블로그

공격유형

Table of Contents

공격 유형 #

  1. 하드웨어
  2. 소프트웨어
  3. 데이터

하드웨어 공격 유형 #

설계된 회로를 파악하여 시스템 자체에 물리적 손상 부여

  1. 소프트웨어에 주된 유ㅣ협은 보안의 3대 요소 중? 가용성

소프트웨어의 비정상적인 수행을 유발

데이터의 공격 유형 #

추론/추측 방법 존재

외에도 변조, 삭제, 복사 등도 있음

수동적 공격: 시스템 자원에 직접적으로 영향을 주지 않는 방법: 도청, 트래픽 분석, 스니핑 능동적 공격: 시스템 자원에 직접적으로 영향을 주어 악의적인 네트워크 트래픽을 유발하는 방법: 마스커레이드, 변조, DDoS, 새션 하이재킹 트래픽: 네트웨크 송수신되는 전송량

공격자가 정보를 수정하려고 시도하거나, 거짓 메세지를 생성하는 공격

  1. 방해: 무단 공격자가 다른 개체로 포즈를 취하는 가면 공격 예. 효우 인터넷을 ARP 스푸핑으로 게이트웨이인 척해서 막아버리는 것
  2. 수정: 두 가지 방법으로 재생 공격과 변경을 사용하여 수행할 수 있음. 예. WEP Replay Attacks
  3. 제작: DoS 공격을 유발하여 사용자가 허용된 일부서비스에 엑세스하지 못하도록 유도 예. DDoS 스머핑 공격

퀴즈

  1. 기밀성은 필요하지만 무결성은 필요하지 않은 업무는 무엇일까요? -> 실질적으로 없다. 왜냐면, 기밀성을 유지하기 위해서는 전송 받는 자의 무결성이 절대적으로 확인되어야 하기 때문이다.
  2. 무결성은 필요하지만 기밀성은 필요하지 않은 업무는 무엇일까요? -> 법안 공지
  3. 가용성이 절대적으로 필요한 업무는 무엇일까요? -> 병원
  4. 은행 입장에서 고객 데이터의 기밀성과 무결성 중 더 중요한 것과 그 이유 설명해주세요 -> 무결성. 왜냐면, 틀린 신용정보를 받으면, 손해를 볼 수도 있다.
  5. 고객 입장에서 자신 데이터의 기밀성과 무결성 중 더 중요한 것과 그 이유 설명해주세요 -> 기밀성. 왜냐면, 다른 사람이 내 신용정보를 가지면, 스피어 피싱의 대상이 될 수도 있다.
  6. 기밀성이 요구되는 실생활 속 예시는 어떤 것이 있을까요? -> 친구와 은행 털러 갈 때, 친구와의 계획이 노출되면 안된다.

암호화 #

알호화 기법은 군사기법

예: 로마황제의 시져 암호, 고대 그리스의 스키테일 암호, 우리나라의 봉수제도

시져 암호: 알파벳을 왼쪽/오른쪽으로 자리 이동하여 작성한다. 2025년에도 안전하다. 고대 로마가 만들었다. 스키테일 암호:

독일은 세계2차대전에서 에니그마 코드를 사용했다 앨런 튜링은 폰 노이만 구조을 개발했다.