정보 보안 침해 공격 관련 용어
좀비 PC | 악성코드에 감염돼 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로 C&C(Command & Control) 서버의 제어를 받아 주로 DDos 공격 등에 이용됨 |
C&C 서버 | 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도록 사용하는 서버 |
봇넷(Botnet) | 악성 프로그램에 감염돼 악의적인 의도로 사용될 수 있다 다수의 컴퓨터들이 네트워크로 연결된 형태 |
웜(Worm) | 네트워크를 통해 연속적으로 자신을 복제해 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로 분산 서비스 거부 공격, 버퍼 오버플로 공격, 술래머 등이 웜 공격의 한 형태 |
제로 데이 공격 (Zero Day Attack) |
보안 취약점이 발견됐을 때 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해 이뤄지는 보안 공격으로 신속성을 의미 |
키로거 공격 (Key Logger Atttack) |
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
랜섬웨어 (Ransomware) |
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 암호화해 사용자가 열지 못하게 하는 프로그램으로 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 |
백도어 (Back Door Trap Door) |
시스템 설계자가 서비스나 기술자나 유지보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거해 만들어 놀은 비밀 통로, 컴퓨터 범죄에 악용되기도 함 백도어 탐지 방법 : 무결성 검사, 로그 분석, SetUD 파일 검사 |
트로이 목마 (Troian Horse) |
정상적인 기능을 하는 프로그램으로 위장해 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화돼 부 부작용을 일으키는 것으로 자기 복제 능력은 없음 |
'정보처리기사 실기' 카테고리의 다른 글
Secure SDLC (0) | 2021.05.26 |
---|---|
소프트웨어 개발 보안 (0) | 2021.05.26 |
네트워크 침해 공격 관련 용어 (0) | 2021.05.26 |
서비스 거부 공격 (0) | 2021.05.26 |
소프트웨어 개발 비용 산정 방법 (0) | 2021.05.26 |