※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 보안장비에 접속할 때 암호화 프로토콜을 이용하여 접속하는지 여부를 점검
○ 점검목적 : 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함
○ 보안위협 : Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도 할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음
○ 점검대상 : 방화벽, IPS, VPN 등
○ 판단기준
- 양호 : 보안장비 접속 시 암호화 통신을 하는 경우
- 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우
■ 점검방법
Step 1 | HTTPS 또는 SSH 등 암호화 통신을 통한 접속 확인 |
■ 조치방안
Step 1 | 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용 (제품마다 상이하므로 벤더사에 문의) |
■ 조치 시 영향
일반적인 경우 무관
■ 스니핑(Sniffing)
○ 스니퍼(Sniffer)는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치” 라고 말할 수 있으며 "스니핑”이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말함
■ SSL(Secure Socket Layer)
○ 인터넷상에서 정보를 암호화하여 송/수신하는 프로토콜. 현재 인터넷에서 널리 쓰이고 있는 WWW, FTP 등의 데이터를 암호화하여, 프라이버시에 관한 정보나 신용카드 번호, 기업 비밀 등을 안전하게 송/수신 할 수 있음
보안장비에 대한 원격 접속을 원칙적으로 금지하나, 부득이 원격 접속을 해야 하는 경우 암호화 통신 프로토콜 사용 등 보안 대책을 강구하여 접속해야함
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-09(상) 벤더에서 제공하는 최신 업데이트 적용 (0) | 2021.07.06 |
---|---|
S-08(상) Session timeout 설정 (0) | 2021.07.06 |
S-06(상) 보안장비 원격 관리 접근 통제 (0) | 2021.07.05 |
S-05(중) 로그인 실패횟수 제한 (0) | 2021.07.04 |
S-04(상) 보안장비 계정 관리 (0) | 2021.07.03 |