본문 바로가기
728x90
반응형

분류 전체보기1101

시스템 보안 VI 1. 초기 분석 목적 피해 시스템이 네트워크에 연결된 상태에서 사고 분석에 필요한 가능한 많은 정보 수집 공격흔적 및 원본 회손 최소화 휘발성 상태 분석을 할 수 있는 상태이기 때문에 중요함(네트워크 상태, 실행중인 프로세스 상태, 메모리...) 2. 분석 툴 사용하기 CD 롬, 플로피 디스크 마운트(Linux 경우) mount /dev/fd0 /mnt/floppy 또는 mount /mnt/floppy mount /dev/cdrom /mnt/cdrom 또는 mount /mnt/cdrom 네트워크 마운트 만일 네트워크 사용이 가능하면, nfs 마운트 후 사용도 가능 3. 시스템 환경정보 uptime – 부팅후 시스템이 가동한 시간 uname – 시스템 이름, 커널 버전 등(uname – a) df – 파일.. 2024. 1. 11.
시스템 보안 V 1. 분석 절차 관리자 협의 분석 시스템 및 분석 도구 준비 백업 초기분석 피해시스템 분석 2. 분석 시스템 휴대가 가능한 노트북이 좋음 운영체제 : 윈도우, Linux 10/100-baseT 크로스 케이블 Serial 포트+커넥터 또는 USB-Serial 커넥터 분석 도구 3. 분석 도구 for UNIX 1 분석도구 – 분석을 위한 프로그램, 툴킷, 유틸리티 분석도구는 OS 별로 별도로 준비해야 함. Window NT Window 2000 Window XP Window 2003 Linux FreeBSD Solaris AIX HP-UX … 4. 분석 도구 for UNIX 2 분석도구는 가능하면 정적 바이너리로 준비. 만일 정적 바이너리로 준비하지 못 하는 경우는, 동적 바이너리 + 시스템라이브러리를 같이.. 2024. 1. 9.
시스템 보안 IV 1. 사고 처리 절차 사고 탐지 사건 판단 및 사고 번호 할당 초기 분석 및 사고 대응 전략 수립 사고 분석 모니터링 사고 대응 및 복구 보고 및 피드백 2. 사고 탐지 1 보고 경로 내부직원 보고 외부기관 항의 e-mail 다른 사고 대응팀 통지 보안시스템 로그/경보 보고 절차 명시 사건 유형 보고할 내용 : 시간, 연락처, 사고설명, 피해시스템 관련사항 보고 수단 : e-mail, 전화, 팩스 등 사고처리 시스템TTS(Trouble Ticketing Syste)를 활용할 수 있으나, 대부분은 조직 특성에 맞게 개발하여 사용 3. 사고 탐지 2 보고서 양식 샘플 신고자 연락처 및 기관 정보 이름 : 기관 이름 : 기관 종류 : e-mail 주소 : 전화번호 : 기타 피해시스템 전보(각 시스템 마다 기재.. 2024. 1. 8.
시스템 보안 III 1. 사고 대응팀의 인력 구성 및 체계 1 몇 개의 사고 대응팀을 둘 것인가? -> 기업의 상황과 규모에 따라 결정 2. 사고 대응팀의 인력 구성 및 체계 2 대기업의 사고대응팀 예 최고 정보관리 책임자(CIO) : 기업의 목표 달성을 위한 정보 기술의 활용과 관리를 담당 최고 정보보호 책임자(CSO) : 기업의 정보보호에 관한 모든 활동을 총괄 함. CIO 가 CSO 를 겸임하는 경우가 많음. 사고 대응팀 팀장 : 기업내의 IT 전반에 대한 지식과 경험, 관련 담당자들과 의사 소통이 잘 되는 사람. 조직내에서 영향력 있는 임원진의 도움을 받을 수 있어야 함. 법률 조언자 : 개인 프라이버시를 포함하여 불법 행위의 고소, 외부기관과의 법률적 문제 등 많은 법적인 사안이 발생. 사고 대응 전문가 : 해당 .. 2024. 1. 7.
728x90
반응형

loading