Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

계정관리 4

[네트워크장비] 계정관리 - 사용자·명령어별 권한 수준 설정 취약점 점검 (N-15)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-15(중) 사용자 · 명령어별 권한 수준 설정 점검내용 네트워크 장비 사용자의 업무에 따라 계정 별로 장비 관리 권한을 차등(관리자 권한은 최소한의 계정만 허용) 부여하고 있는지 점검 보안위협 계정별 권한이 차등 부여되어 있지 않은 경우, 일반 계정으로 장비의 모든 기능을 제어할 수 있음 일반 계정이 비인가자에게 노출되었을 때 비인가자가 획득한 계정 정보를 통해서 장비의 설정을 변경하거..

[네트워크장비] 계정관리 - 암호화된 패스워드 사용 취약점 점검 (N-03)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-03(상) 암호화된 패스워드 사용 점검내용 계정 패스워드 암호화 설정이 적용되어 있는지 점검 보안위협 패스워드를 암호화하지 않을 경우, 패스워드가 평문으로 저장되어 패스워드 노출의 위험성이 존재함 비인가자가 네트워크 터미널에 접근하여 장비 내 존재하는 모든 계정에 대한 패스워드를 획득할 수 있음 판단기준 양호 : 패스워드 암호화 설정이 존재하는 경우 취약 : 패스워드 암호화 설정이 존재..

[네트워크장비] 계정관리 - 패스워드 설정 취약점 점검 (N-01, N-02)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-01(상) 패스워드 설정 점검내용 관리 터미널(콘솔, SSH, https 등)을 통해 네트워크 장비 접근 시 기본 패스워드를 사용하는지 점검 * 변경 가능하다면 기본 관리자 계정도 함께 변경하도록 권고(ex. admin, manager 등) 보안위협 네트워크 장비의 초기 패스워드를 변경하지 않고 사용할 경우 비인가자의 불법적인 접근이 가능하며, 네트워크 장비를 통해 전송되는 데이터들이 ..

[PC_Windows] "계정관리" 취약점 점검 (주요통신기반시설 기술적 취약점 분석 가이드)

패스워드의 주기적 변경 PC-01(상) 점검내용) 최대 암호 사용 기간이 “90일” 이하로 설정되어 있는지 점검 보안위협) 계정의 패스워드를 주기적으로 변경하지 않고 오랫동안 사용할 경우 계정 패스워드가 외부에 유출될 수 있다. 또한 이전에 사용하던 패스워드를 재사용한다면 비밀번호 추측 공격에 의해 계정을 탈취당할 우려가 있다. 판단기준) 최대 암호 사용 기간이 “90일”이하로 설정되어 있으면 양호함 점검 및 조치사례) 최대 암호 사용 기간이 90일 이하로 설정되어 있어야 함 1) 명령 프롬포트에서 "최소 암호 길이" 확인 방법: CMD에서 net accounts 명령어를 입력하여 최소 암호 길이를 확인한다. 2) 제어판을 이용하여 계정 정책에 대한 암호 설정 방법: 제어판 ⇨ 관리도구 ⇨ 실행 ⇨ gp..

반응형