191

목 차 •보... · 2017-12-27 · 1. 개 요 3 Ⅰ. 개요 최근 웜・바이러스 및 해킹 등의 사이버 침해에 따른 피해가 지속적으로 증가함에 따라

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • 목 차

    Ⅰ. 개요 ·············································································· 1

    1. VAT 기능 및 특징 ··············································································· 4

    2. 기대 효과 ································································································ 5

    3. 활용 방안 ································································································ 6

    Ⅱ. VAT 구조 ··································································· 7

    1. 프로그램 구조 ························································································ 9

    2. 취약점 점검 모듈 ··············································································· 11

    3. 취약점 분석 모듈 ··············································································· 14

    4. 환경설정 및 결과 모듈 ····································································· 15

    Ⅲ. VAT 설치 ································································· 17

    1. VAT 설치 ····························································································· 19

    2. 설치 시 주의 사항 ············································································· 24

    Ⅳ. VAT 점검 ································································· 29

    1. Windows 2000 ··············································································· 31

    2. Windows 2003 ··············································································· 36

    3. Linux Server ··················································································· 41

    4. Cisco Network ·············································································· 46

  • 목 차 5. Cisco Firewall ··············································································· 50

    6. NXG Firewall ·················································································· 54

    Ⅴ. VAT 분석 ································································· 59

    1. 화면 구성 ····························································································· 61

    2. 분석 프로그램 사용방법 ··································································· 66

    3. 점검결과 분석방법 ············································································· 76

    Ⅵ. 부 록(Server) ························································ 83

    1. Windows 2000 Server ······························································· 85

    2. Windows 2003 Server ···························································· 101

    3. Linux Server ················································································ 117

    Ⅶ. 부 록(Network) ·················································· 139

    1. Cisco Network ············································································ 141

    Ⅷ. 부 록(Firewall) ·················································· 155

    1. Cisco Firewall ············································································· 157

    2. NXG Firewall ················································································ 172

  • 1

    개 요

  • 1. 개 요

    3

    Ⅰ. 개요 최근 웜・바이러스 및 해킹 등의 사이버 침해에 따른 피해가 지속적으로

    증가함에 따라 각급 기관의 정보시스템을 안전하게 운영하기 위하여 잠재적인

    취약점을 제거하기 위한 관심이 높아지고 있다. 하지만 정보시스템의 취약점을

    점검하고 분석하여 보호대책을 수립하기 위해서는 정보보안에 대한 전문

    지식을 필요로 하기 때문에 일반적인 정보시스템 담당자가 스스로 하기에는

    어려움이 많은 것이 현실이다.

    이에 과학기술사이버안전센터(S&T-SEC)에서는 취약점 점검・분석 도구(VAT : Vulnerability Analysis Tool)를 개발하였다. VAT는 서버시스템,

    네트워크 장비, 침입차단시스템 등 정보시스템의 취약점을 점검 및 분석할 수

    있는 도구로서 누구나 손쉽게 설치하고 실행하여 정보시스템 취약점을 스스로

    진단하고 보호방안을 수립할 수 있도록 하였다.

  • 4

    1 VAT 기능 및 특징

    ■ 정보시스템 취약점 점검 및 분석 수행

    시스템 담당자 스스로 정보시스템(서버시스템, 네트워크 장비, 침입차단시스템 등)에

    대한 취약점 점검 및 분석을 동시에 실행할 수 있다.

    ■ 손쉬운 설치 및 사용

    취약점 점검・분석 프로그램 설치 파일을 이용하여 취약점 점검 프로그램(6종)과 취약점 분석 프로그램 등을 손쉽게 설치할 수 있다.

    ■ 취약점 점검 및 분석의 이원화

    취약점 점검 프로그램 실행을 통해 산출된 취약점 점검 결과 파일은 별도의

    취약점 분석 프로그램을 이용하여 분석 및 결과 내용을 확인할 수 있다.

    ■ 시스템 담당자 검토 의견 반영

    취약점 존재 유무 판단 시 각급 기관의 정보시스템에 적용된 정책이 반영

    되어야 하는 취약점 점검 항목에 대해서는 시스템 담당자가 직접 취약점 점검

    결과내용을 검토하고 취약점 존재 여부를 선택할 수 있도록 하였다.

    ■ 과학기술사이버안전센터(S&T-SEC) 보안가이드 활용

    정보시스템별 취약점 점검 항목 및 보안대책은 과학기술사이버안전센터

    (S&T-SEC)에서 발간・배포한 「과학기술분야 정보시스템 보안 가이드」 시리즈를 토대로 개발되었다.

  • 1. 개 요

    5

    ■ 취약점 점검 대상 및 항목 확장을 고려한 설계

    취약점 점검 대상 시스템이 다양하게 존재하고 취약점 점검 항목은 지속적으로

    변경됨에 따라 이를 반영할 수 있도록 점검 모듈, 분석 모듈, 환경설정 모듈

    점검결과 모듈 등으로 구성하여 쉽게 확장할 수 있도록 설계하였다.

    ■ XML1) 기반의 데이터 처리

    환경 설정 모듈 및 점검결과 모듈은 XML 기반으로 개발하여 데이터에 대한

    제어 및 가독성이 우수하여 향후 취약점 점검 대상 및 항목 등에 대한 확장성이

    용이하다.

    ■ 정보시스템 구조에 독립적인 실행을 고려한 설계

    취약점 점검 프로그램을 스크립트 언어2)로 개발하여 점검 대상 정보시스템의

    운영체제 구조 및 설치 프로그램에 독립적으로 실행할 수 있어 오류 발생

    가능성을 감소시켰다.

    2 기대 효과

    과학기술사이버안전센터의 취약점 점검・분석 도구(VAT)를 운영하면 다음과 같은 효과를 기대할 수 있다.

    1) XML(eXtensible Markup Language) : 웹 문서를 구조화하는 “확장성 생성 언어”로 문서에 대한

    구조와 내용을 손쉽게 규정할 수 있으며 데이터베이스처럼 구조화된 데이터를 조작할 수 있는

    특징이 있음

    2) 스크립트 언어(Script Language) : 컴파일하지 않고 텍스트 형태로 작성하여 바로 실행할 수

    있는 프로그램 언어

  • 6

    ■ 다양한 정보시스템 취약점을 시스템 담당자 스스로 점검 및 분석 수행

    ■ 주기적인 취약점 점검・분석을 통한 각급 기관의 정보보안 수준 고도화

    ■ 각급기관 정보시스템 취약점 점검・분석시 소요시간 단축

    ■ 사이버 침해사고 예방 효과 및 피해 최소화

    3 활용 방안

    과학기술사이버안전센터의 취약점 점검・분석 도구(VAT)는 각급 기관의 정보시스템 담당자 스스로 실행하여 취약점 점검 및 분석을 수행할 수

    있을 뿐만 아니라 보안 담당자가 취약점 점검・업무 수행 시 손쉽게 활용할 수 있다.

    과학기술사이버안전센터(S&T-SEC)에서 발간・배포한 「과학기술분야 정보시스템 보안 가이드」 시리즈를 토대로 개발된 VAT의 취약점 점검 방법 및 보안대책은 「PartⅠ. Linux 서버 시스템」, 「PartⅡ. Windows 서버 시스템」, 「PartⅢ. 네트워크 시스템」, 「PartⅣ. 침입차단시스템」을 참고하였기에 상세한 내용은 해당 보안가이드를 통해 확인할 수 있다.

    본 가이드의 「부록」에서는 정보시스템별 취약점 점검 결과에 대한 양호 및 취약예시를 소개하여 사용자의 이해를 돕도록 하였다.

  • 2

    VAT 구조(취약점 점검·분석 도구 구조)

  • 2. VAT 구조

    9

    Ⅱ. VAT 구조1 프로그램 구조

    ■ VAT 구조 및 구성

    o VAT는 다음과 같이 취약점 점검 모듈, 점검 결과 모듈, 환경설정 모듈,

    취약점 분석 모듈 등 4가지 모듈로 구성되어 있다.

  • 10

    o VAT는 다음 표와 같이 취약점 점검모듈 6종, 취약점 분석모듈 1종,

    환경설정 모듈 3종, 점검 결과 모듈 1종의 파일로 구성되어 있다.

    구분 파일 이름 설명

    취약점 점검 모듈

    SE_WIN2000.exeWindows2000서버 취약점 점검 프로그램(운영체제 구조에 따라 32비트, 64비트용 구분)

    SE_WIN2003.exeWindows2003서버 취약점 점검 프로그램(운영체제 구조에 따라 32비트, 64비트용 구분)

    SE_LIN.sh Linux 서버 취약점 점검 프로그램

    FW_NXG.shSecuI.com의 NXG2000 방화벽 취약점 점검 프로그램

    NW_CISCO.exeCisco 라우터/스위치 12.2 버전 네트워크 장비 취약점 점검 프로그램

    FW_CISCO.exeCisco 방화벽 모듈인 FWSM IOS 3.2버전 취약점 점검 프로그램

    취약점 분석 모듈

    VAT_Analyzer.exe 점검결과 분석 및 확인 프로그램

    환경설정모듈

    VATCategory.xml 취약점 점검 대상 시스템 분야별 정보 목록 파일

    VATCheckList.xml 대상 시스템별 취약점 점검 항목 목록 파일

    VATTemplateList.xml 취약점 점검을 위한 템플릿 파일

    점검결과모듈

    [점검시스템]_[host name]_[datetime].xml

    취약점 점검 프로그램 실행 결과 생성 파일

    o 취약점 점검 모듈은 운영하는 방식에 따라 두 가지 형태로 구분된다.

    [TYPE 1]은 취약점 점검 프로그램을 해당 시스템에서 직접 실행하여

    점검결과 파일을 산출하는 형태이고, [TYPE 2]는 시스템에서 추출한

    환경설정 파일(예 : running config 파일)을 취약점 점검 프로그램이

    설치된 시스템에서 실행하여 점검결과 파일을 도출한다.

  • 2. VAT 구조

    11

    2 취약점 점검 모듈

    취약점 점검 모듈을 구성하고 있는 정보시스템별 취약점 점검 프로그램의

    상세내용은 다음과 같다.

    ■ SE_WIN2000.exe

    o 점검대상 시스템은 Windows 2000 Server 이다.

    ▸ 운영체제의 구조에 따라 32비트 운영체제를 점검하기 위해서는 SE_WIN2000(32bit).exe를 실행하고 64비트 운영체제를 점검하기

    위해서는 SE_WIN2000(64bit).exe를 실행

    o Windows 2000 Server 운영체제에서 실행될 수 있도록 스크립트

    언어인 VBScript를 이용하여 개발되었다.

    o 산출되는 점검결과 파일 이름의 형태는 SE_WIN2000_[host name]

    [생성날짜시간].xml 이다.

    ▸ 예시 : SE_WIN2000_K0555P1_20121215222850.xml

    ■ SE_WIN2003.exe

    o 점검대상 시스템은 Windows 2003 Server 이다.

    ▸ 운영체제의 구조에 따라 32비트 운영체제를 점검하기 위해서는 SE_WIN2003(32bit).exe를 실행하고 64비트 운영체제를 점검하기

    위해서는 SE_WIN2003(64bit).exe를 실행

    o Windows 2003 Server 운영체제에서 실행될 수 있도록 스크립트

    언어인 VBScript를 이용하여 개발되었다.

  • 12

    o 산출되는 점검결과 파일 이름의 형태는 SE_WIN2003_[host

    name]_[생성날짜시간].xml 이다.

    ▸ 예시 : SE_LIN_RTSCSERV_20121215224214.xml

    ■ SE_Lin.sh

    o 점검대상 시스템은 RedHat Linux Server 이다.

    o Linux 운영체제에서 실행될 수 있도록 스크립트 언어인 Bash

    Shell을 이용하여 개발되었다.

    o 산출되는 점검결과 파일 이름의 형태는 SE_LIN_[host name]_

    [생성날짜시간].xml 이다.

    ▸ 예시 : SE_LIN__hosiklinux8_20121216123055.xml

    ■ FW_NXG.sh

    o 점검대상 시스템은 시큐아이닷컴의 NXG 방화벽이다.

    o Linux 기반의 운영체제에서 실행될 수 있도록 스크립트 언어인

    Bash Shell을 이용하여 개발되었다.

    o 산출되는 점검결과 파일 이름의 형태는 FW_NXG_[host name]_

    [생성날짜시간].xml 이다.

    ▸ 예시 : FW_NXG_NXG2000_20121216162042.xml

    ■ NW_CISCO.exe

    o 점검대상 시스템은 CISCO의 라우터 및 스위치 네트워크 장비이다.

    o CISCO 운영체제인 IOS 12.2 버전에서 산출되는 환경설정 파일

    (running-config 파일)을 범용적인 Windows 환경에서 점검하기

    위하여 스크립트 언어인 VBScript를 이용하여 개발되었다.

  • 2. VAT 구조

    13

    o 산출되는 점검결과 파일 이름의 형태는 NW_IOS_[host name]_

    [생성날짜시간].xml 이다.

    ▸ 예시 : NW_IOS_IPB-IC-RT-02_2012121520208.xml

    ■ FW_CISCO.exe

    o 점검대상 시스템은 CISCO의 방화벽 모듈인 FWSM 이다.

    o CISCO 운영체제인 IOS 3.2 버전에서 산출되는 환경설정 파일

    (running-config 파일)을 범용적인 Windows 환경에서 점검하기

    위하여 스크립트 언어인 VBScript를 이용하여 개발되었다.

    o 산출되는 점검결과 파일 이름의 형태는 FW_IOS_[host name]_

    [생성날짜시간].xml 이다.

    ▸ 예시 : FW_IOS_hostnam_20121215212945.xml

  • 14

    3 취약점 분석 모듈

    취약점 분석 모듈의 주요 기능은 정보시스템별 취약점 점검 프로그램

    실행으로 산출된 점검결과 파일을 입력하여 취약점을 분석 및 확인하는

    것이다.

    본 모듈에서 확인하는 취약점 점검 결과는 [취약], [검토], [양호]의

    항목으로 구분하여 보여주며 각 취약점 항목에 대하여 취약점 설명, 점검

    결과 내용, 취약점 점검 방법, 조치 방안 등을 보여준다.

    점검결과 내용은 취약점 점검 시 출력되는 내용을 그대로 확인할 수

    있으며 취약점 판단 근거에 따라 [취약], [검토], [양호]로 상태 값이

    설정된다.

  • 2. VAT 구조

    15

    4 환경설정 및 결과 모듈

    환경설정 모듈과 3개의 환경 설정 XML 파일로 구성되어 있으며 점검

    결과 XML 파일과 연관하여 취약점 분석이 가능하도록 설계되었다. 환경

    설정 파일은 데이터의 표현이 자유로우며 다양한 형태의 대상과 연결이

    가능하고 작성이 쉽고 간결하도록 XML로 구현되었다.

    유동성과 확장성을 고려하여 설계되어 변동 사항(신규 정보시스템 추가,

    취약점 변경 등) 발생 시 환경 설정 파일의 수정만으로 변동 사항에 대한

    적용이 가능하여 확장이 용이하도록 개발되었다.

  • 16

    ■ 환경설정 모듈

    o VATCategory는 점검 대상 시스템을 구분하기 위하여 운영체제별로

    분류할 수 있는 요소로 구성되어 있어 점검 대상 시스템 확장이

    용이하도록 설계되었다.

    o VATCheckList는 정보시스템별로 취약점 점검 항목을 분류 정리한

    것으로 취약점 점검 항목을 대분류, 중분류 및 소분류로 표현할 수 있어

    취약점 점검 항목 확장이 용이하도록 설계되었다.

    o VATTemplateList는 정보시스템별로 설정한 취약점 점검 항목에

    대한 템플릿으로서 정보시스템별 취약점 점검 항목 변경시

    VATCheckList의 내용을 토대로 손쉽게 작성할 수 있도록 설계되었다.

    ■ 점검결과 모듈

    o VATChkResult는 취약점 점검 프로그램 실행으로 산출되는 점검

    결과를 정의한다. 취약점 분석 프로그램에서는 환경설정 모듈의

    파일을 기반으로 점검결과를 분석 및 확인할 수 있도록 한다.

  • 3

    VAT 설치(취약점 점검·분석 도구 설치)

  • 3. VAT 설치

    19

    Ⅲ. VAT 설치1

    VAT 설치

    취약점 분석 프로그램 설치 권장사양

    운영체제Windows 7

    (※ Windows XP에 설치 시 .NET Framework 4.0 설치 필요)

    CPU 2GHz x86프로세서

    RAM 2GB 이상

    HDD 최소 20GB 이상/권장 120GB

    ▸ 1GHz의 x86 프로세서, 1GB RAM, 20GB HDD를 가진 PC 등이면 최저 사양으로 취약점 분석 프로그램 설치 가능함

    ① sntvat-installer를 실행한다.

  • 20

    ② 소프트웨어 실행 화면이 표시된다. 이때“실행”버튼을 클릭하면

    “취약점 점검분석 프로그램의 설치”화면이 표시된다.

    ③ “다음” 버튼을 클릭하면“프로그램 설치 폴더 화면”이 표시된다.

    o 기본 설치폴더는“C:\SnTVAT"로 설정됨

  • 3. VAT 설치

    21

    o 임의의 폴더에 설치를 원할 경우, “찾아보기”를 클릭하여 사용자가

    원하는 폴더를 지정한 후“확인”버튼을 클릭한다.

    ④“설치 폴더”의 경로가 지정되면“설치시작”버튼을 클릭한다.

  • 22

    ⑤ “프로그램 설치 중”화면이 표시된다.

    ⑥ 설치가 완료되면“[SnT SEC]정보시스템 취약점 점검 분석 프로그램

    설치를 완료 했습니다.”화면이 표시된다. 이어서 “확인” 버튼을

    클릭하면 프로그램 설치가 완료된다.

  • 3. VAT 설치

    23

    ⑦ 사용자가 설치 위치를 지정하지 않으면 “설치 폴더”는 (C:\SnTVAT) 경로에

    설치된다.

    ⑧ 설치 완료시 설치 폴더(C:\SnTVAT)에는 취약점 분석 프로그램 파일

    (SnTVAT-Analyzer), 취약점 점검 프로그램 폴더(C:\SnTVAT\CheckTools),

    환경설정 데이터 폴더(C:\SnTVAT\data), 매뉴얼 폴더(C:\SnTVAT\Manual),

    점검결과 파일 폴더(C:\SnTVAT\Results)가 설치된다.

  • 24

    ⑨ 바탕화면에“취약점점검 분석도구”아이콘이 생성된다.

    2

    설치 시 주의사항

    ■ Winodws XP 환경에서 「취약점 분석 프로그램」 실행 오류 o 오류 현상

    ▸ Microsoft .NET Framework 4.0이 설치되지 않은 시스템에서 「취약점 분석 프로그램(SnTVAT-Installer.exe)」 실행 시 오류

    ▸ 문자열 처리에 관련된 성능 개선을 위해 Microsoft .NET Framework 4.0을 사용함에 따라 기본 설치가 필요함

  • 3. VAT 설치

    25

    o 해결 방법

    ▸ (C:\SnTVAT\data) 폴더에 있는 Microsoft .NET Framework 4.0 파일(dotNetFx40_Client_setup)을 설치

    ▸ Microsoft 홈페이지(http://www.microsoft.com/ko-kr/download/details.aspx?id=24872)를 통하여(dotNetFx40_Client_x86_x64.exe)파일 다운로드 가능함

  • 26

    ■ 백신 프로그램에서 「취약점 점검 프로그램」 삭제 오류 o 오류 현상

    ▸ Windows 환경에서 실행되는 취약점 점검 프로그램(SE_WIN2000(32bit).exe, SE_WIN2000(64bit).exe, SE_WIN2003(32bit).exe, SE_WIN2003(64bit).exe,

    NW_CISCO.exe, FW_CISCO.exe)이 악성코드로 인식되어 일부 백신프로그램에서

    자동 삭제되는 오류

    자동 삭제 후 검역소로 이동된 파일 (V3 예)

    o 해결 방법

    ① 점검 파일 자동 삭제 오류를 피하기 위하여 백신 프로그램에서

    PC실시간 감시를 사용 안함으로 변경

  • 3. VAT 설치

    27

    ② 취약점 점검 프로그램 백업 폴더(C:\SnTVAT\CheckTools\backup)에서

    압축되어 있는 점검 스크립트를 복사

    ③ 자동 삭제되는 취약점 점검 프로그램에 대하여 백신 프로그램에서

    「검사예외 설정」 적용 (V3 예) ▸ [환경설정] > [고급설정] > [검사 예외 설정] 선택

  • 28

    ▸ [검사 예외 영역]의 [폴더 추가]를 선택하여 점검 스크립트가 들어 있는 폴더(C:\SnTVAT\CheckTools)를 설정

    ▸ [검사 예외 목록]에 점검 스크립트가 들어 있는 폴더(C:\SnTVAT\CheckTools)가 설정 되어 있는 지를 확인 후 적용함

    ☞ 백신 프로그램에 의한 취약점 점검 프로그램 삭제 오류 발생 시,

    자동 삭제 현상 조치를 위해 반드시 과학기술사이버안전센터

    (042-869-0808, [email protected])로 통보

  • 4

    VAT 점검(취약점 점검 프로그램 사용)

  • 4. VAT 점검

    31

    Ⅳ. VAT 점검1 Windows 2000

    ■ 취약점 점검 준비

    o SnTVAT > CheckTools > SE_WIN2000 경로로 복사

    o 취약점 점검 프로그램 확인

    ▸ 32비트 운영체제인 경우, SE_WIN2000(32bit).exe ▸ 64비트 운영체제인 경우, SE_WIN2000(64bit).exe o 점검 대상 시스템으로 취약점 점검 프로그램 복사

    ▸ 보조기억장치 또는 네트워크를 이용하여 취약점 점검 프로그램 복사

  • 32

    ■ 대상시스템 취약점 점검

    o 점검 대상 시스템의 작업 폴더(C:\System Check)로 이동한 취약점 점검

    프로그램(SE_WIN2000(32bit).exe)을 클릭하여 실행

    ▸ 운영체제 구조(32비트 또는 64비트)에 따라 취약점 점검 프로그램 선택

    o 취약점 점검 프로그램 실행 중 정확한 결과 생성을 위해서 임의 종료 금함

    ▸ “최신 보안패치 설치 점검”에 상당한 시간이 소요됨

  • 4. VAT 점검

    33

    o 취약점 점검 프로그램 실행완료 확인

    ▸ “취약점 점검이 완료 되었습니다”메시지 창이 나오면 점검 완료

    ■ 점검결과 파일 생성 및 복사

    o 점검 대상 시스템의 작업폴더(C:\System Check)에 취약점 점검 결과 파일

    (SE_WIN2000_K0555P1_20121215222850.xml) 생성 확인

  • 34

    o 취약점 점검결과 파일을 취약점 점검・분석 프로그램 폴더로 복사 ▸ SnTVAT > CheckTools > Results 로 복사

    ■ 주의사항

    o 운영체제 구조에 따라 취약점 점검 프로그램을 정확히 사용해야 한다.

    ▸ 64비트 Windows 2000 Server에서 32비트 취약점 점검 프로그램 실행 시 프로그램이 종료됨

  • 4. VAT 점검

    35

    o 취약점 점검 프로그램 실행 시, 최신 서비스 팩 및 Hotfix 설치 여부를

    점검하기 위하여 mbsacli.exe가 구동되어 점검 시간이 많이 소요되기 때문에

    프로그램 종료 전에 강제로 프로그램 창을 닫지 않고 완료 되었다는 팝업

    창이 뜰 때 까지 기다려야 한다.

    o 취약점 점검 결과 파일은 취약점 점검・분석 프로그램이 설치된 시스템의 임의의 폴더로 복사하여 활용할 수 있다.

    ▸ 본 가이드에서는 기본 설치 위치(c:\SnTVAT\CheckTools\Results)를 예제로 사용하였음

  • 36

    2 Windows 2003

    ■ 취약점 점검 준비

    o SnTVAT > CheckTools > SE_WIN2003 경로로 복사

    o 취약점 점검 프로그램 확인

    ▸ 32비트 운영체제인 경우, SE_WIN2003(32bit).exe ▸ 64비트 운영체제인 경우, SE_WIN2003(64bit).exe o 점검 대상 시스템으로 취약점 점검 프로그램 복사

    ▸ 보조기억장치 또는 네트워크를 이용하여 취약점 점검 프로그램 복사

  • 4. VAT 점검

    37

    ■ 대상시스템 취약점 점검

    o 점검 대상 시스템의 작업 폴더(C:\System Check)로 복사한 취약점 점검

    프로그램(SE_WIN2003(32bit).exe)을 클릭하여 실행

    ▸ 운영체제 구조(32비트 또는 64비트)에 따라 취약점 점검 프로그램 선택

    o 취약점 점검 프로그램 실행 중 정확한 결과 생성을 위해서 임의 종료 금함

    ▸ “최신 보안패치 설치 점검”에 상당한 시간이 소요됨

  • 38

    o 취약점 점검 프로그램 실행완료 확인

    ▸ “취약점 점검이 완료 되었습니다”메시지 창이 나오면 점검 완료

    ■ 점검결과 파일 생성 및 복사

    o 점검 대상 시스템의 작업폴더(C:\System Check)에 취약점 점검 결과 파일

    (SE_WIN2003_TSCSERV_20121215224214.xml) 생성 확인

  • 4. VAT 점검

    39

    o 취약점 점검결과 파일을 취약점 점검・분석 프로그램 폴더로 복사 ▸ SnTVAT > CheckTools > Results 로 복사

    ■ 주의사항

    o 운영체제 구조에 따라 취약점 점검 프로그램을 정확히 사용해야 한다.

    ▸ 64비트 Windows 2003 Server에서 32비트 취약점 점검 프로그램 실행 시 프로그램이 종료됨

  • 40

    o 취약점 점검 프로그램 실행 시, 최신 서비스 팩 및 Hotfix 설치 여부를

    점검하기 위하여 mbsacli.exe가 구동되어 점검 시간이 많이 소요되기 때문에

    프로그램 종료 전에 강제로 프로그램 창을 닫지 않고 완료 되었다는 팝업

    창이 뜰 때 까지 기다려야 한다.

    o 취약점 점검 결과 파일은 취약점 점검・분석 프로그램이 설치된 시스템의 임의의 폴더로 복사하여 활용할 수 있다.

    ▸ 본 가이드에서는 기본 설치 위치(c:\SnTVAT\CheckTools\Results)를 예제로 사용하였음

  • 4. VAT 점검

    41

    3 Linux Server

    ■ 취약점 점검 준비

    o SnTVAT > CheckTools > SE_LIN경로로 복사

    o 취약점 점검 프로그램 확인

    ▸ SE_LIN.sh o 점검 대상 시스템으로 취약점 점검 프로그램 복사

    ▸ FTP 또는 sFTP를 이용하여 취약점 점검 프로그램 복사

  • 42

    ■ 대상시스템 취약점 점검

    o 점검 대상 시스템의 작업 폴더(/root/work/Check)로 이동한 취약점 점검

    프로그램 확인

    o 운영체제별로 개행문자처리 방법이 달라 줄복귀문자(^M으로 화면에 표시

    되며 영어로는 Carriage Return(CR)으로 표기)가 문장 끝에 삽입되는

    경우 개행문자 처리를 위해 파일을 유닉스 파일 형식으로 변환

    ▸ dos2unix [파일명] ▸ 한글 문자 변환 오류시 -855옵션 삽입 : dos2unix -855 [파일명]

  • 4. VAT 점검

    43

    o 취약점 점검 프로그램을 실행할 수 있도록 파일에 실행 권한 부여

    ▸ 계정 권한에 따라 알맞은 실행 권한 부여 ▸ "chmod 755 SE_LIN.sh" 명령을 실행하면 모든 계정에서 실행 가능 o 취약점 점검 프로그램 실행

    ▸ “./SE_LIN.sh” 명령을 실행

    o 취약점 점검 프로그램 실행완료 확인

    ▸ 취약점 점검프로그램 정보와“취약점 점검이 정상적으로 종료되었습니다.”메시지가 나오면 점검 완료

  • 44

    ■ 점검결과 파일 생성 및 복사

    o 점검 대상 시스템의 작업폴더(/root/work/Check)에 취약점 점검 결과 파일

    (SE_LIN__hosiklinux8_20121216123055.xml) 생성 확인

    o 취약점 점검결과 파일을 분석 시스템의 취약점 점검・분석 프로그램 폴더로 복사 ▸ SnTVAT > CheckTools > Results 로 복사

    ■ 주의사항

    o 취약점 점검 프로그램을 점검 시스템으로 복사시켰을 때 실행 권한이 존재하지 않아

    아래와 같이 파일 실행이 불가능하므로 필히 실행 권한을 부여해야한다.

  • 4. VAT 점검

    45

    o 취약점 점검 결과 파일은 취약점 점검・분석 프로그램이 설치된 시스템의 임의의 폴더로 복사하여 활용할 수 있다.

    ▸ 본 매뉴얼에서는 기본 설치 위치(c:\SnTVAT\CheckTools\Results)를 예제로 사용하였음

  • 46

    4 Cisco Network

    ■ 취약점 점검 준비

    o Cisco Network 시스템에 접속하여 Running Config 파일 생성(예: NW_IOS.txt)

    o 점검 대상 시스템에서 Running Config 파일 복사

    ▸ 보조기억장치 또는 네트워크를 이용하여 Running Config 파일 복사 o SnTVAT > CheckTools > NW_CISCO경로로 복사

    o 취약점 점검 프로그램 및 Running Config 파일 확인

    ▸ 취약점 점검 프로그램 : NW_CISCO.exe ▸ Running Config 파일 : NW_IOS.txt

  • 4. VAT 점검

    47

    ■ 대상시스템 취약점 점검

    o 점검 대상 시스템의 작업 폴더(C:\SnTVAT\CheckTool\NW_IOS)로

    이동한 취약점 점검 프로그램(NW_CISCO.exe)을 클릭하여 실행

    o 취약점 점검 프로그램 실행완료 확인

    ▸ “취약점 점검이 완료 되었습니다”메시지 창이 나오면 점검 완료

  • 48

    ■ 점검결과 파일 생성 및 복사

    o 점검 대상 시스템의 작업 폴더(C:\SnTVAT\CheckTool\NW_IOS)에

    취약점 점검 결과 파일(NW_IOS_IPB-IC-RT-02_2012121520208.xml)

    생성 확인

    o 취약점 점검결과 파일을 취약점 점검・분석 프로그램 폴더로 복사 ▸ SnTVAT > CheckTools > Results 로 복사

  • 4. VAT 점검

    49

    ■ 주의사항

    o Cisco Network 시스템에서 Running config 파일을 가져와서 NW_IOS로

    파일명을 변경 한 후 취약점 점검 프로그램과 같은 폴더에 넣어야 한다.

    o 취약점 점검 결과 파일은 취약점 점검・분석 프로그램이 설치된 시스템의 임의의 폴더로 복사하여 활용할 수 있다.

    ▸ 본 가이드에서는 기본 설치 위치(c:\SnTVAT\CheckTools\Results)를 예제로 사용하였음

  • 50

    5 Cisco Firewall

    ■ 취약점 점검 준비

    o Cisco Firewall 시스템에 접속하여 Running Config 파일 생성(예: FW_IOS.txt)

    o 점검 대상 시스템에서 Running Config 파일 복사

    ▸ 보조기억장치 또는 네트워크를 이용하여 Running Config 파일 복사 o SnTVAT > CheckTools > FW_CISCO경로로 복사

    o 취약점 점검 프로그램 및 Running Config 파일 확인

    ▸ 취약점 점검 프로그램 : FW_CISCO.exe ▸ Running Config 파일 : FW_IOS.txt

  • 4. VAT 점검

    51

    ■ 대상시스템 취약점 점검

    o 점검 대상 시스템의 작업 폴더(C:\SnTVAT\CheckTool\FW_IOS)로 복사한

    취약점 점검 프로그램(FW_CISCO.exe)을 클릭하여 실행

    o 취약점 점검 프로그램 실행완료 확인

    ▸ “취약점 점검이 완료 되었습니다”메시지 창이 나오면 점검 완료

  • 52

    ■ 점검결과 파일 생성 및 복사

    o 점검 대상 시스템의 작업 폴더(C:\SnTVAT\CheckTool\FW_IOS)에 취약점

    점검 결과 파일(FW_IOS_hostnam_20121215212945.xml)생성 확인

    o 취약점 점검결과 파일을 취약점 점검・분석 프로그램 폴더로 복사 ▸ SnTVAT > CheckTools > Results 로 복사

  • 4. VAT 점검

    53

    ■ 주의사항

    o Cisco Firewall 시스템에서 Running config 파일을 가져와서 FW_IOS로

    파일명을 변경 한 후 취약점 점검 프로그램과 같은 폴더에 넣어야 한다.

    o 취약점 점검 결과 파일은 취약점 점검・분석 프로그램이 설치된 시스템의 임의의 폴더로 복사하여 활용할 수 있다.

    ▸ 본 가이드에서는 기본 설치 위치(c:\SnTVAT\CheckTools\Results)를 예제로 사용하였음

  • 54

    6 NXG Firewall

    ■ 취약점 점검 준비

    o SnTVAT > CheckTools > FW_NXG경로로 복사

    o 취약점 점검 프로그램 확인

    ▸ FW_NXG.sh o 점검 대상 시스템으로 취약점 점검 프로그램 복사

    ▸ FTP 또는 sFTP를 이용하여 취약점 점검 프로그램 복사

  • 4. VAT 점검

    55

    ■ 대상시스템 취약점 점검

    o 점검 대상 시스템의 작업 폴더(/root/work/Check)로 복사한 취약점 점검

    프로그램 확인

    o 운영체제별로 개행문자처리 방법이 달라 줄복귀문자(^M으로 화면에 표시

    되며 영어로는 Carriage Return(CR)으로 표기)가 문장 끝에 삽입되는

    경우 개행문자 처리를 위해 파일을 유닉스 파일 형식으로 변환

    ▸ dos2unix [파일명] ▸ 한글 문자 변환 오류시 -855옵션 삽입 : dos2unix -855 [파일명]

  • 56

    o 취약점 점검 프로그램을 실행할 수 있도록 파일에 실행 권한 부여

    ▸ 계정 권한에 따라 알맞은 실행 권한 부여 ▸ "chmod 755 SE_LIN.sh" 명령을 실행하면 모든 계정에서 실행 가능 o 취약점 점검 프로그램 실행

    ▸ “./FW_NXG.sh” 명령을 실행

    o 취약점 점검 프로그램 실행완료 확인

    ▸ 취약점 점검프로그램 정보와“취약점 점검이 정상적으로 종료되었습니다.”메시지가 나오면 점검 완료

  • 4. VAT 점검

    57

    ■ 점검결과 파일 생성 및 이동

    o 점검 대상 시스템의 작업폴더(/root/work/Check)에 취약점 점검 결과 파일

    (FW_NXG_NXG2000_20121216162042.xml) 생성 확인

    o 취약점 점검결과 파일을 분석 시스템의 취약점 점검・분석 프로그램 폴더로 복사 ▸ SnTVAT > CheckTools > Results 로 복사

    ■ 주의사항

    o 취약점 점검 프로그램을 점검 시스템으로 이동시켰을 때 실행 권한이 존재하지 않아

    아래와 같이 파일 실행이 불가능하므로 필히 실행 권한을 부여해야 한다.

  • 58

    o 취약점 점검 결과 파일은 취약점 점검・분석 프로그램이 설치된 시스템의 임의의 폴더로 복사하여 활용할 수 있다.

    ▸ 본 매뉴얼에서는 기본 설치 위치(c:\SnTVAT\CheckTools\Results)를 예제로 사용하였음

  • 5

    VAT 분석(취약점 분석 프로그램 사용)

  • 5. VAT 분석

    61

    Ⅴ. VAT 분석1 화면 구성

    ■ 개요

    o “취약점 분석 프로그램”은 점검 프로그램을 활용해 얻은 시스템 취약점

    점검 결과를 확인하고 변경할 수 있는 도구로써 취약점 자가진단 시

    사용자가 가장 많이 활용하게 되므로 화면 구성, 사용방법, 그리고 분석방법에

    대해 반드시 숙지할 필요가 있다.

    ■ 화면 구성

    o 분석 프로그램의 화면은 다음 세 가지로 구성된다.

    ▸ 메뉴 화면 ▸ 점검 결과 목록 화면 ▸ 점검 결과 상세정보 화면

  • 62

    ■ 화면 설명 : 메뉴 화면

    o 프로그램의 주요 기능들을 모아두었으며 다음 항목들로 구성된다.

    ▸ SnT-VAT- 종료

    ▸ 취약점 자가진단- 점검파일 열기

    - 점검파일 저장

    o 점검파일 열기 : 취약점 점검 프로그램을 실행해 얻은 점검 파일을 열다.

    o 점검결과 저장 : 분석 프로그램을 통해 수정된 점검결과를 점검 파일에 저장한다.

    항목 하위항목 기능설명

    SnT-VAT 종료 취약점 분석 프로그램 종료

    화면예시

    취약점

    자가진단

    점검파일 열기 취약점 점검결과 호출 및 분석결과 표시

    점검결과 저장 수정된 취약점 점검결과를 점검파일에 저장

    화면예시

  • 5. VAT 분석

    63

    ■ 화면 설명 : 점검 결과 목록 화면

    o 점검 결과 목록 화면은 “결과 목록 관리 화면”, “결과 목록 표시 화면”,

    그리고 “점검 시스템 정보화면”으로 구성되어 있다.

    o “결과 목록 관리 화면”은 다음과 같은 기능을 한다.

    ▸ 점검결과 유형 별 개수 표시 및 필터링 ▸ 결과요약 페이지 표시 o “결과 목록 표시화면은 다음과 같은 기능을 한다.

    ▸ 취약점 유형 및 취약점 항목 표시 ▸ 선택 시 “점검 결과 상세정보 화면”에 해당 항목에 관한 내용 보여주기 o “점검 시스템 정보화면은 점검파일을 열었을 때 표시된다.

    o “메뉴화면”에서 “점검파일 열기”를 하면 관리 화면은 점검결과

    유형 별 개수를, 표시 화면은 전체 점검결과 목록을, 그리고 점검 시스템

    정보 화면은 점검시스템의 정보 및 점검 소요시간 등을 보여준다.

    점검 결과 목록 화면 구성 “점검파일 열기” 후 화면 샘플

  • 64

    ■ 화면 설명 : 점검 결과 상세정보 화면

    o 점검 결과 상세정보 화면은 점검 결과 목록 화면에서 항목 선택 시 상세정보를

    보여준다. 따라서 점검결과를 열지 않은 상태에서는 아무 것도 보여주지 않는다.

    o 해당 화면에서 표시하는 페이지들은 다음과 같다.

    ▸ 취약점 점검 결과 요약 ▸ 취약점 유형 별 요약정보 ▸ 취약점 항목 별 결과정보

  • 5. VAT 분석

    65

    o 또한, 표시되는 내용 안에는 “상세보기”와 “수정”버튼이 있는데, 이 버튼들은

    각각의 “상세보기 화면”과 “수정 화면”을 호출한다.

    ▸ “상세보기”버튼은 다음 두 내용을 표시하는 화면에서 사용된다. ▸ “수정”버튼은 해당 항목의 특성에 따라 존재여부가 결정되며,

    특정 항목에만 표시된다.

    ※ 자동분석으로 처리되기 어려워 사용자의 판단이 필요한 항목

  • 66

    2 분석 프로그램 사용방법

    ■ 개요

    o 분석 프로그램에서 사용자가 익혀야 할 기능은 크게 다음과 같다.

    번호 기능 설명

    1 점검파일 열기점검 프로그램을 통해 얻은 점검파일(XML

    형태)을 열어 분석 프로그램에서 볼 수 있도록 함

    2 점검결과 확인

    “점검결과 요약정보”, “점검 항목 별 분석결과

    상세정보”, “세부항목 분석결과 상세정보” 등을

    우측의“점검 결과 상세정보 화면”에 표시함

    3 점검결과 수정하기

    “점검 항목 별 분석결과 상세정보”를 표시할 때

    수정이 가능한 상세정보 항목에 표시됨

    항목의 결과를 수정하여 점검결과를 반영할 수 있음

    4 점검결과 저장하기“점검결과 수정하기”기능을 통해 수정된

    점검결과를 실제 점검파일에 반영함

    o 각각의 기능을 간단히 “열기”,“확인”,“수정”,“저장”으로 명명하여

    설명한다.

  • 5. VAT 분석

    67

    ■ “열기”기능 설명

    o “메뉴”화면에서 “취약점 자가진단 > 점검파일 열기”를 선택

    o “열기”화면이 뜨면 분석을 원하는 점검파일을 선택 후 “열기”버튼 클릭

  • 68

    o 분석결과 요약 및 상세정보 확인

  • 5. VAT 분석

    69

    ■ “확인”기능 설명

    o “점검 결과 목록”화면

    해당 화면에서는 취약점 점검결과 유형 필터링, 전체결과 요약 보기, 취약점

    유형 별 요약 보기, 취약점 항목 별 결과 보기 기능을 사용할 수 있다.

    ▸ 취약점 점검결과 유형 필터링- 결과목록 관리 화면에서 “전체”,“취약”,“검토”,“양호”를 선택

    - 취약”,“검토”,“양호” 선택 시, 각 유형으로 분류된 취약점 항목만 보임

    “취약”을 선택한 경우의 예

  • 70

    ▸ 전체결과 요약 보기- 결과목록 관리 화면에서 “결과요약”을 선택

    - “점검결과 상세정보”화면에서 취약점 점검 전체결과 확인

  • 5. VAT 분석

    71

    ▸ 취약점 유형 별 요약 보기- 결과목록 표시 화면에서 취약점 유형 선택

    (취약점 유형은 표시 화면에서 1단계로 표시되는 항목들임)

    ▸ 취약점 항목 별 결과 보기- 결과목록 표시 화면에서 취약점 항목 선택

    (취약점 항목은 표시 화면에서 2단계로 표시되는 항목들임)

  • 72

    o “점검 결과 상세정보”화면

    해당 화면에서는 취약점 항목 분석결과 보기, 취약점 세부항목 분석결과

    보기 기능을 사용할 수 있다.

    ▸ 취약점 항목 분석결과 보기- “취약점 점검 결과 요약” 및 “취약점 유형 별 요약정보”페이지에서

    “상세보기”버튼 클릭

    취약점 점검 결과 요약 페이지의 예

    취약점 유형 별 요약정보 페이지의 예

  • 5. VAT 분석

    73

    ▸ 취약점 세부항목 분석결과 보기- “취약점 항목 별 결과정보” 페이지에서 “상세보기”버튼 클릭

  • 74

    ■ “수정”기능 설명

    o “수정”기능은 취약점 항목 내에 세부항목 중 수정이 가능한 일부 점검결과를

    수정할 수 있는 기능으로서 수정이 가능한 세부항목에만 표시된다.

    ▸ “취약점 항목 별 결과정보”페이지에서 “수정”버튼 클릭

    ▸ “세부항목 수정”페이지에서 사용자의 판단에 따라“취약판단” 선택 후 “확인”버튼 클릭

  • 5. VAT 분석

    75

    ■ “저장”기능 설명

    o “저장”기능은 취약점 점검파일에 수정한 내용을 저장한다. “수정”기능을

    통해 변경된 취약점 점검결과를 확정 할 때 사용한다.

    o 수정된 사항이 있는 경우, 메뉴항목의 선택 혹은 프로그램 종료 시 실행된다.

    ▸ “메뉴”화면에서 “점검결과 저장” 선택※ 수정사항이 있으나 해당 기능을 통해 “저장”기능을 수행하지 않을

    경우, 프로그램 종료 시 자동으로 “저장”기능이 실행됨

    ▸ 팝업으로 뜨는 확인 창에서 “확인”버튼 선택(저장을 원하지 않는 경우는 “취소”버튼 선택)

  • 76

    3 점검결과 분석방법

    ■ 개요

    o 분석 프로그램이 제공하는 점검결과는 앞서 설명했던 바와 같이 “취약점

    점검 결과 요약”, “취약점 유형 별 요약정보”, “취약점 항목 별 결과

    정보” 세 가지 페이지를 통해 분석할 수 있으며, 효율적인 점검결과

    분석을 위해서는 각 페이지에서 제공되는 정보들을 이해해야 한다.

    o 본 장에서는 각 페이지 별로 제공되는 정보들의 목록과 의미에 대해 설명한다.

    ■ 분석하기 1 : 취약점 점검 결과 요약 페이지

    o 해당 페이지에서 제공하는 정보는 “시스템/점검 정보”, “결과요약”,

    “항목별 결과목록”세 가지로 구성된다.

  • 5. VAT 분석

    77

    o 시스템/점검 정보

    ▸ 점검된 시스템의 정보와 점검 수행에 관련된 정보들을 보여준다. ▸ 점검대상 시스템을 확인하고 취약점 조치 등을 수행할 때 활용 가능하다.

    정보 명 내용

    시스템 유형 점검 시스템의 유형을 설명한다.

    시스템 구분 점검 시스템의 구분을 운영체제 및 제품모델에 따라 설명한다.

    시스템 명 점검 시스템의 이름을 보여준다.

    시스템 IP점검 시스템의 IP를 보여준다.

    시스템의 환경 및 유형에 따라 표시하지 않는 경우도 있다.

    점검소요시간 점검 프로그램이 전체 취약점 점검을 진행한 시간을 보여준다.

    점검일자 점검이 수행된 날짜를 보여준다.

    o 결과요약

    ▸ 점검/분석된 취약점의 유형별 개수를 알려준다.이름 내용

    전체항목 분석된 취약점 항목 개수

    취약항목“취약”으로 판명된 항목 개수.

    조치사항을 수행해 취약점을 제거해야 하는 항목이다.

    검토항목

    “검토”로 판명된 항목 개수.

    자동으로 취약여부를 판단하기 어려운 항목으로 사용자의 판단에

    따라 취약/양호로 분석결과 수정을 해야하는 항목이다.

    양호항목

    “양호”로 판명된 항목 개수.

    취약하지 않은 항목으로 해당 취약점과 관련된 조치가 이미

    수행된 항목이다.

  • 78

    o 항목별 결과목록

    ▸ 취약점 항목 별 점검결과의 이름 및 취약여부를 확인할 수 있다.이름 내용

    취약점 명 취약점 항목의 이름을 보여준다.

    결과

    해당 항목의 점검결과를 보여준다.

    “취약”,“검토”,“양호” 세 가지 유형이 있으며, bad,

    check, good으로 표시된다.

    기능“상세보기”버튼을 누르면 해당 취약점 항목의 결과정보

    페이지로 이동한다.

    ■ 분석하기 2 : 취약점 유형 별 요약정보 페이지

    o 해당 페이지에서 제공하는 정보는 “취약점 유형 설명”, “취약점 항목

    목록”으로 구성된다.

    o “취약점 유형 설명”은 해당 유형의 취약점들의 특징에 대해 설명한다.

    o “취약점 항목 목록”은 “취약점 점검 결과 요약 페이지”의 “항목별

    결과목록”과 동일한 내용이나, 해당 유형에 속한 취약점 목록만을 보여준다.

  • 5. VAT 분석

    79

    ■ 분석하기 3 : 취약점 항목 별 결과정보 페이지

    o 분석의 핵심이 되는 페이지로서 해당 페이지에서 제공하는 정보는

    “취약점 설명”, “취약점 점검결과”,“점검방법”, “조치방법”으로 구성된다.

    o 취약점 설명

    ▸ 해당 항목의 취약점에 대한 설명을 보여준다.

    o 취약점 점검결과

    ▸ 해당 항목의 취약여부를 판단한 결과 및 근거를 보여준다. ▸ 타이틀 옆에 꺽쇠괄호 안의 내용이 해당 항목의 결과를 표시한다. ▸ 취약점을 판단한 기술적인 세부항목들의 목록과 그 결과를 표시한다.

  • 80

    ▸ “상세보기”를 누르면 세부항목의 상세정보를, “수정”버튼을 누르면 세부항목의 결과를 수정할 수 있다. 취약점 항목의 결과는 세부항목의

    결과에 따라 자동 변경된다.

    ▸ 세부항목에 대한 “세부항목 보기”페이지에서 보여주는 정보는 “취약점 항목 별 결과정보”페이지와 동일하다. 세부항목은 취약점 항목에

    종속되며, 취약점 항목의 결과는 세부항목들의 분석결과에 따라 결정된다.

    구분 취약점 항목 결과

    세부항목 결과가 모두

    “검토”,“취약”,“양호”로 동일한 경우세부항목과 동일하게 판단

    세부항목 결과 중 “검토”가

    하나라도 존재하는 경우취약점 항목 “검토”로 판단

    세부항목 결과 중 “취약”이

    하나라도 존재하는 경우취약점 항목 “취약”으로 판단

    세부항목 결과가

    “취약”,“검토”,“양호”가

    각각 하나 씩 존재하는 경우

    취약점 항목 “검토”로 판단

    세 개의 세부항목을 가지는 취약점으로 보는 취약점 항목 결과 판단

  • 5. VAT 분석

    81

    o 점검방법

    ▸ 취약점이 실제로 존재하는지를 확인하는 방법에 대해 설명한다. ▸ 해당 취약점이 있는 시스템에서 이 조치방법을 수행해 취약점을 확인한다. ▸ 세부항목이 2개 이상인 경우, 상세한 점검방법은 세부항목 보기 화면에서

    확인할 수 있다.

    o 조치방법

    ▸ 취약점을 해소하기 위한 방법에 대해 설명한다. ▸ 해당 취약점이 있는 시스템에서 이 조치방법을 수행해 취약점을 해결한다. ▸ 세부항목이 2개 이상인 경우, 상세한 조치방법은 세부항목 보기 화면에서

    확인할 수 있다.

  • 6

    ① Windows 2000 Server

    ② Windows 2003 Server

    ③ Linux Server

    부록 (Server)(점검 항목별 세부 설명)

  • 85

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 OS 버전 및 서비스 검사 분류항목 코드 A

    점검 항목 보안패치 미설치 취약점 항목 코드 01

    취약점 설명서비스 팩 및 Hotfix는 Windows 운영체제에서의 문제점을 수정하는데 필요한 최신 내용들을 수록하고 있다. 따라서 최신 서비스 팩 및 Hotfix를 설치하여 운영체제의 보안 취약점을 제거해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 보안패치 미설치 취약점 분류코드 A0001

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ IsInstalled 값이 ( “ ”, 공백 ) 이면 최신 보안 패치가 설치 된 것으로 양호

    취약 사례

    ∘ IsInstalled 값이 “false” 이면 최신 보안 패치가 미설치 된 것으로 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 11P 참조

  • 86

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 OS 버전 및 서비스 검사 분류항목 코드 A

    점검 항목 불필요한 서비스 사용 취약점 항목 코드 02

    취약점 설명

    제어판의 서비스 항목에 “시작 유형”이 자동으로 등록되어 있거나 수동으로 시작 설정이 되어 있는 서비스들은 시스템 시작 시 자동으로 실행된다. 불필요한 서비스가 자동 실행되고 있는 경우 보안상 문제가 있는 서비스의 동작 가능성도 크기 때문에 시스템에서 불필요한 서비스는 반드시 제거해야 한다.

    점검 결과 유형 양호 / 검토

    항목1 불필요한 서비스 사용 취약점 분류코드 A0002

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ 특정한 사유로 실제 필요한 서비스가 동작 하고 있으면 양호

    취약 사례

    ∘ 특정한 사유가 없이 불필요한 서비스가 동작 하고 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 15P 참조

  • 87

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 불필요한 계정사용 취약점 항목 코드 03

    취약점 설명

    사용자 계정을 관리하는 호스트 (특히 Domain Controller) 중에서는 실제 사용되지 않는 계정이 존재할 가능성이 있다. 이러한 계정의 경우 관리 소홀로 인해 패스워드 추측 공격 (Brute force attack) 등에 노출되는 보안 취약점을 가지고 있으므로 제거해야 한다.

    점검 결과 유형 양호 / 검토

    항목1 사용자 계정 점검 분류코드 A0003

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ 특정한 사유로 실제 사용하는 계정이 등록되어 있으면 양호

    취약 사례

    ∘ 특정한 사유 없이 사용하는 계정이 등록되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 20P 참조

  • 88

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 불필요한 계정사용 취약점 항목 코드 03

    취약점 설명

    사용자 계정을 관리하는 호스트 (특히 Domain Controller) 중에서는 실제 사용되지 않는 계정이 존재할 가능성이 있다. 이러한 계정의 경우 관리 소홀로 인해 패스워드 추측 공격 (Brute force attack) 등에 노출되는 보안 취약점을 가지고 있으므로 제거해야 한다.

    점검 결과 유형 양호 / 검토

    항목2 관리자그룹 계정 점검 분류코드 A0004

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ 특정한 사유로 관리자 그룹 계정이 등록되어 있으면 양호

    취약 사례

    ∘ 특정한 사유 없이 관리자 그룹 계정이 등록되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 20P 참조

  • 89

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 불필요한 계정사용 취약점 항목 코드 03

    취약점 설명

    사용자 계정을 관리하는 호스트 (특히 Domain Controller) 중에서는 실제 사용되지 않는 계정이 존재할 가능성이 있다. Windows에서 기본적으로 생성되는 Guest 계정의 경우 관리 소홀로 인해 보안 취약점을 노출할 수 있으므로 사용을 중지해야 한다.

    점검 결과 유형 양호 / 검토

    항목3 Guest 계정 점검 분류코드 A0005

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ Guest 계정이 비 활성화 되어 있으면 양호

    취약 사례

    ∘ Guest 계정이 활성화 되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 21P 참조

  • 90

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 암호관리 취약점 항목 코드 04

    취약점 설명

    사용자 계정의 암호가 노출될 경우 비인가 사용자에 의한 접근 등의 심각한 보안 위협을 유발하는 만큼, 암호 보안은 컴퓨터 보안의 필수 조건이다. 따라서 관리자는 암호 정책을 문서화하고, 암호 크랙 프로그램을 이용하여 일반 사용자들의 암호 보안 정도를 점검해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 암호관리 취약점 분류코드 A0006

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ 암호 복잡성이 1 이면 활성화 설정, 최대 암호 사용기간은 90일 이하, 최소 암호 사용기간은 1일, 최소길이는 9자리 이상, 해독 가능한

    암호화는 1 이면 활성화, 이와 같이 설정 되어 있으면 양호

    취약 사례

    ∘ 암호 복잡성이 1 이면 활성화 설정, 최대 암호 사용기간은 90일 이하, 최소 암호 사용기간은 1일, 최소길이는 9자리 이상, 해독 가능한

    암호화는 1 이면 활성화 설정, 이와 같이 하나라도 설정 되어 있지

    않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 26P 참조

  • 91

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 Weak/Blank 패스워드 취약점 항목 코드 05

    취약점 설명로컬 시스템의 사용자 계정 암호에서 공란 존재 여부 및 취약한 암호 설정 점검을 통해 보안을 강화할 수 있다.

    점검 결과 유형 양호 / 검토

    항목1 Weak/Blank 패스워드 취약점 분류코드 A0007

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ blank패스워드, 계정사용자 이름과 동일한 패스워드, 시스템 이름과 동일한 패스워드, ‘password'로 설정된 패스워드,’admin'

    또는 ‘administrator'로 설정된 패스워드 를 사용하지 않으면 양호

    취약 사례

    ∘ blank패스워드, 계정사용자 이름과 동일한 패스워드, 시스템 이름과 동일한 패스워드, ‘password'로 설정된 패스워드,’admin'

    또는 ‘administrator'로 설정된 패스워드 를 사용하면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 31P 참조

  • 92

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 자동로그인 취약점 항목 코드 06

    취약점 설명

    Windows에서는 사용자 이름과 패스워드를 레지스트리에 저장하여 부팅 시 자동으로 로그온 할 수 있게 하는 Autologon 기능을 지원한다. 그러나 이 기능이 활성화 될 경우 정상적인 계정이 다른 사용자에 의해 악의적인 목적으로 사용될 수 있기 때문에 비활성화 해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 자동로그인 취약점 분류코드 A0008

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ AutoAdminLogon의 REG_SZ 값이 0인 경우 비 활성화로 설정 되어 있어 양호

    취약 사례

    ∘ AutoAdminLogon의 REG_SZ 값이 1인 경우 활성화로 설정되어 있어 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 32P 참조

  • 93

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 화면보호기 설정 취약점 항목 코드 07

    취약점 설명화면보호기 설정 및 암호 적용을 하지 않은 경우 시스템에 임의의 사용자가 접근하여 조작 및 중요정보를 유출할 수 있다. 따라서 화면보호기를 설정하고 암호를 적용해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 화면보호기 설정 취약점 분류코드 A0009

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ 화면보호기 설정이 1 이면 활성화 설정, 화면보호기 대기시간 설정이 600초 이하로 설정, 화면보호기 암호 사용 설정 1 이면 활성화 설정,

    이와 같이 설정 되어 있으면 양호

    취약 사례

    ∘ 화면보호기 설정이 1 이면 활성화 설정, 화면보호기 대기시간 설정이 600초 이하로 설정, 화면보호기 암호 사용 설정 1 이면 활성화 설정,

    이와 같이 하나라도 설정 되어 있지 않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 33P 참조

  • 94

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 IIS 서비스 검사 분류항목 코드 C

    점검 항목 FTP 보안 취약점 항목 코드 08

    취약점 설명FTP 서비스에서 Anonymous(익명) 계정에 쓰기 권한이 주어진 경우 해당 서비스가 Warez 사이트로 악용될 수 있다. 그러므로 익명 사용자의 FTP 접속 여부 및 쓰기 권한 여부를 점검해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 FTP 보안 취약점 분류코드 A0010

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ FTP 서비스에서 계정이 설정이 되어 있지 않으면 양호∘ 특정한 사유로 인해 FTP 서비스가 업무상 필요한 경우에는 쓰기

    권한 설정이 되어 있지 않으면 양호

    취약 사례

    ∘ FTP 서비스에서 계정이 설정이 되어 있으면 취약∘ 특정한 사유로 인해 FTP 서비스가 업무상 필요한 경우에는 쓰기

    권한이 설정되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 42P 참조

  • 95

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 파일 시스템 타입 취약점 항목 코드 09

    취약점 설명기존의 FAT 또는 FAT32 파일 시스템에서는 파일 레벨의 보안을 지원하지 않았다. 이에 반해 NTFS 파일 시스템은 보안과 관련된 특성을 가지고 있다.

    점검 결과 유형 양호 / 취약

    항목1 파일 시스템 타입 취약점 분류코드 A0011

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ 파일 시스템이 NTFS로 설정이 되어 있으면 양호

    취약 사례

    ∘ 파일 시스템이 FAT or FAT 32로 설정이 되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 62P 참조

  • 96

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 공유파일 및 폴더 취약점 항목 코드 10

    취약점 설명

    Windows를 설치하면 기본으로 관리 목적의 공유 목록이 생성된다. 이는 관리자로 하여금 원격지에서도 공유폴더를 이용해서 편리하게 자원 관리를 하도록 하는 것이지만, 관리자는 필요할 때만 공유를 설정하고 기본적인 관리 목적의 공유는 제거하여 보안을 강화해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 공유파일 및 폴더 취약점 분류코드 A0012

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ 기본폴더 C$ 외에 공유파일 및 폴더가 없고, Autoshareserver 권장값이 0 으로 설정되어 이와 같이 두 조건이 만족하면 양호

    취약 사례

    ∘ 기본폴더 C$ 외에 공유파일 및 폴더가 있고, Autoshareserver 권장값이 공백 또는 1 로 설정 위와 같이 두 저건 중 하나라도

    만족하지 않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 64P 참조

  • 97

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 Null session 중지 설정 취약점 항목 코드 11

    취약점 설명

    Windows 서버에서는 CIFS/SMB와 NetBIOS 프로토콜을 기본으로 사용함으로써 TCP 139번 (W2K 이후 버전의 경우 445번 포트도 같은 기능을 함)을 통해 사용자 인증과정 없이 원격 호스트에 접속할 수 있게 되는데, 이것을 “Null Session”이라고 한다. Null Session이 성립되면 공유 폴더, 사용자, 그룹, 레지스트리 키 등의 정보를 획득할 수 있기 때문에 접근 제어를 통해 보안을 강화해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 Null session 중지 설정 취약점 분류코드 A0013

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 사례

    ∘ Null Session 레지스트리 설정 값이 2 로 설정되어 있으면 양호

    취약 사례

    ∘ Null Session 레지스트리 설정 값이 0 으로 설정되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 66P 참조

  • 98

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목부팅시 시작되는 레지스트리 등록

    프로세스 취약점항목 코드 12

    취약점 설명

    바이러스나 웜과 같은 악성코드는 일반 사용자가 쉽게 발견하지 못하도록 레지스트리 등에 시작프로그램으로 등록되는 경우가 있다. 이러한 프로그램이 운영될 경우 시스템의 중요 정보 유출 또는 관리자 권한 획득 등의 위험이 있으므로 확인해야 한다.

    점검 결과 유형 양호 / 검토

    항목1부팅시 시작되는 레지스트리 등록

    프로세스 취약점 분류코드 A0014

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ 시작프로그램으로 등록된 레지스트리에 용도를 확인하여 필요한 레지스트리가 설정되어 있으면 양호

    취약 사례

    ∘ 시작프로그램으로 등록된 레지스트리에 용도를 확인하여 불필요한 레지스트리가 설정되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 71P 참조

  • 99

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 Dos 예방을 위한 레지스트리 설정 취약점 항목 코드 13

    취약점 설명TCP/IP stack에 관련된 레지스트리 값을 생성 또는 변경함으로써 SYN flooding 공격과 같은 서비스 거부 (DoS) 공격에 대응할 수 있도록 설정해야 한다.

    점검 결과 유형 양호 / 검토

    항목1 Dos 예방을 위한 레지스트리 설정 취약점 분류코드 A0015

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ 위의 그림과 같이 1~8번 항목의 레지스트리 설정 권장 값으로 설정되어 있으면 양호

    취약 사례

    ∘ 양호 사례의 1~8번 레지스트리의 항목이 권장 값이 하나라도 설정되어 있지 않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 73P 참조

  • 100

    점검 대상 Windows 2000 서버 템플릿 코드 t_SE_WIN_01

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 감사정책 취약점 항목 코드 14

    취약점 설명Windows는 침입 탐지를 위한 기본조치로 감사(auditing) 기능을 가동할 수 있다. 기본으로는 모든 감사 기능이 disable 되어 있으므로 관리자에 의하여 감사 기능을 활성화 시켜야 한다.

    점검 결과 유형 취약 / 검토

    항목1 감사정책 취약점 분류코드 A0016

    세부결과유형

    취약 / 검토

    점검

    결과

    사례

    양호 사례

    ∘ 모든 감사 기능의 설정 값들이 1로 설정되어 있으면 양호

    취약 사례

    ∘ 모든 감사 기능의 설정 값들 중 하나라도 0 으로 설정되어 있으면 취약

    ∘ 모든 감사 기능이 기본 설정 값은 disable(0)로 되어 있어 관리자가 감사 기능을 활성화를 시키지 않았다면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 77P 참조

  • 101

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 OS 버전 및 서비스 검사 분류항목 코드 A

    점검 항목 보안패치 미설치 취약점 항목 코드 01

    취약점 설명서비스 팩 및 Hotfix는 Windows 운영체제에서의 문제점을 수정하는데 필요한 최신 내용들을 수록하고 있다. 따라서 최신 서비스 팩 및 Hotfix를 설치하여 운영체제의 보안 취약점을 제거해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 보안패치 미설치 취약점 분류코드 A0001

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ IsInstalled 값이 “ ” 이면 최신 보안 패치가 설치 된 것으로 양호

    취약 예시

    ∘ IsInstalled 값이 “false” 이면 최신 보안 패치가 미설치 된 것으로 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 11P 참조

  • 102

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 OS 버전 및 서비스 검사 분류항목 코드 A

    점검 항목 불필요한 서비스 사용 취약점 항목 코드 02

    취약점 설명

    제어판의 서비스 항목에 “시작 유형”이 자동으로 등록되어 있거나 수동으로 시작 설정이 되어 있는 서비스들은 시스템 시작 시 자동으로 실행된다. 불필요한 서비스가 자동 실행되고 있는 경우 보안상 문제가 있는 서비스의 동작 가능성도 크기 때문에 시스템에서 불필요한 서비스는 반드시 제거해야 한다.

    점검 결과 유형 양호 / 검토

    항목1 불필요한 서비스 사용 취약점 분류코드 A0002

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 예시

    ∘ 특정한 사유로 실제 필요한 서비스가 동작 하고 있으면 양호

    취약 예시

    ∘ 특정한 사유가 없이 불필요한 서비스가 동작 하고 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 15P 참조

  • 103

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 불필요한 계정사용 취약점 항목 코드 03

    취약점 설명

    사용자 계정을 관리하는 호스트 (특히 Domain Controller) 중에서는 실제 사용되지 않는 계정이 존재할 가능성이 있다. 이러한 계정의 경우 관리 소홀로 인해 패스워드 추측 공격 (Brute force attack) 등에 노출되는 보안 취약점을 가지고 있으므로 제거해야 한다.

    점검 결과 유형 양호 / 검토

    항목1 사용자 계정 점검 분류코드 A0003

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 예시

    ∘ 특정한 사유로 실제 사용하는 계정이 등록되어 있으면 양호

    취약 예시

    ∘ 특정한 사유 없이 사용하는 계정이 등록되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 20P 참조

  • 104

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 불필요한 계정사용 취약점 항목 코드 03

    취약점 설명

    사용자 계정을 관리하는 호스트 (특히 Domain Controller) 중에서는 실제 사용되지 않는 계정이 존재할 가능성이 있다. 이러한 계정의 경우 관리 소홀로 인해 패스워드 추측 공격 (Brute force attack) 등에 노출되는 보안 취약점을 가지고 있으므로 제거해야 한다.

    점검 결과 유형 양호 / 검토

    항목2 관리자그룹 계정 점검 분류코드 A0004

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 예시

    ∘ 특정한 사유로 관리자 그룹 계정이 등록되어 있으면 양호

    취약 예시

    ∘ 특정한 사유 없이 관리자 그룹 계정이 등록되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 20P 참조

  • 105

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 불필요한 계정사용 취약점 항목 코드 03

    취약점 설명

    사용자 계정을 관리하는 호스트 (특히 Domain Controller) 중에서는 실제 사용되지 않는 계정이 존재할 가능성이 있다. Windows에서 기본적으로 생성되는 Guest 계정의 경우 관리 소홀로 인해 보안 취약점을 노출할 수 있으므로 사용을 중지해야 한다.

    점검 결과 유형 양호 / 검토

    항목3 Guest 계정 점검 분류코드 A0005

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 예시

    ∘ Guest 계정이 비 활성화 되어 있으면 양호

    취약 예시

    ∘ Guest 계정이 활성화 되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 21P 참조

  • 106

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 암호관리 취약점 항목 코드 04

    취약점 설명

    사용자 계정의 암호가 노출될 경우 비인가 사용자에 의한 접근 등의 심각한 보안 위협을 유발하는 만큼, 암호 보안은 컴퓨터 보안의 필수 조건이다. 따라서 관리자는 암호 정책을 문서화하고, 암호 크랙 프로그램을 이용하여 일반 사용자들의 암호 보안 정도를 점검해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 암호관리 취약점 분류코드 A0006

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ 암호 복잡성이 1 이면 사용함 설정, 최대 암호 사용기간은 90일 이하, 최소 암호 사용기간은 1일, 최소길이는 9자리 이상, 해독 가능한

    암호화는 1이면 사용함 설정 이와 같이 설정 되어 있으면 양호

    취약 예시

    ∘ 암호 복잡성이 1 이면 사용함 설정, 최대 암호 사용기간은 90일 이하, 최소 암호 사용기간은 1일, 최소길이는 9자리 이상, 해독 가능한

    암호화는 1이면 사용함 설정 이와 같이 설정 되어 있지 않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 26P 참조

  • 107

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 Weak/Blank 패스워드 취약점 항목 코드 05

    취약점 설명로컬 시스템의 사용자 계정 암호에서 공란 존재 여부 및 취약한 암호 설정 점검을 통해 보안을 강화할 수 있다.

    점검 결과 유형 양호 / 검토

    항목1 Weak/Blank 패스워드 취약점 분류코드 A0007

    세부결과유형

    양호 / 검토

    점검

    결과

    사례

    양호 예시

    ∘ blank패스워드, 계정사용자 이름과 동일한 패스워드, 시스템 이름과 동일한 패스워드, ‘password'로 설정된 패스워드,’admin'

    또는 ‘administrator'로 설정된 패스워드 를 사용하지 않으면 양호

    취약 예시

    ∘ blank패스워드, 계정사용자 이름과 동일한 패스워드, 시스템 이름과 동일한 패스워드, ‘password'로 설정된 패스워드,’admin'

    또는 ‘administrator'로 설정된 패스워드 를 사용하면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 31P 참조

  • 108

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 자동로그인 취약점 항목 코드 06

    취약점 설명

    Windows에서는 사용자 이름과 패스워드를 레지스트리에 저장하여 부팅 시 자동으로 로그온 할 수 있게 하는 Autologon 기능을 지원한다. 그러나 이 기능이 활성화 될 경우 정상적인 계정이 다른 사용자에 의해 악의적인 목적으로 사용될 수 있기 때문에 비활성화 해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 자동로그인 취약점 분류코드 A0008

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ AutoAdminLogon의 REG_SZ 값이 0인 경우 비 활성화로 설정 되어 있어 양호

    취약 예시

    ∘ AutoAdminLogon의 REG_SZ 값이 1인 경우 활성화로 설정되어 있어 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 32P 참조

  • 109

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 사용자 계정 및 암호 관리 분류항목 코드 B

    점검 항목 화면보호기 설정 취약점 항목 코드 07

    취약점 설명화면보호기 설정 및 암호 적용을 하지 않은 경우 시스템에 임의의 사용자가 접근하여 조작 및 중요정보를 유출할 수 있다. 따라서 화면보호기를 설정하고 암호를 적용해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 화면보호기 설정 취약점 분류코드 A0009

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ 화면보호기 설정이 1 이면 활성화 설정, 화면보호기 대기시간 설정이 600초 이하로 설정, 화면보호기 암호 사용 설정 1 이면 활성화 설정,

    이와 같이 설정 되어 있으면 양호

    취약 예시

    ∘ 화면보호기 설정이 1 이면 활성화 설정, 화면보호기 대기시간 설정이 600초 이하로 설정, 화면보호기 암호 사용 설정 1 이면 활성화 설정,

    이와 같이 하나라도 설정 되어 있지 않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 33P 참조

  • 110

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 IIS 서비스 검사 분류항목 코드 C

    점검 항목 FTP 보안 취약점 항목 코드 08

    취약점 설명FTP 서비스에서 Anonymous(익명) 계정에 쓰기 권한이 주어진 경우 해당 서비스가 Warez 사이트로 악용될 수 있다. 그러므로 익명 사용자의 FTP 접속 여부 및 쓰기 권한 여부를 점검해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 FTP 보안 취약점 분류코드 A0010

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ FTP 서비스에서 계정이 설정이 되어 있지 않으면 양호∘ 특정한 사유로 인해 FTP 서비스가 업무상 필요한 경우에는 쓰기

    권한 설정이 되어 있지 않으면 양호

    취약 예시

    ∘ FTP 서비스에서 계정이 설정이 되어 있으면 취약∘ 특정한 사유로 인해 FTP 서비스가 업무상 필요한 경우에는 쓰기

    권한이 설정되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 42P 참조

  • 111

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 파일 시스템 타입 취약점 항목 코드 09

    취약점 설명기존의 FAT 또는 FAT32 파일 시스템에서는 파일 레벨의 보안을 지원하지 않았다. 이에 반해 NTFS 파일 시스템은 보안과 관련된 특성을 가지고 있다.

    점검 결과 유형 양호 / 취약

    항목1 파일 시스템 타입 취약점 분류코드 A0011

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ 파일 시스템이 NTFS로 설정이 되어 있으면 양호

    취약 예시

    ∘ 파일 시스템이 FAT or FAT 32로 설정이 되어 있으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 62P 참조

  • 112

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 공유파일 및 폴더 취약점 항목 코드 10

    취약점 설명

    Windows를 설치하면 기본으로 관리 목적의 공유 목록이 생성된다. 이는 관리자로 하여금 원격지에서도 공유폴더를 이용해서 편리하게 자원 관리를 하도록 하는 것이지만, 관리자는 필요할 때만 공유를 설정하고 기본적인 관리 목적의 공유는 제거하여 보안을 강화해야 한다.

    점검 결과 유형 양호 / 취약

    항목1 공유파일 및 폴더 취약점 분류코드 A0012

    세부결과유형

    양호 / 취약

    점검

    결과

    사례

    양호 예시

    ∘ 기본폴더 C$ 외에 공유파일 및 폴더가 없고, Autoshareserver 권장 값이 0 으로 설정되어 이와 같이 두 조건이 만족하면 양호

    취약 예시

    ∘ 기본폴더 C$ 외에 공유파일 및 폴더가 있고, Autoshareserver 권장 값이 공백 또는 1 로 설정 위와 같이 두 저건 중 하나라도

    만족하지 않으면 취약

    조치방안 과학기술사이버안전센터 Windows 서버 시스템 가이드 64P 참조

  • 113

    점검 대상 Windows 2003 서버 템플릿 코드 t_SE_WIN_02

    점검 분류 항목 보안 설정 분류항목 코드 D

    점검 항목 Null session 중지 설정 취약점 항목 코드 11

    취약점 설명

    Windows 서버에서는 CIFS/SMB와 N