티스토리 뷰

1. 하위 호환성 (Downward compatibility)

어느 컴퓨터가 다른 컴퓨터와 호환성을 갖추고 있으나 그 컴퓨터의 모든 기능을 갖춘 것은 아니고 일부 기능만을 갖추고 있는 것

 

2. 보안 식별자 (Security Identifier, SID)

모든 윈도우 NT에서 사용자나 그룹을 나타내는 변수 문자의 집합. 모든 사용자 계정은 SID를 가지며 모든 사용자의 권한 설정은 SID를 통해서 이루어진다. 즉 사용자의 ID는 바꿀 수 있지만 SID는 바꿀 수 없다. 따라서 모든 계정은 생성시 SID를 자동으로 고유한 값을 부여받게 되고, 그 길이는 32비트이다. 만일 계정을 삭제하면 SID는 복구가 불가능하고 다음에 같은 이름의 계정을 만든다고 해도 이전과 같은 권한을 가질 수 없다.

 

3. 보안 설명자 (Security Descriptor)

객체의 보안 정보를 퐘하고 있는 구조체 및 관련 데이터. 객체의 소유자 및 1차 그룹을 식별하는 기능을 제공하며, 또한 임의 접근 제어 목록(DACL : Discretionary Access Control List)과 시스템 접근 제어 목록(SACL : System Access Control List)을 포함할 수 있다.

 

4. 디버그 (Debug)

프로그램의 개발 마지막 단계에서 프로그램의 오류를 발견하고 그 원인을 밝히는 작업 또는 그 프로그램을 말한다. 오류 수정 작업은 디버깅(Debugging), 오류 수정 소프트웨어는 디버거(Debugger)라고 한다.

 

5. 브라우저 도우미 객체 (Browser Helper Object, BHO)

인터넷 익스플로러를 손쉽게 제어할 수 있는 DLL 파일. 인터넷 익스플로러를 시작할 때마다 생겨나 메모리를 공유하고 브라우저 창과 모듈에 어떠한 지시라도 할 수 있는 객체이다. 이벤트를 감지하여 띄워진 페이지에 추가 정보를 보여주기 위해 브라우저 창을 만들고, 메시지와 작업을 감시할 수도 있다. 또한 다른 브라우저 침투에 의한 배너 광고 변경, 페이지 감시 및 보고, 홈 페이지 변경 등 스파이 기능도 있다.

 

6. CIH 바이러스 (CIH Virus)

구 소련에서 체르노빌 원자력 발전사고가 발생한 날과 같은 4월 26일에 작동하도록 설계되었기 때문에 체르노빌이라는 별명을 얻었다. 타이완의 첸잉하오(Chen YingHao)라는 사람이 만든 악성바이러스로, CIH란 이름이 붙은 것은 이 파일의 원천프로그램에 CIH V1.2라고 되어 있기 때문이다. 한국에는 1998년 6월 초에 PC통신 자료실에 올려진 동영상 프로그램 무비플레이어 1.46판을 통해 감염되었다. 이 바이러스는 윈도 95, 98을 사용하는 컴퓨터에 인터넷 등 통신망을 통해 유포된다.

 

7. 루트킷 (Rootkit)

시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음. 루트킷이 설치되면 자신이 뚫고 들어온 모든 경로를 바꾸어 놓고, 명령어들을 은폐해 놓기 때문에 해커가 시스템을 원격으로 해킹하고 있어도 루트킷이 설치되어 있는 사실조차 감지하기 어렵다. 

 

8. 서비스 거부 공격 (Denial of Service attack, DoS)

서비스 거부란 해킹수법의 하나로 해커들이 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법을 말한다. 해커들이 가짜접속을 통해서 여러 곳에서 동시에 피해 회사의 컴퓨터 시스템이 처리할 수 없는 엄청난 분량의 정보를 한꺼번에 쏟아부으면 과부하가 걸리게 되고 정상고객들이 접속을 할 수 없는 상태가 된다. '트리누(Trinoo)', '트리벌 플러드(Tribal Flood)', '슈타헬드라트(Staheldraht)' 등이 서비스거부 공격에 이용되는 수법이다.

 

9. 분산 서비스 거부 (Distributed Denial of Service attack, DDoS)

여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 해킹 방식의 하나이다. 서비스 공격을 위한 도구들을 여러 대의 컴퓨터에 심어놓고 공격 목표인 사이트의 컴퓨터시스템이 처리할 수 없을 정도로 엄청난 분량의 패킷을 동시에 범람시킴으로써 네트워크의 성능을 저하시키거나 시스템을 마비시키는 방식이다.

 

10. 분산 반사 서비스 거부 공격 (Distributed Reflect DoS attack, DRDoS)

DDoS 공격이 한 단계 더 진화한 형태의 공격 방식이다. IP 주소를 스푸핑한 ICMP Echo request 패킷을 브로드캐스트 주소로 보내 공격 대상에게 수많은 Echo reply 패킷을 전송함으로써 다운시키거나(Smurf 공격), TCP/IP 네트워크의 취약점을 이용하여 공격 대상에게 SYN/ACK 홍수를 일으켜 대상을 다운시키는 공격 방법이 대표적이다.

 

11. 중간자 공격 (Man in the Middle attack, MITM)

악의적 사용자가 네트워크에 침입하여 데이터 스트림을 수정하거나 거짓 생성하는 컴퓨터 보안 침입. 초기 공개키 암호는 중간자 공격에 취약하여 '인증(Authentication)'을 도입하였다.

 

12. 보안 소켓 계층 (Secure Sockets Layer, SSL)

인터넷 프로토콜(Internet protocol)이 보안면에서 기밀성을 유지하지 못한다는 문제를 극복하기 위해 개발되었다. 현재 전세계에서 사용되는 인터넷 상거래시 요구되는 개인 정보와 크레딧카드 정보의 보안 유지에 가장 많이 사용되고 있는 프로토콜이다.

 

13. 전송 계층 보안 (Transport Layer Security, TLS)

SSL의 뒤를 잇는 표준이다.

 

14. 행동인터넷 (Internet of Behaviors, IoB)

인간의 행동 데이터를 수집, 분석해 특정 행동을 유도하기 위한 인터넷으로, 사물 인터넷(IoT)에서 유래한 신조어이다. 이는 미국 최대 IT컨설팅 업체인 카트너(Gartner)가 발표한 2021년 미래 유망 기술 트렌드 중 하나로 선정되기도 했다. 사물인터넷이 센서나 통신기능을 통해 데이터를 수집, 분석하고 정보를 전달했다면, 행동인터넷은 센서가 아닌 사람의 행동 패턴을 분석해 디지털화한다.

 

15. 지능형 지속공격 (Advanced Persistent Threat, APT)

APT는 조직이나 기업을 표적으로 정한 뒤 장기간에 걸쳐 다양한 수단을 총동원하는 지능적 해킹 방식이다. APT는 일반적으로 해킹 표적의 관심을 끌만한 내용의 이메일과 첨부파일을 끊임없이 보내, 사용자가 호기심에 이를 열어보거나 내려받는 순간 PC에 악성코드를 감염시킨다. 해커는 감염된 PC와 연결된 다른 PC를 차례로 감염시켜 전체 컴퓨터망을 해킹한다. APT는 실시간으로 해킹 공격을 시도하는 것이 아니라 미리 악성코드를 숨겨 놓았다가 시간이 지난 뒤 동시에 작동시키는 수법으로, 스위치를 눌러 한꺼번에 폭탄을 터뜨리는 것에 비유된다.

 

16. HTML (Hypertext Markup Language)

인터넷 서비스의 하나인 월드 와이드 웹을 통해 볼 수 있는 문서를 만들 때 사용하는 웹 언어의 한 종류이다. 특히 하이퍼텍스트를 작성하기 위해 개발되었으며, 인터넷에서 웹을 통해 접근되는 대부분의 웹 페이지들은 HTML로 작성된다. HTML은 문서의 글자크기, 글자색, 글자모양, 그래픽, 문서이동(하이퍼링크) 등을 정의하는 명령어로서 홈페이지를 작성하는 데 쓰인다.

 

17. HTTP (Hypertext Transfer Protocol)

인터넷에서 하이퍼텍스트(hypertext) 문서를 교환하기 위하여 사용되는 통신규약이다. 하이퍼텍스트는 문서 중간중간에 특정 키워드를 두고 문자나 그림을 상호 유기적으로 결합하여 연결시킴으로써, 서로 다른 문서라 할지라도 하나의 문서인 것처럼 보이면서 참조하기 쉽도록 하는 방식을 의미한다. 인터넷 주소를 지정할 때 'http://www...'와 같이 하는 것은 www로 시작되는 인터넷 주소에서 하이퍼텍스트 문서의 교환을 http 통신규약으로 처리하라는 뜻이다.

 

18. CGI (Common Gateway Interface)

CGI는 웹서버와 외부 프로그램 사이에서 정보를 주고 받는 방법이나 규약들을 말한다. 브라우저가 서버를 경유하여 데이터베이스 서버에 질의를 내는 등 대화형 웹페이지를 작성할 때 이용된다. 게이트웨이의 개발 언어로는 유닉스에서는 문자열 처리가 간단한 펄(perl), 윈도NT에서는 비주얼베이식(visual basic) 등이 사용되는 경우가 많다.

 

19. 킬 스위치 (Kill Switch)

잃어버린 스마트폰을 주운 사람이 해당 스마트폰을 켜서 이동통신망 혹은 와이파이에 접속하면 이용자(원 소유자)가 원격으로 기기를 사용 불능 상태로 만들 수 있는 기술이다. 만약 이용자가 스마트폰을 되찾을 경우에는 원격제어를 통해 다시 정상화시킬 수 있다. 단말기에 소프트웨어 형태로 내장되어 삭제할 수 없기 때문에 스마트폰 절도, 밀반출, 개인정보 유출 등의 범죄를 막을 수 있다. 

 

20. 봇넷  (Botnet)

봇넷은 인터넷에 연결되어 있으면서 위해를 입은 여러 컴퓨터들의 집합을 가리킨다. 사이버 범죄자가 트로이 목마, 또 이 밖의 악성 소프트웨어를 이용해 빼앗은 다수의 좀비 컴퓨터로 구성되는 네트워크라고 볼 수 있다.

 

21. 주 도메인 제어기 (Primary Domain Controller, PDC)

윈도즈 NT 네트워크에서 컴퓨터가 도메인에 대한 모든 정보의 원본 데이터베이스를 유지 관리하는 기능. 모든 도메인은 사용자 이름과 비밀 번호, 사용 권한 등의 데이터베이스를 관리하는 PDC를 가지며, 로그인할 때 사용자 정보(이름, 비밀 번호)를 인증한다. 한 도메인에 반드시 하나만 존재해야 하며, 만약 한 도메인에 2대 이상의 윈도즈 NT 서버가 설치된다면 후에 설치되는 서버는 백업 도메인 제어기(Backup Domain Controller, BDC)가 된다.

 

22. 워너크라이 (WannaCry)

사용자의 중요 파일을 암호화한 뒤 이를 푸는 대가로 금전을 요구하는 랜섬웨어의 일종이다. 2016년 미국국가안보국(NSA)이 도난당한 해킹툴을 활용한 것이 특징이다.

 

23. 접근 통제 (Access Control)

운영체제에서 접근 통제는 디렉토리나 파일, 네트워크 소켓 같은 시스템 자원을 적절한 권한을 가진 사용자나 그룹이 접근하고 사용할 수 있게 통제하는 것을 의미한다. 접근 통제에서는 시스템 자원을 객체(Object)라고 하며 자원에 접근하는 사용자나 프로세스는 주체(Subject)라고 정의한다. 접근 통제는 강제 접근 통제, 인위 접근 통제, 역할 기반 접근으로 구분할 수 있다.

 

24. 강제 접근 통제 (Mandatory Access Control, MAC)

MAC은 미리 정해진 정책과 보안 등급에 의거하여 주체에게 허용된 접근 권한과 객체에게 부여된 허용 등급을 비교하여 접근을 통제하는 모델이다. 높은 보안을 요구하는 정보는 낮은 보안 수준의 주체가 접근할 수 없으며 소유자라고 할 지라도 정책에 어긋나면 객체에 접근할 수 없으므로 강력한 보안을 제공한다.

 

25. 인위 접근 통제 (Discretionary Access Control, DAC)

DAC는 시스템 객체에 대한 접근을 사용자나 그룹의 신분을 기준으로 제한하는 방법이다. 사용자나 그룹이 객체의 소유자라면 다른 주체에 대해 이 객체에 대한 접근 권한을 설정할 수 있다. 임의적이라는 말은 소유자가 자신의 판단에 의해서 권한을 줄 수 있다는 의미이며 구현이 용이하고 사용이 간편하기 때문에 전통적으로 유닉스나 윈도우 등 대부분의 운영체제의 기본 접근 통제 모델로 사용되고 있다. 임의적 접근 통제는 사용자가 임의로 접근 권한을 지정하므로 사용자의 권한을 탈취당하면 사용자가 소유하고 있는 모든 객체의 접근 권한을 가질 수 있게 되는 치명적인 문제가 있다.

 

26. 역할 기반 접근 통제 (Role Based Access Control, RBAC)

DAC와 MAC의 단점을 보완한 방식이다. 권한을 사용자가 아닌 그룹에 부여하고, 그룹이 수행하여야 할 역할을 정의한다. 초기 관리의 오버헤드를 줄이고, 직무를 기반으로 하는 접근 통제 모델이다. 각 주체에 허용된 접근 수준(Clearance)과 객체에 부여된 허용등급(Classification)에 근거하여 접근 통제를 운영한다.

 

27. 기업 보안 관리 (Enterprise Security Management, ESM)

침입 차단 시스템(firewall), 침입 탐지 시스템(IDS), 가상 사설망 등의 보안 솔루션을 하나로 모은 통합 보안 관리 시스템. 최근 기업 보안 관리(ESM)는 통합 관리 수준에서 벗어나 시스템 자원 관리(SMS), 망 관리 시스템(NMS) 등 기업 자원 관리 시스템까지 확대, 개발되고 있다. ESM은 기업들이 서로 다른 기종의 보안 솔루션 설치에 따른 중복 투자, 자원 낭비를 줄일 수 있으며, 솔루션 간 상호 연동을 통해 전체 정보 통신 시스템에 대한 보안 정책을 수립할 수 있다는 장점이 있다.

 

28. 보안 정보와 이벤트 관리 (Security Information & Event Management, SIEM)

다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보들 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 솔루션(solution). SIEM은 방화벽, 안티바이러스 솔루션, 서버, 네트워크 장비 등으로부터 수집한 다양한 로그와 보안 이벤트 데이터를 빅데이터 기반으로 분석한다. 보안 위협 징후를 판단할 수 있는 데이터(통계정보)를 생성하고 이 데이터로 보안 사고를 분석하고 예방·대응한다. 또한 로그 관리를 통합적으로 수행하며 네트워크 포렌식(forensic)과 보안 관련 준수성(compliance)에 중요한 역할을 담당한다.

'IT 용어 정리' 카테고리의 다른 글

인코딩(Encoding)  (0) 2021.08.30
라이브러리(Library)  (0) 2021.08.27
[21.07.08] IT 용어 정리  (0) 2021.07.08
[21.07.07] IT 용어 정리  (0) 2021.07.07
[21.07.05] IT 용어 정리  (0) 2021.07.05
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
«   2024/09   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함