정처기실기 12

SW 개발보안 3요소

# 기밀성 > 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙 > 기밀성을 보장하기 위한 보안 기술로는 접근 제어, 암호화 등이 있다 # 무결성 > 네트워크를 통해 송수신되는 정보가 불법적으로 생성, 변경, 삭제되지 않도록 보호되어야 한다는 원칙 > 무결정을 보장하기 위한 기술로는 접근 제어, 메시지 인증 등이 있다 # 가용성 > 시스템이 지체 없이 동작하도록 하고, 합법적 사용자가 서비스 사용을 거절당하지 않도록 한다는 원칙 > 가용성을 보장하기 위한 기술에는 데이터 백업, 중복성 유지, 물리적 위협요소로부터의 보호 등이 있다

IT/관련지식 2020.07.22

미들웨어 솔루션

?? : 운영체제가 제공하는 서비스 이외에 추가적인 서비스를 제공하는 소프트웨어. 표준화된 인터페이스 제공, 시스템 간의 data 교환에 일관성 보장 DB > 데이터베이스 연결 > MS ODBC, 볼랜드 IDAPI, Oracle Glue RPC > 원격프로시저를 로컬 프로시저처럼 호출 > 이큐브시스템스 Entera, OSF ONC/RPC MOM > 메시지 기반 비동기형 메시지 전달 방식 > IBM MQ, Oracle Message Q, JCP JMS TP-Monitor > 온라인 트랜잭션 업무에서 트랜잭션 처리 및 감시 > Oracle tuxedo, 티맥스소프트 tmax ORB > 객체지향 미들웨어. 코바 표준 스펙 구현 > Micro Focus Orbix, OMG CORBA WAS > 동적컨텐츠 처리 ..

IT/관련지식 2020.07.21

반정규화

??? : 정규화에 충실하여 모델링을 수행하면 종속성과 활용성은 향상되나 수행 속도가 증가하는 경우가 발생하여 이를 극복하기 위해 성능에 중점을 두어 정규화하는 것 # 특징 > 데이터 모델링 규칙에 얽매이지 않고 수행 > 시스템이 물리적으로 구현되었을 때 성능 향상을 목적으로 함 # 사용 시기 > 정규화에 충실하였으나 수행 속도에 문제가 있는 경우 > 다량의 범위를 자주 처리해야 하는 경우 > 특정 범위의 데이터만 자주 처리하는 경우 > 요약 자료만 주로 요구되는 경우 > 추가된 테이블의 처리를 위한 오버헤드를 고려하여 결정 > 인덱스의 조정이나 부분 범위 처리로 유도하고, 클러스터링을 이용하여 해결할 수 있는지를 철저히 검토 후 결정 # 유형 유형 기법 용도 방법 테이블 반정규화 테이블 병합 - 부분 ..

IT/관련지식 2020.07.21

분석모델 확인

# 분석모델 검증 유스케이스 모델 검증 개념 수준 분석 클래스 검증 분석 클래스 검증 액터 유스케이스 유스케이스 명세서 클래스 도출 클래스명과 속성 클래스들 간 관계 스테레오 타입 경계 및 제어 클래스 도출 관계 및 상세화 정도 # 다이어그램 종류 및 상세 내용 종류 설명 Class 클래스와 클래스 간의 관계 기술 가장 일반적으로 많이 사용하는 다이어그램 종류 Component 컴포넌트의 구조와 연관 관계를 기술 CBD 등 객체 지향 개발 방법론에서 많이 사용됨 Object 특정 시점 개체의 snapshot을 기술 객체지향 방법론에서 객체 간 관계 설정에 대한 설명시 사용 Composite Stucture 하나의 클래스 실행 시 내부 구조를 기술 클래스의 상세 구조를 확인하기 위한 다이어그램 Deploy..

IT/관련지식 2020.07.20

OSI 7 계층 & TCP/IP 모델

# OSI 7 계층 데이터 교환 방식 계층이름 하는 일 message 응용 응용 프로세스간 정보교환 전자 사서함 파일 전송 가상 터미널 제공 표현 서로 다른 data 표현 형태의 접속을 위해 필요 코드 변환 데이터 암호화 데이터 압축 구문 검색 포맷 변환 문맥 관리 세션 송수신 측 간의 관련성 유지 대화 제어 담당 대화(회화) 구성 및 동기제어 데이터 교환 관리 segment 전송 End to End 연결 설정 데이터 전송 연결 해제 기능 상위 3계층과 하위 3계층 사이 인터페이스 역할 주소 설정 오류 제어 흐름 제어 다중화(분할 및 재조립) TCP/UCP 장치 : 게이트웨이 packet 네트워크 네트워크 연결 설정, 유지, 해제 경로설정(Routing) 데이터 교환 및 중계 트래픽 제어 패킷전송 수행 ..

IT/관련지식 2020.07.20

네트워크 해킹

# BONK > 네트워크 TCP의 약점을 이용한 해킹 기법으로, TCP의 데이터 전송에 있어 신뢰적인 연결 기능을 악용한 공격 기법 > : 신뢰적 연결 기능을 하기 위해서는 TCP는 패킷의 순서가 올바른지, 손실된 패킷은 없는지, 손실된 패킷이 있다면 손실된 패킷의 재전송 여부 등의 기능 제공. 이 같은 조건이 충족되지 않은 데이터 패킷에 대해서는 신뢰를 확보하고자 재요청과 수정을 하는데 BONK 공격은 이러한 반복적인 작업을 무한정으로 수행하게 함으로써 시스템 자원을 고갈시킴 @ 보안대책 : 네트워크 상에서 fragment offset이 잘못된 경우에는 해당 데이터를 버려야 함 or 운영체제가 가지고 있는 취약점 패치 # LAND (Local Area Network Denial Attack) > ip ..

IT/관련지식 2020.07.20

JSON & XML

# JSON(JavaScript Object Notation) > 속성-값 쌍으로 이루어진 데이터 오브젝트를 전달하기 위해서 사용하는 개방형 표준 포맷 > AJAX(Asynchronous JavaScript and XML)에서 많이 사용 되고 XML을 대체하는 주요 데이터 포맷 > 언어 독립형 데이터 포맷으로 다향한 프로그래밍 언어에서 사용됨 구분 예시 설명 수(Number) - 정수 : 75, 1974, -114 - 실수 : 3.14, -2.712, 1e4, 2.512 - 기본 자료형, 8진수나 16진수 표현 방법은 지원하지 않음 문자열(String) "1234", "문자" - 큰 따옴표로 묶어야 함 - \는 특수 기호 문자를 포현하기 위해서 사용 배열(Array) [10, {"v":20}, {30,"..

IT/관련지식 2020.07.20

통합 테스트 수행 방법

구분 상향식 하향식 백본 빅뱅 수행 방법 가장 하부의 모듈부터 통합 가장 상부의 모듈부터 통합 가장 중요하고 리스크가 높은 모듈로 초기 통합 형성 모든 테스트 모듈을 동시에 통합 장점 - 결함 격리 쉬움 - 하위 모듈을 충분히 테스트 - 결함 격리 쉬움 - 설계상 결함을 빨리 발견 - 결함 격리 쉬움 - 리스크가 높은 결함 초기 발견 단시간 테스트 단점 중요한 결함을 상부에서 발견할 수 있음 중요한 결함을 하부에서 발견 할 수 있음 테스트 시간이 오래 걸릴 수 있음 결함 격리 어려움 # 상향식 통합 > 어플리케이션 구조에서 최하위 레벨의 모듈 or 컴포넌트로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트 시작 > 최하위 레벨의 모듈 or 컴포넌트들이 하위 모듈의 기능을 수행하는 클러스터로..

IT/관련지식 2020.07.20

프레임워크에 대한 이해

# SW Framework? > 원하는 기능 구현에 집중하여 빠르게 개발할 수 있도록 기본적으로 필요한 기능을 갖추고 있는 것. > 정보시스템 개발을 위한 code 라이브러리, Application Interface, 설정 정보 등의 집합으로 재사용 가능하도록 SW 구성에 필요한 기본 뼈대 제공 > 광의적으로 정보 시스템의 개발 및 운영을 지원하는 도구 및 가이드 등을 포함 > 대표적 프레임워크 : Java -> Spring / Python -> Django / Javascript -> Angular.js 등 # Framework 특징 1. 모듈화 > 프레임워크는 구현을 인터페이스 뒤에 감추는 캡슐화를 통해 모듈화를 강화하고 설계와 구현의 변경에 따르는 영향을 최소화하여 손쉽게 소프트웨어의 품질을 향상함..

IT/관련지식 2020.07.19