Notice
Recent Posts
Recent Comments
Link
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
Archives
Today
Total
관리 메뉴

BEATSLOTH 공대인의 무덤

[정보보안기사 필기] 정보보호 개요 요약 본문

STUDY/정보보안기사 필기

[정보보안기사 필기] 정보보호 개요 요약

SLOTHH 2018. 8. 12. 20:36

정보보호 개요 

기밀성

허가된 사용자,시스템,프로세스만 시스템에 접근 해야한다. 

무결성 

불법적 생성 및 변경 삭제되지 않도록 보호

가용성 

필요할때 지체없이 사용 하는 성질 

인증성 

객체의 자격 , 내용을 검증하는데 사용 

부인방지 

이벤트 발생등을 부인 할수 없게 하는 것  


기술적 보호대책 

1) 데이터와 통신망을 보호하기 위한 가장 기본 대책으로 보안성이 강화된 시스템 소프트웨어를 사용하여 기술적 보호대책을 세운다.


물리적 보호대책 

1) 자연재해 특수한 상황에서 자원을 보호하기위한 대책이다. 출입통제나 자물쇠등 


관리적 보호대책 

1)법,제도등을 규정하고 권한을 및 안정성과 신뢰성을 확보하기 위한 대책 


기밀성을 위협하는 공격 

스누핑 (snoopinng) : 비인가접근 또는 탈취를 으ㅢ미하며 메시지를 갈취하여 내용을 이용한다 .

트래픽 분석  (traffic Analysis) : 데이터가 암호화 되어있어도 트래픽을 분석하여 정보를 얻을 수 있음 


무결성을 위협하는 공격 

변경 (Modification ) : 메시지 내용을 불법으로 수정 등으로 야기되는 효과를 노리는 공격

가장 (Masquerading) : 신분위장

재연 (Replaying) : 적극적 공격으로 데이터를 가지고있다가 시간이 지난후 재전송

부인 (Repudiation) : 메시지를 보냈다는것을 부인 


가용성을 위협하는 공격

서비스 거부 (Denial of service) : 서비스 가용성을 이용한 공격으로 느리게 하거나 완전 차단 가능 

 


소극적 공격과 적극적 공격

소극적 공격 

정보를 획득하기 위한 공격으로 시스템에 영향을 끼치지 않음 

적극적 공격 

시스템 자원 등에 영향을 미치는 공격 


수동적 공격에는 스니핑 ,트래픽 분석이 있고 

적극적 공격에는 재사용, DoS 공격이 있다 .


용어 정리

공격자 

공격하거나 위협하는 주체 

공격

보안 서비스를 우회하려는 시도

대응 

공격을 제거하거나 방지하는 행위 

위험 

확률로 표현되는 예상 손실 

정책 

서비스를 지속하기 위한 규정 

자산 

자원 및 자료 ,정보 

위협 

사고를 가져올 수 있는 이벤트

취약성 

오류 및 약점 


통제 방법의 종류 

예방통제 

위협에 대처하는 통제 

탐지통제

위협을 탐지하는 통제 

교정통제 

위협을 줄이거나 하는 통제  




Comments