216. 운영체제의 커널 영역에서 발생하는 예외적 오류로 인해 시스템 화면이 블루스크린을 나타내며 비정상 종료되는 현상
- 블루스크린
217. =공개키 알고리즘. 암복호화시 각기 다른 두 가지 키를 필요로 한다. 비교적 속도가 느리다. 대칭 세션키를 교환하거나 전자서명시 사용됨.
- 비대칭 알고리즘
218. 무결성 정책 지원 보안 모델. 주체 및 객체에 무결성 등급 부여. No Read Down, No Write Up
- 비바 무결성 모델
219. 게임 클라이언트 없이 해킹 툴만으로 게임 플레이가 가능한 해킹.
- 비사용자봇
220. 음성 + 피싱 결합어. 음성전화로 피싱을 한다는 뜻.
- 비싱(보이스피싱)
+ 큐싱 : 큐알코드 + 피싱
221. 데이터를 보호하는 비용 대 데이터의 손실 또는 위험 노출에 따른 비용 평가.
- 비용 위험분석
222. 가짜 액세스 포인트. Rogue AP. 회사 내 보안 정책을 따르지 않는 개인적으로 설치된 액세스 포인트AP. 스위치상에 802.1x 인증을 두어 비인증 AP를 방지하는 방법이 있다.
- 비인증 AP
802.1x : 인증프록시AP, 인증서버RADIUS, 스테이션supplicant
223. 무선 AP가 자신의 무선랜BSS 존재를 정기적으로 알리는 브로드캐스트 프레임/메시지. 사용자가 무선 네트워크를 찾도록 도와주는 역할
- 비콘 프레임
224. 전송 및 저장단위 표준 길이를 맞추기 위해 비트를 덧붙이는 것. 비트 스터핑의 한 형태.
- 비트채움
+ 스터핑 : 데이터 스트림상에 패턴이 중복되지 않도록 방지
225. 2진 정보를 전송하는 시스템에서 성능을 평가하기 위한 방법. 오차비트수를 총 전송비트수로 나눈 백분율.
- 비트 에러율BER
226. P2P 기반으로 통화의 발행 및 거래가 이루어진다. 비트코인 악성코드의 일반적인 형태는 비트코인 확인, 전송에 사용되는 암호키를 저장 및 생성하는 지갑 소프트웨어를 공격한다.
- 비트코인
227. 사물을 네트워크로 연결해 인간과 사물, 사물과 사물 간 언제 어디서나 소통할 수 있게 하는 새로운 정보 통신 기반.
- 사물 인터넷 IoT
228. 사람-사물, 사물-사물 간 지능 통신 서비스를 언제 어디서나 안전하고 편리하게 맞춤형 서비스를 실시간으로 이용할 수 있는 미래 방송통신 융합 ICT 인프라.
- 사물통신M2M
229. 표준 프로토콜 집합의 기반 프로토콜 중 하나. 세션을 설정하지 않고 데이터를 상대의 주소로 송출한다. 프로토콜 처리가 고속이지만, 오류정정이나 재송신 기능이 없다.
- 사용자 데이터그램 프로토콜UDP
230. 유효한 사용자로서 시스템에 대해 스스로를 확인하는 과정
- 사용자 식별
231. 이동 전화 가입자 정보를 포함하고 있는 이동 통신용 스마트 카드
- 사용자 식별 모듈UIM
232. 인터넷을 업무 이외의 용도로 사용하며 업무를 등한시하는 행위. 기업은 특정 사이트 접속을 차단하거나 불필요한 웹서핑시 경고, 또는 인사고과에 반영하는 등 솔루션을 구축한다
- 사이버슬래킹
233. 신속한 사고 대응을 위해 공유하는 악성코드, 도메인, 취약점 등의 정보
- 사이버 위협 정보CTI
234. 공격자가 타겟을 공격할 때 쓰는 방법을 7단계로 정의한 모델. 정찰 -> 공격코드 제작 -> 전달 -> 취약점 공격 -> 설치 -> 명령 및 제어 -> 목표 시스템 장악 *(R W D E I C A )
- 사이버 킬 체인
+ 지능형 위협 공격APT를 설명할 때 주로 언급됨
235. 사이버상에서 상대에게 나타내는 적대 행위. 모욕, 위협, 소문을 퍼뜨리는 등.
- 사이버 협박
236. 패스워드 공격 방법의 하나. 사용자에게 친숙한 값들을 사전으로 만들어 대입하여 패스워드를 알아낸다.
- 사전공격
237. 사람의 취약점을 공략하여 원하는 정보를 얻는 공격 기법.
- 사회공학 기법
238. 불법 프로그램의 일종으로, 프로그램 작성 기술. 은행의 이자 계산 때 무시된 단수를 일정 기간 모아서 집계한 것을 해커의 계좌에 넣도록 하는 수법에 사용됨. 최근에는 불특정 다수의 계좌에서 돈을 조금씩 빼가는 행위가 있음.
- 살라미 기술
239. 보호된 영역 내에서 프로그램을 동작시키는 것. 외부 요인에 의해 악영향이 미치는 것을 방지하는 보안 모델.
- 샌드박스
240. 생일모순에 근거하여 해시함수를 공격하는 방법. 실제로 그렇게 많은 경우수가 아니더라도 해시함수 출력으로부터 해시함수 입력을 찾아낼 수 있다는 이론에 근거한 반복대입 공격. 강한 충돌 공격
- 생일 공격
+ 무차별 공격(약한 충돌 공격), 사전 공격
241. 도스나 윈도우에서 파일, 디렉터리 및 주변장치들을 공유하는데 사용되는 메시지형식. 최근 취약점을 이용한 랜섬웨어 공격사례가 있었다. ex) 삼바
- 서버 메시지 블록SMB
242. 시스템의 정상 기능을 방해하여 합법적인 접근을 방해하기 위해 의도된 공격 (가용성 침해)
- 서비스거부DoS
243. 무선 랜을 통해 전송되는 패킷들의 각 헤더에 덧붙여지는 32 바이트의 고유 식별자.
- 서비스 세트 식별자SSID
244. 특정 프로그램이 인터넷상에서 클라이언트와 통신하는 통로.
- 서비스 포트
245. 철도의 까치발, 해군의 수기 신호. 운영체제 내에서 공유 자원에 대한 접속을 제어하기 위해 사용되는 신호. 한 프로세서가 사용하고 있는 동안 세마포어를 세워서 다른 프로세서를 대기시키고 사용이 끝나면 해제한다.
- 세마포어
246. 단말 영역과 서버 영역 간 논리적 연결 방법. 이용자 연결 정보-서버, 세션 정보-단말
- 세션
247. 세션 상태를 훔치거나 도용하여 액세스하는 해킹 방법. 세션 ID 추측 및 쿠키 도용을 통해 공격함 (세션 ID 하이재킹, HTTP 세션 하이재킹)
- 세션 하이재킹
+ TCP 세션 하이재킹 : Seq Number. 갑자기 비동기화 상태가 발생하고 ACK 대량 응답, 패킷 유실, 재전송 발생시 의심
248. 서버와 클라이언트간 통신 세션 동안에만 사용하는 일회성 암호화 키.
- 세션키
249. 프로그램을 개발할 때 사용하는 원시 코드.
- 소스코드
250. 시스템의 상태를 변경하지 않지만, 비인가 정보 노출에 대한 위협.
- 수동적 공격
251. 인터넷 도메인 이름을 사용하여 인터넷 주소를 알아내는 프로그램. 브라우저에서 웹주소를 입력하면, 라우팅 테이블에 있는 인터넷 주소로 순방향 DNS 룩업을 처리한다. nslookup
- 순방향 DNS 룩업
252. 네트워크상에서 남의 정보를 염탐하여 불법으로 가로채는 행위.
- 스누핑
253. 타이거 팁과 유사한 용어. 보안 침투테스트를 위해 고용된 사람
- 스니커
254. 타인의 패킷 정보를 도청하는 해킹 유형의 하나.
- 스니핑
255. 개인정보를 저장한 전자 메모리가 내장된 신용 카드 크기의 작은 장치.
- 스마트카드
256. 스마트폰에서 취약점 점으로 보고되는 공격으로 패턴 잠금의 경우 손가락의 유분이 스크린에 남아 이 흔적을 통해 패스워드를 알아낸다.
- 스머지 공격
257. 인터넷 프로토콜IP 브로드캐스트나 기타 인터넷 운용 측면을 이용해 인터넷 망을 공격하는 행위. 스머핑이라는 프로그램을 사용(IP와 ICMP 특성 이용)하여 ICMP 핑 메시지를 대량 발생시켜 전송시켜 공격한다.
- 스머프 공격
258. SMS + 피싱의 합성어. 문자메시지를 통해 정보를 탈취하고 공격한다
- 스미싱
+ 피싱 : 프라이빗 데이터 + 피싱
+ 파밍 : DNS 탈취
259. 위조된 MAC 주소를 지속적으로 흘려보내 스위치의 주소 테이블을 가득 채우면, 스위치는 모든 네트워크 세그먼트로 트래픽을 브로드캐스트한다. 이 때 스니핑이 가능해진다.
- 스위치 재밍
260. 산업 공정, 기반 시설, 설비를 바탕으로 작업 공정을 감시하고 제어하는 컴퓨터 시스템. 스턱스넷Stuxnet(웜 바이러스)으로 감염시킨다.
- 스카다
261. 시스템의 특성을 파악하기 위한 행위. 해킹의 사전 단계
- 스캐닝
262. (물리적)휴지통에 버린 프로그램 리스트, 데이터 리스트, 복사된 자료 등을 모아 중요 정보를 얻는 방법 (사회공학적)
- 스캐빈징
263. 사용자 인터페이스가 없어도 실행할 수 있는 명령 목록. 매크로, 배치 파일 등.
- 스크립트
264. 정상 파일을 변경하고 특정 주소로 접속하여 다른 악성코드들을 다운로드하여 실행되게 만든다. 게시판 글을 읽는 것만으로(인터프리터 방식) 감염될 수 있다. 웜과는 달리 다른 파일을 감염시킨다. ex) 러브레터와 그 변종 바이러스
- 스크립트 바이러스
+ 컴파일형 바이러스 : 지속적으로 배포 가능
265. 제어 소프트웨어에 침투하여 시스템을 마비시키는 악성 코드. 산업기반 시설에 사용되는 제어 시스템에 침투하여 오동작을 유도하고 마비시킨다.
- 스턱스넷
266. 메시지가 전송되고 있다는 사실을 숨기는 기술. 이미지나 오디오 파일등에 숨겨서 전송한다.
- 스테가노그래피
267. 사용자의 동의 없이 광고나 마케팅용 정보를 수집하거나 중요 개인 정보를 빼가는 악성 프로그램.
- 스파이웨어
268. 과도하게 큰 용량의 데이터나 무차별 전송을 통해 버퍼를 과부하시켜 프로그램이나 시스템 기능을 저하시킨다.
- 스팸
269. 스패밍에 사용되는 프로그램 또는 장치. 대량의 정보를 일시에 또는 반복적으로 송신하여 망을 폭주시키고 부적절한 덧글을 게재하여 토론을 방해한다.
- 스팸봇
270. IP를 날조하여 정당한 사용자인것처럼 보이게 하여 접근하고 추적을 피한다.
- 스푸핑
271. 네트워크 트래픽을 감시하고 분석하는 관리용 프로그램.
- 스니퍼
272. 조직 내 신뢰할만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 피싱 공격. 작살 + 피싱. 특정타겟(표적성)을 노린다는 점이 구분된다.
- 스피어 피싱
273. 저장 매체의 물리적 구조와 논리적 구조의 차이로 발생하는 낭비 공간. 물리적으로 할당된 공간이지만, 논리적으로 사용할 수 없는 공간. 램 슬랙, 드라이브 슬랙, 시스템 슬랙, 파일 슬랙 등.
- 슬랙공간
274. 악성코드를 진단, 치료하기 위해 사용되는 진단값. 패턴.
- 시그니처
275. 특수 목적을 얻기 위해 한 사람의 행위를 여러 사람인 것처럼 속이는 공격. 블록체인은 작업증명 방식으로 시빌공격을 차단함
- 시빌 공격
276. 보안상 취약점이 발생할 수 있는 부분을 보완하여 프로그래밍하는것. 미국은 연방정보보안관리법FISMA을 제정하여 시큐어 코딩을 의무화함
- 시큐어 코딩
277. 고유한 컴퓨터에서 읽을 수 있는 사용자 이름을 사용하여 실체를 인식하는 과정.
- 식별
278. 암호키, 패스워드, 인증서 등을 저장하는 안전한 저장 공간을 제공하는 보안 모듈. 주기판(마더보드)에 부착되고 부팅 단계에서부터 무결성 검증에 이용된다.
- 신뢰 플랫폼 모듈TPM
+ 이동용 신뢰 플랫폼 모듈TPM 으로 모바일 신뢰 보안 모듈MTM이 있다
279. 서비스거부 공격 중 하나. SYN 패킷에 대한 ACK응답 문자가 없으면 접속 정보를 잠깐 운용 기록에 쌓아두는데, 운용 기록 공간이 넘칠 경우 네트워크 중단으로 이어진다.
- 신플러딩 공격 SYN Flooding
280. 실시간 불법 이메일 스팸 차단 시스템
- 실시간 스팸차단 리스트RBL
281. 실시간으로 음성이나 통화를 송수신하기 위한 전송 계층 통신 규약. 자원예약프로토콜RSVP와 달리 통신망 기기에 의지하지 않고 단말 간에 실행된다.
- 실시간 전송 프로토콜RTP
282. 영상이나 음성의 스트리밍용 프로토콜. RTP를 제어하기 위한 프로토콜.
- 실시간 전송제어 프로토콜RTCP
283. 검색되지 않거나 유료 데이터 뱅크에 있는 콘텐츠의 인터넷 환경. 보이지 않는 웹.
- 심층 웹Deep
+ 표면 웹Surface web
284. 한 번의 로그인만으로 기업의 각종 시스템이나 인터넷 서비스에 접속하게 해주는 보안 응용 솔루션.
- 싱글사인온SSO
285. 주민등록번호 대신 본인확인 할 수 있는 수단.
- 아이핀
286. 악성봇에 감염된 PC에 공격을 수행하도록 명령을 내리는 서버
- 악성봇 명령/제어서버 C&C
287. 인증되지 않은 목적을 위해 시스템에 의도적으로 포함된 하드웨어/소프트웨어/펌웨어
- 악성코드
288. 평문을 이해하기 곤란한 형식으로 변환하거나 암호문을 판독 가능한 형식으로 변환하는 원리, 수단, 방법 등을 다루는 기술 또는 학문 분야.
- 암호기법
289. 기밀 변수 또는 평문을 포함한 기밀 데이터를 추론하기 위한 암호 시스템 또는 암호 시스템 입출력 분석
- 암호분석
+ COA(암호문만 단독), 기지평문KPA(암&평), 선택평문CPA(암&평, 암호기접근), 선택암호문CCA(복호기접근)
290. 데이터를 비인가 사용자가 알아 볼 수 없는 암호문의 형태로 변환하는 것.
- 암호화
291. 어떤 파일이나 폴더도 암호화된 형식으로 저장할 수 있고 개별 사용자나 인증된 복구 에이전트가 해독할 수 있다.
- 암호화 파일시스템EFS
+ 드라이브 암호화 : 비트락커
292. P2P 네트워크에서 암호화 기술을 사용하는 전자화폐. ex) 비트코인(SHA-256, 작업증명)
- 암호화폐
293. 자바 언어로 구성된 간단한 기능의 소규모 프로그램, 웹페이지에 포함된 작은 기능을 수행하는 프로그램.
- 애플릿
294. 윈도우의 보안 데이터베이스 SAM이 발전됨. 96자리로 구성되어 사용자와 컴퓨터를 식별하는 보안식별자SID를 기반으로 보안을 통제한다
- 액티브 디렉터리
295. 재난 발생시 비즈니스 연속성을 유지하기 위한 방법론.
- 업무 연속성 계획 BCP
296. 업무 연속성 계획BCP의 개발 및 유지보수를 위한 일련의 관리 과정. 핵심적인 비즈니스 기능을 한정된 시간 안에 재개할 수 있도록 정책, 시스템을 수립하고 관리함
- 업무 연속성 관리 BCM
+ 기획 -> 운영 -> 검토 및 구현
297. 주요 업무 프로세스를 식별하여 재해 유형 식별 및 재해 발생 가능성과 업무 중단의 지속시간, 프로세스별 중요도 평가 등.
- 업무 영향분석BIA
298. 분산된 소형 서버를 통해 실시간으로 처리하는 기술. 사물인터넷 기기의 확산으로 개발됨
- 에지 컴퓨팅
299. 관리자가 주체와 객체의 상호관계를 통제하는 것. 조직내 역할에 기초하여 자원 접근 허용 여부를 결정.
- 역할기반 접근제어 RBAC
300. 고의로 내성이 약한 워터마크를 삽입해 잘 소멸되도록 만들어 워터마크가 검출되지 않거나 변조된 부분에 대해 원본의 훼손 여부를 알아내는 방법
- 연성 워터마킹
301. 검증자가 가진 비밀정보를 노출하지 않고, 자신이 그 비밀정보를 알고 있음을 증명하는 프로토콜. 정당성, 완전성, 영지식성을 만족해야 한다.
- 영지식 증명ZKP
302. 생체 인식 시스템의 정확성을 비교할 때 사용되는 기준. 오수락율RAR은 비등록자를 등록자로 잘못 인식하는 확률. 오거부율FRR은 등록자를 거부하는 확률.
- 오수락율FAR/오거부율FRR
303. 인증서 폐지/효력 정지 상태를 파악하여 사용자가 실시간으로 인증서를 검증할 수 있는 프로토콜.
- 온라인 인증서 상태 프로토콜OCSP
+ CRL : 주기가 길어서 실시간X
'(필기) 정보보안기사&산업기사' 카테고리의 다른 글
용어 500선 404 ~ 500 (0) | 2024.05.23 |
---|---|
용어 500선 304 ~ 403 (0) | 2024.05.22 |
용어 500선 131 ~ 215 (0) | 2024.05.20 |
용어 500선 ~130 (0) | 2024.05.18 |
정보보호 관리 및 법규 1,2 (0) | 2024.05.09 |