<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>



Similar documents
Microsoft PowerPoint - ch13.ppt

스마트 교육을 위한 학교 유무선 인프라 구축

Microsoft Word - access-list.doc


1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - ch15.ppt

SBR-100S User Manual

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

암호내지

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

레프트21

운영체제실습_명령어

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

Microsoft PowerPoint - ch07.ppt

201112_SNUwifi_upgrade.hwp

연구노트

Windows 8에서 BioStar 1 설치하기

IP Cam DDNS 설정설명서(MJPEG) hwp

SBR-100S User Manual

untitled

201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

SBR-100S User Manual

AAA AAA란라우터로접속하는사용자에대한인증, 권한, 과금을수행하기위한보안관련기능을수행하며, 클라이언트장비가서버쪽장비와연결되어네트워크서비스연결을시도할때도 AAA 기능을통해서장비인증및권한을실시한다. AAA 기능을사용하기이전에는라우터접근제어는 Console 라인과 VTY

H3250_Wi-Fi_E.book

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

helpU 1.0

좀비PC

RHEV 2.2 인증서 만료 확인 및 갱신

SNU무선랜 인증서비스 변경

슬라이드 1

1. 정보보호 개요

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

Microsoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드]

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

wtu05_ÃÖÁ¾

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

View Licenses and Services (customer)

*****

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

Security.hwp

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

ActFax 4.31 Local Privilege Escalation Exploit

벤처연구사업(전동휠체어) 평가

Microsoft Word - NAT_1_.doc

최근 해킹현황 및 해킹기술

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

<B6F3BFECC5CDB8A620C8B0BFEBC7D120B3D7C6AEBFF6C5A920BAB8BEC8BCB3C1A42E687770>

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

IT 관리자가알아야할보안키포인트 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 오늘과내일 /

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

PowerPoint 프레젠테이션

Sena Device Server Serial/IP TM Version

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

*2008년1월호진짜

Microsoft PowerPoint - 10Àå.ppt

정보보안 개론과 실습:네트워크

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

ìœ€íŁ´IP( _0219).xlsx

Microsoft Word - release note-VRRP_Korean.doc

작성자 : 기술지원부 김 삼 수

dynamips

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

(지도6)_(7단원 202~221)

Microsoft PowerPoint - chap01-C언어개요.pptx

춤추는시민을기록하다_최종본 웹용

PowerPoint 프레젠테이션

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

최종연습 LAN2 1. 호스트이름, enable 패스워드변경 ( 토폴로지참고 ) - 스위치와라우터의 MD5로암호화된 enable passwod : Cisco123 가. 스위치이름 : SW1, SW2 나. 라우터이름 : RT Switch(config)#hostname S

ÀÚ¿øºÀ»ç-2010°¡À»°Ü¿ï-3

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

네트워크매뉴얼 BGT-100P/102P mpos 감열식프린터 Rev

머신이미지생성및사용시 주의사항 ( 가이드라인 ) 1 / 18

PowerPoint 프레젠테이션

ㅇ악성코드 분석

PowerPoint 프레젠테이션

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

SIGIL 완벽입문


Microsoft Word - How to make a ZigBee Network_kr

VPN.hwp

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

LOTTE IT FORUM 2008

파워포인트배경(블랙과 레드의 체크패턴)

Windows Server 2012

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

PowerPoint 프레젠테이션

41호-소비자문제연구(최종추가수정0507).hwp

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

2-11Àå

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Transcription:

네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 -

1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고 있다. 하지만, 유닉스 서버, 윈도 우즈 시스템 등 정보시스템의 패스워드 관리는 전반적으로 잘 이루어지고 있는 반면 네트워크 장 비에 대한 패스워드 관리는 보안의 사각지대에 놓여 있는 경우가 많다. 많은 기업들이 L2/L3 스위치, 라우터, 무선 장비 등 각종 네트워크 장비의 디폴트 로그인 패스 워드를 변경하지 않고 그대로 사용하고 있다. 디폴트 로그인 패스워드는 장비 제조업체에서 출고 시 설정되어 나오는 기본 로그인 아이디와 패스워드를 말한다. 각 제조사의 장비별 디폴트 로그인 패 스워드 리스트는 인터넷 등을 통해 쉽게 구할 수 있어, 악의적인 사용자가 이러한 디폴트 로그인 패스워드를 이용하여 불법적으로 네트워크 장비에 접근할 수 있다. 네트워크 장비에 대한 불법 접근은 일반 정보시스템 침해사고 보다 훨씬 심각한 피해를 초래할 수 있다. 네트워크 장비에 대한 불법 접근이 가능할 경우 라우팅 정보 등 설정값을 임의로 변경하 여 기업 전체의 네트워크를 마비시킬 수 있으며, 네트워크 장비를 통해 전송되는 주요 정보를 유 출할 수도 있다. 또한 내부 네트워크 장비 또는 시스템으로의 침입경로를 제공해 줄 수도 있다. 또한 네트워크 장비는 대부분 방화벽 등 보안장비로부터 보호받고 있지 않아 디폴트 로그인 패스 워드를 사용할 경우 쉽게 공격을 받을 수 있어 침해 위험성은 더 크다고 할 수 있다. 이처럼 네트워크 장비에 대한 침해 가능성이 높고 침해시 피해가 심각할 수 있지만 많은 기업 에서 네트워크 장비에 대한 기본적인 보안 관리가 이루어지고 있지 않다. 이는 최근 민간기업들을 대상으로 시스템/네트워크 보안 취약점을 점검한 결과 확인할 수 있었으며, 특히 네트워크 장비의 디폴트 로그인 패스워드 사용이 심각한 수준이었다. 본 문서에서는 네트워크 장비의 디폴트 로그인 패스워드 사용에 따른 취약점 사례 및 이에 대한 보안대책을 살펴보도록 하겠다. 2. 취약점 사례 스위치 장비의 디폴트 로그인 패스워드 사용 인터넷 사용 및 내부 네트워크 환경 구축을 위해 설치되는 라우터와 스위치 장비들은 관리상의 편 의를 위해 telnet 등 원격 접속 서비스를 사용하는 경우가 많다. 하지만 이러한 원격 접속 서비스의 경우, 대부분 출고 시 기본적으로 설정되는 디폴트 로그인 패스워드가 있어, 만일 이 패스워드를 변 경하지 않고 장비를 운용한다면 보안 상 큰 문제를 야기 시킬 수 있다. - 2 -

다음은 인터넷을 통해 공인 IP가 설정된 내부 스위치 장비에 디폴트 로그인 패스워드 취약점을 이 용해 로그인한 화면이다. (그림 1) 스위치의 디폴트 패스워드를 이용해 로그인한 화면 해당 장비는 원격에서 telent 접속시 장비명 및 장비의 소프트웨어 버전을 제공해 주고 있어 공격 자는 해당 장비에 대한 디폴트 로그인 패스워드를 찾아 쉽게 불법적인 로그인이 가능한 상태였다. (그림 1)은 해당 장비의 디폴트 로그인 패스워드를 입력함으로써 쉽게 접속에 성공한 것을 볼 수 있 으며, 이러한 취약점을 이용해 악의적인 사용자는 해당 스위치에 접속 후 설정변경을 통해 네트워크 장애를 일으킬 수도 있게 된다. 또한, 아래 그림은 외부 스위치를 통해 재차 내부 네트워크의 다른 스위치에 접속한 화면이며, 스 위치 장비의 설정을 변경할 수 있는 privileged 모드로 접속한 것을 볼 수 있다. 내부 스위치 역시 디 폴트 로그인 패스워드를 사용하고 있었다. (그림 2) 내부 스위치의 접속화면 - 3 -

이처럼 라우터와 스위치 등 네트워크 장비를 기업 외부에서 원격 관리하기 위해 누구나 telnet 서 비스에 접속할 수 있도록 허용하는 경우가 많은데, 이 경우 본 사례에서와 같이 내부 네트워크까지 침해를 당할 가능성이 존재한다. 따라서, 원격에서의 telnet 접속이 반드시 필요한 경우라고 하더라도 가능하면 특정 IP에서만 접속할 수 있도록 설정하는 것이 안전하다. 무선 AP의 디폴트 로그인 패스워드 사용 다음은 무선 AP(Access Point) 장비의 디폴트 로그인 패스워드 취약점을 가진 B 社 의 사례를 살펴 보도록 한다. 해당 업체에서는 인터넷 공유기와 스위치를 이용해 내부 네트워크를 구성하였고, 추가 적으로 스위치에 무선 AP를 연결하여 무선랜을 구성하였다. 하지만 이와 같은 구성에서는 무선랜을 통해 내부 사내 망으로의 접속이 가능하게 되며, 무선 AP 또한 별도의 인증 절차 없이 접속 가능한 상태로 설정되어 있어 실질적으로 무선랜을 통해 내부 사 내 망의 PC로 바로 접속이 가능한 상태였다. (그림 3) B 社 네트워크 구성도 B 社 에서 운영하고 있는 무선랜 AP의 경우 SSID(Service Set Identifier)도 변경하지 않고 출고시 기 본적으로 설정되는 제품명을 SSID로 사용하고 있었다. 제조사에서 출고한 기본 SSID 조차 변경하지 않는 기업의 경우 AP 관리자 설정도 변경하지 않고 그대로 사용하는 경우가 많다. 대부분의 AP 제 품들은 관리자 설정에 보안기능이 존재하지만 출고시에 기본적으로 이러한 기능이 disable되어 있어 공격자는 단순히 무선랜을 임의로 사용하는 것 뿐만 아니라 AP 자체를 해킹할 수 있다. 공격자는 무선랜 카드가 장착된 노트북이나 PDA 등을 이용하여 주변의 SSID를 검색하고 출고시 기본 설정된 SSID를 그대로 사용하는 AP를 공격 대상으로 선택하여 쉽게 해킹할 수 있다. - 4 -

B 社 의 경우도 제품 출고시 설정된 SSID를 변경없이 사용하고 있었으며, 역시 해당 AP에 아무런 보안 설정이 되어 있지 않은 상태로 AP 자체에 대한 해킹이 가능한 상태였다. 무선랜 AP 관리자 페 이지 접속 패스워드를 장비 제조사에서 기본적으로 설정한 디폴트 패스워드로 사용하고 있어 쉽게 AP의 관리자 페이지로 접근할 수 있었다. (그림 4) 무선 AP 관리자 페이지 접속화면 또한, 사내망을 위한 스위치도 역시 디폴트 로그인 패스워드를 사용하고 있어 스위치에 대한 불법 적인 접근도 가능한 상태였다. (그림 5) 디폴트 로그인 패스워드를 이용한 스위치 접속 결국 외부 사용자가 아무런 인증과정 없이 무선랜을 통해 내부 네트워크에 접근 가능했으며, 내부 네 트워크에 있는 무선 AP 및 스위치의 디폴트 로그인 패스워드 취약점을 이용하여 해당 기업 전체의 네트워크를 제어할 수 있는 상태였다. - 5 -

3. 보안대책 네트워크 장비의 디폴트 로그인 패스워드 취약점에 대한 가장 기본적인 대책은 출고 시 설정된 로그인 패스워드를 변경하는 것이다. 또한, 네트워크 장비에 대해 원격지로부터의 telnet 서비스 접근을 차단하거나 특정 관리자 IP에서만 접속할 수 있도록 허용하여야 한다. 디폴트 로그인 패스워드에 대한 설정이나 IP별 접근통제 방법은 네트워크 장비에 따라 서로 다르 므로 보유하고 있는 네트워크 장비의 매뉴얼을 참고하여 설정하기 바란다. 본 문서에서는 편의상 CISCO 제품에서의 설정을 예를 들어 설명하도록 한다. 불필요한 원격접속 서비스 제거 먼저, 자신이 관리하고 있는 네트워크 장비들에 원격지에서 telnet 등 원격접속 서비스가 제공되 고 있는지 점검한다. 이는 nmap, superscan 등 공개용 포트 스캐너를 이용하면 쉽게 확인할 수 있다. telnet 뿐만 아니라 전체 서비스 포트에 대해 점검을 하고 불필요한 서비스가 제공되고 있을 경우 이를 제거할 필요가 있다. telnet 서비스도 원격지에서 접속할 필요가 없을 경우 서비스를 disable 시키는 것이 안전하다. 배너 정보 숨기기 원격에서 telnet 접속시 네트워크 장비의 배너에는 장비명과 소프트웨어 버전 등 장비에 대한 상세한 정보가 제공되는 경우가 있다. 이러한 배너 정보는 공격자에게는 공격을 위한 아주 유용한 정보가 될 수 있고, 이 정보를 이용하여 해당 장비의 디폴트 로그인 패스워드로 공격을 시도할 수 있다. 따라서, 네트워크 장비에서 기능이 제공될 경우 해당 장비의 배너 정보를 숨기는 것이 바람 직하다. 디폴트 로그인 패스워드 변경 CISCO 라우터에 사용되는 모든 패스워드는 초기 setup모드에서 설정할 수 있으며, config 모드 에서도 간단한 명령어를 사용하여 설정 가능하다. CISCO 라우터에서 virtual terminal 패스워드는 원격에서 telnet 접속을 가능하게 하는 패스워드로, virtual terminal 패스워드가 정의되지 않으면 telnet을 사용할 수 없다. CISCO 라우터에서는 원격 telnet 접속시 다음과 같이 패스워드를 설정할 수 있다. o 라우터의 Virtual Terminal Password 설정 line vty 0 4 명령어는 버츄얼 라인 0번에서 4번까지 총 5개의 텔넷이 동시에 가능함을 의미한다. - 6 -

Router(config)# line vty 0 4 Router(config-line)# password xxxxx 또한, enable secret 패스워드는 관리자 모드로 접근하기 위한 암호화된 패스워드로써 라우터에 서는 반드시 설정되어 있어야 한다. enable password 명령을 사용하여 관리자 모드 패스워드를 설정할 수도 있지만 이는 암호화되지 않은 채 저장되어 보안에 취약하다. o 라우터의 Enable Secret Password 설정 Router(config)# enable secret xxxxx 원격지에서 telnet 접속을 하지 않고, 콘솔을 통해 접속하기 위해서는 다음과 같이 패스워드를 설정할 수 있다. o 라우터의 콘솔 패스워드 설정 Router(config)# line console 0 Router(config-line)# passowrd xxxxx 소스 IP별 접근통제 디폴트 로그인 패스워드를 변경하였다고 하더라도 공격자에 의한 Brute Force 공격 등에 의해서 패스워드가 공격받을 위험성이 도사리고 있다. 네트워크 장비에 대한 telnet 접근은 일반인들에게 불필요한 서비스이므로 가능한 관리자 시스템에서만 접근할 수 있도록 소스 IP별 접근통제를 할 필요가 있다. 네트워크 장비 앞에 방화벽 등 보안장비가 존재할 경우 보안장비에서 이러한 소스 IP별 접근통 제를 실시할 수도 있지만 보안장비로부터 보호받고 있지 않는 경우에는 네트워크 장비에서 제공 하는 접근통제 기능을 이용해 IP 또는 서비스별로 접근통제를 해야 한다. CISCO 라우터의 경우 다음과 같이 telnet 서비스에 대한 접근통제를 실시할 수 있다. 특정 관리자 PC의 IP(222.222.222.222)에서만 라우터(111.111.111.1)로 telnet 접속을 허용하도록 설정한 예이다. Router(config)#access-list 101 permit tcp any any established Router(config)#access-list 101 permit tcp host 222.222.222.222 host 111.111.111.1 eq telnet Router(config)#access-list 101 permit tcp any host 111.111.111.2 eq smtp Router(config)#access-list 101 permit tcp any host 111.111.111.3 eq www... Router(config)#access-list 101 deny ip any any Router(config)# interface serial 0 Router(config-if)# ip access-group 101 in - 7 -

4. 결론 패스워드 취약점은 상당히 고전적인 보안 이슈이지만, 패스워드는 사람에 의해 지속적으로 관리가 필요하여 패스워드 취약점을 이용한 공격은 여전히 성행하고 있다. 최근 리눅스 서버 공격에 가장 많 이 이용되고 있는 방법 중의 하나인 SSH Brute Force 공격도 유추가능한 패스워드에 대한 공격이다. 지금까지 본 문서에서 다루었던 네트워크 장비의 디폴트 로그인 패스워드 취약점도 상당히 오 래된 보안이슈일 수 있지만 여전히 많은 기관에서 이러한 취약점을 방치하고 있는 실정이다. 최근 민간업체들을 대상으로 보안 취약점 점검을 실시하였는데, 이 중 상당수의 업체들이 네트워크 장 비의 디폴트 로그인 패스워드를 그대로 방치하고 있었다. 특히, 시스템/네트워크 관리 인력이 부 족한 중소기업체의 경우 네트워크 장비 설치 업체에서 설치해 준 상태 그대로 운영하는 경우가 많다. 현재 인터넷상에서 쉽게 여러 장비들의 디폴트 패스워드가 정리된 리스트를 구할 수 있어 이를 활용한 공격은 언제든지 발생할 수 있는 상황이다. 네트워크 장비는 통신업체나 네트워크 장비 판매/임대업체에서 설치해 주는 경우가 많은데 이 들 업체들은 고객 기업의 네트워킹 서비스가 주된 관심사이고, 네트워크 장비에 대한 보안은 신경 을 쓰지 못하는 경우가 많다. 따라서, 이들 통신업체나 네트워크 장비 판매/임대업체에 대한 보안 의식 제고 및 기본적인 보안교육도 필요하리라 생각된다. 또한, 기업 시스템/네트워크 관리자도 네트워크 장비 설치시 해당 장비의 디폴트 로그인 패스워 드 변경 등 기본적인 보안은 반드시 지키도록 노력할 필요가 있다. 실제 많은 기업에서는 네트워크 초기 구축 이후에는 별도의 관리가 이루어지지 않아 네트워크 장비 현황이나 해당 네트워크 장비에 어떤 서비스가 구동되고 있는지 조차 파악하고 있지 못하는 경우가 많다. 따라서, 네트워크 장비 뿐만 아니라 전체 기업의 보안관리를 위해서도 먼저 시스템 및 네트워크 장비에 대한 현황 파악이 우선되어야 할 것이다. 담당자의 변경이나 장비 추가로 인한 구성 변경 시에도 파악이 용이하도록 시스템 및 네트워크 구성도, IP 목록, 서비스 목록 등을 작성하여 관리 하여야 한다. 이러한 현황파악은 보안사고 발생시 신속한 대응을 위해서도 반드시 필요하다. - 8 -