728x90 반응형 정보처리기사59 [정보처리기사 이론 정리]소프트웨어 개발 보안 1. 기밀성(Confidentiality) 인가되지 않은 개인 or 시스템에게 정보 노출 차단 시스템 내 정보와 자원을 인가된 사용자만 접근 허용하고 정보가 전송 중에 노출되더라도 데이터 읽기 불가 시스템 내의 정보와 자원은 오직 인가된 사용자에게만 접근이 허용 인가되지 않은 개인 혹은 시스템 접근에 따라 정보의 노출을 차단하는 특성 (인가된 사용자에게만 접근이 허용) SW보안의 3요소로 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 2. 무결성(Integrity) 시스템 내 정보는 오직 인가된 사용자만 수정 가능 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음 (오직 인가된 사용자만 수정이 가능) SW .. 2022. 3. 24. [정보처리기사 이론 정리]데이터 타입 프로그래밍 언어에서 실수치, 정수 자료형과 같은 여러 종류의 데이터를 식별하는 형태로, 메모리 공간을 효율적으로 사용하고 2진수 데이터를 다양한 형태로 사용하기 위해 사용한다. 1. 불린형(Boolean) 조건이 참인지 거짓인지 판단하고자 할 때 사용하는 타입 C언어 미지원 C++, 자바 - 참이면 true, 거짓이면 false 파이썬 - 참이면 True, 거짓이면 False 2. 문자형(char) 3. 정수형(byte, short, int, long) 4. 부동 소수점(float, double) 5. 문자열형(string) 6. 배열형(array) 2022. 3. 24. [정보처리기사 이론 정리]보안 해킹 등 외부 공격으로 시스템의 보안정책을 침해하는 보안사고의 실제 원인이 되는 시스템상의 보안허점으로 운영 단계에서의 보안 리스크를 보안 취약점(Vulnerability) 라고 한다. 그리고 보안 취약점(Vulnerability) 의 근본적인 원인이 되는 소프트웨어의 결함, 실수 버그 등의 오류이며 개발 단계의 보안 리스크를 보안 약점(Weakness)라고 한다. 1. 입력 데이터 검증 및 표현 프로그램 입력값에 대한 검증 누락, 부적절한 검증, 잘못된 형식 지정을 통해 발생한다. 사용자, 프로그램 입력 데이터에 대한 유효성 검증 체계를 수립하고 실패 시 처리 설계 및 구현을 통해 대응한다. 프로그램 입력값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된 형식 지정으로 인해 발생할 수 있는 보안.. 2022. 3. 24. [정보처리기사 이론 정리]소프트웨어 아키텍처 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조를 뜻하는 용어 소프트웨어 집약적인 시스템에서 아키텍처가 표현해야 하는 내용 및 이들 간의 관계를 제공하는 아키텍처 기술 표준 고객의 요구사항을 정리해 놓은 시나리오를 4개의 분리된 구조로 구성된 아키텍처 개념으로 제시하여, 이들 4개 구조가 충돌되지 않는지, 시스템의 요구사항을 충족시키는지를 증명하기 위하여 유스케이스를 체크 방법으로 사용하는 소프트웨어적인 접근 방법 1. 논리 뷰 2. 구현 뷰 3. 프로세스 뷰 4. 배포 뷰 5. 유스케이스 뷰 HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대.. 2022. 3. 24. 이전 1 ··· 9 10 11 12 13 14 15 다음 728x90 반응형