반응형
무결성을 위협하는 공격 방법
변위가재부시
변조, 위조, 가장, 재연, 부인, 시간성 변경
정보보안 3대 목표
구분 | 설명 |
기밀성 | 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장하는 특성 |
무결성 | 정보를 송수신하는 과정에서 불법적으로 생성, 변경, 삭제되지 않고 원본이 유지되는 특성 |
가용성 | 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 및 사용을 보장해 주는 특성 |
[ 무결성 ] 을 위협하는 공격
공격 유형 | 설명 | 주요 공격 기법 |
변조 (Modification) |
- 정보를 차단하거나 접근한 후 자신에게 이득이 되는 정보를 변경하는 기법 - 원 데이터를 다르게 변경 |
악성코드, 바이러스, 웜, 트로이목마, 랜섬웨어 |
위조 (Fabrication) |
- 주로 발신 근원지를 변경하는 공격 기법 | 파밍 |
가장 (Masquerading) |
- 사용자의 PIN을 훔쳐 해당 사용자인 척 하거나, 은행사이트를 가장하는 등의 공격 기법 |
피싱, 스피어 피싱 |
재연 (Replaying) |
- 사용자가 보내는 메시지의 사본을 얻어 나중에 다시 전송하는 기법 |
재생공격 |
부인 (Repudiation) |
- 송신자나 수신자가 자신의 행동을 부인하면서 발생하는 기법 |
Man in the middle 공격 (MITM) |
시간성 변경 | - 고의 지연, 순서 뒤바꿈 등의 공격 기법 | 고의 지연, 순서 뒤바꿈 등 |
참고 자료
TOPCIT 에센스 정보보안 이해와 활용
KPC 해설서
반응형
'정보관리기술사 > 정보보안' 카테고리의 다른 글
정보보안 위협요소의 유형 - "소극적/적극적 공격" (0) | 2022.10.15 |
---|---|
정보보안 세 가지 목적을 위협할 수 있는 공격방법 (1) | 2022.10.15 |
변조와 위조의 개념 (0) | 2022.10.12 |
정보보호 구현 방법에 따른 분류 - "관물기" (0) | 2022.10.11 |
개인정보 안전성 확보조치 기준 - 내부관리 계획 정의 (0) | 2022.10.03 |
댓글