※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 버퍼 메모리의 크기를 어느 정도로 설정하고 있는지 점검
○ 점검목적 : 장비 성능을 고려하여 최대 용량에 가깝도록 버퍼 크기를 설정
○ 보안위협 : 버퍼 메모리의 용량을 초과하는 로그가 저장될 경우 로그 정보를 잃게 되어 침해사고 발생 시 침입 흔적을 알 수 없는 상황이 발생
○ 점검대상 : CISCO, Piolink 등
○ 판단기준
- 양호 : 저장되는 로그 데이터보다 버퍼 용량이 큰 경우
- 취약 : 저장되는 로그 데이터보다 버퍼 용량이 작은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router> enable Router# show logging 로그에 대한 정보를 확인 ※ 메모리(RAM)에 저장된 로그는 'show logging'으로 확인할 수 있고, ‘clear logging’을 실행하거나 RAM에 저장된 로그는 재부팅하면 사라지게 된다. |
Piolink | (config)# show logging 로그에 대한 정보를 확인 |
■ 조치방안
○ CISCO
Step 1 | Router# config terminal Router (config) # logging on(로그를 메모리에 백업) Router (config) # logging buffered 16000(16KByte 할당) Router (config) # logging buffered information(severity 레벨 설정) Router(config)# ^Z |
○ Piolink
Step 1 | (config)# logging buffer <size>(버퍼 크기 설정 범위 1~1000KB [기본설정 100KB]) (config)# logging priority <event><level> |
■ 조치 시 영향
버퍼 크기가 장비 성능에 비해 큰 경우 라우터 성능에 영향 미칠 가능성 존재
■ 버퍼 메모리
○ 일반적으로 주기억 장치와 중앙 처리 장치 사이에 명령이나 데이터를 일시 유지하는데 사용되는 고속의 기억 장치
※ 버퍼 메모리는 주기억 장치보다 메모리 용량은 적지만 고속의 기억 소자를 사용함으로써 주기억 장치와 중앙 처리 사이의 정보의 흐름을 원활하게 하며 버퍼 메모리를 달리 로컬 메모리 혹은 캐시(cache)라고도 한다.
※ 기본적으로 로그는 파일이 아닌 버퍼 메모리에 저장된다.
※ 최대 버퍼 크기는 65,500byte이며 버퍼 용량을 높게 설정하면 패킷 전달이 안 되는 경우가 발생하기 때문에 일반적으로 16Kbyte에서 32Kbyte의 크기가 적당하며, 최대 용량이 16Kbyte에 못미치는 장비의 경우 장비 성능을 고려하여 최대 용량에 가깝게 설정하는 것을 권고한다.
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-14(중) NTP 서버 연동 (0) | 2021.06.07 |
---|---|
N-13(중) 정책에 따른 로깅 설정 (0) | 2021.06.07 |
N-11(하) 원격 로그서버 사용 (0) | 2021.05.18 |
N-10(상) 최신 보안 패치 및 벤더 권고사항 적용 (0) | 2021.05.17 |
N-09(중) 로그온 시 경고 메시지 설정 (0) | 2021.05.17 |