반응형
정보보안
정보를 수집, 가공, 저장, 전송 등의 과정에서
정보의 훼손, 변조, 유출 등을 방지하기 위해
관리적, 물리적, 기술적으로 정보를 보호하는 것
정보보안의 3대 목표
관리적, 물리적, 기술적 정보보호를 통해 정보의 기밀성, 무결성, 가용성을 보장
2022.08.26 - [정보관리기술사/정보보안] - 정보보안의 3대 목표 - "기무가"
정보보안 3대 목표를 위협하는 공격 유형
[ 기밀성 ] 을 위협하는 공격 방법
공격 방법 | 설명 | 주요 공격 기법 |
스누핑 (Snooping) |
- 네트워크 상에 떠도는 중요 정보를 몰래 획득하는 행위 | 무선랜 해킹, IGMP 스누핑, DHCP 스누핑 |
스니핑 / 도청 (Sniffing) |
- 다른 상대방의 패킷, 정보 등을 훔쳐보거나 다른 형태의 정보를 얻는 행위 |
Switch Jamming, ARP Redirect, ICMP Redirect |
스푸핑 (Spoofing) |
- TCP/IP 구조적 결함을 이용하여 임의의 웹사이트로 방문을 유도하여 정보 획득하는 행위 (중간자 공격) |
ARP 스푸핑, IP 스푸핑, DNS 스푸핑 |
가로채기 (Interception) |
- 접근 권한이 없는 사용자가 정보에 대한 권한을 얻는 행위 (정보 탈취) - 소극적 공격 |
SQL Injection, Cross Site Scripting |
트래픽 분석 | - 데이터가 암호화 되어 있을 때 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 |
- 대응 방안 : 사용자 인증, 암호화, 접근제어
[ 무결성 ] 을 위협하는 공격 방법
변위가재부시
2022.10.14 - [정보관리기술사/정보보안] - 정보보안, 무결성을 위협하는 공격 방법 - "변위가재부시"
공격 유형 | 설명 | 주요 공격 기법 |
변조 (Modification) |
- 정보를 차단하거나 접근한 후 자신에게 이득이 되는 정보를 변경하는 기법 - 원 데이터를 다르게 변경 - 적극적 공격 |
악성코드, 바이러스, 웜, 트로이목마, 랜섬웨어 |
위조 (Fabrication) |
- 주로 발신 근원지를 변경하는 공격 기법 - 적극적 공격 |
파밍 |
가장 (Masquerading) |
- 사용자의 PIN을 훔쳐 해당 사용자인 척 하거나, 은행사이트를 가장하는 등의 공격 기법 |
피싱, 스피어 피싱 |
재연 (Replaying) |
- 사용자가 보내는 메시지의 사본을 얻어 나중에 다시 전송하는 기법 |
재생공격 |
부인 (Repudiation) |
- 송신자나 수신자가 자신의 행동을 부인하면서 발생하는 기법 |
Man in the middle 공격 (MITM) |
시간성 변경 | - 고의 지연, 순서 뒤바꿈 등의 공격 기법 | 고의 지연, 순서 뒤바꿈 등 |
- 대응 방안 : 메시지 무결성 검증, 메시지 인증, 디지털 서명, 암호 알고리즘
[ 가용성 ] 을 위협하는 공격 방법
공격 방법 | 설명 | 주요 공격 기법 |
서비스거부 (DoS, Denial of Service) |
- 서버의 리소스를 독점하여 시스템의 일부가 파괴되거나 사용할 수 없도록 하는 공격 |
Ping of Death, Land Attack, Slowloris, Smurf 공격 등 |
분산서비스거부 (DDoS, Distributed Denial of Service) |
- 여러 대의 공격자를 분산적으로 배치해 동시다발적으로 트래픽을 급증시켜 가용성을 훼손하는 공격 |
Anti-Spoofing, SYN Flooding, UDP Flooding, ICMP Flooding |
차단 (Interruption) | - 비인가자(공격자)가 시스템 자원 소실, 사용 불능 상태로 만드는 공격 유형 |
DoS, DDoS |
- 대응 방안 : Anti-DDoS, Fault Tolerance, High Availability, 백업, DRS, BCP
기출 문제
(응용 122-4-4)
정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오.
참고 자료
TOPCIT 에센스 정보보안 이해와 활용
KPC 해설서
핵심 정보통신기술 총서
반응형
'정보관리기술사 > 정보보안' 카테고리의 다른 글
BCP/DRS 관련 기출문제 분석 (0) | 2022.10.20 |
---|---|
정보보안 위협요소의 유형 - "소극적/적극적 공격" (0) | 2022.10.15 |
정보보안, 무결성을 위협하는 공격 방법 - "변위가재부시" (0) | 2022.10.14 |
변조와 위조의 개념 (0) | 2022.10.12 |
정보보호 구현 방법에 따른 분류 - "관물기" (0) | 2022.10.11 |
댓글