[정보처리기사] 정보시스템구축관리-1
디지털트윈
- 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델
 - 실제 물리적인 자산 대신 SW 로 가상화
 - 자산 최적화, 돌발사고 최소화, 생산성 증가
 
정보보안
- 정보 및 정보 시스템을 허가하지 않은 접근, 사용, 공개, 손상, 변경 파괴 등으로 부터 보안
    
- 무결성 : 정보가 인가된 사람만이 접근 /변경 가능
 - 기밀성 : 내용을 알 수 없도록
 - 가용성 : 접근 및 사용이 적시에 가능
 - 인증 : 사용자가 합법적인지 확인
 - 부인 방지
 
 
N-Screen
- 여러개의 화면을 통해 제공하는 서비스
 
Quantum key Distribution
- 양자 암호 키 분배, 양자 통신을 위해 비밀키를 분배하여 관리하는 기술
 - 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유
 
그레이웨어 (GrayWare)
- 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 SW라고 주장가능하지만
 - 사용자의 입장에서는 유용할 수도 악의적일 수도 있는 애드웨어, 트랙웨어, 악성 공유 웨어를 말한다.
 
SW 비용 결정 요소
- 프로젝트 요소
    
- 제품 복잡도 : 소프트웨어 종류에 따라 발생할 수 있는 문제점들의 난이도
 - 시스템 크기 : 소프트웨어 규모에 따라 개발해야할 시스템 크기
 - 요구되는 신뢰도 : 일정기간 내 주어진 조건하에서 프로그램이 필요한 기능을 수행하는 정도의 의미
 
 - 자원 요소
    
- 인적 자원 : SW 개발 관련자들이 갖춘 능력 혹은 자질
 - HW 자원 : SW 개발시 필요한 장비와 워드 프로세서, 프린터 등의 보조장비
 - SW 자원 : SW 개발시 필요한 언어 분석기, 문서화 도구 등의 개발 자원
 
 - 생산성 요소
    
- 개발자 능력 : 개발자들이 갖춘 전공 지식
 - 개발 기간 : SW를 개발하는 기간
 
 
비용 산정 기법 - 하향식
- 전문가 감정 기법
    
- 조직 내에 경험 많은 2명 이상 전문가에게 의뢰
 - 신속, 믿음, 개인적, 주관적
 
 - 델파이 기법
    
- 많은 전문가의견 종합
 - 순서 : 조정자 기록 -> 산정요원 분석 및 산정 -> 조정자 요약 및 배포 -> 산정요원 다시 산정 -> 산정요원과 조정자의 의견이 일치할 때까지 반복 ( 산 -> 조 )
 
 
비용 산정 기법 - 상향식
- LOC 기법( source Line Of Code)
    
- 비관치, 낙관치, 기대치 측정
        
예측치 = (낙관치 + 4 * 비관치 + 기대치 ) / 6 노력 = 개발 기간 * 투입 인원 = LOC / 1인당 생산 코드 라인 수 개발 비용 = 노력 * 단위 비용 기간 = 노력 / 투입 인원 생산성 = LOC / 노력 
 - 비관치, 낙관치, 기대치 측정
        
 - 개발 단계별 인원수 (Effort per Task)
    
- LOC 보안 + 생명주기
 
 
수학적 산정 기법
- COCOMO 모형 (코코모 조반내,,)
    
- 보헴 제안
 - LOC 예측 후 SW 종류에 따른 비용 산정 방정식 대입
 - 소프트웨어 개발 유형
        
- 조직형(Organic mode)
            
- 중소 규모 sw, 5만 라인 이하
 - 사무, 업무, 과학 용
                
노력 = 2.4 * (KDSI,코드줄수 ) ^ 1.05 개발 기간 = 2.5 * (노력)^0.35 
 - 반분리형 (Semi-Detached mode)
            
- 조직형 + 내장형, 30만 라인
 - 트랜잭션 처리, 운영체제 DBMS
 - 컴파일러, 인터프리터
                
노력 = 3.0 * (코드줄수)^1.12 개발 기간 = 2.5 * (노력)^0.35 
 - 내장형 (Embeded mode)
            
- 최대형, 30만 이상(300 KDSI)
 - 신호기 제어, 미사일 유도
                
노력 = 3.6 * (노력) ^ 0.32 개발 기간 = 2.5 * 노력^ 0.32 
 
 - 조직형(Organic mode)
            
 - 분류
        
- 기본형
            
- SW 크기, 개발 유형 비교
 
 - 중간형
            
- 제품 특성 : 신뢰도, DB 크기, 복잡도
 - 컴퓨터 특성 : 수행시간 제한, 기억장소 제한
 - 개발 요원 특성 ; 분석가의 능력
 - 프로젝트 특성
 
 - 발전형
            
- 중간형 + 노력 승수
 
 
 - 기본형
            
 
 - putnam 모형
    
- 생명주기 전과정, 노력 분포
 - Rayleigh-Norden 곡선
 - 대형 프로젝트
 - 개발기간이 길수록 , 인원 노력이 줄어든다.
 - 자동화 추정 도구 : SLIM
 
 - 기능점수(FP) 모형
    
- 알브레히트
 - 가중치 부여, 합산 -> 총 기능 점수 산출
 - 요인
        
- 자료 입력/ 양식
 - 정보 출력/ 보고서
 - 명령어 / 질의수
 - 데이터 파일
 - 외부루틴 / 인터페이스
 
 - 자동화 추정 도구 : ESTIMACS
 
 
암호 알고리즘
- 암호화 방식
    
- 양방향
        
- 개인키
            
- Stream 암호
 - 블럭 암호
 
 - 공개키
 
 - 개인키
            
 - 단방향
        
- HASH
 
 
 - 양방향
        
 
개인키 암호화 기법
- 동일키로 데이터 암호/ 복호화
 - 블럭 암호화 : DES, SEED, AES,ARIA
 - 스트림 암호화 : RC4, LFSR
 - 장점
    
- 속도가 빠르다
 - 알고리즘이 단순
 - 파일 크기 작다
 
 - 단점
    
- 사용자가 많으면 , 관리키도 많이 필요
 
 
공개키 암호화 기법
- 공개키 : 암호화, 비밀키 : 복호화
 - 장점 : 키 분배 용이
 - 단점 : 암호화/ 복호화 속도 느림, 알고리즘 복잡, 파일 크기 크다
 
암호화 기법 종류
- SEED : 블록크기 128기가, 1999년 한국 인터넷 진흥원
 - ARIA (Acamdemy Research Institute Agency) : 2004년 국가 정보원 산학 연협회, 128기가
 - DES : 1975년 미국, 64 비트
 - AES : 2001년 미국, DES 상위 호환, 128비트
 - RSA : 공개키, 소인수 분해, 1978 MIT
 
HASH
- 임의의 길이의 입력 데이터 / 메시지를 고정된 길이의 값, 키 변환
 - SHA, MDS, N-NASH, SNEFRU
 
디지털 마이닝
- 빅데이터 분석 기술 중 대량의 데이터를 분석
 - 데이터 속 내재되어 있는 패턴 발견
 
Wm-Bus (Wiress meter bus)
- 무선 미터기, 프로토콜’
 
Zigbee
- 저전력 라디오 프로토콜
 
Mesh Network
- 기존 무선 랜 한계 극복, 대규모의 네트워크 생성
 
DOS 공격
- Ping of Death
    
- 패킷 크기를 허용 범위 이상으로 전송
 
 - SMURFING
    
- 엄청난 양의 데이터를 한 사이트에 집중적 전송
 
 - SYN Flooding
    
- TCP, 3 - hand shake 중단
 
 - Tear drop
    
- 패킷 오프셋 값 변경
 
 - Landing
    
- 송수신 IP 동일
 - 무한 반복 응답
 
 - DDOS
    
- 여러 지접이 한곳 접속
 - Tribe Flood Network
 - Trin00
 - TFN2k
 - Stracheldrant
 
 
네트워크 침해 공격
- 스미싱 : 문자로 개인정보 갈취
 - 스피어 미싱 : 메일로 갈취
 - APT : 조직적, 지속적
 - 무작위 대입 공격 : 모든 가능한 값 대입
 - 큐싱 : 큐알코드
 - SQL 삽입 공격 : DB
 - 크로스 사이트 스크립트 : 스크립트
 
정보 보안 침해 공격
- 좀비 PC : 악성 코드 감염, DDOS 에 이용
 - C&C 서버 : 좀비 PC에 명령 내리는 서버
 - 봇넷 : 악성코드 감염 컴퓨터들 연결된 네트워크
 - WORM : 복제, 시스템 부하
 - 제로데이 공격 : 취약점이 공포되기 이전에 이루어진 보안 공격
 - 키로거 : 키보드
 - 랜섬웨어 : 사용자 데이터 암호화
 - 백도어 : 시스템 설계자가 보수 편의를 위해 보안 해제한 것
 - 트로이 목마 : 위장후 부작용
 
임계경로
- 가장 오래 걸리는 기간
 
RIP - Routing Information Protocol
- 벨만 포드 알고리즘
 - 거리벡터 라우팅 프로토콜
 - 홈카운트 리밋이 16 - 소규모
 - 소규모, 호환성 굿
 
SW 개발 표준
- ISO/IEC 12207
    
- 기본 생명 주기, 자원 생명주기, 조직 생명 주기
 
 - CMMI (Capability Maturity Model)
    
- 능력 성숙도 통합 모델
 
 - SPICE (Software Process Improvement dEvelopment)
    
- SW 처리 개선 및 능력 평가 기준
 - ISO/IEC 15504
 - 품질 생산성 향상
 - 고객 - 공급자, 공학, 지원, 관리, 조직
 - 불완전 , 수행, 관리, 확립, 예측, 최적화
 
 
CLASP
- 활동 중심, 역할 기반
- SDLC , 생명주기 방법론
Seven touchprint
- 소프트웨어 보안 통합, 생명주기 보안 개발 방법론
 
PIMS
- 정보보호 관리 체계
 
네트워크 구조
- 성형 : 중앙에 중앙 컴퓨터
 - 링형
 - 버스형
 - 계층 형
 - 망형
 
LAN & WAN
- LAN : 근거리 통신망
 - WAN : 국가간 장거리 통신망