ISMS 썸네일형 리스트형 [NW-18] (상) SNMP ACL 설정 개요 SNMP ACL을 설정할 경우 접속 대상 호스트를 지정하여 접근이 가능한 IP를 제한할 수 있다. 이 기능을 사용하여 정보의 노출을 기본적으로 제한하는 것이 필요하다. 임의의 호스트에서 SNMP 접근을 차단하여 호스트로부터의 Community String 추측공격을 차단할 수 있다. 위험도 : 상 판단기준 양호 : SNMP 서비스를 사용하지 않거나, SNMP 접근에 대한 ACL을 적용이 되어 있음 취약 : SNMP 접근에 대한 ACL을 적용이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · snmp ACL 확인 Router# show running-config ... access-list 10 permit host 192.168.10.1 ... 더보기 [NW-17] (상) SNMP Community String 복잡성 설정 개요 SNMP의 Public, Private과 같은 디폴트 community String을 변경하지 않고 사용할 경우, 악의적인 사용자가 장비 설정을 쉽게 변경하여 중요 시스템 정보가 노출될 수 있으므로 추측하기 어려운 Community String으로 변경하는 설정이 필요하다 위험도 : 상 판단기준 양호 : SNMP 서비스를 사용하지 않거나, 유추하기 어려운 Community String이 설정되어 있음 취약 : 기본 Community String을 변경하지 않거나, 유추하기 쉬운 Community String이 설정되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · snmp 설정 확인 Router# show running-config ... snmp-.. 더보기 [NW-16] (상) SNMP 서비스 확인 개요 SNMP는 UDP 프로토콜을 사용하기 때문에 SNMP 서비스를 활성화하면 각종 공격, 예를 들어 DOS 공격에 취약해질 뿐만 아니라 보안장비의 성능저하, 크래쉬, 리로드 등의 위험이 존재한다. 불필요하다면 SNMP 서비스를 중지하고, 관리를 위해 NMS솔루션과의 연동이 필요하다면 Community String을 유추할 수 없게 설정해야 한다 위험도 : 상 판단기준 양호 : SNMP 서비스를 불필요하게 사용하지 않는 경우 취약 : SNMP 서비스를 불필요하게 사용하는 경우 점검 방법 점검 방법 예시 cisco Router# show running-config · snmp 설정 확인 Router# show snmp · snmp agent 구동 확인 · SNMP 서비스 비활성화 시 아래 문구 출력 %SN.. 더보기 [NW-15] (하) Timestamp 로그 설정 개요 로그에 시간 정보가 없다면 사고 발생 시 공격 및 침입시도 시간에 관한 정보를 정확히 분석할 수 없어 로그 기록에 대한 신뢰성이 떨어지고 로그 분석에 차질이 빚어질 수 있으므로 로그의 무결성을 위해 timestamp 로그 설정을 권고한다. 위험도 : 하 판단기준 양호 : Timestamp 로그 설정이 되어있음 취약 : Timestamp 로그 설정이 되어있지 않음 점검 방법 점검 방법 예시 cisco Router# show logging · log에 시간이 표시되는지 확인 Router# show logging ... Oct 27 05:39:32.330: %SYS-6-LOGOUT: User isms has exited tty session 2(192.168.1.1) ... alteon 없음 조치 방법 .. 더보기 [NW-14] (중) NTP 서버 연동 개요 NTP(Network Time Protocol)는 네트워크 기기의 시간을 동기화 할 수 있는 프로토콜로서 네트워크 기기들의 로그 통합 보관 시 시간의 동기화 등 정확하고 일관된 시간 관리를 위한 필수적인 조건이다 하지만 NTP 프로토콜은 보안 위협에 취약하므로 별도의 내부 NTP 서버나 신뢰할 수 있는 서버와 NTP 프로토콜 통신을 해야 한다. 위험도 : 중 판단기준 양호 : NTP 서비스가 내부 서버로 설정된 경우 취약 : NTP 서비스를 사용하지 않거나, 내부 서버와 연동되어 있지 않은 경우 점검 방법 점검 방법 예시 cisco Router# show running-config · ntp 설정 확인 Router# show running-config ... ntp server 192.168.10... 더보기 [NW-13] (중) 정책에 따른 로깅 설정 개요 로그를 통해 관리자는 장비 상태와 서비스 정상 여부를 파악할 수 있다 또한 로그를 통해 네트워크에 어떤 종류의 공격이나 침입이 진행되고 있는지 알 수 있다. 그러므로 관리자는 정책에 따른 로깅을 하도록 설정하고 로그를 정기적으로 검사하여 정상적인 운영 상태 및 공격 유형을 식별하여 네트워크 동향을 파악할 수 있도록 해야 한다 위험도 : 중 판단기준 양호 : 로그 기록 정책에 따라 로깅 설정이 되어있는 경우 취약 : 로그 기록 정책 미 수립 또는, 로깅 설정이 미흡한 경우 점검 방법 점검 방법 예시 cisco Router# show logging · 로그 이력 및 로그버퍼 사이즈 확인 Router# show logging ... Log Buffer (16384bytes): ... alteon 없음 조.. 더보기 [NW-12] (중) 로깅 버퍼 크기 설정 개요 기본적으로 로그는 파일이 아닌 버퍼 메모리에 저장된다. 이 버퍼 메모리의 양을 초과하여 로그가 저장되면 오래된 로그부터 순차적으로 삭제된다. 이렇게 될 경우, 오래된 로그 정보를 잃게 되어 침해사고 발생 시 침입 흔적에 대해 추적하기 어려운 상황이 발생한다. 그러므로, 로그 버퍼 메모리는 충분한 크기로 설정되어야 한다 위험도 : 중 판단기준 양호 : 저장되는 로그 데이터보다 버퍼 용량이 큰 경우 취약 : 저장되는 로그 데이터보다 버퍼 용량이 작은 경우 점검 방법 점검 방법 예시 cisco Router# show logging · 로그 이력 및 로그버퍼 사이즈 확인 Router# show logging ... Log Buffer (16384bytes): ... alteon 없음 조치 방법 조치 con.. 더보기 [NW-11] (하) 원격 로그서버 사용 개요 네트워크 장비의 관리, 보안 알람뿐만 아니라 일반적인 정보, 분석, 디버깅 메시지 등을 로그에 남길 수 있다 이 로그들은 일반적으로 장비 내부 버퍼에 로그를 저장되지만 저장 공간이 한정되어 있고 악의적인 사용자에 의해 변조될 위험이 존재한다 따라서, 별도로 지정된 로그 서버로 실시간으로 로깅 및 관리하는 것이 운영상 필요하다. 위험도 : 하 판단기준 양호 : 별도의 로그 서버를 통해 로그를 관리하고 있음 취약 : 별도의 로그 서버를 통해 로그를 관리하고 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · 외부 log 서버 설정 확인 Router# show logging Router# show running-config ... logging host .. 더보기 이전 1 2 3 다음