중화사전망 - 서예자전 - 몇 가지 유형의 사이버 공격
몇 가지 유형의 사이버 공격
공격 (사이버 공격이라고도 함) 은 컴퓨터 정보 시스템, 인프라, 컴퓨터 네트워크 또는 개인용 컴퓨터 장치에 대한 모든 유형의 공격을 의미합니다. 컴퓨터 및 컴퓨터 네트워크의 경우 소프트웨어 또는 서비스의 손상, 노출, 수정, 비활성화, 도난 또는 무단 액세스 등은 컴퓨터 및 컴퓨터 네트워크에 대한 공격으로 간주됩니다.
사이버 공격의 유형
1 활성 공격
사전 예방적 공격은 일부 데이터 스트림의 변조와 거짓 데이터 스트림의 생성을 초래할 수 있습니다. 이러한 공격은 변조, 메시지 데이터 위조 및 터미널 (서비스 거부) 으로 나눌 수 있습니다.
(1) 메시지 변조
메시지 변조는 합법적인 메시지의 일부 부분이 변경되거나 삭제되거나, 메시지가 지연되거나 순차적으로 변경된다는 것을 의미하며, 일반적으로 무단 효과가 발생합니다. 전송 메시지의 데이터를 수정할 경우' a 실행 작업 허용' 을' b 실행 작업 허용' 으로 변경합니다.
⑵ 위조
위조란 한 개체 (사람 또는 시스템) 가 다른 엔티티 ID 정보가 포함된 데이터 정보를 발행하고 다른 엔티티로 가장하여 사기 수단을 통해 특정 합법적인 사용자의 권리와 권한을 얻는 것을 말합니다.
⑶ 서비스 거부
일반적으로 DoS (서비스 거부) 로 알려진 서비스 거부는 통신 장비의 정상적인 사용 또는 관리를 무조건 중단시킬 수 있습니다. 일반적으로 전체 네트워크를 파괴하여 성능과 터미널 서비스를 저하시키는 목적을 달성합니다. 이러한 공격에도 특정 대상이 있을 수 있습니다. 예를 들어, 보안 감사 서비스와 같은 특정 대상으로 전송된 모든 패킷이 차단될 수 있습니다.
2. 수동 공격
수동 공격에서는 공격자가 데이터 정보를 수정하지 않습니다. 가로채기/도청은 공격자가 사용자 동의 및 승인 없이 정보 또는 관련 데이터를 얻는 것을 의미합니다. 여기에는 일반적으로 도청, 트래픽 분석, 약한 암호화 데이터 흐름 해독 등의 공격이 포함됩니다.
(1) 흐름 분석
트래픽 분석의 공격 방식은 일부 특수한 경우에 적용된다. 예를 들어, 민감한 정보는 기밀입니다. 공격자는 가로채는 메시지에서 메시지의 실제 내용을 알 수는 없지만, 이 데이터그램의 패턴을 관찰하여 통신의 위치, 통신 수 및 메시지 길이를 분석 및 결정하고 관련 민감한 정보를 얻을 수도 있습니다. 이러한 공격 패턴을 트래픽 분석이라고 합니다.
② 도청
도청은 가장 많이 사용하는 수단이다. 가장 널리 사용되는 LAN 의 데이터 전송은 브로드캐스트를 기반으로 하므로 호스트가 로컬 네트워크에서 전송되는 모든 정보를 수신할 수 있습니다. 컴퓨터의 네트워크 카드가 기타 모드에서 작동하는 경우 추가 분석을 위해 네트워크에서 전송되는 모든 정보를 상위 계층으로 전송할 수 있습니다. 암호화 조치를 취하지 않으면 프로토콜 분석을 통해 통신의 전체 내용을 완전히 파악할 수 있으며 도청자는 무제한 차단을 통해 정보를 얻을 수 있습니다. 고감도 수신 장치를 통해 네트워크 사이트 또는 네트워크 연결 장치에서 방사되는 전자파를 수신하고 전자기 신호를 분석하여 원시 데이터 신호를 복구하여 네트워크 정보를 얻을 수 있습니다. 전자기 신호가 데이터 정보를 완전히 복구할 수는 없지만 매우 중요한 정보를 얻을 수 있습니다.
수동적인 공격은 공격당한 정보를 수정하지 않고 좋은 흔적을 남기거나 전혀 흔적이 없어 감지하기가 매우 어렵다. 따라서 이런 공격과의 타격은 예방에 중점을 두고 있다. 구체적인 조치는 가상 사설망 VPN, 암호화 기술을 통한 정보 보호 및 스위칭 네트워크 장치 사용입니다. 수동적인 공격은 쉽게 발견되지 않기 때문에, 그들은 종종 주동적인 공격의 전주곡이다.
수동적인 공격은 감지하기 어렵지만, 이를 효과적으로 방지하고 매우 어렵고 비싼 것을 막기 위한 조치를 취할 수 있습니다. 주동적인 공격에 대항하는 주요 기술 수단은 공격으로 인한 피해를 탐지하고 제때에 회복하는 것이다. 동시에, 탐지는 또한 억제 작용을 하는데, 이는 어느 정도 공격을 막을 수 있다. 구체적인 조치는 자동 감사, 침입 탐지 및 무결성 복구입니다.
공격 방법은 주로 다음을 포함합니다.
[만약! 지원 목록 [endif] 암호 침입
[만약! 트로이마
[만약! 지원 목록 [endif】www 부정 행위
[만약! 지원 목록 [endif] 이메일
[만약! 지원 목록 [endif] 노드 공격
[만약! 지원 목록 [endif] 네트워크 모니터링
[만약! 지원 목록 [endif] 해커 소프트웨어
[만약! 지원 목록 [endif] 보안 취약점
[만약! 지원 목록 [endif] 포트 스캔
사이버 공격을 어떻게 피할 수 있습니까? 첫 번째 방법은 동원검사입니다.
서버 기준/