728x90 반응형 리눅스와 웹개발96 시스템 보안 IV 1. 사고 처리 절차 사고 탐지 사건 판단 및 사고 번호 할당 초기 분석 및 사고 대응 전략 수립 사고 분석 모니터링 사고 대응 및 복구 보고 및 피드백 2. 사고 탐지 1 보고 경로 내부직원 보고 외부기관 항의 e-mail 다른 사고 대응팀 통지 보안시스템 로그/경보 보고 절차 명시 사건 유형 보고할 내용 : 시간, 연락처, 사고설명, 피해시스템 관련사항 보고 수단 : e-mail, 전화, 팩스 등 사고처리 시스템TTS(Trouble Ticketing Syste)를 활용할 수 있으나, 대부분은 조직 특성에 맞게 개발하여 사용 3. 사고 탐지 2 보고서 양식 샘플 신고자 연락처 및 기관 정보 이름 : 기관 이름 : 기관 종류 : e-mail 주소 : 전화번호 : 기타 피해시스템 전보(각 시스템 마다 기재.. 2024. 1. 8. 시스템 보안 III 1. 사고 대응팀의 인력 구성 및 체계 1 몇 개의 사고 대응팀을 둘 것인가? -> 기업의 상황과 규모에 따라 결정 2. 사고 대응팀의 인력 구성 및 체계 2 대기업의 사고대응팀 예 최고 정보관리 책임자(CIO) : 기업의 목표 달성을 위한 정보 기술의 활용과 관리를 담당 최고 정보보호 책임자(CSO) : 기업의 정보보호에 관한 모든 활동을 총괄 함. CIO 가 CSO 를 겸임하는 경우가 많음. 사고 대응팀 팀장 : 기업내의 IT 전반에 대한 지식과 경험, 관련 담당자들과 의사 소통이 잘 되는 사람. 조직내에서 영향력 있는 임원진의 도움을 받을 수 있어야 함. 법률 조언자 : 개인 프라이버시를 포함하여 불법 행위의 고소, 외부기관과의 법률적 문제 등 많은 법적인 사안이 발생. 사고 대응 전문가 : 해당 .. 2024. 1. 7. 시스템 보안 II 1. 사고 대응팀 구성 컴퓨터를 사용하는 대부분의 기관에서는 사고 대응팀이 필요함. 사고 대응팀은 한 조직/기관에 다수가 존재할 수 도 있으며, 규모가 작은 경우에는 독립된 조직이 아닌 VIRTUAL 조직으로 구성되거나 일반 IT 요원이 사고대응 담당을 겸임하기도 함. 사고 대응팀 구성에 대해 살펴 봄으로서 올바른 침해사고 처리 절차에 대해 이해 할 수 있음. 2. 목적 및 업무 범위 1 명확한 목적, 업무범위 설정이 필요. - 타 부서와의 마찰 - 과다한 업무 3. 목적 및 업무 범위 2 CERTCC-KR 의 목적 - 국내에서 운영되고 있는 전산망의 침해 사고 대응 활동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여 국제적 침해 사고 대응을 위한 단일 창구를 제공한다. 업무 범위 .. 2024. 1. 6. 시스템 보안 I 1. 공격자는 누구인가? 해커 : 유능한 프로그래머. 프로그램의 버그를 공격하는 공격코드(exploit code)를 만들거나 기술 문서를 작성하거나 또는 자신의 기술을 제공할 웹사이트를 운영 크래커 : 다른 사이트를 공격하고 파괴. 공격자 : 해커와 크래커를 구분하지 않고, 사이트 또는 시스템에 침입하는 자를 통칭할 것임. 2. 해커의 종류 엘리트 해커: 해커로서 최고의 경지에 오른 사람 세미엘리크 해커: 시스템의 취약점을 잘 알고 있고 공격코드를 이해하며 이를 변경하여 사용할 수 있는 수준 스크립트 키디: 공격과 관련된 기술 문서를 이해하고, 공격코드를 잘 사용하는 수준. 취약성에 대해 정확히 이해하지 못하고, 단지 공개된 공격 코드를 이용해서 인터넷상의 취약한 시스템을 찾아 공격을 시도해 보고 시스템.. 2024. 1. 5. 이전 1 ··· 15 16 17 18 19 20 21 ··· 24 다음 728x90 반응형