'신종 파밍', 'APT 공격', '악성코드', '스미싱', '랜섬웨어'...
최근 TV, 뉴스, 라디오, SNS 등에서 이런 보안 용어들 많이 들으시죠?
이게 무슨 뜻이지?하고 궁금하신 분들이 많으실텐데요~
그래서, 이번 포스팅에서는 그 동안 어렵게만 느껴지던
최신 IT 보안 용어들을 정리해 보았습니다.
IT 및 보안 용어 |
◎ 디지털 권리 관리 (DRM [Digital Rights Management])
▶ 디지털 콘텐츠의 불법 복제에 따른 문제를 해결하고 적법한 사용자만이
콘텐츠를 사용하도록 사용에 대한 과금을 통해 저작권자의 권리 및 이익을 보호하는 기술.
◎ 비트코인 (Bitcoin)
▶ 비트코인은 2009년 나카모토 사토시라는 프로그래머가 만든 가상 화폐의 일종으로,
이용자 간의 P2P(파일공유 시스템)를 기반으로 통화의 발행 및 거래가 이루어짐.
◎ 사물 인터넷 (loT, Internet of Things)
▶ 사물 인터넷이란 센서가 부착된 사물이 실시간으로 정보를 수집해
인터넷 통해 다른 사물들과 데이터를 주고 받는 기술이나 환경.
◎ OTP(One Time Password)
▶ 일회용 비밀번호. 로그인, 또는 사용자 인증 시 매번 다른 비밀번호를 생성하는 방법으로,
단 한 번만 사용 가능한 비밀번호.
◎ 아이핀 (i-PIN)
▶ 아이핀(i-PIN :Internet Personal Identification Number)은 주민등록번호 대신
인터넷 상에서 본인확인을 할 수 있는 수단.
아이핀 ID와 패스워드를 이용하여 온라인 회원가입 및 기타 서비스 이용이 가능.
◎ 맨트랩 (ManTrap)
▶ 공격자가 시스템에 침입할 때에 침입 전 가짜 호스트 주소로 유도 및 제어하여
실제 시스템을 보호하는 것.
◎ 허니팟 (Honeypot)
▶ 컴퓨터 침입자를 속이는 침입탐지기법 중 하나로, 실제로 공격을 당하는 것처럼 보이게 하여
침입자를 추적하고 정보를 수집하는 역할을 함.
침입자를 유인하는 함정을 꿀단지에 비유한 것에서 유래.
◎ BYOD
▶ Bring Your Own Device의 약자.
스마트폰 이용의 증가로 회사에서 지급되는 모바일 단말기뿐만 아니라
개인의 모바일 단말기를 업무용으로 사용하고자 하는 요구에 따른
기업의 보안 정책 및 관리적 이슈를 지칭.
◎ 디지털 포렌식 (Digital Forensic)
▶ PC나 노트북, 휴대폰 등 각종 저장매체 등에 남아 있는 디지털 정보를 분석하는 기술 또는 작업.
컴퓨터 범죄 수사ㆍ침해사고 분석ㆍ보안 감사 등의 목적으로 활용된다.
◎ 전자 서명 (Digital Signature)
<출처 : 개인정보보호 종합지원 포털>
▶ 전자 서명이란 메시지의 진위성과 무결성 및 부인방지를 보증하기 위한 과정으로,
일반적으로 전자 상거래 보안을 위해 사용됨.
- 전자 인증서와 유사한 전자 서명은 발신자의 신원을 확인하기 위해 전자 메시지에 첨부되는 코드.
전자 서명은 메시지와 함께 암호화된 텍스트를 함께 전송하기 때문에,
- 수신자가 메시지를 확인하려면 일단 서명을 복호화하고 해쉬값을 재계산해야함.
- 이때 해쉬값이 일치하면 메시지와 발신자의 진위가 증명되는 것.
- 효율적인 전자서명은 변조를 할 수 없도록 하는 것.
- 이러한 위험 요소를 제거하기 위해 전자 서명은 공개키 암호 알고리즘과 해쉬 코드를 사용.
- 해쉬 코드는 문서에 아주 조금이라도 변경이 있다면, 동일한 코드를 생성하지 않는 특징이
문서에 첨부되어 문서와 함께 전송되며, 수신인에 의해 확인. 따라서 내용까지 확인할 있음.
- 또한 올바른 전송자만이 올바른 개인 키를 사용하여 해쉬 코드를 생성할 수 있기 때문에
전송자까지 확인됨.
이러한 전송자와 내용 모두의 진위성을 확인하는 과정의 조합이 바로 전자 서명.
◎ CERT
▶ 침해사고대응팀(Computer Emergency Response Team).
CERT는 컴퓨터 해킹 사고로부터 보호하기 위해 결성된 보안 전문 조직.
해킹 용어 |
◎ 핵티비즘 (Hactivism)
▶ 정치적, 이념적 방향에 목적을 둔 해킹 활동을 일컫는 말이다.
해킹(hacking)과 정치적 목적을 위한 행동주의를 뜻하는 액티비즘(activism)의 합성어.
◎ 악성코드 (Malicious Code)
▶ 인증되지 않은 목적을 위해 시스템에 의도적으로 포함된
하드웨어, 소프트웨어, 또는 펌웨어를 말함. 예)트로이 목마
◎ 사회공학 기법 (Social Engineering)
▶ IT 기술을 기반으로 공격 대상인 사람의 심리를 파고드는 공격 기법으로,
중요 정보를 탈취 또는 악성코드 유포를 목적으로 하는 공격, 피싱, 스팸, 보이스 피싱 등의 공격 기법.
◎ 스미싱 (Smishing)
▶ 스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 문자메시지를 이용해
개인 및 금융정보를 탈취하는 휴대폰 해킹 기법.
특정 링크가 적힌 낚시성 문자를 보내 사용자가 해당 링크를 클릭하게 한 뒤
악성코드를 설치해 소액결제 및 개인정보 탈취 등의 피해를 유발.
◎ 파밍 (Pharming)
프록시 서버의 주소를 변조함으로써 사용자들로 하여금
진짜 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 탈취하는 공격 기법.
◎ 멀웨어 (Malware)
▶ 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭. 예) 바이러스, 웜, 트로이 목마 등
◎ 뱅쿤 (Bankun)
▶ 스마트폰에 설치된 정상 은행 앱을 삭제한 뒤 악성 은행 앱 설치를 유도하는 모바일 악성코드.
◎ 체스트 (Chest)
▶ 스마트폰 사용자의 소액결제 및 개인정보 탈취 등을 유발하는 모바일 악성코드.
◎ 제로데이공격 (Zero-Day Attack)
▶ 해킹에 악용될 수 있는 시스템 취약점에 대한 보안패치가 발표되기 전에,
이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것을 말함.
보안패치가 나오기 전까지는 이를 근본적으로 막을 수 없다는 점에서 가장 우려하는 공격 형태.
◎ APT (Advanced Persistent Threat)
▶ 지능형 타깃 지속 공격. 다양한 IT 기술과 방식들을 이용해
조직적으로 다양한 보안 위협들을 생산해 지속적으로 특정 대상에게 공격을 가하는 일련의 행위.
◎ 루트킷 툴 (Rootkit Tool)
▶ 은폐형 프로세스로 번역이 되며, 자기 자신을 숨기거나 다른 프로세스를 숨겨주는 툴.
해킹툴이 스스로 자기 자신을 숨겨서 동작하며 해킹툴을 숨겨서 동작하게 도와주기도 함.
◎ 드라이브 바이 다운로드 (Drive-By Download)
▶ 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이
다운로드시키는 공격유형.
◎ 드롭퍼 (Dropper)
▶ 파일 자체내에는 바이러스 코드가 없으나 실행 시 바이러스를 불러오는 실행 파일.
드로퍼는 실행될 때 바이러스를 생성하고 사용자의 시스템을 감염시킴.
◎ SQL 인젝션(Injection) (SQL Injection )
▶ 웹 페이지의 입력값을 통해서 SQL명령어를 주입하고 관리자 또는 기타 다른 계정으로 접근하여
DB조작 등을 하는 해킹방법.
◎ 버퍼 오버플로우 (Buffer Overflow)
▶ 루트 권한과 관련된 프로그램에 예상치 못한 입력값을 보내 해당 프로그램의 에러를 유발하는 것,
서비스를 다운시키거나 시스템 통제권을 탈취함. 버퍼 오버런((buffer overrun)이라고도 불림.
◎ 공격 명령 서버 (C&C Server [Command and Control Server])
▶ 감염된 좀비(Zombi) PC 에 공격자가 원하는 공격을 수행하도록 명령을 내리고,
조종하는 원격지의 제어서버를 의미.
주로 악성코드 유포, 피싱, 스팸, DDOS 공격 등의 명령을 전달.
◎ 랜섬웨어 (ransomware)
▶ ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고
돈을 요구한다고 해서 붙여진 명칭.
최근 출현한 랜섬웨어는 적절한 사용자 동의 절차 없이 사용자 PC에 설치되어
PC의 동영상 파일을 한곳의 폴더에 수집한 후 그 폴더를 루트킷(Root Kit) 기능으로 감춰
사용자들이 접근할 수 없도록 한 뒤에 동영상을 보기 위한 결제를 유도.
◎ 사전 공격 (Dictionary Attack)
▶ 공격자가 암호 등을 알아 맞추기 위해 대규모의 가능한 조합을 사용하는 공격 형태로서,
공격자는 일반적으로 사용되는 백만 개 이상의 암호를 선택하여 이들 중 암호가 결정될 때까지
이를 시험해볼 수 있음.
대표적인 IT 보안 용어들을 살펴보았는데요.
여러분께 많은 도움이 되었으면 좋겠습니다^^
예전에는 대부분 해킹, 바이러스 같은 용어들을 접할 수 있었죠.
아무래도 IT 기술이 발전하다보니 관련 보안 용어들도 늘어나는 것 같습니다.
IT 기술이 일상속에 많은 부분을 차지하는 만큼,
관련 보안 솔루션도 개발되어 더 이상의 피해가 없었으면 하는 바램입니다.
'보안 이야기' 카테고리의 다른 글
[생활 보안 정보] 편리함 속에 숨겨진 모바일 NFC의 보안 위협과 방안 (2) | 2014.12.24 |
---|---|
[생활 보안 정보] 사물인터넷(IoT:Internet of Things)의 현재, 보안위협, 미래 (2) | 2014.11.05 |
[생활 보안 정보] 스마트폰 보안 위협 스마트하게 알아보자 (8) | 2014.09.24 |
[생활 보안 정보] 일상 생활에서 본인 확인하는 방법 ‘마이핀(My-PIN)’ (2) | 2014.08.13 |
[생활 보안 정보] 당신의 개인정보, 안전하십니까? - 스스로 개인정보 지키는 방법! (2) | 2014.08.07 |