상세 컨텐츠

본문 제목

🏷️ 정보처리기사 필기 요점정리5과목 정보시스템 구축관리

자격정보

by best2253 2025. 8. 15. 00:13

본문

 

🏷️ 정보처리기사 필기 요점정리

5과목 정보시스템 구축관리

 

✨ 소프트웨어 관련 용어

Mashup
웹에서 제공하는 정보 및 서비스를 이용해 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
Vaporware(증발폼)
판매 계획 또는 배포 계획은 발표되었으나, 실제로 고객에게 판매되거나 배포되지 않고 있는 소프트웨어
서비스 지향 아키텍처
기업의 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축
디지털트윈(Digital Twin
현실 속의 사물을 소프트웨어로 가상화
텐서플로
구글의 구글 브레인 팀이 만든 오픈소스 소프트웨어 라이브러리
도커
컨테이너 기술 자동화
스크래피(Scrapy)
파이썬 웹 크롤링 프레임워크

 

✨ 보안안 관련 용어

블록체인
P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자의 디지털 장비에 분산 저장하는 기술
BaaS 서비스형 블록체인
(Blockchain as a Service
블록체인 앱 개발 환경을 클라우드 기반으로 제공하는 서비스
OWASP(오픈웹애플리케이션 보안 프로젝트)
웹 정보 노출이나 악성코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체
TCP 래퍼(Wrapper)
외부 컴퓨터의 접속 인가 여부를 점검하여 접속을 허용 및 거부하는 보안용 도구
허니팟
비정상적인 접근을 탐지하기 위해 설치한 시스템. 침입자를 속여 추적 및 공격기법 수집
DPI(Deep Packet Inspection
OSI 7계층 전 계층의 프로토콜과 패킷 내부 콘텐츠를 파악하여 해킹 탐지, 트래픽 분석

✨ HW 관련 신기술

고가용성 솔루션
(High Availability
장애 발생시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘
공유 디스크를 클러스터링으로 엮어 동시에 연결. 2개의 서버를 이중화- 안전성 향상
앤 스크린(N-Screen)
N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스

✨ DB 관련 신기술

하둡(Hadoop)
오픈소스 기반 분산 컴퓨팅 플랫폼. 일반 PC급 컴퓨터로 가상화된 대형 스토리지 형성, 안에 보관된 거대한 데이터 세트를 병려로 처리. 구글, 야후등에 적용 *스쿱 : 데이터전송
맵리듀스(MapReduce)
대용량 데이터를 분산 처리하기 위한 프로그래밍 모델
연관성 있는 데이터 분류로 묶는 Map 작업 수행-> 중복 데이터 제거 후 원하는 데이터를 추출하는 Reduce 작업
타조(Tajo)
아파치 하둡 기반의 분산 데이터 웨어하우스 프로젝트. 우리나라 주도하여 개발
데이터 마이닝(Mining)
데이터 웨어하우스에 저장된 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법. 변수 사이의 상호관계를 패턴화 => 효율적인 데이터 추출
OLAP(Online Analytical
Processing)
다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석-의사결정에 활용
연산 : Roll-up, Drill-down, Drill-through, Drill-across, Pivoting, Slicing, Dicing

✨ 회복

: 트랜잭션을 수행하는 도중 장애가 발생하여 데이터가 손상되었 때 손상되기 이전의 상태로 복구하는 작업

 

회복기법 :

즉각갱신기법(Immediate Update) : 트랜잭션이 데이터를 갱신하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 방법. 갱신내용을 Log에보관 - 회복작업할 경우 Redo와 Undo 모두 사용 가능

 

 

✨ 병행제어

병행제어 (Concurrency Control) : 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행 수행할 때 동시에 실행되는 트랜잭션들이 일관성을 유지하며 상호 작용을 제어하는 것

 

 

✨ 병행제어기법의 종류

 

로킹(Locking) : 주요 데이터의 액세스를 상호 배타적으로 하는 것

트랜잭션들이 액세스 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 로킹 단위를 액세스할수 있음

 

로킹단위 : 한번에 로킹할 수 있는 객체의 크기. 파일, 레코드, 필드 등.

로킹 단위가 크면 로크 수가 작아 관리하기 수비지만 병행성 수준이 낮아지고,

로킹 단위가 작으면 로크수가 많아 관리하기 복잡 – 오버헤드가 증가 , 병행성 수준이 높아짐

 

타임 스탬프 순서 : 트랜잭션 실행 전에 시간표를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법

 

 

✨ 교착상태

: 둘 이상의 프로세스들이 자원을 공유하여 무한정 기다리는 현상

필요 충분 조건 : 네가지 중 하나라도 충족하지 않으면 교착상태가 발생하지 않는다

상호 배제
한 번에 한 개의 프로세스만이 공유 자원을 사용할 수 있어야 함
점유와 대기
자원을 점유한 채로 다른 자원을 얻기 위해 기다리는 프로세스가 있어야 함
비선점
다른 프로세스에 할당된 자원은 사용이 끝날 때까지 강제로 빼앗을 수 없어야 함
환형 대기
프로세스들이 원형으로 자원을 점유한 채 서로의 자원을 순서대로 요구하는 상태여야 함

 

✨ 교착상태의 해결 방법

예방 기법
사전에 제어, 자원 낭비 가장 심함
회피 기법
적절히 피함. 은행가 알고리즘(Banker’s Algorithm)
발견 기법
점검해서 발견. 교착상태 발견 알고리즘, 자원 할당 그래프
회복 기법
교착상태를 일으킨 프로세스 종료 혹은 할당된 자원을 선점

 

✨ 보안요소

기밀성
인가된 사용자에게만 접근 허용. 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음
무결성
시스템 내 정보는 인가된 사용자만 수정 가능
가용성
인가받은 사용자는 언제라도 사용 가능
인증
합법적인 사용자인지 확인하는 모든 행위
부인방지
송수신 증거를 제공

세션 하이재킹

서버에 접속하고 있는 클라이언트들의 세션 정보를 가로채는 공격 기법

 

탐지 방법 :

비동기화 상태 탐지, ACK Storm 탐지, 패킷의 유실 탐지, 예상치 못한 접속의 리셋 탐지

 

 

✨ 암호 알고리즘

개인키 암호화 기법
공개키 암호화 기법
암호키 = 복호키
암호키 ≠ 복호키 ( 키의 개수 : 2n )
블록 암호화 방식(한번에 한블록
스트림 암호화 방식
암호키는 공개, 복호키는 관리자:비공개
DES : 1975년 미국 NBS에서 발표한 64비트의 개인키 암호화 알고리즘
평문 길이 스트림 생성
장점: 키의 분배용이, 관리키개수적다
AES : DES에 한계를 느낀 NIST가
2001년에 발표한 암호화방식
비트 단위 암호화
RSA : 큰 숫자를 소인수분해가 어렵다는 걸 이용
ARIA : 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 방식
LFSR, RCR 등
ECC : 이산대수문제를 타원곡선으로 옮겨 기밀성과 효율성을 높인 방식
SEED, IDEA 등
 
Rabin : 소인수분해 + 안정성 근거

 

해시 : 단방향 암호화방식.

임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것

종류 : SHA시리즈, MD5

 

솔트 : 암호화 원문에 무작위의 값을 덧붙이는 과정을 수행하는 방식의 보안 방법

 

서비스 공격 유형 용어
Dos : 서비스 공격
시스템이나 네트워크에 과도한 트래픽이나 요청을 보내서 정상적인 서비스를 방해하는 공격
Ping of Death(죽음의핑
시스템 공격 기법 중 하나로 허용 범위 이상의 ICMP패킷을 전송하여 대상시스템 마비
SMURFING(스머핑)
엄청난 양의 데이터를 한 사이트에 집중적으로 보냄-네트워크 불능
DDos 분산서비스공격
여러곳에 분산된 공격 지점에서 한 곳의 서버에 공격.

✨ 네트워크 침해 관련 용어

스미싱(Smishing)
문자 메시지로 개인신용정보 빼내는 수법
Phishing
이메일, 메신저 이용해서 공기관, 금융기관 – 사칭해서 정보를 빼내는 수법
Ping Flood
많은 ICMP메시지를 보내 이에 대한 응답으로 시스템에 접속-마비
스우치 재밍
위조된 MAC주소를 지속적으로 보내 저장기능을 혼란시켜 더미 허브처럼 작동하게

웜 : 연속적으로 자신을 복제-시스템을 다운시키는 바이러스의 일종

랜섬웨어 : 사용자 시스템에 침입 – 내부 문서나 파일등에 암호화 – 금전 요구

 

✨ 인증의 주요 유형

-지식 기반 인증 : 사용자가 기억하고 있는 정보기반 : 패스워드, 아이핀, 패스 프레이즈

-소유 기반 인증 : 사용자가 소유하고 있는 것 : 신분증, 메모리카드, 스카트카드, OTP

-생체 기반 인증 : 사용자의 고유한 생체 정보 기반 : 지문, 홍채/망막, 얼굴, 정맥 등

-위치 기반 인증 : 인증을 시도하는 위치의 적절성 확인 : 콜백(전화요청), GPS, IP주소를 이용한 위치 기반 인증

-행위 기반 인증 : 사용자의 행동 정보를 이용 : 서명, 동작, 음성

여러분을 응원합니다~

 

반응형

관련글 더보기