Skip to main content Link Menu Expand (external link) Document Search Copy Copied

제 4 강 - 컴퓨팅 기술의 발전과 변화

  • 4강은 바이브 코딩으로 대체되었고 자료를 바탕으로 혼자 공부합니다.

사전 질문

  1. 우리가 사용하는 앱이나 서비스가 ‘빠르고 안정적’이려면, 어떤 기술들이 필요할까요?
  2. 제품이 작게 시작해서 나중에 사용자 수가 수백만 명이 된다면, 기술적으로 어떤 문제가 생길 수 있을까요?

컴퓨팅 기술이란?

컴퓨팅 기술은 데이터를 처리, 저장, 전송하는 기반 기술입니다. 프로덕트의 성능, 확장성, 비용을 결정하는 핵심 요소입니다.

컴퓨팅 기술의 3요소:
┌─────────────┬─────────────┬─────────────┐
│   처리      │   저장      │   전송      │
│ (Compute)   │ (Storage)   │ (Network)   │
├─────────────┼─────────────┼─────────────┤
│ CPU, GPU    │ DB, 스토리지│ 네트워크    │
│ 서버리스    │ 클라우드    │ API, CDN   │
└─────────────┴─────────────┴─────────────┘

왜 PM에게 컴퓨팅 기술이 중요한가?

PM은 기술 전문가가 아니어도 기술적 제약과 가능성을 이해해야 합니다.

PM이 알아야 하는 이유:

상황기술 이해 필요성
기능 요구사항 정의기술적으로 가능한지, 비용은 얼마나 드는지
로드맵 수립인프라 확장 시점, 마이그레이션 계획
성능 이슈 대응병목 지점 파악, 해결 방안 논의
비용 최적화클라우드 비용 구조, 효율적인 아키텍처
개발팀 협업기술적 트레이드오프 이해, 우선순위 조정

예시:

PM: "실시간 채팅 기능을 추가하고 싶어요"

기술 이해 없이:
→ "그냥 만들어주세요" → 일정/비용 초과

기술 이해 있으면:
→ "WebSocket 기반으로 구현하면 될까요?
   동시 접속자 10만 명 기준으로 인프라 비용은?"
→ 현실적인 계획 수립 가능

중앙처리 컴퓨팅 (1950~70년대)

메인프레임(Mainframe) 시대로, 하나의 중앙 컴퓨터가 모든 처리를 담당했습니다.

특징:

┌─────────────────────────────────────────┐
│             메인프레임                   │
│         (중앙 처리 컴퓨터)               │
└────────────────┬────────────────────────┘
                 │
    ┌────────────┼────────────┐
    ↓            ↓            ↓
┌────────┐  ┌────────┐  ┌────────┐
│터미널 1│  │터미널 2│  │터미널 3│
│(덤 터미널)│(덤 터미널)│(덤 터미널)│
└────────┘  └────────┘  └────────┘

장점:

  • 중앙 집중 관리 용이
  • 높은 보안성
  • 일관된 데이터 관리

단점:

  • 높은 초기 비용
  • 확장성 제한
  • 단일 장애점 (Single Point of Failure)

대표 시스템:

  • IBM System/360
  • 은행, 항공사 예약 시스템

현재도 사용:

  • 대형 금융기관의 핵심 시스템
  • 항공 예약 시스템 (일부)

클라이언트-서버 컴퓨팅 (1980~90년대)

분산 처리 시대로, 클라이언트(PC)와 서버가 역할을 분담합니다.

특징:

┌─────────────────────────────────────────┐
│               서버                      │
│    (데이터 저장, 비즈니스 로직)          │
└────────────────┬────────────────────────┘
                 │ 네트워크
    ┌────────────┼────────────┐
    ↓            ↓            ↓
┌────────┐  ┌────────┐  ┌────────┐
│클라이언트│ │클라이언트│ │클라이언트│
│  (PC)   │ │  (PC)   │ │  (PC)   │
│UI, 일부 │ │UI, 일부 │ │UI, 일부 │
│처리     │ │처리     │ │처리     │
└────────┘  └────────┘  └────────┘

2-Tier vs 3-Tier 아키텍처:

2-Tier:                    3-Tier:
┌────────┐                ┌────────┐
│클라이언트│              │클라이언트│ (프레젠테이션)
└────┬───┘                └────┬───┘
     │                         │
┌────┴───┐                ┌────┴───┐
│ 서버   │                │ 웹 서버│ (애플리케이션)
│(DB+로직)│               └────┬───┘
└────────┘                     │
                          ┌────┴───┐
                          │ DB 서버│ (데이터)
                          └────────┘

장점:

  • 유연한 확장성
  • 사용자 친화적 인터페이스
  • 비용 효율적

단점:

  • 서버 관리 부담
  • 네트워크 의존성
  • 소프트웨어 배포/업데이트 어려움

대표 예시:

  • 기업용 ERP 시스템
  • 이메일 클라이언트 (Outlook)
  • 초기 웹 서비스

클라우드 컴퓨팅 (2000년대 중반~)

온디맨드(On-demand) 방식으로 IT 리소스를 인터넷을 통해 제공받는 모델입니다.

핵심 개념:

기존 방식 (On-Premise):
- 서버 직접 구매/설치
- 데이터센터 운영
- 높은 초기 비용, 긴 준비 기간

클라우드 방식:
- 필요한 만큼 사용
- 사용량 기반 과금
- 즉시 시작, 유연한 확장

서비스 모델 (XaaS):

모델설명사용자 관리예시
IaaS인프라 제공서버, 네트워크, 스토리지AWS EC2, Azure VM
PaaS플랫폼 제공애플리케이션 개발/배포Heroku, Google App Engine
SaaS소프트웨어 제공사용만Gmail, Slack, Salesforce
관리 책임 비교:
                    IaaS    PaaS    SaaS
애플리케이션        사용자  사용자  제공자
데이터              사용자  사용자  제공자
런타임              사용자  제공자  제공자
미들웨어            사용자  제공자  제공자
OS                  사용자  제공자  제공자
가상화              제공자  제공자  제공자
서버                제공자  제공자  제공자
스토리지            제공자  제공자  제공자
네트워크            제공자  제공자  제공자

배포 모델:

모델특징적합한 경우
퍼블릭 클라우드공용 인프라 공유스타트업, 일반 서비스
프라이빗 클라우드전용 인프라금융, 의료 (규제 산업)
하이브리드 클라우드온프레미스 + 클라우드레거시 + 현대화
멀티 클라우드여러 클라우드 벤더벤더 종속 방지

주요 클라우드 제공자:

  • AWS (Amazon Web Services): 시장 점유율 1위
  • Azure (Microsoft): 기업 시장 강세
  • GCP (Google Cloud Platform): AI/ML, 데이터 분석 강점

PM 관점에서 클라우드의 의미:

장점:
- 빠른 MVP 출시 (인프라 준비 시간 단축)
- 유연한 확장 (사용자 증가 대응)
- 초기 비용 절감 (CAPEX → OPEX)

주의점:
- 비용 관리 (사용량 폭증 시)
- 벤더 종속성 (Lock-in)
- 데이터 주권/컴플라이언스

엣지 컴퓨팅 (2010년대 중반~)

데이터가 생성되는 가장자리(Edge)에서 처리하는 분산 컴퓨팅 패러다임입니다.

클라우드 vs 엣지:

클라우드 컴퓨팅:
┌────────┐    인터넷     ┌────────────────┐
│ 디바이스│ ─────────→  │  클라우드 서버  │
└────────┘  (높은 지연)  │  (중앙 처리)   │
                        └────────────────┘

엣지 컴퓨팅:
┌────────┐   로컬 네트워크  ┌────────┐    ┌──────────┐
│ 디바이스│ ────────────→  │엣지 서버│ ↔ │클라우드  │
└────────┘   (낮은 지연)   │(로컬처리)│   │(중앙 분석)│
                          └────────┘    └──────────┘

필요한 이유:

1. 지연 시간 (Latency)
   - 자율주행차: 0.1초 지연 = 2.5m 이동 (치명적)
   - 클라우드 왕복: 50-100ms
   - 엣지 처리: 1-10ms

2. 대역폭 절약
   - IoT 센서 수십억 개 → 모든 데이터 클라우드 전송 불가능
   - 엣지에서 필터링/요약 후 전송

3. 오프라인 동작
   - 네트워크 불안정 환경에서도 동작 필요
   - 공장, 선박, 원격지

활용 사례:

분야사례엣지 필요성
자율주행Tesla, Waymo실시간 판단 필수
스마트 팩토리품질 검사, 예지 정비즉각적 대응 필요
CDNNetflix, YouTube콘텐츠 캐싱으로 속도 향상
AR/VR메타 Quest저지연 필수
스마트 리테일무인 매장실시간 결제/인식

PM 관점에서:

고려사항:
- 어떤 처리를 엣지에서 할지 결정
- 엣지-클라우드 간 데이터 동기화
- 엣지 디바이스 업데이트/관리
- 보안 (분산된 환경)

고성능 컴퓨팅과 AI 서비스

AI 서비스의 성능은 컴퓨팅 파워에 크게 의존합니다.

CPU vs GPU - 컴퓨팅 아키텍처 비교

CPU (Central Processing Unit):

특징:
- 소수의 강력한 코어 (4~64개)
- 순차적 처리에 최적화
- 복잡한 로직, 분기 처리

비유: "천재 교수 몇 명"
- 복잡한 문제를 순차적으로 해결

GPU (Graphics Processing Unit):

특징:
- 수천 개의 작은 코어 (수천~수만 개)
- 병렬 처리에 최적화
- 단순 연산의 대량 처리

비유: "수천 명의 학생"
- 단순 계산을 동시에 수행

구조 비교:

CPU:                          GPU:
┌──────────────────┐         ┌──────────────────┐
│ ┌────┐ ┌────┐   │         │ ■■■■■■■■■■■■■■■■ │
│ │코어│ │코어│   │         │ ■■■■■■■■■■■■■■■■ │
│ │ 1 │ │ 2 │   │         │ ■■■■■■■■■■■■■■■■ │
│ └────┘ └────┘   │         │ ■■■■■■■■■■■■■■■■ │
│ ┌────┐ ┌────┐   │         │ ■■■■■■■■■■■■■■■■ │
│ │코어│ │코어│   │         │ ■■■■■■■■■■■■■■■■ │
│ │ 3 │ │ 4 │   │         │ ■■■■■■■■■■■■■■■■ │
│ └────┘ └────┘   │         │ (수천 개의 작은 코어) │
└──────────────────┘         └──────────────────┘

AI 워크로드에서의 성능 차이

왜 GPU가 AI에 적합한가?:

딥러닝 = 행렬 연산의 반복

예: 신경망 한 층 계산
   [100x100 행렬] × [100x100 행렬]
   = 1,000,000번의 곱셈 + 덧셈

CPU: 순차 처리 → 느림
GPU: 병렬 처리 → 빠름 (100~1000배)

AI 전용 칩의 등장:

제조사특징
NVIDIA H100NVIDIAAI 학습/추론 표준
TPUGoogleTensorFlow 최적화
Apple Neural EngineApple온디바이스 AI
GaudiIntel학습 특화

PM 관점에서:

서비스 기획 시 고려:
1. 추론(Inference) vs 학습(Training)
   - 추론: 사용자 요청에 응답 (실시간 필요)
   - 학습: 모델 개선 (배치 처리 가능)

2. 온디바이스 vs 클라우드
   - 온디바이스: 프라이버시, 오프라인 가능
   - 클라우드: 더 큰 모델, 비용 효율

3. 비용 고려
   - GPU 클라우드: 시간당 $1~$30+
   - 대규모 서비스 시 비용 급증

그린 컴퓨팅이란?

그린 컴퓨팅(Green Computing)은 IT 자원의 환경적 영향을 최소화하는 실천입니다.

왜 중요한가?:

데이터센터 에너지 소비:
- 전 세계 전력의 약 1~2% 사용
- 2030년까지 8% 예상 (일부 추정)

AI 모델 학습 탄소 배출:
- GPT-3 학습: 자동차 5대의 평생 배출량
- 대형 모델 학습 1회: 수백 톤 CO2

그린 컴퓨팅 전략:

영역전략예시
에너지 효율효율적인 하드웨어최신 GPU, ARM 기반 서버
재생 에너지친환경 전력 사용Google: 100% 재생에너지 목표
냉각 최적화효율적인 냉각자연 냉각, 수냉, 해저 데이터센터
소프트웨어 최적화효율적인 코드알고리즘 개선, 불필요한 연산 제거
서버 활용률리소스 효율화가상화, 컨테이너, 서버리스

주요 클라우드 업체의 노력:

  • Google: 2030년까지 24/7 탄소 중립 운영 목표
  • Microsoft: 2030년까지 탄소 네거티브 목표
  • AWS: 2040년까지 넷제로 목표

PM 관점에서:

고려사항:
- ESG 요구사항 증가 (투자자, 고객)
- 에너지 효율적인 아키텍처 설계
- 불필요한 데이터 저장/처리 최소화
- 서비스 지역 선택 (재생에너지 사용 지역)

디지털 보안 환경의 변화

전통적 경계 기반 보안의 붕괴

과거 보안 모델 (Castle & Moat):

                    방화벽 (성벽)
                        │
    외부 (위험)         │         내부 (안전)
    ┌────────┐         │         ┌────────┐
    │ 해커   │ ───X────┤         │ 직원   │
    │ 악성코드│         │         │ 서버   │
    └────────┘         │         │ 데이터 │
                        │         └────────┘

"내부는 신뢰, 외부는 차단"

왜 붕괴되었나?:

1. 클라우드 확산
   - 데이터가 "내부"에만 있지 않음
   - SaaS, 퍼블릭 클라우드 사용

2. 원격 근무 확대
   - 직원이 어디서든 접속
   - 회사 네트워크 외부에서 작업

3. BYOD (Bring Your Own Device)
   - 개인 기기로 업무
   - 통제되지 않는 디바이스

4. API 생태계
   - 외부 서비스와 통합
   - 경계가 모호해짐

위협 환경의 고도화와 산업화

현대 사이버 위협의 특징:

특징설명예시
조직화범죄 조직, 국가 단위 공격APT 그룹, 랜섬웨어 갱
서비스화RaaS (Ransomware as a Service)기술 없어도 공격 가능
자동화AI 기반 공격자동 취약점 탐색
공급망 공격신뢰받는 경로 악용SolarWinds 사태

주요 위협 유형:

1. 랜섬웨어 (Ransomware)
   - 데이터 암호화 후 금전 요구
   - 평균 복구 비용: 수백만~수십억 원

2. 피싱 (Phishing)
   - 사회공학적 공격
   - 약 90%의 침해가 피싱으로 시작

3. 제로데이 공격 (Zero-day)
   - 알려지지 않은 취약점 악용
   - 패치 전 공격

4. 내부자 위협 (Insider Threat)
   - 직원에 의한 의도적/비의도적 유출

규제 환경의 강화

주요 개인정보보호 규제:

규제지역주요 내용벌금
GDPREU개인정보 보호 권리매출의 4% 또는 2천만 유로
CCPA캘리포니아소비자 데이터 권리건당 $7,500
개인정보보호법한국개인정보 수집/이용 규제최대 매출액 3%

PM이 알아야 할 규제 요구사항:

1. 동의 (Consent)
   - 명시적 동의 획득
   - 쉬운 동의 철회

2. 데이터 최소화
   - 필요한 데이터만 수집
   - 보유 기간 제한

3. 권리 보장
   - 열람권, 정정권, 삭제권
   - 이동권 (데이터 포터빌리티)

4. 보안 조치
   - 암호화, 접근 통제
   - 침해 시 72시간 내 신고 (GDPR)

제로 트러스트 보안 모델

핵심 원칙: “절대 신뢰하지 말고, 항상 검증하라”

전통적 모델:              제로 트러스트:
"내부는 신뢰"              "모든 요청을 검증"

    ┌─────────┐               ┌─────────┐
    │ 내부    │               │ 요청 1  │──→ 검증 ──→ 허용/거부
    │ = 신뢰  │               │ 요청 2  │──→ 검증 ──→ 허용/거부
    └─────────┘               │ 요청 3  │──→ 검증 ──→ 허용/거부
                              └─────────┘

제로 트러스트 핵심 요소:

요소설명
신원 검증모든 사용자/디바이스 신원 확인
최소 권한필요한 최소한의 접근만 허용
마이크로 세그먼테이션네트워크를 작은 구역으로 분리
지속적 검증한 번 인증으로 끝이 아님, 계속 검증
암호화모든 통신 암호화 (내부 포함)

구현 프레임워크:

1. 사용자 신원 (Identity)
   - MFA (다중 인증)
   - SSO (Single Sign-On)
   - 조건부 접근 정책

2. 디바이스 신뢰 (Device)
   - 디바이스 등록/관리
   - 보안 상태 검증
   - 비정상 디바이스 차단

3. 네트워크 세분화 (Network)
   - 마이크로 세그먼트
   - 소프트웨어 정의 경계 (SDP)

4. 애플리케이션/데이터 (Workload)
   - 앱 간 인증
   - 데이터 암호화
   - DLP (Data Loss Prevention)

PM이 고려해야 할 보안 설계 원칙

1. 데이터 최소 수집

나쁜 예:
"나중에 쓸지 모르니까 일단 다 수집"
→ 위험 증가, 규제 위반 가능

좋은 예:
"이 기능에 꼭 필요한 데이터만 수집"
→ 수집 전 목적 명확화

2. 기본적으로 암호화

전송 중 암호화 (In Transit):
- HTTPS 필수
- API 통신 TLS

저장 시 암호화 (At Rest):
- DB 암호화
- 파일 스토리지 암호화
- 키 관리 (KMS)

3. 인증 강화

단계별 인증 강화:
1단계: 비밀번호 정책
       - 최소 길이, 복잡도

2단계: MFA (Multi-Factor Authentication)
       - SMS, OTP, 생체인증

3단계: 행동 기반 인증
       - 이상 행동 감지
       - 위험 기반 인증

4. 최소 권한 부여

역할 기반 접근 제어 (RBAC):
사용자 → 역할 → 권한

예시:
- 일반 사용자: 본인 데이터 읽기
- 관리자: 모든 사용자 데이터 읽기/쓰기
- 슈퍼 관리자: 시스템 설정 변경

5. 취약점 관리 프로세스 구축

취약점 관리 사이클:
식별 → 평가 → 우선순위 → 패치 → 검증

도구:
- 정적 분석 (SAST)
- 동적 분석 (DAST)
- 의존성 스캔 (SCA)
- 침투 테스트

6. 사고 대응 체계 준비

사고 대응 계획 (IRP):
1. 탐지 (Detection)
2. 분석 (Analysis)
3. 격리 (Containment)
4. 제거 (Eradication)
5. 복구 (Recovery)
6. 사후 분석 (Post-Incident)

준비 사항:
- 연락 체계
- 백업/복구 계획
- 고객 통지 프로세스
- 법적 의무 (신고)

7. 외부 벤더 및 API 보안 검증

체크리스트:
□ 벤더 보안 인증 (SOC 2, ISO 27001)
□ 데이터 처리 계약 (DPA)
□ API 인증 방식 검토
□ 데이터 흐름 파악
□ 정기 보안 감사

균형있는 보안 전략 구현을 위한 설계 원칙

보안과 사용자 경험 사이의 균형이 중요합니다.

1. 점진적 마찰 (Progressive Friction)

위험 수준에 따라 보안 강도 조절

낮은 위험 행동:
- 프로필 조회 → 기본 인증

중간 위험 행동:
- 설정 변경 → 비밀번호 재확인

높은 위험 행동:
- 결제, 비밀번호 변경 → MFA

2. 상황별 보안 (Contextual Security)

상황에 따라 동적으로 보안 수준 조정

상황 분석:
- 익숙한 디바이스 + 평소 위치 → 간편 인증
- 새 디바이스 + 해외 IP → 추가 인증

예시:
"새로운 기기에서 로그인을 시도했습니다.
 본인이 맞습니까?"

3. 유도 설계 (Nudge Design)

사용자가 자연스럽게 안전한 선택을 하도록 유도

예시:
- 강력한 비밀번호 → 시각적 피드백
- 2FA 활성화 → 이점 강조
- 공유 설정 → 기본값을 가장 제한적으로

4. 교육적 보안 (Educational Security)

사용자에게 보안의 이유를 설명

나쁜 예:
"접근이 거부되었습니다."

좋은 예:
"이 작업은 추가 인증이 필요합니다.
 계정 보호를 위해 인증 앱에서 코드를 확인해주세요."

과제

실전 과제

  1. 오늘 학습한 다양한 컴퓨팅 기술 트렌드 중에서 하나의 세부 주제를 선택합니다. (너무 광범위하지도, 너무 세부적이지도 않은 적절한 범위의 주제를 선정하는 것이 좋습니다.)
  2. 선택한 주제에 대한 최신 트렌드를 조사하고, 이 기술이 어떻게 발전해 나가고 있는지 분석해 봅니다.
  3. 이러한 기술 트렌드가 실제 제품의 가치 변화에 어떤 영향을 미치고 있는지 생각해보고, 그 내용을 체계적으로 정리해 봅니다.

참고 자료

학습 자료 및 출처

서적

  • “클라우드 네이티브 인프라스트럭처” - 저스틴 가리슨, 크리스 노바클라우드 네이티브 아키텍처의 원리와 실제 구현 방법
  • “AWS 공인 솔루션스 아키텍트” - 벤 파이퍼, 데이비드 클린턴AWS 클라우드 아키텍처 설계 가이드
  • “사이버 보안의 이해” - 찰스 J. 브룩스현대 보안 위협과 방어 전략
  • “제로 트러스트 네트워크” - 에반 길만, 더그 바스제로 트러스트 보안 모델의 원리와 구현
  • “그린 IT” - 토비 베르데지속 가능한 IT 인프라 구축 전략

관련 강의 및 코스

실무 사례 참고

Youtube

커뮤니티

도구 및 프로토 타이핑