겉바속촉
DBMS_(상)항목 본문
728x90
반응형
1. 계정관리
D-01 (상) | 1.1 기본 계정의 패스워드, 정책 등을 변경하여 사용
- 점검내용
DBMS 기본 계정의 디폴트 패스워드 및 권한 정책을 변경하여 사용하는지 점검 - 점검목적
DBMS 기본 계정의 디폴트 패스워드 및 권한 정책 변경 사용 유무를 점검하여 비인가자의 디폴트 패스워드 대입 공격을 차단하고 있는지 확인하기 위함 - 보안위협
DBMS 기본 계정 디폴트 패스워드 및 권한 정책을 변경하지 않을 경우 비인가자가 인터넷 통해 DBMS 기본 계정의 디폴트 패스워드를 획득하여 디폴트 패스워드를 그대로 사용하고 있는 DB에 접근하여 기본 계정에 부여된 권한의
취약점을 이용하여 DB 정보를 유출할 수 있는 위험이 존재함 - 참고
- 기본 계정: DB 설치 후 초기에 기본으로 생성되어있는 DBMS 관리자 계정(예 sa)
- 디폴트 패스워드: 관리자 계정(예: sa)에 기본으로 지정되어있는 패스워드
D-02 (상) | 1.2 데이터베이스의 불필요 계정을 제거하거나, 잠금설정 후 사용
- 점검내용
DBMS에 존재하는 계정 중 DB 관리나 운용에 사용하지 않는 불필요한 계정이 존재하는지 점검 - 점검목적
불필요한 계정 존재 유무를 점검하여 불필요한 계정 정보(패스워드)의 유출 시 발생할 수 있는 비인가자의 DB 접근에 대비되어 있는지 확인하기 위함 - 보안위협
DB 관리나 운용에 사용하지 않는 불필요한 계정이 존재할 경우 비인가자가 불필요한 계정을 이용하여 DB에 접근하여 데이터를 열람, 삭제, 수정할 위험이 존재함 - 참고
-불필요한 계정: SCOTT, PM, ADAMS, CLARK 등의 Demonstration 계정 및 퇴사나 직무 변경 등으로 더 이상 사용하지 않는 계정
D-03 (상) | 1.3 패스워드의 사용기간 및 복잡도를 기관 정책에 맞도록 설정
- 점검내용
기관 정책에 맞게 패스워드 사용기간 및 복잡도 설정이 적용되어 있는지 점검 - 점검목적
패스워드 사용기간 및 복잡도 설정 유무를 점검하여 비인가자의 패스워드 추측 공격(무작위 대입 공격, 사전 대입 공격 등)에 대한 대비가 되어있는지 확인하기 위함 - 보안위협
패스워드 사용기간 및 복잡도 설정이 되어있지 않을 경우 비인가자가 패스워드 추측 공격을 통해 획득한 계정의 패스워드를 이용하여 DB에 접근할 수 있는 위험이 존재함 - 참고
- 무작위 대입 공격(Brute Force Attack): 특정 암호를 해독하기 위해 가능한 모든 값을 대입하는 공격 방법
- 사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 패스워드를 알아내거나 암호를 해독하는데 사용되는 컴퓨터 공격 방법
D-04 (상) | 1.4 데이터베이스 관리자 권한을 꼭 필요한 계정 및 그룹에 허용
- 점검내용
관리자 권한이 필요한 계정 및 그룹에만 관리자 권한을 부여하였는지 점검 - 점검목적
관리자 권한이 필요한 계정과 그룹에만 관리자 권한을 부여하였는지 점검하여 관리자 권한의 남용을 방지하여 계정 유출로 인한 비인가자의 DB접근 가능성을 최소화하고자 함 - 보안위협
관리자 권한이 필요한 계정 및 그룹에만 관리자 권한을 부여하지 않을 경우 관리자 권한이 부여된 계정이 비인가자에게 유출될 경우 DB에 접근할 수 있는 위험이 존재함
2. 접근관리
D-05 (상) | 2.1 원격에서 DB 서버로의 접속 제한
- 점검내용
지정된 IP주소만 DB 서버에 접근 가능하도록 설정되어 있는지 점검 - 점검목적
지정된 IP주소만 DB 서버에 접근 가능하도록 설정되어 있는지 점검하여 비인가자의 DB 서버 접근을 원천적으로 차단하고자 함 - 보안위협
DB 서버 접속 시 IP주소 제한이 적용되지 않은 경우 비인가자가 내·외부망위치에 상관없이 DB 서버에 접근할 수 있는 위험이 존재함
D-06 (상) | 2.2 DBA 이외의 인가되지 않은 사용자가 시스템 테이블에 접근할 수 없도록 설정
- 점검내용
시스템 테이블에 일반 사용자 계정이 접근할 수 없도록 설정되어 있는지 점검 - 점검목적
시스템 테이블의 일반 사용자 계정 접근 제한 설정 적용 여부를 점검하여 일반 사용자 계정 유출 시 발생할 수 있는 비인가자의 시스템 테이블 접근 위험을 차단하기 위함 - 보안위협
시스템 테이블의 일반 사용자 계정 접근 제한 설정이 되어 있지 않을 경우 객체, 사용자, 테이블 및 뷰, 작업 내역 등의 시스템 테이블에 저장된 정보가 누출될 수 있음
D-07 (상) | 2.3 리스너의 패스워드를 설정하여 사용
- 점검내용
오라클 데이터베이스 Listener의 패스워드 설정 여부 점검 - 점검목적
Listener의 Owner는 DBA가 아니더라도 Listener를 shutdown 시키거나 DB 서버에 임의의 파일을 생성할 수 있으며, 원격에서 LSNRCTL 유틸리티를 사용하여 listener.ora 파일에 대한 변경이 가능하므로 Listener에 패스워드를
설정하여 비인가자가 이를 수정하지 못하도록 하기 위함 - 보안위협
Listener에 패스워드가 설정되지 않은 경우 DoS, 정보 획득, Listener 프로세스를 중지시킬 수 있는 위험이 있으므로 반드시 Listener 패스워드 설정 필요 - 참고
- 오라클 Listener: 클라이언트가 원격에서 오라클 DB에 접근할 때 접근 요청을 처리하기 위한 서버 쪽 프로세스, 혹은 네트워크 인터페이스를 말하며 일반적으로 TCP/1521 포트를 사용함
- listener.ora: 오라클 서버에서 클라이언트의 요청을 듣고, 클라이언트와의 통신 환경을 설정하는 파일
3. 옵션관리
D-08 (상) | 3.1 응용프로그램 또는 DBA 계정의 Role 이 Public으로 설정되지 않도록 설정
- 점검내용
응용프로그램 또는 DBA 계정의 Role을 Public으로 설정했는지를 점검 - 점검목적
응용프로그램 또는 DBA 계정의 Role을 점검하여 일반 계정으로 응용프로그램 테이블이나 DBA 테이블의 접근을 차단하기 위함 - 보안위협
응용프로그램 또는 DBA 계정의 Role이 Public으로 설정되어 있으면, 일반 계정에서도 응용프로그램 테이블 및 DBA 테이블로 접근할 수 있어 주요 정보 유출이 발생할 수 있음 - 참고
-Role: 사용자에게 허가 할 수 있는 권한들의 집합
-Object 사용 권한이 Public에 부여된 경우, 사용 권한이 없는 모든 계정이 Object에 접근 가능하여 Object의 정보를 획득할 수 있으므로 Object 사용 권한을 Public에 부여하는 것을 제한하여야 함
D-09 (상) | 3.2 OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES를 FALSE로 설정
- 점검내용
OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES의 설정이 false 인지 여부를 점검 - 점검목적
OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES의 설정을 점검하여 비인가자들의 데이터베이스 접근을 막고 데이터베이스 관리자에 의한 사용자 Role 설정이 가능하게 하기 위함 - 보안위협
-OS_ROLES가 TRUE로 설정된 경우, 데이터베이스 접근 제어로 컨트롤되지 않는 OS 그룹에 의해 grant된 퍼미션이 허락됨
-REMOTE_OS_ROLES가 TRUE로 설정된 경우, 원격 사용자가 OS의 다른 사용자로 속여 데이터베이스에 접근할 수 있음
-REMOTE_OS_AUTHENT가 TRUE로 설정된 경우, 신뢰하는 원격 호스트에서 인증 절차 없이 데이터베이스에 접속할 수 있음 - 참고
-OS_ROLES: OS 그룹에 의한 사용자의 롤 부여를 가능하게 할지를 설정
-REMOTE_OS_AUTHENT: 원격지의 OS 인증 허용여부를 설정
-REMOTE_OS_ROLES: OS가 원격 클라이언트에 대한 롤을 지정할 수 있게 할지를 설정
4. 패치관리
D-10 (상) | 4.1 데이터베이스에 대해 최신 보안패치와 밴더 권고사항을 모두 적용
- 점검내용
최신 패치 및 벤더 권고사항 적용 여부 점검 - 점검목적
정책에 따른 최신 보안패치 및 벤더 권고사항을 적용하여 데이터베이스의 보안성을 향상시키고자 함 - 보안위협
데이터베이스의 주요 보안 패치 등을 설치하지 않은 경우, 공격자가 알려진 취약점을 이용하여 데이터베이스에 접근 가능함.
D-11 (상) | 4.2 데이터베이스의 접근, 변경, 삭제 등의 감사기록이 기관의 감사기록 정책에 적합하도록 설정
- 점검내용
감사기록 정책 설정이 기관 정책에 적합하게 설정되어 있는지 점검 - 점검목적
데이터, 로그, 응용프로그램에 대한 감사 기록 정책을 수립하고 적용하여 데이터베이스에 문제 발생 시 원활하게 대응하고자 함 - 보안위협
감사기록 정책이 설정되어 있지 않을 경우, 데이터베이스에 문제 발생 시 원인을 규명할 수 있는 자료가 존재하지 않아 이에 대한 대처 및 개선방안 수립이 어려움
728x90
반응형
'IT 일기 (상반기) > 주요정보통신기반시설' 카테고리의 다른 글
UNIX_(상)항목 -1 (0) | 2021.12.21 |
---|---|
DBMS_(중, 하)항목 (0) | 2021.12.20 |
네트워크 장비_(중, 하) 항목 (0) | 2021.12.16 |
네트워크 장비_(상)항목 (0) | 2021.12.16 |
DBMS 11. ORACLE 패스워드 정책 활성화/비활성화 방법 (0) | 2021.12.09 |