※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 보안 장비 로그 설정(syslog)에 원격 로그 서버로 보안장비 로그를 별도 보관하도록 설정되어 있는지 점검
○ 점검목적 : 보안 장비 로그를 원격 로그 서버에 별도 보관하도록 설정되어 있는지 점검하여 보안장비에 문제(장비 이상, 비인가자의 공격 및 침해 등)가 생겨 발생할 수 있는 로그 삭제나 변조 위험에 대비하고 있는지 확인하기 위함
○ 보안위협 : 원격 로그 서버에 로그를 별도 보관하도록 설정되어 있지 않을 경우 보안 장비 문제 발생 시 로그가 삭제되거나 변조되어 사고 원인 분석에 어려움이 발생함
○ 점검대상 : 방화벽, IPS, VPN 등
○ 판단기준
- 양호 : 별도의 로그 서버를 구축하여 통합 로그관리를 하는 경우
- 취약 : 별도의 로그 서버가 없는 경우
■ 점검방법
Step 1 | 보안장비 로그 설정 메뉴에서 syslog 설정 확인 |
■ 조치방안
○ 보안장비 로그 설정 메뉴에서 syslog 설정 또는 주기적으로 별도 저장매체에백업
(syslog 지원하지 않을 경우)
Step 1 | 원격 syslog 로그 수집 서버 설정 |
Step 2 | 로컬에서 저장매체를 통해 수동으로 로그 백업 |
■ 조치 시 영향
일반적인 경우 무관
■ 원격 로그 서버
○ 정보시스템(서버, 네트워크, 보안장비 등)의 로그를 통합적으로 보관하는 서버
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-16(중) NTP 서버 연동 (0) | 2021.07.10 |
---|---|
S-15(하) 로그 전송 설정 관리 (0) | 2021.07.09 |
S-13(중) 보안장비 정책 백업 설정 (0) | 2021.07.08 |
S-12(중) 보안장비 로그 보관 (0) | 2021.07.08 |
S-11(중) 보안장비 로그 정기적 검토 (0) | 2021.07.07 |