2. 정보통신망 보안관리
구 분 | 착 안 사 항 |
정보통신망 보안관리 | o 네트워크 구성의 적절성 여부 - 웹서버 등 외부 접근이 불가피한 서버는 DMZ 구간에, DB서버 등 중요서버는 - 중요 DB서버나 웹서버에 NIC카드 중복 설치로 방화벽 우회 금지 o 방화벽ㆍ백신서버ㆍ패치관리서버 등 주요서버 관리 PC 인터넷 연결 차단 o 인터넷 연결이 차단된 관리자PC에서만 시스템 관리기능에 접속토록 침입차단 o 비인가 단말기 및 무선AP 네트워크 접속 차단 o 백신 자동 업데이트 및 실시간 감시기능 설정 o 악성코드 감염ㆍ자료유출 유발 가능한 P2P, 메신저, 웹하드 등 유해사이트 o USB관리시스템 도입 등 비인가 USB 통제 o USB 반입시 악성코드 감염여부 검사 o PC에 USB 연결시 악성코드 자동 검사 o USB 자동실행기능 차단 o 상용메일 활용 업무자료 수ㆍ발신 금지 대책 여부 o 외부기관 연동시 전용회선이나 VPN 사용 |
시스템별 예방대책 | o 시스템별 보안관리 책임자 지정ㆍ운영 o 불필요한 서비스ㆍ사용자계정 허용 금지 o 유지보수를 위한 외부업체 원격관리 금지 o 장비 제조업체의 초기 설정 계정 및 패스워드는 삭제하고 새로 생성 |
침해사고 대응활동 | o 정보시스템별 사용자접근ㆍ사용내역 기록유지(6개월이상 로그 보관) o 시스템관리자는 매일 로그자료 확인ㆍ분석 후 침입흔적 등 이상 유무 |
네트워크 장비 보안관리 | o SNMP 서비스가 불필요할 경우 서비스 중지 o Community String이 기본값(public, private)으로 설정 되어 있을 경우 유추하기 o SNMP가 사용하는 포트(UDP 161ㆍ162번)를 필터링하여 허용된 내부 IP외의 o 사용하지 않는 인터페이스 非활성화 o 관리자가 승인하지 않은 허가ㆍ차단정책의 운영여부 등 보안정책 무결성을 |
정보보호 시스템 운용관리 | o 정보환경에 적합한 정보보호시스템 도입 여부 - CC인증 제품 도입 및 적합성 검증 신청 - IPㆍ서비스ㆍ사용자별 접근통제 대책 강구 - 허용된 용도 이외 他프로그램 설치 금지 o 정보보호시스템 보안관리 실태 확인 - 정책 변경시 보안담당관 승인 제도화 - 정보보호시스템 관리자 지정, 전담관리 - 정보보호시스템內 불법접근ㆍ감사기록 등 중요 로그 주기적 점검으로 * 로그기록은 반드시 6개월이상 보관 |
패치ㆍ백신관리서버 보안대책 | o 외부에서 패치관리서버로의 모든 접속을 차단하고 최신 자료 업데이트를 위한 * 유지보수 등을 위한 모든 원격접속(윈도우터미널, VNC, 웹쉘 등) 금지 o 網분리 기관의 경우, 업무망 영역의 패치서버 업데이트는 인가된 USB 등을 * 필요시 망간자료전송장비를 이용하여 업데이트 파일 일방향 전송 가능 o 패치관리서버는 PC관리를 위한 서비스 포트(사전에 정의된 특정포트)만 o 패치서버에 未詳 파일 확인 및 배포파일內 악성코드 삽입 여부 수시 확인을 |
'보안' 카테고리의 다른 글
AIX 계정에 관한 보안 설정 (0) | 2018.08.14 |
---|---|
OpenSSL 취약점 - HeartBleed 대응 (0) | 2014.04.18 |
보안점검 체크리스트 3 (용역업체 보안관리) (0) | 2014.02.16 |
보안점검 체크리스트 1 (제어시스템 보안관리) (0) | 2014.02.16 |
NT서버 특정 IP에서만 접속하도록 설정 (0) | 2014.01.14 |
국정원 보안적합성 검증 및 CC인증 (0) | 2013.05.24 |
정보보호개론] 20. 정보보호 운영적 대책 (0) | 2013.05.17 |
정보보호개론] 19. 정보시스템 위험분석관리 (0) | 2013.05.17 |
정보보호개론] 18. 정보보호 정책 (0) | 2013.05.17 |
정보보호개론] 17. 정보보호시스템 평가기준, 표준화 (0) | 2013.05.17 |
댓글