본문 바로가기

컴퓨터 일반/IT용어136

디도스(DDoS) 공격 Distributed Denial of Service Attack로서 인터넷 사이트에 ‘서비스 거부(DoS)’를 유발하는 해킹 기법. 특정 인터넷 사이트가 소화할 수 없는 규모의 접속 통신량(트래픽)을 한꺼번에 일으켜 서비스 체계를 마비시킨다. 불특정 다수의 컴퓨터에 악성 컴퓨팅 코드인 ‘좀비(Zombie)’를 퍼뜨린 뒤 DDoS(Denial of Service) 공격에 이용하는 게 특징이다. 좀비에 감염된 수많은 컴퓨터가 일시에 특정 사이트를 공격(접속)하는 트래픽에 동원되는 구조다. 공격 대상 컴퓨터 안에 담긴 자료를 몰래 빼내거나 삭제하지는 않는다. 2003년 1월 25일에 일어난 이른바 ‘1·25 인터넷 대란’이 DDoS 공격의 결과였다. 2009년 7월 7일에도 청와대를 비롯한 주요 국가기관과 .. 2023. 2. 6.
스니핑(Sniffing) 송신자와 수신자 사이 네트워크에서 패킷 정보를 도청하는 행위. 네트워크 트래픽 분석에 사용할 수도 있고, 악의적 목적으로 해커(hacker)가 네트워크 패킷을 엿보면서 데이터를 도청하는 해킹 유형을 말하기도 한다. 스니핑은 전화선을 태핑(tapping)하여 도청(盜聽)하는 것에 비유할 수 있다. 해커(hacker)가 스니핑으로 얻은 패킷 정보는 암호학적 분석을 통하여 해독하고, 해독할 수 없어도 목표하는 내용을 추출하여 재전송 공격(replay attack)에 사용한다. 스니핑은 수동적 공격 기법과 능동적 공격 기법으로 나눌 수 있다. 수동적 공격 기법은 공격자 시스템에 전달되는 패킷을 스니퍼(sniffer)를 이용하여 획득하는 공격이고, 능동적 공격 기법은 일반적인 상황에서는 패킷이 전달되지 않는 환경.. 2023. 1. 31.
스푸핑(Spoofing) 공격자가 네트워크, 웹사이트 등의 데이터 위변조를 통해 정상 시스템인 것처럼 위장하여 일반 사용자를 속이는 해킹 기법. 네트워크 시스템의 IP 주소, 도메인 네임 시스템(DNS) 등을 위·변조하여 공격 대상 시스템이 정상적인 사용자 또는 시스템인 것처럼 가장하여 접근하게 하거나 사용자가 의도하지 않게 특정 시스템으로 접근하도록 유도하는 등의 해킹 기법이다. 전자우편(e-mail) 발신자 주소, 웹사이트(Web site) 등을 위조하여 사용자의 비밀번호나 신용카드 정보 등을 빼내는 피싱 기법이나 악성코드 전송 등에 활용되기도 한다. 사용자의 생체 정보를 이용하는 생체인식 기술이 스마트폰과 금융서비스 등에 활용되면서 위조된 지문, 얼굴 등을 이용한 생체인식 시스템의 공격에도 이용되었다. 또한 위조된 QR 코.. 2023. 1. 25.
스파이웨어(SpyWare) 사용자의 동의 없이 또는 사용자를 속여 설치되어 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼가는 악의적 프로그램. 스파이웨어라는 용어가 기록된 최초의 사례는 1995년 10월 16일 한 유즈넷 게시물에서 있었으며 마이크로소프트의 비즈니스 모델을 조롱하는 글이었다. 처음에 스파이웨어는 스파이 행위가 목적인 소프트웨어를 의미했다. 그러나 2000년 초에 존 랩스의 설립자 Gregor Freund는 존알람 퍼스널 파이어월에 대해 언론에서 이 용어를 처음 사용하였다. 구체적으로, 브라우저의 기본 설정이나 검색, 또는 시스템 설정을 변경하거나 각종 보안 설정을 제거하거나 낮추고, 사용자 프로그램의 설치나 수행을 방해 또는 삭제하나 자신의 프로그램은 사용자가 제거하지 못하도록 하며, 다른 프로그램을 다.. 2023. 1. 17.
트로이 목마(Trojan horse) 트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌린 사람이 파일을 훔치거나 변경함으로써 프로그램에 결함을 가져오는 것. 운영 체계에 대한 일반적인 침투 유형의 하나로, 계속적인 불법 침투가 가능하도록 시스템 내에 부호를 만들어 놓음으로써 영구적으로 시스템 내에 상주할 수도 있고, 소기의 목적을 달성한 후에 그 자취를 모두 지워버릴 수도 있다. 트로이 목마는 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려.. 2023. 1. 11.
웜(Worm) 출처 : 단체표준 TTAK.KO-12.0002/R3 정보 보호 기술 용어 다른 파일에 기생하지 않고 독립적으로 자신을 복제하여 확산함으로써 전파 속도가 매우 빠른 특징을 가지는 악성코드 유형. 주로 메일이나 네트워크 공유폴더 등을 통해 전파되어 시스템과 네트워크에 부하를 높이는 증상을 보임. '웜'이라는 이름은 1975년에 출판한 존 브루너(John Brunner)의 공상과학소설 《더 쇼크웨이브 라이더(The Shockwave Rider)》에서 차용되었다. 초기 분산 컴퓨팅 관련 실험에 대한 논문을 작성하던 연구자들은 그들의 소프트웨어와 브루너에 의해 묘사된 프로그램이 유사하다는 사실에 주목했고, 그래서 '웜'이라는 이름을 채택하였다. 웜은 컴퓨터 바이러스와 비슷하다. 바이러스가 다른 실행 프로그램에 기.. 2023. 1. 10.
컴퓨터 바이러스 자기 자신을 복제할 수 있는 기능을 가지고 있으며 컴퓨터 프로그램이나 실행 가능한 부분을 변형시키고 그곳에 자신 또는 자신의 변형을 복사해 넣는 명령어들의 조합. 복제 기능이 없는 다른 종류의 악성 코드, 애드웨어, 스파이웨어와 혼동하여 잘못 쓰이는 경우도 있다. 바이러스는 한 컴퓨터에서 다른 컴퓨터로(일부 형식의 실행 코드로) 확산할 수 있다. 이를테면 사용자는 인터넷이나 네트워크를 통하여, 또는 플로피 디스크, CD, DVD, USB 드라이브와 같은 이동식 매체를 통하여 바이러스를 전파할 수 있다. 바이러스는 네트워크 파일 시스템이나, 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일을 감염시킴으로써 다른 컴퓨터로의 확산 가능성을 높일 수 있다. 감염되는 위치] (아래의 내용이 모든 것을 포함하는 .. 2023. 1. 10.
멀웨어(악성 소프트웨어, Malicious Software, Malware) 악의적인 목적을 위해 작성된 실행 가능한 악성 코드(Malicious Code) 또는 악성 프로그램(Malicious Program). 실행 가능한 코드에는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태도 포함된다. 악성 소프트웨어(멀웨어)는 가장 광범위한 개념이며 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마, 스파이웨어 등으로 분류된다. 첨부파일을 열어 보거나, 소프트웨어를 다운받아 설치하는 종래의 통념을 벗어나 단지 검색 페이지의 링크나 이미지를 클릭하기만 해도 원치 않는 소프트웨어가 설치되거나, 시스템이 하이재킹 당할 수 있어 주의를 요한다. 출처] 한국정보통신기술협회 : 멀웨어(악성 소프트웨어) 한국재정정보원 : 2022년 상반기 침해사고 유형별 발생.. 2023. 1. 3.
사이버 보안(Cyber Security) 사이버 환경에서 네트워크 운영상의 위험으로부터 조직과 사용자 자산을 보호하기 위해 사용하는 기술적 수단, 보안 정책, 개념, 보안 안전 장치, 가이드 라인, 위기 관리 방법, 보안 행동, 교육과 훈련, 모범 사례, 보안 보증, 그리고 보안 기술 등의 집합. 사이버 보안은 사이버 환경에서 다양한 보안 위협으로부터 조직과 사용자 자산의 운영 영속성을 보장한다. 일반적인 보안 목표는 가용성, 메시지 인증, 부인 방지를 포함한 무결성, 그리고 기밀성이다 출처] 한국정보통신기술협회 : 사이버 보안 대한민국의 아름다운 영토, 독도의 여름 2022. 12. 30.
커넥티드 카(Connected car) 통신망에 연결된 자동차. 통신 수단으로 무선랜(Wi-Fi), 엘티이(LTE) 이동 통신 등이 사용된다. 커넥티드 카는 다른 차량이나 교통 및 통신 인프라, 보행자 단말 등과 실시간으로 통신하며 운전자의 편의와 교통 안전을 돕고 인터넷의 다양한 서비스를 제공한다. 커넥티드 카 자체가 통신 기기가 된다는 의미에서 ‘거대한 사물 인터넷(IoT) 기기’라고도 한다. 커넥티드 카는 다른 차량이나 보행자 단말, 도로 기반 시설 등과 추돌 경고 신호, 교차로 통제 정보 등을 주고받고, 교통 센터에서 교통 안전 지원, 실시간 길 안내, 차량 점검 서비스 등을 받을 수 있다. 자동차의 와이파이(Wi-Fi)나 이동 통신 기능을 핫스폿으로 이용하여 탑승자들은 음악 및 영화 스트리밍 서비스, 실시간 날씨 및 뉴스 검색 서비스.. 2022. 12. 30.
스캠 공격(Scam) 일종의 ‘사기 수법’이다. 기업의 이메일 정보를 해킹, 거래처로 둔갑시켜서 무역 거래 대금을 가로채는 범죄 수법을 일컫는다. 1980년대부터 나타났다. 이러한 사기 수법으로 범죄를 일으키는 사람을 ‘스캐머’라고 한다. ‘스캠(Scam)’은 최근에 일어난 신종 범죄가 아니다. 1980년대부터 나타났다. 하지만 예전에는 편지를 사용했으나 최근에는 이메일을 사용한다. 수법은 갈수록 지능화되고 있다. ‘스캐머(Scammer)’는 주로 피해 대상 기업에 악성 코드를 감염시킨 후 업체가 지불 결제 방식을 바꾸도록 유도한다. 스캐머는 이메일 해킹으로 거래업체 간 주고받는 내용을 지켜보다가 송금과 관련된 내용이 있을 때 중간에 끼어든다. 주요 거래처가 메일을 보낸 것처럼 속이고 바뀐 계좌 정보를 보내 거래 대금을 빼돌.. 2022. 12. 22.
비대칭형 암호화 방식(Asymmetric Cryptographic Technique) 정보를 암호화하기 위하여 사용하는 암호화 키와 암호화된 정보를 복원하기 위하여 사용하는 복호화 키가 서로 다른 암호화 방식. 암복호화를 하고자 하는 당사자 간에 서로 다른 개인 키와 공개 키를 가지고 있어서, 메시지 암호화를 할 경우에는 송신자가 보내고자 하는 메시지를 수신자의 공개 키로 암호화한다. 수신자는 암호화된 메시지를 수신자의 개인 키로 복호화하여 메시지를 복원하고, 인증에 적용할 경우에는 송신자의 개인 키로 암호화하여 상대방에게 보내면 상대방은 송신자의 공개 키로 암호문을 복호화함으로써 송신자가 보낸 메시지라는 것을 검증하는 암호 기술이다. ▶ 타원 곡선 디피-헬만 알고리즘 타원 곡선 암호 방식(ECC: Elliptic Curve Cryptography)을 활용한 디피-헬만 키 교환 알고리즘... 2022. 12. 13.
반응형