반응형
U-43 (상) | 5. 로그관리 > 로그의 정기적 검토 및 보고 | |
취약점 개요 | ||
점검내용 | 로그의 정기적 검토 및 보고 여부 점검 | |
점검목적 | 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 | |
보안위협 | 로그의 검토 및 보고 절차가 없는 경우 외부 침입시도에 대한 식별이 누락될 수 있고, 침입시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 | |
참고 | ※ 시스템 접속 기록, 계정관리 로그 등 U-73(하) 점검 항목에서 설정한 보안 로그를 포 함하여 응용 프로그램, 시스템 로그 기록에 대하여 주기적인 검토 및 보고가 필요함 ※ 관련 점검 항목 : A-85(하), U-73(하) |
|
점검대상 및 판단기준 | ||
대상 | SOLARIS, Linux, AIX, HP-UX 등 | |
판단기준 | 양호 : 접속기록 등의 보안 로그, 응용 프로그램 및 시스템 로그 기록에 대해 정기 적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어지는 경우 | |
취약 : 위 로그 기록에 대해 정기적으로 검토, 분석, 리포트 작성 및 보고 등의 조치가 이루어 지지 않는 경우 | ||
조치방법 | 로그 기록 검토 및 분석을 시행하여 리포트를 작성하고 정기적으로 보고함 | |
점검 및 조치 사례 | ||
• SOLARIS, LINUX, AIX, HP-UX 정기적인 로그 분석을 위하여 아래와 같은 절차 수립 Step 1) 정기적인 로그 검토 및 분석 주기 수립 1. utmp, wtmp, btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 Step 2) 로그 분석에 대한 결과 보고서 작성 Step 3) 로그 분석 결과보고서 보고 체계 수립 |
||
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
w-01) Windows 서버 보얀취약점 > 계정관리 > Administrator 계정 이름 변경 등 보안성 강화 (0) | 2023.03.13 |
---|---|
U-72) unix 서버취약점 > 로그 관리 > 정책에 따른 시스템 로깅 설정 (0) | 2023.03.08 |
U-42) unix 서버취약점 > 패치 관리 > 최신 보안패치 및 벤더 권고사항 적용 (0) | 2023.03.06 |
U-71) unix 서버취약점 > 서비스 관리 > Apache 웹 서비스 정보 숨김 (0) | 2023.03.03 |
U-70) unix 서버취약점 > 서비스 관리 > expn, vrfy 명령어 제한 (0) | 2023.03.03 |
댓글