SOA 베스트 프랙티스: BPEL Cookbook


실제 애플리케이션 개발 경험을 보유한 설계 전문가들로부터 개발, 구축, 운영에 관련한 고급 BPEL 개념과 베스트 프랙티스를 배워 봅시다.


기 존 애플리케이션을 컴포지트 애플리케이션(composite application)으로 통합하기 위한 보다 개방적이고 유연한 대안으로 SOA(service-oriented architecture)가 각광받고 있습니다. SOA의 구현 작업은 크게 두 단계로 나뉘어집니다. 먼저, 기존 애플리케이션을 재활용 가능한 서비스로 분할해야 합니다. 두 번째로, 이 서비스들을 유연한 비즈니스 프로세스 내에 “통합(orchestrate)”해야 합니다.


업 계의 SOA 구현 노력을 지원하기 위한 목적에서, OTN은 SOA 및 BPEL 분야의 전문가들이 집필진으로 참여하는 새로운 시리즈 “SOA 베스트 프랙티스: BPEL Cookbook”을 기획하였습니다. 비즈니스 룰의 관리, BPEL 프로세스의 다이내믹한 생성, BPEL과 고전적 EAI 미들웨어의 통합 등을 주제로, 필자들이 실제 IT 환경에서 BPEL을 성공적으로 적용할 수 있었던 비결을 알려 드리게 될 것입니다.


이 연재에 관련한 의견 및 질문은 BPEL 사용자 포럼에 올려 주시기 바랍니다. BPEL에 관련한 개인적인 경험을 OTN 커뮤니티에서 공유하고자 하는 경우에도, 포럼을 통해 의견을 전달해 주시면 감사하겠습니다.
Oracle BPEL Process Manager를 직접 테스트해 보고자 하시는 경우, 제품 다운로드 페이지를 참고하시기 바랍니다. (15분 안에 설치를 완료하실 수 있습니다!)


Edwin Khodabakchian, VP, BPEL Development
Dave Shaffer, Director Product Management, Oracle BPEL Process Manager
Harish Gaur, Principal Product Manager and "BPEL Cookbook" Editor
Markus Zirn, Director, Strategic Customer Program


출시된 아티클 *
Kevin Geminiuc제 1부 : 비즈니스 룰 개발을 위한 서비스 지향적 접근법
비즈니스 룰 개발 및 관리를 위한 서비스 지향적 접근법을 통해 유지보수 비용을 절감하고 조직의 유연성을 개선하는 방법을 배워 봅니다.
저자 - Kevin Geminiuc, Senior Software Architect, Policy Studies Inc.
Yves Coene제 2 부: BPEL을 이용한 웹 서비스 네트워크의 구축
European Space Agency가 BPEL 스코프, BPEL 도메인, Oracle BPEL Process Manager API 등을 이용하여 파트너 친화적인 웹 서비스 네트워크를 구축한 사례를 소개합니다.
저자 - Yves Coene, Project Manager, Spacebel s.a.
Sean Carey제 3 부: 다이내믹 BPEL 프로세스의 구현
런타임에 엔드포인트 레퍼런스를 조작하여 다이내믹 바인딩을 구현하는 방법을 설명합니다.
저자 - Sean Carey, Architect, SPS Commerce
Matjaz Juric 제 4 부: WSIF를 이용한 통합
WSIF를 이용하여 BPEL 프로세스가 Java 클래스, EJB 등의 J2EE 리소스에 네이티브한 방법으로 액세스하도록 하는 방법을 배워 봅니다.
저자 - Matjaz B. Juric, University of Maribor
제 5 부: 이기종 EAI 환경에 BPEL 추가하기
Oracle BPEL Process Manager의 통합(orchestration) 기능을 이용하여 고전적인 EAI 미들웨어를 아우르는 표준 기반 비즈니스 프로세스 통합 환경을 구현하는 방법에 대해 알아봅니다.
저자 - Praveen Chandran, Arun Poduval, Infosys
Doug Todd 제 6 부: 워크플로우/프로세스 모니터링을 위한 리치 인터넷 애플리케이션(RIA)의 구현
Oracle BPEL Manager API를 확장하여 실시간 워크플로우/프로세스 모니터링 대시보드를 구현하는 방법을 설명합니다.
저자 - Doug Todd, CTO, Enterra Solutions
Jerry Thomas 제 7 부: BPEL 프로세스의 “즉석” 구현
XQuery를 이용하여 데이터베이스에 저장된 매개변수를 BPEL XML 정의 파일로 변환하고, BPEL 프로세스를 즉석에서 생성하는 방법을 설명합니다.
저자 - Jerry Thomas, Chief Architect, Centerstone Soft
 Lawrence Pravin 제 8 부: BPEL을 이용한 PeopleSoft CRM과 Oracle E-Business Suite의 통합
BPEL을 이용하여 PeopleSoft 8.9 CRM과 Oracle Applications 11i를 통합하는 방법을 단계별로 설명합니다.
저자 - Lawrence Pravin, Product Manager, Process Integration Packs, Sierra Atlantic Inc.
Stany Blanvalet 제 9 부: BPEL 운영 환경의 관리
BPEL Process Manager의 API와 Dehydration Store를 이용하여 BPEL 운영 환경의 관리 업무를 자동화하는 방법을 소개합니다.
저자 - Stany Blanvalet, BPEL and J2EE consultant

제 10 부: BPEL을 이용한 안정적 프로세스의 구현
BPEL 을 이용하여 재활용성 및 안정성이 뛰어난 비즈니스 프로세스를 구축하는 방법을 소개합니다.
저자 - Michael Cardella, Jeremy Bolie

by 김용희   http://bpms.egloos.com/

Andre Tost, Senior Technical Staff Member, IBM

2006 년 10 월 31
IBM 안팎의 아키텍트 및 개발자들과 웹 서비스와 SOA에 대해 논의할 때, 가장 논쟁거리가 되었던 공통 관심사, 질문, 소스들을 소개합니다.
IBM WebSphere Developer Technical Journal발췌.

머리말

IBM WebSphere®Developer Technical Journal에 칼럼을 쓰지 않을 때에는, 웹 서비스와 SOA 기반 솔루션을 디자인 및 구현할 때 직면하는 문제들에 대해 아키텍트와 개발자들과 이야기 한다. 많은 이슈들, 질문들, (격렬한 논쟁을 일으키는)주제들이 되풀이 되고 있기 때문에, 개인적으로 웹 서비스 관련 이슈, 탑 10 리스트를 만들어서 여러분과 함께 나누고자 한다.

이것은 베스트 프랙티스(best practices)가 아니다. 대부분이 쉬운 해답은 아니니까. 어떤 것들은 해답을 찾았고, 이에 대해서는 보다 자세히 연구할 수 있는 자료들을 소개할 것이다. (물론, 대부분이 developerWorks 기술자료이다.) 이러한 주제들이 게시판에서 되풀이 되고 있고, 내 주장에 전적으로 동의하거나 동의하지 않을 수도 있다는 것을 안다. 여러분이 주제들을 추가해도 된다. 내가 빗장을 열 테니, 그 뒤는 여러분이 알아서 해주기 바란다.

1. document/literal Web service란 무엇인가?

이는 의심의 여지가 없는, 매우 중요한 질문이다. 사실, 수년 동안 이 질문을 받았기 때문에, 이것이 여전히 논의 선상에 있고, 이에 대한 많은 오해가 있다는 것이 다소 놀랍다. WSDL 정의로 웹 서비스의 호출과 인코딩 스타일을 정의할 수 있다는 것은 알 것이다. 이것은 와이어(wire) SOAP 메시지가 구현되는 방식에 영향을 주는 반면, 전체 솔루션, 인터랙션 스타일, 프로그래밍 모델에는 아주 작은 영향만 미친다. 따라서 나는 언제나 다음과 같이 조언한다.
하나의 특정한 스타일만 사용하지 않도록 한다. 다양한 스타일을 사용해야 하는 이유들이 있고, 여러분도 그 이유들은 알고 있을 것이다.
이 문제를 구현 상세로 간주하고, 이것이 여러분의 시스템 디자인에 영향을 미치지 않도록 하라.
Russ Butek의 기술자료, 나에게 맞는 WSDL 스타일은? (한글)을 참조하기 바란다. 이 차이점을 가장 잘 설명한 글이라고 생각한다.


2. 웹 서비스가 느리다. -- 원래 그런가?

웹 서비스를 사용하는 데에는 퍼포먼스 대가가 따른다는 것은 일반 상식이다. 일정 포맷으로 포맷된 데이터에서 XML 문서를 구현하고, 이 문서를 네트워크로 보내는 문제라면, 이것은 전혀 놀라운 일도 아니다. 크로싱 프로세스, 심지어 네트워크를 통한 프로세스는 언제나 로컬 호출 보다 느리기 마련이다. 웹 서비스 퍼포먼스의 향상에 대해 듣는다면 분명 놀랄 것이다.

여기에 기여하는 많은 것들이 있다. 지능형 XML 파서 기술(SOAP과 XML 생성물들을 핸들하도록 최적화 되었다) 또는 IBM DataPower® 같은 XML 장비(하드웨어 레벨의 XML 프로세싱을 지원한다)도 여기에 일조했다. 나는 퍼포먼스를 상당히 향상시키는 WebSphere Application Server에서의 웹 서비스 캐싱 지원도 추가하고 싶다. 사실, 어떤 상황에서는, 최신 WebSphere Application Server 런타임 상에서 SOAP over HTTP 호출이 RMI over IIOP에서 같은 기능을 호출하는 것 보다 빠르다.

따라서, 분산 컴퓨팅에 대한 기본적인 베스트 프랙티스를 견지하면서(예를 들어, 네트워크 트래픽 줄이기), 퍼포먼스에 민감한 상황에도 웹 서비스를 생각해보는 것도 권하고 싶다.




3. 내 XML 스키마가 당신의 제품과 맞지 않는다!

Hello World 스타일의 테스트 애플리케이션을 개발하는 단계를 지났다면, XML 스키마 스팩의 몇몇 고급 요소들이 여러분의 툴에서는 지원되지 않거나, 잘 지원되지 않는다는 것도 알게 될 것이다. 예를 들어, WebSphere 툴링에는, 스키마에서 자주 사용되는 <xsd:choice> 엘리먼트에는 어떤 매핑도 없다. 이 경우, 스키마를 변경하거나, 자신의 코드를 개발하여 이 같은 스키마에 기반한 XML을 처리할 수 있다. 스키마를 여러분의 웹 서비스 구현에 매핑하기 위해서는 수동 개입이 필요함을 잊지 말라. 두 개의 기술자료를 소개하겠다.:

Use polymorphism as an alternative to xsd:choice
How to choose a custom mapping technology for Web services
이러한 문제를 단번에 풀 수 있는 비법은 없다. 하지만, 차기 표준과 제품에서 고급 스키마에 대한 지원이 향상되기 바란다.




4. UDDI는 어떤가? 이것을 사용하는 사람은 있는가?

웹 서비스가 처음 대중화 되었을 때, SOA 환경에 존재하는 세 개의 메인 역할에 대해 주지를 받았다.:

서비스 요청자
서비스 공급자
서비스 브로커.
브 로커의 역할은 UDDI 표준을 따르는 레지스트리에 의해 표현된다. 여러분은 공용 레지스트리를 사용하여 자신의 엔트리를 만들고 다른 것을 재사용 할 수 있다. WebSphere Application Server에는 개인 UDDI 레지스트리가 포함되어 있다.

하지만, 실제 상황에서 UDDI를 사용하는 것은 잘 볼 수 없다. 대부분의 IT 기업들은 서비스 정의와 엔드포인트를 가져오는 방식들을 스스로 구현하거나(LDAP 사용), 아니면 서비스 레지스트리에 대한 그야말로 새로운 방식을 기다리면서 이 문제를 피해간다. 어떤 사람들은 UDDI에 상용 확장을 추가한다. IBM과 다른 곳에서 운영하는 퍼블릭 UDDI 레지스트리는 중단되었다.

UDDI는 시간이 흐르면서 아직은 등장하지 않은 새로운 기술로 대체될 것으로 보인다.



5. 웹 서비스의 동기화

서 비스가 동기식인지, 비동기식인지, 프로그래밍 모델과 비교하여 각각의 통신 프로토콜이 어떤 역할을 하는지에 대해서는 빈번한 논의 대상이다. 예를 들어, 웹 서비스가 SOAP over JMS 바인딩으로 제공된다고 가정해보자. 비동기식 인터랙션을 지원하는 JMS를 사용한다는 것은 비동기식 웹 서비스라는 것을 의미한다. 하지만, WebSphere Application Server에서 JAX-RPC 지원을 사용한다면, 서비스 소비자는 제어를 리턴하기 전에 응답이 돌아올 때까지 기다려야 한다. 그 이유는 JAX-RPC 1.1이 사용되는 프로토콜과 관계없이, 요청자와 공급자 간 동기식 인터랙션을 실행하기 때문이다. 다시 말해서, 웹 서비스를 호출하기 위해 사용하는 프로그래밍 모델은 네트워크 프로토콜이 아닌 호출의 동기성을 결정한다.

진정한 비동기식 인터랙션을 구현하려면, 두 가지 옵션이 있다. WebSphere Application Server V6.1의 WS-Addressing 지원을 활용하여, 정보를 교환하는 일방(one-way) 서비스를 구현한다. developerWorks 기술자료 :WS-Addressing이 SOAP에 미치는 영향을 읽어보기 바란다.

다른 옵션으로는 비동기식 호출에 Service Component Architecture (SCA) 지원을 활용하는 것이다. SCA는 요청을 보내는 사람과 응답을 받는 사람을 디커플링하는 클라이언트 API를 제공한다. 앞으로, 새로운 JAX-WS 2.0 표준이 비슷한 지원을 할 것이다.


6. ESB

Enterprise Service Bus (ESB)와 관련된 많은 질문들이 올라온다.:

ESB가 무엇인가? 제품인가, 패턴인가, 아니면 둘 다인가?
SOA의 모든 구현에 ESB가 필요한가?
ESB가 허브라면, 잠재적인 병목 현상을 보이는가?
ESB 안에는(in) 무엇이 있으며, ESB 상에는(on) 무엇이 있는가?
이러한 질문들에 답을 달기 전에, SOA 프로그래밍 모델이라는 정황에서 IBM 버전의 ESB를 매우 잘 설명해 놓은 자료를 소개하겠다: IBM Enterprise Service Bus 소개 (한글).

위 질문에 답을 달기 위해서는 기술자료 시리즈를 할애해도 모자라기 때문에, 간단한 답만 달겠다.:

Enterprise Service Bus는 아키텍처 패턴이다. 제품은 이 패턴의 특정 인스턴스의 생성을 촉진시킨다.
ESB 의 핵심 특징은 영역의 분리이다. 통신 프로토콜 차이, 인터랙션의 라우팅과 감사, 보안 등의 문제는 실제 서비스 요청자와 공급자의 외부에서 다루어질 수 있다. 이렇게 구별하지 않고 솔루션을 시작할 수 있다면, 지금 당장은 ESB가 필요 없다. 대부분의 프로젝트에서, 이 같은 경우는 없다.
ESB는 거의 모든 인스턴스들이 분산 방식으로 물리적으로 전개된 개념상의 허브이다.
이 는 대답하기 힘든 문제이지만(그리고, 여러분이 사용하는 제품에서 운영되지만), 인프라스트럭처 로직 대 비즈니스 로직을 생각해보면 좋을 것 같다. 인프라스트럭처와 관련된 일이 이 버스에서 발생하지만, 비즈니스 관련 문제들은 여기에서는 발생하지 않는다.
이렇게 간단한 대답으로 충분한 답이 되지 못하겠지만, 이해의 실마리 정도는 될 것이다.


7. 헤더와 기타 콘텍스트 데이터

웹 서비스 디자인의 핵심은 서비스 안팎을 오가는 메시지를 정의하는 것이다. 메시지는 언제나 두 개의 핵심 부분을 갖고 있다라고 하는 것이 더 맞는 말일 것 같다. 비즈니스 기능과 관련된 실제 페이로드와 (메시지 아이디, 트랜잭션 또는 세션 아이디, 보안 정보 같은) 콘텍스트 데이터가 바로 그것이다. 각 메시징 프로토콜은 이러한 콘텍스트 정보를 위한 장소를 제공한다. 예를 들자면, SOAP 헤더, JMS 헤더, WebSphere “workspaces” 등이 있다. 이러한 다양한 메커니즘을 다루는 일관된 방식이나 API는 없고, 대부분의 실제 SOA 환경에서는 한 개 이상의 메시징 프로토콜이 있기 마련이다.

이 같은 차이점을 다루고, 하나의 헤더 구조를 다른 구조로 매핑하기에 최적의 장소는 ESB이다. (이것 역시 ESB의 장점이다. 아래에는 최소한 한 개 이상의 예가 더 있다.)

이것을 어떤 방식으로 다루든지 간에, 이에 대한 전략을 설계 및 디자인하고, 여러분의 모든 프로젝트에 일관성을 유지하는 것이 중요하다.


8. 어느 만큼의 (웹) 서비스가 적당할까?

이 질문에 대해서는 우선, 서비스를 규명하는 과정을 도울 방법을 제안하겠다. 한 예가, IBM Global Business Services에서 추진하고 있는 Service Oriented Modeling and Architecture (SOMA) 방식이다. IBM Rational® Unified Process (RUP)와 결합되면, SOA에 대한 일반적인 문제들을 해결할 수 있다.

두 번째로, IT의 모든 기능 조각들을 조각을 웹 서비스로 래핑하지 말라. “바톰업(bottom-up)” 방식을 사용하여, 여기에 풍부한 툴링 지원을 하고 싶은 유혹을 받는다. 대부분의 경우, 이러한 방식들을 취했고, 이는 너무나 세분화 된, 수 많은 서비스들을 만들어냈고, 결국 재사용 할 수도 없고, 비즈니스 관련성도 없다.

다시 말하지만, 이를 해결하는 비결은 없다. 알맞은 레벨의 세분성으로, 알맞은 서비스를 정의 및 만드는 문제는 비즈니스 분석가와 IT 아키텍트 모두에게 어려운 일이다.


9. 웹 서비스 소비자로서 레거시 애플리케이션

기 존 기능을 웹 서비스로 인에이블링 하는데 대부분의 초점이 맞춰지고 있다. 하지만 똑같이 중요함에도 불구하고, 비교적 적게 논의되는 부분이 기존 애플리케이션으로 새로운 서비스를 활용할 수 있는 기능이다. 한 기업이 SOA에 대해 혁신적인 방식을 따르고 있고, 점점 더 새로운 서비스를 만들고, 이들을 기존 환경에 통합한다고 가정해 보자. 기존 애플리케이션들 중 하나는 RPG로 작성되어 IBM iSeries 시스템에서 실행되고 있다. 하지만 이 시스템을 맡고 있는 개발자는 SOAP이나 XML 관련 기술력을 갖추지 못했고, RPG 기반 웹 서비스 패키지도 사용할 수 없다.

이 같은 문제에 대한 가장 일반적인 해답은 SOAP과 XML 프로세싱을 ESB로 위임하라는 것이다. COBOL이나 RPG로 작성된 애플리케이션들은 WebSphere MQ 큐들과 레코드-포맷 메시지들을 쉽게 교환할 수 있다. 이에 대한 지원 체계는 잘 확립되었고 이미 사용 중이다. WebSphere ESB나 WebSphere Message Broker 같은 ESB 제품들은 MQ에서 데이터를 받아, 이를 XML로 변형하고, 새로운 웹 서비스의 호출을 처리한다.

다시 말해서, 기존 애플리케이션에 대한 새로운 서비스의 영향력을 최소한으로 유지하고, 프로토콜과 메시지 포맷의 상세는 ESB로 위임하는 것이 좋다.


10. “The devil is in the details”

최 근에, 프랑스에 있는 IBM Industry Solutions Center에 방문했다. 유통, 보건, 은행 같은 다양한 산업 분야에 IBM 기반 솔루션들을 선보이는 자리였다. 발표자는 특정 IT 제품들을 언급하는 대신, 그 솔루션의 실제 (비즈니스) 기능을 강조했다. “물론, 여러분께서 지금 보고 계신 것은 SOA 기반입니다.”라고 발표자는 늘 말하고 있었다. 하지만 나는 그렇게 생각하지 않는다. 비동기식 인터랙션을 위해 여러 프로토콜들에 WS-Addressing 헤더를 유지하는 방법에 너무 치중했다. ..

하지만, 웹 서비스와 SOA를 설계, 디자인, 구현할 때는 매우 세세한 기술적인 도전 과제들에 직면하게 된다. 우리는 새로운 표준, 새로운 프로그래밍 모델, 새로운 제품을 사용하고 있다. 이종의 플랫폼들간 상호 운용성, IT 서비스의 재사용, LOB 수요에 따른 시스템의 기능 요구 사항의 빈번한 변화를 지원하는 솔루션을 만든다면 예견하지 못한 문제들을 겪게 된다.

그래서, 어쩌면 다음에 여러분의 상사가 찾아와서, “모든 사람들이 쉽게 사용할 수 있는 SOA 솔루션을 만들기 바라네.” 라고 말할 수도 있겠다. 이때 여러분은 내 동료 Greg Flurry처럼 다음과 같이 응수하면 된다. “The devil is in the details(악마는 아주 사소한 곳에 있는 법입니다.)!”

기사의 원문보기

Comment lines: Andre Tost: My top 10 Web services issues

참고자료

WSDL 고르기 (한글)

Web services tip: Use polymorphism as an alternative to xsd:choice

Web Services Custom Data Binding, Part 1: How to choose a custom mapping technology for Web services

The hidden impact of WS-Addressing on SOAP

웹 서비스 구현을 위한 SOA 프로그래밍 모델, Part 4: IBM Enterprise Service Bus 소개 (한글)

필자소개





Andre Tost works as a Senior Technical Staff Member in the Software Group's Enterprise Integration Solutions organization, where he helps IBM's customers establishing Service-Oriented Architectures. His special focus is on Web services technology. Before his current assignment, he spent ten years in various partner enablement, development and architecture roles in IBM software development, most recently for the WebSphere Business Development group. You can contact Andre at atost@us.ibm.com.
 
Business Activity Monitoring(BAM)
 
BAM의 정의
다양한 기업의 비즈니스 활동(Business Activity)으로부터 발생하는 이벤트를 파악하고, 이벤트를 기반으로 관련 데이터를 수집하여 핵심성과지표(KPI)와 같은 사용자가 원하는 정보를 실시간으로 제공하며, 예외 및 기회 발생에 대한 알림을 제공하는 솔루션이다.
BAM의 근본적 개념은 기업에서 발생되는 각종 비즈니스 이벤트를 실시간으로 수집, 분석, 대응하는 것이며 기업이 관리하고자 하는 비즈니스 이벤트의 종류, 범위 등에 따라 다양하게 정의될 수 있다.
 
BAM의 개념
Real Time Enterprise(이하 RTE)의 핵심은 기업 내 주요 프로세스에서 발생되는 최신 정보를 입수하고 빠른 의사결정을 통해 최선의 대응을 하는 것이라 할 수 있다. RTE를 가능하게 해주는 기술적 개념의 하나가 BAM이다. BAM을 통해 기업은 실시간으로 발생되는 비즈니스 이벤트를 인지하고 효과적인 의사결정을 함으로써 최적의 대응을 할 수 있다.
BAMBI(Business Intelligence), BPM(Business Process Management), RTE(Real-Time Enterprise) 개념과 좀 더 밀접한 관계를 맺어간다. 실시간이라는 속도 개념과 비즈니스 통합 기능이 수용된 BI, BPM 등은 기업의 민첩성과 정교한 처리 능력, 비즈니스의 확장성 등을 확보하여 고객에 대한 서비스 가치를 향상시킬 수 있다. 이때 실시간이란 때로는 대기시간 제로(zero latency)를 의미하기도 한다. , 데이타를 확보하고 분석하고 최종 판단을 내리기 위해 대기하는 모든 시간을 제로 타임으로 만들겠다는 것 인데, 이는 실현하기 어렵거나 불가능할 수도 있다. 하지만, 경영자는 의사결정을 위한 대기 시간을 없애고 신속한 결정에 따른 새
로운 기회 확대와 생산성 향상을 절실히 희망하고 있다.
BAM이 각 산업별로 다양한 솔루션들과 연계되면 그 역할과 기능이 더욱 확장되고 고도화될 것이다. BAM은 활성화된 비즈니스 프로세스나 트랜잭션 데이타 등의 대상을 지속적으로 또 실시간으로 모니터링하고, 현시점, 단기, 장기적 성능 분석을 위한 이벤트 데이타를 실시간으로 캡처할 수 있어야 한다. 또한, 현재 수행되고 있는 업무 프로세스를 모니터링할 수 있도록 대시보드와 다양한 뷰 기능을 지원하며, 예외사항이 발생했을 때 실시간 경보를 발령할 수 있어야 한다. 그리고, 비즈니스 프로세스의 수행 평가를 위해 잘 정의된 핵심평가지표(KPI)와 메트릭스(metrics)를 적용하여 실시간 수집된 데이타와 이력 데이타를 통해 평가하고 리포팅 기능을 제공해야 한다.
 
BI와BAM
대다수 기업들은 기업 운영에 소요되는 내부 비용 절감과 업무 효율을 개선하기 위하여 BI를 활용한다. 일일 업무 결산(Daily Business Intelligence), 각 기간별 영업실적, 캠페인 분석, 재무분석, 각종 특별 리포트 등을 제공함으로써 경영진이 경영활동의 현황 및 예측을 수행할 수 있도록 다양한OLAP 분석 기능을 제공한다. 하지만, 경영 활동의 속도 향상과 경영전략에 따른 빠른 의사결정이 요구되는 이때에 BI의 영역 밖인 중대한 비즈니스 성능 지표들을 통해 실시간 정보를 제공해야 하는 요구에 직면하게 된다면 어떻게 대처해야 할까? BI 프레임워크상에 데이타 마이닝과 예측(forecasting) 기법이 추가되어 더욱 지능적인 패턴 분석이 가능하겠지만, 데이타 조작에 따른 분석 결과의 왜곡에 대해서는 거의 무방비 상태이다. 이와 같은 조작을 방지하기 위하여BAM은 데이타 조작이 발생할 수 있는 ETL 혹은 데이타 이벤트, 메시지와 같은 정보 매체나ATM 또는 POS 터미널과 같은 하드웨어 장치들, 전자상거래, 서비스호출과 같은 애플리케이션 사건들을 이벤트 소스로 정의하여 모니터링하게 된다. 또한, BAM 애플리케이션들은 고객 주문들, 보험 청구들과 공급망 운영 같은 매일매일의 비즈니스 대상들을 모니터링한다 따라서 BI 기술과 통합 플랫폼의 결합을 통해 실시간 비즈니스 프로세스의 가시성이 향상됨에 따라 기업은 비스니스의 민첩성, 메트릭스 및 모니터링 향상, 실시간 재무 보고 가능, 리스크 관리 기능 개선 등의 이점을 얻게 된다. 또한 국내 기업들도 데이타 웨어하우스와 BI가 자리를 잡아가고 있는 상황에서 실시간 데이타 로딩뿐만 아니라 데이타와 업무 프로세스의 통합 뷰에 대한 필요성을 많이 느끼고 있으므로, 실시간 프로세스 분석에 최적화된BAM 솔루션에 대한 요구가 크게 증가하고 있다.
 
BAM and BI : Key differences

유형
BAM
BI
주사용자
출하, 고객, 구매, 생산, 판매 및 SLA를 가지는 운영 책임자
경영 분석가 및 C-level 중역, 전략적인 CPM유형 모니터링
정보 유형
운영 데이터, 실시간 계산, 이동 평균, 패턴 분석, 임계 값, 백분율
전략, 하이 레벨, 데이터 양, KPIs
처리 이벤트 유형
복잡한 이벤트를 포함하는 이벤트 중심
데이터 중심, 완료 이벤트
경보
이벤트 발생에 따른 능동적인 경보, 의사 결정을 위한 actionable context 제공
내부에서 보이는 수동적인 경보, 전략 관리를 위한 historic context 제공
처리 방식
등록된이벤트를 수신할 때
정해진 간격 혹은 요청 시

 
SOA 기반의BAM 요구
BAM은 사전 정의된 이벤트 순서에 따라 동작한다. 이벤트들은 애플리케이션, 데이타베이스, 웹 애플리케이션 같이 다양한 소스로부터 정의되고 확인된다. 이 때 이벤트 감지와 소스에의 접근 방식 및 메시징 처리, 표준 프로토콜, 네트워크 보안 등 구조적으로 자세히 설명되는 실행 가능한 아키텍처 레이어(layered architecture)가 필요할 것이다. 이에 대한 솔루션으로‘서비스 지향 아키텍처(SOA)’가 제시되고 있다. SOA는 기업이 시장의 변화를 예측/대응할 수 있는 능력을 향상시키고, 조직의 생산성을 개선하며, IT 환경을 단순화시키고 기존 투자 자원의 활용도를 높여 준다. 그래서 대다수 기업들은 SOA 기반의 인프라를 구축하고 웹 서비스 가능한 비즈니스 서비스를 제공할 수 있는 기업으로 변화를 모색하고 있다. 따라서 BAMSOA 기반의 운영 플랫폼과 연동할 수 있는 애플리케이션 형태로 변화될 것이며, 타 애플리케이션이나 인프
라에 영향을 주지 않은 상태에서 서로 커뮤니케이션이 가능한 구조로 통합될 것이다


 
비즈니스 활동 모니터링을 전개하기 위한 과정
활성화된 경영활동을 BAM을 통해 시뮬레이션하거나 실무에 적용하는 방법은 5단계 과정을 거쳐 전개되며 순환조정 라이프사이클(Closed-Loop Lifecycle) 형태를 유지한다.
 
전형적인 5단계는 다음과 같다.
 
1.       Capture Business Activity : 이벤트 대상 소스로부터 활동중인 비즈니스 이벤트가 동작할 때 실시간으로 데이타를 획득할 수 있도록 구성한다.
 
2.       Correlate Related Event Instance : 획득된 이벤트로부터 의미있는 분석을 수행하기 위해서 상호 관련된 이벤트 인스턴트들을 그룹으로 묶어준다.
 
3.       Analyze Events : 의미 있는 분석을 수행하기 위해3가지 객체로 구성된BAM 모델링을 참조하여 분석을 수행한다.
 
4.       Present Data : 사용자 대시보드에 분석된 결과를 챠트, 레이다 뷰와 같은 다양한 팬(Pane)을 적용하여 시각적으로 표현한다.
 
5.       Respond to Critical Conditions : 결과를 통해 발생한 문제나 예외상황에 대하여 사전 정의된 방법으로 경고하거나 해당 비즈니스 프로세스에 적절한 조치를 취하도록 대응한다.
 



 
 
BAM 도입의 기대효과
BAM은 투자된 IT 자원의 효율성을 극대화하고 고객에게 최상의 가치 서비스를 제공하게 된다. BAM 도입의 효과를 구체적으로 정리하면, 다음과 같다.
 
-         비즈니스 변경에 따른 모니터링 결과가 경영진과 관리자들에게 신속하고 정확하게 전달된다.
-         예외 상황 발생에 대한 대응력을 대폭 향상시킨다.
-         인력과 IT 비용을 최소화시킨다.
-         BAM 가치 제공 혹은ROI의 피드백이 빠르게 돌아온다
 
결론으로, BAM을 도입하면, 경영 목표를 달성하는 데 걸림돌이 되는 문제들을 비즈니스 운영과정에서 파악하고, IT 시스템을 이용하는 자동화를 통해 즉각적으로 이 문제에 대처할 수 있게 된다. 이로써, 경영진 및 실무책임자는 실시간 기업 환경에 걸맞는 신속한 의사결정과 생산성 향상이라는 결과를 얻게 될 것이다

by 김용희  bpms.egloos.com
[디지털 컨버전스 시대] (22) 방송 미디어기업의 변화


[디지털타임스   2005-08-24 02:52:18] 

`콘텐츠 매니지먼트 전문기업`이 미래다
성열홍 CJ시스템즈 E&M사업본부장

디지털 컨버전스는 방송미디어 산업을 어떻게 변화시키고 있는가. 디지털 환경에서 시청자는 미디어를 어떻게 이용하게 될 것인가. 향후 통신사업자는 방송시장에 어떤 영향을 미칠 것인가. 이 같은 이슈가 최근들어 방송업계의 뜨거운 화두로 떠오르고 있다.

컨버전스 시대에 급변하는 시장환경에서 변화의 흐름을 잘못 읽어 변신을 소홀히 할 경우, 방송 미디어 기업은 시장 점유율ㆍ투자ㆍ 마케팅ㆍ재무에 이르기까지 명암이 크게 바뀔 수 밖에 없다.

델 컴퓨터의 마이클 델 회장은 디지털시대의 변화에 대해 "TV를 만드는 사람은 TV가, PC를 만드는 사람은 PC가, 휴대폰을 만드는 사람은 휴대폰이 컨버전스의 중심에 있다고 주장한다. 하지만 진짜 중심은 소비자이며, 이들에게 진정한 가치를 제공하는 기업만이 살아 남을 것이다"고 설파했다.

야후의 창업자인 제리양은 "지금은 개인화 시대다. 얼마나 개개인의 요구와 편의에 능동적으로 맞춰 나갈 수 있느냐가 미디어를 비롯한 많은 기업들의 생존 전략이 될 것"이라고 진단했다. 즉, 디지털 컨버전스시대에 정말로 중요한 것은 기술의 문제가 아니며, 소비자가 원하는 시간에, 원하는 콘텐츠를, 원하는 플랫폼을 통해 소비할 수 있도록 제공하는 것이라는 뜻이다. 이런 시공간을 극복한 유비쿼터스 미디어 환경에서 새로운 수익모델을 창출하기 위해 방송과 IT의 결합은 이제 필수불가결하다는 인식이 확산되고 있다.

◇방송산업과 IT의 결합〓방송은 IT와 결합을 통해 주문형비디오(VOD), TV포털, 웹 캐스팅, 데이터방송, 이동멀티미디어방송(DMB), 인터넷프로토콜(IP)TV, 네트워크 개인녹화장치(PVR), T―커머스와 같은 새로운 융합서비스를 태동시키고 있다. 과거 방송, 통신, 인터넷 산업은 콘텐츠와 패키징, 전송, 단말 분야에 있어 수직적으로 통합된 형태로 발전돼 왔다. 하지만 디지털 컨버전스 환경에서는 방송과 통신이 융합된 서비스, 콘텐츠와 솔루션의 융합형 서비스, 주문형 서비스에 대한 욕구가 점차 커진다.▶그림 1참조

앞으로 방송사업자들은 더욱 복잡한 유통채널과 유비쿼터스 환경을 대상으로 콘텐츠를 신속하게 재가공ㆍ변환해 효율적으로 공급해야 하며, 디지털자산관리시스템(Digital Asset Management System)의 개념을 도입해 브랜드 포트폴리오의 최적화와 자산 활용성을 극대화할 수 있어야 한다. 또한 지금까지 많은 콘텐츠 미디어기업들이 미디어 복합기업(Media Conglomerate)을 성장 목표로 추구해왔으나 이제는 개방형 미디어에 적합한 콘텐츠 매니지먼트 전문기업에서 미래비전을 찾는 것이 바람직하다. 미래의 소비자들은 콘텐츠를 소비함에 있어 점차 브랜드에 의존하는 경향이 낮아질 것이고, 가격과 품질이 더 중요한 선택 요소로 작용할 것이기 때문이다.

◇개방형 미디어 시대의 기업 변화〓디지털 컨버전스의 진화로 미디어는 현재의 멀티미디어에서 개방형 미디어시대로 패러다임을 맞고 있다. 미디어 진화과정을 나눠보면 아날로그 미디어 시대, 빅미디어(Big Media) 시대, 멀티미디어 시대, 개방형 미디어(Pervasive media, Open Media) 시대로 구분해 볼 수 있다. 아날로그 미디어시대는 미디어 회사가 이용자와의 계약에 따라 일방으로 콘텐츠를 보내주는 `푸시(push)'형 방송시스템의 시대다. 빅미디어 시대는 양방향성은 가능하지만 비즈니스 모델은 아날로그시대와 큰 차이가 없는 단계이며, 미디어 형태는 비디오 테이프, DVD 등을 들 수 있다. 멀티미디어 시대란 여러 채널을 통해 다양한 형태의 엔터테인먼트가 제공되는 형태로, 케이블TV, 위성방송, DMB, PVR 등이 해당된다. 다음세대로의 미디어 진화가 바로 개방형 미디어 시대다. 이 때는 미디어 기업과 이용자가 항시 연결돼 소비자들이 공간과 시간을 넘나들며 미디어를 이용할 수 있는 수준으로 발전하는 단계다. 개방형 미디어 시대의 미디어 기업은 멀티플랫폼과 유비쿼터스 환경 등에 적합한 콘텐츠로 재가공, 변환해 제공하는 능력을 갖춰야 한다. 애플사의 아이튠즈(iTunes)는 이종 플랫폼간의 연결이 가능하다는 디지털 속성을 이용, 이종단말기간 음원을 다운로드 받을 수 있는 프로젝트를 사업화함으로써 성공을 거뒀다. 이처럼 방송사업자도 이종 매체, 이종 플랫폼과의 결합을 통해 콘텐츠 사업의 범위를 넓혀야 하며, 확보한 가입자를 대상으로 다양한 부가사업의 창출할 수 있어야 한다.

◇개인형ㆍ이동형ㆍ유비쿼터스 미디어 시대의 기업 변화〓디지털기술이 보편화되면서 미디어 소비자의 행동 양식과 소비형태에도 변화가 일어나고 있다. 진보된 기술로 인해 미디어의 형태와 상관없이 콘텐츠에 대한 접근이 보다 쉽고, 유연한 환경으로 바뀌었다. 이 결과 디지털콘텐츠는 점차 개인화(Personalized), 이동성(Mobilized), 양방향성(Interactive), 축약형(Digested)에 대응할 수 있는 추세로 발전하고 있다. 이에 따라 미디어 제공자와 소비자의 관계도 변화하고 있다. ▶그림 2참조

아직까지 가정의 거실에 놓인 TV는 가족 공동의 소유물이어서 공동 시청의 대상이다. 하지만 휴대전화와 결합한 DMB는 오로지 나만의 공간에서 나만이 즐기는 개인형 TV다. 이로 인해 TV 시청 형태는 가족시청과 같은 집단시청에서 개인시청으로 사유화(私有化) 현상을 초래하고 있다. 디지털 케이블TV에서는 과거 패키지 판매에 의한 월별 수신료 징수 방식에서 VOD 등 낱개 또는 일정량의 콘텐츠를 소비자가 선택해 구매하는 방식이 병행되고 있다. 또한 미국에서 인기리에 보급 중인 PVR(DVR)은 저장 시청방식을 제공함으로써 방송사와 시청자의 관계를 비선형적 관계로 변화시키고 있다. 방송사가 제공하는 프로그램을 모든 시청자는 동시에 시청해야 하지만 PVR은 동일한 프로그램이라도 시간이동(Time shifting)에 따라 시청하는, 개인적ㆍ비선형적 시청 경험을 확대시키고 있다는 것이다. 더 나아가 PVR은 `주파수 대역폭을 능가하는 콘텐츠 제공 용량 확대(More Bandwidth)' `홈네트워크 기기와의 용이한 결합(Easier Home Networking)' `보다 많아지는 저장용량(Fatter Disk Drivers)' 등에 강점을 갖고 있다. 대표적인 PVR 사업자인 티보(TiVo)에서 개발하고 있는 차세대 서비스의 경우, 케이블 채널과 브로드밴드 서비스, 영화프로그램 대여, 극장 상영정보, 온라인 DVD 쇼핑몰 링크 등을 통합화면에서 이용할 수 있도록 하고 있다. 즉, 케이블과 온라인을 모두 포함한 일종의 TV포털 개념의 서비스를 지향한다고 할 수 있다.

이제 소비자들은 TV로 인터넷을 할까 PC로 TV를 볼까를 고민하는 시대가 됐다. 32인치 대화면이 탑재되는 고화질 PC가 등장하고 있고, TV도 인터넷 접속 기능이 강화돼 맞대응을 할 태세다. 마이크로소프트는 자사의 윈도 미디어센터 PC를 홈엔터테인먼트 게이트웨이로 설정, X박스ㆍ디지털카메라 등 주변기기들을 불편함 없이 연결해 사용토록 하고 있다. 또한 음악이나 TV쇼, 사진, 동영상들을 즐길 수 있도록 함으로써 유비쿼터스 미디어를 지향하고 있다. DTV를 생산하는 가전업체 역시 초고속인터넷망과 연계한 DTV포털을 제공하기 위한 솔루션 개발에 주력하고 있다. 삼성전자의 아이스크린(iScreen), 파나소닉의 T나비(T―Navi), 소니의 소넷(So―net) 기반의 TV 포털 서비스 등이 대표적이다. 이들은 모바일 포털, PC포털 그리고 통신업체가 IPTV를 제공하는 TV포털과 같이 DTV포털을 제공함으로써 디지털 AV 기기 판매 증진 및 차별화를 추구하고 있다.

◇디지털 컨버전스와 다이버전스=디지털 컨버전스라는 개념은 한 점으로 모이는 융복합의 의미이지만 한편으로는 여러 곳으로 갈라진다는 다이버전스(divergence)의 상대적 개념으로 볼 수 있다. 즉, 디지털 컨버전스로의 진화과정에 따라 다이버전스가 수반된다는 점을 주목해야 한다. 휴대폰에 시계와 카메라, MP3 더 나아가 DMB 서비스가 가능한 복합화기능 제품이 제공되면서 그 동안 특정 플랫폼 또는 개별 단말기에 종속되던 서비스는 분화돼, 이용자들에게 선택의 폭을 넓혀 준다. 지상파에서 케이블TV, 디지털위성방송에 이어 IPTV로 플랫폼이 진화되면서 서비스 시장은 분화되고 있다. 특히, 통신사업자들이 주축이 돼 추진하는 IPTV는 광대역통합망(BcN)을 통한 유무선통신과 방송을 결합해 U―라이프 실현을 기치로 내건 만큼 홈네트워크와 결합되면 미디어시장의 질서를 흔들 가능성이 있다. 따라서 기존 미디어 사업자들은 이러한 신규 시장에 어떻게 대응하느냐에 따라서 기존시장을 빼앗길 수도 있으며, 반대로 다이버전스 시장까지 참여해 더 큰 시장을 확보할 수도 있을 것이다. 예를 들어 국내 영화 산업의 경우 복합상영관의 확대에 따라 극장수입은 증가했지만 PC를 통한 불법 다운로드가 성행하고, 극장으로 소비자가 몰리면서 과거 호황을 누렸던 비디오나 DVD 시장이 크게 위축해 전체 영화시장은 크게 성장하지 않았다. 음반시장의 경우 다운로드로 음악을 즐기고 파일을 전송할 수 있는 MP3나 PMP(Personal Media Player)와 같은 다양한 디지털 복합기기들이 등장하면서 이 분야의 음악시장은 성장하였지만 전통적인 음반시장은 고사하고 있다는 사실에서 디지털 컨버전스 시대의 미디어 산업의 미래 예측이 얼마나 어려운지 짐작할 수 있다.

◇방송미디어 사업자의 성장 방향〓앞으로 소비자에 대한 가치 제공이 디지털 컨버전스 시대의 핵심적인 성공 요소가 되고 있는 상황에서 소비자들은 동일하거나 유사한 콘텐츠를 선택할 수 있는 플랫폼을 더욱 많이 접하게 될 것이다. 미래 소비자들이 콘텐츠를 소비할 때는 현재와 같이 특정 방송사나 플랫폼의 브랜드에 크게 의존하는 경향이 점차로 낮아지고 가격과 품질이 결정적인 선택 요소로 작용할 전망이다.

영화ㆍ방송ㆍ엔터테인먼트 복합기업인 디즈니의 경우에는 콘텐츠의 질, 배급ㆍ전송기술, 해외사업을 최우선 경영목표로 설정하고, 성장이 정체되고 있는 DVD 사업을 축소하고 있다. 그 대신, 휴대폰 등 이동성이 높은 단말기를 대상으로 콘텐츠를 전송하는 디즈니 모바일 사업모델을 중점적으로 개발해 내년부터 선보일 예정이다. 이같이 디지털 컨버전스에 의해 통합되고 또는 분화되는 시장에 얼마나 능동적으로 제대로 대응하느냐 여부에 따라 미래에도 방송미디어 기업이 성장을 지속할 지 판가름날 것이다.

UNDERSTANDING DIGITAL ASSET MANAGEMENT

                                                  (디지털 자산 관리의 이해)
 
> BERNARD CHESTER (버나드 체스터)
 
모든 비디오와 오디오 파일들에 대해서 스트리밍 서비스가 예외없이 필요한 시대가 도래했다!
 
비정형 정보 관리 분야에서는 타겟 고객과 고객이 갖고 있는 문제에 따라 매우 다양한 접근방법을 활용하지만, 대개는 유사한 기술들을 사용한다. , 문서관리(DM) 컨텐츠관리(CM) 소프트웨어들을 이용하여 파일 형태의 정보(대개 스캐닝한 문서 이미지나, MS Word, MS Powerpoint 같은 각종 오피스 파일들) 관리하는 것이 일반적이다. 하지만, 오디오나 비디오 파일들은 그들의 특수한 성격에 최적화된 전문 시스템을 요구하는 경우가 많다. 소위 리치 미디어라 불리는 이들은 개개 파일들의 용량이 매우 크고, 파일 내의 정보가 텍스트 형태가 아니며, 컨텐츠를 이용하기 위해서는 데이터 스트리밍 기술이 필요하다.
 
디지털 자산 관리 (DAM : Digital Asset Management) 솔루션들은 이런 미디어 파일들-나는 그들을 정보 스트림 (Information Streams)”라고 부르길 좋아하지만,- 전문적인 활용을 위한 특화된 기능들을 지원할 있도록 개발된 것들이다. DAM 시스템들은 보통 텍스트나 이미지와 같은 전통적인 컨텐츠 포맷들도 저장할 있지만, 이들의 전문 분야는 조직들로 하여금 미디어 스트림 내의 비텍스트 (nontextual) 컨텐츠들을 관리하고 가치자산화할 있는 수단을 제공하는 것이다.
 

BUSINESS NEEDS

이제 미디어 관리에 있어서 실제 환경에서의 가지 문제점들을 고찰해 보도록 하자!
 
마케팅 부서에서는 과거, 현재, 미래의 캠페인과 관련한 많은 마케팅 자료들을 일관성 있게 유지할 필요가 있다. 각각의 캠페인 자료는 각종 팜플렛, 패키지, 카탈로그, 신문기사, 출력물, TV 라디오 광고 등으로 구성되어 있다. 이들 아이템들을 창조하기 위해 마케터들은 기업 /외부의 홍보/광고 전문가 (creative people)들과 협업해야 한다. 각각의 아이템들은 다양한 관련자들로부터 기획, 검토, 승인을 거쳐야 비로소 마케팅에 활용할 있다.
 
직물회사의 경우도 마찬가지로, 이미 출시했었거나 현재 계획중인 도안과 색채조합 그리고 직조방식 등을 일관성 있게 유지할 필요가 있다. 디자인 부서는 이들 아이템을 입력하고, 영업 부서는 이들 아이템에 대한 고객의 반응을 기록하며, 생산 부서는 고객 수요에 맞춰 이들 아이템을 사용하고, 영업지원 부서는 추가 구매를 유도할 있는 최적의 조합을 유지하기 위해 이들 아이템을 조회해야 한다. 이상적인 솔루션은 고객이 직접 이러한 디자인 라이브러리에 인터넷으로 접속하여 온라인으로 주문하는 것이다.
 
잡지의 경우, 보유하고 있는 수백만 장의 사진 이미지들은 상당한 추가 수익을 거두어 들일 있는 잠재 상품이다. 하지만, 사진을 네가티브 필름이나 프린트로 보유하는 것은 보관 비용이 많이 들고 안전한 보관을 위해 별도의 보관분 (Archive) 만들어서 이중으로 보관할 필요가 있다. (역자 : 조선왕조실록을 사대 사고에 보관했던 것을 상상해 보라!) 이미지를 디지털화하면 이러한 문제점들을 해소할 있을 뿐만 아니라, 인터넷을 통해 고객 자신에 의한 셀프 서비스 판매가 가능하다.
 
이러한 사례들을 살펴 보면, 전자 시스템이 각각의 비즈니스에 특화된 요구사항을 해결할 있는 솔루션으로 활용될 있다는 것을 보여 준다. DAM 솔루션이 추구하는 것이 바로 것이다.
 

DAM FEATURES

DAM 시스템은 사용자들이 자신의 PC에서 해당 정보들을 실시간으로 이용할 있도록 미디어 파일들에 대한 스트리밍 서비스를 지원해야 한다. 스트리밍 서비스가 없으면, 사용자들은 해당 미디어 파일의 정보를 보거나 듣기 위해 전체 파일을 다운로드하는 시간 동안 기다려야 한다. 보통 이런 파일들은 종종 기가바이트 급으로 만큼 대용량이어서 다운로드 시간이 만만찮으므로, 스트리밍 서비스가 없으면 실시간 정보 이용이 불가능하다.
 
DAM 시스템은 또한 미디어 스트림을 사용자가 원하는 시점부터 있도록 지원해야 한다. 독자 여러분의 DVD 플레이어로 전체 영화 보고 싶은 부분을 골라 있다는 점을 상기한다면, 무조건 미디어 스트림의 처음부터만 있고 사용자가 원하는 대목만을 선별하여 수는 없을 경우, 신속한 정보 활용에 장애가 되리라는 것을 충분히 이해할 있을 것이다. 이러한 기능은 미디어 스트림을 편집하거나 발췌하는데 사용할 있다.
 
비디오/오디오 파일들은 정보의 입력 추출 과정이 일반 컨텐츠에 비해 특별하다. 미디어 스트림을 DAM 시스템에 저장하기 위해서는 라이브 공연 비디오/오디오 테잎들과 같은 아날로그 소스들을 디지털 포맷으로 변화해야 하기 때문이다. 사진들 또한 스캐닝하거나 무손실 또는 저손실 디지털 포맷으로 변환해야 하는데, 일반 이미지 시스템에서 사용하는 보다 훨씬 용량이 크다. (역자 : 주로 금융/공공 기관 등에서 각종 심사 업무에 사용하는 일반 스캔 이미지들은 해당 원본 문서의 내용을 파악할 있을 정도의 저해상도와 흑백 포맷이면 충분하지만, DAM 시스템에서 다루는 사진 이미지는 칼라에 고해상도를 요구한다.)
 
미디어 스트림 용도로 사용하는 디지털 포맷들은 서로 다른 디스플레이 정밀도와 전송 속도를 갖고 있어서, DAM 솔루션은 이들을 서로 변환할 있어야 한다. 대체로 이러한 변환작업은 실시간으로 원하는 즉시 가능해야 한다.
 
많은 DAM 사용자들에게, 컨텐츠의 활용 목적 방법을 결정하는 것은 DAM 시스템 구축을 위한 타당성 검토 과정 매우 중요한 하나이다. 활용 방법의 예를 들자면 아래와 같다.
l        사이트에서 MS Windows Media Player Apple QuickTime 통한 저대역폭 고대역폭 (low- and high-bandwidth) 지원
l        단일 마스터 이미지를 가지고 프린트 카탈로그로 출력할 있어야
l        고해상도의 마스터 이미지 외에 관련자들의 검토 승인에 필요한 저해상도 버버전을 제공할 있어야
l        JPEG 사진 파일을 변환하여 프린트 출력을 위한 색채 분리가 가능해야
 
DAM 시스템은 또한 컨텐츠를 활용하거나 영업 활동과 관련을 맺게 사용 행위 자체에 대한 제어 추적 기능을 필요로 한다. 컨텐츠의 저작권을 보장하거나, 컨텐츠 자체 또는 컨텐츠와 관련된 상품의 판매 내역을 기록하거나, 컨텐츠 컨텐츠와 관련된 상품의 영향력을 측정하기 위해 특정 컨텐츠에 접속한 모든 웹단말들을 추적할 수도 있다.
 
DAM 시스템도 검색 기능을 필요로 한다. 일반 컨텐츠 관리 (CM) 시스템 처럼 메타데이터 태그를 가지고 미디어 스트림들에 색인을 부여하는 것은 기본이다.
 
그렇다면, 문서 관리 (DM) 컨텐츠 관리 (CM) 시스템에서 이용하고 있는 텍스트 검색 (Full-text Search) 상응하는 무언가가 있을까? 몇몇 DAM 솔루션들은 음성인식기술을 사용하여, 미디어 스트림으로부터 텍스트를 추출한 , 이렇게 추출한 텍스트 스크립트 기반으로 이미지나 오디오 파일들을 배치함으로써, 비디오/오디오 파일들도 텍스트 검색이 가능하도록 했다. 또다른 DAM 솔루션들은 사진과 비디오로부터 텍스트를 분리하여 인식할 있도록 시도하고 있지만, 현재 일반화되어 있는 OCR (Optical Character Recognition)기술 보다는 훨씬 구현하기가 어려운 하다.
 
앞의 가지 접근 방식들은 음악과 비텍스트 (nontextual) 이미지에는 활용할 없다는 약점이 있다. 그래서, 몇몇 DAM 제품들은 시각 상으로 또는 청각 상으로 유사한 아이템들을 발견할 있는 패턴 매칭 시스템을 제공하기도 한다.
 
 

RELATED TECHNOLOGIES

여러 DAM 솔루션들에서 사용하는 상호보완적인 기술들은 아래와 같다.
l        미디어 편집
미디어 솔루션은 입력, 출력, 편집을 위한 특화된 소프트웨어 하드웨어가 필요하다.
l        보안 관리
미디어를 공유할 경우, 누가 아이템을 있고, 수정할 있고, 관리할 지를 제어할 필요가 있다. 이러한 권한은 아이템의 성격에 따라 변경할 있어야 한다. 결국, DAM 시스템은 아이템 성격과 사용자 임무에 따라 접근을 제어한다.
l        사용자 인증
미디어 파일의 소유자와 사용자 양쪽 모두 그들이 접근하는 파일이 불법적으로 수정되거나 손상되지 않은 공인된 것임을 확인하고 싶어 한다. 여기에 맞는 솔루션이 바로 미디어 스트리밍 서비스에 대한 디지털 서명 (Digital Signature) 기능이다. 디지털 서명 기능은 서명자를 확인할 있어야 하고, 스트리밍 서비스와 사용자에 대해 체크 값을 부여하고 이들 값이 일치하는 지를 확인할 있어야 한다. 이러한 접근방식은 사용자가 미디어 정보를 다운로드 받은 하나의 완전한 파일로서 보는 것이 아니라 스트리밍 형태으로 본다는 사실 때문에, 상당히 복잡하며 인코딩 암호화 기술이 반드시 필요하다.
l        라이센싱 (저작권 관리)
미디어 파일 판매자는 해당 파일이 라이센스 범위를 넘어서서 불법적으로 사용되지 않기를 바란다. 아티스트 로열티를 지급하지 않고 수천 시간 분량의 음악이 복사되었던 냅스터와 같은 파일 공유 시스템들은, 앞으로 저작권 관리 기능의 중요성이 증대될 것임을 일깨웠다. 저작권 관리 기능은 복사와 남용을 방지한다.
l        워크플로우 e-business 로직
DAM 시스템은 앞서 예를 들었던 업무 승인 과정이나 전자 상거래 형태로 비즈니스 프로세스와 연계되는 것이 일반적이다. 과금, 승인 프로세스, 미리 세팅한 일정에 따른 자동 배포와 같은 업무들은 DAM 시스템과 연계된 워크플로우와 e-commerce 패키지에 의해 이루어 진다.
 

DAM AND ECM

그렇다면 DAM 어떻게 전사 컨텐츠 관리 (ECM : Enterprise Content Management) 통합될 있을까? DAM 시스템은 특화된 비즈니스 이슈가 부각될 경우에는 이미지 시스템이나 COLD 시스템 처럼 기술 특화된 컨텐츠 관리(CM) 시스템과 마찬가지로 독립된 특화 솔루션으로 적용할 수도 있다. 그렇지만, 점차적으로 포맷이나 소스에 상관없이 내부의 모든 컨텐츠들을 곳에 모아 관리하려는 기업들이 늘어나면서, 전사 컨텐츠 통합 관리라는 기업 목표의 일부분으로 DAM  편입되는 분위기이다. 기업들은 통합정보관리 (total information management) 목표로 공통의 단일 플랫폼에서 작동하거나 통합이 간편한 솔루션을 찾고 있다.
 
IBM 디지털 미디어 팩토리 (DMF) 불리는 프레임워크를 통해 고객들에게 IBM Content Manager Video Charger, WebSphere 협력사 제품들에 기반을 여러가지 DAM 솔루션을 제공함으로써, 비즈니스 이슈에 따라 각각의 상황에 적절한 서로 다른 조합들을 제안할 있는 유연성을 보장하고 있다. 모든 조합들은 메타데이터와 보안 정보를 저장하고 포맷과 소스에 상관없이 다양한 컨텐츠를 저장할 있는 단일 통합 저장소로 IBM Content Manager 이용한다. Virage, Ancept 같은 IBM 협력사들은 IBM Content Manager 기반 위에 자신들의 미디어 솔루션들을 구축해 왔다. Ancept 방송사와 마케팅 부서를 위한 솔루션을, Virage 비디오 관리 배포 솔루션을 제공하고 있다.
 
특기할 만한 DMF 구축 사례로는 National Geographic Society CNN 있다. National Geographic Society National Geographic Magazine으로부터 1 이상의 이미지와 자연 다큐멘터리들을 디지털 라이브러리로 로딩하였다. 이들 이미지를 디지털화함으로써 National Geographic Society 전세계 고객들을 위한 새로운 서비스를 창출할 있게 되었다. 광고 에이전시들, 기업의 마케팅 부서들, 국제적인 출판업체들을 비롯한 전세계 고객들이 National Geographic 이미지와 동영상들을 웹을 통해 직접 보고, 선택하고, 구입하고, 다운로드받을 있다. DAM 시스템은 미디어를 제어하고 기존의 지적 자산들을 e-business분야에 활용할 있도록 만들었다.
 
CNN 목표는 12 시간 이상의 과거 방송 컨텐츠와 매년 15,000 ~ 20,000 시간 쌓이는 미래 방송 컨텐츠를 디지털화하여 관리하는 것이다. CNN 디지털 아카이브 시스템을 통해 자신의 기업 역사를 보존하고, 손쉽게 기존 컨텐츠들을 새로운 컨텐츠로 재활용할 있을 것이며, 새로운 비즈니스 기회들을 잡을 것이다. 파일들의 규모와 정보의 총량은 상당한 부담이 된다. 다양한 방식으로 컨텐츠를 검색하고 거의 즉각적인 접근을 보장하기 위해서 프로젝트는 훨씬 까다로워 졌다. 디지털 변환, 온라인 스토리지, Automatic Context-based Indexing 기술들이, CNN 자신의 목표를 달성하는데 도움을 것이다.
 

CONTROLLING FOR PROFIT

누군가 컨텐츠 관리 (CM) 일반적인 영역 밖의 비텍스트 정보를 관리하려 , DAM 솔루션은 적절한 선택이 있다. 독자 여러분은 미디어 정보와 관련된 특정 비즈니스 이슈를 해결하기 위해서 DAM 솔루션을 선택하거나, 여러분의 조직이 좀더 넓은 영역에서 전사적으로 지식을 관리하기 위한 추가적인 컴퍼넌트로서 DAM 솔루션을 사용할 수도 있다. 일단 여러분이 이들 컨텐츠들을 관리할 있게 된다면, DAM 시스템을 통해 새로운 수익을 창출하거나 비용을 절약할 있을 것이다.
 
 
 
BERNARD CHESTER 독립적 ECM 어드바이서인 Imerge Consulting사의 수석 컨설턴트이다. 강연자 기고가로서 분주한 그는 ECM 기술들을 적용하고 통합하는데 관심을 집중하고 있다.

UNDERSTANDING DIGITAL ASSET MANAGEMENT

                                                  (디지털 자산 관리의 이해)
 
> BERNARD CHESTER (버나드 체스터)
 
모든 비디오와 오디오 파일들에 대해서 스트리밍 서비스가 예외없이 필요한 시대가 도래했다!
 
비정형 정보 관리 분야에서는 타겟 고객과 고객이 갖고 있는 문제에 따라 매우 다양한 접근방법을 활용하지만, 대개는 유사한 기술들을 사용한다. , 문서관리(DM) 컨텐츠관리(CM) 소프트웨어들을 이용하여 파일 형태의 정보(대개 스캐닝한 문서 이미지나, MS Word, MS Powerpoint 같은 각종 오피스 파일들) 관리하는 것이 일반적이다. 하지만, 오디오나 비디오 파일들은 그들의 특수한 성격에 최적화된 전문 시스템을 요구하는 경우가 많다. 소위 리치 미디어라 불리는 이들은 개개 파일들의 용량이 매우 크고, 파일 내의 정보가 텍스트 형태가 아니며, 컨텐츠를 이용하기 위해서는 데이터 스트리밍 기술이 필요하다.
 
디지털 자산 관리 (DAM : Digital Asset Management) 솔루션들은 이런 미디어 파일들-나는 그들을 정보 스트림 (Information Streams)”라고 부르길 좋아하지만,- 전문적인 활용을 위한 특화된 기능들을 지원할 있도록 개발된 것들이다. DAM 시스템들은 보통 텍스트나 이미지와 같은 전통적인 컨텐츠 포맷들도 저장할 있지만, 이들의 전문 분야는 조직들로 하여금 미디어 스트림 내의 비텍스트 (nontextual) 컨텐츠들을 관리하고 가치자산화할 있는 수단을 제공하는 것이다.
 

BUSINESS NEEDS

이제 미디어 관리에 있어서 실제 환경에서의 가지 문제점들을 고찰해 보도록 하자!
 
마케팅 부서에서는 과거, 현재, 미래의 캠페인과 관련한 많은 마케팅 자료들을 일관성 있게 유지할 필요가 있다. 각각의 캠페인 자료는 각종 팜플렛, 패키지, 카탈로그, 신문기사, 출력물, TV 라디오 광고 등으로 구성되어 있다. 이들 아이템들을 창조하기 위해 마케터들은 기업 /외부의 홍보/광고 전문가 (creative people)들과 협업해야 한다. 각각의 아이템들은 다양한 관련자들로부터 기획, 검토, 승인을 거쳐야 비로소 마케팅에 활용할 있다.
 
직물회사의 경우도 마찬가지로, 이미 출시했었거나 현재 계획중인 도안과 색채조합 그리고 직조방식 등을 일관성 있게 유지할 필요가 있다. 디자인 부서는 이들 아이템을 입력하고, 영업 부서는 이들 아이템에 대한 고객의 반응을 기록하며, 생산 부서는 고객 수요에 맞춰 이들 아이템을 사용하고, 영업지원 부서는 추가 구매를 유도할 있는 최적의 조합을 유지하기 위해 이들 아이템을 조회해야 한다. 이상적인 솔루션은 고객이 직접 이러한 디자인 라이브러리에 인터넷으로 접속하여 온라인으로 주문하는 것이다.
 
잡지의 경우, 보유하고 있는 수백만 장의 사진 이미지들은 상당한 추가 수익을 거두어 들일 있는 잠재 상품이다. 하지만, 사진을 네가티브 필름이나 프린트로 보유하는 것은 보관 비용이 많이 들고 안전한 보관을 위해 별도의 보관분 (Archive) 만들어서 이중으로 보관할 필요가 있다. (역자 : 조선왕조실록을 사대 사고에 보관했던 것을 상상해 보라!) 이미지를 디지털화하면 이러한 문제점들을 해소할 있을 뿐만 아니라, 인터넷을 통해 고객 자신에 의한 셀프 서비스 판매가 가능하다.
 
이러한 사례들을 살펴 보면, 전자 시스템이 각각의 비즈니스에 특화된 요구사항을 해결할 있는 솔루션으로 활용될 있다는 것을 보여 준다. DAM 솔루션이 추구하는 것이 바로 것이다.
 

DAM FEATURES

DAM 시스템은 사용자들이 자신의 PC에서 해당 정보들을 실시간으로 이용할 있도록 미디어 파일들에 대한 스트리밍 서비스를 지원해야 한다. 스트리밍 서비스가 없으면, 사용자들은 해당 미디어 파일의 정보를 보거나 듣기 위해 전체 파일을 다운로드하는 시간 동안 기다려야 한다. 보통 이런 파일들은 종종 기가바이트 급으로 만큼 대용량이어서 다운로드 시간이 만만찮으므로, 스트리밍 서비스가 없으면 실시간 정보 이용이 불가능하다.
 
DAM 시스템은 또한 미디어 스트림을 사용자가 원하는 시점부터 있도록 지원해야 한다. 독자 여러분의 DVD 플레이어로 전체 영화 보고 싶은 부분을 골라 있다는 점을 상기한다면, 무조건 미디어 스트림의 처음부터만 있고 사용자가 원하는 대목만을 선별하여 수는 없을 경우, 신속한 정보 활용에 장애가 되리라는 것을 충분히 이해할 있을 것이다. 이러한 기능은 미디어 스트림을 편집하거나 발췌하는데 사용할 있다.
 
비디오/오디오 파일들은 정보의 입력 추출 과정이 일반 컨텐츠에 비해 특별하다. 미디어 스트림을 DAM 시스템에 저장하기 위해서는 라이브 공연 비디오/오디오 테잎들과 같은 아날로그 소스들을 디지털 포맷으로 변화해야 하기 때문이다. 사진들 또한 스캐닝하거나 무손실 또는 저손실 디지털 포맷으로 변환해야 하는데, 일반 이미지 시스템에서 사용하는 보다 훨씬 용량이 크다. (역자 : 주로 금융/공공 기관 등에서 각종 심사 업무에 사용하는 일반 스캔 이미지들은 해당 원본 문서의 내용을 파악할 있을 정도의 저해상도와 흑백 포맷이면 충분하지만, DAM 시스템에서 다루는 사진 이미지는 칼라에 고해상도를 요구한다.)
 
미디어 스트림 용도로 사용하는 디지털 포맷들은 서로 다른 디스플레이 정밀도와 전송 속도를 갖고 있어서, DAM 솔루션은 이들을 서로 변환할 있어야 한다. 대체로 이러한 변환작업은 실시간으로 원하는 즉시 가능해야 한다.
 
많은 DAM 사용자들에게, 컨텐츠의 활용 목적 방법을 결정하는 것은 DAM 시스템 구축을 위한 타당성 검토 과정 매우 중요한 하나이다. 활용 방법의 예를 들자면 아래와 같다.
l        사이트에서 MS Windows Media Player Apple QuickTime 통한 저대역폭 고대역폭 (low- and high-bandwidth) 지원
l        단일 마스터 이미지를 가지고 프린트 카탈로그로 출력할 있어야
l        고해상도의 마스터 이미지 외에 관련자들의 검토 승인에 필요한 저해상도 버버전을 제공할 있어야
l        JPEG 사진 파일을 변환하여 프린트 출력을 위한 색채 분리가 가능해야
 
DAM 시스템은 또한 컨텐츠를 활용하거나 영업 활동과 관련을 맺게 사용 행위 자체에 대한 제어 추적 기능을 필요로 한다. 컨텐츠의 저작권을 보장하거나, 컨텐츠 자체 또는 컨텐츠와 관련된 상품의 판매 내역을 기록하거나, 컨텐츠 컨텐츠와 관련된 상품의 영향력을 측정하기 위해 특정 컨텐츠에 접속한 모든 웹단말들을 추적할 수도 있다.
 
DAM 시스템도 검색 기능을 필요로 한다. 일반 컨텐츠 관리 (CM) 시스템 처럼 메타데이터 태그를 가지고 미디어 스트림들에 색인을 부여하는 것은 기본이다.
 
그렇다면, 문서 관리 (DM) 컨텐츠 관리 (CM) 시스템에서 이용하고 있는 텍스트 검색 (Full-text Search) 상응하는 무언가가 있을까? 몇몇 DAM 솔루션들은 음성인식기술을 사용하여, 미디어 스트림으로부터 텍스트를 추출한 , 이렇게 추출한 텍스트 스크립트 기반으로 이미지나 오디오 파일들을 배치함으로써, 비디오/오디오 파일들도 텍스트 검색이 가능하도록 했다. 또다른 DAM 솔루션들은 사진과 비디오로부터 텍스트를 분리하여 인식할 있도록 시도하고 있지만, 현재 일반화되어 있는 OCR (Optical Character Recognition)기술 보다는 훨씬 구현하기가 어려운 하다.
 
앞의 가지 접근 방식들은 음악과 비텍스트 (nontextual) 이미지에는 활용할 없다는 약점이 있다. 그래서, 몇몇 DAM 제품들은 시각 상으로 또는 청각 상으로 유사한 아이템들을 발견할 있는 패턴 매칭 시스템을 제공하기도 한다.
 
 

RELATED TECHNOLOGIES

여러 DAM 솔루션들에서 사용하는 상호보완적인 기술들은 아래와 같다.
l        미디어 편집
미디어 솔루션은 입력, 출력, 편집을 위한 특화된 소프트웨어 하드웨어가 필요하다.
l        보안 관리
미디어를 공유할 경우, 누가 아이템을 있고, 수정할 있고, 관리할 지를 제어할 필요가 있다. 이러한 권한은 아이템의 성격에 따라 변경할 있어야 한다. 결국, DAM 시스템은 아이템 성격과 사용자 임무에 따라 접근을 제어한다.
l        사용자 인증
미디어 파일의 소유자와 사용자 양쪽 모두 그들이 접근하는 파일이 불법적으로 수정되거나 손상되지 않은 공인된 것임을 확인하고 싶어 한다. 여기에 맞는 솔루션이 바로 미디어 스트리밍 서비스에 대한 디지털 서명 (Digital Signature) 기능이다. 디지털 서명 기능은 서명자를 확인할 있어야 하고, 스트리밍 서비스와 사용자에 대해 체크 값을 부여하고 이들 값이 일치하는 지를 확인할 있어야 한다. 이러한 접근방식은 사용자가 미디어 정보를 다운로드 받은 하나의 완전한 파일로서 보는 것이 아니라 스트리밍 형태으로 본다는 사실 때문에, 상당히 복잡하며 인코딩 암호화 기술이 반드시 필요하다.
l        라이센싱 (저작권 관리)
미디어 파일 판매자는 해당 파일이 라이센스 범위를 넘어서서 불법적으로 사용되지 않기를 바란다. 아티스트 로열티를 지급하지 않고 수천 시간 분량의 음악이 복사되었던 냅스터와 같은 파일 공유 시스템들은, 앞으로 저작권 관리 기능의 중요성이 증대될 것임을 일깨웠다. 저작권 관리 기능은 복사와 남용을 방지한다.
l        워크플로우 e-business 로직
DAM 시스템은 앞서 예를 들었던 업무 승인 과정이나 전자 상거래 형태로 비즈니스 프로세스와 연계되는 것이 일반적이다. 과금, 승인 프로세스, 미리 세팅한 일정에 따른 자동 배포와 같은 업무들은 DAM 시스템과 연계된 워크플로우와 e-commerce 패키지에 의해 이루어 진다.
 

DAM AND ECM

그렇다면 DAM 어떻게 전사 컨텐츠 관리 (ECM : Enterprise Content Management) 통합될 있을까? DAM 시스템은 특화된 비즈니스 이슈가 부각될 경우에는 이미지 시스템이나 COLD 시스템 처럼 기술 특화된 컨텐츠 관리(CM) 시스템과 마찬가지로 독립된 특화 솔루션으로 적용할 수도 있다. 그렇지만, 점차적으로 포맷이나 소스에 상관없이 내부의 모든 컨텐츠들을 곳에 모아 관리하려는 기업들이 늘어나면서, 전사 컨텐츠 통합 관리라는 기업 목표의 일부분으로 DAM  편입되는 분위기이다. 기업들은 통합정보관리 (total information management) 목표로 공통의 단일 플랫폼에서 작동하거나 통합이 간편한 솔루션을 찾고 있다.
 
IBM 디지털 미디어 팩토리 (DMF) 불리는 프레임워크를 통해 고객들에게 IBM Content Manager Video Charger, WebSphere 협력사 제품들에 기반을 여러가지 DAM 솔루션을 제공함으로써, 비즈니스 이슈에 따라 각각의 상황에 적절한 서로 다른 조합들을 제안할 있는 유연성을 보장하고 있다. 모든 조합들은 메타데이터와 보안 정보를 저장하고 포맷과 소스에 상관없이 다양한 컨텐츠를 저장할 있는 단일 통합 저장소로 IBM Content Manager 이용한다. Virage, Ancept 같은 IBM 협력사들은 IBM Content Manager 기반 위에 자신들의 미디어 솔루션들을 구축해 왔다. Ancept 방송사와 마케팅 부서를 위한 솔루션을, Virage 비디오 관리 배포 솔루션을 제공하고 있다.
 
특기할 만한 DMF 구축 사례로는 National Geographic Society CNN 있다. National Geographic Society National Geographic Magazine으로부터 1 이상의 이미지와 자연 다큐멘터리들을 디지털 라이브러리로 로딩하였다. 이들 이미지를 디지털화함으로써 National Geographic Society 전세계 고객들을 위한 새로운 서비스를 창출할 있게 되었다. 광고 에이전시들, 기업의 마케팅 부서들, 국제적인 출판업체들을 비롯한 전세계 고객들이 National Geographic 이미지와 동영상들을 웹을 통해 직접 보고, 선택하고, 구입하고, 다운로드받을 있다. DAM 시스템은 미디어를 제어하고 기존의 지적 자산들을 e-business분야에 활용할 있도록 만들었다.
 
CNN 목표는 12 시간 이상의 과거 방송 컨텐츠와 매년 15,000 ~ 20,000 시간 쌓이는 미래 방송 컨텐츠를 디지털화하여 관리하는 것이다. CNN 디지털 아카이브 시스템을 통해 자신의 기업 역사를 보존하고, 손쉽게 기존 컨텐츠들을 새로운 컨텐츠로 재활용할 있을 것이며, 새로운 비즈니스 기회들을 잡을 것이다. 파일들의 규모와 정보의 총량은 상당한 부담이 된다. 다양한 방식으로 컨텐츠를 검색하고 거의 즉각적인 접근을 보장하기 위해서 프로젝트는 훨씬 까다로워 졌다. 디지털 변환, 온라인 스토리지, Automatic Context-based Indexing 기술들이, CNN 자신의 목표를 달성하는데 도움을 것이다.
 

CONTROLLING FOR PROFIT

누군가 컨텐츠 관리 (CM) 일반적인 영역 밖의 비텍스트 정보를 관리하려 , DAM 솔루션은 적절한 선택이 있다. 독자 여러분은 미디어 정보와 관련된 특정 비즈니스 이슈를 해결하기 위해서 DAM 솔루션을 선택하거나, 여러분의 조직이 좀더 넓은 영역에서 전사적으로 지식을 관리하기 위한 추가적인 컴퍼넌트로서 DAM 솔루션을 사용할 수도 있다. 일단 여러분이 이들 컨텐츠들을 관리할 있게 된다면, DAM 시스템을 통해 새로운 수익을 창출하거나 비용을 절약할 있을 것이다.
 
 
 
BERNARD CHESTER 독립적 ECM 어드바이서인 Imerge Consulting사의 수석 컨설턴트이다. 강연자 기고가로서 분주한 그는 ECM 기술들을 적용하고 통합하는데 관심을 집중하고 있다.

냅스터(Napster)의 출현으로 세상에 알려진 P2P(Peer-to-Peer)는 서버의 도움 없이 PC간 일대일 통신을 가능하게 하는 기술이며, 그 활용 분야는 매우 광범위하다. 냅스터가 출현하고 난 이후 비로소 사람들은 그들의 데스크탑을 단순 브라우징, 다운로드, 그리고 이메일을 전송하는 일 이상에 사용할 수가 있게 되었다. 즉 데스크탑 PC를 클라이언트에서 서버의 위치로 격상시키는 결과를 야기시켰고, 클라이언트/서버 모델과는 대조적으로 이용자들을 단순 소비자의 역할에서 생산자의 역할까지도 가능하도록 상황을 변화시킨 것이다. P2P의 기술 동향, 표준 동향, 보안 취약성 그리고 보안 기술 동향에 대하여 살펴본다.

I. 서 론

1999년 냅스터의 출현으로 세상에 알려진 P2P는 사실 최근에 새롭게 발명된 기술이 아니다. P2P 기술의 기원을 찾는다면 그것은 인터넷만큼 오래된 기술인 것이며, P2P 개념을 갖는 최초의 네트워크는 ARPANET인 것이다. 초기 ARPANET의 호스트들은(UCLA, UCSB, SRI 그리고 Utah 대학의 4개의 컴퓨터) 동격으로 서로가 연결되었고 각 호스트들은 ARPANET에서 피어(Peer)로서 역할을 했다. 그 이후에는 상업적인 이유에서 클라이언트/서버 모델이 우세하게 되었으나 클라이언트/서버 모델을 보완하기 위하여 P2P는 다시 돌아오게 된 것이다. P2P 기술의 인기는 매우 놀라운 것이며 인터넷에서 P2P 기술의 재출현은 P2P 접근이 가능한 것이며 미래의 기술개발 가능성을 입증하는 것이라고 생각된다.

냅스터는 P2P 시스템의 부흥을 주도하였다는 관점에서 매우 중요하게 여겨진다. 비록 여러 P2P 프로젝트들이(; SETI@home, Popula Power) 중간단계에 있었지만 이용자 관점에서는 그 영향력이 크지 않았던 것이다. 냅스터가 출현하고 난 이후 비로소 사람들은 그들의 데스크탑을 단순 브라우징, 다운로드 또는 이메일 전송 이상의 일에 사용할 수가 있게 되었다. 즉 데스크탑 PC를 클라이언트에서 서버의 위치로 격상시키는 결과를 야기시켰고, 클라이언트/서버 모델과는 대조적으로 이용자들을 단순 소비자의 역할에서 생산자의 역할까지도 가능하도록 상황을 변화시킨 것이다. 본 고에서는 먼저 P2P 인프라 및 서비스에 관한 간략한 소개와 함께 IETF, ITU-T와 같은 국제 표준화 기구들에서의 표준 동향, P2P 보안 취약성 그리고 보안 기술에 대하여 살펴보기로 한다.

2. P2P 인프라 및 서비스

. P2P 오버레이 네트워크

P2P 기술은 기존의 Client/Server 개념과 달리 PC 들이 연결되어 자원을 공유하고 모든 참여자가 서버인 동시에 클라이언트의 역할을 수행하는 특징을 갖는다. (그림 1)과 같이 물리적 네트워크 상에 존재하는 피어들이 P2P 서비스에 등록하면, 등록된 피어들 간의 가상 네트워크, , P2P 오버레이 네트워크가 만들어진다. P2P 오버레이 네트워크 상에서 피어들은 서버의 도움 없이 다른 피어들과 직접 정보를 공유하고 교환할 수 있다. 이러한 P2P 컨셉은 단순히 컴퓨터와 컴퓨터가 연결됨을 의미할 뿐만이 아니라 인간과 인간이 직접 1:1로 연결됨을 의미한다. 이와 같은 사회문화적 특성으로 인하여, 현재 P2P 기술은 개인을 중시하고 개방화를 지향하는 21세기 인터넷 사이버 공간에서 새로운 문화 창조의 주도적인 역할을 하고 있다.

. P2P 인프라

P2P 네트워크 인프라는 그 구성 방식에 따라 Structured 방식과 Unstructured 방식으로 구분할 수 있다. 또 자원 검색 방식에 따라 Centralized 구조(혹은 Hybrid 구조) Distributed 구조로 구분이 되기도 한다. P2P 네트워크에서는 기존의 클라이언트/서버 모델과는 달리 자원이 다수의 피어에 분산되어 있기 때문에 여러 자원들을 관리하고 검색하는 기술이 필수적이다. 이러한 P2P Topology 구성, 자원 및 서비스 디스커버리 기법은 P2P 네트워킹에서 요구되는 주요 기술로서 현재 관련 연구가 활발히 진행되고 있는 추세이다.

초창기에는 Gnutella와 같은 Unstructured P2P를 기반으로 하는 디스커버리 기법에 대한 연구가 많이 진행되었다. Flooding에 의존하는 Gnutella와 같은 방식은 너무 많은 메시지를 생성하여 네트워크 효율성 측면에서 문제를 발생시키기 때문에 이를 보완하기 위한 기법이 다수 제안되었다. 이 분야에서 특히 연구가 활발한 기관은 스탠포드대학이다. 스탠포드대학에서는 이와 관련하여 Directed BFS technique, Iterative Deepening technique, Routing Indices, Role Differentiation, GUESS protocol 등의 기법들을 제안하였다[1].

Structured P2P 오버레이 네트워크 구축 기술은 Unstructured 방식에 비해 비교적 최근에 제안된 P2P 프레임워크 구축 기술이다. Structured P2P는 주로 DHT(Distributed Hash Table)를 기반으로 구축되는 추세이다. DHT 기반 오버레이 네트워크는 검색의 효율성을 높이고자 P2P 오버레이 네트워크에 구조적인 특성을 부여한 것이다. 대표적인 프로토콜로 Chord, Pastry, Tapestry, CAN 등이 있다. DHT 기반 오버레이 네트워크는 초창기에는 Distributed Storage, File sharing, Web caching 등에 응용되었으며, 최근 들어서는 P2P 기반의 Multicast 서비스를 제공하기 위한 Tree 생성 및 관리 기법으로도 많이 응용되고 있다.

DHT를 사용하지 않는 Structured P2P 네트워크 구축 기술로 P-Grid[2] 방식이 있다. 이 방식은 Gridella 응용에서 사용된 구조이며 이진 트리 기반의 P2P 네트워킹 구조를 갖는다. 이 방식은 Self-organization, Decentralized load balancing, Efficient search 등의 장점을 갖고 있지만, 분산된 형태의 이진 트리 구축에 대한 오버헤드가 매우 크다는 문제점을 안고 있으며 보안 측면에서는 악의적인 노드의 존재에 대해 매우 취약하다는 문제가 있다.

그 밖에 P2P 프레임워크 구축을 위한 미들웨어를 개발하는 대표적인 프로젝트로 Sun Microsystems에서 진행하는 JXTA 프로젝트[3]가 있다. JXTA는 공개 소프트웨어 프로젝트로 진행중이며, 80개 이상의 프로젝트에서 JXTA를 이용하고 있으며, Nokia 등의 유수 기업과 유수한 대학들이 JXTA 커뮤니티에 다양하게 참여하고 있다.

. P2P 서비스

파일 공유가 P2P 서비스로 많이 알려져 있지만, P2P 서비스는 파일 공유를 포함한 인터넷 상에서 직접 일대일 통신을 할 수 있으며, Servent(Server and/or Client)의 역할을 기반으로 서비스를 동시에 주고 받을 수 있는 서비스를 총칭하는 것이다. 이러한 서비스가 초창기에는 파일 공유와 같은 서비스에 국한 되었지만 현재는 Instant Message, 게임, 분산처리, 스트리밍과 같은 서비스들이 탄생되었다. P2P 서비스들은 아래와 같이 크게 4가지로 분류될 수 있다.

Instant Messaging: MSN Messenger, ICQ, JPPP

File Sharing: Gnutella, Napster, eDonkey, 소리바다

Distributed Computing: SETI@home, Groove(Virtual Office), KOREA@home

Streaming: IPtv, Local broadcasting

3. P2P 기술 표준 동향

P2P 관련 표준화 활동은 IETF(Internet Engineering Task Force) ITU-T(Telecom-munication Standardization) 와 같은 국제 표준화 기구들을 중심으로 이루어지고 있다. 본 장에서 그 활동에 관한 대략적인 개요를 설명하기로 한다.

. IETF

P2P-SIP WG 65차 회의에서 BOF(Birds-of-a-Feather) 미팅이 진행되어 현재 그 구성이 진행중인데, 본 작업그룹의 목적은 세션 설치/관리가 중앙 서버보다는 단말들의 집합체에 의하여 완전히 또는 부분적으로 처리되는 설정에서의 SIP(Session Initiation Protocol) 세션 이용을 위한 메커니즘과 가이드라인을 개발하는 것이며, 이것은 서비스 공급자의 프록시들에 의존하는 재래식 SIP 접근의 대안이 될 수 있다. SIP P2P 기술을 도입하려는 주된 이유는 P2P의 확장성과 서버 유지 비용의 절감이다. 수백만 개 피어들의 등록과 위치정보를 관리해야 하는 SIP 서버들의 역할을 P2P가 대신하도록 하려는 것이다[4].

또한, SIMPLE(SIP for Instant Messaging and Presence Leveraging Extensions) 작업그룹은 IMP(Instant Messaging and Presence) 서비스에 적합한 SIP 응용의 표준화에 초점을 맞추고 있으며 IMP(RFC2779), CMIP(Common Presence and Instant Messaging)의 요구사항을 만족시키는 형태로 진행되고 있다.

XMPP WG(Extensible Messaging and Presence Protocol) IM의 표준을 제정하기 위한 작업그룹으로서, 이를 위해 Security 기능이 추가된 XMPP 프로토콜의 표준화 작업을 진행하였다. 또한 채널 암호화를 위해 SASL(Simple Authentication and Security Layer) TLS (Transport Layer Security)/SSL(Secure Sockets Layer)을 사용하도록 규격을 정의하였으며, 개체 암호화를 위해 OpenPGP를 사용하도록 규격을 정의하였다. XMPP WG는 표준화 작업을 완료한 뒤 2004 10월 종결되었다. 본 작업그룹에 의해 등록된 RFC는 모두 4건이다.

SEND WG(Secure Neighbor Discovery Working Group)의 목적은 별도의 수동적 keying 작업 없이 보안된 IPv6 인접 노드 탐색(Securing IPv6 Neighbor Discovery)을 지원하는 프로토콜을 정의하는 것이다. 이를 위해 SEND 프로토콜에서는 공개 서명 키(Public Signature Key) IPv6 주소에 적재(Binding)하는 방법을 정의하고 있으며, 이를 위한 특별한 주소로 공개키와 부가적인 파라미터를 암호적 기법의 단방향 해쉬 함수에 적용하여 생성한 CGA (Cryptographically Generated Address)[5]를 사용한다. , IPv6 주소로부터 전달된 메시지는 첨부된 공개키, 부가적인 파라미터 그리고 관련된 비밀키를 이용한 서명을 통해 보호 받을 수 있게 된다. 특히 SEND 프로토콜은 CA(Certification Authority) 또는 별도의 보안 인프라 없이 IPv6 네트워크 상의 보안된 메시지 교환을 가능하게 한다는 점에서 그 의의가 있는 Self-signed Certificate 방식을 기초로 한다. 현재 본 작업그룹은 3건의 RFC 문서를 등록한 후 2004년에 종료되었다.

. IRTF

P2PRG(Peer-to-Peer Research Group)[6], IRTF(Internet Research Task Force) 12개 연구그룹(RG)들 중 하나로, 2003년 말에 시작되었다. P2PRG의 설립 목적은, 연구자들에게 근본적인 P2P관련 이슈들을 폭넓게 연구할 수 있도록 포럼을 열고, 연구결과를 IETF에 제출함으로써, P2P 프로토콜 표준화 작업을 담당할 미래의 작업그룹들에게 도움이 될 만한 기반을 제공하는 것이며, 현재 P2P에 대한 전반적이고 근본적인 연구가 진행중이다. P2P RG 아래에는 더욱 세분화된 연구를 위한 여러 서브그룹들이 존재한다.

SAM RG(Scalable Adaptive Multicast Research Group)[7]는 많은 멀티캐스트 그룹과 네트워크 자원의 참여를 전제로 하는 확장성이 우수하고 적응성이 뛰어난 멀티캐스트 프로토콜에 관해 집중하고 있는데, 그 주요한 연구 주제로는 ALM(Application Layer Multicast), OM (Overlay Multicast), 기존의 IP 네이티브 멀티캐스트뿐만 아니라 이를 혼용한 하이브리드 방법론(; P2P Overlay Network)을 포함한다. 2006 3월과 7월에 각각 개최된 IETF 65, 66차 회의에서는 SAM 관련된 요구사항 정의, 서베이 리포트 및 NEMO, NICE, XCAST와 같은 ALM 사례가 소개되었으며, 특히 66차 회의에서 독일 Göttingen 대학에서 DMMP(Dynamic Mesh-based overlay Multicast Protocol)에 관한 초안(draft-lei-samrg-dmmp-00)이 제출된 바 있다. 현재 68차 회의 및 P2PM07(Workshop on Peer-to-Peer Multicasting)을 차기 주요 일정으로 예정하고 있다.

. ITU-T

ITU-T(International Telecommunication Union Telecommunication Standardization)의 특정화된 13개의 SG(Study Group) SG 17 은 보안, 개발언어, Telecommunication 소프트웨어 분야의 표준을 담당하고 있으며, 그 아래에 보안 통신 서비스 분야를 담당하는 Question Q. 9/17이 존재한다. 현재 이곳에서 P2P 보안 이슈가 다루어지고 있는데 2005 10월에 일본 측에서 P2P 보안 분야의 요구사항(위협 분석 등)에 관한 프로젝트인 X.p2p-1, 한국 측에서 P2P 보안을 위한 세부 기술에 관한 프로젝트인 X.p2p-2를 담당하기로 결정되었다. 2006 4월 제주도에서 개최된 SG17 Q.9 회의에서는 이들 프로젝트에 관련하여 총 6건의 기고서가 제출되었는데, 한국에서 P2P 오버레이 네트워크에서의 Secure Routing, Reputation System, Trusty ID Authentication Architecture, P2P Detection and Control 등에 관하여, 일본에서는 X.p2p-1의 구조, 중국은 P2P 보안 신뢰 모델에 관한 기고서를 각각 제출하였다.

. 3GPP

3GPP(The 3rd Generation Partnership Project)[8] PCG(Project Co-ordination Group)를 중심으로 하위 4개의 TSGs(Technical Specification Groups)로 구성되어 있는데, 이중 TSG Service and System Aspects의 하위그룹인 TSG SA WG5 Telecom Management에서는 기존의 TM(Telecommunication Management) 아키텍처에 P2P 인터페이스를 추가하기 위한 기법 및 종전의 IRPs(Integration Reference Points)를 본 구조에 적용하기 위한 방법론에 대해서 표준화된 문서를 작성하고 있다. Sub-net을 위해 EMF(Element Management Function) DMF(Domain Management Function)을 제공하는 DM(Domain Manager) P2P 인터페이스를 통해 다른 Peer DMs와 협력적인 도메인 관리 기능을 제공할 수 있다는 것이 본 작업그룹의 주요한 골자를 이루는 논지이다. P2P 인터페이스는 여러 개의 IRPs로 나누어 질 수 있으며, 이러한 IRPs는 각 DM에 존재하는 IRPManager IRPAgent간 정보교환을 통해 서로 다른 DM이 관리하고 있는 네트워크 경계(Border)에 대한 정보를 Local DM에 인지시키고 이를 TM 기반의 네트워크 관리에 적용할 수 있도록 한다.

4. P2P 보안 취약성

P2P 보안 취약성을 분석하기 위해서는 먼저 분산환경이라는 것을 염두에 두어야 한다. 즉 분산처리의 자치적 성격을 갖는 컴퓨팅 환경에서 취약성을 분석하여야 한다. 이것은 기존의 보안 메커니즘에 분산 환경으로 인한 추가의 취약성과 기존의 보안 메커니즘의 변이에 해당되는 것으로 분류된다. 먼저 ID 관련 취약성을 검토하고 다음으로 통신로 상에서의 취약성을 검토하기로 한다.

. Whitewashing

현재 인터넷에서 큰 문제점을 야기시키고 있는 취약성이다. P2P 환경에서도 ID에 대한 실체의 검증이 없는 경우에는 더욱 큰 어려움을 야기시킬 수 있는 취약성이다. 즉 단순히 온라인 상에서 주민등록번호로 인증을 하고 ID 발급을 하면, 본인의 동의 없이 도용/오용된 주민등록번호인 경우에 수많은 ID의 생성을 야기시킬 뿐만 아니라 악의적 이용자의 자유로운 인터넷 출입을 허용하는 것이다.

PKI(Public Key Infrastructure)와 같은 인증을 위한 인프라가 있지만 실체 확인을 위하여 F2F(Face-to-Face) 검증을 하여야 하므로 P2P와 같은 분산환경에서는 불가능한 방법이다. P2P 서비스를 위하여 현재의 은행에서 F2F 검증을 대행하여야 하며, PKI 기반의 인증서가 없는 사람은 P2P 서비스를 받을 수 없다는 문제점이 발생된다.

. ID Spoofing

전세계적으로 분산되어 있는 인터넷에서 ID 발급이 자유롭게 허용되어 있기 때문에 ID에 대한 추적이 어렵다. 즉 아무런 규칙 없이 ID 발행을 허용한다면 ID가 도용되었을 때에 허가된 영역, 권한 외에서의 사용에 대한 능동적 대처가 어렵게 된다. 그러므로 ID 발급에 대한 최소한의 인증 서버가 있어서 ID에 대한 명확성과 제한성을 부여하여 ID Verifiability를 강화하여야 한다

 

. Repudiation

ID에 대한 신뢰성이 없으므로 ID를 가지고 사이버 공간에서의 어떠한 행위에도 책임이 없는 문제점을 야기시킨다. ID를 정당하게 발급받아 사용하고서 본인이 사용하지 않았다고 거짓말을 해도 실체를 검증하지 못하므로 해당 ID가 사이버 공간에서 한 행위에 대하여 최종 부인을 할 수 있는 여지를 남기고 있다.

. MITM(Man in the Middle) 공격

분산 인터넷 환경에서 정당하게 ID를 발급 받아 사용하는 경우에도 보이지 않는 사이버 공간에서 상대방이 내가 알고 있는 ID를 사용하고 있는 상대가 아닌 경우가 있다. 이런 경우는 키분배가 신뢰적 공간에서 이루어지지 않기 때문에 더욱 문제를 일으킨다. PKI가 대안으로 떠오를 수 있지만 분산환경에서 거대한 수의 이용자들의 ID 발급(F2F 문제점 발생) 문제점, 국제 간의 PKI 연동 문제점 그리고 양방 간의 키 생성에서 교환에 이르기까지 제 삼자의 도움을 받아 처리되어야 하므로 분산환경에 부적합한 문제점을 보이고 있다.

. Privacy

P2P는 분산환경이 되면서 개인의 정보가 더 위협을 받는 환경이 되었다. 누가 누구의 정보를 사용ㆍ공유할 수 있는 지에 대한 정의도 없으며 누가 관리를 하느냐 하는 것 조차 규정된 것이 없다. 이러한 환경에서 개인의 정보가 불필요하게 네트워크나 서비스 공급자에게 제공되거나 관리되어서는 안된다. PKI는 개인정보보호를 위한 훌륭한 보안 인프라임에는 의심할 여지가 없다. 그러나 인증서를 발급 받기까지 제공해야 하는 개인 정보의 양이 불필요하게 많다는 비판이 있으며, 이러한 정보가 공개키를 포함하여 TTP(Trusted Third Party)에 수록되어 있다는 것에 대한 보안상의 우려를 낳고 있다. 즉 개인정보보호를 하기 위하여 구축된 PKI 가 오히려 개인정보보호를 쉽게 얻을 수 있는 서버를 구축하게 된 것이다. 물론 외부에서의 공격을 효과적으로 방어하면 되겠지만, 우려의 많은 부분은 서버를 관리하는 주체로부터의 오용이 큰 비중을 차지한다. 즉 정보를 불필요하게 집중화시키는 것에 대한 거부감을 일으키는 것이다. 분산환경에서의 개인정보보호는 해당되는 당사자 간에만 정보를 제공하고 처리하는 자치적 관리구조를 구축하여야 한다. 그래야 정보가 공개되어도 국지적 양상을 보이며 그 피해가 최소화될 수 있다.

또한 통신로 상의 정보의 유출과 변조의 취약성은 P2P 환경에서도 공히 상존하는 문제점이다.

5. P2P 보안 기술 동향

P2P 프레임워크를 운용되는 형태에 따라 중앙 집중형(Napster, 소리바다), 분산형(Structured (Chord, CAN, Pastry, Tapestry) 또는 Unstructured(Gnutella)), 그리고 혼합형(Kazza)의 세 가지로 구분할 수 있다면, P2P 프레임워크의 보안은 다시 신뢰정보(Credential)를 관리하는 주체가 누가 되는가에 따라 중앙 집중형과 분산형으로 구분할 수 있다.

중앙 집중형의 신뢰정보 관리 방식은 신뢰할 수 있는 서버가 정보의 생성/분배/인증/폐기 등 보안의 제반 과정에 개입하는 형태를 말한다. 분산형은 이러한 서버의 도움 없이 네트워크 상에 분산되어 있는 노드 간에 또는 그들 간의 협업에 의해서 신뢰정보를 관리하는 경우를 의미한다. 중앙 집중형은 이미 국내외의 인터넷 환경에서 매우 효과적으로 사용되던 방식임을 알 수 있다. 그러나 P2P 환경에서 신뢰정보 관리를 위해 중앙 집중형이 그대로 적용 가능한지 또는 새로운 분산형 보안 모델에 대한 검토가 절실히 필요한 시점이라고 생각된다.

. 중앙 집중형 신뢰정보 관리 문제점

(1) PKI 기반의 인증 모델

PKI 기반의 인증 기법은 공인된 서버로부터 신뢰정보를 부여 받는 형태이고, 상대에 대한 신뢰는 바로 이 신뢰정보를 발급받았다는 점에 의존한다. 인증기관(CA)은 인증서의 발급, 갱신, 폐기 등에만 관여하고 사용자 간의 인증과정에는 관여하지 않으므로 오프라인으로 동작하는 인증 서버로 볼 수 있다. 따라서 이 기법은 온라인에서 서버의 도움 없이 상대방을 인증할 수 있는 매우 강력한 메커니즘을 제공한다. 그러나 PKI 방식의 확장성은 인증기관의 인증서 관리 형태에 따라 결정된다고 할 수 있기 때문에 인증서의 발급, 갱신, 폐기 등 PKI를 구성하는 요소들은 P2P 네트워크에 적용하는데 제약 사항이 될 수 있다.

JXTA를 기반으로 하는 P2P 네트워크는 그룹 생성자가 인증기관의 역할을 수행할 수 있도록 하여 그룹에 참여하는 노드에게 X.509 인증서를 발급해 주는 형태의 인증서 관리가 가능하다. 이 방식은 소규모의 제한된 그룹에서 매우 강력한 인증 방법이 될 수 있고, 이에 따라 임의의 두 노드 간의 연결은 TLS 세션에 의해 암호화 될 수 있다. 그러나 개방된 P2P 환경에서는 그룹에 참여하는 노드 간에는 상대에 대한 신뢰정보가 결여되어 있기 때문에 이 방식을 글로벌 그룹에 적용하는 데는 제약이 있다.

(2) 신뢰정보 관리 및 사용자 인증 기법

최근 IT 분야에서 관심의 대상이 되고 있는 소리바다와 같은 파일 공유 형태의 P2P 응용 서비스와 이미 그 규모만으로도 인터넷 전화(VoIP) 분야에서 큰 파장을 불러온 Skype의 사용자 인증기법은 중앙 집중형 신뢰정보 관리 형태를 띄고 있다.

이러한 중앙 집중형 신뢰정보 관리 방식을 P2P에 적용할 수 있도록 하기 위하여 인증기관(Thawte)에서는 새로운 인증서 발급 서비스를 제공하고 있다. 즉 사용자가 손쉽게 PGP(Pretty Good Privacy) 형태의 이메일 보안을 위한 WoT(Web-of-Trust)를 이용할 수 있도록 개인 인증서를 발급하는 것이다. PKI에서는 사용자 등록을 위해 공인된 등록기관(Registration Authority: RA)을 통해 오프라인으로 등록한 후에 이용이 가능한데 반해 Thawte에서 발행하는 개인 인증서는 간단한 온라인 등록과 함께 이메일을 통한 간접적인 오프라인 사용자 인증을 병행하고 있다. 이러한 다중 경로를 이용한 사용자 인증 방식은 국내의 인터넷 환경에서도 쉽게 찾아볼 수 있는데, 네이트온과 같은 텍스트 기반 메시징 서비스에서 사용자의 휴대폰 번호를 이용해 단문 메시지(SMS) 형태로 인증 번호를 전송하는 것이 대표적이며 분산환경에서 ID와 실체를 확인할 수 있는 좋은 방안이 될 수 있지만 휴대폰을 타인에게 양도 또는 도용이 안된다는 전제가 있어야 한다.

(3) P2P 환경에서의 신뢰정보와 사용자 인증 고려

지금까지 여러 가지 형태의 중앙 집중형 신뢰정보 관리에 따른 사용자 인증 방식에 대해 논의하였다. 전술한 바와 같이 이러한 기법들은 서버가 직간접적인 방법으로 사용자 인증에 관여하고, 또 그 결과를 다른 사용자에게 전달하여 사용자간 상호 인증이 가능하도록 하는 구조라고 할 수 있다. 이들 기술 중 일부가 P2P 서비스에 적용되어 이용되고 있기는 하지만 P2P를 위한 보안 기술이라기보다는 인터넷 환경에서의 서버 의존적인 보안 기술이 그대로 적용된 것이라고 할 수 있다. 따라서 이것을 P2P 환경에 적용할 경우에 여러 가지 제약이 따를 수 밖에 없다.

예를 들어, 단문 메시지를 이용하는 네이트온의 사용자 인증 기법은 국내의 인터넷 및 휴대전화망에 의존하고 있으므로 글로벌 네트워크 환경에서 적용하는데 어려움이 있다. 이메일을 이용하는 Thawte의 인증 기법은 사용자가 임의로 다수의 이메일 주소를 생성하는 것이 가능하다는 점을 고려한다면 궁극의 해결책이 될 수는 없다. Skype은 가장 개방적인 환경이어서 아무런 사용자 인증을 제공하지 않는다. 따라서 악의적인 사용자는 무수히 많은 아이디를 보유할 수 있다.

P2P는 피어 노드 간의 연결성을 최우선시 하기 때문에 그 운용 형태가 중앙 집중형, 분산형, 또는 혼합형이냐 하는 점은 보안 기술과는 큰 관계가 없다고 할 수 있다. 따라서 본 고에서 대상으로 하고 있는 P2P 환경은 첫째, 신뢰정보를 관리하는 주체가 존재하지 않거나 분산된 형태, 둘째, 신뢰정보를 관리할 수 있는 서버가 존재하더라도 그 역할이 매우 제한적이고, 사용자에 대한 직접적인 인증을 수행하기 보다는 사용자간 상호인증에 도움을 주는 형태이다.

특히 사용자를 인증할 수 있는 서버가 존재하지 않는다는 점은 신뢰정보가 존재하지 않는다는 것을 의미하고, 따라서 사용자간에 상대방을 인증할 수 있는 매개가 존재하지 않기 때문에 사용자 간의 인증이 무의미한 것이 될 수도 있다. 이러한 상황에서 P2P 네트워크에 참여하는 노드에게 주어진 것은 상대방을 식별할 수 있는 고유한 아이디뿐이다. 즉 각 사용자는 상대 노드의 아이디에 의존하여 신뢰 가부를 판단하는 것이다. 따라서 P2P의 보안 기술은 아이디에 의존한 신뢰 가부를 판단함에 있어 그 정확도를 높일 수 있는 다양한 형태의 기술로 정의할 수 있다. 다시 말해서 사용자의 인증을 통해 신뢰를 높이는 것이 기존 네트워크의 보안 모델이라고 한다면 P2P의 보안 모델은 상대방에 대한 인증 없이 아이디에 대한 신뢰를 높이는 것이다.

. 분산형 신뢰정보 관리

(1) 아이디 신뢰성

온라인 상에서의 아이디는 통신의 종단점(Communication End-point)이 되기도 하고(; 전화번호), 전송되는 프레임을 구분할 수 있는 인자가 되기도 하고(; EAP 프로토콜의 Identifier 필드), 상대의 네트워크 주소가 될 수도 있으며(; IP 주소), 네트워크 토폴로지를 결정하는 요소가 되기도 한다(Structured 방식의 P2P 오버레이 네트워크가 대부분 여기에 해당한다). P2P 환경이 개방된 네트워크임을 감안한다면, 온라인 상에서 사용자를 인식하기 위해 사용되는 아이디는 공개된 값이고, 아이디를 소유하고 있다는 것만으로 사용자를 인증하거나 신원을 증명하는 데에 이용될 수 있는 어떠한 신뢰정보도 제공할 수 없다.

따라서 P2P 환경에서 사용자는 임의로 다수의 아이디를 생성하는 것이 가능해진다. 이러한 특성은 아이디에 대한 신뢰를 떨어뜨리는 결과를 가져오게 되고 다양한 형태의 보안 위협을 초래하게 된다. P2P 분야에서는 이러한 다수의 아이디 생성 및 그와 관련된 공격 기법을 Sybil 공격이라고 정의하고 있다.

(2) 아이디 소유권 증명 기법

CGA(Cryptographically Generated Address)[9] 방식에서 아이디는 그것을 생성한 사용자의 공개키와 강력한 보안적 결합을 이루고 있어 아이디 검증자는 그 아이디를 생성한 사용자가 해당 아이디를 소유(Ownership)하고 있으며 배타적(Exclusiveness)으로 사용하고 있다것을 검증하는 방법을 제공한다. CGA는 본래 IPv6용 주소를 생성하기 위한 기법으로 [13]에서 제안되었으며 이후에 RFC3972로 표준화된 것이다. 이와 유사한 아이디 생성 방식으로 SUCV가 있다.

여기에서 생성된 아이디가 가질 수 있는 범위를 줄여주는 기법이 부가적으로 필요하나, 사용자는 아이디 생성을 위해서 암호학적인 퍼즐을 풀어야 하는 형태이다. CGA 에서는 생성된 아이디의 상위 p 비트가 0이 되도록 한다는 조건을 두고 있다. 따라서 이 조건을 만족하기 위해서 사용자는 반복적인 아이디 생성 알고리즘을 수행하여야 한다.

CGA의 아이디 생성 기법은 아이디를 생성한 사용자가 그 아이디에 대한 소유권을 증명할 수 있는 매우 강력하면서도 간단한 방법을 제공한다.

[10]에서는 CGA와 유사한 방법을 이용하여 P2P 네트워크의 임의의 노드 간에 보안 연계 (Security Association: SA)를 생성하는 방안이 제안되어 있는데 다음과 같다. 두 노드 간의 보안 연계를 위해서는 해당 IP 주소와 아이디를 사용하고 있는 사용자임을 증명할 수 있어야 하는데, 이 증명을 위해서 우선 오프라인으로 사용자의 주소와 공개키 정보를 양방 간에 저장하는 형태이다.

이 프로토콜에서 해쉬와 전자 서명을 함에 있어 아이디와 IP를 이용하는 부분이 CGA에서 목표로 하고 있는 배타적 소유권을 제공하는 것이다. 여기에서 주의할 점은 실제 사용자 간에 인증은 오프라인에서 전달된 신뢰정보인 IP 값과 해쉬(Nonce|ID|Key|IP) 값에 의존하여 결정이 된다는 점이다. 오프라인 과정이 없다면 위의 프로토콜은 CGA가 그러하듯이 배타적 소유권만을 제공할 수 있으나 상대방에 대한 인증이 결여되어 있기 때문에 보안연계가 불가능하다. 보안연계가 없는 프로토콜이 글로벌 네트워크에 적용될 경우 MITM(Man-In-The-Middle) 공격에 취약할 수밖에 없으며, 아이디 스푸핑 공격이 가능하다.

(3) 아이디 기반 암호화 및 전자서명 기술

아이디 기반 암호 기술(Identifier Based Cryptography: IBC)은 공개키 기반 암호 기법을 사용하는데 있어 발생하는 문제점인 키 인증 문제, 즉 사용자와 공개키 간의 바인딩을 형성하여 주어진 공개키가 그 사용자의 공개키가 맞는다는 것을 검증해야 하는 절차와 이를 위하여 사용자의 공개키를 수집하거나 디렉터리에 보관해야 하는 문제점을 해결하기 위하여 제안된 방법이다.

이름에서 유추할 수 있듯이 아이디 기반 암호 기술은 사용자의 공개키/개인키 쌍을 생성하는데 있어 기존의 방식이 일정한 크기의 바이너리 값을 공개키로 이용했던 반면 손쉽게 구별할 수 있는 사용자의 아이디 정보를 공개키로 이용한다는 것이다. 예를 들면 bob@abc.com과 같은 이메일 주소가 공개키로 사용될 수 있다. 다시 말해서 고유성만 보장할 수 있다면 어떠한 문자 값이라도 공개키로 이용이 가능하다는 것으로 이메일뿐만 아니라 전화번호나 IP 주소 등이 이용될 수 있다. Bob이라는 사람에게 암호화된 메시지를 전달하고자 한다면 그의 공개키인 bob@abc.com을 이용하여 암호화할 수 있다는 것이다.

1984 Adi Shamir에 의해 아이디 기반 전자서명 기법이 처음 제안되었으며[11] 최근에는 아이디 기반의 암호화 기법이 개발되었다. 아이디 기반 암호 기술은 본래 해결하고자 했던 키 인증 문제뿐만 아니라 다양한 형태의 아이디를 공개키로 이용할 수 있다는 점에서 P2P 보안 기술에 적용될 경우 매우 유용할 것으로 기대된다.

예를 들어 아이디를 생성하는데 있어 사용자를 구분 지을 수 있는 홍채, 지문 등의 바이오 정보를 추가하여 그것을 공개키로 이용할 수 있다. 사용자의 바이오 정보를 해쉬한 값이 D74123BC45인 경우 아이디는 bob@abc.com|D74123BC45와 같이 사용될 수 있고 이것이 곧바로 Bob의 공개키가 된다. 이러한 방식은 전자여권과 같이 사용자의 신분을 확인할 수 있는 시스템 구축에 매우 유용할 수 있고, P2P와 같은 네트워크 상에서도 충분히 활용이 가능할 것으로 예상된다.

현재까지 개발된 아이디 기반 암호 기술의 한 가지 문제점은 공개키에 해당하는 개인키를 서버(Key Generation Center)가 생성하여 사용자에게 전달해야 한다는 것이다. Alice Bob에게 암호화된 메시지를 전달하기 위하여 그의 공개키로 Bob@abc.com을 이용하는 경우에, Bob은 그 공개키에 해당하는 개인키를 KGC(Key Generation Center)로부터 받아서 메시지를 복호화 할 수 있다. Bob에게 개인키를 전달하기 위해서 KGC Bob간에는 신뢰할 수 있는 통신 채널이 있어야 한다. Adi Shamir가 최초 제안한 방법은 스마트카드를 이용하여 개인키를 오프라인 방식으로 미리 전달하는 것이다. 현재까지 이 부분에 대한 대안은 제시되지 않고 있다.

P2P 상에서 KGC와 같이 모두가 신뢰할 수 있는 서버를 두고 신뢰할 수 있는 통신 채널을 통해 온라인으로 개인키를 전달하는 것은 어려운 문제일 수 있다. 그러나 기존의 서버가 사용자를 직접적으로 인증해 주는 역할을 수행하는 반면 KGC는 사용자 간의 암호 기술을 적용하는데 있어 필요한 파라미터만 설정해 주기 때문에 사용자 간의 상호작용에 도움을 주는 역할을 수행하는 것으로 볼 수 있다. 이런 운용상의 문제점이 존재하기는 하지만 아이디 기반 암호 기술은 P2P 상에서 사용자의 아이디와 보안 기술을 결합할 수 있는 강력한 도구가 될 수 있을 것으로 기대된다.

(4) 임계 암호 기반 보안 기술

임계 암호 시스템(Threshold Cryptosystem)[12]은 비밀 분산(Secret Sharing)을 구현하기 위한 방법으로 하나의 사용자가 수행하던 작업을 다수의 사용자에게 나누어 공동 작업을 수행할 수 있도록 하는 방식이다. 따라서 원래의 개인키가 수행하던 작업을 복원하기 위해서는 일정 수 이상의 사용자가 모여서 공동 작업이 이루어져야 하므로, 공격자가 이러한 시스템을 공격하는데 어려움이 있게 된다. (t, n) 임계 방식의 경우 비밀을 n 명의 사용자에게 나누고, 그 중 t (t < n) 명의 공동 작업에 의해서 원래 비밀 값을 복원하거나 비밀 값을 통해 수행할 수 있는 기능을 복원할 수 있도록 하는 방식이다.

1979 Adi Shamir가 최초 제안한 방식은 Lagrange의 다항식 보간법(Polynomial Inter-polation)을 이용한 방식이다. 1979 George Blakeley가 제안한 방식은 다차원 평면이 만나는 한 점을 분산 정보로 하여 비밀 분산에 참여하는 사용자에 각 평면에 대한 정보를 나누어 주는 방식이다.

최근에 이러한 비밀 분산 기법을 이용하여 CA의 인증서 발행 기능을 분산하는 기법이 제안되고 있다. 즉 네트워크에 참여하는 노드에 대해서 기존의 네트워크 멤버 중 t명이 서명 정보를 제공할 수 있다는 것이다. 이러한 서명 정보는 사용자의 공개키에 대한 서명이 될 수도 있고 사용자에 대한 신뢰 정보로 이용될 수도 있다. 이러한 방식이 다수의 아이디를 생성하는 Sybil 공격에 대해서 취약할 수밖에 없기는 하지만 P2P 네트워크에 참여하는 노드를 위해 인증서 발행 기능뿐만 아니라 아이디 기반 암호 기술에서의 KGC 기능을 분산하는 형태로 발전한다면 두 암호 기술이 갖고 있는 장점을 극대화 하면서 상호 기능을 보완할 수 있을 것으로 기대된다.

6. 결론

현재 인터넷에는 패러다임의 변화가 진행되고 있으나 그것을 정확히 감지하고 있는 네티즌들은 극히 드물다. 그들은 P2P를 단순 게임이나 음성적으로 파일 공유를 하다가 법제도에 밀려서 사라지는 일회성 기술로 인식하거나 또는 태생 자체에 문제가 있는 것이어서 제거해야만 하는 기술로 인식하고 있는 경우가 많다. 사실 P2P는 냅스터로 세상에 알려졌고 이로 인하여 불법적 파일의 공유를 조장하는 기술이라는 오명을 얻게되었다. 그러나 P2P 기술은 단순 기술에 불과하지 그 자체가 악을 조장하는 것은 아닌 것이다. 즉 사람이 문명의 이기를 어떻게 사용할 것이냐가 중요하듯이 P2P 기술을 어떤 분야에 어떻게 운용할 것이냐가 P2P 기술의 미래에 지대한 영향을 미치게 될 것이라고 생각한다.

본 고에서는 분산처리를 향한 패러다임의 변환에서 P2P가 그 중앙에 서 있음을 언급하고 P2P 기술을 소개하였다. 분산환경에서 보안 취약성에 대하여 분석하였고, 분산환경에는 기존의 중앙 집중형 보안 메커니즘을 그대로 적용하는 것이 어렵다는 것이 검토되었고 이에 분산환경에 적합한 새로운 인증 및 키 교환 메커니즘의 필요성을 언급하면서 예시적 메커니즘을 소개하였으며, 그리고 최근 국제적으로 이루어지고 있는 P2P와 연관된 표준활동에 대한 현황을 간략히 기술하였다.

클라이언트/서버 모델의 인터넷은 클라이언트/서버의 역할을 동시에 감당할 수 있는 구조의 서번트(Servent)로 진화하는 과정에 있다. 가까운 미래에 홈네트워크를 중심으로 인프라 구축이 예상되며 향후 U-city의 공동생산, 공동체, 그리고 협업을 위한 핵심적인 메커니즘을 제공할 것으로 귀추가 주목되는 기술이다.

『오픈 소스 소프트웨어 DBMS 세계를 위한 대비』

(Preparing for an Open-Source Software DBMS World)

by Donald Feinberg

 

데이터베이스 관리 시스템 세계에 있어 오픈 소스 소프트웨어 도입의 증가와, OSS DBMS 엔진의 성숙되어지는 기능성으로 인해, DBMS 시장에 있어 OSS 움직임은 진보해 나아가고 있다.

 

 

보고서 지침

n        오픈 소스 소프트웨어 데이터베이스 관리 시스템을 획득하고 사용하는 동안, 기업 통제 모델을 확립하도록 하라. 통제 없이 조직 전반으로 DBMS 확산되도록 하지 말라.

 

n        높은 가용성이나 여타 중요 속성을 요구로 하지 않는 단순한 애플리케이션에 대해 OSS DBMS 사용하도록 하라. 만약 3 벤더로부터 인증을 받았을 경우, 안정성, 확장성 신뢰성에 대한(애플리케이션, 관리 도구 비즈니스 지능 플랫폼과 같은) 지표를 주의 깊게 살피도록 하라.

n        모든 제품에 대해 벤더가 공급한 OSS DBMS엔진을 사용하도록 하라. 만약 엔진이 OSS 커뮤니티를 통해서만 단독으로 지원된다면 흥미로울 수는 있으나, 일반 IT 조직 제품 애플리케이션에 대해서는 그렇지 않을 것이다.

 

n        제품 애플리케이션을 위해 OSS DBMS 엔진을 사용할 , DBMS 공급하는 벤더로부터 지원 프로그램을 구입하도록 하라. 지원에 대해 OSS 커뮤니티에 단독으로 의존하는 것을 절대로 피하도록 하라.

 

 

n        애플리케이션에 대한 DBMS 선택 , 오픈 소스인지 여부와는 상관없이, 동일한 결정 기준(예시: 기능성, 신뢰성, 지원 가능성, 3 지원, 안정성) 사용하도록 하라.

 

전략적 계획 가설

l        오픈 소스가 아닌 여타 DBMS 엔진이 훌륭한 지원 확장성과 보다 다양한 관리/개발 도구를 제공할 것이므로, 2007년까지, 오픈 소스 DBMS 엔진은 중대하지 않은 애플리케이션에 대해 사용될 것이다.(확률 0.7)

 

l        2009년까지, OSS DBMS 신규 애플리케이션에 대한 최상위 다섯가지 DBMS 선택 사양 하나로 고려될 것이다.(확률 0.7)

 

l        OSS DBMS 도입은 2008년까지 그리고 이상의 기간까지 증가될 것이다.(확률 0.8)

 

 

분석

관계형 데이터베이스 관리 시스템(RDBMS) 시장은 연간 10% 비율로 성장을 지속하고 있다.(‘전반적 RDBMS 시장 점유 경쟁에서 뚜렷한 승자는 없다(No Clear Winner in Overall RDBMS Market Share Race)’ 참조) 컴플라이언스, 데이터 웨어하우스 , 비즈니스 성장, 국제화, 비즈니스 지능, 기민성 등에 근거하여, 업체들은 신규 데이터베이스 관리 시스템(DBMS) 라이선스에 계속하여 투자하고 있다. 오픈 소스 소프트웨어(OSS) 움직임은 DBMS 시장에 영향을 주기 시작하고 있으며, 오픈 소스 DBMS 엔진 사용은 증가하고 있다. OSS DBMS 도입은 2008년까지 그리고 이상의 기간까지 증가될 것으로 전망되고 있다.(확률 0.8)

 

수용에 있어 오픈 소스 DBMS 성장

OSS DBMS 사용은 증대되고 있으나(‘지출 배치 동향의 검증 수단인 DBMS 관한 Gartner 연구(Gartner Study on DBMS Identifies Spending and Deployment Trends)’ 참조), 오픈 소스 DBMS 세계는 혼돈스럽다. OSS DBMS 영역에는 작은 규모의 업체에서, 이미 기반을 확보한 대규모 업체까지 많은 참가자들이 존재한다. OSS DBMS 현재 주요 벤더들이 선보이고 있는 사유 DBMS 프리 버전(예시: IBM DB2 Express, Microsoft SQL Server 2005 Express, Oracle XE, Sybase ASE Express) 의해 도전을 받고 있는 상태라 하겠다. 일부 OSS DBMS 엔진과 이의 기본 파일 시스템이 사유 벤더들(proprietary vendors) 의해 구매되었기 때문에 혼란은 가중된다.(‘오픈 소스 시장에 급격한 영향을 가망이 적은 Oracle 거래(Oracle Deal Unlikely to Quickly Impact Open-Source Market)’ 참조)  비상업용과 상업용 OSS DBMS 사용은 상이한 라이선스 구조를 가지고 있고, 이는 순수 OSS 일부를 실제로는 OSS이지만 사유 DBMS 레이블을 달도록 초래하고 있다. 이는 운영 체제 관련 전투가 아니다. 다수의 OSS DBMS 엔진(예시: MySQL, Ingres) Linux, Unix Windows 포함한 다중 운영 체제에서 구동된다. 이와 같은 모든 활동과 제품들은 사용, 수용, 통제, 수명, 중차대한 환경에 대한 대비성에 관한 질문을 유발시킨다고 있다. 특정 OSS DBMS 대한 기능성과 특성을 고찰하기 보다는, 보고서는 통상적 의구점에 대한 일반 안내 지침을 제공하고, 이들 경향의 일부를 다루려고 한다.

 

1. 가용한 OSS DBMS 숫자를 감안했을 , IT 조직이 올바른 선택을 있는 방안은 무엇인가?

상당히 많은 수가 가용하기 때문에 OSS DBMS 선택하는 것은 어려운 문제이나, 신규 참가자들에게서 혁신 요소들을 발견할 있다. 많은 경우, 이와 같은 혁신 요소들은 여타의 OSS DBMS 엔진으로 편입되거나, 구매되어 사유 엔진으로 귀속된다. 따라서 여기서의 쟁점은 조직 내의 특정 애플리케이션을 위해 어떤 엔진을 사용하는 가의 여부라고 있다. 조직 내부의 수준이나 전문성 역시 다른 쟁점으로 대두될 있을 것이다. OSS DBMS 새롭거나 작을수록, 이의 지원을 위해 많은 자원이 요구로 된다고 하겠다.(, 지원을 위한 제품에 정통한 자원이 적으며, 이를 도울 있는 관리 도구는 소수이거나 부재하다는 의미이다.) 이러한 연유로 인해, Gartner DBMS 지원할 있는 벤더를 가진 OSS DBMS 사용하도록 IT 조직들에게 권고하는 바이다. 이의 예시에는 BerkeleyDB, Cloudscape, Ingres MySQL 포함된다. 이러한 방법을 통해, DBMS 관리가 가능하고 이에 정통한 OSS DBMS 벤더로부터 서비스 계약을 구매할 있게 된다고 하겠다. 안정성과 수명에 대한 다른 지표로는, OSS DBMS 이용한 소프트웨어 사용을 개발하고 인증하는 3 소프트웨어 벤더들의 숫자를 있다. 지난 동안, 하나 이상의 OSS DBMS 인증하거나 지원하는 3 소프트웨어 벤더들의 숫자가 증가되었음이 목도되었다. 내부적으로 개발한 애플리케이션에 대해서도 동일한 자문이 적용된다. 사유 DBMS 선택할 때와 마찬가지인 동일한 기준을 OSS DBMS 플랫폼 선택에 활용하도록 하라. 여기에는 상이점이 존재하지 않아야 것이다.

 

2. 사유 DBMS 비교했을 , OSS DBMS 소유 비용은 낮은가?

질문은소유 비용(cost of ownership)’ 대한 정의에 따라 달라질 것이다. 많은 기업들은 단순히 획득 비용에만 중점을 두고 있기 때문에, 이에 대한 답변을그렇다라고 믿고 있다. OSS DBMS 대한 라이선스는 소액 또는 전무한 비용이 소용될 수도 있기 때문에, 기업들은 긍정으로 답변을 내린다. 불행히도, 생산 환경에서 OSS DBMS 사용하는 소유 총비용은 대부분의 사유 DBMS 엔진에 비해 고가이고, 많은 벤더들이 제공하는 할인가의 기업 라이선스일 경우 더욱 그러하다. 여기서의 쟁점은 OSS DBMS 환경을 관리하는데 소모되는 부가 비용이라고 있다. 대부분의 IT 조직들은 이미 배치되어 있는 사유 DBMS 엔진보다, 이를 위한 자원(예시: 데이터베이스 관리, 시스템 지원, 프로그래밍 지원) 많은 비용을(몇몇은 배에서 배의 비용이라고 보고한 있다) 사용하고 있다. 부가 비용은 관리성 측면에서만 야기되는 것이 아니라, 제품의 약점을 보충하기 위한 추가 기능성을 부가해야 하는 필요성에 의해서도 초래된다. 향후 동안 OSS DBMS 엔진이 성숙해 가고(기능성, 확장성, 관리성 부가), 이의 관리를 위한 보다 많은 제품이 가용해 짐에 따라, Gartner 이의 소유총비용이 사유 엔진 이하로 적어질 것으로 예견하고 있다. 기술을 사용하는 대부분의 조직들은 미래에 대한 비용 절감을 기대하고 있고, 추가적 리스크를 수용할 태세가 되어있다고, Gartner 생각하고 있다.

 

3. 어떤 유형의 애플리케이션이 OSS DBMS 배치에 적절한가?

OSS DBMS 배치를 수용할 있는 애플리케이션 유형은, 기술적 수준과 조직에서 감내할 준비가 되어 있는 리스크의 양에 따라 상이할 것이다. 보통 수준의 전문성을 가진 조직에서는, 단순하며 중대하지 않은 프로젝트에 대해 OSS DBMS 사용할 것이 권고되는 바이다. 내부 IT 프로젝트(예시: IT 자산 관리 시스템, 데이터베이스 검색에 주로 사용되는 애플리케이션, 여타 비공개 직면 애플리케이션) 좋은 선택의 사례라 하겠다. 이를 통해 조직은 OSS DBMS 취소해야 하는 리스크 없이 중대한 애플리케이션에 사용이 가능하게 성숙하는 시점까지 필요한 전문성 수준을 획득할 있게 것이다. OSS DBMS 기반 애플리케이션에 대한 정보 제공에 특별히 활용 가치가 높다. 이에 대한 사례로는 도시 버스 스케줄, 고객을 위해 품목 카탈로그를 원하는 소매업자, 적절한 비행을 모색하는 항공사 등을 있다. 고객이 일단 항공편을 예약하거나 품목을 구매하면, 이들 애플리케이션은 사유 DBMS 변환한다. 높은 수준의 전문성과 리스크 수용 자세가 갖추어진 조직들만이, 중요 프로젝트에 OSS DBMS 엔진 사용을 착수해야 한다.(종종 언론으로부터의과장 사례가 발견되며, 이를 통해 기업 관리 간부진이 OSS DBMS 모든 곳에 사용될 있다고 믿게 있는 예시가 있음을 주의해야 한다.)

 

4. 주요 DBMS 프리 버전이 OSS DBMS 도입 추세를 저속화하거나 멈추게 것인가?

대답은그렇지 않다이다. 일부 소규모 애플리케이션에 대해, 무료의 사유 DBMS 진중한 선택이다. 하지만, 이들 모두는 제한적인 특성을 가지고 있다.(예시: CPU 크기, 지원되는 메모리 양과 데이터베이스 사이즈) 조직이 이러한 제한점 이상으로 넘어섰을 때는, 사유 DBMS 대한 상업 라이선스를 반드시 구매해야만 한다. OSS DBMS에는 이와 같은 제한점은 존재하지 않으며, 따라서 데이터베이스 업무량으로 확대될 있다. 소규모 애플리케이션을 가진 기업들을 비롯하여 DBMS 대한 실험을 원하는 모든 이들과, 개발에 대해 무료 DBMS 원하는 창업 소프트웨어 업체에게 무료 제공 사안들은 만족스러울 것이다. 그러나 내부 구축 제한점을 가진OSS DBMS 대해서도 동일한 쟁점이 적용될 있기 때문에, 사유 DBMS OSS DBMS 도입의 성장 추세에 부정적 영향을 미칠 것이라고는 전망되지 않는다.

 

5. 전통적 사유 벤더들이 OSS DBMS 획득할 경우, 이는 사유화 것인가?

Gartner 그런 일이 발생할 것이라 생각하지 않고 있다. 월간 수천 건의 OSS DBMS 엔진 다운로드가 진행된다. OSS 커뮤니티의 두려움은, 비록 제품은 OSS 영역에 속해 있을지라도, 사유 벤더들이 코드 베이스에 대한 권리를 소유하게 되는 것이다. 벤더가 OSS 영역으로부터 엔진을제거하려는 시도를 경우(, 소스 코드 공급을 중단하고, 라이선스 형식으로 변경하는 ), 원래의 GPL(일반 용도 라이선스: general purpose license) 분기현상(forking) 가능하게 한다. , OSS 커뮤니티는 코드를 코드 베이스를 분열시켜, 벤더측에 기록되는 없이 이를 OSS 계속 유지할 것이라는 의미이다. OSS 커뮤니티가 제품에 대한 분기현상을 발생시키는 것을 촉발하여 통제권을 상실하는 것보다는, DBMS OSS 라이선스를 지속하는 것이 벤더에게도 최상일 것이라는 Gartner 견지이다. 최상의 예시로는 IBM Cloudscape DBMS 있다. IBM 이를 재판매를 위한 상업적 라이선스로 제공하고 있지만, Derby라는 명칭을 가진 완전한 OSS로서 Apache 제품군에 역시 배치해 놓았다. IBM 양측 버전에 있어 모든 커뮤니티가 수용할 있는 변경을 편입하고 있기 때문에, DBMS 양측 모두에게 최선으로 남을 있게 되었다.

 

6. 상이한 OSS 라이선스 모델은 OSS 모델에게 위협 요소인가?

라이선스 모델에는 가지가 존재하는데, 이는 GPL(상업 용도 라이선스) GPL 수정 버전(OSS 제품에 대한 소스 코드 권리를 소유한 벤더가 사용) 이다. Gartner 이들 비표준 라이선스들이 OSS 제품에 위협이 것이라 생각하지 않고 있다. 상업용 라이선스를 가지는 것은 일반적인 것이며, 따라서 만약 OSS DBMS 재판매를 위한 제품에 사용될 경우, OSS DBMS 사용하는 제품에 대한 벤더는 라이선스에 대해 지불할 의무가 발생한다. 실제 논점은 소스 코드에 대한 소유권이라고 있다. 실제 소스 코드 권리는 OSS 커뮤니티(순수주의자들의 관점) 있지 않고, OSS DBMS 벤더들(예시: Ingres, MySQL, Oracle's Berkeley DB) 가지고 있다. 경우, 벤더가 소스 코드에 대한 유일한 권리를 보유하고 있기 때문에, 제품은 일반 GPL에서 수정된 버전을 가지고 있다. 여기에는 Oracle에서 구입한 InnoDB 제품이 포함된다. InnoDB 여전히 OSS이며, MySQL 대한 연계 파일 시스템으로 널리 사용되고 있다. DBMS 소스 코드는 여전히 OSS이고, 무료 다운로드가 가용하다.

 

7. 조직 내부에서 OSS DBMS 대한 통제권을 상실할 수도 있는가?

물론이다. 대부분의 조직 전반에 Microsoft Access 사용이 어떻게 되었는 상기해 보라. 수천개의 작은 Access 데이터베이스가 보안, 통제, 신뢰성 또는 컴플라이언스가 극소수이거나 전무한 상태로 조직 전체에 퍼져있다. OSS DBMS 엔진은 인터넷을 통해 무료로 다운로드 있기 때문에, 동일한 일이 발생할 가능성의 여지가 존재한다. 조직들은 데스크톱이나 기업 통제 모델 외부의 어디에서나, 모든 DBMS 사용에 대해 통제할 있도록 반드시 노력을 아끼지 않아야 한다.

 

전망

오픈 소스가 아닌 사유 DBMS 엔진이 훌륭한 지원 확장성과 보다 다양한 관리/개발 도구를 제공할 것이므로, 2007년까지, 오픈 소스 DBMS 엔진은 중대하지 않은 애플리케이션에 대해 사용될 것이다.(확률 0.7) 그렇지만 쟁점은 전체 OSS DBMS 도구 벤더들에 의해 대처될 것이며, 향후 3~5 사이 사라질 것이다. 2009년까지, OSS DBMS 신규 애플리케이션에 대한 최상위 다섯 가지 DBMS 선택 사양 하나로 고려될 것이다.(확률 0.7)  --
기업의 투명성과 업무 연속성을 위해 국내외 관련 기관들이 이에 해당하는 각종 법안들을 제정하고 있고, 그 법안들의 발효가 짧게는 1년에서 길게는 3년 안으로 바짝 다가옴에 따라 이러한 이슈에 대응할 수 있는 솔루션의 필요성도 더욱 높아지고 있다. 그 결과 새로운 규제나 법안들을 만족할 수 있는 솔루션을 채용해 IT 인프라를 재정비하고, 업무 프로세스를 재정비하고자 하는 관련 업체들이 규제 발표의 시기에 맞춰 단기간 많은 수요를 노릴 것으로 예상돼 벌써부터 치열한 수주 경쟁이 예고된다. 이 분야 전문가들에 따르면 전자 기록 관련 법안 및 규정으로 인해 발생하는 IT 시장은 올해 최고 2천억원 규모에 달할 전망이다.

2 년 전 미국 경제를 송두리째 뒤흔들었던 엔론과 월드컴의 회계 부정 사건은 우리에게 기록이 얼마나 중요한지와 문서는 마음만 먹으면 얼마든지 파기할 수 있다는 사실을 새삼 상기시킨다. 종이 문서들이 점점 디지털 형태로 전환되고 있는 지금은 문서를 바꾸거나 없애는 일은 그 때보다 훨씬 쉬워졌다. 굳이 소각할 필요도 없이 그저 자판만 몇 번 두드리면 되기 때문이다.

하지만 미국에서는 회계 관련 문서들을 파기하거나 숨기는 기업들은 이와 유사한 화이트 컬러 범죄와 마찬가지의 범죄 행위로 간주되며, 그 결과 10년 징역형과 벌금이 부과될 수도 있다. 2002년 여름 미국에서 회계 개혁안인 ‘사베인즈-옥슬리 법안(Sarbanes-Oxley Act)’이 통과된 것이다. 이것은 기업을 감시하기 위한 입법안으로, 이제 대기업의 감사는 새로운 특별 원칙을 따라야 한다.

미 증권거래위원회는 이 법안의 여러 조건들을 시행하기 위해 다양한 규정들을 정하고 있다. 이 법안은 IT 관리자들이 문서를 취급하는 방법에 영향을 미치는 것들로서, 앞으로 IT 관리자들은 보다 신중을 기해야 한다. 부주의로 인해 법을 어기는 사고로부터 혹은 고의적으로 법을 어기는 개인으로부터 회사를 보호하기 위해 IT 관리자들은 경영자들이 필요로 하는 모든 문서를 작성할 수 있도록 지원해야 하기 때문이다. 즉, 문서를 찾는 것이 어렵지 않아야 하고, 어떤 문서들은 물리적으로 파기해서는 안 된다는 것을 주지하고 있어야 함을 의미한다.

미국 기록 관리 컨설팅 업체인 코해셋 어쏘시에이츠의 로버트 윌리암스 사장은 “전자 기록 관리는 모든 산업에 걸쳐 재정, 법률, IT 부서에 새로운 도전으로 등장하고 있다. 기록이 광범위하게 디지털화되면서 이러한 기록이 어떻게 유지돼야 하는지에 관한 새로운 법률과 규정의 탄생을 불러왔다. 대부분의 오늘날 기업은 단지 몇 년 전에 생성되어 저장된 전자 기록에도 접근할 수 없으며, 법적 판결에서조차 이러한 기록이 정확하고 믿을만하지 못하다고 증명한다”고 말했다.


전자 기록 관련 법안 및 규정들

모 든 산업 분야에는 전자 기록의 보유 및 보관에 관련된 법률 및 규정이 있고 국제적으로는 국가마다 각 산업에 대한 자체 규정을 갖고 있다. 이 규정들은 전자 기록의 생성부터 전반에 걸쳐, 필요로 하는 사람이 정확하고 신뢰할 수 있는 기록을 생성, 보유, 공유할 수 있어야 한다는 원칙에서 출발한다.

금융 서비스, 생명 과학, 의료, 법률, 제조, 정부, 통신, 또는 공익 사업 어느 분야든지 각 산업에는 해당 산업 분야에 속한 기업들이 따라야 할 서로 다른 기준들이 있다. 상장 기업들의 부정 행위와 방대한 전자 기록, 이메일의 폭발적 증가와 소송에서 이를 불리하게 사용하는 사례 증가, 그리고 국가 보안 문제 등으로 인해 최근 전자 기록 관련 규정의 양과 법률적 중요성은 계속 커지는 추세다.

이러한 규정 범위는 단순화해서 크게 4개의 부류로 구분된다. 첫째는 최종 사용자의 지정 기준 준수를 보장하는 HIPPA(미국의 건강보험법으로 세계 의료 표준), FDA 21 CFR 파트 11, 사베인즈- 옥슬리 법안, FERC Part 125 등이 있으며, 둘째는 애플리케이션을 최종 사용자에게 판매하기 전, 애플리케이션 공급업체가 해당 애플리케이션에 지정된 기준을 준수한다는 인증을 받는 국방부의 국방부령 DoD 5015.2가 있다.

셋째로는 데이터가 저장되는 스토리지 미디어의 속성과 기준, 자격요건을 구체적으로 명시한 미 증권거래위원회의 규칙 SEC 규정(Rule) 17a-4가 있으며, 마지막으로 전자적으로 저장된 정보의 법적 허용 여부와 증거 가치를 다룬 DISC 0008:1999와 ISO 15489 등과 같이 필수 규정이 아니라 특정한 산업 또는 환경에서 권장되는 모범 사례를 제공하는 경우다.

국내에서도 전자서명법과 각종 기록물 관리법, 그리고 최근에 시행된 전자의무기록 전자서명 인정 등을 담은 보건복지부의 의료법 시행령·시행규칙 등에서와 같이 전자 기록에 대한 법적인 해석과 기타 제반 관리 규정 등이 신설되거나 강화되고 있는 중이다. 국내 의료법시행규칙 18조에 따르면 환자명부(5년), 진료기록부(10년), 처방전(2년), 수술기록(10년), 검사소견기록(5년) 등 환자 진료에 관한 기록은 의무적으로 일정 기간동안 보관해야 한다.

증권회사들도 금융감독원의 ‘이메일 및 메신저의 내부통제방안’에 따라 업무 수행상 이메일 및 메신저의 사용빈도가 높고 불공정거래 및 이해상충문제의 발생가능성이 상대적으로 높은 영업관련부서 및 조사분석부서에 한해서는 이메일 및 메신저에 대한 백업을 진행하도록 권고 받고 있다.

지난해 4월 증권분야 전자금융거래 사고예방을 위해 증권회사의 ‘전자금융거래 안정성 제고방안’의 이행실태를 점검한 결과, 회사메일계정에서 송수신되는 자료를 백업하고 있는 증권회사는 3개사에 불과했고, 웹메일에서 송신되는 자료 및 메신저에서 송수신되는 자료까지 백업하고 있는 증권회사는 1개사에 그쳤다. 대부분의 증권회사들은 이메일 및 메신저의 내부통제 체제구축에 대해서는 무관심한 상태였다.

결 국 금융감독원은 미 SEC의 이메일 및 메신저 관련 정책(SEC 규정 17a-4에 따르면 증권회사 업무관련 이메일 자료들을 최소 3년 이상, 처음 2년은 접근이 용이한 곳에 보관하고, 감독기관의 요청시 제출해야 한다)을 토대로 지도지침을 내보냈으며, 향후 이 내용을 증권업감독규정에 구체적으로 반영해 규제의 실효성을 제고할 계획이다.


강화된 법적 요구로 기존 저장·관리 방법 ‘부적합’

전 자 기록의 보유 프로세스에서 가장 중요한 요소 중 하나는 기록의 정확성, 확실성 및 신뢰성을 어떠한 방법으로 오랫동안 유지할 것인가라는 문제다. 일부 기업들은 이것을 보안적인 이슈로 간주하고 ‘보안솔루션을 통한 원천적인 봉쇄 방안’을 제시한다. 컴퓨터어쏘시에이츠(CA)가 가장 대표적이다.

이 회사는 신용·운영·시장 위험(risk)과 같이 구체적인 위험 측정을 위한 위험 관리 솔루션, 사용자 접근 통제를 지원하는 서버 보안 솔루션, 이메일 관리를 위한 콘텐츠 관리 솔루션, 그리고 사용자의 행동 감사 및 추적이 가능한 포렌직 솔루션을 내세워 포괄적인 보안 시스템 구축을 권고한다. 이와 같은 시스템 구성만으로도 국제기준에 부합하는 전자 기록 보관을 위한 전산시스템 환경 구축이 가능하다는 것이다.

하지만 현재 시행되는 기록 관련 법안 및 규정들은 데이터가 저장돼 있는 미디어의 보호 및 보안뿐 아니라 데이터의 무결성도 포함된다. 즉 단순히 보안 시스템을 강화하는 것만으로는 각종 전자 기록을 규정에 맞도록 보관할 수 없다. 결국 미디어를 통한 해결은 반드시 필요한 셈이다.

때문에 지금까지도 기업들은 규정된 기록을 저장하기 위해 테이프, 광 디스크, 종이 및 마이크로 피시(Micro Fiche)를 포함하는 니어라인(50% 온라인 가능, 즉 일반적인 스토리지처럼 24시간 언제나 온라인으로 데이터를 검색, 활용이 가능하지 않고 광 디스크처럼 특정 환경이나 조건에서만 온라인이 가능해 데이터 검색과 활용에 제약이 있는 솔루션) 및 오프라인 저장 장치, 또는 데이터의 필수 보유 기간 동안 해당 데이터를 수정하거나 삭제할 수 없는 특성 때문에 재기록 불가 기록 장치(WORM) 미디어를 일반적으로 많이 사용한다. 그리고 국내의 ‘공공기관 기록물 관리에 관한 법률 시행 규칙 제22조’와 같이 상당수의 기록 관련 법안 및 규정들도 이러한 기록물을 저장하는 매체로 여전히 마이크로 필름 또는 광 디스크로 제한하고 있다.

이러한 결과는 종이 또는 마이크로 필름만이 유일하고도 보존 가능한 기록 매체였던 시대에는 더할 나위 없이 안전하고 탁월한 방법이지만, 끊임없이 변화하는 비즈니스 세계에서 경쟁력을 유지하는 한편, 법적 요구 강화에 부응하기 위한 솔루션을 찾는 기업들에게는 부적합하다. 최근 이와 같은 법률과 규정의 초점이 점차 기록 원본의 보장 및 효율적인 관리 프로세스에 맞춰지고 있는 것은 당연한 결과다.

실제로 WORM 테이프 및 광 저장장치와 같은 이동식 미디어를 갖춘 니어라인 스토리지 솔루션은 사용자에게 있어 매우 중요한 운영상의 문제를 야기하는 많은 본질적인 문제점들을 갖고 있다. 예를 들어, 미국의 단속 기관이 총 8명의 검사관을 통해 한 명의 브로커 딜러의 부정 거래 행위와 관련된 감사를 진행했지만, 광 디스크에 저장된 모든 전자 정보 기록물 중 19개의 지정된 키워드에 대해 2개월이 지나도록 전체 감사 대상 기록물을 검색하지 못했다고 한다. 이러한 노동 집약적 관리, 데이터의 접근성의 불편함, 느린 검색 시간 등의 비효율성은 광디스크를 포함한 현재까지 나온 고정 데이터용 저장 장치의 문제의 단면에 불과하다.
광 디스크·테이프 보완할 WORM 디스크 ‘등장’

이에 따라 최근 고정 데이터 관리를 위한 새로운 저장 기술이 주목받고 있다. 고정 데이터의 급격한 증가와 관리상의 문제로 인해 마이크로 필름이나 광 디스크가 담당했던 기존 시장에 디스크 기반 스토리지가 미국 및 유럽을 시작으로 대거 시장에 진입하고 있는 것.

이러한 현실을 반영하듯 최근 미국 금융감독기관의 대명사인 SEC(증권거래위원회)는 고객의 데이터에 대한 미디어 준수를 다루는 SEC 규정 17a-4에 기존의 수정·삭제 불가라는 중립적이지만 모호한 규정에서 발전해 디스크 저장장치에 대한 새로운 진일보한 해석을 첨가했다. 이 새로운 해석에는 디스크 저장장치의 경우 스토리지 플랫폼 자체가 저장되는 기록에 대한 보존기간을 보장하고, 이 기간 동안에는 수정·삭제를 원천 봉쇄하는 기술이 적용된 경우 규정에 규합된다는 의견을 달았다. 하지만 일반적인 기존 디스크 스토리지를 사용하며 소프트웨어를 통한 액세스 제한이나 어떠한 인증 메커니즘으로는 기록물을 완벽히 보장할 수 없다는 부정적 제한을 두었다.

국내에서도 일부 소프트웨어 업체와 외산 스토리지 업체들로부터 디스크 스토리지 상에서 규정 기록물의 저장 및 아카이빙을 기술적, 법적으로 보장하려는 시도가 일고 있다. 이들 업체들은 해당되는 데이터에 대한 전자서명만을 WORM 미디어에 담고, 실제 데이터는 디스크에 두는 방식을 취하거나(국내 소프트웨어 회사가 여기에 해당되며, 미 SEC 규정에는 부적합하다), SEC에서 규정한대로 스토리지에 저장되는 기록 자체에 대한 보존 기간을 지정해 이 기간동안에는 절대로 수정·삭제가 불가하도록 하는 전혀 새로운 스토리지 플랫폼을 소개하는 중이다. 이 중 고객들은 후자에 더 많은 관심을 보이고 있다.

한국EMC(대표 김경진)는 고정 콘텐츠 관리에 있어 디스크의 필요성을 역설하는 가장 대표적인 업체다. CAS (Content Addressed Storage System)라는 신조어까지 만들어내며 전 세계 규정 기록 저장 시장을 주도하고 있는 이 회사는 최근 데이터 보존 기간 지정과 강력한 보안 기능이 가미된 ‘EMC 센테라 CE’를 출시, 또 한 번의 약진을 예고하고 있다.

새롭게 국내에 선보인 ‘EMC 센테라 CE’는 기존 제품과는 달리 저장되는 문서에 대해 보존 기간을 지정할 수 있고, 애플리케이션 단에서 쓰기를 할 때 스토리지 커널 단에서 이 규정을 만족시키기 때문에 IT 관리자의 업무 효율성이 크게 높아졌다. 이 제품은 골드만삭스, HSBC, 메트라이프 등 전 세계 대형 금융사에 이미 공급된 상태여서 국내 금융권의 관심도 상당히 높은 편이다. 이에 따라 한국EMC는 올해 안에 40여개의 신규 고객을 확보한다는 계획이다.

엔 터프라이즈 스토리지 그룹 창립자인 스티브 두플레시 사장은 “기록 보유 규제 충족이 IT 산업의 가장 중대한 이슈로 떠오르고 있다. 규제 대상이 되는 산업이 최초로 영향을 받겠지만, 머지 않아 데이터 영속성은 모든 기업 내 IT 부서의 문제가 될 것이다. 결과적으로 비용 효율적으로 불변하는 상태에서 대상을 영구적으로 저장하는 디스크 기반 시스템에 대한 요구가 급증할 것이다. ‘EMC 센테라’는 최초의 솔루션으로서, ‘EMC 센테라 CE’는 현재의 강력한 규제 요건을 충족하는 것으로 입증됐다”고 말했다.


EMC 주도 속 HDS·IBM·넷앱·HP 동참

“메인프레임에서나 적용하던 WORM 디스크 개념을 오픈 환경에 적용시킨 EMC의 시장 접근 방식은 상당히 고무적이다. 다만 EDMS, PC백업, 콘텐츠 매니지먼트 솔루션에서 생성되는 데이터를 센테라에 곧바로 저장하기 위해서는 반드시 센테라와 API 포팅이 되어있어야 한다. 즉 기존 API에 센테라를 인식하도록 별도의 작업을 진행해야 한다는 말이다. 그래서 센테라를 인식할 수 있는 API 모듈이 탑재된 제품이 아니라면, API 모듈을 개발해서 포팅하거나, 중간에 게이트웨이를 설치해야 한다. 이미 전 세계 100여개 솔루션 업체들과 파트너십을 통해 API를 공유하고 있다고는 하더라도 이 점은 기업들에게 여간 불편한 일이 아니다.”

이처럼 경쟁사들은 EMC의 센테라가 적절한 접근 방법으로 시장을 개척하고 있는 것은 사실이지만, 구현 방식에 있어서는 개선의 소지가 있다고 지적한다. 때문에 이들은 EMC와 유사하면서도 어찌 보면 전혀 다른 방식으로 이 시장에 대응하고 있다. 고정 데이터 관리 방안으로 ATA 디스크를 제안한다는 점에서는 비슷하지만, EDMS, PC백업, 콘텐츠 매니지먼트 솔루션이 갖고 있는(특정 API가 아닌) 고유 저장 방식 그대로 WORM 디스크에 적용시키고 ATA가 아닌 SCSI 디스크를 일정 부분 활용한다는 점에서는 분명한 차이가 있다.

HDS코리아(대표 나이젤 파슨스)는 지난해 말 9900V 시리즈에서만 제공하던 데이터 리텐션 매니저(data retention manager)인 ‘LDEV 가드’를 9500V 시리즈로 확대하면서 본격적인 WORM 디스크 시장에 뛰어들었다. HDS코리아의 ‘LDEV 가드’는 HDS의 스토리지 전체, 혹은 특정 볼륨에 대해 액세스 권한(읽기/쓰기 불가, 읽기 전용 등)을 부여하는 소프트웨어로, 이미 HDS코리아의 스토리지 전 제품에 라이선스가 포함돼 있기 때문에 마이크로코드 인에이블링만으로 편리하게 사용이 가능하다.

아직 ATA 디스크를 활용한 고정 데이터 저장 방식은 지원하지 않고 있지만, 오는 8월경 ATA 디스크를 출시할 예정이어서 하반기부터는 EMC 센테라와 직접적인 경쟁도 가능해질 전망이다. 특히 HDS코리아는 오는 3/4분기에 데이터 수명주기 관리(DLM)와 관련된 전체 라인업을 발표, 보다 큰 그림에서 EMC와 직접적인 경쟁 관계를 형성한다는 계획이다.

한국IBM(대표 토니 로메로)은 지난 2월 전 세계적으로 동시 발표한 ATA 기반 WORM 디스크 ‘토털스토리지 데이터 리텐션 450’을 앞세워 시장 접근을 시도하는 중이다. 이 제품은 최근 늘어나고 있는 전자 기록 관련 법안 및 규정들에 대응하기 위해 아카이빙 및 관리 기능을 제공하며, 정해진 기간동안 데이터 수정 및 삭제가 불가능하도록 지원한다.

네트워크어플라이언스코리아(대표 조영환) 역시 HDS, IBM과 마찬가지로 자사 스토리지 의존적인 시멘틱(cementic) 소프트웨어 ‘스냅락’을 이용해 WORM 기능을 제공한다. 스냅락은 특정 볼륨만을 WORM 볼륨으로 활용하는 것은 물론, 특정 기간 동안만 WORM 볼륨으로 보존할 수도 있다. 다만 이 제품은 네트워크어플라이언스 스토리지 OS 구 버전에서는 구동되지 않기 때문에, 최신 OS로 업그레이드해야 한다.

스토리지 하드웨어의 경우 히타치에 의존하고 있는 한국HP(대표 최준근)도 고정 데이터 관리와 관련해서는 직접 개발한 ATA 제품을 전면 배치하는 한편, 별도의 전자 기록관리(ERM) 솔루션을 활용하는 방안을 고려중이다. 이 제품들은 이 달 중 전 세계적으로 발표될 예정이며, HP는 이 제품들의 출시와 함께 보다 구체적인 DLM 전략을 선보인다는 계획이다.

효율적 준법감시를 위한 ERM 시장 ‘대두’

WORM 디스크가 관리적인 측면에서 고정 데이터 관리의 새로운 대안을 제시한 것은 사실이지만, 이것은 미디어적인 접근에 불과하다. 전자 기록 보존에 대한 각종 규정 및 법령을 준수하는 것은 물론, 이렇게 저장된 전자 기록을 다시 분류, 공표, 보존 및 폐기하는 관리 절차는 단순히 미디어를 바꿨다고 해서 해결되는 문제가 아니기 때문이다.

행정적, 규제적, 법률적 규정에 따라 전자 기록을 경제적으로 보관 또는 폐기하기 위한 툴은 없을까? 그 해답은 최근 가장 주목받고 있는 기업용 애플리케이션 가운데 하나인 전자기록관리(EDM, Electronic Records Management) 솔루션을 통해 얻을 수 있다. 이 솔루션은 종이 문서들을 디지털화해 관리하는 전자문서관리(EDM, Electronic Documents Management) 솔루션과는 달리 절대 변형이나 수정이 불가능하고, 엄격한 보존 관리(retention control) 기능을 탑재하고 있어 기업들의 전자 기록 관련 법안 및 규정 준수를 매우 간편하게 한다.

다만 전자 기록 관련 법안 및 규정에는 기존에 보유하고 있던 종이 문서에 대한 내용들도 포함하고 있어 최근에는 두 가지 솔루션 기능을 모두 아우르는 EDRM(Electronic Documents Records Management) 제품들이 크게 증가하고 있다. 이러한 EDRM 솔루션은 이메일 관리, 전자 서명, 자동화된 메타데이터 캡처 등의 기능까지 지원하기 때문에 고객들의 도입이 점차 늘고 있는 추세다.

여기에서 한 가지 더 주목해야 할 사항은 ERM 솔루션이 관리하는 전자 기록 역시 기업들이 만들어내는 콘텐츠의 일부라는 점에 착안해, ECM(Enterprise Contents Management) 업체 상당수가 ERM 모듈을 ECM 솔루션 패키지에서 지원한다는 점이다. 때문에 현재 ERM 시장의 상위권은 ECM 시장의 베테랑 업체들이 차지하고 있다. 그 가운데 가장 주목받고 있는 업체는 지난 2002년 말 ERM 전문업체인 테리언(Terian Software) 인수로 단숨에 최상위권으로 등극한 IBM과 ECM 시장의 강자 다큐멘텀(EMC가 인수)을 꼽을 수 있다.


IBM·다큐멘텀, 시장 개척 ‘안간힘’

IBM 의 ‘IBM 레코드 매니저’는 전자 기록 관련 법안 및 규정에 근거한 저장 정책을 만들고, 그에 맞춰 백그라운드로 컨트롤하는 솔루션이다. 즉 대상 시스템(EDMS, KMS 서버 등)에서 생성되는 데이터에 대해 접근 권한이 있는 유저인지, 해당 데이터가 어떠한 카테고리에 속해 있는지 등의 메타 정보를 회사 정책과 매칭을 시켜, 저장 미디어와 기한, 마이그레이션 계획 등을 자동 설정해주는 식이다.

이 제품은 별도의 ERM 솔루션으로 판매되기도 하지만, 데이터 저장 및 관리를 위한 풀 펑션 통합 패키지인 ‘IBM 로터스 워크플레이스 포 비즈니스 컨트롤스 & 리포팅(LWBCR)’ 형태로도 제공된다. LWBCR에서 제공되는 모듈은 모니터링과 리포팅 모듈을 비롯해, 협업 매니저, 웹스피어 포털 서버, 콘텐츠 매니저 모듈 등이다.

한 국IBM은 이 제품의 수요처가 아직까지는 엄격한 미국의 전자 기록 관련 규정을 지켜야 하는 8개 국내 상장 기업(SK텔레콤, 한국전력, KT, 포스코, 하나로통신, 미래산업, 두루넷, 국민은행)과 그 자회사들, 그리고 해외법인의 국내 자회사 및 지점들이라는 판단하에, 이들을 집중 공략할 방침이다.

다큐멘텀코리아(대표 유영훈)는 올 초 기존 ECM 제품을 한층 업그레이드시킨 ‘다큐멘텀 5’를 앞세워 ERM 시장에 접근하고 있다. 다큐멘텀 5는 전자 기록의 분류, 선언, 보유, 정리 등의 형식 기록 관리 절차를 제공하는 DoD5105.2가 승인한 레코드 매니저 모듈을 지원한다. 이 모듈은 일반적인 기업 콘텐츠 관리 저장소를 통한 이메일, 서면상의 서류, 전자 서류 및 메시지를 비롯한 모든 종류의 기록 타입들을 처리할 수 있다.

또 기업 및 기관들로 하여금 기업 자체 내규는 물론이고, 정보 규범 준수에 대한 관리를 용이하게 함으로써 예기치 못한 불법행위, 벌금 등을 예방한다. 다큐멘텀코리아는 한국EMC와의 긴밀한 공조를 통해 국내 ERM 시장에서 기선을 제압해 나갈 계획이다.

한 편 HP도 이 달 중에 美 ERM 솔루션 전문업체 인수를 통해 본격적으로 시장 진입을 시도한다. 아직 구체적인 사항은 밝혀지지 않아 속단하기는 힘들지만, 이미 상당부분 협의가 끝난 것으로 알려졌다. 한국HP는 본사 차원에서 공식 발표가 되는 즉시, 정식으로 국내 시장에 관련 제품을 선보일 예정이다.

“DLM/ILM을 알면 준법감시 솔루션 시장이 보인다”

최 근 잇달아 등장하고 있는 DLM/ILM(Data Lifecycle Management/Information Lifecycle Management) 솔루션도 ERM 솔루션과 마찬가지로 전자 기록 관련 법안 및 규정에 따른 전자 기록 관리 기능을 제공한다. 다만 이 제품들은 단순히 고정 데이터를 관리하기 위한 툴이라기보다는 데이터 보존 및 폐기의 자동화를 위한 데이터 정책 관리 솔루션이기 때문에, ERM과는 기능적인 면에서 어느 정도 차이가 있다.

한국베리타스(대표 김진만)의 ‘데이터 라이프사이클 매니저 5.0(DLM 5.0)’은 가장 대표적인 DLM 솔루션이다. 정책 기반 엔진을 이용한 데이터 관리 자동화 솔루션인 이 제품은 데이터의 생성부터 삭제까지 모든 스토리지 미디어를 통해 이뤄지는 데이터 관리를 위한 국제적인 규제 요건을 충족시킨다. 각 국의 신규 법규에 의해 기업들이 더 많은 데이터를 더 오랜 기간 저장해야 하는 상황에서, 이 솔루션은 데이터 증가, 호환성, 보안, 자원 관리 등을 더욱 효율적으로, 자동화된 기능으로 해결한다.

‘DLM 5.0’이 제공하는 독특한 기능 중 하나는 과거에 히스토리컬 백업 데이터에 대한 인덱스를 생성해 주는 기능이다. 대부분의 기업이 미처 데이터 아카이브를 구축하지 못한 상황에서 전자 기록 관련 법안 및 규정이라는 이슈에 직면하고 있는 게 사실이다. 물론 이제부터 아카이브되는 데이터는 인덱스를 갖게 할 수 있다. 하지만 작년 또는 5년 전에 백업된 데이터는 어떻게 해야 하는가? ‘DLM 5.0’은 ‘베리타스 넷백업’ 또는 ‘베리타스 백업 이그잭’으로 과거 시점에 백업한 데이터에 대해 인덱스를 생성해 아카이브에 포함시키는 매우 유용한 기능을 제공한다.

이러한 기능으로 인해 고객들은 새로운 하드웨어를 추가하지 않고 전자 기록 관련 법안 및 규정에 대응하기 위해 데이터 보호(테이프 라이브러리, SAN, 라이선스)에 대한 기존의 투자를 조정할 수 있다. 한국베리타스는 이 달 중 이 제품을 정식으로 국내에 선보일 예정이며, 이와 함께 아직 공론화되지 않고 있는 준법감시(compliance) 솔루션에 대한 인식 확산에도 앞장설 계획이다.

베리타스의 ‘DLM 5.0’과 유사한 제품이 ADIC코리아(대표 정민영)의 ‘스토어넥스트 매니지먼트 스위트(SNMS)’다. 이 제품은 전자 기록 관련 법안 및 규정에 기초해 데이터 보안 정책을 수립할 수 있도록 하는 데이터 관리 툴로써, 보다 많은 정책들을 수립할 수 있도록 동적 정책을 기반으로 한다. ADIC코리아는 이 제품을 자사의 아카이빙 솔루션 ‘에이마스(AMASS)’와 연계해 토털 데이터 관리 솔루션으로 포지셔닝 시킨다는 방침이다.

HDS코리아도 오는 3/4분기에 DLM 솔루션 출시를 앞두고 있다. 이 제품이 출시되는 것과 맞물려 HDS코리아는 DLM과 관련된 솔루션을 모두 재분류할 계획이다. 예를 들어 지금까지는 단순 스토리지 자원을 통합 관리하는 데 그쳤던 SRM 솔루션을 DLM 솔루션과 연계시켜 SAM(Storage Area Management) 제품으로 선보이는 식이다. HDS코리아의 핵심 채널인 효성인포메이션시스템(대표 류필구) 역시 구체적인 준법감시 솔루션 시장 진입 시기를 오는 3/4분기로 간주하고, 아직까지는 고객들의 요구사항을 수렴하는데 주력하고 있다.


이메일 아카이빙, 준법감시 이슈 ‘최대 수혜주’

전 자기록 관련 법안 및 규정 준수가 기업들의 현안으로 급부상하면서 이메일 아카이빙 시장도 재조명되는 추세다. 그 동안 국내 이메일 아카이빙 시장은 업계 전문가들의 전망과는 달리 제대로 시장에 안착조차 못하고 있었던 게 사실이다. 별도의 관리 소프트웨어 필요 없이 이메일 데이터베이스에 위치한 오래된 메시지를 압축, 정리하고, 스팸을 필터링하거나 삭제함으로써 백업 및 복구 성능을 높여주는 이메일 아카이빙 솔루션이 유독 국내 기업들에게 외면받았던 이유는 무엇일까?

미국의 경우 이메일 데이터에 대한 법안 및 규정이 늘어나면서 이메일 아카이빙 시장이 데이터 아카이빙 시장의 대부분을 차지할 정도로 급성장하고 있다. 일례로 SEC는 사용자들이 이메일을 받아보기도 전에 송수신하는 이메일 데이터를 모두 기록하도록 규정한다. 이 규정에 따르면 미 금융회사들은 2년 간은 이메일 데이터를 ‘쉽게 액세스 할 수 있는’ 곳에 보관하고, 3년 동안은 폐기 혹은 수정할 수 없다. 이메일 데이터를 굳이 아카이빙 솔루션을 이용해 마이그레이션하는 이유가 바로 여기에 있다.

국내의 경우 이와 같은 이메일 관련 법안 및 규정이 이제서야 만들어지고 있는 상황이다. 게다가 그 동안 국내에 소개됐던 이메일 아카이빙 솔루션은 한글을 인식하기 위해 필요한 2바이트를 지원하지 못했다. 이 두 가지 사실만으로도 이메일 아카이빙 솔루션에 대한 국내 기업들의 냉담한 반응은 이해가 가고도 남는다.

하지만 올해에는 국내 시장 분위기가 벌써부터 다르다. 금융감독원의 ‘이메일 및 메신저의 내부통제방안’이 증권업감독규정에 구체적으로 반영할 움직임을 보이는데다가, 이메일 아카이빙 솔루션 업체들도 드디어 2바이트 지원이 가능한 솔루션을 국내에 선보이기 시작한 것이다. 이에 따라 국내 이메일 아카이빙 시장은 벌써부터 축포를 터뜨릴 기세다.

현재 국내에 소개된 이메일 아카이빙 솔루션은 레가토소프트웨어의 ‘이메일 익스텐더’, 한국썬의 ‘인피니트 메일박스’, 토러스의 ‘언리미티드 메일박스’, 한국스토리지텍의 ‘이메일 액셀러레이터’, HDS코리아의 ‘이메일 메시지 아카이브’, 이메일 아카이빙 기능을 지원하는 베리타스의 ‘DLM 5.0’, 그리고 한국IBM이 공급하는 일루민의 ‘어센터 아카이브’와 네트워크어플라이언스코리아가 공급하는 익소스의 ‘익소스-eCON서버’ 정도를 들 수 있다.

이 가운데 한국썬의 ‘인피니트 메일박스’는 토러스에서 개발한 로터스 노츠 전용 이메일 아카이빙 소프트웨어(소유권 이전)이기 때문에 토러스 진영으로 구분할 수 있다. HDS코리아의 ‘이메일 메시지 아카이브’는 기업콘텐츠관리(ECM) 솔루션업체인 獨 익소스(IXOS)와 본사에서 공동으로 만든 제품이며, 한국스토리지텍은 익소스로부터 OEM으로, 네트워크어플라이언스코리아는 본사 차원의 제휴로 인해 리셀링을 한다는 점을 감안하면 이 3사는 익소스 진영인 셈이다.

결국 국내 이메일 아카이빙 시장은 레가토, 토러스, 익소스, 베리타스, 일루민 5파전으로 요약할 수 있다. 다만 레가토와 베리타스의 경우 아직 2바이트 지원 문제가 해결되지 않은 상태다. 때문에 현재로서는 2바이트 문제를 해결한 토러스 진영과 익소스 진영간 경쟁 구도다.


토러스·익소스 진영간 치열한 기세싸움 ‘한창’

토 러스에 개발한 ‘인피니트 메일박스’와 ‘언리미티드 메일박스’는 모두 2바이트를 지원한다. 이미 싱가포르 소재의 몇몇 기업들이 이 제품을 도입해 이메일 아카이빙을 받고 있어 검증 작업도 이미 끝난 상태다. 익소스도 최근 2바이트 지원 문제를 해결하고, 일본에서의 테스트 작업도 성공적으로 끝마쳤다. 현재는 한글화 검증 작업이 마무리 단계에 있는 것으로 알려졌다.

토러스 의 이메일 아카이빙 소프트웨어는 프로덕션 메일 서버에 대한 부하가 업계 최소 수준이다. 경쟁사 제품의 경우 특정 인터페이스를 위해 소스코드가 일부 추가되기도 하는 반면, 토러스의 제품은 프로덕션 메일 서버를 전혀 건드리지 않는다. 덕분에 마이그레이션은 물론 복구에 있어서도 탁월한 성능을 자랑한다.


익소스의 제품 또한 토러스에 결코 뒤지지 않는다. 인덱싱과 마이그레이션에 있어서 손쉬운 유저 인터페이스를 자랑하는 것은 물론, HDS와의 공공 작업을 통해 전자 기록 관련 법안 및 규정들에 부합하는 기능까지 지원한다. 예를 들어 HDS의 ‘LDEV 가드’ 솔루션과 이미 통합(integration)돼 있어 ‘LDEV 가드’를 이용하는 고객이 회사 이메일을 아카이브하고자 한다면 별도의 커스터마이징을 할 필요 없이 정책 적용이 가능하다.

이 처럼 양측 진영 모두 제품 성능에 있어서는 어느 한쪽의 우세를 점치기 힘든 만큼 승부수는 영업력과 마케팅에서 결판날 것으로 보인다. 토러스 진영의 한국썬과 이포텍(토러스의 국내 총판)은 이미 제휴 관계를 체결하고 발빠르게 영업 공조를 진행하는 중이다. 모든 메일 서버에 대해 이메일 아카이빙을 지원하기 위해서는 양사의 협조가 불가피하다는 판단에서다. 이에 따라 로터스 노츠와 관련된 비즈니스는 썬의 브랜드로, 로터스 노츠를 제외한 나머지 영역에 대해서는 토러스 브랜드로 이메일 아카이빙 소프트웨어가 제공된다.

반면 익소스 진영은 3사 모두 각개 전투를 진행하는 데다가 현재로서는 네트워크어플라이언스코리아와 한국스토리지텍 양사가 적극 동참하고 있지 않아 HDS코리아의 핵심 채널인 효성인포메이션 혼자 부산한 모습이다. 네트워크어플라이언스코리아는 본사 차원에서 별다른 지시 사항을 받지 못해 아직 익소스코리아와 구체적인 협력 작업을 추진하지 못하고 있으며, 한국스토리지텍은 레가토소프트웨어로부터 OEM 공급을 받다가 EMC의 인수 이후 OEM 벤더를 교체한 것이라 아직 시장 추이를 관망하는 중이다.

효성인포메이션도 한국썬이나 이포텍처럼 이메일 아카이빙 시장을 직접 겨냥해 공략하기보다는 DLM 개념으로 우회할 방침이다. 오는 3/4분기경 관련 솔루션이 대거 출시되고, 이메일 아카이빙 시장에 대한 고객들의 인식이 무르익을 때 한방싸움을 시도한다는 것. 따라서 아직까지는 이메일 아카이빙을 요구하는 특정 사이트에 한해서만 제품을 소개하는 상태다.


전자문서 보존에 업계·정부 지속적 관심 ‘필요’

기업의 투명성과 업무 연속성을 위해 국내외 관련 기관들이 이에 해당하는 각종 법안들을 제정하고 있고, 그 법안들의 발효가 짧게는 1년에서 길게는 3년 안으로 바짝 다가옴에 따라 이러한 이슈에 대응할 수 있는 솔루션의 필요성도 더욱 높아지고 있다. 그 결과 새로운 규제나 법안들을 만족할 수 있는 솔루션을 채용해 IT 인프라를 재정비하고, 업무 프로세스를 재정비하고자 하는 관련 업체들이 규제 발표의 시기에 맞춰 단기간 많은 수요를 노릴 것으로 예상돼 벌써부터 치열한 수주 경쟁을 예고된다. 이 분야 전문가들에 따르면 전자 기록 관련 법안 및 규정으로 인해 발생하는 IT 시장은 올해 최고 2천억원 규모에 달할 전망이다.

그렇지만 이에 반하는 의견 또한 적지 않다. 전자 기록 관련 법안 및 규정들에 따라 저장하는 데이터의 경우 장기간 보관해야 하는데 그것을 굳이 액세스가 빠른 디스크에 저장할 필요가 있는가? EDMS, KMS 솔루션의 저장 정책 설정만으로도 WORM 미디어에 데이터를 저장할 수 있는데 왜 ERM을 별도로 구매해야 하는가? 대부분의 이메일 아카이빙 소프트웨어는 로터스 노츠, 익스체인지와 같은 표준화된 이메일 애플리케이션만을 지원하는데, 과연 자체 개발한 이메일 프로그램을 사용하는 국내 기업들이 이메일 아카이빙을 위해 현재 사용중인 이메일 프로그램을 바꾸겠는가?

이 밖에도 이 시장의 잠재력을 의심하는 지적들은 많다. 그러나 한 가지 짚고 넘어가야 할 부분은 분명 전자문서는 매우 빠르게 증가하고 있고, 규정화됐거나 법적으로 인정되는 정보의 비효율적인 보유 및 처리는 규정 위반에 대한 직접적인 벌금, 기록의 노출 위험, 그리고 구식이 되어 버린 기술 인프라 유지에 드는 막대한 비용을 유발할 수 있다는 사실이다. 즉 현재 업체들이 내놓은 솔루션들이 각각의 기업들의 현안을 해결하는데 완벽한 해결책이 되지는 못할 지라도, 최선의 대안인 것만은 확실하다.

전자문서를 관리하기 위해 배치한 정책, 프로세스 및 시스템들은 다가올 수 년 동안 비즈니스 및 서비스에 전략적으로 중요한 필수 요소가 될 것이다. 따라서 이렇게 장기적인 기록 저장 및 관리 솔루션에 대한 요구를 전략적으로 해결하면서 당면한 규정 및 IT 딜레마를 전술적으로 해결하기 위한 업계 및 정부 당국의 관심이 요구되는 시점이다.

Executive Summary

고정 데이터 관리

고 정 데이터란 한 번 기록되면 변경되지 않는 데이터로써, 생성된 후 일정기간 동안 조회 및 감사를 위해 반드시 보존돼야 하는 조회성 데이터(각종 계약서, 구매 주문서, 의료 영상, 수표 이미지, 이메일, 정부기록물 등)를 일컫는다. 일반적으로 이러한 정보는 절대로 변경되지 않아야 하며, 지정된 기간 동안 보관 및 유지돼야 한다.

미국에는 기록 보관 및 저장 방법과 관련된 1만5천개 이상의 연방 및 주 법률과 규정이 있다. 이러한 법률과 규정의 초점은 최근 들어 점차 기록 원본의 보장 및 효율적인 관리 프로세스에 맞춰지고 있다. 기록의 보유 프로세스에서 가장 중요한 요소 중 하나는 기록의 정확성, 확실성 및 신뢰성을 어떠한 방법으로 오랫동안 유지할 것인가라는 문제다. 여기에는 데이터가 저장돼 있는 미디어의 보호 및 보안뿐 아니라 데이터의 무결성도 포함된다.

애자일(Agile) 개발 방법론이란?


▶ 문서에 대한 부담을 줄이면서 변화에 쉽게 대응하며 고객의 입장에 초점을 맞춘 방법론

http://agilemanifesto.org


▶ 공통 핵심 원리

소프트웨어 개발은 고객 중심이어야 하고 문서의 부담은 적어야 한다. 즉, 개발자가 집중해야 하는 것은 동작하는 소프트웨어를 만들어내는 것이다.



■ 익스트림 프로그래밍(XP - eXtreme Programming)

http://www.xprogramming.com
http://www.c2.com/cgi/wiki?ExtremeProgrammingRoadmap


■ 기능 주도 개발(FDD - Feature Driven Development)

http://www.togethercommunity.com


■ 스크럼(Scrum)

http://www.controlchaos.com


■ 크리스탈 방법론(Crystal Light)

http://crystalmethodologies.org


■ 적응형 소프트웨어 개발(ASD - Adaptive Software Development)

http://www.adaptivesd.com


■ 동적 시스템 개발 방법론(DSDM - Dynamic Systems Develoopment Methodology)

http://www.dsdm.org

커널이란 운영체제를 구성하고 있는 핵심(core)로써 타겟보드의 DRAM에 상주하여, 시스템의 구동에 필요한 환경 설정과 수행되는 프로그램들을 스케줄링 하는 소프트웨어이다. 커널은 크게 마이크로 커널(Micro Kernel)과 모놀리틱 커널(Monolithic)로 나눌 수 있으며, 마이크로 커널은 커널이 가져야 하는 핵심적인 기능만을 구현한 최소 커널로써 나머지는 서비스 프로세스로 이루어 진다. 모놀리틱 커널이란 커널 내부에 시스템 운영에 필요한 많은 서비스 루틴들을 포함한 구조를 가지고 있다. 이러한 모놀리틱 커널은 구현이 간단하며 시스템 자원을 보다 효율적으로 관리할 수 있는 장점을 가지고 있지만 다양한 환경의 시스템에 포팅하기 어렵고, 커널의 크기가 상대적으로 커진다는 단점을 가진다. 하지만 마이크로 커널은 핵심 기능과 작은 서버 모듈로 나누어 설계되고, 최소기능만을 커널 내부에 포함하므로, 기능 확장 및 타 시스템 재사용이 쉬워진다. 하지만 서버에 메시지 전달 방식의 접근은 태스크 스위칭에 많은 오버헤드를 초래하며 자원의 효율적 이용도 낮아진다. Solaris, AIX, HP-UX, Linux등이 모놀리틱 커널을 사용하며 Mach OS, sunsoft,Digital UNIX등은 마이크로 커널을 사용하고 있다.

img1.gif

 

커널의 구조

img2.gif

위의 그림과 같이 커널은 프로세스 관리, 메모리 관리, 파일 시스템 관리, 디바이스 관리,네트워크 관리의 5개의 기능 블록으로 구분할 수 있다. 해당 블록의 세부기능은 다음과 같다.

프로세스 관리 (Process Management)

  -프로세스의 생성 및 소멸
  -프로세스 간의 통신(Signal, Pipe, LPC, 세마포어 등)
  -CPU 스케줄링 동기화
  -제한된 자원에 대한 다중 프로세서의 효율적인 관리 기법 제공
 

메모리 관리 (Memory Management)

  -가상 메모리 관리 기법 제공
  -메모리 하드웨어의 효율적인 관리
  -파일 시스템 관리 (File System Management)
  -가상 파일 시스템에 의한 여러 파일 시스템 타입 지원
  -디스크의 물리적 구조를 논리적 구조로 표현 하는 기법
  -파일(정규 파일, 장치 파일, 파이프), 디렉토리 관리
  -블록 입출력을 위한 버퍼 캐시 관리 기법 제공

 디바이스 관리(Device Management)
 
  -입출력 요청 검증
  -입출력 요청 작업의 스케줄링
  -주변장치와 메모리간의 자료전송
  -입출력 제어기 관리
  -인터럽트 요청 및 처리
 

 네트워크 관리(Network Management)
 
  -통신 프로토콜 구현
  -네트워크 라우팅 및 주소지정 (Address Resolution)
  -네트워크 제어기 관리

'IT정보기술자료' 카테고리의 다른 글

애자일(Agile) 개발 방법론이란?  (0) 2007.02.28
RFID/USN을 위한 무선통신 기술, ZigBee  (0) 2007.02.28
CSMA/CA 와 CSMA/CD  (2) 2007.02.28

RFID/USN을 위한 무선통신 기술, ZigBee

1. 개요

일반적으로 RF 송수신기와 센서(동작, 압력, 기온, 습도 등) 혹은 제어대상 기기와의 결합을 통해 구성되는 무선센서 및 제어 네트워크의 경우, 대용량 정보전달에 대한 요구보다는 긴 배터리 시간과 일정거리 이상의 전송 커버리지 확보를 필요로 한다. 이러한 요구사항을 충족시키기 위해 IEEE 2003 5 802.15.4 규격을 발표하였고, 마케팅과 인증 등 산업 촉진을 위해 설립된 ZigBee Alliance에서는 IEEE에서 정의하는 PHY MAC에 네트워크와 보안계층을 표준화하는 작업을 진행하고 있다.

IEEE 1451(센서네트워크 표준화 담당)에서 블루투스나 WiFi 대신 ZigBee 기술을 USN 구축을 위한 기본 네트워크인 무선 센서 네트워크를 구현하기 위한 기술로 채택한 이유는 기존 WPAN(블루투스, IrDA ) 기술이 고가이며, 전력소모 문제 등으로 시장 활성화가 부진한 상황에서 ZigBee는 단순한 기능의 저기능성 센서 네트워크를 가능하게 하기 때문이다. ZigBee의 가장 큰 특징은 평균 전력소모가 50mW 정도인 저전력이라는 점이며, UWB 200mW, 무선LAN 1W 정도인 점을 감안하면 매우 낮은 전력소모 특성을 갖는다. 한번 배터리를 장착하면 최대 2~3년 정도 사용할 수 있다는 ZigBee 슬레이브 장치의 장점을 활용하면, 데이터 송수신 빈도가 낮은 가정의 냉난방/환기시스템, 가스/화재탐지기 등의 응용에 사용이 가능하게 된다.

2. ZigBee 기술 규격 및 표준화 동향

. 기술 규격

블루투스는 일정 용량의 데이터(음성, 파일 등) 전송 용도에 적합한 반면, ZigBee는 저용량의 데이터로 네트워크 상의 기기를 통합제어하는 용도에 적합하며 향후 다양한 산업 분야에 적용될 것으로 예상된다. ZigBee 송수신기를 센서(동작, , 압력, 기온, 습도 등)와 결합하여 대규모 네트워크 구성이 가능하게 된다.

IEEE 802.15.4에서 PHY/MAC을 정의했으며, ZigBee Alliance가 상위 3개 계층(Datelink, Network, Application)을 정의하였다.

IEEE 802.15.4 MAC 계층은 비컨, 데이터, 확인, MAC 명령의 4가지 기본 프레임으로 구분된다. MAC 계층에서의 전력 소모 절감 메커니즘은 Power control 모드에서 프레임 전송 시 전력을 최소한으로 조절해 전력소비를 최소화하며, Power saving 모드를 통해 각 단말기가 평상시에는 SLEEP 모드로 있다가 송수신 시에만 AWAKE 상태로 전환하는 방식이다. IEEE 802. 15.4 PHY 계층은 Dual PHY로 정의되어 있으며, 전체적으로 3 밴드, 27개 채널로 구성된다.

IEEE 802.15.4에서 네트워크 및 보안계층, 네트워크 토폴로지를 확장한 ZigBee 기술은 라우팅 알고리즘과 Adhoc, Star, Mesh 네트워크 등 다양한 네트워크 구성을 지원한다.

하나의 네트워크에 255개의 세 가지 유형 디바이스 연결이 가능해 최대 50여 이상의 멀티 네트워크 구현이 가능하며, 저가격/초저전력 센서 네트워크 구현이 가능해 USN 환경을 구현하기 최적의 기술로 평가되고 있다.

. 표준화동향

ZigBee관련 기술표준은 IEEE 802.15.4 그룹과 ZigBee Alliance(국제표준단체)가 표준화 주도. IEEE 802.15.4 그룹은 하드웨어 규격인 PHY MAC 표준을 담당하며 2003 5월에 표준화 작업이 완료되었다.

IEEE 802.15.4 표준 규격에서는 868MHz(BPSK/1채널/유럽), 902~928MHz(BPSK/10채널/미국), 2.4GHz(OQPSK/16채널/전 세계) 3개의 주파수 대역에서 DSSS(Direct Sequence Spread Spectrum) 변조 방식으로 최대 250kbps의 데이터 전송속도를 지원하며, 네트워크 액세스 방법으로 충돌회피를 지원하는 CSMA-CA(carrier sense multiple access with collision avoidance)를 사용한다. 또한 무선 네트워크에서 문제점으로 거론되고 있는 QoS(Quality of Service)를 보장하기 위해 GTS (Guaranteed Time Slot) 데이터 전송 메커니즘을 지원한다.

ZigBee Alliance는 소프트웨어 규격인 상위계층(Network/보안, Application) 표준을 담당하고 있다. 표준 PHY MAC 위에 추가 계층을 정의하고, 배터리 수명 연장을 위한 데이터 전송 솔루션 개발, ZigBee 제품 마케팅, 인증 및 상호 연동기술 개발 등을 추진한다. ZigBee Alliance에서는 2005 1 ZigBee v1.0 표준을 발표했으며, 현재 공개 표준은 아니며, 회원사만 기술사용이 가능하게 되어 있다.

3. 시장 및 업체 동향

. 시장 동향

시장조사기관 웨스트테크놀로지리서치(WTRS) ZigBee 칩의 출하가 2005 2,100만 개에서 2006 8,700만 개, 2007년에는 2 5,000만 개에 이르는 등 2009년까지 연평균 218% 성장할 것으로 전망하고 있다. ZigBee의 주 성장 분야로는 홈오토메이션, 홈네트워킹 등이 꼽히고 있지만 산업자동화 수요도 연평균 198% 성장이 예상된다. 매출액 기준으로 보면 ZigBee칩은 2007 16억 달러의 세계 시장을 형성, 본격적인 성장세에 들어갈 전망이다.

온 월드(ON World)의 시장조사에 따르면 오는 2010년에 총 사용되는 무선 센서노드의 65% 정도를 ZigBee가 차지하게 되며, 칩셋 가격을 개당 2달러 정도로 계산할 경우 전체 시장 규모는 53억 달러에 이를 것으로 추산된다. ZigBee는 향후 블루투스 등 인접 WPAN 기술들과 치열한 시장 경쟁을 벌이게 될 전망이며, 타 기술과의 컨버전스 등을 통해 시장을 확대해 나갈 것으로 예측되고 있다.

ZigBee 칩은 100만 개 생산 시 개당 4 달러 미만의 가격에 생산이 가능할 것으로 예상되며, 본격 상용화는 2007년부터 시작될 전망이다. 국내 ZigBee 시장은 현재 초기 단계로 특정 해외 칩 제조사에 의존하지 않고 있으나, 시장 도입기인 2007년부터는 국내/해외 칩 제조사와의 치열한 경쟁이 예상되고 있다.

. 업체 동향

해외 ZigBee 시장을 선도하는 주요 5대 업체는 <4>와 같으며, 성능 대비 가격을 낮추기 위한 치열한 경쟁중에 있다. 국내에서는 삼성전자가 ZigBee Alliance 이사회 일원으로 표준 개발에 적극 참여중이며, 기타 국가 연구기관 및 중소개발 업체에서 관련 칩 및 솔루션 개발을 추진중에 있다. 현재 ZigBee 1.0 표준이 발표(2005. 1)되었으나 하위 호환성까지 보장하는 완전한 단계는 아니며, /모듈 적용의 제품 개발에는 문제가 없으나 타 제품과 호환을 위한 미들웨어, 네트워크 솔루션(이종 네트워크간 상호 연동 문제) 등 표준기술 마련이 필요한 시점이다.

한국무선네트워크, 레이디오펄스 등 국내 벤처기업들이 개발한 ZigBee 프로토콜 스택과 모듈이 국제표준인증(ZCP)을 잇따라 획득하며 본격적인 상용화 단계에 들어섰고, ZigBee Alliance가 주최하는 국제 행사가 한국에서 개최되는 등 ZigBee 기술과 관련해 한국이 기술주도국으로 점차 부상하고 있다. 한국무선네트워크(코윈)가 개발한 ZigBee 프로토콜 스택은 영국 반도체 업체 제닉을 통해 싱글칩으로 제작, 전세계에 공급되고 있으며, 레이디오펄스도 중국, 미국, 영국, 독일, 이탈리아, 싱가포르 등 해외 유통망을 통해 제품 공급을 하고 있다.

4. 결론

RFID 태그에 통신 기능이 부가되고 점차 주위 환경을 감지하는 센싱 기능이 부가되면, 능동적으로 정보를 처리하는 지능형 초소형 스마트 센서 네트워크로 발전되어 현재의 고정된 개체 인식 코드 획득 수준에서 다기능 태그에 의한 상황인지 처리 수준으로 진화하여, 개체간 통신 기능을 갖춘 지능형 USN으로 발전할 것으로 전망된다. 따라서 USN 구축은 유비쿼터스 사회를 구현하는 핵심요소이며, 이를 통해 스마트 홈 네트워크의 구현과 같이 실생활에서의 응용이 가능하므로 풍요롭고 안전한 생활을 제공하는 기반이 된다는 점에서 그 중요성이 크다. 이미 구축된 세계 최고의 초고속 인터넷 인프라와의 연계를 고려한 일관성 있는 추진 체계를 통해 정보 통신 산업의 재도약을 도모할 수 있다는 점에서 국가 경쟁력 제고에 기여할 수 있을 것으로 기대된다.

RFID/USN을 성공적으로 구현하기 위해서는 최근의 정보통신 이용 추세와 실질적인 시장 상황, 그리고 사용자 중심의 시장 전망을 통해 정확한 수요 예측 및 이에 따른 시장 대응이 필수적이다. , 다양한 시범 서비스의 추진을 통한 이용자 의견 수렴 및 시장 활성화가 매우 중요하다. 또한 RFID/USN에 필요한 기반 기술이나 인프라가 무조건적인 신규 투자를 의미하지는 않으므로 이미 구축되어 있는 유ㆍ무선 통신 망과 관련 기술의 보급 정도를 고려해 효과성을 극대화 할 수 있는 일관성 있는 RFID/USN 정책의 추진이 필요하다.

효과적인 RFID/USN 구축을 위한 실질적인 추진 전략은 산학연 합동의 사업 추진 체계의 마련에서 시작되며 이를 기반으로 일관성 있는 사업 추진 및 국민 생활에 가장 영향이 큰 부문에서 시범사업을 추진하는 것으로 구체화되고 발전시켜 나갈 수 있다. 또한 이를 뒷받침하기 위해 국가 경쟁력 강화가 가능한 기술 부문에 있어서 선택과 집중을 통한 핵심 기술 조기 확보와 국제 표준화를 강화해야 할 것이다.

현재 선진국에 비하여 일부 뒤쳐져 있는 일부 전자태그, 리더, 센서, 노드, 네트워킹 분야 및 미들웨어 S/W 분야에서 선택과 집중을 통해 차세대 RFID/USN 기술 경쟁력을 확보하는 것이 시급한 기술적 과제이다. ZigBee는 기기간 센서 네트워크를 구성, 단순 제어와 관리를 수행할 수 있는 WPAN의 최적의 기술로 평가받고 있으며 저전력, 저가 등의 장점 등으로 시장 성장성이 높은 기술이다. 저전력, 저비용이라는 ZigBee의 기술 특성상 그 적용 분야는 무궁무진하지만, 전세계적으로 초기 시장이므로 시장을 선점할 수 있는 기술 발전과 서비스 개발이 중요하다.

세계 최고 수준의 유무선 인프라를 확보하고 있는 한국은 ZigBee를 기존, 또는 현재 구축중인 유무선 네트워크와 연결해 다양한 유비쿼터스 서비스를 개발할 수 있는 최적의 테스트베드 환경을 갖추고 있다. 국내 업체들이 ZigBee 국제 표준을 주도할 수 있도록 정부 차원의 국제 활동 측면 지원도 필요하며, 산학연 공동으로 다양한 서비스 모델과 기술을 실험할 수 있는 여건 조성에 관련 단체 모두의 노력이 필요할 것이다.

'IT정보기술자료' 카테고리의 다른 글

마이크로 커널(Micro Kernel)과 모놀리틱 커널(Monolithic)  (0) 2007.02.28
CSMA/CA 와 CSMA/CD  (2) 2007.02.28
DB 인덱스(Index)  (0) 2007.02.28

CSMA/CA   (Carrier Sense Multiple Access/Collision Avoidance)


엮은글 참고


CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)란 무선LAN에서 일반적으로 사용되는 MAC알고리즘으로써 아래와 같은 동작원리를 갖는다.

CSMA/CD 를 사용하는 AppleTalk 네트워크에서는 네트워크통신 상태를 점검 한 후 데이터를 전송한다. 그러나 CSMA/CD와는 달리 CSMA/CA에서는 네트워크의 케이블에 데이터의 전송이 없는 경우라도 충돌을 대비하여 확인을 위한 신호를 전송한다. 확인 신호가 충돌없이 전송된 것을 확인하면 이어서 데이터를 보내게 된다.


 

○ 작동원리

송신단 →수신단
RTS
(Request to Send)

송신단 → 수신단
CTS
(Clear to Send)

송신단 → 수신단
Data 전송

송신단 → 수신단
ACK

 

<< Note >>

▶ 수신측에서 CTS를 받지 못하면 일정 회수만큼 RTS를 보낸 다음, 그래도 CTS를 받지 못하면 일정시간을 대기한 후 다시 RTS를 보냄
▶ 두 Station간에 통신 중일 때 다른 Station은 Duration Time(두 Station간 Data전송시간) 만큼 Channel을 이용할 수 없다.

 

[단  점]

CSMA/CA 에서의 네트워크 데이터 충돌 방지 방식은 네트워크의 사용 빈도가 많아져서 네트워크가 복잡해지면 충돌 방지의 신호가 흐르는 속도가 매우 느려지며 이에 따라 데이터의 전송도 많이 지연되게 된다. 이러한 이유로 CSMA/CA 방식은 CSMA/CD보다 많이 사용되지 않는다.

 

CSMA/CA의 원리

 

단말 A는, 다른 PC가 데이터 송신중인지 여부의(전파를 내보내고 있는지의 여부) 반송파 감지를 한다.(반송파 감지)
다른 단말이 송신중인 것을 알게되면 대기한다.
송신 시작까지의 시간으로, 랜덤한 시간이 할당된다.
재반송파 감지를 하여 다른 반송파가 없는지를 확인한다.
데이터(패킷) 송신을 시작한다.


OSI 모델의 MAC 계층에서 작동하는 미디어 엑세스 방식으로, 로컬 토크(Local Talk) 네트워크에 사용된다. CSMA/CA 프로세스에서는 노드가 네트워크 상에서 전송에 들어가기 전에 먼저 활동(activity)이 있는지를 살핀다.

활 동이 탐지되면 해당 노드가 전송 시도에 들어가기 전에 임의로 설정한 시간 동안 대기한다. CSMA/CA는 논쟁형(contentious)으로, 사용되지 않는 네트워크에 대한 액세스를 제일 먼저 시도한 노드가 전송 허락을 받는다. CSMA/CA는 데이터에 우선순위를 할당 할 수 있는 방법이 없다. 충돌이 생기는 경우에는 로컬토크가 문제 해결을 상위 계층의 프로토콜에 맡긴다. 충돌 기피(collision avoidance)는 충돌 탐지(collision detection)에 비해 세련도가 떨어지므로, 칩 세트에 장착하는 비용도 적다.

802.11 표준에서는 ACK(Acknowledgment), CTS/RTS(Clear To Send/Request To Send)라 는 절차를 이용한다.


CSMA/CD (Carrier Sense Multiple Access with Collision Detection)


CSMA/CD는 이더넷의 전송 프로토콜로서 IEEE 802.3 표준에 규격화되어 있다. 이더넷에 접속되어 있는 장치들은 어느 때라도 데이터를 전송할 수 있는데, 전송하기 전에 회선이 사용중인지 감시하고 있다가 회선이 비어 있을 때 데이터를 전송한다. 이더넷은 데이터를 송신하려는 클라이언트가 네트워크상에 다른 컴퓨터가 통신하고 있는지를 조사해 신호가 송출되고 있지 않을시 데이터를 전송하는 구조다. 동시에 여러 노드에서 데이터를 전송할 경우 충돌이 발생한다.


CSMA/CD는 이 충돌을 감시하는데, 충돌(Collision, 콜리전)이 발생한 경우에는 일정 시간 갖고 있다가 다시 신호를 보내 통신을 제어한다.


한 노드가 네트워크를 사용하려 한다고 가정하자. 먼저, 네트워크의 선로 상태를 점검한다. 이때 다른 노드에서 사용 없이 선로에 아무런 데이터가 없다면 아무런 문제도 발생하지 않는다. 따라서 원하는 작업을 문제없이 수행할 수 있다.


그러나 네트워크를 다른 노드가 사용하고 있는 경우 네트워크 사용을 시도한다고 하면, 이때 선로에 충돌이 발생하게 된다. 일단 충돌이 발생하면 먼저 사용하고 있던 노드가 계속 사용할 수 있도록 기다린다. 그리고 잠시 후 다시 시도한다. 충돌이 생긴 후에 기다리는 시간은 대개 노드 내에 부착된 타이머에 의해 결정된다. 이때 각 노드의 기다리는 시간이 서로 달라야 다시 충돌을 일으키지 않는데, 이 대기 시간은 노드 내에 고정적으로 설치하거나 난수 발생기의 원리를 사용하거나 하여 해결한다.


CSMA/CD 기법은 마치 점잖은 사람들이 둥글게 앉아 이야기하는 것과 같다고 하겠다. 누군가 이야기를 하면 가만히 듣고 있다가 이야기가 끝나면 자신이 이야기하고, 누군가 동시에 이야기를 하려고 하면 서로 양보하는 것에 비유할 수 있다.


CSMA/CD를 사용하면 충돌한 패킷들을 전송하는 데 낭비되는 대역폭을 줄 일 수 있다. CSMA/CD의 단어가 의미하는 바는 다음과 같다.


CS (Carrier Sence)

네트워크가 사용중인지 알아낸다.

MA (Multiple Access)

네트워크가 비어 있으면 누구든 사용 가능하다.

CD (Collision Detection)

메세지를 전달하면서 충돌 여부를 살펴본다.


---------------------------------------------------------------------------------------

 매체접근제어(MAC)-CSMA/CD

1. CSMA/CD(Carrier Sense Multiple Access with Collision Detection)


■ 자료를 전송하고 있는 동안 회선을 감시하여 충돌이 감지되면 즉각 전송을 종료 시키는 방식.

■ 버스형 LAN에 적용되는 방식


2. 동작

 


가. 송신을 원하는 호스트는 송신하기 전에 다른 호스트가 채널을 사용하고 있는 지를 조사


나. 만일 채널이 빈 상태이면 전송을 시작하고 채널이 사용 중이면 계속 감시하고 있다가 빈 채널이

     감지되는 즉시 전송한다.


다. 전송하는 동안 계속적으로 채널을 감시하여 전송중인 데이터에 충돌이 발생되는 지를 조사한

     다.(충돌 발생은 정상적인 데이터 송수신시 적용되는 전압 레벨보다 훨씬 높은 레벨의 검출로

     인지)


라. 만일 충돌이 감지되면 전송은 즉각 중지되고 충돌을 알리는 jam 신호 를 전송한다.

     (jam 신호는 32비트에서 48비트의 길이를 갖는 특수한 프레임)


마. jam 신호 송신 후 일정 시간 후에 재전송을 시도하는데 이 시간은 충돌이 재발되는 것을 방지하

     도록 설계된 대기 프로토콜에 의해 결정된다.


■ CSMA/CD 에서의 충돌


* CSMA/CD의 매체접근 제어 기능은 송신하는 동안 송신한 내용의 충돌 여부를 인지함을 근간으

   로 한다. 이러한 조건은 송신 프레임에 대한 최소 길이의 제약으로 나타난다.



* 네트워크 사이에서 가장 멀리 떨어진 호스트간에 통신이 이루어지고 있는 경우 송신한 데이터가

  착신지에 거의 다 도달해서 충돌이 일어 났다면 충돌된 신호가 다시 발신 호스트까지 돌아와서

  충돌이 인식되기 까지는 두 호스트간 전송시간의 두 배가 된다.


* 따라서 발신 호스트는 최소한 이 시간 동안은 계속해서 패킷을 송신하여야만 송신중에 자신이

  송신한 패킷에 대한 충돌 여부를 알 수 있으므로 전송 패킷의 슬록 타임은 최소한 가장 먼 호스트

  간의 전송 시간의 2배가 되어야 하고, 이는 최소한의 패킷 길이에 대한 요구 조건으로 나타난다.


2. 프레임 형태

 


■ PA(Preamble) : 수신부로 하여금 비트 동기를 확립하는데 사용되는 특정한 형태의 비트열

                              (10101010)로서 동일한 형태가 7번 반복된다.


※ 수신부가 비트동기를 확립하기 위해서는 수신되는 신호에 천이(transition)가 충분히 발생되어야

     하며 PA 비트열은 이러한 조건을 만족한다. CSMA/CD LAN에서는 맨체스터 코딩방식을 사용

     하여 신호를 코딩하는데 이 방식은 비트 값이 1 이건 0 이건 반드시 천이가 발생되는 코딩 방식

     이다.


■ SD(Start Frame Delimeter) : 프레임 시작을 수신 장치에 알리는 용도로 사용(프레임 동기)

                                                 되며, 사용되는 값은 10101011이다.


■ DA(Destination Address) : 목적지 주소를 의미하며 최상의 비트가 0이면 개별적 주소를,

                                                1이면 그룹 주소를 나타낸다. 특히 값이 모두 1을 갖는 경우는

                                                네트워크상의 모든 호스트를 목적지로 갖는 방송 주소를 의미

                                                한다.


■ SA(Source Address) : 발신지 주소


■ LI(Length Indication) : 프레임의 데이터 부분의 길이를 나타내며 단위는 옥텟이다.


■ FCS(Frame Check Sequence) : 전송 도중 발생한 오류를 검사하기 위한 필드이다.


3. 종류

 


■ 각 LAN의 이름에 붙여지는 첫 번째 수 10 혹은 1은 10Mbps, 1Mbps의 전송속도를 의미


■ BASE, BROAD는 각각 Manchester코딩 방식의 베이스밴드 전송방식과 DPSK(Differential

    Phase Shipt Keying)코딩 방식의 브로드밴드 전송방식을 의미


■ 끝의 숫자인 5, 2, 36은 100m 단위 세그먼트의 최대 길이를 의미


■ 10 BASE T는 전송 매체로 Twisted Pair 선로를 사용했음을 의미


■ 10 BASE T의 전송매체인 UTP(Unshielded Twisted Pair)는 Twisted Pair 선로의 한 종류이며 아래 표는 Twisted Pair 선로의 종류를 나타낸다.


■ 10 BASE T는 스위칭 기능을 수행하는 허브장치를 중심으로 호스트가 Star 형태로 접속된다.



1) 브로드밴드 전송방식

■ 변조과정을 통하여 하나의 물리적인 전송매체에 다수의 논리채널(주파수분할방식 등)을 형성

   하여 전송 효율을 높일 수 있는 장점이 있다.

■ 브로드밴드 전송방식은 유선 TV에 적용되어 각 채널 당 6MHz 주파수 밴드를 갖는 주파수 분할

   방식이 사용되었다.

■ 브로드밴드 랜의 형태는 헤드엔드로 부터 분기되는 트리 형상이며 분배기와 증폭기 등의 장치가

   사용된다.

■ 이러한 형태는 단방향성 이므로 쌍방향 통신이 요구되는 랜에 이 기술을 적용하기 위해서는 두

    가지 방안을 생각할 수 있다.

  1) 하나의 전송로를 송수신 방향에 대응되는 두 개의 선로로 대치하는 방식

  2) 하나의 물리적인 전송선로를 주파수 영역에서 두 개의 상이한 논리적 채널로 분할 하여 송수신

      채널로 사용하는 방식. 이러한 방식의 헤드엔드는 수신되는 주파수 영역을 송신 주파수 영역으

      로 변환하는 기능을 필요로 한다.



 
 
2) 10 BASE F 방식
■ 10 BASE F 방식은 광 송/수신 모듈 및 광 선로를 사용한다.
■ 광송신 모듈은 전기신호 0, 1 을 광신호(빛의 유무)로 변환하여 송신한다. 이러한 광원으로
    레이저 다이오드 및 LED가 사용된다.
■ 광 수신모듈은 광 선로로 부터 수신되는 광 펄스를 포토다이오드와 같은 광 수신 소자를 통해
    전기 신호로 변환한다.
■ 10 BASE F 방식은 10 BASE T의 허브와 비슷한 기능을 수행하는 Star Coupler가 사용된다.

'IT정보기술자료' 카테고리의 다른 글

RFID/USN을 위한 무선통신 기술, ZigBee  (0) 2007.02.28
DB 인덱스(Index)  (0) 2007.02.28
디지털 증거 분석을 위한 포렌식  (0) 2007.02.28

인덱스 종류와 선택


인덱스는 데이터베이스 물리 설계에서 매우 중요한 위치를 차지한다. 같은 데이터베이스라 하더라도 인덱스 활용 전략에 따라서 매우 많은 성능의 차이를 보이기 때문이다. 여기에서는 인덱스의 종류와 어떤 경우에 어떤 인덱스를 적용해야 하는지 알아보도록 한다.
일반적인 RDBMS에서의 인덱스는 다음과 같이 두 가지 종류로 나뉜다.

● 스파스 인덱스(Sparse Index) : 해당 레코드 존재 페이지를 가리키는 포인터를 저장하는 인덱스
● 덴스 인덱스(Dense Index) : 해당 레코드를 가리키는 포인터를 저장하는 인덱스
* 힙(Heap) : 데이터가 입력되는 순서에 따라 정렬되어 쌓이는 테이블 구조

페이지에는 여러 개의 레코드가 있으므로 일반적인 경우는 스파스 인덱스가 유리하다. 하지만 레코드의 길이가 페이지의 크기와 비슷한 경우라면 스파스 인덱스는 덴스 구조보다 디스크 액세스를 많이 수행하게 되므로 성능이 떨어진다. 물론 늘 그런 것은 아니며 DBMS가 어떻게 구성되었느냐에 따라 다른 결과가 나타날 수도 있다. 만약 해당 DBMS에서 데이터 행 체인(Row Chain)이 발생된다면 불리할 수 있으나 체인을 지원하지 않고, 행 마이그레이션(Row Migration)만 지원한다면 큰 차이가 없다. 어떤 DBMS는 최소 입/출력 단위에 데이터를 꽉꽉 채울 수 있는 반면, 어떤 DBMS는 데이터를 모두 채울 수 없기 때문에 두 인덱스 방식의 장/단점 비교는 조건이 잘 주어져야 가능하다.

<그림 9> 스파스 인덱스와 덴스 인덱스


상용 DBMS는 <표 1>과 같이 다양한 종류의 인덱스를 지원한다. 오라클에서는 인덱스 조직 테이블(Indexed-Organized Table)이 지원되는데 이는 MS SQL 서버의 클러스터드 인덱스를 가진 테이블과 비슷한 구조로 생각하면 되며 스파스 인덱스 방식이라고 생각해도 무방하다.

<그림10> 힙(Heap)에서의 트랜잭션 집중


또 한 가지 중요한 사실은 스파스 인덱스와 덴스 인덱스가 혼재되어 있을 경우 나누어 저장하는 것이 효과적이라는 점이다.
데 이터베이스 시스템과 떼어놓을 수 없는 중요한 사항이 바로 트랜잭션이다. 작은 트랜잭션 하나가 잠금을 얻으면 잠금 수준에 따라서 많은 양의 트랜잭션이 대기할 수도 있다. 힙과 같은 구조는 데이터가 들어오는 순서대로 쌓이기 때문에 특정 페이지(최소 입/출력 단위) 잠금이 걸린다면 해당 페이지에 접근하고 있는 트랜잭션은 모두 대기 상태가 된다. 이러한 경우 레코드 단위의 잠금을 걸면 해결되지만, 레코드의 입력이 너무 빈번하게 발생한다면 결국 병목현상이 발생할 수밖에 없다. 그러므로 MS SQL Server와 같은 경우에는 테이블에 클러스터드 인덱스(Sparse Index)를 생성하기를 권한다.
하지만 클러스터드 인덱스는 추가(Insert), 갱신(Update), 삭제(Delete)할 때마다 데이터를 재정렬해야 하기 때문에 부하가 많이 걸린다. 범위 연산이나 한 번에 많은 데이터를 가져와야 하는 경우라면 클러스터드 인덱스를 생성해야 한다. 일반적인 OLTP시스템이라면 클러스터드 인덱스는 권장사항이다. 그러나 특정 행 단위 위주로 접근하는 경우라면 클러스터드 인덱스는 사용하지 않는 편이 좋다. 조회 성능이 중요한 클러스터드 인덱스 생성은 적극 고려해야 할 대상이다.
만약 시간이 된다면 주로 사용하는 인덱스의 순서에 맞추어 테이블의 데이터를 다시 넣어두면 성능을 높이는데 도움이 된다. 또한 추가, 갱신, 삭제 시 인덱스도 같이 변경되어야 하므로 MS SQL Server는 PAD_INDEX, FILLFACTOR 옵션을 인덱스 생성, 변경 시 제공하고 있다. 이 두 옵션은 인덱스의 저장 공간을 비워두어 추가적인 작업(Insert 등)에 대해 인덱스의 재조정을 막는 역할을 한다.

디지털 증거 분석을 위한 포렌식

 
이임영│순천향대학교 컴퓨터공학과 교수

1. 개요

IT의 발달로 정보화 사회에서 생활하고 있는 우리는 많은 정보를 컴퓨터에 저장하고 활용한다. 또한 인터넷을 이용한 전자 상거래 및 금융 서비스를 제공 받고 있다. 다양한 서비스와 컴퓨터의 활용도가 높은 사회에서 이를 악용하는 사례가 발생하고 있다. 이러한 악용의 경우를 우리는 사이버 범죄라고 부른다. 실생활에서의 범죄가 발생하면 범죄에 사용된 증거를 수집하여 범행 행위를 입증하고 범인을 찾아낸다. 컴퓨터를 활용한 사이버 범죄의 경우에도 동일하게 증거를 확보하고 범죄 행위를 입증하여 범인을 체포할 수 있는 방안이 필요하다. 그러므로 컴퓨터에서 증거를 확보하는 연구 분야로 포렌식 분야가 발전하고 있다.

포렌식은 1991년 International Association of Computer Specialists에서 처음으로 사용되었다. 국내에서는 포렌식 분야가 널리 알려지지 않았으나 정보보호 기술로는 학계 및 산업계가 연구를 진행하여 왔다. 현재 국내에는 사이버 포렌식 전문가 협회가 있으며 협회에서는 매번 포렌식 전문가 과정을 통해 인력을 배출하고 있다. 포렌식의 의미는 범죄에 사용된 컴퓨터나 범죄 행위를 한 컴퓨터로부터 디지털 정보를 수집하는 것을 말한다. 그러나 컴퓨터에서 압수되는 디지털 증거물은 생성/복사/변경/삭제가 용이한 특징을 가지고 있다. 그러므로 증거를 보관하거나 획득하는데 있어 특별한 절차와 방법들이 요구된다.


- 디지털 증거물의 삭제 및 위조/변조 용이: 디지털 증거물은 압수하기 이전에 삭제 및 위/변조를 하는 경우 이를 복구하거나 위조 및 변조되었다는 것을 확인할 수 있어야 한다. 또한 파일의 확장자 등을 변경한 경우를 찾아 다시 복구 할 수 있어야 한다.


- 디지털 증거물의 방대성: 디지털 증거물을 저장하는 하드웨어의 용량은 시간이 지나갈수록 계속 커져간다. 이러한 디지털 증거물을 검색 도구 없이 하나 하나 확인하는 것은 어렵다고 본다. 검색을 통해 혹은 특정한 파일만을 찾아내는 기술을 적용할 수 있다.


- 컴퓨터의 휘발성 메모리: 컴퓨터에는 휘발성 메모리를 사용하는데 컴퓨터의 전원이 꺼지면 메모리의 내용이 사라진다. 그러므로 휘발성 메모리의 내용이 사라지기 전에 수집하는 방안이 필요하다. 하나의 방안으로는 범죄 대상의 컴퓨터 화면이나 압수 당시의 실행되는 프로세스를 검출하여 증거를 확보해야 한다.


본 고에서는 포렌식에 대하여 2장에서는 사이버 범죄와 포렌식에 대해 알아보고 3장에서 증거 수집 절차, 4장에서 기술의 동향에 대하여 논의하며 마지막으로 포렌식의 미래에 대하여 언급한다.



2. 사이버 범죄와 포렌식


사이버 범죄는 2005년 3월에 발표된 “사이버 범죄 국내외 동향 및 방지를 위한 정책적 개선방안”이라는 문서에서 정보 통신망을 통하여 전기통신 설비와 컴퓨터 및 컴퓨터를 활용하는 과정에서 발생하는 범죄라고 정의되어 있다. 이는 유ㆍ무선 네트워크로 연결한 정보 통신망을 통해서 다양한 범죄 행위를 말하는 것이다.


경찰청의 자료에 따르면 (그림 1)과 같이 1997년 126건에서 2003년 51,722건으로 급격한 증가 및 검거 현황을 보여주고 있다. 이와 같은 사이버 범죄의 증가에 따른 증거 수집의 필요성 또한 증가한다. 이러한 사이버 범죄 유형으로는 개인 정보의 도용으로 사용자의 정보를 제 3자가 이용하거나 데이터 베이스에 불법적으로 접근해서 정보를 빼내는 행위가 있으며, 악성 프로그램과 스파이웨어를 유포하여 불특정 컴퓨터의 정보를 획득하거나 악용하는 사례도 있다. 최근에는 인터넷 게임의 아이템을 이용한 사기나 절도가 빈번하게 발생하며, 불법 전자상거래 사이트를 구성하여 상품의 금액만을 챙기는 경우도 있다. 이외에 컴퓨터를 이용한 이중 장부를 저장하거나 다른 사람의 약점으로 이용할 수 있는 음란 동영상, 문서 등을 불법적으로 가지고 있을 수 있다.


이러한 범죄에 있어 데이터를 수집하고 범죄의 증거를 확보하는 기술을 포렌식이라 하며, 컴퓨터 범죄의 증거는 다음과 같이 분류할 수 있다.


- 디지털 증거: 범죄 사건과 관련된 정보 중에 디지털 형태로 저장된 것
- 데이터 객체: 범죄 사건과 관련된 정보 중에 물리적 항목과 관련된 것
- 물리적 항목: 디지털 정보를 저장하고 있거나 디지털 정보를 전송하는 물리적 매체


디지털 증거는 원본 디지털 증거와 사본 디지털 증거로 분류될 수 있으며, 원본과 사본은 정확히 같아야 한다. 여기서 증거로 제출되는 데이터는 내용에 오류가 없고, 압류된 이후 데이터에 변경이 가해지지 않았다는 것을 증명하여야 한다. 그렇지 않으면 수집된 증거는 법정에서의 증거로써 채택되지 않는다. 그러므로 디지털 증거에 관해서는 다음과 같은 원칙이 적용되어야 한다.


- 원본 증거는 증거 발생 당시의 상황과 가능한 동일한 상태로 보존
- 원본 데이터와 동일한 사본 데이터를 생성하여 사본 데이터로 증거를 조사하고 원본 데이터의 무결성을 제공
- 조사를 위해 사본 데이터를 만드는 경우 바이러스나 이전의 다른 데이터가 없어야 함


포렌식에서 수집된 데이터는 법정에서의 증거로써 효력을 발휘하기 위해서는 데이터의 특성을 잘 알아 안전하게 다루어야 한다. 포렌식의 분류로는 (그림 2)와 같이 나눌 수 있다. 데이터 포렌식과 시스템 포렌식을 나누는 기준이 모호하지만 시스템에서 확인할 수 있는 증거는 시스템 포렌식으로 분류하였고, 데이터로 저장되거나 활용되는 것은 데이터 포렌식으로 분류하였다.



3. 포렌식의 절차


포렌식에서 증거를 처리하는 절차는 증거물을 획득하고 이를 분석한 후에 보관을 한다. 증거물 보고서의 경우 증거물과 같이 제시되어야 하며, 각각의 증거물에는 꼬리표를 붙여 일련의 과정에 문제가 없음을 증명하여야 한다. 다음의 내용에서 각각의 단계를 자세히 알아본다.


가. 증거물 획득


증거물 획득에는 범죄에 사용된 대상 컴퓨터를 압수하여 원본 데이터에서 사본 데이터를 생성하거나 휘발성 메모리의 내용을 저장, 백업 데이터 찾기 등 다양한 행위를 포함하고 있다. 증거물을 획득하는 과정에서 실수로 증거물을 훼손하여서는 안된다. 간단한 예로 파일의 경우 클릭으로 인해서 파일의 마지막 접근 시간이 변경되면 사건 당시의 문서가 작성되어 있다는 것을 증명하기 어려워진다. 그러므로 증거물의 획득 과정에서는 원본 데이터의 무결성을 유지하기 위해서 데이터 이미징의 절차나 범죄에서 사용된 컴퓨터의 시간 확인 및 모니터 화면 사진, 실행 중인 프로세스 확인 등의 과정이 필요하다.


나. 증거물 분석


획득한 증거물에 대한 분석 단계로써 분석에서는 다양한 기법을 활용한다. 일반적으로 포렌식에 사용되는 프로그램들은 증거물 획득 및 분석을 제공하고 있다. 분석을 하기 위해 우선 획득 과정에서 복사한 이미징을 이용하여 파일을 확인하다. 확인 과정에서 범죄 증거를 발견하면 파일의 확인 과정이 어떻게 되었는지 문서화하고 원본의 데이터는 직접 건드리지 않았으므로 원본 데이터의 무결성을 제공할 수 있다. 즉 사본 데이터의 파일은 실행 시간이 변경되었지만 원본의 파일은 실행 시간이 변경되지 않았으며 이전부터 범죄자의 컴퓨터에 파일이 존재하고 있다는 것을 보여 줄 수 있다. 이러한 분석에는 범죄자의 삭제 파일 복구, 은닉 및 암호화되어 있는 데이터 찾기 등이 포함되어 있다.


다. 증거물 보관


증거물로 채택되었다면 증거물의 무결성을 제공하며 보관 관리하여야 한다. 일반 범죄 즉 사회에서 발생하는 경우에도 증거물의 보관 관리에서 오염으로 인해 증거의 효력이 발생하지 못하는 경우가 있듯이 디지털 증거물도 보관 도중 물리적으로 훼손이 되거나 바이러스에 의한 파괴, 혹은 무결성을 제공하지 못하여 조작의 의심 등을 받을 수 있는 경우가 발생할 수 있다. 그러므로 증거물의 보관을 위해 운반의 경우 충격이나 물리적인 공격에 안전한 케이스 혹은 보관 장소를 가지고 있어야 한다.


라. 보고서


증거물의 획득, 분석 및 보관까지의 일련의 과정을 거치는 증거물에는 꼬리표를 각각 달아 어떠한 과정을 거쳤는지 문서화하여야 한다. 이러한 문서화 작업은 증거물의 획득 과정을 알 수 있도록 하여 증거물로 채택되었을 때 증거물로써 타당성을 제공해야 한다. 특히 증거 획득, 분석과정을 전문가가 검증할 수 있는 방안으로 증거가 조작되지 않은 것을 증명할 수 있어야 한다. 디지털 증거물은 생성이 용이하기 때문에 실수가 있는 경우 정당한 증거물임에도 불구하고 의심을 받을 수 있기 때문이다. 그러므로 일련의 과정이 명백히 알 수 있어야 하며, 제 3자의 전문가가 검증했을 때도 문제가 발생하지 않기 위해 문서화 작업은 꼭 필요하다고 할 수 있다.



위와 같은 과정을 거쳐 증거로 수집된 디지털 증거물은 법정에서 범죄의 사실을 증명하는데 유용하게 사용될 것이다. 다양한 정보가 저장되어 있는 컴퓨터의 데이터에서 범죄의 사실을 증명하는 증거를 찾기는 매우 힘들 수도 있다. 특히 범죄자가 컴퓨터에 대하여 해박한 지식을 가지고 있는 경우 자신의 범죄 행위를 은닉하기 위해 다양한 기법을 이용할 것이다. 포렌식을 연구하거나 교육을 받는 사람은 기본적인 컴퓨터의 이해와 폭넓은 사고, 그리고 증거로써의 역할을 할 수 있는 방안 등을 연구하여야 할 것이다.


4. 포렌식의 기술


포렌식은 컴퓨터에 대한 해박한 지식을 필요로 하며, 각종 응용 프로그램의 실행이나 결과물을 알고 있어야 한다. 왜냐하면 각각의 프로그램에 따라 만들어지는 파일들의 확장자가 틀리며 이를 구별할 수 있는 경우 증거물의 분석 과정에서 도움을 줄 수 있기 때문이다. 예를 들어 음란 저작물을 제작 유포하는 범죄자의 증거를 수집하기 위해서는 해당 컴퓨터의 동영상 파일들과 작업에 사용된 응용 프로그램을 알 수 있다면, 증거 수집 및 분석의 작업이 빠르게 진행될 수 있다. 또한 네트워크 서비스를 이용한 범죄의 경우 IP를 추적하거나 서버의 로그 기록으로 인해 언제, 어디서 접속을 하였고 어떠한 행위를 했는지 알 수 있다. 물론 자신의 행위를 남기지 않기 위해 흔적 지우기(로그 삭제) 등을 할 수 있다. 그러므로 포렌식을 위한 기술은 여러 분야에서 다양하게 사용되고 있는 보안 툴이나 분석 방안의 기술들을 활용할 수 있어야 하며, 범죄자들의 즐겨 사용하는 방식에 대한 연구가 진행되어 있어야 한다.


가. 포렌식의 증거 수집 기술 방법


본 내용은 일부의 하드웨어의 특성과 기술에 대하여 언급하고 증거 수집 기술에 대해 논의 한다.


(1) 휘발성 메모리


컴퓨터의 경우 메모리가 휘발성과 비휘발성으로 나누어져 있다. 휘발성이라는 것은 컴퓨터 전원이 꺼지는 동시에 저장되어 있던 내용도 자동적으로 삭제되는 경우를 말하며 여기에 속하는 대표적인 것이 RAM이 되며 캐쉬, 메인 메모리와 레지스터들이다. 이러한 정보는 컴퓨터가 꺼지는 동시에 소멸됨으로 증거 획득 단계에서 범죄자의 컴퓨터가 켜져 있다면 함부로 꺼서는 안되다. 컴퓨터의 전원을 차단하기 이전에 메모리의 내용을 덤프하여 출력하거나 모니터 화면을 사진으로 찍어 증거를 확보한다. 응용 프로그램의 경우 프로세스를 확인하여 증거물 압수 당시에 어떠한 행위를 수행 중이였는지를 알 수 있어야 한다. 이러한 증거 확보 방안도 컴퓨터의 운영체제 영향을 받는다. 예를 들어 운영체제가 윈도 계열인 경우 실행 중인 프로세스가 활용하는 파일을 삭제할 수 없지만 유닉스의 계열인 경우 실행중이라고 하더라도 삭제가 가능하다.


(2) 삭제 및 변경 데이터 복구


범죄자는 자신의 파일을 삭제하거나 확장명을 속여 분석하는데 있어 혼란을 줄 수 있다 그러나 우리가 일반적으로 알고 있는 것과는 달리 삭제라고 해서 모든 데이터가 삭제되는 것은 아니다. 일반적인 경우의 삭제는 시스템에서 FAT(File Allocation Table), MFT(Master File Table), 기타 운영 체제에서 디스크의 파일 위치를 기록하기 위해서 사용하는 데이터 구조에서 항목 하나를 없애 연결을 하지 못하도록 하는 것이다. 그러므로 복구 프로그램을 실행시키면 이러한 항목을 복구하게 된다. 즉 파일 전체를 덮어 쓰기 이전까지의 정보는 복구할 수 있는 방안이 존재한다.


(3) 암호화 기술


암호화는 중요한 데이터를 안전하게 보관하기 위해서 사용하는 기술이다. 이와 같은 목적으로 범죄에 사용하는 파일에 암호를 이용하여 파일을 알아 볼 수 없도록 한다. 암호화는 응용 프로그램에서 제공하는 방식을 이용하거나 아니면 독립적인 암호화 프로그램을 사용할 수 있다. 하지만 이러한 프로그램은 암호키를 잃어버려 중요한 문서를 복구 못하는 경우를 대비하여 키를 복구할 수 있는 방안을 제공하고 있거나 전수 조사/사전 공격 등에 취약할 수 있다.


(4) 숨겨 놓은 파일 찾기


하드 디스크에는 구조상 외부 트랙 부분에 쓰지 않는 저장 공간을 가지고 있으며, 이러한 공간을 섹터 갭이라고 부르는데 일부 데이터 복구 프로그램은 이러한 섹터 갭의 데이터를 찾아내고 복구할 수 있다. 또한 파일이 저장되는 경우 맨 마지막 섹터의 크기보다 여분의 저장 파일 데이터가 작을 경우 DOS와 윈도는 시스템의 메모리 버퍼에서 가지고 온 랜덤 데이터로 나머지 공간을 채운다. 이러한 공간을 램 슬랙이라고 하는데 램 슬랙에는 작업 세션의 데이터가 저장되게 된다. 그러므로 모든 종류의 디스크에서는 슬랙이 나타남으로 포렌식 도구는 이러한 슬랙의 데이터를 찾을 수 있어야 한다.


(5) 임시 파일 데이터


임시 파일은 웹 캐시나 일부 응용 프로그램에서 활용하는 것으로써 웹 페이지를 빠르게 로딩하기 위해 사용되거나 응용 프로그램의 경우 비정상적으로 완료된 경우 복구하기 위해서 제공하는 것이다. 이러한 경우의 임시 파일들은 각각의 응용 프로그램이 지정한 디렉토리에 저장되며, 삭제를 하지 않는 경우가 있다. 기본적으로 임시 파일들은 작업이 완료되면 삭제되거나 컴퓨터의 재부팅에서 삭제되도록 되어 있어야 하나 삭제되지 않는 경우도 있다. 그러므로 임시 파일을 확인하는 과정에서 범죄자가 자주 접속한 사이트 혹은 작성중에 있는 증거들을 확보할 수 있다.


(6) 백업 데이터


일반적으로 컴퓨터를 활용하는 사람들은 자신의 경험에 의해 원본 데이터 하나만을 유지하는 경우 훼손이나 바이러스에 의해 낭패를 본적이 있을 것이다. 그러므로 데이터를 주기적으로 백업하는 습관이 있다. 범죄자 또한 자신의 데이터가 중요한 경우 백업 데이터를 유지할 것이다. 범죄자가 사용하는 컴퓨터에 CD 혹은 DVD 기록장치가 존재하거나 압축 파일의 저장 디스켓이 존재한다면 백업 데이터의 존재를 의심하여야 할 것이다. 백업 데이터를 찾아 보는 것도 중요한 증거 획득의 방안이 된다.


(7) 컴퓨터 시간과 날짜


파일의 생성 또는 수정 시간과 날짜는 범죄 사건에서 중요한 문제가 될 수 있다. 그러나 파일의 시간과 날짜 정보는 컴퓨터의 시스템 시간에 따라 설정된다. 그러므로 컴퓨터를 압수하거나 불법적인 경우 그 시스템의 시간에 대하여 확인을 해두어야 하며 그것에 따른 정보를 사진을 찍거나 프린트하여 보관을 해야 한다. 이와 같은 정보를 저장하여야지만 파일을 열어 보았을 때 발생하는 무결성 문제를 해결할 수 있는 하나의 방안이 될 수 있다.


이와 같이 컴퓨터를 이용한 범죄의 경우 증거를 획득하기 위해서 다양한 방안에 대하여 생각하고 컴퓨터의 기본 지식을 바탕으로 검사를 실시하여야 한다.



나. 포렌식에 활용되는 도구


포렌식에 사용되는 도구들은 기본적으로 데이터의 복구 및 무결성을 제공하며, 검색을 할 수 있어야 한다. 이에 특수한 목적을 위해 활용되는 특별한 도구들도 필요로 한다. 로그를 분석하는데 특징을 가지고 있거나 복구만을 전문적으로 하는 도구들도 제공되고 있다. 활용되는 도구에 대해서 국내와 외국의 사례를 알아본다.


(1) 국내 컴퓨터 포렌식 도구


국내 포렌식 도구는 외국 제품에 의존하고 있으나 국내 회사의 개발 제품으로 다음과 같은 종류가 있다.


▶ 검찰청의 D.E.A.S


현재 검찰청에서 사용되고 있는 D.E.A.S(Digital Evidence Analysis System For Computer Forensics)는 디지털 증거의 획득 및 무결성 검증 기능을 제공하며, 파일 복구 기능과 파일 슬랙에 대한 검색, 변조 확장자 검색, 암호 파일 검색 등을 제공하고 있다. 이러한 도구를 개발하게 된 것은 컴퓨터 수사에서 증거를 확보하는데 도움을 줄 수 있으며, 컴퓨터를 압수 수색하는데 있어 전문 분석 프로그램이 필요하기 때문이다.


버전 3.0에서는 무결성 검증을 위해 MD5 hash 및 CRC Check를 제공하며 이미지의 압축 및 분할 저장을 지원하고 있다.


▶ Final data사의 Final Forensics


국내의 데이터 복구 전문 소프트웨어로써 한글 지원하며 삭제/유실/손상 파일을 복구할 수 있다. 검색 능력을 제공하며, 원본 이미지의 무결성 검증을 위해 해시 값을 제공하고 있으며 검색에 대한 결과를 디렉토리 구조의 문서를 작성할 수 있다. 이메일에 대한 복구 및 분석을 제공해주고 있다. Final data사는 데이터 복구 제품을 개발하는 전문 업체로써 데이터 복구에 대한 제품과 포렌식에 관련된 제품을 출시하고 있다.


▶ A3-AutoWatch


A3Security사에 개발한 것으로 로그 분석을 제공하여 침입 시도 발견 및 내부 사용자의 이상 패턴을 감시하여 정보를 제공하여 주는 것으로 법적인 유효성을 인정 받는 증거자료를 만들어 제공해 주는 특성을 가지고 있다. 또한 분석에 있어 인공지능 알고리즘을 이용하여 통계 분석에 의존하는 방식에서 벗어나 있다. 로그 분석은 포렌식에 있어 침입을 탐지하는 증거 자료로 충분한 활용 가치가 있으며 로그 분석을 통해서 사이트 내에서 한 행위를 알 수 있다. 현재 소개되고 있는 A3-AutoWatch는 윈도 NT 4.0/2000에서 구동되는 제품이다.



2) 외국 포렌식 도구


외국의 디스크 이미징 소프트웨어로는 다음의 제품을 활용하고 있다.


▶ SafeBack


SafeBack은 1990년에 처음 시장에 출시되었으며 FBI와 IRS의 범죄 수사부에서 포렌식 조사와 증거 수집을 위해서 사용하였다. 이 프로그램은 모든 크기의 개별 파티션 또는 전체 디스크를 복제할 수 있다. 그리고 이미지 파일은 SCSI 테이프 또는 다른 저장 매체로 전송될 수 있다. 무결성을 제공하기 위해 CRC 함수를 제공하며 소프트웨어의 감사 정보를 위해 날짜와 시간 정보를 포함하고 있다. SafeBack은 DOS 기반의 프로그램이며 인텔 호환 시스템에서 DOS, 윈도, UNIX 디스크를 복제할 수 있다. 특징으로 이미지를 생성할 때는 어떤 압축이나 변형도 하지 않는다. 현재는 3.0버전까지 출시되어 있다.


▶ Encase


문자 기반 프로그램 SafeBack과는 달리 Encase는 포렌식 기술자들이 쉽게 사용할 수 있는 친숙한 그래픽 인터페이스를 제공한다. 이 제품은 증거 미리 보기, 특정 드라이브 복사, 데이터 검색과 분석 기능을 제공한다. 디스크에 있는 내용 중 문서, 압축 파일, e-Mail 첨부 파일은 자동으로 검색되고 분석되며 레지스트리와 그래픽 뷰어도 포함되어 있다. 또한 다양한 플랫폼과 파일 시스템을 지원하며 조사를 하는 중에는 타임 스탬프와 기타의 데이터가 변경되지 않는다.



▶ ProDiscover


Technology Pathways 포렌식팀에서 만든 이 윈도 프로그램은 포렌식 워크스테이션에 압축된 형태의 비트스트림 사본을 생성한다. 이 프로그램은 디스크의 쓰레기 공간으로부터 삭제된 파일 복구, 윈도 NT/2000의 데이터 스트림에서 숨겨진 데이터 검색, UNIX의 dd 유틸리티로 생성된 이미지 분석, 리포트 생성 기능을 제공한다.


5. 포렌식의 미래


현재의 악의적인 소프트웨어는 스크립 키드를 비롯해서 특정한 실력이 있는 사람만이 구하는 것이 아니라 일정한 검색이나 소프트웨어를 구할 수 있으면 누구나 사이버 범죄의 유혹에 빠질 수 있다. 그러나 이와 같은 범죄가 발생하였을 경우 증거물을 확보하는데 있어 전문 기술력을 필요로 하고 있다. 왜냐하면 컴퓨터의 증거를 알아 볼 수 없는 수사관들은 증거를 확보하지 못하고 넘어가는 경우가 발생하기 때문이다. 이에 포렌식 분석 도구를 활용하고 컴퓨터의 기본 지식을 바탕으로 한 전문가가 범죄에 대해서 많은 정보 수집과 분석을 통해 향후 동일한 범죄에 대해서는 대처 방안을 만들 수 있다. 그리고 포렌식에는 다양한 기술을 통합적으로 제공되어야 한다. 포렌식에서는 데이터 복구만 된다고 해서 작업이 완료되는 것은 아니다. 복구된 데이터로부터 범죄 행위를 알 수 있어야 하며, 관리의 단계를 거쳐 법정에 제출되기 전까지 무결성이 지켜져야 한다. 또한 각각의 일련의 과정이 제3자의 전문가로부터 타당하다는 것을 검증 받을 수 있어야 한다. 이와 같이 다양한 기술이 조합되어 있는 포렌식은 향후 시장성이나 발달에 대하여 매우 긍정적인 방향을 가지고 있다고 사료된다. 포렌식의 연구가 발달하면 민간 기업의 경우 로그 분석 시스템이나, 데이터 복구 시스템, 해킹 대응 시스템들의 부가적인 발전도 가지고 올 수 있을 것이다. 포렌식의 기술연구가 앞으로 발전하여 우리 나라의 소프트웨어 시장에서 하나의 역할을 차지할 것으로 기대된다.


<참고문헌>

[1] 이도영, 김일곤, “법적 증거능력 및 증명력을 위한 컴퓨터 포렌식에 관한 연구,” 한국정보처리학회 춘계학술발표대회 논문집, 제 11권, 제 1호, 2004, pp.1149-1152.
[2] 황현욱, 김민수, 노봉남, 임재명, “컴퓨터 포렌식스: 시스템 포렌식스 동향과 기술,” 한국정보보호학회지, 제13권, 4호, 2003, pp.1-13.
[3] 정용욱, “컴퓨터 포렌식: 정보 데이터의 인식,” 기술보고서, 2003.
[4] 한국정보보호센터, “컴퓨터 포렌식 최신 기술 세미나 발표,” 발표 자료, 2004.
[5] 한국정보문화진흥원, “사이버범죄 국내외 동향 및 방지를 위한 정책적 개선 방안,” 연구 보고, 2005, 3.
[6] 강유, “사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북”
[7] A3Security, “A3-AutoWathch,” http://www.a3sc.co.kr
[8] Encase, “Encase,” http://www.security.org.sg
[9] NTI, “SafeBack3.0,” http://www.forensics-intl.com
[10] Thchpathways, “ProDiscover,” http://techpathways.com
[11] 사이버 포렌식 협회, http://cfpa.or.kr
[12] 파이널데이터사, http://www.finaldata.co.kr


제공 : DB포탈사이트 DBguide.net

출처명: IITA 기술정책정보단

IT 거버넌스의 주요 영역과 가이드라인

임금순
LG CNS 컨설팅 사업부문
엔트루 컨설팅 파트너즈 책임 컨설턴트
(kumslim@lgcns.com)

경영진이 발 벗고 나서야 성공한다

대법원, 병원 등 공공 분야의 BPR 및 IT 마스터플랜 프로젝트, LG전자 등 제조 분야의 SRM(Supplier Relationship Management) 프로젝트, 그리고 아웃소싱 방법론 수립 프로젝트 및 LG 그룹사를 대상으로 IT 경쟁력 진단 등의 프로젝트를 수행했다. 서울대학교에서 산업공학을 전공하고 기술전략 분야의 박사과정을 수료했다. 주요 관심 분야는 IT 거버넌스(IT 투자전략 및 평가, IT 경쟁력 진단, IT 매니지먼트 체계 수립, IT BSC 평가)와 e커머스 등이다.

연재목차

1회(이번 회) IT 거버넌스의 전략적 중요성
2회 IT 거버넌스의 주요 영역과 가이드라인
3회 IT 거버넌스의 적용 사례

성공적인 IT 거버넌스를 추진하려면 분명한 목적과 원칙을 세우고 필요한 영역을 올바르게 식별해야 하며, 성과를 계속 측정해 개선할 수 있는 프로세스를 만들어야 한다. IT 환경의 복잡성과 신속한 변화에 대응하기 위한 효과 있는 의사결정 프로세스가 필요하며, 기업의 경영 방침이나 문화에 맞게 IT 거버넌스 스타일을 정착하는 게 중요하다. 무엇보다 전사 차원의 이슈로 인식하고 최고 경영진이 적극 참여하고 지원해야 한다.

IT 거버넌스의 주요 영역

IT 거버넌스의 영역에 대한 구분은 관점에 따라 약간 다를 수 있다. 가트너에서는 수요(what)와 공급(how) 측면에서 분류하고 있으며(Gartner Research, 20 November 2003, ‘Creating an Effective IT Governance Process’), ITGI(IT Governance Institute)에서는 결과(outcomes)와 동인(drivers)의 관점에서 더욱 자세하게 IT 거버넌스 영역을 구분하고 있다(IT Governance Institute, 2003, ‘Board Briefing on IT Governance 2nd Edition’). 이 글에서는 ITGI의 구분에 따라 IT 거버넌스 영역을 설명하고, 엔트루 컨설팅 파트너즈(이하 엔트루)에서 제공하고 있는 IT 거버넌스 서비스 분류를 소개하고자 한다.

IT 거버넌스 영역의 분류 (ITGI)

효과 있는 IT 거버넌스는 비즈니스 향상을 위해 IT의 가치를 제공할 수 있어야 하고, IT 서비스에 내재된 위험을 완화할 수 있어야 한다. IT의 가치는 전사 비즈니스 전략과 IT 전략이 충실히 연계돼야만 제대로 전달될 수 있고, IT에 내재된 위험은 IT 사용에 대한 책임을 강화해 줄일 수 있다. 이와 함께 적합한 IT 자원이 지원돼야 하며, 사용 결과에 대한 측정과 피드백이 계속돼야 한다.
ITGI는 이런 개념에 기초해 IT 거버넌스를 ▲IT의 전략적 연계(Strategic Alignment) ▲IT의 가치 전달(Value Delivery) ▲위험 관리(Risk Mana- gement) ▲자원 관리(Resource Mana- gement) ▲성과 측정(Performance Measurement) 등 5가지 영역으로 구분하고 있으며, 각각은 연속된 라이프사이클로 진행된다(그림1 참조). 여기서 ‘IT의 가치 전달’과 ‘위험 관리’는 결과적(outcomes)인 것이며, ‘IT의 전략적 연계’, ‘자원 관리’, ‘성과 관리’는 동인적(drivers)인 것이다.

① IT의 전략적 연계 - 비즈니스와 IT 솔루션의 연계

기업이 IT에 투자할 때 가장 큰 관심사는 그것이 과연 기업 전략과 목표 달성에 부합해 비즈니스 가치를 제공할 수 있느냐이다. 이를 위해서 기업 전략을 IT 전략과 연계해야 하고, 기업의 운영 활동을 IT의 운영 활동과 연계해야 한다(그림2 참조). 이는 복잡하고 다양한 측면이 고려돼야 하며, 때로는 경영 환경이 빠르게 변하므로 완벽하게 구현될 수 없다. 그런데도 IT 투자에 상응하는 가치를 얻으려면 올바른 방향을 제시하는 활동이 계속 이뤄져야 한다.
전략 측면에서 IT는 제품 및 서비스의 부가가치를 제공하고 시장에서 경쟁력있는 포지셔닝을 지원할 수 있으며 운영 관리의 효율성을 향상하고 경영의 효과성을 제고할 수 있어야 한다. 따라서 IT 전략을 세울 때 비즈니스 목표와 기업의 경쟁 환경, 현재·미래의 필요 IT 정의 및 관련 비용·위험·효과, IT 조직과 IT 측면의 구현 요소 및 투자 범위, 현재 운영 중인 IT의 비용과 비즈니스 효과, 과거의 성공·실패에 따른 교훈 등을 고려해야 한다.
IT의 전략적 연계를 성공리에 수행하려면 먼저 최고 경영진이 IT의 전략적 중요성을 인식해야 하고, IT가 비즈니스에 어떤 역할을 하게 될 것인지 명확히 정의해야 하며, 비즈니스 원칙에 근거해 IT의 개발·구축·운영에 관한 원칙을 세워야 하며, IT의 영향과 효과를 계속 모니터링하고 평가해야 한다.

② IT의 가치 전달 - 비용 최적화와 IT의 가치 증명

IT의 가치 전달을 위한 기본 원칙은 약속한 품질의 IT 서비스를 주어진 기간과 예산 내에서 제공하는 것이며, 투입 비용과 ROI를 관리해야 제대로 전달될 수 있다. IT 산출물은 비즈니스 요구 사항 충족, 미래 요구 사항에 대한 유연성, 처리 및 반응 시간의 적합성, 사용의 용이성·복구성·보안성, 정보의 무결성·정확성·전달성 등이 요구된다. 또 비즈니스 부문은 IT 부문에 대해 제품의 적시 제공, 비용과 시간의 관리, 성공적인 파트너십, IT 직원의 능숙한 기술을 기대한다. 이런 요구와 기대를 충족하려면 비즈니스 및 IT 부문 간에는 사실에 기초한 공통 용어 사용 및 상호 공감대 형성이 필요하다. 이는 경영진 및 사용자의 다양한 계층별로 IT 가치를 서로 다르게 인식하기 때문이다(그림3 참조). 또 계층별로 성과 측정의 난이도가 다르며, 가치 창출 과정과 최종 성과 사이에 괴리가 있으므로 최종 성과 측정(예: 재무 가치)뿐만 아니라 가치 창출 과정에서 성과 측정(예: 애플리케이션 구축시간)도 중요하다. 이런 특성을 고려해 BSC 같은 균형 있는 관점의 성과 측정이 필요하다.
IT 가치를 비즈니스에 효과 있게 전달하려면 고객·프로세스·시장 등에 관한 신뢰할 수 있는 정보를 제때 제공할 수 있어야 하고, 생산성 있고 효과 있는 내부 프로세스(예: 성과 측정, 지식 관리 등)를 구축해야 하며, IT의 통합 구현 능력을 갖춰야 한다.

③ 위험 관리 - IT 자산의 보호와 재난복구 능력

기업의 위험은 여러 측면에서 발견할 수 있으며, 최근에는 기업들의 IT 의존도가 높아지고 IT의 취약성이 노출되면서 IT 인프라 및 정보 자산에 대한 위험 관리의 중요성도 높아지고 있다. 효과 있는 위험 관리를 위해서는 전사 차원에서 위험과 취약성을 먼저 분석해야 하며, 이를 바탕으로 미리 인지된 위험과 취약성을 관리할 수 있는 방안을 마련해야 한다.
위험 분석은 자산의 가치 평가에서 시작해 취약성 및 위협 평가를 바탕으로 위험을 평가하게 되며, 대응책을 마련해 통제 효과성을 평가하고 잔존 위험을 정의한 뒤 실행 계획을 세우는 순환 절차로 진행된다(그림4 참조).
위험 관리는 일반적으로 위험 완화(보안 기술 등 내부통제시스템 구현), 위험 전이(파트너와 위험을 공유하거나 보험 가입), 위험 수용(위험의 존재를 인정하고 모니터링) 방안이 사용되고 있다.

④ 자원 관리 - 지식과 인프라의 최적화

IT 자원(직원·애플리케이션·기술·시설·데이터 등)의 최적화된 투자·사용·할당은 IT성과 창출을 위한 중요한 성공 요소이지만 대다수 기업들은 IT 자원의 효율성을 극대화하고 비용을 최적화하는 데 실패하고 있다. 최근에는 어느 분야를 어떤 방식으로 아웃소싱할 것이며, 원하는 서비스 수준을 얻기 위해 가격을 얼마나 지불해야 하며 어떻게 관리할 지에 대한 문제가 기업들의 큰 고민거리다.
대개 IT 예산의 가장 큰 비중을 차지하는 운영 예산에 대한 비용 기반의 효과 있는 통제가 필요하며, 이를 위해 비즈니스를 지원하는 속성에 따라서 IT 서비스를 명확히 정의하고 우선 순위를 평가하며 성과를 계속 측정해 반영하는 비즈니스 중심의 서비스수준계약(SLA)을 실시할 필요가 있다.
IT 자원에 대한 효과 있는 관리는 비용의 최적화뿐만 아니라 비즈니스 요구 사항 및 기술의 끊임없는 변화에 대응하고 신뢰할 수 있는 서비스 품질을 보장하기 위해서도 매우 중요하다. 특히 유지비가 늘어나고 있는 인적 자원에 대해 요구되는 핵심 역량을 정의하고, 이에 기초한 효과 있는 채용·유지·훈련을 위한 프로그램을 실행해야 IT를 통해 얻고자 하는 목표를 더욱 효과 있게 달성할 수 있을 것이다. 또 정보시스템이나 서비스에 대한 구매 관리, 프로젝트 수행이나 시스템 관리를 위한 방법론과 기술도 자원 관리의 중요한 요소다.

⑤ 성과 측정 - 프로젝트 산출물 및 IT 서비스 모니터링

정보에 기반을 둔 글로벌 경제에서 기업 내 무형자산의 중요성이 강조되고 있으나 기존 재무 방법으로는 이를 평가하기 어렵다. BSC(Balanced Scorecard)는 기존 재무 관점에서 벗어나 정보를 토대로 자산 및 그들 간의 관계를 측정할 수 있는 성과 측정 관점을 제공한다. BSC를 통해 관리자들은 단기 재무 성과 측정 외에 고객 만족도, 내부 프로세스 효율화, 조직의 학습과 성장에 대한 성과를 측정할 수 있다.
IT 성과 측정에도 BSC를 개발해 사용함으로써 IT의 가치를 이해관계자들에게 효과 있게 전달하고 커뮤니케이션할 수 있다. IT에 BSC를 적용하려면 BSC의 4가지 영역을 기업 공헌, 사용자 지향, 운영 우수성, 미래 지향의 관점으로 재정의할 필요가 있다(그림5 참조).

엔트루의 IT 거버넌스 컨설팅 서비스

엔트루에서는 관련 전문 기관들의 견해와 내부의 서비스 역량을 고려해 IT 투자 전략, IT 진단, IT 성과 측정, IT 관리 등 4개 분야로 IT 거버넌스 컨설팅 서비스를 정의하고 있다(그림6 참조).

① IT 투자 전략

IT 투자 규모가 커지면서 투자해야 할 것인지 말 것인지, 어디에 우선 투자해야 할 것인지에 대한 의사결정이 더욱 중요해졌다. 이에 엔트루는 고객의 IT 투자에 대한 포트폴리오 분석 및 비용·효과·위험을 분석해 경영층의 의사결정을 지원하고 있으며, 최적의 아웃소싱을 위한 타당성 검토를 수행하고 있다.
·포트폴리오 분석: IT 도메인별로 동향 분석과 간단한 진단을 통한 최적 솔루션 도입 방향 제시
·솔루션 비용·효과 분석: 솔루션 대안별 비용·효과 분석을 통한 도입 의사결정 지원
·위험 평가: IT 투자에 대한 기술, 보안, 사업 연속성, 규제 등의 위험에 대한 정성적·정량적 평가
·아웃소싱 타당성 검토: IT 아웃소싱 및 비즈니스 프로세스 아웃소싱에 대한 비용·효과 분석과 예상 이슈 해결 방안 제시

② IT 진단

IT 진단은 대상 기업이나 조직의 현재 IT 수준이 어느 정도인지, 개선할 이슈들이 무엇인지 중점 진단하고 개선 권고안을 제시하는 컨설팅 서비스로, IT를 활용하고 있는 기업 측면과 IT 서비스를 제공하고 있는 조직 측면을 대상으로 수행된다.
·기업 IT 경쟁력 진단: 전사 차원의 IT 인력 및 조직, 기술, 비즈니스 프로세스 영역을 대상으로 IT 수준 진단 및 개선과 제 제시
·IT 서비스 조직 진단: IT 기획·SI·SM 조직의 IT 업무·서비스 수준 진단 및 개선과제 제시

③ IT 성과 측정

IT 투자가 활기를 띠고 어느 정도 업무 적용 기간이 경과하면서 그동안 투자한 IT에 대한 성과를 정량적이고 균형 있게 관리하는 데 기업들의 관심이 높아지고 있다. 최근에는 경영성과 평가에 적용하던 BSC 개념을 토대로 IT BSC를 평가하려고 시도했으며, 엔트루도 이를 체계화하고 있다.
·KGI(Key Goal Indicator) 개발 및 평가: 최종 결과에 대한 측정(What)으로, ROI 같은 재무 측면과 고객 만족도 같은 고객 측면의 KGI 평가
·KPI(Key Performance Indicator) 개발 및 평가: 수행 과정상의 성과(How well)에 대한 측정으로, 사이클 타임 같은 내부 프로세스 측면과 임직원의 지식 향상도 같은 학습과 혁신 측면의 KPI 평가
·IT BSC(Balanced Scorecard) 개발 및 평가: KGI와 KPI를 패키지화한 측정 도구

④ IT 관리

IT 관리 컨설팅은 전체 IT 수명주기에 걸쳐 관리의 효율성과 서비스 품질을 향상할 수 있는 체계를 정립해주는 서비스다. 최근에는 아웃소싱 서비스 사업자와의 SLA 체결과 SLM(Service Level Management) 솔루션 구축이 주요 관심사로 부각되고 있다. 엔트루의 IT 관리 컨설팅 서비스는 크게 인력 및 조직, 프로세스, 품질 영역을 다루고 있다.
·인력 및 조직: IT 조직의 체계 및 역할과 책임 정립, IT 인력의 요구 기술 정의 및 향상 방안 수립
·프로세스: IT 관리 프로세스 정립 및 리엔지니어링, 복수 IT 관리 조직에 대한 프로세스 표준화
·품질: IT 관리 방법론·도구 비교 분석을 통한 도입 지원(SLA/SLM 포함), IT 관리항목 결정, 상세 지침·절차 수립 및 산출물 정의를 통한 IT 관리 관련 인증 획득 지원

IT 거버넌스 성공 가이드라인

다음은 가트너 리서치 및 ITGI에서 권고하는 내용과 엔트루의 컨설팅 경험을 토대로 IT 거버넌스를 성공리에 실행하기 위한 가이드라인을 제시하고자 한다.

최고 경영진이 적극 참여하라

거버넌스는 IT 부문뿐만 아니라 비즈니스 부문도 포함한 전사 차원에서 수행해야 하므로 경영진이 적극 참여해야 한다. IT 임원이나 관리자는 IT 거버넌스가 경영 성과 향상에 밀접하게 관련돼 있음을 알려서 경영진이 IT 거버넌스를 단지 ‘IT 활동’으로만 인식하고 지원을 소홀히 하지 않게 해야 한다. 경영진은 IT 거버넌스가 미흡한 부분이 어디인지 항상 모니터링하고 신속히 개선하고자 IT 이슈와 성과를 IT 전략위원회나 IT 추진위원회에 안건으로 상정될 수 있게 해야 한다.

목적과 원칙을 분명히 하라

명확한 목적이 없으면 IT 거버넌스 프로세스에 참여하는 사람들은 그들의 참여를 의문시하게 된다. 당위성을 발견하지 못한 채 참여하는 사람들은 단지 지원하는 흉내만 낼 가능성이 크게 돼 IT 거버넌스를 경영 목적 달성을 위한 도구로써 활용하기 힘들다. 따라서 IT 거버넌스가 왜 중요하고 비즈니스 측면에서 어떤 목적과 연계되는지 설명하고 공유하는 활동이 필요하다.
IT 거버넌스의 목적은 조직 안에서 IT 역할과 구현 방향을 정의하는 IT 거버넌스 원칙으로 구체화될 수 있다. 이 원칙은 솔루션 관점의 원칙(IT의 비전·미션·역할)과 기술 관점의 원칙(상위 개념의 IT 아키텍처 원칙)을 포함하며, 비즈니스 전략의 맥락에서 정의돼야 한다.
여러 사업부로 구성된 기업이라면, 각 사업부의 비즈니스 전략을 IT가 어떻게 지원할 것인지, 전사 차원에서는 공유 서비스 기반으로 할 것인지 사업부별 서비스 기반으로 할 것인지 제시하는 원칙을 세울 필요도 있다. 또 프로젝트의 우선순위에 대한 원칙을 비롯해 예외 상황 통제, 예산 확보, 업체 소싱 등에 대한 원칙이 필요하다.
IT 거버넌스 원칙은 복잡성이 증가하는 IT 환경에 대응하려면 특히 중요하다(Gartner, Symposium ITXPO 2003, ‘IT Governance: Who’s in charge here?’, 그림7 참조).
복 잡성이 늘어난다는 것은 그만큼 고려해야 할 요소가 많아진다는 것이고, 그에 따라 잘못된 의사결정을 내릴 가능성이 높아진다는 것이다. 가트너에서는 2005년에 IT 조직의 절반 이상이 비즈니스 요구를 충족하는 데 실패할 것이라고 예측하고 있다. 복잡성을 효과 있게 관리하려면 원칙 중심의 문화가 중요하며, 이런 문화는 원칙을 잘 이해하고 있는 인재 육성과 원칙의 공유 및 실행을 통해 정착될 수 있다.

대상 영역을 정의하고, 성과측정지표를 개발하라

IT 거버넌스가 필요한 영역을 파악하려면 현재 수준에 대한 진단이 필요하다. 수준 진단을 위해서 COBIT(Control Objectives for Information and Related Technololy) 같은 프레임워크를 사용할 수 있다(ISACA, COBIT 3rd Edition).
COBIT 프레임워크는 IT 수명주기에 기초해 계획 및 조직, 도입 및 구축, 운영 및 지원, 모니터링 등 4개의 도메인으로 구성돼 있고(그림8 참조), 하위 프로세스별로 성숙도 모델을 제시해 수준 평가를 내릴 수 있게 했으며(그림9 참조), CSF(Critical Success Factor)와 KGI(Key Goal Indicator), KPI(Key Performance Indicator)를 정의해 측정지표들을 관리할 수 있게 한다.
ISO 인증화를 추진하고 있는 ITIL (Information Technology Infras- tructure Library) 프레임워크는 IT 서비스관리 영역(COBIT의 운영·유지에 주로 국한됨)에서 구체적인 베스트 프랙티스를 제공하고 있으므로 COBIT과 함께 활용하는 게 도움이 된다. 가트너에서는 IT 거버넌스 성숙도를 5단계로 정의하고 있으나(그림10 참조), COBIT 같은 쓸모 있는 도구 개발이 미흡하다.

명확한 의사결정 프로세스를 정립하라

IT 거버넌스의 목적을 달성하려면 실제적이고 분명히 정의된 거버넌스 프로세스가 필수다. 프로세스에서는 조직의 문화 및 관습, 의사결정 스타일을 고려해야 하며, 단계별 활동, 역할 및 책임, 중간 및 최종 산출물을 규정해야 한다.
프 로세스를 정립하려면 먼저 정해진 IT 거버넌스 이슈에 대한 목적을 정해야 한다. 예를 들면, 특정 프로젝트의 승인 여부와 우선순위를 효과 있게 결정하는 것, IT 인프라나 애플리케이션 개발에 드는 자금을 어떻게 할지 결정하는 것 등이 목적이 될 수 있다.
다음으로 기업문화에 맞게 의사결정에 필요한 투입 요소, 산출물, 활동, 역할, 책임, 권한이 정의된 의사결정 단계와 방법을 정립해야 한다. 이는 구성원별 의사결정이 필요한 시기와 공유 시기, 의사결정을 위한 효과 있는 협업 형태, 요구되는 정보 형태, 필요한 자문기구, 관리자들과 스탭들의 활동과 책임, 원활한 프로세스를 위한 지원 활동, 각 단계별로 넘겨줘야 할 산출물들에 대한 명확한 정의를 포함한다. 그림11은 새로운 IT 시스템이나 서비스를 도입할 것인지에 대한 의사결정을 내리기 위한 거버넌스 프로세스의 예시다(Gartner Research, 2003, ‘Creating an Effective IT Governance Process’).

기업 특성에 맞는 스타일을 찾아라

최근 가트너의 연구 결과에 의하면 기업 유형, 즉 기업의 조직 특성 및 관리 방침에 부합하는 IT 거버넌스 체계를 갖춘 조직이 통계상 더 높은 성과를 보이고 있다. 비즈니스에 가치를 줄 수 있는 효과 있는 IT 거버넌스를 위해서는 반드시 자사의 비즈니스 특성을 먼저 파악하고 그에 적합한 IT 거버넌스를 적용해야 한다(Gartner Research, 2003, ‘Tailoring IT Governance to Your Enterprise’).
기업의 비즈니스 특성은 추구하는 목표에 따라 시너지형(synergistic) 기업, 민첩형(agile) 기업, 자율형(autonomous) 기업 등 3가지 형태로 나눌 수 있으며(표1 참조), 각 형태에 따른 특성을 고려한 IT 거버넌스 메커니즘이 필요하다(표2 참조).
시너지형 기업의 IT 거버넌스는 전사 프로세스 및 인프라 통합이 강조되므로 비즈니스 부문과 IT 부문 간 긴밀한 협조 아래 경영진 차원의 위원회를 통한 의사결정이 필요하다. 특히 ▲최고 경영진 차원에서 비즈니스·IT가 참여하는 전사 의사결정 메커니즘에 초점을 둘 것 ▲경영진이 참여하는 위원회를 운영할 것 ▲CIO가 비즈니스 임원들과 효과 있게 일할 수 있도록 충분한 지위를 보장할 것 ▲시너지, 공유, 재사용을 위한 기회를 계속 검토하고 보상 체계를 강구할 것 ▲공통의 프로세스, 컴포넌트, 아키텍처에 대한 교육을 수행할 것을 권고한다.
민첩형 기업은 비즈니스 환경 변화에 유연하고 민첩하게 대응해야 하므로 IT에 대한 원칙과 비즈니스 부문의 오너십, 그리고 교육과 의사소통이 중요하다. 특히 ▲현업 대응에 중점을 둔 비즈니스와 IT 간의 공동 의사결정 메커니즘을 만들 것 ▲상위 수준의 간단 명료한 IT 원칙을 세워 비즈니스 활동을 제시하고 의사소통하기 위한 기준으로 활용할 것 ▲사업부에 대한 IT 투자 권한을 위임할 것 ▲내·외부 고객 요구 사항을 충족하기 위해 IT 전문가를 현업 부서에 배치할 것 ▲새로운 요구에 발빠르게 대응할 수 있게 재사용 모듈을 개발할 것을 권고한다.
자율형 기업은 권한과 책임이 사업부별로 분권화돼 있으므로 CIO는 사업부별 관계와 제공 서비스 수준 및 비용 관리에 관심을 둬야 한다. 특히 ▲사업부별로 핵심 이해관계자들과 협상할 것 ▲IT 부문이 철저한 고객 서비스 윤리 의식을 갖도록 할 것 ▲비용 배분을 위한 효과 있는 차지백(chargeback) 메커니즘을 구축할 것 ▲기대에 부응할 수 있는 SLA 체계를 운영할 것 ▲벤치마킹을 수행하고 그 결과를 공유할 것을 권고한다.

특성 유형

시너지형 기업

민첩형 기업

자율형 기업

비즈니스 프로세스

사업부 간 표준화와 통합

모듈화, 적응성, 결합 용이성

독립성, 고유성

조정 기술

중복성 제거, 시너지 의무화

전사 현장 대응력

사업부별 혁신과 경쟁력

조정 시스템

전사 차원의 전략에 초점을 맞춘 중앙집권화

전사 전략 내에서 사업부 환경 고려한 연방화

재무·위험 관리를 제외한 분권화

정보 및 정보시스템

인프라 통합, 서비스 공유

중앙 통제 아래 모듈화

사업부별 인프라(전사 차원 최소화)

(표 1) 기업 유형별 특성

특성 유형

시너지형 기업

민첩형 기업

자율형 기업

의사결정

■비즈니스와 IT 경영진 간 밀접한 관계를 통한 전사적 의사결정

■하향식의 의사결정

■특정 목적을 위해 비즈니스와 IT 리더 연합

■ 조직 내 조정 체계 및 학습문화 강조

■사업부나 비즈니스 오너별 IT 운영

■사업부별 독립된 의사결정

주요 메커니즘의 초점

■명확하과 체계 있는 의사결정 프로세스

■경영진·이사회 차원의 위원회

■전사적인 프로세스·인프라의 통합화, 표준화

■IT 원칙의 폭넓은 적용

■IT 프로젝트의 비즈니스 오너십

■IT-비즈니스 교육 프로그램

■투명성 및 의사소통

■CIO가 사업부별 협상

■베스트 프랙티스 확산에 의한 표준화

■사업부와의 SLA 운영

표 2) 기업 유형별 IT 거버넌스

이상으로 IT 거버넌스를 실행하기 위한 몇 가지 가이드라인을 제시해봤다. 주의할 것은 IT 거버넌스는 일회성이 아니라 프로젝트로 계속 진행돼야 하고, 프로세스 변화와 더불어 문화적 변화가 뒤따라야 한다는 것이다. 따라서 실행에 옮기기 쉬운 영역부터 하나씩 성공을 체험하는 게 IT 거버넌스 성공을 위한 첫걸음이 될 것이다.

 

 
출처블로그 : DB바다

+ Recent posts