[2026 주요정보통신기반시설] C-30 이상 트래픽 발생 탐지 등 제어시스템 내의 보안관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안솔루션 및 보안장비에서 탐지한 보안이벤트에 대해 모니터링 수행

제어시스템 내에 침입탐지시스템 등의 보안 관리 방안 구축 및 구축된 보안 장비에서 탐지한 보안 이벤트에대한모니터링수행여부점검

C-30 이상 트래픽 발생 탐지 등 제어시스템 내의 보안관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안솔루션 및 보안장비에서 탐지한 보안이벤트에 대해 모니터링 수행

가이드라인 원문

항목내용
항목코드C-30
점검내용제어시스템 내에 침입탐지시스템 등의 보안 관리 방안 구축 및 구축된 보안 장비에서 탐지한 보안 이벤트에대한모니터링수행여부점검
점검대상점검대상: 제어망네트워크 / 판단기준(양호): 제어시스템내에침입탐지시스템이구축되어있고이상트래픽,보안이벤트등에대해모니터링을수행하는경무 / 판단기준(취약): 제어시스템내에이상트래픽,보안이벤트등에대해모니터링을수행하지않는경무
조치방법제어망 전체에 대해 이상 트래픽 발생 등을 탐지할 수 있는 침입탐지시스템 등을 구축하고 보안 이벤트를모니터링하도록조치

상세 설명

이상 트래픽 발생 탐지 등 제어시스템 내의 보안관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안솔루션 및 보안장비에서 탐지한 보안이벤트에 대해 모니터링을 수행하는 것은 제어시스템의 가용성을 보장하기 위한 필수적인 보안 활동입니다.

점검 및 조치 방법

  1. 침입탐지시스템 구축 유무 확인: 제어시스템 구성요소 현황(목록)을 활용하여 제어시스템 이상 트래픽 발생 탐지 등을 위한 장비(침입탐지시스템 등) 구축 유무 확인
  2. 모니터링 수행 여부 확인: 구축된 장비를 활용하여 탐지한 보안 이벤트를 모니터링하는지 확인

요약

제어망 전체에 침입탐지시스템 등을 구축하고 보안 이벤트를 모니터링하여 제어시스템을 안전하게 운용해야 합니다.

Hugo로 만듦
JimmyStack 테마 사용 중