본문 바로가기
정보 보안

정보보안 필수 ! 중요 ! 용어모음

by 전테리 2022. 7. 19.
728x90
SMALL

꼭 알아야 할 용어도 있고, 보안뉴스에서 종종 등장하는 용어도 있다 나 전테리가 직접 정보를 모아 직접 작성한 것이므로 보고 도움이 되었으면 뎃글좀.. ㅎ 부탁드립니당~

 

 

 

 

< ARP 스푸핑 공격 >

ARP(Address Resolution Protocol) Spoofing Attack. 공격자가 자신의 MAC 주소를 스니핑하려는 호스트의 MAC 주소로 위장한 ARP 리플라이를 네트워크에 뿌린 후 ARP 리플라이를 받은 호스트와 게이트웨이를 자신의 ARP 캐시로 업데이트 한다. 이를 통해 호스트간 연결이 일어날 때 공격자 호스트의 MAC 주소를 사용하게 돼 호스트의 모든 트래픽은 공격자가 위치한 세그먼트로 들어오게 만든다.

 

 

 

< ATP >

Advanced Persistent Threat. 지능형지속위협 , 뚜렷한 목적을 가지고 특정한 목표에 대해 지속적으로 공격을 단행하는 행위를 말한다. 정부, 기업, 개인 등이 타깃이 되며, 제로데이 취약점 공격, 스피어피싱 (Spear Phishing), 웹페이지 취약점 공격 등을 사회공학적 기법과 함께 적용해 공격 성공률을 높인다.

APT의 공격이 위험성을 알린 첫 번째 사례는 2010년 이란 원자력발전소 장애를 일으킨 스턱스넷(Stuxnet)이며, 2014년 우리나라 한국 수력원자력 해킹사고, 미국 소니 엔터테인먼트 해킹사고, 2016년 인터파크 해킹사고 등도 대표적인 APT 공격으로 꼽힌다.

 

 

 

< BYOD >

Bring Your Own Device. 개인이 사용한 모바일 기기로 업무를 수행하는 환경. 기존의 모바일 오피스 환경에서는 기업/기관이 소유한 모바일 기기를 직원들에게 배포했기 대문에 기기 관리 정책과 보안정책을 강제적으로 적용할 수 있었다.

BYOD에서는 직원이 소유한 단말기를 이용하기 때문에 기업의 단말기 구입비용이 줄어든다는 장점이 있지만, 다양한 종류의 단말기들이 시스템에 접속하는 ㄴ환경을 관리할 수 없어 보안 취약점이 늘어나게 된다.

따라서 BYOD 환경을 효율적으로 사용하기 위해서는 기기 관리보다 모바일 기기를 통해 수행되는 업무 프로세스를 보호하고 관리할 수 있는 방법이 필요하며, 모바일 기기와 애플리케이션, 콘테츠를 체계적으로 관리할 수 있는 엔터프라이즈 모바일 관리(EMM) 플랫폼이 BYOD를 위한 필수 인프라로 꼽힌다. 

 

 

 

< CA >

Certificate Authority. 인증기관. 개인의 공개키와 함께 개인의 신원과 소속이 포함된 인증서를 발행하며, 인증서는 전자 서명과 함께 묶여 특정 디렉터리에 저장된다. 발신자의 브라우저에서 해당 디렉토리에 있는 수신자의 인증서를 찾아볼 수 있고 인증서에 내장된 키를 사용해 메시지를 암호화할 수 있다. 이후 발신자는 자신의 비밀 키를 사용해 메시지에 서명할 수 있으며, 수신자는  CA에서 보증하는 발신자의 공개키를 사용해 서명의 진위를 증명할 수 있다.

 

 

 

< CASB >

클라우드 접근 보안 중개. Cloud Access Security Broker 안전한 클라우드 접속을 도와주는 기술. 여러 클라우드 서비스를 사용하는 환경에서 IT 조직이 허락하지 않은 서비스 접속을 차단해 섀도우 클라우드로 인한 보안 사고를 막도록 도와준다. 게이트웨이 방식 혹은 API 방식으로 제공되며, 게이트웨이 방식은 세밀한 정책 설정이 가능하며 클라우드 서비스의 종류에 제약을 받지 않지만 접속 속도가 다소 느려질 수 있다. API 방식은 접속 속도에 영향을 받지 않지만 API를 제공하는 클라우드 서비스만 사용할 수 있으며 정책 설정에도 제약이 있다.

 

 

 

< CC >

Common Criteria Recognition Arrangement. 회원국의 공통 평가 기준 CC인증서를 획득한 정보보호 제품을 타 회원국에서도 인정하는 CC 기반의 국제 상호인정 협정.

 

 

 

 

< DDoS >

Distributed Denial of Service. 일시에 여러 대의 컴퓨터를 동작시켜 특정 시스템의 자원을 고갈, 정상적인 서비스를 할 수 없도록 하는 공격. Dos 공격을 위한 도구를 여러 컴퓨터에 심어놓고 공격의 대상 시스템이 처리할 수 없는 엄청난 분량의 패킷을 동시에 집중시켜 네트워크 성능 저하나 시스템 마비를 유발한다. smurf , trinoo , SYN 플루딩 등의 공격법이 사용된다. 대역폭을 완전히 고갈시켜 사이트를 다운시키는 것이 아니라 소량의 패킷을 지속적으로 보내는 방법으로 대역폭을 과다하게 사용하는 것처럼 위장하는 슬로우로리스(Slowloris) 공격이 자주 발생한다. 슬로우로리스는 안티 DDoS 시스템의 임계치 이하의 저 대역폭을 사용하기 때문에 안티 DDoS 시스템으로 차단되지 않으며, 웹서비스가 전면 중단되는 것이 아니라 응답속도를 저하시키고 원활한 서비스가 제공되지 않도록 한다. 좀비 PC를 활용하지 않고  DNS, NTP 등 UDP 기반 서비스를 악용하는 UDP 증폭 반사 공격도 2013년 이후 급증하고 있다. 이 공격은 금융회사 인터넷 뱅킹 시스템 또는 홈페이지 등에 부하를 가중시켜 정상 고객의 인터넷 서비스를 방해한다.

 

 

< DMZ >

Demilitarized Zone. 회사 내부 사설 네트워크와 외부 네트워크 사이의 중립 호스트. 외부에서 내부 사설 네트워크 서버에 직접 접속할 수 없다. 내부 사용자는 DMZ 호스트를 통해 외부 네트워크 및 웹사이트를 요청해 세션이 개시되지만, 내부 사설 네트워크로 들어오는 세션은 불가능하다. DMZ 호스트는 요청된 패킷들만 내부로 전달하며, 외부 사용자는 DMZ호스트만 접근할 수 있다. 외부에서 DMZ호스트를 공격해 웹페이지를 훼손하더라도 내부 정보는 노출되지 않는다. DMZ는 방화벽보다 안전한 방법이며 프락시 서버로서의 역할로도 효과적이다.

 

 

 

< DRM >

Digital Rights Management. 콘텐츠 제공자(CP), 콘텐츠 분배자(CD), 콘텐츠 소비자(CS) 사이에서 일어나는 디지털 콘텐츠의 생성, 유통 및 사용에 필요한 관리 및 보호 체계, DRM은 안전한 콘텐츠 유통 및 서비스를 가능하게 하는 방법이며, 요소기술로 디지털 워터 마킹, 웹 컨트롤 등이 있다. BYOD가 유행하면서 DRM이 모바일 기기에 대한 콘텐츠 보호 기능을 탑재하면서 모바일 콘텐츠 관리(MCM) 솔루션으로 부상하고 있다.

 

 

 

< EDR >

Endpoint Detection and Response. 엔드포인트 탐지 및 대응. PC, 서버 등 엔드포인트에서 침입 흔적을 찾아 공격을 차단하고 추가 공격 가능성을 줄이는 제품을 말한다. 침해지표(IoC)를 통해 기업 내부의 침해사실을 파악할 수 있도록 하며, 감염 사실을 발견하면 역추적해 감염된 엔트포인트를 찾아 격리시키고, 공격 과정을 재구성해 침해사고가 발생한 범위와 피해 규모 등 을 파악할 수 있도록 도와준다.

EDR이 악성코드를 직접 탐지하는 것은 아니지만, IoC를 실시간으로 검색하고 찾을 수 있는 요구사항을 만족할 수 있도록 해 기업 내 침입 여부 등에 대한 가시성을 제공해 준다. 또한 엔드포인트에서 실행되고 있는 프로세스의 비정상적인 행위나 여러 가지 보안 기술을 통해 알려지지 않은 보안 위협을 찾아내고 침해 사실을 식별할 수 있는 기능을 제공한다.

 

 

 

< EMM > 

Enterprise Mobility Management. BYOD가 확산되면서 직원 소유의 모바일 기기를 업무에 활용하는 비중이 늘어났으며, 모바일 업무와 관련된 체계적인 정책의 필요성이 높아지게 됐다. EMM은 모바일 기기 관리(MDM), 모바일 애플리케이션 관리(MAM) , 모바일 콘텐츠 관리(MCM) 등 모바일 업무와 관련된 기술을 플랫폼 화하고 사용자 인증과 권한 관리, 모바일 기기에 대한 인증과 접근제어, 무선 네트워크 안전성 검증 등의 기술을 통합해 전사적인 모빌리티 전략으로 활용한다.

 

 

< FIDO >

Fast IDentity Online, 온라인 환경에서 다양한 인증 방식의 표준을 제정하기 위해 설립된 협의회로, 구글, MS, 인텔, 마스터카드, 삼성전자, LG전자 등이 주축이 돼 2012년 설립됐다. 2014년 12월 9알 국제인증기술 표준인 FIDO 1.9를 공개했으며 사용자 기기에서 제공하는 인증방법을 온라인 서비스와 연동하는 UAF(Universal Authentication Framework) 프로토콜 기존 ID/PW 기반 온라인 서비스에 추가 인증을 수행하도록 하는 'U2F'(Universal 2nd Factor) 프로토콜'로 나뉜다. 우리나라에서는 생체인증을 위한 국제표준으로 알려져 있지만, 생체인증뿐만 아니라 여러 가지 인증 수단을 온라인 서비스에서 안전하게 제공할 수 있는 기술로 활용하도록 할 계획이다. FIDO 연합에서는 W3C 웹 인증 , EMVCo와 협력을 통한 지불결제 표준화 클라이언트-인증서버 프로토콜(CTAP) , FIDO골드 서버와 새로운 인증 프로그램 등을 추가로 추진할 방침이다.

 

 

< FPE >

Forma- preserving Encryption. 포맷유지 암호화. 원본 데이터와 같은 길이 및 형식을 유지하도록 하는 암호화 기술로, 주민등록번호, 신용카드번호와 같이 특정한 형식을 가진 데이터를 같은 형식을 유지하는 다른 문자로 바꾸는 암호화 기술을 말한다. 

 

 

 

< HIPPA >

Health Insurance Portability and Accountability Act. 미국 건강 보험정보 관리법. 환자들이 자신의 의료기록에 접근할 수 있는 권한을 강화하고, 건강정보가 사용되는 방식을 통제할 수 있도록 한 미국의 법안. HIPPA 준수를 위해서는 의료기록의  EDI ( Electronic Data Interchange) 시스템이 필요하다. 의료 계획안과 전자적 의료정보를 저장- 처리하는 정보센터 등과 같은 곳에서는 PHI (Protected Health Information)로 부르기도 한다.

 

 

 

< HSM >

Hardware Security Module. 하드웨어 보안 모듈. 전자서명 생성 키 등 비밀정보를 안전하게 저장하기 위한 장치. 기기 내부에 프로세스와 암호연산 장치가 있어 전자서명 키 생성이나 전자서명 생성. 검증이 가능한 스마트카드, USB 토큰 등 다양한 형태로 제작될 수 있다.

 

 

 

 

< IAM >

identity Access Management. 계정 접근 관리 , ID와 패스워드를 종합적으로 관리해 주는 역할 기반의 사용자 계정 관리 설루션. ID 도용이나 분실로 인한 보안 사고에 대비해 보안 관리자는 사용자 역할에 따른 계정 관리 환경을 마련한며, 사용자에게는 자신의 패스워드에 대한 자체 관리 기능을 제공한다.

시스템과 각종 자원에 대해 고객, 사용자, 관리자 등의 접근을 제어할 수 있다. 한 번의 ID와 패스워드 입력으로 다양한 시스템에 접속할 수 있도록 싱글사인온(SSO)과 ID에 따라 사용 권한을 차등적으로 부여하는 엑스트라넷 접근 관리 (EAM)를 통합-보완한다.

 

 

 

< ICS/ SCADA >

산업 제어시스템(Industrial Control Systme) , 원격감시제어(Supervisory Control And Data Acquisition). ICS는 댐, 발전소, 교통제어시스템, 공장 등 중요 산업시설을 제어하는 시스템이며, SCADA는 ICS를 통제하는 시스템으로 모뎀을 통해 현장에서 취득한 정보를 중앙센터로 보내는 RTU 프로그램된 제어 순서로 설비를 제어하고 추출된 자료를 근거리 통신망을 이용해 중앙센터로 보내는 PLC러 운영된다.

ICS / SCADA는 사회기반시설을 운영하는 핵심 시스템으로, 사이버 테러를 당할 경우 전 사회적으로 심각한 피해를 입을 수 있어 강력하게 보호돼야 한다.

 

 

 

< IOC >

Indicator Of Compromise. 침해 지표, 디지털 포렌식을 통해 침해 사고를 분석하는 데 사용하는 지표를 말한다. 사이버 공격은 '증거'를 남기게 되는데, 증거의 유형을 지표화해 침해사고대응에 사용하기 위해 만든 것이다. 공격자도 사람이기 때문에 악성코드를 제작하거나, 공격을 진행할 때 자신만의 고유한 특징을 보이게 된다. 또한 시스템에 침투하게 되면 파일 시스템, 레지스트리, 이벤트 로그, 프리패치 등의 흔적에서 악의적이거나 비상식적인 행위가 기록으로 남게 돼 있어 이를 기반으로 사고를 조사하게 된다.

 

 

< IPSE >

Information Security Policy & SOA Editor , 정보보안 관리체계 구축을 위해 필요한 문서를 작성하는 모듈, 정보보안 관리체계의 방향을 설정하는 정책서 작성을 지원하며, 정책서는 정보보안 관리체계 구축 방향에 맞춰 정보보안 관리체계의 영역별로 작성할 수 있다. 정보보안 관리체계 운영을 위한 절차와 지침을 담은 지침서를 작성하며, 지침서는 정보보안 관리 체계 운영을 위해 각 운영 단위별로 작성할 수 있다. 또한 정보보안 관리체계에서 구현할 항복과 통제의 목표, 통제 항목 선정 근거를 보여주는 SOA(Statement of Applicability)를 작성한다.

 

 

 

< ISMS >

Information Security Management Systme. 정보보호 관리체계, 기존의 정보보호 안전진단 제도를 현재 시점에 맞게 개편한 것으로, ISO27001에 기반해 국내 상황에 맞게 조정했다. 미래창조과학부에서 주관하며 한국인터넷진흥원(KISA)이 인증심사를 맡고 있다. 정보보호가 목적인 기업과 기관이 적합한 정보보호 시스템과 정책을 갖췄는지 심사해 인증을 부여하는 제도로, 정보보호를 위한 절차화 과정을 체계적으로 수립하고 문서화하며, 지속적으로 관리 운영할 수 있는 시스템을 갖춰야 한다.

 

 

 

 

< ISS >

Internet Security Scanner , 포트 검사를 이용해 보안점검을 수행하는 도구 , SAINT(Security Administrator's Integrated Network Tool)와 비슷한 방법을 사용하며, 속도가 빨라 대규모 네트워크 점검에 적당하지만, 제공하는 양이 적다는 단점이 있다.

 

 

 

 

< MDM >

Mobile Device Management, 모바일 기기 관리 , 모바일 기기에 설치되는 애플리케이션 배포, 데이터 환경설정 변경, 분실 시 위치추적 및 데이터 삭제 등을 원격에서 관리하는 솔루션, 스마트폰과 태블릿 PC가 업무영역으로 확산 되면서 MDM은 모바일 보안과 업무 프로세스의 효율화를 위한 필수 솔루션으로 자리 잡았다. 모바일에 설치되는 애플리케이션을 관리하는 MAM(Mobile Application Management), 모바일 기기를 통해 오가는 콘텐츠를 관리하는 MCM(Mobile Contents Management), 모바일 기기 운영에 따른 리스크를 관리하는  MRM(Mobile Risk Management), 과 구분되는 소루션으로 소개됐으나, BYOD(Bring Your Own Device)가 확산되면서 모바일 업무 관련 모든 기능이 통합돼 모바일 플랫폼으로 발전하고 있다.

 

 

 

 

< NAC >

Network Access Control, 네트워크 접근제어, 네트워크 접점에서부터 사용자에 대한 강력한 인증과 접근제어 정책을 적용해 다양한 보안 위협에서 네트워크를 안전하게 보호하는 기술, 보안을 비롯해 미리 정해진 정책을 지키지 않는 PC는 인터넷이나 사내 네트워크에 접속시키지 않도록 해 외부 악성코드 감염, 내부정보 유출 등의 사고를 막을 수 있다.

 

 

 

 

< OTP >

One Time Password, 일회용 비밀번호, ID/PW기반 사용자 인증 시스템에서 고정된 패스워드 대신 매번 다른 패스워드를 입력토록 하는 보안 방식, 가장 널리 보급된 것은 전용 단말기를 이용한 OTP이지만, 핀테크와 간편 결제가 확산되면서 보다 편리하고 안전한 OTP 활용방법이 제안되고 있다. 가자 ㅇ바르게 보편화된 것은 스마트카드와 스마트폰을 태그해 일회용 비밀번호가 발생하는 기법이며, 신용카드에 OTP를 탑재해 신용카드와 OTP를 함께 사용하는 방법도 제안된다.

 

 

 

 

< PCI-DSS >

Payment Card Industry Data Security Standard , 가맹점 결제 대행 사업자가 취급하는 카드 회원의 신용카드 정보와 거래 정보를 안전하게 보호하기 위해 JCB , 아메리칸 익스프레스, 디스커버,  VISA의 국제결제 브랜드 5개 사가 공동으로 책정한 신용 업계 글로벌 보안 기준이다.

 

 

 

 

 

< PKI >

Public Key Infrastructure. 공개 키 기반구조. 공개 키 암호화와 전자서명 서비스를 제공하기 위해 필요한 시스템. 인터넷 트랜잭션과 관련된 당사자의 진위를 확인하고, 사기행위와 방해행위를 막으며 부인방지 등의 목적을 갖는다. 인증서 발행기관에서 사용자 신원 핵심 구성요소를 지정하는 전자 메시지 첨부 형태로 전자 인증서를 발행하며, 트랜잭션이 처리되기 전에 암호화된 메시지를 검증한다.

 

 

 

< RTOS >

신시간 운영체제, Real Time Operating Systme, CPU 시간 관리에 초점을 맞춰 설계된 운영체제로 태스크 처리에 걸리는 시간을 일관되게 유지할 수 있으며, 프로그래머가 프로세스 우선순위를 더 많이 제어할 수 있다.

 

 

 

 

< QoS >

Quality of Service 서비스 품질, 서비스 사용자의 만족도를 결정짓는 서비스 성능의 종합적인 효과(ITU-T, E-800). 교환시스템에서 사입자의 요구를 어느 정도 충족시켜 주고 있는지, 데이터 통신에서 전송의 정확성 , 신뢰성, 보안성의 유지 등 이용자의 요구를 얼마만큼 충족시켜 주는지 가늠할 수 있는 기준을 제공한다.

 

 

 

< SECaaS >

Security as a Service. 정보보안 기술을 클라우드 서비스로 이용하는 방식을 말한다. 중소기업, 소호 등 정보보안 솔루션을 직접 구입하지 못하는 조직에서 사용했지만, 클라우드 사용 환경이 늘어나면서 공공 엔터프라이즈에서도 도입을 확장하고 있다. 특히 사이버 공격이 지능화되면서 기업/기관 내에 구측한 정보보안 시스템만으로 방어할 수 없게 돼  SECaaS를 통한 전문 보안 서비스를 이용하고자 하는 기업이 늘어나고 있다.

 

 

 

< SIEM >

Security Information and Event Management , IT 시스템에서 발생하는 모든 로그 정보를 분석해 보안위혐 여부를 탐지하는 시스템. 초기에는 보안 시스템의 로그정보를 분석하는 전사적 보안관리 (ESM)와 국내외 각종 위협정보를 분석하는 위협 관리(TMS) 시스템, 보유하고 있는 자산과 연계성을 고려해 취약점을 관리하는 리스크 관리 시스템(RMS) 등으로 나뉘어 발전해왔으나, 현재는 IT 시스템 전체의 로그를 정밀하게 분석해 보안 위협을 탐지하는 SIEM으로 통합됐다. SIEM은  APT방어 전략의 일환으로 제안되며, 빅데이터 분석 기술을 적용해 더욱 정확하게 보안위협을 탐지할 수 있도록 발전되고 있다. 정교하게 설계돼 은밀하게 진행되는 지능형 공격은 기존의 보안 시스템으로 조기에 발견하기 어렵기 때문에 모든 IT 시스템의 로그정보를 연계 분석하는 SIEM이 각광받고 있다.

 

 

 

 

< SSL >

Secure Sockets Layer. 인터넷 상에서 기밀문서를 전송하는 데 사용되는 프로토콜. 비밀 키를 사용해 SSL 연결하고, 전송되는 데이터를 암호화한다. SSL 연결을 필요로 하는 웹페이지는 'https:'로 시작한다.

 

 

 

 

< SSO >

Single-Sign-On , 싱글 사인온, 한 시스템에서의 인증만으로 네트워크 내 각종 응용서버에 접근할 수 있도록 하는 통합 인증 방식. 사용자의 워크스테이션이나 서버 양쪽 모두 사용할 수 있다. 강력한 패스워드를 제공하며, 접근 시간이 단축되는 장점이 있으나 하나의 패스워드 분실로 여러 시스템이 침입당할 수 있는 단점이 있다.

 

 

 

< SWG >

Secure Web Gateway, 사용자 단말기와 웹 구간의 보안 위협을 탐지-차단하는 솔루션으로, URL 필터링 기능을 넘어 HTTP/S 트래픽에 대한 제어를 제공해 단말기가 알려진/알려지지 않은 악성코드에 감염되지 않도록 한다. 드라이브 바이 다운로드나 워터링홀과 같이 사이트 방문만으로 악성코드에 감염되는 공격으로부터 사용자 PC를 보호하며, 애플리케이션의 세부 카테고리별로 분류해 서비스 요청을 제어할 수 있다.

 

 

 

< UDP 증폭 반사 공격 >

DDoS 공격의 한 방법. 다수의 좀비 PC를 통해 대향의 트래픽을 발생시켜  특정 서비스를 마비시키는  DDoS와 달리  UDP 증폭 공격은 좀비 PC를 활용하지 않고  DNS, NTP 등 UDP 기반 서비스를 악용한 대량의 트래픽을 유발한다. 2013년부터 증가하기 시작했으며, 금융회사 인터넷 뱅킹 시스템 또는 홈페이지 등에 부하를 가중시켜 정상 고객의 인터넷 서비스를 방해한다.

 

 

 

< VPN >

Virtual Private Network, 가상 사설망,  공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신망과 같이 직접 운용, 관리할 수 있는 네트워크 아키텍처, 공중 통신망을 회사의 전용회선처럼 이용할 수 있으나, 개방된 망을 사용하기 때문에 보안을 위해 방화벽이나 인증, 암호화 장비 등 별도의 장치를 설치해야 한다.

 

 

 

 

< WEP >

Wired Equivalent Privacy ,  무선랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로, 무선랜 운용 보안을 위해 사용되는 기술, 무선랜은 전선이나 장비에 물리적으로 접근해야만 통신 내용을 도청할 수 있는 유선 통신과는 달리, 외부 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다. 그러나 몇 가지 약점 보강을 위해 WPA(Wi-Fi Protected Access)가 WEP를 대체하게 됐지만 여전히 WEP가 널리 사용되고 있다.

 

 

 

 

< WIPS >

Wireless IPS, 무선 침입차단 시스템, 네트워크로의 악의적인 침입과 공격을 탐지하고 차단하는 시스템, 액세스 포인트(AP)와 센서를 통해 전송되는 무선 데이터에 대한 침입여부 탐지와 차단 기능을 수행한다.

 

 

 

 

< WPA >

WiFi Protected Access , IEEE 802.11i의 승인 전 WFA(WiFi Alliance)에서 개발한 와이파이 보안 표준 프로토콜. TKIP(Temporal Key Integrity Protocol)를 통해 데이터 암호화가 향상됐고, EAP(Extensible Authentication Protocol)를 통해 사용자를 인증한다. WPA2는 2세대 WPA로 보안 기능이 개선 됐으며 AES(Advanced Encryption Standard) 암호화, 사전 인증 및 PMKID 캐시로 구성된다.

 

 

 

 

< 개인정보보호법 >

2011년 09월부터 시행되고 있는 개인정보 보호에 대한 규제로, 개인정보를 취급하는 모든 기업과 기관이 개인 식별정보 등을 보호할 수 있는 대책을 마련해야 한다. 개인정보보호법에서는 개인 식별정보를 암호화하거나 이에 대응할 수 있는 방법을 마련해 개인정보 유출에 대비하도록 하고, 개인정보에 접근하는 사람에 대한 권환관리를 체계화하도록 했으며, 네트워크 보안 시스템 구축과 더불어 개인정보 담당자나 전담조직을 지정해 운영하도록 돼 있다. 개인정보를 취급하는 시스템에 대한 물리적인 보안조치도 마련하도록 해 물리적인 침입이나 시스템 파괴-장애 등에 대비할 수 있도록 했다. 이와 함께 개인정보 영향 평가(PIA)를 의무화해 사업자가 비즈니스를 수행할 때 발생할 수 있는 개인정보 침해나 유출 문제를 사전에 측정, 분석해 사후 지속적으로 관리-지원하도록 했다. 

또한 보관하고 있는 모든 주민등록번호를 암호화 하도록 하고 있으며, 법적 근거 없이 수집한 개인정보는 모두 폐기하도록 하고 , 법적 근거 없는 주민등록번호 수집을 강력하게 제한해 개인정보의 자기 결정권을 강화했다.

 

 

 

 

 

< 공개 키 >

Public key ,  공개 키 암호 시스템에서 데이터를 암호화하기 위해 사용하는 키 암호화된 데이터를 복호화하기 위해서는 공개키와 쌍이 되는 비밀키를 사용하며, 공개 키는 신뢰할 수 있는 디렉터리에 게시한다. 공개 키를 안전하게 관리하고  신뢰하는 기관을 인증기관(CA)라고 한다.

 

 

 

 

< 네트워크 포렌식 >

Network Forensics , 네트워크 트래픽에서 증거물을 획득하고 분석하는 것을 의미한다. 사고 발생 후 범인을 검거하기 위한 목적뿐 아니라 네트워크 이상행위 혹은 정상행위이지만 이상행위로 의심될 수 있는 행위를 제어해 위험을 미리 예방할 수 있다. 최근 네트워크 포렌식은 빅데이터 분석 기술과 결합돼 네트워크는 물론 모든 IT 시스템에서 발생하는 정보를 연계 분석해 지능적이고 정교한 보안 위협을 감지할 수 있다.

 

 

 

< 대칭키 암호화 >

Symmetric Key Encryption , 송-수신자가 공유한 암호화 키를 이용해 데이터를 보호하는 방법. 공유 키를 데이터에 암호 알고리즘을 적용시켜 그 데이터를 다른 사람들이 알아볼 수 없는 암호문으로 변형시킨 다음, 그 암호문을 수신자가 받아 원래 데이터로 복귀시킨다. 공유 키를 사전에 전달해야 하며, 네트워크를 통해 전달할 경우 공유키를 탈취당할 위험이 있다.

 

 

 

< 디지털 디스럽션 >

Digital Disruption ,  IT기술을 이용한 파괴적 혁신, 테슬라, 아마존, 구글, 넷플릭스, 페이스북 , 애플 등이 IT 기술을 이용해 기존의 산업 질서를 파괴하고 새로운 질서를 만들어 낸 것을 디지털 디스럽션의 대표적인 예로 꼽는다. 디지털 디스럽션을 이루는 기술로 ICBM( IoT, Cloud , Big Data , Mobile)을 꼽고 있으며, 소프트웨어 혁명으로 불리는 소프트웨어 정의(SDx)도 디지털 디스럽션을 위한 기술로 주목된다.

 

 

 

 

 

 

 

< 디지털 포렌식 >

Digital Forensic. 포렌식을 법의학 용어로 증거를 수집-분석함으로써 과학적으로 수사를 진행하는 기법을 말한다. 특히 디지털 기기에 남아있는 증거를 분석해 수사에 활용하는 것을 디지털 포렌식이라고 하며, 엔드포인트 기기를 대상으로 한다.수사기관뿐 아니라 감사기관이나 일반 기업에서도 디지털 포렌식 기술을 활용한다. 감사기관의 경우 감사대상 조직의 IT 시스템에 저장된 기록을 조사해 불법-탈법 행위가 있었는지 조사하기 위해 사용하며, 일반 기업에서는 내부자의 정보유출 정황이나 불법-탈법행위를 알아보기 위해 활용한다. 인터넷 침해사고 대응 조직에서도 디지털 포렌식 기술을 사용하는데, 공격이 발생한 원인과 과정, 공격자를 추적하기 위해 필수적 으로 활용된다.

 

 

 

 

 

< 랜섬웨어 >

Ransomware, 인질의 몸값(ransom)과 소프트웨어(software)의 합성어로 납치범들이 인질의 몸값을 요구하듯 컴퓨터 시스템이나 파일 , 프로그램을 암호화해 금품을 갈취하는 악성코드를 말한다. 2015년 한글화 된 랜섬웨어 악성코드가 급격하게 증가하면서 국내에서도 많은 피해를 입혔으며, 기업의 업무용 데이터, 증요 시스템을 암호화해 기업에 많은 피해를 입히고 있다. 랜섬웨어보다 진화한 '랜섬 웹'이 등장해 더 많은 피해를 입혔는데, 서버를 암호화해 비즈니스를 중단시키거나, 돈을 주지 않으면 증단시키겠다고 협박한다. 공격자들은 추적을 피하기 위해 현금이 아니라 비트코인과 같은 가상화폐를 요구하며, 요구하는 대로 비트코인을 공급 한다고 해서 데이터를 풀어준다는 보장은 없다.

 

 

 

 

< 멀웨어 >

MalWare, 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어 , 바이러스, 웜,  트로이목마 등이 있다. APT 공격이 성행하면서 더욱 정교한 타깃 멀웨어가 등장하고 있다. 특히 SNS , 모바일 , 클라우드의 보안 취약점을 노린 공격이 크게 늘어나고 있으며, 멀웨어를 탐지, 차단하는 기술을 우회 하는 공격과 악성코드를 쉽게 제작할 수 있는 툴킷도 성행하고 있다.

 

 

 

< 모바일 보안 >

스마트폰, 태블릿 PC 등 모바일 기기의 사용이 급증하면서 이를 이용한 공격도 크게 늘고 있다. 특히 안드로이드는 다른 모바일 OS에 비해 보안정책 수준이 낮기 때문에 안드로이드 기반 악성코드가 위험한 수준으로 늘어나고 있다. 가장 심각한 모바일 보안 위협은 모바일 기반 금융거래 시 악성코드를 이용해 금융정보와 개인정보를 빼내는 것으로, 신원이 확실하지 않은 사람으로부터 온 문자메시지나 모바일 메신저의 URL을 클릭하지 않도록 주의해야 한다. 또한 보안이 취약한 무선랜 환경에서는 금융거래를 자제하고, 신뢰할 수 없는 애플리케이션을 사용하지 않도록 한다.

 

 

 

 

< 백도어 >

Back Door, 트랩 도어(Trap door)라고도 불리며, 시스템 관리자나 개발자가 트러블슈팅이나 유지보수를 위해 시스템에 고의로 남겨둔 보안 허점의 일종이다. 이것이 순수한 목적으로 이용되지 않고 악의적으로 이용되는 경우 공격자가 마음대로 드나들 수 있는 뒷문으로 사용돼 위험한 보안 홀이 될 수 있다.

 

 

 

 

< 백 오피스 >

Back office , 원격지에 있는 타인의 PC에 저장된 파일이나 프로그램에 접근하는 트로이목마 바이러스, 사용자 모르게 파일을 삭제하거나 생성하고, 특정 응용프로그램을 실행하는 등 프로그램과 파일을 조작한다. 실행 중인 프로그램을 제거하거나 정지시키며, 사용자가 키보드로 ㅇㅂ력하는 자료를 모니터링하고, 실행하고 있는 화면을 캡처해 비밀번호나 자료를 빼내거나 레지스트리를 편집한다.

 

 

 

 

 

< 봇 >

Bot, 바이러스나 웜 등과 구분되며, 반복 작업 수행을 위해 제작됐다. 봇이 사이버 공격에 악용되면서 해커가 원격지에서 봇에 감염된 시스템을 조정해 정보를 빼내거나 시스템을 파괴할 수 있다.

 

 

 

 

< 블라인드 인증 >

Blind Certificate, 사용자의 신분을 확인할 수 있는 정보를 제공하지 않는 디지털 인증, 사용자가 제한된 정보를 확인할 수 있도록 하거나 사용자의 신분을 드러내지 않고 제3의 사용자와 통신할 때 사용한다.

 

 

 

 

< 블록체인 >

Block Chain , 가상화폐 거래 내역을 기록하는 장부로, 비트코인 거래 원장의 핵심 기술이다. 2015년 제16회 세계 지식포럼에서는 블록체인을 향후 30년을 뒤흔들 키워드로 소개하면서 많은 관심을 받기도 했다.

블록체인은 비트코인 개발자로 알려진 사토시 나카모토가 2008년 온라인에 올린 '비트코인 : P2P 전자화폐 시스템'이라는 논문에서 처음 등장했으며, '분산식 원장 기술'을 이용해 비트코인뿐 아니라 신용이 필요한 온라인 거래에서 해킹을 블록이 체인처럼 엮여있는 구조로 이뤄지며, 앞에서 발생한 블록의  해시값을  뒤의 블록에서 갖는 체인 이전 세계 대구모 망을 형성한다. 비트코인을 사용하는 모든 사람의 컴퓨터에 저장되며, 누구나 거래 내역을 확인할 수 있어 '공공 거래 장부'로도 불린다. 중앙집중적인 시스템 없이 신용이 필요한 금융 거래를 안전하게 관리할 수 있는 핀테크 기술로, 온라인 금융거래 전반에서 활용될 가능성이 높다.

 

 

 

 

< 비대칭 키 알고리즘 >

Asymmetric Key Algorithm. 암호화 키와 복호화 키가 서로 다른 암호 알고리즘. 암호화 키를 공개하므로 공개키 암호 알고리즘이라고 한다. 데이터를 암호화할 때 사용되는 키를 공개해 누구든지 사용할 수 있게 하며, 복호화할 때에는 개인만이 가지고 있는 키를 사용한다.

 

 

 

 

< 사물인터넷 >

Internet of Things( IoT ) , 인터넷을 기반으로 모든 사물을 연결해 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술과 서비스를 말한다. 인간의 개입 없이 사물 간 통신을 주고받는 유비쿼터스 M2M(Machine to  Machine) 보다 발달된 개념으로, 사물과 사람, 동물 등 모든 것이 연결돼 있다는 의미를 갖는다. 나아가 현실과 가상세계의 모든 정보와 상호작용하는 것으로, 시스코는 만물인터넷 (Internet of Everything , IoE)라고도 불린다. IoT를 구현하기 위해서는 안전한 인증 및 센싱 기술과 사물이 인터넷에 연결되도록 지원하는 유무선 통신 및 네트워크 인프라 기술, 각종 서비스 분야와 형태에 적합하게 정보를 가공하고 처리하거나 각종 기술을 융합하는 서비스 인터페이스 기술, 해킹 및 정보유출을 방지하는 보안기술이 필수적으로 요구된다. IoT의 대표적인 예로 웨어러블 기기, 스마트홈, 스마트그리드 등이 일상생활에 쓰이고 있으며, 스마트카 기술이 현실로 바짝 다가오면서 IoT를 촉진시키고 있다.

 

 

 

< 샌드박스 >

SandBox, 격리된 영역에서 특정 프로그램을 동작시키는 방법으로 , 알려지지 않은 악성코드를 탐지하는 데 사용된다. 전통적인 샌드박스는 안티바이러스 솔루션이 악성코드 여부를 탐지하기 위해 사용됐지만, 파이어아이를 비롯한 신생 보안 기업들이 샌드박스 기능만을 독립된 어플라이언스로 출시하면서 새로운 시장이 형성됐다. 샌드박스 솔루션은 APT 공격에 사용되는 신규 악성코드를 탐지하는데 특화돼있으며, 단독 어플라이언스로 제공되거나 클라우드 기반 인프라를 통해 중앙에서 악성코드를 분석해 해포 하는 방식을 이용하기도 한다.

 

 

 

< 스턱스넷 >

Stuxnet, 독일 지멘스의 산업 자동 화제어 시스템을 공격 목표로 제작된 악성코드 , 원자력, 전기, 철강, 반도체, 화학 등 주요 산업기반시설의 제어 시스템에 침투해 오작동을 일으키는 악성코드를 입력해 시스템을 마비시킬 수 있다. 스턱스넷이 실행되는 환경 조건은 감시제어 데이터 수집 시스템(SCADA)안에 지멘스의 '스텝7'이 산업자동 화제어 시스템 제어용 PC에 설치돼 있고, 산업자동화 제어 시스템 타입이 6ES7-315-2 또는 6ES7-417이고, 산업자동화 제어 시스템에서 PC의 운영체제가 윈도우인 경우다.

 

 

 

< 스푸핑 >

Spoofing. 타인의 시스템 자원에 접근할 목적으로 IP를 날조해 정당한 사용자인 것처럼 보이게 하거나 승인받은 사용자로 가장해 시스템에 접근함으로써 추적을 피하는 해킹 수법, IP 스푸핑이 대표적인 예로 , 호스트의 IP 주소를 교모히 바꿔 이를 이용해 해킹한다. 특정 호스트에 있는 정보를 훔쳐내려 한다면, 공격자의 IP 주소를 목표 호스트와 함께 하드 디스크를 공유하는 다른 호스트의 주소로 위장하고 , 공격자가 진짜 호스트인 것처럼 정보를 보내 공격 대상 호스트의 하드 디스크를 공유하도록 만든다. 이 기법은 IP를 속이고 흔적을 남기지 않아 추적이 어렵다.

 

 

 

 

 

< 스피어 피싱 >

Spear Phishing , 물속의 고기를 작살로 잡는 작살 낚시에서 따온 이름, 특정인을 타깃으로 개인정보나 기밀정보를 빼가는 공격을 말한다. 이메일 첨부파일에 악성코드를 삽입하거나 악성링크를 통해 사용자 단말기에 악성코드가 설치되도록 한다. 스피어 피싱은 타깃의 개인정보를 수집해 이를 기본으로 이메일을 작성하는데, 예를 들면 업무와 관련된 이메일로 위장하거나 취미생활, 가족 등 사생활 관련된 내용으로 위장해 사용자를 속이는 방법을 취한다.

 

 

 

 

< 워터링 홀 >

Watering hole. 웹사이트 방문자의 단말기를 감염시키는 공격으로, 특정 타깃 집단이 자주 이용하는 사이트에 악성코드를 숨겨 타깃 사용자들의 단말기에 악성코드가 설치되도록 한다. 국내에서는 북한 관련 사이트나 군 관련 사이트에 악성코드를 삽입해 이와 관련된 종사자의 PC에 악성코드를 다운로드하도록 한 후 중요정보와 개인정보를 빼가는 공격이 성행하고 있다.

 

 

 

< 원데이 원더 >

One-Day Wonders, 특정 목적을 위해 하루 혹은 짧은 시간 동아 ㄴ생성됐다 사라지는 웹사이트, 구글 아마존, 야후 등 포털 사이트에서 사용자의 임시 비밀번호 발급 등을 위해 제공하는 단발성 웹페이지, 콘텐츠 서비스 속도를 높이기 위한 웹 최적화 기업 등이 생성시키는 단발성 호스트네임을 말한다. 블루코트는 이러한 웹페이지에서 악성코드가 유포되는 공격이 늘고 있다는 분석 했는데, 일시적으로 생성됐다 사라지기 때문에 URL 필터링 기술로 차단하기 어렵다. 원데이 원더는 암호화를 적용해 보안 솔루션을 우회하며, 방대한 양의 도메인을 생성해 악성 웹사이트 접속을 차단하는 보안 솔루션을 무력화한다. 이러한 공격을 방어하기 위해 자동화된 실시간 인텔리전스 기반의 보안 솔루션을 적용해야 하며, 정책 기반의 보안 통제가 이뤄져 실시간으로 악성 공격을 차단할 수 있어야 한다.

 

 

 

 

 

< 웹쉘>

Web Shell, 웹 서버에 명령을 실행해 관리자 권한을 획득, 행하는 공격 방법, 웹 애플리케이션의 첨부 파일에 대한 부적절한 신뢰와 불충분한 점검으로 인해 악의적인 원격 공격 코드가 웹서버로 전송, 실행되는 방법으로 관리자 권한을 획득한  후 웹 페이지 소스코드 열람은 물론 서버 내 자료 유출, 비밀문 프로그램 설치 등 다양한 공격이 가능하다. 웹쉘 공격 툴은 인터넷에 유포돼 있는데 파일 업로드 취약점을 이용하며 서버 명령을 실행할 수 있는 asp, cgi, php, jsp 등이 있다.

 

 

 

 

< 웹 익스플로잇 툴킷 >

Web Exploit Toolkit, 웹 공격을 위해 사용하는 취약점 공격서버를 쉽고 빠르게 구축할 수 있도록 도와주는 자동화된 도구 모음, 기존의 취약점 묶음뿐 아니라 최신 취약점도 빠르게 업데이트되며, 기타 분석  및 진단을 방해하기 위한 다양한 우회 기능까지 포함돼 있다.

 

 

 

< 인터넷 전문은행 >

영업점을 소수로 운영하거나 영업점 없이 업무의 대부분을 ATM, 인터넷 등 전자매체를 통해 영위하는 은행을 말한다. 설립 초기에는 완전 무점포 형태의 온라인 위주로 이뤄지며, 이후 오프라인 시설은 보완적으로 이용하는 경우가 증가하고 있다. 모바일 채널의 등장과 함께 디지털 뱅크로 불리기도 한다. 은행 서비스를 인터넷으로 제공하는 영업방식을 지칭하는 인터넷뱅킹과는 법적 실체에 있어 구분된다. 2015년'k뱅크'와 '카카오 뱅크'가 첫 번째 인터넷 전문은행으로 선정됐다.

 

 

 

 

< 제로데이 공격 >

Zero day Attack , 해킹에 악용될 수 있는 시스템 취약점에 대한 보안 패치가 발표되기 전 취약점을 악용해 악성코드를  유포하거나 해킹을 시도하는 것, 보안패치가 나오기 전까지는 이를 근본적으로 막을 수 없어 매우 위험한 공격으로 꼽힌다.

 

 

 

 

 

< 콘텐츠 필터링 >

Contents Filtering , 특정한 콘텐츠가 응용프로그램 필터를 거치면서 통과하거나 차단되도록 하는 방법, 주로 인터넷에서 미성년자들이 성인 사이트에 방문하지 못하도록 특정 사이트를 차단하거나, 내부의 기밀정보 유출을 방지하기 위해 사용된다.

 

 

 

 

< 쿠키 스니핑 >

Cookie Sniffing  사용자의 웹 브라우저에 있는 쿠키를 훔치거나 또는 엿보는 해킹 기법. 사용자가 게시판이나 쇼핑몰 등에 방문하면 웹서버는 각종 필요한 정보를 사용자의 하드디스크에 저장하는데, 여기에는 사용자가 로그인할 때 입력한 ID나 패스워드 등 보안상 민감한 정보도 들어있다. 이러한 정보가 저장된 파일이 쿠키이며, 쿠키 스니핑에 의해 이것이 다른 사람의 손에 들어가게 되면 사용자는 개인정보 유출 등의 심각한 피해를 입을 수 있다.

 

 

 

 

<터널링>

Tunnerling , 개방된 인터넷 망을 안전한 네트워크의 일부로 사용하게 하는 방법, 데이터 패킷을 특정 사용자들끼리 유효한 패킷으로 변환해 논리적인 터널을 만든다. 허가되지 않은 접근을 막기 위한 경우에도 사용되며 VPN에서는 필수다.

 

 

 

 

< 파밍 >

Pharming , 합법적인 사용자의 도메인을 탈취하거나 DNS 또는 프록시 서버 주소를 변조해 정상 사이트로 접속해도 위조된 사이트로 이동하게 하는 공격, 피싱은 정상 위조된 가짜 사이트로 직접 접속하게 하지만, 파밍은 정상 사이트로 접속한 사용자도 위조 사이트로 이동하게 만들기 때문에 위험도가 높다.

 

 

 

 

< 패킷 필터링 >

Packet Filtering , 방화벽에서 IP 패킷의 헤더 정보를 토대로 송신자 , 수신자 또는 송수신 포트와 적용 규칙에 따라 통과 여부를 결정하는 방식 , 출발지와 목적지의 IP 주소를 검사해 트래픽을 네트워크 안으로 통과시킬지 여부를 결정한 후 네트워크 관리자가 설정한 액세스 규칙 목록과 비교한다. 패킷 필터 메커니즘은 각 패킷의 TCP/IP 헤더를 조사해 필요한 정보를 추출해 낸다. 여기서 이 규칙의 적절한 문법과 배치는 방화벽 운영과 시스템 보안관리에서 필수 불가결한 요소가 된다.

 

 

 

< 프록시 >

Proxy, 컴퓨터나 네트워크의 중간에서 데이터를 대신 전달하는 장치나 기능, 네트워크 보안을 위해 방화벽 시스템으로 사용되거나 네트워크 중간에서 캐시라고 하는 저장장치에 데이터를 저장해 즉시 보여주는 역할도 한다.

 

 

 

 

< 피싱 >

Phishing , 개인정보(Privacy Data)와 낚시(Fishing)의 합성어로 , 유명 웹 사이트를 모방한 가짜 사이트를 만들어 사용자의 개인정보나 금융정보를 빼내간다.

 

 

 

< 핀테크 >

FinTeck , 금융(Finance)과 기술(Technology)의 합성어로 , 금융과  IT의 융합을 통한 금융서비스 및 산업의 변화를 통칭한다.금융서비스의 변화로는 모바일 , SNS , 빅데이터 등 새로운 IT기술 등을 활용해 기존 금융기법과 차별화된 금융서비스를 제공하는 기술기반 금융서비스 혁신이 대표적이며, 최근 사례는 모바일 뱅킹과 앱카드 등이 있다. 산업의 변화로는 혁신적 비금융기업이 보유 기술을 활용해 지급결제와 같은 금융서비스를 이용자에게 직접 제공하는 현상이 있는데 애플 페이, 알리페이 등을 예로 들 수 있다.

 

 

 

 

 

기본적으로 알고 있으면 참 좋은 용어들입니다. 나름 보안뉴스상에 자주 나오는 용어로 정리를 해봤습니다전 테리 블로그에서 이 내용만큼은 한번 꼭 읽어보길 추천드리며도움이 되신 분은 댓글 한번 부탁드립니다. ㅎㅎ제게 큰 힘이 됩니다.

728x90
LIST