S-03 보안장비 계정별 권한 설정 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검 ■ 점검목적 보안장비에 등록한 계정의 용도별 권한부여를 함으로써 권한 없는 사용자의 설정 변경으로 인한 시스템 침입 경로 유출 위험을 줄이고 관리자 계정이아닌 일반계정이 공격자에게 탈취되었을 때 보안장비를 장악하지 못하게 하기 위함 ■ 보안위협 보안장비 계정별 권한 설정이 없을 경우, 권한 없는 사용자의 의도하지 않은 보안정책 수정이나 보안장비 설정 값 변경을 통하여 공격자에게 시스템 침입 경로를 제공할 수 있음 ■ 참고 ※ 관리자 권한은 최소한의 계정에만 부여 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDo..
S-01 보안장비 Default 계정 변경 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 기본적으로 설정되어 있는 관리자 계정의 변경 여부 점검 ■ 점검목적 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정을 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안위협 보안장비의 기본 관리자 계정을 변경하지 않을 경우, 공격자가 공개된 기본 관리자 계정의 정보들을 통하여 보안장비에 불법적인 접근을 시도해 보안장비 설정 값을 변경함으로써 시스템 침입 경로 제공 및 보안장비를 무력화 할 수 있는 위험이 존재함 ■ 참고 ※ Default 계정: 장비 제조업체에서 출고 시 설정되어 나오는 기..
S-02 보안장비 Default 패스워드 변경 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경 없이 사용하고 있는지 점검 ■ 점검목적 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정 패스워드를 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안위협 보안장비의 기본 관리자 계정 패스워드를 변경하지 않을 경우, 공격자가 공개된 기본 관리자 계정의 정보를 이용하여 보안장비에 불법적인 접근을 시도해 보안장비 설정 값을 변경함으로써 시스템 침입 경로 제공 및 보안장비를 무력화 할 수 있는 위험이 존재함 ■ 참고 ※ Default 패스..
S-04 보안장비 계정 관리 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리하고 있는지 점검 ■ 점검목적 사용하지 않는 불필요한 계정을 관리함으로써 관리되지 않은 계정을 통한 공격을 차단하기 위함 ■ 보안위협 보안장비에 등록되어 있는 불필요한 계정을 관리하지 않을 경우, 공격자의 무작위 대입 방법이나 사전 대입 공격에 의해 불필요한 계정을 통한 접근 위험이 존재하며 공용계정 및 휴면계정이 존재할 경우 계정 탈취 시 침해사고발생 때 사후 추적이 어려움 ■ 참고 ※ 계정은 1인 1계정 사용을 원칙으로 운영해야 하며, 계정의 공용을 금지하여야 함 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-D..
S-05 보안장비 원격 관리 접근 통제 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비 원격 관리 시 관리자 IP 또는 특정 IP만 접근이 가능하도록 설정하였는지 점검 ■ 점검목적 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인가자의 보안장비 접근을 차단하고 보안장비에 접근이 허용된 특정인들만 보안장비에 접근을 가능하도록 하기 위함 ■ 보안위협 보안장비 원격 관리 시 특정 IP만 접근 가능하도록 설정하지 않을 경우, 외부에 있는 공격자에 의해 계정이 탈취 당하였을 때 보안장비 접근이 가능하게 되어 보안장비 설정 값을 변경하여 보안장비를 무력화 시킬 수 있음 ■ 참고 ※ 보안장비에서 제공하는 관리자 접근제한 기능을 통해 관리자 단말기 또는 콘솔 장비의 허용된 IP만을 등록..
S-06 보안장비 보안 접속 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 접속할 때 암호화 프로토콜을 이용하여 접속하는지 여부를 점검 ■ 점검목적 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함 ■ 보안위협 Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음 ■ 참고 ※ 스니핑(Sniffing): 스니퍼(Sniffer)는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있으며 "스니핑"..
S-07 Session timeout 설정 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비의 정책에 Session timeout 설정을 적용하였는지 점검 ■ 점검목적 보안장비 관리 작업 완료 후 사용자의 부주의로 계정이 접속한 상태로 방치되는 경우를 방지하며 사용하지 않는 세션을 종료하여 가용성을 높이기 위함 ■ 보안위협 보안장비에 접속한 사용자가 자리 이석을 하거나 불완전한 세션 종료를 했을 경우, 이석한 자리는 이미 보안장비에 접속한 상태이므로 권한 없는 사용자가 이석한 자리에서 보안정책 삭제나 변경 등 악의적인 행위를 하거나 불완전한 세션 종료를 한 세션 정보를 재사용하여 인증 없이 보안장비에 접근할 수 있음 ■ 참고 ※ Session timeout: 로컬 또는 원격에서 보안장..
S-08 벤더에서 제공하는 최신 업데이트 적용 ■ 점검영역 : 패치관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하고 있는지 점검 ■ 점검목적 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생하는 공격이나 보안장비로 유입되는 최신 유해 트래픽에 대한 탐지 및 차단을 하기 위함 ■ 보안위협 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하지 않을 경우 보안장비 OS 취약점을 이용한 공격이나 최신 유해 트래픽에 대한 탐지 및 차단이 제대로 이루어지지 않아 내부 정보시스템의 침해 위험이 존재함 ■ 참고 - 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS,..
S-09 정책 관리 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비 정책에 미사용 및 중복된 정책이 존재하는지 점검 ■ 점검목적 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ■ 보안위협 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 약화될 수 있음 ■ 참고 ※ 발생 가능한 보안 위협: 비인가자의 네트워크 접근 및 내부 정보 유출, 악성코드 삽입 등 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 정책에 ..
S-10 NAT 설정 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 외부 공개 필요성이 없는 정보시스템에 NAT 설정 여부를 점검 ■ 점검목적 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음 ■ 보안위협 NAT 설정을 하지 않을 경우, 공인 IP를 통해 시스템에 접근 가능하여 정보 유출, 시스템 파괴, 악성코드 전파 등의 불법적 행위가 발생할 수 있음 ■ 참고 ※ NAT 사용 목적 1) 인터넷의 공인 IP 주소 절약 2) 공공망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 외부 공개 필요성이..
S-24 NTP 서버 연동 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 보안장비의 NTP 서버 연동 설정 적용 여부 점검 ■ 점검목적 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ■ 보안위협 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신뢰도 확보 미흡 ■ 참고 ※ NTP(Network Time Protocol): 네트워크를 통해 컴퓨터 시스템 간의 시간을 정확하게 유지 시켜주기 위한 네트워크 프로토콜. NTP는 1985년 RFC958로 제안된 표준으로 현재 RFC5905 NTP version 4로 대체됨 ※ https://tools.ietf.org/html/rfc5905..
S-22 원격 로그 서버 사용 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 보안장비 로그 설정(syslog)에 원격 로그 서버로 보안장비 로그를 별도 보관하도록 설정되어 있는지 점검 ■ 점검목적 보안 장비 로그를 원격 로그 서버에 별도 보관하도록 설정되어 있는지 점검하여 보안장비에 문제(장비 이상, 비인가자의 공격 및 침해 등)가 생겨 발생할 수 있는 로그 삭제나 변조 위험에 대비하고 있는지 확인하기 위함 ■ 보안위협 원격 로그 서버에 로그를 별도 보관하도록 설정되어 있지 않을 경우 보안장비 문제 발생 시 로그가 삭제되거나 변조되어 사고 원인 분석에 어려움이 발생함 ■ 참고 ※ 원격 로그 서버: 정보시스템(서버, 네트워크, 보안장비 등)의 로그를 통합적으로 보관하는 서버 점검대상 및 판단..
S-25 유해 트래픽 차단 정책 설정 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 중 ■ 점검내용 유해 트래픽 차단 정책을 설정하고 있는지 점검 ■ 점검목적 유해 트래픽을 차단하여 네트워크 운영 및 서비스의 장애 발생 가능성을 낮추고자 함 ■ 보안위협 유해 트래픽 차단 정책이 설정되지 않을 경우, 악성코드가 네트워크 및 타 PC로 전파되어 DDoS 공격, Worm, Virus 확산 등 네트워크 자원을 악의적인 목적으로 사용할 수 있음 ■ 참고 ※ 유해 트래픽: 정상적인 네트워크 운영 및 서비스에 지장을 주는 악의적인 공격성 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시다발적이고 급속한 확산이 특징 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS..
S-19 보안장비 로그 정기적 검토 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 로그 분석 도구(보안장비 로그 모니터링 기능, 로그 분석 프로그램 등)를 이용하여 보안장비 로그를 정기적으로 검토하는지 점검 ■ 점검목적 정기적으로 로그 검토를 이행하는지 점검하여 보안장비의 이상 유무와 비인가자의 공격 및 침입을 식별하고 있는지 확인하기 위함 ■ 보안위협 로그 검토를 이행하지 않을 경우 보안장비에 이상이 발생했을 경우와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 침해 사고가 발생했을 경우 원인 식별이 어려워지고 사전에 탐지할 수 없음 ■ 참고 ※ 정기적 검토: 정기적 검토 간격은 기관의 정책에 따라 달라질 수 있으나 매달 1번 이상 검토하는 것을 권고함 점검대상 및 판단기준 ■ ..