본문의 표를 워드 파일로 추가해 두었음

파일은 암호화 되어있으므로 댓글 남겨주시면 비밀번호를 알려드릴게요.

시스템보안.docx


주요  내용
보안 요건   기밀성(노출 되도 내용은 노출 안 됨) / 무결성(수정 없이 전달) / 가용성(언제라도 사용가능) / 인증(사용자 식별, 접근권한 검증) / 부인 방지(송수신 증거 제공) / 접근 통제(불법적 접근 방지)
보안 위협   가로막기(가용성 저해) / 가로채기(기밀성 저해) / 수정(무결성 저해) / 위조(무결성 저해)
OPE 순차적 암호화 order reservinf ecyption 데이터베이스에서 암호화된 수치 데이터들이 원본 수치 데이터와 동일한 순서로 정렬될 수 있도록 해주는 암호화 기술
안전성 보완해 줄 기술 보안 장치를 함께 사용하여 보완
XXS  크로스 사이트 스크립팅 Cross Site Scripting 네트워크를 통한 컴퓨터 보안 공격.
웹 페이지 내용을 사용자 브라우저에 표현하기 위해 사용하는 스크립트에서 악용될 수 있는 취약점이나 해킹 기법
Hash 해시  임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
무결성 검증 방법. 대칭/비대칭 암호화 기법과 함께 사용, 전자화폐, 전자서명
DRM 디지털 저작권 관리 Digital Rigths
Management
데이터의 안전한 배포를 활성화하거나 불법 배포를 방지하여 인터넷이나 기타 디지털 매체를 통해 유통되는 데이터의 저작권을 보호하기 위한 시스템
1) 데이터 암호화 -> 인증된 사용자만이 접속
2) 디지털워터마크 등 방식으로 콘텐츠 작성 -> 콘텐츠가 제한 없이 보급되는 것 방지
ONS Object Naming Service  사물에 관한 구체적 정보가 저장되어 있는 서버의 위치를 알려주는 서비스
PFID(전파식벌) 태그가 부탁된 제품을 리더로 읽으면 제품의 초기 제작 정보, 유통 과정에서 저장된 다양한 정보 파악 가능 -> EPC(전자 상품 코드)를 통해 저장
EPC 클래스   EPCglobal d서 정의하는 RFID 태그의 종류
1~ 4 클래스 있음
DLP 데이터 유출 방지 DATA LOSS Prevention 내부정보 유출 방지 솔루션
사내 직원이 사용하는 PC와 네트워크상 모든 정보 검색하고 사용자의 행위를 탐지 통제. 외부로의 유출 사전 방지
RPO 목표복구지점 recovery point objective IT 시스템이 마비되었을 때 각 업무에 필요한 데이터를 여러 백업 수단을 활용하여 복구할 수 있는 기준점
RTO 목표복구시간 Recovery Time Objective 비상사태 또는 업무 중단 시점부터 업무를 복귀하기 위한 목표 시간
WEP  유선급 프라이버시 Wired Equivalent  유선 랜(LAN)에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선 랜(WLAN)의 보안 프로토콜
IEEE WIFI 표준 802.11b에 기술
Biometrics 생체 인식   사람의 신체적, 행동적 특징을 자동화된 장치로 추출하고 분석하여 정확하게 개인의 신원을 확인하는 기술
인증 목적으로 사람의 신체 특성을 측정 분석하는 기술
스캐너 소프트웨어 데이터베이스 입력 데이터의 정합점을 비교하여 알고리즘으로 처리
BCP  업무 연속성 계획 Business Continuity Planning 재난 발생 시 비즈니스의 연속성을 유지하기 위한 계획
데이터 백업 등 단순 복구 +고객 서비스의 지속성 보장, 핵심 업무 기능을 지속하는 환경을 조성해 기업 가치 극대화하는 것
컨설팅 -> 시스템 구축 -> 시스템 관리
CRL  인증서 폐기 목록 Certificate Revacation List 폐기된 인증서를 이용자들이 확인할 수 있도록 그 목록을 배포, 공표하기 위한 메커니즘
인증기관에서 관리, 메시지 전달 시 인증서와 함께 전달됨
TPM  전체 백업  데이터 전체를 대상으로 백업 수행
Incremental Backup 증분 백업  백업 대상 데이터 중 변경되거나 증가된 데이터만을 대상으로 백업 수행
차별 증분   전체 백업 이후 변화가 있는 데이터만 대상으로 백업 수행
누적 증분   전체 백업 이후 변경분을 누적하여 백업 수행
TPM  신뢰 플랫폼 모듈 Trusted Platform Module 소프트웨어만으로 운영되는 보안 기술의 한계점 인식 -> 해결 위한 표준 규격
보안을 필요로 하는 중요한 데이터를 하드웨어적으로 분리된 안전한 공간에 저장하여 키의 관리나 암호화 처리 등을 해당 보안장치 내부에서만 처리하도록 하는 강력한 보안 환경을 제공하는 모듈
TEE  신뢰 실행 환경 Trusted Excution Environment 프로세서 내에 일반 영역(normal area)과 다른 보안 영역(secure area)을 제공함으로서, 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지 않고 안전하게 실행될 수 있도록 조성된 환경
트러스트 존이 대표적인 신뢰 실행 환경
HDCP 고대역폭 디지털 콘텐츠
전송 보호 High-bandwidth Digital
Content Crotection
디지털 비주얼 인터페이스 송 수신간 고대역폭의 비디오 암호화 전송을 보호하기 위한 규격
컨텐츠 전송 전에 수신측 키가 인지되고 양측 장비가 공유 비밀 키를 생성하는 인증 절차를 거친 후에 콘텐츠가 암호화 되어 수신측에 전송됨
IPSec  IP 보안 프로토콜 IP Security protocol 안전에 취약한 인터넷이서 안전한 통신을 실현하기 위한 통신 규약.
인터넷상에 전용 회선과 같이 이용 가능한 가상적인 전용 회선을 구축 -> 데이터 도청 등 행위 방지하기 위한 통신 규약
단말기에 주로 탑재, IPsec로 특정 클라이언트와 서버만이 데이터 주고받을 수 있음
CLMS 저작권라이선스 통합관리시스템 Copyrigth License Management System 정부가 디지털 저작물에 대한 체계적인 관리를 위해 추진하고 있는 시스템
정부와 저작권 관련단테는 저권의 이용계약 체결과 사용 내역 등 통합적으로 관리하기 위해 저작권라이선스 통합관리시스템 구축 추진
보안의 정의   컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 일부분 또는 전체에 대하여 권한이 없는 외부의 불법적인 침입이나 변경, 파괴로부터 보호하는 것
Authentication 인증   다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서 시스템이 단말 작동 개시 정보를 확인하는 보안 절차 (사용자 인증, 전송 메시지 변조 여부 인증)
Private Key
Encryption 개인키 암호화 기법 
동일한 키로 데이터를 암호화, 복호화
대칭 암호 기법, 단일키 암호화 기법
암호화 알고리즘과 복호화 알고리즘의 키가 개인키로 동일
DES 기법이 대표적 (56비트 암호/복호 키를 이용 -> 64비트의 평문을 암호화, 복호화
속도 빠름 / 단순 / 파일크기 작음
사용자 수에 따라 키가 증가
public Key
Encryption 공개키 암호화 기법 
데이터를 암호화할 때 사용하는 공개키는 데이터베이스 사용자에게 공개, 복호화 할 때의 비밀키는 관리자가 비밀리에 관리 -> 데이터베이스 사용권한이 있는 사용자만 비밀키 공유
비대칭 암호 기법
RSA 기법이 대표적 
DES 데이터 암호 표준 Data Encryption
Standard
56비트의 암호/복호 키를 이용하여 64비트의 평문을 암호화, 복호화 함
“미국 국방성”
PKI 공개키 기반 구조 Public Key Infrastructure 공개키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식
ITU-T의 X.509(인증서 기반 상호 인증) / 비 X.509 방식
QKD 양자 암호화 분배 Quantum Key Distribution 양자 통신을 위해 비밀키를 분배하기 관리하는 기술
얽힘 상태 광자 / 단일 광자
OTP 일회용 패스워드 One-Time Password 로그인 할 때마다 그 세션에서만 사용할 수 있는 1회성 패스워드를 생성하는 보안 시스템. 단방향 암호 기반의 해시 패스워드 사용
PET 프라이버시 강화 기술 Privacy enhancing technology 개인정보 위험관리 기술
암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호기술 통칭
Digital Forensics 디지털 포렌식  범죄의 증거로 사용될 수 있는 컴퓨터, 휴대전화, 인터넷 등의 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사 과정
RFID 전파식별 Radio Frequency
Identification
라디오 주파수 인식 기술. IC칩과 무선을 통해 다양한 개체의 정보를 관리할 수 있는 차세대 인식 기술.
판독기(reader) : 판독 및 해독 기능
태그(tag) : 정보 제공
대중쿄통 요금 징수 시스템으로 우리나라에서 자리매김
copyrigth 저작권  원저작물의 창작자가 저작물의 사용과 배포에 있어 일반적으로 제한된 시간 동안 배타적 권리를 인정하는 법적인 권리
copyleft   저작권을 기반으로 한 정보의 공유를 주장하나 일부에 의해 지식이나 정보가 독점되어서는 안되며 누구나 지식이나 정보에 접근할 수 있도록 열려 있어야 한다고 주장
리눅스!
CCL 공통 평가 기준 Common Criteria ISO 15408 표준으로 채택된 정보 보호 제품 평가 기준
정보화 순기능 역할을 보장하기 위해 정보화 제품의 정보보호 기능과 이에 대한 사용 환경 등급을 정한 기준
선진국 간 서로 다른 평가 기준으로 인해 발생하는 ㄴ시간과 비용 낭비 등의 문제점을 없애기 위해 개발하기 시작
SSL Secure Sockets Layer  데이터를 송 수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층 (HTTP, TELENT, FTP) 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜
SSL용 인증서 필요
Proxy Server 프록시 서버  PC 사용자와 인터넷 사이에서 중개자 역할을 하는 서버,
방화벽 기능과 캐시 기능 수행
Big data 빅데이터  기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합.
빅 데이터를 효과적으로 분석함으로써 미래를 예측 -> 최적의 대응방향 모색 -> 수익으로 연결 -> 새로운 가치 창출
CCL 저작물 이용 약관 creative commons license 저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용 약관
저작자표시(BY) 비영리($) 변경금지(=) 동일조건변경허락(⊃)
PIA 개인정보 영향 평가 제도 Privacy Impact
Assessment
개인 정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시 시스템의 구축 운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해 미리 조사 분석 평가하는 제도
개인정보보호법에 의해 공공기관은 의무화됨
ICMP 인터넷 제어 메시지 프로토콜 Internet Contaol message Protocol TCP/IP 기반 인터넷 통신 서비스에서 인터넷 프로토콜(IP)과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 변경 등을 위한 제어메시지를 취급하는 프로토콜
네트워크층
WPA  Wi-Fi Protected Access  Wi-F-에서 제정한 무선 랜(WLAN) 인증 및 암호화 관련 표준
암호화 : WEP 방식을 보완한 IEEE 802.11i 표준의 임시 키 무결성 프로토콜 기반
인증 : 802.1x 및 확장 가능 인증 프로토콜 기반
SSO  Single Sign On  한 번의 로그인으로 개인이 가입한 모든 사이트를 이용할 수 있게 해주는 시스템
기업에서는 회원 통합관리 같은거..
Certificate 공인인증서   전자서명법에 의한 공인 인증 기관이 발행한 인증서
i-Pin  인터넷 개인식별번호 internet Personal Identification Number 인터넷에서 주민등록번호 대신 쓸 수 있도록 만든 사이버 주민등록번호
사용자에 대한 신원확인을 완료한 후에 본인확인기관에 의하여 온라인으로 사용자에게 발행됨
Certification Authority 인증기관  인증 업무를 수행하는 제3자의 신뢰 기관.
온라인상에서 사용자 인증, 전자문서 위변조 방지, 부인방지 등의 보안기능을 제공하는 인증서에 대한 발급, 갱신, 폐지. 유효성 등의 검증 업무 수행
SAM  Secure Application Module  카드 판독기 내부에 장착되어 카드와 단말기의 유호성 인증, 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증, 카드에서 이전된 전자적인 가치 저장
G-PIN  정부 개인식별번호 Government-Personal Identification Number 정부가 추진하고 있는 주민등록번호 대체 수단
공공기관 웹사이트 회원가입이나 게시판 이용시 G-PIN을 전 공공기관에서 사용
Key Pair 키 페어   공개키 암호 알고리즘에 사용되는 개인키와 공개키 쌍
Firewall 방화벽   기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용 거부 수정하는 능력을 가진 보안 시스템
내부 -> 외부는 그대로 통과 / 외부 -> 내부는 인증된 패킷만 통과
TrustZone technology 트러스트존 기술  ARM에서 개발한 기술
하나의 프로세서 내에 일반 애플리케이션을 처리하는 일반 구역(normal world)과 보안이 필요한 애플리케이션을 처리하는 보안 구역(secure world)으로 분할하여 관리하는 하드웨어 기반의 보안 기술
doxing 독싱   ‘문서를 떨어뜨리다’ 특정 개인이나 조직을 해킹하여 뺴낸 정보를 온라인에 공개하는 행위
doxware 독스웨어   해킹을 통해 획등한 정보를 온라인에 공개하는 독싱(doxing)과 시스템에 대한 접근을 막거나 데이터를 암호화하여 해제를 위해 금품을 요구하는 랜섬웨어(ransomware)의 기능이 결합된 악성코드
Kill Switch 킬 스위치   스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭기능
단말기늬 펌웨어나 운영체제에 탑재됨
Click Farm 클릭 농장  가짜 클릭 농장 인터넷에서 특정 상품의 조회 수, 앱 다운로드 수 등을 조작할 목적으로 가짜 클릭을 대량으로 생산하는 행위나 생산하는 곳
저임금 근로자들, 자동화된 스크립트, 컴퓨터 프로그램 이용
Malware 악성 소프트웨어 Malicious Software 악의적인 목적을 위해 작성된 것으로 악성 코드 또는 악성 프로그램 등으로 불림
실행 가능한 코드에는 프로그램, 매크로, 스크립트 뿐 아니라 취약점을 이용한 데이터 형태도 포함 됨
자기 복제 능력과 감염 대상 유모에 따라 바이러스, 웜, 트로이 목마, 스파이 웨어 등으로 분류됨
Zeus   사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어 (공격용 툴킷)
SMUFING 스머핑  IP 나 ICMP의 특성을 악용, 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태로 만드는 공격 방법
무력화 방법 : 각 네트워크 라우터에서 IP 브로드캐스트 주소를 사용할 수 없게 미리 설정해 두는 것
Typosquatting 타이포스쿼팅  유사한 유명 도메인을 미리 등록하는 것 : 네티즌들이 사이트 접속 시 주소를 잘못 입력하거나 철자 빠뜨리는 실수 이용하기 위한 수단
URL 하이재킹
Hacktivism 핵티비즘  자신들의 정치적 목적을 달성하기 위한 수단으로 자신과 노선을 달리하는 정부나 기업 단체 등의 인터넷 웹사이트를 해킹하는 일체의 활동
해커와 행동주의의 합성어
APT 지능형 지속 위험 Advanced persistent Threats 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
악성코드 든 메일 발송 / 악성코드 든 usb 등 / 악성코드 감염된 p2p 사이트 접속 등 꾸준히 기다리는 거
IP Spoofing IP 스푸핑  다른 시스템과의 신뢰관계를 속여 침입하는 크래킹 기술
목표 호스트와 신뢰 관계를 맺고 있는 다른 호스트로 공격자 IP주소를 속여 패킷 보내는 방식
sniffing 스니핑  네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형, 수동적 공격
네트워크 내의 패킷들은 대부분 암호화되어 있지 않아 스니핑 같은 해킹 기법에 이용당하기 쉬움
DTL 분산원장기술 Distribute Ledger Technology 중앙 관리자나 중앙 데이터 저장소가 존재하지 않고, 피투피(P2P) 망 내의 참여자들에게 모든 거래 목록이 분산 저장되어, 거래가 발생할 때마다 지속적으로 갱신되는 디지털원장 / 블록체인
OWASP 오픈 웹 애플리케이션 보안 프로젝트 the open web application security project 웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체. Top Ten!
VolP Security Threat VolP 보안 위협  음성 패킷을 불법으로 수집 및 조합에 통화 내용을 재생하고 도청하는 위협
서비스 관련 시스템 자원 고갈 및 비정상 패킷의 다량 발송을 통한 회선 마비 등의 서비스 거부 공격(Dos)이 있음
Ping of Death 죽음의 핑  인터넷 프로토콜 허용 범위 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부 공격 (Dos)
공격자의 식별 위장이 용이, 인터넷 주소 하나로도 공격 가능
Attack Toolkit 공격용 툴킷  네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것. 제우스 / 스파이아이
Dropper 드롭퍼  정상적인 파일 등에 트로이 목마나 웜, 바이러스가 숨겨진 형태
brute force attack 무작위 공격  암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식
Cyber Bullyng 사이버 협박  개인이나 집단이 인터넷에서 상대에게 나타내는 적대 행위
모욕, 위협, 소문, 모욕적 사진 공개
사이버 스토킹  
Ddos 분산 서비스 거부 공격 Distribute Denial of Service 여러대의 장비를 이용하여 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 특정 서버의 정상적인 기능을 방해하는 것
표적 서버는 데이터 범람으로 시스템 가동 정지. Zombie
Botnet 봇넷  악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
봇넷에 연결된 컴퓨터를 해커가 원격 조작..
Zombie Zombie 컴퓨터  다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터
Worm 웜  네트워크를 통해 연속적으로 자신을 복제하여 시스템 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종
분산 서비스 거부 공격(Ddos), 버퍼 오버플로 공격, 슬래머 등
Trojan Horse 트로이 목마  정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것
자기복제능력 없음. 정보 유출 / 원격 제어
Ransomware 랜섬웨어  인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 임의로 암호화 해 사용자가 열지 못하도록 만든 후 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구
미국에서 발견된 스파이웨어 형태의 신종 악성 프로그램
Spyware 스파이웨어  적절한 사용자 동의 없이 사용자가 정보를 수집하는 프로그램 또는 적절한 사용자 도으이 없이 설치되어 불편을 야기하거나 사생활을 침해할 수 있는 프로그램
Digital Footprintg 디지털 발자국  사람들이 온라인 활동을 하면서 남긴 다양한 디지털 기록 또는 흔적
디지털 발자국을 토대로 기업들은 고객 맞춤형 광고나 판촉 가능 / 개인 정보 유출에 대한 피해 증가, 개인 정보 보호에 대한 인식 증가로 논란의 대상이 됨
watering hall 워터링 홀  표적으로 삼은 집단이 주로 방문하는 웹 사이트를 감염시켜, 피해 대상이 해당 사이트를 방문하는 것을 기다림 -> 해당 웹사이트 방문 모든 사용자들이 악성코드에 감염
사냥감을 물웅덩이에서 기다리는 것
back door, trap door 백도어  시스템 보안이 제거된 비밀 통로. 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 것
프로그램 보수의 용이성을 위해 코드 중간 중간에 Trap Door라는 중단 부분 설정-> 최종단계에서 이부분 미삭제시 악용될 소지 高
Zero Dat Attack 제로 데이 공격  보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격
공격의 신속성! (대응책이 공표되기 전에 공격 이루어지기에 대응방법이 없음)
Hacking 해킹  컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 데이터를 파괴하는 행위
Memory Hacking 메모리 해킹  컴퓨터 메모리(주기억장치)에 있는 데이터를 위 변조하는 해킹 방법
정상적인 인터넷 뱅킹 이용했음에도 이체거래 과정에서 변조해서 빼돌림
Pharming 파밍  합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기 수법
공식적인 도메인 탈취 (비교. 피싱)
Fishing 피싱  허위 웹 사이트를 내세워 사용자의 개인 신용정보를 빼내는 수법
Tvishing 티비싱  스마트TV에 악성 스프트웨어를 설치해 스마트TV에 대한 최고 접근 권한을 획득하는 해킹 기법
Qshing 큐싱  QR 코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나
Smishig 스미싱  문자메세지 + 피싱 무료쿠폰이나 모바일 초대장 등으로 메시지의 인터넷 주소 클릭시 악성코드 설치
Social Engineering 사회 공학  인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안절차를 꺠트리기 위한 비기술적 시스템 침입 수단
Patent Troll 특허 괴물  특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업
다른 회사가 이들을 공격하여 피해를 줄 수 있는 방법이 없다는 것을 이용해 이익 창출
Stuxnet 스턱스넷  독일 지멘스사의 원격 감시 제어 시스템의 제어 소프트웨어 침투하여 시스템을 마비하게 할 목표로 제작된 악성 코드
원자력 발전소와 송 배전망, 화학 공장, 송유 가스관 같은 산업 기반 시설에 사용되는 제어시스템에 침투하여 오동작 유도하는 명령코드 입력해 시스템 마비시킴
Spam 스팸  인터넷 상에서 다수의 수신인에게 무작위로 송신된 이메일 메시지 / 정크 메일
직접 스팸 : 스패머가 직접 자신이 이용하는 ISP 메일서버 통해 불특정 다수 사용자에게 메일 직접 송신
중계 스팸 : 스패머가 임의의 다른 메일 서버를 ㅡ중계 서버로 이용해 마치 중계 서버 사용자가 메일 보내는 것으로 위장하여 필터링 차단 방식 피하는 것
Splogger 스플로거  스팸 + 블로거. 다른 사람의 콘텐츠를 무단 복사해 자신의 블로그에 게재하는 블로거 or 제품 광고나 음란물 등을 유포하는 광고성 블로거
cracking 크래킹  어떤 목적을 가지고 타인의 시스템에 불법으로 침입하여 정보를 파괴하거나 정보의 내용을 자신의 이익에 맞게 변경하는 행위
Switch jamming 스위치 재밍  위조된 MAC 주소를 네트워크 상으로 지속적으로 흘려보내 스위칭 허브의 주소 테이블 기능을 마비시키는 것
주소 테이블 재설정 위해 네트워크 상 컴터들의 MAC 주소 확인해 주소 테이블 새로 생성하는데 그 때 해커의 MAC주소도 포함됨
vandalism 반달리즘  다수가 참여할 수 있도록 공개된 문서의 내용르 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일
salami 살라미 기법  많은 대상으로부터 눈치 채지 못할 만큼의 적은 금액이나 양을 빼내는 컴퓨터 사기 기법
얇게 썰어 먹는 살라미 ㅋㅋㅋ
SQL injection 공격 SQL 삽입 공격  전문 스캐너 프로그램 혹은 봇넷 등으로 취약한 사이트 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
Dark data 다크 데이터  수집된 후 저장은 되어 있지만 분석에 활용되지는 않는 다량의 데이터 -> 공간만 차지하고 있어서 .. 보안 위협 초래하기도 함
BlockChain 블록체인  P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(peer)의 디지털 장비에 분산 저장하는 기술
Cryptocurrency 암호화폐  온라인 거래에서 안전하게 사용될 수 있도록 해시함수를 이용한 암호화 기술이 적용된 전자 화폐
중앙 관리자나 서버 없이 P2P 네트워크에서 각 참여자들이 거래 내역을 분산저장하고 있음
Virtual Currency, Virtual Money 가상화폐  지폐나 동전과 같은 실물이 없이 온라인 네트워크 상에서 발행되어 온라인 또는 오프라인에서 사용할 수 있는 디지털 화폐 또는 전자 화폐
Hoax 혹스  실제로는 악성 코드로 행동하지 않으면서 겉으로는 악성 코드인 것 처럼 가장하여 행동하는 소프트웨어
Grayware 그레이웨어  제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장 / 사용자 입장에서는 유용할수도 악의적일수도 있는 애드웨어, 트랙웨어, 악성 코드나 악성 공유웨어


+ Recent posts