Page 265 고등학교 정보통신 교과서
P. 265









3 보안 사고 대응 절차


최근 침해 사고에서는 지능화·자동화된 공격 기법이 늘어나고 있으며, 바이러스,
트로이 목마, 웜, 백도어, 악성 코드 등의 비인가된 시스템 접근 및 파일 접근, 불법적

인 네트워크 정보 수집 등 다양한 종류의 침해가 발생하고 있다. 이러한 보안 사고가
발생할 경우, 보안 담당자는 이를 철저히 조사하여 동일한 사고가 발생되지 않도록
철저한 조치를 취해야 한다.












사고 조사
사고 전 사고 전 초기 대응 전략 데이터 데이터 보고서
초기
사고 전
데이터
대응 전략
데이터
보고서
준비 사고 탐지 대응 체계화 수집 분석 작성
체계화
대응
탐지
준비
작성
분석
수집
그림 Ⅴ-25 사고 대응 7단계
(1) 사고 전 준비 과정
사고가 발생하기 전 침해 사고 대응팀이 신속 정확하게 사고 대응을 실시할 수 있 침해 사고 대응팀
도록 긴밀한 협조 관계를 유지하고 조직적인 대응을 준비한다. (CERT, Computer Emergency
Response)
정보 통신망 등의 침해 사고에 대응
(2) 사고 탐지 하기 위해 기업이나 기관의 업무 관
할 지역 내에서 침해 사고의 접수
정보 보호 및 네트워크 장비에 의한 이상 징후를 탐지하여 관리자에 의한 침해 사 및 처리 지원을 비롯해 예방, 피해
복구 등의 임무를 수행하는 조직
고를 식별한다.


(3) 초기 대응

초기 조사 수행, 사고 정황에 대한 기본 세부 사항을 기록하여 문서화하며, 사고
대응 팀에 신고하고 침해 사고 관련 부서에 통지한다.


(4) 대응 전략 체계화

최적의 전략을 결정하고 관리자 승인을 획득한 후 초기 조사 결과를 참고하여 소
송이 필요한 사항인지를 결정한 뒤 사고 조사 과정에서 수사 기관과의 공조 여부를

판단한다.


4. 정보 보안 실무 263






정보통신 3차제출본.indb 263 2017-09-06 오후 5:02:21
   260   261   262   263   264   265   266   267   268   269   270