728x90
반응형
출처 : 2010년 9월 인터넷 침해사고 동향 및 분석 월보 (KISA)
1. 구성설정오류공격
운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의를 위한 설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위·변조, 불법침입 등에 주로 이용됨
2. 바이러스(Virus)
컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들로 조합하여 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드
3. 바이러스 월(Virus Wall)
네트워크 환경 내부에 인-라인(In-line) 상태에서 LAN 세그먼트의 트래픽을 관리하여 트래픽 상의 네트워크 바이러스를 예방 및 차단하는 시스템
4. 버퍼오버플로우 (Buffer Overflow)
메모리에 할당된 버퍼의 크기보다 더 큰 데이터를 덮어씀으로써 호출 프로그램으로의 복귀오류 등을 일으켜 정상적인 프로그램의 실행을 방해하는 대표적인 공격기법
5. 봇(Bot)
운영체제 취약점, 비밀번호의 취약성, 웜·바이러스의 백도어 등을 이용하여 전파되며, 해킹명령 전달 사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용이 가능한 프로그램 또는 실행 가능한 코드
6. 분산서비스거부공격 (DDoS:Distributed DoS)
DoS용 에이전트를 여러 개의 시스템에 설치하고, 이 에이전트를 제어하여 DoS 공격을 함으로써 보다 강력한 공격을 시도할 수 있으며, 공격자에 대한 추적 및 공격 트래픽의 차단을 어렵게 만드는 공격 형태
7. 불법자원사용
정당한 권한 없이 특정 시스템을 스팸릴레이, 피싱사이트 개설 등에 이용하는 행위
8. 불법침입
주요 정보·자료를 수집 또는 유출하기 위하여 정당한 권한 없이 시스템에 침입하는 행위
9. 서비스거부공격 (DoS:Denial of Service)
특정 네트워크에서 허용하는 대역폭을 모두 소모시키거나, 공격대상(victim) 시스템의 자원(CPU, 메모리 등)을 고갈시키거나, 시스템 상에서 동작하는 응용프로그램의 오류에 대한 공격으로 서비스를 못하도록 만드는 공격
10. 스파이웨어(Spyware)
이용자의 동의 없이 정보통신기기에 설치되어 정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조하거나 정상 프로그램 운용을 방해하는 기능을 수행하는 악성 프로그램. 즉, 이용자의 동의 없이, 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 정상 프로그램의 운영을 방해·중지 또는 삭제, 컴퓨터 키보드 입력 내용이나 화면 표시 내용을 수집·전송하는 등의 행위를 하는 프로그램
11. 스팸릴레이(Spam Relay)
스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용
12. 허니넷
KISA 인터넷침해대응센터 내에 설치된 시험 네트워크로 스캔정보를 비롯한 공격행위, 웜·바이러스 등을 수집
13. 악성프로그램
사용자의 시스템에 설치되어 백도어를 오픈하여 정보를 유출하거나, 시스템의 정상적인 동작을 방해하는 프로그램
14. 악성프로그램 공격
컴퓨터 시스템에 악성프로그램을 설치하게 유도하거나 고의로 감염시키는 해킹기법으로 주로 백도어 등을 이용하여 상대방의 주요 정보를 빼내기 위한 목적으로 이용함
15. 애드웨어(Adware)
사용자의 컴퓨터에 광고성 팝업 창을 띄우거나, 초기화면을 특정사이트로 고정시키는 등의 사용자가 의도하지 않는 행위를 수행하게 하는 프로그램 또는 실행 가능한 코드
16. 웜(Worm)
독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 코드
17. 지역센서
공격징후 탐지를 위하여 KISA에서 전국 주요도시에 설치한 센서
18. 취약점정보수집 공격
대상시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전단계로 이용됨
19. 침입시도
시스템에 침입하려고 시도하거나, 취약점 정보의 수집을 위해 스캔하는 등의 행위
20. 트로이잔(Trojan)
자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램 내에 숨어있는 코드조각으로 의도하지 않은 기능을 수행하는 컴퓨터 프로그램 또는 실행 가능한 코드
21. 피싱(Phishing)
정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종 사기 수법으로 Bank Fraud, Scam이라고도 함
22. 해킹(Hacking)
다른 사람의 컴퓨터나 정보시스템에 불법 침입하거나, 정보시스템의 정상적인 기능이나 데이터에 임의적으로 간섭하는 행위
23. ASP.NET
개발자가 웹 응용프로그램 및 XML 웹 서비스를 구축할 수 있도록 돕는 기술로, 정적 HTML과 스크립팅을 사용하는 일반 웹 페이지와는 달리, 이벤트에 기반한 동적인 HTML 웹페이지를 제공함
24. Botnet
많은 Bot 감염 시스템들이 명령을 수신할 목적으로 IRC에 연결되어 있는 네트워크
25. DHTML Editing Component ActiveX
인터넷 익스플로러가 웹메일처럼 HTML문서를 제작할 수 있도록 해주는 ActiveX 컨트롤
26. E-mail 관련 공격
상대방의 시스템에 메일서버를 설치하여 스팸 릴레이에 악용하거나, 관심을 끄는 E-mail을 보냄으로써 상대방이 악성프로그램을 설치하도록 하는 해킹기법으로 주로 스팸릴레이나 악성프로그램의 설치에 이용됨
27. Hyperlink 개체 라이브러리
응용프로그램들이 HTML 문서에서 사용되는 Hyperlink 처리를 위한 기능을 제공
28. KrCERT/CC
Korea Computer Emergency Response Team Coordination Center의 약어로,
국내외 인터넷 침해사고 대응업무를 수행하는 한국 대표 침해사고대응팀(CERT/CSIRT)이며, KISA 인터넷침해대응센터가 역할을 수행
29. LLS
License Logging Service의 약자로MS서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구
30. NetBIOS
네트워크의 기본적인 입출력을 정의한 규약
31. OLE/COM
Object Linking And Embedding, Component Object Model의 약자로MS의 객체기반 기술의 일종으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용
32. PNG
Portable Network Graphics의 약자로 GIF나 JPEG처럼 그림파일 포맷의 일종으로, 주로 UNIX/LINUX 환경에서 아이콘 등에 많이 사용
33. SMB
Server Message Block의 약자로 파일이나 네트워크 폴더 및 프린터 공유 등에 사용되는 프로토콜
34. TCP Syn Flooding
TCP 연결특성을 이용한 DoS 공격의 일종으로 Unreachable한 주소로 IP를 위조하여 Syn을 보내서 대상시스템이 더 이상의 연결요청을 받아들일 수 없도록 만드는 공격
35. Windows SharePoint Services
많은 인원이 동시에 다양한 정보공유와 공동 문서제작을 위한 웹사이트를 제작하는데 필요한 서비스
36. Windows Shell
윈도우 시스템의 제반실행 환경을 제공해 주는 것으로 explorer.exe가 책임을 맡고 있음
1. 구성설정오류공격
운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의를 위한 설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위·변조, 불법침입 등에 주로 이용됨
2. 바이러스(Virus)
컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들로 조합하여 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드
3. 바이러스 월(Virus Wall)
네트워크 환경 내부에 인-라인(In-line) 상태에서 LAN 세그먼트의 트래픽을 관리하여 트래픽 상의 네트워크 바이러스를 예방 및 차단하는 시스템
4. 버퍼오버플로우 (Buffer Overflow)
메모리에 할당된 버퍼의 크기보다 더 큰 데이터를 덮어씀으로써 호출 프로그램으로의 복귀오류 등을 일으켜 정상적인 프로그램의 실행을 방해하는 대표적인 공격기법
5. 봇(Bot)
운영체제 취약점, 비밀번호의 취약성, 웜·바이러스의 백도어 등을 이용하여 전파되며, 해킹명령 전달 사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용이 가능한 프로그램 또는 실행 가능한 코드
6. 분산서비스거부공격 (DDoS:Distributed DoS)
DoS용 에이전트를 여러 개의 시스템에 설치하고, 이 에이전트를 제어하여 DoS 공격을 함으로써 보다 강력한 공격을 시도할 수 있으며, 공격자에 대한 추적 및 공격 트래픽의 차단을 어렵게 만드는 공격 형태
7. 불법자원사용
정당한 권한 없이 특정 시스템을 스팸릴레이, 피싱사이트 개설 등에 이용하는 행위
8. 불법침입
주요 정보·자료를 수집 또는 유출하기 위하여 정당한 권한 없이 시스템에 침입하는 행위
9. 서비스거부공격 (DoS:Denial of Service)
특정 네트워크에서 허용하는 대역폭을 모두 소모시키거나, 공격대상(victim) 시스템의 자원(CPU, 메모리 등)을 고갈시키거나, 시스템 상에서 동작하는 응용프로그램의 오류에 대한 공격으로 서비스를 못하도록 만드는 공격
10. 스파이웨어(Spyware)
이용자의 동의 없이 정보통신기기에 설치되어 정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조하거나 정상 프로그램 운용을 방해하는 기능을 수행하는 악성 프로그램. 즉, 이용자의 동의 없이, 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 정상 프로그램의 운영을 방해·중지 또는 삭제, 컴퓨터 키보드 입력 내용이나 화면 표시 내용을 수집·전송하는 등의 행위를 하는 프로그램
11. 스팸릴레이(Spam Relay)
스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용
12. 허니넷
KISA 인터넷침해대응센터 내에 설치된 시험 네트워크로 스캔정보를 비롯한 공격행위, 웜·바이러스 등을 수집
13. 악성프로그램
사용자의 시스템에 설치되어 백도어를 오픈하여 정보를 유출하거나, 시스템의 정상적인 동작을 방해하는 프로그램
14. 악성프로그램 공격
컴퓨터 시스템에 악성프로그램을 설치하게 유도하거나 고의로 감염시키는 해킹기법으로 주로 백도어 등을 이용하여 상대방의 주요 정보를 빼내기 위한 목적으로 이용함
15. 애드웨어(Adware)
사용자의 컴퓨터에 광고성 팝업 창을 띄우거나, 초기화면을 특정사이트로 고정시키는 등의 사용자가 의도하지 않는 행위를 수행하게 하는 프로그램 또는 실행 가능한 코드
16. 웜(Worm)
독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 코드
17. 지역센서
공격징후 탐지를 위하여 KISA에서 전국 주요도시에 설치한 센서
18. 취약점정보수집 공격
대상시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전단계로 이용됨
19. 침입시도
시스템에 침입하려고 시도하거나, 취약점 정보의 수집을 위해 스캔하는 등의 행위
20. 트로이잔(Trojan)
자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램 내에 숨어있는 코드조각으로 의도하지 않은 기능을 수행하는 컴퓨터 프로그램 또는 실행 가능한 코드
21. 피싱(Phishing)
정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종 사기 수법으로 Bank Fraud, Scam이라고도 함
22. 해킹(Hacking)
다른 사람의 컴퓨터나 정보시스템에 불법 침입하거나, 정보시스템의 정상적인 기능이나 데이터에 임의적으로 간섭하는 행위
23. ASP.NET
개발자가 웹 응용프로그램 및 XML 웹 서비스를 구축할 수 있도록 돕는 기술로, 정적 HTML과 스크립팅을 사용하는 일반 웹 페이지와는 달리, 이벤트에 기반한 동적인 HTML 웹페이지를 제공함
24. Botnet
많은 Bot 감염 시스템들이 명령을 수신할 목적으로 IRC에 연결되어 있는 네트워크
25. DHTML Editing Component ActiveX
인터넷 익스플로러가 웹메일처럼 HTML문서를 제작할 수 있도록 해주는 ActiveX 컨트롤
26. E-mail 관련 공격
상대방의 시스템에 메일서버를 설치하여 스팸 릴레이에 악용하거나, 관심을 끄는 E-mail을 보냄으로써 상대방이 악성프로그램을 설치하도록 하는 해킹기법으로 주로 스팸릴레이나 악성프로그램의 설치에 이용됨
27. Hyperlink 개체 라이브러리
응용프로그램들이 HTML 문서에서 사용되는 Hyperlink 처리를 위한 기능을 제공
28. KrCERT/CC
Korea Computer Emergency Response Team Coordination Center의 약어로,
국내외 인터넷 침해사고 대응업무를 수행하는 한국 대표 침해사고대응팀(CERT/CSIRT)이며, KISA 인터넷침해대응센터가 역할을 수행
29. LLS
License Logging Service의 약자로MS서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구
30. NetBIOS
네트워크의 기본적인 입출력을 정의한 규약
31. OLE/COM
Object Linking And Embedding, Component Object Model의 약자로MS의 객체기반 기술의 일종으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용
32. PNG
Portable Network Graphics의 약자로 GIF나 JPEG처럼 그림파일 포맷의 일종으로, 주로 UNIX/LINUX 환경에서 아이콘 등에 많이 사용
33. SMB
Server Message Block의 약자로 파일이나 네트워크 폴더 및 프린터 공유 등에 사용되는 프로토콜
34. TCP Syn Flooding
TCP 연결특성을 이용한 DoS 공격의 일종으로 Unreachable한 주소로 IP를 위조하여 Syn을 보내서 대상시스템이 더 이상의 연결요청을 받아들일 수 없도록 만드는 공격
35. Windows SharePoint Services
많은 인원이 동시에 다양한 정보공유와 공동 문서제작을 위한 웹사이트를 제작하는데 필요한 서비스
36. Windows Shell
윈도우 시스템의 제반실행 환경을 제공해 주는 것으로 explorer.exe가 책임을 맡고 있음
반응형
BIG
'눈빛::IT&NW&용어' 카테고리의 다른 글
E-Discovery (전자증거개시제) (0) | 2011.03.19 |
---|---|
클릭재킹(Click-jacking) (2) | 2011.03.13 |
[IT Daily] SW 중요성 아직도 못 깨달은 ‘삼성과 LG’ (0) | 2011.03.08 |
PIMS, PIA (0) | 2010.10.20 |
스턱스넷(Stuxnet) (0) | 2010.10.15 |