1. 자산 분석
- 대상의 개요, 주요기능 및 구성, 영향도, 의존성 등을 분석
- 대상의 네트워크 인터페이스 및 영향도, 의존성 등을 분석
- 대상 계통에 대한 특성, 연계 정보 등을 분석
2. 취약점 분석
- 대상과 관련된 취약점 정보를 수집
- 대상 별 취약점 점검 항목을 도출
- 도출된 점검항목 및 침투 시험 기반의 취약점 평가
3. 위협 분석
- 대상에 대해 알려진 사이버보안 위협을 식별
- 식별된 위협을 기반으로 공격 트리(Attack Tree) 작성
- 작성된 공격 트리를 기반으로 공격 시나리오를 식별
- 작성된 시나리오를 기반으로 모의 침투를 수행
4. 위험 평가
- 발견 취약점 및 성공 공격 시나리오에 대하여 원전에 대한 실 제 위협 가능성 평가
- 각 위협에 대한 영향도 및 심각도 평가
출처: Formal Works Inc.
댓글 없음 :
댓글 쓰기