1000¿©°³ÀÇ Ä§ÇØÆÐÅÏ Àû¿ë Áï°¢Àû ´ëÀÀ
ÀÎÆ÷¼½(´ëÇ¥ ½Å¼öÁ¤)Àº Á¤º¸º¸¾È Àü¹® ±â¾÷À¸·Î º¸¾È°üÁ¦¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
ÀÎÆ÷¼½Àº ÇöÀç ºÐ´çÀÇ SK UŸ¿ö¿¡ À§Ä¡ÇÑ SKºÐ´ç ÅëÇÕº¸¾È°üÁ¦¼¾Å͸¦ ÅëÇØ °í°´¿¡°Ô ¼ºñ½º¸¦ ÁøÇàÇÏ°í ÀÖ´Ù. ¶Ç ÇØ¿ÜÀÇ °æ¿ì Áß±¹ º£ÀÌ¡ SKŸ¿ö¿¡¼ ºÏ°æ, »óÇØ, ½É¾ç, ±¤ÁÖ µîÀÇ 24°³ ¹ýÀÎÀ» Æ÷ÇÔÇÑ Áß±¹ »êÀçµÈ SK±×·ì °ü·Ã ¹ýÀο¡ ´ëÇÑ º¸¾È ¼ºñ½º Á¦°øÀÌ °¡´ÉÇÑ SK Â÷À̳ª º¸¾È°üÁ¦¼¾Å͸¦ ¿î¿µÇÏ°í ÀÖ´Ù.
¶ÇÇÑ °ø°ø±â°ü, ±ÝÀ¶±Ç, ±â¾÷°í°´À» Áß½ÉÀ¸·Î °í°´ÀÌ ¿øÇÏ´Â °üÁ¦ ¼ºñ½º¸¦ ÀûÇÕÇÑ ¹æ¹ý·ÐÀ» ÅëÇغ¸¾È°üÁ¦¿î¿µ ¹× º¸¾È ¼Ö·ç¼Ç ¿î¿µ, °í°´»ç¿¡ ħÇØ»ç°í ºÐ¼® ¹× ´ëÀÀ µîÀÇ ÆÄ°ß°üÁ¦ ¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
ÀÎÆ÷¼½Àº Ãë¾à¼º Áø´Ü ¹× º¸¾Èü°è ¼³°è µîÀÇ º¸¾ÈÄÁ¼³ÆÃ, º¸¾È½Ã½ºÅÛ ¹× ESM ±¸Ãà µîÀÇ º¸¾È ½Ã½ºÅÛÅëÇÕ(SI), 24½Ã°£ 365ÀÏ º¸¾È°üÁ¦ ¹× ħÇØ»ç°í¿¡ ´ëÇÑ ºÐ¼® ¹× ´ëÀÀ ¼ºñ½º¸¦ ÅëÇÑ º¸¾È°ü·Ã Á¤º¸ ¼ºñ½º µîÀ» Á¦°øÇÏ´Â °ÍÀÌ ÀÚ»çÀÇ Æ¯Â¡À̶ó°í ¼³¸íÇß´Ù.
±¹Á¦Ä§ÇØ»ç°í ´ëÀÀÆÀ ÇùÀÇȸÀÎ FIRST(Forum of Incident Response and SecurityTeam) ¸â¹ö·Î È°µ¿ÇÏ°í ÀÖÀ¸¸ç ±¹³»¿Ü Á¤º¸º¸È£±â°üÀ¸·Î ºÎÅÍ ¼öÁýµÈ ÃÖ½ÅÀÇ º¸¾ÈÁ¤º¸¸¦ ºÐ¼®ÇØ °üÁ¦¼¾ÅÍ¿¡¼ È°¿ëÇÒ ¼ö ÀÖµµ·Ï Á¤º¸°øÀ¯½Ã½ºÅÛ ¹× ¸ÞÀÏÀ» ÅëÇØ ÀüÆÄÇÏ°í ÀÖ´Ù. ¶Ç ħÇØ »ç°í ¹ß»ý ½Ã Àü¹®°¡ÀÇ Áï°¢ÀûÀÎ ´ëÀÀÀ» ÅëÇØ ÇÇÇظ¦ ÃÖ¼ÒÈÇØÁÖ´Â ¼ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
¶Ç ÀÌ È¸»ç´Â ISMM(Infosec Security Monitoring Methodology)À̶ó´Â ÀÎÆ÷¼½¸¸ÀÇ Æ¯ÈµÈ ¸ð´ÏÅ͸µ ¹æ¹ý·Ð ±â¹ÝÀÇ »çÀü Á¤ÀÇ µÈ 1000¿©°³ÀÇ ÆÐÅÏÀ¸·Î ħÇØÀ§Çù¿¡ ´ëÇÑ ½Å¼ÓÇÑ ´ëÀÀ ¹× »çÀü ´ëÀÀ ¼ºñ½º¸¦ Á¦°øÇÑ´Ù. ÀÎÆ÷¼½Àº À̸¦ À§ÇØ Áö¼ÓÀûÀΠħÇØÆÐÅÏ ¿¬±¸ È°µ¿À» ÇÏ°í ÀÖ´Ù.
ÀÎÆ÷¼½Àº º¸¾È°üÁ¦ ½ÃÀåÀÇ È®´ë¸¦ ¿¹»óÇÏ°í ÀÚ»çÀÇ ÃàÀûµÈ ³ëÇϿ츦 ¹ÙÅÁÀ¸·Î º¸¾ÈÀ̽´¿¡ ÃÖÀûÈµÈ °üÁ¦ ¼ºñ½º¸¦ ÅëÇØ °ø°ø±â°ü ¹× ±ÝÀ¶±â°üÀÇ º¸¾È°üÁ¦ ¼ºñ½º¸¦ ¼öÇàÇÒ ¹æħÀÌ´Ù.
ÀÎÆ÷¼½Àº ¾ÕÀ¸·Î ±Ý°¨À§ Á¾ÇÕ´ëÃ¥ ÀÌÇàÀ» À§ÇÑ Á¾ÇÕ º¸¾È°üÁ¦¼ºñ½º¸¦ ·±ÄªÇÏ°í °³ÀÎÁ¤º¸º¸È£¹ý ÀÌÇàÀ» À§ÇÑ Æ¯È º¸¾È°üÁ¦¼ºñ½º¸¦ °ÈÇÒ °èȹÀÌ´Ù. ¶Ç ÀÎÅͳݼºñ½º°ø±ÞÀÚ(ISP)¸Á °í°´ Çù·Â È®´ë¸¦ ÅëÇÑ º¸¾È°üÁ¦½ÃÀå È®´ë¸¦ ÃßÁøÇÏ°í Æ¯ÈµÈ °üÁ¦ Àü¹® ¼ºñ½º Á¦°øµµ ½ÃÇàÇÒ °èȹÀÌ´Ù.
°Áø±Ô±âÀÚ kjk@
[ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º ¹«´Ü ÀüÀç-Àç¹èÆ÷ ±ÝÁö]