반응형

RAID(Redundant Array of Independent; 복수 배열 독립 디스크)

  • 다수의 저용량의 저장 장치를 배열로 구성하는 기술 ( = Disk Array )
  • RAID 종류
    • RAID 0
      • 패리티(오류 검출 기능)가 없는 스트라이핑된 세트로 구성되는 방식 (적어도 2개의 디스크 필요)
      • 개선된 성능에 추가적인 기억장치를 제공하는 장점, 장애 시 데이터 안전을 보장할 수 없는 단점
    • RAID 1
      • 패리티(오류 검출 기능)가 없는 미러링된 세트로 구성되는 방식 (적어도 2개의 디스크 필요)
      • 디스크 2개에 동일한 데이터가 저장, 비용 측면에서 단점
    • RAID 2
      • 오류정정부호(ECC)를 기록하는 전용의 하드 디스크를 이용해서 안전성을 확보하는 방식
      • 비트 레벨의 스트라이핑과 해밍코드 패리티 사용하여 하나의 멤버 디스크가 고장나도 ECC를 이용하여 정상적으로 작동할 수 있지만, 추가적인 연산이 필요하여 입출력 속도가 매우 늦음
    • RAID 3
      • 데이터는 모든 디스크에 바이트 단위의 스트라이핑된 세트로 구성되고 패리티 정보는 별도의 전용 디스크에 저장되는 방식 (적어도 3개의 디스크 필요)
      • 한 개의 드라이브가 고장나는 것을 허용, 순차적 쓰기 성능과 순차적 읽기 성능은 우수, 문제 해결 어려움
    • RAID 4
      • 데이터는 모든 디스크에 블록 단위의 스트라이핑된 세트로 구성되고, 페리티정보는 별도의 전용 디스크에 저장되는 방식 (적어도 3개의 디스크 필요)
      • 읽기 성능은 좋지만, 쓰기 성능은 나쁜 단점이 있음
    • RAID 5
      • 패리티가 배분되는 스트라이핑된 세트로 구성된 방식 (적어도 3개의 디스크 필요)
      • 모든 디스크에 나뉘어 저장되지만, 항상 균등하진 않고 패리티 정보도 모든 디스크에 나뉘어 저장
    • RAID 6
      • 패리티가 배분되는 스트라이핑된 세트로 구성된 방식 (적어도 4개의 디스크 필요)
      • 각 디스크에 패리티 정보가 두 번 독립적으로 분산되어 저장

데이터 회복 기법의 종류

  • REDO
    • 데이터베이스가 비정상적으로 종료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작과 완료에 대한 기록이 있는 트랜잭션들의 작업을 재작업하는 기법
  • UNDO
    • 데이터베이스가 비정상적으로 정료되었을 때, 디스크에 저장된 로그를 분석하여 트랜잭션의 시작은 있지만, 완료 기록이 없는 트랜잭션들이 작업한 변경 내용들을 모두 취소하는 기법

데이터베이스 이상현상

  • 삽입 이상 : 정보 저장 시 해당 정보의 불필요한 세부정보를 입력해야 하는 이상 현상
  • 삭제 이상 : 정보 삭제 시 원치 않는 다른 정보가 같이 삭제되는 이상 현상
  • 갱신 이상 : 중복 데이터 중에서 특정 부분만 수정되어 중복된 값이 모순을 일으키는 이상 현상

 

임시 키 무결성 프로토콜(TKIP; Temporal Key Integrity Protocol)

  • IEEE 80.11i의 암호화 방식으로 초기 Wi-Fi 장비에서 널리 사용되었던 안전하지 않은 WEP(Wired Equivalent Privacy) 암호화 표준을 대체하기 위한 암호 프로토콜이다.
  • 다수의 마스터키를 사용하여 마스터키의 노출을 최소화하도록 자주 키를 갱신하는 특징이 있고, 프레임마다 카운팅할 수 있도록 하여 재생 공격에 대응할 수 있는 특징이 있다.

 

UI 유형 종류

  • CLI :정적인 텍스트 기반 인터페이스, 명령어를 텍스트로 입력하여 조직하는 사용자 인터페이스
  • GUI :그래픽 반응 기반 인터페이스, 그래픽 환경을 기반으로 한 마우스나 전자펜을 이용하는 사용자 인터페이스
  • NUI :직관적 사용자 반응 기반 인터페이스, 키보드나 마우스 없이 신체 부위를 이용하는 사용자 인터페이스
  • CUI :유기적 상호 작용 기반 인터페이스,현실에 존재하는 모든 사물이 입출력장치로 변화할 수 있는 사용자 인터페이스

블랙박스 테스트 기법

  • 동등분할 테스트 = 동치분할 테스트, 균등 분할 테스트, 동치 클래스 분해 테스트(Equivalence Partitioning Testing)
    • 입력 데이터의 영역을 유사한 도메인별로 유효값/무효값을 그룹핑하여 대푯값 테스트 케이스를 도출하여 테스트하는 기법
  • 경계값 분석 테스트 = 한곗값 테스트(Boundary Value Analysis Testing)
    • 등가 분할 후 경곗값 부분에서 오류 발생 확률이 높기 때문에 경곗값을 포함하여 테스트 케이스를 설계하여 테스트하는 기법
    • 최솟값 바로 위, 최대치 바로 아래 등 입력값의 극한 한계를 테스트하는 기법
  • 결정 테이블 테스트(Decision Table Testing)
    • 요구사항의 논리와 발생조건을 테이블 형태로 나열하여, 조건과 행위를 모두 조합하여 테스트하는 기법
  • 상태 전이 테스트(State Transition Testing)
    • 테스트 대상,시스템이나 객체의 상태를 구분하고, 이벤트에 의해 어느 한 상태에서 다른 상태로 전이되는 경우의 수를 수행하는 테스트 기법
  • 유스케이스 테스트(Use Case Testing)
    • 시스템이 실제 사용되는 유스케이스로 모델링 되어 있을 때 프로세스 흐름을 기반으로 테스트 케이스를 명세화하여 수행하는 테스트 기법
  • 분류 트리 테스트(Classification Tree Method Testing)
    • SW의 일부 또는 전체를 트리 구조로 분석 및 표현하여 테스트 케이스를 설계하여 테스트하는 기법
  • 페어와이즈 테스트(Pairwise Testing)
    • 테스트 데이터값들 간에 최소한 한 번씩을 조합하는 방식이며, 이는 커버해야 할 기능적 범위를 모든 조합에 비해 상대적으로 적은 양의 테스트 세트를 구성하기 위한 테스트 기법
  • 원인-결과 그래프 테스트(Cause-Effect Graph Testing)
    • 원인-결과 그래프 테스트는 그래프를 활용하여 입력 데이터 간의 관계 및 출력에 미치는 영향을 분석하여 효용성이 높은 테스트 케이스를 선정하여 테스트하는 기법
  • 비교 테스트(Comparison Testing)
    • 비교 테스트는 여러 버전의 프로그램에 같은 입력값을 넣어서 동일한 결과 데이터가 나오는지 비교해 보는 테스트 기법
  • 오류 추정 테스트(Error Guessing Testing)
    • 개발자가 범할 수 있는 실수를 추정하고 이에 따른 결함이 검출되도록 테스트 케이스를 설계하여 테스트하는 기법
    • 특정 테스트 대상이 주어지면 테스터의 경험과 직관을 바탕으로 개발자가 범할 수 있는 실수들을 나열하고, 해당 실수에 따른 결함을 노출하는 테스트로 다른 블랙 박스 테스트 기법을 보완할 때 사용하는 기법

정보보호 관리체계(ISMS;Information Security Management System)

  • 조직의 주요 정보자산을 보호하기 위하여 정보보호 관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리하고 운영하기 위한 종합적인 체계

정보보호 관리체계(ISMS) 인증

  • 인증 신청인의 정보보호 관련 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 것

정보보호 및 개인정보보호 관리체계(ISMS-P) 인증

  • 인증 신청인의 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 한국인터넷진흥원 또는 인증기관이 증명하는 것

키의 종류

  • 기본 키(Primary Key) : 후보 키 중에서 선택받아 테이블의 튜플들을 고유하게 식별하는 키
  • 대체 키(Alternate Key) : 후보 키 중에서 기본 키로 선택되지 않은 키
  • 후보 키(Candidate Key) : 유일성과 최소성을 모두 만족하는 키
  • 슈퍼 키(Super Key) : 유일성은 만족하지만, 최소성은 만족하지 못하는 키
  • 외래 키(Foreign Key) : 한 릴레이션의 컬럼이 다른 릴레이션의 기본키로 이용되는 키

보안 관련 용어

  • 파밍(Pharming)
    • 인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트(fake site)로 이동시키는 공격기법
  • 드라이브 바이 다운로드(Drive By Download)
    • 악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버로 연결하여 감염시키는 공격기법
  • 비즈니스 스캠(Business SCAM)
    • 기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄
  • 파싱(Phishing)
    • 소셜 네트워크에서 악의적인 사용자가 지인 또는 특정 유명인으로 가장하여 불특정 다수의 정보를 탈취하는 공격기법
  • 사이버 킬체인(Cyber Kill Chain)
    • 록하드 마틴의 사이버 칼체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델
  • 랜섬웨어(Ransomware)
    • 악성코드의 한종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸 값을 요구 악성 소프트웨어

V 모델 테스트 레벨 종류

  • 단위 테스트 : 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트에 초점을 맞춘 테스트
  • 통합 테스트 : 단위테스트를 통과한 모듈 사이의 인터페이스, 통합된 컴포넌트 간의 상호 작용을 검증하는 테스트
  • 시스템 테스트 : 통합된 단위 시스템의 기능이 시스템에서 정상적으로 수행되는지를 검증하는 테스트
  • 인수 테스트 : 계약상의 요구사항이 만족되었는지 확인하기 위한 테스트
반응형

+ Recent posts