6장. 비즈니스 인텔리전스의 기반 ; 데이터베이스와 정보 관리1. 전통적인 파일 환경에서 데이터 자원을 관리할 때 발생할 수 있는 문제점들(1) 파일 구성 용어 및 개념 (그림 6.1)컴퓨터 시스템은 데이터들을 계층적 구조로 구성하는데, 이런 구조는 비트와 바이트로 시작하여 필드, 레코드, 파일, 데이터베이스로 확장되어 감- 비트 : 컴퓨터가 다룰 수 있는 데이터의 가장 작은 단위- 바이트 : 비트들의 그룹. 하나의 문자를 표현- 필드 : 하나의 단어로 묶인 문자들의 그룹, 단어들의 그룹 또는 하나의 완전한 숫자- 레코드 : 연관된 필드들의 그룹- 파일 : 같은 유형의 레코드들의 그룹- 개체 : 우리가 저장하고 유지관리하는 정보와 관련된 사람, 장소, 사물 또는 이벤트.- 속성 : 특정 개체를 기술하는 각 특성 또는 특질- 데이터베이스 : 파일의 집합(= 폴더)(2) 전통적 파일 환경의 문제점1) 데이터 중복 및 불일치- 데이터 중복 : 데이터가 하나 이상의 장소나 위치에 저장되어 여러 데이터파일에 중복적으로 나타나는 것. 조직의 상이한 그룹들이 독자적으로 같은 데이터들을 수집하고 서로 독립적으로 저장할 때 발생함- 데이터 불일치 : 데이터 중복이 초래하는 현상. 같은 속성이 서로 다른 값을 가지는 것2) 프로그램-데이터 의존성- 프로그램의 변화가 데이터에 대한 변화를 요구하는 경우와 같이, 파일에 저장된 데이터와 이런 파일을 갱신하고 유지하는 데 필요한 특정 프로그램들 간의 결합관계. 모든 전통적인 컴퓨터 프로그램은 관련된 데이터의 위치와 특성을 기술해야 했음3) 유연성 부족- 특별하거나 예기치 못한 정보 요구에 대해 시기적절하게 대응 할 수 없었음4) 부실한 보안성- 데이터에 대한 통제 또는 관리 메커니즘이 거의 없기 때문에, 정보에 대한 접근 및 분배가 통제 밖에 있을 수 있었음5) 데이터 공유 및 가용성 결여- 정보는 조직의 상이한 기능 영역들 또는 부분들을 관통하여 자유롭게 흐를 수 없었음2. 데이터베이스관리시스템의 주요 기능과 관계형 DBMS- 데이들을 저장하는 데이터베이스. 거래처리시스템과 외부소스에서 얻은 정보를 가공하여 저장- 데이터마트 : 데이터웨어하우스의 일부분으로서 요약되거나 매우 집중화된 조직데이터의 일정 부분을 포함하며, 특정 사용자 집단을 위한 개별 데이터베이스에 위치2) 하둡- 분산처리병렬시스템- 대량의 비구조적이고 반구조적인 데이터들뿐만 아니라 구조적데이터들 까지도 다룸- 오픈소스 소프트웨어 프레임워크- 핵심 서비스 ; 데이터 저장을 위한 하둡 분산 파일 시스템, 고성능 병행 데이터 처리를 위한 맵리듀스3) 인메모리 컴퓨팅- 주기억장치(RAM)를 통해 빅데이터를 분석하는 방법(기존 DBMS는 디스크 저장 시스템을 사용함)- 디스크에 저장된 데이터를 읽는데 걸리는 병목현상 제거- 쿼리에 대한 응답 시간의 급감- 메모리의 활용을 최적화하고 비용은 떨어뜨리면서도 처리 성능을 향상 시킴4) 애널리틱 플랫폼- 관계형 기술과 대용량 데이터세트에 특화된 비관계형 기술 모두 활용- 하드웨어-소프트웨어 시스템들을 갖추고 있어서 쿼리 응답시간이 매우 빨라짐- 인메모리 시스템들과 NoSQL 비관계형 데이터베이스관리시스템들도 포함- 클라우드 서비스도 지원(2) 분석도구 : 관계성, 패턴, 추세- 비즈니스 의사결정을 더 잘 할 수 있도록 대용량의 데이터를 통합하고 분석하는 도구들1) 온라인 분석처리(OLAP)- 동일한 데이터를 여러 기준을 이용하는 다양한 방식으로 바라보면서 다차원 데이터 분석을 할 수 있도록 도와줌2) 데이터마이닝- 대용량 데이터베이스들에 숨긴 패턴과 관계성들을 찾아내고 이런 패턴 및 관계성들을 통해 미래의 행위를 예측함- 일대일 마케팅이나 고객 데이터의 구체적 패턴 분석에 유용함- 데이터 마이닝을 통해 얻을 수 있는 정보의 유형들연관정보 : 하나의 이벤트와 연관된 발생 건들순차정보 : 이벤트들의 시간 흐름과 관련분류정보 : 기존의 분류 체계에 속한 아이템들을 조사하고 일련의 규칙들을 추론함 으로써 어떤 아이템이 속한 그룹을 설명해 줄 수 있는 패턴군집화정보 : 아직 한 번도 정의되지 않은 모뎀 : 디지털 신호를 아날로그 신호로 바꾸기 위한 장치(2) 네트워크의 종류 (지리적 관점에서의 구분)1) 근거리 통신망(LAN) - 빌딩의 한 층이나 사무실2) 학내 정보 통신망(CAN) - 대학 캠퍼스 또는 기업 시설3) 도시권 통신망(MAN) - 도시 또는 복합도시권4) 광역 통신망(WAN) - 대륙 간 또는 세계 전역(3) 전송매체 및 전송속도1) 물리적 전송매체 : 꼬임선, 동축케이블, 광케이블, 무선 전송 매체2) 전송속도 - 헤르츠 : 매체를 통해 전송할 수 있는 초당 사이클의 횟수3) 대역폭 : 어느 특정 통신채널에서 수용할 수 있는 주파수의 범위3. 인터넷과 인터넷 기술의 작동 방식과 통신과 e-비즈니스를 지원하는 방법(1) 인터넷- 세계에서 가장 규모가 큰 공공 통신 시스템- 인터넷 서비스 제공자 : 영구적인 인터넷 회선을 가지고 가입자들에게 한시적 회선 접속 서비스를 판매하는 영리 조직(2) 인터넷 주소와 구조- 인터넷상의 모든 컴퓨터는 고유한 인터넷 프로토콜(IP) 주소를 할당받음- 0~255 사이의 숫자 열 4개를 점으로 구분하여 표현한 32비트의 수1) 도메인 네임 시스템- IP 주소를 도메인 네임으로 변환시킴- 도메인 네임이란 인터넷에 연결된 개별 컴퓨터 각각에 고유한 32비트의 수인 IP 주소에 대응하는 영어식의 이름- 1차 도메인 : edu, com, gov, org, net, kr 등- 2차 도메인 : expedia, google, congress 등3) 미래의 인터넷 : IPv6과 인터넷 2- IPv6 : 기존 주소체계를 대체하고 있는 신규 IP 주소체계- 인터넷 2 : 선도 네트워킹 컨소시엄. 원격의료, 원격교육 및 선도적 애플리케이션 등의 최첨단 기술에 대해 시험적으로 사용되는 중(3) 인터넷 서비스와 통신 도구1) 인터넷 서비스- 이메일, 채팅, 인스턴트 메시징, 뉴스그룹(전자 게시판에서 토론하는 그룹), 텔넷(원격 데스크탑), 파일 전송 프로토콜(FTP), 월드와이드웹 등2) IP를 통한 음성- VoIP : 지역과 됨8장. 정보시스템 보안1. 정보시스템이 왜 파괴, 오류, 남용에 취약한 이유- 보안 : 정보시스템에 대한 인증되지 않은 접속, 변조, 절도 및 물리적 침해를 방지하기 위한 정책, 절차 및 기술적 기준- 통제 : 조직 자산의 안정성, 회계 기록의 정확성과 신빙성, 경영 표준에 대한 운영상의 엄수성을 확보하기 위한 방법, 정책 및 조직 절차 등(1) 시스템이 취약한 이유- 비인가 접속, 오남용, 사기 행위 등이 한 곳이 아닌 네트워크상의 어느 접근점에서도 발생할 수 있기 때문- 하드웨어, 소프트웨어의 오작동- 자연재해1) 인터넷의 취약성- 거대한 공공네트워크는 누구에게나 개방되어있기 때문에 내부 네트워크보다 훨씬 더 취약함- VoIP는 암호화를 사용하지 않은 공중 인터넷을 통해 전송되기 때문에 네트워크에 접속하고 있다면 누구나 도청 가능- 이메일, 인스턴트 메시징, P2P파일 공유 사용이 광범위해짐에 따라 취약성은 더 높아짐2) 무선 보안 과제- 블루투스와 와이파이 둘 다 도청자의 해킹에 취약함- 와이파이 네트워크상에서 접근점들을 식별하는 SSID는 반복적으로 송출되기 때문에 침입자의 스니퍼 프로그램이 침투하기 쉬움- 워 드라이빙에 대한 기본적인 보안장치조자 갖추지 못한 것이 많음(2) 악성 소프트웨어(= 멀웨어) : 바이러스, 웜, 트로이 목마, 스파이웨어- 바이러스 : 사용자의 인지나 허락 없이 실행되도록 하기 위해 자신을 다른 소프트웨어 프로그램이나 데이터 파일에 첨부하는 악성 소프트웨어 프로그램- 웜 : 네트워크를 통해 한 컴퓨터에서 다른 컴퓨터로 자기 자신을 복사할 수 있는 독립적 컴퓨터 프로그램- 드라이브바이다운로드 : 다운로드를 요청한 파일을 통해 멀웨어를 감염시키는 방법- 트로이 목마 : 처음에는 호의적이지만 어느 순간 악의를 가지고 무언가를 수행하는 소프트웨어 프로그램- SQL 주입 공격 : 기업의 시스템과 네트워크에 악의적 프로그램 코드를 침투시키는 것이 목점. 엉성하게 작성된 웹 애플리케이션의 취약점을 이용한 공격- 랜섬웨어 : 컴퓨터를 통제연속성 계획- 재난이 발생한 후 기업이 비즈니스 업무를 재가동할 수 있는지에 초점- 시스템이 정지할 경우 핵심 업무 기능을 처리할 행동 계획을 수립하는 것(4) 정보시스템 감사- 개별 정보시스템을 관리하는 통제 요소는 물론, 기업의 전반적인 보안 환경도 검토하는 것- 표본 업무 처리의 흐름을 추적- 자동화된 감사 소프트웨어를 사용- 데이터의 품질 검사도 포함4. 정보 자원 보안을 위한 가장 중요한 도구와 기술(1) 신원관리와 인증- 패스워드를 사용한 인증- 토큰 : 단일 사용자의 신원을 증명할 수 있게 설계된 식별 카드 같은 물리적 장치- 스마트 카드 : 신용카드 정도의 크기로, 접속 허가와 기타 정보를 담은 칩을 내장한 장치- 생체 인증 : 지문, 홍채, 음성 등과 같은 개인의 특성을 읽고 해석하여 접근에 대한 허가 여부를 결정하는 시스템- 이중 인증 : 사용자가 여러 단계의 프로세스로 사용자를 검증함으로써 보안을 강화(2) 방화벽, 침입 탐지 시스템, 안티바이러스 소프트웨어1) 방화벽 : 인가받지 않은 사용자가 사설 네트워크에 접근하는 것을 막음2) 침입 탐지 시스템 : 지속적으로 침입자를 탐지하고 막기 위해 기업 네트워크의 가장 취약한 지점이나 핫스팟에 위치하여 상시 감시할 수 있는 기능3) 안티바이러스와 안티스파이웨어 소프트웨어 : 악성 프로그램(멀웨어)를 예방하고 탐지하고 제거함4) 통합위협관리 시스템 : 여러 보안장치들을 하나의 장비로 결합시킨 포괄적인 보완 관리 제품(2) 무선 네트워크 보안- 해커를 방지하는 간단한 첫 걸음은 네트워크 SSID에 고유한 이름을 부여하고 SSID를 공개하지 않도록 라우터를 설정하는 것- 내부 기업에 접근하고자 할 때 VPN기술과 함께 WEP을 사용하여 와이파이의 보안을 좀 더 강화할 수 있음(3) 암호화와 공개 키 인프라1) 암호화 : 단순 텍스트나 데이터를 송신자와 수신 예정자 외의 다른 사람이 읽을 수 없는 암호문으로 바꾸는 과정2) 암호화 방법a. 대칭 키 암호화- 하나의 암호화 키를 만들고 그것을 수신자에게 수립