해킹용어-보안용어-경영정보보안용어모음집
본 자료는 8페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
해당 자료는 8페이지 까지만 미리보기를 제공합니다.
8페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

해킹용어-보안용어-경영정보보안용어모음집에 대한 보고서 자료입니다.

본문내용

불법 접근
침투 시험 penetration test
☞1) 정보시스템에 취약성이 존재하여 실제로 악용될 수 있는지를 확인하기 위해 평가자가 직접 침투를 실시하는 시험
2) 시스템의 정보보호 기능 취약점을 찾아내기 위하여 시도하는 시험
취약성 vulnerability
☞위협에 의하여 손실이 발생하게 되는 자산의 약점 2) 기능명세, 설계 또는 구현단계의 오류나 시동, 설치 또는 운용상의 문제점으로 인하여 정보시스템이 지니게 되는 보안 취약점
취약성 분석 vulnerability analysis
☞정보시스템 내의 보안을 손상시키는 취약성이 존재하는지의 여부를 확인하는 것
취약성 평가 vulnerability assessment
☞평가 목표의 효율성에 대한 평가 관점, 즉 평가 목표 안에 있는 알려진 취약성들이 보안 목표에 명세된 대로 평가 목표의 보안과 실제 타협하여 해결할 수 있는지를 평가
컴퓨터 남용 computer abuse
☞데이터 처리 자원들의 오용, 변조, 붕괴, 파괴
컴퓨터 보안 computer security
☞인가되지 않은 노출, 변경, 파괴로부터 정보시스템에서 처리 보관되는 정보를 보호하는 방법
컴퓨터 사기 computer fraud
☞이익을 목적으로 데이터를 변경, 노출하는 컴퓨터와 관련된 범죄
키 관리 key management
☞보안 정책에 의해 키의 생성, 등록, 인가, 등록취소, 분배, 설치, 저장, 압축, 폐지, 유도와 파괴를 감독하는 것
키 분배 센터 key distribution center(KDC)
☞KDC와 키를 나누는 각 개체에게 키를 생성 혹은 취득, 그리고 분배하는 신뢰되는 개체
키 생성 함수 key generating function
☞적어도 한 개는 비밀로 할 수 있는 몇 개의 변수들을 입력으로 하고, 의도한 알고리즘과 응용에 적합한 키를 출력으로 갖는 함수. 이 함수는 비밀 입력에 대한 사전 지식이 없이 출력을 추측해 내는 것이 계산상 불가능한 성질을 가짐
키 전송 key transfer
☞한 개체가 다른 개체에게 키를 적절히 보호한 상태로 보내는 과정
키 토큰 key token
☞키 관리 메카니즘을 실행하는 동안 한 개체가 다른 개체에게 보내는 키 관리 메시지
통신 보안 communication security
☞1) 정보가 전송되는 동안 인가되지 않은 노출, 변경, 파괴로부터 보호하는 것
2) 암호시스템를 이용하여 불안전한 자료 채널상에서 통신망 내의 두 지점 사이에 안전하게 정보를 송수신하는 것
트래픽 분석 traffic analysis
☞출현, 부재, 양, 방향, 빈도 등 트래픽 흐름을 관찰함으로써 정보를 추측하는 것
트랩 trap
☞프로그램이나 시스템에 접근하기 위하여 여러가지 방법과 수단 , 조치를 취해 놓는다.
트로이 목마 trojan horse
☞1) 정상적인 기능을 하는 프로그램처럼 나타나지만 실제로는 불법적인 일을 수행하는 프로그램
2) 사용자가 알지 못하게 프로그램 내에 사용자가 모르는 다른 기능을 포함시킨 프로그램으로, 해당 프로그램의 수행시 허가되지 않은 기능을 수행하는 프로그램이다. 자신이 해야할 것이 아닌 다른 것, 대개는 악의에 찬 어떤 것을 하거나, 프로그래머가 의도했던 것이 아닌 것을 행하는 프로그램
파괴자 cracker
☞허가되지 않은 시스템에 접근해서 데이터를 파손하거나 시스템의 비정상적인 동작을 유발시키는 사람. 소프트웨어 복사방지 기능을 없애는 사람을 지칭하기도 함
파일 보안 file security
☞파일의 삭제, 변형, 불법 접근 등을 방지하기 위해 설계된 컴퓨터 시스템 내의 모든 절차와 과정
파일 보호 file protection
☞파일 혹은 파일내의 임의의 내용에 대한 불법적인 접근, 훼손(오염), 제거, 수정, 혹은 파괴를 방지하기 위하여 시스템 내에 설계된 모든 처리 및 절차의 총체
평문 cleartext, plaintext
☞1) 암호화 대상이 되는 문자열.
2) 암호문을 복호화한 본래의 문자열.
프라이버시 privacy
☞관련된 개인이나 조직을 피해로부터 보호하기 위하여 개인이나 조직에 대한 정보를 저장, 수집, 유포하는 과정 및 그러한 정보와 정보가 저장된 시스템에 대하여 적절한 보안을 요구할 권리. 또는 보안을 유지해야 한다는 정보보호 원칙
해쉬 hash
☞가변 길이 데이터 블록이나 메시지를 해쉬코드라는 고정 길이 및 유일한 값으로 대응시키는 것
해쉬 코드 hash code
☞해쉬함수의 출력 비트 문자열
해쉬 함수 hash function
☞임의의 비트 문자열을 고정된 비트 문자열로 출력하는 함수로서 다음의 세가지 성질을 만족한다.
① 주어진 출력에 대해 그 입력값을 찾아내기가 계산상 불가능.
② 주어진 입력에 대해 같은 출력값을 갖는 또 다른 입력값을 찾기가 계산상 불가능.
③ 같은 출력을 내는 임의의 다른 두 입력을 찾기가 계산상 불가능.
해커 hacker
☞1) 컴퓨터에 대해서 해박한 지식이나 기술을 가지고 컴퓨터를 자유 자재로 조작하는 사람
2) 컴퓨터에 대한 해박한 지식이나 기술을 사용하여 장난이나 범죄를 저지르는 사람. 주로 컴퓨터에 대한 지식이나 기술을 과시하고자 행위 자체를 목적으로 하는 사람을 일컬음
해킹 hacking
☞1) 정보시스템의 취약성을 이용하거나, 기존에 알려진 공격 방법을 활용하여 정보시스템에 해를 끼치는 새로운 기능을 만들어 내는 행위
2) 접근을 허가받지 않은 정보시스템에 불법적으로 침투하거나 허가되지 않은 권한을 불법적으로 갖는 행위
형상 관리 configuration management
☞1) 시스템의 운영과 개발 과정에서 발생하는 하드웨어, 소프트웨어, 펌웨어, 문서, 테스트 계획, 테스트 결과 등에 대한 모든 변경 사항을 감사, 제어 확인하는 과정
2) 정보시스템의 개발, 생산 및 유지보수동안에 생산되는 형상항목의 변화를 통제 및 관리하기 위한 방법
형상 통제 configuration control
☞평가 대상에 대해 개발, 생산, 유지 등의 처리를 하는 동안 만들어진 조정된 객체들을 바꾸도록 통제하는 시스템
키워드 해킹용어, 바이러스 용어, 보안용어, IT용어, 기술용어, 인터넷 언어,
컴퓨터 800
  • 가격3,300
  • 페이지수24페이지
  • 등록일2006.09.26
  • 저작시기2006.1
  • 파일형식한글(hwp)
  • 자료번호#365232
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니