익명 SID/이름 변환 허용 해제 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 익명 SID/이름 변환 정책을 “사용 안 함“으로 설정하여, SID(보안 식별자)를 사용하여 관리자 이름을 찾을 수 없도록 하기 위함 ■ 보안 위협 - 이 정책이 “사용함”으로 설정된 경우 로컬 접근 권한이 있는 사용자가 잘 알려진 Administrator SID를 사용하여 Administrator 계정의 실제 이름을 알 아낼 수 있으며 암호 추측 공격을 실행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “익명 SID/이름 변환 허용” 정책이 “사용 안 함”으로 되어 있는 경우 - 취약 : “익명 SID/이름 변환 허용” 정책이 “사용”으로 되어 있는 경우 ■ 조치 방법 - 네트워크 액세스: 익명 SID/이름 ..
로컬 로그온 허용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 불필요한 계정에 로컬 로그온이 허용된 경우를 찾아 비인가자의 불법적인 시스템 로컬 접근을 차단하고자 함 ■ 보안 위협 - 불필요한 사용자에게 로컬 로그온이 허용된 경우 비인가자를 통한 권한 상 승을 위한 악성 코드의 실행 우려가 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로컬 로그온 허용 정책에 Administrators, IUSR_ 만 존재하는 경우 - 취약 : 로컬 로그온 허용 정책에 Administrators, IUSR_ 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치 방법 - Administrators, IUSR_ 외 다른 계정 및 그룹의 로컬 로그온 제한 ■ 점검 및 조치 사례 Windows NT, 2000, 2003, ..
마지막 사용자 이름 표시 안 함 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Windows 로그인 화면에 마지막 로그온 한 사용자 이름이 표시되지 않도록 하여 악의적인 사용자에게 계정 정보가 노출되는 것을 차단하고자 함 ■ 보안 위협 - 마지막으로 로그온한 사용자의 이름이 로그온 대화 상자에 표시될 경우 공 격자는 이를 획득하여 암호를 추측하거나 무작위 공격을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “마지막 사용자 이름 표시 안 함”이 “사용”으로 설정되어 있는 경우 - 취약 : “마지막 사용자 이름 표시 안 함”이 “사용 안 함”으로 설정되어 있는 경우 ■ 조치 방법 - Windows NT : 마지막으로 로그온한 사용자 이름 표시 안 함 → 설정 후 저장 - Windows 2..
패스워드 최소 사용 기간 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호를 변경할 수 있기 전까지 경과해야 하는 최소 날짜를 설정하여 원래 패스워드로 즉시 변경할 수 없도록 함 ■ 보안 위협 - 패스워드 변경 후 최소 사용 기간이 설정되지 않은 경우 사용자에게 익숙한 패스워드로 즉시 변동이 가능하여, 이를 재사용함으로써 원래 암호를 같은 날 다시 사용할 수 있음 - 패스워드 변경 정책에 따른 주기적인 패스워드 변경이 무의미해질 수 있으며, 이로 인해 조직의 계정 보안성을 낮출 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최소 암호 사용 기간이 0보다 큰 값으로 설정되어 있는 경우 - 취약 : 최소 암호 사용 기간이 0으로 설정되어 있는 경우 ■ 조치 방법 - 최소 암호 사용 기간 1일 설..
패스워드 최대 사용 기간 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호가 유효한 최대 날짜를 설정하여 이 날짜가 경과된 사용자는 암호를 변 경하도록 하여 암호 크래킹의 가능성을 낮추고, 불법으로 획득한 암호의 무 단 사용을 방지하고자 함 ■ 보안 위협 - 오랫동안 변경하지 않은 패스워드를 지속적으로 사용하는 경우 암호 추측 공격에 의해 유출될 수 있으므로 사용자가 암호를 자주 바꾸도록 하면 유효 한 암호가 공격당하는 위험을 줄일 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최대 암호 사용 기간이 90일 이하로 설정되어 있는 경우 - 취약 : 최대 암호 사용 기간이 설정되지 않았거나 90일을 초과하는 값으로 설정된 경우 ■ 조치 방법 - 최대 암호 사용 기간 90일 설정 ■ 점검 및 조치..
패스워드 최소 암호 길이 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 암호에 필요한 최소 문자 수를 지정하여 강화된 패스워드를 사용하기 위함 ■ 보안 위협 - 짧은 패스워드 및 일반적인 단어와 일반적인 어구를 이용해 암호를 설정한 경우 사전 공격이나 가능한 모든 문자의 조합을 시도하는 무작위 공격을 통 해 쉽게 패스워드가 도용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최소 암호 길이가 8문자 이상으로 설정되어 있는 경우 - 취약 : 최소 암호 길이가 설정되지 않았거나 8문자 미만으로 설정되어 있는 경우 ■ 조치 방법 - 최소 암호 길이 8문자 이상으로 설정 ■ 점검 및 조치 사례 Windows NT Step 1) 시작> 프로그램> 관리도구> 도메인 사용자 관리자> 정책> 계정 정책 S..
취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 패스워드 설정 시 문자/숫자/특수문자를 모두 포함한 강화된 패스워드를 사 용하여 패스워드 복잡성을 만족하도록 함 ■ 보안 위협 - 사용자 암호가 패스워드 복잡성을 만족하지 못하는 반복되는 문자, 연속되는 숫자, 계정이름이 포함된 패스워드 등을 사용할 경우 무작위 대입 공격 (Brute Force Attack)이나 패스워드 추측 공격(Password Guessing Attack)에 쉽게 크랙될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “암호는 복잡성을 만족해야 함” 정책이 “사용” 으로 되어 있는 경우 - 취약 : “암호는 복잡성을 만족해야 함” 정책이 “사용 안 함” 으로 되어 있는 경우 ■ 조치 방법 - 암호는 복잡성을 만족해야 함 → 사용..