※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 보안장비의 정책에 Session timeout 설정을 적용하였는지 점검
○ 점검목적 : 보안장비 관리 작업을 완료 후 사용자의 부주의로 계정이 접속한 상태로 방치되는 경우를 방지하며 사용하지 않는 세션을 종료하여 가용성을 높이기 위함
○ 보안위협 : 보안장비에 접속한 사용자가 자리 이석을 하거나 불완전한 세션 종료를 했을 경우, 이석한 자리는 이미 보안장비에 접속한 상태이므로 권한 없는 사용자가 이석한 자리에서 보안정책 삭제나 변경 등 악의적인 행위를 하거나 불완전한 세션 종료를 한 세션 정보를 재사용하여 인증 없이 보안장비에 접근 할 수 있음
○ 점검대상 : 방화벽, IPS, VPN 등
○ 판단기준
- 양호 : Session Timeout 시간을 설정한 경우
- 취약 : Session Timeout 시간을 설정하지 않은 경우
■ 점검방법
Step 1 | 벤더별 설정 값 확인. 대부분의 보안장비는 디폴트로 설정 되어 있음 |
Step 2 | Console, SSL, VPN, SSH 등의 모든 원격 접근에 대한 Session Timeout 설정 확인 |
■ 조치방안
Step 1 | 보안장비가 제공하는 Session Timeout 기능 활성화 설정 |
■ 조치 시 영향
일반적인 경우 무관
■ Session timeout
○ 로컬 또는 원격에서 보안장비에 접속한 사용자가 일정시간 동안 통신이 없을 시 해당 세션을 종료시키는 설정
※ 보안장비에 접속하여 이행하는 업무 특성을 고려하여 시간을 설정하도록 함
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-10(중) 보안장비 로그 설정 (0) | 2021.07.07 |
---|---|
S-09(상) 벤더에서 제공하는 최신 업데이트 적용 (0) | 2021.07.06 |
S-07(상) 보안장비 보안 접속 (0) | 2021.07.05 |
S-06(상) 보안장비 원격 관리 접근 통제 (0) | 2021.07.05 |
S-05(중) 로그인 실패횟수 제한 (0) | 2021.07.04 |