IBM Security Daily News Briefing

한국 IBM Security에서는 최신 보안 동향과 위협 등에 대한 정보를 뉴스레터로 보내 드립니다.
옆에 계신 동료분께 추천하고 싶다면
? [
뉴스레터 구독하기]를 클릭해 주세요.

 

 

[ 주요 기사 ]

원격 근무 근로자, 보안 인식 높지만 여전히 보안에 위협적인 행동 하고 있는 것으로 나타나

도커 환경 공격하는 해커들, 전략을 또 변경했다

씨게이트, '사용 가능한 비즈니스 데이터의 68%가 방치' 조사결과 발표

[의료보안 진단] 상당수 병원들, 의료증명서 발급 외부업체에 위탁…’의료정보 유출 위험'

“기술유출 의심되세요?”…중기부, 디지털포렌식 비용 지원

히틀러 옹호부터 보안 캠페인까지…역대 트위터 해킹 목적은?

트위터 보안 사고 '스피어피싱'이 원인일까
사이버보안도 '뉴딜'…안전한 비대면 시대 만든다

“디도스, 현재진행형…지능형·복합공격 동시다발 발생”

'고스트 스쿼드' 해커 그룹, 유럽 우주국 홈페이지 해킹

[차세대 보안관제⑩] 시장 조기 개화한 SOAR

권한 상승이 공격자에게 중요한 취약점인 이유
비대면 서비스? 클라우드? "정보등급부터 나누자"

 지난 기사보기: https://homephompi.tistory.com/

 

[ Threat Intelligence: IBM X-Force Exchange Advisory ]

Critical Vulnerability in SAP NetWeaver AS Java

On the heels of the public announcement of this vulnerability, Proof-of-Concept (PoC) exploit code has been released on Github, as discovered by Bad Packets. BleepingComputer, reporting on this news, found no remote code execution PoCs but did identify a PoC for the path traversal vulnerability that would allow attackers to download ZIP files from the vulnerable system. Additionally, Bad Packets reported to BleepingComputer that they have seen active reconnaissance scans attempting to identify the presence of this vulnerability on servers. See the links in the Reference section for more information.

 

[ IBM Korea 주요행사  이벤트 ]

료 온라인 컨퍼런스: IBM Cloud Forum 2020, 7/16-17 12:30-16:30

IBM 클라우드, 코로나 바이러스 대응을 위한 3개월 무료 서비스 제공

 

[ Talk & Talk ] 금융거래 사기방지를 위한 FDS의 발전과 한계

이상거래 탐지시스템(Fraud Detection System, FDS)은 전자금융거래를 노린 사기 행위를 사전에 탐지 및 차단하여 금융거래의 안전성을 향상시키고자, 2013년 이후 금융권에서 도입하여 사용하고 있습니다. FDS는 금융거래에 사용되는 단말기, 접속정보, 거래내용 등을 종합적으로 분석해 의심스러운 거래를 찾아내고 차단합니다. 2014년 카드사의 대규모 고객정보 유출 사태로 인해, FDS에 대한 구축은 빠르게 확산되었습니다.

 

전자금융 거래량의 증가와 간편결제 수단의 다양화와 더불어 고도화되는 사기수법에 따른 보안위협의 증가는 초기 구축된 FDS에 한계를 나타내게 됩니다. FDS 기술의 변천과정은 다음과 같습니다.

  1단계) 추출 표본 대상으로 이상 징후를 포착하는 색출 샘플링(Discovery Sampling) 방식은 거래량 및 거래과정의 복잡도 증가로 인해 이상거래탐지가 어려워 짐

  2 단계) 컴퓨터 기반의 FDS는 전문가의 사전정의 룰에 의존적인 방식으로 동작방식의 한계에 직면

  3단계) 수학, 통계, 머신러닝 등의 알고리즘을 사용한 데이터마이닝 방식은 사기패턴 발견 등을 자동화함으로써 오탐율을 감소시켰으나, 여전히 한계점을 드러냄

  오탐사례) 회사 부서원 10여 명에게 모바일 뱅킹 송금시 거래 정지 (2015년)

  사고사례) 카카오뱅크, 1분 간격으로 체크카드 도용해 해외 사이트에서 결제 (2017년)

 

금융권은 이러한 문제점을 해결하기 위해, 인공지능과 머신러닝 기반의 FDS 도입으로 사기행위 탐지율의 정확도 향상, 오탐율 최소화, 실시간 탐지 및 대응 등 대규모 프로젝트를 진행행하고 있으며, FDS SoC를 연계해 실시간 모니터링 및 보안포털과의 연계 등 종합적인 대응시스템을 구상하고 있습니다. 하지만, 이러한 대규모 프로젝트는 몇몇 금전적인 여유가 있는 금융회사를 제외하고는 엄두를 낼 수 없는 상황입니다.  

 

더구나, 최근에 모바일 금융서비스 토스의 부정결제 사건과 대형 보험사의 신분증 위조를 통한 비대면 계좌개설 등 갈수록 교묘해 지고 고도화 되고 있는 사기수법들은 금융권의 보안에 대한 새로운 해법을 고민하게 합니다.

 

 IBM Frau Protection (Trusteer) 는 사용자 접속 패턴 및 바이오 행위 패턴 학습을 통해 크리덴셜 도용을 방지하고, 인공지능에 의한 판단으로 모바일 뱅킹에 대한 사기를 식별하고 오탐을 최소화 합니다. FDS가 사기행위를 판단하기 이전에, 인증정보인 크리덴셜 탈취 및 위조를 식별하여 디지털 사기를 원천적으로 방지합니다. 이는 디지털 사기 오탐 최소화로 고객불만 또한 획기적으로 감소시킴으로써 운영비용을 절감 할 수 있습니다.

IBM Security 대해  자세히 알고 싶다면?

 한국 IBM Security 공식  페이지

 (페이스북 커뮤니티) 한국 IBM 보안 비즈니스 그룹

 한국IBM 제품 사용자를 위한 한국 사이버보안 유저 그룹

'학습분야(IT) > 유용한 정보' 카테고리의 다른 글

Security Daily News Brie (2020.07.21)  (0) 2020.07.21
IBM Security Daily News Briefing (2020.07.20)  (0) 2020.07.20
검토 내용 관련 사이트  (0) 2019.02.22
IDE 개발 과정  (0) 2019.02.19
노트북 보호필름  (0) 2019.02.19

박성준 서배너 예술대학(SCAD) 교수의 사용자경험(UX) 인사이트

차세대 인공지능(AI) 서비스의 디자인 방법론과 사례

Next Generation Humane Experience(AI, Voice) Design

  

2020년 8월 18일(화) 14:00 ~ 18:00

한국광고문화회관 대회의장 2층(잠실역)

인공지능과 음성(voice) 서비스를 위한 Humane Experience 개요
디자인 방법론 제시 및 신규 트렌드 공유(비대면 Untact 포함)

해외에서는 아마존 에코, 국내에서는 SK텔레콤의 누구를 필두로 인공지능을 기반으로 하는 서비스는 쏟아지고 있으나 시장에서의 주목과 함께 그 한계에 대해서도 논의되고 있습니다. 이제는 대중이 실생활에서 쉽게 접할 수 있게 되어있지만 앞으로의 가까운 미래는 어떤 양상으로 진행될지 예측하기 어렵습니다.

이번 강연에서는 AI 서비스의 인간 속성(음성, 교감 등)을 구체 사례 및 학술 연구를 통해 조명하고, 현 서비스의 한계를 극복할 수 있는 대안 및 디자인 방법론을 제시합니다. 또한, 주요 업체 및 도메인별 트렌드와 더불어 신종 코로나 사태로 더욱 요구되는 비대면(Untact) 디자인 트렌드에 대해서도 다뤄봅니다.

박성준 미국 서배너예술대학(SCAD) 교수가 국내 최초의 인공지능 스피커 누구(NUGU)의 UX를 디자인한 경험 및 글로벌 기업과의 협업 등을 통한 다양한 노하우와 최근 미국 현지에서 경험한 다양한 인사이트를 들으실 수 있는 시간이 될 것입니다.

인공지능(AI)과 Voice UX 등에 관심 있는 개발자, 디자이너, 기획자 선착순 100명
2020년 8월 17일(월) 15:00 inwoo@etnews.com / tel. 02-6925-6336 / fax.02-857-0126
코로나-19에 따라 생활방역수칙을 준수하며 세미나를 개최합니다.
-좌석 및 참석자가 거리두기
-참석자 대상 체온 체크(37.5도 이상 발열자 참석 금지)
-세미나장 손소독제, 마스크 비치
-행사 전, 휴식시간 환기

등록신청하기 자주묻는질문 등록내용확인

프로그램

시간주제

13:40~14:00 접수
14:00~14:40 Why Humane Experience?
  • - 2020년 AI 제품 및 서비스의 트렌드
  • - 왜 Humane인가?
  • - 인간의 사회적 속성(Being Social)
  • - 의인성의 효과(Anthropomorphism)
  • - 음성 및 멀티모달 인터랙션
15:00~15:40 The First Step for a Humane Experience(Voice)
  • - 언어와 인지
  • - VUX 디자인 구성요소
  • - VUX 설계를 위한 AI 기술 이해
  • - 퍼소나 디자인 방법론 및 다양한 서비스별 실례
  • - Prompt 및 Dialogue 작성 및 개발
16:00~16:40 Expanding the Humane Experience
  • - 왜 멀티모달리티인가?
  • - 차세대 멀티모달 디바이스(Echo Show) 시연을 통해 보는 멀티모달 경험
  • - 멀티모달의 궁극체 소셜 로봇
  • - Jibo, Kuri, Anki 그 이후
17:00~17:40 Experience Trend: 2020 and Beyond
  • - 비대면(Untact) 서비스 및 디자인
  • - 주요 업체(Amazon, Google) 동향
  • - 주요 Vertical별(Home, Automobile, Public, etc.) 동향

※ 상기 프로그램은 사정에 따라 변경될 수 있음

강사소개

박성준 교수

미국 사바나예술대학(SCAD)

 

- 미국 서배너예술대학(SCAD; Savannah College of Art and Design) 교수
- 삼성전자 UX그룹 그룹장, SK텔레콤 수석 UX디자이너, 도쿄 공업대 Research Fellow (역임)
- 조지아공대 공학 심리학 박사 졸업
- 주요 분야: Empathic Design for AI
- 최근 SK텔레콤의 소셜 로봇 Vyo, Fairy, 음성인식 스피커 NUGU의 UX 리딩
- 2012년 IDEA Award UX 부문 Gold 수상
- <사용성 테스트 가이드 북> 및 <다빈치 미래노트> 역서

주최/주관

 

 

 한국인터넷진흥원(KISA, 원장 김석환)은 지능화하는 사이버 위협에 보다 효과적으로 대응할 수 있도록 ‘사이버보안 빅데이터 전문교육’을 개설해 운영한다고 7일 밝혔다.

KISA는 지난 2018년부터 빅데이터 분석을 통한 침해사고 대응역량 강화 및 산·학·연 제품 개발 연구 지원을 위해 ‘사이버보안빅데이터센터(이하 빅데이터센터)’를 개소해 운영하고 있으며, 이를 통해 6억 1천만 건 이상(‘19년 말 기준)의 위협 정보를 제공하고 있다.

이번 교육은 지난해 빅데이터 챌린지 대회에서 활용한 데이터 셋부터 피싱 사이트, 악성코드 등 빅데이터센터에서 보유하고 있는 다양한 보안 데이터를 활용해 실습 중심으로 진행할 예정이다.

또한, 초·중·고급 실무자의 수준별 교육을 위해 ▲(공통) 사이버보안 빅데이터 분석의 이해 ▲(활용) 악성 도메인 및 피싱 사이트 탐지 ▲(심화) 악성코드 분류 및 탐지 등 3개 과정으로 커리큘럼을 구성했다.

특히, 초급 실무자를 대상으로 하는 ‘공통과정’에서는 보안 빅데이터에 대한 이해와 실습영상을 제공하고, 중·고급 실무자 대상의 ‘활용과 심화과정’에서는 피싱 사이트 및 악성코드 등을 활용해 미니 프로젝트를 진행하는 등 전문성 향상을 위한 체계적인 프로그램을 제공할 예정이다.

이번 사이버보안 빅데이터 전문교육은 지난해보다 수강 인원을 2배 이상 확대했으며, 지역 인재 활성화를 위해 지역별 대학에서도 교육을 진행할 예정이다. 교육은 빅데이터를 활용해 사이버보안 기술 역량을 강화하고자 하는 기업, 예비창업자, 대학(원)생이면 누구나 신청 가능하며, 자세한 교육 내용 및 일정 등은 사이버보안 빅데이터 활용강화 수강관리시스템*에서 확인할 수 있다.

KISA 김석환 원장은 “최근 확산하고 있는 비대면 환경과 함께 지능화·고도화하는 사이버 위협에 능동적으로 대응하기 위해서는 무엇보다 빅데이터 분석을 기반으로 한 다양한 접근이 필요하다”며, “빅데이터 등 지능정보기술을 활용한 이번 교육이 사이버보안 대응 역량을 한층 더 강화하는 마중물이 되길 바란다”고 말했다.

출처 : 데일리시큐(https://www.dailysecu.com)

 

 

IBM 온라인 컨퍼런스 “IBM Cloud Forum 2020” (7/16-17, 12:30-16:30)

클라우드 역량을 활용한 디지털 비즈니스 전략, 디지털 혁신 가속화 방안, 최신 기술 트렌드, 글로벌 기업의 베스트 프렉티스 등 뉴노멀 시대에 대비한 비즈니스 전략을 공유하고자 합니다. (한글자막 지원)

 

사전등록 하기

 

 

주제 : MITRE ATT&CK기반의 알려지지 않은 타깃 공격 대응
일시 : 7월 2일(목) 오후 2시~3시


내용 : 알려지지 않은 타킷 공격 대응을 위한 MITRE ATT&CK 프레임기반의 EDR 본 웨비나에서는 MITRE ATT&CK 프레임워크를 적용한 트렌드마이크로 차세대 EDR Apex One™을 통하여 기업의 알려지지 않은(Unknown) 타킷 공격(Target Attack)에 대한 선제적 대응 방법을 소개합니다.

 

주제 : 선제적 제로데이 취약점 방어는 기업의 비즈니스 성공비결
일시 : 7월 9일(목) 오후 2시~3시


내용 : 계속해서 증가하고 있는 제로 취약점에 대한 방어 방법은 사이버 공격 방어의 가장 기본이 되는 방어 수단입니다. 제로데이 취약점 방어와 패치가 출시되지 않은 취약점에 대한 방어는 IPS의 가장 중요한 기능입니다.
 
 

  주제 : 도커, 컨테이너, 쿠버네티스를 사용하고 있다면 보안은 이렇게!!!
일시 : 7월 16일(목) 오후 2시~3시


내용 : 이러한 새로운 개발환경에서 개발 작업과 IT 보안 시너지 효과를 제공하여 DevOps의CI/CD 프로세스를 방해하지 않으면서 도구 통합 및 보안 및 규정 준수, 이미지 인식 및 액세스 제어 기능은 물론 멀웨어, 취약점을 탐지를 수행하는 고급 자동 이미지 검색 방법을 알려드립니다.

 

 

개인화된 고객 경험은 이제 논쟁의 여지가 없는 고객 관계에 필수적인 요소로, 자동차의 핸들만큼 중요합니다. 고객은 개인화를 기대하며, 사이트나 앱, 심지어 디지털 키오스크에서도 원하는 것을 찾지 못하면 금방 떠나고 맙니다. 효과적인 개인화가 가능한 수준으로 고객을 이해하려면, 테스트 및 알고리즘 기반으로 오디언스 세그먼트나 개인에 대한 최고의 경험을 판단하는 경험 최적화가 필수입니다. 이런 과제를 해결해주는 AI의 역할과 AI를 활용한 개인화 전략에 대해 알아봅니다. 

주요 내용
- 개인화에서 AI의 역할은 무엇일까요?
- AI가 테스트와 타기팅에 주는 이점
- AI +타기팅: 채택, 확장, 내재
- 조직 변화 주도

 

[출처 : http://www.itworld.co.kr/]

 

AI 기반 개인화를 위한 마케터 가이드 &ndash; 실시간 개인화의 실행.pdf
0.75MB

 토폴로지 개요

 

Topology(위상수학() : 그리스어에서 위치를 뜻하는 토포스(topos)학문을 뜻하는 로고스(logos)로 만들어진 단어

 

요한 베네딕트 리스팅(Johann Benedict Listing, 1808~1882) 정의 : “공간 속의 점·선·면 및 위치 등에 관하여, 양이나 크기와는 별개의 형상이나, 위치 관계를 나타내는 법칙을 연구하는 학문”

 

사전적 의미 : 체계적인 분류, 위상 배치

일반적인 의미 : 물리적인 배치의 형태로 이루어진 어떤 현장의 종류를 설명
통신 
네트워크에서의 의미 : 노드들과 이에 연결된 회선들을 포함한 네트웍의 배열이나 구성을 개념적으로 표현한 것

 

그럼 통신 네트워크 측면에서 토플로지에 대해 정리하도록 하겠습니다. 

 

먼저, 네트워크란, 상호간에 정보를 교환할 수 있도록 유선, 무선을 통하여 연결된 형태를 말합니다. 

그럼 네트워크 토플로지는 컴퓨터 네트워크에 참여하는 요소(링크, 노드)들의 배치형태, 망구성 방식을 의미합니다. 

 

네트워크 토플로지는 물리적 토플로지와 논리적 토폴로지로 구분합니다. 

물리적 토플로지는 노드, 링크와 같은 네트워크를 구성하는 요소들의 배치에 의해 결정됩니다. 

 

논리적 토폴로지는 노드들 사이의 데이터 흐름에 따라 결정됩니다. 

 

 

예를 들어, 위 그림과 같이 네트워크가 물리적으로 연결되어 있고

붉은색 화살표와 같이 데이터가 순차적으로 흐른다면

물리적 토폴로지는 성형(star)이고,

논리적 토폴로지는 링형(Ring)이 됩니다. 

 

 토폴로지 종류

 

그럼 토폴로지 종류에 대해 설명드리겠습니다. 

네트워크 구성방식(Topology)에 따라 Star, Bus, Ring, Mesh, 성형, 망형, 버스형, 환형, 나무형 등이 있다.

 

Bus Topology(버스) 형(= Line (선형))

- 하나의 통신회선에 여러 컴퓨터를 연결해서 전송하는 방법으로,
- 신호와 관련이 있는 장치들만이 그들에게 주목하고, 그 외의 장치들은 그 신호를 무시
즉, 본래의 신호에 코드화되어 있는 주소와 일치하는 주소를 가진 컴퓨터만이 반응함
- 간선과 각 단말 장치와의 접속은 간단한 접속장치를 붙이는 것으로 가능
- 서로 가까운 거리의 장치들을 연결할 때 적절

 

장점

- 한개의 통신 회선에 장치가 여러대 연결되어 있는 간단한 구조
- 장치(컴퓨터)의 추가와 제거가 매우 용이
- 장치(컴퓨터)가 고장나더라도 전체 통신망에 영향을 주지 않아 신뢰성이 높음
- 가장 적은양의 케이블 사용
- 비용이 적게 듦

 

단점

- 장애가 발생 시에 발생지의 위치 추적이 어렵고

- 버스의 연결 부위나 종단 장치에 문제가 발생하면 전체 네트워크가 중단됨

즉, 단선 등 단순한 장애가 전체 네트워크에 영향을 준다.

- 한번에 한 컴퓨터만 전송할 수 있으며, 연결된 컴퓨터의 수에 따라 네트워크 성능이 좌우됨

- 거리 제약이 심함

 

 Ring Topology(링) 형

- 컴퓨터를 하나의 원을 이루도록 연결하며, 각 장치는 고유한 주소를 가지게 되며
- 케이블로 고리(loop)를 형성하고, 이 고리에는 네트워크 장비들을 설치
- 정보흐름(신호)은 단방향(시계방향)으로 원을 따라 흐르게 되고

- 개별 컴퓨터들이 리피터처럼 신호를 강화하여 다음 컴퓨터로 전송함

- 인접한 노드와 연결되어 원형을 이루는 형태임

- 각 노드는 데이터의 송수신을 제어하는 엑세스 제어논리(토큰)을 보유
- Token Passing(토큰 패싱)이라는 방법을 통해 데이터를 전송

- 장애 발견시 데이터가 왔던 경로로 되돌아감

 

 

장점

- 모든 장비에 똑같은 접속기회를 제공

- 단방향 통신으로 신호 증폭이 가능하여 거리 제약이 적음

- 네트워크 전송상의 충돌이 없고
- 노드의 숫자가 증가해도 전체적인 성능의 저하가 적음

 

단점

- 버스 방식보다 많은 양의 케이블을 사용하므로 설치비용이 비쌈

하나의 컴퓨터에 이상이 발생하면 전체 네트워크에 문제가 생긴다.

- 노드의 추가 삭제가 용이하지 않음

- 노드의 문제가 발생했을 경우에 전체 네트워크가 중단될 수 있음
즉, 장애가 복구 될 때까지 데이터가 loop를 벗어나지 못함

 

 Star Topology(성형)

- 중앙집중식 구조를 가짐
즉, 중앙에 위치한 주 노드(허브라는 중앙장치)에 연결된 케이블로 다른 노드(컴퓨터)들을 연결

- 송신 컴퓨터가 전송한 신호는 허브를 통해 네트워크의 모든 컴퓨터로 보내짐
- Point to point 방식으로 회선을 연결하며, 모든 장치들은 중앙 컴퓨터를 통해서만 데이터를 교환
- 장치가 고장나더라도 다른 장치에 영향을 주지 않음
단, 중앙 컴퓨터가 고장이 나면 전체 통신망이 멈추게 됨

 

 

장점
- 중앙에 허브를 두고 컴퓨터가 별 모양으로 연결되어 있어 설치와 재구성이 쉬움
- 장애 발견이 쉬움
- Network 관리가 쉬움
- 하나의 장애가 다른 네트워크 장비에 영향을 주지 않음

 

단점
- HUB가 고장났을때 전체 Network에 충돌이 일어남
- 많은 양의 케이블을 사용하므로 설치비용이 비쌈

 

 

 Mesh Topology(망, 그물형)

- 네트워크상의 모든 노드를 상호 연결

- 모든 지점의 장치를 서로 연결한 형태로 연결성이 높으며

- 많은 장치와의 통신양이 많을때 유리하며

- 회선에 문제가 생겼을 때 다른 경로를 이용해 데이터를 전송할 수 있음
즉, 각각의 네트워크 장비는 두 개 이상의 선로를 보유하면서 같은 네트워크에 속해있는 다른 네트워크 장비에 연결
- 통신선로의 총길이가 가장 긴 네트워크 구조
- 초기 데이타 통신 네트워크의 전형적인 형태
- 공중통신망에 많이 사용
- 컴퓨터들이 각각 1대 1로 연결되어 그물 모양을 이루며 안정적임

 

 

 

장점
- 장애에 가장 강하고 가장 안전함

- 목적지까지 여러 개의 경로가 존재하기 때문에 한곳에 장애가 생겨도 다른 경로를 통해 데이터를 전송

- 목적지까지 여러 개의 경로중 가장 빠른 경로를 이용하기 때문에 가용성과 효율성이 뛰어남

 

단점 :
- 여러 토폴리지 가운데 설치 비용이 가장 비쌈

- 네트워크 관리가 힘들다.

즉, 규모가 큰 네트워크라면 항상 관리해야 할 엄청난 양의 네트워크 회선과 장비의 상태 

 

 

 트리형 (Tree Topology)  계층형, 분산형
- 중앙 컴퓨터와 일정 지역의 단말장치까지는 하나의 통신 회선으로 연결
- 이웃하는 단말장치는 일정 지역 내에 설치된 중간 단말장치로부터 다시 연결

- 접속되는 단말기의 숫자에 맞는 통신장비 이용이 가능
- multipoint 데이터 통신망

- 분산처리시스템을 구성하는 방식

- 하나의 노드에 여러개의 노드가 트리형으로 연결되어 있는 형태

- 데이터는 양방향으로 모든 노드에 전송

- 실제 사용하는 허브의 사용 방식

 

 

 

장점

- 통신 회선수 절약과 통신선로가 짧음

- 네트워크 확장 용이

 

단점

- 상위 노드 문제시 하위 노드 모두에 영향 미침

- 중앙 지점에서 병목현상 발생 가능

- 중앙 지점 고장 발생 시 네트워크 마비

 

 전체 비교

 

장점

단점

버스

저렴하고 사용하기 편함
매체가 간단하고 믿을만함

트래픽이 많을 경우, 네트워크 속도가 떨어짐
이상발생시 원인 파악이 어려움
케이블 단선시 해당 라인에 영향이 미침

모든 컴퓨터에 대한 동등한 액세스
사용자가 많은 경우에도 성능이 우수함

컴퓨터 하나의 문제에 네트워크 전체가 다운 가능성 있음
문제의 원인을 찾기가 어려움
네트워크 재구성시 운영이 중단됨

스타

컴퓨터 교체나 추가가 용이함
감시와 관리의 집중화
컴퓨터 하나에 문제가 생겨도 전체 네트워크에 영향이 미치지 않음

중앙 장치가 다운될 경우 네트워크 전체에 문제가 발생함

 

'정보관리기술사 도전 > 용어 정의' 카테고리의 다른 글

P2P((peer to peer))  (0) 2019.11.08
URI, URL 그리고 URN 이란?  (0) 2019.02.25
REST(Representational State Transfer - 작업 중  (0) 2019.02.22
VM vs container  (0) 2019.02.22
컨테이너(Container)?-정리 필요  (0) 2019.02.20

+ Recent posts