본문으로 건너뛰기

"pe" 태그로 연결된 145개 게시물개의 게시물이 있습니다.

모든 태그 보기

접근제어

· 약 4분

접근제어 개념

  • 권한이 있는 계정에만 특정 데이터 또는 자원에 접근하는 것이 가능하도록 하는 방법

접근제어 유형

접근제어 유형도

접근제어 유형 상세설명

구분내용비고
DAC, 임의적사용자나 그룹에 근거한 접근 제어소유자의 권한 변경
MAC, 강제적객체별로 정의된 권한을 근거로 접근 제어군에서 사용, 중앙집중식
RBAC, 역할기반역할에 의한 접근 제어최소권한, 직무분리, 계층 분리

강제적 접근 통제 모델

MAC, Mandatory Access Control

벨-라파둘라

  • 군사용 보안구조 요구사항 충족을 위해 미국의 벨과 라파둘라가 최초 개발
  • 정보의 파괴나 변조보다는 기밀성 유지에 초점
  • 극비, 비밀, 미분류로 분류
  • No Read Up, No Write Down

비바 무결성

  • 벨-라파둘라 모델에서 불법 수정방지 내용 추가로 정의한 무결성 모델
  • 비인가자의 데이터 수정 방지 기능
  • 낮은 비밀등급에서 높은 비밀등급으로 Write 금지함으로 무결성 오염 방지
  • No Write Up, No Read Down

클락-윌슨

  • 상업환경에 적합하게 개발된 불법 수정방지를 위한 접근통제모델로 무결성 방지
  • 임무 분리의 원칙
  • 상용, 금융, 회계 데이터
  • Well-Formed Transactions: 모든 거래사실 기록, 구현 복잡

비교

구분벨-라파둘라비바클락-윌슨만리장성
보호대상기밀성무결성무결성무결성
특징비인가된 읽기 금지비인가된 기록 금지무결성 보존이해 상충 방지
분야군사, 정부금융, 의료상업, 금융, 회계정부, 기업
장점기밀성무결성무결성 및 신뢰성무결성, 정보 흐름 제어
단점유연성 부족기밀성 부족복잡한 구현복잡한 규칙
비고No Read Up, No Write DownNo Write Up, No Read Down무결성 검증 절차 사용명확한 이해관계 정립 필요

접근제어 고려사항

  • 계정이 탈취되는 경우 접근제어로 비밀 보장을 할 수 없으므로, MFA를 활성화하여 보안 강화 필요

참조

MAS, 상용SW 다수 공급자 계약 제도

· 약 4분

MAS 개념

  • 공공기관이 다양한 수요 충족을 위해 2인 이상(다수)을 대상으로 단가 계약을 체결하는 제도
  • 조달제품 다양화수요기관의 선택권 확대

MAS의 특징

  • 여러 공급자와 계약을 체결하여 수요기관의 선택 폭을 확대
  • 기업에게 정부조달시장 참여 기회 제공
  • 업체 간 경쟁의 확대

MAS 의 평가 절차, 항목, 2단계 경쟁

MAS의 평가 절차

  • 조달사업법 제13조 기반하여 계약 진행

MAS의 절차 세부 항목

구분내용비고
구매입찰공고나라장터 입찰공고규격확정, 상용화, 경쟁성 확보
적격성평가가격 기초자료 제출결격사유 확인, 협상품목대상 규격서 제출
가격협상적격자와 가격 협상실거래가의 가중평균, 최빈가격 기반 작성
계약체결나라장터 전자계약기본계약 3년
  • 5천만원 이상의 경우, 2단계 경쟁으로 투명성, 경쟁성 강화

MAS 2단계 경쟁 제도

구분내용비고
대상1회 구매애정 금액 5천만원 이상중소기업제품은 1억 이상
기본평가항목SW특성 반영한 기본 평가항목가격, 기능성, 사용성
선택평가항목유지보수 상품 등록, 국산SW 우대 등 반영유지관리성, 혁신 우수성
예외사항본상품 구매에 따른 제외 범위유지관리, 계속계약, 증설 등

제3자 단가계약과 MAS차이점

구분제3자단가계약다수공급자계약
계약방법수의경쟁
계약수량업체계약수량업체계약수량
계약자단일업체다수업체
가격자료동일품목 3건 이상 구매실적규격별 최근 1년간 전자세금계산서, 유사 거래 실적
2단계 경쟁없음1회 구매예정 일정금액 이상
납품업체 선정수요기관 지정일정금액 미만 수요기관 지정, 일정금액 이상 2단계 경쟁 통한 평가

참조

OWASP TOP 10 for LLM Applications

· 약 4분

OWASP LLM 개요

  • 기업에서 대규모 언어모델을 배포하고 관리할 때 발생할 수 있는 보안 위험에 대해 대비하기 위한 상위 10가지 취약점

OWASP LLM Top 10 취약점

1. 프롬프트 인젝션

  • Prompt Injection
  • 공격자가 조작된 입력을 통해 LLM을 조종하여 데이터 및 민감 정보를 추출
  • 권한 제어, 인간 승인, 사용자 프롬프트에서 신뢰할 수 없는 내용 분리, LLM을 신뢰할 수 없는 것으로 처리

2. 안전하지 않은 출력 처리

  • Insecure Output Handling
  • LLM 출력을 검증 없이 보낼 경우 XSS, CSRF, SSRF, 권한 상승, 원격 코드 실행 가능
  • 출력을 사용자 입력처럼 취급하여 검증, 출력 인코딩으로 코드실행 차단

3. 훈련 데이터 중독

  • Training Data Poisoning
  • 훈련 데이터나 과정에 악의적인 데이터를 주입하여 보안 취약점, 편견, 백도어 삽입
  • 공급망 검증, 데이터의 정당성 확인, 사용 사례별 훈련 모델 구축

4. 모델 서비스 거부

  • Model Denial of Service
  • 공격자가 LLM 서비스에 DoS 공격하여, 서비스 품질 저하나 높은 비용 초래
  • 입력 유효성 검사, 리소스 사용 제한, API 호출 제한

5. 공급망 취약점

  • Supply Chain Vulnerabilities
  • 취약한 데이터, 모델, 서비스, 시스템으로 인해 LLM이 취약점에 노출
  • 공급업체 평가, 플러그인 테스트, 최신 구성 요소 사용

6. 민감 정보 노출

  • Sensitive Information Disclosure
  • LLM이 민감 정보를 공개하여 저작권 침해, 사생활 침해가 발생
  • 훈련 데이터 정제, 입력 유효성 검사, 파인 튜닝 시 민감 데이터 주의

7. 안전하지 않은 플러그인 설계

  • Insecure Plugin Design
  • 부적절한 입력 검증과 접근 제어 부족으로 인해 데이터 유출, 원격 코드 실행 등이 발생
  • 매개 변수 제어, OWASP 가이드라인 적용, 철저한 테스트 및 검증

8. 과도한 권한

  • Excessive Agency
  • LLM 기반 시스템이 너무 많은 기능, 권한 또는 자율성을 가지고 있어 오용 가능
  • 기능 제한, 권한 제어, 사용자 승인

9. 과도한 의존

  • Overreliance
  • LLM에 대한 과도한 의존은 잘못된 정보, 법적 문제, 보안 취약점을 유발
  • LLM 출력의 지속적 검토 및 검증, 신뢰할 수 있는 소스와의 비교, 파인튜닝 통한 품질 향상

10. 모델 탈취

  • Model Theft
  • 무단 접근을 통해 LLM 모델이 유출되어 경제적 손실, 명성 손상, 민감 정보 접근 위험 발생
  • 접근 제어 및 인증 강화, 네트워크 제한, 접근 로그 모니터링

참조

RTE, 실시간 기업

· 약 2분

RTE 개요

인식, 분석, 실행

RTE의 개념

  • Real Time Enterprise
  • 실시간 정보로 핵심 프로세스를 최적화하고 빠른 의사결정을 지원하는 경영 패러다임

RTE의 목적

  • 다양한 데이터의 수집
  • 수집된 데이터의 통합
  • 통합된 데이터의 지능적 분석
  • 분석된 데이터의 빠른 전략적 의사결정
  • 기업의 경쟁력 극대화

RTE 사이클론 모델과 구성요소

RTE 사이클론 모델

RTE

RTE 사이클론 모델 구성요소

레벨활동목표
Leadership전략의 신속한 구현, 비즈니스 역량 개발경영의 투명화, 컨센선스 일치, 전략 결정의 혼란 제거
Manage새로운 기회 개척, 실패 손해 최소화, 위협 변화경영 프로세스 설계, 협업 및 생성 문화 강화
Operate고객서비스 개선, 프로세스 비용 절감, 위험 축소실시간 데이터 캡쳐, 프로세스 간소화 및 통합

RTE 프레임워크 구성요소

구분설명기법
프로세스 최적화프로세스 최적화 및 효율화BPM, SPO, PM
성능 관리프로세스 분석 및 정보 제공CPM, BSC
운영 관리프로세스 모니터링 및 효율화CRM, ERP, MES
협업, 지식 관리실시간 지식 공유, 결정 지원KMS, Groupware

참조

ISO 25000

· 약 2분

ISO 25000의 개요

  • SQuaRE: Software Product Quality Requirements and Evaluation
  • SW 품질 평가 모델 ISO 9126과 SW 품질 평가 절차 모델 ISO 14598을 통합한 품질 평가 모델
  • 기존 SW 품질 평가 표준 모델의 모호성 개선 및 통합 품질 요구 명세부터 품질 판정까지 표준 지침 제공

ISO 25000 구성도 및 구성요소

ISO 25000 구성도

ISO 9126 품질특성 + ISO 14598 품질평가 절차

                        +----------------+
| 품질모델 (25010) |
+----------------+
|
+----------------+ +-------------+ +----------------+
| 품질평가 (25040) |-------| 품질관리 |-------| 품질측정 (25020) |
+----------------+ +-------------+ +----------------+
|
+----------------+
| 품질요구 (25030) |
+----------------+

ISO 25000 구성요소

구분설명표준
품질관리SQuaRE에 대한 개요, 전체 관리ISO 25000
품질모델품질 모델 및 품질 사용 안내ISO 25010
품질측정기본, 내/외부 품질 매트릭스 문서화ISO 25020
품질요구품질 요구사항 명세ISO 25030
품질평가평가자 관점의 평가 프로세스ISO 25040
  • 기능적합성, 신뢰성, 사용성, 실행효율성, 유지보수성, 이식성, 호환성, 보안성 품질 제고

ISO 25000 활용 및 기대효과

  • SW 품질 평가의 편리성, 신뢰성, 명확성 제공
  • SW 품질 향상 및 경쟁력 확보 지표 제시
  • ISO 9126과 ISO 14598 표준 간 갭을 제거하여 품질 평가의 일관성 확보

AutoGPT

· 약 3분

AutoGPT 개요

AutoGPT 개념

  • GPT-4 기반으로 질문의 태스크를 생성하고, 에이전트는 그 과정을 반복하여 점진적으로 목표를 달성하는 기술

AutoGPT 구성도 및 구성요소

AutoGPT 구성도

AutoGPT 구성요소

구성요소설명예시
사용자 입력AutoGPT에 제공되는 목표 또는 작업이메일 자동 답변 생성
LLM태스크를 생성하기 위해 사용되는 언어 모델GPT-4
에이전트사용자 입력을 기반으로 태스크를 수행, 피드백 루프를 통해 결과를 개선이메일 자동 답변 생성 에이전트
피드백 루프작업의 결과를 반복적으로 입력으로 사용하여 결과를 개선결과 수정 및 재입력

AutoGPT 활용

적용 분야활용 예시설명
소프트웨어 개발자동 코드 생성어플리케이션 전체 자동 생성
디지털 마케팅콘텐츠 추천 시스템사용자의 활동을 기반한 개인화된 콘텐츠를 추천
정보 관리자동 문서 요약긴 문서를 요약하여 핵심 정보 제공

AutoGPT 성공포인트

  • OpenAI API를 사용하여 비용 절감을 위해 단계별로 사람의 확인이 필요한 구조이나, Local sLLM으로 교체시 원하는 결과를 얻기까지의 비용 및 프로세스 절감 가능

참조

RAG, 검색 증강 생성

· 약 4분

RAG 개요

RAG 개념

  • LLM의 출력을 최적화하여 응답을 생성하기 전 학습 데이터 소스 외부의 지식 베이스 데이터를 참조하도록 하는 기술

RAG의 배경

LLM의 문제점설명RAG 기대효과
환각답변이 없을 때 허위정보 제공독점 데이터 활용 정보 제공
최신 데이터일반적인 정보 제공구체적 정보 제공
신뢰성신뢰할 수 없는 출처로부터의 응답 제공신뢰할 수 있는 정보 제공

RAG의 구성도 및 절차

구성도

rag

웹인터페이스 -> 벡터데이터베이스 -> LLM

구성요소

구분설명특징
웹인터페이스질의 가능한 웹 인터페이스챗봇 형태로 사용
벡터데이터베이스임베딩 데이터 저장최신/프라이빗 데이터 반환
LLM자연어처리, 일반 지식 응답임베딩 데이터 포함 응답

RAG 절차

  • 외부 데이터 생성 및 준비: 텍스트, 이미지, 파일 등 다양한 소스로 임베딩 후 벡터DB 저장
  • 관련 정보 검색: 질문을 기반으로 벡터 유사도 기반 데이터 검색
  • LLM 프롬프트 확장: 검색된 데이터는 LLM 프롬프트와 결합하여 응답 반환
  • 외부 데이터 업데이트: 벡터DB에 새로운 데이터를 주기적으로 업데이트하여 최신화

파인튜닝과 RAG 비교

구분파인튜닝검색증강생성
방식특화데이터를 모델이 재학습데이터 소스 추가 제공으로 모델 성능 향상
데이터 규모작음대규모 지식 베이스
모델 조정재학습으로 모델이 새로운 데이터로 조정됨추가 학습 없어 모델 조정 불필요
비용고비용, 모델 전체 재학습저비용
장점적은 데이터로 학습 가능, 특정 작업에서 효과적 성능 향상재학습 불필요, 과적합 위험 없음, 최신 데이터 반영
단점고품질 데이터 확보 어려움
과적합, 편향, 환각
고비용
LLM 모델에 따른 답변 품질 저하
소스 데이터 속성에 맞는 임베딩 모델 검토 필요

참조

sLLM

· 약 2분

sLLM 개요

sLLM 개념

  • small Large Language Model
  • 기업 전용 특화모델로 활용 가능한 경량화된 거대 언어모델

sLLM 배경

  • LLM은 거대 언어모델로 천문학적인 비용과 학습 시간 필요
  • 매개변수를 줄이고, 미세조정하여 정확도 향상

LLM과 sLLM 비교

구분LLMsLLM
훈련 데이터 크기대규모, 대용량상대적으로 작은 규모, 소용량
파라미터 크기수천억 개수십억 개
성능더많은 컨텍스트와 언어이해능력작은 모델로 일부 성능 제한
배포 용이성대용량으로 배포 어려움작은 규모로 배포 용이
사용성학습 리소스 등 자원 사용량이 많아 운영 제약경량화 된 모델로 제한된 자원으로 활용 가능
서비스 제공클라우드 기반에서 범용 서비스 적합온프레미스 방식으로 기업내 구축 가능
예시ChatGPT, GeminiLLama, Phi-3

OSI 7 레이어

· 약 3분

OSI 7 레이어 개념

  • Open Systems Interconnection Reference Model
  • ISO 에서 제시한 표준화된 네트워크 기본 모델
  • 프로토콜 계층화
    • 계층별 기능 분담
    • 확장성과 유연성 확보

OSI 7 레이어 개념도, 구성

OSI 7 레이어 개념도

OSI 7 레이어

  • 같은 계층간 논리통신을 제공하기 위하여 터널링 기법(가상통신, Peer to Peer)을 사용
  • 하부 계층 내려갈 때는 캡슐화, 그 반대는 역캡슐화 가정

OSI 7 레이어 구성

물데네전세표응

계층용도대표프로토콜전송단위
응용최종 사용자와 인터페이스HTTP, SMTP데이터
표현프로토콜/데이터 변환, 암호화ASCII, MPEG, JPEG데이터
세션대화의 동기 위한 SLARPC, TLS, SSH메세지
전송응용 간 논리적 통로 제공TCP, UCP, SCTP세그먼트
네트워크망 통한 호스트간 통로, 라우팅 경로 설정IP, ICMP, ARP패킷
데이터링크인접 노드간 링크 제공, 포워딩PPP, L2TP프레임
물리전기적, 기계적 수단 제공, 비트스트림이더넷, Wi-FiBit

OSI 7 레이어와 TCP/IP와의 비교

TCP/IP 비교프로토콜 구조
tcp/iptcp/ip protocol
  • TCP/IP는 인터넷 구현을 위한 프로토콜로 Defacto 표준.
  • OSI 7 레이어는 컴퓨터 구조를 포함하므로 실제는 TCP/IP의 Hybrid 모델로 구현.

참조

서포트 벡터 머신

· 약 2분

SVM 개념

  • 서포트 벡터, 하이퍼플레인, 차원 전환 원리를 이용하여 주어진 데이터가 어떤 카테고리에 속할지 판단하는 이진선형분류모델
  • 서포트 벡터 분류기 + 비선형 커널 = 서포트벡터머신

SVM의 개념도, 문제 해결방법, 장단점

개념도

선형 문제비선형 문제
SVMSVM

문제 해결 방법

구분선형 문제비선형 문제
특징초평면 분리 가능초평면 분리 불가
해결방법마진을 최대화하는 서포트벡터 탐색 후 분류커널 트릭 사용하여 데이터 고차원 매핑

선형 문제

  • 하드 마진: 오류 불가
  • 소프트 마진: 마진 내 오류 허용, 하이퍼파라미터로 제어

장단점

  • 장점: 인공신경망의 과적합 해결방법 제시, 비선형 문제 해결
  • 단점: 단일 SVM 성능 한계

SVM 한계점과 해결방안

  • SVM 데이터 범주간 비율이 비슷하다는 가정에서 학습하고 예측결과 도출, 실제 데이터는 데이터의 불균형이 빈번하여 모델 성능이 저하됨.
  • 앙상블 기법을 이용한 SVM으로 성능 문제 해결.

참조