Computer Science/Network

[네트워크] 보안 관련 용어 및 개념

SuperDev 2025. 4. 19. 02:08

네트워크 유형 분류

구분 내용
메시 네트워크
(Mesh Network)
모든 노드가 서로 직접 연결되어 있는 네트워크 구조로, 데이터가 여러 경로를 통해 전송될 수 있어 안전성이 높습니다.
피어 투 피어 네트워크
(Peer-to-Peer Network)
중앙 서버 없이 각 컴퓨터(피어)가 서로 직접 연결되어 자원을 공유하는 네트워크 입니다. 모든 노드가 클라이언트와 서버 역할을 동시에 수행할 수 있습니다.
가상 사설 네트워크
(Virtual Private Network)
공용 네트워크(인터넷)를 통해 암호화된 연결을 생성하여 마치 사설 네트워크처럼 안전하게 통신할 수 있는 기술 입니다.
애드훅 네트워크
(Ad-hoc Network)
고정된 인프라 없이 필요에 따라 임시로 구성되는 무선 네트워크로, 노드들이 자율적으로 네트워크를 구성하고 유지합니다. 멀티 홉 라우팅 기능을 지원합니다.
센서 네트워크
(Sensor Network)
다수의 센서 노드로 구성되어 물리적 환경을 모니터링하고, 데이터를 수집하는 네트워크 입니다.
인프라스트럭처 네트워크
(Infrastructure Network)
라우터, 스위치, 엑세스 포인트 등의 고정된 인프라를 기반으로 구축된 네트워크로, 일반적인 가정이나 기업의 네트워크가 여기에 해당합니다.

 

 

Smurf Attack (스머프 공격, Smurfing)

  • IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능 상태로 만드는 공격 방법 입니다.
  • 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고, 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송됩니다.
  • 해당 네트워크 내의 모든 컴퓨터는 수신된 패킷에 대한 응답 메시지를 송신 주소인 공격 대상지로 집중적으로 전송하게 되는데, 이로 인해 공격 대상지는 네크워크 과부하로 인해 정상적인 서비스를 수행할 수 없게 됩니다.
  • 네트워크 경계에서 IP 브로드캐스트를 비활성화하거나, 라우터를 구성하여 직접 브로드캐스트를 차단해야 합니다.

 

VPN (Virtual Private Network)

  • 인터넷 등 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션이다.
  • 암호화된 규격을 통해 인터넷망을 전용선의 사설망을 구축한 것처럼 이용하므로 비용 부담을 줄일 뿐만 아니라, 원격지의 지사, 영업소, 이동 근무자가 지역적인 제한 없이 업무를 수행할 수 있습니다.
  • 종류에는 IPSec, SSL 등이 있습니다.

 

IPsec, IP Security

  • 네트워크 계층에서 IP 패킷 단위의 데이터 변조 방지 및 은닉 기능을 제공하는 프로토콜 입니다.
  • 주요 구성 요소에는 AH, ESP, SA, IKE가 있습니다.
  • 주요 기능에는 암호화, 무결성, 인증, 재선송 방지가 있습니다.

 

AES (Advanced Encryption Standard)

  • 2001년 미국 표준 기술 연구소(NIST)에서 발표한 개인키 암호화 알고리즘 입니다.
  • DES의 한계를 느낀 NIST에서 공모한 후 발표하였습니다.
  • 블록 크기는 128비트이며, 키 길이에 따라 명칭 뒤에 128, 192, 256을 붙여 구분합니다.

 

VC, Datagram

  • 가상 회선 (VC, Virtual Circuit) : 연결형 통신에서 주로 사용되는 방식으로, 출발지와 목적지의 전송 경로를 미리 연결하여 논리적으로 고정한 후 통신하는 방식
  • 데이터그램 (Datagram) : 비연결형 통신에서 주로 사용되는 방식으로 사전에 접속 절차를 수행하지 않고, 헤더에 출발지에서 목적지까지의 경로 지정을 위한 충분한 정보를 붙여서 개별적으로 전달하는 방식

 

악성 소프트웨어 유형

구분 유형 설명
Worm (웜) 자가 복제 능력을 가진 악성 프로그램으로, 네트워크를 통해 스스로 전파됩니다. 사용자 개입 없이도 확산될 수 있으며, 네트워크 대역폭을 소모하고 시스템 성능을 저하시킵니다.
Bug Bounty (버그 바운티) 실제로는 악성 소프트웨어가 아니라, 소프트웨어의 보안 취약점을 발견하고 보고한 사람에게 보상을 제공하는 프로그램입니다. 보안 강화를 위한 제도입니다.
Logic Bomb (논리 폭탄) 특정 조건이 충족될 때만 활성화되는 악성 코드로, 미리 정의된 시간이나 특정 이벤트 발생 시 실행됩니다. 발견하기 어렵고 예측하기 힘든 피해를 줄 수 있습니다.
Rootkit (루트킷) 시스템의 루트(관리자) 권한을 획득하여 운영체제 깊숙이 숨어 동작하는 악성 프로그램입니다. 자신의 존재를 숨기고 다른 악성 프로그램의 활동을 은폐하는 데 사용됩니다.
Spyware (스파이웨어) 사용자의 동의 없이 정보를 수집하고 전송하는 악성 프로그램입니다. 키로깅, 화면 캡처, 브라우징 습관 모니터링 등을 통해 개인정보를 탈취합니다.
Bootkit (부트킷) 컴퓨터의 부팅 과정에 침투하여 운영체제가 로드되기 전에 활성화되는 악성 프로그램입니다. 루트킷의 일종으로, 탐지와 제거가 매우 어렵습니다.
Honeypot (허니팟) 실제로는 악성 소프트웨어가 아니라, 공격자를 유인하고 공격 패턴을 연구하기 위해 의도적으로 취약하게 설계된 시스템이나 네트워크입니다. 보안 연구 및 방어 목적으로 사용됩니다.
Ransomware (랜섬웨어) 사용자의 파일이나 시스템을 암호화하여 접근을 차단하고, 암호 해제를 위한 몸값(ransom)을 요구하는 악성 프로그램입니다. 개인과 기업에 심각한 금전적 피해를 줄 수 있습니다.

 

사이버 공격 유형

공격 유형
MITM (Man-in-the-Middle) 통신 중인 두 당사자 사이에 공격자가 끼어들어 통신 내용을 도청하거나 변조하는 공격 방식입니다. 공격자는 양쪽 당사자 모두에게 자신이 상대방인 것처럼 위장하여 정보를 가로챕니다.
Key Logger Attack 사용자의 키보드 입력을 기록하는 악성 소프트웨어를 이용한 공격입니다. 비밀번호, 신용카드 정보 등 민감한 정보를 탈취하는 데 사용됩니다.
ATM (Automated Teller Machine) 현금인출기를 대상으로 하는 공격으로, 스키밍 장치 설치, 물리적 조작, 악성코드 감염 등의 방법을 사용합니다.
사회공학 기법 기술적 취약점보다는 인간의 심리적 취약점을 이용하여 정보를 탈취하는 방법입니다. 피싱, 스피어 피싱, 프리텍스팅 등이 포함됩니다.
XDR (Extended Detection and Response) 실제로는 공격이 아니라 여러 보안 계층에 걸쳐 위협을 탐지하고 대응하는 보안 솔루션입니다. 엔드포인트, 네트워크, 클라우드 등 다양한 영역의 보안 데이터를 통합 관리합니다.
TearDrop 패킷 조각화(fragmentation)의 취약점을 이용한 공격으로, 겹치는 IP 조각을 전송하여 대상 시스템을 충돌시키거나 재부팅하게 만듭니다.
APT (Advanced Persistent Threat) 특정 대상을 겨냥한 장기적이고 지속적인 고급 공격입니다. 국가 지원 해커 그룹이나 조직적 범죄 단체가 주로 수행하며, 탐지를 회피하면서 오랜 기간 시스템 내에 잠복합니다.
SMURFING IP 브로드캐스트 주소로 위조된 ICMP 패킷을 대량 전송하여 네트워크를 마비시키는 DDoS 공격의 일종입니다. 네트워크의 모든 호스트가 응답하게 만들어 대상 시스템에 트래픽 과부하를 일으킵니다.

 

728x90