본문 바로가기

정보보호/정보보호론(박승철)

정보보호론-(2) 정보 수집 단계, 사회공학 공격, 패스워드 깨기 공격 정보보호론-(2) 정보 수집 단계, 사회공학 공격, 패스워드 깨기 공격 정보 수집 단계 - 풋프린팅(Foot Printing) - 스캐닝(Scanning) 풋 프린팅(Foot Printing) - 공격대상에 대한 정보를 수집하기 위해 공격대상에 대해 흔적처럼 흘려진 정보들을 하나씩 채집하여 모으는 작업 - 주소 정보 : IP 주소, DNS 서버 주소, URL 주소, 이메일 - 사용자 정보 : 조직도, 사용자 ID, 이름, 전화번호, 주민등록정보 - 구성 정보 : 네트워크 구성, 장비 공급자 정보, DBMS 정보, 운영체제 정보 - 관리 정보 : 보안정책, 개인 인증 절차 풋 프린팅 방법 - 쓰레기통 뒤지기(Dumpster Driving) - 웹 사이트 조사 - whois 도구 이용 스캐닝(Scanning..
정보보호론-(1) 사이버공격 개요 정보보호론-(1) 사이버공격 개요 사이버 공격(Cyber Attack)이란? - 개인이나 기관의 정보 자산에 대해 허가없이 접근하여 해당 개인이나 기관이 원하지 않는 작업을 수행하는 모든 종류의 행위 사이버 공격으로 인한 손실 1) 평판 손상 2) 경제적 손실 3) 이해당사자간 분쟁 유발 사이버 공격자(해커, Hacker)의 유형 1) 소속에 의한 분류 내부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 있는 공격자. > 비인가 시스템 접근, 중요 정보 수집과 유출 외부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 없는 공격자. > 백도어 설치, DDOS공격 2) 공격유형에 의한 분류 수동적 공격(Passive Attack) - 시스템의 자원에는 영향을 주지 않고 시스템으로부터 정..