보안 사이버 침해사고 대응 절차
2017.10.29 23:28
침해사고 대응 7단계
사고발생,발견 또는 발생 시점
1단계 : 사고전 준비 - 사고가 발생하기 전 침해사고 대응팀과 조직적인 대응을 준비
2단계 : 사고 탐지 - 정보보호및 네트워크 장비에 의한 이상 징후 탐지, 관리자에 의한 침해사고의 식별
3단계 : 초기대응 - 초기 조사 수행, 사고 정황에 대한 기본적인 세부 사항 기록,
사고 대응팀 신고 및 소집, 침해사고 관련 부서(기관)에 통지
4단계 : 대응 전략 체계화 - 최적의 전략을 결정하고 관리자 승인을 획득,
초기 조사 결과를 참고하여 소송이 필요한 사항인지를 결정하여
사고 조사 과정에 수사기관 공조 여부를 판단
5단계 : 사고 조사 - 데이터 수집및 분석을 통하여 수행,
언제, 누가, 어떻게 사고를 일으켰는지,
피해확산및 사고 재발을 어떻게 방지할 것인지를 결정
6단계 : 보고서 작성 - 의사 결정자가 이해할 수 있는 형태로 사고에 대한 정확한 보고서를 작성
7단계 : 해결 - 차기 유사 공격을 식별 및 예방하기 위한 보안 정책의 수립, 절차변경, 사건의 기록
장기 보안 정책 수립, 기술 수정 계획 수립등을 결정
첨부 : 민간부문_침해사고_대응_안내서.pdf - kisa 자료
1. 침해사고의 인식 및 신고
발생일시, 상세내용, 공격자 정보
침해사고 발견경위, 현재 조치사항
2. 1단계: 긴급조치
현재 상태 정보 조사, 영향분석
이상징후 존재여부 확인 조치
3. 2단계: 분석
피해 상황과 원인 파악
침해사고 내역을 정확하게 분석
공격자에 대한 추가정보 취득, 조사
4. 3단계: 재발방지 조치
침해사고 분석보고서 작성, 사후 대책마련
보안패치, 패스워드 변경
재발방지 위한 조치
5. 침해사고 결과 분석 및 보고서 작성
6. 침해사고 분석 및 대응 결과 승인
침해사고 분석 절차 : 첨부 - 제2010-8호-침해사고_분석_절차(내지)최종(fin).pdf - kisa 자료
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
44 | 아파치 톰캣 AJP 프로토콜에 '고스트캣(GhostCat)' 취약점 | 2020.04.06 | 935 |
43 | 암호학 | 2017.11.01 | 816 |
42 | 시스템 보안 과목 예상문제 풀이 | 2018.05.26 | 767 |
41 | Dos 공격유형 및 차단 | 2017.11.03 | 721 |
40 | 포렌식 복사 도구 – forecopy_handy | 2017.11.11 | 598 |
39 | route access-list | 2017.10.30 | 590 |
38 | BCP | 2017.11.01 | 589 |
37 | HTTP Status Code HTTP 상태 코드 | 2018.05.03 | 573 |
36 | 개발보안 | 2017.11.01 | 563 |
35 | ftp 보안 취약점및 대책 | 2017.11.05 | 538 |
34 | 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드 | 2019.03.20 | 485 |
33 | BroadCast 주소 | 2018.04.03 | 442 |
32 | 악성코드의 종류 | 2017.11.07 | 383 |
31 | 스니핑용 promisc 모드 | 2017.10.29 | 320 |
30 | IPsec 동작모드 | 2019.09.07 | 255 |
29 | 시스템 개발·운영자를 위한 개인정보보호 가이드라인 | 2019.03.20 | 252 |
28 | 국제공통 평가 기준 표준 (CC:Common Criteria) | 2017.11.09 | 248 |
27 | 개인정보 안전성 확보조치 기준 해설서개인 정보 보호 | 2019.03.20 | 243 |
» | 사이버 침해사고 대응 절차 | 2017.10.29 | 236 |
25 | DDoS 공격도구 | 2017.10.18 | 221 |