본문 바로가기

Information Security/Hacking

Security Action Cycle(SAC - 시점별 보안 활동)

반응형

* SAC : 모든 공격을 사전 통제할 수 없기 때문에, 조직의 정보 보호 수준을 유지 및 향상하기 위해 조직, 인력, 프로세스, 기술을 통한 예방, 탐지, 저지, 교정 활동

 

 

 

* SAC 절차

단계 통제 종류 내용
사전 예방(Preventive) 통제 문제/사고를 사전에 방지 FW, 암호화, WIPS, IAM, AAA, DRM 보안 정책 수립, 보안 서약서, 업무 분리, 보안 경비, 출입통제, 자물쇠 등
발생 중 탐지(Detective) 통제 위협을 탐지, 발생을 보고 IDS, Audit Log, ESM, SIEM, 모니터링, 탐지 센서, 경보 등
저지(Deterrent) 통제 문제/사고 발생 시, 위협의 통제 조치 보완, 문제점 제거 DLP, USB 보안, IPS, 필터링, 법/제도 모의훈련, CCTV, 담장, 경보 시스템 등
사후 교정(Corrective) 통제 위협의 영향을 최소화, 근본적 조치 및 원인 파악/정정 백신, NAC, BCP 수립, 백업/복구, DRM 센터, UPS, 전력 이중화 등

 

 

 

* 전체 분류 기법 (MECE, LISS) : 보통은 예방, 탐지, 저지, 교정, 기술, 관리, 물리와 같이 전체를 누락하지 않고 구분하는 방식

- MECE(Mutually Exclusive Collectively Exhaustive) : 중복, 빠짐없는 전체의 분류 (예- 남자, 여자)

- LISS(Linearly Independent Spanning Set) : 상호 독립적인 중요한 것들의 집합 (예- 10대, 20대, 30대)

반응형

'Information Security > Hacking' 카테고리의 다른 글

시큐어 코딩 (Secure Coding)  (0) 2021.01.09
사이버 표적 공격 역추적 (Advanced Persistent Threat Traceback)  (0) 2021.01.09
Tamper Proofing  (0) 2021.01.07
Honey pot  (0) 2021.01.07
DNS 보안  (0) 2021.01.07