정보처리기사 실기 요약 정리 다섯 번째 시간입니다.
77. U-Health (Ubiquitous-Health, 유헬스)
물리적 공간과 네트워크로 연결된 첨단 보건의료 기술의 전자적 공간을 연결하여 보건 의료 대상자의
삶과 진료가 중심이 되도록 하는 것을 의미
78. Tvishing
스마트 TV에 악성 소프트웨어를 설치하여 스마트 TV에 대한 최고 권한을 획득하는 해킹 기법
79. APT(Advanced Persistent Threats, 지능형 지속 위협)
다양한 IT 기술들과 방식들을 이용해서 조직적으로 특정 기업이나
조직 네트워크에 침투해 회동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화하고
정보를 수집한 다음 외부로 빼돌리는 형태의 공격을 의미.
공격 방법에는 내부자에게 악성코드가 포함된 이메일을 오랜 기간동안 꾸준히 발송해서
한번이라도 클릭하기를 기다리는 형태가 있다.
Stuxnet과 같이 악성 코드가 담긴 usb 등으로 전파하는 형태도 있다.
80. Pharming
합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여서
사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 신종 인터넷 사기 수법
81. Social Engineering (사회공학)
인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상적인 컴퓨터 보안 절차를
깨트리기 위한 비기술적 시스템 침입 수단을 말한다.
82. Zeus
사용자의 온라인 뱅킹 계좌 정보를 탈취하기 위해 개발된 상용 Malware다.
2007년 러시아에서 개발된 것으로 추정되며, 주로 이메일을 통해 전파된다.
컴퓨터가 감염되면 모든 키보드의 입력 정보를 지정된 곳으로 보내게 된다.
83. Botnet
악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이
네트워크로 연결된 형태를 말한다.
84. Zombie
다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터를 말한다.
이러한 컴퓨터는 주로 DDoS 공격 등에 이용된다.
85. Patent Troll (특허 괴물)
특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는
특허 관리 전문 기업을 말한다. 실제로 제품을 만드는 회사가 아니므로 자신들이
보유한 특허로 다른 회사를 공격할 수는 있지만 다른 회사가 이들을 공격하여
피해를 줄 수 있는 방법이 없다는 점을 악용하여 수익을 창출한다.
86. LAN(Local Area Network, 근거리 통신망)
자원 공유를 목적으로 회사, 학교, 연구소 등의 구내에서 사용하는 통신망.
전송거리가 짧지만 고속 전송이 가능하고 에러 발생률이 낮다.
87. 악성 소프트웨어 (Malware; Malicious Software)
실행 가능한 코드에는 프로그램, 매크로, 스크립트 뿐만이 아니라 취약점을 이용한
데이터 형태도 포함된다. 이것은 광범위한 개념이며 자기 복제 능력과 감염 대상 유무에 따라
바이러스, 웜, 트로이 목마, 스파이웨어 등으로 분류된다.
88. Traceback
다른 사람의 글을 읽고 그 글에 직접 댓글을 올리는 대신에 내 블로그에 글을 올리고
내 글의 일정부분이 다른 사람의 댓글이 보이도록 하는 것을 뜻한다.
89. Stuxnet
2010년 6월에 발견된 바이러스. 윈도우를 통해 감염되며, 지멘스 산업의 소프트웨어 및
장비를 공격한다. 산업시설을 감시하고 파괴하는 최초의 악성 소프트웨어다.
원자력 발전소와 송.배전망, 화학종장 같은 산업기반 시설에 사용되는 제어 시스템에 침투하여
오작동을 유도하는 명령 코드를 입력해서 시스템을 마비시킨다.
90. Attack Toolkit
네트워크에 연결된 컴퓨터를 공격하기 위해 코드 프로그램을 모아 놓은 것
91. Ping of Death (죽음의 핑)
인터넷 프로토콜 허용범위(65535 bytes) 이상의 큰 패킷을 고의로 전송하여 발생하게 하는
서비스 거부 공격이다. 공격자의 식별 위장이 용이하고 인터넷 주소 하나만으로도 공격이 가능하다.
Jolt, sPING, ICMP bug, IceNewk 등의 변종 공격에 대비하여 방화벽을 사용해 인터넷
제어 메시지 프로토콜(ICMP) 핑 메시지를 차단하는 기술이 개발되었다.
92. 망 중립성(Network Neutrality)
모든 네트워크 사업자와 정부들은 인터넷에 존재하는 모든 콘텐츠를 동등하게 취급하고
어떠한 차별도 하지 않아야 한다는 뜻이다. 이 용어는 2003년 컬럼비아 학교의 Tim Wu가 만들었다.
중립성을 보장하기 위해 비차별, 상호 접속, 접근성 등 3가지 원칙이 모든 통신망에 동일하게 적용 되어야 한다.
93. IP Spoofing
다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 속여서 침입하는 크래킹 기술이다.
목표 호스트와 신뢰 관계를 맺고 있는 다른 호스트로 공격자의 IP주소를 속여서 패킷을 보내는 방식이다.
이 문제를 해결하기 위해 종단인증을 하는 방법이 있다.
94. Sniffing
네트워크 트래픽을 도청하는 것
95. Switch jamming
위조된 MAC주소를 네트워크 상으로 지속적으로 흘려보내 스위칭 허브의 주소 테이블 기능을 마비시키는 것이다.
스위칭 허브는 넘쳐나는 MAC주소로 인해 주소 테이블이 Overflow 되면 주소 테이블을 재설정 하기 위해
네트워크 상의 컴퓨터들에게 MAC 주소를 확인하여 주소 테이블을 새롭게 생성하게 된다.
이 과정에서 해커의 MAC 주소도 포함시킨다.