저번 글에 이어 업무프로세스 파트 2 입니다. 일반 용어와 보안과 관련한 용어로 정리하였습니다. 참고하시길 바라겠습니다.
업무프로세스 용어
● ERP(Enterprise Resource Planning): 기업자원관리, 전사적자원관리. 기업 내 생산, 물류, 재무, 회계, 영업과 구매, 재고 등 경영 활동 프로세스들을 통합적으로 연계해 관리
● 알프레드2세 - 아담스미스(보이지 않는 손) 친구
● FP(functional process) - CFP(Cross functional process)
● 웹 어플리케이션 - 오라클 서버, C-S 관계, asp 웹프로그래밍
● CTTH - ETTH, 지문에 비슷한 것, 혹은 보다 좋은 것으로 소개하면 비슷한 거 찾으면 됨
● SOA - 지문에 SOAP 나옴, 1996년
● MBO - 목표에 의한 관리(Management by Objectives): 업무 목표만 지시, 달성방법은 알아서 하도록 놔둠
● WBAN - 웨어러블 바디 네트워크
● 데이지 - 시각 장애인을 위한 디지털 문서 포맷
● value-chain: 생산 과정 간의 연결이 밀접하게 이루어져 사슬의 형태를 이루는 과정 전체를 아우르는 말
● SLA (Service Level Agreement): 고객과 서비스 제공자 간 계약, 서비스 수준 체크 및 보장
● Escrow 서비스: 전자상거래 시 판매자와 구매자의 거래가 이루어지게 제 3자가 도와주는 매매 보호 서비스
● Software Escrow: 소프트웨어 개발자의 지식재산권을 보호, 소스와 기술 정보를 제3의 기관에 보관하는 것
● OWASP: 10대 웹 애플리케이션의 취약점, 취약점을 연구하는 웹 어플리케이션 보안 프로젝트
● 킬 스위치: 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능
● BCP(Business Continuity Planning): 업무 연속성 계획, 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획
● OTP (One-Time Password): 로그인 할 때마다 그 세션 에서만 사용할 수 있는 1회성 PW를 생성하는 보안 시스템
● 큐싱: QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법
● 독싱: 'dropping docs', 즉 ‘문서를 떨어뜨리다’에서 파생된 용어, 해킹하여 빼낸 정보를 온라인에 공개하는 행위
● copyleft: 저작권을 기반으로 한 정보의 공유를 주장, 저작권이 독점적인 의미인데 이는 그와 반대되는 개념(독점X)
● my-PIN(마이핀): 13자리의 무작위 번호, 온라인상 아이핀과 달리 오프라인 상 주민번호를 대체
● i-PIN(Internet Personal Identification Number, 아이핀): 인터넷 개인 식별 번호, 사이버 주민번호
● CAPTCHA: 악의적으로 회원가입을 하거나 스팸을 보내기 위해 사용되는 프로그램인 봇을 차단하기 위해 만들어짐
● 커넥티드 카(connected car): 자동차와 IT 기술을 융합하여 인터넷 접속이 양방향 소통이 가능한 자동차
● MOOC(Massive Open Online Course 온라인 공개 수업): 인터넷 온라인을 통해 세계를 상대로 진행하는 공개 강의
● 피코넷: 블루투스로 구성한 PAN(PCO)
● Crowd Sourcing(크라우드 소싱): 군중+아웃소싱, 기업 사원이 해야 하는 업무 일부를 기업 외부에 시키는 방식
● Tensorflow(텐서플로): 구글 앱에서 사용하는 기계 학습 엔진으로서 2015년에 공개소스 소프트웨어로 전환되었음
● MODEM: 변조 복조 장치, 반송파 신호(carrier signal encode) 변조(modulates), 원래 신호 복조(demodulates)
● RFID(Radio Frequency Identification): IC칩과 무선을 통해 다양한 개체의 정보를 관리할 수 있는 인식 기술로 판독기(Reader)와 태그(Tag)로 구성되어 있으며, 바코드(bar Cord)의 대체 기술
● Typosquatting(타이포스쿼팅): 주소를 잘못 입력하는 실수를 이용하기 위해 도메인을 미리 등록하여 정보 빼냄
● 방화벽(Firewall): 정보보안을 위해 외부와 내부에서 접근을 차단하는 시스템
● IoT(사물인터넷): 환경과 사물에 컴퓨터 기기를 내장하여 인터넷을 통해 공유하는 환경
● Beacon(비콘): 저전력 블루투스 4.0(BLE; Bluetooth Low Energy) 기반 차세대 스마트폰 근거리 무선 통신 기술
● Nomophobia(노모포비아) : 스마트폰이 곁에 없을 때(No mobile) 불안감이나 두려움을 느끼는 증상
● Webaholism(웨버홀리즘): 인터넷 중독, 사이버 중독, 인터넷 증후군
● Infodemics(인포데믹스): SNS을 이용해 찌라시가 빨리 확산되면서 두려움이 필요 이상으로 증폭되는 현상
● Cord Cutters(코드 커터족): 스마트폰, 인터넷을 사용해 자유롭게 방송을 시청하는 소비자(넷플릭스)
● 사이버불링(Cyber Bullying): SNS, 메신저에서 위협을 주는 메시지를 보내 괴롭히는 행위로 그 피해를 당한 당사자
● 디지털 발자국(Digital Footprint): 사람들이 여러 웹페이지에서 온라인 활동을 하면서 남긴 기록
● 디지털 포렌식(Digital Forensics): 데이터 수집 과학 수사
● 디지털 프로슈머(Digital Prosumer): 소셜 커뮤니티에 참여해 자료를 얻는 소비자면서 의견을 제출하는 생산자
● 소셜 다이닝(Social Dining): SNS를 통해 관심사가 비슷한 사람끼리 만나 식사를 즐기며 인간관계를 맺는 것
● 사회 공학(Social Engineering): 신뢰를 바탕으로 사람들을 속여 보안 절차를 깨트리기 위한 비기술적 침입 수단.
● 증강현실(AR, Augmented Reality): 실세계에 3차원 가상물체를 겹쳐 보여주는 기술.
● 가상현실(VR, Virtual Reality): 실제와 유사하지만 실제가 아닌 어떤 특정한 환경이나 상황 혹은 그 기술.
● 포스퀘어(Foursquare): 위치 기반 소셜 네트워크 서비스, 일종의 땅따먹기 게임, 스마트폰으로 자기가 어느 위치에서 무엇을 하는지 알리고 메모를 남김으로써 친구들과 정보를 공유하는 형태
● MOT(Moments Of Truth): '투우사가 소를 찌르는 순간'(못) = 피할 수 없는 순간. 서비스 품질의 대한 첫인상
● WSDL(Web Services Description Language): 웹 서비스 기술 언어, 비즈니스 서비스를 기술하여 비즈니스들끼리 전자적으로 서로 접근하는 방법을 제공하기 위해 사용되는 확장성 생성 XML기반의 언어
● RTE(Real Time Enterprise): 실시간 기업, 실시간 정보제공. 업무지연 최소화. 의사결정 스피드 높아짐
● HaDoop(하둡): 오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼, 방대한 양의 데이터를 분산처리, 자바SW 프레임워크
● Smart Grid(스마트 그리드): 지능형 전력망, 전력IT, 기존 전력망에 정보기술(IT)을 접목하는 것
● Devops(데브옵스): 시스템 개발과 운영을 병행, 협업하는 방식
● N-Screen(N스크린): 하나의 콘텐츠를 여러 기기로 이용하는 체계
● Thin Client(씬 클라이언트): 필수적인 장치만 탑재한 PC, 업무용 PC
● Zapping Effect(재핑효과): 채널을 돌리다가 중간에 있는 채널의 시청률이 높아지는 현상
● SSO(Single Sign On): 한번의 로그인으로 여러 사이트나 서비스 이용
● 채찍효과(Bullwhip Effect): 나비효과랑 비슷한 효과. 상부단계로 전달할수록 변동성이 증가하는 현상, SCM에서 반복 발생하는 문제
● Push-based, Pull-based
- push_based: 모바일 세일즈 프로모션 방법 종류. 메시지, 쿠폰처럼 사용자가 직접 눌러 방문을 유도하는 방식(스팸)
- pull_based: 모바일 세일즈 프로모션 방법 종류. 고객 반감이 적고, 고객의 참여를 유도하는 마케팅 방식(설문조사)
● Fintech(핀테크): 금융과 기술이 결합한 서비스
● Shared Value: 공유가치, 구성원들의 가치관, 이념, 목적
● PI(Process Innovation): 프로세스 혁신, 회사 업무 프로세스 재구축
● 블록체인(Block Chain): 공공거래장부, 가상 화폐(비트코인)로 거래할 때 해킹을 막기 위한 기술
● 다크데이터(Dark data): 정보를 수집한 후 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터, 즉 추후에 사용할 가능성이 있다는 이유로 삭제되지 않고 저장 공간만 차지하며 보안 위험(잉여 데이터)
● 디지털 전환: 최신 디지털 기술을 활용하여 변하는 환경에 맞게 기존 사회를 혁신하여 경쟁력을 확보하는 것
● C형 USB: 기존의 A형에 비하여 크기가 작고, 24핀으로 위아래의 구분이 없어 어느 방향으로든 연결이 가능한 USB
● 디지털 메시: 가트너가 2016년에 주목받을 전략기술 중 하나로 언급, 서로 다른 기기를 연결해 그물 형태를 이룸
● Force Touch: 애플에서 개발한 트랙패드와 터치스크린에 적용되는 기술로, 패널에 가해지는 힘의 강도를 감지
● 모바일 클라우드 컴퓨팅: 클라우드 서비스를 이용하여 소비자와 소비자의 파트너가 모바일 기기를 통해 클라우드 컴퓨팅 인프라를 구성하여 여러 가지 정보와 자원을 공유하는 ICT 기술을 의미
● NR(New Radio): 5세대(5G) 이동통신의 실현을 위한 무선 접속 기술을 의미
● 막대형 컴퓨터: 작고 긴 막대모양 형태의 케이스를 갖는 단일 보드 컴퓨터
● Food Tech: 식품과 기술이 결합, 기존 식품 관련 서비스업을 ICT 기술과 결합한 것
● 평면 디자인: 그림자나 기울기 등의 3차원 입체감을 주는 화려한 요소들의 사용들을 최소화하는 디자인 장르
*보안
● 그레이웨어: 유용한 소프트웨어라고 주장, 사용자 입장에서는 유용할 수도 악의적일 수도 있는 악성 코드, 공유웨어
● 독스웨어: 독싱 기능과 데이터를 암호화하여 해제를 위해 금품을 요구하는 랜섬웨어(독싱+랜섬웨어 = 독스웨어)
● 스파이웨어: 적절한 사용자 동의 없이 사용자 정보를 수집하는 프로그램(스파이처럼 몰래)
● 혹스: 실제로는 악성 코드로 행동하지 않으면서 겉으로는 악성 코드인 것처럼 가장하여 행동하는 소프트웨어
● Stuxnet(스턱스넷): 발전소 같은 기간시설을 파괴할 목적의 바이러스 공격, 2010년 6월 벨라루스 ‘Siemens’ 공격
● 메모리 해킹: 컴퓨터 메모리에 있는 데이터를 위, 변조하는 해킹 방법
● 파밍(Pharming): 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 주소를 변조함으로써 사용자들이 진짜 사이트로 오인 접속하도록 유도한 뒤에 개인정보를 훔치는 신종 인터넷 사기 수법
● 크래킹: 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 변경하는 행위
● 스미싱(Smishing): SMS와 피싱의 합성어, 문자메세지를 이용한 해킹
● 스니핑(Sniffing): 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹
● 스누핑(Snooping): 네트워크상에서 남의 정보를 염탐하여 불법으로 가로채는 행위
● 스푸핑(spoofing): 네트워크상에서 호스트 IP를 속여서 상대의 정보를 해킹
● 트로이 목마: 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것
● 버퍼 오버플로 공격: 버퍼의 크기보다 많은 데이터를 입력하여 프로그램이 비정상적으로 동작하도록 만드는 것
● APT(Advanced Persistent Threat): 지능형 지속 위협, 특정기업이나 조직 네트워크 대상으로 보안을 위협, 무력화하여 정보를 수집한 다음 빼오거나 파괴하는 공격수법
● 제로 데이 공격(Zero Day Attack): 취약점이 발견되었을 때 존재 자체가 널리 공표되기 전에 악용하는 보안 공격
● 봇넷(botnet): 일종의 군대처럼 악성 봇에 감염되어 해커에 의해 제어당하는 대량의 시스템들로 구성된 네트워크(좀비PC) 다수의 시스템이 동시에 명령을 전달받아 실행하여 대규모의 네트워크 공격 등 다양한 악의의 행위가 가능
● SYN Flooding: 공격대상에게 존재하지 않는 IP로 속여 대량의 SYN패킷을 보내 대상의 수신 큐가 오버플로우 상태가 되어 정상적인 서비스를 할 수없게 만드는 공격
● RSA(Rivest Shamir Adleman): 공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터넷 암호화 및 인증 시스템, 공개키 알고리즘
● AES(Advanced Encryption Standard): 미국의 연방 표준 알고리즘으로서 DES를 대신할 차세대 표준 알고리즘
● 준동형 암호화: 암호화된 데이터를 개별적으로 복호화 하지 않고, 필요한 정보나 결과 값만을 복호화 하여 정보를 획득하는 4세대 암호체계 기술
● 신뢰 실행 환경 (TEE): 프로세서 내에 일반영역과 다른 보안영역을 제공함으로써, 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지 않고 안전하게 실행될 수 있도록 조성된 환경을 의미
● 트러스트존 기술: 칩 설계회사인 ARM에서 개발, 하나의 프로세서 내에 일반 구역과 보안 구역으로 분할 관리, HW 기반의 보안 기술(TEE랑 다름)
● RTO(Recovery Time Objective): 목표복구시간
● RPO(recovery point objective): 목표복구시점(목표복구기준점)
● 해시: 임의의 길이의 입력 데이터를 고정 길이의 키로 변환(무결성 검증), 대칭/비대칭 암호화 기법과 함께 사용
● CTI: (Cyber Threat Intelligence) 사이버 범죄, 지능형 지속 위협(APT)과 같은 기술적 발전을 연구하는 것