이번 글에서는 금융IT 보안 현장에서 자주 접하는 용어들을 기초 암호 기술, 인증 및 접근 제어, 네트워크 보안, 사이버 공격 기법, 보안 관리 등 총 13개 카테고리로 분류하여 통합 정리해 보았다. 현장에서 IT업무를 하다 보면 기본적인 용어와 개념이 전제 되지 않으면 속도가 붙지 않는 다는 것을 자주 느끼게 된다. 기본 개념을 알지 못하면 빠르게 일을 진행할 수가 없고, 수박 겉핥기 식 업무를 할 수 밖에 없다는 건 누구나 잘 아는 사실일 것이다. 요즘과 같이 보안이 일상화 된 업무 환경, 특히나 거버넌스 스탠다드가 많이 높아진 현재의 업무환경에서는 더 더욱 그러하다. 어디가서 눈치보고 헛발질 하지 않으려면 아래 “IT 보안 전문 용어” 개념 정도는 확실히 숙지해 두어야 한다!
1. 암호화 및 데이터 보호 기술
- 암호화 (Encryption)
평문 데이터를 특정 알고리즘에 따라 암호문으로 변환해 제3자가 이해하지 못하도록 보호하는 기술이다. 전송 및 저장 시 기밀성을 보장하며, 다양한 알고리즘(AES, DES 등)이 사용된다. -
복호화 (Decryption)
암호화된 데이터를 원래의 평문으로 복원하는 과정이다. 암호화 시 사용된 키를 알고 있는 사용자만이 올바른 복호화를 수행할 수 있다. -
해시 함수 (Hash Function)
임의 길이의 입력 데이터를 고정 길이의 해시 값으로 변환하는 수학적 알고리즘이다. 데이터 무결성 검증, 비밀번호 저장 등에서 핵심적으로 활용된다. -
디지털 서명 (Digital Signature)
전자 문서의 출처와 무결성을 증명하기 위해 사용되는 기술이다. 개인키로 서명하고, 공개키로 검증하여 문서의 변조 여부를 확인할 수 있다. -
대칭키 암호화 (Symmetric Encryption)
암호화와 복호화에 동일한 비밀 키를 사용하는 방식이다. 처리 속도가 빠르지만 키 분배 문제가 존재하며, AES, DES, 3중 DES 등이 대표적이다. -
비대칭키 암호화 (Asymmetric Encryption)
서로 다른 공개키와 개인키를 사용해 암호화와 복호화를 수행하는 방식이다. 키 배포의 어려움을 해소하며, PKI 기반에서 신뢰성 있는 통신을 지원한다. -
공개키 (Public Key) / 개인키 (Private Key)
비대칭 암호화에서 한 쌍을 이루는 키다. 공개키는 누구에게나 공개되어 암호화나 서명 검증에 사용되며, 개인키는 소유자만이 비밀로 관리하여 복호화 및 서명 생성에 사용된다. -
키 관리 (Key Management)
암호화에 사용되는 키의 생성, 배포, 저장, 갱신, 폐기를 체계적으로 관리하는 프로세스이다. 안전한 키 관리 없이는 암호화의 효과가 크게 저하된다. -
암호화 알고리즘 (Encryption Algorithm)
데이터를 암호문으로 변환하기 위한 수학적 규칙과 절차를 의미한다. 알고리즘에 따라 보안 수준과 처리 속도가 달라지며, 예로 AES, DES, 3중 DES 등이 있다. -
DES (Data Encryption Standard)
1980~90년대 미국 연방정부 표준으로 사용된 대칭키 암호 알고리즘이다. 64비트 블록과 56비트 키를 사용하지만, 현재는 보안성이 취약해 AES로 대체되고 있다. -
3중 DES (Triple-DES)
DES 알고리즘을 3번 반복(암호-복호-암호) 적용하여 보안성을 강화한 알고리즘이다. 서로 다른 3개의 키를 사용해 기존 DES보다 안전하지만, 처리 속도에서는 다소 느릴 수 있다. -
AES (Advanced Encryption Standard)
미국 연방정부 표준 블록 암호 알고리즘으로, DES의 후계자로 채택되었다. 128, 192, 256비트 키를 지원하며, 강력한 보안성과 효율성을 제공한다. -
Diffie-Hellman 알고리즘 (Diffie-Hellman Algorithm)
사전 공유 없이 공용 통신망 상에서 안전하게 공통의 비밀 키를 생성할 수 있는 공개키 암호 기법이다. 이산 로그 문제의 어려움을 이용해 보안성을 확보한다. -
DSA (Digital Signature Algorithm)
공개키 기반의 디지털 서명 알고리즘으로, 이산 대수 문제의 난이도를 이용해 서명의 안전성을 보장한다. -
DSS (Digital Signature Standard)
미국 연방정부가 채택한 전자서명 표준이다. RSA, DSA, ECDSA 등 여러 서명 알고리즘을 포함하며, 문서의 위변조 방지에 사용된다. -
ECC (Elliptic Curve Cryptosystem)
타원곡선 수학을 기반으로 한 공개키 암호화 방식이다. 짧은 키 길이로 높은 보안성을 제공하며, 스마트카드와 같은 자원 제한 환경에 적합하다. -
공개키 기반구조 (PKI, Public Key Infrastructure)
공개키 암호 시스템을 안전하게 운영하기 위한 인증서 발급·관리 체계다. 신뢰할 수 있는 인증기관(CA)이 참여해 상호 인증을 지원한다. -
공개키 암호 (Public Key Cryptography)
데이터를 암호화할 때 공개키, 복호화할 때 개인키를 사용하는 암호 방식이다. 보안 통신, 전자서명 등 다양한 분야에서 활용된다. -
공개 키 인증서 (Public Key Certificate)
인증기관이 발행한, 특정 공개키와 소유자 정보를 결합한 전자 문서이다. 이를 통해 사용자는 공개키의 신뢰성을 검증할 수 있다. -
난독화 (Obfuscation)
소스 코드를 의도적으로 복잡하게 만들어 코드의 가독성을 낮추는 기술이다. 주로 리버스 엔지니어링이나 불법 복제를 방지하기 위해 사용된다. -
메시지 다이제스트 (Message Digest)
원본 데이터로부터 고정 길이의 요약 값을 생성하는 해시 함수 결과이다. 데이터 변조 여부를 쉽게 확인할 수 있는 체크섬 역할을 한다. -
체크섬 (Checksum)
전송 데이터의 오류 검출을 위해 계산된 간단한 합계 값이다. CRC와 같은 알고리즘이 대표적이며, 통신 오류를 검출하는 데 사용된다. -
데이터 암호화 (Data Encryption)
중요 데이터를 암호문으로 변환하여 저장·전송함으로써 무단 접근을 방지하는 기술이다. 데이터베이스나 클라우드 스토리지에서 널리 사용된다. -
데이터 무결성 (Data Integrity)
데이터가 인가되지 않은 변경 없이 원래의 상태를 유지하는 성질이다. 해시, 디지털 서명 등을 통해 보증한다. -
데이터 보안 (Data Security)
데이터를 도난, 변조, 파괴로부터 보호하는 종합적인 방어 체계다. 물리적 보안과 기술적 보안 조치를 모두 포함한다.
2. 인증, 접근 제어 및 신원 확인
- 인증서 (Certificate)
공개키와 소유자 정보를 포함하여 신뢰할 수 있는 제3자가 발급하는 전자 문서다. 보안 통신 및 전자 서명에서 사용된다. -
보안 토큰 (Security Token)
일회용 비밀번호(OTP) 생성이나 다중 인증에 사용되는 물리적/소프트웨어 장치다. 금융 거래 시 추가 보안 계층을 제공한다. -
접근 제어 (Access Control)
시스템 자원에 대한 사용자나 프로세스의 접근을 허용·거부하는 메커니즘이다. 역할 기반 접근 제어(RBAC) 등이 대표적이다. -
다중 인증 (Multi-factor Authentication)
비밀번호 외에 생체정보, OTP, 스마트카드 등 두 가지 이상의 인증 요소를 결합하여 보안을 강화하는 방식이다. -
생체 인증 (Biometric Authentication)
지문, 홍채, 안면 인식 등 개인 고유의 생체 정보를 이용해 신원을 확인하는 기술이다. 위조가 어려워 금융 거래에서 많이 활용된다. -
패스워드 정책 (Password Policy)
안전한 비밀번호의 생성 및 주기적 변경, 복잡성 등을 규정한 내부 보안 지침이다. 강력한 정책은 무차별 대입 공격을 어렵게 한다. -
OTP (One Time Password)
로그인 시마다 새로운 일회용 비밀번호를 생성해 재사용을 방지하는 인증 방식이다. 해킹 위험을 줄이는 데 효과적이다. -
CSR (Certificate Signing Request)
웹 서버가 SSL 인증서 발급을 위해 암호화된 신청 정보를 인증기관에 제출하는 문서다. 서버 정보와 공개키를 포함한다. -
AAA (Authentication, Authorization, and Accounting)
인증(사용자 신원 확인), 인가(접근 권한 부여), 과금(자원 사용 기록) 기능을 통합해 안전한 네트워크 서비스를 제공하는 기술이다. -
강제적 접근통제 (MAC, Mandatory Access Control)
중앙 관리자가 미리 정한 보안 등급과 정책에 따라 객체에 대한 접근을 강제로 제한하는 방식이다. 주로 군사, 정부 시스템에서 사용된다. -
공인인증서 (Certificate)
전자상거래 및 금융 거래에서 신원을 확인하기 위해 정부나 공인 기관이 발급하는 전자 인증서다. 사용자의 공개키와 신원 정보를 안전하게 결합한다. -
개인 식별번호 (PIN, Personal Identification Number)
사용자 신원 확인을 위해 부여되는 고유 번호이다. 문자와 숫자가 혼합되어 있으며, 은행 ATM이나 모바일 인증에 사용된다. -
공공아이핀 (G-PIN, Government-Personal Identification Number)
주민등록번호 대신 인터넷 상에서 본인 확인 수단으로 사용되는 정부 인증번호다.
3. 네트워크 보안 및 통신 프로토콜
- SSL/TLS (Secure Socket Layer / Transport Layer Security)
웹 서버와 클라이언트 간 데이터 전송 시 암호화 및 무결성을 제공하는 프로토콜이다. TLS는 SSL의 후속 표준으로 보안성이 강화되었다. -
VPN (Virtual Private Network)
공용 인터넷 상에서 암호화된 터널을 구성하여 사용자가 전용 네트워크에 연결된 것처럼 안전하게 통신할 수 있게 하는 기술이다. 일부 정의에서는 사용자가 자체 네트워크를 운영할 수 있도록 보장한다. -
방화벽 (Firewall)
네트워크 경계에서 외부의 불법 접근을 차단하고, 내부 네트워크를 보호하는 장비 또는 소프트웨어다. 트래픽 필터링, 패킷 검사 등의 기능을 수행한다. -
IDS (침입 탐지 시스템)
네트워크 및 시스템에서 비정상적인 활동이나 침입 시도를 감지해 관리자에게 경고하는 시스템이다. 네트워크 기반(NIDS)와 호스트 기반(HIDS)으로 구분된다. -
IPS (침입 방지 시스템)
IDS의 기능에 더해, 침입 시도를 실시간으로 차단하는 기능을 포함한 보안 솔루션이다. -
ARP 스푸핑 (Address Resolution Protocol Spoofing)
로컬 네트워크에서 공격자가 자신의 MAC 주소를 사용해 정상적인 ARP 응답을 위조, 트래픽을 가로채는 공격 기법이다. -
IP spoofing
IP 패킷의 출발지 주소를 위조해, 신뢰할 수 있는 통신으로 가장하여 접근하는 공격 기법이다. -
IPSec (Internet Protocol Security)
IP 계층에서 데이터 암호화 및 인증을 제공해 안전한 터널링을 지원하는 표준 기술이다. 인증 헤더(AH)와 ESP(Encapsulating Security Payload)를 포함한다. -
DNS 스푸핑 (DNS Spoofing)
DNS 응답을 위조해 사용자를 공격자가 지정한 IP 주소로 유도하는 기법이다. -
DNS 싱크홀 (DNS Sinkhole)
악성 봇이나 C&C 연결 시도를 정상 DNS 서버 대신 전용 싱크홀 서버로 우회시켜 공격 통제를 차단하는 시스템이다. -
DNS 캐시 포이즈닝 (DNS Cache Poisoning Attack)
DNS 캐시에 위변조된 정보를 삽입해 사용자가 잘못된 웹사이트에 접속하게 만드는 공격이다. -
TCP/IP (Transmission Control Protocol/Internet Protocol)
서로 다른 컴퓨터 간 데이터 전송을 위한 기본 통신 프로토콜 집합이다. 인터넷의 근간을 이루며, 다양한 응용 프로토콜의 기반이 된다. -
RIP (Routing Information Protocol)
LAN 또는 작은 네트워크 내에서 최적의 라우팅 경로를 결정하기 위해 사용되는 프로토콜이다. -
OpenSSL
SSL/TLS 프로토콜의 오픈 소스 구현체로, 암호화 통신 구축에 필요한 다양한 라이브러리와 도구를 제공한다. -
WAP (Wireless Application Protocol)
모바일 기기 등 무선 환경에서 효율적인 인터넷 접속과 정보 제공을 위해 정의된 응용 프로토콜이다. -
WEP (Wired Equivalent Privacy)
무선랜에서 유선망과 유사한 보안을 제공하기 위해 데이터를 암호화하는 초기 보안 프로토콜이다. 취약점이 발견되어 WPA로 대체되었다. -
WPA (Wi-Fi Protected Access)
WEP의 보안 취약점을 개선하여 무선 네트워크의 데이터 암호화와 사용자 인증을 강화한 최신 표준이다. -
TCP Syn Flooding Attack
TCP 3-way 핸드셰이크 중 SYN 패킷을 대량 전송하여 서버의 연결 대기열을 소진시키는 공격이다. -
UDP Flooding Attack
UDP 패킷을 대량 전송하여 네트워크 자원이나 시스템 자원을 고갈시키는 공격이다. -
ICMP Flooding Attack
대량의 ICMP 패킷 전송을 통해 네트워크 트래픽을 포화시키는 공격이다. -
GET flooding Attack
HTTP GET 요청을 대량 전송하여 웹 서버에 과부하를 유발하는 공격이다. -
HTTP Continuation Attack
정상적인 연결 후 미완성 HTTP 데이터를 반복 전송하여 서버 자원을 고갈시키는 공격이다. -
Slow Post Attack
HTTP POST 데이터를 매우 느린 속도로 전송해 서버의 연결을 장기간 점유하는 공격이다. -
Slowloris Attack
미완성 HTTP 요청을 지속적으로 보내 서버의 연결 수용 능력을 저하시켜 정상 요청을 거부하게 하는 공격이다. -
RUDY Attack
1바이트 단위로 매우 느리게 데이터를 전송하여 서버의 연결 자원을 고갈시키는 DoS 공격이다. -
Teardrop Attack
IP 패킷의 분할·재조립 취약점을 악용해 시스템 충돌이나 다운을 유발하는 공격이다. -
스위치 재밍 공격 (Switch Jamming Attack)
스위치의 MAC 테이블에 과도한 정보를 주입해 정상적인 스위칭 기능을 마비시키는 공격이다. -
터널링 (Tunneling)
공용 네트워크 상에서 암호화된 가상 터널을 통해 데이터를 안전하게 전송하는 기술이다. -
토르 (Tor)
트래픽 분석과 IP 추적을 어렵게 만들어 온라인 익명성을 보장하는 분산 네트워크이다. -
프록시 (Proxy)
클라이언트와 서버 사이에서 중계 역할을 수행하며, 캐싱 및 보안 기능을 제공하는 장치 또는 소프트웨어다.
4. 사이버 공격 및 침해 기법
- 악성코드 (Malware)
시스템에 침투해 피해를 주기 위해 설계된 모든 악의적 소프트웨어를 총칭한다. 바이러스, 웜, 트로이 목마 등이 포함된다. -
바이러스 (Virus)
자신을 다른 프로그램에 삽입하여 복제되고, 실행 시 시스템에 피해를 주는 악성 소프트웨어다. -
웜 (Worm)
네트워크를 통해 스스로 복제하며 빠르게 확산되는 악성코드다. 중앙 제어 없이 독립적으로 작동한다. -
트로이 목마 (Trojan Horse)
정상 프로그램으로 위장해 사용자의 신뢰를 얻은 후 백도어 등의 악의적 기능을 수행하는 코드다. -
랜섬웨어 (Ransomware)
사용자의 파일을 암호화해 인질로 삼고 금전을 요구하는 악성 소프트웨어다. 금전 갈취형 공격으로 큰 경제적 피해를 유발한다. -
스파이웨어 (Spyware)
사용자 모르게 설치되어 개인정보와 행동 데이터를 수집하는 악성 프로그램이다. -
애드웨어 (Adware)
불필요한 광고를 자동으로 표시하거나 전송해 사용자의 경험을 방해하는 소프트웨어다. -
피싱 (Phishing)
신뢰할 수 있는 기관을 사칭해 사용자의 개인정보를 탈취하는 사회공학적 공격이다. -
사회공학 (Social Engineering)
인간의 심리와 행동 패턴을 이용해 보안 장벽을 우회하거나 정보를 탈취하는 공격 기법이다. -
내부자 위협 (Insider Threat)
조직 내부의 직원이나 관계자가 고의 또는 실수로 보안 침해를 일으키는 위협이다. -
제로데이 공격 (Zero-Day Attack)
아직 공개되지 않은 취약점을 악용해 방어체계가 마련되기 전에 공격하는 방식이다. -
DDoS 공격 (Distributed Denial of Service Attack)
다수의 시스템에서 동시에 공격을 가해 대상 서비스의 정상 운영을 마비시키는 공격이다. -
CC Attack (Cache-Control Attack)
HTTP 요청 시 cache-control 값을 변조해 클라이언트 캐시를 우회, 웹 서버에 지속적 요청을 보내 과부하를 유발하는 공격이다. -
SQL 인젝션 (SQL Injection)
웹 애플리케이션의 입력값에 SQL 명령어를 삽입해 데이터베이스를 비정상적으로 조작하는 공격 기법이다. -
Smishing
문자메시지를 통한 피싱 공격으로, 악성 URL 클릭 유도로 개인정보 탈취를 시도한다. -
백도어 (Back Door)
정상적인 인증 절차를 우회해 시스템에 접근할 수 있도록 숨겨진 진입 경로를 제공하는 프로그램이다. -
루트킷 (Rootkit)
시스템 내 깊숙이 숨어 탐지나 제거가 어려운 악성 소프트웨어다. 커널 수준에 침투하는 경우가 많다. -
메모리 해킹 (Memory Hacking)
실행 중인 응용프로그램의 메모리 영역을 공격해 민감 정보를 탈취하는 기법이다. -
세션 하이재킹 (Session Hijacking)
타인의 세션 정보를 탈취하여 인증된 사용자 권한을 부정하게 획득하는 공격 기법이다. -
웹쉘 (WebShell)
파일 업로드 취약점을 이용해 공격자가 원격에서 웹 서버를 제어할 수 있도록 만든 스크립트다. -
모의해킹 (Penetration Testing)
허가를 받아 실제 해킹 기법을 적용, 시스템의 취약점을 발견하고 개선 방안을 마련하는 테스트다.
5. 보안 관리 및 거버넌스
- 보안 정책 (Security Policy)
조직의 보안 목표와 이를 달성하기 위한 절차 및 규정을 문서화한 기준이다. 모든 구성원이 준수해야 할 지침을 제공한다. -
보안 감사 (Security Audit)
보안 정책과 시스템이 적절하게 운영되고 있는지 독립적으로 점검하는 절차다. -
로그 관리 (Log Management)
시스템 및 네트워크에서 발생하는 모든 활동 기록을 수집·분석해 보안 이상 징후를 파악하는 활동이다. -
이벤트 모니터링 (Event Monitoring)
실시간으로 보안 이벤트를 감시해 이상 징후를 빠르게 탐지하고 대응하는 시스템이다. -
위협 인텔리전스 (Threat Intelligence)
최신 보안 위협 정보를 수집·분석하여 잠재적 공격을 예측하고 대응 전략을 마련하는 활동이다. -
컴플라이언스 (Compliance)
법규, 규제, 내부 정책 등을 준수하여 조직의 보안 수준을 유지하는 활동이다. -
GDPR (유럽 개인정보 보호 규정)
유럽연합에서 개인정보 보호를 위해 시행하는 법규로, 데이터 수집·처리 과정에서 엄격한 규제를 적용한다. -
ISO 27001 (정보보호 관리체계 국제 표준)
정보보호 관리체계를 구축하고 유지하기 위한 국제 표준이다. -
PCI-DSS (결제 카드 산업 데이터 보안 표준)
결제 카드 데이터의 안전한 처리를 위한 보안 요구사항을 제시하는 표준이다. -
보안 솔루션 (Security Solution)
다양한 보안 문제를 해결하기 위한 하드웨어, 소프트웨어, 서비스 형태의 기술 집합이다. -
보안 위협 분석 (Security Threat Analysis)
잠재적 보안 위협을 체계적으로 분석하여 대응 전략을 수립하는 과정이다. -
사이버 보험 (Cyber Insurance)
사이버 공격이나 데이터 유출 등으로 발생하는 경제적 피해를 보상하기 위한 보험 상품이다. -
위험 평가 (Risk Assessment)
조직의 보안 취약점을 식별하고 위험 수준을 정량적으로 분석하는 과정이다. -
위험 관리 (Risk Management)
식별된 보안 위험에 대해 예방, 탐지, 대응 및 복구 전략을 수립하는 종합 관리 체계이다. -
보안 자동화 (Security Automation)
반복적인 보안 작업을 자동화하여 효율성과 대응 속도를 높이는 기술이다. -
보안 정보 공유 (Security Information Sharing)
조직 간 보안 위협 및 사고 정보를 공유해 공동 대응 체계를 강화하는 활동이다. -
보안 컨설팅 (Security Consulting)
전문가의 자문을 통해 조직의 보안 전략 및 시스템 개선을 지원하는 서비스다. -
보안 운영 센터 (SOC)
24시간 보안 이벤트 모니터링과 사고 대응을 수행하는 조직 또는 팀이다. -
공통평가기준 (CC, Common Criteria)
IT 제품 및 시스템의 보안성을 국제 표준에 따라 평가하는 기준이다. -
개인정보보호 관리체계 (PIMS, Personal Information Management System)
개인정보의 수집, 이용, 제공, 파기 등 전 생애 주기를 안전하게 관리하는 종합 시스템이다. -
개인정보 영향평가 (PIA, Privacy Impact Assessment)
새로운 시스템 도입 시 개인정보 침해 위험성을 사전 분석·평가해 개선하는 절차이다. -
개인정보보호 관리체계 인증제 (Personal Information Management System Authentication)
기업이 개인정보 보호 활동을 체계적으로 수행하고 있는지 평가·인증하는 제도이다. -
개인정보보호지수
기업이나 기관의 개인정보 보호 수준을 수치화해 평가한 지표다.
6. 데이터 백업 및 복구
- 백업 및 복구 (Backup and Recovery)
데이터 손실에 대비해 정기적으로 데이터를 백업하고, 사고 발생 시 복구하는 절차다. 비즈니스 연속성을 유지하는 데 필수적이다. -
재해 복구 (Disaster Recovery)
자연재해나 사이버 공격 등으로 인한 시스템 장애 발생 시, 빠르게 복구해 정상 운영을 재개하는 계획이다. -
백업 전략 (Backup Strategy)
데이터 백업의 주기, 방법, 보관 장소 등을 체계적으로 계획하여 데이터 손실 위험을 최소화하는 전략이다.
7. 기타 보안 기술 및 솔루션
- 컨테이너 보안 (Container Security)
컨테이너 기반 가상화 환경에서 애플리케이션과 데이터를 보호하는 기술이다. 이미지 스캔과 격리 환경 구축이 핵심이다. -
서버 보안 (Server Security)
서버의 운영체제, 애플리케이션, 데이터베이스를 보호하기 위한 보안 조치이다. 정기적 패치와 접근 제어가 중요하다. -
가상화 보안 (Virtualization Security)
가상 환경에서 여러 가상 머신과 호스트 시스템 간의 보안 격리를 강화하는 기술이다. -
엔드포인트 보안 (Endpoint Security)
PC, 모바일 등 사용자 단말기의 악성코드 방지, 침입 차단 등을 통해 보안을 강화하는 기술이다. -
원격 접속 보안 (Remote Access Security)
원격 사용자가 안전하게 기업 네트워크에 접속할 수 있도록 암호화, 다중 인증 등을 적용하는 기술이다. -
API 보안 (API Security)
애플리케이션 간 데이터 교환 시 인증, 암호화, 접근 제어를 통해 보안을 유지하는 기술이다. -
웹 방화벽 (Web Application Firewall)
웹 애플리케이션 공격(예: SQL 인젝션, XSS)을 탐지·차단하는 전용 방어 시스템이다. -
콘텐츠 필터링 (Content Filtering)
네트워크나 애플리케이션에서 유해 콘텐츠나 불필요한 데이터를 자동으로 차단하는 기술이다. -
악성 URL 차단 (Malicious URL Blocking)
실시간으로 악의적 웹사이트 접근을 차단해 사용자를 보호하는 기술이다. -
이메일 보안 (Email Security)
이메일 전송 시 암호화, 바이러스 검사, 스팸 필터링을 통해 안전한 통신을 보장하는 기술이다. -
스팸 필터링 (Spam Filtering)
원치 않는 이메일을 자동으로 분류·차단해 사용자에게 전달되지 않도록 하는 기술이다. -
보안 자동화 도구 (Security Automation Tools)
보안 운영 및 모니터링 업무를 자동화해 효율성을 높이는 소프트웨어 도구다. -
보안 이벤트 상관관계 분석 (Security Event Correlation Analysis)
다양한 보안 로그를 연계해 복합 공격 패턴을 식별하고 분석하는 기술이다. -
보안 오케스트레이션 (Security Orchestration)
여러 보안 시스템을 통합해 자동화된 사고 대응 및 관리 체계를 구축하는 기술이다. -
보안 자동화 플랫폼 (Security Automation Platform)
보안 운영의 자동화와 중앙 관리를 지원하는 통합 솔루션이다. -
보안 모니터링 시스템 (Security Monitoring System)
네트워크 및 시스템의 보안 상태를 실시간으로 감시해 위협을 탐지하는 시스템이다. -
위협 인텔리전스 플랫폼 (Threat Intelligence Platform)
다양한 보안 데이터를 통합 분석해 최신 위협 정보를 제공하는 플랫폼이다. -
보안 사고 대응 팀 (Incident Response Team)
보안 사고 발생 시 신속 대응 및 복구를 수행하는 전문 조직이다. -
보안 위험 평가 도구 (Security Risk Assessment Tool)
조직의 보안 위험을 정량화하고 분석하는 데 사용되는 소프트웨어이다. -
공격 시뮬레이션 (Attack Simulation)
실제 공격 상황을 모의 재현해 취약점을 점검하고 대응책을 마련하는 기법이다. -
사이버 위협 헌팅 (Threat Hunting)
기존 보안 시스템에서 탐지되지 않은 잠재 위협을 능동적으로 수색하는 활동이다. -
침입방지시스템 (IPS, Intrusion Prevention System)
네트워크 및 시스템의 비정상적 활동을 실시간 감지하고, 자동으로 차단하는 보안 솔루션이다. -
침입탐지시스템 (IDS, Intrusion Detection System)
네트워크 또는 호스트에서 발생하는 이상 징후를 탐지해 관리자에게 경고하는 시스템이다. -
정책 기반 접근 제어 (Policy-based Access Control)
사전에 정의된 보안 정책에 따라 사용자나 기기의 접근 권한을 자동으로 부여·제한하는 방식이다. -
네트워크 접근 제어 (NAC, Network Access Control)
네트워크 접속 기기의 보안 상태를 점검하여 비인가 접속을 차단하는 기술이다. -
위험 완화 (Risk Mitigation)
식별된 보안 위험에 대해 예방, 탐지, 대응 등의 조치를 종합적으로 시행하는 전략이다. -
로그 분석 (Log Analysis)
시스템 로그를 상세히 분석해 침해 사고의 원인 및 경로를 파악하는 기술이다.
8. 특정 공격 기법 및 DDoS 유형
- Drive-By-Download
사용자가 인지하지 못하는 사이에 웹사이트를 통해 악성 코드를 자동으로 다운로드하게 하는 공격이다. -
DRM (Digital Rights Management)
디지털 콘텐츠의 무단 복제 및 변조를 방지해 제공자의 권리와 이익을 보호하는 기술이다. -
RUDY Attack
1바이트 단위로 매우 느리게 데이터를 전송하여 서버의 연결 자원을 고갈시키는 DoS 공격이다. -
TCP Syn Flooding Attack
TCP 3-way 핸드셰이크 중 SYN 패킷을 대량 전송하여 서버의 연결 대기열을 소진시키는 공격이다. -
UDP Flooding Attack
UDP 패킷을 대량 전송하여 네트워크 자원이나 시스템 자원을 고갈시키는 공격이다. -
ICMP Flooding Attack
대량의 ICMP 패킷 전송을 통해 네트워크 트래픽을 포화시키는 공격이다. -
HTTP Continuation Attack
정상적인 연결 후 미완성 HTTP 데이터를 반복 전송하여 서버 자원을 고갈시키는 공격이다. -
Slow Post Attack
HTTP POST 데이터를 작은 단위로 나눠 전송해 서버의 연결을 장기간 점유하는 공격이다. -
Slowloris Attack
미완성된 HTTP 요청을 지속적으로 보내 서버의 연결 수용 능력을 저하시켜 정상 요청을 거부하게 하는 공격이다. -
LAND Attack
출발지와 목적지 IP 주소를 동일하게 하여 시스템 자원을 소모시키는 공격 기법이다. -
랜섬웹 (RansomWeb)
웹 서버의 데이터베이스를 암호화한 후, 정상 서비스 제공을 중단하고 금전을 요구하는 정밀 표적 공격이다. -
로그분석
웹사이트 방문자 기록, 쿠키, 접속 시간 등 다양한 데이터를 분석해 침해사고 원인 및 경로를 파악하는 기술이다.
9. 보안 프로토콜 및 표준
- SSL (Secure Socket Layer)
인터넷 상에서 데이터를 암호화해 송수신하는 초기 보안 프로토콜이다. 현재는 TLS가 주로 사용된다. -
TLS (Transport Layer Security)
SSL의 후속 표준으로, 데이터 전송 시 기밀성과 무결성을 제공하는 암호화 프로토콜이다. -
LDAP (Lightweight Directory Access Protocol)
네트워크 상에서 디렉터리 서비스에 접근하기 위한 경량 프로토콜이다. 사용자 인증 및 자원 검색에 활용된다. -
SHA (Secure Hash Algorithm)
임의 길이의 메시지를 고정 길이의 해시 값으로 변환해 무결성을 검증하는 미국 표준 해시 알고리즘이다. SHA-1, SHA-256 등 여러 변종이 있다.
10. 개인정보 보호 관련
- 개인 정보 (Personal Information)
살아있는 개인을 식별하거나 식별 가능하게 하는 모든 정보를 의미한다. 이름, 주민등록번호, 영상 등 다양한 형태가 있다. -
개인 정보 관리사 (CPPG, Certified Privacy Protection General)
개인정보 보호 관련 정책과 관리 능력을 인증받은 전문가를 의미한다. -
개인정보 영향평가 (PIA, Privacy Impact Assessment)
새로운 시스템 도입 시 개인정보 침해 위험성을 사전 분석·평가해 개선하는 절차이다. -
개인정보보호 관리체계 인증제 (Personal Information Management System Authentication)
기업이 개인정보 보호 활동을 체계적으로 수행하고 있는지 평가·인증하는 제도이다. -
공개 키 인증서 (공인인증서)
전자상거래 등에서 신원을 확인하기 위해 발급하는 인증서다.
11. 운영 체제 및 물리적 보안
- 운영 체제 보안 (Operating System Security)
운영체제 자체의 취약점을 보완하고, 시스템 무결성을 유지하기 위한 보안 조치다. -
파일 시스템 보안 (File System Security)
파일 시스템 내 저장 데이터의 접근 제어와 무결성을 보장하는 기술이다. -
보안 커널 (Security Kernel)
시스템 내 모든 보안 접근을 중재·감시하는 핵심 소프트웨어/하드웨어 요소다. -
물리적 보안 (Physical Security)
데이터 센터, 서버룸 등의 물리적 접근을 제한해 전자 정보 시스템을 보호하는 조치다. -
데이터 센터 보안 (Data Center Security)
물리적 및 환경적 요인을 포함해 데이터 센터 내 장비와 네트워크 인프라를 보호하는 기술이다. -
배스천 호스트 (Bastion Host)
내부와 외부 네트워크 사이에 위치해 외부 공격에 대비하는 중계 서버다.
12. 특수 보안 기술 및 최신 동향
- EAP (Extensible Authentication Protocol)
다양한 인증 방식을 지원할 수 있는 확장 가능한 인증 프로토콜이다. -
EAP-AKA (Extensible Authentication Protocol – Authentication and Key Agreement)
3세대 이동통신에서 UICC를 기반으로 가입자 인증 및 키 일치를 수행하는 프로토콜이다. -
ESP (Encapsulating Security Payload)
IPSec에서 데이터 무결성과 기밀성을 위해 IP 패킷을 암호화하는 프로토콜이다. -
EAM (Extranet Access Management)
인트라넷 및 엑스트라넷 환경에서 단일 로그인(SSO)과 권한 기반 접근 제어를 제공하는 통합 인증 관리 솔루션이다. -
CTF (Capture The Flag)
팀 대항 모의 해킹 대회로, 보안 취약점을 찾아 ‘플래그’를 획득해 승부를 겨루는 토너먼트이다. -
CVE (Common Vulnerabilities and Exposures)
공개적으로 알려진 소프트웨어 보안 취약점을 고유 코드로 식별하는 국제 표준이다. -
DRM (Digital Rights Management)
디지털 콘텐츠의 무단 복제 및 변조를 방지해 제공자의 권리와 이익을 보호하는 기술이다. -
WPKI (Wireless Public Key Infrastructure)
무선 네트워크 환경에서 공개키 기반 인증을 지원해 기밀성, 무결성, 부인 방지를 제공하는 체계다.
13. 추가 용어 및 기타
- 메시지 다이제스트 (Message Digests)
(앞서 설명됨) 데이터의 변조 여부를 확인하기 위한 고정 길이 요약 값이다. -
명령제어 서버 (C&C Server)
감염된 봇(좀비PC)을 중앙에서 제어하기 위해 구축한 서버로, 스팸 전송이나 DDoS 공격 명령을 내린다. -
모의해킹 (Penetration Testing)
허가를 받아 실제 해킹 기법을 적용, 시스템의 취약점을 발견하고 개선 방안을 마련하는 선의의 해킹 테스트다. -
무결성 (Integrity)
정보나 데이터가 인가되지 않은 변경 없이 일관되게 유지되는 성질이다. -
논리 폭탄 (Logic Bomb)
특정 조건이 만족되면 자동으로 실행되어 시스템에 피해를 주는 악성 프로그램이다. -
버퍼오버플로우 (Buffer Overflow)
프로그램에 할당된 메모리 크기를 초과하는 데이터를 입력해 인접 메모리 영역을 침범, 악성 코드를 실행시키는 취약점이다. -
스푸핑 (Spoofing)
(앞서 설명됨) IP, MAC, DNS 등 네트워크 관련 정보를 위조해 비인가 접근이나 도청을 시도하는 공격 기법이다. -
시그니처 (Signature)
악성코드나 침입 패턴을 식별하기 위해 미리 정의한 고유 패턴 또는 진단값이다. -
침입방지시스템 (IPS, Intrusion Prevention System)
(앞서 설명됨) 네트워크 및 시스템의 비정상적 활동을 실시간 감지, 차단하는 보안 솔루션이다. -
침입탐지시스템 (IDS, Intrusion Detection System)
(앞서 설명됨) 비정상적인 접근이나 공격 시도를 탐지해 관리자에게 경고하는 시스템이다. -
세션 하이재킹 (Session Hijacking)
(앞서 설명됨) 타인의 세션 정보를 탈취해 인증된 사용자 권한을 불법적으로 획득하는 공격 기법이다. -
메모리 해킹 (Memory Hacking)
(앞서 설명됨) 실행 중인 응용프로그램의 메모리에서 민감 정보를 탈취하는 공격 기법이다. -
로그분석 (Log Analysis)
(앞서 설명됨) 웹사이트 방문자 데이터, 쿠키, 접속 기록 등을 분석해 침해 사고 원인 및 경로를 파악하는 기술이다. -
백도어 (Back Door)
(앞서 설명됨) 정상적인 인증 절차를 우회해 시스템에 몰래 접근할 수 있도록 만든 숨겨진 진입 경로이다. -
루트킷 (Rootkit)
(앞서 설명됨) 시스템 내부에 숨겨져 탐지 및 제거가 어려운 악성 소프트웨어다. -
스위치 재밍 공격 (Switch Jamming Attack)
(앞서 설명됨) 스위치의 MAC 테이블에 과부하를 일으켜 정상적인 스위칭 기능을 마비시키는 공격이다. -
터널링 (Tunneling)
(앞서 설명됨) 공용 네트워크 상에서 암호화된 가상 터널을 통해 데이터를 안전하게 전송하는 기술이다. -
토르 (Tor)
(앞서 설명됨) 온라인에서 사용자의 익명성을 보장하기 위해 트래픽을 다중 경로로 우회시키는 네트워크이다. -
프록시 (Proxy)
(앞서 설명됨) 클라이언트와 서버 사이에서 중계 역할을 수행하며, 보안 및 캐시 기능을 제공하는 장치 또는 소프트웨어다. -
보안 토큰 (HSM, Hardware Security Module)
(앞서 설명됨) 전자서명이나 암호 연산을 전용 하드웨어에서 안전하게 수행하는 장치이다. -
순환 중복 검사 (Cyclic Redundancy Check)
(앞서 설명됨) 데이터 전송 시 오류 여부를 확인하기 위해 계산된 체크값을 사용하는 방법이다. -
침입탐지 및 방지 시스템 통합
IDS와 IPS의 기능을 결합해 비정상 활동 감지와 동시에 자동 차단하는 통합 솔루션을 의미한다.
이번 포스팅에서 금융IT 보안의 기초부터 고급 기술, 최신 공격 기법 용어까지 폭넓게 다루어 보았다. 특히나 IT 보안 기술 현업에서 근무하는 분들에게 많은 참고가 되지 않을까 한다. 관련 카테고리별로 훑어보고 대략적인 개념을 숙지해 두자.