정보보안의 이해
피싱: 개인정보(Private data)와 낚는다(Fishing)의 합성어로, 피해자를 협박하여 개인정보 및 금융거래 정보를 요구하거나 피해자의 금전을 이체하도록 하는 수법입니다
파밍: 새로운 피싱 기법 중 하나이다. 파밍은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 것을 말합니다
스미싱: SMS(문자 메시지) 피싱(Phishing)의 합성어로, 일체형 링크가 포함된 문자 메시지를 보내기 위해 사용자가 포함된 클립이 있는 앱이 설치됨 개인 정보가 탈취되는 공격입니다
DDos:분산 Dos 공격을 의미하며 여러명의 공격자가 서버1대를 노리고 일제히 dos공격을 실시하는 것을 의미합니다
APT 공격: 특정 기업이나 기관을 대상으로 하는 기간 동안 공유하는 공유를 포함하여 정보를 탈취하거나 시스템을 사용하는 공격 방식입니다
랜섬웨어: 컴퓨터 시스템에 대하여 사용자가 정상적으로 사용하지 못하도록 만든 후 이를 볼모로 잡고 금전을 요구하기 위하여 퍼뜨리는 악성 파일입니다
사회공학적 공격: 시스템이 아닌 사람의 심리를 이용하여 원하는 정보를 얻는 공격 기법. 신뢰할 수 있는 사람으로 위장하여 다른 사람의 전화, 이메일, 메신저 등에 접근하는 해킹 기법입니다
화이트 해커: 화이트 해커는 보안 전문가로서 시스템의 취약점을 찾아내고 이를 보완하여 해킹 공격을 예방하는 역할을 합니다. 윤리적 해커라고도 불리며, 기업이나 기관에서 보안 컨설팅, 침투 테스트 등을 수행합니다.
블랙 해커: 블랙 해커는 불법적인 목적으로 해킹 기술을 사용하는 해커를 의미합니다. 개인정보 탈취, 시스템 해킹, 랜섬웨어 공격 등 사이버 범죄를 저지르며, 법적으로 처벌받을 수 있습니다.
hype cycle: 새로운 기술이 등장하여 시장에 정착하는 과정을 설명하는 모델입니다. 가트너에서 제시한 개념으로, 기술 발전 단계를 다음과 같이 5단계로 구분합니다.
1.
기술 촉발 - 새로운 기술이 등장하는 단계
2.
기대의 정점 - 과장된 기대가 형성되는 단계
3.
환멸의 골짜기 - 기술의 한계가 드러나며 관심이 줄어드는 단계
4.
계몽의 단계 - 실질적인 활용 사례가 증가하는 단계
5.
생산성 안전기 - 기술이 시장에 정착하여 안정적으로 활용하는 단계
SW 공급망: 소프트웨어 공급망을 의미합니다. 일반적으로 소프트웨어 공급망은 소프트웨어의 개발, 배포, 유지보수, 업데이트 등과 관련된 모든 활동과 과정들을 포함하는 시스템을 말합니다. 여기서 공급망은 물리적인 상품이나 자원의 흐름을 관리하는 전통적인 공급망 관리와 유사한 개념인데, 소프트웨어의 경우는 코드, 개발 도구, 라이브러리, 서버 인프라, 클라우드 서비스 등 여러 요소들이 상호 연결되어 공급망을 형성합니다.
생성형 AI: 새로운 콘텐츠를 자동으로 생성할 수 있는 인공지능 기술을 말합니다. 기존의 데이터나 패턴을 학습하고, 이를 바탕으로 창의적이고 새로운 결과물을 만들어내는 AI 시스템을 의미합니다. 예를 들어, 텍스트, 이미지, 음악, 코드 등 다양한 형식의 콘텐츠를 생성할 수 있습니다. 가장 유명한 예시로는 GPT 시리즈와 같은 자연어 처리 모델이 있습니다.
제로 트러스트: 보안 모델 중 하나로, "신뢰하지 말고 항상 확인하라"는 원칙에 기반한 접근 방식입니다. 기존의 보안 모델에서는 내부 네트워크는 신뢰할 수 있다고 가정하는 반면, 제로 트러스트는 네트워크 안팎을 막론하고 아무것도 기본적으로 신뢰하지 않고, 모든 사용자와 장치에 대해 지속적으로 인증과 권한 검사를 수행하는 방식입니다.
악성코드: 컴퓨터 시스템에 악영향을 미치는 모든 종류의 유해한 소프트웨어를 의미한다. 바이러스, 웜, 트로이 목마, 랜섬웨어 등이 포함된다. 시스템을 감염시키거나 정보 유출, 데이터 파괴 등의 피해를 초래할 수 있다.
바이러스: 자기 복제 기능을 갖춘 악성코드의 한 종류로, 정상적인 파일이나 프로그램에 자신을 삽입하여 감염을 확산시킨다. 실행될 때 활성화되며, 데이터 삭제, 시스템 파괴 등의 악영향을 미칠 수 있다
웜: 자기 복제 기능을 갖춘 악성코드로, 네트워크를 통해 스스로 전파된다. 바이러스와 달리 파일에 기생하지 않고 독립적으로 실행되며, 네트워크 트래픽을 증가시키거나 시스템 자원를 과다 사용하여 성능을 저하시킬 수 있다.
트로이 목마: 정상적인 프로그램처럼 위장하여 사용자에게 설치를 유도하지만, 내부에 악성 기능을 포함하고 있는 악성코드다. 감염된 시스템에서 백도어 설치, 개인정보 탈취, 원격 제어 등의 악의적인 행위를 수행할 수 있다.
좀비 컴퓨터: 해커나 공격자에 의해 원격에서 제어되는 감염된 컴퓨터를 의미한다. 일반적으로 봇넷(Botnet)의 일부로 사용되며, DDoS 공격, 스팸 메일 발송, 악성코드 유포 등의 범죄 행위에 악용될 수 있다.
익스플로잇 (Exploit) : 시스템이나 소프트웨어의 취약점을 악용하는 공격 방법을 의미합니다. 공격자는 취약점을 이용해 시스템에 무단 접근하거나, 권한을 탈취하는 등의 악성 행위를 수행할 수 있습니다.
패치 (Patch) : 소프트웨어나 시스템의 결함이나 취약점을 수정하기 위해 제공되는 업데이트나 수정 프로그램입니다. 보안 취약점을 해결하거나 기능을 개선하는 데 사용됩니다.
제로데이 공격 (Zero-Day Attack) : 소프트웨어나 시스템의 취약점이 발견된 후, 해당 취약점을 해결할 패치가 출시되기 전에 이루어지는 공격입니다. 제로데이는 취약점이 공개된 날부터 패치가 제공되기 전까지의 기간을 의미합니다.
CTF (Capture The Flag) : 보안 관련 대회나 훈련에서 사용되는 용어로, 참가자들이 주어진 문제를 풀거나 시스템을 해킹하여 깃발"을 찾아내는 형식의 대회를 의미합니다. 보통 해킹, 암호 해독, 보안 취약점 분석 등을 포함한 다양한 기술적 도전 과제가 주어집니다.
데프콘 (DEFCON) : 세계 최대의 해킹 및 보안 컨퍼런스 중 하나로, 미국에서 매년 개최됩니다. 해커, 보안 전문가, 학자, 정부 관계자 등이 모여 최신 보안 이슈를 논의하고, 보안 기술을 공유하는 행사입니다.
버그 바운티 (Bug Bounty) : 기업이나 조직이 자사의 소프트웨어에서 발견된 보안 취약점에 대해 보상을 제공하는 프로그램입니다. 보안 연구자들이 취약점을 발견하고 보고하면 금전적 보상이나 다른 혜택을 제공받을 수 있습니다. 이는 시스템 보안을 강화하는 데 도움을 줍니다.