1. 소프트웨어 설계 시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목응답시간 : 사용자 측면에서 응답시간이 성능 목표 기준, 응답시간은 업무 처리에 소요되는 시간업무량/처리량 : 업무 피크 시간 동안에 시스템이 처리해야 하는 단위 시간당 최대 업무 처리 건수가용성 : 시스템이 정상적으로 사용 가능한 시간사용률 : CPU, 메모리, 디스크, 네트워크 등의 사용비율2. 플랫폼의 개념소프트웨어의 가동을 위해 하드웨어, 소프트웨어, 네트워크 등 다양한 주변기기 등이 결합하여 있으며 제작된 소프트웨어에 대해 언제, 어디서나 실행 시키더라도 쉽게 구동시킬 수 있음응용 소프트웨어 개발과 활용 등의 생산성 향상에 많은 도움을 줌대표적인 플랫폼 사례 : 클라우드 플랫폼, 앱스토어 모바일 플랫폼, 정보를 제공해주는..
1. 보안 솔루션의 개념접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템주요 보안 솔루션 : 방화벽, 침입 탐지 시스템 IDS, 침입 방지 시스템 IPS, 데이터 유출 방지 DLP, 웹 방화벽, VPN, NAC 등2. 방화벽 Firewall기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용3. 침입 탐지 시스템 IDS Intrusion Detection System컴퓨터 시스템의 비정상적..
1. 로그 Log의 개념시스템 사용에 대한 모든 내역을 기록해 놓은 것이러한 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음로그 정보를 정기적으로 분석하면 시스템에 대한 침입 흔적이나 취약점을 확인할 수 있음2. 리눅스 LINUX 로그시스템의 모든 로그를 var / log 디렉터리에서 기록하고 관리로그 파일을 관리하는 syslogd 데몬은 etc / syslog.conf 파일을 읽어 로그 관련 파일들의 위치를 파악한 후 로그 작업을 시작syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명을 변경할 수 있음3. 리눅스의 주요 로그 파일로그데몬파일명내용커널 로그kernel/dev/console커널에 관련된 내용을 관리자에게 알리기 위해 파일로..
1. 보안 아키텍처 Security Architecture정보 시스템의 무결성, 가용성, 기밀성을 확보하기 위해 보안 요소 및 보안 체계를 식별하고 이들 간의 관계를 정의한 구조관리적, 물리적, 기술적 보안 개념의 수립, 보안 관리 능력의 향상, 일관된 보안 수준의 유지를 기대할 수 있음보안 수준에 변화가 생겨도 기본 보안 아키텍처의 수정 없이 지원할 수 있어야 함보안 요구사항의 변화나 추가를 수용할 수 있어야 함보안 아키텍처 모델의 대표적인 표준 : ITU-T X.8052. 보안 프레임워크 Security Framework안전한 정보 시스템 환경을 유지하고 보안 수준을 향상시키기 위한 체계보안 프레임워크의 종류ISO 27001정보보안 관리를 위한 국제 표준, 일종의 보안 인증이자 가장 대표적인 보안 프..
1. 보안 서버의 개념인터넷을 통해 개인정보를 암호화하여 송수신할 수 있는 기능을 갖춘 서버개인정보의 기술적, 관리적 보호조치 기준에 따르면 보안 서버는 다음과 같은 기능을 갖춰야 함서버에 SSL 인증서를 설치하여 전송 정보를 암호화하여 송수신하는 기능서버에 암호화 응용 프로그램을 설치하고 전송 정보를 암호화하여 송수신하는 기능스니핑을 이용한 정보 유출, 피싱을 이용한 위조 사이 등에 대비하기 위해 보안 서버 구축이 필요2. 인증의 개념 Authentication다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하는 보안 절차인증된 사용자에 대해 요청한 자원이나 동작에 대한 권한 여부를 확인한 후 이를 부여하는 보안 절차들 인가 Authorization라고 함인증의 구..
1. 서비스 거부 Dos (Denial of Service) 공격의 개념표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자, 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이 되는 서버의 정상적인 기능을 방해하는 것서비스 거부 공격의 유형 : Ping of Death, SMURFING, SYN Flooding, TearDrop, Land, DDos 등2. 죽음의 핑 Ping of DeathPing 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 (65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상은 분할된 대량의 패킷을 수신함으로써 분할되어 전..