소프트웨어 생명주기 모델
: 요구사항 분석 → 설계 → 구현 → 테스트 → 유지보수
폭포수 모델 : 고전적 생명주기 모형, 요구사항 변경 어려움
프로토타이핑 모델 : 프로토타입 구현
나선형 모델 : 위험 최소화, 점진적 개발
- 절차 : 계획 및 정의 → 위험 분석 → 개발 → 고객 평가
반복적 모델
비용산정 모형
LoC(Line of Code)
Man Month
COCOMO
: 보헴(Bohem)이 제안, Man-Month로 산정
- Organic(조직형) : 5만 라인 ↓
- Semi-Detached(반 분리형)
- Embedded(임베디드형)
푸트남(Putnam)
: Rayleigh - Norden 곡선, SLIM
기능점수(FP)
: 가중치 부여
- 출력 보고서, 명령어(사용자 질의 수), 데이터 파일 (클래스 인터페이스 X)
일정관리 모델
주 공정법(CPM)
PERT
: 3점 추정방식(비관치, 중간치, 낙관치)
중요 연쇄 프로젝트 관리(CCPM)
소프트웨어 개발 표준
ISO/IEC 12207
- 기본 공정 프로세스 : 획득, 개발, 유지보수 프로세스 (성능평가 프로세스 X)
- 조직 공정 프로세스
- 지원 공정 프로세스
CMMI 단계적 표현 모델의 성숙도 레벨
1. 초기화
2. 관리
3. 정의
4. 정량적 관리
5. 최적화
SPICE 프로세스 수행 능력 수준 단계 구성
0. 불안정
1. 수행
2. 관리
3. 확립
4. 예측
5. 최적화
저장 장치(스토리지 시스템)
DAS(Direct) : 호스트 버스 어댑터, 직접 연결
NAS(Network) : 서버-저장장치 네트워크 연결
SAN(Storage) : 광 채널 스위치
소프트웨어 관련 기술
디지털 트윈 : 가상 모델, 물리적인 자산 → 소프트웨어 가상화 ★
서비스 지향 아키텍처 : 비즈니스 층, 표현 층, 프로세스 층 (제어 클래스 층 X)
SDDC(Software-Defined Data Center)
모두 소프트웨어로 정의
인력 개입 없이 자동 제어 관리
모든 자원을 가상화
(특정 하드웨어에 종속 X)
암호 알고리즘 ★★★
양방향 방식
- 대칭 키(비밀키) : 블록 암호(DES, SEED, AES), 스트림 암호(RC4) → 암호화 키 = 복호화 키
- 비대칭 키(공개키) : 디피-헬만, RSA(소인수 분해 알고리즘), ECC, ElGamal → 암호화 키 ≠ 복호화 키
일방향 암호 방식(해시 함수 방식)
- MAC
- MDC : MD5, SHA-1, SHA-256/384/512, HAS-160
서버 접근 통제
: 기밀성, 무결성, 가용성
임의적 접근 통제(DAC) : 신분
강제적 접근 통제(MAC) : 보안등급
역할기반 접근 통제(RBAC) : 역할
벨-라파듈라 모델
: 미 국방부 지원, 기밀성
→ No Read Up, No Write Down
비바 모델
: 무결성
→ No Read Down, No Write Up
보안 운영체제(Secure OS)
: 커널에 보안 기능 추가, 보안상 결함으로 인한 해킹으로부터 시스템 보호
식별 및 인증
임의적 접근 통제
강제적 접근 통제
역할기반 접근 통제
(고가용성 지원 X)
(데이터 전환 접근 통제 X)
IPSec(IP Security)
: IP 계층, 양방향 암호화 지원
- 인증 헤더(AH) : 발신지 호스트 인증 / 무결성, 인증 보장
- 암호화(ESP) : 발신지 인증 / 기밀성 보장
동작 모드 : 전송 모드(Transport Mode) / 터널 모드(Tunnel Mode)
SSL/TLS
: 전송 계층과 응용 계층 사이, 암호화(기밀성), 무결성 보장
S-HTTP
: 네트워크 트래픽 암호화, 클라이언트와 서버 간에 전송되는 모든 메시지를 각각 암호화하여 전송
세션 하이재킹 탐지
비동기화 상태 탐지
ACK STORM 탐지
패킷의 유실 및 재전송 증가 탐지
(FTP SYN SEGNENT 탐지 X)
시큐어 셸(Secure SHell, SSH)
네트워크 상의 다른 컴퓨터에 로그인, 원격 시스템에서 명령 실행, 다른 시스템으로 파일 복사
기존의 rsh, rlogin, 텔넷 등 대체하기 위해 설계, 강력한 인증 방법 및 암호화 통신 제공
기본적으로 22번 포트 사용
Nmap
고든 라이온(Gordon Lyon)이 작성한 보안 스캐너
해커들이 시스템을 공격하기 전 보안 취약점을 탐지하는 도구
공격의 대상이 되는 시스템이 사용 중인 IP, 포트, OS 탐지
'자격증' 카테고리의 다른 글
[정처기 실기] Ⅰ. 소프트웨어 설계 예상문제 (1~2단원) (0) | 2021.09.21 |
---|---|
[정처기 실기] 2021년 3회 필기 기출문제 (실기 대비 정리) (0) | 2021.09.09 |
[정처기 필기] Ⅳ. 프로그래밍 언어 활용 (실기 6, 8, 11단원) (0) | 2021.08.03 |
[정처기 필기] Ⅲ. 데이터베이스 구축 (실기 7단원) (0) | 2021.08.03 |
[정처기 필기] Ⅱ. 소프트웨어 개발 (실기 3~5, 10, 12단원) (0) | 2021.08.03 |