보안 관제

From IT Wiki


보안관제 및 대응 절차[1]

  1. IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐지로그 추이를 파악
  2. 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정
  3. 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시
  4. 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석
  5. 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용


모니터링 방법[2]

  • 보안장비 모니터링
    • 위협관리시스템(TMS), 침입 차단 시스템(Firewall), 침입 탐지 시스템(IDS) 등
    • 네트워크 상황에 대한 실시간 감시 기능을 이용하여 실시간 공격 정보, 네트워크 트래픽 상황을 확인
  • 서버 모니터링
    • 주요 시스템에 대한 Health Check 모니터링
    • CPU, Memory, Disk 가용성 등을 모니터링
  • 트래픽 모니터링
    • 인터넷 주요구간의 패킷에 대한 흐름 상태를 종합상황판에 제공하여 상태를 관리

관련 항목

  1. 정보보안산업기사 2014년 3회 기출문제
  2. 정보보안산업기사 2014년 3회 기출문제