Skip to content

Latest commit

 

History

History
504 lines (380 loc) · 34.3 KB

5과목 2장 IT프로젝트 정보시스템 구축 관리.md

File metadata and controls

504 lines (380 loc) · 34.3 KB

정보처리기사 핵심 개념 정리

5과목 정보시스템 구축 관리

2장 IT프로젝트 정보시스템 구축 관리

SECTION 166 네트워크 관련 신기술

  • IOT(Internet of Things, 사물 인터넷)

    • 정보 통신 기술을 기반으로 실세계와 가상 세계의 다양한 사물들을 인터넷으로 서로 연결하여 진보된 서비스를 제공하기 위한 서비스 기반 기술
    • 컴퓨팅 기기들이 환경과 사물에 심겨 환경이나 사물 그자체가 지능화되는 것부터 사람과 사물, 사물과 사물간에 지능 통신을 할 수 있는 엠투에(M2M)의 개념을 인터넷으로 확장
    • 주요 기술 : 스마트 센싱 기술, 유무선 통신 및 네트워크 인프라 기술, 사물 인터넷 인터페이스 기술, 사물 인터넷을 통한 서비스 기술
    • 개방형 아키텍처를 필요 -> 정보 보안 기술 적용이 중요
  • M2M(Machine to Machine, 사물통신)

    • 기계와 기께 사이의 무선 통신
    • 부호 분할 다중 접속(CDMA), GSM, 무선 데이터 통신 등을 사용
  • 모바일 컴퓨팅

    • 휴대형 기기로 이동하면서 자유롭게 네트워크에 접속하여 업무를 처리할 수 있는 환경
  • 클라우드 컨퓨팅

    • 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 환경
    • 그리드 컴퓨팅과 차이점 : 중앙의 대형 데이터 센터의 컴퓨팅 자원을 필요한 이들에게 필요한 순간에 빌려주는 방식
  • 모바일 클라우드 컴퓨팅

    • 모바일 + 클라욷
    • ICT(Information and Communications Technologies) 기술
    • 기종, OS 등과 같은 환경에 구애받지 않고 클라우드의 ICT 자원들을 제약 없이 이용하는 것이 가능
  • 메시 네트워크(Mesh Network)

    • 차세대 이동통신, 홈네트워킹, 공공 안전 등 특수 목적을 위한 새로운 방식으,ㅣ 네트워크 기술
    • 대규모 디바이스의 네트워크 생성에 최적화
    • 건물 자동화, 센서 네트워크 등 IOT 솔루션에 적합
  • 와이선(Wi-SUN)

    • 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 사물 인터넷 서비스를 위한 저전력 장거리(Low-Power Wide Area) 통신 기술
  • NDN(Named Data Networking)

    • 콘텐츠 자체의 정보와 라우터 기능만으로 데이터 전송을 수행하는 기술로 IP 망을 대체할 새로운 아키텍처
    • 콘텐츠 중심 네트워킹과 같은 개념이며, 해시 테이블에 기반을 두는 P2P 시스템과 같이 콘텐츠에 담겨 있는 정보와 라우터 기능만으로 목적지를 확정
  • NGN(Next Generation Network, 차세대 통신망)

    • ITU-T에서 개발하고 있는 유선망 기반의 차세대 통신망
    • 하나의 망이 인터넷처럼 모든 정보와 서비스를 패킷으로 압축하여 전송
    • 인터넷 프로토콜 기반으로 구축되므로 때떄로 all-IP라는 용어 또느 사용됨
  • SDN(Softward Defined Networking, 소프트웨어 정의 네트워킹)

    • 네트워크를 컴퓨터처럼 모델링하여 여러 사용자가 각각의 소프트웨어들로 네트워킹을 가상화하여 제어하고 관리하는 네트워크
  • NFC(Near Field Communication, 근거리 무선 통신)

    • 고주파를 이용한 근거리 무선 통신 시굴
    • RFID 기술의 일종
    • 모바일 기기를 통한 결제, 슈퍼마켓 물품 정보, 여행 정보 전송, 교통, 추립 통제, 잠금장치에 활용
  • UWB(Ultra WideBand, 초광대역)

    • 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술, 무선 디지털 펄스, 블루투스와 비교됨
  • 피코넷(PICONET)

    • 여러 개의 옥립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술
  • WBAN(Wireless Body Area Network)

    • 웨어러블 또는 몸에 심는 형태의 센서나 기기를 무선으로 연결하는 개인 영역 네트워킹 기술
  • GIS(Geographic Information Systen, 지리 정보 시스템)

    • 지리적인 자료를 수집, 저장, 분석, 출력 할 수 있는 컴퓨터 응용 시스템으로, 위성을 이용해 모든 사물의 위치 정보를 제공해 주는 것
  • USN(Ubiquitious Sensor Network, 유비쿼터스 센서 네트워크)

    • 각종 센서로 수집한 정보를 무선으로 수집할 수 있도록 구성한 네트워크. 즉 필요한 모든 것(곳)에 RFID 태그를 부착하고, 이를 통하여 사물의 인식 정보는 물론 주변의 환경정보까지 탐지하여 이를 네트워크에 연결하여 정보를 관리하는 것
  • SON(Self Organizing Network, 자동 구성 네트워크)

    • 주변 상황에 맞추어 스스로 망을 구성하는 네트워크
    • 목적 : 통신망 커버리지 및 전송 용량 확장의 경제성 문제를 해결, 망의 운영과 관리의 효율성을 높임
  • 애드 훅 네트워크(Ad-hoc Network)

    • 재난 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트만을 이용하여 구성한 네트워크. 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합
  • 네트워크 슬라이싱

    • 3GPP를 포한한 여러 글로벌 이동통신 표준화 단체가 선정한 5G의 핵심기술 중 하나로, 네트워크에서 하나의 물리적인 코어 네트워크 인프라를 독립된 다수의 가상 네트워크로 분리하여 각각의 네트워크를 통해 다양한 고객 맞춤형 서비스를 제공하는 것이 목적
  • 저전력 블루투스 기술(BLE; Bluetooth Low Energy)

    • 일반 블루투스와 동일한 2.4GHz 주파수 대역을 사용하지만 연결되지 않은 대기 상태에서는 절전 모드를 유지하는 기술
  • 지능형 초연결망

    • 과학기술정보통신부 주관으로 추진 중인 사업으로, 스마트 시티, 스마트 스테이션 등 4차 산업혁명 시대를 맞아 새로운 변화에 따라 급격하게 증가하는 데이터 트래픽을 효과적으로 수용하기 위해 시행되는 정부 주관 사업

SECTION 167 네트워크 구축

  • 네트워크 설치 구조

    • 통신망은 정보를 전달하기 위해서 통신 규약에 의해 연결한통신 설비의 집합. 성형(star), 링형, 버스형, 계층형, 망형으로 나뉨
  • 성형

    • 중앙에 중앙 컴퓨터가 있고, 이를 중시으로 단말장치들이 연결되는 중앙 집중식의 네트워크 구성 형태
  • 링형

    • 컴퓨터와 단말장치들을 서로 이웃하는 것끼리 포인트 투 포인트 방식으로 연결시킨 형태
    • 분산 및 집중 제어 모두 가능
    • 전송 지연이 발생
    • 중계기의 수가 많아짐
    • 추가/제거 및 기밀 보호 어려움
    • 데이터는 단방향 또는 양방향으로 전송, 링의 경우 어느 하나라도 고장나면 전체 통신망에 영향을 미침
  • 버스형

    • 한 개의 통신 회선에 여러 대의 단말장칠가 연결되어 있는 형태
    • 구조 간단, 단말장치의 추가와 제거가 용이
    • 단말장치가고장나더라도 통신망 전체에 영향을 주지 않기 때문에 신뢰성 높일 수 있음
    • 기밀 보장이 어렵고, 통신 회선의 길이에 제한
  • 계층형

    • 중앙 컴퓨터와 일정 지역의 단말장치까지는 하나의 통신 회선으로 연결시키고, 이웃하는 단말장치는 일정 지역 내에 설치된 중간 단말장치로부터 다시 연결시키는 형태
    • 분산 처리 시스템
  • 망형

    • 모든 지점컴퓨터와 단말장치를 서로 연결한 형태로, 노드의 연결성이 높음
    • 많은 단말장치, 많은 양읭 통신
    • 공중 데이터 통신망에 사용
    • 노드의 수가 n개일 때, n(n-1)/2개의 회선이 필요 노드당 n-1개의 포트가 필요
  • 네트워크 분류

    • 지리적 범위에 따라 LAN과 WAN으로 분류
    • 근거리 통신망(LAN, Local Area Network)
      • 회사, 학교, 연구소 등의 컴퓨터, 프린터 연결하여 구성
      • 데이터의 전송 속도가 빠르고, 에러 발생율이 낮음
      • 버스형, 링형
    • 광대역 통신망(WAN, Wide Area Network)
      • 국가 대륙 등의 멀리 떨어진 사이트들을 연결을 구성
      • 통신 속도 느리고, 에러 발생률 높음
      • 근거리 통신망 연결 -> 근거리를 연결하는 방식으로 구성

SECTION 168 스위치

  • 스위치의 분류

    • 브리지와 같이 LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치로, OSI 7계층의 Layer에 따라 L2, L3, L4, L7로 분류
    • L2
      • OSI 2계층
      • 일반적 스위치
      • MAC 주소를 기반으로 프레임 전송
      • 동일 네트워크 간의 연결만 가능
    • L3
      • OSI 3계층
      • 라우터 기능이 추가, IP 주소를 기반으로 패킷을 전송
      • 서로 다른 네트워크 간의 연결
    • L4
      • OSI 4계층
      • 로드밸런서, IP, TCP/UDP
      • 사용자들의 요구를 서버의 부하가 적은곳에 배분하는 로드밸런싱
    • L7
      • OSI 7계층
      • IP 주소, TCP/UDP 포트 정보에 패킷 내용까지 참조하여 세밀하게 로드밸런싱
  • 스위칭 방식

    • 스위치가 프레임을 전달하는 방식에 따라 Store and Forwarding, Cut-through, Fragment Free가 있음
    • Store and Forwarding : 데이터를 모두 받은 후 스위칭
    • Cur-through : 데이터의 목적지 주소만을 확인한 후 바로 스위칭
    • Fragment Free : Store and Forwarding과 Cut-through 방식의 장점을 결합
  • 백본 스위치

    • 여러 네트워크들을 연결할 때 중추적 역할을 하는 네트워크를 백본. 백본에서 스위칭 역할을 하는 장비를 백본 스위치
    • 모든 패킷이 지나가는 네트워크의 중심에 배치
    • L3 스위치가 백본 스위치의 역할

SECTION 169 경로 제어/ 트래픽 제어

  • 경로 제어(Routing) 개요

    • 송, 수신 측 간의 전송 경로 중에서 최적 패킷 교환 경로를 결정하는 기증
    • 어느 한 경로에 데이터의 양이 집중하는 것을 피하면서, 최저의 비용으로 최단 시간에 송신할 수 있는 경로를 의미
    • 라이팅 테이블 = 경로 제어표를 참조해서 이루어지며, 라우터에 의해 수행
  • 경로 제어 프로토콜

    • 효율적인 경로 제어를 위해 네트워크 정보를 생서, 교환, 제어하는 프로토콜을 총칭
    • IGP(Interior Gateway Protocol, 내부 게이트웨이)
      • 하나의 자율 시스템(AS) 내의 라우팅에 사용되는 프로토콜
      • RIP(Routing Information Protocol) : 현재 가장 절리 사용, 최대 홉수를 15로 제한해서 대규모 네트워크에서느 RIP를 사용할 수 없음, 라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초이내에 새로운 라우팅 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주
      • OFPF(Open Shortest Path First Protocol) : 대규모의 네트워크, 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에 알림
    • EGP(Exterior Gateway Protocol, 외부 게이트웨이 프로토콜)
      • 자율 시스템 간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜
    • BGP(Border Gateway Protocol)
      • 자율 시스템 간의 라우팅 프로토콜로, EGP의 단점을 보완하기 위해 만들어짐
      • 초기에 BGP 라우터들이 연결될 때에는 라우팅 테이블을 교환하고, 이후에는 변화된 정보만을 교환
  • 트래픽 제어의 개요

    • 네트워크의 보호, 성능 유지, 네트워크 자원의 효율적인 이용을 위해 전송되는 패킷의 흐름 또는 그 양을 조절하는 기능으로 흐름 제어, 폭주 제어, 교착상태 방지 기법이 있음
  • 흐름 제어

    • 네트워크 내의 원할한 흐름을 위해 송, 수신 측 사이에 전송되는 패킷의 양이나 속도를 규제하는 기능
    • 송신 측과 수신 측 간의 처리 속도 또는 버퍼 크기의 차이에 의해 생길 수 있는 수실 측 버퍼의 오버플로를 방지하기 위한 기능
    • 정지-대기, 슬라이딩 윈도우
  • 폭주(혼잡) 제어

    • 흐름제어가 송, 수신 측 사이의 패킷 수를 제어하는 기능이라면, 폭주 제어는 네트워크 내의 패킷 수를 조절하여 네트워크의 오버플로를 방지하는 기능
    • 느린 시작, 혼잡 회피
  • 교착상태 방지

    • 교환기 내에 패킷들을 축적하는 기억 공간이 꽉 차 있을 때 다음 패킷들이 기억 공간에 들어가기 위해 무한정 기다리는 현상

SECTION 170 SW 관련 신기술

  • 인공지능(AI, Aritificial Intelligence)

    • 인간의 두뇌와 같이 컴퓨터 스스로 추론, 학습, 판단 등 인간지능적인 작업을 수행하는 시스템
    • 신경망, 퍼지, 패턴 인식, 전문가 시스템, 자연어 인식, 이미지 처리, 컴퓨터 시각, 로봇 공학
    • 리스프(LISP), 프롤로그(PROLOG) 개발 언어
  • 뉴럴링크(Neuralink)

    • 미국의 전기자동차 회사 테슬라(Tesla)의 CEO 일론 머스크가 사람의 뇌와 컴퓨터를 결합하는 기술을 개발하기 위해 설립한 회사
    • 개발 기술 '신경 레이스', 작은 전극을 뇌에 이식함으로써 생각을 업로드하고 다운로드하는 것이 목표
  • 딥 러닝

    • 인간의 두뇌를 모델로 만들어진 인공 신경망(ANN; Artificial Neural NEtwork)을 기반으로 하는 기계 학습 기술
  • 전문가 시스템

    • 의료 진단 등과 같은 특정 분야의 전문가가 수행하는 고도의 업무를 지원하기 위한 컴퓨터 응용 프로그램
  • 증강 현실(AR; Augmented Reality)

    • 실제 촬영한 화면에 가상의 정보를 부가하여 보여주는 기술로, 혼합 현실이라고도 부름
  • 블록체인

    • P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술을 의미
  • 분산 원장 기술(DLT; Distributed Ledger Technology)

    • 중앙 관리자나 중앙 데이터 저장소가 존재하지 않고 P2P 망내의 참여자들에게 모든 거래 목록이 분산 저장되어 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장을 의미
  • 해시

    • 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
    • 데이터의 암호화가 아닌 무결성을 검증하기 위한 방법으로 사용
  • 양자 암호키 분배(QKD; Quantum Key Distribution)

    • 양자 통신을 위해 비밀키를 분배하여 관리하는 기술, 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 양자 암호키 분배 시스템을 설치하여 운용하는 방식으로 활용
  • 프라이버시 강화 기술(PET; Privacy Enhancing Technology)

    • 개인정보 위험 관리 기술
    • 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호 기술을 통칭
  • 디지털 저작권 관리(DRM; Digital Rights Management)

    • 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권 보호를 위해 데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하기 위한 시스템
    • 데이터를 암호화하거나 디지털 워터마크 사용
  • 공통 평가 기준(CC; Common Criteria)

    • 정보 보호 제품 평가 기준
    • 정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준
  • 개인정보 영향평가 제도(PIA; Privacy Impact Assessment)

    • 개인 정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시 시스템의 구축, 운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해 미리 조사, 분석, 평가하는 제도
  • 그레이웨어(Grayware)

    • 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 말함
  • 매시업(Mashup)

    • 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술. 다수의 정보원이 제공하는 콘텐츠를 조합하여 하나의 서비스로 제공한느 웹 사이트 또는 애플리케이션
  • 리치 인터넷 애플리케이션(RIA; Rich Internet Application)

    • 플래시 애니메이션 기술과 웹 서버 애플리케이션 기술을 통합하여 기존 HTML 보다 역동적이고 인터랙티브한 웹페이지를 제공하는 신개념의 플래시 웹페이지 제작 기술
  • 시멘틱 웹

    • 컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹
    • 자원 서술 기술, 온톨로지(Ontology)를 통한 지식 서술 기술, 에이전트(Agent) 기술
  • 증발품(Vaproware)

    • 판매 계획 또는 배포 계획은 발표되었으나 실제로 고객에게 판매되거나 배포되지 않고 있는 소프트웨어
  • 오픈 그리드 서비스 아키텍처(OGSA; Open Grid Service Architecture)

    • 애플리케이션 공유를 위한 웹 서비스를 그리드 상에서 제공하기 위해 만든 개방형 표준
  • 서비스 지향 아키텍처(SOA; Service Oriented Architecture)

    • 기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처
  • 서비스형 소프트웨어(SaaS; Software as a Service)

    • 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소프트웨어
    • 기존 기업용 소프트웨어는 기업 내부의 서버 등 장비에 저장해 이용 한다는 점에서 고객이 소유권을 갖고 있었지만, SaaS는 소프트웨어가 제품이 아닌 서비스, 즉 빌려 쓰는 모델이라는 점에서 기존 라이선스 모델과는확연히 구분됨
  • 소프트웨어 에스크로(Software Escrow)

    • 소프트웨어 개발자의 지식재산권을 보호하고 사용자는 저렴한 비용으로 소프트웨어를 안정적으로 사용 및 유지보수 받을 수 있도록 소스 프로그램과 기술 정보 등을 제 3의 기관에 보관하는 것
  • 복잡 이벤트 처리(CEP; Complex Event Processing)

    • 실시간으로 발생하는 많은 사건들 중 의미가 있는 것만을 추출할 수 있도록 사건 발생 조건을 정의하는 데이터 처리 방법
  • 디지털 트윈(Digital Twin)

    • 현실속의 사물을 소프트웨어로 가상화한 모델

SECTION 172 소프트웨어 개발 직무별 보안 활동

  • 소프트웨어 개발 직무별 보안 활동

    • 안전한 소프트웨어 개발을 위해서는 프로젝트 관련자들이 보안 활동을 수행할 수 있도록 각 직무별로 수행해야 할 활동을 정의
    • 프로젝트 관리자, 요구사항 분석가, 아키텍트 설계자, 구현 개발자, 테스트 분석가, 보안 감시자로 구문
  • 프로제그 관리자(Project Manager)

    • 응용 프로그램에 대한 보안 전략을 조직 구성원들에게 전달
    • 조직의 상태를 모니터링
  • 요구사항 분석가(Requirement Specifier)

    • 아키텍트가 고려해야 할 보안 관련 비즈니스 요구사항을 설명
    • 프로젝트 팀이 고려해야 할 구조 정의 및 해당 구조에 존재하는 자원에 대한 보안 요구사항을 정의
  • 아키텍트(Architect)

    • 보안 기술 문제를 충분히 이해
    • 시스템에 사용되는 모든 리소스 정의 및 각 리소스별로 적절한 보안 요구사항을 적용
  • 설계자

    • 특정 기술에 대해 보안 요구사항의 만족성 여부를 확인
    • 문제 발생 시 최선의 문제 해결 방법을 결정
    • 애플리케이션 보안 수준에 대한 품질 측정을 지원
    • 많은 비용이 필요한 수정 요구사항을 최소화하기 위한 방법을 제공
    • 다른 소프트웨어와 통합할 때 발생할 수 있는 보안 위험에 대해 이해
    • 소트으ㅜ에어에서 발견된 보안 위협에 대해 적절히 대응
  • 구현 개발자(implementer)

    • 구조화된 소프트웨어 개발 환경에서 프로그램을 원할히 구현할 수 있도록 시큐어 코딩 표준을 준수하여 개발
    • 다른 사람이 소프트웨어의 안전 여부를 쉽게 확인할 수 있도록 문서화
  • 테스트 분석가(Test Analyst)

    • 소프트웨어 개발 요구사항과 구현 결과를 반복적으로 확인
  • 보안 감시자(Security Auditor)

    • 보안을 보장
    • 요구사항 검토 시 요구사항의 적합성과 완전성을 확인
    • 전체 단계에서 다 활동함
    • 보안 문제로 이어질 수 있는 사항이 있는지 확인

SECTION 174 HW 관련 신기술

  • 고가용성(HA;High Availability)

    • 긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘을 의미
    • 클러스터, 이중화 방법 등
  • 3D Printing(Threee Dimension Printing)

    • 대상을 평면에 출력하는 것이 아니라 손으로 만질 수 있는 실제 물체로 만들어내느 것
  • 4D Printing(Fourth Dimension Printing)

    • 특정 시간이나 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립 기술이 적용된 제품을 3D Printing하는 기술을 의미
  • RAID(Redundant Array of Inexpensive Disk, Redundant Array of Independent Disk)

    • 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우 그 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 디스크의 속도가 매우 향상되는 기술
    • 어느 한 디스크에만 결함이 발생해도 전체 데이터에 파일이 손상되는 문제가 발생. 이러한 문제를 해결하기 위해 디스크 배열에 오류 검출 및 복구를 위한 여분의 디스크들을 추가하여 오류가 발생해도 원래의 데이터를 복구할 수 있게 함
    • 오류 검출 및 정정 방법에 따라 RAID1 ~ RAID5까지 다섯 종류가 있음
  • 4K 해상도

    • 차세대 고화질 모니터의 해상도를 지칭하는 용어
    • 가로 세로 픽셀 수 3840 2160
    • UHDTV는 차세대 TV 규격으로, HDTV 해상도의 4배에 해당하는 4K, 16배에 해당하는 8K 해상도를 채택
  • 앤 스크린(N-Screen)

    • N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
  • 컴패니언 스크린(Companion screen)

    • 앤 스크린의 한 종류로, TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태플릿 PC등을 의미
  • 신 클라이언트 PC(Thin Client PC)

    • 하드디스크나 주변 장치 없이 기본적인 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터
    • 클라이언트는 프로그램이 필요할 때 마다 서버에 접속하여 소프트웨어를 내려받기만 하면 되며, 기억장치가 없으므로 데이터는 서버측에서 하꺼번에 관리
    • 기억장치를 따로 두지 않기 때문에 PC를 분실하더라도 정보가 유출될 우려가 없음
  • 패블릿(Phablet)

    • 폰과 태블릿의 합성어. 태블릿 기능을 포함한 5인치 이상의 대화면 스마트폰
    • 톱니 효과
  • C형 유에스비(Ubiversal Serial Bus Type-C, USB Type-C. USB-C)

    • 범용 인터페이스 규격인 유에스비의 표준중 하나로, 2014년 8월 USB IF(Implementers Forum)에서 발표
    • 24핀, 어느 방향으로든 연결이 가능
    • 데이터 전송 속도 초당 10기가비트, 전력은 최대 100W
  • 멤스(MEMS; Micro-Electro Mechanical Systems)

    • 초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치
  • 트러스트존 기술(TrustZone Technology)

    • 칩 설계회사인 ARM( Advanced RISC Machine)에서 개발한 기술로, 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리한느 하드웨어 기반의 보안 기술
  • 엠디스크(M-DISC, Millenial DISC)

    • 한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장 장치
    • 디스크 표면의 무기물층에 레이저를 이용해 자료를 조각해서 기록함. 기존의 염료층에 표시하는 방식과 달리 물맂거으로 조각하는 방식 덕분에 시간이 가도 변하지 않는 금속 활자처럼 빛, 열, 습기 등의 외부 요인에 영향을 빋지 않음
    • 미국의 밀레니어터사에서 개발. 디지털 비디오와 블루레이 디스크에 적용
  • 멤리스터(Memristor)

    • 메모리와 레지스터의 합성어. 전류의 방향과 양 등 기존의 경혐을 모두 기억하는 특별한 소자
    • 레지스터, 커패시터, 인덕터에 이어 네 번째 전자회로 구성 요소
    • 전원 공급이 끊어졌을 때도 직전에 통과한 전류의 방향과 양을 기억하기 때문에 다시 전원이 공급되면 기존의 상태가 그대로 복원

SECTION 175 Secure OS

  • Secure OS의 개요

    • 기존의 운영체제 에 내재도니 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커넝르 이식하여 외부의 칩입으로부터 시스템 자원으 보화는 운영체체
    • TCB(보안 정책을 따르도록 설계한 보호 메커니즘)를 기반으로 참조 모니터의 개념을 구현하고 집행
    • 보호 대상 : 메모리, 보조기억장치, 데이터, 하드웨어 장치, 자료 구조, 명령어, 각종 보호 메ㅋ니즘
    • 보호 방법(위에서부터 구현 어려운 순서로)
      • 암호적 분리(Cryptographic Separation) : 내부 정보를 암호화
      • 논리적 분리(Logical Separation) : 프로세스의 논리적 구역을 지정하여 구역을 벗어나는 행위를 제한
      • 시간적 분리(Temporal Separation) : 동일 시간에 하나의 프로세스만 수행되도록하여 동시 실행으로 발생하는 보안 취약점을 제거
      • 물리적 분리(Physical Separation) : 사용자별로 특정 장비만 사용하도록 제한 하는 방법
    • 참조 모니터
      • 보호 대상의 객체에 대한 접근 통제를 수행하는 추상머신. 이것을 실제로 구현한 것이 보안 커널
      • 보안 커널 데이터베이스(SKDB; Security Kernel Database)를 참조하여 객체에 대한 접근 허가 여부를 결정
      • 특징 3가지 : 격리성(Isolation), 검증가능성(Verifiability), 완전성(Completeness)
  • Secure OS의 보안기능

    • 식별 및 인증
    • 임의적 접근통제 : DAC(Discretionary Access Control) 또는 신분 기반 정책
    • 강제적 접근통제 : MAC(Mandatory Access Control) 또는 규칙 기반 정책
    • 객체 재상요 보호 : 메모리에 기존 데이터가 남아있지 않도록 초기화
    • 완전한 조정 : 우회 x 모든 접근 경로를 완전하게 통제
    • 신뢰 경로 : 비번, 권한 등의 보안 작업을 위한 안전한 경로를 제공
    • 감사 및 감사기록 축소

SECTION 176 DB 관련 신기술

  • 빅데이터

    • 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합
  • 브로드 데이터(Broad Data)

    • 다양한 채널에서 소비자와 상호 작용을 통해 생성된, 기업 마케팅에 있어 효율적이고 다양한 데이터이며, 이전에 사용하지 않거나 알지 못했던 새로운 데이터나, 기존 데이터에 새로운 가치가 더해진 데이터
    • 다양한 정보를 뜻함. 소비자의 SNS 활동 위치 정보 등
  • 메타 데이터(Meta Data)

    • 일련의 데이터를 정의하고 설명해주는 데이터. 컴퓨터에서는 데이터 사전의 내용, 스키마 등을 의미. HTML 문서에서는 메타 태그 내의 내용. 방송에서는 방대한 분량의 저작물을 신속하게 검색하기 위한 촬영 일시, 장소, 작가, 출연자 등과 음원의 검색을 위한 작곡자나 가수명 등을 메타 데이터로 처리
    • 주로 빠르게 검색하거나 내용을 간략하고 체계적으로 하기 위해 많이 사용
  • 디지털 아카이빙(Digital Archiving)

    • 디지털 정보 자원을 장기적으로 보존하기 위한 작업. 아날로그 콘테느는 디지털로 변환한 후 압축해서 저장. 디지털 콘텐츠도 쳬계적으로 분류하고 메타 데이터를 만들어 DB화하는 작업
    • 늘어나는 정보 자원의 효율적인 관리와 이용을 위해 필요한 작업
  • 하둡(Hadoop)

    • 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
    • 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로, 구글, 야후 등에 적용
  • 타조(Tajo)

    • 오픈 소스 기반 분산 컴퓨팅 플랫폼인 아파치 하둡 기반의 분산 데이터 웨어하우스(정보 + 창고;기업의 의사결정 과정에 효과적으로 사용될 수 있도록 여러 시스템에 분산되어 있는 데이터를 주제별로 통합, 축적해 놓은 데이터베이스) 프로젝트로, 우리나라가 주도하여 개발
    • 하둡의 빅데이터를 분석할 때 맵리듀스(MapReduce)를 사용하지 않고 구조화 질의 언어(SQL)를 사용하여 하둡 분산 파일 시스템(HDFS; Hadoop Distributed File System) 파일을 바로 읽어낼 수 있음
    • 데규모 데이터 처리와 실시간 상호 분석에 모두 사용할 수 있음
  • 데이터 다이어트(Data Diet)

    • 데이터 다이어트는 데이터를 삭제하는 것이 아니라 압축하고, 중복된 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업

SECTION 177 회복/병행 제어

  • 회복(Recovery)

    • 트랜잭션들을 수행하는 도중 장애가 발생하여 데이터베이스가 손상되었을 때 손상되기 이전의 정상 상태로 복구하는 작업
    • 장애의 유형
      • 트랜잭션 장애 : 입력 데이터 오류, 불명확한 데이터, 시스템 자원 요구의 과다 등 트랜잭션 내부의 비정상적인 상황으로 인하여 프로그램 실행이 중지되는 현상
      • 시스템 장애 : 데이터베이스에 손상을 입히지는 않으나 하드웨어 오동작, 소프트웨어의 손상, 교착상태 등에 의해 모든 프랜잭션의 연속적이 수행에 장애를 주는 현상
      • 미디어 장애 : 저장장치인 디스크 블록의 손상이나 디스크 헤드의 충돌 등에 의해 데이터베이스의 일부 또는 전부가 물리적으로 손상된 상태
    • 회복 관리기
      • DBMS의 구성 요소
      • 트랜잭션 실행이 성공적으로 완료되지 못하면 트랜잭션이 데이터베이스에 생성했던 모든 변화를 취소시키고, 트랜잭션 수행 이전의 원래 상태로 복구하는 역할을 담당
      • 메모리 덤프, 로그를 이용하여 회복을 수행
  • 병행제어

    • 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행수행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호 작용을 제어하는 것
    • 목적
      • 데이터베이스의 공유를 최대화
      • 시스템의 활용도를 최대화
      • 데이터베이스의 일관성을 유지
      • 사용자에 대한 응답 시간을 최소화
  • 병행수행의 문제점

    • 갱신 분실(Lost Update) : 두 개 이상의 트랜잭션이 같은 자룔르 공유하여 갱신할 때 갱신 결과의 일부가 없어지는 현상
    • 비완료 의존성(Uncommitted Dependency) : 하나의 트랜잭션 수행이 실패한 후 회복되기 전에 다른 트랜잭션이 실패한 갱신 결과를 참조하는 현상
    • 모순성(Inconsistency) : 두 개의 트랜잭션이 병행수행될 때 원치 않는 자료를 이용함으로써 발생하는 문제
    • 연쇄 복귀(ㅊCascading Rollback) : 병행수행되던 트랜잭션들 중 어느 하나에 문제가 생겨 Rollback하는 경우 다른 트랜잭션도 함께 Rollback되는 현상

SECTION 178 데이터 표준화

  • 데이터 표준화의 정의

    • 시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것을 의미
  • 데이터 표준

    • 데이터 모델이나 DB에서 정의할 수 있는 모든 오브젝트를 대상으로 데이터 표준화를 수행
    • 종류
      • 표준 단어 : 업무에서 사용하고 일정한 의미를 갖고 있는 최소 단위의 단어를 의미
      • 표준 도메인 : 문자형, 숫자형, 날짜형, 시간형과 같이 컬럼을 성질에 따라 그룹핑한 개념
      • 표준 코드 : 선택할 수 있는 값을 정형화하기 위해 기준에 맞게 이미 정의된 코드 값으로, 도메인의 한 유형
      • 표준 용어 : 단어, 도메인, 코드 표준이 정의되면 이를 바탕으로 표준 용어를 구성
  • 데이터 관리 조직

    • 데이터 표준 원칙이나 데이터 표준의 준수 여부 등을 관리하는 사람들. 데이터 관리자.
  • 데이터 표준화 절차

    • 데이터 표준화는 데이터 표준화 요구사항 수집, 데이터 표준 정의, 데이터 표준 확정, 데이터 표준 관리 순으로 진행
  • 데이터 표준화의 대상

    • 데이터 명칭, 데이터 정의, 데이터 형식, 데이터 규칙
  • 데이터 표준화의 기대 효과

    • 동일한 데이터에 대해 동일한 명칭을 지정하면 명확한 의사소통이 가능
    • 필요한 데이터의 의미나 위치 등을 쉽게 파악
    • 입력 오류를 방지하고 잘못된 데이터로 인한 의사 결정의 오류을 줄여 데이터 품질을 향상시킬 수 있음