유해 트래픽 차단 정책 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 유해 트래픽을 차단하여 네트워크 운영 및 서비스의 장애 발생 가능성을 낮추고자 함 ■ 보안 위협 - 유해 트래픽 차단 정책이 설정되지 않을 경우, 악성코드가 네트워크 및 타 PC로 전파되어 DDoS 공격, Worm, Virus 확산 등 네트워크 자원을 악의적인 목적으로 사용할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 유해 트래픽 차단 정책이 설정되어 있는 경우 - 취약 : 유해 트래픽 차단 정책이 설정되어 있지 않은 경우 ■ 조치 방법 - 유해 트래픽 차단 정책 설정 ■ 점검 방법 Step 1) 보안장비의 유해 트래픽 차단 기능 확인 ■ 설정 방법 Step 1) 보안장비의 유해트래픽 차단 기능 설정 ■ 용어정리/팁..
NTP 서버 연동 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ■ 보안 위협 - 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신뢰도 확보 미흡 점검 및 조치 방법 ■ 판단 기준 - 양호 : NTP 서버 연동이 되어있는 경우 - 취약 : NTP 서버 연동이 되어있지 않은 경우 ■ 조치 방법 - 보안장비 시간 설정에서 NTP 프로토콜 연동 확인 ■ 점검 방법 Step 1) 보안장비 설정 메뉴에서 NTP 프로토콜 연동 확인 및 벤더사에 문의 ■ 설정 방법 Step 1) 보안장비 설정 메뉴에서 NTP 서버 연동 설정 ■ 용어정리/팁 ※ NTP(Ne..
로그 전송 설정 관리 008F1E 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장할 수 있도록 설정되어 있는지 확인하기 위함 ■ 보안 위협 - 로그 서버에 기관의 정책에 맞는 로그를 보관하도록 설정되어 있지 않을 경우 비인가자의 공격 및 침입 사고가 발생했을 시 로그 검토나 사고 원인 분석이 어려워질 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있을 경우 - 취약 : 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있지 않을 경우 ■ 조치 방법 - 기관의 정책에 맞게 로그 서버에 저장될 로그를 설정 ■ 점검 방법 Step 1) 보안장비의 로그 설정 메뉴 확인 ■ 설정 방법 ..
원격 로그 서버 사용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 보안 장비 로그를 원격 로그 서버에 별도 보관하도록 설정되어 있는지 점검하여 보안장비에 문제(장비 이상, 비인가자의 공격 및 침해 등)가 생겨 발생할 수 있는 로그 삭제나 변조 위험에 대비하고 있는지 확인하기 위함 ■ 보안 위협 - 원격 로그 서버에 로그를 별도 보관하도록 설정되어 있지 않을 경우 보안 장비 문제 발생 시 로그가 삭제되거나 변조되어 사고 원인 분석에 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 별도의 로그 서버를 구축하여 통합 로그관리를 하는 경우 - 취약 : 별도의 로그 서버가 없는 경우 ■ 조치 방법 - 보안장비 로그 설정 메뉴에서 syslog 설정 또는 주기적으로 별도 저장매체에 백업(syslog..
보안장비 정책 백업 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 보안장비 설정 파일의 백업 유무를 점검하여 보안장비 또는 보안장비와 연결된 정보시스템에 문제(장비 이상으로 인해 장비를 교체할 경우, 보안장비 설정을 실수로 잘못 변경하여 문제가 생긴 경우, 비인가자의 공격 및 침입에 의한 설정 변경 및 삭제 등의 침해사고가 발생했을 경우 등) 발생 시 백업된 설정 파일을 통해 즉시 복구 가능하도록 대비하고 있는지 확인하기 위함 ■ 보안 위협 - 설정 파일을 백업 해놓지 않을 경우 보안장비에 문제 발생 시 즉시 설정 복구가 되지 않아 보안장비에 연결된 정보시스템의 가용성(예: 웹서버 서비스 불가)에 영향을 미칠 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 보안장비에 적용된 ..
보안장비 로그 보관 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 로그 보관 설정을 점검하여 로그 검토나 보안장비 침해 사고 원인 분석에 필요한 (3개월 이상) 로그를 안전(삭제, 변경 불가)하게 보관하는지 확인하기 위함 ■ 보안 위협 - 로그 보관 기간이 적용되어 있지 않은 경우 보안장비에서 로그를 자동으로 삭제하여 로그 검토나 보안장비 침해사고 원인 분석 시 필요한 로그가 남아 있지 않아 로그 검토나 사고 원인 분석이 어려워질 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 정책에 따라 로그 보관 설정이 되어있는 경우 - 취약 : 로그 보관 정책이 없고, 관리되고 있지 않는 경우 ■ 조치 방법 보안장비 로그 보관 설정에서 로그 저장기간 확인 및 변경 (별도의 장비에 보관하고 있다면 로그 보관..
보안장비 로그 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 정기적으로 로그 검토를 이행하는지 점검하여 보안장비의 이상 유무와 비인 가자의 공격 및 침입을 식별하고 있는지 확인하기 위함 ■ 보안 위협 - 로그 검토를 이행하지 않을 경우 보안장비에 이상이 발생했을 경우와 보안장비 및 보안장비에 의해 보호받고 있는 정보시스템에 침해 사고가 발생했을 경우 원인 식별이 어려워지고 사전에 탐지할 수 없 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 검토를 정기적으로 이행하는 경우 - 취약 : 로그 검토를 정기적으로 이행하지 않는 경우 ■ 조치 방법 - 보안장비 로그를 정기적으로 분석 및 검토 실시 ■ 점검 방법 Step 1) 보안장비의 로그를 정기적으로 분석하고 검토하는지 확인(정기점검보고서, 검토보..