문제 9) 변조(Modification)와 위조(Fabrication)
답)
1. 원래의 정보가 전달 되지 않는 보안 위협, 변조와 위조의 개념
변조
|
위조
|
|
|
2. 변조와 위조의 개념도, 동작 절차 및 대응 방안
가. 변조와 위조의 개념도 및 동작 절차
변조
|
위조
|
![]() |
![]() |
1. 사용자 A가 사용자 B에게 데이터 전송
|
1. 공격자가 실제로 전송되지 않은 데이터 생성
|
2. 공격자가 A로부터 데이터를 탈취 후 변조
|
2.위조 생성된 데이터를 사용자 B에게 전송
|
3. 변조된 데이터를 사용자 B에게 전송
|
|
|
나. 변조와 위조의 공격 기법 및 대응 방안
구분
|
항목
|
설명
|
공격 기법
|
변조
|
|
|
||
|
||
위조
|
|
|
|
||
|
||
대응방안
|
전자서명
|
|
해쉬함수
|
|
|
접근통제모델
|
|
|
|
3. 정보 보안 핵심 3요소, CIA
구분
|
설명
|
Confidentiality
|
|
Integrity
|
|
Availability
|
|
|
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보관리기술 > 정보보안' 카테고리의 다른 글
파일슬랙(File Slack) / ① (0) | 2024.02.06 |
---|---|
네트워크 스캐닝(Network Scanning) (3) | 2024.02.05 |
메시지 인증 코드(Message Authentication Code) / ① (0) | 2024.02.05 |
렌섬웨어와 RaaS(Ransomeware as a Service) (0) | 2024.02.05 |
소프트웨어 모듈(Module) (49) | 2024.02.05 |