728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 장비 관리나 운용에 쓰이지 않는 포트 및 인터페이스가 비활성화 되어 있는지 점검
○ 점검목적 : 불필요한 포트 및 인터페이스의 비활성화 여부를 점검하여 불필요한 포트 및 인터페이스를 통한 비인가자의 접근을 원천적으로 차단하는지 확인
○ 보안위협 : 불필요한 포트 및 인터페이스가 활성화되어 있을 경우, 비인가자가 활성화된 포트 및 인터페이스를 통해 네트워크 장비에 접근할 수 있는 위험이 존재
○ 점검대상 : CISCO, Juniper 등
○ 판단기준
- 양호 : 불필요한 포트 및 인터페이스 사용을 제한한 경우
- 취약 : 불필요한 포트 및 인터페이스 사용을 제한하지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running 불필요한 보조 입출력 포트의 오른쪽 끝부분에 Up(활성화) 불필요한 보조 입출력 포트의 오른쪽 끝부분에 Down(비활성화) |
Juniper | user@juniper> configure [edit] user@juniper# show root authentication 설정을 이용하여 [edit system] 레벨에서 interface 차단 설정 확인 |
■ 조치방안
○ CISCO
Step 1 | AUX 포트 접속 차단 Router# config terminal Router(config)# line aux 0 Router (config-line) # no password(어떤 사용자도 접속 금지) Router (config-line) # transport input none(어떤 입력도 받지 않음) Router (config-line) # no exec(어떤 명령도 실행 안 됨) Router (config-line) # exec-timeout 0 1(1초 지나면 자동 타임아웃) |
Step 2 | 해당 인터페이스 차단 Router# config terminal Router(config)# int f0/1(해당 포트 선택) Router(config-line)# shutdown |
○ Juniper
Step 1 | user@juniper> configure [edit] user@juniper# editinterfacesso-1/0/3 [edit interfaces so-1/0/3] user@juniper# setunit0familyinetaddress10.0.20.1/24 user@juniper# commit |
■ 조치 시 영향
차단된 포트나 인터페이스를 사용해야 할 경우 별도의 활성화 설정 필요
728x90
반응형
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-10(상) 최신 보안 패치 및 벤더 권고사항 적용 (0) | 2021.05.17 |
---|---|
N-09(중) 로그온 시 경고 메시지 설정 (0) | 2021.05.17 |
N-07(중) VTY 접속 시 안전한 프로토콜 사용 (0) | 2021.05.15 |
N-06(상) Session Timeout 설정 (0) | 2021.05.14 |
N-05(상) VTY 접근(ACL) 설정 (0) | 2021.05.14 |