컴퓨터/정보처리기사
실제로 대용량의 데이터 베이스를 시스템을 구축하기 위해서는 통신방법, 물리적 위치, 보안, 이상작동 시 해결방법 등 다양한 요소들을 고려해야 됩니다.
대용량의 데이터를 저장하기 위해 서버와 저장장치를 연결하는 기술
데이터베이스에 저장된 데이터를 보호하고, 복구하기 위한 일련의 행위
데이터베이스의 처리 내용이나 이상 상황 등 상태 변화를 시간의 흐름에 따라 기록한 파일
복구 수준에 따라 운영체제를 이용하는 물리적 백업과 DBMS 유틸리티를 사용하는 논리적 백업이 존재
데이터베이스에 장애가 발생 시 복구하는 알고리즘
NO-UNDO / REDO | 버퍼의 내용을 비동기적으로 갱신한 경우 트랜잭션 완료 전에는 버퍼의 내용이 저장매체에 기록되지 않음으로 작업취소 를 할 필요 없다. (NO-UNDO) 트랜잭션 완료 후에도 버퍼의 내용이 저장매체에 기록되지 않았기 때문에 재실행해야 된다 (REDO) |
UNDO / NO-REDO | 버퍼의 내용을 동기적으로 갱신한 경우 트랜잭션 완료 전에 시스템이 파손되었다도 버퍼의 내용이 저장매체에 기록되므로 작업취소를 해야된다 (UNDO) 트랙잭션 완료 전에 이미 저장매체에서 취소가 이루어 졌으므로 트랜잭션의 재 실행이 필요하지 않다. (NO-REDO) |
UNDO / REDO | 두 경우가 동시에 발생된 경우 REDO 및 UNDO가 필요하다. |
NO-UNDO / NO-REDO | 버퍼의 내용을 동기적으로 저장하지만 데이터베이스와는 다른 영역에 기록한 경우 다른영역에 기록되어 있기 때문에 REDO 및 UNDO를 할 필요가 없다. |
데이터 베이스 이중화 - 동일한 데이터베이스를 복제하여 관리하는 것
서버 클러스터링 - 두 대 이상의 서버를 하나의 서버처럼 운영하는 기술
장애 발생을 회복하고 복구하는 것을 알 수 있기 위한 기술적 설명의 약어
논리적으로는 하나의 시스템에 속하지만 물리적으로는 네트워크를 통해 연결된 여러 개의 분산된 데이터 베이스를 말한다.
데이터베이스 일부 또는 전체에 대해서 권한이 없는 사용자가 접근하는 것을 금지하기 위해 사용되는 기술
지정한 수신자 외에는 그 내용을 알 수 없도록 평문을 암호로 변환하는 것
데이터가 저장된 객체와 이를 사용하는 주체 사이의 정보 흐름을 제한하는 것이다.
정책 | 특징 |
임의 접근통제 - DAC Discretionary Access Control |
접근하는 사용자의 신원에 따라 접근 권한을 부여 소유자가 접근통제 권한을 지정 및 제어 |
강제 접근통제 - MAC Mandatory Access Control |
주체와 객체의 등급을 비교하여 접근 권한을 부여 시스템이 권한을 지정 데이터베이스 객체별로 보안 등급 지정 사용자별로 인가 등급을 부여 |
역할기반 접근통제 - RBAC Role Based Access Contorl |
사용자의 역할에 따라 접근 권한을 부여 중앙관리자가 접근통제 권한을 지정 DAC와 MAC의 단점을 보완 다중 프로그래밍 환경에서 최적화 됨 |
어떤 주체가 언제, 어디서, 무엇을, 어떻게에 대한 내용을 정의하는 것이다.
종류 | 특징 |
신분 기반 정책 | 주체나 그룹의 신분에 근거하여 객체의 접근을 제한하는 방법 IBP - Individual-Based Policy : 단일 주체에 하나의 객체에 대한 허가 GBP - Group-Based Policy : 복수 주체에 하나의 객체에 대한 허가 |
규칙 기반 정책 | 주체가 갖는 권한에 근거하여 객체의 접근을 제한하는 방법 MLP - Multi-Level Policy : 사용자나 객체별로 지정된 기밀 분류에 따른 정책 CBP - Compartment-Based Plicy : 집단별로 지정된 기밀 허가에 따른 정책 |
역할 기반 정책 | GBP의 변형된 정책으로 주체의 신분이 아닌 주체가 맡은 역할에 근거하여 객체의 접근을 제한하는 방법 |
접근통제 정책을 구현하는 기술적인 방법
접근통제 정책을 구현하기 위한 정형화된 모델
종류 | 특징 |
기밀성 모델 | 군사적 목적으로 개발된 최초의 수학적 모델 기밀성 보장이 최우선 군대 시스템 등 특수 환경에서 주로 사용 |
무결성 모델 | 기밀성 모델에서 발생하는 불법적인 정보 변경을 방지하기 위해 무결성을 기반으로 개발된 모델 |
접근 통제 모델 | 대표적으로 접근통제 행렬이 있다. 접근통제 행렬 : 임의적인 접근통제를 관리하기 위한 보안 모델 행은 주체, 열은 객체로 구성 즉, 행과 열로 주체와 객체의 권한 유형을 나타낸다. |
접근통제 메커니즘의 취약점을 보완하기 위해 접근통제 정책에 부가하여 적용할 수 있는 조건
종류 | 특징 |
값 종속 통제 Value-Dependent Control |
객체에 저장된 값에 따라 다르게 접근통제를 해야하는 경우 |
다중 사용자 통제 Muti-User Control |
지정된 객체에 다수의 사용자가 동시에 접근을 요구하는 경우 |
컨텍스트 기반 통제 Context-Based Control |
특정 시간, 네트워크 주소, 접근 경로, 인증 수준등에 근거하여 접근을 제어 다른 보안 정책과 결합하여 보안 시스템의 취약점을 보완할 때 사용 |
[정보처리기사][데이터 입출력 구현] 정렬(Sort) (0) | 2024.04.17 |
---|---|
[정보처리기사][데이터 입출력 구현] 자료구조 (0) | 2024.04.12 |
[정보처리기사][데이터 입출력 구현] 인덱스 / 뷰 / 클러스터 / 파티션 (0) | 2024.04.09 |
[정보처리기사][데이터 입출력 구현] 트랜잭션과 CRUD (0) | 2024.04.09 |
[정보처리기사][데이터 입출력 구현] 함수적 종속 그리고 정규화 / 반 정규화 (0) | 2024.04.08 |
91년생 공학엔지니어의 개발일지
TODAY :
YESTER DAY :
TOTAL :
Commnet