1. 기업의 비즈니스 연속성 관리를 위한 용어
BCP (Business Continuity Planning ) |
재난 및 재해 상황을 대비하여 기업의 비즈니스 연속성을 유지하기 위한 업무 복구에 대한 계획 |
BIA (Business Impact Analysis ) |
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실 평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석 |
RTO (Recovery Time Objective ) |
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간 |
RPO (Recovery Point Objective ) |
업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점 |
2. 트러스트 존
- 칩 설계회사인 ARM에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술이다.
3. Secure SDLC 모델 및 방법론
- BSIMN
- 미국 국토안보국의 지원을 받아 수행된 소프트웨어 보증 프로젝트 결과물 중 하나로 보안 활동의 성숙도 수준을 영역별로 측정함으로써 소프트웨어 개발에 필요한 보안 능력 향상을 목표로 하는 개발 프레임워크
- Open SAMN
- OWAPSP에서 개발한 개방형 보안 프레임워크로 개방을 원칙으로 소규모, 중규모, 대규모로 점진적인 확대가 가능한 융통성 있는 프레임워크
- Seven TouchPoints
- 실무적으로 검증된 개발 보안 방법론 중 하나로써 SW 보안의 모범 사례를 SDLC( Software Development Life Cycle )에 통합한 소프트웨어 개발 보안 생명주기 방법론
- MS SDL
- 마이크로소프트사가 2004년 이후 자사의 소프트웨어 개발에 의무적으로 적용하도록 고안한 보안강화 프레임워크
- OWASP CLASP
- 개념 관점, 역할 기반 관점, 활동평가 관점, 활동 구현 관점, 취약성 관점 등의 활동 중심, 역할 기반의 프로세스로 구성된 보안 프레임워크
- 이미 운영 중인 시스템에 적용하기 쉬운 보안 개발방법론
4. SDDC ( SoftWare-Defined Data Center )
- 모든 하드웨어가 가상화되어 가상 자원의 풀( Pool )을 구성하고, 데이터 센터 전체를 운영하는 소프트웨어가 필요한 기능 및 규모에 따라 동적으로 자원을 할당, 관리하는 역할을 수행하는 데이터 센터는 SDDC이다.
- SDDC의 구성요소
SDC ( computer ) | 소프트웨어 정의 컴퓨팅 환경으로 서버의 CPU, 메모리에 대해서 소프트웨어 명령어 기반으로 제어할 수 있는 컴퓨터 |
SDN ( network ) | 개방형 API를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어 / 관리하는 가상화 네트워크 기술 |
SDS ( storage ) | 서버와 전통적인 스토리지 장치에 장착된 이질적이고 연결되어 있지 않은 물리적 디스크 드라이브를 하나의 논리적인 스토리지로 통합한 가상화 스토리지 기술 |
프로비저닝 | SDDC 자원에 대한 할당관리 기술 |
5. 패키징 도구 구성 세부 기술
공개키 기반구조 ( PKI ) | 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀 통신을 가능하도록 하는 기술 |
대칭 및 비대칭 암호화 | 대칭 암호화는 암호화 복호화를 위해 동일한 키를 사용하는 암호화 방식 |
전자서명 | 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보 |
6. 네트워크 공격
IP Spoofing | 타깃 시스템의 정보를 빼내기 위해 침입자가 인증된 시스템으로 속여 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법 |
ARP Spoofing | ARP 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법 ARP 프로토콜의 허점을 이용하여 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속임 |
ICMP Redirect 공격 | ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법 |
트로이 목마 | 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램 |
7. IPSec
IP 계층에서 무결성과 인증을 보장하는 인증 헤더( AH )와 기밀성을 보장하는 ESP ( 암호화 옵션을 사용해 IP 페이로드를 암호화 하는 프로토콜 )를 통해 양종단간 구간에 보안서비스를 제공하는 터널링 프로토콜
8. 형상 관리 절차
형상 식별 | 형상 관리 대상을 정의 및 식별하는 활동 |
형상 통제 | 형상 항목의 버전 관리를 위한 형상통제위원회 운영 베이스라인에 대한 관리 및 형상 통제 수행 가능 |
형상 감사 | 소프트웨어 베이스라인의 무결성 평가 베이스라인 변경 시 요구사항과 일치 여부 검토 |
형상 기록 | 소프트웨어 형상 및 변경 관리에 대한 각종 수행 결과를 기록 형상결과 보고서 작성 |
9. 팩토리얼 ( 빈칸문제 )
- n ! => n * ( n -1 ) 과 동일
- 1부터 n 까지의 정수를 모두 곱하는 것을 말한다.
#include <stdio.h>
int fn(int n) {
if ( n <= 1 )
return 1 => 재귀함수 탈출하는 코드
else
return n * fn(n-1)
}
void main() {
printf("%d", fn(5));
}
10. UI 품질 요구사항 중 신뢰성 ( Reliability )
- 시스템이 일정한 시간 또는 작동되는 시간 동안 의도하는 기능을 수행함을 보증하는 품질 기준
- 신뢰성의 부 특성들
성숙성 ( Maturity ) | 소프트웨어 결함으로 인한 고장을 회피할 수 있는 소프트웨어의 능력 |
고장 허용성 ( Fault Tolerance ) | 소프트웨어 결함이나 인터페이스 오류 시에도 특정 수준 이상의 성능을 유지할 수 있는 능력 |
회복성 ( Recoverability ) | 소프트웨어 고장 발생 시 영향을 받은 데이터를 복구하고 성능의 수준을 다시 확보할 수 있는 능력 |
11. UML의 관계
집합 관계 | 하나의 객체에 여러 개의 독립적인 객체들이 구성되는 관계 하나의 사물이 다른 사물에 포함되어 있는 관계를 표현 포함되는 쪽에서 포함하는 쪽으로 속이 빈 마름모를 연결하여 표현 |
복합 관계 | 영구적이고, 집합 관계보다 더 강한 관계로 구성 포함되는 쪽에서 포함하는 쪽으로 속이 채워진 마름모를 연결하여 표현 복합 관계는 집합 관계의 특수한 형태로, 포함하는 사물의 변화가 포함되는 사물에 영향을 미치는 관계를 표현 복합 관계는 포함 관계라고도 함 |
12. 단위 모듈의 4가지 핵심 원리
정보 은닉 (Information Hiding) |
어렵거나 변경 가능성이 있는 모듈을 타 모듈로부터 은폐 |
분할과 정복 (Divide & Conquer) |
복잡한 문제를 분해, 모듈 단위로 문제 해결 |
데이터 추상화 (Data Abstraction) |
각 모듈 자료구조를 액세스하고 수정하는 함수 내에 자료구조의 표현 내역을 은폐 |
모듈 독립성 (Module Independency) |
낮은 결합도와 높은 응집도를 가짐 |