728x90
반응형
분산 데이터 베이스(Distributed Database)
논리적으로는 하나의 시스템에 속하지만 물리적으로는 네트워크를 통해 연결된 여러 개의 컴퓨터 사이트(Site)에 분산되어 있는 DB
구성요소
분산 처리기 | 자체적으로 처리능력을 가지며, 지리적으로는 분산된 컴퓨터 시스템 |
분산 데이터베이스 | 지리적으로 분산되어 있는 데이터베이스, 해당 지역에 특성에 맞게 데이터베이스 구성 |
통신 네트워크 | 분산 처리기들을 통신망으로 연결하여 논리적으로 하나의 시스템 처럼 작동할 수 있도록 하는 통신 네트워크 |
목표
위치 투명성(Location Transparency) | 액세스하려는 데이터베이스의 실체 위치를 알 필요 없이 데이터베이스의 논리적인 명칭만으로 액세스할 수 있음 |
중복 투명성(Replication Transparency) | - 동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용 - 시스템은 자동으로 여러 자료에 대한 작업 수행 |
병행 투명성(Concurrency Transparency) | 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션의 결과는 영향을 받지 않음 |
장애 투명성(Failure Transparency) | 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 불구하고 트랜잭션을 정확하게 처리(Redo, Undo) |
장단점
장점 | - 지역 자치성이 높음 - 자료의 공유성이 향상됨 - 분산 제어가 가능함 - 시스템 성능이 향상됨 - 중앙 컴퓨터의 장애가 전체 시스템에 영향을 끼지치 않음 - 효용성과 융통성이 높음 - 신뢰성 및 가용성이 높음 - 점진적 시스템 용량 확장이 용이함 |
단점 | - DBMS가 수행할 기능이 복잡함 - 데이터베이스 설계가 어려움 - 소프트웨어 개발 비용이 증가함 - 처리 비용이 증가함 - 잠재적 오류가 증가함 |
암호화(Encryption)
데이터를 보낼 때 송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것
- 암호화(Encryption) 과정 - 암호화되지 않은 평문을 정보보호를 위해 암호문으로 바꾸는 과정
- 복호화(Decryption) 과정 - 암호문을 원래의 평문으로 바꾸는 과정
개인키 암호 방식(Private Key Encrytion) = 비밀키 암호방식
- 비밀키 암호화 기법은 동일한 키로 데이터를 암호화하고 복호화함
- 대칭 암호 방식 또는 단일키 암호화 기법이라고도 함
- 비밀키는 제3자에게는 노출시키지 않고 데이터베이스 사용 권한이 있는 사용자만 나누어 가짐
- 종류 : 전위 기법, 대체 기법, 대수 기법, 합성 기법(DES, LUCIFER)
공개키 암호방식(Public Key Encrytion)
- 서로 다른 키로 데이터를 암호화하고 복호화
- 데이터를 암호화할 때 사용하는 키(Public Key)는 데이터베이스 사용자에게 공개하고, 복호화할 때의 키(Secret Key)는 관리자가 비밀리에 관리하는 방법
- 비대칭 암호 방식이라고도 하며, 대표적으로 RSA(Rivest Shamir Adleman)가 있음
접근통제 기술
임의 접근 통제(DAC; Discretionary Access Control)
- 임의 접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
- 데이터 소유자가 접근통제 권한을 지정하고 제어함
- 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가할 수도 있음
- 임의 접근통제에 사용되는 SQL 명령어에는 GRANT와 REVOKE가 있음
강제 접근통제(MAC; Mandatory Access Control)
- 강제 접근통제는 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
- 시스템이 접근통제 권한을 지정
- 데이터베이스 객체별로 보안 등급을 부여할 수 있고, 사용자별로 인가 등급을 부여할 수 있음
- 주체는 자신보다 보안 등급이 높은 객체에 대해 읽기, 수정, 등록이 모두 불가능하고, 보안 등급이 같은 객체에 대해서는 읽기, 수정, 등록이 가능하고, 보안 등급이 낮은 객체는 읽기가 가능
역할기반 접근통제(RBAC; Role Based Access Control)
- 역할기반 접근통제는 사용자의 역할에 따라 접근 권한을 부여하는 방식
- 중앙관리자가 접근 통제 권한을 지정함
- 임의 접근통제와 강제 접근통제의 단점을 보완하였으며, 다중 프로그래밍 환경에 최적화된 방식
- 중앙관리자가 역할마다 권한을 부여하면, 책임과 자질에 따라 역할을 할당받은 사용자들은 역할에 해당하는 권한을 사용할 수 있음
강제 접근통제(MAC)의 보안 모델
벨 라파듈라 모델(Bell-LaPadula Model)
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
- 보안 취급자의 등급을 기준으로 읽기 권한과 쓰기 권한이 제한됨
- 자신의 보안 레벨 이하의 문서를 읽을 수 있음
비바 무결성 모델(Biba Integrity Model)
- 벨 라파듈라 모델을 보완한 수학적 모델로, 무결성을 보장하는 최초의 모델임
- 비인가자에 의한 데이터 변형을 방지
클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)
- 무결성 중심의 상업용 모델로, 사용자가 직접 객체에 접근할 수 없고 프로그램에 의해 접근이 가능한 보안 모델임
만리장성 모델(Chinese Wall Model)
- 서로 이해 충돌 관계에 있는 객체 간의 정보 접근을 통제하는 모델
DAS(Direct Attached Storage)
DAS는 서버와 저장장치를 전용 케이블로 직접 연결하는 방식으로, 일반 가정에서 컴퓨터에 외장하드를 연결하는 것이 여기에 해당
- 서버에서 저장장치를 관리함
- 저장장치를 직접 연결하므로 속도가 빠르고 설치 및 운영이 쉬움
- 초기 구축 비용 및 유지보수 비용이 저렴함
- 직접 연결 방식이므로 다른 서버에서 접근할 수 없고 파일을 공유할 수 없음
- 확장성 및 유연성이 상대적으로 떨어짐
- 저장 데이터가 적고 공유가 필요 없는 환경에 적합함
NAS(Network Attached Storage)
- NAS는 서버와 저장장치를 네트워크를 통해 연결하는 방식
- 별도의 파일 관리 기능이 있는 NAS Storage가 내장된 저장장치를 직접관리
- Ethernet 스위치를 통해 다른 서버에서도 스토리지에 접근할 수 있어 파일 공유가 가능하고, 장소에 구애받지 않고 저장장치에 쉽게 접근할 수 있음
- DAS에 비해 확장성 및 유연성이 우수함
- 접속 증가 시 성능이 저하될 수 있음
SAN(Storage Area Network)
DAS의 빠른 처리와 NAS의 파일 공유 장점을 혼합한 방식
서버와 저장장치를 연결하는 전용 네트워크를 별도로 구성하는 방식
- 광 채널(FC) 스위치를 이용하여 네트워크를 구성함
- 광 채널 스위치는 서버나 저장장치를 광케이블로 연결하므로 처리 속도가 빠름
- 저장장치를 공유함으로써 여러 개의 저장장치나 백업 장비를 단일화시킬 수 있음
- 확장성, 유연성, 가용성이 뛰어남
- 높은 트랜잭션 처리에 효과적이나 기존 시스템의 경우 장비의 업그레이드가 필요하고, 초기 설치 시에는 별도의 네트워크를 구축해야 하므로 비용이 많이 듦
728x90
반응형
'자격증 준비 > 정보처리기사필기 - 3과목(데이터베이스 구축)' 카테고리의 다른 글
[정보처리기사 필기] 3과목 - DDL, DML, DCL (0) | 2023.01.15 |
---|---|
[정보처리기사 필기] 3과목 - 트랜잭션, 인덱스, 뷰 (0) | 2023.01.13 |
[정보처리기사 필기] 3과목 - 정규화 (0) | 2023.01.13 |
[정보처리기사 필기] 3과목 - 관계대수 (0) | 2023.01.13 |
[정보처리기사 필기] 3과목 - 데이터베이스 설계 (0) | 2023.01.13 |