[보안 용어] 소프트캠프가 전하는 최신 IT 보안 용어

    보안 이야기 2014.10.17 10:21

     

     

    '신종 파밍', 'APT 공격', '악성코드', '스미싱', '랜섬웨어'...

     

    최근 TV, 뉴스, 라디오, SNS 등에서 이런 보안 용어들 많이 들으시죠?

    이게 무슨 뜻이지?하고 궁금하신 분들이 많으실텐데요~

     

    그래서, 이번 포스팅에서는 그 동안 어렵게만 느껴지던

    최신 IT 보안 용어들을 정리해 보았습니다. 

     

     

     IT 및 보안 용어

     

    디지털 권리 관리 (DRM [Digital Rights Management])
       ▶ 디지털 콘텐츠의 불법 복제에 따른 문제를 해결하고 적법한 사용자만이

           콘텐츠를 사용하도록 사용에 대한 과금을 통해 저작권자의 권리 및 이익을 보호하는 기술.

     

    비트코인 (Bitcoin)


       ▶ 비트코인은 2009년 나카모토 사토시라는 프로그래머가 만든 가상 화폐의 일종으로,

          이용자 간의 P2P(파일공유 시스템)를 기반으로 통화의 발행 및 거래가 이루어짐.
     
    사물 인터넷 (loT, Internet of Things)

       ▶ 사물 인터넷이란 센서가 부착된 사물이 실시간으로 정보를 수집해

           인터넷 통해 다른 사물들과 데이터를 주고 받는 기술이나 환경.


    OTP(One Time Password)

       ▶ 일회용 비밀번호. 로그인, 또는 사용자 인증 시 매번 다른 비밀번호를 생성하는 방법으로,

           단 한 번만 사용 가능한 비밀번호.

     

     

     

    아이핀 (i-PIN)
       ▶ 아이핀(i-PIN :Internet Personal Identification Number)은 주민등록번호 대신

           인터넷 상에서 본인확인을 할 수 있는 수단.
           아이핀 ID와 패스워드를 이용하여 온라인 회원가입 및 기타 서비스 이용이 가능.


    맨트랩 (ManTrap)
       ▶ 공격자가 시스템에 침입할 때에 침입 전 가짜 호스트 주소로 유도 및 제어하여

           실제 시스템을 보호하는 것.

     

    허니팟 (Honeypot)
       ▶ 컴퓨터 침입자를 속이는 침입탐지기법 중 하나로, 실제로 공격을 당하는 것처럼 보이게 하여

           침입자를 추적하고 정보를 수집하는 역할을 함.
           침입자를 유인하는 함정을 꿀단지에 비유한 것에서 유래.

     

    BYOD
       ▶ Bring Your Own Device의 약자.

           스마트폰 이용의 증가로 회사에서 지급되는 모바일 단말기뿐만 아니라

           개인의 모바일 단말기를 업무용으로 사용하고자 하는 요구에 따른

           기업의 보안 정책 및 관리적 이슈를 지칭.

     

    디지털 포렌식 (Digital Forensic)
       ▶ PC나 노트북, 휴대폰 등 각종 저장매체 등에 남아 있는 디지털 정보를 분석하는 기술 또는 작업.
           컴퓨터 범죄 수사ㆍ침해사고 분석ㆍ보안 감사 등의 목적으로 활용된다.
     

    전자 서명 (Digital Signature)

    <출처 : 개인정보보호 종합지원 포털>

     

       ▶  전자 서명이란 메시지의 진위성과 무결성 및 부인방지를 보증하기 위한 과정으로,

            일반적으로 전자 상거래 보안을 위해 사용됨.

            - 전자 인증서와 유사한 전자 서명은 발신자의 신원을 확인하기 위해 전자 메시지에 첨부되는 코드.
              전자 서명은 메시지와 함께 암호화된 텍스트를 함께 전송하기 때문에,

            - 수신자가 메시지를 확인하려면 일단 서명을 복호화하고 해쉬값을 재계산해야함.

            - 이때 해쉬값이 일치하면 메시지와 발신자의 진위가 증명되는 것.

            - 효율적인 전자서명은 변조를 할 수 없도록 하는 것.
            - 이러한 위험 요소를 제거하기 위해 전자 서명은 공개키 암호 알고리즘과 해쉬 코드를 사용.

            - 해쉬 코드는 문서에 아주 조금이라도 변경이 있다면, 동일한 코드를 생성하지 않는 특징이

              문서에 첨부되어 문서와 함께 전송되며, 수신인에 의해 확인. 따라서 내용까지 확인할  있음.

            - 또한 올바른 전송자만이 올바른 개인 키를 사용하여 해쉬 코드를 생성할 수 있기 때문에

              전송자까지 확인됨.

            이러한 전송자와 내용 모두의 진위성을 확인하는 과정의 조합이 바로  전자 서명.

     

    CERT
       ▶ 침해사고대응팀(Computer Emergency Response Team).

           CERT는 컴퓨터 해킹 사고로부터 보호하기 위해 결성된 보안 전문 조직.

     

     

     해킹 용어

     

    핵티비즘 (Hactivism)
       ▶ 정치적, 이념적 방향에 목적을 둔 해킹 활동을 일컫는 말이다.
           해킹(hacking)과 정치적 목적을 위한 행동주의를 뜻하는 액티비즘(activism)의 합성어.

     

    악성코드 (Malicious Code)
       ▶ 인증되지 않은 목적을 위해 시스템에 의도적으로 포함된

           하드웨어, 소프트웨어, 또는 펌웨어를 말함. 예)트로이 목마

     

    사회공학 기법 (Social Engineering)
       ▶ IT 기술을 기반으로 공격 대상인 사람의 심리를 파고드는 공격 기법으로,

          중요 정보를 탈취 또는 악성코드 유포를 목적으로 하는 공격, 피싱, 스팸, 보이스 피싱 등의 공격 기법.


    스미싱 (Smishing) 

     

       ▶ 스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 문자메시지를 이용해

           개인 및 금융정보를 탈취하는 휴대폰 해킹 기법.

           특정 링크가 적힌 낚시성 문자를 보내 사용자가 해당 링크를 클릭하게 한 뒤

           악성코드를 설치해 소액결제 및 개인정보 탈취 등의 피해를 유발.

     
    파밍 (Pharming)


       ▶ 합법적인 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는

           프록시 서버의 주소를 변조함으로써 사용자들로 하여금

           진짜 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 탈취하는 공격 기법.


    멀웨어 (Malware)
       ▶ 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭. 예) 바이러스, 웜, 트로이 목마 등
     

    뱅쿤 (Bankun)

       ▶ 스마트폰에 설치된 정상 은행 앱을 삭제한 뒤 악성 은행 앱 설치를 유도하는 모바일 악성코드.

     
    체스트 (Chest)
       ▶ 스마트폰 사용자의 소액결제 및 개인정보 탈취 등을 유발하는 모바일 악성코드.
     

    제로데이공격 (Zero-Day Attack)
       ▶ 해킹에 악용될 수 있는 시스템 취약점에 대한 보안패치가 발표되기 전에,

           이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것을 말함.

           보안패치가 나오기 전까지는 이를 근본적으로 막을 수 없다는 점에서 가장 우려하는 공격 형태.


    APT (Advanced Persistent Threat)

     

       ▶ 지능형 타깃 지속 공격. 다양한 IT 기술과 방식들을 이용해

           조직적으로 다양한 보안 위협들을 생산해 지속적으로 특정 대상에게 공격을 가하는 일련의 행위.

     
    루트킷 툴 (Rootkit Tool)
       ▶ 은폐형 프로세스로 번역이 되며, 자기 자신을 숨기거나 다른 프로세스를 숨겨주는 툴.

           해킹툴이 스스로 자기 자신을 숨겨서 동작하며 해킹툴을 숨겨서 동작하게 도와주기도 함.
     

    드라이브 바이 다운로드 (Drive-By Download)
       ▶ 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이

           다운로드시키는 공격유형.

     

    드롭퍼 (Dropper)
       ▶ 파일 자체내에는 바이러스 코드가 없으나 실행 시 바이러스를 불러오는 실행 파일.

           드로퍼는 실행될 때 바이러스를 생성하고 사용자의 시스템을 감염시킴.

     

      SQL 인젝션(Injection) (SQL Injection )
       ▶ 웹 페이지의 입력값을 통해서 SQL명령어를 주입하고 관리자 또는 기타 다른 계정으로 접근하여

           DB조작 등을 하는 해킹방법.

     

     

     

    버퍼 오버플로우 (Buffer Overflow)
       ▶ 루트 권한과 관련된 프로그램에 예상치 못한 입력값을 보내 해당 프로그램의 에러를 유발하는 것,

           서비스를 다운시키거나 시스템 통제권을 탈취함. 버퍼 오버런((buffer overrun)이라고도 불림.
     

    공격 명령 서버 (C&C Server [Command and Control Server])
       ▶ 감염된 좀비(Zombi) PC 에 공격자가 원하는 공격을 수행하도록 명령을 내리고,

           조종하는 원격지의 제어서버를 의미.

           주로 악성코드 유포, 피싱, 스팸, DDOS 공격 등의 명령을 전달.

     

    랜섬웨어 (ransomware)
       ▶ ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고

          돈을 요구한다고 해서 붙여진 명칭.
          최근 출현한 랜섬웨어는 적절한 사용자 동의 절차 없이 사용자 PC에 설치되어

          PC의 동영상 파일을 한곳의 폴더에 수집한 후 그 폴더를 루트킷(Root Kit) 기능으로 감춰

         사용자들이 접근할 수 없도록 한 뒤에 동영상을 보기 위한 결제를 유도.

     

    사전 공격 (Dictionary Attack)
       ▶ 공격자가 암호 등을 알아 맞추기 위해 대규모의 가능한 조합을 사용하는 공격 형태로서,

           공격자는 일반적으로 사용되는 백만 개 이상의 암호를 선택하여 이들 중 암호가 결정될 때까지

           이를 시험해볼 수 있음.
     

    대표적인 IT 보안 용어들을 살펴보았는데요.

    여러분께 많은 도움이 되었으면 좋겠습니다^^

     

    예전에는 대부분 해킹, 바이러스 같은 용어들을 접할 수 있었죠.

    아무래도 IT 기술이 발전하다보니 관련 보안 용어들도 늘어나는 것 같습니다.

    IT 기술이 일상속에 많은 부분을 차지하는 만큼,

    관련 보안 솔루션도 개발되어 더 이상의 피해가 없었으면 하는 바램입니다.

     

     

     

     


     

    • 감사 2015.03.04 14:57 ADDR 수정/삭제 답글

      정리가 잘 되어 있네요~~ ^^
      잘 보고 갑니당~
      감사합니닷