Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

취약점 분석 16

[네트워크장비] 접근관리 - VTY 접속 시 안전한 프로토콜 사용 (N-16)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한 프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-16(중) VTY 접속 시 안전한 프로토콜 사용 점검내용 네트워크 장비 정책에 암호화 프로토콜(SSH)을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 * SSH 프로토콜: Telnet과 같은 원격 접속을 암호화를 통해 제공하는 서비스 보안위협 암호화 프로토콜이 아닌 평문 프로토콜(Telnet..

[네트워크장비] 접근관리 - 불필요한 보조 입·출력 포트 사용 금지 (N-17)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한 프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-17(중) 불필요한 보조 입·출력 포트 사용 금지 점검내용 사용하지 않는 보조(AUX) 포트 및 콘솔 점검 장비 관리나 운용에 쓰이지 않는 포트 및 인터페이스가 비활성화 되어 있는지 점검 * AUX 포트: 터미널 서버와 연결하기 위한 포트이며, Auxiliary(보조) 약자로 주로 콘솔 연결용으로 사..

[네트워크장비] 접근관리 - Session Timeout 설정 (N-05)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-05(상) Session Timeout 설정 점검내용 정책에 맞게 Session Timeout 설정이 적용되어 있는지 점검 * 현재 권고하는 설정은 5분 이하 보안위협 Session Timeout 설정을 적용할 경우 터미널 접속 후 일정 시간이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재 시..

[네트워크장비] 접근관리 - VTY 접근(ACL) 설정 (N-03)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-04(상) VTY 접근(ACL) 설정 점검내용 원격 터미널(VTY) 통해 네트워크 장비에 접근 시 지정된 IP에서만 접근이 가능하도록 설정되어 있는지 점검 * VTY(Virtual Type Terminal): 라우터에서 생성된 CLI(명령 줄 인터페이스)로 네트워크 장비를 원격 프로토콜(ssh)에서 관..

[네트워크장비] 계정관리 - 사용자·명령어별 권한 수준 설정 취약점 점검 (N-15)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-15(중) 사용자 · 명령어별 권한 수준 설정 점검내용 네트워크 장비 사용자의 업무에 따라 계정 별로 장비 관리 권한을 차등(관리자 권한은 최소한의 계정만 허용) 부여하고 있는지 점검 보안위협 계정별 권한이 차등 부여되어 있지 않은 경우, 일반 계정으로 장비의 모든 기능을 제어할 수 있음 일반 계정이 비인가자에게 노출되었을 때 비인가자가 획득한 계정 정보를 통해서 장비의 설정을 변경하거..

[네트워크장비] 계정관리 - 암호화된 패스워드 사용 취약점 점검 (N-03)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-03(상) 암호화된 패스워드 사용 점검내용 계정 패스워드 암호화 설정이 적용되어 있는지 점검 보안위협 패스워드를 암호화하지 않을 경우, 패스워드가 평문으로 저장되어 패스워드 노출의 위험성이 존재함 비인가자가 네트워크 터미널에 접근하여 장비 내 존재하는 모든 계정에 대한 패스워드를 획득할 수 있음 판단기준 양호 : 패스워드 암호화 설정이 존재하는 경우 취약 : 패스워드 암호화 설정이 존재..

[네트워크장비] 계정관리 - 패스워드 설정 취약점 점검 (N-01, N-02)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-01(상) 패스워드 설정 점검내용 관리 터미널(콘솔, SSH, https 등)을 통해 네트워크 장비 접근 시 기본 패스워드를 사용하는지 점검 * 변경 가능하다면 기본 관리자 계정도 함께 변경하도록 권고(ex. admin, manager 등) 보안위협 네트워크 장비의 초기 패스워드를 변경하지 않고 사용할 경우 비인가자의 불법적인 접근이 가능하며, 네트워크 장비를 통해 전송되는 데이터들이 ..

[PC_Windows] "보안관리" 취약점 점검

바이러스 백신 프로그램 설치 및 주기적 업데이트 PC-09 (상) 점검내용) 시스템 백신 설치 여부와 설치되어 있다면 주기적으로 업데이트가 되는지 확인을 해야 한다. 보안위협) 백신이 설치되지 않았거나, 백신이 설치되었어도 주기적으로 최신 업데이트가 이루어지지 않았을 경우 악성코드(바이러스, 웜, 랜섬웨어, 스파이웨어 등)의 감염이 발생하여 시스템의 중요한 파일이나 폴더의 유출이 발생할 수 있다. * 바이러스(Virus): 바이러스는 스스로를 복제하려는 명백한 의도를 갖고 만들어진 코드 사용을 통해 호스트 프로그램에 침투하여 컴퓨터 사이에서 확산을 시도한다. 조치방법) 바이러스 백신 설치 및 최신 업데이트 적용해야 한다. Windows 10(Windows Defender) 오른쪽 아이콘 모음 → Wind..

[PC_Windows] "패치관리" 취약점 점검

HOT FIX 등 최신 보안패치 적용 PC-06 (상) 점검내용) 시스템에 관련한 공개된 취약점에 대한 최신 보안패치가 필요하다. 보안위협) 공개된 취약점을 통하여 비인가자의 시스템 접근 및 관리자 권한 획득이 가능하다. * HOT FIX: 즉시 교정되어야만 하는 주요한 취약점(주로 보안과 관련)을 패치하기 위해 배포되는 프로그램으로 서비스팩이 발표된 이후 패치가 추가될 필요가 있을 때 별도로 발표된다. 조치방법) 제어판 → Windows Update → “업데이트 확인”, “설정 변경”, “업데이트 기록 보기“를 통하여 HOT FIX, 최신 보안 업데이트 등의 설치 여부 확인 및 설정 변경 Update KB4343669 7/10/2018 Security Update KB4485449 3/18/2019 ..

[PC_Windows] "서비스관리" 취약점 점검

공유 폴더 제거 PC-03(상) 점검내용) 기본 공유 폴더(C$, D$, Admin$), 미사용 공유폴더가 존재하는지 점검하고, 공유 폴더를 사용하는 경우 공유 폴더 접근 권한에 “Everyone “이 존재하거나 접근을 위한 암호가 설정되어 있는지 살펴본다. 보안위협) 시스템 기본 공유 폴더의 경우 기본 드라이브를 개방해놓고 사용하는 것과 동일하다. 불필요한 공유폴더로 판단되거나 접근권한이 Everyone으로 설정된 공유 폴더는 정보 유출 및 악성코드 유포의 위험한 상황이 발생할 수 있다. 점검방법) 1. C$, D$, Admin$ 등의 기본 공유 폴더 제거 2. 기본 공유 폴더 제거 후 시스템 재부팅 시 “기본 공유 폴더가 자동으로 공유되는 것”을 방지하기 위해 해당 레지스트리의 AutoShareSer..

반응형