본문 바로가기

카테고리 없음

정보처리기사 보안용어 정리

안녕하세요. 

오늘은 정보처리기사 실기시험에 나올 수 있는

보안용어를 정리하는 시간을 갖겠습니다.



1. AE (Authentication Exchange, 인증 교환)

사용자의 신분에 대하여 인증 과정을 수행하기 위하여 인증 정보를 교환하는 것을 의미

--> 이를 위해서 암호방식, MAC(메이시지 인증코드)를 많이 사용한다.


2. Anti-Debugging

디버깅을 통해 프로그램의 기능을 역추적하거나 변조하는 것을 막는 기술


3. Reverse Engineering (역공학)

이미 제작 완료되어 배포된 시스템을 거꾸로 추적하여

원본문서나 소스코드, 알고리즘, 설계 기술 등의 정보를 얻어내는 과정


4. APT (Advanced Persistent Threat, 지능형 타깃 지속 공격)

다양한 종류의 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속해서 공격하는 행위


5. Drive by Download 공격

PC나 휴대폰으로 특정사이트를 방문했을 때,

악성코드가 자동으로 다운로드되어 감염되도록 하는 공격


6. Back up (백업)

데이터를 보호할 목적으로 일정한 시간이나 주기마다 데이터를 다른 안전한 장소에 복제하여 보관하는 행위

- 차등 백업 (Differential Back up): 컴퓨터 시스템 내의 모든 데이터를 일단 백업한 후에 그 시점부터

변경된 사항 모두를 추가로 일시에 백업하는 방식

- 증분백업 (Incremental Back up): 전체 백업이나 증분백업을 수행하고, 변경되거나 증가된 데이터만을

선택적으로 여러 번 백업하는 방식


7. Big Data 

데이터가 생기는 양이나 형식, 주기 등이 기존 데이터에 비하여 방대하므로 기존 방식으로 처리하기 힘든 방대한 데이터

- 사람들의 방식, 미래행동양식을 예측할 수 있다.

- 개인 정보 비식별화조치가 필요하다.


- 개인 정보 비식별화 조치

1) 가명처리: 개인정보값을 식별불가능한 값으로 대체

2) 총계처리: 개인별 데이터는 보여주지 않고 총계만 보여줌

3) 데이터삭제: 개인별 데이터는 삭제하고 그 나머지만 보여줌

4) 범주화: 개인이 소속된 큰 범주만 보여줌

5) 마스킹: 데이터가 보이지 않도록 *로 가림


8. Block Chain, 블록 체인

온라인 금융거래 사용자의 정보를 하나의 블록으로 만든 다음에 이전 블록과 연결하여

사용자들의 컴퓨터와 스마트폰 사이에 분산저장하여 공동 관리하는 P2P 방식

-> 중앙 서버를 이용하지 않는다.

-> 관리비용 절감과 해킹 위험이 감소되는 효과가 있다.


9. Breads Crumbs, 브레드 크럼즈

자신들의 자취를 남기기 위하여 길에 뿌려둔 빵 부스러기를 의미

사용자가 컴퓨터와 인터넷 상에서 탐색했던 복잡한 경로를 시각화하여

체계적으로 보여주는 그래픽 인터페이스


10. C4I (Command, Control, Communication, Computer & Intelligence)

군의 전체 자원을 전산화 한 후, 네트워크로 연결해서 효율적인 전쟁을 할 수 있도록 한

통합 전장 관리 체계


11. CAPTCHA, 자동 계정 생성 방지 기술, 캡차)

신규 등록을 할 때 등록자가 컴퓨터인지 사람인지 질문을 던져서 확인하는 인증방식


12. CSPF (Cross Site Request Forgery)

피해자의 악성스크립트가 서버에서 실행되도록 함


13. XSS

악성스크립트가 피해자의 컴퓨터에서 실행되도록 함


14. Drak Data, 다크 데이터

데이터를 모았지만 사용하지 않는 대량의 데이터

-> 나중에 언젠가 사용할지 모른다는 이유로 보관만 함


15. Dark Web, 다크 웹

정보검색엔진에서 검색되지 않으며 특정환경에서만 접속되는 웹사이트


16. Database Security (데이터베이스 보안) 기술의 종류

1) 접근통제: 허가받은 사용자만 DB에 접근할 수 있도록 한다.

2) 가상테이블: 가상 뷰를 제공하며 허가받은 데이터만 접근한다.

3) 암호화: 중요한 데이터는 암호화해서 저장한다.


17. Digital Forensics, 디지털 포렌식

인터넷에서 이뤄지는 범죄에 대해 증거자료를 획득하기 위하여 장비,

기억장치를 토대로 데이터수집, 분석하는 행위, 절차

-> 디지털포렌식은 디지털 장치에 따라 분류된다.

1) 컴퓨터 포렌식

2) 네트워크 포렌식

3) 모바일 포렌식

4) 웹 포렌식


18. DLP (Data Leakage/Loss Prevention, 데이터 유출/손실 방지)

조직 내부에서 외부로 정보 유출을 예방하기 위한 정보 보호 대책


- DLP의 기능

1) 접근 통제: 내부정보를 그룹화하고 권한별로 접근을 통제한다.

2) 암호화: 문서를 암호화한다.

3) 필터링: 외부로 전송되는 데이터에 미리 정해진 규칙에 의해 걸러낸다.

4) 감시: 모든 프로세스에 대해 감시하고 기록을 남긴다.


19. DoS (Denial Of Service, 서비스 거부 공격)

시스템이 정상적으로 서비스를 제공할 수 없도록 만드는 인터넷 공격


20. DRP (Disaster Recovery Plan, 재난 복구 계획)

지진, 화재, 홍수 등 재난에 대비하여 H/W, S/W에 대하여 계획을 미리 마련하는 것


21. Exploit (익스플로잇)

시스템, SW, 디지털 장비가 예상하지 못한 행동을 하도록 만들기 위해 이들이 갖고 있는 취약점이나 

버그를 악용하는 해위 혹은 결과물


22. Hadoop

PC처럼 가격이 싼 컴퓨팅 서버들과 저장 장치들을 활용하여 가상화된 거대 저장장치를 형성하고,

그 안에서 빅데이터를 상대적으로 쉽게 저장하고 처리하는 분선파일 시스템


23. HoneyPot (허니팟)

해킹, 악성코드 감염을 유도하고 특서오가 행위를 분석하며, 이에 따른 예방책을 마련하는 시스템


24. IAM (Identity & Access Management, 계정접근 관리)

기업이나 조직 구성원이 컴퓨팅 자원들을 접근할 때 구성원의 신분을 확인하고 자원접근을 제어하는 시스템


25. INDESCS (INreroperability of Data in E-Commerce System)

전자상거래 시스템에서 디지털 콘텐츠의 저작권을 보호할 목적으로 저작권의 계약, 판매, 처리 등의 모든 과정에서

메타데이터에 관한 통일된 형태의 저작권 보호 프레임워크


26. Internet Strike-out, 인터넷 삼진아웃

3회 경고 받은 사람에게 6개월 간 이용정지를 명령하는 것


27. 유니캐스트

한 개의 인터페이스에 패킷을 전달하는 IPv6의 주소


28. 애니캐스트

특정 주소에 해당하는 인터페이스 중 어느 한 개에만 패킷을 전달하는 IPv6의 주소


29. 멀티캐스트

지정된 모든 인터페이스에 패킷을 전달하는 IPv6의 주소


30. IPv6: 128비트의 주소공간 / IPv4: 32비트의 주소공간


31. ISMS (Information Security Management System, 정보보호 관리체계)

회사와 같은 조직이 가지고 있는 정보자산을 안전하게 활용하기 위해 제반 정보 보호 활동을 지속적으로 운영,

관리하는 체계.

ISMS의 달성목표 - 기밀성, 무결성, 가용성

단계

1) 정보보호 정책 수립 및 범위 설정

2) 경영진 책임 및 조직 구성

3) 위험 관리

4) 정보보호 대책구현

5) 사후관리단계


32. Kill Switch (킬 스위치)

개인 기기를 분실했을 때 저장된 개인 정보를 유출하지 못하도록 원격으로 기기를 정지시키는 기능


33. Land Attack (랜드 어택)

DoS의 일종으로 패킷 출발지 IP주소와 도착지를 동일하게 지정해서 공격 대상이 스스로에게 

SYN패킷을 계속해서 보내게 하는 공격. 공격 대상은 Looping에 빠진다.


34. LEA (Lightweight Encryption Algorithm, 경량 고속 블록 암호화)

국내에서 개발한 블록 암호기술로, AES보다 2배정도 빠르게 암호화가 가능하고

크기는 1/8, 전력 소모량은 1/2로 감소


35. MC-Finder (MaliciousCode - Finder, 악성코드 탐지기)

악성코드가 있는 웹사이트 등을 찾아서 대응하는 악성 코드 자동 탐지 프로그램


36. Network Isolation (망 분리)

외부 망으로부터 불법접근, 내부 정보 유출을 방지하기 위해 내부업무망, 외부업무망을 서로 분리

1) 보안성 높은 물리적 망 분리

2) 가상화를 이용한 논리적 망 분리


37. OWASP TOP10

OWASP 단체에서 발표하는 웹 취약점 목록 10개


38. PIMS (Personal Information Management System, 개인 정보보호 관리 체계)

고객의 개인정보를 다루는 조직이 그 정보를 안전하게 다룰 수 있도록 구축한 체계


39. Ping of Death

인터넷 통신 명령 ping을 사용해서 ICMP 패킷을 보낼 때마다 정상보다 큰 패킷을 보내면

작은 조각들로 바뀌어 전송되서 인터넷 서버가 다운되도록 하는

DoS공격의 일종


40. SYN Flooding

수 만개의 SYN 패킷을 동시에 특정사이트에 전송하고, 해당 사이트의 서비스가 정상적으로

이루어지지 않도록 만드는 공격


41. RPO (Recovery Point Objective)

사라질 수 있는 데이터의 허용 주기


42. RTO (Recovery Time Objective, 목표 복구 기간)

지진이나 화재 때문에 중단되었던 업무가 다시 복구하는데까지 소요되는 시간에 대한 목표 값


43. Speofing, 스푸핑

IP 주소를 바꾼 후, 합법적 사용자인 척 위장, IP주소에 대한 추적을 피하는 기법


44. Stuxnet (스턱스넷)

SCADA를 활용하는 원자력 발전소, 송배전망 등을 마비시키는 악성코드


45. Switch Jamming, 스위치 재밍

주소 테이블의 용량이 넘치도록 공격하고 스위치의 기능을 잃어버리고 트래픽을 브로드캐스팅하도록 만드는 해킹


46. Teardrop Attack ( 티어드롭 공격)

공중에 누설되는 전자파를 다른 사람이 불법으로 수신하지 못 하도록 방어하는 대책


47. TEMPEST (템피스트)

공중에 누설되는 전자파를 다른 사람이 불법으로 수신 못하도록 방어하는 대책


48. Trap Door (트랩 도어)

정식 승인 절차를 거치지 않고 맘대로 드나들 수 있도록 만들어 놓은 출입구


49. Tvishing

스마트 TV에 악성 SW를 설치하여 TV에 대한 최고 권한을 가져오는 행위


50. ZeuS

사용자의 온라인 뱅킹 정보를 훔칠 목적으로 악성 코드를 만들고

이와 관련된 봇넷을 생성하는 행위


51. DRM (Digital Rights Management, 디지털 저작권 관리)

음악, 영상 등 온라인 콘텐츠, SW, e-mail 문서 등 기업의디지털 자산에 대한

저작권을 보호하고 관리하는 기술.

INDECS와는 다르다!


출처: https://blog.naver.com/nog1922/221320483322