반응형

1) 목표 복구 시간 : 정보 시스템 운영 중 자연 재해나 시스템 장애 등의 이유로 대고객 서비스가 불가능한 경우가 종종 발생한다. 이와 같은 상황에서의 "비상 사태 또는 업무 중단 시점부터 업무가 복구되어 다시 정상 가동될 때까지의 시간"을 의미한다.

 

2) 증분 백업 : IT 인프라 서비스 연속성을 위해서는 백업 시스템을 운영 관리하는 것이 필수적이다. 특히 대규모의 정보 시스템은 그 데이터의 특성상 체계적인 백업이 요구되고 그 중 백업 대상 데이터 영역 중 변경되거나 증가된 데이터만을 백업 받는 방식을 증분 백업이라고 한다.

 

3) DRM : 기업 내 주요 정보의 생성부터 보관, 유통, 폐기와 같은 전과정을 통제하는 솔루션으로 컨텐츠 인증, 권한 제어, 부정 사용 방지 등이 대표 기술이며, 흔히 이를 문서 보안이라고 생각할 수 있지만 넓은 의미에서 음악이나 동영상 등에 대한 저작권 관리 기술도 포함된다.

 

4) Ad-hoc network : 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 단지 호스트가 아니라 하나의 라우터로 동작하게 되며, 다른 노드에 대해 다중 경로를 가질 수 있다. 또한 동적으로 경로를 설정할 수 있기 때문에 기반 구조가 없는 네트워킹이라고도 한다. 즉, 노드들에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크이다.

 

5) ITS(Intelligent Transport Systems) : 기존의 교통체계에 전자, 정보, 통신, 제어 등의 지능형 기술을 접목시킨 차세대 교통체계로 교통 관련 정보와 기상 정보, 도로 상태 정보 등을 수집, 처리, 가공하여 유, 무선 통신 수단을 이용해서 도로변 단말기, 차내 단말기, 교통 방송, PC 통신, 전화 등으로 차량 운전자 및 여행객들에게 전달함으로써 통행의 편의와 교통량의 원활한 소통을 이루기 위한 시스템이다.

 

6) WEP(Wired Equivalent Privacy) : 무선랜 표준인 IEEE 802.11 규약의 일부분으로 무선랜 간에 자료를 보호하기 위해 사용되는 알고리즘이다. 그러나 수만개 정도의 패킷에 의한 공격에 그 키가 쉽게 해독이 가능하다. 이에 따라 WPA 기술이 와이파이 얼라이언스에 의해서 무선랜에서 보안을 수행하기 위하여 제작되었다.

 

7) Wi-Fi Alliance(와이파이 얼라이언스) : 무선랜 기술을 장려하고 표준을 준수하면 제품을 인증해 주는 동업 조합니다.

 

8) EAP(Extensible Authentication Protocol) : 무선망과 점 대 점 통신 규약에서 사용되며 확장이 용이하도록 고안된 인증 방법이다.

 

9) WPA(Wi-Fi Protected Access) : Wi-Fi에서 제정한 무선랜(WLAN) 인증 및 암호화 관련 표준이다. 암호화는 웹 방식을 보완한 IEEE 802.11i 표준의 임시 키 무결성 프로토콜(TKIP)을 기반으로 하며, 인증 부문에서도 802.1x 및 확장 가능 인증 프로토콜(EAP)을 기반으로 상호 인증을 도입해 성능을 높였다. 특히 패킷당 키 할당 기능, 키값 재설정 등 다양한 기능이 있기 때문에 해킹이 불가능하고 네트워크에 접근할 때 인증 절차를 요구한다.

 

10) SYN Flooding 공격 : 대량은 SYN(동기 제어 문자) packet을 이용해서 타겟 서버의 서비스를 더이상 사용할 수 없도록 만드는 공격 기법이다.

 

11) 기밀성 : 인가된 사용자만 정보 자산에 접근할 수 있다.

 

12) 무결성 : 인가된 사용자만 정보를 변경할 수 있다.

 

13) 가용성 : 인가된 사용자가 정보 자산에 적절한 시간에 접근 가능하다.

 

14) 인증 : 다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서 시스템이 단말 작동 개시 정보를 확인하는 절차이다.

 

15) 부인 방지 : 메시지의 송수신이나 교환 후, 또는 통신이나 처리가 실행된 후 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 기술이다.

 

16) 접근 제어(Access Control) : 정보 보안 정책에 따라 사용자, 프로그램, 프로세서, 시스템 등 허가된 주체만이 정보 시스템 자원에 접근할 수 있도록 제한하는 것이다.

 

17) 시스템 보안 : 권한 없는 사용자에 의한 파일, 폴더 및 장치 등의 사용을 제한하여 보호하는 시스템 기능이다.

 

18) 계정과 패스워드 관리 : 적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단이다.

 

19) 세션 관리 : 사용자와 시스템 또는 두 시스템 간의 활성화된 접속에 대한 관리로써, 일정 시간이 지날 경우 적절히 세션을 종료하고 비인가자에 의한 세션 가로채기를 통제하는 것을 말한다.

 

20) 권한 관리 : 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있도록 통제하는 것을 말한다.

 

21) 로그 관리 : 시스템 내부 혹은 네트워크를 통한 외부에서 시스템에 어떤 영향을 미칠 경우에 해당 사항을 기록하는 것을 말한다.

 

22) 취약점 관리 : 시스템은 계정과 패스워드 관리, 세션 관리, 접근 제어, 권한 관리 등을 충분히 잘 갖추고도 보안적인 문제가 발생할 수 있는데, 이는 시스템 자체의 결함에 의한 것이다. 이 결함을 체계적으로 관리하는 것을 취약점 관리라고 말한다.

 

23) LAND Attack : 공격자가 패킷의 출발지 주소나 포트를 임의로 변경하여 출발지와 목적지를 동일하게 함으로써, 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법이다.

 

24) Ping of Death : 인터넷 프로토콜 허용 범위(65,536바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격을 말한다.

반응형

+ Recent posts