[중고서버] HP DL360p Gen8
·
(주)에스엔티코리아
[중고서버] HP DL360p Gen8 (2020년 01월 단가) ※ 아래의 CPU, Memory, HDD 조합으로 가격 산출하시면 됩니다.※ 1년 무상유지보수 (H/W 교체, 엔지니어 지원은 못함, 엔지니어 지원 필요시 추가 요금 발생)※ 070-8611-4853 으로 제고 문의 및 중고 서버 문의바랍니다. ■ DL360p Gen8 : 385,000원 - CPU : None - Memory : None - HDD : None - Raid Controller : None - DVD : None - NIC : 1GB 4-Port - Power Supply : 2 ■ CPU - Intel E5-2609 2.4GHz 4 Core : 50,000원 - Intel..
[윈도우 보안] 보안 관리 - 보안 채널 데이터 디지털 암호화 또는, 서명
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 보안 채널 데이터 디지털 암호화 또는, 서명 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 보안 채널 데이터 디지털 암호화 또는, 서명 설정을 통해 도메인 구성원이 시작한 모든 보안 채널 트래픽이 최소 보안 요구 사항을 충족해야 하는지를 설정함. 특히 도메인 구성원에 의해 시작된 모든 보안 채널 트래픽의 서명과 암호화 여부를 설정함. - 인증 트래픽 끼어들기 공격, 반복 공격 및 기타 유형의 네트워크 공격으로부터 보호하기 위해 Windows 기반에서는 NetLogon을 통해 보안 채널이라는 통신 채널을 만들어 컴퓨터 및 사용자 계정에 대한 인증을 함. - 이 정책을 사용하면 모든 보안 채널의 서명 또는, 암호..
[윈도우 보안] 보안 관리 - LAN Manager 인증 수준
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - LAN Manager 인증 수준 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *Lan Manager 인증 수준 설정을 통해 네트워크 로그온에 사용할 Challenge/Response 인증 프로토콜을 결정하며, 이 설정은 클라이언트가 사용하는 인증 프로토콜 수준, 협상된 세션 보안 수준 및 서버가 사용하는 인증 수준에 영향을 주기 때문에 보다 안전한 인증을 위해 NTLMv2를 사용하는 것을 권장함. ※ NTLMv2는 Windows 2000, 2003, XP 이상에서 지원되며, Windows 98, NT 버전과 통신 할 경우 패치를 설치하여야 함. ** Lan Manager는 네트워크를 통한 파일 및 프린터 공..
[윈도우 보안] 보안 관리 - 사용자별 홈 디렉토리 권한 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 사용자별 홈 디렉토리 권한 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 사용자 계정별 홈 디렉토리의 권한이 제한되어 있지 않은 경우 임의의 사용자 다른 사용자의 홈 디렉토리에 악의적인 목적으로 접근할 수 있으며, 접근 후 의도 또는, 의도하지 않은 행위로 시스템에 악영향을 미칠 수 있음. ■ 보안대책 - 양호 : 홈 디렉토리에 Everyone 권한이 없는 경우(All Users, Default User 디렉토리 제외) - 취약 : 홈 디렉토리에 Everyone 권한이 있는 경우 ■ 조치방법 - Everyone 권한 제거 ■ 보안설정방법 ◆ Windows NT 1. Windows ..
[윈도우 보안] 보안 관리 - Dos 공격 방어 레지스트리 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Dos 공격 방어 레지스트리 설정 ■ 대상 OS - Windows NT, 2000, 2003 ■ 취약점 개요 - Dos(서비스 거부 공격)은 네트워크 사용자가 컴퓨터나 컴퓨터의 특정 서비스를 사용 할 수 없도록 만들기 위한 네트워크 공격으로, TCP/IP 스택(Stack)을 강화하는 레지스트리 값 변경을 통하여 Dos 공격을 방어할 수 있음. - 만약 Dos 방어 레지스트리를 설정하지 않은 경우 Dos 공격에 의한 시스템 다운으로 서비스 제공이 중단될 수 있음. ■ 보안대책 - 양호 : DOS 방어 레지스트리 값이 아래와 같이 설정되어 있는 경우 - 취약 : DOS 방어 레지스트리 값이 아래와 같이 설정되어 있지 않은 경우 ▶ SynAt..
[윈도우 보안] 보안 관리 - 디스크볼륨 암호화 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 디스크볼륨 암호화 설정 ■ 대상 OS - Windows 2000, 2003 ■ 취약점 개요 - 디스크 볼륨이 암호화 되어 있지 않은 경우 비인가자가 데이터를 열람할 수 있음 ■ 보안대책 - 양호 : "데이터 보호를 위해 내용을 암호화" 정책이 선택된 경우 - 취약 : "데이터 보호를 위해 내용을 암호화" 정책이 선택되어 있지 않은 경우 ■ 조치방법 - EFS(Encryping File System) 활성화 ■ 보안설정방법 ◆ Windows 2000, 2003 1. 폴더 선택 -> 속성 -> [일반] 탭 -> 고급 -> 고급 특성 -> "데이터 보호를 위해 내용을 암호화" 선택 ■ 조치 시 영향 - 복호키 분실 시 데이터 복구 어려움 ※ 문의 사항은 메일 : jyuhm@snt..
[윈도우 보안] 보안 관리 - 이동식 미디어 포멧 및 꺼내기 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 이동식 미디어 포멧 및 꺼내기 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 이동식 미디어의 NTFS 포멧 및 꺼내기가 허용되는 사용자를 제한함으로써 사용자가 관리 권한을 갖고 있는 임의의 컴퓨터로만 이동식 디스크의 데이터를 이동하고, 파일에 대한 소유권을 얻어 파일을 보거나 수정할 수 있도록 함. ■ 보안대책 - 양호 : "이동식 미디어 포멧 및 꺼내기 허용" 정책이 "Administrator"로 되어 있는 경우 - 취약 : "이동식 미디어 포멧 및 꺼내기 허용" 정책이 "Administrator"로 되어 있지 않은 경우 ■ 보안설정방법 ◆ Windows NT, 2000 1. 시작 -> 실행 -> SECPOL.MSC -> 로..
[윈도우 보안] 보안 관리 - Auto logon 기능 제어
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Auto logon 기능 제어 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *AutoLogon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 않도록 설정함. *Autologon : 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능. ■ 보안대책 - 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우 - 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우 ■ 조치방법 - 해당 레지스트리 값이 존재하는 경우 0으로 설정 ■ 보안설정방법 ◆ Windows NT, 2000, 2003..
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows 에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법(해킹)을 수행할 수 있음. ■ 보안대책 - 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우 - 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우 ■ 조치방법 - 레지스트리 값 또는, 로컬 보안 정책 설정 ■ 보안설정방법 ◆ Windows ..
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 여부 설정으로 보안 이벤트를 기록할 수 없는 경우 컴퓨터를 종료할 것인지 결정함. - 이 정책을 사용 시 서비스 거부 공격에 악용될 수 있으며, 비정상적인 시스템 종료로 인하여 시스템 및 데이터에 손상을 입힐 수 있음. ■ 보안대책 - 양호 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용 안 함"으로 되어 있는 경우 - 취약 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용"으로 되어 있는 경우 ■ 조치방법 - Windows 2000 :..
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 결정하여 특정 사용자만 제어할 수 있도록 설정함. - 만약 해당 권한 부여가 부적절할 경우 서비스 거부 공격에 악용될 수 있음. ■ 보안대책 - 양호 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 만 존재하는 경우 - 취약 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치방법 - 원격 시스템에서 강제로 시스템 종료 -> Administrators ■ 보안성정방법 ◆ Wi..
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 로그온 창에 "시스템 종료" 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영이 불가능할 수 있음. - 시스템 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자가 시스템 종료를 하는 위협을 방지할 수 있음. ■ 보안대책 - 양호 : "로그온 하지 않고 시스템 종료 허용"이 "사용 안 함"으로 설정되어 있는 경우 - 취약 : "로그온 하지 않고 시스템 종료 허용"이 "사용"으로 설정 되어 있는 경우 ■ 조치 방법 - 시스템 종료 : 로그온 하지 않고 시스템 종료 허용 -> "사용 안 함" 으로 설정 ..
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SAM(Security Account Manager) 파일은 사용자와 그룹 계정의 패스워드를 관리하고, LSA(Local Security Authority)를 통한 인증을 제공함. - 따라서 SAM 파일에 대한 패스워드 공격 시도로 인해 패스워드 데이터베이스 정보가 노출될 수 있으므로 Administrator 및 System 그룹 외에는 SAM 파일에 대한 접근을 제한하여야 함. ■ 보안대책 - 양호 : SAM 파일 접근권한에 Administrator, System 그룹만 모든 권한으로 설정되어 있는 경우 - 취약 : SAM 파일 접근권한에 Administr..
[윈도우 보안] 패치 관리 - 정책에 따른 시스템 로깅 설정
·
Infra/윈도우 서버
[윈도우 보안] 패치 관리 - 정책에 따른 시스템 로깅 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생 시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. - 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. ■ 보안대책 - 양호 : 아래와 같이 이벤트에 대한 감사 설정이 되어 있는 경우 ▶ 로그온 이벤트, 계정 로그온 이벤트, 정책 변경 : 성공/실패 감사..
[윈도우 보안] 서비스 관리 - Telnet 보안 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - Telnet 보안 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 Password 방식으로 인증을 수행할 경우 ID 및 Password 가 외부로 노출될 위험성이 있음. - 따라서 Telnet 이용 시 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증만 사용하여야 함. ※ Windows 서버의 Telnet 서비스는 NTLM 인증과 Password 인증 방법을 제공함. ** NTLM 인증 : 암호를 전송하지 않고 negotiate/challenge/response 절차로 인증을 수행함. ** Password 인증 : 관리자 및 TelnetClients 그룹에 포함된 I..
[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 보이는 접속 배너 정보를 수집하여 해킹에 사용할 수 있음 ■ 보안대책 - 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우 - 취약 : HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우 ■ 조치방법 - 사용하지 않는 경우 IIS 서비스 중지/사용 안 함, 사용 시 속성 값 수정 ■ 보안설정방법 ◆ HTTP - w3svc.dll, w3core.dll를 Hex 편집기로 불러온 다음 "Microsoft-IIS/4.0", "Microsoft-IIS/5.0",..
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 동적 업데이트는 DNS 정보에 변경 사항이 있을 때마다 DNS 클라이언트 컴퓨터가 자신의 리소스 레코드(zone 파일)를 DNS 서버에 자동으로 업데이트하는 기능으로 영역 레코드 수동 관리 작업을 줄일 수 있음. - 하지만 동적 업데이트를 사용할 경우 악의적인 사용자에 의해 신뢰할 수 없는 데이터가 받아들여질 수 있으므로 동적 업데이트 사용을 제한하여야 함. ■ 보안대책 - 양호 : DNS 서비스를 사용하지 않거나 동적 업데이트 :없음(아니오)"으로 설정되어 있는 경우 - 취약 : 서비스를 사용하며 동적 업데이트가 설정되어 있는 경우 ■ 조치방법 - 일반적으로..
[윈도우 보안] 서비스 관리 - IIS CGI 실행 제한
·
Infra/윈도우 서버
■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *CGI 스크립트는 정해진 디렉토리에서만 실행되도록 하여야 함. 게시판이나 자료실과 같이 업로드 되는 파일이 저장되는 디렉토리에 CGI 스크립트가 실행 가능하다면 악의적인 파일을 업로드하고 이를 실행하여 시스템의 중요 정보가 노출될 수 있으며 침해사고의 경로로 이용될 수 있음. *CGI(Common Gateway Interface) : 사용자가 서버로 보낸 데이터를 서버에서 작동중인 데이터처리프로그램에 전달하고, 여기에서 처리된 데이터를 다시 서버로 되돌려 보내는 등의 일을 하는 프로그램. ■ 보안대책 - 양호 : 해당 디렉토리 Everyone에 모든 권한, 수정 권한, 쓰기 권한이 부여되지 않은 경우 - 취약 : ..