728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 네트워크 장비 설정 중 timestamp를 설정하여 로그 시간을 기록할 수 있게 하였는지 점검
○ 점검목적 : 네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보
○ 보안위협 : 네트워크 장비에 timestamp를 설정하지 않을 경우, 로그에 시간이 기록 되지 않아 공격 및 침입시도에 관한 정보를 정확히 분석할 수 없고 로그 기록에 대한 신뢰성 저하
○ 점검대상 : CISCO, Juniper 등
○ 판단기준
- 양호 : timestamp 로그 설정이 되어있는 경우
- 취약 : timestamp 로그 설정이 되어있지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router> enable Router# show logging 로그의 기록 정보 설정 확인 |
Juniper | user@juniper> configure [edit] user@juniper# show log messages 로그의 기록 정보 설정 확인 |
■ 조치방안
○ CISCO
Step 1 | Router# config terminal Router(config)# service timestamp log date time msec local show-timezone(log할 때 시간이 print 되도록 설정) Router(config)# ^Z |
○ Piolink
Step 1 | user@juniper> set cli timestamp format ‘%m-%d-%T’ <- 해당 월 일 시간을 입력 |
■ 조치 시 영향
일반적인 경우 무관
■ timestamp
○ 네트워크 장비 로그 메시지에 관리자가 지정한 형식으로 시간 정보를 남기도록 하는 설정
728x90
반응형
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-17(상) SNMP community string 복잡성 설정 (0) | 2021.06.09 |
---|---|
N-16(상) SNMP 서비스 확인 (0) | 2021.06.08 |
N-14(중) NTP 서버 연동 (0) | 2021.06.07 |
N-13(중) 정책에 따른 로깅 설정 (0) | 2021.06.07 |
N-12(중) 로깅 버퍼 크기 설정 (0) | 2021.05.18 |