보안 관제
From IT Wiki
Revision as of 11:24, 12 December 2022 by 121.142.167.217 (talk) (→보안관제 및 대응 절차정보보안산업기사 2014년 3회 기출문제)
보안관제 및 대응 절차[1]
- IDS/IPS 등 보안장비를 이용하여 실시간 트래픽 현황과 공격 탐지로그 추이를 파악
- 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정
- 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시
- 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석
- 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용
모니터링 방법[2]
- 보안장비 모니터링
- 위협관리시스템(TMS), 침입 차단 시스템(Firewall), 침입 탐지 시스템(IDS) 등
- 네트워크 상황에 대한 실시간 감시 기능을 이용하여 실시간 공격 정보, 네트워크 트래픽 상황을 확인
- 서버 모니터링
- 주요 시스템에 대한 Health Check 모니터링
- CPU, Memory, Disk 가용성 등을 모니터링
- 트래픽 모니터링
- 인터넷 주요구간의 패킷에 대한 흐름 상태를 종합상황판에 제공하여 상태를 관리