종류
종류 | 설명 |
Data Diddling | 데이터 입력 위조 |
Emanation Eavesdropping | 1. 방사신호도청 2. TEMPEST, Compromising Emisson |
Salami | 어떤 일을 정상적으로 수행하면서 작은 이익을 긁어모음 |
Phishing | 1. 신뢰된 브랜드 가치를 이용해 개인정보유출 2. 이메일을 이용한 사회공학 |
Phreaking | 1. 공중전화망을 공격 2. Toll fraud |
특징
1. 증거가 무형
2. 범행의 자동성, 반복성, 연속성(자동화된 Tool을 사용하므로)
3. 교차사법권(Cross Jurisdiction) 문제
4. 컴퓨터범죄 증거들은 전문증거(hearsay evidence)로 분류되는 경향있음
5. 사이버범죄를 줄일 수 있는 유일한 수단은 해커에게 주어지는 "기회"를 줄이는 것 뿐임.
-> 기회 = 취약점
'정보보안기사&CISSP관련 > 정보보안 일반' 카테고리의 다른 글
[Day 157] 보안의 구성요소, 위협요소, 대응책 (0) | 2021.01.14 |
---|---|
[Day 156] 물리적 보안 설계 시 보안 고려사항 (0) | 2021.01.13 |
[Day 154] 디지털 증거 유형 및 규칙 (0) | 2021.01.11 |
[Day 152] STRIDE Model (0) | 2021.01.09 |
[Day 151] 암호 시스템 공격 유형 (0) | 2021.01.08 |