본문 바로가기

반응형

전체 글

(29)
Part 01. 정보보호 관리의 개념(1) 1. 정보화 사회의 정보보호 1)정보의 가용성과 안정성 :정보의 활용은 가용성을 극대화, 정보의 통제는 위협요소를 줄이고 안정성을 확대를 위함 2)정보보호의 목표 (1)기밀성(C) ①인가된 사람, 프로세스, 시스템만이 접근 ②정보유출을 예방(노출X) ③대책: 접근제어, 암호화 (2)무결성(I) ①변경되거나 삭제되지 않도록 보호,전력차단(변조,위조X) ②사전 대책: 접근제어, 메세지 인증 ③사후 대책: 침입탐지, 백업 (3)가용성(A) ①지체 없이 동작 ②대책: 데이터 백업, 중복성의 유지(BCP), 물리적 위협요소 보호 (4)그 외 ①인증성: 사용자 인증, 메시지 인증 ②첵임 추적성: 부인 봉쇄(증거 제시), 포렌식 ★암호 -최초의 전치암호 : scytale -최초의 치환암호 : 시저 암호
크립토시뷸(KryptoCibule)에 대해 1. 크립토시뷸(KryptoCibule)이란? 암호화폐와 관련된 세 가지 유형의 공격을 실시가능한 멀웨어 패밀리. 토르(Tor)네트워크만이 아니라 비트토렌트(BitTorrent) 프로토콜, 트랜스미션(Transmission)이라는 토렌트 클라이언트, 아파치(Apache) httpd, 부루(Buru) SFTP 서버를 공격에 활용한다는 특징을 가지고 있다. 주로 해적판 소프트웨어와 영화, 게임 등을 통해 퍼지고 있다. (2020-09-04 기준, 피해자들은 체코와 슬로바키아에서 나타나고 있다.) 2. 네 가지 암호화폐 관련 공격 기술 ①모네로(Monero) 채굴 ②이더리움(Ethereum) 채굴 ③암호화폐 지갑 주소를 클립보드에서 바꿔치기 함으로써 송금을 엉뚱한 곳으로 유도하기 ④암호화폐와 관련된 파일들 훔..
다르마(Dharam) 랜섬웨어에 대해 1. 다르마(Dharam) 랜섬웨어란? 사용자가 해당 가짜 설치파일을 실행하면 랜섬웨어에 즉시 감염되어 사용자 PC내 파일이 암호화되고 사용자 PC에 설정된 '윈도우 시스템 복원 지점'을 삭제해 사용자의 시스템 복구를 방해한다. 이후 파일 복구 대가로 비트코인을 요구하는 화면(랜섬노트)이 나타난다. 공격자는 이 랜섬노트에 '언제 연락하는 지에 따라 금액이 변한다'고 적어 가격흥정도 시도한다. 2. 유포방식 공격자는 파일 생성 날짜, 속성 등을 변경.관리하기 위한 특정 외산 프로그램(프리웨어)의 실행파일을 위장해 이메일, 파일공유 사이트(P2P)등으로 다르마 랜섬웨어를 유포한다. 3. 최근 '이란 아마추어 해커'들이 다르마 랜섬웨어를 이용한 방식 처음에는 APT 공격자들이 주로 사용해 왔으나, 2020년 ..

반응형