수제비 2022 정보처리기사 실기 교재 개념 정리한 내용입니다.
보안 관련 용어
- 스피어피싱(spear phishing)
: 사회공학의 한 기법, 특정 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송, 첨부파일(본문링크) 클릭하겧 k여 사용자의 개인정보 탈취하는 공격기법
- 스미싱(smishing)
: 문자메세지를 이용하여 신뢰할 수 있는 사람이나 기업이 보낸 것처럼, 개인 비밀번호나 소액결제 유도하는 피싱공격(사이버 사기)
- 큐싱(Qshing)
: QR 코드(quick response code)를 통해 악성 앱을 내려받도록 유도하여 금융 정보 등 빼내는 피싱공격
- 봇넷(botnet)
: 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
- APT 공격(advanced persistent threat)
: 하나의 표적에 대해 다양한 수단을 통해 지속,지능적인 맞춤형 공격 기법, 지속적으로 정보 수집하고 취약점 분석
- 공급망 공격(supply chain attack)
: 소프트웨어 개발사의 네트워크에 침투하여 악의적인 코드 삽입, 배포 서버에 접근하여 악의적인 파일로 변경→사용자 PC 업데이트,설치 시에 자동적으로 감염되게 하는 공격기법
- 제로데이 공격(zero day attack)
: 보안 취약점이 발견되어 대응책이 널리 공표되기 전에 해당 취약점을 악용하여 이루어지는 보안 공격기법, 공격의 신속성 의미
- 웜(worm)
: 스스로를 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램, 바이러스와 달리 독자적으로 실행됨
- 악성 봇(malicious bot)
: 스스로는 실행되지 못하고 해커의 명령에 의해 원격에서 제어, 실행이 가능한 프로그램, 주로 취약점이나 백도어로 전파, 스팸메일전송이나 DDoS에 악용, 좀비PC는 악성봇에 감염된 PC
- 사이버 킬체인(cyber kill chain)
: 록히드 마틴의 사이버 킬체인, 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델
- 랜섬웨어(ransomware)
: 악성코드의 한 종류, 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록하고 인질처럼 잡아 몸값을 요구
- 이블 트윈(evil twin) 공격
: 무선 wifi 피싱 기법, 공격자는 합법적인 wifi 제공자처럼 행세, 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격기법
보안 공격 관련 중요 용어
- 부 채널 공격(side channel attack)
: 암호화 알고리즘 실행 시기의 물리적 특성 측정하여 내부 비밀 정보를 부 채널에서 획득
- 드라이브 바이 다운로드(drive by download)
: 불특정 웹서버와 페이지에 악성 스크립트 설치, 사용자 접속시 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염
- 워터링홀(watering hole)
: 특정인에 대한 표적 공격을 목적으로 자주 방문하는 웹 사이트에 악성코드를 심거나악성코드를 배포하는 URL로 유인하여 감염
- 스캠 공격(SCAM)
: 기업 이메일 계정 도용, 무역 거래 대금 가로채기
- 하트 블리드(heartbleed)
: 하트비트라는 확장모듈에서 클라이언트 요청 메시지를 처리할 때 데이터 길이에 대한 검증을 수행하지 않는 취약점 이용, 시스템 메모리에 저장된 64KB크기의 데이터를 외부에서 아무 제한없이 탈취할 수 있도록 하는 취약점
- 크라임웨어(crimeware)
: 중요한 금융정보 및 인증정보 탈취, 유출 유도하여 금전적인 이익 등의 범죄 행위를 목적으로 하는 악성코드
- 토르 네트워크(tor network)
: 네트워크 경로를 알 수 없도록 암호화 기법을 사용하여 데이터 전송, 익명으로 인터넷 사용할 수 있도록 하는 가상 네트워크
- MITM 공격(man in the middle)
: 통신을 연결하는 두 사람 사이 중간에 침입하여 두 사람의 정보를 탈취하는 중간자 공격
- DNS 스푸핑 공격(spoofing)
: 공격 대상에게 전달되는 DNS 응답(IP 주소)을 조작하거나 DNS 서버의 캐시(Cache) 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격
- 포트 스캐닝(port scanning)
: 공격자가 침입 전 대상 호스트에 어떤 포트(서비스)가 활성화되어 있는지 확인하는 기법, 침입 전 취약점을 분석하기 위한 사전 작업
- 디렉토리 리스팅 취약점(directory listing)
: 인덱싱 기능이 활성화되어 있을 경우 공격자가 강제 브라우징을 통해서 서버 내의 모든 디렉토리 및 파일 목록을 볼 수 있는 취약점
리버스 쉘 공격(reverse shell)
: 타깃 서버가 클라이언트(공격자)로 접속해서 클라이언트가 타깃 서버의 쉘을 획득해서 공격하는 기법
- 익스플로잇(exploit)
: 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드 또는 그러한 행위
- 스턱스넷 공격(stuxnet)
: 독일 지멘스사의 SCADA 시스템을 공격목표로 제작된 악성코드, 산업 기반 시설의 제어 시스템에 침투해 오작동을 일으키는 악성코드
- 크리덴셜 스터핑(credential stuffing)
: 다른 곳에서 유출된 아이디와 비밀번호 등의 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해 로그인이 이루어지면 타인의 정보를 유출시키는 기법
보안 공격 대응 관련 중요 용어
- 허니팟(honeypot)
: 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템으로 일부터 허술하게 만들어서 해커에게 노출하는 유인시스템
- OWASP top 10
: 웹 애플리케이션 취약점 중 공격 빈도가 높으며 보안상 큰 영향을 중 수 있는 10가지 취약점에 대한 대응방안 제공
- 핑거프린팅(finger printing)
: 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입, 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술
- 워터마킹(water marking)
: 디지털 콘텐츠에 저작권자 정보를 삽입, 불법 복제 시 워터마크를 추출, 원 소유자를 증명할 수 있는 콘텐츠 보호 기술
- 이상금융거래탐지시스템(FDS; fraud detection system)
: 전자금융거래에 사용되는 정보들을 종합적으로 분석하여 의심 거래를 탐지, 차단하는 시스템
- CC(common criteria)
: 정보기술의 보안 기능, 보증에 대한 평가 기준, 요구사항 평가를 위해 공통으로 제공되는 국제 평가 기준
- 사이버 위협정보 분석 공유시스템(C-TAS; cyber threats analysis system)
: 사이버 위협정보를 체계적으로 수립, KISA 주관으로 관계기관과 자동화된 정보공유를 할 수 있는 침해 예방 대응 시스템
- 장착형 인증 모듈(PAM; pluggable authentication module)
: 리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리
- CVE(common vulnerabilities and exposures)
: MITRE사에서 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록/CVE-연도-순서
- CWE(common weakness enumeration)
: MITRE사를 중심으로 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록
네트워크 보안 솔루션
- 방화벽(firewall)
: 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템
- 웹 방화벽(WAF; web application firewall)
: 웹 애플리케이션 보안에 특화, 웹 공격을 탐지하고 차단
- 네트워크 접근 제어(NAC; network access control)
: 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어,통제
- 침입 탐지 시스템(IDS; intrusion detection system)
: 네트워크 이벤트 모니터링하고 비인가 사용자의 자원접근, 침입을 실시간으로 탐지
- 침입 방지 시스템(IPS; intrusion prevention system)
: 네트워크에 대한 공격이나 침입을 실시간적으로 차단, 유해트래픽에 대한 조치를 능동적으로 처리
- 무선 침입 방지 시스템(WIPS; wireless intrusion prevention system)
: 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단
- 통합 보안 시스템(UTM; unified threat management)
: 다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
- 가상사설망(VPN; virtual private network)
: 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용하여 마치 전용망을 사용하는 효과를 가짐
시스템 보안 솔루션
- 스팸 차단 솔루션(anti-spam solution)
: 메일 서버 앞단에 위치하여 프록시(proxy) 메일 서버로 동작
- 보안 운영체제(secure OS)
: 컴퓨터 운영체제 커널에 보안 기능을 추가
콘텐츠 유출 방지 보안 솔루션
- 보안 USB
: 정보 유출 방지 등의 보안 기능을 갖춘 USB 메모리
- 데이터 유출 방지(DLP; data loss prevention)
: 조직 내부의 중요자료가 외부로 빠져나가는 것을 탐지/차단
- 디지털 저작권 관리(DRM; digital right management)
: 디지털 저작물에 대한 보호와 관리를 위한 솔루션, 권한이 없는 사용자가 열람하지 못하도록 함
'STUDY' 카테고리의 다른 글
[정처기] 9과목 소프트웨어 개발 보안 구축 시큐어 코딩 가이드 총정리 (0) | 2022.10.19 |
---|---|
[정처기] 9과목 소프트웨어 개발 보안 구축 암호화 알고리즘 총정리 (1) | 2022.10.19 |
[정처기] 9과목 소프트웨어 개발 보안 구축 시스템 보안위협 총정리 (0) | 2022.10.13 |
[정처기] 9과목 소프트웨어 개발 보안 구축 네트워크 공격 총정리 (0) | 2022.10.13 |
[정처기] 9과목 소프트웨어 개발 보안 구축 애플리케이션 공격 총정리 (0) | 2022.10.13 |