보안_점검

차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판 이전 판
다음 판
이전 판
보안_점검 [2020/04/13 07:57] koov보안_점검 [2021/05/26 09:06] (현재) – [OpenSCAP] koov
줄 1: 줄 1:
 ====== 보안점검 ====== ====== 보안점검 ======
 +  * https://www.cisecurity.org/ Center for Internet Security
  
 +    * ''NIST 800-53'' (National Institute of Standards and Technology) 미국 국립표준기술 연구소
 +    * ''STIG'' (Security Technical Implementation Guides) 미국 국방부 보안 표준 가이드
 +    * ''DISA'' (Defence Information Systems Agency) 미국 국방정보 시스템
 +    * ''USGCB'' (United States Government Configuration Baseline) 미국 연방 기관 보안 표준
 +    * ''PCI-DSS'' (Payment Card Industry Data Security Standard) 신용카드/결제기관 데이터 보안 표준
 +    * ''CJIS'' (Criminal Justice Information Services) FBI형사 사법 정보 서비스 보안 정책
 +    * ''ANSSI DAT-NT28'' - The National Cybersecurity Agency of France 프랑스 사이버 보안 정책 (이후 Central Directorate for Network and Information Security (''DCSSI''))로 명칭 변경
 +    * ''ACSC'' (Australian Cyber Security Centre) Essential Eight 호주 사이버 보안 센터
 +    * ''HIPAA'' (Health Insurance Portability and Accountability Act) 건강보험정보시스템
 ===== 국내 보안 점검 가이드 ===== ===== 국내 보안 점검 가이드 =====
  
줄 6: 줄 16:
   * [[보안취약점 점검]]   * [[보안취약점 점검]]
   * [[Apache HTTPD 보안취약점 점검]]   * [[Apache HTTPD 보안취약점 점검]]
 +  * [[WAS 보안 취약점 점검]]
  
 ===== 웹 보안성 점검 ===== ===== 웹 보안성 점검 =====
  
   * https://www.ssllabs.com/   * https://www.ssllabs.com/
 +  * https://www.immuniweb.com/
  
 ==== 국가별 IP 대역 및 차단 ==== ==== 국가별 IP 대역 및 차단 ====
-  * https://www.ipdeny.com/ipblocks/ 
-  * https://www.maxmind.com/en/geolite2/  **회원가입해야만 다운로드 가능** 
-  * https://한국인터넷정보센터.한국/destFile/ipv4.csv 
-  * http://www.ip2nation.com/ 
  
 +국가별 IP대역 데이터를 다운로드 받을수 있는곳
 +  * [[https://www.ipdeny.com/ipblocks/]]
 +  * [[https://www.maxmind.com/en/geolite2/]]  **회원가입해야만 다운로드 가능**
 +  * [[https://한국인터넷정보센터.한국/destFile/ipv4.csv]]
 +  * [[http://www.ip2nation.com/]]
  
 +
 +==== firewalld 를 이용하여 중국IP 차단 스크립트 ====
 +
 +<WRAP prewrap>
 +<code bash>
 +#!/bin/bash
 +IP=$(curl https://www.ipdeny.com/ipblocks/data/countries/cn.zone)
 +
 +
 +for target in ${IP[*]}
 +do
 +        firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='$target' drop"
 +done
 +
 +firewall-cmd --reload
 +
 +</code>
 +</WRAP>
 +
 +굉장이 많은 아이피 대역이 존재하기 때문에 시간이 매우 오래걸린다는것을 감안해야 한다.
 ===== OpenSCAP ===== ===== OpenSCAP =====
 홈페이지:http://open-scap.org 홈페이지:http://open-scap.org
  
   * [[OpenSCAP]]   * [[OpenSCAP]]
 +  * https://www.open-scap.org/security-policies/choosing-policy/ openSCAP 에서 지원하는 정책목록
  
 ===== OpenVAS ===== ===== OpenVAS =====
  • 보안_점검.1586764626.txt.gz
  • 마지막으로 수정됨: 2020/04/13 07:57
  • 저자 koov