SHIELDEX File 용어집
본 문서는 SHIELDEX File 문서에서 사용되는 주요 기술 용어에 대한 정의와 설명을 제공합니다.
핵심 기술
| 용어 | 설명 |
|---|---|
| CDR (Content Disarm & Reconstruction) | 문서 파일 내 위협 요소를 제거(Disarm)한 후, 안전한 콘텐츠만 추출하여 문서를 재조합(Reconstruction)하는 기술입니다. CDR 기술은 백신처럼 파일을 단순히 격리하거나 삭제하는 것이 아니라, 파일 내부의 위험 콘텐츠(예: 매크로, 스크립트, 링크 등)를 제거하고 안전한 형태로 재구성하는 방식입니다. 시그니처나 행위 분석 없이도 제로데이 공격을 포함한 다양한 위협을 사전에 차단할 수 있습니다. |
| 무해화 | 파일 내 위협 요소(매크로, 스크립트, OLE 객체 등)를 제거하고 안전한 콘텐츠로 재구성하는 과정입니다. SHIELDEX File은 CDR 기술을 통해 파일을 무해화 처리하며, 파일의 위협 요소만 선별적으로 제거하므로 원본 문서의 텍스트, 이미지, 레이아웃 등 핵심 콘텐츠는 유지됩니다. |
보안 용어
| 용어 | 설명 |
|---|---|
| 안티바이러스 | 악성코드를 탐지하고 제거하는 보안 소프트웨어입니다. 시그니처 기반 탐지 방식을 사용하여 알려진 악성코드 패턴을 식별합니다. 기존의 안티바이러스는 알려지지 않은 위협(제로데이 공격, 변종 악성코드)에 취약하며, 탐지 실패 시 위협이 시스템에 유입될 수 있습니다. SHIELDEX File은 탐지 방식이 아닌 제거·재구성 방식으로 작동하여 이러한 한계를 극복합니다. |
| 샌드박스 | 프로그램/코드가 보호된 영역에서 동작하여 시스템이 부정하게 조작되는 것을 막는 보안 형태입니다. SHIELDEX File은 샌드박스 실행 과정 없이 정적 분석 기반으로 빠른 처리 속도를 제공합니다. 기존의 행위 기반 탐지는 샌드박스 우회 기술에 취약하며, 실행 전 위협 차단이 어렵습니다. |
| 시그니처 | 악성코드의 고유한 코드 패턴이나 특징을 식별하기 위한 식별자입니다. 기존의 시그니처 기반 탐지 방식은 변종 악성코드, 제로데이 공격에 취약합니다. SHIELDEX File은 시그니처 기반 탐지 방식을 사용하지 않으며, CDR 기술을 통해 위협 요소를 제거합니다. |
| 제로데이 공격 | 보안 취약점이 발견되었을 때, 해당 취약점에 대한 대응책이 마련되기도 전에 이루어지는 공격입니다. CDR 기술은 시그니처나 행위 분석 없이도 제로데이 공격을 포함한 다양한 위협을 사전에 차단할 수 있습니다. 악성 여부와 관계없이 위험 콘텐츠를 제거하여 위협 자체를 제거합니다. |
| 제로 트러스트 | 신뢰하지 않고 검증하는 보안 접근 방식입니다. CDR 기술은 제로 트러스트 기반으로 작동하여, 악성 여부와 관계없이 위험 콘텐츠를 제거합니다. 탐지 실패나 우회 기술에 영향 없이 항상 "깨끗한 결과물"을 제공합니다. |
| 스테가노그래피 | 이미지나 파일에 정보를 숨기는 기술입니다. 이미지에 숨겨진 악성코드를 탐지 및 제거하여 스테가노그래피 공격에 대응합니다. SHIELDEX File은 이미지 파일 내 숨겨진 악성코드를 탐지하고 제거합니다. |
파일 관련 용어
| 용어 | 설명 |
|---|---|
| 매크로 | 문서 내에 포함된 자동 실행 스크립트 코드입니다. VBA 매크로는 악성 코드를 포함할 수 있어 보안 위협이 될 수 있습니다. SHIELDEX File은 정책에 따라 매크로를 제거합니다. |
| OLE (Object Linking and Embedding) | 문서 내에 삽입된 다른 문서나 실행 파일 등의 객체입니다. OLE 객체는 악성 코드를 포함할 수 있어 보안 위협이 될 수 있습니다. 정책에 따라 OLE 객체를 제거하거나 예외로 유지할 수 있습니다. |
| 하이퍼링크 | 문서 내에서 외부 파일, 웹 주소 등에 연결하는 링크입니다. 악성 매크로, 외부 파일, 웹 주소 등에 연결할 수 있어 보안 위협이 될 수 있습니다. 정책에 따라 하이퍼링크를 제거할 수 있습니다. |
| ActiveX | 문서에서 상호작용을 가능하게 하는 컨트롤입니다. ActiveX 컨트롤은 악성 코드 실행을 유발할 수 있어 보안 위협이 될 수 있습니다. 정책에 따라 ActiveX 컨트롤을 제거하거나 예외로 유지할 수 있습니다. |
| DDE (Dynamic Data Exchange) | 문서 간의 자동 데이터 교환을 허용하는 기능입니다. DDEAUTO는 문서 간 자동 데이터 교환을 허용하여 보안 위협이 될 수 있습니다. 정책에 따라 DDEAUTO를 제거할 수 있습니다. |
| 스크립트 | 문서 내에 포함된 실행 가능한 코드입니다. JavaScript, VBA 등 문서 내 스크립트는 악성 코드를 포함할 수 있어 보안 위협이 될 수 있습니다. 정책에 따라 스크립트를 제거합니다. |
| MIME 타입 | 파일의 실제 형식을 나타내는 인터 넷 표준 식별자입니다. 예를 들어 application/pdf는 PDF 파일, application/vnd.openxmlformats-officedocument.wordprocessingml.document는 Word 문서를 나타냅니다. 파일의 확장자와 실제 MIME 타입을 비교하여 확장자 위변조를 검사할 수 있습니다. |
| 확장자 위변조 | 파일의 실제 포맷과 확장자가 일치하지 않는 경우입니다. 예를 들어 파일 확장자가 .docx로 보이지만 실제 포맷이 .exe인 경우 위변조 확장자로 판단됩니다. 보안 취약점을 악용한 공격을 막기 위한 중요한 정책입니다. |
| 포렌식 데이터 | 파일의 정적 속성(Metadata) 정보입니다. 생성/수정 이력, 제작 도구·버전, 권한 설정, 문서 형식·버전·페이지 수 등 파일 내부에 포함된 기술적/구조적 정보를 분석하여 제공합니다. |
기술 용어
| 용어 | 설명 |
|---|---|
| AES (Advanced Encryption Standard) | 미국 표준 기술 연구소(NIST)에서 채택한 대칭키 암호화 알고리즘입니다. 현재 가장 널리 사용되는 암호화 표준으로, 128비트, 192비트, 256비트 키 길이를 지원합니다. SHIELDEX File은 백업 파일을 AES 암호화하여 안전하게 보관합니다. |
| VBA (Visual Basic for Applications) | Microsoft Office 애플리케이션에서 사용하는 프로그래밍 언어입니다. 문서 내 자동화 기능을 제공하지만, 악성 코드를 포함할 수 있어 보안 위협이 될 수 있습니다. SHIELDEX File은 정책에 따라 VBA 매크로를 제거합니다. |
| CSV (Comma-Separated Values) | 쉼표로 구분된 값 형식의 텍스트 파일입니다. 스프레드시트나 데이터베이스 프로그램에서 데이터를 교환할 때 사용하는 표준 형식입니다. SHIELDEX File은 무해화 결과나 감사 로그를 CSV 형식으로 내보낼 수 있습니다. |
| JSON (JavaScript Object Notation) | 데이터를 교환하기 위한 경량의 텍스트 기반 형식입니다. 사람이 읽고 쓰기 쉽고, 기계가 파싱하고 생성하기 쉬운 구조를 가지고 있습니다. SHIELDEX File은 작업 로그를 JSON 형식으로 제공하여 기술적 분석이나 디버깅에 활용할 수 있습니다. |
| IPv4 (Internet Protocol version 4) | 인터넷에서 사용하는 네트워크 계층 프로토콜의 4번째 버전입니다. 32비트 주소 체계를 사용하며, 예를 들어 192.168.1.1과 같은 형태로 표현됩니다. SHIELDEX File은 관리자 웹 콘솔 접근 제어를 위해 IPv4 주소를 기반으로 IP 화이트리스트를 관리합니다. |