해킹피해시스템 분석방법

 1  해킹피해시스템 분석방법-1
 2  해킹피해시스템 분석방법-2
 3  해킹피해시스템 분석방법-3
 4  해킹피해시스템 분석방법-4
 5  해킹피해시스템 분석방법-5
 6  해킹피해시스템 분석방법-6
 7  해킹피해시스템 분석방법-7
 8  해킹피해시스템 분석방법-8
 9  해킹피해시스템 분석방법-9
 10  해킹피해시스템 분석방법-10
 11  해킹피해시스템 분석방법-11
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
다운로드  네이버 로그인
소개글
해킹피해시스템 분석방법에 대한 자료입니다.
목차
해킹피해시스템 분석방법

1. 각 기관별 해킹사고 현황

2. 해킹 피해 사례 및 분류

3. 침해사고 분석 방법

4. 침해사고와 법적 대응 및 수사
본문내용
접수된 해킹피해 사고는 심도 있는 분석을 위해 피해기관과 공동으로 해당 시스템의 로그 파일과 의심스러운 사용자의 홈디렉토리를 분석하고 네트워크 접근 기록을 조사하며 라우터 등의 구성 설정 환경 등을 점검하게 된다. 그리고 필요시 실무자의 협조를 받아 추가적인 침입을 감시하기 위한 도구를 설치하고 공동 감시를 시작하거나 실무자의 요청에 의해 더 이상 침입할 수 없도록 기술지원과 각종 대응 환경을 구성하기도 한다.
이렇게 침해사고 접수 후 피해기관의 시스템을 직접 분석하는 경우 일일이 시스템의 로그파일을 분석하거나, last 혹은 lastcomm 등 관리자 명령어를 이용한 수작업으로 이루어지므로 최근 크게 증가하는 해킹사고 접수 건수에 비추어 보아 매우 업무를 가중시키는 일이 되고 있다. CERTCC-KR내 한사람 직원이 많게는 5개이상의 시스템을 동시에 지원 분석하는 경우가 있어 피해시스템 분석 방법론을 경험을 바탕으로 개발하고 이를 자동화하는 일이 필요하게 되었다.