메뉴 닫기

보안기사 공부하면서 정리하는 정보보안용어집

▷ 보안용어

  • ISAC (Information Sharing & Analysis Center)
    – 유사 업무 분야별로 해킹이나 컴퓨터 바이러스 등 사이버테러와 정보 침해에 대해 효과적으로 공동 대응하기 위한 서비스 체계
  • CERT (Computer Emergency Response Team)
    – 정보통신망에 대한 해킹, 바이러스 등 각종 침해사고를 예방하고 침해사고 발생시에 적절한 대응을 위해 조직된 기관 내 또는 기업 내 비상대응팀
  • False Positive (오탐)
    – 실제로는 오류가 존재하지 않지만 오류가 존재한다고 보고하는 경우
  • False Nagative (미탐)
    – 실제로는 오류가 존재하지 않지만 오류가 없다고 보고하는 경우
  • True Positive
    – 실제로 오류가 존재하여 오류가 존재한다고 보고하는 경우
  • True Nagative
    – 실제로 오류가 존재하지만 오류가 없다고 보고하는 경우
  • SSO (Single Sign On) / 통합인증
    – 한 번의 사용자 인증으로 여러 시스템에 엑세스 할 수 있는 장치 또는 시스템
  • EAM (Enterprise Access Management)
    – 기업 내 자산을 사용하는 모든 요청에 대한 사용자 인증 및 접근권한 통제를 담당하는 솔루션 영역
  • IAM (Identity and Access Management)
    – 조직이 필요로 하는 보안 정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 시스템
  • COA (Ciphertext Only Attack) / 암호문 단독 공격
    – 암호문만을 가지고 평문이나 키를 통계적 성질(사용빈도가 높은 문자 등)을 이용해 찾아내는 것이며 공격자 입장에서 가장 불리한 공격방식
  • KPA (Known Plaintext Attack) / 기지 평문 공격
    – 암호문에 대응하는 일부 평문을 알고있는 상황에서 사용가능하며 암호문과 평문의 관계를 추정하여 키와 전체평문을 알아내는 공격방식
  • CPA (Chosen Plaintext Attack) / 선택 평문 공격
    – 평문을 선택하면 그에 대응하는 암호문을 얻을 수 있는 상황에서 사용가능하며 기지 평문 공격보다 강력하다
  • CCA (Chosen Ciphertext Attack) / 선택 암호문 공격
    – 암호문을 선택하면 그에 대응하는 평문을 얻을 수 있는 상황에서 사용가능하며 선택 평문 공격보다 강력하다
  • LEA (Lightweight Encryption Algorithm)
    – 2012년 한국의 국가보안기술연구소에서 개발한 블록 암호 알고리즘이며 빅데이터, 클라우드, 모바일기기 등 고속 및 가벼운 환경에서 기밀성을 제공하기 위해 개발
  • BCP (Business Continuity Planning) / 업무 연속성 계획
    – 업무의 심각한 중단 사태로부터 복구되는 동안 핵심 비즈니스 업무의 가용성과 신뢰성을 회복하기 위한 계획과 절차
  • DRP (Disaster Recovery Plan) / 재난 복구 계획
    – 재해, 재난 발생 시 정보시스템의 가용성, 무결성, 기밀성 보장, 장애복구시간 단축 등의 목표를 위한 계획 및 행동절차
    1. Mirror Site
      – 전산센터 등을 중복으로 운영하여 최신데이터를 그대로 유지하고 장애 발생 시 즉시 가동할 수 있는 시스템이지만 비용이 많이 발생한다
    2. Hot Site
      – 전산센터와 동일한 설비와 자원을 보유해 장애 발생 시 수 시간내 가동할 수 있는 시스템
    3. Worm Site
      – 디스크, 주변기기 등 부분적인 설비만 보유해 장애 발생 시 수일~수주내 가동할 수 있는 시스템
    4. Cold Site
      – 장소만 준비하여 장애 발생 시 데이터 손실이 발생할 수 있으나 비용은 가장 저렴하다
    5. 백업시스템
      – 제 3의 장소등으로 전산센터의 데이터를 백업
    6. 상호백업
      – 장애 발생 시 유사 시스템을 보유한 센터에서 백업 지원
    7. 수작업
      – 장애 발생 시 전산 시스템이 복구되기 전까지 수작업으로 복구
  • Reverse Engineering / 역공학(리버싱)
    – 장치 또는 시스템의 기술적인 원리를 역으로 분석하여 구조나 설계기법 등을 발견하는 과정
    1. 정적분석
      – 분석 시 프로그램을 직접 실행하지 않고 프로그램의 기능 및 구조를 파악하는 방법이며 프로그램의 표면적인 속성들로 특성을 파악하는것을 기초 정적 분석이라고하며, 프로그램을 디스어셈블하여 실제 실행되는 코드의 세부적인 동작을 파악하는것을 고급 정적 분석이라고 할 수 있다
    2. 동적분석
      – 프로그램을 직접 실행하여 시스템(파일, 레지스트리, 서비스, 프로그램, 네트워크 트래픽 등)의 전후 상태를 비교하며 분석하는 방식
  • Digital Forensic
    – 디지털 기기 및 시스템 관련 사이버범죄에 대한 과학적 수사기법으로 PC나 휴대폰, 저장매체 및 인터넷상의 기록등의 디지털 정보를 분석하는것이다. 이러한 디지털 정보들은 전자적 증거물로써 사용될 수 있기 때문에 반드시 적법한 절차에 의하여 진행되어야만 한다
    (* Digital Forensic 5대원칙 : 정당성, 무결성, 재현, 신속성, 절차 연속성)
  • 접근통제기법
    1. MAC (Mandatory Access Control) / 강제적 접근통제
      – 주체와 객체의 등급을 비교하여 접근권한을 부여
    2. DAC (Discretionary Access Control) / 임의적 접근통제
      – 접근하고자 하는 주체의 신분에 따라 접근권한을 부여
    3. RBAC (Role Based Access Control) / 역할기반 접근통제
      – 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완
  • 접근통제모델
    – [MAC] BLP(벨-라파둘라) 모델
    – [MAC] BIBA 모델
    – [MAC] 클락-윌슨 모델
    – [MAC] 만리장성 모델

    – [DAC] 접근제어 행렬
    – [DAC] 자격 목록
    – [DAC] 접근제어 목록
    – [DAC] 만리장성 모델

▷ 공격기법/취약점

  • Phising
    – Private data(개인정보)와 Fishing(낚시)의 합성어로 메일을 발송해 위조된(가짜)사이트로 접속하도록 한 뒤 금융정보, 계정정보 등의 개인정보를 탈취하는 공격
  • Pharming
    – 정상사이트 주소를 입력하여도 가짜사이트(피싱사이트)로 연결되는 공격으로 악성코드에 의한 Hosts 파일 변조, DNS 또는 Proxy 서버의 주소 변조 등의 형태로 나타날 수 있다
  • Smishing
    – SMS(문자메시지)와 Phising(피싱)의 합성어로 휴대폰 문자메시지를 이용하여 개인정보를 탈취하거나 소액결제를 유도하거나 또는 악성APK를 설치하도록 유도하는 공격
  • SpearPhishing(스피어피싱)
    – 특정인의 개인정보를 탈취하기 위한 피싱공격이다. 신뢰할 수 있는 내용처럼 위장한 악성메일을 관련자에게 보내 감염시키는 공격이다.
  • Mirai
    – 2016년 5월 최초로 발견되었으며 IoT기반의 임베디드용 노드를 감염시키는 악성코드이다. 다양한 DDoS 공격을 지원하며 최초 감염이후 취약한 비밀번호 사전파일을 통해 전파를 시도하면서 봇넷을 구축한다
  • HeartBleed (CVE-2014-0160)
    – 2014년 최초 발견되었으며 OpenSSL 1.0.1 버전에서 발견된 매우 위험한 취약점이다. 해당 취약점을 이용하여 서버와 클라이언트간 주고받는 데이터를 탈취할 수 있다. (출처 : 알약블로그 https://blog.alyac.co.kr/76)
  • Shell Shock (CVE-2014-6271)
    – 2014년 9월 24일 최초로 발견되었으며 흔히 사용하는 리눅스 Bash shell에 존재하는 취약점이다. 해당 취약점을 이용하여 어떤 코드이든 실행가능하고 해당 취약점이 최초 발견되기까지 약 22년동안 존재하여 하트블리드보다 심각하다고 알려져 있다
  • FREAK (CVE-2015-0204)
  • Logjam
  • POODLE (CVE-2014-3566)
  • DROWN
  • HTTP Response Splitting (HTTP 응답분할 공격)
  • BEAST Attack
  • CRIME Attack

▷ 기술동향

  • Memcached
    – 오픈소스기반의 분산 메모리 캐싱 시스템이다. 데이터와 객체들을 RAM에 캐시처리함으로써 데이터베이스의 부하를 줄여 웹 어플리케이션의 속도개선을 위해 사용하기도 한다
  • I-PIN (Internet Personal Identification Number)
  • My-PIN
  • Virtualization / 가상화
    – 하나의 물리적인 머신에서 가상머신을 만드는 기술이며 Hypervisor라고 하는 컴포넌트가 필요에 따라 물리적인 머신의 컴퓨팅 리소스를 가상머신에 할당한다. 가상화는 한 대의 머신를 여러 대의 머신처럼 사용할 수 있기 때문에 서버활용도 및 비용절감 등의 효과를 기대할 수 있다
  • Xen
    – 2003년 최초 발표된 오픈소스 하이퍼바이저의 일종으로 반가상화와 하드웨어 지원 가상화를 제공하며 IA-32, x86-64, PowerPC 등의 다양한 아키텍처를 지원한다
  • ESXi
    – Vmware에서 개발한 엔터프라이즈 계열 Type1 하이퍼바이저
  • Openstack
  • 물리적 망분리
  • 논리적 망분리 – SBC (서버 기반 가상화)
  • 논리적 망분리 – CBC (클라이언트 기반 가상화)
  • SCADA (Supervisory Control And Data Acquisition) / 산업제어시스템
  • IaaS (Infrastructure as a Service)
  • PaaS (Platform as a Service)
  • SaaS (Software as a Service)
  • Azure
    – Microsoft 클라우드 컴퓨팅 플랫폼

▷ 프로토콜

  • PGP (Pretty Good Privacy)
  • TACACS+ (Terminal Access Controller Access-Control System)
  • RADIUS (Remote Access Dial-In User Service)
  • BEEP (the Blocks Extensible Exchange Protocol)
0 0 votes
Article Rating
구독
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x