정보보안기사 및 정보보안산업기사를 취득하기 위해 알아야할 용어 모음이다.
감사 (Audit)
제어 확립, 정책 및 운영 절차를 준수하고 제어, 정책, 또는 절차에 있어서 실질적 변경 사항을 제안하기 위한 기록 및 활동에 대해 독립적으로 조사하는 행위.
1. 한 대 이상 컴퓨터에 설치된 모든 소프트웨어 및/또는 하드웨어에 대한 목록 작성 과정을 말한다. 일단 감사가 수행되면 허가 받지 않은 소프트웨어, 하드웨어 구성 요소 누락 등을 확인하기 위해 데이터를 분석할 수 있다.
2. 모든 보안 관련 사건에 대한 목록 작성 과정을 말한다. 이 과정에는 사건을 일으킨 사용자도 포함된다.
감사 추적 (Audit Trail)
컴퓨터 보안 시스템에서 시스템 자원 사용에 대해 시간 순서에 따라 기록된 사용 내역을 말한다. 이 기록에는 사용자 로그인, 파일 접근, 기타 다양한 활동 내역, 그리고 실질적 또는 시도된 보안 위반 사항이 합법적으로 그리고 허가를 받지 않고 발생했는지 여부가 포함된다.
감사 추적은 사용자 행위를 추적하여 보안 사건들이 특정 개인의 행위와 관련되었는지는 밝힐 수 있는 자료가 되므로, 안전한 시스템을 위해 필요한 책임추적성의 기초 요구 사항이다.
강제적 접근 제어 (MAC [Mandatory Access Control])
비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능하다.
개방 보안 (Open Security)
시스템이 작동하기 전에 또는 작동하는 중에 악성 논리의 도입에 대해 응용 프로그램 및 장비를 보호하도록 충분히 보장하지 못하는 환경을 말한다.
개방 시스템 상호연결 표준 (OSI Standard [Open Systems Interconnection Standard])
개방 시스템 상호연결 표준의 약어로 통신 프로토콜의 일반적 참조 모델을 말한다.
개인-기반 정책 (IBP [Individual-Based Policy])
IBP는 신분-기반 정책 형태의 하나로써 어떤 사용자가 어떤 행동을 할 수 있는지 각 타겟별로 목록을 표현한다.
개인정보
살아 있는 개인에 관한 정보로 이름, 주민등록번호 및 영상 등을 통해 개인을 알아볼 수 있는 정보를 말한다. 해당 정보만으로는 특정 개인을 알아볼 수 없다고 하더라고 다른 정보와 결합해 식별이 가능한 것을 포함한다(개인정보보호법 기준).
개인정보보호 (Privacy Enhancement)
정보기술의 발달에 따른 역기능으로 최근 사회문제로 집중 부각되고 있는 개인정보 침해 문제 방지를 위한 종합적 접근 및 대책 방안이다.
개인정보보호 인증제 (PIPL(Personal Information Protection Level))
PIPL(Personal Information Protection Level). 개인정보보호 인증제. 개인정보보호 인증은 ‘개인정보보호법’ 적용을 받는 공공기관과 민간기업의 개인정보보호 수준을 점검해 인증서와 인증마크를 부여하는 제도다. 내부적 관리체계의 수립과 이행에 일정기준 이상을 충족해야 취득이 가능하다.
개체연결 및 삽입/컴포넌트 객체 모델 (OLE/COM [Object Linking and Embedding/Component Object Model])
Microsoft의 객체기반 기술의 일종으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용한다.
게이트웨이 (Gateway)
서로 다른 프로토콜 사이를 변환하는 하드웨어 또는 소프트웨어, 또는 또 다른 시스템에 대한 액세스를 제공하는 모든 매카니즘을 말한다. 즉, 게이트웨이는 서로 다른 네트워크들을 함께 연결하기 위해 사용된다.
예를 들어 Apple Talk 네트워크와 Microsoft 네트워크는 게이트웨이 컴퓨터에 의해 연결되어야 한다. ISP는 게이트웨이를 통해 사용자를 인터넷에 연결해준다.
게이트키퍼 (GateKeeper)
윈도의 사용자 계정 컨트롤(UAC)과 유사한 기능으로, 인터넷을 통해 다운로드한 앱이나 써드 파티(Third-party) 앱들로부터 맥(Mac)을 보호하는 기능이다.
격리 영역 (Quarantine Area)
의심이 가거나 감염된 파일이 이동하여 사용자들이 사용할 수 없지만 영구적으로 손실되지 않는 영역을 설명하기 위해 백신 프로그램에서 사용하는 용어다.
이 영역을 통해 보안을 의식하는 조직에서 감염된 파일을 영구적으로 삭제하지 않고 일반적으로 배포되지 못하도록 파일을 삭제할 수 있다. 관리자는 제어 조건 하에서 감염된 파일을 치료할 수 있고 치료된 파일을 원래 소유자에게 보낼지 여부를 결정할 수 있다.
경쟁 상태 (Race Condition)
Race Condition(경쟁 상태)는 둘 이상의 사용자가 동시에 접근가능한 채널을 이용하려고 시도할 때, 모든 사용자가 현제 이용중이라는 통보를 받지 못했을 경우 발생하는 현상이다. 공격자들은 네트워크에 불법으로 접속하려고 경쟁 상태에 관한 취약점을 악용하는 경우가 있다.
고퍼 (Gopher)
정보 메뉴를 인터넷에서 사용할 수 있도록 해주는 클라이언트/서버 프로그램. 고퍼는 월드 와이드 웹 이전까진 어디서든 사용되었지만 이후에는 WWW로 대체되었다.
공개키 (Public Key)
공개키 암호 시스템에서는 데이터를 잠그기 위한 암호화를 하기 위해서는 공개키를 사용하고 데이터를 잠금 해제하기 위한 복호화를 하기 위해서는 공개키와 쌍이 되는 비밀키를 사용한다. 공개키는 신뢰할 수 있는 디렉토리에 게시를 한다. 공개키를 안전하게 관리하고 신뢰하는 기관을 인증기관(CA, Certificate Authority)이라고 한다.
공개키 기반구조 (PKI [Public Key Infrastructure])
PKI는 인터넷 트랜잭션과 관련된 각 당사자의 진위를 확인하고 사기나 방해 행위에 대해 보호하고 부인봉쇄를 위한 시스템을 말하며 따라서 트랜잭션 거부에 대해 스스로를 보호할 수 있다.
제3의 신뢰 기관이라고 하는 인증서 발행 기관에서 사용자의 신원의 핵심 구성 요소를 지정하는 전자 메시지의 첨부 형태로 전자 인증서를 발행한다. 인터넷 트랜잭션에 서명이 이루어지는 동안 한 당사자에서 다른 당사자로 암호화된 메시지가 트랜잭션이 처리되기 전에 검증된다.
PKI는 소프트웨어 응용 프로그램에 내장되거나 서비스 또는 제품으로 제공된다. 전자상거래 리더들은 PKI가 트랜잭션 보안 및 무결성에 있어서 매우 중요하고 소프트웨어 업계는 이들의 사용을 위해 개방 표준을 채택하는 쪽으로 선회하고 있다. PKI 데이터를 포함하는 디렉토리 시스템을 간소화 하는 것이 한 가지 도전으로 남아 있다.
PKI는 공개 키 암호화와 전자 서명 서비스를 제공하기 위해 필요한 전반적인 시스템에 부여되는 용어이다. 따라서 PKI의 목적은 키와 인증서를 관리하고 따라서 진정한 네트워크 환경을 구축하고 유지 관리하는 것이다. (참고: 인증서 발행 기관, 전자 서명, 공개 키 암호)
공개키 암호 (Public Key Cryptography)
암호화 과정이 공개적으로 사용 가능하고 보호되지 않은 암호의 한 종류를 말한다. 그러나 복호화 키의 한 부분이 보호되고 따라서 복호화 과정의 양 부분을 알고 있는 당사자만 암호문을 복호화 할 수 있다.
두 가지 키, 즉 공개 키와 비밀 키를 사용하는 암호화 키를 말한다. 누구나 한 개인의 공개 키를 알 수 있지만 한 개인의 비밀 키를 아는 사람은 없다. 암호화된 메시지는 해당 개인의 공개 키를 사용하여 수신자에게 전송될 수 있다.
그러나 이 메시지는 관련 비밀 키로만 복호화할 수 있다. 이러한 방식으로 복호화 키는 결코 공개되지도 전송되지도 않는다. (참고: 비밀 키 암호)
공개키 암호작성 시스템 (PKCS [Public-Key Cryptography System])
안전한 정보 교환을 위해 미국의 RSA에 의해 만들어졌으며, 산업계 내부에서 사용되는 비공식 표준 프로토콜이다.
공격 명령 서버 (C&C Server [Command and Control Server])
감염된 좀비(Zombi) PC 에 공격자가 원하는 공격을 수행하도록 명령을 내리고, 조종하는 원격지의 제어서버를 의미한다. 주로 악성코드 유포, 피싱, 스팸, DDOS 공격 등의 명령을 전달한다.
출처 - 안랩
'Programming > etc' 카테고리의 다른 글
[정보보안기사 대비] 용어 정리 4 (0) | 2018.04.26 |
---|---|
[정보보안기사 대비] 용어 정리 3 (0) | 2018.04.26 |
[정보보안기사 대비] 용어 정리 1 (0) | 2018.04.25 |
파이썬 2.x 버전과 3.x 버전 차이 (0) | 2018.04.22 |
SMP, MPP, NUMA 병렬 프로세스 기술 (0) | 2018.04.21 |