2017 - 10 - 06 (금)
공단공개문제 참조
1 .. 신기술 용어
목표복구시간(RTO : Recovery Time Objective) : 조직에서 시스템이 마비되었을 때 정상가동 될 때까지의 시간.
목표복구시점(RPO : Recovery Point Objective) :시스템 마비시 복구할 수 있는 기준점.
증분 백업(Incremetal backup) : 백업 대상 데이터 영역 중 변경되거나 증가된 데이터만을 백업
디지털 저자권 관리(DRM : Digital Rights Management) : 기업 내 주요 정보의 생성부터 보관, 유통, 폐기와 같은 전 과정을 통제하는 솔루션. 넓은 의미로는 음악이나 동영상에 대한 저작권 관리 기술 까지 포함. "기술적 증거" 라고도 함.
Ad-hoc network : 이동호스트로 이루어진 통신망으로 이동노드들는 하나의 라우터로 동작하며 동적으로 경로를 설정할 수 있다. 즉, 자율적으로 구성되는 기반구조가 없는 네트워크.
지능형 교통 체계(ITS : Intelligent Transport Systems) : 지능형 기술을 접목시킨 차세대 교통체계
취약점관리 : 시스템 보안 기능 중 시스템은 계정과 패스워드 관리, 세션관리, 접근제어, 권한 관리 등을 충분히 잘 갖추고도 보안적인 문제가 발생하는데, 이 결함을 체계적으로 관리하는 것.
유선급 프라이버시(WEP : Wired Equivalent Privacy) : 유선랜 수준의 보안, 프라이버시를 가진 무선랜의 보안 프로토콜
SYN Flooding 공격 : TCP의 3-Way-handshaking 의 약점을 노림, 공격자가 SYN패킷을 서버에 보내고 서버는 동기화 요청에대한 ACK 를 보낸다. 원래 클라이언트는 이에 따른 ACK 를 보내야 TCP연결이 확정되는데 ACK를 받지 못한 서버는 SYN대기상태에 놓인다.
802.1x : 사용자가 네트워크에 합법적으로 접속했는지 접속할 권한이 있는지 인증 서버를 통해 인증하도록 하는 프로토콜
보안요소 : Confidentiality(기밀성) , Integrity(무결성), Availability(가용성) ---정보보안 3원칙, Authentication(인증), Non-Repudiation(부인 방지), Access-control(접근 제어)
confidentiality : 허용된 사용자만 정보 자산에 접근할 수 있는 것.
Integrity : 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보를 변경할 수 있도록 하는 것
availability : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미.
Authentication : 다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서 시스템이 단말 작동 개시 정보를 확인하는 보안 절차.
Non-repudiation : 메시지의 송수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 사후에 증명함으로써 부인을 방지하는 보안 기술.
Access-control : 정보 보안 정책에 따라 사용자, 프로그램, 프로세서, 시스템 등을 허가된 주체만이 정보 시스템 자원에 접근할 수 있도록 제한하는 것.
LAND ATTACK(Local Area Network Denial Attack) : 공격자가 출발지 IP/포트 를 목적지 IP/포트를 동일하게 하여 희생자(VICTIM)의 컴퓨터 실행속도 및 동작을 마비시킴.
Ping of Death : 인터넷 프로토콜 허용범위 이상 크기의 패킷을 고의적으로 전송하여 발생한 서비스 거부 공격.
HTTP GET Flooding : 정상적인 접속을 한뒤 HTTP 의 GET메소드를 무한실행 시키는것.
HTTP CC : Cache 의 기능을 무력화 시켜서 웹 서비스의 부하 증가시킴
Smurfing : 고성능 컴퓨터를 이용해 초당 엄청난 양의 접속신호를 한사이트에 집중적으로 보냄
분산 서비스 거부 공격(DDos : Distributed Denial of Service Attack) : 감염된 대량의 숙주 컴퓨터를 이용해 특정시스템을 마비시킴. 컴퓨터의 봇을 감염시켜 다량의 패킷을 무차별로 계속 보냄.
스니핑 (Sniffing) : 네트워크의 중간에서 남의 패킷의 정보를 도청
스누핑 (Snooping) : 네트워크 상에서 남의 정보를 가로채 감
스푸핑 (spoofing) : 승인받은 사용자인 것처럼 속이는 것 IP Spoofing (IP 를 속임) / ARP Spoofing ( MAC 주소를 속임 )
스위치 재밍(Switch jamming) : 위조된 MAC 주소를 지속적으로 네트워크로 흘려보내 스위치 저장 기능을 혼란시켜 더미허브 처럼 작동토록하는 것.
Sessiong Hijacking : 다른사람의 세션 상태를 훔치거나 도용하는 해킹방법.
접근 제어 행렬 : 어떤 객체(파일, 프로세스, 메모리 등)을 누가 접근할 수 있고 어떤권한(Read, Write, None)을 가지고 있는지 표시 함.
접근 제어 리스트 : 어떤 객체를 누가 접근할 수 있는지 표기.
권한 리스트 : 사용자들에 따른 객체 접근 권한 표기.
계정 자동생성 방지 기술 ( CHAPCHA ) : 회원가입 절차에서 사용자가 컴퓨터인지 사람인지 판별하기위한 기술
생체인식 ( Biometrics ) : 사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고 분석하여 개인의 신원 확인. (홍채인식, 지문인식 등)
Escrow Service : 전자상거래에서 대금 지불을 대행해주는 서비스
Software Escrow : 개발자의 지적재산권을 보호하고 사용자들이 안정적으로 소프트웨어를 사용할 수 있도록 제3의 기관에 SW의 소스 프로그램및 기술 정보를 보관하는 것.
Sploger : 스팸(Spam) 과 블로거(Blogger) 의 합성어로 다른 사람의 콘텐츠를 무단으로 복사해 자신의 블로그에 개재하는 블로거 또는 광고성 블로거
반달리즘(Vandalism) : 다수가 참여할 수 있도록 공개된 문서의 내용을 훼손하거나 제목을 변경하고 낙서하는 일. 반달족의 무자비한 로마문화 파괴를 비유하는 말
저작권 라이센스 통합관리시스템(CLMS :Copyrights Lisence management system ) : 정부가 디지털 저작물에 대한 관리를 위해 추진하고 시스템.
변복조기 ( MODEM ) : 디지털 신호를 아날로그 신호를 변환(변조)하고, 아날로그 신호를 디지털 신호로 변환(복조).
Digerati : 디지털 사회에서 정보 통신 산업을 이끌고 가는 사람.
PostNet : 우편물에 RFID 칩을 달아 어디서나 실시간으로 그 우편물 위치를 확인할 수 있는 물류시스템.
Deep Learning : 인공 신경망을 기반으로 하는 기계학습 기술.
TensorFlow : 구글에서 개발한 기계학습 엔진
지능형 가상 비서 (IPA : Intelligent Personal Assistant ) : 개인 비서처럼 사용자가 요구하는 작업을 처리하고 사용자에 특화된 서비스 제공( 빅스비, 쉬리 등 )
인터클라우드 컴퓨팅(Inter-cloud computing) : 둘 이상의 클라우드 서비스 제공자 간의 상호연동을 가능하게 하는 기술
Social Search : SNS 상의 콘텐츠 처럼 이용자들이 이전에 만들어 놓은 DB에서 콘텐츠를 검색
Digilog : Digital 과 Analog 의 합성어로 아날로그에서 디지털 시대로 넘어가는 변혁기에 위치한 세대를 이른다.
FoodTech : 정보기술을 활용한 음식 관련 서비스를 지칭.
관계기술(Relation Technology) : 기술 뿐만아니라 인간적인 관계가 합쳐져야된다는 신조어.
Alt text : 시각장애인이 이해할 수 있도록 설명해주는 글이나 문구.
디지털 원주민 (Digital Native) : 디지털 기술을 어려서부터 사용하면서 성장한 세대.
망 중립성 : ISP 는 모든 콘텐츠를 동등하게 취급하고 차별이 없어야한다.
앱 중립성 : 앱이 OS에 구애받지 않고 두루 동작할 수 있는 성질.
정보 보호 최고 책임자( CSO : Cheif Security Officer ) : 기업 내부 정보 보안을 책임지는 최고 임원.
Dark data : 정보를 수집한 후 저장만 되어있고 분석에 활용하지 않고있는 다량의 데이터
Dark Web : 특정 환경의 웹브라우저에서만 접속되는 웹사이트.
Registry : 윈도우 OS 에서 환경설정 및 각종 시스템에 관련된 정보를 저장해 둔 장소
와이브로 : 휴대용 단말을 이용하여 정지 및 이동중에서도 무선으로 고속 인터넷 접속이 가능한 서비스
Geolocation : 유무선망에 연결된 기기의 지리적 위치정보
지리정보 시스템 ( GIS : Geographical Information System ) : 지도에 관한 속성 정보를 컴퓨터를 이용하여 해석
인터넷 제어 메시지 프로토콜 ( ICMP : Internet Control message Protocol ) : TCP/IP기반의 인터넷 통신 서비스에서 IP와 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어메시지를 취급.
보안 응용모듈 ( SAM : Secure Access Module ) : 카드 판독기 내부에 장착되어 단말기의 유효성을 인증하고 통신 데이터를 암호화 하여 정보의 노출 방지
RadSec : RADIUS 데이터를 전송하기 위한 프로토콜. RADIUS는 비신뢰적 전송(UDP) 를 이용하기에 이의 문제점을 보완한 프로토콜이 RadSec 프로토콜이다.
지능형 사이버 위협 대응( CTI : Cyber Threat Intelligence ) : 조직의 정보 자산에 위협이 될 수 있는 취약 요소 , 과거 공격 등 관련 정보를 기반으로 사이버 보안 위협에 효과적으로 대응하는 방법.
체감 품질 ( QOE : Quality of Experience ) : 통신서비스의 품질에 관한 척도 NP(망성능) , QOS(서비스 품질)
침입 탐지 시스템(IDS : Intrusion Detection System) : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용등을 실시간으로 탐지하는 시스템.
Block chain : 온라인 금융 거래 정보를 블록으로 연결하여 P2P 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 개인 디지털 장비에 분산-저장 시켜 공동으로 관리하는 방식.
오픈 케이블 응용 플랫폼 (OCAP : Open Cable Application Platform) : 모든 종합 유선방송에서 운용될 수 있는 대화형 텔레비젼 서비스나 응용프로그램을 설계 할 수 있는 자바 기반의 미들웨어 소프트웨어 계층을 포함하는 디지털 케이블 방송 표준
SSO : Single Sign On : 한번의 로그인으로 각종 시스템이나 인터넷 서비스에 접속
토큰화 (Tokenization) : 모바일 결제 시스템에서, 신용카드와 같은 개인 정보를 보호하기 위해 관련 정보를 토큰으로 변환
스마트 토큰(Smart Token) : 은행 카드 기능을 내장한 IC 칩, 공인인증서, 메모리, CPU 를 탑제해 기본적인 보안기능에 인터넷 뱅킹, 전자통장 기능 제공
DES : 개인키 암호화 알고리즘 (동일한 키를 이용하는 대칭 암호화 방식으로 보안수준이 낮고 알고리즘이 단순하다.)
RSA : 공개키 암호화 알고리즘 (서로 다른키를 사용하는 비대칭 암호화 방식으로 보안수준이 높지만 속도가 느리며 복잡하다.)
일회용 패스워드 (OTP : One-Time Password) : 로그인 때마다 그 세션에서 사용할 수 있는 일회성 패스워드를 생성하는 보안 시스템
무선공개키 기반 구조 (WPKI : Wireless Public Key Infrastructure ) : 무선 인터넷상에서 인터넷 뱅킹, 사이버 주식 거래시 외부 침입이나 정보 누출로부터 보호받을 수 있도록 하는 무선인터넷 공개키 기반 구조.
ActiveX : 윈도우 환경에서 인터넷을 통해 다운 받은 내용을 쉽게 이용할 수 있도록 한 소프트웨어 프레임워크
인터넷 개인 식별번호 (I-PIN : Internet personal identification Number) : 주민 등록 번호 대신 이용할 수 있는 사이버 신원 확인번호.
스미싱(Smishing) : SMS와 Phishing 의 결합어로 문자메시지를 이용한 피싱방법.
SQL Injection : 웹앱에 강제로 SQL 구문을 삽입하여 내부 DB서버의 데이터 유출 및 변조
Key Logger Attack : 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 Password를 몰래 빼가는 해킹 공격
웜 바이러스(Worm Virus) : 컴퓨터에 근거지를 둔 지렁이와 같은 기생충이란 의미로서 자기자신을 복제하면서 통신망 등을 통해서 널리 퍼트린다.
Cracking : 허가받지 않은 시스템에 강제로 침입하여 정신적인 피해나 물리적인 피해를 주는 것
Hoax : 공신력 있는 기관을 사칭하거나 복잡한 기술 용어를 사용하여 사용자를 속이는 바이러스
grayware : 정상 소프트웨어와 바이러스 소프트웨어의 중간에 해당하는 일종의 악성 소프트웨어
침해 사고 대응팀 (CERT : Computer Emergency Response Team) : 인터넷의 보안에 관한 문제와 보고를 실시하는 공식적인 비상 대응팀.
Exploit : 컴퓨터나 컴퓨터 관련 전자제품의 보안 취약점을 이용한 공격방법
XSS : Cross Site Scripting : 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 꺠지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인정보를 특정 사이트로 전송시키는 공격. Attacker가 악성스크립트를 보내 VICTIM(피해자)의 브라우저에서 악성 스크립트가 실행됨.
UASP : USP 3.0 표준 규격에 SCSI 프로토콜이 탑제되어 데이터 이동속도가 개선된 프로토콜
SCO : 블루투스 데이터 링크의 하나, 두 장비 간에 음성과 같이 지정된 대역폭 통신을 위한 전용 회선의 동기식 접촉 방법.
집단지성 : 다양한 의견을 가진 개인의 지식이 모이면 개채적으로는 미미하나 집단적으로는 능력범위를 넘어선 힘을 발휘해 특정 전문가나 기업의 전문 지식보다 더 우수하게 된다.
트랙백(TrackBack) : 다른사람의 글을 읽고 그 글에 직접 댓글을 올리는 대신에 자신의 블로그에 글을 올리고 글의 일정 부분이 다른 사람의 댓글로 보이도록 하는 것.
IMS : IP Multimedia System : IP를 기반으로 음성, 오디오, 비디오 및 데이터 등의 멀티미디어 서비스를 제공하는 규격. 기본적으로 범용 인터넷 기반 기술과 표준화된 네트워크 기능들을 사용함으로써 서비스의 가격 경쟁력 향상과 신속한 서비스 개발 및 변경을 추구.
SSL : Secure Sockets Layer : 인터넷 상에서 데이터 통신 보안을 제공하는 암호 프로토콜, TCP/IP 계층과 애플리케이션 계층 사이에 위치하여 인증, 암호화, 무결성 보장.
Back door / Trap door : 서비스 기술자나 유지보수 프로그램 작성자의 엑세스 편의를 위해 시스템 설계자가 고의로 만들어놓은 시스템 보안이 제거된 비밀통로.
핵티비즘 : 해커와 행동주의 합성어로 정치/사회적인 목적을 위해 자신과 노선을 달리하는 정부나 기업 등의 인터넷 웹사이트를 해킹하는 행위
봇넷 (Botnet) : 스팸메일이나 악성코드 등을 전파하도록 하는 악성코드 봇에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC로 구성된 네트워크
CCL : 저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용 약관. 저작자표시 , 비영리, 변경금지, 동일조건 변경허락의 4가지로 분류된다.
노모포비아 : 스마트폰 등 휴대전화가 없을 때 초조하거나 불안감을 느끼는 증상을 일컫는 말.
글로나스 : 러시아의 전파 위성 항법 시스템으로 미국의 gps, 유럽의 갈릴레오 위치결정 시스템 같은 것이다.
지능형 지속 공격(APT) : 특정 기업이나 네트워크에 침투하여 활동 거점을 마련한 후 보안을 무력화 시키고 정보를 외부로 빼돌리는 형태의 공격, 내부자에게 악성코드가 포함된 메일을 오랫동안 꾸준히 발송하여 한번이라도 클릭하길 기다리는 형태. 또는 스턱스넷(Stuxnet) 과 같이 악성코드가 USB 등으로 전파하는 형태.
파밍 (Pharming) : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 사기수법. 아얘 해당 사이트가 공식적으로 운영하는 도메인을 탈취하는 것.
RFID : 무선 주파수를 이용하여 물건이나 사람 등과 같은 대상을 식별 할 수 있도록 해주는 기술. 안테나와 칩으로 구성된 이것의 태그에 정보를 저장하여 적용대상에 부착한 후 정보를 인식하는 방법. 기존의 바코드를 읽는 것과 비슷한 방식이다. 여러개의 정보를 동시에 인식이 가능하고 수정가능하며 장애물이 있어도 정보를 인식하는 것이 가능하다.
개인정보 강화기술 (PET : Privacy Enhancing Technology ) : 개인 정보 침해 위험을 관리하기 위한 핵심기술로 암호화, 익명화 등 개인 정보를 보호하는 기술에서 사용자가 직접 개인 정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술을 통칭
Zero Day Attack : 시스템의 보안 취약점이 발견된 상태에서 이를 보완할 수 있는 보안패치가 발표되기 전에 공격하는 것. 공격의 신속성을 나타내는 의미가 내포
PES : Personal environment service : 사용자에게 최적화된 생활 환경을 제공하는 서비스, 사용자가 휴대전화를 가지고 가정과 사무실, 자동차를 이동하면 휴대전화가 주변의 각종 생활기기들을 자동인식하고 제어하여 개인에게 최적화된 생활환경을 제공한다.
WEB 2.O : 데이터의 소유자가 독점자 없이 누구나 손쉽게 데이터를 생산하고 인터넷에서 공유할 수 있도록 한 사용자 참여 중심의 인터넷 환경.
JEUS : 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어이다. 2007년 러시아에서 개발된 것으로 추정되며 주로 이메일으로 전파되며 감염된 컴퓨터는 사용자의 모든 키보드 정보를 지정된 곳으로 보낸다.
큐싱 (Qshing) : QR 코드와 피싱의 합성어로 QR 코드를 이용한 해킹을 의미한다.
ODBC : 윈도우즈 응용프로그램에서 다양한 DBMS 에 접근하여 사용할 수 있도록 개발한 표준 개방형 응용 프로그램 인터페이스 규격
Typo-Squatting : 네티즌들이 사이트에 접속할 떄 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일.
비콘(beacon) : NFC보다 가용거리가 길어 온라인과 오프라인을 연결하는 O2O 서비스에 적합하다.
HCE : 스마트폰과 같은 모바일기기에서 물리적 보안요소를 이용하지않고 순수 소프트웨어 방식으로 모바일 결제서비스를 제공하는 근거리 무선 통신기술.
VHT : IEEE에서 802.11n(무선랜 통신 표준, 600Mbps) 후속으로 진행하고 있는 표준안. 802.11n 대비 2배 이상의 전송속도인 1Gbps 이상을 지원하여 압축되지 않은 HD 영상의 전송을 가능하게하며 기존 무선랜 사양들에 대한 하위 호환성을 지원할 수 있다.
USIM : 사용자의 인증을 목적으로 휴대 전화 사용자의 개인정보를 저장하는 모듈로서 스마트카드로 제작된다.
포스퀘어 (four-square) : 모바일 기기에 특화된 위치 기반 소셜 네트워크 서비스이다. 사용자가 자신이 방문한 장소를 체크인 한 후 그곳에 대한 평가나 추천 내용을 공유하면 이에 대한 보상으로 배지를 받게되는데, 체크인횟수가 높아질 수록 높은 지위와 뱃지를 받게된다. (다른 사람에게 지위를 빼앗길수 있는 게임의 성격)
AMR : 자동 원격 검침 시스템으로 검침원이 일일이 고객을 방문하지 않고 단말기를 이용해 검침 데이터를 읽고 컴퓨터 운영프로그램과 연계해 고지서 발급은 물론 수요 패턴까지 효율적으로 관리할 수 있는 시스템.
thin client : 각종 프로그램 및 데이터를 네트워크로 연결된 서버로부터 받아 사용하는 PC 대체 컴퓨터를 말한다. 하드디스크 없이 네트워크 접속장치 기능만 가진 윈도기반 단말기를 서버에 연결시켜 사용하는 서버기반 컴퓨팅환경.
NDN : 서버와 IP 주소 기반인 기존 인터넷 전달망을 대체할 미래의 인터넷 아키택쳐로 콘텐츠 중심 네트워크(CCN)과 동일한 개념이다.
웨버홀리즘 : 일상생활에 지장을 느낄 정도로 지나치게 인터넷에 몰두하고, 인터넷에 접속하지 않으면 불안감을 느끼는 등의 인터넷 중독증.
스턱스넷 (Stuxnet) : 독일 지멘스사의 원격 감시 제어 시스템의 제어 소프트웨어에 침투하여 시스템을 마비하게 하는 악성 코드.
디지털 포렌식 : 디지털 법의학
플래쉬 메모리 : RAM과 ROM 의 장점을 한대 묶은 메모리
VOD : 인터넷을 기반으로한 방송으로서 현재 멀티미디어 사업 중에서 가장 활발히 진행되는 분야이다. 시청자의 요구에 따라 비디오가 선택되면 비디오 서버는 데이터를 검색하여 해당 비디오를 클라이언트에게 전송한다.
Smoke Testing : 소프트웨어 일부를 개발한 후 본격적인 시험 수행에 앞서 소프트웨어의 결함을 식별하고 변경의 유효성을 검사하는 시험의 형태. 하드웨어 기기 수리 후 다시 동작시켜 보아 연기가 나지 않는가를 검사하는 것에서 유래된 용어.