본문 바로가기
Programming/etc

[정보보안기사 대비] 용어 정리 1

by 제타 2018. 4. 25.
반응형

정보보안기사 및 정보보안산업기사를 취득하기 위해 알아야할 용어 모음이다.


ARP 스푸핑 (Address Resolution Protocol Spoofing)

동일 네트워크에 존재하는 공격 대상 PC의 IP 주소를 공격자 자신의 랜카드 주소와 연결해 다른 PC에 전달 돼야 하는 정보를 가로채는 공격을 말한다. 어떤 PC에 ARP 스푸핑 기능을 가진 악성코드가 설치되면 약간의 조작으로 동일 구역 내의 다른 PC에 쉽게 악성코드를 설치할 수 있다. 즉, 동일 네트워크 하의 PC가 외부 네트워크로 접속을 시도할 경우 악성코드에 감염된 PC를 경유해서 접속 함으로써 해당 악성코드에 자동으로 감염되게 되는 것이다. 또한 동일 네트워크 하의 모든 PC가 감염된 PC를 게이트웨이로 인식해 외부 네트워크와 통신하기 위해 발생하는 모든 패킷을 해당 PC에 전송하므로 네트워크 속도가 크게 느려진다.


COM(Component Object Model) 후킹 (Component Object Model Hooking)

COM(Component Object Model)은 마이크로소프트사가 책정한 통신 규약으로 거의 모든 마이크로소프트 제품들 간의 근간 기술이다. 인터넷 익스플로러나 탐색기 프로그램 등의 가장 하부에 위치해 있고 응용 프로그램 간 자료 공유 등을 위한 공통 인터페이스를 제공한다. 이러한 COM 인터페이스를 후킹해 사용자가 입력한 계좌 정보 등을 변조할 수 있다.


DMZ구간 (DMZ zone)

군사용어인 비무장 지대와 비슷한 개념으로, 내부 네트워크에 포함되어 있으나, 외부에서 접근할 수 있는 구간을 지칭하는 네트워크 디자인 개념. 일반적으로 인터넷을 통해 외부에 서비스를 제공해야 하는 웹 및 메일 서버 등이 위치하는 구간을 지칭하며, 정보보안 강화를 위해 방화벽을 이용하여 내부망과 분리되도록 구성


IP/Port (IP/Port)

TCP/IP 프로토콜상에서 네트워크계층의 IP address(예:100.100.100.100) 및 전송계층의 service port(예: HTTP – 80) 정보


RSA 알고리즘 (RSA Algorithm)

RSA 알고리즘은 비대칭형 공개키 암호화 체계의 알고리즘을 말하는데 1977년 이를 발명한 MIT대학의 교수 'Rivest', 'Shamir', 'Alderman'의 이름을 따서 만들어진 이름이다. 

RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및 인증 알고리즘으로서 넷스케이프와 마이크로소프트 웹브라우저, 노츠 등의 제품에 채용되어 있다. RSA 알고리즘은 대형 소수의 곱으로 이루어진 숫자의 소인수분해가 매우 어렵다는 전제에 따라 결정되는 공개키 암호 체계를 따른다.


SQL 인젝션(Injection) (SQL Injection )

웹 페이지의 입력값을 통해서 SQL명령어를 주입하고 관리자 또는 기타 다른 계정으로 접근하여 DB조작 등을 하는 해킹방법을 말한다.


가로채기 (Interception)

보안공격의 하나로 인가받지 않은자들의 불법적인 접근에 의한 신뢰성에 대한 공격이다.


가상 사설망 (VPN [Virtual Private Network])

VPN은 Virtual Private Network(가상사설망)란 의미 그대로 공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신망과 같이 직접 운용, 관리할 수 있게한 네트워크 아키텍처를 말한다. 이같은 특징으로 사용자들은 공중 통신망을 회사의 전용회선처럼 이용할 수 있게 된다. 이처럼 전용회선 비용보다 훨씬 저렴한 비용으로 원거리 통신망을 가능하게 하기에 점차 이용이 늘고 있다. 

그러나 VPN은 개방된 망을 사용하기 때문 보안을 위해 파이어월이나 인증, 암호화 장비 등의 별도의 장치를 설치해야 안전하게 이용할 수 있는 단점이 있다. 그래서 최근 VPN의 보안에 IKE(인터넷 키 교환)과 IPSec(인터넷 프로토콜 보안) 방식이 이용되고 있다. 

VPN의 보안에 있어 암호화는 VPN의 한 지점에서 인터넷을 거쳐 다른 지점(다른 네트워크 또는 독립형 PC가 될 수 있음)까지의 프라이버시를 유지하는데 사용된다. 

데이터에 허용되는 보호 수준은 다음 사항에 달려 있다. 


- 사용되는 암호 알고리즘 

- 사용되는 암호 키의 길이 

- 암호 키가 변경되는 빈도 


단순한 VPN은 두 컴퓨터 사이의 '가상 터널'이다. 이 컴퓨터 사이의 모든 네트워크 트래픽은 이 가상 터널을 통과한다. 네트워크 레이어에서 암호화가 이루어지기 때문에 네트워크 스택에서 VPN을 지원해야 한다. 


터널이 처음 만들어지면 두 컴퓨터는 상대 컴퓨터를 상호 인증해야 한다. 인증 후 두 컴퓨터는 어떤 암호화 알고리즘을 사용할 것인지, 암호화 알고리즘과 함께 사용할 기밀 사항이 무엇인지, 어떤 데이터 무결성 알고리즘을 사용할 것인지, 어떤 네트워크 트래픽이 터널을 통과할 것인지 등을 협의한다. 협의가 성공적으로 완료되면 두 컴퓨터 사이의 네트워크 트래픽이 구축된 VPN을 통해 흐른다.


가상회선 (Virtual Circuit)

네트워크 내의 지점들 간에 불연속적으로 보이는 회선이나 경로를 뜻한다. 그러나 물리적 경로는 실제로 관리되는 회선 자원들을 모아두었다가 특정 회선들의 트래픽 요건에 맞추기 위해 필요만큼 할당된다.


가용성 (Availability)

정보 보안의 네 가지 기본 요구 사항 중 하나인 가용성은 인가를 받은 사용자가 정보나 서비스를 요구할 경우, 정보시스템에 대한 사용 가능 여부에 대한 요구 사항이다. 가용성의 유지는 보안 시스템의 주요 기능 중 하나다. (참고: 책임추적성, 기밀성, 무결성) 

정보 자원의 가용성에 대한 공격을 서비스 거부(DoS) 공격이라고 한다.


출처 - 안랩

반응형