1. AES(Advanced Encryption Standard)

: DES의 보안성에 문제점이 제기되어 이를 보완하고자 미국의 표준기술연구소에서 차세대 암호표준으로 선정한 대칭형 암호 알고리즘이다. DES가 56bit의 키 길이를 제공하는 반면 AES는 암호시스템의 안전도를 표현하는 키 길이가 128bit, 192bit, 256bit등 3가지 형태로 제공된다.


2.  DES(Data Encryption Standard)

: 1972년 세계적인 표준으로 사용된 64bit 블록암호 알고리즘이다. 2개의 키를 사용하는 3중 DES(키 길이 112bit)가 등장하여 현재까지 사용되고 있다.


3. CC(Common Criteria)

: 현존하는 다양한 정보보호 제품 평가 기준의 조화와 표준을 제시하고 각 나라의 평가 결과를 상호인증하기 위한 표준이다. 단일화된 공통 평가기준을 제정하여 적용함으로써 평가결과 및 시간의 절약, 평가 비용의 절감에 따른 제품가격의 인하, 신속한 평가에 따른 새로운 제품 개발의 가속화 등을 이룰 수 있다.


4. CERT(Computer Emergency Response Team)

: CERT는 인터넷 파괴 프로그램의 일종인 Worm으로 부터 급습 사고 직후에 만들어졌으나 보안상의 허점과 부정이용 사고들에 초점을 맞추어 경보와 사고처리 및 예방을 위한 정책수립 등을 수행한다.


5. 전자서명(Digital Signature)

: 전자서명이란 메세지의 기밀성과 무결성 및 부인방지를 보증하기 위한 과정으로 일반적으로 전자 상거래 보안을 위해 사용된다. 전자인증서와 유사한 전자서명은 발신자의 신원을 확인하기 위해 전자 메세지에 첨부되는 코드이다.


6. 전자인증서(Digital Certificate)

: 전자인증서는 사용자가 암호화된 메세지를 전송할 수 있도록 허용한다. 전자인증서는 전자 메세지에 첨부되어 사용자가 원하는 대상임을 확인하고 보안 전자 비즈니스 거래를 보증하기 위해 사용된다.


7. 적극적인 공격(Active Attack)

: 파일의 조작 또는 허가받지 않은 파일의 추가 등과 같이 허가를 받지 않은 상태 변경을 초래하는 네트워크 공격을 말한다. 수동적 공격은 상태를 변경하지는 않지만 활동 또는 로그 정보를 감시한다.


8. 사전공격(Dictionary Attack)

: 공격자가 암호 등을 알아맞히기 위해 대규모의 가능한 조합을 사용하는 공격 형태로서, 공격자는 일반적으로 사용되는 백만개 이상의 암호를 선택하여 이들 중 암호가 결정될 때 까지 이를 시험해볼 수 있다.


9. DNS Spoofing

: 공격 대상 시스템의 이름 서비스 캐시를 손상하거나 유효한 도메인에 대한 도메인 네임 서버를 손상하여 다른 시스템의 DNS 이름을 가장하는 행위이다.


10. 트로이 목마(Trojan Horse)

: 컴퓨터 시스템에서 정상적인 기능을 하는 프로그램으로 가장해 다른 프로그램 안에 숨어 있다가 그 프로그램이 실행될 때 자신을 활성화시키는 악성 프로그램이다. 컴퓨터 바이러스와 달리 자기 복사능력이 없지만 실행되는 순간 직접적인 피해를 입히는 특징을 가지고 있다.


출처: 이기적 정보보안기사 실기이론서

+ Recent posts