Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- aws
- 회사제공pc사용자
- 금융보안
- Azure
- ISO27001
- it성숙도모델
- 재직자용
- 위수탁
- ISO인증심사
- 보안가이드
- 보안서약서
- BYOD
- 보안체크리스트
- AI보안
- 퇴직자
- 클라우드
- usb사용자
- 클라우드 보안
- 프로젝트 시작 시
- 관리보안
- OT보안
- 가이드라인
- 기업보안담당자
- 휴대용컴퓨터사용자
- 혼자쓰는보고서
- GCP
- siem
- 외주업무 수행 시
- 비밀유지서약서
- 스마트공장
Archives
- Today
- Total
정보보안핑(✌’ω’)✌
AI 보안 프레임워크 본문
반응형
1. 개인정보 도용 (Identity Theft)
내용 | 영어 원문 | 설명 |
개인정보 탈취 | Personal Information Theft | 민감한 개인정보(주민등록번호, 비밀번호 등)가 도난당하는 사례. |
금융 사기 | Financial Fraud | 탈취된 정보를 이용해 불법적인 금융 거래를 수행하는 행위. |
세금 도용 사기 | Tax Identity Theft | 타인의 신분을 사용해 허위로 세금 신고를 하여 환급금을 챙기는 사기. |
의료 정보 도용 | Medical Identity Theft | 타인의 건강보험 정보를 도용해 의료 서비스를 이용하는 경우. |
범죄 활동 | Criminal Activity | 도용된 신분을 사용해 범죄를 저지르고 법적 책임을 회피하는 행위. |
예방 및 모니터링 | Prevention and Monitoring | 강력한 인증 시스템, 정기적인 신용 점검, 신원 모니터링 도구 활용. |
2. 해킹 (Hacking)
내용 | 영어원문 | 설명 |
무단 접근 | Unauthorized Access | 허가 없이 시스템 또는 데이터에 접근하는 행위. |
악의적 의도 | Malicious Intent | 시스템 취약점을 악용해 데이터를 훔치거나 서비스를 방해하는 의도적 행위. |
사이버 보안 취약점 | Cybersecurity Vulnerabilities | 시스템에서 발견되는 보안 약점으로 인해 공격자가 이를 악용할 수 있음. |
해커 유형 | Different Types of Hackers | 윤리적 해커(화이트햇), 악성 해커(블랙햇), 중립적 해커(그레이햇) 등 다양한 유형. |
데이터 유출 | Data Breaches | 무단 접근으로 인해 민감한 정보가 노출되는 사고. |
법적 결과 | Legal Consequences | 무단 접근 및 불법 행위에 대해 법적 처벌을 받을 수 있음. |
3. 금융 범죄 (Financial Crime)
내용 | 영어 원문 | 설명 |
피싱 및 사회공학 기법 | Phishing and Social Engineering | 사람들을 속여 기밀 정보를 탈취하는 기법. |
랜섬웨어 공격 | Ransomware Attacks | 데이터를 암호화한 후 복호화를 대가로 금품을 요구하는 행위. |
온라인 결제 및 신용카드 사기 | Online Payment and Credit Card Fraud | 온라인 결제 시스템을 악용해 자금을 훔치거나 피해를 입히는 행위. |
내부자 위협 | Insider Threats | 조직 내부의 직원 또는 계약자가 의도적으로 시스템에 손상을 가하거나 정보를 유출. |
4. 악성 코드 (Malicious Code)
내용 | 영어 원문 | 설명 |
감염 및 확산 | Infection and Propagation | 악성코드가 장치와 네트워크로 확산되는 과정. |
데이터 절도 | Data Theft | 악성코드를 통해 민감한 데이터를 훔치는 행위. |
봇넷 | Botnets | 손상된 장치들로 이루어진 네트워크가 악의적인 행위를 수행하도록 제어됨. |
랜섬 공격 | Ransom Attacks | 악성코드를 통해 데이터를 암호화하고 복호화를 대가로 금품 요구. |
페이로드 및 익스플로잇 | Payloads and Exploits | 시스템을 손상시키는 악성코드의 기능 및 취약점 공격 도구. |
5. 애플리케이션 보안 (Application Security)
내용 | 영어 원문 | 설명 |
인증 및 권한 부여 | Authentication and Authorization | 사용자의 신원을 확인하고 적절한 권한을 부여하는 보안 절차. |
입력 검증 | Input Validation | 사용자 입력값을 검증하여 주입 공격(SQL Injection 등)을 방지. |
데이터 암호화 | Data Encryption | 데이터 전송 및 저장 시 암호화하여 안전하게 보호. |
세션 관리 | Session Management | 세션 하이재킹 또는 고정을 방지하기 위한 관리 방법. |
6. 비밀번호 공격 (Password Attack)
내용 | 영어 원문 | 설명 |
무차별 대입 공격 | Brute Force Attacks | 가능한 모든 비밀번호 조합을 시도하여 계정을 탈취하려는 행위. |
사전 공격 | Dictionary Attacks | 사전에 정리된 비밀번호 목록을 이용해 계정을 탈취하는 방법. |
자격 증명 대입 | Credential Stuffing | 다른 사이트에서 유출된 비밀번호를 사용해 여러 계정에 접근하는 행위. |
7. 이메일 공격 (E-mail Attack)
내용 | 영어 | 원문 설명 |
이메일 피싱 | Phishing | 이메일을 통해 수신자를 속이고 민감한 정보를 탈취하는 방법. |
스피어 피싱 | Spear Phishing | 특정 대상을 겨냥한 정밀 피싱 공격. |
악성코드 유포 | Malware Distribution | 이메일 첨부파일 등을 통해 바이러스, 랜섬웨어 등을 전파. |
'관리보안' 카테고리의 다른 글
[Supply-chain Security, 물류보안] 제조사 보안 요구사항 (2) | 2024.12.29 |
---|---|
[Supply-chain Security, 물류보안] C-TPAT 설명 (1) | 2024.12.29 |
[가이드] 금융분야 AI보안 가이드라인- 출처 : 금융보안원 (1) | 2024.10.24 |
[스크랩] “샤워하고 나왔더니 빤히 쳐다보네”...께름칙했던 중국산 로봇청소기에 ‘경악’ (0) | 2024.10.22 |
[가이드] 📢 SK쉴더스 2024 클라우드 보안 가이드(AWS, Azure, GCP) - 출처 : SK쉴더 (0) | 2024.10.12 |