Notice
Recent Posts
Recent Comments
Link
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Tags more
Archives
Today
Total
관리 메뉴

AngzavA

[정보처리기사 실기] 시험 전 용어 정리 1 : 수제비 찍어보기 본문

정보처리기사

[정보처리기사 실기] 시험 전 용어 정리 1 : 수제비 찍어보기

이앙지 2023. 7. 21. 11:27
  1. STP : S(Segmentation; 시장세분화), T(Targeting; 표적시장), P(Positioning; 포지셔닝)의 영어 스펠링 첫 글자를 딴 마케팅기법중의 하나
  2. VLAN(Virtual - LAN) :  "VPN"(가상 사설망)이 아닌 가상 근거리 통신망, 동일한 물리적 위치에 있지 않더라도 동일한 스위치에 연결된 것처럼(같은 도메인인것처럼) 서로 통신하는 호스트 집합
    *VPN과 차이점 : 공용 네트워크를 통해 개인 네트워크에 연결하는 안전한 방법을 제공
  3. WSDL(Web Service Description Language) : 웹 서비스 기술언어 / 기술된 정의 파일 = XML로 기술, 서비스 제공 장소, 서비스 메시지 포맷, 프로토콜 등이 기술
  4. DHCP(Dynamic Host Configuration Protocol) : IP 네트워크에 사용되는 네트워크 프로토콜
  5. 가상화 : 서버, 스토리지, 네트워크 및 기타 물리적 시스템에 대한 가상 표현을 생성하는 데 사용할 수 있는 기술
  6. 핫사이트 : RTO = 수시간 이내, 재해 복구 사이트
  7. XSS : 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법
  8. memento 패턴 : 캡슐화를 훼손하지 않고 객체의 내부 상태를 캡쳐할 수 있게 해주므로 이후에 필요한 경우 변경사항을 되돌리거나 취소할 수 있다.
  9. 생성 구조 행위
  10. 동등분할 테스트
  11. 경곗값분석 테스트
  12. DB 설계 절차
  13. SW보안 3대 요소 : 기밀성, 무결성, 가용
  14. DRS : Disaster Recovery System
  15. BCP : Business Continuity Plan
  16. IDS : Intrusion Detection System - 침입 탐지 시스템
  17. IPsec : 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트
  18. SRT : Shortest remaining time - 짧은 실행시간 부
  19. TKIP/CCMP : 임시 키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP)은 IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜, 메세지의 은닉성과 무결성을 위하여 두 가지 mode operation을 각각 사용하는 프로토콜
  20. L2PT :  Layer 2 Tunnel Protocol은 통과하는 트래픽에 개인 정보 또는 암호화를 제공하지 않습니다. 이 때문에, 이는 일반적으로 전송 전에 데이터를 암호화하여 사용자의 개인 정보 보호와 보안을 제공하는 IPsec으로 알려진 일련의 프로토콜과 함께 구현됩니다. 모든 현대 VPN 호환 장치 및 운영 체제는 L2TP/ IPsec를 내장하고 있습니다. 
  21. PPTP : Microsoft Corporation가 설립한 컨소시엄에 의해 개발된 포인트-투-포인트 터널링은 설립 이래로 전화 접속 네트워크에 가상 사설 통신망을 구축하는 VPN용 표준 프로토콜입니다.
  22. solid : 객체지향설계
  23. RIP(Routing Information Protocol) : 경유할 가능성이 있는 라우터를 홉수로 수치화하여, DVA(Distance Vector Algorithm)라는 알고리즘으로 인접 호스트와의 경로를 동적으로 교환하는 일이다. 패킷이 목적 네트워크 주소에 도착할 때까지의 최단 경로를 결정한다.
  24. OSPF(Open Shortest Path First) : IP 네트워크를 위해 개발되고 SPF(Shortest Path First) 알고리즘을 기반으로 하는 링크 상태 라우팅 프로토콜
  25. S/MIME :  응용 계층에서 보안을 제공하는 가장 대표적인 시스템으로 MIME 객체에 암호화와 전자서명 기능을 추가한 프로토콜
  26. AH : 3계층에서 무결성과 인증을 보장하는 인증헤더(Authentication Header)
  27. ESP : 3계층에서 기밀성을 보장하는 암호화(Encapsulating Security Payload)
  28. IKE : IKE란 ISAKMP와 IPSec에서 사용되는 키 관리 프로토콜이다. IKE는 상호 개체간에 인증된 보안 통신 채널을 생성한다.
  29. SSH : 보안 소켓 계층(Secure Sockets Layer, SSL) 인증서는 종종 디지털 인증서로 불리며, 브라우저(사용자의 컴퓨터)와 서버(웹사이트) 사이의 암호화된 연결을 수립하는 데 사용됩니다.
  30. TLS : TLS은 SSL의 향상된, 더욱 안전한 버전입니다.
  31. 내부스키마, 외부스키마, 개념스키마
  32. Infrastructure as a Service(IaaS, 아이아스, 이에스)서비스로 제공되는 인프라스트럭처입니다. 개발사에 제공되는 물리적 자원을 가상화합니다.
  33. Platform as a Service(PaaS, 파스)서비스로 제공되는 플랫폼입니다. 개발사에 제공되는 플랫폼을 가상화합니다.
  34. Software as a Service(SaaS, 사스)서비스로 제공되는 소프트웨어입니다. 고객에게 제공되는 소프트웨어를 가상화합니다.
  35. 클러스터드인덱스
    • 테이블당 1개씩만 허용된다.
    • 물리적으로 행을 재배열한다.
    • PK설정 시 그 칼럼은 자동으로 클러스터드 인덱스가 만들어진다.
    • 인덱스 자체의 리프 페이지가 곧 데이터이다. 즉 테이블 자체가 인덱스이다. (따로 인덱스 페이지를 만들지 않는다.)
    • 데이터 입력, 수정, 삭제 시 항상 정렬 상태를 유지한다.
    • 비 클러스형 인덱스보다 검색 속도는 더 빠르다. 하지만 데이터의 입력. 수정, 삭제는 느리다.
    • 30% 이내에서 사용해야 좋은 선택도를 가진다.
  36. 논클러스터드 인덱스
    • 테이블당 약 240개의 인덱스를 만들 수 있다.
    • 인덱스 페이지는 로그파일에 저장된다.
    • 레코드의 원본은 정렬되지 않고, 인덱스 페이지만 정렬된다.
    • 인덱스 자체의 리프 페이지는 데이터가 아니라 데이터가 위치하는 포인터(RID)이기 때문에 클러스터형보다 검색 속도는 더 느리지만 데이터의 입력, 수정, 삭제는 더 빠르다.
    • 인덱스를 생성할 때 데이터 페이지는 그냥 둔 상태에서 별도의 인덱스 페이지를 따로 만들기 때문에 용량을 더 차지한다
    • 3% 이내에서 사용해야 좋은 선택도를 가진다.
  37. 스크리닝라우터 : 외부 네트워크와 내부 네트워크의 경계에 놓이며, 보통 일반 라우터에 패킷 필터링 규칙을 적 용하여 방화벽 역할을 수행
  38. 베스천호스트 : 내부 네트웍과 외부 네트웍 사이에 위치하는 게이트웨이다. 보안대책의 일환 으로 사용되는 배스천 호스트는, 내부 네트웍을 겨냥한 공격에 대해 방어하도록 설계. 보통 강력한 로깅과 모니터링 정책이 구현되어 있으며, 접근을 허용하거나 차단하는 등 방화벽 의 일반 기능을 함.
  39. Selenium : 웹 상에서 정적인 페이지를 탐색하는데 사용하던 beautifulsoup같은 패키지가 하지 못하는 동적인 크롤링을 지원
  40. 스푸핑 : 웹사이트 방문 유도, TCP/IP 구조결함을 통해 사용자 시스템 권한 획득
     ARP스푸핑 - MAC 주소를 속여서
    IP스푸핑 - IP 속여서
    DNS스푸핑 - DNS 속여서 >> 개인정보 수집 = 파밍
  41. 스누핑 : 네트워크 상에 떠도는 중요 정보 몰래 획득
  42. 스니핑 : 네트워크 상에서 다른 상태방의 패킷 교환을 훔쳐 보는 행위
  43. SLowloris
    • HTTP Header 정보를 비정상적으로 조작하여 웹서버가 온전한 Header정보가 올때 까지 기다리도록 한다.
    • 서버가 연결 상태를 유지할 수 있는 가용자원은 한계가 있으므로 임계치를 넘어가면 다른 정상적인 접근을 거부하게 된다.
  44. RUDY(RU-Dead-Yet?) = Slow HTTP Read DoS
    • POST 메소드로 대량의 데이터를 장시간에 걸쳐 분할 전송하여 연결을 장시간 유지시킨다.
    • 서버가 POST 데이터를 모두 수신하지 않았다고 판단하면 전송이 다 이루어질때 까지 연결을 유지하는 성격을 이용한다.
    • 예를 들어 Content-Length를 100000byte로 하고 데이터는 일정한 간격으로 1byte씩 전송한다.
    • 이러한 연결을 다량 만들어 각각의 연결이 장시간 유지되도록 하여 가용성을 해친다
RTO – Recovery Time Objectives
– 재해복구 시간 목표
– 2시간
– 7일
– 1개월
RPO – Recovery Point Objectives
– 재해 시 데이터 손실허용량
– 실시간 백업
– 일일 백업
– 주간 백업
– 월간 백업
RSO – Recovery Scope Objectives
– 우선순위에 따른 복구 범위
– 계정계
– 대외계
– 정보계
RCO – Recovery Comm. Objectives
– 네트워크 복구 수준
– 주요 지점
– 전체 영업점
  정보시스템

* 호스트 기반 ( HIDS : Host-based IDS )

- 컴퓨터 시스템의 내부를 감시하고 분석하는 데 중점을 둠

- 개인의 워크스테이션, 서버에 설치될 수 있으며, 컴퓨터 자체를 제한

- 운영체제에 설치된 사용자 계정에 따라 어떤 사용자가 어떠한 접근을 시도하고 작업을 했는지에 대한 기록을 남기고 추적

- 네트워크에 대한 침입탐지는 불가능하며, 스스로가 공격 대상이 될때만 침입을 탐지하는 방식

- 트로이목마, 논리폭탄, 백도어 탐지

( ex) Tripwire )

 

* 네트워크 기반 ( NIDS : Network-based IDS )

- 네트워크를 통해 전송되는 패킷 정보 수집 및 분석하여 침입을 탐지하는 시스템

- 감지기를 사용하며, 무차별모드(Promiscuos mode)에서 동작하는 네트워크 인터페이스에 설치되어있음

- IP 주소를 소유하지 않아 직접적인 해커 공격은 거의 완벽하게 방어 가능

- 설치 위치에 따라 감시 대상 네트워크 범위 조절 가능, 별도 서버를 스위치에 연결

- 공격당한 시스템의 공격에 대한 결과는 알 수 없으며, 암호화된 내용 탐지 불가

( ex) Snort )

 

* Snort란?

- 무료 오픈 소스 네트워크 침입 탐지 시스템이자, 침입 방지 시스템으로 실시간으로 트래픽 분석 및 패킷을 기록 (  IDS & IPS )

분기 커버리지 : 각 결정문 안에 각 전체 조건식이 최소한 한번씩 T / F 나와야됨
조건 커버리지 : 각 전체 조건식 안에 있는 각 개별조건식이 최소한 한번씩 T/F 나와야됨