4. 보안사고대응

­3zu·2024년 5월 25일
0

산업보안관리사

목록 보기
3/5
post-thumbnail

HP BCP 방법론

평가 및 분석과정의 세부적 절차

  1. 위험요소 도출
  2. GAP분석
  3. IT 현황 분석
  4. BC 조직체계 분석
  5. 운영환경 분석
  6. 환경규제 분석
  7. 사업영향도 분석
  8. BC 전략 수립

평가 및 분석단계에서는 시스템이나 네트워크 DB 같은거나 분석하지 정보보호체계 이런 뭔가 프로세스 비스무리한거는 생각 안함

MAC 시간

  • atime
    마지막으로 파일을 읽거나 실행시킨 시간
  • mtime
    파일을 생성한 시간 또는 마지막으로 파일 내용을 변경한 시간
  • ctime
    마지막으로 파일의 소유자 그룹 퍼미션 등이 변경된 시간
  • dtime
    파일을 삭제한 시간

보안사고 표시기

  • 침입가능 표시기
    보안사고가 일어날 수 있는 비정상적인 것 (가능성)
    낯선 파일, 안쓰던 자원 사용, 갑작스러운 고장 등

  • 의사침입 표시기
    실행시키지 않은 행위가 시스템에서 실행
    갑자기 시스템이 동작, 새로운 계정 생성, 공격의 신고, IDS 탐지 결과 등

  • 침입 표시기
    해커 신고가 접수되거나 해커에 의해 정보 도난당하거나 시스템 가용성, 성능저하 발생한 것을 확인함

0개의 댓글