- TCP Wrapper
: 어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우 거부할 수 있는 접근제어 유틸리티
- Zing
: 기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접무선통신(NFC) 기술
- 클라우드 기반 HSM(Cloud-based Hardward Security Module)
: 클라우드(데이터센터) 기반 암호화 키 생성, 처리, 저장 등을 하는 보안기기
: 국내에서는 공인인증서의 폐지와 전자 서명법 개정을 추진하면서 hsm 용어 자주 등장
: 기존 HSM 기기나 휴대폰에 인증서를 저장해다닐 필요 없음
- Mesh Network
: 다른 국을 향하는 호출이 중계에 의하지 않고 직접 접속되는 그물 모양의 네트워크
: 통신량이 많은 비교적 소수의 국 사이에 구성된 경우 경제적이며 간편하지만, 다수의 국 사이에는 회선이 세분화되어 비경제적
- FEP(Front End Processor)
: 입력되는 데이터를 컴퓨터의 프로세스가 처리하기 전에 미리 처리하여 프로세서가 처리하는 시간을 줄여주는 프로그램이나 하드웨어
- Semaphore
: 임계 구역의 접근을 제어하는 상호배제 기법
- 고가용성 솔루션(HACMP, High availability cluster multi processing)
: 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있다.
: 조직, 기업의 기간 업무 서버 등의 안정성을 높이기 위해 사용될 수 있다.
- 여러 가지 방식으로 구현되며 2개의 서버를 연결하는 것으로 2개의 시스템이 각각 업무를 수행하도록 구현하는 방식으로 널리 사용된다.
- 스턱스넷
: 대단히 정교한 웜
: 기존에 알려진 여러가지 윈도우 제로데이 취약점을 이용해 컴퓨터를 감염시키고 확산됨
: 핵무기와 원심분리기 등 물리적인 피해를 입히는 목적
- 루팅(Rooting)
: 안드로이드 운영체제에서 최상위 권한을 얻어 해당 기기의 제약을 해제하는 행위
: IOS의 탈옥과 동일
- Switch Jamming
: 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 지능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격
- 블루투스 관련 공격
- 블루버그 : 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
- 블루스나프 : 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격
- 블루프린팅 : 블루투스 공격 장치의 검색 활동을 의미
- 블로재킹 : 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼뜨리는 공격
- Honeypot
: 1990년대 David Clock이 처음 제안
: 비정상적인 접근의 탐지를 위해 의도적으로 설치한 시스템
: 침입자를 속여 실제 공격을 당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할
: 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다
- Docker
: 컨테이너 응용프로그램의 배포를 자동화하는 오픈소스엔진
: 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 오픈 소스 프로젝트이자 소프트웨어
- wtmp
: 리눅스 시스템에서 사용자의 성공한 로그인/로그아웃 정보기록, 시스템의 종료/시작 시간 기록
- DPI(Deep Packet Inspection)
: OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술
- CSMA/CD
: IEEE 802.3 LAN에서 사용되는 전송매체 접속제어 방식
* 802.4 토큰 버스에 관한 규약
802.5 토큰 링에 관한 규약
802.11 무선 LAN에 관한 규약
802.15 블루투스에 관한 규약
- 스마트그리드
: 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력 서비스를 제공하고 에너지 이용 효율을 극대화하는 것
- 세션 하이재킹(Session Hijacking)을 탐지하는 방법
: 비동기화 상태 탐지, ACK STORM 탐지, 패킷의 유실 및 재전송 증가 탐지
- N-screen
: PC, TV, 휴대폰에서 원하는 콘텐츠를 끊김없이 자유롭게 이용할 수 있는 서비스
- Stack Guard
: 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기
'정보처리기사 필기 > 정보시스템 구축관리' 카테고리의 다른 글
[정보처리기사 필기요약] 5-2. IT 프로젝트 정보시스템 구축관리 (0) | 2023.02.04 |
---|---|
[정보처리기사 필기요약] 5-1. 소프트웨어 개발방법론 활용 (2) | 2023.02.04 |
[정보처리기사 필기요약] 5-4. 시스템 보안 구축 (0) | 2023.02.04 |
[정보처리기사 필기요약] 5-3. 소프트웨어 개발 보안 구축 (0) | 2023.02.04 |