반응형

일상 576

S-19(상) DMZ 설정

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 내부 네트워크와 외부 서비스 네트워크(DMZ)를 구분 하고 있는지 점검 ○ 점검목적 : 외부 네트워크로 서비스를 제공하는 호스트에서 내부 네트워크로의 접근이 통제되고 있는지 확인하기 위함 ○ 보안위협 : DMZ 설정을 통해 내부 네트워..

S-18(상) NAT 설정

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 외부 공개 필요성이 없는 정보시스템에 NAT 설정 여부를 점검 ○ 점검목적 : 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음 ○ 보안위협 : NAT 설..

S-17(상) 정책 관리

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 보안장비 정책에 미사용 및 중복된 정책이 존재하는지 점검 ○ 점검목적 : 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ○ 보안위협 : 미사용 및..

카테고리 없음 2021.07.11

S-16(중) NTP 서버 연동

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 보안장비의 NTP 서버 연동 설정 적용 여부 점검 ○ 점검목적 : 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ○ 보안위협 : 시스템 간 시간 ..

S-15(하) 로그 전송 설정 관리

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 로그 서버에 저장될 로그 설정이 기관의 정책에 맞게 설정되어 있는지 점검 ○ 점검목적 : 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장 할 수 있도록 설정되어 있는지 확인하기 위함 ○ 보안위협 : 로그 서버에 기관의 정..

S-14(중) 원격 로그 서버 사용

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 보안 장비 로그 설정(syslog)에 원격 로그 서버로 보안장비 로그를 별도 보관하도록 설정되어 있는지 점검 ○ 점검목적 : 보안 장비 로그를 원격 로그 서버에 별도 보관하도록 설정되어 있는지 점검하여 보안장비에 문제(장비 이상, 비인..

S-13(중) 보안장비 정책 백업 설정

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 보안장비 설정 정보가 저장되어 있는 파일을 백업하는지 점검 ○ 점검목적 : 보안장비 설정 파일의 백업 유무를 점검하여 보안장비 또는 보안장비와 연결된 정보시스템에 문제(장비 이상으로 인해 장비를 교체할 경우, 보안장비 설정을 실수로 잘..

S-12(중) 보안장비 로그 보관

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 로그 보관 정책에 따라 적절하게 로그를 보관하는지 점검 ○ 점검목적 : 로그 보관 설정을 점검하여 로그 검토나 보안장비 침해 사고 원인 분석에 필요한(3개월 이상) 로그를 안전(삭제, 변경 불가)하게 보관하는지 확인하기 위함 ○ 보안위..

S-11(중) 보안장비 로그 정기적 검토

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 로그 분석 도구(보안장비 로그 모니터링 기능, 로그 분석 프로그램 등)를 이용하여 보안장비 로그를 정기적으로 검토하는지 점검 ○ 점검목적 : 정기적으로 로그 검토를 이행하는지 점검하여 보안장비의 이상 유무와 비인가자의 공격 및 침입을 ..

S-10(중) 보안장비 로그 설정

※ 해당 가이드는 2017년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 보안장비에 로그 설정이 적용되어 있는지 확인하고 로그 정책이 기관 정책에 맞게 적용 되어 있는지 점검 ○ 점검목적 : 로그 설정을 점검하여 보안장비의 이상 유무와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 대한 비인가자의 ..