IT RED OCEAN 에서 살아 남기(일흔까지만)
close
프로필 배경
프로필 로고

IT RED OCEAN 에서 살아 남기(일흔까지만)

  • 기억보다는 기록을 (692) N
    • 영남알프스9봉 인증서 (9) N
    • 밥벌이 (387)
      • 정보 보호 (36)
      • XR(eXtended Reality) (0)
      • 프로그래밍 (0)
      • 인공지능(AI) (0)
      • 정보시스템 감리 (31)
      • 전략 지원 서비스 (11)
      • 어플리케이션 서비스 (13)
      • 운영체제 (65)
      • 인프라 서비스 (7)
      • 데이터 통신 (21)
      • 네트워크 (51)
      • 데이터베이스 (54)
      • 기타 데이터베이스 (10)
      • 소프트웨어 공학 (47)
      • 프로젝트 관리 (41)
    • 읽기 (55)
      • 전자책 (53)
      • 보기 (2)
    • 쓰기 (1)
    • 부산 (0)
    • 걷기 (231)
      • 산행 (93)
      • 갈맷길 (27)
      • 해파랑길 (34)
      • 남파랑길 (8)
      • 영남알프스 (47)
      • 캠핑 (1)
      • 나들이 (21)
  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

장애 방지 컴퓨터 개요

장애 방지 컴퓨터 시스템은 장애가 발생하더라도 임무를 올바르게 수행할 수 있는 시스템을 통칭 최근에 무중단 운영이 중요한 화두로 인식되면서 장애 방지 컴퓨팅이 각광을 받고 있음

  • format_list_bulleted 밥벌이/운영체제
  • · 2010. 12. 14.
  • textsms

장애 방지 컴퓨터의 기능

시스템의 모든 주요 요소들이 백업 요소를 가지고 있어 장애가 발생하는 경우 대신하여 동작하게 함 하드웨어 중복(Redundancy) 장애 검출(Fault Detection) 장애의 발생을 인식하는 기능으로, 이 기능은 장애 복구를 위해 선행되어야 하는 기능 장애 위치 확인(Fault Location) 장애의 내용과 위치를 찾는 기능으로, 이 기능은 장애 검출의 일부분으로 볼 수 있음 재구성(Reconfiguration) 장애가 발생한 상황에서 시스템이 중단되지 않고 동작을 계속할 수 있도록 하는 기능 보수(Repair) 장애부품이 시스템의 정상적인 동작에 영향을 주지 않는 상태에서 보수될 수 있어야 함 회복(Recovery) 보수가 완료된 부품은 시스템의 동작에 방해를 주지 않고 다시 시스템에 추가될 수..

  • format_list_bulleted 밥벌이/운영체제
  • · 2010. 12. 14.
  • textsms

장애 방지 컴퓨팅의 기법

하드웨어 장애 방지 기법(여분의 하드웨어 사용) 장애 차단 개념으로, 하드웨어를 중복으로 사용하여 2개 이상의 동일 출력에서 결과를 선택 하드웨어 중복으로 장애가 감지될 때, 여분의 하드웨어로 대체 시스템이 주기적으로 타이머를 초기화하여 장애를 예방 정보 장애 방지 기법(여분의 정보 추가) Parity 코드 M of N 코드 Checksum 수신자가 같은 수의 비트가 도착했는지를 확인할 수 있도록 전송 단위 내의 비트 수를 세는 것으로, 만약 계산이 맞으면 오류 없이 수신된 것으로 간주 Hamming Error Correction Code(ECC) 소프트웨어 장애 방지 기법 소프트웨어 모듈 중복 / 재수행(Roll Back & Retry) Check Point Recovery Block(RB) N Sel..

  • format_list_bulleted 밥벌이/운영체제
  • · 2010. 12. 14.
  • textsms

장애 방지 컴퓨팅의 동향

인간의 안전을 중시하고 있음 고신뢰도(핵 발전, 우주비행)를 요구하는 시스템의 증가 고가용성(전화, 철도)을 요구하는 시스템의 증가 현재는 하드웨어 위주의 기법을 사용하나, 앞으로는 소프트웨어 기법의 비중이 점차 증대될 것으로 전망

  • format_list_bulleted 밥벌이/운영체제
  • · 2010. 12. 14.
  • textsms

BS7799

개요 정보 보호 관리 체계(ISMS; Information Security Management System)에 대한 요구 사항을 규정하기 위해 BSI가 제정한 국제 표준 정보 보안에 직면하는 위협을 파악하고 관리하며 피해 규모를 최소화하는 규격 구성 PART 1 ISO/IEC 17799 2000(BS7799-1:2000)은 기업이 정보 보호에 영향을 미칠 수 있는 요소들을 파악할 수 있도록 도와줄 100여 개의 정보 보호 통제 항목을 포함한 정보 보호 실행 지침 BS 7799-2의 참조 문서로 활용할 수 있으며, 정보 보호 관리의 포괄적인 실행 지침을 제공하고 10개의 섹션과 127개의 통제 항목으로 구성 심사 및 인증 목적으로는 사용이 불가하며, 그 구성은 다음과 같음 적용 범위 용어 정의 정보 보호 ..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 13.
  • textsms

ISO 27001 인증

개요 정보 보호 관리를 위한 국제 표준으로서 정보의 기밀성, 무결성, 가용성을 관리할 수 있는 의도된 방법을 설정 정보 보호 정책, 인적 자원 보안, 물리적 및 환경적 보호, 의사소통 및 운영 관리, 정보시스템 인수, 개발 및 유지보수 등을 관리하는 기업의 경영에 대한 인증, 즉 정보 보호 관리 체계(ISMS; Information Security Management System)에 대해 국제 인증시 요구사항을 정의 영국에서 제정된 BS 7799를 기반으로 구성되었는데, BS 7799의 Part 1과 Part 2가 각각 ISO 27002와 ISO 27001로 표준화 ISO PDCA 모델에 따른 ISMS 구축과 실행,그리고 지속적 향상 달성을 위한 요구 사항으로 구성 11개의 통제 영역에 133개의 통제 ..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 13.
  • textsms

개인 정보 보호의 8원칙

개요 OECD에서 제시한 '프라이버시 보호와 개인 정보의 유통에 관한 가이드라인' 8원칙 내용 수집 제한의 원칙 개인 정보를 수집하는 것은 원칙적으로 제한되어야 하며, 개인 정보를 수집할 때는 적절한 상황에서 정보 주체에게 알리거나 동의를 구해야 함 정확성의 원칙 개인 정보(데이터베이스)는 사용 목적에 부합해야 하고, 사용 목적에 필요한 범위 내에서 정확하고 완전하며, 최신의 상태로 유지되어야 함 목적 명확화의 원칙 개인 정보를 수집할 때는 수집 시 그 수집 목적이 명확하게 제시되어야 하고, 이후 이를 사용할 때는 원래의 목적과 모순되지 않아야 하며, 사용 목적이 변하는 각각의 경우에는 다시 명시되어야 함 사용 제한의 원칙 개인 정보는 정보 주체의 동의가 있거나 범률 규정에 의하지 않고는 수집 당시의 목..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 13.
  • textsms

정보 보호 시스템의 평가 기준

개요 정보 보호 시스템에 대한 안전성과 신뢰성을 보증하기 위해 공신력 있는 제3자로 부터 객관적이고 공정한 평가를 통해 검증된 정보 보호 시스템 사용을 권장함으로써 정보의 불법적 유출이나 해킹, 바이러스와 같은 정보화 역기능으로부터 안전한 정보화 사회를 구현하는 데 목적이 있음 선진국의 경우 1980년부터 IT 시스템 및 정보를 보호하기 위해 자국의 환경에 맞는 정보 보호 시스템 평가 기준을 제정하고 평가에 적용 국내.외 평가 기준 현황 미국 1983년 오렌지북이라는 TCSEC(Trusted Computer System Evaluation Criteria)을 개발하였고, 국방 기관 및 정보 기관이 안전성 및 신뢰성이 입증된 운영체제를 도입하여 활용 캐나다 CTCPEC(Canadian Trusted Com..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 13.
  • textsms

공통 평가 기준(CC; Common Criteria)

개요 1980년대부터 시행된 국가별 상이한 평가 기준을 단일 평가 기준으로 대체하기 위하여 개발 현존하는 평가 기준의 조화를 통해 평가 결과의 상호인증 추진과 보안 요구사항의 유연성 부여, 평가의 상호인증을 위한 골격 제시, 평가 기준의 향후 발전 방향의 정립 공통 평가 기준 구조 Part 1 : 소개 및 일반 모델 일반 모델은 정보 보호 시스템의 평가 원칙과 일반 개념을 정의하고, 평가의 일반 모델을 표현하는 공통평가 기준의 소개 부분 정보 보호 시스템의 보안 목적을 표현하고, 정보 보호 시스템의 보안 요구사항을 선택하여 정의하며, 정보 보호 시스템의 상위 수준 명세를 작성하기 위한 구조를 소개 각 이용자 집단에 대해 공통 평가 기준의 각 부분의 유용성을 서술 Part 2 : 보안 기능 요구 사항 TO..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 13.
  • textsms
암호 시스템

암호 시스템

개요 암호 시스템이란 암호 기술을 이용하여 데이터를 암호화 또는 복호화 하기 위한 일련의 체계 암호 시스템의 기본 목적은 전송되는 데이터(메시지)가 의도된 수신자가 아닌 제3자에 의해 유출.활용되는 것을 방지하기 위한 것 암.복호화는 쉽고 빠르면서 해독은 어려울수록 좋은 암호 시스템이라고 할 수 있고, 좋은 암호 시스템은 확산과 혼돈을 통해 이루어질 수 있음 확산(Diffusion) 확산은 암호 해독의 단서를 남기지 않기 위해 암호문과 평문의 관계를 숨기는 것 확산은 키와 암호문 사이의 관계 평문의 각 사용 문자에 대한 정보가 암호문 전체에 고루 분산되는 특성 혼돈(Confusion) 혼돈은 암호문을 사용해서 비밀키를 알아내는 것을 막는 것을 평문과 암호문 사이의 관계 평문과 암호문 사이의 대응 관계를 ..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 10.
  • textsms
  • navigate_before
  • 1
  • ···
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • ···
  • 70
  • navigate_next
반응형
공지사항
전체 카테고리
  • 기억보다는 기록을 (692) N
    • 영남알프스9봉 인증서 (9) N
    • 밥벌이 (387)
      • 정보 보호 (36)
      • XR(eXtended Reality) (0)
      • 프로그래밍 (0)
      • 인공지능(AI) (0)
      • 정보시스템 감리 (31)
      • 전략 지원 서비스 (11)
      • 어플리케이션 서비스 (13)
      • 운영체제 (65)
      • 인프라 서비스 (7)
      • 데이터 통신 (21)
      • 네트워크 (51)
      • 데이터베이스 (54)
      • 기타 데이터베이스 (10)
      • 소프트웨어 공학 (47)
      • 프로젝트 관리 (41)
    • 읽기 (55)
      • 전자책 (53)
      • 보기 (2)
    • 쓰기 (1)
    • 부산 (0)
    • 걷기 (231)
      • 산행 (93)
      • 갈맷길 (27)
      • 해파랑길 (34)
      • 남파랑길 (8)
      • 영남알프스 (47)
      • 캠핑 (1)
      • 나들이 (21)
인기 글
최근 댓글
태그
  • #해파랑길
  • #DMA
  • #신불산
  • #인터럽트(Interrupt)
  • #영남알프스
  • #교착상태
  • #간월산
  • #갈맷길
  • #가상 메모리
  • #도보인증대
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바