hosts.lpd 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야함 ■ 보안 위협 - hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 허용된 사용자의 서비스를 방해할 수 있으며, 호스트 정보 를 획득 할 수 있음 점검 및 조치 방법 ■ 판단 기준 양호 : hosts.lpd 파일이 삭제되어 있거나 불가피하게 hosts.lpd 파일을 사용할 시 파일의 소유자가 root이고 권한이 600인 경우 취약 : hosts.lpd 파일이 삭제되어 있지 않거나 파일의 소유자가 root가 아니고 권한이 600이 아닌 경..
백신 프로그램 설치 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 적절한 백신 프로그램을 설치하여 바이러스 감염 여부 진단, 치료 및 파일 보호를 통한 예방 조치를 위함 ■ 보안 위협 - 백신 프로그램이 설치되지 않은 경우 웜, 트로이목마 등의 악성 바이러스로 인한 시스템 피해 위험이 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 바이러스 백신 프로그램이 설치되어 있는 경우 - 취약 : 바이러스 백신 프로그램이 설치되어 있지 않은 경우 ■ 조치 방법 - 담당자를 통해 바이러스 반드시 설치하여야 하도록 함 ■ 점검 및 조치 사례 • 안철수 연구소: http://www.ahnlab.com • 하우리: http://www.hauri.co.kr • 노턴라이프락(구 시만텍): https://kr.norto..
원격으로 액세스 할 수 있는 레지스트리 경로 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 원격 레지스트리 서비스를 비활성화 하여 레지스트리에 대한 원격 접근을 차단하기 위함 ■ 보안 위협 - 원격 레지스트리 서비스는 액세스에 대한 인증이 취약하여 관리자 계정 외 다른 계정들에게도 원격 레지스트리 액세스를 허용할 우려가 있으며, 레지스트리에 대한 권한설정이 잘못되어 있는 경우 원격에서 레지스트리를 통해 임의의 파일을 실행 할 우려가 있음 - 레지스트리 서비스의 장애는 전체 시스템에 영향을 줄 수 있어 서비스거부 공격(DoS) 공격에 이용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : Remote Registry Service가 중지되어 있는 경우 - 취약 : Remote Registry Se..
원격 로그서버 사용 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 네트워크 장비의 로그를 별도의 원격 로그 서버에 보관하도록 설정하여 네 트워크 장비에 이상이 발생하거나 로그 저장 공간 부족, 공격자의 로그 삭제 나 변조 위험에 대비하기 위함 ■ 보안 위협 - 별도의 로그 서버를 통해 로그를 관리하지 않을 경우, 네트워크 장비에 이상 이 발생하거나 공격자의 로그 삭제 및 변조가 일어났을 시 사고 원인 분석 에 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 별도의 로그 서버를 통해 로그를 관리하는 경우 - 취약 : 별도의 로그 서버가 없는 경우 ■ 조치 방법 - Syslog 등을 이용하여 로그 저장 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-..
로그온 시 경고 메시지 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 경고 메시지 표시 설정 적용 유무를 점검하여 비인가자에게 불법 적으로 터 미널 접근 시 법적인 처벌에 대해 경각심을 가질 수 있게 하는지 확인하기 위함 ■ 보안 위협 - 터미널 접근 시 경고 메시지가 표시 되도록 설정되지 않을 경우, 비인가자가 법 위반에 대한 경각심을 느끼지 않게 되어 더 많은 공격을 시도할 수 있는 원인이 됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그온 시 접근에 대한 경고 메시지를 설정한 경우 - 취약 : 로그온 시 접근에 대한 경고 메시지를 설정하지 않거나 시스템 관련 정 보가 노출되는 경우 ■ 조치 방법 - 네트워크 장비 접속 시 경고 메시지 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS ..
유해 트래픽 차단 정책 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 유해 트래픽을 차단하여 네트워크 운영 및 서비스의 장애 발생 가능성을 낮추고자 함 ■ 보안 위협 - 유해 트래픽 차단 정책이 설정되지 않을 경우, 악성코드가 네트워크 및 타 PC로 전파되어 DDoS 공격, Worm, Virus 확산 등 네트워크 자원을 악의적인 목적으로 사용할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 유해 트래픽 차단 정책이 설정되어 있는 경우 - 취약 : 유해 트래픽 차단 정책이 설정되어 있지 않은 경우 ■ 조치 방법 - 유해 트래픽 차단 정책 설정 ■ 점검 방법 Step 1) 보안장비의 유해 트래픽 차단 기능 확인 ■ 설정 방법 Step 1) 보안장비의 유해트래픽 차단 기능 설정 ■ 용어정리/팁..
NTP 서버 연동 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ■ 보안 위협 - 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신뢰도 확보 미흡 점검 및 조치 방법 ■ 판단 기준 - 양호 : NTP 서버 연동이 되어있는 경우 - 취약 : NTP 서버 연동이 되어있지 않은 경우 ■ 조치 방법 - 보안장비 시간 설정에서 NTP 프로토콜 연동 확인 ■ 점검 방법 Step 1) 보안장비 설정 메뉴에서 NTP 프로토콜 연동 확인 및 벤더사에 문의 ■ 설정 방법 Step 1) 보안장비 설정 메뉴에서 NTP 서버 연동 설정 ■ 용어정리/팁 ※ NTP(Ne..