1. 보μ(Security)μ κ°λ μ 리
보μμ΄λ νλ½λμ§ μμ μ κ·Ό, μμ , λ ΈμΆ, νΌμ, νκ΄΄ λ±μ λ€μν μ¬μ΄λ²μμ μνμΌλ‘λΆν° μ 보λ₯Ό 보νΈνλ κ²μ΄λ€. (μ»΄ν¨ν° 보μ = μ 보 보μ)
2. μ 보보νΈ(information Security)μ κ°λ
μ 보μμ§, κ°κ³΅, μ μ₯, κ²μ, μ‘μμ κ³Όμ μμ μ 보μ νΌμ, λ³μ‘°, μ μΆ λ°©μ§νκΈ° μν κ΄λ¦¬μ , κΈ°μ μ λ°©λ²μ μλ―Ένλ€.
3. 무결μ±, κΈ°λ°μ±, κ°μ©μ±μ μ©μ΄ μ 리
βΈκΈ°λ°μ±(Confidentiality) : ν©λ²μ μΈ μ£Όμ²΄λ§ μ½μ μ μλλ‘ λ³΄νΈνλ κ²
βΈλ¬΄κ²°μ±(Integrity) : ν©λ²μ μΈ μ£Όμ²΄λ§ μμ ν μ μλλ‘ λ³΄νΈνλ κ²
βΈκ°μ©μ±(Availability) : μ 보μ λν μ κ·Όκ³Ό μ¬μ©μ΄ μ μμ νμ€νκ² λ³΄μ₯λλ κ²
4. ν΄νΉ, ν¬λνΉ, λΆμ°μλΉμ€ κ±°λΆ κ³΅κ²©(DDoS)
βΈν΄νΉ (Hacking) : μ»΄ν¨ν°λ λ€νΈμν¬μ μ μν κΆνμ΄ μλ μ¬λμ΄ λ³΄μ μ·¨μ½μ μ μ΄μ©νμ¬ μΉ¨μ ν ν νμΌ μ΄λ, 볡μ¬, λ³μ‘° λ±μ νμλ₯Ό νλ κ²μ λ§νλ€.
βΈν¬λνΉ (cracking) : ν΄νΉμ λΆμ μ μΈ μλ―Έλ‘ νΉμ λͺ©νμ νΌν΄λ₯Ό μ£Όλ κ²μ λͺ©μ μΌλ‘ νλ€.
βΈλΆμ°μλΉμ€ κ±°λΆ κ³΅κ²© (DDoS) : νΉμ ν λ€νΈμν¬λ μΉ λ¦¬μμ€μ ν©λ²μ μΈ μ μ κ° μ κ·Όνμ§ λͺ»νλλ‘ λ°©ν΄νλ κ²μ΄λ€.
5. μ€λ―Έμ±, νλ°, λμ¬μ¨μ΄, νΌμ±,μ°λ¦¬λλΌμ κ°μΈμ 보 보νΈλ²
βΈμ€λ―Έμ± (smishing) : SMS, Phisingμ ν©μ±μ΄λ‘ μ μ± μ± μ£Όμκ° ν¬ν¨λ SMSλ₯Ό λλμΌλ‘ μ μ‘νμ¬ μ΄μ©μκ° μ μ±μ±μ μ€μΉνλλ‘ μ λνμ¬ κΈμ΅μ 보λ₯Ό νμ·¨νλ κ²
βΈνλ° (Pharming): μ¬μ©μκ° κ°μ§ μΉμ¬μ΄νΈμ μ μνκ² νμ¬ κ°μΈμ 보λ₯Ό νμΉλ κ²
βΈλμ¬μ¨μ΄ : μ»΄ν¨ν° μμ€ν μ κ°μΌμμΌ μ κ·Όμ μ ννκ³ μΌμ’ μ λͺΈκ°μ μꡬνλ κ²
βΈνΌμ± (phishing): μ μμ°νΈ,λ©μ μ λ₯Ό μ¬μ©ν΄μ μ λ’°ν μ μλ μ¬λμΌλ‘ μμ₯νμ¬ κΈ°λ°μ 보λ₯Ό λΆμ νκ² μ»λ κ²
βΈμ°λ¦¬λλΌμ κ°μΈμ 보 보νΈλ² : κ°μΈμ 보μ μ²λ¦¬ λ° λ³΄νΈμ κ΄ν μ¬νμ μ ν¨μΌλ‘μ¨ κ°μΈμ μμ μ κΆλ¦¬λ₯Ό 보νΈνκ³ , λμκ° κ°μΈμ μ‘΄μκ³Ό κ°μΉλ₯Ό ꡬνν¨μ λͺ©μ μΌλ‘ νλ€.
1. μ¬μ΄λ² 곡격(Cyber Attack)
μ¬μ΄λ² 곡격μ, νΉμ κ°μΈμ΄λ μ‘°μ§μ΄ ν κ°μΈμ΄λ μ‘°μ§μ μ 보 μμ€ν 보μμ μΉ¨ν΄νκΈ° μν΄ μ μμ μ΄κ³ μλμ μΈ κ³΅κ²©μ μλνλ κ²μ λ§νλ€.
λμ μ»΄ν¨ν°λ₯Ό λΉνμ±ννκ±°λ μ€νλΌμΈμΌλ‘ λ§λ€κ±°λ, λμ μ»΄ν¨ν°μ λ°μ΄ν°μ μ κ·Όν΄ κ΄λ¦¬μ κΆνμ μ»λ κ²μ΄ λͺ©νμΈ κ³΅κ²© μ νμ΄λ€.
μ¬μ΄λ² 곡격 λ°©μμ ν¨ν·(Packet)μ κ°λ³μ μΌλ‘ μ‘°μνκ±°λ λμμ±λ λ°©λ² λ± λ€μν λ°©μμΌλ‘ λ°μ νκ³ μλ€.
http://www.itworld.co.kr/news/145522
https://www.cisco.com/c/ko_kr/products/security/common-cyberattacks.html
2. λ€νΈμν¬ λ³΄μ (Network-Security)
λ€νΈμν¬ λ³΄μμ λ€νΈμν¬μ λ°μ΄ν°μ λ¬΄κ²°μ± λ° μ¬μ© νΈμ΄μ±μ 보νΈνκΈ° μν λͺ¨λ νλμ μ§μΉνλ€.
λ€νΈμν¬ λ³΄μμ νκ°λμ§ μμ μ‘μΈμ€μ νΌν΄λ‘λΆν° νμ¬μ λ€νΈμν¬λ₯Ό 보νΈνκΈ° μν΄ μ€κ³λ μΌλ ¨μ μ λ΅, νλ‘μΈμ€, κΈ°μ μ λλ€. λ€νΈμν¬ λ°μ΄ν°μ μΈνλΌμ λν μΌλ°μ μΈ μνμΌλ‘λ ν΄μ»€, 맬μ¨μ΄, λ°μ΄λ¬μ€ λ±μ΄ μμΌλ©° μ΄λ¬ν κ²λ€μ λͺ¨λ λ€νΈμν¬μ μ‘μΈμ€νκ³ μΉ¨ν¬νμ¬ λ€νΈμν¬λ₯Ό μμ νλ €κ³ μλν©λλ€. λ€νΈμν¬ λ³΄μμ μ΅μ°μ κ³Όμ λ μ‘μΈμ€λ₯Ό μ μ΄ν¨μΌλ‘μ¨ μ΄λ¬ν μνμ΄ λ€νΈμν¬μ μΉ¨μ νμ¬ μ νλλ κ²μ λ°©μ§νλ κ²μ λλ€.
https://www.cisco.com/c/ko_kr/products/security/what-is-network-security.html
https://www.vmware.com/kr/topics/glossary/content/network-security.html
3. μ μ±μ½λ (Malicious Code, Malware)
μ μ±μ½λλ, μ»΄ν¨ν°μ μ μν₯μ λΌμΉ μ μλ λ°μ΄λ¬μ€(virus), μ(worm), νΈλ‘μ΄ λͺ©λ§(trojan), λ°±λμ΄, μ€νμ΄μ¨μ΄, λμ¬μ¨μ΄μ λͺ¨λ μννΈμ¨μ΄μ μ΄μΉμ΄λ€.
μ μ±μ½λλ λμμμ΄ μ§ννλ©° ν΄μ»€λ μ μ±μ½λλ₯Ό μ¬μ©ν΄ νκ΄΄λ₯Ό μΌμΌκ³ λ―Όκ°ν μ 보λ₯Ό νμΉλ€.
μ μ±μ½λμ λͺ©μ μλ κΈ°κΈ°μ μμ, μ ν, μ 보μ μΆ λ± λ€μν λͺ©μ μ΄ μλ€.
http://www.itworld.co.kr/news/110408#csidx53ec0f5a761f35781ffc8b07b5524d9
4. μμ€ν 보μ (Information System Security)
μμ€ν 보μμ΄λ, μμ€ν , λ€νΈμν¬ λ° νλ‘κ·Έλ¨μ λμ§νΈ 곡격μΌλ‘λΆν°, μ 보μμ€ν μ κΈ°λ°μ±, 무결μ±, κ°μ©μ±, μ λ’°μ± λ±μ ν보νκΈ° μν κ²μ λ§νλ€.
μ€λλ μλ μ¬μ©μ μλ³΄λ€ λλ°μ΄μ€ μκ° λ λ§κ³ 곡격μλ€λ κ°μλ‘ νκΈ°μ μΈ μλ¨μ λμνκ³ μμ΄μ ν¨μ¨μ μΈ μμ€ν 보μ μ‘°μΉλ₯Ό ꡬννκΈ°κ° νΉν κΉλ€λ‘λ€.
https://www.cisco.com/c/ko_kr/products/security/what-is-cybersecurity.html
5. μ€μΊλ (Scanning)
μ€μΊλμ΄λ, μλ²μ μν, μ¬μ, μ·¨μ½μ λ° κ°μ’ μ 보λ₯Ό μ½κ² νμν μ μλ λκ΅¬λ‘ μ¬μ©λλ€.
곡격 λμμ μλ² μν μλΉμ€ λ΄μ λ° νμ±ν μν λ±μ νμΈνκΈ° μν μμ μ΄λ€.
μ€μΊ νλ‘κ·Έλ¨μΌλ‘λ Nmap, WPScan, Nikto, Netcat μ΄ μλ€.
보μ νκ²½μ΄ μ κ°μΆ°μ§ μ‘°μ§μ΄λ κΈ°κ΄μ μ΄λ¬ν λꡬμ μ¬μ©μ λ°λ‘ νμ§ν μ μλ μ₯λΉλ₯Ό κ°μΆκ³ μλ€.
6. μ€νΈν(Spoofing)
μ€νΈνμ΄λ, μ¬μ μ μλ―Έλ‘λ ‘μμ΄λ€’λ₯Ό λ»νλ©° μμ€ν μμμ μ κ·Όν λͺ©μ μΌλ‘ μ λ’°νλ νΈμ€νΈλ‘ κ°μ₯νμ¬ μμ€ν μ μ κ·Όνλ ν΄νΉ μλ²μ λ§νλ€. μ¦ μμμ μ΄μ©ν 곡격μ μ΄μΉνλ€.
λν μλ‘λ IPμ€νΈνμ΄ μλ€.
보μμ μμ²μ μΌλ‘ μ·¨μ½ν TCP/IP νλ‘ν μ½μ μ·¨μ½μ μ μ΄μ©νμ¬ μ¬λ¬ κ°μ§ 곡격 λ°©λ²λ€μ΄ μ‘΄μ¬νλ€.
https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%91%B8%ED%95%91
https://www.ahnlab.com/kr/site/securityinfo/dictionary/dictionaryList.do
7. μ€λν (sniffing)
μ€λνμ΄λ, μ»΄ν¨ν° λ€νΈμν¬μμμ μ μ‘λλ ν¨ν·μ μ€λνΌλ₯Ό μ΄μ©νμ¬ λ€νΈμν¬ μμ λ°μ΄ν°λ₯Ό μΏλ³΄λ νμμ΄λ€.
μ€λνΌ(sniff)λ λ¨μ΄μ μλ―Έ(λμλ₯Ό 맑λ€)μμλ μ μ μλ―μ΄ μ€λνΌλ μ»΄ν¨ν° λ€νΈμν¬μμ νλ¬λ€λλ νΈλν½μ μΏλ£λ λμ²μ₯μΉμ΄λ€.
μΉμλ²μ μ΄μ©μ κ°μ μ μ‘λλ κ°μΈμ 보μ λν ν¨ν·μ΄ μ 3μμ μν΄ μ μΆλ μ μλ€.
μ΄λ₯Ό κ·Όλ³Έμ μΌλ‘ μ°¨λ¨νκΈ° μν΄μλ μ μ‘λλ λͺ¨λ ν¨ν·μ μνΈνν΄μΌ νλ€.
linux.co.kr/security/certcc/tr2000-07.htm
8. μλΉμ€ κ±°λΆ κ³΅κ²© (DDoS)
μλΉμ€ κ±°λΆ(DoS) 곡격μ΄λ, νΉμ ν λ€νΈμν¬λ μΉ λ¦¬μμ€μ ν©λ²μ μΈ μ μ κ° μ κ·Όνμ§ λͺ»νλλ‘ λ°©ν΄νλ κ²μ΄λ€. λ§λν μμ νΈλν½μ ν΅ν΄ νΉμ λμ(νν μΉ μλ²)μ κ³ΌλΆνλ₯Ό μ£Όκ±°λ, μ μμ μΈ μμ²μ λ³΄λ΄ ν΄λΉ 리μμ€κ° μ€μλμ μΌμΌν€κ² νκ±°λ μμ ν μ μ§μν¨λ€.
λ€μμ μμ€ν μ ν΅ν΄ 곡격μ μλνλ©° λ€μν λ°©λ²μ ν΅ν΄ λμμ 곡격νκΈ°λ νλ€.
https://academy.binance.com/ko/security/what-is-a-dos-attack
https://ko.wikipedia.org/wiki/%EC%84%9C%EB%B9%84%EC%8A%A4_%EA%B1%B0%EB%B6%80_%EA%B3%B5%EA%B2%A9
9. λ°±μ€λ¦¬νΌμ€ (Back Orifice)
λ°±μ€λ¦¬νΌμ€λ, λνμ μΈ νΈλ‘μ΄λͺ©λ§ νλ‘κ·Έλ¨μΌλ‘, MS μλμ° 95/98 λ° μλμ° NT ν΄νΉ ν΄μ΄λ€.
μλμ°μ© PCμ λͺ¨λ νλ‘κ·Έλ¨ νμΌμ κ΄λ¦¬ν μ μκΈ° λλ¬Έμ PCμ¬μ©μ λͺ¨λ₯΄κ² νλ‘κ·Έλ¨ λ° νμΌμ λν μ‘°μμ ν μ μμ΄μ ν΄νΉμ νΌν΄λ₯Ό μ κΈ° μ½λ€.
νΈλ‘μ΄ λͺ©λ§(Trojan horse)λ, μ μ± λ£¨ν΄μ΄ μ¨μ΄ μλ νλ‘κ·Έλ¨μΌλ‘, κ²λ³΄κΈ°μλ μ μμ μΈ νλ‘κ·Έλ¨μΌλ‘ 보μ΄μ§λ§ μ€ννλ©΄ μ μ± μ½λλ₯Ό μ€ννλ€. μ΄ μ΄λ¦μ νΈλ‘μ΄ λͺ©λ§ μ΄μΌκΈ°μμ λ°μ¨ κ²μΌλ‘, κ²λ³΄κΈ°μλ νλ²ν λͺ©λ§ μμ μ¬λμ΄ μ¨μ΄ μμλ€λ κ²μ λΉμ ν κ²μ΄λ€.
10. μΈν°λ· μ (Internet Worm)
μΈν°λ· μμ΄λ, μμ κ°λ₯ν λ§μ μμ€ν μμμ μ΄μ©νκΈ° μν΄ μ€μ€λ‘ μκΈ° μμ μ 볡μ νλ€.
μκ³Ό λ€λ₯Έ λ°μ΄λ¬μ€μ κ°μ₯ ν° μ°¨μ΄μ μ λ€νΈμν¬λ₯Ό μ¬μ©ν΄ μ€μ€λ‘ μμ μ 볡μ¬λ³Έμ μ΄λ ν μ€μ¬ μμ μμ΄ μ μ‘ν μ μλ€λ μ κ³Ό λ€νΈμν¬λ₯Ό μμνκ³ λμνμ μ μνλ κ²μ΄ κ°λ₯νλ€λ μ μ΄λ€.
https://www.ahnlab.com/kr/site/securityinfo/dictionary/dictionaryList.do
http://wiki.hash.kr/index.php/%EC%9B%9C
https://ko.wikipedia.org/wiki/%EC%9B%9C
11.λ°±λμ΄(backdoor)
λ°±λμ΄λ, μ μμ μΈ μΈμ¦ μ μ°¨λ₯Ό κ±°μΉμ§ μκ³ μ»΄ν¨ν°μ μνΈ μμ€ν λ±μ μ κ·Όν μ μλλ‘ νλ λ°©λ²μ΄λ€. 곡격μκ° μμ€ν μ μΉ¨μ ν ν , μμ½κ² μμ€ν μ λν μ κ·Ό κΆνμ νλνκΈ° μν μ©λλ‘ μ€μΉν μ μ± μ½λμ΄λ€. λ°±λμ΄λ κ΄λ¦¬μκ° μ μ§λ³΄μ λ±μ ν κ΄λ¦¬μ λͺ©μ μΌλ‘ νμμ μν΄ μμ€ν μ κ³ μλ‘ λ¨κ²¨ λ 보μ νμ μ μΌμ’ μ΄λ€.
http://wiki.hash.kr/index.php/%EB%B0%B1%EB%8F%84%EC%96%B4
https://www.ahnlab.com/kr/site/securityinfo/dictionary/dictionaryList.do
12. μ μ± μμ΄μ νΈ (Malicious Agent)
μ μ± μμ΄μ νΈλ, PC μ£Όμ μ 보 νμ·¨, λ°±μ λ° Windows λ°©νλ²½ 무λ ₯ν, λ μ§μ€νΈλ¦¬ μμ ,
λ€νΈμν¬ μλ μ§μ°κ³Ό κ°μ 곡격μ νκΈ° μν΄ κ³΅κ²©μλ₯Ό λμ ν΄μ(μ격) μμ€ν /λ€νΈμν¬ κ³΅κ²©μ λμμ£Όλ μ»΄ν¨ν° νλ‘κ·Έλ¨μ λ§νλ€.
λ§μ μμ€ν μ λΆμ° 곡격μ μνν λ ν¨κ³Όμ μ΄λ€.
https://horototo.tistory.com/38
https://www.linux.co.kr/security/certcc/tr2000-08.htm
13. μ¬ν곡ν κΈ°λ² (social engineering)
μ¬ν곡ν κΈ°λ²μ΄λ, 보μνμ μΈ‘λ©΄μμ κΈ°μ μ μΈ λ°©λ²μ΄ μλ μ¬λλ€κ°μ κΈ°λ³Έμ μΈ μ λ’°λ₯Ό κΈ°λ°μΌλ‘ μ¬λμ μμ¬ λΉλ° μ 보λ₯Ό νλνλ κΈ°λ²μ μΌμ»«λλ€.
μΈκ° μνΈ μμ©μ κΉμ μ λ’°λ₯Ό λ°νμΌλ‘ μ¬λλ€μ μμ¬ μ μ 보μ μ μ°¨λ₯Ό κΉ¨νΈλ¦¬κΈ° μν λΉκΈ°μ μ μΉ¨μ μλ¨μ΄λ€.
μ¬ν곡ν κΈ°λ²μ ν¬κ² μ»΄ν¨ν° κΈ°λ°μ μ¬ν곡ν κΈ°λ²κ³Ό μΈκ° κΈ°λ°μ μ¬ν곡ν κΈ°λ²μΌλ‘ λλ μ μλ€.
https://namu.wiki/w/%EC%82%AC%ED%9A%8C%EA%B3%B5%ED%95%99
https://ko.wikipedia.org/wiki/%EC%82%AC%ED%9A%8C%EA%B3%B5%ED%95%99_(%EB%B3%B4%EC%95%88)
+κΈ°ν : μ¬μ΄λ² 곡격과 κ΄λ ¨λ μ©μ΄ μ°ΎκΈ°
14) μ€νΈλ©μΌ
μ€νΈλ©μΌμ΄λ, μ μ μ°νΈ, κ²μν, λ¬Έμ λ©μμ§, μ ν, μΈν°λ· ν¬νΈ μ¬μ΄νΈμ μͺ½μ§ κΈ°λ₯ λ±μ ν΅ν΄
λΆνΉμ λ€μμκ² λ¬΄μ°¨λ³μ μΌλ‘ λ°μ‘νλ ν보 λͺ©μ μ μ΄λ©μΌμ΄λ€.
https://namu.wiki/w/%EC%8A%A4%ED%8C%B8%EB%A9%94%EC%9D%BC
https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%8C%B8_%EA%B4%91%EA%B3%A0
15) νΌμ± (phishing)
νΌμ±μ΄λ, κ°μΈμ 보 (Private data)μ λμ (Fishing)μ ν©μ±μ΄λ‘ μ¬μ΄λ² 곡격μ μΌμ’ μΌλ‘ μ¬λλ€μ μμ΄κΈ° μν΄ μ μμ μΈ νμμκ° μ λͺ ν λ¨μ²΄λ κΈ°μ μΈ κ²μ²λΌ κ°μ₯ν΄ μ μ© μΉ΄λ μΈλΆ μ 보, μ¬μ©μ μ΄λ¦, μνΈ λ± λ―Όκ° μ 보λ₯Ό μμ§νλ μ μ’ μ¬κΈ°μλ²μ΄λ€,