주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검
○ 점검목적 : 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단
○ 보안위협 : Session Timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우
- 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우
■ 점검방법
○ SOLARIS, LINUX, HP-UX, AIX
sh, ksh, bash 사용 시
#cat /etc/profile(.profile)
TMOUT=600
export TMOUT
csh 사용 시
#cat /etc/csh. login 또는, #cat /etc/csh.cshrc
set autologout=10
※ 위에 제시한 설정이 해당 파일에 적용되지 않은 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS, LINUX, HP-UX
○ sh(born shell), ksh(korn shell), bash(born again shell)을 사용하는 경우
1. vi 편집기를 이용하여 “/etc/profile(.profiIe)” 파일 열기
2. 아래와 같이 수정 또는, 추가
TMOUT=600(단위 : 초)
export TMOUT
○ csh 을 사용하는 경우
1. vi 편집기를 이용하여 “/etc/csh.login” 또는, “/etc/csh.cshrc” 파일 열기
아래와 같이 수정 또는, 추가
set autologout=10(단위 : 분)
■ 조치 시 영향
모니터링 용도일 경우 세션 타임 설정 시 모니터링 업무가 불가 할 수 있으므로 예외처리 필요
■ session
○ 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간