위험관리와 침해사고 대응
정보보호 관리체계 안에서 가장 실무적인 두 가지인 위험관리와 침해사고 대응을 정리합니다.
정보보호 관리체계 안에서 가장 실무적인 두 가지인 위험관리와 침해사고 대응을 정리합니다.
정보보호 정책
정보보호 조직
자산관리
인적보안
외부자 보안
물리보안
접근권한 관리
보안교육
보안감사
ISMS / ISMS-P위험관리
침해사고 대응정보보안관리 과목에서 매우 중요한 절입니다.
실기에서는 다음 형태로 자주 나올 수 있습니다.
위험관리 절차를 설명하시오.
보호대책 선정 기준을 설명하시오.
잔여위험 관리가 필요한 이유를 설명하시오.
침해사고 대응 절차를 설명하시오.
침해사고 발생 시 증거 보존 방안을 설명하시오.
침해사고 보고서에 포함되어야 할 내용을 설명하시오.학습 목표
이번 절가 끝나면 다음 질문에 답할 수 있어야 합니다.
| 질문 | 목표 |
|---|---|
| 위험관리란 무엇인가? | 자산의 위협·취약점·위험을 식별하고 처리하는 과정이라고 설명 |
| 위험평가 절차는? | 자산 식별, 위협·취약점 식별, 분석, 평가, 처리로 설명 |
| 보호대책은 어떻게 선정하는가? | 위험 수준, 비용·효과, 법규, 업무 영향 등을 고려한다고 설명 |
| 잔여위험이란? | 보호대책 적용 후에도 남는 위험이라고 설명 |
| 침해사고란 무엇인가? | 정보시스템의 기밀성·무결성·가용성이 침해된 사고라고 설명 |
| 침해사고 대응 절차는? | 준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지로 설명 |
| 사고 대응 조직은 왜 필요한가? | 역할과 책임을 명확히 하여 신속하게 대응하기 위해 필요하다고 설명 |
| 증거 보존은 왜 중요한가? | 원인 분석, 법적 대응, 재발 방지에 필요하다고 설명 |
| 사고 보고서에는 무엇이 들어가는가? | 사고 개요, 영향 범위, 원인, 조치, 재발 방지 대책 등이 포함된다고 설명 |
| 보안관제는 무엇인가? | 로그와 이벤트를 모니터링해 침해사고를 탐지·대응하는 활동이라고 설명 |
학습 내용의 큰 그림
이번 절에서는 아래 흐름으로 이해하면 됩니다.
위험관리 = 사고가 나기 전에 위험을 줄이는 활동
침해사고 대응 = 사고가 났을 때 피해를 줄이고 복구하는 활동둘은 별개가 아닙니다.
위험관리 결과로 보호대책을 세운다.
보호대책이 실패하거나 우회되면 침해사고가 발생할 수 있다.
침해사고 대응 결과는 다시 위험평가와 보호대책 개선에 반영된다.즉, 전체 구조는 다음입니다.
자산 식별
→ 위험평가
→ 보호대책 적용
→ 보안관제와 모니터링
→ 침해사고 탐지
→ 사고 대응
→ 재발 방지
→ 위험관리 개선위험관리 복습
위험관리란?
시험식 정의는 다음입니다.
위험관리는 조직의 자산에 대한 위협과 취약점을 식별하고, 위험을 분석·평가하여 적절한 보호대책을 수립·적용하며, 보호대책 이후 남는 잔여위험을 관리하는 과정이다.핵심 의미는 다음과 같다.
위험관리 = 무엇이 위험한지 파악하고 줄이는 과정위험관리의 핵심 요소는 다음입니다.
| 요소 | 의미 |
|---|---|
| 자산 | 보호해야 할 가치 있는 대상 |
| 위협 | 자산에 피해를 줄 수 있는 원인 |
| 취약점 | 위협에 악용될 수 있는 약점 |
| 위험 | 위협이 취약점을 악용해 피해가 발생할 가능성과 영향 |
| 보호대책 | 위험을 줄이기 위한 조치 |
| 잔여위험 | 보호대책 적용 후에도 남는 위험 |
자산 = 지켜야 할 것
위협 = 피해 원인
취약점 = 약점
위험 = 피해 가능성
보호대책 = 위험을 줄이는 조치
잔여위험 = 대책 후에도 남는 위험위험관리 절차
위험관리 절차는 다음 순서로 정리할 수 있습니다.
1. 자산 식별
2. 자산 가치 평가
3. 위협 식별
4. 취약점 식별
5. 기존 보호대책 확인
6. 위험 분석
7. 위험 평가
8. 위험 처리
9. 잔여위험 승인
10. 지속적 모니터링각 단계의 의미는 다음입니다.
| 단계 | 설명 |
|---|---|
| 자산 식별 | 보호해야 할 정보, 시스템, 서비스 파악 |
| 자산 가치 평가 | 자산의 중요도와 업무 영향 평가 |
| 위협 식별 | 해커, 악성코드, 내부자, 장애, 재해 등 확인 |
| 취약점 식별 | 미패치, 약한 비밀번호, 권한 과다 등 확인 |
| 기존 대책 확인 | 이미 적용된 통제와 미흡사항 확인 |
| 위험 분석 | 가능성과 영향도 분석 |
| 위험 평가 | 수용 가능한 위험인지 판단 |
| 위험 처리 | 감소, 회피, 전가, 수용 중 선택 |
| 잔여위험 승인 | 남은 위험을 책임자가 승인 |
| 모니터링 | 환경 변화와 신규 위험 재평가 |
위험관리는 자산을 식별하고 자산 가치를 평가한 뒤, 자산에 대한 위협과 취약점을 식별하여 위험의 가능성과 영향을 분석·평가하는 과정이다. 이후 위험 감소, 회피, 전가, 수용 중 적절한 처리 방법을 선택하고, 보호대책 적용 후 남는 잔여위험을 책임자의 승인 하에 지속적으로 관리해야 한다.위험평가
위험평가란?
위험평가는 분석된 위험이 조직의 허용 기준을 초과하는지 판단하는 과정입니다.
위험평가는 식별된 위험의 가능성과 영향을 분석하여 위험 수준을 산정하고, 조직의 위험 수용기준에 따라 처리 우선순위를 결정하는 과정이다.위험평가 = 이 위험을 얼마나 심각하게 볼 것인가?위험평가 기준
위험 수준은 보통 다음 요소를 기준으로 봅니다.
| 기준 | 설명 |
|---|---|
| 가능성 | 실제 발생할 확률 또는 빈도 |
| 영향도 | 발생 시 업무·재무·법적·평판 피해 |
| 자산 중요도 | 보호 대상의 가치 |
| 취약점 심각도 | 악용 가능성과 난이도 |
| 기존 대책 수준 | 이미 적용된 통제의 효과 |
| 법규 요구사항 | 법적 의무와 제재 가능성 |
| 업무 연속성 영향 | 서비스 중단 가능성 |
위험의 기본 공식은 이렇게 기억하면 됩니다.
위험 = 가능성 × 영향도정성적·정량적 위험분석 복습
정성적 분석
정성적 위험분석은 위험을 등급으로 평가합니다.
높음 / 중간 / 낮음
상 / 중 / 하
1점 / 2점 / 3점 / 4점 / 5점빠르고 쉽다.
데이터가 부족해도 가능하다.
우선순위 선정에 유용하다.주관성이 개입될 수 있다.
정확한 금전 손실 계산은 어렵다.정량적 분석
정량적 위험분석은 금액과 발생빈도 등 수치로 평가합니다.
SLE = AV × EF
ALE = SLE × ARO| 용어 | 의미 |
|---|---|
| AV | 자산 가치 |
| EF | 손실률 |
| SLE | 단일 손실 예상액 |
| ARO | 연간 발생률 |
| ALE | 연간 손실 예상액 |
AV = 1억 원
EF = 30%
SLE = 3천만 원
ARO = 2
ALE = 6천만 원정량적 분석은 보안대책 비용·효과 분석에 유용합니다.
정성적 위험분석은 위험을 높음, 중간, 낮음 등 등급으로 평가하는 방식으로 수행이 쉽지만 주관성이 개입될 수 있다. 정량적 위험분석은 자산 가치, 손실률, 발생빈도 등을 수치화하여 SLE와 ALE 같은 예상 손실액을 계산하는 방식으로 비용·효과 판단에 유용하지만 정확한 데이터 수집이 어렵다.보호대책 선정
위험평가 후에는 적절한 보호대책을 선정합니다.
보호대책을 선정할 때는 다음을 고려해야 합니다.
| 기준 | 설명 |
|---|---|
| 위험 수준 | 높은 위험부터 우선 처리 |
| 비용·효과 | 대책 비용과 위험 감소 효과 비교 |
| 법규 요구사항 | 법적 필수 보호조치 여부 |
| 업무 영향 | 업무 편의성과 서비스 영향 |
| 기술적 가능성 | 적용 가능한 기술인지 여부 |
| 운영 가능성 | 조직이 지속 운영할 수 있는지 |
| 잔여위험 | 대책 후 남는 위험 수준 |
| 통제 균형 | 관리적·기술적·물리적 대책 조합 |
예를 들면 다음과 같습니다.
| 위험 | 보호대책 |
|---|---|
| 계정 탈취 | MFA, 로그인 실패 제한, 이상 로그인 탐지 |
| 개인정보 유출 | 암호화, 접근통제, 로그 모니터링 |
| 랜섬웨어 | 백업, EDR, 패치, 사용자 교육 |
| DDoS | DDoS 방어센터, CDN, Rate Limiting |
| 내부자 유출 | 직무분리, 최소권한, 감사 로그, DLP |
| 웹 공격 | WAF, 시큐어 코딩, 취약점 점검 |
보호대책은 위험 수준, 자산 중요도, 법규 요구사항, 비용·효과, 업무 영향, 기술적·운영적 가능성을 고려하여 선정해야 한다. 또한 단일 대책에 의존하지 않고 관리적, 기술적, 물리적 대책을 조합하여 위험을 허용 가능한 수준으로 낮추어야 한다.잔여위험 관리
잔여위험이란?
잔여위험은 보호대책을 적용한 뒤에도 남는 위험입니다.
잔여위험은 보호대책을 적용한 후에도 완전히 제거되지 않고 남아 있는 위험이다.예를 들어 MFA를 적용해도 계정 탈취 위험이 완전히 사라지지는 않습니다.
피싱으로 OTP까지 탈취될 수 있음
관리자 실수 가능성
신규 취약점 가능성
내부자 오남용 가능성잔여위험 관리가 필요한 이유
모든 위험을 0으로 만들 수는 없습니다.
따라서 다음이 필요합니다.
잔여위험 수준 평가
위험 수용기준과 비교
책임자 또는 경영진 승인
지속적 모니터링
환경 변화 시 재평가잔여위험은 보호대책 적용 후에도 남는 위험으로, 모든 위험을 완전히 제거할 수 없기 때문에 조직의 위험 수용기준에 따라 평가하고 책임자 또는 경영진의 승인을 받아 관리해야 한다. 이후에도 모니터링을 통해 위험 수준이 변하면 재평가와 추가 대책을 수행해야 한다.침해사고란?
침해사고의 의미
침해사고는 정보시스템이나 정보자산에 대한 보안 침해가 실제로 발생한 사건입니다.
침해사고는 해킹, 악성코드, 서비스거부 공격, 비인가 접근, 정보 유출, 데이터 변조 등으로 정보시스템의 기밀성·무결성·가용성이 침해된 사고를 의미한다.침해사고 = 보안 사고가 실제로 발생한 것침해사고 예시
| 사고 유형 | 예시 |
|---|---|
| 해킹 | 서버 침입, 관리자 계정 탈취 |
| 악성코드 | 랜섬웨어, 백도어, 키로거 감염 |
| 정보 유출 | 개인정보, 영업비밀, 인증정보 유출 |
| 데이터 변조 | 홈페이지 변조, DB 조작 |
| 서비스거부 | DoS, DDoS로 서비스 중단 |
| 비인가 접근 | 권한 없는 DB 조회 |
| 내부자 사고 | 임직원 자료 반출 |
| 설정 오류 | 클라우드 저장소 공개 |
| 공급망 사고 | 외주업체 또는 소프트웨어 공급망 침해 |
침해사고는 CIA와 연결해 정리한다.
| 침해 요소 | 사고 예시 |
|---|---|
| 기밀성 | 개인정보 유출 |
| 무결성 | DB 데이터 변조 |
| 가용성 | DDoS로 서비스 중단 |
침해사고 대응의 목적
침해사고 대응은 단순히 시스템을 복구하는 것만이 아닙니다.
목적은 다음입니다.
| 목적 | 설명 |
|---|---|
| 피해 확산 방지 | 공격이 다른 시스템으로 번지는 것 차단 |
| 원인 분석 | 어떻게 침입했는지 확인 |
| 피해 범위 파악 | 유출, 변조, 중단 범위 확인 |
| 서비스 복구 | 업무와 서비스 정상화 |
| 증거 보존 | 법적 대응과 원인 분석을 위한 증거 확보 |
| 보고와 통지 | 내부·외부 보고와 법적 신고 |
| 재발 방지 | 취약점 보완과 정책 개선 |
침해사고 대응의 목적은 피해 확산을 방지하고 사고 원인과 피해 범위를 분석하며, 서비스를 복구하고 증거를 보존한 뒤 보고·신고와 재발 방지 대책을 수행하는 것이다.침해사고 대응 절차
침해사고 대응 절차는 다음 흐름으로 정리하면 됩니다.
준비
→ 탐지
→ 초기 대응
→ 분석
→ 차단
→ 제거
→ 복구
→ 보고
→ 사후 분석
→ 재발 방지또는 더 간단히 시험 답안에서는 이렇게 쓸 수 있습니다.
탐지
→ 분석
→ 차단
→ 복구
→ 보고
→ 재발 방지실기 답안에서는 단계와 조치를 조금 더 구체적으로 작성한다.
준비 단계
준비 단계란?
준비 단계는 사고가 발생하기 전에 대응 체계를 미리 마련하는 단계입니다.
주요 활동은 다음입니다.
| 활동 | 설명 |
|---|---|
| 사고 대응 정책 수립 | 사고 유형, 등급, 대응 기준 정의 |
| 사고 대응 조직 구성 | 역할과 책임 지정 |
| 비상연락망 구축 | 내부·외부 연락체계 마련 |
| 사고 대응 절차 마련 | 탐지, 보고, 분석, 복구 절차 정의 |
| 로그 수집 체계 구축 | 서버, 네트워크, 보안장비 로그 확보 |
| 백업과 복구체계 준비 | 복구 가능성 확보 |
| 포렌식 도구 준비 | 증거 수집과 분석 도구 확보 |
| 모의훈련 | 실제 사고 대응 연습 |
| 외부기관 연계 | KISA, 경찰, 보안업체 등 협력체계 |
ISMS-P 자료실의 인증기준 안내서는 보호대책 요구사항 영역 안에 2.11 사고 예방 및 대응과 2.12 재해 복구 항목을 포함하고 있어, 관리체계에서 사고 예방·대응과 복구 절차를 별도 통제로 다룬다는 점을 확인할 수 있습니다.
탐지 단계
탐지란?
탐지는 침해사고 징후를 발견하는 단계입니다.
탐지 수단은 다음과 같습니다.
| 탐지 수단 | 예시 |
|---|---|
| 보안관제 | SIEM, IDS/IPS, WAF 이벤트 |
| 로그 분석 | 서버, DB, 웹, 인증 로그 |
| 이상 트래픽 탐지 | DDoS, 스캔, 외부 통신 증가 |
| 사용자 신고 | 이상 메일, 계정 도용, 화면 변조 |
| 백신·EDR 탐지 | 악성코드, 랜섬웨어 탐지 |
| 취약점 점검 | 비정상 파일, 웹셸 발견 |
| 외부 통보 | KISA, 고객, 협력사, 보안업체 통보 |
침해사고 징후
| 징후 | 의심 사고 |
|---|---|
| 로그인 실패 급증 | 브루트포스, 계정 공격 |
| 관리자 계정의 비정상 로그인 | 계정 탈취 |
| 웹 로그에 SQL 키워드 반복 | SQL Injection |
| 업로드 후 이상 파일 실행 | 웹셸 업로드 |
| 외부 의심 IP와 지속 통신 | 악성코드, C2 통신 |
| CPU·네트워크 트래픽 급증 | DDoS, 악성코드 |
| 파일이 암호화됨 | 랜섬웨어 |
| DB 조회량 급증 | 정보 유출 |
| 로그 삭제 흔적 | 침입 흔적 은폐 |
| 홈페이지 내용 변경 | 웹 변조 |
침해사고 탐지는 보안장비 이벤트, 서버·DB·웹 로그, 인증 실패 기록, 네트워크 트래픽, EDR 탐지, 사용자 신고 등을 통해 수행한다. 로그인 실패 급증, 관리자 계정 비정상 접속, 웹 공격 패턴, 외부 의심 IP 통신, 파일 암호화, 로그 삭제 흔적 등은 침해사고 징후로 볼 수 있다.초기 대응 단계
초기 대응은 사고가 의심될 때 피해 확산을 막고 증거를 보존하는 단계입니다.
주요 활동은 다음입니다.
| 활동 | 설명 |
|---|---|
| 사고 등급 판단 | 사고 심각도와 영향 범위 판단 |
| 담당자 통보 | 사고 대응 조직과 책임자에게 보고 |
| 증거 보존 | 로그, 메모리, 디스크, 네트워크 정보 보존 |
| 임시 차단 | 공격 IP, 계정, URL, 파일 차단 |
| 격리 | 감염 시스템 네트워크 분리 |
| 서비스 영향 파악 | 업무 중단 여부 확인 |
| 의사결정 | 차단, 유지, 복구, 외부 신고 여부 판단 |
무작정 전원을 끄거나 로그를 삭제하면 증거가 훼손될 수 있다.랜섬웨어처럼 확산 방지가 급한 경우에는 네트워크 격리가 필요할 수 있지만, 증거 보존도 함께 고려해야 합니다.
분석 단계
분석 단계에서는 사고 원인과 피해 범위를 파악합니다.
분석 대상
| 분석 대상 | 확인 내용 |
|---|---|
| 웹 로그 | 공격 URL, 파라미터, IP, 상태코드 |
| 인증 로그 | 계정 로그인, 실패, 관리자 접속 |
| 시스템 로그 | 프로세스 실행, 서비스 오류 |
| DB 로그 | 비정상 조회, 수정, 삭제 |
| 방화벽 로그 | 출발지·목적지 IP, 포트 |
| IDS/IPS 로그 | 공격 시그니처, 차단 여부 |
| WAF 로그 | SQL Injection, XSS, 웹셸 시도 |
| EDR 로그 | 악성 프로세스, 파일 행위 |
| 네트워크 패킷 | 외부 통신, C2 통신 |
| 파일 시스템 | 웹셸, 악성 파일, 변경 시각 |
분석 질문
사고 분석 시 다음 질문에 답해야 합니다.
언제 발생했는가?
어디서 시작되었는가?
어떤 취약점을 이용했는가?
어떤 계정이 사용되었는가?
어떤 시스템이 영향을 받았는가?
어떤 데이터가 유출·변조·삭제되었는가?
공격자가 아직 내부에 남아 있는가?
피해가 확산되었는가?침해사고 분석 단계에서는 웹·서버·DB·인증·보안장비 로그를 수집하여 사고 발생 시점, 공격 IP, 공격 경로, 악용된 취약점, 사용된 계정, 영향 시스템, 유출·변조된 데이터 범위를 확인해야 한다. 또한 공격자가 내부에 지속적으로 접근할 수 있는 백도어나 악성코드가 남아 있는지 점검해야 한다.차단과 격리 단계
차단과 격리는 피해 확산을 막기 위한 조치입니다.
주요 차단 조치
| 조치 | 설명 |
|---|---|
| 공격 IP 차단 | 방화벽, WAF, IPS에서 차단 |
| 악성 URL 차단 | 웹 공격 경로 차단 |
| 취약 서비스 중지 | 임시 서비스 중단 |
| 계정 잠금 | 탈취 의심 계정 차단 |
| 권한 회수 | 과도한 권한 제거 |
| 네트워크 격리 | 감염 시스템 분리 |
| 악성 파일 격리 | 웹셸, 악성코드 격리 |
| C2 통신 차단 | 악성 서버와의 통신 차단 |
| WAF 정책 강화 | 공격 패턴 차단 |
| DDoS 방어 연계 | 트래픽 정화 |
차단은 피해 확산 방지에 필요하지만, 업무 영향과 증거 보존을 함께 고려해야 한다.제거 단계
제거 단계는 침해 원인과 악성 요소를 제거하는 단계입니다.
주요 활동은 다음입니다.
| 활동 | 설명 |
|---|---|
| 악성코드 제거 | 백도어, 웹셸, 루트킷 제거 |
| 취약점 패치 | 악용된 취약점 보완 |
| 계정 정리 | 탈취 계정 비밀번호 변경, 불필요 계정 삭제 |
| 권한 점검 | 과도한 권한 제거 |
| 설정 강화 | 보안 설정, 방화벽 정책 보완 |
| 악성 작업 제거 | 예약 작업, 자동 실행 항목 삭제 |
| 침해 경로 제거 | 외부 접속 경로 통제 |
| 추가 탐색 | 동일 유형 취약점 전체 점검 |
눈에 보이는 악성 파일만 삭제하면 안 된다.
침해 경로와 재침입 수단까지 제거해야 한다.복구 단계
복구 단계는 서비스를 정상 상태로 되돌리는 단계입니다.
주요 활동은 다음입니다.
| 활동 | 설명 |
|---|---|
| 백업 복원 | 정상 백업본으로 복구 |
| 시스템 재설치 | 신뢰할 수 없는 경우 재설치 |
| 데이터 정합성 확인 | 변조·삭제 여부 확인 |
| 서비스 정상화 | 업무 서비스 재개 |
| 보안패치 적용 | 재침해 방지 |
| 계정 비밀번호 변경 | 탈취 계정 대응 |
| 모니터링 강화 | 재공격 여부 감시 |
| 사용자 안내 | 필요 시 고객·사용자 공지 |
취약점 제거 없이 백업만 복구하면 다시 침해될 수 있다.복구 단계에서는 악용된 취약점과 악성 요소를 제거한 후 신뢰할 수 있는 백업본이나 재설치 절차를 통해 시스템을 정상화해야 한다. 복구 후에는 데이터 정합성, 서비스 정상 동작, 보안패치 적용 여부를 확인하고, 재공격 여부를 모니터링해야 한다.보고와 신고
침해사고는 내부 보고와 외부 신고가 모두 중요합니다.
내부 보고
내부 보고 대상은 다음과 같습니다.
정보보호책임자
개인정보보호책임자
경영진
법무·홍보·고객대응 부서
시스템·네트워크 운영부서
관련 사업부서내부 보고 내용은 다음입니다.
사고 개요
발생 시각
탐지 경위
영향 시스템
피해 범위
초기 조치
추가 조치 계획
외부 신고 필요 여부외부 신고와 통지
2026-05-06 공식 확인 기준으로 개인정보 유출 신고는 주요 신고 대상에 해당하면 72시간 이내, 정보통신서비스 제공자의 침해사고 신고는 정보통신망법 시행령 제58조의2에 따라 침해사고 발생을 알게 된 때부터 24시간 이내로 정리합니다. 개인정보 유출 신고 기준에는 1천 명 이상 정보주체의 개인정보 유출, 민감정보 또는 고유식별정보 유출, 외부 불법 접근에 의한 유출 등이 포함됩니다.
개인정보보호법 제34조는 개인정보처리자가 개인정보 유출 등을 알게 되었을 때 지체 없이 정보주체에게 관련 사항을 알려야 한다고 규정하고 있으며, 유출 규모와 항목 등에 따라 관계기관 신고가 문제될 수 있습니다.
침해사고 신고에는 발생 일시, 원인, 피해내용, 조치사항 등 대응 현황, 담당 부서와 연락처를 포함합니다. 최초 신고 후 추가로 확인되는 사실이 있으면 확인한 때부터 24시간 이내 추가 신고합니다.
시험 답안에서는 세부 법정 기한을 묻는 문제가 아니라면 다음처럼 쓰면 안전합니다.
침해사고나 개인정보 유출 사고 발생 시 내부 보고 체계에 따라 정보보호책임자와 경영진에게 보고하고, 사고 유형에 따라 침해사고 24시간 신고와 개인정보 유출 72시간 신고·통지 요건을 분리해 검토해야 한다.재발 방지
사고 대응은 복구에서 끝나지 않습니다.
재발 방지가 중요합니다.
주요 활동은 다음입니다.
| 활동 | 설명 |
|---|---|
| 원인 제거 | 취약점 패치, 설정 변경 |
| 정책 개선 | 사고 대응 절차 보완 |
| 권한 개선 | 과도한 권한 제거 |
| 보안장비 정책 보완 | WAF, IPS, 방화벽 룰 개선 |
| 로그 강화 | 탐지 가능한 로그 항목 확대 |
| 모니터링 강화 | 이상행위 탐지 시나리오 추가 |
| 교육 강화 | 피싱, 악성코드, 사고 신고 교육 |
| 모의훈련 | 유사 사고 대응 훈련 |
| 위험평가 반영 | 사고 결과를 위험평가에 반영 |
재발 방지를 위해 사고 원인이 된 취약점을 제거하고 보안패치, 접근권한 조정, 보안장비 정책 개선, 로그 수집 강화, 모니터링 시나리오 추가, 임직원 교육, 사고 대응 절차 개정, 모의훈련을 수행해야 한다. 또한 사고 결과를 위험평가에 반영하여 관리체계를 개선해야 한다.사고 대응 조직
침해사고 대응을 위해 사전에 조직과 역할을 정해야 합니다.
주요 역할
| 역할 | 책임 |
|---|---|
| 사고 대응 총괄 | 대응 의사결정, 보고, 조정 |
| 기술 분석 담당 | 로그, 시스템, 네트워크, 악성코드 분석 |
| 시스템 운영 담당 | 차단, 패치, 복구 조치 |
| 개인정보 담당 | 개인정보 유출 여부 판단, 통지·신고 |
| 법무 담당 | 법적 리스크 검토 |
| 홍보·고객대응 | 공지, 고객 문의 대응 |
| 경영진 | 주요 의사결정, 대외 보고 승인 |
| 외부 전문기관 | 포렌식, 침해 분석 지원 |
사고 대응 조직이 없으면 다음 문제가 생깁니다.
보고가 늦어진다.
차단과 복구 책임이 불명확하다.
증거가 훼손될 수 있다.
외부 신고와 고객 안내가 지연된다.침해사고 대응 조직은 사고 발생 시 신속한 의사결정과 역할 분담을 위해 필요하다. 사고 대응 총괄, 기술 분석, 시스템 복구, 개인정보 대응, 법무, 홍보, 고객대응, 경영진 역할을 사전에 정의하고 비상연락망과 외부 전문기관 협력 체계를 마련해야 한다.증거 보존
증거 보존이 중요한 이유
침해사고에서 증거는 원인 분석과 법적 대응의 근거입니다.
보존해야 할 증거는 다음입니다.
| 증거 | 예시 |
|---|---|
| 로그 | 웹, 서버, DB, 방화벽, WAF, VPN 로그 |
| 시스템 정보 | 프로세스, 네트워크 연결, 계정 정보 |
| 파일 | 악성 파일, 웹셸, 변조 파일 |
| 메모리 | 악성 프로세스, 키, 네트워크 세션 |
| 디스크 이미지 | 전체 저장장치 복제본 |
| 패킷 | 네트워크 통신 기록 |
| 설정 정보 | 방화벽 룰, 계정 권한, 서비스 설정 |
| 타임라인 | 사고 발생 시각과 조치 이력 |
증거 보존 원칙
증거 보존 원칙은 다음과 같습니다.
| 원칙 | 설명 |
|---|---|
| 원본 보존 | 원본 훼손을 최소화 |
| 복제본 분석 | 원본 대신 복제본으로 분석 |
| 무결성 검증 | 해시값으로 변조 여부 확인 |
| 수집 절차 기록 | 누가, 언제, 무엇을 수집했는지 기록 |
| 보관통제 | 증거 접근권한 제한 |
| Chain of Custody | 증거 인수인계 이력 관리 |
| 시간 동기화 | 로그 시각 일관성 확보 |
| 휘발성 데이터 우선 | 메모리, 네트워크 연결 등 우선 수집 |
침해사고 증거는 원인 분석과 법적 대응의 근거이므로 원본 훼손을 최소화하고, 가능한 복제본을 생성하여 분석해야 한다. 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증하며, 수집자·시간·인수인계 이력을 기록하여 증거 연계성을 유지해야 한다.침해사고 보고서
침해사고 대응 후에는 보고서를 작성해야 합니다.
보고서 포함 항목
| 항목 | 내용 |
|---|---|
| 사고 개요 | 사고명, 발생일시, 탐지일시 |
| 탐지 경위 | 어떻게 발견했는지 |
| 사고 유형 | 해킹, 악성코드, 정보유출, DDoS 등 |
| 영향 범위 | 시스템, 계정, 데이터, 사용자 |
| 피해 내용 | 유출, 변조, 중단, 재무 피해 |
| 원인 분석 | 취약점, 계정 탈취, 설정 오류 등 |
| 공격 경로 | 침투, 권한 상승, 내부 이동 |
| 대응 조치 | 차단, 격리, 제거, 복구 |
| 증거 목록 | 로그, 파일, 이미지, 패킷 |
| 신고·통지 내역 | 관계기관 신고, 고객 통지 |
| 재발 방지 대책 | 패치, 정책 개선, 교육, 모니터링 |
| 향후 계획 | 추가 점검과 개선 일정 |
침해사고 보고서에는 사고 개요, 발생·탐지 시각, 탐지 경위, 사고 유형, 영향 시스템, 피해 범위, 원인 분석, 공격 경로, 대응 조치, 복구 결과, 증거 목록, 신고·통지 내역, 재발 방지 대책과 향후 개선 계획이 포함되어야 한다.보안관제
보안관제란?
보안관제는 로그와 이벤트를 모니터링하여 침해사고를 탐지하고 대응하는 활동입니다.
시험식 정의는 다음입니다.
보안관제는 방화벽, IDS/IPS, WAF, 서버, DB, 네트워크 장비 등에서 발생하는 로그와 이벤트를 수집·분석하여 보안 위협을 탐지하고 대응하는 활동이다.보안관제 = 보안 이벤트를 계속 지켜보고 이상 징후에 대응하는 활동보안관제의 주요 활동
| 활동 | 설명 |
|---|---|
| 로그 수집 | 서버, 네트워크, 보안장비 로그 수집 |
| 이벤트 분석 | 이상 행위와 공격 패턴 분석 |
| 상관분석 | 여러 로그를 연결해 공격 흐름 파악 |
| 경보 처리 | 보안 이벤트 우선순위 판단 |
| 초동 대응 | 차단 요청, 담당자 통보 |
| 사고 분석 지원 | 사고 시간대와 공격 경로 분석 |
| 보고 | 일일·월간 보고, 사고 보고 |
| 탐지 룰 개선 | 신규 위협에 맞게 룰 조정 |
SIEM과 침해사고 대응
SIEM은 여러 장비의 로그를 통합 분석하는 시스템입니다.
SIEM = Security Information and Event Management주요 역할은 다음입니다.
| 역할 | 설명 |
|---|---|
| 로그 통합 수집 | 방화벽, WAF, 서버, DB, VPN 등 |
| 정규화 | 서로 다른 로그 형식 통일 |
| 상관분석 | 여러 이벤트를 연결 |
| 경보 생성 | 위험 이벤트 알림 |
| 대시보드 | 보안 현황 시각화 |
| 사고 조사 | 타임라인과 공격 경로 분석 |
| 보고서 | 감사와 사고 보고 지원 |
VPN 해외 로그인 성공
→ 곧바로 관리자 페이지 접속
→ 대량 DB 조회
→ 외부 파일 전송이 이벤트들을 하나씩 보면 놓칠 수 있지만, SIEM 상관분석으로 계정 탈취와 정보 유출 가능성을 탐지할 수 있습니다.
침해사고 유형별 대응 요약
악성코드·랜섬웨어
탐지
→ 감염 시스템 격리
→ 악성 프로세스와 파일 분석
→ 감염 경로 확인
→ 악성코드 제거
→ 백업 복구
→ 패치와 보안설정 강화
→ 사용자 교육격리, 백업 복구, 패치, EDR, 사용자 교육웹 해킹
웹 로그와 WAF 로그 분석
공격 파라미터와 취약 URL 확인
공격 IP 차단
취약 코드 수정
웹셸·변조 파일 점검
DB 유출 여부 확인
WAF 정책 강화로그 분석, 취약점 수정, 웹셸 점검, DB 영향 확인계정 탈취
인증 로그 분석
비정상 IP와 접속 시간 확인
해당 계정 잠금
비밀번호 재설정
MFA 적용
접근 이력 조사
권한 오남용 확인
사용자 통지계정 잠금, 비밀번호 변경, MFA, 접근 이력 분석DDoS
트래픽 급증 탐지
공격 유형 분석
방화벽·IPS·ACL·Rate Limiting 적용
DDoS 방어센터 연계
CDN·Anycast·로드밸런싱 활용
서비스 복구
공격 패턴 분석트래픽 분석, 차단·완화, 방어센터 연계, 분산개인정보 유출
유출 여부와 범위 확인
유출 항목과 정보주체 규모 파악
추가 유출 차단
증거 보존
내부 보고
관계기관 신고와 정보주체 통지 검토
피해 최소화 조치
재발 방지공식 안내 기준상 개인정보 유출 사고는 사고 유형과 규모, 유출 항목에 따라 개인정보보호위원회 및 KISA 신고가 필요할 수 있고, 침해사고 신고와는 신고기관·기한·대상이 구분됩니다.
침해사고 대응 체크리스트
시험 답안에 활용하기 좋은 체크리스트입니다.
1. 사고 유형과 중요도 판단
2. 사고 대응 조직과 책임자에게 보고
3. 로그와 증거 보존
4. 피해 확산 방지를 위한 차단·격리
5. 웹·서버·DB·보안장비 로그 분석
6. 공격 경로와 원인 파악
7. 유출·변조·삭제 등 피해 범위 확인
8. 악성코드, 웹셸, 백도어 제거
9. 취약점 패치와 보안설정 강화
10. 백업 복구와 서비스 정상화
11. 관계기관 신고·정보주체 통지 여부 검토
12. 사고 보고서 작성
13. 재발 방지 대책 수립
14. 위험평가와 관리체계 개선내용 연결 정리
웹 서버 침해사고를 예로 들면 다음과 같다.
1. WAF에서 SQL Injection 공격 탐지
2. 웹 로그에서 동일 IP의 반복 공격 확인
3. DB 로그에서 비정상 대량 조회 확인
4. 사고 대응 조직에 보고
5. 공격 IP와 취약 URL 임시 차단
6. 웹 서버와 DB 로그 보존
7. 유출 가능 데이터 범위 분석
8. 취약 코드 수정과 Prepared Statement 적용
9. DB 계정 권한 점검
10. 서비스 복구와 모니터링 강화
11. 개인정보 유출 여부에 따라 신고·통지 검토
12. 사고 보고서 작성
13. 개발자 보안교육과 WAF 룰 개선
14. 위험평가에 반영이 흐름을 실기 답안 구조로 바꾸면 다음입니다.
탐지 → 보고 → 증거 보존 → 분석 → 차단 → 제거 → 복구 → 신고·통지 검토 → 재발 방지시험에 나오는 포인트
| 주제 | 시험 포인트 |
|---|---|
| 위험관리 | 자산, 위협, 취약점, 위험 분석·평가·처리 |
| 위험평가 | 가능성과 영향도 기준 |
| 보호대책 선정 | 위험 수준, 비용·효과, 법규, 업무 영향 고려 |
| 잔여위험 | 대책 후 남는 위험, 승인과 모니터링 필요 |
| 침해사고 | CIA가 침해된 보안 사고 |
| 사고 대응 목적 | 피해 확산 방지, 원인 분석, 복구, 재발 방지 |
| 준비 단계 | 조직, 절차, 연락망, 로그, 훈련 |
| 탐지 단계 | 로그, 보안장비, 사용자 신고 |
| 분석 단계 | 원인, 경로, 피해 범위 확인 |
| 차단 단계 | IP, 계정, 악성 파일, 네트워크 격리 |
| 제거 단계 | 악성코드·웹셸·취약점 제거 |
| 복구 단계 | 백업 복원, 서비스 정상화 |
| 보고 | 내부 보고, 외부 신고·통지 검토 |
| 증거 보존 | 원본 보존, 해시, Chain of Custody |
| 사고 보고서 | 개요, 원인, 피해, 조치, 재발 방지 |
| 보안관제 | 로그와 이벤트 수집·분석 |
| SIEM | 로그 통합 수집과 상관분석 |
| 개인정보 유출 | 신고·통지 요건 검토 필요 |
| 재발 방지 | 패치, 정책 개선, 교육, 모니터링 |
필기형 문제풀이
문제 1
위험관리의 설명으로 가장 적절한 것은?
A. 자산의 위협과 취약점을 식별하고 위험을 분석·평가하여 처리하는 과정
B. 모든 로그를 삭제하는 과정
C. 사용자의 비밀번호를 평문으로 저장하는 과정
D. 파일을 압축하는 과정
위험관리는 자산, 위협, 취약점, 위험을 파악하고 적절한 보호대책을 수립하는 과정입니다.
정답 이유: 위험관리는 단순 점검이 아니라 자산 식별, 위협·취약점 분석, 위험평가, 위험처리, 잔여위험 승인까지 이어지는 관리 절차입니다.
오답 이유: B는 증거와 책임추적성을 훼손하는 행위이고, C는 비밀번호 관리 취약점입니다. D는 파일 처리 기능일 뿐 위험을 식별하거나 처리하는 활동이 아닙니다.
문제 2
잔여위험의 설명으로 적절한 것은?
A. 보호대책 적용 전의 모든 위험
B. 보호대책 적용 후에도 남아 있는 위험
C. 존재하지 않는 위험
D. 반드시 삭제해야 하는 로그
잔여위험은 완전히 제거되지 않고 남는 위험입니다.
정답 이유: 보호대책을 적용해도 비용, 기술적 한계, 업무 필요성 때문에 일부 위험은 남을 수 있으며, 이를 잔여위험이라고 합니다.
오답 이유: A는 보호대책 적용 전의 고유위험에 가깝습니다. C처럼 위험이 사라졌다는 뜻이 아니며, D는 로그 관리와 관련된 표현으로 잔여위험과 무관합니다.
문제 3
침해사고의 예로 적절하지 않은 것은?
A. 개인정보 유출
B. 웹 서버 침해
C. 랜섬웨어 감염
D. 정상적인 보안교육 이수
보안교육 이수는 침해사고가 아니라 예방 활동입니다.
문제 4
침해사고 대응 절차로 가장 적절한 것은?
A. 복구 → 삭제 → 은폐 → 방치
B. 모든 로그 삭제 → 시스템 재부팅만 수행
C. 탐지 → 분석 → 차단 → 복구 → 보고 → 재발 방지
D. 신고 생략 → 증거 폐기
침해사고 대응은 탐지, 분석, 차단, 복구, 보고, 재발 방지 흐름으로 진행합니다.
정답 이유: 사고 대응은 이상 징후를 확인한 뒤 원인과 피해 범위를 분석하고, 확산을 차단한 후 복구·보고·재발 방지로 이어져야 합니다.
오답 이유: A는 복구보다 원인 분석과 차단이 먼저 필요하다는 점을 놓쳤고, B는 증거를 훼손합니다. D는 신고와 증거 보존 의무를 무시한 부적절한 대응입니다.
문제 5
침해사고 초기 대응에서 중요한 활동으로 적절한 것은?
A. 증거 보존과 피해 확산 방지
B. 로그 삭제
C. 모든 시스템 포맷 후 분석 생략
D. 사고 관련자에게 알리지 않음
초기 대응에서는 증거 보존과 확산 방지가 중요합니다.
문제 6
사고 분석 단계에서 확인해야 할 내용으로 적절하지 않은 것은?
A. 공격 경로
B. 피해 범위
C. 악용된 취약점
D. 공격 흔적을 숨기기 위한 로그 삭제
로그 삭제는 분석 활동이 아니라 사고 은폐 또는 부적절한 대응입니다.
문제 7
증거 보존 원칙으로 적절한 것은?
A. 원본 로그를 임의로 수정한다
B. 원본 훼손을 최소화하고 해시값으로 무결성을 검증한다
C. 증거 수집 시간을 기록하지 않는다
D. 분석 편의를 위해 원본을 직접 변경한다
증거는 원본 보존, 무결성 검증, 인수인계 기록이 중요합니다.
정답 이유: 원본 훼손을 줄이고 해시값, 수집 시각, 수집자, 보관 경로를 남겨야 증거의 신뢰성과 책임추적성을 확보할 수 있습니다.
오답 이유: A와 D는 원본을 변경해 증거 능력을 약화시킵니다. C처럼 수집 시간을 기록하지 않으면 사고 타임라인과 증거 연계성이 흔들립니다.
문제 8
침해사고 보고서에 포함될 내용으로 적절하지 않은 것은?
A. 사고 개요와 발생 시각
B. 피해 범위와 원인 분석
C. 대응 조치와 재발 방지 대책
D. 사고 은폐를 위한 허위 내용
사고 보고서는 정확성과 책임추적성이 중요합니다.
문제 9
보안관제의 설명으로 적절한 것은?
A. 모든 접근을 무조건 허용하는 활동
B. 침해사고 증거를 삭제하는 활동
C. 보안장비와 시스템 로그를 모니터링해 위협을 탐지하고 대응하는 활동
D. 비밀번호를 공유하는 활동
보안관제는 로그와 이벤트 기반 탐지·대응 활동입니다.
문제 10
SIEM의 역할로 적절한 것은?
A. 서버실 문을 잠그는 장치이다
B. 여러 보안장비와 시스템의 로그를 통합 수집하고 상관분석한다
C. 전자서명 개인키이다
D. 파일 업로드 확장자이다
SIEM은 로그 통합 수집, 정규화, 상관분석, 경보를 수행합니다.
문제 11
랜섬웨어 사고 대응으로 가장 적절한 것은?
A. 감염 시스템을 그대로 내부망에 유지
B. 백업 없이 감염 파일만 삭제
C. 감염 시스템 격리, 피해 범위 분석, 악성코드 제거, 백업 복구
D. 모든 사용자 계정을 공유
랜섬웨어는 확산 방지와 백업 복구가 핵심입니다.
정답 이유: 랜섬웨어 대응은 감염 시스템 격리, 감염 범위 확인, 악성코드 제거, 취약점 보완, 검증된 백업 복구 순서로 진행해야 합니다.
오답 이유: A는 내부 확산 위험을 키웁니다. B는 복구 가능성과 원인 제거가 부족하며, D는 계정 오남용과 책임추적성 저하를 유발합니다.
문제 12
침해사고 재발 방지 대책으로 적절한 것은?
A. 취약점 패치, 정책 개선, 로그 모니터링 강화, 보안교육
B. 사고 원인 분석 생략
C. 동일 취약점 방치
D. 사고 보고서 미작성
재발 방지는 원인 제거와 관리체계 개선이 핵심입니다.
실기형 답안 훈련
실기 예제 1
문제: 위험관리 절차를 설명하시오.
좋은 답안
위험관리는 자산을 식별하고 자산 가치를 평가한 뒤, 자산에 대한 위협과 취약점을 식별하여 위험의 가능성과 영향을 분석·평가하는 과정이다. 이후 위험 감소, 회피, 전가, 수용 중 적절한 처리 방법을 선택하고, 보호대책 적용 후 남는 잔여위험을 책임자의 승인 하에 지속적으로 관리해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 자산 식별 | 필수 |
| 위협·취약점 식별 | 필수 |
| 위험 분석·평가 | 필수 |
| 위험 처리 | 중요 |
| 잔여위험 관리 | 중요 |
실기 예제 2
문제: 보호대책 선정 시 고려사항을 설명하시오.
좋은 답안
보호대책은 위험 수준, 자산 중요도, 법규 요구사항, 비용·효과, 업무 영향, 기술적·운영적 가능성을 고려하여 선정해야 한다. 또한 단일 대책에 의존하지 않고 관리적, 기술적, 물리적 대책을 조합하여 위험을 허용 가능한 수준으로 낮추어야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 위험 수준 | 필수 |
| 자산 중요도 | 중요 |
| 법규 요구사항 | 중요 |
| 비용·효과 | 중요 |
| 업무 영향 | 좋음 |
| 대책 조합 | 좋음 |
실기 예제 3
문제: 침해사고 대응 절차를 설명하시오.
좋은 답안
침해사고 대응은 사전 준비, 사고 탐지, 초기 대응, 원인과 피해 범위 분석, 피해 확산 차단, 악성 요소 제거, 서비스 복구, 보고와 신고, 사후 분석 및 재발 방지 순서로 수행한다. 각 단계에서 로그와 증거를 보존하고, 사고 대응 조직의 역할에 따라 신속하게 조치해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 준비 | 좋음 |
| 탐지 | 필수 |
| 분석 | 필수 |
| 차단·제거 | 필수 |
| 복구 | 필수 |
| 보고·재발 방지 | 필수 |
| 증거 보존 | 중요 |
실기 예제 4
문제: 침해사고 발생 시 증거 보존이 중요한 이유와 방법을 설명하시오.
좋은 답안
침해사고 증거는 원인 분석, 피해 범위 확인, 법적 대응, 재발 방지의 근거가 되므로 훼손되지 않도록 보존해야 한다. 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증하며, 수집자·시간·인수인계 이력을 기록하여 증거 연계성을 유지해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 원인 분석 근거 | 중요 |
| 법적 대응 | 중요 |
| 로그·메모리·디스크 | 좋음 |
| 해시 무결성 | 필수 |
| 인수인계 이력 | 중요 |
실기 예제 5
문제: 침해사고 보고서에 포함되어야 할 내용을 설명하시오.
좋은 답안
침해사고 보고서에는 사고 개요, 발생·탐지 시각, 탐지 경위, 사고 유형, 영향 시스템, 피해 범위, 원인 분석, 공격 경로, 대응 조치, 복구 결과, 증거 목록, 신고·통지 내역, 재발 방지 대책과 향후 개선 계획이 포함되어야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 사고 개요 | 필수 |
| 피해 범위 | 필수 |
| 원인 분석 | 필수 |
| 대응·복구 조치 | 중요 |
| 신고·통지 | 좋음 |
| 재발 방지 | 필수 |
실기 예제 6
문제: 보안관제와 SIEM의 역할을 설명하시오.
좋은 답안
보안관제는 방화벽, IDS/IPS, WAF, 서버, DB, 네트워크 장비 등에서 발생하는 로그와 이벤트를 모니터링하여 보안 위협을 탐지하고 대응하는 활동이다. SIEM은 이러한 로그를 통합 수집·정규화하고 상관분석하여 단일 로그로는 파악하기 어려운 공격 흐름을 탐지하고 사고 분석과 보고를 지원한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 로그·이벤트 모니터링 | 필수 |
| 위협 탐지·대응 | 필수 |
| 로그 통합 수집 | 중요 |
| 상관분석 | 중요 |
| 사고 분석 지원 | 좋음 |
핵심 요약
| 개념 | 한 줄 요약 |
|---|---|
| 위험관리 | 위험을 식별·분석·평가·처리하는 과정 |
| 위험평가 | 가능성과 영향도를 기준으로 위험 수준 판단 |
| 보호대책 선정 | 위험 수준, 비용·효과, 법규, 업무 영향 고려 |
| 잔여위험 | 보호대책 후에도 남는 위험 |
| 침해사고 | 정보시스템의 CIA가 침해된 보안 사고 |
| 대응 목적 | 피해 확산 방지, 원인 분석, 복구, 재발 방지 |
| 준비 | 조직, 절차, 연락망, 로그, 훈련 |
| 탐지 | 로그, 보안장비, 사용자 신고로 이상 발견 |
| 초기 대응 | 등급 판단, 보고, 증거 보존, 격리 |
| 분석 | 원인, 공격 경로, 피해 범위 확인 |
| 차단 | 공격 IP, 계정, URL, 네트워크 차단 |
| 제거 | 악성코드, 웹셸, 취약점 제거 |
| 복구 | 백업 복원, 시스템 정상화 |
| 보고·신고 | 내부 보고와 법적 신고·통지 검토 |
| 재발 방지 | 패치, 정책 개선, 교육, 모니터링 |
| 증거 보존 | 원본 보존, 해시, 인수인계 기록 |
| 사고 보고서 | 사고 개요, 원인, 피해, 조치, 개선 |
| 보안관제 | 로그와 이벤트 기반 탐지·대응 |
| SIEM | 로그 통합 수집과 상관분석 |
필수 암기 문장
아래 문장들은 필기와 실기 모두 중요합니다.
위험관리는 자산에 대한 위협과 취약점을 식별하고 위험을 분석·평가하여 적절한 보호대책을 수립·적용하며 잔여위험을 관리하는 과정이다.
보호대책은 위험 수준, 자산 중요도, 법규 요구사항, 비용·효과, 업무 영향, 운영 가능성을 고려하여 선정해야 한다.
잔여위험은 보호대책 적용 후에도 남아 있는 위험이며, 조직의 위험 수용기준에 따라 책임자 또는 경영진의 승인을 받아 관리해야 한다.
침해사고는 해킹, 악성코드, 정보 유출, 데이터 변조, 서비스거부 공격 등으로 정보시스템의 기밀성·무결성·가용성이 침해된 사고를 의미한다.
침해사고 대응은 준비, 탐지, 초기 대응, 분석, 차단, 제거, 복구, 보고, 사후 분석, 재발 방지 순서로 수행한다.
침해사고 초기 대응에서는 피해 확산 방지와 증거 보존이 중요하다.
사고 분석 단계에서는 사고 발생 시점, 공격 경로, 악용된 취약점, 사용된 계정, 영향 시스템, 유출·변조된 데이터 범위를 확인해야 한다.
복구 단계에서는 악성 요소와 취약점을 제거한 후 신뢰할 수 있는 백업본이나 재설치 절차를 통해 서비스를 정상화해야 한다.
침해사고 증거는 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증해야 한다.
침해사고 보고서에는 사고 개요, 피해 범위, 원인 분석, 대응 조치, 복구 결과, 신고·통지 내역, 재발 방지 대책이 포함되어야 한다.
보안관제는 보안장비와 시스템 로그를 수집·분석하여 보안 위협을 탐지하고 대응하는 활동이다.
SIEM은 여러 로그를 통합 수집하고 상관분석하여 침해사고 탐지와 분석을 지원하는 시스템이다.연습 과제
다음 문제를 풀고 정답 및 해설과 대조한다.
A. 단답형
1. 위험관리란 무엇인가?
2. 위험관리 절차를 순서대로 쓰시오.
3. 위험평가란 무엇인가?
4. 위험평가 시 고려해야 할 요소 5가지를 쓰시오.
5. 보호대책 선정 시 고려사항 5가지를 쓰시오.
6. 잔여위험이란 무엇인가?
7. 잔여위험 관리가 필요한 이유는 무엇인가?
8. 침해사고란 무엇인가?
9. 침해사고 유형 5가지를 쓰시오.
10. 침해사고 대응의 목적 5가지를 쓰시오.
11. 침해사고 대응 절차를 순서대로 쓰시오.
12. 침해사고 준비 단계에서 해야 할 일 5가지를 쓰시오.
13. 침해사고 탐지 수단 5가지를 쓰시오.
14. 침해사고 징후 5가지를 쓰시오.
15. 초기 대응 단계에서 중요한 활동 4가지를 쓰시오.
16. 사고 분석 단계에서 확인해야 할 질문 5가지를 쓰시오.
17. 차단과 격리 조치 예시 5가지를 쓰시오.
18. 제거 단계에서 수행해야 할 활동 5가지를 쓰시오.
19. 복구 단계에서 수행해야 할 활동 5가지를 쓰시오.
20. 침해사고 보고서에 포함되어야 할 항목 7가지를 쓰시오.
21. 증거 보존이 중요한 이유는 무엇인가?
22. 증거 보존 원칙 5가지를 쓰시오.
23. 보안관제란 무엇인가?
24. SIEM의 역할 5가지를 쓰시오.
25. 랜섬웨어 사고 대응 절차를 간단히 쓰시오.
26. 웹 해킹 사고 대응 절차를 간단히 쓰시오.
27. 계정 탈취 사고 대응 절차를 간단히 쓰시오.
28. DDoS 사고 대응 절차를 간단히 쓰시오.
29. 개인정보 유출 사고 발생 시 확인해야 할 항목 5가지를 쓰시오.
30. 재발 방지 대책 5가지를 쓰시오.B. 상황 매칭 문제
아래 상황에 적합한 대응 단계나 조치를 쓴다.
31. 사고가 발생하기 전 사고 대응 조직, 비상연락망, 로그 수집 체계를 마련한다.
32. WAF에서 SQL Injection 공격 이벤트가 발생했다.
33. 랜섬웨어 감염 PC를 내부망에서 분리했다.
34. 사고 발생 시각, 공격 IP, 공격 URL, 피해 DB를 확인한다.
35. 웹셸 파일을 격리하고 취약한 업로드 기능을 수정했다.
36. 정상 백업본으로 서버를 복구하고 서비스 동작을 확인했다.
37. 로그, 디스크 이미지, 악성 파일을 수집하고 해시값을 계산했다.
38. 사고 원인을 분석해 보안패치와 WAF 정책을 개선했다.
39. 여러 장비 로그를 통합해 VPN 로그인, 관리자 접속, DB 조회 이벤트를 연결 분석했다.
40. 개인정보 유출 가능성이 있어 유출 항목, 규모, 정보주체, 신고·통지 필요성을 검토한다.C. 실기형 답안 작성
다음 6문제는 2~3문장으로 답안을 작성한다.
41. 위험관리 절차를 설명하시오.
42. 보호대책 선정 시 고려사항을 설명하시오.
43. 침해사고 대응 절차를 설명하시오.
44. 침해사고 발생 시 증거 보존이 중요한 이유와 방법을 설명하시오.
45. 침해사고 보고서에 포함되어야 할 내용을 설명하시오.
46. 보안관제와 SIEM의 역할을 설명하시오.보완 학습 및 연습 과제 정답
침해사고 대응과 증거보존
침해사고 대응은 준비, 탐지, 초기 대응, 분석, 차단·격리, 제거, 복구, 보고·신고, 사후 개선 순서로 정리한다. 법령상 신고·통지 기준은 변경될 수 있으므로 최신 공식 기준 확인이 필요하다. 교재 답안에서는 개인정보 유출 여부, 침해사고 신고 대상 여부, 정보주체 통지 필요성, 관계기관 보고 여부를 분리해 검토한다고 적는다.
증거보존은 원본 훼손 방지, 수집 시각 기록, 수집자와 인계자 기록, 해시값 산출, 쓰기방지, 안전한 보관이 핵심이다. 보고서에는 사고 개요, 탐지 경위, 영향 범위, 원인, 조치 내역, 증거 목록, 신고·통지 검토 결과, 재발 방지 대책을 포함한다.
정답 및 해설
A. 단답형 예시 정답: 위험관리는 식별, 분석, 평가, 처리, 모니터링의 순환 과정이다. 침해사고는 기밀성·무결성·가용성을 침해하는 보안 사고이다. 대응 목적은 피해 최소화, 확산 방지, 증거 보존, 복구, 재발 방지이다. 분석 단계에서는 시점, 경로, 취약점, 계정, 영향 시스템, 유출 데이터를 확인한다. 증거는 로그, 디스크 이미지, 메모리, 악성 파일, 패킷 등을 수집한다.
B. 상황 매칭 정답: 31 준비, 32 탐지, 33 초기 대응과 격리, 34 분석, 35 제거와 취약점 조치, 36 복구, 37 증거 보존, 38 재발 방지, 39 SIEM 상관분석, 40 개인정보 유출 신고·통지 검토.
C. 실기형 채점 기준: 핵심 키워드는 준비, 탐지, 초기 대응, 분석, 격리, 제거, 복구, 보고·신고, 증거보존, 해시, Chain of Custody, 재발 방지이다. 부분점은 절차 35%, 증거보존 30%, 보고서 항목 20%, 최신 기준 확인 15%로 부여한다. 증거 수집 전에 시스템을 임의 포맷하거나 신고·통지 검토를 누락하면 감점한다.