마지막 사용자 이름 표시 안 함 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Windows 로그인 화면에 마지막 로그온 한 사용자 이름이 표시되지 않도록 하여 악의적인 사용자에게 계정 정보가 노출되는 것을 차단하고자 함 ■ 보안 위협 - 마지막으로 로그온한 사용자의 이름이 로그온 대화 상자에 표시될 경우 공 격자는 이를 획득하여 암호를 추측하거나 무작위 공격을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “마지막 사용자 이름 표시 안 함”이 “사용”으로 설정되어 있는 경우 - 취약 : “마지막 사용자 이름 표시 안 함”이 “사용 안 함”으로 설정되어 있는 경우 ■ 조치 방법 - Windows NT : 마지막으로 로그온한 사용자 이름 표시 안 함 → 설정 후 저장 - Windows 2..
패스워드 최소 사용 기간 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호를 변경할 수 있기 전까지 경과해야 하는 최소 날짜를 설정하여 원래 패스워드로 즉시 변경할 수 없도록 함 ■ 보안 위협 - 패스워드 변경 후 최소 사용 기간이 설정되지 않은 경우 사용자에게 익숙한 패스워드로 즉시 변동이 가능하여, 이를 재사용함으로써 원래 암호를 같은 날 다시 사용할 수 있음 - 패스워드 변경 정책에 따른 주기적인 패스워드 변경이 무의미해질 수 있으며, 이로 인해 조직의 계정 보안성을 낮출 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최소 암호 사용 기간이 0보다 큰 값으로 설정되어 있는 경우 - 취약 : 최소 암호 사용 기간이 0으로 설정되어 있는 경우 ■ 조치 방법 - 최소 암호 사용 기간 1일 설..
패스워드 최대 사용 기간 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호가 유효한 최대 날짜를 설정하여 이 날짜가 경과된 사용자는 암호를 변 경하도록 하여 암호 크래킹의 가능성을 낮추고, 불법으로 획득한 암호의 무 단 사용을 방지하고자 함 ■ 보안 위협 - 오랫동안 변경하지 않은 패스워드를 지속적으로 사용하는 경우 암호 추측 공격에 의해 유출될 수 있으므로 사용자가 암호를 자주 바꾸도록 하면 유효 한 암호가 공격당하는 위험을 줄일 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최대 암호 사용 기간이 90일 이하로 설정되어 있는 경우 - 취약 : 최대 암호 사용 기간이 설정되지 않았거나 90일을 초과하는 값으로 설정된 경우 ■ 조치 방법 - 최대 암호 사용 기간 90일 설정 ■ 점검 및 조치..
패스워드 최소 암호 길이 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 암호에 필요한 최소 문자 수를 지정하여 강화된 패스워드를 사용하기 위함 ■ 보안 위협 - 짧은 패스워드 및 일반적인 단어와 일반적인 어구를 이용해 암호를 설정한 경우 사전 공격이나 가능한 모든 문자의 조합을 시도하는 무작위 공격을 통 해 쉽게 패스워드가 도용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최소 암호 길이가 8문자 이상으로 설정되어 있는 경우 - 취약 : 최소 암호 길이가 설정되지 않았거나 8문자 미만으로 설정되어 있는 경우 ■ 조치 방법 - 최소 암호 길이 8문자 이상으로 설정 ■ 점검 및 조치 사례 Windows NT Step 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 정책 S..
취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 패스워드 설정 시 문자/숫자/특수문자를 모두 포함한 강화된 패스워드를 사 용하여 패스워드 복잡성을 만족하도록 함 ■ 보안 위협 - 사용자 암호가 패스워드 복잡성을 만족하지 못하는 반복되는 문자, 연속되는 숫자, 계정이름이 포함된 패스워드 등을 사용할 경우 무작위 대입 공격 (Brute Force Attack)이나 패스워드 추측 공격(Password Guessing Attack)에 쉽게 크랙될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “암호는 복잡성을 만족해야 함” 정책이 “사용” 으로 되어 있는 경우 - 취약 : “암호는 복잡성을 만족해야 함” 정책이 “사용 안 함” 으로 되어 있는 경우 ■ 조치 방법 - 암호는 복잡성을 만족해야 함 → 사용..
계정 잠금 기간 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 로그인 실패 임계값 초과 시 일정 시간 동안 계정 잠금을 실시하여 공격자 의 자유로운 암호 유추 공격을 차단하기 위함 ■ 보안 위협 - 로그인 실패 시 일정 시간 동안 계정 잠금을 하지 않은 경우, 공격자의 자동화된 암호 추측 공격이 가능하여, 사용자 계정의 패스워드 정보가 유출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “계정 잠금 기간” 및 “계정 잠금 기간 원래대로 설정 기간”이 설정되어 있는 경(60분 이상의 값으로 설정하기를 권고함) - 취약 : “계정 잠금 기간” 및 “잠금 기간 원래대로 설정 기간”이 설정되지 않은 경우 ■ 조치 방법 - “계정 잠금 기간“ 및 “잠금 기간 원래대로 설정 기간“ 60분 설정 ■..
Everyone 사용 권한을 익명 사용자에 적용 해제 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 익명 사용자가 Everyone 그룹으로 사용 권한을 준 모든 리소스에 접근하는 것을 차단하여 비인가자에 의한 접근 가능성을 제한하기 위함 ■ 보안 위협 - 해당 정책이 “사용”으로 설정될 경우 권한이 없는 사용자가 익명으로 계정 이름 및 공유 리소스를 나열하고 이 정보를 사용하여 암호를 추측하거나 DoS(Denial of Service) 공격을 실행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “Everyone 사용 권한을 익명 사용자에게 적용” 정책이 “사용 안 함” 으 로 되어 있는 경우 - 취약 : “Everyone 사용 권한을 익명 사용자에게 적용” 정책이 “사용”으로 되어 있는 경우..
디스크볼륨 암호화 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 디스크볼륨 암호화 설정을 적용하여 비인가 액세스로부터 중요 데이터를 보 호하기 위함 ■ 보안 위협 - 디스크 볼륨이 암호화 되어 있지 않은 경우 비인가자가 데이터를 열람할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 디스크 볼륨이 암호화 되어 있지 않은 경우 비인가자가 데이터를 열람할 수 있음 - 취약 : “데이터 보호를 위해 내용을 암호화" 정책이 선택되어 있지 않은 경우 ■ 조치 방법 - EFS(Encrypting File System) 활성화 ■ 점검 및 조치 사례 Windows 2000, 2003, 2008, 2012, 2016, 2019 Step 1) 폴더 선택> 속성> [일반] 탭> 고급> 고급 특성> “데이터 ..
정책에 따른 시스템 로깅 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 보안 사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 ■ 보안 위협 - 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 기록 정책이 정책에 따라 설정되어 수립되어 있으며 보안정책에 따 라 로그를 남기고 있을 경우 - 취약 : 로그 기록 정책 미수립 또는, 정책에 따라 설정되어 있지 않거나 보안정 책에 따라 로그를 남기고 있지 않을 경우 ■ 조치 방법 - 로그 기록 정책을 수립하고, 정책에 따라 syslog.conf 파일을 설정 ■ 점검 및 조치 사례 ■ SOLARIS Step 1) vi 편집기를 이..
Apache 웹 서비스 정보 숨김 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - HTTP 헤더, 에러페이지에서 웹 서버 버전 및 종류, OS 정보 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하기 위함 ■ 보안 위협 - 불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수 집할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : ServerTokens Prod, ServerSignature Off로 설정되어있는 경우 - 취약 : ServerTokens Prod, ServerSignature Off로 설정되어있지 않은 경우 ■ 조치 방법 - 헤더에 최소한의 정보를 제한 후 전송 (ServerTokens 지시자에 Prod 옵션, ServerSignature 지시자에 Off 옵..
expn, vrfy 명령어 제한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - SMTP 서비스의 expn, vrfy 명령을 통한 정보 유출을 막기 위하여 두 명령어 를 사용하지 못하게 옵션을 설정해야함 ■ 보안 위협 - VRFY, EXPN 명령어를 통하여 특정 사용자 계정의 존재유무를 알 수 있고, 사용자의 정보를 외부로 유출 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : SMTP 서비스 미사용 또는, noexpn, novrfy 옵션이 설정되어 있는 경우 - 취약 : SMTP 서비스를 사용하고, noexpn, novrfy 옵션이 설정되어 있지 않는 경우 ■ 조치 방법 - SMTP 서비스 설정파일에 noexpn, novrfy 또는 goaway 옵션 추가 ■ 점검 및 조치 사례 ■ SOLARI..
NFS 설정 파일 접근권한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 비인가자에 의한 불법적인 외부 시스템 마운트를 차단하기 위해 NFS 접근 제어 파일의 소유자 및 파일 권한을 설정 ■ 보안 위협 - NFS 접근제어 설정 파일에 대한 권한 관리가 이루어지지 않을 시 인가되지 않은 사용자를 등록하고 파일 시스템을 마운트 하여 불법적인 변조를 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : NFS 접근제어 설정파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : NFS 접근제어 설정파일의 소유자가 root 가 아니거나, 권한이 644 이하 가 아닌 경우 ■ 조치 방법 - NFS 접근제어 설정파일의 소유자가 root 가 아니거나, 권한이 644 이하가 아닌 경우 ■ 점검 ..
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.