보안 관제 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
2번째 줄: 2번째 줄:


== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==
== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==
# IDS/IPS 등 보안장비를 이용하여 실시간 트래픽 현황과 공격 탐지로그 추이를 파악
# IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐지로그 추이를 파악
# 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정
# 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정
# 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시
# 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시
# 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석
# 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석
# 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용
# 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용


== 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==
== 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)