본문 바로가기

배움의미학

시스템보안-1.클라이언트 보안-1.클라이언트 보안 관리-4.공격기술의 이해 및 대응관리

반응형

악성코드:개발자가 의도하지 않았던 프로그램에 오류로 인한 충돌, 중단 등을 일으킬 수 있는 코드. 이로인해 기밀성, 가용성, 무결성 등 정보보호 목표에 어근나는 일이 발생

바이러스 : 자기복제, 코드은닉
웜:자기복제
트로이목마:코드은닉

바이러스:생물에 감기 바이러스가 걸리듯이 자기복제, 코드은닉 기능도 담겨있음. 웜은 자기를 복제하지만 코드를 은닉하지 않음. 갑옷형 바이러스라면 코드 은닉도 함. 트로이목마는 코드 은닉에 목적이 있음

악성코드 3가지 부류

[독립형, 기생형, 복제여부에 따른 분류]
기생형:숙주인 호스트 프로그램이 필요한것(ex백도어)
독립형:호스트 프로그램이 필요없이 자체적으로 구동될 수 있는 부류(웜, 좀비)

[바이러스성/비바이러스성 분류]
바이러스성:웜과 바이러스
비바이러스성 : 백도어,트로이목마

[바이러스 종류 및 분류]
1세대 원시형:단순하고 분석이 쉬움
2세대 암호화:코드 일부분이나 대부분을 암호화하여 저장
3세대 은폐형:감염 전 내용을 보여줘 탐지가 어려움
4세대 갑옷형:분석을 어렵게 함
5세대 매크로:엑셀 등에 탑재된 매크로 기능을 이용한 공격

백신:안티바이러스라 불리며 탐지,식별,제거 기능을 수행 할 능력을 갖추고 있어야 함. 백신은 신뢰성 있는 업체, 안전한 PC사용 등 일반적인 상식을 아우르고 선택해야 함

웜:네트워크나 예전 플로피 디스크 전파. 확산 및 복제가 빠른 것이 특징
-MASS Mailer:스팸 메일 등 대량의 메일을 -발송하여 확산
-시스템 공격형:OS취약점을 이용한 정보파괴 및 파괴
-네트워크 공격형:DDos 등 수행

트로이목마:실체는 정상. 하지만 안을 보면 공격인 것을 의미하며 자기복제를 하지 않고 시스템을 통제할 수 있는 권한을 얻게 됨. 스마트폰이 보급되며 안드로이드 운영체제에도  트로이목마가 나타남

[웹브라우저보안]
개인기록 삭제, 검색어 주소록 목록 삭제, 팝업창 차단 등이 있음

쿠키:사용자가 웹사이트 방문 시 발생하는 4KB이하의 파일을 말하며 사용자와 웹사이트를 연결시켜주는 정보가 있기 때문에 관리가 중요함


■■
반응형