Etc.

정보처리기사 보안 용어 정리

기공이 2018. 4. 16. 13:38

업무 프로세스 와 마찬가지로 공부하면서 정리했던 내용


한글에 썼던 내용을 붙여넣기 한 것이라 포맷이 맞지 않을 수 있음




기밀성 (Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자만 접근 가능

무결성 (Integrity) : 시스템 내의 정보는 인가된 사용자만 수정 가능

가용성 (Availability) : 인가된 사용자는 언제나 사용 가능

인증 (Authentication) : 사용자를 식별, 사용자의 접근 권한 검증

부인 방지 (Non Repudiation) : ·수신한 자가 그 사실을 부인할 수 없도록 증거 제공

접근 통제 (Access Control) : 불법적인 접근을 방지

가로막기 (Interruption) : 정상적인 전달을 가로막아 흐름 방해

가로채기 (Interception) : 몰래 보거나 도청하여 정보를 유출

수정 (Modification) : 데이터를 다른 내용으로 바굼

위조 (Fabrication) : 다른 송신자가 보낸것처럼 꾸밈

OPE (Order Preserving Encryption) : 암호화된 데이터들이 원본과 동일한 순서

PKI (Public Key Infrastructure) : 공개키 암호화 시스템 서비스 제공

PET (Privacy Enhancing Technology) : 개인정보 위험관리 기술

Digital Forensics : 디지털 수사 과정

DRM (Digital Rights Management) : 디지털에서 저작권 보호

ONS (Object Naming Service) : 사물 정보가 있는 서버의 위치

IDS (Intrusion Detection Service) : 실시간 탐지

RFID (Radio Frequency IDentification) : RF 태그

Copyright : 법적인 권리

Copyleft : 독점되어서는 안됨

DLP (Data Leakage Prevention) : 사내 직원 유출 방지

DLP (Digital Light Processing) : Texas Instruments LCD 와 같이 사용되는 영사 기술

CC (Common Criteria) : 정보보호 기능과 사용 환경 등급 기준

SSL (Secure Sockets Layer) : https

Proxy Server : 인터넷 사이 중개자 역할 방화벽, 캐시 기능

HDCP (High-bandwidth Digital Content Protection) : 비디오 암호화 전송

Big Data : 기존으론 처리하기 어려운 막대한 양의 데이터 집합

CCL (Creative Commons License) : 저작물 이용방법 및 조건

PIA (Privacy Impact Assessment) : 개인정보를 활용하는 새 정보시스템 -> 조사 분석 평가 제도

RPO (Recovery Point Objective) : 목표 복구 지점

RTO (Recovery Time Objective) : 목표 복구 시간

ICMP (Internet Control Message Protocol) : 인터넷 프로토콜 제어 메시지

WEP (Wired Equivalent Privacy) : 유선 랜과 같은 보안 IEEE WI-FI 802.11b

WPA (Wi-Fi Protected Access) : IEEE 802.11i

IPSec (IP Security Protocol) : 인터넷에서 안전한 통신

OTP (One Time Password) : 일회용 비밀번호

SSO (Single Sign On) : 한 번의 로그인 -> 가입한 모든 사이트

Certificate : 공인인증서

Biometrics : 신체, 행동적 특징으로 신원 확인

I-PIN : 주민등록번호 대신 => 사이버 주민등록번호

BCP (Business Continuity Planning) : 비즈니스의 연속성을 유지

CRL (Certificate Revocation List) : 폐기된 인증서

EPC Class : EPCglobal에서 RFID 태그의 종류

Certification Authority : CA => 3자의 신뢰 기관

SAM (Secure Application Module) : 카드 판독기 내부 장착

CLMS (Copyright License Management System) : 정부가 저작물 체계적 관리

G-PIN : 주민등록번호 대체 수단

Key Pair : 개인키, 공개키 쌍

Firewall : 내부 넷 인터넷 간 정보를 선별

Software Escrow : 지식 재산권 보호

MY-PIN : 13자리 무작위 번호 (주민번호 같은)

CAPTCHA : 봇 차단

CTI (Cyber Threat Intelligence) : 각종 위협에 대응하는 방법

백업 방식 : 전체, 증분 (차별, 누적)

TrustZone Technology : ARM에서 일반 구역, 보안 구역

Doxing : 해킹한 정보를 온라인에 공개

Doxware : 정보를 공개하지 않는 대가로 금전 요구

Cyber Bullying (사이버 협박) : 인터넷에서 상대에게 적대 행위

DDos (Distributed Denial of Service) : 여러 대의 장비 -> 대량의 데이터 한 곳에 -> 정상 기능 방해

VoIP Security Threat : 통화 내용을 수집, 조합 -> 통화 내용 재생, 도청

Ransomware : 랜섬웨어 -> 암호화, 돈 달라 함

Digital Footprint : 디지털 기록

Watering Hole : 주로 방문하는 웹 사이트를 감염

Back Door : 비밀 통로

Zero Day Attack : 보안 취약점 공개 되기 전 공격

SMURFING : IPICMP 특성 => 엄청난 양의 데이터 집중 -> 서비스 불능

Typosquatting : 주소를 잘못 입력

Hacktivism : 정치적 목적

Tvishing : 스마트 TV 해킹

APT (Advanced Persistent Threats) : 다양한 IT기술과 방식들 이용

Pharming : 실제 도메인을 탈취 or DNS를 속임

Social Engineering : 인간 공략

Zeus : 온라인 뱅킹 계정 정보 탈취 2007년 러시아

Botnet : 악의적인 의도로 감염 다수의 컴 넷으로 연결

Zombie : 감염된 컴퓨터

Patent Troll : 지적 재산권만으로 이익 창출

Malware : 악성코드 ( 데이터도 포함 )

Stuxnet : 산업기반 시설 시스템 마비

Attack Toolkit : 악성 코드 프로그램 모아놓음

Ping of Death : 큰 패킷을 고의로 전송

Splogger : 콘텐츠를 무단 복사

IP Spoofing : 공격자의 IP 주소를 속여 보냄

Sniffing : 패킷을 무단 도청

Switch Jamming : 위조된 MAC 주소를 보내 넷 마비

Spam : 다수의 수신인 무작위 송신

Cyber Stalking : 악의적인 의도로 공포감이나 불안감 유발

Phishing : 허위 웹 사이트 ( 진짜와 비슷하게 )

Vandalism : 공개된 문서의 내용을 훼손, 엉뚱한 제목으로 바꿈

Salami : 조금씩 빼냄

SQL Injection : 데이터베이스 데이터를 조작

Brute force attack : 무작위 공격

Qshing : QR코드로 악성코드 다운 유도

Dark Data : 분석에 활용되지 않는 데이터

Blockchain : 분산 저장하는 기술

Snooping : 남의 정보를 염탐 -> 불법으로 가로챔

Dyre Malware : 뱅킹 정보를 탈취

Dropper : 정상적인 파일에 숨겨진 형태

Memory Hacking : 램에 있는 데이터를 위·변조

Smishing : SMSPhishing 합성 -> 메시지에 주소 넣어서 보내기

Spyware : 동의 없이 사용자 정보 수집

Worm : 자신을 복제

Cracking : 자기 이익에 맞게 변경, 파괴

Trojan Horse : 트로이 목마 : 프로그램 내에 숨어 있다가 동작할 때 활성화

Hacking : 불법적 접근, 파과

Hoax : 실제로는 악성코드가 아닌데 악성코드처럼 행동함

 



2018년 정보처리기사 1차 실기 기준