ARP 스푸핑 (Address Resolution Protocol Spoofing)
동일 네트워크에 존재하는 공격 대상 PC의 IP 주소를 공격자 자신의 랜카드 주소와 연결해 다른 PC에 전달 돼야 하는 정보를 가로채는 공격을 말한다. 어떤 PC에 ARP 스푸핑 기능을 가진 악성코드가 설치되면 약간의 조작으로 동일 구역 내의 다른 PC에 쉽게 악성코드를 설치할 수 있다. 즉, 동일 네트워크 하의 PC가 외부 네트워크로 접속을 시도할 경우 악성코드에 감염된 PC를 경유해서 접속 함으로써 해당 악성코드에 자동으로 감염되게 되는 것이다. 또한 동일 네트워크 하의 모든 PC가 감염된 PC를 게이트웨이로 인식해 외부 네트워크와 통신하기 위해 발생하는 모든 패킷을 해당 PC에 전송하므로 네트워크 속도가 크게 느려진다.
COM(Component Object Model) 후킹 (Component Object Model Hooking)
COM(Component Object Model)은 마이크로소프트사가 책정한 통신 규약으로 거의 모든 마이크로소프트 제품들 간의 근간 기술이다. 인터넷 익스플로러나 탐색기 프로그램 등의 가장 하부에 위치해 있고 응용 프로그램 간 자료 공유 등을 위한 공통 인터페이스를 제공한다. 이러한 COM 인터페이스를 후킹해 사용자가 입력한 계좌 정보 등을 변조할 수 있다.
DMZ구간 (DMZ zone)
군사용어인 비무장 지대와 비슷한 개념으로, 내부 네트워크에 포함되어 있으나, 외부에서 접근할 수 있는 구간을 지칭하는 네트워크 디자인 개념. 일반적으로 인터넷을 통해 외부에 서비스를 제공해야 하는 웹 및 메일 서버 등이 위치하는 구간을 지칭하며, 정보보안 강화를 위해 방화벽을 이용하여 내부망과 분리되도록 구성
IP/Port (IP/Port)
TCP/IP 프로토콜상에서 네트워크계층의 IP address(예:100.100.100.100) 및 전송계층의 service port(예: HTTP – 80) 정보
RSA 알고리즘 (RSA Algorithm)
RSA 알고리즘은 비대칭형 공개키 암호화 체계의 알고리즘을 말하는데 1977년 이를 발명한 MIT대학의 교수 'Rivest', 'Shamir', 'Alderman'의 이름을 따서 만들어진 이름이다.
RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및 인증 알고리즘으로서 넷스케이프와 마이크로소프트 웹브라우저, 노츠 등의 제품에 채용되어 있다. RSA 알고리즘은 대형 소수의 곱으로 이루어진 숫자의 소인수분해가 매우 어렵다는 전제에 따라 결정되는 공개키 암호 체계를 따른다.
SQL 인젝션(Injection) (SQL Injection)
웹 페이지의 입력값을 통해서 SQL명령어를 주입하고 관리자 또는 기타 다른 계정으로 접근하여 DB조작 등을 하는 해킹방법을 말한다.
가로채기 (Interception)
보안공격의 하나로 인가받지 않은자들의 불법적인 접근에 의한 신뢰성에 대한 공격이다.
가상회선 (Virtual Circuit)
네트워크 내의 지점들 간에 불연속적으로 보이는 회선이나 경로를 뜻한다. 그러나 물리적 경로는 실제로 관리되는 회선 자원들을 모아두었다가 특정 회선들의 트래픽 요건에 맞추기 위해 필요만큼 할당된다.
가용성 (Availability)
정보 보안의 네 가지 기본 요구 사항 중 하나인 가용성은 인가를 받은 사용자가 정보나 서비스를 요구할 경우, 정보시스템에 대한 사용 가능 여부에 대한 요구 사항이다. 가용성의 유지는 보안 시스템의 주요 기능 중 하나다. (참고: 책임추적성, 기밀성, 무결성)
정보 자원의 가용성에 대한 공격을 서비스 거부(DoS) 공격이라고 한다.
가상 사설망 (VPN [Virtual Private Network])
VPN은 Virtual Private Network(가상사설망)란 의미 그대로 공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신망과 같이 직접 운용, 관리할 수 있게한 네트워크 아키텍처를 말한다. 이같은 특징으로 사용자들은 공중 통신망을 회사의 전용회선처럼 이용할 수 있게 된다. 이처럼 전용회선 비용보다 훨씬 저렴한 비용으로 원거리 통신망을 가능하게 하기에 점차 이용이 늘고 있다.
그러나 VPN은 개방된 망을 사용하기 때문 보안을 위해 파이어월이나 인증, 암호화 장비 등의 별도의 장치를 설치해야 안전하게 이용할 수 있는 단점이 있다. 그래서 최근 VPN의 보안에 IKE(인터넷 키 교환)과 IPSec(인터넷 프로토콜 보안) 방식이 이용되고 있다.
VPN의 보안에 있어 암호화는 VPN의 한 지점에서 인터넷을 거쳐 다른 지점(다른 네트워크 또는 독립형 PC가 될 수 있음)까지의 프라이버시를 유지하는데 사용된다.
데이터에 허용되는 보호 수준은 다음 사항에 달려 있다.
- 사용되는 암호 알고리즘
- 사용되는 암호 키의 길이
- 암호 키가 변경되는 빈도
단순한 VPN은 두 컴퓨터 사이의 '가상 터널'이다. 이 컴퓨터 사이의 모든 네트워크 트래픽은 이 가상 터널을 통과한다. 네트워크 레이어에서 암호화가 이루어지기 때문에 네트워크 스택에서 VPN을 지원해야 한다.
터널이 처음 만들어지면 두 컴퓨터는 상대 컴퓨터를 상호 인증해야 한다. 인증 후 두 컴퓨터는 어떤 암호화 알고리즘을 사용할 것인지, 암호화 알고리즘과 함께 사용할 기밀 사항이 무엇인지, 어떤 데이터 무결성 알고리즘을 사용할 것인지, 어떤 네트워크 트래픽이 터널을 통과할 것인지 등을 협의한다. 협의가 성공적으로 완료되면 두 컴퓨터 사이의 네트워크 트래픽이 구축된 VPN을 통해 흐른다.
감사 (Audit)
제어 확립, 정책 및 운영 절차를 준수하고 제어, 정책, 또는 절차에 있어서 실질적 변경 사항을 제안하기 위한 기록 및 활동에 대해 독립적으로 조사하는 행위.
1. 한 대 이상 컴퓨터에 설치된 모든 소프트웨어 및/또는 하드웨어에 대한 목록 작성 과정을 말한다. 일단 감사가 수행되면 허가 받지 않은 소프트웨어, 하드웨어 구성 요소 누락 등을 확인하기 위해 데이터를 분석할 수 있다.
2, 모든 보안 관련 사건에 대한 목록 작성 과정을 말한다. 이 과정에는 사건을 일으킨 사용자도 포함된다.
감사 추적 (Audit Trail)
컴퓨터 보안 시스템에서 시스템 자원 사용에 대해 시간 순서에 따라 기록된 사용 내역을 말한다. 이 기록에는 사용자 로그인, 파일 접근, 기타 다양한 활동 내역, 그리고 실질적 또는 시도된 보안 위반 사항이 합법적으로 그리고 허가를 받지 않고 발생했는지 여부가 포함된다.
감사 추적은 사용자 행위를 추적하여 보안 사건들이 특정 개인의 행위와 관련되었는지는 밝힐 수 있는 자료가 되므로, 안전한 시스템을 위해 필요한 책임추적성의 기초 요구 사항이다.
강제적 접근 제어 (MAC [Mandatory Access Control])
비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능하다.
개방 보안 (Open Security)
시스템이 작동하기 전에 또는 작동하는 중에 악성 논리의 도입에 대해 응용 프로그램 및 장비를 보호하도록 충분히 보장하지 못하는 환경을 말한다.
개방 시스템 상호연결 표준 (OSI Standard [Open Systems Interconnection Standard])
개방 시스템 상호연결 표준의 약어로 통신 프로토콜의 일반적 참조 모델을 말한다.
개인-기반 정책 (IBP [Individual-Based Policy])
IBP는 신분-기반 정책 형태의 하나로써 어떤 사용자가 어떤 행동을 할 수 있는지 각 타겟별로 목록을 표현한다.
개인정보
살아 있는 개인에 관한 정보로 이름, 주민등록번호 및 영상 등을 통해 개인을 알아볼 수 있는 정보를 말한다. 해당 정보만으로는 특정 개인을 알아볼 수 없다고 하더라고 다른 정보와 결합해 식별이 가능한 것을 포함한다(개인정보보호법 기준).
개인정보보호 (Privacy Enhancement)
정보기술의 발달에 따른 역기능으로 최근 사회문제로 집중 부각되고 있는 개인정보 침해 문제 방지를 위한 종합적 접근 및 대책 방안이다.
개체연결 및 삽입/컴포넌트 객체 모델 (OLE/COM [Object Linking and Embedding/Component Object Model])
Microsoft의 객체기반 기술의 일종으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용한다.
게이트웨이 (Gateway)
서로 다른 프로토콜 사이를 변환하는 하드웨어 또는 소프트웨어, 또는 또 다른 시스템에 대한 액세스를 제공하는 모든 매카니즘을 말한다. 즉, 게이트웨이는 서로 다른 네트워크들을 함께 연결하기 위해 사용된다.
예를 들어 Apple Talk 네트워크와 Microsoft 네트워크는 게이트웨이 컴퓨터에 의해 연결되어야 한다. ISP는 게이트웨이를 통해 사용자를 인터넷에 연결해준다.
게이트키퍼 (GateKeeper)
윈도의 사용자 계정 컨트롤(UAC)과 유사한 기능으로, 인터넷을 통해 다운로드한 앱이나 써드 파티(Third-party) 앱들로부터 맥(Mac)을 보호하는 기능이다.
격리 영역 (Quarantine Area)
의심이 가거나 감염된 파일이 이동하여 사용자들이 사용할 수 없지만 영구적으로 손실되지 않는 영역을 설명하기 위해 백신 프로그램에서 사용하는 용어다.
이 영역을 통해 보안을 의식하는 조직에서 감염된 파일을 영구적으로 삭제하지 않고 일반적으로 배포되지 못하도록 파일을 삭제할 수 있다. 관리자는 제어 조건 하에서 감염된 파일을 치료할 수 있고 치료된 파일을 원래 소유자에게 보낼지 여부를 결정할 수 있다.
경쟁 상태 (Race Condition)
Race Condition(경쟁 상태)는 둘 이상의 사용자가 동시에 접근가능한 채널을 이용하려고 시도할 때, 모든 사용자가 현제 이용중이라는 통보를 받지 못했을 경우 발생하는 현상이다. 공격자들은 네트워크에 불법으로 접속하려고 경쟁 상태에 관한 취약점을 악용하는 경우가 있다.
고퍼 (Gopher)
정보 메뉴를 인터넷에서 사용할 수 있도록 해주는 클라이언트/서버 프로그램. 고퍼는 월드 와이드 웹 이전까진 어디서든 사용되었지만 이후에는 WWW로 대체되었다.
공개키 (Public Key)
공개키 암호 시스템에서는 데이터를 잠그기 위한 암호화를 하기 위해서는 공개키를 사용하고 데이터를 잠금 해제하기 위한 복호화를 하기 위해서는 공개키와 쌍이 되는 비밀키를 사용한다. 공개키는 신뢰할 수 있는 디렉토리에 게시를 한다. 공개키를 안전하게 관리하고 신뢰하는 기관을 인증기관(CA, Certificate Authority)이라고 한다.
공개키 기반구조 (PKI [Public Key Infrastructure])
PKI는 인터넷 트랜잭션과 관련된 각 당사자의 진위를 확인하고 사기나 방해 행위에 대해 보호하고 부인봉쇄를 위한 시스템을 말하며 따라서 트랜잭션 거부에 대해 스스로를 보호할 수 있다.
제3의 신뢰 기관이라고 하는 인증서 발행 기관에서 사용자의 신원의 핵심 구성 요소를 지정하는 전자 메시지의 첨부 형태로 전자 인증서를 발행한다. 인터넷 트랜잭션에 서명이 이루어지는 동안 한 당사자에서 다른 당사자로 암호화된 메시지가 트랜잭션이 처리되기 전에 검증된다.
PKI는 소프트웨어 응용 프로그램에 내장되거나 서비스 또는 제품으로 제공된다. 전자상거래 리더들은 PKI가 트랜잭션 보안 및 무결성에 있어서 매우 중요하고 소프트웨어 업계는 이들의 사용을 위해 개방 표준을 채택하는 쪽으로 선회하고 있다. PKI 데이터를 포함하는 디렉토리 시스템을 간소화 하는 것이 한 가지 도전으로 남아 있다.
PKI는 공개 키 암호화와 전자 서명 서비스를 제공하기 위해 필요한 전반적인 시스템에 부여되는 용어이다. 따라서 PKI의 목적은 키와 인증서를 관리하고 따라서 진정한 네트워크 환경을 구축하고 유지 관리하는 것이다. (참고: 인증서 발행 기관, 전자 서명, 공개 키 암호)
공개키 암호 (Public Key Cryptography)
암호화 과정이 공개적으로 사용 가능하고 보호되지 않은 암호의 한 종류를 말한다. 그러나 복호화 키의 한 부분이 보호되고 따라서 복호화 과정의 양 부분을 알고 있는 당사자만 암호문을 복호화 할 수 있다.
두 가지 키, 즉 공개 키와 비밀 키를 사용하는 암호화 키를 말한다. 누구나 한 개인의 공개 키를 알 수 있지만 한 개인의 비밀 키를 아는 사람은 없다. 암호화된 메시지는 해당 개인의 공개 키를 사용하여 수신자에게 전송될 수 있다. 그러나 이 메시지는 관련 비밀 키로만 복호화할 수 있다. 이러한 방식으로 복호화 키는 결코 공개되지도 전송되지도 않는다. (참고: 비밀 키 암호)
공개키 암호작성 시스템 (PKCS [Public-Key Cryptography System])
안전한 정보 교환을 위해 미국의 RSA에 의해 만들어졌으며, 산업계 내부에서 사용되는 비공식 표준 프로토콜이다.
공격 명령 서버 (C&C Server [Command and Control Server])
감염된 좀비(Zombi) PC 에 공격자가 원하는 공격을 수행하도록 명령을 내리고, 조종하는 원격지의 제어서버를 의미한다. 주로 악성코드 유포, 피싱, 스팸, DDOS 공격 등의 명령을 전달한다.
공통 게이트웨이 인터페이스 (CGI [Common Gateway Interface])
공통 게이트웨이 인터페이스CGI 스크립트는 맞춤형 결과를 얻어내기 위해 웹 사이트에서 일반적으로 사용된다. 일반적으로 방문자가 양식 입력 또는 연결 클릭 등 어떤 행위를 수행하면 서버에서는 방문자가 입력한 정보를 사용하여 스크립트를 실행한다.
이 방법을 해당 방문자에게 웹 사이트의 모양이나 행동이 맞춤형이 되도록 해준다.물론 이는 서버가 외부자의 요청을 받아 프로그램을 실행하고 해당 외부인이 제공한 입력 내용을 사용하는 것을 의미한다. 불법 또는 유효하지 않은 내용을 입력을 할 때 많은 프로그램들이 부정확하게 작동하기 때문에 공격자가 사이트를 해킹할 수 있는 방식으로 잘못 작동하도록 유발하는 입력으로 CGI 스크립트를 “피드”하는 것이 가능해진다.
또한 일부 CGI 스크립트는 방문자가 입력한 정보 (예를 들어, 온라인 쇼핑을 허용하는 스크립트에서 현재 방문자의 가상 쇼핑 바스켓의 내용을 기록할 수 있다)를 임시 파일에 기록한다. 관리자가 스크립트를 잘못 구성할 경우 이 파일은 웹 사이트 자체를 구성하는 데이터 파일과 함께 기록되고 나중에 이 정보를 알게 된 공격자는 웹 브라우저를 사용하여 이 파일들을 불러낼 수 있다.
공통 데이터 보안 아키텍처 (CDSA [Common Data Security Architecture])
CDSA는 컴퓨터 시스템 또는 네트워크의 모든 구성 요소에 대한 전반적인 보안 인프라를 의미하며, 여러 가지 보안 응용 프로그램을 이용한다. CDSA는 암호학과 전자 인증서 관리에 바탕을 두고 있으며 다양한 프로그램 작성 환경을 지원할 수 있다.
일반적으로 CDSA는 서비스 제공업체 모듈의 기본 보안 프로그램 하위 레이어에서부터 트랜잭션에 기초한 안전한 전자 인증서를 포함하는 상위 레이어에 이르기까지 네 가지 레이어로 구성된다.
관리 정보 베이스 (MIB [Management Information Base])
SNMP나 CMIP와 같은 네트워크 관리 프로토콜에 의해 사용되거나 관리되는 네트워크 관리 정보 데이터베이스를 말한다.
관리상 보안 (Administrative Security)
수용 가능한 수준으로 정보 자원을 보호하기 위해 구축되는 관리 수준 제약 및 보완 제어.
구성설정오류 공격 (Configuration Vulnerability)
운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의를 위한 설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위∙변조, 불법침입 등에 주로 이용된다.
국가 정보 기반 구조 (NII [National Information Infrastructure])
NII는 카메라, 스캐너, 키보드, 팩스, 기계, 컴퓨터, 시계, 컴팩트 디스크, 비디오 및 오디오 테이프, 케이블, 전선, 위성, 광섬유 전송선, 모든 종류의 네트워크, 모니터, 프린터, 및 기타 등등을 포함하는 광범위한 장비들을 포함한다. 정책을 결정하고 전송된 정보를 처리하는 친숙하고도 적대적인 인력들은 NII의 중요한 요소로서 구성된다.
국제 데이터 암호 알고리즘 (IDEA [International Data Encryption Algorithm])
128 비트의 키로 암호화/복호화를 하는 대칭키 암호 알고리즘으로 유럽에서 많이 사용하고 있다.
국제 컴퓨터 보안 협회 (ICSA [International Computer Security Association])
ISCA에서는 항바이러스(anti-virus) 제품, 방화벽, IPSec/VPN 장비, 암호화 장비 및 모니터링 장비등 네트워크 보안과 관련된 장비에 대한 인증 서비스를 해주고 있다. 현재 Cisco를 비롯하여 IBM, Lucent Technologies, Alcatel, New Bridge, Nortel Networks등 대규모 인터넷 장비 공급 업체에서 생산된 IPsec 제품들이 ISCA의 정보보호 보증 서비스를 통해 인증을 받고 있다.
국제 표준 기관 (ISO [International Standards Organization])
100 개국 이상에 걸친 국가 표준 협회의 연방이다.
권한부여 (Authorization)
Authorization은 사용자에게 무엇을 할 수 있거나, 가질 수 있는 권한을 부여하는 과정이다. 다중 사용자 컴퓨터 시스템에서, 관리자는 어떠한사용자가 그 시스템을 접근할 수 있는지, 그리고 부여된 사용권한의 범위(파일 디렉토리의 접근 범위, 허용된 액세스 시간, 할당된 저장 공간의 크기 등)에 대해 정의한다. 특정 사용자가 컴퓨터 운영 시스템이나 응용프로그램에 접근 했을 때, 그 시스템이나 응용프로그램은 그 세션 동안 사용자에게 어떤 자원의 권한을 허락해야하는지 확인한다. authorization은 관리자가 사용자에 대해 미리 설정 해 놓는 권한 및 사용자가 접근 할 시에 사용자의 권한 정도를 확인하는 것 모두를 지칭한다. 논리적으로 인증은 권한부여에 우선한다.
규칙 중심 탐지 (Rules Based Detection)
알려진 침입 기법(서명) 또는 시스템 취약성에 해당하는 활동을 찾아냄으로써 침입을 탐지하는 침입 탐지 시스템을 말한다.
그룹-기반 정책 (GBP [Group-Based Policy])
GBP는 다수의 사용자가 하나의 타겟에 대하여 동일한 허가를 부여받는 방식이다. 이것은 하나의 팀 또는 부서에 속한 모든 인원에게 동일한 허가를 부여할 때 편리하다.
근거리 무선 통신 (NFC(Near Field Communication))
NFC(Near Field Communication). 근거리 무선 통신. 비접촉식근거리 무선통신 모듈로 10cm의 가까운 거리에서 단말기 간 데이터를 전송하는 기술.
기밀성 (Confidentiality)
인가되지 않은 방식으로 정보를 획득할 수 없도록 하는 것으로, 정보의 기밀을 유지하는 것은 정보 보안 요구 사항의 네 가지 기본 사항 중 하나로써 프라이버시와 거의 동일하다. 데이터의 기밀성이 지켜지지 못한 경우 위험에 노출되었다고 말한다.
기업 콘텐츠 관리 (ECM [Enterprise Contents Management])
CMS의 한 분야로 기업내부 및 외부에서 발생하는 데이터, 문서, e-Mail, 웹 페이지 등의 모든 컨텐츠를 단일 컨텐츠 플랫폼과 저장소를 활용하여 컨텐츠를 생성 및 관리하는 솔루션이다.
깃허브 (GitHub)
깃(Git)을 사용하는 프로젝트를 지원하는 웹 기반의 호스팅 서비스. 깃(Git)은 리눅스를 개발한 리누스 토발즈가 리눅스 개발 중 코드 관리의 필요성을 느끼고 개발한 버전 관리 툴이다.
내부 게이트웨이 프로토콜 (IGP [Interior Gateway Protocol])
근거리 통신망과 같은 자율 네트워크 내 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜을 말한다. 주로 사용되는 IGP로는 RIP와 OSPF가 있다.
내성 워터마킹 (Robust Watermarking)
Authentication을 제외한 Copy control, copyright protection, play control과 같은 대부분의 응용 분야에 요구되는 watermaring 기술이다.
내용 필터링 (Content Filtering)
내용 필터링 응용 프로그램은 필터를 통해 데이터를 차단하거나 통과하도록 허용하는 형식에 따라 응답함으로써 데이터를 수용하거나 거부한다. 주로 인터넷에서 아이들이 성인 사이트에 방문하지 못하도록 부모들이 특정 사이트를 차단하기 위해 사용된다.
내용 필터링에는 URL 목록 필터링과 단어 일치 필터링이라는 두 가지 주요 방법이 있다. URL 목록 필터링은 허용 사이트와 금지 사이트 목록에 따라 접근을 차단하는 방법이며, 단어 일치 필터링은 부적절한 단어와 어구를 찾아서 차단하는 방법이다.
네트워크 기반 침입방지시스템 (NIPS [Network-based IPS])
원하지 않는 트래픽을 막기 위해 패킷레벨에서 탐지및 방지 사용, 공격 세션으로 부터 원하지 않는 패킷들만 탈락기능 단점으로는 효과적인 보안업데이트에 의존해야 한다.
네트워크 뉴스 전송 프로토콜 (NNTP [Network News Transport Protocol])
뉴스그룹들이 게시, 질의 및 복원하는 방식을 지정하는 프로토콜이다. NNTP의 전신은 UUCP이다.
네트워크 보안 (Network Security)
인증되지 않은 변경, 파괴 또는 노출로부터 네트워크와 서비스를 보호하고, 네트워크가 중요한 기능을 올바로 수행하고, 해로운 부작용이 없다는 보증을 제공하는 것을 의미한다. 네트워크 보안에는 데이터 무결성 제공도 포함된다
네트워크 분석용 보안 관리자 도구 (SATAN [Security Analysis Tool for Auditing Networks, Security Administrator’s Tool for Analyzing Networks])
IP 네트워크에 연결된 시스템의 취약성을 원격으로 조사하여 확인하는 강력한 프리웨어 프로그램이다.
SATAN은 네트워크를 통해 원격 시스템의 보안 정도를 조사하고, 그 자료를 데이터베이스에 저장한다. 이 결과를 HTTP 프로토콜을 지원하는 HTML 브라우저를 통해 쉽게 볼 수 있다. 또한 호스트의 타입, 서비스, 결점 등의 보고서를 만들어낼 수도 있다.
네트워크 수준 방화벽 (Network Level Firewall)
트래픽이 네트워크 프로토콜(IP) 패킷 수준에서 검사되는 방화벽이다.
네트워크 액세스 지점 (NAP [Network Access Point])
인터넷 액세스 제공업자를 함께 묶는 역할을 하는 많은 인터넷 상호연결 지점 중 하나이다.
네트워크 접속 저장장치 (NAS [Network Attached Storage])
네트워크에 접속되도록 특화된 파일서버이다. 이더넷이나 TCP/IP와 같은 LAN 프로토콜을 사용하며, 유닉스의 NFS와 도스/윈도우의 SMB와 같은 파일 입출력 요청을 처리한다.
네트워크 주소 변환 (NAT [Network Address Translation])
외부로 보여지는 공인 IP 주소와 내부에서 쓰여지는 사설 IP주소로 변환하는 기능을 말한다. 외내부 네트워크를 통과할 때에 주소 변환 과정을 반드시 거치게 됨으로 보안성을 가지며, 또한 요구를 제한하거나 인증하고, 또 이전의 요구와 일치시키는 기회를 제공한다.
네트워크 카드 (NIC [Network Interface Card])
네트워크와 컴퓨터 사이의 인터페이스로서 역할을 하는 하드웨어 카드를 말한다.
네트워크 타임 프로토콜 (NTP(Network Time Protocol))
패킷 교환, 가변 레이턴시(latency) 데이터 네트워크를 통해 컴퓨터 시스템 간 시간 동기화를 위한 네트워크 프로토콜. 1985년 이전부터 현재까지 가장 오래된 인터넷 프로토콜로 델라웨어 대학교의 데이비드 L.밀스가 설계했다.
네트워크 파일 시스템 (NFS [Network File System])
클라이언트가 로컬에서와 같이 원격 서버의 파일에 작업할 수 있도록 허용하는 소프트웨어 응용 프로그램이다. Sun Microsystems에서 제작된 프로토콜로서, 네트워크의 한 컴퓨터가 다른 네트워크의 컴퓨터의 파일과 주변 장치를 마치 로컬 상태에서 하듯 사용할 수 있도록 허용한다.
네트워크 포렌식 (Network Forensics)
네트워크 트래픽에서 증거물 획득하고 분석 하는 것이다.(모니터링 도구)
넷바이오스 (NetBIOS [Network Basic Input/Output System])
LAN(IBM에서 개발) 내에서 서로 다른 컴퓨터의 응용 프로그램들이 통신할 수 있게 허용하는 프로그램이다.
넷뷔 (NetBEUI [NetBIOS Extended User Interface])
NetBIOS(Microsoft Networks에서 사용됨)의 새로운 확장 버전이다.
논리 폭탄 (Logic Bomb)
포크 폭탄(Fork Bomb)으로도 알려져 있다. 실행시 특정 조건이나 컴퓨터의 특정 상태를 확인하는 상주형 컴퓨터 프로그램으로서 조건이 만족하면 인증되지 않은 활동의 범행을 시작한다. (참고: 위협)
능동적 IDS (Active IDS [Active Intruision Detection System])
침입자의 세션을 강제로 종료하고 이후 접속하지 못하도록 차단하는 방식으로 방화벽과 함께 동작이다.
뉴밴 (New Ban)
국내 주요 은행, 증권사와 카드사의 금융 서비스를 하나의 앱에서 서비스하는 것처럼 사용자를 속여 금융정보 탈취를 노리는 악성 앱.
기존에 발견된 뱅킹 관련 악성 앱은 특정 금융사를 사칭해 정상 앱을 삭제하고 악성 앱을 설치하도록 유도하는 형태가 많았지만 최근에 발견된 ‘뉴밴’은 국내 대부분의 주요 금융사 서비스를 사칭한 페이지를 하나의 앱에 모아 놓은 것이 특징이다.
능동적 공격 (Active Attack)
파일의 조작, 또는 허가 받지 않은 파일의 추가 등 허가를 받지 않은 상태 변경을 초래하는 네트워크 공격으로 수동적 공격과는 반대 개념이다.
수동적 공격은 상태를 변경하지는 않지만 오히려 활동 또는 로그 정보를 감시한다. (참조: 수동적 공격)
다목적 인터넷 메일 확장 (MIME [Multi Purpose Internet Mail Extension])
사용자가 바이너리 파일을 전자 우편 메시지에 첨부할 수 있도록 해주는 전자 우편 프로토콜이다. 대부분의 메일 패키지는 MIME 프로토콜을 지원한다. MIME은 RFC1521과 1522에서의 전자 우편 사용을 위해 정의되며, 응용 프로그램에서 다른 RFC 사용에 의해 확장되었다.
다이어 (Dyre)
‘다이어(Dyre)’는 뱅킹 악성코드이다. 코드나 파일 은닉이 아니라 주요 웹사이트에서 개인정보 보호를 위해 SSL(Secure Socket Layer) 암호화를 하는데, 이를 활용해 암호화된 트래픽에 공격코드를 은폐시킨다. 이 경우 보안 솔루션 등과 같은 장비에서는 트래픽에 대한 가시성을 확보하지 못하면 정상 SSL 트래픽과 악성 트래픽을 구분할 수 없는 취약점을 갖는다. 이에 비해 파일에 대한 기본적인 동작들이 일반적인 악성코드 중 웜(Warm)류와 유사한 점이 많아 백신에서 쉽게 탐지할 수 있다.
다중 사용자 제어 (MUC [Multi-User Control])
지정된 타겟에 대하여 다수의 사용자가 연합하여 요청할 경우의 접근통제정책을 지원하는 수단이 있어야 한다. 즉, 명시된 두 개인이 동의할 것을 요구하는 경우, 두 개의 역할에 대응한 개인들이 동의 할 경우, 그리고 하나의 그룹에서 특별히 명시된 몇 명의 멤버들(다수결)에 의하여 접근통제를 수행할 필요가 있을 수 있다.
다중 프로토콜 레이블 스위칭 (MPLS [Multiprotocol Label Switching])
네트워크 트래픽 속도 향상 및 관리를 위한 기술을 말한다. MPLS는 주어지는 패킷열에 대하여 특정 경로를 설정하는 것에 관여하여 소요되는 시간을 절약할 수 있다. 트래픽을 전반적으로 빠르게 움직이게 하는 것 외에도, QoS를 위한 네트웍 관리를 쉽게 해준다.
단순 객체 접근 프로토콜 (SOAP [Simple Object Access Protocol])
웹 서비스 메시징 표준으로써 HTTP를 사용하여 (80번 port) XML로 정의된 메시지를 전달, 방화벽 통과, SSL을 통한 암호화 및 인증 보안기능 제공한다.
단순 네트워크 관리 프로토콜 (SNMP [Simple Network Management Protocol])
네트워크 관리 및 네트워크 장비의 감시를 다루는 프로토콜을 말한다.
보고 장치 및 데이터 수집 프로그램 간에 정보가 전달되는 방식을 설명하는 프로토콜을 말한다. 전자우편을 분산시키기 위한 표준 인터넷 프로토콜이다.
SNMP는 관리자가 네트워크 성능을 관리하고 문제점을 찾아 수정하는 데 도움을 준다. TCP/IP 네트워크에만 국한되지는 않는다.
단순 서비스 검색 프로토콜 (SSDP(Simple Service Discovery Protocol))
SSDP는 네트워크 상의 서비스나 정보를 찾는 프로토콜이다. 프린터나 스캐너, IP카메라, 스마트TV 등 IoT 기기가 네트워크를 탐색할 때 SSDP를 쓴다.
단일 사용 승인 (SSO [Single Sign-On])
사용자가 네트워크에 한번 로그온하여, 기업 내의 허가된 모든 자원에 접근할 수 있는 능력을 말한다.
대책 (Countermeasures)
자동화 정보 시스템의 취약성을 감소시키는 행위, 장치, 절차, 기술 또는 기타 조치를 말한다. 특정 위협 및 취약성을 겨냥하는 대책으로는 전통적으로 보안으로 인식되는 활동뿐만 아니라 더욱 정교한 기술이 필요하다.
대칭 알고리즘 (Symmetric Algorithm)
암호화 및 복호화 시 동일한 키를 사용할 수 있는 알고리즘을 말한다. 이러한 대칭 알고리즘을 비밀키 알고리즘이라고도 하는데 수신자와 송신자가 안전하게 통신을 할 수 있기 전에 키에 대한 동의가 필요하다. 대칭 알고리즘의 안전성은 키에 의존적이므로 키가 누설되면 누구나 메시지를 암복호화 할 수 있는 단점이 있다.
대칭 알고리즘은 평문의 한 비트 또는 바이트에 대하여 연산하는 스트림 알고리즘(stream algorithms)과 비트들의 그룹들에 대하여 연산하는 블록 알고리즘(block algorithms) 두가지로 구분된다.
데몬 (Daemon)
어플리케이션 서비스를 제공하는 프로세스
데이터 암호 표준 (DES [Data Encryption Standard])
일종의 개인키(대칭키) 암호화 알고리즘으로, 송신자와 수신자가 동일한 키로 데이터를 암호화/복호화 한다. 이때 길이가 충분히 긴 키를 사용하면 상당히 안전한 것으로 알려져 있다. DES는 원래 IBM에서 개발되었으며, 이후 FIPS 46에서 발행되었고, 정부 및 공공 사용에 대해 NIST에서 승인되었다. 기술적으로 DES는 56비트의 키가 16회의 작업으로서 조직된 64 비트 블록 암호문이다.
데이터 위주 공격 (Data Driven Attack)
악의적인 의도로 만들어졌지만, 겉으로 보기엔 정상적인 데이터에 의해 수행되는 공격 형태로서 사용자나 프로세스에 의해 수행되며 알 수 없는 손상을 유발한다. 데이터 위주 공격은 데이터 형태로 방화벽을 거친 뒤 시스템에 대한 공격을 시작하기 때문에 방화벽과 관련된 문제이다.
도메인 이름 서버 (DNS Server [Domain Name System Server])
도메인 이름(mydomain.com)을 IP 주소(123.456.789.012)로 변환하기 위해 DNS를 사용하는 서버이다.
도메인 이름 서버 스푸핑 (DNS Spoofing [Domain Name System Spoofing])
희생 대상 시스템의 이름 서비스 캐쉬를 손상하거나 유효한 도메인에 대한 도메인 네임 서버를 손상하여 다른 시스템의 DNS 이름을 가장하는 행위이다.
도메인 이름 시스템 (DNS [Domain Name System])
도메인 이름(somewhere.com)이 IP 주소(123.123.123.123)으로 상호 변환되는 시스템이다. 즉, 숫자로 이루어진 인터넷 주소를 사용자의 이해와 기억을 돕기 위해 이름과 위치 등을 나타내는 일련의 단어로 변환하는 구조를 말한다.
도메인명의 구조는 가장 특징적인 것에서부터 가장 일반적인 것에 이르기까지(왼쪽에서 오른쪽) 계층적으로구성된다. 가장 특징적인 요소는 사용자 이름으로서 제일 처음에 표기하며 그 다음 "@" 기호를 표시한다. 남은 요소들은 각기 점(.)으로 구분된다.
도청 (Wiretapping)
통신 케이블에 도청 도구를 접근시켜 전송되는 데이터를 훔쳐 내는 것을 말한다.
동적 호스트 구성 프로토콜 (DHCP [Dynamic Host Configuration Protocol])
동적 호스트 구성 프로토콜의 약자로 네트워크의 IP 주소 할당을 중앙에서 그리고 자동으로 관리하기 위한 프로토콜이다.
되풀이 공격 (Replay Attack)
Replay Attack는 프로토콜 상 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법을 뜻한다.
두-요소 인증 (Two-Factor Authentication)
두 가지 요소 인증은 사용자가 알고 있는 것(첫번째 요소)과 사용자가 가지고 있는 것(두번째 요소)에 기초한다.
사용자가 ATM 카드와 개인 식별 번호(PIN)를 가지고 은행 계좌에서 돈을 인출하는 것과 마찬가지로 네트워크에 접근하기 위해서는 이와 같은 두 가지 요소들을 가져야만 한다. 즉, 시도/응답 과정 중에 인증을 받기 위해서 사용자는 이러한 특수 개인 정보를 가지고 있어야 한다.
드라이브 바이 다운로드 (Drive-By Download)
사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이 다운로드시키는 공격유형을 의미한다.
드롭드인 (Droppedin)
드롭박스의 취약점으로, 최근 IBM X-포스 애플리케이션 보안 연구팀이 밝혀냈다. 이 취약점을 악용하면 공격자는 드롭박스 계정을 통해 사용자의 모바일 기기 내에 다른 애플리케이션에 접속할 수 있다.
문제는 드롭드인 취약점은 사이버 공격자들이 민감한 정보를 훔치거나 드롭박스와 연결된 다른 애플리케이션을 통해 해당 기기에 악성코드를 심을 수 있어 위협적이다.
드롭퍼 (Dropper)
파일 자체내에는 바이러스 코드가 없으나 실행 시 바이러스를 불러오는 실행 파일. 드로퍼는 실행될 때 바이러스를 생성하고 사용자의 시스템을 감염시킨다.
디버깅 (Debugging)
컴퓨터 프로그램이나 하드웨어 장치에서 잘못된 부분(버그)를 찾아서 수정하는 것인데, 최근 정상적인 프로그램을 변경하는 데 악용되는 경우가 많다.
디스크 포렌식 (Disk Forensics)
비휘발성 저장장치로부터 증거물을 획득 하고 분석 하는 것이다.
디지털 권리 관리 (DRM [Digital Rights Management])
디지털 콘텐츠의 불법 복제에 따른 문제를 해결하고 적법한 사용자만이 콘텐츠를 사용하도록 사용에 대한 과금을 통해 저작권자의 권리 및 이익을 보호하는 기술이다.
디지털 포렌식 (Digital Forensic)
PC나 노트북, 휴대폰 등 각종 저장매체 등에 남아 있는 디지털 정보를 분석하는 기술 또는 작업이다. 컴퓨터 범죄 수사ㆍ침해사고 분석ㆍ보안 감사 등의 목적으로 활용된다.
딥웹 (Deep Web)
딥웹(Deep Web), 심층 웹이라고도 한다.
일반적인 검색 엔진으로는 드러나지 않는 월드 와이드 웹 콘텐츠를 말한다. 딥 웹에 접속하려면 토르 프로젝트(Tor project)의 토르 브라우저를 이용하는 것이 가장 많이 알려진 방법이다.
라우터 (Router)
둘 이상의 네트워크를 연결하여 메시지의 전달을 촉진하기 위해 사용되는 하드웨어, 소프트웨어 장치로 패킷을 전송하는 일을 전담한다. 라우터는 교차로에 서 있는 교통 순경과 같은 역할을 하여 송신된 메시지를 수신하여 가장 효율적인 경로로 목적지에 전달할 수 있도록 한다.
라우팅 정보 프로토콜 (RIP [Routing Information Protocol])
LAN 내 또는 LAN 집합 내에서 최적의 라우팅을 처리하기 위한 공통 프로토콜을 말한다. RIP는 인터넷 표준 IGP(인터넷 게이트웨이 프로토콜)의 하나로 STD34, RFC 3088에 정의되어 있다.
라이센스 로깅 서비스 (LLS [License Logging Service])
Microsoft 서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구이다.
래티스 보안 모델 (Lattice Security Model)
불법 정보 흐름 방지를 한다. 주체 및 객체에게 보안 클래스 부여한다. 정보 흐름을 통제한다.
랜드 어택 (LAND Attack)
공격자가 임의로 자신의 IP 주소와 Port를 해당 호스트의 IP 주소와 Port와 같게하여 서버에 접속함으로서 서버의 실행속도가 느려지거나 마비되게하는 공격을 말한다.
랜섬웨어 (Ransomware)
ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭이다. 최근 출현한 랜섬웨어는 적절한 사용자 동의 절차 없이 사용자 PC에 설치되어 PC의 동영상 파일을 한곳의 폴더에 수집한 후 그 폴더를 루트킷(Root Kit) 기능으로 감춰 사용자들이 접근할 수 없도록 한 뒤에 동영상을 보기 위한 결제를 유도한다.
레진 (Regin)
레진(Regin)은 은닉형 악성코드로, 시만텍에서 2014년 11월 발견하여 공유한 정보 유출형 악성코드이다. 레진은 메모리 패치와 같이 다양한 악성코드와 은닉 기능을 사용했다. 보통의 악성코드에서는 볼 수 없는 복장성을 띄고 있다. 지난 2010년 특정 시스템을 공격하고 코드 전개가 전문화되고 복잡했던 ‘스턱스넷(Stuxnet)’과 비교되지만 내부 기법이나 목적에는 차이가 있다.
로드 밸런싱 (Load Balancing)
1개의 서버나 방화벽에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술을 말한다. 집중된 데이터들을 서버로 분산시킴으로서 과부하 방지 및 네트워크 속도 향상 등 전체적인 네트워크 균형을 유지한다.
루트킷 툴 (Rootkit Tool)
은폐형 프로세스로 번역이 되며, 자기 자신을 숨기거나 다른 프로세스를 숨겨주는 툴이다. 해킹툴이 스스로 자기 자신을 숨겨서 동작하며 해킹툴을 숨겨서 동작하게 도와주기도 한다.
루팅 (Rooting)
안드로이드폰의 운영체제를 해킹해 관리자 권한을 획득함으로써 단말기 제조사가 정해 놓은 각종 설정값을 바꾸는 행위를 말한다. 애플 아이폰의 탈옥과 유사한 개념으로, 보안 위협이 증가할 수 있다.
리눅스 (Linux)
UNIX에서 파생된 무료 또는 저렴한 비용의 운영 체제로써, 효율성과 빠른 성능을 갖고 있다. Linux에는 대개 포괄적인 UNIX 시스템에서 발견되는 많은 구성 요소들이 포함된다. Linux는 원래 필랜드의 헬싱키 대학에서 Linus Torvalds에 의해 개발되었다
리버스쉘 (Reverseshell)
리버스쉘(Reverseshell) 2014년 9월 발견된 악성코드이다. 리버스쉘은 어셈블리로 제작되었으며 인터럽트 80h로 시스템 기능을 호출한다. 200바이트도 되지 않는 크기의 악성코드로 스몰(Small), 배쉬렛(Bashlet) 등으로도 불린다. 리버스쉘 악성코드는 32비트 버전과 64비트 버전이 존재한다.
립프로그 공격 (Leapfrog Attack)
다른 호스트를 훼손하기 위해 한 호스트에서 불법적으로 얻은 사용자 ID와 암호 정보를 사용하는 것이다. 추적을 불가능하게 하기 위해 하나 이상의 호스트를 통해 TELNET을 수행하는 행위를 말한다.(일반적인 크래커의 작업 절차)
마스터 부트 레코드 감염자 (Master Boot Record [MBR] Infector)
하드 드라이브의 MBR을 감염하고 제어하는 바이러스를 말한다.
매니지 가상 사설망 (Manage VPN [Manage Virtual Private Network])
VPN 장비를 외주사에서 관리하는 것으로 초기 장비 도입 비용이 없지만 보안, 암호화 수준이 미비 될수 있다는 문제점이 있다.
매크로 바이러스 (Macro Virus)
사용자가 알지 못하는 상태에서 실행할 수 있으며, 그 결과 손상을 야기하거나 자체를 복제하는 매크로이다.
매크로 바이러스는 전달 과정만 제외하면 모든 면에서 표준 바이러스와 유사하다. 프로그래밍 언어로 코드가 작성되어 실행 파일에 첨부된 형태가 아닌 매크로 언어로 코드가 기록되어 문서에 첨부된다. 그래서 매크로 바이러스는 자체에 매크로 언어를 갖고 있는 모든 응용 프로그램과 연관될 수 있다. 말할 필요도 없지만 매크로 언어의 기능이 강력하면 할수록 매크로 바이러스의 잠재적인 위험은 더 커진다.
매크로 바이러스의 대부분은 MS Word 바이러스이다. 그 이유는 다음과 같다.
- Word의 매크로 바이러스는 매우 강력하고 다양하며, 사용하기 쉽다.
- Word는 멀티 플랫폼에서 작동되며 광범위하게 사용된다. 따라서 바이러스 작성자가 쉽게 악용할 수 있는 대규모의 '대상'을 만들어 준다.
Word 바이러스는 다음의 두가지 이유 때문에 각별한 주의가 필요하다.
- 바이러스는 문서 자체가 아니라 문서에 첨부된 템플릿에 있다.
- 감염된 문서가 첨부된 전자 우편을 받는다고 해서 곧바로 바이러스에 감염되는 것은 아니다. 문서를 Word에서 열어야만 바이러스에 감염된다.
이러한 정보를 아는 것만으로도 약간의 방어를 취할 수 있으며, 먼저 어떤 전자 우편 첨부물도 허용하지 않는다는 보안 정책을 채택할 수도 있다. 이러한 전자 우편을 받으면 문서를 열지 않고 단지 삭제만 하면 되기 때문이다.
두 번째 옵션은 Microsoft의 free Word 뷰어로만 첨부된 문서를 여는 방법이다. 이러면 어떠한 관련 매크로도 활성화하지 않고 Word 문서의 내용을 볼 수 있다. 이러한 방식으로 내용을 안전하게 읽을 수 있으면서, 해당 문서를 어떻게 처리해야 할지를 결정할 수 있다. 하지만 어떤 방식을 채택하든 간에 주요 바이러스 방지 제품의 사용과 함께 보안 정책을 강화하는 것이 중요하다.
맨트랩 (ManTrap)
공격자가 시스템에 침입할 때에 침입 전 가짜 호스트 주소로 유도 및 제어하여 실제 시스템을 보호하는 것을 말한다.
머신 러닝 (Machine Learning)
머신 러닝은 인공 지능의 한 분야로, 컴퓨터가 주어진 데이터의 패턴을 검증하고 컴퓨터 스스로가 학습하는 것을 말한다. 가령, 머신 러닝을 통해서 수신한 이메일이 스팸인지 아닌지를 구분할 수 있도록 훈련할 수 있다.
멀버타이징 (Malvertising)
멀버타이징은 멀웨어(Malware)와 애드버타이징(Advertising)의 합성어로, 온라인 인터넷 광고에 악성코드를 포함해 사용자들을 공격하는 형태를 일컫는다.
멀티시그니처 (Multi-Signature)
멀티시그니처는 여러 개의 개인키를 발행하고, 이들이 모두 있어야만 가상계좌에 저장된 비트코인을 사용할 수 있도록 했다. 한 개의 금고에 여러 개 자물쇠를 걸어놓고, 모든 자물쇠를 열어야만 금고를 열 수 있는 것과 같은 원리다.
멀웨어 (Malware)
컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭이다. 예를 들어 바이러스, 웜, 트로이 목마 등
멀티 프로토콜 라벨 스위칭 가상 사설망 (MPLS VPN [Multiprotocol Label Switching Virtual Private Network])
패킷 스위칭 기술인 MPLS 환경을 통해 VPN을 구현하는 것으로 시간에 민감한 어플리케이션 운영 환경에 적합하다.(음성, 동영상)
메모리 상주 프로그램 (Memory Resident Program)
다른 프로그램이 실행되는 동안 컴퓨터의 활성 RAM에 상주하는 프로그램을 말한다.
메모리 조작
게임이 실행 중일때 게임의 메모리에 있는 데이타, 실행코드를 조작하는 해킹을 말한다. 경험치/능력치와 같은 데이터를 마음대로 조작하거나 실행코드를 조작해서 특정 행동을 마음대로 할 수 있게 한다.
메시지 다이제스트 (Message Digest)
메시지 다이제스트는 고정된 크기의 메시지로, 해쉬함수를 이용해서 생성되는데 해쉬는 많은 양의 메시지를 128비트나 160비트의 다이제스트로 압축한다.
서명된 메시지를 보내기 위해 메시지 작성자의 컴퓨터는 해당 메시지에 대한 다이제스트를 생성하고 다이제스트와 작성자의 개인 키로 전자 서명을 계산하여, 메시지와 전자 서명을 모두 보낸다. 수신인은 작성자의 공개키를 사용하여 수신된 메시지에 대한 다이제스트를 생성하고, 수신된 전자 서명을 사용하여 작성자를 확인한다.
해쉬함수가 안전성이 보장된다는 가정하에서, 메시지 다이제스트 서명은 메시지 자체에 서명을 하는 것과 동일한 보안 서비스를 제공하게 된다.
메일 폭탄 (Mail bomb)
메일 폭탄은 한 사용자의 이메일 계정에 수많은 이메일을 동시에 전송하거나, 사용자를 수많은 이메일 그룹에 가입시키는 등의 방법으로 한꺼번에 스팸 메일을 받도록 하거나, 혹은 엄청난 양의 메일을 다수의 사용자들에게 보내 불편을 초래하거나 메일 서버를 다운되게 함으로써 업무를 마비시키는 경우를 일컫는 말이다.
메일 폭탄을 사전 방지하려면, 특정 인터넷 주소나 이메일 주소, 또는 메일 제목이나 내용에 특정한 단어들이 들어가 있는 이메일을 자동으로 필터링하여 수신을 차단하는 방법이 동원된다. 현재 이메일 폭탄 및 스팸 메일을 방어해주는 제품이나 도구들이 많이 나와 있다.
모바일 디바이스 포렌식 (Mobile device Forensics)
PDA, 전자수첩, 휴대폰 등에 대한 증거물을 획득 하고 분석 하는 것이다.
몸캠피싱
‘몸캠피싱’은 영상채팅으로 음란한 행위를 하는 것을 뜻하는 ‘몸캠’과 개인정보를 낚는 것을 뜻하는 ‘피싱’의 합성어다. 공격자는 스마트폰 채팅 애플리케이션으로 음란 영상채팅을 하며 사용자의 얼굴과 알몸을 동영상으로 녹화하고, 악성 앱 설치를 유도해 스마트폰 내 주소록을 탈취한다. 이후 공격자는 수집한 주소록에 있는 사용자의 지인에게 몸캠 동영상을 전송한다고 협박하며 금전을 요구한다.
무결성 (Integrity)
정보 보안의 네 가지 근본 요구 사항중 하나인 무결성은 데이터나 리소스를 인증되지 않은 변경으로부터 보호하는 것을 의미하며, 무결성에 실패한 데이터는 손상되었다고 말한다.
무선 전송 계층 보안 프로토콜 인증서 (WTLS certificate [Wireless Transport Layer Security certificate])
무선 환경의 특성을 고려하여 유선 PKI환경의 X.509v3의 인증서를 단순화 시킨 인증서를 말한다.
WAP에서 정의한 인증서 규격으로, 주로 무선에서 사용되는 인증서(WPKI) 형태이다.
무작위 공격 (Brute Force Attack)
정확한 키를 찾을 때까지 각각의 가능한 키를 시도하는 공격 유형을 말한다. 암호문을 알아볼 수 있는 평문을 찾기 전까지는 다른 키로 그 뜻을 파악한다. 평균적으로 이 공격은 키스페이스에 있는 키의 절반만 시도하면 된다.
무선 응용 프로토콜 (WAP [Wireless Application Protocol])
WAP은 휴대폰이나 PDA 등의 무선망에서 인터넷 서비스를 효율적으로 제공하기 위해 정의된 응용 프로토콜로서 무선망에 적합한 정보 제공 및 무선망 서비스 제어 등에 사용되는 표준 지침을 말한다.
초기에 무선 인터넷을 위한 기술 표준은 날로 늘어가는 무선 인터넷 기술을 갈망하던 개별 기업들에 의해 발전되어 오다가 공식적이고 세계적인 표준이 필요하다는 인식하에 Ericsson, Motorola, Nokia 등이 공통된 표준 개발을 위해 1997년 12월 WAP 포럼을 출발시켰다.
WAP은 기존 서비스에 대한 채널 제공과 하루 24시간 언제든지 고객에게 다가갈 수 있는 완전한 가능성을 제공함으로써, 은행과 전자상거래 업체들에게 새로운 e-Banking·e-Commerce 비즈니스를 창조할 수 있는 기회를 부여하게 되었다.
또한 WAP은 무선 메시징에 대한 오픈 프로토콜이기 때문에 네트워크 시스템에 관계없이 모든 벤더들에게 동일한 기술을 제공하는 뛰어난 장점을 가지고 있고 서버 기술도 열려 있어 오퍼레이터들과 기업들에게 광범위한 제품을 제공할 수 있다.
물리적 보안 (Physical Security)
계획적 및 우연적 위협에 대해 자원을 물리적으로 보호하기 위해 사용되는 대책을 말한다.물리적 장벽 및 제어 절차에 대한 응용은 자원 및 기밀 정보에 대한 예방 조치 또는 대책으로 적용된다.
미국 국립 컴퓨터 보안 센터 (NCSC [National Computer Security Center])
원래 이름은 DoD이다. 컴퓨터 보안 센터인 NCSC는 연방 정부 내의 신뢰된 컴퓨터 시스템의 폭넓은 가용성을 확장하기 위한 책임을 가진다.
사용자들이 막대한 양의 정보를 사용할 수 있도록 국가 전반에 거쳐 통신 네트워크, 컴퓨터 데이터베이스, 및 소비 전자제품 등을 상호 연결한다.
바이러스 (Virus)
바이러스는 MS워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다. 그러나 다른 유용한 프로그램들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그램에는 컴퓨터 바이러스 외에도 웜, 트로이목마 등이 있다.
컴퓨터 바이러스에 '바이러스'란 이름이 붙은 것은 컴퓨터 바이러스에 생물학적인 바이러스와 같은 자기 복제 능력이 있기 때문이다.
예전에는 바이러스 프로그램이라는 말을 사용했으나 매크로와 스크립트를 이용한 바이러스들이 많이 나타남에 따라 바이러스 코드로 그 의미를 확장시키기도 한다.
컴퓨터 바이러스가 모두 직접적인 피해를 가져오는 것은 아니지만, 대부분 부작용을 동반한다. 특히 파일에 손상을 주거나 하드디스크의 정보를 파괴하는 등의 치명적인 부작용을 일으키기도 한다.
최근에는 네트워크 환경의 발달로 이메일을 통해 전세계적으로 퍼지는 바이러스 형태가 증가하면서 그 피해는 광범위하고도 급속하게 번지고 있다. 따라서 백신 등을 이용한 철저한 방역대책을 세우는 것이 필요하다.
방사 보안 (Emission Security)
시스템에서 나오는 유해한 방사물의 분석 및 가로채기로부터 유도되어질 수 있는 가치 있는 정보를 보호하기 위한 모든 수단을 말한다.
방해 (Interruption)
보안공격의 하나로 시스템의 일부를 파괴하거나 사용할 수 없게 하는 경우로 가용성에 대한 공격이다.
배스천 호스트 (Bastion host)
내, 외부 네트워크 사이에 위치하는 게이트웨이다. bastion host는 내부 네트워크을 겨냥한 공격에 대해 방어 가능한 설계를 취하고 있다. 네트워크의 복잡도와 구성에 따라 다르지만, 단일 호스트 그 자체로서 방어를 할 수도 있으며, 다른 계층과 함께 대형 보안 시스템으로 구성 되기도 한다.
방화벽 (Firewall)
방화벽은 인터넷과 특정 조직의 개별 네트워크 사이의 정보 흐름을 관리하는 하드웨어/소프트웨어 체제이다.
방화벽은 인증되지 않은 인터넷 사용자가 인터넷, 특히 인트라넷에 연결된 사설 네트워크에 접근하는 것을 방지할 수 있으며, 인터넷으로부터 유입되는 바이러스의 공격도 차단할 수 있다.
방화벽은 또한 부서 간의 데이터 교환을 제어하기 위해 지역 네트워크의 두 개 이상의 부분을 분리하기 위해 사용될 수도 있다. 방화벽의 구성 요소는 필터와 스크린이 있는데 이들은 각기 특정 범위의 트래픽 전송을 제어한다.
방화벽은 사설 정보 보호를 위한 첫 방어선을 제공하지만, 포괄적인 보안 시스템은 암호화와 내용 필터링, 침입 탐지 등과 같은 다른 보완 서비스와 방화벽을 조합한다.방화벽은 인터넷과 같은 외부 통신 체제로부터 기업의 네트워크를 보호해주는 매카니즘이다.
방화벽은 대개 PC와 두 개의 네트워크 인터페이스 카드(NIC)가 있으며, 특수한 방화벽 프로그램을 수행하는 Unix 컴퓨터로 구성된다. 한 개의 네트워크 카드는 회사의 사설 LAN에 연결되며, 다른 하나는 인터넷에 연결된다. 이 컴퓨터는 두 네트워크 사이를 통과하는 모든 정보가 거쳐야만 하는 방어벽과 같은 역할을 한다.
방화벽 소프트웨어는 두 네트워크 사이를 통과하는 각각의 정보 패킷을 분석하여 미리 구성된 규칙에 맞지 않는 패킷이 있으면 이를 거부한다.
배경 기반 제어 (CBC [Context-Based Control])
이 제어방법은 하루의 특정시간, 사용자의 현재 위치, 게시자와 타겟사이의 통신 경로 다음과 같은 외부적인 요소에 의존하여 타겟의 접근을 제어하는 정책에 이용될 수 있다.
백 도어 (Back Door)
트랩도어(Trap Door)라고도 불리는 백도어는 원래 시스템 관리자나 개발자가 유사시 트러블슈팅이나 유지보수 등을 할 관리적 목적으로 필요에 의해 시스템에 고의로 남겨 둔 보안 헛점의 일종이다. 그러나 이것이 순수한 목적으로 이용되지 않고 악의적으로 이용되는 경우 보안상 치명적인 문제를 일으킬 수 있다.
특히 정상적인 로그인 절차를 거치지 않고 트로이목마를 침투시켜 백도어로 이용하는 경우, 시스템 침입 사실 은폐는 물론이고 재침입을 위한 백도어 설치 등이 가능하기 때문에 매우 위험하다.
백도어의 주요 특징은 다음과 같다.
1. 시스템 관리자의 보안 관리를 우회하여 동작한다. 따라서 관리자가 수시 패스워드 갱신 등 아무리 안전한 관리를 하더라도 언제든지 시스템에 침입할 수 있다.
2. 대부분의 백도어 프로그램은 로그(흔적)를 남기지 않고 침입한다(wtmp, utmp, lastlog 등).
3. 시스템 침입시간이 짧다.
백 오리피스 (Back Orifice)
백오리피스는 대표적인 트로이목마 프로그램으로, 'Cult of Dead Cow(죽은 소에 대한 숭배)'라는 해커 그룹의 일원인 Sir Dystic이 제작 발표한 MS 윈도우 95/98 및 윈도우 NT 해킹 툴이다. 백오리피스라는 명칭은 마이크로소프트(MS)의 네트워크 관리 프로그램인 ‘백오피스’를 패러디해 붙여진 이름이다.
백오리피스는 MS Back Office와 마찬가지로 원격지에서 윈도우용 PC의 모든 프로그램 파일을 관리할 수 있는 도구이기 때문에, 원격지에 있는 타인의 PC에 저장된 파일에 대한 접근은 물론이고 파일 삭제, 생성, 실행 등 PC 이용자 모르게 프로그램 및 파일에 대한 조작을 할 수 있다. 또한 실행 중인 프로그램의 제거 및 정지, 사용자 키보드 입력 자료의 모니터링, 현재 실행중인 화면 캡쳐, 비밀번호 빼내기, 레지스트리 편집 등이 가능하기 때문에, 이로 인한 해킹 피해가 확산되었다.
백오리피스는 첫 발표 이래로 기능의 확장 및 업그레이드가 이루어지고, 특히 초보자도 금방 숙지할 수 있을 만큼 편리한 사용법으로 인해 인터넷과 PC통신을 통해 급속히 보급되고 있어 사용자들의 많은 경각심이 요구된다.
백신 (Vaccine)
컴퓨터의 하드디스크와 메모리로 등에 바이러스에 의해 감염되었는지 여부를 진단하고, 감염시 바이러스를 삭제하고 파일이나 시스템을 치료하는 소프트웨어를 말한다.
뱅쿤 (Bankun)
스마트폰에 설치된 정상 은행 앱을 삭제한 뒤 악성 은행 앱 설치를 유도하는 모바일 악성코드다.
버그바운티 (Bug Bounty)
소프트웨어의 취약점을 발견하는 해커에게 보상금을 지급하는 제도. 2012년 10월부터 한국인터넷진흥원에서 운영하고 있으며, 페이스북, 구글, 마이크로소프트 등 글로벌 기업에서도 시행하고 있다.
버퍼 오버플로우 (Buffer Overflow)
루트 권한과 관련된 프로그램에 예상치 못한 입력값을 보내 해당 프로그램의 에러를 유발하는 것으로, 서비스를 다운시키거나 시스템 통제권을 탈취한다. 버퍼 오버런((buffer overrun)이라고도 불린다.
버퍼 초과 (Buffer Overflow)
버퍼 또는 저장 영역에 더 많은 데이터가 입력된 후 버퍼에서 처리할 때 발생한다. 버퍼 초과는 생산과 소비 과정 사이의 비율을 처리하는데 있어서 발생하는 불일치에서 비롯된다. 버퍼 초과는 시스템 충돌이나 시스템 접근을 유도하는 백 도어의 생성을 초래할 수 있다.
벨 라파듈라 모델 (BLP Model [Bell LaPadula Model])
엄격한 기밀성 통제 보안 모델이다. DMC/MAC 요소 포함, 주체/객체에 비밀등급 부여가 가능하다.
변조 (Modification)
보안공격의 하나로 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경을 말한다.
정보의 안정성과 정확성을 보장하는 무결성에 대한 공격이다.
보안 (Security)
컴퓨터 시스템이나 이에 사용되는 자료에 대해 사용 권한이 부여된 사람들만이 사용할 수 있도록 통제하고 제어하는 작업을 의미. 보안에는 외부에서의 침입과 데이터 파괴로부터 지키는 외부 보안, 컴퓨터 시스템 내에서 데이터를 보호하는 내부 보안, 아이디와 비밀번호에 의해 사용자를 인증하는 사용자 인증 등이 있다.
보안 감사 (Security Audit)
보안 문제 및 취약성에 대한 컴퓨터 시스템을 통한 검색을 말한다.
보안 감사 추적 (Security Audit Trail)
원본 트랜잭션에서 관련 기록 및 보고서 방향으로 그리고/또는 기록과 보고서에서 이들의 구성 요소 소스 트랜잭션 방향으로 추적하는데 도움을 주기 위해 사용되는 문서적 처리 증거를 수집하여 제공하는 기록 세트를 말한다. (참고: 감사 추적, 위험 관리)
보안 도메인 (Security Domains)
주체가 접근할 수 있는 개체 세트를 말한다.
보안 등급 (Security Classification)
보안 등급은 어느 사용자가 어떤 데이터(일반적으로 사용자 자신의 계층적 기밀 사항 취급 허가 수준에 기초한다)에 접근할 수 있는지 파악하기 위해 사용된다. 보안 등급의 예로는 등급 보류, 등급 완료, 민감한 등급, 비밀 등급 등이 있다.
보안 보장 생성 언어 (SAML [Security Assertion Markup Language])
이질적인 웹 접근관리와 보안 제품간에 인증과 인가정보의 교환기능을 제공하는 XML기반언어로써, 웹기반의 시스템에 접근제어, 인증, SSO구현을 목적으로 한다.
보안 사고 (Security Incident)
사용중인 보안 정책을 통제하는 요구 사항에서 파생하는 분류 정보와 관련된 행위 또는 상황을 말한다.
보안 셀 (SSH [Secure Shell])
상당히 긴 통과 어구에 의해 보호되는 두 컴퓨터 간에 완벽하게 암호화된 셀 연결을 뜻한다.
원격 컴퓨터에 안전하게 접근하기 위한 Unix 기반의 명령 인터페이스 및 프로토콜을 말한다. 관리자들이 웹서버 및 여러 종류의 서버들을 원격 제어하기 위해 사용되며 RSA 공개키 암호화 기법을 사용한다.
보안 수준 (Security Level)
정보의 민감성을 나타내는 계층적 등급 및 비계층적 범주의 조합을 말한다.
보안 아키텍처 (Security Architecture)
설계를 감독할 일련의 원칙과 함께 보안과 관련된 시스템의 모든 양상에 대한 세부 설명을 말한다.
보안 아키텍처는 보안 요구 사항을 충족시키도록 시스템을 조립하는 방법을 설명한다.
(1) 기밀성, 무결성 및 가용성의 조합.
(2) 제어를 받지 않은 손실 또는 효과의 품질 또는 보호되는 상태
절대적 보안을 성취하기란 실질적으로 불가능하다. 따라서 보안 “품질”은 상대적일 수 있다. 보안 시스템의 상태 모델 내에서 보안은 다양한 작동중에 보호되어야 할 특정 “상태”이다.
보안 정보 이벤트 관리 (SIEM)
SIEM(Security Information & Event Management)은 기업이나 개관 내부의 다양한 보안 로그와 이벤트, 각종 자산 정보를 통합하여 상관 분석한다.
보안 커널 (Security Kernel)
참조 감시 개념을 구현하는 신뢰를 받는 전산 기지의 하드웨어, 펌웨어 및 소프트웨어 요소를 말한다.
보안 커널은 모든 접근을 중재해야 하고 수정되지 않도록 보호해야 하고 정확하게 검증할 수 있어야 한다.
보안 페이로드 캡슐화 (ESP Protocol [Encapsulating Security Payload Protocol])
트랜스포드(Transport Mode)와 터널 모드(Tunnel Mode) 두 가지의 운용 모드를 가지고 있다. 트랜스포드 모드는 일반적으로 보안 호스트 구현시 사용되며 상위 계층 프로토콜에 대한 보호 서비스를 제공한다. 터널 모드의 경우는 보안 호스트 및 게이트웨이 구현시 모두 적용되며 outer IP 헤더를 새로이 생성하여 inner IP 헤더를 포함한 inner IP 패킷 전체에 대한 보호 서비스를 제공한다.
보안 평가 (Security Evaluation)
기밀 정보를 안전하게 처리하기 위해 시스템에 부여하는 신뢰도를 평가하기 위한 일련의 수행 과정. 두가지 유형으로 구분되는데 먼저 제품 평가는 응용 환경을 배제한 과정에서 하드웨어와 소프트웨어의 기능 및 확인 사항에 대해 수행하는 평가이다.
다른 유형인 시스템 평가는 특정 운영 임무과 관련하여 시스템의 안전 대책을 평가하기 위해 수행되며 인증 및 인가 과정의 핵심 단계다.
보호 철학 (Protection Philosophy)
사용한 각각의 보호 메커니즘의 윤곽을 그려내는 한 시스템의 전체 설계에 대한 비공식적 설명을 말한다. 해당 메커니즘이 보안 정책을 실시하는데 적합한지를 보여주기 위해 (평가 등급에 적합한) 공식 및 비공식 기법의 조합이 사용된다.
보호 품질 (QOP [Quality Of Protection])
보호할 필요가 있는 내용에 대해 적용되는 보안 함수의 세트를 지칭한다. QOP는 인증, 프라이버시, 무결성 및 부인봉쇄의 조합으로 구성될 수 있다.
복구 목표 시간 (RTO [Recovery Time Objective])
허용 가능한 데이터 손실량을 기간 개념으로 바꾼것으로 백업 주기를 결정하는 지표이다.
복구 목표 시점 (RPO [Recovery Point Objective])
특정 업무 프로세스가 중지 되었을 때, 그 업무 프로세스 중지의 손실에 대한 감내 가능한 시간, 업무 재개 까지의 목표 시간이다.
복제자 (Replicator)
말그대로 자신을 복제하도록 역할을 하는 프로그램을 말한다. 이 프로그램의 예로는 프로그램, 웜 또는 포크 폭탄 또는 바이러스가 있다.
복호화 (Decryption)
비밀 형식으로 암호화된 데이터를 해독하는 과정을 말한다. 복화화는 비밀 키나 패스워드를 필요로 한다.
봇넷 (Botnet)
많은 Bot 감염시스템들이 명령을 수신할 목적으로 IRC에 연결되어 있는 네트워크이다.
부인봉쇄 (Non-Repudiation)
부인봉쇄는 문서나 송,수신자가 유효한 상태일 때 발생하는 기능으로 암호화에 있어서 부인봉쇄는 액세스를 보호하기 위해 개인 키를 사용하는 사람에게 적용되는 것이다. 이로써 해당 개인의 전자 서명을 사용하여 서명된 모든 메시지는 이들로부터 비롯될 수 있음을 보증한다. 전자 상거래에서 키 주인이 재정적 거래에 전자 서명을 사용하면, 이 거래의 대상인이 누구인지를 보증하게 된다.
데이터 전송자는 배달에 대한 증명을 제공받으며, 수신자는 전송자의 신분을 확인할 수 있는 과정. 이것이 부인봉쇄이며, 따라서 어느 쪽이라도 데이터의 전송이나 수신을 문제삼아 거부할 수 없다. 부인봉쇄는 미래의 전자 상거래를 위한 기초를 제공하며 필수적인 요소이다.
키 소유자의 개인 키를 도난으로부터 보호하고 해당 개인 키를 사용하는 컴퓨터를 침입이나 파괴로부터 완벽히 보호함으로써만 부인봉쇄 기능을 제공할 수 있다.
부트 섹터 감염 바이러스 (Boot Sector Infector)
컴퓨터가 시동될 때부터 디스크의 부트섹터를 감염시키는 바이러스이다.
분산 서비스 거부 공격 (DDoS [Distributed Denial-of-Service attack])
인터넷 또는 네크워크 연결 상에서 다수의 시스템이 하나의 대상 표적을 대상으로 다량을 패킷을 전송, 다량의 트래픽을 발생시켜 네트워크 대역폭을 점유하는 방식으로 대상을 시스템을 마비시키는 공격을 말한다.
분산 컴퓨팅 환경 (DCE [Distributed Computing Environment])
분산 컴퓨터들의 시스템 내에서 컴퓨팅 및 데이터 교환을 설정하고 관리하는데 필요한 산업표준 소프트웨어 기술이다. DCE는 클라이언트/서버 모델을 사용하며 사용자는 원격지의 서버에 있는 응용프로그램과 데이터를 쓸 수 있다.
불법자원사용
정당한 권한 없이 특정 시스템을 스팸릴레이, 피싱사이트 개설 등에 이용하는 행위이다.
불필요한 프로그램 (PUP(Potentially Unwanted Program))
PUP의 기능이 잠재적으로 사용자가 불편을 느낄 수 있어 이에 대해 부여되는 진단명이다. 안랩의 PUP 정책에 따라 악성 여부와 상관없이 PUP 조건에 해당하면 부여된다.
1) 사용자가 불필요하게 생각하는 프로그램
2) 사용자 동의 절차는 있지만 사용자가 인지하지 못하고 설치하는 프로그램(주로 번들 프로그램, 스폰서 프로그램 등)
3) 다수의 사용자가 불편함을 느껴 제거를 원하는 프로그램
4) 사용자가 의도한 기능 이외의 비정상적인 동작을 수행하는 프로그램 등
브리지 (Bridge)
브리지는 한 네트워크와 동일한 프로토콜을 사용하는 다른 네트워크를 연결시켜준다. 브리징 네트워크에서 메시지는 네트워크 상의 모든 주소로 전송되지만 원하는 대상 노드에서만 수신된다.
블랙리스트 (Blacklist)
악성코드의 시그니처 등을 목록화해 악의적인 프로그램을 탐지, 또는 악성 URL 목록 등의 차단에 이용하는 기법이다.
블로우피쉬 (Blowfish)
Blowfish는 기존의 암호화 알고리즘의 대안으로서, 1993년 Bruce Schneier에 의해 설계되었다. 32~488 비트까지 가변적인 길이의 키를 사용하는 대칭 블록을 쓰며, 32bit 명령어 프로세서를 기준으로 설계되어 DES보다 빠르다. Blowfish는 특허가 따로 없어 자유롭게 사용할 수 있다.
블로트웨어 (Bloatware)
블로트(bloat)의 풍선처럼 부풀게 하다의 뜻과 소프트웨어의 합성어로, 쓸모없는 기능으로 메모리를 차지하는 소프트웨어를 뜻한다.
비(非) 비밀번호 인증 표준 (UAF)
(Univeral Authentication Framework). 비(非) 비밀번호 인증 표준으로 비밀번호 입력 없이 지문이나 홍체 등 생체 인식이나 핀(PIN)으로 인증하는 방법이다.
비대칭 알고리즘 (Asymetric Algorithm)
비대칭 알고리즘은 공개키 알고리즘이라고도 불리며, 이는 암호화 및 복호화 시 각기 다른 두 가지 키를 필요로 하는 암호 알고리즘을 말한다.
이 키를 일반적으로 공개 키와 비밀 키라고 하며, 비대칭 알고리즘은 대칭 알고리즘에 비해 속도가 느리다. 더욱이 암호화 속도와 복호화 속도가 서로 차이가 날 수 있다. 일반적으로 비대칭 알고리즘은 대칭 세션 키를 교환하거나 메시지를 전자적으로 서명하는데 사용된다. 비대칭 알고리즘의 예로는 RSA, RPK, ECC가 있다.
비무장 지대 (DMZ [Demilitarized Zone])
DMZ는 회사 내부 사설 네트워크와 외부 네트워크 사이의 중립 호스트를 말하며, 외부에서 내부 사설 네트워크 서버에 직접 접속이 불가능한 구조로서 내부 사용자들은 DMZ호스트를 통해 외부 네트워크 및 웹사이트를 요청하여 세션이 개시되지만 반대로 내부 사설 네트워크 내로 들어오는 세션은 불가능하다. DMZ호스트는 요청된 패킷들만 내부로 전달하며, 외부 사용자는 오직 DMZ호스트만 접근 가능하다. 외부에서 DMZ호스트를 공격하여 웹페이지를 훼손하더라도 내부 정보는 노출되지 않는다. DMZ는 방화벽보다 안전한 방법이며 프록시 서버로서의 역할도 효과적이다.
비밀우선 플랫폼 (P3P [Platform for Privacy Preferences])
W3C가 웹사이트 이용 시 프라이버시 보호 위해 정한 표준 기술 플랫폼이다. 개인 사용자의 Privacy보호 Preference를 명시, 사용자브라우저가 보호 정책 위반. 웹 서버 차단, 개인정보 유출 사전 방지한다.
비밀키 (Private Key)
공개 키 암호 알고리즘과 함께 사용되는 암호 키를 말하며 유일하게 개체와 관련있지만 공개되지는 않는다. (참고: 비대칭 알고리즘, 암호, 키, 공개키 기반구조)
비사용자로봇 (NC-Bot [Non Client Bot])
게임을 하려면 게임 클라이언트 프로그램이 있어야 하는데, 이를 완전하게 해킹하여 게임 클라이언트 프로그램 없이 해킹툴만으로 게임 플레이가 가능한 해킹. 해킹 중에 가장 강력한 해킹이다. NC-Bot이 나오면 게임의 모든 로직이 해커에게 분석이 되었다고 판단할 수 있다.
비밀키 암호 (Private Key Cryptography)
암호화 및 복호화 시 동일한 키를 사용하는 암호화 방법론으로 비밀이 유지되어야 한다. 이 방법론은 일반적으로 소규모 집단에서만 사용된다.
대칭 암호와 유사하다. 데이터를 암호화 및 복호화 시 동일한 키를 사용하는 암호이다. 암호화된 데이터와 함께 키를 전송하는 안전한 방법을 찾지 못하면 문제가 발생할 수 있다.
비바 무결성 모델 (Biba Integrity Model)
무결성 정책 지원 보안 모델이다. 주체및 객체에 무결성 등급 부여가 가능하다.(불법 수정방지 통제)
비상 계획 (Contingency Plan)
긴급 사태 대응, 백업 작업, 사후 재난 복구를 위한 계획을 말하며, 긴급 상황 발생 시 중대한 자원의 가용성을 보장하고 지속적인 운영을 촉진할 보안 프로그램의 일환으로써 수행되는 활동에 따라 유지/관리된다.
비용-위험 분석 (Cost-Risk Analysis)
한 시스템의 데이터를 보호하는 비용 대 데이터의 손실 또는 위험 노출에 따른 비용에 대한 평가를 말한다. 보안에 소요되는 비용이 데이터의 가치를 초과해서는 안된다는 원칙이 널리 통용되고 있다.
비임의 보안 (Non-discretionary Security)
보안 수준에 기초하여 액세스를 제한하는 DOD 보안 정책의 양상이다. 보안 수준은 읽기 수준과 범주 설정 제한으로 구성된다.
한 정보 아이템에 대한 읽기 액세스를 위해 사용자는 정보 등급화보다 크거나 동일한 허가 수준을 가져야 하며, 또한 정보에 지정된 액세스 범주 모두를 포함하는 범주 허가를 가져야 한다.
비콘 (Beacon)
비콘(Beacon) : 근거리 위치인식기술. ISM 밴드인 2.4GHz 대역의 라디오 주파수(RF)를 이용했다. BLE(Bluetooth Low Energy ) 규격을 이용하여 주기적 신호 발생 장치로 통용되고 있다. 스마트 기기 분야에서 비콘은 BLE를 이용하는 신호발생기를 지칭하는 용어로 통용된다.
비트 채움 (Bit Padding)
전송 및 저장단위의 표준 길이를 맞추기 위해서 비트를 덧붙이는 것을 말하며, 비트 스터핑의 한 형태로서 동일시 하기도 한다.
비트에러율 (BER [Bit Error Rate])
2진 정보를 전송하는 통신시스템에서 시스템의 성능을 평가하기 위한 방법으로서, 어떤 임의의 수신 지점에서의 오차 비트수를, 그 지점으로 전송된 총 전송 비트수로 나눈 백분율(%)로서 보통 표현한다.
비트코인 (Bitcoin)
비트코인은 2009년 나카모토 사토시라는 프로그래머가 만든 가상 화폐의 일종으로, 이용자 간의 P2P(파일공유 시스템)를 기반으로 통화의 발행 및 거래가 이루어진다.
빅데이터 (Big data)
기존 데이터베이스 관리도구로 데이터를 수집, 저장, 관리, 분석할 수 있는 대량의 정형 또는 비정형 데이터.
보안에서 빅데이터는 기업 내에서 사용하고 있는 모든 장비로부터 모든 데이터를 수집하여 관리하고 지점을 확인하고 어떻게 대응을 제시하느냐를 의미한다.
사용자 식별 (User Identification)
사용자 식별은 한 사용자가 유효한 사용자로서 시스템에 대해 스스로를 확인하는 과정을 말한다. (사용자가 바로 그 사용자고 시스템을 사용할 권한이 있음을 확립하는 과정으로 인증과 반대되는 개념이다.)
사물인터넷 (IoT(Internet of Things))
수많은 사물이 인터넷에 연결되어 서로 데이터를 주고받고 사물 스스로 의사 결정을 하는 것까지 가능하다는 개념이다.
제조·스마트홈·지급결제·물류 서비스·웨어러블·스포츠·헬스케어 등 다양한 분야에 적용되고 있다. 미국 시장조사 업체인 가트너는 IoT에서 2020년에 1조 9천억 달러의 시장이 창출될 것으로 전망하고 있다.
사용자 데이터그램 프로토콜 (UDP [User Datagram Protocol])
UDP는 TCP/IP 네트워크에서 사용하는 상위 프로토콜의 하나로 IP를 사용하는 네트워크 내에서 컴퓨터들 간에 메시지 전송시 제한된 서비스만을 제공하는 통신 프로토콜이다.
TCP와 마찬가지로 UDP도 한 컴퓨터에서 다른 컴퓨터의 실제 데이터 단위(데이터그램)를 받기 위해 IP를 사용한다. 그러나 UDP는 TCP와는 달리, 메시지를 패킷으로 나누고, 반대편에서 재조립하는 등의 서비스는 제공하지 않으며, 특히 도착하는 데이터 패킷들의 순서를 제공하지 않는다. 즉, UDP를 사용하는 응용프로그램은, 전체 메시지가 올바른 순서로 도착했는지에 대해 확인할 수 있어야한다는 것을 의미한다.
그러므로 교환해야할 데이터가 매우 적은 네트워크 응용 프로그램들은 처리시간 단축을 위해 TCP 보다 UDP가 더 효과적일 수 있다. 일례로 TFTP는 TCP 대신에 UDP를 사용한다.
사용자 프로파일 (User Profile)
정상적인 루틴에서 변경 사항을 탐지하기 위해 사용할 수 있는 사용자의 활동 내용 형태를 말한다.
사이버 킬 체인 (Cyber Kill Chain)
킬 체인(Kill Chain)은 세계적인 군수업체 록히드마틴의 등록상표로, 적의 미사일을 실시간으로 탐지하고 공격으로 잇는 일련의 공격형 방위시스템을 일컫는 시사 용어이다. 이 용어가 IT 보안 업계에서는 공격자가 조직을 공격할 때 쓰는 방법을 7개의 단계로 정의한 모델로서 사이버 킬 체인으로 표현되고 있는 것이다. 사이버 킬 체인의 7단계는 ▲정찰(Reconnaissance) ▲공격코드 제작(Weaponization) ▲전달(Delivery) ▲취약점 공격(Exploitation) ▲설치(Installation) ▲명령 및 제어(Command and Control) ▲목표시스템 장악(Actions on objectives) 등이다. 사이버 킬 체인은 APT(Advanced Persistent Threat)라고 불리는 지능형 위협 공격을 설명하는데 주로 사용되는 용어 중 하나다.
사전 공격 (Dictionary Attack)
공격자가 암호 등을 알아 맞추기 위해 대규모의 가능한 조합을 사용하는 공격 형태로서, 공격자는 일반적으로 사용되는 백만 개 이상의 암호를 선택하여 이들 중 암호가 결정될 때까지 이를 시험해볼 수 있다.
사회공학 기법 (Social Engineering)
IT 기술을 기반으로 공격 대상인 사람의 심리를 파고드는 공격 기법으로, 중요 정보를 탈취 또는 악성코드 유포를 목적으로 하는 공격, 피싱, 스팸, 보이스 피싱 등의 공격 기법이다.
상시 대기 라우터 프로토콜 (HSRP [Hot Standby Router Protocol])
인터넷 상의 호스트 컴퓨터들이 다수의 라우터들을 가상적으로 하나의 라우터 처럼 동작할 수 있게 해주는 경로 결정 프로토콜을 말한다. 하나의 라우터가 작동하지 않더라도 다른 라우터가 즉시 대체되어 문제가 생겼더라도 네트워크 연결에 심각한 피해가 발생하지 않도록 한다. 시스코에 의해 개발되었다.
상용 허니팟 (Production Honeypot)
조직 또는 특정 환경의 보안을 강화하는 목적으로 침입방지, 침입탐지, 침입대응에 유용하다.
서버 메시지 블록 (SMB [Server Message Block] Protocol)
SMB는 도스나 윈도우에서 파일이나 디렉토리 및 주변장치들을 공유하는데 사용되는 메시지 형식이다. 랜메니저, 윈도워크그룹, 윈도NT, 랜서버 등의 네트워크 제품들이 SMB를 기반으로 하고 있다. 서로 다른 운영체계 플랫폼 사이에 파일을 공유할 수 있도록 하기 위해 SMB를 사용하는 제품들도 많이 있다.
생체측정학 (Biometrics)
생체측정학은 측정 가능한 생물학적 특성에 대한 연구로 컴퓨터 보안 응용 분야에서 인증 기술로 이용된다. 가장 일반적으로 컴퓨터 보안 시스템에서 사용되는 생체측정은 지문 또는 말하는 것에 대한 컴퓨터 분석이 있다. 생체측정은 전자 상거래에서 사기를 일삼는 사용자를 탐지하는 효과적인 방법으로 점점 더 중요해질 것으로 예상된다.
생체측정 기술이 주로 적용되는 분야는 다음과 같다.
* 안면 인식
* 지문
* 손 모양
* 홍채 인식
* 손금
* 망막 패턴
* 서명
* 음성
그밖의 연구 분야로는 체취 (인체 냄새로 인해 생성되는 화학적 패턴), 귀 모양(귀의 모양 및 구조) 및 키스트로크 강약 (개인의 타이핑 리듬 및 특성)이 있다.
생체측정식 접근 시스템의 주요 특성은 생체측정이 실시간으로 작동해야 한다는 점이다. 지문 스캐너가 한 가지 예인데, 지문 스캐너는 지문을 스캔하여 그 결과를 수용 가능한 지문들이 저장된 데이터베이스와 곧바로 비교한다.
이 방법은 DNA 시험과는 대조적이다. DNA는 고유한 생체측정이다. 그러나 DNA는 아직 실시간 분석이 불가능하다. 이 방법이 실현되되어야 DNA 기반 생체측정식 접근 시스템이 가능해질 것이다.
서비스 거부 (DoS [Denial of Service])
(1) 시스템의 정상적인 기능을 방해하여 인증된 사용자에 의한 해당 시스템 및 데이터에 대한 합법적인 접근을 방해하기 위해 특별히 의도된 공격을 말한다.
(2) 시스템의 일부에서 의도된 목적과 일치하여 기능하지 못하도록 방해하는 일련의 조치를 말한다. 여기에는 인증되지 않은 파괴, 수정, 또는 서비스 지연을 유발하는 모든 행위도 포함된다.
DoS는 공격자가 이익을 얻는 것은 아니지만, 정당한 사용자에 대한 서비스가 거부된다. 또한 데이터 파괴 또는 수정이나 시스템 손상, 인증된 사용자에 대한 서비스 지연/방해되는 등, 시스템의 서비스를 과부하시킴으로써 일어날 수 있다.
DoS는 대개 원격 통신(인터넷을 통한)을 사용하는 외부 소스나 회사에 대해 자신의 손상을 회복 또는 복수하려는 의도로 이루어지는 경우가 많으며, 다루기 가장 어려운 공격 중 하나이다.
서비스 포트 (Service Port)
특정 응용프로그램이 인터넷상에서 클라이언트와 통신하는 통로, 일종의 서비스 창구와 같은 개념으로 이해할 수 있다(예 : 웹(web)은 TCP 80 서비스 포트 사용).
설명자료 요청 (RFC [Request for Comments])
관련 당사자들이 초안을 작성한 다음 검토하여 만들어지는 공식적인 인터넷 문서 또는 표준을 말한다. 네트워크 프로토콜 또는 서비스를 구현할 때 필요한 절차, 형식 등을 자세히 설명해 놓은 문서 자료다.
세드닛 (sednit(or sednit))
러시아 해커집단이 만든 최초의 악성코드다. 백도어 프로그램으로 소파시(sednit)라고도 불린다. 스피어 피싱 이메일 또는 감염된 웹사이트에서 구동하는 드라이브 바이 다운로드(Drive-by Download) 형식으로 피해자를 양산한다.
세션 키 (Session Key)
서버와 클라이언트간 통신Session동안에만 사용하는 한번 쓰고 버리는 암호화 키이다. 하나의 키를 사용한 암호문이 많을 경우 이를 분석 가능하므로 이를 막기위한 방법으로 쓰인다.(한 Session Key만 가로채어도 그 Session에서만 보안문제가 생김)
세션 하이재킹 공격 (Session Hijacking Attack)
타인의 세션을 스니핑 및 추측을 통해서 도용하거나 가로채어 원하는 데이터를 보낼 수 있는 방법을 말한다.
소스 코드 포렌식 (Source Code Forensics)
프로그램 원시코드의 작성자 확인을 하는 것이다.
소스코드 (Source Code)
프로그램을 개발할 때 사용하는 원시 코드로 해당 언어를 알고 있으면 얼마든지 기능이나 성능을 개선할 수 있다.
소프트웨어 정의 네트워킹 (SDN(Software Define Networking))
개방형 API(Application Program Interface; 운영체제와 응용프로그램 사이의 통신에 사용되는 언어나 메시지 형식)를 통해 네트워크의 트래픽 전달 동작을 소프트웨어 기반 컨트롤러에서 제어/관리하는 접근 방식이다.
수동적 IDS (Passive IDS [Passive Intruision Detection System])
침입자가 있다는 것을 메신저나 메일을 통해 알려주는 방식이다.
수동적 공격 (Passive Attack)
능동적 공격과는 반대로 시스템의 상태를 변경하지 않고 허가 받지 않은 정보 노출에 대한 위협을 말한다. 즉 정보의 변경이 아닌 차단을 수반하는 위협의 한 종류로, 데이터를 수동적으로만 감시하고 기록함으로써 공격을 시도한다.
순환 수준 게이트웨이 (Circuit Level Gateway)
연결을 시작하기 전에 TCP와 UDP 세션을 입증하는 방화벽을 말한다. 핸세이크 후 세션이 종료될 때까지 모든 내용을 통과시킨다.
스니커 (Sneaker)
타이거 팀과 유사한 용어로 보안을 시험하기 위해 장소에 침투하기 위해 고용된 사람을 말한다.
스니퍼 (Sniffer)
스니퍼는 네트웍 트래픽을 감시하고 분석하는 관리용 프로그램으로서 일반적으로 트래픽에 따른 병목현상을 해결하는 데 이용된다. 그러나 악의적인 용도로 LAN 등 네트워크 환경의 트래픽을 분석하여 사용자 ID나 패스워드, 이메일 정보를 수집하는 공격에 이용된다.
스니퍼 공격에 대비하기 위한 대책으로는, ifconfig 명령이나 cpm을 사용하여 탐지하거나 promiscous 모드를 지원하지 않는 네트워크 카드 및 인텔리전트(Intelligent)한 허브(Hub)를 이용하여 공격에 대비한다. 이외 인증 기능을 강화하거나 암호화로 대처하는 방법이 있다.
스마트 OTP (Smart OTP)
스마트 OTP(One Time Password)는 금융IC 카드 등에 OTP를 내장하고, NFC 기능을 지원하는 스마트폰에 무선으로 접촉해 OTP를 생성하는 기술이다.
스마트 OTP (Smart OTP)
스마트 OTP란 금융IC카드 등에 OTP를 내장하고, NFC 기능을 지원하는 스마트폰에 무선으로 접촉해 OTP를 생성하는 기술이다.
스미싱 (Smishing)
스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 문자메시지를 이용해 개인 및 금융정보를 탈취하는 휴대폰 해킹 기법이다. 특정 링크가 적힌 낚시성 문자를 보내 사용자가 해당 링크를 클릭하게 한 뒤 악성코드를 설치해 소액결제 및 개인정보 탈취 등의 피해를 유발한다.
스마트 카드 (Smart Card)
스마트 카드는 신원, 금융 등 개인 정보를 저장한 전자 메모리가 내장된 신용 카드 크기의 작은 장치를 말한다. 스마트 카드는 여행자 수표처럼 사용할 수 있는 디지털 현금에서 건강 기록이 수록된 디지털 의료보험증과 같이 다양한 용도로 사용될 수 있다.
스마트 카드를 통해 데이터를 주고 받으려면 스마트 카드 판독기를 이용하여야 한다. 판독기에서는 스마트 카드의 암호 기입을 요구할 수 있고, 암호가 여러 번 잘못 입력될 경우 자체 폐기되도록 프로그램할 수 있다.
일반적으로 스마트 카드에는 소유자의 비밀 키가 저장된다. 스카트 카드는 또한 카드상의 데이터를 직접 암호화 또는 복호화 하기 위해 사용된다. 이는 심지어 키의 소유자에게까지도 비밀키를 노출시키지 않는 바람직한 효과가 있다.
스머핑 (Smurfing)
공격자가 에코 요청 ICMP (VLD) 패킷의 소스 주소를 한 네트워크의 브로드캐스트 주소로 속여 네트워크에 연결된 컴퓨터들이 네트워크를 방해하는 희생자에게 집단으로 대응하도록 하는 서비스 거부 공격을 말한다.
스위치 재밍 (Switch Jamming Attack)
위조된 MAC주소를 지속적으로 네트워크로 흘려 보내 스위치의 주소 테이블을 가득차게 하면 스위치는 모든 네트워크 세그먼트로 트래픽을 브로드캐스트하게 되고, 이때 sniffing이 가능해진다.
스카다 (SCADA)
산업 공정, 기반시설, 설비를 바탕으로 한 작업 공정을 감시하고 제어하는 컴퓨터 시스템(Supervisory Control and Data Acquisition)이다.
스캐닝 (Scanning)
파일이나 프로그램의 내부를 검색하여 필요한 항목을 찾는 일
스캐닝 프로그램 (Scanning Program)
네트워크 상의 컴퓨터 및 컴퓨터 상에서 가동되는 서비스에 관한 기본 정보 및 취약점 정보 등을 탐색ㆍ확인하는 프로그램을 말한다.
스켈리톤 키 (Skeleton Key)
64비트 윈도 시스템에서만 활동하며 액티브 디렉터리 도메인 컨트롤러의 메모리 패치에 숨어서 시스템에 대한 접근 권한이 있는 사용자의 시스템 인증을 우회하여 사용자 인증을 무력화한다. 사용자도 정상적으로 시스템에 로그인해서 작업할 수 있기 때문에 숨어 있는 스켈리톤 키의 존재를 알아채는 건 어렵다.
특히 네트워크에 로그인하는 사용자의 사용량에 영향을 주지 않으면서 숨어서 몰래 상주, 모든 사용자로 위장해가며 인증을 돌파, 외부에서도 원격 조작이 가능하여 위험한 악성코드다.
스크립트 (Script)
사용자 인터페이스가 없어도 실행할 수 있는 명령 목록을 말한다. 스크립트는 또한 매크로나 배치 파일로도 알려져 있다.
스턱스넷 (Stuxnet)
독일 지멘스사의 산업자동화제어시스템을 공격 목표로 제작된 악성코드.
원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해 오작동을 일으키는 악성코드를 입력해 시스템을 마비시킬 수 있다.
스턱스넷이 실행되는 환경 조건은 감시 제어 데이터 수집 시스템(SCADA)안에 지멘스사의 `Step7'이 산업자동화제어시스템 제어용 PC에 설치되어 있고, 산업자동화제어시스템 타입이 6ES7-315-2 또는 6ES7-417이고, 산업자동화제어시스템 제어 PC의 운영체제(OS)가 윈도우인 경우이다.
스팸봇 (Spambot)
중앙의 원격 제어 서버로부터 명령을 전달받아 무차별로 대량의 스팸메일을 발송하는 자동화된 악성코드의 유형이다.
스테가노그래피 (Steganography)
메시지가 전송되고 있다는 사실을 숨기는 기술. 내용을 숨기기 위해 은닉 채널이나 보이지 않는 잉크를 사용하는 것과 매우 유사한 기술로 이미지 및 오디오 파일과 같은 다양한 디지털 매체를 통해 메시지를 숨겨 전송하는 것을 말한다.
실제 전하고자 하는 내용을 숨기기 위해 은닉 채널이나 보이지 않는 잉크를 사용하는 것과 매우 유사한 기술로, 이미지 및 오디오 파일과 같은 다양한 디지털 매체를 통해 메시지를 숨기는 기술이다.
스테레오그래피 (Stereography)
스테레오그래피란 암호화된 통신을 숨기는 한 가지 방식이다. 스테레오그래피는 생각지도 않았던 프로그램 또는 파일 내에 암호화된 데이터를 숨김으로써 암호를 개선한다.
메시지의 의미를 숨기는 것(암호)과는 반대로 메시지의 존재를 숨기는 확문을 말한다. 암호분석, 암호 및 스테레오그래피는 암호학의 기본 지류이다.스테레오그래피는 악의 없는 메시지안에 비밀 메시지를 종종 숨겨서 비밀 메시지의 존재마져도 감추어 버린다.
요즘 가장 인기 있는 스테로오그래피 방법론은 그래픽 이미지 내에 메시지를 감추는 방법이다. 64KB 메시지는 이미지의 시각적 모양에 영향을 미치지 않으면서 1024x1024 그레이스케일 이미지 내에 검출 수 있다.
스파이아이 (SpyEye)
'제우스' 악성코드와 함께 전 세계적으로 가장 많은 피해가 보고된 인터넷 뱅킹 정보를 탈취하는 목적의 악성코드다. 지난 2009년 12월경 처음 발견된 이후 지속적으로 변종이 유포되고 있다.
스파이웨어 (Spyware)
스마트폰을 대상으로 통화 내역, 문자메시지, 이메일 내용 등의 개인 정보를 외부로 유출하는 소프트웨어를 말한다. 스파이웨어는 스마트폰 앱으로 제작돼 상대방에게 문자메시지로도 설치할 수 있다.
최근 위키리스크는 영국의 감마인터내셔널이 개발한 핀피셔(FinFisher)를 내려받을 수 있도록 공개했다. 핀피셔는 40개 이상 안티바이러스 소프트웨어의 탐지 우회는 물론 PC 웹캠에 비친 영상을 모두 녹화하고 마이크 음성을 녹음할 수 있다.
스팸 (Spam)
전자 매체를 통해 과도하게 큰 용량의 데이터나 무차별적인 전송을 통해 고정된 버퍼를 과도하게 사용하게하여 프로그램 사용이나 시스템의 기능을 저하시키는 행위를 말한다.
현재 가장 흔히 나타나는 형태로는 이메일(E-mail) 스팸으로 사용자의 허락없이 메일을 보내는 것이 여기에 해당한다. 또한 채팅 스팸은 채팅시 불필요한 메시지를 다량으로 보내 다른 메세지를 읽지 못하게하는 것이고, 뉴스그룹 스팸 역시 같은 내용이나 쓸모없는 내용의 메세지를 한 뉴스그룹에 계속 보내 다른 사용자가 원하는 정보를 찾지 못하게 방해하는 것을 말한다.
스푸핑 (Spoofing)
스푸핑(spoofing)이라 함은, 타인의 시스템 자원에 접근할 목적으로 IP를 날조하여 정당한 사용자인 것처럼 보이게 하거나 승인받은 사용자인 체 하여 시스템에 접근함으로써 추적을 피하는 고급 해킹 수법이다.
스푸핑의 대표적인 예로는 IP 스푸핑을 들 수 있다. 1995년 미국의 케빈 미트닉이 이 기법을 사용하여 해킹 범죄를 저질렀다가 체포된 사건으로 더욱 유명해졌는데, 보안에 원천적으로 취약한 TCP/IP 프로토콜의 취약점을 이용하여 여러 가지 공격 방법들이 존재한다.
IP 스푸핑은 공격 대상인 호스트의 IP 주소를 교묘히 바꾸어서 이를 이용해 해킹을 하는 것이다. 만일 특정 호스트에 있는 정보를 훔쳐내고 싶다면, 자신이 현재 머물러 있는 IP 주소를 그 특정 호스트와 함께 하드 디스크를 공유하고 있는 다른 호스트의 주소로 위장하고, 마치 자신이 진짜 호스트인 것처럼 정보를 보내어 공격대상 호스트의 하드 디스크를 공유하도록 만든다. 이 기법은 IP를 속여서 공격하기 때문에 추적이 쉽지 않고, 아무런 흔적도 남기지 않고 원하는 정보를 몰래 훔쳐내올 수 있게 되는 것이다.
스피어 피싱 (Spear phishing)
특정인 또는 조직을 표적으로 신뢰할 만한 발신인이 보낸 것처럼 위장한 메일을 통해 악성 웹 사이트로 유도하거나 악성 첨부 파일로 악성코드에 감염시키는 피싱 공격을 말한다. 작살(spear)과 피싱(phishing)이 합쳐진 말로, 작살로 물고기를 잡는 ‘작살 낚시(Spear Fishing)’에서 유래했다.
시그니처 (Signature)
악성코드를 진단/치료하기 위해 사용되는 진단값. 패턴이라고도 한다.
시큐어 소켓 레이어 (SSL [Secure Sockets Layer])
SSL은 인터넷 상에서 비밀 문서를 전송하기 위해 넷스케이프에서 최초로 개발한 프로토콜이다.
SSL은 비밀 키를 사용하여 SSL 연결을 통해 전송되는 데이터를 암호화한다. SSL은 신용 카드 번호 등 또한 기밀 사용자 정보를 입수하기 위해 사용할 수도 있다.
SSL 연결을 필요로 하는 웹 페이지는 https:로 시작한다. 더욱 새로운 보안 프로토콜은 TLS (트랜잭션 레이어 보안)은 때때로 SSL 응용 프로그램과 통합되어 결과적으로 인터넷 보안의 표준으로 자리잡을 것이다.
TLS는 복잡한 삼중 DES 암호화를 사용하여 클라이언트와 호스간의 터널을 생성함으로써 전자상거래를 위한 메일 암호화 및 인증을 제공한다.
시큐어 소켓 레이어 가상 사설망 (SSL VPN [Secure Sockets Layer Virtual Private Network])
보안 통신 프로토콜인 SSL을 통해 VPN을 구현하는것으로 다수의 원격 사용자를 가진 환경 혹은 웹기반 어플리케이션 운영환경에 유용하다.
시큐어 코딩 (Secure Coding)
소프트웨어 개발 보안이라고도 부른다. 안전한 소프트웨어 개발을 위해 소스 코드 등에 있을 수 있는 잠재적인 보안 취약점을 제고하고 보안을 고려하여 기능을 설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할 일련의 보안 활동을 의미한다.
시타델 (Citadel)
금융 정보 탈취형 악성코드로, 온라인 뱅킹에 사용되는 개인 금융 정보를 탈취하기 위한 목적으로 제작 및 유포된다. 허위백신 등을 다운로드 및 실행해 사용자에게 금전을 요구하기도 한다.
주로 수집하는 정보들은 사용자의 로컬 네트워크 도메인 정보, 데이터베이스 서버 리스트, 사용자 네트워크 환경, 윈도우 사용자 및 그룹 계정 정보, 나아가 웹 브라우저에 홈페이지로 설정된 정보까지 다양하다.
악성코드 생성기 '시타델 빌더'로 만들어지며 '시타델 스토어'를 통해 판매된다.
시티비락커/크리트로니 (CtbLocker/Critroni)
2014년 7월에 공개된 랜섬웨어 Ctb락커는 ‘크리트로니(Critroni)’라는 이름으로도 알려졌으며 스팸메일로 유포되는 다운로더에 의해 생성 및 실행된다. 첨부 파일에 포함돼 있는 다운로더는 ‘.zip’ 또는 ‘.cab’ 형태로 압축되어 유포된다. 압축 해제된 파일은 ‘.scr’ 확장자를 가지고 있다. 실행하면 ‘%TEMP%’ 폴더에 정상 ‘.rtf’ 파일을 생성/실행해서 마치 문서 파일처럼 위장하지만 백그라운드에서는 사용자 몰래 악성코드를 다운로드한다.
식별 [확인] (Identification)
일반적으로는 고유한 컴퓨터에서 읽을 수 있는 사용자 이름을 사용하여 실체를 인식하는 과정을 말한다.
신 플러딩 공격 (SYN Flooding Attack)
Client가 Server로 SYN패킷을 보내면 Server는 SYK/ACK를 보내고 해당 connection을 backlog Queue에 넣어둔다. 이 Backlog Queue가 더 꽉차서 더 이상 새로운 connection을 형성을 못하는 경우를 SYN Flooding 이라고 하고 이러한 공격을 SYN Flooding Attack 이라고 한다,
실시간 스트리밍 프로토콜 (RTSP [Real-Time Streaming Protocol])
스트리밍 미디어 전달 제어를 말한다.
실시간 전송 제어 프로토콜 (RTCP [Real-time Transport Control Protocol])
데이터 전송 모니터링 및 제어를 말한다.
심플로커 (SimpleLocker)
심플로커(SimpleLocker). 모바일 랜섬웨어(Ransomeware)의 일종으로 스마트폰의 사진이나 동영상, 문서를 암호화해서 금전을 요구한다. 2014년 5월부터 꾸준히 발견되고 있다.
싸보봇 (Ssabobot)
싸보봇(Ssabobot) 또는 보싸봇(Bossabot)은 2014년 8월 말 처음 발견되었다. 보통 UPX 등으로 패킹되어 있으며 16,000바이트 ~ 22,000바이트의 길이를 갖는다. 이 악성코드에 감염된 시스템은 비트코인과 같은 가상화폐를 생성하는 프로그램을 다운로드하여 채굴한다.
아이비콘 (iBeacon)
아이비콘(iBeacon) : 애플의 블루투스 기반 비콘 기술.
아이핀 (i-PIN)
아이핀(i-PIN :Internet Personal Identification Number)은 주민등록번호 대신 인터넷 상에서 본인확인을 할 수 있는 수단이다. 아이핀 ID와 패스워드를 이용하여 온라인 회원가입 및 기타 서비스 이용이 가능하다.
악성코드 (Malicious Code)
인증되지 않은 목적을 위해 시스템에 의도적으로 포함된 하드웨어, 소프트웨어, 또는 펌웨어를 말한다. 예)트로이 목마
알고리즘 (Algorithm)
특정 문제를 해결하기 위한 공식 또는 일련의 단계. 알고리즘의 각 단계는 명확하게 정의되어야 한다. 알고리즘은 프로그램 작성 언어를 포함하여 모든 언어에 대해 보편적이다.
바꾸어 말하면, 데이터를 조작하는 일련의 컴퓨터 언어 지침으로 일반적으로 명쾌하게 인코드될 수 있는 수학적 절차이다. 암호 알고리즘은 메시지를 암호화 및 복호화하고 문서를 전자적으로 서명하기 위한 목적으로 사용되는 수학적 절차이다.
암호 분석 (Cryptanalysis)
1) 기밀 변수 및/또는 평문을 포함한 기밀 데이터를 추론하기 위한 암호 시스템 또는 임호 시스템의 입출력 분석을 말한다.
2) 암호 알고리즘 및/또는 암호화 시 사용된 키를 처음부터 모르더라도 암호화된 메시지를 일반 텍스트 변환할 때 수행되는 여러 가지 조작 행위를 말한다.난해한 문제로 인해 감추어진 정보를 알아내는 학문, 즉 암호 분석을 통해 암호문의 의해 감추어진 비밀을 밝혀낸다.
암호 해시 함수 (Cryptographic Hash Function)
해시어(hashword)가 보호될 때 데이터의 조작을 간파할 수 있는 방식으로 특정 데이터 단위에서 값(해시어라고 함)을 계산하는 과정을 말한다.
액티베이션 락 (Activation lock)
애플이 2013년 6월 iOS7에 넣은 분실 및 도난 방지 기능. 스마트폰 분실 및 도난 사건이 증가하면서 스마트폰 제조사에서 이를 예방하기 위해 착안해낸 기술이다. 스마트폰 분실 시 사용자의 비밀번호를 입력해야 쓸 수 있다. 사용자가 분실 또는 도난 당한 아이폰과 아이패드를 못쓰게 한다. 기기 정보를 초기화하거나 기본 작동 상태로 되살리려면 기기 주인의 아이튠즈 계정으로 접속해야 한다. 삼성전자는 2013년 갤럭시S4에 '로잭(Lojack)'이라는 도난방지 소프트웨어를 펌웨어 업데이트 방식으로 탑재했다.
암호문 (Cryptography)
암호문은 공공망을 통한 전송을 위해 데이터를 비밀 코드로 변환하는 과정을 말한다.
원문이 암호 알고리즘에 따라 코드문 또는 암호문으로 변환된다. 데이터를 안전하게 보호하는 학문으로 알려져 있는 암호문은 정보를 보관하거나, 관련이 없는 당사지들이 보관된 정보를 알거나 접근하지 못하도록 그리고 통신 방법을 알지 못하도록 차단하는 방식으로 당사자 끼리만 통신할 수 있도록 해준다.
암호화 과정은 알기 쉬운 텍스트를 가져와서 이를 알기 힘든 데이터 조각(암호문이라고 함) 변형한다. 복호화 과정은 알기 힘든 데이터를 알기 쉬운 데이터로 복구한다. 두 가지 모두 수학 공식 또는 알고리즘과 키라는 비밀 데이터 시퀀스가 필요하다.
암호 서비스는 기밀성 (데이터를 비밀로 유지), 무결성 (데이터의 수정 방지), 진위성(자원 또는 사용자의 신원)과 부인 방지(메시지 또는 트랜잭션이 발신 및/또는 수신되었음을 증명함)를 제공한다. 암호문에는 두 가지 종류가 있다. 공유/비밀 키(대칭) 암호문에서는 양 교신 당사자들이 비밀로서 공유하는 키가 하나만 있다.
암호화 및 복호화 시 동일한 키가 사용된다.공개 키 (비대칭) 암호문에서는 암호화 및 복호화 시 각기 다른 키가 사용된다. 한 당사자에게는 두 가지 키,즉 공개 키와 비밀 키가 있다.
이 두 가지 키는 수학적으로 관련이 있지만 공개 키에서 비밀 키를 알아내기란 실질적으로 불가능하다. 어떤 사람의 공개 키(공개 디렉토리에서 입수)를 사용하여 암호화 된 메시지는 과련된 비밀 키를 사용해야만 복호화 할 수 있다. 바꾸어 말해서, 비밀 키는 문서를 “서명”하는데 사용하고 공개 키는 문서의 출처를 입증하는데 사용할 수 있다.
(참고: 암호 분석, 암호문, 복호화, 암호화, 평문, 공개 키 암호문, 비밀 키 암호문, 스테레오그래피)
암호키 (Cryptographic Key)
평문 데이터를 암호문 데이터로 변형, 암호문 데이터를 평문 데이터로 변형, 데이터에서 계산된 전자 서명, 데이터에서 계산된 전자 서명의 입증, 또는 데이터에서 계산된 데이터 인증 코드 (DAC)를 결정하는 암호 알고리즘과 연동하여 사용하기위한 매개 변수 즉, 키를 말한다. (참고: 인증, 암호문)
암호화 (Encryption)
암호화는 데이터를 인가되지 않은 사람이 알아 볼 수 없는 암호문(ciphertext)의 형태로 변환하는 것을 말하며, 이와 반대로 복호화(해독, Decrpytion)는 암호회된 데이터를 원래의 형태로 다시 변환하는 과정이다.
암호화와 복호화는 처음에 전쟁시 적에게 정보가 유출되는 것을 방지하기 위해 사용되었으나, 오늘날에는 주로 인터넷 전송과 시스템 데이터의 보안을 유지하기 위해 사용되고 있다.
암호화와 복호화는 암호 알고리즘과 키를 이용함으로써 수행되는데, 이때 사용하는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 대칭키 암호 알고리즘과 암호화 키와 복호화 키가 서로 다른 공개키 암호 알고리즘으로 구분된다.
그러나 암호 알고리즘과 키를 이용하여 암호화된 데이터도 완벽히 안전할 수는 없다. 암호화는 인가되지 않은 사람이 복호화를 시도할 경우, 이를 어렵게 만들 수 있기는 하지만 무제한적인 처리 능력과 시간만 보장된다면, 어떠한 암호 시스템도 무너질 수 밖에 없다.
따라서, 암호화의 목적은 데이터의 비밀이 유지되어야 하는 기간 내에 암호문을 보호하는 것이라고 할 수 있으며, 강력한 암호화라는 것은 효과적인 암호의 유효 기간 내에 실제로 키를 발견하는 것이 불가능 할 것이라는 의미를 내포한다. 이때 강력한 암호화와 약한 암호화의 차이는 단지 처리 능력의 문제일 뿐이기 때문에, 컴퓨터의 기능이 급속히 향상되고 비용까지 내려감에 따라 현재의 "강력한 암호화"는 결국 "약한 암호화"가 될 수 밖에 없을 것이다.
암호화 파일 시스템 (EFS [Encrypting File System])
Windows 2000 운영 체제의 기능으로서, 어떤 파일이나 폴더도 암호화된 형식으로 저장될 수 있으며, 개별 사용자나 인증된 복구 에이전트가 해독할 수 있다.
어파트레 (Upatre)
스팸메일을 통해 퍼지며 사용자가 메일에 첨부된 실행 파일을 실행하면 특정 주소에 접속해 다른 악성코드를 다운로드한다. 일반적으로 금융정보 탈취 악성코드이다.
에스크로 계정 (Escrow account)
계약에 서명하거나 위탁 상품을 납품하는 등 일정 조건에 이를 때까지 결제금액을 예치해두는 계정을 뜻한다.
업무 연속성 계획 (BCP [Business Continuity Planning])
BCP(업무 연속성 계획)이란 정보기술, 인력, 설비, 자금 등 기업의 존속에 필요한 제반 자원을 대상으로 장애 및 재해를 포괄하여 조직의 생존을 보장하기 위한 예방 및 복구 활동 등을 포괄하는 광범위한 계획이다.
업무 영향 분석 (BIA [Business Impact Analysis])
주요 업무 프로세스의 식별 하여 재해 유형 식별 및 재해 발생 가능성과 업무 중단의 지속시간, 업무 프로세스별 중요도 평가이다.
엑스코드 (Xcode)
애플이 개발한 OS X의 개발 툴로 2011년 4월 처음 발표됐다. 3.2 버전은 맥 OS X 10.6에 포함돼 있으나 자동으로 설치되지는 않는다.
최근 CIA가 엑스코드의 수정버전으로 백도어 소프트웨어를 개발한 것으로 알려지면서 논란이 됐다. 이 백도어는 기기의 암호를 얻고 개인 메시지를 감시할 수 있다.
엔에스비 락커/나부커 (NsbLocker (National Security Bureau)/Nabucur)
국가안보국(NSB)을 사칭한 랜섬웨어이다. 랜섬웨어에 감염되면 PC에 ‘불법 소프트웨어가 탐지돼, 시스템 사용을 차단했습니다’란 메시지가 뜬다. 메시지에는 차단된 파일 개수를 명시하며 돈을 지불하지 않으면 관련 파일을 제거한다는 경고문이 올라온다. 인코딩한 원본 파일에 감염 코드를 추가해서 정상 파일을 변경하는 방식을 사용한다.
안랩의 V3에서는 해당 파일들을 원본 파일로 복원할 수 있다. 감염 전 원본 파일이 악성코드에 의해 고유한 알고리즘으로 암호화돼 백업, 치료할 수 있다. 안랩은 관련 랜섬웨어를 'Win32/Nabucur'로 진단하고 있다.반면 나머지 종류의 랜섬웨어는 RSA나 AES 같은 암호화 기법으로 아용하여 원본 파일로 복원하려면 복호화 키가 필요하다.
엘놋 (Elknot)
엘놋(Elknot)은 메이데이(Mayday), Chikdos 등으로 불리는 악성코드로 2014년 초에 처음으로 발견되었다. 2014년 5월부터 다수의 변형이 제작되고 있으며 전 세계에 걸쳐 해당 악성코드에 의한 감염이 보고되고 있다.
역할기반 접근 제어 (RBAC [Role Based Access Control])
중앙관리자가 주체와 객체의 상호관계를 통제하는것으로 조직내에서 맡은 역할에 기초하여 자원에 대한 접근 허용 여부를 결정한다.
연구목적 허니팟 (Research Honeypot)
해커 community에 대한 정보 수집을 연구하는것으로 획득정보에 대한 정확한 이해가 필요하다.
연성 워터마킹 (Fragile Watermarking)
Authentication목적으로 주로 사용한다. 원본 변형시 watermark을 검출 할 수 없게 하는 방법이다.
오토런 바이러스 (Autorun Virus)
MP3플레이어나 USB메모리같이 이동형 저장 장치에 복사되어 옮겨다니며 전파되는 바이러스를 말한다. 증상으로는 탐색기 창에서 드라이버나 폴더에 들어가려고 하는 것을 방해하는 것 등이 있다.
오토플레이 (Autoplay)
사용자의 키보드/마우스 입력없이 자동으로 게임을 진행하는 툴. 프로그램으로 만든 S/W 오토플레이가 있고, USB와 같은 H/W 오토플레이가 있다. USB의 경우에는 일반 USB 키보드/마우스와의 차이를 구분하기 매우 어렵기 때문에 가장 많이 팔리고 있다.
오퍼레이션 오로라 (Operation Aurora)
구글, 어도비, 야후, 시만텍, 주니퍼네트웍스, 모건 스탠리 등 10여 곳의 기업에 이메일 등을 통해 악성코드를 심어 기업의 핵심 정보에 접근을 시도한 공격이다. 취약점과 사회공학기법, 그리고 특별 제작된 악성코드가 함께 이용된 대표적인 APT 공격으로, 지난 2010년 1월 언론을 통해 알려졌다.
오픈 네트워킹 파운데이션 (ONF(Open Networking Foundation))
2011년 3월 구글, 페이스북 등이 주도해서 만든 비영리단체이다. SDN(Software Define Networking) 구현을 위한 개방형 프로토콜인 오픈플로우 표준화와 상용화 확대를 추진하고 있다. 골드만삭스, 히다찌, 알카텔루슨트, 델 등 글로벌 IT 업체를 비롯해 전 세계적으로 100여 개의 기업이 회원사로 가입돼 있으며, 우리나라에서는 한국전자통신연구원, 삼성전자, KT, SKT가 회원사로 가입했다.
오픈CL (Open Computing Language)
애플이 최초로 개발한 크로스 플랫폼으로 개방형 범용 병렬 컴퓨팅 프레임워크다. 오픈CL은 드라이버가 있어야 루트킷이 작동한다. 오픈CL이 만들어진 이유는 오픈 GL이나 오픈 AL이 만들어진 이유와 비슷하다. 오픈GL과 오픈AL은 각각 3차원 컴퓨터 그래픽스 및 컴퓨터 오디오에 대한 산업계의 개방형 표준이다. 오픈CL은 비영리 기술 컨소시엄인 크로노스 그룹에서 관리하고 있다.
오픈SSL (Open Secure Socket Layer)
웹 브라우저와 서버 간의 통신을 암호화하는 오픈소스 라이브러리로 현재 인터넷 서비스를 위한 대부분의 웹 서버 상에서 채택하고 있는 암호화 프로토콜.
와이파이 보호접근 (WPA [Wi-Fi Protected Access])
Wi-Fi 무선랜의 최신 보안 표준으로서 WEP의 개량형이다. 보다 정교한 데이터 암호화를 제공하고 사용자 인증 기능이 발전되었다. 암호화 기법으로는 TKIP을 사용하며 사용자 인증시 RADIUS와 같은 중앙인증서버를 사용한다.
워터링 홀 공격 (watering hole attack)
워터링 홀 공격(watering hole attack)’이라는 명칭은 사자가 먹이를 습격하기 위해 물웅덩이(watering hole) 근처에서 매복하고 있는 형상을 빗댄 것으로, 표적 공격이라고도 한다. 공격자는 공격 대상이 주로 방문하는 웹사이트에 대한 정보를 사전에 파악한 후 제로데이 취약점 등을 이용해 해당 사이트에 악성코드를 심어둔다. 사용자는 해당 웹사이트에 접속하기만 해도 악성코드에 감염될 수 있다.
웜 (Worm)
분산형 시스템, 네트워크에 상주하는 독립 프로그램 또는 실행 가능한 코드 모듈을 말한다. 웜은 가능한 많은 시스템 자원을 이용하기 위해 필요하다면 스스로 자기 자신을 복제한다.
즉, CPU 시간, 입출력 채널 또는 시스템 메모리의 자원들을 이용하기 때문에 웜이 확산되면 네트워크 및 컴퓨터 시스템의 작동을 종종 방해한다. 이처럼 웜은 바이러스와 달리 네트워크 환경에서 생성이 가능하다.
웨어러블 컴퓨터 (Wearable Computer)
웨어러블 컴퓨터란 자유롭게 몸에 착용하고 다닐 수 있는 컴퓨터를 말한다.
웹 다브 Propfind DoS (WebDAV Propfind DoS)
2001년 중반 IIS 5.0를 사용하는 시스템에서는 WebDAV의 잘못된 요청으로 인해 IIS가 DoS를 일으킬 수 있는 취약성으로 Georgi Guninski에 의해 처음 발견되었다. MS에서는 WebDAV Propfind DoS에 대한 패치를 마련하였지만, 기본적으로 WebDAV기능을 사용하지 않을 것을 권하고 있다.
웹 익스플로잇 툴킷 (Web Exploit Toolkit)
공격자들이 웹 공격을 위해 사용하는 취약점 공격서버를 쉽고 빠르게 구축할 수 있도록 도와주는 자동화된 도구모음이다. 많은 기존의 취약점 묶음으로 가지고 있을 뿐만 아니라 최신의 취약점들도 빠르게 업데이트되며, 기타 분석 및 진단을 방해하기 위한 다양한 우회기능까지 포함되어 있다. 무료와 유료버전이 모두 존재한다.
웹 포렌식 (Web Forensics)
Web방문자, 방문시간, 방문 경유지 등 분석 하는 것이다.
웹서비스 메시지 보안 기술 (WS-Security)
SOAP기반의 안전한 웹서비스 메시지 교환 위한 기술. SOAP을 기반으로 하며 인증, 무결성, 부인봉쇄, 기밀성 등의 보안기능을 확장 제공한다.. XML전자서명 및 XML Encryption확장하여 적용한다.
웹서비스 보안 상호연동 프로파일 기술 (WS-Fedration)
핵심 웹서비스 보안표준들의 상호운용을 위한 프로파일 기술이다.
웹서비스 보안정책기술 (WS-Policy)
웹서비스 응용에 대한 보안정책의 생성과 교환을 위한 기술이다. 웹서비스의 정책 설명 및 전달위한 범용모델과 해당 구문을 제공하는 명세이다.
웹서비스 신뢰관리 기술 (WS-Trust)
상이한 보안 체계에 속한 웹서비스 응용들 간의 인증 및 인가를 지원한다. 다양한 신뢰도메인 내에서 보안 토큰의 발행 및 교환 방법과 신뢰관계의 존재 설정 및 접근 방법에 대한 확장 정의한다.
웹서비스 응용간통신키 관리기술 (WS-Secure Conversation)
웹서비스 응용 간 보안 컨텍스트의 생성과 공유를 위한 기술이다. 보안 컨텍스트의 생성과 공유 등을 위한 프로토콜과 기능을 명세한다.
웹서비스 프라이버시 보호기술 (WS-Privacy)
개인의 프라이버시 선호도와 응용 정책 교환기술이다. 웹서비스와 요청자가 주체의 프라이버시 선호화 기업의 프라이버시 실행 구문 서술방법에 대한 모델 기술이다.
위조 (Fabrication)
보안공격의 하나로 비인가자들이 시스템에 대한 위조물을 삽입하는 것을 말하며, 이는 인증에 대한 공격이다.
위험 관리 (Risk Management)
위험을 확인하고 컴퓨터 시스템에 대한 공격에 대해 방어함으로써 보안을 제공하는 활동을 말한다.
위험 관리 프로그램은 일반적으로 세 가지 기본적인 요소, '안전 수단 선택', '인증 및 인가', 그리고 '비상 계획'에 초점이 맞추어진다. 안전 수단 선택은 한 조직에서 시스템 위협을 완화하기 위한 최상의 방법이라고 판단하는 비용, 효율적 보안 도구의 선택을 지칭한다. 인증은 보안 활동의 운영 및 중단의 공식적 허가인 반면 시스템 안전 수단이 적합하고 제대로 기능하는지를 기술적으로 검증하는 것이다. 비상 계획은 네트워크 종단 사태가 발생할 시 중요한 시스템에 대해 지속적으로 처리하는 능력을 보증한다.
위험 노출 (Compromise)
기밀 정보에 대해 인가를 받지 않은 노출, 수정 또는 파괴가 발생할 수 있는 컴퓨터 시스템에 대한 침입을 말한다.기밀 정보에 대해 인가받지 않은 접근 또는 노출이 발생할 경우 데이터가 위험에 노출되었다고 말한다.
위험 분석 (Risk Analysis)
한 조직의 정보 자원, 기존 제어 및 컴퓨터 시스템 취약성에 대한 분석을 말한다. 위험 분석은 잠재적인 피해 수준을 현금 및 기타 자산으로 파악한다.
보호할 필요가 있는 내용, 다른 대상으로부터 보호해야할 내용, 그리고 보호하는 방법을 파악하는 것은 사용자의 모든 위험을 조사하고 심각성 수준별로 이러한 위험들에 대해 등급을 매기는 과정을 말한다.
위험 평가 (Risk Assessment)
컴퓨터 시스템의 취약성, 위혐, 가능성, 손실 또는 영향, 그리고 보안 조치의 이론적 효과 등에 관한 연구를 말한다. 예상 손실을 파악하고 시스템 운영에 대한 수용성 정도를 확립하기 위해 위험 및 취약성을 평가하는 과정으로 알려져 있다.
위협 평가 (Threat Assessment)
정보 시스템에 대한 위협의 정도를 공식적으로 평가하고 위협의 성격을 설명하는 과정을 말한다.
유선급 프라이버시 (WEP [Wire Equivalent Provacy])
전송데이터 암호화 표준이다.
은닉 바이러스 (Stealth Virus)
바이러스가 다양한 수단으로 탐지를 피하는 능력을 말한다. 예를 들어 dir 명령을 변경하여 마지막에 숨어 있는 바이러스 코드의 결과로서 생성된 긴 버전보다는 감염된 파일의 원래 길이를 보여준다.
은닉형 악성코드
은닉형 악성코드란 보안을 위해 암호화하는 데이터에 숨어드는 악성코드를 말한다. 악성코드는 기본적으로 시스템을 감염시킨 후 지속적으로 남아서 악의적인 기능을 하고자 한다. 그러다 보니 악성코드 제작자는 사용자나 백신 프로그램 및 기타 보안 시스템에 발견되지 않도록 그 기술을 점점 정교하게 악용하고, 이에 따라 현재의 다양하고 교묘한 은닉 기능들이 발견되고 있다.은닉형 악성코드에는 레진(Regin), 뱅킹 악성코드인 ‘다이어(Dyre)’ 등이 있다.
응용 계층 게이트웨이 [방화벽] (Application Level Gateway [Firewall])
TCP 연결 상태와 순서화를 통제하는 과정에 따라 네트워크 활동을 관리하는 방화벽 시스템을 말한다.
응용 프로그램 수준 방화벽은 종종 트래픽의 주소를 다시 지정하여 외부로 나가는 트래픽이 내부 호스트보다는 오히려 방화벽에서 시발하는 것처럼 보이게 한다.
응용 계층 보안 (ALS [Application Layer Security])
HTTP 기반에서 S-HTTP의 장점을 수용한 응용 계층 보안 프로토콜이다.
이더넷 (Ethernet)
LAN(근거리 통신망)에서 컴퓨터를 네트워크로 묶는 가장 일반적인 방법으로, 이더넷은 10Mbit/sec으로 처리가 가능하며 거의 모든 종류의 컴퓨터에서 사용될 수 있다.
이더넷 스니핑 (Ethernet Sniffing)
사용자에게 관심이 되는 패킷을 찾아내고 이더넷 인터페이스 소프트웨어를 사용하여 도청하는 행위를 말한다.
소프트웨어가 특정 기준을 만족하는 패킷을 찾으면, 이를 파일로 기록한다. 이러한 패킷 중 일부에는 로그인이나 암호와 같은 단어가 포함될 수 있다.
이메일 포렌식 (E-mail Forensics)
Email 내용과 수신, 발신자 정보 등을 획득 하여 분석 하는 것이다.
이블 트윈 (Evil Twin)
일종의 허위 네트워크를 지칭하는 표현으로, 정상적인 네트워크인것처럼 가장하여 접속을 유도하고 로그온 계정 및 비밀번호, 신용카드 번호 등을 탈취한다. 최근 스마트폰을 통한 와이파이 이용이 증가하면서 이러한 허위 네트워크의 위협이 나날이 증가하고 있다.
이상금융거래탐지시스템 (FDS(Fraud Detection System))
이상금융거래탐지시스템. 전자금융거래에 사용되는 단말기 정보-접속정보-거래내용 등을 종합적으로 분석하여 의심거래를 탐지하고, 이상금융거래를 차단하는 시스템.
이중 인증, 2단계 인증 (U2F(Universal Second Factor))
FIDO(Fast Identity Online) 얼라이언스가 제시하는 생체인증 기반 기술표준. UAF((Univeral Authentication Framework ; 非 비밀번호) 2차로 인증한 후 별도로 인증이 가능한 USB 단말기로 2차 인증을 받는 형태다. 인터넷 뱅킹, 증권거래, 조달청 입찰 등에 활용되고 있는 보안토큰을 말한다.
이엠브이 (EMV)
EMV(Europay-Mastercard-Visa)
유로페이, 마스터카드, 비자카드가 공동으로 제정한 IC카드 관련기기 국제기술 표준. 이 표준의 통합관리업무는 국제신용카드사연합체 EMVCo가 맡고 있다. 비자카드, 마스터카드를 비롯해 유니온페이, JCB 등 해외 글로벌 카드회사가 모두 참여하고 있다. 국내 EVM 인증기관은 ICTK와 세테콤(CETECOM) 등이 있다.
익스플로잇 (Exploit)
TTA(한국정보통신기술협회) 용어 사전에 따르면 익스플로잇(Exploit)은 컴퓨터나 컴퓨터 관련 전자제품의 보안 취약점을 이용한 공격 방법으로 정의하고 있다. 취약점 공격은 주로 공격 대상 컴퓨터의 제어 권한 획득이나 서비스 거부 공격(DoS) 등을 목적으로 한다. 취약점 공격에는 보안 취약점의 종류에 따라 BOF 취약점 공격, CSRF 취약점 공격, XSS 취약점 공격 등이 있다.
익스플로잇 코드 (Exploit Code)
운영체제의 보안취약점에 대한 원격 해킹공격코드를 말한다. 주로 C언어로 작성되어있다.
인적 보안 (Personnel Security)
분류된 정보에 접근하는 모든 사람들이 적합한 통과 절차뿐만 아니라 요청한 허가를 받을 수 있도록 보장하기 위해 확립된 절차를 말한다.
인증 (Authentication)
인증은 한 개인을 식별하는 보안 절차를 의미한다. 이 과정에서 개인은 자신이 누구라고 주장하도록 보장하지만 개인의 접근 권한에는 영향을 미치지 않는다. 사용자 이름, 패스워드 및 생체측정 스캐닝 등은 모두 인증 기술들이다.
인증에는 크게 두가지가 있다.
1. 사용자/과정/장치 인증보안 시스템에서는 모든 사용자들이 다른 시스템 작동을 수행하기 전에 스스로를 식별하도록 요구한다. 인증은 접근을 시도하는 사용자를 검증하는 과정이다. 사용자 인증의 일차적 방법은 다음과 같다.
1) 접근 패스워드(사용자가 알고 있는 것)
2) 접근 토큰(사용자가 소유하고 있는 것)
3) 생체측정(지문, 손금 또는 음문 등 사용자에게 존재하는 것)
4) 지리(위치) (특정 워크스테이션 등)
2. 데이터 인증데이터의 무결성이 위험에 노출되지 않았음을 검증하는 과정이다.
인증 (Certification)
지정한 일련의 보안 요구 사항 및 표준과 일치하는지 시스템에서 결정하기 위한 보안 시스템의 공식 평가를 말한다.
주요 인가 표준에는 미국의 TCSEC와 유렵의 ITSEC 스키마가 있다. 이 표준과 다른 표준은 공통 기준(CC)로 대체될 것으로 예상된다. 공통 기준은 새로운 인가 표준으로 기존 표준의 최고 기능들이 통합되어 있다.
인증 기관 (CA [Certificate Authority])
암호학에서 인증기관(Certificate Authority,CA)은 다른 곳에서 사용하기 위한 디지털 인증서를 발급하는 하나의 단위이다. 인증 기관은 많은 공개 키 기반 구조(PKI,Public Key Infrastructure)에 설명되어 있다. 이러한 서비스로 요금을 부과하는 상업 목적의 인증 기관들이 많이 있으며, 공익 단체나 정부들도 저만의 인증 기관을 가지고 있으며 무료 인증 기관들도 있다. 기업이나 단체별로 운영하는 인증 기관도 있는데, 이 경우 사설 인증기관으로 분류하기도 한다.
인터넷이 발전하기 이전에 모든 안전한 거래는 양 당사자가 자신임을 주장한 바로 그 당사자들이라는 점을 보장해줄 수 있었던 공증인, 변호사 또는 중계인 등, 제3의 신뢰 기관과 관련이 있었다. 디지털 시대에 와서는 인증서 발행 기관(CA)이 위와 동일한 역할을 맡게 되었다.
VeriSign 또는 Entrust 등 CA 벤더들은 개인의 공공 키와 함께 개인의 신원과 소속이 포함된 인증서를 발행한다. 이 인증서는 전자 서명과 함께 묶여 특정 디렉토리에 저장된다. 발신자의 브라우저에서 해당 디렉토리에 있는 수신자의 인증서를 찾아볼 수 있고 인증서에 내장된 키를 사용하여 메시지를 암호화할 수 있다. 그런 다음 발신자는 자신의 비밀 키를 사용하여 메시지에 서명할 수 있으며, 수신자는 CA에서 보증하는 발신자의 공개 키를 사용하여 서명의 진위를 증명할 수 있다.
인증 헤더 (Authentication Header [AH])
IP 데이터그램에서 IP 헤더 바로 다음에 오며, 데이터그램에 대한 인증 및 무결성 확인을 제공하는 필드를 말한다.
인증서 폐기 목록 (CRL [Certificate Revocation List])
CRL(Certificate Revocation List)는 PKI와 같은 암호 시스템에서 해지되었거나 더 이상 유효하지 않는 인증서들의 리스트이다. CRL에 포함된 인증서는 해지되었거나 유효하지 않으므로 사용되어서는 안된다.
인캡슐레이션 (Encapsulation)
(1) 프로그래밍에서, 프로시저와 같은 새로운 엔티티를 생성하기 위해 여러 요소들을 결합하는 과정을 말한다.
(2) 네트워킹에서는 터널링과 동의어이다.
인터넷 광 채널 프로토콜 (iFCP [Internet Fiber Channel Protocol])
iFCP 프로토콜은 장비간 고유의(native) TCP/IP 연결을 제공한다. iFCP 프로토콜은 현재 SAN 환경에 적용되어 있는 스토리지 시스템, 테이프 라이브러리 및 호스트가 광 채널 프로토콜을 사용하고 있다는 인식에서 개발되었다.
인터넷 메시지 접근 프로토콜 (IMAP [Internet Message Access Protocol])
원격 서버에서 전자 우편 메시지를 관리하기 위한 다양한 방법을 말한다.
인터넷 스카시 (iSCSI [Internet Small Computer System Interface])
FCIP가 광 채널 SAN의 보호와 확장을 의미하고, iFCP는 광 채널 SAN을 IP SAN으로의 이전을 가능하게 한다면, iSCSI 프로토콜은 같은 프로토콜을 사용하는 IP SAN 솔루션을 의미한다. iSCSI 프로토콜은 SCSI 명령어, 상태 및 TCP/IP를 통한 데이터를 캡슐화하며, 스토리지 장비를 고유 iSCSI로 가정한다. 결과적으로 iSCSI 사양은 광 채널 장비 혹은 광 채널 프로토콜과 통신하지 않는다.
인터넷 웜 (Internet Worm)
1988년 인터넷에 나타난 웜 프로그램을 말한다. 원래 실험을 위해 Rober T. Morris가 작성한 이 프로그램은 통제에서 벗어나 엄청난 피해를 입혔다.
인터넷 저장소 이름 서버 (iSNS [Internet Storage Name Service])
IETF는 3가지의 IP 스토리지 전송 프로토콜 이외에 Internet Storage Name Service(iSNS) 프로토콜에 대한 연구도 지속하고 있다. iSNS 프로토콜은 IP 스토리지 네트워크를 통하여 장비를 발견하고, 같은 기능을 수행하는 그룹으로 장비들을 설정(zoning)할 수 있도록 하며, 장비의 승인 및 IP 스토리지 네트워크의 변경 사항들을 모니터링할 수 있는 방법을 제공한다.
인터넷 정보 서버 [인터넷 정보 서비스] (IIS [Internet Information Server])
Microsoft가 개발한 웹 서버이다. Windows NT 또는 이후 플랫폼에서만 실행되고 사용 가능하다.
인터넷 제어 메시지 프로토콜 (ICMP [Internet Control Message Protocol])
호스트 서버와 메시지 제어 및 오류 보고를 관리하는 인터넷 게이트웨이 사이에 사용되는 프로토콜이다.
인터넷 제어 메시지 프로토콜 리디렉트 공격 (ICMP Redirect Attack [Internet Control Message Protocol Redirect Attack])
특정시스템에 ICMP Redirect패킷을 전송할 경우에는 시스템이 정지하거나 재시동되는데, ICMP Redirect패킷은 일반적으로 라우터가 보내는 패킷으로서 호스트 라우팅 테이블을 무효화시키고 새로운 라우팅 경로를 알려준다.
인터넷 제어 메시지 프로토콜 스머프 공격 (ICMP Smurf Attack)
IP Broadcast 주소 방식과 ICMP 패킷을 이용한 서비스 거부 공격을 말한다.
인터넷 중계 대화 (IRC [Internet Relay Chat])
일반적으로는 대화방으로 알려진 채널로서, 여러 사용자가 방에서 모두와 대화할 수 있는 공간이다.
인터넷 키 교환 (IKE [Internet Key Exchange])
인터넷 키 교환은 두 개의 키, 즉 비밀 키와 비밀 키를 암호화하기 위해 사용되는 교환 키를 필요로 하는 보안 수단이다.
비밀 키의 교환은 인터넷을 통해 수행되며, 개인 패스워드를 사용자에게 전송하기 위해 전자 우편이 사용된다. 키 교환 시스템으로 사용자는 키를 동시에 여러 사람에게 보낼 수 있으며, 여기서 공개/비밀 시스템은 각 키가 각 키 수신인에 대해 개별적으로 암호화되어 있도록 요구한다.
인터넷 프로토콜 (IP [Internet Protocol])
인터넷에서 한 컴퓨터에서 다른 컴퓨터로 데이터를 전송하는 프로토콜을 말한다.
인터넷 프로토콜 광 채널 (FCIP [Fiber Channel over Internet Protocol])
FCIP는 TCP/IP의 모든 광 채널 프레임을 둘러싸기(wrapping) 위한 단순 터널링 프로토콜이다. FCIP는 원격지에 광 채널 SAN을 연결하기 위해 사용되며, 단지 프레임 전송만을 위해 TCP/IP를 사용한다.
인터넷 프로토콜 단편화 (IP Fragmentation)
IP Fragmentation 이용한 서비스 거부공격:
(1) Ping of Death: 표준에 규정된 길이 이상으로 큰 IP패킷을 전송함으로써 수신받은 OS에서 처리하지 못함으로써 DOS 및 시스템 마비 유발하는 공격
(2) Teardrop: fragment의 재조합과정의 취약점 이용한 DOS공격으로 fragment들을 재조합하는 목표시스템의 정지나 재부팅을 유발하는 공격
인터넷 프로토콜 단편화 공격 (IP Fragmentation Attack [Internet Protocol Fragmentation Attack])
IP 프로토콜에서 MTU(Maximum Transmission Unit) 보다 패킷이 크면 분할(fragmentation)해야 하므로, 호스트나 라우터가 fragmentation을 수행, fragment를 조작하여 패킷필터링 장비나 침입차단시스템을 우회하거나 서비스 거부 공격을 유발시킨다.
인터넷 프로토콜 보안 (IPSec [Internet Protocol Security])
IPSec(인터넷 프로토콜 보안)은 정보 패킷이 패킷 헤더 또는 주소에 따라 교환되는 IP 계층에서의 보안적인 패킷 교환을 보장하는 일련의 프로토콜로 구성된다.
IPSec은 Internet Engineering Task Force(IETF, 인터넷에서 정보 교환의 표준을 지지하는 조직)에서 개발 및 관리되며, 인터넷 보안 연합(Internet Security Association) 및 키 관리 프로토콜(Key Management Protocol)로 가능하게 된 프로세스인 전송자와 수신자가 키를 공유하는 공개 키 암호화를 필요로 한다. 따라서 수신자는 공개 키를 얻고 전자 인증서를 사용하여 전송자를 인증할 수 있다.
인터넷 프로토콜 보안 워킹 그룹 (IPsec WG [Internet Protocol Security Working Group])
IPsec WG에서는 IP의 client 프로토콜에 대한 보호를 제공하기 위한 방법을 개발하고 있으며 데이터에 대한 기밀성, 무결성, 접근 제어 및 인증 등의 보안 서비스를 복합적이고 유연하게 제공하기 위한 네트워크 계층에서의 보안 프로토콜에 대한 연구 및 표준화를 진행하고 있다. 현재까지 IPsec WG에서는 AH, ESP, IKE, 데이터 암호 알고리즘 및 데이터 인증 알고리즘 등의 기본적인 보안 프로토콜이 RFC(Request For Comments)로 완성되어 있는 상태이다.
인터넷 프로토콜 보안 원격 접속 워킹 그룹 (IPsra WG [Internet Protocol Security Remote Access Working Group])
IPsra WG에서는 일명 “Road-Warriors”라 불리는 휴대용 이동 단말기를 사용하여 지역 ISP(Internet Service Provider)를 통한 유선 접속 및 원격지에서 유무선 LAN을 통한 접속시 보안 서비스를 제공하기 위한 절차 및 프로토콜에 대한 표준화를 진행하고 있다.
인터넷 프로토콜 스푸핑 (IP Spoofing [Internet Protocol Spoofing])
활성의 구성된 세션이 공격자에 의해 간섭되고 흡수되는 공격. IP 접합 공격은 인증이 취해진 후에 발생할 수 있으며, 공격자가 이미 인증된 사용자의 역할을 가장하도록 허용한다.
IP 접합에 대한 주요 방어책은 세션 또는 네트워크 계층에서의 암호화에 의존한다.
인터넷 프로토콜 보안 정책 워킹 그룹 (IPsp WG [Internet Protocol Security Policy Working Group])
IPsp WG에서는 보안 정책 서비스를 제공하기 위한 두 가지 모델로 정책 저장소와 독립적인 모델(Repository-Independent Information Model)과 정책 저장소와 관련된 모델(Re-pository-Specific Data Model) 등을 고려하고 있으며, 정책 규격 언어인 SPSL(Security Policy Specification Language)에 대한 개발과 확장, 정책 교환 및 협상을 위한 SPP OPS (Security Policy Protocol)에 대한 개발이 이루어지고 있다.
인터넷침해사고대응지원센터 (KrCERT [Korea Internet Security Center])
한국정보보호진흥원내의 인터넷침해사고대응팀으로서, 국내에서 운영되고 있는 인터넷 망의 침해사고 대응 활동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일창구를 제공하기 위하여 설립되었다.
인터닉 (InterNIC [Internet Network Information Center])
도메인 이름 등록을 포함하여 인터넷에 대한 다양한 정보 관리 서비스를 제공하는 기관을 말한다.
인터프리터 (Interpreter)
프로그램을 실행하는 방법 중 하나로, 소스코드(원시코드)를 기계어로 한 번에 변환하는 컴파일러와 달리 고급언어로 작성된 소스코드를 한 줄씩 읽어 들여 실행한다. 인터프리터는 컴파일된 프로그램보다 실행이 늦지만 바로 바로 결과를 확인할 수 있기 때문에 테스트 용도로 많이 사용된다.
임계값 의존 제어 (VDC [Value-Dependent Control])
타겟에 저장된 데이터의 값에 상관없이 대부분의 정책들이 고정된 접근통제허가를 갖는 것을 가정하고 있다. 그러나, 타겟의 기밀성이 현재 저장된 값에 따라서 다양할 수 있다.
임의적 접근 제어 (DAC [Discretionary Access Control])
주체나 주체가 속해 있는 그룹의 신원에 근거하여 객체에 대해서 접근을 제하는 방법으로써 객체의 소유자가 접근여부를 결정 한다.
자바 (Java)
Sun Microsystems에서 개발된 프로그래밍 언어로, C++과 유사하지만 C++의 결함들을 피하기 위해 제작되었다. 특히 자바의 상호 플랫폼 특성과 모래 상자 보안 개념(sandbox security concept)으로 인해 많은 사용자들에게 자바는 웹 기반의 응용 프로그램 개발에 잘 적용되었다고 여겨진다.
그러나 일부 경우 Java 애플릿은 내용 보안 상의 문제를 발생시킬 수 있다. 예를 들면, 사용자가 의도한 것보다 더 많은 액세스를 가질 수 있는 경우나, 사용자의 시스템에서 인증되지 않은 상태로 데이터를 삭제할 수 있는 가능성이 있다. 이들은 다음 상황에서 발생할 가능성이 있다.
- 웹 브라우저의 플러그인으로서 실행되는 경우
- file:// 기반의 URL에서 실행되는 경우
- 브라우저 환경 외부에서 실행되는 경우(다른 보안이 가능하지 않은 경우)
자바 보안 (Java Security)
웹에서 가장 많이 사용되는 컴퓨터 프로그래밍 언어인 자바를 사용하는 프로그램을 보호하기 위해서는 특정 보안 프로토콜이 사용된다.
웹 서버에서 다운로드받을 수 있으며 자바 호환 브라우저에서 실행되는 자바 프로그램들은 Sandbox라 불리는 영역을 제한해 두었다. Sandbox는 여기에 들어오는 모든 코드를 확인하고 검증하는 보안 시스템을 포함하고 있다. 자바보안에서는 데이터를 암호화하고 읽기 위해, 키로 데이터를 암호화한다.
자원예약 프로토콜 (RSVP [Resource Reservation Protocol])
고대역폭의 멀티캐스트 메시지 전송을 위해 인터넷 상의 채널 및 경로를 예약 가능하게 하는 프로토콜을 말한다.
자이로센서 (Gyro Sensor)
물체 회전각도를 감지해 자세를 제어하는 핵심센서. 스마트폰을 비롯해 모바일 기기부터 드론, 비행기, 위성 등 비행체 자세제어 장치로 널리 활용된다. 2015년 5월 KAIST 시스템보안연구실은 특정 자이로센서를 이용하는 드론에 사이드채널 해킹공격을 시행하는 방법으로 비정상적 출력을 유도해냈다.
장거리 벡터 멀티캐스트 라우팅 프로토콜 (DVMRP [Distance Vector Multicast Routing Protocol])
멀티캐스트 데이터 전송을 지원하기 위해 사용되어온 가장 오래된 라우팅 프로토콜이다. 멀티캐스트 데이터를 유니캐스트 패킷의 형태로 보내며, 패킷들은 목적지에서 멀티캐스트 데이터로 재조립된다. DVMRP는 이더넷을 비롯, 다양한 형태의 네트웍 상에서 동작될 수 있으며, 심지어 멀티캐스트가 지원되지 않는 라우터들을 통해서도 동작될 수 있다.
재난 복구 계획 (DRP [Disaster Recovery Plan])
BCP (business continuity plan) 또는 BPCP (business process contingency plan)라고도 불리우며, 한 조직이 잠재적인 재난에 대해 어떻게 대처할 것 인지를 기술한 내용을 일컫는다. 여기서 재난이란 정상적인 기능의 수행이 불가능하게 만드는 사건을 말하며, 재난 복구 계획이란 재난의 피해를 최소화하고, 그 조직이 중요 기능을 그대로 유지하거나 또는 신속히 재개할 수 있도록 취해진 예방조치들로 구성된다. 일반적으로 재난 복구 계획에는 업무 절차 및 연속 필요성의 분석이 수반되며, 재난의 예방에 초점이 맞추어질 수도 있다.
재난 복구 시스템 (DRS [Disaster Recovery System])
재난 복구 계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물적 자원및 이들에 대한 지속적인 관리체계가 통합 된 것이다.
전사적 위험 관리 (ERM(Enterprise Risk Management))
경영 리스크를 전사적 시각에서 하나의 리스크 포트폴리오로 인식 및 평가하고, 명확한 책임 주체 하에 리스크를 통합적으로 관리하는 체계이다.
전송 제어 프로토콜 Syn Flooding (TCP Syn Flooding [Transmission Control Protocol Syn Flooding])
TCP 연결특성을 이용한 DoS 공격의 일종으로 Unreachable한 주소로 IP를 위조하여 Syn을 보내서 대상시스템이 더 이상의 연결요청을 받아들일 수 없도록 만드는 공격이다.
전송 제어 프로토콜 래퍼 (TCP wrapper [Transmission Control Protocol wrapper])
추가 네트워크 로깅을 제공하고 서비스 단위로 인가된 호스트에 대한 서비스 접근을 제한하는 보안용 소프트웨어 도구를 말한다.
즉, 접근 제어 리스트를 통하여 관리자가 네트워크 접근을 필터링하고 기록하는 유닉스 기반의 방화벽 툴.
전송 제어 프로토콜/인터넷 프로토콜 (TCP/IP [Transmission Control Protocol/Internet Protocol])
인터넷의 기본적인 프로토콜로이다. 또한 TCP/IP는 실제로 컴퓨터와 네트워크에 접속하기 위해 이용되는 100가지 이상의 프로토콜을 모아놓은 규약집이기도 하다.
TCP/IP는 2개의 계층으로 이루어져 상위계층인 TCP는 메시지나 파일들을 좀더 작은 패킷으로 나누어 인터넷을 통해 전송하고, 수신된 패킷들을 원래의 메시지로 재조립하는 역할을 담당한다. 하위계층인 IP는 각 패킷의 주소부분을 처리함으로써, 패킷들이 목적지에 정확하게 도달할 수 있게 한다.
전송계층 보안 (TLS [Transport Layer Security])
네트워크 상에서 통신하는 어플리케이션과 사용자들간에 보안을 위한 프로토콜이다. 서버/클라이언트가 통신시 도청, 간섭, 위조를 방지하고 전송계층 종단간 보안 및 데이터 무결성을 확보해준다.
전자상거래 데이터 상호 운용 (INDECS [INteroperability of Data in Electronic Commerce System])
형식적 정보 전달과 의미적 정보 전달 기능으로 상이한 메타데이터 스키마의 상호호환을 지원하고 전자상거래 보장 및 지적 재산권 관리 및 보호를 지원하는 메타데이터 프레임워크를 말한다.
전자 서명 (Digital Signature)
전자 서명이란 메시지의 진위성과 무결성 및 부인방지를 보증하기 위한 과정으로, 일반적으로 전자 상거래 보안을 위해 사용된다. 전자 인증서와 유사한 전자 서명은 발신자의 신원을 확인하기 위해 전자 메시지에 첨부되는 코드이다.
전자 서명은 메시지와 함께 암호화된 텍스트를 함께 전송하기 때문에, 수신자가 메시지를 확인하려면 일단 서명을 복호화하고 해쉬값을 재계산해야한다. 이때 해쉬값이 일치하면 메시지와 발신자의 진위가 증명되는 것이다. 효율적인 전자서명은 변조를 할 수 없도록 하는 것이다.
이러한 위험 요소를 제거하기 위해 전자 서명은 공개키 암호 알고리즘과 해쉬 코드를 사용한다. 해쉬 코드는 문서에 아주 조금이라도 변경이 있다면, 동일한 코드를 생성하지 않는 특징이 있다. 이는 문서에 첨부되어 문서와 함께 전송되며, 수신인에 의해 확인된다. 따라서 내용까지 확인할 수 있다. 또한 올바른 전송자만이 올바른 개인 키를 사용하여 해쉬 코드를 생성할 수 있기 때문에 전송자까지 확인된다. 이러한 전송자와 내용 모두의 진위성을 확인하는 과정의 조합이 바로 전자 서명이다.
<참고로 전자 서명은 이를 서명한 사람이 아닌 서명된 문서에 완전히 의존하지만, 수기 서명은 문서가 아닌 이를 서명한 사람에게 의존한다.>
전자 인증서 (Digital Certificate)
전자 인증서는 사용자가 암호화된 메시지를 전송할 수 있도록 허용한다. 전자 인증서는 전자 메시지에 첨부되어, 사용자가 원하는 대상임을 확인하고 보안 전자 비즈니스 거래를 보증하기 위해 사용된다.
이러한 전자 인증서는 인증서 발행 기관(CA)에서 발행되며, CA는 다른 사용자는 메시지에 첨부된 전자 인증서를 해독해야 한다. 이러한 과정에는 인증서가 CA에서 발행되었고 사용자가 인증서 보유 전송자의 확인 정보를 얻을 수 있는지 확인하는 과정이 포함된다. 메시지의 수신인은 이러한 일련의 작업이 완료된 후 암호화된 응답을 보낼 수 있다.
점 대 점 터널링 통신 규약 (PPTP [Point-to-Point Tunneling Protocol])
기업들이 인터넷상의 사설 "터널"을 이용해 자신들의 기업용 사설 네트워크를 확장할 수 있게 해주는 프로토콜이다.
접근 제어 (Access Control)
접근을 감시하고, 접근을 요청하는 사용자 식별, 접근 시도 기록, 접근 허용 또는 거부를 위한 하드웨어, 소프트웨어 및 관리자가 수행하는 일련의 절차.보안의 기초는 컴퓨터 네트워크 및 시스템에 접근할 수 있는 사람을 파악하는 능력이다.
사용자가 네트워크에 로그인할 수 있도록 인증해주는 컴퓨터 응용 프로그램인 접근 제어 프로토콜을 사용하여 제어를 수행할 수 있다. 접근 제어 목록(ACL)에서는 특정 데이터 및 프로그램에 접근할 수 있는 사용자를 지정한다. 접근 코드는 사용자가 네트워크에 접근할 수 있도록 해주는 일련의 문자 또는 숫자로 구성된 패스워드이다
접근 제어 행렬 (Access Control Matrix)
Aceess Control Matrix는 주체와 객체의 접근허용권한을 주체는 행(Row)으로 객체는 열(Column)로 나타난 테이블이다. 한명의 사용자가 가지는 다양한 리소스에 대한 권한을 나타내는 것은 행(Row)이다.
----------------------------
ㅣUser1ㅣ read, write, own ㅣ
----------------------------
ㅣUser2ㅣ read, execute ㅣ
----------------------------
접근 중재 (Access Mediation)
접근 중재는 정보 시스템의 자원에 대한 접근을 감시하고 통제하는 처리, 승인하지 않은 접근이나 적당하지 않은 접근 등의 방어뿐만 아니라, 접근하는 동안 정책 특성에 대한 감시나 갱신에도 제한을 두지 않는 것을 말한다.
접근 토큰 (Access Token)
해당 소프트웨어 또는 하드웨어와 연결하여 사용할 경우 해당 시스템에 대한 허가된 접근을 허용하는 보안 장치로 정상적으로는 시스템의 COM 포트에 부착된다. 이러한 보안 장치의 예로는 스마트카드와 스마트카드 판독기, 터치 메모리 장치가 있다.
정보보안 관리시스템 (ISMS [Information Security Management System])
정보보호의 목적인 정보자산의 비밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수립∙문서화 하고 지속적으로 관리∙운영하는 시스템이다. 즉, 조직에 적합한 정보보호를 위해 정책 및 조직 수립, 위험관리, 대책구현, 사후관리 등의 정보보호관리 과정을 통해 구현된 여러 정보보호대책들이 유기적으로 통합된 체계이다.
정보보안 관제서비스
고객사의 정보보안과 관련된 상황을 24시간 모니터링하여 이상징후를 조기에 탐지/분석하며, 침해사고가 발생하게 되면 침해사고에 대한 복구/분석을 제공하는 서비스
정책 (Policy)
정책은 정보의 계산 및 관리에 관한 한 조직 내의 규칙 또는 규정으로 정보는 조직에서 보유한 파일의 전체적 보안에 기여한다. 훌륭한 보안 시스템은 잘 구조화된 보안 정책에서 시작되지만, 조직에서 이를 인식하지 못할 경우 많은 침해 사고가 발생한다.
보안 정책은 조직의 보안 목적과 이러한 목적을 성취하는 방법을 정하는 규칙의 집합을 말하며, 명백하고 완벽하게 문서화 하여 시행해야 한다. 보안 정책은 두가지 부분, 즉 이슈 정책과 기능 정책으로 분류된다.
(1) 이슈 정책 : 조직의 관심 분야와 이에 대한 조직의 태도를 지정하기 위해 필요하다.
(2) 기능 정책 : 이슈정책을 충족시킬 수 있는 방법에 대한 역할을 정의한다. 이 방법은 하드웨어 및 소프트웨어 사양과 활용 정책을 필요로 하고 스탭의 행동 정책도 필요로 한다.
제3의 신뢰 기관 (Trusted Third Party)
암호화 등 트랜잭션을 가능하게 하는 보안 관련 서비스 및 안전하게 수행해야할 인증을 제공하는 은행 또는 전문 상담소 등의 신뢰를 받을 만한 조직을 말한다.
유럽 및 전세계를 통해 수많은 정부에서 구현하거나 제안한 다양한 스키마 하에서 강력한 암호화를 사용하는 회사들은 조직 범죄, 마약 또는 테러리즘 등을 수사하는 집단 등 법집행 집단에게 키를 공개하기 위해 제3의 신뢰 기관과 함께 회사의 암호화 키 사본을 보유해야 한다.
제로데이공격 (Zero-Day Attack)
해킹에 악용될 수 있는 시스템 취약점에 대한 보안패치가 발표되기 전에, 이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것을 말한다. 보안패치가 나오기 전까지는 이를 근본적으로 막을 수 없다는 점에서 가장 우려하는 공격 형태이다.
제우스 (ZeuS)
가장 대표적인 인터넷 뱅킹 악성코드 및 봇넷(BotNet) 생성 킷(kit)으로 금융 거래 증명서를 훔치거나 자동결제시스템, 급여 시스템의 비인증 온라인 거래를 하는 등의 범죄의 주범으로 지목되고 있다.
제한 수신 시스템 (CAS [Conditional Access System])
방송 사업자의 비즈니스와 수익을 보호하는 목적으로 유료 방송 서비스에 대한 고개의 접근 여부를 제어하는 시스템이다.
조건 규칙-중심 보안 정책 (Term Rule-Based Security Policy)
모든 사용자들에게 부과된 전체 규칙에 기초한 보안 정책을 말한다. 이 규칙들은 일반적으로 접근하는 자원들의 기밀성과 해당 속성을 가진 사용자들의 소유, 즉 사용자 그룹, 또는 사용자들을 대신하여 활동하는 기관의 소유를 비교하는 것에 의존한다.
조크 (Joke)
악의적인 목적이 없이 사용자의 심리적인 동요나 불안을 조장하는 가짜 컴퓨터 바이러스 또는 프로그램으로써, 물질적인 피해는 없으나 백신에서 진단/삭제한다. 대표적으로 하드 디스크를 포맷하는 화면을 보여주는 Win-joke/Format Game이나 공포스런 얼굴을 작업 중에 갑자기 나타나게 하여 놀라게 하는 고스트(Win-Joke/Ghost) 등이 있다.
좀비피씨 (Zombie PC)
악성코드에 감염된 컴퓨터를 말하며 주로 공격자의 명령을 받아 특정 서비스를 방해할 목적으로 DDoS 공격등을 수행한다.
종합위험관리시스템 (RMS [Risk Management System])
기업내 IT자원의 취약점 및 위험요소들을 분석, 평가 해 사전에 보안사고를 예방하는 능동형 솔루션으로 IT자산의 가치, 취약점의 위험도, 위협의 심각성 등의 상관 관계를 정확하게 산출, 최적의 보안위험 관리를 지원, 위험 방어 위한 정책 설정이다.
주 도메인 컨트롤러 (PDC [Primary Domain Controller])
로컬 도메인의 보안을 관리하는 윈도우NT 계열의 서비스. 모든 도메인은 사용자 명, 패스워드, 권한등의 데이터베이스를 포함하는 하나의 PDC를 가진다.
주소 결정 리디렉트 공격 (ARP Redirect Attack [Address Resolution Protocol Redirect Attack])
위조된 ARP reply를 Broadcast로 네트워크에 주기적으로 보내어 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게 끔하여 모든 트래픽을 공격자의 호스트로 지나가게 하며 Sniffing 하는 방법
주소 결정 프로토콜 스푸핑 공격 (ARP Spoofing Attack [Address Resolution Protocol Spoofing Attack])
공격자는 자신의 MAC주소를 Sniffing 하고자 하는 호스트의 MAC 주소로 위장하는 ARP Reply를 네트워크에 뿌린다. 이러한 ARP reply 를 받은 호스트와 게이트 웨어이는 자신의 ARP캐시를 업데이트하게 되고, 호스트간에 연결이 일어날 때 공격자 호스트의 MAC주소를 사용하게 된다. 결국 호스트의 모든 트래픽은 공격자가 위치한 세그먼트로 들어오게 된다.
죽음의 핑 (Ping of Death)
65,507보다 큰 패킷으로 핑을 사용하는 것을 말한다. 이렇게 되면 서비스 거부를 초래한다.
“죽음의 핑”은 핑 유틸리티와 연동하여 널리 사용된 서비스 거부 행위에 부여된 이름이다. 이러한 행우는 허용되지 않은 패킷 크기, 즉, 65,538 바이트보타 큰 패킷의 전송을 필요로 했다.
이는 수신 시스템에 버퍼 초과 흐름을 종종 초래했는데, 때로는 파괴적이고 때로는 예측할 수 없는 결과, 즉 시스템 충돌, 재시동, 커널 덤프 등을 초래했다.
중간자공격 (MITM [Man-In-The-Middle attack])
MITM은 공격자가 메세지를 주고받는 두 사람 사이에서 몰래 끼어들어 읽고, 삽입, 수정해 공격을 하는 방벙을 뜻한다. 공격자는 두 당사자에게 오가는 메세지를 관찰하거나 가로챌 수 있다.
중복 가입 정보 (Duplicated Information)
중복 가입정보. 특정 웹사이트에서 이용자를 식별하고 중복가입을 방지하기 위해 개발된 개인 식별 수단으로 방송통신위원회와 신용정보업체 나이스평가정보, 코리아크레딧뷰로, 서울신용평가정보와 함께 개발한 DI값을 기존 가입자 개인정보와 연동하기 위한 막바지 작업을 진행하고 있다.
지역센서
공격징후 탐지를 위하여 KISA에서 전국 45개 주요도시에 설치한 센서이다.
체스트 (Chest)
스마트폰 사용자의 소액결제 및 개인정보 탈취 등을 유발하는 모바일 악성코드를 말한다.
지티로봇 (GTBot [Global Threat Bot])
GTBot(Global Threat)는 mIRC 프로그램(인터넷 채팅 프로그램)을 이용해 다른 컴퓨터를 공격 할 수 있는 프로그램을 총칭한다.
하나의 파일이 아니고 해당 분류를 총칭하는 이름이므로 파일명, 길이 등은 달라질 수 있다.
국내에서 발견된 Win-Trojan/MircPack 변형들도 엄밀히 말하면 GTBot에 포함 될 수 있다.
예전엔 이런 공격툴이 보통 mIRC 대화 중 유틸리티나 게임 등으로 가장해 보냈지만 최근에 발견된 Win-Trojan/MircPack 등은 백도어 기능과 함께 스스로 전파되는 기능도 포함하고 있다.
mIRC는 IRC 서버에 접속 할 수 있는 클라이언트 프로그램으로 막강한 스크립트 기능을 제공한다.
감염된 시스템은 보통 이름이 변경되거나 실행압축된 mIRC 클라이언트가 설치되며 윈도우 시작시 자동으로 실행되도록해 사용자 모르게 IRC 서버에 접속하게한다.
이후 해당 방의 운영자가 공격명령을 내리면 방에 접속된 다수의 감염된 컴퓨터에서 특정 컴퓨터를 공격하게 된다.
국내에도 발견된 Win32/Agobot.worm 변형들과 Win-Trojan/SdBot 변형들도 모두 GTBot에 포함된다.
다만, 이들 악성 프로그램 중에는 스스로 퍼지고 백도어 기능을 포함하기도 한다.
전파 경로는 일반적인 웜과 같이 메일도 존재하지만 사용자가 윈도우 암호를 간단히 설정해 감염되는 경우도 많다.
직렬 라인 인터넷 프로토콜 (SLIP [Serial Line Internet Protocol])
사전에 지정된 구성을 사용하여 두 컴퓨터 간 통신을 위해 사용되는 TCP/IP 기반 프로토콜을 말한다. SLIP은 오류 제어와 동기식 및 비동기식 통신을 수행하는 기능이 떨어져 점차 사용 빈도가 줄어들고 있다.
차등화 서비스 (DiffServ or DS [Differentiated Services])
패킷의 흐름이 지속되야 하는 응용서비스 및 트래픽들에 차별을 두어 우선권을 줌으로서 각 네트워크 트래픽을 집단을 단위로 하여 등급을 지정, 제어하기 위한 프로토콜이다. DiffServ는 서비스의 등급 CoS(Class of Service)으로 트래픽을 관리한다.
책임추적성 (Accountability)
책임추적성은 정보 보안의 네 가지 기본 요구 사항 중 하나이며 자신의 행위에 대해 차후에 책임을 질 수 있는 개인들까지 시스템에서 수행하는 활동을 추적할 수 있는 속성을 말한다. 책임추적성은 (사용자 식별을 위한) 인증 시스템과 (사용자의 활동 내역을 기록하기 위한) 감사 추적을 필요로 한다.
보안 시스템의 기본적인 요소는 특정 행위를 수행한 사람과 특정 시간 기간에 발생한 행위를 파악하는 능력이다. 조직에서는 침입 탐지 및 네트워크 감사 도구 등 최신 소프트웨어 응용 프로그램을 사용하여 차후에 책임을 질 수 있는 개인들까지 컴퓨터 보안 위반 또는 위반 시도를 추적함으로써 책임추적성을 개선한다. (참고: 가용성, 기밀성, 무결성)
청색 폭탄 (blue bomb [WinNuke or nuking])
Winnuke라고도 불리우는 청색폭탄은 처리 불가능한 과도한 양의 네트워크 대역을 넘어서는 패킷을 말하며 이를 다른 시스템 사용자에게 전송함으로서 시스템 운영체제를 다운시키는 원인을 제공한다. 운영체제는 저장하지 못한 데이터 이 외에 피해없이 다시 구동이 가능하며 청색 폭탄이란 용어는 상황이 발생했을 시에 윈도우 운영체제가 파란 에러 화면을 나타난 것에서 기인한다. 현재는 대부분의 ISP가 청색폭탄이 도달하기 전에 패킷을 필터링한다.
최단 경로 우선 프로토콜 (OSPF [Open Shortest Path First])
대규모 네트워크에서 RIP에 우선하여 사용되는 라우팅 프로토콜을 말한다. 여러 IGP중의 하나이다. OSPF를 사용하면 네트워크 내의 변화를 감지한 호스트가 즉시 그 정보를 네트워크 내의 다른 호스트들에 전달함으로서 모두 같은 라우팅 정보를 공유할 수 있다. RIP와의 차이는 RIP는 전체 라우팅 테이블을 보내지만 OSPF는 변경된 부분만을 보낸다. 또한 RIP는 30초 주기로 전달하지만 OSPF는 변경 시에만 변경된 정보를 멀티캐스트 한다.
최대 전송 단위 (MTU [Maximum Transmission Unit])
패킷 또는 프레임 기반의 네트워크(TCP/IP 등)에서 전송될 수 있는 최대크기의 패킷 또는 프레임을 가리킨다. MTU가 너무 크면 커다란 크기의 패킷을 처리할 수 없는 라우터를 만났을 때 재전송해야 하는 문제가 생길 수 있으며, 너무 MTU가 작으면 상대적으로 헤더 및 송수신 확인에 따르는 오버헤드가 커지게 된다. 운영체제들은 기본적으로 적적한 MTU 초기치를 제공한다.
추적 라우터 (Tracerouter)
정보를 파악하기 위해 추적 패킷을 보내는 작용을 말하며 지역 호스트의 UDP 패킷을 원격 호스트로 하여 라우트하는 것을 추적한다. 정상적으로 추적 라우트는 대상 컴퓨터에 도달하는데 걸린 라우트의 시간 및 위치를 표시한다.
추적 패킷 (Trace Packet)
패킷 교환망에서 각각의 방문 시스템 요소로부터 네트워크 제어 센터로 전송될 과정의 각 단계를 보고하는 고유한 패킷을 말한다.
취약성 (Vulnerability)
컴퓨터 시스템 즉, 하드웨어, 소프트웨어, 펌웨어 등의 시스템에서 제기되는 보안상의 결점을 말한다. 자동화 시스템 보안 절차, 관리상 제어, 물리적 배치, 내부 제어 등이 취약하면 인가를 받지 않은 접근에 의해 중요한 정보가 침해 당할 수 있다. 이를 방지하기 위해 암호화, 침입탐지, 침입차단 등의 다양한 보안 기법이 이용되고 있다.
취약성 분석 (Vulnerability Analysis)
정보 시스템 또는 제품에 대해 보안 결함 여부를 확인하고, 이미 제안되어 있는 보안 대책의 적합성과 효과성을 분석해 본다. 이에 따라 보안 대책을 구현하고, 또한 그 대책이 적합한지 확인하는 일련의 검사 과정을 말한다.
취약점정보수집 공격대상시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전단계로 이용된다.
침입 방지 시스템 (IPS [Intrusion Prevention System])
능동형 보안솔루션이라고도 불리는 IPS는 인터넷 웜, 악성코드 및 해킹등에 기인한 유해트래픽을 차단하는 네트워크 보안 기술 중 예방적 차원의 시스템에 해당한다. 악의적인 공격에 대한 공격탐지를 하고 설정해 놓은 규칙에 기반한 즉각적인 대응이 가능한 시스템이라고 할 수 있다. 전송된 특정 패킷을 점검하여 부적절한 패킷이라 판단되면 해당 포트 및 IP에 대한 연결을 봉쇄하고 적절한 패킷에 대해서는 지연없이 바로 전달한다. 탐지 기법으로는 주소 대조, HTTP 스트링과 서브스트링 대조, 일반 패턴 대조, TCP 접속 분석, 변칙적인 패킷 탐지, 비정상적인 트래픽 탐지 및 TCP/UDP 포트 대조 등이 있다.
침입 탐지 시스템 (IDS [Intruision Detection System])
침입 탐지 시스템(IDS)은 네트워크 시스템 파일과 로그인을 감시하여 컴퓨터 시스템에 침입하거나 이를 악용하려는 침입자를 찾아낸다.
침입 탐지 시스템의 두 가지 주요 유형은 익명적 탐지(anomaly detection)와 악용 탐지(misuse detection)이다. 익명적 탐지기는 정상적인 시스템 사용에서 발생하는 행동을 탐지하며, 악용 탐지기는 알려진 공격 시나리오와 일치하는 행동을 탐지한다.
침입감내시스템 (ITS [Intrusion Tolerant System])
침입과 결함이 일부 발생하여도 데이터와 프로그램의 일관성을 유지하고 DoS 공격에 대항하는 차세대 정보보증 기술을 말한다.
침입방지시스템 (IPS (Intrusion Prevention System))
자체적으로 내장된 각종 해킹수법을 기반으로 비정상적인 트래픽에 대해 능동적으로 해당 트래픽을 차단, 격리 등 방어조치를 취하는 보안 솔루션.
침입탐지시스템 (IDS (Intrusion Detection System))
자체적으로 내장된 각종 해킹수법을 기반으로 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 보안솔루션. 네트워크 기반(NIDS)과 호스트기반(HIDS)으로 구분되나, 국내에서는 일반적으로 NIDS를 IDS라 칭함.
카이텐 (Kaiten)
카이텐(Kaiten)은 쓰나미(Tsunami, Sunami), Sunam 등으로도 불리는 DDoS 공격 악성코드이다. 2002년 처음 발견된 이후 2014년에 변종이 등장했다.
침투 테스트 (Penetration Testing)
시스템 소유자의 허가를 받아 시스템의 보안에 대해 합법적으로 침투를 시도하는 보안 보안 테스트의 일종이다. 침투자들은 모든 시스템 설계 및 구현 문서를 사용할 수 있는 것으로 가정할 수 있으며, 여기에는 시스템 소스 코드 목록, 설명서 및 회로 다이어그램등이 포함될 수 있다. 침투자들은 일반 사용자들에게 적용되는 제약과 달리 아무런 제약도 받지 않고 작업을 한다.
침투 테스트의 목적은 해커들이 이용할 수 있는 취약점들을 찾아내어 제거하는 것으로, 테스트를 위한 침투자들은 타이거 팀이라고도 불리며, SATAN과 같이 자동화 소프트웨어 피캐지를 사용하기도 한다.
컨텐트 보안 (Content Security)
컨텐트 보안은 조직이 데이터 흐름을 통해 전자우편 또는 웹 바이러스 등의 위협으로부터 컨텐트의 손실, 전자우편을 통한 기밀 정보 유출, 또는 전자우편을 통한 명예훼손이 확산되지 않도록 보장해준다. 참고적으로 방화벽은 한 네트워크에서 다른 네트워크로 연결할 때 사용자들 또는 서비스를 허용하거나 거부하는 역할을 수행한다.
컴파일러 (Compiler)
컴퓨터에서의 언어 처리를 위한 프로그램의 일종으로 해석기 또는 번역기로 불린다. 소스코드(원시코드)를 다른 프로그램이나 하드웨어가 처리할 수 있도록 출력하거나 사람이 읽을 수 있는 형태로 번역하는 작업을 수행한다. 한 줄씩 바로 결과를 출력하는 인터프리터와는 구분된다.
컴퓨터 법의학 (Computer Forensics)
법정에서 수용되는 방법으로 저장 매체에 남아있는 디지털 증거를 확보, 식별 및 보존, 분석, 제시하는 프로세스로 범죄 단서를 찾는 수사 기법이다.
컴퓨터 보안 평가 지침서 (TCSEC [Trusted Computer Security Evaluation Criteria])
신뢰 받는 컴퓨터 시스템 평가 기준을 약어로 하드웨어 및 소프트웨어 확인 등급을 이용하여 기밀 또는 분류 정보의 보안을 평가하는 기준을 말한다.
TCSEC는 D (최소 보안)에서 A1(최고 수준 보안)에 이르는 등급으로 보안을 정의한다. 이 등급은 지정한 수준의 신뢰를 충족시키기 위해 필요한 보안 기능들을 정의하고 대부분의 메인프레임 보안 시스템이 B 등급 기준을 충족시키는 반면 상용 제품들은 C2 등급 기능으로 제출되는 것이 더 일반적이다.
C2 수준으로 분류되는 제품의 한 예가 Windows NT이다.
케르베로스 (Kerberos)
Kerberos는 개방된 컴퓨터 네트워크 내에서 서비스 요구를 인증하기 위한 안전한 방법으로써 미국 MIT의 Athena 프로젝트에서 개발되었다. 명칭은 그리스 신화에서 저승의 신 하데스의 문을 지키는 머리가 셋 달린 개의 이름을 말한다. Kerberos는 사용자가 인증 과정으로부터 암호화된 "티켓"을 요청할 수 있게 해주는데, 이 티켓은 서버에 특정 서비스를 요구하는데 사용되며, 사용자의 암호는 네트워크를 통과 하지 않아도 된다.
코스모스 (Cosmos)
마이크로스프트가 사내에서 사용해온 빅데이터 서비스. 코스모스는 빅데이터 연산, 분석, 스토리지 등의 서비스로 이뤄진 사내 IT 서비스. 최근 마이크로스프트는 코스모스를 애저의 유료 서비스 상품으로 내놓을 예정이라고 밝혔다. 마이크로소프트는 코스모스의 외부 서비스화를 위해 핵심 요소에 대한 테스트 개발자를 모집(2015년 1월 25일)하고 있다.
큐알코드 (QR code)
QR코드는 기존 가로형태의 바코드에서 가로, 세로 두방향으로 정보를 가짐으로 기록할 수 있는 정보량을 획기적으로 늘린 2차원 형태의 코드를 말한다. 스마트폰 이용자들은 QR코드를 읽을 수 있는 애플리케이션으로 QR코드를 찍으면 QR코드가 담고 있는 동영상이나 사진, 제품 관련 정보를 바로 확인할 수 있다.
클락-윌슨 모델 (Clark-Wilson Model)
실행 가능한 프로그램에 의한 통제로 사용자가 직접적인 통제를 할 수 없다.
쿠키 (Cookie)
인터넷에서 “쿠키”의 가장 일반적인 의미는 웹 서버에서 웹 브라우저로 보내는 정보, 즉 특정 페이지에 대해 사용자가 다시 접속했을 때 브라우져는 저장해 둔 정보를 다시 서버로 보낸다.
이렇게 받은 정보는 서버가 한번이상 방문했던 사용자를 인식할 수 있도록 해 준다. 예를 들어, 서버에서는 사용자에게 다시 보낼 내용을 맞춤형으로 만들거나 특정 사용자가 보내온 요청 기록을 보관할 수 있다. 쿠키에는 로그인 또는 등록정보, 온라인 “쇼핑 바구니” 정보, 사용자 환경설정 등의 정보가 포함될 수 있다.
사용되는 쿠키의 종류에 따라 그리고 브라우저의 설정값에 따라 브라우저에서 쿠키를 수용하거나 수용하지 않을 수 있으며 단기간 또는 장기간 쿠키를 저장할 수 있다. 쿠키는 일반적으로 사전에 지정한 시간 간격이 지나면 만료되도록 설정할 수 있으며, 브라우져를 닫기 전까지 메모리에 저장할 수 있다.
큐싱 (Qshing)
QR코드와 피싱(Fishing)의 합성어. QR코드를 통해 악성 링크로 접속을 유도하거나 직접 악성코드를 심는 방법이다. 파밍(Parmming)은 PC의 금융정보를, 큐싱은 스마트폰 금융정보를 노린다는 것이 특징이다.
크라우드소싱 ((crowdsourcing))
크라우드소싱(Crowdsourcing)은 군중(crowd)과 '아웃소싱 (outsourcing)'을 합성한 말로 인터넷을 통해 아이디어를 얻고 이를 기업활동에 활용하는 방식을 말한다. 펀딩에서부터 기부, 시위 조직에 이르기까지 다양한 분야에서 성공적으로 사용돼 왔다.
크래커 (Cracker)
크래커는 인가를 받지 않고 컴퓨터 시스템에 접근하려고 시도하는 사람이다. 해커와는 구별되는 의미로, 이 사람들은 다양한 수단을 이용하여 악의적으로 시스템에 침입한다. 해커가 선의와 악의를 동시에 나타낸다면, 크래커는 악의적으로 피해를 주는 부정적인 해커로 간주되기도 한다. 이런 의미에서 본다면 크래커는 피해를 입히거나 데이터를 훔치려는 특수한 목적을 가지고 다른 시스템에 침입하는 해커라고 할 수 있다.
크래킹 (Cracking)
컴퓨터 시스템에 침입하는 행위를 말한다.
크랙 (Crack)
암호화된 패스워드를 복호화하는데 사용되는 해킹 도구를 말한다. 시스템 관리자의 경우, 정보 시스템의 보안을 강화하기 위해 크랙을 사용해서 초보 사용자들의 패스워드가 어느 정도로 허약한지 평가하기도 한다.
크립토락커 (CryptoLocker)
2013년 9월에 처음 발견된 크립토락커는 Ctb락커와 마찬가지로 스팸메일의 첨부 파일 형태 또는 P2P 방식의 ‘게임오버 제우스(Gameover Zeus)’ 봇넷 악성코드를 통해서 유포되며 문서와 이미지 파일들을 암호화하였다. 이를 정상화하고 싶으면 머니팩(MoneyPak)이나 비트코인을 통한 결제를 요구한다.
크립토월/크립토디펜스 (Cryptowall/Cryptodefense)
크립토월은 전체적인 동작 흐름이 크립토락커와 비슷하다. 둘 다 하위 프로세스를 생성한 후 PE 이미지를 인젝션시켜서 동작하며, C&C 서버로부터 공개키를 받아온 후에 랜섬웨어 기능을 실행한다.
클라우드 컴퓨팅 (Cloud Computing)
클라우드 컴퓨팅은 인터넷 기반의 컴퓨팅 기술을 말한다. 인터넷 상의 유틸리티 데이터 서버에 프로그램을 두고 PC나 스마트폰 등에 불러와서 사용할 수 있는 웹 기반 소프트웨어 서비스이다. 클라우드 컴퓨팅에는 핵심적인 인프라면 빌려 쓰는 IaaS(Infrastructure as a Service), 사용자가 이용하는 애플리케이션까지 클라우드에서 제공해주는 SaaS(Software as a Service), 하드웨어 인프라 외에 사용자가 애플리케이션을 개발하는데 필요한 솔루션까지 함께 제공해주는 개념의 PaaS(Platform as a Software)가 있다.
키 (Key)
키는 파일을 암호화하고 해독하기 위해 사용되는 일련의 문자로, 암호화를 위해 없어서는 안될 기본 원천이다. 암호문을 해독하기 위해서는 먼저 올바른 키가 필요하며, 키가 길면 길수록 가능한 키 값의 범위(키 영역)도 넓어지기 때문에, 인증되지 않은 사람이 올바른 키를 발견할 확률이 적어진다. 키는 영문숫자 및 간결화된(16진수) 형식으로 입력할 수 있다. 네트워크 접근 제어 보안 시장에서 "키"는 "토큰"이나 사용자 인증 과정 동안 질의와 응답을 주고 받기 위해 제작된 장치인 인증 도구로서 사용되기도 한다. 키는 휴대용 계산기나 신용 카드와 같은 작고 손으로 쥘 수 있는 하드웨어 장치일 수도 있으며, 또는 복사 방지된 채 PC에 저장되어 있는 소프트웨어일 수도 있다.
키 관리 (Key Management)
키의 생성, 저장, 분배, 기입 및 사용, 삭제 또는 파과, 획득을 포함하는 키의 전체 생존 기간 동안 암호 키와 기타 관련 보안 매개변수(예, IVs, 카운터)의 처리를 포함하는 활동. (참고: 보안, 암호, 키)
키 관리는 암호법의 관리적 측면이며, 모든 암호 시스템이 직면하는 가장 큰 문제중 하나이다. 여기에는 키의 생성, 인증, 분배, 및 폐지 등 보안적인 방식으로 수행되어야 하는 모든 작업이 포함된다.
이들은 수동으로나 소프트웨어로, 또는 인증 기관과 같은 제3의 기관에 주는 외주를 통해서는 수행되지 않아야 한다.
키 복구 (Key Recovery)
저장된 키도 없고, 제 3자에게 키의 어느 일부라도 제공하지 않은 암호화된 정보를 복구하는 과정을 말한다.
어떤 경우에는, 정상적인 액세스 없이 중요한 데이터를 복구해야 하는 경우도 있다. 암호화 키는 사고로 없어질 수도 있으며, 어떤 조직의 경우에는 키를 감사(audit)해야 할 경우도 있으며, 또는 법 집행이나 다른 외부의 기관에 의해 데이터가 필요한 경우도 있다.
키 복구 시스템들은 인증 기관과 공개 키 기반구조(PKI)를 공유하는 사용자 구성원들 사이의 긴밀한 협조가 필요하다. 인증 기관과 사용자는 서로 다른 장소에 저장되는 암호화 키를 공유해야 한다. 많은 조직에서 키 복구를 키 위탁보다 좀 더 효율적인 방법이라고 생각한다.
키 복구 (Key Retrieval)
키 복구는 간섭된 메시지를 해독할 수 있는 능력에 대한 정부의 바램에 붙여진 일반적인 이름이다. 오늘날의 강력한 암호화를 해독하는 하는 것은 실제로 불가능하기 때문에 정부 단체들은 암호 키의 복구를 할 수 있는 그들의 능력을 강화하려 하고 있다.
이러한 달성 방식은 궁극적으로 중요한 것이 아닌데, 이는 강제적인 키 조건부 발효 증서나 숨겨진 백 도어등을 통해 성취될 수 있기 때문이다.
키 분배 센터 (KDC [Key Distribution Center])
키를 나누는 각 객체에게 리스크가 적고, 고유한 키를 생성하고 분배해주는 센터를 뜻한다.
키 입력 감시 (Keystroke Monitoring)
특수화된 형태의 감사 추적 소프트웨어 또는 특수하게 고안된 장치로서, 사용자에 의한 모든 키 입력을 기록하고 컴퓨터가 사용자에게 반환하는 응답의 모든 문자를 기록한다.
키 조건부 발효 증서 [암호키 위탁] (Key Escrow)
키 위탁은 제3의 신뢰기관(TTP)이 해독키를 가지고 있는 것을 말한다. 정부에서는 키 위탁뿐만 아니라 법 집행부에 대한 해당 키의 의무적인 양도를 바라기 때문에 계속해서 키를 위탁하기를 요구한다. 따라서 보안 문제를 해결하고자 하면 할수록 시민의 자유권에 대한 문제가 발생하는 상황이다.
그럼에도 불구하고 키 조건부 발효 증서는 많은 조직들에서 신중히 고려해보아야 할 개념이다. 강력한 암호화가 사용되더라도 해당 키가 사고나 불운, 도난, 또는 직원의 불만에 의해 사라진 경우에는 관련 조직은 해당 데이터를 잃게 될 것이다. 하지만 키를 TTP에 맞겨둔다면, 극단적인 상황에서라도 키를 다시 복구할 수 있다.
보안 문제는 TTP의 보안 자체에 중점을 두고 있다. 일반적으로 신뢰의 연결 고리는 이에 더 추가를 하더라도 이는 그 연결 고리에서 약한 고리를 만드는 결과를 가져올 뿐이다. TTP 사용을 도입하면 이전에는 존재하지 않았을 새로운 위협을 낳게되는 결과를 가져올 수도 있는데 TTP 직원이 속임을 당하거나 뇌물을 받거나 또는 위협을 당할 수도 있고 심지어는 TTP 시스템이 해킹을 당할 수도 있는 심각한 상황이 될 수도 있다.
키 파일 (Key File)
일부 암호화 프로그램은 사용자의 암호화 키를 손쉽게 액세스할 수 있는 파일로 저장한다. 대개 키 자체는 강력하게 암호화된다. 즉 키 파일을 사용하기 위해서는 일련의 암호 문구를 입력해야만 한다. 하지만 사용될 때마다 각각의 키를 입력할 필요는 없다. 따라서 키를 도난당한다면 공격자에게는 제한적인 사용이 가능해진다.
그렇다면, 키 파일을 자신의 하드 디스크에 저장하지 않으면 위험을 줄일 수 있다. 키 파일을 가능하다면 플로피 디스크에 저장하도록 한다. 또한, 일부 키 파일은 암호화되지 않은 상태로 저장될 수 있는데 (참고: PWL) 그러한 위험한 상황을 만들어서는 안된다.
최근에 나타난 바이러스 (WM97/Caligula)는 사용자의 PGP 암호 키링(PGP를 설치한 경우)을 찾아내어 이를 FTP를 통해 백그라운드로 바이러스 제작자의 웹 사이트로 전송할 수도 있다.
키로거 공격 (Key logger attack)
컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 탈취하는 공격 기법이다.
키보드 후킹 (Keyboard Hooking)
사용자가 입력하는 키보드 입력 정보를 중간에 가로채는 방법으로, 신용카드번호나 각종 비밀번호 등의 중요한 사용자 정보를 훔치는 해킹기법이다.
키영역 (Key Space)
암호 키에 대한 가능한 값들의 범위를 의미한다. 일반적으로는 모든 구분된 키를 세는 데 필요한 비트 수로서 비트라는 용어로 설명된다. 키 길이(비트)가 길수록 키영역은 커진다.(매 '비트'를 추가할 때마다 가능한 키 값은 두배로 늘어난다.)
무작위 공격을 수행할 경우에는 올바를 키를 알게 되기까지 추측해야 하는 모든 가능한 키 중 평균적으로 50% 정도를 수행해야 한다. 키영역은 이후 암호시스템의 힘을 설명하기 위한 단순한 지표로 사용되고 있다.
킬스위치 (Kill Switch)
스마트폰 분실이나 도난 시 단말기에 저장된 데이터를 삭제하고 작동을 못하게 하는 스마트폰의 기능.
2015년부터 미국에서는 킬스위치가 장착된 스마트폰만 사용할 수 있도록 의무화했다. 삼성, LG, 팬택, 애플 등이 일부 스마트폰에서 킬스위치 기능을 제공하고 있지만 사용자가 직접 설정해야 한다.
타원 곡선 암호 (ECC [Elliptic Curve Cryptograph])
타원 곡선 상의 연산에서 정의되는 이산대수 문제의 어려움을 이용하는 암호시스템으로 RSA/DSA와 같은 공개키 암호 보다 짧은 키 길이와 빠른 연산속도를 가지면서 동일한 수준의 보안강도를 제공해줄 수 있기 때문에 많은 관심을 받고 있다.(ECC 163비트 길이의 키는 RSA 1024비트 길이의 키와 동일한 보안강도를 가진다)
타이거 (Tiger)
시스템의 취약성에 대해 검사하는 소프트웨어 도구를 말한다.
타이거 팀 (Tiger Team)
정부 및 업계의 후원을 받는 컴퓨터 전문가로 구성된 팀으로 보안 구멍을 찾아내어 결과적으로 이를 수습하기 위한 노력의 일환으로 컴퓨터 시스템의 방어를 무너뜨리려는 사람들을 말한다.
탈옥 (Jailbreaking )
애플사의 아이폰(iPhone) 잠금장치를 해제해 설치된 OS의 관리자 권한을 획득하는 것으로, 아이폰 해킹으로 불리기도 한다. 아이폰 탈옥을 통해 애플이 승인하지 않은 애플리케이션 등을 실행할 수 있지만 동시에 보안 위협이 증가할 수 있다.
탬퍼링 (Tampering)
장비나 시스템의 적절한 기능을 보안 또는 기능을 저하시키는 방식으로 변경하는 인가를 받지 않은 수정을 말한다.
터널링 (Tunneling)
터널링은 개방된 인터넷 망을 안전한 네트워크의 일부로 사용하게 하는 방법으로서 데이터 패킷을 특정 사용자들끼리만 유효한 페킷으로 변환해 논리적인 터널을 만드는 것을 의미한다. 허가된지 않은 접근을 막기위한 경우에도 사용되며 특히 VPN에서는 필수적이다.
터미널 하이재킹 (Terminal Hijacking)
터미널 하이재킹은 특정 컴퓨터에서 공격자가 진행중인 터미널 세션을 제어할 수 있도록 허용하는 것을 말하며 공격 해커는 사용자가 터미널에 연결되어 있는 동안 터미널 입출력을 송수신할 수 있다.
테슬라크립트 (TeslaCrypt)
랜섬웨어의 일종으로, 게임을 대상으로 삼고 있다. 인터넷에 퍼지고 있는 테슬라크립트는 태그(div)를 이용한 플래시 영상을 이용, 사이트와 블로그에 방문한해도 실행 파일을 강제로 보내는 앱(Angler Exploit Kit)을 이용해 일반 사용자 PC에 설치된다. 마이크로소프트 인터넷 익스플로러와 같은 브라우저를 대상으로 하고 있다.
게임 관련 데이터가 암호화되기 때문에 게임을 할 수 없다. 따라서 암호화된 데이터를 복호화해야 하는데 비용을 지불해야 한다. 180종이 넘는 파일 확장자를 대상으로 하고 있다.
토렌트락커 (TorrentLocker)
토렌트락커는 크립토락커, 크립토월과 비슷한 동작을 하며 코드가 진행되는 부분도 매우 비슷하다. 단 “HKCU\Software\Bit Torrent Application\configuration” 레지스트리에 암호화한 파일 리스트를 등록하는 특징이 있어 토렌트락커라고 명명하게 되었다.
토큰 (Token)
정보 시스템에서 사용자를 인증하기 위해 송수신되는 하드웨어 또는 소프트웨어의 한 종류로 대부분은 주머니 계산기나 신용카드 크기의 작고 손에 쥘 수 있는 하드웨어 장치를 말한다.
토큰은 개인의 검색 접근을 능동적으로 확인하고 패스워드 관리 및 노출의 위험을 제거한다.
토큰링 네트워크 (Token Ring Network)
근거리 통신망의 한 형태로서, 하나의 링 또는 스타형상으로 모든 워크 스테이션이 연결되고, 각 시스템간 충돌을 방지하기 위해 토큰 통과 방식을 사용한다.
트래픽 패팅 (Traffic Padding)
네트워크 트래픽 분석을 방지하기 위해 본래의 데이터 흐름에 임의의 암호문등의 방해 데이터를 흘려서 정보유출을 막는 방법을 말한다.
트랩 도어 (Trap Door)
컴퓨터 범죄 수법의 하나로 시스템 설계자나 유지보수자가 고의적으로 컴퓨터 보안에 구멍을 남겨놓은 것을 말한다. 백 도어와 유사한 개념으로 이 숨겨진 구멍(소프트웨어 또는 하드웨어 메커니즘)은 보안 제어를 파괴하기 위해 사용된다.
트랩와이어 (Trapwire)
보안용 소프트웨어 도구를 말한다. 기본적으로 트랩와이어는 파일의 바이트 카운트에 관한 정보를 유지 관리하는 데이터베이스와 함께 작동한다.
바이트 카운트가 변경되면 트랩와이어는 시스템 보안 관리자에게 변경 사항을 알려준다.
파밍 (Pharming)
합법적인 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 탈취하는 공격 기법이다.
트로이 목마 (Trojan Horse)
옛 오딧세우스 소설에서 이름을 가져다 붙인 트로이 목마는 컴퓨터 시스템에서 정상적인 기능을 하는 프로그램으로 가장해 다른 프로그램 안에 숨어 있다가 그 프로그램이 실행될 때 자신이 활성화하는 악성 프로그램을 말한다.
컴퓨터 바이러스와 달리 자기 복사 능력은 없지만, 자기자신이 실행되는 순간 시스템에 직접적인 피해를 가하는 특징을 가지고 있다.
트로이 목마 프로그램은 고의적으로 포함되었다는 점에서 프로그래머의 실수인 일명 버그(Bug)와는 다르며, 자기 자신을 다른 파일에 복사하지 않는다는 점에서 컴퓨터 바이러스와 다르다. 따라서 어떤 프로그램을 실행시켰을 때 하드 디스크의 파일을 지우되 다른 프로그램에 복사되지 않으면, 이것은 컴퓨터 바이러스가 아니라 트로이 목마 프로그램이라 할 수 있다.
현재까지 수많은 트로이 목마들이 발견되었으며, 가장 대표적인 것이 백오리피스(Back Orifice)이다. 종래의 트로이 목마 프로그램은 실행시 하드 디스크를 포맷해 버리는 등 그 자체로 피해를 주는 형태가 주종을 이루었지만, 최근의 백오리피스와 같은 프로그램은 여기서 나아가 백도어(Back door) 방식으로 시스템이나 사용자 정보를 몰래 빼오는 형태가 많아지는 추세이다.
트로이 목마 프로그램은 일반적인 백신 프로그램에 그에 해당하는 진단/삭제 기능을 추가함으로써 퇴치가 가능하지만, 그 대처 방법은 컴퓨터 바이러스와는 차이가 있다.
컴퓨터 바이러스는 다른 프로그램에도 감염될 수 있기 때문에 한 프로그램에서 컴퓨터 바이러스가 발견되면 다른 프로그램도 모두 검사해 봐야 한다. 이에 반해 트로이 목마 프로그램은 자기 복사 능력이 없어 한 프로그램 내에서만 존재하기 때문에 백신으로 검사해도 치료가 불가능하다. 그러나 그 프로그램만 지워버리면 문제가 간단히 해결된다.
파싱 (Parsing)
언어 해석기인 컴파일러 또는 인터프리터가 프로그램을 이해하고 해석한 후 기계어로 번역하는 작업이다. 다시 말해 프로그램의 구성 요소(연산자, 피연산자, 키워드 등), 구문(프로그램 문법)을 해석해 기계어로 번역하는 과정을 말한다. 또한 인터프리터의 개념으로 임의의 데이터를 사람이 식별가능한 데이터로 변환하는 작업도 파싱이라고 부른다.
파일 감염자 (File Infector)
자신이나 자신의 일부 또는 자신의 복사본을 다른 파일에 부착하는 바이러스를 말한다.
파일 배치표 (FAT [File Allocation Table])
하드 디스크는 디스크에 파일 위치를 기록한 표를 포함하는 이 파일 시스템을 사용하여 파일을 저장하고 복구한다. MS-DOS, Windows 3.x 및 Windows 95(그리고 일부 경우의 Windows NT)에서 하드 또는 플로피 디스크의 데이터 영역으로서 파일이 디스크에 저장된 장소를 운영 체제가 찾을 수 있게 한다.
디스크의 물리적 손상, 불완전한 소프트웨어나 바이러스 등으로 인한 FAT 손상은 전문가와 소프트웨어 도구 등을 사용하여 수정될 수 있다.
파일 전송 프로토콜 (FTP [File Transfer Protocol])
TCP/IP 프로토콜을 사용하여 파일을 전송하기 위한 인터넷 프로토콜을 말한다.
패치 (Patch)
프로그램이 배포된 후 버그나 기능개선을 위해 추가적으로 배포되는 프로그램을 말하며, 특히, 보안(Security) 패치는 공격에 이용될 수 있는 취약점이 발견되어 이를 수정하기 위해 배포되는 프로그램을 말한다. 대표적으로는 MS사로부터 매월 둘째주 화요일(현지 기준)에 배포되는 보안패치가 있다.
패스워드 공격 (Password Attack)
패스워드 공격이란 시스템에 입력하는 합법적인 사용자의 패스워드 키를 입수하거나 복호화하려는 시도를 말한다. 기존의 사용 가능한 패스워드 사전, 크래킹 프로그램 및 패스워드 스니퍼를 결합하여 패스워드를 상당히 취약하게 만든다.
사용자의 패스워드를 입수하는 것은 놀랄 정도로 쉬울 뿐만 아니라, 짐작하는 것도 어렵지 않으며, 운영 체제 자체에 의해 충분히 보호를 받지 못하는 경우가 많다. 최소 길이 제한, 인식 불가능한 단어 및 정기적인 변경 등을 포함한 강력한 패스워드 정책을 사용하는 것이 패스워드 공격에 대처하는 가장 좋은 방법이다.
패킷 스니퍼 (Packet Sniffer)
한 네트워크의 컴퓨터들 간을 이동하는 데이터를 감시하는 장치 또는 프로그램을 말한다.
패킷 인터넷 고퍼 (PING [Packet Internet Groper])
특정 IP 주소가 접근 가능한지 파악하기 위해 사용되는 유틸리티를 말한다. PING는 지정한 주소로 패킷을 보낸 다음 응답을 기다린다. PING은 일반적으로 한 컴퓨터가 인터넷에 연결되어 있는지 파악하기 위해 사용된다.
패킷 조작
클라이언트-서버간 네트워크 통신시에 주고 받는 패킷을 조작하는 해킹이다. 패킷의 내용을 조작해서 실제 게임 플레이의 결과를 마음대로 변경할 수 있다.
패킷 필터 (Packet Filter)
각 IP 패킷을 조사하고 통과를 허용하거나 거부하는 방화벽의 한 유형을 말한다. 패킷 필터링은 방어의 시작이며, 일반적으로 더욱 강화된 보안을 위한 응용 프로그램 프록시와 결합된다.
패킷 필터링 (Packet Filtering)
라우터와 브리지로 통합되어 원본, 대상 또는 네트워크에서 제공하는 서비스의 종류 등 미리 정한 통신에 기초하여 정보의 흐름을 제한하는 기능을 말한다.
패킷 필터를 통해 관리자들은 프로토콜 전용 트래픽을 한 네트워크 세그먼트로 제한하고 전자우편 도메인을 추출하고 많은 다른 트래픽 제어 기능들을 수행할 수 있다.
패킷의 단편화 (Fragmentation)
송신자는 큰 크기의 데이터를 전송하기 위해 네트워크에서 한번에 보낼 수 있는 크기만큼 쪼개서 패킷을 발송하고, 수신자는 쪼개진 패킷에 있는 정보를 바탕으로 재조합하여 데이터 처리하는 개념으로 지속적인 단편화/재조합은 시스템의 CPU 등 자원을 많이 소비함
펌웨어 (Firmware)
특정 하드웨어에 포함된 소프트웨어로 소프트웨어를 읽어 실행하거나 수정이 가능한 장치를 뜻한다.
편지 폭탄 (Letterbomb)
전자 우편 수신인의 컴퓨터나 터미널에 해로운 짓을 하기 위한 의도의 활성 데이터가 포함된 전자 우편의 일부. UNIX에서는 편지 폭탄의 구성 요소 중 일부가 메일러에게 쉘 명령으로서 해석될 수 있다. 그 결과는 아주 작은 것에서부터 서비스 거부까지 광범위할 수 있다.
포스트 오피스 프로토콜 (POP [Post Office Protocol])
전자 우편함에 접근하기 위해 사용하는 프로토콜이다. 가장 일반적인 프로토콜은 POP3이며, 이 프로토콜을 사용하면 사용자들은 메시지만 받을 수 있기 때문에, 발신 프로토콜인 SMTP와 함께 사용해야한다.
포크 폭탄 (Fork Bomb)
논리 폭탄 코드(Logic Bomb Code)로 알려져 있으며, 모든 Unix 시스템에서 한 줄의 코드로 작성될 수 있다. 자체를 반복적으로 계속 복사하도록 하기 때문에, 결국은 모든 프로세스 표 엔트리를 장악하고 실제적으로는 시스템을 잠금으로써 말그대로 "폭발"해버린다.
포트 미러링 (Port mirroring or RAP)
RAP라고도 불리우며, 네트워크 스위치의 한 포트로부터 그 패킷을 조사할 수 있는 다른 포트로 각 송수신 패킷의 복사본을 전달함으로써 네트워크 트래픽을 감시하는 방법
프라이버시 개선 메일 (PEM [Privacy Enhanced Mail])
프라이버시 개선 메일의 약어로 안전한 전자 우편 교환을 위한 IETF 표준이다.
폴링 (Polling)
하나의 장치가 다른 장치와 충돌하는 것을 막거나 동기화 시키기 위해서 다른 장치들을 감시하여 일정한 조건을 만족하는지 체크하는 전송 제어 방식을 말한다,
프라이버시 (Privacy)
신뢰는 모든 전자 비즈니스 관계의 중심에 있고 가치의 안전한 상호 교환시 프라이버시에 의존한다.
컴퓨터 보안 대책을 통해 특정 데이터를 알고 접근하는 권한 및 인증을 가지거나 가지지 못한 사람을 제어하는 정도까지 프라이버시를 보호한다. 암호화와 같은 컴퓨터 보안 대책은 네트워크 정보에 대한 프라이버시를 보장한다.
프레이크 (FREAK(Factoring attack on RSA-EXPORT Keys))
FREAK : Factoring attack on RSA-EXPORT Keys : 웹 브라우저의 암호시스템을 허술한 체계로 변경할 수 있도록 하는 취약점. 이 취약점은 SSL, TLS 등 암호화 프로토콜에 영향을 미치며 브라우저와 HTTPS 보안 웹사이트 간의 암호화 수준을 낮추는 버그이다. 암호화가 한번 풀리면 해커들이 비밀번호나 개인 정보를 빼낼 수 있고 잠재적으로 웹사이트 요소를 변경해 광범위한 사이버 공격도 가능하다. 이 취약점은 마이크로소프트와 프랑스 국립 컴퓨터공학연구소(INRIA) 연구진이 발견했다.
프로젝트 스파르탄 (Project Spartan)
마이크로소프트가 개발 중인 웹 브라우저의 코드명. 2015년 1월 처음 공개됐으며 윈도 10에 인터넷 익스플로러(IE)와 함게 탑재될 것으로 예상되고 있다.
프로토콜 (Protocol)
컴퓨터에서 사용하는 약속된 통신 방법으로 그 자체만으로는 어떤 소프트웨어나 하드웨어가 아니고 단지 약속일 뿐이다. 프로토콜은 특히 데이터 통신에서 매우 중요하게 사용되는데, 이러한 약속에는 상대방의 호출 및 답신, 통신의 연결및 단절, 메시지의 블록화 형식, 오류 발생기의 처리 방법, 각종 코드 변환 등이 포함된다.
데이터 통신에서 사용되는 프로토콜은 그 수준에 따라 여러 가지로 나뉘어지는데 국제 표준화 기구(ISO)에서 정한 표준 프로토콜에서는 7개의 계층으로 나누고 있다.
프록시 (Proxy)
내부 (보호된) 네트워크상의 한 호스트의 IP 주소를, 네트워크를 통과하는 모든 트래픽에 대해 자체 IP 주소로 대체하는 방화벽 메커니즘을 말한다.
사용자 대신에 행동하는 소프트웨어 에이전트가 사용자 또는 클라이언트 IP 주소가 프록시를 사용하도록 허용할지 여부에 관해 결정을 내리고 아마 추가 인증을 한 후 사용자를 대신하여 원격 대상지에 연결을 완료한다.
프리앰블 (Preamble)
네트워크 통신 시 두 개 이상의 시스템 사이에 전송 타이밍을 동기화시키기 위해 사용하는 신호를 말한다.
피시볼 (Fishbowl)
인증되지 않은 사용자를 특정 시스템 안에 포함시키고 고립시킨 다음 감독하여 해당 사용자에 대한 정보를 얻는 것. 일반적으로 침입탐지 시스템에서 이 방법을 많이 이용한다.
피싱 (Phishing)
금융기관 등의 웹사이트나 신뢰할만한 기관에서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법이다.
핀테크 (Fintech)
핀테크(Fintech)는 금융(financial)과 기술(technology)의 합성어로, 스마트폰을 활용한 간편결제•송금 서비스처럼 금융과 IT를 결합한 산업을 말한다.
핑거 (Finger)
핑거란 임의의 인터넷 사이트에서 사람들을 찾기 위해 사용되는 인터넷 도구로서, 일반적으로 특정인이 특정 인터넷 사이트에 계정을 가지고 있는지를 알아보기 위해 사용된다.
핑거를 수행하면, 현재 접속해 있는 사용자의 이름, 마지막 접속 시간, 단말 회선, 단말 위치 등을 알 수 있기 때문에, 많은 사이트에서는 핑거 요청 수신을 허용하지 않고 있지만, 아직까지 이를 허용하는 곳도 상당 수 있다.
핑거 프린팅 (Fingerprinting)
상거래시 소유자의 정보 뿐만 아니라 구매자의 정보도 포함하는 핑커 프린터 정보를 콘텐츠에 삽입하여 불법 배포가 어느 구매자로 부터 시작되었는지 추적할 수 있도록 해주는 저작권 보호기술이다.
하이퍼텍스트 생성 언어 (HTML [HyperText Markup Language])
웹 사이트의 모양과 행동을 정의하기 위해 사용되는 월드 와이드 웹의 "언어"이다. HTML 자체는 프로그래밍적인 언어가 아닌 설명적인 언어지만, HTML 파일 내부에 프로그램을 포함시켜 확장할 수 있다. 이들 프로그램은 대개 JavaScript, Visual Basic Script(VBS 참조) 또는 Java로 작성된다. 이런 종류의 프로그램이 포함되어 있는 HTML 파일을 다운로드받으면, 프로그램이 자동으로 로컬 컴퓨터에서 실행된다.
이렇게 원격 웹 사이트에서 다운로드받은 HTML에 포함된 프로그램은 일반적으로 극히 제한된 기능만 가지고 있는 사용자의 브라우저에서 실행된다. 예를 들어, 기본적으로 원격 사이트로부터 받은 Java 프로그램은 시스템 구성 정보를 조작할 수 없으며, 로컬 하드 디스크에 쓰기를 할 수 없도록 방지되어 있다. 비슷한 종류의 보안 제한이 VBS 프로그램에도 적용된다. 즉, 일반적으로 Java와 VBS로 기록된 바이러스는 웹 사이트 액세스를 통해서는 전염되지 않는다.
물론 위의 내용이 항상 적용되는 것은 아니다. 보안 설정을 느슨하게 설정하면(이것은 운영 체제와 브라우저에 따라 세부적인 사항이 틀려질 수 있음), VBS 기반이나 Java 기반의 바이러스가 웹 사이트에서 사용자의 컴퓨터로 자동으로 전염될 수 있는 가능성이 늘어난다. 시간이 지날 수록 사용자가 웹에서 자주 사용하는 사이트를 최대한 이용하기 위해 자신의 컴퓨터의 보안 설정을 조정해야할 필요가 늘어나는 것을 알 수 있을 것이다. 이러한 조정을 하기 전에는 먼저 이와 관련된 위험을 이해하고 있어야 한다.
하이퍼텍스트 전송 프로토콜 (HTTP [HyperText Transfer Protocol])
월드 와이드 웹에서의 파일 전송을 위한 일련의 규칙으로, TCP/IP 프로토콜 뒤에서 돌아가는 응용 프로그램 프로토콜이다.
하트블리드 (HartBleed)
오픈SSL에서 클라이언트와 웹 서버간 암호화 통신이 제대로 이뤄지는지 확인하기 위해 사용되는 프로토콜.
지난 4월 7일 핀란드의 보안회사 코드노미콘(Codenomicon) 소속 연구진이 오픈SSL에서 발견된 하트블리드 버그를 공개하면서 이슈가 됐다.
해킹 (Hacking)
정보 시스템이나 네트워크의 보안 매카니즘을 우회하려 시도하거나 인증되지 않은 상태로 사용하는 행위를 말한다.
핵티비즘 (Hactivism)
정치적, 이념적 방향에 목적을 둔 해킹 활동을 일컫는 말이다.
해킹(hacking)과 정치적 목적을 위한 행동주의를 뜻하는 액티비즘(activism)의 합성어이다.
허니팟 (Honeypot)
컴퓨터 침입자를 속이는 침입탐지기법 중 하나로, 실제로 공격을 당하는 것처럼 보이게 하여 침입자를 추적하고 정보를 수집하는 역할을 한다. 침입자를 유인하는 함정을 꿀단지에 비유한 것에서 명칭이 유래했다.
허점 (Flaw)
특정 시스템의 위임, 생략 또는 간과 오류를 말하는 것으로 이로 인해 보호 매카니즘이 우회될 수 있다. IT 제품의 위임, 생략 또는 간과 오류는 보호 매카니즘이 우회될 수 있게 한다.
호스트 기반 침입 방지 시스템 (HIPS [Host IPS, Host-based Intrusion Prevention Systems])
호스트상 공격탐지후 실행전에 공격 프로세스 차단 기능으로 anomaly기반 시스템은 암호화를 사용하는 시스템에 대한 공격 탐지 제공가능하다.
혹스 (Hoax)
존재하지 않는 위협에 대한 과도한 경고로 사람의 불안한 심리를 자극하는 가짜 메시지이다. ‘행운의 편지’류와 같이 장난으로 그치는 경우도 있지만 최근에는 스마트폰 사용자 사이에서 ‘전화를 걸거나 받기만 해도 금전 결제가 된다’는 신종 스미싱으로 둔갑해 전파되고 있다. 심한 경우 사회적 혼란과 지나친 공포 분위기를 조성하기도 한다. 혹스는 1980년대부터 PC 환경에서 먼저 시작됐으며 ‘특정 바이러스에 감염되면 PC가 불탄다’나 유명 보안기업을 사칭해 ‘치료불능 바이러스가 돌고 있으니 친구에게 알리라’는 등의 내용 등 다양하다.
주로 이메일을 통하여 다른 사람에게 거짓 정보 즉 루머를 유포하는 것으로 사용자에게 심리적인 위협이나 불안감을 조장한다. 가짜 바이러스는 현재 대부분 백신에서는 진단 기능을 제공하지 않으나 해당 정보는 백신사 홈페이지를 통해 제공하고 있다.
혼잡 모드 (Promiscuous Mode)
원래 NIC은 기본적으로 자기의 MAC주소와 일치하거나, Broadcast 패킷만 받도록 설정되어 있다. 그런데, 스니퍼를 실행하게 되면 자신의 NIC는 아무거나 받아들이게 된다. 이러한 모드를 Promiscuous mode라고 한다. 만약 자신의 시스템의 NIC가 Promiscuous mode로 동작한다면 스니퍼가 실행된다고 생각하면 된다.
화이트리스트 (Whitelist)
내부 보안 정책에 따라 정상적인 응용 프로그램을 목록화해 이에 대해서만 허용하는 방식, 또는 정상적인 파일 시그니처, 알려진 IP 주소 등을 목록화한 것을 의미한다.
화이트해커 (White Hacker)
악의로 인터넷 시스템을 파괴하는 해커(블랙해커 or 크래커)에 대비되는 개념으로 선의의 해커를 말한다. 이들은 네트워크에 침입하지만 취약한 보안시스템을 발견해 관리자에게 제보함으로써 블랙해커의 공격을 예방하거니 퇴치한다.
확장성 생성 언어 키 관리 명세 (XML KMS [eXtensible Markup Language Key Management Specification])
PKI 기능을 XML 기반 어플리케이션에 용이하게 지원할 수 있는 공개키 관리를 위한 프로토콜 공개키 및 관련정보 관리를 웹서비스를 통해 해결하고 이용 가능하도록 지원한다.
확장성 생성언어 암호화 (XML Encryption [eXtensible Markup Language Encryption])
XML 문서의 일부분(일부 엘리먼트), 혹은 전체(루트 엘리먼트)에 대한 암호화를 제공 함으로써, XML 문서의 기밀성을 제공하는 기술이다.(XML 규약, 암/복호화 절차)
확장성 생성언어 전자서명 (XML Signature [eXtensible Markup Language Key Management Signature])
디지털 컨텐츠에 대한 전자 서명을 XML 문법을 사용하여 표현하고, 이러한 서명을 연산, 검증 하는 절차이다. 전자문서 혹은 메시지에 대한 인증, 무결성, 부인봉쇄 서비스를 제공 한다. XML전자서명은 XML데이터 뿐만 아니라 어떤 디지털 콘텐츠에도 적용가능 하다.
확장성 접근제어 생성언어 (XACML [eXtensible Access Control Markup Language])
공유된 자원 및 시스템에 대한 사용자의 접근권한을 명시하는 접근제어정책에 대한 표준화된 언어의 제공을 위한 XML기반 접근제어 언어이다.
확장형 인증 프로토콜 (EAP [Extensible Authentication Protocol])
다양한 인증 메카니즘을 수용하는 확장 가능한 인증 프로토콜이다.
힙 스프레이 기법 (Heap Spraying)
자바스크립트를 이용하여 Heap 메모리 영역에 뿌리듯이(Spraying) 쉘코드를 채우는 방식으로, 주로 엑티브엑스(ActiveX) 또는 인터넷익스플로러 취약점을 통해 공격자가 원하는 명령(쉘코드)을 수행하기 위해 사용되는 기법이다.
APT (Advanced Persistent Threat)
지능형 타깃 지속 공격. 다양한 IT 기술과 방식들을 이용해 조직적으로 다양한 보안 위협들을 생산해 지속적으로 특정 대상에게 공격을 가하는 일련의 행위를 뜻한다.
BYOD
Bring Your Own Device의 약자다. 스마트폰 이용의 증가로 회사에서 지급되는 모바일 단말기뿐만 아니라 개인의 모바일 단말기를 업무용으로 사용하고자 하는 요구에 따른 기업의 보안 정책 및 관리적 이슈를 지칭한다.
Blind IP Spoofing [Blind Internet Protocol Spoofing]
Host A와 Host B가 송수신하는 Packet 볼 수 없는 상태 Sequence Number 추정필요, 공격이어렵다.
CCMP [Counter Mode Cipher Block Chaining Message Authentication Code Protocol]
CCMP는 IEEE802.11i 암호화 프로토콜로 TKIP와 함께 사용되며, 보안이 취약하고 의무적인 WPA, WEP 프로토콜을 보완하기위해 만들어 졌다. CCMP는 Advanced Encryption Standard[AES] 알고리즘을 사용한다.
CERT
침해사고대응팀(Computer Emergency Response Team). CERT는 컴퓨터 해킹 사고로부터 보호하기 위해 결성된 보안 전문 조직이다.
DHTML Editing Component ActiveX Control
인터넷 익스플로러가 웹메일처럼 HTML문서를 제작할 수 있도록 해주는 ActiveX 컨트롤이다.
DPI (Deep Packet Inspection)
IDS/IPS와 같은 네트워크 보안솔루션에서 비정상 트래픽을 탐지하기 위해 네트워크 패킷의 헤더 뿐만 아니라 페이로드(헤더를 제외한 부분을 지칭)에 포함된 데이터까지 심층적으로 분석하는 개념 및 기술
Fragment Overlap Attack
Tiny Fragment 공격기법에 비해 정교한 방법으로 IDS의 fragment처리 방법과 패킷필터링의 재조합과 overwrite처리를 악용하는 공격을 말한다.
HIPS (Host-based Intrusion Prevention System)
개별 단말(PC, 서버 등)상에 존재하는 침입 탐지 애플리케이션으로 전통적인 시그니처 기반의 백신에 휴리스틱 기반의 탐지기능이 들어가 있다. 주기적인 엔진 업데이트 없이도 신규 악성코드에 대처하는 것을 목표로 한다. 단점으로는 어떤 의심행위가 수행되려고 할 때 마다 알림창이 나타나기 때문에 조금 번거로울 수 있다.
MDM
모바일 디바이스 관리(Mobile Device Management) 솔루션
Mysql
다중 스레드, 다중 사용자 형식의 구조질의어 형식의 데이터베이스 관리 시스템으로 무료와 폐쇄라이선스로 제공되고 있다.MySQL 데이터베이스를 사용하려는 다수의 C++, Perl, PHP등의 프로그래밍 언어를 지원한다.
Nak Attack
비동기 인터럽트 시 보호되지 않는 상태에서 시스템에 남아 있는 인터럽트등을 운영체제가 적당히 제어하지 않음으로써 생기는 잠재적 약점을 이용하여 침투하는 공격기법을 말한다.
Non Blind IP Spoofing [Non Blind Internet Protocol Spoofing]
Host A와 Host B가 송수신하는 Packet 볼 수 있는 상태 Sequence Number를 알 수 있어 공격 용이하다.
OTP(One Time Password)
일회용 비밀번호. 로그인, 또는 사용자 인증 시 매번 다른 비밀번호를 생성하는 방법으로, 단 한 번만 사용 가능한 비밀번호이다.
PGP [Pretty Good Privacy]
PGP는 필립 짐머만에 의해 개발되었으며, PC와 Mac에서 데이터 파일이나 전자우편 메시지를 암호화 하기 위한 공개키 암호화 프로그램을 말한다. PGP는 강력한 암호화 기능 및 사용의 편의성으로 가장 강력한 암호화 유틸리티 중 하나로 인정 받고 있다.
또한 PGP에는 인증 기능들이 있기 때문에 발신자로 보이는 사람에 의해 메시지가 실질적으로 전송되었는지 확인할 수 있으며, 메시지를 보낸 것을 부인하지 못하도록 방지하는 부인봉쇄 기능을 제공한다.
PHP
Hypertext Preprocessor’라는 약어로 1995년 Mr.Rasmus Lerdorf가 설계했으며 HTML의 처리를 위해 만들어진 서버용 스크립트 언어이다. PHP로 만든 게시판에는 제로보드,미니보드등이 있다.
POS
Point of sales의 약자로, 점포 판매 단말기 또는 시스템이다. 백화점, 할인점은 물론 기타 가맹점 등에서 사용되는 특화된 목적의 시스템으로, 이러한 시스템이 악성코드에 감염될 경우 카드 데이터 등 개인정보 유출이 발생할 수 있다.
RSIP [Realm-specific Internet Protocol]
NAT 및 NAPT의 새로운 대안으로 사용될 수 있는 IP 주소 변환 기술을 말한다. 공인 IP 주소와 포트를 사설 주소 영역에 위치한 RSIP 호스트에 빌려주는 역할을 하여 하나의 공인 인터넷 주소 뒤에 유지되는 많은 사설 인터넷 주소를 보호 할 수 있게 해준다.
SDK(Software Development Kit)
일반적으로 소프트웨어 기술자가 특정한 소프트웨어, 하드웨어 플랫폼, 운영체제 등을 위한 응용 프로그램을 만들 수 있게 하는 개발 도구의 집합이다. 샘플 코드를 포함하여 기술 참고나 지원 문서를 지원함으로써 사용자에게 명확한 요점을 제공한다. 때로는 API(Application Programming Interface)와 같은 의미로 사용된다.
SET [Secure Electronic Transaction]
인터넷 기반 전자상거래에서 사용되는 전자지불을 위한 보안 프로토콜이다.
SET는 인터넷에서 인정한 신용 카드 트랜잭션을 가능하게 해주는 최신 표준이며 전자상거래 보안의 핵심 구성요소이다.
SET는 디지털 서명을 이용하여 판매자들이 구매자들의 신원을 검증할 수 있도록 해준다. SET는 또한 구매자들의 신용 카드 번호가 검증을 위해 신용 카드 발급업체에 바로 전송시키고 판매자들에게 번호를 노출시키지 않고 청구함으로써 구매자들을 보호해준다.
SOC
Security Operation Center의 약자로, 24시간 365일 운영되는 보안 관제 센터를 의미한다.
SUID/GUID
SUID 프로그램은 실행될 때 소유자의 권을 가진 프로그램을 말한다. GUID 프로그램은 실행될 때 그룹 단위의 권한을 보유한다.
TCP Half Open
TCP 요청만 하고 요청에 대한 서버의 답변에 대해 반응을 하지 않을 때 생성되는 비정상적인 세션연결 상태
Tiny Fragment Attack
최초의 fragment를 아주 작게 만들어서 네트워크 침입탐지시스템이나 패킷 필터링 장비를 우회하는 공격을 말한다.
XSS(Cross-Site Scripting)
웹 애플리케이션에서 많이 나타나는 취약점의 하나로, 웹사이트 관리자가 아닌 이가 웹 페이지에 클라이언트 사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점이다. 여러 사용자가 공유하여 이용하는 전자 게시판 형태의 웹 애플리케이션이 사이트 간 스크립팅 취약점을 가질 경우 특히 공격 대상이 되기 쉽다. 공격 대상 웹사이트에 삽입한 스크립트를 이용하여 다른 웹사이트로 접근하는 것도 가능하기 때문에 ‘사이트 간 스크립팅’이라고 한다.
'1. 자격증 > 정보보안기사' 카테고리의 다른 글
정보보안기사 2회 연기 확정(2020년 2회) (0) | 2020.08.31 |
---|