본문 바로가기
정보관리기술사/★ 127회 기출문제 풀이 ★

(127 관리 1-9) 변조(Modification)와 위조(Fabrication)

by 두음달인 2022. 10. 19.
반응형

 

1교시 9번

변조(Modification)와 위조(Fabrication)

멘토링

각 토픽에 대한 세부적인 기술 내용도 중요하지만,
1교시형 1.5 페이지를 어떤 구조로 작성할 것인가를 고민하고
자신만의 템플릿을 만드는 연습 또한 매우 중요합니다.

지식이라는 것은 시간이 지나면 자동적으로 채워지지만
구조화하여 표현하는 것은 오랜 연습이 필요합니다.

이 문제는 토픽에 대한 단순 설명보다는 비교 형태로 설명하면 더 좋고
변조/위조가 정보보안의 무결성 목표를 위협하는 공격 유형이라는 것을 강조하고
대응 방안을 언급한다면 고득점이 예상됩니다.

 

정보보안 목표별 공격 유형

 

 

정보보안의 무결성 공격, 변조와 위조 개념

 

변조(Modification) 위조(Fabrication)
  - 존재하는 데이터를 권한 없는 사용자의 불법적 수정 또는 발송된 정보를 중간에 가로채서 일부 또는 전부를 변경하여 수신자에게 전송하는 기법

  - 인가받지 않은 제 3 자가 컴퓨터 자원에 접근하여 내용을 변경하는 행위

  - 메시지를 원래의 데이터가 아닌 다른 내용으로 바꾸는 것으로 보안 요구조건 중 무결성에 대한 위협 행위
  - 존재하지 않는 데이터를 불법적 사용자가 임의로 생성하거나, 발송되지 않은 정보를 수신자에게 전송하는 보안 공격 기법

  - 인가받지 않은 제 3 자가 컴퓨터 자원에 접근하여 위조물을 삽입하는 행위

  - 송신자 신분을 사칭하여 수신된 데이터가 원본 데이터인 것처럼 속이는 행위

 

변조와 위조의 개념도

 

2022.10.12 - [정보관리기술사/정보보안] - 변조와 위조의 개념

 

변조와 위조의 개념

변조 (Modification) - 비인가자(공격자)가 불법적으로 정보에 접근한 후 데이터 변경까지 가하는 공격 유형 - 무결성을 훼손하는 공격 유형 - 네트워크 전송 메시지 변조, 파일 내용 변경 등이 있음

peimsam.tistory.com

 

변조와 위조 공격에 대한 대응 방안

 

자신만의 3단락 스타일을 만드시면 됩니다.

 

- 무결성 공격 대응 방안 :

메시지 무결성 검증, 메시지 인증, 디지털 서명, 암호 알고리즘

 

대응방안 기술 예시 #1

 

구분 공격 기법 대응 방안
변조   - 파일 수정   - 파일 접근 권한 관리
  - 다중 인증 및 보안 통제 매커니즘 운용
  - 프로그램 코드 변경   - 프로그램 버전 변경시 승인 절차
  - Hash 기반 원본 변조 검증
위조   - 허위 메시지 생성   - 소유자 생성 인증과 타임스탬프
  - 접근 통제 모델 기반 관리
  - 순서 변경 공격   - Sequencing 관리 및 오류 검증
  - TLS 및 공개키 암호화 세션 적용

출처 : KPC 해설서

 

대응방안 기술 예시 #2

 

- 관리적, 기술적 측면에서 총체적인 변조와 위조 대응 방법 강구 필요

출처 : 126회 이륙동기회 해설서

 

참고 자료

 

KPC 해설서

 

126회 이륙동기회 해설서

 

 

 

반응형

댓글