1. 계정 잠금 임계값 설정
위험도 : 상
취약점 개요 : 로그온 실패 횟수를 제한하면 보안이 강화됨
취약점 영향 : Brute force에 의한 지속적인 계정 공격의 위험
대응책 :
- 시작>실행>SECPOL.MSC>계정 정책>계정 잠금 정책
-“계정 잠금 임계값”을 5번 설정
2. 패스워드 복잡도
위험도 : 중
취약점 개요 : 패스워드의 복잡도에 따른 유추 가능성 확인
취약점 영향 : 비 인가자에 의한 접근 가능성 존재
대응책 :
1. 시작>실행>SECPOL.MSC>계정 정책>암호정책
2. “암호는 복잡성을 만족해야 함” 을 “사용” 으로 설정
3. 사용자 최근암호 기억
위험도 : 중
취약점 개요 : 암호를 다시 사용하는 것을 금지하지 않거나 적은 수의 암호를 계속해서 다시 사용할 수 있도록 허용하면 좋은 암호 정책의 효과가 크게 반감됨
취약점 영향 : 취약한 계정을 통해 계정 권한이 도용당할 수 있음.
대응책 :
1. 시작>실행>SECPOL.MSC>암호 정책
2. “최근 암호 기억”을 12번으로 설정
4. 패스워드 최소 길이
위험도 : 중
취약점 개요 : 대부분의 환경에서 8자리의 암호를 사용하면 적절한 보안이 제공될 뿐만 아니라 사용자가 쉽게 기억할 수 있으며 무작위 공격을 적절히 방어할 수 있음
취약점 영향 : 취약한 계정을 통해 계정 권한이 도용당할 수 있음.
대응책 :
1. 시작>실행>SECPOL.MSC>암호 정책
2. “최소 암호 길이”을 8문자 설정
5. 디폴트 Administrator 계정명 사용
위험도 : 상
취약점 개요 : Administrator 계정은 로그온시 실패해도 접근차단하지 않으므로 Brute force 공격에 노출될 수 있음
취약점 영향 : 관리자 권한 획득 및 행사
대응책 :
1. 시작>실행>SECPOL.MSC>보안옵션
2. "Administrator 계정 이름 바꾸기"를 선택하여 이름 변경
6. 하드디스크 기본 공유 제거
위험도 : 상
취약점 개요 : 드라이브의 디폴트 공유를 통해 비인가자가 접속할 가능성이 존재함
취약점 영향 : 시스템 권한 획득 및 행사
대응책 :
1. 시작>실행>FSMGMT.MSC>공유>기본공유 선택>공유 중지
2. 시작>실행>REGEDIT>아래 레지스트리 값을 0 으로 수정(키 값이 없을 경우 새로 생성 DWORD) "HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters\AutoShareServer”(Windows NT 일 경우 : AutoShareWks)
7. 불필요한 ODBC 데이터소스 드라이브 제거
위험도 : 중
취약점 개요 : 불필요한 ODBC 데이터 소스나 드라이버를 통한 비인가자의 접속 가능성 존재
취약점 영향 : 비인자가에 의한 데이터베이스 접속 및 자료 유출 가능성
대응책 :
1. 시작>실행>Odbccp32.cpl>시스템DSN>해당 드라이브 클릭
2. 사용하지 않는 데이터 소스 제거
8. TELNET 서비스
위험도 : 중
취약점 개요 : Telnet 사용 시 데이터가 평문으로 전송되므로 비인가자에 의한 스니핑에 노출됨
취약점 영향 : 비 인가자의 의한 스니핑 가능성
대응책 :
1. 시작>설정>제어판>관리도구>텔넷서버설정
2. NTLM인증방식만 사용
9. SMTP 서비스
위험도 : 상
취약점 개요 : SMTP 릴레이 설정 및 필요성 확인
취약점 영향 : 스팸 릴레이 가능성 존재
대응책 :
SMTP 서비스를 사용하지 않으면 SMTP 서비스를 중지시키기를 권고함
10. SNMP 서비스
위험도 : 상
취약점 개요 : MIB(관리되어야 할 자원 객체의 분류 정보)의 데이타를 주고받기 위해서 OID번호를 이용하는데, 이 OID번호가 일치할 시 데이타 정보를 획득할수 있음
취약점 영향 : SNMP 서비스를 구동할 경우 MIB 정보가 노출될 가능성이 있음
대응책 :
SNMP 서비스를 사용하지 않으면이면 SNMP 서비스를 중지시키기를 권고함
11. 이벤트 뷰어
위험도 : 하
취약점 개요 : 로그파일(응용 프로그램, 보안, 시스템) 크기가 10M 이상 90일로 충분하게 설정되어 있는지 확인
취약점 영향 : 설정 미흡 시 비인가자의 접근에 대한 증거가 남지 않음
대응책 :
1. 시작>실행>EVENTVWR.MSC>해당 로그>속성>일반
2. “최대 로그 크기”->10240, “최대 로그 크기에 미쳤을 때”-> 90일
12. 개체 액서스 감사
위험도 : 하
취약점 개요 : [시작] - [프로그램] - [관리도구] - [로컬보안정책] - [로컬정책] 의 각 항목의 로컬설정이 "감사없음"이면 보안상 취약하다
취약점 영향 : 감사 설정 미흡 시 침해여부 확인이 어려울 수 있음
대응책 :
1. 시작>실행>SECPOL.MSC>로컬정책>감사정책
2. "개체 액서스"항목 "성공, 실패" 둘다 설정
13. Null Session 설정
위험도 : 상
취약점 개요 : Windows에서는 익명 사용자가 네트워크 공유 및 도메인 계정의 이름 열거와 같은 특정 작업을 수행할 수 있음.
C:\> net use \\[IP]\IPC$””/user:”” → null command
익명의 사용자로부터 네트워크 접근이 불가능하도록 설정
취약점 영향 : Null Session을 사용한 비인가자의 접근 가능성이 존재
대응책 :
1. 시작>실행>SECPOL.MSC>로컬정책>보안옵션
2. “SAM 계정과 공유의 익명 열거 허용 안 함”, “SAM 계정의 익명 열거 허용 안 함” 에 각각 “사용” 을 선택
14. 레지스트리 보호
위험도 : 상
취약점 개요 : 환경설정 정보가 저장된 레지스트리에 대한 보호 설정여부 점검
취약점 영향 : 레지스트리 변조로 인한 시스템 파괴 등
대응책 :
1. 시작>실행>SERVICES.MSC>remote registry>속성2. “시작유형”->사용안함, 서비스 상태->중지
15. 안전한 파일 및 프린터 공유 인증
위험도 : 중
취약점 개요 :
LAN Manager 인증 수준정책은 네트워크 로그온에 사용할 Challenge/Response 인증 프로토콜을 결정 하고 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업시 인증을 담당함. 보다 안전한 인증을 위해 NTLMv2 를 사용하는 것이 좋음
취약점 영향 :
파일 및 프린터 공유 시 암호 재생 공격 가능성 있음
대응책 :
1. 시작>실행>SECPOL.MSC>로컬 정책>보안옵션
2. “LAN Manager 인증 수준” 정책에 “NTLMv2 응답만 보냄” 을 설정
16. Everyone사용권한을 익명 사용자에게 적용안함
위험도 : 중
취약점 개요 : 비 인자가의 Everyone 권한을 통한 시스템 침투 및 공격 가능성 확인
취약점 영향 : 비 인가자에 의한 접근 가능성 존재
대응책 :
1. 시작>실행>SECPOL.MSC>로컬 정책>보안옵션
2. “everyone 사용 권한을 익명 사용자에게 적용” 정책이 “사용안함” 으로 설정
17. 화면보호기 설정
위험도 : 상
취약점 개요 : 화면 보호기 및 패스워드 설정여부 확인
취약점 영향 : 비 인가자에 의한 시스템 접근
대응책 :
스크린 세이버 적용 혹은 잠김 상태 유지가 되는지 확인.
“암호 사용” 설정, “대기 시간” 5분 권장
18. 방화벽 사용
위험도 : 상
취약점 개요 : 비인가 침투 시도를 막기위한 방화벽 설정여부 확인
취약점 영향 : 비 인가자에 의한 시스템 접근 및 이용
대응책 :
사용자의 컴퓨터의 방화벽을 활성화 시킨다.
1. “제어판 – 네트워크 연결”을 클릭한다.
2. “로컬 영역 연결”에서 오른쪽 단추를 눌러 “속성”을 클릭한다.
3. 속성의 고급 탭에 “인터넷 방화벽 설정”을 클릭한다.
4. 인터넷 방화벽 설정의 일반 탭에서 방화벽 “사용”을 체크한다.
19. 마지막 로그온 사용자 계정 숨김
위험도 : 중
취약점 개요 : 최종 사용자의 아이디 표시 여부 확인
취약점 영향 : Brute force에 의한 지속적인 계정 공격의 위험
대응책 :
1. 시작>실행>SECPOL.MSC>로컬정책>보안옵션
2. “대화형 로그온 : 마지막 사용자 이름 표시 안 함” 을 사용으로 설정
20. 로컬 로그온 설정
위험도 : 중
취약점 개요 : 대화형 로그온 할 수 있는 사용자를 결정하여 로그인시 연결된 키보드에서 <ctrl+Alt+Del>을 누른 이후에 로그온을 할 수 있게 함.
취약점 영향 : <ctrl+Alt+Del>을 눌러 로그온 창을 띄우는 경우 인증된 로그온 창을 띄울 수 있음
대응책 :
1. 시작>실행>SECPOL.MSC>로컬 정책>보안옵션
2. “대화형 로그온:[ctrl+Alt+Del]” 정책에 “사용안함”으로 설정
21. 사용자 디렉토리 접근 제한
위험도 : 중
취약점 개요 : 다른 사용자의 홈 디렉터리 접근 가능성
취약점 영향 : 비 인가자에 의한 파일 위/변조 등
대응책 :
1. C:\Documents and Settings\사용자 홈디렉터리>속성>보안
2. Everyone 권한 제거(All Users, Default User 디렉터리는 제외)
22. AutoLogon 허용여부
위험도 : 상
취약점 개요 : 비인가자가 레지스트리를 통해 로그인 계정 및 암호를 확인할 수 있음
취약점 영향 :
비 인가자에 의한 시스템 정보 유출
대응책 :
1. 시작>실행> REGEDIT>HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
2. AutoAdminLogon 값을 0으로 세팅.
3. DefaultPassword 엔트리가 존재한다면 삭제
'연구개발 > Etc..' 카테고리의 다른 글
unity key (0) | 2016.05.07 |
---|---|
RAID 1+0 과 0+1의 차이점 (0) | 2011.07.11 |
페이스북 소셜 앱 개발 가이드 2011 (0) | 2011.03.28 |
HTTP API의 오류 로깅 ( W3C 확장 로그 파일 형식 ) 관련 정보 입니다.! (0) | 2010.06.08 |
자동 링크걸기 함수 (0) | 2010.03.16 |