A
AAA( Authentication, Authorization, Accounting )
AAA는 신분을 검증하는 인증(Authentication) 서비스, 접근이나 허가를 결정하는 권한(Authorization) 서비스 , 리소스 사용에 대한 정보를 수집하고 관리하는 계정관리(Accounting) 서비스를 의미한다. 구성요소에는 AAA 서버, AAA 프로토콜, 중계자(Broker) 등이 있다. AAA 프로토콜은 현재 AAA 워킹그룹과 AAA 아키텍쳐 그룹에서 개발중에 있다. 특히 AAA 프로토콜에는 RADIUS, DIAMETER, ISAMKP/IKE 가 가장 대표적으로 사용되고 있다.
Access Control : 접근제어
접근을 감시하고, 접근을 요청하는 사용자 식별, 접근 시도 기록, 접근 허용 또는 거부를 위한 하드웨어, 소프트웨어 및 관리자가 수행하는 일련의 절차.
Access Deterrence
사용자의 보안정책 위반에 대한 방지보다는 보안정책을 위반하였을 경우 받게되는공포나 두려움에 기반을 둔 원칙을 세움으로써 사전에 정책위반을 방지하고자하는 보안원칙이다.
Access Mediation : 접근중재
정보시스템의 자원에 대한 접근을 감시하고 통제하는 프로세스를 말한다. 승인되지 않은 접근이나 적당하지 않은 접근 등의 방어뿐만 아니라 접근하는 동안 정책 특성에 대한 감시나 갱신도 제한을 두지 않는 것을 포함한다.
Access Port : 접근포트
컴퓨터가 서로 다른 단말기의 입출력 데이터를 구별하는데 사용하는 논리적 또는 물리적 식별자
Access Right : 접근권한
1) 정보시스템의 자원에 대해 권한을 가진 사용자나 프로그램, 프로세스, 시스템 또
는 다른 정보시스템 등의 제한적인 접근 처리
2) 다른 주체와 통신하거나 컴퓨터 시스템이나 네트워크 상에서의 기능이나 서비스를 이용하는 주체의 권한과 성능의 제한
3) 객체에 대한 주체의 접근을 통제하는 제약
Access Token : 접근토큰
해당 소프트웨어 또는 하드웨어와 연결하여 사용할 경우 해당 시스템에 대한 허가된 접근을 허용하는 보안 장치로 정상적으로는 시스템의 COM 포트에 부착된다. 이러한 보안 장치의 예로는 스마트카드와 스마트카드 판독기, 터치 메모리 장치가 있다.
Access Type : 접근유형
특별한 장치, 프로그램 또는 파일(예를 들면 읽기, 쓰기, 수행, 첨가, 수정, 삭제, 또는 생성)에 대한 접근 권한의 특성
ACL : Access Control List
임의적접근통제( DAC : Discretionary Access Control) 메커니즘의 하나로 주체(Subject)가 객체(Object)들에게 어떤 행위를 할 수 있는지를 나타내는 권한으로 접근통제를 gksek.. 이는 주체(개인 또는 그룹, 직무)가 소수일 때 적합하다.
Access Control Mechanism : 접근통제 메커니즘
1) 정보시스템으로의 인증 받지 못한 접근을 검출하여 막고 인증 받은 접근을 허락하도록 설계된 보안 보호조치
2) 하드웨어나 소프트웨어의 특성, 운영 절차, 관리 절차 및 자동화된 시스템 상에서 인증 받지 못한 접근의 검출하여 막고 인증 받은 접근의 허가를 하도록 설계된 이들의 결합
Account : 계정
네트워크 자원 접근 관리와 관련된 기능을 말하며, 여러 사람이 사용하는 컴퓨터에서 그 컴퓨터를 사용하기 위해 로그인(login)할 수 있는 권리를 부여하는 것으로 네트워크에 접속할 때 반드시 필요하다. 다중 사용자 시스템에서 보안 등을 위해 사용자에 관한 사항을 기록, 관리하는 것과 컴퓨터 자원의 사용료 부과 등을 포함하기도 한다.
Accountability : 책임추적성
책임추적성은 정보 보안의 네 가지 기본 요구 사항 중 하나이며 자신의 행위에 대해 차후에 책임을 질 수 있는 개인들까지 시스템에서 수행하는 활동을 추적할 수 있는 속성을 말한다. 책임추적성은 (사용자 식별을 위한) 인증 시스템과 (사용자의 활동 내역을 기록하기 위한) 감사 추적을 필요로 한다.
ACK : Acknowledgment
데이터 블록이 오류없이 목표지점에 도착했다는 것을 나타내기 위해 보내는 일종의 메시지이며 부정적인 인식 통보는 "NAK"라고 부른다.
Active Attack : 적극적공격
파일의 조작 또는 허가 받지 않은 파일의 추가 등과 같이 허가를 받지 않은 상태 변경을 초래하는 네트워크 공격을 말한다..
수동적 공격은 상태를 변경하지는 않지만 활동 또는 로그 정보를 감시한다.
Active Channels : 액티브 채널
푸시(push) 기술을 통해 인터넷 익스플로러 4.0 이상의 브라우저로 전달된 웹사이트의 정보를 부르는 명칭이다. 현재 웹 서비스 방식에는 풀(pull) 방식과 푸시(push) 방식이 있다. 풀 방식은 기존의 웹 서비스 방식처럼 사용자가 정보를 끌어오는 방식이다. 푸시 방식은 사용자가 자신이 원하는 정보의 종류만 설정해 두면, 웹 서버가 알아서 해당 정보를 이용자에게 보내주는 방식이다.
Active Directory
윈도우 NT.4 에서 사용되던 SAM( Security Accounts Manager ) 이라는 보안 데이터베이스가 Windows 2000에서 Active Directory로 발전되어 보안을 보다 체계적이고 세분화하여 관리할 수 있게 된 것을 말한다. 액티브 디렉토리내의 모든 개체들은 96자리의 숫자로 구성된 사용자와 컴퓨터를 식별하는 전역적인 보안식별자( SID : Security Identifier) 라는 고유한 ID를 가지고 보안을 통제토록 구성 되어있으며 마치 인터넷의 DNS 와 같은 구조를 가지고 있다.
Active Threat : 능동적 위협
단순히 정보를 가로채는 것 이외에 그 정보를 훼손, 변조하는 행위
ActiveX
윈도 95, 윈도 NT에서 비주얼 C++, 비주얼 베이직, 자바와 같은 개발 도구와 표준 프로그래밍 언어를 이용해서 만든 다양한 일반 응용프로그램과 웹을 연결시킬 수 있게 하기 위해 제공되는 기술을 뜻한다. 다양한 개발툴들을 이용함으로써 인터액티브한 웹 서비스를 제공할 수 있는데, 예를 들어 ActiveX를 이용하면 MS워드와 같은 마이크로소프트의 응용프로그램 화일들을 웹을 통해서 볼 수 있다.
Add-on
특정한 프로그램의 기능을 보강하기 위해 추가된 프로그램들을 일컫는다. 넷스케이프 네비게이터의 플러그인에 해당되는 개념이다. 그 예로 인터넷 익스플로러의 뉴스와 메일을 보강하기 위해 '한글 인터넷 메일&뉴스'라는 Add-on프로그램이 있다. 근래에는 이 뿐만 아니라 웹상에서 다양한 멀티디미어 서비스를 제공받기 위해 기존의 브라우저에 추가하는 다양한 프로그램들이 제공되고 있다.
Administrator : 관리자
운영상의 성능을 유지 보수할 책임이 있는 사람으로 평가 목표에 대해 중요 역할을 할 수 있는 사람
Administrative Security : 관리상보안
수용 가능한 수준으로 정보 자원을 보호하기 위해 구축되는 관리 수준 제약 및 보완 제어.
ADSL : Asymmetrical Digital Subscriber Line(비대칭디지털가입자회선)
일반전화선을 이용해서 전화서비스와 함께 광대역 정보를 전송할 수 있는 통신기술을 말한다. 업로드 속도(최고 640 Kbps)와 다운로드 (최고 6 Mbps)가 다르기 때문에 비대칭(Asymmetrical)이란 수식어가 붙는 것이다. ADSL의 장점은 기존의 전화회선을 사용하기 때문에 설치비가 거의 들지 않으며 ADSL의 단점은 비대칭 디지털회선이기 때문에 다운로드에 비해서 업로드 속도가 떨어지므로 양방향 통신이 필요한 동영상 회의와 서버 구축등의 용도에는 부적하다.
AES : Advanced Encryption Standard
DES의 보안성에 문제점이 제기 되어 이를 보완하고자 미국의 표준기술연구소(NIST)에서 차세대 암호표준으로 선정한 대칭형 암호알고리즘이다. DES가 56bit의 키길이를 제공하는 반면 AES는 암호시스템의 안전도를 표현하는 키 길이가 128bit, 192bit, 256bit 등 3가지 형태로 제공된다.
Algorithm : 알고리즘
특정 문제를 해결하기 위한 공식 또는 일련의 단계. 알고리즘의 각 단계는 명확하게 정의되어야 하며 프로그램 작성 언어를 포함하여 모든 언어에 대해 보편적이어야 한다. 즉 , 데이터를 조작하는 일련의 컴퓨터 언어 지침으로서 일반적으로 명료하게 인코딩될 수 있는 수학적 절차이다. 암호 알고리즘은 메시지를 암호화 및 복호화하고 문서를 전자적으로 서명하기 위한 목적으로 사용되는 수학적 절차이다.
Anonymous FTP
특정 컴퓨터에 계정이 등록되지 않은 사용자들도 그 컴퓨터에 접속하여 허용된 파일들을 다운로드할 수 있는 서비스를 말한다. 익명 FTP를 이용하기 위해서 사용자 ID는 주로 'anonymous'로, 패스워드는 'guest'나 자신의 전자 우편 주소를 사용하여 해당 컴퓨터에 접속해야 한다. 익명 FTP로 접속이 되면 FTP 명령어를 이용하여 파일의 내용을 열람하거나 복사할 수 있다.
ANSI : American National Standards Institute(미국국립표준국)
ANSI는 1918년 창설되었으나 1969년에 비로소 현재의 구조와 이름을 가지게 되었다. ANSI 표준안들의 대부분은 약 300여개의 표준위원회가 기술위원회, 특별 목적그룹과 함께 작업을 하여 만든 것이며, 나머지는 EIA(전자산업협의회)와 같은 관계 그룹과 함께 만든 것이다. 표준위원회 X3은 컴퓨터정보처리에 관련된 일을 하며, 여기에는 25개의 기술위원회가 있다.
API : Application Program Interface
명령어의 집합으로 애플리케이션 프로그램에서 오퍼레이팅 시스템의 기본적인 기능을 사용할 필요가 있을 때에 여기에서 명령어를 호출한다. 애플리케이션과 컴퓨터의 매개 역할을 하기 때문에 인터페이스명이 붙어 있다. 이 명령어는 MS-DOS의 시스템 콜에 해당한다. API를 확실히 정하고 범용성을 갖게 하면 주변 기기의 인터페이스를 용이하게 사용할 수 있으며, 애플리케이션 프로그램의 개발이나 호환성이 개선된다.
APII : Asia Pacific Information Infrastructure
아시아지역의 주도권 확보를 위해 일본이 제안한 아시아정보통신기반구조(AII)의 대응전략으로 APEC정상회담에서 제안되었으며 회원국들을 하나의 초고속정보통신망으로 묶으려는 계획이다.
Applet
java를 지원하는 웹 브라우저상에서 수행되는 java 언어로 작성된 프로그램을 의미한다. 일반적으로 java 애플리케이션은 자바 컴파일러(javac)에 의해 생성된 클래스 파일(.class)을 java 번역기(java)로 번역함으로써 실행된다. 애플릿은 컴파일 과정은 동일하지만 java 번역기에 의해 수행되는 것이 아니라 웹 브라우저 상에서 실행된다.
Application Hosting Service : 어플리케이션 호스팅서비스
기업의 전산 투자비용을 획기적으로 줄이기 위한 포괄적인 정보시스템 아웃소싱을 말하며 애플리케이션 호스팅은 전사적자원관리(ERP), 제품정보관리(PDM), 그룹웨어, 전자상거래(EC), 전자문서교환(EDI)과 같은 하이앤드 애플리케이션은 물론 워드프로세서, 스프레드시트, 프레젠테이션 프로그램 등 사무자동화(OA)용 프로그램도 각 기업의 전산 환경이 아닌 별도의 데이터 센터에 설치하고 기업들은 인터넷이나 전용선을 통해 데이터 센터의 필요 애플리케이션에 접속해 부가통신 서비스 비용만 지불하고 프로그램을 사용하는 서비스이다.
Application Level Gateway : 응용계층 게이트웨이
TCP 연결 상태와 순서화를 통제하는 과정에 따라 네트워크 활동을 관리하는 방화벽 시스템을 말한다.
응용 프로그램 수준 방화벽은 트래픽의 주소를 다시 지정하여 외부로 나가는 트래픽이 방화벽에서 출발하는 것처럼 보이게 한다.
Archie : 아키
익명형 FTP로 불러와 기록한 파일들의 리스트를 제공하는 시스템으로 Internet상에서 도움이 되는 정보. 그 인덱스를 자동적으로 수집하는 시스템. 초기의 archie는 Internet 위의 모든 anonymous FTP 어카이브 (archive)의 파일명 인덱스를 제공하고 있다. 익명(Anonymous) FTP 사이트에 저장되어 있는 정보들을 일정기간을 주기로 하여 그 리스트들을 데이터베이스에 보관한다. Archie 서버는 자신이 저장하고 있는 복수의 FTP 서버의 리스트들을 이용자의 요구에 따라 검색결과를 보여준다.
Archive : 아카이브
오랜 데이터라든가 거의 액세스하지 않는 파일을 자기테이프등 보조기억장치에 저장해 주는 것이 아카이브의 주된 목적이다. 이때, 매체상에 보존해 둔 데이터를 아키이브파일이라고 한다. 반대로 매체상에 저장되어 있는 아카이브파일로부터 특정 파일을 지정해서 통상의 디스크영역에 전개하여 액세스할 수 있도록 하는 절차를 리콜이라고 한다. 아카이브는 시스템이 crash하여 디스크장치의 데이터가 손상된 경우, 이전에 저장해 둔 아키이브파일로부터 원래 데이터를 회복하기 위한 백업으로서의 역할도 한다.
ARP : Address Resolution Protocol
32 비트 주소를 갖는 IP 주소를 48 비트의 물리적인 하드웨어 주소로 동적으로 매핑해주는 프로토콜로써 RFC 826에 정의되어 있다.
ARPANET : Advanced Research Project Agency Network
현재 인터넷의 기반이 되는 데이터 네트워크로서, 1960년대 미 국방성의 지원으로 DARPA라 불리는 기관에서 구축한 데이터 네트워크이다. 1972년에 본격적으로 시작되어 1990년까지 가동되었다. ARPANET은 인터넷의 기술적인 출발점이 되었고 현재 인터넷의 표준 프로토콜인 TCP/IP도 이 네트워크에서 사용하기 위해 개발되었다.
ARQ : Automatic Repeat reQuest
전송중 자동으로 에러 감지를 하여 에러가 발생한 블록을 다시 전송받는 전송 제어 프로토콜을 말하며 일반적으로 다음과 같이 3가지로 분류한다.
- Stop-and-wait ARQ : 송신측은 프레임 전송후 일정 시간을 기다리고 긍정 응답이 오면 다음 프레임을 전송하고 부정 응답이 오거나 응답이 없으면 프레임을 재전송
- Go-back-N ARQ : 송신측은 연속해서 여러 개의 프레임을 전송할 수 있으며 에러가 발생한 프레임부터 재전송
- Selective-repeat ARQ : 송신측은 연속해서 여러 개의 프레임을 전송할 수 있으며 에러가 발생한 프레임만 재전송
Assurance testing
시스템의 보안기능이 디자인된 대로 잘 수행되는지 그리고 환경에 적합한지등을 테스트 하는 절차이다. 이 절차는 실제 기능테스트(Hands on functional testing), 침투테스트(Penetration testing), 검증(Verification) 등을 모두 포함한다.
Asymetric Algorithm : 비대칭 알고리즘
비대칭 알고리즘은 공개키 알고리즘이라고도 불리며, 암호화 및 복호화 시 각기 다른 두 가지 키를 필요로 하는 암호 알고리즘을 말한다.
Attack : 공격
정보시스템과 그 안의 정보에 불법적으로 접근하거나 그 기능을 마비시키기 위하여 정보시스템의 보안 기능을 우회하거나 파괴 또는 무력화시키고자 하는 각종 행위
Audit : 감사
제어 확립, 정책 및 운영 절차를 준수하고 제어, 정책, 또는 절차에 있어서 실질적 변경 사항을 제안하기 위한 기록 및 활동에 대해 독립적으로 조사하는 행위.
Audit Trail : 감사추적
컴퓨터 보안 시스템에서 시스템 자원 사용에 대해 시간 순서에 따라 기록된 사용 내역을 말한다. 이 기록에는 사용자 로그인, 파일 접근, 기타 다양한 활동 내역, 그리고 실질적 또는 시도된 보안 위반 사항이 합법적으로 발생했는지 또는 허가를 받지 않고 발생했는지 여부가 포함된다.
Authentication : 인증
인증은 한 개인을 식별하는 보안 절차를 의미한다. 이 과정에서 개인은 자신이 누구라고 주장하도록 보장하지만 개인의 접근 권한에는 영향을 미치지 않는다. 사용자 이름, 패스워드 및 생체측정 스캐닝 등은 모두 인증 기술들이다.
Authentication Header : 인증헤더
IP 데이터그램에서 IP 헤더 바로 다음에 오며, 데이터그램에 대한 인증 및 무결성 확인을 제공하는 필드를 말한다.
Authorization : 허가
사용자, 프로그램, 프로세스에게 허가한 권한을 의미한다. 예를 들어 임의의 사용자가 시스템 내의 임의의 파일에 접근할 수 있도록 부여된 권한 등을 의미함
Authorized User : 인가된 사용자
보안정책에 기술된 어떤 일을 하기 위해 특정한 권리나 허가권을 가진 사용자
Autonomous System
관리적인 측면에서 한 단체에 속하여 관리되고 제어되어 동일한 라우팅 정책을 사용하는 네트워크 또는 사용자 그룹을 말한다. 즉 하나의 관리 체계에 속하며 통일된 내부 Gateway 프로토콜(Interior Gateway Protocol, IPG)을 사용하여 서로 협력하는 게이트웨이(또는 라우터)들의 모임을 지칭한다.
Availability : 가용성
정보 보안의 네 가지 기본 요구 사항 중 하나인 가용성은 인가를 받은 사용자가 정보나 서비스를 요구할 경우, 정보시스템에 대한 사용 가능 여부에 대한 요구 사항이다. 가용성의 유지는 보안 시스템의 주요 기능 중 하나다.
B
Back Door : 백도어
트랩도어(Trap Door)라고도 불리는 백도어는 원래 시스템 관리자나 개발자가 유사시 트러블슈팅이나 유지보수 등을 할 관리적 목적으로 필요에 의해 시스템에 고의로 남겨 둔 보안 헛점의 일종이다. 그러나 이것이 순수한 목적으로 이용되지 않고 악의적으로 이용되는 경우 보안상 치명적인 문제를 일으킬 수 있다.
Back Orifice : 백오리피스
원격지에 있는 타인의 PC에 저장된 파일에 대한 접근은 물론이고 파일의 삭제, 생성, 실행 등 PC 이용자 모르게 프로그램 및 파일에 대한 조작을 할 수 있으며 실행 중인 프로그램의 제거 및 정지, 사용자 키보드 입력 자료의 모니터링, 현재 실행중인 화면 캡쳐, 비밀번호 빼내기, 레지스트리 편집 등이 가능한 대표적인 트로이목마 프로그램.
Backup : 백업
시스템 내의 데이터가 파괴 또는 변형되었을 경우를 대비해서 기록 매체에 복사해
두는 것. 완전 백업은 데이터 전체를 완전히 복사하는 것이나 부분 백업은 최종 완전 백업으로부터 변경된 부분만 복사해 두는 것
Backup plan : 백업계획
위급한 상황에서 중요한 자원들의 가용성을 보증하고 동작의 지속성을 용이하게 하기위한 보호프로그램으로 유지보수되는 긴급 응답, 백업 운용, 재해후 복구 등에 대한 계획
Bandwidth Consumption : 대역폭 소모
DoS 공격중의 하나로 사용가능한 네트워크의 대역폭을 고갈시켜 정상적인 서비스가 불가능하게 만드는 공격이다. 로컬 네트워크에서 일어날 수도 있지만 주로 리모트에서 리소스를 소모하는 공격이 일반적이다.
Bastion Host : 배스천 호스트
배스천 호스트는 네트워크 기술 중 내부 네트워크와 외부 네트워크 사이에 위치하는 Gate Way이다. 배스쳔 호스트는 방화벽 시스템이 갖는 기능 중 가장 중요한 기능을 제공하는 것으로 인터넷과 내부망과의 연결단에 설치되는 시스템으로 엑세스 제어 및 응용 시스템 게이트웨이로서 프럭시 서버의 설치, 인증, 로그 등을 담당한다. 배스천 호스트는 외부의 침입자가 주로 공격하는 시스템이므로 일반 사용자의 계정을 만들지 않고 해킹의 대상이 될 어떠한 조건도 두지 않는 가장 완벽한 시스템으로서 운영되어야 한다.
Baud Rate : 보오율
Baud Rate는 프랑스의 발명가 ‘Baudot’가 만든 단위로 예전에는 전신기를 조작할 때 초당 전송하는 클록의 숫자를 나타내는 단위였지만 현재는 1초에 변조할 수 있는 횟수를 나타낸다. 8비트 기준으로 예를 들면 9600bps는 1초에 1200단어를 전송할 수 있지만 실제는 앞뒤로 추가되는 Start, Stop 비트 같은 것이 있어 전송할 수 있는 단어수가 줄어들게 된다. 1회의 변조로 0,1의 신호를 변화한다면 9600bps를 전송하고 반명에 1회의 변조로 2비트씩 00,01,10,11을 나타낸다면 같은 9600이라도 19200bps로 전송가능하다
Bcc : Blind Carbon Copy(비밀참조)
숨은 참조를 의미하는 Bcc는 ‘Blind Carbon Copy'의 약어로서, 메시지의 사본이 그 항목에 적힌 사람에게도 보내진다. 그러나, 참조(cc)와는 달리, 메시지를 받은 사람들의 헤더에 숨은 참조를 통해 받은 사람들의 이름은 나타나지 않는다. 이것은 메시지의 사본을 (다른 수신자들에게는 그 사실을 알리지 않으면서도) 비밀리에 누군가에게 보내줄 수 있도록 해주는 기능이다.
Bebugging
테스트가 잘 되는지를 알기 위하여 알려진 모든 에러를 컴퓨터 프로그램내에 고의로 심는 것을 말한다. 유사한 개념으로 error seeding 이 있다. 이것은 기술적이고 탐지적인 통제의 일종이다.
Benchmark : 벤치마크
컴퓨터의 하드웨어와 소프트웨어를 다양한 조건과 환경에서 시험하여 비교•평가하는 과정을 말한다. 대개 하드웨어의 벤치마크는 처리속도가 얼마나 빠른지에 촛점을 맞추고, 소프트웨어의 경우는 작업을 얼마나 효과적으로 정확하게 수행하는가에 중점을 둔다.
BER : Bit Error Rate (비트에러율)
비트에러율이란 2진 정보를 전송하는 통신시스템에서 시스템의 성능을 평가하기 위한 방법으로서, 어떤 임의의 수신 지점에서의 오차 비트수를, 그 지점으로 전송된 총 전송 비트수로 나눈 백분율(%)로서 보통 표현한다. 예컨대 BER이 10-6 이라는 것은 전체 1,000,000 비트를 전송하였는데 1비트의 에러가 나는 것을 의미한다.
Beta Test
베타 테스트란 알파테스트와 비교되는 개념으로 하드웨어나 소프트웨어 제품, 특히 소프트웨어 제품에 있어 정식으로 시장에 상품으로 내놓기 전에 오류가 있는지를 발견하기 위해 미리 정해진 사용자 계층들이 써보도록 하는 것을 말한다. 신제품이 출시 되기 전에 미리 정해진 고객들, 즉 베타 테스터들을 정하여 이들에게 소프트웨어를 심도 있게 사용해보고 문제점을 찾아내도록 하는 것이다.
소프트웨어 개발 과정에서 이루어지는 첫 번째 테스트를 알파 테스트라고 하는데, 이 알파테스트라 부르는 첫 번째 단계의 테스트는 개발회사 내부에서 이루어지는 테스트로서 단위 테스트, 구성 테스트 및 시스템 테스트 등을 포함한다. 이에 반해 베타 테스트는 소프트웨어가 공식적으로 상품화되어 시장에 진출하기 전에 수행되는 최종 검사 과정에 해당한다
BGP : Border Gateway Protocol
인터넷 초기에 사용되던 EGP(Exterior Gateway Protocol)는 인터넷이 확장될 수록 라우팅 순환이 생기는 심각한 문제가 발생하였으며 이를 해결하기 위해 BGP가 등장하게 되었다. BGP는 RIP와 같은 거리값(Distance Vector)에 기본한 라우팅 알고리즘이지만, 목적지까지의 경로값을 전송하는 것이 아니고, 목적지까지 도달하는데 경유하는 AS의 순서를 전송하므로, 거리값 알고리즘이 가지고 있는 무한 경로값(Counting to infinity)의 단점이 없으며 주로 AS간에 Routing Table을 전달하는데 사용된다.
AS간에 BGP Peer가 연결된 것을 Exterior Neighbor라고 하고 Exterior Neighbor 간에 연결되는 BGP를 EBGP ( Exterior BGP )라고 한다. AS 내부에서 BGP Router 간에 연결되는 것을 Interior Neighbor 라고 하며 IBGP ( Interior BGP )라고 부른다.
BGP는 Routing 정보에 Network Number와 AS Path를 포함한다. AS Path는 목적지 Network으로 가려면 거쳐야 하는 AS 번호들을 가지고 있다. BGP가 구성되면 처음에는 전체적인 Routing 정보를 전달하고, 그 뒤로는 변화된 Network 정보만 전달한다. BGP는 Metric으로 Optimal Path Cost를 사용하는데 이 Optimal Path Cost는 기본적으로 AS Count (낮을수록 우선순위가 높다)값을 기본으로 하지만 Network 관리자에 의해 정해지는 Preference값에 의해 조정될 수 있다.
BPG는 Version 3과 Version 4가 있는데 현재 Internet에서 사용되고 있는 것은 BGP 4를 사용하고 있다.
BioAPI Consortium
생체인증기술 전 분야에 적용 가능한 응용프로그램 인터페이스를 제공하기 위해 1994년에 미국에서 설립된 생체인식기술 표준화 컨소시엄이다. 사용자 그룹과 개발자 그룹으로 구성된 표준화 관련 민간 단체로써 생체인증기술 통합을 위해 CBEFF Working group과 ANSI의 X9.F4 소위원회등과 협력관계를 유지하고 있다. 각 기관들의 생체인식기술(Biometric) 표준화를 보면 NIST/BC/NSA 의 CBEFF, BioAPI Consortium의 BioAPI , ANSI X9.84 의 X9(financial/banking), Open Group의 HRS( Human Recongnition Services ) Module of CDSA , INCITS Bio 의 INCITS 327 등이 있다.
Biometrics : 생체측정학
측정 가능한 생물학적 특성에 대한 연구로 안면 인식, 지문 , 손 모양, 홍채 인식, 손금, 망막 패턴, 서명, 음성등을 이용하여 컴퓨터 보안 응용 분야에서 인증 기술로 이용된다.
Black box testing
소프트웨어의 내부 기능과 상관없이 프로그램의 내부고조를 모른다는 가정하에 입력에 대한 출력이 올바르게 작동하는지를 검증하는 테스트이다. 컴퓨터 프로그램의 내부구조를 검사하여 각각의 모듈이 잘 작동되는지 하나하나 검사,테스트 하는 White box testing와 반대되는 개념이다.
Blind Signature : 은닉 서명
기본적으로 임의의 전자서명을 만들 수 있는 서명자와 서명 받을 메시지를 제공하는 제공자로 구성되어 있는 서명방식으로, 제공자의 신원과 (메시지, 서명) 쌍을 연결시킬 수 없는 특성을 유지할 수 있는 서명
Bluetooth: 블루투스
원래 Bluetooth는 10세기 스칸디나비아 반도의 덴마크 및 노르웨이를 통일한 바이킹 헤럴드 블루투스(Harald Bluetooth : 910 ~ 985)의 이름에서 유래가 되었다. 헤랄드 블루투스가 스칸디나비아 반도를 통일한 것처럼 이동전화, 컴퓨터, PDA 등 근거리 무선접속을 사용하고 있는 가정이나 회사의 전화나 컴퓨터들 기기들간의 연결을 통일하자는 의미의 Project명으로 사용하던 것이 지금은 Brand 이름으로 까지 확장된 상태이다. 전송거리는 10cm에서 10m까지 정도이며 전파를 높이면 100m까지도 확장가능하다.
Boot Sector Infector : 부트섹터 감염 바이러스
컴퓨터가 시동될 때부터 디스크의 부트섹터를 감염시키는 바이러스
Bounds checking
컴퓨터 프로그램이 메모리의 접근시 권한이 없는 지역으로 접근하는지를 검사하는 것을 말한다. 유사한 개념으로 Memory bounds checking 가 있다.
BS7799
정보보호 관리기준의 표준화 중 가장 대표적인 것으로 정보보호에 대한 인증이 필요한 조직들의 요청에 의해 1998년 2월 15일 영국 BSI 에서 제정한 정보보호관리 체계 인증규격이다. 실행지침을 설명한 Part I 과 정보보호 관리 요건을 규정한 Part II 로 구성되어 있으며 현재 Part I 은 ISO/IEC 17799로 채택된 상태이다. SS627799(스웨덴), ANZ4444(호주) 등의 이름으로 각 나라에서 BS7799를 이용하여 자신의 나라 표준으로 사용하고 있다.
Broadcast storm
이더넷과 같은 브로드캐스트 형태의 네트워크에서 발생할 수 있는 현상으로서 하드웨어 고장에서부터 네트워크 구성상의 오류와 대역폭 침투에 이르기까지 여러가지 이유로 발생할 수 있다
네트워크 트래픽에서 패킷이 방송되고 수신되어 다시 하나 이상의 수신자에 의해 방송되는 상태로서 중복되는 트래픽을 갖는 네트워크를 혼잡스럽게 만든다. Broadcast storm은 예들 들면 루프를 포함하는(폐쇄경로) 브리지된 네트워크에서 일어날 수 있다.
Brute Force Attack : 무작위공격
정확한 키를 찾을 때까지 각각의 가능한 키를 입력하여 시도하는 공격 유형으로서 평균적으로 키스페이스에 있는 키의 절반만 시도하면 성공할 확률이 높다.
Buffer Overflow : 버퍼초과
버퍼 또는 저장 영역에 더 많은 데이터가 입력된 후 버퍼에서 처리할 때 발생한다. 버퍼 초과는 시스템 충돌이나 시스템 접근을 유도하는 백 도어의 생성을 초래할 수 있다.
Bugging
권한이 없는 데이터를 액세스 하기 위하여 컴퓨터 하드웨어안 또는 전송 장치에 물리적인 청취기구(Listener)를 심는 것을 말한다.
C
CALS : Commerce At Light Speed
각종 제품 및 장비의 생산, 물류지원 및 무역과 상거래분야에서 자동화와 정보화를 위한 환경구축 전략 또는 접근방법을 말한다. 원래 CALS의 개념은 80년대 중반 미 국방성에서 전개한 ‘종이없애기(Paperless)운동’을 계기로 시작되었는데, 민간분야의 진보된 정보기술을 이용하여 자료를 공유하고 종이없는 자동화 환경을 구축하는 전략이라는 의미로 사용되었다. 당시에는 컴퓨터지원 물류지원시스템(Computer Aided Logistics Systems)의 머릿글자를 따서 CALS라고 불렀지만 군사관련 부문에 국한되었던 개념이 일반산업으로 확장되면서 광속상거래(Commerce At Light Speed)의 개념으로 널리 받아들여지고 있다.
Category 1/2/3/4/5/6
EIA/TIA에서 제정한 UTP케이블의 범주를 정의하는 기준(EIA/TIA568 상업용 빌딩 배선 기준)에 의한 연선 케이블 표준 중의 하나를 말하며 총6가지의 UTP가 있다.
CAT 1 전화 케이블링은 음성송신에는 적합하나 디지털 정보 전달 같은 것을 지원
할 수 없다. 최대속도는 1Mbps 미만으로 아날로그 신호를 전송하는데 적합하며 ISDN용 케이블로도 쓰인다.
CAT 2 최대 정보 송신 속도가 4 Mbps이며 IBM의 토큰링 네트워크에 주로 사용되
었다. 좀 오래된 UTP로 잘 쓰이지 않는다.
CAT 3 정보 전송률은 10Mbps까지 되는데 이 10Mbps는 현대 정보 송신시 필요한
최소한의 속도이다.
CAT 4 최대 정보 송신률이 20Mbps에 이르는 UTP케이블로 16Mbps토큰링에서 사
용하였으나 최근에는 많이 사용되지 않는다.
CAT 5 현재 네트워크 설치시에 주로 사용되는 케이블로 최대 전송속도가 100Mbps의 송신률을 갖는다. 100Mbps의 TPDDI나 155Mbps의 ATM에서 주로 사용된다.
CAT6 CAT5의 성능을 70%이상 향상시켰으며, ACR(Attenuation to Crosstalk
Ration)폭을 넓혔다.
CC : Common Criteria
현존하는 다양한 정보보호제품의 평가기준의 조화와 표준을 제시하고 각 나라의 평가결과를상호인증(Mutual Recognition) 하기 위한 표준이다. 단일화된 공통 평가기준을 제정하여 적용하므로써 평가결과 및 시간의 절약, 평가 비용의 절감에 따른 제품가격의 인하, 신속한 평가에 따른 새로운 제품 개발의 가속화등을 이룰 수 있다.
CC는 크게 3부분으로 구성되어 있는데 1 부에서는 소개 및 일반모델을 제시하고 , 2부 에서는 보안기능 요구사항을 , 3부 에서는 보증요구사항을 기술하고 있다.
Cc : Carbon Copy(참조)
전자우편에서 Cc는 원본 메시지를 참조하는 것을 말한다. 참조는 어떤 메시지를 여러 사람에게 보낼 때 원본 메시지와는 별도로 다른 사람이 그 메시지를 참조로 보내는 경우에 사용한다. cc는 메시지의 사본을 그 항목에 적힌 사람에게도 보내는데, 수신자의 메시지 헤더에 그 사실이 표시되며 자신 외에도 다른 어떤 사람들이 같은 메시지를 받았는지를 서로가 모두 알 수 있다.
CCR
Commitment(보장), Concurrency(동시운영성) 및 Recovery(복구). 분산형 시스템들에 걸친 안정적인 운영환경을 지원하기 위해 사용되는 OSI 애플리케이션을 말하며,서비스 구성 요소로서 일차적으로 작업처리 및 장애 없는 운영 환경을 양방향 방식으로 보장하기 위해 사용된다.
CERT : Computer Emergency Response Team (컴퓨터 침해사고 대응팀)
미국 Carnegie Mellon 대학의 컴퓨터 침해사고 대응팀으로 부터 발족되어 범국가 및 세계적인 단체의 역할을 하고 있다. CERT는 연방정부의 예산을 받아 바이러스와 해킹에 대항하는 보안기술을 개발하고 인터넷을 통해 서비스하는 컴퓨터 응급구조본부의 역할을 담당하고 있다.
CERT는 인터넷이 파괴프로그램의 일종인 worm으로부터의 급습사고가 있은 직후인 1988년 11월에 DARPA에 의해 만들어졌으나 오늘날의 CERT는 보안상의 허점과 부정이용 사고들에 초점을 맞추어 경보와 사고처리 및 예방을 위한 정책수립 등을 수행한다.
CERTCC-KR
한국정보보호진흥원내의 침해사고 대응팀으로서, 국내에서 운영되고 있는 전산망의 침해사고 대응 활동을 지원하고, 전산망 운용기관등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일창구를 제공하기 위하여 설립되었다.
Certificate Authority : 인증서 발행기관
CA 는 개인의 공개키와 함께 개인의 신원과 소속이 포함된 인증서를 발행한다. 이 인증서는 전자 서명과 함께 묶여 특정 디렉토리에 저장된다. 발신자의 브라우저에서 해당 디렉토리에 있는 수신자의 인증서를 찾아볼 수 있고 인증서에 내장된 키를 사용하여 메시지를 암호화할 수 있다. 그런 다음 발신자는 자신의 비밀 키를 사용하여 메시지에 서명할 수 있으며, 수신자는 CA에서 보증하는 발신자의 공개 키를 사용하여 서명의 진위를 증명할 수 있다.
Certification : 인증
지정한 일련의 보안 요구 사항 및 표준이 일치하는지 시스템에서 결정하기 위한 보안 시스템의 공식 평가를 말한다. 주요 인가 표준에는 미국의 TCSEC와 유렵의 ITSEC 스키마가 있다
CGI : Common Gateway Interface
CGI 스크립트는 맞춤형 결과를 얻어내기 위해 웹 사이트에서 일반적으로 사용된다. 일반적으로 방문자가 양식 입력 또는 연결 클릭 등 어떤 행위를 수행하면 서버에서는 방문자가 입력한 정보를 사용하여 스크립트를 실행한다.
Challenge-response : 시도응답
사용자가 어떤 것을 선택하느냐의 여부로 신분인증을 하는 방법으로 여기서 선택은 주로 계산에 의해서 이루어짐
CHAP : Challenge Handshake Authentication Protocol
CHAP은 PAP와 함께 PPP프로토콜을 지원하는 라우터간의 커넥션 성립에 관련된 링크 성립과 중재 및 인증과정을 제공하며 시스템에 안전하게 접근하기 위한 절차를 정의한다. CHAP은 128비트 크기의 메시지값을 산출하는 MD5 해싱알고리즘을 사용함으로써 패스워드를 암호화하여 보안성을 높인다.
Checkpoint
DBMS에서 주로 사용되는 개념으로 프로그램의 중간결과가 일정한 시간 간격에 따라 메모리의 내용을 2차 저장장치로 쓰는 것을 말한다. 이것은 시스템의 장애발생시 메모리의 소실로 작업내용을 잃는 것을 최소화하여 DB의 무결성을 유지하고자 하는데 목적이있다.
Checksum : 체크섬
특정 계산 규칙에 의해서 합계된 수로 전송된 데이터가 전달 도중에 변형되지 않았는지를 검사하는데 사용
Circuit Level Gateway : 순환수준 게이트웨이
연결을 시작하기 전에 TCP와 UDP 세션을 입증하는 방화벽을 말하며 핸세이크 후 세션이 종료될 때까지 모든 내용을 통과시킨다.
CIS : Caller Identification System
신원확인 서버와 더불어 역추적 기술의 대표적인 방법이다. CIS는 TCP Wrapper의 필터링 개념을 도입하여 어떤 시스템에 로그인하는 이용자는 자신이 그 이전에 거쳐왔던 시스템과 로그인 ID 등의 정보를 주어야만 로그인 할 수 있는 프로토콜이다. 그러므로 최종시스템에서는 어떤 사용자가 거쳐온 모든 시스템의 기록정보를 확인 할 수 있다.
CITRA : Cooperative Intrusion Traceback and Response Architecture
침입이 발생했을 때 그 침입에 대한 분석과 대응의 과정을 자동화한 기술을 말한다. 이는 수작업에 의한 분석시간을 단축하고 분석에 필요한 전문가의 부족을 해결하는 중요한 기술이다. 여기에서 IDIP 프로토콜이 사용되며 구성요소에는 CITRA
device들의 모임인 Neighborhood 와 Neighborhood의 모임인 Community 가 있다.
CL : Capability List
임의적접근통제( DAC : Discretionary Access Control) 메커니즘의 하나로 객체(Object)를 접근할 수 있도록 주체(Subject)가 소유하는 티켓과 같은 권한으로 접근통제를 하는 것을 말한다..
CoBIT : Control Objectives for Information and related Technology
ISACA(Information Systems Audit and COntrol Association)에서 개발한 IT 보안 및 통제 부문에서의 모범적인 업무수행 방법에 대한 일반적으로 적용가능하고 인정되는 기준으로 이를 기반으로 업무를 수행하고 관리하는 논리적인 방법을 제시한다.
CoBIT 의 개발목적은 사용자나 감사인들만이 아니라 업무 프로세스의 책임자들이 사용할 수 있는 종합적인 체크 리스트( Checklist ) 를 제공한다.
Collision Resistance :충돌내성
해쉬함수에서 임의의 메시지 M들 사이에서 동일의 해쉬값을 찾아내는 것이 계산적으로 불가능하다는 조건을 말한다. 만약 임의의 메시지 M들사이에서 동일의 해쉬값(메시지 다이제스트)가 발견된 경우 충돌이 발견되었다고 한다.
Common Data Security Architecture : 공통 데이터 보안 아키텍처
컴퓨터 시스템 또는 네트워크의 모든 구성 요소에 대한 전반적인 보안 인프라를 의미하며, 여러 가지 보안 응용 프로그램을 이용한다. CDSA는 암호학과 전자 인증서 관리에 바탕을 두고 있으며 다양한 프로그램 작성 환경을 지원할 수 있다.
Compromise : 위험노출
기밀 정보에 대해 인가를 받지 않은 상태의 노출, 수정 또는 파괴가 발생할 수 있는 컴퓨터 시스템에 대한 침입을 말한다.기밀 정보에 대해 인가받지 않은 접근 또는 노출이 발생할 경우 데이터가 위험에 노출되었다고 말한다.
Computer Abuse : 컴퓨터남용
데이터 처리 자원들의 오용, 변조, 붕괴, 파괴
Computer Fraud : 컴퓨터사기
이익을 목적으로 데이터를 변경, 노출하는 컴퓨터와 관련된 범죄
Computer security : 컴퓨터보안
인가되지 않은 노출, 변경, 파괴로부터 정보시스템에서 처리 보관되는 정보를 보호하는 방법
ComSec, CompSec, NetSec
정보보호를 통신보안 즉 정보의 전송로상의 보안시기술에 초첨을 맞춘 개념ComSec 이며, 컴퓨터 자체의 정보저장, 처리의 보안에 초첨이 맞춘 개념이 CompSec 이다. 최근에는 종래의 통신망이 컴퓨터를 이용한 컴퓨터 네트워크화 됨에 따라 컴퓨터 네트워크를 통한 보안개념이 새로이 등장 하였는데 이것이 NetSec이라 한다.
Confidentiality : 기밀성
인가되지 않은 방식으로 정보를 획득할 수 없도록 하는 것으로, 정보의 기밀을 유지하는 것은 정보 보안 요구 사항의 네 가지 기본 사항 중 하나로써 프라이버시와 거의 동일하다. 데이터의 기밀성이 지켜지지 못한 경우 위험에 노출되었다고 말한다.
Configuration Control : 형상통제
평가 대상에 대해 개발, 생산, 유지 등의 처리를 하는 동안 만들어진 조정된 객체들을 바꾸도록 통제하는 시스템
Configuration Management : 형상관리
1) 시스템의 운영과 개발 과정에서 발생하는 하드웨어, 소프트웨어, 펌웨어, 문서, 테스트 계획, 테스트 결과 등에 대한 모든 변경 사항을 감사, 제어 확인하는 과정
2) 정보시스템의 개발, 생산 및 유지보수동안에 생산되는 형상항목의 변화를 통제 및 관리하기 위한 방법
Content Filtering : 컨텐츠 필터링
응용 프로그램은 필터를 통해 데이터를 차단하거나 통과하도록 허용하는 형식에 따라 응답함으로써 데이터를 수용하거나 거부한다. 주로 인터넷에서 미성년자들이 성인 사이트에 방문하지 못하도록 부모들이 특정 사이트를 차단하기 위해 사용된다.
Content Security : 컨텐츠보안
컨텐트 보안은 조직이 데이터 흐름을 통해 전자우편 또는 웹 바이러스 등의 위협으로부터 컨텐트의 손실, 전자우편을 통한 기밀 정보 유출, 또는 전자우편을 통한 명예훼손이 확산되지 않도록 보장해준다.
Contingency Plan : 비상계획
긴급 사태 대응, 백업 작업, 사후 재난 복구를 위한 계획을 말하며, 긴급 상황 발생 시 중대한 자원의 가용성을 보장하고 지속적인 운영을 촉진할 보안 프로그램의 일환으로써 수행되는 활동을 말한다.
Cookie : 쿠키
인터넷에서 “쿠키”의 가장 일반적인 의미는 웹 서버에서 웹 브라우저로 보내는 정보, 즉 특정 페이지에 대해 사용자가 다시 접속했을 때 브라우져는 저장해 둔 정보를 다시 서버로 보낸다.
Cost-Risk Analysis : 비용-위험 분석
한 시스템의 데이터를 보호하는 비용 대 데이터의 손실 또는 위험 노출에 따른 비용에 대한 평가를 말한다. 보안에 소요되는 비용이 데이터의 가치를 초과해서는 안된다는 원칙이 널리 통용되고 있다.
Countermeasures : 대책
자동화 정보 시스템의 취약성을 감소시키는 행위, 장치, 절차, 기술 또는 기타 조치를 말한다. 특정 위협 및 취약성을 겨냥하는 대책으로는 전통적으로 보안으로 인식되는 활동뿐만 아니라 더욱 정교한 기술이 필요하다.
Covert channel
보안정책을 위반하여 정보전송을 하는 통신 채널을 말하며 이것은 접근통제를 매커니즘을 속여서 실시되는 것이 특징이다. Overt channel 과 반대되는 개념이다.
Crack : 크랙
암호화된 패스워드를 복호화하는데 사용되는 해킹 도구를 말한다. 시스템 관리자의 경우, 정보 시스템의 보안을 강화하기 위해 크랙을 사용해서 초보 사용자들의 패스워드가 어느 정도로 허약한지 평가하기도 한다.
Cracker : 크랙커
크래커는 인가를 받지 않고 컴퓨터 시스템에 접근하려고 시도하는 사람이다. 해커와는 구별되는 의미로, 이 사람들은 다양한 수단을 이용하여 악의적으로 시스템에 침입한다
Cracking : 크랙킹
인가를 받지 않고 컴퓨터 시스템에 접근하려고 시도하는 행위.
Cryptanalysis : 암호분석
기밀 변수 또는 평문을 포함한 기밀 데이터를 추론하기 위한 암호 시스템 또는 암호 시스템의 입출력 분석을 말한다.
Cryptographic algorithm : 암호알고리즘
하나 이상의 비밀 매개 변수를 사용하여 데이터의 정보 내용을 해독할 수 없도록 변환하거나, 그렇게 변환된 내용을 다시 원문으로 환원시키기 위해 데이터를 변형시키는 알고리즘
Cryptographic Hash Function : 암호해쉬 함수
해시어(hashword)가 보호될 때 데이터의 조작을 간파할 수 있는 방식으로 특정 데이터 단위에서 해쉬 값(해시어라고 함)을 계산하는 과정을 말한다
Cryptographic Key : 암호화키
평문 데이터를 암호문 데이터로 변형, 암호문 데이터를 평문 데이터로 변형, 데이터에서 계산된 전자 서명, 데이터에서 계산된 전자 서명의 입증, 또는 데이터에서 계산된 데이터 인증 코드 (DAC)를 결정하는 암호 알고리즘과 연동하여 사용하기위한 매개 변수를 말한다.
Cryptography : 암호문
암호문은 공공망을 통한 전송을 위해 평문의 데이터를 비밀 코드로 변환하는 과정을 말한다.
CTI : Computer Telephony Integration
컴퓨터가 전화를 자동으로 연결해주고, 전화통화시 필요한 정보를 바로 찾아볼 수 있도록 관련 자료와 통신자를 연결해 주는 전화와 컴퓨터가 결합된 첨단 통신시스템을 말하며 PC를 통해 전화시스템을 효율적으로 사용할 수 있도록 함으로써 자동, 재다이얼 기능을 비롯해 영상회의 기능, 자료전송 및 음성사서함 기능, 송신호에 대한 자동 정보제공기능 등을 구현할 수 있다
CUG : Closed Users Group (폐쇄이용자그룹)
PC통신 서비스의 서비스 메뉴중의 한가지로 정보 보안을 고려하여 특정 그룹이나 개인에 대해서만 정보를 제공하는 네트워크를 말하며 PC통신 네트워크 안의 또 하나의 작은 폐쇄형 네트워크와 같은 것으로 특정의 그룹 내에서만 전자메일(mail)이나 전자게시판(BBS)을 사용해 각종 정보를 제공하거나 교환할 수 있다.
D
Data Compression Algorithm : 데이터 압축 알고리즘
파일 압축에서 이용하는 원리나 순서로서, 파일 단위로 저장된 정보를 그대로 유지하면서 크기를 축소하는 기술을 말한다. 압축은 대량의 데이터를 처리할 때 필요하고 네트워크로 보낼 때나 디스크에 기억할 경우 등에 사용 된다. 압축한 파일을 원상태로 되돌리는 것을 복원이라고 하고 복원했을 때 확실히 돌아오는 압축을 가역 압축, 그렇지 않은 것을 비가역 압축이라고 한다.
Data driven attack : 데이터주도 공격
불법프로그램을 이식하는 경우로서 만약 포스트스크립트 파일을 전자우편으로 보내고 수신자가 이를 실행시 불법명령 들이 실행될 수 있다, 침입차단(Firewall)시스템을 이용한 서비스의 제한 등이 요구된다.
Data Driven Attack : 데이터 위주 공격
악의적인 의도로 만들어졌지만, 겉으로 보기엔 정상적인 데이터에 의해 수행되는 공격 형태로서 사용자나 프로세스에 의해 수행되며 알 수 없는 손상을 유발한다. 데이터 위주 공격은 데이터 형태로 방화벽을 거친 뒤 시스템에 대한 공격을 시작하기 때문에 방화벽과 관련된 문제이다
Data integrity : 데이터 무결성
데이터를 인가되지 않은 방법으로 변경할 수 없도록 보호하는 성질
Data remanence
데이터가 지워진 후에도 저장장치에 남아 있는 데이터를 말한다.
Database security : 데이터베이스 보안
데이터베이스 및 데이터베이스 내에 저장된 데이터를 비인가된 변경, 파괴, 노출 및 비일관성을 발생시키는 사건으로부터 보호하는 방법
Data security : 데이터보안
하드웨어나 소프트웨어의 잘못으로 인한 자료의 손실을 방지하고, 나아가 천재지변이나 도난 또는 고의적인 자료의 유출로부터 자료를 보호하는 것
Deadlock : 교착상태
다중 태스크 처리에 있어서 서로 상대방이 점유하고 있는 자원(기억장치, 파일 등)을 서로 요구하는 처리가 동시에 발생하게 되면 어느 자원도 해제되지 못하여 처리가 진행되지 않거나 지연되는 상태를 말한다.
Debugger : 오류검출기
프로그램중의 오류를 검출하기 위한 소프트웨어를 총칭하는 것으로, 프로그래머가 원시 코드에서 문법상의 오류와 기타 오류를 발견하고 수정하는 것을 도울 수 있도록 주로 프로그램 컴파일러나 인터프리터에 포함된 유틸리티를 말한다.
Decipherment : 복호
암호화의 역과정으로 암호 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정
DNS Spoofing : DNS 스푸핑
희생 대상 시스템의 이름 서비스 캐쉬를 손상하거나 유효한 도메인에 대한 도메인 네임 서버를 손상하여 다른 시스템의 DNS 이름을 가장하는 행위.
.
Decryption : 복호화
비밀 형식으로 암호화된 데이터를 해독하는 과정을 말한다. 복화화는 비밀 키나 패스워드를 필요로 한다.
DES : Data Encryption Standard (데이터 암호화 표준)
1972년 National Institute of Standard and Technology(NIST)의 전신인 National Bureau of Standards(NBS)가 알고리즘에 대한 몇가지 기준을 제시하였고, 이를 만족시키는 알고리즘으로 IBM에서 Lucifer시스템을 개선하여 만든 것이다. DES알고리즘은 ANSI에서는 Data Encryption Algorithm(DEA)로, ISO에서는 DEA-1으로 명명하였고, 지난 20년간(1998년 까지) 세계적인 표준으로 사용된 64비트 블록암호 알고리즘이다. DES의 구조는 데이터 암호부와 키 생성부로 구성되어 있다. 먼저 키 생성부에서 생성된 48비트의 16개 라운드 키는 데이터 암호부의 각 라운드로 들어가 평문 블록과 함께 치환, 대치, 키 스케쥴 등을 통하여 암호문을 만들어 내고, 복호화는 암호화의 역순이다. 컴퓨팅 파워의 향상에 따라 2개의 키를 사용하는 3중 DES(Triple DES, 키 길이 112비트)가 등장하여 현재까지 사용되고 있다.
Degauss : 자장제거
기록 매체에 자기 잔류 량을 극소화하게 하여 기록 매체에 저장된 정보를 삭제하는 것으로 테이프의 삭제 시에 사용
DoS : Denial of Service
시스템의 정상적인 기능을 방해하여 인증된 사용자에 의한 해당 시스템 및 데이터에 대한 합법적인 접근을 방해하기 위해 특별히 의도된 공격
Denial of Service Attack : 서비스거부 공격
시스템의 정상적인 동작을 방해하는 공격 수법으로서 대량의 데이터 패킷을 네트워크로 보낸다던가 전자우편으로 보내는 식의 공격
DIAMETER protocol
RADIUS(Remote Authentication Dial In User Service) 서비스에 기반을 두고 디자인 된 ISP 업체와 기업네트워크 사이의 AAA 프로토콜을 말한다. 특히 DIAMETER Protocol은 무선환경에 최적화 되어 있으며. RADIUS 가 Client/Server 모델에 환경에 적합한것에 반해 DIAMETER 는 Peer-to-Peer 환경에 적합하게 설계되어졌다.
Dictionary Attack : 사전공격
공격자가 암호 등을 알아 맞추기 위해 대규모의 가능한 조합을 사용하는 공격 형태로서, 공격자는 일반적으로 사용되는 백만 개 이상의 암호를 선택하여 이들 중 암호가 결정될 때까지 이를 시험해볼 수 있다.
Digital Cash : 디지털 현금
디지털화한 통화를 뜻하며 통화 가치를 디지털 정보로 저장하고, 디지털 정보를 전송함으로써 다른 곳으로 통화 가치를 전달하고, 공중 데이터 네트워크 또는 공중 전화망 서비스 또는 인터넷을 통해 전달하기에 적합해야 한다. 디지털 현금은 지불 정보, 청구 정보, 통화의 이용정보, 융자 정보, 예금 정보 등 통화에 관한 모든 정보를 디지털 정보화한 것이다. 정보 단말기만 있으면 데이터 통신을 이용해 세계 어디에나 송금할 수 있고, 도용당하는 것을 방지하기 위해 정보를 암호화할 수도 있다.
Digital Certificate : 전자인증서
전자 인증서는 사용자가 암호화된 메시지를 전송할 수 있도록 허용한다. 전자 인증서는 전자 메시지에 첨부되어, 사용자가 원하는 대상임을 확인하고 보안 전자 비즈니스 거래를 보증하기 위해 사용된다.
Digital Signature : 전자서명
전자 서명이란 메시지의 진위성과 무결성 및 부인방지를 보증하기 위한 과정으로, 일반적으로 전자 상거래 보안을 위해 사용된다. 전자 인증서와 유사한 전자 서명은 발신자의 신원을 확인하기 위해 전자 메시지에 첨부되는 코드이다.
Discretionary Access Control : 임의적 접근통제
1) 접근통제 정책의 하나로 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하는 방법. 여기서 임의적이라는 말은 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있다는 것임
2) 주체 및 객체의 신분 및 임의적 접근통제 규칙에 기초하여 객체에 대한 주체의 접근을 통제하는 기능
Disk Mirroring : 디스크 미러링
하나의 정보를 여러 대의 외부기억장치에 기록(거울과 같이 복사한다는 의미)함으로써 모든 외부기억장치가 고장 나지 않는 한 정보를 잃어 버리지 않도록 한 것을 입출력장치 다중화라고 한다. 입출력장치 다중화의 예로서 여러 대의 자기디스크장치에 동일한 정보를 저장해 두고, 하나의 자기디스크장치가 고장 나더라도 다른 장치에 기록되어 있는 정보에 의해 교체하는 것이 대표적인데, 이것을 디스크 미러링이라고 한다.
DOS : Distributed Operating System(분산운영체제)
여러 컴퓨터를 서로 연결한 네트워크 환경을 사용자에게는 마치 하나의 시스템처럼 나타나도록 하는 기능을 제공하는 운영체제이다. 분산운영체제에서는 시스템 전체에 걸치는 유일한 운영체제가 존재하며, 시스템 내의 각 컴퓨터들은 전체 운영체제의 부분을 수행한다.
Distributed Processing : 분산처리
여러 대의 컴퓨터를 네트워크 내의 여러 장소에 배치하고 서로 기능을 분담하여 정보를 처리하는 방식을 말한다. 분산처리는 데이터 발생 장소에서 독자적으로 처리가 가능하므로 처리의 효율화를 기할 수 있는 동시에 특정 호스트컴퓨터의 부담을 줄일 수 있고 고장이나 장애 등의 위험이 분산된다는 장점이 있다.
DRM : Digital Rights Management
컨텐츠 제공자(CP: Content Provider), 컨텐츠 분배자( CD : Content Distributor ), 컨텐츠 소비자( CS : Consumer) 사이에서 일어나는 디지털 컨텐츠의 생성, 유통 및 사용에 필요한 관리 및 보호 체계를 말한다. DRM은 안전한 컨텐츠 유통 및 서비스를 가능하게 하는 현존하는 유일한 방법으로 요소기술에는 디지털 워터마킹(Digital Watermarking), 웹 컨트롤(Web Control) 등이 있다.
Dropper : 드로퍼
파일 자체내에는 바이러스 코드가 없으나 실행 시 바이러스를 불러오는 실행 파일로서. 실행될 때 바이러스를 생성하고 사용자의 시스템을 감염시킨다.
E
EAM : Extranet Access Management
인터넷, 인트라넷 환경 및 Client/Server 환경에서 효과적인 통합인증(Single Sign-On) 환경과 이를 기반으로한 통합된 사용자 인증 및 권한관리 시스템을 구축하기 위한 접근통제(Access Control) 솔루션이다. EAM의 핵심 기술은 인증(Authenticaion), 권한(Authorization), 관리(Administration/Audit) 이며 EAM 3A 기술이라고 한다.
Eavesdropping : 도청
정보의 불법적인 가로채기로 정보의 변경을 포함하지 않는 정보의 수신만을 의미
Ecash
전자화폐의 한 종류로서 네덜란드의 Digicash사가 개발하였으며 시스템에서 인터넷의 전자상거래를 결제하는 수단이다. 사용자(고객)가 이 Ecash를 사용하려면, 먼저 Ecash 발행 은행에 계좌를 개설해야 한다.
ECC : Error Correction Code(오류수정코드)
오류 수정 코드(ECC)는 단일 비트 오류를 발견하고 정정할 수 있는 데이터 무결성 검사의 포괄적인 방법으로서 주로 고급 PC 및 파일 서버에서 사용된다. ECC와 패리티비트간의 중요한 차이점은 ECC는 단일 비트 오류를 발견하고 정정할 수 있다는 것이다. ECC를 사용하게 되면 단일 비트 오류 정정은 사용자가 오류가 발생했는지도 모르게 이루어진다는 것이다.
EDI : Electronic Data Interchange(전자데이터교환)
'전자서류교환'이라고 하며 때로는 '전자자동거래' 라고도 한다. 전자데이터교환이란 기업간의 거래에 관한 데이터(각종 서류양식)를 정형•표준화하여 컴퓨터 통신망을 통해 거래당사자의 컴퓨터사이에서 직접 전송신호로 주고받는 것을 말한다.
Effectiveness : 유효성
정보시스템에서 요구된 대로 보안 동작을 하고 요구한 위협을 막는가에 대한 판단
EFS : Encryption File System
암호화 파일 시스템 - Windows 2000 운영 체제의 기능으로서, 어떤 파일이나 폴더도 암호화된 형식으로 저장될 수 있으며, 개별 사용자나 인증된 복구 에이전트가 해독할 수 있다.
Electronic Money 또는 Electronic Cash : 전자화폐
은행 등 발행자가 IC칩이 내장된 카드나 공중 데이터 통신망과 연결된 PC 등에 일정 화폐 가치를 전자기호로 저장하고 이의 지급을 보장함으로써 통신 회선으로 자금 결제가 이루어지도록 하는 화폐를 말한다. 전자 화폐에는 특정 전용망 사용자 간에만 사용되는 것에서부터 사용자의 익명성과 가분성을 충족시키는 것, 여러 국가의 법정 화폐로 교환될 수 있는 것에 이르기까지 그 종류가 다양하다. 그중에서도 몇 차례의 시범운영으로 그 안정성이 입증된 전자화폐 시스템의 예로 Ecash와 Mondex가 있다.
Emanations : 전자파
각종 정보처리 장치로부터 방출되고 공기나 전도체 등을 통해 전달되는 전자적 신호를 발한다. 이러한 전자파에 의해서 중요정보가 누출될 수 있음
EMERALD
미국 SRI 에서 추진하고 있는 프로젝트로써, 오용탐지, 비정상 탐지는 물론, 대량의 감사자료를 분석하고 높은 수준의 분산등을 통해 대규모 네트워크에서의 침입 탐지를 할수 있는 기술이다. 또한 분산환경에서 실용적인 시스템을 구현하기 위해 기존의 IDS 보다 작고 분산적이며 상호협력적인 구성요소를 채택하였다.
Emission security : 방사보안
시스템에서 나오는 유해한 방사물의 분석 및 가로채기로부터 유도되어질 수 있는 가치 있는 정보를 보호하기 위한 모든 수단
Emulation : 에뮬레이션
어느 한 컴퓨터가 다른 컴퓨터와 똑같은 기능을 가지게 하는 기법 즉, 모방할 컴퓨터의 기계어를 새 컴퓨터에 마이크로프로그램화 해 둠으로써 그 전 컴퓨터의 기계어도 곧바로 새 컴퓨터에서 실행될 수 있게 하는 것을 말한다. 컴퓨터 회사에서 계속해서 새로운 컴퓨터를 생산할 때 이 기법을 많이 이용하는데, 이렇게 함으로써 그 전의 컴퓨터를 사용하던 사람들이 새 컴퓨터를 전과 같이 사용할 수 있게 된다.
Encapsulation : 은닉화
은닉화란 관련된 정보와 그 정보를 처리하는 방법을 하나의 단위로 묶는 것을 말하며 데이터 추상화와 절차적 추상화 기법을 통하여 묶어 하나의 단위로 취급한다. 즉 데이터와 함수를 하나의 단위로 결합하는 행위를 말하며 이때, 데이터와 함수가 외부에 대해 모두 드러난다면 진정한 은닉화라고 할 수 없다. 진정한 은닉화란 함수가 감싸고 있어 , 데이터를 외부에 대하여 감추어져야 한다. 따라서 종종, 내부의 저장된 데이터를 외부에 대하여 감춘다는 의미로 '데이터 감추기(Data Hiding)'라고 불리우기도 한다.
Encryption : 암호화
암호화는 데이터를 인가되지 않은 사람이 알아 볼 수 없는 암호문(ciphertext)의 형태로 변환하는 것을 말하며, 암호화의 목적은 데이터의 비밀이 유지되어야 하는 기간 내에 암호문을 보호하는 것이다.
End-to-end encryption : 단대단 암호화
암호화 방법 중의 하나로 메시지를 암호화해서 전송하고 최초 도착하는 노드에서 복호화한 다음 다시 암호화해서 전송하는 방식. 즉 모든 중간 노드를 통과할 때는 복호화 암호화 과정을 거친다. 이를 온라인 암호화라고도 함
Entrapment : 함정수사
해커의 침투를 탐지하기 위하여 시스템에 명백한 에러나 헛점을 의도적으로 심는 것을 말한다.
Enumeration : 목록화
해킹 단계에 있어서 스캐닝(Scanning)의 다음 단계이다. 목록화의 유형에는 네트워크 자원와 공유되는 자원들이 어느것인지, 사용자나 그룹은 어떤 것들이 있는지, 그리고 목표시스템의 응용프로그램들은 무엇인지등을 알아내는 활동등이 있다. 대표적인 윈도우 목록화도구로는 enum 이나 Legion, DumpSec 등이 있으며 , UNIX의 경우에는 rcpinfo,showmount 등의 명령이 있다.
ERP : Electronic Resource Planning(전사적 자원관리)
생산, 자재, 영업, 인사, 회계 등 기업 전 부문에 걸쳐있는 인력, 자금 등 각종 경영자원을 하나의 체계로 통합적으로 재구축함으로써 생산성을 극대화하는 대표적인 기업 리엔지니어링운동이다.
Ethernet Sniffing
사용자에게 관심이 되는 패킷을 찾아내고 이더넷 인터페이스 소프트웨어를 사용하여 도청하는 행위. 소프트웨어가 특정 기준을 만족하는 패킷을 찾으면, 이를 파일로 기록한다. 이러한 패킷 중 일부에는 로그인이나 암호와 같은 단어가 포함될 수 있다.
EB : Exabyte
컴퓨터의 저장 용량을 나타내는 단위로서 260 바이트를 의미한다. “Exa”는 10억을 나타내는 접두로서. 260은 실제 십진수로는 1,152,921,504,606,846,976 바이트로서 1018 바이트가 조금 넘는다.
External security controls : 외부보안 통제
물리적, 인적, 절차적 및 관리적 보안 요구사항을 포함하는 조치사항들 그리고 정보시스템의 물리적 접근을 통제하는 증명과 인정의 분리된 과정
Extranet
엑스트라넷은 비즈니스 정보나, 운영을 제조업체, 공급업체, 협력업체, 고객 또는 다른 비즈니스 업체들과 안전하게 공유하기 위해, 인터넷이나 공중망을 사용하는 일종의 사설망이다. 엑스트라넷은 한 기업 인트라넷의 일부처럼 보일 수 있는데, 인트라넷을 마치 외부에 있는 사용자들에게까지 확장한 형태라고 할 수 있다. 엑스트라넷은 보안성과 비밀성이 요구된다. 이러한 보안성과 비밀성을 유지하기 위해서는 방화벽 서버 관리, 디지털 인증서의 발급과 사용, 메시지의 암호화, 그리고 공중 네트웍을 통해 터널링을 실현하는 VPN의 사용 등이 필요하다.
F
Fake Mail : 허위 메일
메일에서 가장 많이 사용되는 해킹 방법으로, 해커가 기업이나 기관등에서 사용하는 특정 서버에 침투해서 전산 시스템 관리자 인 것 처럼 속여 “ 시스템 관리상 이용자 번호와 패스워드가 필요하니 보내주시오” 라는 식의 가짜 메일을 보내는 수법의 메일 해킹 방법을 말한다.
Fall-back procedcures
시스템, 트랜잭션의 장애시에 시스템의 계속성을 유지하기위하여 원래의 상태 또는 대체 상태로 돌아가게 하는 것을 말한다. 비슷한 개념으로 rollback 가 있다.
Fault Tolerant Network
외부로부터 네트워크 공격이 성공하더라도 지속적으로 네트워크 동작을 수행하기위한 네트워크 보증 기술로써 ITS( Intrusion Tolerant System) 에서 개발된 기술을 네트워크에 적용한 것이다. 여기에는 네트워크 중복생성과 유지기술 그리고 라우팅 서비스의 견고화 그리고 DoS 공격 방지 등을 포함한다.
FCC : Federal Communication Commission(연방통신위원회)
FCC는 미국의 정보통신 분야를 규제 감찰하는 행정기관이다. 1934년에 규정된 미국 통신법(1934년 통신법)에 근거해 설립되었으며, CATV, 무선, 위성, TV, 유선을 사용한 주제통신(주내에서 통신관장)과 국제통신을 규제하는 권한을 갖는다. 주내의 통신서비스에 대해서는 각 주의 공익사업위원회(PSC : Public Service Commission)가 규제하고 있다.
File Protection : 파일보호
파일 혹은 파일내의 임의의 내용에 대한 불법적인 접근, 훼손(오염), 제거, 수정, 혹은 파괴를 방지하기 위하여 시스템 내에 설계된 모든 처리 및 절차의 총체
File Security : 파일보안
파일의 삭제, 변형, 불법 접근 등을 방지하기 위해 설계된 컴퓨터 시스템 내의 모든 절차와 과정
FIPS : Federal Information Processing Standard
FIPS는 정보처리를 위한 미 연방 표준을 말하며 미국 정부기관 내에서 사용되는 문서처리에 관한 일련의 표준으로 검색을 위한 알고리즘을 가지고 있다. 미국 정부가 구매하는 컴퓨터 관련 제품은 반드시 이러한 표준을 따라야 한다.
Firewall : 방화벽
방화벽은 인터넷과 특정 조직의 개별 네트워크 사이의 정보 흐름을 관리하는 하드웨어 및 소프트웨어를 말하며 인증되지 않은 인터넷 사용자가 사설 네트워크에 접근하는 것을 방지할 수 있으며, 인터넷으로부터 유입되는 바이러스의 공격도 차단할 수 있다.
FireWire IEEE 1394
미국의 애플사에 의해 FireWire라는 이름으로 처음 개발된 IEEE 1394는 PC의 모든 케이블 형태를 하나의 IEEE 1394 포트로 통일시키는 차세대 표준 버스 인터페이스를 말한다. IEEE 1394의 가장 큰 특징은 빠른 속도와 핫 플러그(hot plug) 이다. IEEE 1394는 초당 100, 200, 400Mbps 등 세가지 속도를 내기 때문에 디지털 오디오나 동화상 정보를 전송할 수 있으며 또한 모든 버스가 동작중인 상태에서 노드를 추가하거나 분리할 수 있으며 버스 배열이 바뀌자마자 그 배열을 자동으로 인식하여 사용할 수 있다.
Fishbowl : 피쉬볼
인증되지 않은 사용자를 특정 시스템 안에 포함시키고 고립시킨 다음 감독하여 해당 사용자에 대한 정보를 얻는 것. 일반적으로 침입탐지 시스템에서 이 방법을 많이 이용한다.
Flaw : 허점
특정 시스템의 위임, 생략 또는 간과 오류를 말하는 것으로 이로 인해 보호 매카니즘이 우회될 수 있다. IT 제품의 위임, 생략 또는 간과 오류는 보호 매카니즘이 우회될 수 있게 한다.
Footprinting : 풋프린팅
해킹을 하기전에 선행되어야 할 작업중의 하나로 스캐닝(Scanning) 또는 탐침(Probing) 전단계에서 행하여 진다. 가능한 모든 수단을 이용하여 목표시스템의 도메인, IP, 시스템 구조, 라우팅 정보을 얻고 이를 바탕으로 목표시스템에 대한 프로파일을 작성하는 과정이다.
Fork Bomb :포크폭탄
논리 폭탄 코드(Logic Bomb Code)로 알려져 있으며 자체를 반복적으로 계속 복사하도록 하기 때문에, 결국은 모든 프로세스 엔트리를 장악하고 실제적으로는 시스템을 잠금으로써 "폭발"해 버린다.
Formal Security Policy Model : 정형화된 보안정책 모델
보안정책을 수학적으로 명확하게 기술하는 것으로 명확하게 하기 위해서는 시스템의 초기상태, 한 상태에서 다른 상태로의 시스템 진행 방법 및 시스템의 안전한 상태의 정의를 반드시 표현해야 한다. TCB의 토대로써 받아들이기 위해서 시스템의 초기상태가 안전한 상태의 정의를 만족하고 모델이 요구하는 모든 가정을 유지한다면 시스템의 모든 후속 단계는 안전할 것이라는 것에 대한 정형화 증명이 되어야 한다. 일부의 정형화 모델링 기법은 상태천이 모델, 표시 의미 모델(denotational semantics model) 및 대수명세 모델을 포함한다.
FYI : For Your Information
RFC와 같은 인터넷 운영의 보조적 문서파일로 RFC가 기술적인 면에 치중하는 반면 FYI는 정보에 비중을 두고 있다. FYI는 RFC시리즈의 일부분으로 인터넷에 관련된 특정 분야에 대한 정보를 인터넷 사용자들에게 제공하기 위한 중앙 정보센터 역할을 한다. FYI에서 다루는 분야에는 진행과정상의 메모나 운용질문에 대한 답변 등이 포함된다. FYI의 대상 독자는 매우 광범위하기 때문에 인터넷에 대한 아주 초보적인 내용에서부터 매우 깊은 내용을 모두 포함하고 있다. 일반적으로 RFC에 비해 FYI는 기술적이기 보다는 정보중심이라고 할 수 있다.
FYI문서는 FYI번호와 함께 RFC번호가 할당되어 있다. RFC처럼 FYI는 계속적으로 수정보완되고 이에 따라 대응되는 RFC 번호가 바뀌게 된다. 그러나 RFC문서번호가 변경되는데 비해 FYI는 내용의 수정이 있어도 원래의 FYI번호가 유지되는데, 이것은 특정 분야와 FYI번호간의 관련을 일관성있게 관리하기 위한 것이다
G
Gateway : 게이트웨이
서로 다른 프로토콜 사이를 변환하는 하드웨어 및 소프트웨어, 또는 또 다른 시스템에 대한 액세스를 제공하는 모든 매카니즘을 말한다.
Gigabit Ethernet : 기가비트이더넷
전송 속도를 1Gbps로 고속화한 이더넷 규격을 말하며 IEEE 802.3Z에서 1998년 6월에 1000BASE-X 로표준화 하였다. 동기식광통신망(SONET:synchronous optical network)과 함께 통신망 고속화에서 반드시 필요한 기술이며 통신망을 고속•대용량의 데이터 전송용으로 하기 위해서는 데이터를 전송하는 기기의 고속화와 전송로의 확장 등 2개 요소를 구비해야 하는데, 기가비트 이더넷과 동기식 광통신망은 후자의 전송로를 확장하는 기술이다.
H
HTML
웹 사이트의 모양과 행동을 정의하기 위해 사용되는 월드 와이드 웹의 "언어"이다. HTML 자체는 프로그래밍적인 언어가 아닌 설명적인 언어지만, HTML 파일 내부에 프로그램을 포함시켜 확장할 수 있다.
HTTP
HTTP는 하이퍼텍스트 전송 프로토콜위에서 월드 와이드 웹에서의 파일 전송을 위한 일련의 규칙으로, TCP/IP 프로토콜 뒤에서 돌아가는 응용 프로그램 프로토콜이다.
Hacker : 해커
컴퓨터의 세부적인 사항과 그들의 능력을 넓히는 방법을 탐구하는 것을 즐기는 사람. 여기 저기를 다녀보며 정보를 발견하기 위해 노력하는 악의적인 또는 호기심이 많은 간섭꾼. 최소한으로 필요한 사항만 알려는 대부분의 사용자들과는 반대로 프로그래밍 체제의 세부적인 사항과 그들의 능력을 넓히는 방법을 탐구하길 좋아하는 사람.
Hacking : 해킹
정보 시스템이나 네트워크의 보안 매카니즘을 우회하려 시도하거나 인증되지 않은 상태로 사용하는 행위.
Hamming code: 해밍코드
해밍 코드는 에러의 검출과 수정을 위해 저장되거나, 또는 전송되는 데이터에 부가되는 여분의 비트를 말한다. 에러 검출 코드들은 에러를 검출할 수는 있지만 그 에러를 교정은 불가능하다. 이와같이 불합리한 점을 제거하고 에러의 발견은 물론 교정도 할 수 있는 원리의 코드가 바로 해밍코드(Hamming code)이다.
해밍 코드는 에러를 수정하기 위해 재전송 요구를 하기에는 너무 많은 전송 지체시간이 걸리는 원거리 데이터 전송의 신뢰도에 커다란 개선점을 제공한다.
Hash : 해쉬
가변 길이 데이터 블록이나 메시지를 해쉬코드라는 고정 길이 및 유일한 값으로 대응시키는 것
Hash Code : 해쉬코드
해쉬함수의 출력 비트 문자열
Hash Function : 해쉬함수
임의의 비트 문자열을 고정된 비트 문자열로 출력하는 함수로서 주어진 출력에 대해 그 입력값을 찾아내기가 계산상 불가능하고 주어진 입력에 대해 같은 출력값을 갖는 또 다른 입력값을 찾기가 계산상 불가능 하여야 한다. 또한 같은 출력을 내는 임의의 다른 두 입력을 찾기가 계산상 불가능 하여야 한다.
HDSL : High-data rate Digital Subscriber Line(고속디지털가입자장치)
고속 디지털 가입자장치라는 뜻으로 기존 가입자 전화선로를 이용해 별도의 중계장치 없이 T1(1.544Mbps)이나 E1(2.048Mbps)급의 고속전송을 가능하게 해주는 장비를 말하며 주문형 비디오의 일종인 VDT서비스 등에 필요한 핵심기술로 구리선을 통해 E1(2.048Mbps)까지 전송할 수 있다.
Hole : 구멍
할당되지 않고 사용되지 않는 시스템 메모리의 간격. 더 일반적으로 구멍은 침입이 발생할 수 있는 모든 수단을 의미한다.
I
IDEA
128 비트의 키로 암호화/복호화를 하는 대칭키 암호 알고리즘으로 유럽에서 많이 사용하고 있다.
IIS
Microsoft의 웹 서버, Windows NT 또는 WIndow 2000 이후 플랫폼에서만 실행되고 사용 가능하다.
IMAP
원격 서버에서 전자 우편 메시지를 관리하기 위한 다양한 방법.
IP Spoofing : IP 스푸핑
이미 활성화된 세션이 공격자에 의해 간섭되고 흡수되는 공격. IP 스푸핑 공격은 인증이 취해진 후에 발생할 수 있으며, 공격자가 이미 인증된 사용자의 역할을 가장하도록 허용한다.
IP에 대한 주요 방어책은 세션 또는 네트워크 계층에서의 암호화에 의존한다.
IPSec : Internet Protocol Security
IPSec은 정보 패킷이 패킷 헤더 또는 주소에 따라 교환되는 IP 계층에서의 보안적인 패킷 교환을 보장하는 일련의 프로토콜로 구성된다.
Identification : 확인
시스템, 일반적으로는 고유한 컴퓨터에서 읽을 수 있는 사용자 이름을 사용하여 실체를 인식하는 과정.
Impersonation : 위장
시스템에 접근하기 위해서 허가 받은 사용자로 위장하는 것
Information security : 정보보호
정보의 수집•가공•저장•검색•송신•수신 중에 정보의 훼손•변조•유출 등을 방지하기 위한 관리적•기술적 수단 또는 그러한 수단으로 이루어지는 행위
Integrity : 무결성
정보 보안의 네 가지 근본 요구 사항 중 하나인 무결성은 데이터나 리소스를 인증되지 않은 변경으로부터 보호하는 것을 의미하며, 무결성에 실패한 데이터는 손상되었다고 말한다.
Integrity policy : 무결성정책
승인 받지 못한 사용자가 민감한 정보에 대한 수정(쓰기)을 막기 위한 보안 정책
IKE : Internet Key Exchange
인터넷 키 교환은 비밀 키와 비밀 키를 암호화하기 위해 사용되는 교환 키를 필요로 하는 보안 수단이다. 비밀 키의 교환은 인터넷을 통해 수행되며, 개인 패스워드를 사용자에게 전송하기 위해 전자 우편이 사용된다. 키 교환 시스템으로 사용자는 키를 동시에 여러 사람에게 보낼 수 있으며, 여기서 공개/비밀 시스템은 각 키가 각 키 수신인에 대해 개별적으로 암호화되어 있도록 요구한다.
Internal Security Controls : 내부보안 통제
정보시스템을 보호하려고 제공한 하드웨어, 펌웨어 및 소프트웨어 안에서 구현된 메커니즘
Intruision Detection System : 침입탐지시스템
침입 탐지 시스템(IDS)은 네트워크 시스템 파일과 로그인을 감시하여 컴퓨터 시스템에 침입하거나 이를 악용하려는 침입자를 찾아낸다. 침입 탐지 시스템의 두 가지 주요 유형은 anomaly detection과 misuse detection 이다. anomaly detection는 정상적인 시스템 사용에서 발생하는 행동을 탐지하며, misuse detection는 알려진 공격 시나리오와 일치하는 행동을 탐지한다.
IPSec : Internet Protocol Security protocol
IPSec은 네트워크나 네트워크 통신의 패킷 처리 계층에서의 보안을 목적으로 만들어졌으며 VPN과 사설망의 다이얼업 접속을 통한 원격 사용자 접속의 구현에 특히 유용하다. IPSec은 인증 헤더(AH : Authentic-ation Header)와 캡슐 보안 페이로드(ESP : Encapsulating Security Pay-laod) 등 2개의 프로토콜로 구성돼 있다. AH 프로토콜은 무결성과 데이터 기원 인증 및 재생에 대한 보호를 제공하는 봉함을 만든다. 따라서 AH는 침입자의 공격에 대항한 다양한 방어책을 제공한다.
ESP 프로토콜은 데이터의 비밀성privacy을 제공하는데, 암호화되어 있지만 인증되지 않은 데이터 스트림에 대한 공격을 막기 위해 AH의 모든 기능이 포함돼 있다.
IPv6 : Internet Protocol Version 6
IPv6는 현재의 IPv4 주소길이를 4배로 확장한 지난 1996년에 표준화된 128비트 주소체계로서 차세대 인터넷에 적용될 주소 체계다. IPv6주소의 표시방법은 128비트를 16비트 단위로 8부분으로 나누어 콜론(:)으로 구분하여 16진수로 표시한다. IPv6로 IP주소를 표시할 경우에는 주소 개수가 43억*43억*43억*43억개로 거의 무한대라고 말할 수 있다. IPv6는 IPsec(Internet Protocol security)라는 기존의 보안 관련 프로토콜을 별도 설치할 필요가 없어 보안과 관련된 메시지의 발신지 확인 및 암호화 기능 등을 제공한다.
ISAPI : Internet Server Application Programming Interface
마이크로소프트사의 WWW서버인 인터넷 정보 서버가 내장된 외부 프로그램을 가동시키기 위한 인터페이스이다. WWW서버는 클라이언트로부터 데이터베이스 액세스 등의 요구가 있으면 외부의 게이트웨이 프로그램을 가동해서 그 요구를 처리한다. 현재 대부분의 WWW서버는 CGI라고 불리는 인터페이스를 내장하고 이 인터페이스에 따라 작성된 게이트웨이 프로그램을 가동할 수 있게 되어 있다. ISAPI는 CGI를 사용한 경우보다 빠른 속도로 동작하는 게이트웨이 프로그램을 작성할 수 있게 하는 인터페이스이다.
ISO/IEC TR 13335( GMITS : Guidelines for the Management of IT Security)
ISO에서 추진하고 있는 정보기술 보안관리 지침이다. 이에 대한 표준화는 ISO/IEC JTC1의 SC27(정보보안기술 표준화 분과위원회) WG1에서 진행하고 있다. SC27에서 개발한 표준문서는 ISO/IEC TR 13335 “ Guidelines for the Management of IT Security”로써 다음과 같은 5부로 구성되어 있다. 현재 GMIT의 5부중 현재 4부까지만 표준으로 확정되어 있다.
Part 1 : Concepts and models for IT Security ( 1996 )
Part 2 : Managing and planning IT Security ( 1997 )
Part 3 : Techniques for the management of IT Security ( 1998 )
Part 4 : Selection of safeguards ( 2000 )
Part 5 : Management guidance on network Security
ISS : Internet Security Scanner
SAINT( Security Administrator’s Integrated Network Tool ) 처럼 포트검사를 이용하여 보안점검을 수행하는 도구 이다. 이 툴은 SAINT 보다 빨라서 대규모 네트워크 점검에 적당하나 SAINT 보다 제공하는 양의 정보가 적다는 것이 단점이다.
ITS : Intrusion Tolerant System
침입과 결함이 일부 발생하여도 데이터와 프로그램의 일관성을 유지하고 DoS 공격에 대항하는 차세대 정보보증 기술을 말한다. 침입에 저항성을 가지고 결함을 허용하는 시스템의 개념,설계,개발,검증에 대한 기술을 포함하며 의심스러운 코드의 Blocking, 하드웨어의 재설정과 그리고 소프트웨어 리소스 Blocking도 포함한다.
J
jabber : 재버
IEEE 802.3에서 표준에 미리 규정돼 있는 것보다 긴 길이의 데이터 패킷 또는 네트워크 장치가 의미 없는 데이터를 무작위로 네트워크로 계속 전송하는 오류 상태를 말한다.
Java : 자바
Sun Microsystems에서 개발된 프로그래밍 언어로, C++과 유사하지만 C++의 결함들을 피하기 위해 제작되었다. 특히 자바의 상호 플랫폼 특성과 모래 상자 보안 개념(sandbox security concept)으로 인해 자바는 웹 기반의 응용 프로그램 개발에 잘 적용된다
Java Security : 자바보안
웹 서버에서 다운로드받을 수 있으며 자바 호환 브라우저에서 실행되는 자바 프로그램들은 Sandbox라 불리는 영역을 제한해 두었다. Sandbox는 여기에 들어오는 모든 코드를 확인하고 검증하는 보안 시스템을 포함하고 있다. 자바보안에서는 데이터를 암호화하고 읽기 위해 키로 데이터를 암호화한다.
Java Virtual Machine : 자바가상기계
자바 언어로 작성한 프로그램을 해석해서 실행하는 가상적인 컴퓨터이다. 자바 언어로 기술한 프로그램은 자바 컴파일러에 따라 바이트 코드라고 부르는 중간 코드로 변환한다. 이 바이트 코드를 실행하는 소프트웨어를 자바가상기계라고 한다. 자바가상기계를 장착하고 있는 컴퓨터면 컴퓨터의 명령 세트 아키텍처나 운영체제에 관계없이 같은 바이트 코드를 변경하지 않고 실행할 수 있다. 자바의 소스 코드를 재생하거나 소스 코드를 재컴파일할 필요는 없다. 자바가상기계의 실현 방식은 세 종류이다. 바이트 코드 인터프리터, JIT(Just In Time) 컴파일러, Java 칩이다.
Junk Mail : 정크메일
Bulk Mail 또는 Spam Mail이라고도 하며 우리가 원하지도, 요청하지도 않았는데, 어쩔 수 없이 받는 불필요한 메일 전체를 말한다. 보내는 사람의 입장에서 보면 대개 유즈넷 토론그룹과 같은 곳으로부터 가입자 주소를 하나하나 모으거나, 또는 이메일 배포 목록을 만드는데 회사로부터 주소목록을 구입한 다음, 대량의 메일을 보내는 형태이다.
K
Kerberos
MIT의 Athena Project에서 개발된 네트워크 인증서비스로 네트워크의 기밀성과 무결성 서비스를 지원하기 위한 세션키 설정을 지원한다.
Key
키는 파일을 암호화하고 해독하기 위해 사용되는 일련의 문자로, 암호화를 위해 없어서는 안될 기본 원천이다. 암호문을 해독하기 위해서는 먼저 올바른 키가 필요하며, 키가 길면 길수록 가능한 키 값의 범위(키 영역)도 넓어지기 때문에, 인증되지 않은 사람이 올바른 키를 발견할 확률이 적어진다.
Key Distribution Center : 키분배 센터
KDC와 키를 나누는 각 개체에게 키를 생성 혹은 취득, 그리고 분배하는 신뢰되는 개체
Key escrow system
범죄수사등의 목적으로 법원의 허가를 받은 정부기관에 의해서 암호화된 메시지를 복호화 하여 해독할수 있게 하는 암호키관리 방식이다. 미국 클린턴 행정부는 연방정부산하기관 NSA가 개발한 skipjack 알고리즘으로 구현된 Clipper chip(key escrow chip)를 공공 목적에 사용하고자 했으나 Privacy 문제 때문에 실행하지 못하였다. 하지만 그대신 암호키 복구방식으로 내용이 변경되어 법제화 되었다.
Key File : 키파일
일부 암호화 프로그램은 사용자의 암호화 키를 손쉽게 액세스할 수 있는 파일로 저장한다. 대개 키 자체는 강력하게 암호화된다. 즉 키 파일을 사용하기 위해서는 일련의 암호 문구를 입력해야만 한다. 하지만 사용될 때마다 각각의 키를 입력할 필요는 없다. 따라서 키를 도난당한다면 공격자에게는 제한적인 사용이 가능해진다.
Key Generating Function : 키생성 함수
적어도 한 개는 비밀로 할 수 있는 몇 개의 변수들을 입력으로 하고, 의도한 알고리즘과 응용에 적합한 키를 출력으로 갖는 함수. 이 함수는 비밀 입력에 대한 사전 지식이 없이 출력을 추측해 내는 것이 계산상 불가능한 성질을 가짐
Key Management : 키관리
키의 생성, 저장, 분배, 기입 및 사용, 삭제 또는 파괴, 획득을 포함하는 키의 전체 생존 기간 동안 암호 키와 기타 보안 관련 매개변수의 처리를 포함하는 활동.
Key Recovery : 키복구
저장된 키도 없고, 제 3자에게 키의 어느 일부라도 제공하지 않은 암호화된 정보를 복구하는 과정을 말한다.
Keyspace : 키영역
암호 키에 대한 가능한 값들의 범위를 의미한다. 일반적으로는 모든 구분된 키를 세는 데 필요한 비트 수로서 비트라는 용어로 설명된다. 키 길이(비트)가 길수록 키영역은 커진다
Keystroke Monitoring : 키입력감시
특수화된 형태의 감사 추적 소프트웨어 또는 특수하게 고안된 장치로서, 사용자에 의한 모든 키 입력을 기록하고 컴퓨터가 사용자에게 반환하는 응답의 모든 문자를 기록한다.
Key Token : 키토큰
키 관리 메카니즘을 실행하는 동안 한 개체가 다른 개체에게 보내는 키 관리 메시지
Key Transport : 키전송
한 개체가 다른 개체에게 키를 적절히 보호한 상태로 보내는 과정
KMS : Knowledge Management System(지식관리시스템)
조직내의 인적자원들이 축적하고 있는 개별적인 지식을 체계화하여 공유함으로써 기업경쟁력을 향상시키기 위한 기업정보시스템이다. 인적자원이 개별적으로 보유하고 있는 지식은 비정형의 형태로 존재한다. 즉 기업내 각 개인들은 자신의 지식을 각종 문서로 작성 보유하고 있으며 이를 바탕으로 관련 업무담당자와 의사교환을 하고 이러한 활동을 기반으로 최종 판단을 하게 되는 것이다. 따라서 지식관리시스템의 기본 개념은 인적 자원이 소유하고 있는 비정형 데이터인 지적자산을 기업내에 축적•활용할 수 있도록 하는 것이다.
KRNIC : KoRea Network Information Center
KRNIC은 국내 인터넷의 기능 유지와 이용 활성화를 위하여 인터넷 이용 기관을 위한 IP주소 및 도메인 등록 서비스를 수행하고, 주요 정보 서비스를 제공하고 있다. 또한 국제적으로는 한국을 대표한 인터넷 공식 기구로, 상위 인터넷 정보센터(APNIC)와 정보교환, 업무협력, 기술 교류등의 활동을 수행하고 있다.
L
Label
주체 혹은 객체내의 데이터에 대한 비밀성을 정확하고 완전하게 나타내는 정보
Nak attack
비동기 인터럽트동안 보호되지 않는 상태로 시스템에 남아 있는 인터럽트등을 OS(Operating System)가 적당히 핸들링하지 않음으로써 생기는 OS(Operating System)의 잠재적 약점을 이용하여 침투하는 공격기법을 말한다.
LAN : Local Area Network(근거리 통신망)
LAN이란 한 기관의 빌딩내 또는 특정지역의 회사내 등 한정된 범위(구역)내에서의 통신망을 말하며 예컨대 기업체의 각종 정보를 컴퓨터에 입력해 놓고 각 부서에 설치되어 있는 컴퓨터와 네트워크를 구축, 부서간 업무연락을 취할 수 있도록 한 네트워크를 말한다.
Lattice model
D. E. Denning이 개발한 컴퓨터 보안 모델로 정보 흐름을 안전하게 통제하기 위한 보안 모델임
Leapfrog Attack
다른 호스트를 훼손하기 위해 한 호스트에서 불법적으로 얻은 사용자 ID와 암호 정보를 사용하는 것. 추적을 불가능하게 하기 위해 하나 이상의 호스트를 통해 TELNET을 수행하는 행위.
Least privilege : 최소권한
정보보호 원칙으로 사용자 또는 프로세서는 특정 임무를 수행하는데 필요한 최소한의 제한적인 권한만을 할당받아야 하고 이들 권한은 특정 임무를 수행하는 동안에만 할당되어야 한다. 이러한 최소 권한 법칙은 시스템 공격이나 사고에 의한 시스템의 위협을 감소시킨다.
Letter Bomb : 편지폭탄
전자 우편 수신인의 컴퓨터나 터미널에 해로운 짓을 하기 위한 의도의 활성 데이터가 포함된 전자 우편의 일부. UNIX에서는 편지 폭탄의 구성 요소 중 일부가 메일러에게 쉘 명령으로서 해석될 수 있다. 그 결과는 아주 작은 것에서부터 서비스 거부까지 광범위할 수 있다.
Link encryption : 링크암호화
암호화의 한 방법으로 데이터가 송신될 때 암호화되고 최종 수신시에 복호화한다.
Link State Advertisement
LSA는 Path 비용과 아웃 정보를 내재한 OSPF와 같은 링크 스테이트 프로토콜을 사용한 방송 패킷을 말한다. LSA는 수신하는 라우터를 이용해 라우팅 테이블을 유지한다. 흔히 LSP(Link State Packet)라고도 한다
Load Balancing : 로드밸런싱
로드밸런싱이란 1개의 서버나 파이어월 서버에 집중되는 데이터의 트래픽 폭주를 효율적으로 분산시키기 위한 스위칭 기술을 말하며 데이터량을 스위치단에서 여러 서버로 자동 분산시켜 전체 네트워크의 균형을 유지함으로써 서버의 과부하를 막고 네트워크 전송속도를 향상시키기 위한 방법이다.
Log Cleaning : 로그 지우기
해커가 시스템을 공격한 후 자신의 활동 기록을 시스템에서 지우기 위한 행위를 말한다. 많이 사용되는 log cleaning 프로그램으로는 zap, wzap 그리고 remove 등이 있다. 이러한 프로그램등은 시스템의 messages, wtmp, xferlog 파일등을 조작 한다.
Logging : 감사기록
정보시스템 사용자의 행위에 대한 증거가 되는 데이터를 시간 순으로 기록•저장하는 방법
Logic Bomb : 논리폭탄
포크 폭탄이라고 하며 실행시 특정 조건이나 컴퓨터의 특정 상태를 확인하는 상주형 컴퓨터 프로그램으로서 조건이 만족하면 인증되지 않은 활동의 범행을 시작한다.
L2F : Layer 2 Forwardint Protocol
L2F는 시스코에 의해 제안된 VPN 터널링 프로토콜로, 원격지 사용자의 홈사이트에서 주소 할당이 이루어지며, 사용자 인증은 홈사이트의 게이트웨이에서 실행된다. 접근 서버는 주어진 도메인과 사용자 ID가 VPN 사용자임을 검증하며 Frame Relay나 ATM같은 물리적인 미디어와 작동 가능하다. L2F는 인증을 위해 TACAS(Terminal Access Controller Access System)와 RADIUS를 지원한다.
L2TP : Layer 2 Tunneling Protocol
L2TP는 노텔, 시스코, 마이크로소프트 그리고 다른 벤더들에 의해 지원되고 IETF가 산업 표준으로 제정한 2계층 터널링 프로토콜이다. 클라이언트와 RAS간 다이얼-업 접속을 생성하기 위해 PPP 이용하며, PPP를 통해 연결이 설정되면 L2TP는 네트워크 서버가 사용자를 확인하고 터널을 통해 사용자에게 서비스를 제공할지를 결정한 후 터널이 생성되면 통신망을 통해 전달되는 PPP 패킷을 캡슐화하는 역할을 수행한다.
M
MAC time
유닉스 시스템 뿐만 아니라 대부분의 파일시스템은 모든 디렉토리나 파일과 관련되 시간속성( MAC : Mtime, Atime, Ctime) 을 갖는다. 그리고 이러한 속성은 시스템 또는 사용자 활동에 대한 정보등 피해 시스템을 분석하는데 유용하게 사용된다. 대표적인 MAC time 분석도구로는 TCT( The Coroner’s Toolkit) 가 있다.
구 분 시간 속성 설 명
atime 마지막 접근(access) 시간 마지막으로 파일을 읽거나 실행한 시간
mtime 마지막 변경(modification)시간 파일을 생성한 시간 또는 파일의 내용을 바꾼시간
ctime 마지막 파일속성변경(change) 시간 마지막으로 파일의 소유자,그룹,퍼미션등이 변경된시간
dtime 삭제(deletion) 시간 파일삭제 시간
Mandatory Access Control : 강제적 접근통제
정보시스템 내에서 어떤 주체가 어떤 객체에 접근하려 할 때 양자의 보안레이블 정보에 기초하여 높은 보안을 요하는 정보가 낮은 보안수준의 주체에게 노출되지 않도록 접근을 제한하는 접근통제 방법
ManHunt
네트워크의 침입을 식별하고 그 침입을 Trap으로 유도하여 침입의 근원지를 역추적함으로써 침입에 대해 적극적으로 대응하는 보안 제품이다. ManHunt는 특히 비정상적인 프로토콜 탐지, 통계적 상관관계 분석등을 이용하여 네트워크 보안에 전체적인 시각으로 접근하는 제품이다.
ManTrap
침입자들이 시스템을 침입하기전에 침입자를 가짜 호스트쪽으로 유인함으로써 네트워크로 연결된 실제 시스템을 보호하는 역할을 한다. ManTrap은 침입이 내부로부터 왔던 외부로부터 왔든지 간에 침입자를 유도하여 제어하고 대응한다.
Masquerade : 위장
시스템에 접근하기 위해서 허가 받은 사용자로 위장하는 것 또는 한 개체가 다른 개체처럼 흉내내는 것
Mbone : Multicast BONE
특정 그룹에만 멀티미디어 정보를 전송할 수 있도록 지원하는 가상망이다. 엠본은 한개의 인터넷 주소로 특정 그룹에 참여하는 모든 사람에게 동일한 데이터를 전달하는 것이 특징이다. 이같은 특징 때문에 많은 사람들이 한꺼번에 특정 서버에 접속, 대용량의 멀티미디어 정보를 전송받을 경우 겪게 되는 정보체증 현상을 크게 해소할 수 있다. 그러나 정해진 그룹에게만 정보를 전달하므로 그 이외의 사람들은 정보를 이용할 수 없다. 엠본이 첫선을 보인 것은 지난 92년 인터넷관련 기관인 IETF 회의를 인터넷으로 생중계하면서 부터였다. 우리나라는 92년 처음으로 엠본에 연결 서비스를 제공했으며 지난 94년에는 음악 라디오방송을 엠본으로 중계하기도 했다.
Middleware : 미들웨어
복잡한 이기종 환경에서 응용프로그램과 운영환경(운영체제와 네트워크 운영체제)간의 프로토콜 통신을 이룰 수 있게 해주는 완충역할을 하는 소프트웨어를 말한다.
즉, 분산 컴퓨팅 환경을 구현할 때 발생되는 이종 네트워크간의 프로토콜 인터페이스 문제, 분산 환경하에서의 시스템 운영 문제, 이기종 데이터베이스간의 접근 문제 등과 같은 것들을 미들웨어를 통하여 해결하게 된다.
NII : National Information Infrastructure
미국의 정보인프라를 구축하기 위한 기본구상을 의미한다. 행동 어젠더는 정책의 원칙과 목표로 적정한 세제ㆍ규제정책에 의한 민간투자 촉진, 전 국민에게 정보자원으로의 액세스를 보증하는 '유니버설 서비스' 개념 보급, 기술혁신과 신규 애플리케이션의 촉진, 연속적이 아닌 대화형 또는 유저 중심의 NII 운용촉진, 정보 안정성과 네트워크 신뢰성 보증, 주파수관리 개선, 지적소유권 보호, 정부기관이나 다른 외국과의 조정, 정부정보에 액세스 확대와 정부조달의 개선 등 9항목이다.
MIME (Multi Purpose Internet Mail Extension)
사용자가 바이너리 파일을 전자 우편 메시지에 첨부할 수 있도록 해주는 전자 우편 프로토콜. 대부분의 메일 패키지는 MIME 프로토콜을 지원한다. MIME은 RFC1521과 1522에서의 전자 우편 사용을 위해 정의되며, 응용 프로그램에서 다른 RFC 사용에 의해 확장되었다.
Macro Virus : 매크로바이러스
사용자가 알지 못하는 상태에서 실행할 수 있으며, 그 결과 손상을 야기하거나 자체를 복제하는 매크로.
Mail bomb : 메일폭탄
메일 폭탄은 한 사용자의 이메일 계정에 수많은 이메일을 동시에 전송하거나, 사용자를 수많은 이메일 그룹에 가입시키는 등의 방법으로 한꺼번에 스팸 메일을 받도록 하거나, 혹은 엄청난 양의 메일을 다수의 사용자들에게 보내 불편을 초래하거나 메일 서버를 다운되게 함으로써 업무를 마비시키는 경우를 말한다
Malicious Code : 악성코드
인증되지 않은 목적을 위해 시스템에 의도적으로 포함된 하드웨어, 소프트웨어, 또는 펌웨어. 예, 트로이 목마
Message authentication : 메시지인증
네트워크 상에서 송신한 메시지와 수신된 메시지의 동일성을 확인하기 위한 검사 방법
Message authentication code : 메시지인증 코드
1) 데이터 무결성 메카니즘에서 쓰이는 암호적 검사값
2) 암호화 과정에서 계산되어 메시지에 첨가되는 코드. 만약 복호화 과정에서 계
산된 신분인증 코드가 첨가된 코드와 일치된다면 메시지가 전송되는 과정에서 변
경되지 않았음을 보장할 수 있음
Message Digest : 메시지다이제스트
메시지 다이제스트는 고정된 크기의 메시지로 해쉬함수를 이용해서 생성되는데, 해쉬는 많은 양의 메시지를 128비트나 160비트의 동일한 크기로 메시를 압축한다.
Message function : 메시지함수
메시지와 선택된 데이터 객체를 입력으로 하고, 그것들을 증거와 할당 함수에 대한 입력으로 준비해 두는 공개된 함수
Misuse analysis : 오용분석
정보시스템을 평가하기 위한 필요한 보증 요구사항 중의 하나로써 정보시스템이 안전하지 않는 상태로 구성 및 설치되거나 사용될 수 있는지의 여부를 평가하는 것
MLS : Multi Layer Security : 다중보안등급
모든 주체( 사용자 , 프로세스 ) 와 객체( 파일, 디바이스 )에 보안 레이블을 부여함과 동시에 조직 구성원의 직책과 업무 영역에 따라 보안등급 및 보호범주를 주어 이에 따라 운영체제가 접근을 강제적으로 통제하는 것을 말한다. MLS에서는 프로세스의 생성시 부모 프로세스의 보안 속성이 자동적으로 상속되며, 객체 생성시 사용자 또는 프로세스의 보안 속성이 자동적으로 상속되는 특징을 가지고 있다.
Mondex
전자화폐의 한 종류로서 마이크로 칩에 암호화된 전자 현금을 저장하는 smart card로, 인터넷에서는 물론이고, Mondex관련 특수 장치가 있는 소매점에서도 대금을 지불할 수 있고 개인 간에도 가치를 교환할 수 있다. Mondex를 이용하려면, 발행 은행에 계좌를 개설해야 하고, 소비자에게는 최소한 Mondex card와 잔액판독기가, 판매자에게는 가치전송터미널이라는 특수장치가 필요하다. 이외에도 Mondex ATM, Mondex전화, Mondex Wallet등의 특수장치가 있다.
Mutual authentication : 상호인증
두 개체에게 서로 상대방의 신분을 확인시켜주는 실체 인증 방법
N
Network Level Firewall : 네트워크수준 방화벽
트래픽이 네트워크 프로토콜(IP) 패킷 수준에서 검사되는 방화벽.
Network Security : 네트워크보안
인증되지 않은 변경, 파괴 또는 노출로부터 네트워크와 서비스를 보호하고, 네트워크가 중요한 기능을 올바로 수행하고, 해로운 부작용이 없다는 보증을 제공하는 것을 의미한다. 네트워크 보안에는 데이터 무결성 제공도 포함된다
Non-discretionary Security : 비임의 보안
보안 수준에 기초하여 액세스를 제한하는 DOD 보안 정책의 양상. 보안 수준은 읽기 수준과 범주 설정 제한으로 구성된다. 한 정보 아이템에 대한 읽기 액세스를 위해 사용자는 정보 등급화보다 크거나 동일한 허가 수준을 가져야 하며, 또한 정보에 지정된 액세스 범주 모두를 포함하는 범주 허가를 가져야 한다.
Non-repudiation : 부인봉쇄
부인봉쇄는 문서나 송,수신자가 유효한 상태일 때 발생하는 기능으로 암호화에 있어서 액세스를 보호하기 위해 개인 키를 사용하는 사람에게 적용된다. 이로써 해당 개인의 전자 서명을 사용하여 서명된 모든 메시지는 이들로부터 비롯될 수 있음을 보증한다. 전자 상거래에서 키 주인이 재정적 거래에 전자 서명을 사용하면, 이 거래의 대상인이 누구인지를 보증하게 된다.
Non-repudiation certificate : 부인방지 인증서
어떤 행위 또는 사건에 관련된 개체의 자료로서 그 행위 또는 사건과 연관하여 반증할 수 없는 증거로 사용할 수 있으며 그 증거는 변조가 불가능하다. 이 인증서를 제 3의 신뢰 기관이 비밀키를 사용하여 안전한 문서 형태로 개체들에게 제공하기도 하며, 부인 방지 회원들은 각자의 공개 키 인증서와 연관시켜 자기의 고유 키 인증서와 연관시켜 자기의 고유키로 전자 서명을 할 수 있다.
Non-repudiation of origin : 발신처 부인방지
객체가 어떤 메시지를 처음 생성했을 때, 그 사실을 부인하지 못하도록 하는 것
Non-repudiation of receipt : 수신처 부인방지
수신자가 메시지를 수신했음을 부인하지 못하도록 하는 것
Notarization : 공증
내용, 시작 시간, 전송 등과 같은 특성의 정확성에 대한 차후 보증을 위하여 믿을 수 있는 제 3자에게 등록을 하는 것
O
OCSP : On-Line Certificate Status Protocol
현재 인증서 상태정보를 확인하는 방법으로 주기적인 CRL을 많이 이용하고 있다. 이는 즉각적으로 인증서 상태를 반영하기 힘들다. 더구나 인증서 상태를 확인하기 위해서는 대량의 CRL를 확인하고 처리하는 절차가 필요하며 이는 네트워크 및 사용자 프로그램에 많은 부하를 주게 된다. 이를 개선하고자 한 것이 OSCP(온라인 인증서 상태 확인 프로토콜) 이다. 이것은 주기적인 CRL 확인 없이도 인증서의 상태를 시기적절하게 조회할 수 있다. 즉 OCSP는 인증서를 검증하는 신뢰당사자가 필요한 CRL을 네트워크를 통해 다운로드 받지 않고 실시간으로 인증서 상태를 확인할 수 있는 효율적인 방법이다.
ODBC : Open Data Base Connectivity
마이크로소프트사가 개발한 데이터베이스 서버와 그 데이터베이스를 이용하는 클라이언트소프트웨어의 통신사양을 의미한다. 대부분의 데이터베이스 소프트웨어가 이 사양에 대응하고 있기 때문에, 윈도의 애플리케이션은 데이터베이스 소프트웨어를 의식하지 않아도 데이터를 이용할 수가 있다. 즉, Oracle, Microsoft FoxPro, Ingres 또는 SysBase 등과 같은 다양한 데이터베이스 관리 프로그램이 서로 다른 데이터베이스를 통하여 구축된 데이터를 마이크로소프트 윈도우 환경에서 상호간에 공유할 수 있도록 개발한 것으로 ODBC를 이용하면 같은 소스코드로 서로 다른 데이터베이스 프로그램의 레코드를 사용할 수 있다.
OID : Object Identifier
인증서에는 기본적인 정보이외에도 인증체계를 유지하기 위한 여러가지 정보들이 포함된다. 이러한 정보에는 알고리즘, 인증서 정책, 키용도, 인증서 속성 등이 포함되며 이러한 정보들을 표현하는 대상을 객체(Object)라고 한다. 이러한 객체들을 유일하게 중복되지 않고 식별할 수 있는 방법이 필요하며. 이를 위해서 각 객체에 고유번호를 부여하는 방법이 OID( Object Identifier) 이다.
One-time cipher : 일회용 암호
암호화의 한 방법으로 패스워드를 두 개 복사하여 하나는 송신자에게 보내고 하나는 수신자에게 보낸다. 패스워드는 원본 메시지의 각 문자마다 난수를 포함하고 있다. 이 패스워드는 사용후 폐기
One-time Password In Everything
S/key v1 의 개선된 일회용 패스워드 버전으로 POSIX 호환 유닉스의 시스템에서 운영된다. S/key 에 비해 간단하고, MD4 와 MD5 가 동시에 지원되는 장점이 있으며 Solaris에서 가장 효율적으로 운영된다.
Open Security : 개방보안
시스템이 작동하기 전에 또는 작동하는 중에 악성 논리의 도입에 대해 응용 프로그램 및 장비를 보호하도록 충분히 보장하지 못하는 환경을 말한다.
OSPF : Open Shortest Path First (최단경로 우선 프로토콜)
OSPF(Open Shortest Path First)는 IETF(Internet Engineering Task Force)의 IGP(interior gateway protocol) Working Group에 의해 IP 네트워크에서 사용하기 위해 개발되었다. OSPF는 RFC (Request For Comments) 1247에 사양이 명시되어 있으며 딕스트라(Dijkstra)의 SPF(Shortest Path First) 알고리즘에 근거한다.
OSPF는 같은 계층 영역(Hierarchical area) 내의 모든 라우터들에게 LSAs (Link State Advertisements) 패킷을 보내는 link-state 라우팅 프로토콜이며, 사용자에 의한 경로 지정, 가장 경제적인 경로의 지정, 복수경로의 선정 등의 기능을 제공하며, 변화의 발생에 관한 정보가 RIP에 비하여 빨리 전파된다. 또한 라우팅정보를 인접한 라우터에 모두 전송하는 플러딩(flooding) 방식을 사용하므로 토폴로지(topology)에 관한 정보가 전체 네트웍상의 모든 라우터에서 동일하게 유지되며 각 라우터는 자신을 네트웍의 중심점으로 간주하여 최단 경로의 트리(tree)를 구성한다.
P
Padding : 덧붙이기
데이터 문자열에 부가적인 비트들을 덧붙이는 것
PEM
프라이버시 개선 메일의 약어로 안전한 전자 우편 교환을 위한 IETF 표준이다.
PGP
PGP는 필립 짐머만에 의해 개발되었으며, PC와 Mac에서 데이터 파일이나 전자우편 메시지를 암호화 하기 위한 공개키 암호화 프로그램을 말한다. PGP는 강력한 암호화 기능 및 사용의 편의성으로 가장 강력한 암호화 유틸리티 중 하나로 인정 받고 있다.
Peer-entity authentication : 대등개체인증
통신 당사자간의 신분확인과 자격유무의 점검을 의미하고, 그리고 통신 당사자간의 신뢰성 있는 연결의 확립 또는 데이터 전송의 과정에 적용되는 서비스를 의미함
Personal Identification Number : 개인식별 번호
정보시스템을 사용하기 전 또는 정보를 전달할 때, 사용자를 확인하기 위해 부여된 보안 번호
PICS : Platform for Internet Content Selection(인터넷 내용등급 기술표준체계)
인터넷 내용등급 기술표준체계인 PICS는 인터넷의 급속한 성장과 웹의 증가된 대중성등으로 인하여 청소년들에게 적합하지 않다고 생각할 수 있는 온라인 자료를 통제하기 위한 의도된 시스템을 말한다. PICS는 개별 정보제공자뿐만 아니라 제3자에게도 다양한 방식으로 인터넷상의 정보내용에 등급을 매길 수 있는 능력을 제공한다.
PING
특정 IP 주소가 접근 가능한지 파악하기 위해 사용되는 유틸리티를 말한다. PING은 지정한 주소로 패킷을 보낸 다음 응답을 기다린다. PING은 일반적으로 컴퓨터 또는 통신장비가 네트워크에 연결되어 있는지 파악하기 위해 사용된다.
POP : Post Office Protocol
전자 우편함에 접근하기 위해 사용하는 프로토콜로서 가장 일반적인 프로토콜은 POP3이며, 이 프로토콜을 사용하면 사용자들은 메시지만 받을 수 있기 때문에, 발신 프로토콜인 SMTP와 함께 사용해야 한다.
PWL
윈도우의 한 네트워크에 로그인할 때 사용자의 이름과 패스워드를 묻는 대화상자를 볼 수 있다. 이 대화상자에는 다음 사용을 위해 사용자의 패스워드를 저장하여 다음에 로그온할 때 다시 입력할 필요가 없도록 제공하는 확인 상자가 포함된다.
Packet Filtering : 패킷필터링
라우터나 랜스위치등에서 출발지, 목적지 또는 네트워크에서 제공하는 서비스의 종류 등 미리 정한 통신에 기초하여 정보의 흐름을 제한하는 기능을 말한다. 패킷 필터링를 통해 관리자들은 프로토콜 전용 트래픽을 한 네트워크 세그먼트로 제한하고 트래픽 제어 기능들을 수행할 수 있다.
Packet Sniffer : 패킷스니퍼
한 네트워크의 컴퓨터들 간을 이동하는 데이터를 감시하는 장치 또는 프로그램을 말한다
PAP : Password Authentication Protocol
PAP은 PPP링크 양단의 스테이션들의 인증을 위하여 단순한 문자 패스워드를 주고 받는다. PPP링크가 성립된 후 네트워크 관련한 프로세스가 시작하기 전에 양단의 스테이션들은 커넥션 종료 또는 인증 응답을 받기 전까지 계속하여 인증 패스워드를 상대방으로 전송한다. 이때 사용하는 패스워드는 사용자들이 인식가능한 암호화되지 않은 plain text이다.
Passive Attack : 수동적공격
능동적 공격과는 반대로 시스템의 상태를 변경하지 않고 허가 받지 않은 정보 노출에 대한 위협을 말한다. 즉 정보의 변경이 아닌 차단을 수반하는 위협의 한 종류로, 데이터를 수동적으로만 감시하고 기록함으로써 공격을 시도한다.
Password
허가된 사용자 및 시스템에만 알려진 보호된/비밀 문자열로 구성된 보안 장치를 말한다. 패스워드는 한 컴퓨터나 데이터 파일에 대해 허가된 사용자를 인증하기 위해 사용된다. 일반적으로사용자 ID와 연관된 패스워드를 알게 되면 허가가 되었음을 증명하는 것으로 간주된다.
Password Attack : 패스워드공격
시스템에 입력하는 합법적인 사용자의 패스워드 키를 입수하거나 복호화하려는 시도를 말한다. 기존의 사용 가능한 패스워드 사전, 크래킹 프로그램 및 패스워드 스니퍼를 결합하여 패스워드를 상당히 취약하게 만든다.
Password Sniffing
스니퍼란 네트워크의 모든 트패픽을 감시하는 것으로써, 일반적으로 FTP 및 텔넷 등 특정 인터넷 서비스에 대해 암호화 하지 않은 부분인 패스워드입력을 각 세션이 시작할 때부터 특정 바이트 수를 수집하는 프로그램을 말한다.
Penetration Testing : 침투테스트
시스템 소유자의 허가를 받아 시스템에 합법적으로 침투를 시도하는 보안 테스트의 일종이다. 침투자들은 모든 시스템 설계 및 구현 문서를 사용할 수 있는 것으로 가정할 수 있으며, 여기에는 시스템 소스 코드 목록, 설명서 및 회로 다이어그램등이 포함될 수 있다. 침투자들은 일반 사용자들에게 적용되는 제약과 달리 아무런 제약도 받지 않고 작업을 한다.
Personnel Security : 인적보안
분류된 정보에 접근하는 모든 사람들이 적합한 통과 절차뿐만 아니라 요청한 허가를 받을 수 있도록 보장하기 위해 확립된 절차를 말한다.
Physical Security : 물리적보안
계획적 및 우연적 위협에 대해 자원을 물리적으로 보호하기 위해 사용되는 대책을 말한다.물리적 장벽 및 제어 절차에 대한 응용은 자원 및 기밀 정보에 대한 예방 조치 또는 대책으로 적용된다.
PKIX
네트워크상에 연결된 각 사용자 및 메시지에 대한 인증 기능을 부여하기 위해 공개키 방식을 이용한 인증기반 구조에 대한 연구를 수행하고 있는 IETF의 워킹그룹이다.
PortSentry
해커가 포트를 스캔하는 것을 감지해 내고 이에 대응하는 보안 도구 있다. 이 툴은 또한 스캔을 감지하면서 시스템을 해커에게 숨기는 등의 다양한 기능을 제공한다.
Privilege Management Infrastructure : 권한관리기반구조
PMI는 PKI의 단점을 보완해주는 새로운 정보보호 인프라 체계다. PKI가 전자서명을 이용한 사용자 인증에 중점을 두고 있다면, PMI는 인증 소유자들의 특정 권한을 체계적으로 정립해준다. 즉 PKI가 출•입국자의 신원확인을 위한 여권이라면, PMI는 각 국가별 출입허가 정보를 담은 비자인 셈이다
Policy : 정책
정책은 정보의 계산 및 관리에 관한 한 조직 내의 규칙 또는 규정으로 정보는 조직에서 보유한 파일의 전체적 보안에 기여한다. 훌륭한 보안 시스템은 잘 구조화된 보안 정책에서 시작되지만, 조직에서 이를 인식하지 못할 경우 많은 침해 사고가 발생한다. 보안 정책은 조직의 보안 목적과 이러한 목적을 성취하는 방법을 정하는 규칙의 집합을 말하며, 명백하고 완벽하게 문서화 하여 시행해야 한다. 보안 정책은 이슈 정책과 기능 정책으로 분류된다.
Privacy : 프라이버시
신뢰는 모든 전자 비즈니스 관계의 중심에 있고 가치의 안전한 상호 교환시 프라이버시에 의존한다. 컴퓨터 보안 대책을 통해 특정 데이터를 알고 접근하는 권한 및 인증을 가지거나 가지지 못한 사람을 제어하는 정도까지 프라이버시를 보호한다. 암호화와 같은 컴퓨터 보안 대책은 네트워크 정보에 대한 프라이버시를 보장한다.
Private Key : 비밀키
공개 키 암호 알고리즘에서 사용되는 암호 키를 말하며 유일하게 개체와 관련있지만 공개되지는 않는다.
Private Key Cryptography : 비밀키 암호
암호화 및 복호화 시 동일한 키를 사용하는 암호화 방법론으로 비밀이 유지되어야 한다. 이 방법론은 일반적으로 소규모 집단에서만 사용된다.
Privilege : 권한
사용자, 프로그램, 프로세서에 부여된 권한으로 시스템의 접근통제보다 우선한다.
Privilege Escalation : 권한상승
목표시스템의 일반권한을 취득한후 시스템 로그나, 추측 그리고 버퍼 오버플로우 기법등을 사용하여 관리자(보통 root, Administrator)의 권한을 취득하는 행위를 말한다. 최근의 시스템들은 원격에서 직접 수퍼유저로 로그인이 불가능하게 세팅되어 출시되는 것이 보통이다.
Protection Philosophy : 보호철학
사용한 각각의 보호 메커니즘의 윤곽을 그려내는 한 시스템의 전체 설계에 대한 비공식적 설명을 말한다. 해당 메커니즘이 보안 정책을 실시하는데 적합한지를 보여주기 위해 (평가 등급에 적합한) 공식 및 비공식 기법의 조합이 사용된다.
Protocol : 프로토콜
컴퓨터에서 사용하는 약속된 통신 규약으로 그 자체만으로는 어떤 소프트웨어나 하드웨어가 아니고 단지 약속일 뿐이다. 프로토콜은 특히 데이터 통신에서 매우 중요하게 사용되는데, 이러한 약속에는 상대방의 호출 및 답신, 통신의 연결및 단절, 메시지의 블록화 형식, 오류 발생시의 처리 방법, 각종 코드 변환 등이 포함된다.
Proxy : 프록시
내부 (보호된) 네트워크상의 한 호스트의 IP 주소를, 네트워크를 통과하는 모든 트래픽에 대해 자체 IP 주소로 대체하는 방화벽 메커니즘을 말한다.
Public Key : 공개키
공개키 암호 시스템에서는 데이터를 암호화 하기 위해서는 공개키를 사용하고 데이터를 복호화 하기 위해서는 공개키와 쌍이 되는 비밀키를 사용한다. 공개키는 신뢰할 수 있는 디렉토리에 게시를 한다. 공개키를 안전하게 관리하고 신뢰하는 기관을 인증기관(CA, Certificate Authority)이라고 한다.
Public key certificate : 공개키 인증서
공개키 암호시스템에서 어떤 공개키가 실제로 누구의 것인지를 확인하기 위하여 한 실체와 그 실체의 공개키를 인증기관의 비밀키로 서명한 데이터를 말하며. 인증기관의 공개키로 공개키 인증서를 검증함으로써 실체와 공개키 간의 연관에 대한 인증기관의 보증을 확인할 수 있다.
Public Key Cryptography : 공개키 암호
암호화 과정이 공개적이고 보호되지 않은 암호의 한 종류를 말한다. 그러나 복호화 키의 한 부분이 보호되고 따라서 복호화 과정의 양 부분을 알고 있는 당사자만 암호문을 복호화 할 수 있다.
Public key function : 공개키 함수
서명자의 정체성을 서명자의 공개 증명키로 변환시켜 주는 공개 함수
PKI : Public Key Infrastructure
PKI(공개키 기반구조)는 인터넷 트랜잭션과 관련된 각 당사자의 진위를 확인하고 사기나 방해 행위에 대해 보호하고 부인봉쇄를 위한 시스템을 말하며 따라서 트랜잭션 거부에 대해 스스로를 보호할 수 있다.
Q
QoS : Quality of Service
QoS는 '서비스 사용자의 만족도를 결정짓는 서비스 성능들의 종합적인 효과'(ITU-T E.800)라고 정의된다. 교환시스템에서 가입자의 요구를 어느 정도 충족시켜 주고 있는지, 데이터 통신에서 전송의 정확성, 신뢰성, 보안성의 유지 등 이용자의 요구를 얼마만큼 충족시켜 주는가를 가늠하는 척도이다.
Quality of Protection : 보호품질
보호할 필요가 있는 내용에 대해 적용되는 보안 함수의 세트를 말하며 QOP는 인증, 프라이버시, 무결성 및 부인봉쇄의 조합으로 구성될 수 있다.
Quarantine Area : 격리영역
의심이 가거나 감염된 파일이 이동하여 사용자들이 사용할 수는 없지만 영구적으로 손실되지 않는 영역을 설명하기 위해 백신 프로그램에서 사용하는 용어다.
R
RAID : Redundant Array of Inexpensive Disks
RAID는 여러 디스크 장치에 데이터를 분산 기록해 처리속도의 고속화, 신뢰성을 높이는 방법이다. 원래 디스크 어레이 장치에서 사용되었지만 최근에는 통상의 디스크 장치를 디스크 어레이 장치처럼 사용할 수 있는 소프트웨어 디스크 어레이도 등장하고 있다. RAID라는 이름은 1987년에 미국 버클리대학의 데이빗 A.패터슨 외 2명이 발표한 논문 'A Case for Redundant Arrays of Inexpensive Disks'에서 처음 등장했다. 이 논문에서는 RAID를 5개의 레벨(RAID1-RAID5)로 분류하고 있으며. RAID1-5 이외에 RAID0(패리티 디스크가 없는 레벨 3의 디스크 구성)와 RAID6(레벨 5에 이중의 패리티 체크를 행하는 것)도 있다.
RAS : Remote Access Services(원격접속서비스)
원격접속서비스란 원격지에서 본사에 있는 서버에 접속하는 것을 말하며. RAS 솔루션을 통하게 되면 간단한 장비 설치에 저렴한 비용으로 원격지 구내정보통신망(LAN)을 구축할 수 있으므로 라우터나 허브를 별도로 도입하지 않고도 원격지 사무실에서 내부적으로 LAN을 사용할 수 있음은 물론 본사 네트워크와도 접속할 수 있다.
Recovery : 복구
시스템 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위
RFC
설명자료 요청 등의 의미로 관련 당사자들이 초안을 작성한 다음 검토하여 만들어지는 공식적인 인터넷 문서 또는 표준을 말한다. 네트워크 프로토콜 또는 서비스를 구현할 때 필요한 절자, 형식 등을 자세히 설명해 놓은 문서 자료다.
RSA Algorithm : RSA 알고리즘
RSA 알고리즘은 비대칭형 공개키 암호화 체계의 알고리즘을 말하는데 1977년 이를 발명한 MIT대학의 교수 'Rivest', 'Shamir', 'Alderman'의 이름을 따서 만들어진 이름이다.
Replicator : 복제자
자신을 복사하는 역할의 프로그램을 말한다. 이 프로그램의 예로는 프로그램 웜 또는 포크 폭탄 또는 바이러스가 있다.
Replay attack
이전에 전송된 메시지를 다시 사용하는 위장
Repudiation : 부인
통신의 모든 부분 또는 일부에 관여하는 통신에 있어서 관련된 개체들 중 하나에 의한 거부. 또는 메시지의 송수신자가 송수신 사실을 부인하는 행위
Resource Starvation : 자원고갈
DoS 공격의 하나로 주로 시스템의 CPU, 메모리, 파일시스템등의 자원을 고갈시키는 것이 목표이다. 시스템의 자원은 유한하기 때문에 공격자들은 합법적인 방법 또는 불법적인 방법으로 쉽게 시스템 자원을 소모시켜 정상적인 서비스를 불가능하게 만든다.
Risk Analysis : 위험분석
보호할 필요가 있는 내용 및 다른 대상으로부터 보호해야할 내용과 보호하는 방법들을 파악하여 사용자의 모든 위험을 조사하고 심각성 수준별로 이러한 위험들에 대해 등급을 매기는 과정을 말한다.
Risk Assessment : 위험평가
컴퓨터 시스템의 취약성, 위혐, 가능성, 손실 또는 영향, 그리고 보안 조치의 이론적 효과 등에 관한 연구를 말한다. 예상 손실을 파악하고 시스템 운영에 대한 수용성 정도를 확립하기 위해 위험 및 취약성을 평가하는 과정이다.
Risk Index : 위험지표
시스템 사용자의 최소 신원인가 또는 승인권과 시스템에서 처리되는 데이터의 최대 민감성 사이의 불균형성
Risk Management : 위험관리
정보시스템 자산에 피해를 끼칠 수 있는 위협의 영향을 확인, 통제, 제거, 최소화하는 전체과정을 말한다. 위험관리는 위험분석, 위험의 처리에 대한 결정, 보호대책의 선정 및 구현, 잔여 위험 분석 등을 포함하는 순환적 과정으로 이루어진다
Rules Based Detection : 규칙중심탐지
알려진 침입 기법(서명) 또는 시스템 취약성에 해당하는 활동을 찾아냄으로써 침입을 탐지하는 침입 탐지 시스템이다.
S
SATAN
네트워크 분석용 보안 관리자 도구의 약어로 IP 네트워크에 연결된 시스템의 취약성을 원격으로 조사하여 확인하는 강력한 프리웨어 프로그램이다..
SAINT( Security Administrator’s Integrated Network Tool )
SATAN을 계승한 보안도구로써 SATAN 처럼 웹을 이용한 사용자 인터페이스를 제공한다. SATAN 보다 다양한 최신의 기법으로 취약점을 점검할 수 있다는 장점이 있다.
Screened host : 방어용 호스트
방어용 라우터 뒤에 있는 호스트. 방어용 호스트에 대한 접근 빈도는 라우터의 접속 규칙에 좌우된다.
Screening router : 방어용 라우터
패킷 필터링 기능을 가지고 있어, 이에 대한 접근 조건에 의해 트래픽의 통과가 허가 또는 거부되도록 설정할 수 있는 라우터이다.
Script Kiddie
일반적으로 유니스 쉘 스크립트(Shell Script)와 같이 명령어들의 집합으로 배치된 프로그램을 말한다. 특히, 실제적으로 시스템에 침입할 수 있도록 취약점을 공격하고 권한을 훔치는 명령어들의 해킹프로그램을 말하기도 한다. 이러한 해킹용 스크립트들은 인터넷상에 공개되어 있어 시스템 또는 네트워크에 대한 깊은 지식 없이도 누구나 쉽게 사용할수 있는데 바로 이것들을 이용하는 해커의 부류를 일컫기도 한다.
Security Perimeter
자산을 보호하기 위하여 보안 통제가 미치는 범위를 말한다. Security perimeter은 보안커널, 하드웨어 보호되는 통신채널등을 포함한다.
SET
SET는 디지털 서명을 이용하여 판매자들이 구매자들의 신원을 검증할 수 있도록 구매자들의 신용 카드 번호가 검증을 위해 신용 카드 발급업체에 바로 전송시키고 판매자들에게 번호를 노출시키지 않고 청구함으로써 구매자들을 보호해준다.
Shadow password : 쉐도우패스워드
보안 시스템으로서 암호화된 /etc/passwd의 패스워드 필드가 특별한 문자로 치환되어 있으며, 실제의 패스워드는 정상적인 사용자가 읽을 수 없는 파일에 저장
S/key
Bellore에서 만든 일회용 패스워드 시스템으로 공개버전으로 사용이 가능하다. 비밀을 저장할 필요가 없으며 , 도청/재공격으로부터 안전하다. 서버는 대부분 유닉스 시스템과 연동되며 PC/MAC/UNIX 상에서 패스워드를 생성할 수 있다.
SNMP : Simple Network Protocol
네트워크 관리 및 네트워크 장비의 감시를 다루는 프로토콜을 말하며. 보고 장치 및 데이터 수집 프로그램 간에 정보가 전달되는 방식을 설명하는 프로토콜이다.
Softlifting
라이센스된 소프트 웨어를 개인의 사용목적으로 불법적으로 카피하는 것을 말한다.
SSL
SSL은 인터넷 상에서 비밀 문서를 전송하기 위해 넷스케이프에서 개발한 프로토콜로서 비밀키를 사용하여 전송되는 데이터를 암호화한다. SSL은 신용 카드 번호 또는 기밀 사용자 정보를 입수하기 위해 사용된다.
SUID/GUID
SUID 프로그램은 실행될 때 소유자의 권한을 가진 프로그램을 말한다. GUID 프로그램은 실행될 때 그룹 단위의 권한을 보유한다.
Script
사용자 인터페이스가 없어도 실행할 수 있는 명령 목록을 말한다. 스크립트는 매크로나 배치 파일로이라고도 한다.
Security : 보안
컴퓨터 시스템이나 이에 사용되는 자료에 대해 사용 권한이 부여된 사람들만이 사용할 수 있도록 통제하고 제어하는 작업을 의미한다. 보안에는 외부에서의 침입과 데이터 파괴로부터 지키는 외부 보안, 컴퓨터 시스템 내에서 데이터를 보호하는 내부 보안, 아이디와 비밀번호에 의해 사용자를 인증하는 사용자 인증 등이 있다.
Security Architecture : 보안아키텍처
보안 아키텍처는 보안 요구 사항을 충족시키도록 시스템을 조립하는 방법을 설명한다. 기밀성, 무결성 ,가용성의 조합 , 제어를 받지 않은 손실 또는 효과의 품질 , 보호되는 상태 등을 말한다.
Security Audit : 보안감사
보안 문제 및 취약성에 대한 컴퓨터 시스템을 통한 검색을 말한다.
Security Audit Trail : 보안감사추적
원본 트랜잭션에서 관련 기록 및 보고서 방향 또는 기록과 보고서에서 구성 요소 소스 트랜잭션 방향으로 추적하는데 도움을 주기 위해 사용되는 문서적 처리 증거를 수집하여 제공하는 기록 세트를 말한다.
Security Classification : 보안등급
보안 등급은 어느 사용자가 어떤 데이터에 접근할 수 있는지 파악하기 위해 사용된다. 보안 등급의 예로는 등급 보류, 등급 완료, 민감한 등급, 비밀 등급 등이 있다.
Security Domains : 보안도메인
주체가 접근할 수 있는 개체 세트를 말한다.
Security Evaluation : 보안평가
기밀 정보를 안전하게 처리하기 위해 시스템에 부여하는 신뢰도를 평가하기 위한 일련의 수행 과정을 말한다. 두가지 유형으로 구분되는데 먼저 제품 평가는 응용 환경을 배제한 과정에서 하드웨어와 소프트웨어의 기능 및 확인 사항에 대해 수행하는 평가이다.
Security Kernel : 보안커널
참조 감시 개념을 구현하는 신뢰를 받는 전산 기지의 하드웨어, 펌웨어 및 소프트웨어 요소를 말한다. 보안 커널은 모든 접근을 중재해야 하고 수정되지 않도록 보호해야 하고 정확하게 검증할 수 있어야 한다.
Security(Sensitivity) label : 보안레이블
정보시스템 내의 어떤 객체에 대해 필요한 보안의 수준을 나타내는 정보로 이 정보에 기초하여 강제적 접근통제 규칙을 적용하기 위한 기반이 된다.
Security Level : 보안수준
정보의 민감성을 나타내는 계층적 등급 및 비계층적 범주의 조합을 말한다.
Security management : 보안관리
정보시스템 내의 중요 데이터(예, 인증 데이터, 신분, 접근권한, 보안레이블, 감사기록 파일 및 레코드 등)를 보호하기 위한 관리적 기능
Security mechanism : 보안 메커니즘
보안 기능을 소프트웨어나 하드웨어 상에 구현하기 위한 논리 또는 알고리즘.
Security model : 보안모델
시스템의 정보보호 규칙을 정의한 한 것 또는 보안정책에 대한 정형화된 모델
Security objective : 보안목적
정보보호시스템을 통하여 궁극적으로 달성하고자 하는 최종 보안 요구사항
Security policy : 보안정책
조직의 관리 및 보호 방법과 중요 정보의 분배 방법을 규정한 법, 규칙, 관습 의 집합
Security relevant event : 보안관련 사건
시스템의 보안상태를 변화시키려고 시도하는 사건(예를 들면, 접근제어 변화, 사용자 보안등급의 변화, 사용자 비밀번호의 변화). 시스템의 보안 정책을 위반하는 시도를 예를 들면 로그인의 시도, 제한된 장치에 강제적 접근통제를 위반, 파일의 다운로드등이 있다.
Security relevant function : 보안관련 기능
보안 기능은 아니지만 정보시스템이 보안기능을 시행하기 위해 필요한 것으로 정확한 실행이 요구되는 기능
Sensitive information : 중요정보
누출이나 훼손되었을 때 정보의 소유자에게 부정적 영향이 발생하고, 시스템의 계속적인 운영이 불가능해 지고, 상당한 양의 자원을 다시 생성해야하는 상황을 유발시키는 정보를 말한다. 미국 정부(NTISSP 2)의 정의에 따르면 어떤 정보의 누출, 변형, 파괴에 의해서 국가 안보나 지방 정부에 위해가 되는 상황이 발생하면 이를 중요 정보라고 한다.
Separation of duty : 임무분할
몇 명의 개인에게 중요도 관련 임무를 할당하는 것으로 이들은 맡겨진 임무를 수행하는데 필요한 최소한의 권한만을 가짐
Session key : 세션키
통신을 하는 상대방끼리 하나의 통신 세션 동안에만 사용하는 암호화 키. 하나의 키를 사용한 암호문이 많을 경우 이를 분석하여 키를 계산할 가능성이 있으므로 이를 막기 위하여 사용하는 임시적인 키
Signature process : 서명과정
서명할 메시지, 서명키, 시스템 매개 변수와 자료들을 입력으로 하고, 서명된 메시지를 결과값으로 하는 과정
Smart Card : 스마트 카드
스마트 카드는 신원, 금융 등 개인 정보를 저장한 전자 메모리가 내장된 신용 카드 크기의 작은 장치를 말한다. 스마트 카드는 여행자 수표처럼 사용할 수 있는 디지털 현금에서 건강 기록이 수록된 디지털 의료보험증과 같이 다양한 용도로 사용될 수 있다.
S/MIME
RSA사에서 MIME에 보안기능을 추가하여 만든 인터넷메일보안 프로토콜이다. S/MIME은 X.509 공개키 기반 인증서를 사용자 인증에 사용하며, 전자서명 기능을 제공하고,네스케이프나, 아웃룩에서 사용가능하다. 주로 사용되는 암호화 알고리즘으로는 RC2, Triple DES 등이 있다.
Smurfing : 스머핑
공격자가 에코 요청 ICMP 패킷의 소스 주소를 한 네트워크의 브로드캐스트 주소로 속여 네트워크에 연결된 컴퓨터들이 네트워크에 존재하는 희생자에게 집단으로 패킷을 보내도록 하는 서비스 거부 공격을 말한다
Sneaker : 스니커
타이거 팀과 유사한 용어로 보안성을 시험하기 위해 장소에 침투하기 위해 고용된 사람을 말한다.
Sniffer : 스니퍼
스니퍼는 네트웍 트래픽을 감시하고 분석하는 관리용 프로그램으로서 일반적으로 트래픽에 따른 병목현상을 해결하는 데 이용된다. 그러나 악의적인 용도로 LAN 등 네트워크 환경의 트래픽을 분석하여 사용자 ID나 패스워드, 이메일 정보를 수집하는 공격에 이용된다.
Spam : 스팸
전자 매체를 통해 과도하게 큰 용량의 데이터나 무차별적인 전송을 통해 고정된 버퍼를 과도하게 사용하게 하여 프로그램 사용이나 시스템의 기능을 저하시키는 행위를 말한다.
Spoofing : 스푸핑
타인의 시스템 자원에 접근할 목적으로 IP를 조작하여 정당한 사용자인 것처럼 보이게 하거나 승인받은 사용자인 체 하여 시스템에 접근함으로써 추적을 피하는 고급 해킹 수법이다.
Stealth Virus : 은닉바이러스
바이러스가 다양한 수단으로 탐지를 피하는 능력을 말한다.
STEL
인증을 위해 S/key, Secure ID 및 UNIX 패스워드를 지원하고 암호화에는 DES, 3DES 및 IDEA를 지원하는 보안성이 높은 telnet
Stereography : 스테레오그래피
스테레오그래피란 암호화된 통신을 숨기는 한 가지 방식이다. 스테레오그래피는 생각지도 않았던 프로그램 또는 파일 내에 암호화된 데이터를 숨김으로써 암호를 개선한다. 메시지의 의미를 숨기는 것(암호)과는 반대로 메시지의 존재를 숨기는 학문을 말한다.
Symmetric Algorithm : 대칭알고리즘
암호화 및 복호화 시 동일한 키를 사용하는 알고리즘을 말한다. 이러한 대칭 알고리즘을 비밀키 알고리즘이라고도 하는데 수신자와 송신자가 안전하게 통신을 할 수 있기 전에 키에 대한 동의가 필요하다. 대칭 알고리즘의 안전성은 키에 의존적이므로 키가 누설되면 누구나 메시지를 암복호화 할 수 있는 단점이 있다
T
TCP/IP
전송 제어 프로토콜/인터넷 프로토콜의 약어로 인터넷의 기본적인 프로토콜로이다. TCP/IP는 실제로 컴퓨터와 네트워크에 접속하기 위해 이용되는 100가지 이상의 프로토콜을 모아놓은 규약집이다.
TCP wrapper
네트워크 로깅을 제공하고 서비스 단위로 인가된 호스트에 대한 서비스 접근을 제한하는 보안용 소프트웨어 도구를 말한다. 즉, 접근 제어 리스트를 통하여 관리자가 네트워크 접근을 필터링하고 기록하는 유닉스 기반의 접근제어 툴.
TCSEC
신뢰 받는 컴퓨터 시스템 평가 기준의 약어로 하드웨어 및 소프트웨어 확인 등급을 이용하여 기밀 또는 분류 정보의 보안을 평가하는 기준을 말한다. TCSEC는 D (최소 보안)에서 A1(최고 수준 보안)에 이르는 등급으로 보안을 정의한다.
Tampering : 탬퍼링
장비나 시스템의 적절한 기능을 보안 또는 기능을 저하시키는 인가 받지 않은 수정을 말한다.
Term Rule-Based Security Policy : 조건 규칙 중심 보안 정책
모든 사용자들에게 부과된 전체 규칙에 기초한 보안 정책을 말한다. 이 규칙들은 일반적으로 접근하는 자원들의 기밀성과 해당 속성을 가진 사용자들의 소유, 즉 사용자 그룹 또는 사용자들을 대신하여 활동하는 기관의 소유를 비교하는 것에 의존한다.
Terminal Hijacking : 터미널 하이재킹
특정 컴퓨터에서 공격자가 진행중인 터미널 세션을 제어할 수 있도록 허용하는 것을 말하며 공격 해커는 사용자가 터미널에 연결되어 있는 동안 터미널 입출력을 송수신할 수 있다.
Terminal Service : 터미널 서비스
Window 2000에서 사용되는 원격 관리 기능이다. 이것은 다른 위도우 계열 원격 관리프로그램들이 클라이언트의 CPU를 사용하는데 반해 유닉스의 telnet 처럼 서버의 CPU를 사용하는 윈도우의 획기적인 원격관리 도구(기능)이며. 이것은 TCP 포트 3389 번을 사용한다.
Threat : 위협
자산에 손실을 발생시키는 원인이나 행위 또는 보안에 해를 끼치는 행동이나 사건.
Threat Assessment : 위협평가
정보 시스템에 대한 위협의 정도를 공식적으로 평가하고 위협의 성격을 설명하는 과정을 말한다.
Tiger
시스템의 취약성에 대해 검사하는 소프트웨어 도구를 말한다
Tiger Team : 타이거 팀
정부 및 업계의 후원을 받는 컴퓨터 전문가로 구성된 팀으로 보안 구멍을 찾아내어 결과적으로 이를 수습하기 위한 노력의 일환으로 컴퓨터 시스템의 방어를 무너뜨리려는 사람들을 말한다.
Token : 토큰
정보 시스템에서 사용자를 인증하기 위해 송수신되는 하드웨어 또는 소프트웨어의 한 종류로 대부분은 주머니 계산기나 신용카드 크기의 작고 손에 쥘 수 있는 하드웨어 장치를 말한다. 토큰은 개인의 검색 접근을 능동적으로 확인하고 패스워드 관리 및 노출의 위험을 제거한다.
Trace Packet : 추적패킷
패킷 교환망에서 각각의 방문 시스템 요소로부터 네트워크 제어 센터로 전송될 과정의 각 단계를 보고하는 고유한 패킷
Trace route : 경로추적
정보를 파악하기 위해 추적 패킷을 보내는 것을 말하며 지역 호스트의 UDP 패킷을 원격 호스트로 하여 라우트하는 것을 추적한다. 정상적으로 추적 라우트는 대상 컴퓨터에 도달하는데 걸린 라우트의 시간 및 위치를 표시한다.
Traffic Padding
네트워크의 링크 암호화에서 사용되는 기법으로 공격자가 네트워크의 분석을 어렵게 하기 위하여 전송할 평문이 없는 경우에도 계속에서 네트워크상으로 암호문을 생성하여 전송하는 기법을 말한다.
Trap Door : 트랩도어
컴퓨터 범죄 수법의 하나로 시스템 설계자나 유지보수자가 고의적으로 컴퓨터 보안에 구멍을 남겨놓은 것을 말한다. 백 도어와 유사한 개념으로 이 숨겨진 구멍(소프트웨어 또는 하드웨어 메커니즘)은 보안 제어를 파괴하기 위해 사용된다.
Trapwire : 트랩와이어
보안용 소프트웨어 도구로서 기본적으로 파일의 바이트 카운트에 관한 정보를 유지 관리하는 데이터베이스와 함께 작동한다. 바이트 카운트가 변경되면 트랩와이어는 시스템 보안 관리자에게 변경 사항을 알려준다.
Trojan Horse : 트로이 목마
컴퓨터 시스템에서 정상적인 기능을 하는 프로그램으로 가장해 다른 프로그램 안에 숨어 있다가 그 프로그램이 실행될 때 자신이 활성화하는 악성 프로그램을 말한다. 컴퓨터 바이러스와 달리 자기 복사 능력은 없지만, 자기자신이 실행되는 순간 시스템에 직접적인 피해를 가하는 특징을 가지고 있다.
Trusted distribution : 안전한 분배
안전한 시스템을 개발자로부터 사용자에게 배포하는 절차
Trusted Path : 안전한 경로
터미널을 사용하는 사람이 안전한 컴퓨팅 베이스(TCB)와 직접적으로 통신할 수 있는 메카니즘. 이 메카니즘은 사람이나 TCB에 의해 활성화 될 수 있으며 불안전한 소프트웨어로 흉내낼 수 없음
Trusted system : 안전한 시스템
정해진 정보보호 정책에 맞도록 설계되어 구현 동작하는 시스템
Trusted Third Party : 제3의 신뢰기관
암호화 등 트랜잭션을 가능하게 하는 보안 관련 서비스 및 안전하게 수행해야할 인증을 제공하는 은행 또는 전문 상담소 등의 신뢰를 받을 만한 조직
Tunneling : 터널링
터널링은 개방된 인터넷 망을 안전한 네트워크의 일부로 사용하게 하는 방법으로서 데이터 패킷을 특정 사용자들끼리만 유효한 페킷으로 변환해 논리적인 터널을 만드는 것을 의미한다. 허가된지 않은 접근을 막기위한 경우에도 사용되며 특히 VPN에서는 필수적이다.
Two-Factor Authentication
두 가지 요소 인증은 사용자가 알고 있는 것(첫번째 요소)과 사용자가 가지고 있는 것(두번째 요소)에 기초한다.
Two-tier(2-tier)
two-tier란 클라이언트 쪽에서 사용자 인터페이스가 동작하고 서버 쪽에서 데이터베이스가 저장되어 있는 클라이언트/서버 구조를 말한다. 실제 응용 논리(application logic)는 클라이언트나 서버 중 한 곳에서 동작한다. 만약 클라이언트 쪽에서 동작한다면, 서버에 대한 모든 요구(request) 처리를 클라이언트가 해주어야 하고 직접 서버에 접근한다. 따라서 클라이언트와 서버가 서로 독립적이지 못하고 의존적이다. 최근의 새로운 3-tier 클라이언트/서버 구조에서는 응용 논리를 중간 계층(middle tier)에서 동작시킨다.
U
UDP
UDP는 TCP/IP 네트워크에서 사용하는 상위 프로토콜의 하나로 IP를 사용하는 네트워크 내에서 컴퓨터들 간에 메시지 전송 시 제한된 서비스만을 제공하는 통신 프로토콜이다.
Unicast : 유니캐스트
유니캐스트는 네트워크상에서 1:1 통신 단일 송신자와 단일 수신자간의 통신을 말하며 단일 송신자와 다중 수신자간의 통신인 멀티캐스트나, 네트워크 상의 어떠한 송신자와 가장 가까이 있는 수신자 그룹간의 통신인 애니캐스트 등과 구별된다.
Unilateral authentication : 일방향 인증
다른 개체의 정체성에 대한 확신을 한 개체에게 제공하는 개체 인증이며, 반대로 상대 개체에게는 그 개체의 정체성에 대한 확신을 제공하지 않는다.
Untraceability : 불추적성
지불자외의 다른 모든 사람들이 결탁하더라도, 지불자가 구매한 정보에 대해서 알 수 없는 지불자 불추적성(Payer Untraceability)과 수취인 외의 다른 모든 사람들이 결탁하더라도 수취인이 어디로부터 받은 전자화폐인지에 대해서 알 수 없는 수취인 불추적성(Payee Untraceability)이 있다.
User Identification : 사용자식별
사용자 식별은 한 사용자가 유효한 사용자로서 시스템에 대해 스스로를 확인하는 과정을 말한다. 사용자가 바로 그 사용자고 시스템을 사용할 권한이 있음을 확립하는 과정으로 인증과 반대되는 개념이다.
User Profile : 사용자 프로파일
정상적인 루틴에서 변경 사항을 탐지하기 위해 사용할 수 있는 사용자의 활동 내용 형태를 말한다.
V
VPN : Virtual Private Network
공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신망과 같이 직접 운용, 관리할 수 있는 네트워크 아키텍처를 말한다. 이같은 특징으로 사용자들은 공중 통신망을 회사의 전용회선처럼 이용할 수 있게 된다. 그러나 VPN은 개방된 망을 사용하기 때문에 보안을 위해 파이어월이나 인증, 암호화 장비 등의 별도의 장치를 설치해야 하는 단점이 있다.
Vaccine : 백신
컴퓨터의 하드디스크와 메모리등이 바이러스에 의해 감염되었는지 여부를 진단하고, 감염시 바이러스를 삭제하고 파일이나 시스템을 치료하는 소프트웨어를 말한다.
VAN : Value Added Network (부가가치통신망)
VAN은 기존의 데이터 통신망을 바탕으로 사용자가 필요로 하는 정보를 제공함으로써 통신망의 부가가치를 높이고, 정보 제공자는 정보 서비스의 수수료를 바탕으로 이익을 얻는 새로운 형태의 정보 서비스를 말한다.
공중전기통신사업자로부터 회선을 빌려서 컴퓨터를 이용한 네트워크를 구성하고, 정보의 축적•처리•가공을 하는 통신서비스 또는 그 네트워크를 제공하는 사업을 말하는데 파일 전송, 전자 우편, 데이터베이스 검색과 같은 일반적인 컴퓨터통신 서비스뿐만 아니라 신용 카드의 신용도 조회와 같은 일상 생활의 정보 서비스 기능을 비롯해 서비스 종류가 다양하다.
Virus : 바이러스
컴퓨터에서 실행되는 프로그램의 일종으로서 다른 유용한 프로그램들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다.
Virus scanner : 바이러스 스캐너
바이러스 검색기라고 불린다. 알려진 바이러스를 파일, 메모리, 디스크의 마스터 부트, 부트 섹터에서 검색하는 프로그램. 다형성 또는 스텔스 바이러스들에게는 별로 효과적이지 못하며 새로운 바이러스는 인식 하지 못한다.
VoIP : Voice over IP
패킷전송망인 인터넷을 통해 음성을 주고 받는 기술을 통칭한다. VoIP를 이용한 가장 대표적인 솔루션은 인터넷 전화로 장거리 전화나 국제전화 등 통화요금을 절감할 수 있는 기술로 각광받고 있다. 음성 트랙픽은 일반적인 전화기를 통해 전송되며, 기업 PBX 혹은 ISP가 직접 운영하는 게이트웨이를 통해 전달된다.
Vulnerability : 취약성
컴퓨터 시스템 즉, 하드웨어, 소프트웨어, 펌웨어 등의 시스템에서 제기되는 보안상의 결점을 말한다.
Vulnerability Analysis : 취약성분석
정보 시스템 또는 제품에 대해 보안 결함 여부를 확인하고, 이미 제안되어 있는 보안 대책의 적합성과 효과성을 분석하여 이에 따라 보안 대책을 구현하고, 또한 그 대책이 적합한지 확인하는 일련의 검사 과정을 말한다.
Vulnerability assessment : 취약성평가
평가 목표의 효율성에 대한 관점, 즉 평가 목표 안에 있는 알려진 취약성들이 보안 목표에 명세된 대로 평가 목표의 보안과 실제 타협하여 해결할 수 있는지를 평가한다.
W
WAN : Wide Area Network
넓은지역 즉 지리적으로 흩어져 있는 통신망을 연결하는 것을 의미하며 보통의 회사나 사무실 내에서 설치 운용되는 근거리통신망(LAN)과 구별하여 보다 넓은 지역을 커버하는 통신구조를 나타내는 용어로 사용된다.
보통 LAN의 범위는 1개의 빌딩이나 학교, 연구소 및 생산공장 등의 일정 구역 내인 것에 반해, WAN은 넓은 지역을 연결하는 네트워크를 지칭하는 것으로 지방과 지방, 국가와 국가, 또는 대륙과 대륙 등과 같이 지리적으로 완전하게 떨어져 있는 장거리 지역 사이를 연결하고 있는 통신망이다.
WAP : Wireless Application Protocol
WAP은 휴대폰이나 PDA 등의 무선망에서 인터넷 서비스를 효율적으로 제공하기 위해 정의된 응용 프로토콜로서 무선망에 적합한 정보 제공 및 무선망 서비스 제어 등에 사용되는 표준 지침을 말한다.
War-Dialing Software
전화 회선을 이용한 해킹에 사용되는 자동 전화 연결 프로그램으로써. 이것은 목표 시스템에 전화를 걸어 연결을 얻고 임의적인 사용자 이름과 비밀번호를 자동으로 입력하여 접속을 시도하는 프로그램이다. 많이 사용되고 있는 War-Dialing 프로그램으로 ToneLoc와 THC-Scan 그리고 상업용으로 PhoneSweep , Sandstorm Enterprise 이 있다.
Warez
Warez는 상업용 소프트웨어나 셰어웨어 프로그램 등 소프트웨어 저작권 침해자를 의미하며 상용 소프트웨어를 복제방지 장치나 패스워드 등을 푼 다음 BBS나 인터넷을 통해 대중에게 배포하는 소프트웨어를 일컫는다.
Watching Software
바이러스를 삭제하고 원래의 상태로 되돌리는 소프트웨어를 말한다. 이것은 바이러스에 감염되어 있는지의 여부를 체크해서 감염되어있는 소프트웨어에서 바이러스를 제거하고 원래의 상태로 되록려주는 역할을 수행한다. 하지만 이것은 이미 발견된 바이러스에 대해서만 효과가 있다.
Watermarking
디지털 문서, 이미지, 오디오, 비디오, 스마트카드 등의 멀티미디어 데이터에 저작권자의 정보 및 사용자의 정보를 보이지 않게 삽입 후 , 유통시에 이 정보를 추출하여 확인할 수 있는 기술이다. 최근에는 출력문서에 대해서도 사용자정보를 은닉, 추적할 수 있는 기술이 개발되었다.
Wire Tapping
통신 케이블에 뱀파이어 탭과 같은 도청용 도구를 접근시켜 케이블을 통과하는 정보를 훔쳐내는 것을 말한다.
White box testing
Black box testing 참조
Worm : 웜
분산형 시스템, 네트워크에 상주하는 독립 프로그램 또는 실행 가능한 코드 모듈을 말한다. 웜은 가능한 많은 시스템 자원을 이용하기 위해 필요하다면 스스로 자기 자신을 복제한다.
WPKI : Wiress Application Protocol PKI
기존의 유선 PKI 를 무선환경에 적합하게 변형한 무선 PKI 로써 WAP의 WTLS와 WMLSCrypt에 적용되며 주로 인증서와 인증서 취소목록에 활용된다. OCSP(On-Line Certificate Status Protocol) 가 여기서 사용된다.
X
X.25
X.25는 패킷 교환망에 광범위하게 사용되는 네트워크 프로토콜로서 1976년에 CCITT에 의해 표준으로 채택되었다. X.25 프로토콜은 TCP/IP 네트워크 등 서로 다른 공공 네트워크 상의 컴퓨터들이 네트워크 계층 차원에서 중간 매개를 담당하는 컴퓨터를 통해 통신할 수 있게 해준다. X.25의 프로토콜들은 OSI 통신모델에 정의되어 있는 데이터링크 및 물리계층 프로토콜들과 밀접하게 교신한다.
X.509
ITU-T에서 제정된 디렉토리 서비스 구축을 위한 인증서 표준 체계로써 X.500의 한부분이다. 현재 버전 3까지 개발되어있으며 주요내용으로는 인증구조의 정의 및 공개키 인증서를 이용한 공개키기반구조(PKI), 속성인증서(Attribute Certificate)를 이용한 권한관리 기반구조(PMI)등이 있다.
'보안' 카테고리의 다른 글
윈도우에서도 작동하는 간단한 웹서버 – Mongoos (0) | 2013.07.19 |
---|---|
디코더, 암호알고리즘 관련 사이트 (0) | 2013.07.12 |
정보보호 개요 (0) | 2013.07.06 |
정보보안 용어 (0) | 2013.06.21 |
해킹기법 (0) | 2013.06.21 |