ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 정보처리기사 보안 용어 정리
    Etc. 2018. 4. 16. 13:38

    업무 프로세스 와 마찬가지로 공부하면서 정리했던 내용


    한글에 썼던 내용을 붙여넣기 한 것이라 포맷이 맞지 않을 수 있음




    기밀성 (Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자만 접근 가능

    무결성 (Integrity) : 시스템 내의 정보는 인가된 사용자만 수정 가능

    가용성 (Availability) : 인가된 사용자는 언제나 사용 가능

    인증 (Authentication) : 사용자를 식별, 사용자의 접근 권한 검증

    부인 방지 (Non Repudiation) : ·수신한 자가 그 사실을 부인할 수 없도록 증거 제공

    접근 통제 (Access Control) : 불법적인 접근을 방지

    가로막기 (Interruption) : 정상적인 전달을 가로막아 흐름 방해

    가로채기 (Interception) : 몰래 보거나 도청하여 정보를 유출

    수정 (Modification) : 데이터를 다른 내용으로 바굼

    위조 (Fabrication) : 다른 송신자가 보낸것처럼 꾸밈

    OPE (Order Preserving Encryption) : 암호화된 데이터들이 원본과 동일한 순서

    PKI (Public Key Infrastructure) : 공개키 암호화 시스템 서비스 제공

    PET (Privacy Enhancing Technology) : 개인정보 위험관리 기술

    Digital Forensics : 디지털 수사 과정

    DRM (Digital Rights Management) : 디지털에서 저작권 보호

    ONS (Object Naming Service) : 사물 정보가 있는 서버의 위치

    IDS (Intrusion Detection Service) : 실시간 탐지

    RFID (Radio Frequency IDentification) : RF 태그

    Copyright : 법적인 권리

    Copyleft : 독점되어서는 안됨

    DLP (Data Leakage Prevention) : 사내 직원 유출 방지

    DLP (Digital Light Processing) : Texas Instruments LCD 와 같이 사용되는 영사 기술

    CC (Common Criteria) : 정보보호 기능과 사용 환경 등급 기준

    SSL (Secure Sockets Layer) : https

    Proxy Server : 인터넷 사이 중개자 역할 방화벽, 캐시 기능

    HDCP (High-bandwidth Digital Content Protection) : 비디오 암호화 전송

    Big Data : 기존으론 처리하기 어려운 막대한 양의 데이터 집합

    CCL (Creative Commons License) : 저작물 이용방법 및 조건

    PIA (Privacy Impact Assessment) : 개인정보를 활용하는 새 정보시스템 -> 조사 분석 평가 제도

    RPO (Recovery Point Objective) : 목표 복구 지점

    RTO (Recovery Time Objective) : 목표 복구 시간

    ICMP (Internet Control Message Protocol) : 인터넷 프로토콜 제어 메시지

    WEP (Wired Equivalent Privacy) : 유선 랜과 같은 보안 IEEE WI-FI 802.11b

    WPA (Wi-Fi Protected Access) : IEEE 802.11i

    IPSec (IP Security Protocol) : 인터넷에서 안전한 통신

    OTP (One Time Password) : 일회용 비밀번호

    SSO (Single Sign On) : 한 번의 로그인 -> 가입한 모든 사이트

    Certificate : 공인인증서

    Biometrics : 신체, 행동적 특징으로 신원 확인

    I-PIN : 주민등록번호 대신 => 사이버 주민등록번호

    BCP (Business Continuity Planning) : 비즈니스의 연속성을 유지

    CRL (Certificate Revocation List) : 폐기된 인증서

    EPC Class : EPCglobal에서 RFID 태그의 종류

    Certification Authority : CA => 3자의 신뢰 기관

    SAM (Secure Application Module) : 카드 판독기 내부 장착

    CLMS (Copyright License Management System) : 정부가 저작물 체계적 관리

    G-PIN : 주민등록번호 대체 수단

    Key Pair : 개인키, 공개키 쌍

    Firewall : 내부 넷 인터넷 간 정보를 선별

    Software Escrow : 지식 재산권 보호

    MY-PIN : 13자리 무작위 번호 (주민번호 같은)

    CAPTCHA : 봇 차단

    CTI (Cyber Threat Intelligence) : 각종 위협에 대응하는 방법

    백업 방식 : 전체, 증분 (차별, 누적)

    TrustZone Technology : ARM에서 일반 구역, 보안 구역

    Doxing : 해킹한 정보를 온라인에 공개

    Doxware : 정보를 공개하지 않는 대가로 금전 요구

    Cyber Bullying (사이버 협박) : 인터넷에서 상대에게 적대 행위

    DDos (Distributed Denial of Service) : 여러 대의 장비 -> 대량의 데이터 한 곳에 -> 정상 기능 방해

    VoIP Security Threat : 통화 내용을 수집, 조합 -> 통화 내용 재생, 도청

    Ransomware : 랜섬웨어 -> 암호화, 돈 달라 함

    Digital Footprint : 디지털 기록

    Watering Hole : 주로 방문하는 웹 사이트를 감염

    Back Door : 비밀 통로

    Zero Day Attack : 보안 취약점 공개 되기 전 공격

    SMURFING : IPICMP 특성 => 엄청난 양의 데이터 집중 -> 서비스 불능

    Typosquatting : 주소를 잘못 입력

    Hacktivism : 정치적 목적

    Tvishing : 스마트 TV 해킹

    APT (Advanced Persistent Threats) : 다양한 IT기술과 방식들 이용

    Pharming : 실제 도메인을 탈취 or DNS를 속임

    Social Engineering : 인간 공략

    Zeus : 온라인 뱅킹 계정 정보 탈취 2007년 러시아

    Botnet : 악의적인 의도로 감염 다수의 컴 넷으로 연결

    Zombie : 감염된 컴퓨터

    Patent Troll : 지적 재산권만으로 이익 창출

    Malware : 악성코드 ( 데이터도 포함 )

    Stuxnet : 산업기반 시설 시스템 마비

    Attack Toolkit : 악성 코드 프로그램 모아놓음

    Ping of Death : 큰 패킷을 고의로 전송

    Splogger : 콘텐츠를 무단 복사

    IP Spoofing : 공격자의 IP 주소를 속여 보냄

    Sniffing : 패킷을 무단 도청

    Switch Jamming : 위조된 MAC 주소를 보내 넷 마비

    Spam : 다수의 수신인 무작위 송신

    Cyber Stalking : 악의적인 의도로 공포감이나 불안감 유발

    Phishing : 허위 웹 사이트 ( 진짜와 비슷하게 )

    Vandalism : 공개된 문서의 내용을 훼손, 엉뚱한 제목으로 바꿈

    Salami : 조금씩 빼냄

    SQL Injection : 데이터베이스 데이터를 조작

    Brute force attack : 무작위 공격

    Qshing : QR코드로 악성코드 다운 유도

    Dark Data : 분석에 활용되지 않는 데이터

    Blockchain : 분산 저장하는 기술

    Snooping : 남의 정보를 염탐 -> 불법으로 가로챔

    Dyre Malware : 뱅킹 정보를 탈취

    Dropper : 정상적인 파일에 숨겨진 형태

    Memory Hacking : 램에 있는 데이터를 위·변조

    Smishing : SMSPhishing 합성 -> 메시지에 주소 넣어서 보내기

    Spyware : 동의 없이 사용자 정보 수집

    Worm : 자신을 복제

    Cracking : 자기 이익에 맞게 변경, 파괴

    Trojan Horse : 트로이 목마 : 프로그램 내에 숨어 있다가 동작할 때 활성화

    Hacking : 불법적 접근, 파과

    Hoax : 실제로는 악성코드가 아닌데 악성코드처럼 행동함

     



    2018년 정보처리기사 1차 실기 기준

    댓글

GiGong