정보처리기사 - 응용 소프트웨어 기초 기술 활용 #184~191

2023. 8. 19. 14:55자격증/정보처리기사

184. 소프트웨어 개발 보안

184.1 소프트웨어 개발 보안

소프트웨어 개발 과정에서 발생할 수 있는 보안 취약점을 최소화하여 보안 위협으로부터 안전한 소프트웨어를 개발하기 위한 일련의 보안 활동
  • 데이터의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 유지하는 것을 목표로 함

184.2 소프트웨어 개발 보안 관련 기관

활동 주체 역할
행정안전부 - 소프트웨어 개발 보안 정책을 총괄
- 소프트웨어 개발 보안 관련 법규, 지침, 제도를 정비
- 소프트웨어 보안 약점을 진단하는 사람의 양성 및 관련 업무를 수행
한국인터넷진흥원
(KISA)
- 소프트웨어 개발 보안 정책 및 가이드를 개발
- 소프트웨어 개발 보안에 대한 기술을 지원하고, 교육과정 및 자격제도를 운영
발주기관 - 소프트웨어 개발 보안의 계획을 수립
- 소프트웨어 개발 보안 사업자 및 감리법인을 선정
- 소프트웨어 개발 보안의 준수 여부를 점검
사업자 - 소프트웨어 개발 보안 관련 기술 수준 및 적용 계획을 명시
- 소프트웨어 개발 보안 관련 인력을 대상으로 교육 실시
- 소프트웨어 개발 보안 가이드를 참조하여 개발
- 자체적으로 보안 약점을 진단하고 제거
- 소프트웨어 보안 약점과 관련된 시정 요구사항을 이행
감리법인 - 감리 계획을 수립하고 협의
- 소프트웨어 보안 약점의 제거 여부 및 조치 결과를 확인

184.3 소프트웨어 개발 직무별 보안 활동

안전한 소프트웨어 개발을 위해서는 프로젝트 관련자들이 보안 활동을 수행할 수 있도록 직무(Role)별로 수행해야 할 보안 활동을 정의해야 함
직무 보안 활동
프로젝트 관리자
(Project Manager)
- 응용 프로그램에 대한 보안 전략을 조직 구성원들에게 전달
- 조직 구성원들에게 응용 프로그램 보안 영향을 이해시킴
요구사항 분석가
(Requirement Specifier)
- 아키텍트가 고려해야 할 보안 관련 비즈니스 요구사항을 설명
- 프로젝트 팀이 고려해야 할 구조 정의 및 해당 구조에 존재하는 자원에 대한 보안 요구사항을 정의
아키텍트
(Architect)
- 보안 오류가 발생하지 않도록 보안 기술 문제를 충분히 이해함
- 시스템에 사용되는 모든 리소스 정의 및 각 리소스별로 적절한 보안 요구사항을 적용
설계자
(Designer)
- 특정 기술에 대해 보안 요구사항의 만족성 여부를 확인
- 문제 발생 시 최선의 문제 해결 방법을 결정
구현 개발자
(Implementer)
구조화된 소프트웨어 개발 환경에서 프로그램을 원활히 구현할 수 있도록 시큐어 코딩 표준을 준수하여 개발
테스트 분석가
(Test Analyst)
소프트웨어 개발 요구사항과 구현 결과를 반복적으로 확인
보안 감시자
(Security Auditor)
- 소프트웨어 개발 프로젝트의 현재 상태의 보안을 보장
- 요구사항 검토 시 요구사항의 적합성과 완전성을 확인
  • 아키텍트(Architect) : 아키텍처(Architecture)를 설계 및 구축하는 사람
    • 아키텍처(Architecture) : 개발할 소프트웨어의 기본 틀을 만드는 것

185. 소프트웨어 개발 보안 활동 관련 법령 및 규정

185.1 개인정보 보호 관련 법령

법령 내용
개인정보 보호법 개인정보의 처리 및 보호에 관한 사항을 정함으로써 개인의 자유와 권리를 보호
정보통신망 이용촉진 및 정보보호 등에 관한 법률 정보통신망의 이용 촉진 및 정보 통신 서비스를 이용하는 이용자들의 개인정보를 보호
신용정보의 이용 및 보호에 관한 법률 개인 신용정보의 효율적 이용과 체계적인 관리를 통해 정보의 오남용을 방지
위치정보의 보호 및 이용 등에 관한 법률 개인 위치정보의 안전한 이용 환경을 조성하여 정보의 유출이나 오남용을 방지
표준 개인정보 보호 지침 개인정보의 처리에 관한 기준, 개인정보 침해의 유형 및 예방조치 등에 관한 세부사항을 규정
개인정보의 안전성 확보 조치 기준 개인정보 처리자가 개인정보를 처리하는데 있어 개인정보가 분실, 도난, 유출, 위조, 변조, 훼손되지 않도록 안전성 확보에 필요한 기술적, 관리적, 물리적 안전조치에 관한 최소한의 기준을 규정
개인정보 영향평가에 관한 고시 개인정보 영향평가를 위한 평가기관의 지정, 영향평가의 절차 등에 관한 세부기준을 규정

185.2 IT 기술 관련 규정

법령 내용
RFID 프라이버스 보호 가이드라인 RFID 시스템 이용자들의 프라이버시를 보호하고, 안전한 RFID 이용 환경을 조성하기 위한 가이드라인
위치정보의 보호 및 이용 등에 관한 법률 개인 위치정보의 유출 및 오남용을 방지하기 위한 법률
위치정보의 관리적, 기술적 보호조치 권고 해설서 개인 위치정보의 누출, 변조, 훼손 등을 방지하기 위해 위치정보 사업자 및 위치기반 서비스 사업자가 준수해야 하는 관리적, 기술적 보호조치의 구체적인 기준
바이오정보 보호 가이드라인 개인 바이오정보의 보호와 안전한 활용을 위한 원칙 및 조치사항
뉴미디어 서비스 개인정보 보호 가이드라인 뉴미디어 서비스 이용 및 제공 시 개인 정보의 침해사고를 예방하기 위한 준수사항

186. HW 관련 신기술

186.1 HW 관련 신기술

기술 내용
고가용성
(HA; High Availability)
긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 매커니즘
3D Printing
(3 Dimension Printing)
- 대상을 평면에 출력하는 것이 아니라 손으로 만질 수 있는 실제 물체를 만들어내는 것
- 아주 얇은 두께로 한층한층 쌓아 하나의 형태를 만들어내는 기술을 이용
4D Printing
(4 Dimemsion Printing)
특정 시간이나 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립(Self-Assembly) 기술이 적용된 제품을 3D Printing하는 기술
RAID
(Redundant Array of Inexpensive Disk,
Redundant Array of Independent Disk)
여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우, 그 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 디스크의 속도가 매우 향상되는데, 이 기술을 RAID라고 함
4K 해상도 - 차세대 고화질 모니터의 해상도를 지칭하는 용어
- 가로 픽셀 수가 3840이고, 세로 픽셀 수가 2160인 영상의 해상도를 말하는데, 이는 Full HDTV(1920×1080)의 가로·세로 2배, 총 4배에 해당하는 초고화질의 영상
앤 스크린
(N-Screen)
N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
컴패니언 스크린
(Companion Screen)
- TV 방송 시청 시 방송 내용을 공유하며 추가적인 기능을 수행할 수 있는 스마트폰, 태블릿PC 등을 의미
- 앤 스크린(N-Screen)의 한 종류로, 세컨드 스크린(Second Screen)이라고도 불림
신 클라이언트 PC
(Thin Client PC)
- 하드디스크나 주변장치 없이 기본적인 메모리만 갖추고 서버와 네트워크로 운용되는 개인용 컴퓨터
- 서버 기반 컴퓨팅과 관계가 깊음
패블릿
(Phablet)
폰(Phone)과 태블릿(Tablet)의 합성어로, 태블릿 기능을 포함한 5인치 이상의 대화면 스마트폰
C형 유에스비
(Universal Serial Bus Type-C,
USB Type-C,
USB-C)
- 범용 인터페이스 규격인 USB(Universal Serial Bus)의 표준 중 하나
- 기존 A형에 비하여 크기가 작고, 24핀으로 위아래의 구분이 없어 어느 방향으로든 연결이 가능
멤스
(MEMS; Micro-Electro Mechanical Systems)
초정밀 반도체 제조 기술을 바탕으로 센서, 액추에이터(Actuator) 등 기계 구조를 다양한 기술로 미세 가공하여 전기기계적 동작을 할 수 있도록 한 초미세 장치
트러스트존 기술
(TrustZone Technology)
하나의 프로세서(Processor) 내에 일반 애플리케이션을 처리하는 일반 구역(Normal World)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(Secure World)으로 분할하여 관리하는 하드웨어 기반의 보안 기술
엠디스크
(M-DISC; Millennial DISC)
- 한 번의 기록만으로 자료를 영구 보관할 수 있는 광 저장장치
- 디스크 표면의 무기물층에 레이저를 이용해 자료를 조각해서 기록
- 시간이 지나도 변하지 않는 금속 활자처럼 빛, 열, 습기 등의 외부 요인에 영향을 받지 않음
멤리스터
(Memristor)
- 메모리(Memory)와 레지스터(Resister)의 합성어로, 전류의 방향과 양 등 기존의 경험을 모두 기억하는 특별한 소자
- 레지스터(Resister), 커패시터(Capacitor), 인덕터(Inductor)에 이어 네 번째 전자회로 구성 요소라고 불리고 있음

187. Secure OS

187.1 Secure OS

기존의 운영체제(OS)에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제를 의미
  • 보안 커널은 보안 기능을 갖춘 커널을 의미하며, TCB를 기반으로 참조 모니터의 개념을 구현하고 집행
  • 보호 방법을 구현하기 복잡한 것부터 차례로 분류하면 다음과 같음
    • 암호적 분리(Cyptographic Separation) : 내부 정보를 암호화하는 방법
    • 논리적 분리(Logical Separation) : 프로세스의 논리적 구역을 지정하여 구역을 벗어나는 행위를 제한하는 방법
    • 시간적 분리(Temporal Separation) : 동일 시간에 하나의 프로세스만 수행되도록 하여 동시 실행으로 발생하는 보안 취약점을 제거하는 방법
    • 물리적 분리(Physical Separation) : 사용자별로 특정 장비만 사용하도록 제한하는 방법
  • Secure OS의 보안 기능
    • 식별 및 인증
    • 임의적/강제적 접근통제
    • 객체 재사용 보호
    • 완전한 조정
    • 신뢰 경로
    • 감사 및 감사기록 축소 등

187.2 참조 모니터(Reference Monitor)

보호 대상 객체에 대한 접근통제를 수행하는 추상머신이며, 이것을 실제로 구현한 것이 보안 커널
  • 참조 모니터는 보안 커널 데이터베이스(SKDB; Security Kernel DataBase)를 참조하여 객체에 대한 접근 허가 여부를 결정
  • 참조 모니터와 보안 커널의 특징
특징 내용
격리성
(Isolation)
부정 조작이 불가능해야 함
검증가능성
(Verifiability)
적절히 구현되었다는 것을 확인할 수 있어야 함
완전성
(Completeness)
우회가 불가능해야 함

188. DB 관련 신기술

188.1 DB 관련 신기술

기술 내용
빅데이터
(Big Data)
- 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합
- 빅데이터가 주목받고 있는 이유는 기업이나 정부, 포털 등이 빅데이터를 효과적으로 분석함으로써 미래를 예측해 최적의 대응 방안을 찾고, 이를 수익으로 연결하여 새로운 가치를 창출하기 때문
브로드 데이터
(Broad Data)
다양한 채널에서 소비자와 상호 작용을 통해 생성된 것으로, 기업 마케팅에 있어 효율적이고 다양한 데이터이며, 이전에 사용하지 않거나 알지 못했던 데이터나 기존 데이터에 새로운 가치가 더해진 데이터
메타 데이터
(Meta Data)
- 일련의 데이터를 정의하고 설명해 주는 데이터
- 컴퓨터에서는 데이터 사전의 내용, 스키마 등을 의미- HTML 문서에서는 메타 태그 내의 내용이 메타 데이터
디지털 아카이빙
(Digital Archiving)
- 디지털 정보 자원을 장기적으로 보존하기 위한 작업
- 아날로그 콘텐츠는 디지털로 변환한 후 압축해서 저장하고, 디지털 콘텐츠도 체계적으로 분류하고 메타 데이터를 만들어 DB화하는 작업
하둡
(Hadoop)
- 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼
- 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크- 구글, 야후 등에 적용되고 있음
맵리듀스
(MapReduce)
- 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델
- 흩어져 있는 데이터를 연관성 있는 데이터 분류로 묶는 Map 작업을 수행한 후 중복 데이터를 제거하고 원하는 데이터를 추출하는 Reduce 작업을 수행함
- Google에 의해 고안되었으며, 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법으로 많이 사용되고 있음
타조
(Tajo)
오픈 소스 기반 분산 컴퓨팅 플랫폼인 하둡(Apache Hadoop) 기반의 분산 데이터 웨어하우스 프로젝트
데이터 다이어트
(Data Diet)
데이터를 삭제하는 것이 아니라 압축하고, 중복된 정보는 중복을 배제하고, 새로운 기준에 따라 나누어 저장하는 작업
데이터 마이닝
(Data Mining)
대량의 데이터를 분석하여 데이터에 내재된 변수 사이의 상호 관계를 규명하여 일정한 패턴을 찾아내는 기법
OLAP
(Online Analytical Processing)
- 다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석하여 의사결정에 활용하는 방식
- OLAP 연산 : Roll-up, Drill-down, Drill-through, Drill-across, Pivoting, Slicing, Dicing

189. 회복 / 병행제어

189.1 회복(Recovery)

트랜잭션들을 수행하는 도중 장애가 발생하여 데이터베이스가 손상되었을 때 손상되기 이전의 정상 상태로 복구하는 작업
  • 회복 기법의 종류
회복 기법 설명
연기 갱신 기법
(Deferred Update)
- 트랜잭션이 성공적으로 완료될 때까지 데이터베이스에 대한 실질적인 갱신을 연기하는 방법
- 트랜잭션이 수행되는 동안 갱신된 내용은 일단 Log에 보관
- 트랜잭션의 부분 완료 시점에 Log에 보관한 갱신 내용을 실제 데이터베이스에 기록
- Redo 작업이 가능
즉각 갱신 기법
(Immediate Update)
- 트랜잭션이 데이터를 갱신하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 방법
- 장애가 발생하여 회복 작업할 경우를 대비하여 갱신된 내용들은 Log에 보관
- Redo와 Undo 모두 사용 가능
그림자 페이지 대체 기법
(Shadow Paging)
갱신 이전의 데이터베이스를 일정 크기의 페이지 단위로 구성하여 각 페이지마다 복사본인 그림자 페이지를 별도 보관해 놓고, 실제 페이지를 대상으로 갱신 작업을 수행하다가 장애가 발생하여 트랜잭션 작업을 Rollback 시킬 때는 갱신 이후의 실제 페이지 부분을 그림자 페이지로 대체하여 회복시키는 기법
검사점 기법
(Check Point)
트랜잭션 실행 중 특정 단계에서 재실행할 수 있도록 갱신 내용이나 시스템에 대한 상황 등에 관한 정보와 함께 검사점을 Log에 보관해두고, 장애 발생 시 트랜잭션 전체를 철회하지 않고 검사점부터 회복 작업을 수행하여 회복 시간을 절약하도록 하는 기법

189.2 병행제어(Concurrency Control)

다중 프로그래밍의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행수행 할 때, 동시에 실행되는 트랜잭션들이 데이터베이스의 일관성을 파괴하지 않도록 트랜잭션 간의 상호작용을 제어하는 것
  • 다중 프로그래밍의 이점
    • 프로세서의 이용률 증가
    • 전체 트랜잭션의 작업 처리율 향상
  • 병행제어 없이 트랜잭션들이 데이터베이스에 동시에 접근하도록 허용할 경우 갱신 분실, 비완료 의존성, 모순성, 연쇄 복귀 등의 문제가 발생
  • 갱신 분실(Lost Update) : 두 개 이상의 트랜잭션이 같은 자료를 공유하여 갱신할 때 갱신 결과의 일부가 없어지는 현상
  • 비완료 의존성(Uncommitted Dependency) : 하나의 트랜잭션 수행이 실패한 후 회복되기 전에 다른 트랜잭션이 실패한 갱신 결과를 참조하는 현상
  • 연쇄 복귀(Cascading Rollback) : 병행수행되던 트랜잭션들 중 어느 하나에 문제가 생겨 Rollback하는 경우 다른 트랜잭션도 Rollback되는 현상
  • 병행제어 기법의 종류
기법 설명
로킹
(Locking)
- 트랜잭션들이 어떤 로킹 단위를 액세스하기 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 그 로킹 단위를 액세스할 수 있도록 하는 기법
- 주요 데이터의 액세스를 상호 배타적으로 함
타임 스탬프 순서
(Time Stamp Ordering)
- 트랜잭션과 트랜잭션이 읽거나 갱신한 데이터에 대해 트랜잭션이 실행을 시작하기 전에 시간표(Time Stamp)를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법
- 직렬성 순서를 결정하기 위해 트랜잭션 간의 처리 순서를 미리 선택하는 기법들 중에서 가장 보편적인 방법
최적 병행수입
(검증 기법,
확인 기법,
낙관적 기법)
병행수행하고자 하는 대부분의 트랜잭션이 판독 전용(Read Only) 트랜잭션일 경우, 트랜잭션 간의 충돌률이 매우 낮아서 병행제어 기법을 사용하지 않고 실행되어도 이 중의 많은 트랜잭션은 시스템의 상태를 일관성 있게 유지한다는 점을 이용한 기법
다중 버전 기법 - 타임 스탬프의 개념을 이용하는 기법
- 다중 버전 타임 스탬프 기법이라고도 함
- 타임 스탬프 기법은 트랜잭션 및 데이터들이 이용될 때의 시간을 시간표로 관리하지만, 다중 버전 기법은 갱신될 때마다의 버전을 부여하여 관리

189.3 로킹 단위(Locking Granularity)

병행제어에서 한꺼번에 로킹할 수 있는 객체의 크기를 의미
  • 데이터베이스, 파일, 레코드, 필드 등이 로킹 단위가 될 수 있음
  • 로킹 단위가 크면 로크 수가 작어 관리하기 쉽지만 병행성 수준이 낮아짐
  • 로킹 단위가 작으면 로크 수가 많아 관리하기 복잡해 오버헤드가 증가하지만 병행성 수준이 높아짐
  • 병행성 수준 : 병행성 수준이 낮다는 것은 데이터베이스 공유도가 감소한다는 의미이고, 병행성 수준이 높다는 것은 데이터베이스 공유도가 증가한다는 의미

190. 교착상태

190.1 교착상태(Dead Lock)

상호 배제에 의해 나타나는 문제점으로, 둘 이상의 프로세스들이 자원을 점유한 상태에서 서로 다른 프로세스가 점유하고 있는 자원을 요구하며 무한정 기다리는 현상을 의미

190.2 교착상태 발생의 필요 충분 조건

  • 교착상태가 발생하기 위해서는 다음의 네 가지 조건이 충족되어야 하는데, 이 네 가지 조건 중 하나라도 충족되지 않으면 교착상태가 발생하지 않음
조건 설명
상호 배제
(Mutual Exclusion)
한 번에 한 개의 프로세스만이 공유 자원을 사용할 수 있어야 함
점유와 대기
(Hold and Wait)
최소한 하나의 자원을 점유하고 있으면서 다른 프로세스에게 할당되어 사용되고 있는 자원을 추가로 점유하기 위해 대기하는 프로세스가 있어야 함
비선점
(Non-Preemptive)
다른 프로세스에 할당된 자원은 사용이 끝날 때까지 강제로 빼앗을 수 없어야 함
환형 대기
(Circular Wait)
공유 자원과 공유 자원을 사용하기 위해 대기하는 프로세스들이 원형으로 구성되어 있어 자신에게 할당된 자원을 점유하면서 앞이나 뒤에 있는 프로세스의 자원을 요구해야 함

190.3 교착상태의 해결 방법

기법 설명
예방 기법
(Prevention)
- 교착상태가 발생하지 않도록 사전에 시스템을 제어하는 방법
- 교착상태 발생의 네 가지 조건 중에서 어느 하나를 제거함으로써 수행됨
- 자원의 낭비가 가장 심한 기법
회피 기법
(Avoidance)
- 교착상태가 발생할 가능성을 배제하지 않고 교착상태가 발생하면 적절히 피해나가는 방법
- 주로 은행원 알고리즘(Bankse's Algorithm)이 사용
- 은행원 알고리즘(Bankse's Algorithm) : E. J. Dijkstra가 제안한 것으로, 은행에서 모든 고객의 요구가 충족되도록 현금을 할당하는 데서 유래한 기법
발견 기법
(Detection)
- 시스템에 교착상태가 발생했는지 점검하며 교착상태에 있는 프로세스와 자원을 발견하는 것
- 교착상태 발견 알고리즘과 자원 할당 그래프 등을 사용할 수 있음
회복 기법
(Recovery)
교착상태를 일으킨 프로세스를 조욜하거나 교착상태의 프로세스에 할당된 자원을 선점하여 프로세스나 자원을 회복하는 것

191. 데이터 표준화

191.1 데이터 표준화

시스템을 구성하는 데이터 요소의 명칭, 정의, 형식, 규칙에 대한 원칙을 수립하고 적용하는 것을 의미
  • 데이터 표준화 작업을 통해 사용자가 데이터를 정확히 이해하고 활용할 수 있도록 표준 항목명이 부여
  • 데이터 표준화 작업을 통해 엔티티, 속성, 테이블, 컬럼 등 데이터 요소에 쓰일 단어에 대해 일정한 규칙이 적용됨

191.2 데이터 표준화 구성 요소

구성 요소 설명
데이터 표준 - 데이터 모델이나 DB에서 정의할 수 있는 모든 오브젝트를 대상으로 데이터 표준화를 수행함
- 데이터 표준의 종류
1. 표준 단어 : 업무에서 사용하고 일정한 의미를 가진 최소 단위의 단어
2. 표준 도메인 : 문자형, 숫자형, 날짜형, 시간형과 같이 컬럼을 성질에 따라 묶은 것
3. 표준 코드 : 선택할 수 있는 값을 정형화하기 위해 기준에 맞게 정의된 코드 값으로, 도메인의 한 유형
4. 표준 용어 : 단어, 도메인, 코드 표준이 정의되면 이를 바탕으로 표준 용어를 구성
데이터 관리 조직 - 데이터 표준 원칙이나 데이터 표준의 준수 여부 등을 관리하는 사람들로, 대표적으로 데이터 관리자가 있음
- 데이터 관리자는 조직 내의 데이터에 대한 정의, 체계화, 감독 등의 업무를 담당
데이터 표준화 절차 데이터 표준화 요구사항 수집, 데이터 표준 정의, 데이터 표준 확정, 데이터 표준 관리 순으로 진행

191.3 데이터 표준화의 대상

대상 설명
데이터 명칭 데이터를 유일하게 구별할 수 있는 유일성, 의미 전달의 충분성, 그리고 업무적 보편성을 갖는 이름으로 정의해야 함
데이터 정의 데이터를 제 3자의 입장에서도 쉽게 이해할 수 있도록 해당 데이터가 의미하는 범위 및 자격 요건 등을 규정
데이터 형식 업무 규칙 및 사용 목적과 유사한 데이터에 대해 일관되게 데이터 형식을 정의함으로써 데이터 입력 오류, 통제 위험 등을 최소화
데이터 규칙 기본 값, 허용 값, 허용 범위 등과 같이 발생할 수 있는 데이터 값을 사전에 지정함으로써 데이터의 정합성 및 완전성을 향상시킴