일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
Tags
- 소극적 공격
- 김난도
- 잘츠부르크 김치
- init 6
- 적극적 공격
- 프라하
- 모차르트 동상
- 트렌드코리아
- 오스트리아 여행
- 레지오젯
- 클라우드
- init 0
- 체스키
- vi편집기
- 도서평
- PIM-SM
- 리눅스
- BGP
- 비엔나 여행
- 잘츠부르크 여행
- 체스키크룸로프
- BGP AS_Path prepend
- 할슈타트 페리
- 체스키크롬로프
- 무차별 공격
- 오스트리아
- CK셔틀
- 초단파방송
- html5
- 체코
Archives
- Today
- Total
목록2021/03/16 (2)
N's Story
정보보안 용어 - 자산, 위협, 취약점, 위험
자산(Asset) 정보보호를 해야 할 물리적인 대상 위협(Threat) 보안에 해를 끼치는 행위 ex) 가로채기, 가로막음, 변조, 위조 취약점(Vulnerability) 관리적, 물리적, 기술적 약점으로 공격자에 대한 정보자산의 보안상 약점 위험(Risk) 위협 대상이 비정상적인 악 영향을 미치는 결과를 가져올 가능성 위험 = 자산×위협×취약점
■ Communications /Security&Hacking
2021. 3. 16. 20:40
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등)
정보보호 목표에 따른 공격유형 분류 기밀성 위협 공격, 무결성 위협 공격, 가용성 위협 공격 기밀성 위협 공격 스누핑(Snooping) 송수신하는 데이터에 대해 불법으로 접근하여 정보를 탈취하는 행위 트래픽 분석(Traffic Analysis) 데이터가 암호화 되어있을시 데이터 자체는 확인이 불가능하지만 트래픽을 분석하여 송신자의 메일 주소라든지 기타 트래픽 정보를 습득하는 행위 무결성 위협 공격 변경(Modification) 메시지를 불법으로 수정하는 행위 가장(Masquerading) 한 개체가 다른 개체로 신분 위장을 하는 공격으로 다른 공격들과 병행하여 수행 재연(Replaying) 획득한 데이터 단위를 보관하고 있다가 시간차를 두고 재전송을 함으로써 인가되지 않은 사항에 접근 부인(Repudia..
■ Communications /Security&Hacking
2021. 3. 16. 19:30