[윈도우 보안] DB 관리 - Windows 인증 모드 사용
·
Infra/윈도우 서버
[윈도우 보안] DB 관리 - Windows 인증 모드 사용 ■ 대상 OS : Windows Server 2003, 2008 ■ 취약점 개요 - 데이터베이스 엔진 인증 모드에는 Windows 인증 모드와 SQL Server가 있는 혼합 모드 두가지 구성이 있음. - Windows 인증 모드 선택 시 SQL Server 인증을 위해서 설치 프로그램은 *sa라는 비활성화 된 계정을 생성하고, 이 계정은 혼합 모드를 사용함으로써 활성화 됨. - sa 계정은 일반 사용자들에게 잘 알려진 만큼 쉽게 공격의 대상이 될 수 있으므로 꼭 필요하지 않는 경우 비활성화 하고, 만약 필요하다면 강력한 암호 체계를 사용하여야 함. - Windows 인증은 *kerberos 보안프로토콜을 사용하며, 강력..
[윈도우 보안] 보안 관리 - 시작프로그램 목록 분석
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 시작프로그램 목록 분석 ■ 대상 OS : Windows 2000, 2003, 2008 ■ 취약점 개요 - 윈도우 부팅 시 너무 많은 시작프로그램이 동시에 실행되면 속도가 저하되는 문제가 발생하므로 불필요한 프로그램을 확인하고 삭제하거나 체크를 해제할 필요가 있음. - 뿐만 아니라 공격자가 심어놓은 악성 프로그램이나 해킹 툴이 실행되어 시스템에 피해를 줄 수 있으므로 시작프로그램 목록을 수시로 검사하고 불필요하거나 의심스러운 프로그램은 제거하여야 함. ■ 보안대책 - 양호 : 시작프로그램 목록을 정기적으로 검사하고 불필요한 서비스 체크해제를 한 경우. - 취약 : 시작프로그램 목록을 정기적으로 검사하지 않고, 부팅 시 불필요한 서비스도 실행되고 있는 경..
[윈도우 보안] 보안 관리 - 컴퓨터 계정 암호 최대 사용 기간
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 컴퓨터 계정 암호 최대 사용 기간 ■ 대상 OS : Windows 2003, 2008 ■ 취약점 개요 - 도메인 구성원이 해당 컴퓨터 계정 암호를 정기적으로 변경할지를 결정할 수 있으며, 기본적으로 도메인 구성원이 사용하는 도메인 암호 변경 기간은 '자동'으로 설정되어 있음. - 이 설정을 활성화하는 경우 도메인 구성원은 해당 컴퓨터 계정 암호를 변경할 필요가 없고, 비활성화하는 경우 도메인 구성원은 컴퓨터 계정 암호 최대 사용 기간에 지정된 대로 컴퓨터 계정 암호를 변경하여야 함. ■ 보안대책 - 양호 : "컴퓨터 계정 암호 변경 사용 안 함" 정책을 사용하지 않으며, "컴퓨터 계정 암호 최대 사용 기간" 정책이 "90일"로 설정되어 있는 경우 - ..
[윈도우 보안] 보안 관리 - 파일 및 디렉토리 보호
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 파일 및 디렉토리 보호 ■ 대상 OS : Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *NTFS 파일 시스템은 포맷 시 모든 파일과 디렉토리에 소유권과 사용 권한 설정이 가능하고 ACL(접근 통제 목록)을 제공함으로써 *FAT 파일 시스템에 비해 보다 강화된 보안 기능을 제공함. - 기존에 FAT파일 시스템을 사용하다가 NTFS로 변환하기 위해서는 convert.exe 명령을 사용할 수 있지만 FAT파일 시스템으로 운영 중 변환해야 하는 경우 Default ACL이 적용되지 않으므로 가능한 초기 설치 시 NTFS 파일 시스템을 선택하는 것을 권장함. - *NTFS, FAT 파일 시스템 비교 : FAT32에는 NTFS가 제공하는 보..
[윈도우 보안] 보안 관리 - 보안 채널 데이터 디지털 암호화 또는, 서명
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 보안 채널 데이터 디지털 암호화 또는, 서명 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 보안 채널 데이터 디지털 암호화 또는, 서명 설정을 통해 도메인 구성원이 시작한 모든 보안 채널 트래픽이 최소 보안 요구 사항을 충족해야 하는지를 설정함. 특히 도메인 구성원에 의해 시작된 모든 보안 채널 트래픽의 서명과 암호화 여부를 설정함. - 인증 트래픽 끼어들기 공격, 반복 공격 및 기타 유형의 네트워크 공격으로부터 보호하기 위해 Windows 기반에서는 NetLogon을 통해 보안 채널이라는 통신 채널을 만들어 컴퓨터 및 사용자 계정에 대한 인증을 함. - 이 정책을 사용하면 모든 보안 채널의 서명 또는, 암호..
[윈도우 보안] 보안 관리 - 사용자별 홈 디렉토리 권한 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 사용자별 홈 디렉토리 권한 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 사용자 계정별 홈 디렉토리의 권한이 제한되어 있지 않은 경우 임의의 사용자 다른 사용자의 홈 디렉토리에 악의적인 목적으로 접근할 수 있으며, 접근 후 의도 또는, 의도하지 않은 행위로 시스템에 악영향을 미칠 수 있음. ■ 보안대책 - 양호 : 홈 디렉토리에 Everyone 권한이 없는 경우(All Users, Default User 디렉토리 제외) - 취약 : 홈 디렉토리에 Everyone 권한이 있는 경우 ■ 조치방법 - Everyone 권한 제거 ■ 보안설정방법 ◆ Windows NT 1. Windows ..
[윈도우 보안] 보안 관리 - 경고 메시지 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 경고 메시지 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 시스템에 로그온을 시도하는 사용자들에게 관리자는 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 경각심을 줄 수 있음. 이러한 경고창의 효과는 악의적인 사용자에게 관리자가 적절한 보안수준으로 시스템을 보호하고 있으며, 공격자의 활동을 주시하고 있다는 생각을 상기시킴으로써 간접적으로 공격 피해를 감소히키는 효과를 볼 수 있음. ■ 보안대책 - 양호 : 로그인 경고 메시지 제목 및 내용이 설정되어 있는 경우 - 취약 : 로그인 경고 메시지 제목 및 내용이 설정되어 있지 않은 경우 ■ 조치 방법 - 로그인 메시지 제목 및 메시지 내용에 경고..
[윈도우 보안] 보안 관리 - 세션 연결을 중단하기 전에 필요한 유휴시간
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 세션 연결을 중단하기 전에 필요한 유휴시간 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 세션이 중단되기 전에 *SMB(서버 메시지 블록) 세션에서 보내야 하는 연속 유휴 시간을 결정할 수 있음. 각 SMB 세션에서는 서버 리소스를 사용하며, null(공백) 세션수가 많으면 서버 속도가 느려지거나 서버에 오류를 발생시킬 수 있으므로 공격자는 이를 악용하여 SMB 세션을 반복 설정하여 서버의 SMB 서비스가 느려지거나 응답하지 않게 하여 서비스 거부 공격을 실행 할 수 있음. ※ Administrator는 이 정책을 활성화하여 컴퓨터가 비활성 SMB 세션을 중단하는 시점을 제어할 수 있으며, 클라이언트를 다시 시작하면..
[윈도우 보안] 보안 관리 - Auto logon 기능 제어
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Auto logon 기능 제어 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - *AutoLogon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 않도록 설정함. *Autologon : 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능. ■ 보안대책 - 양호 : AutoAdminLogon 값이 없거나 0으로 설정되어 있는 경우 - 취약 : AutoAdminLogon 값이 1로 설정되어 있는 경우 ■ 조치방법 - 해당 레지스트리 값이 존재하는 경우 0으로 설정 ■ 보안설정방법 ◆ Windows NT, 2000, 2003..
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 결정하여 특정 사용자만 제어할 수 있도록 설정함. - 만약 해당 권한 부여가 부적절할 경우 서비스 거부 공격에 악용될 수 있음. ■ 보안대책 - 양호 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 만 존재하는 경우 - 취약 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치방법 - 원격 시스템에서 강제로 시스템 종료 -> Administrators ■ 보안성정방법 ◆ Wi..
[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - HTTP/FTP/SMTP 배너 차단 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 보이는 접속 배너 정보를 수집하여 해킹에 사용할 수 있음 ■ 보안대책 - 양호 : HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우 - 취약 : HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우 ■ 조치방법 - 사용하지 않는 경우 IIS 서비스 중지/사용 안 함, 사용 시 속성 값 수정 ■ 보안설정방법 ◆ HTTP - w3svc.dll, w3core.dll를 Hex 편집기로 불러온 다음 "Microsoft-IIS/4.0", "Microsoft-IIS/5.0",..
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - DNS 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 동적 업데이트는 DNS 정보에 변경 사항이 있을 때마다 DNS 클라이언트 컴퓨터가 자신의 리소스 레코드(zone 파일)를 DNS 서버에 자동으로 업데이트하는 기능으로 영역 레코드 수동 관리 작업을 줄일 수 있음. - 하지만 동적 업데이트를 사용할 경우 악의적인 사용자에 의해 신뢰할 수 없는 데이터가 받아들여질 수 있으므로 동적 업데이트 사용을 제한하여야 함. ■ 보안대책 - 양호 : DNS 서비스를 사용하지 않거나 동적 업데이트 :없음(아니오)"으로 설정되어 있는 경우 - 취약 : 서비스를 사용하며 동적 업데이트가 설정되어 있는 경우 ■ 조치방법 - 일반적으로..
[윈도우 보안] 서비스 관리 - SNMP Access control 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - SNMP Access control 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SNMP v1의 가장 큰 취약점은 보안 기능이 없어 단순하게 Community name 확인 절차만 거치면 Network가 불가능하게 되는 문제점 등이 발견되었는데 이를 SNMP v2를 통해 보안함. - 인증 절차에 대한 보안 M5 알고리즘과 Partymib를 이용한 사용자에게만 특정 객체를 이용하거나 못하게 하는 접근 통제 기능이 추가되어 보안요소가 높아짐. ■ 보안대책 - 양호 : 특정 호스트로부터 SNMP 패킷 받아들이기로 설정되어 있는 경우 - 취약 : 모든 호스트로부터 SNMP 패킷 받아들이기로 설정되어 있는 경우 ■ 조치방법 - 불필..
[윈도우 보안] 서비스 관리 - SNMP 서비스 커뮤니티스트링의 복잡성 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - SNMP 서비스 커뮤니티스트링의 복잡성 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SNMP 서비스는 시스템 상태를 실시간으로 파악하고, 설정하기 위해 사용되는 서비스로 시스템 정보를 송수신하기 위해 일종의 패스워드인 Communuty String 값을 사용함. - 하지만 대부분의 시스템에서 Community String 설정을 public, private 등 Default 설정 값으로 사용하는 경우가 많은데, 이를 변경하지 않을 경우 Community String 값을 이용하여 비인가자가 시스템의 주요 정보 및 설정 상황을 파악할 수 있음. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않거나 Community 이름..
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 보안장애 기술지원
·
(주)에스엔티코리아
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 보안장애 기술지원 ■ 카스퍼스키(Kaspersky) 백신 프로그램 구매시 아래와 같이 기술지원을 합니다. 1. 보안장애 접수 2. 장애 형태 분류 3. 시스템 장애 or 네트워크 장애 판단 4. 시스템 장애면 시스템 보안 기술지원팀에서 기술지원 네트워크 장애면 네트워크 보안 기술지원팀에서 기술지원 시스템 보안과 네트워크 보안의 복합적이면 서로 기술협의하여 장애 처리 5. 장애 처리 완료 후 기술지원 리포트 작성 6. 주간 및 월간 리포트 이메일 발송 ■ 보안장애에 따른 처리 기준 처리기준처리기한비고보안장애 처리당일처리고객원격지원요청접수 후 즉시 처리..
[윈도우 보안] 서비스 관리 - SNMP 서비스 구동 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - SNMP 서비스 구동 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SNMP 서비스는 시스템 상태를 실시간으로 파악하거나 설정하기 위해 사용하는 서비스이므로 시스템의 주요정보 유출 및 불법수정을 방지하기 위해 사용하지 않는 경우 중지하여야 함. ■ 보안대책 - 양호 : SNMP 서비스를 사용하지 않는 경우 - 취약 : SNMP 서비스를 사용하는 경우 ■ 조치방법 - 불필요 시 서비스 중지/사용 안 함 ■ 보안설정방법 ◆ Windows 2000, 2003, 2008 1. 시작 -> 실행 -> SERVICES.MSC -> SNMP Service -> 속성 -> 보안 2. 불필요 시 해당 서비스 제거 시작 -> 실행 -> SERV..
[윈도우 보안] 서비스 관리 - IIS 웹 서비스 정보 숨김
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - IIS 웹 서비스 정보 숨김 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 에러 페이지, 웹 서버 종류, 사용 OS, 사용자 계정이름 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하여야 함. - 이러한 정보가 노출된다면 공격에 필요한 정보를 수집하는데 도움이 될 수 있음. ■ 보안대책 - 양호 : 웹 서비스 에러 페이지가 별도로 지정되어 있는 경우 - 취약 : 웹 서비스 에러 페이지가 별도록 지정되지 않아 에러 발생 시 중요 정보가 노출되는 경우 ■ 조치방법 - 발생 가능한 각 에러에 대한 별도의 웹 서비스 에러 페이지를 지정함 ■ 보안설정방법 ◆ Windows 2000, 2003 - 인터넷 정보 시비스(IIS) 관리 -..
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 소개
·
(주)에스엔티코리아
[백신(바이러스) 프로그램] 카스퍼스키(Kaspersky) Endpoint Security 소개 ■ 소개 - 카스퍼스키(Kaspersky) 백신 프로그램은 가정 내 컴퓨터 사용자부터 대기업이나 공공기관에 이르기까지 모든 사용자의 중요한 정보와 자료를 보호할 수 있는 안전한 백신 프로그램입니다. - 이전에는 사용하기에 프로그램이 무거워서 PC나 서버가 늦려지는 경우가 빈번했는데 최신 버전은 테스트한 결과 거의 차이를 느끼지 못할 정도로 성능이 대폭 개선되어 가볍다라는 느낌을 받았습니다. - 전세계 4억여명이 사용중인 글로벌 백신 프로그램으로 전세계 4대 보안솔루션 업체중에 하나 입니다. - 전세게 TOP 3안에 매년 들어 그 기술을 인정 받는 제품입니다. ◆ 평가 및 인..
[윈도우 보안] 서비스 관리 - 터미멀 서비스 암호화 수준 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 터미멀 서비스 암호화 수준 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 터미널 서비스는 원격지에 있는 서버를 관리하기 위한 유용한 도구이지만 취약한 패스워드를 사용하거나 접근제어가 적절하게 설정되어 있지 않은 경우 해킹의 도구로 악용될 수 있으므로 불필요하게 터미널 서비스가 사용되고 있는지 점검하여야 함. ■ 보안대책 - 양호 : 터미널 서비스를 사용하지 않거나 사용 시 암호화 수준을 "클라이언트와 호환 가능(중간)" 이상으로 설정한 경우 - 취약 : 터미널 서비스를 사용하고 암호화 수준이 "낮음" 으로 설정한 경우 ■ 조치방법 - 불필요 시 서비스 중지/사용 안함 설정, 사용할 경우 암호화 수준 설정 ■ 보안설정방법 ◆ ..
[윈도우 보안] 서비스 관리 - 최신 서비스팩 적용
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 최신 서비스팩 적용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 서비스팩은 Windows의 안정성을 높이기 위해 응용프로그램, 서비스, 실행 파일 등 여러 수정 파일들을 모아 놓은 업데이트 프로그램이므로 항상 최신 버전으로 유지할 수 있도록 권고함. ■ 보안대책 - 양호 : 최신 서비스팩이 설치되어 있는 경우 - 취약 : 최신 서비스팩이 설치되지 않은 경우 ■ 보안설정방법 ◆ Windows NT, 2000, 2003, 2008 1. 시작 -> 실행 -> Winver 2. 시비스팩 버전 확인 후 최신 버전이 아닌 경우 아래 사이트에서 최신 서비스팩 다운로드 후 설치 ※ 인터넷 웜(Worm)이 Windows의 취약점을 이용하여 공격..