728x90
728x170
63. 정보 보호 공격 유형과 보호 대책
1. 정보 보호 공격 유형
(1) 변조(Modification)
- 원래의 데이터를 조작하는 행위
- 소스 프로그램을 변경하여 악성코드를 실행하게 하거나 특정 URL로 접속하게 함.
변조의 예
- Redirection을 사용한 프로그램 변조
웹 소스코드 변조
echo "<iframe src="http://www.naver.com></iframe>" >> index.html
echo
명령과 리다이렉션을 사용해 출력의 방향을index.html
로 바꿈.index.html
파일에<iframe>
구의 스크립트가 추가됨.
(2) 가로채기(Interception)
- 네트워크 상에서 전송되는 데이터를 복사 혹은 열람 등을 하는 공격 유형
- 중요 정보가 유출될 수 있다는 문제점이 있음.
- 정보를 열람하는 것이고, 이러한 공격을 수동적 공격(Passive Attack)이라고 함.
- 예) 스니핑(Sniffing) : 전송되는 데이터를 모니터링 함.
- Web Proxy를 사용해서 로그인 시, 사용자 ID와 패스워드를 가로채기 할 수 있음.
- 이러한 이유로 전송 구간에서 데이터를 암호화해야 함.
(3) 차단(Interruption)
- 정상적인 서비스를 방해하는 행위
- 예)
- DOS 공격
- 네트워크의 트래픽을 유발하여 정상적인 서비스를 방해
- 프로세스 고갈 공격
- 시스템 내부에서 프로세스를 무작위로 생성시켜서 시스템 자원을 고갈시키는 것
- DOS 공격
- 정상적인 서비스를 제공하지 못하게 하므로, 가용성(Availability) 보장을 위협함.
한국인터넷진흥원의 사이버 대피소
- 피해 웹사이트로 향하는 DDOS 공격 트래픽을 우회시켜 중소기업이 정상적인 업무를 할 수 있게 하는 중소기업 무료 지원 서비스
- 다음에 해당하는 중소기업이 지원을 받을 수 있음.
- "중소기업기본법 제2조"
- "중소기업기본법 시행령 제3조"
(4) 위조(Fabrication)
- 송신되는 메시지를 변조하여 상대방을 속이는 것
- 송신자의 IP를 변경하여 수신자에게 전송하면, 수신자는 IP를 변조된 IP로 알게 됨.
- 즉, 위조는 어떤 정보를 변경하여 상대를 속이는 것을 의미함.
종류 | 세부 설명 |
변조(Modification) | - 원래 데이터를 다른 내용으로 바꾸는 행위 - 시스템에 불법적으로 접근하여 데이터를 조작함. - 정보의 무결성 보장을 위협함. |
가로채기(Interception) | - 비인가된 사용자 또는 공격자가 전송되고 있느 정보를 몰래 열람, 도청하는 행위 - 정보의 기밀성 보장을 위협함. |
차단(Interruption) | - 정보의 송수신의 원할한 흐름을 차단 - 정보의 가용성 보장을 위협함. |
위조(Fabrication) | - 마치 다른 송신자로부터 정보가 수신된 것처럼 속이는 행위 |
2. 통제의 구체성에 따른 정보 보호 대책
- 통제는 통제의 구체성 에 따라 다음과 같이 구분함.
- 일반 통제
- 응용 통제
(1) 일반 통제
- 정보 시스템의 소프트웨어 생명 주기에 대한 통제
- 모든 애플리케이션에 공통적으로 적용하는 IT 조직, 직무 분리, 시스템 개발, 논리적 및 물리적 보안, 하드웨어 통제, 백업 및 복구, 비상 계획 등을 수립하는 통제
(2) 응용 통제
- 정보 시스템에서 발생시키는 트랜잭션(Transaction) 과 데이터 무결성을 확보하기 위한 통제
- 트랜잭션을 처리하기 위한 입력, 처리, 출력을 통제하고 데이터의 의미 없는 갱신으로부터 데이터의 무결성 을 확보함.
3. 시점 별 정보 보호 대책
(1) 예방 통제
- 능동적인 통제
- 발생 가능한 문제점을 사전에 식별하여 통제를 수행
- 분류
- 물리적 접근 통제
- 승인되지 않는 사람이 주요 정보 시스템에 출입할 수 없게 하는 것
- 논리적 접근 통제
- 인증 받지 못한 사람이 주요 정보 시스템에 접근할 수 없게 하는 것
- 물리적 접근 통제
(2) 탐지 통제
- 예방 통제를 우회하여 발생되는 문제점을 탐지하려는 활동으로 위협을 탐지하는 통제
(3) 교정 통제
- 탐지된 위협과 취약점에 대응하는 것
- 위협과 취약점을 감소시킴.
시점 별 통제의 종류
통제 유형 | 설명 | 사례 |
예방(Preventive Control) | 바람직하지 못한 사건이 발생하는 것을 피하기 위해 사용되는 통제 | 담장, 자물쇠, 보안 경비원, 백신, 직무분리, 암호화, 방화벽 |
탐지(Detective Control) | 발생된 사건을 식별하기 위해 사용 | CCTV, 보안 감사, 감사로그, 침입 탐지, 경보 |
교정(Corrective Control) | 발생된 사건을 교정하기 위해 사용 | 백신 소프트웨어 |
복구(Recovery) | 자원과 능력을 복구하기 위해 사용 | 백업과 복구 |
랜섬웨어(Ransom Ware)
- Ransom(몸값) + Ware(제품)
- 암호화 기법을 사용해서 피해자의 문서, 이미지, 동영상 듣을 암호화하고 금품을 요구하는 공격 기법
(1) 록키(Locky)
- 자바 스크립트 파일이 들어있는 압축 파일들을 첨부하여 실행 시에 감염시키는 것
- 파일이 암호화되고 확장자가
.locky
로 변경됨.
(2) 크립트XXX(CrypyXXX)
- 감염되면 파일 확장자가
.crypt
등으로 변경됨. - 비트코인 지불 안내서를 제공함.
- 악성코드는 DDL 형태로 배포되면서 감염됨.
(3) 케르베르(CERBER)
- 취약한 웹 사이트 방문으로 감염됨.
- 파일을 암호화하고, 확장자를
.cerver
로 변경함. - 윈도우의 볼륨 쉐도우(Volume Shadow)를 삭제하여 윈도우를 복구 불가능하게 함.
내용 출처 : 이기적 네트워크관리사 1·2급 필기 (임호진, 황성하 공저, 영진닷컴)
728x90
그리드형(광고전용)
'Certificate > Network Manager' 카테고리의 다른 글
67. 웹 서버 보안 (0) | 2021.05.03 |
---|---|
66. 비대칭키(공개키) 암호화 (0) | 2021.05.02 |
65. 대칭키(비밀키) 암호화 (0) | 2021.05.01 |
64. 암호화 개요 (0) | 2021.05.01 |
62. 정보 보호 목표 (0) | 2021.05.01 |
61. 게이트웨이(Gateway) (0) | 2021.05.01 |
60. 라우터(Router) (0) | 2021.05.01 |
59. 허브(Hub) (0) | 2021.05.01 |