728x90
반응형

전체 글

총 381개의 포스트

전체 글(381)

  1. [정보처리기사][응용 SW 기초] 운영체제

    운영체제 - OS : Operating System컴퓨터의 시스템의 자원을 효율적으로 관리하고 컴퓨터를 편리하게 사용할 수 있도록 환경을 제공하는 프로그램종류Windows,UNIXLINUXMacOSMS-DOS 등등1. 목적처리능력 향상, 사용 가능도 향상, 신뢰도 향상, 반환 시간 단축처리능력 - 일정 시간 내에 시스템이 처리하는 일의 양반환 시간 - 작업 의뢰시간부터 완료될 때까지의 시간사용 가능도 - 사용할 필요가 있을 때 즉시 사용 가능한 정도신뢰도 - 주어진 문제를 정확하게 해결하는 정도2. 기능자원을 관리한다 (기억장치, 프로세서, 입출력장치, 파일 및 정보 등)자원 관리를 위한 스케줄링 기능을 제공한다.사용자와 시스템 간의 인터페이스를 제공한다.각종 하드웨어와 네트워크를 관리 및 제어한다.데이..

    2024.04.25

    컴퓨터/정보처리기사

    Commnet

  2. [정보처리기사][소프트웨어 보안] 서비스 공격 유형

    서비스 거부 공격 - Dos : Denial of Service의도적으로 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 행위 주요 서비스 거부 공격 유형죽음의 핑 (Ping of Death)스머핑 (SMURFING)SYN FloodingTearDropLAND Attack분산 서비스 거부 공격 - DDos Attck1. 죽음의 핑 - Ping of Death전송 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 네트워크를 마비시키는 행위2. 스머핑 - SmuerfingIP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보..

    2024.04.24

    컴퓨터/정보처리기사

    Commnet

  3. [정보처리기사][소프트웨어 보안] 암호 알고리즘

    암호 알고리즘중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법 암호 알고리즘의 분류양방향개인키StremBlock공개키단방향HASH1. 개인키 암호화 - Private Key Encryption동일한 키로 데이터를 암호화하고 복호화하는 암호화 기법대칭 암호 기법 또는 단일키 암호화 기법이라고도 한다.암호화/복호화 속도가 빠르지만, 관리해야 될 키의 수가 많다.1.1 스트림 암호화 방식 (개인키)평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화하는 방식종류LFSRRC4TKIP1.2 블록 암호화 방식 (개인키)한번에 하나의 데이터 블록을 암호화하는 방식종류DESSEEDAESARIAID..

    2024.04.24

    컴퓨터/정보처리기사

    Commnet

  4. [정보처리기사][소프트웨어 보안] 입력데이터검증 / 보안기능 / 코드오류 / 캡슐화

    입력 데이터 검증 및 표현입력 데이터로 인해 발생하는 문제들과 이를 예방하기 위한 점검 항목들SQL 삽입 ( SQL Injection )웹에서 SQL을 의도적으로 삽입하여 DB 데이터 유출 및 변조, 관리자 인증을 우회하는 행위동적 쿼리에 사용되는 입력 어를 필터링되도록  설정하는 등으로 방지경로 조작 및 자원 삽입데이터 입출력 경로 조작으로 서버 자원을 수정 삭제하는 행위사용자 입력값을 식별자로 사용해 경로 순회 공격을 막는 필터를 사용하여 방지크로스사이트 스크립팅 (XSS)웹페이지에 악의적인 스크립트를 삽입하여 방문자들을 공격하는 행위스크립트에 사용하는 문자를 제한 또는 치환함으로 방지운영체제 명령어 삽입외부 입력값을 통해 시스템 명령어 실행을 유도하여 ..

    2024.04.24

    컴퓨터/정보처리기사

    Commnet

  5. [정보처리기사][소프트웨어 보안] Secure SDLC

    Secure SDLC소프트웨어 개발 주기(SDLC)에 보안강화를 위한 프로세스를 포함한 것 1. 대표적인 방법론CLASP - SDLC 초기 단계에서의 보안을 강화하기 위해 개발된 방법론SDL - 마이크로 소프트 사에서 안전환 소프트웨어 개발을 위해 기존의 SDLC를 개선한 방법론Seven Touchpoints - 소프트웨어 보안의 모범사례를 SDLC에 통합한 방법론2. SDLC 단계별 보안 활동요구사항 분석 단계설계 단계구현 단계테스트 단계유지보수 단계3. 소프트웨어 개발 보안 요소기밀성 ( Confidentiality )시스템 내의 정보와 자원은 인가된 사용자만 접근이 가능하다.무결성 ( Integrity )시스템 내의 정보는 오직 인가된 사용자만 수정이..

    2024.04.24

    컴퓨터/정보처리기사

    Commnet

  6. [정보처리기사][애플리케이션 테스트 관리] 애플리케이션 테스트

    애플리케이션 테스트애플리케이션에 잠재되어 있는 결함을 찾아내는 일련의 행위 또는 절차 1. 애플리케이션 테스트의 기본 원리완벽한 테스트 불가능 테스트를 통해 결함을 줄일 수 있지만 결함이 없다고 증명할 수 없다.파레토 법칙애플리케이션의 20%의 코드에서 전체 결함의 80%가 발견된다는 법칙살충제 패러독스동일한 테스트 케이스를 반복하면 더 이상 결함이 발견되지 않는 현상테스팅은 정황에 의존 소프트웨어 특징, 테스트의 환경, 테스터의 역량등에 따라 결과가 달라질 수 있다.즉, 정황에 따라 테스트를 다르게 수행해야 된다.오류-부재의 궤변결함이 없는 소프트웨어여도 사용자의 요구사항 만족도를 충족하지 못한다면 품질이 좋다고 할 수 없다.테스트와 위험은 반비..

    2024.04.24

    컴퓨터/정보처리기사

    Commnet

G91개발일지

Gon91(지구일)

91년생 공학엔지니어의 개발일지

TODAY :

YESTER DAY :

TOTAL :

1 2 3 4 ··· 64
728x90
반응형