생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
Ⅰ. 개요 2
Ⅱ. 보안가이드라인 4
Unix 서버 보안가이드라인 5
1. 계정 관리 8
1.1. root 계정 원격 접속 제한 8
1.2. 패스워드 복잡성 설정 10
1.3. 계정 잠금 임계값 설정 11
1.4. 패스워드 파일 보호 13
1.5. root 이외의 UID가 '0' 금지 14
1.6. root 계정 su 제한 16
1.7. 패스워드 최소 길이 설정 19
1.8. 패스워드 최대 사용기간 설정 21
1.9. 패스워드 최소 사용기간 설정 23
1.10. 불필요한 계정 제거 25
1.11. 관리자 그룹에 최소한의 계정 포함 27
1.12. 계정이 존재하지 않는 GID 금지 28
1.13. 동일한 UID 금지 29
1.14. 사용자 shell 점검 30
1.15. Session Timeout 설정 31
2. 파일 및 디렉터리 관리 33
2.1. root 홈, 패스 디렉터리 권한 및 패스 설정 33
2.2. 파일 및 디렉터리 소유자 설정 35
2.3. /etc/passwd 파일 소유자 및 권한 설정 36
2.4. /etc/shadow 파일 소유자 및 권한 설정 37
2.5. /etc/hosts 파일 소유자 및 권한 설정 39
2.6. /etc/(x)inetd.conf 파일 소유자 및 권한 설정 40
2.7. /etc/syslog.conf 파일 소유자 및 권한 설정 41
2.8. /etc/services 파일 소유자 및 권한 설정 42
2.9. SUID, SGID, Sticky bit 설정파일 점검 43
2.10. 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 45
2.11. world writable 파일 점검 46
2.12. /dev에 존재하지 않는 device 파일 점검 47
2.13. $HOME/.rhosts, hosts.equiv 사용 금지 48
2.14. 접속 IP 및 포트 제한 50
2.15. hosts.lpd 파일 소유자 및 권한 설정 52
2.16. NIS 서비스 비활성화 53
2.17. UMASK 설정 관리 54
2.18. 홈 디렉터리 소유자 및 권한 설정 56
2.19. 홈 디렉터리로 지정한 디렉터리의 존재 관리 57
2.20. 숨겨진 파일 및 디렉터리 검색 및 제거 58
3. 서비스 관리 59
3.1. Finger 서비스 비활성화 59
3.2. Anonymous FTP 비활성화 61
3.3. r 계열 서비스 비활성화 62
3.4. cron 파일 소유자 및 권한 설정 64
3.5. DoS 공격에 취약한 서비스 비활성화 66
3.6. NFS 서비스 비활성화 69
3.7. NFS 접근통제 70
3.8. automountd 제거 72
3.9. RPC 서비스 확인 73
3.10. NIS, NIS+ 점검 76
3.11. tftp, talk 서비스 비활성화 78
3.12. Sendmail 버전 점검 80
3.13. 스팸 메일 릴레이 제한 81
3.14. 일반사용자의 Sendmail 실행 방지 83
3.15. DNS 보안 버전 패치 84
3.16. DNS Zone Transfer 설정 86
3.17. Apache 디렉터리 리스팅 제거 88
3.18. Apache 웹 프로세스 권한 제한 90
3.19. Apache 상위 디렉터리 접근 금지 91
3.20. Apache 불필요한 파일 제거 93
3.21. Apache 링크 사용금지 94
3.22. Apache 파일 업로드 및 다운로드 제한 96
3.23. Apache 웹 서비스 영역의 분리 97
3.24. ssh 원격접속 허용 98
3.25. ftp 서비스 확인 99
3.26. ftp 계정 shell 제한 100
3.27. Ftpusers 파일 소유자 및 권한 설정 101
3.28. Ftpusers 파일 설정 102
3.29. at 파일 소유자 및 권한 설정 104
3.30. SNMP 서비스 구동 점검 106
3.31. SNMP 서비스 Community String의 복잡성 설정 108
3.32. 로그온 시 경고 메시지 제공 111
3.33. NFS 설정파일 접근권한 113
3.34. expn, vrfy 명령어 제한 114
3.35. Apache 웹서비스 정보 숨김 116
4. 패치 관리 118
4.1. 최신 보안패치 및 벤더 권고사항 적용 118
5. 로그 관리 123
5.1. 로그의 정기적 검토 및 보고 123
5.2. 정책에 따른 시스템 로깅 설정 124
[부록] 127
윈도우즈 서버 보안가이드라인 133
1. 계정 관리 136
1.1. Administrator 계정 이름 바꾸기 136
1.2. Guest 계정 상태 137
1.3. 불필요한 계정 제거 139
1.4. 계정 잠금 임계값 설정 141
1.5. 해독 가능한 암호화를 사용하여 암호 저장 143
1.6. 관리자 그룹에 최소한의 사용자 포함 144
1.7. Everyone 사용 권한을 익명 사용자에게 적용 146
1.8. 계정 잠금 기간 설정 147
1.9. 패스워드 복잡성 설정 149
1.10. 패스워드 최소 암호 길이 150
1.11. 패스워드 최대 사용 기간 152
1.12. 패스워드 최소 사용 기간 154
1.13. 마지막 사용자 이름 표시 안함 156
1.14. 로컬 로그온 허용 158
1.15. 익명 SID/이름 변환 허용 159
1.16. 최근 암호 기억 160
1.17. 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 162
1.18. 원격터미널 접속 가능한 사용자 그룹 제한 163
2. 서비스 관리 164
2.1. 공유 권한 및 사용자 그룹 설정 164
2.2. 하드디스크 기본 공유 제거 166
2.3. 불필요한 서비스 제거 168
2.4. IIS 서비스 구동 점검 171
2.5. IIS 디렉터리 리스팅 제거 172
2.6. IIS CGI 실행 제한 174
2.7. IIS 상위 디렉터리 접근 금지 176
2.8. IIS 불필요한 파일 제거 179
2.9. IIS 웹 프로세스 권한 제한 180
2.10. IIS 링크 사용금지 182
2.11. IIS 파일 업로드 및 다운로드 제한 183
2.12. IIS DB 연결 취약점 점검 186
2.13. IIS 가상 디렉터리 삭제 189
2.14. IIS 데이터 파일 ACL 적용 190
2.15. IIS 미사용 스크립트 매핑 제거 193
2.16. IIS Exec 명령어 쉘 호출 진단 196
2.17. IIS WebDAV 비활성화 197
2.18. NetBIOS 바인딩 서비스 구동 점검 200
2.19. FTP 서비스 구동 점검 201
2.20. FTP 디렉터리 접근권한 설정 202
2.21. Anonymous FTP 금지 204
2.22. FTP 접근 제어 설정 205
2.23. DNS Zone Transfer 설정 206
2.24. RDS(Remote Data Services) 제거 208
2.25. 최신 서비스팩 적용 209
2.26. 터미널 서비스 암호화 수준 설정 210
2.27. IIS 웹 서비스 정보 숨김 213
2.28. SNMP 서비스 구동 점검 215
2.29. SNMP 서비스 커뮤니티스트링의 복잡성 설정 216
2.30. SNMP Access control 설정 218
2.31. DNS 서비스 구동 점검 219
2.32. HTTP/FTP/SMTP 배너 차단 220
2.33. Telnet 보안 설정 221
2.34. 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 223
2.35. 원격터미널 접속 타임아웃 설정 225
2.36. 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검 226
3. 패치 관리 227
3.1. 최신 HOT FIX 적용 227
3.2. 백신 프로그램 업데이트 228
3.3. 정책에 따른 시스템 로깅 설정 229
4. 로그 관리 232
4.1. 로그의 정기적 검토 및 보고 232
4.2. 원격으로 액세스할 수 있는 레지스트리 경로 233
4.3. 이벤트 로그 관리 설정 234
4.4. 원격에서 이벤트 로그 파일 접근 차단 235
5. 보안 관리 237
5.1. 백신 프로그램 설치 237
5.2. SAM 파일 접근 통제 설정 238
5.3. 화면 보호기 설정 240
5.4. 로그온 하지 않고 시스템 종료 허용 242
5.5. 원격 시스템에서 강제로 시스템 종료 244
5.6. 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 245
5.7. SAM 계정과 공유의 익명 열거 허용 안 함 247
5.8. Autologon 기능 제어 250
5.9. 이동식 미디어 포맷 및 꺼내기 허용 251
5.10. 디스크볼륨 암호화 설정 253
5.11. Dos공격 방어 레지스트리 설정 254
5.12. 사용자가 프린터 드라이버를 설치할 수 없게 함 256
5.13. 세션 연결을 중단하기 전에 필요한 유휴시간 258
5.14. 경고 메시지 설정 260
5.15. 사용자별 홈 디렉터리 권한 설정 263
5.16. LAN Manager 인증 수준 265
5.17. 보안 채널 데이터 디지털 암호화 또는, 서명 267
5.18. 파일 및 디렉터리 보호 269
5.19. 컴퓨터 계정 암호 최대 사용 기간 270
5.20. 시작프로그램 목록 분석 271
6. DB 관리 272
6.1. Windows 인증 모드 사용 272
보안장비 보안가이드라인 273
1. 계정 관리 275
1.1. 보안장비 Default 계정 변경 275
1.2. 보안장비 Default 패스워드 변경 276
1.3. 보안장비 계정별 권한 설정 277
1.4. 보안장비 계정 관리 278
1.5. 로그인 실패횟수 제한 279
2. 접근 관리 280
2.1. 보안장비 원격 관리 접근 통제 280
2.2. 보안장비 보안 접속 281
2.3. Session timeout 설정 282
3. 패치 관리 283
3.1. 벤더에서 제공하는 최신 업데이트 적용 283
4. 로그 관리 284
4.1. 보안장비 로그 설정 284
4.2. 보안장비 로그 정기적 검토 285
4.3. 보안장비 로그 보관 286
4.4. 보안장비 정책 백업 설정 287
4.5. 원격 로그 서버 사용 288
4.6. 로그 서버 설정 관리 289
4.7. NTP 서버 연동 290
5. 기능 관리 291
5.1. 정책 관리 291
5.2. NAT 설정 292
5.3. DMZ 설정 293
5.4. 최소한의 서비스만 제공 294
5.5. 이상징후 탐지 경고 기능 설정 295
5.6. 장비 사용량 검토 296
5.7. SNMP 서비스 확인 297
5.8. SNMP Community String 복잡성 설정 298
5.9. 부가 기능 설정 299
5.10. 유해 트래픽 차단 정책 설정 300
네트워크장비 보안가이드라인 301
1. 계정 관리 303
1.1. 패스워드 설정 303
1.2. 패스워드 복잡성 설정 306
1.3. 암호화된 패스워드 사용 307
1.4. 사용자ㆍ명령어별 권한 수준 설정 309
2. 접근 관리 313
2.1. VTY 접근(ACL) 설정 313
2.2. Session Timeout 설정 315
2.3. VTY 접속 시 안전한 프로토콜 사용 317
2.4. 불필요한 보조 입ㆍ출력 포트 사용 금지 319
2.5. 로그온 시 경고 메시지 설정 321
3. 패치 관리 323
3.1. 최신 보안 패치 및 벤더 권고사항 적용 323
4. 로그 관리 324
4.1. 원격 로그서버 사용 324
4.2. 로깅 버퍼 크기 설정 326
4.3. 정책에 따른 로깅 설정 327
4.4. NTP 서버 연동 329
4.5. timestamp 로그 설정 331
5. 기능 관리 332
5.1. SNMP 서비스 확인 332
5.2. SNMP community string 복잡성 설정 334
5.3. SNMP ACL 설정 336
5.4. SNMP 커뮤니티 권한 설정 338
5.5. TFTP 서비스 차단 339
5.6. Spoofing 방지 필터링 적용 340
5.7. DDoS 공격 방어 설정 343
5.8. 사용하지 않는 인터페이스의 shutdown 설정 344
5.9. TCP keepalive 서비스 설정 346
5.10. Finger 서비스 차단 347
5.11. 웹 서비스 차단 348
5.12. TCP/UDP Small 서비스 차단 349
5.13. Bootp 서비스 차단 350
5.14. CDP 서비스 차단 352
5.15. Directed-broadcast 차단 353
5.16. Source 라우팅 차단 355
5.17. Proxy ARP 차단 356
5.18. ICMP unreachable, Redirect 차단 358
5.19. identd 서비스 차단 360
5.20. Domain lookup 차단 361
5.21. pad 차단 362
5.22. mask-rely 차단 363
5.23. 스위치, 허브 보안 강화 365
제어시스템 보안가이드라인 367
1. 계정관리 369
1.1. 운영, 관리를 위한 계정 공유 여부 369
1.2. ID/PW, 접속경로, 인증서 등 하드 코딩 사용 금지 370
1.3. 운영, 관리를 위한 계정의 로그인, 사용 기록 저장 371
2. 패치 관리 374
2.1. 최신 업데이트, 보안패치를 안전하게 적용하기 위한 테스트 등의 절차 수립 374
3. 접근 통제 375
3.1. 제어시스템 운영자의 제한된 운영 권한(제어범위 및 제어명령) 제한 375
3.2. 제어시스템 인터넷, 업무망과 물리적으로 분리 376
3.3. 제어 네트워크 외부와 자료 연계 시 물리적 일방향 환경을 구축 377
3.4. 제어 네트워크에 무선인터넷, 테더링, 외부망등 연결 제한 378
3.5. 제어 네트워크에 비인가 된 시스템에 대한 연결 및 접속 차단 379
4. 보안 관리 380
4.1. 제어시스템 구성도, 운용 매뉴얼, 비상조치 절차서 등 현행화 관리 380
4.2. 제어시스템에서의 이동형 저장 매체 사용 제한 및 통제 381
4.3. 제어명령에 대한 위변조 방지 대책 적용 382
4.4. 제어명령 replay 공격에 대한 방지 대책 적용 383
4.5. 제어시스템 개발자, 운영자, 관리자에 대한 접근권한 분리 384
4.6. 제어시스템, 제어기기에 (vendor default) 은닉서비스 및 취약한 서비스가 없도록 설정 385
4.7. 제어프로그램의 입력창에 비정상적인 특정값을 입력할 시 사전에 정의한 에러 메시지가 출력되도록 하여 시스템 중요정보가 노출되지 않도록 설정 386
4.8. 정보시스템에 대한 정책과 별도로 제어시스템에 대한 정보보안 정책 및 지침 수립 387
4.9. 비인가자 또는 인증과정이 없는 제어시스템, 제어기기에 대한 환경 설정 제한 388
4.10. 목적에 맞지 않는 제어시스템과 운영시스템의 기능 및 서비스 제거 389
4.11. 운영에 있어 사용가능한 제어명령 및 안전한 제어를 위한 파라미터의 범위 제한 390
4.12. 제어시스템 개선, 신규 시스템 도입, 패치 및 수정 시, 안전성을 테스트하기 위한 테스트베드 또는 시험환경 구축 391
4.13. 제어 네트워크의 세분화 및 네트워크, 시스템 간 통신 제한 392
PC 보안가이드라인 394
1. 계정 관리 396
1.1. 패스워드의 주기적 변경 396
1.2. 패스워드 정책이 해당 기관의 보안 정책에 적합하게 설정 399
1.3. 복구 콘솔 자동 로그온 금지 설정 402
2. 서비스 관리 404
2.1. 공유 폴더 제거 404
2.2. 항목의 불필요한 서비스 제거 410
2.3. Windows Messenger(MSN, .NET 메신저 등)와 같은 상용 메신저의 사용 금지 413
2.4. 파일 시스템을 NTFS로 포맷 416
2.5. 다른 OS로 멀티 부팅 금지 419
2.6. 브라우저 종료 시 임시 인터넷 파일 폴더 내용 삭제 422
3. 패치 관리 425
3.1. HOT FIX 등 최신 보안패치 425
3.2. 항목 최신 서비스팩 적용 428
3.3. MS-Office, 글, 어도비 아크로뱃 등의 응용 프로그램에 대한 최신 보안패치 및 벤더 권고사항 적용 431
4. 보안 관리 434
4.1. 바이러스 백신 프로그램 설치 및 주기적 업데이트 434
4.2. 바이러스 백신 프로그램에서 제공하는 실시간 감시 기능 활성화 436
4.3. OS에서 제공하는 침입차단 기능 활성화 438
4.4. 화면보호기 대기 시간 설정 및 재시작 시 암호 보호 설정 441
4.5. CD, DVD, USB 메모리 등과 같은 미디어의 자동실행 방지 등 이동식 미디어에 대한 보안대책 수립 443
4.6. PC 내부의 미사용(3개월) ActiveX 제거 447
4.7. 시스템 부팅 시 Windows Messenger 자동시작 금지 449
4.8. 항목 원격 지원 금지 정책 설정 451
[부록] 453
DBMS 보안가이드라인 454
1. 계정관리 456
1.1. 기본 계정의 패스워드, 정책 등을 변경하여 사용 456
1.2. scott 등 Demonstration 및 불필요 계정을 제거하거나 잠금 설정 후 사용 458
1.3. 패스워드의 사용기간 및 복잡도 기관 정책에 맞도록 설정 459
1.4. 데이터베이스 관리자 권한을 꼭 필요한 계정 및 그룹에 허용 462
1.5. 패스워드 재사용에 대한 제약 464
1.6. DB 사용자 계정 개별적 부여 465
2. 접근관리 467
2.1. 원격에서 DB 서버로의 접속 제한 467
2.2. DBA이외의 인가되지 않은 사용자 시스템 테이블 접근 제한 설정 469
2.3. 오라클 데이터베이스의 경우 리스너 패스워드 설정 471
2.4. 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 472
2.5. 일정 횟수의 로그인 실패 시 잠금 정책 설정 473
2.6. 데이터베이스의 주요 파일 보호 등을 위해 DB 계정의 umask를 022 이상으로 설정 474
2.7. 데이터베이스의 주요 설정파일, 패스워드 파일 등 주요 파일들의 접근 권한 설정 475
2.8. 관리자 이외의 사용자가 오라클 리스너의 접속을 통해 리스너 로그 및 trace 파일에 대한 변경 권한 제한 477
3. 옵션관리 478
3.1. 응용프로그램 또는 DBA 계정의 Role이 Public으로 설정되지 않도록 조정 478
3.2. OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES를 FALSE로 설정 479
3.3. 패스워드 확인함수가 설정되어 적용되는가? 480
3.4. 인가되지 않은 Object Owner가 존재하지 않는가? 481
3.5. grant option이 role에 의해 부여되도록 설정 482
3.6. 데이터베이스의 자원 제한 기능을 TRUE로 설정 483
4. 패치관리 484
4.1. 데이터베이스에 대해 최신 보안패치와 밴더 권고사항을 모두 적용 484
4.2. 데이터베이스의 접근, 변경, 삭제 등의 감사기록이 기관의 감사기록 정책에 적합하도록 설정 487
4.3. 보안에 취약하지 않은 버전의 데이터베이스를 사용하고 있는가? 489
5. 로그관리 490
5.1. Audit Table은 데이터베이스 관리자 계정에 속해 있도록 설정 490
Web(웹) 보안가이드라인 491
1.1. 버퍼 오버플로우 493
1.2. 포맷스트링 494
1.3. LDAP 인젝션 495
1.4. 운영체제 명령 실행 496
1.5. SQL 인젝션 497
1.6. SSI 인젝션 504
1.7. XPath 인젝션 505
1.8. 디렉터리 인덱싱 506
1.9. 정보 누출 511
1.10. 악성 콘텐츠 514
1.11. 크로스사이트 스크립팅 515
1.12. 약한 문자열 강도 518
1.13. 불충분한 인증 519
1.14. 취약한 패스워드 복구 520
1.15. 크로스사이트 리퀘스트 변조(CSRF) 521
1.16. 세션 예측 522
1.17. 불충분한 인가 523
1.18. 불충분한 세션 만료 524
1.19. 세션 고정 527
1.20. 자동화 공격 528
1.21. 프로세스 검증 누락 529
1.22. 파일 업로드 531
1.23. 파일 다운로드 539
1.24. 관리자 페이지 노출 543
1.25. 경로 추적 544
1.26. 위치 공개 546
1.27. 데이터 평문 전송 547
1.28. 쿠키 변조 548
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요