-
간략보기 : 표제/책임표시사항, 출처정보, 행태정보, 분류기호, 자료이용안내로 구성
표제/책임표시사항 |
국가사이버안전매뉴얼 / 한국.국가정보원 |
출처정보 |
ulk |
[서울] : 국가정보원, 2005 |
2005 |
단행본
|
형태정보 |
전자책 |
PDF |
276 p. : 천연색삽화, 양식 ; 27 cm
|
분류기호 |
한국십진분류법 -> 350.1 |
자료이용안내 |
이용 제한이 없습니다. |
목차
Ⅰ. 기본방침 및 체계
1. 기본방침 = 2
2. 국가사이버안전관리체계 = 3
2.1. 개요 = 3
2.2. 정책협의 = 6
2.2.1. 정책협의 기구 = 6
2.2.2. 정책협의기구 운영 = 8
2.3. 각 기관별 임무분담 = 9
2.3.1. 국가안전보장회의 사무처 = 9
2.3.2. 국가정보원 = 9
2.3.3. 외교통상부 = 10
2.3.4. 국방부 = 10
2.3.5. 행정자치부 = 10
2.3.6. 정보통신부 = 11
2.3.7. 법무부(대검찰청) = 11
2.3.8. 중앙행정기관 = 11
2.3.9. 지방자치단체 및 공공기관 = 12
Ⅱ. 사이버위협 경보 및 대응
1. 개요 = 14
2. 사이버위협 경보 = 15
2.1. 사이버위협 경보 필요성 = 15
2.1.1. 사이버위협 경보 정의 = 15
2.1.2. 경보발령 필요성 = 15
2.2. 사이버위협 경보 수준 = 16
2.3. 사이버위협 경보 발령 = 17
2.3.1. 경보발령 체계 = 17
2.3.2. 경보발령 절차 = 18
2.3.3. 경보발령 조치 = 18
2.4. 경보수준별 대응요령 = 19
2.4.1. 관심단계 대응요령 = 20
2.4.2. 주의단계 대응요령 = 21
2.4.3. 경계단계 대응요령 = 22
2.4.4. 심각단계 대응요령 = 23
3. 평시 예방활동 = 25
3.1. 평시 업무 체계 = 25
3.2. 예방활동 = 27
3.2.1. 사이버안전대책 수립 = 27
3.2.2. 안전성확인 및 점검조치 = 28
3.2.3. 위협정보 수집·분석 및 전파 = 28
3.2.4. 사이버안전 관련기관과 정보공유 = 30
3.2.5. 정보통신망에 대한 보안성 검토 및 보안측정 = 32
3.2.6. 사이버안전에 대한 교육·홍보 및 훈련 등 = 33
3.2.7. 기본점검 활동 = 35
Ⅲ. 사고조사 및 복구
1. 사고조사 및 피해복구 체계 = 38
1.1. 업무 체계도 = 38
1.2. 사고조사 및 복구 절차 = 39
2. 사고조사 및 복구 요령 = 41
2.1. 사고 신고 = 41
2.1.1. 사고발생에 따른 신고 = 41
2.1.2. 주관기관에 의한 인지 = 42
2.2. 사고조사의 실시 = 43
2.2.1. 정보보안사고 전말조사 = 43
2.2.2. 사이버 침해사고 조사 = 43
2.2.3. 각급기관의 자체 사고조사 = 45
2.3. 범정부 합동조사 및 복구지원팀 = 46
2.3.1. 가동 요건 = 46
2.3.2. 구성 운영 = 46
2.3.3. 임무 기능 = 47
2.4. 수사와의 관계 = 48
2.5. 사고조사 결과 = 48
2.5.1. 조사결과 처리 = 48
2.5.2. 안보영향평가 = 49
2.6. 증거확보 및 보존요령 = 49
2.7. 사이버공격 유형별 사고조사 요령 = 52
2.8. 피해복구 절차 = 54
Ⅳ. 사이버공격 유형별 대응
1. 사이버공격 유형 = 56
1.1. 개요 = 56
1.2. 사이버공격 유형 분류 = 56
2. 사이버공격 유형별 탐지·분석 = 58
2.1. 악성코드공격 탐지·분석 = 58
2.2. 서비스거부공격 탐지·분석 = 60
2.3. 비인가접근공격 탐지·분석 = 62
2.4. 복합구성공격 탐지·분석 = 64
3. 사이버공격 대응요령 = 65
3.1. 악성코드공격 대응요령 = 65
3.2. 서비스거부공격 대응요령 = 68
3.3. 비인가접근공격 대응요령 = 70
3.4. 복합구성공격 대응요령 = 71
Ⅴ. 보안관리수준 평가
1. 개요 = 74
2. 기관분류 기준 = 76
2.1. 기관분류 방법 = 76
2.1.1. 기관분류 산정식 = 78
2.1.2. 기관분류 예 = 79
2.2. 수행업무의 중요도 = 80
2.2.1. 수행업무의 국가사회적 중요도 = 80
2.2.2. 인원 및 서버규모 = 83
2.3. 정보시스템 및 정보 중요도 = 83
2.3.1. 정보 중요도 = 84
2.3.2. 정보시스템 의존도 = 85
2.3.3. 대외업무연계 정도 = 86
2.4. 피해분석 = 87
2.4.1. 위협발생 가능성 = 87
2.4.2. 피해영향 정도 = 89
3. 점검항목 적용 = 91
4. 보안관리수준 평가방법 = 92
4.1. 점검분야별 평가 = 92
4.2. 점검분야 누적 합산 = 93
4.3. 종합 평가 = 95
4.3.1. 평가방법 및 평가요소 = 95
4.3.2. 최종 평가 = 96
5. 보안관리수준 평가 절차 = 97
5.1. 준비단계 = 97
5.2. 수행단계 = 98
5.3. 완료단계 = 98
6. 보안관리 기준 = 100
6.1. 정보보안 관리체계 = 100
6.1.1. 정보보안정책 = 100
6.1.2. 정보보안조직 = 101
6.2. 정보보안계획 및 활동 = 102
6.2.1. 정보보안계획 = 102
6.2.2. 사용자정보보안 활동 = 103
6.2.3. 정보보안사고 예방 및 대응 = 103
6.2.4. 정보보안감사 = 104
6.3. 정보자산통제 = 105
6.3.1. 정보취급 절차 = 105
6.3.2. 정보자산 도입 및 폐기 = 106
6.3.3. 매체관리 = 107
6.4. 인적 보안 = 108
6.4.1. 인원 보안 = 108
6.4.2. 정보보안교육 및 훈련 = 109
6.4.3. 정보보안의식 및 환경조성 = 109
6.5. 물리적 보안 = 110
6.5.1. 시설보안 = 110
6.5.2. 재난복구대책 = 111
6.6. 접근 보안대책 = 113
6.6.1. 접근 보안지침 = 113
6.6.2. 네트워크 보안 = 113
6.6.3. 정보시스템 보안 = 116
6.6.4. 사용자 인증 및 계정관리 = 117
6.6.5. 응용프로그램 접근통제 = 119
6.7. 운영관리 = 119
6.7.1. 운영상의 변경통제 = 119
6.7.2. 서비스 관리 = 119
6.7.3. 상용 정보보호시스템 보안 = 120
6.7.4. 악성코드 관리 = 121
6.7.5. PC보안 관리 = 121
6.7.6. 로그 및 모니터링 = 122
6.7.7. 백업 = 123
6.8. 시스템 개발 및 유지보수 = 124
6.8.1. 시스템 개발 및 정보보안 요구사항 = 124
6.8.2. 운영소프트웨어 보안 = 125
6.8.3. 외주관리 = 126
6.9. 보안시스템 = 126
6.9.1. 암호사용 = 126
6.9.2. 암호장비 = 128
6.9.3. 암호자재 = 129
6.9.4. 암호논리 = 129
부록
1. 평시 안전점검 체크리스트 = 132
2. 침입차단·탐지시스템 관리 및 침입기록 분석방법 = 170
3. 홈페이지 보안취약점 점검 및 조치방법 = 192
4. 보안 패치 방법 = 243
5. 서비스거부 공격 예방 및 차단을 위한 방법 = 249
6. 상황통보양식 = 262
7. 국·내외 사이버테러 대응기구 = 266
8. 용어 설명 = 268
9. 약어표 = 273