1. 애드 혹 네트워크
- 고정된 유선망을 가지지 않고 호스트로만 이루어진 통신망으로 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며 ( 노드 간 직접 통신 ), 동적으로 경로를 설정할 수 있기 때문에 기반 구조 없이 동작하는 네트워크이다.
- 임시 분산 무선 네트워크로 빠르게 통신 환경을 구축해야 하는 경우 사용된다.
2. 콘텐츠 보안 관련 기술 및 시스템
DLP ( Data Loss Prevention ) |
조직의 내부 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템 정보 유출방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능 제공 |
DRM (Data Right Management ) |
디지털 콘텐츠에 대한 권리 정보를 저장하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술 및 시스템 |
3. 가상화기술
도커 ( Docker ) | 하이퍼바이저 없이 리눅스 컨테이너 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션 |
하이퍼바이저 ( Hipervisor ) | 하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼 |
4. 패키징 도구 구성을 위한 세부기술
암호화 | 공개키 기반구조 ( PKI ) |
인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급 받아 네트워크 상에서 안전하게 비밀 통신을 가능하도록 하는 기술 |
대칭 및 비대칭 암호 | 대칭 암호화는 암호화와 복호화를 위해 동일한 키를 사용하는 암호화 방식 비대칭 암호화는 데이터를 암호화할 때와 이를 복호화할 때 서로 다른 키를 이용하는 방식 |
|
전자서명 | 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보 | |
식별기술 | DOI ( Digital Object Identifier ) |
디지털 저작물의 저작권 보호 및 정확한 위치 추적을 위해 특정한 번호를 부여하는 일종의 바코드 시스템 |
URI | 인터넷에 있는 자원을 고유하게 식별할 수 있도록 나타내는 주소 URI = URL + URN 으로 구성 |
|
저작권 표현 |
XrML | 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한, XML 기반의 마크업 언어 |
MPEG - 21 | 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격 | |
암호화 파일 생성 |
Pre-packaging | 콘텐츠를 등록하자마자 암호호하는 방법 |
On-the-fly Packaging | 사용자가 콘텐츠를 요청한 시점에 암호화하는 방법 | |
정책 관리 | XML | 다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하는 다목적 언어 |
CMS | 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술 | |
크랙방지 | 코드 난독화 | 역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술 |
Secure DB | 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고, 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안 강화 기술 | |
인증 | SSO | 한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술 |
5. 보안 관련 용어
이블 트윈 공격 | 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법 |
난독화 | 코드의 가독성을 낮춰 역공학에 대해 대비하기 위해 프로그램의 코드 일부 또는 전체를 변경하는 기법 |
랜섬웨어 | 악성 코드의 한 종류로 감염된 파일들을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어 |
사이버 킬체인 | 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델 |
+ APT 공격 : 공격자가 특정 대상을 목표로 다양한 해킹 기술을 이용해 은밀하게 지속적으로 공격하는 행위이다.
6. 접근 통제 보호 모델
- 벨 - 라파둘라 모델
- 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.
- 속성과 설명
No Read Up | 보안수준이 낮은 주체는 보안수준이 높은 객체를 읽어서는 안됨 주체는 객체와 동일한 등급이거나 객체가 낮은 등급일 때 읽음 |
No Write Down | 보안수준이 높은 주체는 보안수준이 낮은 객체에 기록하면 안돔 주체의 등급이 객체와 동일하거나 객체보다 낮아야 기록 가능 |
- 비바 모델
- 벨 - 라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델
- 주요 속성
No Read Down | 높은 등급의 주체는 낮은 등급의 객체를 읽을 수 없음 |
No Write Up | 낮은 등급의 주체는 상위 등급의 객체를 수정할 수 없음 |
7. 데이터베이스 장애 유형
실행 장애 | 데이터를 발견하지 못하거나 연산 실패 |
트랜잭션 장애 | 트랜잭션 내의 오류 or 내부조건 |
시스템 장애 | 하드웨어 오작동으로 메인메모리에 있는 정보 손실 or 교착 |
미디어 장애 | 디스크 헤드 붕괴 or 저장장치의 데이터베이스 손상 |
'정보처리기사' 카테고리의 다른 글
제품 소프트웨어 패키징 (0) | 2024.06.23 |
---|---|
애플리케이션 테스트 관리 (0) | 2024.06.23 |
모의고사 -9 (0) | 2024.06.21 |
모의고사 -8 (0) | 2024.06.20 |
모의고사 -7 (0) | 2024.06.20 |