https://itwiki.kr/index.php?title=%EB%B3%B4%EC%95%88_%EA%B4%80%EC%A0%9C&feed=atom&action=history
보안 관제 - 편집 역사
2024-03-29T09:06:50Z
이 문서의 편집 역사
MediaWiki 1.38.1
https://itwiki.kr/index.php?title=%EB%B3%B4%EC%95%88_%EA%B4%80%EC%A0%9C&diff=37903&oldid=prev
121.142.167.217: /* 보안관제 및 대응 절차정보보안산업기사 2014년 3회 기출문제 */
2022-12-12T02:24:50Z
<p><span dir="auto"><span class="autocomment">보안관제 및 대응 절차정보보안산업기사 2014년 3회 기출문제</span></span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="ko">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← 이전 판</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">2022년 12월 12일 (월) 11:24 판</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l2">2번째 줄:</td>
<td colspan="2" class="diff-lineno">2번째 줄:</td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div># IDS/IPS 등 보안장비를 이용하여 실시간 <del style="font-weight: bold; text-decoration: none;">트개픽 </del>현황과 공격 탐지로그 추이를 파악</div></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div># IDS/IPS 등 보안장비를 이용하여 실시간 <ins style="font-weight: bold; text-decoration: none;">트래픽 </ins>현황과 공격 탐지로그 추이를 파악</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용</div></td></tr>
<tr><td class="diff-marker" data-marker="−"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2" class="diff-side-added"></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br/></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==</div></td></tr>
</table>
121.142.167.217
https://itwiki.kr/index.php?title=%EB%B3%B4%EC%95%88_%EA%B4%80%EC%A0%9C&diff=2049&oldid=prev
2019년 5월 18일 (토) 07:01에 정처기정리님의 편집
2019-05-18T07:01:10Z
<p></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="ko">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← 이전 판</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">2019년 5월 18일 (토) 16:01 판</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l1">1번째 줄:</td>
<td colspan="2" class="diff-lineno">1번째 줄:</td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">[[분류:보안]][[분류:정보보안기사]]</ins></div></td></tr>
<tr><td colspan="2" class="diff-side-deleted"></td><td class="diff-marker" data-marker="+"></td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==</div></td></tr>
<tr><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐지로그 추이를 파악</div></td><td class="diff-marker"></td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐지로그 추이를 파악</div></td></tr>
</table>
정처기정리
https://itwiki.kr/index.php?title=%EB%B3%B4%EC%95%88_%EA%B4%80%EC%A0%9C&diff=779&oldid=prev
221.153.37.97: 새 문서: == 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> == # IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐...
2018-05-20T14:55:58Z
<p>새 문서: == 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> == # IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐...</p>
<p><b>새 문서</b></p><div>== 보안관제 및 대응 절차<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==<br />
# IDS/IPS 등 보안장비를 이용하여 실시간 트개픽 현황과 공격 탐지로그 추이를 파악<br />
# 최초 이상 징후가 발견되면 관제담당자에게 보고하고 각각의 장비별 공격 탐지지표 현황을 비교·분석하여 공격 탐지 여부 결정<br />
# 해당 정보보호시스템 및 장비를 이용하여 공격에 대한 초동 조치를 실시<br />
# 장비별 공격 탐지지표에 해당되는 정보를 수집하여 장비 간 상호연관성 및 피해내용 등을 고려하여 공격 유형을 식별하고 피해범위를 분석<br />
# 해당 공격에 대하여 공격 유형 및 대응 매뉴얼에 따라 차단을 적용<br />
<br />
<br />
== 모니터링 방법<ref>정보보안산업기사 2014년 3회 기출문제</ref> ==<br />
* 보안장비 모니터링<br />
** 위협관리시스템(TMS), 침입 차단 시스템(Firewall), 침입 탐지 시스템(IDS) 등 <br />
** 네트워크 상황에 대한 실시간 감시 기능을 이용하여 실시간 공격 정보, 네트워크 트래픽 상황을 확인<br />
* 서버 모니터링<br />
** 주요 시스템에 대한 Health Check 모니터링<br />
** CPU, Memory, Disk 가용성 등을 모니터링<br />
* 트래픽 모니터링<br />
** 인터넷 주요구간의 패킷에 대한 흐름 상태를 종합상황판에 제공하여 상태를 관리<br />
<br />
== 관련 항목 ==<br />
* [[ISAC]]<br />
* [[ESM]]<br />
* [[SIEM]]</div>
221.153.37.97