๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
  • ๐Ÿ‘ฉ๐Ÿปโ€๐Ÿ’ป ๐ŸŒฎ ๐Ÿ’ฌ
๐Ÿ“œ ์ž๊ฒฉ์ฆ/์ •๋ณด์ฒ˜๋ฆฌ๊ธฐ์‚ฌ

2022๋…„ 2ํšŒ์ฐจ ํ•„๊ธฐ ๊ธฐ์ถœ๋ฌธ์ œ ํ’€์ด

by ๋ฐ”์ฟ„๋ฆฌ 2025. 2. 6.

 

2. ๋ฉ”์‹œ์ง€ ์ง€ํ–ฅ ๋ฏธ๋“ค์›จ์–ด (Message Oriented Middleware, MOM)

- ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜๋“ค์„ ์—ฐ๊ฒฐํ•ด ์ด๋“ค์ด ์„œ๋กœ ๋ฐ์ดํƒ€๋ฅผ ๊ตํ™˜ํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•ด์ฃผ๋Š” ์†Œํ”„ํŠธ์›จ์–ด

- ๋ฉ”์‹œ์ง€ API๋ฅผ ํ†ตํ•ด ๋ถ„์‚ฐ๋˜์–ด์žˆ๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ฐ„์˜ ๋‹ค๋ฆฌ์—ญํ• ์„ ํ•จ์œผ๋กœ์จ ๋ฐ์ดํ„ฐ๋ฅผ ๊ตํ™˜ํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ์‹œ์Šคํ…œ

- ๋ฉ”์‹œ์ง€๋ฅผ ํ†ตํ•ด ์—ฌ๋Ÿฌ ๋ถ„์‚ฐ๋˜์–ด ์žˆ๋Š” ์‹œ์Šคํ…œ๊ฐ„์˜ Connector ์—ญํ• ์˜ค ๊ฒฐํ•ฉ์„ฑ์„ ๋‚ฎ์ถ”๊ณ , ์ด๋“ค์ด ์„œ๋กœ ์‹ค์‹œ๊ฐ„ ๋น„๋™๊ธฐ์‹ ๋ฐ์ดํ„ฐ๋ฅผ ๊ตํ™˜ํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด

- ์ฆ‰, ๋ถ„์‚ฐ ์‹œ์Šคํ…œ ๊ฐ„ ๋ฉ”์‹œ์ง€๋ฅผ ์ฃผ๊ณ  ๋ฐ›๋Š” ๊ธฐ๋Šฅ์„ ์ง€์›ํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด๋‚˜ ํ•˜๋“œ์›จ์–ด ์ธํ”„๋ผ

 

3. ์ต์ŠคํŠธ๋ฆผ ํ”„๋กœ๊ทธ๋ž˜๋ฐ (eXtreme Programming, XP)

- ๋น„์ง€๋‹ˆ์Šค ์ƒ์˜ ์š”๊ตฌ๊ฐ€ ์‹œ์‹œ๊ฐ๊ฐ ๋ณ€๋™์ด ์‹ฌํ•œ ๊ฒฝ์šฐ์— ์ ํ•ฉํ•œ ๊ฐœ๋ฐœ ๋ฐฉ๋ฒ•

- ์• ์ž์ผ ๊ฐœ๋ฐœ ๋ฐฉ๋ฒ• ์ค‘ ๋Œ€ํ‘œ์ ์ธ ํ•˜๋‚˜

- 10~12๊ฐœ ์ •๋„์˜ ๊ตฌ์ฒด์ ์ธ ์‹ค์ฒœ ๋ฐฉ๋ฒ•์„ ์ •์˜ํ•˜๊ณ  ์žˆ์–ด, ๋น„๊ต์  ์ ์€ ๊ทœ๋ชจ์˜ ์ธ์› ๊ฐœ๋ฐœ ํ”„๋กœ์ ํŠธ์— ์ ์šฉํ•˜๊ธฐ ์ข‹๋‹ค.

- ๊ฐœ๋ฐœ ๋ฌธ์„œ ๋ณด๋‹ค๋Š” ์†Œ์Šค์ฝ”๋“œ๋ฅผ, ์กฐ์ง์ ์ธ ๊ฐœ๋ฐœ์˜ ์›€์ง์ž„ ๋ณด๋‹ค๋Š” ๊ฐœ๊ฐœ์ธ์˜ ์ฑ…์ž„๊ณผ ์šฉ๊ธฐ์— ์ค‘์ ์„ ๋‘๋Š” ๊ฒฝํ–ฅ์ด ํฌ๋‹ค.

- ๊ฐ€์น˜: ์šฉ๊ธฐ, ๋‹จ์ˆœ์„ฑ, ์˜์‚ฌ์†Œํ†ต, ํ”ผ๋“œ๋ฐฑ, ์กด์ค‘

 

4. ์œ ์Šค์ผ€์ด์Šค ๋‹ค์ด์–ด๊ทธ๋žจ

- ๊ฐœ๋ฐœ๋œ ์‹œ์Šคํ…œ๊ณผ ๊ด€๋ จ๋œ ์™ธ๋ถ€ ์š”์†Œ๋“ค ์ฆ‰ ์‚ฌ์šฉ์ž์™€ ๋‹ค๋ฅธ ์™ธ๋ถ€ ์‹œ์Šคํ…œ๋“ค์ด ๊ฐœ๋ฐœ๋  ์‹œ์Šคํ…œ์„ ์ด์šฉํ•ด ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ๊ธฐ๋Šฅ์„ ์‚ฌ์šฉ์ž์˜ ๊ด€์ ์—์„œ ํ‘œํ˜„ํ•œ ๊ฒƒ

- ์‹œ์Šคํ…œ์˜ ๋ฒ”์œ„๋ฅผ ํŒŒ์•…ํ•  ์ˆ˜ ์žˆ๋‹ค.

- ๊ตฌ์„ฑ ์š”์†Œ: ์‹œ์Šคํ…œ ๋ฒ”์œ„, ์•กํ„ฐ, ์œ ์Šค์ผ€์ด์Šค(์•กํ„ฐ์—๊ฒŒ ์ œ๊ณตํ•˜๋Š” ์„œ๋น„์Šค ๋˜๋Š” ๊ธฐ๋Šฅ), ๊ด€๊ณ„

- ๊ด€๊ณ„: ํฌํ•จ๊ด€๊ณ„, ํ™•์žฅ๊ด€๊ณ„, ์ผ๋ฐ˜ํ™” ๊ด€๊ณ„

- ํ‘œํ˜„ ๋ฐฉ์‹

๋ถ€์•กํ„ฐ ์‹ค์„  <<Actor>>
ํฌํ•จ๊ด€๊ณ„ ์ ์„  <<include>>
ํ™•์žฅ๊ด€๊ณ„ ์ ์„  <<extend>>
์ผ๋ฐ˜ํ™”๊ด€๊ณ„ ๋นˆ ์‚ผ๊ฐํ˜• + ์‹ค์„  ์—†์Œ

 

5. ์š”๊ตฌ์‚ฌํ•ญ ๋ถ„์„: ๊ธฐ๋Šฅ vs ๋น„๊ธฐ๋Šฅ

(1) ๊ธฐ๋Šฅ์  ์š”๊ตฌ์‚ฌํ•ญ

์‹œ์Šคํ…œ์ด ์ˆ˜ํ–‰ํ•ด์•ผ ํ•˜๋Š” ํŠน์ • ๊ธฐ๋Šฅ์ด๋‚˜ ์ž‘์—…์„ ์ •์˜ํ•œ๋‹ค.

์‚ฌ์šฉ์ž๊ฐ€ ์‹œ์Šคํ…œ์„ ํ†ตํ•ด ๋ฌด์—‡์„ ํ•  ์ˆ˜ ์žˆ๋Š”์ง€๋ฅผ ์„ค๋ช…ํ•˜๊ณ , ์‹œ์Šคํ…œ์˜ ๋™์ž‘๊ณผ ๊ด€๋ จ๋œ ๋ชจ๋“  ์ธก๋ฉด์„ ๋‹ค๋ฃฌ๋‹ค.

 

(2) ๋น„๊ธฐ๋Šฅ์  ์š”๊ตฌ์‚ฌํ•ญ

์‹œ์Šคํ…œ์˜ ์„ฑ๋Šฅ, ๋ณด์•ˆ, ์œ ์ง€๋ณด์ˆ˜์„ฑ, ํ™•์žฅ์„ฑ ๋“ฑ์˜ ํ’ˆ์งˆ ์†์„ฑ์„ ์ •์˜ํ•œ๋‹ค.

์‹œ์Šคํ…œ์ด ์–ด๋–ป๊ฒŒ ์ž‘๋™ํ•ด์•ผ ํ•˜๋Š”์ง€์— ๋Œ€ํ•œ ๊ธฐ๋Œ€์น˜๋ฅผ ์„ค์ •ํ•˜๊ณ , ์‹œ์Šคํ…œ์˜ ์ „๋ฐ˜์ ์ธ ์‚ฌ์šฉ ๊ฒฝํ—˜๊ณผ ๊ด€๋ จ์ด ์žˆ๋‹ค.

- ์˜ˆ: ์„ฑ๋Šฅ, ๋ณด์•ˆ, ํ™•์žฅ์„ฑ, ์‹ ๋ขฐ์„ฑ

  ๊ธฐ๋Šฅ์  ์š”๊ตฌ์‚ฌํ•ญ ๋น„๊ธฐ๋Šฅ์  ์š”๊ตฌ์‚ฌํ•ญ
๋ชฉ์  ์‹œ์Šคํ…œ์ด ๋ฌด์—‡์„ ํ•ด์•ผ ํ•˜๋Š”์ง€ ์‹œ์Šคํ…œ์ด ์–ด๋–ป๊ฒŒ ํ•ด์•ผ ํ•˜๋Š”์ง€
์ธก์ • ๊ฐ€๋Šฅ์„ฑ ์ผ๋ฐ˜์ ์œผ๋กœ ๊ตฌ์ฒด์ ์ด๊ณ  ์ธก์ • ๊ฐ€๋Šฅํ•œ ์ž‘์—…์„ ํฌํ•จ ์ข…์ข… ์„ฑ๋Šฅ ๋ฐ ํ’ˆ์งˆ ๋ชฉํ‘œ๋ฅผ ํฌํ•จ
์ค‘์š”์„ฑ ๊ธฐ๋Šฅ์  ์š”๊ตฌ์‚ฌํ•ญ์ด ์—†์œผ๋ฉด ์‹œ์Šคํ…œ์ด ๋ณธ๋ž˜์˜ ๋ชฉ์ ์„ ๋‹ฌ์„ฑํ•  ์ˆ˜ ์—†๋‹ค. ๋น„๊ธฐ๋Šฅ์  ์š”๊ตฌ์‚ฌํ•ญ์ด ์ถฉ์กฑ๋˜์ง€ ์•Š์œผ๋ฉด ์‚ฌ์šฉ์ž์˜ ๊ฒฝํ—˜์— ๋ถ€์ •์ ์ธ ์˜ํ–ฅ์„ ๋ฏธ์นœ๋‹ค.

 

9. ๋‹คํ˜•์„ฑ Polymorphism

- ํ•˜๋‚˜์˜ ์ธํ„ฐํŽ˜์ด์Šค(๋ฉ”์„œ๋“œ, ํ•จ์ˆ˜, ์—ฐ์‚ฐ์ž ๋“ฑ)๊ฐ€ ์—ฌ๋Ÿฌ ๊ฐ€์ง€ ํ˜•ํƒœ๋กœ ๋™์ž‘ํ•  ์ˆ˜ ์žˆ๋Š” ๊ฐ์ฒด์ง€ํ–ฅ ํ”„๋กœ๊ทธ๋ž˜๋ฐ ๊ฐœ๋…

- ๊ฐ™์€ ๋ฉ”์„œ๋“œ ๋˜๋Š” ์—ฐ์‚ฐ์ž๊ฐ€ ์„œ๋กœ ๋‹ค๋ฅธ ๊ฐ์ฒด์—์„œ ๋‹ค๋ฅธ ๋ฐฉ์‹์œผ๋กœ ์‹คํ–‰๋  ์ˆ˜ ์žˆ์Œ์„ ์˜๋ฏธ

โœ” ์˜ค๋ฒ„๋กœ๋”ฉ: ๊ฐ™์€ ์ด๋ฆ„์˜ ๋ฉ”์„œ๋“œ๋ฅผ ์—ฌ๋Ÿฌ ๊ฐœ ์ •์˜ํ•  ์ˆ˜ ์žˆ์ง€๋งŒ, ๋งค๊ฐœ๋ณ€์ˆ˜์˜ ๊ฐœ์ˆ˜๋‚˜ ํƒ€์ž…์ด ๋‹ค๋ฆ„

โœ” ์˜ค๋ฒ„๋ผ์ด๋”ฉ: ๋ถ€๋ชจ ํด๋ž˜์Šค์˜ ๋ฉ”์„œ๋“œ๋ฅผ ์ž์‹ ํด๋ž˜์Šค์—์„œ ์žฌ์ •์˜ํ•˜๋Š” ๊ฒƒ

 

12. ์บก์Аํ™” Encapsulation

- ์†์„ฑ๊ณผ ๊ด€๋ จ๋œ ์—ฐ์‚ฐ(๋ฉ”์„œ๋“œ)์„ ํด๋ž˜์Šค ๋‚ด๋ถ€์— ๋ฌถ์–ด์„œ ํ•˜๋‚˜์˜ ๋‹จ์œ„๋กœ ์ทจ๊ธ‰ํ•˜๋Š” ๊ฐ์ฒด์ง€ํ–ฅ ํ”„๋กœ๊ทธ๋ž˜๋ฐ ๊ฐœ๋…์ด๋‹ค

- ๊ฐ์ฒด์˜ ๋ฐ์ดํ„ฐ(์†์„ฑ)๋ฅผ ์™ธ๋ถ€์—์„œ ์ง์ ‘ ์ ‘๊ทผํ•˜์ง€ ๋ชปํ•˜๋„๋ก ๋ณดํ˜ธํ•˜๊ณ , ์ œ๊ณต๋œ ๋ฉ”์„œ๋“œ๋ฅผ ํ†ตํ•ด์„œ๋งŒ ์ ‘๊ทผ ๊ฐ€๋Šฅํ•˜๋„๋ก ๋งŒ๋“œ๋Š” ๊ฒƒ์ด ํ•ต์‹ฌ

- ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ์™€ ์ •๋ณด ์€๋‹‰์„ ํ†ตํ•ด ์ฝ”๋“œ์˜ ๋ณด์•ˆ์„ฑ๊ณผ ์œ ์ง€๋ณด์ˆ˜์„ฑ์„ ๋†’์ด๋Š” ์—ญํ• 

 

14. ์ปดํฌ๋„ŒํŠธ Component

- ๋ช…๋ฐฑํ•œ ์—ญํ• ์„ ๊ฐ€์ง€๊ณ  ๋…๋ฆฝ์ ์œผ๋กœ ์กด์žฌํ•  ์ˆ˜ ์žˆ๋Š” ์‹œ์Šคํ…œ์˜ ๋ถ€๋ถ„

- ์ธํ„ฐํŽ˜์ด์Šค๋ฅผ ํ†ตํ•ด์„œ๋งŒ ์ ‘๊ทผ ๊ฐ€๋Šฅํ•˜์—ฌ ๋‹ค๋ฅธ ๊ตฌ์„ฑ ์š”์†Œ์™€ ๊ฒฐํ•ฉ ๊ฐ€๋Šฅ

- ์žฌ์‚ฌ์šฉ๋˜๋Š” ๋ชจ๋“  ๋‹จ์œ„๋ผ๊ณ  ๋ณผ ์ˆ˜ ์žˆ์œผ๋ฉฐ, ๋‹ค๋ฅธ ์‹œ์Šคํ…œ์—์„œ๋„ ๋™์ผํ•œ ๊ธฐ๋Šฅ์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋‹ค.

- ํŠน์ง•: ๋…๋ฆฝ์„ฑ, ์ธํ„ฐํŽ˜์ด์Šค ์ œ๊ณต, ์žฌ์‚ฌ์šฉ์„ฑ, ๋ชจ๋“ˆํ™”, ์œ ์ง€๋ณด์ˆ˜์„ฑ

 

22. ์ด์ง„ ๊ฒ€์ƒ‰ Binary Search

- ์ค‘์•™๊ฐ’์„ ๊ธฐ์ค€์œผ๋กœ ํƒ์ƒ‰ ๋ฒ”์œ„๋ฅผ ์ ˆ๋ฐ˜์”ฉ ์ค„์—ฌ๊ฐ€๋ฉด์„œ ๊ฐ’์„ ์ฐพ์•„๊ฐ€๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜

 

30. ํ™”์ดํŠธ๋ฐ•์Šค ํ…Œ์ŠคํŠธ vs ๋ธ”๋ž™๋ฐ•์Šค ํ…Œ์ŠคํŠธ

๊ตฌ๋ถ„ ํ™”์ดํŠธ๋ฐ•์Šค ํ…Œ์ŠคํŠธ ๋ธ”๋ž™๋ฐ•์Šค ํ…Œ์ŠคํŠธ
๊ธฐ์ค€ ๋‚ด๋ถ€ ์ฝ”๋“œ ๋ถ„์„ ๊ธฐ๋Šฅ ๋ฐ UI ์ค‘์‹ฌ
๋Œ€์ƒ ๊ฐœ๋ฐœ์ž๊ฐ€ ์ˆ˜ํ–‰ ํ…Œ์Šคํ„ฐ/์‚ฌ์šฉ์ž๊ฐ€ ์ˆ˜ํ–‰
๋ชฉ์  ์ฝ”๋“œ ๊ฒฐํ•จ ํƒ์ง€ ์š”๊ตฌ์‚ฌํ•ญ ์ถฉ์กฑ ์—ฌ๋ถ€ ํ™•์ธ
๋Œ€ํ‘œ ๊ธฐ๋ฒ• ๋ฌธ์žฅ/๋ถ„๊ธฐ/๊ฒฝ๋กœ ์ปค๋ฒ„๋ฆฌ์ง€ ๋™๋“ฑ ๋ถ„ํ• , ๊ฒฝ๊ณ„๊ฐ’ ๋ถ„์„

 

33. ์ธ์ŠคํŒฉ์…˜ Inspection

- ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ ๊ณผ์ •์—์„œ ์ฝ”๋“œ, ๋ฌธ์„œ, ์„ค๊ณ„ ๋“ฑ์„ ์ฒด๊ณ„์ ์œผ๋กœ ๊ฒ€ํ† ํ•˜์—ฌ ๊ฒฐํ•จ์„ ๋ฐœ๊ฒฌํ•˜๋Š” ์ •ํ˜• ๊ธฐ์ˆ  ๊ฒ€ํ† (FTR, Formal Technical Review) ๊ธฐ๋ฒ•

- ์†Œํ”„ํŠธ์›จ์–ด ํ’ˆ์งˆ ํ–ฅ์ƒ๊ณผ ๊ฒฐํ•จ ์˜ˆ๋ฐฉ์„ ๋ชฉ์ ์œผ๋กœ ์ˆ˜ํ–‰๋œ๋‹ค.

๋‹จ๊ณ„ ์„ค๋ช…
1. ๊ณ„ํš(Planning) ์ธ์ŠคํŽ™์…˜ ๋Œ€์ƒ(์ฝ”๋“œ, ๋ฌธ์„œ, ์„ค๊ณ„ ๋“ฑ)๊ณผ ๋ชฉํ‘œ๋ฅผ ์ •์˜ํ•˜๊ณ , ๋ฆฌ๋ทฐ์–ด(๊ฒ€ํ† ์ž) ๋ฐ ์ง„ํ–‰ ์ผ์ •์„ ๊ฒฐ์ •
2. ๊ฐœ์š” ์„ค๋ช…(Overview) ์ž‘์„ฑ์ž๊ฐ€ ์ธ์ŠคํŽ™์…˜ ๋Œ€์ƒ์— ๋Œ€ํ•œ ๊ฐœ์š”๋ฅผ ์„ค๋ช…ํ•˜๊ณ , ๋ฆฌ๋ทฐ์–ด๋“ค์—๊ฒŒ ํ•„์š”ํ•œ ๋ฐฐ๊ฒฝ ์ •๋ณด๋ฅผ ์ œ๊ณต
3. ์ค€๋น„(Preparation) ๋ฆฌ๋ทฐ์–ด๋“ค์ด ์ธ์ŠคํŽ™์…˜ ๋ฌธ์„œ๋ฅผ ์‚ฌ์ „ ๊ฒ€ํ† ํ•˜๊ณ , ์ž ์žฌ์ ์ธ ๊ฒฐํ•จ์„ ์ฐพ์•„ ํ‘œ์‹œ
4. ๊ฒ€ํ† (Inspection Meeting) ํŒ€์ด ๋ชจ์—ฌ ๋ฐœ๊ฒฌ๋œ ๊ฒฐํ•จ์„ ๋…ผ์˜ํ•˜๊ณ , ์ฝ”๋“œ ๋˜๋Š” ๋ฌธ์„œ์˜ ๋ฌธ์ œ์ ์„ ๋ถ„์„
5. ์ˆ˜์ •(Rework) ์ž‘์„ฑ์ž๊ฐ€ ๊ฒ€ํ† ์—์„œ ๋ฐœ๊ฒฌ๋œ ๊ฒฐํ•จ์„ ์ˆ˜์ •
6. ํ›„์† ์กฐ์น˜(Follow-up) ์ˆ˜์ •๋œ ๋‚ด์šฉ์„ ๋‹ค์‹œ ๊ฒ€ํ† ํ•˜๊ณ , ๊ฒฐํ•จ์ด ์˜ฌ๋ฐ”๋ฅด๊ฒŒ ์ˆ˜์ •๋˜์—ˆ๋Š”์ง€ ํ™•์ธ

 

35. ์Šคํ… Stub

- ์†Œํ”„ํŠธ์›จ์–ด ํ…Œ์ŠคํŠธ์—์„œ ํ…Œ์ŠคํŠธ ์ค‘์ธ ๋ชจ๋“ˆ์ด ์˜์กดํ•˜๋Š” ํ•˜์œ„ ๋ชจ๋“ˆ(๋˜๋Š” ์ปดํฌ๋„ŒํŠธ)์„ ๋Œ€์‹ ํ•˜๋Š” ๊ฐ€์ƒ์˜ ๋ชจ๋“ˆ

- ํ…Œ์ŠคํŠธ์— ํ•„์š”ํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์ œ๊ณตํ•˜๊ฑฐ๋‚˜, ๋‹จ์ˆœํ•œ ๋™์ž‘์„ ์‹œ๋ฎฌ๋ ˆ์ด์…˜ํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ๋œ๋‹ค.

- ํ…Œ์ŠคํŠธ ๋Œ€์ƒ ๋ชจ๋“ˆ์ด ์™ธ๋ถ€ ์ปดํฌ๋„ŒํŠธ๋‚˜ ํ•˜์œ„ ๋ชจ๋“ˆ์— ์˜์กดํ•˜์ง€ ์•Š๊ณ  ๋…๋ฆฝ์ ์œผ๋กœ ํ…Œ์ŠคํŠธ ๊ฐ€๋Šฅํ•˜๋„๋ก ํ•จ

- ํ•„์š”ํ•œ ์ž…๋ ฅ๊ฐ’์„ ์Šคํ…์—์„œ ์ „๋‹ฌํ•˜๊ณ , ์˜ˆ์ƒ ์ถœ๋ ฅ๊ฐ’์„ ๋ฐ˜ํ™˜

- ํ…Œ์ŠคํŠธ ํ™˜๊ฒฝ์—์„œ ์˜์กด์„ฑ์ด ์—†๋Š” ๋…๋ฆฝ์ ์ธ ํ…Œ์ŠคํŠธ ์ˆ˜ํ–‰์— ์œ ๋ฆฌ

 

42. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ํŠธ๋žœ์žญ์…˜

- ํ•˜๋‚˜์˜ ๋…ผ๋ฆฌ์  ์ž‘์—… ๋‹จ์œ„๋ฅผ ๊ตฌ์„ฑํ•˜๋Š” ์ผ๋ จ์˜ ์ž‘์—…(์ฟผ๋ฆฌ)

- ๋ฐ์ดํ„ฐ์˜ ์ผ๊ด€์„ฑ์„ ๋ณด์žฅํ•˜๊ธฐ ์œ„ํ•ด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์—์„œ ์›์ž์„ฑ, ์ผ๊ด€์„ฑ, ๊ฒฉ๋ฆฌ์„ฑ, ์ง€์†์„ฑ์„ ์ถฉ์กฑํ•ด์•ผ ํ•œ๋‹ค.

์›์ž์„ฑ (Atomicity) ํŠธ๋žœ์žญ์…˜ ๋‚ด์˜ ๋ชจ๋“  ์ž‘์—…์ด ๋ชจ๋‘ ์„ฑ๊ณตํ•˜๊ฑฐ๋‚˜ ๋ชจ๋‘ ์‹คํŒจํ•ด์•ผ ํ•จ. ์‹คํŒจ ์‹œ ๋ฐ์ดํ„ฐ๋Š” ์›๋ž˜ ์ƒํƒœ๋กœ ๋กค๋ฐฑ.
์ผ๊ด€์„ฑ (Consistency) ํŠธ๋žœ์žญ์…˜์ด ์™„๋ฃŒ๋˜๋ฉด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๊ฐ€ ์ผ๊ด€๋œ ์ƒํƒœ๋ฅผ ์œ ์ง€ํ•ด์•ผ ํ•จ.
๊ฒฉ๋ฆฌ์„ฑ (Isolation) ์—ฌ๋Ÿฌ ํŠธ๋žœ์žญ์…˜์ด ๋™์‹œ์— ์‹คํ–‰๋˜๋”๋ผ๋„ ์„œ๋กœ์˜ ์ž‘์—…์— ์˜ํ–ฅ์„ ๋ฏธ์น˜์ง€ ์•Š์•„์•ผ ํ•จ.
์ง€์†์„ฑ (Durability) ํŠธ๋žœ์žญ์…˜์ด ์„ฑ๊ณต์ ์œผ๋กœ ์™„๋ฃŒ๋˜๋ฉด ๊ทธ ๊ฒฐ๊ณผ๋Š” ์˜๊ตฌ์ ์œผ๋กœ ๋ฐ˜์˜๋˜์–ด์•ผ ํ•จ.

 

53. ํ‚ค

ํ‚ค ์ข…๋ฅ˜ ์„ค๋ช… ํ›„๋ณดํ‚ค์™€์˜ ๊ด€๊ณ„
ํ›„๋ณดํ‚ค (Candidate Key) ์œ ์ผ์„ฑ๊ณผ ์ตœ์†Œ์„ฑ์„ ๋งŒ์กฑํ•˜๋Š” ์†์„ฑ๋“ค์˜ ์ง‘ํ•ฉ ํ›„๋ณดํ‚ค ์ž์ฒด
๊ธฐ๋ณธํ‚ค (Primary Key) ํ›„๋ณดํ‚ค ์ค‘์—์„œ ๊ธฐ๋ณธํ‚ค๋กœ ์„ ํƒ๋œ ํ•˜๋‚˜์˜ ํ‚ค ํ›„๋ณดํ‚ค์˜ ์„œ๋ธŒ์…‹
๋Œ€์ฒดํ‚ค (Alternate Key) ํ›„๋ณดํ‚ค ์ค‘ ๊ธฐ๋ณธํ‚ค๋กœ ์„ ํƒ๋˜์ง€ ์•Š์€ ๋‚˜๋จธ์ง€ ํ‚ค ํ›„๋ณดํ‚ค์˜ ์ผ๋ถ€
์™ธ๋ž˜ํ‚ค (Foreign Key) ๋‹ค๋ฅธ ํ…Œ์ด๋ธ”์˜ ๊ธฐ๋ณธํ‚ค๋ฅผ ์ฐธ์กฐํ•˜๋Š” ์†์„ฑ ํ›„๋ณดํ‚ค์™€ ๊ด€๊ณ„ ์—†์Œ
์Šˆํผํ‚ค (Super Key) ์œ ์ผ์„ฑ์„ ๋งŒ์กฑํ•˜๋Š” ์†์„ฑ๋“ค์˜ ์ง‘ํ•ฉ์œผ๋กœ, ์ตœ์†Œ์„ฑ์€ ๋งŒ์กฑํ•˜์ง€ ์•Š์•„๋„ ๋จ ํ›„๋ณดํ‚ค๋Š” ์Šˆํผํ‚ค์˜ ๋ถ€๋ถ„์ง‘ํ•ฉ

 

66. RIP ๋ผ์šฐํŒ… ํ”„๋กœํ† ์ฝœ (Routing Information Protocol)

- ๊ฑฐ๋ฆฌ ๋ฒกํ„ฐ ๋ผ์šฐํŒ… ํ”„๋กœํ† ์ฝœ์˜ ํ•˜๋‚˜

- ๋„คํŠธ์›Œํฌ ๊ฒฝ๋กœ๋ฅผ ์ฐพ๊ธฐ ์œ„ํ•ด ํ™‰ ์ˆ˜(Hop Count)๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ํ”„๋กœํ† ์ฝœ (์ตœ๋Œ€ ํ™‰ ์ˆ˜ ์ œํ•œ, ์ตœ๋Œ€ 15ํ™‰๊นŒ์ง€ ์ง€์›)

- ์ •๊ธฐ์  ์—…๋ฐ์ดํŠธ: ๋ผ์šฐํ„ฐ๋Š” 30์ดˆ๋งˆ๋‹ค ์ž์‹ ์˜ ๋ผ์šฐํŒ… ํ…Œ์ด๋ธ”์„ ์ธ์ ‘ ๋ผ์šฐํ„ฐ๋กœ ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธํ•˜์—ฌ ๋„คํŠธ์›Œํฌ ์ •๋ณด๋ฅผ ๊ณต์œ 

- ๋‹จ์ˆœ์„ฑ: ๊ตฌ์„ฑ๊ณผ ๊ด€๋ฆฌ๊ฐ€ ๊ฐ„๋‹จํ•˜์ง€๋งŒ, ๋Œ€๊ทœ๋ชจ ๋„คํŠธ์›Œํฌ์—์„œ๋Š” ๋น„ํšจ์œจ์ 

- ๋ผ์šฐํŒ… ๋ฉ”ํŠธ๋ฆญ: ํ™‰ ์ˆ˜๋ฅผ ๋ฉ”ํŠธ๋ฆญ์œผ๋กœ ์‚ฌ์šฉํ•˜์—ฌ ๊ฐ€์žฅ ์งง์€ ๊ฒฝ๋กœ๋ฅผ ์„ ํƒ

 

69. UDP (User Datagram Protocol)

- ์ „์†ก ๊ณ„์ธต์—์„œ ์‚ฌ์šฉํ•˜๋Š” ํ†ต์‹  ํ”„๋กœํ† ์ฝœ

- ๊ฐ„๋‹จํ•˜๊ณ  ๋น ๋ฅธ ๋ฐ์ดํ„ฐ ์ „์†ก์„ ์ œ๊ณตํ•œ๋‹ค.

- TCP์™€ ๋‹ฌ๋ฆฌ ์—ฐ๊ฒฐ์„ ์„ค์ •ํ•˜์ง€ ์•Š์œผ๋ฉฐ, ๋ฐ์ดํ„ฐ๊ทธ๋žจ ๊ธฐ๋ฐ˜์˜ ํ†ต์‹ ์„ ์ˆ˜ํ–‰ํ•œ๋‹ค.

- ์‹ ๋ขฐ์„ฑ๋ณด๋‹ค๋Š” ๋น ๋ฅธ ์ „์†ก๊ณผ ๋‚ฎ์€ ์ง€์—ฐ์ด ์ค‘์š”ํ•œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์—์„œ ์ฃผ๋กœ ์‚ฌ์šฉ๋œ๋‹ค. (DNS, VoIP, ์ŠคํŠธ๋ฆฌ๋ฐ, ์˜จ๋ผ์ธ ๊ฒŒ์ž„, TFTP, SNMP)

 

โœ” ์žฅ์ 

- ๋น ๋ฅธ ์†๋„: ์—ฐ๊ฒฐ ์„ค์ • ๋ฐ ํ™•์ธ ์ ˆ์ฐจ๊ฐ€ ์—†์œผ๋ฏ€๋กœ TCP๋ณด๋‹ค ๋น ๋ฅด๋‹ค.

- ์˜ค๋ฒ„ํ—ค๋“œ ๊ฐ์†Œ: ํ—ค๋”๊ฐ€ ๋‹จ์ˆœํ•˜๊ณ  ํฌ๊ธฐ๊ฐ€ ์ž‘์•„ ๋„คํŠธ์›Œํฌ ๋Œ€์—ญํญ์„ ์ ๊ฒŒ ์ฐจ์ง€

- ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธ/๋ฉ€ํ‹ฐ์บ์ŠคํŠธ ์ง€์›: ๋‹ค์ˆ˜์˜ ์ˆ˜์‹ ์ž์—๊ฒŒ ๋ฐ์ดํ„ฐ๋ฅผ ์ „์†กํ•˜๋Š” ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธ/๋ฉ€ํ‹ฐ์บ์ŠคํŠธ์— ์ ํ•ฉ

 

โœ” ๋‹จ์ 

- ์‹ ๋ขฐ์„ฑ ๋ถ€์กฑ: ๋ฐ์ดํ„ฐ๊ฐ€ ์†์‹ค๋˜๊ฑฐ๋‚˜, ์ˆœ์„œ๊ฐ€ ๋’ค๋ฐ”๋€Œ๊ฑฐ๋‚˜, ์ค‘๋ณต๋  ๊ฐ€๋Šฅ์„ฑ ์žˆ์Œ

- ํ๋ฆ„ ์ œ์–ด ์—†์Œ: ์†ก์‹  ์†๋„๋ฅผ ์กฐ์ ˆํ•˜๋Š” ๋ฉ”์ปค๋‹ˆ์ฆ˜์ด ์—†์–ด ๋„คํŠธ์›Œํฌ ํ˜ผ์žก ๋ฐœ์ƒ ๊ฐ€๋Šฅ

- ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ ˆ๋ฒจ์—์„œ ์‹ ๋ขฐ์„ฑ ๊ตฌํ˜„ ํ•„์š”: ์ค‘์š”ํ•œ ๋ฐ์ดํ„ฐ ์ „์†ก ์‹œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์—์„œ ์žฌ์ „์†ก ๋กœ์ง์„ ๊ตฌํ˜„ํ•ด์•ผ ํ•จ

 

๐Ÿ“Œ UDP vs TCP ๋น„๊ต

ํŠน์ง• UDP TCP
์—ฐ๊ฒฐ ์—ฌ๋ถ€ ๋น„์—ฐ๊ฒฐํ˜• (Connectionless) ์—ฐ๊ฒฐํ˜• (Connection-oriented)
๋ฐ์ดํ„ฐ ์ „์†ก ๋ฐฉ์‹ ๋ฐ์ดํ„ฐ๊ทธ๋žจ ๋ฐฉ์‹ ์ŠคํŠธ๋ฆผ ๋ฐฉ์‹ (์—ฐ๊ฒฐ ์„ค์ • ํ›„ ๋ฐ์ดํ„ฐ ์ „์†ก)
์‹ ๋ขฐ์„ฑ ์‹ ๋ขฐ์„ฑ ์—†์Œ. ๋ฐ์ดํ„ฐ ์†์‹ค ๊ฐ€๋Šฅ ์‹ ๋ขฐ์„ฑ ์žˆ์Œ. ํŒจํ‚ท ์†์‹ค ์‹œ ์žฌ์ „์†ก
์˜ค๋ฒ„ํ—ค๋“œ ๋‚ฎ์Œ ๋†’์Œ
์†๋„ ๋น ๋ฆ„ ์ƒ๋Œ€์ ์œผ๋กœ ๋А๋ฆผ
์‚ฌ์šฉ ์‚ฌ๋ก€ DNS, VoIP, ์ŠคํŠธ๋ฆฌ๋ฐ, ์˜จ๋ผ์ธ ๊ฒŒ์ž„ HTTP, FTP, ์ด๋ฉ”์ผ, ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ „์†ก

 

75. ์ฒดํฌ์„ฌ Checksum

- ๋ฐ์ดํ„ฐ ์ „์†ก ์ค‘์— ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ๋Š” ์˜ค๋ฅ˜๋ฅผ ๊ฒ€์ถœํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ๋˜๋Š” ์˜ค๋ฅ˜ ๊ฒ€์ถœ ๊ธฐ์ˆ 

- ๋ฐ์ดํ„ฐ์˜ ๋ฌด๊ฒฐ์„ฑ์„ ํ™•์ธํ•˜๊ธฐ ์œ„ํ•ด ์†ก์‹ ์ž๊ฐ€ ๋ฐ์ดํ„ฐ๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ ๊ณ„์‚ฐํ•œ ๊ฐ’์„ ํ•จ๊ป˜ ์ „์†กํ•˜๋ฉฐ, ์ˆ˜์‹ ์ž๋Š” ์ด๋ฅผ ๋‹ค์‹œ ๊ณ„์‚ฐํ•˜์—ฌ ๊ฒ€์ฆํ•œ๋‹ค.

 

77. ์‚ฌ์šฉ์ž ์ˆ˜์ค€ ์Šค๋ ˆ๋“œ์˜ ์žฅ์  (์ปค๋„ ์ˆ˜์ค€์˜ ์Šค๋ ˆ๋“œ์™€ ๋น„๊ตํ•ด์„œ)

- ์†๋„ ๋น ๋ฆ„: ์ปค๋„ ๊ฐœ์ž…์ด ์—†์–ด ๊ด€๋ฆฌ ๋ฐ ์ „ํ™˜์ด ๋น ๋ฆ„

- ์šด์˜์ฒด์ œ ๋…๋ฆฝ์ : ๋‹ค์–‘ํ•œ ํ”Œ๋žซํผ์—์„œ ๋™์ž‘ ๊ฐ€๋Šฅ

- ๋ฆฌ์†Œ์Šค ์ ˆ์•ฝ: ๊ด€๋ฆฌ์— ํ•„์š”ํ•œ ์ž์›์ด ์ ์Œ

- ์‚ฌ์šฉ์ž ์ •์˜ ์Šค์ผ€์ค„๋ง ๊ฐ€๋Šฅ: ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์—์„œ ์Šค๋ ˆ๋“œ ๊ด€๋ฆฌ ์ œ์–ด ๊ฐ€๋Šฅ

- ์šด์˜์ฒด์ œ ์ง€์› ํ•„์š” ์—†์Œ: ๋‹จ์ˆœํ•œ ํ™˜๊ฒฝ์—์„œ๋„ ๊ตฌํ˜„ ๊ฐ€๋Šฅ

 

82. TCP Wrapper

- ์ ‘์† ์ธ๊ฐ€ ์—ฌ๋ถ€๋ฅผ ์ ๊ฒ€ํ•˜์—ฌ ํŠน์ • ์„œ๋น„์Šค์— ๋Œ€ํ•œ ์ ‘๊ทผ์„ ์ œ์–ดํ•  ์ˆ˜ ์žˆ๋Š” ์œ ํ‹ธ๋ฆฌํ‹ฐ

- ์ฃผ๋กœ ๋ฆฌ๋ˆ…์Šค/์œ ๋‹‰์Šค ์‹œ์Šคํ…œ์—์„œ ์‚ฌ์šฉ๋˜๋ฉฐ, ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ œ์–ด๋ฅผ ์ œ๊ณตํ•œ๋‹ค.

 

83. Zing

- ๊ธฐ๊ธฐ๋ฅผ ํ‚ค์˜ค์Šคํฌ์— ๊ฐ–๋‹ค ๋Œ€๋ฉด ์›ํ•˜๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ๋ฐ”๋กœ ๊ฐ€์ ธ์˜ฌ ์ˆ˜ ์žˆ๋Š” ๊ธฐ์ˆ ๋กœ 10cm ์ด๋‚ด ๊ทผ์ ‘ ๊ฑฐ๋ฆฌ์—์„œ ๊ธฐ๊ฐ€๊ธ‰ ์†๋„๋กœ ๋ฐ์ดํ„ฐ ์ „์†ก์ด ๊ฐ€๋Šฅํ•œ ์ดˆ๊ณ ์† ๊ทผ์ ‘๋ฌด์„ ํ†ต์‹ (NFC; Near Field Communication) ๊ธฐ์ˆ 

 

86. ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ HSM (Hardware Security Module)

- ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ HSM์€ ํ•˜๋“œ์›จ์–ด ์•”ํ˜ธํ™” ๊ธฐ์ˆ ์„ ํ™œ์šฉํ•˜๊ธฐ ๋•Œ๋ฌธ์—, ์†Œํ”„ํŠธ์›จ์–ด ๊ธฐ๋ฐ˜ ์•”ํ˜ธ ๊ธฐ์ˆ ์˜ ๋ณด์•ˆ ์ทจ์•ฝ์ ์„ ํšจ๊ณผ์ ์œผ๋กœ ํ•ด๊ฒฐํ•  ์ˆ˜ ์žˆ๋‹ค.

 

89. ์›œ (Worm)

- ๋„คํŠธ์›Œํฌ๋ฅผ ํ†ตํ•ด ์Šค์Šค๋กœ ์ „ํŒŒ๋˜๋ฉฐ, ์ปดํ“จํ„ฐ ์‹œ์Šคํ…œ์˜ ์ทจ์•ฝ์ ์„ ์ด์šฉํ•˜๊ฑฐ๋‚˜ ์ด๋ฉ”์ผ ๋“ฑ์„ ํ†ตํ•ด ์ฆ์‹ํ•˜๋Š” ์•…์„ฑ์ฝ”๋“œ์˜ ์œ ํ˜•

- ์‚ฌ์šฉ์ž ๊ฐœ์ž… ์—†์ด๋„ ์Šค์Šค๋กœ ์ฆ์‹ํ•˜๊ณ , ์ „ํŒŒํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ์ ์—์„œ ๋ฐ”์ด๋Ÿฌ์Šค๊ณผ ๊ตฌ๋ณ„๋œ๋‹ค.

โœ” Rogue Ware (Rogue Software): ๊ฐ€์งœ ๋ณด์•ˆ ์†Œํ”„ํŠธ์›จ์–ด๋กœ ๊ฐ€์žฅํ•˜์—ฌ ์‚ฌ์šฉ์ž๋ฅผ ์†์ด๊ณ , ์•…์„ฑ์ฝ”๋“œ๋ฅผ ์„ค์น˜ํ•˜๊ฑฐ๋‚˜ ๊ธˆ์ „์  ์ด๋“์„ ์ทจํ•˜๋Š” ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด

โœ” Adware (Advertising Software): ์‚ฌ์šฉ์ž์—๊ฒŒ ๊ด‘๊ณ ๋ฅผ ํ‘œ์‹œํ•˜๊ฑฐ๋‚˜, ๊ด‘๊ณ  ์ˆ˜์ต์„ ์ฐฝ์ถœํ•˜๊ธฐ ์œ„ํ•ด ํŠน์ • ๋™์ž‘์„ ์ˆ˜ํ–‰ํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด

โœ” Reflection Attack (๋ฐ˜์‚ฌ ๊ณต๊ฒฉ): ๊ณต๊ฒฉ์ž๊ฐ€ ์ธ์ฆ ํ”„๋กœํ† ์ฝœ์˜ ๋ฉ”์‹œ์ง€๋ฅผ ๊ทธ๋Œ€๋กœ ๋˜๋Œ๋ ค ๋ณด๋ƒ„์œผ๋กœ์จ ์ธ์ฆ์„ ์šฐํšŒํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ์‹

 

90. Ping of Death

- ๋„ˆ๋ฌด ํฐ ํฌ๊ธฐ์˜ ICMP ํŒจํ‚ท(65535๋ฐ”์ดํŠธ ์ดˆ๊ณผ)์„ ๋ณด๋‚ด ์‹œ์Šคํ…œ์„ ๋‹ค์šด์‹œํ‚ด

โœ” Smurf ๊ณต๊ฒฉ: ICMP ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธ์™€ ์Šคํ‘ธํ•‘์„ ์ด์šฉํ•˜์—ฌ ๋Œ€๋Ÿ‰์˜ Echo Reply ํŠธ๋ž˜ํ”ฝ์œผ๋กœ ๋„คํŠธ์›Œํฌ๋ฅผ ๋งˆ๋น„

โœ” Piggyback Attack: ๊ธฐ์กด์˜ ํ•ฉ๋ฒ•์ ์ธ ์—ฐ๊ฒฐ์ด๋‚˜ ํ†ต์‹ ์— ๋ถˆ๋ฒ•์ ์ธ ๋ฐ์ดํ„ฐ๋‚˜ ์š”์ฒญ์„ ๋ชฐ๋ž˜ ์ถ”๊ฐ€ํ•˜์—ฌ ์‹œ์Šคํ…œ์ด๋‚˜ ๋„คํŠธ์›Œํฌ๋ฅผ ์นจํ•ดํ•˜๋Š” ๊ณต๊ฒฉ ๋ฐฉ์‹. "ํ”ผ๊ธฐ๋ฐฑ"์ด๋ผ๋Š” ์ด๋ฆ„์€ ๋ˆ„๊ตฐ๊ฐ€์˜ ํ—ˆ๋ฝ ์—†์ด ํ•จ๊ป˜ ๋”ฐ๋ผ๊ฐ„๋‹ค๋Š” ์˜๋ฏธ์—์„œ ์œ ๋ž˜

 

93. ๋Œ€์นญ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ vs ๋น„๋Œ€์นญ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜

 

  • ๋Œ€์นญ ์•”ํ˜ธ๋Š” ์†๋„๊ฐ€ ๋น ๋ฅด๊ณ  ๋Œ€๋Ÿ‰ ๋ฐ์ดํ„ฐ ์ฒ˜๋ฆฌ์— ์ ํ•ฉํ•˜์ง€๋งŒ, ํ‚ค ๊ด€๋ฆฌ๊ฐ€ ์–ด๋ ค์›€
  • ๋น„๋Œ€์นญ ์•”ํ˜ธ๋Š” ๋ณด์•ˆ์„ฑ์ด ๋†’๊ณ  ํ‚ค ๊ณต์œ ๊ฐ€ ์šฉ์ดํ•˜์ง€๋งŒ, ์—ฐ์‚ฐ ์†๋„๊ฐ€ ๋А๋ฆผ

 

๊ตฌ๋ถ„ ๋Œ€์นญ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๋น„๋Œ€์นญ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
ํ‚ค์˜ ์‚ฌ์šฉ ๋™์ผํ•œ ํ‚ค(๋น„๋ฐ€ํ‚ค)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์•”ํ˜ธํ™” ๋ฐ ๋ณตํ˜ธํ™” ์ˆ˜ํ–‰. ์„œ๋กœ ๋‹ค๋ฅธ ํ‚ค(๊ณต๊ฐœํ‚ค์™€ ๊ฐœ์ธํ‚ค)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์•”ํ˜ธํ™”/๋ณตํ˜ธํ™”.
์†๋„ ๋น ๋ฆ„ (๊ฐ„๋‹จํ•œ ์—ฐ์‚ฐ์œผ๋กœ ์ฒ˜๋ฆฌ ๊ฐ€๋Šฅ). ๋А๋ฆผ (๋ณต์žกํ•œ ์ˆ˜ํ•™์  ์—ฐ์‚ฐ ์ˆ˜ํ–‰).
๋ณด์•ˆ์„ฑ ํ‚ค๊ฐ€ ๋…ธ์ถœ๋˜๋ฉด ๋ฐ์ดํ„ฐ ๋ณด์•ˆ์ด ์ทจ์•ฝ. ๊ณต๊ฐœํ‚ค์™€ ๊ฐœ์ธํ‚ค๋กœ ๋ถ„๋ฆฌ๋˜์–ด ์žˆ์–ด ๋” ๋†’์€ ๋ณด์•ˆ ์ œ๊ณต.
ํ‚ค ๊ณต์œ  ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๊ณต์œ ํ•ด์•ผ ํ•˜๋Š” ์–ด๋ ค์›€์ด ์žˆ์Œ. ๊ณต๊ฐœํ‚ค๋Š” ์ž์œ ๋กญ๊ฒŒ ๊ณต์œ  ๊ฐ€๋Šฅ, ๊ฐœ์ธํ‚ค๋Š” ๋น„๊ณต๊ฐœ๋กœ ์œ ์ง€.
์‚ฌ์šฉ ์‚ฌ๋ก€ ๋Œ€๋Ÿ‰ ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”, ํŒŒ์ผ ์•”ํ˜ธํ™”, ๋„คํŠธ์›Œํฌ ํ†ต์‹ . ๋””์ง€ํ„ธ ์„œ๋ช…, ์ธ์ฆ, ํ‚ค ๊ตํ™˜.
์•Œ๊ณ ๋ฆฌ์ฆ˜ ์˜ˆ AES, DES, 3DES, Blowfish, RC4 ๋“ฑ RSA, DSA, ECC, ElGamal ๋“ฑ

 

95. ์ ‘๊ทผ ์ •์ฑ…

RBAC ์—ญํ• (Role)์— ๊ธฐ๋ฐ˜ํ•˜์—ฌ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌ.
DAC Discretionary Access Control: ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž๊ฐ€ ๊ถŒํ•œ์„ ์ง์ ‘ ์„ค์ •. (์‚ฌ์šฉ์ž ์ค‘์‹ฌ)
MAC Mandatory Access Control: ์‹œ์Šคํ…œ์—์„œ ์ •์ฑ…์— ๋”ฐ๋ผ ์—„๊ฒฉํ•˜๊ฒŒ ํ†ต์ œ. (๋ณด์•ˆ ๋“ฑ๊ธ‰ ๊ธฐ๋ฐ˜)
QAC ์กด์žฌํ•˜์ง€ ์•Š๋Š” ์ ‘๊ทผ ์ œ์–ด ๋ฐฉ์‹(๋ฌธ์ œ์˜ ์˜ค๋‹ต ์„ ํƒ์ง€).

 

98. Authorization vs Authentication

 

  • Authentication (์ธ์ฆ): "๋ˆ„๊ตฌ์ธ์ง€ ํ™•์ธ"ํ•˜๋Š” ๊ณผ์ •.
  • Authorization (์ธ๊ฐ€)๋Š” "๋ฌด์—‡์„ ํ•  ์ˆ˜ ์žˆ๋Š”์ง€ ๊ฒฐ์ •"ํ•˜๋Š” ๊ณผ์ •.

 

๊ตฌ๋ถ„ Authentication (์ธ์ฆ) Authorization (์ธ๊ฐ€)
์˜๋ฏธ ์‚ฌ์šฉ์ž๊ฐ€ ์ž์‹ ์ด ๋ˆ„๊ตฌ์ธ์ง€ ์ฆ๋ช…ํ•˜๋Š” ๊ณผ์ • ์‚ฌ์šฉ์ž๊ฐ€ ํŠน์ • ๋ฆฌ์†Œ์Šค๋‚˜ ์„œ๋น„์Šค์— ๋Œ€ํ•œ ์ ‘๊ทผ ๊ถŒํ•œ์ด ์žˆ๋Š”์ง€ ํ™•์ธํ•˜๋Š” ๊ณผ์ •
๋ชฉ์  ์‚ฌ์šฉ์ž ์‹ ์› ํ™•์ธ ์‚ฌ์šฉ์ž ๊ถŒํ•œ ํ™•์ธ
์ฃผ์š” ์งˆ๋ฌธ "๋‹น์‹ ์€ ๋ˆ„๊ตฌ์ž…๋‹ˆ๊นŒ?" "๋‹น์‹ ์ด ์ด๊ฒƒ์„ ํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ์ด ์žˆ์Šต๋‹ˆ๊นŒ?"
๋ฐฉ๋ฒ• ์‚ฌ์šฉ์ž ์ด๋ฆ„(ID), ๋น„๋ฐ€๋ฒˆํ˜ธ, ์ƒ์ฒด ์ •๋ณด(์ง€๋ฌธ, ์–ผ๊ตด) ๋“ฑ์œผ๋กœ ํ™•์ธ ์—ญํ• (Role), ๊ถŒํ•œ, ์ •์ฑ…์— ๊ธฐ๋ฐ˜ํ•˜์—ฌ ์ ‘๊ทผ ์—ฌ๋ถ€ ๊ฒฐ์ •
์‹คํ–‰ ์‹œ์  ๋จผ์ € ์ˆ˜ํ–‰๋จ (๊ถŒํ•œ ํ™•์ธ ์ „ ์‹ ์› ํ™•์ธ์ด ํ•„์š”ํ•จ) ์ธ์ฆ ์ดํ›„์— ์ˆ˜ํ–‰๋จ
์ฃผ์š” ๊ธฐ์ˆ /๋„๊ตฌ ๋น„๋ฐ€๋ฒˆํ˜ธ, OTP, ์ƒ์ฒด์ธ์‹, ์ธ์ฆ์„œ (SSL/TLS) RBAC(Role-Based Access Control), ACL(Access Control List)
๊ฒฐ๊ณผ ์‚ฌ์šฉ์ž๊ฐ€ ์‹œ์Šคํ…œ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š” ์ž๊ฒฉ์„ ๋ถ€์—ฌ ์‚ฌ์šฉ์ž๊ฐ€ ํŠน์ • ์ž‘์—…์ด๋‚˜ ๋ฆฌ์†Œ์Šค์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ ๋ถ€์—ฌ
์˜ˆ์‹œ - ์›น์‚ฌ์ดํŠธ ๋กœ๊ทธ์ธ (ID์™€ ๋น„๋ฐ€๋ฒˆํ˜ธ ์ž…๋ ฅ) - ๊ด€๋ฆฌ์ž๋งŒ ๋ฐ์ดํ„ฐ ์‚ญ์ œ ๊ฐ€๋Šฅ, ์ง์›๋งŒ ๋‚ด๋ถ€ ๋ณด๊ณ ์„œ ์—ด๋žŒ ๊ฐ€๋Šฅ

 

100. PERT ์ฐจํŠธ (Program Evaluation and Review Technique)

- ํ”„๋กœ์ ํŠธ ๊ด€๋ฆฌ ๋„๊ตฌ๋กœ, ํ”„๋กœ์ ํŠธ์˜ ์ž‘์—…(Task)๊ณผ ์ž‘์—… ๊ฐ„์˜ ์˜์กด ๊ด€๊ณ„ ๋ฐ ์†Œ์š” ์‹œ๊ฐ„์„ ๋ถ„์„ํ•˜์—ฌ, ํ”„๋กœ์ ํŠธ ์ผ์ •์„ ํšจ๊ณผ์ ์œผ๋กœ ๊ณ„ํšํ•˜๊ณ  ๊ด€๋ฆฌํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ

- ํšจ์œจ์ ์ธ ์ผ์ • ๊ด€๋ฆฌ: ์ž‘์—… ๊ฐ„์˜ ์˜์กด์„ฑ๊ณผ ์†Œ์š” ์‹œ๊ฐ„์„ ์‹œ๊ฐํ™”

- ๋ฆฌ์†Œ์Šค ํ™œ์šฉ ์ตœ์ ํ™”: ํ”„๋กœ์ ํŠธ ์ผ์ • ๋‹จ์ถ• ๊ฐ€๋Šฅ์„ฑ ๋ถ„์„

- ์œ„ํ—˜ ๊ด€๋ฆฌ: ์ค‘์š”ํ•œ ์ž‘์—…(์ฃผ๊ฒฝ๋กœ)์„ ์‹๋ณ„ํ•˜์—ฌ ๋ฆฌ์Šคํฌ๋ฅผ ์ค„์ž„