※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 외부 공개 필요성이 없는 정보시스템에 NAT 설정 여부를 점검
○ 점검목적 : 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음
○ 보안위협 : NAT 설정을 하지 않을 경우, 공인 IP를 통해 시스템에 접근 가능하여 정보 유출, 시스템 파괴, 악성코드 전파 등의 불법적 행위가 발생할 수 있음
○ 점검대상 : 방화벽 등
○ 판단기준
- 양호 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용한 경우
- 취약 : 외부 공개 필요성이 없는 서버, 단말기 등 정보시스템에 대해 NAT 설정을 적용하지 않은 경우
■ 점검방법
Step 1 | 공인 IP 확인 사이트(포털 등)에 접속하여 사용 중인 단말의 IP 확인 |
■ 조치방안
○ 외부 공개 필요성이 없는 정보시스템에 대해 공인 IP 지정 여부를 확인하여 사설 IP 로 변경한 후 보안장비에서 NAT 설정을 적용
Step 1 | 대부분의 네트워크 보안 제품들은 NAT 기술을 기본으로 채택하고 있으므로 내부 사설 IP 부여 정책에 맞춰 적용하도록 함 |
■ 조치 시 영향
일반적인 경우 무관
■ NAT 사용 목적
① 인터넷의 공인 IP 주소 절약
② 공공망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-20(상) 최소한의 서비스만 제공 (0) | 2021.07.13 |
---|---|
S-19(상) DMZ 설정 (0) | 2021.07.12 |
S-16(중) NTP 서버 연동 (0) | 2021.07.10 |
S-15(하) 로그 전송 설정 관리 (0) | 2021.07.09 |
S-14(중) 원격 로그 서버 사용 (0) | 2021.07.09 |