Skip to main content

NaaS, Network as a Service

· 2 min read

NaaS의 개념

  • 네트워크 인프라를 가상화하고 필요에 따라 동적으로 할당하여 사용자가 네트워크 인프라를 관리하지 않고도 필요한 네트워크 기능을 사용할 수 있게하는 클라우드 서비스 모델

NaaS 서비스 구성도, 카테고리, SLA지표

NaaS 서비스 구성도

NaaS 서비스 카테고리

구분내용비고
로드밸런싱서버 간 트래픽 분산안정성, 가용성
VPN가상 사설망 제공원격근무, 본사-지사망
라우팅대역폭 조절, 사설망 라우팅VPC
보안접근제어, DDoS 방어방화벽, IPS, IDS

NaaS 서비스 SLA 지표

구분내용비고
가용성서비스가 사용 가능한 시간의 비율99.9% 이상
응답 시간요청에 대한 응답이 이루어지는 시간1ms 이하
처리량네트워크를 통해 전송되는 데이터의 양초당 메가비트 Mbps
복구 시간장애 발생 시 서비스 복구에 소요되는 시간1시간 이내

NaaS와 IaaS 비교

구분NaaSIaaS
개념네트워크 인프라를 서비스로 제공컴퓨팅 리소스(서버, 스토리지)를 서비스로 제공
주요 기능가상 네트워크, VPN, VPC, WAN최적화 가상 머신, 스토리지, 네트워크
유연성네트워크 구성의 동적 변경 가능컴퓨팅 자원의 동적 확장 가능
관리 부담네트워크 관리 최소화인프라 관리 최소화

NaaS 도입시 고려사항

구분내용비고
관리적SLA 조건 검토안정성
기술적네트워크 성능, 보안 프로토콜 사용 검토성능 및 보안
물리적데이터센터 위치, NW 물리 접근성지리적 접근성

지능정보화 기본법

· One min read

지능정보화 기본법 개념

  • 지능정보사회 구현에 기여하여 국가경쟁력을 확보하고, 디지털 역기능 방지 등 정보격차를 해소하여 국민의 삶의 질을 높이기 위한 법률

지능정보화 기본법 주요조항, 개정내용

지능정보화 기본법 주요조항

주요조항내용비고
지능정보사회 기본원칙인간존엄, 국가경제발전, 삶의질, 안전, 개인정보구현가치
국가, 지자체의 책무구현시책 강구, 규제 개선역할과 책임
지능정보사회 종합계획수립효율적 추진을 위한 전략3년 단위 수립
지능정보사회 실행계획수립세부적인 실행계획수립매년 실행

지능정보화 기본법 개정내용

개정조항내용비고
장애인, 고령자 접근성 보장무인정보단말기, 전자출판물 추가역기능 완화
무인정보단말기 이용편의 제공설치운영자 보조 인력배치, 음성 안내접근성 개선
과태료 부과시정명령 미이행시 과태료제제 강화

지능정보화기본법 발전방향

  • 기술발전에 따른 법 개정
  • 국제 협력 강화
  • 정보격차 해소, 역기능 방지

참조

큐싱

· One min read

큐싱의 개념

  • QR Code와 Phishing의 합성어로 QR코드를 활용하여 개인정보, 결제정보 등을 탈취하는 공격 기법

큐싱의 개념도, 공격흐름

큐싱의 개념도

큐싱의 공격 흐름

구분내용비고
QR코드과금, 결제, 링크QR
피싱사이트UI카피, XSS
해커개인, 범죄조직
다크웹2차 피해

큐싱 대응방안

구분내용비고
공공큐싱 URL 차단DNS 우회
금융결제시 2차인증, 홍보 강화FIDO, 2FA
민간URL 재확인, 신뢰할 수 없는 인증서 확인외부링크 재확인
  • 큐싱 피해를 줄이기 위해 정부, 기업, 개인의 지속적인 관심 필요

앰비언트 컴퓨팅

· 2 min read

앰비언트 컴퓨팅의 개요

앰비언트 컴퓨팅의 개념

  • 사용자가 컴퓨터의 존재를 인식하지 못하는 상태에서 자연스럽게 컴퓨팅 서비스를 제공하는 기술
  • 컴퓨터가 마치 주변 환경의 일부처럼 녹아들어 사용자에게 필요한 정보나 서비스를 자동으로 제공

앰비언트 컴퓨팅 등장 배경

  • 기술발전: IoT, 센싱, 인공지능, 클라우드 컴퓨팅의 발전으로 인한 기술적 기반
  • 사용자 경험 변화: 더 직관적이고 더 편리한 컴퓨팅 환경 요구
  • 디지털트랜스포메이션: 사회 전반의 디지털 전환 가속

앰비언트 컴퓨팅 개념도, 기술요소

앰비언트 컴퓨팅 개념도

앰비언트 컴퓨팅 기술요소

구분내용비고
센서다양한 환경 정보를 수집하여 사용자 상황 인지온도, 습도, 조도, 위치, 음성
네트워크센서 데이터를 수집하고 기기 간 통신Wi-Fi, Bluetooth, 5G
AI데이터 분석 및 사용자의 의도 파악하여 맞춤형 서비스 제공머신러닝, 자연어 처리
클라우드데이터 저장, 분석, 처리를 위한 클라우드 컴퓨팅 환경확장성, 안정성 제공
사용자 인터페이스음성, 제스처 등 자연스러운 상호작용 방식사용자 편의성 증대

앰비언트 컴퓨팅과 IoT 비교

앰비언트 컴퓨팅과 IoT의 관계도

앰비언트 컴퓨팅과 IoT 상세 비교

구분앰비언트 컴퓨팅IoT
개념사용자가 인식하지 않아도 자연스럽게 작동하는 컴퓨팅다양한 기기가 네트워크에 연결되어 데이터 수집 및 제어 기능 수행
목표사용자 경험의 극대화 및 맞춤형 서비스 제공기기 간의 연결성 및 데이터 교환
기술 요소센서, AI, 클라우드 컴퓨팅 등센서, 네트워크, 데이터 분석 등
적용 분야스마트 홈, 스마트 시티, 헬스케어 등산업 자동화, 스마트 시티, 스마트 농업 등
서비스 제공 방식사용자 행동 및 환경 분석을 통한 자동화 방식사용자가 직접 제어하거나 사전 설정된 방식

앰비언트 컴퓨팅 활용 방안

구분내용비고
공공도시 관리 효율성 향상, 시민 편의 증진스마트 시티, 스마트 교통, 스마트 환경 등
금융금융 서비스 접근성 향상, 보안 강화개인 맞춤형 금융 서비스, 지능형 보안 시스템 등
민간생활 편의성 증대, 생산성 향상, 건강 관리스마트 홈, 스마트 팩토리, 스마트 헬스케어 등

만리장성 모델

· One min read

만리장성 모델의 개념

  • 정보의 이해 상충 문제를 해결하기 위해 고안된 접근 통제 모델로 동일 조직 내에서 서로 다른 이해관계자가 특정 정보에 접근하는 것을 제한하여 정보 유출 및 오용 방지.
  • 직무 분리, 이익 충돌 방지

만리장성 모델의 구성도, 구성요소

만리장성 모델 구성도

만리장성 모델 구성요소

구분내용비고
주체정보에 접근하는 개인 또는 그룹컨설턴트, 변호사 등
객체접근이 제한되는 정보 자원 고객 정보기업 비밀, 사건 자료
충돌 집합서로 이해 상충 관계에 있는 객체들의 집합동일 업종, 경쟁 기업 정보 등
접근 기록주체의 과거 정보 접근 이력이해 상충 여부 판단

만리장성 모델 적용시 고려사항

구분내용비고
정보 분류이해 상충 관계의 명확한 정의모호할 경우 오류 발생 가능
유연성새로운 정보 유형 발생, 권한 변경 시 모델 수정지속적인 업데이트

대칭 암호화, 비대칭 암호화

· 2 min read

대칭 암호화와 비대칭 암호화의 개념

  • 대칭 암호화: 암호화 때 사용하는 키와 암호문을 복호화할 때 사용하는 키가 동일한 암호화 알고리즘
  • 비대칭 암호화: 암호화 때 사용하는 키와 암호문을 복호화할 때 사용하는 키가 서로 다른 암호화 알고리즘

대칭 암호화와 비대칭 암호화의 구성도, 구성요소

대칭 암호화의 구성도, 구성요소

비대칭 암호화의 구성도, 구성요소

  • 비대칭 암호화는 대칭키를 암호화하기 위해 전자봉투로서 사용

대칭 암호화와 비대칭 암호화 비교

비교 항목대칭(Symmetric) 암호화비대칭(Asymmetric) 암호화
키의 관계암호키 = 복호키암호키 ≠ 복호키
키의 수두 사람 이상이 한 개의 동일한 비밀키 공유전송 당사자 간에 각각 키 생성 (Private Key, Public Key) 공유
키의 종류비밀키(Secret Key)공개키(Public Key), 개인키(Private Key)
키의 관리복잡 (거래 당사자 전부 관리 필요)인증기관을 통해 전송 당사자 별 Private Key 발급 (상대적 단순)
부인방지 여부대칭키로 인하여 부인방지 불가키의 이원화로 부인방지 가능
속도비트 단위 암호화로 빠른 속도 제공큰 소수를 처리하거나 곡률 방정식 등이 있어 속도가 느림
용도개인파일 암호화, 특정 그룹 내의 파일 등의 통신에 사용다수의 사용자와 주로 사용
장점- 키의 분배가 용이함
- 사용자 수 증가에 따라 관리할 키의 개수가 상대적으로 적음
- 키 변화의 빈도가 적음
- 여러 가지 분야에서 응용 가능
- 암호화/복호화 속도가 빠름
- 키의 길이가 짧음
- 구현이 빠름
- 대칭키로 인하여 부인방지 가능
단점- 암호화/복호화 속도가 느림
- 키의 길이가 김
- 사용자 수 증가에 따른 키 관리 포인트 증가
- 키 변화의 빈도가 많음
대표 알고리즘AES, SEED, DESRSA, ECC

암호화 고려사항

  • 양자컴퓨터의 등장으로 RSA, ECC 같은 비대칭 암호화는 Shor 알고리즘에 취약, PQC(양자 내성 암호)로 점진적 전환 필요

Pollack's Rule, 폴락의 법칙

· One min read

폴락의 법칙 개념

  • 마이크로프로세서의 성능은 면적(트랜지스터 수)의 제곱근과 비례한다는 법칙
    • 성능은 면적의 제곱근에 비례 <-> 면적은 성능의 제곱에 비례

폴락의 법칙 관계도, 특징

폴락의 법칙 관계도

  • 성능 향상을 위해 트랜지스터를 늘리는 것보다 프로세서를 병렬로 활용하는 것이 효율적

폴락의 법칙 특징

구분내용지표
복잡성 증가트랜지스터 수 증가, 설계 복잡도 증가LOC 측정
생산성 감소개발 기간 증가, 생산 비용 증가프로젝트 생산성 평가 지표
품질과 생산성오류 발생 가능성 증가, 생산 수율 감소프로세스 관리

폴락의 법칙으로 인한 프로세서 발전 동향

구분내용비고
멀티코어 프로세서분할, 병렬처리 프로세서 개발라이젠, 인텔, 애플M
저전력 프로세서에너지효율적인 프로세서 개발퀄컴, 애플A
연산 가능한 메모리메모리에서 연산 처리PIM

TCAM, Ternary Content Addressable Memory

· One min read

TCAM 개념

  • 0, 1, X(Don't care) 세 가지 상태를 저장하는 메모리 셀로 구성되어, 데이터 검색과 비교를 내용 기반으로 병렬로 수행하는 메모리.
  • RAM은 주소기반으로 데이터 읽기/쓰기, TCAM은 내용 기반으로 데이터 검색
  • CAM은 0,1 exact matching, TCAM은 0,1,X wildcard matching

TCAM의 구성도, 구성요소 활용사례

TCAM의 구성도

TCAM의 구성요소

구분내용비고
Search Line검색어를 입력하는 라인각 비트는 0, 1, X 값
메모리 셀3진 데이터(0, 1, X) 상태 저장낮은 공간 효율
Match Line검색 결과를 출력하는 라인각 메모리 워드마다 하나씩 존재
Priority Encoder여러 Match Line 중 가장 높은 우선순위의 일치 결과를 선택사용자 설정 가능
  • TCAM의 구성요소는 3상태 저장, 고속 비교 및 우선순위 결정 기능을 통해 빠른 데이터 검색을 가능하게함.

TCAM 활용사례

구분내용비고
네트워크 라우터IP 주소 기반 패킷 분류 및 포워딩빠른 패킷 처리 속도
네트워크 방화벽패킷 필터링 규칙과 패킷 헤더 비교높은 보안성
데이터베이스데이터 검색 및 필터링복잡한 질의 처리 가능

TCAM 발전방향

  • 저전력 설계: TCAM은 높은 전력 소모 단점
  • 고집적화: 단위 면적 당 더 많은 메모리 셀 집적하여 용량 증대, 비용 절감

위험관리

· 2 min read

위험관리

  • 프로젝트에서 위험을 최소화하고 성공적으로 완료하기 위해 식별된 위험요인을 분석, 분류하고 대응하는 관리활동
  • ISO 31000, PMBOK6을 참조하여 리스크 베이스라인 설정

위험관리 개념도, 리스크 대응 절차

위험관리 개념도

리스크 대응 절차

구분절차설명
계획위험관리계획수립위험관리 전반 활동 정의, 위험관리계획서 작성
위험식별프로젝트 위험 식별과 특정 문제 파악, 위험관리대장 작성
정성적 위험분석발생확률과 영향도 평가, 우선순위 결정, P/T 우선순위 선정
정량적 위험분석프로젝트 목표에 미치는 영향 수치적 분석, 위험보고서 작성
위험대응계획수립대응 전략 수립 및 처리방안 마련, 대응계획서 작성
실행위험 대응 실행수립된 위험 대응 및 계획 실행, 변경 요청 수행
감시/통제위험 감시 및 통제실행 결과 모니터링, 영향 분석, 작업 성과 보고서 작성

위협/기회 대응전략

부정적 리스크 대응전략

회전감수이

대응 수준대응 방안설명
적극적이관 Escalation위험이 발생할 가능성이 있는 활동을 변경하거나 제거하여 위험을 회피
회피 Avoidance위험 발생 가능성을 원천적으로 제거
전가 Transference대응 조치를 제3자(보험, 외부 업체 등)에게 전가하여 리스크 감소
소극적감소 Mitigation위험 발생 가능성과 영향을 감소하도록 대응
수용 Acceptance대응 전략 없이 위험을 감수하고 발생 시 대응 수행

긍정적 리스크 대응전략

활공향수

대응 수준대응 방안설명
적극적이관 Transfer프로젝트 실행을 제3자에게 전가하거나 위탁하여 기회를 극대화
활용 Exploit기회 극대화를 위해 적극적 활용 전략을 수립 및 실행
공유 Share기대한 비율을 제3자와 공유하여 공동의 이익 창출
소극적향상 Enhance긍정적 영향을 식별한 후 최대화하여 기회 규모 변경
수용 Acceptance기회를 판단하지만 소극적 대응 수행

ISO 12207

· 3 min read

ISO 12207 개요

ISO 12207 개념

  • 소프트웨어 생명주기 프로세스를 위한 국제표준으로, SW개발 및 유지보수를 관리하는 구조화된 프레임워크 제공

ISO 12207 필요성

  • 조직이 SW를 효율적으로 개발하고 품질 표준을 충족하도록 하여 리스크를 줄이고 프로세스를 개선하는데에 필요

ISO 12207 구성도, 구성요소, 적용방안

ISO 12207 구성도

ISO 12207 구성요소

구분내용비고
기본 생명주기SW 개발의 주요 단계를 나타냄획득, 공급, 개발, 운영, 유지보수
지원 생명주기기본 생명주기를 지원하는 활동문서화, 구성 관리, 품질 관리, 문제 해결
조직 생명주기조직의 성숙도 및 역량 강화를 위한 활동관리, 기반 구조, 개선, 교육 훈련

ISO 12207 적용방안

구분내용비고
리더전략 수립 및 지원도입 필요성 공유, 예산 확보 및 지원, 결과 검토, 지속적 지원
매니저프로세스 구축 및 실행표준 프로세스 조정, 상세 절차 수립, 결과 분석 및 개선
오퍼레이터실무 적용 및 개선표준 프로세스 준수 및 실무 적용, 교육 참여, 개선 제안

ISO 12207 고려사항

  • 조직 내 새로운 프로세스 도입에 대한 구성원들의 저항을 최소화하고, 적극적인 참여를 유도하기 위한 변화 관리 전략 필요