TCP Keepalive 서비스 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 네트워크 장비의 Telnet 등 TCP 연결이 원격 호스트 측에 예상치 못한 장애로 비정상 종료된 경우 네트워크 장비가 해당 연결을 지속하지 않고 해제 하도록 TCP Keepalive 서비스를 설정 ■ 보안 위협 - 유후 TCP 세션은 무단 접근 및 하이재킹 공격에 취약 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP Keepalive 서비스를 설정한 경우 - 취약 : TCP Keepalive 서비스를 설정하지 않은 경우 ■ 조치 방법 - 네트워크 장비에서 TCP Keepalive 서비스를 사용하도록 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config TCP Kee..
NTP 서버 연동 FF6C00 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함 ■ 보안 위협 - 네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : timestamp 로그 설정이 되어있는 경우 - 취약 : timestamp 로그 설정이 되어있지 않은 경우 ■ 조치 방법 - 로그에 시간 정보가 기록될 수 있도록 timestamp 로그 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config service time..
NTP 서버 연동 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ■ 보안 위협 - 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신 뢰도 확보 미흡 점검 및 조치 방법 ■ 판단 기준 - 양호 : NTP 서버를 통한 시스템 간 실시간 시간 동기화가 설정된 경우 - 취약 : NTP 서버와 연동되어 있지 않아 시스템 간 실시간 시간 동기화 설정이 되어 있지 않은 경우 ■ 조치 방법 - NTP 사용 시 신뢰할 수 있는 서버로 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config NTP 서버 설정 확인 ㆍ..
정책에 따른 로깅 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 로그 정보를 통해 장비 상태, 서비스 정상 여부 파악 및 보안사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 ■ 보안 위협 - 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 기록 정책에 따라 로깅 설정이 되어있는 경우 - 취약 : 로그 기록 정책 미 수립 또는 로깅 설정이 미흡한 경우 ■ 조치 방법 - 로그 기록 정책을 수립하고 정책에 따른 로깅 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show logging 로그에 대한 정보 확인 ㆍJuniper Ju..
로깅 버퍼 크기 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 장비 성능을 고려하여 최대 용량에 가깝도록 버퍼 크기를 설정하도록 함 ■ 보안 위협 - 장비 성능을 고려하여 최대 용량에 가깝도록 버퍼 크기를 설정하도록 함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 저장되는 로그 데이터보다 버퍼 용량이 큰 경우 - 취약 : 저장되는 로그 데이터보다 버퍼 용량이 작은 경우 ■ 조치 방법 - 로그에 대한 정보를 확인하여 장비 성능을 고려한 최대 버퍼 크기를 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show logging 로그에 대한 정보를 확인 메모리(RAM)에 저장된 로그는 'show logging'으로 확인할 수 있고, 'clear logging..
원격 로그서버 사용 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 네트워크 장비의 로그를 별도의 원격 로그 서버에 보관하도록 설정하여 네 트워크 장비에 이상이 발생하거나 로그 저장 공간 부족, 공격자의 로그 삭제 나 변조 위험에 대비하기 위함 ■ 보안 위협 - 별도의 로그 서버를 통해 로그를 관리하지 않을 경우, 네트워크 장비에 이상 이 발생하거나 공격자의 로그 삭제 및 변조가 일어났을 시 사고 원인 분석 에 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 별도의 로그 서버를 통해 로그를 관리하는 경우 - 취약 : 별도의 로그 서버가 없는 경우 ■ 조치 방법 - Syslog 등을 이용하여 로그 저장 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-..
로그온 시 경고 메시지 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 경고 메시지 표시 설정 적용 유무를 점검하여 비인가자에게 불법 적으로 터 미널 접근 시 법적인 처벌에 대해 경각심을 가질 수 있게 하는지 확인하기 위함 ■ 보안 위협 - 터미널 접근 시 경고 메시지가 표시 되도록 설정되지 않을 경우, 비인가자가 법 위반에 대한 경각심을 느끼지 않게 되어 더 많은 공격을 시도할 수 있는 원인이 됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그온 시 접근에 대한 경고 메시지를 설정한 경우 - 취약 : 로그온 시 접근에 대한 경고 메시지를 설정하지 않거나 시스템 관련 정 보가 노출되는 경우 ■ 조치 방법 - 네트워크 장비 접속 시 경고 메시지 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS ..