보안 용어 사전 2025

정의와 설명이 포함된 완전한 보안 용어 사전

5분 읽기 업데이트: 2025년 6월

AI 위협, 비밀번호 없는 인증, 양자 이후 암호학, 최신 2025 보안 동향을 포함한 포괄적인 사이버보안 정의입니다. 검증된 통계와 전문가 출처로 업데이트되었습니다.

📊 2025년 주요 사이버보안 통계

45%
공급망 공격
조직은 2025년까지 공급망 공격을 경험할 것입니다 (가트너 예측 - 2021년 대비 3배 증가)
75%
패스키 인식
2025년 소비자의 패스키 인식률이 75%에 도달했습니다 (FIDO 얼라이언스 보고서)
38%
섀도 AI 사용
직원들이 민감한 회사 데이터와 함께 승인되지 않은 AI 도구를 사용합니다 (IBM 연구, 2025년 4월)
$2.73M
랜섬웨어 복구
2025년 랜섬웨어 공격 복구 평균 비용
91%
AI 공격 예측
보안 전문가들은 이번 10년간 AI 기반 공격이 급증할 것으로 예상합니다.

🤖 AI 및 머신러닝 보안

AI 기반 공격
인공지능을 활용하여 설득력 있는 피싱 이메일, 딥페이크, 적응형 악성코드를 생성하는 정교한 사이버 공격입니다. 국가 주도 행위자와 사이버 범죄자들이 점점 더 AI를 사용하여 매우 정교한 캠페인을 전개하고 있습니다.
관련 도구: 보안 모범 사례
Deepfakes
AI가 생성한 현실적인 가짜 이미지, 비디오 및 오디오로 사칭 사기 및 사회 공학 공격에 사용됩니다. 이 기술들은 범죄자가 신뢰받는 개인이나 조직으로 가장하는 설득력 있는 가짜 통신을 만들 수 있게 합니다.
관련 도구: 보안 모범 사례
자율 악성코드
대상 환경에 따라 실시간으로 동작을 수정할 수 있는 자기 적응형 악성 소프트웨어입니다. 91%의 보안 전문가가 이번 10년간 AI 기반 공격이 급증할 것으로 예상하여 자율 악성코드는 중요한 신흥 위협입니다.
모델 중독
공격자가 AI 학습 데이터셋에 악성 데이터를 주입하여 모델의 무결성과 동작을 손상시키고, 잘못된 분류나 시스템 오류를 유발하는 공격 방법입니다.
프롬프트 인젝션
공격자가 AI 시스템 입력을 조작하여 민감한 정보를 추출하거나 대형 언어 모델 및 챗봇에서 의도하지 않은 동작을 유발하는 보안 취약점입니다.
GenAI 데이터 유출
생성 AI 도구를 통해 민감한 정보가 의도치 않게 노출되는 현상입니다. 연구에 따르면 2024년 AI 도구에 입력된 데이터의 27.4%가 민감한 정보로 간주되어 상당한 개인정보 및 보안 위험을 초래합니다.

🔐 비밀번호 없는 인증

FIDO 인증
사용자 장치에 저장된 암호화 키를 사용하여 비밀번호 없는 인증을 가능하게 하는 Fast Identity Online 표준입니다. 구글은 8억 개 이상의 계정이 패스키를 지원하며 기존 비밀번호 대비 50% 빠른 로그인 속도를 보고했습니다.
WebAuthn
공개 키 암호화를 사용하여 강력한 인증을 가능하게 하는 W3C 웹 표준으로, 생체 인식, 보안 키, 플랫폼 인증기를 지원하여 안전한 비밀번호 없는 로그인 경험을 제공합니다.
FIDO2
WebAuthn과 CTAP 프로토콜을 결합한 최신 FIDO 얼라이언스 표준입니다. 2025년에는 iOS 및 Android 기기의 95% 이상이 패스키를 지원하여 광범위한 비밀번호 없는 채택을 가능하게 합니다.
비밀번호 없는 인증
생체 인식, 장치 인증서 또는 암호화 키를 통해 전통적인 비밀번호를 제거하는 인증 방법입니다. 미국 기업의 50%가 비밀번호 없는 인증을 도입하여 기존 비밀번호 기반 시스템 대비 거의 200만 달러를 절감했습니다.
생체 인식 스푸핑
가짜 지문, 사진 또는 합성 생체 데이터를 사용하여 생체 인증 시스템을 속이는 기술입니다. 생체 인증 채택이 증가함에 따라 이러한 공격 벡터를 이해하는 것이 중요해지고 있습니다.
플랫폼 인증기
Touch ID, Face ID, Windows Hello와 같은 장치 내장 인증 기능으로, 외부 보안 키 없이도 FIDO 인증에 사용할 수 있습니다.

🅰️ A-D

지속적 위협(APT)
침입자가 네트워크에 접근하여 장기간 탐지되지 않고 머무르는 장기적이고 표적화된 사이버 공격입니다. 2025년 데이터에 따르면 중국 연계 활동이 150% 증가했으며, 가장 빠른 eCrime 확산 시간은 단 51초입니다. APT는 AI 생성 사회 공학을 포함한 점점 정교해지는 기법으로 고가치 조직을 주로 공격합니다.
Authentication
사용자, 장치 또는 시스템의 신원을 확인하는 과정입니다. 일반적인 방법으로는 비밀번호, 생체 인식, 스마트 카드, 다중 인증이 있습니다. 현대 인증은 패스키 및 FIDO2와 같은 비밀번호 없는 솔루션으로 이동하고 있습니다.
Authorization
인증 완료 후 특정 리소스나 작업에 대한 접근 권한을 부여하거나 거부하는 과정입니다. 인증된 사용자가 수행할 수 있는 작업을 결정합니다.
Backdoor
정상 인증을 우회하는 시스템 내 숨겨진 진입점입니다. 개발자가 의도적으로 만들거나 공격자가 악의적으로 설치할 수 있습니다.
Biometrics
지문, 얼굴 인식, 홍채 스캔, 음성 패턴 등 고유한 생물학적 특성을 사용하는 인증 방법입니다. 비밀번호 없는 인증을 위한 패스키 기술과 점점 통합되고 있습니다.
관련 도구: 2FA 가이드
Botnet
사이버 범죄자가 원격으로 제어하는 감염된 컴퓨터(봇) 네트워크로, 협력 공격, 스팸 전송 또는 암호화폐 채굴에 사용됩니다.
무차별 대입 공격
비밀번호, 암호화 키 또는 로그인 자격 증명을 얻기 위해 가능한 모든 조합을 체계적으로 시도하는 방법입니다.
인증 기관(CA)
웹사이트, 조직 또는 개인의 신원을 온라인 통신에서 검증하는 데 사용되는 디지털 인증서를 발급하는 신뢰할 수 있는 기관입니다.
자격 증명 채우기
도난당한 계정 자격 증명을 사용하여 대규모 자동 로그인 요청을 통해 사용자 계정에 무단 접근하는 사이버 공격 유형입니다.
Cryptography
정보를 읽을 수 없는 형식(암호화)으로 변환하여 권한이 있는 당사자만 올바른 키로 복호화할 수 있도록 하는 보안 관행입니다. 양자 이후 암호학은 양자 컴퓨팅 발전에 따라 필수적이 되고 있습니다.
데이터 유출
민감하거나 보호된 기밀 데이터가 무단으로 접근, 공개 또는 도난당한 사건입니다.
DDoS (분산 서비스 거부)
여러 출처에서 인터넷 트래픽을 대량으로 보내 대상 서버의 정상 트래픽을 방해하려는 공격입니다.

🅴 E-H

Encryption
수학 알고리즘과 암호화 키를 사용하여 읽을 수 있는 데이터를 읽을 수 없는 형식으로 변환하여 무단 접근으로부터 정보를 보호하는 과정입니다.
종단 간 암호화(E2EE)
통신 당사자만 메시지를 읽을 수 있는 통신 시스템입니다. 메시지는 발신자 장치에서 암호화되고 수신자 장치에서만 복호화됩니다.
Exploit
시스템의 취약점을 이용하여 의도하지 않은 동작을 유발하거나 무단 접근을 얻기 위해 작성된 소프트웨어, 코드 또는 명령어 시퀀스입니다.
Firewall
사전 정의된 보안 규칙에 따라 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하여 무단 접근을 방지하는 네트워크 보안 장치입니다.
해시 함수
입력 데이터를 고정 크기 문자열로 변환하는 수학 알고리즘입니다. 비밀번호 저장, 데이터 무결성 검증, 디지털 서명에 사용됩니다.
Honeypot
공격자를 유인하고 탐지하기 위해 미끼 시스템이나 네트워크를 만드는 보안 메커니즘으로, 공격자의 방법과 도구에 대한 정보를 수집합니다.

🅸 I-L

신원 도용
다른 사람의 개인 정보를 사기적으로 획득하고 사용하는 행위로, 주로 금전적 이득이나 범죄를 위해 이루어집니다.
사고 대응
보안 침해나 사이버 공격 이후 피해를 제한하고 복구 시간을 단축하기 위한 체계적인 대응 절차입니다.
침입 탐지 시스템(IDS)
네트워크 또는 시스템 활동을 모니터링하여 악의적 활동이나 정책 위반을 탐지하고 잠재적 위협에 대해 관리자에게 경고하는 보안 도구입니다.
Keylogger
컴퓨터에서 입력된 키를 기록하는 소프트웨어 또는 하드웨어로, 비밀번호, 신용카드 번호 등 민감한 정보를 훔치는 데 악용됩니다.
논리 폭탄
특정 조건이나 이벤트(예: 특정 날짜, 사용자 행동, 시스템 상태)에서 작동하는 악성 코드입니다.

🅼 M-P

Malware
컴퓨터 시스템을 손상, 방해하거나 무단 접근을 시도하는 악성 소프트웨어로, 바이러스, 웜, 트로이 목마, 랜섬웨어, 스파이웨어 등이 포함됩니다.
중간자 공격(MITM)
통신 당사자들이 직접 통신한다고 믿는 사이에 공격자가 비밀리에 통신을 가로채고 변경할 수 있는 공격입니다.
다중 인증(MFA)
계정이나 시스템 접근을 위해 두 가지 이상의 인증 요소를 요구하는 보안 방법입니다. 미국 응답자의 74%가 대부분 직장 계정에 2FA를 사용하며, 조직들은 더 나은 보안과 사용자 경험을 위해 패스키 같은 비밀번호 없는 대안으로 점점 이동하고 있습니다.
네트워크 분할
네트워크를 더 작은 서브네트워크로 분할하여 보안, 성능 및 관리성을 향상시키고 세그먼트 간 접근을 제한하는 관행입니다.
Patch
기존 소프트웨어나 운영 체제의 버그, 취약점 수정 또는 기능 개선을 위한 소프트웨어 업데이트입니다.
침투 테스트
보안 전문가가 시스템의 보안을 평가하고 취약점을 식별하기 위해 수행하는 모의 사이버 공격입니다.
Phishing
전자 통신, 주로 이메일에서 신뢰할 수 있는 주체로 가장하여 민감한 정보를 얻으려는 사기 시도입니다.
공개 키 인프라(PKI)
디지털 키와 인증서를 관리하여 디지털 환경에서 안전한 통신과 인증을 가능하게 하는 프레임워크입니다.

🅰️ Q-T

Quarantine
악성 파일, 이메일 또는 네트워크 트래픽을 격리하여 분석하는 동안 피해를 방지하는 조치입니다.
Ransomware
피해자의 파일을 암호화하고 복호화 키를 대가로 금전을 요구하는 악성 소프트웨어입니다.
서비스형 랜섬웨어(RaaS)
사이버 범죄 그룹이 제휴자에게 사용하기 쉬운 도구 키트를 제공하고 수익의 일부를 받는 랜섬웨어 진화 모델입니다. 이 모델은 진입 장벽을 낮추어 공격 급증을 초래했습니다. 2025년 랜섬웨어 공격 복구 평균 비용은 273만 달러로, 오프라인 백업과 네트워크 분할이 중요한 방어 전략입니다.
위험 평가
보안 위험을 식별, 분석 및 평가하여 잠재적 영향과 발생 가능성을 결정하는 과정입니다.
Rootkit
운영 체제와 보안 소프트웨어로부터 자신의 존재를 숨기면서 컴퓨터에 지속적으로 접근하는 악성 소프트웨어입니다.
Salt
무지개 테이블 공격을 방지하고 동일한 비밀번호에 대해 고유한 해시를 보장하기 위해 해싱 전에 비밀번호에 추가되는 임의 데이터입니다.
사회 공학
사람들을 심리적으로 조작하여 기밀 정보를 누설하거나 보안을 위협하는 행동을 수행하게 하는 행위입니다.
스피어 피싱
특정 개인이나 조직을 대상으로 개인 정보를 사용하여 신뢰성을 높인 표적 피싱 공격입니다.
SQL 인젝션
웹 애플리케이션의 취약점을 이용해 데이터베이스 정보를 조작하거나 접근하는 코드 삽입 기법입니다.
위협 인텔리전스
기존 또는 신흥 위협에 대한 근거 기반 지식으로, 조직이 정보에 입각한 보안 결정을 내리는 데 도움을 줍니다.
트로이 목마
정상 소프트웨어처럼 보이지만 실행 시 해로운 활동을 수행하며 공격자에게 무단 접근을 제공하는 악성 소프트웨어입니다.

🅿️ U-Z

사용자 접근 제어(UAC)
운영 체제에 대한 무단 변경을 방지하기 위해 권한 또는 관리자 자격 증명을 요구하는 보안 기능입니다.
가상 사설망(VPN)
장치와 네트워크 간의 안전한 연결로, 데이터를 암호화하고 사용자의 IP 주소를 숨깁니다.
Vulnerability
공격자가 무단 접근하거나 피해를 줄 수 있는 시스템, 애플리케이션 또는 네트워크의 취약점입니다.
Whaling
고위 임원이나 정부 관리 등 고프로필 인물을 대상으로 한 표적 피싱 공격입니다.
Zero-Day
공급업체가 알지 못하고 패치가 없는 소프트웨어 취약점으로, 방어 수단이 없어 특히 위험합니다.
제로 트러스트
네트워크 리소스에 접근하려는 모든 사용자와 장치에 대해 위치에 관계없이 검증을 요구하는 보안 모델입니다.

⛓️ 공급망 보안

소프트웨어 자재 명세서(SBOM)
애플리케이션에 사용되는 소프트웨어 구성 요소와 종속성의 상세 목록입니다. 미국 정부는 공급망 투명성과 책임성을 높이기 위해 공급업체에 SBOM을 의무화하고 있습니다.
공급망 오염
개발 또는 배포 중 합법적인 소프트웨어에 악성 코드를 주입하는 행위입니다. ReversingLabs는 2020년부터 2023년까지 오픈 소스 패키지 저장소를 통한 위협이 1300% 증가했다고 보고했습니다.
서드파티 위험
공급업체, 벤더 및 비즈니스 파트너를 통해 도입된 보안 취약점입니다. 이러한 위험은 데이터 유출의 주요 원인이 되어 포괄적인 벤더 위험 관리 프로그램이 필요합니다.
관련 도구: 침해 대응 | 보안 지침
종속성 혼동
내부 종속성과 유사한 이름의 악성 패키지를 공개 저장소에 업로드하여 자동 시스템이 손상된 코드를 다운로드하도록 속이는 공격입니다.
코드 서명
소프트웨어의 진위와 무결성을 보장하는 디지털 서명 과정으로, 공급망 변조 방지와 소프트웨어 배포 신뢰 구축에 중요합니다.

🛡️ 제로 트러스트 및 현대 아키텍처

제로 트러스트 아키텍처
위치에 관계없이 네트워크 리소스에 접근하려는 모든 사용자와 장치에 대해 검증을 요구하는 보안 모델입니다. 원격 근무와 IoT 장치 증가로 공격 표면이 확장되고 사이버 위협이 정교해짐에 따라 매우 중요합니다.
아이덴티티 패브릭
제품에 구애받지 않는 통합된 아이덴티티 도구 및 서비스 세트로, 아이덴티티 퍼스트 보안 전략의 필수 구성 요소입니다. 올바르게 구현되면 멀티클라우드 환경을 관리하는 보안 전문가에게 도움을 줍니다.
SASE (Secure Access Service Edge)
네트워크 보안 기능과 WAN 기능을 에지에서 결합한 클라우드 네이티브 보안 아키텍처로, 사용자 위치에 관계없이 안전한 접근을 제공합니다.
XDR (확장 탐지 및 대응)
여러 보안 계층에 걸쳐 위협 탐지 및 대응을 통합 제공하여 가시성을 높이고 대응 시간을 단축하는 보안 플랫폼입니다.
Microsegmentation
데이터 센터 및 클라우드 환경에서 워크로드를 격리하고 침해 시 측면 이동을 제한하는 네트워크 보안 기법입니다.

📱 IoT 및 5G 보안

사물인터넷(IoT) 장치 보호 조치입니다. 2025년 IoT 시장은 770억 달러에 이를 것으로 예상되며, 많은 장치가 적절한 보안 기능을 갖추지 못했습니다. 주요 고려 사항은 장치 인증, 암호화 및 정기 보안 업데이트입니다.
5G 네트워크의 보안 취약점으로, 산업 제어 시스템 및 실시간 애플리케이션에 영향을 미칩니다. 공격 표면 증가, 네트워크 슬라이싱 취약점, 에지 컴퓨팅 보안 문제 등이 포함됩니다.
5G 보안 위험
산업 제어 시스템 및 실시간 애플리케이션에 영향을 미치는 5G 네트워크의 보안 취약점입니다. 여기에는 증가된 공격 표면, 네트워크 슬라이싱 취약점, 엣지 컴퓨팅 보안 문제 등이 포함됩니다.
장치 아이덴티티 관리
IoT 장치를 고유하게 식별, 인증 및 관리하는 시스템으로, 대규모 IoT 배포에서 보안 유지에 필수적입니다.
에지 컴퓨팅 보안
네트워크 에지, 즉 IoT 장치 및 사용자에 가까운 컴퓨팅 자원에 대한 보안 고려 사항입니다. 에지 노드, 데이터 처리 및 통신 보안을 포함합니다.

🔍 사고 대응 및 포렌식

사이버 위협 인텔리전스
정보에 입각한 보안 결정을 위해 사용되는 위협에 대한 근거 기반 지식입니다. 새로운 적대적 기법을 식별하고 신흥 위협에 앞서 나가는 데 중요합니다.
디지털 포렌식
사이버 사건을 재구성하고 법적 증거를 수집하기 위해 디지털 장치와 데이터를 조사하는 과학적 과정입니다. 공격 방법 이해와 법적 절차 지원에 필수적입니다.
보안 오케스트레이션
보안 도구와 프로세스의 자동화된 조정입니다. SOC 자동화는 증가하는 경고량을 관리하고 보안 사고 대응 시간을 개선합니다.
위협 헌팅
기존 보안 솔루션을 회피하는 고급 위협을 탐지하기 위해 네트워크와 데이터셋을 적극적으로 탐색하는 보안 관행입니다.

🔢 숫자 및 기호

2FA (이중 인증)
사용자가 신원을 확인하기 위해 두 가지 다른 인증 요소를 제공해야 하는 보안 절차입니다.
관련 도구: 2FA 설정 가이드
3DES (Triple Data Encryption Standard)
DES 암호 알고리즘을 데이터 블록마다 세 번 적용하는 대칭 암호 알고리즘입니다.
404 오류
요청한 웹페이지를 서버에서 찾을 수 없음을 나타내는 HTTP 상태 코드입니다.
51초
2025년 기록된 가장 빠른 eCrime 확산 시간으로, 공격자가 감염된 네트워크를 통해 얼마나 빠르게 측면 이동할 수 있는지를 보여줍니다.

📝 일반 보안 약어

A-M

  • AES: 고급 암호 표준
  • APT: 지속적 위협
  • CA: 인증 기관
  • CSRF: 사이트 간 요청 위조
  • CTAP: 클라이언트-인증기 프로토콜
  • DLP: 데이터 손실 방지
  • DNS: 도메인 이름 시스템
  • E2EE: 종단 간 암호화
  • FIDO: 빠른 신원 확인 온라인
  • GDPR: 일반 데이터 보호 규정
  • HTTPS: 하이퍼텍스트 전송 프로토콜 보안
  • IDS: 침입 탐지 시스템
  • IoT: 사물인터넷
  • IPS: 침입 방지 시스템
  • MITM: Man-in-the-Middle
  • MFA: 다중 인증

N-Z

  • NIST: 국립 표준 기술 연구소
  • PKI: 공개 키 인프라
  • PQC: 양자 이후 암호학
  • RaaS: Ransomware-as-a-Service
  • RBAC: 역할 기반 접근 제어
  • RSA: 리베스트-샤미르-아들만 (암호 알고리즘)
  • SASE: 보안 접근 서비스 에지
  • SBOM: 소프트웨어 자재 명세서
  • SIEM: 보안 정보 및 이벤트 관리
  • SOC: 보안 운영 센터
  • SQL: 구조화된 쿼리 언어
  • SSL: 보안 소켓 계층
  • TLS: 전송 계층 보안
  • UAC: 사용자 접근 제어
  • VPN: 가상 사설망
  • WebAuthn: 웹 인증
  • XDR: 확장 탐지 및 대응
  • XSS: 사이트 간 스크립팅

📚 관련 보안 가이드