3. 소극적 공격과 적극적 공격
소극적 공격
- 시스템으로부터 정보를 획득하거나 사용하려는 시도
- 시스템 자원에는 영향을 끼치지 않는 공격
- 탐지가 힘듦
종류 : 스니핑, 트래픽 분석 (기밀성 침해)
적극적 공격
- 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격
- 탐지가 쉬움
종류 : 변조, 가장, 재전송, 부인 (무결성 침해), DOS (가용성 침해)
※ 가장(masquerading)
- 신분을 위장한 개체가 다른 개체(권한을 가진)로 행세
※ 재전송(replaying)
- 프로토콜 상 메시지(ex. 메시지, 메시지 인증코드)를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법
4. 수동적 공격과 능동적 공격
수동적 공격 (Passive) : 스누핑, 트래픽 분석 (기밀성 침해)
능동적 공격 (Active) : 변조, 가장, 재전송, 부인 (무결성 침해), DOS (가용성 침해)
5. 시점별 통제
예방통제(Preventive)
- 사전에 위협과 취약점에 대처
ex) 정책, 경고배너
탐지통제(Detective)
- 위협을 탐지
ex) IDS
교정통제(Corrective)
- 탐지된 위협이나 취약점에 대처 / 위협을 줄이거나 취약점을 감소시킴
ex) BCP(백업) / DRP(복구)
※ 순서 : 예방통제 -> 탐지통제 -> 교정통제
'보안 > INTRO & 보안 개념' 카테고리의 다른 글
6. 기본 보안 용어 (0) | 2021.09.09 |
---|---|
1. 정보보호의 목표 & 2. 정보보호 관리와 정보보호 대책 (0) | 2021.09.09 |
댓글