ActiveX | 응용소프트웨어들이 인터넷 환경 하에서도 수행될 수 있도록 해주는 플랫폼 통합 기술 |
AE(Authentication Exchange, 인증 교환) | 사용자의 신분에 대해 인증 과정을 수행하기 위해 인증 정보를 교환 |
AMR(Automatic Meter Reading, 원격 검침) | 원격에서 검침 데이터를 읽을 수 있도록 한 시스템 |
Anti-Debugging | 디버깅을 통해 프로그램 기능 역추적, 이를 토대로 변조하는 것을 막는 기술 |
APT(Adavanced Persistent Threat, 지능형 타겟 지속 공격) | 기존의 IT 기술과 해킹 방법들을 종합적으로 활용해서 다양한 종류의 보안 위협들을 지속적으로 만듦으로 특정한 대상을 계속하여 공격하는 행위 |
Attack Tool Kit | 인터넷에 연결된 컴퓨터들을 공격하고자 악성코드와 해킹 도구들을 모아 놓은 것 |
Authentication(인증) |
1. Identification 식별 : 사용자 로그인 이름을 제시 2. Authentication 인증 : 사용자 암호를 제시 3. Authorization 허가 : 사용자에 따라 적절한 접근권한 부여 |
Backup(백업) |
데이터를 보호할 목적으로 일정한 시간이나 주기마다 데이터를 다른 안전한 장소에 복제하여 보관 Differential Backup : 모두 백업, 변경된 사항 추가로 일시에 백업 Incremental Backup : 전체 백업 / 증분 백업 후 변경된 데이터 선택적 여러번 백업 |
BCP(Business Continuity Planning, 업무 영속성 계획) | 재해, 재난으로부터 조직의 자산과 기능을 효과적으로 보호하여 신속히 복구할 수 있도록 함으로써 조직 기능과 업무 중단 없이 지속될 수 있도록 세우는 제반 계획 |
Big Data | |
Biometrics(생체인식) | |
Blockchain(블록체인) | 온라인 금융 거래 사용자들의 사용 정보를 하나의 블록을 만든 담에 이전 블록과 연결하여 사용자들의 컴퓨터와 스마트폰 사이에 분산 저장, 공동 관리하는 P2P 방식. 중앙 서버를 이용하지 않아 관리 비용 절감 및 해킹 위험으로부터 안전. |
Bohonara(보호나라) | 한국인터넷진흥원이 운영하는 정보보호 포털 사이트 명칭 |
Botnet | 악의적 목적을 갖고 독립저긍로 설치돼 행동하는 봇이 다수 모여 서로 통신하는 네트워크. |
BPR(Business Process Reengineering, 업무 재설계) | 기업 경영 전반을 분석해 경영 목표 달성에 적합하도록 다시 설계 후 이에 따라 기업 형태, 조직, 사업 분야, 사업 내용 등을 다시 구성하는 것. |
Breadcrumbs(브레드 크럼즈) | 사용자가 컴퓨터와 인터넷상에서 탐색했던 복잡한 경로들을 시각적이며 체계적으로 보여줌으로써 사용자의 위치를 손쉽게 파악하게 해주는 일종의 그래픽 인터페이스 |
Brute Force Attack | 목표 시스템을 공격하기 위해 다양하고 방대한 값들을 꾸준히 입력하면서 시스템의 반응 상태를 추적하는 공격(시간 낭비가 많을 수 있다) |
BS 7799 | 정보 보안 경영 시스템에 대한 개발과 수립 및 문서화에 대한 요구 사항들을 안내한 국제 인증 규격 |
Buffer Overflow Attack | 메모리에 할당된 버퍼의 크기를 초과하도록 고의로 데이터를 계속 입력하여 결국은 프로그램의 복귀 주소 위치까지 이르도록 데이터를 계속 덮어쓴다. |
Bufferbloat | 데이터 통신망에서 패킷 손실을 막기 위해 버퍼의 크기를 크게 만들었지만, 이로 인해 오히려 응답문자(ACK)와 같이 작은 크기의 패킷들이 갇혀서 전송되지 못하여 패킷전송이 느려지는 현상. |
C41(Command, Control, Communication, Computer & Intelligence) | 우리 군의 전체 자원을 전산화한 후 네트워크로 연결해 효율적인 전쟁을 수행할 수 있도록 한 통합 전장 관리 체계. |
CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart, 자동 계정 생성 방지 기술, 캡챠) | 인간인지 컴퓨터인지 |
CC(Common Criteria, 공통 평가 기준) | 나라마다 상이한 정보보호시스템 평가 기준을 이용함으로써 발생하는 시간과 비용 낭비 예방을 위해 국제표준으로 채택된 정보보호 시스템 평가 기준. |
CCL(Creative Commons License) | 저작권의 부분적 공유를 목적으로 만들어진 저작물 이용 허락 관련 표준규약 |
CERT(Computer Emergency Response Team, 침해사고 대응팀) | 해킹과 같은 정보통신망 침해사고 시 대응할 목적으로 조직의 업무 관할 지역 내에서 침해사고를 접수해 처리 및 예방과 사고에 따른 피해 복구 임무 수행 |
CIA Triad(정보보안의 3원칙) | 정보보안의 목표가 되는 정보보안 3원칙인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Avaliabiliy)을 만족시키는 것. |
Civic Hacking(시민 해킹) | 시민 중 ICT 개발자들이 자발적으로 모여 정부가 공개하는 공공 빅데이터를 분석해 그 결과를 정부가 다시 활용할 수 있도록 해주거나 다른 시민들과 정보 교류 공동체를 운영하기도 한다. |
CKO(Chief Knowlege Officer, 지식 총괄 책임자) | 기업이나 조직 내에 존재하는 지식 자원을 종합적으로 관리함으로써 조직의 잠재적 가치를 높일 수 있는 전략을 제시하면서 변화를 주도하는 중역을 말한다. |
CLMS(Copyright Management System, 저작권 라이센스 관리 시스템) |
다양한 분야의 디지털 콘텐츠에 대한 저작권을 체계적으로 통합 관리하기 위한 시스템 |
Contents Filtering(콘텐츠 필터링) |
|
Convergence Security(융합 보안) |
전통적인 정보보호에서 잘 다루지 않았던 물리적 보안, 장비 보안, 국가적/사회적 재해 재난 관게를 통합하여 다루는 진보된 보안 개념 |
Copyleft 운동 |
소프트웨어 저작권(Copyright)에 반대하는 운동. |
CRL(Certificate Revocation List, 인증서 폐기 목록) |
PKI와 같은 암호 시스템에서 더 이상 유효하지 않은 인증서의 일련번호 목록을 가리킴 |
CSO(Chief Security Officer, 최고보안 책임자) |
정보 보안 대책 수립과 집행을 책임지고 기술적 대책과 법률적 대응까지 총괄하는 기업 내 최고 임원. 최고 정보 보안 책임자(CISO : Chief Information Security Officer) |
CSRF(Cross Site Request Forgery) |
XSS 공격과 유사하지만, XSS 공격은 악성 스크립트가 피해자의 컴퓨터에서 실행되는 반면, CSRF 공격에서는 피해자가 악성 스크립트가 서버에서 실행되도록 함으로써 공격이 이루어진다. |
CTI(Cyber Threat Intelligence, 지능형 사이버 위협 대응) |
지능형 지속 위협(APT)에 대응하는 사전 예방 개념. 조직이 겪었던 과거의 위협 정보를 수집하고 분석하여 조직의 정보 자산에 위협이 될 수 있는 취얍 요소를 파악. |
Cyber Bullying |
|
Cyber Information Warfare(사이버 정보전) |
해킹이나 악성코드 배포 등을 통해 특정 국가의 정보통신 기반 시설을 마비시킴으로써 사회 혼란을 야기하고 국가 안보 및 명령지휘체계를 위협하는 공격 행위를 말한다. |
Cyber Stalking |
|
Dark Data |
정보 수집 대상으로 이미 모았지만 당장 안 쓰이는 대량의 데이터 |
Dark Web |
일반적인 정보검색엔진에서는 검색되지 않으며 특정 환경의 웹 브라우저에서만 접속되는 사이트. 주로 사이버 범죄 사이트 |
Database Security (데이터베이스 보안) |
데이터베이스에 대한 보안 위협을 대비하기 위한 데이터베이스 보안 기술 1. 접근통제 2. 가상테이블 : CREATE VIEW 3. 암호화 |
DDoS(Distributed Denial of Service) |
기계나 네트워크 자원을 사용하기 원하는 사용자들에게 이용이 불가능하도록 만드는 시도. |
DES(Data Encryption Standart, 데이터 암호 표준) |
DES는 전자적 데이터를 암호화하는 대칭키 알고리즘으로서 한 때 가장 많이 사용되었지만 지금은 많은 응용에 있어 안전하지 않고, 그 대안으로 나온 것이 AES(Advanced Encryption Standard) |
Digital Forensics |
컴퓨터와 인터넷 기반 범죄에 대해 법적 증거자료를 획득하기 위하여 디지털 장비 및 기억장치를 토대로 데이터 수집, 보전, 분석하는 일련의 행위 절차를 의미. 1. 정당성의 원칙 2. 재현의 원칙 3. 신속성의 원칙 4. 연계보관성의 원칙 5. 무결성의 원칙 |
Directory System(DS) |
PKI(공개키 기반구조)에서 유통되는 인증서, 사용자 정보 등을 모아서 관리하는 시스템 |
DLP(Data Leakage/Loss Prevention, 데이터 유출/손실 방지) |
조직 내부로부터 외부로의 정보 유출을 예방하기 위한 정보보호 대책 기능 1. 접근통제 기능 2. 암호화 기능 3. 필터링 기능 4. 감시 |
DoS(Denial of Service, 서비스 거부 공격) |
시스템이 정상적으로 서비스를 제공할 수 없도록 만드는 인터넷 상의 공격 행위의 일종. 분산해서 공격하는 것이 DDoS(Distributed DoS) 공격 |
DRM(Digital Rights Management, 디지털 저작권 관리) |
음악, 영상, 출판물 등 각종 온라인 콘텐츠는 물론 소프트웨어, 이메일, 문서 등 기업의 디지털 자산에 대한 저작권을 보호하고 관리하는 기술 |
DRP(Disaster Recovery Plan, 재난 복구 계획) |
재난 상황에 대비해 정보통신 기반시설의 자원 전체에 대해 취해야 할 행동 계획을 미리 마련한 것 |
EAM(Extranet Access Management, 엑스트라넷 접근관리) |
다양한 인터넷 환경 하에서 특정 자원에 접근할 때 사용자 인증 및 접근권한 부여에 관한 관리를 수행하는 통합 솔루션으로, 사용자의 분류와 등급에 따라 접근하는 시스템 자원이 다르다. |
e-Discovery |
전자적으로 저장된 정보를 대상으로 한 재판에 필요한 증거나 서류/사실을 제시하는 과정과 절차 |
EFF(Electronic Frontier Foundation, 전자 프론티어 재단) |
인터넷 상에서의 표현의 자유를 중요시하는 국제적인 비영리 단체 |
e-Passport(전자여권) |
|
EPC(Electronic Produce Code) |
모든 제품마다 고유의 일련번호를 부여하는 제품번호 부착에 대한 새로운 표준 |
EPCM(Electronic Postal Certification Mark, 전자우편 소인 마크) |
전자 우편물에 대한 소인 기능 부과하고자 만든 우편물 배달 시스템 |
ERM(Enterprise Risk Management, 전사적 위험관리 시스템) |
기업이 직면하는 여러 가지 다양한 위험들을 전체 기업경영 측면에서 통합적으로 인식하고 관리하는 방식 |
ERP(Enterprize Resource Planning, 기업 자원 관리 시스템) |
생산 계획 수립부터 시작하여 기업활동의 모든 과정을 컴퓨터 기반으로 연결하여 실시간 관리 지원해주는 경영 자원 시스템 |
ESCROW Service(에스크로 서비스) |
소비자와 구매자 간의 신용관계가 불분명할 때 제 3자가 개입하여 거래 관계를 보호해주는 서비스. |
ESM(Enterprise Security Management, 통합 보안 관리 시스템) |
보안 솔루션을 통합하여 연동시켜 관리하는 시스템 |
Exploit(익스플로잇) |
컴퓨터 시스템이나 소프트웨어, 디지털 장비가 예상하지 못한 행동을 하도록 만들기 위하여 이들이 가지고 있는 취약점이나 버그를 악용하는 행위 또는 그 결과물 |
Extranet(엑스트라넷) |
여러 개의 인트라넷 간에 정보 공유가 가능하도록 연결된 광범위한 인트라넷을 이르는 용어. 엑스트라넷을 이용하면 가상사설망(VPN)을 저렴하게 구축할 수 있다. |
Finger Vein Money(지정맥 머니) |
지정맥 패턴으로 인증인가 후 자동 지불 기술 |
Firewall(방화벽) |
미리 정해진 보안 규칙을 기반으로 유입, 유출되는 네트워크 트래픽을 감시하고 제어하는 네트워크 보안 시스템 |
Gap Filler(갭 필러) |
통신이 잘 이루어지지 않는 사각지역에 신호를 재전송하여 수신상태를 개선하는 시스템 |
GNU 라이선스 |
GNU 프로젝트는 이용자의 자유로움을 증진하기 위해 GPL(General Public License), LGPL(Lesser General Public License), GFDL(GNU Free Documentation License) 세가지 모델 제공 |
GNU |
유닉스의 상업적 확산에 반발하여 무료로 개발 배포하고 있는 유닉스 호환 운영체제 또는 이와 관련된 정보 공유 프로젝트를 가리킨다. |
G-PIN (Government-Personal Identification Number, 정부 개인인식번호) |
정부에서 제공하는 인터넷상의 개인식별번호 |
Grayware(그레이웨어) |
인터넷 사용자가 어쩔 수 없이 자신의 컴퓨터에 설치하도록 유도한 후, 설치가 된 후에는 사용자의 기대와 다른 동작을 하여 시스템 성능을 악화시키거나 사용 불편을 초래하는 소프트웨어 총칭 |
Hadoop |
여러대의 컴퓨터를 한대처럼 활용하여 빅데이터를 쉽게 처리하는 시스템 |
Hash Function(해시 함수) |
임의의 가변길이 메시지를 고정 길이의 값으로 변환하여 출력하는 함수. MD5와 SHA 함수가 있다. |
Hoax (혹스) |
이메일 전송을 통해 불특정 다수의 사람들에게 컴퓨터 시스템에 대한 거짓 상황 정보를 유포, 심리적 불안감을 조성하는 악성 코드 |
Home Telematics(홈 텔레매틱스) |
홈 네트워크와 텔레매틱스가 합성된 신조어. |
Honeypot(허니팟) |
보안 위협을 사전에 대응할 목적으로 해킹 공격과 악성코드 감염을 고의로 유도, 해킹 기법과 악성코드 특성과 행위를 분석하여 그에 대한 예방책을 세우도록 하는 시스템 |
Hot Spot |
무선 LAN 환경이 지원되는 제한된 장소를 가리킴 |
HSM(Hardware Security Module, 보안토큰) |
( )은 암호화 관련 전체 과정(암호화, 복호화, 전자서명)을 내부적으로 안전하면서 빠르게 수행하는 하드웨어 장치를 이른다. |
IAM (Identity & Access Management, 계정 접근관리) |
기업이나 조직의 전체 구성원들이 다양한 컴퓨팅 자원들을 접근할 때 일관성 있게 구성원의 신분을 확인하고 자원 접근을 제어하도록 하는 시스템 |
IDC(Internet Data Center) |
정보의 저장, 관리 및 보급을 위한 중앙 저장소. |
IDS(Intrusion Detection System, 침입 탐지 시스템) |
( )는 네트워크와 시스템을 모니터링해서 악성 행위와 정책 위반이 있는지 찾아 관리 스테이션에 보고해주는 장비 혹은 소프트웨어 애플리케이션을 말한다. |
IM(Identity Management, 통합 계정관리) |
기존의 싱글 사인 온(SSO) 기능과 엑스트라넷 접근관리(EAM) 기능을 통합 확장한 보안 솔루션 조직 내부의 보안 정책에 따라 사용자 계정과 이에 부합하는 권한을 생성, 삭제하며 사용자별 시스템 자원 접근에 따른 감독과 감사기록 기능을 제공 |
INDECS(Interoperability of Data in E-Commerce System) |
🔥 전자상거래 시스템에서 디지털 콘텐츠의 저작권을 보호할 목적으로 저작권의 계약, 판매, 처리 등의 모든 과정에서 상호운용에 필요한 메타 데이터에 관한 통일된 형태의 저작권 보호 프레임워크다. Interoperability : 상호운용 |
Infodemics(인포데믹스) |
어떤 의도를 가지고 인위적으로 만들어진 정보가 대중 간에 급속도로 퍼지는 현상. Information(정보)과 Epidemics(유행병)의 합성어 |
i-node Block |
🔥 유닉스 파일 시스템에서 각 파일이나 디렉터리에 관한 관리 정보를 저장하고 있는 블록으로서 각 파일마다 1개씩 존재한다. |
Internet Strike-out(인터넷 삼진아웃) |
|
Intranet |
개방된 인터넷 환경을 토대로 하여 지정된 조직만이 배타적으로 활용할 수 있는 정보 시스템 구축을 지원하는 인터넷 기술이다. 내부 정보의 불법 접근 및 외부 유출을 막기 위해 방화벽과 같은 보안 장비를 외곽에 설치해야 한다. |
i-PIN(internet Personal Identification Number) |
웹 사이트에 회원가입 시 기존의 주민등록번호 대신에 사용하는 인터넷 주민등록번호를 말한다. |
IPSec(IP Security) |
( )은 통신세션에서 각 IP 패킷을 인증하고 암호화함으로써 인터넷 프로토콜 통신을 보호하는 프로토콜 모음이다. ( )은 세션 시작 과정에서 당사자 간의 상호 인증을 구축하는 프로토콜을 포함하고 있다. |
IPv6 |
기존의 32비트 인터넷 주소 방식인 IPv4를 대체할 새로운 인터넷 주소 방식으로 16비트씩 8개 부분이 콜론(:)으로 구분되어 총 128비트의 확장된 주소 공간을 제공한다. |
ISMS(Information Security Management System, 정보보호 관리 체계) |
🔥 정보통신망의 안전성 확보를 위하여 수립하는 기술적, 물리적, 관리적 보호조치 등 종합적인 정보보호 관리체계에 대한 인증 제도 회사와 같은 조직이 갖고 있는 정보자산을 신뢰성 있고 안전하게 활용하기 위하여 취하는 제반 정보보호 활동을 지속적이며 체계적으로 운영 및 관리하는 체계 |
IT Compliance(IT 컴플라이언스) |
🔥 기업 경영 환경을 IT 기반으로 변경할 때 지켜야 하는 관련 법규나 행정 지침을 말한다. |
ITSM (IT Service Management) |
🔥 고객과 IT 서비스 제공자 간의 계약인 서비스 수준 관리(SLA)를 만족시키기 위한 모든 활동을 가리킨다. |
JCA(Java Cryptography Architecture, 자바 암호구조) |
🔥 자바 개발키트(JDK)에서 제공되는 암호구조 |
Key Logger Attack(키 로거 공격) |
🔥 키보드를 통해 사용자가 입력한 내용을 가로채 외부에서 몰래 탐지해가는 해킹 기법 |
Keypair |
공개키 암호 알고리즘에 사용되는 개인키와 공개키를 쌍 |
Kill Switch |
🔥 개인정보기기 분실시 이를 습득한 타인이 불법 사용 및 개인정보 유출을 못하도록 원격으로 기기사용을 정지시키는 기능 |
KMS(Knowlege Management System, 지식관리 시스템) |
🔥 ( )의 목적은 많은 사용자들로 하여금 대량의 공유 하이퍼텍스트 안에 정보를 생성하고 나눌 수 있는 협업을 할 수 있도록 하는 데에 있는데, 아예 첨부터 이 시스템은 진정한 다중사용자 시스템으로 설계된다. |
Land Attack |
🔥🔥 DoS 공격의 일종 패킷의 출발지 IP 주소와 도착지 IP 주소를 동일하게 지정함으로써 공격 대상이 스스로에게 SYN 패킷을 계속해서 보내게 하는 공격. 공격 대상은 looping에 빠진다. |
LEA(Lightweight Encryption Algorithm, 경량고속블록암호화) |
국내 국가보안기술연구소에서 개발한 블록암호 기술 AES보다 2배 빠르게 암호화할 수 있고 크기와 전력 소모량도 적다. |
Linux |
많은 수의 하드웨어 플랫폼에서 실행되며 무료로 배포될 수 있는 오픈 소스 운영체제 |
Malware |
🔥 사용자의 시스템을 파괴하거나 사용자의 정보를 유출, 악의적인 활동을 수행하도록 의도적으로 제작된 소프트웨어에 대한 일반적인 명칭 |
MC-Finder(Malicious Code-Finder, 악성코드 탐지기) |
악성코드가 설치되어 있는 웹 사이트를 찾아서 대응하는 악성코드 자동 탐지 프로그램 |
MOTP(Mobile One Time Password) |
OTP의 모바일 버전 |
NAC(Network Access Control, 네트워크 접근통제) |
🔥 정보 시스템 예방 차원에서 네트워크 보안 체계를 구현한 것을 목적으로 제시한 새로운 네트워크 보안 패러다임 |
NAC(Network Admission Control, 네트워크 승인보호) |
🔥 보안 정책에 부합된 단말기만 네트워크에 연결할 수 있도록 해줌으로 사설망의 보안을 강화하는 방식 |
Network Isolation(망 분리) |
외부 인터넷 망으로부터 불법 접근과 내부정보유출을 방지하기 위해 내부 업무망을 외부 인터넷망과 분리하는 조치로서 보안성이 높은 물리적 망 분리와 가상화를 이용한 논리적 망 분리가 있다. |
Network Neutrality(네트워크 중립성) |
네트워크 사업자들은 통신망상의 모든 콘텐츠에 대하여 어떠한 차별도 없이 동등하게 취급해야 한다는 원칙 |
NFC(Near-Field Communications, 차세대 근거리 무선통신) |
전자태그(RFID)의 한 종류로서 비접촉식 근거리 무선통신 모듈을 말한다. 휴대폰 기반의 이동식 지불 수단 등 |
OTP(One Time Password, 일회용 비밀번호) |
사용자가 시스템에 로그인할 때와 같이 사용자 인증 시마다 매번 다른 비밀번호를 생성하는 기술 |
OWASP TOP 10 |
OWASP(the Open Web Application Security Project)라는 단체에서 웹 애플리케이션을 중심으로 3년 단위로 업데이트하여 발표하는 웹 취약점 목록 |
P3P (Platform for Privacy Preferences) |
🔥 웹 브라우저로 어느 웹 사이트를 방문하면 자동으로 웹 사이트의 개인정보 수준을 읽은 후, 이용자가 미리 설정해놓은 정보공개 수준과 비교해 정보를 선택적으로 보여주는 기술 |
PET(Privacy Enhancing Technology, 프라이버시 강화 기술) |
🔥 사용자의 개인정보 노출을 최소화하면서도 다양한 인터넷 서비스를 이용할 수 있도록 해주는 정보보호 기술 |
Pharming(파밍) |
🔥 합법적으로 소유하던 사용자의 도메인을 탈취하는 기술 |
PI(Personal Information, 개인 정보) |
살아있는 개인을 식별할 수 있는 정보 |
PIA |
개인정보가 포함된 IT 시스템에 중요한 변경 사항이 발생하는 경우, 내재된 개인정보 침해 위험성을 미리 발견하고 적절한 대응책을 수립하기 위해 도입하는 제도 |
PII(Personally Identifiable Information, 개인식별정보) |
생존하는 개인을 식별할 수 있는 모든 정보 |
PIMS(Personal Information Management System, 개인정보보호 관리 체계) |
고객의 개인정보를 다루는 조직이 조직 전체에 걸쳐 고객의 개인정보를 안전하게 다룰 수 있도록 구축한 체계 |
Ping of Death |
인터넷 통신 명령 Ping을 사용하여 ICMP 패킷을 보낼 때 정상보다 아주 큰 패킷을 보내어 전송하는 DoS 공격. |
PKI(Public Key Infrastructure, 공개키 기반구조) |
공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보보호 표준 방식 |
PMS(Patch Management System, 패치 관리 시스템) |
소프트웨어(특히 OS)의 해당 패치들을 신속히 다운로드 받아 설치하고 관리하는 프로그램. |
PPI(Program Protection Information, 프로그램 보호 정보) |
지상파 디지털 방송 프로그램에 저작권 정보를 포함하여 송출함 방송 프로그램의 저작권을 보호하는 기법 중 하나 |
Ransomware(랜섬웨어) |
몸값(Ransom)과 제품(Ware)으로 구성된 합성어 컴퓨터 내에 저장된 문서나 정보를 소유자의 동의 없이 감추거나 변형한 후 몸값 결제를 해주어야만 다시 접근할 수 있도록 해주는데 활용되는 악성코드. |
Registry(레지스트리) |
🔥 MS 윈도우 운영체제에서 시스템 하드웨어 장치에 대한 정보, 설치된 프로그램과 설정 환경 정보, 사용자 계정들에 대한 프로파일 등에 관한 중요한 시스템 정보를 보관하는 데이터베이스 |
Rootkit(루트킷) |
🔥🔥 자기자신이나 다른 프로그램들을 보이지 않도록 숨김으로써 사용자나 백신 프로그램이 발견하지 못하도록 하는 악성코드 |
RPO(Recovery Point Objective) |
🔥 데이터 손실을 얼마나 감당할 수 있는가? 감내할 수 있는 데이터 손실의 양(시간) 현재로부터 가장 가까운 복원지점(백업시간)까지의 시간 목표 심각한 사건이 있을 때 업무 영속성(BCP)이 보장되는 한도 내에서 IT 서비스로부터 사라질 수 있는 데이터의 최대 허용 주기 |
RTE(Real Time Enterprise, 실시간 기업 경영) |
기업 운영에 필요한 제반 정보들을 온라인 실시간으로 유통함으로써 바람직하지 못한 업무 지연을 제거하고, 기업의 의사결정 속도를 가속함으로써 기업 경쟁력을 높이는 경영 방식 |
RTO(Recovery Time Objective, 목표 복구 시간) |
지진 화재 등의 비상사태 때문에 중단되었던 업무가 다시 복구하는 데까지 소요되는 시간에 대한 목표값을 가리킨다. |
Secure OS(보안 운영체제) |
컴퓨터 시스템을 보호하기 위해 기존의 운영체제 내에 관리자 인증 보안 기능을 추가한 운영체제 |
Server Farm(서버 단지) |
🔥 서로 네트워크에 연결되어 있지만, 물리적으로 한 곳에 놓여있는 서비스들의 그룹을 가리킨다. |
SLA(Service Level Agreement, 서비스 수준 관리) |
🔥 정보 제공자와 기업체가 서로 주고 받는 서비스의 품질 계약 보증서, 통신망과 관련된 비용을 경감하는 것이 주된 목적 |
Smart Token (스마트 토큰) |
보안 기능을 추가한 스마트 카드, 생김새는 USB 메모리 형태. |
SMishing(스미싱) |
휴대폰의 SMS 문자 서비스를 이용해 바이러스와 같은 악성코드에 감염시켜 개인 정보를 빼가는 해킹 기법 |
Sniffing(스니핑) |
네트워크상에 통과하는 패킷들의 내용을 엿보는 행위 |
Social Engineering(사회 공학) |
컴퓨터 시스템이나 인터넷의 물리적, 기술적 취약점을 이용하지 않고 이를 이용하는 사용자의 심리나 사회 문화적 반응을 예견하여 정보나 권한을 탈취하는 행위 |
SPAM(스팸) |
수신자가 원하지 않는 대량의 메시지를 무차별로 보내기 위해 전자적 메시지 발송 시스템을 사용하는 것 |
Sphere Phishing (스피어 피싱) |
🔥 조직 내 상급자나 관리자를 사칭하여 사원들의 개인 정보를 빼내는 해킹 행위 |
Splogger |
🔥 다른 사람의 저작물을 무단 도용 또는 불법으로 광고물이나 음란물을 배포하는 광고성 블로거 |
Spoofing(스푸핑) |
🔥🔥 다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP 주소를 변조한 후 합법적인 사용자인 것처럼 위장해 시스템에 접근하는 해킹 기법 |
Spyware(스파이웨어) |
🔥 사용자의 컴퓨터에 설치되어 사용자의 개인정보를 몰래 유출하는 소프트웨어 |
SQL Injection |
내부적으로 DB를 활용하는 웹 모듈에서 SQL 쿼리를 처리할 때, 인증 우회 또는 권리자 권한 획득 등의 불법 공격 |
SSO(Single Sign-On, 싱글 사인 온) |
한 번의 로그인으로 각종 업무 시스템이나 인터넷 서비스에 여러 번의 로그인 과정 없이 접속하여 이용할 수 있게 해주는 보안 응용 솔루션 |
Stuxnet(스턱스넷) |
🔥 독일 지멘스사의 SCADA(원격 감시 제어 시스템)의 제어 소프트웨어에 침입하여 시스템을 마비시키는 악성 코드 |
Switch Jamming(스위치 재밍) |
🔥 네트워크 스위치 장비 내에 보관되어 있는 주소 테이블의 용량을 넘치도록 공격하는 해킹 기술 |
SYN Flooding |
TCP/IP의 3-Way Handshaking 과정을 악용해 수만 개의 SYN 패킷만을 동시에 특정 사이트에 전송. 해당 사이트의 수신 큐가 오버플로우 되어 서비스가 정상 작동 못하도록 하는 공격 |
Teardrop Attack (티어 드롭 공격) |
송신측에서 IP 패킷을 내보낼 때 패킷 간의 일련번호를 어긋나도록 의도적으로 고쳐 보냄. 수신측에서 패킷들을 정상적으로 재조합하지 못하도록 방해나는 DoS 공격 |
TEMPEST(Transient ElectroMagenetic Pulse Emanation Standard, 템피스트) |
컴퓨터나 휴대폰 같은 통신기기 사용 시 공중에 누설되는 전자파를 다른 사람이 불법으로 수신함으로써 정보가 유출되는 것을 방어하기 위한 대책 |
Tokenization(토큰화) |
모바일 결제 시스템에서 신용카드 정보를 직접 사용하지 않고 ( )으로 변환하여 사용하는 기법 |
Trap Door(트랩 도어) |
프로그램 이용 범죄의 한 가지 방식으로 프로그램 코드 중에 정식 승인 절차를 거치지 않고서도 들고날 수 있도록 만들어 놓은 출입구 |
Trojan Horse(트로이 목마) |
마치 유용한 프로그램인것처럼 위장, 사용자들로 하여금 거부감 없이 설치를 유도하는 악성 프로그램 |
Tunneling (터널링) |
인터넷 상에서 눈에 보이지 않는 통로를 만들어 두 지점 간에 통신을 지원한다. |
Turbo code(터보 코드) |
데이터 통신 중에 발생하는 비트 오류를 최소화하기 위해 사용하는 오류 정정 부호(ECC)의 일종 |
Tvishing |
일종의 PC인 스마트 TV에 악성 소프트웨어를 설치해 스마트 TV에 대한 최고 접근 권한을 획득하는 일련의 행위 |
UPNP(Universal Plug & Play, 범용 플러그 앤 플레이) |
기존의 PNP는 컴퓨터에 다양한 주변기기를 접속할 수 있도록 해주는 기술인 반면, ( )는 가정의 홈 네트워크에 다양한 주변기기를 접속하여 공유할 수 있도록 해주는 기술 |
USIM(Universal Subscriber Identity Module, 범용 가입자 식별 모듈) |
인증을 목적으로 휴대폰 소유자의 개인 정보를 저장하는 모듈을 이르는 말로 스마트 카드로 제작된다. |
UTM(Unified Threat Management, 통합위협관리) |
다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션 다양한 보안 솔루션들이 꾸준히 개발되면서 이들 솔루션의 운용에 따라 많은 비용과 공간, 인력이 요구되므로 이를 감소시킬 목적으로 보안 솔루션으을 묶어 운영하는 기술 |
Vandalism(반달리즘) |
🔥 일반 네티즌을 대상으로 공개된 문서에 대해 제목과 내용을 훼선, 변경, 낙서하는 행위. |
VPN(Virtual Private Network, 가상사설망) |
공개된 통신기반시설을 사용해 멀리 떨어진 사무실이나 개인 사용자에게 그들이 속한 조직의 네트워크를 안전히 접근할 수 있도록 제공해주는 네트워크 |
Watermarking(워터마킹) |
디지털 콘텐츠의 저작권을 보호하기 위해 암호나 코드 등의 마크를 은닉 삽입하는 기술 |
WEP(Wired Equivalent Privacy) |
무선 LAN에서 발생 가능한 보안 문제와 프라이버시 침해를 예방하기 위한 암호기법. ( )에 취약점이 있어 WPA(Wi-Fi Protected Access)로 새롭게 대치됐다. ( )은 패킷당 키를 할당받을 수 있으며, 키 값을 다시 설정할 수 있는 다양한 기능을 제공한다. ( )은 키를 가지고 있는지의 여부로 기계를 인증하는 반면에 IEEE는 사용자가 네트워크를 합법적으로 접속했는지, 그리고 접속할 권한이 있는지를 네트워크 관리자가 인증 서버를 통해 사용자를 인증하는 점이 다르다. |
WPKI(Wireless PKI, 무선 공개키 기반구조) |
무선 인터넷 상에서 인터넷 뱅킹 등을 할 때 외부 침입으로부터 보호 받거나 개인 정보 누출을 예방하기 위해 사용하는 ( ) |
XSS(Cross Site Scripting) |
공격자가 미리 작성해 놓은 악성 스크립트를 인지하지 못한 피해자가 웹 브라우저를 통해 실수로 이를 자신의 컴퓨터 안에 다운로드하여 실행함으로써 스크립트 실행 결과가 공격자에게 전달되도록 하는 공격 |
Zero Day Attack |
🔥 시스템이나 네트워크의 취약점이 발표되어 이에 대한 대책이 수립되어 적용되기도 전에 먼저 이루어진 취약점 기반 공격 |
ZeuS |
🔥 사용자의 온라인 뱅킹 로그인 정보를 훔칠 목적으로 설계된 범죄용 소프트웨어 도구. 인터넷 뱅킹용 악성 코드를 만들고 이와 관련된 봇넷(BotNet)을 생성 |
Zombie(좀비) |
컴퓨터상에 악의적으로 사전에 설치됨으로써 나중에 해커로부터 조정당하여 시스템을 공격하거나, 서비스 방해에 동원되는 악성코드 혹은 그런 악성코드가 설치된 컴퓨터를 말한다. |
예상문제 1. 정보시스템 운영 중 자연재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이와 같은 상황에서의 "비상사태 또는 업무중단 시점부터 업무가 복구되어 다시 정상가동 될 때까지의 시간"을 의미하는 용어는?
답 : RTO
예상문제 2. IT 인프라 서비스 연속성을 위해 백업시스템을 운영 관리하는 것이 필수다. 특히 대규모의 정보시스템은 그 데이터의 특성상 체계적인 백업이 요구된다. 이러한 백업 방식 중 Incremental Backup에 대해서 설명하시오.
답 : 전체 백업 또는 증분 백업이 이루어지고 변경되는 데이터를 선택적으로 여러번 백업시킨다.
예상문제 3. WEP는 무선랜의 표준인 IEEE 802.11 규약의 일부분으로 무선랜 간에 자료를 보호하기 위해 사용되는 알고리즘이다. 그러나 WEP는 수만 개의 패킷에 의한 공격에 그 키가 쉽게 해독이 되며, 이에 따라 WPA 기술이 와이파이 얼라이언스에 의해 무선랜에서의 보안을 수행하도록 제작된 프로토콜로 WEP의 취약점에 대한 대안으로 개발되었다. WEP는 키를 가지고 있는지의 여부로 기계를 입증하지만,
( )는 네트워크 관리자가 사용자들을 인증할 수 있도록 한다. 즉, 사용자가 네트워크에 합법적으로 접속했는지 접속할 권한이 있는지를 인증 서버를 통해 인증하도록 하는 프로토콜이다.
답 : IEEE 802.1x
예상문제 4.
답 : SYN Flooding
예상문제 5.
답 : DRM(Digital Rights Management)
예상문제 6. 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 단지 호스트가 아니라 하나의 라우터로 동작하게 되며, 다른 노드에 대해 다중 경로를 가질 수 있다. 또한 동적으로 경로를 설정할 수 있기 때문에 기반구조 없는 네트워킹이다.
답 : Ad-hoc
예상문제 7. 기존의 교통체계에 전자, 정보, 통신, 제어 등의 지능형 기술을 접목시킨 차세대 교통체계로 교통 관련 정보와 기상 정보, 도로상태 정보 등을 수집, 처리, 가공하여 유무선 통신수단을 이용해 도로변 교통 다남ㄹ기, 차내 단말기, 교통방송, PC 통신, 전화 등으로 차량 운전자 및 여행객들에게 전달함으로써 통행의 편의와 교통량의 원활한 소통을 이루기 위한 시스템이다.
답 : ITS(Intelligent Transport System, 지능형 교통시스템)
예상문제 8. 오랜동안 고생함여 제작한 소프트웨어에 포함되어 있는 노하우를 불법으로 취득하려고 하는 사람들은 여러 가지 첨단 기술을 사용하기도 한다. 원래는 소프트웨어를 유지보수하는 과정이었지만, "이미 제작 완료되어 배포된 시스템을 거꾸로 추적하여 원본 문서나 소스코드, 알고리즘, 설계 기술 등의 정보를 얻어내는 과정"을 의미하는 용어를 쓰시오.
답 : 역공학(Reverse Engineering)
예상문제 9.
답 : CAPTCHA, 신규 회원등록 시 등록자가 컴퓨터인지 사람인지 알아볼 목적으로 질문을 던져 응답을 확인하기 위한 인증 과정.
예상문제 10. SSO는 한 번의 로그인으로 각종 업무 시스템이나 인터넷 서비스에 여러 번의 로그인 과정 없이 접속하여 이용할 수 있게 해주는 보안 응용 솔루션이다. 인증을 위하여 주로 ( )를 사용한다.
답 : 공개키 기반 구조(PKI, Public Key Infrastructure)
'개발 공부' 카테고리의 다른 글
IT 신기술 동향 02 (0) | 2019.06.28 |
---|---|
IT 신기술 동향 01 (0) | 2019.06.26 |
[Programmers] 가장 긴 팰린드롬 (0) | 2019.06.24 |
[boj] 1213 팰린드롬 만들기 (0) | 2019.06.24 |
[BOJ] 1541 잃어버린 괄호 (0) | 2019.06.08 |