티스토리 뷰
728x90
반응형
본 포스팅은 아키텍트가 되기 위한 과정을 설명합니다.
그 여덟번째 시간으로 아키텍처 설계 중 기술아키텍처 설계 과정에 대해 살펴보도록 하겠습니다.
시스템을 구축하기 위한 기술아키텍처에 대한 설계 원칙을 정의하고 구성요소를 도출하며 구성요소 별로 설계를 수행하는데 목적이 있습니다.
1. 수행절차
- 하드웨어 아키텍처를 품질속성을 고려하여 설계한다.
- 서버별로 H/W, OS, 탑재되는 시스템 소프트웨어를 중심으로 기능 및 구성을 설계한다.
- 스토리지를 사용하는 시스템 및 데이터를 정의하고 스토리지 구성을 설계한다.
- 기타 구성요소에 대한 구성을 설계한다.
- 용량산정이 필요한 경우 수행한다.
- 네트워크 아키텍처를 품질속성을 고려하여 설계한다.
- 용량산정이 필요한 경우 수행한다.
- 시스템 소프트웨어를 품질속성을 고려하여 설계한다.
- 데이터베이스를 품질속성을 고려하여 설계한다.
- DBMS 구성에 필요한 메모리, 파라미터 값을 정의하고 테이블스페이스를 포함하여 데이터베이스 파일을 설계한다.
- 시스템 보안을 품질속성을 고려하여 설계한다.
- 네트워크, 서버, 애플리케이션, 데이터베이스, 개인정보, 사용자영역별 보안대책을 설계한다.
- 솔루션 도입 시 도입하는 솔루션이 고객의 요구사항을 충족하도록 보안 아키텍처를 설계한다.
- 도입 솔루션의 보안 적용방안 수립
- 보안 솔루션의 정책 및 적용방안 수립
- 데이터 흐름에 따른 보안 구성도 작성
- 기타 관리시스템을 품질속성을 고려하여 설계한다.
- 시스템 및 데이터에 대한 백업/복구 계획을 수립한다.
- 백업/복구 시스템을 구성하는 H/W, N/W, S/W 등의 구성요소를 정의하고 구성요소 별로 구성을 설계한다
- 백업 데이터의 대상, 용량, 백업매체, 백업/복구 시간 등을 고려하여 백업/복구 아키텍처를 정의한다.
- 백업 대상별로 백업 스케쥴을 정의하고 용량을 검증한다.
- 시스템의 요소별 장애 대응책을 수립하고 장애 유형별 복구절차와 시간등을 설계한다.
2. 수행가이드
- 기술아키텍처 설계 수행에서 최우선되어야 할 사항은 기술아키텍처 설계 목표를 설정하는 것이다. 설정된 목표를 기반으로 각 영역별 아키텍처 설계를 프로젝트 범위에 맞게 선택하여 설계한다.
- 영역별 기술아키텍처는 모든 영역에 대하여 고려하는 것이 바람직하나, Legacy시스템이나 AS-IS 시스템의 변화가 없을 경우에는 시스템 현행 분석서 참조처리하고 3에 기술된 연관성에 대한 설계위주로 수행한다.
- 기술 아키텍처 설계 시 하드웨어부터 관리시스템 설계까지 영역별로 설계를 수행하고 영역별 연관 관계 및 고려사항을 전반적으로 검토한다. 이를 통하여 시스템 구성간 연관성을 파악하고, 누락되는 설계요소가 없도록 수행한다.
- 기술아키텍처설계는 단계적으로 수행되어야 한다. 기술아키텍처 설계단계는 High Level Design, 논리아키텍처 설계, 물리아키텍처 설계이며, HLD와 논리아키텍처 설계는 설계의 일관성을 제공하기 위하여 제안서와 사업수행계획서의 범위를 참조하여야 한다.
- 기술 아키텍처와 관련된 품질속성에는 성능, 가용성, 보안 등이 있다. 성능은 트랜잭션 처리능력, 응답속도 등의 관점에서, 가용성은 장애가 발생하더라도 시스템을 유지시킬 수 있는 관점에서, 운영성은 운영의 비용, 편의성 등의 관점에서 아키텍처를 정의한다. 프로젝트의 상황에 따라서 다양한 품질속성이 존재할 수 있으므로 해당 품질속성을 만족하는 아키텍처를 정의해야 한다.
- 아키텍처 설계는 물리적인 디렉터리 구조, H/W, S/W 등의 설정 값, 템플릿 등의 바로 구현할 수 있는 정도의 상세한 내용으로 정의한다.
- 시스템의 예상되는 장애유형의 분류는 하드웨어 장애, OS 장애, 시스템SW 장애, 응용 어플리케이션 장애 등이 있으며, 각 장애 유형별로 세부 장애유형을 정의하고 각각에 대해 대응방법 및 예상 복구시간 등을 정의한다.
- [보안아키텍처 정의 가이드]
- 네트워크, 서버, 애플리케이션, 데이터베이스, 개인정보 등 기술영역별 보안가이드(체크리스트)를 참조하여 설계에 반영한다.
- Secure Coding 가이드를 참조하여 설계에 반영한다.
- ISMS 인증 대상 시스템인 경우 ISMS 인증 체크리스트를 참조하여 설계에 반영한다.
- 보안 요구사항을 반영한 아키텍처 설계 결과를 기반으로 테스트시나리오를 작성한다.
- 보안담당자는 아래와 같이 보안 아키텍처 설계의 적정성을 검토한다. 필요 시 사용자, 운영자, SA, TA 등 전문가를 참여시킨다.
- 보안 요구사항의 설계 반영 및 테스트계획 수립 여부
- 설계 내용의 법적 요건에 부합여부
- 보안 정책에 부합여부
- 보안 위협에 대한 대책이 마련되어 있는지 타당성 검토
- 구현, 운영 시 문제점 여부
- Secure Coding 가이드 준수 여부
- 기술 영역별 보안가이드 기준 준수 여부
- ISMS 인증 기준 준수 여부(ISMS 인증 대상 시스템인 경우)
- 도입 솔루션에 대한 보안 적용 방안 기준 부합 여부
- 보안 솔루션에 대한 정책 및 적용 방안 기준 부합 여부
728x90
반응형
'② 성능 최적화, 트러블 슈팅 > ⓐ Architecture' 카테고리의 다른 글
[아키텍트가 되는 방법] 3-5. 아키텍처 설계 - POC 수행 (0) | 2018.12.27 |
---|---|
[아키텍트가 되는 방법] 3-4. 아키텍처 설계 - 데이터아키텍처 설계 (0) | 2018.12.27 |
[아키텍트가 되는 방법] 3-2. 아키텍처 설계 - SW아키텍처 설계 (1) | 2018.12.27 |
[아키텍트가 되는 방법] 3-1. 아키텍처 설계 - 아키텍처설계 전략 수립 (1) | 2018.12.27 |
[아키텍트가 되는 방법] 3. 아키텍처 설계 (0) | 2018.12.27 |
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 마이크로서비스
- nodejs
- JEUS6
- apache
- node.js
- aws
- Da
- MSA
- openstack token issue
- wildfly
- openstack tenant
- 마이크로서비스 아키텍처
- git
- OpenStack
- Docker
- SA
- aa
- 쿠버네티스
- jeus
- SWA
- API Gateway
- 오픈스택
- JBoss
- k8s
- kubernetes
- 아키텍처
- JEUS7
- Architecture
- TA
- webtob
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함