※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 보안장비의 NTP 서버 연동 설정 적용 여부 점검
○ 점검목적 : 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함
○ 보안위협 : 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신뢰도 확보 미흡
○ 점검대상 : 방화벽, IPS, VPN 등
○ 판단기준
- 양호 : NTP 서버 연동이 되어 있는 경우
- 취약 : NTP 서버 연동이 되어 있지 않은 경우
■ 점검방법
Step 1 | 보안장비 설정 메뉴에서 NTP 프로토콜 연동 확인 및 벤더사에 문의 |
■ 조치방안
○ 보안장비 시간 설정에서 NTP 프로토콜 연동 확인
Step 1 | 보안장비 설정 메뉴에서 NTP 서버 연동 설정 |
■ 조치 시 영향
일반적인 경우 무관
■ NTP(Network Time Protocol)
○ 네트워크를 통해 컴퓨터 시스템 간의 시간을 정확하게 유지 시켜주기 위한 네트워크 프로토콜. NTP는 1985년 RFC958로 제안된 표준으로 현재 RFC5905 NTP version 4로 대체됨
○ https://tools.ietf.org/html/rfc5905 NTP 관련 정보 참고 사이트
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-19(상) DMZ 설정 (0) | 2021.07.12 |
---|---|
S-18(상) NAT 설정 (0) | 2021.07.12 |
S-15(하) 로그 전송 설정 관리 (0) | 2021.07.09 |
S-14(중) 원격 로그 서버 사용 (0) | 2021.07.09 |
S-13(중) 보안장비 정책 백업 설정 (0) | 2021.07.08 |