반응형

취약점 진단 가이드/DBMS 취약점 진단 가이드 23

D-24(하) Audit Table은 데이터베이스 관리자 계정으로만 접근하도록 설정

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : Audit Table 접근 권한이 관리자 계정으로 제한되고 있는지 점검 ○ 점검목적 : Audit Table 접근 권한을 관리자 계정으로 제한 ○ 보안위협 : Audit Table이 데이터베이스 관리자 계정에 속하지 않을 경우, 비인가..

D-23(중) 보안에 취약하지 않은 버전의 데이터베이스를 사용

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 안전한 버전의 데이터베이스를 사용하고 있는지 점검 ○ 점검목적 : 안전한 버전의 데이터베이스를 사용하여 알려진 보안 취약점으로 인한 공격을 차단이 목적 ○ 보안위협 : 안전하지 않는 버전을 사용할 경우, 공격자가 시스템 권한 획득 등을..

D-22(상) 데이터베이스의 접근, 변경, 삭제 등의 감사기록이 기관의 감사기록 정책에 적합하도록 설정

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 감사기록 정책 설정이 기관 정책에 적합하게 설정되어 있는지 점검 ○ 점검목적 : 데이터, 로그, 응용프로그램에 대한 감사 기록 정책을 수립하고 적용하여 데이터베이스에 문제 발생 시 원활하게 대응 ○ 보안위협 : 감사기록 정책이 설정되어..

D-21(상) 데이터베이스에 대해 최신 보안패치와 밴더 권고사항을 모두 적용

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 최신 패치 및 벤더 권고사항 적용 여부 점검 ○ 점검목적 : 정책에 따른 최신 보안패치 및 벤더 권고사항을 적용하여 데이터베이스의 보안성을 향상 ○ 보안위협 : 데이터베이스의 주요 보안 패치 등을 설치하지 않은 경우, 공격자가 알려진 ..

D-20(하) 데이터베이스의 자원 제한 기능을 TRUE로 설정

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : RESOURCE._LIMIT 값이 TRUE로 설정되어 있는지 점검 ○ 점검목적 : RESOURCE._LIMIT 값을 TRUE로 설정하도록 권고 ○ 보안위협 : 자원 제한 기능을 TRUE로 설정하지 않을 경우, 특정 사용자가 과도하게 많..

D-19(중) 인가되지 않은 GRANT OPTION 사용 제한

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 일반사용자에게 Grant Option이 Role 에 의해 부여되어 있는지 점검 ○ 점검목적 : 일반사용자에게 Grant Option이 Role 에 의한 부여가 아닐 경우 권한을 취소함 ○ 보안위협 : 일반 사용자에게 GRANT OPTI..

D-18(하) 인가되지 않은 Object Owner의 제한

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : Object Owner가 인가된 계정에게만 존재하는지 점검 ○ 점검목적 : Object Owner가 비인가자에게 존재하고 있을 경우 이를 제거하기 위함 ○ 보안위협 : Object Owner는 SYS, SYSTEM과 같은 데이터베이스 ..

D-17(중) 패스워드 확인함수가 설정되어 적용

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 패스워드 복잡도를 확인하는 PASSWORD_VERIFY_FUNCTION 값이 설정되어 있는지 점검 ○ 점검목적 : PASSWORD_VERIFY_FUNCTION 값을 설정하여 기본적인 패스워드 정책을 적용하고 이를 통해 로그인에 대한 보..

D-15(상) 응용프로그램 또는 DBA 계정의 Role이 Public으로 설정되지 않도록 설정

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 응용프로그램 또는 DBA 계정의 Role을 Public으로 설정했는지를 점검 ○ 점검목적 : 응용프로그램 또는 DBA 계정의 Role을 점검하여 일반계정으로 응용프로그램 테이블이나 DBA 테이블의 접근을 차단 ○ 보안위협 : 응용프로그..

D-14(하) 관리자 이외의 사용자가 오라클 리스너의 접속을 통해 리스너 로그 및 trace 파일에 대한 변경 제한

※ 해당 가이드는 2021년 기준입니다. 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 네트워크 장비 점검 항목 ■ 취약점 개요 ○ 점검개요 : 리스너 관련 설정 파일의 접근 권한을 관리자만 가능하게 하고 리스너 파라미터의 변경 방지에 대한 옵션 설정 여부 점검 ○ 점검목적 : 리스너 설정 파일 및 파라미터 변경 방지 옵션을 설정하여 비인가자의 리스너를 이용한 파라미터 변경을 ..