간략하게 키워드 위주로 요약하여 적어봄
1. 공인인증서 외 본인 확인 여부를 가리는 복합 인증제
- 2채널 인증 (2 Factor 인증)
2. ARP 메시지를 변조시켜 공격하고자 하는 특정 IP 주소를 해커 자신의 매체 접근 주소MAC로 연결시켜 데이터를 가로채는 공격 ( MAC 주소 위조 )
- ARP 스푸핑
+ 스위치 환경에서의 스니핑
1. 스위치 재밍
2. ARP 스푸핑
3. ARP 리다이렉트
4. ICMP 리다이렉트
5. SPAM PORT 미러링
3. 지능형 위협 방어. APT 공격 방어를 위한 전략. 공격을 탐지, 차단하고 향후 발생할 공격도 예측해 대응할 수 있는 전략
- ATP
4. 내부 데이터베이스 오류를 보여주지 않도록 설정한 경우, 참과 거짓을 통해 데이터를 알아내는 기법
- 블라인드Blind SQL Injection
5. 사설 ip와 예약된 ip주소 그리고 LANA에서 할당되지 않은 IP 주소 등을 일컫는다
- Bogon IP
+ 사설주소 범위
192.168.0.0/16
172.16.0.0/12
10.0.0.0/8
+ 루프백
127.0.0.0/8
+ 브로드캐스트
255.255.255.255
6. 정보보안 경영 시스템의 개발, 수립 및 문서화에 대한 요구사항들을 정한 국제 인증 규격
- BS 7799
7. CC 기반의 국제 상호인증 협정
- CCRA
8. 8비트 단위로 통신망부와 호스트부를 구획하지 않는 IP 주소 할당 방법. 라우터 처리 부하 경감.
- CIDR
9. 보안 취약점과 기타 정보보안 노출 사항을 기록한 규격화된 목록. 공통 보안 취약점 및 노출CVE 편찬 위원회에서 만드는 것.
- CVE
10. 메일이 암호화 서명될 수 있는 메커니즘. 서명 도메인이 주어진 메일 주소의 사용에 대한 책임을 주장할 수 있도록 허용함.
- DKIM
11. 실제 도메인 네임 시스템 서버를 해킹하거나 위조 DNS 서버를 설치하여 공격하는 방법
- DNS 스푸핑
12. 도메인 네임서버DNS에서 한 번 질의된 도메인 네임과 IP 주소를 캐시에 유지하여 같은 질의가 올 때 캐시에서 응답해주는 것 (= 양성캐싱) 반대로 잘못된 도메인에 대한 요청을 캐싱하는 것 (=음성 캐싱)
- DNS 캐싱
+ DNS 정보 찾는 순서
1. 캐시 테이블
2. hosts 파일 참조
3. 로컬 DNS 서버 질의
13. IETF에 제안된 공개키 인증서에 기반한 강력한 인증 방법. 클라이언트는 사용자 인증서를 전화 접속 서버에 제공하고, 서버는 서버 인증서를 클라이언트에 제공한다. 관리용이성이 나쁨. 암호화 안 됨.
- EAP-TLS
14. EAP-TLS를 개선한 EAP 프로토콜. 인증에 터널링을 사용하여 보안 유지
- EAP-TTLS
+ EAP 인증 비교
EAP-MD5 (암호화X, MD5 해시, 단방향인증)
EAP-TLS (암호화X, Certificate, 상호인증)
EAP-TTLS (암호화O, Password, 상호인증) ← 터널방식
PEAP (암호화O, Password(?), 상호인증) ← 터널방식
15. 앤드포인트 탐지 및 대응. 앤드포인트에서 침입흔적을 찾아 공격을 차단하고 추가 공격 가능성을 줄이는 제품. 침해지표IoC를 통해 기업 내부의 침해 사실을 파악한다.
- EDR
16. 모바일 기기 관리MDM, 모바일 애플리케이션 관리MAM, 모바일 콘텐츠 관리MCM 등 모바일 업무와 관련된 기술을 플랫폼화하고 사용자 인증과 권한관리, 모바일 기기에 대한 인증과 접근 제어 등 기술을 통합해 전사적 모빌리티 전략으로 활용
- EMM
+ BYOD
Bring Your Own Divice
개인이 모바일 디바이스를 언제 어디서든 가지고 다니며 업무에 활용하는 상황에서의 기업 IT 정책
+ 모바일 콘텐츠 관리MCM
- 컨테이너화, 모바일 가상화
17. 온라인 환경에서 생체인식기술을 활용한 인증방식인 FIDO에 대한 기술표준을 정하기 위해 설립된 협의회
- FIDO 얼라이언스
18. 연방 정보보안 관리법. 2002년에 제정된 미국 연방법으로 정보보안을 제공하기 위한 기관 차원의 프로그램을 개발, 문서화하고 구현할 것을 요구함
- FISMA
19. 미국 건강보험정보 관리법. PHI라고 부르기도 한다. 해당 법 준수를 위해 의료기록의 EDI 시스템이 필요함. (역할 기반의 접근통제RBAC로 구분)
- HIPAA
20. 하드웨어 보안 모듈. 전자서명 키 생성이나 전자서명 생성, 검증 가능
- HSM
21. 하이퍼텍스트 전송 규약HTTP 계층 아래의 SSL 서브 계층에서 사용자 페이지 요청을 암복호화하는 브라우저에 설치된 넷스케이프 웹 프로토콜. X.509 디지털 인증서 사용 지원. SSL은 RC4 스트림 암호 알고리즘 용으로 40비트 키를 사용한다. 포트는 443 사용
- HTTPS
22. 계정 접근관리. ID와 패스워드를 종합적으로 관리해주는 역할 기반 사용자 계정 관리 솔루션. SSO와 EAM을 통합, 보완함.
- IAM
+ 접근통제 관리 보안 솔루션
SSO -> EAM(수작업) -> IAM(자동화)
23. 라우터가 보내는 패킷으로 호스트 라우팅 테이블을 무효화시키고 새로운 라우팅 경로를 알려준다.
- ICMP 리다이렉트 공격
24. 128비트의 키. 대칭키 암호 알고리즘으로 유럽에서 많이 사용
- IDEA
25. 로컬 네트워크에서 라우터와 호스트간의 멀티캐스트 환경을 제공하기 위해 그룹관리하는 프로토콜(3계층). ICMP와 함께 IP를 보조하고, IP로 캡슐화된다.
- IGMP
+ ICMP, IGMP는 3계층 IP를 통해 캡슐화되고,
ARP는 2계층에서 캡슐화된다
26. 마이크로소프트사가 개발한 인터넷/인트라넷 서버 소프트웨어. 운영체제와 통합됨.
- IIS
27. 침해지표. 디지털 포렌식을 통해 침해사고를 분석하는 데 사용하는 지표 (일정한 포맷으로 정리한 문서 또는 파일)
- IOC
28. 해커가 자신의 인터넷 프로토콜을 타겟 호스트의 IP 주소로 바꾸어 이를 통해 해킹하는 것
- IP Spoofing 스푸핑
+ rlogin은 /etc/hosts 파일에 등록된 ip를 바로 패스해주는 취약점이 존재
29. ISO와 IEC의 합동 기술 위원회. ISO와 IEC의 정보 기술 표준안의 충돌을 막아 정보 기술 표준화를 효율적으로 추진하는 것이 주 목적
- ISO/IEC JTC 1
30. 개방형 시스템간 상호접속OSI 에서 정해준 중간시스템IS 끼리 행하는 통신. IS간 통신에 사용되는 경로 정하기 프로토콜을 가리킬 때가 많음. 내부 게이트웨어 프로토콜IGP로 최단 경로 우선 프로토콜 OSPF(링크상태)가 널리 보급됨.
- IS-IS
+ EGP외부 게이트웨어 프로토콜의 대표적인 프로토콜은 BGP4가 있다
+ 거리벡터를 사용할 때는 RIP나 IGRP 프로토콜
31. 영국에서 만들어진 정보기술 서비스를 지원, 구축, 관리하는 프레임워크. 서비스 관리 수준SLA 프로세스는 사전준비, SLA 개발, 운영 및 개선 단계의 생명 주기를 반복
- ITIL
+ COBIT : IT 거버넌스 프레임워크
32. 전자정부 법 시행령 제 69조와 암호모듈 시험 및 검증지침에 의거. 암호모듈의 안전성과 구현 적합성을 검증하는 제도.
- KCMVP 검증제도
+ NIST 수행 : CMVP (평가 순서: 암호 알고리즘 평가 -> 암호 모듈 평가 -> 제품 평가 -> 제품을 사용할 응용 시스템 평가)
33. X.500을 근거로 한 디렉터리 데이터베이스에 접속하기 위한 통신 규약. 미시간 대학에서 시작됨.
- LDAP
34. 이더넷의 물리적인 주소. 주소 크기는 48비트인데 전반부 24비트는 벤더 넘버이고 후반부는 벤더 시리얼 넘버.
- MAC 주소
35. 하드 디스크의 맨 앞에 기록된 시스템 기동용 영역. 부트섹터를 읽어 운영체제가 기동된다.
- MBR
36. 네트워크 트래픽 속도 향상 및 관리를 위한 기술. 레이블 정보를 이용해 트래픽을 전반적으로 빠르게 한다. QoS를 위한 네트워크 관리를 쉽게 해준다.
- MPLS
37. 패킷 스위칭 기술인 MPLS 환경을 통해 VPN을 구현한다. 음성, 동영상에 적합.
- MPLS VPN
38. 네트워크 접근 제어. 사용자에 대한 인증과 접근제어 정책을 적용해 다양한 보안 위협에서 네트워크를 안전하게 보호하는 기술.
- NAC
39. 미국연방기구. 미국정부에서 사용할 목적과 사설분야 혁신과 관련된 측량과학, 표준, 기술을 다룬다.
- NIST
40. 네트워크를 통한 데이터 통신에 쓰이는 프로토콜인 TLS와 SSL의 오픈 소스 구현판. C언어로 작성됨
- OpenSSL
+ 최근 Heartbleed 취약점 발견
41. 인터넷 메신저 서비스의 대화 내용을 암호화하는 프로그램. 피진Pidgin이 대표적
- OTR
42. 웹 애플리케이션 보안을 연구하는 비영리 단체. 매년 취약점 Top 10을 발표함
- OWASP
43. 네트워크 내에 어떤 컴퓨터가 살아 있는지를 확인하는 기법. 소규모에 적합(Class A같은 대규모는 비적합). sniffer스니퍼에 많이 쓰인다. 라운드 로빈 방식의 Fping과 윈도우 계열의 pinger가 있다.
- Ping sweep
+ Class A : 8비트 네트워크 주소 + 24비트 호스트 주소
44. 원격지 이용자 접속 요구시 ID, 패스워드, IP주소 등 정보를 인증서버에 보내 이용자를 식별 및 인증을 실행하는 것. 중앙집중 인증에 적합.
- RADIUS
45. 최적의 라우팅을 처리하기 위한 공통 프로토콜. IGP의 하나.
- RIP
46. 802.11i 무선랜 보안 표준에서 제시한 개념으로 무선랜 보안 표준. WEP를 개량함. CCMP, EAP, 사전공유키와 같은 상호인증절차를 거치고 인증절차에서 생성된 키를 활용해 매 패킷마다 상이한 암호키와 메시지 무결성키에 의해 보호되는 신뢰성 있는 무선망.
- RSN
47. 하이퍼텍스트 전송규약HTTP에 보안 기능을 부가하기 위한 통신 규약. S-HTTP에서 메시지 보호는 HTTP를 사용한 애플리케이션에 대해서만 가능. (SSL에서는 파일전송규약FTP나 텔넷에서도 사용가능) 서버와 클라이언트 인증을 위해 각각의 인증서가 반드시 필요. (SSL은 클라이언트 인증이 선택적)
- S-HTTP
48. 일방향 해시 함수를 이용한 일회용 패스워드 시스템. 패스워드 목록이 테이블 형태로 되어 있음. (패스워드 목록 도난 위험 있음)
- S/Key
49. 데이터베이스의 사용자, 그룹, 워크스테이션 계정을 관리하는 데이터베이스. LSA를 위한 사용자 인증 제공.
- SAM
+ LSA : 보안 서브 시스템
+ SRM : SID를 부여, 파일/디렉터리 접근여부 결정
50. SSH 프로토콜 기반. 로컬호스트와 원격호스트 또는 두 개의 원격 호스트간 파일을 안전하게 전송하는 수단. TCP 22번 포트 사용
- SCP
51. 정보보안 기술을 클라우드 서비스로 이용하는 방식. 인증, 안티바이러스, 스팸메일 차단 등.
- SECaaS
52. 모든 로그정보를 분석해 보안 위협 여부를 탐지하는 시스템
- SIEM
53. 간이 망 관리 프로토콜SNMP나 관리 정보 베이스MIB를 정의할 때 사용되는 데이터 구조나 데이터 형식 및 관리 정보명에 관해 규정한 관리 정보 구조
- SMI
54. 응용 프로토콜의 하나, 컴퓨터간 전자 우편을 전송하기 위한 프로토콜
- SMTP
55. 전자 우편의 안전성을 지키는 전송 방식의 하나. PEM은 인증기관CA에 의한 운용을 전제로 하는 반면 S/MIME는 CA가 없어도 된다.
- S/MIME
56. 망 관리 프로토콜. 망 관리 정보를 망 관리 시스템에 보내는 데 사용되는 표준 통신 규약.
- SNMP
57. SNS 기반 애플리케이션이나 게임 등에 악성코드를 심어 감염시키거나, 단축 URL로 악성앱 배포 링크를 보낼 수 있다.
- SNS 보안
58. SQL문에 대한 필터링이 없을 경우 해커가 악의적 입력을 시도하여 데이터베이스에 접근할 수 있는 보호 취약점.
- SQL 인젝션
59. 종단간 (TCP/IP - 애플리케이션 계층) 사이에 위치해 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜
- SSL
60. 보안 통신 프로토콜인 SSL을 통해 VPN을 구현하는 것. IPSec VPN보다 편리.
- SSL VPN
+ IPSec는 3계층, SSL VPN은 전송~응용 계층. 브라우저 사이에 위치한다.
61. 유닉스 서버에 있어 방화벽 서비스를 제공하는 공용 컴퓨터 프로그램. 슈퍼데몬이 사용함. 방화벽 역할을 함.
- TCP 래퍼wrapper
62. 미국 국립 컴퓨터 보안 센터NCSC가 발간한 안전한 컴퓨터 시스템을 위한 평가 지침서.
- TCSEC
63. 호스트 기반 데스크톱 가상화를 가능하게 하는 서버 컴퓨팅 모델기반 기술.
- VDI
64. 유명인사(기업 대표 등)를 대상으로 하는 사회 공학적 해킹. 스피어피싱의 일종.
- Whaling Attack 웨일링 어택
65. 무선 환경의 특성을 고려하여 유선 PKI 환경의 X.509v3의 인증서를 단순화 시킨 인증서. 주로 WPKI 형태
- WTLS Certificate
66. 콘텐츠 및 서비스의 신뢰를 확보하기 위한 디지털 저작권 관리DRM 생성 언어.
- XrML
67. 공중 데이터 통신망을 사용자가 마치 개인 통신망과 같이 직접 운용 관리할 수 있게 한 네트워크 아키텍처
- 가상 사설망 VPN
68. 사이버상으로만 거래되는 전자화폐의 일종
- 가상 화폐
69. 인가받은 사용자가 정보나 서비스를 요구할 경우 시스템에 대한 사용가능 여부에 대한 요구사항.
- 가용성 Availablity
70. 공공기관을 사칭하거나 복잡한 기술 용어를 사용해 사용자를 속이는 바이러스. 거짓 정보, 유언비어 등을 사실인 것처럼 사용자를 속임.
- 가짜 바이러스Hoax
71. 시스템 자원 사용에 대해 시간 순서에 따라 기록된 사용 내역
- 감사 추적
72. 비밀성을 갖은 객체에 대해 주체가 갖는 권한에 근거하여 객체의 접근을 제어하는 방법. 관리자만 정보자원의 분류를 설정하고 변경한다.
- 강제적 접근MAC
73. 개방 시스템 상호연결 표준의 약어.
- 개방시스템 상호연결 표준
74. 완전 개방형 모바일 플랫폼 개발을 위해 구글이 중심이 되어 결성한 단체.
- 개방형 휴대폰 동맹 OHA
75. 살아있는 개인에 관한 정보. 다른 정보와 결합해 식별이 가능한 것도 포함한다.
- 개인정보
76. 개인정보 보호 정책과 대처 방법론에 대한 지식이나 능력을 갖춘 사람
- 개인정보 관리사CPPG
77. 개인정보를 안전하게 보호 관리하기 위해 개인정보 처리 업무를 총괄해서 관리하는 최고 책임자.
- 개인정보 보호책임자 CPO
78. 방문자 스스로 개인정보 사용 수준을 통제하여 무분별한 개인정보 노출을 방지할 수 있게 하는 표준. 개인정보보호정책 수준을 비교하여 일치하지 않으면 경고 메시지와 함께 접속이 차단된다.
- 개인정보정책 플랫폼 P3P
79. 공개키 암호 알고리즘과 함께 사용되는 암호키.
- 개인키
80. 서로 다른 프로토콜 사이를 변환하는 하드웨어 또는 소프트웨어. 서로 다른 네트워크들을 함께 연결하기 위해 사용.
- 게이트웨이
+ 7계층 : 게이트웨이, 3계층 : 라우터, 2계층 : 브리지, 1계층 : 리피터, 허브, 랜카드
81. 시스템상 두 프로세스가 서로 자원을 사용하기 위해 다투는 과정. 어떤 프로세스 실행중에 끼어들어 엉뚱한 파일과 연결하여 백도어를 만들 수 있다.
- 경쟁 상태
82. 키를 가진 사람을 공갈, 협박, 고문을 통해 키를 획득하는 방법.
- 고무호스 암호분석
83. 특정 컴퓨터를 감염시켜 장악한 뒤 원격 조정할 수 있는 스파이 네트워크
- 고스트넷
84. 패킷 교환망이나 ATM 망에서 특정 단말기 간을 고정적으로 접속해 가상 회선을 설정하는 방식.
- 고정 가상 회선
85. 인터넷 애플리케이션에서 사용자 인증에 사용되는 공개 API로 구현된 표준 인증 방법. 매시업 서비스로 만들어진 애플리케이션이나 SNS 서비스를 다른 애플리케이션 또는 다른 기기에서 사용자 정보에 접근할 때 사용할 수 있도록 함.
- 공개 인증
86. 공개키 암호 시스템에서 데이터를 잠그기 위한 암호화에 사용한다. 데이터를 잠금 해제하기 위해서는 쌍이 되는 개인키를 사용한다.
- 공개키
87. 공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보보호표준방식.
- 공개키 기반구조
88. 좀비PC가 공격자가 원하는 공격을 수행하도록 명령을 내리고 조종하는 원격지의 제어서버.
- 공격명령 서버 C&C
+ 봇마스터 - C&C서버 - 봇넷 - 희생자
89. 누구나 손쉽게 악성코드를 제작하고 배포할 수 있도록 다양한 번식방법과 공격기술을 지원하는 툴키트.
- 공격 킷
90. 특정 기관의 컴퓨팅 체계 개발 작업에 끼어들어 악성코드나 해킹 도구를 숨겨둔 뒤 해는 끼치는 행위.
- 공급 사슬 공격
91. 특성의 정확성에 대한 차후보증을 위해 믿을 수 있는 제3자와 등록을 하는 것
- 공증
92. 맞춤형 결과를 얻어내기 위해 웹사이트에서 일반적으로 사용됨
- 공통 게이트웨어 인터페이스 CGI
93. ISO 15408 표준으로 채택된 정보보호제품평가기준. 시스템의 평가원칙과 평가모델, 시스템 보안 기능 요구 사항, 7등급 평가를 위한 보증 요구사항으로 구성.
- 공통평가기준 CC
+ 관리적 측면 : BS7799, ISO 27007, ISMS-P
94. 망 기기를 감시, 제어하기 위해 사용되는 체계화된 관리 정보 항목들.
- 관리정보 베이스 MIB
+ SMI가 규칙을 정하고 MIB가 객체 유형을 연결한다. SNMP는 이를 토대로 실제 연산한다
95. 운영체제 및 응용프로그램의 설정 오류를 이용하는 해킹기법
- 구성설정오류 공격
96. 사용자들에게 접근 권한을 차등 부여해주는 권한 관리 체계.
- 권한관리 기반구조 PMI
97. 사용자에게 무엇을 할 수 있거나 가질 수 있는 권한을 부여하는 과정. 부여된 사용권한의 범위에 대해 정의.
- 권한부여
+ 식별 > 인증 > 인가(권한부여)
98. 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어.
- 그레이웨어
99. 정당한 사용자가 아니면 데이터, 또는 통신회선으로 교환되는 데이터 내용을 볼 수 없게 하는 기능.
- 기밀성 Confidentiality
100. 근거리 통신망과 같은 자율 네트워크 내 게이트웨이들 간에 라우팅 정보를 주고받을 때 사용하는 프로토콜. RIP와 OSPF가 대표적.
- 내부 게이트웨이 프로토콜 IGP
101. 저작권자만이 추출할 수 있는 저작자의 정보를 시각과 청각으로는 구분할 수 없게 삽입하는 기술. 강성.
- 내성 워터마킹
+ VS 약한(연성) 워터마킹이 있다. 공격받으면 쉽게 손상을 입음.
102. 인터넷에서 아이들이 성인 사이트에 방문하지 못하도록 부모들이 특정 사이트를 차단하기 위해 사용됨. URL, 목록 필터링과 단어 일치 필터링 두 가지.
- 내용 필터링
103. 텔넷 규약에서 정의된 망 가상 단말기. 데이터 양식이 다를 때 데이터를 변환시키는 가상 장치.
- 네트워크 가상 단말기 NVT
104. 네트워크 라인상에 위치하여 비정상 트래픽을 실시간 탐지, 차단, 능동적으로 실시간 방어를 취하는 시스템.
- 네트워크 기반 IPS (NIPS)
105. PC나 서버등의 컴퓨터를 네트워크에 연결시키기 위한 장치. LAN 카드.
- 네트워크 인터페이스 카드 NIC
106. 사설 IP 주소를 공인 IP 주소로 바꿔주는데 사용하는 통신망의 주소 변환기. 인터넷의 공인 IP 주소 절약, 사설망을 침입자들로부터 보호하는 것이 목적(방화벽 역할).
- 네트워크 주소변환 NAT
+ Static NAT(1:1), Dynamic NAT(1:N), PAT(Port 번호 활용. 웰론포트X)
107. 네트워크의 한 컴퓨터가 다른 네트워크의 컴퓨터의 파일과 주변장치를 마치 로컬 상태에서 하듯 사용할 수 있도록 허용하는 것. ex) 삼바
- 네트워크 파일시스템 NFS
108. LAN 내에서 서로 다른 컴퓨터의 응용 프로그램들이 통신할 수 있게 허용하는 프로그램
- 넷바이오스 NetBIOS
109. 오류를 발생시키는 프로그램 루틴을 무단으로 삽입해 특정 조건 충족시 컴퓨터에 부정한 행위를 실행시키는 것.
- 논리폭탄
110. 침입자 세션을 강제로 종료하고 차단하는 방식으로 방화벽과 함께 동작한다. 가용성 저하가 있을 수 있다.
- 능동적 IDS
+ IDS의 경우 수동적 IDS를 많이 사용하는 편
111. 활동, 로그정보를 감시하는 수동적 공격과 반대된다. 파일을 조작, 비허가 파일의 추가 등 네트워크 공격.
- 능동적 공격
+ 수동적- 기밀성 공격: 스누핑(도청), 트래픽 분석
+ 능동적- 무결성 공격 : 변경, 가장, 부인, 재현 / 가용성 공격 : DOS
112. 스크린드 서브넷 구조에서 사용됨. 내부 네트워크에 포함되어 있지만 외부에서 접근할 수 없는 구간. 스크린드 라우터로 둘러싸인 공간.
- DMZ 구간
+ 스크린드 서브넷 : 내부 - 스크린드 라우터 - 내부용 NIC - Bastion Host(게이트웨이) - 외부용 NIC - 스크린드 라우터 - 외부
113. 텍스트나 화상, 음성 등 멀티미디어 데이터를 송신하기 위한 간이 전자 우편 전송 프로토콜의 확장규격.
- 다목적 인터넷 메일 확장 MIME
114. 악성코드에서 지정한 외부 주소에 접속하여 추가 악성코드를 다운로드해 실행시키는 악성코드
- 다운로더
+ 드로퍼 : 자신 내부의 데이터로 악성코드를 생성해낸다
115. 트로이목마의 한 종류. 윈도우를 사용하는 금융기관을 대상으로 이메일 첨부파일을 통해 악성코드를 유포한다.
- 다이어 악성코드
116. 모든 시스템 구성 요소에 대해 보안 수준과 업무 영역에 따라 보안 등급 및 보호 범주를 부여하는 방식. 동일 등급이어도 보호 범주가 다르거나, 보호 범주가 동일해도 등급이 다르면 자원에 대한 접근 제한을 받는다.
- 다중 등급 보안 MLS
117. 여러 생체 인식 기술을 함께 사용해 성능을 향상시키고 신뢰도를 높이는 다중 생체 인식 기술. 완벽한 방법이 아직 없기 때문. 얼굴과 음성, 얼굴과 지문 등을 인증한다.
- 다중 생체 인식
118. 검색 엔진에서 검색되지 않고 특정 환경의 브라우저에서만 구동되는 웹사이트. 딥웹(검색되지 않음)보다 접근이 어렵고 불법 거래, 사이버 범죄가 발생되기도 함
- 다크 웹
119. 개인 소유 단말기를 업무에 사용하는 환경.
- 단말기기 BYOD
120. 장애로 인해 전체 시스템 기능을 저해시키는 시스템 컴포넌트. 커버로스, 스타형 토폴리지
- 단일 장재점SPOF
121. 네트워크상의 서비스나 정보를 찾는 프로토콜. IoT 기기가 네트워크를 탐색할 때 사용.
- 단순 서비스 검색 프로토콜 SSDP
122. 자동화 정보 시스템의 취약점을 감소시키는 행위, 장치, 기타 조치 등.
- 대책
123. 암복호화시 동일한 키를 사용하는 알고리즘
- 대칭 알고리즘
124. 애플리케이션 서비스를 제공하는 프로세스
- 데몬
125. 대칭키 암호화 알고리즘. 송수신자가 동일한 키로 데이터를 암복호화한다.
- 데이터 암호 표준DES
126. 정보가 밖으로 새어나가는 것을 방지하는 시스템. 사내 개인용 컴퓨터와 네트워크상의 모든 정보를 검색하고 행위를 탐지, 외부 유출을 사전에 차단함
- 데이터 유출 방지DLP
127. 공개키 기반 구조에서 추가로 폐기된 정보를 모아둔 목록. CRL보다 자주 발행되고 CRL보다 작아서 델타라고 부름. 네트워크 대역폭이 적게 소요된다.
- 델타 인증서 폐기목록 delta CRL
+ OCSP : 주기가 짧아 실시간성이 있음
128. 타겟 시스템의 이름 서비스 캐시를 손상하거나 도메인 네임 서버를 손상하여 다른 시스템 DNS 이름을 가장하는 행위.
- 도메인 이름 서버 스푸핑 DNS Spoofing
129. 도메인 이름을 IP 주소로 상호 변환하는 시스템.
- 도메인 이름 시스템 DNS
130. 감청 도구를 접근시켜 전송 데이터를 훔쳐내는 행위.
- 도청
'(필기) 정보보안기사&산업기사' 카테고리의 다른 글
용어 500선 216 ~ 303 (0) | 2024.05.21 |
---|---|
용어 500선 131 ~ 215 (0) | 2024.05.20 |
정보보호 관리 및 법규 1,2 (0) | 2024.05.09 |
애플리케이션 보안3 (0) | 2024.05.08 |
애플리케이션 보안 1-2 (0) | 2024.05.07 |