불필요한 보조 입·출력 포트 사용 금지 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용하지 않는 보조(Auxiliary) 포트의 사용을 제한하여 비인가 접근을 원천 적으로 방지 - 불필요한 포트 및 인터페이스의 비활성화 여부를 점검하여 불필요한 포트 및 인터페이스를 통한 비인가자의 접근을 원천적으로 차단하는지 확인하기 위함 ■ 보안 위협 - 불필요한 포트 및 인터페이스가 활성화되어 있을 경우, 비인가자가 활성화된 포트 및 인터페이스를 통해 네트워크 장비에 접근할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 포트 및 인터페이스 사용을 제한한 경우 - 취약 : 불필요한 포트 및 인터페이스 사용을 제한하지 않은 경우 ■ 조치 방법 - 불필요한 포트 및 인터페이스 사용 제..
VTY 접속 시 안전한 프로토콜 사용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호화 프로토콜을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 하여 네트워크 터미널 접근 시 전송되는 데이터의 스니핑 공격에 대한 대비 가 되어 있는지 확인하기 위함 ■ 보안 위협 - 암호화 프로토콜이 아닌 평문 프로토콜(telnet)을 이용하여 네트워크 장비에 접근할 경우, 네트워크 스니핑 공격에 의해 관리자 계정 정보(계정, 패스워 드)가 비인가자에게 유출될 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 장비 정책에 VTY 접근 시 암호화 프로토콜(ssh) 이용한 접근만 허용하고 있는 경우 - 취약 : 장비 정책에 VTY 접근 시 평문 프로토콜(telnet) 이용한 접근을 허용하고 있는 경우 ..
사용자·명령어별 권한 수준 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 업무에 따라 계정 별 권한이 차등 부여되어 있는지 점검하여 계정 별 권한 에 따라 장비의 사용 및 설정 가능한 기능을 제한하는지 확인하기 위함 ■ 보안 위협 - 계정 별 권한이 차등 부여되어 있지 않은 경우, 일반 계정으로 장비의 모든 기능을 제어할 수 있어 일반 계정이 비인가자에 노출되었을 때 비인가자가 획득한 계정 정보를 통해 네트워크 장비에 접근하여 장비의 설정(ACL) 변경, 삭제 등의 행위를 하여 장비의 가용성(해당 장비를 통해 통신하는 정보시스 템 간 데이터 전송 불가)저하 문제가 발생할 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 업무에 맞게 계정의 권한이 차등 부여 되어있을 경우 - 취약 : 업..
사용하지 않는 인터페이스의 Shutdown 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 필요한 인터페이스만 활성화하여 비인가자가 사용하지 않는 인터페이스를 통하여 네트워크에 접근하는 것을 차단하기 위함 ■ 보안 위협 - 사용하지 않는 포트에 연결된 인터페이스를 Shutdown 하지 않을 경우, 물 리적인 내부 접근을 통해 비인가자의 불법적인 네트워크 접근이 가능하게 되며 이로 인하여 네트워크 정보 유출 및 네트워크 손상이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 사용하지 않는 인터페이스를 비활성화한 경우 - 취약 : 사용하지 않는 인터페이스를 비활성화하지 않은 경우 ■ 조치 방법 네트워크 장비에서 사용하지 않는 모든 인터페이스를 비활성화 설정 ■ 장비별 점검 방법 예시 ㆍ ..
DDoS 공격 방어 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 네트워크 장비 또는 DDoS 대응장비에 DDoS 공격 방어 설정을 적용하여 DDoS 공격 발생 시 피해를 최소화 ■ 보안 위협 - DDoS공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지 거나 서버가 손상 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 경계 라우터에서 DDoS 공격 방어 설정을 하거나 DDoS 대응장비를 사 용하는 경우 - 취약 : 경계 라우터에서 DDoS 공격 방어 설정을 하지 않거나 DDoS 대응장비 를 사용하지 않는 경우 ■ 조치 방법 DDoS 공격 방어 설정 점검 ■ 장비별 점검 방법 예시 ㆍCISCO IOS Router# show running DDoS 방어 설정 요소 확인 ㆍ..
Spoofing 방지 필터링 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 일반적으로 사용될 필요가 없는 Source IP로 설정된 패킷에 대한 ACL을 적용시켜 패킷을 필터함으로써 사용되지 않는 주소로 속여 공격하는 변조된 불법 패킷을 차단하기 위함 ■ 보안 위협 - 일반적으로 사용되지 않는 Source IP에 대한 ACL 적용을 하지 않은 경우, 공격자가 악의적인 목적으로 패킷을 조작하여 DoS 공격을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 악의적인 공격에 대비하여 Source IP에 ACL을 적용한 경우 - 취약 : 악의적인 공격에 대비하여 Source IP에 ACL을 적용하지 않은 경우 ■ 조치 방법 ㆍCISCO Router # show running IP spoof..
TFTP 서비스 차단 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보 등의 정보 유출을 막기 위함 ■ 보안 위협 - TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보를 유출할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : TFTP 서비스를 사용하지 않거나, ACL을 적용하여 사용하는 경우 - 취약 : TFTP 서비스를 사용하고 ACL 설정하지 않은 경우 ■ 조치 방법 ㆍCISCO Router # ..