728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 방화벽에서 필요한 서비스만 제공하고 있는지 점검
○ 점검목적 : 방화벽 정책을 검토하여 사용하지 않는 IP와 Port를 제거하여 네트워크 및 시스템 운영의 보안성을 유지하기 위함
○ 보안위협 : 필요한 서비스를 제외한 다른 서비스가 활성화 될 경우, 이를 통해 해커의 침입 또는 악성 소프트웨어 전달 등의 보안 위험이 발생 할 수 있음
○ 점검대상 : 방화벽, IDS 등
○ 판단기준
- 양호 : all deny 설정을 하고, 방화벽에 최소 서비스만 허용할 경우
- 취약 : all deny 설정이 되어 있지 않거나, 방화벽에 불필요한 서비스를 허용할 경우
■ 점검방법
Step 1 | 방화벽에서 허용되지 않은 포트 접속 확인 |
■ 조치방안
○ 방화벽에 최소 서비스만 허용하도록 설정함
Step 1 | 방화벽 기본 정책인 all deny에 최소 서비스만 허용 확인 (허용된 IP와 서비스 포트만 오픈, 모든 IP 및 서비스 허용 금지) |
■ 조치 시 영향
일반적인 경우 무관
■ 방화벽 기존 정책
○ 방화벽은 기본적으로 all deny 설정을 적용하며 허용할 port와 IP만 추가함으로써 관리 포인트를 최소화 함
728x90
반응형
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-22(상) 장비 사용량 검토 (0) | 2021.07.14 |
---|---|
S-21(상) 이상징후 탐지 경고 기능 설정 (0) | 2021.07.13 |
S-19(상) DMZ 설정 (0) | 2021.07.12 |
S-18(상) NAT 설정 (0) | 2021.07.12 |
S-16(중) NTP 서버 연동 (0) | 2021.07.10 |