IT 이론지식

보안 공격

쥐PT 2024. 3. 12. 09:47
728x90
반응형
SMALL

보안 공격은 컴퓨터 시스템, 네트워크, 소프트웨어 또는 정보 시스템에 대한 불법적인 접근 또는 손상을 목적으로 하는 다양한 유형의 공격으로 나뉩니다. 이러한 공격은 기밀성, 무결성, 가용성 등의 보안 요소를 침해할 수 있습니다.

 

다음은 주요 보안 공격 유형을 설명한 것입니다.

  1. 악성 코드 공격(Malware Attacks):
    • 바이러스(Virus): 악의적인 코드로 감염된 파일을 실행하여 시스템에 침투하고 복제합니다.
    • 웜(Worm): 자동으로 전파되는 악성 코드로 네트워크를 통해 퍼지며 시스템을 감염시킵니다.
    • 트로이목마(Trojan Horse): 정상적인 소프트웨어로 위장하여 시스템에 침투하여 악의적인 동작을 수행합니다.
    • 랜섬웨어(Ransomware): 파일을 암호화하거나 시스템에 접근을 제한하고 금전적 보상을 요구합니다.
  2. 네트워크 공격(Network Attacks):
    • DDoS 공격(Distributed Denial of Service): 여러 대의 시스템 또는 장치를 사용하여 대상 시스템에 과도한 트래픽을 보내 가용성을 방해합니다.
    • 중간자 공격(Man-in-the-Middle): 통신 경로에 악의적인 개입으로 정보를 가로채거나 조작합니다.
    • 스니핑(Sniffing): 네트워크를 통해 전송되는 데이터를 도청하여 중요한 정보를 탈취합니다.
  3. 인증 공격(Authentication Attacks):
    • 패스워드 공격(Password Attack): 사전에 정의된 패스워드 목록을 사용하여 시스템에 불법적으로 액세스합니다.
    • 사회 공학(Social Engineering): 사람들의 신뢰를 이용하여 개인 정보를 얻거나 시스템에 악용합니다.
    • 레이스 컨디션(Race Condition): 동시에 여러 프로세스가 공유 자원에 동시에 액세스하여 예상치 못한 결과를 발생시킵니다.
  4. 데이터베이스 공격(Database Attacks):
    • SQL Injection: 사용자 입력을 통해 SQL 쿼리를 주입하여 데이터베이스를 조작하거나 민감한 정보를 노출시킵니다.
    • 데이터베이스 서버 침입(Database Server Compromise): 데이터베이스 서버에 대한 불법적인 액세스를 얻어 데이터를 삭제, 수정 또는 도난합니다.
  5. 시스템 공격(System Attacks):
    • 버퍼 오버플로(Buffer Overflow): 악의적인 코드를 입력하여 프로그램의 버퍼를 넘어가게 하여 실행 흐름을 조작합니다.
    • 시스템 취약점(Vulnerabilities): 운영 체제, 응용 프로그램 또는 서비스에서 발견된 보안 취약점을 이용하여 시스템에 액세스합니다.
    • 시스템 서비스 거부(Denial of Service, DoS): 서비스 또는 시스템의 가용성을 방해하여 서비스를 중단시킵니다.
  6. 물리적 공격(Physical Attacks):
    • 하드웨어 키로거(Hardware Keylogger): 키로깅 장치를 사용하여 사용자의 키 입력을 기록합니다.
    • 재사용 및 재설정(Reuse and Reset): 물리적인 접근을 통해 시스템을 재설정하거나 데이터를 훔칩니다.
  7. 애플리케이션 수준 공격(Application-Level Attacks):
    • 크로스 사이트 스크립팅(XSS): 사용자의 브라우저에서 실행되는 스크립트를 삽입하여 세션 쿠키를 탈취하거나 악성 코드를 실행합니다.
    • 크로스 사이트 요청 위조(CSRF): 인증된 사용자의 권한을 이용하여 악의적인 동작을 수행합니다.
    • 보안 설정 및 구성 오류(Security Misconfiguration): 애플리케이션, 서버 또는 프레임워크의 보안 설정이 부적절하게 구성되어 있는 경우에 공격자가 악용할 수 있습니다.

이러한 공격 유형들은 보안 전문가들이 지속적으로 대응해야 하는 위험 요소입니다. 종종 다양한 방어 기술과 사이버 보안 정책을 통해 시스템을 보호하고 방어할 수 있습니다.

 
728x90
반응형
LIST

'IT 이론지식' 카테고리의 다른 글

공개 키 기반 인프라(PKI, Public Key Infrastructure)  (0) 2024.03.12
암호화/복호화  (0) 2024.03.12
컬럼 기반 데이터베이스  (0) 2024.03.12
페이지 교체 알고리즘  (0) 2024.03.07
스래싱(Thrashing)  (0) 2024.03.07