정보처리기사 실기 정보 보안 침해공격 관련용어 (23)

미룬이·2024년 7월 26일
0

정보처리기사 실기

목록 보기
23/30

!주의! : 이 게시물은 정보성 게시물이 아닌 개인 공부 복기용 게시물 입니다. 정확하지 않을 수 있습니다.



🤗훈수는 언제나 환영입니다🤗


정보 보안 침해공격 관련용어


워터링홀 (Watering Hole)

  • 목표 조직이 자주 방문하는 웹사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트에 방문했을 때 악성코드에 감염되게 하는 웹 기반 공격

좀비PC (Zombie PC)

  • 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C&C(Command & Control)서버의 제어를 받아 주로 DDoS공격 등에 이용됨

C&C 서버

  • 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함

봇넷(Botnet)

  • 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함

웜(Worm)

  • 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부공격, 버퍼 오버플로공격, 슬래머, 등이 웜 공격의 한 형태임

제로 데이 공격 (Zero Day Attack)

  • 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미함

키로거 공격 (Key Logger Attack)

  • 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격

랜섬웨어 (Ransomeware)

  • 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함

백도어 (Back Door, Trap Door)

  • 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀통로로, 컴퓨터 범죄에 악용되기도 함
  • 백도어 탐지 방법 : 무결성 검사, 열린포트 확인, 로그 분석, SetUID 파일 검사 등

트로이 목마(Trojan Horse)

  • 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화 되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음
profile
미룬이

0개의 댓글