Pilo

[정보보안기사] 용어정리 1

ARP 스푸핑 (Address Resolution Protocol Spoofing)

동일 네트워크에 존재하는 공격 대상 PC의 IP 주소를 공격자 자신의 랜카드 주소와 연결해 다른 PC에 전달 돼야 하는 정보를 가로채는 공격을 말한다. 어떤 PC에 ARP 스푸핑 기능을 가진 악성코드가 설치되면 약간의 조작으로 동일 구역 내의 다른 PC에 쉽게 악성코드를 설치할 수 있다. 즉, 동일 네트워크 하의 PC가 외부 네트워크로 접속을 시도할 경우 악성코드에 감염된 PC를 경유해서 접속 함으로써 해당 악성코드에 자동으로 감염되게 되는 것이다. 또한 동일 네트워크 하의 모든 PC가 감염된 PC를 게이트웨이로 인식해 외부 네트워크와 통신하기 위해 발생하는 모든 패킷을 해당 PC에 전송하므로 네트워크 속도가 크게 느려진다.

 

COM(Component Object Model) 후킹 (Component Object Model Hooking)

COM(Component Object Model)은 마이크로소프트사가 책정한 통신 규약으로 거의 모든 마이크로소프트 제품들 간의 근간 기술이다. 인터넷 익스플로러나 탐색기 프로그램 등의 가장 하부에 위치해 있고 응용 프로그램 간 자료 공유 등을 위한 공통 인터페이스를 제공한다. 이러한 COM 인터페이스를 후킹해 사용자가 입력한 계좌 정보 등을 변조할 수 있다.

 

DMZ구간 (DMZ zone)

군사용어인 비무장 지대와 비슷한 개념으로, 내부 네트워크에 포함되어 있으나, 외부에서 접근할 수 있는 구간을 지칭하는 네트워크 디자인 개념. 일반적으로 인터넷을 통해 외부에 서비스를 제공해야 하는 웹 및 메일 서버 등이 위치하는 구간을 지칭하며, 정보보안 강화를 위해 방화벽을 이용하여 내부망과 분리되도록 구성

 

IP/Port (IP/Port)

TCP/IP 프로토콜상에서 네트워크계층의 IP address(예:100.100.100.100) 및 전송계층의 service port(예: HTTP – 80) 정보

 

RSA 알고리즘 (RSA Algorithm)

RSA 알고리즘은 비대칭형 공개키 암호화 체계의 알고리즘을 말하는데 1977년 이를 발명한 MIT대학의 교수 'Rivest', 'Shamir', 'Alderman'의 이름을 따서 만들어진 이름이다. 

RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및 인증 알고리즘으로서 넷스케이프와 마이크로소프트 웹브라우저, 노츠 등의 제품에 채용되어 있다. RSA 알고리즘은 대형 소수의 곱으로 이루어진 숫자의 소인수분해가 매우 어렵다는 전제에 따라 결정되는 공개키 암호 체계를 따른다.

 

SQL 인젝션(Injection) (SQL Injection )

웹 페이지의 입력값을 통해서 SQL명령어를 주입하고 관리자 또는 기타 다른 계정으로 접근하여 DB조작 등을 하는 해킹방법을 말한다.

 

가로채기 (Interception)

보안공격의 하나로 인가받지 않은자들의 불법적인 접근에 의한 신뢰성에 대한 공격이다.

 

가상 사설망 (VPN [Virtual Private Network])

VPN은 Virtual Private Network(가상사설망)란 의미 그대로 공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신망과 같이 직접 운용, 관리할 수 있게한 네트워크 아키텍처를 말한다. 이같은 특징으로 사용자들은 공중 통신망을 회사의 전용회선처럼 이용할 수 있게 된다. 이처럼 전용회선 비용보다 훨씬 저렴한 비용으로 원거리 통신망을 가능하게 하기에 점차 이용이 늘고 있다. 

그러나 VPN은 개방된 망을 사용하기 때문 보안을 위해 파이어월이나 인증, 암호화 장비 등의 별도의 장치를 설치해야 안전하게 이용할 수 있는 단점이 있다. 그래서 최근 VPN의 보안에 IKE(인터넷 키 교환)과 IPSec(인터넷 프로토콜 보안) 방식이 이용되고 있다. 

VPN의 보안에 있어 암호화는 VPN의 한 지점에서 인터넷을 거쳐 다른 지점(다른 네트워크 또는 독립형 PC가 될 수 있음)까지의 프라이버시를 유지하는데 사용된다. 

데이터에 허용되는 보호 수준은 다음 사항에 달려 있다. 

 

- 사용되는 암호 알고리즘 

- 사용되는 암호 키의 길이 

- 암호 키가 변경되는 빈도 

 

단순한 VPN은 두 컴퓨터 사이의 '가상 터널'이다. 이 컴퓨터 사이의 모든 네트워크 트래픽은 이 가상 터널을 통과한다. 네트워크 레이어에서 암호화가 이루어지기 때문에 네트워크 스택에서 VPN을 지원해야 한다. 

 

터널이 처음 만들어지면 두 컴퓨터는 상대 컴퓨터를 상호 인증해야 한다. 인증 후 두 컴퓨터는 어떤 암호화 알고리즘을 사용할 것인지, 암호화 알고리즘과 함께 사용할 기밀 사항이 무엇인지, 어떤 데이터 무결성 알고리즘을 사용할 것인지, 어떤 네트워크 트래픽이 터널을 통과할 것인지 등을 협의한다. 협의가 성공적으로 완료되면 두 컴퓨터 사이의 네트워크 트래픽이 구축된 VPN을 통해 흐른다.

 

가상회선 (Virtual Circuit)

네트워크 내의 지점들 간에 불연속적으로 보이는 회선이나 경로를 뜻한다. 그러나 물리적 경로는 실제로 관리되는 회선 자원들을 모아두었다가 특정 회선들의 트래픽 요건에 맞추기 위해 필요만큼 할당된다.

 

가용성 (Availability)

정보 보안의 네 가지 기본 요구 사항 중 하나인 가용성은 인가를 받은 사용자가 정보나 서비스를 요구할 경우, 정보시스템에 대한 사용 가능 여부에 대한 요구 사항이다. 가용성의 유지는 보안 시스템의 주요 기능 중 하나다. (참고: 책임추적성, 기밀성, 무결성) 

정보 자원의 가용성에 대한 공격을 서비스 거부(DoS) 공격이라고 한다.

감사 (Audit)

제어 확립, 정책 및 운영 절차를 준수하고 제어, 정책, 또는 절차에 있어서 실질적 변경 사항을 제안하기 위한 기록 및 활동에 대해 독립적으로 조사하는 행위. 

1. 한 대 이상 컴퓨터에 설치된 모든 소프트웨어 및/또는 하드웨어에 대한 목록 작성 과정을 말한다. 일단 감사가 수행되면 허가 받지 않은 소프트웨어, 하드웨어 구성 요소 누락 등을 확인하기 위해 데이터를 분석할 수 있다. 

2. 모든 보안 관련 사건에 대한 목록 작성 과정을 말한다. 이 과정에는 사건을 일으킨 사용자도 포함된다.

 

감사 추적 (Audit Trail)

컴퓨터 보안 시스템에서 시스템 자원 사용에 대해 시간 순서에 따라 기록된 사용 내역을 말한다. 이 기록에는 사용자 로그인, 파일 접근, 기타 다양한 활동 내역, 그리고 실질적 또는 시도된 보안 위반 사항이 합법적으로 그리고 허가를 받지 않고 발생했는지 여부가 포함된다. 

 

감사 추적은 사용자 행위를 추적하여 보안 사건들이 특정 개인의 행위와 관련되었는지는 밝힐 수 있는 자료가 되므로, 안전한 시스템을 위해 필요한 책임추적성의 기초 요구 사항이다.

 

강제적 접근 제어 (MAC [Mandatory Access Control])

비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능하다.

 

개방 보안 (Open Security)

시스템이 작동하기 전에 또는 작동하는 중에 악성 논리의 도입에 대해 응용 프로그램 및 장비를 보호하도록 충분히 보장하지 못하는 환경을 말한다.

 

개방 시스템 상호연결 표준 (OSI Standard [Open Systems Interconnection Standard])

개방 시스템 상호연결 표준의 약어로 통신 프로토콜의 일반적 참조 모델을 말한다.

 

개인-기반 정책 (IBP [Individual-Based Policy])

IBP는 신분-기반 정책 형태의 하나로써 어떤 사용자가 어떤 행동을 할 수 있는지 각 타겟별로 목록을 표현한다.

 

개인정보

살아 있는 개인에 관한 정보로 이름, 주민등록번호 및 영상 등을 통해 개인을 알아볼 수 있는 정보를 말한다. 해당 정보만으로는 특정 개인을 알아볼 수 없다고 하더라고 다른 정보와 결합해 식별이 가능한 것을 포함한다(개인정보보호법 기준).

 

개인정보보호 (Privacy Enhancement)

정보기술의 발달에 따른 역기능으로 최근 사회문제로 집중 부각되고 있는 개인정보 침해 문제 방지를 위한 종합적 접근 및 대책 방안이다.

 

개인정보보호 인증제 (PIPL(Personal Information Protection Level))

PIPL(Personal Information Protection Level). 개인정보보호 인증제. 개인정보보호 인증은 ‘개인정보보호법’ 적용을 받는 공공기관과 민간기업의 개인정보보호 수준을 점검해 인증서와 인증마크를 부여하는 제도다. 내부적 관리체계의 수립과 이행에 일정기준 이상을 충족해야 취득이 가능하다.

 

개체연결 및 삽입/컴포넌트 객체 모델 (OLE/COM [Object Linking and Embedding/Component Object Model])

Microsoft의 객체기반 기술의 일종으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용한다.

 

 

게이트웨이 (Gateway)

서로 다른 프로토콜 사이를 변환하는 하드웨어 또는 소프트웨어, 또는 또 다른 시스템에 대한 액세스를 제공하는 모든 매카니즘을 말한다. 즉, 게이트웨이는 서로 다른 네트워크들을 함께 연결하기 위해 사용된다. 

예를 들어 Apple Talk 네트워크와 Microsoft 네트워크는 게이트웨이 컴퓨터에 의해 연결되어야 한다. ISP는 게이트웨이를 통해 사용자를 인터넷에 연결해준다.

 

게이트키퍼 (GateKeeper)

윈도의 사용자 계정 컨트롤(UAC)과 유사한 기능으로, 인터넷을 통해 다운로드한 앱이나 써드 파티(Third-party) 앱들로부터 맥(Mac)을 보호하는 기능이다. 

 

격리 영역 (Quarantine Area)

의심이 가거나 감염된 파일이 이동하여 사용자들이 사용할 수 없지만 영구적으로 손실되지 않는 영역을 설명하기 위해 백신 프로그램에서 사용하는 용어다. 

 

이 영역을 통해 보안을 의식하는 조직에서 감염된 파일을 영구적으로 삭제하지 않고 일반적으로 배포되지 못하도록 파일을 삭제할 수 있다. 관리자는 제어 조건 하에서 감염된 파일을 치료할 수 있고 치료된 파일을 원래 소유자에게 보낼지 여부를 결정할 수 있다.

 

경쟁 상태 (Race Condition)

Race Condition(경쟁 상태)는 둘 이상의 사용자가 동시에 접근가능한 채널을 이용하려고 시도할 때, 모든 사용자가 현제 이용중이라는 통보를 받지 못했을 경우 발생하는 현상이다. 공격자들은 네트워크에 불법으로 접속하려고 경쟁 상태에 관한 취약점을 악용하는 경우가 있다.

 

고퍼 (Gopher)

정보 메뉴를 인터넷에서 사용할 수 있도록 해주는 클라이언트/서버 프로그램. 고퍼는 월드 와이드 웹 이전까진 어디서든 사용되었지만 이후에는 WWW로 대체되었다.

 

공개키 (Public Key)

공개키 암호 시스템에서는 데이터를 잠그기 위한 암호화를 하기 위해서는 공개키를 사용하고 데이터를 잠금 해제하기 위한 복호화를 하기 위해서는 공개키와 쌍이 되는 비밀키를 사용한다. 공개키는 신뢰할 수 있는 디렉토리에 게시를 한다. 공개키를 안전하게 관리하고 신뢰하는 기관을 인증기관(CA, Certificate Authority)이라고 한다.

 

공개키 기반구조 (PKI [Public Key Infrastructure])

PKI는 인터넷 트랜잭션과 관련된 각 당사자의 진위를 확인하고 사기나 방해 행위에 대해 보호하고 부인봉쇄를 위한 시스템을 말하며 따라서 트랜잭션 거부에 대해 스스로를 보호할 수 있다. 

제3의 신뢰 기관이라고 하는 인증서 발행 기관에서 사용자의 신원의 핵심 구성 요소를 지정하는 전자 메시지의 첨부 형태로 전자 인증서를 발행한다. 인터넷 트랜잭션에 서명이 이루어지는 동안 한 당사자에서 다른 당사자로 암호화된 메시지가 트랜잭션이 처리되기 전에 검증된다. 

PKI는 소프트웨어 응용 프로그램에 내장되거나 서비스 또는 제품으로 제공된다. 전자상거래 리더들은 PKI가 트랜잭션 보안 및 무결성에 있어서 매우 중요하고 소프트웨어 업계는 이들의 사용을 위해 개방 표준을 채택하는 쪽으로 선회하고 있다. PKI 데이터를 포함하는 디렉토리 시스템을 간소화 하는 것이 한 가지 도전으로 남아 있다. 

PKI는 공개 키 암호화와 전자 서명 서비스를 제공하기 위해 필요한 전반적인 시스템에 부여되는 용어이다. 따라서 PKI의 목적은 키와 인증서를 관리하고 따라서 진정한 네트워크 환경을 구축하고 유지 관리하는 것이다. (참고: 인증서 발행 기관, 전자 서명, 공개 키 암호)

 

공개키 암호 (Public Key Cryptography)

암호화 과정이 공개적으로 사용 가능하고 보호되지 않은 암호의 한 종류를 말한다. 그러나 복호화 키의 한 부분이 보호되고 따라서 복호화 과정의 양 부분을 알고 있는 당사자만 암호문을 복호화 할 수 있다. 

두 가지 키, 즉 공개 키와 비밀 키를 사용하는 암호화 키를 말한다. 누구나 한 개인의 공개 키를 알 수 있지만 한 개인의 비밀 키를 아는 사람은 없다. 암호화된 메시지는 해당 개인의 공개 키를 사용하여 수신자에게 전송될 수 있다. 

그러나 이 메시지는 관련 비밀 키로만 복호화할 수 있다. 이러한 방식으로 복호화 키는 결코 공개되지도 전송되지도 않는다. (참고: 비밀 키 암호)

 

공개키 암호작성 시스템 (PKCS [Public-Key Cryptography System])

안전한 정보 교환을 위해 미국의 RSA에 의해 만들어졌으며, 산업계 내부에서 사용되는 비공식 표준 프로토콜이다.

 

공격 명령 서버 (C&C Server [Command and Control Server])

감염된 좀비(Zombi) PC 에 공격자가 원하는 공격을 수행하도록 명령을 내리고, 조종하는 원격지의 제어서버를 의미한다. 주로 악성코드 유포, 피싱, 스팸, DDOS 공격 등의 명령을 전달한다.

공통 게이트웨이 인터페이스 (CGI [Common Gateway Interface])

공통 게이트웨이 인터페이스CGI 스크립트는 맞춤형 결과를 얻어내기 위해 웹 사이트에서 일반적으로 사용된다. 일반적으로 방문자가 양식 입력 또는 연결 클릭 등 어떤 행위를 수행하면 서버에서는 방문자가 입력한 정보를 사용하여 스크립트를 실행한다. 

 

이 방법을 해당 방문자에게 웹 사이트의 모양이나 행동이 맞춤형이 되도록 해준다.물론 이는 서버가 외부자의 요청을 받아 프로그램을 실행하고 해당 외부인이 제공한 입력 내용을 사용하는 것을 의미한다. 불법 또는 유효하지 않은 내용을 입력을 할 때 많은 프로그램들이 부정확하게 작동하기 때문에 공격자가 사이트를 해킹할 수 있는 방식으로 잘못 작동하도록 유발하는 입력으로 CGI 스크립트를 “피드”하는 것이 가능해진다. 

 

또한 일부 CGI 스크립트는 방문자가 입력한 정보 (예를 들어, 온라인 쇼핑을 허용하는 스크립트에서 현재 방문자의 가상 쇼핑 바스켓의 내용을 기록할 수 있다)를 임시 파일에 기록한다. 관리자가 스크립트를 잘못 구성할 경우 이 파일은 웹 사이트 자체를 구성하는 데이터 파일과 함께 기록되고 나중에 이 정보를 알게 된 공격자는 웹 브라우저를 사용하여 이 파일들을 불러낼 수 있다.

 

공통 데이터 보안 아키텍처 (CDSA [Common Data Security Architecture])

CDSA는 컴퓨터 시스템 또는 네트워크의 모든 구성 요소에 대한 전반적인 보안 인프라를 의미하며, 여러 가지 보안 응용 프로그램을 이용한다. CDSA는 암호학과 전자 인증서 관리에 바탕을 두고 있으며 다양한 프로그램 작성 환경을 지원할 수 있다. 

 

일반적으로 CDSA는 서비스 제공업체 모듈의 기본 보안 프로그램 하위 레이어에서부터 트랜잭션에 기초한 안전한 전자 인증서를 포함하는 상위 레이어에 이르기까지 네 가지 레이어로 구성된다.

 

관리 정보 베이스 (MIB [Management Information Base])

SNMP나 CMIP와 같은 네트워크 관리 프로토콜에 의해 사용되거나 관리되는 네트워크 관리 정보 데이터베이스를 말한다.

 

관리상 보안 (Administrative Security)

수용 가능한 수준으로 정보 자원을 보호하기 위해 구축되는 관리 수준 제약 및 보완 제어.

 

구멍 (Hole)

할당되지 않고 사용되지 않는 시스템 메모리의 간격을 말한다. 더 일반적으로 구멍은 침입이 발생할 수 있는 모든 수단을 의미한다.

 

구성설정오류 공격 (Configuration Vulnerability)

운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의를 위한 설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위∙변조, 불법침입 등에 주로 이용된다.

 

국가 정보 기반 구조 (NII [National Information Infrastructure])

NII는 카메라, 스캐너, 키보드, 팩스, 기계, 컴퓨터, 시계, 컴팩트 디스크, 비디오 및 오디오 테이프, 케이블, 전선, 위성, 광섬유 전송선, 모든 종류의 네트워크, 모니터, 프린터, 및 기타 등등을 포함하는 광범위한 장비들을 포함한다. 정책을 결정하고 전송된 정보를 처리하는 친숙하고도 적대적인 인력들은 NII의 중요한 요소로서 구성된다.

 

국제 데이터 암호 알고리즘 (IDEA [International Data Encryption Algorithm])

128 비트의 키로 암호화/복호화를 하는 대칭키 암호 알고리즘으로 유럽에서 많이 사용하고 있다.

 

국제 컴퓨터 보안 협회 (ICSA [International Computer Security Association])

ISCA에서는 항바이러스(anti-virus) 제품, 방화벽, IPSec/VPN 장비, 암호화 장비 및 모니터링 장비등 네트워크 보안과 관련된 장비에 대한 인증 서비스를 해주고 있다. 현재 Cisco를 비롯하여 IBM, Lucent Technologies, Alcatel, New Bridge, Nortel Networks등 대규모 인터넷 장비 공급 업체에서 생산된 IPsec 제품들이 ISCA의 정보보호 보증 서비스를 통해 인증을 받고 있다.

 

국제 표준 기관 (ISO [International Standards Organization])

100 개국 이상에 걸친 국가 표준 협회의 연방이다.

 

출처 : https://www.ahnlab.com/kr/site/securityinfo/dictionary/dictionaryList.do

댓글

Designed by JB FACTORY