"침해사고"의 두 판 사이의 차이
1번째 줄: | 1번째 줄: | ||
'''침해사고'''<!--침해 사고-->(infringement accident, 侵害事故)란 모든 사이버 공격 행위나 그 결과에 따라 생긴 여러 가지 해킹, 컴퓨터 바이러스, [[논리 폭탄]], [[메일 폭탄]], [[서비스 거부]] 또는 [[고출력 전자기파]]들로 정보통신망 또는 이와 관련한 정보 시스템이 공격을 당하여 생긴 문제이다. | '''침해사고'''<!--침해 사고-->(infringement accident, 侵害事故)란 모든 사이버 공격 행위나 그 결과에 따라 생긴 여러 가지 해킹, 컴퓨터 바이러스, [[논리 폭탄]], [[메일 폭탄]], [[서비스 거부]] 또는 [[고출력 전자기파]]들로 정보통신망 또는 이와 관련한 정보 시스템이 공격을 당하여 생긴 문제이다. | ||
− | + | ==종류== | |
[[바이러스]], [[트로이잔]], [[웜]], [[백도어]], [[악성 코드]], [[해킹]] 같은 공격, 인가되지 않은 네트워크 정보 접근, 시스템 접근 서비스 방해 등등이다. | [[바이러스]], [[트로이잔]], [[웜]], [[백도어]], [[악성 코드]], [[해킹]] 같은 공격, 인가되지 않은 네트워크 정보 접근, 시스템 접근 서비스 방해 등등이다. | ||
7번째 줄: | 7번째 줄: | ||
#무차별 대입법 : 컴퓨터 사용자의 아이디와 비밀번호를 계속해서 시행착오를 거치면서 추측에 의해 알아내는 방법을 말하며, 최근에는 미리 사람들이 많이 비밀번호로 사용하는 여러 가지 단어들을 저장하고 있다가 이를 순차적으로 대입하고 실패하여 접속이 끊어져도 다시 접속하여 계속 패스워드를 대입시키는 [[사전식 브루트 포스]](brute force)와 전수조사로 불리는 존재하는 모든 조건을 대입하는 [[브루트 포스]](brute force) 해킹 프로그램을 사용하는 방법이다. | #무차별 대입법 : 컴퓨터 사용자의 아이디와 비밀번호를 계속해서 시행착오를 거치면서 추측에 의해 알아내는 방법을 말하며, 최근에는 미리 사람들이 많이 비밀번호로 사용하는 여러 가지 단어들을 저장하고 있다가 이를 순차적으로 대입하고 실패하여 접속이 끊어져도 다시 접속하여 계속 패스워드를 대입시키는 [[사전식 브루트 포스]](brute force)와 전수조사로 불리는 존재하는 모든 조건을 대입하는 [[브루트 포스]](brute force) 해킹 프로그램을 사용하는 방법이다. | ||
#[[아이피 스누핑]](IP Snooping)은 [[아이피 어드레스]](IP Address)를 속여서 공격하는 방법, 송수신자 간의 프로토콜인 [[티시피 아이피]](TCP/IP) 접속 시 일어나는 [[3 웨이 핸드쉐이킹]](3-way handshaking)에 필요한 [[SYN]] / [[ACK]] 를 이용하여 중간에서 불법 접속을 만드는 방법이다. | #[[아이피 스누핑]](IP Snooping)은 [[아이피 어드레스]](IP Address)를 속여서 공격하는 방법, 송수신자 간의 프로토콜인 [[티시피 아이피]](TCP/IP) 접속 시 일어나는 [[3 웨이 핸드쉐이킹]](3-way handshaking)에 필요한 [[SYN]] / [[ACK]] 를 이용하여 중간에서 불법 접속을 만드는 방법이다. | ||
− | #대부분은 본 IP 서버에 대해 SYN FLOOD 공격 수반이다.<ref name="침해사고">〈[https://ko.wikipedia.org/wiki/%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D_%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84_%EB%B0%8F_%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EB%93%B1%EC%97%90_%EA%B4%80%ED%95%9C_%EB%B2%95%EB%A5%A0 침해사고]〉,《위키백과》</ref> | + | #대부분은 본 IP 서버에 대해 SYN FLOOD 공격 수반이다.<ref name="침해사고">〈[https://ko.wikipedia.org/wiki/%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D_%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84_%EB%B0%8F_%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EB%93%B1%EC%97%90_%EA%B4%80%ED%95%9C_%EB%B2%95%EB%A5%A0 침해사고]〉, 《위키백과》</ref> |
#세션 하이재킹은 TCP 세션의 시퀀스 번호를 이용하여 정당한 사용자의 세션을 가로채는 공격 방식을 말하는 것이다.<ref name="침해사고"></ref> | #세션 하이재킹은 TCP 세션의 시퀀스 번호를 이용하여 정당한 사용자의 세션을 가로채는 공격 방식을 말하는 것이다.<ref name="침해사고"></ref> | ||
#패킷 스니핑(Packet Sniffing)은 네트워크 상에 돌아다니는 패킷을 훔쳐보는 방법으로 어떤 사람이 정보통신망에 접속하기 위해 아이디와 비밀번호를 입력할 때 이를 도청하는 프로그램을 사용하여 아이디와 비밀번호를 알아내는 방법을 말하는 것이다.<ref name="침해사고"></ref> | #패킷 스니핑(Packet Sniffing)은 네트워크 상에 돌아다니는 패킷을 훔쳐보는 방법으로 어떤 사람이 정보통신망에 접속하기 위해 아이디와 비밀번호를 입력할 때 이를 도청하는 프로그램을 사용하여 아이디와 비밀번호를 알아내는 방법을 말하는 것이다.<ref name="침해사고"></ref> | ||
15번째 줄: | 15번째 줄: | ||
==정보 침해 관련 법률== | ==정보 침해 관련 법률== | ||
===역사=== | ===역사=== | ||
− | 처음에는 | + | 처음에는 1986월.5월.12일에 제정된 전산망 보급확장과 이용촉진에 관한 법률(법률 제3848호)이 제정되었고, 99년 2월 8일 전면 개정된 정보통신망 이용촉진 등에 관한 법률(법률 제5835호)이 나왔다. 이때 개인정보의 제공 등에 대한 규정이 신설되었다. 2001년 1월 16일 전문개정 때는 개인정보의 취급위탁이 신설(단, 이때에는 이용자의 동의가 아닌, "고지"가 요건이었다.)되었고 2007년 1월 26일 개정 때에는 개인정보의 취급위탁의 경우에도 원칙적으로 이용자의 동의가 필요한 것(다만, 개인정보의 취급위탁은 이용자의 동의가 없더라도 "제27조의 2 제1항의 규정에 따라 공개하거나 전자우편 등 대통령령이 정하는 방법에 따라 이용자에게 통지한 경우에는 개인정보 취급위탁에 따른 제1항의 고지 및 동의 절차를 거치지 아니할 수 있다."는 조항이 함께 신설)으로 바뀌었던 것이다.<ref name="침해사고"></ref> |
===정보통신기반보호법=== | ===정보통신기반보호법=== | ||
− | 전자적 침해행위로부터 주요정보통신기반시설의 보호에 관한 대책을 수립·시행하기 위해 제정한 법률( | + | 전자적 침해행위로부터 주요정보통신기반시설의 보호에 관한 대책을 수립·시행하기 위해 제정한 법률(2001년 1월 26일, 법률 제6383호)이다. |
− | #전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립·시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가와 국민의 안전생활을 보장하는 것을 목적으로 하고 있는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=1216880&cid=40942&categoryId=31712 정보통신기반보호법]〉,《네이버 지식백과》</ref> | + | #전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립·시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가와 국민의 안전생활을 보장하는 것을 목적으로 하고 있는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=1216880&cid=40942&categoryId=31712 정보통신기반보호법]〉, 《네이버 지식백과》</ref> |
==침해 사고 탐지== | ==침해 사고 탐지== | ||
− | #실제로 어떤 운영상의 문제가 사건 발생 시 해당 건이 운영상의 오류와 같은 일반적인 문제인지 침해 사고 발생 상태인지 확인하는 단계인 것이다.<ref name="침해 사고 탐지">〈[https://terms.naver.com/entry.naver?docId=3432063&cid=58437&categoryId=58437 침해 사고 탐지]〉,《네이버 지식백과》</ref> | + | #실제로 어떤 운영상의 문제가 사건 발생 시 해당 건이 운영상의 오류와 같은 일반적인 문제인지 침해 사고 발생 상태인지 확인하는 단계인 것이다.<ref name="침해 사고 탐지">〈[https://terms.naver.com/entry.naver?docId=3432063&cid=58437&categoryId=58437 침해 사고 탐지]〉, 《네이버 지식백과》</ref> |
#침해 사고로 확인 시 [[로그 파일]], [[오류 메시지]] 등을 확보 [[방화벽]], [[침입 탐지 시스템]] 등을 통해 특정한 절차를 수행해야 한다. 또한 내부적인 보고 체계에 따라 책임자에게 보고하고, 언론에 적절한 대응이 필요한 경우 대응책을 마련하도록 하는 것이다.<ref name="침해 사고 탐지"></ref> | #침해 사고로 확인 시 [[로그 파일]], [[오류 메시지]] 등을 확보 [[방화벽]], [[침입 탐지 시스템]] 등을 통해 특정한 절차를 수행해야 한다. 또한 내부적인 보고 체계에 따라 책임자에게 보고하고, 언론에 적절한 대응이 필요한 경우 대응책을 마련하도록 하는 것이다.<ref name="침해 사고 탐지"></ref> | ||
35번째 줄: | 35번째 줄: | ||
==침해 사고 대응팀== | ==침해 사고 대응팀== | ||
− | 침해 사고 대응팀(computer emergency response team coordination center , 侵害事故對應)은 운영되고 있는 [[전산망]]의 침해 사고 대응 활동을 지원, 전산망 운영 기관 등에 대해 통일된 협조 체계를 구축, 국제적 침해 사고 대응을 위한 창구를 제공하기 위해 설립된 조직을 가리키는 것이다.<ref name="침해 사고 대응팀">〈[https://terms.naver.com/entry.naver?docId=865351&cid=50376&categoryId=50376 침해 사고 대응팀]〉,《네이버 지식백과》</ref> | + | 침해 사고 대응팀(computer emergency response team coordination center , 侵害事故對應)은 운영되고 있는 [[전산망]]의 침해 사고 대응 활동을 지원, 전산망 운영 기관 등에 대해 통일된 협조 체계를 구축, 국제적 침해 사고 대응을 위한 창구를 제공하기 위해 설립된 조직을 가리키는 것이다.<ref name="침해 사고 대응팀">〈[https://terms.naver.com/entry.naver?docId=865351&cid=50376&categoryId=50376 침해 사고 대응팀]〉, 《네이버 지식백과》</ref> |
==대응== | ==대응== | ||
손상을 최소화하고 추가적인 손상을 막기 위한 것으로 크게 세 단계에 따라 수행하는 것이다. | 손상을 최소화하고 추가적인 손상을 막기 위한 것으로 크게 세 단계에 따라 수행하는 것이다. | ||
===단기 대응=== | ===단기 대응=== | ||
− | 기본적 손상을 최소화하기 위한 단계이다, 침해 사고가 발생한 시스템이나 네트워크를 식별하고 통제될 수 있는 경우에는 해당 시스템이나 네트워크의 연결을 해제하거나 차단한다. 추가 사고가 발생하는 경우에는 이 과정을 반복해야 한다. 단기 대응의 수단으로는 [[네트워크 케이블]]을 뽑는 등의 물리적인 대응을 포함하여 방화벽 설정 [[변경]] 및 침해 사고 룰 업데이트, [[백신]] 업데이트, 시스템 종료(system down)등이 있는 경우이다.<ref name="대응">〈[https://terms.naver.com/entry.naver?docId=3432064&cid=58437&categoryId=58437 대응]〉,《네이버 지식백과》</ref> | + | 기본적 손상을 최소화하기 위한 단계이다, 침해 사고가 발생한 시스템이나 네트워크를 식별하고 통제될 수 있는 경우에는 해당 시스템이나 네트워크의 연결을 해제하거나 차단한다. 추가 사고가 발생하는 경우에는 이 과정을 반복해야 한다. 단기 대응의 수단으로는 [[네트워크 케이블]]을 뽑는 등의 물리적인 대응을 포함하여 방화벽 설정 [[변경]] 및 침해 사고 룰 업데이트, [[백신]] 업데이트, 시스템 종료(system down)등이 있는 경우이다.<ref name="대응">〈[https://terms.naver.com/entry.naver?docId=3432064&cid=58437&categoryId=58437 대응]〉, 《네이버 지식백과》</ref> |
===백업 및 증거 확보=== | ===백업 및 증거 확보=== | ||
후속 처리를 위해 침해 사고 발생 시스템을 초기화하기 전에 백업하고, [[포렌식]] 절차에 따라 시스템의 이미지를 획득하는 과정이다. 포렌식을 통해서 증거를 획득하고, 이 증거가 법적인 효력을 갖기 위해서는 증거 획득과 처리 과정이 적법한 절차를 걸쳐 이뤄져야 하므로 복잡한 과정이다.<ref name="대응"></ref> | 후속 처리를 위해 침해 사고 발생 시스템을 초기화하기 전에 백업하고, [[포렌식]] 절차에 따라 시스템의 이미지를 획득하는 과정이다. 포렌식을 통해서 증거를 획득하고, 이 증거가 법적인 효력을 갖기 위해서는 증거 획득과 처리 과정이 적법한 절차를 걸쳐 이뤄져야 하므로 복잡한 과정이다.<ref name="대응"></ref> | ||
45번째 줄: | 45번째 줄: | ||
시스템에 [[백도어]] 등의 [[악성코드]]를 제거하고, 시스템 [[계정]] 및 [[패스워드]]를 재설정하고 보안 [[패치]] 적용 뒤, 다시 서비스가 가능하도록 네트워크에 연결하는 과정이다.<ref name="대응"></ref> | 시스템에 [[백도어]] 등의 [[악성코드]]를 제거하고, 시스템 [[계정]] 및 [[패스워드]]를 재설정하고 보안 [[패치]] 적용 뒤, 다시 서비스가 가능하도록 네트워크에 연결하는 과정이다.<ref name="대응"></ref> | ||
==사전 대응== | ==사전 대응== | ||
− | 사전 대응의 기본은 침해 대응 체계를 구축하는 것이다, 제일 먼저 우선되는 사항은 CERT 팀을 구성하는 것이다.<ref name="사전 대응">〈[https://terms.naver.com/entry.naver?docId=3432062&cid=58437&categoryId=58437 사전 대응]〉,《네이버 지식백과》</ref> | + | 사전 대응의 기본은 침해 대응 체계를 구축하는 것이다, 제일 먼저 우선되는 사항은 CERT 팀을 구성하는 것이다.<ref name="사전 대응">〈[https://terms.naver.com/entry.naver?docId=3432062&cid=58437&categoryId=58437 사전 대응]〉, 《네이버 지식백과》</ref> |
===CERT=== | ===CERT=== | ||
CERT 팀은 보안 전문가로만 구성되는 것은 아니며 침해 사고 발생 시에는 다양한 상황이 발생할 대비를 위해, 이런 상황에 유기적으로 대응하는 팀이다.<ref name="사전 대응"></ref> | CERT 팀은 보안 전문가로만 구성되는 것은 아니며 침해 사고 발생 시에는 다양한 상황이 발생할 대비를 위해, 이런 상황에 유기적으로 대응하는 팀이다.<ref name="사전 대응"></ref> | ||
70번째 줄: | 70번째 줄: | ||
#침해 사고 대응과 관련한 모든 멤버들은 정해진 절차에 따라 주기적으로 훈련을 수행하고 있는가? | #침해 사고 대응과 관련한 모든 멤버들은 정해진 절차에 따라 주기적으로 훈련을 수행하고 있는가? | ||
등을 보고 점검한 다음 개선하는 것이다.<ref name="사전 대응"></ref> | 등을 보고 점검한 다음 개선하는 것이다.<ref name="사전 대응"></ref> | ||
− | ==한국정보보호진흥원== | + | ==관련기관== |
− | 한국정보보호진흥원(KISA)은 당시 정보통신부(현 과학기술정보통신부)가 건전한 정보통신 질서의 확립 및 정보의 안전한 유통을 위하여 [[정보보호]]에 필요한 정책, 제도 및 기술을 연구 개발함으로써 정보화 촉진에 이바지함을 임무가 필요했다. 그 이유는 정보화가 진전될수록 [[개인정보의 유출]], [[정보통신시스템]]의 오남용 및 인터넷을 통한 타국의 전산망 해킹 등 새로운 개념의 사회적 문제가 대두됨에 따라, 국가적 차원에서의 종합 대책을 시급히 마련하고 정보보호 업무를 종합적ㆍ체계적으로 추진하기 위해 설립된 현 과학기술정보통신부 산하기구이다.<ref name="한국정보보호진흥원">〈[https://terms.naver.com/entry.naver?docId=73938&cid=43667&categoryId=43667 한국정보보호진흥원]〉,《네이버 지식백과》</ref> | + | ===한국정보보호진흥원=== |
− | ===주요 업무=== | + | 한국정보보호진흥원(KISA)은 당시 정보통신부(현 과학기술정보통신부)가 건전한 정보통신 질서의 확립 및 정보의 안전한 유통을 위하여 [[정보보호]]에 필요한 정책, 제도 및 기술을 연구 개발함으로써 정보화 촉진에 이바지함을 임무가 필요했다. 그 이유는 정보화가 진전될수록 [[개인정보의 유출]], [[정보통신시스템]]의 오남용 및 인터넷을 통한 타국의 전산망 해킹 등 새로운 개념의 사회적 문제가 대두됨에 따라, 국가적 차원에서의 종합 대책을 시급히 마련하고 정보보호 업무를 종합적ㆍ체계적으로 추진하기 위해 설립된 현 과학기술정보통신부 산하기구이다.<ref name="한국정보보호진흥원">〈[https://terms.naver.com/entry.naver?docId=73938&cid=43667&categoryId=43667 한국정보보호진흥원]〉, 《네이버 지식백과》</ref> |
+ | ====주요 업무==== | ||
정보보호 정책 연구, 암호기술 개발, 시스템ㆍ네트워크 보호 기술 개발, 정보보호 기술 표준화, 전자서명 인증관리체계 기반 강화 등의 업무를 하였다. 또한 해킹ㆍ바이러스에 의한 침해사고에 대응하기 위해 ‘해킹·바이러스 예ㆍ경보’를 발령하였고 해킹ㆍ바이러스에 대한 상담 신고를 전용전화, 이메일, 홈페이지 등을 통하여 접수ㆍ처리하는 'CYBER 118'국내 대표 침해사고대응팀인 CERTCC-KR(KOREA Computer Emergency Response Team Coordination Center)을 신설, 해킹ㆍ바이러스 사고 처리 및 피해 복구를 지원하는 업무를 하는 곳이며 인터넷 침해대응, 개인정보보호, 인터넷 윤리 및 문화운동, 방송통신 국제협력도 하는 기구이다.<ref name="한국정보보호진흥원"></ref> | 정보보호 정책 연구, 암호기술 개발, 시스템ㆍ네트워크 보호 기술 개발, 정보보호 기술 표준화, 전자서명 인증관리체계 기반 강화 등의 업무를 하였다. 또한 해킹ㆍ바이러스에 의한 침해사고에 대응하기 위해 ‘해킹·바이러스 예ㆍ경보’를 발령하였고 해킹ㆍ바이러스에 대한 상담 신고를 전용전화, 이메일, 홈페이지 등을 통하여 접수ㆍ처리하는 'CYBER 118'국내 대표 침해사고대응팀인 CERTCC-KR(KOREA Computer Emergency Response Team Coordination Center)을 신설, 해킹ㆍ바이러스 사고 처리 및 피해 복구를 지원하는 업무를 하는 곳이며 인터넷 침해대응, 개인정보보호, 인터넷 윤리 및 문화운동, 방송통신 국제협력도 하는 기구이다.<ref name="한국정보보호진흥원"></ref> | ||
− | ==인터넷침해사고대응지원센터== | + | ===인터넷침해사고대응지원센터=== |
인터넷침해사고대응지원센터(KrCERT/CC)는 한국정보보호진흥원 산하의 한국인터넷진흥원 내의 침해사고 | 인터넷침해사고대응지원센터(KrCERT/CC)는 한국정보보호진흥원 산하의 한국인터넷진흥원 내의 침해사고 | ||
− | (사이버 테러)대응팀으로서, 국내에서 운영되고 있는 전산망의 침해사고 대응 활동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일 창구를 제공하기 위하여 설립된 곳이다.<ref name="인터넷침해사고대응지원센터">〈[https://ko.wikipedia.org/wiki/%EC%9D%B8%ED%84%B0%EB%84%B7%EC%B9%A8%ED%95%B4%EC%82%AC%EA%B3%A0%EB%8C%80%EC%9D%91%EC%A7%80%EC%9B%90%EC%84%BC%ED%84%B0 인터넷침해사고대응지원센터]〉,《위키백과》</ref> | + | (사이버 테러)대응팀으로서, 국내에서 운영되고 있는 전산망의 침해사고 대응 활동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일 창구를 제공하기 위하여 설립된 곳이다.<ref name="인터넷침해사고대응지원센터">〈[https://ko.wikipedia.org/wiki/%EC%9D%B8%ED%84%B0%EB%84%B7%EC%B9%A8%ED%95%B4%EC%82%AC%EA%B3%A0%EB%8C%80%EC%9D%91%EC%A7%80%EC%9B%90%EC%84%BC%ED%84%B0 인터넷침해사고대응지원센터]〉, 《위키백과》</ref> |
− | ===목적=== | + | ====목적==== |
국내 전산망 정보보호가 목적이다. | 국내 전산망 정보보호가 목적이다. | ||
#침해사고 예방을 위한 기술지원을 해주는 곳이다. | #침해사고 예방을 위한 기술지원을 해주는 곳이다. | ||
83번째 줄: | 84번째 줄: | ||
#침해사고 대응을 위한 단일 창구 운영도 해주는 곳이다. | #침해사고 대응을 위한 단일 창구 운영도 해주는 곳이다. | ||
#그 밖의 침해사고 예방 활동 등 여려가지 분야도 도와주는 곳이다.<ref name="인터넷침해사고대응지원센터"></ref> | #그 밖의 침해사고 예방 활동 등 여려가지 분야도 도와주는 곳이다.<ref name="인터넷침해사고대응지원센터"></ref> | ||
− | ===주요 업무=== | + | ====주요 업무==== |
이 센터의 운영은 인터넷 침해사고 [[조기 탐지]], 분석, [[경보]]를 통해 피해 확산 방지와 상시적인 정보 공유 및 신속한 공동대응체계 운영을 통해 [[정보통신망]]의 신뢰성 확보를 위한 일을 맡는 곳이다. | 이 센터의 운영은 인터넷 침해사고 [[조기 탐지]], 분석, [[경보]]를 통해 피해 확산 방지와 상시적인 정보 공유 및 신속한 공동대응체계 운영을 통해 [[정보통신망]]의 신뢰성 확보를 위한 일을 맡는 곳이다. | ||
#국내외 정보를 실시간으로 수집 및 탐지 | #국내외 정보를 실시간으로 수집 및 탐지 | ||
92번째 줄: | 93번째 줄: | ||
#기술 세미나 지원 | #기술 세미나 지원 | ||
등 위 업무들을 맡아서 하고 있는 곳이다.<ref name="인터넷침해사고대응지원센터"></ref> | 등 위 업무들을 맡아서 하고 있는 곳이다.<ref name="인터넷침해사고대응지원센터"></ref> | ||
− | ===협력 교류=== | + | ====협력 교류==== |
국제침해사고대응팀 협의회등의 국제기구에 참여하기도 하고, 한국 침해사고대응 협의회(CONCERT) 운영을 통해서 국내외의 전문기관과 정보교류와 협력체계를 구축하고 주로 FIRST 활동 참여, FIRST 제공 정보의 공유, 사고 통계 및 분석 결과 배포, 국내 유관 기관 협력 다방면으로 협력하고 있는 곳이다.<ref name="인터넷침해사고대응지원센터"></ref> | 국제침해사고대응팀 협의회등의 국제기구에 참여하기도 하고, 한국 침해사고대응 협의회(CONCERT) 운영을 통해서 국내외의 전문기관과 정보교류와 협력체계를 구축하고 주로 FIRST 활동 참여, FIRST 제공 정보의 공유, 사고 통계 및 분석 결과 배포, 국내 유관 기관 협력 다방면으로 협력하고 있는 곳이다.<ref name="인터넷침해사고대응지원센터"></ref> | ||
− | ==국제침해사고대응협의체== | + | ===국제침해사고대응협의체=== |
− | 국제 침해사고대응 협의체(FIRST)는 전 세계 각국의 사이버테러에 의한 침해사고대응팀(CERT)의 협의체로 사이버 공격 동향 및 기술정보를 교류하는 기구로 활동하는 곳이며 이 기구는 90년에 설립된 이래 CERT팀과 다국적 기업이 회원으로 참가하고 있으며(한국의 한국정보보호진흥원(KISA)은 98년에 가입) 주로 기술정보 교류와 [[사이버 공격]] 동향 파악을 주요 업무를 하고 있는 곳이다.<ref>〈[https://terms.naver.com/entry.naver?docId=74540&cid=43667&categoryId=43667 국제침해사고대응협의체]〉,《네이버 지식백과》</ref> | + | 국제 침해사고대응 협의체(FIRST)는 전 세계 각국의 사이버테러에 의한 침해사고대응팀(CERT)의 협의체로 사이버 공격 동향 및 기술정보를 교류하는 기구로 활동하는 곳이며 이 기구는 90년에 설립된 이래 CERT팀과 다국적 기업이 회원으로 참가하고 있으며(한국의 한국정보보호진흥원(KISA)은 98년에 가입) 주로 기술정보 교류와 [[사이버 공격]] 동향 파악을 주요 업무를 하고 있는 곳이다.<ref>〈[https://terms.naver.com/entry.naver?docId=74540&cid=43667&categoryId=43667 국제침해사고대응협의체]〉, 《네이버 지식백과》</ref> |
+ | ===글로벌 사이버보안 협력 네트워크=== | ||
+ | #글로벌 사이버 보안 협력 네트워크(CAMP)는 개발도상국 34곳이 참여하는 정보보안 협력체이며 2016년 7월 11일 한국 주도로 출범했다. 글로벌 사이버 보안 협력 네트워크는 고도화·지능화하는 사이버 위협에 국제사회가 공동 대응해 보다 안전한 사이버 세상을 구현하기 위해 구성됐다. 7월 11일 열린 출범식에는 서아프리카 경제연합(ECOWAS), 중남미 ICT교육센터(CEABAD)를 비롯해 브라질 베트남 세네갈 우즈베키스탄 등 35개국 47개 부처·기관이 참여한 기관이다. | ||
+ | #매년 총회를 열고 회원국 상호 간 사이버 보안 역량 강화 방안 등을 논의하며 현재도 활동하고 있는 중이다. | ||
+ | #KISA는 국제 사이버 위협 정보를 공유하고, 정보보호 정책 및 기술 가이드라인을 마련하기 위해 회원국 간 실질적인 협력활동을 기획하고 추진할 예정이며. KISA는 이를 통해 웹페이지 [[악성코드]] 탐지·차단 기술, 사이버 침해사고 간 연관성 분석 기술 등 정보보호 기술을 개도국에 전수하는 일을 하고 있는 중이다.<ref>〈[https://terms.naver.com/entry.naver?docId=3404705&cid=42107&categoryId=42107 글로벌 사이버보안 협력 네트워크]〉, 《네이버 지식백과》</ref> | ||
==침해 사고 사례== | ==침해 사고 사례== | ||
− | + | 1988년 11월 22일 저녁, 미국 전역의 컴퓨터가 모리스 웜에 의해 멎어버린 적이 있었다.([[모리스 사건]]) 이후 온라인 보안의 양상이 완전히 바뀌면서 미 정부가 적극적으로 적절한 침해 사고의 대응책을 마련하는 계기가 되어서, 미 국방부 고등 연구 계획국(DARPA:The Defense Advanced Research Projects Agency)이 피치버그의 카네기 멜론 대학 내의 소프트웨어공학 연구소에 CERT를 설립하게 되었으며 경비원의 역할과 같지만, 범죄자나 의심스러운 사람이 건물에 들어오면 검사하고 범죄자임이 확인되면 체포하는 역할을 하는 것을 시작으로 많은 변화를 준 사건이었다.<ref>〈[https://terms.naver.com/entry.naver?docId=3432061&cid=58437&categoryId=58437 침해 사고 사례]〉, 《네이버 지식백과》</ref> | |
− | == | + | ===국가사이버안보센터=== |
− | + | 국가정보원이 [[사이버 테러]]로부터 국가 [[정보통신망]]을 보호하기 위해 2004년 02월에 설립한 기구로 사이버테러 감시, [[예방]], 경고 등을 주임무로 하는 곳이다. 센터는 국가기관의 정보통신망을 직접 모니터링하는 동시에 '인터넷 침해사고 대응지원센터', '국방정보전대응센터', '보안관제센터', '정보공유분석센터(ISAC)', '컴퓨터침해사고대응팀' 등 국내외 사이버 보안 또는 침해사고 대응기구들과 협력해 각종 위협정보를 종합적으로 분석하고 공격 징후를 탐지해 각급 기관에 안전대책을 제공한다. [[사이버 위협]]을 5단계로 나눠 경보하며 ('정상-관심-주의-경계-심각')등 각종 바이러스 발견 시 예·경보 발령과 함께 보안 권고문을 작성·배포하고, 피해 발생 시 사고 원인 규명 및 긴급복구를 지원해주는 일을 곳이다.<ref>〈[https://terms.naver.com/entry.naver?docId=66253&cid=43667&categoryId=43667 국가사이버안보센터]〉, 《네이버 지식백과》</ref> | |
− | + | ===전자정부 정보보호관리체계=== | |
− | + | 전자정부 정보보호관리체계(Government Information Security Management System)는 정부 행정 기관 등의 조직과 서비스의 특성에 적합하게 수립된, 종합적인 정보보호 관리 체계(ISMS). 정보보호 관리 체계는 조직의 정보 자산을 체계적으로 보호하고, 사이버 침해 위협으로부터 조직이 유기적으로 대응하기 위한 종합적인 관리 체계를 가리키는 말이다.<ref>〈[https://terms.naver.com/entry.naver?docId=2454904&cid=42346&categoryId=42346 전자정부 정보보호관리체계]〉, 《네이버 지식백과》</ref> | |
− | + | ==관련대회== | |
− | + | ===KISA 해킹방어대회=== | |
− | + | KISA 해킹방어대회는 매년 대한민국의 중·고·대학생 및 일반인을 대상으로 한국정보보호진흥원에서 개최하는 대회이며 주로 보안 취약점을 찾아 해결하는 문제가 주로 출제된다. 하지만 2008년도부터 CTF(Capture The Flag) 대회 방식의 도입으로 방어 능력뿐만 아니라 공격 능력도 함께 평가하고 있는 대회이다.<ref>〈[https://ko.wikipedia.org/wiki/KISA_%ED%95%B4%ED%82%B9%EB%B0%A9%EC%96%B4%EB%8C%80%ED%9A%8C KISA 해킹방어대회]〉, 《위키백과》</ref> | |
− | 국가정보원이 [[사이버 테러]]로부터 국가 [[정보통신망]]을 보호하기 위해 | + | ==관련 전문가== |
− | ==개인정보보호전문가== | + | ===개인정보보호전문가=== |
− | 개인정보의 안전한 활용 및 이용자의 사생활 보호를 위해서 개인정보의 관리, 감독, 모니터링, 자문 등을 맡아서 하는 사람이다. 수행직무는 주로, 개인정보보호 규정, 지침 등을 수립한다. 개인정보보호정책 준수에 필요한 시스템의 구축 및 업그레이드 계획을 수립한다. [[개인정보보호]] 요구사항에 따라 개인정보보호 목표를 정하고 필요한 인력 및 예산계획을 수립하고, 계획에 따라 개인정보보호정책 준수에 대한 이행 여부를 점검하고 결과에 대한 보고서를 작성한다. 개인정보 유출 또는 침해사고가 발생할 경우 원인을 분석하고 대책방안을 수립한다. 개인정보보호정책에 대한 교육을 실시한다. 개인정보보호 영향평가와 [[관리체계 인증]]에 대하여 대응하는 역할을 하는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=1028668&cid=42117&categoryId=42117 개인정보보호전문가]〉,《네이버 지식백과》</ref> | + | 개인정보의 안전한 활용 및 이용자의 사생활 보호를 위해서 개인정보의 관리, 감독, 모니터링, 자문 등을 맡아서 하는 사람이다. 수행직무는 주로, 개인정보보호 규정, 지침 등을 수립한다. 개인정보보호정책 준수에 필요한 시스템의 구축 및 업그레이드 계획을 수립한다. [[개인정보보호]] 요구사항에 따라 개인정보보호 목표를 정하고 필요한 인력 및 예산계획을 수립하고, 계획에 따라 개인정보보호정책 준수에 대한 이행 여부를 점검하고 결과에 대한 보고서를 작성한다. 개인정보 유출 또는 침해사고가 발생할 경우 원인을 분석하고 대책방안을 수립한다. 개인정보보호정책에 대한 교육을 실시한다. 개인정보보호 영향평가와 [[관리체계 인증]]에 대하여 대응하는 역할을 하는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=1028668&cid=42117&categoryId=42117 개인정보보호전문가]〉, 《네이버 지식백과》</ref> |
==사이버 보안 정보== | ==사이버 보안 정보== | ||
− | 사이버 보안 정보(Cybersecurity Information)는 사이버 보안과 관련한 장치, 소프트웨어 등의 상태(취약성), 침해 사고와 연관된 포렌식, 침해 사고 경험으로부터 얻은 학습 데이터, 정보 교환 주체, 정보 교환 규격, 관련 주체 및 정보 아이덴티티, 구현 요구 사항 등을 포함하는 구조화된 정보를 나타낸 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=6210354&cid=42346&categoryId=42346 사이버 보안 정보]〉,《네이버 지식백과》</ref> | + | 사이버 보안 정보(Cybersecurity Information)는 사이버 보안과 관련한 장치, 소프트웨어 등의 상태(취약성), 침해 사고와 연관된 포렌식, 침해 사고 경험으로부터 얻은 학습 데이터, 정보 교환 주체, 정보 교환 규격, 관련 주체 및 정보 아이덴티티, 구현 요구 사항 등을 포함하는 구조화된 정보를 나타낸 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=6210354&cid=42346&categoryId=42346 사이버 보안 정보]〉, 《네이버 지식백과》</ref> |
− | ==정보보호알림이== | + | ==관련 서비스== |
− | 침해 사고 관련 보안 공지를 제공하는 서비스. 인터넷침해대응센터가 이동통신사에 사이버 위협 정보와 대응 방안 등 보안 공지 내용을 제공하고, 이동통신사는 정보 보호 알림이 서비스 가입 고객을 대상으로 이 보안 공지를 SMS로 발송하는 형태로 알림을 알려주는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=303085&cid=50374&categoryId=50374 정보 보호 알림이]〉,《네이버 지식백과》</ref> | + | ===정보보호알림이=== |
+ | 침해 사고 관련 보안 공지를 제공하는 서비스. 인터넷침해대응센터가 이동통신사에 사이버 위협 정보와 대응 방안 등 보안 공지 내용을 제공하고, 이동통신사는 정보 보호 알림이 서비스 가입 고객을 대상으로 이 보안 공지를 SMS로 발송하는 형태로 알림을 알려주는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=303085&cid=50374&categoryId=50374 정보 보호 알림이]〉, 《네이버 지식백과》</ref> | ||
==정보보호의 날== | ==정보보호의 날== | ||
− | 정부 부처에서 공동으로 사이버 공격을 예방하고 국민들의 정보보호를 생활화하기 위해 제정한 날이며, 매년 7월 둘째 수요일이다. 공공기관에 집중되는 인터넷 침해사고가 빈번하게 발생하는 추세에 따라, 정부에서 정보보호의 중요성에 대한 국민들의 의식 제고 및 정보통신기술(ICT) 관련 종사자들의 자긍심 고취를 위해, 2012년부터 매년 7월을 '정보보호의 달'로 지정하고 7월 둘째 수요일을 '정보보호의 날'로 기념하기로 하였다. 이는 2009년 7월 해커에 의해 감염된 좀비 PC 11만 대가 정부기관을 비롯한 22개 인터넷 사이트를 공격해 전산망이 마비되었던 '7.7 DDoS 공격'에 대한 경각심을 일깨우자는 의미에서 7월로 선정된 것이다. 특히 기념행사로 '국제 정보보호 콘퍼런스'를 개최하여, 국가 안전을 위협하는 사이버 침해행위에 대한 대응방안을 모색하는 일도 보여주는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=1965539&cid=43667&categoryId=43667 정보보호의 날]〉,《네이버 지식백과》</ref> | + | 정부 부처에서 공동으로 사이버 공격을 예방하고 국민들의 정보보호를 생활화하기 위해 제정한 날이며, 매년 7월 둘째 수요일이다. 공공기관에 집중되는 인터넷 침해사고가 빈번하게 발생하는 추세에 따라, 정부에서 정보보호의 중요성에 대한 국민들의 의식 제고 및 정보통신기술(ICT) 관련 종사자들의 자긍심 고취를 위해, 2012년부터 매년 7월을 '정보보호의 달'로 지정하고 7월 둘째 수요일을 '정보보호의 날'로 기념하기로 하였다. 이는 2009년 7월 해커에 의해 감염된 좀비 PC 11만 대가 정부기관을 비롯한 22개 인터넷 사이트를 공격해 전산망이 마비되었던 '7.7 DDoS 공격'에 대한 경각심을 일깨우자는 의미에서 7월로 선정된 것이다. 특히 기념행사로 '국제 정보보호 콘퍼런스'를 개최하여, 국가 안전을 위협하는 사이버 침해행위에 대한 대응방안을 모색하는 일도 보여주는 것이다.<ref>〈[https://terms.naver.com/entry.naver?docId=1965539&cid=43667&categoryId=43667 정보보호의 날]〉, 《네이버 지식백과》</ref> |
==보안 정보와 이벤트 관리== | ==보안 정보와 이벤트 관리== | ||
− | 보안 정보와 이벤트 관리(Security Information & Event Management)는 다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보들 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 설루션(solution)을 가리키며 정보통신(IT)과 보안 환경이 복잡해지면서 보안 정보와 이벤트 관리(SIEM) 설루션은 보안 인프라에서 필수 요소로 떠오르면서 예방 대응하면서 로그 관리를 통합적으로 수행하며 네트워크 포렌식(forensic)과 보안 관련 준수성(compliance) 역할을 담당하는 용어이다.<ref>〈[https://terms.naver.com/entry.naver?docId=5911952&cid=42346&categoryId=42346 보안 정보와 이벤트 관리]〉,《네이버 지식백과》</ref> | + | 보안 정보와 이벤트 관리(Security Information & Event Management)는 다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보들 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 설루션(solution)을 가리키며 정보통신(IT)과 보안 환경이 복잡해지면서 보안 정보와 이벤트 관리(SIEM) 설루션은 보안 인프라에서 필수 요소로 떠오르면서 예방 대응하면서 로그 관리를 통합적으로 수행하며 네트워크 포렌식(forensic)과 보안 관련 준수성(compliance) 역할을 담당하는 용어이다.<ref>〈[https://terms.naver.com/entry.naver?docId=5911952&cid=42346&categoryId=42346 보안 정보와 이벤트 관리]〉, 《네이버 지식백과》</ref> |
− | + | ||
− | |||
{{각주}} | {{각주}} | ||
==참고자료== | ==참고자료== | ||
− | * 〈[https://ko.wikipedia.org/wiki/%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D_%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84_%EB%B0%8F_%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EB%93%B1%EC%97%90_%EA%B4%80%ED%95%9C_%EB%B2%95%EB%A5%A0 침해사고]〉,《위키백과》 | + | * 〈[https://ko.wikipedia.org/wiki/%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D_%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84_%EB%B0%8F_%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EB%93%B1%EC%97%90_%EA%B4%80%ED%95%9C_%EB%B2%95%EB%A5%A0 침해사고]〉, 《위키백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=3432063&cid=58437&categoryId=58437 침해 사고 탐지]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=3432063&cid=58437&categoryId=58437 침해 사고 탐지]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=865351&cid=50376&categoryId=50376 침해 사고 대응팀]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=865351&cid=50376&categoryId=50376 침해 사고 대응팀]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=3432064&cid=58437&categoryId=58437 대응]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=3432064&cid=58437&categoryId=58437 대응]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=3432062&cid=58437&categoryId=58437 사전 대응]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=3432062&cid=58437&categoryId=58437 사전 대응]〉, 《네이버 지식백과》 |
− | * 〈[https://ko.wikipedia.org/wiki/%EC%9D%B8%ED%84%B0%EB%84%B7%EC%B9%A8%ED%95%B4%EC%82%AC%EA%B3%A0%EB%8C%80%EC%9D%91%EC%A7%80%EC%9B%90%EC%84%BC%ED%84%B0 인터넷침해사고대응지원센터]〉,《위키백과》 | + | * 〈[https://ko.wikipedia.org/wiki/%EC%9D%B8%ED%84%B0%EB%84%B7%EC%B9%A8%ED%95%B4%EC%82%AC%EA%B3%A0%EB%8C%80%EC%9D%91%EC%A7%80%EC%9B%90%EC%84%BC%ED%84%B0 인터넷침해사고대응지원센터]〉, 《위키백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=73938&cid=43667&categoryId=43667 한국정보보호진흥원]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=73938&cid=43667&categoryId=43667 한국정보보호진흥원]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=74540&cid=43667&categoryId=43667 국제침해사고대응협의체]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=74540&cid=43667&categoryId=43667 국제침해사고대응협의체]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=3432061&cid=58437&categoryId=58437 침해 사고 사례]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=3432061&cid=58437&categoryId=58437 침해 사고 사례]〉, 《네이버 지식백과》 |
− | * 〈[https://ko.wikipedia.org/wiki/KISA_%ED%95%B4%ED%82%B9%EB%B0%A9%EC%96%B4%EB%8C%80%ED%9A%8C KISA 해킹방어대회]〉,《위키백과》 | + | * 〈[https://ko.wikipedia.org/wiki/KISA_%ED%95%B4%ED%82%B9%EB%B0%A9%EC%96%B4%EB%8C%80%ED%9A%8C KISA 해킹방어대회]〉, 《위키백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=3404705&cid=42107&categoryId=42107 글로벌 사이버보안 협력 네트워크]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=3404705&cid=42107&categoryId=42107 글로벌 사이버보안 협력 네트워크]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=66253&cid=43667&categoryId=43667 국가사이버안보센터]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=66253&cid=43667&categoryId=43667 국가사이버안보센터]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=1028668&cid=42117&categoryId=42117 개인정보보호전문가]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=1028668&cid=42117&categoryId=42117 개인정보보호전문가]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=6210354&cid=42346&categoryId=42346 사이버 보안 정보]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=6210354&cid=42346&categoryId=42346 사이버 보안 정보]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=303085&cid=50374&categoryId=50374 정보 보호 알림이]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=303085&cid=50374&categoryId=50374 정보 보호 알림이]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=1965539&cid=43667&categoryId=43667 정보보호의 날]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=1965539&cid=43667&categoryId=43667 정보보호의 날]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=1216880&cid=40942&categoryId=31712 정보통신기반보호법]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=1216880&cid=40942&categoryId=31712 정보통신기반보호법]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=5911952&cid=42346&categoryId=42346 보안 정보와 이벤트 관리]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=5911952&cid=42346&categoryId=42346 보안 정보와 이벤트 관리]〉, 《네이버 지식백과》 |
− | * 〈[https://terms.naver.com/entry.naver?docId=2454904&cid=42346&categoryId=42346 전자정부 정보보호관리체계]〉,《네이버 지식백과》 | + | * 〈[https://terms.naver.com/entry.naver?docId=2454904&cid=42346&categoryId=42346 전자정부 정보보호관리체계]〉, 《네이버 지식백과》 |
==같이 보기== | ==같이 보기== | ||
* [[트로이잔]] | * [[트로이잔]] |
2021년 8월 5일 (목) 11:18 판
침해사고(infringement accident, 侵害事故)란 모든 사이버 공격 행위나 그 결과에 따라 생긴 여러 가지 해킹, 컴퓨터 바이러스, 논리 폭탄, 메일 폭탄, 서비스 거부 또는 고출력 전자기파들로 정보통신망 또는 이와 관련한 정보 시스템이 공격을 당하여 생긴 문제이다.
목차
종류
바이러스, 트로이잔, 웜, 백도어, 악성 코드, 해킹 같은 공격, 인가되지 않은 네트워크 정보 접근, 시스템 접근 서비스 방해 등등이다.
해킹 종류
- 무차별 대입법 : 컴퓨터 사용자의 아이디와 비밀번호를 계속해서 시행착오를 거치면서 추측에 의해 알아내는 방법을 말하며, 최근에는 미리 사람들이 많이 비밀번호로 사용하는 여러 가지 단어들을 저장하고 있다가 이를 순차적으로 대입하고 실패하여 접속이 끊어져도 다시 접속하여 계속 패스워드를 대입시키는 사전식 브루트 포스(brute force)와 전수조사로 불리는 존재하는 모든 조건을 대입하는 브루트 포스(brute force) 해킹 프로그램을 사용하는 방법이다.
- 아이피 스누핑(IP Snooping)은 아이피 어드레스(IP Address)를 속여서 공격하는 방법, 송수신자 간의 프로토콜인 티시피 아이피(TCP/IP) 접속 시 일어나는 3 웨이 핸드쉐이킹(3-way handshaking)에 필요한 SYN / ACK 를 이용하여 중간에서 불법 접속을 만드는 방법이다.
- 대부분은 본 IP 서버에 대해 SYN FLOOD 공격 수반이다.[1]
- 세션 하이재킹은 TCP 세션의 시퀀스 번호를 이용하여 정당한 사용자의 세션을 가로채는 공격 방식을 말하는 것이다.[1]
- 패킷 스니핑(Packet Sniffing)은 네트워크 상에 돌아다니는 패킷을 훔쳐보는 방법으로 어떤 사람이 정보통신망에 접속하기 위해 아이디와 비밀번호를 입력할 때 이를 도청하는 프로그램을 사용하여 아이디와 비밀번호를 알아내는 방법을 말하는 것이다.[1]
- 가장 간단한 방법은 프러미스 큐 어스 모드를 이용하는 것이다.[1]
- 패스워드 크래킹(Password Cracking)은 타인의 아이디와 비밀번호를 통해 알아낸 경우 또는 정당하게 가입해서 자신의 아이디와 비밀번호를 부여받아 어떤 네트워크에 들어간 경우 그 네트워크를 이용하는 다른 사용자들의 아이디와 비밀번호를 얻어내는 방법을 가리키는 것이다.[1]
정보 침해 관련 법률
역사
처음에는 1986월.5월.12일에 제정된 전산망 보급확장과 이용촉진에 관한 법률(법률 제3848호)이 제정되었고, 99년 2월 8일 전면 개정된 정보통신망 이용촉진 등에 관한 법률(법률 제5835호)이 나왔다. 이때 개인정보의 제공 등에 대한 규정이 신설되었다. 2001년 1월 16일 전문개정 때는 개인정보의 취급위탁이 신설(단, 이때에는 이용자의 동의가 아닌, "고지"가 요건이었다.)되었고 2007년 1월 26일 개정 때에는 개인정보의 취급위탁의 경우에도 원칙적으로 이용자의 동의가 필요한 것(다만, 개인정보의 취급위탁은 이용자의 동의가 없더라도 "제27조의 2 제1항의 규정에 따라 공개하거나 전자우편 등 대통령령이 정하는 방법에 따라 이용자에게 통지한 경우에는 개인정보 취급위탁에 따른 제1항의 고지 및 동의 절차를 거치지 아니할 수 있다."는 조항이 함께 신설)으로 바뀌었던 것이다.[1]
정보통신기반보호법
전자적 침해행위로부터 주요정보통신기반시설의 보호에 관한 대책을 수립·시행하기 위해 제정한 법률(2001년 1월 26일, 법률 제6383호)이다.
- 전자적 침해행위에 대비하여 주요정보통신기반시설의 보호에 관한 대책을 수립·시행함으로써 동 시설을 안정적으로 운용하도록 하여 국가와 국민의 안전생활을 보장하는 것을 목적으로 하고 있는 것이다.[2]
침해 사고 탐지
- 실제로 어떤 운영상의 문제가 사건 발생 시 해당 건이 운영상의 오류와 같은 일반적인 문제인지 침해 사고 발생 상태인지 확인하는 단계인 것이다.[3]
- 침해 사고로 확인 시 로그 파일, 오류 메시지 등을 확보 방화벽, 침입 탐지 시스템 등을 통해 특정한 절차를 수행해야 한다. 또한 내부적인 보고 체계에 따라 책임자에게 보고하고, 언론에 적절한 대응이 필요한 경우 대응책을 마련하도록 하는 것이다.[3]
침해 사고 식별 사항
- 침해 사고 발생 시점(언제)
- 누가 침해 사고를 발견, 보고(누가)
- 침해 사고는 어떻게 발견(어떻게)
- 침해 사고의 발생 범위와 다른 곳에 손상이 발생한 사항(범위와 다른 특이사항)
- 기업 서비스 능력 손상여부(서비스 능력)
- 공격자 (규모와 능력)[3]
식별 과정
실시간으로 식별하는 과정은 주로 침입 탐지 시스템(IDS)이나 침입 방지 시스템(IPS), 네트워크 트래픽 모니터링 장비(MRTG:Multirouter Traffic Grapher), 네트워크 관리 시스템(NMS:Network Management System)으로 이루어지는 것이다.[3]
침해 사고 대응팀
침해 사고 대응팀(computer emergency response team coordination center , 侵害事故對應)은 운영되고 있는 전산망의 침해 사고 대응 활동을 지원, 전산망 운영 기관 등에 대해 통일된 협조 체계를 구축, 국제적 침해 사고 대응을 위한 창구를 제공하기 위해 설립된 조직을 가리키는 것이다.[4]
대응
손상을 최소화하고 추가적인 손상을 막기 위한 것으로 크게 세 단계에 따라 수행하는 것이다.
단기 대응
기본적 손상을 최소화하기 위한 단계이다, 침해 사고가 발생한 시스템이나 네트워크를 식별하고 통제될 수 있는 경우에는 해당 시스템이나 네트워크의 연결을 해제하거나 차단한다. 추가 사고가 발생하는 경우에는 이 과정을 반복해야 한다. 단기 대응의 수단으로는 네트워크 케이블을 뽑는 등의 물리적인 대응을 포함하여 방화벽 설정 변경 및 침해 사고 룰 업데이트, 백신 업데이트, 시스템 종료(system down)등이 있는 경우이다.[5]
백업 및 증거 확보
후속 처리를 위해 침해 사고 발생 시스템을 초기화하기 전에 백업하고, 포렌식 절차에 따라 시스템의 이미지를 획득하는 과정이다. 포렌식을 통해서 증거를 획득하고, 이 증거가 법적인 효력을 갖기 위해서는 증거 획득과 처리 과정이 적법한 절차를 걸쳐 이뤄져야 하므로 복잡한 과정이다.[5]
시스템 복구
시스템에 백도어 등의 악성코드를 제거하고, 시스템 계정 및 패스워드를 재설정하고 보안 패치 적용 뒤, 다시 서비스가 가능하도록 네트워크에 연결하는 과정이다.[5]
사전 대응
사전 대응의 기본은 침해 대응 체계를 구축하는 것이다, 제일 먼저 우선되는 사항은 CERT 팀을 구성하는 것이다.[6]
CERT
CERT 팀은 보안 전문가로만 구성되는 것은 아니며 침해 사고 발생 시에는 다양한 상황이 발생할 대비를 위해, 이런 상황에 유기적으로 대응하는 팀이다.[6]
CERT 구성원
- 시스템 운영 전문가 : 침해 사고가 발생한 시스템을 효율적으로 복구하기 위해 서비스와 시스템과의 관계를 명확히 이해한 다음 조치하는 전문가이다.
- 대외 언론 및 외부 기관 대응 전문가 : 침해 사고를 이해한 다음 언론 및 사이버 수사대, 경찰에 적절한 방법으로 대응하는 사람이다.
- 법률팀 : 대응 과정에서 법적인 문제가 발생했을 때 이에 대한 판단을 내리고, 침해 사고와 관련한 법적인 후속 절차를 밟는 사람이다.
- 인사팀 : 조직 내의 각 인원 권리와 책임에 대해 파악한 후 침해 사고 대응 과정에서 적절한 조직원을 찾도록 지원하는 사람이다.[6]
상황별 등급
사고가 발생했을 때 CERT 팀이 이에 적절히 대응하기 위해서는 발생할 수 있는 사건의 특성과 종류에 따른 위험 등급이 정해져 있어야 한다(1~3등급). 조직이 영위하는 사업의 특성에 따라 위험 등급이 조금씩 다르지만, 일반적으로 다음과 같은 등급별 상황 매뉴얼이다.[6]
1등급
- 침해 사고 발생 상황이라고 판단될 시 시스템 담당자가 CERT 팀의 팀장에게 즉시 보고하는 내용이다.
- 단 긴급 상황에서는 피해를 최소화하기 위해 네트워크 인터페이스 단절, 전원 공급 중단 등의 조치를 먼저 수행할 수 있도록 되어있는 내용이다.[6]
2~3등급
- 시스템 담당자가 비인가 접근 시도와 정보 수집 행위를 발견하면 CERT 팀과 함께 해당 단말기 또는 IP를 조사하여 소속 네트워크 및 조직을 파악하는 것이다.
- 내부 시스템에서 침입 시도가 발생한 경우에는 시스템 위치를 확인하고 책임자와 접속 경위 등을 조사한다. 그리고 외부 네트워크로부터 침입 시도가 발생한 경우에는 해당 조직의 시스템 담당자 또는 보안 담당자에게 해당 IP로부터 불법적인 접근 시도가 발생하였음을 통보하고 협조를 구하는 것이다.
- 외부 네트워크로부터의 침입 시도에 대한 적절한 조치가 수행되지 않고, 그 위협이 심각하다고 판단될 경우 경우에는 대외 기관(검찰, 경찰, 한국 정보보호 진흥원 등의 제삼자)에 조사를 의뢰하는 것이다.
- 침입 시도에 대한 대응이 종료된 이후에는 CERT 팀의 팀장이 침입 시도 방법, 침입 시도 대응책 등이 포함된 '침입 시도 대응 보고서'를 작성하여 관련 담당자에게 이메일 또는 문서로 공지하는 것이다.[6]
상태 점검
침해 대응 체계가 잘 구축되었는지 확인하려면 다음과 같은 사항을 점검하도록 하는 것이다.
- 조직의 모든 사람들이 보안 정책에 대해 잘 알고 있는가?
- 침해 사고 대응팀의 모든 멤버들은 사고 발생 시에 누구에게 보고해야 하는지 언론 관련 대응에 대해 얼마나 충분히 인지하고 있는가?
- 침해 사고 대응팀의 모든 멤버들은 침해 사고 발생하면 처리해야 할 기술적 절차에 대해 충분히 잘 이해하고 있는가?
- 침해 사고 대응과 관련한 모든 멤버들은 정해진 절차에 따라 주기적으로 훈련을 수행하고 있는가?
등을 보고 점검한 다음 개선하는 것이다.[6]
관련기관
한국정보보호진흥원
한국정보보호진흥원(KISA)은 당시 정보통신부(현 과학기술정보통신부)가 건전한 정보통신 질서의 확립 및 정보의 안전한 유통을 위하여 정보보호에 필요한 정책, 제도 및 기술을 연구 개발함으로써 정보화 촉진에 이바지함을 임무가 필요했다. 그 이유는 정보화가 진전될수록 개인정보의 유출, 정보통신시스템의 오남용 및 인터넷을 통한 타국의 전산망 해킹 등 새로운 개념의 사회적 문제가 대두됨에 따라, 국가적 차원에서의 종합 대책을 시급히 마련하고 정보보호 업무를 종합적ㆍ체계적으로 추진하기 위해 설립된 현 과학기술정보통신부 산하기구이다.[7]
주요 업무
정보보호 정책 연구, 암호기술 개발, 시스템ㆍ네트워크 보호 기술 개발, 정보보호 기술 표준화, 전자서명 인증관리체계 기반 강화 등의 업무를 하였다. 또한 해킹ㆍ바이러스에 의한 침해사고에 대응하기 위해 ‘해킹·바이러스 예ㆍ경보’를 발령하였고 해킹ㆍ바이러스에 대한 상담 신고를 전용전화, 이메일, 홈페이지 등을 통하여 접수ㆍ처리하는 'CYBER 118'국내 대표 침해사고대응팀인 CERTCC-KR(KOREA Computer Emergency Response Team Coordination Center)을 신설, 해킹ㆍ바이러스 사고 처리 및 피해 복구를 지원하는 업무를 하는 곳이며 인터넷 침해대응, 개인정보보호, 인터넷 윤리 및 문화운동, 방송통신 국제협력도 하는 기구이다.[7]
인터넷침해사고대응지원센터
인터넷침해사고대응지원센터(KrCERT/CC)는 한국정보보호진흥원 산하의 한국인터넷진흥원 내의 침해사고 (사이버 테러)대응팀으로서, 국내에서 운영되고 있는 전산망의 침해사고 대응 활동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일 창구를 제공하기 위하여 설립된 곳이다.[8]
목적
국내 전산망 정보보호가 목적이다.
- 침해사고 예방을 위한 기술지원을 해주는 곳이다.
- 실질적인 침해사고를 대응하고 분석해준다, 피해 복구 기술 지원도 같이 하는 곳이다.
- 침해사고 대응을 위한 단일 창구 운영도 해주는 곳이다.
- 그 밖의 침해사고 예방 활동 등 여려가지 분야도 도와주는 곳이다.[8]
주요 업무
이 센터의 운영은 인터넷 침해사고 조기 탐지, 분석, 경보를 통해 피해 확산 방지와 상시적인 정보 공유 및 신속한 공동대응체계 운영을 통해 정보통신망의 신뢰성 확보를 위한 일을 맡는 곳이다.
- 국내외 정보를 실시간으로 수집 및 탐지
- 365일 네트워크 모니터링
- 해킹·바이러스 경보 발령
- 침해사고 예방을 위한 기술지원
- 전산망 보안 기술 지침 개발 및 보급
- 기술 세미나 지원
등 위 업무들을 맡아서 하고 있는 곳이다.[8]
협력 교류
국제침해사고대응팀 협의회등의 국제기구에 참여하기도 하고, 한국 침해사고대응 협의회(CONCERT) 운영을 통해서 국내외의 전문기관과 정보교류와 협력체계를 구축하고 주로 FIRST 활동 참여, FIRST 제공 정보의 공유, 사고 통계 및 분석 결과 배포, 국내 유관 기관 협력 다방면으로 협력하고 있는 곳이다.[8]
국제침해사고대응협의체
국제 침해사고대응 협의체(FIRST)는 전 세계 각국의 사이버테러에 의한 침해사고대응팀(CERT)의 협의체로 사이버 공격 동향 및 기술정보를 교류하는 기구로 활동하는 곳이며 이 기구는 90년에 설립된 이래 CERT팀과 다국적 기업이 회원으로 참가하고 있으며(한국의 한국정보보호진흥원(KISA)은 98년에 가입) 주로 기술정보 교류와 사이버 공격 동향 파악을 주요 업무를 하고 있는 곳이다.[9]
글로벌 사이버보안 협력 네트워크
- 글로벌 사이버 보안 협력 네트워크(CAMP)는 개발도상국 34곳이 참여하는 정보보안 협력체이며 2016년 7월 11일 한국 주도로 출범했다. 글로벌 사이버 보안 협력 네트워크는 고도화·지능화하는 사이버 위협에 국제사회가 공동 대응해 보다 안전한 사이버 세상을 구현하기 위해 구성됐다. 7월 11일 열린 출범식에는 서아프리카 경제연합(ECOWAS), 중남미 ICT교육센터(CEABAD)를 비롯해 브라질 베트남 세네갈 우즈베키스탄 등 35개국 47개 부처·기관이 참여한 기관이다.
- 매년 총회를 열고 회원국 상호 간 사이버 보안 역량 강화 방안 등을 논의하며 현재도 활동하고 있는 중이다.
- KISA는 국제 사이버 위협 정보를 공유하고, 정보보호 정책 및 기술 가이드라인을 마련하기 위해 회원국 간 실질적인 협력활동을 기획하고 추진할 예정이며. KISA는 이를 통해 웹페이지 악성코드 탐지·차단 기술, 사이버 침해사고 간 연관성 분석 기술 등 정보보호 기술을 개도국에 전수하는 일을 하고 있는 중이다.[10]
침해 사고 사례
1988년 11월 22일 저녁, 미국 전역의 컴퓨터가 모리스 웜에 의해 멎어버린 적이 있었다.(모리스 사건) 이후 온라인 보안의 양상이 완전히 바뀌면서 미 정부가 적극적으로 적절한 침해 사고의 대응책을 마련하는 계기가 되어서, 미 국방부 고등 연구 계획국(DARPA:The Defense Advanced Research Projects Agency)이 피치버그의 카네기 멜론 대학 내의 소프트웨어공학 연구소에 CERT를 설립하게 되었으며 경비원의 역할과 같지만, 범죄자나 의심스러운 사람이 건물에 들어오면 검사하고 범죄자임이 확인되면 체포하는 역할을 하는 것을 시작으로 많은 변화를 준 사건이었다.[11]
국가사이버안보센터
국가정보원이 사이버 테러로부터 국가 정보통신망을 보호하기 위해 2004년 02월에 설립한 기구로 사이버테러 감시, 예방, 경고 등을 주임무로 하는 곳이다. 센터는 국가기관의 정보통신망을 직접 모니터링하는 동시에 '인터넷 침해사고 대응지원센터', '국방정보전대응센터', '보안관제센터', '정보공유분석센터(ISAC)', '컴퓨터침해사고대응팀' 등 국내외 사이버 보안 또는 침해사고 대응기구들과 협력해 각종 위협정보를 종합적으로 분석하고 공격 징후를 탐지해 각급 기관에 안전대책을 제공한다. 사이버 위협을 5단계로 나눠 경보하며 ('정상-관심-주의-경계-심각')등 각종 바이러스 발견 시 예·경보 발령과 함께 보안 권고문을 작성·배포하고, 피해 발생 시 사고 원인 규명 및 긴급복구를 지원해주는 일을 곳이다.[12]
전자정부 정보보호관리체계
전자정부 정보보호관리체계(Government Information Security Management System)는 정부 행정 기관 등의 조직과 서비스의 특성에 적합하게 수립된, 종합적인 정보보호 관리 체계(ISMS). 정보보호 관리 체계는 조직의 정보 자산을 체계적으로 보호하고, 사이버 침해 위협으로부터 조직이 유기적으로 대응하기 위한 종합적인 관리 체계를 가리키는 말이다.[13]
관련대회
KISA 해킹방어대회
KISA 해킹방어대회는 매년 대한민국의 중·고·대학생 및 일반인을 대상으로 한국정보보호진흥원에서 개최하는 대회이며 주로 보안 취약점을 찾아 해결하는 문제가 주로 출제된다. 하지만 2008년도부터 CTF(Capture The Flag) 대회 방식의 도입으로 방어 능력뿐만 아니라 공격 능력도 함께 평가하고 있는 대회이다.[14]
관련 전문가
개인정보보호전문가
개인정보의 안전한 활용 및 이용자의 사생활 보호를 위해서 개인정보의 관리, 감독, 모니터링, 자문 등을 맡아서 하는 사람이다. 수행직무는 주로, 개인정보보호 규정, 지침 등을 수립한다. 개인정보보호정책 준수에 필요한 시스템의 구축 및 업그레이드 계획을 수립한다. 개인정보보호 요구사항에 따라 개인정보보호 목표를 정하고 필요한 인력 및 예산계획을 수립하고, 계획에 따라 개인정보보호정책 준수에 대한 이행 여부를 점검하고 결과에 대한 보고서를 작성한다. 개인정보 유출 또는 침해사고가 발생할 경우 원인을 분석하고 대책방안을 수립한다. 개인정보보호정책에 대한 교육을 실시한다. 개인정보보호 영향평가와 관리체계 인증에 대하여 대응하는 역할을 하는 것이다.[15]
사이버 보안 정보
사이버 보안 정보(Cybersecurity Information)는 사이버 보안과 관련한 장치, 소프트웨어 등의 상태(취약성), 침해 사고와 연관된 포렌식, 침해 사고 경험으로부터 얻은 학습 데이터, 정보 교환 주체, 정보 교환 규격, 관련 주체 및 정보 아이덴티티, 구현 요구 사항 등을 포함하는 구조화된 정보를 나타낸 것이다.[16]
관련 서비스
정보보호알림이
침해 사고 관련 보안 공지를 제공하는 서비스. 인터넷침해대응센터가 이동통신사에 사이버 위협 정보와 대응 방안 등 보안 공지 내용을 제공하고, 이동통신사는 정보 보호 알림이 서비스 가입 고객을 대상으로 이 보안 공지를 SMS로 발송하는 형태로 알림을 알려주는 것이다.[17]
정보보호의 날
정부 부처에서 공동으로 사이버 공격을 예방하고 국민들의 정보보호를 생활화하기 위해 제정한 날이며, 매년 7월 둘째 수요일이다. 공공기관에 집중되는 인터넷 침해사고가 빈번하게 발생하는 추세에 따라, 정부에서 정보보호의 중요성에 대한 국민들의 의식 제고 및 정보통신기술(ICT) 관련 종사자들의 자긍심 고취를 위해, 2012년부터 매년 7월을 '정보보호의 달'로 지정하고 7월 둘째 수요일을 '정보보호의 날'로 기념하기로 하였다. 이는 2009년 7월 해커에 의해 감염된 좀비 PC 11만 대가 정부기관을 비롯한 22개 인터넷 사이트를 공격해 전산망이 마비되었던 '7.7 DDoS 공격'에 대한 경각심을 일깨우자는 의미에서 7월로 선정된 것이다. 특히 기념행사로 '국제 정보보호 콘퍼런스'를 개최하여, 국가 안전을 위협하는 사이버 침해행위에 대한 대응방안을 모색하는 일도 보여주는 것이다.[18]
보안 정보와 이벤트 관리
보안 정보와 이벤트 관리(Security Information & Event Management)는 다양한 보안 장비와 서버, 네트워크 장비 등으로부터 보안 로그와 이벤트 정보를 수집한 후 정보들 간의 연관성을 분석하여 위협 상황을 인지하고, 침해사고에 신속하게 대응하는 보안 관제 설루션(solution)을 가리키며 정보통신(IT)과 보안 환경이 복잡해지면서 보안 정보와 이벤트 관리(SIEM) 설루션은 보안 인프라에서 필수 요소로 떠오르면서 예방 대응하면서 로그 관리를 통합적으로 수행하며 네트워크 포렌식(forensic)과 보안 관련 준수성(compliance) 역할을 담당하는 용어이다.[19]
각주
- ↑ 1.0 1.1 1.2 1.3 1.4 1.5 〈침해사고〉, 《위키백과》
- ↑ 〈정보통신기반보호법〉, 《네이버 지식백과》
- ↑ 3.0 3.1 3.2 3.3 〈침해 사고 탐지〉, 《네이버 지식백과》
- ↑ 〈침해 사고 대응팀〉, 《네이버 지식백과》
- ↑ 5.0 5.1 5.2 〈대응〉, 《네이버 지식백과》
- ↑ 6.0 6.1 6.2 6.3 6.4 6.5 6.6 〈사전 대응〉, 《네이버 지식백과》
- ↑ 7.0 7.1 〈한국정보보호진흥원〉, 《네이버 지식백과》
- ↑ 8.0 8.1 8.2 8.3 〈인터넷침해사고대응지원센터〉, 《위키백과》
- ↑ 〈국제침해사고대응협의체〉, 《네이버 지식백과》
- ↑ 〈글로벌 사이버보안 협력 네트워크〉, 《네이버 지식백과》
- ↑ 〈침해 사고 사례〉, 《네이버 지식백과》
- ↑ 〈국가사이버안보센터〉, 《네이버 지식백과》
- ↑ 〈전자정부 정보보호관리체계〉, 《네이버 지식백과》
- ↑ 〈KISA 해킹방어대회〉, 《위키백과》
- ↑ 〈개인정보보호전문가〉, 《네이버 지식백과》
- ↑ 〈사이버 보안 정보〉, 《네이버 지식백과》
- ↑ 〈정보 보호 알림이〉, 《네이버 지식백과》
- ↑ 〈정보보호의 날〉, 《네이버 지식백과》
- ↑ 〈보안 정보와 이벤트 관리〉, 《네이버 지식백과》
참고자료
- 〈침해사고〉, 《위키백과》
- 〈침해 사고 탐지〉, 《네이버 지식백과》
- 〈침해 사고 대응팀〉, 《네이버 지식백과》
- 〈대응〉, 《네이버 지식백과》
- 〈사전 대응〉, 《네이버 지식백과》
- 〈인터넷침해사고대응지원센터〉, 《위키백과》
- 〈한국정보보호진흥원〉, 《네이버 지식백과》
- 〈국제침해사고대응협의체〉, 《네이버 지식백과》
- 〈침해 사고 사례〉, 《네이버 지식백과》
- 〈KISA 해킹방어대회〉, 《위키백과》
- 〈글로벌 사이버보안 협력 네트워크〉, 《네이버 지식백과》
- 〈국가사이버안보센터〉, 《네이버 지식백과》
- 〈개인정보보호전문가〉, 《네이버 지식백과》
- 〈사이버 보안 정보〉, 《네이버 지식백과》
- 〈정보 보호 알림이〉, 《네이버 지식백과》
- 〈정보보호의 날〉, 《네이버 지식백과》
- 〈정보통신기반보호법〉, 《네이버 지식백과》
- 〈보안 정보와 이벤트 관리〉, 《네이버 지식백과》
- 〈전자정부 정보보호관리체계〉, 《네이버 지식백과》
같이 보기
- 트로이잔
- 사전식 브루트 포스
- 아이피 스누핑
- 아이피 어드레스
- 티시피 아이피
- 3 웨이 핸드쉐이킹
- SYN
- ACK
- 논리 폭탄
- 메일 폭탄
- 서비스 거부
- 고출력 전자기파
- 네트워크 케이블
- 변경
- 전산망
- 네트워크 트래픽 모니터링 장비
- 계정
- 네트워크 인터페이스
- 조기 탐지
- 경보
- 정보통신망
- 네트워크 모니터링
- 사이버 공격
- 포렌식
- 모리스 사건
- 사이버 테러
- 정보통신망
- 예방
- 사이버 위협
- 관리체계 인증