2024. 3. 17. 23:05ㆍ컴퓨터 보안
2013년 03월 20일에 KBS, MBC, YTN 등 주요 방송사 전산망 마비가 발생하여 조사해 본 결과 악성코드로 인한 APT 공격으로 알려졌다.
방송사에서는 공통적으로 컴퓨터가 부팅이 되지 않았지만, 금융사는 DB 공격 등 여러가지 패턴이 혼합되어 있어 단순히 악성코드 공격 때문이라고 보기에는 무리가 있다고 관계자는 말했다.
여기서 APT 공격이란 Advanced Persistent Threat의 줄임말로 특수목적을 가진 조직이 기간 시설 망 또는 핵심보안업체 등을 표적으로 삼고 다양한 IT기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 끼치는 공격이고,
DB 공격은 몇가지로 나뉘는데, 공격의 종류에는 SQL Injection이 있다. SQL Injection은 'SQL 삽입'으로도 불리며, 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격방식을 말합니다.
- DB 공격의 예시
아이디: | 단대소고 | ||||
비밀번호: | 단국대학교 |
SELECT user FROM user_table WHERE id='단대소고' AND password='단국대학교'; 이렇게 데이터베이스에 실행됩니다.
<SQL Injection을 시도하는 로그인 창>
아이디: | admin | ||
비밀번호: | ' OR | '1' = '1 |
SELECT user FROM user_table WHERE id='admin' AND password=' ' OR '1' = '1'; 이렇게 데이터베이스에 실행됩니다.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
<컴퓨터 보안 용어>
보안의 3요소:
- 기밀성: 인가된 사용자만이 정보를 접근할 수 있도록하여 비인가자가 무단으로 정보를 읽거나 쓰는 것을 막는 역할
- 무결성: 정보나 시스템이 고의적이거나 부주의한 방법으로 인해 허가되지 않는 변경에 의해 동작하지 않아야 함.
- 가용성: 시스템은 신속하고 정확한 서비스를 제공해야 한다는 의미로, 일시적인 서비스 거부는 해당 기업들에 큰 피해를 줄 수 있음.
- 취약성: 시스템을 구성하고 있는 설계, 구현, 운영 혹은 관리상의 오류나 약점
- 보안정책: 각 기관에서 명시하는 중요한 시스템을 관리하기 위한 규정으로, 기관마다 보안 정책이 다를 수 있음.
- 자산: 시스템을 구성하고 있는 HW, SW, 네트워크, 통신 대여폭과 같은 시스템 장치 설비
- 대응: 위협과 공격에 대해 자산을 보호하기 위한 적절한 조치
- 위험: 위협이 발현되어 보호 대상을 파괴 또는 손상시킬 가능성
- 공격: 악의적인 목표를 가지고 특정 목적을 달성하기 위한 시스템에 가하는 모든 시도
- 수동적 공격: 시스템에 직접적인 피해를 주는 것이 아닌 정보를 중간에 탈취하거나 도청하는 등 데이터의 특성을 파악하는 행위를 말함
- 능동적 공격: 시스템의 취약점을 활용하여 정보를 수정하거나 변조하여 악의적인 목적을 이루기 위한 행위를 말함.
비인가 노출:
- 노출: 권한이 없는 사용자에게 데이터 노출
- 변조: 권한이 없는 사용자로부터 이루어지는 데이터의 변경
- 침입: 권한이 없는 사용자가 악성 행위를 위해 방화벽을 우회
기만:
- 마스커레이드: 권한이 없는 사용자가 권한이 있는 사용자인 것처럼 가장
- 부인: 행위에 대해 부정함으로써 선한 사용자를 속임
- 변조: 권한이 없는 사용자로부터 데이터의 임의적 변경
분열:
- 무력화: 시스템을 불능화하여 동작을 저하시키거나 중단
- 방해: 서비스가 정상적으로 동작하지 못하도록 막는 행위
횡령:
- 오용: 시스템에 의도적으로 비정상적인 행위 유발
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
<인터넷 세계에 존재하는 웹사이트 종류>
웹사이트에는 여러 가지 사이트 종류가 존재합니다. 표면웹, 딥웹, 다크웹이 있습니다.
- 표면웹: 일반 검색 엔진으로 검색이 가능한 콘텐츠의 인터넷 환경
- 딥웹: 접근하기 위해서 로그인이나 결제가 필요한 콘텐츠가 존재하는 인터넷 영역
- 다크웹: 접속 허가가 필요한 네트워크나 특정 소프트웨어로만 접속할 수 있는 오버레이 네트워크
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
<개인정보 보호 및 해킹 시 대처법>
개인이 자신의 개인정보를 보호하기 위한 유지 방법으로는
- 컴퓨터에 백신 프로그램을 설치한다.
- 항상 소프트웨어 버전을 최신으로 유지한다
- 혹시 모를 상황을 대비하여 백업을 해둔다
만약 있어서는 안 될 상황이지만 갑자기 개인이 해킹을 당하게 된다면
- 백업을 해둔 것이 있다면 백업 파일을 사용하여 복원한다.
- 보안 프로그램을 사용하여 악성파일을 제거한다
- 만약 발견을 못할 시 보안 전문 업체, 정부 운영 기관을 통해 해결한다.
'컴퓨터 보안' 카테고리의 다른 글
암호화 기법 (0) | 2024.04.10 |
---|---|
DES 암호 기법 (0) | 2024.04.03 |
에니그마 원리 & 해독할 수 있게 된 방법 (0) | 2024.03.06 |