Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

취약점 분석/네트워크 7

[네트워크장비] 접근관리 - VTY 접속 시 안전한 프로토콜 사용 (N-16)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한 프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-16(중) VTY 접속 시 안전한 프로토콜 사용 점검내용 네트워크 장비 정책에 암호화 프로토콜(SSH)을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 * SSH 프로토콜: Telnet과 같은 원격 접속을 암호화를 통해 제공하는 서비스 보안위협 암호화 프로토콜이 아닌 평문 프로토콜(Telnet..

[네트워크장비] 접근관리 - 불필요한 보조 입·출력 포트 사용 금지 (N-17)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한 프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-17(중) 불필요한 보조 입·출력 포트 사용 금지 점검내용 사용하지 않는 보조(AUX) 포트 및 콘솔 점검 장비 관리나 운용에 쓰이지 않는 포트 및 인터페이스가 비활성화 되어 있는지 점검 * AUX 포트: 터미널 서버와 연결하기 위한 포트이며, Auxiliary(보조) 약자로 주로 콘솔 연결용으로 사..

[네트워크장비] 접근관리 - Session Timeout 설정 (N-05)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-05(상) Session Timeout 설정 점검내용 정책에 맞게 Session Timeout 설정이 적용되어 있는지 점검 * 현재 권고하는 설정은 5분 이하 보안위협 Session Timeout 설정을 적용할 경우 터미널 접속 후 일정 시간이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재 시..

[네트워크장비] 접근관리 - VTY 접근(ACL) 설정 (N-03)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-04(상) VTY 접근(ACL) 설정 점검내용 원격 터미널(VTY) 통해 네트워크 장비에 접근 시 지정된 IP에서만 접근이 가능하도록 설정되어 있는지 점검 * VTY(Virtual Type Terminal): 라우터에서 생성된 CLI(명령 줄 인터페이스)로 네트워크 장비를 원격 프로토콜(ssh)에서 관..

[네트워크장비] 계정관리 - 사용자·명령어별 권한 수준 설정 취약점 점검 (N-15)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-15(중) 사용자 · 명령어별 권한 수준 설정 점검내용 네트워크 장비 사용자의 업무에 따라 계정 별로 장비 관리 권한을 차등(관리자 권한은 최소한의 계정만 허용) 부여하고 있는지 점검 보안위협 계정별 권한이 차등 부여되어 있지 않은 경우, 일반 계정으로 장비의 모든 기능을 제어할 수 있음 일반 계정이 비인가자에게 노출되었을 때 비인가자가 획득한 계정 정보를 통해서 장비의 설정을 변경하거..

[네트워크장비] 계정관리 - 암호화된 패스워드 사용 취약점 점검 (N-03)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-03(상) 암호화된 패스워드 사용 점검내용 계정 패스워드 암호화 설정이 적용되어 있는지 점검 보안위협 패스워드를 암호화하지 않을 경우, 패스워드가 평문으로 저장되어 패스워드 노출의 위험성이 존재함 비인가자가 네트워크 터미널에 접근하여 장비 내 존재하는 모든 계정에 대한 패스워드를 획득할 수 있음 판단기준 양호 : 패스워드 암호화 설정이 존재하는 경우 취약 : 패스워드 암호화 설정이 존재..

[네트워크장비] 계정관리 - 패스워드 설정 취약점 점검 (N-01, N-02)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-01(상) 패스워드 설정 점검내용 관리 터미널(콘솔, SSH, https 등)을 통해 네트워크 장비 접근 시 기본 패스워드를 사용하는지 점검 * 변경 가능하다면 기본 관리자 계정도 함께 변경하도록 권고(ex. admin, manager 등) 보안위협 네트워크 장비의 초기 패스워드를 변경하지 않고 사용할 경우 비인가자의 불법적인 접근이 가능하며, 네트워크 장비를 통해 전송되는 데이터들이 ..

반응형