집에서 하는 공부/정보처리기사

[정보처리기사]프로젝트 정보 시스템 구축 관리

집돌이 공대남 2022. 6. 13. 09:01
반응형

1. 네트워크 관련 신기술

- IoT(Internet of Things, 사물 인터넷)

- M2M(Machine to Machine, 사물 통신)

- 클라우드 컴퓨팅: 중앙의 대형 데이터 센터의 컴퓨팅 자원을 필요한 순간에 빌려주는 방식.

- 그리드 컴퓨팅: 수많은 컴퓨터를 하나의 컴퓨터처럼 묶어 분산처리하는 방식으로 기상 예측과 같은 대규모 연산에 사용.

- 인터클라우드 컴퓨팅: 연동 / 동적 할당

- 메시 네트워크: 대규모 디바이스(건물 자동화)의 네트워크 생성에 최적화. 무선 랜의 한계를 극복하기 위해 라우터를 기지국으로 활용.

- 와이선(Wi-Sun): 네트워크 설치 구조

- 성형(Star, 중앙 집중형): 포인트 투 포인트 방식으로 회선 연결. 단말장치의 추가와 제거가 쉬움. 중앙 컴퓨터가 고장나면 전체 네트워크 기능 정지. 교환 노드 수 제일 적음.

- 링형(Ring, 루프형): 분산 및 집중 제어 모두 가능, 추가/제거 기밀 보호 어려움. 전송 지연 발생할 수 있음. 단방향 링에서는 하나라도 고장나면 전체 통신망에 영향.

- 버스형: 근거리 통신망에서 주로 사용. 단말 장치의 추가와 제거 용이. 고장나도 영향 없어서 신뢰성. 회선의 길이에 제한있음.

- 계층형(분산형): 분산 처리 시스템 구성하는 방식

- 망형(Mesh): 많은 단말장치로부터 많은 양의 통신을 필요로 할 때 유리. 공중 데이터 통신망에서 사용. 노드 수가 n개 일때 n(n-1)/2개의 회선 필요.

 

2.스위치

- LAN과 LAN을 연결하여 더 큰 LAN을 만드는 장치.

 

- 종류(중요)

*L2: OSI 데이터 링크 계층에 속함. MAC 주소 기반으로 프레임 전송.동일 네트워크간의 연결만 가능.

*L3: 네트워크 계층에 속함.라우터 기능이 추가. IP주소 기반으로 서로 다른 네트워크 간 연결 가능.

*L4: 전송 계층에 속함.로드 벨랜서가 IP 주소 및 TCP/UDP 기반으로 사용자 요구를 서버 부하 적은 곳에 배분.

*L7: IP주소 + TCP/UDP +패킷 내용까지 참조하여 세밀하게 로드 밸런싱.

- 스위칭 방식: Store and Forwarding(모두 받은 후 스위칭), Cut-through(주소만 확인하고 바로 스위칭), Fragment Area(두 방식 결합)

- 백본 스위치: 중추적인 역할을 하는 네트워크의 스위칭 장비. 주로 L3 스위치가 사용.

- Hierarchical 3 Layer 모델

*엑세스 계층(L2): 사용자가 최초로 연결되는 지점. 성능은 낮아도 되지만 포트 수는 사용자만큼 있어야 함.

*디스트리뷰션 계층(L3): 엑세스 계층에서 오는 통신을 코어 계층으로 전송. LAN간의 라우딩 기능 수행.

*코어 계층(백본 스위치): 인터넷에 연결하는 계층.

 

3. 경로 제어 프로토콜(중요)

- 효율적인 경로 제어를 위해 네트워크 정보를 생성, 교환, 제어하는 프로토콜을 총칭.

 

- IGP(Interior Gateway Protocol, 내부 게이트웨이 프로토콜)

*하나의 자율 시스템(AS) 내의 라우팅에 사용됨.

*RIP(Routing Information Protocol): 가장 널리 사용되는 라우팅 프로토콜로, 소규모의 동종 네트워크 내에서 효율적인 방법. 최대 홉(데이터가 목적지까지 전달되는 과정에서 거치는 네트워크 수)를 15로 제한 함.

*OSPF(Open Shortest Path First Protocol): 대규모 네트워크에서 많이 사용.

 

- EGP(Exterior Gateway Protocol, 외부 게이트웨이 프로토콜): 게이트웨이간 라우팅에 사용되는 프로토콜.

 

- BGP(Border Gateway Protocol, 내부 게이트웨이 프로토콜): EGP의 단점을 보완하기 위해 만들어짐. 초기에 연결될 때 전체 제어 경로표(라우팅 테이블)을 교환하고 이후에는 변화된 정보만을 교환함.

 

4. SW 관련 신기술(최신 기술 언급 많이 나옴)

- 인공지능: 인간의 두뇌와 같이 컴퓨터 스스로 추론, 학습.

- 뉴럴링크: 피질 직결 인터페이스, 테슬라, 신경 레이스.

- 딥 러닝: 인공 신경망 기반 기계학습 기술. 많은 데이터를 학습하여 스스로 필요한 데이터 수집, 분석, 고속 처리.

- 전문가 시스템: 지식베이스 DB + 추론 기구

- 증강 현실: 실제 촬영 + 가상의 정보 부가

- 블록 체인: 거래 정보 분산 저장해서 안정성 향상.

- 분산 원장 기술(ALT): P2P 망 내의 참여자에게 분산 저장.

- 해시(Hash): 데이터를 키 값으로 변환, 무결성 검증 방법으로 사용. 대칭, 비대칭 암호화 기법과 함께 전자 화폐 등 활용.

- 양자 암호 키 분배(QKD): 얽힘 상태 광자.

- 프라이버시 강화 기술(PET): 개인정보 위험 관리 기술

- 디지털 저작권 관리(DRM)

- 공통 평가 기준 (Common Criteria; CC): 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급 정한 기준.

- 개인 정보 영향 평가 제도 (PIA): 미리 사생활에 미칠 영향을 분석 및 평가.

- 그레이 웨어: 에드에어, 트랙(스파이)웨어

- 매시업(Mahup): 있는 컨텐츠를 활용하여 서비스 추가.

- 리치 인터넷 어플리케이션: 플래시 웹 페이지.

- 시맨틱 웹(Semantic Web): 자동화 지능형 웹.

- 증발품(Vaporware): 출시한다고 했는데 배포 안한 앱.

- 오픈 그리드 서비스 아키텍쳐(OGSA): 웹 서비스를 그리드 상에서 제공하기 위한 개방형 표준.

- 서비스 지향 아키텍쳐(SOA): 컴포넌트 중심으로 구축하는 정보 기술 아키텍쳐. 단순 객체 접근 프로토콜(SOAP) 기반.

- 서비스형 소프트웨어(SaaS): 이용한 만큼 돈 지불.

- 소프트웨어 에스크로(임치): 소스 프로그램과 기술 정보를ㄹ 저작권 보호 받고 사용자가 유지보수 받을 수 있도록 제 3기관에 보관.

- 복잡 이벤트 처리(CEP): 의미 있는 것만 추출할 수 있도록 사건 발생 조건을 정의하는 데이터 처리 방법. 실시간 대응 위해 개발된 기술.

- 디지털 트윈: 현실 속 사물을 소프트웨어로 가상화. (디지털 쌍둥이)

 

5. 트래픽 제어

- 네트워크 보호, 성능 유지, 네트워크 자원의 효율적인 이용을 위해 전송되는 패킷의 흐름과 양을 조절하는 기능

- 흐름 제어(Flow Control)

*네트워크 내의 원활한 흐름을 위해 송, 수신 측 사이에 전송되는패킷의 양이나 속도를 규제하는 기능

*정지-대기(Stop-and-Wait): 수신 측의 확인 신호를 받은 후에 다음 패킷을 전송하는 방식. 한 번에 하나의 패킷만 전송 가능.

*슬라이딩 윈도우(Sliding Window): 확인 신호를 이용하여 송신 데이터의 양을 조절. 수신측의 확인 신호를 받지 않더라도 미리 정해진 패킷 수 만큼 연속적으로 전송할 수 있어 전송 효율이 좋음. 패킷의 최대치 약속 = 윈도우 크기를 의미. 긍정 수신 받으면 윈도의 크기 증가, 부정 수신 응답 받으면 윈도우 크기 감소.

 

- 폭주(혼잡) 제어(Congestion Control)

* 패킷 수를 조절하여 오버플로우 방지

* 느린 시작: 2배씩 증가시키는 것처럼 초기에는 느리지만 나중엔 빨라짐. 임계갑에 도달하면 혼잡 회피 단계로 넘어감.

* 혼잡 회피: 윈도우 크기를 1씩 선형적으로 증가시켜 혼잡을 예방하는 방식.

 

- 교착 상태(Dead Lock) 방지: 기억 공간이 꽉 차있을 때 무한정 기다리는 현상. 패킷 버퍼를 폐기함.

 

6. HW 관련 신기술

- 고가용성(HA: High Availability): 긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘. 클러스터 / 이중화

- 4D printing: 특정 시간이나 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 자가조립 기술이 적용된 제품을 3D 프린팅 하는 것. 다양한 에너지원에 자극받아 변화하는 스마트 소재 필요, 형상 기억합금이나 나노기술을 통해 전기 회로 내장.

- RAID(Redundant Array of Inexpensive/Independent Disk): 여러 개의 하드디스크로 디스크 배열을 구성하여 데이터 블록들을 분산 저장한 후 여러 디스크에서 동시에 읽거나 쓸 수 있게 하여 속도를 향상시키는 기술. 한 디스크에만 결함이 발생해도 전체 데이터에 파일이 손상되는 문제 발생.

- 컴패니언 스크린(Companion Screen): 앤 스크린의 한 종류, 세컨드 스크린이라고도 불리며 IP망을 통해 시청중인 컨텐츠 외에 다른 기능 수행 가능(sns 등)

- 신 클라이언트 PC (Thin Client PC): 하드 디스크나 주변장치 없이 기본적인 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터. 프로그램이 필요할 때마다 서버에 접속하여 내려받고 데이터는 서버 측에서 한꺼번에 관리함.

- 멤스(MEMS; Micro-Electro Mechanical Systems): 초정밀 반도체 제조 기술을 바탕으로 기계 구조를 미세 가공하는 장치. 마이크로 시스템에서 사용.

- 트러스트존 기술(TrustZone Technology): 하나의 프로세서 내에 일반 앱을 처리하는 일반 구역과 보안이 필요한 앱을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반 보안 기술.

- 엠디스크(Millennial Disk): 한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장 장치. 레이저를 이용해 데이터를 조각해서 외부요인에 영향받지 않음 (블루레이 디스크)

- 멤리스터(Memristor): 메모리와 레지스터의 합성어로 전류의 방향 등 기존의 경험을 모두 기억하는 특별한 소자. 네 번째 전자회로 구성 요소라고도 불림. 전원 공급이 끊어져도 직전에 통과한 전류의 방향을 기억해서 그대로 보존.

- 기타: 4K 해상도, 앤 스크린(n개의 서로 다른 단말기에서 같은 컨텐츠를 끊김없이 볼 수 있음), 패블릿(5인치 이상 폰과 테블릿 합성어), C형 USB

 

7. Secure OS

- 기존 운영체제에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식해서 보호하는 OS

 

- 보안 커널: TCB(Trust Computing Base)기반으로 참조 모니터의 개념을 구현하고 집행. 보호 대상으로는 메모리, 보조기억장치, 저장된 데이터, 하드웨어 장치, 자료구조, 명령어, 각종 보호 메커니즘이 있음.

 

- 참조 모니터(Reference Monitor)

* 보호 대상의 객체에 대한 접근 통제를 수행하는 추상 머신. 보안 커널 데이터베이스(SKDB)를 참조하여 객체에 대한 접근 허가 여부를 결정.

* 세 가지 특징:격리성(Isolation; 부정 조작이 불가능해야 함),검증가능성(Verifiability; 적절히 구현되었다는 것을 확인할 수 있어야 함),완전성(Completeness; 우회가 불가능해야 함)

 

- 구현 복잡도에 따른 분리 방법(내림차 순)

*암호적 분리: 내부 정보를 암호화.

*논리적 분리: 프로세스의 논리적 구역을 지정하여 구역을 벗어나는 행위를 제한.

*시간적 분리: 동일 시간에 하나의 프로세스만 수행되도록 하여 동시 실행으로 발생하는 보안 취약점을 제거.

*물리적 분리: 사용자 별로 특정 장비만 사용하도록 제한.

 

- 보안 기능

*식별 및 인증: 각 주체에 대한 고유한 식별 기능

*임의적 접근 통제: 부여된 권한에 따라 접근을 통제.DAC또는신분 기반 정책.

*강제적 접근 통제: 접속 단말 및 접속 방법 등 여러 보안 속성이 고려된 규칙에 따라 강제적으로 접근 통제.MAC또는규칙 기반 정책.

*객체 재사용 보호: 메모리에 기존 데이터 남아있지 않도록 초기화

*완전한 조정: 우회할 수 없도록 모든 접근 경로 통제.

*신뢰 경로: 보안 작업을 위한 안전한 경로 제공.

*감사 및 감사 기록 축소: 모든 작업 기록 후 보호.

 

8. 병행 제어

- 다중 프로그램의 이점을 활용하여 여러 개의 트랜잭션을 병행 수행할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 상호 작용 제어하는 것.

 

- 목적: 데이터베이스 공유 최대화 / 시스템 활용도 최대화 / 데이터베이스 일관성 유지 / 응답시간 최소화

 

- 병행 제어 기법 미 적용 시 문제점

*갱신 분실(Lost Update)

*비완료 의존성(Uncommitted Dependency): 하나의 트랜잭션이 실패한 후 회복되기 전에 실패한 결과를 다른 트랜잭션이 참조하는 현상.임시 갱신

*모순성(Inconsistency): 원치 않은 자료를 이용해서 발생하는 문제.불일치 분석.

*연쇄 복귀(Cascading Rollback): 하나에 문제가 생겨 롤백할때 다른 트랜잭션도 함께 롤백하는 현상.

 

9. 데이터 표준화

- 시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것. 사용자가 데이터를 정확하게 이해하고 활용할 수 있도록 직관적이고 공통적인 의미로 전달되도록 표준 항목명을 부여해야 한다.

 

- 구성요소: 데이터 표준, 데이터 관리 조직, 데이터 표준화 절차

 

- 데이터 표준의 종류

*표준 단어: 업무에서 사용하고 일정한 의미를 갖고 있는 최소 단어를 의미. (회원, 구분, …)

*표준 도메인: 문자형, 숫자형, 날짜형, 시간형과 같이 컬럼의 성질에 따라 그룹핑한 개념. (데이터 타입)

*표준 코드: 선택할 수 있는 값을 정형화하기 위해 기준에 맞게 이미 정의된 코드 값. 도메인의 한 유형. (회원 구분 코드 01- 정회원 …)

*표준 용어: 단어, 도메인, 코드 표준이 정의되면 이를 바탕으로 표준 용어를 구성. 위에 세 개 조합.

 

- 데이터 관리 조직

*데이터 표준 원칙 준수 여부를 관리하는 사람.

*데이터 관리자 (DA): 데이터 모델, 각종 표준 관리. 데이터에 대한 정의, 체계화 등의 업무. 메타 데이터 정의. 추가, 수정 등 사용자의 요구사항을 데이터에 반영. 데이터 표준 관리 및 적용.

*데이터베이스 관리자(DBA): 데이터베이스 관리, 데이터의 정합성 관리.

 

- 데이터 표준화 절차

*데이터 표준화요구사항 수집: 시스템별 데이터 표준 수집, 표준화 현황 진단

*데이터 표준정의: 표준 원칙 등 정의

*데이터 표준확정: 검토 및 확정

*데이터 표준관리: 데이터 표준 적용, 준수 검사등 관리 절차 수립. 표준 이행

 

- 데이터 표준화 대상

*데이터명칭: 데이터를 유일하게 구별할 수 있는 유일성, 의미 전달의 충분성, 업무적 보편성을 갖는 이름으로 정의해야 한다.

*데이터정의: 데이터가 의미하는 범위 및 자격 요건을 규정.

*데이터형식: 유사한 데이터에 대해 일관적으로 형식 정의함으로서 오류 위험 최소화

*데이터규칙: 발생할 수 있는 데이터 값을 사전에 지정해서 데이터의 정합성 및 완전성을 향상시킴.


반응형