본문 바로가기

Security33

[네트워크 장비] 계정 관리 - 사용자/명령어별 권한 수준 설정 [네트워크 장비] 계정 관리 - 사용자/명령어별 권한 수준 설정 ■ 대상 : Cisco, Alteon, Juniper, Piolink ■ 취약점 개요 - 사용자/명령어별 권한 수준이 설정되어 있지 않은 경우 허가되지 않은 사용자가 중요한 프로그램을 실행하거나 모니터링 권한 설정을 변경하는 등의 위험이 발생할 수 있음. - 사용자의 업무 및 권한에 따라 수행할 수 있는 권한과 기능을 제한해야 함. ■ 보안대책 - 양호 : 사용자/명령어별 레벨 설정이 되어 있는 경우 - 취약 : 사용자/명령어별 레벨 설정이 되어 있지 않는 경우 ■ 조차방법 - 계정별 권한 설정과 중요 명령어에 대한 레벨 설정 ※ 계정이 하나 존재하여 관리자만 접속하는 경우 (예 : *NMS와 연동되지 않.. 2020. 6. 18.
[네트워크 장비] 계정 관리 - 암호화된 패스워드 사용 [네트워크 장비] 계정 관리 - 암호화된 패스워드 사용 ■ 대상 : Cisco, Passport, Juniper ■ 취약점 개요 - 양호 : 패스워드 암호화 설정이 적용된 경우 - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우 ■ 조치방법 - 패스워드 암호화 설정 적용 ■ 보안설정방법 ◆ 대상 장비별 점검 방법CiscoRouter# show running-config1. Enable Secret 사용 확인2. Password-Encryption 서비스 동작 확인PassportConfiguration file에서 Enable Secret 패스워드를 제외한 모든 패스워드 암호화 설정 확인Juniperuser@juniper>configure[edit]user@juniper# .. 2020. 6. 17.
[네트워크 장비] 계정 관리 - 패스워드 복잡성 설정 [네트워크 장비] 계정 관리 - 패스워드 복잡성 설정 ■ 대상 : 공통 ■ 취약점 개요 - 단순하거나 추측하기 쉬운 패스워드를 사용할 경우 악의적인 사용자가 쉽게 장비에 접속할 수 있으므로 암호 복잡성을 적용하여야 함. - 패스워드 복잡성을 적용하지 않은 경우 공격자는 *무작위 대입 공격(Brute Force Attack)을 통하여 패스워드를 쉽게 획득할 수 있음. *무작위 대입 공격(Brute Force Attack) : 컴퓨터로 암호를 해독하기 위해 가능한 모든 키를 하나하나 추론해 보는 시도를 말함. ■ 보안대책 - 양호 : 패스워드 정책이 수립되어 있으며, 보안 정책을 반영하여 설정되어 있는 경우 - 취약 : 초기 설정 패스워드를 사용하거나, 추측하기 쉬운 문자조합으로.. 2020. 6. 17.
[보안 장비] 기능관리 - 유해 트래픽 차단 정책 설정 [보안 장비] 기능관리 - 유해 트래픽 차단 정책 설정 ■ 대상 : 방화벽, IPS ■ 취약점 개요 - 유해 트래픽은 정상적인 네트워크 운용 및 서비스에 지장을 주는 악의적인 공격서 패킷과 바이러스 패킷으로, 망 운영에 치명적인 장애를 유발하며 동시 다발적이고 급속한 확산이 특징임. - 유해 트래픽의 위험성은 지속적인 증가 추세이며 트래픽 관리는 망운용에 필수적인 요소로 부각됨. ■ 보안대책 - 양호 : 유해 트래픽 차단 정책이 설정 되어 있는 경우 - 취약 : 유해 트래픽 차단 정책이 설정 되어 있지 않은 경우 ■ 조치방법 - 유해 트래픽 차단 정책 설정 ■ 보안설정방법 ◆ 점검방법 - 침입차단시스템의 유해 트래픽 차단 기능 확인 ◆ 조치방법 - 침입차단시스템의 signature detection(알려.. 2020. 6. 17.
[보안 장비] 로그관리 - 보안장비 로그 정기적 검토 [보안 장비] 로그관리 - 보안장비 로그 정기적 검토 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 로그를 정기적으로 조사해야 하는 것이 중요하며 로그를 정기적으로 검사함으로써, 해당 장비와 네트워크 상태의 동향을 파악할 수 있음. - 정상적 운영상태 및 그 상태가 로그에 반영되어 있음을 확인함으로써 비정상적인 상태 또는 공격 상태를 식별할 수 있음. ■ 보안대책 - 양호 : 로그 수집이 설정되어 있고, 분석이 정기적으로 되고 있는 경우 - 취약 : 로그 수집이 설정되어 있지 않고, 분석이 되고 있지 않는 경우 ■ 조치방법 - 보안장비 로그를 정기적으로 분석하여 보관 ■ 보안설정방법 ◆ 점검방법 - 보안장비 로그를 정기적으로 분석하여 보관하는지 확인 - 위에 제시한 정책이 수립되지 않은 경우.. 2020. 1. 23.
[보안 장비] 로그 관리 - 보안장비 로그 설정 [보안 장비] 로그 관리 - 보안장비 로그 설정 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 로그 정보를 사용함으로써 관리자는 보안장비의 작동과 손상 여부를 파악할 수 있으며 어떤 종류의 침입이나 공격이 진행되고 있는지 알 수 있음. ■ 보안대책 - 양호 : 정책에 따른 로그 설정이 되어 있는 경우 - 취약 : 정책에 따른 로그 설정이 되어 있지 않은 경우 ■ 조치방법 - 정책에 따른 로깅 설정 ■ 보안설정방법 ◆ 점검방법 - 보안장비의 로그 설정 메뉴 확인 - 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 ■ 조치방법 ◆ 정책에 따른 로깅 설정 (각 벤더마다 설정방법이 상이) ■ 조치 시 영향 - 세부적인 로깅 설정은 보안장비 성능에 영향을 미칠 수 있음.. 2019. 8. 30.
[보안 장비] 패치 관리 - 벤더에서 제공하는 최신 업데이트 적용 [보안 장비] 패치 관리 - 벤더에서 제공하는 최신 업데이트 적용 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 보안장비는 지속적으로 취약점이 알려지고 있으며 이에 대한 패치도 지속해서 제공되고 있으므로 보안장비의 보안수준을 높이고 성능 및 기능 향상을 위해서는 버전 업그레이드 및 보안 패치 작업을 수행하여 최신 취약점을 보완하는 작업이 필요함. ■ 보안대책 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우 - 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우 ■ 조치방법 - 장비 별 제공하는 최신 취약점 정보를 파악 후 최신 패치 및 업그레이드를 수행 ■ 보안설정방법 ◆ 점검방법 - 자동 업데이트 기능 설정 또는 벤더사에 문의하여 업데.. 2019. 8. 30.
[보안 장비] 접근 관리 - Session timeout 설정 [보안 장비] 접근 관리 - Session timeout 설정 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 외부에서의 서비스 사용자가 일정 시간 동안 통신이 없을 시 해당 세션을 종료시키는 것으로 각 TCP/UDP 등에 대하여 time out을 설정해야 함. - 그로 인해 불필요한 session을 정리하고 보안을 강화할 수 있음. ■ 보안대책 - 양호 : Session Timeout 시간을 설정한 경우 - 취약 : Session Timeout 시간을 설정하지 않은 경우 ■ 조치방법 - Session Timeout 시간을 설정 ■ 보안설정방법 ◆ 점검방법 - 벤더별 설정 값 확인 - 대부분의 보안장비는 Default로 되어 있음 ■ 조치방법 - 보안장비가 제공하는 Timeout 기능 활성화 설.. 2019. 7. 17.
[보안 장비] 접근 관리 - 보안장비 보안 접속 [보안 장비] 접근 관리 - 보안장비 보안 접속 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 암호화도지 않은 데이터 전송 시 *스니핑 등을 통한 정보유출 위험이 존재함. - SSL 인증 등의 암호화 접속을 통해 장비에 접속하도록 설정해야함. ** 스니핑(Sniffing) : 스니퍼(Sniffer)는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있으며 "스니핑"이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말함. ■ 보안대책 - 양호 : 보안장비 접속 시 암호화 통신을 하는 경우 - 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우 ■ 조치방법 - 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용 ■ 보안설정방법 ◆ 점검방법 1.. 2019. 5. 14.
[보안 장비] 접근관리 - 보안장비 원격 관리 접근 통제 [보안 장비] 접근관리 - 보안장비 원격 관리 접근 통제 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 대부분 보안장비는 원격에서 관리하기 위한 관리자 접근방법을 제공하고 있어 이에 대한 통제가 필요함. - 일반적으로 IP 단위로 접근제한을 하여 보안장비에 대한 관리자 접근을 통제함. - 보안장비에서 제공하는 관리자 접근제한 기능을 통해 관리자 단말기 또는 콘솔 장비의 IP를 등록하고 접근을 제한할 수 있음. ■ 보안대책 - 양호 : 원격 관리 시 관리자 IP만 접근 가능하도록 설정한 경우 - 취약 : 원격 관리 시 관리자 IP만 접근 가능하도록 설정하지 않은 경우 ■ 조치방법 - 원격 관리 시 관리자 및 특정 IP만 접근 가능하도록 함 ■ 보안설정방법 ◆ 점검방법 - 보안장비에서 제공하고 있.. 2019. 5. 14.