본문 바로가기

반응형

|정책|법규|가이드|

정보시스템 구축․운영 지침(2012.06.27 행안부) 행정안전부고시 제2012-25호 「전자정부법」제45조제3항에 따른「정보시스템 구축․운영 지침(행정안전부고시 제2012-12호)」일부를 개정하고, 다음과 같이 고시합니다. 2012년 6월 27일 행정안전부장관 정보시스템 구축․운영 지침 제1장 총 칙 제1조(목적) 이 지침은 「전자정부법」 제45조에 따라 행정기관등의 장이 정보시스템을 구축ㆍ운영함에 있어서 준수해야 할 기준, 표준 및 절차와 같은 법 제49조제1항에 따른 상호운용성 기술평가에 관한 사항을 정함을 목적으로 한다. 제2조(정의) ① 이 지침에서 사용하는 용어의 정의는 다음과 같다 1. "사업계획서"란 정보화사업을 추진하기 위해 사업개요, 대상업무 현황, 사업추진계획, 사업내용, 소요예산 등을 구체화한 문서를 말한다. 2. "정보화사업"이란 「전.. 더보기
침해사고 분석 절차 안내서(2010.01_KISA) 목차 서 론‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 8 단계별 침해사고 분석 절차 제1절 사고대응 방법론 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 12 제2절 사고대응 전 준비과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 14 제3절 사고 탐지 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 16 제4절 초기 대응 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 18 제5절 대응전략 수립 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 19 제6절 사고 조사 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 23 제7절 보고서 작성 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 28 제8절 복구 및 해결 과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 29 침해사고 분석 기술 제1절 윈도우 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥.. 더보기
공공기관 홈페이지 개인정보 노출방지 가이드라인 본 “공공기관 홈페이지 개인정보 노출방지 가이드라인(2011년 개정판)”은 2009년 2월에 행정안전부에서 배포한 “공공기관 웹사이트 개인정보 노출방지 가이드라인”을 일부 보완하고 아래의 사항이 추가되었습니다. ◈ 구글에 노출된 개인정보 삭제 방법(29~35페이지) ◈ 로봇 배제 표준 적용 방법(36~39페이지) ◈ 홈페이지 게시판글 등록시 주민번호 등 개인정보 필터링을 위한 정규표현식 적용방법(40~42페이지) ◈ OWASP 보안취약점 및 기술적 보안 조치(43~54페이지) ◈ 원인별 개인정보 노출사례(55~59페이지) 목 차 Ⅰ. 개요 1. 개인정보 노출이란 무엇인가요?1 2. 개인정보 노출이 왜 문제가 되나요?1 3. 침해사고 위험이 높은 개인정보는 어떤 것인가요?1 4. 개인정보 노출을 방지하기 .. 더보기
사이버 침해사고 대응요령 -부록- 부록 Ⅰ. 사이버 침해사고 대응요령 1. 윈도우 시스템 침해사고 대응요령 가. 개 요 본 부록에는 윈도우 운영체제에서 발생하는 사이버 침해사고에 효과적으 로 대응하기 위하여 윈도우 시스템의 자료수집 및 로그 분석과 복구를 위한 요령을 소개하여 기관의 보안담당자가 직접 윈도우 시스템의 침해사고 발생 시 활용할 수 있도록 내용을 기술하였다. 나. 자료수집 및 분석 1) 초기분석 초기분석의 목적은 사고 인지 시점에서 피해시스템의 상태를 변경시키지 않고 원인 규명에 필요한 모든 침입 흔적을 찾아보는 것이다. 우선 침해사고가 발생한 시스템의 디스크 이미지를 복사할 수 있는 프로 그램을 활용하여 디스크 이미지를 생성한다. 더보기
침해사고대응팀(CERT) 구축/운영 안내서 (2010.01_KISA) 1 CERT의 정의 및 목적 정보 시스템 및 정보유통 체계의 발달로 수많은 정보가 인터넷을 통하여 유통되고, 또 노출되어 있다. 이 과정에서 정보 시스템과 정보를 겨냥한 보안사고가 등장하고 있 으며, 특히 최근에는 금전적 이익을 취득하기 위한 목적으로 다양한 공격 기법들이 등 장해 기승을 부리고 있다. CERT(Computer Emergency Response Team, 침해사고대응팀)는 정보통신망 등의 침해사고에 대응하기 위해 기업이나 기관의 업무 관할 지역 내에서 침해사고의 접수 및 처리 지원을 비롯해 예방, 피해 복구 등의 임무를 수행하는 조직을 말한다. 국내에서는 1996년 한국정보보호진흥원 중심으로 CERT 활동이 시작된 이후, 사 이버 침해사고에 대하여 조직적인 대응체계를 구축함으로써 기술적인.. 더보기
침해사고 대응 절차 서 론 본 문서는 침해사고 대응 방법을 위한 체계적인 방법을 제시함으로써 침해사고에 대한 피해 최소화와 재발 방지를 위하여 작성되었다. 이 문서에서는 침해사고 대응 방법을 크게 사전준비단계와 침입대응단계로 구분하여 기술하 고 있다. 사전준비단계에서는 침해사고의 예방과 사고대응에 필요한 자료를 확보하기 위한 방법을 설명 하였고 침입대응단계에서는 조사와 복구 과정에서 준수해야할 원칙과 절차를 설명하여 미숙한 대응으로 인한 증거물의 손실 및 피해확산, 사고 재발 등의 위험을 줄일 수 있도록 하였다. 본 문서에서는 침해사고 대응 방법을 11개 단계로 나누었으며 개략적인 내용은 아래와 같다. ■ 준비단계 준비단계에서는 침해사고를 예방하기 위하여 시스템 설정을 점검하고 보안장비를 설치하는 것 은 물론 사고발생을 감.. 더보기
보안업무규정 시행규칙 보안업무규정 시행규칙 [시행 2010.10.20] [대통령훈령 제00276호, 2010.10.20, 일부개정] 제1조(목적) 이 규칙은 「보안업무규정」(이하 "규정"이라 한다)의 시행에 관하여 필요한 사항을 규정함을 목적으로 한다. [본조신설 1981.10.7] 더보기

반응형