서비스 공격 유형 구분 수동적 공격 능동적 공격 설명 네트워크나 시스템의 정보를 보기만 하는 것 네트워크나 시스템의 취약점을 이용해 데이터를 변조하거나 수정하는 것 특징 - 방어 가능 - 탐지 불가능 - 취약점을 이용 X - 원칙정 방어 어려움 - 탐지 가능 - 수정 가능 - 취약점을 이용하여 변경, 변조 공격 예 - 시스템 사용자가 비밀번호를 칠 때 도청 - 메시지 내용 개봉 - 트래픽 분석 - 나중에 분석하기 위해 데이터 캡쳐 - 다른 사람의 계정으로 로그인 시도 - 네트워크 케이블에 wire-tap을 설치하여 잘못된 메시지 발생 - 서비스 거부 공격 - 위장 - 메시지 변조 예방책 - 네트워크 케이블과 구성 요소 보호 - 암호화 - Traffic Padding - 예방적 차원이 아닌 탐지 및 교정 ..
SW개발보안의 개요 - 해킹 등 사이버 공격의 원인인 보안 취약점을 SW개발 단계에서 미리 제거 - SW개발에 따른 생명주기별 단계적 수행, 보안 업무 수행 - 안전한 보안요소를 만족하는 소프트웨어 개발 및 운영 1) SW개발 보안의 3요소 - 기밀성(confidentiality): 승인된 주체들에게만 접근 허용 - 무결성(integrity): 승인된 방법에 의해서만 변경 허용 - 가용성(availability): 승인된 사용자들이 적시에 사용 가능하도록 함 입력데이터 검증 및 표현 - 부적절한 검증(검증 누락), 부적절한 형식값(parameter)지정으로 인해 발생할 수 있는 보안약점 - SQL 삽입 공격, 크로스사이트 스크립트(XSS)등의 공격이 발생 가능 1) SQL 삽입 공격 - 웹에서 사용자의 ..
네트워크 설치 구조 버스(bus)형 구조 설명 장점 단점 하나의 통신 회선에 여러 대의 컴퓨터가 멀티 포인트로 연결되어 있는 구조 버스 노선도와 비슷한 구조 - 간단한 구조, 용이한 설치, 적은 비용 - 통신 회선에 컴퓨터를 추가하고 삭제하기가 용이 - 컴퓨터를 무분별하게 추가할 경우 성능 저하 - 통신 회선의 특정 부분에 고장이 나면 전체 네트워크에 영향을 끼침 트리(tree)형 구조 설명 장점 단점 각 컴퓨터가 계층적으로 연결되어 있는 구성 형태 나뭇가지가 사방으로 뻗어 있는 것과 유사한 모양의 구조 - 허브만 준비되어 있다면 많은 단말 노드를 쉽게 연결 가능 - 모든 통신이 허브를 통해서 이루어 지기에 허브가 고정이 나면 연결된 단말 노드는 통신이 제한됨 링(ring)형 구조 설명 장점 단점 컴퓨터..
소프트웨어 개발 방법론 - 소프트웨어를 생산하는데 필요한 개발 과정들을 정리하고 표준화 한 것 - 개발자들이 개발 과정에서 일관성을 유지하고 효과적인 협업이 이루어질 수 있도록 돕기 위한 것 소프트웨어 개발 방법론의 종류 세대 구분 내용 1970년대 구조적 방법론 - 구조화 프로그래밍 - 쉽게 이해할 수 있고 검증할 수 있는 프로그램의 작성 1980년대 정보공학 방법론 - 관리 절차와 작업 기법을 체계화 - 개발 주기를 이용해 대형 프로젝트를 수행하는 체계적인 방법론 1990년대 객체지향 방법론 - 데이터와 그 데이터에 관련되는 동작을 모두 포함 - 정보 시스템과 데이터베이스를 설계하는 방법론 2000년대 컴포넌트 기반 방법론 - 컴포넌트를 조립해서 새로운 응용 프로그램을 작성 - 컴포넌트는 원하는 데이..