정보보안
2학년 기말 문제
내용을 더 보완해야함..
비밀키 암호 방식
송수신자 모두 같은 비밀키를 소유한다
송신자는 비밀키를 사용해 메시지를 암호화하고
수신자는 비밀키로 메시지를 복호화한다
비밀키 암호 방식의 장점은
처리 속도가 빠르다
단점
키 관리 문제가 있다.. 한 네트워크 가입자가 n명이면 필요한 키의 수는 n(n-1)/2개이다
공개키 암호 방식
공개키를 공개하여 많은 사람들이 알 수 있도록하나 비밀키는 본인만 알고 비밀을 유지한다
송신자는 수신자의 공개키로 메시지를 암호화
수신자는 자신의 비밀키로 암호메시지를 판독한다
네트워크 가입자가 n명일 때 필요한 키의 수는 2n개이다
복합 암호 방식
DES 비밀키 암호방식 처리 속도 단축과 RSA 공개키 암호 방식의 키 관리를 결핮한 방식
대표적으로 PEM PGP 있다
송신자는 메시지 암호화에 사용된 임의의 비밀키를 수신자의 공개키로 암호화
수신자는 자신의 비밀키로 암호화된 임의의 비밀키를 복호화
암호란?
DoS 서비스 공격은 서버(클라이언트가 접속을 요청하는 대상 PC)에 사용자가 요청하는 일을 못하게 하는 것이다.. 못하도록 방해한다. 한 장소에서 한 정보화기기에 수행되는 개념
DDoS 분산 서비스 공격은 Dos와 다르게
여러 장소에서 동시에 많은 접속을 유도하는 것
여러 장소에서 pc에 바이러스를 감염시켜 특정한 날 동작하도록 하는 것이다
DRDoS 분산 반사 서비스 공격은
스푸핑 하는 것으로
공격할 서버 ip를 송신하는 서버 ip로 변환하는 방법이다.. 즉 패킷 내용을 수정하는 것
악성코드
의도적으로 다른 사람에게 피해를 주기 위해 만든 프로그램
악성코드..
동작 특성에는 바이러스, 웜, 트라이목마
바이러스
스스로 복제하여 컴퓨터를 감염시킨다
다른 프로그램에 기생하여 실행
다른 파일에 복제한 자신을 포함시켜 전파한다..
웜
자가실행 자기복제 네트워크 공격
웜은 독자적으로 실행된다
트라이목마
정상 프로그램으로 위장하여 프로그램을 설치할 때 악성코드도 함께 설치되며
시작부터 끝까지 램에 상주한다
시스템 내부 정보를 유출한다
간접적 경로 전파
분류
랜섬웨어
컴퓨터에 저장된 파일을 암호화한 후 암호를 풀어주는 대가로 금전적 요구를 하는 것이다
애드웨어
특정 프로그램 설치 후 자동으로 광고 노출
기술적으로는 합법적인 PUP라고 하여 잠재적으로 원치 않는 프로그램이라고도 함
정보유출
악성 파일을 통해 설치된 정보유출악성코드는 감염 PC 내 사용자 계정 정보를 탈취하는 것 (MAC주소 아이디 비번 등)
드롭퍼/다운로더
드롭퍼는 다운 받을 프로그램에 압축된 형태.. 탐지가 어렵다 즉 프로그램이 실행되고 난 후 추가로 설치되어 발견이 어렵다
다운로더는 감염 당시 악성코드를 미포함하여 백신 탐지 우회 후 시스템에 설치 접근 권한을 얻어 추가로 악성 코드를 인터넷을 통해 설치한다