정보처리산업기사(정처기), 네트워크관리사 공부 중에 자주 나온 보안 관련 용어 정리
보안 요건
기밀성(Confidentiality) : 인가된 사용자에게만 접근이 허용
무결성(Integrity) : 시스템은 인가된 사용자만 수정이 가능
가용성(Availability) : 인가된 사용자는 언제든 사용 가능
인증(Authentication) : 송신자의 신원 확인
부인 방지(Non Repudiation) : 송수신자가 부인할 수 없도록 송수신 증거를 제공
접근 통제(Access Control) : 불법적인 접근을 방지
데이터 암호 표준(DES : Data Encryption Standard)
데이터 암호화 표준, 대표적인 비밀키 암호화 기법, 미 국방성에 의해 채택
크로스 사이트 스크립팅(XSS : Cross Site Scripting)
네트워크를 통한 컴퓨터 보안 공격, 게시판이나 웹 메일 등에 악의적 스크립트 삽입
해시(Hash)
임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환, 무결성 검증용, 전자서명 등에 활용
프라이버시 강화 기술(PET : Privacy Enhancing Technology)
개인정보 위험 관리 기술, 프라이버시 보호 기술을 통칭
디지털 포렌식(Digital Forensics)
범죄의 증거로 사용될 수 있는 단말의 저장매체에 존재하는 디지털 정보를 수집하는 수사 과정
디지털 저작권 관리(DRM : Digital Rights Management)
데이터의 안전한 배포, 데이터의 저작권을 보호하기 위한 시스템, 디지털 워터마크 사용 등
ONS : Object Naming Service
사물에 관한 구체적인 정보가 저장되어 있는 서버의 위치를 알려주는 서비스
침입 탐지 시스템(IDS : Intrusion Detection System)
컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지
전파 식별(RFID : Radio IDentification)
라디오 주파수 인식 기술, IC칩과 무선 통해 다양한 개체 정보 관리, RF 태그
저작권(Copyright)
원저작물의 창작자가 저작물의 사용과 배포에 있어 제한된 시간동안 배타적 권리 인정받음.
Copyleft
CopyrIght 의 반대되는 개념, 지식이나 정보가 독점되어서는 안됨, 예) Linux
프록시 서버(Proxy Server)
PC 사용자와 인터넷 사이에서 중개자 역할을 하는 서버, 방화벽과 캐시 기능 수행
빅 데이터(BIg Data)
막대한 양의 데이터 집합, 미래를 예측해 최적의 대응 방안을 찾고 이를 수익으로 연결하여 새로운 가치 창출
브로드 데이터(Broad Data)
거대 자료, 마케팅에 효율적인 정보, 소비자들은 가치있는 서비스를 제공받을 수 있는 경우 개인정보를 유통업체와 공유할 의향이 있음
저작물 이용 약관(CCL : Creative Commons License)
저작물 이용 약관, WEB 2.0 기반 환경 활성화로 새롭게 대두되는 저작권 문제 해결 대안
개인정보 영향평가 제도(PIA : Privacy Impact Assessment)
개인정보 침해 위험성 사전 발견, 개인정보보호법에 의해 공공기관은 의무화
목표 복구 시점(RPO : Recovery Point Objective)
IT 시스템이 마비되었을 때 각 업무에 필요한 데이터를 백업 수단을 활용하여 복구할 수 있는 기준점
IP 보안 프로토콜(IPsec : IP security Protocol)
안전에 취약한 인터넷에서 안전한 통신을 실현하기 위한 통신 규약, 클라이언트-서버만이 데이터 주고받음
일회용 패스워드(OTP : One TIme Password)
1회성 패스워드 생성, 단방향 암호 기반의 해시 패스워드 사용
EPC 클래스(EPC Class : Electronic Product Code Class)
EPC global에서 정의하는 RFID 태그 종류
SAM : Secure Application Module
카드 판독기 내부에 장착, 카드와 단말기 유효성 인증
정부 개인식별번호(G-PIN : Government-Personal Identification Number)
정부가 추진하고 있는 주민등록번호 대체 수단
키 페어(key pair)
공개키 암호 알고리즘에 사용되는 개인키와 공개키 쌍을 말함
방화벽(Firewall)
내부 네트워크에서 외부로 나가는 패킷은 통과, 외부에서 내부로 들어오는 패킷은 엄밀히 체크
허니팟(Honeypot)
해커를 잡기 위한 목적으로 구축된 시스템, 가짜 정보, 서버 보안 기능을 강화하는 중요 자료로 이용됨
분산 서비스 거부 공격(DDoS : Distributed Denial of Service)
여러 대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중 전송함으로써 정상적 기능 방해
VoIP 보안 위협(VoIP Security Threat)
음성 패킷을 불법으로 수집 및 조합해 통화 내용을 재생하고 도청
워터링 홀(Watering Hole)
주로 방문하는 웹사이트를 감염시켜 피해 대상이 사이트를 방문하는 것을 기다림
백도어(Back Door) = 트랩도어(Trap Door)
유지 보수 프로그램 작성자의 편의를 위해 시스템 설계자가 고의로 만들어 놓은 것
제로 데이 공격(Zero Day Attack)
보안 취약점이 발견되었을 때 존재 자체가 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격
스머핑(Smurfing)
IP나 ICMP의 특성을 악용하여 엄청난 데이터를 한 사이트에 집중적으로 보냄
타이포스쿼팅(Typosquatting)
네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용
핵티비즘(Hacktivism)
해커와 행동주의 합성어, 정치적 목적 달성 위해 노선을 달리하는 정부나 기업, 단체 등의 웹을 해킹
티비싱(Tvishing)
스마트TV에 악성 소프트웨어를 설치해 최고 접근 권한을 획득하는 해킹 기법
봇넷(Botnet)
좀비PC들이 네트워크로 연결된 형태
Zombie
다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터, DDoS 공격 등에 이용
공격용 툴킷(Attack Toolkit)
악성 코드 프로그램을 모아놓은 것, 제우스(Zeus)와 스파이아이(Spyeye) 등이 있음
스플로거(Splogger)
스팸 +블로거 합성어, 다른 사람의 콘텐츠 무단 복사해 자신의 블로그에 게재하는 블로거 또는 광고성 블로거
IP 스푸핑(IP Spoofing)
다른 시스템과의 신뢰 관계를 속여서 침입하는 크래킹 기술, 공격자의 IP 주소를 속여서 패킷을 보냄
스니핑(Sniffing)
네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹, 수동적 공격
스위치 재밍(Switch Jamming)
위조된 MAC 주소를 네트워크로 흘려보내 스위칭 허브 주소 테이블 기능 마비
스팸(Spam)
다수의 수신인에게 무작위로 송신된 이메일
피싱(Phishing)
허위 웹사이트를 내세워 사용자의 개인 신용 정보를 빼내는 수법
SQL 삽입 공격(SQL injection)
전문 스캐너 프로그램 혹인 봇넷 등을 이용해 취약한 사이트 발견 시 데이터베이스 등의 데이터 조작
무작위 공격(brute force attack)
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격
큐싱(Qshing)
QR코드를 통해 악성 앱의 다운로드를 유도
딥페이크(Deepfake)
딥 러닝 기술로 이미지를 합성하는 기술, 정치인·연예인 등 유명인의 사진이나 동영상을 합성