-
[컴퓨터 보안] 보안위협 유형 & 바이러스 유형Back End/보안 2020. 11. 24. 12:46
# 보안의 요구사항
1. 기밀성 보장
Assurance of Confidentiality
authorized 된 사용자만 정보 자산에 접근 가능
(ex_ 방화벽, 암호, 패스워드)
2. 무결성 보장
Integrity Protection
( 권한을 가진 사용자 + 인가된 방법 )으로만 정보 자산을 변경
3. 가용성 보장
Assurance of Availablity
정보자산을 필요한 시간에 접근하여 사용할 수 있게
4. 인증
authentication
실제 등록된 사용자인지 판단
(ex_ 로그인, 비밀번호, 비밀키)
5. 엑세스 제어
사용자가 정보를 사용할 수 있는 권한이 있는지 판단
보호가 필요한 자원에 사용자별 사용권한 부여
or
사용자에게 보안등급과 사용분야 부여
6. 권한 부여
사용자에게 권한 부여
(ex_ 시스템 액세스여부, 디렉토리 엑세스범위,
엑세스 허용시간, 할당된 저장공간 크기등)
7. 자격 증명
식별 정보로 자원에 엑세스를 획득
(ex_ 로그인, 스마트카드, 인증서)
# 보안 위협 유형
1. Interruption
(중단, 차단)
보안요구조건 중 가용성에 대한 위협
시스템의 일부를 파괴하거나 불용상태로 만듬
(ex_ 하드디스크 파괴, 통신회로 절단, 파일관리 시스템 무력화)
2. Interception
(도청, 가로채기)
보안요구조건 중 기밀성에 대한 위협
인가받지 않은 사용자가 자원에 액세스하는 경우
(ex_ 송신 데이터 도청)
3. Modification
(변조,수정)
보안요구조건 중 무결성에 대한 위협
인가받지 않은 사용자가 존재하는 자원에 액세스 + 변경하는 경우
(ex_ 파일내용수정, 프로그램 변경, 전송메세지 변경)
(ex_ you pick an existing supplier with existing valid contracts and existing,
valid payments but change his account number to yours.)
4. Fabrication
(위조,조작)
보안요구조건 중 무결성, 인증에 대한 위협
변조와 다른점은 실제 존재하지않는 자원이나 사용자를 생성 후,
존재하는 자원에 삽입
(ex_ you make up a non-existant supplier with made up contracts
and regularily payments to your own account.)
5. Impersonation
(사칭)
인가된 사용자로 가장하여, 시스템에 액세스
# 능동적 공격
시스템 내부정보, 상태, 작동 변경
# 수동적 공격
전송 내용 도청or모니터
데이터변경이 아니기에, 탐지가 어려움
공격자가 메세지를 추출할 수 없도록
암호화하면 예방가능
(ex_ traffic analyzing, message tapping)
# 바이러스(Virus)
자기자신을 스스로 복제할 수 있는 실행가능한 명령집합
(자기 자신을 다른파일에 복사)
따라서, 하드웨어 논리적파괴는 가능하나, 물리적 파괴는 불가
자가복제, 은폐, 파괴 의 특성을 가졌다.
# Warm(웜)
더보기더보기바이러스가 다른 실행 프로그램에 기생하여 실행되는 데 반해 웜은 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않다.
웜은 종종 컴퓨터의 파일 전송 기능을 착취하도록 설계된다. 컴퓨터 바이러스와 웜의 중요한 차이점은 바이러스는 스스로 전달할 수 없지만 웜은 가능하다는 점이다.
웜은 네트워크를 사용하여 자신의 복사본을 전송할 수 있으며, 어떠한 중재 작업 없이 그렇게 할 수 있다.
일반적으로 웜은 네트워크를 손상시키고 대역폭을 잠식하지만, 바이러스는 컴퓨터의 파일을 감염시키거나 손상시킨다.
바이러스는 보통 네트워크에 영향을 주지 않으며 대상 컴퓨터에 대해서만 활동한다.
# Trojan Horse(트로이 목마)
더보기더보기해로운 기능을 수행하는 은폐코드를 포함하는 유용한 프로그램
쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려지는 현상은 나타날 수 있다.
자기자신을 다른 파일에 복사하지 않는다는 점에서 컴퓨터바이러스와 구분된다.
디스크파일은 삭제하지만 다른 프로그램에는 복사하지 않는다면, 바이러스가 아닌 트로이목마이다.
트로이 목마는 웜과 관련되어 있는데, 이것은 웜과 함께 인터넷을 가로질러 이동할 수 있기 때문이다.
728x90'Back End > 보안' 카테고리의 다른 글
[보안] 웹서버 정보 감추기 - AWS Beanstalk 에서 Server Version Disclosure (Feat. .ebextension & .platform) (0) 2022.09.17 [컴퓨터 보안] 네트워크 보안 (0) 2020.11.24 [컴퓨터 보안] 인증(Authentication) [메세지 인증(MAC), 사용자 인증, 디지털서명] (0) 2020.11.24 [컴퓨터 보안] 암호화(Encryption) (0) 2020.11.24 [컴퓨터 보안] 액세스 제어 (0) 2020.11.24