[TOPCIT 목차]

 

01. 학습내용 요약

 - 계획수립 단계는 대표적으로 EA와 ISP 수행

 - IT 거버넌스는

  1) EA와 ISP 수행의 통제수단을 제공

  2) 전략과 가치에 대한 연결고리 확보

  3) 위험관리, 자원관리, 성과관리 체계 제공 

 

02. IT 거버넌스

 가) IT 거버넌스(Governance)의 개념

  - IT 자원의 관리 및 역할과 책임을 정의하여 IT의 성과 및 위험을 관리하는 통제관리 체계

  - IT 거버넌스의 정의

구분 정의
IT Governance
Institute의 정의
이사회와 경영진의 책임 아래 수행되는 기업 거버넌스의 일부로서 IT가 조직의 전략과 목표를 유지하고 확장할 수 있게 하는 리더쉽, 조직구조, 프로세스로 구성됨
가트너의 정의 IT를 바람직하게 사용할 수 있도록 의사결정 권한과 책임을 정립하는 것
엔트루 컨설팅
파트너즈의 정의
조직의 전략과 목표에 부합하도록 IT와 관련된 리소스 및 프로세스를 통제 및 관리하는 체계

 나) IT 거버넌스 프레임워크

  - 기업의 IT활용을 평가, 지휘, 감시하는데 필요한 원칙과 프레임워크를 제공하는 ISO/IEC 38500과 연결되어 있는 IT 거버넌스 프레임워크.

IT 거버넌스 참조모델 COBIT 5

  1) 거버넌스 영역

   - 평가(E), 지시(D), 감시(M) 등의 실무절차를 갖는 5개 프로세스로 구성

  • EDM 1 : 거버넌스의 프레임워크와 측정 기준의 수립
  • EDM 2 : 이익제공
  • EDM 3 : 위험 최적화
  • EDM 4 : 자원의 최적화
  • EDM 5 : 이해관계자의 투명성

  2) 관리 영역

   - 계획(APO), 구축(BAI), 운영(DSS), 감시(MEA) 등 4개의 프로세스 영역으로 구성

  • 계획(APO) 단계 : 연계, 계획
  • 구축(BAI) 단계 : 구축, 획득, 구현
  • 운영(DSS) 단계 : 이관, 서비스, 지원
  • 감시(MEA) 단계 : 감시, 평가, 심사

 다) IT 거버넌스 프로세스

IT 거버넌스 프로세스

  1) 계획 단계

   - 비즈니스와 IT의 연계 : 비지니스와 IT를 연계 및 정렬, IT 목표 설정, IT 관련 활동, 자원 사용, 위험관리, 거버넌스 구조, 성과측정 등을 조직화하는 원칙에 대한 구조, 활동, 관련 메커니즘

  2) 운영 단계

   - IT 자원, IT 위험 및 IT 관리 모니터링 : 감시를 지원하는 구조, 활동, 관련 메커니즘

   - IT 성과측정 모니터링 : IT 자원, IT 위험 및 IT 관리 성과에 대한 목표치 설정 및 성취도 측정을 지원하는 구조, 활동, 관련 메커니즘

  3) 평가 단계

   - IT 가치 : 비즈니스 기회, 이익과 비교에 의해 평가

                   전략적, 경제적, 위험관리, 기술적, 사회적, 품질이익 등 포함

                   비즈니스 기회에서 비즈니스 위험비용 및 잠재적인 기타 위험 비용 차감

  4) 피드백 단계

   - 피드백 정보의 평가, 시정조치 수행, 프로세스 개선

 

 라) 거버넌스 주요 관심영역

관심영역 특징 연계기법
전략 연계
(Strategic Alignment)
기업의 전략에 대한 연계와 최적의 의사결정 방향성 제시 EA
IT 가치제공
(IT Value Delivery)
개별 비즈니스 프로세스와 IT의 접목 최적화를 통한 IT 비즈니스의 목표달성 지원 기간계 시스템
IT Compliance
리스크 관리
(Risk Management)
IT 비즈니스 연속성 확보를 위한 리스크 요소 관리 DRS, BCP
자원관리
(Resource Management)
IT 비즈니스 요구사항에 민첩하게 대응하기 위한 IT 자원에 대한 체계적 관리 ITAM
성과평가
(Performance Measurement)
IT 비지니스에서 유발되는 활동에 대한 IT 중심의 성과평가 체계 BSC
IT ROI

 

03. EA의 개념

 가) EA의 개념

  1) EA의 정의

   - 기업의 전략적인 목표와 정보자원 관리 목표를 도달하기 위하여 기업의 IT 비즈니스 관계를 이해관계자들이 이해하기 쉽도록 설명한 기업의 청사진

   2) 필요성

    - IT 생산성 패러독스, 전체적 시각의 체계 부재

 

 나) EA 개념도 및 구성요소

  1) EA의 개념도 

EA의 개념도

  2) EA의 구성요소

구성요소 특징 연관참조모델
IT 거버넌스
(IT Governance)
- IT가 기업의 비즈니스 목표와 Align이 되도록하는 프로세스 조직의 관리 방법 COBIT
COSO
업무아키택처 (BA)
(Business Architecture)
- 경영전략 및 비즈니스 환경분석을 기반으로 Activity를 통해서 사람, 프로세스 정보를 체계적으로 디자인하고 상호 연관성을 수립 성과참조모델
(PRM)
응용아키텍쳐(AA)
(Application Architecture)
- 업무에 필요한 정보를 도출하고, 조작 관리하는 활동에 대해 식별하고 정의하는 단계
- 어플리케이션 실현에 필요한 기능, 적용업무의 속성과 환경을 정의하는 표준서 작성
서비스컴포넌트 참조모델
(SRM)
데이터아키텍쳐(DA)
(Data Architecture)
- 비즈니스 모델에서 정의된 활동에 필요한 자료를 파악하고 정의
- 모든 정보와 데이터 구조 데이터 간의 상호관계 등을 파악하여 데이터 모델을 설계
데이터참조모델
(DRM)
기술아키텍처(TA)
(Technocal Architecture)
- 비즈니스, 데이터 어플리케이션을 지원하는 인프라와 기타 테크놀로지 선정기준과 이들이 지원하는 기술적 서비스 구조 정의 기술참조모델
(TRM)
Standard Profile - 기술 아키텍처에 대한 세부 기술명세서를 정의
예) 자바아키택쳐 버전 : JDK 2.0
 

  3) EA 프레임워크

EA 프레임워크 설 명
자크만
프레임워크
- EA 수립 시 가장 많이 사용하는 프레임워크이며, VIEW와 Perspective를 이용하여 매트릭스 형태로 정의되어 있다.
- 5가지 Perspective : Planner, Owner, Designer, Builder, Subcontractor
- 6가지 묘사방법 : Data, Function, Network, People, Time, Motivtion
TOGAF - 아키택처 개발 방법(ADM) 사이클, 기술참조모델(TRM), 표준 요약 정보를 모아놓은 DB인 SIP(표준 정보 기반)로 구성되어 있으며, 빌딩 블록 정의에 의한 접근 방식으로 구성 단위의 문제 해결하는 구조로 되어 있다.
FEAF - 8개의 구성요소와 4단계의 점진적 진행구조로 되어 있으며, 자크만 프레임워크의 모델 내용을 모두 관리하고 있다.
- 자크만 프레임워크에 준거한 상호관계인 다섯 가지 참조 모델을 규정(BRM, PRM, DRM, SRM, TRM)하고 있으며, 일본의 EA 프레임워크의 기반이다.
- 프레임워크에는 각 세그먼트별 접근법 채택, AS-IS, TO-BE의 갭 분석을 통한 이행 계획과 프로세스를 포함한다.

 

04. ISP의 개념

 가) ISP (Infomation Strategy Planning)의 개요

  - 기업, 조직의 중장기 비전 및 목표, 경영계획을 지원하기 위한 정보시스템 및 정보관리 체계에 대한 비전을 제시한 계획

  - 정보시스템을 구축하면서 기업의 장기적인 목적 등을 지원하기 위한 정보시스템의 구축 방향성에 대한 밑그림 계획

 

 나) ISP의 구축절차

단계 활동 세부내용
환경 분석 경영환경분석 - 대내외 업무환경파익을 통해 기획 및 위협요소 도출
- CSF와 OIR 도출
정보기술 환경분석 - 정보기술 추세를 검토하여 정보기술 발전 방향 분석, 신정보기술 적용 가능성 분석 및 정보화 요구사항 도출
업무분석 - 조직의 역할 및 업무체계를 분석하여 이를 근간으로 현행 조직과 업무체계상의 문제점 및 개선 요구사항을 도출
정보시스템분석 - 현행 정보시스템 및 정보지원관리/운영 현황을 분석하여 정보시스템 문제점 및 개선사항을 도출
벤치마킹 -업무 및 정보시스템 관점에서의 벤치마킹
차이분석 - 선진사례의 업무프로세스 요건 및 정보인프라 요건을 도출하고 기 도출된 정보화 요건과의 차이를 분석하여 과제의 보완작업 및 개선방향 결정
미래 
모델 설계
미래업무
프로세스 설계
- 바람직한 미래 프로세스 모형 및 신 업무 프로세스 정립 등 프로세스 개선방안 수립
정보전략수립 - 정보화 비전, 목표, 단계별 실행 전략 등을 수립하고 정보시스템 구축
- 원칙과 정보시스템에 적용할 기술 여건 및 정보관리 전략을 수립
정보시스템구조
설계
- 전략적 정보시스템 구축을 위한 이상적인 응용서비스/정보기술 기반 구조를 정립
정보관리체계수립 - 정립된 정보시스템을 효율적으로 운용할 수 있는 정보자원관리 체계를 정리
업무프로세스
개선계획수립
- 미래 프로세스 모형에 기초한 업무프로세스 수립
정보시스템
구축계획 수립
- 전략적 모형을 구축하기 위한 실행전략을 수립 추진체계 및 실행일정, 정보화 투자예산 산정 및 투자효과 분석
정보시스템
상세규모
개발용역비 - 이행과제별 개발비 등 상세 규모의 산정
장비구입비 - SW 구매, HW 구매 등 항목별 규격, 수량, 금액 내역
운영유지보수 - 구축 이후 운영 및 유지보수와 폐기에 이르는 제반비용
기능점수도출 - 실제 구축하는데 필요한 기능점수를 산정
타당성
분석
타당성분석 - 경제적 타당성 분석 (B/C, NPV 등)
대안분석 - 규모-비용조정, 사업추진방식 등에 따른 대안분석 (최소 2개 이상)

기업의 환경과 현황에 대한 분석 결과는 ISP 수립의 마지막 단계에서 개선방향과 개선된 업무절차, 정보화 계획 수립의 중요한 자원이 된다.

 

 다) ISP 구축 주요 산출물

 

  1) ISP 단계별 산출물

단계 산출물 개요
기업환경분석 경영환경 분석서 기업의 전략적 방향설정, 환경분석
기업현황분석 현행 프로세스 분석서 업무프로세스, 조직단위의 문제점 및 개선점 분석
IT 현황 분석서 정보시스템의 문제점 및 개선점 분석
정보화 전략 계획 수립 정보화 목표 모델 정의서 분석 내용을 토대로 새로운 정보모델을 개발
To-Be 업무시스템 구축 마스터 플램 - 정보전략계획의 완성
- 프로젝트 정의 및 우선순위 부여

 

  2) ISP 와 EA 개념 비교표

구분 ISP EA
목적 경영전략과 정보화 전략 연계 및 새로운 정보기술 반영 비즈니스와 정보 자원 간의 유연한 융합에 대한 청사진
범위 전사, 서비스 또는 부서 대상 정보화 전략 전사의 기술(ITA), 비즈니스(BA), 응용어플리케이션(AA), 데이터(DA) 등의 아키텍쳐
주요
활동
- 경영환경분석
- 최근 정보기술 동향 분석
- 업무 분석
- 정보 시스템 구조 분석
- 정보전략 및 정보관리체계 수립
- 미래업무 프로세스 및 정보 시스템 구조 설계
- To-Be 로드맵 수립
- ITA 방향 및 지침수립
- 참조모델 수립
- AS-IS 아키텍처 분석
- To-Be 아키텍처 수립
- 이행계획 수립
- ITA 관리체계수립
주요
산출물
- 경영환경 분석 및 정보기술 동향 분석 보고서
- 업무/정보시스템 분석 보고서 IT 비전 및 전략
- 이행과제 및 로드맵
- 전사 아키택처 비전, 원칙, 아키텍처 매트릭스
- 현행 및 목표 아키텍처
- 목표 아키텍처로의 이행계획

ISP는 EA의 범위 안에서 미시적인 계획을 다룸

1. IT 비즈니스 전략 수립

가) IT 전략 수립의 개념

  • 전략수립은 조직의 사명(Mission)을 달성하기 위한 전략을 정의하는 과정
  • 기업 전략은 헌재 상태의 설명과 분석을 포함하며, 변화에 대한 방향을 제시
  • 전략수립은 단위 수준의 조직 전략과 직접 연계
  • 전략수립의 산출물은 최상위 수준의 전략과 여기에 영향을 미치는 조직의 환경이나 의도를 명시한 전략계획 문서

나) IT  전략 수립의 구성요소

  • 전형적인 전략수립 단계는 기업의 현재 상대를 분석하고, 미래 목표를 제시하며, 목표 모델에 도달하기 위한 추진전략을 수립
  • 전략수립 구성 요소 간의 관계

  • 전략 수립 구성 항목
구분 설명
사명(Mission) - 기업의 사명은 기업의 목적 또는 주요 사업.
- 사명은 기업이 자신의 이익을 위하여 무엇을 하는지 설명하며, 시간적으로 제한되지 않은 목표
비전(Vision) - 기업이 추구하는 이상적인 미래 모습.
- 비전은 사명의 성공적인 수행으로 얻어짐.
- 기업의 비전은 영감의 원천이며, 기업의 능력을 확장 시킴
목표(Goals) - 사명의 달성을 지원하는 측정 가능한 높은 수준의 목표
목적(Objectives) - 목표 달성을 나타내는 특정되고 정량화된 낮은 수준의 목표
기본 이념(Principles) - 기업이 목표 달성 방법의 선택에 고려할 제약사항을 명시.
- 기본 이념은 기업의 핵심 가치를 나타내며 기업의 전략을 형성하는데 사용
조력자(Enablers) - 목표와 목적을 달성하려는 기업의 능력을 촉진하는 외부 환경과 기업의 강점
방해자(Barriers) - 목표와 목적을 달성하려는 기업의 능력을 방해하는 외부 환경과 기업의 약점
전략(Strategy) - 기업이 사명, 목표, 목적을 달성하기 위한 접근방법.
- 전략은 기업의 비전을 지원하며, 조력자, 방해자, 기본 이념에 의해 영향
전략계획(Strategic Plan) - 전략계획 수립 활동으로 얻어지는 문서.
- 전략계획은 기업 전략과 기업 전략에 영향을 미치는 요소를 설명
사업과제(Initiatives) - 전략을 실행하는 특정한 활동의 집합
활동(Actions) - 목표와 목적을 달성하기 위한 구체적인 절차.
- 일반적으로 활동은 담당자를 배정하고 일정상 제약이 존재
성과지표(Performance Index) - 각 목표에 대한 성과 목표치를 설명

 

다) 전략수립 프로세스

  • 전략적 분석에서 기업의 기본 정보를 조사하며 현재 상태(As-Is) 모델을 분석
  • 전략적 선택에서 미래 목표(To-be) 모델과 목표 모델에 도달하기 위한 추진전략을 수립
  • 전략적 구현 및 관리에서 전략을 구현하고 운영하며 필요한 경우 전략 계획의 적절한 변경을 실시

1) 전략적 분석

구분 설명
외부환경 분석 기업을 둘러싼 주변 환경과 외부 여건에 대한 분석
거시적 환경 정치, 경제, 사회, 기술 등에 의해 설정되는 환경으로서 영향을 미치는 범위가 여러 산업 전반에 걸쳐 확대
미시적 환경 기업이 속한 산업 환경으로서 자원 획득 및 제품 판매 등에서 경쟁이 발생하므로 일반적인 경쟁환경이라고 부름
내부환경 분석 기업의 내부 요소와 내부 프로세스, 자원, 조직 등을 대상으로 분석하며 기업 내부 변화요소에 집중
통합환경 분석 - 기업의 외부 환경요인과 내부 환경요인을 종합적으로 분석하여 내/외부가 연계된 통합적 분석 결과를 도출
- 기업 내부 환경의 장점(S, Strong)과 단점(W, Weakness), 그리고 기업 외부 환경의 기회(0, Opportunity)와 위협(T, Threat)에 대한 분석을 종합한 것이 SWOT 분석

2) 전략적 선택

  • 전략적 선택은 전략적 분석에서 수집한 정보로부터 미래의 기업을 위한 가장 적절한 행동 방향을 선택하는 것

3) 전략적  구현 및 관리

  • 전략적 구현 및 관리는 선택된 전략적 대안을 실제로 적용하고 운영하는 것

 

2. IT 비즈니스와 환경 분석

가) 외부환경 분석

1) PEST 분석

  • 거시적 외부환경분석 기법으로서 PEST 분석은 정치(Political), 경제(Economic), 사회(Social) 및 기술(Technological)의 기회요인과 위협 요인의 영향을 분석하는 도구
  • 제품과 비즈니스 서비스가 진출하려는 목표 시장으로서 국가나 지역의 특성에 대한 브래인스토밍을 사용
  • PEST 분석과 세부 항목 사례
구분 분석항목
정치(P) 정부의 종류와 안전성, 사회의 고용 법제, 규제와 규제완화 동향, 조세 정책, 무역 및 관세, 확률이 높은 정치 환경의 변화, 환경.소비자보호법 등
경제(E) 현재와 미래의 경제성장, 실업과 노동 공급, 인플레이션 및 금리, 인건비, 세계화의 영향, 가처분 소득과 소득 분배 수준, 경제환경의 변화 등
사회, 문화(S) 인구 증가율과 나이, 교육, 인구의 건강, 사회적 유동성 및 이러한 태도, 고용 시장의 자유와 직업에 대한 태도, 인구의 고용 형태, 사회적 금기 등
기술환경(T) 신기술의 영향, 인터넷의 영향, 통신 비용 절감 및 원격 작업, 연구 개발 활동, 기술 이전의 효과 등

 

2) 5 Force 분석

  • 기업이 속한 산업 구조를 분석하는 미시적 외부 환경분석 기법인 5 Forces 분석 기법은 제품 또는 비즈니스 서비스에 관한 기업의 경쟁우위 확보를 위한 전략을 수립할 때 사용
  • 마이클 포터의 5 Force 분석

  • 5 Force 분석의 구성 요소
구분 설명
기존 경쟁자의 경쟁강도 제품 차별화를 통한 시장 선점. 시장에 투입되는 고정비용과 산업의 성장률, 설비과잉과 교체비용 등
공급자의 협상력 공급자의 물량비중 및 공급자의 시장 점유율, 기술적 우위, 공급제품의 중요도 등
구매자의 협상력 구매자의 가격 민감도, 구매력에 따른 구매비중, 구매자의 중요도 등
신규 진입자의 위협 진입장벽 제품 차별화, 신규 진입자의 자금력, 시장 점유율에 따른 시장 잠식도, 인지도 등
대체재의 위협 소비자 욕구의 변화, 대체재의 가격 경쟁력, 대체재의 효과, 대체에 따른 영향도 등

 

3) 3C와 4P 분석법

  • 3C 분석법 - 고객(Customer), 자사(Company), 경쟁사(Competition)
구분 설명
고객분석 고객 타겟, 제품 포지셔닝, 고객 수요 계층 등을 파악하여 시장규모 및 시장 성장률을 분석
자사분석 SWOT 분석기법과 연계하여 기업 내/외부 환경과 강점 및 약점을 분석하여 기업의 목표와 전략수립에 활용
경쟁사분석 현재의 경쟁자 및 잠재적 경쟁지를 도출하기 위하여 시장분석과 경쟁자의 재무와 포트폴리오 등을 활용하여 분석
  • 4P 분석법 - 제품(Product), 가격(Price), 장소(Place), 촉진(Promotion)
구분 설명
제품분석 제품의 디자인, 상표, 특징, 브랜드파워, 성능, 품질 등을 분석
가격분석 제품가격, 할인조건, 가격에 따른 수요, 타제품 가격 비교, 가격 유연성 등을 분석
판매장소 판매지역, 유통과 물류 재고비중 등을 분석
판매촉진 광고와 프로모선, 마케팅, 고객과의 커뮤니케이션 전략 등을 분석

 

나) 내부환경 분석

1) 7S 분석법

  • 컨설팅그룹인 매킨지(McKinsey)에서 만든 내부 환경분석 기법
  • 기업의 핵심 구성요소를 파악하고 이를 통하여 기업을 진단하는 접근방법으로 기업의 핵심 역량요소를 영문자 S로 시작하는 7개 항목으로 측정
  • 7S 분석 구성도

  • 7S 분석 구성 요소
구분 설명
Shared Values(공유가치) 기업 또는 조직 구성원이 공유하고 있는 이념과 미션에 대한 분석. 조직 내에서 특히 강조하고 있는 가치를 찾아내고 구성원들에게 충분히 공유되고 있는지 확인
Strategy(전략) 기업의 목표와 비전에 따른 전락 분석. 전락을 수행하기 위한 예산, 조직, 인력 등의 적정성 여부 분석
System(시스템) 주요 의사결정과 구성원을 관리하기 위한 프로세스 또는 시스템(기법) 분석. 시스템의 범주에는 제도, 규칙 등을 도두 포함함
Structure(조직구조) 기업의 전략을 수행하기 위한 조직의 형태와 구성원 구조를 분석. 나아가 조직 간 역할 분담과 협업체계 등을 분석
Staff(구성원) 구성원의 역량, 자질, 전문성을 분석. 구성원의 장점과 약점과 구성원의 역량 발휘 환경을 포함하여 분석
Style(스타일) 기업의 경영 및 운용 스타일 분석. 전략 수행을 위한 리더십, 경영 스타일 등 조직문화를 분석
Skill(관리기술) 조직 운영 및 관리에 대한 스킬 분석. 기업 운영에 필요한 구성원의 역량과 역량을 발휘할 수 있는 조직의 핵심 역량 분석

 

다) 내부 및 외부 통합 환경 분석

1) SWOT 분석

  • 일반적으로 기업의 마케팅 활동에서 전략을 수립할 때 주로 활용
  • 해당 기업의 핵심 제품 및 서비스와 관련된 외부 시장 환경의 기회요인과 위협요인을 분석함과 동시에 내부적으로 장점과 약점을 분석하여 매트릭스화 하는 프레임워크
  •  SWOT 분석 프레임워크
전략적 방향 S(강점) W(약점0
•요인1
•요인2
•요인3
•요인1
•요인2
•요인3
O (기회) •요인1
•요인2
•요인3
SO전략 WO전략
T (위협) •요인1
•요인2
•요인3
ST전략 WT전략

 

2) BCG 매트릭스

  • 컨설팅기업인 보스톤컨설팅그룹(BCG)에서 제안된 시장 분석기법으로서 마케팅 및 판매 계획 중인 기업의 제품과 비즈니스 서비스의 포트폴리오의 평가에 사용
  • BCG 매트릭스의 구성 시장점유율

  • BCG 매트릭스는 제품과 비즈니스 서비스의 포트폴리오 평가에 사용되며. 단일 기업 또는 기업내의 부서를 평가

01. IT비즈니스 개념 요약

 - IT는 기업 경영의 최적화 핵심요소, 최신 기술이 적용된 서비스와 접목하여 IT 비즈니스의 방향성을 확보

 ) IT 비즈니스의 정의

  - 기업의 궁극적인 비즈니스 목표를 달성하기 위해 다양한 프로세스에 IT를 접목하여 전략적으로 전개하는 모든 활동

  - 비즈니스 개념의 발전 : 업무에 부분적 활용 기업 의사결정 과정에 핵심역할 담당

 

) 비즈니스와 IT의 연계

  - 상호의존성 극대화 : IT와 비즈니스 전략목표, 프로세스와의 연계 증가 경쟁력 강화, 새로운 가치 창출

  - 비즈니스와 IT의 전략적 연계 모델

  . IT응용프로그램, IT인프라, IT조직이 비즈니스 전략과 프로세스를 지원 및 구현하는 수준

     - 4개의 각 영역은 고유의 범위, 능력, 거버넌스, 인프라, 프로세스, 기술로 구성

 

02 IT비즈니스 생태계

 

) IT비즈니스와 하이프 사이클

  - 하이프 사이클 : IT분야의 신기술이 갖는 산업 경제적 가치와 영향에 대한 기대수준의 변화를 시간에 따라 보여주는 것 

   . 태동기(Innovation Trigger) : 신기술이 처음 출현하여 기대 받기 시작하는 시기

   . 거품기(Peak of Inflated Expectation) : 실제 가치보다 크게 과장되면서 거품이 최고조에 달하는 시기

   . 거품제거기(Trough od Disillusionment) : 거품이 꺼지는 시기

   . 재조명기(Slope of Enlightenment) : 기대수준이 다시 완만한 증가 추세 보이는 시기

   . 안정적인 생산기(Plateau of Productivity) : 안정적으로 가치를 창출하는 시기

) IT생태계

   - IT기술은 다양한 기술들이 경쟁과 상생하며 거대한 생태계를 만들어 발전하고 있음

 - IT기술에 의해 인간-인간, 인간-사물, 사물-사물이 연결되면서 공간, 데이터, 서비스가 모두 연결되는 초연결 사회로 발전

 - 초연결사회는 IT생태계에 큰 영향 발휘

 - 초연결사회의 핵심기술(ICBM) : IoT, Cloud Computing, Big Data, Mobile

 - IT패러다임의 변화

구분 주요내용
HW에서 SW 플랫폼으로 - 디바이스(HW)에서 플랫폼, 콘텐츠(SW)로 이동
- SW와 플랫폼이 가치창출의 핵심 국가 핵심 성장 동력
IT융합에서 스마트융합으로 - 스마트 모바일 기반 IT 융합 확산 (전통산업, 금융, 의료)
IBCM 기반 초연결사회로 - ICBM기반 초연결사회 진전과 경제성장 기회 부상
IT기술환경의 급격한 변화 - 가상현실의 실감환경 기술
- 파괴적 혁신(3D 프린터, 무인운행차량)
IT비즈니스 경쟁의 변화 - 창의적 IT중소, 벤처기업이 성장 주도
- 개방적 혁신 통한 경쟁력 확보, 수요맞춤형 비즈니스 모델 확산

  ) IT비즈니스 생태계 구성요소의 특징

구분 주요내용
콘텐츠(C) - 모바일 콘텐츠의 이용 확대
- 시간/공간 제약없이 다양한 콘텐츠 사용
- 새로운 방식의 콘텐츠 유통 생태계 부각
플랫폼(P) - 다수 사업자가 함께 참여하는 공통 플랫폼으로 발전(애플, 구글, 카카오)
- 폐쇄형 → 개방형, 소수 공통플랫폼에서 다수 사업자가 서비스 제공
네트워크(N) - 스마트 혁명으로 네트워크 트래픽의 질적, 양적 팽창
- 스마트카, 사물인터넷기기, 센서 등 다양한 유형의 대용량 트래픽 유발
디바이스(D) - 디바이스 업체간 경쟁의 심화 및 협력 강화
- 시계형 제품, 고글형 제품, 스마트기기와 연동 강화
보안(S) - 사이버 위협의 고도화, 지능화로 피해 확산
- 주요 국가 기반시설의 IT 활용 증대로 위협 증가
- 사이버테러, 핵티비즘(Hacktivism), APT등의 위협 증가
- 사후 탐지기술 기반 → 사전예방 및 실시간 처리 위주

03 IT비즈니스를 위한 IT자원과 관리활동

 

) IT 자원의 개념

   - IT비즈니스를 영위하기 위한 인력, 프로세스, SW, HW등을 통합하여 설명하는 개념

   - 구성

     . IT지원시스템 : ERP, SCM, PLM과 같이 IT비즈니스를 지원, 관리하는 체계

     . 관리체계 : ITSM(Information Technology Service Management)

   - IT자원 관리시스템 : IT비즈니스 지원을 위한 솔수션, 제품, 프로세스를 체계적 관리, 통제

     . IT자원 수명주기(계획, 개발, 적용, 운영, 관리, 폐기) 기반 활용

     . IT자원 명세서와 IT비즈니스 적용에 따른 성과관리 등을 체계적 관리

 

 ) IT자원의 역할

   1) 생산효율성 증대

      - IT자원 활용 생산 효율성 증대, 기업 매출 극대화, 경쟁우위 확보에 큰 역할

   2) 새로운 비즈니스 가치 창출

      - IT자원을 통한 비즈니스 가치 창출; 사례) 애플 아이튠즈 뮤직스토어, 전자 상거래

   3) 글로벌 비즈니스 확산

      - 새로운 시장 제시, 비용/인력/시간의 전통적 관점 변화

 

 ) IT비즈니스를 위한 관리활동 및 구조

   - 순환적 관리활동 : 계획(Plan), 실행(Do), 점검(Check), 시정조치(Action)

 - IT비즈니스 관리 : 서비스 품질과 조직성과에서 성과지표 도출, 결정지원, 조정, 투자 제공

04. IT비즈니스 가치사슬

 

 ) 가치사슬 개요

   - 기업 조직의 궁극적 방향성을 가치(Value)로 설정하고, 이를 위한 조직의 구조를 체계적으로 제안한 모델

   - 접근 방법 : 전통적 제조기업과 전자상거래 기업으로 분류

) 가치사슬 모델과 IT의 전사적 접목

  - 주요활동과 지원활동 전반에 IT가 전사적으로 적용

  - 주요활동 전반에 IT가 핵심요인으로 접목 및 활용

    가치사슬 모델의 모든 주요활동이 IT기반으로 실행되는 상황

 

) 가치사슬 모델과 IT전문기업

  - IT기반으로 시작한 기업은 주요활동과 지원활동을 분리하여 인식할 수 없음

   . 사례 : 아마존닷컴은 주요/지원활동 모두 IT기반으로 전개되고 있음

 

) 가치모델 사슬의 확대

  - IT가 전반적인 기업 조직의 구조화 및 경쟁우위에 영향을 미치는 가치사슬 모델 개념으로 변화

 

 

01. 데이터베이스 보안의 개요

 

) 데이터베이스 보안의 개요

 ①  데이터베이스 보안의 3원칙

    - DB정보의 유출, 변경, 파괴의 위협으로부터 기밀성, 무결성, 가용성을 확보하기 위한 관리적, 물리적, 기술적 보호 조치

  DB 보안의 필요성

   - 지속가능 경영 : DB 정보유출 침해사고 발생시 기업의 존립 기반 위협(경제적 손실, 신뢰도 하락)

   - 규제 대응 : 보안의 법적 의무화(개인정보보호법, 정보통신망법, 전자금융거래법)

 

) 데이터베이스의 보안 위협 및 대응

  ①  데이터베이스 보안 위협

보안 위협 취약 요소 설명
웹 보안위협 SQL인젝션, Web Shell - 비인가자의 불법적 정보 획득
취약한 식별 및 인증 반복 인증시도, 사회공학 기법 - 인가된 사용자 신원 불법 획득
데이터 유출 암호해독, 비암호 데이터 유출 - 보호/비보호 된 정보 불법 획득
암호 모듈 오용 불안정/부적합 암호 사용 - 부적절한 암호에 따른 정보 누출 

     데이터베이스 보안 위협 대응

구분 세부내용 사례
접근통제(Access Control) 인가된 사용자만 DB 접근 계정관리, MAC, DAC, RBAC
가상테이블(Views) 뷰 이용 인가된 Data만 접근 Create View
암호화(Encryption) 단방향/양방향 암호 알고리즘 적용 SEED, AES, SHA-256

 

02 데이터베이스 접근통제

 

 ) 데이터베이스 접근통제 정책

   ①  임의적 접근통제(DAC)

      - 주체의 신원에 근거한 객체 접근 제한, 객체 소유자가 접근여부 결정

   ②  강제적 접근통제(MAC)

      - 주체의 권한에 근거한 객체 접근, Ex: 시스템 카탈로그는 DB관리자만 접근

   ③  역할기반 접근통제(RBAC)

      - 주체의 역할에 근거한 객체 접근, Ex: DBA 역할 정의 -> 특정인에게 DBA 역할, 권한 부여

 

 나) 데이터베이스 접근통제 구축방식

   ① 에이전트 방식

      - DB서버에 접근통제, 로깅 기능의 에이전트 설치하고 전용 클라이언트 이용한 접근 방식

      - 특징 : 강력한 AC 가능, DB에 트래픽 발생 -> 성능저하 발생 가능

   ② 게이트웨이 방식

      - DB접근통제 서버(프록시 서버)를 경유하여 DB접근 요청 수행, 가장 강력한 접근통제 가능

      - 특징 : 이중화 구성 가능 -> 장애 발생시 업무 영향 최소화

네트워크 스니핑 방식

   - TAP 장비를 통해 패킷 분석, 로깅 수행, 별도 에이전트 불필요

   - NW에 부하 없이 구축 용이, 부적절한 변조(무결성 훼손)의 원천 차단 난해

             * Tap(Test Access Port) : NW의 데이터 흐름에 영향없이 트래픽을 스니핑(Sniffing) 하는 장비

 

   ④ 하이브리드 방식 : 많이 사용

      - 에이전트 + 게이트웨이 방식, 게이트웨이 + 네트워크 스니핑 방식, 에이전트 + 게이트웨이 + 네트워크 스니핑 방식

 

03 데이터베이스 암호화

 

 ) 데이터베이스 암호화 적용시 고려사항 

고려사항 설명
암호화 대상 및 방식 법규 지정 데이터 및 중요 데이터 우선 선정
암호화 알고리즘 비밀번호- 일방향 암호(SHA-256이상), 그외-양방향 암호(SEED, ARIA, AES)
검색 및 성능 인덱스 유지 등 성능 고려, 부분 암호화 적용
암호 키 관리 /복호화 키, 생성~폐기까지 안전하게 관리

 

  ) 데이터베이스 암호화 대상 및 방식

 ) 데이터베이스 암호화 유형

   ①  API 방식

      - 응용프로그램 서버내 암/복호화 모듈 설치하여 수행

      - 특징 : 다수 응용프로그램 수정 필요, AP서버와 DB간 암호상태 통신

                   DB서버 부하 낮음, AP서버 부하 높음

       - 적용 조건 : 응용프로그램 변경 용이, DB서버 성능이 나쁜 경우

    ②  플러그인 방식

       - DB서버내에 암/복호화 모듈 설치하여 암/복호화 수행

       - 특징 : DB서버 부하 발생 가능, AP서버와 DB서버간 평문 형태 통신

       - 적용 조건 : DB서버 성능 우수, 응용 프로그램의 수정 불가시

      ③ TDE방식

          - DBMS의 암/복호화 기능 이용, DBMS 종류, 버전에 따라 의존적

          - DBMS커널 레벨에서 처리, 응용프로그램 수정 없음

          - 적용조건 : DBMS 신규 도입시

 

 ) 데이터베이스 암호화 적용

   ①  일방향 암호 알고리즘의 적용

      - 비밀번호 등의 데이터 저장시 적용, SHA-256이상의 해쉬 암호 알고리즘 사용

구분 방안
평문 저장시 - Salt 값 추가하여 해쉬 적용(Rainbow 공격 방어), Salt값 안전 보관
취약한 해쉬암호  적용시
(MD5, SHA-1)
- 기존 해쉬 값 이중 해쉬 암호화(SHA-256) 적용
- 점진적 SHA-256사용한 단일 해쉬값으로 변환

 

   ②  양방향 암호 알고리즘의 적용

      - 개인정보 등 중요 데이터 대상, SEED, ARIA, AES 등 블록 암호화 적용

구분 방안
평문 저장시 - 128비트 이상 비밀키 암호화 사용, 비밀키 안전 장소 보관
취약한 암호화 적용시
(DES, 3-DES)
- 기존 암호화 데이터 복호화(배치 작업) 후 안전한 블록 암호화 작용

 

 ) 데이터베이스 암호화 적용 절차

    ①  암호화 적용 사전협의

       - 이해관계자와 정보 공유/협의, 대상, 환경, 보안 정책 등 협의

 

     ②  DB암호화 적용 영향도 분석

       - 운영서버 모니터링 통한 애플리케이션과 DBMS의 영향도 분석 단계

       - 암호화 사전 진단/분석, 암호화 이후 성능/리소스 변화 분석

구분 설명
암호화 대상 선정 암호화 대상 테이블, 컬럼 추출
퀴리문 분석 데이터 양, 수행시간, 최적화 대상 쿼리문 선정
DBMS 분석 리소스(CPU, 메모리, 스토리지) 확인, 추가 필요 리소스 산정
애플리케이션 분석 추가 모듈/변경 로직 분석, 최적화 애플리케이션 모듈 산정

 

  ③  DB암호화 적용 테스트

     - 운영환경과 동일한 테스트 환경 구축 및 암호화 적용 후 업무 테스트 진행 단계

     - 발생가능 문제 도출, 이슈 해결, 전환 준비, 모든 애플리케이션/쿼리 테스트 수행

  ④  DB암호화 적용 및 모니터링

     - 운영환경에 모든 변경사항 반영한 보안 적용 단계

     - 장애 발생 여부, 애플리케이션 성능 지속 모니터링 및 관리

 

04 데이터베이스 암호화 키(Key) 관리

 

 ) 데이커베이스 암호화 키의 종류

     - /복호화 키와 마스터키로 이중화 후 인가자만 접근하도록 관리

 ) 암호화 키 생명주기 단계별 관리방안

단계 설명
키 생성 단계 난수 발생기 이용, 안정성 검증된 알고리즘 적용
키 분배 단계 비대칭키 암호화 이용 키 암호화, 인가자만 접근가능 하도록 전달
키 저장 단계 별도 키 관리 서버, HSM와 같은 HW저장방식 적용
키 사용 단계 최소한의 권한, 직무 분리 원칙 적용, 마스터키 접근 통제
키 백업 및 복구 단계 분실/훼손 상황 대비 백업/복구 절차 수립, 주기적 백업 실시
키 교체 단계 암호화키의 주기적 교체, 키 변경 후 재 암호화 수행
키 폐기 단계 분실/훼손 시 절차에 따른 복호화/재 암호화 및 폐기 수행

 

[TOPCIT목차]

 

1. 시큐어 코딩의 정의 및 필요성

) 시큐어 코딩 정의

  • 소프트웨어 개발 단계(SDLC, Software Development Life Cycle)에서 보안 약점을 제거함으로써 소프트웨어의 취약점과 해킹의 위험성을 줄여주는 방어적 프로그래밍 기법

) 시큐어 코딩의 필요성

  • 사이버 공격의 약 75%가 SW 자체의 보안 취약점을 악용하는 공격으로 분석됨
  • 개발단계에서 수정하는 비용이 제품 출시 이후 수정하는 비용보다 수십 배의 비용을 절감할 수 있는 것으로 분석됨
  • 사이버 공격을 예방 및 대응하기 위해서는 제품 출시 이전 단계인 SW 개발단계에서 보안 취약점을 제거하는 것이 효과적인 방법으로 부각

 

2. 시큐어 코딩 주요내용

) SW 보안약점과 보안 취약점

보안약점 (Weakness) - 소프트웨어의 결함, 오류, 버그 등 설계, 구현 단계에서 발생하는 에러로 소프트웨어의 취약점으로 이어실 수 있는 원인
- CVVE(Common Weakness Enumeration)
보안취약점(Vulnerability) - 해커가 시스템이나 네트워크에 접근하여 사용할 수 있는 소프트웨어의 실수로, 접근 가능한 보안약점을 악용하여 Exploit 될 수 있는 것
- CVE(Common Vulnerabilities and Exposures)

 

) 시큐어 개발 생명주기(Secure SDLC)

  • 시큐어 코딩 개발 생명주기

  • 시큐어 코딩 생명주기 설명
단계 설명
요구사항 정의 단계 - 프로젝트 및 SW 특성에 따른 보안 목표를 정의하고, 잠재적 위협에 따른 보안 취약점 및 영향도를 분석하는 단계
- SW 개발을 위한 보안 요구사항을 도출
분석/설계 단계 - 전체 아키텍처 설계과정에서 보안 아키텍처를 설계하고 보안 요구사항을 정의하는 단계
- 안전한 보안 시스템 구축을 위한 개발자 교육 실시 및 보안 테스트 계획을 설계
코딩 단계 - 보안 관점에서 사용 프로그래밍 언어의 약점과 강점을 파악하여 코딩 규칙을 정의하고 개발된 코드에 대한 정적 단위 테스트 실시 및 사전 정의한 시큐어 코딩 규칙의 준수 여부를 검증
- 상용 패키지를 이용하는 경우 해당 패키지에서 발견된 보안 취약점 내용 및 조치 내용을 점검
테스팅 단계 - 개발된 프로그램에 대한 동적 단위 테스트를 실시하고, 보안 적용된 응용 프로그램의 사용성 테스트를 수행
- 인프라 및 응용 프로그램에 대해 시스템의 독립적인 취약성을 점검 수행하여 보안 개선사항율 도출하여 적용
유지보수 단계 - SW 변경관리 절차에 따라 변경 시 보안 영향도 평가를 수행
- 주기적인 취약성 점검 수행 및 보안 개선사항을 도출하여 적용

 

3. 시큐어 코딩 주요기법

) JAVA 시큐어 코딩 주요기법

1) SOL 삽입 공격 대응을 위한 시큐어 코딩 기법

  • SQL 삽입 보안 취약점

  • SQL 삽입 공격 대응
구분 설명
공격개요 - 데이터베이스(DB)와 연동된 웹 응용프로그램에서 입력된 데이터에 대한 유효성 검증을 하지 않을 경우
- 공격자가 입력폼 및 URL 입력란에 SOL 문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 보안약점
코딩기법 - PreparedStatement 객체 등을 이용하여 DB에 컴파일 된 쿼리문(상수)을 전달하는 방법
- PreparedStatement를 사용하는 경우에는 DB 쿼리에 사용되는 외부 입력값에 대하여 특수문자 및 쿼리 예약어를 필터링
- 스트러츠(Struts), 스프링(Spring) 등과 같은 프레임워크를 사용하는 경우에는 외부 입력값 검증모듈 및 보안모듈을 상황에 맞추어 적절하게 시용

 

2) 크로스사이트 스크립팅(XSS) 공격 대응을 위한 시큐어 코딩 기법

  • 크로스사이트 스크립팅(XSS) 보안 취약점

  • 크로스사이트 스크립팅(XSS) 공격 대응
구분 설명
공격개요 - 웹 페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도
- 검증되지 않은 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되어 정보유출 등의 공격을 유발
코딩기법 - 외부 입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메소드를 사용하여 〈〉 & “등을 < > & " 로 치환
- HTML 태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원

 

3) 운영체제 명령어 삽입 공격 대응을 위한 시큐어 코딩 기법

  • 운영체제 명령어 삽입 보안 취약점

  • 운영체제 명령어 삽입 공격 대응
구분 설명
공격개요 - 적절한 검증절차를 거치지 않은 사용자 입력값이 운영체제 명령어의 일부 또는 전부로 구성되어 실행되는 경우
- 의도하지 않은 시스템 명령어가 실행되어 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향
코딩기법 - 웹 인터페이스를 통해 서버 내부로 시스템 명령어를 전달시키지 않도록 응용프로그램을 구성
- 외부에서 전달되는 값을 검증 없이 시스템 내부 명령어로 사용하지 않을것
- 외부 입력에 따라 명령어를 생성하거나 선택이 필요한 경우에는 명령어 생성에 필요한 값들을 미리 지정해 놓고 외부 입력에 따러 선택하여 사용

 

4) 위험한 형식의 파일 업로드 공격 대응을 위한 시큐어 코딩 기법

  • 위험한 파일의 파일 업로드 보안 취약점

  • 위험한 형식의 파일 업로드 공격 대응
구분 설명
공격개요 - 서버 측에서 실행될 수 있는 스크립트 파일(asp, jsp, php 파일 등)이 업로드 가능하고 파일을 공격자가 웹을 통해 직접 실행시길 수 있는 경우
- 시스템 내부명령어를 실행하거나 외부와 연결하여 시스템을 제어할 수 있는 보안약점
코딩기법 - 화이트 리스트 방식으로 허용된 확장자만 업로드를 허용
- 파일 실행여부를 설정할 수 있는 경우 실행 속성을 제거

 

) C 시큐어 코딩 주요기법

1) 메모리 버퍼 오버플로우 공격 대응을 위한 시큐어 코딩 기법

구분 설명
공격개요 - 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에 자료를 읽거나 쓰려고 할 때 발생
- 프로그램의 오동작을 유발시키거나, 악의적인 코드를 실행시킴으로써 공격자 프로그램을 통제할 수 있는 권한을 획득
코딩기법 - 프로그램상에서 메모리 버퍼를 사용할 경우 적절한 버퍼의 크기를 설정하고, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있게 통제
- 문자열 저장 시 널(NULL) 문자로 종료하지 않으면 의도하지 않은 결과를 가져오게 되므로 널 문자를 버퍼 범위 내에 삽입하여 널 문자로 종료

 

2) 포멧 스트링 삽입 공격 대응을 위한 시큐어 코딩 기법

구분 설명
공격개요 - 외부로부터 입력된 값을 검증하지 않고 입·출력 함수의 포맷 문자열로 그대로 사용하는 경우 발생할 수 있는 보안약점
- 공격자는 포맷 문자열을 이용하여 취약한 프로세스를 공격하거나 메모리 내용을 읽거나 쓸 수 있음
- 공격자는 취약한 프로세스의 권한을 취득하여 임의의 코드를 실행 가능
코딩기법 - printf( ), snprintf( ) 등 포맷 문자열을 사용하는 함수를 사용할 때는 사용자 입력값을 직접적으로 포맷 문자열로 사용하거나 포맷 문자열 생성에 포함시키지 말것
- 포맷문자열을 사용하는 함수에 사용자 입력값을 사용할 때는 사용자가 포맷 스트링을 변경할 수 있는 구조로 쓰지 말 것

 

) Android-JAVA 시큐어 코딩 주요기법

1) 외부에서 접근이 가능한 컴포넌트 공격 대응을 위한 시큐어 코딩 기법

구분 설명
공격개요 - 안드로이드 애플리케이션에서 manitest.xml 파일에 android:exported="true로 설정되어 있는 컴포넌트는 외부에서 해당 컴포넌트에 인텐트를 전달하여 활성화 가능
- 해당 컴포넌트가 원래 의도하지 않았던 상황에서 수행을 시작함으로써 시스템 보안에 침해 유발
코딩기법 - 컴포넌트에 대한 접근권한을 외부에 제공하지 않는 것이 바람직

 

2) 공유 아이디에 의한 접근통제 통과 공격 대응을 위한 시큐어 코딩 기법

구분 설명
공격개요 - Manifest.xml 파일의 manifest 태그에 android:sharedUserld 속성을 설정할 경우 같은 아이디와 서명을 사용함으로써 다른 응용프로그램이 해당 프로그램의 정보에 접근 가능
- 의도적 비의도적으로 해당 프로그램의 무결성과 보안성이 침해 가능
코딩기법 - 공유 아이디 설정을 하지 않는 것이 바람직

 

 

+ Recent posts