CS

정보시스템 구축관리

2026년 02월 04일 07:26

정보시스템 구축관리

1. 소프트웨어 생명주기 / 개발 모델

소프트웨어 생명주기 모델

모델핵심 키워드
폭포수순차적, 단계별, 변경 어려움
프로토타입시제품, 요구사항 명확화
나선형위험 분석, 반복
반복적점진적 개발
V-모델개발 ↔ 테스트 1:1 대응

2. 비용 산정 / 일정 관리

비용 산정 모델

모델특징
COCOMOLOC 기반
PutnamRayleigh 곡선
Function Point기능 수 기반
❌ PERT일정 관리 (비용 ❌)

COCOMO 유형

유형특징
Organic소규모, 내부 개발
Semi-Detached중간 규모
Embedded대규모, 실시간

3. 표준 / 품질 모델

ISO / 국제 표준

표준내용
ISO 12207소프트웨어 생명주기
ISO 9126품질 모델
ISO 25010품질 모델 확장

품질 특성 (ISO 9126)

특성의미
Correctness정확성
Reliability신뢰성
Efficiency효율성
Integrity무결성
Usability사용성
Maintainability유지보수성
Portability이식성

4. 프로세스 성숙도 / 평가 모델

SPICE

단계의미
0불완전
1수행
2관리
3확립
4예측
5최적화

CMMI

단계키워드
Initial무질서
Managed관리
Defined표준화
Quantitatively Managed정량
Optimizing최적화

5. 테스트 / 품질 보증

테스트 종류

테스트단계
단위 테스트모듈
통합 테스트모듈 간
시스템 테스트전체
인수 테스트사용자

알파 / 베타 테스트

구분설명
알파개발자 환경
베타사용자 환경
소속인수 테스트

6. 보안 / 접근 제어

접근 제어 모델

모델특징
Bell-LaPadula기밀성
Clark-Wilson무결성
Chinese Wall이해충돌 방지

7. 네트워크 / 보안 시스템

IPSec

네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트

구성기능
AH인증, 무결성
ESP인증, 무결성, 기밀성
모드Tunnel / Transport

보안 장비

장비설명
IDS침입 탐지
IPS침입 차단
방화벽접근 제어
Screened Subnet라우터 2개 구조

8. 클라우드 / 신기술

용어설명
PaaS-TA국산 클라우드
SDS소프트웨어 정의 스토리지
SAN스토리지 네트워크
N-Screen다중 디바이스

9. 악성코드 / 보안 위협 (Malware)

종류핵심 특징
바이러스 (Virus)다른 프로그램에 기생, 실행 시 전파
웜 (Worm)자기 복제, 네트워크 통해 자동 전파
트로이 목마 (Trojan Horse)정상 프로그램처럼 위장, 자기 복제 ❌
스파이웨어 (Spyware)사용자 정보 몰래 수집
애드웨어 (Adware)광고 자동 실행
랜섬웨어 (Ransomware)파일 암호화 후 금전 요구
백도어 (Backdoor)인증 없이 시스템 접근 통로 제공
키로거 (Key Logger)키 입력 정보 탈취

10. 네트워크 공격 / 서비스 거부 공격 (DoS)

서비스 거부 공격(DoS / DDoS)

DoS (Denial of Service)

  • 하나의 공격자가 시스템 자원을 고갈시켜 정상 서비스 불가 상태로 만듦

DDoS (Distributed DoS)

  • 여러 대의 좀비 PC가 동시에 공격
  • 분산 공격, 탐지 및 차단 어려움
공격핵심 포인트
Ping FloodICMP Ping 대량
SmurfICMP + 브로드캐스트
SYN FloodTCP 3-way handshake
UDP FloodUDP 대량
IP SpoofingIP 주소 위조
ARP Spoofing중간자 공격