본문으로 건너뛰기

소프트웨어 공학의 모든 것

· 약 8분

특징

  • 복잡성: Complexity
  • 순응성: Conformity
  • 변경성: Changeability
  • 비가시성: Invisibility

종류

  • 주문형: 고객, 기업의 요구사항 만족
  • 패키지형
  • 임베디드형

위기

  • 요구 증가, 복잡도 증가, 난이도 증가

목표

  • 최소 비용
  • 최고 효율

단계

  • 요구 분석
  • 설계
  • 개발
  • 테스트
  • 유지보수

품질 보증

ISO 25010, 기신사효유이호보

  • 기능적절성: Functional suitability
  • 신뢰성: Reliability
  • 사용성: Usability
  • 효율성: Performance efficiency
  • 유지보수성: Usability
  • 이식성: Portability
  • 호환성: Compatibility
  • 보안성: Maintainability

프로젝트 관리

  • 계획
  • 자원 관리
  • 리스크 관리
  • 프로젝트 수행 및 모니터링

연구 결과

  • 방법: Method
  • 도구: Tool
  • 프로세스: Process
  • 패러다임: Paradigm

연관 분야

ISO 24773, SWEBOK

구분내용비고
소프트웨어 공학 전문가 기량소프트웨어 엔지니어링의 전문적 실천에 필요한 지식과 기술윤리, 커뮤니케이션, 팀워크 등 포함
소프트웨어 공학 경제학소프트웨어 공학 프로젝트의 비용과 가치를 평가하는 지식과 기술경제적 분석 기법, ROI, TCO 포함
컴퓨팅 기반소프트웨어 엔지니어링의 기초가 되는 컴퓨팅 이론과 기술데이터베이스, 네트워크, 운영체제 등 포함
수학적 기반소프트웨어 엔지니어링 문제 해결에 필요한 수학적 이론과 기법통계, 확률, 이산 수학, 계산 이론 등 포함
공학적 기반일반 공학 원리를 소프트웨어 개발에 적용하는 지식과 기술시스템 공학, 품질 관리, 성능 최적화 등 포함

vs 컴퓨터 과학

소프트웨어 프로세스

좋은 프로세스

  • 예측 가능성: Predictability
  • 테스팅과 유지보수 용이성: Testability, Maintainability
  • 변경 용이성: Changeability
  • 결함 제거 용이성: Fault Tolerance

프로세스 모델

폭포수모델

V모델

프로토타이핑 모델

나선형모델

  • 프로토타입핑 반복

진화적 모델

  • 점증적: incremental
  • 반복적: iterative

Unified Process

  • 여러 사이클: iteration
  • 도입(inception) -> 정련(elaboration) -> 구축(construction) -> 전환(transition) 반복

애자일 프로세스

  • 2~6주간의 짧은 주기
  • 익스트림 프로그래밍: XP, 사용자 스토리, 매일 빌드/통합, TDD, 페어프로그래밍
  • 스크럼: 프로덕트 백로그 -> 스프린트 백로그 -> 2-4주기 개발, 스크럼미팅 -> 배포 가능 프로덕트 추가

지원 프로세스

ISO 12207, SDLC

  • 계약: 획득, 공급 프로세스
  • 운영: 운영 프로세스
  • 지원: 문서화, 형상관리, 품질 보증, 문제 해결 프로세스
  • 관리: 관리, 개선 프로세스
  • 엔지니어링: 개발, 유지보수 프로세스

관리 프로세스

  • 계획
  • 모니터링
  • 제어, 분석

품질보증 프로세스

  • 인스펙션 프로세스: 전문 인력, 고비용, 해결방법보다 이슈집중
  • 프로세스 관리 프로세스: CMMI

형상 관리 프로세스

  • 원시코드, 목적코드, 스크리븥, 관련 문서 전체 형상 관리

구조적 방법론

  • 분할정복
  • DFD: 배경도

정보공학 방법론

구분내용비고
ISP기업의 장기적 전략 계획 수립전략 계획서
BAA비지니스 영역별 데이터와 프로세스 모델링, 연관성 분석요구사항 명세서
BSD데이터와 프로세스 설계논리 ERD, 프로세스 구조도, 흐름도
SC데이터 상세 설계, 코딩물리 ERD, UI, 코드
  • 기업중심
  • 전략적 시스템 계획중심
  • 데이터 중심
  • 분할 정복
  • 공학적 접근
  • 사용자의 적극 참여

객체지향 방법론

  • 실세계를 객체로보고 객체사이 인터랙션을 모델링하는 방법
  • 대규모 시스템을 클래스로 모듈화하고 캡슐화
  • OMT: Object Modeling Technique, Booch, Usecase -> UML: Unified Modeling Language, UP: Unified Process

프로젝트 계획

  • 목표설정
  • 프로젝트 범위 설정
  • WBS작성
  • 작업별 소요시간 및 노력 예측
  • 작업 의존관계 정의
  • 자원 할당
  • 마일스톤 설정
  • 일정 개발

CPM 네트워크

  • Critical Path Method
  • Critical Path: 가장 오래 걸리는 경로

비용 예측 기법

  • 전문가 판단
  • PERT: Program Evaluation and Review Technique, 낙관적, 보통, 비관적
  • 알고리즘식 방법: 코코모, FB

COCOMO

  • Constructive Cost Model
  • LOC등 단계에 따라 값 예측하고 노력 추정
구분1단계2단계3단계
단계프로토타이핑초기설계설계이후
크기application pointsFP, 언어 종류FP와 LOC
요구변경비용모델에 포함변경 비율 반영변경 비율 반영
프로덕트 비용없음복잡도, 재사용요구도신뢰도, DB규모, 문서화요구정도, 재사용 요구도, 복잡도
플랫폼 비용없음플랫폼 난이도실생시간, 기억공간 제약
인력 비용없음개인능력, 경험분석능력, 응용경험, 프로그래머 능력/경험, 언어/도구 경험
프로젝트 비용없음개발기간, 개발환경 요구SW도구 사용, 개발 기간, 여러 사이트 개발 요구

기능점수

  • Function Point
  • 입력(트랜잭션), 출력(화면 및 출력양식), 질의, 파일, 응용 인터페이스

소프트웨어 대가 산정 가이드

  • 외부 입력: External Input, 내부 파일의 내용에 영향을 주는 사용자데이터 또는 입력을 트랜잭션 단위로 카운터 (입력, 수정, 삭제)
  • 외부 출력: External Output, 소프트웨어 외부로 표출되는 사용자 데이터 또는 제어 출력을 트랜젝션 단위로 카운트 (계싼, 통계 그래프 등)
  • 내부 논리 파일: Internal Logical File, 소프트웨어에 의해 생성, 사용, 관리되는 파일을 포함하여 시스템 내 존재하는 사용자 데이터 및 제어 정보의 그룹 카운트
  • 외부 인터페이스 파일: External Interface File, 소프트웨어 시스템 사이에 전다로디거나 공유된 파일 카운트
  • 외부 조회: External Query, 중간 출력을 생성하는 외부 조회를 카운트

프로젝트 모니터링

  • 어닝 밸류 분석: Earning Value Analysis, 비용과 일정 통합 모니터링
  • BAC: 프로젝트 예산
  • AC: 실제 비용
  • PV: 계획된 비용
  • EV: 어닝 밸류
  • PV - EV: 일정 차이
  • AC - EV: 비용 차이

리스크 관리

  • 6M: Machine, Method, Materials, Measurement, Man, Mother nature, 기계, 방법, 재료, 측정, 사람, 환경
  • 8P: Price, Promotion, People, Process, Place/Plant, Policy, Procedure, Product, 가격, 광고, 인력, 프로세스, 장소, 정책, 절차, 제품
  • SW프로젝트(Boehm): 인력부족, 비현실적 일정 및 예산, 잘못된 기능과 특징 개발, 잘못된 인터페이스 개발, 과포장, 계속적 요구변경, 외부 노출 컴포넌트 빈약, 실시건 성능 빈약, 녹슨 컴퓨터 분야 기술

요구

  • 시스템에 대한 고객의 요청을 확정한 것

기능 요구

기능, 데이터, 입출력, 사용자

  • 시스템과 외부 요소들 간의 인터렉션
  • 입력 검증
  • 정확한 작업 순서
  • 비정상적 상태에 대한 응답 및 복구
  • 매개변수 유효성
  • 입출력 관계

비기능 요구

성능, 품질, 안전, 보안, 사용성

  • 시스템 구축에 대한 성능, 보안, 품질, 안전 등에 대한 요구 사항
  • 외부 인터페이스
  • 메모리 제약
  • 성능 요구
  • 사용자 특성과 가정
  • 설치 환경의 적합성

요구 추출

  • Requirement Elicitation
  • 요구에 대한 정보 출처 파악 > 요구에 대한 정보 취합 > 요구와 제한 사항 정리

요구 정보 출처

  • 고객
  • 도메인 전문가
  • 이해당사자
  • 사용자
  • 역공학
  • 기존 문서
  • 인터뷰
  • 설문
  • 브레인스토밍
  • 프로토타이핑

요구 품질

  • 원자성: atomic, 요구사항이 복합 목적이 아니라 단일 목적인지
  • 완전성: complete, 요구 사항 안에 정의된 것이 정보의 모든 것을 포함하는 것인지
  • 비모호성, 통일성: unambiguous, consistent, 명확하지 않거나 같은 내용을 다르게 언급하지 않는 것
  • 추적성: traceable, 요구 사항을 쉽게 추적할 수 있도록 고유번호
  • 우선순위화: prioritize: 요구 사항의 중요도를 파악하는 성질
  • 테스트 가능성: testable, 요구 사항이 검증 가능하도록 기술되어있는 특성

유스케이스

  • 찾아낸 각 액터에 대해 시스템과 관련된 작업은 무엇인가?
  • 시스템에서 발생하는 특정 사건에 대해 액터에게 알려야 하는가?
  • 액터가 갑작스런 외부 변화에 대해 시스템에 알려야 할 것인가?
  • 시스템이 비지니스에 정확한 동작을 제공하나?
  • 찾아낸 유스케이스로 모든 기능을 수행할 수 있는가?
  • 어떤 유스케이스가 시스템을 지원하고 유지보수하나?
  • 시스템에서 어떤 정보를 수정하거나 만들어야하나?

요구분석 명세서

  • SRS: Software Requirement Specification
  • 소개
    • 목적
    • 제품 범위
    • 정의, 동의어, 약어
    • 참조문서
    • 개요
  • 일반적인 기술사항
    • 제품의 개관
    • 제품의 기능
    • 사용자 특성
    • 제약사항
    • 가정 및 의존성
  • 상세한 요구사항
    • 외부 인터페이스
    • 기능요구
    • 성능요구
    • 논리 데이터베이스 요구
    • 설계 제약사항
    • 소프트웨어 시스템 속성
    • 상세요구 사향의 구성
  • 부록
  • 색인

요구 검증

  • 이해용이성: comprehensibility, 요구 명세서를 읽을 떄 요구의 의미를 잘 이해할 수 있는가?
  • 중복: redundancy, 필요없이 중복된 부분이 없는가?
  • 완전성: completeness, 빠진 요구가 없는지, 요구 기술시 빠진 정보가 없는가?
  • 일관성: consistency, 요구사항이 모순되지 않는가?
  • 모호성: ambiguity, 요구분석 내용이 모호함 없이 모든 참여자들에 의해 명확하게 이해될 수 있는가?
  • 검증가능성: verifiable, 요구분석 명세서에 기술된 내용이 사용자의 요구를 만족하는가? 개발된 시스템이 요구사항 분석 내용과 일치하는지 검증할 수 있는가?
  • 추적가능성: traceable, 시스템 요구사항과 시스템 설계문서 및 구현과 매핑되어 추적할 수 있는가?

요구 모델링

  • 도메인지식을 체계화하는 과정
  • 도메인지식: 업무 프로세스, 기능, 역할, 업무 규칙
  • 기능적 모델링: 유스케이스 다이어그램, 액티비티 다이어그램
  • 정적 모델링: 클래스 다이어그램, ERD
  • 동적 모델링: 시퀀스 다이어그램, 협동 다이어그램
  • 제어 모델링: 액티비티 다이어그램

UML

  • 구조다이어그램: 클래스, 객체, 컴포넌트, 배치, 패키지, 컴포지트 구조
  • 동작 다이어그램: 유스케이스, 액티비티, 상태
  • 인터랙션 다이어그램: 시퀀스, 커뮤니케이션, 인터랙션 오버뷰, 타이밍

아키텍처 평가 모델

SAAM

  • Software Architecture Analysis Method
  • 이해관계자 품질 민감 시나리오 도출, 시나리오 우선순위, 시나리오 기반 아키텍처 평가

ATAM

  • Architecture Trade-off Analysis Method
  • 업무 배경 및 요구사항으로 품질 속성 도출, 시나리오 기반 아키텍처 절충점, 리스크 분석, 아키텍처 반영 및 평가
    • 품질속성: 유지보수성, 성능, 가용성, 보안성, 사용용이성

UI

  • 관련 분야
    • HCI 인간 컴퓨터 상호작용
    • 인터렉션 디자인, 사용자 중심 디자인, 상황별 디자인, 참여 디자인, 목표지향 디자인
    • 사용자 경험
    • 인간 공학
  • 사용성 (효과적 -> 쉬움 -> 즐거움)
    • 학습용이성
    • 효율성
    • 기억용이성
    • 낮은 오류율

참조

인공지능 시스템 신뢰성 제고를 위한 요구사항

· 약 3분

인공지능 시스템 신뢰성 제고를 위한 요구사항 개요

인공지능 시스템 신뢰성 제고를 위한 요구사항 개념

  • 인공지능 기술이 적용된 시스템의 신뢰성 제고를 위해, 인공지능 개발 및 운영 등의 전체 인공지능 생명주기에서 이해관계자들이 충족해야할 요구사항 제공

인공지능 시스템 신뢰성 제고를 위한 요구사항 필요성

구분내용비고
위험 관리오류, 오작동, 보안 위협 등 잠재적 위험 요소 식별 및 대응 방안 마련리스크 관리 및 대응
신뢰 확보작동 원리와 결과 명확히 설명, 예측 가능성 및 투명성 확보시스템 투명성 및 예측 가능성 확보
규제 준수법적 규제와 표준 준수, 책임성 강화 및 사회적 수용성 증대법적 준수 및 사회적 책임

인공지능 시스템 신뢰성 제고를 위한 요구사항 구성도, 구성요소

구성도

구성요소

구성내용비고
계획 수립위험 관리, 신뢰성 테스트 계획 수립생명주기 전 영역
데이터 점검신뢰성 있는 데이터인지 점검안정성, 공정성, 견고성
오픈소스 점검보안성, 기능성 점검개발단계 전 보안성 확보
모델 보안 대책 수립편향, 적대적공격 방어 점검지속적 평가
알림 정책 수립장애 발생시 절차 수립안전모드, 알림 등
설명가능성 점검추론 결과 확인, 상호작용 설명투명성, 서비스 오남용 방지
  • AI 생명주기 전 영역에서 인공지능 시스템 신뢰성 제고를 위한 활동 필요.

AI 시스템 생명 주기별 요구사항

구분내용비고
계획 및 거버넌스위험관리 계획, 거버넌스 체계위험 분석, 법 규정 수립
설계 및 개발신뢰성 테스트 계획, 이상 데이터 점검, 편향 제거, 보안성 점검테스트 환경 설계, 데이터 견고성, 편향 제거, 보안 패치 점검
검증 및 확인추적 가능성 확보, 모델 설명 제공데이터 추적, 모델 설명
배치 및 운영모델 방어 대책, 안전 모드, 알림 절차 수립방어 방안, 안전 모드 구현, 알림 기능
지속적 관리데이터 정보 제공, 모델 편향 제거, 시스템 편향 제거데이터 투명성, 알고리즘 편향 제거
서비스 종료서비스 범위 설명오남용 방지
  • 지속적 확인단계는 서비스 운영 중 지속적인 학습을 수행하는 경우 한해 적용

AI 시스템 신뢰성 제고를 위한 고려사항

구분내용비고
기술적인공지능 시스템의 추적 가능성 및 변경 이력 관리시스템 모니터링
관리적위험 관리 계획 수립 및 실행리스크 관리
제도적데이터 프라이버시 및 보안에 대한 제도적 관리프라이버시 보호

기타

AI 시스템 이해관계자

  • AI제공자: 플랫폼 제공자, 서비스 제공자
  • AI생산자: AI개발자, 데이터 과학자
  • AI고객: 서비스 사용자, 서비스 운영자
  • AI파트너: 시스템 통합자, 데이터 공급자
  • AI영향대상: 데이터 영향대상, 시민 단체
  • 관계기관: 규제기관, 정책입안자

해외 AI 신뢰성 요구사항

  • 유네스코: 인공지능 윤리권고
  • EU: The Assessment List on Trustworthy Artificial Intelligence

참조

접근제어

· 약 2분

접근제어 개념

  • 접근 제어정책(Policy), 메커니즘(Mechanism), 모델(Model)로 구성되어 사용자(주체)의 신원을 식별/인증하여 객체의 접근, 사용수준을 인가하는 기법

접근제어 유형

접근제어 유형도

접근제어 유형 상세설명

구분개념도설명
MAC, 강제적mac객체별로 정의된 권한을 근거로 접근 제어
군에서 사용, 중앙집중식
DAC, 임의적dac사용자나 그룹에 근거한 접근 제어
소유자의 권한 변경
RBAC, 역할기반rbac역할에 의한 접근 제어
최소권한, 직무분리, 계층 분리

강제적 접근 통제 모델

MAC, Mandatory Access Control

벨-라파둘라

  • 군사용 보안구조 요구사항 충족을 위해 미국의 벨과 라파둘라가 최초 개발
  • 정보의 파괴나 변조보다는 기밀성 유지에 초점
  • 극비, 비밀, 미분류로 분류
  • No Read Up, No Write Down

비바 무결성

  • 벨-라파둘라 모델에서 불법 수정방지 내용 추가로 정의한 무결성 모델
  • 비인가자의 데이터 수정 방지 기능
  • 낮은 비밀등급에서 높은 비밀등급으로 Write 금지함으로 무결성 오염 방지
  • No Write Up, No Read Down

클락-윌슨

  • 상업환경에 적합하게 개발된 불법 수정방지를 위한 접근통제모델로 무결성 방지
  • 임무 분리의 원칙
  • 상용, 금융, 회계 데이터
  • Well-Formed Transactions: 모든 거래사실 기록, 구현 복잡

비교

구분벨-라파둘라비바클락-윌슨만리장성
보호대상기밀성무결성무결성무결성
특징비인가된 읽기 금지비인가된 기록 금지무결성 보존이해 상충 방지
분야군사, 정부금융, 의료상업, 금융, 회계정부, 기업
장점기밀성무결성무결성 및 신뢰성무결성, 정보 흐름 제어
단점유연성 부족기밀성 부족복잡한 구현복잡한 규칙
비고No Read Up, No Write DownNo Write Up, No Read Down무결성 검증 절차 사용명확한 이해관계 정립 필요

접근제어 고려사항

  • 계정이 탈취되는 경우 접근제어로 비밀 보장을 할 수 없으므로, MFA를 활성화하여 보안 강화 필요

참조

MAS, 상용SW 다수 공급자 계약 제도

· 약 2분

MAS 개념

  • 공공기관이 다양한 수요 충족을 위해 2인 이상(다수)을 대상으로 단가 계약을 체결하는 제도
  • 조달제품 다양화수요기관의 선택권 확대

MAS의 특징

  • 여러 공급자와 계약을 체결하여 수요기관의 선택 폭을 확대
  • 기업에게 정부조달시장 참여 기회 제공
  • 업체 간 경쟁의 확대

MAS 의 평가 절차, 항목, 2단계 경쟁

MAS의 평가 절차

  • 조달사업법 제13조 기반하여 계약 진행

MAS의 절차 세부 항목

구분내용비고
구매입찰공고나라장터 입찰공고규격확정, 상용화, 경쟁성 확보
적격성평가가격 기초자료 제출결격사유 확인, 협상품목대상 규격서 제출
가격협상적격자와 가격 협상실거래가의 가중평균, 최빈가격 기반 작성
계약체결나라장터 전자계약기본계약 3년
  • 5천만원 이상의 경우, 2단계 경쟁으로 투명성, 경쟁성 강화

MAS 2단계 경쟁 제도

구분내용비고
대상1회 구매애정 금액 5천만원 이상중소기업제품은 1억 이상
기본평가항목SW특성 반영한 기본 평가항목가격, 기능성, 사용성
선택평가항목유지보수 상품 등록, 국산SW 우대 등 반영유지관리성, 혁신 우수성
예외사항본상품 구매에 따른 제외 범위유지관리, 계속계약, 증설 등

제3자 단가계약과 MAS차이점

구분제3자단가계약다수공급자계약
계약방법수의경쟁
계약수량업체계약수량업체계약수량
계약자단일업체다수업체
가격자료동일품목 3건 이상 구매실적규격별 최근 1년간 전자세금계산서, 유사 거래 실적
2단계 경쟁없음1회 구매예정 일정금액 이상
납품업체 선정수요기관 지정일정금액 미만 수요기관 지정, 일정금액 이상 2단계 경쟁 통한 평가

참조

정보통신분야 기술사 출제기준

· 약 2분

~2026-12-31까지 적용

정보 기술 전략 및 관리

  • 정보기술 전략의 수립 및 관리
  • 비즈니스 및 정보기술 환경 분석
  • 정보기술 아키텍처 설계 및 이행
  • IT 투자성과 분석

소프트웨어 개발 및 관리

  • 소프트웨어 개발 방법론 활용
  • 소프트웨어 아키텍처의 설계, 문서화 및 변경 관리
  • UI/UX 디자인 및 아키텍처 설계
  • 소프트웨어 품질 및 안전 관리

데이터 관리 및 분석

  • 데이터모델링 및 물리 데이터베이스 설계
  • 데이터마이닝 (정형 및 비정형 데이터)
  • 빅데이터 분석 및 결과 해석
  • 데이터 품질관리 체계 및 표준화

시스템 운영 및 보안

  • 컴퓨터 시스템 하드웨어 및 소프트웨어 운영
  • 네트워크 및 통신 시스템의 설계 및 관리
  • 보안체계의 운영관리 및 감사
  • 정보보호 및 개인정보 활용 및 보호

최신 기술 동향 및 법규

  • 인공지능, IoT, 클라우드 기술 등 최신 기술 및 동향
  • 전자정부법, 개인정보보호법 등 관련 법령 및 지침
  • 기술 및 데이터 관련 정책 분석 및 투자 성과 평가

참조

OWASP TOP 10 for LLM Applications

· 약 2분

OWASP LLM 개요

  • 기업에서 대규모 언어모델을 배포하고 관리할 때 발생할 수 있는 보안 위험에 대해 대비하기 위한 상위 10가지 취약점

OWASP LLM Top 10 취약점

1. 프롬프트 인젝션

  • Prompt Injection
  • 공격자가 조작된 입력을 통해 LLM을 조종하여 데이터 및 민감 정보를 추출
  • 권한 제어, 인가자 승인, 사용자 프롬프트에서 신뢰할 수 없는 내용 분리, LLM을 신뢰할 수 없는 것으로 처리

2. 안전하지 않은 출력 처리

  • Insecure Output Handling
  • LLM 출력을 검증 없이 보낼 경우 XSS, CSRF, SSRF, 권한 상승, 원격 코드 실행 가능
  • 출력을 사용자 입력처럼 취급하여 검증, 출력 인코딩으로 코드실행 차단

3. 훈련 데이터 중독

  • Training Data Poisoning
  • 훈련 데이터나 과정에 악의적인 데이터를 주입하여 보안 취약점, 편견, 백도어 삽입
  • 공급망 검증, 데이터의 정당성 확인, 사용 사례별 훈련 모델 구축

4. 모델 서비스 거부

  • Model Denial of Service
  • 공격자가 LLM 서비스에 DoS 공격하여, 서비스 품질 저하나 높은 비용 초래
  • 입력 유효성 검사, 리소스 사용 제한, API 호출 제한

5. 공급망 취약점

  • Supply Chain Vulnerabilities
  • 취약한 데이터, 모델, 서비스, 시스템으로 인해 LLM이 취약점에 노출
  • 공급업체 평가, 플러그인 테스트, 최신 구성 요소 사용

6. 민감 정보 노출

  • Sensitive Information Disclosure
  • LLM이 민감 정보를 공개하여 저작권 침해, 사생활 침해가 발생
  • 훈련 데이터 정제, 입력 유효성 검사, 파인 튜닝 시 민감 데이터 주의

7. 안전하지 않은 플러그인 설계

  • Insecure Plugin Design
  • 부적절한 입력 검증과 접근 제어 부족으로 인해 데이터 유출, 원격 코드 실행 등이 발생
  • 매개 변수 제어, OWASP 가이드라인 적용, 철저한 테스트 및 검증

8. 과도한 권한

  • Excessive Agency
  • LLM 기반 시스템이 너무 많은 기능, 권한 또는 자율성을 가지고 있어 오용 가능
  • 기능 제한, 권한 제어, 사용자 승인

9. 과도한 의존

  • Overreliance
  • LLM에 대한 과도한 의존은 잘못된 정보, 법적 문제, 보안 취약점을 유발
  • LLM 출력의 지속적 검토 및 검증, 신뢰할 수 있는 소스와의 비교, 파인튜닝 통한 품질 향상

10. 모델 탈취

  • Model Theft
  • 무단 접근을 통해 LLM 모델이 유출되어 경제적 손실, 명성 손상, 민감 정보 접근 위험 발생
  • 접근 제어 및 인증 강화, 네트워크 제한, 접근 로그 모니터링

참조

RTE, 실시간 기업

· 약 1분

RTE 개요

인식, 분석, 실행

RTE의 개념

  • Real Time Enterprise
  • 실시간 정보로 핵심 프로세스를 최적화하고 빠른 의사결정을 지원하는 경영 패러다임

RTE의 목적

  • 다양한 데이터의 수집
  • 수집된 데이터의 통합
  • 통합된 데이터의 지능적 분석
  • 분석된 데이터의 빠른 전략적 의사결정
  • 기업의 경쟁력 극대화

RTE 사이클론 모델과 구성요소

RTE 사이클론 모델

RTE

RTE 사이클론 모델 구성요소

레벨활동목표
Leadership전략의 신속한 구현, 비즈니스 역량 개발경영의 투명화, 컨센선스 일치, 전략 결정의 혼란 제거
Manage새로운 기회 개척, 실패 손해 최소화, 위협 변화경영 프로세스 설계, 협업 및 생성 문화 강화
Operate고객서비스 개선, 프로세스 비용 절감, 위험 축소실시간 데이터 캡쳐, 프로세스 간소화 및 통합

RTE 프레임워크 구성요소

구분설명기법
프로세스 최적화프로세스 최적화 및 효율화BPM, SPO, PM
성능 관리프로세스 분석 및 정보 제공CPM, BSC
운영 관리프로세스 모니터링 및 효율화CRM, ERP, MES
협업, 지식 관리실시간 지식 공유, 결정 지원KMS, Groupware

참조

ISO 25000

· 약 1분

ISO 25000의 개요

  • SQuaRE: Software Product Quality Requirements and Evaluation
  • SW 품질 평가 모델 ISO 9126과 SW 품질 평가 절차 모델 ISO 14598을 통합한 품질 평가 모델
  • 기존 SW 품질 평가 표준 모델의 모호성 개선 및 통합 품질 요구 명세부터 품질 판정까지 표준 지침 제공

ISO 25000 구성도 및 구성요소

ISO 25000 구성도

ISO 9126 품질특성 + ISO 14598 품질평가 절차

                        +----------------+
| 품질모델 (25010) |
+----------------+
|
+----------------+ +-------------+ +----------------+
| 품질평가 (25040) |-------| 품질관리 |-------| 품질측정 (25020) |
+----------------+ +-------------+ +----------------+
|
+----------------+
| 품질요구 (25030) |
+----------------+

ISO 25000 구성요소

구분설명표준
품질관리SQuaRE에 대한 개요, 전체 관리ISO 25000
품질모델품질 모델 및 품질 사용 안내ISO 25010
품질측정기본, 내/외부 품질 매트릭스 문서화ISO 25020
품질요구품질 요구사항 명세ISO 25030
품질평가평가자 관점의 평가 프로세스ISO 25040
  • 기능적합성, 신뢰성, 사용성, 실행효율성, 유지보수성, 이식성, 호환성, 보안성 품질 제고

ISO 25000 활용 및 기대효과

  • SW 품질 평가의 편리성, 신뢰성, 명확성 제공
  • SW 품질 향상 및 경쟁력 확보 지표 제시
  • ISO 9126과 ISO 14598 표준 간 갭을 제거하여 품질 평가의 일관성 확보

AutoGPT

· 약 1분

AutoGPT 개념

  • GPT-4 기반으로 질문의 태스크를 생성하고, 에이전트는 그 과정을 반복하여 점진적으로 목표를 달성하는 기술

AutoGPT 구성도 및 구성요소

AutoGPT 구성도

AutoGPT 구성요소

구성요소설명예시
사용자 입력AutoGPT에 제공되는 목표 또는 작업이메일 자동 답변 생성
LLM태스크를 생성하기 위해 사용되는 언어 모델GPT-4
에이전트사용자 입력을 기반으로 태스크를 수행, 피드백 루프를 통해 결과를 개선이메일 자동 답변 생성 에이전트
피드백 루프작업의 결과를 반복적으로 입력으로 사용하여 결과를 개선결과 수정 및 재입력

AutoGPT 활용

적용 분야활용 예시설명
소프트웨어 개발자동 코드 생성어플리케이션 전체 자동 생성
디지털 마케팅콘텐츠 추천 시스템사용자의 활동을 기반한 개인화된 콘텐츠를 추천
정보 관리자동 문서 요약긴 문서를 요약하여 핵심 정보 제공

AutoGPT 성공포인트

  • OpenAI API를 사용하여 비용 절감을 위해 단계별로 사람의 확인이 필요한 구조이나, Local sLLM으로 교체시 원하는 결과를 얻기까지의 비용 및 프로세스 절감 가능

참조

RAG, 검색 증강 생성

· 약 2분

RAG 개요

RAG 개념

  • LLM의 출력을 최적화하여 응답을 생성하기 전 학습 데이터 소스 외부의 지식 베이스 데이터를 참조하도록 하는 기술

RAG의 배경

LLM의 문제점설명RAG 기대효과
환각답변이 없을 때 허위정보 제공독점 데이터 활용 정보 제공
최신 데이터일반적인 정보 제공구체적 정보 제공
신뢰성신뢰할 수 없는 출처로부터의 응답 제공신뢰할 수 있는 정보 제공

RAG의 구성도 및 절차

구성도

RAG

웹인터페이스 -> 벡터데이터베이스 -> LLM

구성요소

구분설명특징
웹인터페이스질의 가능한 웹 인터페이스챗봇 형태로 사용
벡터데이터베이스임베딩 데이터 저장최신/프라이빗 데이터 반환
LLM자연어처리, 일반 지식 응답임베딩 데이터 포함 응답

RAG 절차

  • 외부 데이터 생성 및 준비: 텍스트, 이미지, 파일 등 다양한 소스로 임베딩 후 벡터DB 저장
  • 관련 정보 검색: 질문을 기반으로 벡터 유사도 기반 데이터 검색
  • LLM 프롬프트 확장: 검색된 데이터는 LLM 프롬프트와 결합하여 응답 반환
  • 외부 데이터 업데이트: 벡터DB에 새로운 데이터를 주기적으로 업데이트하여 최신화

파인튜닝과 RAG 비교

구분파인튜닝검색증강생성
방식특화데이터를 모델이 재학습데이터 소스 추가 제공으로 모델 성능 향상
데이터 규모작음대규모 지식 베이스
모델 조정재학습으로 모델이 새로운 데이터로 조정됨추가 학습 없어 모델 조정 불필요
비용고비용, 모델 전체 재학습저비용
장점적은 데이터로 학습 가능, 특정 작업에서 효과적 성능 향상재학습 불필요, 과적합 위험 없음, 최신 데이터 반영
단점고품질 데이터 확보 어려움
과적합, 편향, 환각
고비용
LLM 모델에 따른 답변 품질 저하
소스 데이터 속성에 맞는 임베딩 모델 검토 필요

참조