정보보안목차
- 정보 보안
- 보안의 3요소
- 인증
- 위험(Risk)
- 위험관리(Risk Management)
- 접근통제(Access Control)
- 강제적 접근 제어(MAC)
- 접근통제 보안모델
- BLP(Bell-Lapadula) 모델
- BIBA 모델
- 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)
- 만리장성 모델(브루어-내시 모델)
- CC(Common Criteria)
- 보안기능 확인서
- PCI DSS(Payment Card Industry Data Security Standard)
- ISO 27000 Family(ISO 27000 시리즈)
- ISO 27001
- 정보보호 사전점검 제도
- ISMS(Information Security Management System)
- PIMS(Personal Information Management System)
- PIPL(Personal Information Protection Level)
- ISMS-P(정보보호 및 개인정보보호 관리체계)
- CISO(Chief Information Security Officer)
- PKI(Public Key Infrastructure)
- RPKI(Resource Public Key Infrastructure)/라우팅 인증
- PMI(Privilege Management Infrastructure)
- 암호학적 해시 알고리즘(hash algorithm)
- 해시 함수 안전성
- 해시 충돌 해결 방안
- 메시지 변경 감지 코드(MDC, Modification Detection Code)
- 메시지 인증 코드(MAC, Message Authentication Code)
- HMAC(Hash-based Message Authentication Code)
- CMAC(Cipher-based Message Authentication Code)
- SHA-3
- 해시 솔트(hash salt)
- 키 스트레칭(key stretching)
- LSH(Lightweight Secure Hash)
- 전자서명(Digital Signature)
- X.509
- SET(Secure Electronic Transaction)
- 이중 서명(dual signature)
- 전자봉투(Digital Envelope)
- 공인인증서(public certificate)
- 사설 인증서(private certificate)
- 암호화(Encryption) 기술
- 혼돈(Confusion)
- 확산(Diffusion)
- 난수(Random Number)
- 디피-헬만 키교환 알고리즘(Dffie-Helman Key Exchange)
- 대칭키 암호화(Symmetric key Cryptography)
- DES(Data Encryption Standard)
- SEED
- 블록암호
- P-Box
- S-Box
- 블록 암호화 운영모드
- 스트림 암호(stream cipher)
- Feistel
- SPN(Substitution Permutation Network)
- 공개키 암호 원리(소인수 분해, 이산대수)
- 공개키 암호(비대칭키 암호)
- 엘가멜(Elgamal)
- AES(Advanced Encryption Standard) 알고리즘
- RSA 암호 알고리즘
- 경량 암호(Lightweight Cipher) 기술
- LEA(Lightweight Encryption Algorithm)
- 타원곡선암호(ECC, Elliptic Curve Cryptography)
- ECDH(Elliptic Curve Diffie-Hellman)
- 키 은닉 기술
- 화이트 박스 암호기술(WBC, White-Box Crypto)
- PUF(Physically Unclonable Function)
- 커버로스(Kerberos)
- 암호 알고리즘 보안강도
- 암호모듈검증제도(CMVP, Cryptographic Module Validation Program)
- 한국 암호모듈 검증제도(KCMVP, Korea Cryptographic Module Validation Program)
- 동형암호(Homomorphic Encryption)
- 큐비트(Qubit, Quantum Bit)
- 양자암호통신(Quantum Cryptography Communication)
- QKD(Quantum Key Distribution)
- BB84 프로토콜
- 쇼어 알고리즘(Shor's algorithm)
- 양자내성암호(포스트 양자 암호, Post-Quantum Cryptography)
- 통합 보안 시스템
- SIEM(Security Information and Event Management)
- ESM(Enterprise Security Management)
- DMZ(Demilitarized Zone)
- 방화벽(firewall)
- 웹 방화벽(WAF, Web Application Firewall)
- IDS(Intrusion Detection System)
- IPS(Intrusion Prevention System)
- EAM(Enterprise Access Management)
- IAM(Identity and Access Management)
- UTMS(Unified Threat Management System)
- EDR(Endpoint Detection Response)
- NAC(Network Access Control)
- AAA(Authentication, Authorization, Accounting)
- DIAMETER
- RADIUS(Remote Authentication Dial-In User Service)
- 쉐도우 IT(Shadow IT)
- DRM(Digital Right Management)
- 워터마크(watermark)
- 수신제한시스템(CAS, Conditional Access System)
- 핑거 프린팅(finger printing)
- 공모 공격
- SSO(Single Sign On)
- LDAP(Lightweight Directory Access Protocol)
- Open ID
- OAuth
- OAuth 2.0
- 비대면 인증기술
- 생체인식/인증(Biometrics)
- 바이오 정보 분산관리
- FIDO(Fast Identity Online)
- UAF(Universal Authentication Framework)
- U2F(Universal 2nd Factor)
- FIDO(Fast IDentity Online) 2.0
- OTP(One Time Password)
- 멀티팩터 인증
- 무자각 지속 인증(Implicit Continuous Authentication)
- PGP(Pretty Good Privacy)
- 개인정보
- 가명정보
- 가명처리(pseudonymization)
- GDPR
- 경제협력개발기구(OECD) Privacy 8원칙
- 개인정보보호
- 자기주권신원(SSI, Self Sovereign Identity)
- 개인정보유출
- P3P(Platform for Privacy Preferences Project)
- 개인정보영향평가(PIA, Privacy Impact Assessment)
- 개인정보 비식별화
- 프라이버시 모델(Privacy Model)
- k-익명성(Anonymity)
- l-다양성(diversity)
- t-근접성
- 차분 프라이버시 모델(Differential Privacy)
- 개인정보 비식별 조치 표준화
- 개인정보 비식별 조치 가이드라인
- ISO/IEC 20889
- ISO 25237
- 개인정보 비식별 조치 기술
- PPDM(Privacy Preserving Data Mining)
- CPO(Chief Privacy Officer)
- CVE(Common Vulnerabilities & Exposure)
- CVSS(Common Vulnerability Scoring System)
- CWE(Common Weakness Enumeration)
- CWSS(Common Weakness Scoring System)
- 암호 해독 공격(Cryptanalysis Attack)
- 악성코드(malicious code)
- 바이러스(Virus)
- 바이러스 압축(compression) 기법
- 바이러스 암호화(Encrypted) 기법
- 악성코드 탐지기법
- 해킹(hacking)
- 멀버타이징(Malvertising)
- 웹쉘(Web Shell)
- CSRF(Cross Site Request Forgery)
- 봇넷(Botnet)
- 익스플로잇(Exploit)
- DHCP Starvation
- DHCP Spoofing
- DNS 보안
- DNS Spoofing
- DNS 캐시 포이즈닝(DNS Cache Poisoning)
- DNSSEC(Domain Name Service Security Extension)
- ARP Cache Poisoning
- ARP Redirect
- Log4j
- 스니핑(Sniffing)
- ARP 스푸핑(ARP Spoofing)
- SSL(Secure Socket Layer)/TLS(Transport Layer Security)
- SSL Offloading
- DTLS(Datagram Transport Layer Security)
- TCP 세션 하이재킹(TCP Session hijacking)
- Directory Traversal Attack
- SNI(Server Name Indicator)
- IPSec(Internet Protocol Security)
- AH(Authentication Header)
- ESP(Encapsulating Security Payload)
- 터널링(Tunneling)
- DoS(Denial of Service, 서비스 거부 공격)
- DDoS(Distributed Denial of Service)
- 미라이봇넷(Mirai Botnet)
- Slowloris
- RUDY(R-U-Dead-Yet)
- DRDoS(분산 반사 서비스 거부 공격, Distributed Reflection Denial of Service)
- Smurf 공격
- HTTPS(Hyper Text Transfer Protocol over SSL/TLS)
- 포워드 프록시(forward proxy)
- 리버스 프록시(Reverse Proxy)
- 망분리
- 물리적 망분리
- 망연계
- 드로퍼(Dropper)
- OWASP(Open Web Application Security Project)
- Tab Nabbing
- XSS(Cross Site Scripting)
- SQL 인젝션(SQL Injection)
- Drive by download
- 암호화 메시지 전달
- Challenge-Response 방식
- 부채널 공격(Side Channel Attack)
- 캐시 부채널 공격
- 스펙터(Spectre)
- 멜트다운(Meltdown)
- 크라임웨어(Crimeware)
- 랜섬웨어(Ransomware)
- 랜섬웹(Ransome Web)
- RaaS(Ransomware as a Service)
- 워터링 홀(watering hole)
- BEC(Business E-mail Compromise)
- 사회공학기법
- 피싱(phishing)
- 스피어 피싱(Spear Phishing)
- 액티브 피싱(Active Phishing)
- DMARC(Domain-based Message Authentication, Reporting and Conformance)
- 파밍(Pharming)
- 크립토재킹(Cryptojacking)
- 포맷 스트링 공격(Format String Attack)
- 버퍼오버플로우(Buffer Overflow)
- 레이스 컨디션(Race Condition)
- 하트 브리드(Heart Bleed) 공격
- 사이버 킬 체인(Cyber Kill Chain)
- Linux PAM
- 토큰화(Tokenization)
- FDS(Fraud Detection System)
- SPF(Sender Policy Framework)
- DLP(Data Loss Prevention)
- 형태보존 암호화(FPE, Format-Preserving Encryption)
- 순서보존 암호화(OPE, Order Preserving Encryption)
- APT(Advanced Persistent Threat)
- 레터럴 무브먼트(Lateral Movement)
- CDR(Contents Disarm & Reconstruction)
- 디지털 포렌식(Digital Forensic)
- 저장매체 이미징(Disk Imaging)
- 연계 보관성(Chain of Custody)
- 활성 포렌식
- 모바일 포렌식(Mobile Forensic)
- 클라우드 포렌식(Forensic)
- 데이터 카빙(Data Carving)
- 클라우드 시그니처(Cloud Signature) 탐지 도구
- 안티 포렌식(Anti-Forensic)
- 시큐어 운영체제(Secure OS)
- 데이터베이스 보안 3대 요소
- WiFi 보안 프로토콜
- WPA3(Wi-Fi Protected Access 3)
- 802.11 키 관리(Key Management)
- IEEE 802.11i
- 802.1x
- 소프트웨어 개발보안 방법론
- Secure SDLC
- OWASP CLASP(Comprehensive, Lightweight Application Security Process)
- 시큐어 코딩(Secure Coding)
- RFID 보안
- RFID 프라이버시
- 샌드박스(Sandbox)
- IoT 보안
- IoT 공통 보안 7대 원칙
- 자율주행자동차 보안
- 클라우드 보안
- CSPM(Cloud Security Posture Management)
- ISO/IEC 27017(클라우드 서비스 정보보호 통제)
- ISO/IEC 27018
- ISO/IEC 27701(Privacy Information Management Systems)
- SASE(Secure Access Service Edge)
- 스마트 팩토리 보안
- 산업 제어 시스템(ICS, Industrial Control System) 보안
- 스마트 그리드(Smart Grid) 보안
- 스턱스넷(stuxnet)
- 정보윤리
- 디지털 윤리(Digital Ethics)
- 컴퓨터(사이버) 범죄
- 컴퓨터(사이버) 중독
- 사이버 디셉션(Cyber Deception)
- 임베디드 시스템 보안
- SQL 보안
- http 보안
- 5G 이동통신 보안
- 데이터베이스 암호화
- 소프트웨어 개발 보안
- 빅데이터 보안
- 블록체인 보안
- 메타버스 보안위협
- NFT 보안위협
- 가상화폐 거래소 보안
- 스마트 의료 서비스 보안
- 텔레컨퍼런스(Teleconference) 보안
- 드론(무인기) 보안
- 적대적 공격(Adversarial Attack)
- 버그 바운티(Bug Bounty)
- CARTA(Continuous Adaptive Risk and Trust) 접근법
- DevSecOps
- 코드사인(CodeSign)
- 제로 트러스트 보안 모델(Zero Trust Model)
- SDP(Software Defined Perimeter, 소프트웨어 정의 경계)
- 사이버 전(Cyber Warfare)
- 바이오 보안 토큰(BHSM, Biometric Hardware Security Module)
- 공급망 공격(Supply Chain Attack)
- 의존성 혼동(dependency confusion)
- 얼굴인식 시스템
- SOAR(Security Orchestration, Automation and Response)
- 프라이버시 보존기술(PETs, Privacy Enhancing Technologies)
- RBI(Remote Browser Isolation, 원격 브라우저 격리)
- 해커(Hacker)
- TOCTOU(Time of Check Time of Use) 공격
- 인공지능 보안위협(AI 보안위험)
- 네트워크 스캐닝(network scanning)
- 캡차(CAPTCHA, Completely Automated Public Turing test to tell Computers and Humans Apart)
- 정보보안 거버넌스
- 디지털 지갑(Digital wallet) / 전자지갑(Electronic wallet) / 디지털 화폐 지갑(Digital currency wallet)
- 크리덴셜 스터핑(Credential Stuffing)
- 패스키(passkey)
- 사이버 복원력(Cyber Resilience)
- mTLS(mutual TLS)
- 개인정보보호강화기술(PET, Privacy Enhancing Technology)
- TPM(Trusted Platform Module)
- e-mail 보안
- 제로 데이(Zero Day) 취약점
- 동적 WEP 키(Dynamic WEP Key)
- ISMS-P 간편인증
- TCP Wrapper
- SECaaS(Security as a Service)
- ISA/IEC 62443
- 큐싱(Qshing)
- CBPR(Cross Border Privacy Rules)
- FIPS(Federal Information Processing Standard) 140-2
- 정보보호정책