원격 로그서버 사용 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 네트워크 장비의 로그를 별도의 원격 로그 서버에 보관하도록 설정하여 네 트워크 장비에 이상이 발생하거나 로그 저장 공간 부족, 공격자의 로그 삭제 나 변조 위험에 대비하기 위함 ■ 보안 위협 - 별도의 로그 서버를 통해 로그를 관리하지 않을 경우, 네트워크 장비에 이상 이 발생하거나 공격자의 로그 삭제 및 변조가 일어났을 시 사고 원인 분석 에 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 별도의 로그 서버를 통해 로그를 관리하는 경우 - 취약 : 별도의 로그 서버가 없는 경우 ■ 조치 방법 - Syslog 등을 이용하여 로그 저장 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-..
로그온 시 경고 메시지 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 경고 메시지 표시 설정 적용 유무를 점검하여 비인가자에게 불법 적으로 터 미널 접근 시 법적인 처벌에 대해 경각심을 가질 수 있게 하는지 확인하기 위함 ■ 보안 위협 - 터미널 접근 시 경고 메시지가 표시 되도록 설정되지 않을 경우, 비인가자가 법 위반에 대한 경각심을 느끼지 않게 되어 더 많은 공격을 시도할 수 있는 원인이 됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그온 시 접근에 대한 경고 메시지를 설정한 경우 - 취약 : 로그온 시 접근에 대한 경고 메시지를 설정하지 않거나 시스템 관련 정 보가 노출되는 경우 ■ 조치 방법 - 네트워크 장비 접속 시 경고 메시지 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS ..
건강을 관리할 때 가장 쉽게 할 수 있는 방법이 영양제를 섭취하는 방법인 것 같습니다. 영양제를 알아보시다 보면 자연스럽게 우리나라의 영양제보다는 해외의 영양제를 찾게 됩니다. 해외 직구해서 사는 영양제가 가격 면이나 효능면에서 더 좋은 경우가 많기 때문입니다. 물론 우리나라의 영양제도 해외에 비해 좋은 제품들도 몇몇 있습니다. 해외 직구를 하실 때 주의할 점이 있습니다. 물품이 우리나라로 들어올 때 통관 과정을 거치게 되는데 이 과정에서 허용되지 않는 경우가 있습니다. 오늘은 영양제를 살 때 어떤 것을 주의해야 하는지 알아보겠습니다. 세금 먼저 일반적으로 해외 물품이 150달러 이하인 경우 통관목록 제출만 하면 됩니다. 전자제품을 많이들 사시는데 이 경우 150달러를 넘으면 일반 통관으로 넘어가게 되어..
안녕하세요 최근 마그네슘에서 가장 핫한 블루보넷의 킬레이트 마그네슘 내돈내산 후기 알려드리겠습니다. 마그네슘의 효능 1. 에너지 생성 2. 노화 방지 3. 근육 이완(눈 떨림, 근육 떨림) 4. 뼈와 치아 형성에 도움 5. 과민성 신경 진정(수면에 도움) 마그네슘은 유해 활성산소의 작용을 차단하는 항산화 역할을 해서 노화를 방지하는 효과가 있습니다. 또한 매일 300mg의 마그네슘을 먹은 경우 고혈압 발생율이 1/3으로 감소 되었다는 연구 결과가 있고. 만성 피로, 근육 강화에도 효과가 있다고 알려져 있습니다. 제가 의사, 약사는 아니라서 다소 신빙성이 떨어질 수 있지만 워낙 건강에 관심이 많고 인터넷 조사와 제조사의 제품 소개를 바탕으로 작성한 글이므로 이용하실 때 참고용으로만 봐주시면 감사하겠습니다...
유해 트래픽 차단 정책 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 유해 트래픽을 차단하여 네트워크 운영 및 서비스의 장애 발생 가능성을 낮추고자 함 ■ 보안 위협 - 유해 트래픽 차단 정책이 설정되지 않을 경우, 악성코드가 네트워크 및 타 PC로 전파되어 DDoS 공격, Worm, Virus 확산 등 네트워크 자원을 악의적인 목적으로 사용할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 유해 트래픽 차단 정책이 설정되어 있는 경우 - 취약 : 유해 트래픽 차단 정책이 설정되어 있지 않은 경우 ■ 조치 방법 - 유해 트래픽 차단 정책 설정 ■ 점검 방법 Step 1) 보안장비의 유해 트래픽 차단 기능 확인 ■ 설정 방법 Step 1) 보안장비의 유해트래픽 차단 기능 설정 ■ 용어정리/팁..
NTP 서버 연동 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ■ 보안 위협 - 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신뢰도 확보 미흡 점검 및 조치 방법 ■ 판단 기준 - 양호 : NTP 서버 연동이 되어있는 경우 - 취약 : NTP 서버 연동이 되어있지 않은 경우 ■ 조치 방법 - 보안장비 시간 설정에서 NTP 프로토콜 연동 확인 ■ 점검 방법 Step 1) 보안장비 설정 메뉴에서 NTP 프로토콜 연동 확인 및 벤더사에 문의 ■ 설정 방법 Step 1) 보안장비 설정 메뉴에서 NTP 서버 연동 설정 ■ 용어정리/팁 ※ NTP(Ne..
쿠키 변조 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 쿠키를 사용하는 경우 안전한 알고리즘으로 암호화하여 공격자가 쿠키 인젝션 등과 같은 쿠키 값 변조를 통한 다른 사용자로의 위장 및 권한 변경을 방지하고자 함 ■ 보안 위협 - 클라이언트에 전달되는 쿠키에 사용자 식별 값이 평문으로 노출될 경우 쿠키 변조를 통해 다른 사용자의 유효한 세션을 취득할 수 있으며, 기타 중요정보의 유출 및 변조 가능함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 쿠키를 사용하지 않고 Server Side Session을 사용하고 있거나, 쿠키(또는 Session)를 사용하는 경우 안전한 알고리즘(SEED, 3DES, AES)이 적용되어있는 경우 - 취약 : 안전한 알고리즘이 적용되어있지 않은 쿠키(또는 Ses..
데이터 평문 전송 4E5C68 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 서버와 클라이언트 간 통신 시 데이터의 암호화 전송 미흡으로 정보 유출의 위험을 방지하고자 함 ■ 보안 위협 - 웹상의 데이터 통신은 대부분 텍스트 기반으로 이루어지기 때문에 서버와 클라이언트 간에 암호화 프로세스를 구현하지 않으면 간단한 도청(Sniffing) 을 통해 정보를 탈취 및 도용할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 중요정보 전송구간에 암호화 통신이 적용된 경우 - 취약 : 중요정보 전송구간에 암호화 통신이 이루어지지 않는 경우 ■ 조치 방법 - 사이트의 중요정보 전송구간(로그인, 회원가입, 회원정보관리, 게시판 등) 암호화 통신(https, 애플리케이션방식) 적용 ■ 점검 방법 Ste..
위치 공개 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 공격자가 폴더의 위치를 예측하여 파일 및 정보 획득을 방지하고자 함 ■ 보안 위협 - 폴더나 파일명의 위치가 예측 가능하여 쉽게 노출될 경우 공격자는 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 불필요한 파일이 존재하지 않고, 샘플 페이지가 존재하지 않을 경우 - 취약 : 불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우 ■ 조치 방법 - 불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우 ■ 점검 방법 Step 1) 웹 루트 디렉터리 내 웹 서비스에 불필요한 확장자(.bak, .backup, .org, .old, .zip, .log, .sql, .new..
클라우드 서비스 계정 권한 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용하지 않는 불필요한 계정을 관리함으로써 관리되지 않는 계정을 통한 비인가자의 무단 접속 또는 공격을 차단하기 위함 ■ 보안 위협 - 클라우드 시스템에 등록 되어 있는 불필요한 계정을 관리하지 않을 경우 비인가자의 무단 접근 위험이 존재하며, 공용계정 및 퇴사자 계정이 존재할 경우 해당 계정을 통한 침해사고 발생 시 사후 추적이 어려울 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 불필요한 공용계정 및 퇴사자 계정이 존재하지 않거나 관리하고 있는 경우 - 취약 : 불필요한 공용계정 및 퇴사자 계정이 존재하지 않거나 관리하고 있는 경우 ■ 조치 방법 - 불필요한 공용계정 및 퇴사자 계정 제거 ■ 점검 및 조..
경로 추적 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터의 접근 및 실행을 방지하고자 함 ■ 보안 위협 - 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리 접근이 통제되지 않아 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터에 접근을 허용하는 취약점으로 웹 루트 디렉터리에서 외부의 파일까지 접근하여 이를 실행할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 웹 루트 디렉터리보다 상위 디렉터리(예. /root)에 접근이 불가능한 경우 - 취약 : 웹 루트 디렉터리보다 상위 디렉터리에 접근이 가능한 경우 ■ 조치 방법 - 사용자가 임의로 접근할 수 있는 최상위 디렉터리를 웹 루트 디렉터리로 설정하여 웹 서버의 시스템 루트 디렉터리..
Session Timeout 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단 하기 위함 ■ 보안 위협 - Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우 - 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우 ■ 조치 방법 - 600초(10분) 동안 입력이 없을 경우 접속된 Session을 끊도록 설정 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX - sh(..