"1.25배 더 빨라졌다" 파이썬 3.11의 주목할 신기능 - ITWorld Korea

생성일
Oct 27, 2022 11:04 AM
언어
Python
분야
파이썬 프로그래밍 언어의 새 버전은 연 단위로 나오는데, 상반기에는 기능 잠금(feature-locked) 상태의 베타가, 하반기에는 최종 버전이 출시된다. 최신 버전은 얼마 전에 나온 파이썬 3.11이다. 개발자는 프로덕션과 무관한 환경에서 최신 버전을 실험하면서 다른 프로그램과 잘 작동하는지, 그리고 코드에서 성능 향상 효과를 얻을 수 있을지 파악하는 것이 좋다. 여기서는 파이썬 3.11에서 가장 중요한 새로운 기능과 이러한 기능이 파이썬 개발자에게 무엇을 의미하는지 살펴보자.

속도 개선

파이썬 3.11의 많은 부분에 개별적인 성능 개선이 이뤄졌지만 가장 큰 부분은 적응형 인터프리터의 특화다. 객체의 형식이 거의 변경되지 않는다는 점에 착안해서 이제 인터프리터는 실행 중인 코드를 분석해 일반 바이트코드에서 형식별 바이트코드로 대체를 시도한다. 예를 들어 더하기, 빼기 등 이진 연산을 정수, 부동소수점, 문자열을 위한 특화된 버전으로 대체할 수 있다.
파이썬 3.11에서는 파이썬 함수 호출에 필요한 오버헤드도 줄었다. 함수 호출을 위한 스택 프레임이 더 효율적으로 설계되면서 메모리 사용량이 줄었다. 또한 재귀 호출은 꼬리 최적화는 되지 않지만(어차피 파이썬에서 꼬리 최적화는 불가능하다고 볼 수 있음) 이전 버전에 비해 효율성이 개선됐다. 파이썬 인터프리터 자체의 시작 속도가 더 빨라졌고 파이썬 런타임에 필요한 코어 모듈의 저장과 로드 효율성이 좋아졌다.
공식 파이썬 벤치마크에 따르면 파이썬 3.11은 파이썬 3.10보다 약 1.25배 더 빠르게 실행된다. 참고로 이 속도 향상은 종합적인 수치다. 훨씬 더 빠르게 실행되는 부분도 있지만 많은 부분이 약간 빨라지거나 거의 비슷하다. 어쨌든 이와 같은 개선에서 가장 좋은 부분은 별도 작업이 필요 없다는 점이다. 파이썬 프로그램에서 파이썬 3.11의 속도 개선 효과를 얻기 위해 따로 코드를 변경할 필요가 없다.

향상된 오류 정보

파이썬 3.11에서 즉시 유용함을 발견할 수 있는 또 다른 기능은 세부적인 오류 메시지다. 파이썬 3.10에서도 인터프리터에 사용되는 새로운 파서 덕분에 이미 오류 보고가 개선됐지만 3.11은 주어진 식에서 구체적으로 어떤 부분이 오류를 일으켰는지에 대한 세부적인 피드백을 제공한다. 예를 들어 오류를 일으키는 다음 코드를 살펴보자.
x = [1,2,3] z = x[1][0]
파이썬 3.10에서는 다음과 같은 오류 메시지가 나오는데 큰 도움은 안 된다.
File "C:\Python311\code.py", line 2, in <module> z = x[1][0] TypeError: 'int' object is not subscriptable
이것만 봐서는 어느 int가 스크립팅할 수 없는 상태인지 알 수 없다. 파이썬 3.11은 다음과 같이 오류를 일으키는 부분을 정확히 가리킨다. 이제 문제가 발생하는 지점에 대한 모호성이 없다.
File "C:\Python311\code.py", line 2, in <module> z = x[1][0] ~~~~^^^ TypeError: 'int' object is not subscriptable

예외 개선

파이썬 3.11에서는 파이썬의 오류 처리 메커니즘인 예외에 새로운 기능이 다수 추가됐다.
  • 새로운 except* 구문과 ExceptionGroup 예외 형식을 사용해 여러 예외를 동시에 발생시키고 처리할 수 있다. 예를 들어 비동기 또는 동시 메소드를 다루거나 작업을 다시 시도하면서 여러 실패를 처리할 때와 같이 여러 개의 오류가 함께 발생할 수 있는 상황을 매끄럽게 처리할 수 있다.
  • “제로 코스트” 예외 : 이제 예외는 실제로 발생하기 전까지는 프로그램에 아무런 비용도 일으키지 않는다. 즉 try/except 블록의 기본 경로가 더 빠르며 메모리 사용량도 적다는 것을 의미한다.
  • 예외를 포착하기까지 필요한 시간이 약 10% 감소했다.
  • 예외 자체의 텍스트 외에 컨텍스트 메모로 예외에 대한 설명을 보완할 수 있다.

형식 지정 개선

파이썬의 형식 힌트 기능은 큰 코드베이스의 관리와 분석을 용이하게 해주며 파이썬 3.5부터 리비전마다 대폭 향상됐다. 파이썬 3.11은 여러 가지 새로운 형식 힌트 기능을 제공한다.
  • 셀프 형식 : self를 반환하는 클래스 메소드는 예전에는 투박하고 장황한 주석이 필요했다. typing.Self 덕분에 이제 클래스 메소드의 반환 값에 간단히 Self로 주석을 달 수 있다. 분석 툴에서 이러한 메소드에 대한 유용하고 예측 가능한 결과를 얻을 수 있다.
  • 임의 문자열 리터럴 형식 : 이전에는 특정 변수가 문자열 리터럴(소스 코드에 정의된 문자열)이어야 한다는 것을 형식 주석에서 나타낼 방법이 없었다. 새로운 typing.LiteralString 주석은 이 문제를 해결한다. 새 주석을 사용하면 린터는 변수가 소스에 정의된 문자열인지 소스에 정의된 문자열로만 구성된 새로운 문자열인지 테스트할 수 있다.
  • 데이터클래스 변형 : 파이썬 3.7부터 데이터클래스(dataclass)를 통해 초기화 매개변수를 기반으로 속성을 만들기 위한 일반적인 패턴을 따르는 클래스를 정의하기가 더 쉬워졌다. 그러나 데이터클래스처럼 동작하지만 그 자체로 데이터클래스는 아닌 것이 형식 주석을 사용해 동작을 선언할 수 있도록 하는 표준 메커니즘이 없었다. 데이터클래스 변형은 주어진 함수, 클래스 또는 메타클래스가 어떻게 데이터클래스처럼 동작하는지를 나타내는 typing.dataclass_transform 데코레이터를 추가한다.
  • 가변 제네릭 : 형식 힌트의 첫 제안에는 하나의 매개변수화된 형식을 사용해 제네릭 함수를 지정하기 위한(예를 들어 int 또는 float가 될 수 있는 형식 T) 수단인 TypeVar가 포함돼 있었다. 파이썬 3.11에는 한 형식뿐만 아니라 일련의 형식을 위한, 튜플로 표시되는 자리표시자를 지정하는 데 사용할 수 있는 TypeVarTuple, 또는 '가변 제네릭'이 추가됐다. 예를 들어 제공된 배열의 형태가 올바른지 여부와 같이 사전 오류 검사를 수행할 수 있는 넘파이(NumPy)와 같은 라이브러리에서 특히 유용할 것이다.

stdlib의 TOML 읽기 전용 지원

파이썬은 TOML(Tom's Obvious Minimal Language)을 구성 형식으로 사용하지만(pyproject.toml) 표준 라이브러리 모듈로 TOML 형식 파일을 읽는 기능은 노출하지 않는다. 파이썬 3.11에는 이 문제를 해결하기 위해 tomlib가 추가됐다. 참고로 tomllib는 TOML 파일을 생성하거나 쓰지 않는다. 이를 위해서는 Tomli-W 또는 TOML 키트와 같은 서드파티 모듈이 필요하다.

regex를 위한 원자 그룹과 속도 향상

정규 표현식을 다루기 위한 파이썬의 re 모듈에는 그동안 다른 정규 표현식 구현에는 있는 몇 가지 기능이 없었다. 그중 하나가 다른 언어에서 폭넓게 지원되는 원자 그룹이다. 이제 파이썬 3.11은 원자 그룹을 위한 공통 구문을 사용해 이 패턴을 지원한다(예를 들어 (?>...)). re 모듈의 패턴 매칭 엔진도 일부 다시 작성됐고 실행 속도가 10% 빨라졌다.

표준 라이브러리의 ‘죽은 배터리’ 제거

PEP 594에서 오래되거나 유지보수되지 않는 모듈을 의미하는 이른바 죽은 배터리를 파이썬 표준 라이브러리에서 제거하기 위한 작업에 착수했다. 파이썬 3.11부터 이러한 라이브러리에는 더 이상 사용되지 않는다는 표식이 달리고, 파이썬 3.13부터는 완전히 제거된다.

파이썬 3.11의 기타 추가, 수정, 변경 사항

파이썬 3.11에는 그 외에도 많은 소소한 개선이 있다.
  • 파이썬 객체의 네임스페이스가 이제 지연 생성되고 네임스페이스 사전이 가능한 모든 경우 키를 공유하므로 필요한 메모리 용량이 줄었다.
  • 모든 키가 유니코드인 사전은 더 이상 해시를 저장할 필요가 없으므로 사전 크기가 줄어들고 캐시 효율성이 향상된다.
  • 파이썬의 레퍼런스 인터프리터인 C파이썬 런타임이 이제 웹어셈블리로의 컴파일을 실험적으로 지원한다. Wasm 컴파일된 파이썬 런타임이 브라우저에서 작동할 수 있게 해주는 파이스크립트(PyScript)와 같은 프로젝트의 향후 개발에 도움이 될 전망이다.
editor@itworld.co.kr
notion imagenotion image

Sponsored

ⓒ Getty Images Bank 사이버 사기 공격 위험이 점차 증가하는 현대 환경에서 내부 감사자는 어떤 조치를 취할 수 있을까? IT 부서라면 이미 사이버 사기를 겨냥한 내부 통제와 탐지 툴을 사용하고 있겠지만, 내부 감사 부서의 담당자도 사이버 사기 리스크 관리를 지원할 수 있다. 국제 감사 재단(Internal Audit Foundation, IIA)과 미국 컨설팅 업체 크롤(Kroll)이 공동으로 실시한 설문조사에 따르면, 사기 리스크가 증가하면서 내부 감사자의 36%는 내부 관리에, 29%는 데이터 분석에 더 많은 자원을 투입한 것으로 나타났다. IIA CEO 앤서니 퍼글리시는 보도 자료를 통해 "기업이 신기술 투자를 늘리고 있는 상황에서 독립적 내부 감사 기능으로 내부 통제와 리스크 관리 체계를 보장할 경우 사이버 사기 위험이 줄어든다는 사실이 명확하게 나타났다”라고 밝혔다. 내부 감사 부서가 사이버 사기 위험을 줄이는 몇 가지 단계를 상세히 살펴보자. 다른 부서와의 협력을 통한 사기 리스크 평가에서 전체 데이터 세트를 테스트하는 데이터 분석 툴 활용에 이르기까지 내부 감사자의 역할은 매우 다양하다. 리스크 환경 평가 사기 행위에 대한 내부 통제를 개선하고 전반적인 리스크를 줄이고자 하는 내부 감사자가 거쳐야 하는 첫 번째 단계 중 하나는 어떤 위협이 존재하는지를 이해하는 것이다. 식별된 주요 위협 요소와 취약한 영역에 따라 실행 계획은 달라진다. 기업 리스크 관리 팀 등 다른 부서와 협력하고 IT 감사 활동을 수행하면, 기업이 피싱 공격에 얼마나 많이 노출되어 있는지를 알게 된다. 실제 사이버 공격을 식별하지는 못했으나 직원 개인 디바이스 사용이 늘어나 위험이 심각해졌음을 알게 되기도 한다. 다른 부서의 리더와 직원 관행에 대해 이야기하면서 인사이트를 얻는 방법도 있다. 어떤 경우에든, 기본 토대를 마련하고 미래에 발생할 새로운 위협을 위협을 고려하여 보다 잘 대비하는 것이 좋다. 고위 경영진으로부터 새로운 사기 모니터링 시스템이나 사기 방지 서비스를 구현하기 위해 예산을 확보하려는 경우, 이러한 리스크가 어떤 형태로 나타나는지를 명확하게 설명하는 것이 중요하다. 내부 통제 수단 추가 및 검토 사이버 리스크 환경을 잘 이해할 수록, 사기를 예방하고 사기 활동을 줄이는 내부 통제 수단을 잘 추가하고 검토할 수 있다. 내부 감사자는 재무 팀이나 회계 팀과 협력하여 더 나은 재무 보고 프로토콜과 승인 프로세스를 구축할 수 있다. 이렇게 하면 사이버 공격자가 공급업체를 겨냥해 자금 이체를 유도하거나 세무 서류 등 민감 정보를 공개하려는 경우, 더욱 철저한 검토 절차를 통해 공격을 미연에 방지할 수 있다. 2018년 SEC(Securities and Exchange Commission)는 ‘비즈니스 이메일 침해’ 유형의 위협을 다룬 보고서를 발표하며 강력한 내부 통제를 필요로 하는 목소리가 커질 것으로 예상했다. SEC는 “이러한 공격이 만연해지고 지속적으로 확대됨에 따라, 기업은 사이버 관련 사기가 야기하는 위험을 염두에 두고, 내부 회계 통제 시스템이 자산을 충분히 보호하는지를 숙고해야 한다”라고 조언했다. 데이터 분석 활용 사이버 사기 리스크를 줄이는 또 다른 방법은 데이터 분석을 사용하는 것이다. 모든 트랜잭션, 모든 액세스 로그를 수동으로 검토하면 내부 감사 팀이 할 일이 너무 많아진다. 그러나 팀메이트 애널리틱스(TeamMate Analytics)같은 데이터 분석 툴을 사용하면 샘플링에 의존하지 않고 전체 데이터 세트를 테스트하여 사기 행위를 발견할 수 있다. 또한 수동 프로세스를 줄이고 지속적으로 감사를 수행할 수 있어 사이버 범죄가 빠르게 진화하면서 새로운 위협이 발생할 때마다 내부 감사자가 완벽하게 파악할 수 있다. 데이터 분석 툴은 보고 작업을 간소화하고 능률을 높인다. 내부 감사자가 이사회와 고위 경영진에게 사이버 사기 리스크에 대해 보고하거나 외부 감사자와 커뮤니케이션해야 하는 경우, 분석 인사이트를 쉽게 공유할 수 있으면 모든 직원이 같은 목표를 향해 협력할 수 있다. 기업을 둘러싼 사이버 사기 리스크가 높기는 하지만, 이러한 조치를 취하면서 내부 감사자는 조직 내에서 사기 공격에 대한 인식을 제고할 수 있다. 애초부터 사기가 발생할 가능성을 낮추고 사기 발생 시 악영향도 줄인다. ⓒ Getty Images Bank 팀메이트 애널리틱스를 활용한 보편 테스트 수행하기 팀메이트 애널리틱스는 모든 감사자가 강력한 데이터 분석을 수행할 수 있도록 지원한다. 소프트웨어를 통해 기업의 확신을 높이고 리스크 노출을 줄이는 방법, 그리고 전체 데이터 세트를 대상으로 한 테스트를 쉽게 수행하는 방법을 찾고 있다면, 전 세계 모든 업계의 감사 부서에 전략적 인사이트를 제공하는 프리미엄 전문 솔루션인 팀메이트 데모를 신청할 수 있다.
ⓒ Getty Images Bank 대중 교통 시스템, 의료 시설, 금융 서비스 기업의 공통점은 무엇일까? 바로 랜섬웨어 공격을 받았다는 것이다. 랜섬웨어는 사이버 범죄자가 개인과 기업기밀 시스템 및 파일 액세스를 차단한 후 해제하는 대가로 금전을 요구하는 악성 소프트웨어를 말한다. 전 세계 모든 업계의 기업 상당수가 랜섬웨어 경험이 있다. 사이버 보안 위험은 많지만 그 중에서도 랜섬웨어는 가장 심각한 사안이다. 랜섬웨어 공격을 받으면 기업 운영 중단을 넘어 데이터 유출과 평판 손상 같은 문제가 발생하기 때문이다. 사이버 보안 소프트웨어 기업 소포스(Sophos)가 전 세계적으로 실시한 설문 조사에 따르면, 2021년 조사에 참여한 기업의 66%가 랜섬웨어 공격을 받은 것으로 나타났다. 소포스는 “랜섬웨어로 인한 손해와 장애 복구에 평균 1개월이 걸렸다”라고 덧붙였다. 랜섬웨어의 심각성을 고려할 때, 내부 감사자는 전반적인 사이버 보안 위험과 랜섬웨어 위협을 함께 제거할 수 있도록 지원하는 목표를 세워야 한다. IT/사이버 보안 감사를 수행하고, 내부 감사 관리 소프트웨어 등의 기술로 내부 통제와 협업을 개선하는 조치를 수행하는 것이 한 방법이다. 더욱 자세히 살펴보자. IT 관행 및 통제 수단 검토 일반적으로 내부 감사자는 사이버 보안 소프트웨어를 선택하고 랜섬웨어 위험 인지에 대한 직원 교육을 실시할 책임자는 아니지만, IT 감사 같은 IT 관행과 통제 수단에 대한 확신을 제공할 수는 있다. IT 팀이 랜섬웨어 이메일 사기를 당한 직원이 있는지를 확인하는 피싱 테스트를 수행한다면, 그 후 내부 감사자가 결과를 검토하고 사회 공학적 공격 방지 기준을 충족하는지를 확인할 수 있다. 랜섬웨어나 다른 사이버 보안 위험에 대한 기업의 대비 상태가 미흡하다고 판단될 경우, 내부 감사자는 이사회와 고위 경영진 같은 다른 이해 관계자에게 위험을 알려야 한다. 내부 감사 리더는 또한, 원격 근무 정책을 검토하여 IT 팀이 재택 근무 환경에 필요한 기능에만 집중하지 않고 랜섬웨어 위험을 염두에 두고 적절하게 관리하는지를 확인할 수도 있다. 보통은 IT 부서장의 지침에 의존하지만, 내부 감사자가 액세스 로그 같은 영역을 감사하고 적절한 위협 인텔리전스와 데이터 보호 기술을 갖춘 승인된 장치만 네트워크에 연결되도록 지원하는 것도 가능하다. 주요 이해 관계자의 연결 필요 랜섬웨어 방어 역량을 향상하려면, 내부 감사자가 단순히 IT 부서와 협업하는 것이 아니라 주요 이해 관계자를 연결해야 한다. 모든 사람이 같은 목표를 위해 협력할 수 있도록 여러 부서의 정보를 취합해야 한다는 의미다. 내부 감사자는 랜섬웨어 공격 대응에 필요한 비용 계산 방식을 재무 팀에게 확인한 다음, 이사회와 고위 경영진 등 다른 주요 이해관계자가 접근 방식을 이해하고 동의하도록 설득한다. 그렇지 않으면 랜섬웨어 공격 후 복구 예산이 충분하지 않아 문제가 발생할 것이다. 가트너 감사 및 위험 관행 연구 책임자인 재커리 긴즈버그는 보도 자료에서 "기업은 규모나 매출에 관계없이 모두 랜섬웨어의 표적이 될 수 있다고 가정하고, 예방, 탐지, 방어, 대응 및 복구 조치를 검토해야 한다”라고 설명했다. 내부 감사 관리 소프트웨어 활용 내부 감사자는 내부 감사 관리 소프트웨어를 활용하여 랜섬웨어 위험을 제거할 수 있다. 사이버 보안 위험 관리를 지원할 기술은 많지만, 감사 관점에서 볼 때 가장 확신할 수 있는 솔루션은 내부 감사 관리 소프트웨어다. 팀메이트+(TeamMate+)는 일반적인 감사 작업을 자동화하고 협업을 개선하며, 내부 감사 팀이 연례 감사만 수행하면서 랜섬웨어 위험을 도외시하지 않고, 지속적인 감사를 활용하도록 지원한다. 우수한 내부 감사 관리 소프트웨어는 대규모 데이터 세트와 보고서 결과를 쉽게 테스트할 수 있으므로 직관적인 프레젠테이션을 만들어 많은 경영진의 이해를 돕는다. 내부 감사팀은 랜섬웨어 위험 관리를 혁신할 도구를 보유해야 한다. 공격 발생 전에 미리 계획하고 내부 연결에 집중하면 랜섬웨어 공격과 그 외 많은 사이버 보안 위험을 줄일 수 있다. 팀메이트+ 오딧(TeamMate+ Audit) 팀메이트는 업계에 혁신을 불러왔으며 모든 규모의 감사 부서에 필요한 역량을 제공하는 감사 관리 소프트웨어다. 문의와 데모 체험을 통해 감사 혁신을 담당하는 팀메이트+ 오딧의 특징과 이점을 직접 확인할 수 있다.