Home > 정보화 규정 / 개인정보보호 > 개인정보관리지침
정보보호실천수칙 보러가기
개인 PC점검 리스트
분류 점검항목
윈도우 윈도우 운영체제의 최신보안패치를 적용하였는가?
1) MS 윈도우즈 기본제공기능 이용할 경우
   => [시작] → [설정] → [제어판] → [자동업데이트] → '자동(권장)' 선택 후 확인

2) 교내 패치관리시스템(nProtect) 이용할 경우
    - nProtect 설치 : 아래 링크를 클릭하여 설치
      서울 및 광릉캠퍼스 사용자 : http://wunak.khu.ac.kr/npem/install
      국제캠퍼스 사용자 : http://kwanak.khu.ac.kr/npem/install
   - nProtect에서 윈도우 패치 실행하기

=> 윈도우 우측하단 트레이에서 nProtect아이콘 오른쪽 마우스 클릭 → OS패치 → 패치적용을 묻는 대화 창에서 '예(Y)'선택하여 패치 실행
윈도우 로그인 시 암호를 설정하였는가?
관리자 계정에 암호가 설정되어 있지 않거나 guest계정이 사용으로 되어있을 경우 보안상 취약성이 있으므로 아래와 같이 설정

1) 로그인 계정 암호설정 =>
[시작] → [설정] → [제어판] → [사용자계정] → 자신의 사용자 계정 선택(기본계정은 Administrator) → 암호설정

2) guest계정 끄기 =>
[시작] → [설정] → [제어판] → [사용자계정] → 'guest'계정 선택 → 'guest계정 끄기'선택

3) 암호설정 시 8자리 이상 길이의 영문자, 숫자, 특수문자 등을 혼합하여 설정하고, 주기적으로 이를 변경
사용하지 않는 공유폴더는 공유해제 하였는가?
1) 공유폴더 확인 및 제거 =>
[시작] → [설정] → [제어판] → [관리도구] → [컴퓨터 관리] → [시스템 도구] → [공유폴더] → [공유] → 불필요한 공유폴더 중지

2) 드라이브 전체를 공유하거나 공유폴더 설정을 잘못 지정하지는 않았는지 확인
개인 방화벽을 사용하고 있는가?
1) MS 윈도우즈에서 제공하는 개인방화벽을 사용할 경우 =>
[시작] → [설정] → [제어판] → [윈도우 방화벽] → '사용(권장)' 선택

2) 교내 PC용 백신(V3)의 개인방화벽을 사용할 경우 =>
V3 실행 → [해킹차단] → [개인방화벽] → [기본설정] → '개인방화벽 사용하기' 선택
인터넷
익스플로러
인터넷 브라우저의 보안설정을 보통 수준 이상으로 설정하였는가?
인터넷 익스플로러 보안설정 변경하기 =>
인터넷 익스플로러 → [도구] → [인터넷 옵션] → 보안 탭 → '인터넷영역' 클릭 → '보안수준'을 보통이상으로 설정
웹 사이트 방문시 Acitve X 실행에 주의하고 있는가?
Active X 설치에 따른 보안경고 창이 뜰 경우 신뢰할 수 있는 기관의 서명이 있는 경우에만 설치하고 그렇지 않은 경우 'Alt'와'F4'키를 눌러 해당 익스플로러를 종료시킴
백신 안티바이러스 백신을 설치하고 최신 update를 실행하였는가?
교내PC용 백신설치
=> 학교 홈페이지(www.khu.ac.kr) → 정보서비스 → 인터넷서비스 → 온라인백신설치
이메일 이메일 수신 시 첨부파일 열기에 주의하고 있는가?
이메일 확인 시 보낸 사람이 불명확하거나 수상한 첨부파일이 있는 경우 읽지 말고 삭제
바이러스가 포함된 메일을 미리보기하는 것만으로도 감염의 위험이 있으므로 outlook에서 미리보기 설정을 제거하였는가?
outlook 미리보기 설정 제거하기
=> outlook → [보기] → [레이아웃 ] → 읽기 탭 → '미리보기창' 체크 해제
기타 USB 메모리 드라이브를 통한 바이러스 감염 방지를 위해 반드시 백신 프로그램으로 USB 메모리 드라이브를 검사한 후 사용하고 있는가?
메신저 사용시 특정 URL(홈페이지 주소)을 열어보도록 하거나 첨부파일을 보낸 경우 상대방이 직접 보낸 것인지 확인한 후 실행하고 있는가?
P2P를 통해 게임 해킹 툴이나 각종 크랙 툴 등을 설치한 탓에 이를 통한 악성코드에 감염될 수 있는 취약점을 노출하지는 않았는가?
금융거래용 공인인증서는 USB 메모리 드라이브와 같은 별도의 저장 장치에 보관하고 있는가?
주요 자료는 주기적으로 별도의 저장 장치에 백업하여 보관하고 있는가?
만화로 보는 정보보안 가이드
문서보기
unix계열 서버 점검 리스트
점검 항목 점검 내용
계정관리 로그인 설정 패스워드 없는 계정의 로그인 허용 여부를 점검
불필요한 계정삭제
(Default 계정 삭제)
OS나 Package 설치 시 Default로 생성되는 계정의 존재 유무 점검
root group 관리 root 권한을 가진 다른 일반 계정이 있는지 점검함
passwd파일권한설정 패스워드 파일의 접근권한을 제한하고 있는지 점검
group 파일 권한 설정 Group 파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검
shadow 파일 권한 설정 패스워드가 암호화되어 저장되는 shadow 파일의 접근권한을 제한하고 있는지 점검
shell 제한 접근이 필요하지 않는 계정에 대해 쉘이 제한되어 있는지를 passwd 파일을 통해 점검
su 제한 일반 사용자의 su 명령어 사용을 제한하는지 점검
패스워드 최소길이 설정 패스워드 추측공격을 피하기 위하여 패스워드 최소길이가 설정되어 있는지 점검
Trivial Password 패스워드가 없거나, 사용자 ID와 동일 또는 유추가 용이한 쉬운 패스워드를 사용하고 있는지 점검
파일
시스템
UMASK 설정 시스템 내에서 유저가 새로이 생성하는 파일의 접근 권한은 umask에 따라 달라지므로 Umask를 적절히 설정하였는지 점검
xinetd.conf 파일권한설정 인터넷 수퍼데몬 서비스 설정 파일인 inetd.conf 파일에 대한 접근권한을 제한하고 있는지 점검
profile 파일권한설정 사용자 설정파일인 /etc/profile 파일에 대한 접근 권한을 제한하고 있는지 점검
hosts 파일 권한 설정 호스트네임 등록파일인 /etc/hosts 파일에 대한 접근 권한을 제한하고 있는지 점검
홈 디렉터리 권한 설정 해당 홈디렉터리의 계정외의 일반 사용자들이 해당 홈디렉터리를 수정할 수 없도록 제한하고 있는지 점검
홈디렉토리 환경변수 파일 권한 설정 홈 디렉토리 내의 환경변수 파일 권한이 적절히 설정되어 있는지 점검
PATH 환경변수 설정 PATH 환경변수에 현재 디렉토리(".") 가 포함되어 있는지 점검
ftp 접근제어 파일 권한 설정 FTP 접근제어 설정파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검
root 원격 접근제어 파일권한 설정 root 원격 접근제어 설정파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검
NFS 접근제어 파일 권한 설정 NFS 원격 접근제어 설정파일을 일반 사용자들이 수정할수 없도록 제한하고 있는지 점검
서비스 파일 권한 설정 서비스 설정파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검
기타 중요파일 권한 설정 OS상에서 사용하는 기타 중요파일에 대하여 접근 권한을 제한하고 있는지 점검
Crontab 관련 파일의 접근 제한 일반 사용자가 cron관련 파일에 악의적으로 접근 가능한지를 점검
네트워크
서비스
RPC 서비스 설정 원격 Buffer Overflow 취약성들이 많이 존재하여 침해사고의 위험성이 매우 높은 RPC 서비스 사용 여부 점검
NFS 설정 침해사고 위험성이 높은 NFS(Network File System) 서비스 사용 여부 및 보안설정 여부 점검
원격 마운트 시스템 확인 NFS를 이용하여 원격에서 불필요한 마운트가 되어 있는지 점검
statd, lockd 제거 NFS를 위한 파일 잠금 기능을 제공하는 statd, lockd 서비스가 구동되어 있는지 점검
automountd 제거 일반적으로 불필요한 automountd 데몬이 구동되고 있는지 점검
NIS, NIS+ 점검 보안상 취약한 서비스인 NIS, NIS+ 사용 여부 점검
‘r’ commands 설정 보안상 매우 취약한 'r' 서비스 사용 여부 점검
신뢰관계 설정 r' 서비스 접근 권한이 적절히 설정되었는지 점검
hosts.equiv 파일 권한 설정 r' service 설정 파일인 hosts.equiv 파일에 대한 접근권한을 제한하고 있는지 점검
.rhosts 파일 권한 설정 r' service 설정 파일인 .rhosts 파일에 대한 접근권한을 제한하고 있는지 점검
기타 서비스 설정 보안에 취약한 불필요 서비스 port 가 열려있는지 점검
session timeout 설정 지정된 시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록 설정하였는지 점검
root 계정의 telnet 제한 root로 직접적인 접근은 보안상 위험하므로, CONSOLE 옵션의 수정을 통해 root가 시스템 콘솔을 통해서만 접속할 수 있도록 하는지 점검
FTP 서비스 사용자 제한 FTP서비스를 사용할 경우는 FTP계정을 제한하여, 높은 권한의 계정으로는 FTP를 사용하지 못하게 하였는지 점검
FTP UMASK 설정 FTP를 이용하여 전송된 파일의 접근 권한이 적절히 설정되는지 점검
Anonymous FTP 제한 권한 없는 사용자의 FTP 사용을 제한하는지 점검
SNMP 서비스 설정 SNMP Community String을 Default로 사용하고 있는지 점검
SMTP Abuse 방지 SMTP 서비스운영 시 Sendmail Abuse를 방지하기 위해 Sendmail의 기본적인 서비스인 VRFY, EXPN을 막고 있는지 점검
SMTP 서버의 릴레이 방지 SMTP서비스를 사용할 경우 이러한 Relay 제한설정이 되어 있는지 점검
일반사용자의 Sendmail 실행 방지 권한없는 일반사용자의 Sendmail 실행을 제한하고 있는지 점검
Sendmail 버전 점검 취약성한 버전의 sendmail을 사용하고 있는지 점검
로그관리 su 로그 설정 일반 사용자에서 Super User로 사용되는 기록을 남기기 위해서 Su 사용로그를 남기는지 점검
syslog 설정 기본적으로 시스템 운영 중 발생하는 Info 및 alert등에 대한 기록을 남기기 위한 “syslog.conf“ 파일의 보안 설정이 되었는지 점검
로그 파일 권한 설정 시스템의 기본 로깅 기록은 관리자 이외에 다른 일반 사용자가 수정할 수 없게 설정되었는지 점검
주요응용설정 SWAT강제공격 방지 SWAT(Samba Web Administration Tool)는 사용자 ID와 비밀번호를 대입하는 강제 공격(brute force)으로 그 메시지에 따라 사용자 ID를 알아낼 수 있는 취약점이 존재하는지 점검
Samba 버전 점검 취약한 버전의 Samba를 사용하고 있는지 점검
Open SSH Challenge Respnse버퍼오버플로 OpenSSH는 SSH(Secure Shell) 에서 challenge response 인증에 버퍼오버플로우 취약점이 존재하는지 점검
Open SSH 버전점검 취약한 버전의 SSH를 사용하고 있는지 점검
DMI 서비스 유무 DMI 서비스는 중앙에서 원격 서버를 관리하는 개념으로 보안상 문제점이 존재할 수 있으므로, 서비스의 존재 유무를 점검
xhost+ 설정 유닉스 시스템의 GUI 프로그램은 X-Window를 기반으로 수행된다. 이 X-Window를 사용하는 시스템의 경우에 임의의 호스트에서 해킹 대상 시스템의 X-Server에의 접속을 허용할 경우에 공격자는 대상 시스템의 X-Server에 접속가능
Apache
보안설정
Apache 전용계정 Apache 수행 계정이 root 가 아닌 일반계정으로 설정되어 있으며 로그인이 불가능하게 설정되어 있는지 점검
Apache 디렉터리 리스팅 방지 존재하지 않는 파일을 요청했을 경우 디렉터리가 리스팅되지 않도록 설정되어 있는지 점검
Apache 샘플/매뉴얼/임시 파일 제거 아파치를 설치하면 디폴트로 생성되는 htdocs 디렉토리와 cgi-bin 디렉토리의 샘플 스크립트가 삭제 되었는지 점검
Apache CGI 스크립트 실행 제한 CGI 스크립트는 정해진 디렉터리에서만 실행 되도록 설정되어 있는지 점검
Apache 배너 관리 Apache 버전 및 OS의 종류와 버전등의 정보가 노출되는지 점검
Apache 보안 버전 패치 취약한 버전의 Apache를 사용하고 있는지 점검
보안 패치 보안패치 시스템에 대한 최신 보안 패치 현황과 서버에 적용되어 있는 서버에 패치 리스트를 점검
기타 백업 자료 및 설정파일에 대한 정기적인 백업
윈도우계열 서버 점검 리스트
점검 항목 점검 내용
계정관리 Administrator 계정 관리 administrator 권한을 가진 사용자 계정 존재 여부, administrator 계정의 이름 변경 및 보안정책 설정 여부 점검
GUEST계정관리 불필요한 Guest계정의 사용을 제한하고 있는지, 불특정 다수의 접근이 필요할 경우 Guest가 아닌 일반 사용자 계정을 생성해 사용하는지 점검
불필요한 계정 삭제 퇴직, 전직, 휴직 등의 이유로 더 이상 사용하지 않는 계정, 불필요한 계정, 의심스러운 계정이 있는지 점검
SAM 파일 접근 통제 계정에 대한 패스워드가 암호화된 형태로 보관되는 SAM파일에 대한 시스템운용자만이 접근 가능한지를 점검
계정 잠금 시간 설정 로그 온 실패 횟수 초과에 따른 계정 잠금 기간이 설정되어 있는지 점검
계정 잠금 임계값 설정 brute force 공격이나 패스워드 크랙공격에 대응할 수 있도록 로그 온 실패 횟수에 따른 계정 잠금 설정이 되어 있는지 점검
패스워드 최소길이설정 사용자의 최소 암호 길이 설정이 적용 되어 있는지 점검(최소 6자 이상의 문자와 숫자 조합)
Trivial Password 패스워드가 없거나, 사용자 ID와 동일 또는 유추가 용이한 쉬운 패스워드를 사용하고 있는지 점검
파일
시스템
파일 및 디렉토리 보호 하드디스크는 NTFS 파일 시스템을 사용함으로써 보안기능을 활용하여 모든 파일과 디렉터리에 소유권과 사용 권한을 제공해 주며, 중요한 파일 또는 특정 파일에 대해서 적절한 ACL 을 적용하고 있는지 점검
하드디스크 기본 공유 제거 시스템의 기본 공유 항목이 제거되지 않게 되면 모든 시스템 자원에 접근할 수 있으며, Nimda 바이러스 등의 침투경로로 이용될 수 있으므로, 이러한 기본 공유 항목에 대해 점검하고, 필요성 여부를 확인
공유권한 및 사용자 그룹 설정 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유폴더를 everyone 그룹으로 공유가 금지되었는지 여부를 점검
네트워크
서비스
불필요한 서비스 제거 보안 취약점을 노출할 수 있고, 시스템 자원을 낭비하는 불필요한 서비스들이 시스템에 디폴트로 설치되어 실행되고 있을 수 있으며, 이러한 서비스의 사용여부 및 필요성을 점검
Anonymous ftp 제거 FTP서비스를 이용할 경우 Default 설정으로 되어 있는 user의 ftp 사용을 제한하거나 패스워드 설정
SNMP서비스설정 불필요한 SNMP 서비스가 구동되고 있는지, SNMP를 사용해야 하는 경우 Default Community String인 public이나 private을 사용하고 있는지 점검
로그관리 보안로그의 감사 기능 설정 Security 로그에 로그온/로그오프에 대한 Auditing 기능의 설정 여부를 점검 한다.
IIS 로그관리 HTTP, FTP, SMTP 관련 서비스는 Logging 기능이 Enable되어야 하며, 일반적으로 MS사에서 W3C 확장로그 파일 형식으로 중요 속성을 저장하는 지 점검
이벤트 뷰어 설정 시스템 접근자 추적 및 불법 접근자의 확인 자료로 활용될 수 있도록 보안로그의 저장 및 유지가 되고 있는지 점검
주요 응용
설정
로그오프나 워크스테이션 잠김 사용자가 시스템에서 얼마동안 떨어져 있을 경우에는 로그오프하거나 워크스테이션 잠김 설정이 되는지 점검
마지막 로그온 사용자 계정 숨김 마지막 로그온한 사용자의 계정이 로그온 창에 표시 되는지 점검
로그온하지 않은 사용자 시스템종료 방지 로그온을 한 사용자만이 시스템을 종료할 수 있도록 설정되어 있는지 점검
Exec 명령어 쉘 호출 진단 Command 쉘을 웹에서 사용하지 않도록 레지스트리 값을 설정하였는지 여부를 점검
Null Session 설정 비인가된 사용자가 Null Session을 통해 사용자 인증을 거치지 않고 서버에 접근, 시스템 내부로의 접근이 가능한 취약성이 존재하는지 점검
레지스트리 보호 진단 레지스트리 편집기는 원격접속으로도 키를 바꿀 수 있으므로, 네트워크를 통한 레지스트리 접속을 차단하고 있는지 점검
RDS 제거 RDS(Remote Data Services)에 관련된 레지스트리 값을 적절하게 Disable하였는지 점검
AutoLogon 기능제거 Autologon기능을 사용하면 침입자가 해킹도구를 이용하여 레지스트리에서 로그온 계정 및 암호를 확인할 수 있으므로 사용여부 점검
WebDAV 취약성 점검 WebDAV의 취약성을 이용한 DOS 공격 및 버퍼 오버플로우 공격 가능성이 존재하므로 WebDAV 관련 설정을 하였는지 점검
IIS 보안 설정 디렉터리 검색(Directory Listing) 제한 웹 디렉토리에 대한 시스템 디렉토리 리스팅이 가능한지 진단
샘플/매뉴얼/임시 파일 제거 IIS 서비스 설치 시 디폴트로 설치되는 예제 스크립트의 제거 여부를 파악
상위 패스 접근 중지 웹 루트의 상위 디렉토리로 이동하지 못하도록 설정하여 사용자가 서버의 임의의 명령을 실행시키지 못하도록 설정하였는지 점검
데이터 파일 ACL 적용 웹데이터파일에 ACL 을 부여함으로써 권한없는 사용자로부터의 실행 및 읽기 제한을 설정하고 있는지 점검
DB연결 취약점 Global.asa 또는 별도의 DB 컨넥션을 하는 파일에 대한 취약점 점검
사용하지 않는 스크립트 매핑제거 Buffer Overflow 공격에 취약한 .htr, .idc, .htw 등의 확장자가 매핑되어 있는지 점검
가상 디렉터리 삭제 IIS 4.0, 5.0 설치 시 기본적으로 존재하는 /issadm 및 /issadmpwd 가상 디렉터리가 존재하는지 점검
CGI 및 Scripts 디렉터리 사용권한 설정 \inetpub\cgi-bin, \inetbpub\scripts 디렉터리에 대한 쓰기 설정 여부 점검
바이러스/
웜 진단
백신 프로그램 설치 백신 프로그램의 설치 여부
최신 엔진 업데이트 백신 프로그램의 엔진이 항상 최신버전을 유지할 수 있도록 주기적으로 업데이트 하고 있는지 확인
로컬
보안정책
암호 복잡성 사용 암호 복잡성이 설정되어 있는지 여부를 점검(사용자 계정 이름의 전부 또는 일부를 포함하지 않아야 함.
최소 여섯 문자여야 함. 영어 대문자(A-Z), 영어 소문자(a-z), 기본 10진수(0-9), 알파벳이 아닌 문자(예: !, $, #, %))
보안패치 최신 서비스 팩 적용 가장 최신의 서비스 팩을 고려하여 시스템에 설치된 현재 서비스 팩의 버전을 점검
최신 HOT FIX 적용 알려진 취약점에 대한 최신의 HOT FIX가 설치되어 있는지 점검 및 정기적인 패치
기타 백업 자료 및 설정파일에 대한 정기적인 백업
메일서버 스팸릴레이 방지
스팸메일 발송자차단 및 서버릴레이 차단 방법
출처 : 한국정보보호진흥원 인터넷침해사고대응지원센터(http://www.boho.or.kr)
Access DB 활용
가) 내부 형식 예
spam@hacker.com REJECT
spammail.com REJECT
useful.org OK
211.252.150 RELAY
211.252.151 RELAY
- 위의 예에서 spam@hacker.com, spammail.com 및 211.252.150과 같은 첫번째 필드는 e-mail주소, 도메인네임, 네트윅
   넘버 등이 올 수 있으며, 두번째 필드는 해당 주소로부터 오는 메일을 어떻게 처리할 것인가를 결정하는데에 사용됨
- spam@hacker.com의 메일사용자 및 spammail.com 도메인으로부터 오는 모든 메일은 거부
- useful.org 도메인으로부터 메일 사용자 및 spammail.com 도메인으로부터 오는 모든 메일은 거부
- C-Class의 네트워크가 211.252.150, 211.252.151의 IP를 사용하는 모든 주소에 대하여 릴레이를 허가
나) Access DB 파일을 생성하는 방법및 과정
[penguin:root]:/etc/mail> ls -al access*
-rw-r--r-- 1  root other  71 5월 3일   17:25 access

[penguin:root]:/etc/mail> cat access
spam@hacker.com REJECT
spammail.com REJECT
useful.org OK
172.16 RELAY

[penguin:root]:/etc/mail> makemap dbm /etc/mail/access < /etc/mail/access

[penguin:root]:/etc/mail> ls -al access*
-rw-r--r-- 1   root other   71 5월 3일    17:25   access
-rw-r--r-- 1   root other     0 5월 3일   17:27   access.dir
-rw-r--r-- 1   root other    024 5월 3일   17:27   access.pag


[penguin:root]:/etc/mail> cat access.pag
RELAY172.16OKuseful.orgREJECTspammail.comREJECTspam@hacker.com
- asccess DB를 /etc/mail/acess란 이름으로 파일 사스템에 저장

- makemap을 이용하여 Sendmail이 인식할 수 있는 DB형태로 만들어 줌
   · /etc/mail/makemap dbm/ etc/mail/access
   · 디렉토리를 etc/mail으로 옮긴 다음 위와 같은 명령을 쳐주면, access.dir과 access.pag라는 이름으로 DB가 생성됨
   · /etc/mail/access 파일을 수정할 때마다 makemap을 사용해 새롭게 DB를 만들어주어야 함

- 버클리 DB를 이용한다면 약간 형식이 틀려지는데, 그럴 때는 다음과 같이 hash옵션을 사용 하여야 함
   · / etc/ mail/ makemap hash /etc/mail /access < /etc /mail/access
다) 환경변수들의 올바른 설정에 대한 보다 상세한 내용은 cf/README 파일의 Anti-Spam 환경제어 부분을 참조
<관련 참고 사이트>
http://www.sendmail.org/tips/relaying.html
http://www.sendmail.org/m4/anti-spam.html
홈페이지 개발 보안가이드
문서보기