N-13 DDoS 공격 방어 설정 또는 DDoS 장비 사용 ■ 점검영역 : 기능 관리 ■ 항목 중요도 : 상 ■ 점검내용 DDoS 공격 방어 설정을 적용하거나 DDoS 대응장비를 사용하는지 점검 ■ 점검목적 네트워크 장비 또는 DDoS 대응장비에 DDoS 공격 방어 설정을 적용하여 DDoS 공격 발생 시 피해를 최소화 ■ 보안위협 DDoS공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지거나 서버가 손상 될 수 있음 ■ 참고 ※ DDoS(Distributed Denial of Service): 해커에 의해 감염된 다수의 좀비 PC로부터 다량의 트래픽이 특정 서버로 유입되어 시스템, 네트워크에 가용성을 저해시켜 서비스를 방해하는 공격 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 :..
N-24 TCP Keepalive 서비스 설정 ■ 점검영역 : 기능 관리 ■ 항목 중요도 : 중 ■ 점검내용 TCP Keepalive 서비스를 사용하는지 점검 ■ 점검목적 네트워크 장비의 Telnet 등 TCP 연결이 원격 호스트 측에 예상치 못한 장애로 비정상 종료된 경우 네트워크 장비가 해당 연결을 지속하지 않고 해제하도록 TCP Keepalive 서비스를 설정 ■ 보안위협 유후 TCP 세션은 무단 접근 및 하이재킹 공격에 취약 ■ 참고 ※ TCP keepalive: TCP 연결이 유효한지 확인하기 위해 유휴 연결에 주기적으로 응답을 요구하는 패킷을 전송하고 원격 호스트가 일정시간 동안 응답이 없으면 연결을 끊음 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, Alteon, Pa..
N-28 Bootp 서비스 차단 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 중 ■ 점검내용 Bootp 서비스의 차단 여부 점검 ■ 점검목적 서비스 제거를 통해 비인가자에게 OS 정보가 노출되는 것을 차단함 ■ 보안위협 Bootp 서비스를 차단하지 않을 경우, 다른 라우터 상의 OS 사본에 접속하여 OS 소프트웨어 복사본을 다운로드 할 수 있음 ■ 참고 ※ Bootp 서비스: 네트워크를 이용하여 사용자가 OS를 로드할 수 있게 하고 자동으로 IP 주소를 받게 하는 프로토콜임 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등 양호 Bootp 서비스가 제한되어 있는 경우 취약 Bootp 서비스가 제한되어 있지 않는 경우 ■..
N-27 TCP/UDP Small 서비스 차단 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 중 ■ 점검내용 TCP/UDP Small 서비스가 제한되어 있는지 점검 ■ 점검목적 TCP/UDP Small 서비스를 차단하여 보안성을 높이고자 함 ■ 보안위협 TCP/UDP Small 서비스를 차단하지 않을 경우, DoS 공격의 대상이 될 수 있음 ■ 참고 ※ Dos 공격 대상: Cisco 제품의 경우 DoS 공격 대상이 될 수 있는 서비스인 echo,discard, daytime, chargen 을 기본적으로 제공하며 일반적으로 거의 사용하지 않음 ※ TCP/UDP Small 서비스는 IOS 11.3 이상에서는 기본적으로 서비스가 제거된 상태이므로 Small 서버들이 Default로 Disable되어 있지만 낮..
S-22 원격 로그 서버 사용 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 보안장비 로그 설정(syslog)에 원격 로그 서버로 보안장비 로그를 별도 보관하도록 설정되어 있는지 점검 ■ 점검목적 보안 장비 로그를 원격 로그 서버에 별도 보관하도록 설정되어 있는지 점검하여 보안장비에 문제(장비 이상, 비인가자의 공격 및 침해 등)가 생겨 발생할 수 있는 로그 삭제나 변조 위험에 대비하고 있는지 확인하기 위함 ■ 보안위협 원격 로그 서버에 로그를 별도 보관하도록 설정되어 있지 않을 경우 보안장비 문제 발생 시 로그가 삭제되거나 변조되어 사고 원인 분석에 어려움이 발생함 ■ 참고 ※ 원격 로그 서버: 정보시스템(서버, 네트워크, 보안장비 등)의 로그를 통합적으로 보관하는 서버 점검대상 및 판단..
N-16 VTY 접속 시 안전한 프로토콜 사용 ■ 점검영역 : 접근 관리 ■ 항목 중요도 : 중 ■ 점검내용 네트워크 장비 정책에 암호화 프로토콜(ssh)을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 ■ 점검목적 암호화 프로토콜을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검하여 네트워크 터미널 접근 시 전송되는 데이터의 스니핑 공격에 대한 대비가 되어 있는지 확인하기 위함 ■ 보안위협 암호화 프로토콜이 아닌 평문 프로토콜(telnet)을 이용하여 네트워크 장비에 접근할 경우, 네트워크 스니핑 공격에 의해 관리자 계정 정보(계정, 패스워드)가 비인가자에게 유출될 위험이 존재함 ■ 참고 ※ 스니핑(Sniffing) 공격: 스니퍼(Sniffer)는 "컴퓨터 네트워크상에 흘러 다니는 트래픽을..
SN - 데이터 평문 전송 ■ 점검내용 서버와 클라이언트 간 통신 시 데이터의 암호화 여부 점검 ■ 점검목적 서버와 클라이언트 간 통신 시 데이터의 암호화 전송 미흡으로 정보 유출의 위험을 방지하고자 함 ■ 보안위협 웹상의 데이터 통신은 대부분 텍스트 기반으로 이루어지기 때문에 서버와 클라이언트 간에 암호화 프로세스를 구현하지 않으면 간단한 도청(Sniffing)을 통해 정보를 탈취 및 도용할 수 있음 ■ 참고 ※ Sniffing: 스니퍼(sniff: 냄새를 맡다, 코를 킁킁거리다)를 이용하여 네트워크상의 데이터를 도청하는 행위 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버 양호 중요정보 전송구간에 암호화 통신이 적용된 경우 취약 중요정보 전송구간..
N-19 원격 로그서버 사용 ■ 점검영역 : 로그 관리 ■ 항목 중요도 : 하 ■ 점검내용 네트워크 장비의 로그를 별도의 원격 로그 서버에 보관하도록 설정하였는지를 점검 ■ 점검목적 네트워크 장비의 로그를 별도의 원격 로그 서버에 보관하도록 설정하여 네트워크 장비에 이상이 발생하거나 로그 저장 공간 부족, 공격자의 로그 삭제나 변조 위험에 대비하기 위함 ■ 보안위협 별도의 로그 서버를 통해 로그를 관리하지 않을 경우, 네트워크 장비에 이상이 발생하거나 공격자의 로그 삭제 및 변조가 일어났을 시 사고 원인 분석에 어려움이 발생함 ■ 참고 ※ 원격 로그 서버: 정보시스템(서버, 네트워크, 보안장비 등)의 로그를 통합적으로 보관하는 서버 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, A..
N-21 정책에 따른 로깅 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 정책에 따른 로깅 설정이 이루어지고 있는지 점검 ■ 점검목적 로그 정보를 통해 장비 상태, 서비스 정상 여부 파악 및 보안사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 ■ 보안위협 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 ■ 참고 - 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등 양호 로그 기록 정책에 따라 로깅 설정이 되어있는 경우 취약 로그 기록 정책 미 수립 또는 로깅 설정이 미흡한 경우 ■ 조치방법 로그 기록 정책을 수립하고 정책에..
N-25 Finger 서비스 차단 ■ 점검영역 : 기능 관리 ■ 항목 중요도 : 중 ■ 점검내용 Finger 서비스를 차단하는지 점검 네트워크 장비 서비스 중 Finger 서비스가 활성화되고 있는지를 점검 ■ 점검목적 Finger(사용자 정보 확인 서비스)를 통해 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함 ■ 보안위협 Finger 서비스로 사용하여 네트워크 장비에 로그인한 계정 ID, 접속 IP 등 정보 노출 Finger 서비스가 활성화되어 있으면, 장비의 접속 상태가 노출될 수 있고 VTY(Virtual Type terminal)의 사용 현황을 원격에서 파악하는 것이 가능함 ■ 참고 ※ Finger(사용자 정보 확인 서비..
N-23 timestamp 로그 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 하 ■ 점검내용 네트워크 장비 설정 중 timestamp를 설정하여 로그 시간을 기록할 수 있게 하였는지 점검 ■ 점검목적 네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함 ■ 보안위협 네트워크 장비에 timestamp를 설정하지 않을 경우, 로그에 시간이 기록 되지 않아 공격 및 침입시도에 관한 정보를 정확히 분석할 수 없고 로그 기록에 대한 신뢰성을 잃게 됨 ■ 참고 ※ timestamp: 네트워크 장비 로그 메시지에 관리자가 지정한 형식으로 시간 정보를 남기도록 하는 설정 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, Alteon..
N-20 로깅 버퍼 크기 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 버퍼 메모리의 크기를 어느 정도로 설정하고 있는지 점검 ■ 점검목적 장비 성능을 고려하여 최대 용량에 가깝도록 버퍼 크기를 설정하도록 함 ■ 보안위협 버퍼 메모리의 용량을 초과하는 로그가 저장될 경우 로그 정보를 잃게 되어 침해사고 발생 시 침입 흔적을 알 수 없는 상황이 발생함 ■ 참고 ※ 버퍼 메모리: 일반적으로 주기억 장치와 중앙 처리 장치 사이에 명령이나 데이터를 일시 유지하는데 사용되는 고속의 기억 장치. 버퍼 메모리는 주기억 장치보다 메모리 용량은 적지만 고속의 기억 소자를 사용함으로써 주기억 장치와 중앙 처리 사이의 정보의 흐름을 원활하게 함. 버퍼 메모리를 달리 로컬 메모리 혹은 캐시(cache)라고..
N-17 불필요한 보조 입·출력 포트 사용 금지 ■ 점검영역 : 접근 관리 ■ 항목 중요도 : 중 ■ 점검내용 사용하지 않는 보조(AUX) 포트 및 콘솔 점검 장비 관리나 운용에 쓰이지 않는 포트 및 인터페이스가 비활성화 되어 있는지 점검 ■ 점검목적 사용하지 않는 보조(Auxiliary) 포트의 사용을 제한하여 비인가 접근을 원천적으로 방지 불필요한 포트 및 인터페이스의 비활성화 여부를 점검하여 불필요한 포트 및 인터페이스를 통한 비인가자의 접근을 원천적으로 차단하는지 확인하기 위함 ■ 보안위협 불필요한 포트 및 인터페이스가 활성화되어 있을 경우, 비인가자가 활성화된 포트 및 인터페이스를 통해 네트워크 장비에 접근할 수 있는 위험이 존재함 ■ 참고 ※ 보조(AUX) 포트: 모뎀과 연결하여 원격에서 전화..
N-18 로그온 시 경고 메시지 설정 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 터미널 접속 화면에 비인가자의 불법 접근에 대한 경고 메시지를 표시하도록 설정되어 있는지 점검 ■ 점검목적 경고 메시지 표시 설정 적용 유무를 점검하여 비인가자에게 불법 적으로 터미널 접근 시 법적인 처벌에 대해 경각심을 가질 수 있게 하는지 확인하기 위함 ■ 보안위협 터미널 접근 시 경고 메시지가 표시 되도록 설정되지 않을 경우, 비인가자가 법 위반에 대한 경각심을 느끼지 않게 되어 더 많은 공격을 시도할 수 있는 원인이 됨 ■ 참고 - 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등 양호 로그온 시 접근에 대한 경고 ..