본문의 표를 워드 파일로 추가해 두었음
파일은 암호화 되어있으므로 댓글 남겨주시면 비밀번호를 알려드릴게요.
주요 | 내용 |
보안 요건 | 기밀성(노출 되도 내용은 노출 안 됨) / 무결성(수정 없이 전달) / 가용성(언제라도 사용가능) / 인증(사용자 식별, 접근권한 검증) / 부인 방지(송수신 증거 제공) / 접근 통제(불법적 접근 방지) |
보안 위협 | 가로막기(가용성 저해) / 가로채기(기밀성 저해) / 수정(무결성 저해) / 위조(무결성 저해) |
OPE 순차적 암호화 order reservinf ecyption | 데이터베이스에서 암호화된 수치 데이터들이 원본 수치
데이터와 동일한 순서로 정렬될 수 있도록 해주는 암호화 기술 안전성 보완해 줄 기술 보안 장치를 함께 사용하여 보완 |
XXS 크로스 사이트 스크립팅 Cross Site Scripting | 네트워크를 통한 컴퓨터 보안 공격. 웹 페이지 내용을 사용자 브라우저에 표현하기 위해 사용하는 스크립트에서 악용될 수 있는 취약점이나 해킹 기법 |
Hash 해시 | 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나
키로 변환하는 것 무결성 검증 방법. 대칭/비대칭 암호화 기법과 함께 사용, 전자화폐, 전자서명 |
DRM 디지털 저작권 관리 Digital Rigths
Management |
데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여
인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템 1) 데이터 암호화 -> 인증된 사용자만이 접속 2) 디지털워터마크 등 방식으로 콘텐츠 작성 -> 콘텐츠가 제한 없이 보급되는 것 방지 |
ONS Object Naming Service | 사물에 관한 구체적 정보가 저장되어 있는 서버의 위치를
알려주는 서비스 PFID(전파식벌) 태그가 부탁된 제품을 리더로 읽으면 제품의 초기 제작 정보, 유통 과정에서 저장된 다양한 정보 파악 가능 -> EPC(전자 상품 코드)를 통해 저장 |
EPC 클래스 | EPCglobal d서 정의하는 RFID 태그의 종류
1~ 4 클래스 있음 |
DLP 데이터 유출 방지 DATA LOSS Prevention | 내부정보 유출 방지 솔루션 사내 직원이 사용하는 PC와 네트워크상 모든 정보 검색하고 사용자의 행위를 탐지 통제. 외부로의 유출 사전 방지 |
RPO 목표복구지점 recovery point objective | IT 시스템이 마비되었을 때 각 업무에 필요한 데이터를 여러 백업 수단을 활용하여 복구할 수 있는 기준점 |
RTO 목표복구시간 Recovery Time Objective | 비상사태 또는 업무 중단 시점부터 업무를 복귀하기 위한 목표 시간 |
WEP 유선급 프라이버시 Wired Equivalent | 유선 랜(LAN)에서 기대할 수 있는 것과 같은 보안과
프라이버시 수준이 제공되는 무선 랜(WLAN)의 보안 프로토콜 IEEE WIFI 표준 802.11b에 기술 |
Biometrics 생체 인식 | 사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고
분석하여 정확하게 개인의 신원을 확인하는 기술 인증 목적으로 사람의 신체 특성을 측정 분석하는 기술 스캐너 소프트웨어 데이터베이스 입력 데이터의 정합점을 비교하여 알고리즘으로 처리 |
BCP 업무 연속성 계획 Business Continuity Planning | 재난 발생 시 비즈니스의 연속성을 유지하기 위한
계획 데이터 백업 등 단순 복구 +고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치 극대화하는 것 컨설팅 -> 시스템 구축 -> 시스템 관리 |
CRL 인증서 폐기 목록 Certificate Revacation List | 폐기된 인증서를 이용자들이 확인할 수 있도록 그 목록을
배포, 공표하기 위한 메커니즘 인증기관에서 관리, 메시지 전달 시 인증서와 함께 전달됨 |
TPM 전체 백업 | 데이터 전체를 대상으로 백업 수행 |
Incremental Backup 증분 백업 | 백업 대상 데이터 중 변경되거나 증가된 데이터만을 대상으로 백업 수행 |
차별 증분 | 전체 백업 이후 변화가 있는 데이터만 대상으로 백업 수행 |
누적 증분 | 전체 백업 이후 변경분을 누적하여 백업 수행 |
TPM 신뢰 플랫폼 모듈 Trusted Platform Module | 소프트웨어만으로 운영되는 보안 기술의 한계점 인식
-> 해결 위한 표준 규격 보안을 필요로 하는 중요한 데이터를 하드웨어적으로 분리된 안전한 공간에 저장하여 키의 관리나 암호화 처리 등을 해당 보안장치 내부에서만 처리하도록 하는 강력한 보안 환경을 제공하는 모듈 |
TEE 신뢰 실행 환경 Trusted Excution Environment | 프로세서 내에 일반 영역(normal area)과 다른
보안 영역(secure area)을 제공함으로서, 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지 않고 안전하게 실행될 수 있도록
조성된 환경 트러스트 존이 대표적인 신뢰 실행 환경 |
HDCP 고대역폭 디지털 콘텐츠 전송 보호 High-bandwidth Digital Content Crotection |
디지털 비주얼 인터페이스 송 수신간 고대역폭의 비디오
암호화 전송을 보호하기 위한 규격 컨텐츠 전송 전에 수신측 키가 인지되고 양측 장비가 공유 비밀 키를 생성하는 인증 절차를 거친 후에 콘텐츠가 암호화 되어 수신측에 전송됨 |
IPSec IP 보안 프로토콜 IP Security protocol | 안전에 취약한 인터넷이서 안전한 통신을 실현하기 위한 통신
규약. 인터넷상에 전용 회선과 같이 이용 가능한 가상적인 전용 회선을 구축 -> 데이터 도청 등 행위 방지하기 위한 통신 규약 단말기에 주로 탑재, IPsec로 특정 클라이언트와 서버만이 데이터 주고받을 수 있음 |
CLMS 저작권라이선스 통합관리시스템 Copyrigth License Management System | 정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고
있는 시스템 정부와 저작권 관련단테는 저권의 이용계약 체결과 사용 내역 등 통합적으로 관리하기 위해 저작권라이선스 통합관리시스템 구축 추진 |
보안의 정의 | 컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 일부분 또는 전체에 대하여 권한이 없는 외부의 불법적인 침입이나 변경, 파괴로부터 보호하는 것 |
Authentication 인증 | 다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서 시스템이 단말 작동 개시 정보를 확인하는 보안 절차 (사용자 인증, 전송 메시지 변조 여부 인증) |
Private Key Encryption 개인키 암호화 기법 |
동일한 키로 데이터를 암호화, 복호화 대칭 암호 기법, 단일키 암호화 기법 암호화 알고리즘과 복호화 알고리즘의 키가 개인키로 동일 DES 기법이 대표적 (56비트 암호/복호 키를 이용 -> 64비트의 평문을 암호화, 복호화 속도 빠름 / 단순 / 파일크기 작음 사용자 수에 따라 키가 증가 |
public Key Encryption 공개키 암호화 기법 |
데이터를 암호화할 때 사용하는 공개키는 데이터베이스
사용자에게 공개, 복호화 할 때의 비밀키는 관리자가 비밀리에 관리 -> 데이터베이스 사용권한이 있는 사용자만 비밀키 공유 비대칭 암호 기법 RSA 기법이 대표적 |
DES 데이터 암호 표준 Data Encryption
Standard |
56비트의 암호/복호 키를 이용하여 64비트의 평문을
암호화, 복호화 함 “미국 국방성” |
PKI 공개키 기반 구조 Public Key Infrastructure | 공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보
보호 표준 방식 ITU-T의 X.509(인증서 기반 상호 인증) / 비 X.509 방식 |
QKD 양자 암호화 분배 Quantum Key Distribution | 양자 통신을 위해 비밀키를 분배하기 관리하는
기술 얽힘 상태 광자 / 단일 광자 |
OTP 일회용 패스워드 One-Time Password | 로그인 할 때마다 그 세션에서만 사용할 수 있는 1회성 패스워드를 생성하는 보안 시스템. 단방향 암호 기반의 해시 패스워드 사용 |
PET 프라이버시 강화 기술 Privacy enhancing technology | 개인정보 위험관리 기술 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술 통칭 |
Digital Forensics 디지털 포렌식 | 범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정 |
RFID 전파식별 Radio
Frequency Identification |
라디오 주파수 인식 기술. IC칩과 무선을 통해 다양한
개체의 정보를 관리할 수 있는 차세대 인식 기술. 판독기(reader) : 판독 및 해독 기능 태그(tag) : 정보 제공 대중쿄통 요금 징수 시스템으로 우리나라에서 자리매김 |
copyrigth 저작권 | 원저작물의 창작자가 저작물의 사용과 배포에 있어 일반적으로 제한된 시간 동안 배타적 권리를 인정하는 법적인 권리 |
copyleft | 저작권을 기반으로 한 정보의 공유를 주장하나 일부에 의해
지식이나 정보가 독점되어서는 안되며 누구나 지식이나 정보에 접근할 수 있도록 열려 있어야 한다고 주장 리눅스! |
CCL 공통 평가 기준 Common Criteria | ISO 15408 표준으로 채택된 정보 보호 제품 평가
기준 정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준 선진국 간 서로 다른 평가 기준으로 인해 발생하는 ㄴ시간과 비용 낭비 등의 문제점을 없애기 위해 개발하기 시작 |
SSL Secure Sockets Layer | 데이터를 송 수신하는 두 컴퓨터 사이, 종단 간 즉
TCP/IP 계층과 애플리케이션 계층 (HTTP, TELENT, FTP) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준
프로토콜 SSL용 인증서 필요 |
Proxy Server 프록시 서버 | PC 사용자와 인터넷 사이에서 중개자 역할을 하는
서버, 방화벽 기능과 캐시 기능 수행 |
Big data 빅데이터 | 기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한
양의 정형 또는 비정형 데이터 집합. 빅 데이터를 효과적으로 분석함으로써 미래를 예측 -> 최적의 대응방향 모색 -> 수익으로 연결 -> 새로운 가치 창출 |
CCL 저작물 이용 약관 creative commons license | 저작권자가 자신의 저작물에 대한 이용방법 및 조건을
표기하는 저작물 이용 약관 저작자표시(BY) 비영리($) 변경금지(=) 동일조건변경허락(⊃) |
PIA 개인정보 영향 평가 제도 Privacy
Impact Assessment |
개인 정보를 활용하는 새로운 정보시스템의 도입 및 기존
정보시스템의 중요한 변경 시 시스템의 구축 운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해 미리 조사 분석 평가하는
제도 개인정보보호법에 의해 공공기관은 의무화됨 |
ICMP 인터넷 제어 메시지 프로토콜 Internet Contaol message Protocol | TCP/IP 기반 인터넷 통신 서비스에서 인터넷
프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어메시지를 취급하는 프로토콜 네트워크층 |
WPA Wi-Fi Protected Access | Wi-F-에서 제정한 무선 랜(WLAN) 인증 및 암호화
관련 표준 암호화 : WEP 방식을 보완한 IEEE 802.11i 표준의 임시 키 무결성 프로토콜 기반 인증 : 802.1x 및 확장 가능 인증 프로토콜 기반 |
SSO Single Sign On | 한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수
있게 해주는 시스템 기업에서는 회원 통합관리 같은거.. |
Certificate 공인인증서 | 전자서명법에 의한 공인 인증 기관이 발행한 인증서 |
i-Pin 인터넷 개인식별번호 internet Personal Identification Number | 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버
주민등록번호 사용자에 대한 신원확인을 완료한 후에 본인확인기관에 의하여 온라인으로 사용자에게 발행됨 |
Certification Authority 인증기관 | 인증 업무를 수행하는 제3자의 신뢰 기관. 온라인상에서 사용자 인증, 전자문서 위변조 방지, 부인방지 등의 보안기능을 제공하는 인증서에 대한 발급, 갱신, 폐지. 유효성 등의 검증 업무 수행 |
SAM Secure Application Module | 카드 판독기 내부에 장착되어 카드와 단말기의 유호성 인증, 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증, 카드에서 이전된 전자적인 가치 저장 |
G-PIN 정부 개인식별번호 Government-Personal Identification Number | 정부가 추진하고 있는 주민등록번호 대체 수단 공공기관 웹사이트 회원가입이나 게시판 이용시 G-PIN을 전 공공기관에서 사용 |
Key Pair 키 페어 | 공개키 암호 알고리즘에 사용되는 개인키와 공개키 쌍 |
Firewall 방화벽 | 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는
정보를 선별하여 수용 거부 수정하는 능력을 가진 보안 시스템 내부 -> 외부는 그대로 통과 / 외부 -> 내부는 인증된 패킷만 통과 |
TrustZone technology 트러스트존 기술 | ARM에서 개발한 기술 하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역(normal world)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(secure world)으로 분할하여 관리하는 하드웨어 기반의 보안 기술 |
doxing 독싱 | ‘문서를 떨어뜨리다’ 특정 개인이나 조직을 해킹하여 뺴낸 정보를 온라인에 공개하는 행위 |
doxware 독스웨어 | 해킹을 통해 획등한 정보를 온라인에 공개하는 독싱(doxing)과 시스템에 대한 접근을 막거나 데이터를 암호화하여 해제를 위해 금품을 요구하는 랜섬웨어(ransomware)의 기능이 결합된 악성코드 |
Kill Switch 킬 스위치 | 스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를
통해 정지할 수 있도록 하는 일종의 자폭기능 단말기늬 펌웨어나 운영체제에 탑재됨 |
Click Farm 클릭 농장 가짜 클릭 농장 | 인터넷에서 특정 상품의 조회 수, 앱 다운로드 수 등을
조작할 목적으로 가짜 클릭을 대량으로 생산하는 행위나 생산하는 곳 저임금 근로자들, 자동화된 스크립트, 컴퓨터 프로그램 이용 |
Malware 악성 소프트웨어 Malicious Software | 악의적인 목적을 위해 작성된 것으로 악성 코드 또는 악성
프로그램 등으로 불림 실행 가능한 코드에는 프로그램, 매크로, 스크립트 뿐 아니라 취약점을 이용한 데이터 형태도 포함 됨 자기 복제 능력과 감염 대상 유모에 따라 바이러스, 웜, 트로이 목마, 스파이 웨어 등으로 분류됨 |
Zeus | 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어 (공격용 툴킷) |
SMUFING 스머핑 | IP 나 ICMP의 특성을 악용, 엄청난 양의 데이터를 한
사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태로 만드는 공격 방법 무력화 방법 : 각 네트워크 라우터에서 IP 브로드캐스트 주소를 사용할 수 없게 미리 설정해 두는 것 |
Typosquatting 타이포스쿼팅 | 유사한 유명 도메인을 미리 등록하는 것 : 네티즌들이
사이트 접속 시 주소를 잘못 입력하거나 철자 빠뜨리는 실수 이용하기 위한 수단 URL 하이재킹 |
Hacktivism 핵티비즘 | 자신들의 정치적 목적을 달성하기 위한 수단으로 자신과
노선을 달리하는 정부나 기업 단체 등의 인터넷 웹사이트를 해킹하는 일체의 활동 해커와 행동주의의 합성어 |
APT 지능형 지속 위험 Advanced persistent Threats | 다양한 IT 기술과 방식들을 이용해 조직적으로 특정
기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의
공격 악성코드 든 메일 발송 / 악성코드 든 usb 등 / 악성코드 감염된 p2p 사이트 접속 등 꾸준히 기다리는 거 |
IP Spoofing IP 스푸핑 | 다른 시스템과의 신뢰관계를 속여 침입하는 크래킹
기술 목표 호스트와 신뢰 관계를 맺고 있는 다른 호스트로 공격자 IP주소를 속여 패킷 보내는 방식 |
sniffing 스니핑 | 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형,
수동적 공격 네트워크 내의 패킷들은 대부분 암호화되어 있지 않아 스니핑 같은 해킹 기법에 이용당하기 쉬움 |
DTL 분산원장기술 Distribute Ledger Technology | 중앙 관리자나 중앙 데이터 저장소가 존재하지 않고, 피투피(P2P) 망 내의 참여자들에게 모든 거래 목록이 분산 저장되어, 거래가 발생할 때마다 지속적으로 갱신되는 디지털원장 / 블록체인 |
OWASP 오픈 웹 애플리케이션 보안 프로젝트 the open web application security project | 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체. Top Ten! |
VolP Security Threat VolP 보안 위협 | 음성 패킷을 불법으로 수집 및 조합에 통화 내용을 재생하고
도청하는 위협 서비스 관련 시스템 자원 고갈 및 비정상 패킷의 다량 발송을 통한 회선 마비 등의 서비스 거부 공격(Dos)이 있음 |
Ping of Death 죽음의 핑 | 인터넷 프로토콜 허용 범위 이상의 큰 패킷을 고의로
전송하여 발생한 서비스 거부 공격 (Dos) 공격자의 식별 위장이 용이, 인터넷 주소 하나로도 공격 가능 |
Attack Toolkit 공격용 툴킷 | 네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것. 제우스 / 스파이아이 |
Dropper 드롭퍼 | 정상적인 파일 등에 트로이 목마나 웜, 바이러스가 숨겨진 형태 |
brute force attack 무작위 공격 | 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식 |
Cyber Bullyng 사이버 협박 | 개인이나 집단이 인터넷에서 상대에게 나타내는 적대
행위 모욕, 위협, 소문, 모욕적 사진 공개 |
사이버 스토킹 | |
Ddos 분산 서비스 거부 공격 Distribute Denial of Service | 여러대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에
집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것 표적 서버는 데이터 범람으로 시스템 가동 정지. Zombie |
Botnet 봇넷 | 악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수
있는 다수의 컴퓨터들이 네트워크로 연결된 형태 봇넷에 연결된 컴퓨터를 해커가 원격 조작.. |
Zombie Zombie 컴퓨터 | 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터 |
Worm 웜 | 네트워크를 통해 연속적으로 자신을 복제하여 시스템 부하를
높임으로써 결국 시스템을 다운시키는 바이러스의 일종 분산 서비스 거부 공격(Ddos), 버퍼 오버플로 공격, 슬래머 등 |
Trojan Horse 트로이 목마 | 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에
숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것 자기복제능력 없음. 정보 유출 / 원격 제어 |
Ransomware 랜섬웨어 | 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을
임의로 암호화 해 사용자가 열지 못하도록 만든 후 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구 미국에서 발견된 스파이웨어 형태의 신종 악성 프로그램 |
Spyware 스파이웨어 | 적절한 사용자 동의 없이 사용자가 정보를 수집하는 프로그램 또는 적절한 사용자 도으이 없이 설치되어 불편을 야기하거나 사생활을 침해할 수 있는 프로그램 |
Digital Footprintg 디지털 발자국 | 사람들이 온라인 활동을 하면서 남긴 다양한 디지털 기록
또는 흔적 디지털 발자국을 토대로 기업들은 고객 맞춤형 광고나 판촉 가능 / 개인 정보 유출에 대한 피해 증가, 개인 정보 보호에 대한 인식 증가로 논란의 대상이 됨 |
watering hall 워터링 홀 | 표적으로 삼은 집단이 주로 방문하는 웹 사이트를 감염시켜,
피해 대상이 해당 사이트를 방문하는 것을 기다림 -> 해당 웹사이트 방문 모든 사용자들이 악성코드에 감염 사냥감을 물웅덩이에서 기다리는 것 |
back door, trap door 백도어 | 시스템 보안이 제거된 비밀 통로. 서비스 기술자나 유지
보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 것 프로그램 보수의 용이성을 위해 코드 중간 중간에 Trap Door라는 중단 부분 설정-> 최종단계에서 이부분 미삭제시 악용될 소지 高 |
Zero Dat Attack 제로 데이 공격 | 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리
공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격 공격의 신속성! (대응책이 공표되기 전에 공격 이루어지기에 대응방법이 없음) |
Hacking 해킹 | 컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 데이터를 파괴하는 행위 |
Memory Hacking 메모리 해킹 | 컴퓨터 메모리(주기억장치)에 있는 데이터를 위 변조하는
해킹 방법 정상적인 인터넷 뱅킹 이용했음에도 이체거래 과정에서 변조해서 빼돌림 |
Pharming 파밍 | 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나
DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기 수법 공식적인 도메인 탈취 (비교. 피싱) |
Fishing 피싱 | 허위 웹 사이트를 내세워 사용자의 개인 신용정보를 빼내는 수법 |
Tvishing 티비싱 | 스마트TV에 악성 스프트웨어를 설치해 스마트TV에 대한 최고 접근 권한을 획득하는 해킹 기법 |
Qshing 큐싱 | QR 코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나 |
Smishig 스미싱 | 문자메세지 + 피싱 무료쿠폰이나 모바일 초대장 등으로 메시지의 인터넷 주소 클릭시 악성코드 설치 |
Social Engineering 사회 공학 | 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안절차를 꺠트리기 위한 비기술적 시스템 침입 수단 |
Patent Troll 특허 괴물 | 특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로
이익을 창출하는 특허 관리 전문 기업 다른 회사가 이들을 공격하여 피해를 줄 수 있는 방법이 없다는 것을 이용해 이익 창출 |
Stuxnet 스턱스넷 | 독일 지멘스사의 원격 감시 제어 시스템의 제어 소프트웨어
침투하여 시스템을 마비하게 할 목표로 제작된 악성 코드 원자력 발전소와 송 배전망, 화학 공장, 송유 가스관 같은 산업 기반 시설에 사용되는 제어시스템에 침투하여 오동작 유도하는 명령코드 입력해 시스템 마비시킴 |
Spam 스팸 | 인터넷 상에서 다수의 수신인에게 무작위로 송신된 이메일
메시지 / 정크 메일 직접 스팸 : 스패머가 직접 자신이 이용하는 ISP 메일서버 통해 불특정 다수 사용자에게 메일 직접 송신 중계 스팸 : 스패머가 임의의 다른 메일 서버를 ㅡ중계 서버로 이용해 마치 중계 서버 사용자가 메일 보내는 것으로 위장하여 필터링 차단 방식 피하는 것 |
Splogger 스플로거 | 스팸 + 블로거. 다른 사람의 콘텐츠를 무단 복사해 자신의 블로그에 게재하는 블로거 or 제품 광고나 음란물 등을 유포하는 광고성 블로거 |
cracking 크래킹 | 어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위 |
Switch jamming 스위치 재밍 | 위조된 MAC 주소를 네트워크 상으로 지속적으로 흘려보내
스위칭 허브의 주소 테이블 기능을 마비시키는 것 주소 테이블 재설정 위해 네트워크 상 컴터들의 MAC 주소 확인해 주소 테이블 새로 생성하는데 그 때 해커의 MAC주소도 포함됨 |
vandalism 반달리즘 | 다수가 참여할 수 있도록 공개된 문서의 내용르 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일 |
salami 살라미 기법 | 많은 대상으로부터 눈치 채지 못할 만큼의 적은 금액이나
양을 빼내는 컴퓨터 사기 기법 얇게 썰어 먹는 살라미 ㅋㅋㅋ |
SQL injection 공격 SQL 삽입 공격 | 전문 스캐너 프로그램 혹은 봇넷 등으로 취약한 사이트 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
Dark data 다크 데이터 | 수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터 -> 공간만 차지하고 있어서 .. 보안 위협 초래하기도 함 |
BlockChain 블록체인 | P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술 |
Cryptocurrency 암호화폐 | 온라인 거래에서 안전하게 사용될 수 있도록 해시함수를
이용한 암호화 기술이 적용된 전자 화폐 중앙 관리자나 서버 없이 P2P 네트워크에서 각 참여자들이 거래 내역을 분산저장하고 있음 |
Virtual Currency, Virtual Money 가상화폐 | 지폐나 동전과 같은 실물이 없이 온라인 네트워크 상에서 발행되어 온라인 또는 오프라인에서 사용할 수 있는 디지털 화폐 또는 전자 화폐 |
Hoax 혹스 | 실제로는 악성 코드로 행동하지 않으면서 겉으로는 악성 코드인 것 처럼 가장하여 행동하는 소프트웨어 |
Grayware 그레이웨어 | 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장 / 사용자 입장에서는 유용할수도 악의적일수도 있는 애드웨어, 트랙웨어, 악성 코드나 악성 공유웨어 |
'[자격증] 정보처리기사' 카테고리의 다른 글
[정보처리기사][실기]4과목 전산영어 (0) | 2019.12.26 |
---|---|
[정보처리기사][실기]4과목 신기술동향 (0) | 2019.12.26 |
[정보처리기사][실기]3과목 6 전자상거래 (0) | 2019.12.26 |
[정보처리기사][실기]3과목 5 IT아웃소싱 (0) | 2019.12.26 |
[정보처리기사][실기]3과목 4 시스템 통합 (0) | 2019.12.26 |