일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 9급
- 정화당
- 음악장르
- icmp
- 일본 무역보복
- Syn Flooding
- 반도체 소재 수입
- 문제은행
- ISMS
- VANET
- 영어 단어 차이
- 리눅스마스터
- 정보보안기사
- 기출문제
- 문자 order by
- 전산직
- 공무원
- 정보보호
- 전산개발
- 시트보호해제
- 일본 불매운동
- DDoS 대응
- 공인인증서
- 리눅스
- 뜻 차이
- IPSec
- SYN 플루딩
- 보안
- 해킹 방어 기법
- 안드로이드
- Today
- 59
- Total
- 1,316,966
목록IT 이론 (234)
지식잡식
소프트웨어 공학에서 소프트웨어 유지보수 시에 자주 인용되는 리먼의 소프트웨어 번화 법칙(원리)이다. 법칙을 실무에서 바로 적용할 순 없기에 주로 인용되고 가공되어서 사용된다. 애초에 리먼이 말하고자 했던 내용의 의도가 왜곡되기도 한다. 오리지널한 내용은 무엇일까 찾아봐도 대부분은 정리된 자료 뿐이다. 그래서 찾은, 리먼이 직접 작성한 문서를 올려둔다. 본래 의미, 의도가 궁금할 때 참조하면 된다. 한국에선 어째서인지 'Lehman's Laws of Software Evolution"을 "Lehman 소프트웨어 변화 원리"라고 이상하게 번역한다. 마치 Lehman이 한국어로 표현하기 힘든 이름인 것 같다. 그리고 법칙(Law)과 원리(Principle)는 엄연히 다른 말이다. Lehman은 우리가 흔히 알..
eXtreme Programming; XP 방법론 애자일 방법론 중 하나로, 비즈니스 상의 요구가 시시각각 변동이 심한 소규모 프로젝트에 적합한 개발 방법론 10~12개 정도의 구체적인 실천 방법(Practice)을 정의 짧은 주기로 여러번 고객에게 납품 반복 개발 문서 보다는 소스코드를, 조직적인 개발 보다는 개개인의 책임과 용기를 중시 1. 장단점 장점 문서 작성 최소화로 개발 효율 증가 의사소통과 빠른 피드백을 통한 소프트웨어 품질 향상 단점 대규모 프로젝트엔 적용 어려움 참여하는 개인의 성향에 따라 프로젝트의 품질 차이 발생 2. 핵심 가치 출처 용기: 문서로 변명하기 보단 진실되고 용기있게 개발 존중: 개발자의 역량을 존중하고 충분한 권한과 권리 부여 의사소통: 이해관계자 모두가 팀원이라는 생각..
ISMS-P; Personal Information & Information Security Management System정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS(정보보호 관리체계 인증)와 PIMS(개인정보보호 관리체계 인증)의 중복을 해소하고자 만들어진 통합인증 제도 근거 법령 주무부처과학기술정보통신부방송통신위원회행정안전부 근거법령 정보통신망법 제47조 정보통신망법 제47조의3 개인정보보호법 제32조의2 대상 정보보호관리체계(ISMS) 개인정보보호 관리체계(PIMS) 고시 정보보 및 개인정보보호 관리체계 인증 등에 관한 고시(ISMS-P) 인증 체계 정책기관정책협의회운영기관한국인터넷진흥원인증기관한국인터넷진흥원, 금융보..
0. 이해관계자 관리 개요 1. 이해관계자: 고객, 스폰서, 수행조직 등 프로젝트에 적극 가담하거나 주변 개인 등 프로젝트로 인해 영향을 받게 되는 전체 2. 이해관계자 관리 프로세스 ㅇ 착수: 이해관계자 파악(Identify Stakeholder) => 이해관계자 등록부 ㅇ 계획수립: 이해관계자 참여 계획 수립(Plan Stakeholder Management) => 이해관계자 참여 계획서 ㅇ 실행: 이해관계자 참여 관리(Manage Stakeholder Engagement) => 변경 요청 ㅇ 감시 및 통제: 이해관계자 참여 감시(Monitor Stakeholder Engagement) => 작업 성과 정보, 변경 요청 1. 이해관계자 파악 1. 정의: 이해관계자의 관심도(Interest), 상호의존..
0. 프로젝트 조달 관리 개요 ㅇ 프로젝트 팀 외부로부터 제품, 서비스 등을 구매하기 위한 프로세스 ㅇ 계약서, 구매 주문서, 양해 각서, 서비스 수준 합의서 등의 협약 관리 ㅇ 구매자 계약서 판매자 - 구매자: 고객, 주 계약자, 계약자, 획득 조직, 서비스요청자, 구매처 - 계약서: 합의서, 양해각서, 하청계약서, 구매주문서 - 판매자: 계약자, 하도급업체, 거래업체, 서비스 제공자, 공급업체 ㅇ 조달을 통해 프로젝트 리스크를 판매자에게 전가(Transfer), 공유(Share) 가능 ㅇ 하부 프로세스 - 계획수립: 조달관리 계획수립(Plan Procurement Management) - 실행: 조달 수행(Conduct Procurements) - 감시 및 통제: 조달 통제(Control Procur..
0. 프로젝트 리스크 관리 개요 1. 프로젝트 리스크관리의 정의 및 용어 ㅇ 개별 프로젝트 리스크들(Individual Project Risks) ㅇ 종합적인 프로젝트 리스크(Overall Project Risk) ㅇ 리스크 대응태도(중립적, 회피, 추구)를 결정 짓는 요소 - 리스크 수용범위(Risk Appetite) - 리스크 임계치(Risk Threshold) - 리스크 허용한계(Risk Tolerance) ㅇ Unknown Risk vs Known Risk 2. 리스크 하부 프로세스들 ㅇ 계획수립(Plan) - 리스크관리 계획수립(Plan Risk Management) - 리스크 파악(Identify Risks) - 정성적 리스크 분석 수행(Perform Qualitative Risk Analys..

1. 스마트 카의 Infrastructure, ITS 그림 . 원활한 교통을 위한 ITS의 다양한 기반 서비스 ITS(Intelligent Transport System)에 대한 표준화가 한창이다. 조만간 생산되는 자동차의 ECU(Electronit Control Unit)에는 ITS의 프로토콜을 지원하는 통신시스템이 들어가게 될 것이다. ITS는 우측 그림과 같이 5개로 분류되어 점점 가속화되고 있는 정보화 사회에 알맞은 신속, 안전, 쾌적한 차세대 교통체계를 구현하는 데 목적을 두고 있다. 앞으로 스마트카를 구현함에 있어서도 ITS를 활용하지 않는 스마트카란 있을 수 없을 것이다. 운전자의 안전부터 최적 경로 탐색, 도로 교통 여건 관리 등이 모두 ITS라는 표준화된 환경 속에서 이루어지 때문이다. ..
개발을 하다 보면 공식 문서를 찾아봐야 할 때가 있다.보통 특정 라이브러리나 플러그인, 프레임워크 등의 세부 구현 정보에 대한 내용을 파악하기 위해 Document, Reference 등을 찾아본다라고 하는데, 뭔가 공식적인 정보를 찾고자 할 때는 표준문서, 표준 Spec을 참고한다고 하기도 한다. 한국에선 막연하게 사용되는데, 검색을 하다 보면 어떤 건 Standard고 어떤건 Specification 이다. 예를 들어 ISO는 Standard인데, W3C는 Specification이다. 이 둘의 의미 차이는 모호한데, 좀 더 사전적이고 원칙적으로 다가가자면 Standard는 강제성이 있는 표준이다. 우리가 이걸 '표준'으로 정할테니 우리를 따르라! 라는 뉘앙스가 있는 것이다. 실제로 공신력 있는 단체..
공개키 암호화 = 비대칭키 암호화둘은 일반적으로 같게 쓰인다. 비대칭키 암호화가 더 포괄적인 개념이지만 실질적으로 공개키 암호화 말고는 쓰이는게 없기 때문. 공개키 암호 시스템에선 1. 공개키2. 비밀키 두 가지가 존재한다. 공개키는 아무데나 뿌리고 다녀도 된다. 공개키는 암호화만 가능하지 복호화는 불가능하기 때문. 즉 계좌번호와 비슷하다. 돈을 입금할 수만 있고 돈을 빼갈 수는 없기 때문에 막 알려줘도 된다. "여기다 입금 해줘" 라고 해서 입금을 하면 계좌 주인만 쓸 수 있는 것 처럼"이걸로 암호화 해줘" 라고 해서 암호화를 하면 비밀키를 가진 사람만 원문을 볼 수 있기 때문이다. 기존의 대칭키 방식(공개키의 반대 개념으로, 일반적으로 하나의 암호키로 암호화와 복호화를 다 하는 경우)에서 고질적인 문..
공대위키(http://itwiki.kr/)에서 정리되고 있는 IT용어 목록입니다. 클릭하시면 직접 편집에 참여할 수도 있습니다.정보처리기사, 정보보안기사, 리눅스마스터, 네트워크관리사, 정보보안관리사, 컴퓨터시스템응용기술사 등 수험 공부시에 유용할 것 같아 공유합니다. /proc/cpuinfo/proc/meminfoACK 스톰ADBAPTAPT 공격AP 보안ARP 스푸핑ARXASLRASPAdvanced Persistent ThreatAliasArp 스푸핑Brute Force AttackBruteforceCSMA/CDCVECyber Kill ChainDACDEPDESDHCPDHCP Starvation 공격DNS Zone TransferDNS 증폭 공격DRMData Execution PreventionDead..