ISMS 썸네일형 리스트형 [NW-10] (상) 최신 보안 패치 및 벤더 권고사항 적용 개요 버전 업그레이드 및 보안 패치 작업을 수행하면 네트워크 장비의 성능향상, 기능 향상과 보안 수준 향상을 기대할 수 있다 주기적인 버전 업그레이드 및 보안 패치 작업을 수행하여 취약점을 보완하는 작업이 필요하다. 위험도 : 상 판단기준 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있음 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않음 점검 방법 점검 방법 예시 cisco Router# show version Router# show version Cisco IOS XE Software, Version 16.09.05 alteon ADC# /info/sys/general ADC# /info/sys/general ... Software Version 29.0.3.0.. 더보기 [NW-09] (중) 로그온 시 경고 메시지 설정 개요 관리자는 네트워크 장비에 접근을 시도하는 모든 사용자들에게 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 경각심을 줄 수 있다. 이 때 경고 창에는 사용자들에게 불필요한 정보 제공을 하지 않으면서 사용자의 모든 활동이 모니터링 되고 있음을 표시하고 불법 또는 악의적인 행동에 경고를 주는 메시지가 있어야 한다 위험도 : 중 판단기준 양호 : 로그온 시 접근에 대한 경고(배너) 메시지가 설정되어 있음 취약 : 로그온 시 접근에 대한 경고(배너) 메시지가 설정되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · banner 확인 Router# show running-config banner motd ^CC ^C alteon ADC# /cfg/d.. 더보기 [NW-08] (중) 불필요한 보조 입·출력 포트 사용 금지 개요 네트워크 장치에는 기기의 관리를 위하여 접속을 할 수 있는 물리적인 입·출력 포트가 있다 이러한 입·출력 포트 중 불필요한 입·출력 포트가 활성화되어 있다면 비인가자의 불법적인 접속 시도가 발생할 수 있다 그러므로, 라우터나 스위치의 불필요한 입·출력 포트를 차단하여 비인가 접속으로 인한 내부 네트워크의 장애 발생과 데이터 손실을 예방해야 한다 위험도 : 중 판단기준 양호 : 불필요한 보조 입·출력포트 사용 제한이 되어 있음 취약 : 불필요한 보조 입·출력포트 사용 제한이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · line aux 차단 확인 Router# show running-config line aux 0 no login trans.. 더보기 [NW-07] (중) VTY 접속 시 안전한 프로토콜 사용 개요 VTY 접속 시 여러 접속 프로토콜이 있다 · Telnet : 패킷을 암호화하지 않은 평문 형태로 전송 · SSH : 패킷 자체를 암호화하여 전송 일반적으로 Telnet 프로토콜을 많이 사용하지만, Telnet은 스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재 한다. 그렇기 때문에 원격 접속 시에는 SSH 프로토콜 사용을 권장한다. 스니핑 : 네트워크 패킷을 엿보는 공격방법 위험도 : 중 판단기준 양호 : telnet 사용을 제한하고, ssh 사용 설정이 되어 있음 취약 : telnet을 사용하거나, ssh 사용 설정이 되어 있어도 telnet이 허용되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · 각 line vty access 설정에.. 더보기 [NW-06] (상) Session Timeout 설정 개요 관리자가 네트워크 장비에 로그인 후 세션을 종료하지 않고 오랫동안 자리를 비우는 경우, 악의적인 사용자가 접속된 터미널을 이용하여 불법적인 행위를 시도할 수 있다. 이를 방지하기 위해, 원격 접속 시 일정 시간 동안 키 입력이 없는 경우에는 연결된 접속을 자동 종료시키는 설정이 필요하다 Session Timeout : 터미널 접속 후 설정한 시간동안 아무 입력도 하지 않으면 자동으로 터미널 접속을 종료합니다 위험도 : 상 판단기준 양호 : Session Timeout 설정이 되어 있음 (통상적으로 5분 이하가 권고) 취약 : Session Timeout 설정이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · 각 line access 설정에서.. 더보기 [NW-05] (상) VTY 접근(ACL) 설정 개요 VTY(Virtual Teletype) 사용 시 네트워크 장비에 Telnet이나 SSH로 원격 접속이 가능하다. 원격 접속 시 평문으로 정보가 전송되는 Telnet은 패스워드 추측 공격(Password Guessing) 및 스니핑 공격에 취약하므로 보안상 SSH 사용을 권고한다. 이 경우, 인가된 사용자만의 안전한 접근 관리를 위해 접속할 수 있는 IP를 제한하여 비인가자의 접근을 차단하여야 한다. 위험도 : 상 판단기준 양호 : 원격 접속에 대한 ACL이 적용되어 있음 취약 : 원격 접속에 대한 ACL이 적용되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · ACL 설정 확인 · 각 line에 ACL 적용 확인 Router# show runn.. 더보기 [NW-04] (중) 사용자별·명령어별 권한 수준 설정 개요 시스템에 접근하는 사용자별로 역할이 다르기 때문에 권한에 구분이 필요하다 · 사용자 계정 : 시스템 상태 모니터링 목적 · 관리자 계정 : 장비의 설정 변경이 가능 사용자별로 권한을 구분하지 않을 경우, 과다한 권한을 가진 사용자에 의한 비 인가된 접근이 발생할 수 있다. 사용자 계정 별로 super 계정 및 admin 권한을 설정할 수 있으므로, 접속자의 권한을 차등적으로 부여할 수 있다 고유한 계정과 패스워드를 각각 사용하므로 운영 효율성과 향후 감사자료의 근거로 활용될 수 있다 위험도 : 중 판단기준 양호 : 사용자·명령어별 권한 설정이 되어 있음 취약 : 사용자·명령어별 권한 설정이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · e.. 더보기 [NW-03] (상) 암호화된 패스워드 사용 개요 네트워크 장비의 패스워드가 평문 텍스트 형태로 저장되면, 설정파일 유출 시 패스워드도 함께 노출이 된다. 따라서 평문으로 저장되어 있을 시 정보에 대한 유출 위험이 있으므로 모든 패스워드를 암호화하여 저장하도록 설정을 변경해야 한다. 위험도 : 상 판단기준 양호 : 패스워드 암호화되어 저장되어 있음 취약 : 패스워드가 암호화되어 있지 않거나, 취약한 알고리즘으로 암호화 되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · enable secret 확인 · enable username secret 확인 · service password-encryption 확인 - enable password, username password 명령 미 사용시 불필요 Ro.. 더보기 이전 1 2 3 다음