728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 사용하지 않는 불필요한 인터페이스가 Shutdown 되지 않고 활성화되고 있는지를 점검
○ 점검목적 : 필요한 인터페이스만 활성화하여 비인가자가 사용하지 않는 인터페이스를 통하여 네트워크에 접근하는 것을 차단
○ 보안위협 : 사용하지 않는 포트에 연결된 인터페이스를 Shutdown 하지 않을 경우, 물리적인 내부 접근을 통해 비인가자의 불법적인 네트워크 접근이 가능하게 되며 이로 인하여 네트워크 정보 유출 및 네트워크 손상이 발생할 가능성이 존재
○ 점검대상 : CISCO, Alteon, Juniper 등
○ 판단기준
- 양호 : 사용하지 않는 인터페이스가 차단된 경우
- 취약 : 사용하지 않는 인터페이스가 차단되지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config Router# show interface status Router# show ip interface brief 각 Interface 설정 확인 Interface 상태 확인(해당포트가 down/up이 되어 있는지 확인) |
Juniper | user@juniper> configure user@juniper# show ip 불필요한 포트 차단 확인 |
■ 조치방안
○ CISCO
Step 1 | Router# config terminal Router(config)# interface fastethernet 0/1 Router(config-line)# shutdown 사용할 포트는 no shutdown 으로 포트 상태를 up 설정 |
○ Alteon
Step 1 | 사용하지 않은 인터페이스 차단 # config terminal # interface fastethernet 0/1 # shutdown 사용할 포트는 no shutdown으로 포트 상태를 up 설정 |
○ Juniper
Step 1 | 기본적인 인터페이스 비활성 [edit interface interface-name] <- 해당 인터페이스 이름 삽입 disable; (예) user@juniper# configure user@juniper# edit interfaces [edit interfaces] user@juniper# set so-1/1/0 disable user@juniper# ^z user@juniper# edit interface [edit interfaces] user@juniper# show so-1/1/0 so-1/1/0 { disable; mtu 8000; clocking internal; encapsulation aaa; sonet-options { fcs 16; } unit 0 { family inet { address 1.1.1.1/32 { destination 1.1.1.2; } } } } |
■ 조치 시 영향
일반적인 경우 무관
728x90
반응형
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-25(중) Finger 서비스 차단 (0) | 2021.06.14 |
---|---|
N-24(중) TCP Keepalive 서비스 설정 (0) | 2021.06.13 |
N-22(상) DDoS 공격 방어 설정 (0) | 2021.06.11 |
N-21(상) Spoofing 방지 필터링 적용 (0) | 2021.06.11 |
N-20(상) TFTP 서비스 차단 (0) | 2021.06.10 |