※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 패치 적용 정책에 따라 주기적인 패치를 하고 있는지 점검
○ 점검목적 : 네트워크 장비의 보안 수준을 높이고 성능 및 기능 향상을 위해서 버전 업그레이드 및 보안 패치 작업을 수행
○ 보안위협 : 알려진 네트워크 장비의 버그나 취약점을 통하여 관리자 권한 획득이나 서비스 거부 공격 등을 발생
○ 점검대상 : CISCO, Juniper 등
○ 판단기준
- 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우
- 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show version 버전정보 확인 |
Juniper | user@juniper> configure [edit] user@juniper# show version root authentication 설정을 이용하여 [edit system] 레벨에서 패치 정보 확인 |
■ 조치방안
○ CISCO, Juniper 등
Step 1 | ㆍ네트워크 장비는 지속해서 취약점이 발견되고 있으며, 이에 대한 패치도 계속 제공 ㆍ테스트와 수정을 통하여 검증 받은 패치를 사용하여야 하며, 이외 버전은 꼭 필요한 기능이 있는 경우만 사용 ㆍ최신 패치를 적용 하지 않을 경우 IP Option, TCP, IPv6, Header 패킷을 발송할 경우 서비스 거부 등의 피해가 발생할 가능성 존재 |
■ 조치 시 영향
서비스 영향을 고려하여 벤더사와 협의 후 적용
■ CISCO 버전별 정보 및 취약점 정보
○ 버전 별 정보
- http://www.cisco.com/web/about/security/intelligence/ios-ref.htm
○ 취약점 정보
- http://tools.cisco.com/security/center/navigation.x7i=118
■ Juniper 버전별 정보
○ 버전 별 정보
- http://www.juniper.net/us/en/products-services/routing/
■ Alteon
○ Alteon은 Radware로 벤더가 변경
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-12(중) 로깅 버퍼 크기 설정 (0) | 2021.05.18 |
---|---|
N-11(하) 원격 로그서버 사용 (0) | 2021.05.18 |
N-09(중) 로그온 시 경고 메시지 설정 (0) | 2021.05.17 |
N-08(중) 불필요한 보조 입ㆍ출력 포트 사용 금지 (0) | 2021.05.16 |
N-07(중) VTY 접속 시 안전한 프로토콜 사용 (0) | 2021.05.15 |