| 정보시스템 구축관리
- 기계학습 사례
사례 | 설명 |
인공신경망 | - 기계학습과 인지과학에서 생물학의 신경망(뇌,중추신경) 에서 영감을 얻은 통계학적 학습 알고리즘 |
회귀분석 | - 관찰된 연속형 변수들에 대해 두 변수 사이의 모형을 구한 뒤 적합도를 측정해 내는 분석방법 |
K-means 알고리즘 | - 데이터 집단을 K개의 임의의 집단으로 군집화하고, 집단내의 거리를 측정하여, 더이상 이동하지 않는 그룹으로 군집화 하는 군집 알고리즘 |
주성분 분석 (PCA) | - 고차원 공간의 표본들을 선형 연관성이 없는 저차원 공간으로 변환하는 알고리즘 |
Q-learning | - 특정 상태에서 취할 수 있는 각 행동에 대해 효용 값을 미리 계산하여 마르코프 의사결정 과정에서 최적의 정책을 찾는 강화학습 기법 |
몬테카를로 트리 탐색 | - 최소 최대 알고리즘의 성능을 개선하여 전체 경로 탐색이 불가능 할때 효율적 경로 탐색이 가능한 알고리즘 |
* 마코프 의사결정 과정 (markov decision process, MDP)
: 불확실한 상황하에서 의사결정을 하려면"확률"에 기초하여 분석을 해야한다.어떤 사건이 발생할 확률 값이 시간에 따라 변화해 가는 과정을확률적 과정(Stochastic Process)라고 하며, 확률적 과정 중에서 한 가지 특별한 경우가마코프 과정(Markov Process)이다.
출처 : https://eehoeskrap.tistory.com/154[Enough is not enough]
| 딥러닝 ( Deep Learning )
딥러닝은 사람의 개입이 필요한 기존의 지도학습에 보다 능동적인 비지도 학습이 결합되어 컴퓨터가 마치 사람처럼 스스로 학습할 수 있는 인공지능 기술이다.
* 비지도 학습
: 입력데이터에 대한 목표값 없이 데이터가 어떻게 구성되었는지를 알아내는 기계 학습(Machine Learning) 기법
* 출처 : http://blog.skby.net/
- 딥러닝의 주요 알고리즘
알고리즘 | 설명 |
심층신경망 ( DNN : Deep Neutron Network ) |
- 입력계층과 출력계층 사이의 다단계의 은닉계층을 통해서 비선형 관계에 대한 모델링이 가능한 인공 신경망 |
합성곱 신경망 ( CNN : Convolution Neural Network) |
- 필터에 의한 컨볼루션과 서브샘플링 과정을 반복하는 비지도 학습으로 입력데이터의 특징을 극대화 하면서 차원을 축소하는 딥러닝 알고리즘 |
순환 신경망 ( RNN : Recurrent Neural Network ) |
- 연속된 데이터 상에서 이전순서의 은닉 노드값을 저장한 이후 다음 순서의 입력 데이터로 학습할 때 이전의 값을 이용, 연속적인 정보의 흐름을 학습에 이용하는 딥러닝 알고리즘 |
* 컨볼루션 : 임의의 필터를 가지고 원본에 대한 더 적은 차원의 변환된 이미지를 생성하는 과정( 원시이미지 특징 추출 )
* 서브 샘플링 : 영상의 차원을 축소하는 과정이다 .
| 클라우드 컴퓨팅
: 일반 고객이나 기업 고객이 필요로 하는 만큼의 컴퓨팅 자원을 인터넷을 통해서 유연하게 제공해주고
이에 상응하는 사용료를 받는 새로운 컴퓨팅 서비스 모델
- 클라우드 컴퓨팅 기술요소
기술요소 |
설명 |
컴퓨팅 가상화 |
- 물리적으로 컴퓨터 리소스를 가상화하여 논리적 단위로 리소스를 활용할 수 있도록 하는 기술 - 서버가상화를 통해 하나의 시스템에서 1개이상의 운영체제를 동시에 가동시킬 수 있으므로 서버이용률이 크게 향상 ( 예 : 하이퍼바이저 ) |
스토리지 가상화 |
- 스토리지와 서버 사이에 SW/HW 계층을 추가하여 스토리지를 논리적으로 제어 및 활용할 수 있도록 하는기술 이기종 스토리지 시스템의 통합을 가능케 하는기술 ( 예 : 분산파일 시스템 ) |
I/O 가상화 |
- 서버와 I/O 디바이스 사이에 위치하는 미들웨어 계층으로, 서버의 I/O 자원을 물리적으로 분리하고 케이블과 스위치 구성을 단순화 하여 효율적인 연결을 지원하는 기술 ( 예 : 가상 네트워크 인터페이스 카드 ) |
컨테이너 |
- 컨테이너 화 된 애플리케이션들이 단일 운영체제 상에서 실행되도록 해주는 기술 하이퍼바이저 없이 운영체제가 격리된 프로세스로 동작하기 때문에 오버헤드가 낮음 ( 예 : 도커 ) |
분산처리 기술 (Distributed Computing) |
- 여러대의 컴퓨터 계산 및 저장능력을 이용하여 커다란 계산문제나 대용량의 데이터를 처리하고 저장하는 기술 |
네트워크 가상화 기술 |
- 물리적으로 떨어져 있는 다양한 장비들을 연결하기 위한 수단으로 중계장치 (라우터, 스위치 등) 의 가상화를 통한 가상 네트워크를 지원하는 기술 ( 예 : SDN , NFV ) |
* 하이퍼바이저 : 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의
SW 가상화 플랫폼이다.
* 도커 : 하이퍼바이저없이 리눅스 컨테이너 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는
가상화 솔루션이다.
- 엣지 컴퓨팅
: 엣지 컴퓨팅은 엣지(Edge)에 위치한 디바이스에 연산능력을 부여하여 데이터 처리 및 연산을 분산시키는
컴퓨팅 구조이다.
엣지 컴퓨팅은 연산의 분산으로 중앙 프로세싱의 자원 절약 및 부하를 감소 시키고, 중앙 시스템 문제시에도
엣지에서 일부 서비스를 제공할 수 있는 탄력성을 제공한다.
* 구성요소 - 인텔리전스 레이어(기계학습,딥러닝) / 데이터 소스 (빅데이터,IoT,모바일디바이스)
* 활용사례 - 제조분야 ( 스마트팩토리 / MES ) , 지능정보분야 ( 스마트시티 / 자율주행차 )
* 오픈스택 : 클라우드 컴퓨팅에서 계산, 저장소, 네트워크 자원들을 모으고 관리하는 클라우드 운영체제
* SDDC (Software Defined Data Center) : 서버, 스토리지, 네트워크 등 모든 구성요소를 가상화하고 소프트웨어로
자동 통제/관리하는 데이터센터
//참고 : https://brownbears.tistory.com/431
https://selfish-developer.com/entry/오픈스택은-무엇인가
http://blog.skby.net/sddc-software-defined-data-center/
| NoSQL
: Not Only SQL로 많이 불리고 있으며, 기존의 관계형 DBMS가 갖고있는 특성 뿐만 아니라 다른 특성들을
부가적으로 지원한다는 것을 의미합니다.
특징으로 NoSQL 데이터베이스는 기존의 관계형 데이터베이스보다 더 융통성있는 데이터 모델을 사용하고
데이터의 저장 및 검색을 위한 특화된 메커니즘을 제공합니다.
이를 통해 NoSQL 데이터베이스는 단순 검색 및 추가작업에 있어서 매우 최적화된 키 값 저장 기법을 사용하여
응답속도나 처리효율 등에 있어서 매우 뛰어난 성능을 나타냅니다.
- NoSQL의 유형
기술요소 |
설명 |
Key-Value- Store |
- 키 기반 Get/Put/Del 제공 메모리 기반에서 성능 우선 시스템 및 빅데이터 처리 가능 DB - Unique 한 Key에 하나의 Value 를 가지고 있는 형태 ( ex . Redis, DynamoDB ) |
Colum Family Data Store |
- Key 안에 ( 컬럼 , 값 ) 조합으로 된 여러개의 필드를 갖는 DB - 테이블 기반 , 조인미지원, 컬럼기반으로 구글의 빅데이터 기반으로 구현 ( ex . HBase, Cassandra ) |
Document Store |
- Value의 데이터타입이 Document 라는 타입을 사용하는 DB |
Graph Store |
- 시맨틱 웹과 온톨로지 분야에서 활용되는 그래프로 데이터를 표현하는 DB |
*** 키컬도그 (Key Col Do G )
* 온톨로지 : 실세계에 존재하는 모든 개념들과 개념들의 속성, 개념들간의 관계 정보를 컴퓨터가
이해할 수 있도록 서술해 놓은 지식 베이스
* 시맨틱 웹 : 온톨로지를 활용하여 서비스를 기술하고, 온톨로지의 의미적 상호 운용성을 이용해서
서비스 검색, 조합, 중재 기능을 자동화 하는 웹이다.
- 람다 아키텍처, 카파 아키텍처
: 람다와 카파 아키텍처는 빅데이터 규모, 다양성, 속도문제를 배치 프로세싱.
NoSQL 스트림 프로세싱을 이용하여 해결한 빅데이터 프로세싱 아키텍처이다.
| 시스템 보안 구축
- DDoS 공격
: DoS의 또다른 형태로 여러대의 공격자를 분산배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법
해커들이 취약한 인터넷 시스템에 대한 액세스가 이루어지면, 침입한 시스템에 소프트웨어를 설치하고
이를 실행시켜 원격에서 공격을 개시한다.
* DoS 와 DDoS의 차이 : 직접공격(DoS)과 공격하도록 지시(DDoS) 하는 것의 차이
- 대응방안
* 차단정책 업데이트 : 공격 규모를 확인하여 침해될 수 있는 지점을 확인 및 데이터 기법 차단 정책 업데이트
* 좀비PC IP 차단 : 공격시 IP를 위조하므로 IP 위변조 여부를 확인하는 절차 추가
* 보안솔루션 운영 : 방화벽, 침입탐지 시스템 등의 보안솔루션 운영
* 홈페이지 보안 관리 : 홈페이지에 대한 모의해킹 등을 수행하여 보안유지
* 시스템 패치 : 시스템에 존재하는 취약점을 패치를 통해 해결
- 자원고갈 공격
: 서버간 핸드셰이크를 통해 통신이 연결되는 정상 트래픽과 달리 DoS 공격은 정상 접속을 시도하는
오픈된 소켓에 트래픽을 집중 시킨다.
공격이 임계치에 도달하면 사용자들은 네트워크에 전혀 접속할 수 없게 된다.
- 자원고갈공격의 종류
공격기법 |
설명 |
SYN 플러딩 |
- TCP 프로토콜 구조적인 문제를 이용한 공격 - 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능 하게 하는 공격 - 공격자는 ACK 를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을 해지하지 않고 자원만 소비하여 자원이 고갈 // 대응방안 : 연결 타임아웃을 짧게 하여 요청대기시간을 줄임 / 최신시스템 어플리케이션 패치 및 업데이트 혹은 보안장비를 통해 탐지 및 차단 |
UDP 플러딩 |
- 대량의 UDP 패킷을 만들어 임의의 포트번호로 전송하여 응답메시지(ICMP) 를 생성하게하여 지속적으로 자원을 고갈시키는 공격 - ICMP 패킷은 변조되어 공격자에게 전달되지않아 대기함 |
스머프 |
- 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 브로드캐스팅하여 마비시키는 공격 - 바운스 사이트 라고 불리는 제3의 사이트를 이용해 공격 |
PoD |
- 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜 시스템이 서비스를 할 수 없는 상태로 만드는 공격 |
- 애플리케이션 공격기법
공격기법 |
설명 |
HTTP GET 플러딩 |
- 과도한 Get 메시지를 이용하여 웹서버의 과부하를 유발시키는 공격 - 대표적인 공격으로 CC(Cache Control) 이 있음 |
Slowloris |
- 요청 헤더를 끝낼 때 개행(\r\n) 으로 끝내야 하는데 끝내지않고 보내어 연결상태를 유지시키는 공격 |
RUDY |
-요청 헤더의 Content-length 를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격 |
- 네트워크 서비스 공격
공격기법 |
설명 |
네트워크 스캐너(Scanner), |
- 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 사용하는 공격도구 |
패스워드 크래킹 |
- 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색 - 대표적인 공격 도구로 John the Ripper 가 있음 |
IP 스푸핑 (IP Spoofing) |
- 서버에 대한 인증되지 않은 액세스 권한을 입수하는 데 사용하는 기법 - 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP 어드레스를 위조 - 타겟 서버로 메시지를 발송한 이후 패킷은 해당 포트에서유입되는 것처럼 표시 |
트로이 목마 |
- 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행 |
- 서버 인증
: 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안절차이다.
서버에서 사용자들에게 접근 권한을 부여하기 위해 검증하는 인증과정
서버인증의 기능으로는 스니핑 방지, 피싱방지, 데이터변조방지, 기업신뢰도 향상 등이 있다
기능 |
설명 |
스니핑 방지 |
- SSL 인증서를 설치하면 정보가 유출되더라도 모든정보가 암호화되어 안전함 - 전자상거래 상에서 정보유출 방지를 위해 기본적으로 SSL 을 적용해야 함 |
피싱 방지 |
- 피싱은 개인정보와 낚시의 함성어로 개인정보를 낚는다는 의미 - 인증을 받지 않으면 유사사이트에 대해서 SSL 인증서를 발급받을 수 없음 - SSL 인증서를 발급시 클라이언트의 신뢰를 얻음 |
데이터 변조 방지 |
- 제 3자의 악의적인 개입으로 인하여 데이터 값의 변조될 가능성 존재 - 악의적인 데이터의 변조를 SSL 보안서버 구축을 통해서 원천 봉쇄 |
기업 신뢰도 향상 |
- 정식으로 기업인증을 받고 보안 인증마크를 설치함으로써 기업 자체에 대한 신뢰성을 향상 - 보안 및 고객정보에 대해 안전한 기업 이미지 효과 |
- 인증기술의 유형
유형 |
설명 |
예시 |
지식기반 인증 |
- 사용자가 기억하고 있는 지식 |
ID/패스워드 |
소지기반 인증 |
- 소지하고 있는 사용자 물품 |
공인인증서, OTP |
생체기반 인증 |
- 고유한 사용자 생체 정보 |
홍채, 정맥, 얼굴, 지문 |
특징기반 인증 |
- 사용자 특징을 활용 |
서명, 몸짓 |
- 서버 접근 통제 유형
솔루션 |
설명 |
임의적 접근통제 (DAC : Discretionary Access Control) |
- 시스템에 대한 접근을 사용자/그룹의 다른 사용자에게 권한을 할당 할 수 있다. - DAC 에서 사용자는 자원과 관련된 ACL이 수정됨으로써 자원에 |
강제적 접근통제 (MAC : Mandatory Access Control) |
- 사용자들은 자원에 대한 권한을 관리자로 부터 부여받는다. - 오직 관리자만이 객체과 자원들에 대한 권한을 할당할 수 있다. |
역할기반 접근통제 (RBAC : Role Based Access Control) |
- 중앙관리자가 사용자와 시스템의 상호관계를 통제하여 조직 내 맡은 역할에 기초하여 자원에 대한 접근을 제한하는 방법 - RBAC에서 자원에 대한 접근은 사용자에게 할당된 역할에 기반 - 관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 담당 |
- 접근 통제 보호 모델
1. 벨-라파둘라 모델 ( BLP : Bell-LaPadula Policy )
미 국방부 지원 보안 모델로 보안요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.
2. 비바 모델
벨-라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델이다
3. 클락-윌슨 무결성 모델
비바 무결성 모델보다 보다 더 정교하며, 군사용보단 상업용을 목적으로 하고 있다.
비인가자의 위변조 방지, 정확한 트랜젝션, 직무분리라는 3가지 무결성의 목표를 모두 구현하였다.
- 네트워크 보안 솔루션
솔루션 |
설명 |
네트워크 접근제어 (NAC : Network Access Control ) |
- 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션 - 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행 |
침입 탐지 시스템 ( IDS : Intrusion Detection System ) |
- 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과 보안정책 위반 행위(침입)을 실시간으로 탐지하는 시스템 |
침입 방지 시스템 (IPS : Intrusion Prevention System ) |
- 네트워크에 대한 공격이나 침입을 실시간으로 차단하고, 유해트래픽에 대한 조치를 능동적으로 처리하는 시스템 |
무선 침입 방지 시스템 ( WIPS : Wireless Intrusion Prevention System ) |
- 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지 - 외부 공격에 대해 내부 시스템을 보호 위해 무선랜 환경에서의 보안 위협을 탐지 |
통합 보안 시스템 (UTM : Unified Threat Management) |
- 방화벽 침입 탐지 시스템(IDS) 침입 방지 시스템(IPS), VPN, 안티 바이러스, 이메일 필터링 등 다양한 보안기능을 하나의 장비로 통합하여 제공 |
- 시스템 보안 솔루션
: 주요솔루션으로 스팸차단 솔루션 및 운영체제를 위한 Secure OS 등이 있다.
솔루션 |
설명 |
스팸 차단 솔루션 ( Anti-Spam Solution ) |
- 메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작 - 메일 바이러스 검사 , 내부 > 외부 본문 검색기능 통한 내부 정보 유출 방지 |
보안 운영체제 ( Secure OS ) |
- 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해 보안 기능이 통합된 보안 커널을 추가로 인식한 운영체제 - 기본으로 열려있는 취약 서비스를 모두 차단하여 계정 관리 및 서비스 관리에 있어 개선된 보안 체계로 운영 |
- 콘텐츠 유출 방지 솔루션
: 기업 기관 내 정보 유출 방지를 위한 솔루션
솔루션 |
설명 |
보안USB |
- 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리 - 사용자 식별/인증, 데이터 암/복호화, 임의복제 방지, 분실 시 데이터 삭제 기능 |
데이터 유출 방지 ( DLP : Data Loss Prevention ) |
- 조직 내부의 중요자료가 외부로 빠져나가는 것을 탐지하고 차단 - 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공 |
디지털 저작권 관리 ( DRM : Digital Right Management ) |
- MP3 , E-Book 과 같은 디지털 저작물에 대한 보호와 관리를 위한 솔루션 - 파일 자체에 암호를 걸어 권한 없는 사용자는 사용하지 못함 - 문서 보안 솔루션으로도 사용 가능하고 문서를 저장할 때 암호화하여 저장하며 권한이 없는 사용자가 읽지 못하도록 함 |
| 취약점 분석
1. 취약점 분석이란
- 자산이 가지고 있는 보안상의 결점 또는 취약한 속성을 파악하여 위험을 낮추는 활동이다.
( 사용자 취약점 / 웹서버 취약점 / 웹앱취약점 / DB취약점 )
2. 취약점 분석의 대상
- 취약점 유형 ( 환경,시설, HW, SW ) 별로 분석대상을 수립한다
예시) 환경 및 시설 - 도난 / 정전 / 천재지변 등
출처 :
'NOTE > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기] 노트 # 6 ( 인터페이스, 화면설계 ) (0) | 2020.07.19 |
---|---|
[정보처리기사 실기] 노트 # 5 ( 서버프로그램 구현 ) (0) | 2020.07.18 |
[정보처리기사 실기] 노트 # 4 ( 통합구현 ) (0) | 2020.07.18 |
[정보처리기사 실기] 노트 # 3 ( 데이터 입출력 ) (0) | 2020.07.06 |
[정보처리기사 실기] 노트 # 2 ( 요구사항 확인) (0) | 2020.07.06 |
댓글