정보처리기사 - 응용 소프트웨어 기초 기술 활용 #184~191
2023. 8. 19. 14:55ㆍ자격증/정보처리기사
184. 소프트웨어 개발 보안
184.1 소프트웨어 개발 보안
소프트웨어 개발 과정에서 발생할 수 있는 보안 취약점을 최소화하여 보안 위협으로부터 안전한 소프트웨어를 개발하기 위한 일련의 보안 활동
- 데이터의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 유지하는 것을 목표로 함
184.2 소프트웨어 개발 보안 관련 기관
활동 주체 | 역할 |
---|---|
행정안전부 | - 소프트웨어 개발 보안 정책을 총괄 - 소프트웨어 개발 보안 관련 법규, 지침, 제도를 정비 - 소프트웨어 보안 약점을 진단하는 사람의 양성 및 관련 업무를 수행 |
한국인터넷진흥원 (KISA) |
- 소프트웨어 개발 보안 정책 및 가이드를 개발 - 소프트웨어 개발 보안에 대한 기술을 지원하고, 교육과정 및 자격제도를 운영 |
발주기관 | - 소프트웨어 개발 보안의 계획을 수립 - 소프트웨어 개발 보안 사업자 및 감리법인을 선정 - 소프트웨어 개발 보안의 준수 여부를 점검 |
사업자 | - 소프트웨어 개발 보안 관련 기술 수준 및 적용 계획을 명시 - 소프트웨어 개발 보안 관련 인력을 대상으로 교육 실시 - 소프트웨어 개발 보안 가이드를 참조하여 개발 - 자체적으로 보안 약점을 진단하고 제거 - 소프트웨어 보안 약점과 관련된 시정 요구사항을 이행 |
감리법인 | - 감리 계획을 수립하고 협의 - 소프트웨어 보안 약점의 제거 여부 및 조치 결과를 확인 |
184.3 소프트웨어 개발 직무별 보안 활동
안전한 소프트웨어 개발을 위해서는 프로젝트 관련자들이 보안 활동을 수행할 수 있도록 직무(Role)별로 수행해야 할 보안 활동을 정의해야 함
직무 | 보안 활동 |
---|---|
프로젝트 관리자 (Project Manager) |
- 응용 프로그램에 대한 보안 전략을 조직 구성원들에게 전달 - 조직 구성원들에게 응용 프로그램 보안 영향을 이해시킴 |
요구사항 분석가 (Requirement Specifier) |
- 아키텍트가 고려해야 할 보안 관련 비즈니스 요구사항을 설명 - 프로젝트 팀이 고려해야 할 구조 정의 및 해당 구조에 존재하는 자원에 대한 보안 요구사항을 정의 |
아키텍트 (Architect) |
- 보안 오류가 발생하지 않도록 보안 기술 문제를 충분히 이해함 - 시스템에 사용되는 모든 리소스 정의 및 각 리소스별로 적절한 보안 요구사항을 적용 |
설계자 (Designer) |
- 특정 기술에 대해 보안 요구사항의 만족성 여부를 확인 - 문제 발생 시 최선의 문제 해결 방법을 결정 |
구현 개발자 (Implementer) |
구조화된 소프트웨어 개발 환경에서 프로그램을 원활히 구현할 수 있도록 시큐어 코딩 표준을 준수하여 개발 |
테스트 분석가 (Test Analyst) |
소프트웨어 개발 요구사항과 구현 결과를 반복적으로 확인 |
보안 감시자 (Security Auditor) |
- 소프트웨어 개발 프로젝트의 현재 상태의 보안을 보장 - 요구사항 검토 시 요구사항의 적합성과 완전성을 확인 |
- 아키텍트(Architect) : 아키텍처(Architecture)를 설계 및 구축하는 사람
- 아키텍처(Architecture) : 개발할 소프트웨어의 기본 틀을 만드는 것
185. 소프트웨어 개발 보안 활동 관련 법령 및 규정
185.1 개인정보 보호 관련 법령
법령 | 내용 |
---|---|
개인정보 보호법 | 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호 |
정보통신망 이용촉진 및 정보보호 등에 관한 법률 | 정보통신망의 이용 촉진 및 정보 통신 서비스를 이용하는 이용자들의 개인정보를 보호 |
신용정보의 이용 및 보호에 관한 법률 | 개인 신용정보의 효율적 이용과 체계적인 관리를 통해 정보의 오남용을 방지 |
위치정보의 보호 및 이용 등에 관한 법률 | 개인 위치정보의 안전한 이용 환경을 조성하여 정보의 유출이나 오남용을 방지 |
표준 개인정보 보호 지침 | 개인정보의 처리에 관한 기준, 개인정보 침해의 유형 및 예방조치 등에 관한 세부사항을 규정 |
개인정보의 안전성 확보 조치 기준 | 개인정보 처리자가 개인정보를 처리하는데 있어 개인정보가 분실, 도난, 유출, 위조, 변조, 훼손되지 않도록 안전성 확보에 필요한 기술적, 관리적, 물리적 안전조치에 관한 최소한의 기준을 규정 |
개인정보 영향평가에 관한 고시 | 개인정보 영향평가를 위한 평가기관의 지정, 영향평가의 절차 등에 관한 세부기준을 규정 |
185.2 IT 기술 관련 규정
법령 | 내용 |
---|---|
RFID 프라이버스 보호 가이드라인 | RFID 시스템 이용자들의 프라이버시를 보호하고, 안전한 RFID 이용 환경을 조성하기 위한 가이드라인 |
위치정보의 보호 및 이용 등에 관한 법률 | 개인 위치정보의 유출 및 오남용을 방지하기 위한 법률 |
위치정보의 관리적, 기술적 보호조치 권고 해설서 | 개인 위치정보의 누출, 변조, 훼손 등을 방지하기 위해 위치정보 사업자 및 위치기반 서비스 사업자가 준수해야 하는 관리적, 기술적 보호조치의 구체적인 기준 |
바이오정보 보호 가이드라인 | 개인 바이오정보의 보호와 안전한 활용을 위한 원칙 및 조치사항 |
뉴미디어 서비스 개인정보 보호 가이드라인 | 뉴미디어 서비스 이용 및 제공 시 개인 정보의 침해사고를 예방하기 위한 준수사항 |
186. HW 관련 신기술
186.1 HW 관련 신기술
기술 | 내용 |
---|---|
고가용성 (HA; High Availability) |
긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 매커니즘 |
3D Printing (3 Dimension Printing) |
- 대상을 평면에 출력하는 것이 아니라 손으로 만질 수 있는 실제 물체를 만들어내는 것 - 아주 얇은 두께로 한층한층 쌓아 하나의 형태를 만들어내는 기술을 이용 |
4D Printing (4 Dimemsion Printing) |
특정 시간이나 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립(Self-Assembly) 기술이 적용된 제품을 3D Printing하는 기술 |
RAID (Redundant Array of Inexpensive Disk, Redundant Array of Independent Disk) |
여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우, 그 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 디스크의 속도가 매우 향상되는데, 이 기술을 RAID라고 함 |
4K 해상도 | - 차세대 고화질 모니터의 해상도를 지칭하는 용어 - 가로 픽셀 수가 3840이고, 세로 픽셀 수가 2160인 영상의 해상도를 말하는데, 이는 Full HDTV(1920×1080)의 가로·세로 2배, 총 4배에 해당하는 초고화질의 영상 |
앤 스크린 (N-Screen) |
N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스 |
컴패니언 스크린 (Companion Screen) |
- TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿PC 등을 의미 - 앤 스크린(N-Screen)의 한 종류로, 세컨드 스크린(Second Screen)이라고도 불림 |
신 클라이언트 PC (Thin Client PC) |
- 하드디스크나 주변장치 없이 기본적인 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터 - 서버 기반 컴퓨팅과 관계가 깊음 |
패블릿 (Phablet) |
폰(Phone)과 태블릿(Tablet)의 합성어로, 태블릿 기능을 포함한 5인치 이상의 대화면 스마트폰 |
C형 유에스비 (Universal Serial Bus Type-C, USB Type-C, USB-C) |
- 범용 인터페이스 규격인 USB(Universal Serial Bus)의 표준 중 하나 - 기존 A형에 비하여 크기가 작고, 24핀으로 위아래의 구분이 없어 어느 방향으로든 연결이 가능 |
멤스 (MEMS; Micro-Electro Mechanical Systems) |
초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터(Actuator) 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치 |
트러스트존 기술 (TrustZone Technology) |
하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(Secure World)으로 분할하여 관리하는 하드웨어 기반의 보안 기술 |
엠디스크 (M-DISC; Millennial DISC) |
- 한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장장치 - 디스크 표면의 무기물층에 레이저를 이용해 자료를 조각해서 기록 - 시간이 지나도 변하지 않는 금속 활자처럼 빛, 열, 습기 등의 외부 요인에 영향을 받지 않음 |
멤리스터 (Memristor) |
- 메모리(Memory)와 레지스터(Resister)의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자 - 레지스터(Resister), 커패시터(Capacitor), 인덕터(Inductor)에 이어 네 번째 전자회로 구성 요소라고 불리고 있음 |
187. Secure OS
187.1 Secure OS
기존의 운영체제(OS)에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제를 의미
- 보안 커널은 보안 기능을 갖춘 커널을 의미하며, TCB를 기반으로 참조 모니터의 개념을 구현하고 집행
- 보호 방법을 구현하기 복잡한 것부터 차례로 분류하면 다음과 같음
- 암호적 분리(Cyptographic Separation) : 내부 정보를 암호화하는 방법
- 논리적 분리(Logical Separation) : 프로세스의 논리적 구역을 지정하여 구역을 벗어나는 행위를 제한하는 방법
- 시간적 분리(Temporal Separation) : 동일 시간에 하나의 프로세스만 수행되도록 하여 동시 실행으로 발생하는 보안 취약점을 제거하는 방법
- 물리적 분리(Physical Separation) : 사용자별로 특정 장비만 사용하도록 제한하는 방법
- Secure OS의 보안 기능
- 식별 및 인증
- 임의적/강제적 접근통제
- 객체 재사용 보호
- 완전한 조정
- 신뢰 경로
- 감사 및 감사기록 축소 등
187.2 참조 모니터(Reference Monitor)
보호 대상 객체에 대한 접근통제를 수행하는 추상머신이며, 이것을 실제로 구현한 것이 보안 커널
- 참조 모니터는 보안 커널 데이터베이스(SKDB; Security Kernel DataBase)를 참조하여 객체에 대한 접근 허가 여부를 결정
- 참조 모니터와 보안 커널의 특징
특징 | 내용 |
---|---|
격리성 (Isolation) |
부정 조작이 불가능해야 함 |
검증가능성 (Verifiability) |
적절히 구현되었다는 것을 확인할 수 있어야 함 |
완전성 (Completeness) |
우회가 불가능해야 함 |
188. DB 관련 신기술
188.1 DB 관련 신기술
기술 | 내용 |
---|---|
빅데이터 (Big Data) |
- 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합 - 빅데이터가 주목받고 있는 이유는 기업이나 정부, 포털 등이 빅데이터를 효과적으로 분석함으로써 미래를 예측해 최적의 대응 방안을 찾고, 이를 수익으로 연결하여 새로운 가치를 창출하기 때문 |
브로드 데이터 (Broad Data) |
다양한 채널에서 소비자와 상호 작용을 통해 생성된 것으로, 기업 마케팅에 있어 효율적이고 다양한 데이터이며, 이전에 사용하지 않거나 알지 못했던 데이터나 기존 데이터에 새로운 가치가 더해진 데이터 |
메타 데이터 (Meta Data) |
- 일련의 데이터를 정의하고 설명해 주는 데이터 - 컴퓨터에서는 데이터 사전의 내용, 스키마 등을 의미- HTML 문서에서는 메타 태그 내의 내용이 메타 데이터 |
디지털 아카이빙 (Digital Archiving) |
- 디지털 정보 자원을 장기적으로 보존하기 위한 작업 - 아날로그 콘텐츠는 디지털로 변환한 후 압축해서 저장하고, 디지털 콘텐츠도 체계적으로 분류하고 메타 데이터를 만들어 DB화하는 작업 |
하둡 (Hadoop) |
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 - 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크- 구글, 야후 등에 적용되고 있음 |
맵리듀스 (MapReduce) |
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델 - 흩어져 있는 데이터를 연관성 있는 데이터 분류로 묶는 Map 작업을 수행한 후 중복 데이터를 제거하고 원하는 데이터를 추출하는 Reduce 작업을 수행함 - Google에 의해 고안되었으며, 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법으로 많이 사용되고 있음 |
타조 (Tajo) |
오픈 소스 기반 분산 컴퓨팅 플랫폼인 하둡(Apache Hadoop) 기반의 분산 데이터 웨어하우스 프로젝트 |
데이터 다이어트 (Data Diet) |
데이터를 삭제하는 것이 아니라 압축하고, 중복된 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업 |
데이터 마이닝 (Data Mining) |
대량의 데이터를 분석하여 데이터에 내재된 변수 사이의 상호 관계를 규명하여 일정한 패턴을 찾아내는 기법 |
OLAP (Online Analytical Processing) |
- 다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식 - OLAP 연산 : Roll-up, Drill-down, Drill-through, Drill-across, Pivoting, Slicing, Dicing |
189. 회복 / 병행제어
189.1 회복(Recovery)
트랜잭션들을 수행하는 도중 장애가 발생하여 데이터베이스가 손상되었을 때 손상되기 이전의 정상 상태로 복구하는 작업
- 회복 기법의 종류
회복 기법 | 설명 |
---|---|
연기 갱신 기법 (Deferred Update) |
- 트랜잭션이 성공적으로 완료될 때까지 데이터베이스에 대한 실질적인 갱신을 연기하는 방법 - 트랜잭션이 수행되는 동안 갱신된 내용은 일단 Log에 보관 - 트랜잭션의 부분 완료 시점에 Log에 보관한 갱신 내용을 실제 데이터베이스에 기록 - Redo 작업이 가능 |
즉각 갱신 기법 (Immediate Update) |
- 트랜잭션이 데이터를 갱신하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 방법 - 장애가 발생하여 회복 작업할 경우를 대비하여 갱신된 내용들은 Log에 보관 - Redo와 Undo 모두 사용 가능 |
그림자 페이지 대체 기법 (Shadow Paging) |
갱신 이전의 데이터베이스를 일정 크기의 페이지 단위로 구성하여 각 페이지마다 복사본인 그림자 페이지를 별도 보관해 놓고, 실제 페이지를 대상으로 갱신 작업을 수행하다가 장애가 발생하여 트랜잭션 작업을 Rollback 시킬 때는 갱신 이후의 실제 페이지 부분을 그림자 페이지로 대체하여 회복시키는 기법 |
검사점 기법 (Check Point) |
트랜잭션 실행 중 특정 단계에서 재실행할 수 있도록 갱신 내용이나 시스템에 대한 상황 등에 관한 정보와 함께 검사점을 Log에 보관해두고, 장애 발생 시 트랜잭션 전체를 철회하지 않고 검사점부터 회복 작업을 수행하여 회복 시간을 절약하도록 하는 기법 |
189.2 병행제어(Concurrency Control)
다중 프로그래밍의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행수행 할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호작용을 제어하는 것
- 다중 프로그래밍의 이점
- 프로세서의 이용률 증가
- 전체 트랜잭션의 작업 처리율 향상
- 병행제어 없이 트랜잭션들이 데이터베이스에 동시에 접근하도록 허용할 경우 갱신 분실, 비완료 의존성, 모순성, 연쇄 복귀 등의 문제가 발생
- 갱신 분실(Lost Update) : 두 개 이상의 트랜잭션이 같은 자료를 공유하여 갱신할 때 갱신 결과의 일부가 없어지는 현상
- 비완료 의존성(Uncommitted Dependency) : 하나의 트랜잭션 수행이 실패한 후 회복되기 전에 다른 트랜잭션이 실패한 갱신 결과를 참조하는 현상
- 연쇄 복귀(Cascading Rollback) : 병행수행되던 트랜잭션들 중 어느 하나에 문제가 생겨 Rollback하는 경우 다른 트랜잭션도 Rollback되는 현상
- 병행제어 기법의 종류
기법 | 설명 |
---|---|
로킹 (Locking) |
- 트랜잭션들이 어떤 로킹 단위를 액세스하기 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 그 로킹 단위를 액세스할 수 있도록 하는 기법 - 주요 데이터의 액세스를 상호 배타적으로 함 |
타임 스탬프 순서 (Time Stamp Ordering) |
- 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 시간표(Time Stamp)를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법 - 직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법 |
최적 병행수입 (검증 기법, 확인 기법, 낙관적 기법) |
병행수행하고자 하는 대부분의 트랜잭션이 판독 전용(Read Only) 트랜잭션일 경우, 트랜잭션 간의 충돌률이 매우 낮아서 병행제어 기법을 사용하지 않고 실행되어도 이 중의 많은 트랜잭션은 시스템의 상태를 일관성 있게 유지한다는 점을 이용한 기법 |
다중 버전 기법 | - 타임 스탬프의 개념을 이용하는 기법 - 다중 버전 타임 스탬프 기법이라고도 함 - 타임 스탬프 기법은 트랜잭션 및 데이터들이 이용될 때의 시간을 시간표로 관리하지만, 다중 버전 기법은 갱신될 때마다의 버전을 부여하여 관리 |
189.3 로킹 단위(Locking Granularity)
병행제어에서 한꺼번에 로킹할 수 있는 객체의 크기를 의미
- 데이터베이스, 파일, 레코드, 필드 등이 로킹 단위가 될 수 있음
- 로킹 단위가 크면 로크 수가 작어 관리하기 쉽지만 병행성 수준이 낮아짐
- 로킹 단위가 작으면 로크 수가 많아 관리하기 복잡해 오버헤드가 증가하지만 병행성 수준이 높아짐
- 병행성 수준 : 병행성 수준이 낮다는 것은 데이터베이스 공유도가 감소한다는 의미이고, 병행성 수준이 높다는 것은 데이터베이스 공유도가 증가한다는 의미
190. 교착상태
190.1 교착상태(Dead Lock)
상호 배제에 의해 나타나는 문제점으로, 둘 이상의 프로세스들이 자원을 점유한 상태에서 서로 다른 프로세스가 점유하고 있는 자원을 요구하며 무한정 기다리는 현상을 의미
190.2 교착상태 발생의 필요 충분 조건
- 교착상태가 발생하기 위해서는 다음의 네 가지 조건이 충족되어야 하는데, 이 네 가지 조건 중 하나라도 충족되지 않으면 교착상태가 발생하지 않음
조건 | 설명 |
---|---|
상호 배제 (Mutual Exclusion) |
한 번에 한 개의 프로세스만이 공유 자원을 사용할 수 있어야 함 |
점유와 대기 (Hold and Wait) |
최소한 하나의 자원을 점유하고 있으면서 다른 프로세스에게 할당되어 사용되고 있는 자원을 추가로 점유하기 위해 대기하는 프로세스가 있어야 함 |
비선점 (Non-Preemptive) |
다른 프로세스에 할당된 자원은 사용이 끝날 때까지 강제로 빼앗을 수 없어야 함 |
환형 대기 (Circular Wait) |
공유 자원과 공유 자원을 사용하기 위해 대기하는 프로세스들이 원형으로 구성되어 있어 자신에게 할당된 자원을 점유하면서 앞이나 뒤에 있는 프로세스의 자원을 요구해야 함 |
190.3 교착상태의 해결 방법
기법 | 설명 |
---|---|
예방 기법 (Prevention) |
- 교착상태가 발생하지 않도록 사전에 시스템을 제어하는 방법 - 교착상태 발생의 네 가지 조건 중에서 어느 하나를 제거함으로써 수행됨 - 자원의 낭비가 가장 심한 기법 |
회피 기법 (Avoidance) |
- 교착상태가 발생할 가능성을 배제하지 않고 교착상태가 발생하면 적절히 피해나가는 방법 - 주로 은행원 알고리즘(Bankse's Algorithm)이 사용 - 은행원 알고리즘(Bankse's Algorithm) : E. J. Dijkstra가 제안한 것으로, 은행에서 모든 고객의 요구가 충족되도록 현금을 할당하는 데서 유래한 기법 |
발견 기법 (Detection) |
- 시스템에 교착상태가 발생했는지 점검하며 교착상태에 있는 프로세스와 자원을 발견하는 것 - 교착상태 발견 알고리즘과 자원 할당 그래프 등을 사용할 수 있음 |
회복 기법 (Recovery) |
교착상태를 일으킨 프로세스를 조욜하거나 교착상태의 프로세스에 할당된 자원을 선점하여 프로세스나 자원을 회복하는 것 |
191. 데이터 표준화
191.1 데이터 표준화
시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것을 의미
- 데이터 표준화 작업을 통해 사용자가 데이터를 정확히 이해하고 활용할 수 있도록 표준 항목명이 부여
- 데이터 표준화 작업을 통해 엔티티, 속성, 테이블, 컬럼 등 데이터 요소에 쓰일 단어에 대해 일정한 규칙이 적용됨
191.2 데이터 표준화 구성 요소
구성 요소 | 설명 |
---|---|
데이터 표준 | - 데이터 모델이나 DB에서 정의할 수 있는 모든 오브젝트를 대상으로 데이터 표준화를 수행함 - 데이터 표준의 종류 1. 표준 단어 : 업무에서 사용하고 일정한 의미를 가진 최소 단위의 단어 2. 표준 도메인 : 문자형, 숫자형, 날짜형, 시간형과 같이 컬럼을 성질에 따라 묶은 것 3. 표준 코드 : 선택할 수 있는 값을 정형화하기 위해 기준에 맞게 정의된 코드 값으로, 도메인의 한 유형 4. 표준 용어 : 단어, 도메인, 코드 표준이 정의되면 이를 바탕으로 표준 용어를 구성 |
데이터 관리 조직 | - 데이터 표준 원칙이나 데이터 표준의 준수 여부 등을 관리하는 사람들로, 대표적으로 데이터 관리자가 있음 - 데이터 관리자는 조직 내의 데이터에 대한 정의, 체계화, 감독 등의 업무를 담당 |
데이터 표준화 절차 | 데이터 표준화 요구사항 수집, 데이터 표준 정의, 데이터 표준 확정, 데이터 표준 관리 순으로 진행 |
191.3 데이터 표준화의 대상
대상 | 설명 |
---|---|
데이터 명칭 | 데이터를 유일하게 구별할 수 있는 유일성, 의미 전달의 충분성, 그리고 업무적 보편성을 갖는 이름으로 정의해야 함 |
데이터 정의 | 데이터를 제 3자의 입장에서도 쉽게 이해할 수 있도록 해당 데이터가 의미하는 범위 및 자격 요건 등을 규정 |
데이터 형식 | 업무 규칙 및 사용 목적과 유사한 데이터에 대해 일관되게 데이터 형식을 정의함으로써 데이터 입력 오류, 통제 위험 등을 최소화 |
데이터 규칙 | 기본 값, 허용 값, 허용 범위 등과 같이 발생할 수 있는 데이터 값을 사전에 지정함으로써 데이터의 정합성 및 완전성을 향상시킴 |
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 - 최종 합격 후기 (0) | 2023.08.20 |
---|---|
정보처리기사 - 제품 소프트웨어 패키징 #192~193 (0) | 2023.08.19 |
정보처리기사 - 응용 소프트웨어 기초 기술 활용 #179~183 (0) | 2023.08.19 |
정보처리기사 - 응용 소프트웨어 기초 기술 활용 #175~178 (0) | 2023.08.19 |
정보처리기사 - 응용 소프트웨어 기초 기술 활용 #169~174 (0) | 2023.08.19 |