µðÁöÅПÀÓ½º

 


[º¸¾È°üÁ¦½ÃÀå] ÀÎÆ÷¼½ `º¸¾È°üÁ¦¼­ºñ½º`

ÇÁ¸°Æ® ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿À½ºÅ丮
1000¿©°³ÀÇ Ä§ÇØÆÐÅÏ Àû¿ë Áï°¢Àû ´ëÀÀ
¡á º¸¾È°üÁ¦½ÃÀå Àâ¾Æ¶ó

ÀÎÆ÷¼½(´ëÇ¥ ½Å¼öÁ¤)Àº Á¤º¸º¸¾È Àü¹® ±â¾÷À¸·Î º¸¾È°üÁ¦¼­ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.

ÀÎÆ÷¼½Àº ÇöÀç ºÐ´çÀÇ SK UŸ¿ö¿¡ À§Ä¡ÇÑ SKºÐ´ç ÅëÇÕº¸¾È°üÁ¦¼¾Å͸¦ ÅëÇØ °í°´¿¡°Ô ¼­ºñ½º¸¦ ÁøÇàÇÏ°í ÀÖ´Ù. ¶Ç ÇØ¿ÜÀÇ °æ¿ì Áß±¹ º£ÀÌ¡ SKŸ¿ö¿¡¼­ ºÏ°æ, »óÇØ, ½É¾ç, ±¤ÁÖ µîÀÇ 24°³ ¹ýÀÎÀ» Æ÷ÇÔÇÑ Áß±¹ »êÀçµÈ SK±×·ì °ü·Ã ¹ýÀο¡ ´ëÇÑ º¸¾È ¼­ºñ½º Á¦°øÀÌ °¡´ÉÇÑ SK Â÷À̳ª º¸¾È°üÁ¦¼¾Å͸¦ ¿î¿µÇÏ°í ÀÖ´Ù.

¶ÇÇÑ °ø°ø±â°ü, ±ÝÀ¶±Ç, ±â¾÷°í°´À» Áß½ÉÀ¸·Î °í°´ÀÌ ¿øÇÏ´Â °üÁ¦ ¼­ºñ½º¸¦ ÀûÇÕÇÑ ¹æ¹ý·ÐÀ» ÅëÇغ¸¾È°üÁ¦¿î¿µ ¹× º¸¾È ¼Ö·ç¼Ç ¿î¿µ, °í°´»ç¿¡ ħÇØ»ç°í ºÐ¼® ¹× ´ëÀÀ µîÀÇ ÆÄ°ß°üÁ¦ ¼­ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.

ÀÎÆ÷¼½Àº Ãë¾à¼º Áø´Ü ¹× º¸¾Èü°è ¼³°è µîÀÇ º¸¾ÈÄÁ¼³ÆÃ, º¸¾È½Ã½ºÅÛ ¹× ESM ±¸Ãà µîÀÇ º¸¾È ½Ã½ºÅÛÅëÇÕ(SI), 24½Ã°£ 365ÀÏ º¸¾È°üÁ¦ ¹× ħÇØ»ç°í¿¡ ´ëÇÑ ºÐ¼® ¹× ´ëÀÀ ¼­ºñ½º¸¦ ÅëÇÑ º¸¾È°ü·Ã Á¤º¸ ¼­ºñ½º µîÀ» Á¦°øÇÏ´Â °ÍÀÌ ÀÚ»çÀÇ Æ¯Â¡À̶ó°í ¼³¸íÇß´Ù.

±¹Á¦Ä§ÇØ»ç°í ´ëÀÀÆÀ ÇùÀÇȸÀÎ FIRST(Forum of Incident Response and SecurityTeam) ¸â¹ö·Î È°µ¿ÇÏ°í ÀÖÀ¸¸ç ±¹³»¿Ü Á¤º¸º¸È£±â°üÀ¸·Î ºÎÅÍ ¼öÁýµÈ ÃÖ½ÅÀÇ º¸¾ÈÁ¤º¸¸¦ ºÐ¼®ÇØ °üÁ¦¼¾ÅÍ¿¡¼­ È°¿ëÇÒ ¼ö ÀÖµµ·Ï Á¤º¸°øÀ¯½Ã½ºÅÛ ¹× ¸ÞÀÏÀ» ÅëÇØ ÀüÆÄÇÏ°í ÀÖ´Ù. ¶Ç ħÇØ »ç°í ¹ß»ý ½Ã Àü¹®°¡ÀÇ Áï°¢ÀûÀÎ ´ëÀÀÀ» ÅëÇØ ÇÇÇظ¦ ÃÖ¼ÒÈ­ÇØÁÖ´Â ¼­ºñ½º¸¦ Á¦°øÇÏ°í ÀÖ´Ù.

¶Ç ÀÌ È¸»ç´Â ISMM(Infosec Security Monitoring Methodology)À̶ó´Â ÀÎÆ÷¼½¸¸ÀÇ Æ¯È­µÈ ¸ð´ÏÅ͸µ ¹æ¹ý·Ð ±â¹ÝÀÇ »çÀü Á¤ÀÇ µÈ 1000¿©°³ÀÇ ÆÐÅÏÀ¸·Î ħÇØÀ§Çù¿¡ ´ëÇÑ ½Å¼ÓÇÑ ´ëÀÀ ¹× »çÀü ´ëÀÀ ¼­ºñ½º¸¦ Á¦°øÇÑ´Ù. ÀÎÆ÷¼½Àº À̸¦ À§ÇØ Áö¼ÓÀûÀΠħÇØÆÐÅÏ ¿¬±¸ È°µ¿À» ÇÏ°í ÀÖ´Ù.

ÀÎÆ÷¼½Àº º¸¾È°üÁ¦ ½ÃÀåÀÇ È®´ë¸¦ ¿¹»óÇÏ°í ÀÚ»çÀÇ ÃàÀûµÈ ³ëÇϿ츦 ¹ÙÅÁÀ¸·Î º¸¾ÈÀ̽´¿¡ ÃÖÀûÈ­µÈ °üÁ¦ ¼­ºñ½º¸¦ ÅëÇØ °ø°ø±â°ü ¹× ±ÝÀ¶±â°üÀÇ º¸¾È°üÁ¦ ¼­ºñ½º¸¦ ¼öÇàÇÒ ¹æħÀÌ´Ù.

ÀÎÆ÷¼½Àº ¾ÕÀ¸·Î ±Ý°¨À§ Á¾ÇÕ´ëÃ¥ ÀÌÇàÀ» À§ÇÑ Á¾ÇÕ º¸¾È°üÁ¦¼­ºñ½º¸¦ ·±ÄªÇÏ°í °³ÀÎÁ¤º¸º¸È£¹ý ÀÌÇàÀ» À§ÇÑ Æ¯È­ º¸¾È°üÁ¦¼­ºñ½º¸¦ °­È­ÇÒ °èȹÀÌ´Ù. ¶Ç ÀÎÅͳݼ­ºñ½º°ø±ÞÀÚ(ISP)¸Á °í°´ Çù·Â È®´ë¸¦ ÅëÇÑ º¸¾È°üÁ¦½ÃÀå È®´ë¸¦ ÃßÁøÇÏ°í ƯȭµÈ °üÁ¦ Àü¹® ¼­ºñ½º Á¦°øµµ ½ÃÇàÇÒ °èȹÀÌ´Ù.

°­Áø±Ô±âÀÚ kjk@

[ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º ¹«´Ü ÀüÀç-Àç¹èÆ÷ ±ÝÁö]