※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 내부 네트워크와 외부 서비스 네트워크(DMZ)를 구분 하고 있는지 점검
○ 점검목적 : 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함
○ 보안위협 : DMZ 설정을 통해 내부 네트워크와 외부 서비스 네트워크를 구분하도록 설정되어 있지 않은 경우, 외부 네트워크를 통해서 서비스를 제공받는 악의적인 사용자가 DMZ 내 호스트를 통해 내부 네트워크로 불법적 연결을 시도할 수 있음
○ 점검대상 : 방화벽 등
○ 판단기준
- 양호 : DMZ를 구성하여 내부 네트워크를 보호하는 경우
- 취약 : DMZ를 구성하지 않고 사설망에서 외부 공개 서비스를 제공하는 경우
■ 점검방법
Step 1 | 네트워크 구성도 또는 방화벽 설정 확인 |
■ 조치방안
○ DMZ를 구성하여 내부 네트워크와 외부 서비스 네트워크 분리
Step 1 | 각각의 네트워크는 방화벽에 서로 다른 포트를 사용하여 연결하는데 이를 삼각 방화벽 설정(three-legged firewall set-up)이라 함 |
○ DMZ는 두 개의 방화벽 중간에 위치하며, 두 개의 방화벽과 연결됨. 하나의 방화벽은 내부 네트워크와 연결되고 다른 하나는 외부 네트워크와 연결됨. 우연한 설정 실수를 통해 외부 네트워크가 내부 네트워크로 연결할 수 있게 되는 상황을 방지함. 이런 구성 형식을 차단된 서브넷 방화벽(screened-subnet firewall)이라고 함
■ 조치 시 영향
일반적인 경우 무관
■ DMZ
○ 조직의 내부 네트워크와 외부 네트워크 사이에 위치하는 네트워크 망으로 DMZ 내 컴퓨터는 외부 네트워크에만 연결할 수 있도록하고, 내부 네트워크로는 연결할 수 없도록 구성함
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-21(상) 이상징후 탐지 경고 기능 설정 (0) | 2021.07.13 |
---|---|
S-20(상) 최소한의 서비스만 제공 (0) | 2021.07.13 |
S-18(상) NAT 설정 (0) | 2021.07.12 |
S-16(중) NTP 서버 연동 (0) | 2021.07.10 |
S-15(하) 로그 전송 설정 관리 (0) | 2021.07.09 |