[네트워크 장비] 계정 관리 - 사용자/명령어별 권한 수준 설정
·
Infra/Network 일반
[네트워크 장비] 계정 관리 - 사용자/명령어별 권한 수준 설정 ■ 대상 : Cisco, Alteon, Juniper, Piolink ■ 취약점 개요 - 사용자/명령어별 권한 수준이 설정되어 있지 않은 경우 허가되지 않은 사용자가 중요한 프로그램을 실행하거나 모니터링 권한 설정을 변경하는 등의 위험이 발생할 수 있음. - 사용자의 업무 및 권한에 따라 수행할 수 있는 권한과 기능을 제한해야 함. ■ 보안대책 - 양호 : 사용자/명령어별 레벨 설정이 되어 있는 경우 - 취약 : 사용자/명령어별 레벨 설정이 되어 있지 않는 경우 ■ 조차방법 - 계정별 권한 설정과 중요 명령어에 대한 레벨 설정 ※ 계정이 하나 존재하여 관리자만 접속하는 경우 (예 : *NMS와 연동되지 않..
[보안 장비] 로그관리 - 보안장비 로그 정기적 검토
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 로그관리 - 보안장비 로그 정기적 검토 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 로그를 정기적으로 조사해야 하는 것이 중요하며 로그를 정기적으로 검사함으로써, 해당 장비와 네트워크 상태의 동향을 파악할 수 있음. - 정상적 운영상태 및 그 상태가 로그에 반영되어 있음을 확인함으로써 비정상적인 상태 또는 공격 상태를 식별할 수 있음. ■ 보안대책 - 양호 : 로그 수집이 설정되어 있고, 분석이 정기적으로 되고 있는 경우 - 취약 : 로그 수집이 설정되어 있지 않고, 분석이 되고 있지 않는 경우 ■ 조치방법 - 보안장비 로그를 정기적으로 분석하여 보관 ■ 보안설정방법 ◆ 점검방법 - 보안장비 로그를 정기적으로 분석하여 보관하는지 확인 - 위에 제시한 정책이 수립되지 않은 경우..
[보안 장비] 로그 관리 - 보안장비 로그 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 로그 관리 - 보안장비 로그 설정 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 로그 정보를 사용함으로써 관리자는 보안장비의 작동과 손상 여부를 파악할 수 있으며 어떤 종류의 침입이나 공격이 진행되고 있는지 알 수 있음. ■ 보안대책 - 양호 : 정책에 따른 로그 설정이 되어 있는 경우 - 취약 : 정책에 따른 로그 설정이 되어 있지 않은 경우 ■ 조치방법 - 정책에 따른 로깅 설정 ■ 보안설정방법 ◆ 점검방법 - 보안장비의 로그 설정 메뉴 확인 - 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 ■ 조치방법 ◆ 정책에 따른 로깅 설정 (각 벤더마다 설정방법이 상이) ■ 조치 시 영향 - 세부적인 로깅 설정은 보안장비 성능에 영향을 미칠 수 있음..
[보안 장비] 패치 관리 - 벤더에서 제공하는 최신 업데이트 적용
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 패치 관리 - 벤더에서 제공하는 최신 업데이트 적용 ■ 대 상 : 방화벽, IPS, VPN ■ 취약점 개요 - 보안장비는 지속적으로 취약점이 알려지고 있으며 이에 대한 패치도 지속해서 제공되고 있으므로 보안장비의 보안수준을 높이고 성능 및 기능 향상을 위해서는 버전 업그레이드 및 보안 패치 작업을 수행하여 최신 취약점을 보완하는 작업이 필요함. ■ 보안대책 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우 - 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우 ■ 조치방법 - 장비 별 제공하는 최신 취약점 정보를 파악 후 최신 패치 및 업그레이드를 수행 ■ 보안설정방법 ◆ 점검방법 - 자동 업데이트 기능 설정 또는 벤더사에 문의하여 업데..
[보안 장비] 접근 관리 - Session timeout 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 접근 관리 - Session timeout 설정 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 외부에서의 서비스 사용자가 일정 시간 동안 통신이 없을 시 해당 세션을 종료시키는 것으로 각 TCP/UDP 등에 대하여 time out을 설정해야 함. - 그로 인해 불필요한 session을 정리하고 보안을 강화할 수 있음. ■ 보안대책 - 양호 : Session Timeout 시간을 설정한 경우 - 취약 : Session Timeout 시간을 설정하지 않은 경우 ■ 조치방법 - Session Timeout 시간을 설정 ■ 보안설정방법 ◆ 점검방법 - 벤더별 설정 값 확인 - 대부분의 보안장비는 Default로 되어 있음 ■ 조치방법 - 보안장비가 제공하는 Timeout 기능 활성화 설..
[보안 장비] 접근 관리 - 보안장비 보안 접속
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 접근 관리 - 보안장비 보안 접속 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 암호화도지 않은 데이터 전송 시 *스니핑 등을 통한 정보유출 위험이 존재함. - SSL 인증 등의 암호화 접속을 통해 장비에 접속하도록 설정해야함. ** 스니핑(Sniffing) : 스니퍼(Sniffer)는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있으며 "스니핑"이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말함. ■ 보안대책 - 양호 : 보안장비 접속 시 암호화 통신을 하는 경우 - 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우 ■ 조치방법 - 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용 ■ 보안설정방법 ◆ 점검방법 1..
[보안 장비] 접근관리 - 보안장비 원격 관리 접근 통제
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 접근관리 - 보안장비 원격 관리 접근 통제 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 대부분 보안장비는 원격에서 관리하기 위한 관리자 접근방법을 제공하고 있어 이에 대한 통제가 필요함. - 일반적으로 IP 단위로 접근제한을 하여 보안장비에 대한 관리자 접근을 통제함. - 보안장비에서 제공하는 관리자 접근제한 기능을 통해 관리자 단말기 또는 콘솔 장비의 IP를 등록하고 접근을 제한할 수 있음. ■ 보안대책 - 양호 : 원격 관리 시 관리자 IP만 접근 가능하도록 설정한 경우 - 취약 : 원격 관리 시 관리자 IP만 접근 가능하도록 설정하지 않은 경우 ■ 조치방법 - 원격 관리 시 관리자 및 특정 IP만 접근 가능하도록 함 ■ 보안설정방법 ◆ 점검방법 - 보안장비에서 제공하고 있..
[보안 장비] 계정관리 - 로그인 실패횟수 제한
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 계정관리 - 로그인 실패횟수 제한 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 암호 공격에서는 자동화된 방법을 통해 모든 사용자 계정에 대해 수천 또는 수백만 개의 암호 조합을 시도하기 때문에 가능한 로그온 실패 수를 제한하여야 함. ■ 보안대책 - 양호 : 로그온 실패 수를 5회 이하로 제한한 경우 - 취약 : 로그온 실패 수를 5회 이하로 제한하지 않은 경우 ■ 보안설정방법 ◆ 점검방법 - 보안장비에서 제공하고 있는 계정 메뉴에서 로그인 임계값 확인 ▶위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 ■ 조치방법 - 보안장비에서 제공하고 있는 계정 메뉴에서 Lockout 기능 설정 ■ 조치 시 영향 - 일반적인 경우 영향 없음 ※ 문의 사항은 ..
[보안 장비] 계정관리 - 보안장비 계정별 권한 설정
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 계정관리 - 보안장비 계정별 권한 설정 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 여러 사용자가 접속하여 사용하는 경우, 계정의 부적절한 권한 설정으로 인해 시스템의 침입 경로가 유출될 수 있음. - 예를 들어 보안정책과 관련 없는 사용자에게 보안정책을 수정할 수 있는 권한이 부여된다면, 의도하지 않게 보안정책이 수정될 수 있으므로, 계정별 권한의 타당성을 확인해야 함. ■ 보안대책 - 양호 : 사용자별 계정의 용도 파악 및 적절한 권한을 부여하는 경우 - 취약 : 사용자별 계정의 용도 파악 및 적절한 권한을 부여하지 않는 경우 ■ 보안설정방법 ◆ 점검방법 - 보안장비에서 제공하고 있는 계정 메뉴에서 계정별 권한 확인 ◆ 조치방법 - 보안장비에서 제공하고 있는 계정 메뉴에서 ..
[보안 장비] 계정관리 - 보안장비 Default 패스워드 변경
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 계정관리 - 보안장비 Default 패스워드 변경 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - Default 로그인 패스워드는 장비 제조업체에서 출고 시 설정되어 나오는 기본 로그인 패스워드 정보를 의미함. - 각 제조사의 장비별 Default 로그인 패스워드 리스트는 인터넷 등을 통해 쉽게 구할 수 있으므로 악의적인 사용자가 이러한 Default 로그인 패스워드를 이용하여 불법적으로 방화벽 장비에 접근할 수 있고 시스템 침입 경로를 제공하는 등 일반적인 정보시스템 침해사고보다 심각한 피해를 초래할 수 있음. ■ 보안대책 - 양호 : 장비 Default 패스워드 또는 유추 가능한 패스워드를 사용하지 않은 경우 (특수문자, 숫자, 영문 대소문자 포함 8자리이상) - 취약 : 장비..
[보안 장비] 계정 관리 - 보안장비 Default 계정 변경
·
Infra/방화벽 IPS IDS 웹방화벽
[보안 장비] 계정 관리 - 보안장비 Default 계정 변경 ■ 대상 : 방화벽, IPS, VPN ■ 취약점 개요 - 디폴트 로그인 계정은 장비 제조업체에서 출고 시 설정되어 나오는 기본 계정정보를 의미함. - 각 제조사의 장비별 디폴트 계정 리스트는 인터넷 등을 통해 쉽게 구할 수 있으며 악의적인 사용자가 이러한 디폴트 계정을 이용하여 불법적으로 방화벽 장비에 접근할 수 있고 시스템 침입 경로를 제공하는 등 일반적은 정보 시스템 침해사고보다 심각한 피해를 초래할 수 있음. ■ 보안대책 - 양호 : 장비에서 제공하고 있는 디폴트 계정명을 변경하여 사용하는 경우 (ID 변경이 불가능 할 경우 패스워드로 보완 필요) - 취약 : 장비에서 제공하고 있는 디폴트 계정명을 변경하지 않고 사용하는 경우 ■ 조치방..
[윈도우 보안] DB 관리 - Windows 인증 모드 사용
·
Infra/윈도우 서버
[윈도우 보안] DB 관리 - Windows 인증 모드 사용 ■ 대상 OS : Windows Server 2003, 2008 ■ 취약점 개요 - 데이터베이스 엔진 인증 모드에는 Windows 인증 모드와 SQL Server가 있는 혼합 모드 두가지 구성이 있음. - Windows 인증 모드 선택 시 SQL Server 인증을 위해서 설치 프로그램은 *sa라는 비활성화 된 계정을 생성하고, 이 계정은 혼합 모드를 사용함으로써 활성화 됨. - sa 계정은 일반 사용자들에게 잘 알려진 만큼 쉽게 공격의 대상이 될 수 있으므로 꼭 필요하지 않는 경우 비활성화 하고, 만약 필요하다면 강력한 암호 체계를 사용하여야 함. - Windows 인증은 *kerberos 보안프로토콜을 사용하며, 강력..
[윈도우 보안] 보안 관리 - 시작프로그램 목록 분석
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 시작프로그램 목록 분석 ■ 대상 OS : Windows 2000, 2003, 2008 ■ 취약점 개요 - 윈도우 부팅 시 너무 많은 시작프로그램이 동시에 실행되면 속도가 저하되는 문제가 발생하므로 불필요한 프로그램을 확인하고 삭제하거나 체크를 해제할 필요가 있음. - 뿐만 아니라 공격자가 심어놓은 악성 프로그램이나 해킹 툴이 실행되어 시스템에 피해를 줄 수 있으므로 시작프로그램 목록을 수시로 검사하고 불필요하거나 의심스러운 프로그램은 제거하여야 함. ■ 보안대책 - 양호 : 시작프로그램 목록을 정기적으로 검사하고 불필요한 서비스 체크해제를 한 경우. - 취약 : 시작프로그램 목록을 정기적으로 검사하지 않고, 부팅 시 불필요한 서비스도 실행되고 있는 경..
[윈도우 보안] 보안 관리 - 컴퓨터 계정 암호 최대 사용 기간
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 컴퓨터 계정 암호 최대 사용 기간 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 도메인 구성원이 해당 컴퓨터 계정 암호를 정기적으로 변경할지를 결정할 수 있으며, 기본적으로 도메인 구성원이 사용하는 도메인 암호 변경 기간은 '자동'으로 설정되어 있음. - 이 설정을 활성화하는 경우 도메인 구성원은 해당 컴퓨터 계정 암호를 변경할 필요가 없고, 비활성화하는 경우 도메인 구성원은 컴퓨터 계정 암호 최대 사용 기간에 지정된 대로 컴퓨터 계정 암호를 변경하여야 함. ■ 보안대책 - 양호 : "컴퓨터 계정 암호 변경 사용 안 함" 정책을 사용하지 않으며, "컴퓨터 계정 암호 최대 사용 기간" 정책이 "90일"로 설정되어 있는 경우 - ..
[윈도우 보안] 보안 관리 - 파일 및 디렉토리 보호
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 파일 및 디렉토리 보호 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *NTFS 파일 시스템은 포맷 시 모든 파일과 디렉토리에 소유권과 사용 권한 설정이 가능하고 ACL(접근 통제 목록)을 제공함으로써 *FAT 파일 시스템에 비해 보다 강화된 보안 기능을 제공함. - 기존에 FAT파일 시스템을 사용하다가 NTFS로 변환하기 위해서는 convert.exe 명령을 사용할 수 있지만 FAT파일 시스템으로 운영 중 변환해야 하는 경우 Default ACL이 적용되지 않으므로 가능한 초기 설치 시 NTFS 파일 시스템을 선택하는 것을 권장함. - *NTFS, FAT 파일 시스템 비교 : FAT32에는 NTFS가 제공하는 보..
[윈도우 보안] 보안 관리 - LAN Manager 인증 수준
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - LAN Manager 인증 수준 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *Lan Manager 인증 수준 설정을 통해 네트워크 로그온에 사용할 Challenge/Response 인증 프로토콜을 결정하며, 이 설정은 클라이언트가 사용하는 인증 프로토콜 수준, 협상된 세션 보안 수준 및 서버가 사용하는 인증 수준에 영향을 주기 때문에 보다 안전한 인증을 위해 NTLMv2를 사용하는 것을 권장함. ※ NTLMv2는 Windows 2000, 2003, XP 이상에서 지원되며, Windows 98, NT 버전과 통신 할 경우 패치를 설치하여야 함. ** Lan Manager는 네트워크를 통한 파일 및 프린터 공..
[윈도우 보안] 보안 관리 - 사용자별 홈 디렉토리 권한 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 사용자별 홈 디렉토리 권한 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 사용자 계정별 홈 디렉토리의 권한이 제한되어 있지 않은 경우 임의의 사용자 다른 사용자의 홈 디렉토리에 악의적인 목적으로 접근할 수 있으며, 접근 후 의도 또는, 의도하지 않은 행위로 시스템에 악영향을 미칠 수 있음. ■ 보안대책 - 양호 : 홈 디렉토리에 Everyone 권한이 없는 경우(All Users, Default User 디렉토리 제외) - 취약 : 홈 디렉토리에 Everyone 권한이 있는 경우 ■ 조치방법 - Everyone 권한 제거 ■ 보안설정방법 ◆ Windows NT 1. Windows ..
[윈도우 보안] 보안 관리 - 경고 메시지 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 경고 메시지 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 시스템에 로그온을 시도하는 사용자들에게 관리자는 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 경각심을 줄 수 있음. 이러한 경고창의 효과는 악의적인 사용자에게 관리자가 적절한 보안수준으로 시스템을 보호하고 있으며, 공격자의 활동을 주시하고 있다는 생각을 상기시킴으로써 간접적으로 공격 피해를 감소히키는 효과를 볼 수 있음. ■ 보안대책 - 양호 : 로그인 경고 메시지 제목 및 내용이 설정되어 있는 경우 - 취약 : 로그인 경고 메시지 제목 및 내용이 설정되어 있지 않은 경우 ■ 조치 방법 - 로그인 메시지 제목 및 메시지 내용에 경고..
[윈도우 보안] 보안 관리 - 세션 연결을 중단하기 전에 필요한 유휴시간
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 세션 연결을 중단하기 전에 필요한 유휴시간 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 세션이 중단되기 전에 *SMB(서버 메시지 블록) 세션에서 보내야 하는 연속 유휴 시간을 결정할 수 있음. 각 SMB 세션에서는 서버 리소스를 사용하며, null(공백) 세션수가 많으면 서버 속도가 느려지거나 서버에 오류를 발생시킬 수 있으므로 공격자는 이를 악용하여 SMB 세션을 반복 설정하여 서버의 SMB 서비스가 느려지거나 응답하지 않게 하여 서비스 거부 공격을 실행 할 수 있음. ※ Administrator는 이 정책을 활성화하여 컴퓨터가 비활성 SMB 세션을 중단하는 시점을 제어할 수 있으며, 클라이언트를 다시 시작하면..
[윈도우 보안] 보안 관리 - 사용자가 프린터 드라이버를 설치할 수 없게 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 사용자가 프린터 드라이버를 설치할 수 없게 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 서버에 프린터 드라이버를 설치 하는 경우 악의적인 사용자가 고의적으로 잘못된 프린터 드라이버를 설치하여 컴퓨터를 손상시킬 수 있으며, 프린터 드라이버로 위장한 악성 코드를 설치할 수 있으므로 사용자가 프린터 드라이버를 설치할 수 없게 설정 하여야 함. ■ 보안대책 - 양호 : "사용자가 프린터 드라이버를 설치할 수 없게 함" 정책이 "사용"인 경우 - 취약 : "사용자가 프린터 드라이버를 설치할 수 없게 함" 정책이 "사용 안 함"인 경우 ■ 조치방법 - 사용자가 프린터 드라이버를 설치할 수 없게 함 -> 사용 ..