마인드 맵 갤러리 CISSP-7-보안 운영
CISSP-정보 시스템 보안 전문가 인증 보안 운영 마인드 맵에는 기본 개념, 보안 운영의 기본 개념, 변경 관리, 구성 관리, 패치 및 취약점 관리, 사고 관리가 포함됩니다.
2021-11-10 12:08:07에 편집됨이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
안전한 작동
기본 사상
운영상의 안전
중앙 집중식 및 분산 환경에서 정보 자산의 보호 및 제어를 다루고,
운영 보안은 다른 서비스의 품질이며 그 자체가 서비스 집합입니다.
안전한 작동
보안 서비스를 효율적이고 안정적으로 실행하는 데 필요한 일상적인 작업
비즈니스 연속성 계획 및 재해 복구 계획
주제
조사
증거수집 처리
보고 및 문서화
조사 기술
디지털 포렌식
조사 유형
운영
범인
예의 바른
규제
전자 검색(eDicsovery)
로깅 및 모니터링
침입 탐지 및 예방
침입 탐지 및 예방
지속적인 모니터링
송신 모니터링
리소스 프로비저닝
자산 재고
구성 관리
물리적 자산
가상자산
클라우드 자산
응용
기본 보안 운영 개념
알아야 할 사항/최소 권한
의무와 책임의 분리
특별 권한 모니터링
직무 순환
정보 수명주기
서비스 수준 계약
자원 보호 기술
미디어 관리
하드웨어 및 소프트웨어 자산 관리
사고 대응
발각
응답
완화
보고
회복
교정
교훈
예방 조치
방화벽
침입 탐지 및 예방 시스템
화이트리스트/블랙리스트
타사 보안 서비스
샌드박싱
허니팟/허니넷
맬웨어 방지
패치 및 취약점 관리
변경 관리 프로세스
복구 전략
백업 스토리지 전략(예: 오프사이트 스토리지, 전자 보관, 테이프 순환) 복구 사이트 전략
다중 처리 사이트(예: 운영상 중복 시스템)
시스템 복원력, 고가용성, 서비스 품질 및 내결함성
재해 복구 프로세스
응답
인원
연락
평가
복구
훈련과 인식
재해 복구 계획
끝까지 읽어보세요
연습
시뮬레이션
평행한
완전 중단
비즈니스 연속성 계획 및 실행
물리적 보안
둘레
내부
인사 안전
목표
■ 조사를 이해하고 지원합니다.
■ 조사 유형에 대한 요구 사항을 이해합니다.
■ 로깅 및 모니터링 활동을 수행합니다.
■ 리소스 프로비저닝을 보호합니다.
■ 기본적인 보안 운영 개념을 이해하고 적용합니다.
■ 자원 보호 기술을 사용합니다.
■ 사고 대응을 실시합니다.
■ 예방 조치를 운영하고 유지합니다.
■ 패치 및 취약점 관리를 구현하고 지원합니다.
■ 변경 관리 프로세스(예: 버전 관리, 기준 설정, 보안 영향 분석)에 참여하고 이해합니다.
■ 복구 전략을 구현합니다.
■ 재해 복구 프로세스를 구현합니다.
■ 재해 복구 계획을 테스트합니다.
■ 비즈니스 연속성 계획 및 실행에 참여합니다.
■ 물리적 보안을 구현하고 관리합니다.
■ 개인 안전에 참여합니다(예: 협박, 여행,
안전 작업의 기본 개념
주요 테마
운영 탄력성 유지
중요한 비즈니스 탄력성 연속성을 유지하다
비상 계획 수립
실시간 모니터링 및 대응
귀중한 자산을 보호하세요
다양한 자산에 대한 정기적인 유지 관리 제공
자산이 손상되지 않도록 보호
제어 시스템 계정
비즈니스에 중요한 시스템에 대한 사용자 액세스에 대한 제어를 유지합니다.
다양한 계정, 특히 특권 계정에 대한 견제와 균형을 제공하여 합법적인 비즈니스 요구 사항인지 확인합니다.
보안 서비스를 효과적으로 관리
IT 서비스의 변경, 구성 및 문제 관리
사용자 할당, 헬프 데스크 프로그램 등 보안 관련 프로그램
보고 및 서비스의 지속적인 개선 관행에 중점을 둡니다.
운영 직원 요구 사항
신중한 사람 책임감 있고 신중하며 현명하고 유능한 사람
적절한 관리 적절한 관리
합리적인 보호 조치가 취해졌습니다.
실사 실사
일상관리에 책임을 다하다
권한 있는 계정 제어
계좌 수와 유형을 엄격하게 통제하세요.
이러한 솔루션을 가장 효과적으로 사용하는 동시에 권한 있는 계정이 신중하게 보호되도록 보장합니다.
시스템의 계정 관리 권한을 주의 깊게 모니터링하세요.
서비스 계정
스크립트를 실행하는 계정
IAM(ID 및 액세스 관리) ID 및 액세스 관리
사용자 프로비저닝사용자 구성
여러 시스템에 걸친 액세스 관리 여러 시스템에 걸친 액세스 관리
기본 액세스 제어 시스템로컬 액세스 제어 시스템
필요한 지식과 최소 권한(서로 보완적)
알 필요가있다
직무 또는 비즈니스 요구에 따라 부여되는 최소한의 지식 및 액세스 범위
운영 안전이 핵심입니다
군대에서 흔히 사용되는
최소 권한 최소 권한
사용자 또는 프로세스가 불필요한 액세스 권한 없이 작업, 작업 및 기능을 수행하도록 요구
표적
지정된 작업을 완료하는 데 필요한 리소스와 도구에만 액세스하도록 사용자와 프로세스를 제한합니다.
한계
접근 가능한 자원
사용자가 할 수 있는 작업
그룹 및 역할을 사용하여 계정 관리
다양한 유형의 계정
특권 계정
루트 또는 내장 관리자 계정
장치 및 시스템을 관리하는 데 사용되는 다목적 기본 계정
안전하게 제어하다
이름 변경을 최대한 엄격하게 하세요.
기본 비밀번호를 변경해야 합니다
로그는 루트 계정을 사용하여 개인 행동을 기록합니다.
루트 계정을 이용하여 원격으로 로그인하는 경우
세션은 강력하게 암호화되고 모니터링되어야 합니다.
다단계 인증 방법 사용
서비스 계정
시스템 서비스 및 핵심 애플리케이션에서 사용되는 권한 있는 액세스
비밀번호가 복잡하고 자주 변경됩니다.
손상된 계정을 회수하고 폐쇄하기 위한 전략을 마련하세요.
관리자 계정
이러한 계정은 유지 관리 작업을 수행하기 위해 시스템에 대한 권한 있는 액세스가 필요한 지정된 개인에게 할당됩니다.
이 계정은 사용자의 일반 계정과 분리되어야 합니다.
계정 비밀번호는 개인에게 안전하고 안정적으로 배포되어야 합니다.
관리자는 서면으로 계정 수령을 승인하고 조직 규칙을 준수해야 합니다.
더 이상 사용하지 않는 계정은 즉시 삭제해야 합니다.
모든 활동을 감사해야 합니다.
추가 로깅 시스템 배포
다단계 인증
뿌리
이러한 계정 권한은 작업 요구 사항으로 인해 일반 사용자 권한 이상으로 부여되지만 관리자 권한은 필요하지 않습니다.
수퍼유저는 자신의 데스크탑에 소프트웨어를 설치할 수 있습니다.
계정 수락은 서면으로 승인되어야 하며 보안 계약 서명 등 조직 규칙을 준수해야 합니다.
일반 또는 제한된 사용자 계정
대부분의 사용자
최소 권한의 원칙을 기반으로 하거나 필요한 것이 무엇인지 아는 것
직무 분리
정의: 주요 작업을 여러 부분으로 나누어 각 부분을 다른 사람이 수행함
공범자
사기에는 많은 사람의 결탁이 필요하다
목적
기물 파손 가능성을 줄이기 위한 제약
의도하지 않은 누락 및 오류 가능성을 줄이기 위한 보충 자료
이유
다양한 안전 관련 작업에는 다양한 기술이 필요합니다.
다양한 수준의 신뢰를 제공하기 위해 관리자 작업을 여러 역할로 분리
보안 관련 기능이 역할이나 사람에게 위임되는 것을 방지
시스템 관리자
최소 권한
필요에 따라 필요한 액세스 및 애플리케이션 결정
감시 장치
행위는 로그로 감사되어 별도의 감사 시스템으로 전송됩니다.
사기 방지
관리자는 다른 사람과 공모하지 않고는 악의적인 활동에 참여할 수 없습니다.
배경 조사
직무 순환
운영자
직무
호스트의 일일 운영을 수행하고, 예정된 작업이 효과적으로 수행되는지 확인하고, 발생할 수 있는 문제를 해결합니다.
권한 설명
운영자는 높은 권한을 가지지만 시스템 관리자의 권한보다 낮습니다. 이러한 권한은 시스템의 보안 정책을 우회할 수 있으므로 이러한 권한의 사용을 모니터링하고 로그를 감사해야 합니다.
안전하게 제어하다
최소 권한
감시 장치
운영자 작업은 기록되어 운영자가 제어하지 않는 독립 시스템으로 전송됩니다.
직무 분리
관리자는 다른 사람과 공모하지 않고는 악의적인 활동에 참여할 수 없습니다.
배경 조사
보안 관리자
기능: 시스템 보안 설정을 정의하고 관리자와 협력하여 관련 구성을 수행하고, 권한의 확인 및 균형을 제공하고, 시스템 관리자를 위한 감사 및 검토 활동을 제공합니다.
주된 임무
계정 관리
민감한 라벨 할당
시스템 보안 설정
감사자료 검토
도움말/서비스 데스크 직원
1차 지원 제공
필요할 때 사용자 비밀번호 재설정
모니터링 및 신원조사 실시
일반 사용자
정보 기술 리소스에 대한 액세스가 필요합니다.
모니터링 권한
라이센스, 적합성 및 배경 조사
다음 상황에서는 접근을 허용하지 않아야 합니다. (예: IDS 및 방화벽 로그에 따라 IP에 대한 접근을 즉시 차단해야 하지만 그렇지 않습니다. 시계 조정 또는 로그 삭제 등)
최근 관련 판단력이 심각하게 부족하다.
캐릭터에 대한 반복적인 고위험 행동 패턴
캐릭터의 연기가 불법적인 활동과 관련되어 있습니다.
계정 검증계정 검증
기존 비활성 계정 확인(예: 퇴직/퇴직 직원 계정, 임시 휴직 직원 계정)
직무 순환 직무 순환
개인 간 공모 활동의 위험을 줄입니다.
2인 운영
현장 상호 감독
강제 휴가
정보 수명주기 관리
정보는 생성, 이용, 파기의 과정을 거치는 생명주기를 갖고 있습니다. 정보의 생명주기는 생성, 배포, 이용, 유지, 공개, 폐기(이전, 안전한 처리)를 포함합니다.
정보 소유자 정보 소유자
■ 정보가 조직의 임무에 미치는 영향을 결정합니다.
■ 정보의 교체 비용(교체 가능한 경우)을 이해합니다. 정보의 교체 비용(교체 가능한 경우)을 이해합니다.
■ 조직 내 또는 조직 외부에서 정보가 필요한 사람이 누구인지, 어떤 상황에서 정보가 공개되어야 하는지 결정합니다. 조직 내 또는 외부에서 해당 정보가 필요한 사람이 누구이며, 어떤 상황에서 정보가 공개되어야 하는지 결정합니다. .
■ 정보가 부정확하거나 더 이상 필요하지 않아 파기해야 하는 시기를 파악합니다. 정보가 부정확하거나 더 이상 필요하지 않아 파기해야 하는 시기를 파악합니다.
분류 및 분류분류 및 분류
분류는 주로 접근과 관련이 있습니다.
군사 또는 정부 정보(비밀, 비밀, 일급 비밀)
분류는 주로 영향과 관련이 있습니다.
기밀성 무결성 손실 또는 정보 가용성의 영향 결정(높음, 중간, 낮음, 예: 외부에 공개된 공개 정보 및 위험 평가 보고서)
방어 기준선을 표준화하여 기준선을 표준화합니다.
유지 계획
■ 보관 비용 절감
■ 관련 정보만 저장하여 검색 및 색인 생성 속도를 높입니다.
■소송자료 보호 및 전자 공개에서는 오류, 사전 결정 또는 협상된 정보가 발생할 가능성이 적습니다.
(SLA) 서비스 수준 계약
무엇
SLA는 고객이 공급업체로부터 받는 서비스 수준을 설명하는 간단한 문서로, 계약 요구 사항이 충족되지 않을 경우 서비스 측정, 교정 또는 처벌을 보여줍니다.
고객의 과실로 인해 SLA가 충족되지 않은 경우, 페널티가 발생하지 않습니다.
SLA
외부
OLA(운영 수준 계약)
내부
왜
양 당사자가 요구 사항을 이해했는지 확인하십시오.
계약 내용이 고의 또는 실수로 잘못 해석되지 않았는지 확인합니다.
WHO
레벨마다 가격이 달라요
협상의 출발점
중요 섹션
서비스 요소
특정 서비스 제공
서비스 가용성 상태
서비스 기준(시간대)
업그레이드 절차
모든 당사자의 책임
비용/서비스 균형
관리 요소
측정 기준 및 방법 정의\보고 프로세스\내용 및 빈도\분쟁 해결 프로세스
SLA는 계속 업데이트됩니다.
공급업체 역량 및 서비스 요구 사항의 변화
보상
공급자는 보증 위반으로 인해 발생한 제3자 비용을 고객에게 지불해야 합니다.
SLA는 양도할 수 없습니다.
SLA를 확인하는 방법
통계
측정기준
서비스 가용성
결함률결함률
기술적인 품질
보안
네트워크 서비스 제공업체의 일반적인 가동 시간 조항은 무엇입니까?
99% 가용성(월별 7시간 이상의 계획되지 않은 가동 중지 시간 허용)
99.9%(월 43.8분)
99.99%(월 4.4분).
SLA를 검토해야 하는 시기
변경 관리
변경 관리 프로세스
요청사항
영향평가영향평가
승인/비승인 승인/비승인
빌드 및 테스트빌드 및 테스트
알림Notification
구현구현
유효성 검증
문서 기록
구성 관리
표적
제품, 시스템, 프로젝트의 라이프사이클 전반에 걸쳐 무결성을 확립하고 유지합니다.
포함하다
소프트웨어 프로젝트의 구성 항목 식별 소프트웨어 제품의 구성 항목 식별
이러한 구성 항목 및 변경 사항 제어, 구성 항목 및 변경 사항 제어
이러한 구성 항목에 대한 상태 및 변경 활동을 기록하고 보고합니다. 이러한 구성 항목에 대한 상태와 변경 활동을 기록하고 보고하며 감사를 수행합니다.
구성 관리
초기 개념부터 설계, 구현, 테스트, 기준선, 빌드, 릴리스 및 유지 관리에 이르기까지 구성 요소를 관리합니다.
불가피한 변화를 통제 가능하게 만드세요
정책 및 표준
■ 구성 요소 세트는 구성 관리 대상입니다.
■ 구성 요소 이름 지정 방법
■구성요소가 제어 세트에 들어오고 나가는 방법
■CM 아래의 구성 요소를 변경하는 방법.
■CM에서 다양한 버전의 구성 요소를 사용할 수 있는 방법
■각각 어떤 상황에서 사용할 수 있나요?
■CM 도구를 사용하여 구성 관리를 활성화하고 향상시키는 방법
CM을 위한 CMMI 단계
1. 형상 관리에 포함될 형상 항목, 구성 요소 및 관련 작업을 식별합니다.
2. 작업 산출물을 통제하기 위한 구성 관리 및 변경 관리 시스템을 구축하고 유지합니다.
3. 내부 사용을 위한 기준과 고객에게 제공하기 위한 기준을 설정하고 게시합니다.
4. 구성 항목 변경 요청을 추적합니다.
5. 구성 항목 콘텐츠의 변경을 제어합니다.
6. 구성 항목을 설명하는 기록을 수립하고 유지합니다.
7. 구성 항목의 무결성을 유지하기 위해 구성 감사를 수행합니다.
자산 목록
하드웨어 라이브러리
1. 브랜드
2. 모델
3. MAC 주소
4. 일련번호
5. 운영 체제 또는 펌웨어 버전
6. 위치
7. BIOS 및 기타 하드웨어 관련 비밀번호
8. 해당되는 경우 할당된 IP 주소
9. 조직 자산 관리를 위한 라벨 또는 바코드
소프트웨어 라이브러리
1. 소프트웨어 이름
2. 소프트웨어 공급업체(해당하는 경우 리셀러도 포함)
3. 비밀번호 또는 활성화 코드(하드웨어 키가 있는지 확인)
4. 라이센스 유형 및 버전
5.라이센스 수
6. 라이센스 만료
7. 라이센스 이동성
8. 조직 소프트웨어 사서 또는 자산 관리자
9. 설치된 소프트웨어에 대한 조직 연락처
10. 업그레이드, 전체 또는 제한된 라이센스
소프트웨어 및 하드웨어 라이브러리의 보안 역할
보안 전문가는 하드웨어 유형 및 버전과 관련된 취약점을 신속하게 찾아 완화할 수 있습니다.
네트워크에 있는 하드웨어의 유형과 위치를 알면 영향을 받는 장치를 식별하는 노력을 줄일 수 있습니다.
스캔을 통해 네트워크에 있는 승인되지 않은 장치를 발견할 수 있습니다.
구성 목록 유지
구성 변경 사항을 기록하고 추적하여 네트워크 무결성과 가용성을 보장합니다.
무단 변경을 확인하기 위한 정기적인 점검
CM은 다양한 유형의 자산 관리에 적합합니다.
■ 물리적 자산(예: 서버, 노트북, 태블릿, 스마트폰)
■ 가상 자산(예: 소프트웨어 정의 네트워크(SDN), 가상 SAN(vSAN))
시스템, 가상 머신(VM))
■ 클라우드 자산(예: 서비스, 패브릭, 스토리지 네트워크, 테넌트)
■ 애플리케이션(예: 프라이빗 클라우드의 워크로드, 웹 서비스, SaaS(Software as a Service))
보안 전문가의 관점
패치 및 취약점 관리
패치 관리의 목적
알려진 취약점으로부터 운영 체제 및 애플리케이션을 보호하기 위한 지속적인 구성 환경 구축
제조업체가 버전을 업그레이드할 때 업그레이드 이유와 이유를 제공하지 않는 경우가 많습니다.
패치 관리 단계
보안 전문가는 이것이 취약점인지 판단해야 합니다.
패치를 업그레이드해야 합니까?
위험 기반 의사 결정
패치의 중요성
경영진과 시스템 소유자가 패치 업데이트 여부를 결정합니다.
사업에 영향을 미칠까요?
업데이트 패치가 테스트되었으며 잔여 위험이 해결되었습니다.
업데이트 예약
배포 전에 사용자에게 알림
밤이나 주말에 업데이트
배포 전 백업 서버
업데이트가 완료되면 프로덕션 환경에서 검증이 필요합니다.
눈에 보이지 않는 문제가 발생할 수 있습니다.
배포가 완료되면 모든 해당 머신이 업데이트되었는지 확인하세요.
모든 변경 사항 기록
보안 및 패치 정보 관리
중요 섹션
패치 관리는 보안 문제와 패치 릴리스에 대해 모두 아는 것입니다.
환경과 관련된 보안 문제 및 소프트웨어 업데이트를 숙지하십시오.
보안 문제나 앱 업데이트에 대해 관리자와 사용자에게 알리는 일을 담당하는 전담 인력과 팀을 두는 것이 좋습니다.
패치 우선순위 지정 및 예약 패치 우선순위 및 작업 예약
1. 패치 수명 주기(패치 주기)는 패치 및 시스템 업데이트의 정상적인 적용을 안내합니다.
주기
시간 또는 이벤트 중심
적용된 표준 패치의 출시 및 업데이트를 지원합니다.
2. 중요한 보안 및 기능 패치와 업데이트를 처리하기 위한 작업 계획
패치 우선순위 및 긴급 예약
공급업체가 보고한 중요도(예: 높음, 중간, 낮음)
시스템 중요성
애플리케이션과 데이터 시스템의 중요성
패치 테스트
패치 테스트의 폭과 깊이
시스템 중요성
처리된 데이터
환경의 복잡성
가용성 요구 사항
사용 가능한 리소스
패치 테스트 프로세스는 소프트웨어 업데이트 획득과 프로덕션 배포 후 지속적인 승인 테스트로 시작됩니다.
패치를 얻을 때 확인이 필요합니다
소스(소스) 검증
무결성 검사
전자 서명
체크섬
패치 검증 완료 후 테스트
테스트 환경은 프로덕션 환경과 최대한 유사합니다.
프로덕션 시스템의 하위 시스템을 테스트 환경으로 사용할 수 있습니다.
패치 변경 관리
패치 관리의 모든 단계에서 변화가 중요합니다
패치 애플리케이션에는 비상 및 대체 계획이 포함되어야 합니다.
변경 관리 프로그램에 위험 감소 전략 포함
변경 관리 프로그램에는 모니터링 및 수용 계획이 포함됩니다.
특정 마일스톤 및 승인 기준을 통해 패치 성공 입증
폐쇄형 변경 시스템에서 업데이트 허용
패치 설치 및 배포
패치 관리의 배포 단계에는 경험이 풍부한 관리자와 엔지니어가 있어야 합니다.
설치 및 배포는 프로덕션 시스템에 대한 패치 및 업데이트가 실제로 구현됨을 의미합니다.
패치 배포에 영향을 미치는 기술적 요소는 도구 선택입니다.
도구 선택
구입하다
자체 제작
도구 유형
에이전트 기반
에이전트 없는 시스템,
보안 패치 배포
시간 내에 완료
제어 가능하고 예측 가능함
패치 감사 및 평가
정기 감사 및 평가를 통해 패치 관리의 성공 여부와 정도를 측정합니다.
두 가지 질문
알려진 취약점이나 버그에 대해 어떤 시스템을 패치해야 합니까?
시스템이 실제 패치로 업데이트됩니까?
중요한 성공 요인
자산 및 호스트 관리
이상적인 호스팅 관리 소프트웨어는 보고를 주장할 수 있습니다.
관리 도구
감사 및 평가 프로세스의 일부로 시스템 검색 및 감사
시스템 검색 도구
이러한 시스템을 찾아내고 공식 시스템 관리 및 패치 준수의 범위 내로 가져오도록 지원합니다.
일관성과 복합성
패치 관리 프로그램의 감사 및 평가 요소는 조직 지침을 준수하지 않는 시스템을 식별하거나 비준수를 줄이기 위한 기타 노력을 식별하는 데 도움이 될 수 있습니다.
시스템 빌드 도구 및 지침은 설치 시 패치 요구 사항을 준수하는지 확인하는 기본 적용 수단입니다. 시스템 빌드 도구 및 지침은 설치 시 패치 요구 사항을 준수하는지 확인하는 기본 적용 수단입니다.
패치 관리 기술은 매우 중요하지만 기술만으로는 충분하지 않습니다.
패치 관리 솔루션은 조직의 고유한 요구 사항을 해결하기 위한 공동 노력을 기반으로 정책 및 운영 솔루션을 제공하는 팀 기반 기술입니다.
취약점 관리 시스템
구성 관리
조직이 모든 부분을 알 수 있도록 지원
취약점 스캔
이러한 약점을 파악하세요
취약점 유형
시스템 결함
제품 디자인 결함
버퍼 오버 플로우
구성 오류
시스템을 공격에 노출시키는 구현 오류를 나타냅니다.
전략 오류
개인이 필요에 따라 보안을 따르거나 구현하지 않습니다.
호스트 기반 검색
시스템 콘솔에서 수행되거나 전체 서버 및 워크스테이션의 에이전트를 사용하여 수행됩니다.
서버에서 누락된 보안 업데이트 식별
손상된 시스템을 나타낼 수 있는 승인되지 않은 소프트웨어 또는 서비스 식별
보안 스캔 적용
데이터베이스 보안 스캔
구성 오류가 발견되었습니다.
이벤트 관리
이벤트 관리
사람, 기술, 프로세스를 포함
모든 사고 관련 활동을 지시하고 보안 담당자에게 미리 정의되고 승인된 해결 경로를 안내합니다.
사건에 연루된 당사자의 역할 및 책임과 관련하여 수행된 활동을 설명합니다.
보안 기술 관리
국경 통제
더 신뢰할 수 있는 환경과 신뢰할 수 없는 환경의 구분
방화벽, 라우터, 프록시 및 기타 기술
단일 시스템
핵심 기능 및 최종 사용자 프로세스에 대해
보안 운영은 기술이 효과적으로 작동할 수 있도록 보장하고 그 효과를 지속적으로 모니터링하는 데 중점을 둡니다.
보안 지표 및 보고
보안 통제의 효율성 측정
안전 기술
ID/IPS
탐지되거나 차단된 공격 및 탐지되거나 차단된 공격
시간 경과에 따른 추세 제공 추세 분석 제공
방화벽
IP 주소 및 기타 수단을 통한 일반적인 공격 소스IP 주소 및 기타 수단을 통한 공격 소스 추적
이메일 보안 서비스보안 이메일 서비스
탐지 및 차단되는 맬웨어 또는 스팸의 양 탐지 및 차단되는 맬웨어 또는 스팸의 양
지표(바이러스 발생 수, 상위 10개 공격 소스 IP, 발견되거나 제거된 스팸 수 및 비율)에 주의를 기울이십시오.
보고서
성공적인 보안 운영 보고의 기본은 보안 운영의 기초입니다.
보고서의 대상 독자
기술 보고서는 기술 전문가나 직접 서비스 제공 관리자를 위해 설계되는 경향이 있습니다.
경영보고경영보고
보고서에서 다루는 각 서비스에 대한 주요 지표는 물론 여러 시스템에 대한 요약을 제공합니다.
경영진 대시보드Executive 대시보드
여러 서비스의 하이라이트만 보는 데
현재 상태에 대한 간단한 요약을 제공하고 경영진에게 현재 상태에 대한 요약을 제공합니다.
일반적으로 차트 및 그래프와 같이 매우 시각적인 형태로 제공됩니다.
보고 빈도
운영 수준
매년, 매월, 매주 또는 매일,
감시 장치
침입탐지 예방 및 시스템
실시간 또는 거의 실시간으로 의심되는 보안 관련 이벤트를 식별하고 대응합니다. 실시간 또는 거의 실시간으로 의심되는 보안 관련 이벤트를 식별하고 대응하는 데 사용됩니다.
네트워크 기반 침입 시스템
네트워크 트래픽 분석을 기반으로 한 네트워크 트래픽 분석에 중점을 둡니다.
호스트 기반 침입 시스템
단일 시스템 내부의 감사 로그 및 프로세스에 집중
IDS
대역 외
IPS
인라인
서명 또는 패턴 일치 시스템 패턴 일치(또는 서명 분석)
프로토콜 이상 기반 시스템 이상 기반 침입 탐지 시스템
통계 이상 기반 시스템 통계 이상 기반 침입 탐지 시스템
거짓 긍정
거짓 긍정
위음성
거짓 부정
맬웨어 방지 시스템
개별 호스트, 개별 호스트 및 시스템에 배포된 시스템에 설치됨
통합 위협 관리(UTM) 보안 게이트웨이
지속적인 업데이트지속적으로 바이러스 데이터베이스 업데이트
여전히 활동적이고 효과적인지 확인하기 위해 모니터링됩니다.
새 미디어 및 이메일 첨부 파일에 대한 자동 검색 미디어 및 이메일 첨부 파일에 대한 자동 검색 정책을 배포합니다.
스캔은 정기적으로 예약되고 수행되어야 합니다.
(SEIM) 보안정보 이벤트 관리 시스템
시스템 로그의 한 가지 단점은 단일 시스템에 대한 보기를 제공한다는 것입니다. 시스템 로그의 단점은 단일 시스템 관점만 제공할 수 있고 여러 시스템과 관련된 관련 이벤트에 대한 로그 및 정보를 제공할 수 없다는 것입니다.
실시간 로그 수집, 대조, 분석을 위한 공통 플랫폼 제공 로그 수집, 대조, 실시간 분석을 위한 공통 플랫폼을 제공합니다.
여러 소스의 로그 정보를 사용하여 과거 이벤트에 대한 보고서 제공
로그 관리 시스템은 유사합니다로그 관리 시스템은 유사합니다
SEIM 솔루션과 결합 SEIM 솔루션과 결합
실시간 기능은 실시간 분석을 제공합니다.
로그 저장 및 보관에 대한 규율 있는 관행을 유지합니다. 엄격한 로그 저장 및 보관 규율을 유지합니다.
최신 보고 도구를 사용하면 보안 이벤트 정보를 유용한 비즈니스 인텔리전스로 변환할 수도 있습니다. 최신 보고 도구를 사용하면 보안 이벤트 정보를 유용한 비즈니스 인텔리전스로 변환할 수도 있습니다.
응답
봉쇄 전략(예: 네트워크에서 바이러스 소스 차단, 감염된 호스트 제어)
■ 법적 조치를 통해 법의학 증거를 보존하려면 법적 조치를 위한 법의학 증거를 보존해야 합니다.
■ 영향을 받는 구성 요소가 제공하는 서비스의 가용성 서비스 가용성을 유지하려면 영향을 받는 구성 요소를 제공하십시오.
■ 영향을 받는 구성 요소를 그대로 두면 잠재적인 손상이 발생할 수 있습니다. 이로 인해 발생할 수 있는 잠재적인 손상을 방지하려면 해당 구성 요소를 교체하십시오.
■ 봉쇄 전략이 효과를 발휘하는 데 필요한 시간.
■ 영향을 받는 구성 요소를 포함하는 데 필요한 리소스.
지연된 봉쇄 전략으로 인해 더 큰 영향을 받음
추가 공격 유도
시작 이벤트 및 관련 정보를 최대한 기록해야 합니다.
보안 운영 팀에서 사고가 해결된 것으로 간주될 때까지 점점 더 많은 정보가 수집되어야 합니다.
보고서
정책 및 절차정책 및 절차를 정의해야 합니다.
■ 언론이나 기관의 대외협력단이 참여해야 하는가? 언론이나 기관의 대외협력단이 참여해야 하는가?
■ 조직의 법무팀이 검토에 참여해야 합니까? 조직의 법무팀이 검토에 참여해야 합니까?
■ 어느 시점에 라인관리자에게 사건이 통보되고, 어떤 시점에 라인관리자에게 사건이 올라가며, 중간관리자에게 통보됩니다.
중간 경영진, 고위 경영진, 이사회, 아니면 고위 경영진? 감독? 이사회요?
■ 사건 정보를 보호하기 위해 필요한 기밀 유지 요구 사항은 무엇입니까?
■ 보고에는 어떤 방법이 사용됩니까? 이메일이 공격을 받으면 보고 및 알림 프로세스에 어떤 영향을 줍니까? 이메일 시스템이 손상된 경우 보고 및 알림 절차는 어떻게 시작됩니까? 휴대폰, 고형화, 비상연락처?
다시 덮다
컴퓨터 이미지를 무손실로 복원
회복의 첫 번째 단계는 근절입니다.
근절은 위협을 제거하는 과정입니다. (시스템이 바이러스에 감염되어 더 이상 제대로 작동하지 않는 경우 철저한 소독을 통해 문제가 해결됩니다.)
시스템을 알려진 양호한 상태로 복원하거나 수리하십시오.
마지막으로 알려진 이미지나 상태에 사건의 실제 원인이 포함되어 있는 경우 그러면 복구가 매우 복잡해집니다. 이 경우 새 이미지를 생성해야 합니다. 그리고 프로덕션 환경으로 이동하기 전에 애플리케이션을 테스트하십시오.
수정 사항 및 검토(배운 교훈)
사고대응에서 가장 중요한 것은 경험과 교훈을 정리하는 것
(RCA) 근본 원인 분석
처음에 사건이 발생하도록 허용한 원인을 확인하기 위해 역방향 작업을 수행합니다. 처음에 사건이 발생하도록 허용한 원인을 확인하기 위해 역방향 작업을 수행하여 근본 원인이 될 때까지 계층별로 작업합니다. 발견되었습니다.
R CA는 기술, 문화, 조직 간의 경계를 빠르게 넘을 수 있습니다.RCA는 기술, 문화, 조직 경계 간의 경계를 빠르게 넘을 수 있습니다.
교정 수리
R C A에서 채택 및 구현을 위해 경영진이 검토합니다. 루트 분석은 경영진이 검토하여 채택 및 구현 여부를 결정합니다.
문제 관리
사고 관리
부작용 관리
사건의 영향을 제한하고 사건의 영향을 제한합니다.
문제 관리
해당 이벤트를 근본 원인으로 추적하고 근본적인 문제 해결 이벤트를 다시 근본 원인으로 추적하고 근본적인 문제 해결
사건을 가능하게 하거나 더 성공적으로 만든 결함을 해결합니다.
장기적인 관점을 가지면 시간이 더 오래 걸립니다
운영 환경에서 발생하는 사건 운영 환경에서 발생하는 사건의 장기적인 과정
자주 발생하지 않는 특정 조건이 필요할 수 있으므로 근본적인 결함을 추적하십시오.
보안 감사 및 검토 - 완화 선구자
보안 감사
독립적인 제3자에 의해 수행됨
필요한 통제가 구현되는 정도를 결정합니다. 필요한 통제가 구현되는 정도를 결정합니다.
내부 검토내부 검토
시스템에 대한 관리 책임이 없는 조직의 직원이 수행합니다.
외부 리뷰외부 리뷰
조직의 보안 요구 사항을 기반으로 시스템을 평가하는 외부 기관을 포함합니다.
시스템에 대한 독립적인 평가를 제공합니다.
보안 검토보안 검토
시스템 유지 관리 또는 보안 담당자가 수행하여 발견 시스템 유지 관리 또는 보안 담당자가 수행하여 발견 시스템 유지 관리 또는 보안 담당자가 시스템 취약점을 발견하기 위해 수행
취약성 평가 취약성 평가
침투 테스트침투 테스트
시스템에 물리적으로 접근하거나 시스템 및 시설 외부에서 수행해야 합니다.
보안 감사 및 검토 프로세스의 결과보안 감사 및 검토 프로세스의 결과는 해결해야 할 항목 및 문제로 체계적으로 나열되어야 합니다.
조사
용어 사전
디지털 설문조사
컴퓨터 포렌식, 디지털 포렌식, 네트워크 포렌식부터 전자 데이터 검색, 사이버 포렌식, 포렌식 컴퓨팅까지 다양합니다.
방법론적이며 검증 가능하고 감사 가능한 절차 및 프로토콜을 기반으로 합니다.
미국 법의학 아카데미(AAFS) 미국 법의학 기술 아카데미
디지털 법의학 연구 워크숍(DFRWS)디지털 법의학 연구 워크숍
증거수집 안내
증거 식별 증거 식별
증거 수집 또는 획득증거 수집 또는 획득
증거 조사 또는 분석증거 조사 또는 분석
조사 결과 제시증거 제시
범죄 현장
형식적 원칙
1. 장면을 식별하고 장면을 결정합니다.
2. 환경을 보호하고, 환경을 보호하고,
3. 증거 및 잠재적 증거 출처 식별증거 및 잠재적 증거 출처 식별,
4. 증거 수집증거를 수집하고,
5. 오염도 최소화
환경
물리적 환경
서버, 워크스테이션, 노트북, 스마트폰, 디지털 음악 장치, 태블릿
비교적 다루기가 간단합니다.
가상 환경
증거의 정확한 위치를 파악하거나 증거를 획득하기가 어렵습니다.
예: 클러스터나 GRID 또는 저장 영역 네트워크(SAN)의 데이터)
역동적인 증거
데이터는 동적 운영 환경에 존재합니다.
보안 전문가가 가상 장면을 보호하기가 더 어렵습니다.
동기, 기회 및 수단 MOM
동기 부여
누구와 왜
가능성
언제 어디서
방법
범죄자에게는 성공할 수 있는 능력이 필요하다
컴퓨터 범죄
사용법 MO
범죄자들은 범죄를 저지르기 위해 다양한 수법을 사용하는데, 이는 다양한 유형의 범죄를 식별하는 데 도움이 될 수 있습니다.
로카의 교환 법칙
범죄자가 물건을 가져갈 때 물건을 남겨둔 것으로 판단됩니다.
일반 지침 G8
디지털 증거를 다룰 때는 모든 일반적인 법의학 및 절차적 원칙을 적용해야 합니다.
증거를 잡는 행위는 증거를 바꿀 수 없습니다.
어떤 사람이 원본 디지털 증거에 접근해야 하는 경우 해당 사람은 이러한 목적에 대한 교육을 받아야 합니다.
디지털 증거의 압수, 접근, 저장 또는 전송과 관련된 모든 활동은 완전히 문서화되고 유지되며 검토 및 검사에 사용할 수 있어야 합니다.
디지털 증거가 누군가의 소유인 경우 해당 사람은 디지털 증거와 관련된 모든 활동에 대해 책임을 져야 합니다.
디지털 증거의 캡처, 접근, 저장 및 전송을 담당하는 모든 기관은 이러한 원칙을 준수할 책임이 있습니다.
경험 법칙
■ 원본 데이터의 취급/손상을 최소화합니다.
■ 모든 변경 사항을 설명하고 작업에 대한 자세한 로그를 유지하십시오.
■ 증거의 5가지 원칙을 준수합니다.
■ 자신의 지식을 초과하지 마십시오.
■ 지역 보안 정책을 따르고 서면 허가를 받으십시오.
■ 시스템 이미지를 최대한 정확하게 캡처합니다.
■ 증언할 준비를 하십시오.
■ 작업이 반복 가능한지 확인하십시오.
■ 빠르게 작업하세요.
■ 휘발성 증거에서 지속적인 증거로 진행합니다.
■ 영향을 받는 시스템에서는 어떤 프로그램도 실행하지 마십시오.
이벤트 처리 전략, 역할 및 책임
정책은 명확하고 간결해야 하며 사고 대응/처리 팀이 모든 사고를 처리할 수 있는 권한을 부여해야 합니다.
직원이 많고 잘 훈련된 사고 대응 팀
가상 팀
전담팀
하이브리드 모드 팀
아웃소싱 리소스
일부 조직에서 사용하는 네 번째 모델에는 조사에 참여하거나 대응 팀의 구성원으로 "주문형"으로 사용할 수 있는 아웃소싱 리소스가 포함됩니다.
대응팀 핵심분야
팀을 구성하려면 교육과 최신 정보 유지가 필요하며, 이를 위해서는 엄청난 양의 리소스가 필요합니다.
공개 공개를 주의 깊게 처리하세요.
사고 대응
사고 대응 또는 사고 처리가 조직 보안 부서의 주요 책임이 되었습니다.
일반 프레임워크
대응능력의 창출
사고 처리 및 대응
복구 및 피드백복구 및 피드백;
사고 처리 및 대응
정의
사건은 관찰, 검증, 기록될 수 있는 부정적인 사건이다.
사고는 기업과 기업의 안전태세에 부정적인 영향을 미치는 일련의 사건이다.
사고 대응(Incident Response): 회사에 안전 침해를 일으키는 일이 발생하고 이를 처리하는 것이 사고 대응(Incident Response) 또는 사고 처리(Incident Handling)가 됩니다.
단계
진단
이벤트 감지, 식별 및 알림과 같은 하위 단계가 포함되어 있습니다.
이벤트 유형, 소스(내부 또는 외부), 성장률 및 오류 억제 기능의 영향을 받는 잠재적 위험 수준에 따라 이벤트를 분류합니다.
오탐지 이벤트/오탐지 처리는 시간이 가장 많이 소요됩니다.
실제 이벤트인 경우 분류(조직의 필요에 따라) 및 분류(이벤트의 잠재적 위험 수준 또는 중요도 결정)가 필요합니다.
조사
사건의 분석, 해석, 대응, 복구 등을 직접적으로 처리합니다.
조사에는 분석 및 후속 단계에서 사용될 관련 데이터의 적절한 수집이 포함됩니다.
경영진은 법 집행 기관이 조사에 관여하는지, 기소를 위한 증거 수집 또는 단순히 허점을 보완하는지 여부를 결정해야 합니다.
포함하다
사고를 억제하고 그 영향을 줄입니다.
봉쇄 조치는 공격 유형, 사고의 영향을 받는 자산, 해당 자산의 중요성을 기반으로 해야 합니다.
적절한 봉쇄 조치를 통해 사고 대응 팀이 사고의 근본 원인을 적절하게 조사하고 파악하는 데 시간을 벌 수 있습니다.
적절한 기록을 유지해야 하며 잠재적인 증거 소스의 처리도 유지해야 합니다.
분석 및 추적
분석 단계에서 더 많은 데이터(로그, 동영상, 시스템 활동 등)를 수집하여 사건의 근본 원인을 파악하고 사건의 원인이 내부인지 외부인지, 침입자가 어떻게 침투했는지 파악합니다.
보안 전문가는 적절한 설명을 제공하기 위해 공식 교육과 실제 경험을 결합해야 하지만 시간이 충분하지 않은 경우가 많습니다.
추적은 분석 및 검사와 함께 진행되는 경우가 많으며 허위 단서 또는 고의적인 속임수의 출처를 제거해야 합니다.
또한 근본 원인을 식별하고 실제 원인을 추적한 후에 수행해야 할 작업도 중요합니다.
목적
현재의 사건을 멈추기 위한 충분한 정보를 얻으세요
향후 '같은' 사고가 발생하지 않도록 방지
책임이 무엇인지, 누구에게 있는지 식별
회복 단계
목적은 비즈니스를 백업 및 실행하고, 영향을 받은 시스템을 프로덕션 환경으로 되돌리고, 다른 활동과 일관성을 유지하는 것입니다.
이런 일이 다시 발생하지 않도록 필요한 수리를 수행하십시오.
문제 해결 노력에는 민감한 포트 차단, 취약한 서비스 또는 기능 비활성화, 패치 적용 등이 포함됩니다.
보고 및 기록
가장 중요하면서도 쉽게 간과되는 단계는 보고 및 피드백 단계입니다.
조직은 사건을 통해 많은 것을 배우고 실수에서 성공으로 나아가는 경우가 많습니다.
보고에는 사건의 영향을 받은 각 팀의 대표를 포함하여 모든 팀 구성원이 필요합니다.
이 단계의 장점은 의미 있는 데이터를 수집하여 대응 팀 성과를 개발하거나 추적할 수 있다는 것입니다.
지표는 예산 할당, 인력 요구 사항, 기준선을 결정하고 신중함과 합리성을 입증할 수 있습니다.
어려운 점은 조직에 의미 있는 통계 분석 및 지표를 생성하는 것입니다.
증거 수집 및 처리
증거물 보관망
말하는 것은 증거매체가 최초 수집 및 라벨링부터 운송, 이용, 중간 보관, 최종 보관 및 보관에 이르기까지 명확한 기록(Document)과 책임(Accountability)을 가지고 있어야 원본 증거매체가 반드시 존재함을 보장한다는 것이다. 오염(Contaminate) 및 변조(Tamper) 가능성이 없습니다.
증거의 수명주기 전반에 걸쳐 누가, 무엇을, 언제, 어디서, 어떻게 증거를 처리하는지에 관한 것입니다.
해시(SHA-256) 및 디지털 서명을 통해 증거의 신뢰성과 무결성을 보장합니다.
회견
수사에서 가장 민감한 부분은 목격자와 용의자의 인터뷰다.
인터뷰에 앞서 전략 검토, 경영진에 통보, 회사 법률 고문과의 접촉이 이루어져야 합니다.
인터뷰 중에 혼자 있지 마십시오. 가능하다면 전체 인터뷰 내용을 증거로 녹음하십시오.
포렌식 프로세스 이해
법정에서 인정되는 증거
증거분류
발표방법의 분류
쓴
경구
증인들의 증언
컴퓨터 생성
시각 또는 청각
범죄 발생 중 또는 직후에 포착된 사건
영향으로 분류
최고의 증거
원래 계약
보조 증거
구두 증거, 원본 문서 사본
직접적인 증거
증인 증언
목격자의 오감을 바탕으로 수집한 증거
결정적인 증거
정황 증거
다른 사실의 존재를 추론하거나 판단하는 데 사용할 수 있는 중간 사실 확인
결정적인 증거
아이디어나 의견을 제공하는 데 사용되는 뒷받침 증거
의견 증거
전문가 증인이 제시하는 교육적 관점
일반 증인은 사실만을 증언할 수 있습니다.
소문에 의한 증거
법정에 제출된 간접적인 구두 또는 서면 증거
증거 특성
진정성 또는 관련성
결과와 적절하고 현실적인 관계가 있어야 합니다.
진실성
증거는 모든 진실을 제시해야 합니다.
타당성 또는 신뢰성
합리적인 사람에게 조사의 진정성을 납득시킬 만큼 충분한 설득력이 있어야 하며, 증거는 강력하고 쉽게 의심할 수 없어야 합니다.
신뢰성 또는 정확성
사실과 일치해야 합니다. 한 사람의 의견이나 원본 문서의 사본에 근거한 증거는 신뢰할 수 없습니다.
컴퓨터 로그
업무기록을 제외하고 업무 표준화 과정에서 반드시 수집되어야 한다는 전제가 있습니다.
대부분의 컴퓨터 관련 문서는 소문, 즉 2차 증거로 간주되어서는 안 됩니다.
증거 수집 원칙
조사 결과 취해진 조치는 저장 매체나 디지털 장치의 데이터를 변경해서는 안 됩니다.
데이터에 접근하는 사람들은 그렇게 할 수 있는 자격을 갖추고 자신의 행동을 설명할 수 있어야 합니다.
제3자 감사에 적합하고 프로세스에 적용되는 감사 추적 또는 기타 기록을 생성하고 보호해야 하며, 조사의 각 단계를 정확하게 문서화해야 합니다.
조사 책임자는 위에 언급된 질서를 보장하고 정부 법률을 준수할 전적인 책임을 져야 합니다.
데이터를 수집하는 사람들의 행동과 관련하여 증거를 변경해서는 안 됩니다.
필요한 인력이 원본 증거에 접근할 수 있는 경우 법적 자격을 갖추어야 합니다.
디지털 증거의 캡처, 액세스, 저장 또는 전송과 관련된 작업은 주의 깊게 기록, 보존 및 감사에 제공되어야 합니다.
누군가를 위해 디지털 증거가 보관되어 있는 경우 해당 사람은 증거와 관련하여 취한 조치에 대해 전적인 책임을 져야 합니다.
호주 컴퓨터 법의학 일반 지침
원시 데이터의 처리 또는 손상이 최소한으로 유지됩니다.
모든 작업을 문서화하고 변경 사항을 설명합니다.
증거의 5가지 원칙(수용 가능, 신뢰할 수 있음, 완전함, 정확함, 설득력 있음)을 따르십시오.
증거를 처리 및/또는 연관시키는 것이 자신의 지식, 기술 및 능력을 넘어서는 경우 경험이 많은 사람들에게 도움을 구하십시오.
조직 구조의 보안 정책을 따르고 법의학 조사를 관리하기 위해 경영진으로부터 서면 허가를 얻습니다.
가능한 한 빠르고 정확하게 시스템 이미지를 캡처하세요.
법정에서 증언할 준비를 하세요
변덕스러운 증거부터 영구적인 증거까지 조치의 우선순위를 정하세요.
증거가 될 수 있는 프로그램을 시스템에서 실행하지 마십시오.
법의학 조사를 윤리적이고 성실하게 관리하고 어떠한 것도 훼손하려고 시도하지 마십시오.
증거분석방법
미디어 분석: 정보 미디어에서 정보나 증거를 복구합니다.
네트워크 분석: 잠재적 증거로 사용되는 웹 로그 및 네트워크 활동 분석 및 조사.
소프트웨어 분석: 프로그램 코드(소스 코드, 컴파일된 코드 및 기계어 코드 포함)를 분석 및 검사하고, 작성자 식별 및 콘텐츠 분석 등을 포함한 디코딩 및 리버스 엔지니어링 기술을 사용합니다.
하드웨어/내장 장치 분석: 모바일 장치 분석을 포함해야 합니다.
설문조사 유형 요구 사항
필요
원하는 행동의 표현.
사물이나 실체를 다루고,
그들이 있을 수 있는 상태,
상태나 객체 특성을 변경하기 위해 수행되는 기능입니다.
컴퓨터 범죄
컴퓨터가 범죄의 대상이건, 범죄의 도구이건, 범죄와 관련된 증거의 저장이건 관계없이 컴퓨터를 조장하고 방조하는 불법 행위입니다.
최초 반응자
중요한 수입
범죄 수사의 세 가지 요소
정보 축적 정보 축적 : 조사의 기본 요소
계측 도구: 컴퓨터 시스템과 관련된 금융 관련 범죄를 조사할 때 사용되는 도구는 주로 로그 및 기록을 추적하고 분석하여 정상적인 패턴의 불일치 또는 불규칙성을 식별하는 데 사용됩니다.
인터뷰: 특히 공격자가 내부자인 경우, 사용된 동기 및 가능한 기술에 대한 통찰력과 같은 간접적인 도구를 조사자에게 제공합니다.
지속적인 수출 모니터링
송신 모니터링 송신 모니터링
송신 필터링은 네트워크의 한 쪽에서 다른 쪽으로 정보의 흐름을 모니터링하고 잠재적으로 제한하는 방식입니다.
사설 네트워크에서 인터넷으로의 정보 흐름을 모니터링하고 통제해야 합니다.
네트워크 트래픽은 엄격하게 제어, 모니터링 및 감사되어야 합니다.
물리적 및 논리적 액세스 제어 메커니즘을 사용하여 네트워크 트래픽과 대역폭에 영향을 미치고 관리합니다.
새로운 애플리케이션에 외부 네트워크 액세스가 필요할 때마다 정책 변경 및 관리 관리 메커니즘이 필요할 수 있습니다.
경계 장치는 인트라넷을 떠나는 데이터 패킷을 검사하고 모든 아웃바운드 패킷의 소스 IP 주소가 할당된 내부 주소 블록에 속하는지 확인하여 인트라넷에서 수신한 IP 주소에 대한 스푸핑 공격을 방지합니다.
지속적인 모니터링 시스템은 조직의 요구 사항을 충족하도록 설계되었습니다.
지속적인 모니터링 시스템을 구현하고 중요한 기관 시설을 보호합니다.
자세한 내용은 "6장 보안 평가 및 테스트"의 "보안 데이터 수집" 섹션을 참고하세요.
여러 가지 컴퓨터 범죄
살라미 공격
공급자는 더 큰 범죄로 합쳐져 관심을 끌지 않을 것이라는 희망으로 여러 가지 작은 범죄를 저질렀습니다.
데이터 사기
기존 데이터 변경
비밀번호 스니핑
컴퓨터 간에 전송되는 비밀번호 캡처
IP 스푸핑
공격자는 자신의 실제 주소를 다른 사람이 알기를 원하지 않기 때문에 패킷의 IP 주소를 다른 주소를 가리키도록 변경합니다.
스팸 검색
다른 사람의 쓰레기통을 뒤져 그 사람이나 회사에 불리하게 사용될 수 있는 버려진 문서, 정보 및 기타 귀중품을 찾아보세요.
도청
수동적 공격, 통신을 도청하는 데 사용되는 도구는 무선 전화 스캐너, 라디오 수신기, 마이크 수신기, 음성 녹음기, 네트워크 스니퍼 등이 될 수 있습니다.
도메인 이름 무단 점유
이는 누군가 유사한 도메인 이름을 사용하여 회사에 해를 끼치거나 금전을 갈취할 목적으로 도메인 이름을 구매하는 경우입니다.
자원 보호
회사의 귀중한 자산 전부가 아닌 보호
유형 및 무형 자산
유형 자산은 물리적 자산이며 전통적인 자산의 범주에 속합니다.
무형자산은 물리적 자산이 아니며 지적재산권(특허권, 프랜차이즈권)에 속합니다.
시설보호
시설에는 운영 환경을 유지하기 위해 적절한 시스템과 제어가 필요합니다.
화재 감지 및 진압 시스템
난방, 환기 및 공조 시스템
상하수도 시스템은 모든 시설의 필수적인 부분입니다.
전원 공급 및 배전 시스템
안정적인 통신
시설 출입통제 및 침입탐지 시스템
하드웨어
하드웨어에는 필요한 기밀성, 무결성 및 가용성을 유지하기 위해 적절한 물리적 보안 조치가 필요합니다.
접근은 운영자 터미널과 작업장으로 제한되어야 합니다.
시설 이용을 제한해야 합니다.
모바일 자산은 보호되어야 합니다
인쇄 시설은 승인된 사용자 별관에 위치해야 합니다.
네트워크 장치는 핵심 자산이므로 보호해야 합니다.
미디어 관리
유형
소프트 카피 미디어
자기, 광학 및 고체 상태
플래시 드라이브 및 메모리 카드.
하드 카피 미디어
종이와 마이크로피시.
미디어 보호
민감한 정보나 기밀 정보가 포함된 미디어는 암호화되어야 합니다.
데이터는 손상을 완화하기 위해 암호화를 사용하여 보호되어야 합니다.
특별한 종류의 미디어
제품 소프트웨어
시스템 및 애플리케이션의 원본과 설치된 버전
소프트웨어 라이브러리언을 통해 제어됩니다.
이동식 미디어
질문
조직은 정보가 언제 유출되는지 알 수 없음
조직은 정보가 손상되었는지 알지 못합니다.
사용자는 일반적으로 위반 사항을 신고하지 않습니다.
솔루션 제안
DLP 구성 및 구현
a USB 및 기타 외부 포트 모니터링 및 제한
a DVD, Blu-ray 및 기타 쓰기 가능한 디스크 드라이브 모니터링
안전한 이동식 미디어 관리 솔루션
강력한 인증을 사용하여 암호화를 강제합니다.
미디어로 전송되는 정보 모니터링 및 로그
재고 유지 기능
원격 삭제 기능
지리적 위치를 타겟팅하는 기능
보관 및 오프라인 저장
백업과 아카이브는 정보를 저장하는 데 사용되는 두 가지 유형의 방법입니다.
지원
정기적으로 재해 발생 시 정보나 시스템을 복원하는 데 사용됩니다.
사용자가 매일 처리하는 정보가 포함되어 있습니다.
보관소.
역사적 목적이 있고 지속적으로 사용되지 않는 정보는 시스템에서 유지 및 제거되어야 합니다.
백업에서 복구
복원이 올바른 순서로 수행되도록 잘 정의되고 문서화된 절차를 갖습니다.
모든 백업 및 보관 미디어는 정기적으로 테스트됩니다.
클라우드 스토리지 및 가상 스토리지
클라우드 스토리지
디지털 데이터는 논리적 풀에 저장됩니다.
같은 위치에 있는 클라우드 컴퓨팅 서비스, 웹 서비스 API(응용 프로그래밍 인터페이스) 또는 API를 활용하는 응용 프로그램을 통해 액세스할 수 있습니다.
클라우드 스토리지 서비스
■ 여러 분산 리소스로 구성되어 있지만 여전히 하나의 리소스로 작동합니다.
■ 데이터 중복화 및 분산을 통해 내결함성이 뛰어납니다.
■ 버전별 복사본 생성을 통해 내구성이 뛰어납니다.
여러 가지 우려
데이터가 분산되면 더 많은 위치에 저장되므로 데이터에 대한 무단 물리적 접근의 위험이 높아집니다.
데이터에 접근할 수 있고 손상될 수 있는(예: 뇌물 또는 강요) 사람의 수가 급격히 증가합니다.
데이터가 이동하는 네트워크 수를 늘립니다.
귀하가 다른 많은 사용자/고객과 스토리지 및 네트워크를 공유하는 경우 때로는 잘못된 조치, 장비 결함, 버그 또는 범죄 의도로 인해 다른 고객이 귀하의 데이터에 액세스할 수 있습니다.
가상 스토리지
정의
다양한 유형의 여러 개의 독립적인 물리적 저장 기관을 나타냅니다. 소프트웨어 및 하드웨어 기술을 통해 통합은 논리적 가상 저장 장치로 변환됩니다. 사용자의 통일된 사용을 위한 중앙 집중식 관리.
혜택
상용 하드웨어나 저렴한 스토리지를 사용하여 엔터프라이즈급 기능을 제공할 수 있습니다.
주요 가상화 유형
블록 가상화
논리적 스토리지의 추상화(분리)
파일 가상화
유형
호스트 기반
저장 장치 기반
기본 스토리지 컨트롤러는 가상화 서비스를 제공하고 다른 스토리지 컨트롤러를 직접 연결할 수 있도록 해줍니다.
기본 컨트롤러는 풀링 및 메타데이터 관리 서비스를 제공합니다.
네트워크 기반
가장 일반적으로 사용 가능하고 구현된 형태
하드 카피 기록
기록 및 정보 관리 프로그램(RIM)
조직에 재해가 발생할 경우 정보를 사용할 수 있는지 확인
하드 카피 기록 보호
위험
화재, 홍수, 허리케인으로 인해 종이 기록이 손실되거나 손상될 수 있습니다.
폐기 권장 사항
중요한 하드 카피를 보호하기 위한 전략
문서에는 안전하고 깨끗하며 환경적으로 안정적인 용기에 보관하는 것이 포함됩니다.
온도와 습도가 안정된 안전한 외부 장소에 백업 복사본을 만들고 백업을 저장합니다.
마이크로피시 복사본 만들기
폐기 및 재사용
잔여 데이터는 조심스럽게 제거해야 합니다.
단순 삭제 또는 포맷
단순히 정보에 대한 포인터를 제거하십시오.
소프트웨어 제거 도구
무작위 또는 미리 결정된 패턴을 사용하여 자기 미디어의 모든 부분을 덮어씁니다.
결점
일회성 덮어쓰기는 복구하기 쉽습니다. 중요한 정보는 여러 번 덮어써야 합니다.
실험실 도구로 쉽게 복구 가능
잔류
정보에 남아 있는 물리적 표현을 어떻게든 삭제하는 매체 내 잔류 자기장의 측정값입니다.
안전하지 않음
소자
전자기장을 사용하여 자성을 제거
이는 매체의 자기장을 0으로 줄이는 것입니다.
더 안전한 접근 방식
물리적 파괴
분쇄, 연소, 분쇄가 일반적인 방법입니다.
가장 안전하지만 세분성에 주의하세요
자원 보호 기술
무단 공개무단 공개
우려할만한 위협이다
악의적인 사용자뿐만 아니라 악성 코드의 악의적인 활동으로 인해 중요한 정보가 손실될 수 있습니다.
기물 파손, 방해 및 도난
맬웨어 및 악의적인 사용자의 악의적인 활동으로 인해 상당한 양의 정보가 손실될 수 있습니다.
서비스 중단은 정상적인 비즈니스 운영에 심각한 지장을 줄 수도 있습니다.
도난도 일반적인 위협입니다.
손상되었거나 부적절한 수정
주요 시스템에 대한 보호 및 적절한 절차 제공
침입탐지 시스템 아키텍처
보호 범위에 따라 분류
NIDS(네트워크 침입 탐지 시스템) 기반
패시브 아키텍처
네트워크 탭 설치, 허브에 연결,
또는 스위치의 포트를 N ID S 전용 포트로 미러링합니다.
해당 장치의 모든 포트에 대한 결합된 트래픽 부하와 동일하거나 그보다 큰 트래픽 처리량을 처리합니다.
암호화된 데이터를 모니터링할 수 없습니다
현재 세션 암호화를 깨뜨릴 수 있는 많은 기술이 존재합니다.
사용자 교육 및 개인 정보 보호 문제
탭이나 스위치의 디버그 포트 또는 허브에 배포되는 네트워크 트래픽의 실시간 모니터링
호스트 기반 침입 탐지 시스템(HIDS)
호스트 감사 로그 실시간 모니터링 및 주요 호스트별 배포
단일 호스트 시스템의 경계로 제한됩니다.
멀티호스트 IDS
여러 호스트의 데이터 식별 및 응답
정책정보 공유 및 실시간 공격
약점
호스트 운영 체제에 매우 유해함
정상적인 시스템 처리를 방해하고 CPU와 메모리를 과도하게 소모합니다.
애플리케이션 IDS 기반
특정 애플리케이션의 악의적인 동작을 모니터링하는 IDS
보호원칙에 따른 분류
기능 기반 IDS
바이러스 백신 소프트웨어와 유사한 서명 일치
서명 기반 IDS
기능은 지속적으로 업데이트되어야 합니다
이전에 식별된 공격 시그니처만 탐지되며, 새로운 공격은 탐지되지 않습니다.
카테고리: 기능 매칭, 상태 매칭
규칙 기반 IDS
전문가 시스템에서 규칙 기반 절차 IF/THEN 사용
인공지능 허용
규칙이 복잡할수록 소프트웨어 및 하드웨어 성능에 대한 요구 사항도 높아집니다.
새로운 공격을 탐지할 수 없음
이상 징후 IDS 기반
환경에서 "일상적인" 활동을 학습해야 하는 행동 기반 시스템
새로운 공격을 탐지할 수 있음
결점
시스템의 순간적인 이상으로 인해 공격이 아닌 이벤트를 실수로 감지할 수 있음
행동 기반 또는 휴리스틱이라고도 함
분류
통계적 이상
프로토콜 예외
교통 이상
침입대응
IDS가 침입을 감지한 경우
시스템 트래픽 제한 또는 차단
또한 응답하기 위해 다른 장치와 통합됩니다.
예를 들어 라우터, VPN 게이트웨이, Vlan 스위칭 장치 등에 규칙을 삽입합니다.
초기 버전의 IDS는 방화벽과 통합되어 방화벽이 허용된 트래픽에 대해 제안된 규칙을 구현하도록 안내했습니다.
규칙을 활성화하는 과정에서 정상적인 비즈니스에 영향을 미칠 수 있습니다.
허위 경보 비율은 엄격하게 통제되어야 합니다
경고 및 경고
IDS 기본 구성 요소
1. 센서
배포 감지 메커니즘
이벤트 식별
적절한 알림 생성
관리자에게 알림
규칙을 활성화하다
2. 제어 및 통신 명령, 제어 및 통신
알람 정보 처리
이메일이나 문자 메시지 등을 보내세요.
3. 선언자 출판사
릴레이 시스템
로컬 및 원격 리소스에 신속하게 알림
메시지를 받을 수 있는 사람 결정
시기적절한 정보 전달 메커니즘 보장
수신된 경고 유형과 정보의 긴급성을 판단합니다.
우편
짧은 메시지
IDS 관리
IDS는 기업에서 널리 채택하는 보안 기술 중 하나입니다.
단순투자
유지 관리가 전혀 또는 거의 필요하지 않음
광범위한 유지보수 지원 필요
효과적인 IDS 관리
IDS를 선택, 구현, 구성, 실행 및 유지 관리하기 위해 기술적으로 지식이 풍부한 사람을 고용하십시오.
새로운 공격 특성으로 시스템을 정기적으로 업데이트하고 예상되는 행동 특성을 평가합니다.
IDS 취약점을 인지하고 효과적으로 보호
공격자는 IDS/IPS 시스템을 비활성화하기 위한 공격을 시작할 수 있습니다.
이메일 보호 - 화이트리스트, 블랙리스트, 그레이리스트
화이트리스트
"양호" 발신자로 나열된 이메일 주소 또는 IP 주소 등의 목록
블랙리스트
"나쁜" 발신자 목록
그레이리스트
나는 당신이 누구인지 모르고 이메일을 수락하기 전에 추가 단계를 건너뜁니다."
그레이리스팅은 보내는 이메일 서버에 새 이메일을 신속하게 재전송하도록 지시합니다.
비영리단체
비영리 단체
인터넷 스팸의 운영 및 출처 추적
인터넷에 대한 실시간 및 효과적인 스팸 방지 제공
DLP(Data Leak/Loss Prevention) 데이터 유출 방지
정의
기업의 민감한 정보 유출을 방지하기 위한 일련의 기술
세 가지 핵심 목표
기업 전체에 저장된 민감한 정보를 찾아 분류합니다.
기업 전체의 민감한 정보 이동을 모니터링하고 제어합니다.
최종 사용자 시스템의 민감한 정보 이동을 모니터링하고 제어합니다.
조직민감정보의 분류, 저장위치 및 전송경로
조직은 처리하는 정보의 유형과 위치를 인식하지 못하는 경우가 많습니다. DLP 솔루션을 구매할 때 먼저 시스템 간, 시스템에서 사용자로의 데이터 흐름과 민감한 데이터 유형을 이해해야 합니다.
분류에는 개인 정보 보호 데이터, 금융 데이터, 지적 재산과 같은 속성 범주가 포함될 수 있습니다.
데이터가 적절하게 식별되고 분류되면 심층적인 분석 프로세스를 통해 기본 데이터와 중요한 데이터 경로를 찾는 데 도움이 됩니다.
기업 데이터의 수명 주기에 주의를 기울여야 하며, 데이터의 처리, 유지 관리, 저장 및 폐기를 이해하면 더 깊은 데이터 저장 및 전송 경로를 밝힐 수 있습니다.
DLP 배포의 이점
중요한 비즈니스 데이터와 지적 재산을 보호합니다.
규정 준수 강화
데이터 침해 위험을 줄입니다.
교육 및 인식 제고
비즈니스 프로세스를 개선합니다.
디스크 공간과 네트워크 대역폭을 최적화합니다.
악성/악성코드 탐지
미사용 데이터 정적 데이터
특정 파일 형식을 찾아서 식별하고 정보가 저장된 위치를 식별하고 기록합니다.
일단 발견되면 DLP는 파일을 열고 파일 내용을 식별합니다.
DLP는 크롤러 시스템을 사용합니다.
이동 중인 데이터(네트워크) 동적 데이터
DLP 솔루션
1. 네트워크 트래픽을 수동적으로 모니터링합니다.
2. 캡처된 올바른 데이터 트래픽을 식별합니다.
3. 수집된 데이터를 수집합니다.
4. 데이터 스트림에서 파일 재구성을 수행합니다.
5. 정적 데이터에 대해 동일한 분석을 수행하고 파일 콘텐츠의 일부가 해당 규칙에 의해 제한되는지 확인합니다.
기업 네트워크 데이터 이동을 모니터링하기 위해 DLP 솔루션은 특수 네트워크 장치 또는 내장 기술을 사용하여 네트워크 트래픽을 선택적으로 캡처하고 분석합니다.
DPI(심층 패킷 검사) 기술은 DLP의 핵심 기능으로, DPI는 기본 헤더 정보 이상의 패킷 페이로드 콘텐츠를 읽을 수 있습니다.
DPI 기술을 통해 DLP는 전송 중인 데이터를 감지하고 콘텐츠, 소스 및 대상을 결정할 수 있습니다.
DLP에는 암호화된 데이터(예: 암호화 키 사용)를 처리하거나 탐지 전에 이를 해독하고 탐지가 완료된 후에도 계속 암호화하는 기능이 있습니다.
사용 중인 데이터(종료점)사용 중인 데이터
워크스테이션에서 최종 사용자가 수행한 데이터 이동 작업을 모니터링합니다.
에이전트를 사용하여 작업 완료
DLP 기능
정책 생성 및 관리Policy Creation and Management
디렉터리 서비스 통합
워크플로 관리워크플로 관리
백업 및 복원백업 및 복원
보고보고
스테가노그래피 및 워터마킹 기술
양수표
스테가노그래피(Steganography)는 사진이나 동영상 파일에 많은 양의 정보를 숨기는 정보 은닉 기술이다.
정보 숨기기에는 비밀 채널, 웹 페이지의 텍스트 숨기기, 보이는 파일 숨기기 및 빈 비밀번호가 포함됩니다.
타사 서비스, 샌드박스, 맬웨어 방지, 허니팟 시스템 및 허니넷
타사 보안 서비스타사 서비스
동적 애플리케이션 보안 테스트(DAST)
애플리케이션 실행 상태에서 보안 취약점을 탐지하는 데 사용됩니다.
가장 많이 노출된 HTTP 및 HTML 문제는 대부분 WEB 취약점을 기반으로 합니다.
일부는 웹 프로토콜이 아니며 데이터 변형이 있습니다.
방법
동적 애플리케이션 보안 테스트는 서비스입니다
RIA(Rich Internet Application)를 테스트할 수 있는 크롤러 기능 보유
HTML5.
다른 웹 프로토콜 인터페이스를 사용하여 크롤링 기능을 갖추고 애플리케이션을 테스트합니다.
정적 애플리케이션 테스트 기능(SAST).
대화형 보안 테스트.
포괄적인 퍼즈 테스트
모바일 및 클라우드 기반 애플리케이션을 테스트합니다.
허니팟 및 허니넷허니팟 시스템 및 허니넷
시스템에서 활동하는 공격자 또는 침입자에 대한 정보를 수집하는 미끼 서버 역할을 합니다.
IDS의 변종
정보 수집과 사기에 더 집중
일반적인 도구
글라스토프
현재 상호작용,
오픈소스 허니팟
스펙터 -
광고
고스트 USB
무료 USB 에뮬레이션 허니팟
KF센서
Windows 기반 허니팟 침입 탐지 시스템(IDS).
샌드박싱
소프트웨어 가상화 기술
프로그램과 프로세스를 격리된 환경에서 실행
다른 시스템 파일 및 시스템에 대한 액세스 제한
샌드박스에서 일어나는 일은 샌드박스에서만 일어난다
기존의 서명 기반 바이러스 백신을 대체합니다.
제로데이 취약점 및 숨겨진 공격 탐지 가능
악성코드는 탐지를 회피하기 위해 다양한 기술을 사용합니다.
후크
악성코드 탐지 기술 도입
함수 또는 라이브러리 호출(콜백)에 대한 알림을 받으려면 프로그램에 직접 삽입하세요.
이 기술을 사용하려면 프로그램 코드를 변경해야 합니다.
악성코드에 주의하세요
동적 코드 생성 중단
주요 문제
샌드박스는 호출 시 악성코드가 실행하는 어떠한 명령도 볼 수 없습니다.
환경 점검환경 모니터링
맬웨어 방지 맬웨어 방지
맬웨어 방지 테스트 표준 조직(AMTSO Anti-Malware Testing Standards Organization)
맬웨어 테스트 및 관련 제품 토론을 위한 포럼
맬웨어 테스트를 위한 객관적인 표준 및 모범 사례 게시
맬웨어 테스트 문제와 관련된 교육 및 인식을 장려합니다.
표준화된 테스트 및 방법론 전용 도구 및 리소스 제공
윈도우
1. 맬웨어 수동 다운로드(EICAR.COM)에 대한 보호 기능이 활성화되어 있는지 테스트합니다.
2. 드라이브 바이 다운로드(EICAR.COM)에 대한 보호가 활성화되어 있는지 테스트합니다.
3. 잠재적으로 원치 않는 애플리케이션(PUA) 다운로드에 대한 보호 기능이 활성화되어 있는지 테스트합니다.
4. 피싱 페이지 접근에 대한 보호가 활성화되어 있는지 테스트합니다.
5. 클라우드 보호가 활성화되어 있는지 테스트합니다.
기계적 인조 인간
재해 복구
복구 전략 개발
고려해야 할 복구 전략
살아남은 사이트Surviving Site
셀프 서비스셀프 서비스
내부 배치 내부 배치
상호 협정/공제 협정 상호 협정/공제 협정
전용 대체 사이트 전용 대체 사이트
재택근무 재택근무
외부 공급업체 외부 공급업체
준비 없음 준비 없음
복구 전략의 선택은 조직의 요구 사항을 충족해야 합니다.
비용 편익 분석(CBA)
전략 수립에 드는 초기 비용
복구 전략 솔루션을 유지하는 데 드는 지속적인 비용
계획을 정기적으로 테스트하는 데 드는 비용
통신 관련 비용
백업 스토리지 전략 구현
RTO(복구 시간 목표)\MTD(최대 허용 가동 중지 시간)\RPO(복구 지점 목표)
백업 방법
완벽하게 준비
증분 백업
마지막 전체 또는 증분 백업이 수행된 이후 변경된 파일만 복사본을 만듭니다.
그런 다음 보관 비트를 "0"으로 설정합니다.
복원에 가장 많은 시간이 소요됨
차등 백업
마지막 전체 백업 이후 데이터가 변경된 파일만 복사합니다.
마지막 전체 백업 이후 보관 비트 값을 변경하지 않습니다.
복구 사이트 전략
듀얼 데이터 센터듀얼 데이터 센터
이 전략을 사용하면 가동 중지 시간이 조직에 영향을 미치는 애플리케이션이 허용되지 않습니다.
이점
가동 중지 시간이 적거나 없음
유지 관리가 용이함
복원할 필요가 없습니다.
결점
더 높은 비용
중복 하드웨어, 네트워크, 인력 필요
거리에 따라 제한됨
핫 사이트 뜨거운 전쟁
내부 핫사이트 내부 핫사이트
애플리케이션 실행에 필요한 모든 기술과 장비를 갖춘 대기 사이트를 준비합니다.
시간에 민감하지 않게 실행
개발 또는 테스트 환경 등
외부 핫 사이트외부 핫 사이트
시설은 갖춰져 있으나 환경을 재구축해야 함
이러한 서비스에는 서비스 제공업체 계약이 적용됩니다.
이점
복구 전략 테스트 허용
고가용성
몇 시간 내에 사이트를 복원할 수 있습니다.
결점
내부 열 스테이션은 외부 열 스테이션보다 비쌉니다.
외부 핫 스테이션에 소프트웨어 및 하드웨어 호환성 문제가 있습니다.
웜 사이트 웜 사이트
일부 장비를 부분적으로 갖추고 있지만 실제 컴퓨터가 없는 임대 시설
콜드 사이트 콜드 사이트
콜드 사이트는 바닥에 기술 시설이 없는 셸 또는 빈 데이터 센터입니다.
이점
저렴한 비용
더 긴 회복을 위해
결점
제때 복구 불가
완전한 테스트 작업을 미리 수행하지 않음
모바일사이트 모바일사이트
적절한 통신 장비 및 IT 장비를 갖춘 이동식 트레일러 또는 표준 컨테이너입니다. 전화 전환 기능과 같은 주요 응용 프로그램 서비스를 제공하기 위해 필요한 대체 위치에 유연하게 끌어서 놓거나 배치할 수 있습니다.
이점
이동성이 높고 상대적으로 운반이 용이함
데이터 센터 구축을 위한 모듈식 접근 방식
건물을 지을 때 실내 장비가 필요하지 않습니다.
결점
콜드 사이트 기능은 지정된 위치에 구축되어야 합니다.
컨테이너의 밀도와 디자인으로 인해 업그레이드와 사용자 정의가 매우 어려워집니다.
재해 발생 시 운송 계약을 유지하거나 장비를 이동하는 데 비용이 많이 듭니다.
다중 처리 데이터 센터
이 솔루션은 조직이 전국 또는 전 세계에 시설을 보유하고 있는 경우 사용할 수 있습니다.
대역폭과 대기 시간이 충분해야 합니다.
조직 내에서 "상호 계약"으로 간주될 수 있습니다.
처리 계약
상호 계약 상호 계약
조직 간 다운타임 위험을 공유하는 데 사용됩니다.
재해 발생 시 각 조직은 상대방의 데이터 및 처리 작업을 인수하기로 약속합니다.
질문
다른 조직을 위해 예비 처리 용량을 확보하거나 다른 조직이 다운되었을 때 처리 용량을 줄이겠다는 조직의 약속
조직은 먼저 이러한 프로토콜을 준수할 수 있어야 합니다.
업계 내에서 또는 경쟁사 중에서 적합한 파트너를 찾는 데 어려움이 있음
아웃소싱 아웃소싱
기업의 비용 효율성 요구 사항 충족
알려지지 않은 기능과 요구사항 충족 능력의 위험을 감수하세요.
SAL 계약은 서비스가 일정 기간 동안 제공된다는 점을 명시할 수 있지만 재해 발생 시 보장을 실제로 보장하지는 않습니다.
이점
주문형 서비스
모든 요구 사항 및 집행 책임은 제3자에게 있습니다.
적은 비용
더 넓은 지리적 선택 제공
결점
역량 유지를 확인하기 위한 보다 적극적인 테스트 및 평가
합의에 대한 논쟁으로 인해 제조업체는 이를 시행할 수 없습니다.
개인 시스템 배포로 인해 공급업체가 잠김
가동 중단이 자주 발생하면 용량 구축에 더 많은 비용이 발생할 수 있습니다.
시스템 복원력 및 내결함성 요구 사항
신뢰할 수 있는 경로 및 오류 방지 메커니즘
신뢰할 수 있는 경로
권한 있는 사용자 기능을 위한 신뢰할 수 있는 인터페이스 제공
이 경로를 사용하는 통신이 가로채거나 손상되지 않도록 하는 수단을 제공합니다.
일반적인 대책
안전 장치
장애가 발생한 경우(예: 정전) 자동으로 켜집니다.
생명이나 시스템 안전이 걱정됨
Fail-Secure Fail-Secure 속성 보안
오류 발생 시 자동 잠금(예: 전원 차단)
시스템이 일관되지 않은 상태에 있는 경우 장애 발생 후 통제된 방식으로 액세스를 차단하는 데 중점을 둡니다.
중복성 및 내결함성
장치 백업
예비 부품
콜드 대기
예비 부품이 시작되지 않았습니다.
기본 장치와 정확히 동일합니다.
필요한 경우 사용할 수 있습니다.
일반적으로 기본 장치 근처에 저장됩니다.
비인공적인 환경에서는 사용할 수 없습니다.
따뜻한 대기
이미 시스템에 삽입되었지만 필요하지 않으면 활성화되지 않았습니다.
핫 대기
시스템에 주입하고 절전 모드를 해제해야 할 때까지 부팅합니다.
이중화 시스템
일반적인 중복 구성
활성/대기 쌍 모드
메인 시스템은 모든 서비스를 제공합니다
기본 시스템을 모니터링하는 수동 시스템의 문제
무리
2개 이상이 클러스터에 합류하여 동시에 서비스 제공
전원 백업
중복(또는 이중) 전원 공급 장치
UPS)
대체 에너지원(예: 디젤 발전기)
드라이브 및 데이터 스토리지
SAN 및 NAS
SAN 저장 영역 네트워크
SAN은 전용 네트워크의 전용 블록 수준 스토리지로 구성됩니다.
테이프 라이브러리, 광학 드라이브, 디스크 어레이 등 다양한 저장 장치
운영 체제에 로컬로 연결된 장치로 표시되는 iSCSI와 같은 프로토콜
대규모 디스크 뱅크는 특수 컨트롤러나 IP(인터넷 프로토콜) 네트워크를 통해 연결된 여러 시스템에서 사용할 수 있습니다.
NAS 네트워크 연결 스토리지
블록 레벨이 아닌 파일 레벨
단순히 파일을 저장하고 제공하도록 설계
FTP 서버
공유 파일 서버
네트워크 드라이브
NAS는 네트워크를 통해 여러 시스템에 스토리지를 제공하는 데 사용될 수도 있습니다.
RAID 저렴한 중복 디스크 어레이
여러 개의 물리적 디스크를 논리적으로 결합하여 논리적 어레이를 형성함으로써 중복성을 높이거나 성능을 향상시키는 데 사용되는 기술입니다. 데이터가 저장되면 모든 운전자에게 해당 정보가 기록됩니다.
RAID 0
패리티 정보를 사용하지 않고 여러 디스크에 걸쳐 스트라이프로 파일을 씁니다.
빨리 읽고 쓰기
모든 디스크에 병렬로 액세스할 수 있습니다.
중복성을 제공하지 않습니다
RAID 0을 사용하여 임시 데이터 저장
RAID 1
이 수준은 한 디스크에서 다른 디스크로 모든 디스크 쓰기를 복제하여 두 개의 동일한 드라이브를 생성합니다.
데이터 미러링.
중복성
비용이 많이 드는
RAID 2
이 R A ID 수준은 다소 이론적이며 실제로 사용되지 않습니다.
해밍 오류 정정 코드
RAID 3 및 4 -
이러한 수준을 구현하려면 3개 이상의 드라이브가 필요합니다.
데이터 스트라이핑 받기
패리티 드라이브
패리티 정보
전용 디스크에 기록
데이터가 스트라이프됨
RAID 3의 경우 바이트 수준, RAID 4의 경우 블록 수준에서 여러 디스크에 걸쳐.
치명적인 약점
패리티 드라이브
RAID 5
RAID 4와 유사합니다.
패리티 정보는 모든 드라이브에 걸쳐 함께 스트라이프됩니다.
일반적인 데이터 저장에 가장 일반적으로 사용됩니다.
RAID 6
R A ID 5의 기능을 확장합니다.
두 세트의 패리티 정보를 계산합니다.
이 수준의 성능은 약간 낮습니다.
RAID 0 1 및 RAID 1 0 -
두 가지 다른 R A ID 유형 결합
RAIT(Redundant Array of Independent Tapes).
데이터베이스 섀도잉
여러 지점에서 레코드를 업데이트하기 위해 데이터베이스 관리 시스템에 사용됩니다.
원격 사용을 위한 전체 데이터베이스 복사본
백업 및 복원 시스템
백업 데이터에는 중요한 시스템 파일과 사용자 데이터가 포함됩니다.
백업 창
충분히 크다
완벽하게 준비
충분히 크지 않아
차등 또는 증분 백업
백업에는 프로덕션 시스템에서 원격 미디어로 데이터를 복사하는 작업이 포함됩니다.
고밀도 테이프를 다른 위치로 운반하거나 보관하는 등
백업 테이프 3개 이상
원본 사이트
단일 장애 시스템 복구
가까운 사이트
운영 사이트에 전반적인 장애가 발생하여 테이프가 손상되었습니다.
원격 사이트
오프사이트 사이트
본점에서 어느 정도 떨어진 안전한 장소
전자 전송
네트워크를 통해 데이터 백업
미러링 구현
메인시스템의 변경사항이 실시간으로 도서관 서버로 전송됩니다.
저장소 서버
저장 장치처럼 구성됨
실시간 업데이트와 달리 증분 및 차등 백업을 사용하여 파일 변경 사항이 저장소에 전달됩니다.
로그 또는 거래 기록
데이터베이스 관리 시스템은 트랜잭션 중복성을 제공하는 기술을 사용합니다.
인력 배치 유연성
핵심 인력에 대한 단일 실패 지점 방지
적절한 인력 수준
적절한 훈련과 교육
로테이션 트레이닝
재해 복구 프로세스
DR 지역
DR에는 대응, 사람, 의사소통, 평가, 복구 및 교육이 포함됩니다.
그 과정을 기록해야 합니다.
조직 수준의 지속적인 테스트 전략
이사회와 고위 경영진
테스트 전략 및 계획
BIA 사용 및 위험 평가 포함
주요 역할과 책임을 식별하고 테스트 빈도, 범위 및 결과 보고에 대한 기본 요구 사항을 포함하여 조직의 비즈니스 연속성 테스트에 대한 최소 요구 사항을 설정합니다.
테스트 전략은 조직의 범위 및 위험 시나리오에 따라 다릅니다.
조직 및 서비스 제공업체의 테스트 문제 해결
내부 시스템에 대한 테스트 전략에는 시스템 및 데이터 파일을 테스트할 때 관련된 사람들이 포함되어야 합니다.
계획 문서화
각종 사고에 따른 문서복구
문서는 모든 복구 시설에 보관되어야 합니다.
문서는 관련 기술을 갖춘 사람이 처음으로 완료할 수 있도록 기술 복구 작업에 대해 충분히 상세해야 합니다.
매번 복구 계획을 테스트하고 필요에 따라 업데이트하세요.
응답
사건이 발생한 후 중앙 통신팀에 사건을 알립니다.
중앙집중화된 번호
안내 데스크
기술운영센터
물리적 보안 인력
모니터링 인력
대응 계획
비상 연락처 목록 만들기
평가팀
먼저 알림
사건에 에스컬레이션이 필요한지 확인
첫 번째 업그레이드 팀
이벤트 소유자
사고 대응자
커뮤니케이션 채널 구축
전화 회의
대내외 소통채널 구축
일부 서비스를 사용할 수 없다는 점을 잊지 마세요
빠른 배송
수도 및 전기 서비스
비상관리팀
조직의 고위 관리자로 구성됨
초기 대응 부분을 수행할 필요가 없습니다.
조직과 사업의 회복을 전적으로 책임진다
사건 발생 후 지휘본부에 위치
일상적인 운영 및 유지보수를 관리할 필요가 없습니다.
경영진은 지도가 필요한 문제를 해결하는 데 대응하고 지원해야 합니다.
전략적 대응에 집중
위기 관리와 위기 리더십
관리
응답
단기
프로세스
좁은
전술적 수준
주요한
예상하다
긴
원칙적으로
광범위한 관심
전략적 수준
비상관리팀
지휘센터에 직접 보고
재해 복구 팀을 모니터링하고 복구 및 복구 프로세스를 개발하는 역할을 담당합니다.
사고 상태를 고위 경영진에 보고
회복을 지원하는 결정을 내립니다.
주요 기능
재해복구팀
오프사이트에 저장된 오프사이트 기록 및 복구 정보 검색
외부 사이트에 보고
우선순위에 따라 복구 절차를 수행합니다.
필요에 따라 복구 상태를 지휘 센터에 전달
문제를 식별하고 해결을 위해 경영진에 보고합니다.
연중무휴 24시간 교대근무를 지원하는 복구팀 구축
주요 비즈니스 사용자 및 직원과 연락망을 구축하세요.
정상적인 운영을 재개하기 위해 장비와 필요한 소프트웨어를 수리하고 교체하십시오.
명령 센터
비상시 의사소통 및 의사결정 센터
재난 발생 시 재난 대응에 필요한 비상 대응 문서 및 기타 자원을 제공합니다.
또한 재정적 문제를 처리하기 위한 절차도 포함되어 있습니다.
초기 대응 계획
여러 위치를 보유한 조직은 각 사업장에 대한 계획이 필요합니다.
해당 사이트의 주요 사업이나 기술은 무엇인가요?
그에 맞는 적절한 복구 전략을 준비하세요.
의사결정자는 누구인가
건물 안으로 다시 들어갈 수 없는 경우 사람들은 어디로 가야 합니까?
재해를 선포하는 과정
백업 사이트 위치
백업 사이트로의 여행 옵션
백업 사이트의 워크스테이션 할당
백업 사이트 근처 호텔\교통 서비스 및 물류
인원
많은 계획의 문제점은 인적 자원 문제입니다.
재난은 사람들에게 큰 영향을 미칠 수 있습니다
재난 상황에서 조직은 자신의 필요에 대응하는 것 외에도 팀 가족의 어려움에 주의를 기울여야 합니다.
지원팀 구성원의 수준은 재해 자체의 성격에 따라 명확하게 정의됩니다.
복구 팀의 일부로 관리 지원 통합
의사소통하다
직원에게 알림
긴급상황 발생시 비상연락처에 등록된 구성원에게 책임경영팀이 직접 연락합니다.
조직이 나머지 구성원에게 연락할 방법을 설명합니다.
긴급정보라인 구축
발생한 재해에 대해 직원들에게 지속적으로 알리십시오.
직원 배지 뒤나 냉장고 자석에 붙여주세요.
이해관계자
직원 및 그 가족
계약업체 및 비즈니스 파트너
Q 시설 및 현장 관리자
Q 직원 관리자(HR, IT 등)
Q 고위 관리자;
기관 투자자 및 주주
보험 담당자
공급업체 및 유통업체
고객
정부 규제 기관 및 정치인
경쟁사
노동조합
커뮤니티
업계 활동가 그룹
인터넷 사용자 또는 블로거
미디어 담당자
어떻게 말해야 할까?
재해 복구 프로세스 동안 각 직원은 고객이나 공급업체에게 상황에 대해 일관되게 설명해야 합니다.
기업은 모든 이해관계자에게 복구 상태에 대한 최신 정보를 제공해야 합니다.
솔직한
정확한
보안 전문가는 문제 보고 및 관리 프로세스를 확립해야 합니다.
컨퍼런스 브릿지
평가하다
사건 발생 시 사건의 영향을 판단해야 합니다.
계층 또는 카테고리
무사고 무사고
사건
경영진에 보고
심각한 사건 심각한 사건
경영보고서 필수
다시 덮다
계획의 마지막 부분은 기본 환경을 복원하고 정상 운영으로 마이그레이션하는 것입니다.
나머지 조직은 대체 사이트에서 조직을 복구하는 데 관심을 갖고 있습니다.
초점의 일부는 주요 시설 생산 환경으로 돌아가기 위해 수행해야 할 작업에 있습니다.
기본 사이트를 복원하기 전에 법무 부서 및 보험 회사에 문의해야 합니다.
행동을 취하기 전에 사진을 찍으세요
마이그레이션 계획에는 마이그레이션 방법에 대한 프로세스와 세부정보가 문서화되어야 합니다.
자산 교체
데이터 센터 구축 또는 복원을 위한 장비 제공을 위해 공급업체와 협상
교육 제공
아무리 좋은 계획이라도 아무도 모르면 소용이 없습니다.
팀을 이끄는
위기관리를 알아라
재해복구에서는 복구를 수행하는 것이 아니라 조직을 정상으로 되돌리는 것이 중요합니다.
기술팀
복구 수행 절차를 숙지합니다.
그리고 그들이 갈 물류 시설.
직원
대피 계획
BCP 계획의 일부를 신입사원 교육에 포함시키세요.
훈련, 평가 및 유지 관리 계획
테스트 전략
■ BIA 및 위험 평가와 일치하는 비즈니스 연속성 테스트 목표 달성을 입증하기 위한 비즈니스 라인 및 지원 기능에 대한 기대;
■ 수행할 테스트의 깊이와 범위에 대한 설명.
■ 직원, 기술 및 시설의 참여;
■ 내부 및 외부 상호의존성 테스트에 대한 기대;
■ 테스트 전략 개발에 사용된 가정의 합리성에 대한 평가.
테스트 전략에는 테스트 목표와 범위가 포함됩니다.
BCP는 최소 1년에 한 번 테스트를 거쳤습니다.
주요 변경 사항이 발생할 경우 테스트가 필요합니다.
테스트 목표는 간단하게 시작하여 복잡성, 참여 수준, 기능 및 물리적 위치를 점진적으로 늘릴 수 있습니다.
테스트는 정상적인 비즈니스 운영을 위태롭게 해서는 안 됩니다.
테스트를 통해 시뮬레이션된 위기 상황에서 다양한 관리 및 대응 능력을 입증하고 점차적으로 더 많은 리소스와 참여자를 추가합니다.
테스트 절차를 수정할 수 있도록 부적절함을 밝혀냅니다.
핵심 인물이나 서비스의 손실과 같은 예상치 못한 이벤트를 삽입하려면 테스트 스크립트에서 벗어나는 것을 고려하세요.
복원 시설의 적절한 능력과 기능을 보장하기 위해 모든 유형의 거래에 대해 충분한 금액을 포함합니다.
테스트 전략에는 테스트 계획이 포함됩니다.
미리 결정된 테스트 범위 및 목표를 기반으로
테스트 계획 검토 프로세스가 포함되어 있습니다.
다양한 테스트 시나리오 및 방법 개발 포함
테스트 계획
마스터 테스트 계획에는 모든 테스트 목표가 포함되어야 합니다.
테스트 목표 및 방법에 대한 구체적인 설명
지원 역할을 포함한 모든 테스트 참가자
테스트 참가자 위임
테스트 의사결정자 및 후속 계획
테스트 위치
테스트 업그레이드 조건 및 테스트 연락처 정보
테스트 계획 검토
테스트 전략
테스트 범위 및 목표
BIA, RTO 및 RPO 확인
테스트 전략
고위 경영진이 설정
역할 책임, 빈도, 범위 및 보고 결과
비즈니스 복구 및 재해 복구 훈련
사업 회복
테스트 사업라인 운영에 주의
재해 복구
기술적인 부분의 연속성 테스트에 집중
체크리스트 검토
각 주요 사업부의 관리자에게 BCP 사본을 배포합니다.
자신의 부서에 적합한 계획 부분을 검토하도록 요청하십시오.
데스크탑 운동/구조화된 운동 테스트
초기 테스트를 계획하기 위한 도구이지만 테스트를 위한 최선의 방법은 아닙니다.
표적
모든 분야의 핵심 인력이 BCP에 익숙하도록 보장
계획된 대응 조직의 재해 복구 능력을 보장합니다.
특징
회의실 연락, 저렴한 비용
리허설 훈련/시뮬레이션 훈련
탁상 연습보다 더 많은 콘텐츠가 포함되어 있습니다.
참가자는 BCP에 적용할 특정 이벤트 시나리오를 선택합니다.
기능 테스트/병렬 테스트
BCP 규정에 따라 의사소통을 구축하고 실제 복구 절차를 구현하기 위한 노력의 일환으로 실제 인력을 다른 현장으로 이동하는 것도 포함됩니다.
주요 목적은 직원이 BCP에 지정된 절차를 적용하는 경우 중요한 시스템을 대체 처리 현장에서 복원할 수 있는지 여부를 결정하는 것입니다.
특징
전체 중단/전체 테스트
가장 복잡한 테스트
가능한 한 실제 장면처럼 시뮬레이션
비즈니스에 영향을 미칠 수 없음
업데이트 및 점검 일정
모든 팀은 변경 제어 프로세스에 참여할 의무가 있습니다.
계획 문서 및 모든 관련 절차는 3개월마다 검토됩니다.
적어도 1년에 한 번 프로그램에 대한 공식 감사
계획에는 버전 관리가 필요합니다
프로젝트에서 프로그램으로
연속성 계획은 지속적인 프로세스입니다.
정의된 모든 작업은 최신 상태로 유지되고 기존 환경과 일관되어야 합니다.
연간 요구사항이 있어야 합니다.
비상관리조직(EMO) 비상관리조직
공식적인 경영진 대응 프로세스
현장 지원, 지원 및 전문 지식
다루는 영역
■ 보안
■ 부동산
■ 시스템
■인재
■ 조직 커뮤니케이션
■ 규정 준수
■ 위험 및 보험 관리 '
■ 조직적 비상계획
팀의 책임
■ 사건 및 긴급상황 대응
■ 임박한 비상 상황 또는 실제 비상 상황의 정도 판단
■ 고위 경영진과의 커뮤니케이션 구축 및 유지
■ 직원 및 고객과의 소통
■ 미디어 커뮤니케이션, 보안, 시스템, 시설 관리
■ 비즈니스 연속성 계획 수립 및 통합
조직 비상 운영 센터(EOC)
위치 제공
EMO 개시 여부와 관계없이 조직의 복구를 관리하는 데 필요한 자원을 제공합니다.
역할과 책임 역할과 책임
조직 비상 계획 그룹
■ BC 및 효과적인 비상 관리를 보장하기 위해 모든 조직 단위의 전략적 방향 및 계획을 설정합니다.
■ 조직의 특성상 필요할 경우 조직 단위 전반에 걸쳐 비상 계획 프로세스를 통합합니다.
■ 고위 비상 관리자에게 컨설팅 서비스 및 지침을 제공합니다.
■ 비상 대응 조직의 활성화를 조직 단위와 조정 및 통합합니다.
■ 정기적인 관리 보고 및 현황 제공.
■ 경영진이 비상 계획 프로그램을 준수하는지 확인합니다.
■ 모든 중요한 조직 기능 및 요구 사항을 식별하고 유지 관리합니다.
■ 기술적이든 조직적이든 회사 운영 복구를 지원하는 데 사용되는 대체 사이트를 조달하고 관리합니다.
■ 모든 조직 단위가 따라야 할 정책과 지침을 개발, 구현 및 유지합니다.
■ 모든 비상 계획 조직을 위한 테스트 및 유지 관리 프로그램을 개발하고 유지합니다.
■ 승인된 비상 계획 도구에 대한 교육, 유지 관리 및 지원을 제공합니다.
비즈니스 연속성 계획자
■ 조직 중단 시 조정 대응을 처리할 수 있도록 해당 기능 영역에 기본 연락처를 제공합니다.
■ 자신의 책임 영역 내에서 비상 계획 노력을 위한 자원 역할을 합니다.
■ 모든 비상 계획 및 대응 팀의 임명, 교육 및 백업을 확보합니다.
■ 대체 사이트의 설계 및 유지 관리를 지원합니다.
■ 그림 7.8에 나열된 모든 결과물을 포함하여 모든 비상 계획 문서의 최신 상태를 유지합니다.
■프로그램 요구사항
비즈니스 연속성 및 기타 위험 영역
BC는 다른 보안 도메인과 매우 중요한 관계를 가지고 있습니다.
물리적 접근 통제
국경 보안 구현 및 운영
물리적 보안 목적
시설 보호의 첫 번째 장벽인 물리적 시설에 대한 접근 통제
심층 방어 심층 방어
메커니즘 중 한 계층이 실패하면 다른 메커니즘이 작동합니다.
가장 약한 링크를 확보하십시오. 가장 약한 링크를 확보하십시오.
"보호의 반지
억제-감지-지연-응답 억제-감지-지연-응답
주요 건물 구성 요소의 예
■ 연료 시스템, 주간 탱크, 화재 스프링클러, 급수 장치를 포함한 비상 발전기
■연료저장
■ 전화분배 및 주배전반
■ 소방펌프 소방펌프
■ 건물관리센터건물관리센터
■ 중요 기능을 제어하는 무정전 전원 공급 장치(UPS) 시스템
■ 건물 운영에 중요한 경우 HVAC 시스템
■ 엘리베이터 기계 및 제어장치 호이스팅 기계 및 제어장치
■ 계단, 엘리베이터 및 유틸리티용 샤프트 계단통, 엘리베이터 및 유틸리티
■ 비상 전원용 중요 배전 공급 장치
문과 벽
장벽 장벽
장벽은 산, 강, 녹지대와 같은 자연적 또는 인공적 요소로 구성될 수 있습니다.
접근을 방해하거나 거부하도록 지정되었습니다.
목적
울타리
울타리는 침입자를 차단하기 위해 설계 및 설치되는 경계 식별자입니다.
사슬로 연결된 울타리
주로 심리적 억제력
경계 표시
게이츠
게이트는 접근을 용이하게 하고 통제하기 위해 존재합니다.
벽 벽
벽은 울타리와 같은 역할을 합니다.
벽의 높이는 7피트여야 하며 상단에는 3~4가닥의 철조망이 있어야 합니다.
경계 침입 탐지
적외선 센서 적외선 센서
활성 적외선 센서
송신기를 통해 적외선 신호를 전송합니다.
수신 위치는 수신기입니다.
정상적인 IR 신호가 중단되면 침입자나 물체가 경로를 차단했음을 나타냅니다.
패시브 적외선 센서
수동형 적외선 센서는 인체 감지용으로 설계되었으므로 누군가 접근할 때 감지하는 데 적합합니다.
수동적외선 센서는 생명체가 방출하는 열을 감지합니다.
전자레인지
두 가지 구성
바이스태틱 및 모노스태틱
제어된 패턴의 마이크로파 에너지를 보호 구역으로 방출합니다.
전송된 마이크로파 신호가 수신되고 기본 수준의 "침입 없음" 신호가 설정됩니다.
바이스태틱 센서
송신기와 수신기 사이의 공간을 채우는 보이지 않는 체적 감지 필드를 보냅니다.
모노스태틱 마이크로파 센서
송신 및 수신 기능을 모두 통합한 단일 감지 장치를 사용합니다.
동축 변형 감지 케이블 동축 변형 감지 케이블
이 시스템은 울타리의 천을 통해 짜여진 동축 케이블을 사용합니다.
동축 케이블은 전기장을 전달합니다.
시간 영역 반사 측정(TDR) 시스템 시간 영역 반사 측정(TDR) 시스템
TDR(Time Domain Reflectometry) 시스템은 울타리 패브릭에 연결된 케이블을 통해 유도된 무선 주파수(RF) 신호를 보냅니다.
침입자가 울타리를 오르거나 구부리면 경보 신호로 변환될 수 있는 신호 경로 결함이 생성됩니다.
영상 콘텐츠 분석 및 동작 경로 분석 영상 콘텐츠 분석 및 동작 경로 분석
카메라 이미지의 정교한 소프트웨어 분석입니다.
CCTV 카메라 시스템은 침입 탐지 시스템으로 점점 더 많이 사용되고 있습니다.
복잡한 알고리즘을 사용하면 CCTV 시스템이 침입자를 감지할 수 있습니다.
조명
보안 직원이 어둠 속에서도 시각적 평가를 유지할 수 있도록 주변과 함께 전체 시설 조명에 보안 조명을 제공할 수 있습니다.
실제적, 심리적 억제력을 모두 제공
조명 시스템의 유형
연속 점등 연속 점등
대기조명 대기조명
이동식 조명 이동식 조명
비상조명 비상조명
0.2피트 캔들
조명의 종류
형광등
수은 증기등 수은 증기등
나트륨 증기 조명 나트륨 증기 조명
석영 램프 석영 램프
미국 건축가 협회
실내 조명 수준
범위는 5~10fc입니다.
외부 조명 요구 사항
■ 건물 출입구(5fc)
■ 통로(1.5fc)
■ 주차장(5FC)
■ 사이트 풍경(0.5fc)
■ 건물 바로 주변 지역(1fc)
■ 도로(0.5fc)
모니터링 활동을 위해서는 적절한 조명이 중요합니다.
적외선 조명기 적외선 조명
대부분의 흑백 CCTV
카드 종류
마그네틱 스트라이프 카드
PVC 소재에 신용카드 등 민감한 용어가 부착되어 있습니다.
근접카드
내장형 안테나, 안테나 백에는 식별 코드가 있는 칩이 장착되어 있으며 리더는 자기장을 통해 칩의 내용을 읽을 수 있습니다.
스마트 카드
마이크로프로세싱 칩이 포함된 IC 카드에는 특정 데이터 처리 기능이 있습니다.
다른 보안 조치를 통합할 수 있습니다.
PIN 코드를 사용한 키 입력 또는 생체 인식 측정
CCTV 폐쇄 회로 텔레비전
기능
감시 감독
평가
억제 억제
사건 기록 보관소증거 기록 보관소
카메라
컬러 카메라는 더 많은 정보를 제공합니다.
실외 카메라
실외 카메라 설치는 카메라를 환경적으로 보관하고, 난방하고, 환기시켜야 하기 때문에 실내 카메라보다 비용이 더 많이 듭니다.
고정 위치 카메라 고정 위치 카메라
고정 위치 카메라는 회전하거나 이동할 수 없습니다.
팬/틸트/줌(PTZ) 카메라 팬/틸트/줌(PTZ) 카메라
PTZ 카메라 마운트를 사용하면 카메라를 회전, 팬, 틸트 및 확대/축소할 수 있습니다.
돔 카메라
인터넷 프로토콜(IP) 카메라
IP 카메라는 비디오 이미지를 디지털 방식으로 캡처합니다.
IP 카메라는 LAN에 상주합니다.
렌즈 선택
초점 거리는 렌즈 표면에서 초점까지의 거리를 밀리미터 단위로 측정한 것입니다.
렌즈에는 고정 초점 거리 또는 가변 초점 거리가 있습니다.
조명 요구 사항
"명암 대비" 비율
해결
이미지 해상도
초당 프레임(FPS)
초당 프레임
초당 프레임(fps).
CCTV 카메라는 이미지 프레임으로 비디오를 전송합니다.
압축
MPEG-4.
디지털 비디오 레코더(DVR) 디지털 하드 디스크 레코더
DVR은 일반적으로 8포트 또는 16포트 버전으로 제공됩니다. 즉, 한 번에 8개 또는 16개의 카메라를 녹화할 수 있습니다.
모니터링 디스플레이
단일 이미지 디스플레이 단일 이미지 디스플레이
분할 화면 분할 화면 표시
대형 디스플레이용 매트릭스 표시
경찰에 전화하세요
모니터링 센터
보안 콘솔 센터라고도 함
파견 센터
연중무휴 24시간 보안 통제 센터를 유지하려면 교대당 최소 2명의 경찰관이 필요합니다.
디자인 요구 사항
도어맨
물리적 보호 조치에서는 궁극적으로 직원이 경보에 대응하기 위해 개입해야 합니다.
보안요원이 악의적으로 건물 내를 순찰하거나 고정된 장소에 정차하는 경우
사원증 확인을 통한 출입 통제
강력한 억제력, 그러나 높은 비용
제한된 인력 신뢰성
경비원을 선택할 때 믿을 수 있는 인력을 선별하고 선택하는 것이 더 중요합니다.
소유권
전용 경비원은 단결심과 공동체 의식의 혜택을 받습니다.
단점
잡종
내부 보안
내부침입탐지시스템
평형 자기 스위치(BMS) 평형 자기 스위치
모션 활성화 카메라는 카메라를 동적으로 활성화합니다.
음향 센서 음향 센서
적외선 선형 빔 센서 적외선 선형 빔 센서
수동적외선(PIR) 센서 수동적외선 센서
이중 기술 센서
에스코트 및 접근 통제
방문객은 시설 내부에 있는 동안 항상 에스코트됩니다.
다른 유형의 방문자 관리 시스템은 컴퓨터 기반 시스템이나 특정 방문자 소프트웨어 제품을 사용합니다.
건물 및 내부 보안
문
도어락
잠금은 일반적으로 사용되며 침입을 억제하거나 지연할 수 있는 비용 효율적인 보호 메커니즘을 갖추고 있으며 액세스 기록 기능을 추가하고 키 손실 및 복제 방지 문제를 고려합니다.
전기 자물쇠전자 자물쇠
Electric Strikes 전자 제어식 잠금 장치
자석 자물쇠자기 자물쇠
Anti-Passback 추적 방지 감지 설정
잠금 카테고리
림 잠금 스프링 잠금 장치
장붓구멍 자물쇠
잠금 실린더
암호 잠금 비밀번호 잠금
콤비네이션 자물쇠는 키패드를 사용하며 프로그래밍할 수 있습니다.
하이테크 케브
"지능형 키"
"인스턴트 키
금고
도구 저항성 안전 등급 TL-15.
필요하다
금고
■ M클래스 - 1/4시간
■ 1등급 - 30분
■ 2학년 - 1시간
■ 3학년 - 2시간
컨테이너
키 제어
중요한 요소
개인의 안전
개인정보 보호
모든 개인은 개인정보 보호에 대한 기대를 가지고 있습니다.
여행하다
당신은 알고 있어야
여행하기 전에
장치를 준비하십시오:
당신이 없는 동안
돌아올 때
협박강압