상세 컨텐츠

본문 제목

[요약] 정보보안 일반/관리 (과목4)

개념정리/정보보안기사(실기)

by 이거인 2025. 5. 29. 23:57

본문

반응형

 

1. 📑 보안관리 및 정책

✅ 보안 사고 처리 프로세스 (Incident Handling Process)

  • 1단계 탐지(Detection): 이상 징후 식별 (IDS/로그/사용자 신고 등)
  • 2단계 분석(Analysis): 사고 범위, 원인, 영향도 분석
  • 3단계 대응(Response): 피해 확산 방지, 차단, 격리
  • 4단계 복구(Recovery): 시스템 복구, 서비스 정상화
  • 5단계 보고(Reporting): 관련 기관 보고, 사후 문서화
  • 6단계 사후처리(Post-incident): 재발방지 대책, 정책 보완

✅ 로그 수집 및 분석

  • 로그 유형: 시스템 로그, 응용 프로그램 로그, 네트워크 로그, 보안 장비 로그 (FW/IDS 등)
  • 로그 저장 위치 및 형식: syslog, Windows Event, SIEM
  • 분석 기법:
    • 시간 기반 분석 (타임라인)
    • IP/사용자 기반 상관 분석
    • 이상 징후 탐지 (Keyword, 패턴 기반)
  • 보안 툴 예시: ELK(ElasticSearch, Logstash, Kibana), Splunk, Graylog

✅ 정책 문서 작성

  • 보안 정책(Security Policy): 조직의 보안 방향과 목표 (최상위 문서)
  • 보안 지침(Security Guideline): 보안 정책의 실행 방법 예시 제시
  • 보안 표준(Security Standard): 지켜야 할 구체적 기준 (암호 길이, 패치 주기 등)
  • 절차서(Security Procedure): 실제 운영 단계별 절차 정의

✅ 보안 컨설팅 문서 예시

  • 현황 진단 보고서: 자산/위협/취약점 목록화 및 평가
  • 취약점 진단 보고서: 시스템, 네트워크, 웹 취약점 기술 및 대응 방안
  • 개선 권고 보고서: 보안 수준 향상을 위한 기술/관리적 대책 제안
  • 보안 투자 제안서: 리스크 대비 보안 투자 ROI 분석

2. ⚖️ 정보보호 법령 및 인증

✅ 개인정보보호법 주요 조항 (요약)

  • 수집 최소화의 원칙
  • 이용 목적 명시 및 변경 시 재동의
  • 정보주체 권리 (열람, 정정, 삭제 등) 보장
  • 안전조치 의무 (접근 통제, 암호화 등)
  • 위탁/제3자 제공 시 고지 및 동의
  • 처리위탁관리 및 개인정보 영향평가

✅ 정보통신망법 주요 조항 (요약)

  • 개인정보 보호 조치 강화
  • 망 이용자의 보안 책임
  • 정보보호 관리체계(ISMS) 구축 의무화 대상
  • 침해사고 발생 시 통지 의무 및 대응책 보고

✅ ISMS 인증 항목 예시

  • 관리체계 수립 및 운영
    • 정보보호 정책 수립, 조직 구성
  • 위험 관리
    • 자산 식별, 위협·취약점 평가, 대응 계획 수립
  • 보호대책 요구사항
    • 물리적 보호, 접근통제, 암호화, 계정관리
  • 침해사고 대응
    • 탐지 및 대응, 복구 및 보고 체계

✅ 위험도 평가 및 취약점 관리 프로세스

  1. 자산 식별: 시스템, 데이터, 인력 등
  2. 위협 식별: 자연재해, 해킹, 내부자 위협 등
  3. 취약점 분석: 시스템 구성, 소프트웨어 등
  4. 위험 평가: 정량/정성적 평가 (DREAD, CVSS 등)
  5. 대응 계획 수립: 수용, 회피, 전가, 완화
  6. 조치 및 모니터링: 보안 조치 실행 및 지속 점검

✅ 보안성 검토/평가 실무 예제

  • 보안성 검토 항목
    • 인증/인가, 암호화, 로그/감사기록, 네트워크 보안 등
  • 평가 시트 작성
    • 항목별 준수 여부(Y/N), 위험도 평가, 개선 권고
  • 적용 사례
    • 클라우드 전환 시 보안성 검토
    • 신규 시스템 도입 전 사전 보안검토

📌 그 외 관련 키워드 요약

  • 보안 거버넌스(Governance)
  • 정보보호 기본계획
  • 보안 인식 교육 및 훈련
  • 정보자산 분류 및 등급화
  • 개인정보 영향평가(PIA)
  • 정보보호 예산 수립 및 ROI
  • CSIRT 구성 및 운영 방안
728x90
반응형

관련글 더보기