소프트웨어 생명주기 모델(SDLC)종류
- 폭포수 모델(Waterfall) : 가장 오래된 방법론, 하향식
- 요구사항 분석 -> 설계 -> 구현 -> 테스팅 -> 유지보수
- 원형 모델(Prototyping)
- 최종 결과물이 만들어지기 전에 고객이 prototype을 볼 수 있어 요구사항을 정확히 파악하고 빨리 오류를 수정할 수 있다
- 나선형 모델(Spiral) : 위험 최소화를 위해~~, 상향식
- 계획 및 정의 -> 위험 분석 -> 개발 -> 고객 평가
- V 모델 : 소프트웨어 개발의 각 단계에서 대응하는 테스트 단계를 명확히 정의. 폭포수 모형의 변형
CBD(Component Based Development)
소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운 응용 프로그램을 작성하는 방법론
- 생산성과 품질을 높이고, 유지보수 비용을 최소화할 수 있음
- 컴포넌트 제작 기법을 통해 재사용성을 향상
- 독립적인 컴포넌트 단위의 관리로 복잡성 최소화
단계 | 산출물 |
분석 | 사용자 요구사항 정의서, 유스케이스 명세서, 요구사항 추적표 |
설계 | 클래스 설계서, 사용자 인터페이스 설계서, 컴포넌트 설계서, 인터페이스 설계서, 아키텍처 설계서, 총괄 시험 계획서, 시스템시험 시나리오, 엔티티 관계 모형 기술서, 데이터베이스 설계서, 통합시험 시나리오, 단위시험 케이스, 데이터 전환 및 초기데이터 설계서 |
구현 | 프로그램 코드, 단위시험 결과서, 데이터베이스 테이블 |
시험 | 통합시험 결과서, 시스템 시험 결과서 사용자 지침서, 운영자 지침서, 시스템 설치 결과서, 인수시험 시나리오, 인수시험 결과서 |
NS(Nassi-Scheniderman) Chart
-논리의 기술에 중점을 둔 도형식 표현 방법
-연속, 선택 및 다중 선택, 반복 등의 제어 논리 구조로 표현
-조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 적합
화살표 X, GOTO X
소프트웨어 비용 산정 기법
기능점수 기법(FP) | - 요구 기능을 증가시키는 인자별로 가중치를 부여하고, 요인별 가중치를 합산하여 총 기능의 점수를 계산하여 비용을 산정하는 방식 |
LoC 기법 | - 원시 코드 라인수의 비관치, 낙관치, 중간치를 측정하여 예측치를 구하고 이를 이용해 비용을 산정 |
델파이 기법 | -전문가의 경험적 지식을 통한 문제 해결 및 미래 예측을 위한 기법 -산정 요원과 조정자에 의해 비용 산정 |
COCOMO 기법 | -보헴이 제안한 모형으로 프로그램 규모에 따라 비용 산정 |
개발 단계별 노력 기법 (Effort Per Task) |
-LoC 기법을 확장한 기법으로 SW 개발 생명주기 단계별로 적용시켜 모든 단계에서의 비용을 산정하는 기법 |
전문가 감정 기법 | -조직 내에 있는 경험이 많은 2명 이상의 전문가에게 비용 산정을 의뢰하는 기법 -편리하고 신속하지만 개인적이고 주관적임 |
COCOMO 모형
프로젝트 유형별 분류
- Organic : 5만 라인 이하
- Semi-Detached : 30만 라인 이하
- Embedded : 30만 라인 초과
COCOMO 모델의 형태별 분류
- Basic : 단순한 모델로 기본적인 비용 산정
- Intermediate : 중간 단계의 세부 인수를 포함한 비용 산정
- Detailed : 상세한 단계별 비용 산정
Putnam 모형
- 소프트웨어 개발 주기의 각 단계마다 비중을 다르게 하여 비용을 산출하는 방법
- Rayleigh-Norden 곡선
- SLIM
FP 모형
-소프트웨어의 각 기능에 따라 가중치를 부여하여 요인별 가중치를 합산하여 소프트웨어의 규모나 복잡도, 난이도를 산출하는 방법
일정 관리 모델
주 공정법 (CPM; Critical Path Method) |
- 여러 작업의 수행 순서가 얽혀 있는 프로젝트의 일정을 계산하는 기법 - 모든 자원 제약 사항을 배제한 상태로 프로젝트의 시작과 끝을 나타내는 노드(Node)와 노드 간의 연결을 통해 공정을 계산하기 위한 액티비티(Activity) 표기법 |
중요 연쇄 프로젝트 관리 (CCPM) |
- 주 공정 연쇄법으로 자원 제약사항을 고려하여 일정을 작성하는 방법 |
PERT 차트 | - 프로젝트에 필요한 전체 작업의 상호관계를 표시하는 네트워크 - 작업들 간의 상호 관련성, 결정 경로, 경계 시간, 자원할당 등을 알 수 있음 - 일의 순서를 계획적으로 정리하기 위한 수렴 기법으로 비관치, 중간치, 낙관치의 3점 추정 방식을 통해 일정 관리 |
GANTT 차트 | - 시간선(Time-Line) 차트라고 하고, 작업이 언제 시작하고 언제 종료되는지에 대한 일정을 막대 도표를 이용하여 표시한 일정표 - 업무별로 시작과 끝을 그래픽으로 표시하여 전체 일정을 한눈에 볼 수 있는 프로젝트 일정 관리를 위한 바 형태의 차트 - 수평 막대의 길이는 각 작업의 기간을 나타냄 |
CMMI 모델의 성숙 단계
초반정관최
성숙 단계 | 설명 |
초기 단계 (Initial) |
프로세스가 무질서하고 임기응변식으로 이루어진 상태 |
반복 단계 (Managed) |
통계적 관리가 가능한 상태 |
정의 단계 (Defined) |
프로세스가 표준화되고 문서화되어 있는 상태 |
관리 단계 (Quantitatively Managed) |
프로세스 성과 측정, 분석, 개선, 관리가 가능한 상태 |
최적 단계 (Optimizing) |
개선이 지속적으로 진행되는 상태 |
SPICE
소프트웨어 품질 및 생산성 향상을 위해 소프트웨어 프로세스를 평가 및 개선하는 국제 표준
소프트웨어 프로세스에 대한 개선 및 능력측정 기준에 대한 국제 표준
SPICE 모델의 성숙 단계
불수관 확예최
레벨 | 성숙 단계 | 설명 |
레벨 0 | 불완전(Incomplete) | 프로세스가 공식적으로 정의되지 않은 상태 |
레벨 1 | 수행(Performed) | 프로세스가 문서화되지 않은 상태 |
레벨 2 | 관리(Managed) | 기본적인 관리 활동이 수행되는 상태 |
레벨 3 | 확립(Established) | 프로세스가 표준화된 상태 |
레벨 4 | 예측(Predictable) | 프로세스의 성과가 예측 가능한 상태 |
레벨 5 | 최적화(Optimizing) | 지속적인 개선이 이루어지는 상태 |
Tailoring 개발방법론 내부기준 vs 외부기준
- 국제 표준 품질 기준, 법적 규제 빼고 다 내부기준
국제 표준 품질 기준, 법적 규제는 외부
RIP vs OSPF
- RIP는 간단하고 설정이 쉬우며, 작은 네트워크에 적합하지만 큰 네트워크에서는 홉 수 제한으로 인해 비효율적이다
- OSPF는 복잡하지만 큰 네트워크에 적합하며 빠른 수렴성과 효율적인 경로를 선택할 수 있다.
RIP(Routing Information Protocol) | - 홉 카운트를 기준으로 최적의 경로를 선택하는 거리벡터라우팅 프로토콜 - 최대 홉 수는 15, 갱신 주기는 30초 |
OSPF(Open Shortest Path First) | -Dijkstra 알고리즘을 사용해 최단 경로 계산 -멀티캐스팅 알고리즘 지원 |
텍스트 기반 데이터 교환 형식
JSON | 1. 경량의 데이터 교환형식, 사람이 읽기 쉬운 텍스트 2. 속성-값 쌍 |
XML | 1. 트리구조, 태그 사용 2. 구조가 유연, 다양한 유형의 데이터 표현 |
YAML | 1. 간결, 사람이 읽기 쉬운 구조 2. 들여쓰기로 데이터 계층을 나타냄 3. JSON보다 가독성이 뛰어남 |
알아둘 용어
데이터 마이닝 (Data Mining) |
- 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 있는 변수 사이의 상호 관계를 규명하여 일정한 패턴을 찾아내는 기법 |
디지털 트윈 (Digital Twin) |
- 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델 |
Zigbee | - 근거리 통신을 지원하는 IEEE 802.15.4 표준 중 하나로, 868/915MHz, 2.4GHz 주파수 대역을 이용하는 저전력, 저속, 저비용의 근거리 무선 통신 기술 |
맵리듀스 (MapReduce) |
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델 - Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다. - 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다. |
SaaS | - 소프트웨어 및 관련 데이터는 중앙에 호스팅되고 사용자는 웹 브라우저 등의 클라이언트를 통해 접속하여 소프트웨어를 서비스 형태로 이용하는 서비스 |
BaaS | - 블록체인 개발환경을 클라우드로 서비스하는 개념 - 블록체인의 기본 인프라를 추상화하여 블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼 |
Docker | - 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 소프트웨어 - 배포 자동화 오픈 소스 엔진 |
엔 스크린 (N-Screen) |
- PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스 - 하나의 멀티미디어 콘텐츠를 N개의 기기에서 연속적으로 자유롭게 이용할 수 있는 서비스 |
DAS | - 하드디스크와 같은 데이터 저장 장치를 호스트 버스 어댑터에 직접 연결하는 방식 |
SAN | - 네트워크상에 광 채널 스위치의 이점인 고속 전송과 장거리 연결 및 멀티 프로토콜 기능을 활용 - 각기 다른 운영체제를 가진 여러 기종이 네트워크상에서 동일 저장 장치의 데이터를 공유하게 함으로써 여러 개의 저장 장치나 백업 장비를 단일화시킨 시스템 |
SDS (Software Defined Storage) |
- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사 - 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경 |
서비스 지향 아키텍처(SOA; Service Oriented Architecture)
SOA는 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처이다.
-SOA는 비즈니스 층, 표현 층, 프로세스 층으로 구성되어 있다.
정보 보안의 3대 요소 : 기무가
기밀성, 무결성, 가용성
기밀성 : 인가되지 않은 개인이나 시스템에 의한 접근에 따른 정보 공개 차단
무결성 : 정당한 방법에 따르지 않고 데이터가 변경될 수 X, 고의나 악의로 변경되거나 훼손, 파괴되지 않음을 보장
가용성 : 정당한 권한을 가진 사용자가 데이터에 원활한 접근을 할 수 있도록 보장.
ex)
인가된 사용자만 접근 허용 -> 기밀성
인가된 사용자만 수정 가능 -> 무결성
암호 알고리즘 종류
- 대칭키(비밀키)
- 속도가 빠르고 계산이 간단
- 키의 관리가 어려움
- 블록 암호 : AES(128비트), DES(64비트), 3DES, SEED, ARIA, IDEA
- 스트링 암호 : RC4
- 키 개수 : n(n-1)/2
- 비대칭키(공개키)
- RSA : 소인수분해 ~~
- ECC : 타원곡선 ~~
- Diffie-Hellman(디피-헬만) : 큰 소수의 제곱 계산은 쉽지만 제곱근을 역으로 찾는것은 어렵다
- 엘가말(ElGamal) : 큰 정수에 대한 로그 계산이 어렵다
- 키 개수 : 2n
- 해시 함수
- 일방향
- 고정된 길이의 암호문 출력
- HAVAL, MD4, MD5, SHA-1, SHA-256/384/512, HAS-160
해시 함수 취약점 대응 방법
솔트(SALT)키 | - 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결괏값으로 저장되는데 솔트키는 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가하는 임의의 문자열 |
키 스트레칭(Key Stretching) | - 해시값을 알아보지 못하도록 하기 위해서 원문의 해시값을 입력값으로, 다시 그 해시값을 다시 입력값으로 n번 반복해서 적용하는 방법 |
정보 보안을 위한 접근 통제 유형
임의적 접근통제 (DAC) |
- 주체나 그룹의 신분(신원)에 근거하여 객체에 대한 접근을 제한하는 방법 |
강제적 접근통제 (MAC) |
- 객체에 포함된 정보외 허용등급과 접근정보에 대하여 주체가 갖는 접근허가 권한에 근거하여 객체에 대한 접근은 제한하는 방법 |
역할기반 접근통제 (RBAC) |
- 중앙관리자가 사용자와 시스템의 상호관계를 통제하여 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법 |
서비스 공격
스푸핑(Spoofing) | 공격자가 자신을 다른 사람이나 시스템으로 속여서 신뢰를 얻거나 시스템에 접근하는 공격 기법 |
Teardrop 공격 | 패킷 조각들이 비정상적인 오프셋(offset)값을 갖도록 하는 공격기법 |
스머프/스머핑 공격(Smurf) | 네트워크 브로드캐스트 주소를 이용해 대량의 ICMP Echo 요청(ping)을 보내고, 이를 수신한 기기들이 응답을 보내도록 유도함으로써 네트워크를 마비시키는 분산 서비스 거부(DDoS)공격 |
죽음의 핑(PoD; Ping of Death) | - 정상크기보다 큰 ICMP 패킷을 작은 조각으로 쪼개 공격 대상이 조각화된 패킷을 처리하도록 만드는 공격 - 허용된 최대 크기를 초과하는 패킷을 보내 시스템을 오버플로우시키는 공격 |
SYN 플러딩(SYN Flooding) | -존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하게 하는 공격 |
랜드 어택(Land Attack) | 패킷 전송 시 출발지 IP 주소와 목적지 IP 주소값을 똑같이 만들어서 공격 대상에게 보내는 공격 |
버퍼 오버플로우 공격 대응 방안 : 스택가드, 스택쉴드, ASLR, 안전한 함수 활용
**스택가드 : 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
정보 보안 침해 공격 관련 용어
웜(Worm) | -스스로 복제하여 네트워크 등의 연결을 통해 전파하는 악성 소프트웨어 -컴퓨터 바이러스와 비슷하지만 바이러스는 실행 프로그램에 기생하는 반명 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않다 |
랜섬웨어(Ransomware) | -사용자의 파일을 암호화하여 접근할 수 없게 만들고 이를 해제하기 위해 금전을 요구하는 악성 소프트웨어 |
백도어(Backdoor) | -시스템이나 소프트웨어에 몰래 설치된 비정상적 접근 경로 (백도어 탐지 도구 : Tripwire) 백도어 탐지 방법 : 무결성 검사(tripwire), 프로세스 및 열린 포트 확인, 로그 분석, SetUID 파일 검사 |
세션 하이재킹(Session Hijacking) | -세션을 가로채 불법적으로 사용자의 권한을 탈취하는 공격 |
XSS(Cross Site Scripting) | -검증되지 않은 외부 입력 데이터가 포함된 웹페이지가 전송되는 경우, 사용자가 해당 웹페이지를 열람함으로써 웹페이지에 포함된 부적절한 스크립트가 실행되는 공격 |
애드웨어(Adware) | -특정 소프트웨어를 실행할 때 또는 설치 후 자동적으로 광고가 표시되는 프로그램 |
반사공격(Reflection Attack) | -DRDoS 공격에 사용되는 방법으로 피해자의 IP 주소를 위조하고 반사 서버에 정보 요청을 보내고, 서버는 정보 요청에 대한 응답을 피해자의 IP 주소로 보내는 방식 |
Piggyback Attack | 사회공학적 방법으로 몰래 따라 들어가는 방법 |
논리 폭탄(Logic Bomb) | -특정 날짜나 시간 등 조건이 충족되었을 때 악의적인 기능(Function)을 유발하도록 코드의 일부분으로 의도적으로 삽입된 악성 코드 |
제로데이 공격(Zero Day Attack) | -보안 취약점이 발견되어 널리 공표되기 전에 해당 취약점을 이용하여 이루어지는 보안 공격 -공격의 신속성을 의미, 제로데이 공격은 대응책이 공표되기 전에 공격이 이루어지기 때문에 대처 방법이 없음 |
트로이 목마(Trojan Horses) | -악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램처럼 보이지만 실행하면 악성코드를 실행 |
SQL 삽입(SQL Injection) | - 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취 등의 행위를 하는 공격 |
소프트웨어 개발 보안 생명주기 방법론
Seven TouchPoints | - 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC에 통합한 소프트웨어 개발 보안 생명주기 방법론 |
OWASP CLAS | - 개념 관점, 역할 기반 관점, 활동 평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심, 역할기반의 프로세스로 구성된 보안 프레임워크로 이미 운영중인 시스템에 적용하기 쉬운 개발 보안 방법론 - 프로그램 설계나 코딩 오류를 찾아내어 개선하기 위해 개발팀에 취약점 목록을 제공 |
기관 | 설명 |
OWASP (The Open Web Application Security Project) |
- 오픈 소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 기관 |
월드 와이드 웹 (World Wide Web; WWW; W3) |
- 인터넷에 연결된 컴퓨터를 통해 사람들이 정보를 공유할 수 있는 전 세계적인 정보 공간 |
국제전기통신연합 (ITU; International Telecommunication Union) |
- 전기 통신의 개선과 효율적인 사용을 위한 국제 협력 증진, 전기 통신 인프라, 기술, 서비스 등의 보급 및 이용 촉진과 회원국 간 전기 통신 수단 사용 보장을 목적으로 하는 국제 기구이자 정보통신기술 관련 문제를 책임지는 유엔 전문 기구 |
인증 솔루션 유형
SSO (Single Sign On) |
- 시스템이 몇 대가 되어도 하나의 시스템에서 인증에 성공하면 다른 시스템에 대한 접근 권한도 얻는 시스템 - 한 번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 솔루션 |
EAM (Extra Access Management) |
- 통합인증과 권한 부여, 조직 내 자원 관리, 보안 정책 수립을 단일한 방식으로 제공하는 솔루션 |
IAM (Identity Access Management) |
- 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션 |
Secure OS
컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위하여 사용되는 것
- 사용자 식별 및 인증 기능
- 임의적 접근통제(DAC), 강제적 접근통제(MAC) 기능
- 객체 재사용 보호 기능
- 모든 접근에 대한 통제 기능
- 패스워드 설정, 정책 설정 시 신뢰 경로를 통한 통신 기능
- 모든 보안 관련 기록이 저장되고 보호되는 감사 기능
- 참조 모니터(Reference Monitor)를 통해 모든 접근통제 제어 기능
침입 차단 시스템(방화벽) 구축 유형
스크리닝 라우터 (Screening Router) |
- 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성 - 일반적인 라우터 기능 외에 추가적으로 패킷 헤더 내용을 보고 패킷 통과 여부를 결정할 수 있는 필터링 기능이 있음 |
베스천 호스트 (Bastion Host) |
- 침임 차단 소프트웨어가 설치되어 내부와 외부 네트워크 사이에서 일종의 게이트 역할을 수행하는 호스트 - 접근 제어 기능과 더불어 게이트웨이로서 가상 서버(Proxy Server)의 설치 |
듀얼 홈드 게이트웨이 (Dual Homed Gateway) |
- 2개의 네트워크 인터페이스(2개의 랜카드)를 가진 베스천 호스트를 이용한 구성으로, 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 더 안전함 |
스크린드 호스트 게이트웨이 (Screened Host Gateway) |
- 스크리닝 라우터와 베스천 호스트의 혼합구성 네트워크로, 전송 계층에서 스크리닝 라우터가 1차로 필터링하고 애플리케이션 계층에서 2차로 베스천 호스트가 방어를 하므로 더 안전함 |
스크린드 서브넷 게이트웨이 (Screened Subnet Gateway) |
- 스크리닝 라우터 2개 + 베스턴 호스트 1개 - 스크리닝 라우터 2개 사이에 하나의 서브넷 망(=DMZ망)을 구성하고, 서브넷에 베스천 호스트를 적용하는 구성 - 가장 안전하지만 가장 비싸고 가장 느림 |
침입탐지 시스템(IDS; Intrusion Detection System)
- 침입탐지 시스템의 탐지 기법
- 오용 탐지 기법(Misuse Detection) : Signature Base나 Knowledge Base라고도 불리며 이미 발견되고 정립된 공격 패턴을 입력해 두었다가 탐지 및 차단하는 기법
- 이상 탐지 기법(Anomaly Detection)
- 행위 또는 통계치 기반으로 탐지하는 기법으로 알려지지 않은 공격 탐지는 가능하지만 오탐률이 높음
- 사전에 정상적인 패턴을 저장해두고 정상적인 패턴 이외에 다른 패턴이 발생했을 때 침입을 탐지하는 방식
- 침입탐지 시스템의 유형
- 호스트 기반 침입탐지시스템(HIDS)
- 유닉스나 윈도우 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고 어떤 작업을 했는지에 대한 기록을 남기고 추적하는 방식으로 동작
- 네트워크 기반 침입탐지시스템(NIDS)
- 네트워크에 접근하는 공격을 탐지하는 시스템으로 네트워크에서 독립적으로 운용하는 방식으로 동작됨
- 호스트 기반 침입탐지시스템(HIDS)
블루투스 공격기법
블루버그 (BlueBug) |
블루투스 장비 간 취약한 연결 관리를 악용한 공격 |
블루스나프 (BlueSnart) |
블루투스 연결을 통해 무선 기기에서 무단으로 정보에 액세스하는 공격 |
블루프린팅 (BluePrinting) |
블루투스 공격 장치를 검색하는 활동 |
블루재킹 (BlueJacking) |
블루투스를 이용해 스팸메일처럼 메시지를 익명으로 퍼트리는 공격 |
서버팜(Server Farm)
- 컴퓨터 서버와 운영 시설을 한 곳에 모아 놓은 장소로 허가받지 않은 외부에서는 접근이 불가능하며, 임의의 서버가 중단되더라도 다른 서버로 대체되어 원활한 서비스 제공
- 클라이언트 망과 분리하여 따로 관리되고 부하 분산, 안정성 제고 등의 장점이 있음
'정보처리기사 공부' 카테고리의 다른 글
<실기> UI 설계 (0) | 2025.03.12 |
---|---|
<실기> SQL 응용 (1) | 2025.03.12 |
소프트웨어 설계 (0) | 2025.02.05 |
프로그래밍 언어 활용 (0) | 2025.02.05 |
소프트웨어 개발 (1) | 2025.02.04 |