반응형
1교시 9번
변조(Modification)와 위조(Fabrication)
멘토링
각 토픽에 대한 세부적인 기술 내용도 중요하지만,
1교시형 1.5 페이지를 어떤 구조로 작성할 것인가를 고민하고
자신만의 템플릿을 만드는 연습 또한 매우 중요합니다.
지식이라는 것은 시간이 지나면 자동적으로 채워지지만
구조화하여 표현하는 것은 오랜 연습이 필요합니다.
이 문제는 토픽에 대한 단순 설명보다는 비교 형태로 설명하면 더 좋고
변조/위조가 정보보안의 무결성 목표를 위협하는 공격 유형이라는 것을 강조하고
대응 방안을 언급한다면 고득점이 예상됩니다.
정보보안 목표별 공격 유형
정보보안의 무결성 공격, 변조와 위조 개념
변조(Modification) | 위조(Fabrication) |
- 존재하는 데이터를 권한 없는 사용자의 불법적 수정 또는 발송된 정보를 중간에 가로채서 일부 또는 전부를 변경하여 수신자에게 전송하는 기법 - 인가받지 않은 제 3 자가 컴퓨터 자원에 접근하여 내용을 변경하는 행위 - 메시지를 원래의 데이터가 아닌 다른 내용으로 바꾸는 것으로 보안 요구조건 중 무결성에 대한 위협 행위 |
- 존재하지 않는 데이터를 불법적 사용자가 임의로 생성하거나, 발송되지 않은 정보를 수신자에게 전송하는 보안 공격 기법 - 인가받지 않은 제 3 자가 컴퓨터 자원에 접근하여 위조물을 삽입하는 행위 - 송신자 신분을 사칭하여 수신된 데이터가 원본 데이터인 것처럼 속이는 행위 |
변조와 위조의 개념도
2022.10.12 - [정보관리기술사/정보보안] - 변조와 위조의 개념
변조와 위조 공격에 대한 대응 방안
자신만의 3단락 스타일을 만드시면 됩니다.
- 무결성 공격 대응 방안 :
메시지 무결성 검증, 메시지 인증, 디지털 서명, 암호 알고리즘
대응방안 기술 예시 #1
구분 | 공격 기법 | 대응 방안 |
변조 | - 파일 수정 | - 파일 접근 권한 관리 - 다중 인증 및 보안 통제 매커니즘 운용 |
- 프로그램 코드 변경 | - 프로그램 버전 변경시 승인 절차 - Hash 기반 원본 변조 검증 |
|
위조 | - 허위 메시지 생성 | - 소유자 생성 인증과 타임스탬프 - 접근 통제 모델 기반 관리 |
- 순서 변경 공격 | - Sequencing 관리 및 오류 검증 - TLS 및 공개키 암호화 세션 적용 |
출처 : KPC 해설서
대응방안 기술 예시 #2
- 관리적, 기술적 측면에서 총체적인 변조와 위조 대응 방법 강구 필요
출처 : 126회 이륙동기회 해설서
참고 자료
KPC 해설서
126회 이륙동기회 해설서
반응형
'정보관리기술사 > ★ 127회 기출문제 풀이 ★' 카테고리의 다른 글
(127 관리 1-11) 과적합(Overfitting)의 발생 이유와 해결 방안 (0) | 2022.11.02 |
---|---|
(127 관리 1-10) SVM (Support Vector Machine) (0) | 2022.10.31 |
(127 관리 1-8) MongoDB의 개념 및 특징 (0) | 2022.10.09 |
(127 관리 1-7) 테스트 커버리지(Test Coverage)와 코드 커버리지(Code Coverage) (0) | 2022.10.08 |
(127 관리 1-6) 스프링 부트(Spring Boot) (0) | 2022.09.24 |
댓글