내보내기(0) 인쇄
모두 확장

보안에 대한 유용한 정보

업데이트 날짜: 2005년 1월

적용 대상: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2

유용한 정보

컴퓨터 특히 도메인 컨트롤러에 대한 물리적 액세스를 트러스트된 사용자로 제한

  • 서버에 물리적으로 액세스하는 데는 높은 보안상의 위험이 따릅니다. 침입자가 서버에 물리적으로 액세스하면 보안을 피할 수 있는 하드웨어나 소프트웨어를 설치할 수 있을 뿐만 아니라 허용되지 않은 데이터에 액세스하거나 데이터를 수정할 수 있습니다. 보안 환경을 유지 관리하려면 모든 서버와 네트워크 하드웨어에 대한 물리적 액세스를 제한해야 합니다.

관리 작업에 최소 권한의 원칙 사용

  • 관리자는 최소 권한의 원칙에 따라 관리 작업 외의 일상적인 작업을 수행할 때는 제한적인 권한을 가진 계정을 사용하고 특정 관리 작업을 수행할 때에만 보다 광범위한 권한을 가진 계정을 사용해야 합니다.

  • 로그오프했다가 로그온하지 않고 이 기능을 수행하려면 일반 사용자 계정으로 로그온한 다음 runas 명령을 사용하여 더 광범위한 사용 권한이 필요한 도구를 실행합니다.

    자세한 내용은 관리자 자격 증명으로 프로그램 실행Runas를 참조하십시오.

그룹 및 그룹 구성원 정의

  • 컴퓨터 액세스에 대한 최종 사용자의 기본 수준을 결정할 때는 지원되어야 하는 응용 프로그램의 설치 기반을 고려해야 합니다. 사용자 조직에서 Windows Logo for Software Program에 속한 응용 프로그램만 사용한다면 모든 최종 사용자를 Users 그룹의 구성원으로 설정할 수 있습니다. 그렇지 않은 경우에는 최종 사용자를 Power Users 그룹에 속하게 하거나 Users 그룹의 사용 권한 보안 설정을 완화합니다. 두 경우 모두 보안 수준은 낮습니다.

    Windows 2000 또는 Windows XP Professional에서 레거시 프로그램을 실행하려면 특정 시스템 설정에 대한 액세스 권한을 수정해야 하는 경우가 있습니다. Power Users가 레거시 프로그램을 실행할 수 있도록 기본 권한을 설정하면 이를 통해 추가 권한을 얻게 되며 심지어는 전체 관리 권한까지도 가질 수 있습니다. 따라서 프로그램 기능에 영향을 주지 않고 높은 수준의 보안을 유지하려면 Windows 2000 또는 Windows XP Professional 프로그램을 Windows Logo Program for Software에 배포하는 것이 중요합니다.

    자세한 내용은 Microsoft 웹 사이트에서 Windows Logo program for Software 페이지를 참조하십시오.

  • 포리스트의 도메인 컨트롤러에서 시스템 소프트웨어를 수정할 수 있는 모든 도메인 관리자(자식 도메인 관리자 포함)는 똑같이 트러스트되어야 합니다.

  • 도메인 관리자 및 기업 관리자만 그룹 정책 개체를 조직 구성 단위로 연결할 수 있어야 합니다. 이것은 기본 설정입니다.

    인증된 사용자만 그룹 정책 개체 읽기 및 적용 사용 권한이 필요합니다.

컴퓨터의 데이터 보호

  • 시스템 파일 및 레지스트리는 강력한 액세스 제어 목록을 사용하여 보호해야 합니다.

    자세한 내용은 액세스 제어를 참조하십시오.

  • Syskey를 사용하여 특히 도메인 컨트롤러에서 SAM(보안 계정 관리자)을 추가로 보호해야 합니다.

    자세한 내용은 시스템 키 유틸리티를 참조하십시오.

조직 전체에 강력한 암호 사용

  • 대부분의 인증 방법에서 사용자는 자신의 ID를 증명하기 위해 암호를 제공해야 합니다. 이 암호는 일반적으로 사용자가 선택하는 데 대부분 쉽게 기억할 수 있는 간단한 암호를 사용합니다. 따라서 이 암호를 침입자가 쉽게 추측하거나 알아낼 수 있는 경우가 많습니다. 쉬운 암호를 사용하면 보안상의 위험이 뒤따르며 강력한 암호 환경에 취약점이 됩니다. 강력한 암호를 사용하면 침입자가 구별하기 어려우므로 조직의 리소스를 효과적으로 보호할 수 있습니다.

    자세한 내용은 강력한 암호를 참조하십시오.

트러스트되지 않은 소스로부터 프로그램 다운로드 및 실행 금지

  • 프로그램은 데이터 도난, 서비스 거부 및 데이터 파괴 등과 같은 여러 가지 방법으로 보안을 침해할 수 있습니다. 이러한 유해한 프로그램들이 정품 소프트웨어인 것처럼 가장하는 경우가 종종 있어 식별하기가 어렵습니다. 이러한 프로그램을 방지하려면 인증을 받고 트러스트된 소스에서만 소프트웨어를 다운로드하고 실행해야 합니다. 또한 이러한 소프트웨어로 인해 컴퓨터가 손상된 경우 바이러스 검사기가 설치되고 작동하고 있는지 확인하십시오.

최신 버전의 바이러스 검사기 사용

  • 바이러스 검사기는 주로 이전에 확인된 바이러스의 구성 요소인 서명을 검색하여 감염된 파일을 식별합니다. 검사기는 이러한 바이러스 서명을 주로 로컬 하드 디스크의 서명 파일에 저장합니다. 새로운 바이러스가 계속 발견되므로 바이러스 검사기가 현재 활동하는 모든 바이러스를 쉽게 식별하려면 이 파일을 자주 업데이트해야 합니다.

최신 버전의 소프트웨어 패치 유지

  • 소프트웨어 패치는 이미 알려진 보안 문제에 대한 솔루션을 제공합니다. 정기적으로 소프트웨어 공급자 웹 사이트를 점검하여 조직 내에서 사용하고 있는 소프트웨어에 사용할 수 있는 새로운 패치가 있는지 확인하십시오.

    보안에 대한 자세한 내용 및 최신 권장 사항은 보안을 참조하십시오.

제품 보안 알림 서비스에 가입하려면 Microsoft 웹 사이트에서 "Product Security Notification"을 참조하십시오.

자세한 내용은 다음을 참조하십시오.

보안 정책 만들기 및 유지 관리에 대한 내용은 다음을 참조하십시오.

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

Microsoft는 MSDN 웹 사이트에 대한 귀하의 의견을 이해하기 위해 온라인 설문 조사를 진행하고 있습니다. 참여하도록 선택하시면 MSDN 웹 사이트에서 나가실 때 온라인 설문 조사가 표시됩니다.

참여하시겠습니까?
표시:
© 2015 Microsoft