※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 기관 정책에 맞게 Session Timeout 설정이 적용되어 있는지 점검
○ 점검목적 : Session Timeout 설정 유무를 점검하여 터미널 접속 후 일정 시간(Session Timeout 지정 시간)이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재(터미널 작업 중 자리 비움, 작업 완료 후 터미널 접속을 종료하지 않음) 시 발생 가능한 비인가자의 터미널 접근 통제가 되는지 확인
○ 보안위협 : Session Timeout 정책이 적용되지 않았을 경우, 관리자 부재 시 비인가자가 네트워크 장비 터미널에 접속된 컴퓨터를 통해 네트워크 장비의 정책 변경 및 삭제 등의 행위를 할 수 있는 위험이 존재
○ 점검대상 : CISCO, Alteon, Passport, Piolink 등
○ 판단기준
- 양호 : Session Timeout 시간을 기관 정책에 맞게 설정한 경우
- 취약 : Session Timeout 시간을 기관 정책에 맞게 설정하지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config 각 Line Access의 exec-timeout 설정 확인 |
Alteon | idle timeout in minutes 설정 확인 |
Juniper | user@juniper>configure [edit] user@juniper#show root authentication설정을 이용하여 [edit system] 레벨에서 Session Timeout 설정확인 |
Piolink | terminal timeout 설정 확인 |
■ 조치방안
○ CISCO
- Console
Step 1 | Router# config terminal Router(config)# line con 0 Router(config-line)# exec-timeout 5 0 |
- VTY
Step 1 | Router# config terminal Router(config)# line vty 0 4 Router(config-line)# exec-timeout 5 0 |
- AUX
Step 1 | Router# config terminal Router(config)# line aux 0 Router(config-line)# exec-timeout 5 0 |
○ Alteon
Step 1 | # cfg |
Step 2 | # sys |
Step 3 | # idle <idle timeout in minutes, affects both console and telnet> |
Step 4 | # apply |
Step 5 | # save |
※ 디폴트 : 5분 설정
○ Juniper
Step 1 | user@juniper> configure [edit] user@juniper# set admin auth timeout 360 ----------unknown keyword timeout |
○ Piolink
Step 1 | 관리자 모드로 접속 |
Step 2 | configure |
Step 3 | terminal timeout <interval> |
※ 1분에서 60분 사이의 시간을 설정 가능하다.
■ 조치 시 영향
일반적으로 무관
■ Session Timeout
○ 터미널 접속 후 유휴 상태 일 때 자동으로 터미널 접속을 종료하는 시간 설정
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-08(중) 불필요한 보조 입ㆍ출력 포트 사용 금지 (0) | 2021.05.16 |
---|---|
N-07(중) VTY 접속 시 안전한 프로토콜 사용 (0) | 2021.05.15 |
N-05(상) VTY 접근(ACL) 설정 (0) | 2021.05.14 |
N-04(중) 사용자ㆍ명령어별 권한 수준 설정 (0) | 2021.05.13 |
N-03(상) 암호화 된 패스워드 사용 (0) | 2021.05.13 |