블로그 이전했습니다. https://jeongzero.oopy.io/
PART 04. 시스템 관리와 보안
본문 바로가기
정보처리기사/실기

PART 04. 시스템 관리와 보안

728x90

1. Active X

ms에서 개발한 응용 소프트웨어 들이 인터넷 환경하에서도 수행될 수 있도록 해주는 플랫폼 통합 기술.

 

2. AMR(Automatic Meter Reading)

가정이나 기업이 사용한 전기, 수도, 가스 등의 사용량을 일일이 방문하여 조사하지 않고 원격에서 검침 데이터를 읽을 수 있도록 한 시스템이다.

 

3. Anti-Debugging

디버깅을 통하여 프로그램의 기능을 역추적하거나 이를 토대로 변조하는 것을 막는 기술을 뜻한다.

 

4. APT(Advanced Persistent Threat, 지능형 타깃 지속 공격)

기존 여러가지 IT 기술과 해킹 방법들을 종합적으로 활용하여 다양항 종류의 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속하여 공격하는 행위.

 

5. Attack Tool Kit

인터넷에 연결된 컴퓨터들을 공격하고자 악성코드와 해킹 도구들을 모아 놓은 것.

 

6. BCP(Business Continuity Planning) - DRP(Disaster Recovery Planning)

조직의 내부적 혹은 외부적 외협이나 재해, 재난으로부터 조직의 자산과 기능을 효과적으로 보호하며 사고와 재난이 발생했을 때 신속히 복구할 수 있도록 함으로 써 조직 기능과 업무가 중단됨 없이 지속 될 수 있도록 세우는 제반 계획.

 

7. Biometrics(생체인식)

인간의 고유 정보를 인증 수단으로 사용하는 것.

 

8. Bitcoin

블록체인을 기반으로 개발된 가상화페의 일종

 

9. Blockchain

온라인 금융 거래 사용자들의 사용 정보를 하나의 블록으로 만든 다음에 이전 블록과 연결하여 사용자달의 컴퓨터와 스마트폰 사이에 분산 저장하여 공동 관리하는 P2P 방식.

 

10. Botnet

악의적인 목적을 가지고 독립적으로 설치되어 행동하는 봇들이 다수 모여서 서로 통신하는 네트워크.

 

11. Brute Force Attack

목표 시스템을 공격하기 위하여 다양하고 방대한 값들을 꾸준히 입력하면서 시스템의 반응상태를 추적하는 공격으로 시간낭비가 많을 수 있다.

 

12. CC(Common Criteria, 공통 평가 기준)

나라마다 상이한 정보보호시스템 평가 기준을 사용함으로써 발생하는 시간과 비용 낭비를 예방하고자 채택된 정보보호 시스템 평가 기준.

 

13. CCL(Creative Commons License)

저작권의 부분적 공유를 목적으로 2002년에 만들어진 저작물 이용 허락 관련 표준약관.

 

14. CERT(Computer Emergenct Response Team, 침해사고 대응팀)

해킹과 같은 정보통신망 침해사고가 발생했을 때 이에 대응할 목적으로 조직의 업무 관리할 지역 내에서 침해사고를 접수하여 처리할 뿐만 아니라 침해사고 예방과 사고에 따른 피해 복구 등의 임무를 수행하는 조직.

 

15. CIA Triad(정보보안의 3원칙)

정보보안의 목표가 되는 정보보안 3원칙인 기밀성, 무결성, 가용성을 만족시키는 것.

 

16. CKO(CHief Knowledge Officer, 지식 총괄 책임자)

기업이나 조직 내에 존재하는 지식 자원을 종합적으로 관리함으로써 조직의 잠재적 가치를 높일 수 잇는 전략을 제시하면서 변화를 주도하는 중역을 뜻함.

 

17. CLMS(Copyright License management System, 저작권 라이선스 관리 시스템)

다양한 분야의 디지털 콘텐츠에 대한 저작권을 체계적으로 통합 관리하기 위한 시스템

 

19. Copyleft 운동

소프트웨어 저작권에 반대하는 운동

 

20. Cyber Bullying

인터넷 환경하에서 이메일이나 전자게시물, SMS 등을 이용하여 특정한 개인이나 단체의 명예를 훼손하거나 심리적으로 괴롭히는 행위를 뜻함.

 

21. Cyber Stalking

정보통신망을 이용하여 상대방에게 불안감이나 공포감을 지속적으로 유발하는 범죄 행위.

 

23. DDos

기계나 네트워크 자원을 사용하기 원하는 사용자들에게 이용이 불가능하도록 만드는 시도를 뜻함.

 

24. DES

전자적 데이터를 암호화하는 대칭키 알고리즘으로서 한때 가장 많이 사용됨.

 

25. DIgital Forensics

컴퓨터와 인터넷을 기반으로 이루어지는 범죄에 대하여 법적 증거자료를 획득하기 위하여 범죄와 관련된 디지털 장비 및 기억장치를 토대로 데이터를 수집, 보전, 분석하는 일련의 행위와 절차를 말한다.

- 정당성의 원칙 : 입수한 증거는 합법적이어야 한다.

- 재현의 원칙 : 같은 조건에서하는 항상 같은 결과가 나와야 한다.

- 신속성의 원칙 : 전 과정은 지체없이 진행되어야 한다.

- 연계보관성의 원칙 : 각 단계마다 담당자와 책임자가 분명해야 한다.

- 무결성의 원칙 : 수립된 증거에는 위조와 변조가 이루어지지 않아야 한다.

 

25. DLP(Data Leakage/Loss Prevention, 데이터 유출/손실 방지)

조직 내부로부터 외부로의 정보 유출을 예방하기 위한 정보보호 대책.

- 접근통제

- 암호화

- 필터링

- 감시

 

26. DoS

시스템이 정상적으로 서비스를 제공할 수 없도록 만드는 인터넷 상의 공격 행위의 일종

 

27. DRM

음악, 영상 출판물 등 각종 온라인 콘텐츠는 물론 소프트웨어, 이메일, 문서 등 기업의 디지털 자산에 대한 저작권을 보호하고 관리하는 기술.

 

28. ERM(Enterprise Risk Management, 전사적 위험 관리 시스템)

기업이 직면하는 여러가지 다양한 위험들을 전체 기업경영 측면에서 통합적으로 인식하고 관리하는 방식.

 

29. ERP(Enterprise Resource Planning, 기업 자원 관리 시스템)

생산 계획 수립부터 시작하여 자재 구매, 물팜 생상, 출하, 광고, 판매, 고객 관리 등 기업 활동의 모든 과정을 컴퓨터 기반으로 연결하여 실시간 관리를 지원해주는 경영 지원 시스템을 말한다.

 

30. ESCROW Service

소비자와 구매자 사이의 신용관계가 불분명할 때 제 3자가 개입하여 거래 관계를 보호해주는 서비스. 조건부 양도 증서

 

31. Firewall

미리 정해진 보안 규칙을 기반으로 유입, 유출되는 네트워크 트래픽을 감시하고 제어하는 네트워크 보안 시스템.

 

32. G-PIN

정부에서 제공하는 인터넷 상의 개인식별번호이다.

 

33. Grayware

인터넷 사용자가 어쩔수 없이 자신의 컴퓨터에 설치하도록 유도한 후 설치가 된 후에는 사용자의 기대와 다른 동작을 하여 시스템 성능을 악화시키거나 사용 불편을 초래하는 소프트웨어들을 총칭한다.

 

34. Hadoop

PC처럼 가격이 싼 컴퓨팅 서버들과 저장장치들을 활용하여 가상화된 거대한 저장장치를 형성하고 그 안에 빅데이터를 상대적으로 쉽게 저장하고 활용하여 처리할 수 있도록 한 분산파일 시스템.

 

35. Hash Function

임의의 가변길이 메시지를 고정 길이의 값으로 변환하여 출력하는 함수이다.

 

36. HSM(Hardware Security Module, 보안 토근)

HSM은 암호화 관련 전체 과정을 내부적으로 안전하면서 빠르게 수행하는 하드웨어 장치를 이른다.

 

36. IAM

기업이나 조직의 전체 구성원들이 다양한 컴퓨팅 자원들을 접근할 때 일관성 있게 구성원의 신분을 확인하고 자원 접근을 제어하도록 하는 시스템

 

36. I-PIN

웹 사이트에 회원가입을 할 떄 기존의 주민등록번호 대신에 사용하는 인터넷 주민등록번호를 말한다.

 

36. IPSec

IPSec은 통신 세션에서 각 IP 패킷을 인증하고 암호화함으로써 인터넷 프로토콜 통신을 보호하는 프로토콜 모음.

 

37. IT Complicance

기업 경영 환경을 IT 기반으로 변경할 때 지켜야 할 관련 법규나 행정 지침을 말한다.

 

38. ITSM

고객과 IT 서비스 제공자 간의 계약인 서비스 수준 관리를 만족시키기 위한 모든 활동을 가리킨다.

 

39. Keypair

공개키 암호 알고리즘에 사용되는 개인키와 공개키 쌍을 말한다.

 

40. Kill Switch

스마트폰과 같은 개인정보기기를 분실하였을 때 이를 습득한 타인이 불법으로 사용하거나 저장된 개인정보를 유출하지 못하도록 원격으로 기기 사용을 정지시키는 기능.

 

41. KMS(Knowledge Mangement System, 지식 관리 시스템)

KMS의 목적을 많은 사용자들로 하여금 대량의 공유 하이퍼텍스트 안에 정보를 생성하고 나눌 수 잇는 협업을 할 수 있도록 하는 데 있는데, 아예 처음부터 이 시스템은 진정한 다중 사용자 시스템으로 설계된다.

 

42. Malware(멀웨어)

사용자의 시스템을 파괴하거나 사용자의 정보를 유출함으로써 악의적인 활동을 수행하도록 의도적으로 제작된 소프트웨어

 

43. NFC

전자태그의 한 종류로서 비접촉식 근거리 무선통신 모듈을 말한다.

 

44. OTP

사용자가 이 시스템에 로그인할 때와 같이 사용자 인증 시마다 매번 다른 비밀번호를 생성하는 기술을 말한다.

 

45. PET(Privacy Enhancing Technology)

사용자의 개인정보 노출을 최소화하면서도 다양한 인터넷 서비스를 이용할 수 있도록 해주는 정보보호 기술을 말한다.

 

46. Pharming

합법적으로 소유하던 사용자의 도메인을 탈취하는 기술

 

47. Ping of Death

Ping 명령으로 ICMP 패킷을 보낼 때 정상보다 아주 큰 패킷을 보내면 라우팅을 거치는 동안 아주 작은 조각들로 바뀌어 전송됨으로써 단시간에 많은ICMP 패킷들이 보내져서 결국 인터넷 서버가 다운되도록 하는 일종의 DoS이다.

 

48. PKI

공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보보호 표준 방식이다.

 

49. RPO(Recovery Point Objective)

심각한 사건이 발생했을 때 업무 영속성이 보장되는 한도 내에서 IT 서비스로부터 사라질 수 잇느 ㄴ데이터의 최대 허용 주기를 말한다.

 

50. RTO

지진이나 화재 등의 비상사태 때문에 중단되었던 업부가 다시 복구하는 데까지 소요되는 시간에 대한 목표값을 가리킴.

 

51. Socail Engineering

사용자의 심리나 사회 문화적 반응을 예견하여 정보나 권한을 탈취하는 행위를 말한다.

 

52. 스팸

수신자가 원하지 않은 대량의 메시지를 무차별로 보내기 위하여 대부분의 방송 미디어나 디지털 전달 시스템을 포함하여 전자적 메시지 발송 시스템을 사용하는 것을 말한다.

 

53. SSO

한 번의 로그인으로 각종 업무 시스템이나 인터넷 서비스에 여러 번의 로그인 과정 없이 접속하여 이용할 수 있게 해주는 보안 응용 솔루션이다.

 

54. Stuxnet(스턱스넷)

독인 지멘스사의 SCADA의 제어 소프트웨어를 침입하여 시스템을 마비시큼으로써 SCADA를 활용하는 원자력 발전소 등을 마비시키는 악성코드를 말한다.

 

55. Tvising

일종의 PC인 스마트TV에 악성 소프트웨어를 설치해 스마트TV에 대한 최고 접근권한을 획득하는 일련의 행위를 말한다.

 

56. typosquatting

네티즌들이 웹사이트를 접속할 때 인터넷 주소를 잘못 입력하는 실수를 미리 예견하여 원본 주소와 유사한 도메인을 미리 등록하는 행위. URL 하이젝킹

 

57. UPNP

기존의 PNP는 컴퓨터에 다양한 주변기기를 접속할 수 있도록 해주는 기술이 반면, UPNP는 가정의 홈 네트워크에 다양한 주변기기를 접속하여 공유할 수 있도록 해주는 기술.

 

58. USIM

인증을 목적으로 휴대전화 소유자의 개인 정보를 저장하는 모듈을 이르는 말.

 

59. UTM

다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션

 

60. VPN

인터넷과 같이 공개된 통신기반시설을 사용하여 멀리 떨어진 사무실이나 개인 사용자에게 그들이 속한 조직의 네트워크를 안전하게 접근할 수 있도록 제공해주는 네트워크.

 

61. Zero Day Attack

취약점이 발표되어 이에 대한 대책이 수립되어 적용되기도 전에 먼저 이루어진 취약점 기반 공격.

 

62. XSS

공격자가 미리 작성해 놓은 악성 스크립트를 인지하지 못한 피해자가 웹 브라우저를 통해서 실수로 이를 자신의 컴퓨터 안에 다운로드하여 실행함으로써 스크립트 실행 결과가 공격자에게 전달되도록 하는 공격.

728x90