티스토리 뷰
정보보호
정보보안의 3요소
- 기밀성 (Confidentiality)
- 시스템 내에는 인가된 사용자만 접근이 허용. 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음
- 무결성 (Integrity)
- 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소
- 가용성 (Availability)
- 인가 받은 사람이 그것을 사용하고자 할 때 언제든지 사용할 수 있도록 보장
암호 알고리즘
- 대칭키 - 개인키 암호화 방식 (Private Key Encryption)
- 암호화 키와 복호화 키가 동일하다
- 비밀키는 DB 사용 권한이 있는 사용자만 나눠 가진다
- 암호화/복호화 속도가 빠름, 알고리즘이 단순함, 파일의 크기가 작다
- 관리해야 할 키의 수가 많다
- 블록 암호화 : DES, AES, SEED, ARIA
- 스트림 암호화 : RC4, LFSR- DES
- 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘 (구 미국 표준)
- 블록 크기는 64비트이며, 키 길이는 56비트 키를 사용
- AES
- 암호화 키와 복호화 키가 동일한 암호화 알고리즘
- DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법
- 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류
- SEED
- 1999년 한국인터넷진흥원 (KISA)에서 개발한 블록 암호화 알고리즘
- 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류
- ARIA
- 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘
- 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류
- SEED 이후로 나온 대한민국의 국가 암호 표준 (AES와 동일)
- DES
- 비대칭키 - 공개키 암호화 방식 (Public Key Encryption)
- 비대칭 암호기법이라고도 한다
- 대표적인 기법은 RSA 기법이 있다
- 키 분배가 용이하고, 관리해야 할 키 개수가 적다
- 암호와 해독에 다른 키를 사용한다
- 암호키는 공개되어 있어서 누구나 사용할 수 있다
- 해독키를 가진 사람만이 해독할 수 있다
- 암호화/복호화 속도가 느리고 알고리즘이 복잡하다. 파일의 크기가 크다
- RSA, Diffie-Hellman
- 데이터를 암호화할 때 사용하는 키(공개키)는 DB 사용자에게 공개하고, 복호화 할 때의 키(비밀키)는 관리자가 관리하는 방법
- RSA
- 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘
- 큰 숫자를 소인수분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘
- 소인수분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법
- ECC
- 타원곡선 함수를 이용한 암호화 기법
- EIGAMAI (이산대수)
- 해시 (Hash)
- 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
- 해시 알고리즘을 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라 부름
- SHA 시리즈, MD5, N-NASH, SNEFRU
- 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다
- 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다
- 해쉬 함수는 일방향 함수 (One-way function)이다
- RSA
※ Salt : 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다, 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미한다
버퍼 오버플로우
- 메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
- 대응방안
- 스택 가드 (Stack Guard)
- 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
- 스택 쉴드 (Stack Shield)
- ASLR (Address Space Layout Randomization)
- 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 방법
- 스택 가드 (Stack Guard)
접근 통제 정책
- 정보 보안을 위한 접근 제어 (Access Control)
- 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다
- 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다
- 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 List 등이 있다
- 임의 접근 통제 (DAC : Discretionary Access Control)
- 데이터에 접근하는 사용자의 신원에 따라 접근 권한 부여 # 접근통제 권한=주체
- 강제 접근 통제 (MAC : Mandatory Access Control)
- 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블 (Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법 # 접근통제 권한=제3자
- 역할 기반 접근 통제 (RBAC : Role-based Access Control)
소프트웨어 개발 방법론 활용
폭포수 모형 (Waterfall Model)
- 가장 오래된 모형, 고전적 생명주기 모형, 선형 순차적 모델
- 많은 적용 사례가 있지만 요구사항 변경이 어렵고 각 단계의 결과가 확인되어야 다음 단계로 갈 수 있다
- 단계별 정의 및 산출물이 명확하지만, 개발 도중의 요구사항의 변경이 어려움
- 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발한다
- 순차적인 접근방법을 이용한다
- 단계적 정의와 산출물이 명확하다
프로토타입 모형 (Prototype Model, 원형 모형)
- 견본(시제)품을 만들어 최종 결과물을 예측하는 모형
- 인터페이스 중점을 두어 개발
- 개발 중간에 요구사항의 변경이 쉬움
- 요구사항의 충실 반영
- 개발 단계 안에서 유지보수가 이루어지는 것으로 볼 수 있다
- 발주자나 개발자 모두에게 공동의 참조모델을 제공한다
- 사용자나 요구사항을 충실히 반영할 수 있다
나선형 모형 (Spiral Model, 점진적 모형)
- 폭포수 모형 + 프로토타입 모형 에서 위험 분석 기능 추가
- 점진적 개발 과정 반복으로 요구사항 추가 가능하고, 정밀하고 유지보수 과정 필요 없음
- 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심이다
- 비교적 대규모 시스템에 적합하다
- 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가
- 소프트웨어를 개발하면서 발생할 수 있는 위험을 관리하고 최소화하는 것을 목적으로 한다
개발비용 산정
- 상향식 기법
- LOC 기법 (원시 코드 라인 수, source Line Of Code)
- S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여비용을 산정하는 기법
- 개발 단계별 인월수 (Effort Per Task) 기법
- LOC 기법을 보완하기 위한 기법
- 각 기능을 구현시키는 데 필요한 노력을 생명 주기의 각 단계별로 산정함, LOC 기법보다 더 정확하다
- LOC 기법 (원시 코드 라인 수, source Line Of Code)
- 수학적 산정 기법
- COCOMO (Constructive Cost Model) 모형 ★
- 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다
- 비용견적의 유연성이 높아 소프트웨어 개발비 견적에 널리 통용되고 있다
- 산정 결과는 프로젝트를 완성하는데 필요한 man-month로 나타난다
- COCOMO (Constructive Cost Model) 모형 ★
COCOMO의 소프트웨어 개발유형
* 유기적 모델 (조직형 / Organic Model)
- 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료
- 처리용으로 5만(50KDSI) 라인 이하의 소프트웨어를 개발하는 유형
* 반분리형 (Semi-Detached Model)
- 트랜잭션 처리 시스템이나 운영체제, 데이터베이스 관리 시스템 등의 30만(300KDSI) 라인 미만의 소프트웨어를 개발하는 유형
* 내장형 모델 (Embedded Model)
- 최대형 규모의 트랜잭션 처리 시스템이나, 운영체제 등의 30만(300KDSI) 라인 이상의 소프트웨어를 개발하는 유형
COCOMO 모형의 종류
* 기본형 COCOMO (Basic)
- 소프트웨어의 크기(생산 코드 라인 수)와 개발 유형만을 이용하여 비용을 산정하는 모형
* 중간형 COCOMO (Intermediate)
- 기본형 COCOMO의 공식을 토대로 사용하나, 제품, 컴퓨터, 개발요원, 프로젝트 특성의 15가지 요인에 의해 비용을 산정하는 모형
* 발전형 COCOMO (Detailed)
- 중간형 COCOMO를 보완하여 만들어진 방법으로, 개발 공정별로 보다 자세하고 정확하게 노력을 산출하여 비용을 산정하는 모형
- 소프트웨어 환경과 구성 요소가 사전에 정의되어 있어야 하며, 개발 과정의 후반부에 주로 적용함
- Putnam 모형 #훈남(Putnam) 노력(노력분포도) 슬림(SLIM)
- Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법
- 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 가정해주는 모형
- 대형 프로젝트의 노력 분포 산정에 이용되는 기법
- 개발 기간이 늘어날수록 프로젝트 적용 인원의 노력이 감소함
- SLIM : Putnam 모형을 기초로 해서 만든 자동화 추정 도구
- 기능 점수 (FP; Functional Point) 모형
- 알브레히트 (Albrecht)가 제안한 것으로, 소프트웨어의 기능을 증대시키는 요인별로 가중치를 부여하고, 요인별 가중치를 합산하여 총 기능점수를 산출하며 총 기능점수와 영향도를 이용하여 기능점수(FP)를 구한 후 이를 이용해서 비용을 산정하는 기법
- ESTIMACS : 다양한 프로젝트와 개인별 요소를 수용하도록 FP 모형을 기초로 개발된 자동화 추정 도구
기능점수 모형에서 비용산정에 이용되는 요소
* 명령어 (사용자 질의수)
* 데이터파일
* 출력보고서
* 자료 입력 (입력 양식)
* 정보 출력 (출력 보고서)
* 명령어 (사용자 질의수)
* 데이터 파일필요한 외부 루틴과의 인터페이스
CMM (Capability Maturity Model)
- 조직차원의 성숙도를 평가하는 단계별 표현과 프로세스 영역별 능력도를 평가하는 연속적 표현이 있음
- 소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평가하는 모델
- CMM 성숙도 5단계 (Maturity) #초반정관최
- 초보 (Initial)
- 정의된 프로세스 없음 (작업자 능력에 따라 성공 여부 결정)
- 반복 (Repeatable) - 프로젝트 관리
- 규칙화된 프로세스 (특정한 프로젝트 내의 프로세스 정의 및 수행)
- 정의 (Definition) - 엔지니어링 프로세스
- 표준화된 프로세스 (조직의 표준 프로세스를 활용하여 업무 수행)
- 관리 (Management) - 프로덕트 및 프로세스
- 예측 가능한 프로세스 (프로젝트를 정량적으로 관리 및 통제)
- 최적화 (Optimizing) - 지속적인 개선
- 지속적 개선 프로세스 (프로세스 역량 향상을 위해 지속적인 프로세스 개선)
- 초보 (Initial)
SPICE
- 프로세스 개선을 위해 개발 기관이 스스로 평가
- 기관에서 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가
- 계약 체결을 위해 수탁 기관의 프로세스를 평가
- SPICE 수행 능력 단계 #불실관확예최
- 0단계 – 불완전 (Incomplete)
- 프로세스가 구현되지 않았거나 목적을 달성하지 못함
- 1단계 – 실행 (Performed)
- 프로세스가 수행되고 목적이 달성됨
- 2단계 – 관리 (Managed)
- 정의된 자원의 한도 내에서 그 프로세스가 작업 산출물을 인도함
- 3단계 – 확립 (Established)
- 소프트웨어 공학 원칙에 기반하여 정의된 프로세스가 수행됨
- 4단계 – 예측 (Predictable)
- 프로세스가 목적 달성을 위해 통제되고, 양적인 측정을 통해서 일관되게 수행됨
- 5단계 – 최적화 (Optimizing)
- 프로세스 수행을 최적화하고, 지속적인 개선을 통해 업무 목적을 만족시킴
- 0단계 – 불완전 (Incomplete)
IT 프로젝트 정보시스템 구축관리
네트워크 장비
- 라우터 (Router)
- 데이터 패킷을 전송하는 네트워크 장치
- 스위치 (Switch)
- 소규모 통신을 위한 허브보다 전송 속도가 개선된 것
- 스위치는 일반적으로 스위칭 허브를 말한다
- LAN을 세그먼트 여러 개로 나누어 준다
- 브리지 (Bridge)
- 하나의 네트워크 세그먼트를 2개 이상으로 나누어서 관리하기 위한 장비
- 허브 (Hub)
- 리피터 (Repeater)
- LAN 영역에서 다른 LAN 영역을 서로 연결하기 위한 목적
- 게이트웨이 (Gateway)
- 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 컴퓨터나 소프트웨어
- 서로 다른 네트워크를 연결해 준다
라우팅 프로토콜
- 내부 라우팅(Interior Routing) : AS 내의 라우팅
- RIP(Routing Information Protocol)
- IGP(Interior Gateway Protocol)로 Bellman-Ford 알고리즘을 이용하여 최적의 경로를 설정한다
- 거리 벡터(Distance-Vector) 라우팅 프로토콜이라고 한다
- 소규모 네트워크 환경에 적합하다
- 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다
- 최대 홉 카운트를 15홉 이하로 한정하고 있다
- 패킷을 목적지까지 전달하기 위해 사용
- OSPF(Open Shortest Path First)
- 네트워크 변화에 신속하게 대처할 수 있다
- 멀티캐스팅을 지원한다
- 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다
- 링크 상태 알고리즘을 사용하며, 대규모 네트워크에 적합한 것
- Link-statc 방식의 라우팅 프로토콜
- 네트워크에 변화가 있을 때에만 갱신
- RIP 한계를 극복
- IGRP
- Cisco System의 고유의 프로토콜
- 홉 수를 기준으로 한 정보 전송
- 라우팅 경로 결정 시 회선의 전송능력 지연시간 사용률 신뢰도 바탕
- 독립적 네트워크 내에서만 사용
- EIGRP
- IGRP의 Metric 구성 값에 256을 곱하여 작동
- 프로토콜 종속 모듈
- 신뢰성 전송 프로토콜 (순차적 패킷 전달)
- 낮은 대역폭 및 빠른 수렴
- 업데이트 확산 알고리즘
- RIP(Routing Information Protocol)
- 외부 라우팅 (Exterior Routing) : AS 간 라우팅
- BGP (Border Gateway Protocol)
- 자치 시스템 간의 라우팅 프로토콜로 EGP (Exterior Gateway Protocol)의 단점을 보완하기 위해 만들어짐
- 초기에 BGP 라우터들이 연결될 때는 전체 경로를 나타내는 라우팅 테이블을 교환하고, 이후에는 변화된 정보만 교환
- 라우터에 의해서 전체 경로 교환
- 루프 방지
- 179번 포트 이용한 TCP 서비스 사용
- 오류제어나 흐름제어 필요하지않음
네트워크의 구성 형태
- 성형 네트워크
- 중앙에 중앙 컴퓨터가 있고, 이를 중심으로 단말장치들이 연결되는 중앙 집중식의 네트워크 구성 형태
- 포인트 투 포인트 (Point-to-Point) 방식으로 회선을 연결
- 단말장치의 추가와 제거가 쉽지만, 중앙 컴퓨터가 고장나면 전체 통신망의 기능이 정지됨
- 중앙 집중식이므로 교환 노드의 수가 가장 적음
- 버스형 네트워크
- 한 개의 통신 회선에 여러 대의 단말장치가 연결되어 있는 형태 → LAN에서 사용
- 물리적 구조가 간단하고, 단말장치의 추가와 제거가 용이
- 단말장치가 고장나더라도 통신망 전체에 영향을 주지 않기 때문에 신뢰성 향상
- 기밀 보장이 어렵고, 통신 회선의 길이에 제한이 있음
- 링형(루프형) 네트워크
- 컴퓨터와 단말장치들을 서로 이웃하는 것끼리 포인트 투 포인트 (Point-to-Point) 방식으로 연결시킨 형태 → LAN에서 사용
- 분산 및 집중 제어 모두 가능하고 중계기 수가 많아짐
- 단말장치의 추가/제거 및 기밀 보호가 어려움
- 각 단말장치에서 전송 지연이 발생할 수 있음
- 데이터는 단방향 또는 양방향으로 전송할 수 있고, 단방향 링의 경우 컴퓨터, 단말장치, 통신 회선 중 어느 하나라도 고장나면 전체 통신망에 영향을 미침
- 각 노드가 공평한 서비스를 받는다
- 전송매체와 노드의 고장 발견이 쉽다
- 새로운 노드를 추가할 경우 통신회선을 절단해야 한다
- 목적지에 도달하는데 단방향인 경우 최대 n-1개의 노드를 거쳐야 한다
- 트리형(계층형) 네트워크
- 중앙 컴퓨터와 일정 지역의 단말장치까지는 하나의 통신 회선으로 연결시키고, 이웃하는 단말장치는 일정 지역 내에 설치된 중간 단말장치로부터 다시 연결시키는 형태 → 분산 처리 시스템
- Mesh형(망형) 네트워크
- 모든 지점의 컴퓨터와 단말장치를 서로 연결한 형태로, 노드의 연결성이 높음
- 많은 단말장치로부터 많은 양의 통신을 필요로 하는 경우 유리
- 공중 데이터 통신망에서 사용되며, 통신 회선의 총 경로가 가장 긺
- 통신 회선 장애 시 다른 경로를 통하여 데이터 전송 가능
유비쿼터스 컴퓨팅과 클라우드 컴퓨팅
- 유비쿼터스 컴퓨팅 (Ubiquitous Computing)
- 언제 어디서나 존재한다
- 클라우드 컴퓨팅 (Cloud Computing)
- 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 환경 (사설 클라우드, 공용 클라우드, 하이브리드 클라우드)- 서비스 유형
- SaaS (Software as a Service)
- 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소프트웨어
- 서비스형 인프라(IaaS), 서비스형 플랫폼(PaaS)
- PaaS (Platform as a Service)
- 사용자가 소프트웨어를 개발할 수 있는 토대를 제공해 주는 서비스
- IaaS (Infrastructure as a Service)
- 서버 인프라를 서비스로 제공하는 것
- 클라우드를 통하여 저장장치 또는 컴퓨팅 능력을 인터넷을 통한 서비스 형태로 제공하는 서비스
- PaaS-TA
- 국내 IT 서비스 경쟁력 강화를 목표로 개발되었다
- 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영 환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼
- SaaS (Software as a Service)
- 서비스 유형
IT 용어 정리
- Mashup
- 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
- Grayware
- 바이러스, 트로잔등 악성프로그램과는 다르게 사용자 동의를 받아 설치하는 프로그
- 사용자 입장에서는 유용 혹은 악의적일 수 있는 애드웨어(광고), 트랙웨어(스파이웨어), 악성 공유웨어
- 양자 암호키 분배 (QKD : Quantum Key Distribution)
- 양자 통신을 위해 비밀키를 분배하여 관리하는 기술로, 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 양자 암호키 분배 시스템을 설치하여 운용하는 방식으로 활용
- Digital Twin
- 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델
- Data Mining
- 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법
- 서비스 지향 아키텍처 (SOA : Service Oriented Architecture)
- 비즈니스 계층 (Business Layer)
- 표현 계층 (Presentation Layer)
- 프로세스 계층 (Process Layer)
- 서비스 계층 (Service Layer)
- 영속 계층 (Persistency Layer)
- 기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처
- 정보를 누구나 이용 가능한 서비스로 간주하고 연동과 통합을 전제로 아키텍처를 구축
- Map Reduce (맵리듀스)
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다
- Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다
- 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다
- Cyberbullying
- 사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위
- MQTT 프로토콜 (Message Queuing Telemetry Transpor)
- TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용된다.
- 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
- 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
- IBM이 주도하여 개발
- Baas (Blockchain as a Service)
- 블록체인 개발환경을 클라우드로 서비스하는 개념
- 블록체인 네트워크에 노드의 추가 및 제거가 용이
- 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
- OTT (Over The Top)
- 개방된 인터넷을 통해 방송프로그램, 영화 등 미디어 콘텐츠를 제공하는 서비스
- SDDC (Software-Defined Data Center, 소프트웨어 정의 데이터센터)
- 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다
- 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다
- 데이터센터 내 모든 자원을 가상화하여 서비스한다
- WI-SUN
- 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 loT서비스를 위한 저전력 장거리(LPWA) 통신 기술
- 스마트 그리드
- 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망
- IoT (Internet of Things, 사물 인터넷)
- 사람과 사물, 사물과 사물 간에 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물은 물론, 현실과 가상 세계의 모든 정보와 상호 작용하는 개념
- 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술
- Digital Archiving(디지털 아카이빙)
- 디지털 정보 자원을 장기적으로 보존하기 위한 작업
- 아날로그 콘텐츠는 디지털로 변환한 후 압축해서 저장하고, 디지털 콘텐츠도 체계적으로 분류하고 메타 데이터를 만들어 DB화하는 작업
- ZIGBEE
- 저전력 라디오를 이용한 개인 통신망
- nmap
- 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는 데 사용하는 도구
- 텐서플로 (Tensorflow)
- 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습 (Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리
'IT 지식' 카테고리의 다른 글
[정보처리기사] 프로그래밍 언어 활용 (0) | 2023.03.21 |
---|---|
[정보처리기사] 데이터베이스 구축 (0) | 2023.03.16 |
[정보처리기사] 소프트웨어 개발 (2) | 2023.03.12 |
[정보처리기사] 소프트웨어 설계 (0) | 2023.03.07 |
댓글