정보처리기사 37

[정보처리기사] 프로그래밍 언어

(필요한것만 정리했음...) 프로그래밍 언어 C 언어 C 자료형 문자형 Char: 1 Byte Ascii Code를 사용 정수형 short: 2 Byte int: 4 Byte long: 4 Byte long long: 8 Byte 실수형 float: 4 Byte double: 8 Byte long double: 8 Byte Java 자료형 논리형 boolean: 1 Byte 문자형 char: 2 Byte Unicode를 사용해 C언어보다 더 많은 문자를 사용할 수 있음 정수형 byte: 1 Byte short: 2 Byte int: 4 Byte long: 8 Byte 실수형 float: 4 Byte double: 8 Byte 연산자 논리 연산자 &&: AND ||: OR !: Not 비트 연산자 &: 비..

정보처리기사 2023.07.03

[정보처리기사] 네트워크_데이터 베이스_신기술 용어

네트워크/데이터베이스 신기술 용어 네트워크 신기술 용어 IOT(Internet of Things), 사물 인터넷 실세계와 가상세계의 다양한 사물들을 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 시설 M2M(Machine to Machine), 사물 통신 기계와 기계 사이의 통신 유무선 통신 기술을 사용 IPv6 기술을 사용해야 가능하다고 함. BLE(Bluetooth Low Energy), 저전력 블루투스 2.4GHz 주파수 대역 기반의 저전력 저용량 데이터 송수신이 가능한 블루루스 기술 대부분의 시간을 슬립 모드로 있어 전력 소모가 매우 적다. NFC(Near Field Communication), 근접 무선 통신 13.56MHz 주파수를 이용한 자기 유도결합 기반의 근거리 자기장 통신 기술 수..

정보처리기사 2023.07.02

[정보처리기사] SW 개발 동향

S/W 개발 동향 중앙 집중식 인프라, 클라우드 서비스 개념 인터넷 기반의 컴퓨팅 타사 제공업체가 호스팅하여 인터넷을 통해 사용자에게 제공하는 인프로, 플랫폼 또는 소프트웨어 장점 서버를 직접 구매할 때 고려해야 할 전력, 위치, 확장성을 고려할 필요가 없다. 데이터센터 어딘가에 이미 준비 되어있는 서버를 사용. 서버 셋팅 등을 신경 쓰지 않고 서비스 운영에만 집중 가능하다. 서비스 제공 형태 퍼블릭 클라우드(공공 클라우드, 개방형 클라우드) 인터넷에 접속 가능한 모든 사용자를 위한 클라우드 서비스 모델 클라우드 서비스 제공자(CSP)가 하드웨어, 소프트웨어를 관리한다. 프라이빗 클라우드(사설 클라우드, 폐쇄 클라우드) 제한된 네트워크상에서 특정 기업이나 특정 사용자만을 대상으로 하는 클라우드 서비스의 ..

정보처리기사 2023.07.01

[정보처리기사] 서비스 공격 유형

서비스 보안 구현 정리 보안 취약점 관리적 관점: 정책 기술적 관점: 서버, 암호화 등 물리적 관점: 서버실 보안 관리 등 통합로그 분석 장치 ESM SIEM: ESM + 빅데이터 기술 SIM SOAR: 오케스트레이션 기억하기 보안 솔루션 방화벽(침입 차단 시스템) 웹 방화벽 IDS(침입 탐지 시스템, 오용 탐지, 이상 탐지, 호스트, 네트워크 기반) IPS(침입 방지 시스템): 방화벽 + IDS DLP(데이터 유출 방지) VPN(가상 사설 통신망) NAC(MAC 주소 관리) ESM(로그 분석 및 관리) SIEM(빅데이터 수준 로그 분석 및 관리) SOAR(보안 오케스트레이션) Sandbox(운영체제와 독립되어 실행, 공간 분리) FDS(이상 금융거래 차단 시스템) Proxy Server(나 대신 다른 ..

정보처리기사 2023.07.01

[정보처리기사] 시스템 보안 구현

인증과 접근 통제 정리 인증 지식기반 인증 소유기반 인증 생체기반 인증 행위기반 인증 위치기반 인증 인증 방식 종류 계정 정보를 헤더에 넣는 방법 Cookie/Session 토큰 기반 SSO 커버로스: 인증 프로토콜 아이핀: 주민번호 대체 접근 통제 정책 MAC(강제적 접근통제) 기밀성, 군사적 DAC(임의적 접근통제) 소유주 RBAC(역할기반 접근통제) 소속 접근 통제 모델 벨-라파둘라 모델 (기밀성, No ReadUp, No Write Down) 비바 모델 (무결성, No ReadDown, No Write Up) 클락 윌슨 모델 (무결성, 상업용) 만리장성 모델 (충돌 회피) 시스템 보안 구현 취약점 분석 보안 취약점 정보시스템에 불법적인 사용자의 접근을 허용할 수 있는 위협 정보시스템의 정상적인 서..

정보처리기사 2023.06.30

[정보처리기사] 인증과 접근 통제

개발 보안 구현 정리 주제 평문 암호문 암호화 복호화 전자서명: 인증서 양방향 암호화: 암호화 ↔ 복호화 대칭키 암호화 Stream → XOR 연산 LFSR: stream 암호의 난수를 생성 RC4: 로널드 라이베스트 A5: GSM 휴대폰 체계에 사용 Block DES: 64 bit 블록, 56 bit, 16 Round, Feistel 3DES AES: 128bit 평문, 128/192/256 bit 암호키, 10/12/14 Round SEED: 한국, 128, 256 bit ARIA: 한국, AES 알고리즘과 비슷 IDEA: 스위스, 64bit 블록, 128 암호키, 8Round SKIPJACK: 미국, 64 bit 블록, 80 bit 암호키, 32 Round 비대칭키 암호화: 암호화 → 복호화 인수분..

정보처리기사 2023.06.29

[정보처리기사] SW개발 보안 구현

보안 설계 정리 기무가 기밀성 무결성 가용성 정보 보안의 AAA Authentication (인증) Authorization (인가, 권한부여) Accounting (계정관리) 정보보안의 거버넌스 기밀성, 무결성, 가용성이 잘 유지될 수 있도록 거버넌스 종류(크기 순) 기업 거버넌스 IT 거버넌스 정보보안 거버넌스 정보보안 관리적 (보안 정책) ISMS - 전체적인 보안 PIMS - 개인정보 보안 ISMS-P - 둘다 합친 것 ITSec - 유럽 TCSec - 미국 CC - 국제 표준 기술적 (암호화, 시큐어 코딩) OWASP OWASP Top 10 시큐어 코딩 OWASP Top 10 기준 대로 우리나라 KISA에서 개발해라는 것 시큐어 코딩 가이드 종류 (입보시 에코캡아 입력 데이터 검증 및 표현 보안..

정보처리기사 2023.06.29