Information Security ˗ˋˏ ♡ ˎˊ˗

취약점 분석/네트워크

[네트워크장비] 접근관리 - Session Timeout 설정 (N-05)

토오쓰 2023. 4. 22. 10:12

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드”

https://www.kisa.or.kr/public/laws/laws3.jsp

 

  항목코드 점검항목 중요도
접근관리 N-04 VTY 접근(ACL) 설정
N-05 Session Timeout 설정
N-16 VTY 접속 시 안전한프로토콜 사용
N-17 불필요한 보조 입·출력 포트 사용 금지
N-18 로그온 시 경고 메시지 설정

 

N-05(상) Session Timeout 설정

점검내용

정책에 맞게 Session Timeout 설정이 적용되어 있는지 점검

* 현재 권고하는 설정은 5분 이하

 

보안위협

Session Timeout 설정을 적용할 경우 터미널 접속 후 일정 시간이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재 시 발생 가능한 비인가자의 터미널 접근 통제가 제한될 수 있음

Session Timeout 설정이 적용되지 않을 경우, 관리자 부재 시 비인가자가 네트워크 장비의 정책을 변경하거나 삭제 등의 행위를 할 수 있는 위험이 존재함

* Session Timeout: 터미널 접속 후 유휴 상태 일 때 자동으로 터미널 접속을 종료하는 시간 설정 

 

판단기준

양호 : Session Timeout 시간을 기관 정책에 맞게 설정한 경우

취약 : Session Timeout 시간을 기관 정책에 맞게 설정하지 않은 경우

 

점검방법/조치방법

* 장비별 점검방법이 다름

1) CISCO

* 각 Line Access의 exec-timeout 설정 확인

Router# show running-config

 

1-1) VTY  Timeout 설정

Router# config terminal

Router(config)# line vty 0 4

Router(config-line)# exec-timeout 5 0

 

1-2) Console Timeout 설정

Router# config terminal

Router(config)# line con 0

Router(config-line)# exec-timeout 5 0

 

 

2) Juniper

[edit system login]

user@host#set class <클래스> idle-timeout <분>

 

 

3) Alteon

3-1) switch로 접속

# cfg

# sys

# idle <idle timeout in minutes, affects both console and telnet>

# apply

# save