무어의 법칙(Gordon Moore's Law)



1. 무어의 법칙 (마이크로 칩 성능 향상법칙)의 개요

 1-1. 정의

  - Intel의 고든 무어가 제창한 법칙으로 마이크로 칩의 각격은 18개월마다 절반으로 하락하고, 컴퓨터 칩의 성능은 18개월 마다 배(2배)로 발전


 1-2. 무어의 법칙의 두배 증가의 의미

  - 비용절감 : 더 빠르게, 더 작게, 더 싸게 라는 의미

  - 비용과 속도의 관계 : 트랜지스터가 점점 작아진다는 말은 전자가 멀리 갈 필요가 없어 성능이 좋아진다는 말


2. 무어의 법칙의 개념도와 사례

 2-1. 무어의 법칙의 개념도


 2-2. 무어의 법칙 적용 사례

  - 컴퓨터 마이크로 칩 : 1971년도의 칩의 집적도 2,300개 -> 1997년 750만개로 3,260배 향상

  - 컴퓨터 통신속도 : 300bit 급 전화모뎀 -> 8M급 ADSL로 26,600배 향상

  - 노트북 기억장치 HDD 20 MB -> 80 GB 4,000배 등


3. 무어의 법칙 적용현황 및 한계성

 - 적용현황: 인텔의 창립자인 뭉가 한 말인 만큼 인텔에 의해 현재까지 잘 지켜지고 있음, 인터넷, 자기조립원형칩 개발 등

 - 한계성 논란: 물리적인 한계에 봉착하게 될 것이라는 논란 존재

블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


네트워크 캡슐화, 역캡슐화 



1. 네트워크 캡슐화, 역캡슐화의 개요

 1-1. 개념

 - 캡슐화 (Encapsulation) : 페이로드에 헤더를 추가하여 전송 꾸러미를 만드는 과정

 - 역캠슐화 (Decapsulation) : 전송 꾸러미를 받아 헤더를 제거하며 원래의 페이로드를 복원하는 과정


2. 캡슐화, 역캡슐화 개념도(OSI 7 계층), 비교

 2-1. 캡슐화, 역캡슐화 개념도(OSI 7 계층)

 - 계층별 상반된 작업 : 양방향통신, 듣기/말하기, 암/복호화, 편지주고/받기

 - 계층별 동일 객체 : 평문, 암호문 편지

 
 2-2. 캡슐화, 역 캡슐화 비교

구분 

캡슐화 

역캡슐화 

동작 주체 

 Tx 측 발생(데이터 보내는 쪽) 

 Rx 측 발생(데이터 받는 쪽) 

동작 방식

 N+1(상위) -> N(하위) 이동 

 N(하위) -> N+1(상위) 이동 

동작 이유

 각 네트워크 계층 별로 사용되는 프로토콜 정보를 추가하여 전달하기 위한 준비 

 계층 별로 전달 받은 데이터의 사용된 프로토콜 정보를 제거하고 실질적인 데이터를 추출하기 위한 절차 




 




블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


SWBOK (Software Engineering Body of Knowledge)


1. SWBOK (Software Engineering Body of Knowledge)의 개요

 1-1. 정의

  - IEEE의 컴퓨터분과에서 정의한 표준지식 체계


2. SWBOK (Software Engineering Body of Knowledge) V3.0 개념도, 세부 내용

 2-1. SWBOK (Software Engineering Body of Knowledge) V3.0 개념도

 2-2. SWBOK (Software Engineering Body of Knowledge) V3.0의 세부내용 

  1) Software Requirements : 요구사항 프로세스, 도출, 분석, 명세, 검증 등 요구사항 관리

  2) Software Design : SW 설계, 핵심이슈, User Interface 설계 등

  3) Software Construction : SW 개발 기초, 관리, 실무 고려사항, 개발 기술

  4) Software Testing : SW 테스트, 테스트 레벨, 테스트 기술, 테스트 측정

  5) Software Maintenance : SW 유지보수, 핵심이슈, 유지보수 프로세스, 유지보수 기술

  6) Software Configuration Management : SW 형상관리

  7) Software Engineering Management : SW 관리

  8) Software Engineering Process : SW 프로세스

  9) Software Engineering Models and Methods : SW 모델 및 방법론

  10) Software Quality : SW 품질

  11) Software Engineering Professional Practice : SW 전문가적 소양

  12) Software Engineering Economics : SW 경제

  13) Computing Foundations : 컴퓨터 기초

  14) Mathematical Foundations : 수학적 기초

  15) Engineering Foundations : 공학적 기초


블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


IDS (Intrusion Detect System)



1. IDS(Intrusion Detect System), 실시간 침입탐지시스템의 개요

 1-1. 정의 

  - 비인가된 사용자가 자원의 무결성, 기밀성, 가용성을 저해하는 일련의 행동과 보안 정책을 위반하는 행위, 

  - 실시간 침입 담지 시스템


 1-2. 필요성

   - 단순한 접근제어나 Firewall 등 침입차단시스템의 한계

   - 인증된 사용자나 이를 가장한 외부 침입자의 공격에 대비

   - 침입경로의 다양화에 따른 지능적 방지 시스템 필요


2. IDS(Intrusion Detect System), 실시간 침입탐지시스템의 구성도, 구성요소

 2-1. IDS(Intrusion Detect System), 실시간 침입탐지시스템의 구성도 

 

 - 모방성, 동시성, 추적성, 즉시 대응성의 특징을 가지고 있는 IDS의 구성도 이다.


 2-2. IDS(Intrusion Detect System), 실시간 침입탐지시스템의 구성요소

 - 모니터링부 : 

  1) 정보 수집기 : 호스트나 네트워크로부터 데이터를 수집


 - 분석 및 조치부 : 

  1) 정보가공 및 축약 : 패턴 DB에 따라 가공 및 필터링

  2) 정보 분석기 : 시스템 설정과 패턴 DB의 설정에 따라 정보 분석

  3) 침입탐지 : 분석된 정보를 기반하여 실시간 침입 여부 결정, 의심스러운 행위시 세션 차단

  4) 로그 저장소 : 분석된 결과 저장

  5) 이벤트 보고기 : 로그 저장소의 분석결과를 해당 관리자에게 보고, 경보, 문자 발송등으로 통보

  6) 패턴 생성기 : 침입 분석 자료를 통해 패턴을 생성

  7) 패턴 DB : 패턴 생성기에 의해 생성된 패턴의 저장 관리


 - 관리부

  1) 정책 설정 : 모니터링부, 분석 및 조치부의 통제, 관리, 보안정책 설정

  2) Reporting : 통계적 분석에 따른 리포팅 기능


3. IDS(Intrusion Detect System), 실시간 침입탐지시스템의 전망

 1) 한계 : 거짓 탐지율, 탐지 실패율의 한계가 존재함, 또한 주로 침입을 탐지하는 방법으로 사전 대응 방법이 없음

 2) 발전방향: 대규모의 트래픽을 탐지할 수 있는 고성능 침입탐지 시스템 개발, 실시간 패킷 분석 처리 능력과 저장의 한계 극복 등




블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


WAF(Web Application Firewall)



1. WAF(Web Application Firewall)의 개요

 1-1. 정의

  - 애플리케이션 계층 분석 기술과 정규화 기술을 바탕으로 보다 특화된 검사 엔진을 탐재해 침입탐지시스템(IDS)나 침입방지시스템(IPS)이 탐지할 수 없는 웹 관련 공격방어 기술


 1-2. 목적

  - Web 3-Tier Architecture(Web Server -> Web Application -> DB) 의 취약점을 개선하기 위함.

  - Web의 구조적 취약점 : 접근성(내부 DB System까지 접근하는 유일한 통로), 모듈화 3 Tier의 모듈이 결합되고 3rd party에 의해 개발됨), 원격제어 (원격 사용자의 입력에 따라 명령어 수행)


2. WAF(Web Application Firewall)의 개념도, 주요기능

 2-1. WAF(Web Application Firewall)의 개념도


 2-2. WAF(Web Application Firewall)의 주요기능

 1) Request Validation : 클라이언트가 웹 서비스에 대한 요청을 보냈을떄 악의적인 요청 및 침입을 검사하여 차단 방어하는 기능

 2) Content Protection : 클라이언트 요청에 대한 웹 서비스의 응답을 확인하여 차단 또는 마스킹하는 기능

 3) Cloaking : 서버 존을 가상화하고 서버 정보의 유출을 차단하여 클라이언트에게 실제 서버 존의 위치와 서버 정보를 숨기는 기능


3. WAF(Web Application Firewall)의 기대효과

 - 웹해킹방지 : 웹해킹 시도 사전 차단

 - 통합 윕 보안 서비스 : Layer 1에서 Layer 7까지 발생하는 all layer 웹 공격 차단

 - 비용 효과 : 별도의 네트워크 방화벽이나 Layer 7 스위치 불필요 


블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


XML(eXtensible Markup Language)



1. XML(확장 가능한 마크업 언어)의 개요

 1-1. 정의

  - Web 상에서 구조화된 문서를 전송 가능하도록 한 mark-up 언어로 사용자가 tag를 정의하고 DTD를 사용하여 데이터를 서술할 수 있는 언어(W3C표준)

  - SGML의 장점(구조화된 문서 정의->Tag 사용)과 HTML의 장점(인터넷 상에서 쉽게 하이퍼 미디어 문서 사용)을 모두 가질 수 있도록 제안된 웹표준 문서 포맷 


 1-2. 특성

 - 단순성: SGML의 간략화

 - 개발성: HTML과 더불어 Web에서 함께사용가능, 메타데이터를 주고 받을 수 있음

 - 확장성: 자신만의 태그 생성 가능

 - 사람과 기계모두 이해하기 쉬운 구조

 - 내용과 표현의 분리 가능

 - 계측정 구조: 구조검색, 전문검색가능

 - 유니코드 : 여러 국가 언어 지원


2. XML구성 연관관계도, 구성요소

 2-1. XML 구성 연관관계도


 2-2. XML 연관도에 따른 구성요소

  1) DTD : 문서의 데이터 타입을 정의하고 의미를 부여하는 역할, 문서의 구조 정의

  2) DOM : 다양한 응용프로그램에서 XML문서를 Parsing하려 사용할 수 있도록 인터페이스를 규정한 요소

  3) XSD : 데이터형식을 의미, DTD의 단점 보완

  4) XQL : XMS문서를 표현하는 Style sheet이며 XML문서와 변환규칙을 정의

  5) XSLT : Style sheet(XSL)를 이용하여 XML 문서를 변환하는 엔진

  6) XPath : XML문서의 부분들을 node의 tree구조를 이용하여 검색 할 수 있는 논리적인 XML 문서 모델

  7) XML Schema : XML문서 구조 및 요소, 엘리먼트 등의 속성 정의

  8) SAX : XML문서와 DTD를 읽어 정확성을 검증하고 처리하는 프로세서

  9) XLL : XML 문서간의 연결 및 XML문서 내의 특정위치 설정 등, XML 문서에서 링크 기능 수행 표준언어

  10) XPoint/XLink : XLL의 구현 유형


3. XML 활용 및 발전 전망

 - 비즈니스 측면 : 기업간 프로세스 통합, 자료교환 표준 등

 - 기술적인 측면 : XML Parser와 프로세서, XML DB, xHTML 등

 - 표준화 측면 : 비즈니스 Process, Document, Data Exchange 표준화 활동 진행


블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


COBIT (IT Governance 실현을 위한)



1. COBIT(Control OBjectives for Information and related Technology)의 개요

 1-1. 정의

  - 정보 기술의 보안 및 통제 지침에 관한 표준 프레임워크를 제공하는 실무 지침서

  - 경영자, 감시자가 정보와 IT에 수반되는 위험을 이해하고 관리하는 것을 도와주는 관리 도구


 1-2. 특징

  - 비즈니스 초점 : 경영자와 비즈니스 프로세스 오너를 위한 지침, 비즈니스 목표와 IT 목표의 연계, IT자원(응용, 정보, 인프라, 인력) 고려

   - 프로세스 지향 : 4개 도메인으로 구성, 입/출력물, RACI 차트(활동, 역할, 책임)

   - 통제기반 : 통제의 중요성, 프로세스 별 상세 통제 목적 제시

   - 측정위주 : 성숙도 모델/ 속성과 핵심 목표 설정, KGI, KPI 제시


2. COBIT 4.0 프레임워크 구성도, 구성요소

 2-1. COBIT 4.0 프레임워크 구성도

 

 2-2. COBIT 4.0 프레임워크의 구성요소

 1) Business Requirement : 기업의 전략적 목표를 달성하기 위한 비즈니스 목적이며, 목적 달성을 하기 위해 IT가 제공하는 의미 있는 정보

 2) IT Process : 210개의 IT 수행활동을 34개의 IT Process로 묶고, Process는 4개의 업무 영역으로 표현

 3) IT Resource : 응용 프로그램, 정보, 구조, 인적 자원으로 구성


3. COBIT 4.0의 기대효과

 - 비즈니스 변화 유연성 : 기업관점의 핵심  IT 정책 수립가능 등

 - 효율적 IT 투자 : IT Infra의 복작성 제거, ROI 증대 등

 - Faster, Simpler, Cheaper : 일관적인 계획에 의한 정보 체계 확보 가능 등

 - IT 운영 효율화 : 애플리케이션의 변화내역 관리 및 시스템 상호간 운영성 보장 등

 - Time to Market : 신 기술 및 적용기술에 대한 지속적 관리



블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,


PPM(Project Portfolio Management)



1. PPM(IT 거버넌스 구현의 핵심 프로세스)의 개요

 1-1. 개념

  - 단일 프로젝트 뿐만 아니라 다수의 프로젝트를 진행할 경우 , 전체적인 IT 포트폴리오를 정립해 프로젝트의 우선 순위를 정하고 이에 대한 자원을 효율적으로 배분하며 모니터링 하는 등 전체적인 관리를 수행하기 위한 방법론 및 솔루션

  - IT 프로젝트 및 IT 자산의 최적 조합을 구성, 투자 대비 비즈니스 효과를 극대화를 유도하기 위한 체계

 1-2. 필요성, 도입목적

  - 필요성: 경영진의 경영전략 수립을 위한 중요한 의사결정 정보제공, 프로세스 개선을 통한 경영혁신 가속화

  - 도입 목적: 조직 목표에 부합하는 프로젝트 진행과 자원 및 프로젝트의 효율적이고 효과적인 관리


2. PPM의 구성도, 구성요소

 2-1. PPM의 구성도

 

 2-2. PPM의 구성요소

 1) 포트폴리오관리 : 포괄적인 포트폴리오 기획을 통해 기업이 올바른 투자결정을 할 수 있도록 지원

 2) 프로세스관리 : 그래픽 워크플로우를 확용해 비즈니스 프로세스 간의 상호작용을 지원하고, 문서나 자원, 아이디어의 흐름을 시작적으로 추적하고 제언

 3) 수요관리 : 프로젝트나 서비스의 요청, 전략적 이니셔티브는 물론 일상적인 지원 요청과 같은 IT에 관한 모든 수요를 포착하고 분류, 승인

 4) 프로젝트관리: 기업의 베스트 프랙티스나 표준을 준수하도록 프로젝트를 기획하고 예측해 그에 맞는 에산을 책정하고 자원을 할당하는 역할

 5) 리소스 관리 : 각 프로젝트 마다 적절한 팀 구성이 되도록 각 업무 요구에 맞춰 기술과 자원을 지원

 6) 재무관리 : 프로젝트와 관련된 수입이나 지출을 관리하기 위한 기능 제공 


3. PPM의 고려사항

 - 인하우스 방식으로 기 개발된 PPM 모둘과의 원만한 통합 필요

 - IT Governance를 구성하는 핵심 프로세스 중 하나로 PPM을 인시가고 제춤의 구축보다는 프로세스의 성숙도를 높이는데 주력





블로그 이미지

운명을바꾸는자

IT와 함께 살아가는 삶

,