Industrial Communications Systems 18장 ~ 22장 요약

제18장 시각 동기화 핵심 키워드 TOP 5

1. PTP (Precision Time Protocol, IEEE 1588)

산업 자동화의 표준이 된 초정밀 시각 동기화 프로토콜입니다.

  • 설명: 이더넷과 같은 패킷 교환 네트워크에서 마이크로초(μs) 이하의 오차로 장치 간 시간을 맞추는 기술입니다.
  • 핵심: 일반적인 소프트웨어 방식과 달리 네트워크 칩(NIC) 수준에서 하드웨어 타임스탬핑을 수행하여 운영체제의 지터(Jitter)를 무력화합니다. 이는 사용자님이 다루시는 스마트 팩토리 내 로봇들 간의 협업 제어를 가능하게 하는 결정적인 기술입니다.

2. 마스터-슬레이브 구조 (Master-Slave Hierarchy)

효율적인 시각 배포를 위한 논리적 계층 구조입니다.

  • 설명: 네트워크 내에서 가장 정확한 시계(그랜드마스터)를 정점으로 하여, 하위 노드들이 상위 노드의 시간에 순차적으로 동기화되는 방식입니다.
  • 핵심: **Best Master Clock Algorithm (BMCA)**을 통해 네트워크 내에서 어떤 시계가 가장 우수한지 스스로 판단하고 마스터를 선출합니다. 장애 발생 시 다른 우수한 시계가 자동으로 마스터 역할을 승계하여 시스템의 가용성을 높입니다.

3. 경계 시계 및 투명 시계 (Boundary & Transparent Clocks)

대규모 네트워크에서 동기화 정밀도를 유지하기 위한 핵심 장치(스위치) 기술입니다.

  • 설명: * 경계 시계 (BC): 상위 계층에서 시간을 받아 자신의 시간을 맞춘 뒤, 하위 포트로 다시 배포하여 동기화 트래픽을 분산합니다.
    • 투명 시계 (TC): 패킷이 스위치를 통과하는 데 걸리는 시간(체류 시간)을 측정하여 데이터 패킷 안에 기록해 줌으로써, 네트워크 장비에서 발생하는 가변 지연을 보정합니다.
  • 핵심: 네트워크 규모가 커져도 홉(Hop) 수에 따른 오차 누적을 최소화하여 전 공장의 시간을 하나로 묶어줍니다.

4. NTP (Network Time Protocol)

인터넷과 범용 IT 환경의 표준 시각 동기화 프로토콜입니다.

  • 설명: 수 밀리초(ms) 단위의 오차 허용 범위 내에서 서버와 클라이언트 간의 시간을 동기화하는 가장 널리 쓰이는 방식입니다.
  • 핵심: PTP보다 정밀도는 낮지만, 별도의 특수 하드웨어 없이 소프트웨어만으로 구현이 가능하며 Stratum(계층) 구조를 통해 전 지구적인 시각 동기화 인프라를 형성합니다. 제어단보다는 주로 상위 데이터 로그(History) 서버의 시각 기록에 사용됩니다.

5. 결정론적 데이터 수집 (Deterministic Data Collection)

시각 동기화가 산업 현장에 주는 실질적인 이점입니다.

  • 설명: 분산된 여러 센서가 측정한 데이터에 동일한 기준 시각의 타임스탬프를 찍어 분석 서버로 보내는 것입니다.
  • 핵심: 데이터가 서버에 도착한 순서가 아니라, 실제로 발생한 순서대로 시계열 분석을 할 수 있게 합니다. 이는 PLC 로직의 오류 추적(Troubleshooting)이나 고속 공정의 사고 원인 분석(Forensics) 시 절대적으로 필요한 신뢰성을 제공합니다.

1. PTP의 핵심 원리: 하드웨어 타임스탬핑

NTP(Network Time Protocol)와 PTP의 가장 큰 차이점은 타임스탬프를 찍는 위치에 있습니다.

  • NTP (소프트웨어 방식): 응용 계층(Application Layer)에서 시간을 기록합니다. 운영체제(OS)의 스케줄링 지연이나 네트워크 스택의 부하에 따라 ‘지터(Jitter)’가 발생하여 오차가 커집니다 (ms 단위).
  • PTP (하드웨어 방식): 네트워크 인터페이스 카드(NIC) 하드웨어 내부에서 패킷이 들어오고 나가는 즉시 시각을 기록합니다. OS의 영향을 받지 않으므로 극도의 정밀도를 유지합니다 (ns 단위).

2. 동기화 메커니즘 (Synchronization Process)

PTP는 마스터(Master)와 슬레이브(Slave) 간에 4개의 메시지를 교환하여 두 시계 사이의 **오차(Offset)**와 **네트워크 지연 시간(Delay)**을 계산합니다.

  1. Sync 메시지: 마스터가 현재 시각을 담아 슬레이브에게 보냅니다 (t1​).
  2. 슬레이브 수신: 슬레이브가 메시지를 받은 시각을 기록합니다 (t2​).
  3. Delay_Req 메시지: 슬레이브가 마스터에게 지연 측정을 요청하며 보냅니다 (t3​).
  4. 마스터 수신: 마스터가 요청을 받은 시각을 슬레이브에게 알려줍니다 (t4​).

이 과정에서 얻은 네 개의 시점(t1​,t2​,t3​,t4​)을 통해 다음을 계산합니다.

  • 왕복 지연 시간 (Round Trip Delay): 2(t4​−t1​)−(t3​−t2​)​
  • 시간 오차 (Clock Offset): t2​−t1​−Delay

3. PTP 장치의 유형 (Clock Types)

네트워크 규모가 커질수록 스위치나 라우터에서 발생하는 지연 시간을 보정하는 것이 중요해집니다.

  • 그랜드마스터 (Grandmaster Clock): 전체 네트워크의 기준이 되는 최상위 시계입니다. 보통 GPS와 연결되어 절대 시각을 제공합니다.
  • 경계 시계 (Boundary Clock): 스위치 자체가 마스터로부터 동기화된 후, 다시 하위 장치들에게 마스터 역할을 수행합니다. 동기화 패킷이 많아지는 것을 방지합니다.
  • 투명 시계 (Transparent Clock): 패킷이 스위치 내부를 통과하는 데 걸리는 ‘체류 시간(Residence Time)’을 계산하여 패킷 안의 수정 필드(Correction Field)에 더해줍니다. 중간 장비로 인한 오차를 완벽히 제거합니다.

4. PTPv1 vs PTPv2 (IEEE 1588-2008)

현재 산업 현장에서는 대부분 PTPv2가 사용됩니다. 주요 개선 사항은 다음과 같습니다.

  • 투명 시계(TC) 도입: 네트워크 지연 보정 능력이 획기적으로 향상되었습니다.
  • 짧은 메시지 주기: 더 자주 동기화하여 정밀도를 높였습니다 (최대 초당 128회).
  • 유연성: 다양한 통신 프로토콜(Ethernet, UDP, IPv4/v6) 위에서 동작 가능합니다.

5. 산업 현장에서의 실질적 가치

  • PLC 제어 및 드라이브 동기화: 수십 대의 서보 모터가 동일한 마이크로초 단위로 동시에 움직여야 하는 정밀 가공 라인에서 필수적입니다.
  • 이벤트 로그 분석: 공장에 사고가 발생했을 때, 여러 장치에서 수집된 로그의 시간을 하나로 일치시켜 정확한 사고 원인(Sequence of Events)을 분석하게 해줍니다.
  • 무선 센서 네트워크 결합: 사용자님께서 보신 10장, 11장의 센서 네트워크 데이터가 18장의 PTP와 결합되면, 배선 없는 스마트 팩토리에서도 완벽한 시계열 데이터 수집이 가능해집니다.

제19장 서비스 품질(QoS) 핵심 키워드 TOP 5

1. DiffServ (Differentiated Services, 차등 서비스)

현대 산업용 IP 네트워크에서 가장 널리 사용되는 확장성 높은 QoS 모델입니다.

  • 설명: 패킷을 개별적으로 관리하지 않고, 유사한 특성을 가진 트래픽끼리 묶어 ‘클래스’별로 우선순위를 부여하는 방식입니다.
  • 핵심: 패킷 헤더의 DSCP 필드에 우선순위 값을 표시하면, 라우터와 스위치가 이 값을 보고 “이 패킷은 제어용이니 먼저 보낸다”라고 판단합니다. 네트워크 규모가 커져도 장비에 부하를 주지 않아 스마트 팩토리 전반에 적용하기 가장 적합합니다.

2. 큐잉 및 혼잡 관리 (Queuing & Congestion Management)

네트워크 병목 지점에서 패킷의 전송 순서를 결정하는 메커니즘입니다.

  • 설명: 출력 포트에 패킷이 쌓일 때, 어떤 패킷을 먼저 내보낼지 결정하는 알고리즘입니다. (예: Priority Queuing, Weighted Fair Queuing)
  • 핵심: PLC의 실시간 제어 데이터가 일반적인 펌웨어 업데이트 파일이나 사무용 트래픽 때문에 뒤로 밀리는 것을 방지합니다. 중요도가 높은 데이터에 전용 ‘급행 차선’을 만들어 주는 것과 같습니다.

3. 지터 및 지연 시간 (Jitter & Latency)

네트워크 성능을 평가하는 가장 중요한 척도이자 실시간 시스템의 적입니다.

  • 설명: * 지연 시간: 데이터가 송신측에서 수신측까지 도달하는 데 걸리는 시간입니다.
    • 지터: 이 지연 시간이 일정하지 않고 들쭉날쭉하게 변하는 변동폭입니다.
  • 핵심: 산업용 네트워크에서는 속도보다 **일정함(지터 최소화)**이 더 중요합니다. QoS 설정을 통해 지터를 억제해야만 제어 루프가 안정적으로 작동하며 장비의 오동작을 막을 수 있습니다.

4. 트래픽 폴리싱 및 셰이핑 (Traffic Policing & Shaping)

네트워크 대역폭을 약속된 수준으로 유지하기 위한 흐름 제어 기술입니다.

  • 설명: * 폴리싱(Policing): 허용된 대역폭을 넘어서는 트래픽을 즉시 차단합니다.
    • 셰이핑(Shaping): 넘치는 트래픽을 잠시 버퍼에 담아두었다가 일정한 속도로 내보내 흐름을 매끄럽게 만듭니다.
  • 핵심: 특정 장비가 예기치 않게 대량의 데이터를 쏟아내어 전체 네트워크를 마비시키는 ‘트래픽 폭주’ 현상을 방지하여 공정의 가용성을 보호합니다.

5. 고가용성 솔루션 (High Availability – HSRP/VRRP)

네트워크 장비의 장애가 전체 공정의 중단으로 이어지지 않게 하는 이중화 기술입니다.

  • 설명: 두 대 이상의 라우터를 하나의 가상 라우터로 운영하여, 메인 장비에 문제가 생기면 예비 장비가 1초 미만의 짧은 시간 내에 통신을 이어받는 기술입니다.
  • 핵심: 24시간 가동되는 산업 현장에서 네트워크 장비 교체나 고장 시에도 데이터 전송의 연속성을 보장합니다. QoS가 데이터의 ‘질’을 담당한다면, 고가용성은 데이터의 ‘생존’을 담당합니다.

자기 검증 완료:

  • 기술적 전문성: L3 기반의 QoS 모델(DiffServ)부터 L2/L3의 물리적 관리(큐잉, 폴리싱), 성능 지표(지터), 그리고 신뢰성(고가용성)까지 고르게 선정하였습니다.
  • 사용자 업무 연계: 시스템 엔지니어로서 네트워크 트러블슈팅이나 인프라 설계 시 반드시 고려해야 할 실무적 개념들로 구성하였습니다.

제20장 네트워크 기반 제어(NBC) 핵심 키워드 (원문 용어 교정본)

1. 결정성 (Determinism)

산업용 네트워크가 실시간 제어 데이터를 제시간에 배달할 수 있는 능력을 말합니다.

  • 선정 이유: 20장 서론에서 이산/연속 제어 루프를 설명하며 가장 먼저 강조된 ‘시간 제약(Time constraint)’의 핵심 개념이기 때문입니다.
  • 상세 설명: 제어 알고리즘은 정해진 주기 내에 데이터가 도착할 것이라는 믿음을 바탕으로 설계됩니다. 네트워크가 이 ‘예측 가능성’을 제공하지 못하면 제어 루프는 깨지게 됩니다.

2. Shared-Network Control System (공유 네트워크 제어 시스템)

(이전의 ‘직접 구조’를 원문 용어로 바로잡은 키워드입니다.)

  • 선정 이유: 모든 제어 소자가 네트워크에 개별 노드로 참여하여 자원을 공유하는 NBC의 가장 핵심적인 아키텍처이기 때문입니다. (Figure 20.4 참조)
  • 상세 설명: 센서, 컨트롤러, 액추에이터가 하나의 공통 통신망(Shared-Network)에 직접 연결됩니다. 배선은 줄지만 대역폭 경쟁으로 인한 지연이 발생하므로, 사용자님의 RL 모델이 극복해야 할 가장 큰 환경적 변수가 됩니다.

3. 통신 유발 지연 (Communication-Induced Delays, τsc​ & τca​)

네트워크 공유로 인해 발생하는 실제적인 시간적 손실입니다.

  • 선정 이유: 20.3.1.2.2와 20.4 섹션에서 수식(y(kT+τsc​) 등)을 통해 가장 비중 있게 다뤄진 성능 저하 요인이기 때문입니다.
  • 상세 설명: 센서-컨트롤러 지연(τsc​)과 컨트롤러-액추에이터 지연(τca​)을 의미합니다. 이 지연이 주기마다 변하는 ‘지터’ 현상이 발생하면 시스템은 불안정해지며, 이를 보상하기 위해 타임스탬프나 예측기가 필요합니다.

4. 공동 설계 (Co-Design)

네트워크와 제어 알고리즘을 하나로 통합하여 설계하는 현대적 방법론입니다.

  • 선정 이유: 20.5 섹션의 결론이자, 시스템 엔지니어로서 네트워크 자원과 제어 성능 사이의 ‘트레이드오프’를 해결하는 최종 해결책이기 때문입니다.
  • 상세 설명: “샘플링 주기를 빨리 하면 성능은 좋지만 네트워크 부하가 커진다”는 모순을 해결하기 위해, 네트워크 상태에 맞춰 제어 파라미터를 실시간으로 튜닝하는 지능형 설계 방식입니다.

5. 이벤트 트리거 제어 (Event-Triggered Control)

자원 효율성을 극대화하기 위한 ‘필요 기반’ 통신 방식입니다.

  • 선정 이유: 20.5.3에서 기존의 시간 트리거(Time-triggered) 방식의 대안으로 제시된 최신 기술이자 연구 과제이기 때문입니다.
  • 상세 설명: 일정한 주기마다 데이터를 보내는 대신, 오차가 커지는 등 특별한 ‘이벤트’가 있을 때만 네트워크를 사용합니다. 공유 네트워크(Shared-Network)의 부하를 줄이는 데 탁월하지만, 불규칙한 전송 특성 때문에 안정성 확보가 까다롭습니다.

제21장 산업용 통신 시스템의 안전성 (Safety in Industrial Communication Systems) 핵심 키워드

1. 블랙 채널 (Black-channel)

블랙 채널은 안전 관련 데이터가 ‘안전이 검증되지 않은’ 일반 네트워크를 통과할 때, 그 네트워크의 신뢰성을 무시하고 데이터 양 끝단(End-to-End)에서만 안전성을 보장하는 개념입니다.

  • 핵심 원리: 표준 네트워크 환경(케이블, 스위치, 일반 프로토콜 스택)을 하나의 ‘검은 상자’로 취급합니다. 내부에서 어떤 오류가 발생하더라도, 상위 안전 레이어(Safety Layer)에서 이를 감지할 수 있다면 해당 네트워크를 안전 통신에 사용할 수 있다는 논리입니다.
  • 장점: 기존의 표준 이더넷이나 필드버스 하드웨어를 그대로 사용할 수 있어 비용이 절감되며, 안전 관련 펌웨어를 OSI 7계층 위에 배치함으로써 표준 프로토콜과의 호환성을 유지합니다.
  • 적용: PROFIsafe, SafetyLon 등이 이 방식을 사용합니다.

2. SIL (Safety Integrity Level, 안전 무결성 수준)

SIL은 시스템의 안전 기능이 실패할 확률을 수치화하여 나타낸 안전 성능의 척도입니다. [IEC 61508] 표준에 정의되어 있으며, 1단계부터 4단계까지 존재합니다.

  • SIL 3의 의미: 본문에서 언급된 대부분의 산업용 통신 시스템이 목표로 하는 등급입니다. 이는 ‘시간당 위험 고장 확률(PFH)’이 10−8 이상 10−7 미만이어야 함을 뜻합니다. 즉, 약 1,100년에서 11,000년 사이에 단 한 번의 위험한 고장이 허용되는 매우 엄격한 기준입니다.
  • 결정 요인: 단순한 확률 계산뿐만 아니라, 개발 프로세스의 엄격함, 하드웨어의 결함 허용 능력(Fault Tolerance), 진단 범위(Diagnostic Coverage) 등이 모두 종합되어 결정됩니다.

3. 1oo2 아키텍처 (One-out-of-Two Architecture)

1oo2는 하드웨어 중복성(Redundancy)의 한 형태로, 두 개의 독립적인 채널이 동일한 작업을 수행하고 그 결과를 **교차 비교(Cross-comparison)**하는 구조입니다.

  • 작동 방식: 두 개의 프로세서(CPU)가 동일한 입력 데이터를 처리한 후, 서로의 결과값을 비교합니다. 만약 두 결과가 일치하지 않으면 시스템은 즉시 **’안전 상태(Safe State, 예: 기계 정지)’**로 전환됩니다.
  • 목적: 하드웨어의 확률적 고장(Stochastic failure)을 감지하기 위함입니다. 본문에서는 CANopen Safety 등이 프로토콜 강화만으로는 SIL 3 달성이 어려워 이 하드웨어 아키텍처를 채택했다고 설명합니다.

4. HAZOP (Hazard and Operability Study, 위험원 및 운전성 검토)

HAZOP은 시스템 설계의 초기 단계에서 잠재적인 위험을 식별하기 위해 사용하는 하향식(Top-down) 팀 분석 기법입니다.

  • 가이드 워드(Guide Words): ‘No’, ‘More’, ‘Less’, ‘Late’ 등과 같은 단어를 시스템 기능에 대입하여 분석합니다. 예를 들어, 통신 시스템에 **’Late’**를 적용하면 “메시지가 지연되어 도착할 경우 어떤 위험이 발생하는가?”라는 질문을 유도하고, 이에 대한 방책(타임스탬프 등)을 세우게 합니다.
  • 중요성: 안전 생명주기에서 첫 단추를 꿰는 작업입니다. 여기서 발견되지 않은 위험원은 이후 설계 과정에서 완전히 누락될 수 있기 때문입니다.

5. 안전 사례 (Safety Case) & GSN

안전 사례는 “이 시스템은 충분히 안전하다”는 주장을 논리적 근거와 증거(Evidence)를 통해 입증하는 종합 증명 문서입니다.

  • GSN (Goal Structuring Notation): 복잡하고 방대한 안전 사례 문서를 시각적으로 표현하는 표기법입니다. 목표(Goal)전략(Strategy) – **솔루션(Solution/Evidence)**의 계층 구조로 이루어집니다.
  • 역할: 규제 기관이나 인증 기관(TÜV 등)이 시스템의 안전성을 검토할 때, 엔지니어의 설계 의도와 검증 결과(HAZOP 보고서, FMEA 결과, 테스트 로그 등)가 논리적으로 타당한지 한눈에 파악할 수 있게 돕습니다.

22장: 산업 통신 시스템의 보안

이 장은 산업 통신 시스템에서의 보안 필요성, 위협 분류, 설계 원칙(심층 방어), 네트워크·장치 수준의 대응책, 그리고 현행 기술(필드버스·IP·무선)의 보안 상태를 체계적으로 정리합니다. 핵심은 산업 환경의 실시간성·제약된 자원 때문에 IT 보안 기법을 그대로 적용하기 어렵고, 따라서 조직적 대책(정책·절차)과 계층적(Defense‑in‑Depth) 설계가 필수라는 점입니다.

“Modern industrial communication systems go far beyond small automated islands… Vertical integration and transmission over the Internet are common today, but they require additional security measures to protect the assets.”
“Industrial communication systems are distributed systems where the control functionality is spread across different devices.”


핵심 키워드 5개 (표)

키워드중요성(한 줄)장 내 위치
Defense‑in‑Depth다층 방어로 단일 실패 지점 회피22.2
네트워크 공격 분류가로채기·수정·조작·중단(DoS)으로 위협 유형 규정22.1, 22.3
암호화(cryptography)기밀성·무결성·신선성 보장 수단(단, DoS 불가)22.3.3
장치 보안(토큰·하드웨어)키·민감데이터 보호, 변조 방지 필요22.4.1
운영·조직(정책·절차)기술보다 조직적 요소(4P)가 더 큰 영향22.2

키워드별 상세 설명

1. Defense‑in‑Depth

정의와 역할: 여러 보안 계층(물리·네트워크·애플리케이션·운영)을 중첩해 적용하는 전략으로, 한 계층이 뚫려도 전체 자산이 즉시 노출되지 않도록 설계합니다.
산업적 특성: 산업 네트워크는 계층적 구조(현장‑인트라넷‑인터넷)를 가지므로, 각 경계(예: 방화벽, 게이트웨이)를 앵커 포인트로 삼아 최신 보안 장비를 집중 배치하는 것이 현실적입니다.
설계 시 고려사항: 경계 설정(신뢰/비신뢰 영역 정의)이 가장 중요하며, 과도한 복잡성은 오히려 설정 오류를 유발합니다.

2. 네트워크 공격 분류 (Interception / Modification / Fabrication / Interruption)

요약:

  • 가로채기(Interception): 스니핑 등으로 기밀 유출.
  • 수정(Modification): 전송 중 메시지 변조로 제어 왜곡.
  • 조작(Fabrication): 악성 메시지 삽입·재전송(리플레이).
  • 중단(Interruption, DoS): 통신 불능으로 가용성 저해.
    대응 포인트: 기밀성·무결성·신선성은 암호화·MAC·nonce로, 가용성(DoS)은 물리적 접근 제한·클라이언트 퍼즐·IDS 등 비암호적 수단 필요.

3. 암호화(cryptography)

기능별 역할:

  • 기밀성: 대칭/비대칭 암호로 데이터 해독 방지.
  • 무결성: MAC·디지털 서명으로 변조 검출.
  • 신선성: nonce·타임스탬프로 재전송 방지.
    실무 고려사항: 임베디드 장치의 연산·메모리·전력 제약 때문에 “필요한 만큼만”(good‑enough security) 적용해야 하며, 일부 필드버스는 메시지 길이 제한으로 MAC/태그 추가가 성능에 큰 영향을 줍니다. 또한 DoS 방어는 암호화로 해결되지 않습니다.

4. 장치 보안 — 보호 하드웨어와 보안 토큰

핵심 문제: 키·계수·애플리케이션 데이터가 노드 내부에 저장될 때 물리적·사이드채널 공격에 취약.
대응 계층:

  • 물리적 봉인/탬퍼 감지(저비용 스위치 → 한계 존재)
  • 보안 토큰(스마트카드/내장 보안 모듈): 키 저장·암호 연산 전용, 전력·전원 모니터링, 난독화 등 제공.
    현실적 권고: 전체 노드 보호는 비용 비효율적 → 핵심 비밀만 보안 토큰에 보관하고, 가능한 경우 칩 내부 통합을 권장.

5. 운영·조직(정책·절차) — 4P: People, Policy, Processes, Procedures

비중: 장은 “보안은 20% 기술, 80% 조직”이라고 명확히 지적합니다. 보안정책(아키텍처)은 자산·위험·취약점·위협·대응의 전 과정을 포함해야 하며, 케르크호프 원칙(알고리즘 공개·키 비밀 유지)을 준수해야 합니다.
실무 포인트: 위험·위협 분석 → 취약점 식별 → 우선순위(위협 영향·발생확률) → 비용·편의성(comfort)과의 트레이드오프를 통해 실현 가능한 보안 수준을 설계해야 합니다.


실무적 권장 요약 (짧게)

  • 현장(필드) 레벨 보안 강화: 가능하면 엔드투엔드 보안(암호화+무결성) 도입, 단 메시지 크기·자원 제약 고려.
  • 계층적 방어 적용: DMZ·이중 방화벽·게이트웨이로 네트워크 분할.
  • DoS 대비: 물리적 접근 통제, 클라이언트 퍼즐, IDS/IPS로 탐지·격리.
  • 장치 보호 우선순위: 핵심 키·민감 데이터만 보안 토큰에 보관, 칩 통합 권장.
  • 정책과 교육: 기술만으로는 부족하므로 운영 절차·권한 관리·교육에 투자.

원하시면 이 요약을 프레젠테이션 슬라이드(요약 5장) 또는 현장 보안 체크리스트 형태로 정리해 드리겠습니다. 어느 쪽을 먼저 만들까요?

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

이 사이트는 Akismet을 사용하여 스팸을 줄입니다. 댓글 데이터가 어떻게 처리되는지 알아보세요.

위로 스크롤