MDM (Mobile Device Management)
OTA (Over The Air; 휴대폰 무선 전송기술) 을 이용하여 언제 어디서나 모바일 기기가 Power On 상태로 있으면 원격에서 모바일 기기를 관리할 수 있는 시스템으로 스마트폰이나, 태블릿, 휴대용 컴퓨터와 같은 모바일 기기를 보호, 관리, 감시, 지원하는 기능의 시스템
다크데이터
수집 된 후 저장은 되어 있지만, 분석에는 활용되지 않는 다량의 데이터를 의미한다.
분석 자동화 도구
- 상위 Case : 계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현. 모델들 사이의 모순 검사 및 모델의 오류 검증, 일관성 검증 지원. 자료 흐름도 프로토타이핑 작성 지원 및 UI설계 지원
- 하위 Case : 구문 중심 편집 및 정적, 동적 테스트 지원. 시스템 명세서 생성 및 소스 코드 생성 지원
NAT (Network Address Translation)
사설 네트워크에 속한 여러 개의 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위한 네트워크 주소 변환 기술
개발 도구 분류
- 빌드 도구 : 작성한 코드의 빌드 및 배포를 수행 하는 도구 / 각각의 구성요소와 모듈에 대한 의존성 관리를 지원
- 구현 도구 : 개발자의 코드 작성과 디버깅, 수정 등과 같은 작업을 지원하는 도구 / 프로그램을 개발할 때 가장 많이 사용 됌
- 테스트 도구 : 코드의 기능 검증과 전체의 품질을 높이기 위해 사용하는 도구 / 코드의 테스트, 테스트에 대한 계획,수행 및 분석 등의 작업 가능
- 형상 관리 도구 : 개발자들이 작성한 코드와 리소스 등 산출물에 대한 버전 관리를 위한 도구 / 프로젝트 진행 시 필수로 포함 되는 도구
DBMS 특징
- 무결성 : 부적절한 자료가 입력되어 동일한 내용에 대하여 서로가 다른 데이터가 저장되는 것을 허용하지 않는 성질
- 일관성 : 삽입, 삭제, 갱신, 생성 후에도 저장된 데이터가 변함없이 일정
- 회복성 : 장애가 발생하였을 시 특정 상태로 복구되어야 하는 성질
- 보안성: 불법적인 노출, 변경, 손실로부터 보호되어야 하는 성질
- 효율성 : 응답시간, 저장 공간 활용 등이 최적화되어 사용자, 소프트웨어, 시스템 등의 요구 조건을 만족 시켜야 하는 성질
고립화
- Read Uncommitted : 한 트랜잭션에서 연산 중인 데이터를 다른 트랜잭션이 읽는 것을 허용하고 연산 중인 데이터에 대한 연산은 불허
- Read Committed : 한 트랜잭션에서 연산을 수행할 때, 연산이 완료 될 때까지 데이터에 대한 읽기를 제한하고 연산이 완료되어 커밋된 데이터는 다른 트랜잭션이 읽는 것을 허용
- Repeatable Read : 선행 트랜잭션이 특정 데이터를 읽을 때, 트랜잭션 종료 시까지 해당 데이터에 대한 갱신 /삭제를 제한
- Serializable Read : 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제한
버퍼 오버플로우
메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법이다.
공격 유형
- 스택 버퍼 오버플로우 공격 : 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격기법
- 힙 버퍼 오버플로우 공격 : 할당 된 힙 영역의 크기를 초과하는 데이터를 입력하여 메모리의 데이터와 함수 주소등을 변경, 공격자가 원하는 임의의 코드를 실행 하는 공격 기법
공격 대응 방안
- 스택가드 : 무결성 체크용 값인 카나리를 복귀주소와 변수 사이에 삽입하고 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주소로 호출하지 않는 방식
- 스택실드 : 함수 시작 시 복귀 주소를 특수 스택에 저장해두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해서 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단
- ASLR(Address Space Layout Randomization) : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경 시켜 버퍼 오버플로우를 통한 특정 주소 호출을 차단
- 안전한 함수 활용
- 실행 제한
드라이브 바이 다운로드
악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도 된 서버로 연결하여 감염시키는 공격 기법
워터링 홀
특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동으로 유인하여 감염시키는 공격 기법
정적 테스트
- 리뷰 : 소프트웨어의 다양한 산출물에 존재하는 결함을 검출하거나 프로젝의 진행 상황을 점검하기 위한 활동으로 전무가가 수행한다.
- 정적분석 : 도구의 지원을 받아 정적 테스트를 수행 하는 방법으로 자동화된 도구를 이용하여 산출물의 결함을 검출하거나 복잡도를 측정한다
데이터웨어하우스
사용자의 의사결정에 도움을 주기 위하여, 기간 시스템의 데이터베이스에 축적된 데이터를 공통 형식으로 변환해서 통합적으로 관리하는 데이터베이스
데이터 마트
재무, 생산, 운영 등과같이 특정 조직의 특정 업무 분야에 초점을 맞추어 구축된 저장 공간
나씨-슈나이더만 차트
논리의 기술에 중점을 둔 도형식 표현 방법으로 조건이 복합되어 있는 곳의 처리를 시각적으로 명확히 식별하는데 사용 되는 구조적 방법론 도구이다.
'IT개념' 카테고리의 다른 글
정보처리기사 21회 모의고사 (0) | 2023.10.04 |
---|---|
정보처리기사 20회 모의고사 (0) | 2023.10.03 |
정보처리기사 25회 모의고사 (1) | 2023.10.01 |
정보처리기사 26회 모의고사 (0) | 2023.09.30 |
정보처리기사 27회 모의고사 (0) | 2023.09.30 |