English | Join | Login | Contact us
사이버보안 용어
가나다 라마바 사아 자차카 타파하 ABC
가상사설망(VPN) :
암호화 기술 및 실제 네트워크를 통화는 가상 네트워크 터널링 방식을 통해 공개 네트워크(인터넷)의 시스템 자원에서 논리적인, 제한된 컴퓨터 네트워크를 구축하는 것이다. 예를 들어서, 만약 기업의 여러 지점에 LAN(local area network)이 있고, 각 지점은 방화벽을 통해서 인터넷에 연결되어 있으면, 기업은 인터넷상에서 암호화 터널을 통해 방화벽 사이를 VPN으로 구축 가능하며, 방화벽을 통해서 방화벽 사이 통신을 보호할 수 있다. VPN은 일반적으로 전용 네트워크보다 구축 및 운영비용이 저렴하며 실제 네트워크를 전용 네트워크처럼 사용하는 것이다. 가상 네트워크는 다른 사용자와 실제 네트워크의 자원을 공유하기 때문에 비용이 저렴하다.
가용성 :
가용성이란 시스템의 사업목적이 만족되고, 사용할 필요가 있는 사람들에게 접근할 수 있도록 보장하는 것
간단한 무결성 속성 :
간단한 무결성 속성에서 사용자는 자신이 무결성 등급보다 더 높은 무결성 등급에 데이터를 기록할 수 없다.
감사 :
감사는 취약점으로부터 정책 준수 및 보안 등을 보장하기 위한 자산에 대한 정보를 수집하고 분석하는 것이다.
강제적접근통제(MAC) :
강제적접근통제(MAC)는 시스템이 개체와 사용자 모두에 할당된 비밀 수준에 따라 자원에 접근하는 것을 통제한다. 이러한 통제는 사용자에 의해 변경될 수 없다.
강한 스타 특성:
사용자가 자신보다 더 높거나 낮은 수준으로 분류한 데이터에 쓸 수 없다는 특성
개인 방화벽 :
개인 방화벽은 개인 PC에 설치되고 실행되는 방화벽이다.
거리벡터 :
거리벡터는 알려진 모든 네트워크에서 최적의 경로를 결정하기 위해서 경로 비용을 측정한다.
게이트웨이 :
다른 네트워크의 입구역할을 하는 네트워크 포인트
격자 기법 :
격자기법은 정보에 접근 권한을 결정하기 위해 보안을 지정하여 사용한다.
경쟁 정보 :
경쟁 정보는 법적 또는 최소한 불법이 아닌 것을 사용하여 정보를 수집, 분석 및 전달하는 스파이 행위를 하는 것이다.
경쟁 조건(Race Condition) :
경쟁 조건(Race condition)은 적용된 보안기능과 서비스가 사용되는 시간 사이의 작은 윈도 시간을 공격한다.
계정 수집 :
계정 수집은 시스템에서 모든 합법적인 계정명을 수집하는 과정이다.
공개키 :
비대칭 암호기법에 사용되는 공개된 한 쌍의 암호화키 구성요소
공개키 암호화 :
일반적으로 "비대칭 암호화"와 동의어
공개키 인프라(PKI) :
공개키 인프라(PKI)를 통해 인터넷과 같은 보안성이 없는 공용 네트워크의 사용자가 인증기관을 통해 공개 및 개인 암호화키를 취득하고 공유하여, 안전하게 개인적인 데이터와 금전을 교환할 수 있도록 한다. 공개키 인프라는 개인 또는 기관을 식별할 수 있는 디지털 인증서 및 필요한 경우 인증서를 저장 및 취소할 수 있는 디렉토리 서비스를 제공한다.
공격 벡터 :
해커가 컴퓨터 또는 서버에 접근하기 위해 사용하는 수단 또는 방법
공유 :
공유란 디렉토리(파일 공유)또는 프린터(프린터 공유)와 같이 컴퓨터에 공용으로 접근할 수 있도록 자원이다.
구성관리 :
알려진 기본 조건을 설정하고 관리하는 것
구조화된 예외 처리(SEH) :
마이크로소프트의 구조화된 예외 처리(SEH)는 윈도 및 벡터 예외처리(VEH)에 적용된 기술로 네이티브 예외 처리 기술이다. SEH는 표준 C++ 예외에는 포함되지 않았다(하지만 출시된 이후 대부분의 중요한 언어에 포함되었다). SEH는 각각의 실행 쓰레드에서 독립적으로 구성되고 처리된다.
규칙 기반 접근통제(RSBAC) :
규칙 기반 접근통제는 객체에서 운영되는 개체에 대한 규칙에 기반한 행위를 제어한다.
기본 인증 :
기본인증은 각 요청에 사용자이름과 패스워드를 보내는 가장 간단한 웹기반 인증 방식이다.
널 세션 :
'익명 로그온'으로 알려져 있으며, 익명 사용자가 사용자 명과 같은 정보를 검색하고, 네트워크상에서 공유하거나 인증 없이 연결하도록 하는 것이다. 원격 서버에 연결하기 위하여 익스플로러와 같은 애플리케이션에서 사용된다.
네트워크 기반 IDS :
네트워크 기반 IDS는 데이터 소스인 네트워크 세그먼트의 트래픽을 모니터링한다. 네트워크 세그먼트를 지나가는 모든 네트워크 트래픽을 잡기 위하여, 일반적으로 promiscuous 모드에서 네트워크 인터페이스 카드(NIC)를 설치하여 수행된다. 다른 세그먼트의 네트워크 트래픽과 다른 통신의 트래픽 (전화선과 같은)은 모니터 되지 않는다. 네트워크 기반 IDS는 센서를 지나가는 네트워크에 있는 패킷을 분석한다. 네트워크 세그먼트에 붙은 전달되는 패킷만 볼 수 있다. 패킷이 시그너쳐와 일치하는 지 검사한다. 네트워크 기반 침입탐지는 공격 특징이 있는 지 수동적인 네트워크 활동을 감시한다. 네트워크 모니터링은 전통적인 호스트 기반 침입탐지시스템(IDS)보다 몇 가지 장점이 있다. 많은 공격이 몇몇 지점의 네트워크에서 발생하고 네트워크가 점점 공격의 대상이 되기 때문에, 이러한 기술은 호스트 기반 침입탐지 메커니즘에서 놓칠 수 있는 많은 공격을 탐지하는 중요한 방법이다.
네트워크 매핑 :
조직의 네트워크상의 정보시스템 자산과 서비스를 통합하는 것
네트워크 탭 :
네트워크 탭은 네트워크 케이블에 직접 연결하고, 하나 이상의 네트워크 장치를 통과하는 트래픽 복사본을 보내는 하드웨어 기기이다.
넷마스크 :
단일 IP 네트워크/서브넷/수퍼넷에 있는 IP 주소의 범위를 표시하는 32비트 숫자. 이 사양은 16진수로 네트워크 마스크를 표시한다. 예를 들어 C 클래스 IP 네트워크의 네트워크 마스크는 16진수 0xffffff00로 표기된다. 이러한 마스크는 종종 255.255.255.0.의 문자로 다른 곳에서 표기된다.
노출 :
위협행위에 의해서 민감한 데이터가 권한이 없는 개체에게 직접적으로 유출되는 것이다.
논리 폭탄(Logic bombs) :
논리 폭탄은 사전에 정의된 이벤트가 발생할 때 실행되는 프로그램 또는 코드의 부분이다. 논리 폭은 특정 날짜에 터지거나 특정 환경이 구성되었을 때 폭발할 수 있도록 설정할 수 있다.
논리게이트 :
논리 게이트는 디지털 회로의 기본적인 빌딩 블록이다. 대부분의 논리 게이트는 두 개의 입력과 하나의 출력을 가지고 있다. 디지털회로는 2진수만 이해하므로, 입력과 출력은 0 또는 1로 둘 중 하나만 얻을 수 있다.
누설 방사 분석 :
시스템에서 발산 되어 데이터를 가지고 있는 전자적 신호를 모니터링 및 분석하여 통신된 데이터에 대해서 직접 정보를 얻는 것을 말한다.
다이렉트 케이블 :
한 쪽 커넥터가 다른 쪽 끝의 동일한 핀에 연결되도록 구성하는 케이블. 네트워크 상호 연결 노드에 사용한다.
다이제스트 인증 :
다이제스트 인증은 웹 클라이언트가 패스워드의 MD5 해쉬값을 계산하여 패스워드가 맞는 지 증명한다.
다층 방어 :
단일 보안 구성 실패에 대비하여 여러 계층의 보안을 사용하는 접근법이다.
다형(Polymorphism):
다형(Polymorphism)은 악성 소프트웨어가 탐지를 회피하기 위해, 기본이 되는 코드를 변경하는 과정이다.
대역폭 :
일반적으로 주어진 시간에 채널을 통해서 데이터를 전달 할 때 사용하는 통신 채널의 용량을 의미한다. 보통 초당 비트(bps)로 표현한다.
대책 :
위협이 탐지된 후, 익스플로잇이 성공하지 못하도록 하는 대응 방법. IPS는 컴퓨터 네트워크로 접속하려는 권한을 얻으려는 침입을 방지하기 위해서 대책을 적용한다. 다른 조치는 패치, 접근통제목록 그리고 악성코드 필터가 있다.
대칭 암호 :
두 개의 서로 다른 알고리즘(암복호화나 서명 생성 및 서명 검증과 같은) 단계에서 동일한 키를 사용하는 암호 알고리즘의 일종. 대칭 암호는 "비밀키 암호" (공개키 암호 반대)라고도 하며 여러 개체는 키를 공유한다.
대칭 키 :
대칭 암호화 알고리즘에 사용되는 암호 키
덤스터 다이빙 :
덤스터 다이빙은 버려진 정보를 검색하여 패스워드 및 기업의 디렉토리 등의 정보를 획득하는 것이다.
덤프섹(DumpSec) :
덤프섹은 시스템 사용자, 파일 시스템, 레지스트리, 권한, 패스워드 정책 그리고 서비스에 관한 많은 정보를 덤프하는 보안 도구이다.
데몬 :
시스템 시작 시 시작되는 프로그램으로 시스템에서 사용자의 개입 없이 계속해서 실행된다. 데몬 프로그램은 요청을 다른 프로그램(혹은 프로세스)으로 전달한다. 데몬이란 용어는 유닉스 용어로서 그 밖에 다른 운영체제에서 데몬을 지원하나 다른 이름으로 불린다. 예를 들면 윈도에서는 시스템 에이전트 그리고 서비스라 부른다.
데이터 관리인 :
데이터 관리인은 현재 데이터를 조작하거나 사용하는 개체이다. 따라서 임시적으로 데이터에 대한 책임이 부여된다.
데이터 마이닝 :
데이터 마이닝은 사업에서 새로운 방향을 추구하고자 할 때 기존정보를 분석하는 데 사용하는 기술이다.
데이터 소유자 :
데이터 소유자는 데이터에 대한 책임과 권한을 가지는 개체이다.
데이터 수집 :
데이터 수집은 한 번에 다른 형식의 기록들을 분석해서 정보에 대해서 좀 더 완벽한 그림을 얻을 수 있다.
데이터 웨어하우징:
데이터 웨어하우징은 여러 개의 독립된 데이터베이스를 하나의 위치로 통합한 것이다.
데이터그램 :
RFC1594에 의하면 출발지에서 목적지 컴퓨터까지 전송 네트워크에서 교환 없이 라우팅 정보를 전달하는 독립적인 데이터 개체
도메인 :
몇 프로그램 개체 또는 많은 네트워크 위치 또는 주소, 이름에 의해서 식별된 사실의 집합 또는 지식의 영역이다. 인터넷에서 도메인은 네트워크 주소의 집합으로 구성된다. DNS 시스템에서 도메인은 하위 도메인 또는 호스트와 관련된 네임 서버 기록을 가진 이름이다. 윈도 NT, 2000에서 도메인은 사용자 그룹을 위한 네트워크 자원의 집합(애플리케이션, 프린터, 등등)이다. 사용자는 네트워크에서 많은 다른 서버에 위치해 있는 자원에 접근하기 위해서만 도메인이 필요하다.
도메인 네임 :
도메인 네임은 인터넷에서 기관 또는 다른 개체를 찾는다. 예를 들면 도메인 네임 "www.itlkorea.kr"는 IP는 199.0.0.2 및 "www"이라는 이름의 호스트 서버에서 “itlkorea.kr”에 대한 인터넷 주소를 찾는다. 도메인 네임의 “kr”은 국가명을 반영한다. 도메인 네임 "itlkorea"는 두 번째 도메인 네임의 한 부분이라고 정의한다.
도메인 네임 시스템(DNS) :
도메인 네임 시스템(DNS)은 도메인 네임을 저장하고, IP주소로 변환시켜주는 방법을 말한다. 도메인 네임은 인터넷 주소를 다룰 때 기억하기 쉽게 이용할 수 있다.
도메인 하이재킹 :
도메인 하이재킹은 DNS 서버에 접근을 막아서 어떤 도메인을 차지하는 공격으로, 탈취한 도메인 자리에 자신의 서버로 교체한다.
도청 :
도청은 시설 또는 네트워크에 접근할 수 있는 정보가 담긴 사적 통신을 엿 듣는 것이다.
동기화 :
동기화는 독특한 패턴의 비트 신호로 만든다. 이는 네트워크 하드웨어에서는 프레임의 시작을 알리는 신호이다.
동적 라우팅 프로토콜(DRP) :
동적 라우팅 프로토콜을 이용해서 네트워크 장비가 경로를 학습할 수 있게 해준다. 예로 RIP, EIGRP 동적 라우팅은 라우터들이 인접한 라우터들과 현재 각각의 라우터가 어떤 네트워크와 연결되어 있는지에 관한 정보를 통신할 때 사용된다. 라우터는 라우팅 프로토콜을 사용해서 통신해야한다. 라우팅 프로토콜을 실행해서 인접한 라우터와 통신하는 라우터에 관한 프로세스는 보통 라우팅 데몬이라 부른다. 라우팅 데몬은 인접한 라우터에서 수신한 정보로 커널의 라우팅 테이블을 갱신한다.
디셈블리 :
이진 프로그램으로 부터 소스 코드를 뽑아내는 과정
* 디셈블러(Disassembler) : 기계어를 어셈블리 언어로 변화하는 컴퓨터 프로그램
디피 헬먼 :
1976년 화이트필드 디피 헬먼과 마틴 헬먼이 개발한 키 알고리즘. 디피 헬먼은 암호기술이 아니라, 키 교환 알고리즘을 개발하였지만, 생성된 키는 암호화를 위해 사용되거나, 다른 키 관리에 사용되거나 다른 암호에 사용된다.
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락처
전화 : 031)717-1447
월 - 금 : 09:30AM - 17:30PM
이메일 : itl@itlkorea.kr
채용정보>>
공인강사지원>>
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2017 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.