IT 보안

보안 단어 📃 w(゚Д゚)w

xoheon 2024. 6. 24. 01:53

1. TTP (Tactics, Techniques, Procedures )
전략, 전술 과정, 특정 위협 공격(테러,사이버 공격)의 행위자(Actor) or 그룹(조직)과 관련된 활동 or 방법의 패턴으로 TTP 분석은 위협 행위자가 공격을 조정, 실행 및 관리하는 방법을 규명함으로써 보안 조직은 이에 맞서기위한 TTPs를 수립하게 해준다. IOC와 같은 단답형 정답이 아닌 행위적 서술(Behavior)이다.

 

위협 행위자 or 그룹의 활동 및 방법의 패턴

위협행위자의 공격 조정, 실행 및 관련 방법을 규명

궁극적으로 위협 행위자의 TTP를 기반으로 보안팀의 TTP를 수립


2. 가로채기(Interception)
보안공격의 하나로 인가받지 않은자들의 불법적인 접근에 의한 신뢰성에 대한 공격


3. 가상 사설망(VPN, Virtual Private Network)
공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신 망과 같이 직접 운용, 관리할 수 있게 한 네트워크 아키텍처. 이같은 특징으로 사용자들은 공중 통신망을 회사의 전용회선처럼 이용할 수 있게 된다.


4. 가상회선(Virtual Circuit)
네트워크 내의 지점들 간에 불연속적으로 보이는 회선이나 경로를 뜻한다. 그러나 물리적 경로는 실제로 관리되는 회선 자원들을 모아두었다가 특정 회선들의 트래픽 요건을 맞추기 위해 필요만큼할당.


5. 가용성(Availability)
정보 자원의 가용성에 대한 공격을 서비스 거부 공격(Dos).
정보보안 네 가지 기본 요구 사항 중 하나인 가용성은 인가를 받은 사용자가 정보나 서비스를 요구할 경우, 정보시스템에 대한 사용 가능 여부에 대한 요구 사항. 가용성의 유지는 보안 시스템의 주요 기능 중 하나이다.


6. 감사(Audit)
한 대 이상 컴퓨터에 설치된 모든 소프트웨어 및 하드웨어에 대한 목록 작성 과정을 말한다. 일단 감사가 수행되면 허가 받지 않은 소프트웨어, 하드웨어 구성 요소 누락 등을 확인하기 위해 데이터를 분석할수 있다.

 

모든 보안 관련 사건에 대한 목록 작성 과정을 말한다. 이 과정에는 사건을 일으킨 사용자도 포함

 

제어 확립, 정책 및 운영 절차를 준수하고 제어, 정책 또는 절차에 있어서 실질적 변경 사항을 제안하기 위한 기록 및 활동에 대해 독립적으로 조사하는 행위


7. 감사 추적(Audit Trail)
감사 추적은 사용자 행위를 추적하여 보안 사건들이 특정 개인의 행위와 관련되었는지는 밝힐수 있는 자료가 되므로, 안전한 시스템을 위해 필요한 책임 추적성의 기초 요구사항이다.

 

컴퓨터 보안 시스템에서 시스템 자원 사용에 대해 시간 순서에 따라 기록된 사용내역을 말한다. 이 기록에는 사용자 로그인, 파일 접근, 기타 다양한 활동 내역, 그리고 실질적 또는 시도된 보안 위반 사항이 합법적으로 그리고 허가를 받지 않고 발생했는지 여부가 포함된다.


8. 강제적 접근 제어(MAC , Mandatory Access Control)
비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능.


 

9. 개방 보안 (Open Security)
시스템이 작동하기 전에 또는 작동하는 중에 악성 논리의 도입에 대해 응용 프로그램 및 장비를 보호하도록 충분히 보장하지 못하는 환경.


10. 개방 시스템 상호연결 표준(OSI Standard, Open Sysyems Interconnection Standard )
개방 시스템 상호연결 표준의 약어로 통신 프로토콜의 일반적 참조 모델

 


11. IOC(IndicatorOf Compromise)
디지털 침해 사고를 분석하는데 사용되는 침해 지표
2011년의 미국의 Mandiant 사가 Open IOC 프로젝트를 통해 일반화되기 시작하였다. 침해대응의 포렌식과정에서 나타나는 바이러스 시그니처, IP, MD5 해시값, URLs, 도메인 이름, C&C 서버 등의 정보가 있다.


12. 고통의 피라미드(The Pyramid of Pain)

사이버보안에서 유명한 고통의 피라미드는 공격자를 가장 어려운 단계로 끌고 가는것

 

위 사진은 위협 인텔리전스라 불리는 IOC(Indicators of Compromise) 형태를 6단계로 구분한 것 상위로 갈수록 분석하기 어려운 단계 가장 꼭대기를 보면 TTPs로 Tactisc,Techniques, Procedures)로 정의된 것

 

IOC는 침해 사교의 지표로 IP,해쉬,도메인 등 정수 값이나 스트링값 반대로 정수나 스트링으로 나타낼수 없는 것들을 행위라고 지칭할 수 있으며, 이를 TTPs라 부를수 있다. 단답형 정답이 아닌 behavior 즉 행위적 서술로 답할수 있는 공격 방법


13. 블랙박스 테스트

소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트


14. ISO/IEC 27001

정보보호 관리체계에 대한 권위 있는 국제 표준으로 정책, 기술, 물리적 보안 등의 11개 영역에서 국제 심판원들의 심사와 검증을 통과해야 함


15. ISO

국제표준화기구 (International Organization for Standardization)


16. IEC

국제전기기술위원회 (International Electrotechnical Commission)


17. CSAP

국내 클라우드 서비스 제공자가 보안 인증을 수행하는 제도 (클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 제23조의2에 근거)


18. ISMS-P

정보보호(ISMS) 및 개인정보보호(PIMS) 관리체계 인증 제도이며, 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리단계별 요구사항을 충족해야 취득 가능


19. 주요정보통신기반시설

정보통신기반시설과 행정, 국방, 치안, 금융, 에너지 등과 관련된 전자적 관리 시스템 등 정보통신기반 보호법에 근거해 중앙행정기관의 장이 국가 사이버 안보를 고려해 지정한 시설


20. 전자금융기반시설

총자산이 2조원 이상이고, 상시 종업원 수가 300명 이상인 금융회사 및 전자금융업자 또는 수산업협동조합법, 산림조합법, 신용협동조합법, 상호저축은행법, 새마을금고법 등에 따른 중앙회


21. PIA

개인정보 파일을 운용하는 새로운 정보 시스템을 도입하거나, 기존 처리 시스템에 중대한 변경이 있을 시 시행하는 평가로, 시스템의 구축, 변경 등이 개인정보에 미치는 영향을 사전에 조사하여 개선방안을 도출 및 이행


22. PIMS

민간을 대상으로 개인정보 보호조치를 점검하여 일정 수준 이상의 기업에 인증을 부여하는 제도, ISMS-P로 통합됨


23. PIPL

개인정보를 이용하고 있는 기관과 기업이 개인정보보호법의 요구사항을 충족하는지 평가하는 제도, PIMS로 통합됨


24. GDPR

EU의 개인정보보호 법령이며 EU를 대상으로 사업을 하는 경우 적용대상이 될 수 있음

 


25. MBB

세계 3대 경영 컨설팅 펌 (Mckinsey&Company, Boston Consulting Group, Bain & Company)


26. Big 4

세계 4대 회계 법인 (Ernst & Young, Deloitte, KPMG, PwC)


27. 컴플라이언스(Compliance)

기업경영이 법령, 규정 윤리 또는 사회통념에 맞도록 하는 내부 통제 장치 내부 요인이나 외부자극으로부터 기업을 보호하는길 이며, 구성원이 내부통제를 따르게 하여 리스크를 노출되지 않도록 하는 것.
-> 법률를 지키는 행위로 강제(안할시 벌금)


28. 어젠다(Agenda)

공공정책으로 전환되기 위하여 정책 결정자의 관심을 불러일으키고 논의될 수 있는 상태에 있는 상태에 있는 문제나 쟁점(이슈), 곧 의제들의 목록을 의미.


29. 정보보안 거버넌스

정보의 무결성, 서비스 연속성, 정보자산의 보호를 위한 것으로, 기업 거버넌스의 부분 집합으로서 전략적 방향을 제시하며 목적 달성, 적절한 위협 관리, 조직자산의 책임있는 사용, 기업 보안프로그램의 성공과 실패가 모니터링됨을 보장하는 것

-> 정보보호에 대한 최고 경영층의 의사 결정 권한과 책임, 비즈니스와 전략적 연계, 컴플라이언스 보장을 위해 지켜야 할 원칙과 수행해야 할 활동 및 과제 -> Governance - ISO 27014 정보보호 관련 의사 결정 권한과 책임의 할당, 비즈니스와 전략적 연계, 관련 법과 규정의 준수를 위한 프로세스 및 실행 체계의 국제 표준


30. 거버넌스

효율적 운영을 위함이나, 강제성은 없음(제대로 하지 않을시 비효율 초래)


31. IT

정보관련 상품 및 서비스(인터넷과 전자상거래를 운영하는데 필요한 기반)를 제공하는 산업 ⇒ 정보 처리 및 관리를 위해 컴퓨터를 사용하는 것


32. ICT & IoT

ICT : 정보통신기술, 정보기기의 하드웨어 및 기기의 운영과 정보 관리 등에 필요한 기술로 통신에 중점을 둔 개념

IoT : 사물인터넷, 사물에 센서를 부착해 실시간으로 데이터를 주고받는 기술 및 네트워크


33. OT

제조업, 에너지, 교통 등의 제작 작업의 프로세스를 운영하는 것, IT 관계자들이 선호하는 용어


34. ICS

산업 제어 시스템, 공장이나 시설의 각종 기계나 공정을 제어하기 위한 시스템, 생산설비 관계자들이 선호하는 용어


35. 퍼징 테스트(fuzzing Test)

유효한, 예상치 않은 또는 무작위 데이터(패킷)를 입력하는 것
(순서 변경, 부분 절삭, 최소 ∙ 최대 길이 위반, 최소 ∙ 최대 반복 횟수 위반, 유효 범위 ∙ 프로토콜 문맥 위반 등)


36. 크리덴셜 스터핑

다른 곳에서 이미 유출된 ID/Password를 이용하여 대입해보는 공격 유형


37. 네트워크 DMZ

네트워크 경계선에 설치되어 그것을 통해 연결되어 있는 네트워크들의 직접적인 통신을 막아 보안을 높이는 네트워크 영역


38. 단방향 게이트웨이

물리적으로 데이터 흐름을 단방향으로 제한하는 HW, SW 장비


39. 인바운드 규칙

방화벽 입장에서 내부 방향의 연결 개시(initiate)


40. 아웃바운드 규칙

방화벽 입장에서 외부 방향의 연결 개시(initiate)


41. SSL VPN

SSL 프로토콜을 이용한 VPN, SSL을 이용해 사용자 검증 및 터널링 통신 수행


42. Purdue 모델

OT 네트워크 환경을 위한 국제 표준, 산업 시스템을 분할 및 계층화하여 계층 간의 air gap을 형성하여 효과적인 접근 제어 실현


43. 센서

물리적인 환경을 관찰 및 수집하는 수동적인 장치


44. 액츄에이터

물리적인 힘을 발생시켜 일을 수행하는 능동적인 장치


45. PLC 

Programmable Logic Controller, 간단한 논리적 어부 수행이 가능한 산업용 컴퓨터이며 프로그래밍된 내용을 기반으로 현장 장치 제어


46. RTU

주로 사람이 접근하기 어려운 환경(거리가 멀거나 가혹한 환경)에 설치되어 데이터를 수집하거나 프로그래밍된 내용을 수행. 요즘들어서는 PLC와 거의 구분되지 않음


47. DCS

Distributed Control System. 중앙화된 지능 프로세스 제어 시스템이 아닌 물리적으로 분산된 제어 시스템.


48. SCADA

Supervisory Control and Data Acquisition. 먼 거리까지 데이터를 수집하고 처리하면서 운영을 통제하는 컴퓨터 시스템을 칭하는 일반적인 용어.


49. HMI

Human-Machine Interface. 기계와 사람을 중개하는 HW 또는 SW. 그래픽 화면을 출력하기도하고 제어를 위한 버튼이 존재하기도한다.


50. OWS

OWS(Operator Work Station), EWS(Engineering Work Station). 시설의 보안적, 시설적 요건을 충족하는 작업용 컴퓨터


51. MES

Manufacturing Execution System. 생산 과정 전체를 추적하고 관리하는 시스템. 최적화된 의사결정을 위한 정보를 제공하거나 자동적으로 최적화된 의사결정을 수행하기도 한다.


52. ERP

조직 핵심 비즈니스 프로세스를 자동화하고 관리할 수 있는 SW 시스템


53. Historian

다양한 데이터 분석과 통계적 기법을 지원하는 중앙 데이터베이스


54. Server Farm

일련의 서버와 운영시설을 한 곳에 몰아 놓은 곳