1. 파일시스템 -- 반드시 NTFS로 보안의 가장 기초 이다.

2. CMD.EXE -- 명령프롬프트.. 유니코드 버그 방지 및 도스 공격의 핵심이다. 등록정보를 열어서 관리자에게만 권한을 준다.

3. 터미널 서비스의 사용권한 제어.. 관리자만 남겨두고 모두 삭제를 한다.

4. run as 명령어를 통한 불법접근을 방지하기 위해 권한을 재설정 한다. (administrator)

5. drwtsn32.exe 에도 취약점이 있다고 한다. 크래쉬 덤프 파일 만들기를 해제를 한다.
..\system32\drwtsn32.exe ----> 옵션 (크래쉬 덤프파일 만들기) ----> 해제

6. 로컬 보안정책을 통한 포트 필터링을 한다. 특히 불필요한 포트를 차단함 으로서 시스템 내부의 접근을 원천 봉쇄한다.

7. 웹서버일 경우에는 파일 매핑을 제거한다.
웹을 통해 실행되는 모든 파일은 이곳의 링크 된 시스템파일의 실행에 의해서 해당 확장자가 실행이 되고 그에 따라 이러한 외부 실행 권한을 획득함 으로서 보안 취약점이 노출되는 계기가 된다. 불필요한 파일 매핑을 제거 함으로서 외부의 접근을 막아버린다.

8. Administrator계정 사용 안하기
윈도우 2000을 설치한 어느 서버에서나 Administrator는 존재하기 마련이다. 가급적이면 Administrator계정을 사용하지 않는 것도 보안상의 취약점을 보완할 수 있다. 즉 색다른 계정을 만들어 Administrator권한을 설정한 후 그 계정을 사용한다. 그리고 암호 또한 숫자와 문자가 조합된 암호를 한다.

9. 최신 파일로이 항상 패치한다.
윈도우 2000 스비스 팩을 설치하면 자동 업데이트가 있다. 자고 일어나면 새로 생기는 바이러스 및 보안 결함 등 항상 서버에는 최신의 패치 파일을 설치하는 것도 관리자가 해야 할 중요하 사항이다.
2005/06/15 12:38 2005/06/15 12:38

트랙백 주소 :: http://thinkit.or.kr/windows/trackback/80