본문 바로가기
Computer Science/정보처리기사

5장 정보시스템 구축 관리 정리

by 하상원이야 2022. 5. 6.

소프트웨어 생명 주기 모형

1. 폭포수 : 매뉴얼 작성, 단계를 매듭짓고 한단계씩 설계, 병행 불가, 명확한 제시 필요, 사례 많음

2. 프로토타입 : 단기간에 견본품을 제작하여 확인, 요구사항 반영, 일부 또는 모형을 볼 수 있음

3. 나선형 : 프로토타입 모형에 위험 분석을 추가한 모형 . 대규모 프로젝트에 용이함

4. 4GT : 4세대 언어를 사용하는 모형. 시간을 단축할 수 있음

5. 스파이럴 : 계획 - 분석 - 개발 - 평가를 반복하여 완성품을 만듬

6. 애자일 : 유저스토리 기반. 고객과의 소통을 반복함. 익스트림 프로그래밍

 

공개키 암호화 알고리즘 - RSA(소인수분해), ECC(타원곡선이동통신), Elgamal(난수), 전자서명(디지털인감)

 

Jason : 속성, 값 쌍으로 이루어짐, 자바스크립트로부터 파생

XML : W3C에서 개발된 마크업 언어를 만드는데 사용되는 마크업 언어

Python : 귀도 반 로섬이 만든 인터프리터식, 객체지향적, 동적타이핑 대화형 언어

 

라우팅 프로토콜 종류 - RIP(소규모 라우팅) , OSPF(대규모 망) , BGF(특 대규모 도메인)

 

보안 공격

#스머핑(Smurfing) - IP, ICMP 특성을 이용, 한 사이트에 데이터 집중 공격

#티어드랍(TearDrop) - 패킷, Flagment offset 단편화 공격

#스푸핑(Spoofing) - mac,ip,dns를 속여서 정보를 탈취 

 

바이러스 종류

#랜섬웨어 - 파일을 암호화하여 잠궈서 인질로 사용함

#C-brain - 세계 최초의 바이러스. 플로피 디스크를 감염시킴

#Trojan Horse - 겉보기엔 정상적이지만, 실행하면 악성코드를 실행시킴

 

백도어 탐지 방법 

동작중인 프로세스 및 열린 포트 확인, SetUID 파일 검사, 백도어 탐지 툴 사용, 무결성 검사, 로그 분석

 

버퍼 오버플로우 공격 대응방안

스택 가드 - 메모리 프로그램 복귀 주소와 변수 사이에 카나리 단어를 지정하여 바뀌면 프로그램 정지

ASLR - 공간 배치에 난수화를 하는 기술

 

품질관리 CMM 모델 레벨 - 1.초기(초보) 2.반복 3.정의 4.관리 5.최적 단계

 

정보처리 비용 산정 기법

1. 하향식 : 개발자의 경험 ex.델파이

2. 상향식 : 비용 산정 후 집계 ex.LOC

2-1. 상향식 비용 산정 기법의 종류 

LOC(원시 코드 라인 수) 기법 : 개발기간 = 노력(인월) / 투입인원

                                       개발 비용 = 노력(인월) * 단위 비용

                                       노력(인월) = 개발기간 * 투입 인원

                                       생산성 = LOC / 노력(인월)

--> 라인수 30000, 인력 5명, 생산성 월 300, 개발 소요 기간은 ?

--->( 30000 / 300 ) / 5 = 20

    ( 라인수 / 월라인 ) /인원수 = 소요기간

COCOMO 모형 - 조직형(5만라인 이하 중소규모), 반분리형(30만 이하, DB,OS관리), 내장형(30만 이상, 최대형 규모)

Putnam 모형 - 요인별 가중치를 합산하여 기능점수로 측정

 

반응형

댓글