주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : DNS Zone Transfer 차단 설정 여부 점검
○ 점검목적 : DNS Zone Transfer 차단 설정을 적용하여 도메인 정보의 불법 외부 유출을 막고자 함
○ 보안위협 : DNS Zone Transfer 차단 설정이 적용되지 않은 경우 DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS 서버가 아닌 외부로 유출 위험 존재
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : 아래 기준에 해당될 경우
1. DNS 서비스를 사용 않는 경우
2. 영역 전송 허용을 하지 않는 경우
3. 특정 서버로만 설정이 되어 있는 경우
- 취약 : 위 3개 기준 중 하나라도 해당 되지 않는 경우
■ 점검방법
○ Window NT
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 프로그램> 관리 도구> DNS 관리자> 각 조회 영역 |
○ Window 2000, 2003, 2008, 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> DNSMGMT.MSC> 각 조회 영역> 해당 영역> 속성 |
■ 조치방안
○ Window NT
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 프로그램> 관리 도구> DNS 관리자> 각 조회 영역 |
Step 2 |
"알림 목록에 있는 보조 영역에서만 액세스 허용" 선택 후 서버 IP 추가 ![]() |
○ Window 2000, 2003, 2008, 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> DNSMGMT.MSC> 각 조회 영역> 해당 영역> 속성 |
Step 2 |
"다음 서버로만" 선택 후 전송할 서버 IP 추가 ![]() |
Step 3 |
불필요 시 아래 경로를 참고하여 해당 서비스 제거 시작> 실행> SERVICES.MSC> DNS 서버 |
■ 조치 시 영향
영역 전송할 경우 서버를 지정해 주면 영향 없음
■ zone-transfer : zone(영역) 전송이 라고 하며 master와 slave간에 또는 primary와secondary DNS간에 zone 파일을 동기화하기 위한 용도로 사용되는 기술
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-43(상) 최신 서비스팩 적용 (0) | 2021.03.21 |
---|---|
W-42(상) RDS(Remote Data Services)제거 (0) | 2021.03.20 |
W-40(상) FTP 접근 제어 설정 (0) | 2021.03.18 |
W-39(상) Anonymous FTP 금지 (0) | 2021.03.18 |
W-38(상) FTP 디렉토리 접근권한 설정 (0) | 2021.03.17 |