본문 바로가기

침착하게 Study/정보처리기사

[정보처리기사/실기]2023년 정처기 실기 자주 나오는 개념 키워드 정리 2 (UDDI,SOAP,WSDL, 데이터 교환방식, 듀얼스택/ 터널링/ 주소변환, 라우팅 프로토콜 , 접근 통제 - 과정, 정책, 모델)

1. 웹서비스 UDDI SOAP WSDL 

웹 서비스 WSDL(Web Services Description Language), UDDI(Universal Description, Discovery and Integration), SOAP(Simple Object Access Protocol) 프로토콜을 이용하여 연계

 

① SOAP(Simple Object Access Protocol)

  • HTTP, HTTPS, SMTP XML 등을 사용하여 기반의 메세지를 네트워크상에서 교환하는 형태의 프로토콜

② UDDI(Universal Description, Discovery and Integration)

  • 인터넷에서 전 세계의 비즈니스 업체 목록에 자신의 목록을 등록하기 위한 기반의 규격

③ WSDL(Web Services Description Language)

  • 웹 서비스 기술언어 또는 기술된 정의된 파일의 총칭으로 XML로 기술 

 

 


2. 데이터 교환 방식 

1) 회선 교환 방식 

  • 두 지점을 교환기를 이용하여 물리적으로 접속시키는 방식

2) 메세지 교환 방식

  • 축척 교환 방식으로 논리적 단위인 메세지를 교환하는 방식
  • 부재중 통신이 가능하고, 비 실시간 전송에 적합

3) 데이터그램 방식  ( 패킷 교환 )

  • 데이터를 전송하기 전에 논리적 연결이 설정되지 않으며, 패킷이 독립적으로 전송된다.
  • 각각의 패킷을 순서에 무관하게 독립적으로 전송
  • 짧은 메세지의 패킷들을 전송할 때 효과적이고, 재정렬이 필요하다.

4) 가상회선 교환 방식   ( 패킷 교환 )

  • 회선교환 방식과 데이터그램 방식의 장점을 결합한 기술
  • 패킷을 전송하기 전에 논리적인 연결을 먼저 수행한다.
  • 경로가 고정되면 다른 패킷을 나누어 전송한다. 
  • 데이터그램보다 빠르고 안정적으로 통신할 수 있지만, 많은 사용자가 동싱에 사용하기에는 한계가 있다. 
  • 별도의 호(call) 설정 과정이 있다. 

 

 


3. OSI 7계층, 프로토콜 기억 

 

 

 

 



4. IPv4-IPv6 (
듀얼스택/ 터널링/ 주소변환)

  • 듀얼 스택
    : IP 계층에 두가지 프로토콜이 모두 탑재, 상대방에 따라 IP 스택 선택
    • 장점 : DNS 주소 해석 라이브러리가 두 IP 주소 유형을 모두 지원
    • 단점 : 프로토콜 스택 수정으로 과다한 비용 발생

  • 터널링
    : IPv6 망에서 인접한 IPv4 망을 거쳐 다른 IPv6 망으로 통신할 때 IPv4 망에 터널을 만들고 IPv4에서 사용하는 프로토콜로 캡슐화 하여 전송
    • 장점 : 여러 표준화 활동 존재, 다양한 기술 표준 제안
    • 단점 : 구현 어려움, 복잡한 동작 과정

  • 주소변환
    : 두 망 사이에 주소변환기를 사용 (IPv4-IPv6 게이트웨이)
    • 장점 : 프로토콜 스택에 대한 수정 필요 없고 변환방식 투명하고 구현 용이
    • 단점 : 고가의 주소 변환기 필요

5.라우팅 프로토콜 정리

1. 주요  라우팅  프로토콜

⑴ RIP(Routing Information Protocol)

  • 벨만-포드 거리백터 알고리즘을 사용한 HOP 수 기반 라우팅 
  • 최대 15홉을 지원하며, 소규모망에 적합하다
  • 30초 마다 라우팅 테이블을 이웃 라우터들과 공유

⑵ OSPF(Open Shortest Path First)

  • 다 익스트라 알고리즘 ( 링크상태벡터) 방식 
  • 최적 경로 선택을 위해 홉수, 대역폭, 지연시간 등을 고려
  • 링크상태 변화 시에만 라우팅 정보 송출 

⑶ BGP(Border Gateway Protocol)

  • RIP나 OSPF 등의 라우팅 방식에 비해 규모가 큰 망을 지원할 수 있는 Path Vector 기반 라우팅 프로토콜 


6. 접근 통제  - 과정, 정책, 모델 

1. 접근 통제 과정 

  1. 식별
    - 시스템에게 주체의 식별자를 요청하는 과정
    - 인증 서비스에 스스로를 확인 시키기 위해 정보를 공급하는 행위
    - 각 사용자들은 시스템이 식별할 수 있는 유일한 식별자 (ID)를 가진다.
  2. 인증 
    - 사용자 정보를 확인하는 보안 절차
    - 허가된 사용자인지 확인하고 인정하는 과정
  3. 인가 
    - 어떠한 자원에 접근하는 것을 허가하는 권한
    - 특정한 프로그램, 데이터 또는 시스템 서비스 등에 접근할 수 있는 권한이 주어지는 것 

2. 접근 통제 정책

1) (MAC, Mandatory Access Control) 강제적 접근통제

  • 자원의 보안 레벨과 사용자의 보안 취급인자를 비교하여 접근 제어한다.
  • 기밀성이 강조되는 조직에서 사용된다.

2) (DAC, Discretionary Access Control) 임의적 접근통제

  • 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한한다.
  • 자원의 소유권을 가진 사람이 다른 사람의 접근을 허용하거나 제한할 수 있다.

3) (RBAC, Role Based Access Control) 역할기반 접근통제

  • 사용자의 역할에 기반을 두고 접근을 통제하는 모델이다. 

3. 접근 통제 정책

1) 벨 - 라파둘라 모델 (BLP, Bell-LaPadula Confidentiality Model) 

  • 미 국방부(군대) 지원 모델로 기밀성을 강조한 모델이다.
  • 높은 등급의 정보가 낮은 레베로 유출되는 것을 통제하는 모델이다.
  • No Read Up, No Write Down 

2) 비바 모델 (Biba Integrity Model) 

  • 무결성을 위한 상업용 모델 ( 벨라파듈라의 단점인 무결성 보장하는 보델)
  • No Read Down, No Write Up

3) 클락-윌슨 모델 (Clark-Wilson Integrity Model) 

  • 무결성 중심의 상업용 모델이다.
  • Application의 보안 요구사항을 다룬다. 
  • 정보의 특성에 따라 비밀 노출방지 보다 자료의 변조 방지가 더 중요한 경우가 있음을 기초로 한다. 

4) 만리장성 모델 (Chinese Wall Model, Breswer-Nash Model) 

  • 충돌을 야기하는 어떠한 정보의 흐름도 차단해야 한다느 모델로 이익 충돌 회피를 위한 모델이다.(이해충돌방지)