반응형

취약점 진단 가이드 259

W-68(상) SAM 계정과 공유의 익명 열거 허용 안 함

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 'SAM 계정과 공유의 익명 열거 허용 안 함' 정책 설정 여부 점검 ○ 점검목적 : 익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함 ○ 보안위협 : Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크 공유 이름의 열거 작업..

W-67(상) 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : '보안 감사를 로그할 수 없는 경우 즉시 시스템 종료' 정책 설정 여부 점검 ○ 점검목적 : 해당 정책을 비활성화 함으로써 로그 용량 초과 등의 이유로 이벤트를 기록할 수 없는 경우, 해당 정책으로 인해 시스템이 비정상적으로 종료되는 것을 방지하기 위함 ○ 보안위협 : ..

W-66(상)원격 시스템에서 강제로 시스템 종료

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 원격 시스템 종료 정책 적절성 점검 ○ 점검목적 : 원격에서 네트워크를 통하여 운영체제를 종료할 수 있는 사용자나 그룹을 설정하여 특정 사용자만 시스템 종료를 허용하기 위함 ○ 보안위협 : 원격 시스템 강제 종료 설정이 부적절한 경우 서비스 거부 공격 등에 악용될 수 있..

W-65(상) 로그온 하지 않고 시스템 종료 허용 해제

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 비로그온 사용자의 시스템 종료 허용 여부 점검 ○ 점검목적 : 시스템 로그온 창의 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용자를 통한 불법적인 시스템 종료를 방지하고자 함 ○ 보안위협 : 로그온 창에 "시스템 종료" 버튼이 활성화되어 있으면 로그인을 하지 않고도..

W-64(상) 화면보호기 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 시스템 화면보호기 설정 여부 점검 ○ 점검목적 : 사용자가 일정 시간 동안 아무런 작업을 수행하지 않을 경우 자동으로 로그오프 되거나 워크스테이션이 잠기도록 설정하여, 유휴 시간 내 불법적인 시스템 접근을 차단하기 위함 ○ 보안위협 : 화면보호기 설정을 하지 않은 경우 ..

W-63(상) SAM 파일 접근 통제 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : SAM 파일 접근 통제 설정 여부 점검 ○ 점검목적 : Administrator 및 System 그룹만 SAM 파일에 접근할 수 있도록 제한하여 악의적인 계정 정보 유출을 차단하고자 함 ○ 보안위협 : SAM 파일이 노출될 경우 패스워드 공격 시도로 인해 계정 및 패스워..

W-62(상) 백신 프로그램 설치

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 시스템 내 백신 프로그램 설치 여부 점검 ○ 점검목적 : 적절한 백신 프로그램을 설치하여 바이러스 감염 여부 점검, 치료 및 파일 보호를 통한 예방 조치를 위함 ○ 보안위협 : 백신 프로그램이 설치되지 않은 경우 웜, 트로이목마 등의 악성 바이러스로 인한 시스템 피해 위..

W-61(중) 원격으로 액세스 할 수 있는 레지스트리 경로

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 원격 레지스트리 서비스 사용 여부 점검 ○ 점검목적 : 원격 레지스트리 서비스를 비활성화 하여 레지스트리에 대한 원격 접근을 차단 하기 위함 ○ 보안위협 : - 원격 레지스트리 서비스는 액세스에 대한 인증이 취약하여 관리자 계정 외 다른 계정들에게도 원격 레지스트리 액세..

W-60(하) 이벤트 로그 관리 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 이벤트 로그 파일 용량 및 보관 기간 설정 점검 ○ 점검목적 : 유사 시 책임추적을 위해 주요 이벤트가 누락되지 않도록 이벤트 로그 파일의 크기 및 보관 기간을 적절하게 유지하기 위함 ○ 보안위협 : 이벤트 로그 파일의 크기가 충분하지 않을 경우 중요 로그가 저장되지 않..

W-58(상) 로그의 정기적 검토 및 보고

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Windows 서버 점검 항목 ■ 취약점 개요 ○ 점검개요 : 로그의 정기적 검토 및 보고 여부 점검 ○ 점검목적 : 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 ○ 보안위협 : 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 ..