본문 바로가기
반응형

정보보안(산업)기사105

[정보보안기사] 3.접근통제 - 파밍(Pharming) 파밍(Pharming) 이란? 파밍(Pharming)은 인터넷 상에서 사용자를 속여 개인정보를 탈취하는 사이버 범죄 기술 중 하나입니다. 일반적으로, 인터넷 사용자는 은행, 쇼핑몰, 이메일 등에서 공식적으로 발송된 링크를 클릭하거나 해당 웹 사이트의 주소를 직접 입력하여 서비스를 이용합니다. 그러나 파밍 공격자들은 DNS(Domain Name System)의 취약점을 이용하여 사용자가 접속하고자 하는 웹 사이트의 주소를 악성 웹 사이트로 변경하여 사용자를 속이는 방법을 사용합니다. 이러한 악성 웹 사이트에서는 사용자의 정보를 확인하는 등의 방법으로 개인 정보를 탈취합니다. 파밍은 피싱(Phishing)과 유사한 기술이지만, 피싱이 사용자를 사기성 웹 사이트로 유도하여 개인 정보를 탈취하는 방식이라면, 파.. 2023. 8. 10.
[정보보안기사] 3.접근통제 - 스니핑(Sniffing) 스니핑(Sniffing) 이란? 스니핑(Sniffing)은 컴퓨터 네트워크를 통해 전송되는 데이터를 가로채고 저장하거나 분석하는 것을 말합니다. 스니핑은 보통 네트워크 보안을 위해 사용되지만, 악의적인 목적으로 사용될 수도 있습니다. 스니핑을 수행하려면, 일반적으로 네트워크 통신을 처리하는 장비 중 한 대를 선택하고 그 장비에 스니핑 소프트웨어를 설치합니다. 이 소프트웨어는 네트워크를 통과하는 모든 데이터를 가로채서 저장하거나 분석할 수 있습니다. 이를 통해 송수신되는 패킷의 내용, 사용자 이름, 비밀번호, 통신 내용 등을 볼 수 있습니다. 스니핑은 보안상의 위험성을 가지기 때문에, 일반적으로 네트워크 관리자나 보안 전문가가 수행합니다. 또한, 법적인 이슈도 고려해야 합니다. 스니핑은 개인정보의 침해와 .. 2023. 8. 9.
[정보보안기사] 3.접근통제 - 스푸핑(Spoofing) 스푸핑(Spoofing) 이란? 스푸핑(Spoofing)은 교묘한 방법으로 송신자의 신뢰성을 높이기 위해 송신자 정보를 변조하는 공격 방법입니다. 주로 네트워크 기반 공격에서 사용되며, IP 주소, MAC 주소, E-mail 주소, 웹 사이트, Caller ID 등을 속여서 악의적인 목적을 달성하려고 할 때 사용됩니다. 예를 들어, 이메일을 보낼 때 송신자의 이메일 주소를 변조해서 수신자가 수신한 메일 발신자를 신뢰하게 만들어 악성코드를 인식하지 못하도록 하는 것이 스푸핑의 일종입니다. 또는 IP 주소를 위조해서, 악성 트래픽을 쏟아내는 DDoS(Distributed Denial of Service) 공격과 같은 공격을 수행하는 경우도 있습니다. 이렇게 위조된 정보를 사용하여 공격자는 피해자를 속이고 악.. 2023. 8. 8.
[정보보안기사] 3.접근통제 - 트랩도어(Trapdoor) 트랩도어(Trapdoor) 이란? 보안에서의 트랩도어란 시스템 보안을 위해 설계된 일종의 우회 경로나 백도어로, 해커나 악성 코드 등이 시스템에 침투하려고 할 때 막는 역할을 합니다. 보안 시스템에서 트랩도어는 일종의 가짜 경로로 설정됩니다. 여기에 들어가려는 사용자 또는 악성 코드가 트랩도어에 접근하면, 일종의 함정으로 활용하여 해당 사용자나 악성 코드를 차단하거나, 감지하기 위한 정보를 수집합니다. 트랩도어는 보안 고급 기술로 간주되며, 보안 시스템의 일부로 설계되어, 보안 취약점에 대한 대응과, 예방적 보안 대책, 시스템 침투 대응 등을 위한 다양한 임무에 사용됩니다. 하지만 트랩도어도 경로 방식의 공격, 정적분석에 의한 공격, VM detection 등 다양한 공격 기법으로 우회될 가능성이 있으므.. 2023. 8. 7.
[정보보안기사] 3.접근통제 - 무작위 대입 공격(Brute Force Attack) 무작위 대입 공격(Brute Force Attack) 이란? 무작위 대입 공격(Brute Force Attack)은 암호나 인증 과정에서 사용되는 비밀번호를 일일히 대입하는 공격 기술입니다. 이 기술은 암호를 알아내기 위해 가능한 모든 조합을 시도하는 것입니다. 대부분의 인증 시스템은 많은 수의 암호를 대입하여 시도하는 것을 방지하기 위해 시간 제한을 두고 있습니다. 그러나, 강력하지 않은 암호를 사용하면 이러한 공격에 취약해질 수 있습니다. 따라서 안전한 암호를 사용하여 공격에 대한 방어를 해줘야 합니다. 무작위 대입 공격을 시도하는 이유는 무엇인가요? 무작위 대입 공격을 시도하는 이유는 사용자의 계정 정보나 시스템의 비밀 정보를 알아내기 위함입니다. 또한, 대부분의 인증 시스템은 비밀번호 대입 시간 .. 2023. 8. 4.
[정보보안기사] 3.접근통제 - 사전 공격(Dictionary Attack) 사전 공격(Dictionary Attack) 이란? 사전 공격(Dictionary Attack)은 비밀번호 또는 인증서 등의 접근 제어 기능에서 사용되는 비밀번호를 맞추는 공격 방법입니다. 해커는 미리 수많은 가능성 있는 비밀번호를 담은 사전(dictionary)을 만든 후, 이를 이용해 접근 제어 기능에 대한 비밀번호를 시도합니다. 이 방법으로 알고리즘이나 패턴이 약한 경우 일반적으로 쉽게 비밀번호를 맞출 수 있습니다. 사전 공격 방어를 위해서는 사용자가 복잡한 비밀번호를 설정하거나, 잠금 횟수나 시간 제한 등의 보안 정책을 설정하여 공격을 방어할 수 있습니다. 보안 업체들은 이와 같은 사전 공격을 막기 위한 기술 개발에 지속적으로 노력하고 있습니다. 어떤 유형의 사전 공격이 있나요? 사전 공격은 크게.. 2023. 8. 3.
[정보보안기사] 3.접근통제 - 인가(Authorization) 인가(Authorization) 이란? 인가(Authorization)는 어떤 사용자가 특정 리소스나 데이터에 접근할 수 있는지를 규정하는 과정입니다. 일반적으로 인증(Authentication)과 함께 사용되어, 사용자가 인증된 후 인가되는 것이 일반적입니다. 예를 들어, 은행 애플리케이션에서는 사용자가 로그인(authentication)을 하면, 해당 사용자가 소유한 계좌 정보에 접근하기 위해 인가과정을 거치게 됩니다. 이때 은행 시스템은 해당 사용자의 권한을 확인하여, 사용자가 해당 계좌에 대해 조회, 입금, 출금 등의 작업을 수행할 수 있는 권한이 있는지를 결정하게 됩니다. 이후 사용자가 해당 작업을 요청하면, 시스템은 인가 과정을 통해 사용자의 요청이 유효한지 확인하고 작업을 수행하게 됩니다. .. 2023. 8. 2.
[정보보안기사] 3.접근통제 - 식별(IDentification, ID) 식별(IDentification, ID) 이란? 식별(IDentification, ID)은 어떤 대상을 다른 대상과 구분하여 식별할 수 있는 정보를 말합니다. 이 때, 대상으로부터 추출한 정보를 '식별자' 또는 '아이디'라고 부릅니다. 예를 들어, 개인을 식별할 때는 성명, 주민등록번호, 여권번호 등의 정보가 활용됩니다. 이를 통해 자신의 자산을 보호하기 위해 본인 확인을 하거나, 로그인 시스템 등에서 서로 다른 사용자를 식별할 때 사용됩니다. ID는 어떤 용도로 쓰이나요? ID는 다양한 용도로 사용됩니다. 일반적으로 인터넷 서비스나 애플리케이션 등에서 로그인이나 회원 가입 시 식별자로 사용됩니다. 또한, 은행에서 계좌 개설 시 고객을 식별하기 위해 주민등록번호 대신 사용되기도 합니다. 그 외에도 대부분.. 2023. 8. 1.
[정보보안기사] 2. 암호학 - 은닉 서명(blind signature) 은닉 서명(blind signature) 이란? 은닉 서명(Blind signature)은 서명자가 메시지에 대한 누구의 서명인지 알 수 없는 서명 방법입니다. 일반적으로 서명자는 메시지에 대해 서명할 때, 메시지를 일부분 변경하여 변형된 메시지에 대해 서명할 경우 은닉 서명을 적용할 수 있습니다. 은닉 서명은 보안 및 프라이버시를 보호하는데 유용하게 사용되며, 전자상거래 및 인터넷 투표와 같이 개인 정보를 보호해야 하는 애플리케이션에서도 널리 사용됩니다. 특히, 비트코인과 같은 암호화폐에서는 익명성을 유지하기 위해 은닉 서명을 사용합니다. 은닉 서명은 어떻게 작동하나요? 은닉 서명은 서명자가 메시지에 대한 누구의 서명인지 알 수 없는 서명 방법입니다. 이 서명 방식은 다음과 같이 작동합니다. 1. 보내.. 2023. 7. 31.
[정보보안기사] 2.암호학 - 전자 투표(Electronic Voting) 전자 투표(Electronic Voting)이란? 전자 투표는 전통적인 종이 기반의 투표 방식 대신 인터넷이나 전자 시스템을 사용하여 투표를 수행하는 것입니다. 이를 통해 투표 과정이 간단하고 투표 결과를 빠르게 처리할 수 있습니다. 또한, 전통적인 투표 방식에서 발생할 수 있는 인위적인 오류나 부정행위를 예방할 수 있습니다. 하지만, 전자 투표 시스템에는 보안 문제, 기술적 문제, 인터넷 연결 문제 등 여러가지 문제점이 존재합니다. 이러한 문제들을 해결하지 않으면 전자 투표 시스템은 안전성을 보장하지 못할 수도 있습니다. 전자 투표 시스템의 원리는? 전자 투표 시스템은 여러 가지 방식으로 구현될 수 있지만 일반적으로 다음과 같은 원리로 작동합니다. 유권자 인증: 전자 투표 시스템에서는 먼저 유권자를 식.. 2023. 7. 30.
[정보보안기사] 2.암호학 - 전자 서명(Electronic Signature) 전자 서명(Electronic Signature) 이란? 전자 서명(Electronic Signature)은 전자적으로 생성된 문자, 숫자 또는 기호로서 문서에 첨부된 서명입니다. 전자 서명은 전자 문서 작성, 공유 및 서명에 대한 비용과 시간을 줄일 수 있습니다. 전자 서명을 사용하면 네트워크 상의 거래가 쉽고 빠르며, 기존의 물리적 서명보다 더 안전하고 높은 인증 수준을 갖게됩니다. 또한, 전자 서명은 디지털 문서 작성, 공유, 편집 등 전자 문서 작업에 필요한 기술적 환경을 효과적으로 제공하여, 문서 처리 과정을 단순화하고, 업무 효율성을 높이는 데 큰 도움이 됩니다. 전자 서명은 왜 필요한가요? 전자 서명은 종이 문서에 서명하는 것과 동일한 법적 효력을 가진 디지털 서명입니다. 이는 온라인으로 서.. 2023. 7. 29.
[정보보안기사] 2.암호학 - 메시지 인증 코드(Message Authentication Code, MAC) MAC(Message Authentication Code) 이란? MAC은 메시지 인증 코드 입니다. 쉽게 말하면, 데이터의 무결성과 인증을 위해서 사용되는 단방향 암호화 기술입니다. 특정한 메시지에 대한 MAC 값을 생성하는데, 이 MAC 값은 오직 메시지 송신자만이 생성할 수 있으며, 이 값이 메시지 수신측에게 전송되어 메시지가 정확한 송신자로부터 전송된 것임을 인증하는 데 사용됩니다. MAC 기술은 대칭키 암호화기법을 사용하며, MAC 코드를 생성하기 위한 비밀키를 메시지 송수신 측이 공유하고 있어야 합니다. 이를 통해 비밀키가 공격자에게 노출되지 않는이상 데이터 인증이 보장됩니다. MAC을 사용하는 이유는? MAC은 메시지 무결성 보호와 인증을 위해 사용됩니다. 메시지 무결성 보호는 메시지를 보낸.. 2023. 7. 28.
반응형