Pilo

[정보보안기사] 용어정리 2

권한부여 (Authorization )

Authorization은 사용자에게 무엇을 할 수 있거나, 가질 수 있는 권한을 부여하는 과정이다. 다중 사용자 컴퓨터 시스템에서, 관리자는 어떠한사용자가 그 시스템을 접근할 수 있는지, 그리고 부여된 사용권한의 범위(파일 디렉토리의 접근 범위, 허용된 액세스 시간, 할당된 저장 공간의 크기 등)에 대해 정의한다. 특정 사용자가 컴퓨터 운영 시스템이나 응용프로그램에 접근 했을 때, 그 시스템이나 응용프로그램은 그 세션 동안 사용자에게 어떤 자원의 권한을 허락해야하는지 확인한다. authorization은 관리자가 사용자에 대해 미리 설정 해 놓는 권한 및 사용자가 접근 할 시에 사용자의 권한 정도를 확인하는 것 모두를 지칭한다. 논리적으로 인증은 권한부여에 우선한다.

 

규칙 중심 탐지 (Rules Based Detection)

알려진 침입 기법(서명) 또는 시스템 취약성에 해당하는 활동을 찾아냄으로써 침입을 탐지하는 침입 탐지 시스템을 말한다.

 

그룹-기반 정책 (GBP [Group-Based Policy])

GBP는 다수의 사용자가 하나의 타겟에 대하여 동일한 허가를 부여받는 방식이다. 이것은 하나의 팀 또는 부서에 속한 모든 인원에게 동일한 허가를 부여할 때 편리하다.

 

근거리 무선 통신 (NFC(Near Field Communication))

NFC(Near Field Communication). 근거리 무선 통신. 비접촉식근거리 무선통신 모듈로 10cm의 가까운 거리에서 단말기 간 데이터를 전송하는 기술.

 

기밀성 (Confidentiality)

인가되지 않은 방식으로 정보를 획득할 수 없도록 하는 것으로, 정보의 기밀을 유지하는 것은 정보 보안 요구 사항의 네 가지 기본 사항 중 하나로써 프라이버시와 거의 동일하다. 데이터의 기밀성이 지켜지지 못한 경우 위험에 노출되었다고 말한다. 

 

기업 콘텐츠 관리 (ECM [Enterprise Contents Management])

CMS의 한 분야로 기업내부 및 외부에서 발생하는 데이터, 문서, e-Mail, 웹 페이지 등의 모든 컨텐츠를 단일 컨텐츠 플랫폼과 저장소를 활용하여 컨텐츠를 생성 및 관리하는 솔루션이다.

 

깃허브 (GitHub)

깃(Git)을 사용하는 프로젝트를 지원하는 웹 기반의 호스팅 서비스. 깃(Git)은 리눅스를 개발한 리누스 토발즈가 리눅스 개발 중 코드 관리의 필요성을 느끼고 개발한 버전 관리 툴이다. 


내부 게이트웨이 프로토콜 (IGP [Interior Gateway Protocol])

근거리 통신망과 같은 자율 네트워크 내 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜을 말한다. 주로 사용되는 IGP로는 RIP와 OSPF가 있다.

 

내성 워터마킹 (Robust Watermarking)

Authentication을 제외한 Copy control, copyright protection, play control과 같은 대부분의 응용 분야에 요구되는 watermaring 기술이다.

내용 필터링 (Content Filtering)

내용 필터링 응용 프로그램은 필터를 통해 데이터를 차단하거나 통과하도록 허용하는 형식에 따라 응답함으로써 데이터를 수용하거나 거부한다. 주로 인터넷에서 아이들이 성인 사이트에 방문하지 못하도록 부모들이 특정 사이트를 차단하기 위해 사용된다. 

 

내용 필터링에는 URL 목록 필터링과 단어 일치 필터링이라는 두 가지 주요 방법이 있다. URL 목록 필터링은 허용 사이트와 금지 사이트 목록에 따라 접근을 차단하는 방법이며, 단어 일치 필터링은 부적절한 단어와 어구를 찾아서 차단하는 방법이다. 


네트워크 기반 침입방지시스템 (NIPS [Network-based IPS])

원하지 않는 트래픽을 막기 위해 패킷레벨에서 탐지및 방지 사용, 공격 세션으로 부터 원하지 않는 패킷들만 탈락기능 단점으로는 효과적인 보안업데이트에 의존해야 한다.

 

네트워크 뉴스 전송 프로토콜 (NNTP [Network News Transport Protocol])

뉴스그룹들이 게시, 질의 및 복원하는 방식을 지정하는 프로토콜이다. NNTP의 전신은 UUCP이다.

 

네트워크 보안 (Network Security)

인증되지 않은 변경, 파괴 또는 노출로부터 네트워크와 서비스를 보호하고, 네트워크가 중요한 기능을 올바로 수행하고, 해로운 부작용이 없다는 보증을 제공하는 것을 의미한다. 네트워크 보안에는 데이터 무결성 제공도 포함된다

 

네트워크 분석용 보안 관리자 도구 (SATAN [Security Analysis Tool for Auditing Networks, Security Administrator’s Tool for Analyzing Networks])

IP 네트워크에 연결된 시스템의 취약성을 원격으로 조사하여 확인하는 강력한 프리웨어 프로그램이다. 

SATAN은 네트워크를 통해 원격 시스템의 보안 정도를 조사하고, 그 자료를 데이터베이스에 저장한다. 이 결과를 HTTP 프로토콜을 지원하는 HTML 브라우저를 통해 쉽게 볼 수 있다. 또한 호스트의 타입, 서비스, 결점 등의 보고서를 만들어낼 수도 있다.

 

네트워크 수준 방화벽 (Network Level Firewall)

트래픽이 네트워크 프로토콜(IP) 패킷 수준에서 검사되는 방화벽이다.

 

네트워크 액세스 지점 (NAP [Network Access Point])

인터넷 액세스 제공업자를 함께 묶는 역할을 하는 많은 인터넷 상호연결 지점 중 하나이다.

 

네트워크 접속 저장장치 (NAS [Network Attached Storage])

네트워크에 접속되도록 특화된 파일서버이다. 이더넷이나 TCP/IP와 같은 LAN 프로토콜을 사용하며, 유닉스의 NFS와 도스/윈도우의 SMB와 같은 파일 입출력 요청을 처리한다.

 

네트워크 주소 변환 (NAT [Network Address Translation])

외부로 보여지는 공인 IP 주소와 내부에서 쓰여지는 사설 IP주소로 변환하는 기능을 말한다. 외내부 네트워크를 통과할 때에 주소 변환 과정을 반드시 거치게 됨으로 보안성을 가지며, 또한 요구를 제한하거나 인증하고, 또 이전의 요구와 일치시키는 기회를 제공한다.

 

네트워크 카드 (NIC [Network Interface Card])

네트워크와 컴퓨터 사이의 인터페이스로서 역할을 하는 하드웨어 카드를 말한다.

 

네트워크 타임 프로토콜 (NTP(Network Time Protocol))

패킷 교환, 가변 레이턴시(latency) 데이터 네트워크를 통해 컴퓨터 시스템 간 시간 동기화를 위한 네트워크 프로토콜. 1985년 이전부터 현재까지 가장 오래된 인터넷 프로토콜로 델라웨어 대학교의 데이비드 L.밀스가 설계했다.

 

네트워크 파일 시스템 (NFS [Network File System])

클라이언트가 로컬에서와 같이 원격 서버의 파일에 작업할 수 있도록 허용하는 소프트웨어 응용 프로그램이다. Sun Microsystems에서 제작된 프로토콜로서, 네트워크의 한 컴퓨터가 다른 네트워크의 컴퓨터의 파일과 주변 장치를 마치 로컬 상태에서 하듯 사용할 수 있도록 허용한다.

 

네트워크 포렌식 (Network Forensics)

네트워크 트래픽에서 증거물 획득하고 분석 하는 것이다.(모니터링 도구)

 

넷바이오스 (NetBIOS [Network Basic Input/Output System])

LAN(IBM에서 개발) 내에서 서로 다른 컴퓨터의 응용 프로그램들이 통신할 수 있게 허용하는 프로그램이다.

 

넷뷔 (NetBEUI [NetBIOS Extended User Interface])

NetBIOS(Microsoft Networks에서 사용됨)의 새로운 확장 버전이다.

 

논리 폭탄 (Logic Bomb)

포크 폭탄(Fork Bomb)으로도 알려져 있다. 실행시 특정 조건이나 컴퓨터의 특정 상태를 확인하는 상주형 컴퓨터 프로그램으로서 조건이 만족하면 인증되지 않은 활동의 범행을 시작한다. (참고: 위협)

 

뉴밴 (New Ban)

국내 주요 은행, 증권사와 카드사의 금융 서비스를 하나의 앱에서 서비스하는 것처럼 사용자를 속여 금융정보 탈취를 노리는 악성 앱. 

기존에 발견된 뱅킹 관련 악성 앱은 특정 금융사를 사칭해 정상 앱을 삭제하고 악성 앱을 설치하도록 유도하는 형태가 많았지만 최근에 발견된 ‘뉴밴’은 국내 대부분의 주요 금융사 서비스를 사칭한 페이지를 하나의 앱에 모아 놓은 것이 특징이다.

 

능동적 IDS (Active IDS [Active Intruision Detection System])

침입자의 세션을 강제로 종료하고 이후 접속하지 못하도록 차단하는 방식으로 방화벽과 함께 동작이다.

 

능동적 공격 (Active Attack)

파일의 조작, 또는 허가 받지 않은 파일의 추가 등 허가를 받지 않은 상태 변경을 초래하는 네트워크 공격으로 수동적 공격과는 반대 개념이다. 

수동적 공격은 상태를 변경하지는 않지만 오히려 활동 또는 로그 정보를 감시한다. (참조: 수동적 공격)

 

다목적 인터넷 메일 확장 (MIME [Multi Purpose Internet Mail Extension])

사용자가 바이너리 파일을 전자 우편 메시지에 첨부할 수 있도록 해주는 전자 우편 프로토콜이다. 대부분의 메일 패키지는 MIME 프로토콜을 지원한다. MIME은 RFC1521과 1522에서의 전자 우편 사용을 위해 정의되며, 응용 프로그램에서 다른 RFC 사용에 의해 확장되었다.

 

다이어 (Dyre)

‘다이어(Dyre)’는 뱅킹 악성코드이다. 코드나 파일 은닉이 아니라 주요 웹사이트에서 개인정보 보호를 위해 SSL(Secure Socket Layer) 암호화를 하는데, 이를 활용해 암호화된 트래픽에 공격코드를 은폐시킨다. 이 경우 보안 솔루션 등과 같은 장비에서는 트래픽에 대한 가시성을 확보하지 못하면 정상 SSL 트래픽과 악성 트래픽을 구분할 수 없는 취약점을 갖는다. 이에 비해 파일에 대한 기본적인 동작들이 일반적인 악성코드 중 웜(Warm)류와 유사한 점이 많아 백신에서 쉽게 탐지할 수 있다.



다중 사용자 제어 (MUC [Multi-User Control])

지정된 타겟에 대하여 다수의 사용자가 연합하여 요청할 경우의 접근통제정책을 지원하는 수단이 있어야 한다. 즉, 명시된 두 개인이 동의할 것을 요구하는 경우, 두 개의 역할에 대응한 개인들이 동의 할 경우, 그리고 하나의 그룹에서 특별히 명시된 몇 명의 멤버들(다수결)에 의하여 접근통제를 수행할 필요가 있을 수 있다.

 

다중 프로토콜 레이블 스위칭 (MPLS [Multiprotocol Label Switching])

네트워크 트래픽 속도 향상 및 관리를 위한 기술을 말한다. MPLS는 주어지는 패킷열에 대하여 특정 경로를 설정하는 것에 관여하여 소요되는 시간을 절약할 수 있다. 트래픽을 전반적으로 빠르게 움직이게 하는 것 외에도, QoS를 위한 네트웍 관리를 쉽게 해준다.

 

단순 객체 접근 프로토콜 (SOAP [Simple Object Access Protocol])

웹 서비스 메시징 표준으로써 HTTP를 사용하여 (80번 port) XML로 정의된 메시지를 전달, 방화벽 통과, SSL을 통한 암호화 및 인증 보안기능 제공한다.

 

단순 네트워크 관리 프로토콜 (SNMP [Simple Network Management Protocol])

네트워크 관리 및 네트워크 장비의 감시를 다루는 프로토콜을 말한다. 

보고 장치 및 데이터 수집 프로그램 간에 정보가 전달되는 방식을 설명하는 프로토콜을 말한다. 전자우편을 분산시키기 위한 표준 인터넷 프로토콜이다.

SNMP는 관리자가 네트워크 성능을 관리하고 문제점을 찾아 수정하는 데 도움을 준다. TCP/IP 네트워크에만 국한되지는 않는다.

 

단순 서비스 검색 프로토콜 (SSDP(Simple Service Discovery Protocol) )

SSDP는 네트워크 상의 서비스나 정보를 찾는 프로토콜이다. 프린터나 스캐너, IP카메라, 스마트TV 등 IoT 기기가 네트워크를 탐색할 때 SSDP를 쓴다. 

 

단일 사용 승인 (SSO [Single Sign-On])

사용자가 네트워크에 한번 로그온하여, 기업 내의 허가된 모든 자원에 접근할 수 있는 능력을 말한다.

 

대책 (Countermeasures)

자동화 정보 시스템의 취약성을 감소시키는 행위, 장치, 절차, 기술 또는 기타 조치를 말한다. 특정 위협 및 취약성을 겨냥하는 대책으로는 전통적으로 보안으로 인식되는 활동뿐만 아니라 더욱 정교한 기술이 필요하다.

 

대칭 알고리즘 (Symmetric Algorithm)

암호화 및 복호화 시 동일한 키를 사용할 수 있는 알고리즘을 말한다. 이러한 대칭 알고리즘을 비밀키 알고리즘이라고도 하는데 수신자와 송신자가 안전하게 통신을 할 수 있기 전에 키에 대한 동의가 필요하다. 대칭 알고리즘의 안전성은 키에 의존적이므로 키가 누설되면 누구나 메시지를 암복호화 할 수 있는 단점이 있다. 

대칭 알고리즘은 평문의 한 비트 또는 바이트에 대하여 연산하는 스트림 알고리즘(stream algorithms)과 비트들의 그룹들에 대하여 연산하는 블록 알고리즘(block algorithms) 두가지로 구분된다.

 

데몬 (Daemon)

어플리케이션 서비스를 제공하는 프로세스

 

데이터 암호 표준 (DES [Data Encryption Standard])

일종의 개인키(대칭키) 암호화 알고리즘으로, 송신자와 수신자가 동일한 키로 데이터를 암호화/복호화 한다. 이때 길이가 충분히 긴 키를 사용하면 상당히 안전한 것으로 알려져 있다. DES는 원래 IBM에서 개발되었으며, 이후 FIPS 46에서 발행되었고, 정부 및 공공 사용에 대해 NIST에서 승인되었다. 기술적으로 DES는 56비트의 키가 16회의 작업으로서 조직된 64 비트 블록 암호문이다.

 

데이터 위주 공격 (Data Driven Attack)

악의적인 의도로 만들어졌지만, 겉으로 보기엔 정상적인 데이터에 의해 수행되는 공격 형태로서 사용자나 프로세스에 의해 수행되며 알 수 없는 손상을 유발한다. 데이터 위주 공격은 데이터 형태로 방화벽을 거친 뒤 시스템에 대한 공격을 시작하기 때문에 방화벽과 관련된 문제이다.

 

도메인 이름 서버 (DNS Server [Domain Name System Server])

도메인 이름(mydomain.com)을 IP 주소(123.456.789.012)로 변환하기 위해 DNS를 사용하는 서버이다.

 

도메인 이름 서버 스푸핑 (DNS Spoofing [Domain Name System Spoofing])

희생 대상 시스템의 이름 서비스 캐쉬를 손상하거나 유효한 도메인에 대한 도메인 네임 서버를 손상하여 다른 시스템의 DNS 이름을 가장하는 행위이다.

 

도메인 이름 시스템 (DNS [Domain Name System])

도메인 이름(somewhere.com)이 IP 주소(123.123.123.123)으로 상호 변환되는 시스템이다. 즉, 숫자로 이루어진 인터넷 주소를 사용자의 이해와 기억을 돕기 위해 이름과 위치 등을 나타내는 일련의 단어로 변환하는 구조를 말한다. 

도메인명의 구조는 가장 특징적인 것에서부터 가장 일반적인 것에 이르기까지(왼쪽에서 오른쪽) 계층적으로구성된다. 가장 특징적인 요소는 사용자 이름으로서 제일 처음에 표기하며 그 다음 "@" 기호를 표시한다. 남은 요소들은 각기 점(.)으로 구분된다. 예)somebody@ahnlab.com

 

도청 (Wiretapping)

통신 케이블에 도청 도구를 접근시켜 전송되는 데이터를 훔쳐 내는 것을 말한다.

 

동적 호스트 구성 프로토콜 (DHCP [Dynamic Host Configuration Protocol])

동적 호스트 구성 프로토콜의 약자로 네트워크의 IP 주소 할당을 중앙에서 그리고 자동으로 관리하기 위한 프로토콜이다.

 

되풀이 공격 (Replay Attack)

Replay Attack는 프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법을 뜻한다.

 

두-요소 인증 (Two-Factor Authentication)

두 가지 요소 인증은 사용자가 알고 있는 것(첫번째 요소)과 사용자가 가지고 있는 것(두번째 요소)에 기초한다. 

사용자가 ATM 카드와 개인 식별 번호(PIN)를 가지고 은행 계좌에서 돈을 인출하는 것과 마찬가지로 네트워크에 접근하기 위해서는 이와 같은 두 가지 요소들을 가져야만 한다. 즉, 시도/응답 과정 중에 인증을 받기 위해서 사용자는 이러한 특수 개인 정보를 가지고 있어야 한다.

 

드라이브 바이 다운로드 (Drive-By Download)

사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이 다운로드시키는 공격유형을 의미한다.

 

드롭드인 (Droppedin)

드롭박스의 취약점으로, 최근 IBM X-포스 애플리케이션 보안 연구팀이 밝혀냈다. 이 취약점을 악용하면 공격자는 드롭박스 계정을 통해 사용자의 모바일 기기 내에 다른 애플리케이션에 접속할 수 있다. 

문제는 드롭드인 취약점은 사이버 공격자들이 민감한 정보를 훔치거나 드롭박스와 연결된 다른 애플리케이션을 통해 해당 기기에 악성코드를 심을 수 있어 위협적이다. 

 

 

출처 : https://www.ahnlab.com/kr/site/securityinfo/dictionary/dictionaryList.do

댓글

Designed by JB FACTORY