본문 바로가기

컴퓨터 일반/IT용어120

트로이 목마(Trojan horse) 트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌린 사람이 파일을 훔치거나 변경함으로써 프로그램에 결함을 가져오는 것. 운영 체계에 대한 일반적인 침투 유형의 하나로, 계속적인 불법 침투가 가능하도록 시스템 내에 부호를 만들어 놓음으로써 영구적으로 시스템 내에 상주할 수도 있고, 소기의 목적을 달성한 후에 그 자취를 모두 지워버릴 수도 있다. 트로이 목마는 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려.. 2023. 1. 11.
웜(Worm) 출처 : 단체표준 TTAK.KO-12.0002/R3 정보 보호 기술 용어 다른 파일에 기생하지 않고 독립적으로 자신을 복제하여 확산함으로써 전파 속도가 매우 빠른 특징을 가지는 악성코드 유형. 주로 메일이나 네트워크 공유폴더 등을 통해 전파되어 시스템과 네트워크에 부하를 높이는 증상을 보임. '웜'이라는 이름은 1975년에 출판한 존 브루너(John Brunner)의 공상과학소설 《더 쇼크웨이브 라이더(The Shockwave Rider)》에서 차용되었다. 초기 분산 컴퓨팅 관련 실험에 대한 논문을 작성하던 연구자들은 그들의 소프트웨어와 브루너에 의해 묘사된 프로그램이 유사하다는 사실에 주목했고, 그래서 '웜'이라는 이름을 채택하였다. 웜은 컴퓨터 바이러스와 비슷하다. 바이러스가 다른 실행 프로그램에 기.. 2023. 1. 10.
컴퓨터 바이러스 자기 자신을 복제할 수 있는 기능을 가지고 있으며 컴퓨터 프로그램이나 실행 가능한 부분을 변형시키고 그곳에 자신 또는 자신의 변형을 복사해 넣는 명령어들의 조합. 복제 기능이 없는 다른 종류의 악성 코드, 애드웨어, 스파이웨어와 혼동하여 잘못 쓰이는 경우도 있다. 바이러스는 한 컴퓨터에서 다른 컴퓨터로(일부 형식의 실행 코드로) 확산할 수 있다. 이를테면 사용자는 인터넷이나 네트워크를 통하여, 또는 플로피 디스크, CD, DVD, USB 드라이브와 같은 이동식 매체를 통하여 바이러스를 전파할 수 있다. 바이러스는 네트워크 파일 시스템이나, 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일을 감염시킴으로써 다른 컴퓨터로의 확산 가능성을 높일 수 있다. 감염되는 위치] (아래의 내용이 모든 것을 포함하는 .. 2023. 1. 10.
멀웨어(악성 소프트웨어, Malicious Software, Malware) 악의적인 목적을 위해 작성된 실행 가능한 악성 코드(Malicious Code) 또는 악성 프로그램(Malicious Program). 실행 가능한 코드에는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태도 포함된다. 악성 소프트웨어(멀웨어)는 가장 광범위한 개념이며 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마, 스파이웨어 등으로 분류된다. 첨부파일을 열어 보거나, 소프트웨어를 다운받아 설치하는 종래의 통념을 벗어나 단지 검색 페이지의 링크나 이미지를 클릭하기만 해도 원치 않는 소프트웨어가 설치되거나, 시스템이 하이재킹 당할 수 있어 주의를 요한다. 출처] 한국정보통신기술협회 : 멀웨어(악성 소프트웨어) 한국재정정보원 : 2022년 상반기 침해사고 유형별 발생.. 2023. 1. 3.
사이버 보안(Cyber Security) 사이버 환경에서 네트워크 운영상의 위험으로부터 조직과 사용자 자산을 보호하기 위해 사용하는 기술적 수단, 보안 정책, 개념, 보안 안전 장치, 가이드 라인, 위기 관리 방법, 보안 행동, 교육과 훈련, 모범 사례, 보안 보증, 그리고 보안 기술 등의 집합. 사이버 보안은 사이버 환경에서 다양한 보안 위협으로부터 조직과 사용자 자산의 운영 영속성을 보장한다. 일반적인 보안 목표는 가용성, 메시지 인증, 부인 방지를 포함한 무결성, 그리고 기밀성이다 출처] 한국정보통신기술협회 : 사이버 보안 대한민국의 아름다운 영토, 독도의 여름 2022. 12. 30.
커넥티드 카(Connected car) 통신망에 연결된 자동차. 통신 수단으로 무선랜(Wi-Fi), 엘티이(LTE) 이동 통신 등이 사용된다. 커넥티드 카는 다른 차량이나 교통 및 통신 인프라, 보행자 단말 등과 실시간으로 통신하며 운전자의 편의와 교통 안전을 돕고 인터넷의 다양한 서비스를 제공한다. 커넥티드 카 자체가 통신 기기가 된다는 의미에서 ‘거대한 사물 인터넷(IoT) 기기’라고도 한다. 커넥티드 카는 다른 차량이나 보행자 단말, 도로 기반 시설 등과 추돌 경고 신호, 교차로 통제 정보 등을 주고받고, 교통 센터에서 교통 안전 지원, 실시간 길 안내, 차량 점검 서비스 등을 받을 수 있다. 자동차의 와이파이(Wi-Fi)나 이동 통신 기능을 핫스폿으로 이용하여 탑승자들은 음악 및 영화 스트리밍 서비스, 실시간 날씨 및 뉴스 검색 서비스.. 2022. 12. 30.
스캠 공격(Scam) 일종의 ‘사기 수법’이다. 기업의 이메일 정보를 해킹, 거래처로 둔갑시켜서 무역 거래 대금을 가로채는 범죄 수법을 일컫는다. 1980년대부터 나타났다. 이러한 사기 수법으로 범죄를 일으키는 사람을 ‘스캐머’라고 한다. ‘스캠(Scam)’은 최근에 일어난 신종 범죄가 아니다. 1980년대부터 나타났다. 하지만 예전에는 편지를 사용했으나 최근에는 이메일을 사용한다. 수법은 갈수록 지능화되고 있다. ‘스캐머(Scammer)’는 주로 피해 대상 기업에 악성 코드를 감염시킨 후 업체가 지불 결제 방식을 바꾸도록 유도한다. 스캐머는 이메일 해킹으로 거래업체 간 주고받는 내용을 지켜보다가 송금과 관련된 내용이 있을 때 중간에 끼어든다. 주요 거래처가 메일을 보낸 것처럼 속이고 바뀐 계좌 정보를 보내 거래 대금을 빼돌.. 2022. 12. 22.
비대칭형 암호화 방식(Asymmetric Cryptographic Technique) 정보를 암호화하기 위하여 사용하는 암호화 키와 암호화된 정보를 복원하기 위하여 사용하는 복호화 키가 서로 다른 암호화 방식. 암복호화를 하고자 하는 당사자 간에 서로 다른 개인 키와 공개 키를 가지고 있어서, 메시지 암호화를 할 경우에는 송신자가 보내고자 하는 메시지를 수신자의 공개 키로 암호화한다. 수신자는 암호화된 메시지를 수신자의 개인 키로 복호화하여 메시지를 복원하고, 인증에 적용할 경우에는 송신자의 개인 키로 암호화하여 상대방에게 보내면 상대방은 송신자의 공개 키로 암호문을 복호화함으로써 송신자가 보낸 메시지라는 것을 검증하는 암호 기술이다. ▶ 타원 곡선 디피-헬만 알고리즘 타원 곡선 암호 방식(ECC: Elliptic Curve Cryptography)을 활용한 디피-헬만 키 교환 알고리즘... 2022. 12. 13.
대칭암호화 방식 암호화 및 복호화에 동일한 키인 비밀키를 사용하는 암호화 방식. 암복호화를 하고자 하는 당사자 간에 서로 동일한 비밀키를 가지고 있어서, 메시지를 암호화하거나 복호화할 때, 서로 공유하는 비밀키로 수행하는 방식으로 비밀키로 암호화된 데이터는 동일한 비밀키가 없으면 복호화가 불가능하다. ▶ 데이터 암호화 표준(DES : Data Encryption Standard) 미국 정부의 상무부 표준국(NBS:현재는 NIST로 개편됨)이 1977년에 IBM사의 제안을 바탕으로 제정한 데이터 암호화 표준 규격으로, 연방 정부의 연방 정보 처리 표준 46(FIPS publication 46)으로 채택된 것. 데이터 암호화 표준(DES)은 비밀 키 방식의 일종으로 64비트의 키를 사용하여 64비트의 평문을 전자(轉字)와 .. 2022. 12. 5.
지능형 지속 위협(APT : Advanced Persistent Threat) 특수한 목적을 가진 하나의 표적에 대해 다양한 기술을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 주는 공격 기법. 공격 방법은 내부자에게 악성코드가 포함된 이메일을 오랜 기간 꾸준히 발송해 한번이라도 클릭되길 기다리는 형태나, 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식디스크(USB) 등으로 전파하는 형태, 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등이다. APT를 효과적으로 방어하기 위해서는 기업 내 모든 파일에 대한 가시성을 확보하고, 파일을 실시간으로 행위 분석을 해야 한다. 출처] 한국정보통신기술협회 : 지능형 지속 위협(APT) 이미지 : 디지털타임스(지능형 지속 위협 공격) 참고 : 전자신문_보안칼럼(무기화된 APT공격, 군사.. 2022. 11. 30.
C# C++의 컴퓨팅 파워와 비주얼 베이직의 프로그래밍 편이성을 결합하기 위 한 목적으로 마이크로소프트사에서 개발한 새로운 객체 지향 프로그래밍 언 어. C++에 기반을 두고 Java와 비슷한 특색을 가지고 있으며, 마이크로소프트의 .NET 플랫폼에서 쓰인다. 프로그래머가 각 단계별로 별도의 코드를 작성하지 않고서도 프로그래밍 객체에 접근할 수 있는 확장성 마크업 언어(XML)와 단순 객체 접근 프로토콜(SOAP)의 사용을 통해 프로그래밍을 단순화한 것이다. 출처] 한국정보기술통신협회 : C# 대한민국의 아름다운 영토, 독도의 봄 2022. 11. 21.
C++ C 언어를 확장한 객체 지향 프로그래밍 언어. AT&T 벨 연구소의 스트로스트럽(B. Stroustrup)이 1983년에 발표했다. C 언어 규격을 완전히 만족하여 그 확장 버전(++는 C의 증분 연산자를 나타낸다)으로 설계되어 있다. C++의 프로세스계는 C의 사전 처리기로 개발되기도 하지만 C++ 컴파일러도 있다. 이 언어는 스몰토크만큼 객체 지향 언어는 아니지만 C 언어와 호환성이 있기 때문에, 애플 컴퓨터 회사나 선 마이크로시스템스사 등 많은 벤더들이 채택하고 있다. 출처] 한국정보통신기술협회 : C++ 이미지 : 네이버(쉽게 배우는 소프트웨어 공학) C++ 대한민국의 아름다운 영토, 독도 2022. 11. 15.
반응형