[제138회 정보관리기술사 3교시 2번] 소프트웨어 공급망 보안 — SBOM·SCA·CI/CD 보안 강화
SolarWinds·Log4Shell·XZ Utils 공급망 공격 사례, SBOM 구성요소와 SPDX/CycloneDX 표준, Snyk·Trivy SCA 도구 활용, SLSA 프레임워크 기반 CI/CD 보안 강화를 해설합니다.
SolarWinds·Log4Shell·XZ Utils 공급망 공격 사례, SBOM 구성요소와 SPDX/CycloneDX 표준, Snyk·Trivy SCA 도구 활용, SLSA 프레임워크 기반 CI/CD 보안 강화를 해설합니다.
LLM 기반 의미 검색과 키워드 검색 비교, RAG 파이프라인 구성요소·품질향상 방안, RAGAS 평가지표, 환각 발생 원인과 Self-RAG·Grounding 완화 전략을 해설합니다.
ML 모델의 예측 출력을 반복 쿼리하여 훈련 데이터를 재구성하는 모델 전도 공격의 원리, 멤버십 추론·모델 추출 공격과의 비교, 차분 프라이버시 대응을 해설합니다.
OWASP LLM Top10 1위 취약점인 프롬프트 인젝션의 직접·간접 공격 유형, 실제 공격 시나리오와 다층 방어 전략을 해설합니다.
교착상태 회피 알고리즘인 은행가 알고리즘의 개념, Available·Max·Allocation·Need 자료구조와 안전성 검사 알고리즘, 현실적 한계점을 해설합니다.
사이버 공격자의 행동 패턴을 전술·기법·절차로 구조화한 TTPs 개념과 MITRE ATT&CK 14대 전술, SOC 업무에서의 활용 방법을 해설합니다.
참조 무결성의 개념, CASCADE·SET NULL·SET DEFAULT·RESTRICT 옵션의 차이와 비즈니스 시나리오별 적용 방법을 실제 SQL 예제와 함께 해설합니다.
데이터 다운타임 문제를 해결하는 Data Observability의 5대 요소(신선도·분포·볼륨·스키마·계보)와 기존 데이터 품질 관리와의 차이를 해설합니다.
AR(p)의 자기회귀 구조, MA(q)의 오차 기반 구조 비교와 ACF/PACF 해석 방법, 그리고 ARMA·ARIMA로의 확장을 체계적으로 해설합니다.
표준 개발방법론을 프로젝트 특성에 맞게 조정하는 테일러링의 기준·절차와, 불확실성이 높은 선도개발 환경에서의 특이사항을 해설합니다.