https://itwiki.kr/api.php?action=feedcontributions&user=61.41.102.133&feedformat=atom
IT위키 - 사용자 기여 [ko]
2024-03-28T13:36:20Z
사용자 기여
MediaWiki 1.38.1
https://itwiki.kr/index.php?title=%EC%A0%9C%EB%A1%9C_%ED%8A%B8%EB%9F%AC%EC%8A%A4%ED%8A%B8&diff=6576
제로 트러스트
2020-01-18T10:37:03Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:보안]][[분류:보안 기법]]<br />
;Zero Trust<br />
;많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘<br />
<br />
== 부각 배경 ==<br />
* '''(개인정보 유출 사고)''': 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등<br />
* '''(내부자 보안 위협 증가)''': 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가<br />
* '''(데이터 중요성 부각)''': 데이터(정보) 접근 중심의 보안 패러다임 설계 필요<br />
<br />
== 설계 4원칙 ==<br />
* 비즈니스 결과 중심<br />
* 정보 자산 기점<br />
* 최소 접근권한<br />
* 모든 트래픽 검사<br />
<br />
== 예시 ==<br />
* 모든 접속은 VPN으로 한다.<br />
* 모든 접근은 2FA를 이용한다.<br />
<br />
== 제로 트러스트 아키텍처 ==<br />
{| class="wikitable"<br />
! 아키텍처<br />
! 설명<br />
|-<br />
| 마이크로세그맨테이션<br />
| 기본적으로 모든 네트워크 자산, 사용자, 애플리케이션 데이터 저장도 등을 논리적 그룹으로 분류<br />
|-<br />
| 소프트웨어 정의 경계<br />
| 네트워크 장치, 단말, ID를 체크하여 권한이 있는 사용자만 인프라 액세스용 터널 생성<br />
|-<br />
| 제로 트러스트 프록시<br />
| 인증된 사용자와 인프라, 서비스 사이의 인라인 동작 및 페이로드 분석<br />
|}</div>
61.41.102.133
https://itwiki.kr/index.php?title=GS_%EC%9D%B8%EC%A6%9D&diff=4730
GS 인증
2019-11-03T08:50:52Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:소프트웨어 공학]][[분류:컴플라이언스]]<br />
;Good Software 인증<br />
;TTA에서 수행하는 소프트웨어 인증<br />
<br />
== 대상 ==<br />
;소프트웨어 전 분야<br />
패키지, 모바일, 임베디드, 컴포넌트, 게임, GIS, e-Biz, e-Learning, 주문형(SI) SW, 운영체제, 디지털콘텐츠, 보안용SW, 웹관리 도구, SW개발도구, 유틸리티, 홈네트워크, 스토리지, 바이오 메트릭스, 교육용SW 등 <br />
<br />
== 인증 기준 ==<br />
;ISO/IEC 25023, 25041, 25051 기반<br />
*국제표준을 기반으로 '''기능적합성, 성능효율성, 사용성, 신뢰성, 보안성, 유지보수성, 이식성''' 등에 대한 시험 수행<br />
* SW 유형별 테스트케이스를 개발ㆍ적용하고, 결함 발견 시 결함리포트 및 보완 기회 제공 후 회귀시험 수행<br />
* 제품의 품질을 종합적으로 평가한 후 인증심의위원회를 통해 인증여부 결정, 인증 통과 시 시험성적서 및 품질인증서 제공</div>
61.41.102.133
https://itwiki.kr/index.php?title=GS_%EC%9D%B8%EC%A6%9D&diff=4729
GS 인증
2019-11-03T08:49:30Z
<p>61.41.102.133: 새 문서: 분류:소프트웨어 공학분류:컴플라이언스 ;Good Software 인증 ;TTA에서 수행하는 소프트웨어 인증 == 대상 == 패키지, 모바일, 임베디드,...</p>
<hr />
<div>[[분류:소프트웨어 공학]][[분류:컴플라이언스]]<br />
;Good Software 인증<br />
;TTA에서 수행하는 소프트웨어 인증<br />
<br />
== 대상 ==<br />
패키지, 모바일, 임베디드, 컴포넌트, 게임, GIS, e-Biz, e-Learning, 주문형(SI) SW, 운영체제, 디지털콘텐츠, 보안용SW, 웹관리 도구, SW개발도구, 유틸리티, 홈네트워크, 스토리지, 바이오 메트릭스, 교육용SW 등 소프트웨어 전 분야<br />
<br />
== 인증 기준 ==<br />
* ISO/IEC 25023, 25041, 25051 국제표준을 기반으로 기능적합성, 성능효율성, 사용성, 신뢰성, 보안성 등에 대한 시험 수행<br />
* SW 유형별 테스트케이스를 개발ㆍ적용하고, 결함 발견 시 결함리포트 및 보완 기회 제공 후 회귀시험 수행<br />
* 제품의 품질을 종합적으로 평가한 후 인증심의위원회를 통해 인증여부 결정. 인증 통과 시 시험성적서 및 품질인증서 제공</div>
61.41.102.133
https://itwiki.kr/index.php?title=SQuaRE&diff=4728
SQuaRE
2019-11-03T08:32:51Z
<p>61.41.102.133: </p>
<hr />
<div>;Software Quality and Requirement Evaluation<br />
;ISO/IEC 25000<br />
* 소프트웨어 '''품질 평가 모델'''인 [[ISO/IEC 9126]]와 소프트웨어 '''평가 절차 모델'''인 [[ISO/IEC 14598]]을 통합<br />
* ISO/IEC 25000 시리즈를 SQuaRE 아키텍처라 명명<br />
<br />
{| class="wikitable" style="text-align: center;"<br />
|-<br />
| <br />
!<br />
ISO/IEC 2501n<br />
<br />
Quality Model Division <br />
<br />
품질 모델 부문<br />
|| <br />
|-<br />
! <br />
ISO/IEC 2503n<br />
<br />
Quality Requirement Division<br />
<br />
품질 요구 부문<br />
! <br />
ISO/IEC 2500n <br />
<br />
Quality Management Division<br />
<br />
품질 일반 부문<br />
! <br />
ISO/IEC 2504n<br />
<br />
Quality Evaluation Division<br />
<br />
품질 평가 부문<br />
|-<br />
| <br />
! <br />
ISO/IEC 2502n <br />
<br />
Quality Metric Division<br />
<br />
품질 측정 부문<br />
|| <br />
|}<br />
<br />
=== ISO/IEC 2500n ===<br />
; Quality Management Division<br />
* '''[[ISO/IEC 14598]]-2에 대응'''<br />
<br />
=== ISO/IEC 2501n ===<br />
; Quality Model Division<br />
* '''[[ISO/IEC 9126]]-1에 대응'''<br />
<br />
=== ISO/IEC 2502n ===<br />
; Quality Metric Division<br />
* '''[[ISO/IEC 9126]]-2,3,4에 대응'''<br />
* 내부 측정(internal measures)<br />
* 외부 측정(external measures)<br />
* 사용품질 측정(quality in use measures)<br />
* 품질 측정 요소(quality measure elements)<br />
<br />
=== ISO/IEC 2503n ===<br />
; Quality Requirement Division<br />
* [[ISO/IEC 15288]]:2008에서 정의된 기술적인 프로세스 차용<br />
<br />
=== ISO/IEC 2504n ===<br />
; Quality Evaluation Division<br />
* '''[[ISO/IEC 14598]]에 대응'''<br />
* 개발자(developers) 관점<br />
* 구매자(acquirers) 관점<br />
* 평가자(evaluators) 관점<br />
<br />
=== ISO/IEC 25050 ~ 25099 ===<br />
;SQuaRE 확장 표준<br />
품질 평가의 기본 모델 이외의 추가적인 사항을 설명<br />
<br />
== 품질 특성 ==<br />
{| class="wikitable"<br />
! 구분<br />
! 품질<br />
! <br />
|-<br />
| rowspan="3" | 1. functional suitability (기능 적합성)<br />
| 1.1 functional completeness (기능 완전성)<br />
| <br />
|-<br />
| 1.2 functional correctness (기능적 정확성)<br />
| <br />
|-<br />
| 1.3 functional appropriateness (기능적 적절성)<br />
| <br />
|-<br />
| rowspan="3" | 2. performance efficiency (성능 효율성)<br />
| 2.1 time behavior (시간 효율성)<br />
| <br />
|-<br />
| 2.2 resource utilization (자원 효율성)<br />
| <br />
|-<br />
| 2.3 capacity (사양)<br />
| <br />
|-<br />
| rowspan="2" | 3. compatibility (호환성)<br />
| 3.1 co-existence (공존성)<br />
| <br />
|-<br />
| 3.2 interoperability (상호운영성)<br />
| <br />
|-<br />
| rowspan="6" | 4. usability (사용성)<br />
| 4.1 appropriateness recognizability (적절성 인지정도)<br />
| <br />
|-<br />
| 4.2 learnability (학습성)<br />
| <br />
|-<br />
| 4.3 operability (조작성)<br />
| <br />
|-<br />
| 4.4 user error protection (사용자 오류 방지)<br />
| <br />
|-<br />
| 4.5 user interface aesthetics (UI 미학)<br />
| <br />
|-<br />
| 4.6 accessibility (접근성)<br />
| <br />
|-<br />
| rowspan="4" | 5. reliability (신뢰성)<br />
| 5.1 maturity (성숙성)<br />
| <br />
|-<br />
| 5.2. availability (사용가능성)<br />
| <br />
|-<br />
| 5.3 fault tolerance (결함 허용성)<br />
| <br />
|-<br />
| 5.4 recoverability (복구성)<br />
| <br />
|-<br />
| rowspan="5" | 6. security (보안)<br />
| 6.1 confidentiality (기밀성)<br />
| <br />
|-<br />
| 6.2 integrity (무결성)<br />
| <br />
|-<br />
| 6.3 non-repudiation (부인방지)<br />
| <br />
|-<br />
| 6.4 accountability (책임추적성)<br />
| <br />
|-<br />
| 6.5 authenticity (인증성)<br />
| <br />
|-<br />
| rowspan="5" | 7. maintainability (유지 보수성)<br />
| 7.1 modularity (모듈성)<br />
| <br />
|-<br />
| 7.2 reusability (재사용성)<br />
| <br />
|-<br />
| 7.3 analysability (분석성)<br />
| <br />
|-<br />
| 7.4 modifiability (변경성)<br />
| <br />
|-<br />
| 7.5 testability (시험성)<br />
| <br />
|-<br />
| rowspan="3" | 8. portability (이식성)<br />
| 8.1 adaptability (적응성)<br />
| <br />
|-<br />
| 8.2 installability (설치성)<br />
| <br />
|-<br />
| 8.3 replaceability (대체성)<br />
| <br />
|}</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%84%9C%EB%B9%84%EC%8A%A4_%EC%A7%80%ED%96%A5_%EC%95%84%ED%82%A4%ED%85%8D%EC%B2%98&diff=4727
서비스 지향 아키텍처
2019-11-03T08:23:11Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:소프트웨어 공학]]<br />
;SOA; Service Oriented Architecture<br />
== 개요 ==<br />
* SOA는 2000년대 초반에 부각된 아키텍쳐 스타일 <br />
* 세부 구현 기술은 변했으나, 현대의 분산 시스템의 아키텍쳐 사상으로 그대로 반영 되고 있음 <br />
* SOA의 본질적인 개념을 파악하여 대용량 분산 시스템 구현에 활용<br />
<br />
== 특징 ==<br />
* 주로 웹 기반: 그룹웨어, ERP 등에 많이 사용됨<br />
<br />
== 구성 ==<br />
* UDDI<br />
* SOAP<br />
* WSDL<br />
* XML-RPC<br />
<br />
== 같이 보기 ==<br />
* [[마이크로 서비스 아키텍처]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%84%9C%EB%B9%84%EC%8A%A4_%EC%A7%80%ED%96%A5_%EC%95%84%ED%82%A4%ED%85%8D%EC%B2%98&diff=4726
서비스 지향 아키텍처
2019-11-03T08:21:58Z
<p>61.41.102.133: 새 문서: ;Service Oriented Architecture == 개요 == * SOA는 2000년대 초반에 부각된 아키텍쳐 스타일 * 세부 구현 기술은 변했으나, 현대의 분산 시스템의 아...</p>
<hr />
<div>;Service Oriented Architecture<br />
== 개요 ==<br />
* SOA는 2000년대 초반에 부각된 아키텍쳐 스타일 <br />
* 세부 구현 기술은 변했으나, 현대의 분산 시스템의 아키텍쳐 사상으로 그대로 반영 되고 있음 <br />
* SOA의 본질적인 개념을 파악하여 대용량 분산 시스템 구현에 활용<br />
<br />
== 구성 ==<br />
* UDDI<br />
* SOAP<br />
* WSDL<br />
* XML-RPC</div>
61.41.102.133
https://itwiki.kr/index.php?title=CI/CD&diff=4725
CI/CD
2019-11-03T07:58:54Z
<p>61.41.102.133: 새 문서: 분류:소프트웨어 공학 ;Continuous Integration, Continuous Delivery * 지속적인 통합(Continuous Integration) * 지속적인 서비스 제공(Continuous Delivery)</p>
<hr />
<div>[[분류:소프트웨어 공학]]<br />
;Continuous Integration, Continuous Delivery<br />
* 지속적인 통합(Continuous Integration)<br />
* 지속적인 서비스 제공(Continuous Delivery)</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EB%94%94%EB%AF%B8%ED%84%B0_%EB%B2%95%EC%B9%99&diff=4724
디미터 법칙
2019-11-03T07:42:48Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:소프트웨어 공학]]<br />
;The Law of Demeter<br />
객체 O의 메소드 m은 다음의 객체들의 타입의 메소드만 호출해야 한다<br />
# O 객체 자신의 메소드들. (O itself)<br />
# m의 파라미터로 넘어온 객체들의 메소드들.(M's parameters)<br />
# m 안에서 생성 되거나 초기화된 객체의 메소드들.(Any objects created/instantiated within M)<br />
# O객체의 직접 소유하는 객체의 메소드들.(O's direct component objects)<br />
# O객체의 m에서 접근이 가능한 전역변수의 메소드들.(A global variable, accessible by O, in the scope of M)<br />
<br />
== 같이 보기 ==<br />
* [[객체지향 설계]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EB%94%94%EB%AF%B8%ED%84%B0_%EB%B2%95%EC%B9%99&diff=4723
디미터 법칙
2019-11-03T07:42:16Z
<p>61.41.102.133: 새 문서: 분류:소프트웨어 공학 ;The Law of Demeter 디미터 법칙은 객체 O의 메소드 m은 다음의 객체들의 타입의 메소드만 호출해야 한다 # O 객체 자...</p>
<hr />
<div>[[분류:소프트웨어 공학]]<br />
;The Law of Demeter<br />
디미터 법칙은 객체 O의 메소드 m은 다음의 객체들의 타입의 메소드만 호출해야 한다<br />
# O 객체 자신의 메소드들. (O itself)<br />
# m의 파라미터로 넘어온 객체들의 메소드들.(M's parameters)<br />
# m 안에서 생성 되거나 초기화된 객체의 메소드들.(Any objects created/instantiated within M)<br />
# O객체의 직접 소유하는 객체의 메소드들.(O's direct component objects)<br />
# O객체의 m에서 접근이 가능한 전역변수의 메소드들.(A global variable, accessible by O, in the scope of M)<br />
<br />
== 같이 보기 ==<br />
* [[객체지향 설계]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=X.509&diff=4381
X.509
2019-10-27T06:05:27Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:보안]]<br />
;인증서 표기 공식 표준<br />
* [[ITU-T]] (X.509) 및 [[ISO]] (ISO/IEC 9594-8) 공동 [[표준]]<br />
<br />
[[파일:X.509.png]]<br />
<br />
== X.509 인증서 ==<br />
{| class="wikitable"<br />
! 구분<br />
! 설명<br />
|-<br />
| 버전<br />
| X.509 인증서 형식의 버전으로, 현재 v1-v3까지 있음<br />
|-<br />
| 일련번호<br />
| CA에서 인증서를 발행할 때 마다 할당되는 유일한 번호<br />
|-<br />
| 알고리즘 식별자<br />
| CA가 사용한 서명 알고리즘의 식별자<br />
|-<br />
| 발행자<br />
| 인증서를 발행한 CA의 이름<br />
|-<br />
| 유효 개시 시간<br />
| 인증서가 유효한 최초 시간<br />
|-<br />
| 유효 만기 시간<br />
| 인증서가 유효한 마지막 시간<br />
|-<br />
| 주체<br />
| DN(Distinguished Name). 사람뿐만 아니라 서버도 해당<br />
|-<br />
| 주체 공개키<br />
| 암호용 또는 서명용 공개키, 키가 사용될 알고리즘의 종류, 키 길이 등 정보로 구성<br />
|-<br />
| 알고리즘<br />
| 공개키 알고리즘의 OID<br />
|-<br />
| 공개키<br />
| 주체의 공개키 값<br />
|-<br />
| 서명값<br />
| CA의 서명 값<br />
|}<br />
== X.509 버전별 추가사항 ==<br />
* '''버전 2에서 추가된 영역'''<br />
** 인증 기관 고유 식별자 : 한 주체에 대해 둘 이상의 인증기관으로부터 인증서가 발급된 경우, 인증기관 구분<br />
** 주체 고유 식별자 : 주체를 식별하는 값, 예를 들어 같은 회사에 동명이인이 있는 경우 구분하기 위해 사용<br />
* '''버전 3에서 추가된 영역'''<br />
** 확장 키 사용 : Key usage 항목으로 표시할 수 없는 세부적인 추가용도를 OID 형태로 표시. TLS 웹 서버 인증용, TLS 웹 클라이언트 인증용, 코드 서명용, 전자 우편용, IPSec 용 등을 지시<br />
** 인증기관 키 식별자 : 하나의 인증기관이 여러 개의 비밀키로 인증서를 발급한 경우, 서명 검증용 공개키를 식별하기 위해 사용. SHA-1해시 값인 KeyIdentifier, 발행기관 이름, 일련 번호로 구성<br />
** 주체 키 식별자 : 한 주체가 여러 키 쌍에 대해 발급받은 인증서를 가지고 있을 때, 인증서에 포함된 공개키를 구별하는데 사용<br />
** 키 용도 : 해당 공개키가 암호용인지 서명용인지를 해당 비트로 표시<br />
** 비밀키 사용기간 : 인증서의 유효기간과 서명용 비밀키의 사용시간이 다를 때 사용<br />
** CRL 배포 지점 : 폐기한 인증서의 리스트가 저장되어있는 곳의 URL<br />
** 주체 대체 이름 : DNS 이름, IP 주소, 메일 주소, 커버로스 이름 등 주체 이름에 대한 또 다른 이름<br />
** 발행자 대체 이름 : CA의 또 다른 이름<br />
** 기본 제한 : {CA 플래그, pathLenConstraint로 구성}<br />
** 기관 정보 액세스 : 인증기관이 제공하는 인증서 관련 서비스에 접근할 수 있는 URL이나 프로토콜 관련 정보<br />
** 주체 정보 액세스 : 인증서 주체가 제공할 수 있는 정보와 서비스에 접근하는 방법 제공, 주로 CA의 루트 인증서에 사용<br />
<br />
== 키 종류 및 용도 ==<br />
* digitalSignature : keyCertSign, cRLSign을 제외한 서명용도의 공개키<br />
* nonRepudiation : 부인방지를 위한 서명용 공개키<br />
* keyEncipherment : 공유 비밀키를 암호화할 때 사용하는 공개키<br />
* dataEncipherment : 데이터 암호용 공개키<br />
* keyAgreement : 키 분배 프로토콜에 사용할 공개키<br />
* keyCertSign : 루트 인증서의 서명용 공개키<br />
* CRLSign : CRL 서명용 공개키<br />
* encipheronly : keyAgreement 비트가 1일 때, 암호 전용 공개키 임을 지시<br />
* dncipheronly : keyAgreement 비트가 1일 때, 복호 전용 공개키 임을 지시</div>
61.41.102.133
https://itwiki.kr/index.php?title=IDE&diff=4141
IDE
2019-10-13T08:27:25Z
<p>61.41.102.133: 새 문서: ; 통합 개발 환경; Integrated Development Environment * 이클립스(Eclipse) * 인텔리J(IntelliJ) * 비주얼 스튜디오|비주얼 스튜...</p>
<hr />
<div>; 통합 개발 환경; Integrated Development Environment<br />
<br />
* [[이클립스|이클립스(Eclipse)]]<br />
* [[인텔리J|인텔리J(IntelliJ)]]<br />
* [[비주얼 스튜디오|비주얼 스튜디오(Visual Studio)]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=XP&diff=4140
XP
2019-10-13T07:15:36Z
<p>61.41.102.133: 익스트림 프로그래밍 문서로 넘겨주기</p>
<hr />
<div>#넘겨주기 [[익스트림 프로그래밍]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%95%A0%EC%9E%90%EC%9D%BC_%EB%B0%A9%EB%B2%95%EB%A1%A0&diff=4139
애자일 방법론
2019-10-13T07:15:16Z
<p>61.41.102.133: /* 종류 */</p>
<hr />
<div><br />
[[분류:소프트웨어 공학]]<br />
;Agile<br />
<br />
== 종류 ==<br />
{| class="wikitable"<br />
|-<br />
! 종류 !! 특징 !! 비고<br />
|-<br />
| [[XP]] || <br />
* 테스트 강조<br />
* 4가지 가치와 12가지 실천항목<br />
* 1~3주 Iteration <br />
|| 최근 가장 주목<br />
|-<br />
| [[SCRUM]] <br />
|| <br />
* 프로젝트를 30일 단위 스프린트(Iteration)로 분리<br />
* 팀은 매일 스크럼 미팅(15분)으로 계획 수립<br />
|| 스프린트와 트래킹 중점<br />
|-<br />
| [[DSDM]] || <br />
* 기능 모델, 설계와 구현, 수행 3단계 사이클(2~6주) 반복<br />
|| 주로 영국에서 사용<br />
|-<br />
| [[FDD]] || <br />
* 짧은 Iteration(2주)<br />
* 5단계 프로세스(전체 모델 개발, 특성 리스트 생성, 계획, 설계, 구축)<br />
|| 설계와 구축을 반복<br />
|}</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%95%A0%EC%9E%90%EC%9D%BC_%EB%B0%A9%EB%B2%95%EB%A1%A0&diff=4138
애자일 방법론
2019-10-13T07:14:29Z
<p>61.41.102.133: 새 문서: == 종류 == {| class="wikitable" |- ! 종류 !! 특징 !! 비고 |- | XP || * 테스트 강조 * 4가지 가치와 12가지 실천항목 * 1~3주 Iteration || 최근 가장...</p>
<hr />
<div><br />
== 종류 ==<br />
{| class="wikitable"<br />
|-<br />
! 종류 !! 특징 !! 비고<br />
|-<br />
| [[XP]] || <br />
* 테스트 강조<br />
* 4가지 가치와 12가지 실천항목<br />
* 1~3주 Iteration <br />
|| 최근 가장 주목<br />
|-<br />
| [[SCRUM]] <br />
|| <br />
* 프로젝트를 30일 단위 스프린트(Iteration)로 분리<br />
* 팀은 매일 스크럼 미팅(15분)으로 계획 수립<br />
|| 스프린트와 트래킹 중점<br />
|-<br />
| [[DSDM]] || <br />
* 기능 모델, 설계와 구현, 수행 3단계 사이클(2~6주) 반복<br />
|| 주로 영국에서 사용<br />
|-<br />
| [[FDD]] || <br />
* 짧은 Iteration(2주)<br />
* 5단계 프로세스(전체 모델 개발, 특성 리스트 생성, 계획, 설계, 구축)<br />
|| 설계와 구축을 반복<br />
|}</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%9A%94%EB%A5%B4%EB%8F%88_%EB%B2%95%EC%B9%99&diff=4137
요르돈 법칙
2019-10-13T07:05:45Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:소프트웨어 공학]]<br />
;Snow Ball Effect; 눈송이 법칙; 결함 증폭 모델<br />
;소프트웨어 개발 초기 체계적인 분석 및 설계가 수행되지 못하면 그 결과가 프로젝트 후반에 영향을 미치게되어 비용이 커진다는 법칙</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%9A%94%EB%A5%B4%EB%8F%88_%EB%B2%95%EC%B9%99&diff=4136
요르돈 법칙
2019-10-13T06:49:40Z
<p>61.41.102.133: 새 문서: 분류:소프트웨어 공학 ;Snow Ball Effect ;소프트웨어 개발 초기 체계적인 분석 및 설계가 수행되지 못하면 그 결과가 프로젝트 후반에 영향...</p>
<hr />
<div>[[분류:소프트웨어 공학]]<br />
;Snow Ball Effect<br />
;소프트웨어 개발 초기 체계적인 분석 및 설계가 수행되지 못하면 그 결과가 프로젝트 후반에 영향을 미치게되어 비용이 커진다는 법칙</div>
61.41.102.133
https://itwiki.kr/index.php?title=ISMP&diff=4135
ISMP
2019-10-13T05:13:51Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:IT경영]]<br />
;Information System Master Plan<br />
;IT 개발 사업의 상세 분석과 RFP 마련 위해 현황 및 요구사항 분석 및 이행 계획 수립 활동<br />
<br />
== ISP, ISMP, ITA/EA의 비교 ==<br />
{| class="wikitable"<br />
! 항목<br />
! [[ISP]]<br />
! [[ISMP]]<br />
! [[EA]]<br />
|-<br />
| 목적<br />
| 시스템 기능적 요구사항 상세화<br />
| 경영전략과 정보화 전략 연계<br />
| 비즈니스와 정보기술 간 융합<br />
|-<br />
| 범위<br />
| 단위 프로젝트<br />
프로젝트 묶음<br />
| 전사, 서비스<br />
부서 정보화전략<br />
| 비즈니스, 데이터<br />
APP, 아키텍처<br />
|-<br />
| 주요<br />
활동<br />
| <br />
* 구축 범위/방향<br />
* 기능 요건 도출<br />
* 요건 상세기술<br />
* 이행 계획 수립<br />
* 예산 산정<br />
* 업체 선정<br />
* 평가 지원<br />
| <br />
* 경영환경 분석<br />
* 기술 동향 분석<br />
* 업무 분석<br />
* 시스템구조 분석<br />
* 정보화전략 수립<br />
* 시스템구조 설계<br />
* To-Be 로드맵<br />
| <br />
* 내외부 환경분석<br />
* EA 목적/방향<br />
* EA 프레임워크<br />
* 참조모델 정의<br />
* EA 원칙 수립<br />
* 현행 아키텍처<br />
* 목표 아키텍처<br />
|-<br />
| 주요<br />
산출물<br />
| <br />
* RFP<br />
* 정보시스템 예산<br />
| <br />
* 경영환경 분석서<br />
* 기술동향 분석서<br />
* 정보시스템 분석<br />
* IT비전/전략<br />
* 이행과제 및 로드맵<br />
| <br />
* EA 비전, 원칙<br />
* 현행/목표 아키텍처<br />
* 목표 EA 이행계획<br />
|}<br />
* 조직에 적합한 정보화 사업 도출 관점에서 ISP와 ISMP 유사<br />
* ISP는 전사 정보시스템 포괄, ISMP는 특정 프로젝트를 대상<br />
* EA는 CEO의 지휘하에 전사 차원의 구성요소 정의<br />
* ISMP는 EA/ITA 목표 아키텍처 구조 이행 계획 수립</div>
61.41.102.133
https://itwiki.kr/index.php?title=ISMP&diff=4134
ISMP
2019-10-13T05:05:32Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:IT경영]]<br />
;Information System Master Plan<br />
;IT 개발 사업의 상세 분석과 RFP 마련 위해 현황 및 요구사항 분석 및 이행 계획 수립 활동<br />
<br />
== ISP, ISMP, EA의 비교 ==<br />
{| class="wikitable"<br />
! 항목<br />
! [[ISP]]<br />
! [[ISMP]]<br />
! [[EA]]<br />
|-<br />
| 목적<br />
| 시스템 기능적 요구사항 상세화<br />
| 경영전략과 정보화 전략 연계<br />
| 비즈니스와 정보기술 간 융합<br />
|-<br />
| 범위<br />
| 단위 프로젝트<br />
프로젝트 묶음<br />
| 전사, 서비스<br />
부서 정보화전략<br />
| 비즈니스, 데이터<br />
APP, 아키텍처<br />
|-<br />
| 주요<br />
활동<br />
| <br />
* 구축 범위/방향<br />
* 기능 요건 도출<br />
* 요건 상세기술<br />
* 이행 계획 수립<br />
* 예산 산정<br />
* 업체 선정<br />
* 평가 지원<br />
| <br />
* 경영환경 분석<br />
* 기술 동향 분석<br />
* 업무 분석<br />
* 시스템구조 분석<br />
* 정보화전략 수립<br />
* 시스템구조 설계<br />
* To-Be 로드맵<br />
| <br />
* 내외부 환경분석<br />
* EA 목적/방향<br />
* EA 프레임워크<br />
* 참조모델 정의<br />
* EA 원칙 수립<br />
* 현행 아키텍처<br />
* 목표 아키텍처<br />
|-<br />
| 주요<br />
산출물<br />
| <br />
* RFP<br />
* 정보시스템 예산<br />
| <br />
* 경영환경 분석서<br />
* 기술동향 분석서<br />
* 정보시스템 분석<br />
* IT비전/전략<br />
* 이행과제<br />
* road-map<br />
| <br />
* EA 비전, 원칙<br />
* 참조모델(BRM)<br />
* AS-IS / TO-BE<br />
* EA 거버넌스<br />
|}<br />
* 조직에 적합한 정보화 사업 도출 관점에서 ISP와 ISMP 유사<br />
* ISP는 전사 정보시스템 포괄, ISMP는 특정 프로젝트를 대상<br />
* EA는 CEO의 지휘하에 전사 차원의 구성요소 정의<br />
* ISMP는 EA/ITA 목표 아키텍처 구조 이행 계획 수립</div>
61.41.102.133
https://itwiki.kr/index.php?title=ISMP&diff=4133
ISMP
2019-10-13T05:05:08Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:IT경영]]<br />
;Information System Master Plan<br />
;IT 개발 사업의 상세 분석과 RFP 마련 위해 현황 및 요구사항 분석 및 이행 계획 수립 활동<br />
<br />
== ISP, ISMP, EA의 비교 ==<br />
{| class="wikitable"<br />
! 항목<br />
! ISP<br />
! ISMP<br />
! EA<br />
|-<br />
| 목적<br />
| 시스템 기능적 요구사항 상세화<br />
| 경영전략과 정보화 전략 연계<br />
| 비즈니스와 정보기술 간 융합<br />
|-<br />
| 범위<br />
| 단위 프로젝트<br />
프로젝트 묶음<br />
| 전사, 서비스<br />
부서 정보화전략<br />
| 비즈니스, 데이터<br />
APP, 아키텍처<br />
|-<br />
| 주요<br />
활동<br />
| <br />
* 구축 범위/방향<br />
* 기능 요건 도출<br />
* 요건 상세기술<br />
* 이행 계획 수립<br />
* 예산 산정<br />
* 업체 선정<br />
* 평가 지원<br />
| <br />
* 경영환경 분석<br />
* 기술 동향 분석<br />
* 업무 분석<br />
* 시스템구조 분석<br />
* 정보화전략 수립<br />
* 시스템구조 설계<br />
* To-Be 로드맵<br />
| <br />
* 내외부 환경분석<br />
* EA 목적/방향<br />
* EA 프레임워크<br />
* 참조모델 정의<br />
* EA 원칙 수립<br />
* 현행 아키텍처<br />
* 목표 아키텍처<br />
|-<br />
| 주요<br />
산출물<br />
| <br />
* RFP<br />
* 정보시스템 예산<br />
| <br />
* 경영환경 분석서<br />
* 기술동향 분석서<br />
* 정보시스템 분석<br />
* IT비전/전략<br />
* 이행과제<br />
* road-map<br />
| <br />
* EA 비전, 원칙<br />
* 참조모델(BRM)<br />
* AS-IS / TO-BE<br />
* EA 거버넌스<br />
|}<br />
* 조직에 적합한 정보화 사업 도출 관점에서 ISP와 ISMP 유사<br />
* ISP는 전사 정보시스템 포괄, ISMP는 특정 프로젝트를 대상<br />
* EA는 CEO의 지휘하에 전사 차원의 구성요소 정의<br />
* ISMP는 EA/ITA 목표 아키텍처 구조 이행 계획 수립</div>
61.41.102.133
https://itwiki.kr/index.php?title=ISMP&diff=4132
ISMP
2019-10-13T05:01:01Z
<p>61.41.102.133: </p>
<hr />
<div><br />
== ISP, ISMP, EA의 비교 ==<br />
{| class="wikitable"<br />
! 항목<br />
! ISP<br />
! ISMP<br />
! EA<br />
|-<br />
| 목적<br />
| 시스템 기능적 요구사항 상세화<br />
| 경영전략과 정보화 전략 연계<br />
| 비즈니스와 정보기술 간 융합<br />
|-<br />
| 범위<br />
| 단위 프로젝트<br />
프로젝트 묶음<br />
| 전사, 서비스<br />
부서 정보화전략<br />
| 비즈니스, 데이터<br />
APP, 아키텍처<br />
|-<br />
| 주요<br />
활동<br />
| <br />
* 구축 범위/방향<br />
* 기능 요건 도출<br />
* 요건 상세기술<br />
* 이행 계획 수립<br />
* 예산 산정<br />
* 업체 선정<br />
* 평가 지원<br />
| <br />
* 경영환경 분석<br />
* 기술 동향 분석<br />
* 업무 분석<br />
* 시스템구조 분석<br />
* 정보화전략 수립<br />
* 시스템구조 설계<br />
* To-Be 로드맵<br />
| <br />
* 내외부 환경분석<br />
* EA 목적/방향<br />
* EA 프레임워크<br />
* 참조모델 정의<br />
* EA 원칙 수립<br />
* 현행 아키텍처<br />
* 목표 아키텍처<br />
|-<br />
| 주요<br />
산출물<br />
| <br />
* RFP<br />
* 정보시스템 예산<br />
| <br />
* 경영환경 분석서<br />
* 기술동향 분석서<br />
* 정보시스템 분석<br />
* IT비전/전략<br />
* 이행과제<br />
* road-map<br />
| <br />
* EA 비전, 원칙<br />
* 참조모델(BRM)<br />
* AS-IS / TO-BE<br />
* EA 거버넌스<br />
|}</div>
61.41.102.133
https://itwiki.kr/index.php?title=ISMP&diff=4131
ISMP
2019-10-13T04:59:51Z
<p>61.41.102.133: 새 문서: == ISP, ISMP, EA의 비교 == {| class="wikitable" ! 항목 ! ISP ! ISMP ! EA |- | 목적 | 시스템 기능적 요구사항 상세화 | 경영전략과 정보화 전략 연계 | 비...</p>
<hr />
<div><br />
== ISP, ISMP, EA의 비교 ==<br />
{| class="wikitable"<br />
! 항목<br />
! ISP<br />
! ISMP<br />
! EA<br />
|-<br />
| 목적<br />
| 시스템 기능적 요구사항 상세화<br />
| 경영전략과 정보화 전략 연계<br />
| 비즈니스와 정보기술 간 융합<br />
|-<br />
| 범위<br />
| 단위 프로젝트<br />
프로젝트 묶음<br />
| 전사, 서비스<br />
부서 정보화전략<br />
| 비즈니스, 데이터<br />
APP, 아키텍처<br />
|-<br />
| 주요<br />
활동<br />
| 구축 범위/방향<br />
기능 요건 도출<br />
요건 상세기술<br />
이행 계획 수립<br />
예산 산정<br />
업체 선정<br />
평가 지원<br />
| 경영환경 분석<br />
기술 동향 분석<br />
업무 분석<br />
시스템구조 분석<br />
정보화전략 수립<br />
시스템구조 설계<br />
To-Be 로드맵<br />
| 내외부 환경분석<br />
EA 목적/방향<br />
EA 프레임워크<br />
참조모델 정의<br />
EA 원칙 수립<br />
현행 아키텍처<br />
목표 아키텍처<br />
|-<br />
| 주요<br />
산출물<br />
| RFP<br />
정보시스템 예산<br />
| 경영환경 분석서<br />
기술동향 분석서<br />
정보시스템 분석<br />
IT비전/전략<br />
이행과제<br />
road-map<br />
| EA 비전, 원칙<br />
참조모델(BRM)<br />
AS-IS / TO-BE<br />
EA 거버넌스<br />
|}</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EB%B3%B4%EC%95%88%EA%B3%B5%EA%B2%A9&diff=3214
보안공격
2019-08-03T03:07:31Z
<p>61.41.102.133: 보안 공격 문서로 넘겨주기</p>
<hr />
<div>#넘겨주기 [[보안 공격]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=Sniffing&diff=3213
Sniffing
2019-08-03T03:07:08Z
<p>61.41.102.133: 스니핑 문서로 넘겨주기</p>
<hr />
<div>#넘겨주기 [[스니핑]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=DES&diff=2903
DES
2019-06-29T05:25:17Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:보안]][[분류:정보보안기사]][[분류:암호학]]<br />
; Data Encryption Standard<br />
; 블록 암호의 일종으로, IBM에서 개발하고, 미국 NBS(현재 NIST)에서 국가 표준으로 정한 암호화 알고리즘이나 취약점이 발견되어 현재는 잘 사용되지 않는다.<br />
<br />
* 64비트 블록 암호 알고리즘<br />
** 키는 56비트 비밀키 + 8비트 패리티 비트<br />
* 안전성은 비선형 함수로 구성된 8개의 S-Box에 의존한다.<br />
* 페이스텔(Feistel) 구조<br />
* 16라운드<br />
* 대체(substitution)와 전치(permutation)을 반복 적용<br />
* 복호화는 암호화의 역순으로 가능<br />
<br />
== 3DES ==<br />
;DES의 취약점이 발견된 후 호환성을 유지 하면서 취약점을 개선하기 위한 알고리즘<br />
* DES를 3중으로 하여 보안성 강화<br />
* 강도에 비해 효율적이진 못하지만 기존에 DES를 사용하던 곳이 많아 많이 사용되었다.<br />
* 효율성은 좀 떨어지지만 안전한 것으로 알려졌으나 최근 [[NIST]]에서 더 이상 사용하지 말 것을 권고하였다.<br />
<br />
== 같이 보기 ==<br />
* [[3DES]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EA%B4%80%EB%A6%AC%EC%B2%B4%EA%B3%84&diff=2902
정보보호 관리체계
2019-06-29T03:05:26Z
<p>61.41.102.133: /* 심사 유형 */</p>
<hr />
<div>; ISMS; Information Security Management System<br />
과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도. 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받는다.<br />
<br />
== 필수 인증 대상 ==<br />
# 정보통신망을 제공하는 자(ISP)<br />
# 집적정보통신시설 사업자(IDC) <br />
#* 재판매 사업자(VIDC)는 매출액 100억원 이상만<br />
# 연간매출액 또는 세입이 1,500억원 이상인 상급종합병원<br />
# 연간매출액 또는 세입이 1,500억원 이상인 학생수 1만명 이상 학교<br />
# 정보통신서비스 전년도 매출액 100억원 이상인 자<br />
# 전년도 말 기준 직전 3개월 일평균 이용자 수 100만명 이상인 자<br />
* '''의무대상자 미인증시 3,000만원 이하의 과태료 (정보통신망법 제 76조 근거)'''<br />
<br />
== 법적 근거 ==<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조<br />
* 정보보호 관리체계 인증 등에 관한 고시<br />
<br />
== 추진 체계 ==<br />
* 과학기술정보통신부<br />
** 법, 제도 개선 및 정책 결정<br />
** 인증기관 지정 및 관리<br />
* 인증위원회<br />
** 인증심사결과 심의 의결<br />
* 인증심사원<br />
** 인증심사 수행<br />
* 인증 기관<br />
** 인증<br />
** 인증 심사<br />
** 인증제도 운영<br />
** 인증위원회 운영<br />
** 인증심사원 양성 및 관리<br />
<br />
=== 인증 심사 기관 ===<br />
* '''한국인터넷진흥원(KISA)'''<br />
** 인증<br />
** 인증 심사<br />
** 인증위원회 운영<br />
** 인증제도 운영 지원<br />
* '''금융보안원(FSI)<ref>금융기관에 대한 인증(F-ISMS)만 수행한다</ref>'''<br />
** 인증<br />
** 인증 심사<br />
* '''한국정보통신진흥협회(KAIT)'''<br />
** 인증 심사<br />
* '''한국정보통신기술협회(TTA)'''<br />
** 인증 심사<br />
<br />
=== 심사 유형 ===<br />
* '''최초심사''' -(1년)-> '''사후심사''' -(1년)-> '''사후심사''' -(1년)-> '''갱신심사''' -> 사후, 갱신 반복<br />
<br />
== 인증 기준 ==<br />
{| class="wikitable"<br />
! style="text-align: center; font-weight:bold;" | 구 분<br />
! style="text-align: center; font-weight:bold;" | 통 제 분 야<br />
! style="text-align: center; font-weight:bold;" | 항목수<br />
|-<br />
| rowspan="6" style="text-align: center; font-weight:bold;" | 정보보호<br />
관리과정<br />
| 1. 정보보호정책 수립 및 범위설정<br />
| 2<br />
|-<br />
| 2. 경영진 책임 및 조직 구성<br />
| 2<br />
|-<br />
| 3. 위험관리<br />
| 3<br />
|-<br />
| 4. 정보보호대책 구현<br />
| 2<br />
|-<br />
| 5. 사후관리<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 12<br />
|-<br />
| rowspan="14" style="text-align: center; font-weight:bold;" | 정보보호<br />
대책<br />
| 1. 정보보호 정책<br />
| 6<br />
|-<br />
| 2. 정보보호 조직<br />
| 4<br />
|-<br />
| 3. 외부자 보안<br />
| 3<br />
|-<br />
| 4. 정보자산 분류<br />
| 3<br />
|-<br />
| 5. 정보보호 교육<br />
| 4<br />
|-<br />
| 6. 인적 보안<br />
| 5<br />
|-<br />
| 7. 물리적 보안<br />
| 9<br />
|-<br />
| 8. 시스템개발 보안<br />
| 10<br />
|-<br />
| 9. 암호 통제<br />
| 2<br />
|-<br />
| 10. 접근 통제<br />
| 14<br />
|-<br />
| 11. 운영 보안<br />
| 22<br />
|-<br />
| 12. 침해사고 관리<br />
| 7<br />
|-<br />
| 13. IT 재해복구<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 92<br />
|-<br />
| colspan="2" style="font-weight:bold;" | 총계<br />
| style="font-weight:bold;" | 104<br />
|}<br />
<br />
[[분류:보안]]<br />
[[분류:컴플라이언스]]<br />
[[분류:정보보안기사]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EA%B4%80%EB%A6%AC%EC%B2%B4%EA%B3%84&diff=2901
정보보호 관리체계
2019-06-29T03:04:39Z
<p>61.41.102.133: /* 심사 유형 */</p>
<hr />
<div>; ISMS; Information Security Management System<br />
과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도. 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받는다.<br />
<br />
== 필수 인증 대상 ==<br />
# 정보통신망을 제공하는 자(ISP)<br />
# 집적정보통신시설 사업자(IDC) <br />
#* 재판매 사업자(VIDC)는 매출액 100억원 이상만<br />
# 연간매출액 또는 세입이 1,500억원 이상인 상급종합병원<br />
# 연간매출액 또는 세입이 1,500억원 이상인 학생수 1만명 이상 학교<br />
# 정보통신서비스 전년도 매출액 100억원 이상인 자<br />
# 전년도 말 기준 직전 3개월 일평균 이용자 수 100만명 이상인 자<br />
* '''의무대상자 미인증시 3,000만원 이하의 과태료 (정보통신망법 제 76조 근거)'''<br />
<br />
== 법적 근거 ==<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조<br />
* 정보보호 관리체계 인증 등에 관한 고시<br />
<br />
== 추진 체계 ==<br />
* 과학기술정보통신부<br />
** 법, 제도 개선 및 정책 결정<br />
** 인증기관 지정 및 관리<br />
* 인증위원회<br />
** 인증심사결과 심의 의결<br />
* 인증심사원<br />
** 인증심사 수행<br />
* 인증 기관<br />
** 인증<br />
** 인증 심사<br />
** 인증제도 운영<br />
** 인증위원회 운영<br />
** 인증심사원 양성 및 관리<br />
<br />
=== 인증 심사 기관 ===<br />
* '''한국인터넷진흥원(KISA)'''<br />
** 인증<br />
** 인증 심사<br />
** 인증위원회 운영<br />
** 인증제도 운영 지원<br />
* '''금융보안원(FSI)<ref>금융기관에 대한 인증(F-ISMS)만 수행한다</ref>'''<br />
** 인증<br />
** 인증 심사<br />
* '''한국정보통신진흥협회(KAIT)'''<br />
** 인증 심사<br />
* '''한국정보통신기술협회(TTA)'''<br />
** 인증 심사<br />
<br />
=== 심사 유형 ===<br />
* '''최초심사''' -(1년)-> '''사후심사''' -(1년)-> '''사후심사''' -(1년)-> '''갱신심사'''<br />
<br />
== 인증 기준 ==<br />
{| class="wikitable"<br />
! style="text-align: center; font-weight:bold;" | 구 분<br />
! style="text-align: center; font-weight:bold;" | 통 제 분 야<br />
! style="text-align: center; font-weight:bold;" | 항목수<br />
|-<br />
| rowspan="6" style="text-align: center; font-weight:bold;" | 정보보호<br />
관리과정<br />
| 1. 정보보호정책 수립 및 범위설정<br />
| 2<br />
|-<br />
| 2. 경영진 책임 및 조직 구성<br />
| 2<br />
|-<br />
| 3. 위험관리<br />
| 3<br />
|-<br />
| 4. 정보보호대책 구현<br />
| 2<br />
|-<br />
| 5. 사후관리<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 12<br />
|-<br />
| rowspan="14" style="text-align: center; font-weight:bold;" | 정보보호<br />
대책<br />
| 1. 정보보호 정책<br />
| 6<br />
|-<br />
| 2. 정보보호 조직<br />
| 4<br />
|-<br />
| 3. 외부자 보안<br />
| 3<br />
|-<br />
| 4. 정보자산 분류<br />
| 3<br />
|-<br />
| 5. 정보보호 교육<br />
| 4<br />
|-<br />
| 6. 인적 보안<br />
| 5<br />
|-<br />
| 7. 물리적 보안<br />
| 9<br />
|-<br />
| 8. 시스템개발 보안<br />
| 10<br />
|-<br />
| 9. 암호 통제<br />
| 2<br />
|-<br />
| 10. 접근 통제<br />
| 14<br />
|-<br />
| 11. 운영 보안<br />
| 22<br />
|-<br />
| 12. 침해사고 관리<br />
| 7<br />
|-<br />
| 13. IT 재해복구<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 92<br />
|-<br />
| colspan="2" style="font-weight:bold;" | 총계<br />
| style="font-weight:bold;" | 104<br />
|}<br />
<br />
[[분류:보안]]<br />
[[분류:컴플라이언스]]<br />
[[분류:정보보안기사]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EA%B4%80%EB%A6%AC%EC%B2%B4%EA%B3%84&diff=2900
정보보호 관리체계
2019-06-29T03:03:59Z
<p>61.41.102.133: /* 심사 유형 */</p>
<hr />
<div>; ISMS; Information Security Management System<br />
과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도. 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받는다.<br />
<br />
== 필수 인증 대상 ==<br />
# 정보통신망을 제공하는 자(ISP)<br />
# 집적정보통신시설 사업자(IDC) <br />
#* 재판매 사업자(VIDC)는 매출액 100억원 이상만<br />
# 연간매출액 또는 세입이 1,500억원 이상인 상급종합병원<br />
# 연간매출액 또는 세입이 1,500억원 이상인 학생수 1만명 이상 학교<br />
# 정보통신서비스 전년도 매출액 100억원 이상인 자<br />
# 전년도 말 기준 직전 3개월 일평균 이용자 수 100만명 이상인 자<br />
* '''의무대상자 미인증시 3,000만원 이하의 과태료 (정보통신망법 제 76조 근거)'''<br />
<br />
== 법적 근거 ==<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조<br />
* 정보보호 관리체계 인증 등에 관한 고시<br />
<br />
== 추진 체계 ==<br />
* 과학기술정보통신부<br />
** 법, 제도 개선 및 정책 결정<br />
** 인증기관 지정 및 관리<br />
* 인증위원회<br />
** 인증심사결과 심의 의결<br />
* 인증심사원<br />
** 인증심사 수행<br />
* 인증 기관<br />
** 인증<br />
** 인증 심사<br />
** 인증제도 운영<br />
** 인증위원회 운영<br />
** 인증심사원 양성 및 관리<br />
<br />
=== 인증 심사 기관 ===<br />
* '''한국인터넷진흥원(KISA)'''<br />
** 인증<br />
** 인증 심사<br />
** 인증위원회 운영<br />
** 인증제도 운영 지원<br />
* '''금융보안원(FSI)<ref>금융기관에 대한 인증(F-ISMS)만 수행한다</ref>'''<br />
** 인증<br />
** 인증 심사<br />
* '''한국정보통신진흥협회(KAIT)'''<br />
** 인증 심사<br />
* '''한국정보통신기술협회(TTA)'''<br />
** 인증 심사<br />
<br />
=== 심사 유형 ===<br />
* 최초심사 -(1년)-> 사후심사 -(1년)-> 사후심사 -(1년)-> 갱신심사<br />
<br />
== 인증 기준 ==<br />
{| class="wikitable"<br />
! style="text-align: center; font-weight:bold;" | 구 분<br />
! style="text-align: center; font-weight:bold;" | 통 제 분 야<br />
! style="text-align: center; font-weight:bold;" | 항목수<br />
|-<br />
| rowspan="6" style="text-align: center; font-weight:bold;" | 정보보호<br />
관리과정<br />
| 1. 정보보호정책 수립 및 범위설정<br />
| 2<br />
|-<br />
| 2. 경영진 책임 및 조직 구성<br />
| 2<br />
|-<br />
| 3. 위험관리<br />
| 3<br />
|-<br />
| 4. 정보보호대책 구현<br />
| 2<br />
|-<br />
| 5. 사후관리<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 12<br />
|-<br />
| rowspan="14" style="text-align: center; font-weight:bold;" | 정보보호<br />
대책<br />
| 1. 정보보호 정책<br />
| 6<br />
|-<br />
| 2. 정보보호 조직<br />
| 4<br />
|-<br />
| 3. 외부자 보안<br />
| 3<br />
|-<br />
| 4. 정보자산 분류<br />
| 3<br />
|-<br />
| 5. 정보보호 교육<br />
| 4<br />
|-<br />
| 6. 인적 보안<br />
| 5<br />
|-<br />
| 7. 물리적 보안<br />
| 9<br />
|-<br />
| 8. 시스템개발 보안<br />
| 10<br />
|-<br />
| 9. 암호 통제<br />
| 2<br />
|-<br />
| 10. 접근 통제<br />
| 14<br />
|-<br />
| 11. 운영 보안<br />
| 22<br />
|-<br />
| 12. 침해사고 관리<br />
| 7<br />
|-<br />
| 13. IT 재해복구<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 92<br />
|-<br />
| colspan="2" style="font-weight:bold;" | 총계<br />
| style="font-weight:bold;" | 104<br />
|}<br />
<br />
[[분류:보안]]<br />
[[분류:컴플라이언스]]<br />
[[분류:정보보안기사]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EA%B4%80%EB%A6%AC%EC%B2%B4%EA%B3%84&diff=2899
정보보호 관리체계
2019-06-29T03:03:21Z
<p>61.41.102.133: </p>
<hr />
<div>; ISMS; Information Security Management System<br />
과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도. 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받는다.<br />
<br />
== 필수 인증 대상 ==<br />
# 정보통신망을 제공하는 자(ISP)<br />
# 집적정보통신시설 사업자(IDC) <br />
#* 재판매 사업자(VIDC)는 매출액 100억원 이상만<br />
# 연간매출액 또는 세입이 1,500억원 이상인 상급종합병원<br />
# 연간매출액 또는 세입이 1,500억원 이상인 학생수 1만명 이상 학교<br />
# 정보통신서비스 전년도 매출액 100억원 이상인 자<br />
# 전년도 말 기준 직전 3개월 일평균 이용자 수 100만명 이상인 자<br />
* '''의무대상자 미인증시 3,000만원 이하의 과태료 (정보통신망법 제 76조 근거)'''<br />
<br />
== 법적 근거 ==<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조<br />
* 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조<br />
* 정보보호 관리체계 인증 등에 관한 고시<br />
<br />
== 추진 체계 ==<br />
* 과학기술정보통신부<br />
** 법, 제도 개선 및 정책 결정<br />
** 인증기관 지정 및 관리<br />
* 인증위원회<br />
** 인증심사결과 심의 의결<br />
* 인증심사원<br />
** 인증심사 수행<br />
* 인증 기관<br />
** 인증<br />
** 인증 심사<br />
** 인증제도 운영<br />
** 인증위원회 운영<br />
** 인증심사원 양성 및 관리<br />
<br />
=== 인증 심사 기관 ===<br />
* '''한국인터넷진흥원(KISA)'''<br />
** 인증<br />
** 인증 심사<br />
** 인증위원회 운영<br />
** 인증제도 운영 지원<br />
* '''금융보안원(FSI)<ref>금융기관에 대한 인증(F-ISMS)만 수행한다</ref>'''<br />
** 인증<br />
** 인증 심사<br />
* '''한국정보통신진흥협회(KAIT)'''<br />
** 인증 심사<br />
* '''한국정보통신기술협회(TTA)'''<br />
** 인증 심사<br />
<br />
=== 심사 유형 ===<br />
* 최초심사 -1년-> 사후심사 -1년-> 사후심사 -1년-> 갱신심사<br />
<br />
== 인증 기준 ==<br />
{| class="wikitable"<br />
! style="text-align: center; font-weight:bold;" | 구 분<br />
! style="text-align: center; font-weight:bold;" | 통 제 분 야<br />
! style="text-align: center; font-weight:bold;" | 항목수<br />
|-<br />
| rowspan="6" style="text-align: center; font-weight:bold;" | 정보보호<br />
관리과정<br />
| 1. 정보보호정책 수립 및 범위설정<br />
| 2<br />
|-<br />
| 2. 경영진 책임 및 조직 구성<br />
| 2<br />
|-<br />
| 3. 위험관리<br />
| 3<br />
|-<br />
| 4. 정보보호대책 구현<br />
| 2<br />
|-<br />
| 5. 사후관리<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 12<br />
|-<br />
| rowspan="14" style="text-align: center; font-weight:bold;" | 정보보호<br />
대책<br />
| 1. 정보보호 정책<br />
| 6<br />
|-<br />
| 2. 정보보호 조직<br />
| 4<br />
|-<br />
| 3. 외부자 보안<br />
| 3<br />
|-<br />
| 4. 정보자산 분류<br />
| 3<br />
|-<br />
| 5. 정보보호 교육<br />
| 4<br />
|-<br />
| 6. 인적 보안<br />
| 5<br />
|-<br />
| 7. 물리적 보안<br />
| 9<br />
|-<br />
| 8. 시스템개발 보안<br />
| 10<br />
|-<br />
| 9. 암호 통제<br />
| 2<br />
|-<br />
| 10. 접근 통제<br />
| 14<br />
|-<br />
| 11. 운영 보안<br />
| 22<br />
|-<br />
| 12. 침해사고 관리<br />
| 7<br />
|-<br />
| 13. IT 재해복구<br />
| 3<br />
|-<br />
| style="font-weight:bold;" | 소계<br />
| style="font-weight:bold;" | 92<br />
|-<br />
| colspan="2" style="font-weight:bold;" | 총계<br />
| style="font-weight:bold;" | 104<br />
|}<br />
<br />
[[분류:보안]]<br />
[[분류:컴플라이언스]]<br />
[[분류:정보보안기사]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8&diff=2882
블록 암호
2019-06-22T07:09:21Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:암호학]][[분류:보안]]<br />
; Block Cipher<br />
<br />
* 평문을 일정한 크기의 블록으로 잘라낸 후 각 블록을 암호화하는 방식<br />
* 일반적으로 블록의 크기는 8비트 또는 16비트의 배수<br />
<br />
* 복호화 알고리즘은 암호 알고리즘의 역함수<br />
* 메시지의 길이가 n비트보다 작다면 n비트 블록을 만들기 위해 패딩(padding)이 추가<br />
<br />
== 치환(Substitution)과 전치(Transposition) ==<br />
* 블록 암호는 비트단위의 치환 혹은 전치 암호로 동작된다.<br />
* 치환암호에서 평문과 암호문의 0과 1의 비트 개수는 다르다.<br />
* 전치암호에서 메시지의 길이가 n일 떄, 평문 혹은 암호문의 개수는 2^n이다.<br />
* 현대블록암호는 전수공격을 예방하고자 치환암호로 설계된다.<br />
<br />
== 구성 요소 ==<br />
이동요소(Shift) + 교환요소(Swap) + 분할요소(Split) + 조합요소 + 전치 장치(P-Box) + 치환 장치(S-Box) + XOR 연산(exclusive-OR)<br />
혼돈과 확산의 성질을 만족시킨다.<br />
<br />
=== P-박스 ===<br />
* 단순 P-박스 : 전치 과정을 병렬적을 수행한다. 역함수가 존재한다.<br />
* 축소 P-박스 : n비트를 입력 받아 m비트를 출력한다. (단, n > m)<br />
* 확장 P-박스 : n비트를 입력 받아 m비트를 출력한다. (단, n<m)<br />
<br />
=== S-박스 ===<br />
* 치환 암호의 축소 모형으로 입력 비트와 출력 비트가 같은 경우에만 역함수가 존재한다.<br />
<br />
== 합성 암호(Product Ciphers) ==<br />
; Shannon은 치환, 전치, 그리고 기타 요소를 결합한 합성 암호를 소개<br />
* 혼돈(confusion)은 암호문과 키의 관계를 숨기는 것<br />
* 확산(diffusion)은 평문의 통계적 성질을 숨기는 것, 평문과 암호문의 관계를 숨기는 것<br />
<br />
== 라운드(Rounds) ==<br />
* 반복적인 합성 암호를 라운드라고 하며 이를 통해 확산과 혼돈 성질을 얻는다.<br />
<br />
== 종류 ==<br />
* [[AES]]<br />
* [[DES]]<br />
* [[IDEA]]<br />
* [[SEED]]<br />
<br />
== 구현 방식 ==<br />
* ECB : 간단, 고속, 위험<br />
* CBC : 한 블록 내에서 에러 전파, 다른 블록에 1비트 영향<br />
* CFB : 스트림 모드, 약한 에러전파<br />
* OFB : 스트림 모드, CTR사용을 권장<br />
* CTR : 스트림 모드, 권장됨<br />
<br />
== 공격 ==<br />
; 블록 암호의 키를 찾기 위한 공격 기법들<br />
* 차분 공격(Differential Cryptanalysis)<br />
** 1990년 Biham과 Sharmir가 개발<br />
** 선택 평문 공격<br />
** 두 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 키를 찾는다.<br />
* 선형 공격(Linear Cryptanalysis)<br />
** 1993년 Matsui가 개발<br />
** 알려진 평문 공격<br />
** 알고리즘 내부의 비선형 구조를 선형화시켜 키를 찾는다.<br />
* 전수 공격(Exhaustive Key Search)<br />
** 1977년 Diffie와 Hellan이 개발<br />
** 암호화 시 발생 가능한 모든 경우에 대해 조사<br />
** 현실적으로 적용하기 힘든 경우가 많음<br />
* 통계적 분석 공격(Statistic Analysis)<br />
** 암호문에 대한 평문의 단어 빈도등 통계적인 자료를 분석하여 해독<br />
* 수학적 분석 공격(Mathematical Analysis)<br />
** 통계적인 방법을 포함하여 수학적 이론을 이용하여 해독</div>
61.41.102.133
https://itwiki.kr/index.php?title=SPN_%EA%B5%AC%EC%A1%B0&diff=2881
SPN 구조
2019-06-22T07:01:07Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:암호학]][[분류:보안]]<br />
; Substitution Permutation Network Structure<br />
<br />
* 여러 개의 함수를 중첩하면 개별 함수로 이루어진 암호보다 안전하다는 Shannon의 이론에 근거<br />
* Substitution Cipher와 Permutation Cipher를 중첩하는 행태로 개발한 암호<br />
* 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-Box에서 대치시키고 그 결과를 다시 P-Box를 전치하는 과정을 반복함<br />
<br />
== 장단점 ==<br />
* 장점 : Feistel과 반대로 병렬연산이 가능<br />
* 단점 : 별도의 복호화 모듈을 구현해 줘야 함<br />
<br />
== 사용 예 ==<br />
* [[AES]]<br />
* [[ARIA]]<br />
* [[SHAR]]<br />
<br />
== 같이 보기 ==<br />
* [[암호학]]<br />
* [[암호화 알고리즘]]<br />
* [[Feistel 구조]]</div>
61.41.102.133
https://itwiki.kr/index.php?title=Feistel_%EA%B5%AC%EC%A1%B0&diff=2880
Feistel 구조
2019-06-22T06:57:00Z
<p>61.41.102.133: </p>
<hr />
<div>[[분류:암호학]][[분류:보안]]<br />
;Feistel Structure, Feistel Network Structure, Feistel Cipher<br />
* 암호 강도 요소 : 평문 블록의 길이(최소 128bit), 키(K)의 길이(최소 128bit), 라운드 수(16라운드 이상)<br />
* Feistel은 3라운드 이상의 짝수 라운드로 구성되어 있고, 원하는 만큼 라운드 수를 늘릴 수 있다. <br />
* Feistel암호는 역이 존재하지 않는 구성요소를 결합하고 암호/복호 알고리즘에서 동일한 구성요소를 사용하기 때문에 서로 다른 알고리즘을 구현할 필요가 없음<br />
* 복호화 과정은 암호화 과정의 역순으로 작용하면 됨<br />
<br />
== 사용 예 ==<br />
* [[DES]]<br />
* [[SEED]]<br />
* [[FEAL]]<br />
* [[Blowfish]]<br />
<br />
== 같이 보기 ==<br />
* [[암호학]]<br />
* [[암호화 알고리즘]]<br />
* [[SPN 구조]]</div>
61.41.102.133