겉바속촉

DBMS_(중, 하)항목 본문

IT 일기 (상반기)/주요정보통신기반시설

DBMS_(중, 하)항목

겉바속촉 2021. 12. 20. 15:03
728x90
반응형

 

 

 

 

1. 계정관리

 

D-12 (중) | 1.5 패스워드 재사용에 대한 제약 설정

  • 점검내용  
    패스워드 변경 시 이전 패스워드를 재사용할 수 없도록 패스워드 제약 설정이 되어 있는지 점검
  • 점검목적
     패스워드 재사용 제약 설정 적용 여부를 점검하여 패스워드 변경 시 이전 패스워드 재사용을 제약하여 형식적인 패스워드 변경을 원천적으로 차단하기 위함
  • 보안위협
     패스워드 재사용 제약 설정이 적용되어 있지 않을 경우 패스워드 변경 전 사용했던 패스워드를 재사용함으로써 비인가자의 계정 패스워드 추측 공격에 대한 시간을 더 많이 허용하여 패스워드 유출 위험이 증가함
  • 참고
    -패스워드 제약 설정: 패스워드 변경 시 이전에 사용했던 패스워드를 재사용할 수 없게 하는 설정으로써 이전 암호 재사용 가능 기간(PASSWORD_REUSE_TIME), 이전 암호 재사용 가능 횟수(PASSWORD_REUSE_MAX) 등이 있음

 

 

 

D-13 (중) | 1.6 DB 사용자 계정을 개별적으로 부여하여 사용

  • 점검내용  
    DB 접근 시 사용자별로 서로 다른 계정을 사용하여 접근하는지 점검
  • 점검목적  
    사용자별 별도 DBMS 계정을 사용하여 DB에 접근하는지 점검하여 DB 계정 공유 사용으로 발생할 수 있는 로그 감사 추적 문제를 대비하고자 함
  • 보안위협  
    DB 계정을 공유하여 사용할 경우 비인가자의 DB 접근 발생 시 계정 공유 사용으로 인해 로그 감사 추적의 어려움이 발생할 위험이 존재함

 

 

 

 

2. 접근관리

 

D-14 (중) | 2.4 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브를 제거하여 사용

  • 점검내용  
    사용하지 않는 불필요한 ODBC/OLE-DB가 설치되어 있는지 점검
  • 점검목적  
    불필요한 데이터 소스 및 드라이버를 제거함으로써 비인가자에 의한 데이터베이스 접속 및 자료 유출을 차단하기 위함
  • 보안위협  
    불필요한 ODBC/OLE-DB 데이터 소스를 통한 비인가자의 데이터베이스 접속 및 주요 정보 유출에 대한 위험이 발생할 수 있음
  • 참고
    -특정 샘플 애플리케이션은 샘플 데이터베이스를 위해 ODBC 데이터 소스를 설치하거나 불필요한 ODBC/OLE-DB 데이터베이스 드라이브를 설치하므로 불필요한 데이터 소스나 드라이버는 ODBC 데이터 소스 관리자 도구를 이용해서 제거하는 것이 바람직함

 

 

D-15 (중) | 2.5 일정 횟수의 로그인 실패 시 이에 대한 잠금정책 설정

  • 점검내용  
    DBMS 설정 중 일정 횟수의 로그인 실패 시 계정 잠금 정책에 대한 설정이 되어 있는지 점검
  • 점검목적
    일정 횟수의 로그인 실패 시 계정 잠금 정책을 설정하여 비인가자의 자동화된 무작위 대입 공격, 사전 대입 공격 등을 통한 사용자 계정 패스워드 유출을 방지하기 위함
  • 보안위협
     일정한 횟수의 로그인 실패 횟수를 설정하여 제한하지 않으면 자동화된 방법으로 계정 및 패스워드를 획득하여 데이터베이스에 접근하여 정보를 유출할 수 있음

 

 

 

 

D-16 (하) | 2.6 데이터베이스의 주요 파일 보호 등을 위해 DB계정의 umask를 022 이상으로 설정하여 사용

  • 점검내용  
    사용자 계정의 umask 설정이 022 이상으로 설정되어 있는지 점검
  • 점검목적
     소프트웨어 설치 때 생성되는 파일에 관리자를 제외한 일반 사용자의 파일 수정 권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제로부터 보호하기 위함 
  • 보안위협  
    umask를 “022” 이상으로 설정하지 않을 경우, 비인가자에 의한 데이터베이스의 주요 파일 변경, 삭제 등으로 데이터베이스 시스템 장애가 발생할 수 있음
  • 참고
    - umask: 파일 및 디렉터리 생성 시 기본 권한을 지정해 주는 명령어
    - 관련 점검 항목 : U-57(중) UMASK 설정 관리 

 

 

 

 

D-17 (중) | 2.7 데이터베이스의 주요 설정파일, 패스워드 파일 등과 같은 주요 파일들의 접근 권한을 적절하게 설정

  • 점검내용  
    데이터베이스의 주요 파일들에 대해 관리자를 제외한 일반 사용자의 파일 수정 권한을 제거하였는지 점검
  • 점검목적
     데이터베이스의 주요 파일에 관리자를 제외한 일반 사용자의 파일 수정권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제를 방지하고 주요 정보 유출을 방지할 수 있음 
  • 보안위협
     데이터베이스 주요파일에 비인가자가 접근하여 수정 및 삭제를 하면 데이터베이스 운영에 장애가 발생할 수 있으며 계정 패스워드 정보 등의 중요한 정보가 유출될 수 있음
  • 참고 
    - 데이터베이스의 주요 파일: orapw.ora, listener.ora, init<SID>.ora, redo 파일, 데이터베이스 설정 파일, 네트워크 설정 파일 등

 

 

 

 

D-18 (하) | 관리자 이외의 사용자가 오라클 리스너의 접속을 통해 리스너 로그 및 trace 파일에 대한 변경 제한

  • 점검내용  
    리스너 관련 설정 파일의 접근 권한을 관리자만 가능하게 하고 리스너 파라미터의 변경 방지에 대한 옵션 설정 여부 점검
  • 점검목적
     리스너 설정 파일 및 파라미터 변경 방지 옵션을 설정하여 비인가자의 리스너를 이용한 파라미터 변경을 방지하여 trace 파일 및 리스너 로그의 신뢰도를 유지하기 위함
  • 보안위협
     비인가자가 Oracle의 LSNRCTL 유틸리티를 이용하여 listener에 직접 접근 시 set 명령어를 이용하여 listener의 모든 파라미터를 변경할 수 있어서 trace 파일이나 listener 로그 파일을 변경할 수 있음 
  • 참고
    -trace 파일: 데이터베이스에 문제가 발생했을 시 문제를 진단하고 디버깅 할 수 있도록 다양한 정보를 제공하는 파일

 

 

 

 

 

3. 옵션관리

 

 

D-19 (중) | 3.3 패스워드 확인함수가 설정되어 적용

  • 점검내용  
    패스워드 복잡도를 확인하는 PASSWORD_VERIFY_FUNCTION 값이 설정되어 있는지 점검
  • 점검목적
     PASSWORD_VERIFY_FUNCTION 값을 설정하여 기본적인 패스워드 정책을 적용하고 이를 통해 로그인에 대한 보안성을 강화하여 저장중인 데이터의 안전성을 높이고자 함
  • 보안위협
     PASSWORD_VERIFY_FUNCTION 값이 설정되어 있지 않을 경우, 비인가자가 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정 권한을 통
    해 저장되어 있는 데이터의 유출, 수정, 삭제 등의 위험이 발생할 수 있음
  • 참고
    - PASSWORD_VERIFY_FUNCTION 값: 이 프로파일에 명시된 사용자가 데이터베이스에 로그인할 때 패스워드 확인을 위해 PL/SQL 함수가 사용되도록 명시하는 프로파일

 

 

 

D-20 (하) | 3.4 인가되지 않은 Object Owner의 제한

  • 점검내용  
    Object Owner가 인가된 계정에게만 존재하는지 점검
  • 점검목적  
    Object Owner가 비인가자에게 존재하고 있을 경우 이를 제거하기 위함
  • 보안위협
     Object Owner는 SYS, SYSTEM과 같은 데이터베이스 관리자 계정과 응용프로그램의 관리자 계정에만 존재하여야 하며, 일반 계정이 존재할 경우 공격자가 이를 이용하여 Object의 수정, 삭제가 가능함
  • 참고
    - Object(객체): ALTER, DELETE, EXECUTE, INDEX, INSERT, SELECT 등을 말함


 

 

D-21 (중) | 3.5 인가되지 않은 GRANT OPTION 사용 제한

  • 점검내용  
    일반사용자에게 Grant Option이 Role 에 의해 부여되어 있는지 점검
  • 점검목적  
    일반사용자에게 Grant Option이 Role에 의한 부여가 아닐 경우 권한을 취소함
  • 보안위협
     일반 사용자에게 GRANT OPTION이 설정되어있는 경우, 일반 사용자가 객체소유자인 것과 같이 다른 일반 사용자에게 권한을 부여할 수 있어 WITH_GRANT_OPTION은 role에 의하여 설정되어야 함

 

 

 

 

D-22 (하) | 3.6 데이터베이스의 자원 제한 기능을 TRUE로 설정

  • 점검내용  
    RESOURCE_LIMIT 값이 TRUE로 설정되어 있는지 점검
  • 점검목적
    RESOURCE_LIMIT 값을 TRUE로 설정하도록 함
  • 보안위협  
    자원 제한 기능을 TRUE로 설정하지 않을 경우, 특정 사용자가 과도하게 많은 자원을 소비할 수 있으며 이로 인해 시스템에 과부하가 발생할 수 있음

 

 

 

 

 

4. 패치관리

 

D-23 (중) | 4.3 보안에 취약하지 않은 버전의 데이터베이스를 사용

  • 점검내용  
    안전한 버전의 데이터베이스를 사용하고 있는지 점검
  • 점검목적  
    안전한 버전의 데이터베이스를 사용하여 알려진 보안 취약점으로 인한 공격을 차단하기 위함
  • 보안위협  
    안전하지 않는 버전을 사용할 경우, 공격자가 시스템 권한 획득 등을 할 수 있는 취약점이 존재함

 

 

 

 

 

5. 로그관리

 

 

D-24 (하) | 5.1 Audit Table은 데이터베이스 관리자 계정에 접근하도록 설정

  • 점검내용  
    Audit Table 접근 권한이 관리자 계정으로 제한되고 있는지 점검
  • 점검목적  
    Audit Table 접근 권한을 관리자 계정으로 제한하고자 함
  • 보안위협
    Audit Table 이 데이터베이스 관리자 계정에 속하지 않을 경우, 비인가자가  감사 데이터의 수정, 삭제 등의 수행이 가능함

 

 

 

728x90
반응형

'IT 일기 (상반기) > 주요정보통신기반시설' 카테고리의 다른 글

UNIX_(상)항목 -2  (0) 2021.12.28
UNIX_(상)항목 -1  (0) 2021.12.21
DBMS_(상)항목  (0) 2021.12.20
네트워크 장비_(중, 하) 항목  (0) 2021.12.16
네트워크 장비_(상)항목  (0) 2021.12.16