정보보안기사 및 정보보안산업기사를 취득하기 위해 알아야할 용어 모음이다.
다중 사용자 제어 (MUC [Multi-User Control])
지정된 타겟에 대하여 다수의 사용자가 연합하여 요청할 경우의 접근통제정책을 지원하는 수단이 있어야 한다. 즉, 명시된 두 개인이 동의할 것을 요구하는 경우, 두 개의 역할에 대응한 개인들이 동의 할 경우, 그리고 하나의 그룹에서 특별히 명시된 몇 명의 멤버들(다수결)에 의하여 접근통제를 수행할 필요가 있을 수 있다.
다중 프로토콜 레이블 스위칭 (MPLS [Multiprotocol Label Switching])
네트워크 트래픽 속도 향상 및 관리를 위한 기술을 말한다. MPLS는 주어지는 패킷열에 대하여 특정 경로를 설정하는 것에 관여하여 소요되는 시간을 절약할 수 있다. 트래픽을 전반적으로 빠르게 움직이게 하는 것 외에도, QoS를 위한 네트웍 관리를 쉽게 해준다.
단순 객체 접근 프로토콜 (SOAP [Simple Object Access Protocol])
웹 서비스 메시징 표준으로써 HTTP를 사용하여 (80번 port) XML로 정의된 메시지를 전달, 방화벽 통과, SSL을 통한 암호화 및 인증 보안기능 제공한다.
단순 네트워크 관리 프로토콜 (SNMP [Simple Network Management Protocol])
네트워크 관리 및 네트워크 장비의 감시를 다루는 프로토콜을 말한다.
보고 장치 및 데이터 수집 프로그램 간에 정보가 전달되는 방식을 설명하는 프로토콜을 말한다. 전자우편을 분산시키기 위한 표준 인터넷 프로토콜이다.
SNMP는 관리자가 네트워크 성능을 관리하고 문제점을 찾아 수정하는 데 도움을 준다. TCP/IP 네트워크에만 국한되지는 않는다.
단순 서비스 검색 프로토콜 (SSDP(Simple Service Discovery Protocol) )
SSDP는 네트워크 상의 서비스나 정보를 찾는 프로토콜이다. 프린터나 스캐너, IP카메라, 스마트TV 등 IoT 기기가 네트워크를 탐색할 때 SSDP를 쓴다.
단일 사용 승인 (SSO [Single Sign-On])
사용자가 네트워크에 한번 로그온하여, 기업 내의 허가된 모든 자원에 접근할 수 있는 능력을 말한다.
대책 (Countermeasures)
자동화 정보 시스템의 취약성을 감소시키는 행위, 장치, 절차, 기술 또는 기타 조치를 말한다. 특정 위협 및 취약성을 겨냥하는 대책으로는 전통적으로 보안으로 인식되는 활동뿐만 아니라 더욱 정교한 기술이 필요하다.
대칭 알고리즘 (Symmetric Algorithm)
암호화 및 복호화 시 동일한 키를 사용할 수 있는 알고리즘을 말한다. 이러한 대칭 알고리즘을 비밀키 알고리즘이라고도 하는데 수신자와 송신자가 안전하게 통신을 할 수 있기 전에 키에 대한 동의가 필요하다. 대칭 알고리즘의 안전성은 키에 의존적이므로 키가 누설되면 누구나 메시지를 암복호화 할 수 있는 단점이 있다.
대칭 알고리즘은 평문의 한 비트 또는 바이트에 대하여 연산하는 스트림 알고리즘(stream algorithms)과 비트들의 그룹들에 대하여 연산하는 블록 알고리즘(block algorithms) 두가지로 구분된다.
데몬 (Daemon)
어플리케이션 서비스를 제공하는 프로세스
데이터 암호 표준 (DES [Data Encryption Standard])
일종의 개인키(대칭키) 암호화 알고리즘으로, 송신자와 수신자가 동일한 키로 데이터를 암호화/복호화 한다. 이때 길이가 충분히 긴 키를 사용하면 상당히 안전한 것으로 알려져 있다. DES는 원래 IBM에서 개발되었으며, 이후 FIPS 46에서 발행되었고, 정부 및 공공 사용에 대해 NIST에서 승인되었다. 기술적으로 DES는 56비트의 키가 16회의 작업으로서 조직된 64 비트 블록 암호문이다.
데이터 위주 공격 (Data Driven Attack)
악의적인 의도로 만들어졌지만, 겉으로 보기엔 정상적인 데이터에 의해 수행되는 공격 형태로서 사용자나 프로세스에 의해 수행되며 알 수 없는 손상을 유발한다. 데이터 위주 공격은 데이터 형태로 방화벽을 거친 뒤 시스템에 대한 공격을 시작하기 때문에 방화벽과 관련된 문제이다.
도메인 이름 서버 (DNS Server [Domain Name System Server])
도메인 이름(mydomain.com)을 IP 주소(123.456.789.012)로 변환하기 위해 DNS를 사용하는 서버이다.
도메인 이름 서버 스푸핑 (DNS Spoofing [Domain Name System Spoofing])
희생 대상 시스템의 이름 서비스 캐쉬를 손상하거나 유효한 도메인에 대한 도메인 네임 서버를 손상하여 다른 시스템의 DNS 이름을 가장하는 행위이다.
도메인 이름 시스템 (DNS [Domain Name System])
도메인 이름(somewhere.com)이 IP 주소(123.123.123.123)으로 상호 변환되는 시스템이다. 즉, 숫자로 이루어진 인터넷 주소를 사용자의 이해와 기억을 돕기 위해 이름과 위치 등을 나타내는 일련의 단어로 변환하는 구조를 말한다.
도메인명의 구조는 가장 특징적인 것에서부터 가장 일반적인 것에 이르기까지(왼쪽에서 오른쪽) 계층적으로구성된다. 가장 특징적인 요소는 사용자 이름으로서 제일 처음에 표기하며 그 다음 "@" 기호를 표시한다. 남은 요소들은 각기 점(.)으로 구분된다. 예)somebody@ahnlab.com
도청 (Wiretapping)
통신 케이블에 도청 도구를 접근시켜 전송되는 데이터를 훔쳐 내는 것을 말한다.
동적 호스트 구성 프로토콜 (DHCP [Dynamic Host Configuration Protocol])
동적 호스트 구성 프로토콜의 약자로 네트워크의 IP 주소 할당을 중앙에서 그리고 자동으로 관리하기 위한 프로토콜이다.
되풀이 공격 (Replay Attack)
Replay Attack는 프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법을 뜻한다.
두-요소 인증 (Two-Factor Authentication)
두 가지 요소 인증은 사용자가 알고 있는 것(첫번째 요소)과 사용자가 가지고 있는 것(두번째 요소)에 기초한다.
사용자가 ATM 카드와 개인 식별 번호(PIN)를 가지고 은행 계좌에서 돈을 인출하는 것과 마찬가지로 네트워크에 접근하기 위해서는 이와 같은 두 가지 요소들을 가져야만 한다. 즉, 시도/응답 과정 중에 인증을 받기 위해서 사용자는 이러한 특수 개인 정보를 가지고 있어야 한다.
드라이브 바이 다운로드 (Drive-By Download)
사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이 다운로드시키는 공격유형을 의미한다.
드롭드인 (Droppedin)
드롭박스의 취약점으로, 최근 IBM X-포스 애플리케이션 보안 연구팀이 밝혀냈다. 이 취약점을 악용하면 공격자는 드롭박스 계정을 통해 사용자의 모바일 기기 내에 다른 애플리케이션에 접속할 수 있다.
문제는 드롭드인 취약점은 사이버 공격자들이 민감한 정보를 훔치거나 드롭박스와 연결된 다른 애플리케이션을 통해 해당 기기에 악성코드를 심을 수 있어 위협적이다.
출처 - 안랩
'Programming > etc' 카테고리의 다른 글
[정보보안기사 대비] 용어 정리 8 (0) | 2018.04.28 |
---|---|
[정보보안기사 대비] 용어 정리 7 (0) | 2018.04.27 |
[정보보안기사 대비] 용어 정리 5 (0) | 2018.04.26 |
[정보보안기사 대비] 용어 정리 4 (0) | 2018.04.26 |
[정보보안기사 대비] 용어 정리 3 (0) | 2018.04.26 |