반응형

Challenges/정보처리기사 117

정보처리기사 최신 경향( 일정, 출제기준, 합격률, 최신 경향)-계속 업데이트 중

정보처리 기사 최신 경향 2023년 정보처리기사시험 일정 1. 원서접수시간은 원서접수 첫날 10:00부터 마지막 날 18:00까지 임. 2. 필기시험 합격예정자 및 최종합격자 발표시간은 해당 발표일 09:00 임. 3. 주말 및 공휴일, 공단 창립기념일(3.18)에는 실기시험 원서 접수 불가 4. 상기 기사(산업기사, 서비스) 필기시험 일정은 종목별, 지역별로 상이할 수 있음 [접수 일정 전에 공지되는 해당 회별 수험자 안내(Q-net 공지사항 게시)] 참조 필수 정보처리기사 출제 기준 정보처리기사의 출제기준은 3년에 한 번씩 바뀌고 있습니다. 2020년에 개정하고 나서 아직까지는 출제기준은 거의 유사하기 때문에 크게 걱정 안 하셔도 됩니다. 실제 올라온 출제기준을 하나하나 비교해봤는데 필기에서 구체적으..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/로그 분석

로그 분석 1. 로그(Log)의 개념 - 시스템 사용에 대한 모든 내역을 기록해 놓은 것으로, 이러한 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음 2. 리눅스(LINUX)의 주요 로그 파일 로그 파일명 데몬 내용 커널 로그 /dev/console kernel 커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시 부팅 로그 /var/log/boot.log boot 부팅 시 나타나는 메시지들을 기록 크론 로그 /var/log/cron crond 작업 스케줄러의 작업 내역 기록 시스템 로그 /var/log/messages syslogd 커널에서 실시간으로 보내오는 메시지들 기록 로그 파일을 관리하는 데몬(자동 동작 시스템 프로그램)..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/서버 인증

서버 인증 보안서버 개인 정보 암호화하여송수신 가능(SSL 인증서 설치, 암호화 유형 프로그램) 1. 인증(Authentication) - 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 권한을 검증하는 보안 절차 #지소생특 1.1 인증 유형 유형 (1) 지식 기반 인증(Something You know) (2) 소유 기반 인증(Something You Have) (3) 생체 기반 인증(Something You Are) (4) 특징 기반 인증 (5)위치 기반 인증(Somewhere You Are) 특징 - 사용자가 기억하고 있는 정보를 기반으로 인증을 수행하는 것 - 사용자가 소유하고 있는 것을 기반으로 인증을 수행하는 것 - 사용자의 고유한 생체 정보를 ..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/보안 솔루션

보안 솔루션 보안 솔루션 외부로부터 불법 침입을 막는 기술 및 시스템 (1)방화벽(Firewall) 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조 (2) 침임 탐지 시스템(IDS; Intrusion Detection System) - 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템 (3)침입 방지 시스템 (IPS; IntrusionPrevention System) 방화벽+ 침임 탐지 시스템, 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등의 방어 조치를 취하는 보안 솔루션 (4) 데이터 유출 방지(DLP;Data Loss Prevention) 내부 정보의 외부 유출..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/침해공격

침해공격 1. 네트워크 침해 공격 관련 용어 네트워크 침해 공격 관련 용어 설명 Smishing (스미싱) 문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법 Spear Phishing (스피어 피싱) 사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법 지능형 지속 위협 (APT; Advanced Persistent Threats) 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 # 이메일, 이동식 디스크(USB), P2P 사이트 무차별 대입 공..

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/서비스 공격 유형

서비스 공격 유형 22년 1회 서비스 거부 공격 유형 특징 서비스 거부 공격 (DOS; Denial of Service) 표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이 되는 서버의 정상적인 기능을 방해하는 것 Ping of Death (죽음의 핑) Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상이 조각화된 패킷을 처리하면서 네트워크를 마비시키는 공격 방법 SMURFING (스머핑) -IP또는 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법 - 공격자는 송신 주소를 공격 대상지의 IP주소로 위장..

[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/암호 알고리즘

암호 알고리즘 1. 암호화(Encryption) -암호화(Encryption): 암호화되지 않은 평문을 정보 보호를 위해 암호문으로 바꾸는 과정 -복호화(Decryption) : 암호문을 원래의 평문으로 바꾸는 과정 평문:해독 가능한 형태의 텍스트 암호화 : 평문 -> 암호문 복호화: 평문 (해시함수 )-> 해시 키/값 (2) 단방향 암호화 알고리즘 종류 (a) SHA 시리즈 1993 미국 국가보안국(NSA) 설계, 미국 국립 표준기술 연구소(NUST) SHA-0,1,2 (224 bit,245bit,384bit , 512bit) (b) MD5 1991 Rivest MD4 대체하기 위해 고안 블록 크기 512 bit 키 길이 128 bit (c) SNEFRU 1990 R.C Merkle 발표 32bit프로..

[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/세션 통제

세션 통제 1. 세션 통제 세션의 연결로 인해 발생하는 정보 관리(요구사항 분석, 설계 단계) 2. 세션 설계 시 고려 사항 - 모든 페이지에서 로그아웃이 가능하도록 UI(User Interface) 구성 - 로그아웃 요청 시 할당된 세션이 완전히 제거되도록 함 - 세션 타임아웃은 중요도가 높으면 2~5분, 낮으면 15~30분으로 설정 - 이전 세션이 종료되지 않으면 새 세션이 생성되지 못하도록 설계 - 패스워드 변경 시 활성화된 세션을 삭제한 후 재할당 3. 세션 ID의 관리 방법 - 안전한 서버에서 최소 128비트의 길이로 생성 - 예측이 불가능하도록 안전한 난수 알고리즘 적용 - 노출되지 않도록 URL Rewrite 기능을 사용하지 않는 방향으로 설계 - 로그인 시 로그인 전의 세션 ID를 삭제하고..

[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/Secure SDLC

Secure SDLC 1. Secure SDLC(Software Development Life Cycle, 개발생명주기) #분설구테유 - 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것(개발 생명 주기 전 단계 걸쳐 수행 필요) (1) 요구사항 분석 보안 항목에 해당하는 요구사항을 식별하는 작업 수행 (2) 설계 요구사항들을 설계서에 반영하고 보안 설계서 작성 (3) 구현 표준 코딩 정의서 및 시큐어 코딩(Secure Coding)을 준수, 설계서에 따라 보안 요구사항 구현 및 지속적인 단위 테스트를 통해 소스 코드의 안정성 확보 (4) 테스트 동적 분석 도구 / 모의 침투테스트를 통해 검증 (5) 유지보수 발생할 수 있는 보안사고 식별 및 보안 패치 실시 시큐..

[정보처리기사]5.정보시스템 구축 관리/IT프로젝트 정보 시스템 구축 관리/데이터베이스 관련 신기술

데이터베이스 관련 신기술 데이터베이스 관련 신기술 설명 Big Data (빅데이터) 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합 #3V 데이터의 양(volume), 데이터의 다양성(variety), 데이터의 속도(velocity) Broad Data (브로드 데이터) 다양한 채널에서 소비자와 상호 작용을 통해 생성된, 이전에 사용하지 않거나 알지 못했던 새로운 데이터나, 기존 데이터에 새로운 가치가 더해진 데이터 Meta Data (메타 데이터) 일련의 데이터를 정의하고 설명해 주는 데이터 - 데이터를 빠르게 검색하거나 내용을 간략하고 체계적으로 하기 위해 사용 Smart Data (스마트 데이터) 실제로 가치를 창출할 수 있는 검증된 고품질의 데이터 D..

반응형