본문 바로가기
기타/정보처리기사

정보처리기사 필기 키워드 정리 - 5과목 : 정보 시스템 구축 관리

by baam 2022. 4. 21.

2. 데이터 전송 제어

 2-2. 회선 공유 기술

  • 다중화기 : FDM, TDM, CDM, WDM
  • 주파수 분할 다중화(FDM) : 대역폭이 클 때 사용한다. 상호 변조 잡음이 존재한다.
  • 시간 분할 다중화(TDM) : 유효 전송률이 높을 때 사용한다. 상호 변호 잡음이 존재하지 않는다.
  • 코드 분할 다중화(CDM) : FDM와 TDM을 혼합하여 사용
  • 광파장 분할 다중화(WDM) : 광섬유를 이용
  • 매체 접근 기술(MAC) : 집중화기의 원리
  • CSMA/CD : 충돌을 감지, 유선 LAN에 사용, IEEE 802.3
  • CSMA/CA : 충돌을 회피, 무선 LAN에 사용, IEEE 802.11

 2-3. 통신망 기술

  • 허브 : 여러 대의 컴퓨터를 연결하여 네트워크로 보내거나 하나의 네트워크로 수신된 정보를 여러 대의 컴퓨터로 송신하기 위한 장비이다.
  • 리피터 : 디지털 신호를 증폭시켜주는 역할
  • 브리지 : 두 개의 LAN을 연결하여 훨씬 더 넓은 LAN을 만들어 준다.
  • 스위치 : MAC 주소 테이블을 이용하여 목적지 MAC 주소를 가진 장비측 포트로만 프레임을 전송하는 역할
  • 라우터 : LAN와 LAN을 연결하거나 LAN과 WAN을 연결하기 위한 인터넷 네트워킹 장비
  • 게이트웨이 : 프로토콜을 서로 다른 통신망에 접속할 수 있께 해주는 장치

3. 통신 프로토콜

 3-1. 통신 프로토콜

  • OSI 7계층
  • 물리계층 : 허브, 리피터, 통신케이블
  • 데이터 링크 계층 : 노드 간의 신뢰성 있는 데이터 전송을 보장하기 위한 계층, MAC주소, 스위치, 브릿지, 전송 단위 Frame
  • 네트워크 계층 : IP주소, 전송 단위는 Packet, 라우터, L3스위치, L4스위치, IP 공유기
  • 전송 계층 : 네트워크 종단 시스템 간의 일관성있고 투명한 데이터 전송이 제공될 수 있도록 지원하기 위한 계층, 전송 단위는 Segment, TCP, UDP
  • 세션 계층 : 동시 송수신 방식, 반이중 방식, 전이중 방식
  • 표현 계층
  • 응용 계층 : HTTP, FTP

 3-2. 인터넷 프로토콜

  • TCP/IP 프로토콜 : 응용 계층, 전송계층, 인터넷 계층, 링크 계층, HTTP, SMTP, FTP, Telnet, SSH
  • TCP 헤더 : 송수신자의 포트번호, 순서번호, 응답 번호, checksum 필드
  • IP 헤더 : 송수신측 IP, 프로토콜의 종류, 서비스 타입
  • Ethernet(MAC) 헤더 : MAC 주소 확인
  • 응용 계층 : SMTP(메일전송), POP3(서버에 도착한 메일을 가져오는), MIME(멀티미디어 메일), IMAP(메일을 관리)
  • Telnet : 23번, 원격, 평문으로 전달
  • SSH : 22번, 전송데이터 암호화
  • TCP : 데이터를 패킷 단위로 교환, 흐름제어, 에러유무 검사, 3-way 핸드셰이킹
  • UDP : 흐름제어 및 순서 제어가 없어 속도는 빠르나 신뢰성이 떨어진다. 스트리밍, SNMP, RTP
  • ARP : IP주소를 MAC주소로 번역해 주는 프로토콜 (<-> RARP)
  • IPv4 : 패킷의 크기는 64KB, 8비트씩 4부분 32비트
  • IPv6 : 16비트씩 8부분 128비트, 유니캐스트, 애니캐스트, 멀티캐스트

 3-3. 신기술 동향

  • Digital Twin : 물리적인 자산을 컴퓨터에 동일하게 표현한 가상 모델
  • 딥 러닝 : 인간의 두뇌를 모델로 만들어진 인공 신경망을 기반으로 하는 기계 학습 기술
  • Hash : 무결성 검증을 위한 방법
  • 하둡 : 오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼, 맵리듀스, 스쿱
  • 유비쿼터스 : 시간과 장소에 관계없이 자유롭게 네트워크에 접속할 수 있는 정보 통신 환경
  • PICONET : 여러 개의 독립도니 통신 장치가 블루투스 및 UWB 기술을 사용하여 통신망을 형성하는 무선 네트워크 구축 기술
  • MQTT : TCP/IP 프로토콜 위에서 동작하는 발행-구독 기반의 메시징 프로토콜
  • 클라우드 컴퓨팅 : Saas(소프트웨어), Paas(개발), IaaS(인프라), Baas(블록체인)

4. 시스템 보안 구축

 4-1. 소프트웨어 보안

  • 기밀성, 무결성, 가용성, 인증성, 책임성

 4-2. 시스템 보안

  • 시스템 보안 구현 도구 : MBSA, nmap, NMTScan
  • 접근 통제 보안 정책 : 임의적 접근 통제(신분), 강제적 접근 통제(보안 등급), 역할기반 접근 통제(역할)

5. 보안 공격 및 예방

 5-2. 악성 프로그램

  • 바이러스의 3가지 기능 : 복제, 은폐, 파괴
  • 악성 프로그램 : 트랩도어, 트로이 목마, 웜, 스파이웨어, 조크와 혹스, 악성 스크립트, 루트킷, 봇넷, 오토런 바이러스, 악성 에이전트
  • 시스템 공격 유형 : 가로막기(가용성), 가로채기(기밀성), 수정(무결성), 위조(무결성)
  • 네트워크 공격 기술 : 스푸핑(승인받은 사용자인 것 처럼), 스니핑(패킷을 엿보면서), DoS, DDos, Smurf Attack(초당 엄청난 양의 접속 신호를 한 사이트에 집중적으로 보냄), 피싱, War Driving, Land Attack, Sessin Hijacking, Smiching, 버퍼 오버플로우(스택가드,스택쉴드(복사본비교))

 5-3. 보안 솔루션

  • 침입 차단 시스템(IPS) : 스크린 라우터, 배스천 호스트, 프록시 서버
  • 단일 홈 게이트웨이 구조 : 배스천 호스트에 네트워크 카드 1개
  • 이중 홈 게이트웨이 구조 : 배스천 호스트에 네트워크 카드 2개
  • 스크린 호스트 게이트웨이 구조 : 단일 홈 게이트웨이 구조에 스크린 라우터 추가
  • 이중 홈 게이트웨이 + 스크린 호스트 게이트웨이 구조 : 이중 홈 게이트웨이 구조에 스크린 라우터 추가
  • 스크린 서브넷 게이트웨이 구조 : 배스천 호스트 양쪽에 스크린 라우터를 설치한 후 외부에 통신 네트워크 카드 설치
  • 이중 홈 게이트웨이 + 서브넷 게이트웨이 구조 : 배스천 호스트 양쪽에 스크린 라우터 설치 후 외부/내부에 모두 네트워크 카드 설치

6. 암호 기술

 6-1. 암호 기술

  • 정보가 갖추어야 할 기능 : 기밀성, 무결성, 가용성, 부인봉쇄
  • 블록암호 : 평문을 일정한 단위로 나누어서 암호화, DES, SEED, AES, ARIA
  • 스트림 암호 : 평문을 비트 혹은 바이트 단위로 암호화, LFSR, RC4
  • 해시 함수를 이용한 암호화 알고리즘 : SNEFRU, MD4, MD5, SHA
  • 대칭키 방식 : DES, SEED
  • 공개키 방식 : 암호화 키는 공개, 복호화 키는 비밀, RSA
  • RSA : 소인수 분해가 어렵다는 점을 이용한 암호화 기법
  • ECC : 타원곡선과 임의의 곡선과의 교점 연산에서 정의되는 이산대수 문제의 어려움을 이용

 6-2. 인터페이스 보안 기술

  • SSL : 세션 계층에서 동작, 기밀성, 무결성, 인증은 지원하지만 부인방지는 제공되지 않는다.
  • IPSec : 패킷을 제거하거나 삽입을 불가능하게 하는 보안 기술
  • HTTPS : 443, 세션 계층
  • S/MIME : 기밀성, 무결성, 사용자 인증, 송신 사실 부인방지가 포함된다.

 6-3. 디지털 저작권 관리

  • DRM의 기술 요소 : 암호화, 키 관리, 패키저, 식별 기술, 저작권 표현, 정책 관리, 크랙 방지, 인증
  • 워터마크의 기능 : 비가시성, 강인성, 유일성, 권리 정보 추출성
  • 핑거프린팅 : 구매자의 정보를 삽입, 워터마크보다 적극적인 의미의 사후적 보호 시스템
  • 디지털 포렌식의 기본 원칙 : 정당성의 원칙, 재현의 원칙, 신속성 원칙, 연계보관성 원칙, 무결성 원칙

댓글