[정보보안기사] 용어정리 3

정보보안기사 시험 용어 정리

 

정보보안기사 시험 준비를 위한 용어 정리 3번째입니다. Ctrl+f 단축키를 이용해서 찾으면 더욱 빠르게 단어를 찾으실 수 있습니다.

 

기밀성 (Confidentiality) : 시스템 내의 정보와 자원은 인가된 사용자만 접근 가능

무결성 (Integrity) : 시스템 내의 정보는 인가된 사용자만 수정 가능

가용성 (Availability) : 인가된 사용자는 언제나 사용 가능

인증 (Authentication) : 사용자를 식별, 사용자의 접근 권한 검증

부인 방지 (Non Repudiation) : 송·수신한 자가 그 사실을 부인할 수 없도록 증거 제공

접근 통제 (Access Control) : 불법적인 접근을 방지

가로막기 (Interruption) : 정상적인 전달을 가로막아 흐름 방해

가로채기 (Interception) : 몰래 보거나 도청하여 정보를 유출

수정 (Modification) : 데이터를 다른 내용으로 바굼

위조 (Fabrication) : 다른 송신자가 보낸것처럼 꾸밈

OPE (Order Preserving Encryption) : 암호화된 데이터들이 원본과 동일한 순서

PKI (Public Key Infrastructure) : 공개키 암호화 시스템 서비스 제공

PET (Privacy Enhancing Technology) : 개인정보 위험관리 기술

Digital Forensics : 디지털 수사 과정

DRM (Digital Rights Management) : 디지털에서 저작권 보호

ONS (Object Naming Service) : 사물 정보가 있는 서버의 위치

IDS (Intrusion Detection Service) : 실시간 탐지

RFID (Radio Frequency IDentification) : RF 태그

Copyright : 법적인 권리

Copyleft : 독점되어서는 안됨

DLP (Data Leakage Prevention) : 사내 직원 유출 방지

DLP (Digital Light Processing) : Texas Instruments – LCD 와 같이 사용되는 영사 기술

CC (Common Criteria) : 정보보호 기능과 사용 환경 등급 기준

SSL (Secure Sockets Layer) : https

 

 

Proxy Server : 인터넷 사이 중개자 역할 – 방화벽, 캐시 기능

HDCP (High-bandwidth Digital Content Protection) : 비디오 암호화 전송

Big Data : 기존으론 처리하기 어려운 막대한 양의 데이터 집합

CCL (Creative Commons License) : 저작물 이용방법 및 조건

PIA (Privacy Impact Assessment) : 개인정보를 활용하는 새 정보시스템 -> 조사 분석 평가 제도

RPO (Recovery Point Objective) : 목표 복구 지점

RTO (Recovery Time Objective) : 목표 복구 시간

ICMP (Internet Control Message Protocol) : 인터넷 프로토콜 제어 메시지

WEP (Wired Equivalent Privacy) : 유선 랜과 같은 보안 – IEEE WI-FI 802.11b

WPA (Wi-Fi Protected Access) : IEEE 802.11i

IPSec (IP Security Protocol) : 인터넷에서 안전한 통신

OTP (One Time Password) : 일회용 비밀번호

SSO (Single Sign On) : 한 번의 로그인 -> 가입한 모든 사이트

Certificate : 공인인증서

Biometrics : 신체, 행동적 특징으로 신원 확인

I-PIN : 주민등록번호 대신 => 사이버 주민등록번호

BCP (Business Continuity Planning) : 비즈니스의 연속성을 유지

CRL (Certificate Revocation List) : 폐기된 인증서

EPC Class : EPCglobal에서 RFID 태그의 종류

Certification Authority : CA => 제 3자의 신뢰 기관

SAM (Secure Application Module) : 카드 판독기 내부 장착

CLMS (Copyright License Management System) : 정부가 저작물 체계적 관리

G-PIN : 주민등록번호 대체 수단

Key Pair : 개인키, 공개키 쌍

Firewall : 내부 넷 – 인터넷 간 정보를 선별

Software Escrow : 지식 재산권 보호

MY-PIN : 13자리 무작위 번호 (주민번호 같은)

CAPTCHA : 봇 차단

CTI (Cyber Threat Intelligence) : 각종 위협에 대응하는 방법

백업 방식 : 전체, 증분 (차별, 누적)

TrustZone Technology : ARM에서 – 일반 구역, 보안 구역

Doxing : 해킹한 정보를 온라인에 공개

Doxware : 정보를 공개하지 않는 대가로 금전 요구

Cyber Bullying (사이버 협박) : 인터넷에서 상대에게 적대 행위

DDos (Distributed Denial of Service) : 여러 대의 장비 -> 대량의 데이터 한 곳에 -> 정상 기능 방해

VoIP Security Threat : 통화 내용을 수집, 조합 -> 통화 내용 재생, 도청

Ransomware : 랜섬웨어 -> 암호화, 돈 달라 함

Digital Footprint : 디지털 기록

Watering Hole : 주로 방문하는 웹 사이트를 감염

Back Door : 비밀 통로

Zero Day Attack : 보안 취약점 공개 되기 전 공격

SMURFING : IP나 ICMP 특성 => 엄청난 양의 데이터 집중 -> 서비스 불능

Typosquatting : 주소를 잘못 입력

Hacktivism : 정치적 목적

Tvishing : 스마트 TV 해킹

APT (Advanced Persistent Threats) : 다양한 IT기술과 방식들 이용

Pharming : 실제 도메인을 탈취 or DNS를 속임

Social Engineering : 인간 공략

Zeus : 온라인 뱅킹 계정 정보 탈취 – 2007년 러시아

Botnet : 악의적인 의도로 감염 – 다수의 컴 넷으로 연결

Zombie : 감염된 컴퓨터

Patent Troll : 지적 재산권만으로 이익 창출

Malware : 악성코드 ( 데이터도 포함 )

Stuxnet : 산업기반 시설 시스템 마비

Attack Toolkit : 악성 코드 프로그램 모아놓음

Ping of Death : 큰 패킷을 고의로 전송

Splogger : 콘텐츠를 무단 복사

IP Spoofing : 공격자의 IP 주소를 속여 보냄

Sniffing : 패킷을 무단 도청

Switch Jamming : 위조된 MAC 주소를 보내 넷 마비

Spam : 다수의 수신인 무작위 송신

Cyber Stalking : 악의적인 의도로 공포감이나 불안감 유발

Phishing : 허위 웹 사이트 ( 진짜와 비슷하게 )

Vandalism : 공개된 문서의 내용을 훼손, 엉뚱한 제목으로 바꿈

Salami : 조금씩 빼냄

SQL Injection : 데이터베이스 데이터를 조작

Brute force attack : 무작위 공격

Qshing : QR코드로 악성코드 다운 유도

Dark Data : 분석에 활용되지 않는 데이터

Blockchain : 분산 저장하는 기술

Snooping : 남의 정보를 염탐 -> 불법으로 가로챔

Dyre Malware : 뱅킹 정보를 탈취

Dropper : 정상적인 파일에 숨겨진 형태

Memory Hacking : 램에 있는 데이터를 위·변조

Smishing : SMS와 Phishing 합성 -> 메시지에 주소 넣어서 보내기

Spyware : 동의 없이 사용자 정보 수집

Worm : 자신을 복제

Cracking : 자기 이익에 맞게 변경, 파괴

Trojan Horse : 트로이 목마 : 프로그램 내에 숨어 있다가 동작할 때 활성화

Hacking : 불법적 접근, 파과

Hoax : 실제로는 악성코드가 아닌데 악성코드처럼 행동함

 

 

 

드롭퍼 (Dropper)

파일 자체내에는 바이러스 코드가 없으나 실행 시 바이러스를 불러오는 실행 파일. 드로퍼는 실행될 때 바이러스를 생성하고 사용자의 시스템을 감염시킨다.

 

디버깅 (Debugging)

컴퓨터 프로그램이나 하드웨어 장치에서 잘못된 부분(버그)를 찾아서 수정하는 것인데, 최근 정상적인 프로그램을 변경하는 데 악용되는 경우가 많다.

 

디스크 포렌식 (Disk Forensics)

비휘발성 저장장치로부터 증거물을 획득 하고 분석 하는 것이다.

 

디지털 권리 관리 (DRM [Digital Rights Management])

디지털 콘텐츠의 불법 복제에 따른 문제를 해결하고 적법한 사용자만이 콘텐츠를 사용하도록 사용에 대한 과금을 통해 저작권자의 권리 및 이익을 보호하는 기술이다.

 

디지털 포렌식 (Digital Forensic)

PC나 노트북, 휴대폰 등 각종 저장매체 등에 남아 있는 디지털 정보를 분석하는 기술 또는 작업이다. 컴퓨터 범죄 수사ㆍ침해사고 분석ㆍ보안 감사 등의 목적으로 활용된다.

 

딥웹 (Deep Web)

딥웹(Deep Web), 심층 웹이라고도 한다.

일반적인 검색 엔진으로는 드러나지 않는 월드 와이드 웹 콘텐츠를 말한다. 딥 웹에 접속하려면 토르 프로젝트(Tor project)의 토르 브라우저를 이용하는 것이 가장 많이 알려진 방법이다.

 

라우터 (Router)

둘 이상의 네트워크를 연결하여 메시지의 전달을 촉진하기 위해 사용되는 하드웨어, 소프트웨어 장치로 패킷을 전송하는 일을 전담한다. 라우터는 교차로에 서 있는 교통 순경과 같은 역할을 하여 송신된 메시지를 수신하여 가장 효율적인 경로로 목적지에 전달할 수 있도록 한다.

 

라우팅 정보 프로토콜 (RIP [Routing Information Protocol ])

LAN 내 또는 LAN 집합 내에서 최적의 라우팅을 처리하기 위한 공통 프로토콜을 말한다. RIP는 인터넷 표준 IGP(인터넷 게이트웨이 프로토콜)의 하나로 STD34, RFC 3088에 정의되어 있다.

 

라이센스 로깅 서비스 (LLS [License Logging Service])

Microsoft 서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구이다.

 

래티스 보안 모델 (Lattice Security Model)

불법 정보 흐름 방지를 한다. 주체 및 객체에게 보안 클래스 부여한다. 정보 흐름을 통제한다.

 

랜드 어택 (LAND Attack)

공격자가 임의로 자신의 IP 주소와 Port를 해당 호스트의 IP 주소와 Port와 같게하여 서버에 접속함으로서 서버의 실행속도가 느려지거나 마비되게하는 공격을 말한다.

 

랜섬웨어 (Ransomware)

ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭이다. 최근 출현한 랜섬웨어는 적절한 사용자 동의 절차 없이 사용자 PC에 설치되어 PC의 동영상 파일을 한곳의 폴더에 수집한 후 그 폴더를 루트킷(Root Kit) 기능으로 감춰 사용자들이 접근할 수 없도록 한 뒤에 동영상을 보기 위한 결제를 유도한다.

 

레진 (Regin)

레진(Regin)은 은닉형 악성코드로, 시만텍에서 2014년 11월 발견하여 공유한 정보 유출형 악성코드이다. 레진은 메모리 패치와 같이 다양한 악성코드와 은닉 기능을 사용했다. 보통의 악성코드에서는 볼 수 없는 복장성을 띄고 있다. 지난 2010년 특정 시스템을 공격하고 코드 전개가 전문화되고 복잡했던 ‘스턱스넷(Stuxnet)’과 비교되지만 내부 기법이나 목적에는 차이가 있다.

 

로드 밸런싱 (Load Balancing )

1개의 서버나 방화벽에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술을 말한다. 집중된 데이터들을 서버로 분산시킴으로서 과부하 방지 및 네트워크 속도 향상 등 전체적인 네트워크 균형을 유지한다.

 

루트킷 툴 (Rootkit Tool)

은폐형 프로세스로 번역이 되며, 자기 자신을 숨기거나 다른 프로세스를 숨겨주는 툴이다. 해킹툴이 스스로 자기 자신을 숨겨서 동작하며 해킹툴을 숨겨서 동작하게 도와주기도 한다.

 

루팅 (Rooting)

안드로이드폰의 운영체제를 해킹해 관리자 권한을 획득함으로써 단말기 제조사가 정해 놓은 각종 설정값을 바꾸는 행위를 말한다. 애플 아이폰의 탈옥과 유사한 개념으로, 보안 위협이 증가할 수 있다.

 

리눅스 (Linux)

UNIX에서 파생된 무료 또는 저렴한 비용의 운영 체제로써, 효율성과 빠른 성능을 갖고 있다. Linux에는 대개 포괄적인 UNIX 시스템에서 발견되는 많은 구성 요소들이 포함된다. Linux는 원래 필랜드의 헬싱키 대학에서 Linus Torvalds에 의해 개발되었다

 

리버스쉘 (Reverseshell)

리버스쉘(Reverseshell) 2014년 9월 발견된 악성코드이다. 리버스쉘은 어셈블리로 제작되었으며 인터럽트 80h로 시스템 기능을 호출한다. 200바이트도 되지 않는 크기의 악성코드로 스몰(Small), 배쉬렛(Bashlet) 등으로도 불린다. 리버스쉘 악성코드는 32비트 버전과 64비트 버전이 존재한다.

 

립프로그 공격 (Leapfrog Attack)

다른 호스트를 훼손하기 위해 한 호스트에서 불법적으로 얻은 사용자 ID와 암호 정보를 사용하는 것이다. 추적을 불가능하게 하기 위해 하나 이상의 호스트를 통해 TELNET을 수행하는 행위를 말한다.(일반적인 크래커의 작업 절차)

 

마스터 부트 레코드 감염자 (Master Boot Record [MBR] Infector)

하드 드라이브의 MBR을 감염하고 제어하는 바이러스를 말한다.


매니지 가상 사설망 (Manage VPN [Manage Virtual Private Network])

VPN 장비를 외주사에서 관리하는 것으로 초기 장비 도입 비용이 없지만 보안, 암호화 수준이 미비 될수 있다는 문제점이 있다.

 

매크로 바이러스 (Macro Virus)

사용자가 알지 못하는 상태에서 실행할 수 있으며, 그 결과 손상을 야기하거나 자체를 복제하는 매크로이다.

 

매크로 바이러스는 전달 과정만 제외하면 모든 면에서 표준 바이러스와 유사하다. 프로그래밍 언어로 코드가 작성되어 실행 파일에 첨부된 형태가 아닌 매크로 언어로 코드가 기록되어 문서에 첨부된다. 그래서 매크로 바이러스는 자체에 매크로 언어를 갖고 있는 모든 응용 프로그램과 연관될 수 있다. 말할 필요도 없지만 매크로 언어의 기능이 강력하면 할수록 매크로 바이러스의 잠재적인 위험은 더 커진다.

 

매크로 바이러스의 대부분은 MS Word 바이러스이다. 그 이유는 다음과 같다.

 

- Word의 매크로 바이러스는 매우 강력하고 다양하며, 사용하기 쉽다.

- Word는 멀티 플랫폼에서 작동되며 광범위하게 사용된다. 따라서 바이러스 작성자가 쉽게 악용할 수 있는 대규모의 '대상'을 만들어 준다.

 

Word 바이러스는 다음의 두가지 이유 때문에 각별한 주의가 필요하다.

 

- 바이러스는 문서 자체가 아니라 문서에 첨부된 템플릿에 있다.

- 감염된 문서가 첨부된 전자 우편을 받는다고 해서 곧바로 바이러스에 감염되는 것은 아니다. 문서를 Word에서 열어야만 바이러스에 감염된다.

 

이러한 정보를 아는 것만으로도 약간의 방어를 취할 수 있으며, 먼저 어떤 전자 우편 첨부물도 허용하지 않는다는 보안 정책을 채택할 수도 있다. 이러한 전자 우편을 받으면 문서를 열지 않고 단지 삭제만 하면 되기 때문이다.

 

두 번째 옵션은 Microsoft의 free Word 뷰어로만 첨부된 문서를 여는 방법이다. 이러면 어떠한 관련 매크로도 활성화하지 않고 Word 문서의 내용을 볼 수 있다. 이러한 방식으로 내용을 안전하게 읽을 수 있으면서, 해당 문서를 어떻게 처리해야 할지를 결정할 수 있다. 하지만 어떤 방식을 채택하든 간에 주요 바이러스 방지 제품의 사용과 함께 보안 정책을 강화하는 것이 중요하다.

 

맨트랩 (ManTrap)

공격자가 시스템에 침입할 때에 침입 전 가짜 호스트 주소로 유도 및 제어하여 실제 시스템을 보호하는 것을 말한다.

 

머신 러닝 (Machine Learning)

머신 러닝은 인공 지능의 한 분야로, 컴퓨터가 주어진 데이터의 패턴을 검증하고 컴퓨터 스스로가 학습하는 것을 말한다. 가령, 머신 러닝을 통해서 수신한 이메일이 스팸인지 아닌지를 구분할 수 있도록 훈련할 수 있다.

 

멀버타이징 (Malvertising)

멀버타이징은 멀웨어(Malware)와 애드버타이징(Advertising)의 합성어로, 온라인 인터넷 광고에 악성코드를 포함해 사용자들을 공격하는 형태를 일컫는다.

 

멀웨어 (Malware)

컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭이다. 예를 들어 바이러스, 웜, 트로이 목마 등

 

멀티 프로토콜 라벨 스위칭 가상 사설망 (MPLS VPN [Multiprotocol Label Switching Virtual Private Network])

패킷 스위칭 기술인 MPLS 환경을 통해 VPN을 구현하는 것으로 시간에 민감한 어플리케이션 운영 환경에 적합하다.(음성, 동영상)

 

멀티시그니처 (Multi-Signature)

멀티시그니처는 여러 개의 개인키를 발행하고, 이들이 모두 있어야만 가상계좌에 저장된 비트코인을 사용할 수 있도록 했다. 한 개의 금고에 여러 개 자물쇠를 걸어놓고, 모든 자물쇠를 열어야만 금고를 열 수 있는 것과 같은 원리다.

 

메모리 상주 프로그램 (Memory Resident Program)

다른 프로그램이 실행되는 동안 컴퓨터의 활성 RAM에 상주하는 프로그램을 말한다.

 

메모리 조작

게임이 실행 중일때 게임의 메모리에 있는 데이타, 실행코드를 조작하는 해킹을 말한다. 경험치/능력치와 같은 데이터를 마음대로 조작하거나 실행코드를 조작해서 특정 행동을 마음대로 할 수 있게 한다.

 

메시지 다이제스트 (Message Digest)

메시지 다이제스트는 고정된 크기의 메시지로, 해쉬함수를 이용해서 생성되는데 해쉬는 많은 양의 메시지를 128비트나 160비트의 다이제스트로 압축한다.

 

서명된 메시지를 보내기 위해 메시지 작성자의 컴퓨터는 해당 메시지에 대한 다이제스트를 생성하고 다이제스트와 작성자의 개인 키로 전자 서명을 계산하여, 메시지와 전자 서명을 모두 보낸다. 수신인은 작성자의 공개키를 사용하여 수신된 메시지에 대한 다이제스트를 생성하고, 수신된 전자 서명을 사용하여 작성자를 확인한다.

 

해쉬함수가 안전성이 보장된다는 가정하에서, 메시지 다이제스트 서명은 메시지 자체에 서명을 하는 것과 동일한 보안 서비스를 제공하게 된다.

 

메일 폭탄 (Mail bomb)

메일 폭탄은 한 사용자의 이메일 계정에 수많은 이메일을 동시에 전송하거나, 사용자를 수많은 이메일 그룹에 가입시키는 등의 방법으로 한꺼번에 스팸 메일을 받도록 하거나, 혹은 엄청난 양의 메일을 다수의 사용자들에게 보내 불편을 초래하거나 메일 서버를 다운되게 함으로써 업무를 마비시키는 경우를 일컫는 말이다.

메일 폭탄을 사전 방지하려면, 특정 인터넷 주소나 이메일 주소, 또는 메일 제목이나 내용에 특정한 단어들이 들어가 있는 이메일을 자동으로 필터링하여 수신을 차단하는 방법이 동원된다. 현재 이메일 폭탄 및 스팸 메일을 방어해주는 제품이나 도구들이 많이 나와 있다.

 

 

모바일 디바이스 포렌식 (Mobile device Forensics)

PDA, 전자수첩, 휴대폰 등에 대한 증거물을 획득 하고 분석 하는 것이다.

 

몸캠피싱

‘몸캠피싱’은 영상채팅으로 음란한 행위를 하는 것을 뜻하는 ‘몸캠’과 개인정보를 낚는 것을 뜻하는 ‘피싱’의 합성어다. 공격자는 스마트폰 채팅 애플리케이션으로 음란 영상채팅을 하며 사용자의 얼굴과 알몸을 동영상으로 녹화하고, 악성 앱 설치를 유도해 스마트폰 내 주소록을 탈취한다. 이후 공격자는 수집한 주소록에 있는 사용자의 지인에게 몸캠 동영상을 전송한다고 협박하며 금전을 요구한다.

 

무결성 (Integrity)

정보 보안의 네 가지 근본 요구 사항중 하나인 무결성은 데이터나 리소스를 인증되지 않은 변경으로부터 보호하는 것을 의미하며, 무결성에 실패한 데이터는 손상되었다고 말한다.

 

무선 응용 프로토콜 (WAP [Wireless Application Protocol])

WAP은 휴대폰이나 PDA 등의 무선망에서 인터넷 서비스를 효율적으로 제공하기 위해 정의된 응용 프로토콜로서 무선망에 적합한 정보 제공 및 무선망 서비스 제어 등에 사용되는 표준 지침을 말한다.

초기에 무선 인터넷을 위한 기술 표준은 날로 늘어가는 무선 인터넷 기술을 갈망하던 개별 기업들에 의해 발전되어 오다가 공식적이고 세계적인 표준이 필요하다는 인식하에 Ericsson, Motorola, Nokia 등이 공통된 표준 개발을 위해 1997년 12월 WAP 포럼을 출발시켰다.

WAP은 기존 서비스에 대한 채널 제공과 하루 24시간 언제든지 고객에게 다가갈 수 있는 완전한 가능성을 제공함으로써, 은행과 전자상거래 업체들에게 새로운 e-Banking·e-Commerce 비즈니스를 창조할 수 있는 기회를 부여하게 되었다.

또한 WAP은 무선 메시징에 대한 오픈 프로토콜이기 때문에 네트워크 시스템에 관계없이 모든 벤더들에게 동일한 기술을 제공하는 뛰어난 장점을 가지고 있고 서버 기술도 열려 있어 오퍼레이터들과 기업들에게 광범위한 제품을 제공할 수 있다.

 

무선 전송 계층 보안 프로토콜 인증서 (WTLS certificate [Wireless Transport Layer Security certificate])

무선 환경의 특성을 고려하여 유선 PKI환경의 X.509v3의 인증서를 단순화 시킨 인증서를 말한다.

WAP에서 정의한 인증서 규격으로, 주로 무선에서 사용되는 인증서(WPKI) 형태이다.

 

무작위 공격 (Brute Force Attack)

정확한 키를 찾을 때까지 각각의 가능한 키를 시도하는 공격 유형을 말한다. 암호문을 알아볼 수 있는 평문을 찾기 전까지는 다른 키로 그 뜻을 파악한다. 평균적으로 이 공격은 키스페이스에 있는 키의 절반만 시도하면 된다.

 

물리적 보안 (Physical Security)

계획적 및 우연적 위협에 대해 자원을 물리적으로 보호하기 위해 사용되는 대책을 말한다.물리적 장벽 및 제어 절차에 대한 응용은 자원 및 기밀 정보에 대한 예방 조치 또는 대책으로 적용된다.

 

미국 국립 컴퓨터 보안 센터 (NCSC [National Computer Security Center] )

원래 이름은 DoD이다. 컴퓨터 보안 센터인 NCSC는 연방 정부 내의 신뢰된 컴퓨터 시스템의 폭넓은 가용성을 확장하기 위한 책임을 가진다.

사용자들이 막대한 양의 정보를 사용할 수 있도록 국가 전반에 거쳐 통신 네트워크, 컴퓨터 데이터베이스, 및 소비 전자제품 등을 상호 연결한다.



바이러스 (Virus)

바이러스는 MS워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다. 그러나 다른 유용한 프로그램들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그램에는 컴퓨터 바이러스 외에도 웜, 트로이목마 등이 있다.

컴퓨터 바이러스에 '바이러스'란 이름이 붙은 것은 컴퓨터 바이러스에 생물학적인 바이러스와 같은 자기 복제 능력이 있기 때문이다.

예전에는 바이러스 프로그램이라는 말을 사용했으나 매크로와 스크립트를 이용한 바이러스들이 많이 나타남에 따라 바이러스 코드로 그 의미를 확장시키기도 한다.

컴퓨터 바이러스가 모두 직접적인 피해를 가져오는 것은 아니지만, 대부분 부작용을 동반한다. 특히 파일에 손상을 주거나 하드디스크의 정보를 파괴하는 등의 치명적인 부작용을 일으키기도 한다.

최근에는 네트워크 환경의 발달로 이메일을 통해 전세계적으로 퍼지는 바이러스 형태가 증가하면서 그 피해는 광범위하고도 급속하게 번지고 있다. 따라서 백신 등을 이용한 철저한 방역대책을 세우는 것이 필요하다.

 

방사 보안 (Emission Security )

시스템에서 나오는 유해한 방사물의 분석 및 가로채기로부터 유도되어질 수 있는 가치 있는 정보를 보호하기 위한 모든 수단을 말한다.

 

방해 (Interruption)

보안공격의 하나로 시스템의 일부를 파괴하거나 사용할 수 없게 하는 경우로 가용성에 대한 공격이다.

 

방화벽 (Firewall)

방화벽은 인터넷과 특정 조직의 개별 네트워크 사이의 정보 흐름을 관리하는 하드웨어/소프트웨어 체제이다.

방화벽은 인증되지 않은 인터넷 사용자가 인터넷, 특히 인트라넷에 연결된 사설 네트워크에 접근하는 것을 방지할 수 있으며, 인터넷으로부터 유입되는 바이러스의 공격도 차단할 수 있다.

방화벽은 또한 부서 간의 데이터 교환을 제어하기 위해 지역 네트워크의 두 개 이상의 부분을 분리하기 위해 사용될 수도 있다. 방화벽의 구성 요소는 필터와 스크린이 있는데 이들은 각기 특정 범위의 트래픽 전송을 제어한다.

방화벽은 사설 정보 보호를 위한 첫 방어선을 제공하지만, 포괄적인 보안 시스템은 암호화와 내용 필터링, 침입 탐지 등과 같은 다른 보완 서비스와 방화벽을 조합한다.방화벽은 인터넷과 같은 외부 통신 체제로부터 기업의 네트워크를 보호해주는 매카니즘이다.

방화벽은 대개 PC와 두 개의 네트워크 인터페이스 카드(NIC)가 있으며, 특수한 방화벽 프로그램을 수행하는 Unix 컴퓨터로 구성된다. 한 개의 네트워크 카드는 회사의 사설 LAN에 연결되며, 다른 하나는 인터넷에 연결된다. 이 컴퓨터는 두 네트워크 사이를 통과하는 모든 정보가 거쳐야만 하는 방어벽과 같은 역할을 한다.

방화벽 소프트웨어는 두 네트워크 사이를 통과하는 각각의 정보 패킷을 분석하여 미리 구성된 규칙에 맞지 않는 패킷이 있으면 이를 거부한다.

 

배경 기반 제어 (CBC [Context-Based Control])

이 제어방법은 하루의 특정시간, 사용자의 현재 위치, 게시자와 타겟사이의 통신 경로 다음과 같은 외부적인 요소에 의존하여 타겟의 접근을 제어하는 정책에 이용될 수 있다.

 

배스천 호스트 (Bastion host)

내, 외부 네트워크 사이에 위치하는 게이트웨이다. bastion host는 내부 네트워크을 겨냥한 공격에 대해 방어 가능한 설계를 취하고 있다. 네트워크의 복잡도와 구성에 따라 다르지만, 단일 호스트 그 자체로서 방어를 할 수도 있으며, 다른 계층과 함께 대형 보안 시스템으로 구성 되기도 한다.

 

백 도어 (Back Door)

트랩도어(Trap Door)라고도 불리는 백도어는 원래 시스템 관리자나 개발자가 유사시 트러블슈팅이나 유지보수 등을 할 관리적 목적으로 필요에 의해 시스템에 고의로 남겨 둔 보안 헛점의 일종이다. 그러나 이것이 순수한 목적으로 이용되지 않고 악의적으로 이용되는 경우 보안상 치명적인 문제를 일으킬 수 있다.

 

특히 정상적인 로그인 절차를 거치지 않고 트로이목마를 침투시켜 백도어로 이용하는 경우, 시스템 침입 사실 은폐는 물론이고 재침입을 위한 백도어 설치 등이 가능하기 때문에 매우 위험하다.

 

백도어의 주요 특징은 다음과 같다.

1. 시스템 관리자의 보안 관리를 우회하여 동작한다. 따라서 관리자가 수시 패스워드 갱신 등 아무리 안전한 관리를 하더라도 언제든지 시스템에 침입할 수 있다.

2. 대부분의 백도어 프로그램은 로그(흔적)를 남기지 않고 침입한다(wtmp, utmp, lastlog 등).

3. 시스템 침입시간이 짧다.

대표적인 백도어의 종류는 다음과 같다.

패스워드 크랙킹 백도어 / Rhosts++ 백도어/ 체크섬(Checksum) 백도어 / 타임스탬프(Timestamp) 백도어 / 로긴(Login) 백도어 / Telnetd 백도어 / Services 백도어 / Cronjob 백도어 / Library 백도어 / Kernel 백도어 / 파일 시스템(File system) 백도어 / 부트 블럭(Bootblock) 백도어 / 프로세스 은닉 백도어 / 루트킷(Rootkit) / 네트워크 트래픽(Network traffic) 백도어 / TCP 쉘(TCP Shell) 백도어 / UDP 쉘(UDP Shell) 백도어 / ICMP 쉘(ICMP Shell) 백도어 / 암호화 링크(Encrypted Link)

 

백 오리피스 (Back Orifice)

백오리피스는 대표적인 트로이목마 프로그램으로, 'Cult of Dead Cow(죽은 소에 대한 숭배)'라는 해커 그룹의 일원인 Sir Dystic이 제작 발표한 MS 윈도우 95/98 및 윈도우 NT 해킹 툴이다. 백오리피스라는 명칭은 마이크로소프트(MS)의 네트워크 관리 프로그램인 ‘백오피스’를 패러디해 붙여진 이름이다.

 

백오리피스는 MS Back Office와 마찬가지로 원격지에서 윈도우용 PC의 모든 프로그램 파일을 관리할 수 있는 도구이기 때문에, 원격지에 있는 타인의 PC에 저장된 파일에 대한 접근은 물론이고 파일 삭제, 생성, 실행 등 PC 이용자 모르게 프로그램 및 파일에 대한 조작을 할 수 있다. 또한 실행 중인 프로그램의 제거 및 정지, 사용자 키보드 입력 자료의 모니터링, 현재 실행중인 화면 캡쳐, 비밀번호 빼내기, 레지스트리 편집 등이 가능하기 때문에, 이로 인한 해킹 피해가 확산되었다.

 

백오리피스는 첫 발표 이래로 기능의 확장 및 업그레이드가 이루어지고, 특히 초보자도 금방 숙지할 수 있을 만큼 편리한 사용법으로 인해 인터넷과 PC통신을 통해 급속히 보급되고 있어 사용자들의 많은 경각심이 요구된다.

 

백신 (Vaccine)

컴퓨터의 하드디스크와 메모리로 등에 바이러스에 의해 감염되었는지 여부를 진단하고, 감염시 바이러스를 삭제하고 파일이나 시스템을 치료하는 소프트웨어를 말한다.

 

뱅쿤 (Bankun)

스마트폰에 설치된 정상 은행 앱을 삭제한 뒤 악성 은행 앱 설치를 유도하는 모바일 악성코드다.

 

버그바운티 (Bug Bounty)

소프트웨어의 취약점을 발견하는 해커에게 보상금을 지급하는 제도. 2012년 10월부터 한국인터넷진흥원에서 운영하고 있으며, 페이스북, 구글, 마이크로소프트 등 글로벌 기업에서도 시행하고 있다.

 

버퍼 오버플로우 (Buffer Overflow)

루트 권한과 관련된 프로그램에 예상치 못한 입력값을 보내 해당 프로그램의 에러를 유발하는 것으로, 서비스를 다운시키거나 시스템 통제권을 탈취한다. 버퍼 오버런((buffer overrun)이라고도 불린다.

버퍼 또는 저장 영역에 더 많은 데이터가 입력된 후 버퍼에서 처리할 때 발생한다. 버퍼 초과는 생산과 소비 과정 사이의 비율을 처리하는데 있어서 발생하는 불일치에서 비롯된다. 버퍼 초과는 시스템 충돌이나 시스템 접근을 유도하는 백 도어의 생성을 초래할 수 있다.

 

벨 라파듈라 모델 (BLP Model [Bell LaPadula Model])

엄격한 기밀성 통제 보안 모델이다. DMC/MAC 요소 포함, 주체/객체에 비밀등급 부여가 가능하다.

 

변조 (Modification)

보안공격의 하나로 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경을 말한다.

정보의 안정성과 정확성을 보장하는 무결성에 대한 공격이다.

 

보안 (Security)

컴퓨터 시스템이나 이에 사용되는 자료에 대해 사용 권한이 부여된 사람들만이 사용할 수 있도록 통제하고 제어하는 작업을 의미. 보안에는 외부에서의 침입과 데이터 파괴로부터 지키는 외부 보안, 컴퓨터 시스템 내에서 데이터를 보호하는 내부 보안, 아이디와 비밀번호에 의해 사용자를 인증하는 사용자 인증 등이 있다.

 

보안 감사 (Security Audit)

보안 문제 및 취약성에 대한 컴퓨터 시스템을 통한 검색을 말한다.

보안 감사 추적 (Security Audit Trail)

원본 트랜잭션에서 관련 기록 및 보고서 방향으로 그리고/또는 기록과 보고서에서 이들의 구성 요소 소스 트랜잭션 방향으로 추적하는데 도움을 주기 위해 사용되는 문서적 처리 증거를 수집하여 제공하는 기록 세트를 말한다. (참고: 감사 추적, 위험 관리)

 

보안 도메인 (Security Domains)

주체가 접근할 수 있는 개체 세트를 말한다.

 

보안 등급 (Security Classification)

보안 등급은 어느 사용자가 어떤 데이터(일반적으로 사용자 자신의 계층적 기밀 사항 취급 허가 수준에 기초한다)에 접근할 수 있는지 파악하기 위해 사용된다. 보안 등급의 예로는 등급 보류, 등급 완료, 민감한 등급, 비밀 등급 등이 있다.


출처: https://www.ahnlab.com/kr/site/securityinfo/dictionary/dictionaryList.do

댓글

Designed by JB FACTORY