본문 바로가기
정보관리기술사/정보보안

정보보안 세 가지 목적을 위협할 수 있는 공격방법

by 두음달인 2022. 10. 15.
반응형

정보보안

 

정보를 수집, 가공, 저장, 전송 등의 과정에서
정보의 훼손, 변조, 유출 등을 방지하기 위해
관리적, 물리적, 기술적으로 정보를 보호하는 것

 

정보보안의 3대 목표 

 

관리적, 물리적, 기술적 정보보호를 통해 정보의 기밀성, 무결성, 가용성을 보장

 

 

2022.08.26 - [정보관리기술사/정보보안] - 정보보안의 3대 목표 - "기무가"

 

정보보안의 3대 목표 - "기무가"

정보보안의 3대 목표 기무가 기밀성, 무결성, 가용성 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장

peimsam.tistory.com



정보보안 3대 목표를 위협하는 공격 유형

 

[ 기밀성 ] 을 위협하는 공격 방법

 

공격 방법 설명 주요 공격 기법
스누핑
(Snooping)
  - 네트워크 상에 떠도는 중요 정보를 몰래 획득하는 행위   무선랜 해킹,
  IGMP 스누핑,
  DHCP 스누핑
스니핑 / 도청
(Sniffing)
  - 다른 상대방의 패킷, 정보 등을 훔쳐보거나
    다른 형태의 정보를 얻는 행위
  Switch Jamming,
  ARP Redirect,
  ICMP Redirect
스푸핑
(Spoofing)
  - TCP/IP 구조적 결함을 이용하여
    임의의 웹사이트로 방문을 유도하여
    정보 획득하는 행위 (중간자 공격)
  ARP 스푸핑,
  IP 스푸핑,
  DNS 스푸핑
가로채기
(Interception)
  - 접근 권한이 없는 사용자가
    정보에 대한 권한을 얻는 행위 (정보 탈취)

  - 소극적 공격
  SQL Injection,
  Cross Site Scripting
트래픽 분석   - 데이터가 암호화 되어 있을 때
    데이터 자체는 확인이 불가능하지만
    트래픽을 분석하여 송신자의 메일 주소라든지
    기타 트래픽 정보를 습득하는 행위
 

 

- 대응 방안 : 사용자 인증, 암호화, 접근제어

 

[ 무결성 ] 을 위협하는 공격 방법

 

변위가재부시

 

2022.10.14 - [정보관리기술사/정보보안] - 정보보안, 무결성을 위협하는 공격 방법 - "변위가재부시"

 

정보보안, 무결성을 위협하는 공격 방법 - "변위가재부시"

무결성을 위협하는 공격 방법 변위가재부시 변조, 위조, 가장, 재연, 부인, 시간성 변경 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은

peimsam.tistory.com

 

공격 유형 설명 주요 공격 기법
변조
(Modification)
  - 정보를 차단하거나 접근한 후
    자신에게 이득이 되는 정보를 변경하는 기법

  - 원 데이터를 다르게 변경

  - 적극적 공격
악성코드,
바이러스,
웜,
트로이목마,
랜섬웨어
위조
(Fabrication)
  -  주로 발신 근원지를 변경하는 공격 기법

  - 적극적 공격
파밍
가장
(Masquerading)
  -  사용자의 PIN을 훔쳐 해당 사용자인 척 하거나,
    은행사이트를 가장하는 등의 공격 기법
피싱,
스피어 피싱
재연
(Replaying)
  -  사용자가 보내는 메시지의 사본을 얻어
    나중에 다시 전송하는 기법
재생공격
부인
(Repudiation)
  -  송신자나 수신자가 자신의 행동을 부인하면서
    발생하는 기법
Man in the middle 공격
(MITM)
시간성 변경   - 고의 지연, 순서 뒤바꿈 등의 공격 기법 고의 지연,
순서 뒤바꿈 등

 

- 대응 방안 : 메시지 무결성 검증, 메시지 인증, 디지털 서명, 암호 알고리즘

 

[ 가용성 ] 을 위협하는 공격 방법

 

공격 방법 설명 주요 공격 기법
서비스거부
(DoS, Denial of Service)
  - 서버의 리소스를 독점하여
    시스템의 일부가 파괴되거나
    사용할 수 없도록 하는 공격
Ping of Death,
Land Attack,
Slowloris,
Smurf 공격 등
분산서비스거부
(DDoS,
Distributed Denial of Service)
  - 여러 대의 공격자를 분산적으로 배치해
    동시다발적으로 트래픽을 급증시켜
    가용성을 훼손하는 공격
Anti-Spoofing,
SYN Flooding,
UDP Flooding,
ICMP Flooding
차단 (Interruption)   - 비인가자(공격자)가 시스템 자원 소실,
    사용 불능 상태로 만드는 공격 유형
DoS, DDoS

 

- 대응 방안 : Anti-DDoS, Fault  Tolerance, High Availability, 백업, DRS, BCP

 

 

기출 문제

 

(응용 122-4-4)
정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오.

 

 참고 자료

 

보안 공격 (ktword.co.kr)

 

보안 공격

Fabrication, Forgery, 위조, 위변조

ktword.co.kr

 

TOPCIT 에센스 정보보안 이해와 활용

 

KPC 해설서

 

핵심 정보통신기술 총서

반응형

댓글