데이터 평문 전송 4E5C68 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 서버와 클라이언트 간 통신 시 데이터의 암호화 전송 미흡으로 정보 유출의 위험을 방지하고자 함 ■ 보안 위협 - 웹상의 데이터 통신은 대부분 텍스트 기반으로 이루어지기 때문에 서버와 클라이언트 간에 암호화 프로세스를 구현하지 않으면 간단한 도청(Sniffing) 을 통해 정보를 탈취 및 도용할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 중요정보 전송구간에 암호화 통신이 적용된 경우 - 취약 : 중요정보 전송구간에 암호화 통신이 이루어지지 않는 경우 ■ 조치 방법 - 사이트의 중요정보 전송구간(로그인, 회원가입, 회원정보관리, 게시판 등) 암호화 통신(https, 애플리케이션방식) 적용 ■ 점검 방법 Ste..
위치 공개 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 공격자가 폴더의 위치를 예측하여 파일 및 정보 획득을 방지하고자 함 ■ 보안 위협 - 폴더나 파일명의 위치가 예측 가능하여 쉽게 노출될 경우 공격자는 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 불필요한 파일이 존재하지 않고, 샘플 페이지가 존재하지 않을 경우 - 취약 : 불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우 ■ 조치 방법 - 불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우 ■ 점검 방법 Step 1) 웹 루트 디렉터리 내 웹 서비스에 불필요한 확장자(.bak, .backup, .org, .old, .zip, .log, .sql, .new..
클라우드 서비스 계정 권한 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용하지 않는 불필요한 계정을 관리함으로써 관리되지 않는 계정을 통한 비인가자의 무단 접속 또는 공격을 차단하기 위함 ■ 보안 위협 - 클라우드 시스템에 등록 되어 있는 불필요한 계정을 관리하지 않을 경우 비인가자의 무단 접근 위험이 존재하며, 공용계정 및 퇴사자 계정이 존재할 경우 해당 계정을 통한 침해사고 발생 시 사후 추적이 어려울 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 불필요한 공용계정 및 퇴사자 계정이 존재하지 않거나 관리하고 있는 경우 - 취약 : 불필요한 공용계정 및 퇴사자 계정이 존재하지 않거나 관리하고 있는 경우 ■ 조치 방법 - 불필요한 공용계정 및 퇴사자 계정 제거 ■ 점검 및 조..
경로 추적 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터의 접근 및 실행을 방지하고자 함 ■ 보안 위협 - 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리 접근이 통제되지 않아 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터에 접근을 허용하는 취약점으로 웹 루트 디렉터리에서 외부의 파일까지 접근하여 이를 실행할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 웹 루트 디렉터리보다 상위 디렉터리(예. /root)에 접근이 불가능한 경우 - 취약 : 웹 루트 디렉터리보다 상위 디렉터리에 접근이 가능한 경우 ■ 조치 방법 - 사용자가 임의로 접근할 수 있는 최상위 디렉터리를 웹 루트 디렉터리로 설정하여 웹 서버의 시스템 루트 디렉터리..
Session Timeout 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단 하기 위함 ■ 보안 위협 - Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우 - 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우 ■ 조치 방법 - 600초(10분) 동안 입력이 없을 경우 접속된 Session을 끊도록 설정 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX - sh(..
로그 전송 설정 관리 008F1E 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 보안장비와 연결된 로그 서버가 기관의 정책에 맞게 로그를 저장할 수 있도록 설정되어 있는지 확인하기 위함 ■ 보안 위협 - 로그 서버에 기관의 정책에 맞는 로그를 보관하도록 설정되어 있지 않을 경우 비인가자의 공격 및 침입 사고가 발생했을 시 로그 검토나 사고 원인 분석이 어려워질 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있을 경우 - 취약 : 로그 서버에 저장될 로그가 기관 정책에 맞게 설정되어 있지 않을 경우 ■ 조치 방법 - 기관의 정책에 맞게 로그 서버에 저장될 로그를 설정 ■ 점검 방법 Step 1) 보안장비의 로그 설정 메뉴 확인 ■ 설정 방법 ..
원격 로그 서버 사용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 보안 장비 로그를 원격 로그 서버에 별도 보관하도록 설정되어 있는지 점검하여 보안장비에 문제(장비 이상, 비인가자의 공격 및 침해 등)가 생겨 발생할 수 있는 로그 삭제나 변조 위험에 대비하고 있는지 확인하기 위함 ■ 보안 위협 - 원격 로그 서버에 로그를 별도 보관하도록 설정되어 있지 않을 경우 보안 장비 문제 발생 시 로그가 삭제되거나 변조되어 사고 원인 분석에 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 별도의 로그 서버를 구축하여 통합 로그관리를 하는 경우 - 취약 : 별도의 로그 서버가 없는 경우 ■ 조치 방법 - 보안장비 로그 설정 메뉴에서 syslog 설정 또는 주기적으로 별도 저장매체에 백업(syslog..