1. 접근제어(Access Control)

: 통신시스템이나 데이터 저장장치의 사용을 허가하거나 거부하기 위해서 사용되는 서비스 기법으로, 접근 제어 리스트(ACL) 는 주체(신분) 기반 DAC, 객체기반 MAC, 롤 기반 RBAC가 있다.


2. 다단계 보안정책(Multi Level Policy)

: 보안등급을 부여하여 계층형으로 권한을 부여하는 정보보안정책으로 군대에서 사용하는 Bell-Lapadula 모델과 정보의 무결성을 통제하는 Biba모델이 있다.


3. EAM(Enterprise Access Management)

: 기업 정보시스템의 통합인증(Single Sign-On)과 이를 기반으로 한 통합된 사용자 인증 및 권한 관리 시스템을 구축하기 위한 접근 통제(Access Control) 솔루션 이다. EAM의 핵심기술은 인증(Authentication), 권한(Authorization), 관리(Administration/ Audit)이며 EAM 3A 기술이라고 한다.


4. DRM(Digital Rights Management)

: 디지털 컨텐츠의 불법복제 및 유통에 따른 문제를 해결하고 정당한 사용자만 디지털 콘텐츠를 사용하며 과금을 통해 저작권자의 권리 및 이익을 보호하는 디지털 콘텐츠 보호기술이다.


5. MIB(Management Information Base)

: NMS(Network Management System)에서 SNMP 프로토콜을 활용하여 네트워크 자원에 대해 관리하는 관리대상 데이터 베이스이다.


6. IDEA

: 128Bit의 키로 암호화/ 복호화를 하는 대칭키 암호 알고리즘이며 유럽에서 많이 사용하고 있다.


7. 보안커널(Security Kernel)

: 운영체제에 내재된 보안 상의 결함으로 인해 발생 가능한 각종 해킹으로 부터 보호하기 위해 기존 운영체제내에 보안기능을 통합시킨 커널로 Secure OS에서 활용된다.


8. 컴퓨터 포렌식(Computer Forengics)

: 컴퓨터 범죄에 대한 법적 증거자료가 법적 증거물로 제출될 수 있또록 증거물을 수집, 복사, 분석, 제출하는 일련의 행위이다.


9. 요용탐지(Misuse Detection)

: 침입패턴을 미리 저장하여 침입패턴 발생시 침입을 탐지하는 IDS 보안 탐지기술이다.


10. 이상탐지(Anomaly Detection)

: 정상적인 패턴을 저장하고 정상적인 패턴 이외에 다른 패턴이 발생했을 때 침입을 탐지하는 IDS 보안 탐지 기술이다.


출처: 이기적 정보보안기사 실기이론서

+ Recent posts