취약점 진단 가이드/네트워크 진단 가이드

N-06(상) Session Timeout 설정

H.J.World 2021. 5. 14. 17:50
728x90
반응형

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : 기관 정책에 맞게 Session Timeout 설정이 적용되어 있는지 점검

○ 점검목적 : Session Timeout 설정 유무를 점검하여 터미널 접속 후 일정 시간(Session Timeout 지정 시간)이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재(터미널 작업 중 자리 비움, 작업 완료 후 터미널 접속을 종료하지 않음) 시 발생 가능한 비인가자의 터미널 접근 통제가 되는지 확인

○ 보안위협 : Session Timeout 정책이 적용되지 않았을 경우, 관리자 부재 시 비인가자가 네트워크 장비 터미널에 접속된 컴퓨터를 통해 네트워크 장비의 정책 변경 및 삭제 등의 행위를 할 수 있는 위험이 존재 

○ 점검대상 : CISCO, Alteon, Passport, Piolink

○ 판단기준

- 양호 : Session Timeout 시간을 기관 정책에 맞게 설정한 경우

- 취약 : Session Timeout 시간을 기관 정책에 맞게 설정하지 않은 경우

 

■ 점검방법

 장비별 점검방법 예시

CISCO Router# show running-config
Line Accessexec-timeout 설정 확인
Alteon idle timeout in minutes 설정 확인
Juniper user@juniper>configure
[edit]
user@juniper#show
root authentication설정을 이용하여 [edit system] 레벨에서 Session Timeout 설정확인
Piolink terminal timeout 설정 확인

 

■ 조치방안

CISCO

- Console

Step 1 Router# config terminal
Router(config)# line con 0
Router(config-line)# exec-timeout 5 0

VTY

Step 1 Router# config terminal
Router(config)# line vty 0 4
Router(config-line)# exec-timeout 5 0

AUX

Step 1 Router# config terminal
Router(config)# line aux 0
Router(config-line)# exec-timeout 5 0

○ Alteon

Step 1 # cfg
Step 2 # sys
Step 3 # idle <idle timeout in minutes, affects both console and telnet>
Step 4 # apply
Step 5 # save

디폴트 : 5분 설정

○ Juniper

Step 1 user@juniper> configure
[edit]
user@juniper# set admin auth timeout 360
----------unknown keyword timeout

○ Piolink

Step 1 관리자 모드로 접속
Step 2 configure
Step 3 terminal timeout <interval>

1분에서 60분 사이의 시간을 설정 가능하다.

 

■ 조치 시 영향

일반적으로 무관

 

Session Timeout

터미널 접속 후 유휴 상태 일 때 자동으로 터미널 접속을 종료하는 시간 설정

728x90
반응형