본문 바로가기

정보처리기사 실기

정보 보안 침해 공격 관련 용어

정보 보안 침해 공격 관련 용어

좀비 PC 악성코드에 감염돼 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로 C&C(Command & Control) 서버의 제어를 받아 주로 DDos 공격 등에 이용됨
C&C 서버 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도록 사용하는 서버
봇넷(Botnet) 악성 프로그램에 감염돼 악의적인 의도로 사용될 수 있다 다수의 컴퓨터들이 네트워크로 연결된 형태
웜(Worm) 네트워크를 통해 연속적으로 자신을 복제해 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로 분산 서비스 거부 공격, 버퍼 오버플로 공격, 술래머 등이 웜 공격의 한 형태
제로 데이 공격
(Zero Day Attack)
보안 취약점이 발견됐을 때 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해 이뤄지는 보안 공격으로 신속성을 의미
키로거 공격
(Key Logger Atttack)
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
랜섬웨어
(Ransomware)
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 암호화해 사용자가 열지 못하게 하는 프로그램으로 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
백도어
(Back Door Trap Door)
시스템 설계자가 서비스나 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거해 만들어 놀은 비밀 통로, 컴퓨터 범죄에 악용되기도 함
백도어 탐지 방법 : 무결성 검사, 로그 분석, SetUD 파일 검사
트로이 목마
(Troian Horse)
정상적인 기능을 하는 프로그램으로 위장해 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화돼 부 부작용을 일으키는 것으로 자기 복제 능력은 없음

 

'정보처리기사 실기' 카테고리의 다른 글