일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 방송통신대학교
- 컴퓨터과학과
- 용어
- 백과사전
- Java
- 알고리즘
- Software
- Algorithms
- 영어
- 컴파일러
- 프로그래밍언어
- Database
- 영화
- 운영체제
- 컴퓨터
- EJB
- 인간과 교육
- OS
- ISBN:89-20-34523-6
- architecture
- Computer
- Book
- 법
- 교육
- Programming
- 데이터베이스
- Compiler
- 책
- 광고
- Today
- Total
Digital Intelligence
보안 공격 (Security Threats & Attack) 본문
주제(Subject)
--------------------------------------------------------
한글(약어) : 보안 공격()
영어(약어) : security attack()
관련개념(Related Concepts)
--------------------------------------------------------
정보보호
Information Security
보안
개요(Summary)
--------------------------------------------------------
- 수동적 공격과 능동적 공격으로 구분됨.
- 수동적 공격이란, 정보를 중간에서 가로채거나 도청하거나 캡쳐하는 등 데이터의 특성을 파악하기만 하는 수준의 위협을 말함.
- 능동적 공격이란, 시스템의 취약점을 적극적으로 이용해서 정보를 변조하고 위장하여 목적을 달성하려는 시도를 의미함.
--------------------------------------------------------
1. 수동적 공격
(1) 도청 : Eavesdropping, Sniffing, Wiretapping 등의 용어로 표현됨
[대응법] 암호화, LAN 세그먼트 세분화
(2) 트래픽 분석 : 네트워크상의 메시지를 분석하여 데이터를 해독하는 방법
[대응법] Traffic Padding
(3) 스캐닝 : 네트워크 스캔, 포트 스캔, 다이얼 스캔 등을 의미함
2. 능동적 공격
(1) Brute-Force공격 : 암호 해독 가능성이 있어 보이는 모든 조합을 대입하려는 시도. 명칭은 알고리즘 용어 Brute-Force Search, Exhaustive Search에서 유래.
[대응법] 패스워드 규칙 강화, SSH
(2) Masquerading : Spoofing과 동의어. 권한을 가진 사람처럼 가장할 수 있는 데이터를 사용해 공격하는 방법
[대응법] 인증강화
(3) 패킷 재사용(Packet Replay) : 전송되는 패킷을 기록하여, 이를 재사용함.
[대응법] 패킷에 일련번호 또는 타임스탬프를 부가함.
(4) 메시지 수정(Message Modification) : 전송되는 패킷을 가로채어 변경하고 이를 전송함으로써, 본래의 메시지를 변형시키는 방법.
[대응법] 전자서명. 암호화 체크섬.
(5) 서비스 거부 공격(Denial of Service Attack) : 한 사용자가 시스템의 리소스를 모두 독점하거나 파괴함으로써 다른 사용자들의 서비스 이용을 불가능하게 만드는 공격. SYN Flooding, Ping Flooding, DDoS 등의 유형이 있음
[대응법] 접근제한, 사용자 인증 강화.
--------------------------------------------------------
블로그,개인 홈페이지 등(Humanities)
--------------------------------------------------------
참고문서(References)
--------------------------------------------------------
* 한국어(Korean)
저자. 역자. "제목". 출판사. 출판년도. (ISBN:)
1. 정보통신기술용어 해설(차재복)
http://ktword.co.kr/index.php
2. 주재천. "easy guide - CISA". 영진닷컴. 2003. (ISBN:89-314-2480-9)
3. 정보보호전문가(SIS)가이드북
http://www.aiitqc.com/n/_notes/upfiles/3010_정보보호전문가(sis)가이드북.PDF
4. Google Search : type [[CISA 수동적 공격 능동적 공격]]@google
http://www.google.com/search?hl=en&q=CISA+%EC%88%98%EB%8F%99%EC%A0%81+%EA%B3%B5%EA%B2%A9+%EB%8A%A5%EB%8F%99%EC%A0%81+%EA%B3%B5%EA%B2%A9
* 영어(English)
저자. 제목, 판, 출판사. 출판년도. (ISBN:)
1. Wikipedia : Spoofing Attack
http://en.wikipedia.org/wiki/Spoofing_attack
2. Wikipedia Categories
Category-Computer network security
Category-Security exploits
Category-Internet fraud
Category-Deception
3. Google Search : type[[packet replay site:*.ac.*]]@google
http://www.google.com/search?hl=en&q=packet+replay+site%3A*.ac.*
'B2:기본 Foundation' 카테고리의 다른 글
[Grammar] even if, even though, even, even so (0) | 2008.09.07 |
---|---|
사업지속계획 및 재해복구계획(BCP/DRP) (0) | 2007.11.14 |
아시안게임, 비즈니스 금메달은 삼성 (0) | 2006.12.20 |
Business Writing 추천서적 (0) | 2006.11.26 |
아베 정권의 출범과 일본경제 (0) | 2006.09.28 |