본문 바로가기
IT/note

정보보안기사 핵심 용어 모음

by 어느해겨울 2021. 12. 31.

 

정보보안기사 핵심 용어 모음

정보보안기사를 준비하면서 모았던 용어들과 그에 관한 설명이다.

내용들은 정보보안기사에 국한되지 않고 정보처리기사에서도 보일 법한 용어들이 많으며 현직 필드 생활을 하는데 많은 도움이 되는 내용들이니 참고하자.

 


1. CPU 유휴 시간  
 - CPU의 처리 시간과 입/출력장치에서의 처리 시간 차이로 인해 CPU를 사용할 수 있는 상태임에도 CPU가 작업을 하지 않고 쉬고 있는 시간  

2. 레지스트리  
 - 윈도우계열 시스템에서 사용하는 시스템 구성 정보를 저장한 데이터베이스. 프로세스 종류, 주기억장치의 용량, 주변장치의 정보, 시스템 매개변수 등을 기록한 저장소  

3. 메모리 단편화 문제  
 - 내부단편화 문제는 페이징기법으로 기억공간을 분할하는 페이지의 단위크기를 작게 조절함으로써 부분적으로 해결할 수 있으며, 외부단편화 문제 해결방법으로는 압축과 통합이 있음  

4. 바이러스  
 - 자기 복제 능력을 가지며 감염 대상 코드의 실행 구조를 변경하거나 내부구조를 변경하여 대상 코드의 수행 전후에 바이러스가 실행될 수 있도록 변경하는 것  

5. 스와핑  
 - 프로세스의 모든 이미지가 메모리로 적재되어 실행되었다가 더 이상 실행되지 않을 경우 다시 디스크로 내려보내는 방법  

6. 운영체제  
- 시스템 자원을 효율적으로 사용하고 컴퓨터와 사용자간의 편리한 인터페이스를 제공하며 처리능력(Throughput), 신뢰도(Realiability), 사용가능도(Availability)의 향상과 반환시간(Turn Around Time) 단축의 목적이 있다.  

7. 웜  
 - 다른 곳에 복사하지 않고 기억장소에서 자신을 복제하는 것. 최근에는 실행코드 자체로 번식하는 유형을 말하며 감염대상을 가지지 않음  

8. 퍼미션  
 - 파일과 폴더에 대하여 액세스가 주어지지 않는 사용자 계정이나 사용자 그룹별로 접근할 수 있도록 통제하여 관리하는 기능  

9. 프로세스 관리  
 - 컴퓨터상에서 어떤 작업을 처리하기 위하여 CPU 자원, 메모리, 파일, 입출력 장치와 같은 자원을 필요로 하는 실행중인 프로그램의 관리  

10. 프로세스 스케줄링  
 - 멀티프로세스 시스템 내에 존재하는 여러 개의 프로세스 중 어떤 프로세스에게 CPU 사용권을 넘겨줄 것인가를 결정하는 일. 프로세스 실행 순서를 결정하는 일  

11. 후킹  
 - 특정 함수나 명령어가 실행될 때 중간에서 해당 내용을 가로채어 작업을 수행한 이후에 다시 원래 함수로 내용을 전달하여 처리하는 방식  

12. exploit  
 - 일반사용자 권한을 가지게 되고 그 이후에 관리자 계정인 root 권한을 획득하게 하는 여러 가지 프로그램을 통칭하는 단어  

13. portsentry  
 - 포트스캔을 실시간으로 tcp wrapper와 결합하여 hosts.deny 파일에 자동으로 등록을 하여 해당 ip 등을 방어해 주는 스캔 탐지형 도구  

14. umask  
 - 파일 속성을 정하는 아주 중요한 역할을 하는 명령. 파일 생성시마다 모든 퍼미션을 줄 수 없기 때문에 기본 시스템 환경에서 정의함으로써 파일 생성시와 디렉토리 생성시 기본적인 퍼미션을 가질 수 있게 함  

15. 계정  
 - 시스템에서 사용자가 로그인하기 위한 사용자들에게 부여되는 고유한 사용자 이름. 사용자에게 소유되는 모든 파일과 자원, 정보이기도 함  

16. 구동드라이버  
 - 장치드라이버라고도 하며 주로 운영체제와 응용프로그램 또는 하드웨어간의 인터페이스를 담당하는 프로그램. 운영체제 하에서 하드웨어가 잘 동작하게 해주는 프로그램  

17. 마운트  
 - 리눅스 시스템에서 시스템 파일이나 하드디스크의 용량이 부족하여 추가로 장착할 때 사용되는 명령어. 디바이스와 디렉토리를 연결해 주는 작업을 의미하기도 함  

18. 스왑파티션  
 - UNIX계열 시스템에서 물리 메로리에 매핑되지 않은 데이터를 디스크 영역에 페이징하였다가 필요시 사용하거나, 저장할 수 있게 만들어진 디스크상의 전용 파티션  

19. 저널링 파일 시스템  
 - 시스템이 데이터를 쓰고 있는 중에 비정상적으로 종료가 되었을 때 파일 시스템 손상이 될 가능성이 있는데, 이 손상을 복구할 수 있는 시스템  

20. 클라우드 파일 시스템  
 - 다양한 플랫폼을 통하여 네트워크상에서 분산된 서버들을 클러스터로 구성함으로써 빠른 입출력과 장애가 발생하더라도 안정성 있게 서비스를 제공할 수 있는 가용성을 보장하기 위한 시스템  

21. 파일시스템  
 - 파일과 그 안에 든 자료를 저장하고 찾기 쉽도록 유지, 관리하는 방법. 파일을 읽고 쓰는 방법에 대한 내용  

22. 퍼미션  
 - 리눅스 시스템에서 파일이나 디렉토리를 읽거나(Read), 쓰거나(Write), 실행(Execute)하는 등의 자격 또는 접근을 허가하는 것  

23. IPv6  
 - 기존 TCP/IP에서 사용되던 IPv4의 대안으로 개발된 새로운 구조체계를 가진 IP. Ipng(IP next generation)이라고도 불리우며 차세대 IP라는 의미. IPv4의 주소 공간 부족을 해결 하기 위한 새로운 IP  

24. OSI 모델  
 - 기본적인 하드웨어와 소프트웨어의 논리적인 변경 없이 시스템간의 통신을 개방하는 것  

25. 라우터  
 - 2개 이상 네트워크를 연결시켜 주는 장비로 네트워크 세그먼트를 논리적으로 동일하게 유지하면서 서브네트워크를 기초로 하는 네트워크 장비  

26. 라우팅  
 - 3계층에서 패킷 데이터를 WAN까지 확장하여 가장 효과적인 경로를 선택해 목적지로 전송하는 기능  

27. 멀티캐스트  
 - 네트워크에 연결되어 있는 시스템 중 일부분에게만 정보를 전송할 수 있는 것. 특정 그룹에 속해 있는 시스템에게만 한 번에 정보를 전송할 수 있는 방법  

28. 무선랜  
 - 선 연결 없이 인터넷을 이용할 수 있게 해주는 무선인터넷 사용환경. 흔히 와이파이라고 함  

29. 수퍼넷팅  
 - 주어진 넷마스크에서 네트워크 주소 영역을 호스트 주소 영역으로 포함시키는 것을 의미함  

30. 스위칭  
 - 주로 2계층에서 프레임 데이터를 지정된 LAN상의 목적지로 빠르게 전송하는 기능  

31. 스타형 토폴로지  
 - 네트워크 구현이 가장 쉽고, 장치 추가가 간편하며, 중앙의 허브에 각각의 네트워크 장치를 점대점 방식으로 연결함  

32. 캡슐화된다  
 - 호스트가 네트워크를 통하여 다른 장비로 데이터를 전송할 때 OSI 7모델의 각 레이어에서 프로토콜 정보와 함께 데이터가 캡슐화되는 것  

33. 포트  
 - 논리적인 접속장소. 인터넷 프로토콜 TCP/IP를 사용할 때에는 클라이언트 프로그램이 네트워크상의 특정 서버 프로그램을 지정하는 방법으로 사용됨  

34. 프로토콜  
 - 네트워크로 연결된 컴퓨터들이 서로 통신할 수 있도록 하기 위한 규칙과 규정의 집합  

35. ARP 스푸핑  
 - 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격  

36. IP Spoofing  
 - TCP/IP 프로토콜이 가지는 취약점 중 하나로 속임수를 사용하여 상대방에게 정상적인 서비스를 방해하거나 불법적인 접근을 위한 방법으로 사용됨  

37. 가상 사설망  
 - 기업이나 개인이 인터넷망을 이용하여 경제적이면서도 사설망과 같이 안전하게 통신할 수 있는 보안 솔루션. 통신 상대자끼리 암호화된 채널을 이용하여 외부에서 데이터 도청이나 변조 방지 가능  

38. 분산 서비스 방해 공격  
 - 여러 대의 호스트가 하나의 목표물에 대하여 공격을 가하는 형태. 공격자는 중간에 몇 개의 에이전트를 컨트롤할 수 있는 마스터를 가지게 됨. 공격자는 마스터에게 공격에 대한 명령을 내리게 되면 마스터는 다시 에이전트에게 공격 명령을 내려 하나의 목표를 공격하게 되는 것  

39. 서비스 방해 공격  
 - 시스템에 불법적인 권한으로 접속하거나 정보를 획득하는 등의 공격과는 달리 특정 시스템이 정상적으로 동작하는 것을 방해하는 공격형태  

40. 세션 하이젝킹  
 - 서버와 클라이언트 사이에 세션을 가로채는 기술. 공격자가 합법적인 절차를 통하여 인증 받는 사용자 세션을 가로채어야 함으로 현재 연결 중인 사용자 세션을 강제적으로 마비시켜 오프라인으로 만드는 것이 필요함  

41. 침입차단 시스템  
 - 방화벽. 외부 네트워크로부터 내부망을 안전하게 보호하기 위한 보안장치 중에 하나로 외부와 내부 네트워크의 연결점에 위치하여 네트워크 트래픽을 제어하는 시스템  

42. 침입탐지시스템  
 - 침입을 시도하거나 침입행위가 일어나고 있거나 침입이 발생한 것을 확인하는 시스템. 침입을 직접차단하는 기능은 없지만 공격에 대한 경고를 관리자에게 알려주는 역할을 함  

43. 터널링  
 - 송신자와 수신자 사이의 전송로에 외부로부터의 침입을 막기 위하여 일종의 파이프를 구성하는 기술. 터널링되는 데이트는 페이로드라고 부름  

44. 패킷필터링  
 - 내부 네트워크로 들어오는 패킷의 IP주소 혹은 서비스 포트번호 등을 분석하여 외부 또는 내부 네트워크에 대한 접근을 통제하는 기능  

45. 포트 스캐닝  
 - 원격지 시스템의 IP주소를 알고 있다면 그 타겟시스템의 서비스 포트가 어떤 것이 열려 있는지를 확인하는 기술  

46. DB 데이터 보안  
 - 정보조직에서 가장 중요한 정보자산 가치를 갖는 것. 실제로 정보보호의 가장 근본적인 보호대상이 바로 데이터베이스에 수록된 중요 정보 자산  

47. DNS  
 - 인터넷 통신규약인 TCP/IP 상에서 사람이 기억하기 쉽게 문자로 만들어진 도메인을 컴퓨터가 처리할 수 있는 인터넷 IP 주소로 바꾸는 시스템. 네임서버라 함  

48. DNSSEC 기술  
 - 도메인 네임 시스템(DNS)가 갖고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜. DNS Security Extentions(DNS 보안성 확장)을 축약하여 DNSSEC라 부른다.  

49. FTP  
 - TCP/IP 네트워크상에서 한 호스트에서 다른 호스트로 데이터 파일을 전송하는데 사용하는 표준 프로토콜  

50. 바운스 공격  
 - FTP서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격  

51. 소프트웨어 개발보안  
 - 해킹 등 사이버 공격의 원인인 보안약점을 개발 단계에서 사전에 제거하여 안전한 소프트웨어를 개발하는 기법  

52. 소프트웨어 보안약점  
 - 소프투웨어 결함, 오류 등으로 해킹 등 사이버 공격을 유발할 가능성이 있는 잠재적인 보안취약점  

53. 엑티브 콘텐츠 공격  
 - 메일 열람시 HTML 기능이 있는 이메일 클라이언트나 웹브라우저를 사용하는 이용자를 대상으로 공격하는 기법  

54. 엑티브모드  
 - 데이터 전송방식 중 하나로, 서버를 기준으로 할 때 서버가 클라이언트에게 접속하여 데이터를 송수신하는 방식  

55. 인스턴스 실패  
 - 인스턴스(시스템 글로벌 영역과 백그라운드 프로세스)가 계속 작업을 수행할 수 없게 되었을 때 발생함  

56. 접근제어 메커니즘  
 - 접근 요청을 정의된 정책에 대응시켜 검사함으로써 불법적 접근을 차단하는 것  

57. 코드오류  
 - 타입변환, 오류, 자원(메모리 등)의 부적절한 반환 등과 같이 개발자가 범할 수 있는 코딩오류로 인해 유발되는 보안 약점  

58. DRM  
 - Digital Right Management. 디지털 콘텐츠의 지적 재산권이 디지털 방식에 의해서 안전하게 보호 유지되도록 하여 콘텐츠가 창작에서부터 소비에까지 이르는 모든 유통시점에서 거래 및 분배규칙 사용규칙이 적법하게 성취되도록 하는 기술.  

59. HSM  
 - 보안토큰. 암호화와 관련된 일련의 과정인 암호화, 복호화, 전자서명 등을 빠르게 수행하고 생성 및 안전한 보관을 할 수 있는 하드웨어 장치  

60. OTP  
 - 원격 사용자 인증시 유발되는 패스워드 재사용 공격을 사전에 방어하기 위하여 사용시마다 매번 바뀌는 일회성 사용자 인증 암호 및 체계. 사용자의 관리 소홀이나 패스워드가 노출되는 것을 방지하기 위한 인증 방식 중 하나  

61. SET 프로토콜  
 - VISA와 Master Card사에 의해 개발된 신용카드 기반의 전자지불 프로토콜. 공개키 기반구조를 바탕으로 사용자 인증을 수행하고 지불시스템에 대한 기술 표준임  

62. SSO  
 - 사용자가 한 번의 로그인 인증으로 인터넷 및 인트라넷 기간 응용 프로그램을 별도의 인증없이 이용할 수 있도록 지원하는 기능  

63. 가치저장형 프로토콜  
 - 스마트카드 내에 전자 화폐를 저장하고 사용하며 인터넷과 같은 네트워크 환경보다는 실생활의 화폐를 대용하기위한 목적으로 구성된 프로토콜  

64. 동적 추출알고리즘  
 - 생성알고리즘을 이용하여 생성한 암호문에서 추출정보를 취득하여 데이터를 추출하고, 추출데이터를 일회용 패스워드로 변환하는 방법  

65. 무선 전자상거래 서비스  
 - B2B와 B2C를 통하여 컨텐츠 서비서, 정보 제공 서비스, 오락, 게임서비스 등을 포함하는 모든 유료화된 상거래를 의미함  

66. 전자봉투  
 - 송신자의 전자문서에 암호화를 사용한 비밀키를 수신자만이 볼 수 있도록 수신자의 공개키로(키 교환용 공개키) 암호화한 것  

67. 지불게이트웨이  
 - 가맹점 및 다양한 금융시스템의 관련된 거래 사이에서 중재자 역할을 하는 서비스의 일종  

68. 지불브로커 시스템  
 - 독립적인 신용구조 없이 신용카드나 은행계좌를 이용한 전자적 지불 수단  

69. 키오스크 방식  
 - 군중이 밀집한 지역에 키오스크 투표기기가 설치되어 유권자가 이를 이용하여 투표할 수 있는 무인 투표시스템. 외부 인증기술이 필요하고 투표 결과가 공공망을 통하여 집계됨  

70. Kerberos 프로토콜  
 - 분산 환경에서 개체 인증서비스를 제공하는 네트워크 인증시스템으로 현재 네트워크상에서 가장 많이 사용됨. 사용자가 서버의 인증을 얻기 위해서는 티켓이라는 인증값을 사용하며, 공개키 암호방식을 전혀 사용하지 않고 대칭키 암호방식만을 사용하여 신뢰된 티켓발급 서버를 이용하여 인증함  

71. 강제적 접근통제  
 - 주체(사용자)의 객체(정보)에 대한 접근이 주체의 비밀 취급인가 레이블과 각 객체에 부여된 민감도 레이블에 따라 접근을 허용할지를 결정하는 방식  

72. 공개키 기반 구조  
 - 공개키 인증서의 인증성을 제공하는 신뢰구조된 기반 구조  

73. 메시지 출처 인증  
 - 메시지 또는 자료의 출처가 정말 주장하는 출처가 맞는지 확인하는 것. 인가된 자에게만 있는 중복되지 않은 정보에 대한 인가목록을 만든 후 인가목록에서 확인된 자에 한해 접근을 허용하는 것  

74. 블록 암호  
 - 비밀키를 이용하여 고정된 크기의 입력 블록을 고정된 크기의 출력 블록으로 변형하는 암호 알고리즘에 의해 암/복호화 과정 수행  

75. 사용자 인증  
 - 실제 내가 통신하고 있는 상대가 내가 원하는 상대가 맞는지를 확인할 수 있도록 해주는 기술  

76. 실체인증  
 - 통신하는 개체들 사이에 상대방이 정당한지를 검증함. 신청자의 주장과 검증자의 확인을 서로 인증하는 프로토콜  

77. 암호화  
 - 평문(Plain text)을 권한이 없는 제 3자가 알아볼 수 없는 형태(암호문) 재구성하는 과정.  

78. 임의적 접근통제  
 - 어떠한 사용자든 임의적으로 다른 사용자에게 객체에 대한 접근을 허용할 수 있는 기법. 접측을 요청하는 사용자의 식별에 기초하여 어떤 객체에 대하여 사용자가 접근 권한을 추가 또는 삭제할 수 있음  

79. 클락-윌슨  
 - 비바 모델 이후에 개발되었으며 무결성 보호를 다른 관점에서 접근함. 무결성 보호 모델. 주체는 객체에 대한 직접적인 접근을 가지지 않으며 객체는 오직 프로그램을 통하여 접근 가능함  

80. 키 분배  
 - 키 공유 프로토콜. 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술  

81. 해쉬 함수  
 - 임의의 입력 비트열에 대하여 일정한 길이의 안전한 출력 비트열을 내는 것. 정보통신 보호의 여러 매커니즘에서 활발히 이용되는 요소 기술  

82. 개인정보파일  
 - 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물  

83. 무결성  
 - 정보의 저장과 전달시에 비인가된 방식으로 정보와 소프트퉤어가 변경되지 않도록 정확성과 안정성을 확보한 것. 정보의 내용이 변경되거나 파괴되지 않음을 보장하는 것  

84. 부인방지  
 - 메시지의 송수신이나 교환 후에 그 사실을 증명함으로써 사실 부인을 방지하는 기술  

85. 영상정보처리기  
 - 일정한 공간에 지속적으로 설치되어 사람 또는 사물의 영상 등을 촬영하거나 이를 유/무선망을 통하여 전송하는 장치로서 대통령령으로 정하는 장치  

86. 위험 관리  
 - 조직의 자산에 대한 위험을 수용할 수 있는 수준으로 유지하기 위하여 자신에 대한 위험을 분석하고 이러한 위험으로부터 자산을 보호하기 위해 비용대비 효과적인 보호대책을 마련하는 일련의 과정  

87. 위험수용  
 - 위험의 잠재 손실 비용을 감수하는 것으로 어떠한 대책을 도입하더라도 완전히 제거할 수 없으므로 일정 수준 이하의 수준을 감수하고 사업을 진행하는 방법  

88. 재난 복구 계획  
 - 정보시스템의 재난으로 그로 인하여 손실이 발생 중이거나 발생 후 수반되는 절차나 계획  

89. 전자서명법  
 - 전자문서의 안정성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 함  

90. 정보보호 관리  
 - 자산을 외부로부터 유출/노출이나 오용, 데이터 유실 등으로부터 방어하고 정보나 정보 시설을 방어하는데 관련된 모든 일련의 활동  

91. 정보통신 기반 보호법  
 - 전자적 침해행위에 대비하여 주요 정보통신 기반시설의 보호에 관한 대책을 수립 ㆍ 시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가의 안전과 국민생활의 안정을 보장하는 것을 목적으로 함  

92. 침해사고  
 - 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태  

93. 핫사이트  
 - 전원이나 난방 공기청정기, 기능성 파일/프린터 서버와 단말기까지 모든 컴퓨터 설비를 완전히 갖추고 있는 사이트. 필요한 어플리케이션이 서버와 PC에 설치되고 실제로 운영되는 환경과 동일한 상태로 관리됨  

 

끝.

댓글