시스템과 보안 개요

시스템이란 보안 공격의 대상이 될 수 있는 단위, 대표적으로 서버용 운영체제(Server OS) 시스템이 있다. 최근 많은 보안 사고는 네트워크를 통한 외부 공격으로 발생한다.

-시스템 보안 평가 항목

  1. 계정 관리 – 사용자 계정 및 권한 관리
  2. 서비스 관리 – 불필요한 서비스 차단
  3. 패치 관리 – 최신 보안 업데이트 적용
  4. 로그 관리 – 시스템 활동 기록 확인

윈도우 서버 보안

서버(Server)는 서비스(Service)를 제공하는 시스템으로, 서버 운영체제(OS)가 설치된 컴퓨터이다.
예시: 웹서버, 데이터베이스(DB) 서버, 파일서버 등


1. 계정 관리

사용자의 시스템 접근을 인증하는 정보를 관리하는 과정

-계정(Account) = 아이디(ID) + 비밀번호(Password)
-관리자 계정(Administrator) = 강력한 권한을 가진 계정

  • 일반 사용자 계정 생성
  • 소프트웨어 설치
  • 시스템 설정 변경
  • 로그(시스템에서 발생한 다양한 활동을 기록한 파일 또는 데이터) 제거 가능 → 철저한 관리 필요

-보안 지침 1: 관리자 계정 최소화

  • 관리자 계정이 많아지면 보안 위험 증가 + 관리 비용 상승
  • 해커가 관리자 계정으로 등록했을 가능성도 있음
  • 확인 방법: 제어판 > 시스템 및 보안 > 관리 도구 > 컴퓨터 관리
    • "로컬 사용자 및 그룹 > 그룹"에서 관리자 계정 목록 확인

-보안 지침 2: 관리자 아이디 변경

  • 윈도우 기본 관리자 계정(Administrator)은 로그인 실패 제한 없음 → 해킹 위험
  • 관리자 계정을 다른 이름으로 변경하여 무차별 대입 공격(Brute Force) 방어
  • 실행 방법:
    제어판 > 시스템 및 보안 > 관리 도구 > 로컬 보안 정책
    또는 실행 창(Win + R)에서 secpol.msc 입력

2. 암호(비밀번호) 관리

비밀번호는 기본적인 인증(Authentication) 수단이지만, 너무 많아지면 관리가 어려움.
-보안 공격자가 자주 사용하는 비밀번호 리스트
(사용 금지해야 하는 예시)
- 123456, 123456789, qwerty, password, 111111, abc123

-좋은 비밀번호의 특징1
최소 8자 이상 (길수록 좋음)
영문(대소문자), 숫자, 특수문자 포함
쉬운 단어 2개 + 4자리 숫자 + 특수기호 2개 조합

  • 예) BlueRed1347&, Blue1347&Red

-비밀번호 강제 설정 방법 (윈도우)

  • 로컬 보안 정책(secpol.msc) → 비밀번호 보안 강도 설정
  • 다단계 인증비밀번호 관리자 활용 추천

*로컬 보안 정책(Local Security Policy)을 설정할 수 있는 윈도우 관리 도구(사용자 계정, 암호 정책, 보안 설정 등을 세부적으로 조정 가능)

 

secpol.msc실행방법

-window+R키 입력

-실행창에 secpol.msc입력후 enter

 

 

 

암호(비밀번호) 관리

비밀번호 보안을 강화하는 설정 방법과 지침

비밀번호 강도 설정

-설정 방법:

  • 제어판 > 시스템 및 보안 > 관리 도구 > 로컬 보안 정책
  • 실행 > secpol.msc

-비밀번호 최소 길이 기준:

사용된 문자 종류최소 길이

 

2가지 (예: 소문자+숫자) 10자리
3가지 이상 (예: 소문자+숫자+특수문자) 8자리

예시 비밀번호:
-a012345678 → (소문자 + 숫자 = 2가지, 10자리)
-a012345* → (소문자 + 숫자 + 특수문자 = 3가지, 8자리)


암호 관리 지침

-비밀번호 입력 실패 시 계정 잠금 설정

  • 무차별 대입 공격(Brute Force) 방어
  • 실행 위치: secpol.msc → 로그인 실패 횟수 제한 설정
  • 계정 잠금 시간: 60시간 이상 권장

- 비밀번호 정기 변경

  • 최대 암호 사용 기간: 90일 이하 권장
  • 정기 변경으로 해커가 알아낸 비밀번호를 무력화

-Guest 계정 기본 잠금

  • Guest 계정은 기본적으로 비활성화

서비스 관리 (Service Management)

윈도우 서버에서 불필요한 서비스를 막아 보안을 강화하는 방법

서비스 관리 지침 1: 공유 폴더 보안

-익명 사용자의 접근 차단

  • 기업 및 기관에서는 파일 서버를 통해 중요한 데이터를 공유
  • "Everyone" 계정(windows에서 기본적으로 존재하는 사용자 그룹/ 누구나 접근 가능)을 공유 폴더에서 제거해야 함

- 현재 공유 폴더 확인 방법

  • 제어판 > 관리 도구 > 컴퓨터 관리 > 공유 폴더
  • 실행 > fsmgmt.msc

서비스 관리 지침 2: 기본 공유 폴더 제거

-기본 공유 폴더(C$, D$)란?

  • 윈도우 설치 시 자동 생성되는 공유 폴더
  • 원격 관리 목적으로 사용되지만, 해커가 악용 가능

-C$, D$ 공유 제거 방법:

  1. (window+R)실행 > regedit (레지스트리 편집기 실행)
  2. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 이동
  3. AutoShareServer 값을 0으로 설정

서비스 관리 지침 3: 불필요한 서비스 제거

- 불필요한 서비스는 보안 취약점을 증가시킴

  • 백그라운드에서 실행되는 윈도우 서비스 중 불필요한 것 차단

- 불필요한 서비스 확인 방법

  1. 작업 관리자 > 서비스 탭
  2. 사용 안 함으로 설정

특히 오래된 운영체제(Windows 2000 등)에서는 수동 설정 필수!


서비스 관리 지침 4: FTP 보안 강화

- FTP(File Transfer Protocol 파일 전송 프로토콜) 보안 위험

  • 비밀번호가 암호화되지 않은 채 전송됨
  • 해커가 네트워크에서 가로채기 가능

FTP 보안 설정 방법
- FTP 서비스 대상 폴더 보안 강화

  • Everyone 계정 제거
  • 인터넷정보서비스(IIS) 관리자 > FTP 사용자 권한 편집

- 익명 접속(Anonymous FTP) 차단

  • Anonymous 계정을 통한 로그인 방지

- IP 주소 기반 접근 제한

  • FTP 설정 > 접속 가능한 IP 주소 등록
  • 회사 내부 네트워크 IP만 허용 → 외부 접속 차단

SFTP 사용 권장!

  • SFTP (Secure File Transfer Protocol)SSL 암호화 사용
  • ID/비밀번호가 평문으로 전송되지 않음
  • Windows Server 2008 이상의 IIS 7.0부터 지원

 


패치 관리 (Patch Management)

운영체제(OS)와 소프트웨어는 항상 보안 취약점이 존재함 → 지속적인 패치(업데이트) 필수!

*패치:소프트웨어의 버그 수정, 보안 취약점 해결, 기능 개선을 위해 제공되는 업데이트

패치 종류

패치 유형설명

 

핫픽스(Hotfix) 긴급한 보안 취약점이나 버그를 수정하는 작은 업데이트
서비스 팩(Service Pack) 여러 개의 패치를 하나로 묶은 대규모 업데이트 (새 기능 추가 가능)

핫픽스는 특정 문제를 해결하는 것이라 오류 발생 가능 → 서비스 팩 설치 권장
자동 업데이트 설정하여 패치를 놓치지 않도록 함

-설정 방법: 제어판 > Windows 업데이트 > 자동 업데이트 활성화


백신 프로그램 관리

-백신 프로그램 업데이트 필수! (최신 바이러스 대응)
✔ 자동 업데이트 설정 (보통 매주 1회 이상)
✔ 예약 업데이트 기능 활용 (점심시간, 퇴근 후 자동 업데이트)
✔ 기업/기관에서는 사용자의 업데이트 여부 모니터링 필요


 로그(Log) 관리

-로그란?

  • 시스템에서 "누가, 언제, 무엇을 했는지" 기록하는 데이터
  • 책임 추적성(Accountability) 보장 (사용자 행위 추적 가능)

로그의 활용

침입 감지 및 추적 (해킹 시도 파악)
시스템 장애 원인 분석 (문제 해결)
보안 사고 발생 시 증거 자료 제공 (포렌식 분석)

-로그 확인 방법:

  1. 제어판 > 관리 도구 > 컴퓨터 관리 > 이벤트 뷰어
  2. 실행 > eventvwr.msc

로그 종류 (이벤트 로그)

로그 유형설명
응용 프로그램(Application) 소프트웨어(예: 오피스)에서 발생한 이벤트
보안(Security) 로그인 시도(성공/실패), 계정 추가/삭제 기록
설정(Setup) 프로그램 설치 및 설정 관련 기록
시스템(System) 운영체제 및 장치 드라이버 관련 이벤트

 감사(Audit) 로그 관리

감사(Audit) 로그란?

  • 어떤 로그를 기록할지 설정하는 보안 정책
  • 보안 관리자나 감사 담당자가 사용자 작업을 추적할 수 있도록 지원

-감사 로그 설정 방법:

  • 로컬 보안 정책(secpol.msc) > 감사 정책 설정

감사 로그 활용

  • 시스템에서 비정상적이거나 불법적인 행위를 감지
  • 보안 침해 문제 발생 시 증거 자료(포렌식) 로 활용

 로그 분석 및 관리 방법

-로그 필터링 (중요 이벤트 선별)

  • 대량의 로그 중 보안 관련 로그만 분석

- 중요 로그 백업 필수

  • 예상치 못한 대량 로그로 인해 중요한 데이터가 삭제될 수 있음
  • 자동 백업 + 원격 로그 서버 구성 + 수동 백업 병행

- 최대 로그 크기 설정
✔ 너무 크면? → 시스템 성능 저하
✔ 너무 작으면? → 중요한 로그가 삭제될 수 있음

- 예시: 1일 1,000개 이벤트 발생, 1개 이벤트 = 500바이트 → 1달 저장 기준 = 약 14.3MB 필요

'정보보안' 카테고리의 다른 글

웹 보안  (0) 2025.04.15
정보보안 5주차  (0) 2025.04.03
정보보안 3주차  (0) 2025.03.27
정보보안 개요  (0) 2025.03.19

+ Recent posts