카테고리 없음

S-17(상) 정책 관리

H.J.World 2021. 7. 11. 10:10
728x90
반응형

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : 보안장비 정책에 미사용 및 중복된 정책이 존재하는지 점검

○ 점검목적 : 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함

○ 보안위협 : 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의 성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 약화될 수 있음

○ 점검대상 : 방화벽, IPS

○ 판단기준

- 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우

- 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우

 

■ 점검방법

Step 1 정책에 대한 주기적인 검사로 미사용 & 중복된 정책 확인

 

 조치방안

○ 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거

Step 1 보안장비 정책의 주기적인 검사 및 미사용 & 중복된 정책 제거
Step 2 정책 관리 방법
보안장비 정책 입력 시 IP 대신 이름을 사용하도록 함(. 그룹명: ◦◦◦ 부서, 000 , 000 팀의 000 )
공통 정책은 그룹으로 관리하도록 함
사용빈도가 높은 정책은 정책 설정 시 상단에 위치하도록 함
위 내용을 포함한 정책에 대해 주기적으로 점검하도록 함

 

■ 조치 시 영향

일반적인 경우 무관

 

발생 가능한 보안 위협

비인가자의 네트워크 접근 및 내부 정보 유출, 악성코드 삽입 등

 

728x90
반응형