보안 관제 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
2번째 줄: | 2번째 줄: | ||
== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> == | == 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> == | ||
# IDS/IPS 등 보안장비를 이용하여 실시간 | # IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐지로그 추이를 파악 | ||
# 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정 | # 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정 | ||
# 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시 | # 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시 | ||
# 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석 | # 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석 | ||
# 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용 | # 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용 | ||
== 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> == | == 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> == |