주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드”
https://www.kisa.or.kr/public/laws/laws3.jsp
항목코드 | 점검항목 | 중요도 | |
접근관리 | N-04 | VTY 접근(ACL) 설정 | 상 |
N-05 | Session Timeout 설정 | 상 | |
N-16 | VTY 접속 시 안전한프로토콜 사용 | 중 | |
N-17 | 불필요한 보조 입·출력 포트 사용 금지 | 중 | |
N-18 | 로그온 시 경고 메시지 설정 | 중 |
N-05(상) Session Timeout 설정
점검내용
정책에 맞게 Session Timeout 설정이 적용되어 있는지 점검
* 현재 권고하는 설정은 5분 이하
보안위협
Session Timeout 설정을 적용할 경우 터미널 접속 후 일정 시간이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재 시 발생 가능한 비인가자의 터미널 접근 통제가 제한될 수 있음
Session Timeout 설정이 적용되지 않을 경우, 관리자 부재 시 비인가자가 네트워크 장비의 정책을 변경하거나 삭제 등의 행위를 할 수 있는 위험이 존재함
* Session Timeout: 터미널 접속 후 유휴 상태 일 때 자동으로 터미널 접속을 종료하는 시간 설정
판단기준
양호 : Session Timeout 시간을 기관 정책에 맞게 설정한 경우
취약 : Session Timeout 시간을 기관 정책에 맞게 설정하지 않은 경우
점검방법/조치방법
* 장비별 점검방법이 다름
1) CISCO
* 각 Line Access의 exec-timeout 설정 확인
Router# show running-config
1-1) VTY Timeout 설정
Router# config terminal
Router(config)# line vty 0 4
Router(config-line)# exec-timeout 5 0
1-2) Console Timeout 설정
Router# config terminal
Router(config)# line con 0
Router(config-line)# exec-timeout 5 0
2) Juniper
[edit system login]
user@host#set class <클래스> idle-timeout <분>
3) Alteon
3-1) switch로 접속
# cfg
# sys
# idle <idle timeout in minutes, affects both console and telnet>
# apply
# save
'취약점 분석 > 네트워크' 카테고리의 다른 글
[네트워크장비] 접근관리 - VTY 접속 시 안전한 프로토콜 사용 (N-16) (1710) | 2023.04.24 |
---|---|
[네트워크장비] 접근관리 - 불필요한 보조 입·출력 포트 사용 금지 (N-17) (1739) | 2023.04.24 |
[네트워크장비] 접근관리 - VTY 접근(ACL) 설정 (N-03) (1724) | 2023.04.21 |
[네트워크장비] 계정관리 - 사용자·명령어별 권한 수준 설정 취약점 점검 (N-15) (1365) | 2023.04.21 |
[네트워크장비] 계정관리 - 암호화된 패스워드 사용 취약점 점검 (N-03) (1349) | 2023.04.18 |