정보시스템 하드웨어 규모산정

1. 정보시스템 하드웨어 규모산정의 개요 (1) 정보시스템 하드웨어 규모산정의 개념 구분 정의 관점 시간성 용량관리 업무 요구사항을 충족시키기 위한 현재와 미래의 용량계획을 수립하고 비용(Cost)과 용량(Capacity)의 균형을 맞추는 것 조직 지속적 용량계획 개략적인 시스템 아키텍처와 응용 업무를 기반으로 시스템에 요구되는 성능 요구사항과 성능을 결정하기 위한 계획 조직, 시스템 지속적 규모산정 기본적인 용량과 성능 요구사항이 제시되었을 때,

ISMP (Information System Master Plan)

ISP·ISMP 수립 공통가이드(제9판) 기준 1. 정보시스템 마스터 플랜, ISMP의 개요 (1) ISMP (Information System Master Plan)의 개념 및 근거 개념 RFP 마련 위해 업무 및 정보기술 현황 파악, 이용자 요구사항을 분석하여 목표시스템과 사업의 규모 및 복잡도를 정확하게 산출하는 활동 근거 예산안 편성 및 기금운용 계획안 작성 세부지침 (기획재정부) – 각 중앙관서의 장은 ISP·ISMP 수립 공통가이드에

ISP (Information Strategy Plan)

ISP·ISMP 수립 공통가이드(제9판) 기준 1. 정보 전략 계획, ISP의 개요 (1) ISP (Information Strategy Plan)의 개념 및 근거 개념 전략적 정보 요구 식별 및 업무활동과 자료 영역을 기술하고 통합 정보 시스템 계획을 작성하는 체계적 접근방법 근거 예산안 편성 및 기금운용 계획안 작성 세부지침 (기획재정부) – 각 중앙관서의 장은 ISP·ISMP 수립 공통가이드에 따라 정보시스템 구축 예산

울트라 이더넷 (Ultra Ethernet)

1. 울트라 이더넷 (Ultra Ethernet)의 개요 (1) 울트라 이더넷의 등장 배경 및 필요성 (2) 울트라 이더넷의 개념 및 특징 개념 AI, HPC 트래픽의 효과적인 전송을 위해 RDMA, UET, 혼잡제어 메커니즘 기반 초고속, 초저지연을 제공하는 차세대 이더넷 기술 특징 RDMA 지원 CPU를 거치지 않고 메모리 간 직접 데이터 전송 UET (Ultra Ethernet Transport) Semantics, PDS, TSS

바이브 코딩 (Vibe Coding)

1. 바이브 코딩의 개요 (1) 바이브 코딩이 소프트웨어 개발에 미치는 영향 (2) 바이브 코딩의 개념 원하는 기능을 자연어로 입력하여 생성형 AI를 통해 코드를 자동으로 생성, 개선 및 디버깅하는 인공지능 기반 소프트웨어 개발 방식 (3) 바이브 코딩의 특징 SW 개발 접근성 향상 – 로우 코딩, 노 코딩과 유사하게 소프트웨어 개발의 진입 장벽을 낮추고 비개발자의 소프트웨어 개발

웹 방화벽 (WAF, Web Application Firewall)

1. 웹 방화벽 (WAF, Web Application Firewall)의 개요 (1) 웹 방화벽의 필요성 일반 방화벽의 문제점 및 최근 동향 – 일반 방화벽은 OSI 7 Layer의 1~4 계층의 공격만 탐지/차단이 가능 – 최근 웹 서비스가 일반화되어 TCP 80, 443 포트 서비스 차단 어려움 웹 방화벽의 필요성 – 웹 방화벽은 OSI 7 Layer의 7 계층의 공격에 대해 탐지/차단

Agent2Agent (A2A)

1. Agent2Agent (A2A)의 개요 (1) Agent2Agent (A2A)의 개념 및 필요성 개념 멀티 에이전트형 시스템 구현을 위해 AI 에이전트 간 JSON-RPC, SSE 표준 기반 상호작용하며 작업을 조율하는 개방형 프로토콜 필요성 (2) Agent2Agent (A2A)의 특징 에이전트에 유용한 도구와 컨텍스트를 제공하는 MCP(Model Context Protocol) 보완 대규모 멀티 에이전트형 시스템을 배포하는 과정에서 식별된 문제를 해결 다양한 공급자의 에이전트를 결합할

침해 지표 (IoC, Indicator Of Compromise)

1. 침해 지표 (IoC, Indicator Of Compromise)의 개요 필요성 개념 침해사고에 대한 공격 정보 공유 위해 공격에 활용된 유포지/경유지, 공격발생 일시, 악성코드 등을 포함한 데이터 국내에서는 침해 지표(IoC) 기반 C-TAS 체계를 수립하여 KISA 사이버위협 정보공유시스템을 통해 보안 위협 대응중   2. 침해 지표(IoC)의 주요 유형 구분 유형 침해 정보 네트워크 기반 IoC 악의적 IP 주소/도메인

웹쉘 (Web Shell)

1. 웹쉘 (Web Shell)의 개념 및 위험성 개념 시스템 파괴, 정보 유출 위해 웹서버 업로드 취약점을 통해 목표 시스템의 쉘(Shell) 기반 임의 명령을 실행하는 악성코드 위험성 탐지 어려움 정상적인 웹 프로그램과 유사하여 탐지가 어려움 제어 권한 탈취, 데이터 유출 대상 시스템 제어 및 서버에 저장된 데이터 탈취 시스템 침해 확산 대상 시스템 공격 및 주변

FLOPs (FLoating point OPerations)

1. FLOPs (FLoating point OPerations)의 개념 FLOPs (s 소문자) – FLoating point OPerations – 사칙 연산을 포함하여 root, log, exponential 등 부동 소수점을 이용한 컴퓨팅 연산 FLOPS (S 대문자) – FLoating point Operations Per Second – 1초 동안 부동 소수점(Floating Point) 기반 FLOPs 연산을 처리하는 성능 단위 – FLOPS = cores x clock x (FLOPs