728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 터미널 접속 화면에 비인가자의 불법 접근에 대한 경고 메시지를 표시하도록 설정되어 있는지 점검
○ 점검목적 : 경고 메시지 표시 설정 적용 유무를 점검하여 비인가자에게 불법 적으로 터미널 접근 시 법적인 처벌에 대해 경각심을 가질 수 있게 하는지 확인
○ 보안위협 : 터미널 접근 시 경고 메시지가 표시 되도록 설정되지 않을 경우, 비인가자가 법 위반에 대한 경각심을 느끼지 않게 되어 더 많은 공격을 시도할 수 있는 위험 존재
○ 점검대상 : CISCO, Alteon, Juniper 등
○ 판단기준
- 양호 : 로그온 시 접근에 대한 경고 메시지를 설정한 경우
- 취약 : 로그온 시 접근에 대한 경고 메시지를 설정하지 않거나 시스템 관련 정보가 노출되는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config Banner 설정 내용 확인 |
Alteon | banner <string> 설정 내용 확인 |
Juniper | edit system login 설정 내용 확인 |
■ 조치방안
○ CISCO
Step 1 | Router# config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# banner motd # Enter TEXT message. End with the character ‘#’. 배너 문구 입력 # Router(config)# banner login # Enter TEXT message. End with the character ‘#’. 배너 문구 입력 # Router(config)# banner exec # Enter TEXT message. End with the character ‘#’. 배너 문구 입력 # Router(config)# ㆍ바람직한 배너 예시 This system have to access authorized user and only use for officially. During using equipment, privacy of individuals is not guaranteed. All access and usage is monitored and recorded and can be provided evidence as court or 20 related organization. Use of this system constitutes consent to monitoring for these purposes. |
○ Alteon
Step 1 | switch로 접속 |
Step 2 | # cfg |
Step 3 | # sys |
Step 4 | # banner <string> |
Step 5 | # apply |
Step 6 | # save |
○ Juniper
Step 1 | [edit system login] message text |
■ 조치 시 영향
일반적인 경우 무관
728x90
반응형
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-11(하) 원격 로그서버 사용 (0) | 2021.05.18 |
---|---|
N-10(상) 최신 보안 패치 및 벤더 권고사항 적용 (0) | 2021.05.17 |
N-08(중) 불필요한 보조 입ㆍ출력 포트 사용 금지 (0) | 2021.05.16 |
N-07(중) VTY 접속 시 안전한 프로토콜 사용 (0) | 2021.05.15 |
N-06(상) Session Timeout 설정 (0) | 2021.05.14 |