어두운 지도를 조금씩 밝혀나가는 데에서 즐거움을 느낀다면
: 데이터베이스 서비스 중단이나 물리적 손상 발생 시 이를 복구하기 위해 동일한 데이터베이스를 복제하여 관리하는 것
https://aws.amazon.com/ko/rds/features/read-replicas/
Amazon RDS 읽기 전용 복제본 | 클라우드 관계형 데이터베이스 | Amazon Web Services
Amazon RDS for MySQL, MariaDB, PostgreSQL, Oracle 및 SQL Server의 읽기 전용 복제본을 생성할 때, Amazon RDS는 리전 간에 복제하더라도 원본 DB 인스턴스와 읽기 전용 복제본 간에 퍼블릭 키 암호화를 사용하여
aws.amazon.com
- Amazon에서 제공하는 관계형 데이터베이스의 이중화 방식
1. 데이터베이스 이중화의 분류
- 변경 내용 전달 방식에 따라
-> 각 데이터베이스 마다 동일한 내용의 새로운 트랜잭션이 수행
- 이중화 구성 방법에 따라
: 두 대 이상의 서버를 한 서버처럼 운영하는 기술
※ 공유 스토리지
: 데이터 저장소를 네트워크로 연결해 다수의 사용자나 서버가 파일 및 데이터를 공유하는 방식
※ 고가용성
: 시스템이 오랜 시간동안 지속적으로 정상 운영될 수 있는 성질
- 클러스터링의 분류
: 데이터베이스 일부 또는 전체에 대해 권한이 없는 사용자가 접근하는 것을 금지하기 위해 사용되는 기술
: 데이터를 보낼 때 송신자가 지정한 수신자 외에는 내용을 알 수 없도록 평문을 암호문으로 변환하는 것
- 개인 키 암호 방식 (Private Key Encryption, 비밀 키 암호 방식)
: 데이터 송신자와 수신자가 공유하는 동일한 키로 데이터를 암호화/복호화하는 방식
- 공개 키 암호 방식 (Public Key Encryption)
: 암호화와 복호화에 사용되는 키가 서로 다른 방식
: 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것
1. 임의 접근 통제 (DAC; Discretionary Access Control)
: 데이터에 접근하는 사용자의 신원에 따라 접근 권한 부여
2. 강제 접근 통제 (MAC; Mandatory Access Control)
: 주체와 객체의 등급을 비교해 접근 권한 부여
3. 역할기반 접근 통제 (RBAC; Role Based Access Control)
: 사용자의 역할에 따라 접근 권한 부여
1. 접근 통제 정책
: 어떤 주체(Who)가 언제(When), 어디서(Where), 어떤 객체(What)에게 어떤 행위(How)를 하는지에 대한 허용 여부를 정의
2. 접근 통제 매커니즘
: 정의된 접근 통제 정책을 구현하는 기술적 방법
3. 접근 통제 보안 모델
: 보안 정책 구현을 위해 정형화된 모델
1) 기밀성 모델 : 군사 목적 등 특수 환경에서 주로 사용되는 기밀성 보장을 최우선으로 하는 모델
2) 무결성 모델 : 불법적인 정보 변경 방지를 위해 데이터 무결성을 기반으로 개발된 모델
3) 접근 통제 모델 : 접근 통제 매커니즘을 보안 모델로 발전시킨 모델
: 접근 통제 매커니즘의 취약점 보완을 위해 접근 통제 정책에 부가할 수 있는 조건
: 사용자나 애플리케이션이 데이터베이스에 접근해 수행한 모든 활동을 기록하는 기능
: 전산 장비 문제에 대비해 데이터베이스에 저장된 데이터를 보호하고 복구하기 위한 작업
: 데이터베이스의 상태 변화를 시간 흐름에 따라 모두 기록한 파일. 데이터베이스 복구를 위해 필요한 가장 기본적 자료
: 동기적/비동기적 갱신에 따라 분류
: 복구 수준에 따라 물리 백업과 논리 백업으로 분류
3. 데이터베이스 구축 - 물리 데이터베이스 설계(데이터베이스 이중화 ~ 데이터베이스 백업)
99. 데이터베이스 이중화 / 서버 클러스터링
1) 데이터베이스 이중화 (Database Replication)
: 데이터베이스 서비스 중단이나 물리적 손상 발생 시 이를 복구하기 위해 동일한 데이터베이스를 복제하여 관리하는 것
https://aws.amazon.com/ko/rds/features/read-replicas/
Amazon RDS 읽기 전용 복제본 | 클라우드 관계형 데이터베이스 | Amazon Web Services
Amazon RDS for MySQL, MariaDB, PostgreSQL, Oracle 및 SQL Server의 읽기 전용 복제본을 생성할 때, Amazon RDS는 리전 간에 복제하더라도 원본 DB 인스턴스와 읽기 전용 복제본 간에 퍼블릭 키 암호화를 사용하여
aws.amazon.com
- Amazon에서 제공하는 관계형 데이터베이스의 이중화 방식
1. 데이터베이스 이중화의 분류
- 변경 내용 전달 방식에 따라
-> 각 데이터베이스 마다 동일한 내용의 새로운 트랜잭션이 수행
- 이중화 구성 방법에 따라
2) 클러스터링 (Clustering)
: 두 대 이상의 서버를 한 서버처럼 운영하는 기술
※ 공유 스토리지
: 데이터 저장소를 네트워크로 연결해 다수의 사용자나 서버가 파일 및 데이터를 공유하는 방식
※ 고가용성
: 시스템이 오랜 시간동안 지속적으로 정상 운영될 수 있는 성질
- 클러스터링의 분류
100. 데이터베이스 보안 - 암호화
: 데이터베이스 일부 또는 전체에 대해 권한이 없는 사용자가 접근하는 것을 금지하기 위해 사용되는 기술
1) 암호화 (Encryption)
: 데이터를 보낼 때 송신자가 지정한 수신자 외에는 내용을 알 수 없도록 평문을 암호문으로 변환하는 것
- 개인 키 암호 방식 (Private Key Encryption, 비밀 키 암호 방식)
: 데이터 송신자와 수신자가 공유하는 동일한 키로 데이터를 암호화/복호화하는 방식
- 공개 키 암호 방식 (Public Key Encryption)
: 암호화와 복호화에 사용되는 키가 서로 다른 방식
101. 접근 통제
: 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것
1) 접근 통제 기술
1. 임의 접근 통제 (DAC; Discretionary Access Control)
: 데이터에 접근하는 사용자의 신원에 따라 접근 권한 부여
2. 강제 접근 통제 (MAC; Mandatory Access Control)
: 주체와 객체의 등급을 비교해 접근 권한 부여
3. 역할기반 접근 통제 (RBAC; Role Based Access Control)
: 사용자의 역할에 따라 접근 권한 부여
2) 접근 통제의 3요소 : 접근 통제 정책, 접근 통제 매커니즘, 접근 통제 보안 모델
1. 접근 통제 정책
: 어떤 주체(Who)가 언제(When), 어디서(Where), 어떤 객체(What)에게 어떤 행위(How)를 하는지에 대한 허용 여부를 정의
2. 접근 통제 매커니즘
: 정의된 접근 통제 정책을 구현하는 기술적 방법
3. 접근 통제 보안 모델
: 보안 정책 구현을 위해 정형화된 모델
1) 기밀성 모델 : 군사 목적 등 특수 환경에서 주로 사용되는 기밀성 보장을 최우선으로 하는 모델
2) 무결성 모델 : 불법적인 정보 변경 방지를 위해 데이터 무결성을 기반으로 개발된 모델
3) 접근 통제 모델 : 접근 통제 매커니즘을 보안 모델로 발전시킨 모델
3) 접근 통제 조건
: 접근 통제 매커니즘의 취약점 보완을 위해 접근 통제 정책에 부가할 수 있는 조건
4) 감사 추적
: 사용자나 애플리케이션이 데이터베이스에 접근해 수행한 모든 활동을 기록하는 기능
102. 데이터베이스 백업
: 전산 장비 문제에 대비해 데이터베이스에 저장된 데이터를 보호하고 복구하기 위한 작업
1) 데이터베이스 장애 유형
2) 로그 파일
: 데이터베이스의 상태 변화를 시간 흐름에 따라 모두 기록한 파일. 데이터베이스 복구를 위해 필요한 가장 기본적 자료
3) 데이터베이스 복구 알고리즘
: 동기적/비동기적 갱신에 따라 분류
4) 백업 종류
: 복구 수준에 따라 물리 백업과 논리 백업으로 분류
'도서 개발 공부 > 정보 처리 기사 필기' 카테고리의 다른 글