정보처리기사
-
서비스 공격 유형정보처리기사 2022. 10. 14. 00:20
서비스 공격 유형 (Dos, DDos : 가용성을 해치는 공격) Dos(Denial of Service, 서비스 거부) 공격의 종류 Smurf Atteck : IP 주소와 ICMP 프로토콜을 이용, 공격자가 자신의 IP 주소를 속임 SYN flooding TCP의 연결 과정 : SYN > SYN + ACK > ACK 클라이언트가 SYN을 받으면 ACK를 받을 때 까지 메모리 할당 > 해커는 ACK를 보내지 않음 > 메모리 고갈 UDP flooding: 출발지 IP를 변경한 후 다량의 패킷을 전송해 대역폭을 소진시킴 Ping flooding: 다량의 ping을 보내 공격 Ping of Death: ICMP 패킷을 다량을 보내서 종합하기 힘들게 함 Teardrop Attect: 조합 가능한 flag numb..
-
병행 제어정보처리기사 2022. 10. 14. 00:10
로킹(Locking) 하나의 트랜잭션이 데이터를 액세스하는 동안 다른 트랜잭션이 그 데이트 항목을 액세스 할 수 없도록 하는 병행 제어 기법 병행 제어를 안할 경우의 문제점 갱신 분실(Lost Update) 같은 데이터에 대해 둘 이상의 트랜잭션이 갱신할 때 갱신 결과의 일부가 없어지는 현상 모순성(Inconsistency) 하나의 트랜잭션이 여러 데이터 갱신 연산을 수행할 때, 일관성 없는 상태의 데이터베이스에서 데이터를 가져옴으로써 데이터의 불일치가 발생하는 것 연쇄 복귀(Cascading Rollback) 병행 수행되던 둘 이상의 트랜잭션 중 어느 한 트랜잭션에 오류가 발생하여 Rollback 하는 경우 다른 트랜잭션들도 함께 Rollback 되는 현상 비완료 의존성(Uncommitted Depen..
-
OSI 7 Layer정보처리기사 2022. 10. 14. 00:10
OSI 7 Layer 응용 : 응용 서비스 수행 표현 : 암호화 세션 : 데이터가 통신하기 위한 논리적인 연결 전송 : UDP/TCP, 양 종단 간 신뢰성 있는 정보 전달, 연결형 서비스, 높은 신뢰성 네트워크 : 빠르게 정보 전달(신뢰성 x), IP를 포함, 라우터 IP > MAC 변환 : ARP MAC > IP변환 : RARP 데이터링크: 인접한 노드 간 신뢰성 있는 정보 전달, 브릿지, 스위치 물리계층 전기적 기계적 기능적인 특성을 이용해 통신 케이블로 데이터를 전송 통신 단위는 비트 데이터를 전달할 뿐 데이터가 무엇인지 어떤 에러가 있는지 신경 x 허브, 리피터
-
암호화정보처리기사 2022. 10. 14. 00:09
암호화 방식 양방향 암호화 : Plaintext > Ciphertext(암호문) > Plaintext 가능 대칭키(비밀 키) Stream : LFSR, RC4, RC5 Block : DES, AES, IDEA 블록 암호화 AES : 128bit 평문을 128/192/256bit로 암호화, 레인달에 기반 암호화, SPN 암호 방식 사용 SEED : 순수 국내기술로 개발한 128bit, 256bit 대칭 키 알고리즘 ARIA : 국가 암호화 알고리즘, 128/192/256bit 암호화, SPN 암호 방식 IDEA : PES를 개량하여 만든 블록 암호화 알고리즘, 키:128bit, 블록:64bit, Feistel + SPN 방식 비대칭키(공개 키) 인수분해 : RSA, Robin 이산대수 : DSA 타원곡선 ..
-
접근 제어 방식정보처리기사 2022. 10. 14. 00:09
MAC(Mandarory Access Control) : 강제적 접근 제어 통제 미리 정해진 정책과 보안 등급에 의해 접근 허용 여부 결정, 관리 대상에 권한을 부여 ex) 군대에서 어떤 문서는 소령 이상 접근 가능 DAC(Discretionary) : 임의적 접근 제어 통제 그룹이나 신분을 기준으로 접근 제어 통제 객체 소유자의 판단에 따라 권한을 줄 수 있다 RBACK(Role Based) : 역할 기반 접근 제어 통제 MAC + DAC 보완 권한을 사용자 개인이 아닌 역할 그룹에 부여 ex) 총무부는 여기, 행정부는 여기 문서에 접근 가능,
-
소프트웨어 테스팅정보처리기사 2022. 10. 14. 00:09
테스팅은 결함이 존재함을 밝히는 활동이다. 완벽한 테스팅은 불가능하다 테스팅은 개발 초기에 시작해야 한다 결함 집중의 원칙(파레토 법칙) : 20%의 핵심 모듈에서 80%의 오류가 발생한다. 테스팅은 정황(Context)에 의존한다 오류 - 부재의 궤변 : 오류가 없는 소프트웨어라고 하더라도, 사용자의 요구를 만족하지 않는다면 가치가 없다 살충제 패러독스(Pesticide Paradox) : 동일한 테스트 케이스로 동일한 절차를 반복 수행하면 새로운 결함을 찾을 수 없다.