정보보안 용어정리 - 1

younghyun·2022년 6월 30일
2

Security

목록 보기
1/18
post-thumbnail
  • CIA(Confidentiality, Integrity, Availability)

    정보보안에서 사용하는 3대 요소.

  • 기밀성(Confidentiality)

    기밀성이란 인가된 사용자만 정보 자산에 접근할 수 있는 것을 말한다. 즉, 허락되지 않은 사용자는 특정 정보에 접근할 수 없어야 한다.

  • 무결성(Integrity)

    무결성이란 인가된 사용자만 특정 정보를 수정 및 삭제가 가능한 것을 말한다.즉, 허락되지 않은 사용자는 특정 정보를 수정 및 삭제할 수 없어야 한다.

  • 가용성(Availability)

    가용성이란 인가된 대상이 원할 때 언제나 특정 정보에 접근할 수 있는 것을 말한다.

  • 부인 방지(Non-Repudiation)

    부인 방지란 송,수신자가 송신, 수신한 사실에 대해 부인할 수 없도록하는 것이다.

  • 책임 추적성(Accountablility)

    책임 추적성이란 보안사고가 발생 시, 누구에 의해 어떤 방법으로 발생한 것인질 알아낼 수 있어야 한다.
    주체의 신원을 증명하고, 그들의 활동을 추적(trace) 하는 것이다.

  • 인증성(Authentication)

    인증성이란 사용자가 정말 그 사용자인지, 도착한 정보가 신뢰할 수 있는 출처에서 온 것인지 확인할 수 있는 것을 의미한다.

  • 식별(Identication)

    본인이 누구인지 시스템에게 밝히는 것이다.

  • 인가(Authorization)

    특정 리소스에 접근할 수 있는 권한을 부여하는 것이다.
    접근 제어라고도 볼 수 있다.

  • 접근 제어(Access Control)

    접근 제어는 시스템에서 자원의 사용 가능 여부를 결정하는 과정으로, 화이트 리스트(허용할 대상을 정하고, 나머진 모두 차단), 블랙리스트(차단할 대상을 차단하고, 나머진 모두 허용)가 존재한다.

  • 접근 제어 목록(Access Control List, ACL)

    ACL이란 허가되지 않은 사용자가 네트워크의 특정 자원을 접근하는 것을 차단하는 목록이다.
    특정 패킷을 필터링하거나 발신지 주소, 목적지 주소나 TCP/UDP의 포트 번호 같은 사항들을 기반으로 허락과 거부를 할 수 있다.

  • 임의적 접근제어(Discretionary Access Control, DAC)

    DAC이란 주체가 속해있는 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법이다. (신분기반 접근 제어)
    객체의 소유자가 접근 여부를 결정하며(분산형 보안관리), 하나의 주체마다 객체에 대한 접근 권한을 부여해야 한다.
    리눅스, 윈도우 유닉스 등 대부분의 OS는 DAC에 기반한다.

  • 강제적 접근제어(Mandatory Access Control, MAC)

    MAC(물리적주소 X)이란 주체와 객체의 보안등급을 비교하여 접근 권한을 부여하는 접근제어이다.(규칙기반 접근제어)
    보안관리자가 취급 인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제하며(중앙 집중형 보안관리), 엄격한 보안을 제공하지만 관리자가 부담을 많이한다.
    네이버 카페같은 곳에서 등급에 따라 접근할 수 있는 게시판을 예로 들 수 있으며, 상업적인 환경에 부적합하다.

  • 역할기반 접근제어(Role Based Access Control, RBAC)

    RBAC은 주체와 객체 사이에 역할을 두고, 그 역할에 따라 접근제어한다.
    강제적 접근제어와 임의적 접근제어의 대안으로 사용되며, DAC과 구분하기 위해 Non-DAC, 비임의적 접근제어 모델로도 불리며, 인사당담자, 총무당담자 등과 같이 권한 그룹을 통해 접근을 제어한다.(직무를 기반으로 함)

  • 개인정보(Privacy)

    개인정보란 개인에 관한 정보 가운데 각 직ㆍ간접적으로 개인을 식별할 수 있는 정보를 말한다. 즉, 식별 가능성이 없는 정보는 개인정보로 보지 않는다.

  • 악성 코드

    악성 코드는 사용자에게 피해를 입히는 모든 종류의 프로그램으로, 영어로는 Malicious Software이나, Malware로 불린다.


  • 바이러스(Virus)

    바이러스는 스스로 복제하여 다른 프로그램을 감염시키고, 컴퓨터의 파일이나 데이터를 파괴하거나 속도 저하, 정보 유추르 오작동 등을 일으키는 악성 프로그램이다.

  • 웜(Worm)

    웜은 스스로를 복제하는 악성 소프트웨어 컴퓨터 프로그램으로, 바이러스와 비슷하지만 바이러스는 다른 실행 프로그램에 기생하여 실행되지만, 웜은 독자적으로 실행하여 다른 실행 프로그램이 필요하지 않다.

  • 트로이 목마(Trojan horse)

    트로이목마는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 자기 복제는 하지 못한다.

  • 백도어(Backdoor)

    백도어는 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점으로, 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있는 방법이다.

  • 애드웨어(Adware)

    애드웨어는 특정 소프트웨어를 실행할 떄 혹은 설치 후 자동적으로 광고가 표시되는 프로그램을 말한다.
    무료 프로그램의 경우, 불가피 하게 광고 수익으로 개발 비용을 충당하는 경우가 많으므로, 모든 애드웨어가 악성 소프트웨어인 것은 아니다.

  • 스파이웨어(Spyware)

    스파이웨어란 사용자 몰래 컴퓨터에 설치되어 정보를 수집하는 프로그램을 말한다.
    애드웨어는 프리웨어를 설치할 때 사용자의 동의를 얻고 함께 설치되지만, 스파이웨어는 사용자의 동의 없이 몰래 설치된다.

  • 랜섬웨어(Ransomware)

    랜섬웨어는 컴퓨터 시스템을 감염시켜 접근을 제한하고 몸값을 요구하는 악성 소프트웨어의 종류이다.

  • 사회공학(Social engineering)

    사회공학은 보안학적 측면에서 기술적인 방법이 아닌, 사람들 간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법이다.

  • 키로거(Keylogger)

    키로거는 사용자가 사용하는 키보드에서 누른 모든 키를 가로채는 프로그램이다.
    이런 키보드 활동 기록을 기록하는 것을 키로깅 또는 키스트로크 로깅이라고 한다.
    키로거는 불법이 아니지만, 악의적인 사용과 관련된 경우가 많다.

  • 봇넷(Botnet)

    봇넷은 인터넷에 연결되어 있으면서 위해를 입은 여러 컴퓨터들의 집합을 말한다.
    해커가 트로이 목마나, 각종 악성 소프트웨어를 이용해 빼앗은 다수의 좀비 컴퓨터로 구성되는 네트워크라고 볼 수 있다.

  • 루트킷(Rootkit)

    시스템에 전반적으로 접근할 수 있는 루트(Root) 권한을 쉽게 얻게 해주는 킷이다.
    초기에는 루트 권한을 가진 공격자가 시스템에 로그인하는 사용자들의 계정 암호를 알아내기 위해 일련의 프로그램과, 그 프로그램을 숨기기 위한 또 다른 형태의 프로그램을 말했다.
    하지만, 현재는 악의적인 목적을 가진 공격자가 시스템에 침투하여 루트 권한을 얻어낸 후, 백도어 프로세스 등을 심어두고 시스템 상에서 관리자가 이러한 흔적을 볼 수 없도록 하는 프로그램에 대한 명칭으로 굳어지고 있다.
profile
보안꿈나무

0개의 댓글