※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 보안장비에 로그 설정이 적용되어 있는지 확인하고 로그 정책이 기관 정책에 맞게 적용 되어 있는지 점검
○ 점검목적 : 로그 설정을 점검하여 보안장비의 이상 유무와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 대한 비인가자의 침입 및 공격을 식별하고 있는지 확인하기 위함
○ 보안위협 : 로그 설정이 적용되어 있지 않을 경우 보안장비에 장애가 발생하거나 보안 장비 및 보안장비에 의해 보호받고 있는 정보시스템에 대한 침해가 발생했을 경우 원인 분석이 어려움
○ 점검대상 : 방화벽, IPS, VPN 등
○ 판단기준
- 양호 : 기관 정책에 따른 로그 설정이 되어 있는 경우
- 취약 : 기관 정책에 따른 로그 설정이 되어 있지 않은 경우
■ 점검방법
Step 1 | 보안장비의 로그 설정 메뉴 확인 |
■ 조치방안
Step 1 | 기관 정책에 따른 로깅 설정 (각 벤더별 설정 방법이 상이 함) |
■ 조치 시 영향
일반적인 경우 무관
■ 로그 정책 설정
○ 로그 정책 설정 시 보안장비에 대한 접근 이력(날짜, 시간, IP, ID, 명령어 이력 등), 보안 장비 성능 이상 유무(CPU, RAM 사용량 등), 보안장비를 통해 유입되거나 외부로 나가는 트래픽에 대해 로그가 남도록 설정하는 것을 권장
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-12(중) 보안장비 로그 보관 (0) | 2021.07.08 |
---|---|
S-11(중) 보안장비 로그 정기적 검토 (0) | 2021.07.07 |
S-09(상) 벤더에서 제공하는 최신 업데이트 적용 (0) | 2021.07.06 |
S-08(상) Session timeout 설정 (0) | 2021.07.06 |
S-07(상) 보안장비 보안 접속 (0) | 2021.07.05 |