You cannot see this page without javascript.

진주성 블로그 방문하기

보안 사이버 침해사고 대응 절차

2017.10.29 23:28

구피천사 조회 수:235

침해사고 대응 7단계

 

사고발생,발견 또는 발생 시점

1단계 : 사고전 준비 - 사고가 발생하기 전 침해사고 대응팀과 조직적인 대응을 준비

2단계 : 사고 탐지 - 정보보호및 네트워크 장비에 의한 이상 징후 탐지, 관리자에 의한 침해사고의 식별

3단계 : 초기대응 - 초기 조사 수행, 사고 정황에 대한 기본적인 세부 사항 기록,

                         사고 대응팀 신고 및 소집, 침해사고 관련 부서(기관)에 통지

4단계 : 대응 전략 체계화 - 최적의 전략을 결정하고 관리자 승인을 획득,

                                   초기 조사 결과를 참고하여 소송이 필요한 사항인지를 결정하여

                                   사고 조사 과정에 수사기관 공조 여부를 판단

5단계 : 사고 조사 - 데이터 수집및 분석을 통하여 수행,

                         언제, 누가, 어떻게 사고를 일으켰는지,

                         피해확산및 사고 재발을 어떻게 방지할 것인지를 결정

6단계 : 보고서 작성 - 의사 결정자가 이해할 수 있는 형태로 사고에 대한 정확한 보고서를 작성

7단계 : 해결 - 차기 유사 공격을 식별 및 예방하기 위한 보안 정책의 수립, 절차변경, 사건의 기록

                   장기 보안 정책 수립, 기술 수정 계획 수립등을 결정

 

첨부 : 민간부문_침해사고_대응_안내서.pdf - kisa 자료

 

 

1. 침해사고의 인식 및 신고
   발생일시, 상세내용, 공격자 정보
   침해사고 발견경위, 현재 조치사항
2. 1단계: 긴급조치
   현재 상태 정보 조사, 영향분석
   이상징후 존재여부 확인 조치
3. 2단계: 분석
   피해 상황과 원인 파악
   침해사고 내역을 정확하게 분석
   공격자에 대한 추가정보 취득, 조사
4. 3단계: 재발방지 조치
   침해사고 분석보고서 작성, 사후 대책마련
   보안패치, 패스워드 변경
   재발방지 위한 조치
5. 침해사고 결과 분석 및 보고서 작성
6. 침해사고 분석 및 대응 결과 승인

 

침해사고 분석 절차 : 첨부 - 제2010-8호-침해사고_분석_절차(내지)최종(fin).pdf - kisa 자료

 

 

 

 

번호 제목 날짜 조회 수
95 국제공통 평가 기준 표준 (CC:Common Criteria) 2017.11.09 248
94 정보통신망법 2017.11.09 97
93 IoT 보안 2017.11.08 87
92 접근통제 참조모델 2017.11.07 143
91 쉘쇼크(Shellshock) 2017.11.07 116
90 악성코드의 종류 2017.11.07 383
89 디지털 포렌직 조사의 일반원칙 2017.11.07 92
88 ftp 보안 취약점및 대책 2017.11.05 538
87 Dos 공격유형 및 차단 2017.11.03 721
86 command file 2017.11.01 959
85 ICMP 2017.11.01 1049
84 아파치 웹서버 보안설정 file 2017.11.01 3419
83 HTTP Header 2017.11.01 112
82 IPv4, IPv6 2017.11.01 108
81 OSI 7 Layer 2017.11.01 214
진주성 블로그 방문하기
CLOSE