본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

정보보호490

8. 객체지향 분석 방법 1. 객체지향 분석 방법의 개요 가. 객체지향 분석 방법의 정의 시스템에 대한 개념적이고 추상적인 다이어그램과 사용사례(유스케이스) 등을 추출하여 시스템 초기 계획을 수립하는 기법 나. 객체지향 분석 방법의 특징 -(객체지향 시스템), 상태 데이터와 기능으로 구성된 객체와 객체 간의 통신 기능 수행 -(다이어그램 이용), 분석, 설계, 구현 전반에 걸쳐 동일한 다이어그램 이용 유스케이스 다이어그램, 클래스 다이어그램, 상호 작용 다이어그램, 프로토타입(사용자 인터페이스) -(점진적 구체화), 초기에는 개념적 추상적으로 표현되고 점차 정제되어 구체적으로 작성 2. 요구사항 추출의 개념도 및 구성요소 가. 요구사항 추출의 개념도 나. 요구사항 추출의 구성요소 다이어그램 개념도 설명 활동 다이어그램 -비즈니스.. 2021. 12. 5.
7.5 UML 2.0 표준 1. UML 2.0 표준의 구성 영 역 내 용 다이어그램 호환 (Diagram Interchange) 영역 -CASE 도구 벤더들 간의 모델 호환 지원 OCL (Object Constraint Language) 영역 -모델 요소에서 제어와 제약을 위한 규약 정의 -특정 도메인에 대한 제한을 명시화하기 위해 사용 하부 구조 (Infrastructure) -MOF, UML, CWM(Common Warehouse Metamodel)과 같은 메타모델을 정의하는데 활용될 수 있는 메타언어 규약 -프로파일을 사용하여 UML을 커스터마이징 가능 -메타모델 간 상호 호환 지원 상부 구조 (Superstructure) -메타 모델을 사용하여 사용자 정의 모델의 구조와 행위를 정의 1) 구조형 다이어그램 Class, Co.. 2021. 12. 4.
7.4 UML (Unified Modeling Language) 1. UML의 개요 가. UML의 정의 -소프트웨어 시스템을 분석하고 설계를 돕는 그래픽 모델링 표기법 나. UML의 특징 -(모델링 언어), 시스템에 대한 분석과 설계 활동의 결과를 기술하는 표준 모델링 언어 -(객체 지향), 객체지향 방법을 위한 객체 모델링 외에 구조적 방법을 이용한 모델링 언어 -(다양한 관점), 다양한 관점에서 다양한 다이어그램을 지원 -(CASE 도구), UML 모델링을 지원하기 위한 CASE 도구 활용 -(OMG), 객체지향 표준화 단체, OMG에 의해 표준으로 채택 2. UML의 개념도 및 구성요소 가. UML의 개념도 나. UML의 구성요소 분류 다이어그램 설명 구조 클래스 다이어그램 클래스와 클래스 특징, 클래스 간의 관계 표현 객체 다이어그램 인스턴스 수준에서 클래스 .. 2021. 12. 4.
7.3. 모델링 1. 모델의 개요 가. 모델의 정의 -복잡한 시스템에 대한 이해를 돕기 위해 특정 관점에 집중하여 이해를 향상시키기 위해 기술하는 기법 나. 모델의 특징 -(이론 표현), 시스템(프로세스)의 동작에 대해 이해를 향상시키기 위해 이론적으로 기술 -(추상화), 특정 관점에서 문제를 추상화한 것 -(다양한 관점), 분석, 설계, 구현 등 여러 단계 또는 여러 관점에서 시스템 모델링 표현 2. 모델 표기법 구분 설명 서술적 모델 -텍스트 기반의 자연어를 이용하여 표현한 모델 그래픽 모델 -그래픽 다이어그램을 이용하여 표현한 모델 수학적 모델 -수학적 표기법이나 식을 이용하여 표현한 정형 모델 2021. 12. 4.
7.2 다형성 (polymorphism) 1. 다형성의 개요 가. 다형성의 정의 -하나의 객체가 여러 가지 타입을 가질 수 있는 특성 -프로그램 언어 각 요소들(상수, 변수, 객체, 매소드 등)이 다양한 자료형에 속하는 것이 허가되는 특성 나. 다형성의 특징 -부모 클래스 타입의 참조 변수 -여러 타입 객체를 하나의 타입으로 관리 가능 -적은 결합도 코딩 가능 -재사용성 증가 -프로그램 가독성 저하, 디버깅 어려움 증가 -중복되는 코드 제거 가능 2. 다형성 구현 방법 구분 오버로딩 오버라이딩 정의 -매개변수의 개수와 타입을 달리하여 동일한 이름의 메소드를 정의하는 기술 -상위 클래스의 메서드를 하위 클래스에서 재정의하는 기법 특징 -메소드의 이름이 같아야 한다. -매개 변수의 개수 또는 타입이 달라야 한다. -매개 변수는 같고, 리턴 타입이 .. 2021. 12. 4.
(ISMS-P) 2.12.2 재해복구 시험 및 개선 (항목) 2.12.2 재해복구 시험 및 개선 (내용) 재해복구 전략 및 대책의 적정성을 정기적으로 시험하여 시험결과, 정보시스템 환경변화, 법규 등에 따른 변화를 반영하여 복구전략 및 대책을 보완하여야 한다. 2021. 12. 3.
(ISMS-P) 2.12.1 재해, 재난 대비 안전조치 (항목) 2.12.1 재해, 재난 대비 안전조치 (내용) 자연재해, 통신·전력 장애, 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간, 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해복구체계를 구축하여야 한다. 2021. 12. 3.
(ISMS-P) 2.11.5. 사고 대응 및 복구 (항목) 2.11.5. 사고 대응 및 복구 (내용) 침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고 의무를 준수하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고분석 후 재발방지 대책을 수립하여 대응체계에 반영하여야 한다. 2021. 12. 2.
(ISMS-P) 2.11.4. 사고 대응 훈련 및 개선 (항목) 2.11.4. 사고 대응 훈련 및 개선 (내용) 침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 연 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다. 2021. 12. 2.
(ISMS-P) 2.11.3. 이상행위 분석 및 모니터링 (항목) 2.11.3. 이상행위 분석 및 모니터링 (내용) 내·외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지·대응할 수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다. 2021. 12. 2.
(ISMS-P) 2.11.2. 취약점 점검 및 조치 (항목) 2.11.2. 취약점 점검 및 조치 (내용) 정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하여야 한다. 2021. 12. 2.
(ISMS-P) 2.11.1. 사고 예방 및 대응체계 구축 (항목) 2.11.1. 사고 예방 및 대응체계 구축 (내용) 침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내·외부 침해시도의 탐지·대응·분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다. 2021. 12. 2.
(ISMS-P) 2.10.9. 악성코드 통제 (항목) 2.10.9. 악성코드 통제 (내용) 바이러스·웜·트로이목마·랜섬웨어 등의 악성코드로부터 개인정보 및 중요정보, 정보시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방·탐지·대응 등의 보호대책을 수립·이행하여야 한다. 2021. 12. 1.
(ISMS-P) 2.10.8. 패치 관리 (항목) 2.10.8. 패치 관리 (내용) 소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다. 2021. 12. 1.
(ISMS-P) 2.10.7. 보조저장매체 관리 (항목) 2.10.7. 보조저장매체 관리 (내용) 보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립·이행하고, 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다. 2021. 12. 1.
(ISMS-P) 2.10.6. 업무용 단말기 보안 (항목) 2.10.6. 업무용 단말기 보안 (내용) PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다. 2021. 12. 1.
(ISMS-P) 2.10.5. 정보 전송 보안 (항목) 2.10.5. 정보 전송 보안 (내용) 타 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통해 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다. 2021. 12. 1.
(ISMS-P) 2.10.4. 전자거래 및 핀테크 보안 (항목) 2.10.4. 전자거래 및 핀테크 보안 (내용) 전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작·사기 등의 침해사고 예방을 위해 인증·암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다. 2021. 12. 1.