Lobo's study room/정보처리기사 (329) 썸네일형 리스트형 [보안]APT(Advanced Persistent Threats, 공격적 지능적 지속 위협) APT(Advanced Persistent Threats, 공격적 지능적 지속 위협) 특수목적을 가진 조직이 기관시설 또는 핵심 보안업체 등을 표적으로 설정하여 다양한 IT기술과 방법을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 피해 입히는 공격 기법. 목표 설정 시 불특정 다수가 아닌 명확한 표적을 정하여 지속적인 정보 수집 후 공격을 하는 특징이 있다. 선택과 집중의 방법을 통해 해킹 대상의 집요한 지속적 공격을 수행한다. [보안]핑거 프린팅(Finger Printing) 핑거 프린팅(Finger Printing) 콘텐츠마다 각기 다른 구매자 정보를 삽임함으로써 불법 복제 및 유통행위가 발견되었을 때 불법 배포자를 추적하고자 하는 기술. [보안]파밍(Pharming)과 피싱(Phishing) 파밍(Pharming) 다른 사용자들의 도메인을 탈취하거나 도메인 네임 시스템의 이름을 속여 인터넷 사용자들이 진짜 사이트로 오인하도록 유도하여 개인정보를 탈취하는 수법. 피싱(Phishing) 금융기관 등을 사칭하여 불특정 다수에게 이메일 등을 발송해 위장 사이트로 접속을 유도하여 개인의 금융정보 등을 빼내는 사기기법. [보안]토큰화(Tokenization) 토큰화(Tokenization) 보호할 데이터를 토큰(Token)으로 치환하여 원본데이터 대신 토큰을 사용하는 기술. 개인정보의 유출 위험이 있는 전송 과정과 저장 단계에서 개인정보 데이터를 치환한 토큰 데이터만을 전송하고 저장함으로서 개인정보를 보호하는 접근법이다. 신용카드 번호와 같이 노출이 되지 않아야 하는 데이터에 대해 토큰화 기술을 사용한다. [보안]침입 방지 시스템.(IPS, intrusion Prevention System)와 침입 탐지 시스템(IDS, Intrusion Detection System) 침입 방지 시스템.(IPS, intrusion Prevention System) 네트워크의 오사용을 탐지만하는 IDS와 달리 탐지한 자료를 바탕으로 차단 여부를 결정, 수행할 수 있는 시스템. 관리자가 설정한 일련의 규칙에 기반하여 네트워크 트래픽에 대한 처리를 한다. 침입 탐지 시스템(IDS, Intrusion Detection System) 서버나 네트워크의 비정상적인 사용이나 오남용과 같은 잠재적인 침입 시도를 실시간으로 탐지하기 위한 시스템. 시스템 및 네트워크의 로그를 정형화된 형태로 필요한 정보만 추출하여 관리자에게 제공하기 위해 사용한다. [보안]전자봉투(Digital Envelope)와 전자서명(Electronic Signatures) 전자봉투(Digital Envelope) 대칭키를 사용하여 문서의 내용을 암호화한 후 해당 키를 수신자의 공개키를 이용하여 비대칭키로 다시 암호화하는 기술. 전자봉투 = 기밀성 전자서명(Electronic Signatures) 전자문서를 작성한 작성자의 신원과 해당 전자문서가 그 작성자에 의해 작성 되었음을 나타내는 전자형태의 서명. 전자서명 = 무결성, 부인방지 [보안]익스플로잇(Exploit) 익스플로잇(Exploit) SW, HW 등의 버그 혹은 PG 과정에서 발생한 취약한 부분을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 만드는 공격. [보안]익명화(Anonymization) 익명화(Anonymization) 공개된 빅 데이터에 대한 연결 공격 등 취약점을 방어하기 위해 제안된 데이터 변조 기법. 익명화 기법으로는 K- 익명성, L-다양성, T-근접성이 있다. 이전 1 ··· 5 6 7 8 9 10 11 ··· 42 다음