Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 게시판만들기
- CRUD
- 파이썬
- function
- 게시판프로젝트
- 프로그래머스
- 자바의정석
- java
- 파이선
- 코딩테스트
- 정처기
- 소프트웨어개발
- CRUD구현
- PYTHON
- 스프링부트
- 소프트웨어설계
- spring
- 스프링
- 정보처리기사
- 정처기설명
- 정처기예상문제
- 어노테이션
- 정처기필기
- springboot
- 자바의정석요약
- 게시판
- 정보처리기사필기
- 이것이자바다
- 자바
- 정처기공부
Archives
- Today
- Total
Helmi
5. 정보시스템 구축 관리 - 정보 보안 침해 공격 관련 용어 본문
정보 보안 침해 공격 관련 용어
웜 (worm) |
네트워크 통해 연속적으로 자신 복제해 시스템의 부하 높임으로써, 결국 시스템을 다운시키는 바이러스 일종. ex) 분산 서비스 거부 공격 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태 |
제로 데이 공격 (Zero Day Attack) |
보안 취약점 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해 이뤄지는 보안 공격. 공격의 신속성 의미 |
키로거 공격 (Key Logger Attack) |
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등 같은 개인의 중요한 정보 몰래 빼가는 해킹 공격 |
랜섬웨어 (Ransomware) |
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등 암호화해 사용자가 열지 못하게 하는 프로그램. 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈 요구하기도 함 |
백도어 (Back Door, TrapDoor) |
- 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로. 컴퓨터 범죄에 악용 되기도 함 - 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등 |
'정보처리기사 > 필기' 카테고리의 다른 글
5. 정보시스템 구축 관리 - 네트워크 침해 공격 관련 용어 (1) | 2023.05.20 |
---|---|
3. 데이터베이스 구축 - 정규화 자세한 설명 (0) | 2023.05.17 |
4. 프로그래밍 언어 활용 - UNIX/LINUX 기본 명령어 (1) | 2023.05.17 |
4. 프로그래밍 언어 활용 - OSI 7계층 (1) | 2023.05.16 |
3. 데이터베이스 구축 - 관계대수, 관계해석 (1) | 2023.05.16 |