[7] 보안 관련 용어 7탄

2024. 4. 10. 20:10cs및 소프트스킬/보안

728x90
반응형
SMALL

1. 스미싱(Smishing)

  - 문자 메시지(SMS)를 이용해 사용자 개인 신상 정보 탈취

 

 

2. 스피어 피싱 (Spear Phishing)

  - 사회 공학 기법 중 하나로 특정 대상 선정 후 그 대상에게 일반적인 이메일로 위장하여 메일을 지속적으로 발송

  - 이후, 발송 메일의 본문 링크 or 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보 탈취하는 공격

 

 

3. APT (Advanced Persistent Threats, 지능형 지속 위협)

  - 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업 or 조직 네트워크에 침투해 활동 거점 만듬

  - 이후, 때를 기달려 보안을 무력화 시키고, 정보 수집 후 외부로 빼돌리는 형태의 공격

 

 

4. 무작위 대입 공격 (Brute Force Attack) - 브루드 포스 공격

  - 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격

 

 

5. 큐싱(Qshing)

  - 금융 사기 기법 중 하나로 QR코드(Quick Response Code)를 통해 악성 앱 및 악성 프로그램 다운로드로 유도 시킴

  - 이후, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미로 합성 신조어가 탄생함

 

 

6. WEP(Wired Equivalendt Privacy, 유선급 프라이버시)

  - 유선 랜(LAN)에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준의 무선 랜(WLAN)의 보안 프로토콜

 

 

7. WPA2(Wi-Fi Protected Access 2)

  - WEP의 취약성에 대한 대안으로 발표된 무선랜 보안 기술 규격

  - IEEE 902.11i 표준을 수용하지 못했던 WPA 개선한 버전

 

 

8. EDR(Endpoint Detection & Response)

  - 엔드포인트 영역에 대한 지속적인 모니터링을 통해 행위 기반 위협 탐지 및 분석, 대응 기능을 제공하는 솔루션

 

 

9. 엔드포인트 

  - 서버를 호출 시 도착하는 지점을 말함 

 

 

10. TMS(Threat Management System)

  - 전사적 IT인프라에 대한 위협정보들을 수집 / 분석 / 경보 / 관리하는 정보보호 통합관리 시스템으로

  - 실시간으로 공신력 있는 대외 정보보호기관의 위협정보들을 수집 분석하여 정보보호관리자에게 제공

 

 

11. DTLS (Datagram Transport Layer Security)

  - 전송 계층 프로토콜인 UDP 기반으로 통신을 수행하는 경우 SSL/TLS와 유사한 보안 기능을 제공하는 프로토콜

 

 

12. 크리덴셜 스터핑(Credential Stuffing)

  - 무차별 대입 공격의 일종으로 공격자가 미리 확보해 놓은 로그인 자격 증명을 다른 게정에 무작위로 대입해 사용자 계정을 탈취하는 공격

 

 

13. POODLE(Padding Oracle On Downgraded Legacy Encryption) 공격

  - TLS 연결을 SSL 3.0 낮춤

  - 3.0 의 취약점을 이용해 암호문을 해독하는 공격 기법

 

 

14. DDE(Dynamic Data Exchange)

  - 마이크로소프트 오피스와 애플리케이션 사이에서 데이터 전달하는 프로토콜

  - 엑셀 등 오피스 프로그램에 DDE 활성화 시 일반 문서로 위장한 악성 코드가 전파 

 

 

15. 좀비(Zombie) PC

  - 악성코드에 감염되어 타 프로그램 or 컴퓨터를 조종하도록 만든 컴퓨터

  - C&C (Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용

 

 

16. C&C 서버

  - 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버

 

 

17. 봇넷(Botnet)

  - 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

 

 

18. 제로 데이 공격(Zero Day Attack)

  - 보안 취약점 발견 시 발견된 취약점을 존재 자체가 공표 전 해당 취약점을 통해 이뤄지는 보안 공격

  - 공격의 신속성을 의미함

 

 

19. 트로이 목마 (Trojan Horse)

  - 그리스 vs 트로이 전쟁때 사용된 전술 중 하나로 적의 기지를 잠입하는 형태를 의미하여 나온 용어 중 하나

  - 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작시 활성화 되어 부작용 일으키게 함, 단! 자기 복제 능력이 없다.

 

 

20. CC(Common Criteria) 인증

  - 국가마다 서로 다른 정보보호시스템 평가기준을 연동

  - 평가결과를 상호 인증하기 위해 제정된 정보보안 평가 기준

  - ISO/IEC 15408에 등록된 국제 표준

 

 

21. 멀버타이징(Malvertising) 

  - 악성 소프트웨어를 뜻하는 멀웨어(Malware)와 광고(Advertising)의 합성어

  - 온라인 광고를 통해 악성코드를 유포시키는 행위

 

 

22. 정보공유분석센터(ISAC: Information Sharing & Analysis)

  - 취약점 및 침해요인과 그 대응방안에 관한 정보를 제공

  - 침해사고 발생 시 실시간 경보 및 분석체계를 운영

  - 금융 및 통신 등 분야별 정보통신기반시설을 보호하기 위한 업무 수행

 

 

23. 업무연속성계획(BCP : Business Continuity Planning)

  - 각종 재해, 장애 재난으로 부터 위기 관리를 기반으로 함

  - 재해복구, 업무복구 및 재개, 비상계획 등 비즈니스 연속성을 보장하기 위한 계획

  - RTO, RPO, 우선순위를 설정 하기 위해 업무 영향 분석(BLA) 수행

 

 

24. 데이터 디들링(Data Diddling)

  - 처리할 자료를 다른 자료와 바꿔서 처리하는 것

  - 입력값 or 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 방식

 

 

25. 비트로커 (BitLocker)

  - Windows 7 이후 부터 지원하기 시작한 Window 전용의 불륨 암호화 기능

  - TPM(Trusted Platform Module)과 AES-128 알고리즘 사용

 

 

26. 공급망 공격(Supply Chain Attack)

  - 소프트웨어 공급망에 침투하여 악성코드를 배포하는 공격

  - SW 빌드 및 배포 과정에 악성코르를 삽입하여 이용자들을 공겨

 

 

27. 바이러스 (Virus)

  - 컴퓨터의 정상적인 작동을 방해하기 위해 OS나 저장된 데이터에 손상을 입히는 프로그램

  - 자신을 복제 가능, 타 프로그램을 감염 시킴

 

 

28. 웜(Worm)

  - 네트워크를 통해 연속적으로 자신을 복제하여 시스템 부하를 높임

  - 시스템을 다운 시키는 바이러스의 일종

  - 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등 원 공격의 한 형태

728x90
반응형
LIST