별의 공부 블로그 🧑🏻‍💻
728x90
728x170

63. 정보 보호 공격 유형과 보호 대책

1. 정보 보호 공격 유형

(1) 변조(Modification)

  • 원래의 데이터를 조작하는 행위
  • 소스 프로그램을 변경하여 악성코드를 실행하게 하거나 특정 URL로 접속하게 함.

변조의 예

  • Redirection을 사용한 프로그램 변조
웹 소스코드 변조
echo "<iframe src="http://www.naver.com></iframe>" >> index.html
  • echo 명령과 리다이렉션을 사용해 출력의 방향을 index.html로 바꿈.
    • index.html 파일에 <iframe>구의 스크립트가 추가됨.

(2) 가로채기(Interception)

  • 네트워크 상에서 전송되는 데이터를 복사 혹은 열람 등을 하는 공격 유형
  • 중요 정보가 유출될 수 있다는 문제점이 있음.
  • 정보를 열람하는 것이고, 이러한 공격을 수동적 공격(Passive Attack)이라고 함.
  • 예) 스니핑(Sniffing) : 전송되는 데이터를 모니터링 함.
    • Web Proxy를 사용해서 로그인 시, 사용자 ID와 패스워드를 가로채기 할 수 있음.
    • 이러한 이유로 전송 구간에서 데이터를 암호화해야 함.

(3) 차단(Interruption)

  • 정상적인 서비스를 방해하는 행위
  • 예)
    • DOS 공격
      • 네트워크의 트래픽을 유발하여 정상적인 서비스를 방해
    • 프로세스 고갈 공격
      • 시스템 내부에서 프로세스를 무작위로 생성시켜서 시스템 자원을 고갈시키는 것
  • 정상적인 서비스를 제공하지 못하게 하므로, 가용성(Availability) 보장을 위협함.

한국인터넷진흥원의 사이버 대피소

  • 피해 웹사이트로 향하는 DDOS 공격 트래픽을 우회시켜 중소기업이 정상적인 업무를 할 수 있게 하는 중소기업 무료 지원 서비스
  • 다음에 해당하는 중소기업이 지원을 받을 수 있음.
    • "중소기업기본법 제2조"
    • "중소기업기본법 시행령 제3조"

 

(4) 위조(Fabrication)

  • 송신되는 메시지를 변조하여 상대방을 속이는 것
  • 송신자의 IP를 변경하여 수신자에게 전송하면, 수신자는 IP를 변조된 IP로 알게 됨.
  • 즉, 위조는 어떤 정보를 변경하여 상대를 속이는 것을 의미함.
종류 세부 설명
변조(Modification) - 원래 데이터를 다른 내용으로 바꾸는 행위
- 시스템에 불법적으로 접근하여 데이터를 조작함.
- 정보의 무결성 보장을 위협함.
가로채기(Interception) - 비인가된 사용자 또는 공격자가 전송되고 있느 정보를 몰래 열람, 도청하는 행위
- 정보의 기밀성 보장을 위협함.
차단(Interruption) - 정보의 송수신의 원할한 흐름을 차단
- 정보의 가용성 보장을 위협함.
위조(Fabrication) - 마치 다른 송신자로부터 정보가 수신된 것처럼 속이는 행위

 

2. 통제의 구체성에 따른 정보 보호 대책

  • 통제는 통제의 구체성 에 따라 다음과 같이 구분함.
    • 일반 통제
    • 응용 통제

(1) 일반 통제

  • 정보 시스템의 소프트웨어 생명 주기에 대한 통제
  • 모든 애플리케이션에 공통적으로 적용하는 IT 조직, 직무 분리, 시스템 개발, 논리적 및 물리적 보안, 하드웨어 통제, 백업 및 복구, 비상 계획 등을 수립하는 통제

(2) 응용 통제

  • 정보 시스템에서 발생시키는 트랜잭션(Transaction) 과 데이터 무결성을 확보하기 위한 통제
  • 트랜잭션을 처리하기 위한 입력, 처리, 출력을 통제하고 데이터의 의미 없는 갱신으로부터 데이터의 무결성 을 확보함.

 

3. 시점 별 정보 보호 대책

(1) 예방 통제

  • 능동적인 통제
  • 발생 가능한 문제점을 사전에 식별하여 통제를 수행
  • 분류
    • 물리적 접근 통제
      • 승인되지 않는 사람이 주요 정보 시스템에 출입할 수 없게 하는 것
    • 논리적 접근 통제
      • 인증 받지 못한 사람이 주요 정보 시스템에 접근할 수 없게 하는 것

(2) 탐지 통제

  • 예방 통제를 우회하여 발생되는 문제점을 탐지하려는 활동으로 위협을 탐지하는 통제

(3) 교정 통제

  • 탐지된 위협과 취약점에 대응하는 것
  • 위협과 취약점을 감소시킴.

시스템 통제의 특징

시점 별 통제의 종류

통제 유형 설명 사례
예방(Preventive Control) 바람직하지 못한 사건이 발생하는 것을 피하기 위해 사용되는 통제 담장, 자물쇠, 보안 경비원, 백신, 직무분리, 암호화, 방화벽
탐지(Detective Control) 발생된 사건을 식별하기 위해 사용 CCTV, 보안 감사, 감사로그, 침입 탐지, 경보
교정(Corrective Control) 발생된 사건을 교정하기 위해 사용 백신 소프트웨어
복구(Recovery) 자원과 능력을 복구하기 위해 사용 백업과 복구

랜섬웨어(Ransom Ware)

  • Ransom(몸값) + Ware(제품)
  • 암호화 기법을 사용해서 피해자의 문서, 이미지, 동영상 듣을 암호화하고 금품을 요구하는 공격 기법

(1) 록키(Locky)

  • 자바 스크립트 파일이 들어있는 압축 파일들을 첨부하여 실행 시에 감염시키는 것
  • 파일이 암호화되고 확장자가 .locky로 변경됨.

(2) 크립트XXX(CrypyXXX)

  • 감염되면 파일 확장자가 .crypt 등으로 변경됨.
  • 비트코인 지불 안내서를 제공함.
  • 악성코드는 DDL 형태로 배포되면서 감염됨.

(3) 케르베르(CERBER)

  • 취약한 웹 사이트 방문으로 감염됨.
  • 파일을 암호화하고, 확장자를 .cerver로 변경함.
  • 윈도우의 볼륨 쉐도우(Volume Shadow)를 삭제하여 윈도우를 복구 불가능하게 함.

 


 

내용 출처 : 이기적 네트워크관리사 1·2급 필기 (임호진, 황성하 공저, 영진닷컴)

728x90
그리드형(광고전용)

'Certificate > Network Manager' 카테고리의 다른 글

67. 웹 서버 보안  (0) 2021.05.03
66. 비대칭키(공개키) 암호화  (0) 2021.05.02
65. 대칭키(비밀키) 암호화  (0) 2021.05.01
64. 암호화 개요  (0) 2021.05.01
62. 정보 보호 목표  (0) 2021.05.01
61. 게이트웨이(Gateway)  (0) 2021.05.01
60. 라우터(Router)  (0) 2021.05.01
59. 허브(Hub)  (0) 2021.05.01
⚠️AdBlock이 감지되었습니다. 원할한 페이지 표시를 위해 AdBlock을 꺼주세요.⚠️
starrykss
starrykss
별의 공부 블로그 🧑🏻‍💻


📖 Contents 📖