์ด์์ฒด์
: ์์คํ ์์(ํ๋์จ์ด+์ํํธ์จ์ด)์ ํจ์จ์ ์ผ๋ก ์ฌ์ฉํ๊ณ , ์ปดํจํฐ-์ฌ์ฉ์ ๊ฐ์ ํธ๋ฆฌํ ์ธํฐํ์ด์ค๋ฅผ ์ ๊ณตํ๋ฉฐ
์ฒ๋ฆฌ๋ฅ๋ ฅ(Throughput), ์ ๋ขฐ๋(Reliability), ์ฌ์ฉ๊ฐ๋ฅ๋(Availability)์ ํฅ์๊ณผ ๋ฐํ์๊ฐ(Turnaround time)์ ๋จ์ถํ์ฌ ์ฃผ๋ ์ญํ ์ ํ๋ค.
(1) ์ด์์ฒด์ ์ ์ฃผ์๊ธฐ๋ฅ
โ ํ๋ก์ธ์ค ๊ด๋ฆฌ
: ํ๋์จ์ด์ ์์กดํ๋ ๊ฐ์ฅ ํ์ ๋จ์ ์์ค์ผ๋ก ํ๋ก์ธ์ค ์ค์ผ์ค๋ง์ ํตํด ์คํ ๊ฐ๋ฅํ ํ๋ก์ธ์ค๋ฅผ ์ถ์ ๊ด๋ฆฌ ํ๋ค.
โก ์ฃผ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ
: ์ฃผ๊ธฐ์ต์ฅ์น์ ์ ๊ทผ์ ๊ด๋ฆฌ ์ ์ดํ๋ ์ฅ์น๋ถ๋ถ์ผ๋ก ์ฃผ์๋ณํ, ๊ธฐ์ต๋ณดํธ, ๋ฒํผ๊ธฐ์ต ๋ฑ์ ๊ธฐ๋ฅ์ ์ํํ๋ค.
โข ๋ณด์กฐ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ
: ํ๋๋์คํฌ์ ๊ฐ์ ๋ณด์กฐ ๊ธฐ์ต์ฅ์น์ ๋ํ ์ ๊ทผ๊ด๋ฆฌ, ์ ์ด ๋ฑ์ ์ํํ๋ค.
โฃ ์ ์ถ๋ ฅ์์คํ ๊ด๋ฆฌ
: ์ค์๊ธฐ์ต์ฅ์น์ ์ธ๋ถ ์ ์ถ๋ ฅ์ฅ์น ์ฌ์ด์ ํจ์จ์ ์ธ ํต์ ๋ฐฉ๋ฒ์ ์ ๊ณตํ๋ฉฐ ์ฃผ๋ณ์ฅ์น๋ผ๊ณ ๋ ํ๋ค. ์ฃผ๋ก ํค๋ณด๋, ๋ง์ฐ์ค, ๋์คํ๋ ์ด์ฅ์น, ํ๋ฆฐํฐ์ ๋ณด์กฐ์ ์ฅ์ฅ์น์ธ ์๊ธฐํ ์ดํ, ์๊ธฐ๋์คํฌ ๋ฑ์ด ์๋ค.
โค ํ์ผ์์คํ ๊ด๋ฆฌ
: ์ด์์ฒด์ ๋ ํ๋ก๊ทธ๋จ์ด๋ ๋ฐ์ดํฐ๋ฅผ ํ์ผ๋จ์๋ก ๊ด๋ฆฌํ๋ฉฐ ์ ์ฅ์ฅ์น์ ํ์ผ๋จ์๋ก ์ ์ฅํ๋ค.
โฅ ์๋ฌ๊ฒ์ถ ๋ฐ ์๋ต
: ใ ๋ฉ๋ชจ๋ฆฌ์๋ฌ, ๋๋ฐ์ด์ค ๊ฒฐํจ ๋ฑ์ ๋ด๋ถ ๋ฐ ์ธ๋ถ ํ๋์จ์ด์๋ฌ ๊ด๋ฆฌ
ใก ๊ธ์ง๋ ๋ฉ๋ชจ๋ฆฌ์์ญ์ผ๋ก์ ์ ๊ทผ, ์์ฉํ๋ก๊ทธ๋จ ์์ฉ ๊ฑฐ๋ถ ๋ฑ์ ๋ํ ํ๋ก๊ทธ๋จ์๋ฌ ๊ด๋ฆฌ
'Security Study > System Security' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
Cyber Law (0) | 2015.12.09 |
---|---|
์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ (0) | 2015.09.03 |
๋ณด์๊ด์ ์ ๊ฐ๋ (2) | 2015.09.03 |
๋ฐ์ด๋ฌ์ค ์ข ๋ฅ (0) | 2015.09.03 |
๋ฐ์ด๋ฌ์ค์ ์ ์ (0) | 2015.09.03 |
๋๊ธ