본문 바로가기
NOTE/정보처리기사

노트 #1 - 정보시스템 구축관리

by KIMECK 2020. 7. 17.
반응형

| 정보시스템 구축관리 

 

 - 기계학습 사례

사례 설명
인공신경망 - 기계학습과 인지과학에서 생물학의 신경망(뇌,중추신경) 에서 영감을 얻은 통계학적 학습 알고리즘
회귀분석 - 관찰된 연속형 변수들에 대해 두 변수 사이의 모형을 구한 뒤 적합도를 측정해 내는 분석방법
K-means 알고리즘 - 데이터 집단을 K개의 임의의 집단으로 군집화하고, 집단내의 거리를 측정하여, 더이상 이동하지 않는 그룹으로 군집화 하는 군집 알고리즘
주성분 분석 (PCA) - 고차원 공간의 표본들을 선형 연관성이 없는 저차원 공간으로 변환하는 알고리즘
Q-learning - 특정 상태에서 취할 수 있는 각 행동에 대해 효용 값을 미리 계산하여 마르코프 의사결정 과정에서 최적의 정책을 찾는 강화학습 기법 
몬테카를로 트리 탐색 - 최소 최대 알고리즘의 성능을 개선하여 전체 경로 탐색이 불가능 할때 효율적 경로 탐색이 가능한 알고리즘 

* 마코프 의사결정 과정 (markov decision process, MDP)

  : 불확실한 상황하에서 의사결정을 하려면"확률"에 기초하여 분석을 해야한다.어떤 사건이 발생할 확률 값이 시간에 따라 변화해 가는 과정을확률적 과정(Stochastic Process)라고 하며, 확률적 과정 중에서 한 가지 특별한 경우가마코프 과정(Markov Process)이다. 


출처 : https://eehoeskrap.tistory.com/154[Enough is not enough]


 

| 딥러닝 ( Deep Learning ) 

  딥러닝은 사람의 개입이 필요한 기존의 지도학습에 보다 능동적인 비지도 학습이 결합되어 컴퓨터가 마치 사람처럼 스스로 학습할 수 있는 인공지능 기술이다.

 

  * 비지도 학습

   : 입력데이터에 대한 목표값 없이 데이터가 어떻게 구성되었는지를 알아내는 기계 학습(Machine Learning) 기법

                                                                                                            * 출처 : http://blog.skby.net/

 

 - 딥러닝의 주요 알고리즘

알고리즘 설명
심층신경망
( DNN : Deep Neutron Network )
- 입력계층과 출력계층 사이의 다단계의 은닉계층을 통해서 비선형 관계에 대한
  모델링이 가능한 인공 신경망 
합성곱 신경망
( CNN : Convolution Neural Network)
- 필터에 의한 컨볼루션과 서브샘플링 과정을 반복하는 비지도 학습으로
  입력데이터의 특징을 극대화 하면서 차원을 축소하는 딥러닝 알고리즘 
순환 신경망
( RNN : Recurrent Neural Network )
- 연속된 데이터 상에서 이전순서의 은닉 노드값을 저장한 이후 다음 순서의 입력
  데이터로 학습할 때 이전의 값을 이용, 연속적인 정보의 흐름을 학습에 이용하는
  딥러닝 알고리즘 

* 컨볼루션 : 임의의 필터를 가지고 원본에 대한 더 적은 차원의 변환된 이미지를 생성하는 과정( 원시이미지 특징 추출 )

* 서브 샘플링 : 영상의 차원을 축소하는 과정이다 . 

 

| 클라우드 컴퓨팅

  : 일반 고객이나 기업 고객이 필요로 하는 만큼의 컴퓨팅 자원을 인터넷을 통해서 유연하게 제공해주고

    이에 상응하는 사용료를 받는 새로운 컴퓨팅 서비스 모델

 

 - 클라우드 컴퓨팅 기술요소

기술요소

설명

컴퓨팅 가상화

- 물리적으로 컴퓨터 리소스를 가상화하여 논리적 단위로 리소스를 활용할 수 있도록 하는

  기술 

- 서버가상화를 통해 하나의 시스템에서 1개이상의 운영체제를 동시에 가동시킬 수 있으므로

  서버이용률이 크게 향상 ( 예 : 하이퍼바이저 ) 

스토리지 가상화

- 스토리지와 서버 사이에 SW/HW 계층을 추가하여 스토리지를 논리적으로

  제어 및 활용할 수 있도록 하는기술 

 이기종 스토리지 시스템의 통합을 가능케 하는기술 ( 예 : 분산파일 시스템 ) 

I/O 가상화 

- 서버와 I/O 디바이스 사이에 위치하는 미들웨어 계층으로, 서버의 I/O 자원을 물리적으로

  분리하고 케이블과 스위치 구성을 단순화 하여 효율적인 연결을 지원하는 기술

  ( 예 : 가상 네트워크 인터페이스 카드 ) 

컨테이너

- 컨테이너 화 된 애플리케이션들이 단일 운영체제 상에서 실행되도록 해주는 기술

  하이퍼바이저 없이 운영체제가 격리된 프로세스로 동작하기 때문에 오버헤드가 낮음

  ( 예 : 도커 ) 

분산처리 기술

(Distributed Computing)

- 여러대의 컴퓨터 계산 및 저장능력을 이용하여 커다란 계산문제나 대용량의 데이터를

  처리하고 저장하는 기술

네트워크 가상화 기술 

- 물리적으로 떨어져 있는 다양한 장비들을 연결하기 위한 수단으로 중계장치

  (라우터, 스위치 등) 의 가상화를 통한 가상 네트워크를 지원하는 기술

  ( 예 : SDN , NFV ) 

 * 하이퍼바이저 : 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의

                       SW 가상화 플랫폼이다.

 * 도커 : 하이퍼바이저없이 리눅스 컨테이너 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는

            가상화 솔루션이다.

 

 - 엣지 컴퓨팅

   : 엣지 컴퓨팅은 엣지(Edge)에 위치한 디바이스에 연산능력을 부여하여 데이터 처리 및 연산을 분산시키는

     컴퓨팅 구조이다.

     엣지 컴퓨팅은 연산의 분산으로 중앙 프로세싱의 자원 절약 및 부하를 감소 시키고, 중앙 시스템 문제시에도

     엣지에서 일부 서비스를 제공할 수 있는 탄력성을 제공한다.

 

  * 구성요소 - 인텔리전스 레이어(기계학습,딥러닝) / 데이터 소스 (빅데이터,IoT,모바일디바이스)

  * 활용사례 - 제조분야 ( 스마트팩토리 / MES ) , 지능정보분야 ( 스마트시티 / 자율주행차 ) 

  * 오픈스택 : 클라우드 컴퓨팅에서 계산, 저장소, 네트워크 자원들을 모으고 관리하는 클라우드 운영체제

  * SDDC (Software Defined Data Center) : 서버, 스토리지, 네트워크 등 모든 구성요소를 가상화하고 소프트웨어로

                                                        자동 통제/관리하는 데이터센터

  

  //참고 : https://brownbears.tistory.com/431

             https://selfish-developer.com/entry/오픈스택은-무엇인가

             http://blog.skby.net/sddc-software-defined-data-center/

 

 

| NoSQL 

   :  Not Only SQL로 많이 불리고 있으며, 기존의 관계형 DBMS가 갖고있는 특성 뿐만 아니라 다른 특성들을

      부가적으로 지원한다는 것을 의미합니다. 

     

   특징으로 NoSQL 데이터베이스는 기존의 관계형 데이터베이스보다 더 융통성있는 데이터 모델을 사용하고

      데이터의 저장 및 검색을 위한 특화된 메커니즘을 제공합니다.

      이를 통해 NoSQL 데이터베이스는 단순 검색 및 추가작업에 있어서 매우 최적화된 키 값 저장 기법을 사용하여

      응답속도나 처리효율 등에 있어서 매우 뛰어난 성능을 나타냅니다.


 

 - NoSQL의 유형

기술요소

설명

Key-Value- Store

- 키 기반 Get/Put/Del 제공 메모리 기반에서 성능 우선 시스템 및 빅데이터 처리 가능 DB

- Unique 한 Key에 하나의 Value 를 가지고 있는 형태 

( ex . Redis, DynamoDB )

Colum Family Data Store 

- Key 안에 ( 컬럼 , 값 ) 조합으로 된 여러개의 필드를 갖는 DB 

- 테이블 기반 , 조인미지원, 컬럼기반으로 구글의 빅데이터 기반으로 구현

( ex . HBase, Cassandra )

Document Store

- Value의 데이터타입이 Document 라는 타입을 사용하는 DB
- Doc 타입은 XML, JSON, YAML 과 같이 구조화 된 데이터타입으로,
  복잡한 계층구조를 표현할 수 있음 
( ex . MongoDB, Couchbase )

Graph Store

- 시맨틱 웹과 온톨로지 분야에서 활용되는 그래프로 데이터를 표현하는 DB
( ex . Neo4j, AllegroGraph )

    *** 키컬도그 (Key Col Do G ) 

 * 온톨로지 : 실세계에 존재하는 모든 개념들과 개념들의 속성, 개념들간의 관계 정보를 컴퓨터가

                 이해할 수 있도록 서술해 놓은 지식 베이스 

 * 시맨틱 웹 : 온톨로지를 활용하여 서비스를 기술하고, 온톨로지의 의미적 상호 운용성을 이용해서

                   서비스 검색, 조합, 중재 기능을 자동화 하는 웹이다.

 - 람다 아키텍처, 카파 아키텍처 

   : 람다와 카파 아키텍처는 빅데이터 규모, 다양성, 속도문제를 배치 프로세싱.

     NoSQL 스트림 프로세싱을 이용하여 해결한 빅데이터 프로세싱 아키텍처이다.

 
 | 시스템 보안 구축 

 

 - DDoS 공격

   : DoS의 또다른 형태로 여러대의 공격자를 분산배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법

    해커들이 취약한 인터넷 시스템에 대한 액세스가 이루어지면, 침입한 시스템에 소프트웨어를 설치하고

    이를 실행시켜 원격에서 공격을 개시한다. 

     * DoS 와 DDoS의 차이 : 직접공격(DoS)과 공격하도록 지시(DDoS) 하는 것의 차이 

 

    - 대응방안 

      * 차단정책 업데이트 : 공격 규모를 확인하여 침해될 수 있는 지점을 확인 및 데이터 기법 차단 정책 업데이트

      * 좀비PC IP 차단 : 공격시 IP를 위조하므로 IP 위변조 여부를 확인하는 절차 추가 

      * 보안솔루션 운영 : 방화벽, 침입탐지 시스템 등의 보안솔루션 운영 

      * 홈페이지 보안 관리 : 홈페이지에 대한 모의해킹 등을 수행하여 보안유지 

      * 시스템 패치 : 시스템에 존재하는 취약점을 패치를 통해 해결 

 

  - 자원고갈 공격

    : 서버간 핸드셰이크를 통해 통신이 연결되는 정상 트래픽과 달리 DoS 공격은 정상 접속을 시도하는

      오픈된 소켓에 트래픽을 집중 시킨다.

      공격이 임계치에 도달하면 사용자들은 네트워크에 전혀 접속할 수 없게 된다.

 

- 자원고갈공격의 종류 

공격기법

설명

SYN 플러딩

- TCP 프로토콜 구조적인 문제를 이용한 공격 

- 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가

  서버를 사용 불가능 하게 하는 공격 

- 공격자는 ACK 를 발송하지 않고 계속 새로운 연결 요청을 하게 되어 서버는 자원할당을

   해지하지 않고 자원만 소비하여 자원이 고갈 

// 대응방안 : 연결 타임아웃을 짧게 하여 요청대기시간을 줄임 / 최신시스템 어플리케이션 패치

                 및 업데이트 혹은 보안장비를 통해 탐지 및 차단

UDP 플러딩
( UDP Flooding )

- 대량의 UDP 패킷을 만들어 임의의 포트번호로 전송하여 응답메시지(ICMP) 를 생성하게하여 

  지속적으로 자원을 고갈시키는 공격

- ICMP 패킷은 변조되어 공격자에게 전달되지않아 대기함 

스머프

- 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을

  브로드캐스팅하여 마비시키는 공격 

- 바운스 사이트 라고 불리는 제3의 사이트를 이용해 공격 

PoD

- 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜 시스템이 서비스를 할 수 없는

  상태로 만드는 공격 

 

- 애플리케이션 공격기법 

공격기법

설명

HTTP GET 플러딩

- 과도한 Get 메시지를 이용하여 웹서버의 과부하를 유발시키는 공격

- 대표적인 공격으로 CC(Cache Control) 이 있음 

Slowloris
(Slow HTTP Header DoS)

- 요청 헤더를 끝낼 때 개행(\r\n) 으로 끝내야 하는데 끝내지않고 보내어 연결상태를 유지시키는 공격 

RUDY
(Slow HTTP POST DoS)

-요청 헤더의 Content-length 를 비정상적으로 크게 설정하여 메시지 바디 부분을

  매우 소량으로 보내 계속 연결상태를 유지시키는 공격

 

- 네트워크 서비스 공격 

공격기법

설명

네트워크 스캐너(Scanner),
스니퍼(Sniffer)

- 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해 공격자가 사용하는 공격도구

패스워드 크래킹
(Password Cracking)

- 사전 크래킹과 무차별 크래킹 방법을 사용해 네트워크 패스워드를 탐색

- 대표적인 공격 도구로 John the Ripper 가 있음 

IP 스푸핑 (IP Spoofing)

- 서버에 대한 인증되지 않은 액세스 권한을 입수하는 데 사용하는 기법 

- 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP 어드레스를 위조

- 타겟 서버로 메시지를 발송한 이후 패킷은 해당 포트에서유입되는 것처럼 표시 

트로이 목마
(Trojan Horses)

- 악성 루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만

  실행하면 악성코드를 실행 

 

- 서버 인증

  : 다중 사용자 시스템과 망 운영 시스템에서 접속자의 로그인 정보를 확인하는 보안절차이다.

   서버에서 사용자들에게 접근 권한을 부여하기 위해 검증하는 인증과정 

   서버인증의 기능으로는 스니핑 방지, 피싱방지, 데이터변조방지, 기업신뢰도 향상 등이 있다

기능

설명

스니핑 방지

- SSL 인증서를 설치하면 정보가 유출되더라도 모든정보가 암호화되어 안전함

- 전자상거래 상에서 정보유출 방지를 위해 기본적으로 SSL 을 적용해야 함

피싱 방지

- 피싱은 개인정보와 낚시의 함성어로 개인정보를 낚는다는 의미 

- 인증을 받지 않으면 유사사이트에 대해서 SSL 인증서를 발급받을 수 없음

- SSL 인증서를 발급시 클라이언트의 신뢰를 얻음

데이터 변조 방지

- 제 3자의 악의적인 개입으로 인하여 데이터 값의 변조될 가능성 존재

- 악의적인 데이터의 변조를 SSL 보안서버 구축을 통해서 원천 봉쇄

기업 신뢰도 향상

- 정식으로 기업인증을 받고 보안 인증마크를 설치함으로써 기업 자체에 대한 신뢰성을 향상

- 보안 및 고객정보에 대해 안전한 기업 이미지 효과 

 

 - 인증기술의 유형 

유형

설명

예시 

지식기반 인증

- 사용자가 기억하고 있는 지식 

ID/패스워드 

소지기반 인증

- 소지하고 있는 사용자 물품

공인인증서, OTP

생체기반 인증

- 고유한 사용자 생체 정보

홍채, 정맥, 얼굴, 지문

특징기반 인증

- 사용자 특징을 활용

서명, 몸짓

- 서버 접근 통제 유형 

솔루션

설명

임의적 접근통제

(DAC : Discretionary Access Control)

- 시스템에 대한 접근을 사용자/그룹의 다른 사용자에게 권한을 할당 할 수 있다.

- DAC 에서 사용자는 자원과 관련된 ACL이 수정됨으로써 자원에
  대한 권한을 부여

강제적 접근통제 

(MAC : Mandatory Access Control)

- 사용자들은 자원에 대한 권한을 관리자로 부터 부여받는다. 

- 오직 관리자만이 객체과 자원들에 대한 권한을 할당할 수 있다.

역할기반 접근통제

(RBAC : Role Based Access Control)

- 중앙관리자가 사용자와 시스템의 상호관계를 통제하여 조직 내 맡은 역할에

  기초하여 자원에 대한 접근을 제한하는 방법 

- RBAC에서 자원에 대한 접근은 사용자에게 할당된 역할에 기반

- 관리자는 사용자에게 특정한 권리와 권한이 정의된 역할을 담당

 

- 접근 통제 보호 모델

 1. 벨-라파둘라 모델 ( BLP : Bell-LaPadula Policy )

   미 국방부 지원 보안 모델로 보안요소 중 기밀성을 강조하며 강제적 정책에 의해 접근 통제하는 모델이다.

 2. 비바 모델

    벨-라파둘라 모델의 단점을 보완한 무결성을 보장하는 최초의 모델이다 

 3. 클락-윌슨 무결성 모델

  비바 무결성 모델보다 보다 더 정교하며, 군사용보단 상업용을 목적으로 하고 있다.

  비인가자의 위변조 방지, 정확한 트랜젝션, 직무분리라는 3가지 무결성의 목표를 모두 구현하였다.

 

- 네트워크 보안 솔루션 

솔루션

설명

네트워크 접근제어

(NAC : Network Access Control ) 

- 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을

  제공하는 솔루션

- 바이러스나 웜 등의 보안 위협으로부터 네트워크 제어 및 통제 기능을 수행

침입 탐지 시스템

( IDS : Intrusion Detection System )

- 네트워크에서 발생하는 이벤트를 모니터링하고 비인가 사용자에 의한 자원접근과

  보안정책 위반 행위(침입)을 실시간으로 탐지하는 시스템

침입 방지 시스템

(IPS : Intrusion Prevention System )

- 네트워크에 대한 공격이나 침입을 실시간으로 차단하고, 유해트래픽에 대한

  조치를 능동적으로 처리하는 시스템

무선 침입 방지 시스템

( WIPS : Wireless Intrusion Prevention System )

- 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단하고 보안에

  취약한 무선 공유기를 탐지

- 외부 공격에 대해 내부 시스템을 보호 위해 무선랜 환경에서의 보안 위협을 탐지

통합 보안 시스템

(UTM : Unified Threat Management)

- 방화벽 침입 탐지 시스템(IDS) 침입 방지 시스템(IPS), VPN, 안티 바이러스,

  이메일 필터링 등 다양한 보안기능을 하나의 장비로 통합하여 제공 

 

 - 시스템 보안 솔루션 

   : 주요솔루션으로 스팸차단 솔루션 및 운영체제를 위한 Secure OS 등이 있다.

솔루션

설명

스팸 차단 솔루션

( Anti-Spam Solution )

- 메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작

- 메일 바이러스 검사 , 내부 > 외부 본문 검색기능 통한 내부 정보 유출 방지

보안 운영체제

( Secure OS )

- 운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기

   위해 보안 기능이 통합된 보안 커널을 추가로 인식한 운영체제

- 기본으로 열려있는 취약 서비스를 모두 차단하여 계정 관리 및 서비스 관리에

   있어 개선된 보안 체계로 운영 

 

 - 콘텐츠 유출 방지 솔루션 

   : 기업 기관 내 정보 유출 방지를 위한 솔루션 

솔루션

설명

보안USB

- 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리

- 사용자 식별/인증, 데이터 암/복호화, 임의복제 방지, 분실 시 데이터 삭제 기능

데이터 유출 방지

( DLP : Data Loss Prevention )

- 조직 내부의 중요자료가 외부로 빠져나가는 것을 탐지하고 차단

- 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공

디지털 저작권 관리

( DRM : Digital Right Management )

- MP3 , E-Book 과 같은 디지털 저작물에 대한 보호와 관리를 위한 솔루션

- 파일 자체에 암호를 걸어 권한 없는 사용자는 사용하지 못함

- 문서 보안 솔루션으로도 사용 가능하고 문서를 저장할 때 암호화하여 저장하며

   권한이 없는 사용자가 읽지 못하도록 함 

 

| 취약점 분석

 1. 취약점 분석이란 

   - 자산이 가지고 있는 보안상의 결점 또는 취약한 속성을 파악하여 위험을 낮추는 활동이다.

     ( 사용자 취약점 / 웹서버 취약점 / 웹앱취약점 / DB취약점 )

  2. 취약점 분석의 대상

    - 취약점 유형 ( 환경,시설, HW, SW ) 별로 분석대상을 수립한다

    예시) 환경 및 시설 - 도난 / 정전 / 천재지변 등 

            

 

 

 

 

출처 :

https://hyolo.tistory.com/22

 https://jwprogramming.tistory.com/70

반응형

댓글