정보보호 용어 정리

이더넷(Ethernet)

미국의 DEC , 인텔(intel), 제록스(Xerox) 3사가 공동 개발한 구내 정보 통신망(LAN)의 모델이다.
데이터 스테이션 간의 거리 약 2.5km 내에서 최대 1,024개의 데이터 스테이션
상호 간에 10Mbps의 전송 속도로 정보 교환 수 있는 지역적인 네트워크로, IEEE 표준을 구현한 모델 중의 하나이다.

이더넷 스니핑 (Ethernet Sniffing)

사용자에게 관심이 되는 패킷을 찾아내고 이더넷 인터페이스 소프트웨어를 사용하여도청하는 행위를 말한다. 소프트웨어가 특정 기준음 만족하는 패킷을 찾으면. 이블 파일로 기록한다, 이러한 패킷 중 일부에는 로그인이나 암호와 같은 단어가 포함될 수있다.

이블 트윈스 (Evil Twins)

실재로는 공인되지 않은 무선 접속 장치이면서도 공인된 무선 접속 장치인 것처럼 가장하여 접속한 사용자들의 신상 정보를 가로채는 인터넷 해킹 수법. 미국에서 진짜 와이파 망을 복사한 가짜 망을 만들어, 접속한 사용자들의 신상 정보를 빼내 가는 해커 수법이 발견된 이후 붙여진 이름이다. 대책으로는 와이파이 망 이용 시 망의 진위 여부를 확인하고, 접속 후에도 자신의 사용자 보안 설정 및 장치의 보안 설정이 알맞게 설정 되었는지를 확인하며, 개인 방화벽을 설정하여 인증받은 사용자만이 데이터에 액세스할 수 있도록 해야 할 것이다.

이상 금융거래 탐지 시스템 (FDS , Fraud Detection System)

부정사용방지시스템 또는 이상금융거래탑지시스템 등으로 불리는 FDS는 전자금융거래 단말기 정보와 접속 정보, 거래 정보 등을 수집하고 분석하여 사기 행위로 의심이 가는 거래를 탐지하고 차단하는 시스템이다.

이중 인증 (Two Factor Authentication)

2가지 인증 방법을 조합 적용하여 안전성을 증가 시키는 인증이다. 인증은 다음과 같은 3가지 요소로 구분할 수 있다. 바로 자신이 알고 있는 것( 패스워드), 자신이 소유한 것(스마트 카드. 토큰, 키 등), 자신 그 자체(지문 등 생체 정보)이다. 이들 중 하나의 요소만 이용하는 단일 인증 방법은 보안에 매우 취약한 편이다. 따라서 이러한 단일 인증의 보안 취약성을 보강하기 위하여 이들 중 서로 다른 2개의 인증 방법을 조합하여 채택한 방식이 이중 인증이다. 예를 들어 은행의 현금 자동 인출기처럼 카드와 개인 식별 번호를 조합하여 사용함으로써 보안성을 향상 시킬 수 있다.

wearable Computer (웨어러블 컴퓨터)

웨어러블 컴퓨터란 비교적 자유롭게 몸에 착용하거나 간편하게 휴대를 하고 다닐 수 있는 컴퓨터를 말한다.

WebDAV Vulnerability

webDAV 는 Web Distributed Authoring and Versioning 의 약자로 웹 디브 취약점이라고도 한다.
원래 웹에서 여러 명의 사용자가 동시에 공동 개발 하는 것을 지원하기 위하여 제안된 국제 표준이다. 이러한 서비스를 이용하면 원격지 사용자간에 인터넷상에서 파일을 공동 편집하고 관리할 수 있다. IIS 서버의 원격 관리 기능인 webDAV 의 취약점을 악용하여 원격에서 홈폐이지 디렉토리에 임의의 파일을 삽입하는 보호 취약점이다. 윈도 서버 컴퓨터에서 기본으로 설치되는 원격 관리기능인 webDAV 가 계속 사용 가능하도록 설정되어 있고,webDAV 라이브러리 파일의 속성 및 홈페이지 디렉토리에 쓰기 권한이 모두 허용되어 있는 경우에 해커가 webDAV도구를 사용을 하여 원격에서 홈폐이지 디렉토리에 임의의 파일을 삽입하여 화면을 악의적으로 변조할 수 있다.

Web firewall (방화벽)

웹 해킹을 방어하기 위하여 웹 서버에 특화된 방화벽 시스템이다. 일반 방화벽에서는 탐지하지 못하는 웹을 통한 공격 경로를 감시하여 공격이 웹 서버에 도달하기 전에 차단을 하는 보안 솔루션이다.

Web Exploit Toolkit

공격자들이 웹 공격을 위해 사용하는 취약점 공격를 위한 서버를 쉽고 빠르게 구축할 수 있도록 도와주는 자동화된 도구의 모음이다. 많은 기존의 취약점 묶음을 가지고 있을 뿐만 아니라 최신의 취약점들도 빠르게 업데이트되고 기타 분석 및 진단을 방해하기 위한 다양한 우회를 가능하게 하는 기능까지 포함되어 있다.

WS-Security (웹서비스 메시지 보안 기술)

SOAP 기반의 안전한 웹 서비스 메시지 교환을 위한 기술이다. SOAP 기반으로 하며 인증,무결성, 부인 봉쇄, 기밀성 등의 보안 기능을 확장 제공한다. XML 전자 서명 및 XML Encryption 을 확장하여 적용한다.

WS-Policy (웹서비스 보안 정책 기술)

웹 서비스 응용에 대한 보안 정책의 생성과 교환을 위한 기술이다. 웹 서비스의 정책 설명 및 전달을 위한 범용 모델과 해당 구문을 제공하는 명세를 의미한다.

WS-Trust (웹서비스 신뢰관리 기술)

서로 다른 보안 체계에 속한 웹 서비스 애플리케이션들 간의 인증 및 인가를 지원한다. 다양한 신뢰 도메인 내에서 보안 토근의 발행 및 교환 방법과 신뢰관계의 존재 설정 및 접근 방법에 대하여 확장 정의한다.

Web Shell (웹 쉘)

웹 서버에 명령을 실행하여 관리자 권한을 획득하여 행하는 공격 방법이다. 웹 애플리케이션의 첨부 파일에 대한 부적절한 신뢰와 불충분한 점검으로 인하여 악의적인 원격 공격 코드가 웹 서버로 전송되어 실행되는 방법으로 관리자 권한을 획득한 후 웹 페이지 소스 코드 열람은 물론 서버 내 자료 유출, 비밀 프로그램 설치 등 다양한 공격이 가능하다.
인터넷에 널리 유포되어 있는데 파일 업로드 취약점을 이용하며 서버 명령을 실행할 수 있는asp, jsp, cgi, php 등이 있다

masquerade (위장)

시스템에 접근하기 위해 혀가받은 사용자인 것처럼 위장하는 것을 말한다.
또는 불법적인 비인가자가 합법적인 인가자처럼 흉내를 내는 것이다.

Fabrication (위조)

보안 공격의 하나로 비인가자들이 시스템에 대하여 위조된 코드를 삽입하는 것을 말한다.

Risk Management (위험 관리)

정보 시스템 자산에 피해를 끼칠 수 있는 위험의 영향을 확인, 통제, 제거, 최소화를 하는 전체 과정을 의미한다. 위험 분석, 위험의 처리에 대한 결정, 보호 대책의 선정 및 구현 ,잔여 위험 분석 등을 포함하는 반복 순환적인 과정으로 이루어진다.

Compromise (위험 노출)

위협으로 인해 자산에 발생할 수 있는 손실을 위험이라 하며, 이러한 위험에 노출된
정도를 위험 노출이라 한다. 예컨대 기밀 정보가 저장된 컴퓨터 시스템에 비인가가 침입하여 정보를 열람, 수정 또는 파괴 등의 행위를 취할 수 있게 된다면 이는 정보가 위험에 노출되었다고 할 수 있다.

Risk Analysis (위험 분석)

보안 위험을 확인하고 그것들의 중요한 정도를 결정하며 보호 수단이 필요한 부분을 확인하는 과정이다.
정보 시스템과 관련 자산의 기밀성, 무결성, 가용성에 영향을 미칠 수 있는 다양한 위협에 대해 시스템의 취약함을 인식하고, 이로 인해서 예상되는 손실을 분석하여안전한 정보 시스템을 구축하게 한다.