Computer Science/Network
[네트워크] 보안 관련 용어 및 개념
SuperDev
2025. 4. 19. 02:08
네트워크 유형 분류
구분 | 내용 |
메시 네트워크 (Mesh Network) |
모든 노드가 서로 직접 연결되어 있는 네트워크 구조로, 데이터가 여러 경로를 통해 전송될 수 있어 안전성이 높습니다. |
피어 투 피어 네트워크 (Peer-to-Peer Network) |
중앙 서버 없이 각 컴퓨터(피어)가 서로 직접 연결되어 자원을 공유하는 네트워크 입니다. 모든 노드가 클라이언트와 서버 역할을 동시에 수행할 수 있습니다. |
가상 사설 네트워크 (Virtual Private Network) |
공용 네트워크(인터넷)를 통해 암호화된 연결을 생성하여 마치 사설 네트워크처럼 안전하게 통신할 수 있는 기술 입니다. |
애드훅 네트워크 (Ad-hoc Network) |
고정된 인프라 없이 필요에 따라 임시로 구성되는 무선 네트워크로, 노드들이 자율적으로 네트워크를 구성하고 유지합니다. 멀티 홉 라우팅 기능을 지원합니다. |
센서 네트워크 (Sensor Network) |
다수의 센서 노드로 구성되어 물리적 환경을 모니터링하고, 데이터를 수집하는 네트워크 입니다. |
인프라스트럭처 네트워크 (Infrastructure Network) |
라우터, 스위치, 엑세스 포인트 등의 고정된 인프라를 기반으로 구축된 네트워크로, 일반적인 가정이나 기업의 네트워크가 여기에 해당합니다. |
Smurf Attack (스머프 공격, Smurfing)
- IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능 상태로 만드는 공격 방법 입니다.
- 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고, 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송됩니다.
- 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상지로 집중적으로 전송하게 되는데, 이로 인해 공격 대상지는 네크워크 과부하로 인해 정상적인 서비스를 수행할 수 없게 됩니다.
- 네트워크 경계에서 IP 브로드캐스트를 비활성화하거나, 라우터를 구성하여 직접 브로드캐스트를 차단해야 합니다.
VPN (Virtual Private Network)
- 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이다.
- 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 뿐만 아니라, 원격지의 지사, 영업소, 이동 근무자가 지역적인 제한 없이 업무를 수행할 수 있습니다.
- 종류에는 IPSec, SSL 등이 있습니다.
IPsec, IP Security
- 네트워크 계층에서 IP 패킷 단위의 데이터 변조 방지 및 은닉 기능을 제공하는 프로토콜 입니다.
- 주요 구성 요소에는 AH, ESP, SA, IKE가 있습니다.
- 주요 기능에는 암호화, 무결성, 인증, 재선송 방지가 있습니다.
AES (Advanced Encryption Standard)
- 2001년 미국 표준 기술 연구소(NIST)에서 발표한 개인키 암호화 알고리즘 입니다.
- DES의 한계를 느낀 NIST에서 공모한 후 발표하였습니다.
- 블록 크기는 128비트이며, 키 길이에 따라 명칭 뒤에 128, 192, 256을 붙여 구분합니다.
VC, Datagram
- 가상 회선 (VC, Virtual Circuit) : 연결형 통신에서 주로 사용되는 방식으로, 출발지와 목적지의 전송 경로를 미리 연결하여 논리적으로 고정한 후 통신하는 방식
- 데이터그램 (Datagram) : 비연결형 통신에서 주로 사용되는 방식으로 사전에 접속 절차를 수행하지 않고, 헤더에 출발지에서 목적지까지의 경로 지정을 위한 충분한 정보를 붙여서 개별적으로 전달하는 방식
악성 소프트웨어 유형
구분 | 유형 설명 |
Worm (웜) | 자가 복제 능력을 가진 악성 프로그램으로, 네트워크를 통해 스스로 전파됩니다. 사용자 개입 없이도 확산될 수 있으며, 네트워크 대역폭을 소모하고 시스템 성능을 저하시킵니다. |
Bug Bounty (버그 바운티) | 실제로는 악성 소프트웨어가 아니라, 소프트웨어의 보안 취약점을 발견하고 보고한 사람에게 보상을 제공하는 프로그램입니다. 보안 강화를 위한 제도입니다. |
Logic Bomb (논리 폭탄) | 특정 조건이 충족될 때만 활성화되는 악성 코드로, 미리 정의된 시간이나 특정 이벤트 발생 시 실행됩니다. 발견하기 어렵고 예측하기 힘든 피해를 줄 수 있습니다. |
Rootkit (루트킷) | 시스템의 루트(관리자) 권한을 획득하여 운영체제 깊숙이 숨어 동작하는 악성 프로그램입니다. 자신의 존재를 숨기고 다른 악성 프로그램의 활동을 은폐하는 데 사용됩니다. |
Spyware (스파이웨어) | 사용자의 동의 없이 정보를 수집하고 전송하는 악성 프로그램입니다. 키로깅, 화면 캡처, 브라우징 습관 모니터링 등을 통해 개인정보를 탈취합니다. |
Bootkit (부트킷) | 컴퓨터의 부팅 과정에 침투하여 운영체제가 로드되기 전에 활성화되는 악성 프로그램입니다. 루트킷의 일종으로, 탐지와 제거가 매우 어렵습니다. |
Honeypot (허니팟) | 실제로는 악성 소프트웨어가 아니라, 공격자를 유인하고 공격 패턴을 연구하기 위해 의도적으로 취약하게 설계된 시스템이나 네트워크입니다. 보안 연구 및 방어 목적으로 사용됩니다. |
Ransomware (랜섬웨어) | 사용자의 파일이나 시스템을 암호화하여 접근을 차단하고, 암호 해제를 위한 몸값(ransom)을 요구하는 악성 프로그램입니다. 개인과 기업에 심각한 금전적 피해를 줄 수 있습니다. |
사이버 공격 유형
공격 | 유형 |
MITM (Man-in-the-Middle) | 통신 중인 두 당사자 사이에 공격자가 끼어들어 통신 내용을 도청하거나 변조하는 공격 방식입니다. 공격자는 양쪽 당사자 모두에게 자신이 상대방인 것처럼 위장하여 정보를 가로챕니다. |
Key Logger Attack | 사용자의 키보드 입력을 기록하는 악성 소프트웨어를 이용한 공격입니다. 비밀번호, 신용카드 정보 등 민감한 정보를 탈취하는 데 사용됩니다. |
ATM (Automated Teller Machine) | 현금인출기를 대상으로 하는 공격으로, 스키밍 장치 설치, 물리적 조작, 악성코드 감염 등의 방법을 사용합니다. |
사회공학 기법 | 기술적 취약점보다는 인간의 심리적 취약점을 이용하여 정보를 탈취하는 방법입니다. 피싱, 스피어 피싱, 프리텍스팅 등이 포함됩니다. |
XDR (Extended Detection and Response) | 실제로는 공격이 아니라 여러 보안 계층에 걸쳐 위협을 탐지하고 대응하는 보안 솔루션입니다. 엔드포인트, 네트워크, 클라우드 등 다양한 영역의 보안 데이터를 통합 관리합니다. |
TearDrop | 패킷 조각화(fragmentation)의 취약점을 이용한 공격으로, 겹치는 IP 조각을 전송하여 대상 시스템을 충돌시키거나 재부팅하게 만듭니다. |
APT (Advanced Persistent Threat) | 특정 대상을 겨냥한 장기적이고 지속적인 고급 공격입니다. 국가 지원 해커 그룹이나 조직적 범죄 단체가 주로 수행하며, 탐지를 회피하면서 오랜 기간 시스템 내에 잠복합니다. |
SMURFING | IP 브로드캐스트 주소로 위조된 ICMP 패킷을 대량 전송하여 네트워크를 마비시키는 DDoS 공격의 일종입니다. 네트워크의 모든 호스트가 응답하게 만들어 대상 시스템에 트래픽 과부하를 일으킵니다. |
728x90