1. 각 기관별 해킹사고 현황
2. 해킹 피해 사례 및 분류
3. 침해사고 분석 방법
4. 침해사고와 법적 대응 및 수사
이렇게 침해사고 접수 후 피해기관의 시스템을 직접 분석하는 경우 일일이 시스템의 로그파일을 분석하거나, last 혹은 lastcomm 등 관리자 명령어를 이용한 수작업으로 이루어지므로 최근 크게 증가하는 해킹사고 접수 건수에 비추어 보아 매우 업무를 가중시키는 일이 되고 있다. CERTCC-KR내 한사람 직원이 많게는 5개이상의 시스템을 동시에 지원 분석하는 경우가 있어 피해시스템 분석 방법론을 경험을 바탕으로 개발하고 이를 자동화하는 일이 필요하게 되었다.

분야