취약점 진단 가이드/네트워크 진단 가이드

N-10(상) 최신 보안 패치 및 벤더 권고사항 적용

H.J.World 2021. 5. 17. 17:50
728x90
반응형

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : 패치 적용 정책에 따라 주기적인 패치를 하고 있는지 점검

○ 점검목적 : 네트워크 장비의 보안 수준을 높이고 성능 및 기능 향상을 위해서 버전 업그레이드 및 보안 패치 작업을 수행

○ 보안위협 : 알려진 네트워크 장비의 버그나 취약점을 통하여 관리자 권한 획득이나 서비스 거부 공격 등을 발생

○ 점검대상 : CISCO, Juniper 

○ 판단기준

- 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우

- 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우

 

■ 점검방법

 장비별 점검방법 예시

CISCO Router# show version
버전정보 확인
Juniper user@juniper> configure
[edit]
user@juniper# show version
root authentication 설정을 이용하여 [edit system] 레벨에서 패치 정보 확인

 

■ 조치방안

 CISCO, Juniper

Step 1 네트워크 장비는 지속해서 취약점이 발견되고 있으며, 이에 대한 패치도 계속 제공
테스트와 수정을 통하여 검증 받은 패치를 사용하여야 하며, 이외 버전은 꼭 필요한 기능이 있는 경우만 사용
최신 패치를 적용 하지 않을 경우 IP Option, TCP, IPv6, Header 패킷을 발송할 경우 서비스 거부 등의 피해가 발생할 가능성 존재

 

■ 조치 시 영향

서비스 영향을 고려하여 벤더사와 협의 후 적용



CISCO 버전별 정보 및 취약점 정보

버전 별 정보

- http://www.cisco.com/web/about/security/intelligence/ios-ref.htm

 

취약점 정보

- http://tools.cisco.com/security/center/navigation.x7i=118

 

Juniper 버전별 정보

버전 별 정보

- http://www.juniper.net/us/en/products-services/routing/

 

Alteon

AlteonRadware로 벤더가 변경

728x90
반응형