Loading...

What we do



컨설팅 수행절차

고객사의 업무에 대한 이해를 토대로 ISMS 인증 범위와 관련된 문서 검토, 담당자 인터뷰, 현장실사와 보안 요구사항을 면밀히 분석하여 정확한 보안 현황을 파악 합니다.

1

환경 분석

업무 현황

  • 정보보호 관리현황 파악

    기업 환경 분석

    비즈니스 환경 분석

    주요사업목표 업무 파악

  • 정보자산 현황

    IT 인프라 및
    웹어플리케이션 등

    서버, 네트워크, DBMS 등

    웹 어플리케이션

  • 정보보호 관련 내규 현황

    정보보호 정책,
    지침 등

    조직구성, 업무 분장 등

    기준 및 법적 개정 사항

문서 검토

담당자
인터뷰

현장
실사

정보자산 식별 및 분류

“정보자산 식별 및 분류의 작업 초점”

회사의 경영환경을 지원하고 있는 주요 정보자산을 식별하고 유형 별로 분류함

정보보호 관리현황 파악

  • 인사정보
  • 기술정보
  • 각종문서
  • 정보설비
  • 개인PC

정보시스템

서버

Linux

Solaris

Windows 등

네트워크

GW Router

L2, L3, L4 등

보안장비

방화벽, IPS

VPN, DDoS 등

DBMS

Oracle

MySQL

MS-SQL

Altibase

DB2 등

홈페이지

공통

VoIP 등

컨설팅 사업의 성공적 수행을 위하여 각 단계별 세부 Task를 정의하고 각 Task들이 효과적이고 체계적으로
연계될 수 있도록 세부 수행 절차를 수립합니다.

2

사업수행

자산
분석

자산분류 기준

자산평가 기준

자산평가 결과

위협
분석

위협식별 및 정의

위협 시나리오 작성

위협 평가

취약점
진단

서버 취약점진단

네트워크/보안시스템
취약점진단

WEB/WAS/DBMS
취약점진단

시나리오에 따따
내/외부 모의해킹

위험
평가

위험분석

DoA산정



기술적 취약점 진단

고객사의 정보시스템 대상으로 ISMS, 주요정보통신기반시설 범위의 인프라(서버, 네트워크, DBMS, 보안장비 등) 장비 및 홈페이지에 대한 적절한
기술적 취약점 점검을 실시하고, 발견된 취약점의 조치 이행 점검을 수행합니다.
기술적 취약점 진단


모의해킹

모의해킹은 내부직원 / 외부 해커 입장에서 업무 홈페이지 및 접근 가능한 업무망, 타사 연계구간에 대해서 침투를 시도하며, 개인정보 노출여부 점검도 병행합니다.
모의해킹 웹
정보 시스템 취약점 정보

전문해커의 수작업을 통한 정보수집

OS 취약점 수집

PC 취약점 수집

CGI 취약점 수집

네트워크 정보 수집

POP 3 취약점 수집

개인정보 노출점검

취약점을 이용 공격 수행

- 수작업을 이용한 웹 페이지 및 호스트 공격

- 동일한 서브넷의 서버를 이용한 공격

- 공개된 공격 도구를 이용한 공격

- Password Guessing

OS 취약점 공격

RPC 취약점 공격

Snmpd 데몬 취약점 공격

TCP Port 취약점 공격

telnet 취약점 수집

슈퍼유저 권한 획득

Mobile 해킹

고객사 Mobile-App 특성에 맞는 점검 항목을 분류하여 진단을 실행 합니다.
모의해킹 웹
Top