Helmi

5. 정보시스템 구축 관리 - 정보 보안 침해 공격 관련 용어 본문

정보처리기사/필기

5. 정보시스템 구축 관리 - 정보 보안 침해 공격 관련 용어

Helmi 2023. 5. 20. 14:09

정보 보안 침해 공격 관련 용어


(worm)
네트워크 통해 연속적으로 자신 복제해 시스템의 부하 높임으로써,
결국 시스템을 다운시키는 바이러스 일종.
ex) 분산 서비스 거부 공격 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태
제로 데이 공격
(Zero Day Attack)
보안 취약점 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에
해당 취약점을 통해 이뤄지는 보안 공격. 공격의 신속성 의미
키로거 공격
(Key Logger Attack)
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등 같은
개인의 중요한 정보 몰래 빼가는 해킹 공격
랜섬웨어
(Ransomware)
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등 암호화해 사용자가 열지 못하게 하는 프로그램. 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈 요구하기도 함
백도어
(Back Door, TrapDoor)
- 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로. 컴퓨터 범죄에 악용 되기도 함
- 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등