IT Infra ../보안기사 메모

OSI 보안 구조

oaos 2022. 4. 12. 00:16

(2) 보안 공격

  • 기밀성을 위협하는 공격
    • 스누핑(Snooping) 데이터에 대한 비인가 접근 또는 탈취 → 암호화 기법으로 방지
    • 트래픽 분석(Traffic Analysis) 트래픽을 암호화하여 도청자가 그 데이터를 이해할 수 없더라도 다른 형태의 정보를 얻을 수 있다.
  • 무결성을 위협하는 공격
    • 변경(Modification) 메시지 일부를 불법으로 수정하거나 전송을 지연시키는 행위
    • 가장(Masquerading) 한 개체가 다른 개체의 행세를 하는 것. 다른 형태의 Active 공격과 동시에 수행
    • 재연, 재전송(Replay) Active 공격 중 하나로 획득한 데이터를 보관하고 있따가 시간이 경과한 후 재전송
    • 부인(Repudiation) 송/수신자는 메시지를 주고 받았다는 것을 부인할 수 있음 → 부인방지(Non-repudiation)
  • 가용성을 위협하는 공격
    • 서비스 거부(Denial of Service) 시스템의 서비스를 느리게 하거나 차단하는 공격
  • 소극적 공격과 적극적 공격적극적 공격은 시스템 자원을 변경하거나 시스템 작동에 영향을 끼친다.
    • 소극적 공격(수동적 공격, Passive Attack)
      • 스누핑, 트래픽 분석 공격
      • 공격자의 목표는 단지 정보를 획득하는 것
      • 소극적 공격에 대해서는 탐지보다 예방을 우선해야함
    • 적극적 공격(능동적 공격, Active Attack)
      • 데이터를 바꾸거나 시스템에 해를 입힐 수 있음. 무결성과 가용성을 위협함.
      • 방어하기보다 탐지가 더 쉬움
      • 일반적으로 수동적 공격을 통해 수집된 정보를 바탕으로 이루어짐
  • 소극적 공격은 시스템으로부터 정보를 획득하거나 사용하지만 시스템 자원에는 영향을 끼치지 않는 공격 형태이다.
반응형

'IT Infra .. > 보안기사 메모' 카테고리의 다른 글

암호기법의 분류  (0) 2022.11.16
암호학의 기본 개념  (0) 2022.04.12
보안 용어의 정의  (0) 2022.04.12
정보보호 관리  (0) 2022.04.11
정보보호 개요  (0) 2022.04.11