[정보처리기사 실기] Ⅴ. 인터페이스 구현 - 인터페이스 기능 구현

Ⅴ. 인터페이스 구현 - 인터페이스 기능 구현.


1. 인터페이스 기능 구현 정의.

1. 모듈간 세부 설계서 확인
  • 컴포넌트 명세서 : 컴포넌트의 개요, 내부클래스의 동작, 인터페이스를 통해 명세를 정의.
    컴포넌트[Component] : 특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는, 잘정의된 인터페이스를 가지며 다른 부품과 조립해 응용 시스템을 구축하기 위해 사용되는 소프트웨어 프로그램.
  • 인터페이스 명세서 : 컴포넌트명세에 명시된 인터페이스 클래스의 세부 명세.
2. 일관되고 정형화된 인터페이스 기능 정의
  • 분석된 인터페이스 기능, 데이터표준, 설계 명세를 통해 인터페이스 기능 정의.
3. 정의된 인터페이스 기능에 대한 정형화
  • 정의된 인터페이스를 사람들이 보기쉽게 정형화.


2. 인터페이스 기능 구현.

1. 정의된 기능 구체적 분석
  • 상세하게 정의된 기능구현 정의 내용을 토대로 어떻게 구현 할 지 분석.
2. 인터페이스 구현 방식
  • 데이터 통신을 사용하여 구현
    • 인터페이스 객체 생성 구현(Json)
    • 인터페이스 객체 전송(Ajax) 후 전송 결과를 수신측에서 반환받도록 처리
  • 인터페이스 개체를 사용하는 인터페이스 구현 - DB Connection
    • 방법1 : 송신시스템의 인터페이스 테이블
    • 방법2 : 수신 시스템의 인터페이스 테이블


3. 인터페이스 예외처리 방안.

데이터 통신을 사용한 인터페이스에서 예외처리
  • 송신측에서 예외처리 : Ajax 호출 후 반환값으로 어떻게 할지 사전 정의.
  • 수신측에서 예외처리 : Try-Catch 구문으로 처리 / 에러 결과 반환.

인터페이스 개체를 사용하는 인터페이스에서 예외처리
  • 송신측 인터페이스 테이블에서 예외처리 : 예외 유형에 따른 예외코드와 원인을 함께 입력.
  • 수신측 인터페이스 테이블에서 예외처리 : 수신측에서 잘못된 값을 읽을 경우 발생, 사전정의된 예외코드입력 ∙ 예외사유기록.


4. 인터페이스 보안 기능 적용.

인터페이스 보안취약점
  • 데이터 통신시 데이터 탈취 위협 : 스니핑을 통해 전송내역 탈취 위협
    스니핑[Sniffing] : 공격대상을 직접 공격하지 않고 데이터만 몰래 들여보는 수동적 공격 기법.
  • 데이터 통신시 데이터 위∙변조 위협 : 전송데이터 삽입, 삭제, 변조 위협

인터페이스 보안 구현 방안
  • 시큐어 코딩 가이드 적용 대상 ( Tip. 입보시에코캡아 )
    력데이터 검증 및 표현 : 보안약점 - 입력값 검증누락, 부적절한 검증 ➠ 대응방안 - 유효한 검증수집, 실패처리 구현
    안 기능 : 보안약점 - 보안기능의 부적절한 구현(인증, 접근제어,암호화,권한) ➠ 대응방안 - 보안 정책에 맞게 설계 및 구현
    간 및 상태 : 보안약점 - 하나이상의 프로세스 동작환경에서 부적절한 관리 ➠ 대응방안 - 직렬화∙병렬실행 가능한 프레임워크 사용, 블럭내에서만 재귀 이용
    러처리 : 보안약점 - 에러 미처리, 불충분 처리 ➠ 대응방안 - 에러처리 잘 구현되게 설계
    드오류 : 보안약점 - 개발자 실수 ➠ 대응방안 - 코딩 규칙 도출 후 검증 가능 스크립트 구성
    슐화 : 보안약점 - 불충분한 캡슐화로 데이터 누출 ➠ 대응방안 - 디버거 코드제거∙프라이빗 접근자 이용
    API오용 : 보안약점 - 잘못된 API사용 ∙ 보안 취약 API사용 ➠ 대응방안 - 보안취약 API체크, 취약 API 검출 프로그램 이용
  • 데이터 베이스 보안 적용
    • 데이터베이스 암호화 알고리즘 유형 ( Tip. 대 비 해 )
      칭키 암호화 알고리즘 : 암복호화 같은 키 (ARIA 128/192/256, SEED)
      대칭키 암호화 알고리즘 : 비밀키는 키 소유자만 알 수 있음 (RSA, ECC, ECDSA)
      시 암호화 알고리즘 : 단방향 암호화 (SHA-256/384/512, HAS-160)
    • 데이터 베이스 암호화 기법 ( Tip. 애 플 하 )
      API 방식 : 애플리케이션에서 암호 모듈(API) 적용
      Plug-In 방식 : DB레벨의 확장성 프로시저 기능을 이용
      Hybrid 방식 : API방식 + Plug-In방식 결합
  • 중요 인터페이스 데이터 암호화 전송
    반드시 암∙복호화 하여 전송 / IPSec, SSL/TLS 보안채널 이용
    IPSec(IP Security) : IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안 프로토콜.
    SSL/TLS : 응용계층과 TCP/IP 계층 사이에서 웹데이터 암호화 및 전송시 기밀성을 보장하는 공개키 기반의 보안 프로토콜.

인터페이스 보안 기능 적용 프로세스
  1. 인터페이스 각 구간의 보안 취약점 분석
  2. 분석 결과에 따른 인터페이스 보안 기능 적용
    • 네트워크계층보안
      상대방 인증 적용 : IPSecAH,IKE 프로토콜 적용
      데이터 기밀성 보장 : IPSecESP 프로토콜 적용
    • 응용계층보안
      서버만 공개키 인증서 가지고 통신 : SSL 서버 인증 모드 운영
      연결단위의 메시지 단위로 암호화 : S-HTTP 적용하여 메시지 암호화

민감데이터의 익명화 처리 방안

  • 가명처리(가명화)
  • 총계처리(Aggregation)/평균값대체(Replacement)
  • 범주화(Data Suppression)
  • 데이터 값 삭제(Data Reduction)
  • 데이터 마스킹(Data Masking)

✱ IPSec [KP Security] : IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 IP 보안프로토콜.
✱ SSL/TLS : 응용계층과 TCP/IP 계층 사이에서 웹 데이터 암호화 및 전송시 기밀성을 보장하는 공개키 기반 보안프로토콜.
✱ AH : 메시지 Checksum을 활용한 데이터 인증과 비연결형 무결성을 보장해주는 프로토콜.
✱ IKE : 키교환 알고리즘.
✱ ESP : 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성을 제공하는 프로토콜.


  • 정보처리기사 필기 합격 후 실기대비 정리 및 책없이 간단히 보기위해 작성하였습니다.
  • 2020년 수제비 정보처리기사 책 기반으로 정리 하였습니다.
  • 저작권 관련 문제가 있다면 hojunbbaek@gmail.com 으로 메일 주시면 바로 삭제 조치 하도록 하겠습니다.