◎ 개인정보 침해사고 대응
개인정보 운영센터(POC)의 핵심적인 활동은 침해사고의 사전 예방 및 발생 시 효과적인 대응체계를 구축하는 것.
- 침해사고 예방
- 침해 징후 파악 및 보고
- 침입자 발견 시 조치 방법
- 침입 후 사후처리
- 사후 분석 및 보고
1) 침해 사고 예방
침해 사고 예방 부분에서 보안 담당자는 내부 및 불법침입자를 감지할 수 있는 대책을 마련하여야 한다. 시스템 운영 실무자는 보안사고 신고를 위한 보안 담당자의 이메일 주소나 전화번호 등을 목록으로 관리하여야 한다.
2) 침해 징후 파악 및 보고
침해 징후 파악 및 보고 부분에서 시스템 운영 실무자는 자신의 시스템에 비정상적인 활동이나 징후가 보이면 확인 및 점검 후 침입사고로 판단될 경우 보안 담당자에게 보고해야 한다.
- 한 사용자가 둘 이상 로그인 한 경우
- 일반사용자가 컴파일러, 디버거를 사용하고 있는 경우
- 네트워크에 과도한 부하를 발생시키는 프로그램을 실행한 경우
- 시스템 관리자가 아닌데 관리자 명령을 하는 경우
- 침임탐지시스템 등 정보보호 시스템에서 경고가 발생한 경우
- 기타 침해의 징후로 의심이 되는 경우
3) 침입자 발견 시 조치방법
보안 담당자 및 시스템 운영 실무자는 침입자에 의한 주요 데이터 변경, 삭제 및 관리자 권한 획득 등의 시스템의 보호에 심각한 문제가 발생하는 경우 즉시 접속을 차단한다. 그렇지 않은 경우에는 다음과 같은 조치를 취한다.
- 접속을 추적한다.
- 침입자의 접속을 차단한다.
- 침입자 및 해당 시스템/사이트 관리자에게 메시지를 보낸다.
- 침입자의 이메일 주소가 파악된 경우 경고 메시지를 보낸다.
- 직접적인 신속한 대응이 필요할 경우에 전화를 사용한다.
○ 공격이 진행 중일 경우
- 내부 네트워크 사용자의 공격인지, 외부에서 네트워크를 통해 접근한 공격인지 파악한다.
- 내부 사용자에 의한 것이라면 인가된 사용자에 의한 공격인지 도용한 공격인지 확인한다.
○ 네트워크가 끊어져도 큰 문제가 없다면
- 우선 네트워크 연결을 중지한다.
○ 네트워크 연결을 중단시킬 수 없다면
- 침입자의 사이트에서 들어오는 모든 사용자의 접속을 중단한다.
○ 침입자의 사이트에서 들어오는 사용자들의 접속을 중단시킬 수 없다면
- 사용자들의 계정을 폐쇄한다.
○ 공격을 당한 경우라면
- 침입자가 어떠한 방법으로 네트워크 및 시스템에 접근한 것인지 확인 후 공격 루트를 차단한다.
< 접속 추적 단계 및 방법 >
4) 침해 후 사후처리
침입 후 사후처리 단계에서 침입을 차단했거나 침입한 흔적이 발견된 경우 보안진단 도구 등을 이용하여 다음과 같은 여러가지 사항을 점검해야 한다.
- 새로운 계정 존재 여부
- Password 파일의 변경, 접근권한 변경 여부
- 외부에서 허가 없이 접속 가능한 파일들의 변경 유무
- 특정 파일의 접근모드 변경 여부
- 시스템 유틸리티의 변경 및 수정 여부
- 기타 해킹 스크립터를 이용한 경우 변경될 수 있는 부분
5) 사후 분석 및 보고
○ 침입이 중대한 침해 사고로 판단된 경우
- 반드시 보안 담당자에 의해 철저한 조사 이행
○ 법이나 규정상 보안사고를 외부기관에 보고해야 할 경우
전산분임 보안담당관의 인가, 해당 보안사고의 재발 방지 및 효과적인 보안대책 수립을 위한 조치를 위해 외부기관 보고
- 보안 담당자는 보안사고 목록에 해당 보안사고 내용을 기입한 후
- 보안사고 분석 보고서를 작성해 보안팀장에게 보고
- 보안사고 기록은 비밀로 분류하여 3년간 보존
- 보안팀장은 침해사고 대응현황을 정기적으로 전산분임 보안담당관에게 보고
'개인정보관리' 카테고리의 다른 글
14. 개인정보 운영센터 (0) | 2021.06.19 |
---|---|
13. 개인정보 보호의 기술적 내용 (0) | 2021.06.19 |
12. 개인정보 암호화 근거 법률 (0) | 2021.06.18 |
11. 개인정보 보호책임자 및 취급자의 자세 (0) | 2021.06.18 |
10. 개인정보의 기술적 보호대책(2) - 법 관련 (0) | 2021.06.18 |
댓글