728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 유해 트래픽 차단 정책을 설정하고 있는지 점검
○ 점검목적 : 유해 트래픽을 차단하여 네트워크 운영 및 서비스의 장애 발생 가능성을 낮추고자 함
○ 보안위협 : 유해 트래픽 차단 정책이 설정되지 않을 경우, 악성코드가 네트워크 및 타 PC로 전파되어 DDoS 공격, Worm, Virus 확산 등 네트워크 자원을 악의적인 목적으로 사용할 수 있음
○ 점검대상 : 방화벽, IPS 등
○ 판단기준
- 양호 : 유해 트래픽 차단 정책이 설정 되어 있는 경우
- 취약 : 유해 트래픽 차단 정책이 설정 되어 있지 않은 경우
■ 점검방법
Step 1 | 침입차단시스템의 유해 트래픽 차단 기능 확인 |
■ 조치방안
○ 유해 트래픽 차단 정책 설정
Step 1 | 침입차단시스템의 유해트래픽 차단 기능 설정 |
■ 조치 시 영향
오탐으로 인한 정상 트래픽 차단 가능성 있음
■ 유해 트래픽
○ 정상적인 네트워크 운영 및 서비스에 지장을 주는 악의적인 공격성 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시 다발적이고 급속한 확인이 특징
728x90
반응형
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
D-16(상) OS_ROLES, REMOTE_OS_AUTHENHCATION, REMOTE_OS_ROLES를 FALSE로 설정 (0) | 2021.07.27 |
---|---|
S-25(중) 부가 기능 설정 (0) | 2021.07.15 |
S-24(상) SNMP Community String 복잡성 설정 (0) | 2021.07.15 |
S-23(상) SNMP 서비스 확인 (0) | 2021.07.14 |
S-22(상) 장비 사용량 검토 (0) | 2021.07.14 |