icon

안동민 개발노트

6장 : 정보보안관리 및 법규

위험관리와 침해사고 대응

정보보호 관리체계 안에서 가장 실무적인 두 가지인 위험관리와 침해사고 대응을 정리합니다.

정보보호 관리체계 안에서 가장 실무적인 두 가지인 위험관리침해사고 대응을 정리합니다.

정보보호 정책
정보보호 조직
자산관리
인적보안
외부자 보안
물리보안
접근권한 관리
보안교육
보안감사
ISMS / ISMS-P
위험관리
침해사고 대응

정보보안관리 과목에서 매우 중요한 절입니다.
실기에서는 다음 형태로 자주 나올 수 있습니다.

위험관리 절차를 설명하시오.
보호대책 선정 기준을 설명하시오.
잔여위험 관리가 필요한 이유를 설명하시오.
침해사고 대응 절차를 설명하시오.
침해사고 발생 시 증거 보존 방안을 설명하시오.
침해사고 보고서에 포함되어야 할 내용을 설명하시오.

학습 목표

이번 절가 끝나면 다음 질문에 답할 수 있어야 합니다.

질문목표
위험관리란 무엇인가?자산의 위협·취약점·위험을 식별하고 처리하는 과정이라고 설명
위험평가 절차는?자산 식별, 위협·취약점 식별, 분석, 평가, 처리로 설명
보호대책은 어떻게 선정하는가?위험 수준, 비용·효과, 법규, 업무 영향 등을 고려한다고 설명
잔여위험이란?보호대책 적용 후에도 남는 위험이라고 설명
침해사고란 무엇인가?정보시스템의 기밀성·무결성·가용성이 침해된 사고라고 설명
침해사고 대응 절차는?준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지로 설명
사고 대응 조직은 왜 필요한가?역할과 책임을 명확히 하여 신속하게 대응하기 위해 필요하다고 설명
증거 보존은 왜 중요한가?원인 분석, 법적 대응, 재발 방지에 필요하다고 설명
사고 보고서에는 무엇이 들어가는가?사고 개요, 영향 범위, 원인, 조치, 재발 방지 대책 등이 포함된다고 설명
보안관제는 무엇인가?로그와 이벤트를 모니터링해 침해사고를 탐지·대응하는 활동이라고 설명

학습 내용의 큰 그림

이번 절에서는 아래 흐름으로 이해하면 됩니다.

위험관리 = 사고가 나기 전에 위험을 줄이는 활동
침해사고 대응 = 사고가 났을 때 피해를 줄이고 복구하는 활동

둘은 별개가 아닙니다.

위험관리 결과로 보호대책을 세운다.
보호대책이 실패하거나 우회되면 침해사고가 발생할 수 있다.
침해사고 대응 결과는 다시 위험평가와 보호대책 개선에 반영된다.

즉, 전체 구조는 다음입니다.

자산 식별
→ 위험평가
→ 보호대책 적용
→ 보안관제와 모니터링
→ 침해사고 탐지
→ 사고 대응
→ 재발 방지
→ 위험관리 개선

위험관리 복습

위험관리란?

시험식 정의는 다음입니다.

위험관리는 조직의 자산에 대한 위협과 취약점을 식별하고, 위험을 분석·평가하여 적절한 보호대책을 수립·적용하며, 보호대책 이후 남는 잔여위험을 관리하는 과정이다.

핵심 의미는 다음과 같다.

위험관리 = 무엇이 위험한지 파악하고 줄이는 과정

위험관리의 핵심 요소는 다음입니다.

요소의미
자산보호해야 할 가치 있는 대상
위협자산에 피해를 줄 수 있는 원인
취약점위협에 악용될 수 있는 약점
위험위협이 취약점을 악용해 피해가 발생할 가능성과 영향
보호대책위험을 줄이기 위한 조치
잔여위험보호대책 적용 후에도 남는 위험
한 줄 암기
자산 = 지켜야 할 것
위협 = 피해 원인
취약점 = 약점
위험 = 피해 가능성
보호대책 = 위험을 줄이는 조치
잔여위험 = 대책 후에도 남는 위험

위험관리 절차

위험관리 절차는 다음 순서로 정리할 수 있습니다.

1. 자산 식별
2. 자산 가치 평가
3. 위협 식별
4. 취약점 식별
5. 기존 보호대책 확인
6. 위험 분석
7. 위험 평가
8. 위험 처리
9. 잔여위험 승인
10. 지속적 모니터링

각 단계의 의미는 다음입니다.

단계설명
자산 식별보호해야 할 정보, 시스템, 서비스 파악
자산 가치 평가자산의 중요도와 업무 영향 평가
위협 식별해커, 악성코드, 내부자, 장애, 재해 등 확인
취약점 식별미패치, 약한 비밀번호, 권한 과다 등 확인
기존 대책 확인이미 적용된 통제와 미흡사항 확인
위험 분석가능성과 영향도 분석
위험 평가수용 가능한 위험인지 판단
위험 처리감소, 회피, 전가, 수용 중 선택
잔여위험 승인남은 위험을 책임자가 승인
모니터링환경 변화와 신규 위험 재평가
실기형 답안
위험관리는 자산을 식별하고 자산 가치를 평가한 뒤, 자산에 대한 위협과 취약점을 식별하여 위험의 가능성과 영향을 분석·평가하는 과정이다. 이후 위험 감소, 회피, 전가, 수용 중 적절한 처리 방법을 선택하고, 보호대책 적용 후 남는 잔여위험을 책임자의 승인 하에 지속적으로 관리해야 한다.

위험평가

위험평가란?

위험평가는 분석된 위험이 조직의 허용 기준을 초과하는지 판단하는 과정입니다.

시험식 정의
위험평가는 식별된 위험의 가능성과 영향을 분석하여 위험 수준을 산정하고, 조직의 위험 수용기준에 따라 처리 우선순위를 결정하는 과정이다.
핵심 의미
위험평가 = 이 위험을 얼마나 심각하게 볼 것인가?

위험평가 기준

위험 수준은 보통 다음 요소를 기준으로 봅니다.

기준설명
가능성실제 발생할 확률 또는 빈도
영향도발생 시 업무·재무·법적·평판 피해
자산 중요도보호 대상의 가치
취약점 심각도악용 가능성과 난이도
기존 대책 수준이미 적용된 통제의 효과
법규 요구사항법적 의무와 제재 가능성
업무 연속성 영향서비스 중단 가능성

위험의 기본 공식은 이렇게 기억하면 됩니다.

위험 = 가능성 × 영향도

정성적·정량적 위험분석 복습

정성적 분석

정성적 위험분석은 위험을 등급으로 평가합니다.

높음 / 중간 / 낮음
상 / 중 / 하
1점 / 2점 / 3점 / 4점 / 5점
장점
빠르고 쉽다.
데이터가 부족해도 가능하다.
우선순위 선정에 유용하다.
단점
주관성이 개입될 수 있다.
정확한 금전 손실 계산은 어렵다.

정량적 분석

정량적 위험분석은 금액과 발생빈도 등 수치로 평가합니다.

주요 공식
SLE = AV × EF
ALE = SLE × ARO
용어의미
AV자산 가치
EF손실률
SLE단일 손실 예상액
ARO연간 발생률
ALE연간 손실 예상액
AV = 1억 원
EF = 30%
SLE = 3천만 원
ARO = 2
ALE = 6천만 원

정량적 분석은 보안대책 비용·효과 분석에 유용합니다.

실기형 답안
정성적 위험분석은 위험을 높음, 중간, 낮음 등 등급으로 평가하는 방식으로 수행이 쉽지만 주관성이 개입될 수 있다. 정량적 위험분석은 자산 가치, 손실률, 발생빈도 등을 수치화하여 SLE와 ALE 같은 예상 손실액을 계산하는 방식으로 비용·효과 판단에 유용하지만 정확한 데이터 수집이 어렵다.

보호대책 선정

위험평가 후에는 적절한 보호대책을 선정합니다.

보호대책을 선정할 때는 다음을 고려해야 합니다.

기준설명
위험 수준높은 위험부터 우선 처리
비용·효과대책 비용과 위험 감소 효과 비교
법규 요구사항법적 필수 보호조치 여부
업무 영향업무 편의성과 서비스 영향
기술적 가능성적용 가능한 기술인지 여부
운영 가능성조직이 지속 운영할 수 있는지
잔여위험대책 후 남는 위험 수준
통제 균형관리적·기술적·물리적 대책 조합

예를 들면 다음과 같습니다.

위험보호대책
계정 탈취MFA, 로그인 실패 제한, 이상 로그인 탐지
개인정보 유출암호화, 접근통제, 로그 모니터링
랜섬웨어백업, EDR, 패치, 사용자 교육
DDoSDDoS 방어센터, CDN, Rate Limiting
내부자 유출직무분리, 최소권한, 감사 로그, DLP
웹 공격WAF, 시큐어 코딩, 취약점 점검
실기형 답안
보호대책은 위험 수준, 자산 중요도, 법규 요구사항, 비용·효과, 업무 영향, 기술적·운영적 가능성을 고려하여 선정해야 한다. 또한 단일 대책에 의존하지 않고 관리적, 기술적, 물리적 대책을 조합하여 위험을 허용 가능한 수준으로 낮추어야 한다.

잔여위험 관리

잔여위험이란?

잔여위험은 보호대책을 적용한 뒤에도 남는 위험입니다.

시험식 정의
잔여위험은 보호대책을 적용한 후에도 완전히 제거되지 않고 남아 있는 위험이다.

예를 들어 MFA를 적용해도 계정 탈취 위험이 완전히 사라지지는 않습니다.

피싱으로 OTP까지 탈취될 수 있음
관리자 실수 가능성
신규 취약점 가능성
내부자 오남용 가능성

잔여위험 관리가 필요한 이유

모든 위험을 0으로 만들 수는 없습니다.

따라서 다음이 필요합니다.

잔여위험 수준 평가
위험 수용기준과 비교
책임자 또는 경영진 승인
지속적 모니터링
환경 변화 시 재평가
시험식 답안
잔여위험은 보호대책 적용 후에도 남는 위험으로, 모든 위험을 완전히 제거할 수 없기 때문에 조직의 위험 수용기준에 따라 평가하고 책임자 또는 경영진의 승인을 받아 관리해야 한다. 이후에도 모니터링을 통해 위험 수준이 변하면 재평가와 추가 대책을 수행해야 한다.

침해사고란?

침해사고의 의미

침해사고는 정보시스템이나 정보자산에 대한 보안 침해가 실제로 발생한 사건입니다.

시험식 정의
침해사고는 해킹, 악성코드, 서비스거부 공격, 비인가 접근, 정보 유출, 데이터 변조 등으로 정보시스템의 기밀성·무결성·가용성이 침해된 사고를 의미한다.
핵심 의미
침해사고 = 보안 사고가 실제로 발생한 것

침해사고 예시

사고 유형예시
해킹서버 침입, 관리자 계정 탈취
악성코드랜섬웨어, 백도어, 키로거 감염
정보 유출개인정보, 영업비밀, 인증정보 유출
데이터 변조홈페이지 변조, DB 조작
서비스거부DoS, DDoS로 서비스 중단
비인가 접근권한 없는 DB 조회
내부자 사고임직원 자료 반출
설정 오류클라우드 저장소 공개
공급망 사고외주업체 또는 소프트웨어 공급망 침해

침해사고는 CIA와 연결해 정리한다.

침해 요소사고 예시
기밀성개인정보 유출
무결성DB 데이터 변조
가용성DDoS로 서비스 중단

침해사고 대응의 목적

침해사고 대응은 단순히 시스템을 복구하는 것만이 아닙니다.

목적은 다음입니다.

목적설명
피해 확산 방지공격이 다른 시스템으로 번지는 것 차단
원인 분석어떻게 침입했는지 확인
피해 범위 파악유출, 변조, 중단 범위 확인
서비스 복구업무와 서비스 정상화
증거 보존법적 대응과 원인 분석을 위한 증거 확보
보고와 통지내부·외부 보고와 법적 신고
재발 방지취약점 보완과 정책 개선
시험식 문장
침해사고 대응의 목적은 피해 확산을 방지하고 사고 원인과 피해 범위를 분석하며, 서비스를 복구하고 증거를 보존한 뒤 보고·신고와 재발 방지 대책을 수행하는 것이다.

침해사고 대응 절차

침해사고 대응 절차는 다음 흐름으로 정리하면 됩니다.

준비
→ 탐지
→ 초기 대응
→ 분석
→ 차단
→ 제거
→ 복구
→ 보고
→ 사후 분석
→ 재발 방지

또는 더 간단히 시험 답안에서는 이렇게 쓸 수 있습니다.

탐지
→ 분석
→ 차단
→ 복구
→ 보고
→ 재발 방지

실기 답안에서는 단계와 조치를 조금 더 구체적으로 작성한다.


준비 단계

준비 단계란?

준비 단계는 사고가 발생하기 전에 대응 체계를 미리 마련하는 단계입니다.

주요 활동은 다음입니다.

활동설명
사고 대응 정책 수립사고 유형, 등급, 대응 기준 정의
사고 대응 조직 구성역할과 책임 지정
비상연락망 구축내부·외부 연락체계 마련
사고 대응 절차 마련탐지, 보고, 분석, 복구 절차 정의
로그 수집 체계 구축서버, 네트워크, 보안장비 로그 확보
백업과 복구체계 준비복구 가능성 확보
포렌식 도구 준비증거 수집과 분석 도구 확보
모의훈련실제 사고 대응 연습
외부기관 연계KISA, 경찰, 보안업체 등 협력체계

ISMS-P 자료실의 인증기준 안내서는 보호대책 요구사항 영역 안에 2.11 사고 예방 및 대응2.12 재해 복구 항목을 포함하고 있어, 관리체계에서 사고 예방·대응과 복구 절차를 별도 통제로 다룬다는 점을 확인할 수 있습니다.


탐지 단계

탐지란?

탐지는 침해사고 징후를 발견하는 단계입니다.

탐지 수단은 다음과 같습니다.

탐지 수단예시
보안관제SIEM, IDS/IPS, WAF 이벤트
로그 분석서버, DB, 웹, 인증 로그
이상 트래픽 탐지DDoS, 스캔, 외부 통신 증가
사용자 신고이상 메일, 계정 도용, 화면 변조
백신·EDR 탐지악성코드, 랜섬웨어 탐지
취약점 점검비정상 파일, 웹셸 발견
외부 통보KISA, 고객, 협력사, 보안업체 통보

침해사고 징후

징후의심 사고
로그인 실패 급증브루트포스, 계정 공격
관리자 계정의 비정상 로그인계정 탈취
웹 로그에 SQL 키워드 반복SQL Injection
업로드 후 이상 파일 실행웹셸 업로드
외부 의심 IP와 지속 통신악성코드, C2 통신
CPU·네트워크 트래픽 급증DDoS, 악성코드
파일이 암호화됨랜섬웨어
DB 조회량 급증정보 유출
로그 삭제 흔적침입 흔적 은폐
홈페이지 내용 변경웹 변조
실기형 답안
침해사고 탐지는 보안장비 이벤트, 서버·DB·웹 로그, 인증 실패 기록, 네트워크 트래픽, EDR 탐지, 사용자 신고 등을 통해 수행한다. 로그인 실패 급증, 관리자 계정 비정상 접속, 웹 공격 패턴, 외부 의심 IP 통신, 파일 암호화, 로그 삭제 흔적 등은 침해사고 징후로 볼 수 있다.

초기 대응 단계

초기 대응은 사고가 의심될 때 피해 확산을 막고 증거를 보존하는 단계입니다.

주요 활동은 다음입니다.

활동설명
사고 등급 판단사고 심각도와 영향 범위 판단
담당자 통보사고 대응 조직과 책임자에게 보고
증거 보존로그, 메모리, 디스크, 네트워크 정보 보존
임시 차단공격 IP, 계정, URL, 파일 차단
격리감염 시스템 네트워크 분리
서비스 영향 파악업무 중단 여부 확인
의사결정차단, 유지, 복구, 외부 신고 여부 판단
주의할 점
무작정 전원을 끄거나 로그를 삭제하면 증거가 훼손될 수 있다.

랜섬웨어처럼 확산 방지가 급한 경우에는 네트워크 격리가 필요할 수 있지만, 증거 보존도 함께 고려해야 합니다.


분석 단계

분석 단계에서는 사고 원인과 피해 범위를 파악합니다.

분석 대상

분석 대상확인 내용
웹 로그공격 URL, 파라미터, IP, 상태코드
인증 로그계정 로그인, 실패, 관리자 접속
시스템 로그프로세스 실행, 서비스 오류
DB 로그비정상 조회, 수정, 삭제
방화벽 로그출발지·목적지 IP, 포트
IDS/IPS 로그공격 시그니처, 차단 여부
WAF 로그SQL Injection, XSS, 웹셸 시도
EDR 로그악성 프로세스, 파일 행위
네트워크 패킷외부 통신, C2 통신
파일 시스템웹셸, 악성 파일, 변경 시각

분석 질문

사고 분석 시 다음 질문에 답해야 합니다.

언제 발생했는가?
어디서 시작되었는가?
어떤 취약점을 이용했는가?
어떤 계정이 사용되었는가?
어떤 시스템이 영향을 받았는가?
어떤 데이터가 유출·변조·삭제되었는가?
공격자가 아직 내부에 남아 있는가?
피해가 확산되었는가?
실기형 답안
침해사고 분석 단계에서는 웹·서버·DB·인증·보안장비 로그를 수집하여 사고 발생 시점, 공격 IP, 공격 경로, 악용된 취약점, 사용된 계정, 영향 시스템, 유출·변조된 데이터 범위를 확인해야 한다. 또한 공격자가 내부에 지속적으로 접근할 수 있는 백도어나 악성코드가 남아 있는지 점검해야 한다.

차단과 격리 단계

차단과 격리는 피해 확산을 막기 위한 조치입니다.

주요 차단 조치

조치설명
공격 IP 차단방화벽, WAF, IPS에서 차단
악성 URL 차단웹 공격 경로 차단
취약 서비스 중지임시 서비스 중단
계정 잠금탈취 의심 계정 차단
권한 회수과도한 권한 제거
네트워크 격리감염 시스템 분리
악성 파일 격리웹셸, 악성코드 격리
C2 통신 차단악성 서버와의 통신 차단
WAF 정책 강화공격 패턴 차단
DDoS 방어 연계트래픽 정화
주의할 점
차단은 피해 확산 방지에 필요하지만, 업무 영향과 증거 보존을 함께 고려해야 한다.

제거 단계

제거 단계는 침해 원인과 악성 요소를 제거하는 단계입니다.

주요 활동은 다음입니다.

활동설명
악성코드 제거백도어, 웹셸, 루트킷 제거
취약점 패치악용된 취약점 보완
계정 정리탈취 계정 비밀번호 변경, 불필요 계정 삭제
권한 점검과도한 권한 제거
설정 강화보안 설정, 방화벽 정책 보완
악성 작업 제거예약 작업, 자동 실행 항목 삭제
침해 경로 제거외부 접속 경로 통제
추가 탐색동일 유형 취약점 전체 점검
중요한 점
눈에 보이는 악성 파일만 삭제하면 안 된다.
침해 경로와 재침입 수단까지 제거해야 한다.

복구 단계

복구 단계는 서비스를 정상 상태로 되돌리는 단계입니다.

주요 활동은 다음입니다.

활동설명
백업 복원정상 백업본으로 복구
시스템 재설치신뢰할 수 없는 경우 재설치
데이터 정합성 확인변조·삭제 여부 확인
서비스 정상화업무 서비스 재개
보안패치 적용재침해 방지
계정 비밀번호 변경탈취 계정 대응
모니터링 강화재공격 여부 감시
사용자 안내필요 시 고객·사용자 공지
복구 시 주의할 점
취약점 제거 없이 백업만 복구하면 다시 침해될 수 있다.
실기형 답안
복구 단계에서는 악용된 취약점과 악성 요소를 제거한 후 신뢰할 수 있는 백업본이나 재설치 절차를 통해 시스템을 정상화해야 한다. 복구 후에는 데이터 정합성, 서비스 정상 동작, 보안패치 적용 여부를 확인하고, 재공격 여부를 모니터링해야 한다.

보고와 신고

침해사고는 내부 보고와 외부 신고가 모두 중요합니다.

내부 보고

내부 보고 대상은 다음과 같습니다.

정보보호책임자
개인정보보호책임자
경영진
법무·홍보·고객대응 부서
시스템·네트워크 운영부서
관련 사업부서

내부 보고 내용은 다음입니다.

사고 개요
발생 시각
탐지 경위
영향 시스템
피해 범위
초기 조치
추가 조치 계획
외부 신고 필요 여부

외부 신고와 통지

2026-05-06 공식 확인 기준으로 개인정보 유출 신고는 주요 신고 대상에 해당하면 72시간 이내, 정보통신서비스 제공자의 침해사고 신고는 정보통신망법 시행령 제58조의2에 따라 침해사고 발생을 알게 된 때부터 24시간 이내로 정리합니다. 개인정보 유출 신고 기준에는 1천 명 이상 정보주체의 개인정보 유출, 민감정보 또는 고유식별정보 유출, 외부 불법 접근에 의한 유출 등이 포함됩니다.

개인정보보호법 제34조는 개인정보처리자가 개인정보 유출 등을 알게 되었을 때 지체 없이 정보주체에게 관련 사항을 알려야 한다고 규정하고 있으며, 유출 규모와 항목 등에 따라 관계기관 신고가 문제될 수 있습니다.

침해사고 신고에는 발생 일시, 원인, 피해내용, 조치사항 등 대응 현황, 담당 부서와 연락처를 포함합니다. 최초 신고 후 추가로 확인되는 사실이 있으면 확인한 때부터 24시간 이내 추가 신고합니다.

시험 답안에서는 세부 법정 기한을 묻는 문제가 아니라면 다음처럼 쓰면 안전합니다.

침해사고나 개인정보 유출 사고 발생 시 내부 보고 체계에 따라 정보보호책임자와 경영진에게 보고하고, 사고 유형에 따라 침해사고 24시간 신고와 개인정보 유출 72시간 신고·통지 요건을 분리해 검토해야 한다.

재발 방지

사고 대응은 복구에서 끝나지 않습니다.

재발 방지가 중요합니다.

주요 활동은 다음입니다.

활동설명
원인 제거취약점 패치, 설정 변경
정책 개선사고 대응 절차 보완
권한 개선과도한 권한 제거
보안장비 정책 보완WAF, IPS, 방화벽 룰 개선
로그 강화탐지 가능한 로그 항목 확대
모니터링 강화이상행위 탐지 시나리오 추가
교육 강화피싱, 악성코드, 사고 신고 교육
모의훈련유사 사고 대응 훈련
위험평가 반영사고 결과를 위험평가에 반영
실기형 답안
재발 방지를 위해 사고 원인이 된 취약점을 제거하고 보안패치, 접근권한 조정, 보안장비 정책 개선, 로그 수집 강화, 모니터링 시나리오 추가, 임직원 교육, 사고 대응 절차 개정, 모의훈련을 수행해야 한다. 또한 사고 결과를 위험평가에 반영하여 관리체계를 개선해야 한다.

사고 대응 조직

침해사고 대응을 위해 사전에 조직과 역할을 정해야 합니다.

주요 역할

역할책임
사고 대응 총괄대응 의사결정, 보고, 조정
기술 분석 담당로그, 시스템, 네트워크, 악성코드 분석
시스템 운영 담당차단, 패치, 복구 조치
개인정보 담당개인정보 유출 여부 판단, 통지·신고
법무 담당법적 리스크 검토
홍보·고객대응공지, 고객 문의 대응
경영진주요 의사결정, 대외 보고 승인
외부 전문기관포렌식, 침해 분석 지원

사고 대응 조직이 없으면 다음 문제가 생깁니다.

보고가 늦어진다.
차단과 복구 책임이 불명확하다.
증거가 훼손될 수 있다.
외부 신고와 고객 안내가 지연된다.
실기형 답안
침해사고 대응 조직은 사고 발생 시 신속한 의사결정과 역할 분담을 위해 필요하다. 사고 대응 총괄, 기술 분석, 시스템 복구, 개인정보 대응, 법무, 홍보, 고객대응, 경영진 역할을 사전에 정의하고 비상연락망과 외부 전문기관 협력 체계를 마련해야 한다.

증거 보존

증거 보존이 중요한 이유

침해사고에서 증거는 원인 분석과 법적 대응의 근거입니다.

보존해야 할 증거는 다음입니다.

증거예시
로그웹, 서버, DB, 방화벽, WAF, VPN 로그
시스템 정보프로세스, 네트워크 연결, 계정 정보
파일악성 파일, 웹셸, 변조 파일
메모리악성 프로세스, 키, 네트워크 세션
디스크 이미지전체 저장장치 복제본
패킷네트워크 통신 기록
설정 정보방화벽 룰, 계정 권한, 서비스 설정
타임라인사고 발생 시각과 조치 이력

증거 보존 원칙

증거 보존 원칙은 다음과 같습니다.

원칙설명
원본 보존원본 훼손을 최소화
복제본 분석원본 대신 복제본으로 분석
무결성 검증해시값으로 변조 여부 확인
수집 절차 기록누가, 언제, 무엇을 수집했는지 기록
보관통제증거 접근권한 제한
Chain of Custody증거 인수인계 이력 관리
시간 동기화로그 시각 일관성 확보
휘발성 데이터 우선메모리, 네트워크 연결 등 우선 수집
실기형 답안
침해사고 증거는 원인 분석과 법적 대응의 근거이므로 원본 훼손을 최소화하고, 가능한 복제본을 생성하여 분석해야 한다. 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증하며, 수집자·시간·인수인계 이력을 기록하여 증거 연계성을 유지해야 한다.

침해사고 보고서

침해사고 대응 후에는 보고서를 작성해야 합니다.

보고서 포함 항목

항목내용
사고 개요사고명, 발생일시, 탐지일시
탐지 경위어떻게 발견했는지
사고 유형해킹, 악성코드, 정보유출, DDoS 등
영향 범위시스템, 계정, 데이터, 사용자
피해 내용유출, 변조, 중단, 재무 피해
원인 분석취약점, 계정 탈취, 설정 오류 등
공격 경로침투, 권한 상승, 내부 이동
대응 조치차단, 격리, 제거, 복구
증거 목록로그, 파일, 이미지, 패킷
신고·통지 내역관계기관 신고, 고객 통지
재발 방지 대책패치, 정책 개선, 교육, 모니터링
향후 계획추가 점검과 개선 일정
시험식 답안
침해사고 보고서에는 사고 개요, 발생·탐지 시각, 탐지 경위, 사고 유형, 영향 시스템, 피해 범위, 원인 분석, 공격 경로, 대응 조치, 복구 결과, 증거 목록, 신고·통지 내역, 재발 방지 대책과 향후 개선 계획이 포함되어야 한다.

보안관제

보안관제란?

보안관제는 로그와 이벤트를 모니터링하여 침해사고를 탐지하고 대응하는 활동입니다.

시험식 정의는 다음입니다.

보안관제는 방화벽, IDS/IPS, WAF, 서버, DB, 네트워크 장비 등에서 발생하는 로그와 이벤트를 수집·분석하여 보안 위협을 탐지하고 대응하는 활동이다.
핵심 의미
보안관제 = 보안 이벤트를 계속 지켜보고 이상 징후에 대응하는 활동

보안관제의 주요 활동

활동설명
로그 수집서버, 네트워크, 보안장비 로그 수집
이벤트 분석이상 행위와 공격 패턴 분석
상관분석여러 로그를 연결해 공격 흐름 파악
경보 처리보안 이벤트 우선순위 판단
초동 대응차단 요청, 담당자 통보
사고 분석 지원사고 시간대와 공격 경로 분석
보고일일·월간 보고, 사고 보고
탐지 룰 개선신규 위협에 맞게 룰 조정

SIEM과 침해사고 대응

SIEM은 여러 장비의 로그를 통합 분석하는 시스템입니다.

SIEM = Security Information and Event Management

주요 역할은 다음입니다.

역할설명
로그 통합 수집방화벽, WAF, 서버, DB, VPN 등
정규화서로 다른 로그 형식 통일
상관분석여러 이벤트를 연결
경보 생성위험 이벤트 알림
대시보드보안 현황 시각화
사고 조사타임라인과 공격 경로 분석
보고서감사와 사고 보고 지원
예를 들어
VPN 해외 로그인 성공
→ 곧바로 관리자 페이지 접속
→ 대량 DB 조회
→ 외부 파일 전송

이 이벤트들을 하나씩 보면 놓칠 수 있지만, SIEM 상관분석으로 계정 탈취와 정보 유출 가능성을 탐지할 수 있습니다.


침해사고 유형별 대응 요약

악성코드·랜섬웨어

탐지
→ 감염 시스템 격리
→ 악성 프로세스와 파일 분석
→ 감염 경로 확인
→ 악성코드 제거
→ 백업 복구
→ 패치와 보안설정 강화
→ 사용자 교육
핵심 대책
격리, 백업 복구, 패치, EDR, 사용자 교육

웹 해킹

웹 로그와 WAF 로그 분석
공격 파라미터와 취약 URL 확인
공격 IP 차단
취약 코드 수정
웹셸·변조 파일 점검
DB 유출 여부 확인
WAF 정책 강화
핵심 대책
로그 분석, 취약점 수정, 웹셸 점검, DB 영향 확인

계정 탈취

인증 로그 분석
비정상 IP와 접속 시간 확인
해당 계정 잠금
비밀번호 재설정
MFA 적용
접근 이력 조사
권한 오남용 확인
사용자 통지
핵심 대책
계정 잠금, 비밀번호 변경, MFA, 접근 이력 분석

DDoS

트래픽 급증 탐지
공격 유형 분석
방화벽·IPS·ACL·Rate Limiting 적용
DDoS 방어센터 연계
CDN·Anycast·로드밸런싱 활용
서비스 복구
공격 패턴 분석
핵심 대책
트래픽 분석, 차단·완화, 방어센터 연계, 분산

개인정보 유출

유출 여부와 범위 확인
유출 항목과 정보주체 규모 파악
추가 유출 차단
증거 보존
내부 보고
관계기관 신고와 정보주체 통지 검토
피해 최소화 조치
재발 방지

공식 안내 기준상 개인정보 유출 사고는 사고 유형과 규모, 유출 항목에 따라 개인정보보호위원회 및 KISA 신고가 필요할 수 있고, 침해사고 신고와는 신고기관·기한·대상이 구분됩니다.


침해사고 대응 체크리스트

시험 답안에 활용하기 좋은 체크리스트입니다.

1. 사고 유형과 중요도 판단
2. 사고 대응 조직과 책임자에게 보고
3. 로그와 증거 보존
4. 피해 확산 방지를 위한 차단·격리
5. 웹·서버·DB·보안장비 로그 분석
6. 공격 경로와 원인 파악
7. 유출·변조·삭제 등 피해 범위 확인
8. 악성코드, 웹셸, 백도어 제거
9. 취약점 패치와 보안설정 강화
10. 백업 복구와 서비스 정상화
11. 관계기관 신고·정보주체 통지 여부 검토
12. 사고 보고서 작성
13. 재발 방지 대책 수립
14. 위험평가와 관리체계 개선

내용 연결 정리

웹 서버 침해사고를 예로 들면 다음과 같다.

1. WAF에서 SQL Injection 공격 탐지
2. 웹 로그에서 동일 IP의 반복 공격 확인
3. DB 로그에서 비정상 대량 조회 확인
4. 사고 대응 조직에 보고
5. 공격 IP와 취약 URL 임시 차단
6. 웹 서버와 DB 로그 보존
7. 유출 가능 데이터 범위 분석
8. 취약 코드 수정과 Prepared Statement 적용
9. DB 계정 권한 점검
10. 서비스 복구와 모니터링 강화
11. 개인정보 유출 여부에 따라 신고·통지 검토
12. 사고 보고서 작성
13. 개발자 보안교육과 WAF 룰 개선
14. 위험평가에 반영

이 흐름을 실기 답안 구조로 바꾸면 다음입니다.

탐지 → 보고 → 증거 보존 → 분석 → 차단 → 제거 → 복구 → 신고·통지 검토 → 재발 방지

시험에 나오는 포인트

주제시험 포인트
위험관리자산, 위협, 취약점, 위험 분석·평가·처리
위험평가가능성과 영향도 기준
보호대책 선정위험 수준, 비용·효과, 법규, 업무 영향 고려
잔여위험대책 후 남는 위험, 승인과 모니터링 필요
침해사고CIA가 침해된 보안 사고
사고 대응 목적피해 확산 방지, 원인 분석, 복구, 재발 방지
준비 단계조직, 절차, 연락망, 로그, 훈련
탐지 단계로그, 보안장비, 사용자 신고
분석 단계원인, 경로, 피해 범위 확인
차단 단계IP, 계정, 악성 파일, 네트워크 격리
제거 단계악성코드·웹셸·취약점 제거
복구 단계백업 복원, 서비스 정상화
보고내부 보고, 외부 신고·통지 검토
증거 보존원본 보존, 해시, Chain of Custody
사고 보고서개요, 원인, 피해, 조치, 재발 방지
보안관제로그와 이벤트 수집·분석
SIEM로그 통합 수집과 상관분석
개인정보 유출신고·통지 요건 검토 필요
재발 방지패치, 정책 개선, 교육, 모니터링

필기형 문제풀이

문제 1

위험관리의 설명으로 가장 적절한 것은?

A. 자산의 위협과 취약점을 식별하고 위험을 분석·평가하여 처리하는 과정
B. 모든 로그를 삭제하는 과정
C. 사용자의 비밀번호를 평문으로 저장하는 과정
D. 파일을 압축하는 과정

정답: A

위험관리는 자산, 위협, 취약점, 위험을 파악하고 적절한 보호대책을 수립하는 과정입니다.

정답 이유: 위험관리는 단순 점검이 아니라 자산 식별, 위협·취약점 분석, 위험평가, 위험처리, 잔여위험 승인까지 이어지는 관리 절차입니다.

오답 이유: B는 증거와 책임추적성을 훼손하는 행위이고, C는 비밀번호 관리 취약점입니다. D는 파일 처리 기능일 뿐 위험을 식별하거나 처리하는 활동이 아닙니다.


문제 2

잔여위험의 설명으로 적절한 것은?

A. 보호대책 적용 전의 모든 위험
B. 보호대책 적용 후에도 남아 있는 위험
C. 존재하지 않는 위험
D. 반드시 삭제해야 하는 로그

정답: B

잔여위험은 완전히 제거되지 않고 남는 위험입니다.

정답 이유: 보호대책을 적용해도 비용, 기술적 한계, 업무 필요성 때문에 일부 위험은 남을 수 있으며, 이를 잔여위험이라고 합니다.

오답 이유: A는 보호대책 적용 전의 고유위험에 가깝습니다. C처럼 위험이 사라졌다는 뜻이 아니며, D는 로그 관리와 관련된 표현으로 잔여위험과 무관합니다.


문제 3

침해사고의 예로 적절하지 않은 것은?

A. 개인정보 유출
B. 웹 서버 침해
C. 랜섬웨어 감염
D. 정상적인 보안교육 이수

정답: D

보안교육 이수는 침해사고가 아니라 예방 활동입니다.


문제 4

침해사고 대응 절차로 가장 적절한 것은?

A. 복구 → 삭제 → 은폐 → 방치
B. 모든 로그 삭제 → 시스템 재부팅만 수행
C. 탐지 → 분석 → 차단 → 복구 → 보고 → 재발 방지
D. 신고 생략 → 증거 폐기

정답: C

침해사고 대응은 탐지, 분석, 차단, 복구, 보고, 재발 방지 흐름으로 진행합니다.

정답 이유: 사고 대응은 이상 징후를 확인한 뒤 원인과 피해 범위를 분석하고, 확산을 차단한 후 복구·보고·재발 방지로 이어져야 합니다.

오답 이유: A는 복구보다 원인 분석과 차단이 먼저 필요하다는 점을 놓쳤고, B는 증거를 훼손합니다. D는 신고와 증거 보존 의무를 무시한 부적절한 대응입니다.


문제 5

침해사고 초기 대응에서 중요한 활동으로 적절한 것은?

A. 증거 보존과 피해 확산 방지
B. 로그 삭제
C. 모든 시스템 포맷 후 분석 생략
D. 사고 관련자에게 알리지 않음

정답: A

초기 대응에서는 증거 보존과 확산 방지가 중요합니다.


문제 6

사고 분석 단계에서 확인해야 할 내용으로 적절하지 않은 것은?

A. 공격 경로
B. 피해 범위
C. 악용된 취약점
D. 공격 흔적을 숨기기 위한 로그 삭제

정답: D

로그 삭제는 분석 활동이 아니라 사고 은폐 또는 부적절한 대응입니다.


문제 7

증거 보존 원칙으로 적절한 것은?

A. 원본 로그를 임의로 수정한다
B. 원본 훼손을 최소화하고 해시값으로 무결성을 검증한다
C. 증거 수집 시간을 기록하지 않는다
D. 분석 편의를 위해 원본을 직접 변경한다

정답: B

증거는 원본 보존, 무결성 검증, 인수인계 기록이 중요합니다.

정답 이유: 원본 훼손을 줄이고 해시값, 수집 시각, 수집자, 보관 경로를 남겨야 증거의 신뢰성과 책임추적성을 확보할 수 있습니다.

오답 이유: A와 D는 원본을 변경해 증거 능력을 약화시킵니다. C처럼 수집 시간을 기록하지 않으면 사고 타임라인과 증거 연계성이 흔들립니다.


문제 8

침해사고 보고서에 포함될 내용으로 적절하지 않은 것은?

A. 사고 개요와 발생 시각
B. 피해 범위와 원인 분석
C. 대응 조치와 재발 방지 대책
D. 사고 은폐를 위한 허위 내용

정답: D

사고 보고서는 정확성과 책임추적성이 중요합니다.


문제 9

보안관제의 설명으로 적절한 것은?

A. 모든 접근을 무조건 허용하는 활동
B. 침해사고 증거를 삭제하는 활동
C. 보안장비와 시스템 로그를 모니터링해 위협을 탐지하고 대응하는 활동
D. 비밀번호를 공유하는 활동

정답: C

보안관제는 로그와 이벤트 기반 탐지·대응 활동입니다.


문제 10

SIEM의 역할로 적절한 것은?

A. 서버실 문을 잠그는 장치이다
B. 여러 보안장비와 시스템의 로그를 통합 수집하고 상관분석한다
C. 전자서명 개인키이다
D. 파일 업로드 확장자이다

정답: B

SIEM은 로그 통합 수집, 정규화, 상관분석, 경보를 수행합니다.


문제 11

랜섬웨어 사고 대응으로 가장 적절한 것은?

A. 감염 시스템을 그대로 내부망에 유지
B. 백업 없이 감염 파일만 삭제
C. 감염 시스템 격리, 피해 범위 분석, 악성코드 제거, 백업 복구
D. 모든 사용자 계정을 공유

정답: C

랜섬웨어는 확산 방지와 백업 복구가 핵심입니다.

정답 이유: 랜섬웨어 대응은 감염 시스템 격리, 감염 범위 확인, 악성코드 제거, 취약점 보완, 검증된 백업 복구 순서로 진행해야 합니다.

오답 이유: A는 내부 확산 위험을 키웁니다. B는 복구 가능성과 원인 제거가 부족하며, D는 계정 오남용과 책임추적성 저하를 유발합니다.


문제 12

침해사고 재발 방지 대책으로 적절한 것은?

A. 취약점 패치, 정책 개선, 로그 모니터링 강화, 보안교육
B. 사고 원인 분석 생략
C. 동일 취약점 방치
D. 사고 보고서 미작성

정답: A

재발 방지는 원인 제거와 관리체계 개선이 핵심입니다.


실기형 답안 훈련

실기 예제 1

문제: 위험관리 절차를 설명하시오.

좋은 답안

위험관리는 자산을 식별하고 자산 가치를 평가한 뒤, 자산에 대한 위협과 취약점을 식별하여 위험의 가능성과 영향을 분석·평가하는 과정이다. 이후 위험 감소, 회피, 전가, 수용 중 적절한 처리 방법을 선택하고, 보호대책 적용 후 남는 잔여위험을 책임자의 승인 하에 지속적으로 관리해야 한다.

채점 포인트

요소포함 여부
자산 식별필수
위협·취약점 식별필수
위험 분석·평가필수
위험 처리중요
잔여위험 관리중요

실기 예제 2

문제: 보호대책 선정 시 고려사항을 설명하시오.

좋은 답안

보호대책은 위험 수준, 자산 중요도, 법규 요구사항, 비용·효과, 업무 영향, 기술적·운영적 가능성을 고려하여 선정해야 한다. 또한 단일 대책에 의존하지 않고 관리적, 기술적, 물리적 대책을 조합하여 위험을 허용 가능한 수준으로 낮추어야 한다.

채점 포인트

요소포함 여부
위험 수준필수
자산 중요도중요
법규 요구사항중요
비용·효과중요
업무 영향좋음
대책 조합좋음

실기 예제 3

문제: 침해사고 대응 절차를 설명하시오.

좋은 답안

침해사고 대응은 사전 준비, 사고 탐지, 초기 대응, 원인과 피해 범위 분석, 피해 확산 차단, 악성 요소 제거, 서비스 복구, 보고와 신고, 사후 분석 및 재발 방지 순서로 수행한다. 각 단계에서 로그와 증거를 보존하고, 사고 대응 조직의 역할에 따라 신속하게 조치해야 한다.

채점 포인트

요소포함 여부
준비좋음
탐지필수
분석필수
차단·제거필수
복구필수
보고·재발 방지필수
증거 보존중요

실기 예제 4

문제: 침해사고 발생 시 증거 보존이 중요한 이유와 방법을 설명하시오.

좋은 답안

침해사고 증거는 원인 분석, 피해 범위 확인, 법적 대응, 재발 방지의 근거가 되므로 훼손되지 않도록 보존해야 한다. 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증하며, 수집자·시간·인수인계 이력을 기록하여 증거 연계성을 유지해야 한다.

채점 포인트

요소포함 여부
원인 분석 근거중요
법적 대응중요
로그·메모리·디스크좋음
해시 무결성필수
인수인계 이력중요

실기 예제 5

문제: 침해사고 보고서에 포함되어야 할 내용을 설명하시오.

좋은 답안

침해사고 보고서에는 사고 개요, 발생·탐지 시각, 탐지 경위, 사고 유형, 영향 시스템, 피해 범위, 원인 분석, 공격 경로, 대응 조치, 복구 결과, 증거 목록, 신고·통지 내역, 재발 방지 대책과 향후 개선 계획이 포함되어야 한다.

채점 포인트

요소포함 여부
사고 개요필수
피해 범위필수
원인 분석필수
대응·복구 조치중요
신고·통지좋음
재발 방지필수

실기 예제 6

문제: 보안관제와 SIEM의 역할을 설명하시오.

좋은 답안

보안관제는 방화벽, IDS/IPS, WAF, 서버, DB, 네트워크 장비 등에서 발생하는 로그와 이벤트를 모니터링하여 보안 위협을 탐지하고 대응하는 활동이다. SIEM은 이러한 로그를 통합 수집·정규화하고 상관분석하여 단일 로그로는 파악하기 어려운 공격 흐름을 탐지하고 사고 분석과 보고를 지원한다.

채점 포인트

요소포함 여부
로그·이벤트 모니터링필수
위협 탐지·대응필수
로그 통합 수집중요
상관분석중요
사고 분석 지원좋음

핵심 요약

개념한 줄 요약
위험관리위험을 식별·분석·평가·처리하는 과정
위험평가가능성과 영향도를 기준으로 위험 수준 판단
보호대책 선정위험 수준, 비용·효과, 법규, 업무 영향 고려
잔여위험보호대책 후에도 남는 위험
침해사고정보시스템의 CIA가 침해된 보안 사고
대응 목적피해 확산 방지, 원인 분석, 복구, 재발 방지
준비조직, 절차, 연락망, 로그, 훈련
탐지로그, 보안장비, 사용자 신고로 이상 발견
초기 대응등급 판단, 보고, 증거 보존, 격리
분석원인, 공격 경로, 피해 범위 확인
차단공격 IP, 계정, URL, 네트워크 차단
제거악성코드, 웹셸, 취약점 제거
복구백업 복원, 시스템 정상화
보고·신고내부 보고와 법적 신고·통지 검토
재발 방지패치, 정책 개선, 교육, 모니터링
증거 보존원본 보존, 해시, 인수인계 기록
사고 보고서사고 개요, 원인, 피해, 조치, 개선
보안관제로그와 이벤트 기반 탐지·대응
SIEM로그 통합 수집과 상관분석

필수 암기 문장

아래 문장들은 필기와 실기 모두 중요합니다.

위험관리는 자산에 대한 위협과 취약점을 식별하고 위험을 분석·평가하여 적절한 보호대책을 수립·적용하며 잔여위험을 관리하는 과정이다.

보호대책은 위험 수준, 자산 중요도, 법규 요구사항, 비용·효과, 업무 영향, 운영 가능성을 고려하여 선정해야 한다.

잔여위험은 보호대책 적용 후에도 남아 있는 위험이며, 조직의 위험 수용기준에 따라 책임자 또는 경영진의 승인을 받아 관리해야 한다.

침해사고는 해킹, 악성코드, 정보 유출, 데이터 변조, 서비스거부 공격 등으로 정보시스템의 기밀성·무결성·가용성이 침해된 사고를 의미한다.

침해사고 대응은 준비, 탐지, 초기 대응, 분석, 차단, 제거, 복구, 보고, 사후 분석, 재발 방지 순서로 수행한다.

침해사고 초기 대응에서는 피해 확산 방지와 증거 보존이 중요하다.

사고 분석 단계에서는 사고 발생 시점, 공격 경로, 악용된 취약점, 사용된 계정, 영향 시스템, 유출·변조된 데이터 범위를 확인해야 한다.

복구 단계에서는 악성 요소와 취약점을 제거한 후 신뢰할 수 있는 백업본이나 재설치 절차를 통해 서비스를 정상화해야 한다.

침해사고 증거는 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증해야 한다.

침해사고 보고서에는 사고 개요, 피해 범위, 원인 분석, 대응 조치, 복구 결과, 신고·통지 내역, 재발 방지 대책이 포함되어야 한다.

보안관제는 보안장비와 시스템 로그를 수집·분석하여 보안 위협을 탐지하고 대응하는 활동이다.

SIEM은 여러 로그를 통합 수집하고 상관분석하여 침해사고 탐지와 분석을 지원하는 시스템이다.

연습 과제

다음 문제를 풀고 정답 및 해설과 대조한다.

A. 단답형

1. 위험관리란 무엇인가?
2. 위험관리 절차를 순서대로 쓰시오.
3. 위험평가란 무엇인가?
4. 위험평가 시 고려해야 할 요소 5가지를 쓰시오.
5. 보호대책 선정 시 고려사항 5가지를 쓰시오.
6. 잔여위험이란 무엇인가?
7. 잔여위험 관리가 필요한 이유는 무엇인가?
8. 침해사고란 무엇인가?
9. 침해사고 유형 5가지를 쓰시오.
10. 침해사고 대응의 목적 5가지를 쓰시오.
11. 침해사고 대응 절차를 순서대로 쓰시오.
12. 침해사고 준비 단계에서 해야 할 일 5가지를 쓰시오.
13. 침해사고 탐지 수단 5가지를 쓰시오.
14. 침해사고 징후 5가지를 쓰시오.
15. 초기 대응 단계에서 중요한 활동 4가지를 쓰시오.
16. 사고 분석 단계에서 확인해야 할 질문 5가지를 쓰시오.
17. 차단과 격리 조치 예시 5가지를 쓰시오.
18. 제거 단계에서 수행해야 할 활동 5가지를 쓰시오.
19. 복구 단계에서 수행해야 할 활동 5가지를 쓰시오.
20. 침해사고 보고서에 포함되어야 할 항목 7가지를 쓰시오.
21. 증거 보존이 중요한 이유는 무엇인가?
22. 증거 보존 원칙 5가지를 쓰시오.
23. 보안관제란 무엇인가?
24. SIEM의 역할 5가지를 쓰시오.
25. 랜섬웨어 사고 대응 절차를 간단히 쓰시오.
26. 웹 해킹 사고 대응 절차를 간단히 쓰시오.
27. 계정 탈취 사고 대응 절차를 간단히 쓰시오.
28. DDoS 사고 대응 절차를 간단히 쓰시오.
29. 개인정보 유출 사고 발생 시 확인해야 할 항목 5가지를 쓰시오.
30. 재발 방지 대책 5가지를 쓰시오.

B. 상황 매칭 문제

아래 상황에 적합한 대응 단계나 조치를 쓴다.

31. 사고가 발생하기 전 사고 대응 조직, 비상연락망, 로그 수집 체계를 마련한다.
32. WAF에서 SQL Injection 공격 이벤트가 발생했다.
33. 랜섬웨어 감염 PC를 내부망에서 분리했다.
34. 사고 발생 시각, 공격 IP, 공격 URL, 피해 DB를 확인한다.
35. 웹셸 파일을 격리하고 취약한 업로드 기능을 수정했다.
36. 정상 백업본으로 서버를 복구하고 서비스 동작을 확인했다.
37. 로그, 디스크 이미지, 악성 파일을 수집하고 해시값을 계산했다.
38. 사고 원인을 분석해 보안패치와 WAF 정책을 개선했다.
39. 여러 장비 로그를 통합해 VPN 로그인, 관리자 접속, DB 조회 이벤트를 연결 분석했다.
40. 개인정보 유출 가능성이 있어 유출 항목, 규모, 정보주체, 신고·통지 필요성을 검토한다.

C. 실기형 답안 작성

다음 6문제는 2~3문장으로 답안을 작성한다.

41. 위험관리 절차를 설명하시오.

42. 보호대책 선정 시 고려사항을 설명하시오.

43. 침해사고 대응 절차를 설명하시오.

44. 침해사고 발생 시 증거 보존이 중요한 이유와 방법을 설명하시오.

45. 침해사고 보고서에 포함되어야 할 내용을 설명하시오.

46. 보안관제와 SIEM의 역할을 설명하시오.

보완 학습 및 연습 과제 정답

침해사고 대응과 증거보존

침해사고 대응은 준비, 탐지, 초기 대응, 분석, 차단·격리, 제거, 복구, 보고·신고, 사후 개선 순서로 정리한다. 법령상 신고·통지 기준은 변경될 수 있으므로 최신 공식 기준 확인이 필요하다. 교재 답안에서는 개인정보 유출 여부, 침해사고 신고 대상 여부, 정보주체 통지 필요성, 관계기관 보고 여부를 분리해 검토한다고 적는다.

증거보존은 원본 훼손 방지, 수집 시각 기록, 수집자와 인계자 기록, 해시값 산출, 쓰기방지, 안전한 보관이 핵심이다. 보고서에는 사고 개요, 탐지 경위, 영향 범위, 원인, 조치 내역, 증거 목록, 신고·통지 검토 결과, 재발 방지 대책을 포함한다.

정답 및 해설

A. 단답형 예시 정답: 위험관리는 식별, 분석, 평가, 처리, 모니터링의 순환 과정이다. 침해사고는 기밀성·무결성·가용성을 침해하는 보안 사고이다. 대응 목적은 피해 최소화, 확산 방지, 증거 보존, 복구, 재발 방지이다. 분석 단계에서는 시점, 경로, 취약점, 계정, 영향 시스템, 유출 데이터를 확인한다. 증거는 로그, 디스크 이미지, 메모리, 악성 파일, 패킷 등을 수집한다.

B. 상황 매칭 정답: 31 준비, 32 탐지, 33 초기 대응과 격리, 34 분석, 35 제거와 취약점 조치, 36 복구, 37 증거 보존, 38 재발 방지, 39 SIEM 상관분석, 40 개인정보 유출 신고·통지 검토.

C. 실기형 채점 기준: 핵심 키워드는 준비, 탐지, 초기 대응, 분석, 격리, 제거, 복구, 보고·신고, 증거보존, 해시, Chain of Custody, 재발 방지이다. 부분점은 절차 35%, 증거보존 30%, 보고서 항목 20%, 최신 기준 확인 15%로 부여한다. 증거 수집 전에 시스템을 임의 포맷하거나 신고·통지 검토를 누락하면 감점한다.

목차

학습 목표
학습 내용의 큰 그림
위험관리 복습
위험관리란?
위험관리 절차
위험평가
위험평가란?
위험평가 기준
정성적·정량적 위험분석 복습
정성적 분석
정량적 분석
보호대책 선정
잔여위험 관리
잔여위험이란?
잔여위험 관리가 필요한 이유
침해사고란?
침해사고의 의미
침해사고 예시
침해사고 대응의 목적
침해사고 대응 절차
준비 단계
준비 단계란?
탐지 단계
탐지란?
침해사고 징후
초기 대응 단계
분석 단계
분석 대상
분석 질문
차단과 격리 단계
주요 차단 조치
제거 단계
복구 단계
보고와 신고
내부 보고
외부 신고와 통지
재발 방지
사고 대응 조직
주요 역할
증거 보존
증거 보존이 중요한 이유
증거 보존 원칙
침해사고 보고서
보고서 포함 항목
보안관제
보안관제란?
보안관제의 주요 활동
SIEM과 침해사고 대응
침해사고 유형별 대응 요약
악성코드·랜섬웨어
웹 해킹
계정 탈취
DDoS
개인정보 유출
침해사고 대응 체크리스트
내용 연결 정리
시험에 나오는 포인트
필기형 문제풀이
문제 1
문제 2
문제 3
문제 4
문제 5
문제 6
문제 7
문제 8
문제 9
문제 10
문제 11
문제 12
실기형 답안 훈련
실기 예제 1
좋은 답안
채점 포인트
실기 예제 2
좋은 답안
채점 포인트
실기 예제 3
좋은 답안
채점 포인트
실기 예제 4
좋은 답안
채점 포인트
실기 예제 5
좋은 답안
채점 포인트
실기 예제 6
좋은 답안
채점 포인트
핵심 요약
필수 암기 문장
연습 과제
A. 단답형
B. 상황 매칭 문제
C. 실기형 답안 작성
보완 학습 및 연습 과제 정답
침해사고 대응과 증거보존
정답 및 해설