주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : 원격터미널 접속 타임아웃 설정 여부 점검
○ 점검목적 : 조직에서 부득이 원격터미널 접속을 허용해야 할 경우, 원격터미널 접속 후 일정 시간 동안 이벤트가 발생하지 않은 호스트의 접속을 차단하여 비인가자의 불필요한 접근을 차단하고 정보의 노출을 방지하기 위함
○ 보안위협 : 접속 타임아웃 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : 원격제어 시 Timeout 제어 설정을 적용한 경우
- 취약 : 원격제어 시 Timeout 제어 설정을 적용하지 않은 경우
■ 점검방법
○ Window 2000, 2003, 2008
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> 열기> TSCC.MSC 실행 |
■ Window 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> GPEDIT.MSC(로컬 그룹 정책 편집기) |
■ 조치방안
○ Window 2000, 2003, 2008
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> 열기> TSCC.MSC 실행 |
Step 2 |
[세션] 탭에서 아래 Override user settings(사용자 설정 무시)을 체크하고 Idle session time 세션이 끊어지도록(유휴 세션 제한) 원하는 시간을 설정함
|
■ Window 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> GPEDIT.MSC(로컬 그룹 정책 편집기)
|
Step 2 |
[활성 상태지만 유휴 터미널 서비스 세션에 시간 제한 설정]
|
■ 조치 시 영향
일반적인 경우 무관
■ 기반시설 시스템에서 원격 터미널 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 접속 타임아웃 설정 등의 보안 조치를 반드시 적용하여야 함
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-55(상) 최신 HOT FIX 적용 (0) | 2021.04.03 |
---|---|
W-54(중) 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검 (0) | 2021.04.02 |
W-52(중) 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (0) | 2021.03.31 |
W-51(중) Telnet 보안 설정 (0) | 2021.03.30 |
W-50(하) HTTP/FTP/SNMP 배너 차단 (0) | 2021.03.30 |