보안 관련 용어

악성 소프트웨어

정의

  • 악성 코드 / Malicious Software / Malicious Code / Malware
  • 컴퓨터 시스템에 침투하여 악의적인 목적을 수행하는 소프트웨어
  • 예전에는 바이러스만 있었으나 현재는 감염 방법과 증상에 따라 다양하게 분류
    Virus, Worm, Trojan Horse, Backdoor, Ransomware, Spyware, Keylogging, Adware, Exploit, ⋯

정보통신망 이용촉진 및 정보보호 등에 관한 법률

제48조(정보통신망 침해행위 등의 금지) ① 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입하여서는 아니 된다.
② 누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ위조하거나 그 운용을 방해할 수 있는 프로그램(이하 “악성프로그램”이라 한다)을 전달 또는 유포하여서는 아니 된다.
③ 누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다.

바이러스(Virus)

  • 다른 파일에 감염되어 복제되면서 시스템에 손상을 입히는 프로그램
  • 보통 네트워크에 영향을 주지 않으며, 대상 컴퓨터의 파일을 손상시킨다.

웜(Worm)

  • 바이러스와 비슷하지만, 스스로 복제하여 전파되는 더 강력한 악성코드
  • 인터넷을 통해 빠르게 전파되기 때문에 대규모 네트워크 공격에 이용
  • 바이러스가 다른 실행 프로그램에 기생하여 실행되는 데 반해 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않다.
  • 웜은 네트워크를 사용하여 자신의 복사본을 전송할 수 있다.
  • 웜은 네트워크를 손상시키고 대역폭을 잠식한다.

트로이 목마(Trojan Horse)

  • 사용자가 의도하지 않은 동작을 수행하게 만드는 프로그램
  • 일반적으로 유용한 소프트웨어처럼 위장하여 다운로드되거나, 이메일 등을 통해 전송된다.
  • 상용프로그램에도 들어있는 경우가 있는데, 대부분 불법복제로 설치되는 프로그램이다.

랜섬웨어(Ransomware)

  • 몸값을 뜻하는 Ransom과 악성 코드를 뜻하는 Malware의 합성어
  • 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어
  • 암호화되는 랜섬웨어와 컴퓨터를 잠그는 랜섬웨어가 있다.
  • 암호화 방식에는 단방향과 양방향이 있다. 단방향 암호화는 복호화 할 수 없고, 양방향 암호화는 복호화가 가능하다.

백도어(Backdoor)

  • 정상적인 인증 과정을 거치지 않고 보안을 해제할 수 있도록 만드는 악성 소프트웨어

애드웨어(Adware)

  • 특정 소프트웨어를 실행할 때 또는 설치 후 자동적으로 광고가 표시되는 프로그램
  • 광고를 조건으로 배포하는 프로그램도 있으므로, 애드웨어라고 반드시 악성 소프트웨어에 속하는 것은 아니다.

익스플로잇(Exploit)

  • 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램

스파이웨어(Spyware)

  • 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성 소프트웨어
  • 신용 카드와 같은 금융 정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집한다.
  • 스파이웨어는 다음과 같은 방법으로 사용자의 정보를 수집한다.
    키로그(Keylogger): 사용자가 키보드로 입력한 모든 정보를 기록
    스크린샷(Screenshot): 일정한 간격으로 화면을 캡처
    웹페이지 추적(Tracking): 사용자가 방문한 웹페이지 주소를 수집
    쿠키(Cookie): 웹사이트에서 수집한 사용자의 정보를 기록

공격

DDoS

  • Distributed Denial of Service Attack

C&C 서버

  • Command & Control 서버
  • 원격지에서 명령을 내리거나 악성코드를 제어하는 서버

APT 공격

  • Advanced Persistent Threat) 공격
  • 오랜 기간에 걸친 지속적인 해킹 시도를 통해 개인정보와 같은 중요한 데이터를 유출하는 형태의 공격

Spoofing

  • 속임을 이용한 공격
  • ARP 스푸핑 : MAC 주소를 속여 랜에서의 통신 흐름 왜곡
  • IP 스푸핑 : 자신의 IP 주소를 속여서 접속
  • DNS 스푸핑

Phishing

  • 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장하여 정보를 탈취하려는 것

기타

VoIP

  • Voice over Internet Protocol
  • 인터넷을 기반으로 하는 음성 전화

IDS

  • Intrusion Detection System
  • 침입 탐지 시스템

IPS

  • Intrusion Prevention System
  • 침입 차단 시스템

IDPS

  • Intrusion Detection and Prevention Systems
  • 침입 탐지 및 차단 시스템