일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 레지오젯
- 체스키
- 김난도
- BGP
- init 0
- BGP AS_Path prepend
- 무차별 공격
- 모차르트 동상
- 잘츠부르크 여행
- init 6
- vi편집기
- 오스트리아 여행
- 잘츠부르크 김치
- 체스키크롬로프
- 체코
- 소극적 공격
- 초단파방송
- 적극적 공격
- PIM-SM
- CK셔틀
- 트렌드코리아
- 도서평
- 비엔나 여행
- 할슈타트 페리
- 프라하
- 오스트리아
- 딥러닝
- 클라우드
- html5
- 리눅스
Archives
- Today
- Total
AndrewNA
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등) 본문
■ Communications /Security&Hacking
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등)
N's Story 2021. 3. 16. 19:30728x90
반응형
정보보호 목표에 따른 공격유형 분류
기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격
기밀성 위협 공격
스누핑(Snooping)
송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위
트래픽 분석(Traffic Analysis)
데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위
무결성 위협 공격
변경(Modification)
메시지를 불법으로 수정하는 행위
가장(Masquerading)
한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행
재연(Replaying)
획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근
부인(Repudiation)
메시지의 송수신자의 송수신 행위를 부인하는 행위
가용성 위협 공격
서비스 거부(DoS: Denial of Service)
서비스를 지연 혹은 다운시켜서 사용하지 못하게 공격
분산 서비스 거부(DDoS)
여러대의 정보 시스템을 이용하여 서비스를 지연 혹은 다운시키는 공격
시스템 영향에 따른 분류
소극적 공격(Passive Attack)
시스템에는 영향을 미치지 않지만 관련된 정보를 획득 및 시도하는 공격
ex) 스누핑, 트래픽 분석
적극적 공격(Active Attack)
시스템에 직접적인 영향을 미치는 공격
ex) DoS, DDoS, 변경, 가장, 재연, 부인
728x90
반응형
'■ Communications > Security&Hacking' 카테고리의 다른 글
정보보안 통제(예방통제, 탐지통제, 교정통제) (0) | 2021.03.17 |
---|---|
정보보안 용어 - 자산, 위협, 취약점, 위험 (0) | 2021.03.16 |
정보보호 관리와 정보보호 대책 (0) | 2021.03.15 |
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성) (0) | 2021.03.15 |
해킹의 과정(정보수집, 시스템침입, 권한획득) (0) | 2019.03.07 |
Comments