본문 바로가기

728x90
반응형
보안기사
728x90
반응형
5

전자서명 특징 서명자 인증 : 전자서명을 생성한 서명인을 검증 가능(서명자의 공개키로) 부인방지 : 서명인은 자신이 서명한 사실을 부인할 수 없다 위조불가 : 서명인의 개인키가 없으면 서명 위조 불가 변경 불가 : 이미 한 서명을 변경할 수 없다. 2021. 5. 28.
해킹 공격 종류 브루트 포스 공격 Brute Force Attack : 주로 암호학에서 쓰이지만 다양한 방면에서 활용된다. 무작위 대입 공격으로, 원격데스크톱프로토콜 서버에 대한 브루트포스공격이 대표적 슈퍼피시 애드웨어 : 표면적으로는 무단으로 웹페이지에 자바스크립트로 만든 삽입 광고를 표시하는 것아라 애드웨어 기능처럼 보이지만, 안전한 통신을 위해 쓰이는 보안 소켓 계층 통신의 인증기관을 무단으로 위조하기 때문에 해킹에 들어간다. 스캠 scam: 사기 수법 중 하나로, 기업의 이메일 정보를 해킹, 거래처로 둔갑시켜 무역 거래 대금을 가로채는 범죄 수법 스푸핑 : 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위 후킹 : 키보드 입력을 가로체는 기법 백오리피스 : 윈도우의 허점을 공략하여 윈도우 보안은 철통이라는 M.. 2021. 5. 28.
앱 해킹: 좀비, 봇, 해킹 막는 법 - 감염된 시스템의 CPU와 네트워크 자원을 공격자가 사용하는 종류. - 감염된 시스템을 봇bot/좀비/drone이라고 하는데, 인터넷에 연결되어있는 컴퓨터를 조용히 감염시켜 조종함으로써 봇의 제작자가 누구인지 알기 힘든 여러 공격을 가능케 한다. - 봇은 robot의 줄임말로써, 데이터를 찾아주는 소프트웨어 도구이다. 보통 연관성을 찾기 어려운 수백, 수천 개의 컴퓨터에 심어지는데, 이 많은 봇들이 서로 협력하는 형태를 취할 때, 이를 봇넷 bot-net이라고 한다. - 봇은 일반적으로 인터넷에서 웹 사이트를 방문하고 요청한 자료를 검색, 저장, 관리하는 에이전트의 역할을 수행한다. - 웜은 자기자신을 번식시키고 활성화시키는 반면 봇은 초기에 중앙에서 조종하여 원격조종기능이 있다.. 2020. 9. 1.
정보보호의 목표 정보의 활용은 정보의 가용성을 극대화하자는 뜻이며, 정보의 통제는 위협 요소를 줄이고 안정성을 확보하기 위해 최대한 통제하자는 의미. 정보보호는 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장하기 위하여 기술적, 물리적, 관리적 보호대책을 강구하는 것 밑의 내용을 한 줄 정리하자면, 정보가 안전하게 보호되기 위해서는 비인가된 접근으로부터 보호하고(기밀성), 비인가된 변경으로부터도 보호되어야 하며(무결성), 필요할 때 권한이 있는 사용자가 이용할 수 있어야 한다(가용성) 1) 기밀성 Confidentiality 허가된 대상만 필요성에 의해 접근하게 하는 것 부정 이용 금지, 노출 방지, 공개 대상 및 용도 통제를 통해 기밀성이 확보되며, 접근제어, 암호화 등의 기술을 활용한다. 2) 무결성 Integr.. 2020. 8. 20.
정보보호란, 사이버환경, 공격의 특징 정보보호: 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위해 관리적, 기술적 수단 또는 그러한 수단으로 이뤄지는 행위 비대면성 익명성 시간 및 공간적 운영의 무제한성 무제한적인 정보 및 신속한 전송 미래의 범죄 및 전쟁 공간 공격 기술의 지능화 및 고도화 사이버 공격 전파경로의 다원화 사이버 공격의 초고속화 및 초단기화 사이버 공격의 분산화 및 에이전트화 2020. 8. 20.