본문 바로가기

침해사고대응5

정보보호 최고책임자(CISO) 길라잡이 - 중급편 Ⅰ CISO의 기본 역량 기업경영과 정보보호 위험 정보보호 거버넌스 Ⅱ 정보보호 관리체계의 수립 및 관리 운영 정보보호 관리체계 정보보호 관리체계 기대효과 ISMS 제도 운영과 보안수준 제고방안 Ⅲ 정보보호 취약점 분석, 평가 및 개선 들어가며 정보자산의 식별 취약점 영향분석 및 평가 지속적인 개선 결론 Ⅳ 침해사고 대응 정보보호 위기관리 개요 개인정보보호 관련 법규 개인정보 유출 시 법적 의무사항 위기관리 체계 위기대응의 실제 결론 21년 위협 전망 붙임1 2021년 사이버 위협 전망 포스터 붙임2 2021년 사이버 위협 전망 주요내용 출처 : KISA 2021. 6. 14.
산업보안실태 자가진단서비스 보안정책 기업의 정보보안 정책을 체크 합니다. 정보보호 조직 기업의 내부 조직과 외부 조직의 보안 실태를 체크 합니다. 자산분류 및 통제 기업 자산에 대한 분류, 보호, 통제 등의 보안 실태를 체크 합니다. 인적자원 보안 기업의 인적자원에 대해 채용 이전, 고용 중 그리고 고용 마감 시의보안 실태를 체크 합니다. 물리적, 환경적 보안 기업의 출입통제 등의 물리적, 환경적 보안 실태를 체크 합니다. 정보통신보안 기업 정보통신 자산에 대해 운영절차, 제3자 운영 시의 보안, 시스템 도입 시 고려사항, 악성코드 및 해킹에 대한 대비, 정보 자산의 백업과 매체의 관리, 정보교환 시의 보안, 정보 시스템의 감사, 정보 접근통제 등을 체크 합니다. 침해사고 대응 기업자산에 대해 보안사고 예방 및 점검, 사고 시 대.. 2014. 8. 26.
[가이드] 단계별 침해사고 분석절차 제 1 장 서론 최근 인터넷 침해사고의 추세는 주로 금전적인 이익을 얻기 위하여 발생하고 있으며, 그 수법이 갈수록 지능적이고 복합적인 기법들을 사용하여 대응과 분석이 점점 어려워지고 있다. 최근의 침해사고들을 보면 국외의 해커들이 국내 홈페이지를 해킹한 후 악성코드를 은닉하고 이를 통해 국내 온라인게임 사용자들의 게임정보를 해외로 유출하고, 국내의 웹서버들을 해킹한 후 금융사기를 위한 피싱(Phishing) 사이트로 악용하기도 한다. 또한, 국내의 수많은 PC들이 악성 Bot 등 악성코드에 감염되어 공격자에 의해 조정당하고 분산서비스거부공격(DDoS), 스팸발송, 와레즈 사이트 등에 악용되고 있다. 이외에도 스파이웨어, 키로그, 루트킷 등 다양한 악성 프로그램들이 범죄 목적으로 설치되고 있다. 이처럼 .. 2012. 2. 20.
행안부 공공기관 대상 개인정보보호수준진단 실시 출처 : 소만사 2010. 7. 27.
해킹 패턴과 윈도우 보안 전략 10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술 시스템 보안은 모든 관리자의 주된 화두라고 할 수 있겠지만 공개된 정보는 쓸모없는 경우가 많고 보안 서적은 이론에 치우쳐 있어서 점점 다양해지는 공격 속에서 시스템 관리자에게 실제로 도움이 될 만한 정보는 드물었다. 이 책은 안철수 연구소의 보안 컨설턴트인 저자가 자신의 노하우를 여러 시스템 관리자와 공유하여 외부의 침입에 대응하여 시스템을 안전하게 지켜낼 수 있는 방법을 제시한다. 실제 해킹 방법과 함께 그 대응책을 실무적 관점에서 자세하게 소개하므로 여러분의 실력을 한층 더 키워 줄 것이다. 정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안.. 2009. 4. 6.