본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

정보보호490

3.1 소프트웨어 측정 1. 소프트웨어 측정의 정의 - 소프트웨어 프로젝트를 효과적으로 관리하기 위한 근본적인 요소 - 제품의 품질이 좋은지 - 개발 프로세스가 효과적인지 2. 소프트웨어 프로젝트의 척도 종류 척도 종류 특징 설명 프로덕트 & 프로세스 (프로덕트) 설계 복잡성 프로그램 크기, 문서 페이지 수 (프로세스) 비용, 기간, 노력 (프로덕트) 개발 과정에서 생산되는 결과물의 특징을 측정하는 척도 (개발자 주관심) (프로세스) 소프트웨어 개발 프로세스를 개선하기 위해 프로세스와 관련된 특징 측정하는 척도 (프로젝트 관리자 주관심) 객관적 & 주관적 (객관적) LOC (주관적) COCOMO (객관적) 주어진 척도에 대해 항상 같은 측정 결과를 보이는 척도 (주관적) 측정 주체의 주관적인 판단에 따라 다른 결과를 보일 수 .. 2021. 11. 20.
3. 프로젝트 관리 1. 프로젝트 관리의 개요 가. 프로젝트 관리의 정의 -일정한 기간 내에 목적과 제한조건을 만족하는 새로운 제품/서비스를 만들기 위해 적용하는 다양한 기술과 관리 활동 나. 프로젝트의 특성 유일성 이전의 어떤 프로젝트와도 같지 않음 한강에 동일한 디자인의 다리를 건설하더라도 위치, 시간, 인력 등이 달라짐 일시성 시작과 종료가 존재 목적성 프로젝트에서 고유한 유형, 무형의 결과가 발생 불확실성 모든 프로젝트에는 크고 작은 예측 가능하거나 불가능한 무수한 불확실성이 내제함 점진적 구체화 프로젝트 초기에는 계획의 구체화가 어려워 수행과 함께 가까운 미래의 계획을 점진적으로 구체화시켜 나가야 함 2. 프로젝트 관리 프로세스의 구성도 및 구성요소 가. 프로젝트 관리 프로세스의 구성도 나. 프로젝트 관리 프로세스.. 2021. 11. 20.
2.1 SW 유지보수 카테고리 1. SW 유지보수 카테고리 구분 설명 교정적 유지보수 테스트 또는 인수 후 발견된 오류를 고치기 위해 수정하는 유지보수 적응적 유지보수 환경 변화에 따라 소프트웨어 제품을 계속 사용하기 위해 수정하는 유지보수 완전적 유지보수 새로운 비기능 및 기능 추가 요구에 대응하기 위해 수정하는 유지보수 예방적 유지보수 잠재적인 문제가 발생하기 전에 예방을 목적으로 수행하는 유지보수 -IEEE 14764는 적응적/완전적 유지보수를 향상 카테고리로, 교정적/예방적 유지보수를 교정 카테고리로 분류 -교정, 적응, 완전 유지보수는 기존 시스템을 그대로 두고 단지 각 유지보수 특징에 맞게 수정하는 유지보수 -예방 유지보수는 미래 유지보수는 위해 기존 시스템의 구조를 개조하는 유지보수 2021. 11. 19.
(ISMS-P) 2.7.2. 암호키 관리 (항목) 2.7.2. 암호키 관리 (내용) 암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요 시 복구방안을 마련하여야 한다. 2021. 11. 19.
(ISMS-P) 2.7.1. 암호정책 적용 (항목) 2.7.1. 암호정책 적용 (내용) 개인정보 및 주요정보 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요정보의 저장·전송·전달 시 암호화를 적용하여야 한다. 2021. 11. 19.
2. 소프트웨어 개발 프로세스 1. 소프트웨어 개발 프로세스 모델의 개요 가. 소프트웨어 개발 프로세스 모델의 정의 소프트웨어 개발 프로세스의 정의 -소프트웨어에 대한 계획부터, 요구사항분석, 설계, 개발, 테스트, 운영, 유지보수, 폐기까지 일련의 활동들 -소프트웨어 개발 생명주기 (SDLC) 소프트웨어 개발 프로세스 모델의 정의 -작업들 사이에 관련 작업의 추상화를 통해 주요 활동들을 정의하고 활동들의 순서를 표현하는 기법 -소프트웨어 개발 프로세스를 단순화, 모형화하여 정의하는 기법 나. 소프트웨어 개발 프로세스 모델의 특징 -소프트웨어 개발에 일관된 구조 제공 -프로젝트 관리를 위한 하부 구조 제공 -프로세스 개선 및 자동화 가능 -용어 표준화 2. 소프트웨어 개발 프로세스 모델의 유형 구분 특징 설명 폭포수 모델 -순차 진행.. 2021. 11. 15.
1. 소프트웨어 공학 개요 1. 소프트웨어 가. 소프트웨어의 정의 -프로그램 외에 프로그램의 개발, 운영, 유지보수 과정에서 생성되는 문서, 데이터 포함 -프로그램 + { 문서, 데이터, 절차 등} -(프로그램) 컴퓨터에게 작업을 수행시키기 위한 명령들의 집합 나. 소프트웨어의 특징 -비가시성 -복잡성 -순응성 -비제조성 -비마모성 -비조립성 다. 소프트웨어의 분류 -(응용 소프트웨어), 사용자의 작업을 컴퓨터에게 대신 수행하도록 하는 소프트웨어 경영정보시스템, 교육용 소프트웨어, 게임, 문서 편집기 -(시스템 소프트웨어), 컴퓨터 하드웨어와 응용 소프트웨어 사이에서 개발자가 응용 소프트웨어 개발을 돕는 소프트웨어 OS, 개발 유틸리티, 장치 드라이버 2. 소프트웨어 공학 가. 소프트웨어 위기 -소프트웨어 개발과 관련하여 발생한 .. 2021. 11. 14.
(ISMS-P) 2.6.7. 인터넷 접속 통제 (항목) 2.6.7. 인터넷 접속 통제 (내용) 인터넷을 통한 정보 유출, 악성코드 감염, 내부망 침투 등을 예방하기 위하여 주요 정보시스템, 주요 직무 수행 및 개인정보 취급 단말기 등에 대한 인터넷 접속 또는 서비스(P2P, 웹하드, 메신저 등)를 제한하는 등 인터넷 접속 통제 정책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.6. 원격접근 통제 (항목) 2.6.6. 원격접근 통제 (내용) 보호구역 이외 장소에서의 정보시스템 관리 및 개인정보 처리는 원칙적으로 금지하고, 재택근무·장애대응·원격협업 등 불가피한 사유로 원격접근을 허용하는 경우 책임자 승인, 접근 단말 지정, 접근 허용범위 및 기간 설정, 강화된 인증, 구간 암호화, 접속단말 보안(백신, 패치 등) 등 보호대책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.5. 무선 네트워크 접근 (항목) 2.6.5. 무선 네트워크 접근 (내용) 무선 네트워크를 사용하는 경우 사용자 인증, 송수신 데이터 암호화, AP 통제 등 무선 네트워크 보호대책을 적용하여야 한다. 또한 AD Hoc 접속, 비인가 AP 사용 등 비인가 무선 네트워크 접속으로부터 보호대책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.4. 데이터베이스 접근 (항목) 2.6.4. 데이터베이스 접근 (내용) 테이블 목록 등 데이터베이스 내에서 저장·관리되고 있는 정보를 식별하고, 정보의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.3. 응용프로그램 접근 (항목) 2.6.3. 응용프로그램 접근 (내용) 사용자별 업무 및 접근 정보의 중요도 등에 따라 응용프로그램 접근권한을 제한하고, 불필요한 정보 또는 중요정보 노출을 최소화할 수 있도록 기준을 수립하여 적용하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.2. 정보시스템 접근 (항목) 2.6.2. 정보시스템 접근 (내용) 서버, 네트워크시스템 등 정보시스템에 접근을 허용하는 사용자, 접근제한 방식, 안전한 접근수단 등을 정의하여 통제하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.1. 네트워크 접근 (항목) 2.6.1. 네트워크 접근 (내용) 네트워크에 대한 비인가 접근을 통제하기 위하여 IP관리, 단말인증 등 관리절차를 수립·이행하고, 업무목적 및 중요도에 따라 네트워크 분리(DMZ, 서버팜, DB존, 개발존 등)와 접근통제를 적용하여야 한다. 2021. 11. 11.
(ISMS-P) 2.5.6. 접근권한 검토 (항목) 2.5.6. 접근권한 검토 (내용) 정보시스템과 개인정보 및 중요정보에 접근하는 사용자 계정의 등록·이용·삭제 및 접근권한의 부여·변경·삭제 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.5. 특수 계정 및 권한 관리 (항목) 2.5.5. 특수 계정 및 권한 관리 (내용) 정보시스템 관리, 개인정보 및 중요정보 관리 등 특수 목적을 위하여 사용하는 계정 및 권한은 최소한으로 부여하고 별도로 식별하여 통제하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.4. 비밀번호 관리 (항목) 2.5.4. 비밀번호 관리 (내용) 법적 요구사항, 외부 위협요인 등을 고려하여 정보시스템 사용자 및 고객, 회원 등 정보주체(이용자)가 사용하는 비밀번호 관리절차를 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.3. 사용자 인증 (항목) 2.5.3. 사용자 인증 (내용) 정보시스템과 개인정보 및 중요정보에 대한 사용자의 접근은 안전한 인증절차와 필요에 따라 강화된 인증방식을 적용하여야 한다. 또한 로그인 횟수 제한, 불법 로그인 시도 경고 등 비인가자 접근 통제방안을 수립·이행하여야 한다. 2021. 11. 9.