백신 프로그램 업데이트 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 백신의 최신 업데이트 상태를 유지하기 위함 ■ 보안 위협 - 백신이 지속적, 주기적으로 업데이트 되지 않은 경우 계속되는 신종 바이러 스의 출현으로 인한 시스템 공격의 우려가 존재 점검 및 조치 방법 ■ 판단 기준 - 양호 : 바이러스 백신 프로그램의 최신 엔진 업데이트가 설치되어 있거나, 망 격 리 환경의 경우 백신 업데이트를 위한 절차 및 적용 방법이 수립된 경우 - 취약 : 바이러스 백신 프로그램의 최신 엔진 업데이트가 설치되어 있지 않거나, 망 격리 환경의 경우 백신 업데이트를 위한 절차 및 적용 방법이 수립되 지 않은 경우 ■ 조치 방법 - 백신 환경설정 메뉴를 통해 DB 및 엔진의 최신 업데이트를 하도록 설정 ■ 점검 및 ..
보안장비 로그 보관 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 로그 보관 설정을 점검하여 로그 검토나 보안장비 침해 사고 원인 분석에 필요한 (3개월 이상) 로그를 안전(삭제, 변경 불가)하게 보관하는지 확인하기 위함 ■ 보안 위협 - 로그 보관 기간이 적용되어 있지 않은 경우 보안장비에서 로그를 자동으로 삭제하여 로그 검토나 보안장비 침해사고 원인 분석 시 필요한 로그가 남아 있지 않아 로그 검토나 사고 원인 분석이 어려워질 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 정책에 따라 로그 보관 설정이 되어있는 경우 - 취약 : 로그 보관 정책이 없고, 관리되고 있지 않는 경우 ■ 조치 방법 보안장비 로그 보관 설정에서 로그 저장기간 확인 및 변경 (별도의 장비에 보관하고 있다면 로그 보관..
관리자 그룹에 최소한의 계정 포함 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 관리자 그룹에 최소한의 계정만 존재하는지 점검하여 불필요하게 권한이 남 용되고 있는지 확인하기 위함 ■ 보안 위협 - 시스템을 관리하는 root 계정이 속한 그룹은 시스템 운영 파일에 대한 접근 권한이 부여되어 있으므로 해당 관리자 그룹에 속한 계정이 비인가자에게 유출될 경우 관리자 권한으로 시스템에 접근하여 계정 정보 유출, 환경설정 파일 및 디렉터리 변조 등의 위협이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 관리자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 - 취약 : 관리자 그룹에 불필요한 계정이 등록되어 있는 경우 ■ 조치 방법 - 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 ■ 점검 및 조..
세션 고정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 로그인 할 때마다 예측 불가능한 새로운 세션 ID를 발행하여 세션 ID의 고정 사용을 방지하기 위함 ■ 보안 위협 - 사용자 로그인 시 항상 일정하게 고정된 세션ID가 발급되는 경우 세션 ID를 도용한 비인가자의 접근 및 권한 우회가 가능 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 로그인 할 때마다 예측 불가능한 새로운 세션ID가 발급되고, 기존 세션 ID는 파기될 경우 - 취약 : 로그인 세션 ID가 고정 사용되거나 새로운 세션ID 생성 로직 구현하고 기존 세션 ID는 파기함 ■ 조치 방법 - 사용자가 로그인 할 때마다 예측 불가능한 새로운 세션ID가 발급되고, 기존 세션 ID는 파기 ■ 점검 방법 Step 1) 로그인 시 세션 I..
불필요한 계정 제거 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 불필요한 계정이 존재하는지 점검하여 관리되지 않은 계정에 의한 침입에 대비하는지 확인하기 위함 ■ 보안 위협 - 로그인이 가능하고 현재 사용하지 않는 불필요한 계정은 사용중인 계정보다 상대적으로 관리가 취약하여 공격자의 목표가 되어 계정이 탈취될 수 있음 ※ 퇴직, 전직, 휴직 등의 사유발생시 즉시 권한을 회수 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 계정이 존재하지 않는 경우 - 취약 : 불필요한 계정이 존재하는 경우 ■ 조치 방법 - 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, HP-UX Step 1) 서버에 등록된 불필요한 사용자 계정 확인 Step 2) ..
VTY 접속 시 안전한 프로토콜 사용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호화 프로토콜을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 하여 네트워크 터미널 접근 시 전송되는 데이터의 스니핑 공격에 대한 대비 가 되어 있는지 확인하기 위함 ■ 보안 위협 - 암호화 프로토콜이 아닌 평문 프로토콜(telnet)을 이용하여 네트워크 장비에 접근할 경우, 네트워크 스니핑 공격에 의해 관리자 계정 정보(계정, 패스워 드)가 비인가자에게 유출될 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 장비 정책에 VTY 접근 시 암호화 프로토콜(ssh) 이용한 접근만 허용하고 있는 경우 - 취약 : 장비 정책에 VTY 접근 시 평문 프로토콜(telnet) 이용한 접근을 허용하고 있는 경우 ..
최신 HOT FIX 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 최신 Hot Fix를 설치하여 시스템 및 응용프로그램의 취약성을 제거하기 위함 ■ 보안 위협 - 최신 Hot Fix가 즉시 적용되지 않은 경우 알려진 취약성으로 인한 시스템 공격 가능성 존재 점검 및 조치 방법 ■ 판단 기준 - 양호 : 최신 Hotfix가 있는지 주기적으로 모니터링하고 반영하거나, PMS (Patch Management System) Agent가 설치되어 자동패치배포가 적용된 경우 - 취약 : 최신 Hotfix가 있는지 주기적으로 모니터 절차가 없거나, 최신 Hotfix를 반 영하지 않은 경우, 또한 PMS(Patch Management System) Agent가 설치되 어 있지 않거나, 설치되어 있으나 자동패치배..