[정보처리기사] 실기 - 신기술동향 정리
○ 정보처리기사 실기 - 신기술동향 정리 |
보안의 3요소 - 기밀성 : 인가받지 않은 사용자가 접근 시 정보를 알 수 없다 - 무결성 : 인가받지 않은 사용자는 수정 및 삭제가 불가능하다 - 가용성 : 인가받은 사용자는 언제든지 접근가능하다 CAPTCHA : 회원가입이나 로그인 시 보안문자 입력하는 것 re-CAPTCHA : "ㅁ 로봇이 아닙니다" 에 체크하는 것 Private Key Encryption : 동일한 키로 데이터를 암호화, 대칭 또는 단일키 암호화 기법 공개키 기반 구조(PKI) : 공개 키 시스템을 안전하게 관리하기 위한 정보보호 표준방식 ITU-T의 X.509 방식과 비X.509 방식으로 구분 DES : 대표적인 비밀키 암호화 기법, IMB사 개발, 미국 국방성에 의해 채택 순차적 암호화(OPE) : 암호화된 수치 데이터들이 원본과 동일한 순서로 정렬될 수 있도록 하는 기술 NDN : 콘텐츠 자체의 정보와 라우터 기능만으로 수행하는 기술로 기존의 IP망을 대체할 새로운 인터넷 아키텍처 원격 검침(AMR) : 전기, 가스, 수도 등 검침원이 방문하지 않고 원격으로 이용하는 시스템 WiBro : 무선 광대역을 의미, 언제 어디서나 고속으로 무선 인터넷 접속이 가능한 서비스 RadSec : 데이터 전송을 UDP 말고 보안성이 높은 TCP나 TLS를 사용하고 상호 인증 서비스 제공 Digital Forensics : 디지털 저장 매체에 존재하는 정보를 수집하는 디지털 수사과정 VPN(가상 사설 통신망) : 공공 네트워크를 사용자가 마치 자신의 전용 회선처럼 사용하는 서비스 HSM : 보안토큰, PKCS#11 PMS(패치 관리 시스템) : 보안 취약점을 보완하기 위해 원격으로 자동설치 및 설치 권고, 강제 설치, 공공기관 도입 확산 Tunneling : 인터넷에서 눈에 보이지 않는 통로를 만들어 두 지점 간 통신을 지원하는 것 PET(프라이버시 강화 기술) : 개인정보 침해위험을 관리하기 위한 기술, 프라이버시 강화 기술 VOD(주문형 비디오) : 컴퓨터, TV를 통해 사용자가 요구하는 정보를 원하는 시간에 보는 서비스 3D Printing : 3차원 공잔적 부피를 가진 물체를 인쇄, 3차원 공간에 물체를 찍어내는 것 802.1X : 802.11 및 유선 네트워크를 보호하기 위한 포트 기반 프로토콜 Holochain : 블록체인의 확장성 어려움을 해결하기 위한 것, 에너지 효율이 좋다 MR : VR + AR Deep Learning : 인간 두뇌 모델로 하는 ANN(인공 신경망)을 기반으로 한다 AI : 초기 게임, 바득 분야에서 로봇, 신경망, 퍼지이론 등 다양한 분야에 사용 XSS : 미리 작성해 놓은 것을 실수로 다운로드하여 실행함으로써 스크립트가 실행되어 공격하는 것 CRL : 폐기된 인증서를 이용자들이 확인할 수 있도록 목록을 배포하는 것 CCL : 저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용약관 SSL : TCP/IP 계층과 애플리케이션 계층 사이에 위치, 인증, 암호화, 무결성 보장하는 프로토콜 넷스케이프가 개발 DRM : 디지털 매체를 통해 유통되는 데이터 저작권을 보호하기 위한 시스템 ONS : 사물에 구체적인 정보가 저장되어 있는 서버의 위치를 알려주는 시스템 IDS : 비정상적인 사용, 남용, 오용 등을 실시간으로 탐지하는 시스템 Copyright : 창작자가 저작물의 사용과 배포에 있어 제한된 시간동안 권리를 인정받는 것 DLP : 데이터 유출 방지, 데이터의 외부로의 유출을 막는다 DRP : 자연재해 및 정전을 대비하기 위한 계획 Mobile Computing : 휴대형 기기로 자유로이 네트워크에 접속하여 업무를 처리하는 환경 Giga-Fi : 데이터를 기가급으로 전송할 수 있는 기술 G-PIN : 정부가 추진하고 있는 주민번호 대체 수단 I-PIN : 인터넷에서 사용가능한 주민번호 대체 수단 MY-PIN : 오프라인에서 사용가능한 주민번호 대체 수단 CC : 공통 평가 기준, ISO 15408 표준으로 채택된 정보 보호 제품 평가 기준 Proxy Server : 사용자와 인터넷 사이에서 중개자 역할을 하는 서버, 방화벽 기능과 캐시 기능 수행 N-Screen : N개의 서로 다른 단말기에서 동일한 컨텐츠를 자유롭게 이용할 수 있는 것 HDCP : DVI, HDVI 송수신간 고대역폭 비디오 암호화 전송을 보호하기 위한 규격 QoS : 서비스의 질을 의미 Cloud Computing : 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 언제 어디서나 작업을 할 수 있는 환경 Big Data : 막대한 양의 정형 또는 비정형 데이터의 집합 Bio Informatrics : 생체 정보 PLA : 개인정보 영향평가 제도, 국민 사생활에 미칠 영향에 대해 미리 조사, 분석, 평가하는 제도 RPO : 목표 복구 시점 PTO : 목표 복구 시간 ICMP : 네트워크 층에 해당, IP와 조합하여 통신 중에 발생하는 오류 처리와 제어 메시지를 취급 RFID : 라디오 주파수 사용, IC 칩과 무선을 통해 식품, 동물 등 다양한 개체의 정보를 관리 DNS : 도메인 네임을 숫자로 된 IP 주소로 바꾸는 역할을 하는 것 Domain Name : 숫자로 된 IP 주소를 사람이 이해하기 쉬운 문자로 표현, 소속, 국가, 호스트 이름 등 BCP : 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획 WPKI : 국내 무선 인터넷 접속 기술, 공개키 기반 구조, 무선 보안 WPA : 무선랜 인증 및 암호화 관련 표준 WEP : 유선 랜과 같이 무선 랜에서도 보안과 프라이버시 수준이 제공되는 프로토콜 IpSec : 안전에 취약한 인터넷에서 안전한 통신을 실현하기 위한 통신 규약 OTP : 1회성 패스워드, 해시 사용 SSO : 한번 로그인하면 다시 로그인하지 않고도 컨텐츠를 사용 가능 SAM : 카드 판독기 내부에 장착, 유효성을 인증하고 정보의 노출 방지 CLMS : 디지털 저작물에 관한 체계적인 관리를 해주는 시스템 Firewall : 내부에서 외부로 나가는 패킷은 통과, 외부에서 내부로 들어오는 패킷은 엄밀히 검사/통과 전체 백업 : 데이터 전체를 대상으로 백업을 수행 증분 백업 : 수정된 데이터만을 대상으로 백업 수행 IPv6 : 128비트로 구성, 콜론(:)으로 구분, IPv4 주소 부족 문제를 해결하기 위한 것 Cyber Bullying : 개인이나 집단이 인터넷에서 상대에게 나타내는 적대행위 및 괴롭힘 DDOS : 여러 대 장비를 이용 대량의 데이터를 한 곳에 집중적으로 전송함으로써 방해하는 것 Ransomware : 컴퓨터에 잠입해 문서나 파일을 암호화하고 사용자에게 돈을 요구하는 것 Protocol : 네트워크상 서로 다른 컴퓨터들 간에 정보 교환을 할 수 있게 해주는 표준화된 통신 규악 Digital Footprint : 온라인 활동을 하면서 남긴 로그인 정보 등 다양한 디지털 기록 및 흔적 Watering Hole : 집단의 주로 방문하는 사이트를 감염시켜 방문하는 것을 기다리는 것 BackDoor : 시스템 보안이 제거된 비밀 통로, 프로그램 보수 용이성을 위해 코드 중간에 설정 Zero Day Attack : 보안 취약점이 발견 시 존재 자체가 공표되기 전에 취약점을 악용하여 공격 Snooping : 정보를 염탐해 해킹 Sniffing : 패킷 정보를 도청하여 해킹 IP Spoofing : 호스트 IP 속여 해킹 Smurfing : ip나 icmp 틍성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 공격 TypoSquatting : 웹사이트 접속 시 철자를 빠트리는 실수를 이용하기 위해 도메인을 미리 파놓고 광고 사이트로 이동하게 하는 것 Cyber Stalking : 악의적인 의도로 상대방 정보를 훔쳐보면서 지속적인 불안감을 조성하는 것 Hacktivism : 정치적 목적을 달성하기 위한 수단, 정부나 기업, 단체 등을 해킹하는 일체의 활동 Tvishing : 스마트 TV + 피싱 Qshing : QR code + 피싱 Pharming : 도메인 탈취하거나 DNS 속여서 진짜 사이트로 오인하게 해서 정보를 훔치는 것 APT : 조직 네트워크에 침투 후 적당한 때를 기다리면서 보안이 무력화될 때를 기다리는 것 Socal Engineering : 인간의 깊은 신뢰를 바탕으로 사람을 속여 보안 절차를 깨트리는 것 Stuxnet : 원자력, 송배전망, 화학공장 같은 산업기반 시설을 공격하여 시스템을 마비시키는 것 Zeus : 온라인 뱅킹 정보를 탈취하기 위해 개발된 Malware Botnet : 악성 프로그램에 감염된 컴퓨터들이 네트워크로 연결된 형태 Zombie : 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감형된 PC를 말함 Malware : 악성 소프트웨어, 웜, 바이러스, 트로이목마, 스파이웨어 등으로 분류 Attack Toolkit : 컴퓨터를 공격하기 위해 악성 코드 프로그램들을 모아 놓은 것 Ping of Death : 인터넷 프로토콜 허용범위 이상의 큰 패킷을 고의로 전송하여 서비스 거부 공격을 함 Switch Jamming : 위조된 Mac 주소를 보내서 스위칭 허브의 주소 테이블 기능을 마비시키는 것 Trackback : 다른 사람의 글을 읽고 그 글에 댓글을 올리는 대신에 내 블로그 글을 올리고 내 글의 일부분이 다른 사람의 댓글로 보이도록 하는 것 GIS : 지리 정보 시스템 SPAM : 다수의 수신인에게 무작위로 송신된 이메일 Nomophobia : 스마트폰 등 휴대폰이 없을 때 초조하거나 불안감을 느끼는 현상 Social Dining : SNS 등을 통해 비슷한 사람끼리 만나 식사하는 것 Bitcoin : 온라인에서 사용되는 가상의 디지털 화폐 Smishing : 무료 쿠폰 및 모바일 초대장 등의 문자메시지를 보낸 후 클릭하면 정보를 갈취하는 것 Worm : 자신을 복제하여 시스템 부하를 높여 시스템을 다운시킴, 슬래머 등이 있다 VoIP : 음성 전송이란 의미로, 인터넷을 통해 통화할 수 있는 기술 Cracking : 타인의 시스템에 침입하여 정보를 파괴하거나 내용을 바꾸는 행위 Hoax : 실제 악성 코드로 행동하지 않으면서 겉으로 악성 코드인 척 하는것, 행운의 편지 Hadoop : 오픈소스를 기반으로 한 분산 컴퓨팅 플랫폼 NFC : 단거리 통신, 주파수, 근거리 무선 통신 Devops : 개발과 운영을 병행 및 협업하는 방식 Webaholism : 인터넷 중독 혹은 사이버 중독, 인터넷 증후군 Zapping Effect : 채널을 돌리다가 중간에 있는 채널의 시청률이 높아지는 효과 POSIX : 유닉스 OS의 API를 정리하여 이식성 높은 유닉스 응용프로그램을 개발목적으로 함 Smoke Testing : 연기가 나는지 보는데서 유래한 말로 안정성을 위해 수행 Infodemics : 스마트폰과 SNS 등을 통해 소문이 빨리 확산되면서 두려움이 증폭되는 현상 Foursquare : SNS에서 어떠한 게시물들을 퍼가서 그에 따른 보상을 얻는 것 LBSNS : 위치 기반 서비스 + SNS ITIL : IT 서비스를 효과적으로 관리하기 위한 표본 - Service Support : 구성, 사건 관리 - Service Delivery : 용량, 재무 관리 ITSM : IT 서비스를 관리 SLA : 서비스 수준 관리 및 협약 Digital Prosumer : 생산자와 소비자를 합성한 말 HMD : 머리 부분에 장착해 직접 눈 앞에 영상을 보여주는 장치 GLONASS : 러시아의 위성 합법 시스템 OSS : 오픈 소스 소프트웨어, 소프코드가 공개되어 타인이 사용할 수 있게 허용한 소프트웨어 AD-Hoc : 노드들에 의해 자율 구성, 기반구조가 없는 네트워킹, 이동 호스트로만 이루어진 통신망 SDN : 소프트웨어 정의망, Openflow, QoS RAID : 여러 개의 하드디스를 함께 사용하는 방식 SQL Injection : 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작 |
'자격증' 카테고리의 다른 글
[정보처리기사] 실기 - 2018년 1회 실기 후기 (2) | 2018.04.15 |
---|---|
[정보처리기사] 실기 - 데이터베이스 정리 (0) | 2018.04.14 |
[정보처리기사] 실기 - 전산영어 정리 (0) | 2018.04.11 |
[정보처리기사] 실기 - 업무프로세스 정리 (0) | 2018.04.11 |
[정보처리기사] - 2018년 1회차 필기 합격 후기 (0) | 2018.03.04 |