IT보안

보안 용어 50선

텍엔카 2024. 3. 4. 15:23
728x90

핵심 보안 용어

컴퓨터 시스템과 네트워크는 무단 액세스로부터 사용자와 사용자의 데이터를 보호하기 위해 다양한 기술을 사용한다. 우선, 데이터를 보호하는 방법을 설명하는 가장 일반적인 용어부터 알아보자.

2FA. 이중 인증(Two-Factor Authentication)의 줄임말로, 비밀번호 외에 추가적인 '요소'를 추가해 온라인 계정을 보호하는 방법이다. 문자 메시지 확인 또는 신뢰할 수 있는 앱에서 생성한 코드를 추가 인증 요소로 사용할 수 있다. 만약 이중 인증을 사용할 수 있는 계정이라면, 사용하는 것이 좋다.

인증(Authentication). 일반적으로 비밀번호, 생체 인식 또는 코드 확인을 통해 플랫폼 또는 계정에 대한 승인된 액세스를 확인한다.

생체 인식. 얼굴 형상이나 지문과 같은 사용자의 신체적인 특성을 보안 인증 수단으로 사용하는 것을 말한다. 노트북의 지문 센서와 윈도우 헬로 카메라는 암호보다 더 쉽고 안전하게 로그인할 수 있는 일반적인 생체 인식 보안 기능이다.

인증서 인증(Certificate Authentication). 신뢰할 수 있는 기관에서 디지털 서명한 기록을 사용해 웹사이트, 파일 또는 시스템의 진위 여부를 확인한다.

암호화(Encryption). 미리 정해진 방식으로 정보를 뒤죽박죽으로 만들어 민감한 정보를 모호하게 하거나 숨기는 방법. 하드 드라이브 및 기타 저장 장치를 암호화하면 장치가 악의적인 사람의 손에 넘어갈 경우 데이터를 보호할 수 있으며, 네트워크 연결을 암호화하면 데이터가 네트워크를 통해 이동할 때 제 3자가 가로채지 못하도록 보호한다.
 

위험 및 악용 관련 용어

해커와 범죄자들이 사용하는 일반적인 위험과 수법에 관한 용어다. 보안 소프트웨어를 구매할 때는 모든 위협 유형으로부터 보호하고 내 정보가 다크 웹에 표시될 때 알려주는 옵션을 선택하기 바란다.

백도어. 공격자가 시스템에 액세스하는 은밀한 방법을 만드는 보안 취약점, 즉 PC에 열려 있는 '뒷문'을 만들어 악용하는 수법이다.

부팅 레코드 바이러스. 흔히 MBR(Master Boot Record) 바이러스라고하며, 컴퓨터 시스템이 부팅될 때 로드되는 하드 드라이브의 일부를 표적으로 삼는 바이러스 형태이다. 운영체제의 보안 기능을 우회하는 데 악용된다.

봇넷. '로봇 네트워크'의 줄임말로, 범죄자가 대상 시스템의 보안 장치나 인프라를 압도하기 위해 대량의 감염된 컴퓨터를 사용하는 것을 말한다.

무차별 대입 공격(Brute Force Attack). 사용자 아이디와 비밀번호 조합을 알아내기 위해 대량의 문자와 숫자 조합을 사용하는 방식이다.

크라임웨어(Crimeware). 사이버 범죄자가 범죄 행위를 수행하기 위해 사용하는 멀웨어이다. 봇넷에 감염된 컴퓨터를 추가하는 트로이 목마 바이러스가 대표적이다.

다크 웹(Dark Web). 특정 소프트웨어를 사용해 트래픽을 익명화하는 인터넷용 섀도우 네트워크의 일종이다. 다크 웹은 종종 도난당한 비밀번호를 포함해 불법 또는 도난당한 데이터를 전송하는 데 사용된다. 다크 웹을 모니터링하는 보안 서비스는 이런 네트워크를 검색해 위협 정보가 발견되면 사용자에게 경고한다.

데이터 마이닝. 대규모 데이터 세트를 사용해 특정 대상에 대한 상관관계를 찾는 것을 말한다. 공격자는 여러 웹사이트나 데이터베이스에서 개인에 대한 데이터 요소를 찾아내 공격을 수행하거나 신원 도용을 저지르기에 충분한 정보를 수집할 수 있다.

서비스 거부 공격. DoS(Denial of Service)라고 부르며, 대상 시스템의 정상적인 작동을 방해하기 위해 의도적으로 과부하 트래픽을 일으키는 공격이다. 봇넷을 이용해 수행하는 경우가 많다.

사전 공격(Dictionary Attcack). 대량의 공통 용어를 사용해 사용자의 비밀번호를 알아내는 자동화된 무차별 암호 대입 공격의 한 형태이댜.

결함 주입(Fault Attack). 결함 주입 공격이라고도 한다. 해커가 정상적인 기능을 우회하기 위해 서버나 웹 브라우저에 의도적으로 잘못된 데이터 패킷을 전송하는 등 시스템의 일부에 오류를 발생시켜 시스템에 액세스하는 데 사용하는 방법이다.

하이재킹(Hijacking). 감염된 컴퓨터나 네트워크 연결을 악의적인 목적으로 사용할 수 있도록 제어권을 획득하는 것을 말한다.

IP 스푸핑. 일반적으로 실제 출처를 숨기거나 다른 시스템을 사칭하기 위해 자신의 IP 주소가 아닌 다른 IP 주소에서 온 것처럼 보이도록 신호를 변경하는 방법이다. 미디어 스트리밍처럼 국가별 제한이 있는 서비스를 우회적으로 이용하는 데 사용할 수 있다. 

커널 공격. 운영 체제의 핵심 코드(커널이라고 함)를 수정해 정보를 훔치거나 시스템에 대한 제어 액세스 권한을 얻기 위한 채널을 생성하는 보안 악용 방법이다.

멀웨어(Malware). 컴퓨터 시스템에서 악의적인 행위를 수행하는 소프트웨어. 바이러스나 트로이 목마 또는 사용자가 입력하는 내용을 기록하여 비밀번호 및 기타 정보를 수집하는 키로거 등을 통칭하는 용어다.

중간자 공격(Man-in-the-Middle Attack). 두 시스템 간의 트래픽을 가로채 공격자가 임의로 조작하는 방식의 공격이다. 가로챈 데이터를 훔치거나 다른 목적으로 손상된 정보를 삽입하는 데 사용할 수 있다.

신분 위장 공격(Masquerade Attack). 합법적인 사용자 또는 시스템의 자격 증명을 사칭하거나 이를 사용해 시스템에 액세스하는 방법이다.

비밀번호 크래킹. 사전 공격 등을 통해 작동 중인 비밀번호를 알아내 시스템에 액세스하는 행위.

비밀번호 스니핑. 암호화되지 않은 비밀번호에 대한 네트워크 트래픽을 모니터링하여 사용자 자격 증명을 발견하는 방법입니다.

 

파밍(Pharming). 사용자가 유효한 사이트에 있다고 믿고 로그인 자격 증명이나 기타 식별 정보를 입력할 수 있는 스푸핑된 웹사이트로 트래픽을 리디렉션해 사용자의 데이터를 탈취하는 방법이다. 피싱 공격과 함께 사용되는 경우가 많다.

피싱(Phishing). 이메일이나 문자 메시지를 통해 피해자가 사용자 아이디와 비밀번호와 같은 민감한 데이터를 공개하도록 유인하는 소셜 엔지니어링 공격의 한 형태이다. 피싱 메시지는 일반적으로 은행이나 온라인 쇼핑몰처럼 신뢰할 수 있는 브랜드에서 보낸 것처럼 보이도록 디자인된 콘텐츠와 이미지를 이용한다.

포트 스캔. 공격자가 컴퓨터 시스템의 진입 지점을 발견하기 위해 사용하는 방법이다. 해커는 네트워크 또는 컴퓨터의 포트를 스캔해 사용 가능한 포트, 네트워크 내 컴퓨터에서 실행 중인 서비스 유형, 시스템에 액세스할 수 있는 기타 세부 정보를 파악할 수 있다.

랜섬웨어. 사용자가 시스템을 이용하지 못하게 잠그거나 민감하거나 당황스러운 데이터를 훔쳐내기 위한 멀웨어의 일종으로, 사용자가 액세스 권한을 되찾거나 정보 유출을 막기 위해 돈을 지불하도록 유도하는 것을 목적으로 한다.

세션 하이재킹. 사용자의 세션에서 활성 쿠키 데이터를 복제하는 등 이미 설정된 연결을 제어해 사용자의 온라인 계정에 액세스한다. 일반적으로 웹사이트 연결은 정해진 시간이 지나면 만료되는 세션 내에서 보안이 유지된다. 공격자는 만료되지 않은 세션의 쿠키 사본을 웹사이트에 제시함으로써 사용자를 사칭해 액세스 권한을 얻을 수 있다.

스니핑. 네트워크를 통해 전송되는 트래픽에서 데이터를 탐지하고 수집하는 모든 방법. 무선 네트워크에서 비밀번호를 찾는 데 자주 사용된다.

사회 공학. 인간의 사회적 취약점을 악용해 민감한 정보를 수집하거나 시스템에 액세스하는 데 사용하는 방법을 말한다. 피싱, 전화 사기, 신뢰할 수 있는 사람 사칭 등 다양한 기업이 사용된다.

스푸핑. 제한된 콘텐츠에 액세스하기 위해 컴퓨터의 IP 주소를 수정하거나 방문자를 속이기 위해 피싱 이메일 또는 가짜 웹사이트를 신뢰할 수 있는 브랜드의 소유인 것처럼 보이게 하는 등 시스템이나 계정을 그렇지 않은 것처럼 보이도록 수정하는 모든 기만적인 방법을 말한다.

트로이 목마. 겉보기에 안전한 애플리케이션 내에 숨겨져 있는 멀웨어. 컴퓨터에 악성 코드를 심는 데 이용한다.

바이러스. 스스로 복사본을 생성해 다른 파일과 시스템에 삽입함으로써 확산되는 멀웨어이다.

워초킹/워다이얼링/워드라이빙. 해커가 주변을 운전하며 무선 네트워크를 검색하거나(Wardriving), 걸어 다니며 같은 작업을 수행하고 눈에 띄는 방식으로 표적을 표시하거나(Warchoacking), 모뎀으로 액세스할 수 있는 컴퓨터를 찾기 위해 전화 번호를 자동 다이얼링하는(Wardialing) 방식으로 잠재적인 공격 대상을 발견하고 식별하는 방식이다. 전화를 받았는데 귀에서 모뎀의 치직거리는 소리가 들린다면, 워다이얼링 시도일 수 있다.

네트워킹 보안 용어

가장 단순한 홈 네트워크에도 일반적으로 침입자를 차단하고 데이터를 보호하는 데 도움이 되는 다양한 장치와 기능이 있다.

액세스 제어. 특정 디바이스의 네트워크 참여를 허용하거나 차단하는 라우터의 기능이다.

방화벽. 컴퓨터 또는 네트워크에 대한 액세스를 제한하는 장치 또는 소프트웨어이다. 방화벽을 통해 들어오고 나가는 항목에 대한 권한을 설정할 수 있다.

라우터. 네트워크의 액세스 및 트래픽 흐름을 관리하고, 네트워크 내의 컴퓨터에 주소를 할당하며, 네트워크 내의 시스템 간 연결 흐름을 지시하는 디바이스이다. 홈 라우터는 일반적으로 인터넷 서비스 업체의 모뎀에 연결되며 홈 네트워크 내의 디바이스가 서로 및 인터넷에 연결할 수 있는 중앙 허브 역할을 한다. 대부분의 라우터에는 외부 침입으로부터 네트워크를 보호하는 방화벽 및 액세스 제어 기능이 포함되어 있다. 홈 네트워크를 완벽하게 보호하려면 라우터의 기능을 알아두는 것이 좋다.
 

인터넷 보안 용어

사용자를 보호하고 온라인에서 데이터가 도난당하는 것을 방지하기 위해 웹사이트와 애플리케이션은 다양한 기술과 기법을 사용한다.

쿠키. 웹사이트 등의 시스템에서 사용자를 식별하고 추적하기 위해 사용하는 데이터 파일로, 종종 해당 사용자와 관련된 구성 정보가 포함되어 있다. 쿠키에는 사용자의 계정에 액세스하는 데 사용할 수 있는 개인 식별 정보 및 세션 데이터가 포함될 수 있다. 웹사이트 로그인을 활성 상태로 두면 세션 쿠키 데이터를 사용해 계정에 다시 액세스할 수 있다. 따라서 웹사이트 이용이 끝나면 의식적으로 로그아웃하면 이렇게 악용되는 것을 방지할 수 있다.

HTTPS. 'S'는 안전하지 않은 일반 HTTP와 달리 신뢰할 수 있는 발급자의 서명된 인증서로 보호되는 연결을 나타낸다. 기본적으로 온라인 보안에 관심이 있다면 개인 데이터를 전송하는 모든 웹사이트의 주소가 HTTPS로 시작해야 한다.

인터넷 프로토콜(IP). 인터넷을 통해 컴퓨터를 연결하는 표준 방법으로, 각 시스템에는 IP 주소라고 하는 고유한 숫자 또는 영숫자 주소가 있습니다. IPv4의 경우, 192.168.1.72, Ipv6의 경우 2001:0db8:85a3:0000:0000:8a2e:0370:7334와 같은 주소를 사용한다. 현재 두 버전 모두 사용되고 있다. 일부 사이버 공격은 신뢰할 수 있는 출처에서 온 것처럼 보이도록 IP 주소를 변조한다.

SSL(Secure Sockets Layer). 디지털 서명 보안을 사용해 인터넷에서 신뢰할 수 있는 시스템을 식별하는 보안 표준이다. 웹사이트의 신원을 확인하기 위해 HTTPS에서 사용하는 표준이기도 하다.
 

비즈니스 보안 용어

직장에서 IT 부서는 회사 데이터와 시스템을 안전하게 보호하기 위해 여러 가지 보안 프랙티스를 적용한다.

최소 권한. 보안을 손상시킬 수 있는 의도치 않은 구성 변경을 방지하기 위해 컴퓨터에 대한 관리자 액세스를 보류하는 등, 특정 시스템이나 사용자에게 필수 기능을 수행하는 데 필요한 만큼의 액세스 권한만 부여하는 보안 원칙이다. 기업 IT 환경에서는 이런 이유로 일반 사용자에게는 회사에서 발급한 PC에 대한 기본 액세스 권한만 부여한다. 가정에서도 자녀의 컴퓨터 설정을 제한하는 식으로 적용할 수 있다.

VPN(Virtual Private Network). VPN은 인터넷을 통해 여러 대의 컴퓨터를 안전하게 연결하는 수단으로, 내부 네트워크처럼 동작하는 것이 특징이다. 많은 기업이 직원들에게 공개 인터넷이 아닌 VPN을 통해 민감한 시스템에 액세스하도록 요구한다. 가정에서도 VPN을 사용하면 웹 서핑을 할 때 개인 정보 보호 장치를 추가하는 효과를 얻을 수 있다.
 

기타 중요한 컴퓨터 및 보안 용어

데몬(Daemon). 컴퓨터 시스템에서 자동화된 백그라운드 프로세스로 실행되는 프로그램. 대부분의 데몬은 양성이지만, 많은 멀웨어가 데몬을 추가해 사용자 활동을 모니터링하고 인터넷을 통해 해커의 지시를 기다린다.

암호 해독(Decryption). 일반적으로 보안 인증을 통해 암호화된 데이터 또는 텍스트를 읽을 수 있는 상태로 복원하는 작업이다.

허니팟(Honeypot). 공격자를 유인하고 함정에 빠뜨리기 위해 고의적으로 노출된 시스템으로, 겉보기에는 가치 있는 데이터로 가득 차 있다. 네트워크 관리자와 사법기관이 사이버 범죄자를 잡기 위해 허니팟을 사용하기도 한다. 현재 일부 가정용 보안 방화벽에는 허니팟 기능이 포함되어 있어 액세스 시도를 감지하고 침입자에게 경고를 보낼 수 있다.

평문(Plaintext). 암호화되지 않은 텍스트 콘텐츠. 암호화된 암호 텍스트와 반대되는 개념이다. 비밀번호와 같은 민감한 정보는 어떤 시스템에도 평문으로 저장해서는 안된다.

루트(Root). 맥OS나 리눅스 같은 유닉스 계열 운영체제의 핵심 관리자 또는 수퍼유저 계정이다. 대부분의 최신 유닉스 계열 시스템은 수퍼유저 기능에 대한 무단 액세스를 방지하기 위해 기본적으로 루트 계정을 비활성화한다. 많은 사이버 공격의 목표는 루트 액세스 권한을 얻어 시스템을 완전히 장악하는 것이다.

스팸. 원치 않는 메시지로, 주로 이메일을 통해 전달되지만 문자 메시지와 소셜 미디어에서도 점점 더 흔해지고 있다. 반드시 위험한 것은 아니지만 피싱 공격과 사기가 포함될 수 있다.

제로 데이(Zero Day). 새로운 취약점이 발견된 첫날로, 공격자가 취약점을 인지하고 사용자가 시스템에 방어 패치를 적용하기 전에 취약점을 악용할 수 있기 때문에 가장 취약한 시기로 간주된다.

※ 출처 : ITWORLD https://www.itworld.co.kr/news/327466?page=0,0

728x90