현행 시스템 파악이란?

현행 시스템을 구성하는 하위 시스템을 파악하고, 연계정보, 제공기능, 기술요소 등을 파악하는 과정이다.

 

현행 시스템 파악 단계

현행 시스템 구성/기능/인터페이스 파악 -> 현행 시스템 아키텍쳐 및 소프트웨어 구성 파악 -> 하드웨어 및 네트워크 파악

(인터페이스 현황 파악: 데이터 형식,          (소프트웨어 파악: 라이선스 적용방식, 라이선수 

통신규약, 연계유형 등을 표시)                   수 파악)

 

소프트웨어 아키텍처란?

소프트웨어 아키텍처는 여러가지 소프트웨어 구성요소와 그의 특성 그리고 구성요소간의 관계를 표현한 시스템 구조를 말한다.

 

소프트웨어 아키텍처 프레임워크 구성요소

1. 아키텍처 명세서

2. 이해관계자

3. 관심사

4.관점

5. 뷰

6. 근거

 

소프트웨어 아키텍처 4+1 뷰

1. 유스케이스 뷰 (아키텍처를 도출하고 설계하는 작업을 주도)

2. 논리 뷰 (설계 모델의 추상화, 주요 설계 패키지와 서브 시스템, 클래스를 식별하는 뷰)

3. 프로세스 뷰 (런타임 시의 시스템의 테스크, 스레드, 프로세스와 이들사이의 상호작용)

4. 구현 뷰 (소프트웨어 모듈의 구성을 표현하는 뷰, 컴포넌트 뷰라고도 함)

5. 배포 뷰 (물리적 노드 구성과 상호 연결 관계를 배포 다이어그램으로 표현하는 뷰)

 

현행시스템 분석시 취득자료

1단계 - 정보시스템 구성도, 기능 구성도, 인터페이스 현황

2단계 - 현행 시스템 아키텍처 구성도, 소프트웨어 구성도

3단계 - 하드웨어, 네트워크 구성도

 

취득자료를 토대 분석대상

정보시스템 구성/기능 구성도: 정보시스템의 구분, 정보시스템 명......

(정보시스템이 들어가 있으면 맞다) 

인터페이스 현황: 송수신 시스템, 연계방식 및 연계주기, 연동 데이터 형식

(송수신 -> 인터페이스)

현행 시스템 아키텍처 구성도: 운영체제의 종류, 적용 프레임워크, 개층별 적용기술

(운영체제 -> 아키텍처 구성도)

소프트웨어 구성도: 단위 시스템별 필요 소프트웨어의 제품명 및 용도, 라이선스 적용방식, 수

(라이선스 -> 소프트웨어 구성도)

하드웨어 구성도: 하드웨어 관련 내용.....

네트워크 구성도: 네트워크 관련 내용....

 

운영체제란?

컴퓨터 시스템이 제공하는 모든 하드웨어와 소프트웨어를 사용하도록 해주고, 사용자와 컴퓨터 하드웨어 사이의 인터페이스 역할을 한다.

 

분석 시 고려사항

품질 - 신뢰도, 성능

지원 - 주변기기, 기술지원, 구축비용

 

네트워크란?

컴퓨터 장치들의 노드 간 연결을 통해 서로가 데이터를 교환할 수 있도록 하는 기술이다.

OSI7: APSTNDP ,전송(Segment) 네트워크(Packet), 데이터링크(Frame)

 

배치작업이란?

일련의 작업을 하나의 작업 단위로 묶어서 일괄적으로 처리하는 작업.

 

DBMS란?

데이터 집합을 만들고 저장 및 관리할 수 있는 기능들을 제공하는 응용 프로그램.

 

DBMS기능

중복 제어, 접근 통제, 인터페이스 제공, 관계 표현....

 

DBMS 분석 시 고려사항

성능 - 가용성, 성능, 상호 호환성

지원 - 기술 지원, 구축 비용

 

JDBC란?

자바에서 데이터베이스를 이용할수 있도록 연결해주는 응용 프로그램 인터페이스.

 

미들웨어란?

운영체제와 소프트웨어 애플리케이션 사이에 위치하고 있으며 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램의 환경 간의 원만한 통신을 하도록 제어해주는 소프트웨어이다.

 

웹 애플리케이션(WAS)란?

서버계층에서 애플리케이션이 동작할 수 있는 환경을 제공하고 안정적인 트랜잭션 처리와 관리, 다른 이기종 시스템과의 애플리케이션 연동을 지원한다.

 

미들웨어 분석 시 고려사항

성능 - 가용성, 성능

지원 - 기술지원, 구축비용

 

기술 환경 정의를 위한 자료 수집

1. 온라인 트랜잭션(OLTP) 처리 시스템 (트랜잭션 수가 조사항목에 있으면 OLTP)

2. 웹/앱 애플리케이션 서버(WEB/WAS) (접속자수가 조사항목에 있으면)

 

요구사항의 분류

기능적 요구사항:

개념- 시스템이 제공하는 기능

특성- 기,완,일(기능성,완전성,일관성)

EX)최종 주문이 완료되면 배송추적 조회가 가능해야함

 

비기능적 요구사항:

개념- 시스템이 수행하는 기능

특성-신사효유이(신뢰성,사용성,효율성,유지보수성,이식성)

EX)특정 함수의 호출시간은 3초를 넘지 않아야 함

 

요구사항 개발 프로세스

1.요구사항 도출 - 어떻게 수집할지 파악

2.요구사항 분석 - 어떻게 상호작용하는지 이해

3.요구사항 명세 - 검토,평가,승인 가능한 문서를 작성하는 단계

4.요구사항 확인 - 완전한지 검증하는 단계

 

개발 프로세스 주요기법

도출 - 인터뷰,설문조사,브레인스토밍,워크숍

분석 - 자료흐름 지향 분석,객체지향 분석

명세

확인 - 동료검토,워크스루,인스펙션

 

요구사항 관리 절차(협기변확)

1.요구사항 협상

2.요구사향 기준선

3.요구사항 변경관리

4.요구사항 확인 및 검증

 

요구사항 분석 기법(분개할협정)

1.요구사항 분류

2.개념 모델링

3.요구사항 할당

4.요구사항 협상

5.정형 분석

 

요구사항의 확인 기법

1.요구사항 검토

2.프로토타이핑

3.모델 검증(개발된 모델의 품질 검증 필요)

4.인수 테스트(최종 제품을 기준으로 요구사항 만족시키는지 확인)

 

프로토타이핑란?

사용자가 요구한 주요 기능을 프로토타입으로 구현하여 사용자의 피드백을 통해 개선, 보완해나가는 기법이다.

 

요구사항 확인 프로세스

1.요구사항 목록 확인

2.요구사항 정의서 작성 여부 확인

3. 비기능적 요구사항의 확인

4. 타 시스템 연계 및 인터페이스 요구사항 확인

 

요구사항의 기술적 타당성 검토

1.성능 및 용량 산정의 적정성

2.시스템 간 상호 운용성

3.IT 시장 성숙도 및 트렌드 부합성

4.기술적 위험 분석

 

요구사항의 기술적 타당성 분석 프로세스

1.타당성 분석 결과 기록

2.타당성 분석 결과의 이해관계자 검증

3.타당성 분석 결과 확인 및 배포/공유

 

비용산정 모델 분류

하향식 산정방법 - 경험이 많은 전문가에게 의뢰

(전문가 판단, 델파이 기법)

상향식 산정방법 - 세부적인 요구사항과 기능에 따라 필요한 비용을 계산하는 방식

(LOC,ManMonth, COCOMO, 푸트남, 기능점수)

 

분석 모델 검증 방법

1. 유스케이스 모델 검증: 시스템 기능에 대한 유스케이스 모형 상세화 수준 및 적정성 검증을 위해 액터, 유스케이스, 유스케이스 명세서 점검

2. 개념수준의 분석 클래스 검증

3. 분석 클래스 검증

 

분석모델 검증 프로세스

1. 검토의견 컬럼 추가

2. 검토의견 작성

3. 검토의견 정제

 

분석 모델의 시스템화 타당성 분석 프로세스

1.타당성 검토의견 컬럼 추가

2.타당성 검토의견 작성

3.타당성 분석 결과 검증

4.타당성 분석 결과 확인 및 배포/공유

 

(1)소프트웨어 개발 보안 설계

SW 개발 보안의 개념: 소스 코드 등에 존재하는 보안 취약점을 제거하고 보안을 고려하여 기능을 설계 및 구현하는 것

 

SW 개발 보안의 구성요소

C(confidentiality): 기밀성

I(Availability): 가용성

A(Integrity): 무결성

 

SW 개발 보안 용어

1. 자산: 조직의 데이터 또는 조직의 소유자가 가치를 부여한 대상

2. 위협: 조직이나 기업의 자산에 악영향을 끼칠 수 있는 시건이나 행위

3. 취약점: 위협이 발생하기 위한 사전 조건에 따른 상황

4. 위험: 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

 

Dos 공격: 시스템을 악의적으로 공격 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격. 

 

DoS공격의 종류

1. 지역 시스템 공격

2. 원격 네트워크 공격

 

DDos 공격: DoS의 또 다른 형태로 여러대의 공격자를 분산 배치하여 동시에 동작하게함으로써 특정 사이트를 공격하는 기법.

 

DDos의 공격 구성요소

1. 핸들러

2. 에이전트

3. 마스터

4. 공격자

5. 데몬프로그램

 

DDos 공격 대응방안

1. 차단 정책 업데이트

2. 좀비 PC IP 확보

3. 보안 솔루션 운영

4. 홈페이지 보안 관리

5. 시스템 패치

 

자원고갈 공격 기법

1. SYN 플러딩: 서버의 동시 가용 사용자 수를 SYN 패킷만 보내 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격

2. UDP 플러딩: 응답 메시지(ICMP)를 생성하게 하여 지속해서 자원을 고갈시키는 공격

3. 스머프

4. PoD(Ping of Death)

 

애플리케이션 공격기법

1. HTTP GET 플러딩

2. Slowloris 

3. RUDY

 

네트워크 서비스 공격

1. 네트워크 스캐너, 스니퍼

2. 패스워드 크래킹

3. IP 스푸핑

4. 트로이 목마

 

초 간 단 정 리 

(기본은 미리 학습하고 보시면 좋습니다.)

 

(1)프로시저란?

프로시저는 절자형 SQL을 활용하여 특정기능을 수행할 수 있는 트랜잭션 언어이다. 

 

프로시저의 구성 (빈칸 단답식)

1. 선언부 : 프로시저 명칭, 변수와 인수 타입 정의

2. 시작부/종료부 : 시작 종료 표현 다수 실행을 제어하는 기본 단위

3. 제어부 : 순차처리 조건문과 반복문을 이용

4. SQL : DML 주로 사용 

5. 예외부 : 예외처리

6. 실행부 : DBMS 적용 또는 취소 여부 결정 처리

 

선언부

Create[ or replace] Procedure

파라미터명 [mode] 데이터 타입 - mode(IN, OUT, INOUT) ,데이터타입(CHAR, NUMBER, VARCHAR)

.....

IS

변수 선언

 

제어부 

IF ~THEN

  sentence~
ELSIF ~ THEN

  sentence~

ELSE

  sentence~

END IF

 

Case

When ~ THEN

  SET~

When ~ THEN

  SET~

ELSE

  SET~

 

프로시저 SQL

Select, Insert, Update, Delete

 

프로시저 실행부

Commit, Rollback

 

(2)사용자 정의함수

특정 절차형 SQL을 활용하여 SQL을 처리하고 수행결과를 단일값으로 반환하는 SQL.

 

사용자 정의함수 구현

1. 선언부

2. 시작부/종료부

3. 제어부

4. SQL

5. 예외부

6. 반환부 ***

 

선언부 (반환이 있다는 점과 Function의 차이를 제외하고는 유사하다)

Create [OR replace] Function 함수명

Return 데이터_타입

파라미터 명 [Mode] 데이터_차입

...

IS

변수 선언 

 

(3)트리거

특정 테이블에 삽입 수정 삭제 등의 데이터 변경 이벤트가 발생하면 DBMS에서 자동적으로 실행되도록 구현된 프로그램이다.

 

트리거의 목적

특정 테이블에 대한 데이터 변경을 시작점으로 설정 그와 관련한 모든 작업을 자동으로 수행하기 위해 트리거 사용

 

트리거 종류

1. 행 트리거

2. 문장 트리거 

 

트리거의 구성

반환값이 없다는 점 DML을 주된 목적으로 한다는 점에서 프로시저와 유사하지만

EVENT 명령어를 통해 트리거 실행을 위한 이벤트를 인지한다는 점 외부 변수 IN/OUT이 없다는 점은 프로시저와 사용자 정의 함수와 다르다.

1. 선언부

2. 이벤트부

3. 시작/종료부

4. 제어부

5. SQL부

6. 예외부

 

선언부

Create [Or replace] Trigger 트리거 명

 

이벤트부

순서 유형 On 테이블명

[FOR EACH ROW]

 

이벤트 순서 

BEFORE

AFTER

 

이벤트 유형

INSERT

UPDATE

DELETE

 

트리거 작성 시 주의사항

TCL 사용 불가 - 트리거 내에는 Commit, Rollback 등의 TCL 사용시 컴파일 에러 발생

오류의 주의 - 트리거 실행 중 오류가 발생하게 되면 트리거 실행의 운인을 제공한 데이터 작업에도 영향

 

(4)데이터 분석 함수의 개념

데이터 분석을 위해 복수 행 기준의 데이터를 모아서 처리하는 것을 목적으로 하는 다중 행 함수이다.

 

데이터 분석 함수 종류

1. 집계 함수

2. 그룹 함수

3. 윈도 함수

 

집계 함수

여러행 또는 테이블 전체 행으로 부터 하나의 결과값을 반환하는 함수이다.

 

집계 함수의 종류

Count, sum, Avg, Max, Stddev, Varian

 

그룹 함수

테이블의 전체 행을 하나 이상의 컬럼을 기준으로 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수

 

그룹함수 유형(결과를 보고 고르는 문제)

1. Rollup

2. Cube

3. Grouping Sets

 

윈도 함수

윈도 함수는 데이터베이스를 사용한 온라인 분석 처리 용도로 사용하기 위해서 표준 SQL에 추가된 함수

 

윈도 함수의 구문

Select function_name(para~)

 Over

([Partition by columns1, col2,...])

[Order by col1, col2....]

 From table_name

 

윈도 함수의 분류

1. 순위 함수 (rank, Dense_rank, row_number)

2. 행순서 함수 (first_value, Last_value, LAG, LEAD)

3. 그룹 내 비율 함수 (Ratio_To_Report, Percent_rank)

 

(5)응용 시스템 DBMS 접속 기술

 

자바 데이터베이스 연결(JDBC: Java DataBase Connectivity)

JDBC는 SQL을 사용하여 DBMS에 질의하고 데이터를 조작하는 API를 제공한다.

 

MyBatis

MyBatis는 DBMS에 질의하기 위한 SQL 쿼리를 별도의 XML파일로 분리하고 Mapping을 통해 SQL을 실행한다.

 

DCL(데이터 제어어) 

데이터베이스 관리자가 데이터 보안, 무결성 유지, 병행 제어, 회복을 위해 관리자가 사용하는 제어용 언어

 

데이터 제어어의 유형

1. Grant (grant 권환 on 테이블 to 사용자 [with 권한 옵션])

2. Revoke (revoke 권한 on 테이블 from 사용자 [cascade constraints])

 

참고 서적: 수제비 2020 정보처리기사 실기 vol.2

 

 

 

 

Compiler?

컴파일러(compiler)는 해석기, 번역기라는 뜻으로 특정 프로그래밍 언어로 쓰여진 문서를 다른 프로그래밍 언어로 옮기는 프로그램을 말한다. 기존의 문서를 소스 코드 또는 원시 코드라 부르고, 출력되는 문서를 목적 코드라고 부른다. 목적 코드는 주로 다른 프로그램이나 하드웨어가 처리하기 용이한 형태로 출력되지만! 그 외에도 사람이 읽을 수 있는 문서 파일이나 그림 파일 등으로 옮기는 경우도 있다. 원시 코드를 목적 코드로 옮기는 과정을 컴파일(compile)이라고 한다.  원시 코드를 컴파일 하는 이유는 사람에게 이해하기 쉬운 형태의 고수준 언어를 기계가 이해하기 쉬운 기계어로 바꿔주기 위해서 이다. 좁은 의미로 컴파일러는 고수준 언어를 저수준 언어(어셈블리어, 기계어)로 번역해주는 프로그램을 말한다.

>>고수준 언어 → 저수준 언어(어셈블리어, 기계어)

Assembler?

어셈블러(assembler)어셈블리어를 기계어 형태의 오브젝트 코드로 해석해주는 컴퓨터 언어 번역 프로그램! 이다. 어셈블러는 컴퓨터 명령어들을 컴퓨터 프로세서가 기본 연산을 수행 할 수 있게 피트 패턴으로 변환시켜주는 프로그램이다.

Linker?

어셈블러를 거친 오브젝트 코드사용된 함수를 포함하고 있는 함수 라이브러리를 묶어주는 작업을 한다. 이 과정을 링킹이라 한다.

Interpreter?

인터프리터(interpreter)는 해석기라는 뜻으로 프로그래밍 언어의 소스 코드를 바로 실행하는 컴퓨터 프로그램! 또는 환경을 말한다. 원시 코드를 기계어로 번역하는 컴파일러와 다르다. 인터프리는 아래 과정 중 적어도 하나의 기능을 가진 프로그램이다.

  1. 소스 코드를 직접 실행한다. 
  2. 소스 코드를 효율적인 다른 중간 코드로 변환하고, 변환한 것을 바로 실행한다.
  3. 인터프리터 시스템의 일부인 컴파일러가 만든 미리 컴파일된 코드의 실행을 호출한다.
  4. 좁은 의미로 인터프리터는 고급언어로 작성된 원시 코드들을 한번에 한 줄씩 읽어들여서 실행하는 프로그램이다.

Compiler vs Interpreter

(1) Compiler 장점

  1. 컴파일러는 컴파일 하는 과정이 복잡하고 그 시간이 많이 걸리게 된다. 한번 컴파일 하면 그대로 사용이 가능하여 반복 작업을 할 경우 처리 시간이 매우 빠르다.
  2. 컴파일 하는 과정에서 단계별로 주기억장치안에 들어 가기 때문에 기억장소의 크기가 조정이 가능하다.
  3. 전체 실행 시간 면에서 매우 효율적이다.
  4. 컴파일러는 매번 번역할 필요가 없다. 

(2) Compiler 단점

  1. 한 줄의 입력 시 프로그램이 때론 몇 백 개의 기계어로 번역되기 때문에 그 프로그램은 큰 기억용량을 요구한다. 특히 입출력 명령은 입출력 형식을 위한 코드 외에 기계 상태 파악코드로 인해 큰 기억 장치가 요구된다.

(3) Interpreter 장점

  1. 프로그램이 될 때까지 원시 언어의 형태를 유지하기 때문에 기억 장소가 따로 필요하지 않다.

(4) Interpreter 단점

  1. 원시 프로그램을 직접 실행하기 때문에 이 실행에 필요한 소프트웨어가 항상 기계 안에 상주하면서 원시 프로그램의 명령들을 받아서 치리해야 한다. 만일 반복을 하게 되면 그때마다 원시 프로그램을 해석하고 처리해야 하기 때문에 많은 시간이 걸리기도 한다.
  2. 인터프리터의 시행 시간은 컴파일러 방법에 비해 비효율적이다.
  3. 실행순서를 맞쳐줘야한다. (실행 시간 설정을 해놔야한다.)

5) 컴파일러 언어, 인터프리터 언어 예시

 컴파일러 언어 : Fortran, Algol, PL/1, Pascal, Cobol, C, C++

 인터프리터 언어 : Lisp, Snobol4, APL, Prolog, Python

정리

 Compiler

 C 소스등을 파싱하여, Assemble 코드로 만들어주는 프로그램

 Assembler

 Assemble 코드를 Object(기계어)로 만들어주는 프로그램

 Linker

 Object 코드를 사용된 함수 라이브러리와 묶고 실행파일로 만들어주는 프로그램

 Interpreter

 어떤 대상을 타형태로 만들지 않고 바로 실행하는 프로그램

 

 

출처: https://lastmorning.tistory.com/entry/컴파일러-인터프리터-링커-어셈블러의-정의 

1.D

DAISY(Digital Accessible information System): 디지털 정보에 정상적으로 접근하기 힘든 사람을 위하여 다른 접근 방법을 제공해주는 시스템이다. 시각장애인을 위한 점자도서관에서 책을 읽어주는 기능을 추가 확장한데서 출발한다.

 

Data Mart: 데이터웨어하우스 등으로부터 유도될 수 있는 데이터의 저장소를 가르킨다. 데이터웨어하우스가 다소 덜 다듬어지고 전략적인 반면, 데이터마트는 당장의 요구에 활용할 수 있는 전술적인 특징을 지닌다.

 

Data Mining: 이전에 발견되지 않았던 데이터 간의 상호 관계를 분석해내는 것을 가르킨다. 수치화하기 힘든 데이터 간의 연계성을 찾아내며, 인공지능기법을 통해 데이터들의 상관관계를 찾아낸다.

 

Devops: 조직내에서 상호의존적인 시스템 개발과 시스템 운영을 병행하고 협업하는 방식이다.

 

Digilog(디지로그): 첨단으 디지털 기술과 부드러운 아날로그적 정서가 결합한 제품이나 서비스를 말하거나, 아날로그 시대에서 디지털 시대로 넘어가는 변혁기에 위치한 세대를 가르킨다. 디지털의 장점을 내포하면서도 아날로그 시스템으로 구성된 제품을 이르는 말이기도 하다.

 

Digital Access Index(DAI): IT에 대한 접근성과 IT 서비스 이용에 관한 세계적인 비교지수를 말한다. 세계 각국의 정보통신망 및 정보기기의 보급, 정보 서비스 이용에 관한 제반 자료를 토대로 이 지수를 결정한다.

 

Digital Archiving : 디지털로 기록된 자원들을 장기적으로 잘 보전하고 관리, 운영하기 위한 전반적인 작업을 의미한다. 기존의 아날로그 자원들도 디지털 자원으로 변환하여 데이터베이스를 구축하는 것도 포함하고 있다.

 

Digital Boomer: 점차 확산일로에 있는 디지털 시대에 제품의 소비 확산을 주도하는 디지털 신인류를 이르는 말이다.

 

Digital Native: 인터넷, 휴대폰, 컴퓨터 등의 복잡한 디지털 기술을 어려서부터 친근하게 접한 세대를 가리킨다. 기성세대는 어렵게 생각하는 디지털 기술을 텔레비전 정도의 가전제품으로 친숙하고 쉽게 생각하는 세대이다.

 

Digital Prosumer: 인터넷 커뮤니티에 참여하여 정보를 얻고 디지털 콘텐츠를 즐기는 소비자이면서 동시에 적극적인 의견을 개진하여 생산 활동에도 참여하는 사림이다.

 

DIVA: 디지털 TV를 중심으로 가전제품들 간에 네트워킹을 지원하는 인터페이스이다. 기술적으로 일반 데이터를 보내는 고속 양방향 채널과 비디오와 오디오를 보내는 채널이 통합되어있다.

 

DivX: DivXNetworks사의 상표로서, MPEG-4 기술에 토대를 둔 디지털 비디오 압축 포맷이다. DivX 파일은 품질 저하 없이도 상당히 짧은 시간 내에 고속으로 다운로드될 수 있다.

 

DlP(Digital Light Processing, 디지털 광학 기술): DLP 디지털 마이크로-미러 장비를 사용하는 마이크로-전자-기계 기술을 토대로 동작하는 디스플레이 장비이다. DLP는 전통적인 정적 디스플에이에서부터 대화형 디스플레이와 의료, 보안, 산업용 비전통적 임베디드 응용에 이르기까지 다양한 디스플레이 응용에 사용된다.

 

DOM(Document Object Model, 문서 객체 모델): 객체 기반의 문서 모델로서 웹 브라우저를 통해 XML 문서의 상호 연동을 보장한다. W3C가 주관하는 프로그래밍 인터페이스 규격의 일종이다. DOM HTML로 구성된 홈 페이지나 XML 문서들을 프로그램 객체로 변환하도록 해준다. 프로그래밍 제어를 문서상에 어떻게 제공할 것인지를 명시하기 위해 투입한 연구 노력의 결과물이다. DOM Core DOM HTML이라는 두 가지 계층의 인터페이스 구현을 제공한다.

 

DRM(digital Radio Mondiale): 유럽 방식의 디지털 라디오 방송을 말한다. 현재 30MHz 이하 대역에서 사용 중인 아날로그 라디오 방송 주파수대를 그대로 사용하면서도 디지털로의 전환을 가능하게 해준다. FM 모노 수준의 음질을 제공하며, 다양한 데이터 방송을 서비스할 수 있다. 우리나라의 경우 4.5MHz, 9MHz, 18MHz 대역을 선택할 수 있다.

 

Dual SIM Portable Phone: 휴대폰 1대에 2개의 SIM(Subscriber Identity Module, 가입자 식별 모듈) 카드를 장착하여 마치 2대의 휴대폰처럼 사용할 수 있도록 하는 기술이다.

 

DVI(Digital Video Interaction): 동영상을 최고 1/120로 압축하는 데이터 압축 기술로서, 12층의 CD-ROM 한 장에 최고 72분의 동화와 음성을 기록할 수 있다. 모자이크 처리나 흑백 반전, 확대, 축소 등의 특수 효과를 일으키기 쉬우며, 1,670(244)색 중 512색을 동시에 표시할 수 있다. 인텔과 마이크로소프트에 의하여 공동으로 개발되었다.

 

DW(Data Warehouse, 데이터웨어하우스): 웨어하우스는 창고라는 의미로서 데이터의 저장에서 분석 방법까지 포함하여 조직의 의사 결정에 이용된다. 기존의 데이터베이스들에 저장된 데이터들을 통일된 형식으로 변환하여 한 곳에서 통합적으로 관리하는 데이터베이스가 데이터웨어하우스이다. 기업측면에서는 ① 고객들의 구매 동향, ② 새로운 제품에 대한 고객 반응, ③ 제품별 수익률 등의 마케팅 정보를 획득하는 것을 목표로 하여 구축되고 운영된다.

 

2.E

EA(Enterprise Architecture):  기업 정보와 관련된 자원을 단순화하고 재사용성을 최대화함으로써 변화에 신속하게 대응하도록 기업 내 최고정보책임자(CIO)들이 마련하는 밑그림이다. 기업의 목적과 목적수행을 위한 정보와 기술, 새로운 기술 적용을 위한 순환 절차 등을 정의하여 명시한 문서나 아키텍처 개발 기법으로서, ① 비즈니스 아키텍처, ② 데이터 아키텍처, ③ 기술 참조 모델과 표준, ④ 어플리케이션 아키텍처, ⑤ 기술 아키텍처를 구성요소로 가지고 있다.

 

ECU(Electronic Control Unit, 전자제어장치): 자동차 안에 있는 한 개 이상의 전기 시스템 혹은 서브시스템을 제어하는 임의의 내장형 시스템에 대한 일반적인 용어이다. ECU에 대한 다른 이름은 ECM, CCM, 제어 장치 또는 제어 모듈이다. 모두 합해서 이들 시스템은 종종 자동차의 컴퓨터라고 부른다.

 

EDMS(전자문서관리 시스템):  다양한 종류의 문서와 정보를 생성부터 폐기에 이르기까지 일관성 있게 통합 관리함으로써 업무의 효율성을 추구하는 정보 시스템이다. 여러 종류의 전자 문서에 대한 등록, 저장, 관리, 송수신, 조회 등을 지원한다.

 

EIS(Executive Information System, 경영진 정보 시스템): 일종의 경영 정보 시스템으로서 기업 중역들의 전략 기획을 지원하려는 목적으로 구축된다. 이와 유사한 시스템으로는 경영전략시스템(ESS), 전략정보시스템(SIS), 의사결정지원시스템(DSS) 등이 있다.

 

Embedded Software: 미리 정해진 기능을 디지털 제품이 수행하도록 제어하는 프로그램을 말한다. 다양한 디지털 기기나 장비에 장착되어 제품이 동작하도록 이끄는 프로그램으로서, 휴대폰, 게임기, 셋톱박스, 디지털 TV 등 많은 디지털 제품에 내장되어 사용된다.

 

Emotional ICT: 정보통신기술(ICT)을 적용하는 기기나 기구가 사람의 감성(기분, 표정, 생각 등)에 따라 조정되는 기술이다. 예를 들어, 스마트폰으로 사진을 촬영할 때 피사체 사람의 표정에 따라 촬영 환경을 바꾸어줄 수 있다.

 

Emotional User Interface(EUI): 기능 위주로 제공되던 딱딱한 사용자 인터페이스를 사용자의 추억과 감성을 자극함으로써 한층 더 친밀감을 느끼며 즐길 수 있도록 변형한 인터페이스를 말한다. 이성적이고 차가운 느낌을 주던 디지털 장비에 추억과 감성을 불러일으키도록 구현된 새로운 사용자 인터페이스를 말한다.

 

ETL(Extract, Transform and Load, 추출, 변환, 적재): 어떤 시스템에 저장된 데이터를 다른 시스템으로 옮길 때 이루어지는 3단계 과정을 이르는 말이다. 기존 시스템으로부터 데이터를 추출하고 이를 변형한 후 새로운 시스템으로 적재하는 과정으로서, 기업에서 데이터를 통합하거나 새로운 시스템을 구축할 때 ETL 도구를 사용한다.

 

3.G

Game Learning(G 러닝): 기능성 게임들을 이용하여 진행하는 교육을 말한다. 게임이 주는 기대감과 재미를 최대한 살리면서 교육 학습적 요소를 게임에 적용함으로써 즐겁게 배울 수 있도록 해준다.

 

GIS(Geographic Information System, 지리정보시스템): 지구의 표면과 지하 및 지상 공간에 존재하고 있는 각종 자연물(, , 토지 등)과 인공물(건물, 도로, 철도 등)에 대한 위치 정보를 보관하고 활용하는 시스템이다. 국토를 대상으로 각종 사업 계획을 수립하거나 의사결정을 할 때, 그리고 제반 산업 활동을 효율적으로 지원하는데 활용한다. GIS를 활용하면, 지도나 도면의 생산·수정 및 유지관리에 드는 시간과 비용을 절감할 수 있으며, 지도를 쉽게 확대하거나 축소할 수 있고 서로 다른 축척과 내용을 가진 지도나 도면을 쉽게 중첩시켜 볼 수 있게 된다. 또한 공간 관련 각종 자료를 신속하게 분석한 후 이를 토대로 의사결정을 신속하게 할 수 있으며, 가스 폭발 사고, 지진, 홍수 등의 재해 발생을 사전에 방지하고 빠른 복구 작업을 지원할 수 있다.

 

GPS(Global Positioning System, 위성 위치 확인 시스템): 비행기, 자동차, 선박에서 뿐만 아니라 세계 어느 곳에서든 인공위성을 이용해 자신의 위치를 알 수 있는 시스템이다. 단순 위치 정보 제공에서부터 자동항법, 유조선의 충돌방지, 교통관제, 토목공사에 있어서의 정밀 측량, 지도 제작 분야에 광범위하게 응용되고 있다.

 

Green IT: 정보 통신 기술 분야에서 친환경 저전력 서비스를 구현하기 위한 기술을 말한다. 예를 들어, 같은 수준의 IT 서비스를 제공하면서도 컴퓨터의 수를 줄임으로써 전력을 적게 사용하는 것도 그린 IT라고 할 수 있다.

 

Grid Computing: 전 세계에 산재해있는 컴퓨터 자원을 초고속 인터넷을 이용하여 격장구조로 연결한다는 의미를 내포한다. 사용하지 않는 시간대의 수많은 컴퓨터들을 하나의 고성능 슈퍼컴퓨터처럼 활용할 수 있도록 해주어 슈퍼컴퓨팅을 구현하기 위한 저렴한 대안으로 떠오르고 있다

 

Groupware: 여러 사람이 함께 쓸 수 있는 소프트웨어로서, 집단 작업을 지원하도록 만들어진 소프트웨어라는 의미로 이름이 붙여졌다. 대부분의 소프트웨어들이 구성원 각자의 사용을 전제로 만들어진 것과는 달리, 그룹웨어는 통신망을 활용하여 전체 구성원 간에 정보를 교환하면서 작업을 진행함으로써 전체 생산성을 향상시키도록 해준다.

 

4.H

HCI(Human Centric Interface): 컴퓨터와의 대화가 마치 사람과의 대화처럼 자연스럽게 이루어질 수 있도록 해주는 기술이다. 높은 수준으로 발달한 입출력장치, 상황 인식 기술 등을 사용하여 이를 구현한다.

 

HDMI(High Definition Multimedia Interface, 고화질 멀티미디어 인터페이스): TV용 셋톱박스, DVD 플에이어 등 HD급 영상기기를 간편하게 연결해주는 초고속 멀티미디어 인터페이스 규격을 말한다. 압축되지 않은 풀 디지털 오디오와 비디오 신호를 통합하여 전송한다. 

 

HMD(Head Mounted Display): 사람의 눈이 볼 수 있는 시야각 전체에 영상이 꽉 차게 들어올 수 있도록 머리에 부착하는 디스플레이 장치이다. 헬멧형과 안경형이 있으며 사용자의 머리의 방향을 감안하여 화면이 자동으로 이동하여 보여진다. 게임과 같이 가상현실을 구현하는데, 주로 사용하지만 업무용, 연구용으로도 사용한다.

 

Human Body Communication Technology: 존의 네트워크 회선을 대신하여 사람 몸을 활용함으로써 사람과 사람 사이에 통신이 이루어지도록 해주는 기술이다. 사람 몸에 약간의 전류가 흐른다는 점에 착안하여 출발한 기술로서, 예를 들어 두 사람이 악수하는 것만으로 두 사람 사이에 정보 교류가 일어나는 경우도 이러한 기술의 사례에 해당한다.

 

Hybrid Drive: 기존의 HDD(하드디스크 드라이브) SSD(Solid-State Disk)를 접목하여 대규모 캐시로 사용함으로써 데이터 접근속도를 증가시키고 전력 소모량을 감소시킨 데이터 저장장치이다. 

 

5.I

ICN: 통신을 기반으로 한 이전의 인터넷 통신 패러다임을 정보 중심으로 재편성하려는 네트워킹을 가리킨다. 통신을 원하는 개체가 통신 대상 호스트의 주소에 기반한 통신이 아닌 정보 식별자를 기반으로 하는 통신이다. 기존 인터넷이 통신의 목적보다는 절차에 집중한 반면, 이것은 절차보다는 목적에 집중하는 새로운 형태의 네트워킹 기술이다.

 

IMS: 인터넷 프로토콜(IP)을 기반으로 오디오, 음성, 비디오, 데이터 등의 멀티미디어 서비스를 제공하는 규격이다. 서비스의 가격 경쟁력 향상과 신속한 서비스 개발 및 변경을 추구할 목적으로, 인터넷 기반 기술과 표준화된 네트워크 기능들을 사용하고 있다.

 

Infolust: 사람들에게 민감한 관심을 불러일으킬 새로운 정보를 발굴하여 빠르게 대중화시키는 사람을 말한다. Information(정보) Lust(열광)의 합성어이다. 포털의 실시간 검색어 1, 신제품 비교평가 등은 이러한 인포러스트들의 활동 결과물이라고 볼 수 있다.

 

IPA(Internet Protocol TV): 개인 사용자의 필요를 채워주는 개인 비서와 같은 역할을 하는 지능형 소프트웨어를 말한다. 사용자가 명령하면 음성을 인식하여 비서로서의 여러 가지 사무를 지원해준다.

 

IPTV: 인터넷 통신망을 이용하여 시청하는 텔레비전이다. 방통 융합(방송 서비스와 통신 서비스가 동일한 인프라를 사용하여 운영됨)의 대표적 사례이다. 시청자가 SVS(Switched Video Service) 시스템을 이용하여 원하는 네트워크 채널, 가입자 서비스, 영화 감상 등의 서비스를 선택할 수 있다. 별도의 영상 전용 장비 없이도 인터넷망을 통해서 영상 서비스가 이루어진다는 장점이 있다. IPTV의 구성요소로는  IPTV 서버(콘텐츠의 전송, 저장, 등록을 담당)  IPTV 콘텐츠 매니저(IPTV 전체를 관리하고, 사용법과 프로그램을 안내함)  IPTV뷰터(시청자에게 프로그램을 보여줌)가 있다. 특히 IPTV뷰어에는 인터넷 망에서의 영상신호를 표준 텔레비전 신호로 변환해주는 셋톱박스가 포함된다

 

ITIL(IT Infrastructure Library): IT 서비스 관리 분야의 프로세스에 관한 세계적인 선진 사례를 영국 OGG가 정리한 것으로서, IT 서비스를 지원, 구축, 관리하는 프레임워크이자, IT 서비스를 효과적으로 관리하기 위한 교본에 해당한다. ITIL 프로세스 모델은  서비스 서포트 영역과  서비스 딜리버리 영역으로 구분되는데, 서비스 서포트 영역은 IT 서비스에 대한 지원 및 운영에 대한 선진사례 가이드를 말하며, 서비스 딜리버리 영역은 IT 서비스의 장기적인 계획 및 개선 업무에 대한 선진사례 가이드를 말한다.

 

6.K

Killer Application: 사용자가 이 어플리케이션을 실행할 수 있는 시스템을 구입하도록 결심하게 만드는 어플리케이션 프로그램 자체를 가리킨다. 처음으로 등장한 특유한 어플리케이션, 다수의 폭발적인 관심을 끄는 어플리케이션 등을 가리키는 용어로도 사용한다. 예를 들어, VisiCalc(스프레드시트 프로그램), 로터스 1-2-3, 앱 브라우저(1990년대)가 대표적인 킬러앱이다.

 

KIOSK: 사람의 도움 없이도 고객이 원하는 정보를 항상 제공해 줄 수 있는 무인 정보단말기를 말한다. 상품 정보, 시설물 정보, 관광 정보 등을 제공해주는 터치스크린 기반의 단말기로서, 인터넷과 연결된 KIOSK는 인터넷 서비스와 전자결재 서비스 등도 제공한다

 

 

1.A

ACN(Automatic Crash Notification): 차량 충돌이 발생한 경우 이 사건에 관계된 제반 정보들을 가공 처리하여 표준화된 데이터 메시지로 변환 후 무선통신매체를 이용하여 다른 운전자들에게 실시간으로 알려주는 자동차 자동화 시스템이다.

 

Ad-hoc 네트워크: 무선 기반의 이동단말기 간의 연결말의 일종으로서, 라우터 장비가 따로 없고 이동단말기 중 일부가 라우터 역할을 담당하는 네트워크이다. 동적으로 경로를 설정할 수 있기 때문에 기반구조 없는 네트워킹이라고도 한다. 험난한 지형 위험한 장소에서의 네트워크 구성을 하는데 유용하다.

 

Adaptive Learning: 학습자의 수준과 학습 형태를 파악하여 이에 가장 알맞은 학습방법과 학습정보를 제공하며 피드백을 제공하는 이러닝 학습법이다.

 

AJAX: 인터넷 사용자에게 보다 향상된 대화식 웹 서비스를 제공하기 위한 웹프로그래밍의 일종으로, 하나의 기술이라기보다는 여러 기술들이 복합된 개념이다. HTML, XHTML, CSS, JavaScript, DOM, XML, XMLHttpRequest 객체 등 기존의 다양한 웹 기술들을 함께 사용하는 새로운 접근 방법이다.

 

Alt-text: 웹에서 이미지와 링크는 시각 장애인에게 불편함을 초래하여 웹 접근성을 떨어뜨리게한다. 이를 극복하기 위해서 부가적으로 문자 형태로 해당 이미지나 속성의 속성을 제공하는 것을 말한다.

 

AP(Access Point): 무선 LAN카드를 이용하여 인터넷 서비스를 받을 수 있도록 지원해주는 장비로서 유선 네트워크의 끝단에 장착한다.

 

App-Store: 스마트폰 제조회사가 자신의 스마트폰 운영체제를 공개함으로써 다른 기업체들로부터 많은 응용 프로그램 개발을 유도한 뒤, 이를 온라인상에서 함께 일반인에게 판매할 수 있도록 해주는 판매 시스템을 말한다.(애플)

 

Augmented Reality(AR): 사용자가 눈으로 보는 현실 세계에 부가적인 정보를 포함하는 3차원의 입체적인 가상세계를 보여주는 기술이다. 존재하지 않는 사물과 환경만을 대상으로 다루며, 게임과 오락 위주로 활용하고 있는 가상현실과는 차별화된다.

 

2. B

 

Barebone PC(반제품 PC): PC를 만들 때 사용하는 기본 골격인 케이스, 메인보드, 전원 공급 장치만을 갖춘 컴퓨터로 CPU, HD, CR-ROM, CD-RW등은 고객의 선호도에 따라 추가한다. 고객 개인별 사용 목적에 맞도록 작으면서도 강력한 컴퓨터를 제작할 수 있게 해준다.

 

BEMS(Building Energy Management System): 가정 주택은 물론 일반적인 건물에 대하여 에너지 소비를 최적화할 목적으로 스마트 가전을 정보 네트워크에 접근한 수 조작할 수 있도록 한 IT시스템이다.

 

BIO Information Technology(BIT,생명정보기술): 생명기술과 정보기술의 합성어로 크게 생명 정보학, 생물화학소자, Bio-MEMS 그래픽 등의 정보 기술을 활용하여 생명공학과 관련된 데이터를 분석하고 저장하고 해석하는 분야로서, 인간의 유전자 지도를 완성한 HGP(human Genome Project)로 인하여 크게 각광받고 있다.

 

BLE(Blutooth Low Energy): 10이내에서 저전력 저용량 데이터 송수신이 가능한 블루투스를 말한다. 2.4Ghz 주파수 대역을 사용하여 평균 전송 속도가 10kbps 이하인 경우에는 1년 넘게 사용할 수 있어서 웨어러블 컴퓨터 및 장난감 등에 사용된다.

 

Blog: 웹 로그의 약자로서 특정한 주제에 대한 개인의 의견, 자료 등의 기록을 축적하여 제공하는 사이트를 말한다.

 

Blue Ray: 단층으로 25기가를 담을 수 있는 차세대 대용량 저장 매체이다. 기존의 DVD나 CD에는 적색 레이저를 사용하여 디스크를 읽지만, 블루레이는 청색 레이저를 사용하여 디스크를 읽어서 붙여진 명칭이다.

 

Bluesumer: 경쟁자가 거의 없는 시장에서의 새로운 소비자 그룹을 이르는 말이다. 블루오션과 컨슈머의 합성어로서, 우리나라 통계청에서는 블루슈머를 이동족, 무서워하는 여성, 20대 아침 사양족, 3050 일하는 엄마, 살찐 한국인으로 꼽았다.

 

Bluetooth: WPAN의 일종으로 휴대폰과 PC 주변장치 간의 효율적인 무선 인터페이스를 위해 에릭슨 사가 도입한 기술이다.

 

BYOD(Bring your Own Device): 개인용과 업무용 디지털 기기가 별도로 존재하는 기존 방식과 달리 집에서 사용하는 개인용 디지털 기기를 회사에도 가지고 와서 업무에도 계속하여 사용할 수 있도록 하는 것을 말하는 것이다. 인텔이 처음 도입하였다. 병행에서는 장점을 가지고 있지만 보안 및 프라이버시의 문제를 해결해야 한다.

 

3.C

CA(Carrier Aggregation): 이동통신상에서 2개 이상의 상이한 주파수를 합함으로써 사용자가 다수의 주파수에 동시에 접근하여 최대의 데이터 송수신 속도를 낼 수 있도록 하는 주파수 집성기술이다.

 

CEM(Customer Experience Management): 기업과 제품에 관한 고객들의 경험을 토대로 하여 기업을 경영하는 전략으로서, 고객관리의 다음 단계로 제시되고 있다. 고객이 매장에서 상품을 구매하는 동안의 느낌을 데이터베이스로 구축하여 활용한다.

 

Cloud Computing: 일반고객이나 기업고객이 필요로 하는 만큼의 컴퓨팅 자원을 인터넷을 통해서 유연하게 제공해주고 이에 상응하는 사용료를 받는 새로운 컴퓨터 서비스 모델이다. 고객의 사용량에 비례하여 과금한다는 측면에서 유틸리티 컴퓨팅(utility computing)성격을 가진다. 서비스 제공업체 입장에서 볼때, 유한한 컴퓨팅 자원을 가지고 거의 무한한 고객들의 예측 불가능한 서비스를 제공해줘야 하므로 ,가상화 기술을 기반으로 클라우드 컴퓨팅을 구축하게 된다.

 

고객의 방대한 데이터를 안전하게 저장하고 신속하게 접근할 수 있도록 하기 위하여 구글의 Hadoop과 같은 분산 파일 관리 시스템도 사용한다. 고객에게 제공되는 서비스의 대상에 따라 크게 Saas(Software As a Service), Paas(Platform as a Service), Iaas(Infrastructure as a Service)로 구분한다. 일반 고객이 사용하는 컴퓨터 자원은 이전보다 하드웨어나 소프트웨어, 네트워크 등의 투자가 불어들어 일반 PC도 Thin Client PC로 변화 한다. 웹하드 서비스도 초보적인 클라우드 서비스의 일종이라 할 수 있다.

 

CODEC: 코덱이란 음성,영상 등의 멀티미디어 데이터를 컴퓨터용 디지털 신호로 변환해주거나 다시 원래의 상태로 복원 해주는 프로그램이다. 코딩에는 압축과 암호화 기술이 사용되는데, 멀티미디어 데이터를 재생하려면 코덱에 의하여 디코딩 과정을 거쳐야한다.

 

Collective Intelligence(집단지성): 개인 한 사람이 보유하는 지적 능력보다는 여러 사람이 소통하는 조직이 창출하는 지적 능력이 더 우수할 수 있음을 강조한다. 위키디피아, RSS, 블로그로 대표되며 참여와 공유를 핵심으로 내세우는 웹 2.0은 이러한 집단 지성의 가치를 정보지식사회에서 증명하는 대표적인 사례이다.

 

창의적 발상중의 브레인스토밍 기법 역시 개인의 창의성보다 소통이 잘 이루어지는 다수로 구성된 조직의 창의성이 우수하다는 집단 지성을 근간으로 한다.

 

Context Awareness: 현재 사람이 처한 상황을 자동으로 인지하여 필요한 정보를 적합한 형태로 제공해주는 정보 시스템을 말한다. 시스템이 인지하는 상황에는 사람의 위치, 시간, 정보, 기후 등이 포함된다. 현실공간과 가상공간을 연결하여 현실의 상황을 인지하고 가상공간안에 정보화한 후 이를 토대로 지능화된 서비스를 제공한다.

 

Cresumer: 단순한 소비자의 수준을 뛰어넘어 기업의 신제품 개발, 마케팅 등을 걸쳐 피드백을 통하여 자발적으로 기업 활동에 참여함으로써 일반 소비자들의 미래 지향적 요구를 기업이 앞서 반영할 수 있도록 적극적이며 창의적으로 활동하는 소비자로서 앨빈토플러가 제 3의 물결에서 제시한 용어이다.

 

Cross Browsing: 다양한 종류의 웹 브라우저나 운영체제와 무관하게 어느 곳에서나 읽힐 수 있도록 웹 문서를 표준화하는 기법을 말한다. 여기서 다양한 웹 브라우저란 인터넷 익스플로어, 파이어폭스, 사파라를 포함한다. 보통 어떤 웹 브라우저를 사용하느냐, 어떤 운영체제가 설치되어 있느냐에 따라서 같은 웹 문서인데도 다르게 읽히는 경우가 발생하는데 이를 예방하기 위한 웹 표준화 기술이다.

 

Crowd Animation: 영화와 동영상에 등장하는 다수의 사람, 곤충, 동물들 등을 실제가 아닌 가상의 캐릭터로 대치시켜 동작하도록 하여 촬영하는 방식이다.

 

CUI(Conversational User Interface): 일반적인 사용자 인터페이스가 점점 발달하여 사용자의 표정, 언어, 몸짓까지도 컴퓨터가 원활하게 인식하여 사용자와 컴퓨터가 대화하듯이 이루어지는 사용자 인터페이스이다.

 

Cyber Now: 사이버 공간과 사람을 온종일 연결해주는 미래의 가상현실 장비를 말한다. 이 장비는 뇌의 지시를 받아 동작하며, 옷이나 콘텍트렌즈, 안경 등의 형태로 착용하거나 피부에 이식하는 것이 가능하다, 원격의료검진, 원격교육, 원격근무를 가능하게 해준다.

 

 

정보처리기사 업무프로세스 용어

 

1. ITA (Information Technology Architecture, 정보기술 아키텍처)

정보 시스템에 대한 요구사항을 충족하고 상호 운용성 및 보안성 보장을 위하여 조직의 업무와 업무에 사용되는 정보,

이들을 지원하기 위한 정보 기술 등 구성요소를 분석하고 구조적으로 정리한 체계

 

2. ITA의 구성요소

 

1) 전사적 구조 (EX, Enterprise Architecture)

업무와 관리 프로세스 및 정보기술 간의 관계를 나타낸 것.

업무와 업무에 필요한 정보, 업무 수행에 필요한 기술 간의 관계를 표현

업무 및 관리 프로세스와 정보기술 간의 관계를 나타낸 청사진

 

2) 기술 참조 모델 (TRM: Technical Reference Model)

조직의 업무 활동에 필요한 정보 서비스를 식별, 설명한 것

인터페이스와 정보 서비스의 분류 체계를 가짐

정보 서비스들의 집합

 

3) 표준 프로파일 (SP: Standards Profile)

기술 참조 모델에 기재된 서비스를 지원하기 위한 정보 기술 표준

 

3. 업무재설계 (BPR: Business Process Reengineering)

기업의 활동이나 전반적인 흐름을 분석하고 경영 목표에 맞게 재설계한다.

여기서 설계한 것에 따라서 기업형태, 내용, 분야, 조직 등을 재구성한다.

마이클해머 -> "프로세스를 근본적으로 다시 생각하고 혁신적으로 재설계하는 것"

 

4. 마이클해머의 BPR 4단계

대상 프로세스 선정 -> 프로세스 이해 -> 프로세스 재설계 -> 프로세스 미래모습 전달

 

5. BPM (Business Process Management, 비지니스 프로세스 관리)

기업 내외의 업무 프로세스를 가시화하고 업무의 수행과 관련된 사항과 시스템을

프로세스에 맞게 실행, 통제하며, 전체 업무 프로세스를 효율적으로 관리하며,

최적화할 수 있는 변화 관리 및 시스템 구현 기법이다.

 

6. BPR과 BPM의 차이점

BPM은 BPR 이후 계속적인 프로세스를 관리하는 것

BPR 이후, 프로세스를 제대로 수행할 수 있도록 제어하여 업무처리 혼란을 최소화하고 변화에 민첩하게 대응할 수 있도록 함

 

7. 전사적 자원관리 (ERP, Enterprise Resource Planning)

기업의 체질 및 구조 등을 근본적으로 재설계하여 인사, 생산, 유통, 판매 등 

모든 경영 활동을 '하나'로 통합하는 통합정보시스템

 

8. ERP의 특징

통합 시스템, 통합 데이터베이스

모든 활동의 요소를 하나의 체계로 관리한다.

단기간의 도입과 개발: 매개변수를 이용해 필요한 기능을 구현하는 방식

개방형 시스템: C/S 시스템을 구축하고 확장성이 뛰어남

다국적, 다언어 지원: 필요한 기능을 선택하여 사용할 수 있도록 다국적 다언어를 지원

BPR 지원

 

9. 기업 애플리케이션 통합 (EAI, Enterprise Application Integration)

기업 내 연관된 모든 애플리케이션을 유기적으로 연동하여 필요한 정보를 통합, 관리, 사용할 수 있는 환경을 구축하는 것.

데이터웨어하우스 ERP 등 기업에서 운영하는 애플리케이션을 통합하여 업무의 효율성을 높이려는 것

새로운 애플리케이션과 데이터를 추가하는 동안 이미 존재하는 것들을 효과적으로 재사용할 수 있는 방안을 모색하는 등 활동을 포함

 

10. 전략적 기업 경영 (SEM, Strategic Enterprise Management)

기업과 경영자가 전략적 목표를 달성하고 기업가치를 극대화하기 위해 경영전략을 수립하고, 경영 활동이 효과적으로

이루어질 수 있도록 전략 중심형 조직을 구축하여 실행하는 경영 프로세스와 시스템을 운영함

기업 가치를 극대화시켜주는 전략적 의사결정 지원시스템

 

11. SEM 구성 요소 - VBM, ABC/ABM, BSC

1) VBM (Value Based Management)

기업의 가치를 나타내는 지표를 통해 기업을 관리하는 가치 중심 경영

2) ABC/ABM (Activity Based Costing/Management)

 비즈니스를 업무단위로 세분화해서 각 업무활동 단위마다 소요 경비를 수치화하는 방법

이에 대해 더 정확한 원가를 측정하고, 활동과 원가대상에 대한 성과를 측정, 관리하는 기법

3) BSC(Balance Score Card)

과거 매출, 순이익과 같은 재무재표에 의존했던 것을 고객, 조직, 내부 프로세스 학습 등과 같은

미래의 경쟁력 향상을 위한 지표를 추가하여 균형있게 측정하고 평가하는 무형 자산 평가 모델

 

12. 핵심성공요인 (CSF, Critical Success Factors)

성공에 필요한 요인들을 찾아내어 경영상 중요한 정보를 결정하는 방법

성공적인 결과를 가져오게 함으로써 경쟁력 있는 업무 수행을 보장해줄 수 있는 한정된 수의 영역

한 기업이 성공하기 위해서 갖추거나 수행되어야 할 핵심요소

 

13. SIS (Strategic Information System, 전략 정보 시스템)

기업이 경쟁 우위로 확보하기 위하여 구축하고 이용한 전략 정보 시스템

 

14. MOT (Moments Of Truth)

스페인 투우용어 -> 소의 급소를 찌르는 순간으로 피하려해도 피할 수 없는 순간을 의미

고객이 기업의 한 부분과 접촉하는 시점에서 서비스나 제품을 제공하는 기업에 대한 인상을 받는 순간

짧은 순간에 기업이 고객에게 이미지가 결정되고 구매가 이루어지는 경우

MOT 마케팅 (비용이 들지 않음)

 

15. VOC (Voice of Customer)

고객의 소리

문의, 항의, 상담과 같은 고객의 의견과 의사소통도 포함

VOC분석을 통해 업무프로세스나 마케팅에 활용이 가능

 

 

- 다양한 분석 기법 -

1. AS-IS 분석

현재의 업무 프로세스를 분석하는 것

-> 현재 수행중인 업무처리와 관련된 프로세스를 분석하여 문제점을 발견하고 개선방향, 방법을 지원

 

2. AS-IS 수행과정

1) 프로세스 목록작성: 업무를 대, 중, 소 분류로 나누고 프로세스 설명에 대한 목록을 작성

2) 프로세스 체계도 작성: 업무가 어떤 체계의 구조를 가지고 있는지 계층적 구조 형태로 업무를 분류

3) 프로세스 정의서 작성: 업무의 흐름에 대해 순서도로 업무를 정리

 

3. TO-BE 분석

개선되거나 추가되어 수행할 미래에 구현하고자 하는 업무프로세스를 정의

수행과정은 AS-IS와 동일

 

4. 5-FORCE 분석

마이클 포터에 의해 제안된 산업 분석 도구

기존 기업들 간의 경쟁, 잠재적 진입자의 위협, 대체상품의 위협,

구매자의 교섭력, 공급자의 교섭력,

이 5가지를 통해서 산업환경을 분석하는 도구

 

5. 7S 분석

기업 내의 내부역량과 전체적 이버의 문화 등을 분석하기 위해 사용되는 기법

Structure, Staff, Style, Skill, Shared Value,

System, Strategy

 

6. SWOT 분석

(Strength: 강점, Weakness: 약점, Opportunity: 기회, Threat: 위협)

기업의 내부환경요소인 강점, 약점 그리고 기업의 외부환경요소인 기회, 위협 요인을 분석하여

전략을 수립하는 기법

SO전략: 기업의 강점을 활용해서 시장의 기회를 잡는 전략

WO전략: 약점을 최소화하여 기회를 활용하기 위한 만회 전략

ST전략: 위협을 피하기 위해 강점을 활용

WT전략: 위협을 최소화하고 약점을 줄이기 위한 전략

 

7. 6시그마 (Six-Sigma)

기업에서 전략적으로 완벽에 가까운 제품과 서비스를 개발, 제공하기 위해

등장한 품질 혁신과 고객만족을 위한 통게적 21세기형 기업 경영 전략

모토로라에서 품질혁신 운동으로 시작되고 알려졌음

6시그마는 100만개 중 3, 4개의 불랼률을 추구한다는 통계적 의미에서 나온 말

자원 낭비를 최소화하고, 동시에 고객 만족을 증대시키기 위한 기업 활동을 감독하여

수익성을 향상시키고자 하는 전략적 기법

출처: https://wldud8870.tistory.com/382?category=716047 

'Certification > 정처기' 카테고리의 다른 글

Compiler, Assembler, Interpreter 란?  (0) 2020.02.29
IT신기술 용어 정리(2)  (0) 2020.01.17
IT신기술 용어 정리(1)  (0) 2020.01.17
정보처리기사-보안용어  (0) 2020.01.08
정보처리기사-신기술 용어 정리  (0) 2020.01.08

정보처리기사 보안용어

 

1. AE (Authentication Exchange, 인증 교환)

사용자의 신분에 대하여 인증 과정을 수행하기 위하여 인증 정보를 교환하는 것을 의미

--> 이를 위해서 암호방식, MAC(메이시지 인증코드)를 많이 사용한다.

 

2. Anti-Debugging

디버깅을 통해 프로그램의 기능을 역추적하거나 변조하는 것을 막는 기술

 

3. Reverse Engineering (역공학)

이미 제작 완료되어 배포된 시스템을 거꾸로 추적하여

원본문서나 소스코드, 알고리즘, 설계 기술 등의 정보를 얻어내는 과정

 

4. APT (Advanced Persistent Threat, 지능형 타깃 지속 공격)

다양한 종류의 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속해서 공격하는 행위

 

5. Drive by Download 공격

PC나 휴대폰으로 특정사이트를 방문했을 때,

악성코드가 자동으로 다운로드되어 감염되도록 하는 공격

 

6. Back up (백업)

데이터를 보호할 목적으로 일정한 시간이나 주기마다 데이터를 다른 안전한 장소에 복제하여 보관하는 행위

- 차등 백업 (Differential Back up): 컴퓨터 시스템 내의 모든 데이터를 일단 백업한 후에 그 시점부터

변경된 사항 모두를 추가로 일시에 백업하는 방식

- 증분백업 (Incremental Back up): 전체 백업이나 증분백업을 수행하고, 변경되거나 증가된 데이터만을

선택적으로 여러 번 백업하는 방식

 

7. Big Data 

데이터가 생기는 양이나 형식, 주기 등이 기존 데이터에 비하여 방대하므로 기존 방식으로 처리하기 힘든 방대한 데이터

- 사람들의 방식, 미래행동양식을 예측할 수 있다.

- 개인 정보 비식별화조치가 필요하다.

 

- 개인 정보 비식별화 조치

1) 가명처리: 개인정보값을 식별불가능한 값으로 대체

2) 총계처리: 개인별 데이터는 보여주지 않고 총계만 보여줌

3) 데이터삭제: 개인별 데이터는 삭제하고 그 나머지만 보여줌

4) 범주화: 개인이 소속된 큰 범주만 보여줌

5) 마스킹: 데이터가 보이지 않도록 *로 가림

 

8. Block Chain, 블록 체인

온라인 금융거래 사용자의 정보를 하나의 블록으로 만든 다음에 이전 블록과 연결하여

사용자들의 컴퓨터와 스마트폰 사이에 분산저장하여 공동 관리하는 P2P 방식

-> 중앙 서버를 이용하지 않는다.

-> 관리비용 절감과 해킹 위험이 감소되는 효과가 있다.

 

9. Breads Crumbs, 브레드 크럼즈

자신들의 자취를 남기기 위하여 길에 뿌려둔 빵 부스러기를 의미

사용자가 컴퓨터와 인터넷 상에서 탐색했던 복잡한 경로를 시각화하여

체계적으로 보여주는 그래픽 인터페이스

 

10. C4I (Command, Control, Communication, Computer & Intelligence)

군의 전체 자원을 전산화 한 후, 네트워크로 연결해서 효율적인 전쟁을 할 수 있도록 한

통합 전장 관리 체계

 

11. CAPTCHA, 자동 계정 생성 방지 기술, 캡차)

신규 등록을 할 때 등록자가 컴퓨터인지 사람인지 질문을 던져서 확인하는 인증방식

 

12. CSPF (Cross Site Request Forgery)

피해자의 악성스크립트가 서버에서 실행되도록 함

 

13. XSS

악성스크립트가 피해자의 컴퓨터에서 실행되도록 함

 

14. Drak Data, 다크 데이터

데이터를 모았지만 사용하지 않는 대량의 데이터

-> 나중에 언젠가 사용할지 모른다는 이유로 보관만 함

 

15. Dark Web, 다크 웹

정보검색엔진에서 검색되지 않으며 특정환경에서만 접속되는 웹사이트

 

16. Database Security (데이터베이스 보안) 기술의 종류

1) 접근통제: 허가받은 사용자만 DB에 접근할 수 있도록 한다.

2) 가상테이블: 가상 뷰를 제공하며 허가받은 데이터만 접근한다.

3) 암호화: 중요한 데이터는 암호화해서 저장한다.

 

17. Digital Forensics, 디지털 포렌식

인터넷에서 이뤄지는 범죄에 대해 증거자료를 획득하기 위하여 장비,

기억장치를 토대로 데이터수집, 분석하는 행위, 절차

-> 디지털포렌식은 디지털 장치에 따라 분류된다.

1) 컴퓨터 포렌식

2) 네트워크 포렌식

3) 모바일 포렌식

4) 웹 포렌식

 

18. DLP (Data Leakage/Loss Prevention, 데이터 유출/손실 방지)

조직 내부에서 외부로 정보 유출을 예방하기 위한 정보 보호 대책

 

- DLP의 기능

1) 접근 통제: 내부정보를 그룹화하고 권한별로 접근을 통제한다.

2) 암호화: 문서를 암호화한다.

3) 필터링: 외부로 전송되는 데이터에 미리 정해진 규칙에 의해 걸러낸다.

4) 감시: 모든 프로세스에 대해 감시하고 기록을 남긴다.

 

19. DoS (Denial Of Service, 서비스 거부 공격)

시스템이 정상적으로 서비스를 제공할 수 없도록 만드는 인터넷 공격

 

20. DRP (Disaster Recovery Plan, 재난 복구 계획)

지진, 화재, 홍수 등 재난에 대비하여 H/W, S/W에 대하여 계획을 미리 마련하는 것

 

21. Exploit (익스플로잇)

시스템, SW, 디지털 장비가 예상하지 못한 행동을 하도록 만들기 위해 이들이 갖고 있는 취약점이나 

버그를 악용하는 해위 혹은 결과물

 

22. Hadoop

PC처럼 가격이 싼 컴퓨팅 서버들과 저장 장치들을 활용하여 가상화된 거대 저장장치를 형성하고,

그 안에서 빅데이터를 상대적으로 쉽게 저장하고 처리하는 분선파일 시스템

 

23. HoneyPot (허니팟)

해킹, 악성코드 감염을 유도하고 특서오가 행위를 분석하며, 이에 따른 예방책을 마련하는 시스템

 

24. IAM (Identity & Access Management, 계정접근 관리)

기업이나 조직 구성원이 컴퓨팅 자원들을 접근할 때 구성원의 신분을 확인하고 자원접근을 제어하는 시스템

 

25. INDESCS (INreroperability of Data in E-Commerce System)

전자상거래 시스템에서 디지털 콘텐츠의 저작권을 보호할 목적으로 저작권의 계약, 판매, 처리 등의 모든 과정에서

메타데이터에 관한 통일된 형태의 저작권 보호 프레임워크

 

26. Internet Strike-out, 인터넷 삼진아웃

3회 경고 받은 사람에게 6개월 간 이용정지를 명령하는 것

 

27. 유니캐스트

한 개의 인터페이스에 패킷을 전달하는 IPv6의 주소

 

28. 애니캐스트

특정 주소에 해당하는 인터페이스 중 어느 한 개에만 패킷을 전달하는 IPv6의 주소

 

29. 멀티캐스트

지정된 모든 인터페이스에 패킷을 전달하는 IPv6의 주소

 

30. IPv6: 128비트의 주소공간 / IPv4: 32비트의 주소공간

 

31. ISMS (Information Security Management System, 정보보호 관리체계)

회사와 같은 조직이 가지고 있는 정보자산을 안전하게 활용하기 위해 제반 정보 보호 활동을 지속적으로 운영,

관리하는 체계.

ISMS의 달성목표 - 기밀성, 무결성, 가용성

단계

1) 정보보호 정책 수립 및 범위 설정

2) 경영진 책임 및 조직 구성

3) 위험 관리

4) 정보보호 대책구현

5) 사후관리단계

 

32. Kill Switch (킬 스위치)

개인 기기를 분실했을 때 저장된 개인 정보를 유출하지 못하도록 원격으로 기기를 정지시키는 기능

 

33. Land Attack (랜드 어택)

DoS의 일종으로 패킷 출발지 IP주소와 도착지를 동일하게 지정해서 공격 대상이 스스로에게 

SYN패킷을 계속해서 보내게 하는 공격. 공격 대상은 Looping에 빠진다.

 

34. LEA (Lightweight Encryption Algorithm, 경량 고속 블록 암호화)

국내에서 개발한 블록 암호기술로, AES보다 2배정도 빠르게 암호화가 가능하고

크기는 1/8, 전력 소모량은 1/2로 감소

 

35. MC-Finder (MaliciousCode - Finder, 악성코드 탐지기)

악성코드가 있는 웹사이트 등을 찾아서 대응하는 악성 코드 자동 탐지 프로그램

 

36. Network Isolation (망 분리)

외부 망으로부터 불법접근, 내부 정보 유출을 방지하기 위해 내부업무망, 외부업무망을 서로 분리

1) 보안성 높은 물리적 망 분리

2) 가상화를 이용한 논리적 망 분리

 

37. OWASP TOP10

OWASP 단체에서 발표하는 웹 취약점 목록 10개

 

38. PIMS (Personal Information Management System, 개인 정보보호 관리 체계)

고객의 개인정보를 다루는 조직이 그 정보를 안전하게 다룰 수 있도록 구축한 체계

 

39. Ping of Death

인터넷 통신 명령 ping을 사용해서 ICMP 패킷을 보낼 때마다 정상보다 큰 패킷을 보내면

작은 조각들로 바뀌어 전송되서 인터넷 서버가 다운되도록 하는

DoS공격의 일종

 

40. SYN Flooding

수 만개의 SYN 패킷을 동시에 특정사이트에 전송하고, 해당 사이트의 서비스가 정상적으로

이루어지지 않도록 만드는 공격

 

41. RPO (Recovery Point Objective)

사라질 수 있는 데이터의 허용 주기

 

42. RTO (Recovery Time Objective, 목표 복구 기간)

지진이나 화재 때문에 중단되었던 업무가 다시 복구하는데까지 소요되는 시간에 대한 목표 값

 

43. Speofing, 스푸핑

IP 주소를 바꾼 후, 합법적 사용자인 척 위장, IP주소에 대한 추적을 피하는 기법

 

44. Stuxnet (스턱스넷)

SCADA를 활용하는 원자력 발전소, 송배전망 등을 마비시키는 악성코드

 

45. Switch Jamming, 스위치 재밍

주소 테이블의 용량이 넘치도록 공격하고 스위치의 기능을 잃어버리고 트래픽을 브로드캐스팅하도록 만드는 해킹

 

46. Teardrop Attack ( 티어드롭 공격)

공중에 누설되는 전자파를 다른 사람이 불법으로 수신하지 못 하도록 방어하는 대책

 

47. TEMPEST (템피스트)

공중에 누설되는 전자파를 다른 사람이 불법으로 수신 못하도록 방어하는 대책

 

48. Trap Door (트랩 도어)

정식 승인 절차를 거치지 않고 맘대로 드나들 수 있도록 만들어 놓은 출입구

 

49. Tvishing

스마트 TV에 악성 SW를 설치하여 TV에 대한 최고 권한을 가져오는 행위

 

50. ZeuS

사용자의 온라인 뱅킹 정보를 훔칠 목적으로 악성 코드를 만들고

이와 관련된 봇넷을 생성하는 행위

 

51. DRM (Digital Rights Management, 디지털 저작권 관리)

음악, 영상 등 온라인 콘텐츠, SW, e-mail 문서 등 기업의디지털 자산에 대한

저작권을 보호하고 관리하는 기술.

INDECS와는 다르다!

출처: https://wldud8870.tistory.com/381?category=716047 

+ Recent posts