보안관리
PET(Privacy Enhancing Technology,프라이버시 강화 기술):개인정보 위험 관리기술,사용자가 직접 개인정보를 통제 기술
Digital Forensics:컴퓨터,전화기,인터넷 등의 저장매체에 존재하는 정보를 수집하는 수사 과정
DRM(Digital Rights Management,디지털 저작권 관리):불법 배토를 방지하여 인터넷이나 매체를 통해 유통 되는 저작권을 보호하기 위한 시스템
ONS(Object Naming Service):RFID태그에 내장되어 있는 제품의 고유 번호 표준인 EPC를 통해 저장됨.
RFID(Radio Frequency ID,전파 식별):라디오 주파수 인식 기술, 정보를 태그로 구성되어 소비의 전 과정에 대한 정보를 저장
Copyrigth(저작권)
Copyleft:저작권의 반댓말
DLP(Data Leakage Prevention,데이터 유출방지):유출방지 솔루션, 유출을 사전에 막는다.
CC(Common Criteria,공통 평가기준):정보 보호 제품 평가기준. 사용 환경등급을 정한 기준.
SSL(Secure Sockets Layer):TCP/IP과 어플리케이션 사이에서 인증, 암호화,무결성을 보장하는 프로토콜
Proxy Server(프록시 서버):PC와 인터넷 사이에서 방화벽과 캐시기능 수행
HDCP(High-bandwidth Digital Content Protection,고대역폭 디지털 콘텐츠 전송 보호):디지털 비주얼 인터페이스 송수신간 고대역폭의 비디오 암호화 전송을 보호하기 위한 규격
Big data:
CLL(Creative Commons License,저작물 이용 약관)
PIA(Privacy Impact Assessment,개인정보 영향평가 제도):국민의 사생활에 미칠 영향에 대해 미리 조사 분석하는 제도이다.
RPO(Recovery Point Objective,목표 복구시점):북구가 필요한 업무에 대하여 어느 시점까지 데이터가 필요한가에 따라 시점을 정한다.
RTO(Recovery Time Objective,목표 복구 시간):업무 중단부터 업를 복귀하기 위한 목표시간
ICMP(Internet Control Massage Protocol,인터넷 제어 메시지 프로토콜):오류 처리와 전송 경로의 변경등을 위한 제어 메시지를 취급하는 프로토콜
WEP(Wired Equivalent Privacy,유선급 프라이버시):유선 랜에서 기대할수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선랜의 보안 프로토콜802.11ㅠ
WAP(Wi-Fi Protected Access):무선랜 인증 및 암호화 관련 표준 TKIP기반으로 인증
IPSec(IP security protocol,IP 보안 프로토폴):안전한 통신을 위한 통신규약
OTP(일회용 패스워드)
SSO(single sign on):한번의 로그인이 모든 다른 사이트를 사용할수 있게하는 시스템
I-Pin(Internet personal identification Number,인터넷 개인 인식별번호):사이버 주민등록번호
BPC(Business Continuty Planning,업무 연속성 계획):기업에서 운영하는 시스템을 파악하고 재해 백업 시스템을 운영
CRL(Certificate Revocation List,인증서 페기 목록):페기 된 인증서를 확인할수 있도록 메시지 배포
EPC Class(Electronic Product Code Class):RFID의 태그 종류 애드 훅 네트워크 구성이 진화된 형태의 태그
SAM(Secure Application Module):카드와 단말기의 유효성을 인증하고 통신데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 한다.
CLMS(저작권라이센스 통합관리 시스템)
G-Pin(정부 개인 식별번호)
My-Pin:무작위 전호
CAPTCHA(자동 계정 생성 방지 기술)
CTI(Cyber Threat Intelligence,지능형 사이버 위협 대응):지적 재산을 보호하기 위한 조직 다양한 정보들에 기초하여 각종 위협에 대응하는 방법
Doxing:문서를 떨어뜨리다. 정보를 온라인에 공개
Doxware:doxing과 랜섬웨어의 결합한 용어 공개하지 않는 대가로 금전을 요구
'자격증 > 정보처리기사' 카테고리의 다른 글
(정보처리기사 실기) 네트워크 (0) | 2018.11.07 |
---|---|
(정보처리기사 실기)보안 위협의 구체적인 형태 (0) | 2018.11.07 |
(정보처리기사 실기)시스템 관리 및 보안 (0) | 2018.11.07 |
(정보처리기사 실기) 전자상거래 (0) | 2018.11.07 |
(정보처기기사 실기)BPO (0) | 2018.11.07 |