본문으로 건너뛰기

"professional-engineer" 태그로 연결된 295개 게시물개의 게시물이 있습니다.

기술사 관련 포스트

모든 태그 보기

OWASP 2021 TOP 10

· 약 3분

OWASP 개요

  • Open Web Application Security Project
  • 소프트웨어의 보안 취약점을 분석하고 연구하는 비영리 단체

OWASP 2021 Top 10 취약점

1. 접근 권한 취약점

  • Broken Access Control
  • 사용자가 권한을 벗어나 행동할 수 없도록 정책 시행
  • 취약한 경우 모든 데이터를 무단으로 열람, 수정, 삭제 가능

2. 암호화 오류

  • Cryptographic Failures
  • 적절한 암호화가 없을시 민감 데이터 노출 가능

3. 인젝션

  • Injection
  • SQL, NoSQL, ORM, LDAP의 인젝션 취약점
  • 사용자 제공 데이터 조작을 위한 공격, XSS 포함

4. 안전하지 않은 설계

  • Insecure Design
  • 설계 단계에서 발생하는 보안 결함
  • 요구사항 및 리소스 관리, 보안 설계, 보안 개발 생명 주기

5. 보안 설정 오류

  • Security Misconfiguration
  • 어플리케이션 보안 설정이 누락되거나 클라우드 서비스 권한이 잘못된 경우

6. 취약하고 오래된 컴포넌트

  • Vulnerable and Outdated Components
  • 취약한 어플리케이션, 라이브러리, 프레임워크 등의 보안 위협

7. 식별 및 인증 오류

  • Identification and Authentication Failures
  • 취약한 인증에서 식별까지 포함된 보안 결함
  • 사용자 신원확인, 인증, 세션관리 취약점

8. 소프트웨어 및 데이터 무결성 오류

  • Software and Data Integrity Failures
  • 안전하지 않은 역직렬화가 병합된 항목으로, 어플리케이션이 신뢰할 수 없는 소스, 저장소, 라이브러리, 모듈에 의존하는 경우 발생

9. 보안 로깅 및 모니터링 오류

  • Security Logging and Monitoring Failures
  • 로깅으로 공격 발생 감지 및 대응까지 포함

10. 서버 측 요청 위조

  • Server-Side Request Forgery
  • 어플리케이션이 사용자 제공 URL의 유효성을 검사하지 않고 원격 리소스를 가져올 때 발생

참조

가치사슬

· 약 3분

가치사슬 개념

  • 고객에게 가치를 제공함에 있어 마진을 극대화하기 위한 일련의 활동, 기능, 프로세스
  • 경쟁 우위 확보, 비용 절감, 프로세스 개선, 전략적 의사결정 지원, 고객 가치 증대, 기술 혁신 도입

가치사슬의 구성도, 구성요소, 분석 절차

가치사슬 구성도

Value Chain

가치사슬 구성요소

구분활동내용
주요활동생산활동원재료를 제품으로 변환하는 과정
-물류활동원재료, 자재 수급, 저장, 제품, 고객 전달 과정
-고객관리제품 마케팅, 판매, 고객 지원
지원활동기업 인프라회사 전반 경영, 재무, 법무 등
-인적자원 관리직원 채용, 교육, 보상 등
-연구 개발제품과 프로세스 연구 및 지속적 개선
-조달자재와 서비스의 구매
  • 전체 가치사슬 내 자산관리를 위해 ERP 활용

가치사슬 분석 절차

ERP, SCM, MES, CRM 비교

구분ERPMESSCMCRM
목적전사지원생산관리물류/공급망관리고객관리
대상전사활동공정유통고객
활동전사자원통합통합 생산공급망 최적화마케팅, 서비스
가치사슬주요+보조주요주요주요
신기술DX디지털트윈빅데이터O2O

가치사슬 추가적인 고려사항

  • 최신 기술동향 파악하여 가치사슬에 통합하여 기업 경쟁력 및 효율성 강화

참조

ISMS-P

· 약 3분

ISMS-P 개요

ISMS-P 개념

  • 정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합한지 인증하는 제도

ISMS-P 법적 근거

  • 정보통신망법 제 47조
  • 개인정보 보호법 제 32조 2

ISMS-P 인증 체계 및 기준

ISMS-P 인증 체계

  • 정책기관: 과기정통부, 개인정보보호위원회
  • 인증기관: 한국인터넷진흥원(KISA), 금융보안원(FSI)
  • 심사기관: 한국정보통신진흥협회(KAIT), 한국정보통신기술협회(TTA), 개인정보보호협회(OPA), 차세대정보보안인증원(NISC)

ISMS-P 인증 기준

1. 관리체계 수립 및 운영

  • 관리체계 기반마련
  • 위험관리
  • 관리체계 점검 및 개선
  • 관리체계 운영

2. 보호대책 요구사항

  • 정책, 조직, 자산관리
  • 인적보안
  • 외부자보안
  • 물리보안
  • 인증 및 권한관리
  • 접근통제
  • 암호화
  • 정보시스템 도입 및 개발 보안
  • 시스템 및 서비스 운영 관리
  • 시스템 및 서비스 보안 관리
  • 사고 예방 및 대응
  • 재해복구

3. 개인정보 처리단계별 요구사항

  • 개인정보 수집 시 보호 조치
  • 개인정보 보유 및 이용 시 보호조치
  • 개인정보 제공 시 보호조치
  • 개인정보 파기 시 보호조치
  • 정보주체 권리 보호

고려사항

  • 매출 300억 이하 중소기업, 매출 300억 이상 중요 통신인프라가 없는 중견기업의 경우 간소화 인증으로 인증 비용 40% 절감 가능

참조

가트너 10대 전략 기술 트렌드 2024

· 약 5분

가트너 10대 전략기술 개요

트리즘, 위협관리, 지속가능 기술 플랫폼엔지니어링, AI증강개발, 산업클라우드 지능형앱, 생성형AI 보편화, 증강-연결인력 기계고객

가트너 10대 전략기술 구성

구분내용비고
빌더의 부상AI 기술로 빌더의 성장과 가치 고도화플랫폼 엔지니어링, AI 증강 개발, 산업 클라우드 플랫폼 등
투자보호AI 기술로 투자자 보호AI 신뢰 리스크 보안 관리, 상시 위협 노출 관리
가치 전달지능형 자동화로 고객 가치 전달기계 고객, 증강 연결 인력

가트너 10대 전략기술 상세

1. AI TRiSM

  • AI Trust, Risk and Security Management
  • AI 모델 거버넌스, 신뢰성, 공정성, 견고성, 효능 및 데이터 보호 정책과 도구들을 준비한 상태에서 운영

2. 지속적인 위협 노출 관리

  • CTEM: Continuous Threat Exposure Management
  • 기업의 보안 위협을 지속적으로 평가하고 관리
  • 선제적 정보보안 대책

3. 지속가능한 기술

  • Sustainable Technology
  • ESG, 생태 균형, 인권 존중
  • 재생에너지, 추적성, 효율성

4. 플랫폼 엔지니어링

  • Platform Engineering
  • SW 제공, 수명주기 관리 위한 내부고객용 플랫폼 구축 및 운영

5. AI 증강 개발

  • AI-Augmented Development
  • 개발, 테스트시 생셩형 AI, 머신러닝과 같은 AI 적용 개발 도구 활용

6. 산업 클라우드 플랫폼

  • ICP: Industry Cloud Platform
  • 특정 산업 분야에 맞춤형 솔루션을 제공하는 전문 클라우드 플랫폼

7. 지능형 애플리케이션

  • Intelligent applications
  • AI를 기반으로 사람과 기계에 자율적으로 반응할 수 있는 프로그램

8. 보편화된 생성형 AI

  • Democratized Generative AI
  • 사전 학습모델, 클라우드 컴퓨팅, 오픈소스의 결합으로 생성형 AI가 보편화되면서 전 세계 사람들이 모델에 접근 가능

9. 증강-연결된 인력

  • Augmented-Connected Workforce
  • 회사로부터 디지털 도구로 모니터링 및 업무를 하는 노동자

10. 기계 고객

  • Machine Customers, Custobot
  • 기계가 인간을 대신해서 자율적으로 제품이나 서비스 주문 및 결제

AI TRiSM

1-1. 설명 가능성, 모델 모니터링

  • xAI, Explainability / Model Monitoring
  • AI 알고리즘의 설명 가능성 확보하고 신뢰할 수 있게 하는 것
  • AI 모델 성능 모니터링으로 프로세스 효율적 개선 가능

1-2. 모델옵스

  • ModelOps
  • AI 모델의 재조정, 재학습, 재구축 지원
  • AI 기반 시스템 개발, 운영, 유지보수의 무중단 프로세스
  • AI 거버넌스와 라이프사이클 관리

1-3. AI 어플리케이션 보안

  • AI Application Security
  • AI 적대적 공격 방어 및 위협 탐지, 안정적 프로세스 보장

1-4. 개인정보보호

  • Privacy
  • 데이터 보호, GDPR 준수
  • 개인정보 비식별화를 넘어 합성 데이터, 허위 데이터 사용

참조

개인정보 보호법 2차 시행령 개정사항

· 약 4분

법적 근거

개인정보 보호법 및 시행령 2차 개정사항 안내서 및 현장설명회 자료

주요 변경사항

보호수준평가, CPO 자격요건, 손해배상책임 대상, 국외 개인정보 처리방침

구분기존내용변경내용
공공기관 개인정보 보호수준 평가진단 결과의 법적 근거 미비, 평가 절차와 대상 선정 기준 부재평가 절차와 기준 명확화, 법적 근거 신설, 결과 공개 및 연간 평가 실시
개인정보 보호책임자 제도 개선CPO 자격 요건과 협의회 부재CPO 자격 요건 강화, CPO 협의회 신설로 협력 강화
완전자동화 결정에 대한 정보주체의 권리AI 결정에 대한 정보주체 권리 미규정AI 결정에 대해 설명 요구 및 권리 거부 가능 근거 마련
손해배상책임 보장 의무대상 확대손해배상책임 이행 의무 대상 제한적의무 대상을 모든 개인정보처리자로 확대, 매출액 및 보유량 기준 정비
고유식별정보의 관리실태 정기조사불규칙적 조사로 관리 미흡관리실태 정기조사 주기 3년으로 명확화, 관리 강화
국외 수집·이전 개인정보 처리방침 공개국외 이전 개인정보 처리방침 비공개국외에서 수집하거나 이전하는 개인정보 처리방침 공개 의무화

CPO

실무4년, 박사2년, 개인정보 거버넌스

구분기존 요건개정 요건
자격 요건명확히 정의되지 않음개인정보보호, 정보보호, 정보기술 경력 합쳐 총 4년 이상,
개인정보보호 경력은 최소 2년 이상 필요
학위 인정학위 취득에 따른 경력 인정 규정 없음- 박사학위: 개인정보보호 경력 2년 인정
- 석사학위: 개인정보보호 경력 1년 인정
- 학사학위: 개인정보보호 경력 6개월 인정
업무 범위일반적인 개인정보 보호 업무- 개인정보 보호 계획 수립 및 시행
- 개인정보 처리 실태 조사 및 개선
- 불만 처리 및 피해 구제
- 내부 통제 시스템 구축
- 개인정보 보호 교육 계획 수립 및 시행
독립성 보장독립성 보장에 대한 명확한 규정 없음개인정보처리자는 CPO가 업무를 독립적으로 수행할 수 있도록 지원, 업무 수행 중 불이익 주지 않아야 함

리먼(Lehman)의 소프트웨어 진화 법칙

· 약 4분

129

소프트웨어 진화 법칙 개요

소프트웨어 진화 법칙 개념

  • 대부분의 소프트웨어가 존재하는 동안 변경이 일반적이며, 지속적으로 유지되기 위해 준수해야하는 법칙
  • 품질관리와 변경관리의 중요성 강조, 유지보수 비용증가에 따른 관리전략 수립을 위해 필요

소프트웨어 진화 법칙 필요성

  • SW 변화의 특성을 이해하여 유지보수, 변경관리, 형산관리, 품질 통제의 중요 모델로 반영할 수 있으므로 효과적인 유지보수 및 변화관리 가능.

소프트웨어 진화 법칙 개념도, 핵심요소, 적용방안

소프트웨어 진화 법칙 개념도

소프트웨어 진화 법칙 핵심요소

구분법칙내용
완전유지관리조직적 안전성평균 유효한 글로벌 작업률은 제품 수명 기간동안 변하지 않음
-지속적인 성장사용자를 만족시키기 위해 기능적 성장 필요
적응유지관리지속적인 변화SW는 지속적으로 적응하고 변화해야함
-자기 규제시스템 진화는 제품의 배포와 프로세스 측정으로 자체 조절됨
-피드백 시스템진화 프로세스는 다중 레벨, 다중 에이전프 피드백 시스템이여야함
수리유지관리품질 저하변경이 엄격하게 유지 관리되고 적응하지 않으면 품질 감소
예방유지관리증가하는 복잡성시스템이 발전할 때 관리하지 않으면 복잡성 증가
-친숙도 보존사용자는 만족스러운 진화가 될 수 있게 내용과 행동을 숙달해야함
  • SW 변화 특성을 이해하고, 유지보수, 변경관리, 형상관리, 품질 통제의 중요 모델로 반영

소프트웨어 진화 법칙 적용방안

구분방안비고
요구사용자 요구 지속적 수집, 분석요구관리 툴
설계모듈화된 설계를 통한 변경 용이성컴포넌트화
구현변경관리 프로세스 통한 코드 관리VCS 활용
테스트자동화된 테스트 통한 품질 검증Continuous Test
배포점진적 배포를 통한 안정적 대응블루-그린 배포
유지보수지속적 모니터링과 피드백 수집, 개선CMS
폐기SW 수명 종료시 폐기 절차 수행데이터 마이그레이션

소프트웨어 진화법칙 추가적인 고려사항

  • 신기술 도입과 기존 기술의 진화를 지속적으로 모니터링하여 SW 기술 부채를 최소화하는 활동 필요

웹 3.0

· 약 2분

웹 3.0의 개요

개념

웹 2.0웹 3.0
참여소유(탈중앙화)
공유융합
개방개인화

시멘틱 웹 기반으로 웹 페이지의 내용을 이해하고, 개인 맞춤 정보를 제공하는 웹 기술

배경

  • 웹2.0의 글로벌 플랫폼 기업들에 데이터가 집중됨
  • 중앙집중화된 플랫폼이 멈출 시 일상 마비

핵심요소

요소기술비고
컨텐츠 소유권NFT디지털켄텐츠 소유권 주장 가능
탈중앙화블록체인중앙기관 없는 분산 원장
개인화서비스AI사용자 맞춤형 데이터 제공
확장된 미디어 인터페이스메타버스현실-가상 융합 공간 제공

변화

  • 탈중앙 자율조직 DAO 출현
  • 블록체인과 AI로 웹 구조 혁신
  • 웹 활동으로 코인, 토큰 보상

웹 3.0 발전 전망

구분전망비고
공공정부 투명성, 접근성 증대디지털 행정
기업비지니스모델 혁신, 데이터 주권 강화탈중앙화 플랫폼
민간개인 데이터 자율성 강화, 수익 창출프로슈머
  • 데이터 탈중앙화와 소유를 통해 사용자 경험 개선 및 요구 충족

참조

NFT, 대체 불가능 토큰

· 약 2분

NFT 개념

  • 블록체인을 활용해 디지털 콘텐츠를 포함한 자산의 원본성을 보장하고 소유권을 주장할 수 있게 하는 가상 토큰
  • 온라인 및 메타버스 내에서 생성된 컨텐츠를 위한 저작권 증명을 위해 필요.

NFT 구성도, 구성요소

NFT 구성도

NFT 구성요소

구분구성요소비고
표준 프로토콜ERC-721NFT
-ERC-1155다중 토큰
기술요소NFT Contract스마트 계약
-NFT Metadata컨텐츠 태그
-NFT MintNFT 발행
-IPFSNFT 미디어 데이터 저장

NFT 비교

구분FTNFT
토큰 정보토큰 이름 및 약어고유 정보
상호 교환성OX
분할성OX
활용송금, 물품 구매자산 소유권

NFT 고려사항

  • NFT가 디지털 자산의 소유권은 증명하지만 저작권은 별도 소유가 가능하므로, 제도적 관리 필요

퍼블릭, 프라이빗, 하이브리드 블록체인

· 약 5분

블록체인 개요

블록체인 개념

  • 탈중앙화된 P2P 네트워크를 기반에 합의알고리즘을 통해 무결성을 제공하는 분산 원장 기술

블록체인 배경

  • 합의속도와 보안성 강화를 위해 프라이빗 블록체인 등장, 투명성과 분산성을 향상시키기 위해 하이브리드 블록체인 확장

퍼블릭 블록체인, 프라이빗 블록체인 구성도, 구성요소 비교, 한계점

퍼블릭 블록체인, 프라이빗 블록체인 구성도

  • 프라이빗 블록체인은 특정 통제 기관에서 트랜잭션 합의 처리

퍼블릭 블록체인, 프라이빗 블록체인 구성요소

구분퍼블릭 블록체인프라이빗 블록체인
참여주체누구나지정된 사용자
소유자없음특정 기관
탈중앙성높음낮음
확장성낮음높음
보안성낮음높음
투명성높음낮음
트랜잭션 속도느림빠름
합의알고리즘PoW, PoSPBFT, Raft 등

퍼블릭 블록체인, 프라이빗 블록체인 한계점

  • 퍼블릭 블록체인은 투명성과 탈중앙성이 높지만, 속도와 확장성이 낮음
  • 프라이빗 블록체인은 속도와 확장성이 높지만, 투명성, 분산성이 낮아 하이브리드 모델 등장

하이브리드 블록체인 개념, 특징

하이브리드 블록체인 개념

  • 퍼블릭 블록체인과 프라이빗 블록체인의 장점 결합, 일부 데이터를 공개로 유지하고 민감 데이터를 비공개 트랜잭션 처리

하이브리드 블록체인 특징

구분내용비고
참여주체일부 공개, 일부 허가된 사용자퍼블릭, 프라이빗 체인 혼합
탈중앙성부분 탈중앙화퍼블릭 체인의 장점
합의 알고리즘DPoS 등 혼합다양한 합의알고리즘 사용

하이브리드 블록체인 활용방안

구분내용비고
공공투명성 요구 높은 공공기록 관리민감데이터 프라이빗 체인
금융금융 거래 투명성고객 정보 프라이빗 체인
민간기업 내부 기록, 거래 스마트 계약비지니스 민첩성, 보안성
  • 다양한 요구사항에 따라 데이터 접근, 검증방식 조절 가능

음성 데이터 마이닝

· 약 3분

음성 데이터 마이닝의 개요

음성 데이터 마이닝의 개념

  • 음성 신호나 데이터를 기계적으로 처리하여 화자의 의견, 감정에 대한 정보를 도출하는 과정

음성 데이터 마이닝 배경

  • HMI (Human Machine Interface)가 기존의 텍스트에서 음성으로 변화하고 있고, 톤과 인토네이션의 차이로 같은 문장이라도 화자의 감정을 파악이 가능해짐.

음성데이터 마이닝의 구성도, 구성요소

음성데이터 마이닝의 구성도

음성데이터 마이닝의 구성요소

구분내용비고
처리기술음성 데이터를 디지털 형식으로 변환하고 처리하는 기술STT, Media Codec, ADC
분석기술음성 데이터를 분석하고 의미를 도출하는 기술데이터 분석 인프라, 시계열 분석 알고리즘, 감정 분석 알고리즘, 상황인지 컴퓨팅

음성 데이터 마이닝 적용 방안

구분내용비고
공공공공 서비스 접근성을 높이고 사회적 포용성을 증대음성 민원 자동화
기업업무 효율성 증대 및 운영 비용 절감회의록 생성 자동화, 무인화 고객센터, AI 경쟁력 강화
민간개인 편의성 증대 및 새로운 서비스 창출실시간 번역 제공, 비대면 원격 진료 기반 마련, IoT 기기 제어

음성 데이터 마이닝 성공 포인트

  • 클라우드 컴퓨팅을 활용하여 온디맨드 방식의 데이터 분석/처리로 비용 절감