[윈도우 보안] 보안 관리 - 경고 메시지 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 경고 메시지 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 시스템에 로그온을 시도하는 사용자들에게 관리자는 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 경각심을 줄 수 있음. 이러한 경고창의 효과는 악의적인 사용자에게 관리자가 적절한 보안수준으로 시스템을 보호하고 있으며, 공격자의 활동을 주시하고 있다는 생각을 상기시킴으로써 간접적으로 공격 피해를 감소히키는 효과를 볼 수 있음. ■ 보안대책 - 양호 : 로그인 경고 메시지 제목 및 내용이 설정되어 있는 경우 - 취약 : 로그인 경고 메시지 제목 및 내용이 설정되어 있지 않은 경우 ■ 조치 방법 - 로그인 메시지 제목 및 메시지 내용에 경고..
[윈도우 보안] 보안 관리 - 사용자가 프린터 드라이버를 설치할 수 없게 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 사용자가 프린터 드라이버를 설치할 수 없게 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 서버에 프린터 드라이버를 설치 하는 경우 악의적인 사용자가 고의적으로 잘못된 프린터 드라이버를 설치하여 컴퓨터를 손상시킬 수 있으며, 프린터 드라이버로 위장한 악성 코드를 설치할 수 있으므로 사용자가 프린터 드라이버를 설치할 수 없게 설정 하여야 함. ■ 보안대책 - 양호 : "사용자가 프린터 드라이버를 설치할 수 없게 함" 정책이 "사용"인 경우 - 취약 : "사용자가 프린터 드라이버를 설치할 수 없게 함" 정책이 "사용 안 함"인 경우 ■ 조치방법 - 사용자가 프린터 드라이버를 설치할 수 없게 함 -> 사용 ..
[윈도우 보안] 보안 관리 - Dos 공격 방어 레지스트리 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - Dos 공격 방어 레지스트리 설정 ■ 대상 OS - Windows NT, 2000, 2003 ■ 취약점 개요 - Dos(서비스 거부 공격)은 네트워크 사용자가 컴퓨터나 컴퓨터의 특정 서비스를 사용 할 수 없도록 만들기 위한 네트워크 공격으로, TCP/IP 스택(Stack)을 강화하는 레지스트리 값 변경을 통하여 Dos 공격을 방어할 수 있음. - 만약 Dos 방어 레지스트리를 설정하지 않은 경우 Dos 공격에 의한 시스템 다운으로 서비스 제공이 중단될 수 있음. ■ 보안대책 - 양호 : DOS 방어 레지스트리 값이 아래와 같이 설정되어 있는 경우 - 취약 : DOS 방어 레지스트리 값이 아래와 같이 설정되어 있지 않은 경우 ▶ SynAt..
[윈도우 보안] 보안 관리 - 디스크볼륨 암호화 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 디스크볼륨 암호화 설정 ■ 대상 OS - Windows 2000, 2003 ■ 취약점 개요 - 디스크 볼륨이 암호화 되어 있지 않은 경우 비인가자가 데이터를 열람할 수 있음 ■ 보안대책 - 양호 : "데이터 보호를 위해 내용을 암호화" 정책이 선택된 경우 - 취약 : "데이터 보호를 위해 내용을 암호화" 정책이 선택되어 있지 않은 경우 ■ 조치방법 - EFS(Encryping File System) 활성화 ■ 보안설정방법 ◆ Windows 2000, 2003 1. 폴더 선택 -> 속성 -> [일반] 탭 -> 고급 -> 고급 특성 -> "데이터 보호를 위해 내용을 암호화" 선택 ■ 조치 시 영향 - 복호키 분실 시 데이터 복구 어려움 ※ 문의 사항은 메일 : jyuhm@snt..
[윈도우 보안] 보안 관리 - 이동식 미디어 포멧 및 꺼내기 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 이동식 미디어 포멧 및 꺼내기 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 이동식 미디어의 NTFS 포멧 및 꺼내기가 허용되는 사용자를 제한함으로써 사용자가 관리 권한을 갖고 있는 임의의 컴퓨터로만 이동식 디스크의 데이터를 이동하고, 파일에 대한 소유권을 얻어 파일을 보거나 수정할 수 있도록 함. ■ 보안대책 - 양호 : "이동식 미디어 포멧 및 꺼내기 허용" 정책이 "Administrator"로 되어 있는 경우 - 취약 : "이동식 미디어 포멧 및 꺼내기 허용" 정책이 "Administrator"로 되어 있지 않은 경우 ■ 보안설정방법 ◆ Windows NT, 2000 1. 시작 -> 실행 -> SECPOL.MSC -> 로..
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 계정과 공유의 익명 열거 허용 안 함 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows 에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법(해킹)을 수행할 수 있음. ■ 보안대책 - 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우 - 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우 ■ 조치방법 - 레지스트리 값 또는, 로컬 보안 정책 설정 ■ 보안설정방법 ◆ Windows ..
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 과리 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 여부 설정으로 보안 이벤트를 기록할 수 없는 경우 컴퓨터를 종료할 것인지 결정함. - 이 정책을 사용 시 서비스 거부 공격에 악용될 수 있으며, 비정상적인 시스템 종료로 인하여 시스템 및 데이터에 손상을 입힐 수 있음. ■ 보안대책 - 양호 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용 안 함"으로 되어 있는 경우 - 취약 : "보안 감사를 로그할 수 없는 경우 즉시 시스템 종료" 정책이 "사용"으로 되어 있는 경우 ■ 조치방법 - Windows 2000 :..
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 원격 시스템에서 강제로 시스템 종료 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 결정하여 특정 사용자만 제어할 수 있도록 설정함. - 만약 해당 권한 부여가 부적절할 경우 서비스 거부 공격에 악용될 수 있음. ■ 보안대책 - 양호 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 만 존재하는 경우 - 취약 : "원격 시스템에서 강제로 시스템 종료" 정책에 "Administrators" 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치방법 - 원격 시스템에서 강제로 시스템 종료 -> Administrators ■ 보안성정방법 ◆ Wi..
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - 로그온 하지 않고 시스템 종료 허용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 로그온 창에 "시스템 종료" 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영이 불가능할 수 있음. - 시스템 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자가 시스템 종료를 하는 위협을 방지할 수 있음. ■ 보안대책 - 양호 : "로그온 하지 않고 시스템 종료 허용"이 "사용 안 함"으로 설정되어 있는 경우 - 취약 : "로그온 하지 않고 시스템 종료 허용"이 "사용"으로 설정 되어 있는 경우 ■ 조치 방법 - 시스템 종료 : 로그온 하지 않고 시스템 종료 허용 -> "사용 안 함" 으로 설정 ..
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정
·
Infra/윈도우 서버
[윈도우 보안] 보안 관리 - SAM 파일 접근 통제 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - SAM(Security Account Manager) 파일은 사용자와 그룹 계정의 패스워드를 관리하고, LSA(Local Security Authority)를 통한 인증을 제공함. - 따라서 SAM 파일에 대한 패스워드 공격 시도로 인해 패스워드 데이터베이스 정보가 노출될 수 있으므로 Administrator 및 System 그룹 외에는 SAM 파일에 대한 접근을 제한하여야 함. ■ 보안대책 - 양호 : SAM 파일 접근권한에 Administrator, System 그룹만 모든 권한으로 설정되어 있는 경우 - 취약 : SAM 파일 접근권한에 Administr..
[윈도우 보안] 로그 관리 - 원격에서 이벤트 로그 파일 접근 차단
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 원격에서 이벤트 로그 파일 접근 차단 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 익명으로 중요 "시스템 로그" 파일 및 "애플리케이션 로그" 파일에 접근할 수 있어 중요 보안 감사 정보의 변조, 삭제, 유출의 위험이 존재하므로 원격 익명 사용자의 시스템 로그 접근을 제한하여야 함. ※ 일반적으로 시스템 로그는 C:\winnt\system32\config 파일에 저장되지만, 애플리케이션 로그 파일은 각각의 애플리케이션마다 로그 저장 위치가 다름. 웹 서버에 많이 사용하는 IIS 경우, C:\winnt\system32\Logfiles에 저장됨. ■ 보안대책 - 양호 : 로그 디렉토리의 권한에 Everyone 권한이 없는 경우 - 취..
[윈도우 보안] 로그 관리 - 이벤트 로그 관리 설정
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 이벤트 로그 관리 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 최대 로그 크기는 "10,240kb 이상"으로 설정하여 충분한 로그가 저장될 수 있는 공간을 확보하고, 이벤트 로그 관리는 "이벤트 겹쳐 쓰지 않음"으로 설정하여 로그가 자동으로 덮어 씌워짐으로써 과거의 로그가 삭제되는 일이 발생하지 않도록 확인함. ■ 보안대책 - 양호 : 최대 로그 크기 "10,240kb 이상"으로 설정, "90일 이후 이벤트 덮어씀"을 설정한 경우 - 취약 : 최대 로그 크기 "10,240kb 미안"으로 설정, 이벤트 덮어씀 기간이 "90일 이하"로 설정된 경우 ■ 조치방법 - 최대 로그 크기 "10,240kb", "90일 이후 이벤트 덮어씀..
[윈도우 보안] 로그 관리 - 원격으로 액세스 할 수 있는 레지스트리 경로
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 원격으로 액세스 할 수 있는 레지스트리 경로 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Windows 에 의해 사용되는 모든 초기화 및 환경설정 정보가 레지스트리에 저장되므로 레지스트리에 대한 철저한 보안이 요구됨. - 레지스트리 편집기는 원격접속으로도 그 키를 바꿀 수 있지만, 대단히 위험하므로 네트워크를 통한 레지스트리 접속을 차단하여야 함. - 원격에서 레지스트리로의 접근을 위해서는 관리자의 권한 또는, 원격에서 접근하기 위한 특별한 계정이 필요함. - 윈도우에서는 원격에서 레지스트리 접근에 대한 요구를 다루기 위해서 원격 레지스트리 서비스를 제공하고 있는데, 이 서비스를 중지시키면 레지스트리에 대한 어떠한 원격 접근도 막..
[윈도우 보안] 로그 관리 - 로그의 정기적 검토 및 보고
·
Infra/윈도우 서버
[윈도우 보안] 로그 관리 - 로그의 정기적 검토 및 보고 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 로그를 정기적으로 분석하여 침입 유무를 파악하고, 침입 시도 의심 사례를 분석하여 사전에 해당 장비에 대한 접근을 차단하는 등 체계적인 로그 관리 작업이 이루어져야 함. ■ 보안대책 - 양호 : 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지는 경우 - 취약 : 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지지 않는 경우 ■ 조치 방법 - 로그 기록 검토 및 분석을 시행하여 리포트를 작성하고 정기적으로 보고함 ■ 보안설정방법 ◆ Windows NT, 2000, 2003, 2008 1...
[윈도우 보안] 패치 관리 - 정책에 따른 시스템 로깅 설정
·
Infra/윈도우 서버
[윈도우 보안] 패치 관리 - 정책에 따른 시스템 로깅 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생 시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. - 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. ■ 보안대책 - 양호 : 아래와 같이 이벤트에 대한 감사 설정이 되어 있는 경우 ▶ 로그온 이벤트, 계정 로그온 이벤트, 정책 변경 : 성공/실패 감사..
[윈도우 보안] 패치 관리 - 백신 프로그램 업데이트
·
Infra/윈도우 서버
[윈도우 보안] 패치 관리 - 백신 프로그램 업데이트 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 계속되는 신종 바이러스의 출현으로 인해 백신 프로그램의 설치만으로는 그 효과를 볼 수 없으므로 바이러스 정보에 대한 주기적인 업데이트를 통해 최신의 바이러스까지 치료할 수 있는 기능이 필요함. ■ 보안대책 - 양호 : 바이러스 백신 프로그램의 최신 엔진 업데이트가 설치되어 있는 경우 - 취약 : 바이러스 백신 프로그램의 최신 엔진 업데이트가 설치되어 있지 않은 경우 ■ 조치방법 - 담당자를 통해 바이러스 백신을 설치 후 엔진 업데이트를 설정하도록 권고 ■ 보안설정방법 1. 긴급한 경우 수시로 업데이트 진행 (백신 종류마다 다소 차이는 있으나 매일 업데이트가 이뤄짐..
[윈도우 보안] 패치 관리 - 최신 HOT FIX 적용
·
Infra/윈도우 서버
[윈도우 보안] 패치 관리 - 최신 HOT FIX 적용 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - Hot Fix 는 즉시 교정되어야만 하는 주요한 취약점(주로 보안과 관련된)을 패치하기 위해 배포되는 프로그램으로 각각의 서비스팩이 발표된 이후 패치가 추가될 필요가 있을 때 별도로 발표됨. - 때론, Hot Fix 보다 취약성을 이용한 공격도구가 먼저 출현할 수 있으므로 Hot Fix는 발표 후 가능한 한 빨리 설치할 것을 권장함. ■ 보안대책 - 양호 : 최신 Hot Fix 또는, PMS(Patch Management System) Agent 가 설치되어 있는 경우 - 취약 : 최신 Hot Fix 또는, PMS(Patch Management System) A..
[윈도우 보안] 서비스 관리 - 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 일정 시간마다 미리 설정해둔 프로그램을 실행할 수 있는 예약된 작업은 시작프로그램과 더불어서 해킹과 트로이 목마, 백도어를 설치하여 공격하기 좋은 루트로 사용될 수 있으므로 예약된 작업을 수시로 확인하는 것을 권장함. ■ 보안대책 - 양호 : 예약된 작업에 접속하여 불필요한 명령어나 파일이 있는지 확인한 경우 - 취약 : 예약된 작업에 접속을 하지 않아 확인을 하지 않거나, 방치하고 있는 경우 ■ 조치방법 - 예약 작업에 대한 주기적인 확인 ■ 보안설정방법 ◆ Windows 2000, 2003, 2008 1. 시작 -> 설정 -> ..
[윈도우 보안] 서비스 관리 - 원격터미널 접속 타임아웃 설정
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 원격터미널 접속 타임아웃 설정 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 일반적으로 웹 서비스 이용 시 사용자의 브라우저에서 어떠한 이벤트도 발생하지 않는다면 웹 서버에서 보안상 자동으로 세션을 끊는 경우가 있음. - 이와 같은 방식으로 원격제어를 이용하여 터미널에 접속 후 일정 시간 동안 이벤트가 발생시키지 않는다면 세션을 종료시키기 위해 Timeout 설정을 해주어야 함. ■ 보안대책 - 양호 : 원격제어 시 Timeout 제어 설정을 적용한 경우 - 취약 : 원격제어 시 Timeout 제어 설정을 적용하지 않은 경우 ■ 조치방법 - Timeout 제어 설정 적용 ■ 보안설정방법 ◆ Windows 2000, 2003, 20..
[윈도우 보안] 서비스 관리 - 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거
·
Infra/윈도우 서버
[윈도우 보안] 서비스 관리 - 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 ■ 대상 OS - Windows NT, 2000, 2003, 2008 ■ 취약점 개요 - 특정 샘플 애플리케이션은 샘플 데이터베이스를 위해 ODBC 데이터 소스를 설치하거나 불필요한 ODBC/OLE-DB 데이터베이스 드라이브를 설치하므로 불필요한 데이터 소스나 드라이버는 ODBC 데이터 소스 관리자 도구를 이용해서 제거하는 것이 바람직함. ■ 보안대책 - 양호 : 시스템 DSN 부분의 Data Source를 현재 사용하고 있는 경우 - 취약 : 시스템 DSN 부분의 Data Source를 현재 사용하고 있지 않은 경우 ■ 조치방법 - 사용하지 않는 불필요한 ODBC 데이터 소스 제거 ■ 보안설정방법 ◆ Window..