4 minute read

디지털트윈

  • 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델
  • 실제 물리적인 자산 대신 SW 로 가상화
  • 자산 최적화, 돌발사고 최소화, 생산성 증가

정보보안

  • 정보 및 정보 시스템을 허가하지 않은 접근, 사용, 공개, 손상, 변경 파괴 등으로 부터 보안
    • 무결성 : 정보가 인가된 사람만이 접근 /변경 가능
    • 기밀성 : 내용을 알 수 없도록
    • 가용성 : 접근 및 사용이 적시에 가능
    • 인증 : 사용자가 합법적인지 확인
    • 부인 방지

N-Screen

  • 여러개의 화면을 통해 제공하는 서비스

Quantum key Distribution

  • 양자 암호 키 분배, 양자 통신을 위해 비밀키를 분배하여 관리하는 기술
  • 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유

그레이웨어 (GrayWare)

  • 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 SW라고 주장가능하지만
  • 사용자의 입장에서는 유용할 수도 악의적일 수도 있는 애드웨어, 트랙웨어, 악성 공유 웨어를 말한다.

SW 비용 결정 요소

  • 프로젝트 요소
    • 제품 복잡도 : 소프트웨어 종류에 따라 발생할 수 있는 문제점들의 난이도
    • 시스템 크기 : 소프트웨어 규모에 따라 개발해야할 시스템 크기
    • 요구되는 신뢰도 : 일정기간 내 주어진 조건하에서 프로그램이 필요한 기능을 수행하는 정도의 의미
  • 자원 요소
    • 인적 자원 : SW 개발 관련자들이 갖춘 능력 혹은 자질
    • HW 자원 : SW 개발시 필요한 장비와 워드 프로세서, 프린터 등의 보조장비
    • SW 자원 : SW 개발시 필요한 언어 분석기, 문서화 도구 등의 개발 자원
  • 생산성 요소
    • 개발자 능력 : 개발자들이 갖춘 전공 지식
    • 개발 기간 : SW를 개발하는 기간

비용 산정 기법 - 하향식

  • 전문가 감정 기법
    • 조직 내에 경험 많은 2명 이상 전문가에게 의뢰
    • 신속, 믿음, 개인적, 주관적
  • 델파이 기법
    • 많은 전문가의견 종합
    • 순서 : 조정자 기록 -> 산정요원 분석 및 산정 -> 조정자 요약 및 배포 -> 산정요원 다시 산정 -> 산정요원과 조정자의 의견이 일치할 때까지 반복 ( 산 -> 조 )

비용 산정 기법 - 상향식

  • LOC 기법( source Line Of Code)
    • 비관치, 낙관치, 기대치 측정
        예측치 = (낙관치 + 4 * 비관치 + 기대치 ) / 6 
        노력 = 개발 기간 * 투입 인원 
            = LOC / 1인당 생산 코드 라인 수
        개발 비용 = 노력 * 단위 비용
        기간 = 노력 / 투입 인원
        생산성 = LOC / 노력
      
  • 개발 단계별 인원수 (Effort per Task)
    • LOC 보안 + 생명주기

수학적 산정 기법

  • COCOMO 모형 (코코모 조반내,,)
    • 보헴 제안
    • LOC 예측 후 SW 종류에 따른 비용 산정 방정식 대입
    • 소프트웨어 개발 유형
      • 조직형(Organic mode)
        • 중소 규모 sw, 5만 라인 이하
        • 사무, 업무, 과학 용
            노력 = 2.4 * (KDSI,코드줄수 ) ^ 1.05
            개발 기간 = 2.5 * (노력)^0.35 
          
      • 반분리형 (Semi-Detached mode)
        • 조직형 + 내장형, 30만 라인
        • 트랜잭션 처리, 운영체제 DBMS
        • 컴파일러, 인터프리터
            노력 = 3.0 * (코드줄수)^1.12
            개발 기간 = 2.5 * (노력)^0.35
          
      • 내장형 (Embeded mode)
        • 최대형, 30만 이상(300 KDSI)
        • 신호기 제어, 미사일 유도
            노력 = 3.6 * (노력) ^ 0.32
            개발 기간 = 2.5 * 노력^ 0.32
          
    • 분류
      • 기본형
        • SW 크기, 개발 유형 비교
      • 중간형
        • 제품 특성 : 신뢰도, DB 크기, 복잡도
        • 컴퓨터 특성 : 수행시간 제한, 기억장소 제한
        • 개발 요원 특성 ; 분석가의 능력
        • 프로젝트 특성
      • 발전형
        • 중간형 + 노력 승수
  • putnam 모형
    • 생명주기 전과정, 노력 분포
    • Rayleigh-Norden 곡선
    • 대형 프로젝트
    • 개발기간이 길수록 , 인원 노력이 줄어든다.
    • 자동화 추정 도구 : SLIM
  • 기능점수(FP) 모형
    • 알브레히트
    • 가중치 부여, 합산 -> 총 기능 점수 산출
    • 요인
      • 자료 입력/ 양식
      • 정보 출력/ 보고서
      • 명령어 / 질의수
      • 데이터 파일
      • 외부루틴 / 인터페이스
    • 자동화 추정 도구 : ESTIMACS

암호 알고리즘

  • 암호화 방식
    • 양방향
      • 개인키
        • Stream 암호
        • 블럭 암호
      • 공개키
    • 단방향
      • HASH

개인키 암호화 기법

  • 동일키로 데이터 암호/ 복호화
  • 블럭 암호화 : DES, SEED, AES,ARIA
  • 스트림 암호화 : RC4, LFSR
  • 장점
    • 속도가 빠르다
    • 알고리즘이 단순
    • 파일 크기 작다
  • 단점
    • 사용자가 많으면 , 관리키도 많이 필요

공개키 암호화 기법

  • 공개키 : 암호화, 비밀키 : 복호화
  • 장점 : 키 분배 용이
  • 단점 : 암호화/ 복호화 속도 느림, 알고리즘 복잡, 파일 크기 크다

암호화 기법 종류

  • SEED : 블록크기 128기가, 1999년 한국 인터넷 진흥원
  • ARIA (Acamdemy Research Institute Agency) : 2004년 국가 정보원 산학 연협회, 128기가
  • DES : 1975년 미국, 64 비트
  • AES : 2001년 미국, DES 상위 호환, 128비트
  • RSA : 공개키, 소인수 분해, 1978 MIT

HASH

  • 임의의 길이의 입력 데이터 / 메시지를 고정된 길이의 값, 키 변환
  • SHA, MDS, N-NASH, SNEFRU

디지털 마이닝

  • 빅데이터 분석 기술 중 대량의 데이터를 분석
  • 데이터 속 내재되어 있는 패턴 발견

Wm-Bus (Wiress meter bus)

  • 무선 미터기, 프로토콜’

Zigbee

  • 저전력 라디오 프로토콜

Mesh Network

  • 기존 무선 랜 한계 극복, 대규모의 네트워크 생성

DOS 공격

  • Ping of Death
    • 패킷 크기를 허용 범위 이상으로 전송
  • SMURFING
    • 엄청난 양의 데이터를 한 사이트에 집중적 전송
  • SYN Flooding
    • TCP, 3 - hand shake 중단
  • Tear drop
    • 패킷 오프셋 값 변경
  • Landing
    • 송수신 IP 동일
    • 무한 반복 응답
  • DDOS
    • 여러 지접이 한곳 접속
    • Tribe Flood Network
    • Trin00
    • TFN2k
    • Stracheldrant

네트워크 침해 공격

  • 스미싱 : 문자로 개인정보 갈취
  • 스피어 미싱 : 메일로 갈취
  • APT : 조직적, 지속적
  • 무작위 대입 공격 : 모든 가능한 값 대입
  • 큐싱 : 큐알코드
  • SQL 삽입 공격 : DB
  • 크로스 사이트 스크립트 : 스크립트

정보 보안 침해 공격

  • 좀비 PC : 악성 코드 감염, DDOS 에 이용
  • C&C 서버 : 좀비 PC에 명령 내리는 서버
  • 봇넷 : 악성코드 감염 컴퓨터들 연결된 네트워크
  • WORM : 복제, 시스템 부하
  • 제로데이 공격 : 취약점이 공포되기 이전에 이루어진 보안 공격
  • 키로거 : 키보드
  • 랜섬웨어 : 사용자 데이터 암호화
  • 백도어 : 시스템 설계자가 보수 편의를 위해 보안 해제한 것
  • 트로이 목마 : 위장후 부작용

임계경로

  • 가장 오래 걸리는 기간

RIP - Routing Information Protocol

  • 벨만 포드 알고리즘
  • 거리벡터 라우팅 프로토콜
  • 홈카운트 리밋이 16 - 소규모
  • 소규모, 호환성 굿

SW 개발 표준

  • ISO/IEC 12207
    • 기본 생명 주기, 자원 생명주기, 조직 생명 주기
  • CMMI (Capability Maturity Model)
    • 능력 성숙도 통합 모델
  • SPICE (Software Process Improvement dEvelopment)
    • SW 처리 개선 및 능력 평가 기준
    • ISO/IEC 15504
    • 품질 생산성 향상
    • 고객 - 공급자, 공학, 지원, 관리, 조직
    • 불완전 , 수행, 관리, 확립, 예측, 최적화

CLASP

- 활동 중심, 역할 기반
- SDLC , 생명주기 방법론

Seven touchprint

  • 소프트웨어 보안 통합, 생명주기 보안 개발 방법론

PIMS

  • 정보보호 관리 체계

네트워크 구조

  • 성형 : 중앙에 중앙 컴퓨터
  • 링형
  • 버스형
  • 계층 형
  • 망형

LAN & WAN

  • LAN : 근거리 통신망
  • WAN : 국가간 장거리 통신망