CS
정보시스템 구축관리
2026년 02월 04일 07:26
정보시스템 구축관리
1. 소프트웨어 생명주기 / 개발 모델
소프트웨어 생명주기 모델
| 모델 | 핵심 키워드 |
|---|---|
| 폭포수 | 순차적, 단계별, 변경 어려움 |
| 프로토타입 | 시제품, 요구사항 명확화 |
| 나선형 | 위험 분석, 반복 |
| 반복적 | 점진적 개발 |
| V-모델 | 개발 ↔ 테스트 1:1 대응 |
2. 비용 산정 / 일정 관리
비용 산정 모델
| 모델 | 특징 |
|---|---|
| COCOMO | LOC 기반 |
| Putnam | Rayleigh 곡선 |
| Function Point | 기능 수 기반 |
| ❌ PERT | 일정 관리 (비용 ❌) |
COCOMO 유형
| 유형 | 특징 |
|---|---|
| Organic | 소규모, 내부 개발 |
| Semi-Detached | 중간 규모 |
| Embedded | 대규모, 실시간 |
3. 표준 / 품질 모델
ISO / 국제 표준
| 표준 | 내용 |
|---|---|
| ISO 12207 | 소프트웨어 생명주기 |
| ISO 9126 | 품질 모델 |
| ISO 25010 | 품질 모델 확장 |
품질 특성 (ISO 9126)
| 특성 | 의미 |
|---|---|
| Correctness | 정확성 |
| Reliability | 신뢰성 |
| Efficiency | 효율성 |
| Integrity | 무결성 |
| Usability | 사용성 |
| Maintainability | 유지보수성 |
| Portability | 이식성 |
4. 프로세스 성숙도 / 평가 모델
SPICE
| 단계 | 의미 |
|---|---|
| 0 | 불완전 |
| 1 | 수행 |
| 2 | 관리 |
| 3 | 확립 |
| 4 | 예측 |
| 5 | 최적화 |
CMMI
| 단계 | 키워드 |
|---|---|
| Initial | 무질서 |
| Managed | 관리 |
| Defined | 표준화 |
| Quantitatively Managed | 정량 |
| Optimizing | 최적화 |
5. 테스트 / 품질 보증
테스트 종류
| 테스트 | 단계 |
|---|---|
| 단위 테스트 | 모듈 |
| 통합 테스트 | 모듈 간 |
| 시스템 테스트 | 전체 |
| 인수 테스트 | 사용자 |
알파 / 베타 테스트
| 구분 | 설명 |
|---|---|
| 알파 | 개발자 환경 |
| 베타 | 사용자 환경 |
| 소속 | 인수 테스트 |
6. 보안 / 접근 제어
접근 제어 모델
| 모델 | 특징 |
|---|---|
| Bell-LaPadula | 기밀성 |
| Clark-Wilson | 무결성 |
| Chinese Wall | 이해충돌 방지 |
7. 네트워크 / 보안 시스템
IPSec
네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트
| 구성 | 기능 |
|---|---|
| AH | 인증, 무결성 |
| ESP | 인증, 무결성, 기밀성 |
| 모드 | Tunnel / Transport |
보안 장비
| 장비 | 설명 |
|---|---|
| IDS | 침입 탐지 |
| IPS | 침입 차단 |
| 방화벽 | 접근 제어 |
| Screened Subnet | 라우터 2개 구조 |
8. 클라우드 / 신기술
| 용어 | 설명 |
|---|---|
| PaaS-TA | 국산 클라우드 |
| SDS | 소프트웨어 정의 스토리지 |
| SAN | 스토리지 네트워크 |
| N-Screen | 다중 디바이스 |
9. 악성코드 / 보안 위협 (Malware)
| 종류 | 핵심 특징 |
|---|---|
| 바이러스 (Virus) | 다른 프로그램에 기생, 실행 시 전파 |
| 웜 (Worm) | 자기 복제, 네트워크 통해 자동 전파 |
| 트로이 목마 (Trojan Horse) | 정상 프로그램처럼 위장, 자기 복제 ❌ |
| 스파이웨어 (Spyware) | 사용자 정보 몰래 수집 |
| 애드웨어 (Adware) | 광고 자동 실행 |
| 랜섬웨어 (Ransomware) | 파일 암호화 후 금전 요구 |
| 백도어 (Backdoor) | 인증 없이 시스템 접근 통로 제공 |
| 키로거 (Key Logger) | 키 입력 정보 탈취 |
10. 네트워크 공격 / 서비스 거부 공격 (DoS)
서비스 거부 공격(DoS / DDoS)
DoS (Denial of Service)
- 하나의 공격자가 시스템 자원을 고갈시켜 정상 서비스 불가 상태로 만듦
DDoS (Distributed DoS)
- 여러 대의 좀비 PC가 동시에 공격
- 분산 공격, 탐지 및 차단 어려움
| 공격 | 핵심 포인트 |
|---|---|
| Ping Flood | ICMP Ping 대량 |
| Smurf | ICMP + 브로드캐스트 |
| SYN Flood | TCP 3-way handshake |
| UDP Flood | UDP 대량 |
| IP Spoofing | IP 주소 위조 |
| ARP Spoofing | 중간자 공격 |
