로토콜인 IP에서 사용되는 주소. IP datagram 내에서 source/ destination IP 주소가 담겨 있음 인터넷에 연결된 컴퓨터(노드)를 구분하기 위함 기존에는 총 32비트 (8비트 4부분)으로 ..
운영체제(Operating System) 컴퓨터 시스템의 자원을 효율적으로 관리하고, 사용자가 컴퓨터(하드웨어)를 편하게 사용할 수 있도록 환경을 제공하는 소프트웨어. (사용자와 하드웨어 간 인터페이스) 운영체제 목적 목적 의미 처리 능력 일정 시간 내에 처리하는 일의 양 반환 시간 시스템에게 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간 사용 가능도 필요성에 따라 즉시 사용 가능한 정도 신뢰도 주어진 문제를 시스템이 정확하게 해결하는 정도 운영체제 기능 운영체제의 기능은 크게 두가지로 나뉜다. Extended machine (시스템 호출로 편리한 인터페이스 제공) Resource machine (여러 프로그램이 경쟁할때 조정) 프로세스 스케줄링, 동기화, 생성-제거. 시작-정지, 메시지 전달 ..
요구사항 정의 요구는 시스템에 대한 고객의 요청을 확정한 것. 이를 통해 문제를 해결하기 위한 조건, 제약사항을 정의 요구사항이 제대로 정의되어야 이후 과정의 목표와 계획 수립 가능. (제약사항은 소프트웨어 시스템의 해결책을 제한한 것) [요구사항 유형] 기능 요구사항 시스템이 외형적으로 나타내는 기능과 동작. (기능, 자료, 입출력, 사용자 등) 비기능 요구사항 시스템이 제공하는 기능에 직접 관련되지 않은 요구 (성능, 보안, 품질, 안전 등) 사용자 요구사항 사용자 관점에서 시스템이 제공해야 할 사항 시스템 요구사항 개발자의 관점에서 시스템 전체가 사용자, 다른 시스템에 제공해야 할 요구사항 ( = 소프트웨어 요구사항) [요구사항 개발 프로세스] [도출 -> 분석-> 명세 -> 확인] 요구사항 도출 ..
소프트웨어 생명 주기 소프트웨어 생명 주기(Life Cycle)는 소프트웨어 개발 방법론의 바탕. 운용 유지보수 등의 과정을 단계별로 나눈 것. 각각의 개발 단계와, 주요 활동 및 결과를 산출물로 표현하였다. 생명 주기를 표현하는 형태를 생명 주기 모형, 프로세스 모형, 공학 패러다임이라고 한다. 1) 폭포수 모형 가장 오래된 프로세스 모형으로 폭포처럼 선형적으로 진행. (고전 모형) 각 단계를 완전히 끝낸 후에 다음 단계로 넘어감. (역행, 병렬 불가능) 각 단계별 직능 중심의 조직이기 때문에, 결과물을 명확히 정의해서 각 단계의 정보를 다음 단계로 넘겨야 함. 또한 메뉴얼 역시 작성해야 함 장점 : 모델이 단순하여 이해하기 좋음, 각 단계가 명확하여 관리 쉬움 -> 대규모 프로젝트에 적합 단점 : 이..
Comment