데이터베이스통합 데이터 ( Integrated Data ) : 검색의 효율성을 위해 중복이 최소화된 데이터의 모임저장 데이터 ( Stored Data ) : 컴퓨터가 접근 가능한 저장 매체에 저장된 데이터운영 데이터 ( Operational Data ) : 조직의 목적을 위해 존재 가치가 확실하고 반드시 필요한 데이터공유 데이터 ( Shared Data ) : 여러 응용 프로그램들이 공동으로 사용하는 데이터실시간 접근성 ( Real Time Accessibility ) : 사용자의 질의에 대하여 즉시 처리하여 응답하는 특징계속적인 진화 ( Continuous Evolution ) : 삽입, 삭제, 갱신을 통하여 항상 최근의 정확한 데이터를 동적으로 유지동시 공유 ( Concurrent Sharing ) : 여러 사용자가 동시에 원하는 데이터를 공용할 수 있는 특징내용에 의한 참조 ( Content References ) : 데이터를 참조할 때 주소에 의해서가 아니라 사용자가 요구하는 데이터 내용에 따라 참조하는 특징데이터 언어DDL(데이터 정의어) : 데이터베이스 구조, 데이터 형식, 접근 방식 등 데이터베이스를 구축하거나 변경 목적으로 사용DML(데이터 조작어) : 데이터 처리를 위해 응용프로그램과 DBMS 간의 인터페이스를 위한 언어(검색, 삽입, 삭제, 갱신 등)DCL(데이터 제어어) : 보안 및 권한 제어, 무결성, 회복, 병행 제어를 위한 언어데이터 설계자 ( Data Architect ): 기업의 업무 수행에 필요한 데이터의 구조를 체계적으로 정의하는 사람이다.데이터 관리자 ( Data Administrator ): 하나의 기업 또는 조직 내에서 데이터에 대한 정의, 체계화, 감독 및 보안 업무를 담당하는 관리자이다.DBA ( DataBase Administrator, 데이터베이스 관리자 ): DDL과 DCL을 통해 데이터베이스를 정의하고 제어하는 사람 또는 그룹, DB설계, 관리, 운용 및 통제응용 프로그래머 ( Application Program로그 내용- 릴레이션 관련 정보- 인덱스 관련 정보- 뷰 관련 정보- 통계 관련 정보- 사용자 관련 정보시스템 카탈로그 특징- 사용자가 SQL문을 이용하여 내용 검색 가능- 데이터베이스 관리 시스템에 의해 생성되고 유지- 사용자가 SQL문을 실행해 기본 테이블, 뷰, 인덱스 등을 변경하면 DBMS가 자동으로 시스템 카탈로그 갱신 (직접은 허용X)- 보통의 릴레이션, 인덱스, 사용자 등 정보 뿐 아니라 위치 투명성 및 중복 투명성을 제공하기 위해 필요한 모든 제어 정보도 포함시스템 카탈로그 구성요소SYSOBJECTS : 데이터베이스에서 만들어진 각 개체에 관한 정보를 한 행으로 관리SYSCOLUMS : 시스템에 있는 각 테이블이 가지고 있는 모든 열에 대한 정보를 한 행으로 관리SYSINDEXES : 시스템에 있는 모든 인덱스에 대한 정보를 한 행으로 관리SYSVIEWS : 시스템에 있는 모든 뷰에 대한 정보를 한 행으로 관리SYSUSERS : 해당 데이터베이스를 사용할 수 있는 사용자와 그룹에 관한 정보를 한 행으로 관리SYSPROTECTS : 데이터베이스의 계정에 적용된 사용자 권한에 관한 정보를 한 행으로 관리인덱스: 데이터 레코드(튜플)에 빠르게 접근하기 위해 쌍으로 구성되는 데이터 구조인덱스 특징색인 없으면 TABLE SCAN 발생(모든 데이터 페이지를 순차적으로 읽는 것)기본키를 위한 인덱스 기본인덱스, 나머지 인덱스를 보조인덱스라 한다.레코드의 물리적 순서와 인덱스의 엔트리 순서가 일치, 클러스터드 인덱스대표적 인덱스로 m-원 검색 트리, B-트리, B*-트리, B+-트리가 있다.트랜잭션 : 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 일련의 연산 집합- 원자성 : 모두 반영되거나 아니면 전혀 반영되지 않아야 한다.- 일관성 : 트랜잭션이 그 실행을 성공적으로 완료하면 언제나 일관성 있게 데이터베이스 상태로 변환- 독립성 : 한 트랜잭션이 데이터를 갱신하는 동안 갱신중인 데이터를 다른 트랜잭션들이 접근하지 못하도록 해야한다.- 영속성 : 트 기회(Opprtunity)는 활용, 위협(Threat)은 억제하는 마케팅 전략을 수립하는 기법SO전략(기회 활용을 위해 강점 이용), ST전략(위협 회피를 위해 강점 이용)WO전략(기회 활용을 위해 약점 보완), WT전략(위협 회피를 위해 약점 보완)6시그마: 모토로라에서 창안된 방법론으로 생산현장의 무결함을 위해 시작된 불량률 축소 운동이다.DMAiC : 정의 -> 측정 -> 분석 -> 향상 -> 관리DMADV : 정의 -> 측정 -> 분석 -> 디자인 -> 검증벤치마킹 ( Benchmarking ): 특정 분야에서 우수한 상대를 모델로 하여 자기 기업과의 성과 차이를 비교 분석하고 단점을 극복하기 위해 꾸준히 노력하여 자기 혁신을 하는 경영 기법프로젝트 계획 -> 자료 수집 단계 -> 분석 단게 -> 개선 단계BPR ( Business Process Reengineering, 업무 프로세스 재설계 ): 프로세스를 기반으로 비즈니스 시스템을 근본적으로 재설계 하여, 혁신적인 성과를 추구하는 것1. 현행 업무 프로세스 (As ? Is) : 현재의 업무 프로세스를 분석하는 것이다.2. 개선 사항 분석 : 프로세스 구성 활동들이 가치가 있는지 분석3. 향후 업무 프로세스 모형 수림 (To ? Be) : 미래에 구현하고자 하는 업무 프로세스를 정의하는 분석이다.4. 이행 계획 : 3단게 과정에서 조직원들의 저항과 불필요한 비용을 최소하하기 위한 변화 관리 계획을 포함하는 포괄적 구현 계획BPM ( Business Process Management, 업무 프로세스 관리 ): 기업 내외의 업무 프로세스를 가시화하고 업무의 수행과 관련된 사람 및 시스템을 프로세스에 맞게 실행, 통제하며 전체 업무 프로세스를 효율적으로 관리하고 최적화 할 수 있는 변화 관리 및 시스템 구현 기법이다.1. 프로세스 정의2. 프로세스 실행3. 프로세스 측정 : KPI로 측정할 수 있음4. 프로세스 분석과 개선5. 프로세스 통제와 모니터링, 예측KPI ( Key Performance Indi 보장하기 위해 IT 서비스 사업자와 사용자 간에 맺는 계약이다.구성요소 : 서비스의 내용범위 / SLO / 문제 발생 시 처리 절차 / 품질 관리 및 측정치 보고 방법SLM ( 서비스 수준 관리 ): SLA에서 정의한 서비스에 대해 성과와 문제점을 정확히 측정, 평가하고 개선해 나아가는 과정구성요소 : SLA / OLA / UC / Service Catelog / Service Quality Plan / Service ReportITSM ( IT Service Management, IT 서비스 관리 ): 서비스 사용자에게 제공되는 IT 서비스의 계획, 설계, 제공, 운영 및 관리를 위해 서비스 제공자가 수행하는 프로세스 및지원 절차 등을 의미한다. ( 프로세스(Process) / 인력(People) / 조직(Organization) / 기술(Technology) )ITIL ( IT Infrastructure Library, 정보기술 인프라 라이브러리 ): IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합구성 : 서비스 전략 / 서비스 설계 / 서비스 전환 / 서비스 운영 / 지속적 서비스 개선(7단계 개선 프로세스 제공)7단계 개선 프로세스: 개선위한 전략 수립 → 측정할 내용 정리 → 데이터 수집 → 데이터 처리 → 데이터 분석 → 분석된 정보 제시 및 사용 → 개선 사항 구현ISO 20000: ITSM에 대한 최초의 국제 표준, IT 서비스 관리 시스템의 필요한 사항들을 구체적으로 명시전자상거래: 시간과 공가의 제약이 없음전자거래 기본법: 재화나 용역 거래에 있어 전부 혹은 일부가 전자문서 교환 등 전자적 방식에 의해 처리되는 거래OECD: 텍스트, 음성, 화상 등의 디지털 데이터에 대한 처리와 전송에 기초한 상업 활동과 관련된 모든 종류의 거래ISACA: 조직이 인터넷을 이용해 고객, 공급자, 비즈니스 파트너 등과 전자적으로 비즈니스를 수행하는 프로세스European Comission: 전자 공간에서 이루어지는 모든 비즈니스B2C ( 기업과 소비자S 이름을 속여 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 인터넷 사기 수법사회공학: 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단Zeus: 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어봇넷: 악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태Zombie PC: 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터Patent Troll (특허 괴물): 특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업Malware (악성 소프트웨어): 악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램으로 불린다.스턱스넷: 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드공격용 툴킷: 네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것Ping of Death (죽음의 핑): 인터넷 프로토콜 허용 범위(65,536 바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격이다.Splogger (스플로거): 스팸과 블로거의 합성어로 다른 사람의 콘텐츠를 무단으로 복사해 자신의 블로그에 게재하는 블로거IP 스푸핑: 다른 시스템과의 신뢰 관계를 속여서 침입하는 크래킹기술이다.스니핑: 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당한다.스위치 재밍: 위조된 MAC주소를 네트워크 상으로 지속적으로 흘려보내 스위칭 허브의 주소 테이블 기능을 마비시키는 것스팸 (Spam): 인터넷 상에서 다수의 수신인에게 무작위로 송신된 이메일 메시지를 의미한다.사이버 스토킹: 정보통신망을 이용해 악의적인 의도로 지속적으로 공포감이나 불안감 등을 유발하는 행위피싱: 허위 웹 사이트를 내세워 사용자의 개인 신용 정보를 빼내는 수법을 의미한다.반달리하는 것
데이터베이스( ) ( Integrated Data ) : 검색의 효율성을 위해 중복이 최소화된 데이터의 모임( ) ( Stored Data ) : 컴퓨터가 접근 가능한 저장 매체에 저장된 데이터( ) ( Operational Data ) : 조직의 목적을 위해 존재 가치가 확실하고 반드시 필요한 데이터( ) ( Shared Data ) : 여러 응용 프로그램들이 공동으로 사용하는 데이터( ) ( Real Time Accessibility ) : 사용자의 질의에 대하여 즉시 처리하여 응답하는 특징( ) ( Continuous Evolution ) : 삽입, 삭제, 갱신을 통하여 항상 최근의 정확한 데이터를 동적으로 유지( ) ( Concurrent Sharing ) : 여러 사용자가 동시에 원하는 데이터를 공용할 수 있는 특징( ) ( Content References ) : 데이터를 참조할 때 주소에 의해서가 아니라 사용자가 요구하는 데이터 내용에 따라 참조하는 특징데이터 언어( ) : 데이터베이스 구조, 데이터 형식, 접근 방식 등 데이터베이스를 구축하거나 변경 목적으로 사용( ) : 데이터 처리를 위해 응용프로그램과 DBMS 간의 인터페이스를 위한 언어(검색, 삽입, 삭제, 갱신 등)( ) : 보안 및 권한 제어, 무결성, 회복, 병행 제어를 위한 언어( ) ( Data Architect ): 기업의 업무 수행에 필요한 데이터의 구조를 체계적으로 정의하는 사람이다.( ) ( Data Administrator ): 하나의 기업 또는 조직 내에서 데이터에 대한 정의, 체계화, 감독 및 보안 업무를 담당하는 관리자이다.( ) ( DataBase Administrator, ( ) ): DDL과 DCL을 통해 데이터베이스를 정의하고 제어하는 사람 또는 그룹, DB설계, 관리, 운용 및 통제( ) ( Application Programmer ): 호스트 프로그래밍 언어(C, PASCAL, Visual Basic)에 DML을 삽입하여 데이터베이스에 접근하는 사람( ) 으로 인한 이상현상의 문제점을 해결하기 위해, 속성들 간의 종속관계를 분석하여 여러 개의 릴레이션으로 분해하는 과정- 1NF : 모든 도메인이 원자값이 되도록 분해하는 것- 2NF : 부분함수 종속관계를 제거하는 것- 3NF : 이행적함수 종속관계를 제거하는 것- BCNF : 결정자이면서 후보키가 아닌 것 제거- 4NF : 다치종속 관계를 제거 하는 것- 5NF : 후보키를 통하지 않은 조인 종속 관계를 제거하는 것( ): 데이터베이스 관리자의 도구로, 데이터베이스에 저장되어 있는 모든 데이터 개체들에 대한 정의나 명세에 대한 정보가 수록되어 있는 시스템 테이블( ) 내용- 릴레이션 관련 정보- 인덱스 관련 정보- 뷰 관련 정보- 통계 관련 정보- 사용자 관련 정보( ) 특징- 사용자가 SQL문을 이용하여 내용 검색 가능- 데이터베이스 관리 시스템에 의해 생성되고 유지- 사용자가 SQL문을 실행해 기본 테이블, 뷰, 인덱스 등을 변경하면 DBMS가 자동으로 시스템 카탈로그 갱신 (직접은 허용X)- 보통의 릴레이션, 인덱스, 사용자 등 정보 뿐 아니라 위치 투명성 및 중복 투명성을 제공하기 위해 필요한 모든 제어 정보도 포함( ) 구성요소SYSOBJECTS : 데이터베이스에서 만들어진 각 개체에 관한 정보를 한 행으로 관리SYSCOLUMS : 시스템에 있는 각 테이블이 가지고 있는 모든 열에 대한 정보를 한 행으로 관리SYSINDEXES : 시스템에 있는 모든 인덱스에 대한 정보를 한 행으로 관리SYSVIEWS : 시스템에 있는 모든 뷰에 대한 정보를 한 행으로 관리SYSUSERS : 해당 데이터베이스를 사용할 수 있는 사용자와 그룹에 관한 정보를 한 행으로 관리SYSPROTECTS : 데이터베이스의 계정에 적용된 사용자 권한에 관한 정보를 한 행으로 관리( ): 데이터 레코드(튜플)에 빠르게 접근하기 위해 쌍으로 구성되는 데이터 구조( ) 특징색인 없으면 TABLE SCAN 발생(모든 데이터 페이지를 순차적으로 읽는 것)기본키를 위한 인덱스 기본인덱스, 나머동( ): BSP, IEM, METHOD/1, 4FRONT, SILC, CSF 등이 있다.( ) ( 핵심 성공 요소 ): MIT 경영 대학원에서 개발한 전략 정보시스템 실현을 위한 기법의 하나( ): 기업이 표적 시장을 선정하기 위해 ( ), ( ), ( )를 분석하여 자사의 성공에 필요한 전략을 수립하는 기법 (오마에 겐이치)( ) 분석 / ( ) 분석 / ( ) 분석 (3C에 ( )을 포함하여 4C라고도 함)( ): 미국의 경제학자 마이클 포터가 제안한 기업에 영향을 미치는 외부의 5가지 요인을 분석하여 기업의 경쟁 환경을 분석하기 위한 도구기존 업계 경쟁 / 구매자의 교섭력 / 공급자의 교섭력 / 신규 진입자의 위협 / 대체품의 위협( ): 맥킨지 사에서 개발한 조직의 역량과 체계 등을 분석하는 기법( ) / ( ) / ( ) / ( ) / ( ) / ( ) / ( )Hard 3S ( ), Soft 4S ( )상위 3S ( ), 하위 4S ( )( ): 기업의 내 외부 환경을 분석하여 강점(Strength)은 부각, 약점(Weakness)은 보완, 기회(Opprtunity)는 활용, 위협(Threat)은 억제하는 마케팅 전략을 수립하는 기법SO전략(기회 활용을 위해 강점 이용), ST전략(위협 회피를 위해 강점 이용)WO전략(기회 활용을 위해 약점 보완), WT전략(위협 회피를 위해 약점 보완)( ): 모토로라에서 창안된 방법론으로 생산현장의 무결함을 위해 시작된 불량률 축소 운동이다.( ) : 정의 -> 측정 -> 분석 -> 향상 -> 관리( ) : 정의 -> 측정 -> 분석 -> 디자인 -> 검증( ): 특정 분야에서 우수한 상대를 모델로 하여 자기 기업과의 성과 차이를 비교 분석하고 단점을 극복하기 위해 꾸준히 노력하여 자기 혁신을 하는 경영 기법프로젝트 계획 -> 자료 수집 단계 -> 분석 단게 -> 개선 단계( ) ( 업무 프로세스 재설계 ): 프로세스를 기반으로 비즈니스 시스템을 근본적으로 재설계 하여, 혁신적인 성과를 추구하는 것1. 현행 업보와 경험을 서로 교환함으로써 지식을 공유하고 새로운 정보를 창출하기도 한다.( ) ( 업무 프로세스 아웃소싱 ): 기업의 경쟁력 강화를 위해 핵심 업무를 제외한 모든 업무를 외부 전문 업체에 위탁하여 자사의 핵심 업무에 모든 역량을집중하는 경영 기법을 의미한다.( ) 도입절차( ) → ( ) → ( ) → ( ) → ( )( ) ( 서비스 수준 계약 ): 서비스 시간, 가용성, 성능, 복구 등 일정한 서비스 수준을 보장하기 위해 IT 서비스 사업자와 사용자 간에 맺는 계약이다.구성요소 : 서비스의 내용범위 / SLO / 문제 발생 시 처리 절차 / 품질 관리 및 측정치 보고 방법( ) ( 서비스 수준 관리 ): SLA에서 정의한 서비스에 대해 성과와 문제점을 정확히 측정, 평가하고 개선해 나아가는 과정구성요소 : SLA / OLA / UC / Service Catelog / Service Quality Plan / Service Report( ) ( IT Service Management, IT 서비스 관리 ): 서비스 사용자에게 제공되는 IT 서비스의 계획, 설계, 제공, 운영 및 관리를 위해 서비스 제공자가 수행하는 프로세스 및지원 절차 등을 의미한다. ( 프로세스(Process) / 인력(People) / 조직(Organization) / 기술(Technology) )( ) ( IT Infrastructure Library, 정보기술 인프라 라이브러리 ): IT 서비스의 운영 및 관리를 돕기 위한 문서들의 집합구성 : 서비스 전략 / 서비스 설계 / 서비스 전환 / 서비스 운영 / 지속적 서비스 개선(( ) 제공)( ): 개선위한 전략 수립 → 측정할 내용 정리 → 데이터 수집 → 데이터 처리 → 데이터 분석 → 분석된 정보 제시 및 사용 → 개선 사항 구현( ): ITSM에 대한 최초의 국제 표준, IT 서비스 관리 시스템의 필요한 사항들을 구체적으로 명시( ): 시간과 공가의 제약이 없음( ): 재화나 용역 거래에 있어 전부 혹은 일부가 전자문서 교문하는 것을 기다린다.( ): 시스템 보안이 제거된 비밀 통로( ): 보안 취약점이 발견되었을 때 그문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격( ): IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태로 만드는 공격 방법이다.( ): 네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기위해 이와 유사한 유명 도메인을 미리 등록하는 것( ): Hacker + Activism 으로 자신들의 정치적 목적을 달성하기 위한 수단( ): 스마트TV에 대한 최고 접근 권한을 획득하는 해킹 기법이다.( ) (지능형 지속 위협): 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를수집한 다음 외부로 빼돌리는 형태의 공격( ): DNS 이름을 속여 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 인터넷 사기 수법( ): 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단( ): 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어( ): 악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태( ): 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터( ) (( )): 특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업( ) (( )): 악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램으로 불린다.( ): 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드( ): 네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것( ) (( )): 인터넷 프로토콜 허용 범위(65,536 바이트) 이상것