정보보안기사 및 정보보안산업기사를 취득하기 위해서 알아두면 좋은 용어 모음이다.
바이러스 (Virus)
바이러스는 MS워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다. 그러나 다른 유용한 프로그램들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그램에는 컴퓨터 바이러스 외에도 웜, 트로이목마 등이 있다.
컴퓨터 바이러스에 '바이러스'란 이름이 붙은 것은 컴퓨터 바이러스에 생물학적인 바이러스와 같은 자기 복제 능력이 있기 때문이다.
예전에는 바이러스 프로그램이라는 말을 사용했으나 매크로와 스크립트를 이용한 바이러스들이 많이 나타남에 따라 바이러스 코드로 그 의미를 확장시키기도 한다.
컴퓨터 바이러스가 모두 직접적인 피해를 가져오는 것은 아니지만, 대부분 부작용을 동반한다. 특히 파일에 손상을 주거나 하드디스크의 정보를 파괴하는 등의 치명적인 부작용을 일으키기도 한다.
최근에는 네트워크 환경의 발달로 이메일을 통해 전세계적으로 퍼지는 바이러스 형태가 증가하면서 그 피해는 광범위하고도 급속하게 번지고 있다. 따라서 백신 등을 이용한 철저한 방역대책을 세우는 것이 필요하다.
방사 보안 (Emission Security )
시스템에서 나오는 유해한 방사물의 분석 및 가로채기로부터 유도되어질 수 있는 가치 있는 정보를 보호하기 위한 모든 수단을 말한다.
방해 (Interruption)
보안공격의 하나로 시스템의 일부를 파괴하거나 사용할 수 없게 하는 경우로 가용성에 대한 공격이다.
방화벽 (Firewall)
방화벽은 인터넷과 특정 조직의 개별 네트워크 사이의 정보 흐름을 관리하는 하드웨어/소프트웨어 체제이다.
방화벽은 인증되지 않은 인터넷 사용자가 인터넷, 특히 인트라넷에 연결된 사설 네트워크에 접근하는 것을 방지할 수 있으며, 인터넷으로부터 유입되는 바이러스의 공격도 차단할 수 있다.
방화벽은 또한 부서 간의 데이터 교환을 제어하기 위해 지역 네트워크의 두 개 이상의 부분을 분리하기 위해 사용될 수도 있다. 방화벽의 구성 요소는 필터와 스크린이 있는데 이들은 각기 특정 범위의 트래픽 전송을 제어한다.
방화벽은 사설 정보 보호를 위한 첫 방어선을 제공하지만, 포괄적인 보안 시스템은 암호화와 내용 필터링, 침입 탐지 등과 같은 다른 보완 서비스와 방화벽을 조합한다.방화벽은 인터넷과 같은 외부 통신 체제로부터 기업의 네트워크를 보호해주는 매카니즘이다.
방화벽은 대개 PC와 두 개의 네트워크 인터페이스 카드(NIC)가 있으며, 특수한 방화벽 프로그램을 수행하는 Unix 컴퓨터로 구성된다. 한 개의 네트워크 카드는 회사의 사설 LAN에 연결되며, 다른 하나는 인터넷에 연결된다. 이 컴퓨터는 두 네트워크 사이를 통과하는 모든 정보가 거쳐야만 하는 방어벽과 같은 역할을 한다.
방화벽 소프트웨어는 두 네트워크 사이를 통과하는 각각의 정보 패킷을 분석하여 미리 구성된 규칙에 맞지 않는 패킷이 있으면 이를 거부한다.
배경 기반 제어 (CBC [Context-Based Control])
이 제어방법은 하루의 특정시간, 사용자의 현재 위치, 게시자와 타겟사이의 통신 경로 다음과 같은 외부적인 요소에 의존하여 타겟의 접근을 제어하는 정책에 이용될 수 있다.
배스천 호스트 (Bastion host)
내, 외부 네트워크 사이에 위치하는 게이트웨이다. bastion host는 내부 네트워크을 겨냥한 공격에 대해 방어 가능한 설계를 취하고 있다. 네트워크의 복잡도와 구성에 따라 다르지만, 단일 호스트 그 자체로서 방어를 할 수도 있으며, 다른 계층과 함께 대형 보안 시스템으로 구성 되기도 한다.
백 도어 (Back Door)
트랩도어(Trap Door)라고도 불리는 백도어는 원래 시스템 관리자나 개발자가 유사시 트러블슈팅이나 유지보수 등을 할 관리적 목적으로 필요에 의해 시스템에 고의로 남겨 둔 보안 헛점의 일종이다. 그러나 이것이 순수한 목적으로 이용되지 않고 악의적으로 이용되는 경우 보안상 치명적인 문제를 일으킬 수 있다.
특히 정상적인 로그인 절차를 거치지 않고 트로이목마를 침투시켜 백도어로 이용하는 경우, 시스템 침입 사실 은폐는 물론이고 재침입을 위한 백도어 설치 등이 가능하기 때문에 매우 위험하다.
백도어의 주요 특징은 다음과 같다.
1. 시스템 관리자의 보안 관리를 우회하여 동작한다. 따라서 관리자가 수시 패스워드 갱신 등 아무리 안전한 관리를 하더라도 언제든지 시스템에 침입할 수 있다.
2. 대부분의 백도어 프로그램은 로그(흔적)를 남기지 않고 침입한다(wtmp, utmp, lastlog 등).
3. 시스템 침입시간이 짧다.
대표적인 백도어의 종류는 다음과 같다.
패스워드 크랙킹 백도어 / Rhosts++ 백도어/ 체크섬(Checksum) 백도어 / 타임스탬프(Timestamp) 백도어 / 로긴(Login) 백도어 / Telnetd 백도어 / Services 백도어 / Cronjob 백도어 / Library 백도어 / Kernel 백도어 / 파일 시스템(File system) 백도어 / 부트 블럭(Bootblock) 백도어 / 프로세스 은닉 백도어 / 루트킷(Rootkit) / 네트워크 트래픽(Network traffic) 백도어 / TCP 쉘(TCP Shell) 백도어 / UDP 쉘(UDP Shell) 백도어 / ICMP 쉘(ICMP Shell) 백도어 / 암호화 링크(Encrypted Link)
백 오리피스 (Back Orifice)
백오리피스는 대표적인 트로이목마 프로그램으로, 'Cult of Dead Cow(죽은 소에 대한 숭배)'라는 해커 그룹의 일원인 Sir Dystic이 제작 발표한 MS 윈도우 95/98 및 윈도우 NT 해킹 툴이다. 백오리피스라는 명칭은 마이크로소프트(MS)의 네트워크 관리 프로그램인 ‘백오피스’를 패러디해 붙여진 이름이다.
백오리피스는 MS Back Office와 마찬가지로 원격지에서 윈도우용 PC의 모든 프로그램 파일을 관리할 수 있는 도구이기 때문에, 원격지에 있는 타인의 PC에 저장된 파일에 대한 접근은 물론이고 파일 삭제, 생성, 실행 등 PC 이용자 모르게 프로그램 및 파일에 대한 조작을 할 수 있다. 또한 실행 중인 프로그램의 제거 및 정지, 사용자 키보드 입력 자료의 모니터링, 현재 실행중인 화면 캡쳐, 비밀번호 빼내기, 레지스트리 편집 등이 가능하기 때문에, 이로 인한 해킹 피해가 확산되었다.
백오리피스는 첫 발표 이래로 기능의 확장 및 업그레이드가 이루어지고, 특히 초보자도 금방 숙지할 수 있을 만큼 편리한 사용법으로 인해 인터넷과 PC통신을 통해 급속히 보급되고 있어 사용자들의 많은 경각심이 요구된다.
백신 (Vaccine)
컴퓨터의 하드디스크와 메모리로 등에 바이러스에 의해 감염되었는지 여부를 진단하고, 감염시 바이러스를 삭제하고 파일이나 시스템을 치료하는 소프트웨어를 말한다.
뱅쿤 (Bankun)
스마트폰에 설치된 정상 은행 앱을 삭제한 뒤 악성 은행 앱 설치를 유도하는 모바일 악성코드다.
버그바운티 (Bug Bounty)
소프트웨어의 취약점을 발견하는 해커에게 보상금을 지급하는 제도. 2012년 10월부터 한국인터넷진흥원에서 운영하고 있으며, 페이스북, 구글, 마이크로소프트 등 글로벌 기업에서도 시행하고 있다.
버퍼 오버플로우 (Buffer Overflow)
루트 권한과 관련된 프로그램에 예상치 못한 입력값을 보내 해당 프로그램의 에러를 유발하는 것으로, 서비스를 다운시키거나 시스템 통제권을 탈취한다. 버퍼 오버런((buffer overrun)이라고도 불린다.
벨
버퍼 또는 저장 영역에 더 많은 데이터가 입력된 후 버퍼에서 처리할 때 발생한다. 버퍼 초과는 생산과 소비 과정 사이의 비율을 처리하는데 있어서 발생하는 불일치에서 비롯된다. 버퍼 초과는 시스템 충돌이나 시스템 접근을 유도하는 백 도어의 생성을 초래할 수 있다.
벨 라파듈라 모델 (BLP Model [Bell LaPadula Model])
엄격한 기밀성 통제 보안 모델이다. DMC/MAC 요소 포함, 주체/객체에 비밀등급 부여가 가능하다.
변조 (Modification)
보안공격의 하나로 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경을 말한다.
정보의 안정성과 정확성을 보장하는 무결성에 대한 공격이다.
보안 (Security)
컴퓨터 시스템이나 이에 사용되는 자료에 대해 사용 권한이 부여된 사람들만이 사용할 수 있도록 통제하고 제어하는 작업을 의미. 보안에는 외부에서의 침입과 데이터 파괴로부터 지키는 외부 보안, 컴퓨터 시스템 내에서 데이터를 보호하는 내부 보안, 아이디와 비밀번호에 의해 사용자를 인증하는 사용자 인증 등이 있다.
보안 감사 (Security Audit)
보안 문제 및 취약성에 대한 컴퓨터 시스템을 통한 검색을 말한다.
보안 감사 추적 (Security Audit Trail)
원본 트랜잭션에서 관련 기록 및 보고서 방향으로 그리고/또는 기록과 보고서에서 이들의 구성 요소 소스 트랜잭션 방향으로 추적하는데 도움을 주기 위해 사용되는 문서적 처리 증거를 수집하여 제공하는 기록 세트를 말한다. (참고: 감사 추적, 위험 관리)
보안 도메인 (Security Domains)
주체가 접근할 수 있는 개체 세트를 말한다.
보안 등급 (Security Classification)
보안 등급은 어느 사용자가 어떤 데이터(일반적으로 사용자 자신의 계층적 기밀 사항 취급 허가 수준에 기초한다)에 접근할 수 있는지 파악하기 위해 사용된다. 보안 등급의 예로는 등급 보류, 등급 완료, 민감한 등급, 비밀 등급 등이 있다.
출처 - 안랩
'Programming > etc' 카테고리의 다른 글
실제 내 PC의 IP 확인하는 방법 (0) | 2018.05.29 |
---|---|
운영체제 임계구역, 세마포어, 뮤텍스, 교착상태에 대하여.. 동기/비동기 프로그램 예제 (count 프로그램) (0) | 2018.04.29 |
RAID 구조 종류(RAID 0부터 10까지)와 구성 방식 자세한 설명 (0) | 2018.04.28 |
[정보보안기사 대비] 용어 정리 8 (0) | 2018.04.28 |
[정보보안기사 대비] 용어 정리 7 (0) | 2018.04.27 |