정보관리기술/정보보안

변조와 위조 / ①

아이티신비 2024. 2. 5. 10:30

문제 9) 변조(Modification)와 위조(Fabrication)

답)

 

1. 원래의 정보가 전달 되지 않는 보안 위협, 변조와 위조의 개념

 
변조
위조
  • 발신자가 전송할 정보를 중간에 가로채서 정보의 일부 또는 전부를 변경하여 수신자에게 잘못된 정보를 전송하여 통신망을 위협하기 위한 공격 기법
  • 발신자가 전송하지 않은 정보를 생성하여 수신자에게 전송하여 발신자가 잘못된 전송한 것처럼 정보를 전송하여 통신망을 위협하기 위한 공격 기법

 

2. 변조와 위조의 개념도, 동작 절차 및 대응 방안

가. 변조와 위조의 개념도 및 동작 절차

 
변조
위조
1. 사용자 A가 사용자 B에게 데이터 전송
1. 공격자가 실제로 전송되지 않은 데이터 생성
2. 공격자가 A로부터 데이터를 탈취 후 변조
2.위조 생성된 데이터를 사용자 B에게 전송
3. 변조된 데이터를 사용자 B에게 전송
  • 변조와 위조는 공격 시 실제 전송 데이터 기반 여부로 구분

 

나. 변조와 위조의 공격 기법 및 대응 방안

 
구분
항목
설명
공격 기법
변조
  • 파일 내용 수정 : 파일 내용 수정 후 전송
  • 프로그램 변경 : 소스 코드 변경 후 반영
  • 전송 메시지 변경 : 오입력 메시지 전송
위조
  • 허위 메시지 삽입 : 메시지 생성, 전송
  • 레코드 추가 : 송수신 데이터 무결성 위협
  • 순서 변경 : 수신 데이터 오류 발생
대응방안
전자서명
  • 원본 데이터 변경 여부 확인
해쉬함수
  • 원본 데이터 진위 여부 검증
접근통제모델
  • BLP, BIBA, Clark and Wilson
  • 시스템 안정성 확보를 위해 정보보안의 3대 요소인 CIA 확보 필요

 

3. 정보 보안 핵심 3요소, CIA

 
구분
설명
Confidentiality
  • 인가된 사용자만 정보 자산에 접근할 수 있도록 하는 성질
Integrity
  • 적절한 권한을 가진 사용자가 인가한 방법으로만 정보 변경 가능
Availability
  • 필요한 시점에 정보 자산에 대한 접근이 가능하도록 유지
  • 그 외에 추가적으로 인증, 부인 방지 등의 보안 요소 존재
 

 


 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥