주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법...

690
기술적 취약점 분석ㆍ평가 방법 상세가이드 주요정보통신기반시설 2017. 12

Transcript of 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법...

Page 1: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

기술적 취약점 분석ㆍ평가 방법상세가이드

주요정보통신기반시설

2017. 12

Page 2: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 3: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

< 사항>

- 본 가 드는 술 취약 ·평가 항목별 검 방법 해 돕 해 발간 것 로,

수록 검 방법 취약 ·평가 수행 용할 수 는 참 상 뿐, 지

않습니다. 욱 검 상 버 , 내용 등에 라 검 방법 언 든지 변경

수 습니다. 라 본 가 드에 수록 내용 에도 다양한 검 방법 사용하여

취약 평가 수행하시 바랍니다.

- 본 가 드 수록 단 반 로 통용 는 고사항 로, 양 취약 가 는

실 단 각 주요 보통신 반시 업에 용 고 는 다양한 책 및 운용 상

고려하여 취약 ·평가 수행 가 최 로 결 해야 합니다.

들어 본 가 드에 수록 단 에 하여 취약 단 받게 어도 그 험 담할 수

는 합당한 보안 근거 수반하고 다면 양 로 단할 수 습니다.

- 본 가 드 등에 료로 용하는 것 장하지 않습니다.

- 본 가 드에 수록 검 및 사례는 시스템 별로 다 ( . 야별 검 상 테스트

버 ) 버 에 실증 었습니다.

- 개 사항(취약 개요, 검 방법, 방법 등)에 한 견 항상 히 듣겠습니다.

(한 터 진흥원)

Page 4: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

야 세 버

1. 닉스

⦁ AIX 7.1

⦁ HP-UX 11i v3

⦁ SOLARIS 11.2

⦁ Cent OS 6.6 (Linux)

2. 도우즈

⦁Windows Server 2000, NT 5.0

⦁Windows Server 2003 Standard SP2 x64

⦁Windows Server 2008 Standard R2 SP1 x64

⦁Windows Server 2012 Standard R2 x64

3. 보안 장비 ⦁범용 벤 (방화벽, IPS, IDS, VPN 등)

4. 네트워크 장비

⦁ CISCO IOS 15

⦁ JUNIPER Junos OS 12

⦁ Radware Alteon OS 29

⦁ Nortel Passport

⦁ Piolink PLOS

5. 어시스템 ⦁범용 벤 (HMI, PLC, Data Historian 등)

6. PC

⦁Windows XP Professional SP3 x86

⦁Windows 7 Professional SP2 x64

⦁Windows 8.1 Professional x64

⦁Windows 10 Professional x64

7. 터베 스

⦁ Oracle Database 11

⦁MS SQL Server 2014

⦁MySQL 5

⦁ Tibero 6

⦁ ALTIBASE 6

8. 웹 (Web) ⦁소스 코드 (웹 서버, 웹 방화벽 등)

. 야별 검 상 테스트 버

Page 5: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

주 보통신 반시 술 취약 ㆍ평가 방법 상 가 드

Contents

Ⅰ. 개 ······················································ 1

1. 개 ·························································· 3

2. 목 및 ············································ 3

Ⅱ. 보안가 드라 ····································· 5

UNIX 버본/ 택

1. 계 리 ····································· 11/ 93

2. 및 렉토리 리 ················· 24/114

3. 비스 리 ································· 45/122

4. 리 ···································· 88

5. 로그 리 ····································· 92/145

록 ··············································· 149

도우 버본/ 택

1. 계 리 ··································· 165/246

2. 비스 리 ······························· 175/266

3. 리 ··································· 225/287

4. 로그 리 ··································· 227/290

5. 보안 리 ··································· 229/293

6. DB 리 ············································ 311

보안장비본/ 택

1. 계 리 ··································· 319/340

2. 근 리 ·································· 325

3. 리 ·································· 328

4. 로그 리 ·········································· 341

5. 능 리 ··································· 330/348

Page 6: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

주 보통신 반시 술 취약 ㆍ평가 방법 상 가 드

네트워크 장비본/ 택

1. 계 리 ··································· 355/386

2. 근 리 ··································· 362/390

3. 리 ·································· 367

4. 로그 리 ·········································· 396

5. 능 리 ··································· 369/405

어시스본/ 택

1. 계 리 ·································· 431

2. 리 ·································· 437

3. 근 통 ·································· 439

4. 보안 리 ··································· 450/465

PC본/ 택

1. 계 리 ··································· 481/520

2. 비스 리 ······························· 487/522

3. 리 ·································· 498

4. 보안 리 ··································· 506/529

DBMS본/ 택

1. 계 리 ··································· 541/573

2. 근 리 ··································· 553/578

3. 리 ··································· 561/587

4. 리 ··································· 565/595

5. 로그 리 ·········································· 597

Contents

Page 7: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

웹(WEB)

1. 버 버플로우 ······························· 603

2. 포맷스트링 ········································ 605

3. LDAP ··································· 607

4. 운 체 령 실행 ·························· 609

5. SQL ······································ 611

6. SSI ······································· 620

7. XPath ··································· 622

8. 렉 리 싱 ······························· 624

9. 보 누 ········································· 629

10. 악 콘 ···································· 632

11. 로스사 트 스 립트 ··················· 633

12. 약한 열 강도 ··························· 638

13. 충 한 증 ································· 640

14. 취약한 스워드 복 ····················· 642

15. 로스사 트 리 스트 변 (CSRF) 644

16. ······································· 646

17. 충 한 가 ································· 648

18. 충 한 만료 ························ 650

19. 고 ······································· 653

20. 동화 공격 ···································· 654

21. 프로 스 검증 누락 ························ 656

22. 업로드 ···································· 659

23. 다운로드 ································· 667

24. 리 지 노 ························ 672

25. 경로 ······································· 675

26. 공개 ······································· 677

27. 평 송 ··························· 679

28. 쿠키 변 ······································· 681

Page 8: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 9: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

Page 10: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 11: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� ���� � � � �

�����

Ü_�o�Ý�rZÞ�����,� �o�Ý�r�op� N 5J�KL Ü_�o�Ý� 3�ß à�

�rZÞ)�Ýá�;�&�â� ]ã��� ��Î�äå������� ����«ZXYæ�V?� 3� ç H�

������ �� � ]����� è�� ��������J�6V�Ü_�o�Ý�r�}v � �ç

ZÞ����YC����XY ·yé{��� �ê�I���D�!ë�6ìW�!V�íî��]^3� 3�

�?H

Vð ������ ����*-ñJ�2ò�������,�Z�óJ�6V�«N�o�ô�3� ç

Þ�J��V�'() õ�Z�óJ�6V�©ªò�é{ ö÷�xy ï�ø,���3� cÇùúú°ûüd3� cý®d

�h���W�Â�b�þ;XYæ���X�J�Ü_�o�Ý�rZÞ���¾���ò����

K���&?H

�V�������J�6V�ò��W��aXÎ Ü_�o�Ý�rZÞ���¾������3�

��!��ï���o�ÝC��VghijklmJ� �E¨� ]���������J�vuv

6V���{��$%X��� ?H

õõ����������X �!����Þ©ï�ñ� �����w�5G��W�«N�Z�ó�3�

����IW�/0XY�7B�ީX�(� ����@���N�()�V�X;�<�6�3�

�h��@��N��)�x�XY�ީW�NZX�?H

�b ���]���J� � I�§���Ýá3� ��ûüù� �u� z�uz� !"#!"3�$®�%È&3�¤£$®�¤¬%�ç

Z�óW�×�XY���¾���/0yW�@A�'�?H

��������

�� Ü_�o�Ý�rZÞ���¾���rZÞ�op��(ÀÐ��!V�������NÑ

67 Ü_�o�Ý�rZÞ��oop���¾

)! Ü_�o�Ý�rZÞ����������� ������ ]vuvç

xy��������* ]��������ީ ���+h ��cvuv d 3� c d� 3�

5G��� o,� - Ä»,� NòZ�ócýû�.3���ûüù� 3� 3� 3� 3�¥Ç3���/¬3��!0d

/0 Ü_�o�Ý�rZÞ������������w�o5G�Z�/0

Page 12: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 13: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

보안가 드라

Page 14: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 15: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

UNIX 버본/ 택

1. 계 리 ······················································· 11/ 93

2. 및 렉토리 리 ··································· 24/114

3. 비스 리 ···················································· 45/122

4. 리 ······················································· 88

5. 로그 리 ······················································· 92/145

록 ·································································· 149

Page 16: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 17: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&'����������EF)BCD� �

�G �HEF EFI�- EFJ�

K�LM���

���mÒ��1�NV"ùù±� N ý"�u

F�Ä{�Å2y�Þ� N ý"�z

���34�5�ô�Þ� N ý"�v

F�Ä{��8�op N ý"��

�S�� �� 4;"ùù±� ý®� 6�7 I ý"��

��� NV"ùù±� 8� O ý"�}

F�Ä{�9a�:��Þ� I ý"��

F�Ä{�96��0�%�Þ� I ý"��

F�Ä{�9a��0�%�Þ� I ý"��

Á;_V����N< O ý"��

��¾��=J�9aV������ñ O ý"}�

����>?X;�< � 4;@®�� O ý"}u

Ï8V� 4;ý®�� I ý"}z

�0¾� �� ²!AA� O ý"}v

Þ�¬! �ùû�$�ú!ù8±� O ý"}�

PQ�R����

STUM�LM

B F����i��CV�w�F��Þ�"ùù±� 3� N ý"�}

�8�w���i��a�¾�Þ� N ý"��

�8�a�¾�w�CV�Þ��!±D�E° �ü� N ý"��

�8�a�¾�w�CV�Þ��!±D� ²°üù�� N ý"��

�8�a�¾�w�CV�Þ��!±D�²ù ± � N ý"��

�8�a�¾�w�CV�Þ��!±D�c.d�û!±üHDùûF� N ý"u�

�8�a�¾�w�CV�Þ��!±D� G AùHHDùûF� N ý"uu

�8�a�¾�w�CV�Þ��!±D� !"#�D! � N ý"uz

Þ���8���¬ý®�3� ¬@®�3�¬±�DIG�0�±� N ý"uv

�0¾ Z�ó�ZJ�8�w�KQ�8�a�¾�w�CV�Þ�3� N ý"u�

�8����ù"Aü��"�±°0A!� N ý"u}

J�>?X;�< � �8����ü!# ü!#�D!� N ý"u�

�0�4;LM&/%�H"²ù ± 3� ²ù ± H!N8�#� N ý"u�

�1� w�� �NV®¥� N ý"u�

�8�a�¾�w�CV�Þ�²ù ± HAEü� O ý"}}

�����/yÐO®¬� I ý"}�

Þ����ý/¤¬P� I ý"}�

B�����a�¾�w�CV�Þ� I ý"}�

B����)�;�V�������>?��� I ý"}�

QRk��8�w�������S�w�N< O ý"��

UNIX

Page 18: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&18�LMV��

�����/yÐF�ûH!"� N ý"u�

�/yФûùûGúù8 �É$¥� N ý"z�

�¿������/yÐ"� N ý"zu

�8�a�¾�w�CVÞ�D"ùû� N ý"zz

ÑÒJ���V������/yÐ�ù � N ý"zv

�����/yÐOɬ� N ý"z�

����NOɬ� N ý"z}

N<°8±ùúù8û±ü� N ý"z�

����+hÈ¥Ç� N ý"z�

��O®¬3�O®¬T� N ý"z�

�����/yбF±E3� ±°AI� N ý"z�

DE���¬!ûüú°�A� N ý"v�

�U�ö8�VW��NV N ý"vu

8r�0¾�� «-��;¬!ûüú°�A� N ý"vz

o�DE�FG�O¬� N ý"vv

Þ��O¬�Xùû!�$"°û F!"� N ý"v�

�������Y�N<¤E°D²!� N ý"v}

Z�n)B��CV�NV¤E°D²!� N ý"v�

7!���������4;¤E°D²!� N ý"v�

Á;_V��8�N<¤E°D²!� N ý"v�

¡»��0�4;¤E°D²!� N ý"v�

�8�Ô){�w�?¦){�NV¤E°D²!� N ý"��

Z�����§�����¤E°D²!� N ý"�u

mÒ�1�[0 ²� I ý"�u

����+hF±E� O ý"�z

��� NVF±E� ²!AA� I ý"�v

�8�a�¾�w�CV�Þ�ɱE8 !" � O ý"��

�8�Þ�ɱE8 !" � I ý"�}

�8�a�¾�w�CV�Þ�°±� I ý"��

����xÏ���¬O/¥� I ý"��

����\]>^� ¡��Å2y�Þ�¬O/¥� I ý"��

)�_�Z�QÎ�öZ;�NÑ O ý"��

Þ��8����NVOɬ� I ý"��

©ªò�NV!.Eû3� #"FG� I ý"�u

Z������o�Q`¤E°D²!� I ý"�z

WX�LMY�� 9Ý�oFG�w��@�CÎ����0 N ý"�z

Z[�LM\��)����������w�oÎ N ý"�v

�aJ�Kb�Z�ó�)c�Þ� O ý"�v

Page 19: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A K�LM� K��^_�`a�6b��� c�����deef�

����g�

�Hhi� Z�ó��aJ� ����mÒ�i�d��1�eq�Þ����0��ò�2 ;�"ùù±�

��

�HF�� ���mÒ��1�eq�Þ��YC����XY�SC��h�¾�� ���"ùù±� "ùù±�

���ZT��mf�()�eqX ;�+hX��!ñ�

�(jk� õí�ÑÒgJ!�6��ÑÒ �E�6��ÑÒ�IW���� mÒ��1�eq��c 3� d "ùù±�

�0�;�<,�Z�ó�� ����o���h�¾��hi1�Q��Z�ó����"ùù±�

�o��¶ �8�w���i��P5�I��-!�j��Î��$k1�*�2l3�

lm

m� K�deef� n Y��0¾���0X �noiJ��E¨�()���1�*�2 �pq�CVW�

�k��8V������ �r��Z�ó��s  �Z�ó���¾h�¦0���¾H� c"ùù±d c¬8E!"�

)��tT�����¾ J���X� �0¾���W�kyX<u�an ý !"d c¤üú�û� ±"°±ù"d 3�

vò��ÞGXÎ KQ�w�Þ�W�PQX<u�Z�ó��ÏJW�wZ�w�Nò1�*�2l3�

m�opj�qr�s_?<dtfu�vedwu�xffywzAn���V�xp��y��!����V�zO�ôW�6�X �

ÑÒ����

m�{|�qr�s_?;CwfCeByd}�xffywzAn �EJ�2 �q��XY�xp��{|�<u�xp

���}X �Ø��0� �noi�ÑÒ���

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������n�mÒ�i�d�������0X;�<<u �0�Z� ~���1W�eq3� "ùù±� V Q�

��� n�mÒ�i�d������0�Z� ~���1W�[0V�Q�"ùù±�

�X�� mÒ��1�Z� ��()�[)��1�1�*��T+�Þ��8�*�"ùù±�

�H�R��X{�

���H�PQ�jX�R��H���!%

%!�x�*%����������������� ���������������� �� ��

�*")+

���������������� ������������������� ��������!����"��������!�� ������������������!

���Þ���>?X;�<lE± �����E± �.�

x*+�D°±� �!±D� !D8"�±G�8 !""AùH�û��� F°A !

�:])+������������������!� �� ��

!J�NZV��0()�Þ��ò�2W�Q�� mÒ��1��eq�� �0�Þ�J�6��"ùù±� �� �|���oÞ���W�4Îñ

UNIX

Page 20: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A K�LM� K��^_�`a�6b��� c�����deef�

� %!�x�*%

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�AùH�û��|���ø��Ü��N<�� Ýá���¬±!E� zd� 3�

*��E� � � � � c d��������������� �� ��*��â� � � � � c d� �������������� �� ��

� �*")+

�8J�� Þ��N<�� Ü����¬±!E� ud� ��!±D� !D8"!±±G�� E± �����E± �.� 3��8�*��� Ýá���¬±!E� zd� ��!±D�E°úHü�AùH�û�� 3�

*��E� � � � � c d������������������ ��������!����"��������!�� *��â� � � � � c d� ����������������� ��������!����"��������!��

�1�Z� ���NV�Þ���8�!±D� !D8"!±±G� ��$!Aû!±� "ùù±�m�

�8��� ���Þ���>?X �Q�� z�� Þ�ï��������!±D� !D8"!±±G�� �E± �.� ¥¤/� "ùù±� �����1W�[0X�)�r{Z� �8J�� ���Þ��N<�;_� � !D8"!±±G�� E± �.�

Þ���E± �����E± �.� �

�D����&�z>i Ûo{�IW�����0¾��¸�)�~��)�hñ±±Gc±!"ú�û°A"±!A!±GE!d� �� 3�

�7i�d i�d�IW��0XY��1ñE± cE !8üù"±!"ú�û°A3� d� �� $!Aû!±3� ¬¬M3�

� x*+ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� !D8"�±G�8 !"��Þ�W�|���ø��*��� Ýá���� Þ�J���� �C��*�¬±!E� zd� "AùH�û� 3� c"ùù±� d

*��E� � � � � c d��� ����������*��â� � � � � c d��� ����������

d�e�CB?du�efu]�e�CBA ¾Ü��1X �p� J�6��¾Ï()�mÒ��1W�1�*�2T+��0X �©ªò��

� �:])+ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� !D8"!±±G��

|���ø��Ü��N<�� Ýá���¬±!E� zd� 3�*��E� � � � � c d��� �� ��*��â� � � � � c d�� �� ��

�8,� �� )�>?X;� <(�)� ��i�� �J� �8� ���!±D� !D8"!±±G�� �!±D� � !D8"!±±G��m���>?X;�< �Q���)�kyV�â��0ñ�� �� � � ð�����0V��8��0�*� C+�4Îc #�� �� dm�

��������������������!

�X���� 8r�h�Q��§���l

Page 21: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A K�LM� W84����������� c�����

����g�

�Hhi� Z�ó��aJ��0¾��� w�8r����z���� F�Ä{�Å2y�c"ùù±� d�

���Þ����ò�2 ;���

�HF�� F�Ä{�Å2y�����a��Þ��ò�2 ;���XY��h�¾��ÑÒgc

J!�6��ÑÒ �E�6��ÑÒ�IJ�6����ò�2 ;�+hX��!ñ3� d

�(jk

� F�Ä{�Å2y�Þ����ò�2;�<,��0¾����F�Ä{�>?�Z��

h�¾�� õí� ÑÒgJ!� 6�� ÑÒ �E� 6�� ÑÒ� I W� ��� ��V�c 3� d

F�Ä{��Þ�&��0¾�����F�Ä{��hiXY�hiV��0¾����

�o���������0¾�����Z�óJ���1�*�2 �!���>?ñ

lm

m�W84�����n �0¾�F�Ä{�Þ��Z�§½ 6½¾ a½¾ �¾ �*½¾���� c 3� d3� 3�

î&�F�Ä{)�Þ�X ���

ÑÑ��h�Q��g��oo�;jJ����F�Ä{�� ¾���7��:�)�Þ��m�

�æñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n�§½ �¾ �*½¾��5îXY� í��5î�Z� ¾���7 í���7�z u� 3�v� �

5î�Z� ¾���7��F�Ä{��Þ�&�Q�� ÑÑ��� ¾���7� c � d

��� n�§½�¾�*½¾��5îX;�<<u� í��5î�Z� ¾���Ì íz u� 3� v� �

��7�5î�Z� ¾���Ì��:���F�Ä{)�Þ�&�Q�� ÑÑ���� c

¾���Ì� d

�X����ï���X;�<,� ¾��7��§½ �¾ �*½¾��5î()�xp�Þ��� 3� 3�

w�F�Ä{�Å2y����Þ�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+���:])+ �8���Þ�&�F�Ä{����!±D� ²°üù��

x*+ �8���Þ�&�F�Ä{����!±D� !D8"�±G�E° �ü�

������8W�¿ò�F�Ä{��+h�V�â�|���oÞ���J�KL�Þ�W�PQñ&¬

� %!�x�*%�� �*")+��x*+���:])+

���b�W84������� c

�EJ�u� �qòu�����5îuH�

:����g��<u Ñ�h�F�Ä{zH� 3�Oý££c d

UNIX

Page 22: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A K�LM� W84����������� c�����

Ûo{�¾���8���u¿� ÊvH� c d� °0Dü3�N�!"±3�!±D

�0¾�����oJ���×���V�qò��H�

Ê ;�© C�© ��© �0¾�� ���>¡ I�� � c d� 3� 3� 3� 3� "ùù±3� "ùù±"ùù±3� "ùù±uzv3� °üú�û�

W84��LM������ c

§½ �¾ �*½¾��5îXY���©ï�7�V� ¾��7��F�Ä{�Þ�uH� 3� 3� �

?l�õ����½¾�í��.� í���7W�5îXY�9a� ¾���7�� í���7Wz u� 3�vm�

5îXY�9a� ¾���7��:�)�xy� ÑÑ��� ¾���7� � � � c � d

� §½�6½¾ ]�� � H� cz� d

u §½�a½¾ ]�� � H� cz� d

? �¾ ]�� � H� cu� d

L �*½¾ ]�� � H� cvz d

Z�ó¢?�7�V�F�Ä{��0zH�

F�Ä{���+��£W�Q��P¤XY��+vH�

�¥��¾Ü�F�Ä{��PQ1�'�H�

W84�����PQ��M��� c

� %!�x�*%

F�Ä{�Å2y�Þ�¬±!E� ud�

�0W��C��aJ�¦T+�ð�� � � � ���!±D�ü!F°8A±�E° �ü�

96��0��%�Þ�� � � � �ú°.�!!I ��� �� c d

96� ܧ;�Þ�&�F�Ä{��0���� � � � � �

9a��0��%�Þ�� � � � �ú�û�!!I ��� v� c d

9a� ܧ;�Þ�&�F�Ä{��0� � � � � v

�0¾J�� Ü� Ü���J�xp��PQXT+�_xñv �� �m�

9a�:��Þ��� � � �E° A!ûH±²��� �� c d

9a� ¾��7��xp��_x�� � � � �

|��Þ�ô,��L��� Ci�×���0&�Þ�ô5u�m�

F�Ä{��¨�]*� � � � �M®¬$&È©��� u�� c d

]��xp���¨ñ�� � � � u�

�E�xp��e��� � � �/®O�®ÉÉ��� �� c d

�E�xp�� ¾��7�e���_x�� � � � �

9a�½¾�_x� � � � �/®O¤£¥M¤���u� c d

9a� ¾��7�½¾�_x� � � � � u

9a��¾�� ��*½¾�_x�� � � �/®OO&O¤£¥M¤��� u� c d

9a��¾�� ��*½¾� ¾��7�_x� � � � � u

Page 23: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]��� ? A K�LM� W84����������� c�����

�u� ��Þ��ò�2W�Q�� Þ�����®@®$� ¬¥%Ç®¤£� O&O¤£¥M¤�m�

9a�6½¾�_x� � � � �/®Oý¥¥%È�u� c d

9a� ¾��7�6½¾�_x� � � � � u

9a�a½¾�_x� � � � �/®O£&�%È�u� c d

9a� ¾��7�a½¾�_x� � � � � u

�1½¾��0�[0�� � � �/¤¯È%¥%¤$¬��� c d

8�Q��½¾��1��0��Á���� � � � �

9a��*½¾�_x�� � � �/®O¬¥%Ç®¤£�u� c d

9a� ¾��7��*½¾�_x�� � � � u

9a��¾�_x�� � � �/®O�®@®$�u� c d

9a� ¾��7��¾�_x�� � � � u

� �*")+� ]���$�\

F�Ä{�Å2y�Þ���8�+h¬±!E� ud�

�0W��C��aJ�¦T+�ð�� � � � ���!±D�E°úHü� G ±!ú"°8±²3� �!±D�AùH�ûHü!F �

�8�Þ�¬±!E� zd� �!±D�E°úHü� G ±!ú"°8±²�

?l�LhJ�F�Ä{��aW�Þ�ñm�

F�Ä{��a�Þ��ÊZ�"�

� �E° �ù"ü� � "!N8� �±!� � �A�0� !D8"�±G�L®¬¤�E°úªD"°DIA�0H ù� "!±"G�v�ú�ûA!û��� AD"!ü�±�"u�

8D"!ü�±�"u�üD"!ü�±�"u�ùD"!ü�±�"u

õ�P*J�6V�Þ©� õ���J�� ô,�r{Z���X �½¾���ñZ«æ�ñ�� "u�m�

9a�a½¾�_x� � � AD"!ü�±�"u� c d

a½¾�9a� ¾��7�_x� � � u

9a�6½¾�_x� � �8D"!ü�±�"u� c d

9a�6½¾� ¾��7�_x� � � u

9a��¾�_x�� �üD"!ü�±�"u� c d

9a��¾� ¾��7�_x� � � u

9a��*½¾�_x�� �ùD"!ü�±�"u� c d

9a��*½¾� ¾��7�_x� � � u

9a�F�Ä{�:��Þ��� �ú�ûA!û��� c d

9a� ¾���7�Þ�� � � �

F�Ä{����«F�Z�?ZT�¬*�� � "!±"G�v� c d

��F�Ä{�?������ � �v

UNIX

Page 24: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A K�LM� W84����������� c�����

�>�F�Ä{���­ �ô�� � �ü�FùI�O� c H� u�c}�®dd

�8�Þ�¬±!Evd� �!±D�AùH�ûHü!F �

F�Ä{��%�ÌÍ�QÎ� � � � �E° ª�°"ûª°H!��� �� c d

8��¯,�Z�Ci�F�Ä{�PQ�{°� � � � � �

96�F�Ä{��0��%�Þ�� � � � �E° ªú°.ªü°G ������ c d

Þ�8)Ci� 8§;��0���� � � � � ��

9a�F�Ä{�PQ��%�Þ�� � � � �E° ªú�ûªü°G��� u� c d

9a� 8�Qï�â�F�Ä{�PQ���� � � � � u

� �*")+� ]���$��

F�Ä{�Å2y�Þ���8�+h¬±!E� ud�

�8�*�� � � � ���!±D� !D8"�±G�E�N8°A�±GHDùûF�

?l�LhJ�F�Ä{��aW�Þ�ñm�

F�Ä{��a�Þ��ÊZ�"�

� �E° �ù"ü� � "!N8� �±!�E°úªD"°DIA�0H ù�±"GªF�" ±ªE° � "!±"G�v�ú�ûA!û��� AD"!ü�±�"u�8D"!ü�±�"u�

üD"!ü�±�"u�ùD"!ü�±�"u

õ�P*J�6V�Þ©� õ���J�� ô,�r{Z���X �½¾���ñZ«æ�ñ�� "u�m�

9a�a½¾�_x� � � AD"!ü�±�"u� c d

a½¾�9a� ¾��7�_x� � � u

9a�6½¾�_x� � �8D"!ü�±�"u� c d

9a�6½¾� ¾��7�_x� � � u

9a��¾�_x�� �üD"!ü�±�"u� c d

9a��¾� ¾��7�_x� � � u

9a��*½¾�_x�� �ùD"!ü�±�"u� c d

9a��*½¾� ¾��7�_x� � � u

9a�F�Ä{�:��Þ��� �ú�ûA!û��� c d

9a� ¾���7�Þ�� � � �

F�Ä{����«F�Z�?ZT�¬*�� � "!±"G�v� c d

��F�Ä{�?������ � �v

�>�F�Ä{���­ �ô�� � �ü�FùI�O� c H� u�c}�®dd

�8�Þ�¬±!Evd� �!±D�AùH�ûHü!F �

F�Ä{��%�ÌÍ�QÎ� � � � �E° ª�°"ûª°H!��� �� c d

8��¯,�Z�Ci�F�Ä{�PQ�{°� � � � � �

Page 25: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A K�LM� W84����������� c�����

96�F�Ä{��0��%�Þ�� � � � �E° ªú°.ªü°G ������ c d

Þ�8)Ci� 8§;��0���� � � � � ��

9a�F�Ä{�PQ��%�Þ�� � � � �E° ªú�ûªü°G��� u� c d

9a� 8�Qï�â�F�Ä{�PQ���� � � � � u

� x*+

F�Ä{�Å2y�Þ���8�+h¬±!E� ud�

�8��0W��C��aJ�¦T+�Þ��� � � ���!±D� !D8"�±G�8 !"�

F�Ä{J� ©ªò���ñ�;�<��ñ� � � � � ü�D±�ùûA� ±��� c 8û�.� d

()�Þ�� � � � � ü�D±�ùûA� ±��� �8 "� ²°"!�ü�D±��ù"ü �

±�Ü�âJ�Ï8V�F�Ä{��?�0R�*�2 ;�Þ�� � � � � ²� ±!.E�"!��� z�� c d

Ü�âJ�Ï8V�F�Ä{��0���� � � � � z�

9���0&�F�Ä{��±�]§;�?�01�*����1;��Þ�� � � � � ²� ± �²!� ��� z�� c d

9�� ]�F�Ä{ �?�01�*��l� � � � � z�

F�Ä{��±�Ü�Ï��³1�*�2 ;���� � � � �ú°.°H!����� c d

96�F�Ä{��0��%� Ü)�Þ�� � � � � �

F�Ä{��[´��!���Qï�òæ�X �9aV��Z%�� � � �ú�û°H!��� u� c d

9a� Ü��âJ�F�Ä{�PQ���� � � � � u

��;µ�?lJ� &�F�Ä{��PQ1�2 �96�Ü� � � � �ú°.!.E�"!ü���zcú°.°H! !.E�"!� d�

96�F�Ä{��0��%�Qï�â� Ü���J�F�Ä{�PQ���� � � � � z

F�Ä{J�rÅ���V�Ï8�½¾��96�*� � � � �ú°."!E!°± ��� z� c d

96� ¾§;�rÅ��0���� � � � � z

9a�±]��{�¶�½¾���ñ�æ�X ;�Þ�� � � � �ú�û°AE²°���z� c d

9a� ]�§½¾��ñ� � � � � z

9a��ñ�æ�1�{�¶�½¾��S��½¾�]*� � � � �ú�ûù±²!"��� z� c d

§½¾�S�?b�½¾�9a� ]�;_�� � � � z

�E�F�Ä{��Ýá�F�Ä{���J�9aV��?b�½¾�*� � � � �ú�ûü�FF� ��� �� c d

9a� ]�½¾�rÅ�4;�� � � � �

F�Ä{�9a�:��� � � �ú�ûA!û��� �� c d

F�Ä{�9a� ¾��� � � � � �

F�Ä{�PQ��;_ñW�±�8ECi�{V;��Þ��� � � �E�ü�°"û±�ú!���}� c d

8ECi�F�Ä{�PQ�{°� � � � � }

UNIX

Page 26: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A K�LM� W84����������� c�����

� �:])+

F�Ä{�Å2y�Þ�¬±!E� ud�

�0W��C��aJ�¦T+�ð�� � � � ���!±D�ü!F°8A±� !D8"�±G�

�0�;�<|���W�ÌÍX�§;���% 8�q!� � � � � ®O¤Ç$®·®$©ª/¤¯�¤©¬���u��� c � d

8�Ï�����0���W�Q��ÌÍ� � � � � u��

xp��PQ1�*�2�§;��9a��% 8�q!� � � � � ¥¤¬¬�&È�ª/®O�¤©¬��� u� c � d

9a� 8��â�F�Ä{�PQ���� � � � � u

xp���³V�96��% 8�q!� � � � � ¥¤¬¬�&È�ª/¤¯�¤©¬����� c � d

96� 8§;�F�Ä{��0���� � � � � ��

�0¾J��xp�ÌÍ��QÎX�§;���% 8�q!� � � � � ¥¤¬¬�&È�ª�¤ÈO�¤©¬���u}� c � d

xp�ÌÍ� 8�ECi�{°� � � � � u}

xp��9a�:��� � � �/®Oª¥¤¬¬�&È�ª£%O@$M��� �� c d

9a�F�Ä{�:��� � � � � �

9a�6½¾�;_�]*�� � � � ¥¤¬¬�&È�ª/®Oªý¥¥%ȪǤ¬%ªÇM¤È¬��� u� c d

9a� ]��6½¾�;_�� � � � u

9a�a½¾�;_�]*�� � � � ¥¤¬¬�&È�ª/®Oª£&�%ȪǤ¬%ªÇM¤È¬��� u� c d

9a� ]��a½¾�;_�� � � � u

9a��¾�;_�]*�� � � � ¥¤¬¬�&È�ª/®Oª�®@®$ªÇM¤È¬��� u� c d

9a� ]���¾�;_�� � � � u

9a��*½¾�;_�]*�� � � � ¥¤¬¬�&È�ª/®Oª¬¥%Ç®¤£ªÇM¤È¬��� u� c d

9a� ]���*½¾�;_�� � � � u

�X����F�Ä{� PQ� Z� �Ï� x%J�� ½N�� $k1� *� 2(�)��!03��¤¬3� ��

�Ï�x%J��¸�*�2 �§�W�Î�XY��0�;_

Page 27: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]�V� ? A K�LM� K������K������� c���V�

����g�

�Hhi � Z�ó��aJ��0¾�)�h�«F�5�ô��Þ��ò�2 ;���

�HF�

� Z�ó��aJ��0¾�)�h�«F�5�ô��Þ��ò�2 ;���XY��

h�¾��ÑÒgJ!�6��ÑÒ �E�6��ÑÒ ×Ë�ÑÒ�I ZT�Z�)c 3� 3� d�

�h�«F�5�ôJ�KL�)�hW�eqXÎ�2 ;�+hX��!ñ

�(jk

� )�h�«F�5�ô��Þ��ò�2;�<W�Q��rÅ� �)�h�ZTJ�6

V�eq�� �sò;;� <|� õí� ÑÒgJ!� 6�� ÑÒ �E� 6�� ÑÒc 3� 3�

×Ë�ÑÒ�I J���XY��h�¾J���0¾����F�Ä{���¶��1�d

*�2l

lmm�{i��Z[���W��K��n Z�óJ�)�h�Z�±����)�h�«FJ�)�hW�e

q1�'h;���X �ô

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n����34�5�ô�� �X��ô()�Þ��ò�2 �Q�}�

��� n����34�5�ô�� Þ��ò� 2;� <<u �X�� ô()� Þ��;�3� }�

<,�Q�

�X�� ���34�5�ôW� �X)�Þ�}�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%

����������������� ���#�$#%���&

�7�DE8�Q��×��()� �8�+h¬&£¤È®¬� }H�� �EùA�DGHDùûF��

�����������������!�� ���!�� ����'"()$�#"#�$#%���*��

�*")+

����������������!����+�������������������� ��������!����"����!�� ���!�&���� �,"�����-./�� "�����"� ���� ��������������� ��������!����"����!�� �� "�����"� ��������

x*+�����������������!������ �����������&

UNIX

Page 28: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�V� ? A K�LM� K������K������� c���V�

� %!�x�*%

�O�'|�]�%!�x�*%�\��� ]

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�AùH�û��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d��#�$#%���.*��â� � � � � c d�#�$#%���&

�N�'|�]�%!�x�*%�\��� ]

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�AùH�û��

|���ø��*��� Ýá���� ���34�¬*�Þ�¬±!E� zd� 3� c d

*��E� � � � � c d��#�$#%���.*��â� � � � � c d�#�$#%���&

ð�����0XY� �8�¿�¬±!E� vd� #�� ��!±D� !D8"�±G�EùA�DGHDùûF��

|���ø��*��� Ýá���� ���34��a�0�Þ�¬±!E� �d� 3� c d

*��E� � � � � c d�����'"()$�#"#�$#%�����*��â� � � � � c d����'"()$�#"#�$#%���*��

� �*")+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E°úHü� G ±!ú"°8±²��

|���ø��*��� Ýá���¬±!E� zd� 3�

��������������������� ��������!����"����!�� ���!�&���� �,"�����-./������������ "�����"� ��������� ��������������� ��������!����"����!�� �� "�����"� �������

�:])+

�������� ������������!�����������"��0������&

�78�Q�� �8�+hM¥"ý¯�uuH#v� � !D8"�±G��

�����������������������!(1$2"3(4$#%���&

!J�NZV��������8J��0�;�<,�Q��|���o���J�KL��W�

PQñ

Page 29: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]�V� ? A K�LM� K������K������� c���V�

� x*+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� !D8"�±G�8 !"��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E�����5 6�� �������������/*������5 6�� �������������&

� �:])+

" �O�'|��:])+������� ]

ð�����0XY� �8�¿�¬±!E� ud� #�� �±D0�F�A! �°8±²� G ±!ú�ü!F°8A±�

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d��"��0������*��â� � � � � c d��"��0������&

�DJ����34��a�Þ�W�!�� � �D�� )�ÏJXÎM¥"ý¯� M¥"ý¯� $"8 ±!ü�/ùü!m�

2òæX�)� )�EKV�â�34��a��0$"8 ±!ü�/ùü!

" �N�'|��:])+�����V� ]

ð�����0XY�¬±!E� ud� #�� ������������������! �8�¿�|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d��(1$2"3(4$#%���/*��â� � � � � c d� �(1$2"3(4$#%���&

¬±°ûü°"ü�°ûü�¬²°üù��úùü! � ùûAGm�

 ¡ �¢

Be£�y�Cw£deef J� �F�Ä{�34�Þ�W��0X;�<l"ùù±

¤uB}¥\ ¹����«F�Z�F�Ä{�34}

tB�ewz£fC�u���3`�â�¢;º����«F�Z%Ci�Þ�&�Z%��;u��

¾Ï����3`��N� q! »c �� d

du¦uf �1�ZT�yÑ�Z�«FV�¬*�»�Ð

�X����

Q�� )�EK�Z��8Z�ó�x5��PQ�ò�¦§�.h�M¥"ý¯� $"8 ±!ü�/ùü!

���J�½N��$k1�*�2(�)�Â�V�¼� ��<½�â� $"8 ±!ü�/ùü!

)��EK��;_ñ

UNIX

Page 30: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�Y� ? A K�LM� W84��PQ������ c���Y�

����g�

�Hhi� Z�ó�� �0¾� �� 8r�� �o��¾,&� �8 Ê�c"ùù±3� d� c �!±D�E° �ü3�

J��0¾����F�Ä{��xpÐ�ò�¾,�ò�2 ;�����!±D� ²°üù�d

�HF�

� 8C���&�Z�ó��Q��F�Ä{��a���0�;�<|� ��!±D�E° �ü�

8J��½()�¾,��)��0¾����F�Ä{��xpÐ�ò�¾,�ò�2

;���XY��h�¾��F�Ä{��8����ZJT��0¾����F�Ä

{��EX�����Î�2 ;�+hX��!ñ

�(jk� �h�¾J� ��� �0¾� ��� F�Ä{�� �½()�¾,&� �8�� �¶R�

Q��Z�ó��0¾����F�Ä{��Ö¶R�*�2l

lm ��������� 7 7�� ý"��c d3�ý"��c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n�¿T��F�Ä{���0X<u3�F�Ä{��xpÐXY�¾,X �Q�

��� n�¿T��F�Ä{���0X;�<Î F�Ä{��xpÐXY�¾,X;�<3�

�Q�

�X�� F�Ä{�xpÐ�¾,���Þ���0�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+

�8�>?�+h�¬±!E� ud� � ²°üù��

8r�()� ��i����>?c �!±D� d

���������8������À�;{�� �Z� ;�+h¬±!E� zd� �!±D�E° �ü� �.��

��������������7� �8�8/8/8� �8�� �8� ��� ����

�8�x5 C+�45c �E° �ü�� �� Ám�

�:])+ �8���Þ�&�F�Ä{����!±D� !D8"�±G�E° �ü�

!J�NZV�Þ����0�;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ

Page 31: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]�Y� ? A K�LM� W84��PQ������ c���Y�

� %!�x�*%�� �*")+

¬±!E� ud���7� �� ¿T��F�Ä{��a��0����"""��

¬±!E� zd���7��� �� 8r�F�Ä{��a��0����"""��

� x*+

�D ���()� �8J�F�Ä{��xpÐXY�¾,��¤®¯� ��!±D� !D8"�±G�E° �ü�� #

� �:])+

�D � )�EK1�Q�� F�Ä{��xpÐXY� ��iM¥"ý¯� $"8 ±!ü�/ùü! ��±D0�F�A! �°8±²��

�J�����>¡ï����� J�KL��8)�¾, ��1�*�2(�)� h;�+$"8 ±!ü�/ùü!�

h�â� h�Q��z{��EKñýû$"8 ±!ü�/ùü!

EK��� ��()�)�hV�â�|��©ª�*-¬±!E� ud�$"8 ±!ü�/ùü!� �� "ùù±�

�������������� �����EK��� ��()�)�hV�â�|��©ª�*-¬±!E� zd�ýû$"8 ±!ü�/ùü!� �� "ùù±�

�������������� ������+�.

�X����

Q�� )�EK�Z��8Z�ó�x5��PQ�ò�¦§�.h�M¥"ý¯� $"8 ±!ü�/ùü!

���J�½N��$k1�*�2(�)�Â�V�¼� ��<½�â� $"8 ±!ü�/ùü!

)��EK�;_

UNIX

Page 32: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�\� ? A PQ�R�ST§M�LM� ¨ W8�STUM�©b�R�W8������ c����� deef ��

����g�

�Hhi � ���� KQP*J� ���ñ�ò�2 ;���"ùù±� ¥¤$M� �H�

�HF�� �h�¾�� Á��()�kyV� ��i��� �^()���Û;� <T+� Þ�

X��!��KQP*�����;_ñ

�(jk

� ��¾��©ªòÊ I��*-ÂW�Ã� ���� KQPc �� A 3�ú#3� DE d "ùù±� ¥¤$M�

*J� Ä?���i��;Å���ñ�ò�2(��Ä?���i�J�©ªò���H�� c d

ø,�� ��·y�8��«-�ò�·��h�-!��8òÆ�*�2l

lmm�ª«¬­n n)B���noiJ��ÏJX ��ÇJ�§�W��G �Ï�h�ô����î

()� KQP* �«-�8W�È �Q)J�6V�P*5¥°±²�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n KQP*J� ��É�Ê�u�.%J��ñ�;�<,�Q��¥¤$M� �H��

��� n KQP*J� ��É�Ê�u�.%J��ñ�ò�2 �Q��¥¤$M� �H��

�X��

����KQP*�Þ��8 Iï� IJ��"ùù±� c��HE"ùF�A!�3� ��HD ²"D�� d ��!±D�E"ùF�A!��

KQP*J��ñ�ò�2 �Ä?���i���uË� � W� KQP¥¤$M� �H� ¥¤$M�

*��¢;º()��Ï� ����KQP*��8 8r����K��!±D�E"ùF�A!�3� "ùù±� 3�

QP*��8W�Ìe�()��SXY�+h

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

���� �9:($2������ ����� ��8�� ��8������ ��8� ��8����� ���4--8������ ���� ��8����� ��8�����4--#;� ��8�� �� ��!��ø��¶�� � P*��J� � �ñ�YC�+h¥¤$M� �H�� 3� �����

P*��J� ��É�ÊJ�>?X �Q��|���oÞ���J�KL�Þ�W�PQñ¥¤$M� �H�3� �����

®�¯°�l�±²�ª«���PQ%�$��

�0�û� ² �!±D�E"ùF�A!3�LM&/%�HE"ùF�A!

�0�û�D ² LM&/%�HD ²"D3�LM&/%�HAùH�û3� �!±D�HAùH�û

�0�û�I ² �!±D�E"ùF�A!3�LM&/%�HE"ùF�A!3�LM&/%�I ²"D

�0�û�0° ² �!±D�E"ùF�A!3�LM&/%�H0° ²ªE"ùF�A!

B���i�J�Þ�&�ô���,�Í���0�ò�9í� )�Þ��¥¤$Mm�

Page 33: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]�\� ? A PQ�R�ST§M�LM� ¨ W8�STUM�©b�R�W8������ c����� deef ��

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� ����Þ��8 ï� ¿�¬±!E� ud� #�� "ùù±� c��HE"ùF�A!� �!±D�E"ùF�A!d�

� � � � ������������ ���|���ø��*�¬±!E� zd�

*��E� � � � � c d�:($2��89:($2892�3�� ��*��â� � � � � c d�:($2�9:($2892�3�� ��8�

KQP*��8,� �)��%Î�?��*�2l&¬m�

�X���� 8r�h�Q��§���l

UNIX

Page 34: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�³� ? A PQ�R�ST§M�LM� PQ�R�STUM�´�������� c�����

����g�

�Hhi � a�¾�Á�©V��8�u���i���>?X ;�YC����

�HF�� a�¾��>?X;�< ��8�w���i���ÏN�w���XY�5����0¾

J��V�Á���-!���EJ�eqX��!ñ

�(jk� ÏN&�a�¾�� ��Ï8V��0¾������8 ��i�J������XY�ý®� 3�

�0¾��o�I�._��o��Ö¶R�!���2l�

lma�¾��>?X;�< ��8�w���i� �Ð~¾��¾Í�<u����aÑ)�h��kÒ�m�

�8h�Q��� ��ê()�hV�ÑÒ¾��Ì�ò�£,�·��h��8h�Q���2l

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n a�¾��>?X;�< ��8�w���i���>?X;�< �Q�

��� n a�¾��>?X;�< ��8�w���i���>?X �Q�

�X�� a�¾��>?X;�< ��8�w���i��ÏN�� a�¾�PQ3�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��x*+a�¾�� h��8�u���i���Sûù8 !"3� ûùH"ù8E

������+� ����� � � �� ��� 0��� ���.�<���������Ó Ó Ó Ó

�:])+������=5�+� ����� � � �� ���=6�+0��� �0������ ���>?�=@�Ó Ó Ó Ó.<���������

�*")+������+� ����� �����������+� �� ���+�����

a�¾�� h��8�u� ��i��>?X �Q��|���oÞ���J�Kûù8 !"3� ûùH"ù8EL���i��w��8�ÏN�� a�¾�w��=W�PQñ3�

� �%!�x�*%���*")+��x*+���:])+

a�¾��>?X;�< ��8�u���i���Á;_V�Q�� ©ª()�ÏN¬±!E� ud� "ú�

� � � � �����A���"����<� � � � �����A����� �!"����<

ÏN1��8©�� ��i�©���3�m�

;_V�Q�� ©ª()�a�¾�w��=�PQ¬±!E� zd� D²ù�û�

� � � � ���� 7��A����"����<�A���"����<

�X���� 8r�h�Q��§���l

Page 35: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���V� µufwµ¶y¦¦·¤�

����g�

�Hhi � �8�CV��:y����!±D�E° �ü�

�HF� � �8W�����h�¾��CV�7ÔX �'W�º��!ñ�!±D�E° �ü�

�(jk

� ��¾ S� �0¾�� �8�� P5�� ��1� Q��c"ùù±d� ��!±D�E° �ü�� ²!AA�

P5 �0¾�×� ÏN ���ñV��0¾�CV�hi�ZT�I�·��h�3� � 3� "ùù±

-!����ñ

lm m� µufwµ¶y¦¦·¤n��0¾�� F�Ä{ B���i� Õ��o���Î�2 ��8®�3� 3�ý®�3�@®�3� 3�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n �8��a�¾�� �Î CV�� �Xh�Q���!±D�E° �ü� "ùù± 3� ����

��� n �8��a�¾�� ��|><u CV�� �X��|Ö�� �!±D�E° �ü� "ùù± 3� ����

Q�

�X�� �8��a�¾�w�CV�PQ� a�¾� CV���!±D�E° �ü�� c "ùù±3� ���d

�H�R��X�{�

� %!�x�*%�� �*")+��x*+���:])+

�8��a�¾�w�CV�PQ� a�¾� CV���!±D�E° �ü�� c "ùù±3� ���d

�������� 7��� �����������7��������� �;BB����������7

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8��a�¾�w�CV�+h��!±D�E° �ü��

���� �����������7Ó

�8�7+� � � ��A����7� <× ×�

�8��a�¾�� ��|><u��8��CV�� �X��|Ö� Q���E° �ü�� "ùù± ����

|���oÞ���J�KL�Þ�W�PQñ

�X���� 8r�h�Q��§���l

UNIX

Page 36: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]� �̧ ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���Y� µufwµ¦¹y¤e·�

����g�

�Hhi � CV��:y����!±D� ²°üù��

�HF�� �8W���¾Ì�Nò1�*�2��XY��h�¾�����W�N�!±D� ²°üù��

VXT+� �8�a�¾�w�CVW����æñ ²°üù��

�(jk� ����8J�6V�CV������sò;;�<W�Z� w�F�Ä{��o��®��

SC)�Ö¶R�*�2l

lmm� µufwµ¦¹y¤e·n Z�óJ�I+&�zO�����F�Ä{��xpÐ&�¤Ø)�¾,�w���

X�2 ��8

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �8��a�¾�� �Î CV�� h�Q���!±D� ²°üù�� "ùù± 3� ���

��� n �8��a�¾�� ��|><u CV�� ��|Ö�Q���!±D� ²°üù�� "ùù± 3� ���

�X�� �8��a�¾�w�CV�PQ� a�¾� CV���!±D� ²°üù��� c "ùù±3� ���d

�H�R��X�{�

� %!�x�*%�� �*")+

�8��a�¾�w�CV�+h¬±!E� ud� ��!±D� ²°üù���

� � � � �����+���������� 7�8��a�¾�w�CV�PQ� a�¾� CV�¬±!E� zd� ��!±D� ²°üù��� c "ùù±3� ���d

� � � � ���� 7��� ���������� 7��������� �B//��������� 7

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+

����� ���������� 7�Ó �8�x5 C+�4Îc ²°üù�� �� dm�

�8�+++ + � ��A��� 7� <× ×�

x*+�8�x5 C+�4Î�� A � Aü��!±D� !D8"�±G�E° �ü� c E° �ü� �� dÓ m�

�8�+++ + � ��A����7� <× ×�

�:])+����� ����� ����������Ó

��i��+++ + � ��A����� <× ×�

!J�NZ&��8�w���i���a�¾�� ��|><u��8��CV�� ��"ùù± ���

|Ö�Q��|���oÞ���J�KL�Þ�W�PQñ

Page 37: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]� �̧ ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���Y� µufwµ¦¹y¤e·�

� x*+

�D ���()� �8J�F�Ä{��xpÐXY�¾,��X�)�¤®¯� ��!±D� !D8"�±G�E° �ü�� #

�����i��CVW��*J�¦��Þ�

��i���a�¾�w�CV�+h¬±!E� ud� �!±D� !D8"�±G�E° �ü�

� � � � �����+��������������!�����7��i���a�¾�w�CV�PQ� a�¾� CV�¬±!E� zd� �!±D� !D8"�±G�E° �ü� c "ùù±3� ���d

������� 7��� ��������������!�����7��������� �B//�������������!�����7

� �:])+

�D � )�EK1�Q�� F�Ä{��xpÐXY� ��iM¥"ý¯� $"8 ±!ü�/ùü! ��±D0�F�A! �°8±²��

�J�����>¡ï���©J�KL��8)�¾, ������

��i���a�¾�w�CV�+h¬±!E� ud� �±D0�F�A! �°8±²�

� � � � �����+����� ������������i���a�¾�w�CV�PQ� a�¾� CV�¬±!E� zd� �±D0�F�A! �°8±²� c "ùù±3� ���d

�������� 7��� ����� ������������������� �B//���� ����������

�X���� 8r�h�Q��§���l

UNIX

Page 38: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���\� µufwµ¹e¦f¦�

����g�

�Hhi � �8��CV��:y����!±D�²ù ± �

�HF�� �8W���¾Ì�Nò1�*�2��XY��h�¾���5��h���!±D�²ù ± �

8�P5���;X��!ñ�

�(jk

� �8J��h�¾�Ù��CV��CY&�Q� ÑÒ¾ � �8J�·²ù ± � 3� ²ù ±

��h� Z�óW� I+XY ��� ��� �7�h� �� �¹XY� ·y��3� �O¬

 )���1W��TX ��Ú ÑÒ�IJ�·0R�*�2lc¥²°"ú�ûHd�

lm

m� µufwµ¹e¦f¦n Üa��p� -5W�äÛX ��8 8r�()�hij��Ý�Z�Üa��� ®¥� H�

È��!�� Töh�-5� ��� o?� �8W�ܾ� 45ñ �8,�½c�O¬d ²ù ± � H� ²ù ± �

¾¿�Üa)Ci� Üa��*ÝÝ � �D� �Þ� �8��J�~��½¾¿�Üa®¥� �O¬� 3�

�� Üa��äÅXY��+X� �D�����EJ�+hXY����½¾¿�Üa��®¥� 3��O¬�

�+J�>?1�Z���½¾¿�ÜaJ���X � Üa)���ñ®¥�

m Pº� ?:¹yd�CB�An� �0¾�� � � �8W� �5ñ()ß� �7�h� �� )��O¬� ²ù ± �

�hXY��1XT+��TV�à�]h�o��áG ��)¦�noi�)â�*�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �8��a�¾�� �Î CV�� h�Q���!±D�²ù ± � "ùù± 3� ���

��� n �8��a�¾�� ��|><u� �!±D�²ù ± � "ùù± CV�� ��|Ö�Q�3� ���

�X�� �8��a�¾�w�CV�PQ� a�¾� CV���!±D�²ù ± �� c "ùù±3� ���d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

����� �������� ���Ó

�8�7++ + � ��A� ���� <× ×�

�8��a�¾�� ��|><u��8��CV�� ��|Ö�Q��|���oÞ��²ù ± �� "ùù± ���

��J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

�8��a�¾�w�CV�PQ� a�¾� CV���!±D�²ù ± �� c "ùù±3� ���d

�������� 7��� �������� ������������ �;//������� ���

�X���� 8r�h�Q��§���l

Page 39: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���³�µufwµ?DACBuf¤�weB»�

����g�

�Hhi � �8�CV��:y����!±D�c.d�û!±üHDùûF�

�HF�� �8W���¾Ì�Nò1�*�2��XY��h�¾���5���!±D�c.d�û!±üHDùûF�

h��8�P5���;X��!ñ

�(jk� �8J��h�¾��Ù��CV��CY�ò�2W�Q� �h�¾��c.d�û!±üHDùûF� 3�

·��h�n)�ãW�I+XY� CV()�Á��h������«-1�*�2l"ùù±�

lmm��U¼�½¾¿Àn SC�- Ä»��_ä��2W�Ã� J�I+&��C�n)�� ��!±D��û!±üHDùûF�

ãh�hij�������ØåW�«-Z«Ü ��1W�ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �8��a�¾�� �Î CV�� h�Q���!±D��û!±üHDùûF� "ùù± 3� ���

���n �8��a�¾�� ��|><u CV�� ��|Ö�Q���!±D��û!±üHDùûF� "ùù± 3� ���

�X�� �8��a�¾�w�CV�PQ� a�¾� CV���!±D�c.d�û!±üHDùûF�� c "ùù±3� ���d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8��a�¾�w�CV�+h��!±D��û!±üHDùûF��

���� ������������� �Ó

�8�7+++++++�� ��A������ �� <

�*")+�

?+CBuf¤A

�8�w� X!�zO��8��a�¾�w���!±D�.�û!±üHDùûF�� ��!±D�.�û!±üHü���

CV�+h

���� �������0������ �Ó

���� ��������0������CÓ

�8�7+++++++�� ��A0������ �� <��i����zO��8�7+++++++�� ��A0����� <

hij�æ�Øå� ����Þ��8�� a�¾�� ��|><u� �8��CV�� ��|Ö�"ùù± ���

Q��|���oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

�8��a�¾�w�CV�PQ� a�¾� CV���!±D��û!±üHDùûF�� c "ùù±3� ���d

�������� 7��� ������������� ���������� �;//������������ �

UNIX

Page 40: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���³�µufwµ?DACBuf¤�weB»�

� �*")+� ]� DCBuf¤

�8��a�¾�w�CV�PQ� a�¾� CV���!±D��û!±üHDùûF�� c "ùù±3� ���d

�������� 7��� �������0������ ���������� �;//������0������ �

X!���i�J���V��8T�!��Ï8V���()�5G��!±D�.�û!±üHü���m�

�X���� 8r�h�Q��§���l

Page 41: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c�����µufwµ¦}¦�e��weB»�

����g�

�Hhi � �8�CV��:y����!±D� G AùHHDùûF�

�HF�� �8��CV��:yW���XY ��¾�S��h�¾��5���!±D� G AùHHDùûF� 3�

h� �8�P5���;X��!ñ� G AùHHDùûF�

�(jk

� �8����CV���:X;�<W�Q� 5��h��8�P5)�h G AùHHDùûF� 3�

��j�¾��ç��� Z�ó������W���X��!��r{Z�;_V�Z�3�

ó�)����7�()��+��;�<W�*�2l

lm m� µufwµ¦}¦�e��weB»n Z�ó�¦§�.�$kX �Ü_�)���+W�Þ�X ��8

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

���n �8��a�¾�� � � �Î CV�� �Xh�Q���!±D� G AùHHDùûF� "ùù±c 0�û3� G d 3� ����

���n �8��a�¾�� � ���!±D� G AùHHDùûF� "ùù±c 0�û3� G d��|><u CV��3� ����

�X��|�Q�

�X�� �8��a�¾�w�CV�PQ� a�¾� � � CV� �X��!±D� G AùHHDùûF�� c "ùù±c 0�û3� G d3� ���� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8��a�¾�w�CV�+h��!±D� G AùHHDùûF��

���� ��������!�� ��� �Ó

�8�7+� � � ��A�!�� ��� �� <× ×�

�8��a�¾�� ��|><u��8��CV�� ��|Ö�Q��|���o� G AùHHDùûF�� "ùù± ���

Þ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+�8��a�¾�w�CV�PQ� a�¾� CV�¬±!E� ud� ��!±D� G AùHHDùûF�� c "ùù±3� ���d

�������� 7��� ��������!�� ��� ���������� �;BB�������!�� ��� �

� �NQ�«.�*")+� ? uBf!%�³� A�������� 7��� ���������!�� ��� ���������� �;BB��������!�� ��� �

�7�DEJ� � a��� ()�u˯M¥"ý¯�uu G AùHHDùûF� 0�û�m�

�X����I�Z�óJ���0X �����|Ö�8r���J��a��CV��C"ùù±3�0�û3� G �

Y�;�<T+�XYæ�ñ

UNIX

Page 42: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c���̧ � µufwµ¦ud�Cwu¦�

����g�

�Hhi � �8�CV��:y����!±D� !"#�D! �

�HF�� �8W���¾Ì�Nò1�*�2�� XY��h�¾���5��h��!±D� !"#�D! �

�8�P5���;X��!ñ�

�(jk

� �8����CV���:X;�<W�Q���h���0¾��¦§��  !"#�D! �

�p��PQXY��7�h������NVX<u [0�;�<,�� ���è3�

XY�·y�������T�()�«-1�*�2l

lmm� µufwµ¦ud�Cwu¦n ���� ����!���0� ��8 ��� �8J��DJ�� �0X �z� H�

O��  �J�6�����ò�2(� ;_Z�������0�� ��PQXY�-cEù"±d 3�

 Ä»������¦01�*�2l

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n �8��a�¾�� � � �Î CV�� ���!±D� G AùHHDùûF� "ùù±c 0�û3� G d 3� ����

Xh�Q�

��� n �8��a�¾�� � �� �!±D� G AùHHDùûF� "ùù±c 0�û3� G d��|><u CV��3�

�X��|�Q�����

�X���8��a�¾�w�CV�PQ� a�¾� � � C��!±D� G AùHHDùûF�� c "ùù±c 0�û3� G d3�

V� �X���� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8��a�¾�w�CV�+h��!±D� !"#�D! ��

���� ���������������Ó

�8�7+� � � ��A��������� <× ×�

�8��a�¾�� ��|><u��8��CV�� ��|Ö�Q��|���oÞ� !"#�D! �� "ùù± ���

���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

�8��a�¾�w�CV�PQ� a�¾� CV���!±D� !"#�D! �� c "ùù±3� ���d

�������� 7��� ������������������������ �;BB��������������

�X���� 8r�h�Q��§���l

Page 43: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]�V� ? A PQ�R�ST§M�LM� ���R�©b������ c����� %)*;�� %Á*;�� %fCwz}�ÂCf�

����g�

�Hhi � Á;_X<u�·��h��8J� Þ��YC���¬ý®�3� ¬@®��

�HF� � Á;_V� Þ��N<)�·��h��0¾��CV7ÔW��;X��!ñ¬ý®�3�¬@®��

�(jk

� �8����CV���:X;�<W�Q�� Þ�&��¬ý®�3� ¬@®�� ¬ý®�3� ¬@®��

8)����©ªò��«-XY� CV�hi�w��7����,é��$kZ"ùù±�

ê�*�2l

lm

m� %)*;n Þ�&��8�«-�Z ���JÔ�*-W�!XY�8Z�()��8�a�¾��CV� 3�

W���

m� %Á*;n Þ�&� �8� «-� Z ���JÔ� *-W� !XY� 8Z�()� �8� a�� �=��� 3�

CVW���

Á;_V� �+ C+�4άý®��¬@®�� ��m�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������n Ü_�«-�8��CVJ� �� J¬ý®� ¬@®� 6V�Þ���CY�ò�2;�<,�Q�

��� n Ü_�«-�8��CVJ� �¬ý®� J�6V�Þ���CY�ò�2 �Q��¬@®�

�X��

Á;_V� �8�N<¬±!E� ud� ¬ý®�3� ¬@®��

|����+��SJ�é��ì��J��kyV��8�u �0¾��5�¬±!E� zd� 3�

)�kyV��8�I��í�î<u���V��8��$`�Z� N<�;_¬ý®��

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

��Ü_�«-�8J�6V� Þ��YC�+h&¬ ¬ý®��¬@®��

Á;_V� �+ C+�4Îc ¬ý®��¬@®�� �� dm�

���� ����D����,"���E�F��7,�G>�������9-?H�F������ ��G�HÓ Ó

Ü_��8J�Á;_V� ��Þ�&�Q��|���oÞ���J�KL� ��¬ý®��¬@®� ¬ý®��¬@®�

N<ñ

� %!�x�*%�� �*")+��x*+���:])+

N<���¬±!E� ud�

��������� �+��A���"����<Ü��h�w����¬±!E� zd�

� � � � �������+������ ��+�!����=5�+�����+/B///�+ �+�����+/.///�=6�+0������������+�0������ ���>?�=@Ó

UNIX

Page 44: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�V� ? A PQ�R�ST§M�LM� ���R�©b������ c����� %)*;�� %Á*;�� %fCwz}�ÂCf�

r{Z��0��;_V�Q������=J�Ì��0XT+�NVX ���¬±!E� vd�

8r��0¾�� �0W�NVñ� 5����=Ì����� � � � � � � ¬!±8�ü� c d

� � � �������� ���������A�� ��"����<�A�����"���"����<� � � � ������� ������ �BI&/�A�����"���"����<

�X���� N<�Z� w�ì0�n)�ã�I������7JÏ��g�+h�;_¬ý®�� &¬�

Page 45: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]�Y� ? APQ�R�ST§M�LM� {i� 89�pPQ�R�ª«PQ�´���R���� c������ ��

©b���

����g�

�Hhi� B���i�����KQP*��8J�6V�a�¾�w���CV����¾�� ��

����()�Þ��ò�2 ;���

�HF� � �h�¾��KQP*�5J()�hV�o�!�W��;X��!ñ

�(jk

� B���i������0¾��8�w��0¾��Z�ó�ZJ�8�Iï�ø,�KQP

*��8����CV�Þ����:X;�<W�Q���h�¾��KQP*��8W�

P5XY��7��0.h��0¾�������NV�R�*�2l

lmm�ª«¬­�PQ�ÃGn��HE"ùF�A!�3��HI ²"D�3��HD ²"D�3��H0° ²"D�3��H0° ²ªE"ùF�A!�3��HAùH�û�3��H!."D�3�

I�Hû!±"D��

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

���n B���i��KQP*��8�a�¾�� � �����()�;��ò�2� "ùù±� 3�

Î B���i�3� KQP*��8J� ��a�¾Ì�Ù��CV��� "ùù± CY&�Q�

��� n B���i��KQP*��8�a�¾�� � �����()�;��;�� "ùù±� 3�

<Î B���i��KQP*��8J� ��a�¾�SJ�Ù��CV��CY3� "ùù±

&�Q�

�X�� KQP*��8��CV�.�Ë��0¾�Ù��CV�N<

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

B���i��KQP*��8��a�¾�w�CV�+h

B���i��KQP*��8���� ��A <Ó

B���i��KQP*��8��a�¾�� � �����()�Þ��ò�2 ;�+h�â�"ùù±� 3�

a�¾� �S�� �0¾J�� Ù��CV�� CY�ò� 2W� Q��|��� oÞ���J� KL�

Þ�W�PQñ�

� %!�x�*%�� �*")+��x*+� ���:])+

a�¾�PQ���¬±!E� ud�

� � � � ���� 7��A����"����<�A���"����<8r��0¾�Ù��CV�N<���¬±!E� zd�

� � � � ����� � +7�A���"����<

�X���� 8r�h�Q��§���l

UNIX

Page 46: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�\� ? A PQ�R�ST§M�LM� PQ��H��� c������·ed�¤�·dCfyÂ�u�

����g�

�Hhi � Á;_V� �8�>?�YC����ù"Aü��"�±°0A!�

�HF�� �8W��0V�Z�ó����w�·��h�é{�«-W��;X���ù"Aü��"�±°0A!�

�(jk

� Z�ó��8ï�ø,�._��8J� Þ���R�Q� ·��h��0�ù"Aü��"�±°0A!� 3�

¾������8W�¢l6)��8W�ïð�<u�;ñ�*�2���ò�Z�ó��g

q����w�Z�ó�,é���$1�*�2l

lm m� PQ·ed�¤�·dCfyÂ�u� n �8���0W�a�¾u��=�S�zO��0¾J�6��Ù���[0&��8

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������n �8��>?X;�<<u >?�Z�Þ������+hXÎ�2 �Q���ù"Aü��"�±°0A!� 3�

���n �8��>?Xu����Þ������+hXÎ�2;�< �Q���ù"Aü��"�±°0A!�

�X�� �8�>?�YC��+hXÎ�Á;_V�Q��N<�ù"Aü��"�±°0A!�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8�>?�YC�+h�ù"Aü��"�±°0A!�

������+�!����+����� .� �0������ ��>?�=@Ó Ó Ó

�8�>?� Z� �0���W�+«b�{Î�Á;_�Z�ÏN ;_�Z�|�����ù"Aü� �"�±°0A!�� 3�

oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

8r��0¾�Ù��CV�N<���¬±!E� ud�

� � � � ����� � +7�A���"����<�8�ÏN���¬±!E� zd�

� � � � � �8©����+��A7 ��+7���� ��� <

�X���� 8r�h�Q��§���l

Page 47: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]�³� ? A PQ�R�ST§M�LM� ®�ÄÅOÆ�Dz� PQ��H��� c������ µ¤u� ¤u�Cwu�

����g�

�Hhi � >?X;�< � �8�>?�YC���ü!#�D!�

�HF�� «N�>?X;�< ��[����È|� N<ñ()ß� �8�Z�ó�ò7�"ùù±�

w�?¦�I��½N���;X��!ñ

�(jk� ÑÒ¾ � Þ��8�W��D���¾��ó��$`X;�ôXT+�"ùù±I�±� �ü!#

J� �8h�'�õ�!,X �*�W�ö���0ñü!#�D!�

lm

m� STUMµ¤u�� n ÷���,G� �8W��Î� 2 � ��i� � ��i�J�� �ü!#� �ü!#�D! �

2 �è���,G��8J�6V�íøù�¡»5 Ê���ò� �� )�úô���V�H� "ú±� "ú±ù

Q�� �8���)�ky� � 'ï� ø�� �[��� � ���� ��� Z� �8�"ú±ù� "ùù±�

Z�ó��J��8(ê�ç;� ��i�J��1����8W�kyñ�ü!#�

��i����Á;_V� �8��>?1�Z�ÏN�CÎ�ü!#� ü!#�D!�m�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������n J�6V��8����â�>?X;�<,� �8W�N<V�Q��ü!# ü!#�D!�

���n J�6V��8������ >?X;�<,� �8W��GV�Q��ü!# 3� ü!#�D!�

�X�� ���;;�< � �8�N<ú°ûù"3�ú�ûù"� û8ú0!" ü!#�D!�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

J�>?X;�< � �8���ü!# ü!#�D!�

�������� �!���� �0������ ��>?�=@Ó Ó Ó

>?X;�< ��[���� ��i���J�>?X �Q��|���oÞ���J�KL��ü!#��

N<ñ

� %!�x�*%�� �*")+��x*+���:])+

��i���8���¬±!E� ud� �ü!#�

� � � � ���������+�!����+�0������+��>?�=@����;;�< � 8�Q��ÏN¬±!E� zd�ú°ûù"3�ú�ûù"�û8ú0!" ü!#�D!

�X���� 8r�h�Q��§���l

UNIX

Page 48: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� {i��Æ��� c����V�È�!=$µ�d¹e¦f¦�� ¹e¦f¦�uÉtC��

����g�

�Hhi

� �8�w� �8��0¾�� � �����()�Þ��!±D�²ù ± H!N8�#� H"²ù ± � "ùù±� 3�

V�à�CVW� ()�Þ�XÎ����8�Þ�J� Þ�zO�p� �[0����� 6T7� c d

�ñ�;�<T+�Þ��ò�2 ;���

�HF�� �0W��V�mÒ��1,�hÃ������¾�mÒ�1����X�6"7�Dùúú°ûü�

)������ ��eq�æ�ñ

�(jk

� Iï�ø,� ��o�Þ����0�;�<,�Q� mÒ;"AùH�û3�" ²� 6"7�Dùúú°ûü 3�

��ÑÒ¾����¾�CV()����Z�ó7��5���©ªW�*-Zê�*�2

(� ©ªò�mÒ�«-W����._��o��¶�w�Z�ó�,é���$Zê�*�3�

2l �V�ÑÒ¾��Tò�I()T�/0R�*�2lH�

lmm� ÊdËwe��yB¤n hÃ� ��� ��¾�� mÒ�1W� ��X�� X � ©ªò�)�� " ²c"!ú ²d3�

I��2(� � �p� ���0ñ"AùH�û3� "!.!D� 3� }uz3}uv3}u�� c$Ç¥d

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

���n ������0X;�<<u �0�Z�|���ø,�Þ���� AùH�û3� ²!AA3�!.!D� 3�

�0&�Q�

� � � � � � � uH��!±D�²ù ± H!N8�# w� �8�a�¾�� � ���� LM&/%�H"²ù ± � "ùù±� 3� ��

h�Q�

w� �8�CV�� �Xh�Q�� � � � � � � zH� �!±D�²ù ± H!N8�#� LM&/%�H"²ù ± � ����

w� �8�Þ�J� Þ���� �Q��� � � � � � vH� �!±D�²ù ± H!N8�#� LM&/%�H"²ù ± � 6T7�

���n ������0XÎ� AùH�û3� ²!AA3�!.!D� !��ø,�Þ����0�;�<,�Q3� �

�X��

w� �8�a�¾�� � �����(¬±!E�ud��!±D�²ù ± H!N8�#� LM&/%�H"²ù ± � "ùù±� 3�

)�PQ

w� �8�CVW� �X)�PQ¬±!E� zd� �!±D�²ù ± H!N8�#� LM&/%�H"²ù ± � ����

w� �8J�� ��N<XÎ�r{Z�;_¬±!E�vd��!±D�²ù ± H!N8�#� LM&/%�H"²ù ± � �T�

V�p� �w���Ì�I+� ������_äc d

Page 49: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A PQ�R�ST§M�LM� {i��Æ��� c����V�È�!=$µ�d¹e¦f¦�� ¹e¦f¦�uÉtC��

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8�a�¾�w�CV�+h¬±!E� ud�

� � � ������ ��������� ���������Ó

��������� ���92�3����� ���Ó

�8������7+++++++�� ��A� ���������� <�8������7+++++++�� ��A92�3����� ���� <

����� CY��:y�+h¬±!E� zd� 6T7�

� � � � ������������ ���������� � � � ������92�3����� ���

�D�Þ���8�!±D�²ù ± H!N8�#� ��ü�

]���0¾��Þ���8LM&/%�H"²ù ± � ��ü�

w� �8��a�¾�� ��|><u��8��CV����!±D�²ù ± H!N8�#� LM&/%�H"²ù ± �� "ùù± ���

��|Ö�Q��|���oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

¬±!E� ud� ��!±D�²ù ± H!N8�#� w� �8��a�¾�� � �����()�PQ� �LM&/%�H"²ù ± �� "ùù±� 3�

� � � � ���� 7��� �������� ���������� � � � ���� 7��A����"����<�92�3����� ���

w� �8��CVW� �X)�PQ¬±!E� zd� ��!±D�²ù ± H!N8�#�� �LM&/%�H"²ù ± �� ����

�������� �;//������� ������������������ �;//�92�3����� ���

w¬±!E� vd� ��!±D�²ù ± H!N8�#�� �8J�� ��N<XÎ�[0�p� �w������ �LM&/%�H"²ù ± �� �T�

I+��� � � � � �

��������������� ����������5 ��92�3����� ���6

Ì�Ì zO�p� ����W�Ýý

Ì�fu¦f zO�p� �� ��W�Ýý� ±! ±�

@uÂ��Ì p� ��zO���W�Ýý��!0u�

�X���� 8r�h�Q��§���l

UNIX

Page 50: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]� �̧ ? A PQ�R�ST§M�LM� `a� R�Í3�6b��� c����Y� *:�

����g�

�Hhi � [01�p� J�6V��1� Üa�NV�w�� �NV�Þ��YC���®¥�

�HF�� [0V�p� Ì�������0X��XY��������W��0V�SC¾�ÑÒ

W��;X��!ñ�

�(jk

� [01�p� J�6V� w�� NV���0�;�<,�Q� ø,�®¥� 3�$!Aû!±3�É$¥

oJ���V�- Ä»�������XY�Á��h����w�Z�ó�j��Î��

$k1�*�2l

lm

�1� w�� NV�é��ì���í��ÊZ®¥��

m�# :�@dy¶¶u"n - Ä»����J���V� �þW�NòXÎ�z>i¡�1�*�2 �� ýO®¯�

�r������

m�*:vC�fudn��r���¿J���0X �Ñ]¤��Ð��n)�ã()ß� )�Z�ó�¥°DI!±�É�A±!"

w�- Ä»�oJ�|Ü�À�V���W�o�V�n)�ã

m�*:fyÂ�u¦n�����\d��Ð���NÑX �¼���ï��'W�¾,X �¨h á��W�x3�

y1�*�2���Ü �ì0n)�ã

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �1W�[01����p� J�6V� Üa�w�� �NVW�Þ�V�Q�� ®¥�

���n �1W�[01����p� J�6V� Üa�w�� �NVW�Þ�X;�<,�Q�®¥�

�X��J��()�NÑX ��Ð��é��ì���u� ��ø,�p� &¬ $Ç¥��"°EE!"

������NV�é��ì��W��0XY����[0� I+®¥�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+

uH �01�Q�$Ç¥��°""E!"�

�0�+h�w����[0� �:y�+h¤AA� ü!ûG� ®¥�

����������� ������!����������� ������� 7

�01�Q��.��%:�� ���� 5����06������ ���+�

�01�Q��J��%:������ 5���(#%�6����������������� �

�7B��$�:�K�������5���(#%��-/� 6��������� �Ó

Page 51: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]� �̧ ? A PQ�R�ST§M�LM� `a� R�Í3�6b��� c����Y� *:�

� {iO²�«.*:fyÂ�u¦�

©ªò������11� w�� ��a�×�¬±!E� ud� �E±°0A! � ®¥�

Ê ����NV� � � � � c d� ¬¬M�

� � � � � ������ ���� (�%�:1$� ������ ��-L.�-;M�-�/�.B� � ���..� N�(���:$Ó Ó Ó × Ó

� � � � � ������ ����+(�%�:1$�+������++� ���..�+N�O#�:Þ��¾,¬±!E� zd� �E±°0A! �

� � � � � ��������������������� ��������

� {iO²�«.*:»C�fud�

¬±!E� ud� ð�����0XY�#�� ��!±D��EF��EFHDùûF �8�¿���

�11� w�� ��a�×�¬±!E� zd� ®¥�

Ê ����NV� � � � � c d� ¬¬M�

������������������,��� � ������ ��-L.�-;M�-�/�.B�� ���!�� �����..�,���������������������� � �,��������,��� � ������ ����!�� ���!�� �����..�,���������

����?ZJ¬±!E� vd� ®¥F�A±!"�

� {iO²�«.# :�@dy¶¶ud�

¬±!E� ud� ð�����0XY� �8�¿�� ����8���W�Q���)�ky#�� ��!±D�²ù ± Hü!ûG�� c d

|���ø��*��� Ýá���� Þ�¬±!E� zd� 3� c¤££��!ûG� d

*��E ���l� � � � � c d�

*��â� � � � � c d�¤££�¤££

ð�����0XY� �8�¿�� ����8���W�Q��ky¬±!E� vd� #�� ��!±D�²ù ± H°AAù��� c d

*��E ���l� � � � � c d�

*��â� � � � � c d�����8�-L.�-;M�/�-BMP�-L.�-;M�/�;?b����T�Ï8V��Ç()�Þ��� � � � c d

Ä?�«-�ò�2 �7Ø�����"7�������������A+�Ä?��;&�7Ø�����"7�������������A+�

�:])+�0�+h�w����������� +h¤AA� ü!ûG� ®¥�

���������������������

!J� NZV� �8��>?X;� <<u� Þ��� �0�;� <,� Q��� ¤AA� ü!ûG� 3�

Z���NV� ��;_�Z�|���o���J�KL��W�PQ�

UNIX

Page 52: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]� �̧ ? A PQ�R�ST§M�LM� `a� R�Í3�6b��� c����Y� *:�

� � � � � `Î67��Ï�&18���# :�@dy¶¶ud� c

� � � � � ¬©¬$¤$3� É®O@%È3� É$¥3�$%£O%$3� È£&@®O3�ȬM3�$¤£P3�%¯%Ç3�$É$¥3� ¬¬M�

� � � � ²�ÐÑ�Ò�PQ®�ÓÔ�`Î��67Õ����# :�@dy¶¶ud c

Z�ó���W�NV1� Þ�� � � � � �!±D�²ù ± Hü!ûG� ""�� ®¥��

Z�ó���W�[01� Þ��� � � � �!±D�²ù ± H°AAù�� ""�� ®¥��

zO����[0�� � � � ûù±� �û�!�±²!"� ""���

� �:])+

�D��Q�� �8W��0XY��D�¾¨�()���Nò��1�*M¥"ý¯� ��#°"�°üú��û!±üH !D��

2(� ����8��>?X;�<W�Q�� ����8W�Å�X3� ��8 "�û!�DùûF�H�#°"�°üú��û!±üH !D��

Y��0ñ

ð�����0XY� �8�¿��¬±!E� ud� #�� ��#°"�°üú��û!±üH !D��

����8���W�Q���)�ky�� � � � c d

|���ø��*��� Ýá���� Þ�¬±!E� zd� 3� c¤££��!ûG� d

()��zO��1�eq�� � � � � ±!Aû!±� ���� ���������!�C�C�C�C�1W�[01� I+�� � � � � ±!Aû!±� ®¥� ���� �1�[0� I+���������� 7�D������� %:� E

?b�����T�!��Ï8V���()�Þ�� � � � � c d

�X���� [0�;�<,� ������0��Á�ñ®¥

Page 53: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]��� ? A &18�LM� &18�1Ö�×V�� c�V��� vCB�ud�

����g�

�Hhi � �����/yÐ�YC���F�ûH!"�

�HF�

� �0¾��o�+h����������- Ä»� SCJ����� Z�óÉ�ûH!"c d

J�I+&��0¾��o��+h1�*�2ò��h�¾J���0¾��o��5¹

� �'W�eqXξ�ñ

�(jk� �h�¾J�� �0¾� �o�� 5¹�ò� F�Ä{� ÑÒW� �V� Z�ó� CV�

�����y��2(�)��0X;�< ?����������.;XYæ�ñ

lm

m� {i�� ��� Ø��&18vCB�ud? An ©ªò��Ä?� �0� .h� �0¾�J� 6V�%� �²ù�

qV��oÌW�oYÜ �Ø�r�� ©ª,���J�Kb�Z�óJ�I+&��0¾9F�ûH!"�

Ì�|>L�- Ä»�� �XY����ò� 2 � ?b� Z�óJ� I+&� �0¾�J� 6V�

¾BV��o��oY

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n ������/yÐ��ò�2 �Q��É�ûH!"�

��� n �����/yÐ��ò�2 �Q��É�ûH!"�

�X�� �����/yÐÉ�ûH!"�

�H�R��X�{�

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+��

�O�'|%!�x�*%�\���

���������������� �������������������� 7���� ��������� ����������

����+h�������N�%!�x�*%�\����

'|��������F������Q�����Q

Q�«.�*")+�?DCBuf¤ A ����+���������0������C�F�������Q��� ������Q!J�NZ&��8��� �����/yÐ&�Q��|���oÞ���J�KL�����.;�F�ûH!"��

� �O�'|�*")+��x*+���:])+�� %!�x�*%�\���

�8J�� ����Lh� ��Ü���¬±!E� ud� ��!±D��û!±üHDùûF�� F�ûH!"� � c d

� � � � � *��E5 6������������������� 7���� ��������� ���������������*������5 6�������������������� 7���� ��������� ���������������

UNIX

Page 54: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A &18�LM� &18�1Ö�×V�� c�V��� vCB�ud�

����?ZJ¬±!E� zd� �û!±ü�

� � � � �����+��F����������������� ��-B-�-�/�-&8/J8..�R�/8/-������� ��������+�������,����+21:�D:%OE

� �N�'|%!�x�*%�\����

.;Xξ�X �Øå ©ª()�����Øå�.;� � � � � �û!±°üú� ü� � ��Ó

� � � � ���������+����8����7 �,������8�����

� Q�«.�*")+� ?DCBuf¤ A

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�.�û!±üHü�F�ûH!"��

|���ø��Þ�� Þ�¬±!E� zd� c�� °0A!��� G! � d

�������������>

?

� �,��"�!�� ��������7��� ��� ���� ��� !������ �������� �������������� �� ��!��

����?ZJ¬±!E� vd� .�û!±ü�

� � ������������0������������

�X���� 8r�h�Q��§���l

Page 55: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A &18�LM� 1Ö�×V�� c�V���xBeB}�et¦� v#:�

����g�

�Hhi � ©� �1�[0�YC���É$¥�

�HF�� «-.h� ���J�©� �1��[0�Î�2 ;�+hXY��1[É$¥� É$¥�0W�eqX �'W���()�ñ

�(jk� ©� ���0�Z� ��()�)�h�â���¤ûùûGúù8 � É$¥c É$¥d °ûùûGúù8 �i�J�Ù��CV��Þ��ò�2?��·��h��0¾�� W��AùD°A� !.EAù�±0XY�Z�óJ�6V�ÑÒW���X��ñ

lmm� Ù¢�xBeB}�et¦� v#:? v#:An �8�EÙW�!�� �m��()�76��noi���01�*�2 �����;_Xu�µxO;������T� � � L �)�h�©ï�°ûùûGúù8 � F±E5������p���0XY� ��«-1�*�2lÉ$¥

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n ©� �1W�eqV�Q��¤ûùûGúù8 � É$¥� c F±Ed�

��� n ©� �1W�eqX;�<,�Q��¤ûùûGúù8 � É$¥� c F±Ed�

�X�� ���0X;�< �Q�� �1�eq�Þ���0¤ûùûGúù8 � É$¥ ¤ûùûGúù8 � É$¥�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%�� �*")+��

x*+���:])+

�8J� ���>?�YC�+h�!±D�E° �ü� F±E�

��������������7�F������Q��Q�8��� ����>?X �Q��|���oÞ���J�KL������1�NV�E° �ü�� F±E�

� %!�x�*%�� �*")+��x*+���:])+8r� �1�NV�Þ����¬±!E� ud� É$¥� "�¤ûùûGúù8 � É$¥�

�8J�� � ���ÏN�� � � � ��!±D�E° �ü�� F±E� 3� °ûùûGúù8 �

Þ�� � � � ¬&£¤È®¬3� £®Oý¯3�M¥"ý¯� ��� ����������Þ��� � � ¤®¯� ��� ����������

�1�NV�Þ����¬±!E� zd� ¥"ùÉ$¥�"�¤ûùûGúù8 �É$¥�

�8J�� ���ÏN�� � � � ��!±D�E° �ü�� F±E�

Þ�� � � � ¬&£¤È®¬3� £®Oý¯3�M¥"ý¯� ��� ����������Þ��� � � ¤®¯� ��� ����������

�1�NV�Þ����¬±!E� vd� # É$¥� "�¤ûùûGúù8 � É$¥�

Þ��8 � J��� � � � # É$¥� c��!±D�# F±Eü�# F±EüHDùûF�� 3� ��!±D�# F±EüHDùûF�d

Þ�� � � � � °ûùûGúù8 ª!û°0A!�O&�

�X���� ���0X;�<W�Q��§���l¤ûùûGúù8 � É$¥

UNIX

Page 56: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A &18�LM� KÚ�&18�1Ö�×V�� c�V�V� d�

����g�

�Hhi � �����/yÐ�YC���"� Dùúú°ûü�

�HF�

� �0W��V�mÒ��1,� �u�?b�0T)��0�6"7Dùúú°ûü� O%$� �°DI8E

�T�Xu hÃ������¾�mÒ�1����XY��J�6V�o!ëW��3�

;Xξ�ñ

�(jk� ���� � �� ¿�2W�Q� �h�¾J� �V�._� �o��¶�w�Z�ó�3�

,é�$k�I�j��Î��mh��R�*�2l

lmm� ÊdËwe��yB¤n� hÃ� ��� ��¾�� mÒ�1W� ��X�� X � ©ªò�)� " ²c"!ú ²d3�

I��2l"AùH�û3� "!.!D�

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n Á;_V� �¿�������/yÐ��ò�2 �Q�� "�

��� n Á;_V� �¿������/yÐ��ò�2 �Q�� "�

�X��I���V�0T)��0X;�< ?��|�������.;O%$� �°DI8E

²!AAc}u�d AùH�ûc}uvd !.!Dc}uzd

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%�\���

�O�'|

����/yÐ�YC�+h6"7Dùúú°ûü�

��������������� �

x*+���������������� ��F�������� ��� ����ò�2(���/yÐ� c�� d

���������������� ��F��������� ����ò�2(���/yÐ� c�� d

�:])+��������������� �)�ZJX �;{�>?�Z���"

%!�x�*%�\����

�N�'|

��������F�������Q�����F�� ���F��0��Q���Øå�+h"�Dùúú°ûü�

�*")+�

Q�«.?DCBuf¤ A

����xÏ�+h" ²3� "AùH�û3� "!.!D� c ²!AA3� AùH�û3�!.!Dd�

�������������0������C�F�������Q���F�� ���F��0��Q�F�������+��Q����F,� ���F,�����F,�0��Q

!J�NZ&��8��� �¿ �����/yÐ�&�Q��|���oÞ���J�KL����"� ��

��.;

Page 57: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]��� ? A &18�LM� KÚ�&18�1Ö�×V�� c�V�V� d�

� �O%!�x�*%�\��� ���:])+

�¿�����/yÐ�YC�+h¬±!E� ud� "�

� � � � ����������������� �)�ZJX �;{�Ü����â�?�Ϭ±!E� zd� "

*��E� � � � � c d

*��â� � � � � c d

¬&£¤È®¬d���,����+21:�D�����:%OEM¥"ý¯d��������+�

� x*+

�¿�����/yÐ�YC�+h¬±!E� ud� "�

� � � � ����������������� ��F������� ��� ����ò�2(���/yÐ�c�� d

� � � � ����������������� ��F�������� ����ò�2(���/yÐ� c�� d

� � � � ����������������� ��F������0�� ����ò�2(���/yÐ�c�� d

�8,� Z�óW�I+¬±!E� zd� �!±D�²ù ± H!N8�#� $Èý¬$%��

�8,��0¾��)� �����������XT+�Þ�1�*�2l¬±!E� vd� H"²ù ± � �"�Dùúú°ûü

cLM&/%�H"²ù ± d

²!AA ±"!°ú ±DE ûù�°�± "ùù± �8 "� 0�û��ûH" ²ü �ûH" ²ü

²!AA ±"!°ú ±DE� ûù�°�± "ùù± �8 "� 0�û��ûH" ²ü �ûH" ²ü

AùH�û ±"!°ú ±DE ûù�°�± "ùù± �8 "� 0�û��ûH"AùH�ûHü �ûH"AùH�ûü

!.!D ±"!°ú ±DE ûù�°�± "ùù± �8 "� 0�û��ûH"!.!Dü �ûH"!.!Dü

!.!D ±"!°ú ±DE� ûù�°�± "ùù± �8 "� 0�û��ûH"!.!Dü �ûH"!.!Dü

� ²!AA ±"!°ú ±DE ûù�°�± "ùù± �8 "� 0�û��ûH" ²ü �ûH" ²ü

� ²!AA ±"!°ú ±DE ûù�°�± "ùù± �8 "� 0�û��ûH" ²ü �ûH" ²ü

� ²!AA ±"!°ú ±DE� ûù�°�± "ùù± �8 "� 0�û��ûH" ²ü �ûH" ²ü

�AùH�û ±"!°ú ±DE� ûù�°�± "ùù± �8 "� 0�û��ûH"AùH�ûü �ûH"AùH�ûü

�!.!D ±"!°ú ±DE ûù�°�± "ùù± �8 "� 0�û��ûH"!.!Dü �ûH"!.!Dü

�!.!D ±"!°ú ±DE� ûù�°�± "ùù± �8 "� 0�û��ûH"!.!Dü �ûH"!.!Dü

UNIX

Page 58: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A &18�LM� KÚ�&18�1Ö�×V�� c�V�V� d�

� �N�'|%!�x�*%�\����

���Øå�+h¬±!E� ud� "7Dùúú°ûü�

���8����7 �,�� ���8�� ���ü�

���8����7 �,���0��8�����ü�

���8����7 �,������8,�����ü�

.;Xξ�X �Øå ©ª()�Øå�.;¬±!E� zd� �û!±°üú� ü� � ��Ó

� � � � ���������+����8����7 �,�� ���8�� ����������������+����8����7 �,���0��8������������������+����8����7 �,������8,�����

� Q�«.�*")+� ?DCBuf¤ A

ð�����0XY� ��i���� �8�¿�¬±!E� ud� #�� ��!±D�.�û!±üHü��� "AùH�û3� " ²3� "!.!D�

|���ø��Þ�� Þ�¬±!E� zd� c�� °0A!��� G! � d

�8�����0�������� ����ü�

�8�����0����������ü�

�8�����0��������0���ü�

��������������� ���>

?

� �,��"�!�� ��������7��� ��� ���� ��� !� �" �"������� S��1��#%O� �" �"������ S��1��#%O������ ���������������������� �� ��!��

����?ZJ¬±!E� vd� .�û!±ü�

� � � � ����������0������������

�X����

��� � I��0T)�íí��0���"AùH�û3�" ²!AA3�"!.!D� 0°DI8E� �!±D�²ù ± H!N8�#�

� õ�B���i�� J�2 � �8J�Þ���g��+hXY�����8��3� H"²ù ± �

>?X;�<<u����8��J�Þ����?���0X;�< �'()��·

Page 59: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]��� ? A &18�LM� PQ�´���R�©b���V�� c�V�Y� wdeB�

����g�

�Hhi � ����8��CV��:y���Ç"ùû�

�HF�� �h�¾�� �8J� ��1�*��T+�Þ�XÎ� 2 ;���X°AAù�3� ü!ûG�

�'W���()�ñ

�(jk� S�8r�0¾J�T� ©ªò���01�*�2T+�1�Q� Î��"ùù±� D"ùû±°0� 3�

� �«*)�Á��h�Ê���8�«-()�Z�ó�����8(ê�*�2l

lm

m 89� deB� n ���JÔW���k�Z%J�Ü���Î�rÅ�()�«-X��!V�Øå

ï���Þ��W��ñ

m� wdeB�y��e·n ��� �8J��0¾� ��I+X�� I+&��0¾ � ©ªò��0� ®� D"ùû±°0�

����ñ

m� wdeB�¤uB}n���� �8J��0¾� ��I+X�� I+&��0¾ � ©ªò��0®� D"ùû±°0�

��Á��ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~���

��� n ��Nò��8�a�¾�� �Î CV�� �Xh�Q�� D"ùû� "ùù± 3� ����

��� n ��Nò��8�a�¾�� ��|><u CV�� �X��|Ö�� D"ùû� "ùù± 3� ����

Q�

�X�� �8�a�¾�w�CV�PQ� a�¾� CV� �X�D"ùûH°AAù��3� �D"ùûHü!ûG�� c "ùù±3� ���� d

�H�R��X�{�

���H���!%

%!�x�*%��

�*")+��x*+��

�:])+

����8�CV�+hÇ"ùû�

��Nò��8�Q)����+���A�� �� <��Nò��8�7+�+++++�� ��A�� �� <

���H�PQ�jX!%

�*")+��x*+��

�:])+�#°"� EùùA�D"ùû�D"ùû±°0 ��

%!�x�*%�!±D�D"ùû±°03� �!±D�D"ùûHü°�AG��3� �!±D�D"ùûH²ù8"AG��3� �!±D�D"ùûHúùû±²AG��3�

�!±D�D"ùûH�!!IAG��3� �#°"� EùùA�D"ùû��

��Nò�Þ����:X;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ�D"ùû��

UNIX

Page 60: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A &18�LM� PQ�´���R�©b���V�� c�V�Y� wdeB�

� %!�x�*%

w� �8��a�¾�w�CV�+h¬±!E� ud� ��!±D�D"ùûHü�D"ùûH°AAù��� ��!±D�D"ùûHü�D"ùûHü!ûG��

� � � ������+��������� ����� ����� 7���������+��������� ����� ����!

w� �8��a�¾�w�CV�PQ¬±!E� zd� ��!±D�D"ùûHü�D"ùûH°AAù��� ��!±D�D"ùûHü�D"ùûHü!ûG��

� � � � ���� 7��� ��������� ����� ����� 7��������� �;B/�������� ����� ����� 7�������� 7��� ��������� ����� ����!��������� �;B/�������� ����� ����!

� �*")+

w� �8��a�¾�w�CV�+h¬±!E� ud� ��!±D�D"ùûH°AAù��� ��!±D�D"ùûHü!ûG��

� � � � �����+��������� ����� 7���������+��������� ����!

w� �8��a�¾�w�CV�PQ¬±!E� zd� ��!±D�D"ùûH°AAù��� ��!±D�D"ùûHü!ûG��

� � � � ���� 7��� ��������� ����� 7��������� �;B/�������� ����� 7�������� 7��� ��������� ����!��������� �;B/�������� ����!

� x*+���:])+

¬±!E� ud� w� �8��a�¾�w�CV�+h��#°"�°üú�D"ùû�D"ùûH°AAù��� ��#°"�°üú�D"ùû�D"ùûHü!ûG��

� � � ������+������������ ���� ����� 7���������+������������ ���� ����!¬±!E� zd� w� �8��a�¾�w�CV�PQ��#°"�°üú�D"ùû�D"ùûH°AAù��� ��#°"�°üú�D"ùû�D"ùûHü!ûG��

� � � ����� 7��� ������������ ���� ����� 7��������� �;B/����������� ���� ����� 7�������� 7��� ������������ ���� ����!��������� �;B/����������� ���� ����!

�X���� 8r�h�Q��§���l

Page 61: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]�V�? A &18�LM� s_®���b�&18�1Ö�×V�� c�V�\�;e%�

����g�

�Hhi � �0X;�< � ÑÒJ���V������«-�YC����ù �

�HF�� Z�ó�oyW�'���!�������ö��$�&� !D²ù3� ü� D°"ü3� ü°G±�ú!3�

I������.;ñD²°"H!û3� û±E3� ûúE�

�(jk� ��������/yÐ�ò�2 �Q��Z�ó��o��¶�w� ����<C��ù¬c

ÑÒ��67��R�*�2ld

lm

m�;e%?;uBCy�� e»� %ud�Cwu� yffywzAn�Z�óW�·��()�ÑÒ�����Z�ó��¾mW�C�

X��XY�m���T&�0T)��0X;�ôX��X �ÑÒ ����DJ��*ö,��1�H�

ZT�� Ì�ò� ?b� �0¾�� �7�()� ���� �0W� X;�ôX�� X<u �D��3�

��W�[�� �I��ÑÒ����)!J��ñ�$Ç¥�

�HqN�R�~���

qN � I¬&£¤È®¬3�£�û8.3�¤®¯3�M¥"ý¯�

~������n��0X;�< � ÑÒJ���V�������/yÐ�&�Q��ù¬�

���n �0X;�< � ÑÒJ���V������/yÐ�&�Q�� �ù¬�

�X�� I������/yÐ�Þ�!D²ù3�ü� D°"ü3� ü°G±�ú!3�D²°"H!3� û±E3� üû 3� ûúE�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%

������+��F��������� ������+��F�������!����������+��F�����������������+��F�������������

����/y�YC�+h!D²ù3� ü� D°"ü3� ü°G±�ú!3� D²°"H!û�

x*+���:])+��������������� �

;{�Ü����+h!D²ù3� ü� D°"ü3� ü°G±�ú!3� D²°"H!û�

%!�x�*%�\����

�N�'|

��������F��������� ���F�������Q��� F�����F�!����F�����©ª()��Ë�����Øå�+h��Q�

|��NZ&� ÑÒJ���V�����.��0X;�< ������/yÐ�&�Q��|����ù¬�

o���J�KL�����.;

UNIX

Page 62: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�V�? A &18�LM� s_®���b�&18�1Ö�×V�� c�V�\�;e%�

s_®���b�&18�Û;e%�

uw¹e?�A �L�M J��o� �öZ;��qÌb�?EÙ

¤C¦wyd¤?�A *Ý� �5���0¾��Ø�i����X ����

¤y}fC�u?�VA,��L�M ����J�ì�XY�|�Û�¤Ø)�Ä?�Z%ï�ü°G±�ú!

Æ���¶�X �Øå

w¹yd�uB?��A 5��:���½¾¿W�rKX ����

"#:?��VA- Ä»)����ò�2 �noi�����+�ZõW�Ï�ÐZÛ Ø�

�0� ����

;"%?\VAp� ��Töh�� W�p� ��- Ä»�Üa)�[´<u���r6��

PKW�*-X ��0� ����

%"=:?�³�µ�³�A

- Ä»�,��)Ci�;_V��o������,��7Ø��z>i¡�

X<u�Þ�ôW�PQX �I��JÔW�XY�- Ä»�,�����X Ø�

�0� ����

%=#:?�\A hijJ��ö8W�o���!���0� ����

Q�ÜZ�{iOÆ�Dz�&18�� 1Ö�×���uw¹e��¤C¦wyd¤��¤y}fC�u�� w¹yd�uB�Ý�

� %!�x�*%

�����/yÐ�Þ�¬±!E� ud�!D²ù�

� � ���������+��F�������� ��������������� ������8����7 �,���� 8������������������ ������8����7 �,���� 8������

�����/yÐ�Þ�¬±!E� zd�ü� D°"ü�

� � � � �������+��F������!������������������� ������8����7 �,��!����8������������������� ������8����7 �,��!����8������

�����/yÐ�Þ�¬±!E� vd�ü°G±�ú!�

� � � � �������+��F������������������������� ������8����7 �,������8������������������� ������8����7 �,������8������

�����/yÐ�Þ�¬±!E� �d�D²°"H!û�

� � � � �������+��F��������������������������� ������8����7 �,��������8������������������� ������8����7 �,��������8������

Page 63: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � �

&')"*+�

N)]�V�? A &18�LM� s_®���b�&18�1Ö�×V�� c�V�\�;e%�

� x*+

ð�����0XY� ;{�Ü���¬±!E� ud�#� !D²ù3� ü� D°"ü3� ü°G±�ú!3� D²°"H!û�

������������������� ������A������ �<

�����;{�Ü����â�?�Ϭ±!E� zd�

� � � � ���������+�������

� �:])+

ð�����0XY� ;{�Ü���¬±!E� ud�#� !D²ù3� ü� D°"ü3� ü°G±�ú!3� D²°"H!û�

� � � � ���������������� �� � � ��A������ �<

����;{�Ü����â�?�Ϭ±!E� zd�

� � ����������+�

� �N�'|%!�x�*%�\����

�Ë�����Øå�+h¬±!E� ud�

� � �����������F��������� ��������� ����� ������������8����7 �,���� 8������������� ����� ������������8����7 �,���� 8������

���� ������ ��� � 7��� � � �������������� ������ ��� � 7��� � � ���������������� ������ ��� � 7��� � � ����������!���� ������ ��� � 7��� � � ������������ ���� �� 7��� � � �������������� ���� �� 7��� � � ���������������� ���� �� 7��� � � ����������!���� ���� �� 7��� � � ��������

��!���� ������ ��; � 7��� � � ����������!���� ���� ��; � 7��� � � ������������ ������ ���; � 7��� � � ������������ ���� ��; � 7��� � � �������������� ������ ���; � 7��� � � �������������� ���� ��; � 7��� � � ���������������� ������ ���; � 7��� � � ���������������� ���� ��; � 7��� � � ��������

UNIX

Page 64: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�V�? A &18�LM� s_®���b�&18�1Ö�×V�� c�V�\�;e%�

�������������F�������!�������������� ����� ������������8����7 �,��!����8������������� ����� ������������8����7 �,��!����8�������������������F�������������������� ����� ������������8����7 �,������8������������� ����� ������������8����7 �,������8�������������������F���������������������� ����� ������������8����7 �,��������8������������� ����� ������������8����7 �,��������8������

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� �û!±°üú� ü� � ��Ó

�������������+����8����7 �,���� 8������

� Q�«.�*")+� ?DCBuf¤ A

ð�����0XY� ��i���� �¬±!E� ud� #�� ��!±D�.�û!±üHü��� !D²ù3� ü� D°"ü3� ü°G±�ú!3� D²°"H!û�

8�¿�

|���ø��Þ�� Þ�¬±!E� zd� c�� °0A!���G! � d

����?ZJ¬±!E� vd�.�û!±ü�

��������������0������������

�8�����0��������� � 5��� +����P���� +������6ü�

�8�����0������������ 5�����+����P������+������6ü�

�8�����0�������!����� 5�!����+����P��!����+������6ü�

�8�����0�������������� 5�������+����P��������+������6ü�

����������� >

Á

��� �� ��!��� ����� +�������!�� ����������7��� ��� � �,��"�!�� ��������

�X���� �8r�()��0X;�< �����5!D²ù3�ü� D°"ü3�ü°G±�ú!3�D²°"H!û

Page 65: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]�Y� ? A &18�LM� &18�1Ö�×V�� c�V�³�"v%�

����g�

�Hhi � Á;_V� �����0YC���Oɬ�

�HF�

� ��� �V��D���8W�ö,������D�OɬcO!±�ù"I� É�A!� ¬G ±!úd�

��Ñ�XY��01�Ã�ö���0� �����;Ì�����0V�j��Î�

!�y��'(�)��0X;�< �Q��.;ñ

�(jk� �h�¾�� ���)�h��;�<,�Z�ó�� Z�ó�¢¦ �XY�Oɬ� Oɬ�

��h�&�Z�ó����w��8P5�I��j��-!���y��>?ñ

lm

m�"v%?"uf·edz� vC�u� %}¦fu�An�mÒ�noi���8Z�óW�)��Z�óJ�¢¦ XY�¢

G�)���8Z�ó�õ��01�*�2 �n)�ã5

�����0,�m��()�4;�ò�2;Ì�Á��X��;_V�Q�� 7 �Oɬ� ý"z}c d�m�

�W�45XY��N�æñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n Á;_V� �������Øå���/yÐ��ò�2 �Q�� Oɬ�

��� n Á;_V� �������Øå��/yÐ��ò�2 �Q�� Oɬ�

�X��

�0X;�< ?�� ����.;Oɬ�

|�����()� �����N<V�â�Z�ó�CY�Z �»¼ �«-��;�Oɬ� 3�

��

��zO�Ñ��N<uH� �!±D�üF �üF ±°0

Øå .;zH�Oɬ� cûF ü3� ±°±ü3�úù8û±üd�

ZÏ��»¼ �ÏN�� �»¼ �� �PQvH� 3�

�H�R��X�{�

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+��

�O�'|%!�x�*%�\���

����Øå�+h� ÏJ� +hOɬ� cOɬ� ¬®�� d

����+��F�������Q��F����F� �,Q� ��JM/L�JI.-�/�/M8BB8B/�R�/8//�������� ������

�N�'|%!�x�*%�\���� ��������F�������T��F����F� �,UÁ;_V� �����/yÐ&�Q��|���oÞ���J�KL�����Øå�.;�Oɬ��

� �O�'|�*")+��x*+��%!�x�*%�\���

����Øå�.;¬±!E� ud�Oɬ�

������,����+L�D:%OE

UNIX

Page 66: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�Y� ? A &18�LM� &18�1Ö�×V�� c�V�³�"v%�

ZÏ��»¼ �ÏN�� �»¼ �� �PQ¬±!E� zd� 3�

!G�+h�� � � � uHH�

���������+��������������C��C�F������������� � �PQzH�

��������������������.���;/��������������.��"�;/��

� �:])+

����Øå�.;¬±!E� ud�Oɬ�

� � � � ��,����+L�D:%OE�8�Þ��*�¬±!E� zd� �!±D�"DHDùûF�HHü�ûF DùûF�

������������������ �������� �*��E�����5 6��)�"��#V�#�-�*������5 6��)�"��#V�#�/

� �N�'|������%!�x�*%�\����

����Øå�+h¬±!E� ud�Oɬ�

���������8����7 �,����������8�����.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� �û!±°üú� ü� � ��Ó

�������������+����8����7 �,����������8�����

�X����

I��©ªò���0XY�)���DJ�¢¦ ��ò� ²ù�úù8û±3� ²°"!3�!.Eù"±F �

2 ���i��+h�w� ��8J����i����YC�+h����Oɬ�

��i���>?X;�<W�Q������.;���

Page 67: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]�\� ? A &18�LM� `��6V�� c�V���"v%�

����g�

�Hhi� �0�Z�[�&��0¾Ì��11�*�2T+���OɬcO!±�ù"I� É�A!� ¬G ±!úd�

NV����0�YC���

�HF� � ��CV��� ��h�¾����W��Nñ

�(jk

� ��NV�Þ����:X;�<W�Q��hÃ:e�����h�¾����i�u�

�8��������X� ���Ñ��Z�óJ�mÒ()�¢¦ XY�._��3�

8W�P5X<u��¶1�!���2l

lm

m�"v%?"uf·edz� vC�u� %}¦fu�An�mÒ�noi���8Z�óW�)��Z�óJ�¢¦ XY�¢

G�)���8Z�ó�õ��01�*�2 �n)�ã5

�����0�4;��m��u�Á��X���0��;_V�Q�� ,��½Oɬ� Oɬ� #z3�#vm�

()�EÙ� ������2��ýJ�xpÐ�� � ���0X �'W�CÎñ#�

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~���

��� n Á;_V� ������0X;�<<u Á��X���0�Z�� Oɬ� 3� !#!"Gùû!�

���NVV�Q�

��� n Á;_V� ������0XÎ�2Î Ñ���NVX;�<,�Q�Oɬ� 3�!#!"Gùû!�

�X���0X;�< ?�� ����.; �01�Q�� Þ��8J�Oɬ� 3� Oɬ� !#!"Gùû!�

����N<

�H�R��X�{�

�� `Î67�PQ!% "v%�

%!�x�*%���:])+ �8T���������� P��������������� �

�*")+��x*+���:])+ �8Q������0� ���Q�

Á��X�� ������0XYæ�X �Q�� ��Nò��8J���;_V�Ñ���Oɬ� Oɬ�

�i�Ì�u¿XÎ ()�Z�ó��¢¦ ��;�<T+�Þ�3�!#!"Gùû!

� ���ÛÞµufwµ¤»¦µ¤»¦fyÂ�

¤Ç()��1�[0� ;��� "��DA�!û±3� "ù�DA�!û±� DA�!û±�

� � � �0¾���� Ù��CV��1�[0P� 8�ü� ������+)����+ ��7P�� ���0� ���� ��������0¾��CV��1�NV��� 8�������+)����+ ��7�������-8������.P�� �������-8�ü�

�����.���0� ���� ��������� Ù� CVJ�õõ��0¾��Þ�XYæ��� Ù��CV�z��NV���� � � c"ùd3� c"�d� 3�m�

UNIX

Page 68: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�\� ? A &18�LM� `��6V�� c�V���"v%�

� ���ÛÞµufwµuD¶edf¦�

()�Z�ó�¢¦ �4;¬±!E� ud�!#!"Gùû!

©ªò)�+h�������� 7� ����+��� ��������8J������V�p� ©�×�¬±!E� zd� �!±D�!.Eù"± �

Ê� � � � � c d� � ±°ûü�²ù ±u� ²ù ±z� H�

����?xϬ±!E� vH�Oɬ�

� �����������0� ���� �Ó������������0� ���� �Ó

�X����

I��©ªò���0XY�)���DJ�¢¦ ��ò� ²ù�úù8û±3� ²°"!3�!.Eù"±F �

2 ���i��+h�w� ��8J����i����YC�+h����Oɬ�

��i���>?X;�<W�Q������.;���

Page 69: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]�³� ? A &18�LM� 6ßV�� c�V� �̧ ytfe�etBf¤�

����g�

�Hhi � ����Øå��«-�YC���°8±ùúù8û±ü�

�HF�

� )��ÑÒ¾�� ØåJ� ��o��*�°8±ùúù8û±ü� È¥ÇcÈ!úù±!� ¥"ùD!ü8"!� Ç°AAd

2 ������>?X��ýJ���� �����«-.8�Q�������.

;ZÛ��!ñ

�(jk� �8�Z�ó��¢¦ ���W�PQXY� CVW�hi1�*�2(� )��"ùù±� 3�

ÑÒ¾�� n)B��CV()�5���©ªW�«-1�*�2l°8±ùúù8û±ü�

lm

m� ytfe�etBf¤n��L�M J�� ¾Ï()� �DJ�¢¦ �� ZÛÎ� 8�� Z%� �0X;�

<(�� Z«�Ü ���W��ñ8ûúù8û±�

m��: ?�u�efu�:dewu¤tdu� y��An �T��mÒ�Nò��!V�é�����?b�Üa�Ñ%J��

ñ*u�n)Z¾��«-1�*�2��X �n)B��%�n)��

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n ������/yÐ��ò�2 �Q��°8±ùúù8û±ü�

��� n �����/yÐ��ò�2 �Q��°8±ùúù8û±ü�

�X�� �����/yа8±ùúù8û±ü�

�H�R��X�{�

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+��

�O�'|%!�x�*%�\���

����Øå�+h� ÏJ� +h°8±ùúù8û±ü� c°8±ùúù8û±ü� ¬®�� d

����+��F��������� � ���5 ����� �6� ��--J-�-�/�N���-&�R�J.8--������� ������ � ���

�N�'|%!�x�*%�\��������Øå�+h��� � ����

������+��F������Q��� �Q

�����/yÐ&�Q��|���oÞ���J�KL�����Øå�.;�°8±ùúù8û±��

� �O�'|�*")+��x*+��%!�x�*%�\���

����Øå�.;¬±!E� ud� °8±ùúù8û±ü�

������,����+L�D:%OEZÏ��»¼ �ÏN�� �»¼ �� �PQ¬±!E� zd� 3�

!G�+h�� � � � uHH�

���������+��������������C��C�F��������� � ���5 ����� �6

UNIX

Page 70: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]�³� ? A &18�LM� 6ßV�� c�V� �̧ ytfe�etBf¤�

����� � �PQzH�

��������������������.���.M��� � ���������������.��"�.M��� � ���

� �:])+

����Øå�.;¬±!E� ud� �°8±ùúù8û±�

������,����+L�D:%OE�8�Þ��*�¬±!E� zd� �!±D�"DHDùûF�HHü�ûF DùûF�

� � ���������������� �������� �*��E�����5 6�(1$�)��-�*������5 6�(1$�)��/

� �N�'|%!�x�*%�\����

����Øå�+h¬±!E� ud� °8±ùF �

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� #D°üú�ü� °0A!� � ��

��������������� ������8��!���������!�������� �8�����

���8��!���������!�������� �8�����

�X����

w� [ ���J���0�Z� �0�YC�+h��;_Oɬ� c¬°ú0°d� °8±ùúù8û±ü�

X� �0�Z� ��¾Ï�¢¦  ��!;;�<l�3� Ç�È&/ c�!±D�°8±ùH�3� �!±D�°8±ùª��

�8W�+hXY�;_�YC�+hd

m�àá?%y�ÂyA� n��)�?b�¦§¨N %��¾m�Ñ���!���0X ��D)�ø,�c&¬d�

- Ä»�����&� ��)�¦§¨N��ÞLT�- Ä»)��8W�ÜÎÝW�*�2Î�¥Ç

¾mW�Ñ�1�*�2l

Page 71: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]��� ? A &18�LM� &18��V�� c�V����: �

����g�

�Hhi � Á;_V� �����«-�YC���È¥Ç�

�HF�� ?UV���yD���D�)� mÒ«-�I ��>?X � ���c 3� �ù 3� d È¥Ç�

����XY����������/yÐ�XT+�ñ

�(jk

� D�� �D�)� mÒ«-� I�� ��y�� >?X �c�8FF!"� &#!"FAù�d3� �ù 3�

���������h�¾�� CV�hi�w�j��Î�$k�!���2È¥Ç� "ùù±�

(�)������.;XYæ�ñ

lm

m��: ?�u�efu�:dewu¤tdu� y��An �T��mÒ�Nò��!V�é�����?b�Üa�Ñ%J��

ñ*u�n)Z¾��«-1�*�2��X �n)B��%�n)��

m� âã�b� &18�: � n� "EDHDú ü3� "EDH±±ü0 !"#!"ü3� °üú�ûü3� "8 !" ü3� �°AAü3� E"°Gü3�

" ±°±ü3� "EDHû� ü3� "!.ü3� "EDHEDûF ü3� "EDH ±°±ü3� "EDHGE8Eü°±!ü3� "EDH"N8ù±°ü3� IDú ª !"#!"3�

õ�����Þ©,�C+�45D°D²!F ü� c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n Á;_V� ������/yÐ��ò�2 �Q�� È¥Ç�

��� n Á;_V� �����/yÐ��ò�2 �Q�� È¥Ç�

�X��8r�()� �0X;� < � ����W� �8J�� Ü�� ��V�È¥Ç� �û!±üHDùûF�

â� ?xÏ� kq�oÎ�J�$`&� ����5G�û!±ü� c È¥Ç� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+��

�O�'|%!�x�*%�\���

Á;_V� �����/yÐ�YC�+hÈ¥Ç�

���������������� �

�*")+?DCBuf¤A��i����������8��/yÐ�YC�+h��!±D�.�û!±üHü��

������8©���������0������D E

�N�'|%!�x�*%� \����

�������Øå�+h#:����������F����������F��������� ���F�������Q�� ������F��0F������F������F����!F7���F��� ��Q

Á;_V� �����/yÐ&�Q��|���oÞ���J�KL�����Øå�.;�È¥Ç��

� �O�'|�*")+��x*+���:])+�� %!�x�*%�\���

UNIX

Page 72: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A &18�LM� &18��V�� c�V����: �

�8J�����Lh� ��Ü���¬±!E� ud� ��!±D��û!±üHDùûF�� � c d

� � � � *��E5 6���������.+B�������������7����� ��������� ����������������������� *��â5 6����������.+B�������������7����� ��������� ������������������

����?ZJ¬±!E� zd� �û!±ü�

���������+��F����������� � � � ��� ��-B-�-�/�-&8/J8..�R�/8/-������� ��������+�������,����+21:�-B-

� Q�«.�*")+� ?DCBuf¤ A

ð�����0XY� ��i�����Á;_V� �����8�¿�¬±!E� ud� #�� ��!±D�.�û!±üHü��� È¥Ç�

|���ø��Þ�� Þ�¬±!E� zd� c�� °0A!��� G! � d

�������������>������������� ������������������!������������� �,��"�!�����������������������������7������������������������ �X�k"�+� +

?

����?ZJ¬±!E� vd� .�û!±ü�

� � � � ����������0������������

� �N�'|%!�x�*%�\����

Á;_V� �������Øå�+h¬±!E� ud� "ED�

���8����7 �,�������+�� ������8���ü�

���8����7 �,�������08�����ü�

���8����7 �,����������8�����ü�

���8����7 �,�����������8�����ü�

���8����7 �,���������!8�����ü�

���8����7 �,�����7���8�����ü�

���8����7 �,������ ��8�����ü�

�X�k"�+� +

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� #D°üú�ü� °0A!� � ��

� � � � ��������� ����8����7 �,�����������8�����Ó

�X���� 8r�h�Q��§���l

Page 73: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � �

&')"*+�

N)]� �̧ ? A &18�LM� �HV�� c�V����"*%��"*%Ì�

����g�

�Hhi � EX;�<,� ������/yÐ EV� �����/yÐ�YC���O®¬� 3� O®¬T�

�HF�� EX;�<,� ������/yÐ�XÎ�EV� �����/yÐO®¬� O®¬T�

XY�Z�ó�o**W��7Xξ�ñ

�(jk

� o7���V����h� ���0X �Q���h�¾��ËZ�ó��O®¬ "ùù±�

CV�hi�� ��X�)� �0X;� < � '�� �,� [#~Xu� Ì�� ��O®¬

�0�æ�X �Q���0¾��ooJ�ö,�½N�W���XÎ�2 � oO®¬

?� ���0X �'W�C,ñO®¬T

lmO®¬m� Ü��D ��o���a�XY� 6ì��8�)�PKXÎ ��6ì��8���-O®¬� 3�

 Ä»�� ��� NÑ�()ß� zO� noiJ� �o��$Ý�T+� ñ - Ä»�� �V�H�

Ñ�)Ci���¾���0¾�J��8�y�2 �Z�ó�KQW�NÑñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n ������/yÐ��ò�2<u ;_�Z� ���0X �Q��O®¬� 3� O®¬T

��� n �����/yÐ��ò�2 �Q��O®¬�

�X�� ��������/yÐO®¬�

�H�R��X�{�

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+��

�O�'|%!�x�*%�\���

����xÏ�+hO®¬3�O®¬T�

����+��F�������Q!�����F!� ��F!�0�F����!�����7F����!������U� ��JM/L�JI.-�/�/M8BB8B/�R�/8//�������� �����!�����

�N�'|%!�x�*%�\��������Øå�xÏ�YC�+h

������+��F���������Á;_V� �����/yÐ&�Q��|���oÞ���J�KL�����Øå�.;�O®¬��

Lä�&18�¿À"*%�

}¶¦ud� �� �DJ��«-����L�M )Ci�� _äJ�ì�ú° ±!" A°#!� GE0�ûü�

}¶ÂCB¤ zO� Z�óJ��«-����L�M ���D��[h�XÎ�»�ÐñO®¬�

d¶w�}¶¶y¦¦·¤¤ �0¾���F�Ä{��PQX��!���0

}¶D»d¤ ¢�i��DJ�Ì�«-���Î1()� %�EÙO®¬� O®¬�

d¶w�}¶t¶¤yfu¤ ¢�i��DJ�Ì�«-���Î1()�xpÐXY� %�EÙO®¬� O®¬�

UNIX

Page 74: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]� �̧ ? A &18�LM� �HV�� c�V����"*%��"*%Ì�

� �O�'|�*")+��x*+��%!�x�*%�\���

����Øå�.;¬±!E� ud�Oɬ�

������,����+L�D:%OEZÏ��»¼ �ÏN�� �»¼ �� �PQ¬±!E� zd� 3�

!G�+h�� � � � uHH�

���������+��������������C��C�F�������Q!�����F!� ��F!�0�F����!�����7������F�����!������U����� � �PQ�zH�

��������������������.���IJ!� ��������������.��"�IJ!� ��� �:])+

����Øå�.;¬±!E� ud�Oɬ�

������,����+L�D:%OEZÏ��»¼ �ÏN�� �»¼ �� �PQ¬±!E� zd� 3�

!G�+h�� � � � uH�

���������+��������������C��C�F�������Q!�����F!� ��F!�0�F����!�����7������F�����!������U����� �8J��zH� �!±D�"DHDùûF�HHü�û°ú! #" � O®¬ª/¤¬$%Ȫ¬%È·%È3�O®¬ª¬£¤·%ª¬%È·%È3�O®¬ªÇ£®� �

ôW� ()�Þ�� � � � � � � �%O$� �

������%�"3(�$�#"��#V�#�/������%�"��(V�"��#V�#�/������%�"��%��$"��#V�#�/� �N�'|%!�x�*%�\����

�������Øå�+h¬±!E� ud�O®¬�

������-;8BB8/;����8����7 �,�����������8����� ������-;8BB8/I����8����7 �,���������78����� ������-;8BB8/I����8����7 �,�����������8����� ������-;8BB8/I����8����7 �,����������8����� ������-;8BB8/I����8����7 �,�����0�8�����

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� #D°üú�ü� °0A!� � ��

� � � ������������ ������8����7 �,�����������8�������������������� ������8����7 �,�����������8�������������������� ������8����7 �,���������78�������������������� ������8����7 �,����������8�������������������� ������8����7 �,�����0�8�����

�0��r{Z�;_�Z� �0O®¬� O®¬T�m�

�X���� 8r�h�Q��§���l

Page 75: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]��� ? A &18�LM� &18�1Ö�×V�� c�V���� f»f¶�� fy�z�

����g�

�Hhi� I�� ����� �0X;� <<u� ����� $�&�F±E3� ±F±E3� ±!Aû!±3� ±°AI�

�����/y�YC���

�HF�� EX;�<<u�Á;_V������N<ñ()ß�Z�ó�oy�w��a�

��³&��¦0

�(jk � �0X;�< ����u������$�&�����¦0�Z�ÑÒ�ZT���

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n� ������/yÐ��ò�2 �Q�±F±E3� ±°AI3� û±°AI�

��� n� �����/yÐ��ò�2 �Q�±F±E3� ±°AI3� û±°AI�

�X�� Z�ó�¦§J�Á;_V���� �/yÐc±F±E3� ±°AI3� û±°AId�

�H�R��X�{�

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+���O�'|%!�x�*%�\���

Á;_V�����Øå�+h

���������������� ��F������T���F���,F����,Q�����������;��#��� !������� �����������+�

�*")+?DCBuf¤A

����/yÐ�YC�+h±F±E3� ±°AI3� û±°AI�

���������0������������������0���������,���������0����������,

�N�'|%!�x�*%�\��������Øå�+h

��������F�������T���F���,UÁ;_V� �����/yÐ&�Q��|���oÞ���J�KL�����Ø�±F±E3� ±°AI� û±°AI��

å�.;

���H�PQ�jX�R��H���!%

f»f¶?³�A

�8�EÙW�!V�n)�� n)��,� J� �CY���'��� �3� ±F±E� &¬

Ä»�¼���u�- Ä»�hÇ�n(i��!V�Þ��8��?¦){ ÞG�3�

n)B���ZJW�!���0

fy�z?\��A�0¾��Z�óJ�mÒ()���XY�?b�Z�óJ�)�hXÎ�2 �

�0¾��6Ð�B�W�ZJ1�*�2l

Bfy�z?\� A̧ �)�?b�Z�ó�%J�)YW���X��X ����

UNIX

Page 76: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]��� ? A &18�LM� &18�1Ö�×V�� c�V���� f»f¶�� fy�z�

� �O�'|�*")+��x*+���:])+�� %!�x�*%�\���

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D��û!±üHDùûF��

� � � � ���������������� ������Ü����¬±!E� zd� ±F±E3� ±°AI3�û±°AI�

� � � �

Øå�?ZJ¬±!E� vd� �û!±ü�

� � �¤®¯d��"!F"! ²�" � �û!±ü

� � �M¥"ý¯d���û!±ü� "D

� � �£®Oý®¯3� ¬&£¤È®¬d��I�AA� "Mý¥� *�û!±ü�E�ü+

� Q�«.�*")+� ?DCBuf¤ A

ð�����0XY� ��i���� �8�¿�¬±!E� ud� #�� ��!±D�.�û!±üHü��� ±F±E3� ±°AI3�û±°AI�

|���ø��Þ�� Þ�¬±!E� zd� c�� °0A!��� G! � d

�8�����0����������ü�

�8�����0���������,�ü�

�8�����0����������,�ü�

�����������>

?

� �,��"�!�� �������� � � � ����7��� ��!������ ��� ������� �������� ���������������"���� ��+������ ���� �� ��!��

����?ZJ¬±!E� vd� .�û!±ü�

��������������0������������

���� ���� ��; �#� � ! ������ ������ ����+�����, ���� �� 7��� � � ������ ������, ���,�����, ���� �� 7��� � � ������ ������, ���,

Page 77: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]��� ? A &18�LM� &18�1Ö�×V�� c�V���� f»f¶�� fy�z�

� �N�'|%!�x�*%�\����

Á;_V�����Øå�+h¬±!E� ud�

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� �û!±°üú� ü� � ��Ó

� � � � ���������+����8����7 �,����8������������������+����8����7 �,����,8������������������+����8����7 �,�����,8�����

���8����7 �,����8��������8����7 �,����,8��������8����7 �,�����,8�����

�X���� 8r�h�Q��§���l

UNIX

Page 78: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]V�� ? A &18�LM� '|��HV�� c�V����%uB¤�yC��

����g�

�Hhi � ��V�DE�� �����0�YC���¬!ûüú°�A�

�HF�� �����0�������w������� �DE���0��g���¬!ûüú°�A�

()�9�Ð&� �����¦§¬!ûüú°�A�

�(jk� ����� $`&� DE�� Q�� D�� �D�)�¬!ûüú°�A� c�8FF!"� &#!"FAù�d�

ÑÒJ��V�Z�ó�CV�hi�w�Ü_��o�_¶���y��2l

lm�����Q��9ÝDE �*� �X�6C���DEJ����¬!ûüú°�A� cz�u�H�u� �Hu}Hzd�m�

���oÎ�Î�2��ýJ� ��¾ ����]$¾��FG��0J�Kb�����§&�¬� 3�

���T���+b��·XÎ�Ü��h�FG��0��aW�*¼XY��0ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n DE��9ÝDEh�Q��¬!ûüú°�A�

��� n DE��9ÝDE��|Ö�Q��¬!ûüú°�A�

�X��

������0X;�<W�Q������.; ?CY�â�?Z�ZJX;�¬!ûüú°�A� 3�

<T+�ZJ��»¼ �PQ �01�Q��FG�����aW�*¼XY�Ü��(3�

)�FG��0

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

����«-�YC���uH� ¬!ûüú°�A�

����+��F�������������DE���zH�¬!ûüú°�A�

��������� ���� ���.&

�����/yÐ&�Q��|���oÞ���J�KL�����.;�� DE��¬!ûüú°�A�� 3�

Ô�W�{

� %!�x�*%�� �*")+��x*+���:])+

����«-�YC�w�DE����â � õ�� � ¬!ûüú°�A� 3� ²±±E������H !ûüú°�AHù"H�� 3� &¬�

�@���o�FG�ÞG

�X���� FG���01�Q��Z�ó�w������§���T��Â�b�Î�XYæ�ñ

Page 79: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]V�� ? A &18�LM� 8å�æQ�çè��6bV�� c�V��V�

����g�

�Hhi � �D��VW�����NV�YC���¬/$¥�

�HF� � �U�ö8��D)��·0�;�w��D�ïCX���;��!ñ

�(jk� �D��VW����W� NVX;�< � Q� ·��h� �0��W��¬/$¥� 3�

k��0¾����Uö8��D)��0X<u� ÑÒ��67��R�*�2l�ù

lmm� &'%=#:?%C�¶�u� =yC�� #dyB¦»ud� :defewe�A� n hij7J�� E¾�ð W� EÙ1�� c%"ú°�Ad

Ã� �0X��� ��*��Ý�á�W� LÎ�X� J����E¾�ö8W�$ݬ/$¥ 3� ¬/$¥

X ��D �� �DLÎ�ñc !"#!"d ¬/$¥�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ������0X;�<<u�VW��NV��Þ��ò�2 �Q��¬/$¥�

��� n ������0X��VW��NV��Þ��ò�2;�<,�Q��¬/$¥�

�X��������0X;�<W�Q������.;¬!ûüú°�A�

�01�Q��VW���;�Þ��� VW��67����Nò3�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�����0�YC�w�VW��NV����+h¬/$¥�

����+��F��������������F������+��Q����Q�������������������������F������Q#9=CQ�F������Q#���!��������Q#9C����������9���� ��9W�&�I�-�98�Q&&/�#���!��������Q

�����«-.�� !J�NZV�Þ����0�;�<,�Q��|���oÞ���¬/$¥�� 3�

�J�KL�Þ�W�PQñ

��PQ�jX¦uB¤�yC��w»�

%!�x�*%�� �*")+��x*+���:])+ Q�������������������Q

DEJ�KL� >?ñ !ûüú°�A� �!±D� !ûüú°�AHDF�m�

UNIX

Page 80: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]V�� ? A &18�LM� 8å�æQ�çè��6bV�� c�V��V�

� %!�x�*%�� �*")+���:])+��x*+

ð�����0XY� Þ��8�¿�¬±!E� ud� #�� !ûüú°�AHDF�

|���ø��Ü��N<¬±!E� zd�

� � � � � � *��E5 6��#9C�9���� ��9W�&�I�-�98�Q&&/�#���!��������Q*��â������5 6�#9C�9���� ��9W�&�I�-�98�Q&&/�#���!��������Q��� w�- Ä»J�6V� ���NV�+h� �W�¬±!E� vd� ®¥3� üùú°�û3� %ú°�A� ¤üü"! � !ûüú°�A� c

Z��8kyd

��������������������������

*�W�Â<u�kyÂW�Q�� �8�ky¬±!E� �d� ���

��������,��������������������������� �A�����������������

Êd

�� �� ���� ���� ��� ����������#��(*���� ���� ������������������ ���#��(*���-.I�/�/�-���������������� ���#��(*��������� ����������������������#�X��$

�X���� VW���[01�67J�6V��o����V?��§���l

Page 81: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]V�� ? A &18�LM� Q{i�Ó� �é��ÆV�� c�V��Y� %uB¤�yC��

����g�

�Hhi � �����0�Z�8r�0¾�� ���NV�YC���¬/$¥� N�

�HF�� 8r�0¾�� ��W� NVXY� Þ�� w� ö8,�� ÀN�()�N� ¬!ûüú°�A�

Zê�*����XY��h�¾J��V� ��������;ü"ùE� ¬/$¥�

�(jk

� 8r��0¾�� ��W��0���ö8, Þ�W�o<u� ö8,N� 3� ¬!ûüú°�A�

��ÀN�()� Zê�*�2ò�·��()� �D������$kZü"ùE� ¬/$¥�

ê�*�2l

lmm� %=#:?%C�¶�u� =yC�� #dyB¦»ud� :defewe�An hij7J�� E¾�ð W�EÙ1�Ã� �� c%"ú°�Ad

0X��� ��*��Ý�á�W��ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

���n ������0�� 8r��0¾�� «-��;��Þ�&�Q��¬/$¥� 3� ¬!ûüú°�A�

���n �����0�w�8r��0¾�� «-��;��Þ��ò�2;��¬/$¥� ¬!ûüú°�A�

<,�Q�

�X��������0X;�<W�Q������.;¬!ûüú°�A�

������0�Z� Þ��8J� ���×��Þ�¬!ûüú°�A� !ûüú°�AHDF� "! ±"�D±N"8û�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�����0�YC�w� ���+h¬/$¥� "! ±"�D±N"8û�

����+��F��������������F������+��Q����Q������+��YZ�C�Y���������������������F������:�����!���� ��

�����«-.�� !J�NZV�Þ����0�;�<,�Q��|���oÞ����¬/$¥�� 3�

J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� Þ��8�¿�¬±!E� ud� #�� !ûüú°�AHDF�

Þ��C�J� ���×�¬±!E� zd�&�¥"�#°DG&E±�ùû �� "! ±"�D±N"8û�

� � � *��E���5 6���:�����!���� �������7�������P�� ��!P�� �0��*�������5 6���:�����!���� �������7�������P�� ��!P�� �0��P�������������

����?ZJ¬±!E� vH�¬!ûüú°�A�

�X���� 8r�h�Q��§���l

UNIX

Page 82: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]VV� ? A &18�LM� �(�'|�WXV�� c�V��\�;"%�

����g�

�Hhi � 9ÝDE��0��g�w�Ü���o�FG�YC����®O��

�HF� � �����$��;�<,� DE���0W���()�ñ�®O��

�(jk� 9ÝDE �*� �X��DEJ� ����<C�ÑÒ D��cz�u�H�u� �Hu�Hv"¥zd� 3�

�D�)� w� �D�mÒ�j��I����y��>?ñc�8FF!"�&#!"FAù�d� �O¬�

lm

m�<*";?<udzu�u}� *BfudBuf�"y�u�;e�yCBAn� � �r���r��Z�óW�!��Þ�®O� �¬��

�&� )��D�� L�-�)�xy�ò�2l -5�D ��L�M ����O¬ "! ùA#!"� H�

� � ¾m��u�.¨�J� ��XY - Ä»���� ?b�.¨�ï� ñ�� �o��Ñ�3�

1�*�2���Ü �- Ä»����)��«7�noi�- Ä»����.¨�W�!V��

/�Ø�i0���Z�ó5

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ������0X;�<<u�Ü��()�FG����XÎ�2 �Q���O¬�

��� n ������0X��Ü��()�FG����XÎ�2;�< �Q���O¬�

�X��

������0X;�<W�Q������.; �01�Q��FG�����a�O¬� 3�

W�*¼XY�Ü��()�FG��0

�����Q��6C���DEJ�������oÎ�Î�2��ýJ��O¬� &�¬�m�

��¾ ����]$¾��FG��0J�Kb�����§���T���+b��·3�

XY�Ü��h�FG��0��a�*¼�â��0

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�����0�w� DE�+h�O¬� �®O��

����+��F���������������+�

������0X;�< �Q������.;��O¬��

�����0�Z� DE�+h�â�|���oÞ���J�KL�9Ý�DE()�ÔØ� ��O¬�� �®O��

� %!�x�*%�� �*")+��x*+���:])+

�<��zO�DE����V�7Ø)��9Ý�DE()�ÔØ� ��_x�uH� �®O�

?l,�x¨�h� ������ �������DEW��0X �Z�óJ� �DE�zH� �®O�� 3�

Ô�W�{��XYæ�ñ

���� �E�DEï� �E�DE� � � ®û#!" !�­8!"G� c�8FF!"�&#!"FAù�d� �� �®O���H�H� �®O���HuHz�ü�

Page 83: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]VV� ? A &18�LM� �(�'|�WXV�� c�V��\�;"%�

D�� DE�� � O¯$ c08FF!"� ù#!"FAù�d� ���®O���Hz3� �Hz�Eu3� �HzHuü�

D�� �7DE�� � ùA�ûH!" c�!û�°A�ùF�¬!"#�D!d� �� �®O���Hu�ü�

D�� �7DE�� � Füú°.� c�!û�°A� ùF� ¬!"#�D!d� �� �®O���Hu�ü�

� � � È!úù±!�%.!D8±�ùû�ùF�Çùü!c�8FF!"�&#!"FAù�d� ���®O���H�H}�±ù��H�Hu�3��Hu3��Hz�±ù��HzH�3��HvH��ü�

DE±ù��HvHv�

DE� � � /8A±�EA!��!û�°A�ùF�¬!"#�D!�� �®O���HvH�� "� �HvHv3��Hz� "��HzH��ü�

DE� � � £®�È%¬&£·��08FF!"� ù#!""8ûc�8FF!"�&#!"FAù�d� �� �®O���H�Hz� ±ù��H�Hu��ü�

� � � &E!û¬¬£� c08FF!"�ù#!"FAù�d� �� �®O���Hu3��®O���Hz� �F�08�A±���±²�&E!û¬¬£cDùûF�H8"!�ü�

""��±²"ùE!û Ad

�S��zO�DE�� � A�00�ûü� c08FF!"�ù#!"FAù�d� �� �®O���H�Huu3� �HzH�3� �HvH�3� �HzHz�ü�

DE� � � �ù¬� �û±!"û°A� Dùû � ±!ûDG� D²!DI� c�!û�°A� ùF� ¬!"#�D!d� �� �®O�������HzH��ü�

DE� � � ± �H�08H� c¤DD! �Eù �0A!d� �� �®O���Hz����HzHv�ü�

<��zO�DE�� � DùúEA°�û�08H� c¬±°DI�Dù""8E±�ùû3�Eù �0A!� "!úù±!� °DD! d� �� �®O���H�H.�ü�

DE� � � ².F"�08H� c�!û�°A� ùF� !"#�D!d� �� �®O���HzHz3� �HzHz�E°±D²A!#!A � u� ±²"ù8H²���ü�

DE� � � �Hü�#��08H� c�!û�°A� ùF� !"#�D!d� ���®O���Hz3� �Hz�E°±D²A!#!A� u3� �HzHz�ü�

DE� � � "#�08Hc�!û�°A�ùF� !"#�D!d���®O���Hz3��Hz�E°±D²A!#!A�u3��HzHu3��HzHz3��HzHz�E°±D²A!#!A �u"��ü�

DE� � � û.±�08H� c¤DD! �Eù �0A!d� ���®O���Hz3� �Hz�E°±D²A!#!A� u3��HzHu�ü�

�E�DE �E�DEï���&������ � �®O���H�H�� 3��HzHv�ü�

1�¡�D��D�)������� � � � "�$¬®@�

D��D�)������� � � � "� û AùùI8EÇùúEA°�ûcd�

����� � � � "� û AùùI8EÇùúEA°�ûcd� �ûE8±�#°A�ü°±�ùû�

����� � � � "� �ûFù"ú°±�ùû� A!°I�

����� � � � "� �H�08H��!û�°A�ùF� !"#�D!�

����� � � � "� û°E±"�08H��!û�°A� ùF� !"#�D!�

����� � � � "�ú°.üû°ú!�08H�!û�°A�ùF� !"#�D!�

9ÝDE�?¦){��� ��ûü�m�

� ²±±E������H� DHù"H�üù�ûAù°ü �

õ�DEJ�6V������o��� m�

cud� �®O����·8Aû!"°0�A�±G�ú°±"�.� �

� ²±±E ���I0H� DHù"H�°"±�DA!�¤¤"���}�����®O�"�"¬!D8"�±G"·8Aû!"°0�A�±G"/°±"�.H²±úA

czd� �®O����·8Aû!"°0�A�±G�ú°±"�.� �

� ²±±E ���I0H� DHù"H�°"±�DA!�¤¤"���uv�����®O�"�"¬!D8"�±G"·8Aû!"°0�A�±G"/°±"�.H²±úA

�X���� FG���0�Z�Z�ó�w�����§���T��Â�b�Î�XYæ�ñ

UNIX

Page 84: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]VY� ? A &18�LM� ��V�� c�V��³�;"%�êeBu�#dyB¦»ud�

����g�

�Hhi � )Ì� �o�EÙ�NV�YC���¬!Dùûü°"G�O°ú!�¬!"#!" Xùû!�

�HF�� [��;�< ��0¾J�� ��NVñ()ß�p� ��o Z�Xùû!� $"°û F!" 3�

ó��o�I��o��¶���;����()�ñ

�(jk� �h�¾� ���0�� �o��EÙÝ|�p� ��o Z�Xùû!� $"°û F!" Xùû!� 3�

ó��o - Ä»�xy�¤Ø�I��ö,��o���·1�*�2l3�

lmm� � �� %J� ��O¬� Xùû!� $"°û F!" ¥"�ú°"G�O°ú!� ¬!"#!" ¬!Dùûü°"G�O°ú!� ¬!"#!"� Xùû!�

o��8�y�2���;X��!XY��0X ���

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n ������0�� ��[�&��0¾J�Ì�[0V���O¬� 3�Xùû!� $"°û F!"

Q�

��� n ������0X�� ��zO��0¾J��[0V�Q���O¬� Xùû!�$"°û F!"

�X��

������0X;�<W�Q������.; �0V?�� Þ�W�����O¬� 3� �O¬�

�C� �8W�5���SC��DJ��EÙ�Ý;�ôX��XÎ |gu�2��Xùû!� 3�

ì�W�ÝW�*��T+�*�

�H�R��X�{�

&18ë�{iì�«.���;"%� c

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�����0�Z� �8�� w� +h�O¬� �!±D�û°ú!üHDùûF� °AAù�"±"°û F!"� .F"û!± �

����+��F�����������F������+��Q����Q���������������� ��F������Y��� 7+�������Y��������������� ��F������Q0�����Q

�����0�Z�!J�NZ&��8�� Þ�W�|���oÞ���J�KL�*�ñ��O¬�� �O¬�

� �� ­��Û<*";¸�;"%� ?By�u¤�weB»A�

���� ���>>��8�EÙW�[0Xξ�X ������������������� 7+��������5 %:@6@

?@

Page 85: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]VY� ? A &18�LM� ��V�� c�V��³�;"%�êeBu�#dyB¦»ud�

� �� ­��Û<*";Y���;"%� ?By�u¤�weB»A�

���� ���[0Xξ�X ������������0������ %:

&18ë�{iOÆ�Dz�«.���;"%� c

���H�PQ�jX�R��H���!%

�*")+��x*+���:])+��

�O�'|%!�x�*%�\���

����Øå�+h� ÏJ� +h�O¬� c�O¬� ¬®�� d

����+��F����������� ��JM/L�JI.-�/�/M8BB8B/�R�/8//������� ����������

�N�%!�x�*%�\����

'|������+��F�������T��U

������0X;�< �Q������Øå�.;��O¬��

� �O�'|�*")+��x*+���:])+�� %!�x�*%�\���

����Øå�.;� � � � ��O¬�

� � � � ��I�AA� "�� *¥®�+

� �N�'|%!�x�*%�\����

����Øå�+h¬±!E� ud��O¬�

��� ���-;8..8J-����8����7 �,����������8�����

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� #D°üú�ü� °0A!� � ��

��������������� ������8����7 �,����������8�����

�X���� �8�EÙW�[01�67W��7�()�I+1�Q��8r�()�§���lXùû!�

UNIX

Page 86: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]V\� ? A &18�LM� ST§M�M8í�6ßV�� c�V����x¶yw¹u�

����g�

�Hhi � ��i���S�����/y�YC���

�HF�� SCJ����i�����zO��8J�6V����w�¿#W�NVñW���(

)�ñ

�(jk� ��i���S�����/yÐ��ò�2W�Q� �D�x5�Ö¶9Ì�|3��%��

>L��Ô��8�u�a��8 Ñ]�ò� �� ��8�I��Ö¶���ñ3�

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ��i���S���W��0X;�< �Q�

��� n ��i���S���W��0X �Q�

�X����i���S����N<� �8J�Þ�&�zO�c�*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

��i��� ;Z¾J�� ���N<&E±�ùû � ®ûü!.! � d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��

x*+���:])+

����0�YC�+h®ûü!.! �

�����D(�����"� ��E�� �������� ����� ���%��0���) �� 7�!����,�

!J�NZV��8J� ����Þ�&�Q��|���oÞ���J�KL����Þ��PQ�®ûü!.! ��

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� �*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

����������D(�����"� ��E�� �������� �Þ�&�zO���i��� ;Z¾J�� ���N<¬±!E� zd� &E±�ùû � ®ûü!.! �

*��E ;Z¾J� ����Þ��ò�2l� � � � c d�&E±�ùû� ®ûü!.! �

AO����� �!��<��������� ���%��0���) �� 7�!����,������(�� 7��������� ��������������� 7P���!�����(�� 7�� �����A�O����� �!<

Page 87: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]V\� ? A &18�LM� ST§M�M8í�6ßV�� c�V����x¶yw¹u�

*��â ;Z¾J� PQ�â�¾,� � � � c d�&E±�ùû� Oùû!�

AO����� �!��<��������� ���� �������(�� 7��������� ��������������� 7P���!�����(�� 7�� �����A�O����� �!<

�X���� 8r�h�Q��§���l

UNIX

Page 88: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]V³� ? A &18�LM� >�îZï8�©b�6bV�� c�V��¸�x¶yw¹u�

����g�

�Hhi � Øå�� CV()�xÏ� ;�YC���¤E°D²!� "ùù±�

�HF�� ØåW� CV()� xÏX;� <Î� �T��CV()� ���ñ(¤E°D²!� "ùù±�

)ß�j��Î�$k�Z���)!�+/��;����()�ñ

�(jk

� Z�n)B������ÑÒ()� CV������1�Q�� n)¤E°D²!� ¤E°D²!�

B���CV�� ��� Z�ó�E¨��NòCW���������)!��+"ùù±

/R���y��2l

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n Øå�� CV()�xÏ�;�< �Q��¤E°D²!� "ùù±�

��� n Øå�� CV()�xÏ� �Q��¤E°D²!� "ùù±�

�X�� ØåW� ��|Ö��T���()�xϤE°D²!� "ùù±�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��

x*+���:])+

Øå�xÏ�CV w� +h¤E°D²!� cý !"� @"ù8Ed�

�����D(�����"� ��E�� �������� ���|Ö��T���©1����D� � E��|Ö��T���©[� ���D� � E

!J�NZV�Þ����0�;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

Øå� PQ¬±!E� ud� ý !"�3�@"ù8E�

C�J� ��|Ö��T���()�PQ� � � �ý !"�3�@"ù8E� "ùù±

��|Ö��T���©ý !"� *"ùù± +

��|Ö��T���©@"ù8E� *"ùù± +

� � � � � �

����?ZJ¬±!E� zd�¤E°D²!�

�X���� 8r�h�Q��§���l

Page 89: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]V�� ? A &18�LM� Nj�ST§M�`Î��ÆV�� c�V����x¶yw¹u�

����g�

�Hhi � ��ø,�½¾��0�I()�7!�Q))��Ï����V;�YC����HH��

�HF�� 7!�Q)��Ï�©ª()��h�¾�������i�J�6V����w�¿#W�

NVXY�._��8�w�Ø�i�op����()�ñ

�(jk

� 7!�Q))��ÏX �'����1�Q����Xξ�X ���i���X!�

Q)J� �1XY�7!Q))��Ïñ()ß� ·��h���W��k� �0¾��

������ñ

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n 7!���i�J��ÏNVW�Þ�V�Q�

��� n 7!���i�J��ÏNVW�Þ�X;�<,�Q�

�X��

�0¾� hÃW� X�� !��� õ� ��i�� �)� �8� ��¬±!E� ud� ²±±EüHDùûF�

;Z¾�� ��� Þ�W� PQ� J�� �¤AAù�&#!""�ü!� cOùû! ¤8±²ÇùûF�H�

)�PQ3�¤AA d

�0¾�hÃW�Þ�1���i�J� �8�ky¬±!E� zd� H²±°DD! �

�0¾�hÃ����ky hÃ��8 �0¾���¬±!E� vd� �� ²±E° �ü� "D�� ��� �

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��

x*+���:])+

;Z¾� ���+h¤AAù�&#!""�ü!� ¤8±²DùûF�H�

�����D(�����"� ��E�� �������� �(�� 7��������� ��

���� ()�Þ�&�Q��|���oÞ���J�KL����Þ��PQ�¤AAù�&#!""�ü!�� �Oùû!�

� %!�x�*%�� �*")+��x*+���:])+ð�����0XY� �8�¿�¬±!E� ud� #�� �*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

� � � � ������D(�����"� ��E�� �������� �Þ�&�zO���i��� ;Z¾J�� ���Þ�¬±!E� zd� ¤AAù�&#!""�ü!� ¤8±²ÇùûF�H�

*��E ;Z¾J� ����Þ��ò�2l����5 6�(�� 7�������� � ���AO����� �!�T������ ����������.��� ��U<�����(�� 7��������� �������(�� 7�� �����A�O����� �!<

UNIX

Page 90: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]V�� ? A &18�LM� Nj�ST§M�`Î��ÆV�� c�V����x¶yw¹u�

*��â ;Z¾J� ����Þ��ò�2l� � � � c d�¤AAù�&#!""�ü!� ¤8±²ÇùûF�H�

AO����� �!�T������ ����������.��� ��U<�����(�� 7��������(���� ��������(�� 7�� �����A�O����� �!<

�0¾�hÃW�Þ�1���i�J� �8�ky� |���0���¬±!E� vd� H²±°DD! � c d

��i���0¾�hÃ(��������Q Q(���$!���\����(���1���)���������� ���������������������#�����������+����

Æ� �¢

xtf¹"y�u hÃ�§� Z�-L�¾��hÃ�4J��Z� �½x5 6

xtf¹#}¶u hÃ�¤Ø � 5\����� P�O�����6

xtf¹)¦udvC�u �0¾��o |���w�F�Ä{ ¾,��8�!G5 6�

xtf¹Ádet¶vC�u �=��8��!G ��5 6

�uÉtCdu ��W�[01��0¾�� �=���P�

�0¾�hÃJ��01�|���w�F�Ä{�ky¬±!E� �d�

������7�+�������� ���������������������������������7�����7 �8�����#�+�!�����7�����7 �8�����(��������7 �� �����������D� �W� ���� ���������E�

PQ&�Þ���0W��0X��!XY� Øå�?ZJ¬±!E� }d� ¤E°D²!�

�X����

���Þ����0&���i�����8�,�|�� F�Ä{�hÃ:e��� ���

1��Á��X� 6S����h�Q�������i�J�6V�SC¾�����;_3�

yW����â��0XYæ�ñ

Page 91: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]V �̧ ? A &18�LM� âã�b�PQ�6ßV�� c�V����x¶yw¹u�

����g�

�Hhi � ÞG�Z��()�ky� �Á;_V��8��ÏN�YC���¤E°D²!�

�HF� � ÞG�Z��� )�ÞG� �Á;_V��8W�N<ñW���()�ñ¤E°D²!� H

�(jk� ÞG� Z� ��i�� �J� ä÷5� �8,� Z�ó� ���o��¤E°D²!� ²±üùD �

Ö¶X<u��êJ�·0R�*�2lH

lm Á;_V��8 ����8 ä÷5��8 5Z��8 ¼� ��8 �Ô��8�I��� 3� 3� 3� 3�m�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �()�ky� �Á;_V��8�w���i���N<�ò�2 �Q�

��� n �()�ky� �Á;_V��8�w���i���N<�;�<,�Q�

�X��Á;_V��8�w���i��N<

�8�N<�Ic��*¤E°D²!ª²ùú!+�²±üùD �ú°û8°A�3� ��*¤E°D²!ª²ùú!+�ú°û8°A�� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��

x*+���:])+

Á;_V��8�w���i��>?�YC�+h

����+���D(�����"� ��E��� �������������+���D(�����"� ��E�������

!J�NZV�Á;_V��8�w���i���>?X �Q��|���oÞ���J�KL�

Á;_V��8�w���i��N<�� Þ�W�PQñ3�

� %!�x�*%�� �*")+��x*+���:])+

©ªò)�+h&�ä÷5���i��w��8�N<¬±!E� ud��A �

� � � � �����+���D(�����"� ��E��� ������������������+���D(�����"� ��E�������

©ªò)��7�h�N<�+h¬±!E� zd��A �

� � �������+���D(�����"� ��E��� ������������������ ���D(�����"� ��E�������Ó

×��()�Z����¦§J�Á;_V��8�u���i���2W�Z�N<¬±!E� vd�

�X���� 8r�h�Q��§���l

UNIX

Page 92: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]V�� ? A &18�LM� ð5�{i�ÆV�� c�V����x¶yw¹u�

����g�

�Hhi � íøù�¡» �0�NV�YC���3� °A�° ! �

�HF�� g��V�íøù�¡» �0NV()�Z�ó�CV������;���3� °A�° ! �

�()�ñ

�(jk

� Z�ó� ¾¨�� ��i� J� ¡»��6�����Z� �D� xÏ� �0¾�"ùù±� c�d

CV ()� zO� �8� Z�ó�� �8J� ��1� *� 2�� �ò�cûù0ùüGd

�8ï�ø,�7wV��8W�µxu�¿#1�*�2�����!±D�E° �ü��

lm

m�ñòó� ð5 ´î3�ð5?%}�Âe�Cw� �CBz�� An tT��¦§¨N��[)���|�¸ï��8

ñ ¡»�ky� Z��8��0,�>?X;� <(u� �0¾���8W�_äX�� ¡»���H�

�ÛÎ� 2 �m� Ø�iJ�� Ø�i�� ����� EÞñ ~��mW� ��Û;�<Î�H�

m�Ø�i����Û ��hi��45ñ()ß�mØ�i��ÏN �Ï *������3� 3�

�0�Á�ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n íøù�¡» �0W�NVV�Q�� 3� °A�° ! �

��� n íøù�¡» �0W�NVX;�<,�Q�� 3� °A�° ! �

�X��

íøù�¡» �0�NV3�°A�° ! �

�8J�Þ�&�zO���i��� ;Zc�*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF� &E±�ùû �

¾J��íøù�¡»����X��X � ���N<ÉùAAù�¬Gú£�ûI � d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��x*+��

�:])+

;Z¾� ���N<�YC�+h&E±�ùû � ÉùAAù�¬Gú£�ûI �

�����D(�����"� ��E�� �������� ����� ���%��0���) �� 7�!����,�

!J�NZV������0�ò�2 �Q��|���oÞ���J�KL���W�N<ñ

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� �*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

����������D(�����"� ��E�� �������� �Þ�&�zO���i��� ;Z¾J�� ���N<¬±!E� zd� &E±�ùû � ÉùAAù�¬Gú£�ûI �

*��E ;Z¾J� ����Þ��ò�2l� � � � c d�&E±�ùû � ÉùAAù�¬Gú£�ûI �

Page 93: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

N)]V�� ? A &18�LM� ð5�{i�ÆV�� c�V����x¶yw¹u�

AO����� �!��<��������� ���%��0���) �� 7�!����,������(�� 7��������� ��������������� 7P���!�����(�� 7�� �����A�O����� �!<

*��â ;Z¾J� PQ�â�¾,� � � � c d�&E±�ùû � Oùû!�

AO����� �!��<��������� ���� �������(�� 7��������� ��������������� 7P���!�����(�� 7�� �����A�O����� �!<

�X���� 8r�h�Q��§���l

UNIX

Page 94: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]Y�� ? A &18�LM� PQ�ôZ��R�ÐõZ��6bV�� c�V����x¶yw¹u�

����g�

�Hhi � �8�Ô){�w�?¦){����9�NV�YC���

�HF�

� �rZÞ��y7�m��()��8�Ô){�w�?¦){��4;XÎ�2;Ì�Á�

�X��;_Z�0(���9��NVñ()ß�Á;_V�Ô){��?¦){���

;���D��ïCX�Ê��w�¾mW�³&�()���X��!ñ

�(jk� ·�����W��k��0¾��rÅ�Ô){�w�Z�Õ�ÑÒ�I()�Z�ó�CVW���

X<u�60(��8��rÅ�Ô){)��D¾mW�Î:ZÛ �ÑÒ��!���2l

lmm�âã�b�ôZ�ö�ÐõZ�n �C��aJ�¦;�< �Ô){��?¦){���ñ Ê���� H�

ò� �7��60(��8�u�+,¾��Ð� ��� ��Ç()�NVñW��ñ}/0�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �8�Ô){�w�?¦){��NVV�Q�

��� n �8�Ô){�w�?¦){��NVX;�<,�Q�

�X���8�Ô){�w�?¦){�0(�NV� �8J�uH� c�*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

Þ�&�zO���i��� ;Z¾J��8���9�0(�NV�Þ�£�ú�±È!N8! ±�ùüG� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��

x*+���:])+

�8���9�0(�NV�Þ��YC�+h£�ú�±È!N8! ±�ùüG�

�����D(�����"� ��E�� �������� ������#������\ !�&//////Ô){�w�?¦){��8�� ��;;�<T+�Þ��CÎñc }/ dm�

!J�NZV�Þ����0�;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� �*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

����������D(�����"� ��E�� �������� �Þ�&�zO���i��� ;Z¾J���8���9�0(�NV�Þ�¬±!E� zd� £�ú�±È!N8! ±�ùüG�

Ê6AO����� �!��<�����#������\ !�&////// �zO��8���9�� )�NVX �Þ��q!�5 T�U� &3 8 !��6m�A�O����� �!<

�X���� 8r�h�Q��§���l

Page 95: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]Y�� ? A &18�LM� >�&18��÷Ó��MV�� c�V��V�x¶yw¹u�

����g�

�Hhi � Z��D��s ���i��� ��s ���i���?���;�X� ;���&¬

�HF�� Z�����§�ï�Z�ó�§�W���Z«��Z������j���Z�ó�§

�()�+,R���yW�9aÐX��!ñ

�(jk

� Z��D��s ���i��� ��s ���i���?���;�X;�<<W�&¬

Q� �h�¾��Z����������ê��yÑ1�Q��Z�ó�§�§;��3�

�����XY�����+,R�*�2l

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ���T����i�)�;�V�Q���ùD8ú!û±Èùù±

��� n ������i�)�;�V�Q���ùD8ú!û±Èùù±

�X���ùD8ú!û±Èùù±� ��8 "�AùD°A�°E°D²!�²±üùD �3� ��8 "�AùD°A�°E°D²!z�²±üùD �3�

=�.�Xu8�Q�� �T���i� )�PQ��#°"�����²±úA�� "���ùD8ú!û±Èùù±� � ��

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

���T���i��;��YC�+h�ùD8ú!û±Èùù±

�����D(�����"� ��E�� �������� �� O ������# ��Q������ ������������� ��Q�� O ������# ��Q������ ����������.��� ��Q�

O ������# ��Q�����777�����Q���T����i�)�;��;�<,�Q��|���oÞ���J�KL�Þ��ùD8ú!û±Èùù±

W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� �*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

����������D(�����"� ��E�� �������� �Þ�� C�J�¬±!E� zd� �ùD8ú!û±Èùù±� ��8 "�AùD°A�°E°D²!�²±üùD �3� ��8 "�AùD°A�°E°D²!z�²±üùD �3�

=�.�Xu��|Ö��T����i�)�PQ��#°"�����²±úA��

��i�������O ������# ��Q Q

�X���� 8r�h�Q��§���l

UNIX

Page 96: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]Y�� ? A WX�LM� ø���(WX�R�ùú�©m{E��iY� c�Y���

����g�

�Hhi � Z�óJ��9Ý�FG���0�ò�2 ;���

�HF� � Ü��h�FG��0W��XY�oy�w�Z�ó��yW�+oñ

�(jk� 9Ý�oFG���0�;�<W�Q� ���{�k����W��XY�ÑÒ¾3�

J����Z�ó�j��Î�$k���y��>?ñ

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~���

��� n FG� �0� �aW� *¼XY� Ü��()� FG���� XÎ� 2(� FG�� 3�

����0W�+hXÎ��0ÂW�Q�

��� n FG��0��aW�*¼X;�<Î�Ü��()�FG����X;�<<u�F

G�����0W�+hX;�<��0X;�<<W�Q�

�X��

��¾ ����]$¾��FG��0J�Kb� ����§�� �T���·XY�&�¬� 3�

��¾�w��@J���0ñ&¬�

FG��Q��;1�()������$��Î�2��ýJ� ��¾ ����]$&¬� &�¬� 3�m�

¾��FG��0J�Kb�����§���T���+b��·XY�Ü��h�FG��0��a

W�*¼XY��0XYæ�ñ

�H�R��X�{�

���H���!%

%!�x�*%���*")+��x*+��

�:])+FG��0��a�*¼�YC�w��aJ�Kb�FG��0�YC�+h

� %!�x�*%

�DJ��0�ò�2 �FG��� �+huH� � ²ù�"!#� E�� �Ó

|���� J��1XY�FG��È|��0zH�

� � � � � � � � ²±±E ��� 8EEù"±Hù"°DA!HDùú

WXë�HûO²���ü�

FG�w�ÔØ�  >W��ùuH� ¥°±D²! �3�ýEü°±! c d�

FG��S ?�J�� N��� �NzH� ¥°±D²� ¬!°"D²c d� ¥"ùü8D±� ù"� ±²!� É°ú�AG� c¤ü#°ûD!ü� ¬!°"D²dc

�@Î¥��S ��W��ùc dd�

N�()� ¦§�¨N W�^~vH� ¬ùA°"� �&E!"°±�ûH� ¬G ±!úc¬ùA°"� � d

Page 97: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]Y�� ? A WX�LM� ø���(WX�R�ùú�©m{E��iY� c�Y���

V��)� ¦§�¨N W�^~�H� ¬ùA°"� �..�&E!"°±�ûH�¬G ±!úc¬ùA°"� � ..� d

�¤()� FG � � FG�B  � �A�?�^~}H� ¥°±D²c d� ¥°±D² !±c d�

�SW��ù�â��8�?¦){�H� ¬!°"D²c d

WX��i������ c

Z��� J��FG��8 W�?¦){�Â?Î���/&¬c/G�&"°DA!�¬8EEù"±d� cuu����"u�H²�Ed

æ��¾���òæ�ñ¬±!E� ud� H

FG��8W�5Z���i�J�Å�¬±!E� zd�

����������A������ 7�� ��� ���� �<�--LIMB+-I�]�������FG��8��BC�y�¬±!E� vd� H

� � � � ����������������]���--LIMB+-I�]��

FG���0¬±!E� �d�

� � �����������--LIMB+-I��FG���0� ;�+h¬±!E� }d� c d

� � � ���������� ��F������--LIMB+-IÓ

WX�����

©ª��]^�ò�@��7��+V�ÞG�Ì�)�FG ��;�1�;_���Î��E°±D²°üü� "/� ®�

�i���zO�FG��Z�óJ�ÞG��

� �*")+

��DJ�ÞG&�FG��� ������Á��X�)� FÛ;���D��� &�9£®Oý¯ "Eú� É�.

Ý�DE�ÞG��;_ñ

��è�Î \�i¢�D�&� ��)� ��x�V��@J�KL� FÛ;��?£®Oý¯ 3� &¬ £®Oý¯ "Eú�

��*�2(� |�����  � J�6V�D�� ����� 53� È!üM°±�£®Oý¯ É�.�

Q�«.��u¤��yf� c

?l���� J�����DEW�Èl¬±!E� ud�

� � � � � � � � ²±±E������H"!ü²°±HDùú� !D8"�±G�8Eü°±! �

�X�DE� � � � � � � � ²±±E������H"!ü²°±HDùú� !D8"�±G�8Eü°±! �!ùA�� cÈ!ü�M°±�£®Oý¯��� d

$�&� .�Ä?��0�.h�o���� È|����¬±!E� zd� ýEü°±!� ýEü°±!� ýEü°±!��ù�ûAù°ü

ÞG¬±!E� vd�ýEü°±!�

� � � � ������ 1���A��,���+����<Ó

UNIX

Page 98: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]Y�� ? A WX�LM� ø���(WX�R�ùú�©m{E��iY� c�Y���

� x*+

)��DJ��0�ò�uH� �ù A!#!A� 3� �û ±F�."�� EH"!E�/£3� �û ±F�.� �� EH"!E�/£3� �û ±F�.� �� EH"!E� ¬¥�Ó Ó Ó

2 �FG��� �+h

|���� J��1XY�FG��È|��0zH�

� � � � � � � � ²±±E���±!D² 8EEù"±H !"#�D! H�0úHDùú� !"#!"�úAF�.! ��v�

WX��i����� c

FG��?¦){�â��DJ��8�Ô){�V�à� ���0XY� FG�ÞG¬±!E� ud� ��û ±°AAE� &¬

�����������!���������^~�â� J��FG�8�Ô){�¬±!E� zd� �û ±°AA� ¬ùF±�°"!� ®O¥ý$� ü!#�D!� �� ü�"!D±ù"G� Fù"� ùF±�°"!

V�Q)���

��,� ^~¬±!E� vd� ¬&É$�¤È%� ±ù� �û ±°AA� °AA"A°±! ±�

��W� )�Þ�1�Q��«N�Þ¬±!E� �d� ¥È%·®%�� ùûAG�� c�û ±°AA� ùE!"°±�ùû���AA�O&$� ùDD8"d� G!

G��|Ö��E�ÞG��k-�Î�½N�$k�Z� �ïô�¶�ñÉ°�A!ü�

��W� )�Þ�1�Q�� ÞG��k-�Î��â��¬±!E� }d�Ç&//®$� ùF±�°"!�8Eü°±! �� ûù ¤EEAG

EDE�� q�)�F����� )�Þ��Z�F��Á�&¬�¥°±D²� H�©%¬

��,� )�Þ��æÌ�ÞG�k¬±!E� �d�¤ÇÇ%¥$�û!�� A�D!û !� °H"!!ú!û± �� ©%¬

FG�Z�½N��$kV�Q�� ÞGJ�V���DE()�?Þ����¤EEAG�m�

&�FÛ;�+h,� )�+h�����¤EEAG3� Dùúú�±� �A AEE� A�Ó

������������!��������"��N�����J�� ÞG&� ��^~� � � � � �uH� ¬&É$�¤È%� û°ú!� ¤EEAG &¬�¥°±D²

��W� )�Þ�� � � � � �zH� ¥"!#�!�� ©!

an vò�N<J�½N��� ;�+h�â�k-� � � � � �vH�

� �:])+

)��DJ��0&�FG��� �+huH� 6 �A� ±� A�E"ùü8D±7Ó

|���� J��1XY�FG��È|��0 ��;_ñzH� c®�3�E° �ù"ü d

� � � � � � � ²±±E���²z�}�}H���zH²EHDùú�Eù"±°A� �±!�²E D�

WXë�HûO²���ü�

�;o*�w�;m� N� J�� ]�FG ��^~uH� c²E� d� � �

J��mX �FG� ��^~ Y��� C��^~zH�E°±D²�ü°±°0° !�ú°�û ü°±°0° ! c F�"ú�°"!� d

J��mX ���W�^~ Y��� ^~vH� !°"D²� Fù"�E°±D²! � c Ç¥ý� d

�S1�ÛÄ{J��mX ���W�^~�â� �ù�H� !°"D²�

J��¨»G�J�¨»XÎ� DH��ù}H�úù ±� "!D!û±AG °üü� ±ù� !A!D±!ü�E°±D²� A� ±�

��u���FG��¨»G��^~�â� DH��ù�â�?¦){�H� !A!D±!ü�E°±D²�A� ± üù�ûAù°ü�E°±D²�

ÞG� ���W�oÎ�I?��FG� ��¡»��ù� "�

Page 99: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

N)]Y�� ? A WX�LM� ø���(WX�R�ùú�©m{E��iY� c�Y���

WX��i������ c

�8W� J�?¦){�Ýl¬±!E� ud�E°±D²� �±úE�

�8©W� ()���� � � � � "� E°±D²ªu�

J�� ���¬±!E� zd�M¥"ý¯ ²!AA� °"D²�#!

��������������"-/�� ��ky�� � � � � "�E°±D²ªu�Hü!Eù± E°±D²ªu�H±!.±

ÞG¬±!E� vd�E°±D²ªu�Hü!Eù±�

� � � ����7�������� ������������"-/��� ��Ó Q) �:6Q)��ßæñc d

� � � � � ��7��������R0���� �� �������R0������"�����"������������=�+������������"-/��� �

�X���� 8r�h�Q��§���l

UNIX

Page 100: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

N)]YV� ? A Z[�LM� Z[Ó�����H§�R��m\�� c�\���

����g�

�Hhi � )����������w�o�YC���

�HF�� ���h�)����W������h�Z�ó�7Ø� �;�w�SC�ÑÒ�YC

���·X��!ñ

�(jk

� )������w�oÎ�:e��� �Q��SC�j��ZTJ�6V�Ç���µÓ

R�*�2Î j��ZT���í� ��J�$`�Z����¾Í����XY����3�

,�J�6V���W�eqX �I��×��5G��ò��

lmZ�ó��1��+ ������)��I� X �����J��Þ�V�o�)����3� ý"�vc d�m�

ñXY�ì0�n)�ã Z�ó�)���+J�6XY�Ü��h����w�oÎ��;_ñ3�

��������� X X�� ¤"�}c d3� ý"�vc dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~���

��� n �1�+�I��o�)� ì0�n)�ã�w�Z�ó�)���+J�6����� 3�

�()��� �� �� �Jy�w�oÎ�I��5G���sò; �Q�3� 3�

��� n !�)���+J�6�����()��� �� �� �Jy�w�oÎ�I��5� 3� 3�

G���sò�;;�< �Q�

�X�� )���+����w���W�Z-XY��� ��JyXÎ����()�oÎñ

�H�R��X�{�

���H���!%

%!�x�*%���*")+��x*+��

�:])+)������h�*¼�YC�w�)������ïJ�Kb���

� %!�x�*%�� �*")+��x*+���:])+

���h�)����W�!XY�|���ø,�:e�*¼

���h�)�����w����Ü��*¼¬±!E� ud�

I��)���+hXY�¢;º�)�h�Z% �1� «FV���� �� � � � � uH� 8±úE3��±úE� 30±úE� 3� ®¥3�

IW�+hXY�������ÑÒ�w�Z�ó��ê�YC����� � � � � � � �

��+hXY�[0&����SJ� ©ªò�����CV7ÔW�ZTX� ;����� � � � zH� 8AùH 8�

��+hXY��h�¾�� ���YC����� � � � � vH� .F!"AùH F±E�

)����J�6V��ï�oÎ��Jy¬±!E� zd�

)������ïoÎ��oÎ�¨��*¼¬±!E� vd�

�X���� 8r�h�Q��§���l

Page 101: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

I)]YY� ? A K�LM� �ýÓ� �� �Æ��� c���\� deef� )*; Ê�Ë�

����g�

�Hhi� �0¾�����o��¾,&��8 Ê� J� ��ï�Ïc �!±D�E° �üd "ùù±cý®���d�

8V� ���k�����>?X ;���ý®�cý !"� ®ü!û±�F�D°±�ùûd

�HF�� ��ï�Ï8V� ��>?X ;���XY� CV��8r��0¾��"ùù±� ý®� "ùù±

��u��h�¾�����!ëJ�EX��op�Î�2 ;�+hX��!ñ

�(jk

� ��ï� Ï8� ����>?XY� �h�¾J� Ö¶� W� Q��"ùù±� ý®�� "ùù±�

���CVï�Ï8V�CV()�Z�óJ�)�h�XY�Z�ó�����o��¶3�

KQÞ���8�w���i��P5�w�ÏN�I��-!��XY�Z�ó��0y

����?¦ ·yé{���;�wKJ�§�W��¸�*�2 �!ë��>?ñc 3� d

� ��Ï8V� ���0X�)��0¾�w��×��Z�ò����$kñ"ùù± ý®�

lmm�)*;?)¦ud� *¤uBfC»CwyfCeBAn Y�©���0¾��ÏZJ��0X �Z�óJ���0¾��¾

ÝW�6�X��!��Ù �� 

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n� ��ï�Ï8V� ��L �����>?X;�< �Q�"ùù±� ý®�

��� n� ��ï�Ï8V� ��L �����>?X �Q�"ùù±� ý®�

�X��

�� h����>?�Z�PQ1� ��+h�â�?b� )�PQ�w�Á;_�Z�ý®� � ý®� ý®�

ÏN �����0� .��� ©ªò)� 5G�� ���)� �8� Þ��3� �!±D�E° �ü�

PQ

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

��������������7 �8�x5 C+�45� c �E° �ü�� �� dm�

� �808�8/8� �8�� �8� ��� ��� ��808�8-8 ��8� ��8�� ���� � ������ �808�8.8��� �8�� ��8�� ���� � ���

�8��� +h� B��À�;{�ô��!±D�E° �ü�� ý®�� c d

�S������ h�Q�� ��|Ö��:V� CY"ùù±� �ý®���� � ý®��

!J�NZV�Þ����0�;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ

UNIX

Page 102: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]YY� ? A K�LM� �ýÓ� �� �Æ��� c���\�deef� )*; Ê�Ë�

� %!�x�*%�� �*")+���:])+

©ª()� �� h�8r����� �� �7()�*�¬±!E� ud�8 !"úùü� ý®� � ý®� u���

��Q�� �7� � � � � ¬&£¤È®¬3�M¥"ý¯ u����

��Q�� �7� � � � � £®Oý¯ }����

Ê ���� �� )�[M�Q�� � � � � c d� ±! ±� ý®� z��z�

����������� � ��.//.�����Ó

õ� �)��0¾� ¨���ÞL�Z�ó����w�8r��0¾�����CYÝ �ô��)&¬ ý®��m�

!J�e���2(� Ñ��()���¾ � W�CYÝl3� �ý®����

� x*+

©ª()� �� h�8r����� �� �7()�*�¬±!E� ud� D²8 !"� ý®� � ý®� u���

Ê ���� �� )�[M�Q�� � � � � c d� ±! ±� ý®�� z��z�

� � � � ��D²8 !"� �ü�z��z� ±! ±

PQ�þ�¶y¦¦·¤�

Êc d�� �808/8/8� �8�� �8� ��� ��� ��808-8-8 ��8� ��8�� ���� � ������ �808.8.8��� �8�� ��8�� ���� � �����808J8B8��8�������8�� ���� � ����!��808&8/8�!��8�� ��8� ����!������ 7�808;8/8���� 7�8�� ��8�� ������� 7�����808I8/8����8�� ��8�� �����������808M8-.8����8������� ������8�� ���� � ���� !808LL8LL8� !8�8�� ���� � ���

!��Ê � �8���0()� W��0XY�;{��x�ñ�!±D�E° �ü� ���

B��À�;{ �� h�Q��æ��¾�CVW�L(� �S����,�8r���()�cý®�d ��� 3� ���

ø�*�2l

� � � "ùù±�� .�� � � ��� � �u�� � � � ¬8E!""ý !"�� � � � � � � � � � � � � � � � ��� � � � � � � � � �8 "�0�û�I ²AùH�û®��� .��ý®���@®��� � � � � Dùúú!û±�� � � ²ùú!ªü�"!D±ù"G�� � � � � � � � � AùH�ûª ²!AA

�X���� �����J���¾�CV��;_X;�<(��8r�()�§���l

Page 103: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

O)]Y\� ? A K�LM� K�� 6b��� c���³� deef� ¦t�

����g�

�Hhi

� Z�ó��0¾�����=�Þ���8 Ê� J� ��� �=��>?c �!±D�H"ù8Ed 8�

X ;���

� ©ªò�� ����=J�Ì�[0�T+�Þ��ò�2 ;���� 8� 8�

�HF�

� ����=Ì� ©ªò��0�CV��CY�ò�2 ;���XY� �= 8� 8� 8�

J��ñ�;�<,�8r��0¾�� ©ª��0W�mf�()�eqX ;�+ 8�

hX��!ñ

�(jk

� ©ªò��zO��0¾���0XT+�Þ��ò�2 �Q�� ���CV 8� "ùù±�

W�ë��!��F�Ä{�gJ!�6��ÑÒ �u�F�Ä{�c�"8±!� Éù"D!� ¤±±°DId

×Ë�ÑÒ W�ZTXY� ���F�Ä{���¶R�!c¥° �ù"ü�@8! �ûHd "ùù±�

�2l

lm "�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n� ©ªò������=J�1V��0¾Ì��0XT+�NV�ò�2 �Q� 8�

��� n� ©ªò��zO��0¾���0XT+�Þ��ò�2 �Q� 8�

�X��

8r��0¾�� ©ª��0�NV 8�

kyky1��=�_ä 8r�()� �0¬±!E� ud�@"ù8E� c 3� �²!!A� d

©ªò���=W� ©ªò�[01��=()�PQ¬±!E� zd� 8� 8�

©ªò��CV�PQ¬±!E� vd� 8� c��}�d

©ªò��0��;_V���W��)�kyV��=J�×� ×�1����¬±!E� �d� 8� c

_äd

��Q� W��0V�Þ����£®Oý¯ 3� ¥¤/c¥A8HH°0A!�¤8±²!û±�D°±�ùû�/ùü8A!dm�

:x=?:�t��yÂ�u� xtf¹uBfCwyfCeB� =e¤t�uA �0¾��hÃXÎ����0¾�����J� 6V���

NB���NòX �z�Ð�&���W��X� ,���¾��ì0n)�ã����0¾�3� ¥¤/

h���W�^~1�*�2T+��

UNIX

Page 104: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]Y\� ? A K�LM� K�� 6b��� c���³� deef� ¦t�

�H�R��X�{�

� %!�x�*%�� �*")+���:])+

ky� �=��>?X;�< �Q�¬±!E� ud��²!!A�H"ù8E� c�²!!A� d

� � � � ���� ����7����©ªò��=�PQ¬±!E� zd� 8�

� � � � ��������7���������� �����

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�=� ©ªò��0��= w��=���xym¬±!E�ud� ��²!!A�� c 8� d�

>?�YC�+h

�� � � ������������� �� �8�x5 C+�45�c �H"ù8E�� �� dm�

� � � � �����808-/8� �P�����=�� ©ªò���01�*�2 ;�Þ��YC�+h¬±!E�zd��²!!A� 8�

� � � � � *¬&£¤È®¬+����� �������� �����Ó

� � � � � � � � � � � � ���������������!���� � � � � � � � � � � � ����� �BI&/���� � � � � *¤®¯+������������������!����� ���"""��ü!F°8A±

� � � � � � � � � � � ��� ������ ��+h��

� � � � � *M¥"ý¯+�����������������������!� """�� � � � � � � � �� � � � � � � � � � � � � ��1"#��$"[#�1:�7���� Þ��+h

�8�CV�+h¬±!E�vd�

� � � � ����� ������� �����Ó

� � � � �+�7��+0+++������ ������8�CV�� h�Q��Up�� � � � c ��}� d

�*")+�:x=�

����i�

�=� ©ªò��0��= w��=���xym�>?�YC�¬±!E�ud� ��²!!A�� c 8� d�

+h

�� � � ������������� ��� � � � �����808-/8� �P����

[0��=� ©ªò��0��= Þ��YC�+h¬±!E�zd� c 8� d�

� � � � ������������������� � � � ����������������� ��������!����"7������ �� ���� � � � ��� ���7���� � � 3��������������� � � � ���� ��������!�9%�(����"7������ ����"�

!J�NZV�Þ����0�;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ

Page 105: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

O)]Y\� ? A K�LM� K�� 6b��� c���³� deef� ¦t�

©ªò��0CV�PQ¬±!E� vd� 8�

� � � � ����� �BI&/������ ������=J� ©ª�[0����I+¬±!E� �d��²!!A� 8�

� � � � ������� � [�7�����A����"����<Ó

� ~�� �8W�*�XY�;_V����I+� � � � � 3� �!±D�H"ù8E�

� � � � �7����808-/8�+<�7����808-/8� �P����

� x*+

ky �=��>?X;�< �Q�¬±!E� ud��²!!A�H"ù8E� c�²!!A� d

� � � ����,�� ���7����©ªò��=�PQ¬±!E� zd� 8�

� � � � ��������7���������� �����©ªò��0CV�PQ¬±!E� vd� 8�

� � � � ����� �BI&/������ ������=J� ©ª�[0����I+¬±!E� �d��²!!A� 8�

� � � � ������ ���������A����"����<�7������ � � � c d����� ��������������7����

� �����ib�������*")+�:x=�

�8W�|���ø��Þ� Ü�N<¬±!E� ud� ��!±D�E°úHü� 8�� c d

� � � � ������������������ ��������!����"� � ,�� ��������������������� ��������!����"7������ �� ����� ���7������ 3� � � � ������������������ ��������!�9%�(����"� � ,�� ��������������������� ��������!�9%�(����"7������ ����"��

�=J� ©ªò���01��0¾�×�¬±!E� zd��²!!A� 8�

� � � � ������� � [�7�����A����"����<Ó

� ~�� �8W�*�XY�;_V����×�� � � � � 3� ��!±D�H"ù8E��

� � � � �7����808-/8�+<�7����808-/8� �P����

�X���� �=J�×�&����,�zO� íÍ�â�?)�h�Z� ©ªò��0���¬! �ùû� 8�

UNIX

Page 106: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]Y³� ? A K�LM� W84��ø´��������� c�����

����g�

�Hhi � Z�ó��aJ�F�Ä{�9a ¾��7 :��Þ����0�ò�2 ���c� d�

�HF�

� F�Ä{�9a�:��Þ����0�ò�2 ;���XY��, ¾��Ì F�c� d�

Ä{�:�)� $kX � ���W� �0V� ÑÒgJ!� 6�� ÑÒ �E� 6��c 3�

ÑÒ�I J�6V�6� �0¾�F�Ä{��¶ ���ò�2 ;�+hX��!ñd c d

�(jk

� F�Ä{�9a�:��Þ����0�ò�2;�<W�Q���h�¾��õí�ÑÒ

gJ!� 6�� ÑÒ �E� 6�� ÑÒ� I J� ��XY� �0¾� ��� F�Ä{�c 3� d

�¶�����2l

lmÑÑ��h�Q��g��oo�;jJ����F�Ä{�� ¾���7��:�)�Þ��m�

�æñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n�F�Ä{�9a�:��� ¾��7()�Þ��ò�2 �Q���

ÑÑ����Q�� ¾���7� � � � � � c � d

��� n�F�Ä{�9a�:��� ¾��Ì()�Þ��ò�2 �Q���

ÑÑ����Q�� ¾���Ì�� � � � � c � d

�X��F�Ä{��a�Þ��8W�*�XY�F�Ä{�9a�:��� ¾��7()�Þ��

ÑÑ����Q�� ¾���7()�Þ�c � d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��������������������7:(�����[$2�M

�*")+����������� ������:(��"3%�"����M

x*+�����������������!������������M

�:])+�����������������������!3%�":(��K�#O"���[$2�M

!J�NZV������� �8J��0�;�<,�Q��|���o���J�KL��W�

PQñ

Page 107: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

I)]Y³� ? A K�LM� W84��ø´��������� c�����

� %!�x�*%

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�E° �ü��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�:(�����[$2�;*��â� � � � � c d�:(�����[$2�M5 ��L6

� �*")+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�AùH�ûHü!F ��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�:(��"3%�"����;*��â� � � � � c d�:(��"3%�"����M5 ��L6

� x*+

ð�����0XY� �8�¿�¬±!E� uHd� #�� ��!±D� !D8"�±G�8 !"��

C�W�|���ø��*��� Ýá���¬±!E� zd� ü!F°8A±�� 3�

*��E� � � � � c d��������B*��â� � � � � c d��������M5 ��L6

� �:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±� !D8"�±G��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�3%�":(��K�#O"���[$2�*��â� � � � � c d�3%�":(��K�#O"���[$2�M5 ��L6

�X���� 8r�h�Q��§���l

UNIX

Page 108: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]Y�� ? A K�LM� W84��øq�{i�������� c���̧ �

����g�

�Hhi� Z�ó��aJ�F�Ä{�96 8��X �0�%�Þ����0�ò�2 ;�c�� d�

��

�HF�� F�Ä{�96��0��%�Þ����0�ò�2 ;���XY�Z�ó��aJ

���0¾�����,�%�F�Ä{��0W��;XÎ�2 ;�+hX��!ñ

�(jk

� F�Ä{�96� �0�%W� Þ�X;� <,� Q�� �h�¾�� õí� ÑÒgJc

!�6��ÑÒ �E�6��ÑÒ�I W�ZT1�*�2 ��%�NV���(�)�3� d

ÑÒ¾��,J� �,��h�ÑÒW�Z-1�*�2ò�Z-V��%J��JX

Y��0¾�F�Ä{���¶R�*�2 �+O��Ã�ñ

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n�F�Ä{�96��0�%�� 8 Ü �X)�Þ��ò�2 �Q��� cuz d�

��� n�F�Ä{�96��0�%�� 8 Ü �X)�Þ���� cuz d� ò 2;�< �Q�

�X��F�Ä{� �a� Þ��8W� *�XY� F�Ä{� 96� �0�%W� 8 Ü )��� cuz d

Þ�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��������������������73(4K��'��-.

�*")+����������� ������:(��"3(4"O(*��L/

x*+�����������������!�������0����-.

�:])+�����������������������!:(��K�#O"3(4O(*��L/

!J�NZV������� �8J��0�;�<,�Q��|���o���J�KL��W�

PQñ

Page 109: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]Y�� ? A K�LM� W84��øq�{i�������� c���̧ �

� %!�x�*%

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�E° �ü��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�3(4K��'��*��â� � � � � c d�3(4K��'��-.�q! Üc �� d

� �*")+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�AùH�ûHü!F ��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�:(��"3(4"O(*��LLLLL*��â� � � � � c d�:(��"3(4"O(*��L/ q! 8�c �� d

� x*+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� !D8"�±G�8 !"��

C�W�|���ø��*��� Ýá���¬±!E� zd� ü!F°8A±�� 3�

*��E� � � � � c d���0����/*��â� � � � � c d���0����-.�q! Üc �� d

� �:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±� !D8"�±G��

|���ø��*��� Ýá���¬±!E� zHd� 3�

*��E� � � � � c d�:(��K�#O"3(4O(*��LLLLL*��â� � � � � c d�:(��K�#O"3(4O(*��L/�q! 8c �� d

�X���� 8r�h�Q��§���l

UNIX

Page 110: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]Y �̧ ? A K�LM� W84��ø´�{i�������� c�����

����g�

�Hhi � Z�ó��aJ�F�Ä{�9a��0�%�Þ����0�ò�2 ;���

�HF�

� F�Ä{�9a��0��%�Þ����0�ò�2 ;���XY��0¾��¾Ü�

F�Ä{��PQ1�*��T+�XÎ����Þ�9��xp��¨ï�ñ��Z�c d

óJ��0XY�F�Ä{�PQ�EJ��0ÂP�F�Ä{��?�0�1�*��T

+��;X ;�+hX��!ñ

�(jk

� F�Ä{�PQ�â�9a��0��%��Þ��;�<,�Q���0¾J��þV�

F�Ä{)�QZ� PÏ�� ��XY ���?�0ñ()ß� m��xp�� ø,�3�

�?Z��01�*�2l

� F�Ä{�PQ��aJ�Kb�Ü��h�F�Ä{�PQ��g������*�2(

� �)�h��5~�����oyW�R¶�*�2l3�

lmm�øÎ������n �0¾��Ä?�xp�� �9�J��0ÂP�xp�� Ï8V���xp��

Ì{ � 'W� �;X � Þ� Ê���ò� ô� ,�¢;º�xpÌ� � �¨V? � �����H� u

ô� ��E�xp� ]���¨V? ���5} }

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n�F�Ä{�9a��0�%��Þ��ò�2 �Q�

��� n�F�Ä{�9a��0�%��Þ��ò�2;�< �Q�

�X�� F�Ä{��a�Þ��8W�*�XY�F�Ä{�9a��0�%W� 8 Ü )�Þ��u cu d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��������������������73%�K��'��-

�*")+����������� ������:(��"3%�"O(*��-

x*+�����������������!������������-

�:])+�����������������������!:(��K�#O"3%�O(*��-

!J�NZV������� �8J��0�;�<,�Q��|���o���J�KL��W�

PQñ

Page 111: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]Y �̧ ? A K�LM� W84��ø´�{i�������� c�����

� %!�x�*%

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�E° �ü��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�3%�K��'��*��â� � � � � c d�3%�K��'��- q! Ü� c �� d

� �*")+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�AùH�ûHü!F ��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�:(��"3%�"O(*�*��â� � � � � c d�:(��"3%�"O(*��- q! 8� c �� d

� x*+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� !D8"�±G�8 !"��

C�W�|���ø��*��� Ýá���¬±!E� zd� ü!F°8A±� 3�

*��E� � � � � c d��������*��â� � � � � c d��������-�q! Üc �� d

� �:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±� !D8"�±G��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E� � � � � c d�:(��K�#O"3%�O(*��*��â� � � � � c d�:(��K�#O"3%�O(*��- q! 8� c �� d

�X���� 8r�h�Q��§���l

UNIX

Page 112: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]Y�� ? A K�LM� âã�b�K��6ß��� c������

����g�

�Hhi� Z�ó����.�Á;_V���Ð~ E~ S~�I����)��0X;�< �c 3� 3�

���w�,��()��0X;�< ����I ��>?X ;���d

�HF�� Á;_V� ����>?X ;� ��XY� ���;� <,� ��J� �V�j�J�

ú�6�X ;�+hX��!ñ

�(jk

� u� ÞG� Z� )�ky� ����w�Á;_V����,��&¬ ¥°DI°H!� �!F°8A±

h�¾��ÑÒgJ!�6�� ÑÒ �E� 6�� ÑÒ J���� F�Ä{�� �¶c 3� d

R�!���>?ñ

lmm� K�;u»yt�f� n u� ÞG�Z���()�ky� ���Ê� I&¬ ¥°DI°H!� c AE3�88DE3�û88DE� d

Á;_V� ���ÏN�Z�Ôg�§�T��·�â�ÏN�CÎ�ü!F°8A±�m�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n�Á;_V�����>?X;�< �Q�

��� n�Á;_V�����>?X �Q�

�X�� Ä?�I+&����ÄT�+h�â�Á;_V����ÏN

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

��0����w��í�¦����>?�YC�+h¬±!E� ud�

�8�x5 C+�45c �E° �ü�� �� dm�

� � � � ���������������7�0X;�< � �����¬±!E� zd� �!F°8A±�

���>?�+h�ÊZcAE3�88DE3� û88DE� d

� � � � ���������������7�F�������T��F����F�����U

ë��b��!Á

�

9��)�hX;�<,����w��í�¦����+h¬±!E� ud�

� � � � ��������������7����c¬&£¤È®¬3�¤®¯3�M¥"ý¯d� � � � ������������ ��7���� c£®Oý¯d����������������������� ��c¤®¯3�M¥"ý¯d���������������� ������� ��c¬&£¤È®¬d��������������������� ��c¬&£¤È®¬3�¤®¯3�M¥"ý¯d���������������� ����� ��c£®Oý¯d�8��!G �DE¢?�?��*�2lm�

!J�NZV������J����Á;_V����$`�Z�|���oÞ���J�KL�5Gñ

Page 113: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

O)]Y�� ? A K�LM� âã�b�K��6ß��� c������

� %!�x�*%�� �*")+���:])+

�DJ�I+&�Á;_V��0¾����+h¬±!E� ud�

©ª()�Á;_V��0¾����ÏN¬±!E� zd�8 !"ü!A�

� � � � ���������A����"����<

�8J�� ���ÊJ� W���XYT� Ü������;� <(�)�5G� ZJ ��!±D�E° �ü� �m�

r{Z���W�ÏNXT+�CÎñ

� x*+

�DJ�I+&�Á;_V��0¾����+h¬±!E� ud�

©ª()�Á;_V��0¾����ÏN¬±!E� zd� "ú8 !"�

� � � ����������A����"����<

��ÜZ��O²� K��;u»yt�f� ���Þ© C+�45c �� dm�

I°üú3� AE3� GûD3� ²8±üù�û3�²°A±3� û!� 3�88DE3�ùE!"°±ù"3�H°ú! 3�HùE²!"3� ûF ûù0ùüG3� N8�ü�

�X���� 8r�h�Q��§���l

UNIX

Page 114: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]\�� ? A K�LM� LM��[�®�ø´bÓ�K��Í���� c������

����g�

�Hhi� Z�ó���¾��=J�9aV ��ï�Z�ó���J�[0&��� ���c"ùù±� d

��>?X ;���

�HF�� ��¾� �=J�9aV�� ��Ì� >?X ;� ��XY� ��V� ��� ��)�

$kX �Z�ó�j�J�ú�6��ò�2 ;�+hX��!ñ

�(jk

� Z�óW���X � ����1V��=,�Z�ó�¦§��8J�6V����"ùù±�

CV�� CY�ò� 2(�)� ��� ��¾� �=J�1V� ���� �h�¾J��

�¶R�Q����¾�CV()�Z�óJ���XY�����o��¶ KQÞ��3�

�8�w���i��P5�w�ÏN�I��-!��XY�Z�ó��0y����?c

¦ ·yé{���;�wKJ�§�W��¸�*�2 �!ë��>?ñ3� d

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n���¾��=J�Á;_V�����I+�ò�2;�<,�Q�

��� n���¾��=J�Á;_V�����I+�ò�2 �Q�

�X�� Ä?�I+&����ÄT�+h�â�Á;_V����ÏN�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+���:])+

������������ ��� �8�x5 C+�45c �H"ù8E�� �� dm�

� �808/8� �

x*+������������ ���!����8^8/8� �

Á;_V� ���� ��¾� �=J� �ñ�ò� 2 � Q��|��� oÞ���J� KL� Þ�W�

PQñ

� %!�x�*%�� �*")+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�H"ù8E��

�=J�I+&�Á;_V����ÏN¬±!E� zd� "ùù±�

Ê �=J�I+&�Á;_V� ���ÏN�� � � � c d� "ùù±� ±! ±�

*��E� � � � � c d�� �808/8� �P����*��â� � � � � c d�� �808/8� �

Page 115: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]\�� ? A K�LM� LM��[�®�ø´bÓ�K��Í���� c������

� x*+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�H"ù8E��

�=J�I+&�Á;_V����ÏN¬±!E� zd� G ±!ú�

Ê �=J�I+&�Á;_V� ���ÏN�� � � � c d� G ±!ú� ±! ±�

*��E� � � � � c d��!����8^8/8� �P����*��â� � � � � c d��!����8^8/8� �

�X���� 8r�h�Q��§���l

UNIX

Page 116: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]\�� ? A K�LM� K���ÄÅOÆ�Dz� �Æ��� c������ Á*;�

����g�

�Hhi

� �=Ê� Þ���8J�Á;_V��=����>?X;�<Î�Z�c �!±D�H"ù8Ed� c

ó���u�¦0J��0�;�< ��= ����>?XÎ�Z�ó���u�¦03�

J��0�;�< ��=�I ��>?X ;���d

�HF�

� Z�óJ�Á;_V� �=��>?X ;� ��XY�Á;_V� �=�� a�C(

)�Þ��ò�2 ��8��Ö¶J����$k1�*�2 �!�J�6V�6���

�ò�2 ;�+hX��!ñ

�(jk� Z�óJ�Á;_V��=��>?1�Q����� �=�a����8���h�¾

J��Ö¶R�*�2 �!���>?ñ

lm

m� Á*;?Ádet¶� *¤uBfC»CwyfCeBAn ?*�� �0¾����� ]¨�� Ñ�1� *� 2����ZÛ �

����=��� ()�Ü)��������()��0�� V��0¾ �Y� ]��3� @®�

�����*�2lH

�8Ì()� xym�� � � �L� �qX���!±D�H"ù8E� H"ù8Em� UV ��H� �!±D�E° �ü

W�ø��+hXY��qX���CÎ�!±D�H"ù8E

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n�Z�ó���u�¦0J�Á;_V��=��ÏN��ò2 �Q�

��� n�Z�ó���u�¦0J�Á;_V��=��>?1�Q�

�X�� Á;_V��=��2W�Q����¾����XY�N<

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��

�:])+��x*+

������������ ��� �8�x5 C+�45c �H"ù8E�� �� dm�

Page 117: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]\�� ? A K�LM� K���ÄÅOÆ�Dz� �Æ��� c������ Á*;�

� %!�x�*%�� �*")+��x*+���:])+

�������� �����A�� ��"����<xym���<u @��7��0X;�< ��=©�ÏN3�m�

�*")+

�������������� 7

�8 �8J��0¾�����xp��¾,�ò�2 �C���� 7� 8�T��� 7U�'�õ�Z�ó���>?X ��=��xp��o�¾,��8)��=���¾�

w�xym�����

�8���;{ �?l�ø,�x5)�xy�T���� 7U��=©� F�Ä{� ��¾ ��¾ WD WD�D 8� 8� P� P� 8� P� E�� ��

Á;_Vc����>?X;�<Î�Z�ó���u� ¦0J��0�;�< ��= ����>?X3�

Î�Z�ó���u�¦0J��0�;�< ��=�I �=��>?X �Q��|���oÞ��d�

�J�KL��=W�N<ñ

�X���� 8r�h�Q��§���l

UNIX

Page 118: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]\�� ? A K�LM� Qb� ���� c����V� )*;�

����g�

�Hhi � �8��� ��Ï8V��0¾����>?�YC����!±D�E° �ü� ý®�

�HF�� Ï8� )�Þ�&��0¾���W���ñ()ß�Ë��0¾����a����8�w�ý®�

��i�)��·������Ê��w�j��Î�Z�©+V�w�×�W���()�ñ

�(jk

� Ï8V� ��?b��0¾���W��k��0¾��Ë��0¾�CV()�Z�ó�ý®�

������XÎ�j��Î�Z� .Å()�hV�CV�.Å()��0¾�w��ý®��

×���ò��

lmm�)*;cý !"�®ü!û±�F�D°±�ùûdn Y�©���0¾��ÏZJ��0X �Z�óJ���0¾��¾Ý

W�6�X��!��Ù �� 

m�F�Ä{��8�*��PQ�w�Ýá��0¾�×��Z� ��Ï8V�����>?X ;�+h�æ�ñý®�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n Ï8V� )�Þ�&��0¾�����>?X;�< �Q�� ý®�

��� n Ï8V� )�Þ�&��0¾�����>?X �Q�� ý®�

�X�� Ï8V� )�Þ�&��0¾����� ���)�?b�ô()�PQý®� ý®�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��

�:])+��x*+

��������������7� �8�x5 C+�45c �E° �ü�� �� dm�

Ï8V ��L �����>?X �Q��|���oÞ���J�KL�Þ�W�PQñ�ý®�

� %!�x�*%�� �*")+���:])+

©ª()�Ï8V� )�Þ�&��0¾����� PQ8 !"úùü� ý®� ý®��

PQ1� ô����������� � ��A 1%O <�A����"����<Ó

� x*+

©ª()�Ï8V� )�Þ�&��0¾����� PQD²8 !"� ý®� ý®��

PQ1� �������������A 1%O <�A����"����<

�X���� 8r�h�Q��§���l

Page 119: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]\V� ? A K�LM� {i�� �H��� c����Y� ¦¹u���

����g�

�Hhi � )�h��Á;_V��� IJ�Õ�CY�YC���c°üú3� G 3� ü°!úùû� d

�HF�� )�h��Á;_V���J�Õ�Þ�W�N<XY )�h��;_X;�<,��3�

�W��V�Z�ó�©ªò��«-X;�ôX��X��!ñ

�(jk

� )�h��Á;_V���,�8r�()� ÞG�Z���()�ky� ��&¬�

�()�Õ��Þ��ò�2W�Q� ÑÒ¾ ������W��XY�._�8�3�

�¶�u�·yé{���0V� CV�hi�I��ÑÒW�1�*�2l"ùù±�

lmm��?%¹u��An 6Ф� �0¾� hiÕ��)ß ¦§¨N �,� SX�YJ�>?XY� �� 3� c&¬d�

0¾��©ªò����XÎ�«-ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n )�h��;_X;�<,���J� Õ��CY�ò�� �0�û�F°A !c� 0�û�ûùAùH�ûd�

2 �Q�

��� n )�h��;_X;�<,���J� Õ��CY�;�� �0�û�F°A !c� 0�û�ûùAùH�ûd�

<,�Q�

�X�� )�h��;_X;�<,���J�6�� Õ�CY�0�û�F°A !c� 0�û�ûùAùH�ûd�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��

�:])+��x*+

��������������7�F�������TZ��� �FZ ��FZ�!�FZ��FZ������FZ� !FZ� !BFZ� ������FZ���FZ ����� �FZ�����FZ� ����U�F������ ��T����UÓ

Z�óJ�Á;_V���W�+hV�â� Õ��CY�ò�2;�<,�Q��|����0�û�F°A !cûùAùH�ûd�

oÞ���J�KL�Þ�W�PQñ

Á;_V���,�Z�ó�0TJ�KL�e���2lc dm�

UNIX

Page 120: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]\V� ? A K�LM� {i�� �H��� c����Y� ¦¹u���

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E° �ü��

)�h�Õ�C�h����É�¢;ºJ� CY�w�PQ¬±!E� zd� �0�û�F°A !c� 0�û�ûùAùH�ûd�

*��E� � � � � c d���� �808-8-88�8�� ���,��*��â� � � � � c d���� �808-8-88�8�� ���� � P���� �808-8-88�8��� ����

Q�ÜZ�Z[���âã�b�K�� ���Þ© C+�45c �� dm�

ü°!úùû3�0�û3� G 3� °üú3� A� ±!û3�ûù0ùüG3�ûù0ùüG�3� ûù°DD! 3� ü�°H3� A� ±!û3� ùE!"°±ù"3

I�8r�()� �X� �7��Z�ó������H°ú! 3�HùE²!"� ý®��u��� ������

�X����8r�h�Q��§���l

zpV Q�� �8J�������J�F�Ä{�>?�YC)�+h� ��!±D� ²°üù���

Page 121: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]\Y� ? A K�LM� ����� c����\�%u¦¦CeB�#C�uetf�

����g�

�Hhi � �0¾�ÕJ�6V�KQÞ���8J�� Þ��YC��� ! �ùû� ±�ú!ù8±�

�HF� � �0¾��Î��� �«*)�Z�óJ������1&�7Ø)��G�W�eqX��!ñ

�(jk� ô��Þ��;�<,�Q���S�Z%����h�¾��Z�ó���¬! �ùû�±�ú!ù8±�

()�h��Á;_V��C��o��Ö¶�!���>?ñ

lmm�¦u¦¦CeBn n)B�����J��ÝW�*-X��!���öZ;�­KW�����)��hÇV�

�âCi��ÝW�¢¸�ç;��Z%

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �� » � �X)�Þ��ò�2 �Q��¬! �ùû�$�ú!ù8± ��� cu� d�

��� n �� » � �X)�Þ��;�<,�Q��¬! �ùû�$�ú!ù8± ��� cu� d�

�X�� » � Ï������W�Q���1&� W�ZT+�Þ���� cu� d� ¬! �ùû

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��x*+���:])+

�0�Z� ²3�I ²3�0° ²� ������������� ���5��� ���6$3�1$�;//�0� ���$3�1$

�0�Z�D ²� �� ��������������� ���� P��������������������

������� � � ���-/!J�NZV�Þ�������8J��0�;�<,�Q��|���oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

W��0X �Q��"� ²c0ù"û� ²!AAd3�I ²cIù"û� ²!AAd3�0° ²c0ù"û�°H°�û� ²!AAd "

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E"ùF�A!cHE"ùF�A!d��

|���ø��*��� ×�¬±!E� zd� 3�

�����$3�1$�;// q! »� c �� d

� � � � �!.Eù"±�$/&ý$

W��0X �Q��"�D ²� "

ð�����0XY� � �8�¿�¬±!E� ud� #�� ��!±D�D ²HAùH�û�� 3� ��!±D�D ²HD ²"D��

|���ø��*��� ×�¬±!E� zd� 3�

������������ � � ���-/ q! �� c �� d

�X����z>i¡�0T8�Q��B��Ë5�Þ��Z�z>i¡�Ôg��Á��1�*�2(�)�

ÊS���;_

UNIX

Page 122: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]\\� ? A PQ�R�ST§M�LM� PQ�´���R�©b������ c����\�¹e¦f¦��¶¤�

����g�

�Hhi � �8��ÏN�w�CV��:y����!±D�²ù ± HAEü�

�HF�� �h�¾��5��h� P5��º��!�� �8�ÏN�� �²ù ± HAEü� ²ù ± HAEü�a�¾�w�CV������æ�ñ

�(jk� �8����CV���:X;�<W�Q���h�¾��²ù ± HAEü� �!±D�²ù ± HAEü��8W�*�XY��[0&��0¾���������1�*�2(� p� ��o3���hi�1�*�2l

lmm� PQ¹e¦f¦��¶¤� n )�� n( � ����� �01� *� 2 �[�&� p�  �0¾ �o��� c d�

�Î�2 ��8 � Üa���ñXÎ�2l� c²ù ±û°ú!� 3� ®¥� d

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n �8��ÏN�ò�2<u� Á��X�� �8W��01�� ²ù ± HAEü� ²ù ± HAEü�Z��8��a�¾�� �Î�CV�� h�Q�"ùù± ���

��� n �8��ÏN�ò�2;�<<u��8��a�¾�� ��|>Î�� ²ù ± HAEü� "ùù±CV�� ��|Ö�Q����

�X���8W�ÏNX<u� �8�� ���W�+hXY�����²ù ± HAEü� ²ù ± HAEü� ���3�

�8�a�¾�� )�PQ"ùù±

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��x*+���:])+

���� �������� �������8�7+++++++�� ��A� ������� <

�8��>?XÎ�a�¾�� ��|><u��8��CV�� ��|Ö�Q��|�²ù ± HAEü�� "ùù± ������oÞ���J�KL�Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+�8�ÏN¬±!E� ud� ²ù ± HAEü�

� � � � ����� �������� ������Ó

�8������PQ� �8��;_Z¬±!E� zd� c²ù ± HAEü� d� � � � ����� �;//������� ������

a�¾�� )�PQ� �8��;_Z¬±!E� vd� "ùù± c²ù ± HAEü� d

� � � � ���� 7��� �������� ������

�X���� 8r�h�Q��§���l

Page 123: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

I)]\³� ? A PQ�R�ST§M�LM� &18�1Ö�×��� c����³�"*%�

����g�

�Hhi � �����/yÐ�YC���O®¬�

�HF�� EX;�<,� ������0�Z�- Ä»�7J�xpÐ�;�<,�._�O®¬�

�o�EÞW��;X��!ñ

�(jk

� �0�Z�p� �hÃ�ö\>[���(��xp��Z���ñV�zO��oO®¬�

�� - Ä»� 7J�� xpÐ�;� <,� ))� EÞ�ò� �>Û ���c û�FF�ûHd�

��

lmm� &18"*%� n LÎ�Á� � ���)�Ï8V� TöhJ� !GV�noiJ� �� GE !"#� È¥Ç�

0¾© xp��?b�����o��\�X ���W�ñ3�

��������� 7�� ý"z�c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n Á;_V� ������/yÐ��ò2 �Q�� O®¬�

��� n Á;_V� �����/yÐ��ò2 �Q�� O®¬�

�X�� ������0X;�< �Q�� �����/yÐO®¬� O®¬�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%�� �*")+��x*+��

�:])+

����/yÐ�YC�+hO®¬�

���� ��F������!�Ó

Á;_V� �����«-.h�Q��|���oÞ���J�KL��/yÐ�7Ø)�PQñ�O®¬��

� �O�'|�*")+��x*+��%!�x�*%�\���

����Øå�.;¬±!E� ud�Oɬ�

������,����+L�D:%OEZÏ��»¼ �ÏN�� �»¼ �� �PQ¬±!E� zd� 3�

!G�+h�� � � � uHH�

���������+��������������C��C�F�������Q!�����F!� ��F!�0�F����!�����7������F�����!������U����� � �PQ�zH�

��������������������.���IJ!� ��������������.��"�IJ!� ��

UNIX

Page 124: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]\³� ? A PQ�R�ST§M�LM� &18�1Ö�×��� c����³�"*%�

� �:])+

����Øå�.;¬±!E� ud�Oɬ�

������,����+L�D:%OEZÏ��»¼ �ÏN�� �»¼ �� �PQ¬±!E� zd� 3�

!G�+h�� � � � uH�

���������+��������������C��C�F�������Q!�����F!� ��F!�0�F����!�����7������F�����!������U����� �8J��zH� �!±D�"DHDùûF�HHü�û°ú! #" � O®¬ª/¤¬$%Ȫ¬%È·%È3�O®¬ª¬£¤·%ª¬%È·%È3�O®¬ªÇ£®� �

ôW� ()�Þ�� � � � � � � �%O$� �

������%�"3(�$�#"��#V�#�/������%�"��(V�"��#V�#�/������%�"��%��$"��#V�#�/

� �N�'|%!�x�*%�\����

�������Øå�+h¬±!E� ud�O®¬�

.;Xξ�X �Øå ©ª()�����Øå�.;¬±!E� zd� #D°üú�ü� °0A!� � ��

� � � ������������ ������8����7 �,�����������8�������������������� ������8����7 �,�����������8�������������������� ������8����7 �,���������78�������������������� ������8����7 �,����������8�������������������� ������8����7 �,�����0�8�����

�0��r{Z�;_�Z� �0O®¬� O®¬T�m�

������-;8BB8/;����8����7 �,�����������8����� ������-;8BB8/I����8����7 �,���������78����� ������-;8BB8/I����8����7 �,�����������8����� ������-;8BB8/I����8����7 �,����������8����� ������-;8BB8/I����8����7 �,�����0�8�����

�X���� 8r�h�Q��§���l

Page 125: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]\�� ? A PQ�R�ST§M�LM� ���LM��� c������)=x%��

����g�

�Hhi � Z�ó� ô�� �7h;���ý/¤¬P� �zz�

�HF�� úô�Þ�&� ô()�h��Ýá��8J�6V�ïTV�CV�CY� �ý/¤¬P�

'W��;X��!ñ

�(jk� úô&� ô()�h��Z�ó���Ýá�ky��8J�6XY�ïTV�Cý/¤¬P�

V��CYR�*�2(� �)�h���8��Z�ó�·0�����3�

lm

� Z�ó��J���0¾���)�kyX ��8����CV,� ôJ�Ký/¤¬P�

L� ��;� ���� J�©ªW�×�X�� �0¾��)�h�V�3� ¬±°"±� ¥"ùF�A!�

âJT�PQ&� ôW��0Ý���ý/¤¬P�

m�%fydf� :de»C�un I��!±D�E"ùF�A!3� �!±D�ü!F°8A±�AùH�û3� HD ²"D3� HI ²"D3� H0° ²"D3� HAùH�û3� HE"ùF�A!�

m�t�y¦zn �8�w���i��ky�Z������W�;���Ü �©ªò

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n ô�� �7()�Þ�&�Q��ý/¤¬P� �zz�

��� n ô�� �7()�Þ��;�<,�Q��ý/¤¬P� �zz�

�X�� Þ��8J� ôW� )�Þ�ý/¤¬P� ��zz�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%�� �*")+��

x*+���:])+

����������� ���13(�'�/..

!J�NZV� ô������8J��0�;�<,�Q��|���oÞ���J�KL��0ñý/¤¬P�

� %!�x�*%

��]� �8W��0V� Þ��PQH� ��!±D�E"ùF�A!�� ý/¤¬P�

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E"ùF�A!��

|���ø��*��� Ýá���¬±!E� zd� 3�

� � � � �����,�/..������0� �������,��]� �8W��0V� Þ��PQH� ��!±D�ü!F°8A±�AùH�û�� ý/¤¬P�

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F°8A±�AùH�û��

UNIX

Page 126: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]\�� ? A PQ�R�ST§M�LM� ���LM��� c������)=x%��

|���ø��*��� Ýá���¬±!E� zd� 3�

*��E�����5 6��13(�'�/..*������5 6�13(�'�/..

� �*")+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E"ùF�A!��

|���ø��*��� Ýá���¬±!E� zd� 3�

� � � � �����,�/..������0� �������,

� �:])+

��]� �8W��0V� Þ��PQH� ��!±D�E"ùF�A!�� ý/¤¬P�

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E"ùF�A!��

|���ø��*��� Ýá���¬±!E� zd� 3�

� � � � �����,�/..������0� �������,��]�� �8W��0V� Þ��PQ� ��!±D�ü!F8°A±� !D8"�±G�� ý/¤¬P�

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�ü!F8°A±� !D8"�±G��

Þ��C�W�|���ø��*��� Ýá���¬±!E� zd� ü!F°8A±� 3�

*��E����5 6���13(�'�/..*������5 6�13(�'�/..

� x*+

��]� �8W��0V� Þ��PQH� ��!±D�E"ùF�A!�� ý/¤¬P�

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E"ùF�A!��

|���ø��*��� Ýá���¬±!E� zd� 3�

� � � � �����,�/..������0� �������,��]� �8W��0V� Þ��PQH� ��!±D� !D8"�±G�8 !"�� ý/¤¬P�

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� !D8"�±G�8 !"��

Þ��C�W�|���ø��*��� Ýá���¬±!E� zd� ü!F°8A±� 3�

� � � � � *��E5 6�����,��*������5 6�����,���/..

�X���� 8r�h�Q��§���l

Page 127: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]\ �̧ ? A PQ�R�ST§M�LM� ¨ST§M�´���R�©b������ c����¸�

����g�

�Hhi� B���i���a�¾�S�Ë�0¾�����B���i���*�1�*��T+�

NVX ;���

�HF� � �0¾�B���i����Þ��8���h�¾J��V�P5���;ñ

�(jk� B� ��i�� �� ��8� P5� Z� �7�h� ���� �0�� NVR� ����

>?ñ

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

��� n B���i��a�¾��������Î Ë��0¾�Ù��CV��N<&�Q�� 3�

��� n B���i��a�¾���������|>Î Ë��0¾�Ù��CV��CY&�� 3�

Q�

�X��

�0¾��B���i��a�Ü�������()�PQXÎ Ë�0¾��Ù��CV�N<3�

�8J��B���i��+h �0¾�B���i��S�]��()�Ì�c��!±D�E° �ü�� 3�

ò��0X ��0¾���i��>?YC�+hXY���d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�8J���0¾��B���i��+h�â�a�¾�w�CV�+h��!±D�E° �ü��

��������������7����+���A����+� ��+����� �!<

�8���>?X �zO��0¾������:V�B���i���L ;�+hñ B���!±D�E° �ü�� H�

��i��a�¾���������|><u C�:V�CV�Þ����0&�Q��|���oÞ��3�

�J�KL��0ñ

� %!�x�*%�� �*")+��x*+���:])+

�8��a�¾�w�CV�PQ�� � � � ��!±D�E° �ü��

� � � � ���� 7��A����"����<�A����"� ��"����� �!<��������� � +7�A����"� ��"����� �!<

�X���� 8r�h�Q��§���l

UNIX

Page 128: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]\�� ? A PQ�R�ST§M�LM� ¨ST§MZ�Æ�b�ST§MÓ�ÄÅ�LM��� c������

����g�

�Hhi � �0¾���ï�B���i���8G�YC����

�HF�� �S��0¾��B� ��i��>?� YC����XY��h�¾��Z��²ùú!�

ó�©ªò��gq��0W��;X��!ñ

�(jk

� �0¾J�� ;�&���i���|Ö�]��B� ��i�)�Þ�R�Q�����

��i����©ªò��0����X���J�KL�Z�ó���o7�½N��#

$k1�*�2l

lmm�¨STUMn �0¾��)�hV�â�JÔW�*-X ���i�

m�Q�{i�Ó�¨�STUM�jXn ©� �²ùú!�8 !"

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n B���i���>?X;�< �����$`�;�< �Q�

��� n B���i���>?X;�< �����$`&�Q�

�X�� B���i���>?X;�< ���J�B���i��Þ��� ���ÏN3�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%���*")+��x*+��

�:])+

�0¾������B���i��;��YC�+h

���������������7

�8���>?X �zO��0¾������:V�B���i���L ;�+hV���!±D�E° �ü��

â�B���i���>?X;�< �����$`&�Q��|���oÞ���J�KL��0ñ

� %!�x�*%�� �*")+��x*+���:])+

B���i���� ��0¾����ÏN¬±!E� ud�

Þ�� � � � � ¬&£¤È®¬3� £®Oý¯3�M¥"ý¯� ��ü� ��������A����"����<Þ��� � � � ¤®¯� ��ü� ��������A����"����<

B���i���� ��0¾���J�B���i��;�¬±!E� zd�

� � � � ��������������7����������808&/-8&/-88� B���i��� )���&�Q�8� ��� ����5 � 6����������808&/-8&/-88�� �������8� ��� ���� B���i��*��5 ��+<��� �������6

�X���� 8r�h�Q��§���l

Page 129: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]³�� ? A PQ�R�ST§M�LM� ����PQ�R�ST§M�Hû�R�6ß��� c������

����g�

�Hhi � Q`��8�w���i��������8�>?�YC���

�HF�� QRk��8�w���i��.��í�¦��0,��7��0¾��|Ö�ÑÒ¾

J����ky� W���y��'l()����$`XY�N<ñ

�(jk� ÑÒ¾ �QRk��8�w���i������Z�ó��o�=i �8�5��P3�

Q�IW�1�*�2l

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n Á;_X<u��í�¦�QRk��8�w���i���ÏNV�Q�

��� n Á;_X<u��í�¦�QRk��8�w���i�� �GV�Q�

�X��©ªò)�QRk��8�>?��·�â�Á���<u��í�¦��8W�ÏA � °A�Ó

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

�����i����Á;_V��8���

��i�©����+���D EE¨�Q`���i��w�Q`��8���

�8���������+�!���� �����Q�CQ�5 6Ó

��i����������+�!����+�����Q�CQ�5 6

�����i����QRk��8W�+hV�â�Á;_V�Q���8�ÏN��CÎñ

� %!�x�*%�� �*")+��x*+���:])+

QRk��8��+J��Á;_V��8�ÏN¬±!E� ud�

¢;º()�PQ&�Z%J�KL 9��JÔV��8�+h�Z� �����0¬±!E� zd� 3� *"±+�

�X���� 8r�h�Q��§���l

UNIX

Page 130: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]³�� ? A &18�LM� ^_`a��iV�� c�V��Y� ¦¦¹�

����g�

�Hhi � mÒ��1�Z� n)��W��0X ;���¬¬M�

�HF�� �­��EV� n)��W��0ñ()ß��>Û�I�|�� F�Ä{��¬¬M� �

µ¶���;����()�ñ

�(jk� mÒ��1�Z� I,�xpÐ�;�<,�7Ø)�Ø�i��EÙX��$!Aû!±3� É$¥�

ýJ�|�� F�Ä{�w�._��o��SC)��¶R�!�y��2l�

lm�0� Z� �� � �� �� � )� �0X��ýJ� ÑÒ¾�� �� � ��¬¬M� $Ç¥�zzm�

�XY�ÑÒW�ZT1�*�2(�)���� ��PQXY��0X �'W�CÎñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n mÒ��1�Z� n)��W��0X �Q�� ¬¬M�

��� n mÒ��1�Z� I�EX;�<,�n)��W��0X �Q�$!Aû!±3� É$¥�

�X�� I�EX;�<,������0W�.;XÎ ÞG�w��0$!Aû!±3� É$¥� 3�¬¬M�

�H�R��X�{�

� %!�x�*%�� �*")+��x*+���:])+

����/yÐ�©ªò�«-¬±!E� ud� ¬¬M�

� %!�x�*%�

�O�'|���%!�x�*%�\��� c

��������������������������

�N�'|���%!�x�*%�\���� c

��������������� ������

� �*")+�

� ������������������������ P�������������������

� x*+�

���������������+�����

� �:])+�

�������� ��������������������

ÞG��;_1�Q��õ� �@�)Ci� ����ÞG���W�½�V�â��¬±!E� zd� ¬¬M� &¬� ¬¬M�DJ�ÞG

�X���� 8r�h�Q��§���l

Page 131: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]³�� ? A &18�LM� &18�Ø�V�� c�V��\� »f¶�

����g�

�Hhi � �����/yÐ��ò2 ;���É$¥�

�HF� � ��V����h� ������¥��NVñW���()�ñÉ$¥

�(jk� ��� �|���w�F�Ä{��xpÐ�;�<,�))�EÙ�ò��>ÛÉ$¥�

����ñ

lm�rZÞ�Z�óJ�� ������0,�m��()�4;Xu Ci�������W�/0F±E� 3�m�

�æ�X �Q�� �0W�CÎñ¬É$¥�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ������/yÐ��ò�2 �Q��É$¥�

��� n �����/yÐ��ò�2 �Q��É$¥�

�X�� ����.;É$¥�

�H�R��X�{�

ÃG���H���v#:�

%!�x�*%��x*+��

�:])+

8r� �����/yÐ�YC�+hF±E�

��������������� �����Øå�+h� Ï~� +hE"ùF±Eü� cE"ùF±Eü� ¬®�� d

����+��F�������� ��� ��JM/L�JI.-�/�/M8BB8B/�R�/8//������� ������ ���� ����� ��

����Øå�+h� ÏJ� +h# F±Eü� c# F±Eü� ¬®�� d

����+��F����������� ��JM/L�JI.-�/�/M8BB8B/�R�/8//������� ����������������������� �

�*")+

8r� �����/yÐ�YC�+hF±E�

����+��F��������� � ����Øå�+h ÏJ� +h# F±Eü� ¥"ùÉ$¥� c# F±Eü3�E"ùF±Eü� ¬®�� d

����+��F�������Q����F�� ��Q� ��JM/L�JI.-�/�/M8BB8B/�R�/8//������� �������

Á;_V� ����«-�Z�|���oÞ���J�KL�����.;�F±E��

UNIX

Page 132: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]³�� ? A &18�LM� &18�Ø�V�� c�V��\� »f¶�

� %!�x�*%��x*+���:])+

Q� &18�I������ v#:� c

�8J�� ����Lh� ��Ü���¬±!E� ud� ��!±D��û!±üHDùûF�� F±E� � c d

� � � � � � *��E5 6���������������� 7���� ��������� ������������������+�*�������5 6����������������� 7���� ��������� ������������������+�

����?ZJ¬±!E� zd� �û!±ü�

� ��������+��F����������������� ��-B-�-�/�-&8/J8..�R�/8/-������� ��������+�� � � ���,���� 21:�D:%OEÓ

�N�'|�%!�x�*%�\���� c

����������F������������� �����������������������-.8&-8BL����������8����7 �,���8������������������� ������8����7 �,���8�����

� %!�x�*%�� �*")+��x*+���:])+

&18�IÆ�������¦v#:��:dev#:� �

����+h¬±!E� ud�

���������� ��F�������Q����F�� ��QÓ

� � ����Øå�.;¬±!E� zd� # F±Eü� ¥"ùÉ$¥�

� ��������������������5�� ��6��� �� �������������������5�� ��6�� ��� �� ,���� L�D:%OEÓ

�X���� 8r�h�Q��§���l

Page 133: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

I)]³V� ? A &18�LM� K�� 6bV�� c�V��³� »f¶� ¦¹u���

����g�

�Hhi � ����J�Õ�Þ��YC���F±E�

�HF�� ����ÞG�Z��()�ky� � ��,�)�h��;_X;�<,�É$¥� F±E�

��()�ÕW�NVXY������()��Z�ó���W�eqX��!ñ

�(jk� Á;_V�����J�Õ W�CY1�Q� ÑÒ¾J�� ��� ����Öc¬²!AAd 3�

¶�ò� ����()�Z�ó���XY�ÑÒ�����^F±E�

lm

m��?%¹u��An 6Ф� �0¾� hiÕ��)ß ¦§¨N �,� SX�YJ�>?XY� �� 3� c&¬d�

0¾��©ªò����XÎ�«-ñ

�rZÞ�Z�óJ�� ������0,�m��()�4;Xu Ci�������W�/0F±E� 3�m�

�æ�X �Q�� NV�I��o�5G��r{Z��0XYæ�ñ ²!AA�

��������� X .�� ý"��c d3�ý"�}c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ��J� Õ��CY�ò�2 �Q�� F±E� �0�û�F°A !�

��� n ��J� Õ��CY�ò�2;�<,�Q�� F±E� �0�û�F°A !�

�X�� ��J� Õ�CYF±E� �0�û�F°A !�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

��J�6V� CY�+hF±E� �0�û�F°A !�

��������������7��808&//8-//8(� �!� ���)$:�1��#8�������8�� ��� ���

�8���)�h�Õ�Þ��� ��|Ö�Q��|���oÞ���J�KL��E° �ü�� ��0�û�F°A !�

Þ�W�PQñ

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D�E° �ü��

����)�h�Õ�C�h����É�¢;ºJ� CY�w�PQ¬±!E� zd� F±E� �0�û�F°A !�

*��E� � � � � � c d� F±E�.�}���u���¤ûùûGúù8 � É$¥�ý¬%È��#°"�F±E�� 0�û�0° ²

*��â� � � � � � c d� F±E�.�}���u���¤ûùûGúù8 � É$¥�ý¬%È��#°"�F±E��0�û�F°A !

�� CY)�PQ���¬±!E� vd���8 !"úùü� � �0�û�F°A !� * ®�+�Ó

)��0���;�<WQ� � �� ©ªò���0XY�Õ�PQ�� � � � �� ¬±!E� z� ¬±!Ev 8 !"úùü�

�X���� 8r�h�Q��§���l

UNIX

Page 134: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]³Y� ? A &18�LM� PQ�´���R�©b���V�� c�V����»f¶t¦ud¦�

����g�

�Hhi � ��Nò�Þ��8J���¾�S��h�¾���*��NV�YC���É$¥�

�HF�� �h�¾��� �8�*�W�º|��h�¾��� �1W�eqX��F±E8 !" � F±E�

!�� �8�a�¾�w�CVW����æñF±E8 !" �

�(jk� ����8J�6V�CV������sò;;�<W�Z��h�¾�� ��W�É$¥�

�����W�I+X��DJ��1XY�j����$k1�*�2l

lm

m� PQ»f¶t¦ud¦� n ��Nò� Þ��8)ß� ��� �8J� I+&� ��,� J� �11�� É$¥� F±E

*��l

�rZÞ�Z�óJ�� ������0,�m��()�4;Xu Ci�������W�/0F±E� 3�m�

�æ�X �Q�� NV�I��o�5G��r{Z��0XYæ�ñ ²!AA�

��������� . .�� ý"�vc d3�ý"�}c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n �8��a�¾�� �Î CV�� �Xh�Q�� F±E8 !" � "ùù± 3� ����

���n �8��a�¾�� ��|><u CV�� �X��|Ö�Q�� F±E8 !" � "ùù± 3� ����

�X�� ��Nò��8��a�¾�w�CV�PQ� a�¾� CV� �XÉ$¥� c "ùù±3� ���� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

F±E8 !" ��8J�6V�8r�0¾�Ù�CV�+h

����+�������������������+������������������

�8�7+�+++++�� ��A�������� <�8��a�¾�� ��|><u��8��CV�� �X��|Ö�Q��|����F±E8 !" �� "ùù± ����

oÞ���J�KL�Þ�W�PQñ

ÃG��� PQ�jXv#:� »f¶t¦ud¦�

��v#: � ������������� P����������������:dev#: � ������������� P����������������

�¦v#:� �����������������P���������������"����� P�

�����������������P���������������"����

Page 135: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]³Y� ? A &18�LM� PQ�´���R�©b���V�� c�V����»f¶t¦ud¦�

� %!�x�*%�� �*")+��x*+���:])+

�8��a�¾�w�CV�+h¬±!E� ud� ��!±D�F±E8 !" ��

���������+���������������8��a�¾�w�CV�PQ� a�¾� CV�¬±!E� zd� ��!±D�F±E8 !" �� c "ùù±3� ���d

� � � � ���� 7��� ����������������������� �;B/�������������

���01�Q�� ��Nò��8# É$¥ É$¥�m�

�8J�� h�Q� � �cud� # F±EüHDùûF� 8 !"A� ±ª!û°0A!�©%¬ �� # F±EüHF±E8 !" 3� # F±EüH8 !"ªA� ±�

�8��a�¾�w�CV�+h�â�PQF±E8 !" 3�8 !"ªA� ±�

�8J�I+&�zO������1��eq�� � � cF±E8 !" 3�8 !"ªA� ±� d

�8J�� � ���Þ���� �Q�czd� # F±EüHDùûF� 8 !"A� ±ª!û°0A!�O&� 3� ��# F±EüHF±E8 !" �

� � �8��a�¾�w�CV�+h�â�PQF±E8 !" �

�8J�I+&����Ì��1��eq�� � � cF±E8 !" � d

�X���� 8r�h�Q��§���l

UNIX

Page 136: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]³\� ? A &18�LM� PQ���V�� c�V��¸� »f¶t¦ud¦�

����g�

�Hhi � ������01�Q�� �8� �����ñ�YC���É$¥� F±E8 !" � "ùù±�

�HF�� �� ~�� �1W� �;XY� F�Ä{� �o�� Ö¶�;� <T+�"ùù± É$¥� "ùù±�

X��!ñ

�(jk� ��� �|���w�F�Ä{��xpÐ�;�<,�))�EÙ�ò��>ÛÉ$¥�

J�����|���w�F�Ä{��Ö¶R�*�2l

lm

m�8��n noi�- Ä»7J�_�?> � �þW�TäX �-!

�rZÞ�Z�óJ�� ������0,�m��()�4;Xu Ci�������W�/0F±E� 3�m�

�æ�X �Q�� NV�I��o�5G��r{Z��0XYæ�ñ ²!AA�

��������� . X�� ý"�vc d3�ý"��c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

���n ������/yÐ��ò�2<u /yÐ�Z� ����1W�eqV�Q��É$¥� 3� "ùù±�

��� n �����/yÐ��ò�2Î ����1W�[0V�Q��É$¥� 3� "ùù±�

�X���1�Z� ��()�~���1�1�*��T+�Þ��8�*�É$¥� "ùù±�

�1�eq���W�I+X � �8J� ���×�c F±E8 !" � "ùù±� d

�H�R��X�{�

ÃG���H���v#:�

%!�x�*%���*")+�

x*+���:])+

|���8J�� J�6V�F±E "ùù±���()���1����YC�+h�������������������������������������

Ü��� � ����I+�� ��5 6� P�� ��¥"ùÉ$¥������������ ���� �# �� ���� �# É$¥�����������������������������������������"����� �����������������������������������������"����

Ü��� � ����I+�� ��5 6� P�� ����()� �1����XT+�!��ø��Þ�&�Q��|���oÞ���J�KL�Þ"ùù±� É$¥�

�W�PQñ

Page 137: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]³\� ? A &18�LM� PQ���V�� c�V��¸� »f¶t¦ud¦�

� %!�x�*%�� �*")+��x*+���:])+

Q� &18� K��`a�6b������ v#:� deef� c

ð�����0XY� �8�¿�� � �¬±!E� ud� #�� F±E8 !" � c��!±D�F±E8 !" �� ��!±D�F±Eü�F±E8 !" �d

� ����������������������� ����������������8J� ���×��� Ü�N<¬±!E� zd� F±E8 !" � "ùù±� 3�

� � � *��E � ����I+���5 6��� �� P�� ��*�������5 6�� �

&18� `a�����:dev#:� �!!#� c

ð�����0XY� Þ��8 ¿�¬±!E� ud� #�� E"ùF±Eü� c��!±D�E"ùF±EüHDùûF�d�

� � �������������� ���� �Þ��8� J�� Þ�¬±!E� zd�E"ùF±Eü� c��!±D�E"ùF±EüHDùûF�d Èùù±£ùH�û�ùFF�

� � � *��E���5 6�# �� ���� �*�������5 6�# �� ����

����?ZJ¬±!E� vd� ¥"ùÉ$¥�

&18� `a������¦v#:� �!!#� c

ð�����0XY� �8�¿�� � ¬±!E� ud� #�� F±E8 !" � c��!±D�# F±E�F±E8 !" �� 3� ��!±D�# F±EüHF±E8

!" �d

� � � ������������������������8J� ���×��� Ü�N<¬±!E� zd� F±E8 !" � "ùù±� 3�

� � � � � � *��E � ����I+5 6��� �� P�� ��*�������5 6�� �

����?ZJ¬±!E� vd� # É$¥�

���01�Q�� ��Nò��8# É$¥ É$¥�m�

�8J�� h� Q� � �� � cud� # F±EüHDùûF� 8 !"A� ±ª!û°0A!�©%¬ �� # F±EüHF±E8 !" 3� # F±EüH8 !"ªA� ±�

F±E8 !" 3�8 !"ªA� ±

�8J�I+&�zO������1��eq�� � � � � � cF±E8 !" 3�8 !"ªA� ±� d

�8J�� � ��� Þ���� � Q��� czd� # F±EüHDùûF� 8 !"A� ±ª!û°0A!�O&� 3� �� # F±EüHF±E8 !" �

� � F±E8 !"

�8J�I+&����Ì��1��eq�� � � � � � cF±E8 !" � d

�X���� é��ì��J�� )�[)��1XY� ���0XÎ�2W�Q��+h�;_"ùù± F±E

UNIX

Page 138: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]³³� ? A &18�LM� PQ�´���R�©b���V�� c�V����yf�

����g�

�Hhi � ��¾ Ì� �8ï� �8W�Nò1�*�2 ;���c"ùù±d °±H°AAù� °±Hü!ûG�

�HF�� ©ªò��0¾�NV,� �8ï� �8J��1�*�2(�)�o°±� °±H°AAù�� °±Hü!ûG�

7�����8J�6V���NV��;_ñ

�(jk� ����8J�6V�CV������sò;;�<W�Z�ÑÒ¾��CVW�hiV��0

¾���W�I+XY�Á��h�Ê���8�«-()�Z�ó�����$k1�*�2l

lm

m� ¿À� Q���pô�Û�yf� ? An ;�V�Z%J�ò`V�JÔ��«-R�*�2T+�JÔ��ìaW�

Ê������Ü ���W�NÑñ �8J�I+&��0¾Ì�� ©ªW��0H��!±D�°±H°AAù�� °±�

1�*�2l

�rZÞ�Z�óJ�� Øå���0,�m��()�4;Xu Ci�������W�/0�æ�°±� 3�m�

X �Q��a�¾�w�CV�Þ��I��o�5G��r{Z��0XYæ�ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ��Nò��8��a�¾�� �Î CV�� �Xh�Q��°±� "ùù± 3� ����

���n ��Nò��8��a�¾�� ��|><u CV�� �X��|Ö�Q��°±� "ùù± 3� ����

�X�� �8�a�¾�w�CV�PQ� a�¾� CV� �X�°±H°AAù��3� �°±Hü!ûG�� c "ùù±3� ���� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%

�8��a�¾�T������� ��������� 7QP�Q������� ��������!Q�w�CV�+h����+��������� ��������� 7����+��������� ��������!

�8©�7+�+++++�� ��A <

�*")+

�8��a�¾�w�CV�+hQ����������� 7QP�Q����������!Q�����+������������� 7����+������������!

�8©�7+�+++++�� ��A <

x*+���:])+

�8��Q���������� �������� 7QP�Q���������� �������!Q�a�¾�w�CV�+h����+������������ �������� 7����+������������ �������!

�8©�7+�+++++�� ��A <!J�NZV��8��a�¾�� ��|><u��8��CV�� �X��|Ö�Q��"ùù± ����

|���oÞ���J�KL�Þ�W�PQñ

Page 139: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]³³� ? A &18�LM� PQ�´���R�©b���V�� c�V����yf�

� %!�x�*%

w� �8��a�¾�w�CV�PQ��!±D�D"ùûHü�°±H°AAù��� ��!±D�D"ùûHü�°±Hü!ûG��

� � ������ 7��� ��������� ��������� 7��������� �;B/�������� ��������� 7� � � ����� 7��� ��������� ��������!��������� �;B/�������� ��������!

� �*")+

w� �8��a�¾�w�CV�PQ��!±D�°±H°AAù��� ��!±D�°±Hü!ûG��

� � � � ���� 7��� ������������� 7��������� �;B/������������ 7�������� 7��� ������������!��������� �;B/�����������!

� x*+���:])+

w� �8��a�¾�w�CV�PQ��#°"�°üú�D"ùû�°±H°AAù��� ��#°"�°üú�D"ùû�°±Hü!ûG��

� � ������ 7��� ������������ �������� 7��������� �;B/����������� �������� 7�������� 7��� ������������ �������!��������� �;B/����������� �������!

�X���� 8r�h�Q��§���l

UNIX

Page 140: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ���������� ������������������

�������

��� � � �������������������������������

���� !

��"# � ����������� ����

��$%� ����� ������������ ��� ������������� !� "#�

$%�&���������'�()�*+

&'()� ����������, �-.��/�����0��1������23���4

56�3�78

*+

9� ������,-./0� �012345� �67680-071� �431393/�: :;�<=�� %>�?@AB���C� D@

E�� �%FG�� H���'� IJG�� 3K, � ?@AB� LM'�,%� &�� N�O

P#��Q+

9� %>-R�-.E�� ����� ���� �ST� UVFG�� W),XY� �Z�� �[� %\#�

S�*� ,!�]^�%_� ;`aabcdef� �egdch� i]Y� ?@AB�jklm� n���o� pq'�

>r-�FS, *�+

9�Ls����tu�vwxyz({

��;<�=�>?@A

;< � �|}~�=�Y� }=�v�Y�~=�Y���wv��n

>?@ABC� : �������'��S,)��!�]^

��� : �������'��S,!�]^

DEFG �������'��S,)��!�]^����()���-��B�@�i]

���=�DE�HI

J�K����LM�(E�=����FG

�JNOP�� ��������������� ���!����������������� �

N����Q�O��Q�R��� ��������������� �

��������������'��S,)��!�]^�()+

S����� T�FG��

� �JNOP���U�V�WX

�e����{��������������� �����, �&q���������i]�e����{��������������������� ���������e����{�� ������������������ ��������������������� ��� zg��<�����ca������

�3q!�CC���{

Page 141: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]³�� ? A &18�LM� &18�þ ��HV�� c�V�V��%"=:�

� %!�x�*%�\���

¬±!E� ud������+��F���������� ©ª()�Øå�+h

Øå�/yÐ�+h¬±!E� zd�

� � � � � ��������F����������� ������+��F����������¬±!E� vH���������� ���©ª()�Øå�.;

� � � � � Ê5 6���������� ������8���������� �����������������0������������������� ������8���������� ���������������8�����

� ���*")+��x*+���:])+�

¬±!E� ud���� ��F����������Ó )��S

� � ����� ���./.M�����-��/��� ��.B��R���������/8//������� ���������0X;�<W�Z�����.;�¬±!E� zd� ûúE�

��*")+c

� � � � ����������������� �

�x*+c

¬±!E� ud��,����+L�D:%OE¬±!E� zd����������������� «-XY�?l�Lh� ��Ü���� � c d

� � � � � *��E�5 6������������� ��������Q9���"�������Q�*�������5 6�������������� ��������Q9���"�������Q

��:])+c

¬±!E� ud� � ��,����+L�D:%OE� �� �������(����������&;/����3�������� �¬±!E� zd������ �������(����������&;/����3������� �������(���������"�&;/��

��3�����

�X���� 8r�h�Q��§���l

UNIX

Page 142: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]³ �̧ ? A &18�LM� &18� Ó�������V�� c�V�V��%"=:� e��tBCf}�%fdCB�

����g�

�Hhi � Å2y�Þ��YC���¬O/¥�Çùúú8û�±G� ¬±"�ûH�

�HF�

� ��Þ�h� �Ñ]&��0()�ÑÒ¾���Çùúú8û�±G�¬±"�ûH� ¥80A�D3�¥"�#°±!

�� �0XY� ����� ��� Z�ó� �o�� ëW� *� 2�� ýJ�¬O/¥�

W��×X;�ôXT+�Þ��æñÇùúú8û�±G� ¬±"�ûH

�(jk

� ,� )� )�Þ�&�Q���ö(� ���Çùúú8û�±G�¬±"�ûH �!F°8A± E80A�D3�E"�#°±! 3�

PQX;�<(���� W�·0XY�KQÞ���8�¿#�w�*�W��V�ÑÒ¬±"�ûH 3�

%qV��o*�J�Ci���¾�CV�hi�w� ÑÒ§;�?UV�¤Ø��Ñ�ù

Ò����ñ

lm

m�"=%?"uf·edz�=yBy�u�uBf�%}¦fu�An - Ä»7��zO�,���.b�wZ�¨N��xCX

Y�z>i¡ ��c ��W�Z-XÎ����Ø�i��o�XY�;_�QZ�/0���X��3� 3�

X ����Z�óW��ñ

m� e��tBCf}�%fdCB�n � L ��o��ÜÎÝ��!��hÃ�ï�J��8í������¬O/¥ /®�

ph� W��0ñ�Çùúú8û�±G� ¬±"�ûH�

�rZÞ�Z�óJ�� ������0,�m��()�4;Xu Ci�������W�/0¬O/¥� 3�m�

�æ�X �Q���� PQ - Ä»�z>i¡�I��o�5G��r{Z��0Çùú8û�±G�¬±"�ûH� 3�

XYæ�ñ

�HqN�R�~���

qN � ¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯

~������ n � �� ��|Ö�Q��¬O/¥�Çùúú8û�±G� E80A�D3�E"�#°±!�

��� n � �� h�Q��¬O/¥�Çùúú8û�±G� E80A�D3�E"�#°±!�

�X���8J��\]>^©W�+hV�â��� �\]>^©h� ûúEüHDùûF� �E80A�D3�

��×ËX��ò�¦�\]>^©()�PQE"�#°±!�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��O�'|�

��������������� �������� ����+� ������!��� ������7����+� ������!��������

%!�x�*%��N�'|��

������������������������ �� � ������!��� �������7� ������!��������

�*")+�������������������� �� �.����� �� ���1������������ ���

Page 143: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

I)]³ �̧ ? A &18�LM� &18� Ó�������V�� c�V�V��%"=:� e��tBCf}�%fdCB�

� %!�x�*%

ð�����0XY� Þ��8�¿�¬±!E� ud� #�� ¬O/¥�

ô�Þ��PQ� ×ËX��ò�¦�ô()�Þ�¬±!E� zd�Çùúú8û�±G� ¬±"�ûH� c d

�O�'|�� ��%!�x�*%�� c

� � � � ���������������� �������� �*��E������5 6����+� ������!��� ������7����+� ������!��������*��â PQ�ô PQ�ô������5 6����+� ������!�A <���7����+� ������!�A <

�N�'|�� ��%!�x�*%��� c

� � � �������������������������� �*��E������5 6�� � ������!��� �������7� ������!��������*��â PQ�ô PQ�ô������5 6�� � ������!�A <����7� ������!�A <����?xϬ±!E� vd�

�O�'|�� ��%!�x�*%�� c

���������� ��F����������Ó

�������,���� 21:�D:%OEÓ

�N�'|�� ��%!�x�*%��� c

� � � � ��� #D � °� E�H"!E� ûúEü.Ó

� � � � ��� #D°üú�ü� °0A!� #D��°EEA�D°±�ùû�ú°û°H!ú!û±� ûúEü.�ü!F°8A±�

� � � � ��� #D°üú�!û°0A!� #D��°EEA�D°±�ùû�ú°û°H!ú!û±� ûúEü.�ü!F°8A±

� �*")+

ð�����0XY� Þ��8�¿�¬±!E� ud� #�� ¬O/¥�

������������������������� �ô�Þ��PQ� ×ËX��ò�¦�ô()�Þ�¬±!E� zd�Çùúú8û�±G� ¬±"�ûH� c d

� � � � *��E��5 6�� �.����� �� ���1������������ ���*��â PQ�ô������5 6�� �.����� �� ���1����������A <����?xϬ±!E� vd�

��������������������������

x*+��������������J�� ���331�%$*��� ������ ����� (���� :����/�/�/�/�/�/�/�+

�:])+ ��������������� ����+� ������!+����8��� ���������+� ������!+����8��������

!��Þ�ï�ø���� �\]>^©h� � W��0X �Q��|���o�E80A�D�� 3� �E"�#°±!�

Þ���J�KL�Þ�W�PQñ

UNIX

Page 144: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]³ �̧ ? A &18�LM� &18� Ó�������V�� c�V�V��%"=:� e��tBCf}�%fdCB�

� x*+

ð�����0XY� Þ��8�¿�¬±!E� ud� #�� ¬O/¥�

�������������������J�� �ô�Þ��PQ� ×ËX��ò�¦�ô()�Þ�¬±!E� zd�Çùúú8û�±G� ¬±"�ûH� c d

� � � � � � *��E5 6���331�%$*��� ������ ����� (���� :����/�/�/�/�/�/�/�+*��â PQ�ô PQ�ô������5 6���331�%$*�A <�A <�� (���� :����/�/�/�/�/�/�/�+����?xϬ±!E� vd�

���������� ��F����������Ó

�������,���� 21:�D:%OEÓ

� �:])+

ð�����0XY� Þ��8�¿�¬±!E� ud� #�� ¬O/¥�

�������������������� �ô�Þ��PQ� ×ËX��ò�¦�ô()�Þ�¬±!E� zd�Çùúú8û�±G� ¬±"�ûH� c d

� � � � *��E��5 6����+� ������!+����8��� ���������+� �������!+�����8�������������� *��â PQ�ô PQ�ô5 6����+� ������!+����8�A <������+� �������!+����8�A <

����?xϬ±!E� vd�

���������� ��F����������Ó

�������,���� 21:�D:%OEÓ

�X����*��Z� J�z��ø,� ()�PQÇùúú8û�±G�¬±"�ûH� ¬!"#!"�ÇA�!û± Çùúú8û�±G�¬±"�ûH

X;�<W�Z��Ý�,é��8òÆ�*�2l

Page 145: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]³�� ? A &18�LM� Z[���«m�æÆ�6sV�� c�V�V��

����g�

�Hhi� �D�w����J�)�_�Z�Á;_V��o�eq�Þ��w�Á��h��0J�6V�

QÎ�öZ;�¶��YC���

�HF�� �h�¾�J���DJ�6V�Á;_V��o��NÑX;�<Î �D��1�Z��3�

�¾Ì��1�æ�V? �QõíW�íò�Ü�!��QÎ�öZ;�Þ���;_ñ

�(jk

� )�h�\���Þ��;�<W�Q��\�J��D� DE�w�����DE��Ñ&¬�

Ò¾J��Ö¶R�*�2(��ÑÒ¾ ��V��o���XY���� w����&¬�

�����W��0XY�ÑÒW�ZT1�*�2l

lm)�_�Z�QÎ�öZ; �ÑÒ¾��/ÏW�ÜZXÎ�2? �kõW�7�Zd()ß�%�m�

�()�ÑÒ�����waZÛ �³ï��a�*�2l

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~���

���n �D�w� ���J�)�_�öZ;��Þ��ò�2 �� $!Aû!±3�É$¥3�¬/$¥3��O¬�

Q�

���n �D�w� ���J�)�_�öZ;��Þ��ò�2;�� $!Aû!±3�É$¥3�¬/$¥3��O¬�

<,�Q�

�X��������01�Q��Þ��8�5G�â� Øå�?Z$!Aû!±3�É$¥3�¬/$¥3��O¬� �û!±ü�

J

�H�R��X�{�

� %!�x�*%

�D�)�_�öZ;�Þ� ð��)� �8W���â�)�_�öZ;���¬±!E� ud� ��#�� ��!±D�úù±ü��

� � � � ����������� �QÎ�öZ;���� � � � � �

¬±!E� zd \��Þ� ð��)� �8W���â�)�_�öZ;����$!Aû!±� �� #�� ��!±D�ü!F°8A±�±!Aû!±ü��

��������������������������������\(���#�QK(#�%�[8(��� ��]������ ��!Q� ��\(���#�QQ

\��Þ� ð��)� �8W���â�)�h�öZ;���¬±!E� vd� É$¥� �� #�� ��!±D�ü!F°8A±�F±Eü��

����������������������������\(���#�QK(#�%�[8(��� ��]������ ��!Q� ��\(���#�QQ¬±!E� �d� \��Þ� ð��)� �8W���â�)�h�öZ;���¬/$¥� ��#�� ��!±D�ú°�A� !ûüú°�AHDF��

����������������������������QÎ�öZ;����������������[�������3�������Q Q

\��Þ� ð��)� �8W���â�)�h�öZ;���¬±!E� }d��O¬� �� #�� ��!±D�û°ú!üHDùûF��

UNIX

Page 146: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]³�� ? A &18�LM� Z[���«m�æÆ�6sV�� c�V�V��

�������������������� �QÎ�öZ;���� � � � � �

� �*")+

�D�)�_�öZ;�Þ� ð��)� �8W���â�)�_�öZ;���¬±!E� ud� ��#�� ��!±D�úù±ü��

��������������� �QÎ�öZ;���� � � � � �

\��Þ� ð��)� �8W���â�)�_�öZ;���¬±!E� zd�$!Aû!±� �� #�� ��!±D�� 8!Hû!±��

�����������������������QÎ�öZ;���� � � � � �

\��Þ� ð��)� �8W���â�)�h�öZ;���¬±!E�vd�É$¥� ��#�� ��!±D�# F±Eü�# F±EüHDùûF��

������������������������� �QÎ�öZ;�����������" ������Q Q

\��Þ� ð��)� �8W���â�)�h�öZ;���¬±!E��d�¬/$¥� ��#�� ��!±D�ú°�A� !ûüú°�AHDF��

����������������������������QÎ�öZ;����������������[�������3�������Q Q

\��Þ� ð��)� �8W���â�)�h�öZ;���¬±!E� }d��O¬� �� #�� ��!±D�û°ú!üHDùûF��

�������������������� �QÎ�öZ;���� � � � � �

� x*+

�D�)�_�öZ;�Þ� ð��)� �8W���â�)�_�öZ;���¬±!E� ud� ��#�� ��!±D�úù±ü��

� � ������������� �QÎ�öZ;���� � � � � �

¬±!E� zd� \��Þ� ð��)� �8W���â�)�_�öZ;���$!Aû!±� ��#�� ��!±D� !D8"�±G�AùH�ûHDFH��

���������������������!��� �����Lh�eC�J� QÎ�öZ; Þ��×������������8� ������U U�

\��Þ�¬±!E� vd� É$¥�

������������+��������� �����������"1���������<���������������0.� ÏN�â�QÎ�öZ;��������������������� Q5_�6�)$:��������5_�6����!�Q�

��

���������������������������������������������+��������������������� �����������"1��������¬±!E� �d� \��Þ� ð��)� �8W���â�)�h�öZ;���¬/$¥� ��#�� ��!±D�ú°�A� !ûüú°�AHDF��

� � � � �������������������������������3$:���������� ������������5 ��9������ 6� � � � QÎ�öZ;�����������[�������3�������Q Q

\��Þ� ð��)� �8W���â�)�h�öZ;���¬±!E� }d��O¬� �� #�� ��!±D�û°ú!üHDùûF��

Page 147: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]³�� ? A &18�LM� Z[���«m�æÆ�6sV�� c�V�V��

�������������������� �QÎ�öZ;���� � � � � �

� �:])+

�D�)�_�öZ;�Þ� ð��)� �8W���â�)�_�öZ;���¬±!E� ud� ��#�� ��!±D�úù±ü��

��������������� �QÎ�öZ;���� � � � � �

\��Þ� ð��)� �8W���â� C�J�)�h��8�¬±!E�zd�$!Aû!±� ��#�� ��!±D��û!±üHDùûF�� ±!Aû!±�

Þ�

� � � ��������������������;�� 7����� �������� ����������������� �����������Ó

�8,� ��Jy�ò�2 ��8� � � � � � c�!±D�� 8!� 0°ûû!" d

àJ�KL� � �8W��0Xf? ����� � � � � c"0� �� 0°ûû!"� d

�������������������QÎ�öZ;���� � � � � �

\��Þ� ð��)� �8W���â�?l��0�×�¬±!E� vd� É$¥� �� #�� ��!±D��û!±üHDùûF��

�������������������� ���������������������� 7����� �������� ���������+������������������

àJ�KL� �Þ��8W��0Xf? ����� � � � � c"°� �� d

N<� � � � � � ²ù ±û°ú!m�

�Ìh�Q�����8"F±Eü� #zH�� �

�������������������������� � � � � ���������� �������!��� Q`c²ù ±û°ú!� d

� � � � ��������������� ��!�� �o�Q`� c#!" �ùû� d

� � � �� ����������������" ����� \���Jy&��8cF±E� d

�7h�Q�� ���!"F±Eü�#zH�� �

� � � � ����������������������������������������� w� �o�Q`� c²ù ±û°ú!� #!" �ùû� d

�8���W�Q�����!±D�F±Eü�F±E°DD! � �

� � � � ������������7� ������������0��������������������������������\��Þ� ð��)� �8W���â�öZ;���¬±!E� �d� ¬/$¥� �� #�� ��!±D�ú°�A� !ûüú°�AHDF��

� � � � �������������������������������3$:���������� ������������5 ��9������ 6

QÎ�öZ;���������������[�������3�������Q Q\��Þ� ð��)� �8W���â�öZ;���¬±!E� }d��O¬� �� #�� ��!±D�û°ú!üHDùûF��

� � � ����������������� �QÎ�öZ;���� � � � � �

�X���� 8r�h�Q��§���l

UNIX

Page 148: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ���������� ������������������

�������

���� � � ������������������Y��Z[LM�\]^_

���� !

��"# � ���������R�� E�¡�����I¢��3����� ����

��$%� ���IE�����2F��£��-.�¤¥@'�¦§,%�&������������

� ��¨0I�1�� �©�#�LM��*�+

&'()� ���������R�� E�¡��©��LM���ª�))��#�-��� )��T�

�SI'�n«,¬�� -.#�¤¥@, ��2F��ip'�-­6�3�78

*+9��Y���012345�Y,/0��`a10-�: U®�¯°l��� -.#��±�-.E�¤¥@, �¤q�

�±�� -.²³��S6�3�7!�N�´µ

9�Ls����t¶� u�vw�·z�{Y�vw�¸z�{

��;<�=�>?@A

;< � �|}~�=�Y� }=�v�Y�~=�Y���wv��n

>?@A

BC� : ���������R�� ��¨0I��g``e��¬Y�©���x··��,��]^

���: ���������R�� ��¨0I��g``e���¹kºXY�©���x··��,��

¹»�]^

DEFG ���������R�� ��¨0I��g``e���¹kºXY�©���x··��,��¹»�]^

���=�DE�HI

J�K����LM�(E�=����FG

�JNOP�� �������������������������������������� ���������� !

N����Q�O��Q�R��� ����������������������������������� ���������� !

�����������R�� ��¨0I�� g``e��¹kºX�� ��©��� x··� �,��¹»�]

^�¹¼���oR�½2E�¾¿�R�#�i]+

� �JNOP��

�<�e�<�À�<�À�eÁÂÃ�� ��¨0I�1�©��i]�z¨0I�g``eY�©��x··{

� � � � ��"�������������������������������" ����##����������������� N����Q�O��Q�R���

�<�e�<���`ge�Ã�� ��¨0I�1�©��i]�z¨0I�g``eY�©��x··{

� � � � ��"����������������������������" ����##�������������

DE�b�cd  >F��]^�ÄÅ�Æ8

Page 149: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]��� ? A &18�LM� ¢�7�6bV�� c�V�VY�uD¶B�� �d»}�

����g�

�Hhi � �����0�Z� ©ªò��0�4;�Þ��YC���¬/$¥� #"FG3�!.Eû�

�HF�� ����� ©ªW��V��o��¶W�º��!XY���©ªò��¬/$¥� !.Eû3�#"FG�

�0X;�ôX����W�Þ��æñ

�(jk� ©ªò���XY�����0¾�����>?�g��{�*�2Î �0·ÈÉ©3�%¯¥O� 3�

¾���o��SC)��¶�1�*�2l

lm

m� &'%=#:?%C�¶�u�=yC��#dyB¦»ud�:defewe�A� n hij7J��E¾�ð W�EÙ1�Ã�� c%"ú°�Ad

�0X��� ��*��Ý�á�W��ñ

m���v�n �L�M �� �DJ����|��J�6V�ö8��2 ;��ÃX��!�¬/$¥� ¬/$¥�

��o� �©ªò���ñ

m� æQð�M83�Ø0$+:"? An ö8�EÙ�Z��Ä�X��!V�©ªò���ñ

�HqN�R�~���

qN � I¬&£¤È®¬3� £®Oý¯3�¤®¯3�M¥"ý¯�

~������ n ������0�� ����Þ��ò�2 �Q��¬/$¥� 3� ûù!.Eû3�ûù#"FG�

���n ������0XÎ ����Þ��ò�2;�< �Q��¬/$¥� 3�ûù!.Eû3�ûù#"FG�

�X�� ����Þ��8J� ���×�¬/$¥� ûù!.Eû3� ûù#"FG�

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+���:])+

���Þ��+hûù!.Eû3� ûù#"FG�

�������������������������:�����!���� �������7�������

x*+��������������������:�����!���� �������7�������

&18��� c

� %!�x�*%�� �*")+��x*+���:])+�

¬±!E� ud� ð�����0XY� �8W���â� q �#�� ��!±D�ú°�A� !ûüú°�AHDF�� c 3� ¤®¯ �!±D� !ûüú°�AHDFd

� � � � �������������������������8J� ���×�¬±!E� zd� ��!±D�ú°�A� !ûüú°�AHDF�� ûù!.Eû3�ûù#"FG�

*��E� � � � � c d���:�����!���� �������7�������*��â� � � � � c d���:�����!���� �������7�������P�� �0��P�� ��!

UNIX

Page 150: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]��� ? A &18�LM� ¢�7�6bV�� c�V�VY�uD¶B�� �d»}�

����?ZJ¬±!E� vd� ¬/$¥�

&18�âã���� c

%!�x�*%�� �*")+���:])+��

«-.h�����.;¬±!E� ud�

� �������� ��F�������������Ó

������� ��BB-�-�/����-L�R�//8//8//��������8������������ ������ ��������,����+L�D:%OE

Z�ó�?ZJ�Z� �D��ZJ�;�<T+� �)�|���ø��Þ�ñ¬±!E� zd� ¬/$¥� &¬

� %!�x�*%�� �*")+�

!G�+h�� �uH�

��������� ����������C��C�F�������������Ó

� �PQ� � �zH�

����������������.���MM���������������.��"�MM�������� x*+�

!G�+h�� �uH�

��������� ��������������C��C�F�������������Ó

� �PQ� � �zH�

����������������.���MM���������������.��"�MM��������8J��|���0� ��Ü������ �vH� �!±D�"DH±DE�E� � c d

� � � � *��E�5 6�������������� ���������Q9���"�������Q�Q+ �+�9>���?Q*������5 6��������������� ���������Q9���"�������Q�Q+ �+�9>���?Q

� �:])+�

!G�+h�� �uH�

��������� ����� �����C��C�F�������������Ó

� �PQ� � �zH�

����������� �����.���&B/���������� �����.��"�&B/��������8J�� ôW� ()� PQ� �X� � �vH� �!±D�"DHDùûF�HHü�ú°�A !"# � ¬%O�/¤®£ª¬%È·%È� ��� c�H.� ��

�!±D�û!±0 ü "Dd

� � � � ����O3(%�"��#V�#�/� %!�x�*%�\����

���-��������+��F����������Øå�/yÐ�+h�� �zH�

� � � ��� ������-J8-I8B&����8����7 �,�����8�������Øå�.;� � �vH�

� � ����Øå©������������� ���D EÊ����5 6����������� ������8����7 �,�����8�������

�X���� 8r�h�Q��§���l

Page 151: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

I)]��� ? A &18�LM� >�&18������V�� c�V�V\�x¶yw¹u�

����g�

�Hhi � ZÕ�;J�����$k�Z�¶�� �öZ;��0���

�HF�� f@ JÕ�;J��Z� �D�DE�w�í� �o�I�Z� �D��M$$¥� 3� 3�&¬�

��&�Á;_V��o��Ö¶�;�<T+�X��!ñ

�(jk� Á;_V��o��Ö¶R�Q����� �o���0XY�Z�ó�����W�*

�1�*�2l

lm "

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~������ n )�Þ��ò2 �Q��¬!"#!"$ùI!û �¥"ùü3� ¬!"#!"¬�Hû°±8"!�&FF

��� n )�Þ��ò2;�<,�Q��¬!"#!"$ùI!û �¥"ùü3� ¬!"#!"¬�Hû°±8"!�&FF

�X��f@J� 9aV�� �o�� NV� â� EÙ� ;Z¾J� ��c¬!"#!"$ùI!û � ¥"ùü� 3�

;Z¾J� ���Þ�¬!"#!"¬�Hû°±8"!� &FF� d

�H�R��X�{�

���H�PQ�jX�R��H���!%

%!�x�*%��

�*")+��x*+��

�:])+

���Þ��YC�+h¬!"#!"$ùI!û 3� ¬!"#!"¬�Hû°±8"!�������D(�����"2 ��E�� �������� ���������$ ,����:� ������������������

�8��J� ;Z¾��!��ø���²±±EüHDùûF�� ¬!"#!"$ùI!û 3� ¬!"#!"¬�Hû°±8"!�Þ��ò�2;�<,�Q��|���oÞ���J�KL����×�

� %!�x�*%�� �*")+��x*+���:])+

ð�����0XY� �8W���⬱!E� ud� #�� �*¤E°D²!ª²ùú!+�DùûF�²±±EüHDùûF�

����������D(�����"� ��E�� �������� �Þ�&�zO���i��� ;Z¾J�� ���Þ��w�¬±!E� zd� ¬!"#!"$ùI!û � ¥"ùü� ¬!"#!"¬�Hû°±8"!�

&FF ;Z¾J� ���Þ�� �(��Ýá���� &FF� c d

AO����� �!��<�������� ���%��0���) �� 7�!����,�����������$ ,����:� ���������������������

�X�k"����+� +A�O����� �!<

UNIX

Page 152: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

I)]��� ? A &18�LM� >�&18������V�� c�V�V\�x¶yw¹u�

Æ�� ¡%ud�ud#ezuB¦�

�4� 6sO²��� ÛÞ

:de¤ Z��D�í� ¤E°D²!

=CB Z��D�DE ¤E°D²!�zHzHv

!% Z��D�DE� ¦§¨NT� �ô¤E°D²!�zHzHv� cÇ!û±&¬d� c d

vt�� Z��D��zO��o ¤E°D²!�zHzHv� cÇ!û±&¬d��¤·�z�¥M¥�}Hu�

�X���� 8r�h�Q��§���l

Page 153: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

O)]�V� ? A Z[�LM� ��®�¯ �89�Z!���\�� c�\���

����g�

�Hhi � �C��aJ�Kb�Z�ó�)c�Þ���0�YC���

�HF� � o��Î�$k�Z�mh��·�w�õí�j���«J�6V�+hW�X��!ñ

�(jk� )c�Þ����ò�2;�<W�Q��mh�á©��ò��� ���6ìW�!V�3�

Â�V�Ã<)��01�*��l

lm

� w��Þ����g�'(��o�)�J�Á;_V�����ö���+��)�ä��._V�

��ï��Ï1�*�2(��Z�ó�y�JT�íõV�§�W�a�*�2��ýJ����_

x���ï�5~���aJ�KL�;_V�)���¯�T+�Þ�XYæ�ñ

��������� 7 7�� ¤"z�c d3� ¤"�}c dm�

�HqN�R�~���

qN � I¬&£¤È®¬3� £�û8.3� ¤®¯3�M¥"ý¯�

~���

��� n )���+��a���aJ�KL�Þ��ò�*¼�ò�2(��o�aJ�K

L�)���¯�Î�2W�Q�

��� n )���+��a��*¼�� �aJ�KL�Þ��ò�2;�<<u�o�� 3�

aJ�KL�)���¯�Î�2;�<W�Q�

�X�� )���+��aW�*¼XÎ �aJ�KL� �8W�Þ�3� G AùHHDùûF�

�H�R��X�{�

� %!�x�*%

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� G AùHHDùûF��

���������������!�� ��� �¬±!E� zd�|���ø��*��� Ýá���� � �P�

������ ������������������� ��������� �������� �C��� �������������������� ����������� ���!�� ��� �C�������������������������������������� ���!�� ��� �C������������������������������������� �� ��C��������������������������������� �C��������������������������������C

!��ø��Þ��â� Øå�?ZJ¬±!E� vd� ¬©¬£&@�

�O�'|�� � � ���%!�x�*%��� c

��������� ��F�������!�� �Ó

������� ��I&.B�;LI/�/�(���.J�+�/8/.������� ����!�� �������,���� 21:�D:%OEÓ

UNIX

Page 154: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]�V� ? A Z[�LM� ��®�¯ �89�Z!���\�� c�\���

�N�'|�� � ���%!�x�*%���� c

�����������+��F�������!����+� ������� ������-;8.J8/J����8��!������!����+� �8�������������������� ������8��!������!����+� �8�������������������� ������8��!������!����+� �8�����

� �*")+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� G AùHHDùûF��

���������������!�� ��� ��7�DE��)��8©������ �������;�0� 8���!�� ��� �m�

|���ø��*��� Ýá���¬±!E� zd� 3�

C��� @������ ��@���������� ��@�� ��� ����������� �������������������C��������������������������������������������� �������������C�������������������������������������� ����������� ������� ��� ��C���������������������������������������� ��������� ���� �C����������������������������������������������������� �� ��C�������������������������������������������������C

!��ø��Þ��â� Øå�?ZJ¬±!E� vd� ¬©¬£&@�

��������� ��F�������!�� �Ó

������� ��I&.B�;LI/�/�(���.J�+�/8/.������� ����!�� �������,���� 21:�D:%OEÓ

� x*+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� G AùHHDùûF��

� � � � �����������!�� ��� �|���ø��*��� Ýá���¬±!E� zd� 3�

C�����������������������������������������������������������������CC���������������������������������������������������������������������� �� ��C�������������������������������������������������������������������������������� �C����������������������������������������������������������������������������� ��� �������� ����������������������������������������������������������������������� �������� ����������������������������������������������������� ����������������� ���� ���� ����������������������������������������������������������������� ��� �C������@C������@C�����@C����@C�7������@C�� ����@C��� ������������������

Page 155: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

O)]�V� ? A Z[�LM� ��®�¯ �89�Z!���\�� c�\���

!��ø��Þ��â� Øå�?ZJ¬±!E� vd� ¬©¬£&@�

� � � � � � �������� ���!�� �� PÓ

��������� ��F������!�� �Ó

������� ��I&.B�;LI/�/�(���.J�+�/8/.������� ����!�� �������,���� 21:�D:%OEÓ

� �:])+

ð�����0XY� �8�¿�¬±!E� ud� #�� ��!±D� G AùHHDùûF��

���������������!�� ��� �|���ø��*��� Ýá���¬±!E� zd� 3�

C�� �����������������������������������������!�� ���!�� ��� �C���������������������������������������� �� ��C�����������������������������������C

!��ø��Þ��â� Øå�?ZJ¬±!E� vd� ¬©¬£&@�

� � � � � ���� ����������!�� �������� P��������� ��F������!�� �Ó

������� ��I&.B�;LI/�/�(���.J�+�/8/.������� ����!�� �������,���� 21:�D:%OEÓ

æÆ�ÃG

æÆ �¢

°8±² )�h�I��hÃ�n)�ã��¤��$kV�öZ;

°8±²E"�# ]h�hÃW�_xX �n)�ã��¤��$kV�öZ;

D"ùû ØåJ��$kV�öZ;D"ùû3�°±�

ü°!úùû Iï�ø,�Øå��$kV�öZ;±!Aû!±3� F±Eü�

I!"û \d��$kV�öZ;

AE" n(i��¤��n)�ã��$kV�öZ;

ú°�A ö8�Z�óJ��$kV�öZ;

û!� �9j�÷��n)�ã��¤��$kV�öZ;

G AùH n)�ã��¤��$kV�öZ; G AùH�

8 !" �0¾�n)B�����öZ;

88DE Z�ó��$kV�öZ;

AùD°A� Y�()�¯Rg��¤

UNIX

Page 156: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

O)]�V� ? A Z[�LM� ��®�¯ �89�Z!���\�� c�\���

æÆ�."#j

æÆ �¢

°A!"± Qõ�()�5G����æ�1�7T

D"�± ¥V�7T,�|>;Ì G©�h�Z�ó�½N�$k�Z3�

ü!08H n)�ã�«-����$k�Z

!ú!"H ä��!�V�7T

!"" J�$k�Z

�ûFù qÌV�n)�ãJ�6V��o�öZ;

ûù±�D! J��|Ö�{°J��V�öZ;

�°"û�ûH Ü���_X �öZ;

�X����

!J� NZV�zO� )��� Þ�1� Q� Z�ó� ��Ü��� )��¾,J� Kb�3�

�D�0(�C��½N��$k1�*�2(�)�Z�ó�¦§KQï��yW�Î�X

Y��0

Page 157: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ���

&')"*+�

��� �$

¢�7Z�PQ�hi�Ø�����wyf�

©ªò �h� ��8��0�¶� Ù� Å��Z��0X��Ü)�h� ��8��0W��*�¶�,D°±� 3� 3�

G)�¶�XY�+hX �Q���0� ©ªò������,�?lï�ølH�

uH� �8�Q) �8©����� � �8W�¿ò��0W�¶���

zH� �8�Q) �8©������� �ø,�� ���8��� �Q�� �8W��)�Ì�Î��0���"��

ø,�� ���8��2 �Q�� �8W�iòÙÎ��)��0���"��

vH� �8�Q) �8©�������� �ø,�� ���8��� �Q�� �8W��)�Ì�Î��0���"��

ø,�� ���8��2 �Q�� �>��8���0� J��ò����"��

ïðY��01�*�2 �©ªòm�

������ ö,��0�¶��Z��0X �����µ���V�aÎ ��µ���V�Ð�Î�@�oY�%û±!"� 3� �¬E°D!�°"�

������������� ���qò���ñ&�aÌ�¶�X �©ªòJ����qò����XY�p¶*�ù"ü+

�� �8���0��p�±�ah;�¶�X �©ªò

������ �8��ÊC�� aÌ�¶�X �©ªòu�

����� �8��jC�� aÌ�¶�X �©ªòu�

%&�ë�{iO'�PQ�hi�­������C�

ð�� �tT���öz,�õ��0� ��r�J��NÑX ��*ð�����ñ ���>?X#�� H�

��8W�*�X �Q��� Ýá��8W�Ì�ξ�1�Ã� ©ªW��0ñ3� #��

�8�Q) �8©�#��� � �

©ªò����XY�n)�ãW�ZJX��8r�()�©ª z{)�ZJ�Î �Ã�Ûo{#�� cûù"ú°Ad 3�

J� Û��µ������ð� z{)�[kò� Û��µ��ç;�½��JyW�1�*��®�� c�û !"±d �% D��

2l ð�z{J� �|��Ð�ï�ø�� ��+h1�*�2lH� c �""®O¬%È$""� d

UNIX

Page 158: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

��� �$

ð�.h�½��¾,�Z� ����XÎ *��lÍ�â� ����XY�n)�ãW�íÍñ �8J����� 3� ��N� H�

Ù��CV���W�Ã� �"!°üùûAG6�ùE±�ùû�N� L �öZ;��¶�������� !±�c8 !� m� ±ù�ù#!""�ü!d¾,���� �Q���2 Ø��à �ÀN���h� ��×�)�ðY��½N����ñ�m�

ð�� �|��� �;�z{ )�xy�#�� �v �m�©ªz{ ��xy� h� �ð��Á�� ©ªò�*-uH� �� �� ��

ð�z{ h� �ð�Ì���zH� ��+,z{ íÍX<u�¾,����V�+,����*-vH� ��

¢�7ë�{iO'�PQ�«Z�Ø��V�� »CB¤�

©ªò �mX ��8W��1�;i¡�X���È|ø�*�2T+�XÎ úô�*��&��8W�F�ûü� 3�×�1�Ã��0X���0� ����kq�Z�õ�¦§¨N�)��8��>?X �!GJ�e���2ò�H�

kq�5G�� Þ��YC�+h��ò�¦�Q���íí�2 Ø� ©ªò���0XY��8��!G3� F�ûü�V�Q)��ó��+h1�*�2l ©ªò��¤,�?lï�ølH� F�ûü�

���� ����������������

©ªò��0�ÊZ�F�ûü� ��uH�������+�����YC�����Y,�Ä?���i�J��Èl ��ø�����!GJ��È(���H� 3� �8 " �F�ûü��8 "� û°ú!� ��H²±úA7Ó

,��8�� ()�È(L �5n()�+,¾�� )�eu ��8ÌW��S"û°ú! H²±úA��zH�������+�!�����i�Ì��S

�vH�������+�� ��������+�!�����=�� ����íøù�¡»Ì�5¹°üú�û��H�������+�������� � ��+��0�����-�+�!���Ä?���i���J��a�¾�� �� ��i�h�'ÌW��S�DùDù° 3��}H�������+�����YC�N��Y�+ �+�����YC�����Y

��,� ��()�+,¾�� h�'ï� h��8W��S"ù� &È� HûEH H²±úA

��H�������+������+.8�Ï�NB���8òu;�<,��8��Sz

Page 159: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

��� �$

��H�������+������SJNB���8òµ�â� 8&��8��Sv

��H�������+������SI8�;T+�PQ�;�<,��8��S�� cú��úùü�F�D°±�ùû� ±�ú!d

��H�������+�����SJ/�+��0�����-�+�!���Ä?���i���J��PQ��2,�â� ��;µ��8��S �p��0v� cT3"� d

u�H�������+�����YC�0��Y�+�0��������+��YV���� �Y��>�?��=@Ä?���i���J�� �L �qò���ò%� +,¾���k��8��S·!" �ùû H.úA�

uuH��������=^�+�����QC�N��Q)�eu;�< ��8��SHûEH

uzH�������+��7�����������0�o?�u.J�*�&��8��S� ,� ��Ï8±! ±H±.±� c"û!�!"úú "û!�!" d

uvH� �p��0������+��]��S-//�5SP+� 6��9�� [� ��7h��8��S h�Q�� [� o?�J,��8��Su�� cD��0G±! d� c" u�� d

PQ�þ��Y��µufwµ¶y¦¦·¤�� µufwµ¦¹y¤e·��µufwµ�det¶�

PQ a��

���������7 �0¾� I��0¾�����o�¾,®�3� ¬²!AA

�������� 7 � �0¾�����xp�¾,"ùù±� 3�

������� �� õ��=��+J�6V��o�¾,

�� µufwµ¶y¦¦·¤

UNIX

Page 160: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

��� �$

û°ú!HE°"I . }�� }�� û°ú!HE°"I �²ùú!�û°ú!HE°"I �0�û�0° ²

��©o F�Ä{p ý®�q @®�r ��Þ©s B���i�t �o¬²!AA� u

�0¾�� 6C�� LÎñc ®� do��0¾����p )��ò�2 �',�c¯p� �!±D� ²°üù� J�xpÐ&�¤Ø)�¾,�ò�2l� d

�0¾� ��zO��o �*Gô()�¾,�ò�2l�ý®�cýû�. c"ùù±� "���c@®�ddq��0¾�a1��=� �����zO��o �*Gô()�¾,��ò�2l�@®�c "ùù±� "���c@®�ddr��0¾��o � �u��Ó�I��Ë��o���c ds�

�0¾������i����B���i�c dt��0¾�)�h�Õ� Ic£�û8.� ��0° ²�¬²!AA3�ýû�.� ��Pù"û�¬²!AA� du�

µufwµ¦¹y¤e·��

"ùù± L�L�� u}��� � ����� �

��© F�Ä{xp

ky8¾

PQ��

9aZ%�³�% QÎ8*

!.d# ��8�9-9)]B�-[N�9[���,`:!:3 L����#'�*�8-BM/;8�/�8�LLLLL�8�I�8���8����8� � o� � � � � � � � � � � � � � � � � � � � � �p� � � � � � � � � � � � � � � � � � � � � � � � �q� � � �r� � � � s�����t� �u� � �v� �w

õ�;{��x�¾ ��x �� õ�;{ �|��������;Î�2?c�d 3� H�0¾���£ùH�û�O°ú!� ��o�

F�Ä{��xpÐZy�ô%ûD"GE±!ü� ��p�åCi� ã� 8Ci�F�Ä{��*�&�Æ���8*���/£° ±�Dz°ûH!ü� ��u��� u uq�

F�Ä{��PQ���E�9a�0�%8*/�û�ú8ú� �� c dr�

F�Ä{�PQ�E�96�0�%8*/°.�ú8ú� �� c ds�F�Ä{��0�Ì�8�EJ�QÎ�öZ;��NÑX �8*�°"û� ��t�)�h��1eq�8�*®û°D±�#!� ��u�

Page 161: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

��� �$

)�h��0W�4;X �8�*� ã 8 �T%.E�"!� �� c � � dT¤u�¤��v�

�0�;�<lÈ! !"#!ü� ��w�

µufwµ�det¶��

û°ú!HE°"I . }�� "

�=© F�Ä{ @®� �=xym

K���¢�\��

)��n( ��DAE�.�����AE��#°"� EùùA�AEü�� 0�û�ûùAùH�û����

mÒ;��D�Ï�Ð GûD�.�}��� GûD�� 0�û��0�û� GûD����

Z�ó�íÍ ²8±üù�û�.����� ²8±üù�û�� 0�û�� 0�û� ²8±üù�û��� ùF±��

ÀN�Z�ó�íͲ°A±�.�����²°A±�� 0�û�� 0�û�²°A±����

ö8�������ú°�A�.���uz�ú°�A��#°"� EùùA�ú°�A�� 0�û�ûùAùH�û����

û!� �.���uv�û!� ��!±D�û!� �� 0�û�ûùAùH�û�

�r��Z�ó�%��8W�Å��n)��88DE�.�u��u��88DE��#°"� EùùA�88DE�� 0�û�ûùAùH�û����

Þ�J�KL�?�;Ì� J�6��ùE!"°±ù"�.�uu���ùE!"°±ù"��"ùù±�� 0�û�ûùAùH�û��� �!±D� G AùHHDùûF��

LÎ����ò�2?��Øå����J�� ��W��0��¶�XL ���5ü°!úùûH!""� ùE!"°±ù" ùE!"°±ù"�

H°ú! �.�uz�u���H°ú! ��8 "�H°ú! �� 0�û�ûùAùH�û�

Z ��u���E�6��h�����.�Xu)HùE²!"�.�uv�v��HùE²!"��#°"�HùE²!"�� 0�û�ûùAùH�û��� c���d�

�� ��1�â�ú���&�ö÷���0���Z��ÛW�z�T+�V����HùE²!"

�0�Z�;_F±E�.�u��}��É$¥�ý !"��#°"�F±E�� 0�û�ûùAùH�û��� F±E��

n+Z��D N8�ü�.�zv�zv���#°"� EùùA� N8�ü�� 0�û�ûùAùH�û����

-5����Øå���û°ú!ü�.�z}�z}�O°ú!ü��#°"�û°ú!ü�� 0�û�ûùAùH�û����

����ZJ�Z��0X ���úG NA�.�z��z����²ùú!�úG NA��0�û�0° ²���úG NA��

-5���J�6V�{Z����NÑû Dü�.�z��z��O¬Ç���°!úùû���� 0�û�ûùAùH�û����

"ED8 !"�.�z��z��È¥Ç� ¬!"#�D!� ý !"��#°"�A�0�ûF �� 0�û�ûùAùH�û�

UNIX

Page 162: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

��� �$

mÒ�p¶����Øå"ED�.�vz�vz�¥ù"±ú°EE!"� È¥Ç�8 !"���� 0�û�ûùAùH�û����

- Ä»�����8�¾,����û!±ü8úE�.�v��v��O!±�ù"I� Ç"° ²��8úE�8 !"��#°"�D"° ²��0�û�0° ²����

W{|�FÛ;�ä>¾"Eú�.�v��v����#°"�A�0�"Eú�� 0�û�ûùAùH�û����

noi�%�Z%�Ï�Ð�û±E�.�v��v����!±D�û±E�� 0�û�ûùAùH�û��� O!±�ù"I� $�ú!� ¥"ù±ùDùA�

�0Hüú�.��z��z���#°"�Hüú�� 0�û�ûùAùH�û��� ."��ûüù���

tT��} �D.F �.��v��v�¯� Éùû±� ¬!"#!"��!±D�¯uu�F �� 0�û�ûùAùH�û��� ¯�

ö8�,ú°�Aû8AA�.���������#°"� EùùA�úN8!8!�� 0�û�ûùAùH�û����

�0°E°D²!�.�������¤E°D²!��#°"������ 0�û�ûùAùH�û��� ²±±Eü��

��|Ö� )�ö8�$Ù úú E�.�}u�}u���#°"� EùùA�úN8!8!�� 0�û�ûùAùH�û��� "ùù± úú E�

E!H° 8 �.�����}�±ùH"E!H° 8 �&E!û¥!H° 8 ���%/�Ç®/� !"#�D! ��#°"�A�0�¥!H° 8 �� 0�û�ûùAùH�û���¬G ±!ú�

����í�KQ�����!�� NÑÇ!û±!"�&E!"°±�ùû�/°û°H!" Ç"ù "¥A°±Fù"ú� %.±!û �ùû�

Z�)�����n)�ã�!0°A�²!"�.��������!0°A�²!"��#°"�����8 °H!�� 0�û�ûùAùH�û����

�[���,G�hÇ�Øå²°Aü°!úùû�.�������M¤£�ü°!úùû���� 0�û�ûùAùH�û����

�7öz��ky�Z���#D °�.�������#�"±8°A� Dùû ùA!�ú!úù"G� ù�û!"��ü!#�� 0�û�ûùAùH�û����

o�Õ��� ²ü�.�������¥"�#�A!H!" !E°"°±!ü� ¬¬M��#°"�!úE±G� ²ü�� 0�û�ûùAùH�û����

F~�������L�-����ED°E�.���������#°"�°"E�°±D²�� 0�û�ûùAùH�û����

Z�ó�öZ;ü08 �.��u��u�¬G ±!ú�ú! °H!�08 ���� 0�û�ûùAùH�û����

J��xÏ� �Øå�ü!û±�.���������²ùú!��ü!û±�� 0�û�ûùAùH�û��� �û!±ü�

©���� Z�����I�µxu������V������0�Zûù0ùüG�.�������Où0ùüG���� 0�û�ûùAùH�û��� c d�

ûF ûù0ùüG�.��}}v���}}v��¤ûùûGúù8 �Oɬ�ý !"��#°"�A�0�ûF �� 0�û�ûùAùH�û�

�X�� � �7�����,�Z�ó���()�)�h��;_�lý®�� u�� �����m�

âã�b� F$��¢�³�� %)*;µ%Á*;�

%!�x�*%

�8 "�0�û�°üú�û±ùùA ¬G ±!ú�¤üú�û� ±"°±�ùû�$ùùA

�8 "�0�û�°±;�&�Z%J�«-1�JÔW���XÎ 6���+W�+hXÎ3� 3�N<X �©ªò

�8 "�0�û�°±N�°!úùû Ä?�6�.h�JÔ��+�+h

�8 "�0�û�°±"ú�°!úùû Ä?�6�.h�JÔN<

�8 "�0�û�AE !±n(i����&�,G ��i�����X �©ªò)� ��3� %@®��PQ

�8 "�0�û�û!�H"EÄ?�B����0¾��=�PQ;�V��=��Õ)�KQ��[)�PQc d

�8 "�0�û�û� E° �üÈ¥Ç��¤%/&O

¼���F�Ä{�PQO®¬TE° �ü�

�8 "�0�û�"ü� ± mÒ��D)�Ï�Ð Å� �Ô�*-3� 3�

�8 "�0�û�GEE° �ü

Page 163: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � �

&')"*+�

��� �$

�8 "�ü±�0�û�ü±°EEH°±²!"�0¾�B�W�ZJX �'ï���&�©ªò)��0���V�ì0n)�ã�z( �©ªò

�8 "�ü±�0�û�ü±E"�û±�ûFù Ø�»�J�n(i�×�1�Ã��0X �©ªò

�8 "�ü±�0�û� ü±DúªDùû#!"±�(@�Tx)��Ø�i�¤ÇW�PKX<u��(@��Á;_V�C�W�N<X Ø��0

�8 "�A�0�F �8F �8F ü8úE �°DI8E�È! ±ù"!

�8 "�A�0�F �8F �8F "! ±ù"! �°DI8E�È! ±ù"!

�8 "�A�0�AE�0�û�û!±E"Øå n( ������ ;i�J�����0AE D²!ü� 3�£¥� ¥ù ±¬D"�E±�

� �[�����8� ��n(i�hiÕ���n)�ã�ï���3�

�8 "�ùE!û��û�0�û�FFHDù"!

�8 "�ùE!û��û�0�û�IDú ªD°A�0"°±!

��i�J� �L �5Z��8W� J��±úE� IEªIDú ª G H !ú� �±úE>?X ;���X;�<Î�g5n�kyX �n)�ã

�8 "�ùE!û��û�0�û�IDú ªDùûF�H8"!

�8 "�ùE!û��û�0�û�.AùDI i�dW�3���!V�n)�ã¯�

�8 "�EA°±Fù"ú� 8û�8� 0�û�E"±ü�°H

Z�ó�X{vò���ï�Z�ó��X{vò��«F�C��5¹

�8 "� 0�û�°"E - Ä»����©ªò

�8 "� 0�û�AEúù#! ?b�n(i�� ���Ï1�*�2 �©ªòE"�û±� "!N8! ±�

�8 "� 0�û�E"±DùûFÄ?�Z�ó��öz��U Z�óJ��hÇV�,G��+W�,G�3� ����0���oYÜ �©ªò

�8 "� 0�û� G ü!F �r���r��Z�óJ����&��0W�¶�X �©ªò

�8 "� 0�û� E°"D#��E"±DùûFÄ?�Z�ó��öz��U Z�óJ��hÇV�,G��+W�,G�3� ����0���oYÜ �©ªò

�8 "� 0�û� E°"D#�� G ü!F �r���r��Z�óJ����&��0W�¶�X �©ªò

�8 "� 0�û� E°"D#��E"±DùûFÄ?�Z�ó��öz��U Z�óJ��hÇV�,G��+W�,G�3� ����0���oYÜ �©ªò

�8 "� 0�û� E°"D#�� G ü!F �r���r��Z�óJ����&��0W�¶�X �©ªò

�*")+

� 0�û�ü8úE �°DI8E�È! ±ù"!

� 0�û�"! ±ù"! �°DI8E�È! ±ù"!

� 0�û�8û�.ªD²IE�ü�0¾��xp���W�*�� �,aJ�o�� �Q���0¾��xp�����Ü �n)�ã ��n)�ãW�p¶V��0¾��H�xp�����Ü ��1Ì�ñ

UNIX

Page 164: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&')"*+�

��� �$

�8 "�0�û�°±;�&�Z%J�«-1�JÔW���XÎ 6���+W�+hXÎ3� 3�N<X �©ªò

�8 "�0�û�AEN Lhn(i�JÔ�,�5¹�©ªò

�8 "�0�û�AEN"AEü �¤%/&O

�8 "�0�û�AE" ¸�KQJ��©Z&��8W�h�1�Ã��0

�8 "�0�û�AE""AEü �¤%/&O

�8 "�0�û�AE"ú©ªò)�ø�*�2 �JÔ�,����oÎ���X �JÔW�AEN�

�aX<u�JÔ��p��;�XY�JÔ��pJ���X �,��ÏNH

�8 "�0�û�AE"ú"AEü �¤%/&O

�8 "�0�û�û!�H"EÄ?�B����0¾��=�PQ ;�V��=��Õ)�KQ��[)�cPQd

�8 "� 0�û�AED \É{��r��n(i�Nò

�8 "� 0�û�AED"AEü �¤%/&O

�8 "� 0�û�±"°D!"ù8±! - Ä»�Q)�¶�

x*+

�8 "�ü±�0�û�ü±°D±�ùû ;�&�h*)� JÔW�p¶Ç�%�

�8 "� 0�û�úù8û± �8Z�óW�;�&�!GJ���0���XT+���

�8 "�ü±�0�û�ü±±!"ú Ø�»����i�d�J�W�i

�8 "� 0�û�AD²°ûH!A# ÷���ø�ï���� �©ªò

�8 "�0�û�¯uu�.AùDI i�dW�3���!V�n)�ã¯�

�:])+

�ùE±�E!"F�0�û�HA°ûD! y��z>i¡��cÇý®d

�ùE±�E!"F�0�û�HEú y��z>i¡��c@ý®d

�ùE±�#�ü!ù�A0�û�D°ú¬!"#!"

�8 "�0�û�°±�°!úùû ;�&�Z%J�«-1�JÔW���XÎ 6���+W�+hXÎ3� 3�N<X �©ªò

�8 "�0�û�AE°A± n(i�w�h��_ä���^�Ì!�PQ

�8 "�0�û�ú!ü�°�û�±��»����©ªò)��� Ù��¼� ��*-XY���»�g3��yW��ÃXÎ�ò7&�����$`R�Q��*�

�8 "�0�û�û!�H"E Ä?�B����0¾��=�PQ ;�V��=��Õ)�KQ��[)�c

Page 165: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ������� � � � ��

&')"*+�

��� �$

PQd

�8 "�0�û�"ü� ± mÒ��D)�Ï�Ð Å� �Ô�*-3� 3�

�8 "�ü±�0�û�ü±E"�û±�ûFù Ø�»�J�n(i�×�1�Ã��0X �©ªò

�8 "� 0�û�°"E - Ä»����©ªò

�8 "� 0�û�A°û°üú�û - Ä»����©ªò

�8 "� 0�û�A°ûü�°H - Ä»�X{vò��7W�kqX �©ªò

�8 "� 0�û�AE D²!ü _ä��ìa��Ø�i���Z£¥�

�8 "� 0�û� �°DA an vò�k/������N�©ªò

�8 "� 0�û� �DùûF�H Z�óJ�ÞG&�an vò�� X �©ªòDùûF�H8"!�

�8 "� 0�û� ��û ±°AA Z�óJ�an vò��ÞGX<u�ÔØ� �X �©ªò

�8 "� 0�û� �"!H ����DJ�I+X �©ªò

�8 "� 0�û� �"!úù#! Z�óJ�ÞG�ò�2 �an vò��N<

�8 "�Dùû±"�0�0�û�±"°D!"ù8±! - Ä»�Q)�¶�

�8 "�ü±�0�û�ü±°EEH°±²!"�0¾�B�W�ZJX �'ï���&�©ªò)��0���V�ì0n)�ã�z( �©ªò

�8 "� 0�û� �úùü�FG an vò�FÛ;����PQ�©ªò

�8 "� 0�û� �E°DI°H! an vò�FÛ;�Z��0X �©ªò

&18�ÃG�����: �

Z�ó�,é�Z� J���8�Åx��!��NÑX � n)�ãW�;mX �Tx)��L�M"EDH ±°±ü��� Oɬ AùDIü��

 ���D��7Ø��z>i¡�X �Øå

é��ì��%���ÝW���X �Øå"EDH±±ü0 !"#!"ü� ��$ùùA$°AI��

mÒJ��Z�óW���X<u�z>i¡X��ó��T�Ü �Øå °üú�ûü� ���

PQ&��o��PQ�Ü �Øå"EDHGE8Eü°±!ü� �� û� �E"ùD! ��

Ä?�- Ä»J�2 ��0¾��� �����Ü �Øå"8 !" ü� ���

öZ;��- Ä»��zO��0¾J��EÙX �_äW���X �Øå�°AAü� ���

;�&�*��F~W�p� J�EÙXÎ�y������oÎX �Øå E"°Gü� ���

���7öz���0�� - Ä»��ÏZ% X{��»J�6V��o��NÑX �Øå" ±°±ü� �� Ç¥ý 3� 3��

�������NÑX �Øå"EDHû� ü� ��O®¬T�

mÒ��0¾���DJ��©ªò��«-XT+�X �Øå"!.ü� ���

]h0�noi�- Ä»��8�Z�ó �L�M J�������_äW���X �Øå"EDHEDûF ü� ��¥Ç"Oɬc d��

Ø�i0������Øå()� �� �� �� J���0"EDHDú ü� �� ùE!û���ûüù� Ç°A!ûü!"�/°û°H!" Ç�% Ç°A!ûü!"�

mÒ�2i�Øå()� �D���8�Z�óW�¢¦ V�)���¾��2i��;R"EDH"N8ù±°ü� �� Oɬ��

Ø�»��noi�w����ÜP���J��;������;��S7�y�W�Nò�1�*�2��IDú ª !"#!"� ���

�é��S7����Z�óW�mÒJ����1�*�2���Ü �Øå� � � � � � � � � � � � � � � �

D°D²!F ü� ��� {Z��8�Z�ó�Øå u� ø,�H�ûF Dü"ùú� ¾1��,G����»)Ci�{´XY�y�W�Ã�Zd

UNIX

Page 166: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 167: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

도우즈 버본/ 택

1. 계 리 ····················································· 165/246

2. 비스 리 ·················································· 175/266

3. 리 ····················································· 225/287

4. 로그 리 ····················································· 227/290

5. 보안 리 ····················································· 229/293

6. DB 리 ······························································ 311

Page 168: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 169: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

,-./�&'����������EF�

�G �HEF EFI�- EFJ�

�����uH�

���� �[´�¤üú�û� ±"°±ù"� N �"�u

���7Ø@8! ±� N �"�z

Á;_V����N< N �"�v

���34�5�ô�Þ� N �"��

�}���V�xpÐ���0XY�xp�¾,��N N �"�}

��¾��=J�9aV���0¾��ñ N �"��

�0CVW�©��0¾J��0��N%#!"Gùû!� I �"��

���34��%�� I �"��

F�Ä{�Å2y�Þ� I �"��

F�Ä{�9a�xp�:� I �"��

F�Ä{�96��0��% I �"}�

F�Ä{�9a��0��% I �"}u

¢;º��0¾�� ��Z�ñ I �"}z

)��)�_�[0 I �"}v

©� � �PK�[0��N¬®�� I �"}�

9��xp��¨ I �"}}

¸��)�_�Z�)����J����xp��0�NV I �"}�

mÒi�d��1���V��0¾��=�NV I �"}�

������zH�

Ñ��CV�w��0¾��=�Þ� N �"��

X{��»���Ñ��N< N �"��

Á;_V�����N< N �"��

����xÏ���®®¬� N �"u�

�������Y�N<®®¬� N �"uu

«-�NV®®¬�Ç@®� N �"uz

7!���������4;®®¬� N �"uv

윈도우즈

Page 170: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

Á;_V��8�N<®®¬� N �"u�

Zn)B��CV�NV®®¬� N �"u}

¡»��0�4;®®¬� N �"u�

�8�Ô){�w�?¦){�NV®®¬� N �"u�

���������®®¬���� N �"u�

�7������ÏN®®¬� N �"u�

Ø�i�8� �0®®¬� ¤Ç£� N �"z�

��0��»¼ �äÛ�N<®®¬� N �"zu

©ªò�Õ�p¶�kq®®¬�%.!D� N �"zz

�/yЮ®¬��!0�¤·� N �"zv

[h������xÏ���O!±�®&¬� N �"z�

����xÏ���É$¥� N �"z}

��������CV�Þ�É$¥� N �"z�

4;¤ûùûGúù8 � É$¥� N �"z�

���Nò�Þ�É$¥� N �"z�

Þ��O¬�Xùû!�$"°û F!"� N �"z�

N<È�¬cÈ!úùû±!��°±°� ¬!"#�D! d� N �"v�

9�������0 N �"vu

i�d�����xp�**�� I �"}�

Z������o�Q`®®¬� I �"}�

����xÏ���¬O/¥� I �"��

����\]>^� ¡��Å2y�Þ�¬O/¥� I �"�u

Þ�¬O/¥�¤DD! �Dùû±"ùA� I �"�z

����xÏ����O¬� I �"�v

\��eqM$$¥�É$¥�¬/$¥� O �"��

o�Þ�$!Aû!±� I �"�}

Á;_V� Ø�ia���{L�-�N<&��Ç�&£%"��� I �"��

mÒi�d��1�Ë5|��Þ� I �"��

Ê�&�JÔJ��í�¦�©ª��I+�ò�2 ;��� I �"��

Page 171: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

FG���vH�

9Ý� �0M&$�É®¯� N �"vz

�Ý�n)�ã�ÔØ�  N �"vv

�aJ�Kb�Z�ó�)cÞ� I �"��

)�����H�

)����������w�oΠN �"v�

mÒ()�NB��1�*�2 �W;� ��Q) N �"v}

�� �)�����Þ� X �"��

mÒJ���� �)��8����eq I �"�u

o���}H�

�Ý�n)�ã�ÞG N �"v�

�8�����N�Þ�¬¤/� N �"v�

�op��� N �"v�

)�_�X;�<Î�Z�ó�íÍ�[0��N N �"v�

mÒ�Z�óJ��ÀN)�Z�ó�íÍ N �"��

ow���)�1�*�� �Q��QZ�Z�ó�íÍ��N N �"�u

��ï�Ñ���©�¿<�[0�ñ¬¤/� N �"�z

���Nò¤8±ùAùH�û� N �"�v

�ÏÇ���ò����w�����[0 N �"��

��»�ø��xpÐ�Þ� N �"�}

ÑÒ��ò�W;� ��Þ��ù � I �"�z

�0¾��n(i�{L�D��ÞG1�*����ñ I �"�v

B����W�.qX��EJ�;_V��SZ% I �"��

QÎ�öZ;�Þ� O �"�}

�0¾��B������CV�Þ� I �"��

hÃ�**£¤O�/°û°H!"� I �"��

o�)d�Ø�i��;��xpÐ�� ��© I �"��

�8�w������op I �"��

noi����xp�96��0��% I �"��

ZJ�n)��+��� I �"�u

���H���� hÃ�z{��0��ûüù� � I �"�z

윈도우즈

Page 172: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 173: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � �

&'@CB¤e·¦�

N@]���? A K�LM� K���(�á)���� c�����x¤�CBC¦fdyfed�

����g�

�Hhi � tT�9�97!���¾���h� ����©�PQ�YC���¤üú�û� ±"°±ù"

�HF�� tT�9�����¾���h� ��� W�PQXY ú�{�k���¤üú�û� ±"°±ù" 3�

W��V�·��h�F�Ä{�×Ë�ÑÒW�eqXξ�ñ

�(jk

� 8r�()���¾���()�ú�{�k� ��PQX;�<,�Q��·¤üú�û� ±"°±ù"

��h��0¾��F�Ä{�×Ë�ÑÒW�����0�CV�7Ô��!���2(�3�

��¾���hXY�j�¾��NB���[0X �·yé{��«-1�����2l

� tT�9�97!���¾���h� ���()�ÏNX<u�3��¤üú�û� ±"°±ù"

*��ò�·��h��0¾�������

lmtT�9��D � ��W��/yÐ�1�*�2(u�E�z{)�noi��ZJ¤üú�û� ±"°±ù"�m�

1�Q�����,�¾Ï()�/yÐ��

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ���� W�PQV�Q��¤üú�û� ±"°±ù"��!F°8A±�

��� n ���� W�PQX;�<,�Q��¤üú�û� ±"°±ù"��!F°8A±�

�X�� ���� �PQ¤üú�û� ±"°±ù"��!F°8A±�

�H�R��X�{�

� @CB¤e·�"#�� ������ ���V�� ��� �̧� ����

ZJ n)�ã Nò� ��Tx )��o��a )���a o��¬±!E� ud� �� �� �� �� �� ��

�� ���� �[´� ���×X��ò�¦����� ()�PQ¬±!E� zd� � ��¤üú�û� ±"°±ù"� �

�X���� 8r�h�Q��§���l

윈도우즈

Page 174: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A K�LM� K��N*��� c�����Átu¦f�

����g�

�Hhi � ����/yÐ�YC���@8! ±�

�HF�� ��W��/yÐ�XY�Á���?*��5Z�h�Z�ó���W�eqX��@8! ±�

�(jk

� ��,�Z�óJ�5Z)�NB��æ�X ��0¾0���() ����W�@8! ±� 3�

�0XY�CV�� ��0¾��Z�óJ�©()�NB�1�*�2(�)��h�

¾��� �o��¶�I�o�!���K��*�2l3�

lmtT�9� ��,�ÏN��Á��V� ��()�o�ÀÐ���()�r{Z��/@8! ±� 08�A±"�û�m�

yÐ����XYæ�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �����/yÐ��ò�2 �Q��@8! ±�

��� n ����/yÐ��ò�2 �Q��@8! ±�

�X�� ����/yÐ@8! ±�

�H�R��X�{�

� @CB¤e·�"#

ZJ n)�ã ��Tx Tö8��0¾��� ���^~ I+�o¬±!E� ud� �� �� �� ��@8! ±� ��

����0�ñ J�¨»¬±!E� zd� � �

Page 175: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]���? A K�LM� K��N*��� c�����Átu¦f�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- �0¾ 1y¬±!E� ud� �� �� £ý¬È/@ÈH/¬Ç�� ��@ý%¬$��

����0��ñ J�¨»¬±!E� zd� � �

�X���� 8r�h�Q��§���l

윈도우즈

Page 176: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�V�? A K�LM� âã�b�K��6ß��� c���V�

����g�

�Hhi � Z�ó���Á;_V����w��í�¦�����>?�YC����

�HF�

� Ð~ E~ S~�I����)�@��7��0X;�< ��� Á;_V����w�3� 3� 3�

�í�¦���W�ÏNXY 8r�()�)�h��;_G�<,�������W�3�

�V�)�hW�eqXÎ ����F�Ä{�×Ë�ÑÒ�ZT��eqXξ�ñ3�

�(jk

� ���;�<,�Á;_V���,�,�%�F�Ä{��PQ�;�<|�gJ!�6��

ÑÒ �u�F�Ä{�×Ë�ÑÒ�c�"8±!�Éù"D!�¤±±°DId c¥° �ù"ü�@8! �ûH�¤±±°DId

����y��>?X� �V����ÑÒJ��������o���¶�òT��¶��3�

«W�h;X��ò��

lmm�opj�qr�s_?<dtfu�vedwu�xffywzAn noi)�xp���}X��!���5��V�zO��

Q���*��?�6��o �'W��ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n Á;_V�����>?X;�< �Q�

��� n Á;_V�����>?X �Q�

�X�� Ä?����ÄT�+h�â�Á;_V����ÏN

�H�R��X�{�

� @CB¤e·�"#

ZJ n)�ã ��Tx Töh��0¾��� ���^~ I+��o¬±!E� ud� �� �� �� �� ��

����0��ñ J�¨»X<u����ÏN¬±!E� zd� � �

Page 177: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]�V�? A K�LM� âã�b�K��6ß��� c���V�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- �0¾¬±!E� ud� �� �� £ý¬È/@ÈH/¬Ç��

I+&����.�Á;_V��0¾�^~ 1y ����0��ñ J�¨»X<u����ÏN¬±!E�zd� �� ��� �

�X����©+X���·�;�<,���W�ÏNX �Q�������ï���V�ÔgJ�,é$

k���y��>?ñ

윈도우즈

Page 178: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�Y�? A K�LM� K������K������� c���Y�

����g�

�Hhi � ���34�5�ô��Þ��YC���

�HF�� ���34�5�ôW�Þ�XY�ÑÒ¾��¾�)¦�¾ÏÐ�xp��×�ÑÒW�eq

X��!ñ

�(jk

� ÑÒ¾ �Z�ó�����34�5�ô��Þ��;�<,�Q��¾ÏÐ&���W�

�0XY�zO��0¾���J�6��xp5î�ÑÒW�¾����ZT1�*�2(�

)��0¾�����o��Ö¶�!���2l

lm

���34�5�ô�Þ�,��0¾�����3� �)�_�«F�¬*����X��3Ò���,�m�

��¾��?Þ�X<u��������34��;�Z%��ÌÍ�òæ��01�*�2l

m�K�������n �������Z�ó()Ci�3� �KQï�Z%W���X ��a()�

���34��% ���34�5�ô ?l�Z%�â����34�*��m�6)�Þ���B�;�6 73�6 73�6 7

X!��aW��^

��������� .���"��c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ���34�5�ô�� �X��ô()�Þ��ò�2 �Q�� }�

��� n ���34�5�ô�� �7��ô()�Þ��ò�2 �Q�� ��

�X�� ���34�5�ôW� ���X��ô()�Þ�}

�H�R��X�{�

� @CB¤e·�"#

ZJ n)�ã ��Tx Töh��0¾���¾ �a ����a¬±!E� ud� �� �� �� �� ��

���34 ^~�â� 34 J� �X��ô�Þ�¬±!E� zd� � �� � � �}�

Page 179: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�Y�? A K�LM� K������K������� c���Y�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ����a ���34��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

���34�5�ô W� �X��ô()�Þ�¬±!E� zd� � � �}�

�X������,�3�;�<(� 8r�����Q�� ��F�Ä{����«F�¤üú�û� ±"°±ù"� 3� }

Z�3`

윈도우즈

Page 180: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�\�? A K�LM� Ô+��Ïb���×ë�{iO'����,0�Ô6��� c���\�

����g�

�Hhi � �}���V�xp��0�YC���

�HF�� �}���V�xpÐ���0XY�xp�¾, �a��Þ��ò��0¾������6 6�

�p���}���V�h� �¤Ø)�¾,�� �'W�eqX��!ñ

�(jk

� !��a��Þ�&�Q�� J���0¾� ����Ý|�hÃW�k-X �ì&¬ ®�3�¥�

0n)�ã�n)���;m�Z� ��0¾�� ���}���V��Ç()�&¬� ¥��

xp��¾,X��ýJ Ö¶&���J�6��ÑÒ¾��xp�ÅpÐ�ÑÒ()�3�

��hiXY�- Ä»��a�J���1�*�2l¥�

lmm� �}���V�xpÐ���0XY�xp�¾, �a,�xp��xpÐ�X;�<,�7Ø)�¾,XY�6 6�

8r�h� �DE��xp��¾,X �'ï�ø(u�Z�óJ����()�ÏJX; �<l

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n �}���V�xpÐ���0XY�xp�¾, �a�� �0��ñ ()��ò�2 �Q��� �� � ��

���n �}���V�xpÐ���0XY�xp�¾, �a�� �0 ()��ò�2 �Q��� �� � ��

�X�� �}���V�xpÐ���0XY�xp�¾, W� �0��ñ ()�Þ�� � � �

�H�R��X�{�

� @CB¤e·�"#�� ������ ���V�� ��� �̧� ����

ZJ «- ����a xp��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

�}���V�xpÐ���0XY�xp�¾, W� �0��ñ ()�Þ�¬±!E� zd� � � � �

�X���� 8r�h�Q��§���l

Page 181: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�³�? A K�LM� LM��[�®�ø´bÓ�{i��Í���� c���³�

����g�

�Hhi � ��¾��=J�Á;_V��0¾���ñ�YC���

�HF�� ��¾��=�xymJ�Á;_V��0¾���ñ�YC����XY ���CV¾��3�

9aÐ�Xξ�ñ

�(jk

� ��ø,���¾��=J�1V�xym,�noi�Z�óJ�6V�l¤üú�û� ±"°±ù"

EXÎ�NV�� �NB��CVW��;�) �0¾����¾��=J��ñ�Zê�3�

Q���h���0¾J�6V�ïTV����CV��CYR�*�2l

lm

���CV���¯0()�hV�Z�ó�����a���!������Ôg��!V���ï�8r�m�

Ôg��!V���W���XY��0X �'��[#~ñ

Z�ó�����!�����CV���ï�8rCV���W���XY�¦§X �'W�CÎm�

Z�ó���¾ �m��()� ©��X)��;XÎ Ci�X�� ©��7�����CV¾���;u 3� zm�

XYæ�X �Q�J ���¾��=J �9aV���0¾Ì��ñXT+�XYæ�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n �=��xymW� ©��X)��;X<u Á;_V���¾��¤üú�û� ±"°±ù" � u 3�

����>?X;�< �Q�

��� n �=J�Á;_V���¾�����>?X �Q��¤üú�û� ±"°±ù" �

�X�� �=J��ñ&�Á;_V����N<¤üú�û� ±"°±ù" �

�H�R��X�{�

� @CB¤e·�"#

ZJ n)�ã ��Tx Töh��0¾��� �= I+��o¬±!E� ud� �� �� �� ��¤üú�û� ±"°±ù" � ��

�=J��Á;_V����N<�â��=�PQ¬±!E� zd�¤üú�û� ±"°±ù"�

윈도우즈

Page 182: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�³�? A K�LM� LM��[�®�ø´bÓ�{i��Í���� c���³�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- �= 1y¬±!E� ud� �� �� £ý¬È/@ÈH/¬Ç�� ��¤üú�û� ±"°±ù" ��

�=J��Á;_V����N<�â��=�PQ¬±!E� zd�¤üú�û� ±"°±ù" �

�X�����=J�2 ���W�úô�ÏNX �Q�����ÔgJ�,é�$k���¤üú�û� ±"°±ù"�

y��2l

Page 183: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]�� ? A &18�LM� s��©b�R�{i��[������� c�����

����g�

�Hhi � Ñ��������� CV�>?�YC���%#!"Gùû!�

�HF�� �� �Ñ�h� IW�NSV�Ñ���@J� �=(ÇL3��L3�¤üú�ûL3�®¥ÇL� %#!"Gùû!�

)�Ñ�� �'W�4;XY�©��0¾����W�eqX��!ñ

�(jk� ��Ñ���J��ñ�ò�2(��©��0¾��������XY��C�%#!"Gùû!

�o��¶�w�·yé{��wK�����2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n 8r�Ñ���������<u�Ñ����������CVJ� CV��� %#!"Gùû!�

� �Q�

��� n 8r�Ñ�����������CVJ� CV��2 �Q�� %#!"Gùû!�

�X�� Ñ����������CVJ�� CV�N<�â�;_V����×�%#!"Gùû!�

�H�R��X�{�

� @CB¤e·¦�"#

n)�ã ��Tx �D���¾ noi Ñ������ I+�o �0�CVJ��¬±!E�ud� �� �� �� �� �� ��

()�&�Ñ���N<XÎ�����;_V������:V�CV�×�%#!"Gùû!�

윈도우즈

Page 184: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�� ? A &18�LM� s��©b�R�{i��[������� c�����

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- Ñ�¬±!E� ud� �� �� ɬ/@/$H/¬Ç��

�0�CVJ�� ()�&�Ñ���N<XÎ�����;_V������:V�CV�×�¬±!E�zd� %#!"Gùû!�

�X����é��ì���u� 0T)� Ñ����0X �Q�����JÔJ�§�°DI8E� %#!"Gùû!�

����

Page 185: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@] �̧ ? A &18�LM� O�S85���s��6ß��� c�����

����g�

�Hhi � X{��»���Ñ��N<�YC���

�HF� � X{��»���Ñ���N<XY�Z�ó��o�Ö¶W�eqXξ�ñ

�(jk

� �n)�ã�w������- Ä»u�noi�KQJ����X��!����ûüù�

Z�ó���Ñ����W�¾Ï()�kyñ ���N<X;�<(���h�¾��H�

zO�Z�ó�¾mJ���1�*�2 �!�V�7T��$k1�*�2(���V�

������Q)���0XY�[����j�R�*�2l

lm

m���s�n�����()�¾Ï�ky� �Ñ��{L�- �V�{Lc¤üú�û� ±"°±�#!� ²°"!dH�

�-�,� Iï�ø��� �àJ� ��ðò��QRk�Ñ�)�����ÇL3��L3�%L� L 3���ûüù� �

J� ���¾� �� ��{Î�2(��- Ä»������V�Ñ��{Lz���3�¯¥ ®� ¥° �ù"ü

�-�J�¾������1�*�2l �u��â�DE� J� �o7����)�H� ��ûüù�

)�Z�ó����¾��- Ä»�����Z�óW���X;�ôXT+���()�eq�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n W;� ��� �� �����Ñ�� ¤8±ù¬²°"!¬!"#!"�c��ûO$��¤8±ù¬²°"!�I d �

��>?X;�< �Q�

���n W;� �� �� �<u���Ñ� ¤8±ù¬²°"!¬!"#!"�c��ûO$��¤8±ù¬²°"!�I d u

���>?X �Q�

�X�� ��Ñ��.;�â�W;� ��ô�Þ� 8r�Ñ��NSc®¥ÇL3� d

�H�R��X�{�

� @CB¤e·¦�"#

n)�ã ��Tx �D���¾ noi Ñ������ Ñ�¬±!E� ud� �� �� �� �� ��

윈도우즈

Page 186: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@] �̧ ? A &18�LM� O�S85���s��6ß��� c�����

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- Ñ� ��Ñ��^~ ¢�����ù Ñ��.;¬±!E� ud� �� �� ɬ/@/$H/¬Ç�� �� �� ��

ZJ «-¬±!E� zd� �� ��È%@%�®$

|��W;� ��ôW� ()�*�ñÛ�ô���W�Q���)�kyñ� c d

�MP£/�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! �A°ûú°û !"#!"�E°"°ú!±!" �¤8±ù¬²°"!¬

8�Q�!"#!"�c��ûüù� �O$ ��¤8±ù¬²°"!�I d

�Ð�ï�L�iJ�� � ��eqXY�SC)Ci��!�W�N<ñ()ß�uv}�uv�c$Ç¥�ý�¥dm�

oyW�'8�*�2l� NSc��ûüù� �z���� d

�X����J� ��0�Z�§��2l¤D±�#!���"!D±ù"G3� ÇA8 ±!"!ü� G ±!ú

m�xwfC�u�;Cduwfed}n�.b��.Ð&�¾m�����!V��Y����������

m� �t¦fudu¤� ¦}¦fu�n Y�]��Z�óW��îXY��0ñ

Page 187: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�� ? A &18�LM� âã�b�&18�6ß��� c���V�

����g�

�Hhi � Á;_V������Ï�YC���

�HF�� �0¾�KQJ�;_X;�<,�����w�«-��8W�N<X<u��/yÐ���

XY�����V�·��h�ÑÒW�eqX��!ñ

�(jk

� Z�óJ���()�ÞG� �Á;_V����������N<�;�<,�Q�3�

�����������()�hV�ÑÒ����X� - Ä»������Q��¿(�3�

� ���V�SC�j�����y��>?ñ

lm DEJ�KL�8r�()�Á;_V���� �+J�u¿&������NÑ�;�<W�*�2l&¬� 6 7�m�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n 8r�()�Á;_V����|���+�45 ��.;�ò�2 �Q�� c d

��� n 8r�()�Á;_V����|���+�45 ��xÏ�.h�Q�� c d

�X�� ����.;�â� �0��ñ Þ�� ��

�H�R��X�{�

� @CB¤e·¦�"#

ZJ Þ� Nò� �����^~XY�Á;_V������.;XÎ ZJ���J��¬±!E�ud� �� �� �� 3�

ZJ��¤ W� �0�ñ ()�*�� � � �

��������^~XÎ��b��ö÷J�� ZJ��� W��ùX��Z�ó��ZJ1�ÃJ�¬±!E�zd� � �

��������ZJ��¤W�^~1�*�2l Ì� Z�ó�ZJ�Z�¾Ï()�ZJ���X�H� 3�

�� ¾Ï *Ï()������ZJX��� *Ï ����¾¨���0X;�<(��� �0�* +3� * +3� *

ñW�^~V�â� +hW��ùñ+ * +

윈도우즈

Page 188: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�� ? A &18�LM� âã�b�&18�6ß��� c���V�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ������ ^~ 1y¬±!E� ud� �� ��¬%È·®Ç%¬H/¬Ç�� � �� ��

ZJ��¤� �0��ñ¬±!E� zd� "��

����7Ø� .;�Þ�¬±!E� vd� "��

��V���W�!���0X ������|>L��Z�ó��ÔgJ�Cî� ������|Ö��Ë�

�� �������0X;�< �'���(� Z�ó���¾ �67�Z�ó��0T���+b��·3�

��Á;_V������N<XYæ�ñ�

&18�p��� ��¢

{i�(�� ÞG�ò�2(u�«-�;�<l

­ ?b����u�ì0�n)�ãJ�������W�;_)�1�ÃÌ�ZJ�

� CY�ZJ����,G�{L�D��){&�âJ�¦§�¨NJ����ZJ�

Page 189: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�� ? A &18�LM� âã�b�&18�6ß��� c���V�

õ����¢?���W�Þ�1�*�2(����������^~XÎ�@���ùX�����ZJ��¤W�

^~1�*�2(��ZJ�Z�)�_���W��T)�Þ�1�*�2l Ì� Z�ó�ZJ�Z�¾Ï()�H� 3�

ZJ���X��� ¾Ï *Ï()������ZJX��� *Ï ����¾¨���0X;�<(���* +3� * +3�

�0��ñ W�^~V�â� +hW��ùñ* + * +

Q�ÜZ�âã�b�&18Ý�

&18¢ �Ï�R��¢

x�udfud - Ä»7J���0¾��noiJ���0�QÎöZ;��EÙX ���

xtfe�yfCw�)¶¤yfu¦._V�tT��ÔØ� ��?¦){XÎ�ÞG1�*�2T+�X �é��ì��H�*ÏFG���0X<u FG�����D)�FG��8q�()���X �Q��3�/¬Á;_V����

�C¶Âeez �D��� W�?b��L�M ��Ñ�ÇA�E0ùùI

e�¶tfud� <de·¦ud - Ä»J�2 �zO�noi���+W�ÔØ� �XÎ���X ���

d}¶fe�dy¶¹Cw�%ud�Cwu¦

tT���8���©W�+hX ���)��Ø�i0��������pq

;� :� �CuBfÜa�� � W� �DJ�I+X<u� �D)Ci�Ï�()�®¥� �O¬� �MÇ¥� �MÇ¥�Üa����� ���W�*- q}()�Z�óW�*-X��Î� ���0X �®¥ H� ®¥Q��Á;_V����

;C¦fdCÂtfu¤��CBz�#dywzCB�� �CuBf��

%ud�ud

- Ä»�Töh��Y�noiu�8rnoiJ�� �8%����W���O$ɬ�X �Tx ��xy�ò�2;�<,��DJ� �Á;_V����H�¤D±�#!���"!D±ù"G H

;"%� �CuBfnoiJ�6V�Töh�� �Z�ó � W�+hXÎ�{ZJ�o�X ��c�O¬d H�

�D��|Ö�Z�óJ� ��©g«Xu W��0X �Q��;_V��O¬� 3� ®¥¬%ÇQ��2l

$dded� du¶edfCB��%ud�Cwu

n)�ã�����Z�ì0n)�ã������ J�oÎV? ��0W��ZX �/¬��

�t�yB� *Bfud»ywu�;u�Cwu�xwwu¦¦

Ûo{�� ��Ë��^��ò�,GJ��E���&�DH�W��0X � ,G�M®�W�!V����

*=x:*� ;]<tdBCB�� !=�%ud�Cwu

�DJ� � � ��,��ò�o5�Ô,G��1W�X��!���¾Ç�"È�� �·�"È�¨�Wé���ÔW�1�*�2l

=u¦¦uB�ud �L�M ���D���J� w�QÎ����öZ;��EÙX ���û!± !ûü�

"uf=uufCB���u�efu�;u¦zfe¶�%¹ydCB�

tT� ¦§¨NCi�hÃ&��0¾��j�YW��0���mÒ()�noiJ��¯���1�*�2T+�X ���

:edfyÂ�u�=u¤Cy�%udCy��"t�Âud

noiJ���&��Ïy�l·�Ü� ���� ��I+�p��ÅmX ���c d

:dCBf� %¶ee�udh��ï�J��2 ��y¡W���X ���� n(i��2 �Q��;*����H��u n(i�����;�<,�Z�óJ� �Á;_ñ3�

�u�efu��u�C¦fd}mÒ��0¾�����noiJ��W;� ��Þ�W�*�1�*�2T+�Þ�X �é��ì��

%C�¶�u� � # :µ*:�%ud�Cwu¦

;m%D²ù3� � �� D°"ü3�Dz°"°D±!"�@!û!"°±ù"3� �°G±�ú!3�­8ù±!� ùF� ±²!� �°G�

@Cdu�u¦¦� êude� eB»C�tdyfCeB

ò�iJ�6��¾Ï�xyW�Ñ¥X ���h�Tx��zHuu�

윈도우즈

Page 190: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�� ? A &18�LM� âã�b�&18�6ß��� c���V�

¦§.h�Z�óJ��;*��������X �',�ä��Å2V�ï�()������0�YC �Z�

ó��§�yW�Î�XY�Ý.X�����òæ�X�)� J��CÎX ���{J�KL�E"/�D"ù ùF±

�()��0XYæ�ñ

����w��������o��h���{²±±E ���±!D²û!±Hú�D"ù ùF±HDùú�Iù"I"�A�0"°"G�üü}����uH° E.�c d�m�

tT��Z�ó�ÞG�Z���()�ÞG� ����J�6V�7B�Þ©,�|��Üa�45

²±±E ���±!D²û!±Hú�D"ù ùF±HDùú�Iù"I"�A�0"°"G�üü}�����H° E.�

�X���� 8r�()�§���l

Page 191: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� &18�þ ��H��� c���Y� **%�

����g�

�Hhi � Á;_V� ����xÏ�YC���®®¬�

�HF�� Á;_V� �����xÏ�7Øh;����XY�N<XÎ ����������®®¬� 3�

���N<�;�<,�7Ø)�SC�!ëJ�Ö¶�;�<T+�X��!ñ

�(jk

� ��� � I�������NÑ�Ü ��0V�����u�n)�8¡®®¬� �%�3�É$¥� 3�

����<C Á��h��� 5���é{«- �o�Ñ] [�� �  )��3� 3� 3� 3� 3� 3�

¢�I��!ëJ�Ö¶R�*�2ò�����Á;_�Z�ÏNXYæ�ñ

lm8r�()�Á;_V������Z�ó���xÏ�Î�2 �Q�J ����;�<,�7Ø)�m�

�G� �Q���ö|�o�������6)�Ö¶�ò�·��h�ÑÒ��67��R�*�2l

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �����;_X;�<|��0X;�< �Q�� ®®¬�

��� n �����;_X;�<;Ì��0X �Q�� ®®¬�

�X�� ������0X;�< �Q�� ����.;®®¬� ®®¬�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «- 1y ZJ��¤ W� �0��ñ Þ��â�.;¬±!E�ud� �� ��¬%È·®Ç%¬H/¬Ç��®®¬¤�/®O�� ��� � � ��

��ÞG�ò�2;�<W�Q�� J��o�;�<l®®¬� ¬%È·®Ç%¬H/¬Ç�m�

�X���� 8r�h�Q��§���l

윈도우즈

Page 192: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� ST§M�M8í�6ß��� c���\�

����g�

�Hhi � Z�D��������Y�eq���YC���

�HF�� Z�D�����@J�6V��������Y����W�N<XY Á;_V��8�3�

�o�Ö¶W�eqX��!ñ

�(jk

� Z�DJ��������Y��N<�;�<,�Q��SCJ��������J�o�

XÎ�2 �zO��8��+�+h�w��8J�6V�������XY�Ü_��o��

�¶����y��2l

lmm�ST§M�M8í����n�����J�6V�_ä�Z���Õ�;��p¶�ò��0¾J��

EÙX;Ì ��Õ�;��>?X;�< �Q��������J�>?X �zO��8���+3�

W�oYÜ ����

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

��� n ������S ¨»X;�<l� � ��

��� n ������S ¨»ñ� � ��5G�Z�¢�i�1yï�zO��� J��0ñm�

�X�� �0X;�< �Q�� ����.; �01�Q��������S�¨»��N®®¬� 3�

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

ZJ «- Z���  1y B�����¬±!E� ud� �� �� ®O%$/@È�� �� ��

������S ¨»��N¬±!E� zd� � ��

Page 193: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]���? A &18�LM� ST§M�M8í�6ß��� c���\�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

Nò� ��Tx hij��o���� �� ���Z���  ������S¬±!E�ud� �� �� c®®¬d� �� ��®®¬��� ��

^~�â� �0��ñ ^~� ��

�X���� 8r�h�Q��§���l

윈도우즈

Page 194: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� �é�6b��� c���³� **%� Á*�

����g�

�Hhi � «-�NV�Þ��YC���®®¬�Ç@®�

�HF�� �»¼ ����k�����J�Ì�«-�T+�XY�·��h��8��Ô)Ç@®�

{�w�«-W��;X��!ñ

�(jk

� �Z��u�¾Í«ï�ø��Ô){�� ��8��¾,� �����J� �»Ç@®�

¼ ��«-���V�Q��·��h��8W�Ô){XÎ����«-XY�Z�ó��

._��o��ֶR�*�2(��j����Q))��0R�*�2lH

lm

m� Á*? e��eB�Áyfu·y}�*Bfud»ywuAn��0¾���D)�o��Ø�i���DJ��JÏ.h�Ø�

i��n)�ãJ�EÞXÎ Y�J����&�Ø�i��?Z��D)�����o� �I��3�

8W�X �n)�ã

m 8r�()��� ���� ��0X;�<lÇ@®� cÇ���û!±E80� D"�E± d

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n �������� J�zO�CV *��CV Ù��CV��CY�;�<,�Q�%#!"Gùû! 3� 3�

���n �������� J�zO�CV *��CV Ù��CV��CY�ò�2 �Q�%#!"Gùû! 3� 3�5G�Z�¢�i�1yï�zO��� J��0ñm�

�X���0X;�< �Q�� ����.; �01�Q�� J�zO�CV *��CV®®¬� 3� %#!"Gùû! 3� 3�

Ù��CV�N<�â� �=�×�zO�CV¤üú�û� ±"°±ù" 3� ¬G ±!ú� c d

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A�����¸?**%� ���A�� ����?**%�¸��A

�S� ������� 1y o� �� �����!G�¬±!E� ud� �� �� �� c Ç@®� Ç���û!±E80� D"�E± d��zO�CV *��CV Ù��CV�N<¬±!E� zd�%#!"Gùû!� 3� 3�

»��xCZJ � �@��ky�;�<W�*�2l®®¬� D"�E± �m�

�X���� ��������+h�â�×��h��8���?��§���l

Page 195: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�V�? A &18�LM� Nj�ST§M�`Î��Æ��� c����� **%�

����g�

�Hhi � 7!���������4;�Þ���0�YC���®®¬�

�HF�� ��ø,�Z�D�7J��7!�Q)���0X;�ôXT+�Þ�XY��HH�� ýû�Dùü!�

D��w�����<C�ÑÒJ��0�X;�<T+�X��!ñ

�(jk� �0¾��7!Q))��ÏX �'����1�Q��X!Q)J��7!)���X

���o��S����XY�._��o��Ö¶R���y��>?ñ

lm � D� ����<C��ø,�ÑÒJ�ó���0��)�[0X;�< �'W�C,ñ�HH� 8û�Dùü!� 3�m�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

��� n 7!�F����W�N<V�Q�

��� n 7!�F����W�N<X;�<,�Q�5G�Z�¢�i�1yï�zO��� J��0ñm�

�X���0X;�< �Q�� ����.; �01�Q�� J�zO�CV *��CV®®¬� 3� %#!"Gùû! 3� 3�

Ù��CV�N<�â� �=�×�zO�CV¤üú�û� ±"°±ù" 3� ¬G ±!ú� c d

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

hij��o���� �� ���Z��  1y B���� xy �� >J��¬±!E�ud� c®®¬d� �� �� �� �� ��* +�

Cz�Q)��0 ��¨»G���N�+h� ��

윈도우즈

Page 196: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�V�? A &18�LM� Nj�ST§M�`Î��Æ��� c����� **%�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

Nò� ��Tx hij��o���� ��¾ ���Z��  ^~ Cz�¬±!E�ud� �� �� c®®¬d� �� ��®®¬��¤¬¥� 3��

Q)��0 ��� ��+h�� �ɰA !��

�X������ø��76Q)���0XT+�X{�é��ò�2 �é��ì����Q��§���HH���

2l

Page 197: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�Y�? A &18�LM� âã�b�PQ�6ß���� c��� �̧ **%�

����g�

�Hhi � ÞG�Z���()�NÑ� �Á;_V��8�N<�YC���®®¬�

�HF�

� ����ÞG�Z��()�ÞG� �ÊN��»¼  Þ©� ���é��ì�®®¬� 3� 3�

� �����I����J�Á;_V� z�W�N<XY�Á;_V�ÑÒ�67(3� ®®¬�

)��0� �'W��;X��!ñ

�(jk

� ����ÞG�Z���()�NÑ�� ��8�w�������N<X;�<W�®®¬�

Q� ����8�)�h��ÑÒ�67()��0�<u��Tò��íò��!���3�

>?ñ

lm "

�HqN�R�~���

qN � ��ûüù� � z���3�z��v

~���

���n ���Z��� J� �7�������>?X;�< �Q�� ®®¬¬°úEA! 3�®®¬M!AE�

��� n ���Z��� J� �7�������>?X �Q�®®¬¬°úEA! 3� ®®¬M!AE�

5G�Z�¢�i�1yï�zO��� J��0ñm�

�X�� �0X;�< �Q�� ����.; �01�Q���7������ÏN®®¬� 3�

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

�����+h�â�ÏNñ¬±!E� ud� ¬°úEA!�

D���û!±E80��� °úEA!

Þ©�D����ûû±�²!AE��� ²!AE� c®®¬� d

Ø�i�NB�D��E"ùH"°ú� F�A! �Dùúúùû� F�A! � G ±!ú�ú °üD� °úEA!� c d

®¬G ±!úÈùù±®�¬G ±!úvz�®û!± "#�®®¬¤�/¥��

�7�DE��������l®®¬� �H�c��ûüù� � z���d�m�

�X���� 8r�h�Q��§���l

윈도우즈

Page 198: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�\�? A &18�LM� >�îZï8�©b�6b��� c�����

����g�

�Hhi � Z�n)B��CV�NV���YC���

�HF�

� Z�n)B���Z�����¦§J�;_V�9aV��CVÌW�LT+�NVXY�

Z�� ��½¾��Z���������W��0��Z�óJ�6V�ò��CVT�

hi1�*��T+�X��!ñ

�(jk

� Z�n)B��CVW�NVX;�<,�Q��Z��� ��½¾��Z��������

�W��0XY�Z�ó�CVW�hi1�*�2(� Z����W�����1�CVW�3�

hiV�Q�J ���¾�CVW�hiXY��DJ��1�â��o��PQ  ò�w�3�

�¶�1�����2l

lm4Î)�9a�CV����()� ��xÏ�ZÛ �'��SJ�Z��� �I+�o B���®®¬ 6 7���6m�

�� ì0n)�ã�op n)B��CV�Þ�J�T�n)B��CVW�Þ�1�*�2l�7��� c®®¬� d

���w�5G��J�Xq�45c d

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n Z�n)B���Z�����¦§J�;_V�9aV�CV()�Þ��ò�2 �Q�

��� n Z�n)B�����¾�CV��CY&���()�xÏ�Î�2 �Q�

�X�� ZJ Nò� ���Tx )��o��aJ�� ���Þ��� �� �� ûù0ùüG�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ Nò� ��Tx noi��� )���0¾�w��= �0¾�^~¬±!E� ud� �� �� �� �� ��

���×� ����a1��=J���k� ��2(��N<¬±!E� zd� ûù0ùüG� cûù0ùüG� ý !" d

Page 199: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�\�? A &18�LM� >�îZï8�©b�6b��� c�����

ZJ Nò� ��Tx )��o��a )���a �0¾�CV�1��^~ ����¬±!E�vd� �� �� �� �� �� 3��

)�_ J� ���×�� �ûù0ùüG��

ZJ «- 1y )�_ >�����;�J�¬±!E� �d� �� �� ¬%È·®Ç%¬H/¬Ç�� ®®¬� ¤üú�û� ¬!"#�D!�� �� * +�

���w�F�Ä{���ûù0ùüG�

윈도우즈

Page 200: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�\�? A &18�LM� >�îZï8�©b�6b��� c�����

ZJ n)�ã tT���S� ��ÞG&��@�1y o >J�� ��W�¬±!E�}d� �� �� ��®®¬� ��* +� ûù0ùüG�

×�XÎ�zO�CV�¨»

>�{�3�-$�� ¨�ST§M� .iîZ[/��� îZï8�©b���Ê Ë�c� Ê c� ?**%� AÝ�

� 0Ñ îZï8?**%� A n)B� �Z�ó�CVW��^�� ®®¬�

� ��1ðÕ? A n)B���«-ï�ÏZJ�8r�CV����()�CV�ÀX�� ®®¬� cF°AA�ûHd

� 2Ñ_MÕ? A n)B��� CVJ�*X �CV()�«-Zd�� ®®¬� @8! ±�

B��;�CV�.� Rl()��ò�2 �Q� n)B� �Z�ó�CVW��;����)�� 6 3� ®®¬�

�\�� n)B���CVW�hiX����¾J�*X �CVW����*�2(�)�Ü���æ�ñ®®¬�

�X���� 8r�h�Q��§���l

Page 201: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�³�? A &18�LM� ð5�{i�Æ��� c������ **%�

����g�

�Hhi � ¡»��04;�Þ��YC���®®¬�

�HF�� Z�¡¹º�����J��?b�����u��8�J���1�*�2 �íøù�¡»3�

�Å [)���IW�N<XY�[0X;�<,�Q)����W�eqX��!ñc°A�° ! d3�

�(jk

� ��W�[0V�Z�¸¹º�������J��D��?b�����u��8�J���

1�*�2 �íøù�¡» [)���I��>?X �Q�����¡»�����3�°A�° ! 3�

[0X;�<,�?b�����J�NB��1�*�2 �!�y�>?

lm "

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~������ n íøù�¡» [)���I���0W�[0X;�< �Q�� 3� °A�° ! 3�

��� n íøù�¡» [)���I���0W�[0X �Q�� 3� °A�° ! 3�

�X�� I+&�Z��� ��B�����J�2 �íøù�¡» [)����8�ÏN3�°A�° ! 3�

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

hij��o���� �� ���Z��  1y B����� >�^~ )��Q)¬±!E�ud� c®®¬d� �� �� ��* +� ��� �

J��B������!G�+h

윈도우즈

Page 202: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�³�? A &18�LM� ð5�{i�Æ��� c������ **%�

)��Q)J���&�B�����)��ÏXY�[)����8�ÏN¬±!E� zd�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

Nò� ��Tx hij��o���� ��¾ ���Z��  ��Þ� «N�¬±!E�ud� �� �� c®®¬d� �� �� ���

Q) J��B������!G�+h�

«N�Q)J���&�B�����)��ÏXY�[)����8�ÏN¬±!E� zd�

�X���� 8r�h�Q��§���l

Page 203: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]���? A &18�LM� PQ�ôZ��R�ÐõZ��6b��� c������ **%�

����g�

�Hhi � �8�Ô){�w�?¦){�NV�Þ��YC���®®¬�

�HF�

� �rZÞ�Z�ó,��8��Ô){�w�?¦){��m��()�4;Xu Ci��3�

�8��Ô){�w�?¦){���W�/0�æ�X �Q� �8��0(�NVW�Þ3�

�XY�oy��;�w���h�Z�D�¾m����1�*�2T+�X��!ñ

�(jk� 60(��8�Ô){�w�?¦){����V�Q���D��a�J�§�W�Üò��

���,�$k1�*�2l

lmJ� ��8��Ô){�w�?¦){���W�~��()�eqX ������ò Z�� �®®¬ 3�m�

���8��Ô){�w�?¦){�����xÄ�YC��¢-�����;_

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n Z�n)B����D�¾m�����!��Ô){�w�?¦){�0(W�NVX �Q�

���n Z�n)B����D�¾mW���X;�< �Q�� Ô){�w�?¦){�0(���NV� c d

�X�� �8�Ô){�w�?¦){�0(W�[01�*�2 �9a�)!)�Þ�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V

ZJ «- 1y 8r >J������.;¬±!E� ud� �� ��¬%È·®Ç%¬H/¬Ç�� ®®¬¤�/®O�� �� * +�

�8W�È|�ð��)�¬±!E� zd�® G ±!ú"ùù±®� G ±!úvz��û!± "#�/!±°�° !H.úA� &¥%O

ôW�È|��8�Ô){�0(W�9a�)!)�NV¬±!E� vd�¤ E/°.È!N8! ±%û±�±G¤AAù�!ü�

ôW�È|��8�?¦){�0(W�9a�)!)�NV¬±!E� �d�¤ E�8FF!"�ûH£�ú�±�

ZJ «- 1y 8r >J������ZJ¬±!E� }d� �� ��¬%È·®Ç%¬H/¬Ç�� ®®¬¤�/®O�� �� * +�

윈도우즈

Page 204: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� PQ�ôZ��R�ÐõZ��6b��� c������ **%�

� @CB¤e·¦���� �̧�����

I+&�Z��� ��s ���i������J�2 � �8���|�����×�¬±!E�ud� �!0HDùûF�H�

�8���(���� �B�����J��)�kyc�!0HDùûF�H� d

�DùûF�H8"°±�ùû�

��� G ±!úH�!0¬!"#!"��� � �� !D8"�±G��� � � � ��"!N8! ±É�A±!"�ûH�

�� � � � � � � � ��"!N8! ±£�ú�± �ú°.¤AAù�!üÇùû±!û±£!ûH±² ¸¹º0(�� �� ��� � � � � ���"!N8! ±É�A±!"�ûH��� � ��� !D8"�±G�

���� G ±!úH�!0¬!"#!"���DùûF�H8"°±�ùû�

w� 0(�NV� �8�ð�*8EAù°ü� üù�ûAù°ü� "��!0HDùûF�H� +

¬±!E�zd� �8���|�����® G ±!ú"ùù±®�� G ±!úvz���û!± "#��DùûF�H��°EEA�D°±�ùûMù ±HDùûF�H�

�

� G ±!úH�!0¬!"#!"�� ��° E�� � � ��A�ú�± �08FF!"�ûH£�ú�± �8?¦){0(�� ��ú°.È!N8! ±%û±�±G¤AAù�!ü� �8Ô){0(� ���

� ���° E��� G ±!úH�!0¬!"#!"�

Page 205: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� PQ�ôZ��R�ÐõZ��6b��� c������ **%�

w� 0(�NV� �8�ð�*8EAù°ü� üù�ûAù°ü� "� °EEA�D°±�ùûMù ±HDùûF�H� +

Þ��ô�!F°8A±�m�

¸¹º�0(cud�ú°.¤AAù�!üÇùû±!û±£!ûH±²� c d�����!F°8A±�� v�/�

�8�Ô){�0(czd�/°.È!N8! ±%û±�±G¤AAù�!ü� c d�����!F°8A±�� z������0G±!

�8�?¦){�0(cvd�08FF!"�ûH£�ú�±� c d����!F°8A±�� �/�c�u��v���0G±!d

�X���� 8r�h�Q��§���l

윈도우즈

Page 206: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]� �̧ ? A &18�LM� 34������H��� c������ **%�;<�

����g�

�Hhi � � ��T�� ¡£�W�X ��8J�6V�������@Aù0°AH° °� ���

�HF�� ¡£���8 J�6V���W�NVXY� �D���0¾©ï�F��� cHAù0°AH° °d ¬­£�

�Ä{��ø,�._��o��Ö¶W�eqX��!ñ

�(jk

� �8J �Ø�i0�������o Üa © F�Ä{ �C�HAù0°AH° °� c®¥� 3��� 3� d3� ®¥�

Üa Z�é��ì���KQÞ���o�w��Ë��o�I�o7�7wV��0��3�

�ñ�ò�2(�)�����8��·��h��0¾J��Ö¶R�Q��j��Î)�

�ò��*�2l

lm

m� PQ��eÂy��y¦y� n�õõ�� n)�ãW�!�� �D7J�����¤¬¥c¤D±�#!�¬!"#!"�¥°H! d� ®®¬�

��8 �D � n)�ã��ZJXÎ��;1�à ¤,�Z��L�M �� n)�H�®®¬� ®®¬� 3� ¤¬¥�

ã�� Z� Õ�;�W� NB�X � -L�¾� B��W� ZJXÎ� �;1� Ã� ¾Ï�()�

�8W���ñHAù0°AH° °�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

��� n äÛ�Z����ÏJÌ���XT+�NVXY�Þ�V�Q��� �äÛ��� H° °�

�W�Q�

��� n äÛ�Z�zO�ÏJ����XT+�Þ�V�Q�� H° °�

�X���0X;�< �Q�� ����.; �01�Q�� äÛW�|���°ï�ø��®®¬� 3� H° °�

���ÏJÌ���XT+�×� Þ�W� ñc®®¬��H�d� ��° °� F°A !� c�H�3� �H�d�

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

äÛ�I+�+h¬±!E� ud� ° °�

hij��o���� ��¾ Z���  ���Z���  1y B����� >Jc®®¬d� �� �� �� ��* +�

��xy äÛ >�^~�â� äÛ��I+�ò�2 ;�+h�� * +� H° °�

Page 207: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]� �̧ ? A &18�LM� 34������H��� c������ **%�;<�

äÛ�I+�ò�2?�����ÏJÌ���XT+�Þ��ò�2 ;�+h¬±!E� zd� ° °�

äÛ >J�� ð� �0��?lï�Ï8X��Þ��ò�2 ;�+h* +� * +�

Ï� ?l()�NV ��"� �� ��@%$3�M%¤�3�¥&¬$3�$ȤÇ%�

�»¼ �¥k�¨»"�

�8��2 ;�+h�¨»"�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

p� �;���J��+h�;_z

�;�����z��|�����ï�ø��Þ��ò�2W�Q����X?Î�ø�*�2(� V��;�z 3�

Q�LT�Þ����ò�2;�<<u����Þ����W�Z�UpX?Î��qñ

윈도우즈

Page 208: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]� �̧ ? A &18�LM� 34������H��� c������ **%�;<�

�� 8553�6��Ø�y¦y� µ�y¦yD�

äÛ���W�Q��Up¬±!E� ud�

hij��o���� ��¾ ���Z���  ����äÛ ^~ �0���J�c®®¬d� �� ��®®¬��� �� 3�

I+�;�<W�Q��Up�H° °��� �H° °.�

|����;�õ�I+�ò�2W�Q��ÏN�Z�Upm�

PQ�ãUð�Ø���� y¦y� µ� y¦yD�

¬±!E� ud� 8�Q��UpF°A !�

hij��o���� ��¾ ���Z���  _ä�;i¡ ^~c®®¬d� �� ��®®¬��� �� 3�H° °���H° °.�

+,¾�� )�Þ��ò�2 ;�+hF°A !

8�Q��N<XÎ� �8�� �+,©�<C J�I+±"8!� � ��m�

�X���� 8r�h�Q��§���l

Page 209: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� �N�ST§M�76��� c����V� **%�

����g�

�Hhi � Á;_V� �7������ÏN�YC���®®¬�

�HF�� ��ÞG�Z��7�������J�NÑ� ���V����ò��ì��W�N<®®¬�

XY�3?�h�!�W�N<X��!ñ

�(jk

� ���7�������ÏN�;�<,�Q�� �»¼ ���0V���Z��¤�¬®�

� �Þ�W�PQ�w� �7��������V��D�¾m�������XY�/¬¤�Ç�

·��h�ÑÒ��67��R�*�2l

lm

�8W�N<XÎ���S�>?X ��7���������W�a���!����� °üúE�ü� ®®¬�m�

J���� �zO��8�w�������ÏNXYæ�ñ¤üú�û

ÞG�Z���()� L ��7�������kyX Ø ������®®¬��H�3�}H�� �� °üúE�ü 3�m�

J �Z��D���XY�F�Ä{��PQZ«Ü ����IW�X � �8��>?ñHM$È�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n ���Z��� J� �7�������>?X;�< �Q�� ®®¬�¤üú�û3�®®¬�¤üú�ûE�ü�

��� n ���Z��� J� �7�������>?X �Q���� ®®¬�¤üú�û3� ®®¬�¤üú�ûE�ü�

5G�Z�¢�i�1yï�zO��� J��0ñm�

�X�� �0X;�< �Q�� ����.; �01�Q�� ÏN®®¬� 3� ®®¬�¤üú�û3� ®®¬�¤üú�ûE�ü�

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A

ZJ «- Z���  ^~ ÏN¬±!E� ud� �� �� ®O%$/@È�� �� ®®¬¤üú�û3� ®®¬¤üú�ûE�ü� ��

�7�DE��������l��ûüù� � z��vc�H�d�m�

�X���� 8r�()� ��0�Õ�;���0X;�<(�)�§���l®®¬�

윈도우즈

Page 210: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� ¿�U�PQ� �i��� c����Y� **%� x ��

����g�

�Hhi � Ø�i��8� �0�YC���®®¬� ¤Ç£�

�HF�� Z�Ø�i��8J� W�CYñ()ß�CV�� ��0¾)Ci��«-�w���¤Ç£

���;Xξ�ñ

�(jk� Z�Ø�i��8J� W�CY�;�<,�Q��CV�� ��0¾)Ci�����¤Ç£

w�«-����

lm

�â�;_J���� ��ÞGXY�¦0V?��Z�Ø�i��8J�6V� W�CYX �'��®®¬ ¤Ç£m�

[#~X�� W�Þ�1�ÃJ �?lï�ø,���W�4ÎXY�Þ�XYæ�ñ¤Ç£

��V��8��í������XY��@J�¾,� � �uH�

B����� � �J��:V� CV�CY� � �zH� c �� D���û!±E80����"ùù±d ¤Ç£� H

����[�&�ܨ�ï�[�Ý,����í�����+&��+¤Ç£c¤DD! �Çùû±"ùA� £� ±d��m�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n B�������J�2 �X!��8�J�6�� CV��>?X;�< �� %#!"Gùû!�

Q� ���¸¹º��8,� CVÌc È!°ü� d

���n B�������J�2 �X!��8�J�6�� CV��>?X �Q�� %#!"Gùû!�

���¸¹º��8,� CV�NSc È!°ü� d

5G�Z�¢�i�1yï�zO��� J��0ñm�

�X��

������0X;�< �Q�� ����.; �01�Q��B�����J�®®¬� ®®¬� 3�

CVÌ�Þ��â X!�����J�>?X �zO�¤üú�û� ±"°±ù" 3�¬G ±!ú� 3� %#!"Gùû!�

CV�N<���¸¹º��8J�Q�� CV�[0c È!°ü� d

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

ZJ «- Z���  ���Z��  1y B������Q)�+h¬±!E� ud� �� �� ®O%$/@È�� �� �� ��

�S����0XY�B�������I+�o o >J�� CV�+h¬±!E� zd� �� * +� %#!"Gùû!�

|���ø,��8�J�6V�Á;_V� CV�N<¬±!E� vd� %#!"Gùû!�

PQ��8 9ï8�67�F$

Ç@®� cH!.!3� HüAA3� HDúü3� HEAd� zO��# ��¾ Z�óE¨�Nòc¯d3� � c d

�»¼ ��8cH° Ed zO��# ��¾ Z�óE¨�Nòc¯d3� � c d

�ñ��8cH�ûD3� H ²±ú3� H ²±úAd zO��# ��¾ Z�óE¨�Nòc¯d3� � c d

���¸¹ºcH±.±3� HH�F3� HûEH3� H²±úAd zO��# ��¾ Z�óE¨�NòcÈd3� � c d

Page 211: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� ¿�U�PQ� �i��� c����Y� **%� x ��

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

ZJ «- ��  ���Z��  ��Þ� B������«N�Q)�¬±!E�ud� �� ��®O%$/@È�� �� �� ��

+h

�S����0XY�B�������I+��o o >J�� CV�+h¬±!E� zd� �� * +� %#!"Gùû!

|���ø,��8�J�6V�Á;_V� CV�N<¬±!E� vd� %#!"Gùû!�

PQ��8 9ï8�67�F$

Ç@®� cH!.!3� HüAA3� HDúü3� HEAd� zO��# ��¾ Z�óE¨�Nòc¯d3� � c d

�»¼ ��8cH° Ed zO��# ��¾ Z�óE¨�Nòc¯d3� � c d

윈도우즈

Page 212: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� ¿�U�PQ� �i��� c����Y� **%� x ��

Z�� �«N�Q)�+h* +

Z�� �B������� CV�+h* !#!"Gùû!� +

�X���� J��B�������J�2 �Ø�i��8�CV�5GJ�Kb��Ã�;_®®¬

Page 213: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]���? A &18�LM� :{i�8553�6��6��� c����\� **%�

����g�

�Hhi � ��0��»¼ �äÛ�N<�YC���®®¬�

�HF� � �0X;�<,�+,¾�äÛW�N<XY�×��ÑÒ��!�W�N<X��!ñ

�(jk� ��0�+,¾�äÛW�N<X;�<,�H²±"� H�üD� H ±ú�H ²±ú�H ²±úA� HE"�û±!"� H²±��

+,¾ �D���D�)� ÑÒ�!���>?ñH�ü°� H�üN� c�8FF!"�&#!"FAù�d�

lm

�0X;�< ��»¼ �äÛ,�oJ�!ë��R�*�2(�)�]$¾��ë�XY�Á;_V�m�

äÛh;�+hV�â�N<�æ�ñ

u� ï�ø,�+,¾�,���� �8ï�äÛ��ò�2ò �V��8�J�6V�H° E H ²±ú� �££� 3�m�

_ä���ò������ J��������££

m�8553�6�n ��L�M ��_äV�¾m���8�+,¾J�KL�������1��®®¬ ®¬¤¥®�

+,�1���;�X���ò�2 Ø�����»¼ �äÛ�LÎ�ñ

m�'¾�;'<Z.?<t»»ud�!�ud»�e·An�öz�J�1�&�D���UW�»ïX �Ø�i����X

Y�n)�ã��Ŧ�Üa��5J §¨�()��\��mX �é{��«-X �'3�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n ��V�äÛ ��>?X;�� cH²±"� H�üD� H ±ú�H ²±ú�H ²±úA� HE"�û±!"� H²±�� H�ü°�H�üNd

< �Q�

���n ��V�äÛ ��>?X �� cH²±"� H�üD� H ±ú�H ²±ú�H ²±úA� HE"�û±!"� H²±�� H�ü°�H�üNd

Q�

5G�Z�¢�i�1yï�zO��� J��0ñm�

�X�� �0X;�< �Q�� ����.; �01�Q����V�äÛ�N<� |����4ή®¬� 3� c d

�H�R��X�{�

� @CB¤e·¦�����?**%�\��A�� ���V?**%� ³��A

ZJ «- Z���  ���Z���  1y B����� >J�� xy¬±!E�ud� �� ��®O%$/@È�� �� �� ��* +� * +�

DH�^~

äÛ >J��|���ø,���V�äÛ�N<¬±!E� zd� * +�

Ø0�¢ �Ï ���

y¦¶ ���;m¤D±�#!�¬!"#!"� ¥°H! ��8FF!"�&#!"FAù��/¬�z"�u�

�7�Up��û�z����¬¥v�ü�

¹fd

�!0"0° !ü�E° �ù"ü� "! !±�

IJ��Z��r�ì0&8±AùùI��!0� ¤DD! �

n)�ã()�¾Ý���0¾����xp�PQ

a��Ñ]�����TH²±"� /¬�u"���

�7�Up��û�z����¬¥v3�O$� ¬¥� �H��ü�

윈도우즈

Page 214: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� :{i�8553�6��6��� c����\� **%�

C¤w

®û±!"û!±� �°±°0° !�Çùûû!D±ù"�

�DJ���X��!V��o�IW¬­£�

��ñ �����ø,�JÔW�*-���H�° E

�����F��Ñ]��!0� ­u�v���

�7�UpO$�H�3�O$� ¬¥�°ü�

¦f��� ¦f���

¦¹f��¬!"#!""¬�ü!� ®ûDA8ü!

�8FF!"�&#!"FAù��/¬�u"���

�7�Up��û�z����¬¥v�ü�

¶dCBfud

W��0XY®û±!"û!±� ¥"�û±�ûH� �� ýÈ£

Õ�;��n(i)�h�1�*�2T+�ñ

��hij�u�h LjW����h�®®¬

�D����*-

�8FF!"�&#!"FAù��/¬�u"�zv

�7�Up��û�z����¬¥z�ü�

C¤y�� C¤ÉJ�äÛ���h³�®ûü!.� ¬!"#!"� �� �üNHüAA

�D��2�1���0

�8FF!"�&#!"FAù��/¬�u"�vv

�7�Up��û�z����¬¥v�ü�

¹f·J�äÛ��®ûü!.� ¬!"#!"� ���!0²�± HüAA 3

h³���D��2�1�Ã��0

a��Ñ]������!0²�±� /¬��"���

�7�Up��û�z����¬¥u�ü�

Page 215: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� :{i�8553�6��6��� c����\� **%�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

ZJ «- Z���  ���Z���  ����äÛ�^~¬±!E� ud� �� �� ®O%$/@È�� �� ��

��V�äÛ�N<¬±!E� zd� cH²±"3� H�üD3� H ±ú3� H ²±ú3� H ²±úA3� HE"�û±!"3� H²±�3� H�ü°3� H�üNd

�X���� 8r�h�Q��§���l

윈도우즈

Page 216: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� ¢�7����=������ c����³� **%� $Duw�

����g�

�Hhi � ©ªò�Õ�p¶�YC�kq®®¬�%.!D�

�HF�� Z��DJ��5��©ªò�p¶W�NVXY�[��;�<,�©ªò�«-W�eqX

��!ñ

�(jk� Z��DJ�� ©ªò���V�©ªò�«-��eq�;�<,�Q� Z��D��!.!D� 3�

J��5���Z�ó�©ª��p¶���XY�[��;�<,��8��«-�!��>?

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���

~������n DEJ�����W;� ��ô�� �<u DE��7h�Q��®®¬� }H�� � 3� ®®¬� �H��

���n DEJ�����W;� ��ô�� h�Q��®®¬� }H�� u

�X�� !��Up��*J�¦©�W;� ��ô�Þ�

�H�R��X�{�

� @CB¤e·¦�"#?**%�Y��A�� ����?**%� \��A

ZJ «-¬±!E� ud� �� ��È%@%�®$��MP£/�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! ��v¬·Ç��S�¥°"°ú!±!" �

ôW�È|�ôW� ()���¬±!E� zd���&È���¬¬®%û°0A!Çúü��"!D±�#!� ���

�7�DE �7 �������l®®¬��H�� c��ûüù� � z��v� d�m�

�X���� 8r�h�Q��§���l

Page 217: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�V�? A &18�LM� 1Ö�×��� c������ **%�@uÂ;x��

����g�

�Hhi � �/yÐ�YC���®®¬��!0�¤·�

�HF�� ������/yÐ�XY J��$`� �?*��hÃ��¹��!0�¤·� 3�®®¬��!0�¤·

���W�N<Xξ�ñ

�(jk

� ��/yÐ��ò�2 �Q�� J�·��()�Jy&� _äW��0�!0�¤· ®®¬ M$$¥�

XY�hÃW��¹ñ()ß�F�Ä{)�op&� ��¾mJ��� ����!0�¤· c

��¿# �8�?¦){�I ����3� d

� J����p¶&�8C�xy�_aJ�ä]�P*���+X����X;�< ��!0�¤·

�ñ��>?XY �)�h��D���D���$k���3�

lm

m�@uÂ;x�?@uÂ�;C¦fdCÂtfu¤�xtf¹edCB��yB¤��ud¦CeBCB�An �0¾��mÒ�� �ù"Aü���ü!��!0�

�D���0XY��8W�*�X<u���1�*�2T+�X � ��+,���� Z7��M$$¥ H�

ÑÏ]$W�;mX��!V� �* ()ß mÒ;��0¾��%J�hij7®%$É� cÈÉÇ�z}u�d 3�

J���8W�ÑÏ�ð�XÎ���1�*�2T+�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n ?l�.�V��;LT���X �Q�

������0X;�< �Q�uH� ®®¬�

ô�� )�Þ��ò�2 �Q�zH��� °0A!�!0�¤·� u

,������ �7��ÞG�ò�2 �Q�vH���ûüù� �O$3� z��� ��

,� ��4;��ò�2 �Q��H���ûüù� � z��v3���ûüù� �z��� �!0�¤·

��� n Up��*J�V��;LT���X;�< �Q� ,� �� cz��v3� z��� u3� d

�X��

������0X;�< �Q�� ����.; �01�Q�����W;� ��®®¬� ®®¬� 3�

ôW� )�Þ�ñu

����� �7�Up 4;�Z�Upc��ûüù� �O$3�z���� �� 3���ûüù� �z��v3�z�����!0�¤· d

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- 1y¬±!E� ud� �� ��¬%È·®Ç%¬H/¬Ç���ù"Aü���ü!��!0�¥80A� ²�ûH� ¬!"#�D!��

ZJ��¤� �0��ñ� ����7Ø� .;¬±!E� zd� "�� �� "��

ë�{iOÆ>� ë�{iOÆ�Dz�«.���**% @uÂ;x� c

ZJ «- «-uH� �� ��È%@%�®$�

zH�MP£/�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! ��v¬·Ç�¥°"°ú!±!"

¢�����ù �)�Ì��� ôW�^~vH� �� ��&È��

��� ôh� W� )�PQ�H��� °0A!�!0�¤·� c�!F°8A±� ��� �u� d

윈도우즈

Page 218: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�V�? A &18�LM� 1Ö�×��� c������ **%�@uÂ;x��

ë�{iOm -�ã�b�«.��**% ��@uÂ;x� c

h�Q�� «-�uH���ûüù� �O$� ��ûüù� �8Eü°±!�

�����DE�� h�Q�� «-zH���ûüù� �z���� z3� v ��ûüù� �8Eü°±!�

�����DE�� h�Q�� �����lvH���ûüù� �z���� � "�

Z�ó�?ZJ�â��0�m�

� @CB¤e·¦����V

ZJ «- Z���  Z�����+,¬±!E� ud� �� �� ®O%$/@È�� ��

4;¬±!E� zd��!0�¤·�

� @CB¤e·¦���� �̧�����

hij��o���� ��¾ �D�^~ w� NV ^~¬±!E�ud� c®®¬d� �� �� ®®¬�� �®¬¤¥®� Ç@®� �� 3��!0�¤·�

�0YC�+h� [0�8�Q����c d

Page 219: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�V�? A &18�LM� 1Ö�×��� c������ **%�@uÂ;x��

hij��o���� ��¾ �D�^~ w� NV ^~� ���¬±!E�zd� c®®¬d� �� ��®®¬���®¬¤¥®� Ç@®� �� �!0�¤·�

^~ JÔJ��N<X<u ð� +,�Q)�«-�[0 ¨»��N�� * + 3� �� � c¤d��

�X���� 8r�h�Q��§���l

윈도우즈

Page 220: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�Y�? A &18�LM� á�?�&18�þ ��H��� c����¸�"uf<*!%�

����g�

�Hhi � [h������xÏ�YC���O!±�®&¬�

�HF�� �� [h�W�N<XY� ��<G��� ��8�Ñ������NO!±�®&¬ $Ç¥�®¥� $Ç¥�®¥

ÑX;�ôXT+�XÎ hijJ���Ñ�¾mJ�6V����ZT���;Xξ�ñ3�

�(jk� hijJ�~�����ò�2 �tT��Z�óJ�� [h���/O!±�®&¬�$Ç¥�®¥�

yÐ��ò�2W�Q��ÑÒ¾��- Ä»�Ñ�¾mW��01����>?

lm

m�"uf<*!%?"uf·edz�<y¦Cw�*B¶tfµ!tf¶tf�%}¦fu�A ��]��noi7J�2 �é��ì���

���<��ݪ��J���)��Ý�1�*�2���Ü �n)�ã ��!V�- Ä»�H�®�/�ED

hiÕ���¨�)�-5 B� Ø�i�ã��B�;������NÑX�� �����3� 3� O!±�®&¬

�8����n(i���IW����)��0

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �� %��[h���N<��ò�2 �Q��$Ç¥�®¥ O!±�®&¬�

��� n �� %��[h���N<��ò2;�<,�Q��$Ç¥�®¥ O!±�®&¬�

�X�� - Ä»�Nò�W��0XY� �� %��[h� N<$Ç¥�®¥ O!±�®&¬� c0�ûü�ûHd�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

¬±!E�ud�ZJ «- )��§���� 1y 8r >J�� Î¥ �ù�� ��ûDE°HDEA�� �� ��$Ç¥�®¥��* +� * +� ��*�®O¬+�

>J�� J�� �0��ñ � �0��ñ ^~$Ç¥�®¥ �O!±�®&¬� �� 3� �O!±�®&¬�ù#!"�$Ç¥�®¥� ��

�X����

W�<G��� ��8�Ñ�������NÑ�;�<l$Ç¥�®¥

hijJ���Ñ��¾mJ�6V���ZT��Á��ñL�i��<G;�<,��C�- Ä»J� ���ñc d

Page 221: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]�\�? A &18�LM� &18�þ ��H��� c������ v#:�

����g�

�Hhi � Z�ó��� ����xÏ�YC���É$¥�

�HF�� hÃ��o����()��½EÙ�� ���V�n)��h� ���0W�NVÉ$¥

XY�- Ä»�oyW�'�ξ�ñ

�(jk� J��NÑX ���h� ������01�Q����ï�F�Ä{��xpÐ&¬ É$¥�

�;�<,�))�EÙ��ò� J��V�����o��Ö¶�!��>?¬û�FF!"

lm m�%BC»»udn�- Ä»� �þW�wZXÎ���X �n)�ã

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n ������0X;�< �Q��� � ������0X �Q��É$¥� !D8"!�É$¥�

��� n ������0X �Q��É$¥�

�X�� �����;_X;�<?������.;�� � ì0n)�ã��0É$¥� !D8"!� É$¥�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «- 1y 8r >J�� ZJ��¤ W�¬±!E�ud� �� ��¬%È·®Ç%¬H/¬Ç��É$¥�¥80A� ²�ûH�¬!"#�D!�� ��* +� � �

�0��ñ ()�Þ�V�â ����.;� � 3� É$¥�

�X���� 8r�h�Q��§���l

윈도우즈

Page 222: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]�³�? A &18�LM� ST§M�`Ωb������ c������v#:�

����g�

�Hhi � B���������CV��:y���É$¥�

�HF�� �������������CVW��:X��Þ�XY��TG�<,��o�¶�É$¥�

I��o��Î���;Xξ�ñ

�(jk� B����J�ïTV�CVÊ ��CY&�Q��5���É$¥� c H�%#!"Gùû!�É8AA�Çùû±"ùAd

�0¾��Ù� *�����XY��o�¶ �8�!P5�I��!��>?3� 3� �

lm�rZÞ�Z�ó,� ������0X;�< �'��m��u 5~��J����������É$¥� 3�m�

Ci���0�æ�X �Q�����op�6aW�*¼�w��0XY�/0XYæ�ñ

��������� 7 7���"z�c d3��"z�c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n B�����J� CV��� �Q��É$¥� %#!"Gùû!�

��� n B�����J� CV��2 �Q��É$¥� %#!"Gùû!�

�X�� B�����J�� CV�ÏN õ��0¾J���:V�CV�CYÉ$¥� %#!"Gùû!� 3�

�H�R��X�{�

� @CB¤e·¦�"#?**%�Y��A�� ����?**%� \��A�����V?**%� ³��A

hij��o���� �� ��  ��� ��  1y B����� >J��¬±!E�ud� c®®¬d� ��É$¥� �� É$¥� �� ��* +�

B������+hÉ$¥�

�S� B����� 1y o>J�� CV�N<¬±!E� zd� �� �� �� * + %#!"Gùû!�

Page 223: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]�³�? A &18�LM� ST§M�`Ωb������ c������v#:�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

¬±!E�ud�Nò� ��Tx hij��o���� �� ���Z��  ¢�����ù �Z�×��� �� c®®¬d� �� �� ��É$¥�

¬±!E� zd��â�k-�ï�J��CV�CY�Ð���NB��[0�67�^��Z� ;�V��0¾ Ì�^~* +�

m� �7�DEJ� � �� ���T)�kyX;�<Î��>�Z��� J� �� ��[h��®®¬��� É$¥� É$¥�

XY��0ñ ���Tx hij��o���� ��¾J�� Þ����H� c �� c®®¬d��H�� É$¥� d

�X���� 8r�h�Q��§���l

윈도우즈

Page 224: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� �Æ��� c������xBeB}�et¦�v#:�

����g�

�Hhi � ����� © �1�[0�YC���É$¥� ¤ûùûGúù8 c d�

�HF� � ©��1W�NVXY ._��o��Á���¶W�eq�Xξ�ñ�É$¥� 3�

�(jk� ©��1��[0&�Q��«í����¾Íu��C��o��Á���¶���y��É$¥�

>?ñ

lmÌ��©��1��[0&� �DJ�©��0¾J�6��Ù��CV��CY&�Q� �7�É$¥� 3�m�

()�Ô){V��8���P5����X�)�Ñ]V��������._�Ø�i��o��ò�

2 ;�YC��×��()�+hXYæ�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ������0X;�<<u ©����[0 ��¨»�;�<,�Q��É$¥� 3� � �

��� n ������0X<u ©����[0 ��¨»�ò�2 �Q��É$¥� 3� � �

�X��������0X;�< �Q������.; �01�Q�� ©����[0 ¨»�É$¥� 3� � ��

�N�� � © ¨»��N� ��

�H�R��X�{�

� @CB¤e·¦�"#?**%�Y��A�� ����?**%� \��A�����V?**%� ³��A

hij��o���� �� ��  1y o��� >J�� ©����[0¬±!E�ud� c®®¬d� ��É$¥� �� ��* +� � ��

¨»G���N� Ì��]�� �� J��01�Q������� JÌ�Þ����0�Îc É$¥� 3�

��Þ�,��0�Ý;�<ld

Page 225: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� �Æ��� c������xBeB}�et¦�v#:�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

Nò� ��Tx hij��o���� �� ���Z��  ¢�����ù¬±!E�ud� �� �� c®®¬d� �� �� ��É$¥�

�Z��

�â�k-�ï�J��hÃ�Ð���©�¨»�G���N¬±!E� zd�

m� �7�DEJ� � �� ���T)�kyX;�<Î��>�Z��� J� �� ��[h��®®¬��� É$¥� É$¥�

XY��0ñ ���Tx hij��o���� ��¾J�� Þ����H� c �� c®®¬d��H�� É$¥� d

�X���� é��ì��J��©���W��01�Q���NSXÎ 8r�()�§���l3�

윈도우즈

Page 226: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]� �̧ ? A &18�LM� `Î�67������ c������v#:�

����g�

�Hhi � �1���V� Üa�;��YC���É$¥� ®¥�

�HF�� ���Z���� ÜaJ�6��¸¹º�NB���[0XY�����oyW�É$¥� ®¥�

ÀÐXξ�ñ

�(jk

� n)��,�)�_J�;�&�¾Ò�é�u�Ø�i�¾¨��xpÐ��;�<É$¥�

Î�zO�¾Ò�éW�8r�h� )�- Ä»�����EÙ� ��y7��D��L�M %� �þ��>ÛW����hÃ�o��ó��Ö¶��)��1�[0&��0¾� ��;�XY��1¾��NV1�'W�Cή¥

lm�rZÞ�Z�ó,� ������0X;�< �'��m��u 5~��J����������É$¥� 3�m�

Ci���0�æ�X �Q�����op�6aW�*¼�w��0XY�/0XYæ�ñ

��������� 7 7���"z�c d3��"z�c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n ��� ÜaJ�Ì� �DJ��1XT+���Nò�Þ�W��0V�Q�� ®¥� É$¥�

���n ��� ÜaJ�Ì� �DJ��1XT+���Nò�Þ�W��0X;�<,�Q�®¥� É$¥�5G�Z�¢�i�1yï�zO��� J��0ñm�

�X�� ��� ÜaJ�Ì� �DJ��1XT+���Nò�Þ�®¥� É$¥�

�H�R��X�{�

� @CB¤e·¦�"#?**%�Y��A�� ����?**%� \��A�����V?**%� ³��A

hij��o���� �� ��  1y �����o >J�� NB��<C¬±!E�ud� c®®¬d� ��É$¥� �� ��* +� � ��

^~�â������� Üa�×�� Ì��]�� �� J��01�Q������� JÌ�®¥� c É$¥�

Þ����0�Î ��Þ�,��0�Ý;�<l3� d

Page 227: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]� �̧ ? A &18�LM� `Î�67������ c������v#:�

lm 9ï8���@ A� n zO�NB���[0�â�NB���<C1�noi �= Töh�×�� 3� 3�

9ï8�ß�� n zO�NB���<C�â�NB���[01�noi �= Töh�×�� 3� 3�

� @CB¤e·¦���� ?̧**%����A�� ����?**%� �̧�A

Nò� ��Tx hij��o���� �� ���Z��  Üa�w�¬±!E� ud� �� �� c®®¬d� �� ��É$¥� ®¥#��

Töh�NV

JÔ��[0����×�J�� �1W�[01� ��¬±!E� zd� * + É$¥� ®¥�

윈도우즈

Page 228: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]� �̧ ? A &18�LM� `Î�67������ c������v#:�

JÔ �����Þ��ð�J��;��;�<,��L�M J�6V�NB���<C�^~¬±!E� vd� * +�

m� �7�DEJ� � �� ���T)�kyX;�<Î��>�Z��� J� �� ��[h��®®¬��� É$¥� É$¥�

XY��0ñ ���Tx hij��o���� ��¾J�� Þ����H� c �� c®®¬d��H�� É$¥� d

�X���� 8r�h�Q��§���l

Page 229: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A &18�LM� ����� c����V�;"%�êeBu�#dyB¦»ud�

����g�

�Hhi � eq�Þ��YC����O¬�Xùû!�$"°û F!"�

�HF�� eq�Þ�W��0XY�Töh��o��Á��SC��¶W�º�O¬�Xùû!�$"°û F!"�

ξ�ñ

�(jk� eq�Þ����0�;�<,�Q�� �DJ�¾,�ò�2�O¬�Xùû!�$"°û F!"� �O¬�

�Töh��o��Ôh&� �D��|Ö�SC)��¶�!��>?�O¬�

lmm�BeBu]fdyB¦»udn §� EÙ�LÎ�X�� �� %J�� � ���²ùû!c d� ú° ±!" A°#! E"�ú°"G !Dùûü°"G�

%J� �8W�Ï�ÐX��!V�0T)��0� ����O¬ ²ùû!�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n |���*J���R�Q�

������0�< �Q�uH��O¬�

§��EÙ�[0W�X;�< �Q�zH�

����D)Ì�Þ����ò�2 �Q�vH�

��� n !� ]��*�.�XuLT�����;�< �Q�� v

�X��Á;_�Z�����.; �0��ñ �0X �Q��§��EÙW�����D)�NVX� 3�

<u� §��EÙ�[0 J�¨»��N� �

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ���Tx ��¾ õ�5¹�§� ���§� I+��o {°¬±!E�ud� �� �� ���O¬� �� �� �� ��

{°��+J�2 �o5�§�J�Ì�NB��[0 ^~�â��D� ×�¬±!E� zd� � �� ®¥�

윈도우즈

Page 230: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A &18�LM� ����� c����V�;"%�êeBu�#dyB¦»ud�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- õ�5¹�§� ���§� 1y §��EÙ¬±!E� ud� �� ���O¬/@/$H/¬Ç�� �� �� ��

?l��D)Ì ^~�â�EÙ1��D� ×�¬±!E� zd� � �� ®¥�

Á;_�Z��������N<¬±!E� vd�

ZJ «- �D 1y� 8r >J�� ZJ��¤ W� �0���� ��¬%È·®Ç%¬H/¬Ç���O¬� �� * +� � � �

ñ ()�Þ�V�â ����.;� 3��O¬�

�X���� §��EÙ1�Q���D��;���Ü��§���l

Page 231: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]V��? A &18�LM� 6ß��� c����Y��;%?�u�efu�;yfy�%ud�Cwu¦A

����g�

�Hhi � �/yÐ�YC���È�¬cÈ!úùû±!��°±°�¬!"#�D! d�

�HF� � ��V� �����N<XY�Á��h�mÒ�ÑÒW�eqX��!ñÈ�¬�

�(jk� ��V��¬­�� ���0� �Q������<C�ÑÒ�u�mÒJ����¾�È�¬

CV()�5���©ªW�«-1�*�2 �!���>?ñ

lm

�Ì��DEJ��Z��D��Z��L�M  �z�������()�h��!����/�¤Ç�zH��m�

*�2(�)� ��Á;_1�Q��N<X �'��EñÈ�¬

m��;%?�u�efu�;yfy�%ud�Cwu¦An� ��V�n�® )�/�¤Çc/�D"ù ùF±��°±°�¤DD! �ÇùúEùû!û± d

�L�M J�2 �Ø�i��?¯�*�2T+�X ����

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n ?l�.�V��;LT���� �Q� �7�Up� cz���� d���0X;�< �Q�uH� ®®¬

����� ����� �7�ÞG�ò�zH���ûüù� �z���� �3���ûüù� � z��v� z�2 �Q��� �Z��� J� �7�������>?X;�< �Q�vH� /¬¤�Ç����W;� ��ô��>?X;�< �Q��H�

��� n Up��*J�V��;T����;�< �Q�

�X���0X;�< �Q�� ����.; �0��ñ �01�Q��W;� ��Û�ô�N<�®®¬� � 3�

� ����FG��0

�H�R��X�{�

� 6ß����@CB¤e·¦�"#�������� ���V����;%� c

Z��� )Ci� �7������N<�¬±!E� ud� ��ú °üD��

ZJ «- Z��� �^~�â��b������J�� N<�� �� ®O%$/@È�� ú °üD�

?l��W;� ��Û �����N<¬±!E� zd� �

MP%©ª£&Ǥ£ª/¤ÇM®O%�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! ��v¬·Ç�¥°"°ú!±!" �

¤�Ç£°8ûD²�È�¬¬!"#!"H�°±°É°D±ù"G

MP%©ª£&Ǥ£ª/¤ÇM®O%�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! ��v¬·Ç�¥°"°ú!±!" �

¤�Ç£°8ûD²�¤ü#°ûD!ü�°±°É°D±ù"G

MP%©ª£&Ǥ£ª/¤ÇM®O%�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! ��v¬·Ç�¥°"°ú!±!" �

¤�Ç£°8ûD²�·0�8 &0ûH·0�8 &0ûÇA

�X�������ÏR�Q��8C� ���0X �Q���2(���01�Q��W;� ���¤¬ È�¬

Û�ô�N<

윈도우즈

Page 232: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]V��? A &18�LM� ø��&18C��i��� c����\�

����g�

�Hhi � 9�������0�YC���

�HF�� Z�óW�9Ý�DE()��;XY��)¦�!ë�w�k-�.h�!ë()Ci�._�

�o��Z�óW�opX��!ñ

�(jk� o�ÔØ� ���0X;�<,�Q��Z�ó�w�ì0n)�ã����y()�h��

CV�7Ô mÒ�é{�«- o�����¹�I��½N��8(ê�*�2l3� 3�

lmm�&18Cn ���yW�'���!��ì0n)�ã ��� «-��8�I�Y�*�����ûüù� 3� 3�

�8�W�z|�£,�ÔØ� �n)�ã

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n 9Ý�������ÞG�ò�2(���0�:e�w�����*¼&�Q�

���n 9Ý�������ÞG�;�<<u �0�:e�w�����*¼�;�<,�Q�� 3�

�X�� ÞGJ�Kb�§�T�+h�â�9Ý������ÞG ÞG�â�Z�ó�?ZJ�;_c d

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «-¬±!E� ud� �� ����û#!"�����DE�+h�â�9Ý�DE��|Ö�Q��|���� J��9Ý������?¦){�¬±!E�zd�â�ÞG�� �¾ÏÔØ� �/0hij�� �� �����W��0XY�ÑÒX��ýJ������ÞG�c�ù"úd ��ûüù� m�ZJ �- Ä»����&�7ØJ��ÞG�1�'W�C,

ø��&18C��� D� E���@ ?���\ �� AA

õ�F6�ÃG ø��&18C &18�6s�'�

��ûüù� �O$ ¬!"#�D!�E°DI� �° .q

��ûüù� � ¬!"#!"� z��� ¬!"#�D!�E°DI� � .q

��ûüù� � ¬!"#!"� z��v ¬!"#�D!�E°DI� z .q

��ûüù� � ¬!"#!"� z���z�����¬!"#�D!�E°DI�zÈz�� ¬!"#�D!�E°DI� u

��ûüù� � ¬!"#!"� z�uz�lz�uz��

�lÈz��NÑ

�X�DE��Q��Ä? å� ã��* ÑÇ�h�����NÑ����ûüù� �¬!"#!"�z��v cz�u} uz d�m�.q�ò�5~J�� �X�DE��Z�óW��0X �',��:X;�<lz��v�

�(�WX�{�3 D� E���@ ?���\ �� AAN���;m/�D"ù ùF±���ûüù� �¬!"#!"�

²±±E ���±!D²û!±Hú�D"ù ùF±HDùú�Iù"I"�A�0"°"G�00�z}���H° E.

�X���� ÞG�â�Z�ó�?ZJ��;_X��ÞGJ�Kb�§���T��+hXYæ�ñ

Page 233: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]V��? A WX�LM� ø�� �iV�� c�V��� �!#�v*+�

����g�

�Hhi � 9Ý� �0�YC���Mù±� É�.�

�HF� � 9Ý� ��ÞGXY�Z�ó�w�ì0n)�ã����yW�N<X��!ñMù±�É�.

�(jk� 9Ý� ��QZ��0�;�<,�Q��{�k���y()�hV�Z�ó�ÑÒ�Mù±�É�.

��y�>?

lm

o?���yW��0V�ÑÒTx��ܾ�¶Ä1�*�2(�)� �$��â���Mù±�É�. Mù±�É�.m�

V�V�°��ÞG1�'W�C,ñ

m��ef�vCDn�QZ�­��òæÌ�X �Ü_V����Ü)�oï���&W�FGX��!��\�c d

� �n)�ã ������$�&��â�FG��×�R�;_��2W�Ã��T)�$��H�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n 9Ý� �� 2 ;� Ü��()� z>i¡XÎ� r§X<u� Mù±F�. 3� ¥/¬� c¥°±D²�

��ÞG�ò�¾ÏFG\����0&�Q�/°û°H!ú!û±�¬G ±!úd�¤H!û±

���n�9Ý� ��2 ;�Ü��()�z>i�:e���<u 9Ý� ��r§X;�Mù±F�. 3� Mù±F�.

<,�Q� �V� ��ÞG�ò�2;�<<3� ¥/¬c¥°±D²�/°û°H!ú!û±�¬G ±!úd�¤H!û±

u ÞG�ò�2(u�¾ÏFG\����0�;�<,�Q�3�

�X�� 9Ý� ÞGMù±F�.�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

­ � �i��� �!#�v*+� c

|���FG��� ��5¹XY �DJ�;_V�FG��^�XY�*Ï()�ÞGñ¬±!E� ud� 3�

²±±E ���±!D²û!±Hú�D"ù ùF±HDùú�Iù"I"� !D8"�±G�

� � �i��� �!#�v*+� c

¾Ï�ÔØ� ���W��0V�ÞG¬±!E� ud���ûüù� �

Nò�����ûüù� �8Eü°±!

��:=%?:yfw¹�=yBy�u�uBf�%}¦fu�A�c

��ÞGXY�¾Ï()�ÔØ� ��T+�Þ�ñ¬±!E� ud�¤H!û±

Ü� o�FG�w� Q���0�â�Z�ó�?ZJW�_X �Q���6C���)��� Mù±�É�.�m�

��¾ ����J�;,��� �Z%6J��01�'W�C,ñ 8C� �*-�H� Mù±� É�.

�Î�2 � n)�ã�u�]$0� n)�ãJ�§�W�a�*�2(�)�&¬� ¤EEA�D°±�ùû�

FG��0�E� n)�ãW�x�XÎ ;_X?�� �@�� ¤EEA�D°±�ùû� 3� &¬� 3�¤EEA�D°±�ùû�

¥;>òJ��+h�JÔW�<½�â�FG��*-XYæ�ñH

�X���� ÞG�â�Z�ó�?ZJ��;_V�Q���>?X��ÞGJ�Kb�§�T�;_ñ

윈도우즈

Page 234: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]VV�? A WX�LM� G��îZ[/�ô¿�3V�� c�V���

����g�

�Hhi � �0��Ý��9Ý�ÔØ� �YC���

�HF� � �Ý��9Ý�ÔØ� �7Ø���;X��!ñ

�(jk� �Ý��;1� Ü��()�ÔØ� ��;�<,�Q���1� �Ýí�[����3�

¶Ä()�hV�Z�ó�ÑÒ������>?

lm- Ä»ª��Ò�&��rop�ZÞ��Q� Z�óJ�ÞG&��Ý��9Ý�ÔØ� �7Ø�3�m�

�;��!���:V�ÔØ� �:e�w��0����*¼��;_ñ

��������� 7�� ¤"z�c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n [����Ý�n)�ã��9Ý�¥k�ÔØ� ��ÞG�ò�2<u ª�Ò��� 3�

KQ��Q���Ý�ÔØ� ��!V�:e�w��0�����*¼&�Q�

��� n [����Ý�n)�ã��9Ý�¥k�ÔØ� ��ÞG�ò�2;�<<u ª�� 3�

Ò��KQ��Q���Ý�ÔØ� ��!V�:e�w��0�����*¼�;�<,�

Q�

�X�� �Ý�KQÞ��ö÷����� w�¥k��9Ý�ÔØ� ��XT+�Þ����

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

Ò¥V�Q��*Z)�ÔØ� �k-�uH�

�Ý�í�¢?�?a�e� �2(u�äÜ�ÔØ� ��k-�� � � c d

���h�ÔØ� ������S¥kW�9Ý�DE()��;XÎ �Ý��J��$�X �Qo�ÜZzH� 3�

�Ý�n)�ã��¾Ï�ÔØ� ���W��0X��_LhW����PÏ���W�¾Ï()�ÔØ� vH�

XY�{�*�2l

]��Ý�Ô¨�z��Ò¥�Z�*Z�ÔØ� �w�«Z%�ÔØ� ����NÑ�m�

�Ë���J���0.h��Ý��KQÞ�J��ÔØ� ����/yÐ�YC�+hm�

�X���� 8r�h�Q��§���l

Page 235: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]VY�? A Z[�LM� Z[Ó�����H§�R��mY�� c�Y���

����g�

�Hhi � )����������w�o�YC���

�HF�� ���h�)����W������h�Z�ó�7Ø��;�w�SC�ÑÒ�YC���·X��!ñ

�(jk� )������w�oÎ�:e��� �Q��SC�j��ZTJ�6V�Ç���µÓR�*�2Î j��ZT���í� ��J�$`�Z����¾Í����XY����,�J�3�6V���W�eqX �I��×��5G��ò��

lmZ�ó��1��+ ������)��I� . �����J��Þ�V�o�)����ñXY�3� �"��c d�m�ì0�n)�ã Z�ó�)���+J�6XY�Ü��h����w�oÎ��;_ñ3���������� X .�� ¤"�}c d3��"��c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n �1�+�I��o�)� ì0�n)�ã�w�Z�ó�)���+J�6�����(� 3�)��� �� �� �Jy�w�oÎ�I��5G���sò; �Q�3� 3�

���n !�)���+J�6�����()��� �� �� �Jy�w�oÎ�I��5G��� 3� 3��sò�;;�< �Q�

�X�� )���+����w���W�Z-XY��� ��JyXÎ����()�oÎñ

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����)���+J�6V��������w����«Z¬±!E� ud�ZJ Nò� ���Tx �� �±òcud� �� �� ��ì0�n)�ã�)� o�)� Z�ó�)����czd� 3� 3�

xyJ�KL����������)� �8�ÅN�����)� �D�)��I���&¬� 3� 3��O¬�m�

)������ïJ�6V�88ã%�oÎ��Jy�w�oά±!E� zd� #

�X���� 8r�h�Q��§���l

윈도우즈

Page 236: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]V\�? A Z[�LM� ^_ÜZ�9ï8�ì�­�H²�èÆ83M�«ZY�� c�Y���

����g�

�Hhi � mÒ�W;� �������0�YC���

�HF�� mÒ�W;� ��������/yÐ�XY�W;� �J�6V�mÒ���W�eqX��!ñ

�(jk

� mÒ�W;� ����� �NB�J�6V�hÃ����XY���¾����S�?b����J�T�mÒ�W;� ��NB���[01�����2(� W;� �J�3�6V�CVÞ���úô�ò�2 �Q��mÒJ��W;� ������5����8W�«-�1�����2l

� W;� �������,é �E¨�Z�óJ�§�W�a�*�2ò����<CÑÒÑÒJ��0R�*�2lc�ù¬d�

lmm�èÆ83Mn tT���«-X Ø�;_V�zO�KQÞ��Ø�i��z|�� �.b�¾,am�^_�èÆ83M�&18n mÒ;J�2 �noi��V�]J���.��X��!V���()�mÒ�noi��W;� �J���1�*�2T+�X ����

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ��.;�ò�2 �Q��È!úù±!� È!H� ±"G� ¬!"#�D!

��� n ���0�.h�Q��È!úù±!� È!H� ±"G� ¬!"#�D!

�X�� Á;_�Z�����.;�w��0��ñ()�Þ�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����ZJ «- 1y¬±!E� ud� �� ��¬%È·®Ç%¬H/¬Ç��È!úù±!�È!H� ±"G��ZJ��¤� �0��ñ¬±!E� zd� ²�����7Ø� .;¬±!E� vd� ²�

�X�������0X ;�+h�;_È!úù±!� È!H� ±"G� ¬!"#�D!

��� I+��o í1y�4Îc ��È!úù±!� È!H� ±"G� ¬!"#�D!�� �� d

Page 237: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]V³�? A �(�LM� G��îZ[/��X\�� c�\���

����g�

�Hhi � Z�ó����Ý�n)�ã�ÞG�YC���

�HF�� �:V��Ý�n)�ãW�ÞGXY�[���wK�YC�kq GÍ�w��8�op3�

���V�Ê��5G��!ñ

�(jk� �Ý�n)�ã��ÞG�;�<,�Q���  )��¢�I��·y�[��)�hV�3�

Z���!���2l

lm

m�In ·��h���W��;Î�¾��¾ÝW�ÅN��E�ZÛ��Ü)�- Ä»�Ñ���@u�

ö8)�E��

m�3Z�FJn�Î��()�·�������2 ��8 Ü)�?b�·yé{u�!,&�n)�ã3�

()�E��<u�hijW����?¦){��

��������� 7�� ¤"z�c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n [����Ý�n)�ã��ÞG�ò�2 �Q�

��� n [����Ý�n)�ã��ÞG�ò�2;�<,�Q�

�X�� ��¾�����[���r{Z�ÞGXYæ�XT+�ñ

�H�R��X�{�

³*��xa�� ²±±E������H°²ûA°0HDùúü�

X���� ²±±E������H²°8"�HDùHI"ü�

ZÌhé�|��²±±E������H Gú°û±!DHDùHI"ü�

Vg ´{¢�»)�� ²±±E������H±"!ûüú�D"ùHDùHI"ü�

{���²±±E ���!ûH! ± !D8"�±GHDùúü�

!��+J�u¿�;�<,��ÝJ�6��T�h;T ³ïy�IW���XY�ÞG1�*�2l3�m�

�X���� 8r�h�Q��§���l

윈도우즈

Page 238: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]V��? A �(�LM� PQ�`��6���\�� c�\��� %x=�

����g�

�Hhi � �8�����N�Þ��YC���¬¤/�

�HF�� w� �=Ì� �8J���1�*�2T+�NVXY�·�¤üú�û� ±"°±ù"� ¬G ±!ú� ¬¤/�

�h�����o��¶W�eqXξ�ñ

�(jk� �8��Ö¶R�Q��F�Ä{�ÑÒ�ZT)�h�����w�F�Ä{�Ø�i¬¤/�

0����o����R����>?

lmm�%x=?%uwtdCf}�xwwetBf�=yBy�udAn �0¾���=�����F�Ä{����XÎ� 3�£¬¤c£ùD°A�

���V�hÃW�NÑñ¬!D8"�±G� ¤8±²ù"�±Gd

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n �8���CVJ� �=Ì�zO�CV()�Þ���¬¤/� ¤üú�û� ±"°±ù"3�¬G ±!ú�

ò�2 �Q�

���n �8���CVJ� �=�S�?b��=J�CV���¬¤/� ¤üú�û� ±"°±ù"3�¬G ±!ú�

Þ��ò�2 �Q�

�X�� �8�CV�+h�â� �=�S�?b��=J�Þ�&�CV�N<¬¤/� ¤üú�û� ±"°±ù"3�¬G ±!ú�

�H�R��X�{�

� @CB¤e·¦�"#

1y o¬±!E� ud�® G ±!ú"ùù±®� G ±!úvz�DùûF�H�¬¤/�� ��

�=�S�?b��0¾�w��=�CV�N<¬±!E� zd�¤üú�û� ±"°±ù"3�¬G ±!ú�

Page 239: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]V��? A �(�LM� PQ�`��6���\�� c�\��� %x=�

� @CB¤e·¦����������V�� ��� �̧�����

1y o¬±!E� ud�® G ±!ú"ùù±®� G ±!úvz�DùûF�H�¬¤/�� ��

�=�S�?b��0¾�w��=�CV�N<¬±!E� zd�¤üú�û� ±"°±ù"3�¬G ±!ú�

�X���� 8r�h�Q��§���l

윈도우즈

Page 240: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]V �̧ ? A �(�LM� ×K������\�� c�\�V�

����g�

�Hhi � Z�ó�Ð�op��Þ��YC���

�HF�

� �0¾��8��Z%�Ï�|g��JÔW�*-X;�<W�Q��¾Ï()�)��n�

�<u�Ä»�¼����3�T+�Þ�XY �S�Z%���Á��h�Z�ó���3�

W�eqX��!ñ

�(jk

� Ð�op��Þ�W�X;�<,�Q���0¾��¾����¦���J�5����0¾

�����Z�óJ���XY�._��o���¶�X<u ·��h�-!�����Z3�

�ó�¦§J�·§�W��¸�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n Ð��op���Þ�XÎ�6��Z%�� ���X��ô()�Þ��ò�2(�� u� 3�

��op���N��!V�xp���0X �Q�

���n ��op�����;�<<<u�xp���0X;�<,�Q��� ��� 3�

op��6��Z%�� �W�»ïV�ô()�Þ��ò�2 �Q�u�

�X�� ��op���0 6��Z%� � xp��03� u� 3�

�H�R��X�{�

� @CB¤e·¦�"#������

[µÐ� I+��o Ð��op� xp��0 ¨» 6��Z%� � Þ�¬±!E� ud� �� �� �� � �� 3� �u� ��

Page 241: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]V �̧ ? A �(�LM� ×K������\�� c�\�V�

� @CB¤e·¦����V�����¸�� ����

��@CB¤e·¦����V�c

[µÐ� ¢�����ù 1y ���W��I+��o Ð��op� ?Z�ZJ1�¬±!E�ud� �� �� �� ��* +���

Ã�xp)�op ¨»� 6��Z% ��Þ��� � ��u�

��@CB¤e·¦����¸�� �����c

Nò� ���W� Ð�op��PQ ?Z�ZJ1�Ã�)�_�Ð���Z ¨» 6��¬±!E�ud� �� �� ��� �� 3��

Z% �����u�

�X���� 8r�h�Q��§���l

윈도우즈

Page 242: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]V��? A �(�LM� Z[��OÆ�Çm�89�ÃL��i�Ô6\�� c�\�Y�

����g�

�Hhi � �)�_��0¾��Z�ó�íÍ�[0�YC���

�HF�� Z�ó�)�_�4��íÍ�DHW��/yÐ�Zd()ß�[��;�<,��0¾��

�V�Á��h�Z�ó�íÍ���;Xξ�ñ

�(jk� )�_�4J� Z�ó�íÍ DH��/yÐ�ò�2(��)�hW�X;�<ÎT�� ��

Á��h�Z�ó�íÍ����XY��7�h�����¦§J�§�W�

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n )�_�X;�<Î�Z�ó�íÍ�[0 �� �0��ñ ()�Þ��ò�2 �Q��� � � �

��� n )�_�X;�<Î�Z�ó�íÍ�[0 �� �0 ()�Þ��ò�2 �Q�� � � � �

�X�� Z�ó�íÍ )�_�X;�<Î�Z�ó�íÍ�[0� �0��ñ�� ²�

�H�R��X�{�

� @CB¤e·¦�"#

¬±!E� ud�MP%©ª£&Ǥ£ª/¤ÇM®O%�¬&É$�¤È%�/�D"ù ùF±���ûüù� �O$�Ç8""!û±·!" �ùû�

���ûAùHùû�¬²8±üù�û��±²ù8±£ùHùû��� �

Page 243: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]V��? A �(�LM� Z[��OÆ�Çm�89�ÃL��i�Ô6\�� c�\�Y�

� @CB¤e·¦�����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)�_�X;�<Î�Z�ó�íÍ�[0 W� �0�ñ ()�Þ�¬±!E� zd� � � � �

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

Z�ó�íÍ )�_�X;�<Î�Z�ó�íÍ�[0 W� �0��ñ ()�Þ�¬±!E� zd� � �� � � �

�X���� 8r�h�Q��§���l

윈도우즈

Page 244: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]Y��? A �(�LM� ^_�89®&�M6Z�89�ÃL\�� c�\�\�

����g�

�Hhi � mÒ�Z�ó�íÍ��a��:y���

�HF�� mÒJ��- Ä»���XY�¦§�¨N��íÍ1�*�2 ��0¾u��=W�Þ�XY�����0¾Ì�Z�ó�íÍ��[0X��!ñ

�(jk� mÒ�Z�ó�ÀN�íÍ�Þ���C�:V�Q������<C�ÑÒ�IJ�·0R�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n mÒ�Z�óJ��ÀN)�Z�ó�íÍ �aJ� Ì�>?X �Q��� �� �¤üú�û� ±"°±ù" �

���n mÒ�Z�óJ��ÀN)�Z�ó�íÍ �aJ� S�?b������ �� �¤üú�û� ±"°±ù" ��

w��=��>?X �Q�

�X�� mÒ�Z�óJ��ÀN)�Z�ó�íÍ� ¤üú�û� ±"°±ù" ²�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «- )���a �0¾�CV�1�¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

mÒ�Z�óJ��ÀN)�Z�ó�íÍ �aJ� S�?b����w��=�N<¬±!E�zd�� �� ¤üú�û� ±"°±ù" �

�X���� 8r�h�Q��§���l

Page 245: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]Y��? A �(�LM� �(�N{ë�Z[ì�­�O²�«.�P�89�ÃL�Ô6\�� c�\�³�

����g�

�Hhi � o�w���)�1�*�� �Q��QZ�Z�ó�íÍ �a�Þ��YC���6 7�

�HF�

� ����aW��/yÐ�ñ()ß�)��0(�»ï�I����)��� ���+1�

*�� �Q� ����a()�h��Z�ó����7�()�íÍ� �'W��;X3�

��!ñ

�(jk

� ����a��/yÐ��ò�2 �Q��·��h���()�Z�ó�íÍ���$XY�

����<C�ÑÒJ�·0R�*�2(� ��7�h�Z�ó�íÍ)�hXY�Z�ó�3�

w�Ø�iJ�ò7W��¶�*�2l

lm

8r�()�o�w��)���·�¸W�Ã�o�)�J�6V�o>����� �� ��iòÙ*m�

;�<l � � ä8��� �iòÙ� h�Q���� ��)��;�<l o�)���·�+� * + H�

eÎ��>���W�iò¹�*��W�Ã�����aW��0X �Q��?lï�ø,�.;�����

u˯

IÆ w��«F��Ç����z��� º Á

o�w���Ì��Î�Â(u�Ì�;�ôÂ=>?H

ÅxX��� ��¾�� )�_XY� )��� o�V� ?l� )��� ;�Î� �� ��W�mX � 6)� ?Z� Þ��æ� î>? �� o� Þ�W� ?Z� Þ�1�ç; � o�H�)���·�e;�<<@LT� �=�� xym��|>�� ò�� �0¾¤üú�û� ±"°±ù" �T�Z�óJ�)�_1�*��=>?H

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n o�w���)�1�*�� �Q��QZ�Z�ó�íÍ �a�� �0��ñ (�� �� � �

)��ò�2 �Q�

���n o�w���)�1�*�� �Q��QZ�Z�ó�íÍ �a�� �0 ()��ò��� �� � �

2 �Q�

�X�� o�w���)�1�*�� �Q��QZ�Z�ó�íÍ� �0��ñ"��

윈도우즈

Page 246: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]Y��? A �(�LM� �(�N{ë�Z[ì�­�O²�«.�P�89�ÃL�Ô6\�� c�\�³�

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

¬±!E� zd� o�w���)�1�*�� �Q��QZ�Z�ó�íÍ �aW� �0��ñ ()�Þ�� �� � ��

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

w� o�w���)�1�*�� �Q��QZ�Z�ó�íÍ �aW� �0��ñ ()�Þ�¬±!E�zd�� �� �� � ��

�X���� 8r�h�Q��§���l

Page 247: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]Y��? A �(�LM� K�Q�s�Ó�Ù¢�Úß��i�(��\�� c�\���%x=�

����g�

�Hhi � ��ï�Ñ���©�¿<�[0��ñ �a�Þ��YC���6¬¤/� 7�

�HF� � ©��0¾J��V�·��h�����o������;X��!ñ�

�(jk

� J� �©���0¾��Töh����0¾ noi�w��=ï�- Ä��ûüù� c 3� d

»�Ñ��� ��¿<�JÔW�*-1�*�2(�)� o����¾ ��ï�¬¤/c d�

Ñ���©�¿<��[0R�Q��·��h��0¾������ ��+W�+hXÎ�

���o���0XY�xp��×ËX<u��¹�Ñ��ÑÒ��W�*-1�*�2l

lm�Ð�ï�L�iJ�� � �eqW����SC)Ci��!ëW�eqñuv}�uv�c$Ç¥3�ý�¥dm�

- Ä»�w�EÐ��1��� )��§� I+��o Î¥ Î¥�Þ�� - Ä»��� �� �� �� ��/�D"ù ùF±�m�

�8�w�n( �Ñ����NXYæ�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ���o����ô��Þ���ò�2 �Q�

��� n ���o����ô��Þ���ò�2;�< �Q�

�X�� W;� ��ô�� )��o��a�Þ�3�

�H�R��X�{�

� @CB¤e·¦�"#

ZJ «-¬±!E� ud� �� �� "!H!ü�±

¬±!E� zd� W;� ���SMP£/�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�Çùû±"ùA�£¬¤�

¬±!E� vd���ù�â��)�Ì�� ô�^~����&È��

윈도우즈

Page 248: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]Y��? A �(�LM� K�Q�s�Ó�Ù¢�Úß��i�(��\�� c�\���%x=�

¬±!E� �d� �����â�Ø�i� ôh� W� )�PQÈ! ±"�D±¤ûùûGúù8 �!F°8A±� ��� �u�

� @CB¤e·¦�����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

©����J�×��h�NV J� ©�V�©���0�CV���(��NB��NV ^~¬±!E�zd�� �� � ��

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

- Ä»�NB�� ��ï�Ñ���©�¿<�[0��ñ ï� - Ä»�NB��¬±!E�zd��� ��¬¤/� � � ��¬¤/�

����©�¿<�[0��ñ J� �0 ^~� � ��

Page 249: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]Y��? A �(�LM� K�Q�s�Ó�Ù¢�Úß��i�(��\�� c�\���%x=�

�X���� J� ��0�Z�§��2l¤D±�#!���"!D±ù"G3� ÇA8 ±!"!ü� G ±!ú�

윈도우즈

Page 250: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]YV�? A �(�LM� �Ï�67\�� c�\�̧ �xtfe�e�CB�

����g�

�Hhi � ���Nò�Þ��YC���¤8±ùAùH�û�

�HF�� ��W��0X;�<T+�Þ�XY�Z�ó�����o�Ö¶W�eqX¤8±ùAùHùû�

��!ñ

�(jk� ��W��0X��j�¾���ê�Tx���0XY�W;� �J�¾,¤8±ùAùHùû�

&�)�h����w�F�Ä{��o��¶���

lm m�xtfe�e�eBn W;� �J�xpÐ��ò�¾,&�6 �̈éW��0XY�¾Ï()�)�hX ���

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ô���<u� ()�Þ��ò�2 �Q��¤8±ù¤üú�û£ùHùû� �

��� n ô�� )�Þ��ò�2 �Q��¤8±ù¤üú�û£ùHùû� u

�X�� ���W;� ��ô��>?X �Q�� ()�Þ��

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «-¬±!E� ud� �� ��È%@%�®$��

MP£/�¬&É$�¤È%�/�D"ù ùF±���ûüù� O$�Ç8""!û±·!" �ùû���ûAùHùû

ô W� ()�Þ�¬±!E� zd� �¤8±ù¤üú�û£ùHùû� � ���

¥ ���>?V?��ÏN¬±!E� vd��!F°8A±¥° �ù"ü�

�X���� r{Z�¾Ï�)�hW��0XYæ�1�Q���NSXÎ �8r�()�§���l

Page 251: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]YY�? A �(�LM� � 8�:S7�ÍR�R�Sh���i\�� c�\���

����g�

�Hhi � ��¾��S� ��ò����w�����[0�YC���O$ɬ�

�HF�

� �ÏÇ���ò�� ���w������[0� ��0¾�����CV¾)�NVñO$ɬ�

()ß����CV��� ��0¾�w��h�¾J��V�Á��h��ÏÇ���ò��

���w��ÏW�eqX��!ñ�

�(jk� ��¾��S��0¾J������a��Þ�&�Q���h�¾J��V�Á��h�

�����[01�*�2l

lm���o�Þ�,��ÏÇ� ��ò����X<u����*�2 ��0¾����X ���O$ɬ�m�

()� w� w�¤üú�û� ±"°±ù" 3�¤üú�û� ±"°±ù" � ¥ù�!"�ý !" 3�¤üú�û� ±"°±ù" � ®û±!"°D±�#!�ý !" �

�=J�����W�[01�*�2l

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n �ÏÇ���ò����w�����[0 �a�� )��ò�2 �Q��� �� �¤üú�û� ±"°±ù"�

���n �ÏÇ���ò����w�����[0 �a�� )��ò�2;��� �� �¤üú�û� ±"°±ù"�

<,�Q�

�X�� �ÏÇ���ò����w�����[0� ¤üú�û� ±"°±ù"²�

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

�ÏÇ� ��ò�����[0 �aW� )�Þ�¬±!E� zd� � O$ɬ� �� �¤üú�û� ±"°±ù" ��

윈도우즈

Page 252: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]YY�? A �(�LM� � 8�:S7�ÍR�R�Sh���i\�� c�\���

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

,G� �ÏÇ���ò����w�����[0 �aW� )�Þ�¬±!E� zd� � �� �� �¤üú�û� ±"°±ù" ��

�X���� 8r�()�§���l

Page 253: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

N@]Y\�? A �(�LM� S85òT���×���\�� c�\����

����g�

�Hhi � ��»ø��xpÐ�Þ��YC���

�HF�� ��»ø��xpÐ�Þ�W��0XY��h��NB�)Ci�._�Ø�i��op

X��!ñ

�(jk � ��»�ø���xpÐ��ò�2;�<,�Q���h�¾��Ø�i��¿#1�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �i�op��!���0W�xp�a��^~&�Q�� � ��

��� n Ø�i�op��!���0W�xpÐ �a��^~�ò�2;�<,�Q�� � ��

�X�� /yÐ%ɬc%ûD"GE±�ûH�É�A!� ¬G ±!úd�

�H�R��X�{�

� @CB¤e·¦����������V�� ��� �̧�����

�@�^~ 1y 8r > Î¥ Î¥��y Ø�i�op��!���0W�xpÐ ^~¬±!E�ud� �� ��* +� �� �� ��� ��

�@�1y o >J��[�&��0¾�SJ ��@����8����Á�ñ�� * +�m�

�X���� ÅpÛ��«�Z�Ø�iÅx�ò��

윈도우즈

Page 254: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]Y³�? A K�LM� {i�©b��Ù¢�{i�®��i�Ô6��� c�����$�ud}eBu�

����g�

�Hhi � �0�CVW�©��0¾J��0 �a��Þ��YC����%#!"Gùû!� ��

�HF�� ©��0¾�� �=()��0�CVW�*�zO��a�J���X �'W�%#!"Gùû!�

eqXY��h�¾J��V������yW�NVX��!ñ

�(jk

� ����a�� �0 ()�Þ�R�Q��CV��� ��0¾��©()����� �� �

w�Ñ���a���u¿XÎ����o���0XY�xp��×ËX<u��ù¬c�!û�°A�ÑÒW�«-1�*�2lùF� ¬!"#�D!d�

lmm�;e%?;uBCy�� e»�%ud�CwuAn ��¾�CV���T����DJ���1�*��W��T)�6(��

�1Ýp��V��J�o������D��¢��T+�X ��ê���

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n �0�CVW�©��0¾J���0 �a�� �0��ñ ()�� �%#!"Gùû!� �� � ��

�ò�2 �Q�

���n �0�CVW�©��0¾J���0 �a�� �0 ()��ò�2 �Q���%#!"Gùû!� �� � ��

�X�� - Ä»�NB� �0�CVW�©��0¾J���0 �0��ñ��%#!"Gùû!� "�

�H�R��X�{�

� @CB¤e·����V�� ��� �̧� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%£¥&£H/¬Ç�� ��

�0�CVW�©��0¾J���0 �a�� �0��ñ ()�Þ�¬±!E� zd� �%#!"Gùû!� �� � �

�X���� é��ì���u� 0T)� Ñ����0X;�< ;�+h�;_�°DI8E� %#!"Gùû!�

Page 255: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]Y��? A K�LM� K������������� c���̧ �

����g�

�Hhi � �0¾����34��%��a�Þ��YC���

�HF�� )�h�«F�5�ô�»ï�Z�8��Z%�Ï����34W�«ZXY�ÑÒ¾��

¾�)¦�xp��×�ÑÒW�eqX��!ñ

�(jk� )�h�«F�Z�8��Z%�Ï����34W�X;�<,�Q� ÑÒ¾��¾ÏÐ&�3�

xp�×Ë�ÑÒ����XY �0¾�����F�Ä{��o���¶R�*�2l3�

lm

m����34��%�Þ�,����34�5�ôW�»ïV��0¾�����3� �Z%W���ñ 3Ò�H�

��,���¾��?Þ�X<u��������34��;�Z%��ÌÍ�òæ��01�*�2l

���34��%��W��0X��;�V��%��3���,��01�*��(� ���3�m�

34���NR�ç;���1�*��l

m�K�������n �������Z�ó()Ci�3� �KQï�Z%W���X ��a()�

���34��% ���34�5�ô ?l�Z%�â����34�*��m�6)�Þ���B�;�6 73�6 73�6 7

X!��aW��^

��������� 7���"�c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n ���34��% w� ���34��%�m�6)�Þ���% ��Þ��ò�2 ��� �� � �

Q ���7��ô()�Þ�X���CÎñc�� d

���n ���34��% w� 34��%�m�6)����% ����;�<,�Q��� �� � �

�X�� ���34��% w� 34��%�m�6)����% ���� �� � �� ��

�H�R��X�{�

� @CB¤e·�"#

ZJ n)�ã ��Tx Töh��0¾���¾ �a ����a¬±!E� ud� �� �� �� �� ��

¬±!E� zd� ¬*�?Z�Þ�W� ��â )�Þ� 34��;��%�� Z%�NVW� � ()�Þ�� � ��� � 3�� � � � ��� ��

윈도우즈

Page 256: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]Y��? A K�LM� K������������� c���̧ �

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ����a ���34��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

���34��% ?l�Z%�â����34�*��m�6)�Þ� J�6��õõ� � Þ�¬±!E�zd�� �3�� � ��� ��

�X���� 8r�()�§���l

Page 257: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]Y �̧ ? A K�LM� W84����������� c�����

����g�

�Hhi � ���F�Ä{�Å2y��a�Þ��YC���

�HF�� F�Ä{�Þ��Z�½¾ �¾ �*½¾��z���ñV�ÀÐ&�F�Ä{���0X� �

Y�F�Ä{�Å2yW�Ì�XT+�ñ

�(jk

� �0¾�xp��F�Ä{�Å2yW�Ì�X;�ôX �rÅ� �½¾ �1� ��¾3� 3�

��� ���ñ&�F�Ä{�IW��01�Q�� �gJ!�6��ÑÒc�"8±!� Éù"D!�

�u�F�Ä{�×Ë�ÑÒ J�ó��»»R�*�2l¤±±°DId c¥° �ù"ü�@8! �ûH�¤±±°DId

lm

F�Ä{�Þ��Z�§½ �¾ �*½¾��z���ñXY�À�V�F�Ä{��Þ�R�*�2T� �m�

+�xp�Å2yW�Þ�XYæ�ñ

§ �¾Ì()��sòk�xp �Ä?�Ñ]&�F�Ä{�»»��¼�^J����ó���×1�m� �

*�2(�)�F�Ä{�5î�w�:�J�KL�9a�xp�:��w�xp�Å2yW��:X��

Þ�XY�F�Ä{��{|��*�2 ��½�Z%W�Ã�Zê�*�2T+�Þ�XYæ�ñ

��������� . . .���"��c d3��"}�c d3��"}uc dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n xp �Å2yW�Ì��æ�ñ �a�� �0 ()��ò�2 �Q�� � �� � ��

��� n xp �Å2yW�Ì��æ�ñ �a�� �0��ñ ()��ò�2 �Q�� �� � ��

�X�� xp �Å2yW�Ì��æ�ñ� �0²�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «- ����a xp��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

xp �Å2yW�Ì��æ�ñ W� �0 ()�Þ�¬±!E� zd� � � � �

윈도우즈

Page 258: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]Y �̧ ? A K�LM� W84����������� c�����

���a�Þ�,�xp��PQX<u��)¦�xp�ky�Z�|���ø,�8���á�W�Ì�X ;�m�

��ñ §½ �¾ �*½¾�.� í���7W�5îXY�9a� ¾���7�� í���7W�H� 3� 3� z u� 3�v

5îXY�9a� ¾���7��:�)�xy�

� §½�6½¾ ]H� cz� d

u §½�a½¾ ]H� cz� d

? �¾ ]H� cu� d

L �*½¾ ]H� cvz d

�X���� 8r�()�§���l

Page 259: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]Y��? A K�LM� W84��ø´��������� c������

����g�

�Hhi � F�Ä{�9a�xp�:���a�Þ��YC���

�HF� � xpJ�;_V�9a�½¾�*��;�XY�ÀÐ&�F�Ä{���0X��!ñ

�(jk

� �,�F�Ä{�w�8r�h�qò��8r�h�òx���0��xp��Þ�V�Q��

�E�ÑÒ�u���V�zO�½¾��5îW�ZTX �gJ!�ÑÒW����ó��

F�Ä{��T0R�*�2l

lm

m�����n��0¾J��xp�����()�PQX��XÎ xp��9a�:���;�X�3� 3�

xp�����Å2yW�Ì�ZÛT+�X �I�xp�Þ�W��0¾�ÀNXY�noi��op

X ��a�

��������� . . .���"��c d3��"}�c d3��"}uc dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n 9a�xp�:��� ½¾��7()�Þ��ò�2 �Q�� �

��� n 9a�xp�:���Þ��;�<<<u� ½¾��Ì()�Þ��ò�2 �Q��

�X�� 9a�xp�:�� ½¾��7()�Þ��

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ��Tx Töh��0¾���¾ �a ����a¬±!E� ud� �� �� �� �� ��

9a�xp�:� J� 9a �� ½¾ )�Þ�¬±!E� zd� � � � � �� �

윈도우즈

Page 260: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]Y��? A K�LM� W84��ø´��������� c������

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ���a xp��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

9a�xp�:� �� ½¾ )�Þ�¬±!E� zd� � � �� �

�X���� ?l�F�Ä{�PQ�Z� ¾��7��F�Ä{��Þ�XYæ�ñ�

Page 261: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\��? A K�LM� W84��øq�{i������ c������

����g�

�Hhi � F�Ä{�96��0��%��a��Þ��YC���

�HF�

� xp���³V�96�Æ���Þ�XY���Æ���Qï&��0¾ �xp��PQX

T+�XY�xp�»�ê����yW�R×Î Á�()�hiV�xp��gq��0W�3�

�;Xξ�ñ

�(jk

� �¬Ï�PQX;�<,�F�Ä{��;1�()��0X �Q��xp�×Ë�ÑÒ

J�����¶R�*�2(�)��0¾��xp��¾Ü�[´T+�X���³V�xp

��ÑÒ�X �!�W�a8�*�2l

lmm�����n��0¾J��xp�����()�PQX��XÎ xp��9a�:���;�X� x3� 3�

p�����Å2yW�Ì�ZÛT+�X �I�xp�Þ�W�ÀNXY�noi��opX ��a�

��������� . . .���"��c d3��"��c d3��"}uc dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n 96�xp��0��%�� 8��X)�Þ��ò�2 �Q�� ��

���n 96�xp��0��%��Þ��;�<<<u� 8W�»ïX �ô()�Þ�&�Q�� ��

�X�� 96�xp��0��%� 8����

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ��Tx Töh��0¾���¾ �a ��¬±!E� ud� �� �� �� �� ��

96�xp��0��% �� �0��% W� 8 )�Þ�¬±!E� zd� � � � � ��� �

윈도우즈

Page 262: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\��? A K�LM� W84��øq�{i������ c������

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ���a xp��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

96�xp��0��% ��?l��â�xp�ÌÍ��%W� 8 )�Þ�¬±!E� zd� � � ��� �

�X����xp��0�%�� 8)�Þ���� 8�Ü�)�F�Ä{��PQXYæ�ñ�� ��

F�Ä{��0�%�ÌÍ�E�F�Ä{�PQW�!V�QÎ�öZ;�NÑW�CÎñ

Page 263: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � �

&'@CB¤e·¦�

I@]\��? A K�LM� W84��ø´�{i������ c������

����g�

�Hhi � F�Ä{�9a��0��%��a�Þ��YC���

�HF�� xp��PQ1�*�2��E§;�Qï�æ�X �9a�Æ���Þ�XY�m��F�

Ä{)�QZ�PQ1�*��T+�ñ

�(jk

� F�Ä{�PQ�â�9a��0��%��Þ��;�<,�Q���0¾J��þV�F

�Ä{)�QZ�PÏ����XY ���?�0ñ()ß�m��xp��ø,�Æ�?Z�3�

�01�*�2l

� F�Ä{�PQ��aJ�Kb�Ü��h�F�Ä{�PQ��g������*�2(�3�

�)�h��5~�����oyW�R¶�*�2l

lm

m�����n��0¾J��xp�����()�PQX��XÎ xp��9a�:���;�X�3� 3�

xp�����Å2yW�Ì�ZÛT+�X �I�xp�Þ�W�ÀNXY�noi��opX �

�a�

���a,��E�xp���6)�?�0�X �'W��;X��!�� . 9��xp��¨�"}}c d� 6 7�m�

�aï�ø���0R�Q��oy��¾¿�ÀÐ�

��������� . . . .���"��c d3��"��c d3��"}�c d3��"}}c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n 9a�xp��0��%�� o?�À�ô()�Þ��ò�2 �Q�� �

��� n 9a�xp��0��%�� ()�Þ��ò�2 �Q�� �

�X�� 9a�xp��0��%� 8��u

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ��Tx Töh��0¾���¾ �a ��¬±!E� ud� �� �� �� �� ��

9a�xp��0��% J�� �0��% W� 8 )�Þ�¬±!E� zd� � � � � �u �

윈도우즈

Page 264: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\��? A K�LM� W84��ø´�{i������ c������

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ���a xp��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

9a�xp��0��% W� 8 )�Þ�¬±!E� zd� � � �u �

�X����F�Ä{��PQ�â�?Z�PQX��!�� � 8��;uæ�X� 8r�()�§��u 3�

�l

Page 265: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\��? A K�LM� JÆU�{i���(�V�(����� c����V�

����g�

�Hhi� )�h�Ð�J�¢;º�)�_��0¾�� W��ZX;�<T+�Þ�� ;�YC����

�HF�� )�h�Ð�J�¢;º�)�_�V��0¾�� ���Z�;�<T+�XY���ûüù� �·��h��0¾J������o��Ö¶� �'W�eqXξ�ñ

�(jk� ¢;º()�)�_V��0¾��� ��)�_�6Ð�7¾J��ZR�Q��ÑÒ¾ ����hiXY�xp��×ËX<u�gJ!�ÑÒW�ZT1�*�2l�

lm)�h�Ð�J�¢;º�)�_�V��0¾�� ���ZR�Q��Ü)��¸���0¾���ûüù� �m�

w�i�d������0¾J��Z�óJ�>?X ��0¾�����o��Ö¶ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n ¢;º��0¾�� ��Z��ñ �� �0 ()�Þ��ò�2 �Q�� � � � �

��� n ¢;º��0¾�� ��Z��ñ �� �0��ñ ()�Þ��ò�2 �Q�� � � �

�X��� ¢;º()�)�_V��0¾�� ��Z��ñ� Þ��â�¾,��ûüù� �O$� �� ²�� )�_��»(J�¢;º��0¾�� ��Z��ñ� �0��ûüù� �z���� �� ²�� 6Ф�)�_ ¢;º��0¾�� ��Z��ñ� �0��ûüù� �z��v3�z���3� z�uz� �� �� ²�

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ��Tx Z�ó��a�ð�� �8 W;� ��¿� )��noi¬±!E�ud� �� �� �� �� �� �� ��

ð� I+��o Z�ó )�_ ¢;º()�)�_V��0¾�� ���� ����ûüù� �O$� �� ���

Z�ñ W�Þ�V�â�¾,�

윈도우즈

Page 266: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\��? A K�LM� JÆU�{i���(�V�(����� c����V�

� @CB¤e·¦�����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)�_��»(J�¢;º��0¾�� ��Z�ñ W� �0 ()�Þ�¬±!E� zd� � � � �

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

6Ф�)�_ ¢;º��0¾�� ��Z��ñ W� �0 ()�Þ�¬±!E� zd� � �� � � �

�X���� 8r�h�Q��§���l

Page 267: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\V�? A K�LM� ZW�Z[���i��� c����Y�

����g�

�Hhi � Á;_V�����)��)�_W�[0�YC���

�HF�� Á;_V���J�)��)�_��[0&�Q���È|��h�¾��Á��h�Z�

ó�)����W�eqXξ�ñ

�(jk� Á;_V��0¾J��)��)�_��[0&�Q���h�¾���V�CV�7ÔW�

!V�·y�é{��«-�����2l

lm)�)�)�_�[0 CV,�Z�ó�¸�J�)�hW�[0X �CV()�r{Z�¸����� ��m�

��;_V��0¾���JÌ����CVW�CYXYæ�ñ

������01�Q����CVJ� ��W�1�ñ®®¬� ®ý¬Èª�ÇùúE8±!"O°ú!��m�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n )��)�_�[0��aJ� Ì�>?X �Q�� ¤üú�û� ±"°±ù" 3� ®ý¬Èª�

���n )��)�_�[0��aJ� S�?b����w��=��>?� ¤üú�û� ±"°±ù" 3�®ý¬Èª�X �Q�

�X�� S�?b����w��=��)��)�_�NV¤üú�û� ±"°±ù" 3� ®ý¬Èª�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «- )���a �0¾�CV�1�¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)��)�_�[0� )��)�_ �aJ� S�?b����w�¬±!E�zd�� c 3� d�� �¤üú�û ±"°±ù" �3��®ý¬Èª��

�=�N<

�X�������S�)�J���1��;_V����ÏN�Z��0.h���¤üú�û� ±"°±ù" 3�®ý¬Èª�

�J�,�a�*�2l

윈도우즈

Page 268: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\Y�? A K�LM� Ù¢� �(�¬ª��i�Ô6��� c����\� %*;µ

����g�

�Hhi � ©� � �PK��a��0�YC���¬®��

�HF�� ©� � �PK��aW� �0��ñ ()�Þ�XY oÇ�¾���0¬®�� � � 3��¬®�c d

XY���¾�� W�ÈW�*��T+�X��!ñ

�(jk

� ���a�� �0ñ ()�Þ�&�Q��)�����CV��2 ��0¾��ú�{�k�� �

���0XY� ����«N�� W�{|��*�2¤üú�û� ±"°±ù"�¬®� ¤üú�û� ±"°±ù"�

(��xp�×Ë�ÑÒW�«-1�*�2l�

lm���a��Þ�&�Q��©��0¾��?b��0¾�� oÇ�¾ �yW�_ä1�*�2l¬®�c d�m�

�0��ñ ()��aW�Þ�1�Q�� Töh�KQJ���Ý��Á��X��R�� � ��ûüù� �O$�m�

*�2l

�HqN�R�~���

qN � ��ûüù� � z��v3�z���3� z�uz

~������ n ©� � �PK�[0 �a�� �0��ñ ()��ò�2 �Q�� � ¬®�� �� � ��

��� n ©� � �PK�[0 �a�� �0 ()��ò�2 �Q�� � ¬®�� �� � ��

�X�� - Ä»�NB� ©� � �PK�[0� �0��ñ�� ¬®�� ²�

�H�R��X�{�

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

- Ä»�NB� ©� � �PK�[0 �a�� �0��ñ ()�Þ�¬±!E� zd� � �� ¬®�� �� � �

�X�DE��������l��ûüù� � ¬!"#!"� z����m�

�X���� 8r�h�Q��§���l

Page 269: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\\�? A K�LM� øÎ��������� c����³�

����g�

�Hhi � 9��xp��¨��a�Þ��YC���

�HF�� �0¾��Ä?�xp�� �9�J��0ÂP�xp��Ï8V���xp��Ì{ �'

W��;X��!ñ

�(jk

� 9��xp��¨��a��Þ��;�<,�Q�������J�Ï8V�xp���¬Ï

��0X �'����XY�ÑÒ¾��gJ!�ÑÒW����F�Ä{��o�Ö¶�

��y��\^

lm

m��0¾��Ä?�xp�� 9�J��0ÂP�xp��Áø,���xp)�Þ�1�*��T+�3�

XYæ�ñ

���a,�xp�a�.�Xu)� . F�Ä{�9a��0��% �aï�ø���0R�Q���"}uc d�6 7�m�

oy��¾¿�ÀÐ��

��������� . . . .���"��c d3��"��c d3��"}�c d3��"}uc dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n 9��xp��¨�� ]��7()�Þ��ò�2 �Q�� �

��� n 9��xp��¨�� ]��Ì()�Þ��ò�2 �Q�� �

�X�� 9��xp��¨�� ]��7()�Þ��ò�2 �Q��

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ��Tx Töh��0¾���¾ �a ��¬±!E� ud� �� �� �� �� ��

xp��8y J�� �¨ W� ] )�Þ�¬±!E� zd� � � � � �� �

윈도우즈

Page 270: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\\�? A K�LM� øÎ��������� c����³�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ���a xp��a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

9��xp��¨ W� ]�xp��¨� ()�Þ�¬±!E� zd� � � � �� �

�X���� 8r�h�Q��§���l

Page 271: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\³�? A K�LM� XY�Z[���ZW�K�®&�Z����{i�6b��� c������

����g�

�Hhi � ¸��)�h�Z���xp��0����YC���

�HF� � ��xp���k�����¸��w�- Ä»�������W�eqX��!ñ

�(jk

� ���a�� �0��ñ ()�Þ�&�Q����xp���k�)����J�6XY�� �

i�d����mÒ�Ø�»Â���� w� ��ø,�- Ä»������c d3�$!Aû!±� É$¥

mÒ�6Ф�)�_����XY Z�ó�oJ�íõV�!�W�a�*�2l3�

lmtT��mÒ�Nò �o7���J�xp��6(���Ì��1XT+�XÎ�2(u���cú ± Ddm�

�aW�/yÐX����J�xp��6��2;�<|T�mÒ�Nò����ñ

�HqN�R�~���

qN � ��ûüù� � z��v3�z���3� z�uz

~������n ¸��)�_�Z�)����J����xp��0�NV �a�� �0h�Q��� �� � �

���n ¸��)�_�Z�)����J����xp��0�NV �a�� �0��ñh�Q��� �� � �

�X�� �� ¸��)�_�Z�)����J����xp��0�NV� �0�� ²�

�H�R��X�{�

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

�� ¸��)�_�Z�)����J����xp��0�NV �aW� �0 ()�Þ�¬±!E� zd� � �� �� � �

�X���� 8r�h�Q��§���l

윈도우즈

Page 272: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\��? A K�LM� ^_U:[�`a��Ïb�{i��[��6b��� c����¸�

����g�

�Hhi � mÒi�d��0¾��=����h�¾��ñ�YC���

�HF� � �h�¾��mÒi�d��1W�NVX��!ñ

�(jk

� mÒi�d���=�u���W�NVX;�<(��5����0¾��mÒ()��

1XY�����DJ��o��PQX<u��o���¶R���y��2(�)��0

¾��=ï���W�Þ�XY��1W�NVXYæ�ñ

lm noi���� )���0¾�w��=� �=J��×������ ��È!úù±!� �! I±ùE� ý !" �m�

�HqN�R�~���

qN � ��ûüù� � z��v3�z���3� z�uz

~���

��� n ��¾���W�NSV mÒ�1����V���W�kyXY�Ë��0¾��� c d�

mÒ�1W�NVXÎ mÒ�1��0¾��=J�Á;_V�����I+�ò�3�

2;�<,�Q�

���n ��¾���W�NSV mÒ�1����V��T������>?X;�< �Q��c d�

�X�� ��¾���ï��S����W�ky CVW�NV� �03� ²�

�H�R��X�{�

� @CB¤e·¦����V

Nò� �0¾��� ��¾�����S�����kyV�⬱!E� ud� �� ��

Nò� Z�ó mÒ > mÒ >�ö÷J�� �0¾����noiJ�mÒ()���1�¬±!E�zd� �� ��* +� ��* +� �

*�2l J�¨» mÒ��0¾�^~ J��mÒ��0¾�;��â�+h� �� � �

� @CB¤e·¦����¸

Nò� �0¾��� ��¾�����S�����kyV�⬱!E� ud� �� ��

Nò� Z�ó mÒ�Þ� mÒ > mÒ�Ø�»Â ö÷ zO�DE��mÒ�Ø�»¬±!E�zd� �� �� ��* +� ��* +� ���

ÂW�«-�.h�noiJ�����[0o�**�Rl � � - Ä»�**�hÃW��0c d�� �

XY�mÒ�Ø�»ÂW�«-X �noiJ�Ì����[0o�**�'l .�XuJ�¨c d��

» �0¾�^~ J��mÒ��0¾�;��â�+h�� � ��

Page 273: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � �

&'@CB¤e·¦�

I@]\��? A K�LM� ^_U:[�`a��Ïb�{i��[��6b��� c����¸�

� @CB¤e·¦�����

Nò� �0¾��� ��¾�����S�����kyV�⬱!E� ud� �� ��

Nò� Z�ó mÒ�Þ� mÒ > mÒ�Ø�»Â ö÷ ��noiJ�6V�mÒ�¬±!E�zd� �� �� ��* +� ��* +� ���

���[0 J�¨» �0¾�^~ J��mÒ��0¾�;��â�+h�� �� � ��

�X���� 8r�h�Q��§���l

윈도우즈

Page 274: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\ �̧ ? A &18�LM� U:[�&18���×�­������� c����³�

����g�

�Hhi � i�d�����xp�**��:y���

�HF�� i�d�����xpÐ�Þ�()�Ø�i��xpÐXY��L�M ���D%��

�ÝJ��EÙ� �Ø�i��opX��!ñ

�(jk� �D��1�ZJ�R,�xpÐ�**W��01�Q��·��h��0¾J�����D

���L�M %�ÜÎÝ ��o��Ö¶R�����2l

lm�rZÞ�Z�ó,�i�d�������0W�m��()�4;Xu Ci�����������3�m�

0�æ�X �Q���L�M ��D%��Ø�i�EÙ�Z�xpÐXY�op�æ�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n i�d�������0X;�<<u��0�Z�xpÐ�**W� �L�M ��p� �

K��� .% �7()��V�Q�c d��

��� n i�d�������0X�xp�**�� Rl ()��V�Q�� � ��

�X��i�d�������ÏW� .; w� �0��ñ Þ�W�X<u Ci���01�Q��6 7� 6 7� 3�

xp�**����0

�H�R��X�{�

� @CB¤e·¦�"#

ZJ «-¬±!E� ud� �� �� "!H!ü�±

¬±!E� zd�MP£/�¬©¬$%/�Ç8""!û±Çùû±"ùA¬!±�Çùû±"ùA�$!"ú�û°A� ¬!"#!"���û¬±°±�ùû �È�¥"$DE�

ôW� .% �7()�Þ��/�û%ûD"GE±�ùû£!#!A� zc d�

Page 275: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\ �̧ ? A &18�LM� U:[�&18���×�­������� c����³�

� @CB¤e·¦�����

ZJ «- ������ ^~ 1y¬±!E� ud� �� ��$¬ÇÇH/¬Ç�� � �� ��

xpÐ�**� .% �7()�Þ�¬±!E� zd� c��ûüù� �z���d�²�

��×�­� ��¢

0Ñ�L�M J���D)�o�� Ø�iÌ��D���*� Û�:����r()�X �xp

Ð)�op �D���L�M )�o��Ø�i �op�;�<lH�

I��L�M ���D�%J�Ý,�zO�Ø�i ��D���*�Û�:����r()�xp

Ð)�op

2Ñ�L�M ���D�%J�Ý,�zO�Ø�i ��D��96�Û�:����r()�xp

Ð)�op

� @CB¤e·¦����V�� ��� �̧�����

ZJ «- ������ ^~ 1y�¬±!E� ud���ûüù� � z��v�� �� ��$¬ÇÇH/¬Ç�� � �� ��

ZJ ���Tx mÒ�Ø�»Â���� mÒ�Ø�»Â�B����ûüù� � z���3�z�uz�� �� �� ��

p� �xy 1y��È�¥"$DE�

¬±!E� zd� 8r >J��xpÐ�**�Þ�� �L�M �pK���* +� c��ûüù� �z��v3�z���3�z�uzd²�

윈도우즈

Page 276: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\ �̧ ? A &18�LM� U:[�&18���×�­������� c����³�

��×�­� ��¢

0Ñ�L�M J�� �D)� o� � zO� Ø�i � �L�M �� ;

mX �96�Û�ÀT���r()�X �xpÐ)�op

\°�]3��ª��Ï�L�M �� �D�%J�Ý,�zO�Ø�i ��L�M ��;m

X �96�Û�ÀT���r()�X �xpÐ)�op

�L�M ���D�%J�Ý,�zO�Ø�i ��D��96�Û�À

T�� �r()� X �xpÐ)� opX�� ��xpÐ� **W� ;m

X;�< ��L�M  ���1�*��l

^_v*%��L�M J���D)�o� �zO�Ø�i��É!ü!"°A� ®ûFù"ú°±�ùû�

�³�xpÐ���W��0XY�op¥"ùD! �ûH� ¬±°ûü°"ü�u��"u�

i�d������;_V�Q����ol�6am�

��¾��S��8r��0¾��i�d������1W�[0X;�<luH�

�Ð�J��i�d������  ���0W���¾�noi�� )�NVzH� cvv��d ®¥

�X���� xpÐ�**�PQ�Z�8r�()�§���l

Page 277: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]\��? A &18�LM� >&18��������� c������ **%�

����g�

�Hhi � Z�����o�Q`�Þ��YC���®®¬�

�HF�� Z����¦0�Z�J�Õ�; Z��D�í� �0� �0¾���� �I�®®¬� 3� 3� &¬3�

Z��D����&�Á;_V��o��Ö¶�;�<T+�X��!ñ

�(jk� Z�����o�Q`�Þ����0�;�<,�Q��·��h��0¾J��Á;_®®¬�

V��o��Ö¶�ò�SC�ÑÒW�!V��»�¾Í)��0R�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n Z�����J�Õ�;���T)�;��ò�2 �Q�

���n Z�����J��;���T)�;��;�<|�J�$k�Z�._��o��

ֶ� �Q�

�X�� $k���V�õ�JJ�6V��T��Z�����J�Õ�;��;�ñ

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V

hij��o���� �� 1y �0¾�;���� >J��¬±!E�ud� c®®¬d� �� ��* +� ���3���u3���v3����3�}���

I�Z�����JJ�6���T���;��;�

윈도우즈

Page 278: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]\��? A &18�LM� >&18��������� c������ **%�

� @CB¤e·¦���� �̧�����

����;����!E� ud�

Nò� ��Tx hij��o���� ��¾ ���Z���  ���Õ�;�� �� c®®¬d� �� ��* +���

JÔ >J�� ���Þ��ð� �D���$k�Z�?l�rK ��W� �0¾�;�����* +� * +��� �� �

�; )���

�X���� 8r�h�Q��§���l

Page 279: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³��? A &18�LM� &18�þ ��H��� c����¸�%"=:�

����g�

�Hhi � ����xÏ�YC���¬O/¥�

�HF�� ��V� ������/yÐ�XY�Z�ó��Ü_�o��¶�w�Á�*�W�¬O/¥��;X��!ñ

�(jk� ��V� ������0X �Q�����<CÑÒ D���D¬O/¥� c�ù¬3���ù¬d3��)� �h���1�I��ÑÒ��!���2l3�

lmm�%"=:n ��¬O/¥c¬�úEA!�O!±�ù"I�/°û°H!ú!û±�¥"ù±ùDùAd /®�c/°û°H!ú!û±�®ûFù"ú°±�ùû��°

J��rV�- Ä»�ªW���X��!V���()�Ì�òk�n)��) %qV�©ª()�!d 3�mÒ�Z�ó�� �oJ�Ci hiÕ��� �þ(�I�Y��;��o��+h���Ç¥ý 3�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~������ n ������0X;�< �Q��¬O/¥�

��� n ������0X �Q��¬O/¥�

�X�� Á;_�Z�����.; �0��ñ�

�H�R��X�{�

� @CB¤e·¦����������V�� ��� �̧�����Á;_�Z��������N<¬±!E� ud�ZJ «- 1yJ�� ZJ��¤ W� �0��ñ ()��� ��¬%È·®Ç%¬H/¬Ç��¬O/¥�¬!"#�D!�� � � � �Þ�V�â �����.;ñ3�¬O/¥�

�X����

� �T���J�� ������0XY��D��z>i¡�X �Q�O/¬� 3� ¬O/¥� 3��ÝXξ�X � J�z��ø,� W��0XYæ�ñ�¬!"#!"�ÇA�!û± Çùúú8û�±G�¬±"�ûH c�� I+��o í1y�4Î��¬O/¥�� �� d

- Ä»����Z�óO/¬cO!±�ù"I�/°û°H!ú!û±� ¬G ±!úd��m�

윈도우즈

Page 280: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³��? A &18�LM� &18�_`�a83ðÓ���������� c������%"=:�

����g�

�Hhi � ����\]>^�� ¡ �:y���¬O/¥� cÇùúú8û�±G� ¬±"�ûHd�

�HF�� J��8í��F�Ä{)��0X � W��×1�*�� �¬O/¥ Çùúú8û�±G�¬±"�ûH

Å2V�ô()�PQXY�Á;_V�Z�ó��o�Ö¶W�eqX��!ñ

�(jk

� Þ�W�PQX;�<Î� I� Þ��ô()�Çùúú8û�±G�¬±"�ûH� E80A�D3�E"�#°±!� �!F°8A±�

�0X �Q� �� ôW��V�Z�ó��Ü_��o�w�Þ��7Ø���h3� ¬±"�ûH�

�¾�Ö¶�!���>?

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n ������0X;�<<u� �� ��|�¬O/¥� Çùúú8û�±G�¬±"�ûH E80A�D3�E"�#°±!

Ö�Q�

��� n ������0X� �� h�Q��¬O/¥� 3� Çùúú8û�±G� ¬±"�ûH E80A�D3�E"�#°±!

�X�� Á;_�Z�����.; �0��ñ �0�Z� PQ� 3� �!F°8A±�Çùúú8û�±G�¬±"�ûH�

�H�R��X�{�

� @CB¤e·¦�"#

[µÐ� - Ä»�KQ I+��o ��� I+��o o¬±!E� ud� �� �� �� �¬O/¥�¬!"#�D!�� ��

Page 281: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³��? A &18�LM� &18�_`�a83ðÓ���������� c������%"=:�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- 1y o hÃ� Ã�o�� |��¬±!E� ud� �� ��¬%È·®Ç%¬H/¬Ç��¬O/¥�¬!"#�D!�� �� �� * +�

� DH* +� �

����xy Ù��CV��;_X;�<?��\]>^�� W����E0�()�¬±!E� zd� *¬O/¥� +��

��|Ö�� W�×� ��Q��ZJ Nò� ���J��Þ�¥80A�D�¥"�#°±! cO$ �� �� d

Á;_�Z��������N<¬±!E� vd�

ZJ «- 1y� 8r >J�� ZJ��¤ W� �0��� ��¬%È·®Ç%¬H/¬Ç��¬O/¥�¬!"#�D!�� * +� � � �

�ñ ()�Þ�V�â ����.;� 3� ¬O/¥�

�X����

� �T���J�� ������0XY��D��z>i¡�X �Q�O/¬� 3� ¬O/¥� 3�

�ÝXξ�X � J�z��ø,� W��0XYæ�ñ �¬!"#!"�ÇA�!û± Çùúú8û�±G�¬±"�ûH Hc

�� I+��o í1y�4Î��¬O/¥�� �� d

윈도우즈

Page 282: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³��? A &18�LM� ����� c���V��%"=:�xwwu¦¦�weBfde��

����g�

�Hhi � F~����Nò�Þ��YC���¬O/¥�

�HF��  �þJ�6V����Nò�Þ�W�XY��C�- Ä»)Ci��·��h�¬O/¥�ÑÒW�eqX��!ñ

�(jk� Þ�W��0X;�<|�hÃ�;�<,��C��D)Ci��¬O/¥�¤DD! �Dùû±"ùA�

 �þW�eqX;�<W�Q� ,G�xy�PQ L�Y�¼���5J ·�¬O/¥� 3� 3� 3��h� �D�xÏ�I�� ÑÒJ�Ö¶R�*�2l$É$¥� ¬O/¥�

lmJ���L�M ��Øå%�� _ä �� ì� ï�¬O/¥c#u3�#zDd H!±ª"!N8! ±c d H!±ª"! Eùû !c d�m�

,�xpÐ��|Ö��½()�EÙ��)��>Û ����ñc û�FF�ûHd��Q��hÃW�!��xpÐ��NѬO/¥� #vm�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~������ n ���p� )Ci� F~�Ý|���)�Þ��ò�2 �Q�� ¬O/¥�

��� n zO�p� )Ci� F~�Ý|���)�Þ��ò�2 �Q�� ¬O/¥�

�X�� Á;_�Z�����.; �0��ñ �0�Z� F~�*ª�p� �;�� 3� ¬O/¥�

�H�R��X�{�

� @CB¤e·¦����������V�� ��� �̧�����ZJ «- 1y o¬±!E� ud� �� ��¬%È·®Ç%¬H/¬Ç��¬O/¥�¬!"#�D!�� ��hÃ� Ã�o�� w� ?l�p� )Ci� F~�Ý|��� ^~¬±!E� zd� � �� � ¬O/¥� ��

p� �I+¬±!E� vd� ¬O/¥�

�X���� 8r�h�Q��§���l

Page 283: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]³V�? A &18�LM� &18�þ ��H��� c���V��;"%�

����g�

�Hhi � �����Ï��ÔØ� �Þ��YC����O¬�

�HF�� Ï��ÔØ� ���/yÐ�ñ()�Ýý1�*�� �m()Ci�ÔØ� �O¬���Ý|�� �!�W�eqX��!ñ

�(jk� �DJ��Ï��ÔØ� ���01�Q��·��h��0¾J����Ýý1��O¬�*�� �Ø�i��Ý|�Y��!���>?ñ

lmm� ��ô¿�3n �oJ�PQ�����2W�â?� �L�M �noi��¾Ý����O¬� �O¬��a��Wé{ �8 �� �DJ�¾Ï()�ÔØ� X ���()�§��Wé{�c²ùû!� d �O¬�*Ï����JÔW�a8�*�2l

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n ������0X;�<<u�Ï��ÔØ� � �l |>� ()�Þ��ò���O¬� � c d�2 �Q�

��� n ������0X��Ï��ÔØ� ��Þ��ò�2 �Q�

�X�� 8r�()�Ï��ÔØ� �����;_��(u�+h�;_

�H�R��X�{�

� @CB¤e·¦����������V�� ��� �̧�����ZJ «- õ�5¹�§� ���§� 1y 8r¬±!E� ud� �� ���O¬/@/$H/¬Ç�� �� �� ��Ï��ÔØ� � �l � |>� ^~¬±!E� zd� c 3� d�²�

Á;_�Z��������N<¬±!E� vd�ZJ «- �D 1y� 8r >J�� ZJ��¤ W� �0���� ��¬%È·®Ç%¬H/¬Ç���O¬� �� * +� � � �ñ ()�Þ�V�â ����.;� 3��O¬�

�X���� 8r�h�Q��§���l

윈도우즈

Page 284: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

O@]³Y�? A &18�LM� bc����� c���V���##:µv#:µ%"=:�

����g�

�Hhi � ����\��eq��0�YC���M$$¥�É$¥�¬O/¥�

�HF� � �����1�\����V�Á;_V��o�Ö¶W��;X��!ñM$$¥�É$¥�¬O/¥�

�(jk� �����1�\���eq�;�<,�Q��5����0¾�� �1�M$$¥3�É$¥3�¬/$¥�

ZT�Z�Ö¶� ��1�\���o��*�XY�·��h�ÑÒJ��01�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �1�Z�\���o��o�;�< �Q��M$$¥3�É$¥3� ¬/$¥�

��� n �1�Z�\���o��oY; �Q��M$$¥3�É$¥3� ¬/$¥�

�X�� �0X;�< �Q�� ����.; �0��ñ �0�Z�1y�ô�*�®®¬� � 3�

�H�R��X�{�

� �##:

¬±!E� ud�/�D"ù ùF± ?¦){�ÄiJ�� W�ÞGý"A¬D°û

²±±E������H�� Hû!±�A!°"û�!.±!û �ùû ��ù"I�ûH"��±²"8"A D°û�8"A D°û" !±8E

��¾ ;i¬±!E� zd� ®®¬ �� ®®¬�� ®¬¤¥®�

Page 285: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

O@]³Y�? A &18�LM� bc����� c���V���##:µv#:µ%"=:�

;i�×��¬±!E� vd� "�ý"A¬D°û�vHu� "� �Ç���ûüù� �¬G ±!úvz��û!± "#�8"A D°û�8"A D°ûHüAA�

�8������ô�PQ�¬±!E� �d�ý"A¬D°AH�û�� �Ç���ûüù� �¬G ±!úvz��û!± "#�8"A D°û�8"A D°ûH�û��

"�È!úù±! !"#!"M!°ü!"�u

"�¤AAù��ù±®û¥°±²�u

� v#:

��¾� öZ; ��\��Q���Þ�¬±!E� ud� ®®¬� �� É$¥� ��

윈도우즈

Page 286: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

O@]³Y�? A &18�LM� bc����� c���V���##:µv#:µ%"=:�

� %=#:

��¾� �D�]¨���ù� öË0���~��ð��[0�Þ��¬±!E� ud� ®®¬� �� ��

J���01�*�� �ä]P*��PQX� �Q��öË�%.D²°ûH!� ¬G ±!ú�/°û°H!"m�

0���Þ�W�~��ð����ñ

Ê ?lï�ø�� �ÝJ�� ���DE��o��Ñ]X;�ôXT+���c d� ¬/$¥� %.D²°ûH!�

�7��D�xy�]¨ J�¬/$¥� c�®® ¬ú±E¬!"#!"£ùD°±�ùû���£/�¬ú±E¬#D�u��d

1y�ôW�×�XY� �D�� \���PQ1�*�2lÇùûû!D±È! Eùû !� ¬/$¥� ¬/$¥�

�®® ¬ú±E¬!"#!"� £ùD°±�ùû����£/�¬ú±E¬#D�u��

¤üú�û¤Ç£�����vHHH� HHH� HHH°��z�

ÇA8 ±!"%û°0A!ü��ɤ£¬%�

Çùûû!D±�ùû$�ú!ù8±������

�X���� 8r�h�Q��§���l

Page 287: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³\�? A &18�LM� �(������ c���VV�#u�Buf�

����g�

�Hhi � ����xÏ��/yÐ�w���V�hÃ��0�YC���$!Aû!±�

�HF�

� ���n)��h� ������0W�m��()�4;XÎ Ci���01�$!Aû!±� 3�

Q��- Ä»7()�F�Ä{��EÙX;�< � hÃW��0XT+�XY�O$£/�

hÃ��o��Ö¶W�eqX��!ñ

�(jk� ��� ��½()�Ø�i��Ù*ÝX��ýJ� �Ç()�h$!Aû!±� ¥° �ù"ü�

ÃW�*-1�Q�� w� ��SC)�Ö¶R�!�y��2l®�� ¥° �ù"ü

lm

�D�� ��������;�hÃ�����ûüù� � $!Aû!±�m�

�d"#�=� nü� xp��EÙX;�<Î� :e)�hÃ�*-� û!Hù±�°±!�D²°AA!ûH!�"! Eùû !�

�d:y¦¦·ed¤� nü� ��¾�w� �=J��ñ&� )�hÃ�*-� $!Aû!±� ÇA�!û± � ®��¥�

�rZÞ�Z�óJ�� ������0,�m��()�4;Xu 5~J��Ci�����$!Aû!±� 3�m�

��W�/0�æ�X �Q�� ���0X �'W�CÎñ¬¬M

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �����xÏ��ò�2;�<<u�hÃ����� h�Q��$!Aû!±� O$£/

��� n �����xÏ��ò�2(��hÃ����� ��|Ö�Q��$!Aû!±� O$£/

�X�� Á;_�Z�����.; �0��ñ�Þ� �0�Z�hÃ���()� Ì��0� 3� O$£/

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ Þ� Nò� ���Tx Åj��D�Þ�¬±!E� ud� �� �� �� ��

hÃ��ÇÌ��0¬±!E� zd�O$£/�

윈도우즈

Page 288: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³\�? A &18�LM� �(������ c���VV�#u�Buf�

� @CB¤e·¦����V�����¸�� ����

ZJ «-¬±!E� ud� �� �� Dúü����������� ���¬±!E�zd���������� ����������S�$�3�+����7� hÃ��ÇW�NSXÎ� hÃ�cE° �ü� O$£/�

�ÇÌ��0d

Á;_�Z��������N<¬±!E� vd�

ZJ «- 1y� 8r >J�� ZJ��¤ W� �0��ñ ()��� ��¬%È·®Ç%¬H/¬Ç��$!Aû!±�� * +� � � � �

Þ�V�â� ����.;$!Aû!±�

�X���� 8r�h�Q��§���l

Page 289: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³³�? A &18�LM� âã�b� ¿�U�´8ö��°�e�6ß��� c���VY� !;< µ!�$];<�

����g�

�Hhi � Á;_V� Ø�i�a���{L�-�N<�YC���&��Ç�&£%"���

�HF�� Á;_V�Ø�i�a��w�{L�D�� Ø�i�a����¾�Tx���0��&��Ç�

N<XY��h�¾J��V�Ø�i0����1�w�¾Í��¶W�eqX��!ñ

�(jk� Á;_V� Ø�i�a����V��h�¾J��V�Ø�i0����&��Ç�&£%"���

1�w�¾Í��¶�!��>?

lm������é��ì��,����Ø�i0����!�� Ø�i�a���ÞGX<u�&��Ç�m�

Á;_V� Ø�i0���{L�D��ÞGX�)�Á;_V�Ø�i�a�u�{&��Ç�&£%"���

L�D � Ø�i�a����¾�Tx���0���N<X �'��[#~ñ&��Ç�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n Z�ó� C��� ��Ä?��0XÎ�2 �Q�� �¬O� �°±°�¬ù8"D!

��� n Z�ó� C��� ��Ä?��0XÎ�2;�<,�Q�� �¬O� �°±°�¬ù8"D!

�X�� �0X;�< �Á;_V� Ø�i�a��N<&��Ç�

�H�R��X�{�

� @CB¤e·¦�"#

ZJ Þ� Nò� Ø�i�m Z�ó� ���{L�-��ù¬±!E� ud� �� �� �� c&��Çd�� �¬O��

�0X;�<,�Ø�i�a��N<¬±!E� zd�

윈도우즈

Page 290: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³³�? A &18�LM� âã�b� ¿�U�´8ö��°�e�6ß��� c���VY� !;< µ!�$];<�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ Þ� Nò� ���Tx Ø�i�m Z�ó� ���{L�-��ù¬±!E�ud� �� �� �� �� c&��Çd�� �¬O��

�0X;�< �Ø�i�a��N<¬±!E� zd�

�X���� ��J���01�Q��Up

Page 291: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³��? A &18�LM� ^_U:[�`a�f�gh������ c���V\�

����g�

�Hhi � mÒi�d��1�Ë5|��Þ��YC���

�HF�

� 5~J��Ci��mÒi�d��1W�[0�æ�1�Q� mÒi�d��1�â�8��3�

Z%�Ï��� ��$kX;�<,�p� ���1W�eqXY��h�¾��Á;

_V���W�eqXÎ��o��Ö¶W��;X��!ñ

�(jk� �1�Ë5|��ô��Þ��;�<,�Q���S�Z%����h�¾��Z�ó���

()�h��Á;_V��C��o��Ö¶�!���>?ñ

lm�rZÞ�Z�óJ��mÒ�i�d�������0,�m��()�4;Xu Ci�������W�3�m�

/0�æ�X �Q���1�Ë5|��Þ��I��o�5G��r{Z��0XYæ�ñ

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~������ n mÒNò�Z� Nò�Þ�W��0V�Q�� $�ú!ù8±�

��� n mÒNò�Z� Nò�Þ�W��0X;�<,�Q�� $�ú!ù8±�

�X�� Nò�Þ���0$�ú!ù8±�

�H�R��X�{�

� @CB¤e·¦����������V�� ���¸

ZJ «- ¿� «- ,��¬±!E� ud� �� �� ��$¬ÇÇH/¬Ç� c��ûüù� � z��� $¬Ç&OÉ®@H/Çd

J����ù 1y�«-¬±!E� zd� È�¥"$DE� Dùûû!D±�ùû ��

B� >J��|�� �0¾�Þ��gZW�¨»XÎ�¬±!E�vd�* +� &#!""�ü!�8 !"� !±±�ûH c d ®üA!� ! �ùû�±�ú!�

B���Zò;T+�S�B��NV mX �Z%W�Þ�ñc d�

윈도우즈

Page 292: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³��? A &18�LM� ^_U:[�`a�f�gh������ c���V\�

� @CB¤e·¦�����

ZJ «- )���=��a�ð��¬±!E� ud� �� ��@¥%�®$H/¬Çc d

noi�xy ���ó�Æ xy�_a i�d���� mÒ�Ø�»Â�B��¬±!E�zd� �� ����ûüù� � �� ��

p�  B��Z%�NV�� �

/y�7Ø;Ì��S�i�d�����B�J�Z%�NV�Þ� �S�B��NVW� �()�¬±!E�vd�* +��* + v�

��

�X���� 8r�h�Q��§���l

Page 293: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]³ �̧ ? A &18�LM� Û�i�pô®�Óñ8jõ�¢���-$±7�H²Æ��H��� c���V³�

����g�

�Hhi � Ê�&�JÔJ��í�¦�©ª��I+�YC���

�HF� � SC�gq�j��Z�Þ�R�*�2 �Á;_V�Ê��JÔ��I+�YC��+hX��!ñ

�(jk� 8��Z%¢?����Þ��g�n)�ãW�«-1�*�2 �Ê�&�JÔ,�ZJn

)�ãï�@Áò���êï� )���¢ �Tò��ÞGXY�ÑÒX���,�s 3�

)��0R�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n Á;_V�©ªòu��8�I�Ü��h�Ê��JÔ��>?�YC��Ü��()�

��X�N<V�Q�

���n Á;_V�©ªòu��8�I�Ü��h�Ê��JÔ��>?�YC��Ü��()�

��X;�<<u ���JÔW�N<X;�<,�Q�3�

�X�� Ê��JÔJ�6V�Ü��h�+h

�H�R��X�{�

� @CB¤e·¦����������V�� ��� �̧�����

Ø�������Á)*� cZJ Þ� Nò� Ê�&�JÔ�+h¬±!E� ud� �� �� ��

�Nò� ��Tx JÔ��ìa�J��+hz���3� z�uz� �� ��m�

I+&�Ê��JÔW�^~XY�7B���+h¬±!E� zd�

Á;_V��8�>?�Z�ÏN¬±!E� vd�

*��ûüù� � z���3� z��v+

윈도우즈

Page 294: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³ �̧ ? A &18�LM� Û�i�pô®�Óñ8jõ�¢���-$±7�H²Æ��H��� c���V³�

*��ûüù� � z���3� z�uz+

Ø������� �*� cZJ «- ��¬±!E� ud� �� �� Dúü�

4J�� ©ªò��«-XY�+h� � ©ªò)�+h¬±!E� zd� �Dúü� Ç���°±� cz�uz� D²±° I � d

�X���� Ê�JÔW�úô�ÏNX �Q����&�JÔ��«-�;�<W�*�2l

Page 295: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³��? A WX�LM� ��®�¯ �89�Z!���V�� c�V�V�

����g�

�Hhi � Z�ó�)c�Þ��YC�w��:y���

�HF� � �:V�)c�Þ�()����Z�a5�×�W�!V�)���+oR�*�2��X��!ñ

�(jk� w��Þ���xy�ò�2;�<<u�w��Þ��**���g�R,�Q��o����½N�

$k�Z�mhW��·X��ò�������6ìW�!V�Â�V�Ã<�+o��ò��

lm

w���aW��g�ÀX��Þ�1�Q� o�)�J�Á;_V�����ö���+��)�._V�3�m�

w�����Ç���ò�ñ�*�2(� Z�ó�y�JT�íõV�§�W�a�*�2��ýJ����3�

_x���ï�5~���aJ�KL���;_V�)���¯�T+�Þ�XYæ�ñ

tT��Z�ó,�o�)����i�e��� �Q���,���&�w������iò�ÇÄ^m�

��������� 7 X�� ¤"z�c d3� ¤"�}c dm�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n w���a�CÎ��*J�KL�w��Þ����ò�2 �Q�

��� n w���a�CÎ��*J�KL�w��Þ����ò�2;�< �Q�

�X�� !��ø,��� J�6V�×��h�w��Þ�

�H�R��X�{�

� @CB¤e·¦�"#

ZJ n)�ã ���Tx Töh��0¾���¾ �a w�¬±!E� ud� �� �� �� �� ��

������ c

)�_�w�)��n o��a�[´� yÑ «F�w�3� �� �ü�

�0¾�CV��0 �0¾�w��=��� «F�w�3� ��ü�

윈도우즈

Page 296: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]³��? A WX�LM� ��®�¯ �89�Z!���V�� c�V�V�

� @CB¤e·¦����������V�� ��� �̧�����

������ c

ZJ «- )���a w���a¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)�_���  ���)�_���  �a�PQ� yÑ «F�w�3� 3� �� �ü�

����� ���������NB� CV��0� «F�w�3� 3� ��ü�

N{����©m������ c

N{��� �� mk�N{��� ��

gF�9ï8�N{ w���ñ " w���ñ

K��LM�N{ yÑ�0¾������noi������o��=���

yÑyÑyÑ

K��Z[���ù3�N{ yѾÒ�é��³y���

����^'�JÔP!"0!"ù �hÃ���P!"0!"ù �

yÑyÑyÑ

©b�{i�N{ w���ñ " w���ñ

ST§M�&18�9ï8�N{ yÑ ���������NB� yÑ

Z[���ù3�N{ yÑ «F3�

)�_)��n���34�*�)�_- Ä»��a��D

yÑ «F3�yÑyÑyÑ

yÑ «F3�

89��ù3�N{ yÑ «F3�o�7Ø�PQZ�ó�g�y�Ë�Z�ó��� 

yÑyÑ «F3�yÑ «F3�

���¬«�N{ yÑw���a�PQhÃ��a�PQ

yÑyÑ

îZï8�l��N{ w���ñ " w���ñ

Page 297: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]³��? A WX�LM� ��®�¯ �89�Z!���V�� c�V�V�

!J��CÎX �w���a,�¦§¨N�N5�J���D�Z�ó��o�**��;��!��m�

8r�()�C,X �Þ�ô5 w���� �kyXT+�[�&�JÔ���g�ö<u ö,�*��H� 3�

]¨J�6��w���aW�xy1�Q��ïTV�Á;_V��� �)��ky()�h��E¨�Z�ó��

y�J�§�W�a�*�2(�)�a5�×�yW�+oX �)!��J���:V�w���a�*¼��;_ñ

Î¥�w���aW�;mX �Z�óJ��Î¥�w���aW�/0�1�Q�3�m� ZW��(������ZW�

������(� ¡ w� w���a�X!�)Ü�Þ� � ����â�DE ��w������ �� c��ûüù� �·� ±°� d

�a�)Ü�Þ��o?��^XT+�ÀN)�Þ�î>? �aW�ܾ��0XT+�Þ�XYæ�ñ��

N{����¢��� c

���� ���¢

Z[���ù3�0¾��noiJ�)�_X<u�)��n�1�â?�)�_��ZT

&�noi��o�)�J��� �ky

K��Z[���ù3 �0¾��TöhJ�)�_X��Töh�¡ FJ�)�_�ZT��+

K��LM �0¾u��=��Jy PQ�� ÏN&�Z%W��qX Ø��03� 3�

gF�9ï8

Z�ó�NB��¡ F��+ ��2 � �r�- Äc¬¤Ç£d ��ûüù� �z����

»��zO�]¨J�6V�w��/yÐ�

o�)�J��� ���ZX���ܾ�]¨�NB��w���/yÐV�

â�w�1�õ�]¨J�6�� ��¬¤Ç£�

ST§M�&18�9ï8]¨�� J�u¿&��0¾�����]¨J�NB�¤D±�#!���"!D±ù"G� ¬¤Ç£

��ZT1��w�����ky

©b�{iCV��0��yÑ�w�«F��w�1�Q���0¾�CVW��0X�Î�

1�â?��� �ky

îZï8�l�«-� �n)B�J�6V�¾BV�×���o��w�X �Q���� �

)�J�n)B���JyXÎ�íÍX�Î�V�ZT�+h

89��ù3�0¾u�n)B���noi�KQW�PQX��Z�ó��� ��ky

�Î Z�ó��� ��w�1�Q��o�)��ÏN�Z%�w�3�

���¬« w���a�PQ��yÑ�w�«F��w�ñ

�X���� 8r�h�Q��§���l

윈도우즈

Page 298: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

O@]���? A Z[�LM� �ù3�Z[�LM���Y�� c�Y�V�

����g�

�Hhi � �� �)���8�0(�w�o���%�Þ����

�HF�� ���Z�a5×�W�!��Ü_��� ��µÓ�;�<T+��� �)���8��»��w�o���%W��:X���;X��!ñ

�(jk

� �� �)���8��»���Â�X;�<W�Q��._�)���¾,�;�<W�!

���2(� 96�o>�»���»ïX �Q��¾Ï()�iò�È()ß�._�)3����ò«������2l�

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n 96�)��»�� �7 ()�Þ� 8��â��� �iòÈ W�� �u�3z��P�� � 3� ��� ��

Þ�V�Q�

���n 96�)��»�� �Ì ()�Þ� �� �iòÈ��%�� 8��� �u�3z��P�� � 3� ���X )�Þ�&�Q��

�X�� 96�)��»�� 8��â��� �iòÈ Þ��u�3z��P��3� ��� ��

�H�R��X�{�

� @CB¤e·¦�"#n)�ã ���Tx �� ��Z� )� )��Þ�¬±!E� ud� �� �� �� ��

96�)��»��¬±!E� zd� u�z��²�?l��E���� �É��È� 8��²�

Page 299: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

O@]���? A Z[�LM� �ù3�Z[�LM���Y�� c�Y�V�

� @CB¤e·¦����������V�� ��� �̧�����

ZJ «- ���)� 1y 8r¬±!E� ud� �� ��%·%O$·�ÈH/¬Ç�� �� ��

96�)��»��¬±!E� zd� u�z��²�

96�)��»�J�TÞ1�à ?lo?���&��� �iòÙ�� 8�� ��²�

*��ûüù� � z���3� z��v+

*��ûüù� � z���3� z�uz+

�D��Q��iòÙ��Æ��;��Á����ûüù� � z���3� z�uz�m�

�X���� 8r�h�Q��§���l

윈도우즈

Page 300: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]���? A Z[�LM� ^_®&��ù3�Z[�PQ�`Î��Y�� c�Y�Y�

����g�

�Hhi � mÒJ��)���8����W�eqX��!V�CV��:y���

�HF�� mÒJ��)���8W���X �'W�eqXY�)���8�� ò�w�P5��eqX��!ñ

�(jk� mÒ�©��0¾��Z�ó�)���8J�������V�Q��._�Z�ó�)� �8�6 7�w� é��ì���)� I�._�o�w���o��P5ÏN�¶��!���>?6 7� # #

lm)�������!Gm�Z�ó�)��������® G ±!ú"ùù±®� G ±!úvz�DùûF�Hü�)������®®¬� ��® G ±!ú"ùù±®� G ±!úvz�£ùHÉ�A! ü�

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n )����������CVJ� CV��� �Q�� %#!"Gùû!�

��� n )����������CVJ� CV��2 �Q�� %#!"Gùû!�

�X�� )����������CVJ� N<%#!"Gùû!�

�H�R��X�{�

� @CB¤e·¦�"#�������� ���V�����¸�� �����S� )������ 1y o¬±!E� ud� �� �� ��

N<¬±!E� zd�%#!"Gùû!�

8r�()�Z�ó�)� �8J�¾,�;Ì é��ì���)��Ç����ûû±� G ±!úvz�DùûF�H� H�m��8,�õõ��é��ì��¢?�)��¾,�!G��?  Z��DJ�ö���0X � Q�H� ®®¬� 3�

J�¾,�Ç����ûû±� G ±!úvz�£ùHÉ�A! H

�X���� 8r�h�Q��§���l

Page 301: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

N@]���? A �(�LM� s_��7�èÆ83M���\�� c�\����;e%�

����g�

�Hhi � ÑÒ��ò�W;� ��Þ��YC����ù¬�

�HF�� �~ W�ÀÐX �W;� ��ô�PQW��XY� ÑÒW��ò$Ç¥�®¥� c¬±°DId �ù¬�

X��!ñ

�(jk� �ò�W;� ���Þ�X;�<,�Q� ÑÒJ��V�Z�ó�?¦()��ù¬� 3��ù¬�

����N��.qR�*�2l

lmm� &18�ß��s_;e%? An�- Ä»��0¾��noiu�noi�����������01�*�

�T+�Ì���!V�- Ä»�ÑÒ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n �ò�W;� ��ô��|���ø��Þ��ò�2 �Q���ù¬�

��� n��ù¬ �ò�W;� ��ô��|���ø��Þ��ò�2;�<,�Q�

�7¬Gû¤±±°DI¥"ù±!D±���È%@ª��&È�� �cÉ°A !d� "��u�ü�

%û°0A!�!°ü@��!±!D±���È%@ª��&È�� uc$"8!d� "�� �ü�

Z% �P!!E¤A�#!$�ú!���È%@ª��&È�� �3z��3���cz d� "��v��3���c} dü�

OùO°ú!È!A!° !&û�!ú°ûü���È%@ª��&È�� �cÉ°A !d� "��uü�

�X�� !J�©Z&�W;� ��ôW�×��� PQXY��0ñ3�

�H�R��X�{�

èÆ83M����( ���¢

%}Bxffywz:defuwf

F~���?� �Z%W�aY� ÑÒJ�6V��ò����¬©O"¤ÇP� ¬©O���W�Þ�1�*�2l

n)h�W��0X;�<l�����¬Gû¤±±°DI�ü�?EÙ�ZT��a�Î {Ê�¥ ���;�Zdu���� 3� "ù8±!�ü������SJT� J�6V�;Z ��;�Zdz����u ��û ùDI c�ûü�D°±�ùûdü�

$ByÂ�u;uy¤Á@;ufuwf

�� ()� Þ�X;� <(�� �D�� ÀN)� mX%û°0A!�!°ü@��!±!D± �;�< � )�EKR�*�2l@°±!�°G

JÏX;�< � W��S1�*��l����� cÉ°A !d� @°±!�°Gü�JÏX;�< � W��S1�*�2lu���� c$"8!d� @°±!�°Gü�

�uu¶x�C�u#C�u

W� +hX�� !XY� 5¢u� ¾Ü� F~W��üA!� Dùûû!D±�ùû P!!E"°A�#!�o�;����X �ô5��ô� Z%��� �3z��3���cz dü�C,�ô� ���� v��3���c} dü�

"e"y�u�u�uy¦u!B;u�yB¤

noi��� ��N�_äW�ÝW�Ã� � ��N�YC����O!±�®&¬�X � Þ�()� �� ô,� ��¾�� ·��h� � � �N� ÑÒ()Ci�noi��op1�*�2lH

�������0��ñ����� cÉ°A !d�ü��������0u���� c$"8!d�ü�

윈도우즈

Page 302: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

N@]���? A �(�LM� s_��7�èÆ83M���\�� c�\����;e%�

� @CB¤e·¦�"#�������� ���V�����¸�� ����

ZJ «-¬±!E� ud� �� ��È%@%�®$

�S¬±!E� zd�MP£/�¬G ±!ú�Ç8""!û±Çùû±"ùA¬!±�¬!"#�D! �$DE�E�¥°"°ú!±!" ��

?l�� �ò�W;� ��ô�×��� PQ¬±!E� vd� �&¬� 3�

èÆ83M����( ��ÃG �m�nj ©0�����

¬Gû¤±±°DI¥"ù±!D± È%@ª��&È� �3�u3�z � �u� z

%û°0A!�!°ü@��!±!D± È%@ª��&È� �3� u� cÉ°A !3� $"8!d �� cÉ°A !d

P!!E¤A�#!$�ú! È%@ª��&È� u� �.ÉÉÉÉÉÉÉÉÓ� � ()�PQv��3���c} d

OùO°ú!È!A!° !&û�!ú°ûü È%@ª��&È� �3� u� cÉ°A !3� $"8!d u� c$"8!d

�X���� úô&�ôW�Þ�1�Q�� ?ÞG��_x1�*�2l&¬�

Page 303: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]�V�? A �(�LM� {i���îoU��°�'ë��Xì�­�Op��\�� c�\����

����g�

�Hhi � �0¾��n(i�{L�D�ÞG�eq�YC���

�HF�� 8r��0¾���V�n(i�{L�D�ÞG��eqXY��TX;�<,�Z�ó�

ò7W��;X��!ñ

�(jk

� �DJ�n(i�{L�D��ÞGX �Q��·��h��0¾��Î��()�úô

&�n(i�{L�D��ÞGXY�noi��ò7Zê�*�2(� n(i�{L�D3�

)�!,V�·y�é{��ÞG1�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �0¾��n(i�{L�D��ÞG1�*����ñ �a� � ��

���n �0¾��n(i�{L�D��ÞG1�*����ñ �a�� �0��ñ h�Q��� �� � �

�X�� �0¾��n(i�{L�D��ÞG1�*����ñ� �0²�

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

�0¾��n(i�{L�D��ÞG1�*����ñ �aW� �0 ()�Þ�¬±!E� zd� � �� � ��

윈도우즈

Page 304: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]�V�? A �(�LM� {i���îoU��°�'ë��Xì�­�Op��\�� c�\����

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

,G �0¾��n(i�{L�D��ÞG1�*����ñ �aW� �0 ()�Þ�¬±!E� zd� � �� �� � ��

�X���� 8r�h�Q��§���l

Page 305: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]�Y�? A �(�LM� ï¡�34��I�O��|®�ã�b��q�\�� c�\��V�

����g�

�Hhi � B�����.q�Z��SZ%���YC���

�HF�� B���.q���EJ� �D�öZ;��+ B�J��o�æ�X ��1��S�¬/�c d�

Z%W���XY�����<C�ÑÒ�IJ�·0�;�<T+�X��!ñ

�(jk

� B�J� ��D��a����0X� Ñ� B�*��ö(���D�1T¬/�� 3�û8AAc d�

��Ë�;<u��DJ�����$kZê�*�2(�)�ÑÒ¾ ����·0XY�

B�W�rÅ�Þ�XY��D�� �����Ë�;<u�ì�X;�<��¬/�� ¬/��

XY�����<C�ÑÒW�«-�1�*�2l

lm

����aW�/yÐXY�noi���/y� B�W�.qX �Z�W�N¤üú�û� ±"°±ù" ¬/��m�

ò1�*�2(� �L�M ��?Z�ZJX�����B�,�¾Ï()�?Z���� ���a��3� H�

ôW� ()�Þ�X����V�V�°���S�B����,�Zò;� 96�ô,� 8� 3� �����cz�� d

)��«7��a�Þ���N����ñ

m� &'�æÆ�r$%=<? An� �u�noi�%���ÝJ��Ø�i�Ù*ÝW�X��!V�n)��£¤O

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

���n )�_�Z%��ÌÍ����L�M ����Z� �aW� �0 () B���� �� � � 3��

��W�.qX��EJ�;_V��S�Z% �aW� � ()��V�Q��� �u} �

���n )�_�Z%��ÌÍ����L�M ����Z� �a�� �0��ñ ()�� �� � � 3�

B����W�.qX��EJ�;_V��S�Z% �a�� � ()�Þ��ò�� �� �u} �

2;�<,�Q�

�X��)�_�Z%��ÌÍ����L�M ����Z�� �0²�

B����W�.qX��EJ�;_V��S�Z%� �u}²�

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)�h�Z%��ÌÍ����L�M ����Z� �a� �0 Þ�¬±!E� zd� � �� � ��

B����W�.qX��EJ�;_V��³�Z% �a� � Þ�� �� �u} ��

윈도우즈

Page 306: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]�Y�? A �(�LM� ï¡�34��I�O��|®�ã�b��q�\�� c�\��V�

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)�_�Z%��ÌÍ����L�M ����Z� �a� �0 Þ�¬±!E� zd� � �� � ��

B����W�.qX��EJ�;_V��S�Z% �a� � �� �� �u} ��

�X���� 8r�h�Q��§���l

Page 307: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

O@]�\�? A �(�LM� «m�æÆ���\�� c�\��Y�

����g�

�Hhi � )�_�Z�QÎ�öZ;�¶��YC���

�HF�

� )�_�Z�QÎ�öZ;��Þ�XY�Z�óJ�)�_W�ZTX ��0¾�J��

��¾ �Z�ó��Á��h��0J�6XY�QÎ�4W�Ì�()ß�QõíW�Ü

��!ñ

�(jk

� )�_�QÎ�öZ;��� �Q��·��h��0¾J����¾���:V�o*

*()�Z�óW�opXÎ�2(� ÑÒ¾��/ÏW�ÜZXÎ�2? �kõW�73�

��Zê�*��ò�%��h�ÑÒ��¹��NÑ1����2l

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n )�h�QÎ�öZ;�N��w��0��Þ��ò�2 �Q�

��� n )�h�QÎ�öZ;�N��w��0��Þ��ò�2;�<,�Q�

�X�� )�h�öZ;�N��w�öZ;��0J�QÎ�½x���

�H�R��X�{�

� @CB¤e·¦�"#

¬±!E� ud�MP%©ª£&Ǥ£ª/¤ÇM®O%�¬&É$�¤È%�/�D"ù ùF±���ûüù� O$�Ç8""!û±·!" �ùû�

���ûAùHùû

N�¬±!E� zd� £!H°AOù±�D!Ç°E±�ùû��

öZ;��0¬±!E� vd� £!H°AOù±�D!$!.±��

��õ�PQ&�W;� ��Û���0,�Z�óW�)��n�V�â�r§�m�

윈도우즈

Page 308: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

O@]�\�? A �(�LM� «m�æÆ���\�� c�\��Y�

� @CB¤e·¦�����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

)�_�ZTX ��0¾J�6V�öZ;�N� \��N����¬±!E� zd� ��

)�_�ZTX ��0¾J�6V�öZ;�h�  \���0���¬±!E� vd� ��

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

6Ф�)�_ )�_�ZTX ��0¾J�6V�öZ;�N� \��N����¬±!E� zd� �� ��

6Ф�)�_ )�_�ZTX ��0¾J�6V�öZ;�h�  \���0���¬±!E� vd� �� ��

�X���� 8r�h�Q��§���l

Page 309: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]�³�? A �(�LM� {i���¨�ST§M�©b���\�� c�\��\�

����g�

�Hhi � �0¾�B������CV��:y���

�HF�� �0¾�B�����J��:V�CVW�CYXY��h���0¾J��V�Á;_V��o�Ö¶W��;X��!ñ

�(jk� �0¾�����B�������CV��NV�ò�2;�<,�Q��5����0¾u�?b��0¾��B�����J�·��h���()���1�*�2(� ���â��3�T�� �TX;�<,�-!)�Z�óJ�·§�W��¸�*�2l3�

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n B�����J� CV��� �Q�� �����NS� %#!"Gùû!� c¤AA�ý !" 3��!F°8A±�ý !"� d

��� n B�����J� CV��2 �Q�� %#!"Gùû!�

�X�� CV�N<%#!"Gùû!�

�H�R��X�{�

� @CB¤e·¦�"#

�0¾�B����� I+��o o¬±!E� ud���ûüù� �O$��Ç����ûO$�¥"ùF�A! � �� ��

CV�N< ���� �NS¬±!E� zd�%#!"Gùû!� c¤AA�ý !" 3��!F°8A±�ý !"� d

윈도우즈

Page 310: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]�³�? A �(�LM� {i���¨�ST§M�©b���\�� c�\��\�

� @CB¤e·¦����������V

�0¾�B����� 1y o¬±!E� ud�Ç���ùD8ú!û± �°ûü�¬!±±�ûH � �� ��

CV�N< ���� �NS¬±!E� zd�%#!"Gùû!� c¤AA�ý !" 3��!F°8A±�ý !"� d

� @CB¤e·¦����¸

�0¾ �0¾���¬±!E� ud�Ç�� �� �

����0¾J�6V�CV�S�8r����ÏN¬±!E� zd�

Page 311: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]�³�? A �(�LM� {i���¨�ST§M�©b���\�� c�\��\�

� @CB¤e·¦�����

�0¾ �0¾���¬±!E� ud�Ç�� �� �

����0¾J�6V�CV�S�8r����ÏN¬±!E� zd�

�X���� 8r�h�Q��§���l

윈도우즈

Page 312: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]���? A �(�LM� �d�­�\�� c�\��³� �x"�=yBy�ud�

����g�

�Hhi � hÃ�**��:y���£¤O�/°û°H!"�

�HF�� hÃ�**�Þ�W����- Ä»�)�_J��01�£°û�/°û°H!"� Dz°AA!ûH!�È!

hÃ�n)��W���X� EV�hÃ�:e���0X��!ñEùû !� 3� �

�(jk� EX;�<,� hÃ�**W��0X �Q��hÃ� �þW��))£¤O�/°û°H!"�

������·��h�����o�Ö¶W�[01�*�2l

lm �- Ä»���V��8�w�n(i�Ñ��Iï�ø,�JÔ�Z�hÃW���£¤O�/°û°H!" H�m�

� �7J��;m�� DEï��Ý�O$£/#z ��ûüù� �z���3�z��v3�¯¥� 3���ûüù� ���3�O$�

1�Q��FG��ÞGXYæ�ñ

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������n hÃ�** �aJ� ì�Ì�oÍ��Þ��ò�2 �Q���£¤O�/°û°H!"� �� �O$£/#z� �

���n hÃ�** �aJ� w� hÃ��Þ��ò�2 �Q���£¤O�/°û°H!"� �� �£/�� �O$£/�

�X��

hÃ� **� ì�Ì�oÍ��ûüù� � z����� £¤O�/°û°H!"� � "��O$£/#z�- Ä»�o hÃ�**� ì�Ì�oÍ��ûüù� � z��v�� �� £¤O�/°û°H!"� "��O$/£#z�- Ä»�o hÃ�**� ì�Ì�oÍ��ûüù� � z����� �� £¤O�/°û°H!"� "��O$/£#z�- Ä»�o hÃ�**� ì�Ì�oÍ��ûüù� � z�uz�� �� £¤O�/°û°H!"� "��O$/£#z�

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

hÃ�** �aJ� ì�Ì�o�� Þ�¬±!E� zd� �£¤O�/°û°H!"� �� �O$£/#z� ��

Page 313: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ��

&'@CB¤e·¦�

I@]���? A �(�LM� �d�­�\�� c�\��³� �x"�=yBy�ud�

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

- Ä»�o hÃ�** �aJ� ì�Ì�oÍ Þ�¬±!E� zd� � ��£¤O�/°û°H!"� �� O$£/#z� ��

�X���� 8r�h�Q��§���l

윈도우즈

Page 314: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]� �̧ ? A �(�LM� �(�s[�¿�U�SÆt���×�u²�&¢\�� c�\����

����g�

�Hhi � o�)d�Ø�i��;��xpÐ�� ��© �a��:y���6 6�

�HF�� ����aW�/yÐXY�o�)d���©�� �xpÐ��ë7�;�< �V�o

�)dW�+¼X;�<��!ñ

�(jk� o�)d��xpÐ��;�<,�Q��hÃ� �þ��ò���ÑÒ rÅ�ÑÒ�w�3�

�Ë��¤��- Ä»�ÑÒ�I��!��>?

lm "

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~���

��� n |�� �;��a�� �0 ()��ò�2 �Q�� v � �

��� n |�� �;��a�� �0��ñ ()��ò�2 �Q�� v � ��

Töh�xym o�)d�Ø�i���;��xpÐ�� �©�7�� 3� c dü�

Töh�xym o�)d�Ø�i���;��xpÐ��V�Q��� c dü�

Töh�xym o�)d�Ø�i���;���© ��V�Q��� c dü�

�X�� o�)d�Ø�i���;��xpÐ�©���� ]��a� �0# v ²�

�H�R��X�{�

� @CB¤e·¦�"#������

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

!� �;��aW�z�� �0 ()�Þ�¬±!E� zd� v � �

Page 315: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]� �̧ ? A �(�LM� �(�s[�¿�U�SÆt���×�u²�&¢\�� c�\����

� @CB¤e·¦����V�����¸�� ����

ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��

|�� �;��aW�z�� �0 ()�Þ�¬±!E� zd� v � ��

Töh�xym o�)d�Ø�i���;��xpÐ�� �©� �7�� 3� c dü�

Töh�xym o�)d o)d�Ø�i���;���©� ��X��� �� c dü�

Töh�xym o�)d o)d�Ø�i���;��xpÐ� ��X��� �� c dü�

�X����Töh�xymÌ����� ���8�w�n(i�Ñ��I��JÔW�3���ûüù� ����O$

X;�< �Q��8r�()�§���l

윈도우즈

Page 316: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]���? A �(�LM� PQ�R�ST§M���\�� c�\��¸�

����g�

�Hhi � �8�Z�ó��0�YC���O$ɬ�

�HF�� �8�Z�óJ����o?�ÀÐ&�o���W�NÑX ��8�Z�óW��0X��!ñ�ɤ$��8ï�����J�a�Cï��0�CV�Þ�����XÎ� ����N��+W�NÑc ¤Ç£c d d

�(jk� �8�Z�ó��0�Z��0¾������N���01�*��ò�._��oJ�ɤ$�6V�a5�×�y�+o��ò��

lm

�>J� �8�Z�óW��0X?�� )�PKX��!�� �ɤ$� O$ɬm� � �������0��©ªW��01�*�2;Ì� �8�Z�ó()�¦§�.�PK�æ�X �Q�� ���0�ɤ$� �!F°8A±�¤Ç£;�<(�)���V�»��ÞG�Z� �8�Z�óW�^~X �'W�C,ñO$ɬ�

m�9��¦§¨N�DEJ� � �8�Z�óW�;mX;�<(u��>� J�� PK���ɤ$vz� ɤ$vz� O$ɬ��8�Z�ó��­ J � ��NÑX �o������(�)�noiJ�O$ɬ3�ɤ$� ��ɤ$vz O$ɬm�

�^��� ø���2 �Q��noiJ�NB����V�zO��0¾���8W��W�ɤ$vz� 3�*�2(�� J �»��NV��2lɤ$vz H

�HqN�R�~���

qN � ��ûüù� �O$3�z���3� z��v3�z���3� z�uz

~������ n �8�Z�óW��0X �Q��O$ɬ�

��� n �8�Z�óW��0X �Q��ɤ$

�X�� �8�Z�óW��0XÎ�2?� �¥�� �8�Z�ó()�PKɤ$ 3� O$ɬ�

�H�R��X�{�

� @CB¤e·¦����V�����¸�� ����©ªònÎn  4J��?lï�ø����¬±!E� ud� c�&¬ dZJ «- {L�-©�� ��Ç/��� Dùû#!"±� �� �F �û±F Ê LÎ���X�� {L�- � ¤Ç()�����c d� Dùû#!"±� É�� �F �û±F É� O$ɬ�

�X���� �8Z�óW�PK1�Q���>��8Z�óJ�§�W�a�*�2l

Page 317: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]¸��? A �(�LM� vwU�K�����øq�{i���\�� c�\����

����g�

�Hhi � noi����xp�96��0��%���YC���

�HF� � noi����xp�96��0��%W�Þ�X��!ñ

�(jk� ��()�Töh�xym,�Töh�xp�PQ�Ü����:X;�<,�Q�ÑÒ¾��gq�ÑÒW�«-XY�Xu��7��noi����xp��×ËX�J�Â�V�Z%W�NÑ1�*�2l

lmTöh�xym�����noi����xp�����()�PQ1;����1�*�2(� �3�m��()�Töh�xym���0X �Töh�xp�PQ��%,� ¾Ï()�Þ��ò�2l6 7

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n noi����xp�PQ��0��ñ �aW��0X;�<(� noi������ �� 3��xp�96��0��% �a�� 8 )�Þ��ò�2 �Q��� ��� �

��� n noi����xp�PQ��0��ñ �a�� �0 ()�Þ��ò�2<u�� � �� � �noi����xp�96��0��% �a�� 8 )�Þ��ò�2;�<,�Q�� �� ��� ��

�X��noi����xp�PQ��0��ñ� �0��ñ²�noi����xp�96��0��%� 8��²�

�H�R��X�{�

� @CB¤e·¦����V�����¸�� ����ZJ «- )���a o���¬±!E� ud� �� ��¬%Ç¥&£H/¬Ç�� ��noi����xp�PQ��0��ñ� �0��ñ¬±!E� zd� ²�noi����xp�96��0��%� 8��²�

�X�DE��������l��ûüù� � ¬!"#!"� z����m�

�X���� Töh�xymÌ������8r�()�§���l

윈도우즈

Page 318: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]¸��? A �(�LM� pîZ[/�F$���\�� c�\����

����g�

�Hhi � ZJn)�ã��+���Á;_V����>?�YC���

�HF�� Á;_V�ZJ�n)�ãW�ÏNX<u��/yÐ�XY�·��h�ÑÒW�eqX

��!ñ�

�(jk

� tT��CY�Z��g�ö,�ZJn)�ã��ÏZJ�«-���1T��¾X� �

½N��$kX� ÑÒ¾��íò£,�·y�n)�ã�u��ê����«-�ò�Z3�

�óJ�����a�*�2l

lm "�

�HqN�R�~���

qN � ��ûüù� � z���3�z��v3� z���3�z�uz

~���

���n�ZJn)�ã��+W����()���XÎ�Á;_V�����¨»�N��V�

Q�

���n ZJn)�ã��+W����()���X;�<Î CY�Z�Á;_V����T�� 3�

«-�Î�2 �Q�

�X�� ZJn)�ã��+�����h����«Z�w�Á;_V������/yÐ

�H�R��X�{�

� @CB¤e·¦����������V�� ���¸

ZJ �S ©ªò���¬±!E� ud� �� ��ú DùûF�H�

ZJ�n)�ã�>��ù ZJ�n)�ã��+�.�Á;_X<u��í�¦����¨»��Z�¬±!E�zd� ��

�N

� @CB¤e·¦�����

�D��Q��ZJn)�ã��+�ð���Á��X���T��ð��u�I+W�!��¬±!E�ud�z�uz�

�\G�8�u�W;� ��ô�×����0���]hÐ������01�*�2(u�o7�

C,X;�<lH

�X���� 8r�h�Q��§���l

Page 319: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]¸��? A LM� �d����{i³��;<� c�³���@CB¤e·¦�

����g�

�Hhi � )�h�Z� hÃ�z{��:y������ ��ûüù� �

�HF� � �:V� hÃ�z{���0XY��îV�Å2y�**W��;X��!ñ���ûüù� �

�(jk� �î�hÃz{���0XÎ� ����/yÐ��ò�2 �Q� ú�{�k� �� °� 3� °�J�6V����×Ë�ÑÒ�����>?

lm

Ø�i0���¥k�hÃ�z{J � hÃ�z{�� ��2 ��î�z{�����ûüù� � ¬­£�¬!#!"m��;�xy��2l hÃ�z{�^~�Z� hÃW�!���ÞG�n)�ã,�H���ûüù� � ¬­£�¬!#!"�L ��/yÐ�&���W�kyXÎ ����,��î�z{���0ñ()ß�/yÐ�� ° 3� H� °���,�8r��0¾�J��ú�{�k�ÌÏ�ó��ÑÒ��67��R�*�2(�)���;_X;�< �Q���/yÐ�XÎ Ì��;_X?��À�V�xp�¨����0XYæ�ñ3�

hÃ,� on)��W��0X� À�V�xp�aW��0XY��îV�Å��ûüù� � I!"0!"ù � 3�m�2y�**W��;ñ �V ���34�w�xpÌÍ��;mXÎ� �D�� J��NÑH� 3� ¬­£� ��ûüù� X �¾ÒéW�ÝýV� � ���W��0X��ýJ� hÃ�z{��0W�CÎñ��ûüù� �

m� K�¦y� n�Ø�i0����D�ÞG�Z�¾Ï()�ky��� �D���¾�����m� �(îZ§xzudÂude¦� n�]�&�noi�- Ä»��J������_x��hÃX��!V�o�Z�ó

�HqN�R�~���

qN � ��ûüù� � z��v3�z���3� z�uz

~���

��� n� hÃ�z{���0XÎ� �����/yÐ�ò�2 �Q���ûüù� � °����0�Z�À�V�xp�aW�Þ�V�Q� °

���n �î�hÃ�z{���0XÎ /yÐ�&� ��J�6��À�V�xp�a�Þ�� 3� °�W�X;�<,�Q�

�X�� hÃ�z{��0��ûüù� �

�H�R��X�{�

� >��d�Ö�×@CB¤e·¦���%y��%ud�ud����\c

��ù �D I+��o o�> hà hÃ�z{ Ì ���ùXY�/yÐZd¬±!E�ud� �� �� �� �� �� ����ûüù� *�+

윈도우즈

Page 320: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

&'@CB¤e·¦�

I@]¸��? A LM� �d����{i³��;<� c�³���@CB¤e·¦�

��%y��%ud�ud����¸c¬±!E� ud� ä>¾��Ð�� ����D���ù 1y o hÃ�/yЬ­£� ¬!"#!"� �� �� �� ����ûüù� �

Page 321: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � -./0���� � � ���

&'@CB¤e·¦�

I@]¸��? A LM� �d����{i³��;<� c�³���@CB¤e·¦�

��%y��%ud�ud�����cä>¾��Ð�� ���D���ù 1y o�> �D�hì±!E�ud�¬­£�¬!"#!"� �� �� �� �� ����ûüù� �

hÃ�z{ ���ùXY�/yÐZdc�d

�X���� 8r�h�Q��§���l

윈도우즈

Page 322: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 323: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

보안장비본/ 택

1. 계 리 ····················································· 319/340

2. 근 리 ····················································· 325

3. 리 ····················································· 328

4. 로그 리 ···························································· 341

5. 능 리 ····················································· 330/348

Page 324: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 325: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01����������EF�

�G �HEF EFI�- EFJ�

�� K�LM

o,�� ���PQ�!F°8A±� N ¬"�u

o,�� F�Ä{�PQ�!F°8A±� N ¬"�z

o,������CV�Þ� N ¬"�v

o,������� N ¬"��

`ÎLM���

)�h�«F¬*�NV I ¬"u�

o,��mÒ��������N N ¬"�}

o,��o��1 N ¬"��

WXLMV�� Þ�¬! �ùû� ±�ú!ù8±� N ¬"��

Z[LMY��

�@J��NÑX �9Ý�ÔØ� ��0 N ¬"��

o,��)��Þ� I ¬"u�

o,��)�������� I ¬"u�

o,��)��o� I ¬"z�

o,���a��Ô�Þ� I ¬"zu

mÒ�)���D��0 I ¬"zz

)���D�Þ���� O ¬"zv

�D��ÏO$¥� I ¬"z�

�ÏLM\��

�a��� N ¬"��

Þ�O¤$� N ¬"u�

Þ��/X� N ¬"uu

9aV�����Ì�NÑ N ¬"uz

�7Dâ��;�QÎ����Þ� N ¬"uv

,���0(��� N ¬"u�

����+h¬O/¥� N ¬"u}

Å2y�Þ�¬O/¥�Çùúú8û�±G� ¬±"�ûH� N ¬"u�

C�����Þ� I ¬"z}

��� �þ�eq��a�Þ� I ¬"z�

보안장비

Page 326: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 327: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]��� ? A K�LM� �(01� K��¬«��� c����� ;u»yt�f�

����g�

�Hhi � o,�J���()�Þ��ò�2 ���¾�����PQ�YC���

�HF�

� o,�������¾����F�Ä{ �hij�u�ä÷5�IJ�Ñ]�ò�2

(�)�o,�������¾���W�PQXY�ÑÒ¾������¾����

�o�����o,���,·X;�ôX��X��!ñ

�(jk

� o,�������¾���W�PQX;�<W�Q� ÑÒ¾��Ñ]&����3�

�¾������o�W��XY�o,�J�Á��h���W�ZT��o,��Þ

��ôW�PQñ()ß�Z�ó�j��Q)�NÑ�w�o,���g�Ð�1�*�2 �

!���>?ñ

lm m� K�;u»yt�f� n ,��N5Ô¨J��¶Î�Z�Þ��ò�u� �����¾����o

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~���

��� n ,�J��NÑXÎ�2 ��� ���W�PQXY��0X �Q��

���PQ��Á���1�Q����F�Ä{�PQ()�ol�;_�� � � � � � c�!F°8A±� d

���n ,�J��NÑXÎ�2 ��� ���W�PQ����ñJT�PQX;�<Î�

�0X �Q�

�X�� �� ����PQ

�H�R��X�{�

� �H��

W��V��1¬±!E� ud��!0

�� ��� ���p���¬±!E� zd� 3�

�1�+h¬±!E� vd�

보안장비

Page 328: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]��� ? A K�LM� �(01� K��¬«��� c����� ;u»yt�f�

� �X��

o,�J��NÑXÎ�2 ����ö÷J�� ���PQ¬±!E� ud� �!F°8A±�

���PQ��Á���1�Q����F�Ä{�PQ()�ol�;_¬±!E� zd��!F°8A±�

�X���� 8r�h�Q��§���l

Page 329: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]��� ? A K�LM� �(01� W84��¬«��� c����� ;u»yt�f�

����g�

�Hhi� o,�J���()�Þ��ò�2 ���¾�����F�Ä{��PQ����

�0X�2 ;���

�HF�

� o,�������¾����F�Ä{ �hij�u�ä÷5�IJ�Ñ]�ò�

2(�)�o,�������¾����F�Ä{��PQXY�ÑÒ¾����

��¾�����o�����o,���,·X;�ôX��X��!ñ

�(jk

� o,�������¾����F�Ä{��PQX;�<W�Q� ÑÒ¾��Ñ3�

]&�����¾������o���0XY�o,�J�Á��h���W�Z

T��o,��Þ��ôW�PQñ()ß�Z�ó�j��Q)�NÑ�w�o,�

��g�Ð�1�*�2 �!���>?ñ

lmm� W84�;u»yt�f� n ,��N5Ô¨J��¶Î�Z�Þ��ò�u� �����¾�����F

�Ä{��o

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~���

��� n ,���� �F�Ä{�� ��×���V�F�Ä{���0X;�<,�Q�

�*½¾ �¾ §½�6a½¾��ñ� ¾��7c 3� 3� � d

��� n ,���� �F�Ä{�� ��×���V�F�Ä{���0X �Q�

�X�� �� �F�Ä{���*½¾ �¾ §½�6a½¾��ñXY� ¾���7()�PQ3� 3� �

�H�R��X�{�

� �H��

W��V��1¬±!E� ud��!0

�� ��� ���p���¬±!E� zd� 3�

�1�+h¬±!E� vd�

보안장비

Page 330: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]��� ? A K�LM� �(01� W84��¬«��� c����� ;u»yt�f�

� �X��

F�Ä{�ö÷J��F�Ä{�PQ¬±!E� ud�

o,���NÑX �)!J��F�Ä{�Þ�¬±!E� zd�

�*½¾ �¾ §a½¾��ñ� ¾���7c 3� 3� � d

�X���� 8r�h�Q��§���l

Page 331: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]�V� ? A K�LM� �(01�K���©b������ c���V�

����g�

�Hhi � o,�J�I+V����J�6��ÔgJ�Á;_V�CV�YC���

�HF�

� o,�J�I+V�����0T��CVCY��ñ()ß�CV�� ��0¾��Þ

��PQ()�hV�Z�ó�j��Q)��¶�!�W�a�Î���¾�����|Ö�

8r����ÑÒ¾J����� W�Ã�o,���,·X;�ôX��X��!ñ

�(jk

� o,������CV�Þ����W�Q� CV�� ��0¾���TX;�<,�o3�

�a�*��u�o,��Þ��ô�PQW��XY�ÑÒ¾J��Z�ó�j��Q

)��NÑ1�*�2l

lm ��¾�CV,�9aV����JÌ�CYm�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n �0¾������0T��·�w��:V�CVW�CYX �Q�

��� n �0¾������0T��·�w��:V�CVW�CYX;�< �Q�

�X�� �0¾������0T��·�w��:V�CV�CY

�H�R��X�{�

� �H��

o,�J��NÑXÎ�2 ����ö÷J������CV�+h¬±!E� ud�

� �X��

o,�J��NÑXÎ�2 ����ö÷J���>�����CV��� Á;_V�CV�ÏN¬±!E�ud� c d

q8���W�Y��0¾��Ñ��Z��0¾�����ky�w�CV�eI�CY¬±!E� zd�

�X���� 8r�h�Q��§���l

보안장비

Page 332: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]�Y� ? A K�LM� �(01�K��LM��� c���Y�

����g�

�Hhi� o,�J�I+�ò�2 ����.��0X;�< ���W�N<�� ���X

�2 ;���

�HF�� �0X;� < � Á;_V� ��W� ��ñ()ß� ���;� <,� ��W� �V�

ÑÒW�eqX��!ñ

�(jk

� o,�J� I+�ò� 2 � Á;_V� ��W� ��X;� <W� Q� ÑÒ¾��3�

gJ!� 6�� ���u� �E� 6�� ÑÒJ� ��� Á;_V� ��W� �V� ���

!���>?X��Ñ0���w�S�����>?1�Q��������Z�j��

Î�$k�Ã��â�×���ò��

lm ��,� h� ����0W�m�()�¦§�æ�X� ����Ñ0W�4;XYæ�ñu u 3�m�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n Á;_V�Ñ0���w�S���W�N<X<u���X �Q�

��� n Á;_V�Ñ0���w�S���W�N<X;�<Î���X;�< �Q�

�X�� Á;_V�Ñ0���w�S����N<

�H�R��X�{�

� �H��

o,�J��NÑXÎ�2 ����ö÷J�����+h�w���¾�hi±¬±!E� ud�

� �X��

�0X;�< ����ÏN¬±!E� ud�

Ñ0����0�Z��0¾�����ky�w�Z�ó������W���XY�a5�×�y�¬±!E� zd�

+o

Z�ó��|Ö��#W�.í()�X ��î&�������._ñm�

�X���� 8r�h�Q��§���l

Page 333: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ��

�(01

N%]�\� ? A `�LM� �(01�^_�LM�`��6��� c�����

����g�

�Hhi� o,��mÒ����Z���¾� � ���� Ì�������XT+�Þ�®¥� ®¥�

X� ;���

�HF�

� o,�J�mÒ()���1�*�2 � ��I+ñ()ß��h�¾��o,®¥

����W�eqX�o,�J�����[0&���h��o,�J���

W���XT+�X��!ñ

�(jk

� o,��mÒ����Z���� Ì������XT+�Þ�X;�<W�Q� S®¥ 3�

CJ�2 �ÑÒ¾J������������X�W�Ã�o,��������X

���ò�o,��Þ��ôW�PQXY�o,���g�Ð�Zê�*�2l

lm

o,�J��NÑX ���¾� ��NV� ��W� ��� ��¾� q���� � ¸��,�m�

��[0&� ÌW�I+XÎ���W�NV1�*�2l®¥

m�o,��mÒ�����m��()�4;Xu Ci���0�æ�X �Q��mÒ�1W�[3�

01� u���W�NVX �I�o�6aW�ÀxXY����æñ®¥

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~���

��� n mÒ����Z���¾� � ���� Ì������XT+�Þ�V�Q�� ®¥� ®¥

��� n mÒ����Z���¾� � ���� Ì������XT+�Þ�X;�<,�� ®¥� ®¥

Q�

�X�� mÒ����Z���¾�w���� Ì������XT+�ñ®¥

�H�R��X�{�

� �H��

o,�J��NÑXÎ�2 �ö÷J���1� u����NV�+h¬±!E� ud� ®¥

� �X��

��¾� � ���� w���J�Ì��11�*�2T+�Þ�¬±!E� ud� ®¥� ®¥�

�X���� 8r�h�Q��§���l

보안장비

Page 334: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]�³� ? A `Î�LM� �(01��(�`a��� c�����

����g�

�Hhi � o,�J��11��xp�n)��W��0XY��1X ;�YC����

�HF�

� o,���1� Z��½�EÙX � �1W��0X;�<Î�Ø�$!Aû!±3� M$$¥�

i��xpÐ� � hÃ�I��xpÐ��1W��XY�ÑÒ¾��Ø�¬¬M3� ¬¬£�

i��>ÛJ�6�X��!ñ

�(jk

� � � �Ý,�xpÐ�EÙ��|Ö��½�EÙW�X�)�ÑÒ¾��$!Aû!±� M$$¥�

�>ÛW�ZT�1�Q����¾�� F�Ä{��Ö¶�ò�·��h��0¾®�3�

����¾���W����1�*�2l

lm

m�8��?%BC»»CB�An �>� � noi�- Ä»7J�_?> �  �þW�Ñe �� c¬û�FF!"d �

Tä,G LÎ��1�*�2(�� �>Û �Ò� �V� �>��� �0XY�- Ä»7��� � �

Ø�i��TäX �-!���ñ

m� %%�?%uwtdu� %ewzuf� �y}udAn hij7J���o��xpÐXY�Ù *ÝX �n)�� Ä� � H�

?�hijJ��d��Ù�Î�2 � I��Ø�i��xpÐXY nL�DZJ����3� É$¥� 3�

�V��ou�Ý0�{��p �Ô����IW�EX��Ù *Ý�1�*�2l3� �

m�o,�J�6V�mÒ��1W�m��()�4;Xu Ci��mÒ��1W��æ�X �Q��3�

xpÐ��Ý�n)����0�I�o�6aW�ÀxXY��1�æñ

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n o,���1�Z�xpÐ��ÝW�X �Q�

��� n o,���1�Z�xpÐ��ÝW�X;�< �Q�

�X�� o,���1�Z ��X?�� I��xpÐ��1�/03� ¬¬£�

�H�R��X�{�

� �H��

� � I�xpÐ��ÝW��V��1�+h¬±!E� ud�M$$¥¬� ¬¬M�

� �X��

o,���1�Z ��X?�� I��xpÐ��1�/0¬±!E� ud� 3� ¬¬£�

N�¢?�7�X�)��@�J�½��� � � � � � � c d

�X���� 8r�h�Q��§���l

Page 335: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]��� ? A `Î�LM� ����� c���V�%u¦¦CeB� fC�uetf�

����g�

�Hhi � o,����aJ� Þ�W��0X� ;���¬! �ùû� ±�ú!ù8±�

�HF�� o,�����JÔW�lÍ�â��0¾��CÜ�)������1V�7Ø)��G

� �Q����;X���0X;�< �B�W�íÍXY��0yW�'���!ñ

�(jk

� o,�J��1V��0¾��¾����W�X<u�ÁlEV�B��íÍ��ÂW�

Q� ��V�¾� ����o,�J��1V�7Ø��)�CV�� ��0¾��3�

��V�¾�J��o�a�ÏNu�PQ�I�·��h�-!��X<u�ÁlEV�

B��íÍ��V�B���o��?�0XY�hÃ����o,�J����1�*�2l

lm

m�%u¦¦CeB�fC�uetf� )��� �mÒJ��o,�J��1V��0¾��8�Z%�Ï��Ý��

�W�Z����B�W�íÍZÛ �Þ�

o,�J��1XY��-X �Ôg��yW�Î�XY�Z%W�Þ�XT+�m� ñ

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n Z%W�Þ�V�Q��¬! �ùû�$�ú!ù8±�

��� n Z%W�Þ�X;�<,�Q��¬! �ùû�$�ú!ù8±�

�X�� Z%W�Þ�¬! �ùû�$�ú!ù8±�

�H�R��X�{�

� �H��

�@��Þ��ô�+h 6C���o,� ��� )�Þ���ò�2l¬±!E� ud� H�

I��zO�mÒ���J�6V� Þ��+h¬±!E� zd�Çùû ùA!3�¬¬£3�·¥O3�¬¬M� ¬! �ùû�$�ú!ù8±�

� �X��

o,���NÑX � ���/yÐ�Þ�¬±!E� ud� ¬! �ùû�$�ú!ù8±�

�X���� 8r�h�Q��§���l

보안장비

Page 336: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]� �̧ ? A WX�LM� ùú®&�6sO²�ø��ô¿�3��i�V�� c�V���

����g�

�Hhi� o,�� w� o� �� ^[��� I �� DEW�9Ý� DE()�&¬� c®¥¬3� d

�;X�2 ;���

�HF�� 9Ý� ÔØ� �� �0XY� o,�� ���()� $kX �ÑÒ�u� o&¬�

,�)���� �9Ý���� �þJ�6V��;�w�eqW�X��!ñ�

�(jk

� o,�� w� o� �� ^[��� I �� DEW�9Ý� DE()�&¬� c®¥¬3� d

�;X;�<W�Q��o,�� ���W� �0V�ÑÒ�u�9Ý���� &¬�

�þJ�6V��;�w�eq��N6)��sò;;�<|��C��oZ�ó��j

��!���>?ñ

lm "

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n�FG��0��aW�*¼XY�Ü��()�FG����XÎ�2W�Q�

��� n�FG��0��aW�*¼XY�Ü��()�FG����XÎ�2;�<W�Q�

�X���@�J��Ü��()�NÑX �,���9Ý������o���·�â�9Ý�F

G�w��W�{��*-

�H�R��X�{�

� �H��

o,���9Ý�FG�ÄT��·�� ��@�J�½�XY�9Ý�FG�ÄT��·¬±!E� ud�

� �X��

¾Ï�FG����Þ��� ��@�J�½�XY�*Ï()�FG�*-¬±!E� ud�

*Ï()�FG�*- ¾Ï()�FG����Þ�*OùuH� 3�OùzH� +

Page 337: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]� �̧ ? A WX�LM� ùú®&�6sO²�ø��ô¿�3��i�V�� c�V���

FG*¤û±�"#�"8 � +

FG*®¥¬� +

�X���� 9Ý�ÔØ� ��0�Z�Z�ó�?ZJ�I������§�T����;_

보안장비

Page 338: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]��� ? A �ÏLM� ���LM\�� c�\���

����g�

�Hhi � o,���aJ���0�w�.Å&��a��>?X ;���

�HF�� Ü��h� �a� ���� �����0� w� .Å&� �aW� N<XY��â� $k�

��V�o�!ëW�N<XÎ�o,���Î�0yW��;X��!ñ

�(jk

� ��0�w�.Å&��aW�N<X;�< �Q� o,����¾��Ôg�ð�3�

y� w�³&y��¾X��� Þ��ò� 2 � �a� .� ��¾�� h;X;�ôV�

�a()�h��- Ä»�o�¨����ÐR�*�2l

lmm�z{��Ïb��(�jkn �h�¾��- Ä»����w��C��o��¶ ·yé{����I� 3�

��������� X��¤"�zc dm�

�HqN�R�~���

qN � �Ð� I3� ®¥¬�

~���

��� n �aJ�6V�Ü��h���)���0�w�.Å&��aW�+hXY�N<X

�Q�

��� n �aJ�6V�Ü��h�����X;�<Î���0�w�.Å&��aW�+h

XY�N<X;�<,�Q�

�X�� �aJ�6V�Ü��h���)���0�w�.Å&��aW�+hXY�N<

�H�R��X�{�

� �H��

�aJ�6V�Ü��h���)���0� .Å&��a�+h¬±!E� ud� 3�

� �X��

o,���a��Ü��h����w���0� .Å&��a�N<¬±!E� ud� 3�

�a������¬±!E� zd�

o,�� �a� ��� Z� 6Ý� � W� �0XT+� ñ Ê �=© C�uH� ®¥� c H� �� &&&� 3�

s s�� I&&&� 3�&&&� &&&� d

Ñ���a,��=()���XT+�ñzH�

�0�T��',��a,��a�Þ��Z�7qJ�!GXT+�ñvH�

!��0W��ñV��aJ�6��Ü��()���XT+�ñ�H�

�X���� 8r�h�Q��§���l

Page 339: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]��� ? A �ÏLM� ��\�� c�\���"x#�

����g�

�Hhi � SC�Ñ]�;_y��� ��oZ�óJ� Þ��YC����O¤$�

�HF�� SC�j�¾���C�Z�óW�ÑÒX��!�� ��C��Þ� ��{|æ�X�®¥

)� Þ�W�����C�- Ä»��op1�*�2lO¤$�

�(jk� Þ�W�X;�<W�Q� Ñh� �����Z�óJ������XY��o��O¤$� 3� ®¥

¶ Z�ó��Ó ·yé{�E��I��Á���-!��$k1�*�2l3� 3�

lmm� {i�F�"x#� n� hij��Ñh� Üa�:�� ÑѪï���� ��0¾���Î�V�ud� ®¥� zd�

�ÞªW�j�¾�)Ci�op

�HqN�R�~���

qN � ���I

~���

���n SC�Ñ]�;_y��� ��D q���I��oZ�óJ�6�� Þ�W�� 3� O¤$�

�0V�Q�

���n SC�Ñ]�;_y��� ��D q���I��oZ�óJ�6�� Þ�W�� 3� O¤$�

�0X;�<,�Q�

�X��SC�Ñ]�;_y��� ��oZ�óJ�6��Ñh� ;��YC��+hXY��Þ�®¥�

)�PQV�â�o,�J�� Þ�W��0®¥� O¤$�

�H�R��X�{�

� �H��

Ñh� +h��� ���I J��1XY��0�.h�q��� +h¬±!E� ud� ®¥� c d ®¥�

� �X��

6C���- Ä»�o�N��,� ��W��()�)~XÎ�2(�)��C��Þ�¬±!E�ud� O¤$�

CY��aJ�¦©��0XT+�ñ®¥�

�� �0*¬ù8"D!� ®¥ O¤$� +

보안장비

Page 340: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]��� ? A �ÏLM� ��\�� c�\���"x#�

�� �0*�! ±�û°±�ùû� ®¥� O¤$� +

�X���� 8r�h�Q��§���l

Page 341: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]��� ? A �ÏLM� ��\�� c�\�V�;=ê�

����g�

�Hhi � �C�- Ä»��SC�����- Ä» ��x��XÎ�2 ;���c�/Xd

�HF�� SC�- Ä»)������NÑX �p� J���C�- Ä»)�������

N�Î�2 ;�+hX��!ñ

�(jk

� Þ�W�����C�- Ä»��SC�����- Ä»��x�XT+�Þ��/X�

�ò�2;�<,�Q� SC�- Ä»�����������NÑÝ �·��h��3�

0¾�� ��p� ������C�- Ä»)�Á�����W�ZT1�*�2l�/X�

lmm�;=ên�5~���C�- Ä»��SC�- Ä»���J�!GX �- Ä»�ª()� ���/X�

noi �SC�- Ä»JÌ���1�*�2T+�XÎ �C�- Ä») ���1�*��T3�

+�xyñ

�HqN�R�~���

qN � ���I

~������ n ��xyXY��C�- Ä»��opX �Q���/X

��� n ��xyX;�<Î��ÞªJ��SC�Ñ]������NÑX �Q���/X

�X����xyXY��C�- Ä»��SC�����- Ä»����/X

mè��ª��()��C�- Ä»��SC�����- Ä»������ò�2W�Q������lc d

�H�R��X�{�

� �H��

- Ä»�xyT�� ��Ð��Þ��+h¬±!E� ud�

� �X��� �×|� ¡����c�

�Ð������Þ�¬±!E� ud�

õõ��- Ä» ��Ð�J��)�?b�� ���0XY���X Ø���� õ��Ð��

Þ� �L�ñc±²"!!"A!HH!ü� F�"!�°AA� !±"8Ed

보안장비

Page 342: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]��� ? A �ÏLM� ��\�� c�\�V�;=ê�

� �X��� Ò�gÓ��×|�{i�c�

��]���Ð���0¬±!E� ud�

���]�����.%J�!GX� ��]������� Xu����,���/X 3� H�

C�- Ä»�����Î�?b�Xu �SC�- Ä»����� ��V�Þ��«*�����H�

SC�- Ä»���C�- Ä»)���1�*�2��� �7TW��;ñ ���xy�¤ÇW�H�

eq&��-j��Ð� �LÎ�ñc D"!!û!ü" 80û!±� F�"!�°AAd

�X���� 8r�h�Q��§���l

Page 343: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ��

�(01

N%]��� ? A �ÏLM� ø´bÓ�&18>�6s\�� c�\�Y�

����g�

�Hhi � �Ð�J��;_V����Ì�NÑXÎ�2 ;���

�HF�� �Ð�� �aW���XY� �0X;� < � �� �� N<XY�- Ä»� w�®¥ ¥ù"±

Z�ó�¦§��oyW��;X��!ñ

�(jk� ;_V� �����NSV�?b� �����/y� R� Q� �������\��3�

j��� �·y�an vò�EÞ�I��o�!���$k�1�*�2l

lmm��×|��Ä���n �Ð�,���()� Þ�W��0X��[01� �� Ì�� °AA� ü!ûG� Eù"± ®¥

×�ñ()ß�����h ��9aÐ�ñ

�HqN�R�~���

qN � �Ð� I3� ®�¬�

~���

��� n Þ�W�XÎ �Ð�J�9a����Ì�[01�Q��°AA�ü!ûG� 3�

��� n Þ����ò�2;�<<u �Ð�J�Á;_V������[01�� °AA� ü!ûG� 3�

Q�

�X�� �Ð�J�9a����Ì�[0XT+�Þ�ñ

�H�R��X�{�

� �H��

�Ð�J��[0�;�<,�� ��1�+h¬±!E� ud�

� �X��

�Ð�����ah� J�9a����Ì�[0�+h¬±!E� ud� °AA� ü!ûG

[0&� ������� Ì��è zO� w�����[0�4;c ®¥ 3� ®¥� d

�X���� [0�;�<,��1,�z��eq�

보안장비

Page 344: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]�V� ? A �ÏLM� �N}~��Æ�«m��Ï���\�� c�\�\�

����g�

�Hhi � o,�J��7�Dâ��;�QÎ�����Þ��ò�2 ;���

�HF� � �7Dâ���;� �Q���Î�Ê��w�Ý1V�5G���-X��!ñ

�(jk� �7D�;�Z�Q�������;�<W�Q� o������;�w�3�

n�L�M���**X���ò�Ä���*�2l®$�

lm

m��({m�:3��Æ�R� v<°�]8��­*#�

� �Û� �A�S8�� � Ôg� Z%� �SJ� ��7�h� F�()� ._� ½��� � Î.�o�

J���V?���o�¶�Dâ��2?Î��q���ñ��

� �Û� �A� Ð~�Dâ�� �í�¦� ~m��S8�u� ÔgZ%� SJ� ��7�()� ._�

½�u�Î.� J���X �Q���o�¶���y��'��ýJ�����EJ��;X��

��1�*�2l

�HqN�R�~���

qN � �Ð� I3� ®¥¬�

~������ n �7Dâ��;�Z���¾J���ö8�u� )��o� �Q�� ¬/¬

��� n �7Dâ��;�Z���¾J���ö8�u� )��o�;�< �Q�� ¬/¬

�X�� �7Dâ��;�Z���¾J���ö8�u� )��o¬/¬

�H�R��X�{�

� �H��

o,���«Z%�{# �ö8 QÎ����Þ��+h¬±!E� ud� 3� 3� ¬/¬�

� �X��

Z%�z>i¡W��V�����Yn7�ò�ñ�Q���ö8�u� ���V�QÎ��¬±!E� ud� z� ¬/¬

��Þ�()�6¨

�X���� 8r�h�Q��§���l

Page 345: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]�Y� ? A �ÏLM� 01�{i��H§\�� c�\�³�

����g�

�Hhi� o,�J�� NÑX � �� ��� o,��� �0yJ� 6V� «Z�° ²0ù°"ü

%����YC���

�HF�� o,����0yJ�6V���)�h��- Ä»� �þ��**W��·X��

��J�Kb��0y��7W��1�*�2l3�

�(jk� ���()��0yJ�6V�����X;�<W�Q� y��w�¹^�7Ø���3�

·1�*��ò�o,����0y�XÓ��$k1���y��>?ñ

lm�C��aJ�¦��8 Ü ã�I��Ü����XY����()��-XT+�X��8r�3� 3�m�

()�ã� ¹�����CÎñu

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n o,���0yW����()�z>i¡�w���1�Q�

��� n�o,���0yW����()�z>i¡�w���X;�<W�Q�

�X�� ,���0(W����()�z>i¡

�H�R��X�{�

� �H��o,���«Z%�{# �ö8 QÎ����Þ��+h¬±!E� ud� 3� 3� ¬/¬�

� �X��o,��� z>i¡¬±!E� ud� �!0��° ²��ù°"ü�

�X���� 8r�h�Q��§���l

보안장비

Page 346: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

N%]�\� ? A �ÏLM� &18�Ø�\�� c�\��� %"=:�

����g�

�Hhi � �����0�YC���¬O/¥�

�HF�� o,������!�� �s�ï���Ï()� �����0��;O/¬� ¬O/¥�

_V�Q���|>L�������.;XT+�ñ

�(jk� n)��W��0X � �����/yÐ� 1�Q�� ÑÒ oý�¥� ¬O/¥� �ù¬ 3�

,��y��¾X »�Ê �){�I��Y�ÑÒJ���1�*�2l3� 3�

lmm� &18%"=:� n - Ä»� ���� !V� n)��)�- Ä»� 7�� �D n(i [-� 3� 3� 3�

�!G L�i��ø,�- Ä»�,G��xyXÎ��o��*�X Ø��0�3�

������0�æ�1�Q�� W��×��Á��X��Þ�¬O/¥� Çùúú8û�±G�¬±"�ûHm�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~���

��� n �����Á;_X���0X;�< �Q��¬O/¥�

��� n �����Á;_X���01�Q��¬O/¥�

�X�� Á;_V�Q�� ����.;¬O/¥�

�H�R��X�{�

� �H��

o,��� Þ��ö÷J��+h¬±!E� ud� ¬O/¥�

� �X��

Á;_X?�� �����.;XÎ ����!�� �s�ï���Ï��;_X¬±!E� ud� ¬O/¥� 3� O/¬�

?�� Þ�¬O/¥�

�X���� 8r�h�Q��§���l

Page 347: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

N%]�³� ? A �ÏLM� ������\�� c�\�̧ � %"=:� e��tBCf}� %fdCB��

����g�

�Hhi � ���×X��òÔ��Þ��ò�2 ;���¬O/¥�Çùúú8û�±G� ¬±"�ûH�

�HF�� W� �×X�� òÔT+� Þ�XY�- Ä»7J��¬O/¥� Çùúú8û�±G� ¬±"�ûH�

Z�ó��o���h�¾J��Ö¶�;�<T+�ñ

�(jk

� �� ï�ø,��� � ��PQ�;�<Î�¬O/¥ ¥80A�D3� ¥"�#°±! Çùúú8û�±G� ¬±"�ûH

�6)��0R�Q� ·��h��0¾��,��Þ�W�ó��PQ XY�.3� cÈ�d

_�Z�ó��o��Ö¶R�*�2 �!���>?ñ

lmm� '|%"=:� n� ��>?X Ø� � W��½�EÙX;Ì�#u3� #z� 3#v� #u3�#z� Dùúú8û�±G� ±"�ûH

,�xpÐ��Þ��ò��Ê�ô()�EÙñ#v�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~���

��� n ������0X;�<<u �×X��ò�¦� W�� ¬O/¥� 3� Dùúú8û�±G� ±"�ûH

Þ�V�Q�

��� n �� � W�PQX;�<<u �×X��ʦ�� Dùúú8û�±G� ±"�ûH 3� Dùúú8û�±G�

W�Þ�V�Q� ±"�ûH

�X�� �×X��ò�¦� W�Þ�Dùúú8û�±G� ±"�ûH

�H�R��X�{�

� �H��

o,��� Þ��ö÷J��\]>^�� ¡�+h¬±!E� ud� ¬O/¥�

� �X��

o�,� � ��y��>?X�)�µxu�×ËX��òÔÎ������ �½¾¬±!E� ud� ¬O/¥�

¿ §½¾��î()�PQ�CÎ3�

o,��� Þ�J��\]>^�� �PQ¬±!E� zd� ¬O/¥�

�X���� 8r�h�Q��§���l

보안장비

Page 348: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

I%]��� ? A K�LM� Z[���W�­�6b��� c���\�

����g�

�Hhi � o,�J��NÑXÎ�2 �)�h�5�ô�Þ���/yÐ�YC���

�HF�� o,�J��NÑX �)�h�«F¬*�NV���W��0XY�ÑÒ¾��¾

ÏÐ��W��0V�F�Ä{�6��ÑÒW�º��!ñ

�(jk

� )�h�«F¬*�NV���W�/yÐ�XY��0X;�<W�Q� ÑÒ¾ �¾3�

ÏÐ&���W��XY�gJ!�6��ÑÒ�u��E�6��ÑÒ�IW�ZTXY�

����F�Ä{����1�*�2l

lm�íJ�KL� )��Z�£�ú�±!ü�£ùDIù8±m�

o,�J����34Z%���W�;m1�Z�ñ��Þ�X��oy���7�m�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n )�_�«F¬*�� ¹��X)�NVV�Q�� }

��� n )�_�«F¬*�� ¹��X)�NVX;�<,�Q�� }

�X�� )�_�«F¬*�� ¹��X)�NV}

�H�R��X�{�

� �H��

o,�J��NÑXÎ�2 ����ö÷J��)�h�5�ô�+h¬±!E� ud�

� �X��

o,�J��NÑXÎ�2 ����ö÷J�� ���Þ�¬±!E� ud� £ùDIù8±�

�X���� 8r�h�Q��§���l

Page 349: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

I%]� �̧ ? A Z[�LM� �(01�Z[����Y�� c�Y���

����g�

�Hhi� o,�J�)��Þ����0�ò�2 ;�+hXÎ�)���a������a

J�¦���0��ò�2 ;���

�HF�

� )���W���XY�o,����7��g��o,��w�o,�J��

��opÝÎ�2 ��oZ�óJ�6V��h�¾��j��w�ÑÒW�Ç�XÎ�

2 ;�+hX��!ñ

�(jk

� )��Þ����0�ò�2;�<W�Q��o,�J�,é��$kX<u� o

,��w�o,�J����opÝÎ�2 ��oZ�óJ�6V�j���$kÂ

W�Q��mh�����ò��

lm

m�Z[������n )���a�Þ��Z�o,�J�6V� ������ Æ� Z% ©� c 3� 3� ®¥3� ®�3�

ªò���� I o�,��y���7��g �0(� I o,�������d3� cÇ¥ý3� Ȥ/� d3�

��<u�SC)�u� � �þJ�6��)���¯T+�Þ�X �'W�C,

��������� 7 .�� ¤"z�c d3� ¬"zzc dm�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n�����aJ�Kb�)��Þ����ò�2 �Q�

��� n��� �aJ�Kb�)��Þ����ò�2;�<,�Q�

�X�� ����aJ�Kb�)c��

�H�R��X�{�

� �H��

o,���)��Þ��ö÷�+h¬±!E� ud�

� �X��

����aJ�Kb�)c�Þ�� õ��@��Þ������7��ñ¬±!E� ud� c d

�X���� BC�h�)c�Þ�,�o,��y�J�§�W��¸�*�2lH

보안장비

Page 350: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

I%]��� ? A Z[�LM� �(01�Z[�����H§�Y�� c�Y���

����g�

�Hhi� )�����Tx o,��)��z>i¡��� )�����n)�ã�I ���c 3� d

0XY�o,��)������()���X ;���

�HF�� ���()� )�� �����-X ;���XY�o,��� �7� �g�� �h

�¾��ÑÒ�w�j�W�Ç�XÎ�2 ;�+hX��!ñ

�(jk

� )�������-X;�<W�Q��o,�J��7��$kÂW�Q���o,

��w�o,�J���� opÝÎ�2 ��oZ�óJ�j���Î��$kÂW�

Q��mh�Ç���ò�Ä;Î��EJ��;1�*��l

lmm�����H§n �������%Ò,������aJ�KL�ÞL��*�2(u�äÞ� ���� u

7���X �'W�CÎñ

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~���

��� n�)���������()��-X �Q�

��� n�)���������()��-X;�< �Q�

�X�� o,��)������()���XY�o�

�H�R��X�{�

� �H��

o,���)������()���XY�o�X ;�+h¬±!E� ud�

� �X��

)�����Tx���0XY��ï�ky�w��� �NѬ±!E� ud�

)���*�XY�*JÔ()���X �',� Z%ï�h�()�g��� 2(�)�¾Ï�c

)�����Tx���0d

�X���� 8r�h�Q��§���lH

Page 351: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

I%]��� ? A Z[�LM� �(01�Z[��L�Y�� c�Y�V�

����g�

�Hhi � )��o���aJ�KL��:X��)���o�X ;���

�HF�� )��o���W���XY�)����u�o,��j����mh���J��;_V

]ã��7 )���EÏN PQ�Á�X��o�X ;�+hX��!ñcv d� c 3� d

�(jk

� )��o���%���0�ò�2;�<,�Q��o,�J��)���¾Ï()�Ï

NXY�)����u�o,��j���Î�mh����Z�;_V�)���¯|�2;�

<|�)����u��Î�mh�����ò�Ä��*�2l

lmm�Z[��L���n �o�ݪ��0Õk�w��oop�IJ��V��O N 5�N �J�Kb��� �} zß à�

�45ïC�ÎZ� �oop5GJ��V�;j� �� op5G��x¨�h��0� )��* u+� zHzHu��ß

�� J�KL�9a� ]ã��7�)��+��;���oopZ�ó,� ]ã XT+��ñu # c v d�à

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n��aJ�KL�)��o��Þ����ò�2 �Q�

��� n�)��o���a�������2;�< �Q�3�

�X��o,��)��o��Þ�J��)��¾,�%�+h�w�PQ

�T��,�J�o�XÎ�2?��)��o���aJ�¦��o��Þ�c d

�H�R��X�{�

� �H��

o,���o�&�)��Æ��+h¬±!E� ud�

� �X��

o,��)��o��Þ�J��)��¾,�%�+h�w�PQ¬±!E� ud�

�T��,�J�o�XÎ�2?��)��o���aJ�¦��o��Þ�c d

õ��@¢?�Þ�����7�m�

�X���� 8r�h�Q��§���lH

보안장비

Page 352: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

I%]��� ? A Z[�LM� �(01����G��Y�� c�Y�Y�

����g�

�Hhi � o,��Þ���o��¾,�ò�2 ��8W��ÔX ;���

�HF�

� o,�����8�����g����XY�o,��� �o,����

�&��oZ�óJ�½N,���7()�h��,���­¨1�Q� o,��c 3�

Þ�W�«*)�úô�PQXY�½N��kÒ�Q� �h�¾��ÑÒ�w�j�J�3�

�V�Þ��PQ�w�ÏN�I��j���Î��$kÂW�Q��I $k�Z��Ôd�

&�Þ���8W����QZ�Åx���XT+�6�XÎ�2 ;�+hX��!ñ

�(jk

� Þ���8W��Ô��£;�<W�Q��o,�J�½N�$k�Z�QZ�Þ��Å

x���;�<|�o,�J���&��oZ�ó���0yÊ Z�D�����c ��

Á� J�§�W��¸�*�2 �!���>?ñd

lmm��(�01����PQn o,���õí�Þ��w��a ¯= ��¾,�ò�2 ��8 o� c d H�

,���½N��$kÂW�Q��ÅxX �0T)�/0

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n�o,�J��0&��aW��T���8)�o�X�2 �Q�

��� n�o,�J��0&��aW��T���8)�o�X�2;�<,�Q�

�X�� o,�J��0&��aW��T���8)�o�

�H�R��X�{�

� �H��

o,�J��0&��aW��T���8)�o�X ;�+h¬±!E� ud�

� �X��

o,��Þ��ö÷J���a��Ô�Þ� �T���8)�o�¬±!E� ud� H�

õ��@¢?�Þ�����7�m�

�X���� 8r�h�Q��§���l

Page 353: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ��

�(01

I%]��� ? A Z[�LM� ^_�Z[�&'�{i�Y�� c�Y�\�

����g�

�Hhi� o�,��)��Þ� J�mÒ�)���D)�o,��)����T�oc G AùHd

�XT+�Þ��ò�2 ;���

�HF�

� o�,��)���mÒ�)���DJ��T�o�XT+�Þ��ò�2 ;���

XY�o,�J�½N,���7 �h�¾��ÑÒ�w�j��I ��kR�$kc 3� d

1�*�2 �)��ÏNu�P5�!�J�6�XÎ�2 ;�+hX��!ñ�

�(jk

� mÒ� )�� �DJ� )��� �T� o�XT+� Þ��ò� 2;� <W� Q�� o�

,��½N�$k�Z�)���ÏN�<u�P5�ò��Î�mh���J�ò����

$kñ

lmm�^_�Z[�&'n �oZ�ó �D - Ä» o,��I ��)����î�()�o�X� c 3� 3� d

��D

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n��T��)���D��xCXY��î�)�����X �Q�

��� n��T��)���D��� �Q�

�X��o,�� )�� Þ�� ö÷J�� Þ�� � � Ü��()� �T�¾,ä¨J� G AùH�

�Ô ;mX;�<W�Q�c G AùH� d

�H�R��X�{�

� �H��

o,��)��Þ��ö÷J�� Þ��+h¬±!E� ud� G AùH�

� �X��

mÒ� )��*���D�Þ�¬±!E� ud� G AùH�

)�J��¾,ä¨�����*Ï()�)���Ô¬±!E� zd�

�X���� 8r�h�Q��§���l

보안장비

Page 354: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

O%]�V� ? A Z[�LM� Z[�|�����LMY�� c�Y�³�

����g�

�Hhi � )���DJ�¾,R�)��Þ��������aJ�¦��Þ��ò�2 ;���

�HF�� o,�����&�)���D�������aJ�¦��)���¾,�1�*�2

T+�Þ��ò�2 ;�+hX��!ñ

�(jk

� )���DJ������aJ�¦ �)���o�XT+�Þ��ò�2;�<W�Q

���h�¾��ÑÒ�w�j���Î��$kÂW�Z�)����u��Î�mh��

���ò�Ä��*�2l

lm "

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n )���DJ�¾,R�)�������aJ�¦��Þ��ò�2W�Q�

��� n )���DJ�¾,R�)�������aJ�¦��Þ��ò�2;�<W�Q�

�X�� �����aJ�¦��)���DJ�¾,R�)���Þ�

�H�R��X�{�

� �H��

o,���)��Þ��ö÷�+h¬±!E� ud�

� �X��

¬±!E�ud��aJ�Kb�mÒ�)���DJ�¾,R�)��Þ�� õ��@��Þ������7��ñc d

����C�- Ä»J��� EÙÌ�[01�Q�� W��0XY�Nò1�*�2l¬±!E�zd� G AùH� ¤Ç£

�X���� 8r�h�Q��§���l

Page 355: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

I%]�Y� ? A Z[LM� &'�3 Y�� c�Y���"#:�

����g�

�Hhi � o,��� �D��Ï�Þ���0�YC���O$¥�

�HF�� Z�ó�¦§�� �o�Î�$k()�hV�)�����ï�J���� �%��

hï�����·J�T�W�ÜÎ�)��¾¨��ÝýyW�LT+�ñ

�(jk� Z�ó�%�Z%�Ï�Ð��Ö()�o�Î�w�,é�$k� Z�)�J�6V�Ý

ýT�+o��Ö

lm

m�"#:?"uf·edz� #C�u�:defewe�An - Ä»�����noi�Z�ó�%��Z%W��+X���

;� Z«Ü�� !V�- Ä»� n)�� � å� )� N&��*()�Ä?�H� O$¥ u��} ÈÉÇ�}�

)�6¨�ÈÉÇ}��}�O$¥� #!" �ùû��

����o�4Î��� �²±±E ���±ùùA H�!±FHù"H�²±úA�"FD}��}�O$¥�m�

�HqN�R�~���

qN � �Ð� I3� ®¥¬3�·¥O�

~������ n �D��Ï���ò�2 �Q��O$¥�

��� n �D��Ï���ò�2;�<,�Q��O$¥�

�X�� o,��Z%�Þ�J�� n)����Ï�+hO$¥�

�H�R��X�{�

� �H��

o,��Þ��ö÷J�� n)����Ï�+h�w��@�J�½�¬±!E� ud� O$¥�

� �X��

o,��Þ��ö÷J�� �D��Ï�Þ�¬±!E� ud� O$¥�

�X���� 8r�h�Q��§���lH

보안장비

Page 356: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

�(01

I%]�\� ? A �ÏLM� ����Ï���\�� c�\���

����g�

�Hhi� o,�J��;mX � C���W�+hXY�;_V�C�� ��W� �0X�

2 ;���

�HF�� o,�J�� C�� ��W� NÑX � Q� ��� /0XY� oyW�'���3�

�(jk� C���W��0X;�< ?Î�o�¦§J�À�§�W��G; �<;Ì �3�

0ñ()ß�T�W�ëW�*�2l

lmm����Ïn ����� �eq I� 3� °û±�" E°ú3� °û±�"#�"8 �

o,�� C���W� �01� Z� �0��$k1� *� 2(�)� ��J� Ê/�u� YnJ�m�

KL��0X;�<W�*�2l

�HqN�R�~���

qN � ���I

~���

��� n o,�J����()�NÑX �C����.���J��;_V���W�

�01�Q�

��� n o,�J����()�NÑX �C����.���J��;_V���W�

�0X;�<W�Q�

�X�� o,�J��NÑXÎ�2 �C���W�+hXY�;_V�����0

�H�R��X�{�

� �H��o,�J��NÑX �C����Þ��+h¬±!E� ud�

� �X���@�J�½�XY�C����Þ��Z�$kX �§�W�Î�XY��0¬±!E� ud�

�X���� C�����0�Z��Ð��Î����J�$kX �§�W�Î�XY��0

Page 357: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �12� � � ���

�(01

I%]�³� ? A �ÏLM� �Ô�3����������\�� c�\����

����g�

�Hhi � ��� �þ�eq��aW�Þ�XÎ�2 ;���

�HF�� ��� �þW�eqXY�- Ä»�¦§�w������,é�$k���yW�R

×ξ�ñ

�(jk

� ��� �þ�eq� �a�� Þ��;�<W�Q� ·yé{��- Ä»�w�Ë�3�

)� E��ò� ÑÒ +/� I�- Ä»� ¾mW�·��¥Ç ��ù¬� 3��ù"ú3� ·�"8 �

h���()��01�*�2l

lmm��Ô�3��n��7�h�- Ä»�¦§�w����J�;,W�Ü �·��h�ÑÒy�F~ï�[�

��F~() ª�¦§J�G©�h�,é���$X��ÏZ�?$��Î�¥1V�+h���D3�

�HqN�R�~���

qN � �Ð� I3� ®¥¬�

~������ n ��� �þ�eq��a��Þ���ò�2 �Q�

��� n ��� �þ�eq��a��Þ���ò�2;�<,�Q�

�X�� ��� �þ�eq��a�Þ�

�H�R��X�{�

� �H��

j�eqZ�ó����� �þ�eq����+h¬±!E� ud�

� �X��

j�eqZ�ó���� �þ�eq����Þ�¬±!E� ud�

�X���� ��()�hV��7� �þ�eq���y�2l

보안장비

Page 358: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 359: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

네트워 장비본/ 택

1. 계 리 ····················································· 355/386

2. 근 리 ····················································· 362/390

3. 리 ····················································· 367

4. 로그 리 ···························································· 396

5. 능 리 ····················································· 369/405

Page 360: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 361: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501����������EF�

�G �HEF EFI�- EFJ�

�� K�LM

F�Ä{�Þ� N O"�u

F�Ä{�Å2y�Þ� N O"�z

xpÐ&�F�Ä{��0 N O"�v

�0¾©ªò��CV�**�Þ�# I O"u}

`ÎLM���

�� Þ�·$©� c¤Ç£d� N O"��

Þ�¬! �ùû�$�ú!ù8±� N O"�}

�1�Z�EV�n)����0·$©� I O"u�

Á;_V�o5��¶��� ��0�4;# I O"u�

)�_�Z�QÎ�öZ;�Þ� I O"u�

WXLMV�� 9�o�FG�w��@�C����0 N O"��

Z[LMY��

m�)��D��0 O O"u�

)c�D��»��Þ� I O"z�

�aJ�Kb�)c�Þ� I O"zu

�D��ÏO$¥� I O"zz

)��Þ�±�ú! ±°úE� O O"zv

�ÏLM\��

����+h¬O/¥� N O"��

Å2y�Þ�¬O/¥� Dùúú8û�±G� ±"�ûH� N O"��

Þ�¬O/¥�¤Ç£� N O"��

\]>^�CV�Þ�¬O/¥� N O"u�

����eq$É$¥� N O"uu

�;�;i¡��0¬EùùF�ûH� N O"uz

ÑÒ��ò�Þ���ù¬� N O"uv

�0X;�< �hiÕ���� Þ�¬²8±üù�û� N O"u�

����Þ�$Ç¥�I!!E°A�#!� I O"z�

����eqÉ�ûH!"� I O"z}

Z�����eq I O"z�

����eq$Ç¥�ý�¥�¬ú°AA� I O"z�

����eq�ùù±E� I O"z�

����eqÇ�¥� I O"z�

eq��"!D±!ü"0"ù°üD° ±� I O"v�

L�Y�eq¬ù8"D!� I O"vu

eq¥"ù.G�¤È¥� I O"vz

eq®Ç/¥�8û"!°D²°0A!3�È!ü�"!D±� I O"vv

����eq�ü!û±ü� I O"v�

eq�ùú°�û� AùùI8E� I O"v}

eqE°ü� I O"v�

eqú° I""!AG� I O"v�

�!G [-�o�ÀÐ3� O O"v�

네트워크

Page 362: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 363: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � �

234501

N"]��� ? A K��LM� W84������� c�����

����g�

�Hhi� ���i�d¸� IW����- Ä»�,�����Z���F�Ä{c 3�¬¬M3�²±±E � d

����¾���T�ñ��PQXT+�CÎ���0X ;���c d

�HF�

� ��F�Ä{��PQ�â��0X ;���XY���F�Ä{��PQX;�<Î�

�0ñ()ß�$k1�*�2 ��h�¾��- Ä»�,����J�6V��N��

�sò; ;�+hX��!ñ

�(jk

� ,��¶Î�Z�Þ�&���F�Ä{��PQX;�<Î��6)��01�Q���h

�¾��hijW�����@����- Ä»�,����F�Ä{��ó��hi1�

*�2l

� hiV�F�Ä{���0XY���F�Ä{��PQX;�<Î����¦0�.h�

- Ä»�,�J���XY�,����C�Þ� W�PQñ()ß����- Äc¤Ç£d

»�,������EÙ� �Ø�i����h�¾J���¶�<u�- Ä»�,�

������ÝX ��oZ�ó�D o,� - Ä»,� %���ÝJ�§�c 3� 3� d�

Ø�i�EÙ�Á� W��¸�*�2lc d

lm

m�� W84�?;u»yt�fA� ,��N5Ô¨J��¶Î�Z�Þ��ò�u� �����¾�������

F�Ä{��o

m�� LM��K�?;u»yt�fA� ,��N5Ô¨J��¶Î�Z�Þ��ò�u� �- Ä»�,�����

��0��� Ê� Ic °üú�û3�ú°û°H!"� d

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"3� ¥�ùA�ûI�

~������n���F�Ä{��PQXY��0X �Q�

���n���F�Ä{��PQF�Ä{��Þ���0��ñX;�<Î��0X �Q�c d

�X��,��¶Î�Z�Þ��ò�2 ���F�Ä{������F�Ä{�Þ��á�J�¦��

PQXY��0

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���F�Ä{�Þ��+h%û°0A!�

J��õ�Lh� F�Ä{�Þ��+h£�û!�¤DD! c·$©3�Ç&O3� ¤ý¯d�

Èù8±!"cDùûF�H¯A�û!d�� AùH�û� AùD°Am�

���F�Ä{��g�+h�;_�� AùD°A�

Èù8±!"cDùûF�H¯A�û!d�� ûù� AùH�ûm�

F�Ä{��g�+h�;_��!û°0A!�

네트워크

Page 364: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A K��LM� W84������� c�����

� x�fueB��:y¦¦¶edf

¸��w� ()����Z�õõ���J�KL�Þ���ò�2 ���F�Ä{�+h$!Aû!±

Êd�¤A±!ùû�¬��±D²� ��°üú�û�°üú�û3� °üú�û�û8AA

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ��F�Ä{�Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+�

� :Ce�CBz�

J�� ©ªò�����F�Ä{�Þ��+hcDùûF�H8"°±�ùûd�� E° �ù"ü�

� 01���X���Û

� *% !

F�Ä{¬±!E�ud�%û°0A!�

# ������� �������������qC�©ª,�c DùûF�H� ±d

������� �������� ��� �����P� ����������������7������$��`�F�Ä{# ����5� ���6����� �������7 ��A <

# ����5� ���6��Z`�5�����S�]6# �����

Þ�¬±!E�zd�·�"±8°A�$!"ú�û°A� ¥° �ù"ü�

# ������� ������������# ����5� ���6���������!�RA/4B<�)������������� ��# ����5� ���6���������!�/�B# ����5� ���4����6��� ���

F�Ä{# ����5� ���4����6������7 ��A <

¸��F�Ä{�Þ�¬±!E�vd�

# ������� ������������# ����5� ���6�������� �� ���RA/4/<�)������������� ��# ����5� ���6�������� �� ���/# ����5� ���4����6��� ���

F�Ä{# ����5� ���4����6������7 ��A <

o5�  F�Ä{�Þ�¬±!E��d� c¤ý¯d�

# ������� ������������# ����5� ���6���������0�R

Page 365: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]��� ? A K��LM� W84������� c�����

A/4/<�)������������� ��# ����5� ���6���������0�/# ����5� ���4����6��� ���

F�Ä{# ����5� ���4����6������7 ��A <

� x�fueB

F�Ä{�PQ�Z�����-6�������!�����������������7�5���������� �� 6�����.6�������!�����J6�������

� :y¦¦¶edf

*Ç£®+

)��1¬±!E�ud� ��±D²

?l�.���X ���J�KL�©ªò�«-¬±!E�zd�

��� ������������7 ��� �A��������<��� ������������7 ���-�A��������<��� ������������7 ���.�A��������<��� ������������7 ���J�A��������<��� ������������7 ���7�A��������<��� ������������7 ���7��A��������<��� ������������7 ���� ����A��������<��� ������������7 ���B ����A��������<��� ������������7 �� ����A��������<��� ������������7 ���� �����A��������<��� ������������7 ���B�����A��������<��� ������������7 ����������A��������<

� �tBC¶ud

����WN������<�� ������D���E����WN�������������!������ �4������������ �������4��0�4����7

F�Ä{� �)¦�F�Ä{�����7�����7 ��8� A+�F�Ä{� ��ÂP�F�Ä{�+h���!�����7�����7 �8�8� A+�

� :Ce�CBz

)��1¬±!E�ud�¬��±D²

��()�)�h¬±!E�zd� "ùù±�

¬±!E�vd�5� �������� �6� J������7 ��©ªò��0¬±!E��d���7�����7 �8���

¬±!E�}d����!�������7 �8���

�X���� 8r�h�Q��§���l

네트워크

Page 366: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A K��LM� W84����������� c�����

����g�

�Hhi

� - Ä»�,�J�����aJ�¦ ����F�Ä{�Å2y��a���0�ò�2

;���

� F�Ä{�Å2y��a�Þ������,�J�>?X;�<W�Q������aJ�¦

�����F�Ä{��Þ�XY��0X ;���

�HF�

� F�Ä{�Å2y��a��,���aJ��0�ò�2 ;���XY��h�¾��-

 Ä»�,��i�d¸� I ���ZT�ÑÒgJ!�6��ÑÒ �E�c 3�¬¬M3�²±±E � d� c 3�

6��ÑÒ�I J�6V�6��YC��+hX��!ñd

�(jk

� F�Ä{�Å2y��a���0�ò�2;�<W�Q�����ky�â�»��F�Ä{�

Þ��w��>�F�Ä{�PQ�Z�F�Ä{�Å2y�N��á�W��0Ý;�<|��

�V�F�Ä{Ê� I ��Þ�1�*�2T+�[0ñ�c N�!"±G3� uzv�}3�E° uzv�� d

� ������()�h���h�¾��ÑÒgJ!�6��ÑÒ �E�6��ÑÒ�IJ�c 3� d

���F�Ä{���¶� �mhW�NÑXY��¶&�F�Ä{���0XY��h�

¾��- Ä»�,��i�dJ���1�*�2 �!���>?ñ

lm

m�W84�����n ���F�Ä{�Þ��Z�§½ 6½¾ a½¾ �¾ �*½¾���î&�� c 3� d3� 3�

F�Ä{)�Þ�X �'

m�opj�qr�s_?<dtfu�vedwu�xffywzAn noi)�xp���}X��!����V�zO���

XuXu�×x��o �ZT���ñH

m�{|�qr�s_?;CwfCeByd}�xffywzAn �EJ�2 �qò����XY�F�Ä{��{|�<u�

xp���}X �Ø��0� �noi�ÑÒ���

��������� 7 .�� ¤"z�c d3� ¤"��c dm�

�HqN�R�~���

qN � �

~���

���n�����aJ�¦ �F�Ä{�Å2y��a��- Ä»�,�J��0�ò�2<

u F�Ä{�Å2y�����,�J�>?X;�<W�Q������aJ�¦��3�

F�Ä{��Þ�XY��0X �Q�

��� n�����aJ�¦;�< �F�Ä{��Þ�XY��0X �Q�

�X�� �������o��aJ�¦��F�Ä{�Å2y�Þ�

Page 367: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]��� ? A K��LM� W84����������� c�����

�H�R��X�{�

� 01���H���Û

� s�

,�J�F�Ä{�Å2y�Þ����0�ò�2 ;���¬±!E�ud�

F�Ä{�Å2y�Þ���>?X;�<W�Q��������aJ�KL�F�Ä{��Þ�¬±!E�zd�

XY��0X ;�+h

� 01���X���Û

� s��

F�Ä{�Þ��Z�|���ø,�F�Ä{��aW��0�æ�ñ¬±!E�ud�

xp �9a� ¾��7�òæ�ñ� ¾��7uH� �� c¥° Eù"±� �� d

�0¾����� �u�� ��½¾�� ]��7��1XY��ñX;�<|æ�ñzH� v�

xpJ �?l�-��;�.�B��;�)Ü��½¾���ñ�òæ�ñvH�

� 6½¾ ]H� cz� d

u a½¾ ]H� cz� d

? �¾ ]H� cu� d

� �*½¾ ]H� cvz d

]h�o��Ey�+o5G��*�ÎZ�w��Þ�m�

9a� ¾���7 §6½¾ §a½¾ �¾�w��*½¾�.� í���7()�xyV�Q�uH� u� �� 3� 3� z

9a� ¾���7 §6½¾ §a½¾ �¾�w��*½¾�.� í���7()�xyV�Q�zH� � �� 3� 3� v

�X���� 8r�h�Q��§���l

네트워크

Page 368: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�V� ? A K��LM� ���i�W84��{i��� c���V�

����g�

�Hhi � ���F�Ä{�xpÐ�Þ����0�ò�2 ;���

�HF�

� ���F�Ä{�xpÐ�Þ���g����XY��h�¾��- Ä»�,��i�d�

��()�h��$k1�*�2 �,�������F�Ä{��¶J�6����ò�2

;�+hX��!ñ

�(jk

� ���F�Ä{�xpÐ�����Þ��ò�2;�<W�Q� �h�¾��- Ä»�3�

i�dJ���XY�,���J�>?X �zO�����F�Ä{��hi1�*�2 �

!���>?ñ

lm "

�HqN�R�~���

qN � IÇ®¬Ç&3� ¥° Eù"±3� ×8û�E!"�

~������ n�F�Ä{�xpÐ�Þ����0&�Q�

��� n�F�Ä{�xpÐ�Þ����0�ò�2;�<,�Q�

�X�� F�Ä{�xpÐ�Þ���0

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ����0�+huH�%û°0A!�¬!D"!±�

����ÏJ�+hzH�¥° �ù"ü"%ûD"GE±�ùû�

� :y¦¦¶edf

J�� F�Ä{��NSV�zO�F�Ä{�xpÐ�Þ��+hÇùûF�H8"°±�ùû�F�A! %û°0A!�¬!D"!±�

� �tBC¶ud

����WN������<� ������D���E����WN��������� 7

Þ�W��0XY� WØJ��F�Ä{�xpÐ�Þ��"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+�

Page 369: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]�V� ? A K��LM� ���i�W84��{i��� c���V�

� 01���X���Û

� *% !

F�Ä{ �xpÐ��ò��Z�%û°0A!� !D"!±�

F�Ä{ � o?�À�XÎ��^�()��0ñ%û°0A!� !D"!±� %û°0A!�E° �ù"ü�

F�Ä{�� F�Ä{ ��)�?�����%û°0A!� %û°0A!� !D"!±�m�

# ������� ������������������� �������� ��� �����P� ����������������7������$��`�

F�Ä{# ����5� ���6����� ����������A <# ����5� ���6��������������7 �+����!��� �# ����5� ���6��Z`# �������� 7��������

��� ����������&�9-9��#�9LK��7\71�;K��;3M,���M��� �������7 ��I�/M..B&&O/(-;BM-.-�/(/�/M.)

� :y¦¦¶edf

Þ��8 J��F�Ä{��xpÐñ()ß�hÃ�;�<,��0¾��ÞcÇùûF�H8"°±�ùû�F�A!d

��8��F�Ä{��hi1�*�2 ���yW��;ñ

� �tBC¶ud

����WN������<�� ������D���E����WN�������� ���� �!����� � �+������������ �� ����!���+����7 ��Q�-9-B�&�_B\ ����/T����WN��������Z`

�X���� 8r�h�Q��§���l

네트워크

Page 370: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�Y� ? A `�LM� `����� c������#�� ?x �A�

����g�

�Hhi� mÒ�i�d ���- Ä»�,�����Z�;�&� J�Ì��������Xc·$©d� ®¥

T+�Þ��ò�2 ;���

�HF�� ;�&� Ì�- Ä»�,�J���XT+�Þ��ò�2 ;���XY��h�¾®¥�

��i�d���W�mf�()�eqX ;�+hX��!ñ�

�(jk

� ;�&� Ì�- Ä»�,�J���XT+�Þ��ò�2;�<W�Q� �h�¾��®¥� 3�

i�d����ZT�ÑÒgJ!�6��ÑÒ �E�6��ÑÒ�IW�ZT�XY���c 3� d

¾����F�Ä{�hi�â�- Ä»�,�J���XY�,��Þ��� �ac 3�¤Ç£ d�

PQ�w�ÏN�I��-!�����- Ä»�,���Q�X �Ø�i���¶�w�

�0y�¾X�IW�$k�Zê�*�2 �!���>?ñ

lm

m��#�?�Cdfty��#}¶u�#ud�CBy�An��7��¤�i�d���ò �7�i�d�LhH� c#�"±8°A�±!"ú�û°A�

�L �0ò��@�çX���0���- Ä»�,���mÒ�n)�� J����X��A�û!d c ²d

!V�i�d����

�rZÞ�Z�ó,� W��V���W�m��()�4;Xu Ci�� W��0XY���W�·$© 3� ·$©m�

�æ�X �Q��[0V�Z�óÌ���1�*�2��XY��0�æ�ñ

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"�

~������n�mÒ�i�d ���Z�;�&� Ì����XT+�Þ����ò2 �Q��c·$©d� ®¥�

���n�mÒ�i�d ���Z�;�&� Ì���XT+�Þ����ò2;�< �Q�c·$©d� ®¥�

�X�� �0�Z�;�&� Ì����XT+�Þ�·$©c¬¬Md� ®¥

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ��+huH�¤DD! "£� ±�

õ� J� Þ��+hzH� £�û!�·±G °DD! "DA° �

� x�fueB��:y¦¦¶edf

,�)��1XY� � � �0¾���1� Þ��+h$!Aû!±� ¬¬M� ®¥� c¤DD! � ¥ùA�D�! d

� �tBC¶ud

����WN��������� ������D���E

Page 371: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]�Y� ? A `�LM� `����� c������#�� ?x �A�

����WN���������� 7Þ�W��0XY� WØJ�� Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� ¤Ç£�

� 01���X���Û

� *% !

���[0� Þ�uH�·$©� ®¥�

# ������� ������������# ����5� ���6��������+�����D-+LLE�>������F��!?�D� ��������7 �,E�DK�����3��,E

�� �;# ����5� ���6��������+�����D-+LLE����������!�+<� ��!�# ����5� ���6���������!�/�B# ����5� ���6��������+������D-+LLE���

J�� ������06�-L.�-;M�.�-� ��!�# ����5� ���6��������+�����-��������-L.�-;M�.�-

�01�Q�zH�¬¬M�

)��1[� ���� �������� ��� �5� ���6��������+�����A������"����"���<��������A� ����"������,<5� ���6�����������+�� ���A���<5� ���6�7�������� �!� 3

)��1@Aù0°A� DùûF�H8"°±�ùû�úùü!

5� ���6����������������A%:"�����<� 3

)��1@Aù0°A� DùûF�H8"°±�ùû�úùü!

5� ���6����������������A%:"�����<A���"�����<

� x�fueB

)��1¬±!E�ud� ��±D²

¬±!E�zd�����¬±!E�vd����!�¬±!E��d���������¬±!E�}d�������¬±!E��d�����A��������7 �,������<�A��������7 �,����,<�����������A�������������������� � � �<¬±!E��d�������!¬±!E��d�������

네트워크

Page 372: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�Y� ? A `�LM� `����� c������#�� ?x �A�

� :y¦¦¶edf

)��1¬±!E�ud� ��±D²

¬±!E�zd���� �����!��������+� ���!¬±!E�vd�� �����!��������+� ���!����� �������¬±!E��d�� �����!��������+� ���!��� ���!�A��<�������¬±!E�}d � �����!��������+� ���!��� ���!�A��<¬±!E��d�� �����!��������+� ���!�� ���!�A��<����� �������¬±!E��d�� �����!��������+� ���!�� ���!�A��<���������������7�¬±!E��d�� �����!��������+� ���!�� ���!�A��<��� ���A��+��<¬±!E��d�� �����!��������+� ���!�� ���!�A��<������������������ ��¬±!E�u�d�� �����!��������+� ���!�� ���!�A��<�������������������� ��

� �tBC¶ud

)c�Þ�¤Ç£�

��kyX���� ����)�- Ä»���¾�����Þ�¤DD! "A� ± �!ûG

����WN������<� ������D���E����WN��������� ����+������-.I�/�/�/�.B@����WN��������� ����+������..B�/�/�/�B@����WN��������� ����+������/�/�/�/�/@

�X���� ��kyX���� ����)�- Ä»���¾�����Þ�ñ¤DD! "A� ± �!ûG

Page 373: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � �

234501

N"]�\� ? A `Î�LM� ����� c����� %u¦¦CeB�#C�uetf�

����g�

�Hhi � ����aJ�¦�� Þ����0�ò�2 ;���¬! �ùû�$�ú!ù8±�

�HF�

� Þ���g�� ��XY�i�d� �1� â� 8��Z%¬! �ùû� $�ú!ù8±� c¬! �ùû�

;��Z%��;µ�à�i�d�B���¾Ï()�íÍ�ò���¾��C?$�ú!ù8±� d

i�d�JÔ�.�¾���� JÔ�lÍ�â�i�d��1W�íÍX;�<l Z�$k�c 3� d�

��V��h�¾��i�d�����N��� ;�+hX��!ñ

�(jk

� �a���0�;�<<W�Q� ��¾�C?�Z��h�¾���¬! �ùû� $�ú!ù8±� 3�

- Ä»�,��i�dJ��1&�noi�����- Ä»�,����a�PQ�w�

ÏN�I��-!��1�*�2 �!���>?ñ��

lmm�%u¦¦CeB�#C�uetfn�i�d��1�â��S�7Ø�8�Ã�¾Ï()�i�d��1W�íÍX �Z%�

�� �

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"3�¥�ùA�ûI�

~������ n� Z%W�����aJ�¦��Þ�V�Q�¬! �ùû�$�ú!ù8±�

��� n� Z%W�����aJ�¦��Þ�X;�<,�Q�¬! �ùû�$�ú!ù8±�

�X�� Þ�� ���X�Cά! �ùû�$�ú!ù8±� c} d

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���õ� �� Þ��+h£�û!�¤DD! !.!D"±�ú!ù8±�

� x�fueB

Þ��+h�üA!� ±�ú!ù8±� �û�ú�û8±! �

� �tBC¶ud

����WN������<� ������D���E����WN��������� 7

Þ�W��0XY� WØJ�� Þ�+h"ùù±� °8±²!û±�D°±�ùû *!ü�±� G ±!ú+� ¬! �ùû�$�ú!ù8±�

� :Ce�CBz�

Þ��+h±!"ú�û°A� ±�ú!ù8±�

네트워크

Page 374: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�\� ? A `Î�LM� ����� c����� %u¦¦CeB�#C�uetf�

� 01���X���Û

� *% !

uH�Çùû ùA!

# ������� ������������# ����5� ���6�������� ��/# ����5� ���+����6���0��+���� ���&�/

zH�·$©

# ������� ������������# ����5� ���6���������!�/�B# ����5� ���+����6���0��+���� ���&�/

vH�¤ý¯

# ������� ������������# ����5� ���6���������0�/# ����5� ���+����6���0��+���� ���&�/

� x�fueB

¬±!E�ud�����¬±!E�zd����!�¬±!E�vd�������A�������� �������������P������� ���� �� ������������<¬±!E��d�������!¬±!E�}d��������� � ��Þ��� }m�

� �tBC¶ud

����WN������<�� ������D���E����WN�������������������������� ���J;/++++++++++��,� 7��,�!7 ������ ��

� :Ce�CBz�

��¾�z{)��1¬±!E�ud�

¬±!E�zd�� ������¬±!E�vd�������������� ���A��������<�J�� ������Z%W�Þ�����ñu ��m�

�X���� 8r�h�Q��§���l

Page 375: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]�³� ? A WX�LM� ø���(�WX�R�ùú�©m{E��iV�� c�V���

����g�

�Hhi � FG��0��aJ�KL���h�FG��X�2 ;���

�HF�� - Ä»�,���o�**W�'�Î�y��w�����7W�!���DE�Ô�W

�{�w�o�FG�JÔW�*-�æ�ñ

�(jk� {�k�- Ä»�,���D�u����W��XY���¾�CV�hi�u�����

<C�ÑÒ�IW�$kZê�*�2l

lm

DE���o�w������oÇ®¬Ç&��

DE���o²±±E������HD� DùHDùú��!0�°0ù8±� !D8"�±G��û±!AA�H!ûD!��ù ""!FH²±úA� c d

�����o²±±E���±ùùA HD� DùHDùú� !D8"�±G�D!û±!"�û°#�H°±�ùûH.���uu�� c d

DE���o×8û�E!"��

²±±E������Hû8û�E!"Hû!±�8 �!û�E"ùü8D± " !"#�D! �"ù8±�ûH�

,� )��@��PQ�¤A±!ùû È°ü�°"!�

�HqN�R�~���

qN � �

~���

��� n FG��0��aW�*¼XY�Ü��()�FG����XÎ�2W�Q�

��� n FG��0��aW�*¼XY�Ü��()�FG����XÎ�2;�<W�Q�

�X�� ,����NÑX �9Ý������o���·�â�9Ý�FG�w�Ô�W�{��*-

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7������ �DE�o�+h

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7������ �

Þ�W��0XY� WØJ��FG��o�+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+�

네트워크

Page 376: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�³� ? A WX�LM� ø���(�WX�R�ùú�©m{E��iV�� c�V���

� 01���X���Û

� s�

uH�- Ä»�,� �;1��������$`�Î�2(� �J�6V�FGT��1�NÑ�Î�23� l

¼� ��*�W��XY��Ã�Ý,�FG���0XYæ�X� �S�DE,���;_V���zH� 3�

��2 �Q�Ì��0ñ

9Ý�FG���0�X;�<W�Q�� F~W�$Ù1�Q��vH� ®¥�&E±�ùû3�$Ç¥3� ®¥#�3�M!°ü!"�

����<C�I������$k1�*�2l

�X���� ����§�W�Î�XY��@���ë��â��0

Page 377: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]��� ? A ��LM� &18��\�� c�\��� %"=:�

����g�

�Hhi� - Ä»�,�J��0X;�< � �����xÏ�Î�2<u� ��¬O/¥� ¬O/¥�

���0�Z�xp��;m� �DEW��0X�2 ;���

�HF�

� Á;_V� ����eq�w�oJ���V� DE���0W��;ñ(¬O/¥� ¬O/¥�

)ß� ��������5J&� �o���V�- Ä»�Þ��PQ EÙ¬O/¥� c /®�� 3�

Ø�i��½EÙ�I W��0V�ÑÒW�eqX��!ñ��d

�(jk

� |��DEW��01�Q� _ä�w�ì��F~���½()�EÙ�ò�¬O/¥�#v� 3�

ÑÒ¾���>ÛW�1�Q�� W�hi1�*�2(��hiV�Çùúú8û�±G� ¬±"�ûH

W��0XY�KQ�Þ���8�¿#�w�*��u��o�*��w�Çùúú8û�±G�¬±"�ûH

��¾�CV�hi I�?UV�¤Ø��ÑÒ������^3��ù¬�

lm

m�%"=:?%C�¶�u�"uf·edz�=yBy�u�uBf�:defewe�An �r�- Ä»7��õ�p� J���$Ç¥�®¥�

���()�Y��o��¾Ï()�*�XY�- Ä»�����X��!V�n)��W���

X�� B��;�DE��>?X Ø� §;T�_ä ì��F~���½()�EÙ���#u3�#z3�#v� #z 3�

ýJ��>Û����X;Ì� �7Ci � � � {Î�[��r#v� M/¤Ç"/�}� M/¤Ç"¬M¤�

��hÃW�NÑñ�u

m�);:n �0¾�Ø�i�ã�n)�� ��a5�)�hij7J���� cý !"��°±°H"°ú�¥"ù±ùDùAd

)��o��ÜÎÝW�Ã��o��o�? �Ýpu�Ý ? �Ýp�:e��<G;�<Î o� �3�

�J��8��()�Ø�i��EÞX ��Ý�n)��W��ñ

m� e��tBCf}�%fdCB�n � L ��o��ÜÎÝ��!��hÃ�ï�J��8í������¬O/¥ /®�

ph� W��0ñ�Çùúú8û�±G� ¬±"�ûH�

m�;e%?;uBCy��e»�%ud�CwuAn Z�óW�·��()�ÑÒ�����Z�ó��¾mW�C�X��XY�

m���T&�0T)��0X;�ôX��X �ÑÒW��X������DJ��*ö,��1�ZT

��Ì�ò�?b��0¾���7�()������0W�X;�ôX��X<u �D�� ��3� $Ç¥�

W�[�� �I��ÑÒ����)!J��ñ�

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"�

~���

��� n �7�DEW��0X<u�������0X;�< �Q��¬O/¥�#v

��� n �X�DEW��0X<u�Á;_X�������/yÐV�Q��¬O/¥�#z

�X�� �����Á;_1�Q��.;¬O/¥�

네트워크

Page 378: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A ��LM� &18��\�� c�\��� %"=:�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���# �������� 7�����

Þ��+huH�¬O/¥�

����ÏJ�+hzH�¬O/¥�

�����/yÐ�Z�|��½x�¶�¬O/¥�m�

m

_��3:�������� ����� ��m

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7�����

Þ�W��0XY� WØJ�� ����Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� ûúE�

� 01���X���Û

� *% !

# ������� ������������# ����5� ���6��� �����+������# ����5� ���6��Z`

� x�fueB�µ�:y¦¦¶edf

�����Á;_X?������.;¬O/¥�

� �tBC¶ud

����WN������<�� ����������WN��������� ����������� ������!��� ���

�X���� ���J�§�W�a�*�2l¬O/¥�

Page 379: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

N"]� �̧ ? A �Ï�LM� ������\�� c�\���%"=:�we��tBCf}�¦fdCB��

����g�

�Hhi� �����0�Z� W���Þ� ()��0¬O/¥� Çùúú8û�±G�¬±"�ûH cE80A�D3�E"�#°±!d

X�2 ;���

�HF�� W� ÑÒ¾�� ó�� �×X;� ôXT+� Þ�XY�¬O/¥� Çùúú8û�±G� ¬±"�ûH

��J�6V�!�W�a���!ñÇùúú8û�±G� ¬±"�ûH�

�(jk

� W���Þ� � ��×X��ó��Þ�¬O/¥�Çùúú8û�±G�¬±"�ûH cE80A�D3�E"�#°±!d�

XY��0X �Q� ÑÒ¾��¾ÏÐ&���W��XY� W��3� Dùúú8û�±G� ±"�ûH

�XY����<CÑÒ �h���1 ô�*��I�?UV�ÑÒW�1�c�ù¬d3� 3�/®��

*�2l

lm,�§�¾ ½¾ X�è a�w�¢j����01�*�2;Ì �Ë�zO�Çùúú8û�±G�¬±"�ûH 3� 3� 3� 3�m�

�*�½¾���01�*��l

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"�

~���

���n ������0X;�<<u �×X��ò�¦§½¾ �¾��ñ� ¾�¬O/¥� 3� c 3� u� d�

W�Þ�V�Q�Çùúú8û�±G�¬±"�ûH

��� n �� � W�PQX;�<<u� Çùúú8û�±G� ¬±"�ûH 3�

�×X��ʦ� ()�Þ�V�Q�� � � � � � Çùúú8û�±G� ¬±"�ûH

�X�� S��×X��ò�¦� W�Þ�¥80A�D3� ¥"�#°±!� Çùúú8û�±G� ¬±"�ûH

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ��+h¬O/¥�

� x�fueB�µ�:y¦¦¶edf

Þ�J�� Þ��+h� ûúE� Çùúú8û�±G�¬±"�ûH�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ�� +h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� Dùúú8û�±G� ±"�ûH�

네트워크

Page 380: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]� �̧ ? A �Ï�LM� ������\�� c�\���%"=:�we��tBCf}�¦fdCB��

� 01���X���Û

� *% !

½¾¿�PQ¬±!E�ud�Çùúú8û�±G�¬±"�ûH�

# ������� ������������\]>^©# ����5� ���6������+�������� ������!�A <

� x�fueB

- Ä»�,� � ��y��>?X�)�µxu�×ËX��òÔÎ������ �½¾¿¬O/¥� 3�

§½¾��î()�PQ�CÎñH

)��1¬±!E�ud� ��±D²

¬±!E�zd�������!�������?l�.J���X �Q��^~¬±!E�vd�

W�Þ����� ���+���3:������ ������!��������96� ¾��5 J.� P�O������������� �� ���6Ó�

W�Þ���7� ���+���3:�7������ ������!��������96� ¾��5 J.� P�O������������� �������6Ó�

¬±!E��d�������!¬±!E�}d�������

� :y¦¦¶edf

)��1¬±!E�ud� ��±D²

¬±!E�zd���� ��������+�J�� ������!�� �������A� ���%0<���7+� �������A�����<

�X���� 8r�h�Q��§���l

Page 381: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

N"]��� ? A ��LM� ��\�� c�\�V� %"=:�x ��

����g�

�Hhi� �����0�Z�- Ä»�,�� W�Þ�XY� �1�¬O/¥� ¤Ç£c¤DD! �A� ±d ¬O/¥�

67�p� ��;�XY�������V� ��NVX� ;���®¥

�HF�� Þ�W�ñ()ß�5���p� J�� ��W�eqXY�- Ä¬O/¥�¤Ç£� ¬O/¥�

»��o��Ö¶W�NVX��!ñ

�(jk

� �h�¾�� ��W�eqX;�<W�Q� ÑÒ¾�� ׬O/¥� 3� Çùúú8û�±G�¬±"�ûH�

Ë�ÑÒ�â� �o��*�XY�L�Y��o��PQX<u�id¡�Þ�W�XY�/®��

�CªJ�j�1�*�2 �!���>?ñ�

lm "

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"�

~������n ������0X;�<<u ��J�6V� W��0�V�Q��¬O/¥� 3�¬O/¥� ¤Ç£

��� n ��J�6V� W��0�X;�<,�Q��¬O/¥� ¤Ç£

�X�� ��J�6V� Þ�¬O/¥� ¤Ç£c¤DD! � A� ±d�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ��+huH�¬O/¥�

Þ��+hzH�¤DD! "£� ±�

� :y¦¦¶edf

J�����+�Þ��+hDùûF�H� ûúE"#v

� �tBC¶ud

J�����+�Þ��+h!ü�±� ûúE

� :Ce�CBz�

z{J�� ���+�Þ��+hDùûF�H8"°±�ùû� ûúE�

� 01���X���Û

� *% !

���0XY����p� Ì�¿ò�Ü�¬±!E�ud�°DD! "A� ± cEù"±�u�u3u�zd

¬±!E�zd�# ������� ������������

네트워크

Page 382: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A ��LM� ��\�� c�\�V� %"=:�x ��

¬±!E�vd�# ����5� ���6��������+�����-//������������ ���-//�-//�-//�-//���!¬±!E��d�# ����5� ���6��������+�����-//���!������!���!��������¬±!E�}d�È ����5� ���6��������+�����-//���!������!���!������������¬±!E��d�# ����5� ���6��������+�����-//�������������!���!¬±!E��d� ���hiÕ��J�Þ�# ����5� ���6������������������/�5 6¬±!E��d�# ����5� ���+�6�����������+�� ���-//���

Z�é��!G�,�h�Q�� J�Þ�¬±!E��d� #A°û�

# ����5� ���6���������������-# ����5� ���+�6�����������+�� ���-//���

� :y¦¦¶edf

)��1¬±!E�ud� ��±D²

¬±!E� zd� ��� ��������+�J�� ������!��������A� ���%0<�A����<�A�������!<�D����A�����<E¬±!E�vd���� ��������+�J��� ��+��� ����������A���������<�A� ��<�DA�� �������<E¬±!E� �d� ��� ��������+�J��� ��+��������������A�� �������<�A����0<�A� ��<�A�����<¬±!E�}d���� ��������+�J��� ��+����������7�A�� �������<�A����0<�A� ��<�A����<�D����A�����<ED7�����A�����<E�D� ��!�A�����<E

� �tBC¶ud

���hiÕ��J�Ì��1��¬±!E�ud�

D��������E�����>��������������������D�� +/�/�/�/�� +/�/�/�-���+-�/�-�/���+-�/�-�-�E@?

¬±!E�zd J�Ì����- Ä»�,�)��1���./J�.J&�000�000D���������� ������!E��������>��������������@./J�.J&�000�000�A��������<@

� :Ce�CBz

��¾�z{)��1¬±!E�ud�

¬±!E�zd�� �������� �¬±!E�vd������A�����+�����<�A��+��<�A� ��<

�X���� 8r�h�Q��§���l

Page 383: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]��� ? A �Ï�LM� _`�a�©b���\�� c�\�Y�%"=:�

����g�

�Hhi� �����0�Z� CV��Á;_X�� )�Þ���ò�¬O/¥� Çùúú8û�±G�¬±"�ûH� È�

2 ;����

�HF�� Á;_V� �� CVW� N<ñ()ß� ÑÒ¾��¬O/¥� Çùúú8û�±G� ¬±"�ûH È��

���V�L�i��o�*�W�º��!ñ¬O/¥

�(jk

� CV��Á;_X�� )�Þ��ò�2(� ÑÒ¾��¬O/¥�Çùúú8û�±G�¬±"�ûH� È� 3�

×Ë�ÑÒW���� W���ÂW�Z�Çùúú8û�±G�¬±"�ûH� Çùúú8û�±G�¬±"�ûH ¬O/¥

���0XY�- Ä»�Þ���o��PQXY��Cª�j�������^

lmCVJ � �� z{��2(��¬O/¥�Çùúú8û�±G�¬±"�ûH� È&cÈ!°ü�&ûAGd È�cÈ!°ü��"�±!d� È&�m�

z{��Q��- Ä»�Þ��ôJ�6V�¿#Ì���XÎ� z{ �¿#�w�*�W�1�È��

*�2l

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"�

~������ n CV�� h�Q��¬O/¥�Çùúú8û�±G�¬±"�ûH� È&

��� n CV��Á;_X�� )�Þ�&�Q��¬O/¥�Çùúú8û�±G�¬±"�ûH� È�

�X�� CV�Þ�� CV�ÏN�CάO/¥�Çùúú8û�±G� ¬±"�ûH� cÈ�� d

�H�R��X�{�

� 01���H���Û

� *% !

Èù8±!"���� 7��������+� ���Þ��+h¬O/¥�

� :y¦¦¶edf

J�� CV�+hDùûF�H� ûúE� ¬O/¥� Dùúú8û�±G�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ�� CV�+h"ùù±�°8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� ¬O/¥�Dùúú8û�±G�

네트워크

Page 384: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A �Ï�LM� _`�a�©b���\�� c�\�Y�%"=:�

� 01���X���Û

� *% !

CV�Þ����� CV�ÏN�Cά±!E�ud�¬O/¥�Çùúú8û�±G� ¬±"�ûH� cÈ�� d

# ������� ������������� ¡©# ����5� ���6������+�������� ������!�A <�#�� ¡©# ����5� ���6������+�������� ������!�A <�#K

� :y¦¦¶edf

CV�Þ����� CV�ÏN�Cά±!E�ud�¬O/¥�Çùúú8û�±G� ¬±"�ûH� cÈ�� d

)��1uH� ��±D²

zH���� ��������+�J�� ������!��������A� ���%0<�A����<�A�������!<�D����A�����<EJ����� ��������+�J��� ��+��� ����������A���������<�A� ��<�DA�� �������<EB����� ��������+�J��� ��+��������������A�� �������<�A����0<�A� ��<�A�����<&����� ��������+�J��� ��+����������7�A�� �������<�A����0<�A� ��<�A����<�D����A�����<E�D7�����A�����<E�D� ��!�A�����<E

�X���� Ù��CV�Þ��ZJ�L�i��o��PQ§;���X�)�Ü��;_

Page 385: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

N"]��� ? A ��LM� &18��\�� c�\�\�#v#:�

����g�

�Hhi

� - Ä»�,������.�Á;_V� �����xÏ�ò�2<u� ��$É$¥� $É$¥�

���0�Z� W��0XY�[0&�Z�óJ�Ì� ������0XT+�¤Ç£ $É$¥�

Þ��ò�2 ;���

�HF�

� hÃ������ � q�W�olX��!���0��[0&�Z�óÌ� �$É$¥� $É$¥�

�����0X��XY� ���0V��h�¾���C��o��¶W�ºÎ�._�$É$¥

oÊ ,��Þ��8 I���o��¶W�º��!ñc �� d� H

�(jk

� ��� �hÃ:e����µxu��0����V����)�ÑÒ¾�� ��$É$¥� $É$¥

���·y�é{����&��8W�Ù���0¾J��\�1�*�2Î - Ä»�Þ3�

���8�u�._V��C��o���¶1�*�2l

lm

m�#v#:?#dC�Cy��vC�u�#dyB¦»ud�:defewe�An 5���Z�ó��mÒ�Z�ó()Ci�CY é� c�ùù±�ûHd

{��?¦){X Ø��0X �n)��)� �r()��  � �W��0ñ ��ý�¥� �� H�É$¥

ø,���W�X;Ì� o?�xÄX��óÎ��0X��ðX;Ì hÃ:e�����01�*�É$¥ 3�

2ò�oJ���XÎ�Ø�i�EÙ�ï�J��Ø�i��ò«R�*�2 �I�Á�V�q���

2l

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~������ n ������0X;�<<u W��0XY��0X �Q��$É$¥� 3�¤Ç£

��� n ������0XÎ� W�Þ�X;�<,�Q��$É$¥� ¤Ç£

�X�� Á;_V� �����0�Z�N<$É$¥�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ���o�+h$É$¥�

� x�fueB

J�� ����Þ��N<�+h�DFH� A0�F�A± ±F±E�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ�� ����+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� $É$¥�

네트워크

Page 386: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A ��LM� &18��\�� c�\�\�#v#:�

� 01���X���Û

� *% !

SCªJ���01�;_��� � ����� �eq$É$¥�

# ������� ������������# ����5� ���6��� ������������

� x�fueB

����N<�������� �����A��������� ��<��� ���;L�5���� 6

�X���� 8r�h�Q��§���l

Page 387: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

N"]��� ? A �Ï�LM� �Æ�ãUð��i\�� c�\�³� %¶ee»CB��

����g�

�Hhi� - Ä»�,�J� �0�Z�8r�()��0X;�< �¤Ç£� 0"ù°üD° ±3�ú8A±�D° ±3�

Üa)�� �F~J�6V�;i��aW��0X� ;���AùùE0°DI�

�HF�

� 8r�()��0R�;_��� � )�Þ�&�F~J�6V� W��0Z¬ù8"D!�®¥ ¤Ç£

«�F~W�;i�ñ()ß��0�;�< �Üa)�1Y�ÑÒX �P5&�Á��F

~W�eqX��!ñ

�(jk� 8r�()��0�;�< � J�6V� �0W�X;�<,�Q� ÑÒ¾¬ù8"D!�®¥ ¤Ç£� 3�

��·��h���()�F~W�5JXY� ÑÒW�ZT�1�*�2l�ù¬�

lm

m ,� ��1Y��ÑÒX ���W���X� ?lï�ø,� n)�����®¥�¬EùùF�ûH ®¥ 3� $Ç¥�®¥�

W��0V�ÑÒ��{���2l

Ì��Nò��p�×Ë�� � �uH� c¬!N8!ûD!� û8ú0!"�H8! �ûHd

r��1�ZT�ÑÒ�� � �zH� c¬Gû� FAùùü�ûHd

�1��))�� � �vH� cÇùûû!D±�ùû� ²�û°DI�ûHd

���0V��1�Z��� � ��H� Ȭ$ cÇùûû!D±�ùû� I�AA�ûH�0G�Ȭ$d

W��0V��1�Z��� � �}H� É®O cÇùûû!D±�ùû�0G� É®Od

- Ä»�Øå��;� � ��H� cP�AA�ûH� ±²!� ®O%$�d

tT��!,� � ��H� $Ç¥� c$Ç¥���ûüù�� EùùF�ûHd

ÑÒ,�ÑÒXξ�X �Z�ó������ u��J�6V����W�{|� �®¥�¬EùùF�ûH�m�

'Ci�ZJ�� ÑÒ¾ ��Ú0�n)�ãï�����W��0XY����- Ä»��ÑÒ3�

ñ ÑÒ()��0� ���.J �¾Ý��!G��w×��!�� ���0ñH� ¬EùùF!ü� ®¥

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~������ n ·��h�ÑÒJ�6�XY� J� W��0V�Q�� ¬ù8"D!� ®¥ ¤Ç£

��� n ·��h�ÑÒJ�6�XY� J� W��0X;�<,�Q�� ¬ù8"D!� ®¥ ¤Ç£

�X�� J� �0¬ù8"D!� ®¥ ¤Ç£�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7���������;�Þ��+h®¥� EùùF�ûH�

� x�fueB

J�� �;��!V� Þ��+h� A0�F�A± ®¥� EùùF�ûH� ¤Ç£�

네트워크

Page 388: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]��� ? A �Ï�LM� �Æ�ãUð��i\�� c�\�³� %¶ee»CB��

� �tBC¶ud

�� Þ��+hÇùûF�H8"!� É�"!�°AA�É�A±!" ¤EEAG� É�"!�°AA�É�A±!" �

� 01���X���Û

� *% !

)��1¬±!E�ud�@Aù0°A� DùûF�H8"°±�ùû�úùü!�

¬±!E�zd�������+�������� �����!����-.I�/�/�/�/�.&&�.&&�.&&���!¬±!E�vd�������+�������� �����!����..B�/�/�/�J-�.&&�.&&�.&&���!¬±!E��d�������+�������� �����!����� ���/�/�/�/���!¬±!E�}d�������+�������� ���������������!���!

� x�fueB

)��1ñ¬±!E�ud� ��±D² H

¬±!E�zd�����¬±!E�vd������ �����A��������� ��<¬±!E��d�������-.I�/�/�/

� �tBC¶ud

uH�ÇùûF�H8"!� É�"!�°AA� É�A±!"

� � �������D�������7���E������������������7����>���������������������������������+�����>������������������������������������+�����>������������������������������������ ������+�� ��������@���������������������������������������� ��>��������������������������������������������� ����+������-.I�/�/�/�.B@��������������������������������������������� ����+������..B�/�/�/�B@��������������������������������������������� ����+������/�/�/�/�/@����������������������������������������?��������������������������������������������>����������������������������������������������@���������������������������������������?���������������������������?�����������������������?��������������?

Page 389: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

N"]��� ? A �Ï�LM� �Æ�ãUð��i\�� c�\�³� %¶ee»CB��

zH�¤EEAG�É�"!�°AA� É�A±!"

D����������������������+����������� �����+����+��� �������!�����E�����������>���������������+�����>����������������������������� �����+����+��� ���>�����������������������������������!������>���������������������������������������������>

�����������+����@ �����������+����@

����������������������������������������?��������������������������������?�������������?���?

�X���� ;i¡��0�Z��0X � ,�L�i�y�J�ö,�§�W��j¤Ç£

네트워크

Page 390: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�V� ? A ��LM� s_��7���\�� c�\���;;e%�

����g�

�Hhi � ÑÒJ��0� � 6�W� �0XY�eqX� ;�����ù¬� ®¥� ¤Ç£�

�HF�� SCJ���01�*��<u��*V���()Ì��0X � 6�W�eqXY�®¥�

ÑÒ������waZÛ��!ñ��ù¬�

�(jk

� SCªJ���0X;�< � � ��*V���()Ì��0X � 6�W�eqX®¥� ®¥�

;�<W�Q� ÑÒ¾����� �W��0XY� ÑÒW�ZTX��ÑÒ�$k;3� ®¥ ��ù¬�

���·1�*��ò� �ò��ò�Ä;Î����Z%��:ò^��ù¬�

lmm�;;e%?;C¦fdCÂtfu¤�;uBCy��e»�%ud�CwuA �\J����wK&�?*��Û�� )Ci�?(���� ¥Ç

 �þ������D)����ò�Z�ó - Ä»J��0yW�¾�Z«��������X3�

�ÑÒ

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n ÑÒ��ò�Þ����ò2 �Q����ù¬�

��� n ÑÒ��ò�Þ����ò2;�<,�Q����ù¬�

�X�� ÑÒ��ò�Þ������ù¬�

�H�R��X�{�

� 01���H���Û

� *% !

# ����<���� ��# �������� 7�������� Xq�C�J��+h���� c d

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7�� �������� �

Þ�W��0XY� WØJ�� �ò�Þ��_a�+h"ùù±�°8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� ��ù¬�

� 01���X���Û

� *% !�� �tBC¶ud

ÑÒ��ò�Þ��_a���ù¬� �

ÑÒ�eq�Þ�uH�É"°Hú!û±�

�:V� W��V��E�ò�Þ��;_zH� ¤Ç£

o��¾��- Ä»��¾����XY�eq�Þ�vH�

Page 391: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

N"]�V� ? A ��LM� s_��7���\�� c�\���;;e%�

ÑÒ��ò�Þ�eq�òæ�X � 6����ù¬� c ®¥� d�

uH��H�H�H���� ���!F°8A±��"ù°üD° ±�3�&±²!"�8û�N8!� ®¥

zH�uz�H�H�H���� ��Mù ±�£ùùE0°DI� ®¥�°üü"!

���V� ��1�Z�¾Ï�ky� �vH�u��Hz}�H�H��u�� ���MÇ¥ ®¥� ®¥

�H�u�zH�HzH��z�� ��$%¬$"O%$� ®¥

J���&��Þ�}H�u�H�H�H���3� u�zHu�H�H��uz3� u�zHu��H�H��u��ÈÉÇ�u�u�� ®¥

�p � x%W��0XY� ���0�H�°DD! "A� ±� u���u��� %.±!ûü!ü�°DD! "A� ±

�X���� ;i¡��0�Z��0X � ,�L�i�y�J�ö,�§�W��j¤Ç£

네트워크

Page 392: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

N"]�Y� ? A �Ï�LM� {iOÆ�Dz��U��8Ó� ��\�� c�\�̧ � %¹tf¤e·B�

����g�

�Hhi� �0X;�< �Á;_V�hiÕ���� �;�<Î�/yÐ�Î�2 ;¬²8±üù�û�

����

�HF�� ;_V�hiÕ��Ì�/yÐXY��h�¾���0X;�< �hiÕ�����X

Y�- Ä»J���X �'W�eqX��!ñ

�(jk

� �0X;�< �� J���&�hiÕ���� X;�<W�Q� è��¬²8±üù�û� 3�

h��C���W�����h�¾��Á��h�- Ä»�������X������)�

hXY�- Ä»��o��¶�w�- Ä»�ò7��$k1�*�2l

lm "

�HqN�R�~���

qN � Ç®¬Ç&3� ¤A±!ùû3 I×8û�E!"�

~������ n �0X;�< �hi����eq&�Q�

��� n �0X;�< �hi����eq�;�<,�Q�

�X�� �0X;�< �hi���eq

�H�R��X�{�

� 01���H���� *% !

# �������� 7��������+� ���# �������� 7����������������# �������� 7������������� ���õ� Þ��+huH� ®û±!"F°D!�

7Ø�+hzH� ®û±!"F°D!���� �� ���ò�2 ;�+h1�*�2l� � c üù�û�8E� d

� �tBC¶ud����WN������<�� ����������WN���������� 7���Á;_V�� �eq�+h

� 01���X���� *% !

# ������� ������������# ����5� ���6�����������������������/�-# ����5� ���+����6������ 7��01��  � ()�� �7Ø�� Z«ûù� ²8±üù�û� 8E�

Page 393: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

N"]�Y� ? A �Ï�LM� {iOÆ�Dz��U��8Ó� ��\�� c�\�̧ � %¹tf¤e·B�

� x�fueB�0X;�<,�hiÕ���eq��� �����������������������������������/�-������ 7��01��  � ()�� �7Ø�� Z«ûù� ²8±üù�û 8E�

� �tBC¶ud��h�hiÕ����/y

���hiÕ���� ���*!ü�±� �û±!"F°D!� �û±!"F°D!"û°ú!+��"�ü� °0A!Ü

ÊN� �����WN��������� ����������WN���������������������

D�������������E����WN������������� +-�-�/���� ������WN��������Z]

����WN��������������������D�������������E����WN���������� 7�� +-�-�/� +-�-�/�>

��� ��@����M///@�� �,������������@����������� �����@� ���+ ��� ���>

���-;@?�����/�>

����!������>������-�-�-�-�J.�>

�������� ��-�-�-�.@?

??

?

�X���� 8r�h�Q��§���l

네트워크

Page 394: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]�\� ? A K��LM� {i�¢�7��©b�­������� c���Y� �

����g�

�Hhi� - Ä»�,���0¾��ÔgJ�KL�����)�,�����CVW�eI��¾�c

CV,�9aV�����[0 CYX�2 ;���d�

�HF�� ÔgJ�KL������CV��eI�CY�ò�2 ;���XY������CVJ�

KL�,����0�w�Þ����V���W�NVX ;�+hX��!ñ

�(jk

� �����CV��eI�CY�ò�2;�<,�Q� 8r���()�,���zO���3�

W�Nò1�*�2ò�8r������h�¾J�Ö¶� W�Ã��h�¾��hiV�

����o�����- Ä»�,�J���XY�,���Þ� PQ ÏN�I��c¤Ç£d� 3�

-!��XY�,����0y���,�������ÝX ��oZ�ó�%�Ø�i�c

EÙ�Á�¾X�½N��$k1�!���>?ñd

lm

m�LM��K� ,���zO��� ���ky�w�CV�CY ,���a�Þ� zO�©ªò��0��� c 3� 3�

���I W�NV�����0X<u��1�*�2 ����d

m�Q�K� ,���8C��� z>i¡ ¯=�0 8C�©ªòÌ��0�I Ì��0X<u��� c 3� 3� d�

�1�*�2 ���

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"3�¥�ùA�ûI�

~������ n�ÔgJ�¦������CV��eI�CY��ò2W�Q�

��� n�ÔgJ�¦������CV��eI�CY��ò2;�<W�Q�

�X��ÔgJ�¦�������CV�eI��¾�CV�9aÐ CY�c d�

V©����¾��- Ä»�,�����1�Q� ���X;�<lm�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7�����������0¾©ªò��WØ�Þ��+h#

� x�fueB

�0¾�����WØ�� q�)�uµò��2 ;�+h�

� �tBC¶ud

J�� ������� ¦§X ;�+h*!ü�±� G ±!ú� AùH�û+ 8E!"8 !"3� "!°ü"ùûAG� 3�

Page 395: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]�\� ? A K��LM� {i�¢�7��©b�­������� c���Y� �

� :Ce�CBz�

æ��¾ ��8r�¾)�CVW�CYXY���X ;�+hc"ùù±d

� 01���X���Û

� *% !

Z�é� J� � J�� §;� ]���)�?b�CV�**W�á�XÎ�2(� WØ� ï�®&¬ � u} u� 3� u

WØ� ���()����ò�2lu}

�0¾� z{ �WØ� J��«-��� z{ �WØ� J��«-�Î%¯%Ç� u E"�#�A!H!ü�%¯%Ç� u} 3�

õ�©ªò �WØ� �u�WØ� .�òË�Xu��WØ���EJ���()�;��ò�®&¬� u u}�

2l

WØ� J� �L�i��Þ��5¹Ì���XÎ�WØ� J� �L�i��E¨�Þ�W�5¹Xu u}

Î�PQ1�*�2(�)�._V�©ªò��CV�**W�'Y��NVX �'��o7�Eñ

�0¾��CV�**�;�¬±!E�ud�

# ������� ������������# ����5� ���6�����������D%OE�����������D-+-&E�����7 ��D:(��E

©ªò��CV�**�;�¬±!E�zd�

���©# ����5� ���6�������������0���������D-+-&E�D E

|���._V�©ªòJ �r{Z�WØ� ���0�æ�ñu}m�

Dùûû!D±3� ±!Aû!±3� "AùH�û3� ²ù�� �E� °DD! "A� ±3� ²ù�� AùHH�ûH

# ������� ������������# ����5� ���6�������������0���������-&�� �����# ����5� ���6�������������0���������-&�������# ����5� ���6�������������0���������-&��� ���# ����5� ���6�������������0���������-&��� 7����������+����# ����5� ���6�������������0���������-&��� 7�� �����

� x�fueB

�0¾�����w�CV�WØ,� q�)�uµò��2l�

{i��K�� ��W84�µ� �¢

ý !"� �� ý !" � �!G� ��J� 6V� ~��h�a5�� �;Ì�zO�ý !"

�!G�7Ø��o�����¾Í��ø�*�2l�u��!G��ò��Þ�T�[M�*��l

¬£��&E!"°±ù"� �� A0ùE!"

� �D�ï�?b�hij������){¬£��&E!"°±ù" �!0�����ñC��()� zO� �!G� �o�� ���� ø� *� 2(�3�

¦§� ö÷���0X � �D���0�¬!"#!"� £ù°ü� �°A°ûD�ûH��� �0�Á��W�Þ�1�*�2l�

네트워크

Page 396: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]�\� ? A K��LM� {i�¢�7��©b�­������� c���Y� �

)��1¬±!E�ud� ��±D²

¬±!E�zd�����¬±!E�vd����!�

?l�.J���X �Q���^~¬±!E��d�

©ªò�� �8 !"�

����7� xp���w�PQ"�8 !"�

� �7� xp�Þ��w�PQ"�¬£��ùE!"°±ù"�

�B �7� xp�Þ��w�PQ"� £��ùE!"°±ù"�

�7� xp�Þ��w�PQ"�ùE!"°±ù"�

���7� xp�Þ��w�PQ"�¬£��°üú�û� ±"°±ù"�

�B��7� xp�Þ��w�PQ"� £��°üú�û� ±"°±ù"�

���7� xp�Þ��w�PQ"�°üú�û� ±"°±ù"�

xp�w�Þ��PQ¬±!E�}d�

¬±!E��d�������!¬±!E��d�������

£°G!"��&E!"°±ù"� �� A�ùE!"

� Ñ�&�hij� ����J� Kb� Lh��£°G!"�� &E!"°±ù" �þW���ñ

�� ø,����WØW��;Î�2Î Ñ�&�h¬£��&E!"°±ù" 3�ij� ����J� Kb� Lh��  �þW� ��X � ¦§¾��!V�¦§�h�©ªòJ���1�*�2T+�NÑX �!������WØ,��âJ��0X��!��Ê��ò�2l

&E!"°±ù"� �� ùE!" �zO��!G����W���ñ&E!"°±ù"

C��()� ��ï� � u� Er�h� �!G¬£�� &E!"°±ù"���?Þ��1�*�2l

¬£��¤üú�û� ±"°±ù"� �� A0°üú�û

� Z�D�ï� ?b� hij� ����ï�¬£�� ¤üú�û� ±"°±ù"�'J�6V�){��Þ��w����1�*�2lC��()� ���ï� Þ�� ;i��u� 6�¬£�� &E!"°±ù"�Ý�����X �'W�NSV� ö÷J�¬!"#!"� £ù°ü� �°A°ûD�ûH�ä]P*��Þ�1�*�2l

£°G!"��¤üú�û� ±"°±ù"� ��A�°üú�û

�Ñ�&�hij�����J�Kb� L£°G!"�� ¤üú�û� ±"°±ù"hJ�6V� �þW�Þ��w����ñC��()� ��� Þ��;i��u� 6¬£�� ¤üú�û� ±"°±ù"� 3��Ý����X �'W��ñV� ö÷J�¬!"#!"� £ù°ü� �°A°ûD�ûH�zO�ä]P*��Þ�1�*�2l

¤üú�û� ±"°±ù"� �� °üú�û � �� F�Ä{�� 8E!"8 !"� ¤üú�û� ±"°±ù" 8 !" °üú�û� ±"°±ù"�

A�?�PQ1�*�2(� �!G��zO�ö÷ �o��3��!0� 3��Î�Þ��©ªò�J��01�*�2l

Page 397: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]�\� ? A K��LM� {i�¢�7��©b�­������� c���Y� �

� �tBC¶ud

,��xy�PQ�Z��0X � ����� 0()��0X � 8E!"8 !"� úùû�±ù"�ûH� "!°ü"ùûAG�

�������XY��01�'W�C,ñ ,������()�?lï�ø,�������0�H�

CV�Þ��w�BC����×�)����NVW�1�*�2Î ���©ªò��0�NVW���¢?�3�

K)�Þ�1�*�2(�)���V��0¾�����ky��;_V�Q���0�CVW�CYXY

æ�ñ

¬±!E�ud�D�����!������ ���E���������!������8¬±!E�zd�D�����!����E

� ����>-/�����������+�����>��� 7+� ������T�������+�0������ �U@��!+� ������T�������+�0������ �U@���+���� ����������@�������� ���D��������� ���E@

??

� :Ce�CBz�

�� ���h�æ��¾ ������J�KL�Ýá)�I+1�*�2 �8r�¾ q�c"ùù±d 3�z

)�uµò��2l æ��¾ �zO�CV��CY�ò�2(u�8r�¾��Q��,���Þ�H�

W�PQ1�*�2 �CV���l KL���0¾��Ôg�w�CVJ�KL���W�CYXY�H�

��X �'��o7�._ñ

�y¦¦]By�u xÂC�Cf}

&E!"°±ù" DA!°"3� û!±�ù"I3� "! !±3� ±"°D!3�#�!�

"!°ü"ùûAG #�!�

¬8E!"8 !" °AA

8û°8±²ù"�²!ü Oùû!

�X���� ���©ªò�«-�Z�CV�C�()�«-�;�<W�*�2l

네트워크

Page 398: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]�³� ? A `Î�LM� `a��(|b�îZ§x�{i��� c���V��#��

����g�

�Hhi� - Ä»�,���aJ�xpÐ�n)�� W��0V�i�d���Ì�[0XTc ²d

+�Þ��ò�2 ;���

�HF�

� xpÐ�n)��W��0V�i�d���Ì�[0XT+�Þ��ò�2 ;���X

Y�- Ä»�i�d����Z�EÙ� �Ø�i���>Û�ÑÒJ�6V�6����

ò�2 ;�+hX��!ñ

�(jk

� xpÐ�n)����|Ö��½�n)�� W��0XY�- Ä»�,�J��c±!Aû!±d

�1�Q� - Ä»��>Û�ÑÒJ������¾�����o �� F�Ä{��3� c 3� d

�h�¾J���¶R�!���>?ñ

lmm�8�� s_?%BC»»CB�A� �>� � noi�- Ä»7J�_�?> � �þW�Ñe�� c¬û�FF!"d �

�Tä,G LÎ��1�*�2(�� �>Û �Ò��V��>����0XY�- Ä»7��� � �

Ø�i��TäX �-!���ñ

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~���

���n�,���aJ� ���Z�xpÐ�n)�� �0V���Ì�[0XÎ�2 �·$©� c ²d�

Q�

���n�,���aJ� ���Z��½�n)�� �0V���W�[0XÎ�2·$©� c±!Aû!±d�

�Q�

�X�� xpÐ�n)��Ì� J����1�*�2T+�Þ��·$©

�H�R��X�{�

� 01���H���� *% !

# �������� 7�������¬¬M�%û°0A!ü� #!" �ùû�uH}Ó�

/yФ8±²!û±�D°±�ùû� ±�ú!ù8±�� uz�� !D Ü�¤8±²!û±�D°±�ùû� "!±"�! ��v� c d��/yЮ¬¬M� ²° � ûù±�0!!û�!û°0A!ü� c d

/yÐ�+h¬¬M�

� x�fueBJ�� /yÐ�+h� G � ²ü ¬¬M�

� �tBC¶ud����WN���������������

DE�+h¬¬M�

Page 399: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]�³� ? A `Î�LM� `a��(|b�îZ§x�{i��� c���V��#��

� 01���X���Û

� *% !Þ����¬±!E�ud�¬¬M�

�E�JÔ� L�i© Töh©�Þ��� 3�# ������� ������������

p� ©# ����5� ���6��� �������A <Töh©# ����5� ���6����� ����+�����A <

# ����5� ���6�����������A%O<�����7 ��A:(��<# ����5� ���6����!�� �,�!�������������^

��2 7����!� ������������ �����D&-.E8�-/.B�A+�^

» Z% q!# ����5� ���6�������������+ ���D E�A+����� ��� 5 8���� �6¬* ?ZT�¬*# ����5� ���6��������������������� �+��������D E�A+�

# ����5� ���6���������!�/�B# ����5� ���+����6��� ����� ���# ����5� ���+����6�������� ������������

�1¬±!E�zd�¬¬M��1�n)�ã��0uH� ²�

zH L�i�������+������+��A%O<A %:<

� x�fueBÞ����¬±!E�ud�¬¬M�

)��1uH� ��±D²zH�����vH�����!����������H�����!������ �}H�������!�H�������

� �tBC¶udDE�+h¬±!E�ud�¬¬M�

����WN���������������

)��SXY� ���0X;�<W�Q���1���� ��NVXYæ�ñ¬±!E�zd� !"#�D! ² ®¥����WN������<�� ������D���E����WN������������������� ��

�X���� 8r�h�Q��§���l

네트워크

Page 400: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]��� ? A `Î�LM� âã�b����r=��Í3�{i��Æ��� c���Y� �

����g�

�Hhi � ,����u�¦0J�Ù�;�< �� �w�hiÕ�����/yÐ��ò�2 ;����

�HF�� Á;_V�� �w�hiÕ�����/yÐ�YC����XY�Á;_V�� �w�

hiÕ�����V��h�¾����W�mf�()�eqX ;�+hX��!ñ

�(jk� Á;_V�� �w�hiÕ����/yÐ�ò�2W�Q� �h�¾��/yÐ&��3�

 �w�hiÕ�������- Ä»�,�J���1�*�2 �!���>?ñ

lm "

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n�Á;_V�� �w�hiÕ����0W�NVV�Q�

��� n�Á;_V�� �w�hiÕ����0W�NVX;�<,�Q�

�X�� Á;_V�� �w�hiÕ����0�NV�� ��/yÐ

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������Á;_V�o5��¶��� ���b��eC�J� /yÐýE� c d

Á;_V�o5��¶��� ���b��eC�J� �/yÐ�ù�û� c d

� �tBC¶ud

����WN������<� ������D���E����WN��������� 7

Þ�W��0XY� WØJ�� eq�Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� �û±!"F°D!�

� 01���X���Û

� *% !

� ��1�equH�¤ý¯�

# ������� ������������# ����5� ���6���������0�/

ò���0¾T��1�4;# ����5� ���+����6��� �����7 ��5 6ò����T�Ý;�<l# ����5� ���+����6�������� ���������� ���5 6

ò��©ªT�«-���# ����5� ���+����6��� ��0���5 6»�;u��¾Ï�Ë5|�# ����5� ���+����6���0��+���� ���/�-�5-� 6

Page 401: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]��� ? A `Î�LM� âã�b����r=��Í3�{i��Æ��� c���Y� �

���hi���eqzH�

# ������� ���������������� �^~# ����5� ���6������/�-�5 6

# ����5� ���+����6������ 7�

� �tBC¶ud

����WN������<�� ������D���E����WN��������������������� +-�/�JD��������������� +-�/�JE����WN���������������/����!���������-/�/�./�-�.B����WN��������� ����

�X���� eq&�� u�hiÕ�����0�æ�1�Q���T��/yÐ�Þ��;_네트워크

Page 402: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]� �̧ ? A K��LM� Z[���«m�æÆ������ c���\�

����g�

�Hhi� i�d��1�Ð�J��h�¾��Á����J�6V�QÎ�öZ;���ZXT+�

Þ��ò�2 ;����

�HF�� QÎ�öZ;��Z�Þ���0��g����XY��h�¾J��Á���()�i�d�

���Z���h��ÞJ�6��QõíW����*�2��X ;�+hX��!ñ

�(jk� i�d����Z�QÎ�öZ;���Z��T+�Þ��;�<W�Q� �h�¾����3�

!rJ�6V�QõíW�Ë�;�<���ò�@�ö,�ÑÒW�ZT1�*�2 �mh���

lm "

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~���

��� n�)�_�Z���J�6V�QÎ�öZ;��Þ�V�Q�

���n�)�_�Z���J�6V�QÎ�öZ;��Þ�X;�<<u�Z�ó�����o��

ֶ� �Q�

�X�� - Ä»�,���1�Z�QÎ�öZ;�Þ�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ���0�+h�°ûû!"�

� x�fueB

Þ���0�+h0°ûû!"�� ±"�ûH��

� �tBC¶ud

Þ���0�+h!ü�±� G ±!ú� AùH�û�

� 01���X���Û

� *% !

# ������� ������������������� �������� ��� �����P� ����������������7������$��`�# ����5� ���6�� ������� ���������$�4$�������������7������������������Y�Y�

Page 403: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

I"]� �̧ ? A K��LM� Z[���«m�æÆ������ c���\�

\��½x���� ���

# ����5� ���6�� ������� �����������$�4$�������������7������������������Y�Y�\��½x���� ���

# ����5� ���6�� �������0����������$�4$�������������7������������������Y�Y�\��½x���� ���

# ����5� ���6�

[#~V�\��ÊZm�

$²� � G ±!ú�²°#!� ±ù�°DD! �°8±²ù"�²!ü�8 !"�°ûü�ùûAG�8 !� Fù"� ùFF�D�°AAGH

�8"�ûH�8 �ûH�!N8�Eú!û±3�E"�#°DG� ùF� �ûü�#�ü8°A � � �ûù±�H8°"°û±!!üH

¤AA�°DD! �°ûü�8 °H!�� �úùû�±ù"!ü�°ûü�"!Dù"ü!ü�°ûü�D°û�0!�E"ù#�ü!ü�!#�ü!ûD!�° �Dù8"±�

ù"z�

"!A°±!ü�ù"H°û�²°±�ùûH

ý !� ùF� ±²� � G ±!ú�Dùû ±�±8±! � Dùû !û±� ±ù�úùû�±ù"�ûH� Fù"� ±²! !�E8"Eù ! H

� x�fueB

)��1¬±!E�ud� ��±D²

¬±!E�zd�����¬±!E�vd����!�¬±!E��d��� ������A������<¬±!E�}d�������!¬±!E��d�������

� �tBC¶ud

¬±!E�ud�D�����!������ ���E������������������0�

�X���� 8r�h�Q��§���l

네트워크

Page 404: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

O"]��� ? A Z[�LM� ^_�Z[&'�{iY�� c�Y���

����g�

�Hhi� - Ä»�,���)����T��mÒ�)���DJ�o�XT+�Þ�X� ;��

��

�HF�

� - Ä»�,���)����T��mÒ�)���DJ�o�XT+�Þ�XY�- Ä

»�,�J��7��$kX<u�)��¾,�Ñ%�C� ÑÒ¾��)��ÏNu�P5�3�

!�J�6�X��!ñ

�(jk

� �T��)���D�����)�����X;�<W�Q� - Ä»�,�J��7��3�

$kX<u�ÑÒ¾��)��ÏN�w�P5��8òßW�Z��Î�mh���J�ò�

���$kñ

lmm�^_�Z[�&' �oZ�ó �D - Ä» o,��I ��)����î�()�o�X ��� c 3� 3� d

�D

m�Lä��H�EF 7�� ¤"z�c d

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"3�¥�ùA�ûI�

~������ n �T��)���D�����)�����X �Q�

��� n �T��)���D��� �Q�

�X�� IW��0XY�)��¾,�Þ�¬G AùH�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���# �������� 7�� �����

Þ��+huH�£ùHH�ûH�

�o�+hzH�£ùH�

� x�fueB

J�� Þ��+h� G AùH�²ù ± G AùH�²ù ±�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7������ �

Þ�W��0XY� WØJ�� Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� G AùH�

Page 405: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

O"]��� ? A Z[�LM� ^_�Z[&'�{iY�� c�Y���

� :Ce�CBz�

J�� �D�Þ��+hDùûF�H8"! AùHH�ûH�

� 01���X���Û

� *% !

L�i�)c�Þ�¬±!E�ud�

# ������� �������������� �ST�EÞ# ����5� ���6��� ������ ��5� �� � �� ��� 6

�# ����5� ���6��� ������������� ����� ����5�������!������� 6�D# ����5� ���6��� ������-L.�-;M�J�-�5�!�� �� 6

�# ����5� ���6��� ������������!�� ���;�5�!�� ��������!� 6# ����5� ���6��� ������� ����+����������������/�5�!�� ����������6

� x�fueB

)��1¬±!E�ud� ��±D²

¬±!E�zd�����¬±!E�vd����!�

?lï�ø��Þ�1�*�2l¬±!E��d�

�� Üa�Þ�����!�� ��� ��8�������!�� ��� �� %:��� Üa�Þ�����!�� ��� ��.8���� ���!�� ��� �� %:�

¬±!E�}d�������!¬±!E��d�������

� �tBC¶ud

����WN������<�� �������������WN�������������!������!�� �D�����!������!�� �E

����������WN�������������!������!�� ����������������!���� ����������WN�������������!������!�� ��� ���-L.�-;M�/�.B&���!���!��

����WN�������������������������&���]���&��7 ��+���� �� ��8�*�� ]§;��ZXY�Ø�i���0X� ,�96���9�� §;�[05�����& & P�&� &�

X �'W�àñ6

� :Ce�CBz�

¬±!E�ud��� ���������������� ��¬±!E�zd��� �������������A��������<A�����<A�����<

�X���� 7BV�)c�Þ�,�L�i�y�J�§�W��¸�*�2l

네트워크

Page 406: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]��� ? A Z[LM� Z!�'¾�5����Y�� c�Y���

����g�

�Hhi � D��öz���»���òË��T)�Þ�XÎ�2 ;���

�HF� � ,��y�W�Î�XY�96�0(J��áT+�D��»���Þ�XT+�ñ

�(jk� D��öz���0(W�»ïX �)���¾,R�Q��)���o��â���ò�j

��Î�$k�Z�j��ç�W�{�*�� �7T��$kñ

lm

m�'¾�æ�Mn�8r�()�Ü�¨�,G��.b����,G���J�©ª�u�Ø�i��8Z��;

X Ø��0� �Î1���¨�,G D��öz� �Ü�¨�,Go?�öz��0(,��;Ì�H�

Î1���¨�a¾���0ñ()ß�Ü�¨�,G��.b���������o��ã W�m/X��

ñ D��öz���Þ��)��öz��¤,�{Z LÎT�ñH� cD°D²!d

��()�)� ��8��|Ö�D��öz�J�¾,�m�

96�D��»� � ���D��0(W�'��Þ�X��F~�EÞ���� �Q����}3}��0G±!m�

$kñ 8r�()� J�� ��»�����X� 96�0(�� J�ô�H� u�P0G±! vzP0G±! 3� u�P0G±!

�G �,���Q��,��y�W�Î�XY�96�0(J��á��Þ�X �'W�CÎñ

�HqN�R�~���

qN � IÇ®¬Ç&3� ¥�ùA�ûI�

~���

��� n ¾,� �)��Ø�io?�D��0(��À�Q�

��� n ¾,� �)��Ø�io?�D��0(��J,�Q�

�X�� )�J�6V��o��+hXY�,��y�W�Î�V�96�D��»���Þ�

�H�R��X�{�

� 01���H���� *% !

# ����<���� ��# �������� 7�� ����� )�J�6V��o��+h

öz� J�¾,&�)� � ()�+h1�*�2Î W�«-cȤ/d � ²ù��AùHH�ûH� 3��DA!°"�AùHH�ûH�X<u� J�¾,&�)� �?CYX���L;���Ȥ/

� :Ce�CBz� � � � � � � )�J�6V��o��+h5� ���6���� 7�� ������

Page 407: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]��� ? A Z[LM� Z!�'¾�5����Y�� c�Y���

� 01���X���Û

� *% !# ������� ������������

)���öz�J��Ô# ����5� ���6��� ������ ��5 61�# ����5� ���6��� ������ �����-;///�5-;'\!��� 6

W��# ����5� ���6��� ������ ������� ����� ��5�������!� 6# ����5� ���6��Z`

� :Ce�CBz�

���5� ���6�� ������ ����A��]�<�D��»��Þ��)!� �Þ��c u�u���P�� * u��P�+d�

���5� ���6�� ��������� ���!�A�����<A�����<

�X���� D��»���,��y�J����À�Q��L�i�y�J�§�W�

네트워크

Page 408: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]��� ? A Z[LM� ��®�¯ �Z!���Y�� c�Y�V�

����g�

�Hhi � �aJ�Kb�)c�Þ����sò;Î�2 ;���

�HF�� )���o�����,��7Ø �����7�YC��·�w�o�Î�$k�Z�mh�3�

�·�w�õí�j���«J�6V�+hW�X��!ñ

�(jk� )c�Þ����ò�2;�<W�Q��mh�á©��ò��� ���6ìW�!V�Â�3�

V�Ã<)��01�*��l

lm "

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n )���+��aJ�KL�)c�Þ����ò2 �Q�

��� n )���+��a���*¼�� �)c�Þ����ÖV�Q�

�X�� )���+��aW�*¼XÎ��aJ�Kb�)c�Þ�

�H�R��X�{�

� 01���H���Û

� *% !

# ����<���� ��# �������� 7�� �����)�J�6V��o�+h

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7�� ����������)�J�6V��o�+h

� 01���X���Û

� *% !�� �tBC¶ud

L�iJ���()�Þ�&�)���8�Þ�W�PQX;�<(��)cW�³&�()��01�

*��(�)�»�� �;)��sòk�|�����W�/0XYæ�ñ�

¸��)cuH�

¸��)��öZ; ��~�¸��� J�Ì�o��)���)���o��!�� �r{Z�¸��

� J���XYæ�ñ

Page 409: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]��� ? A Z[LM� ��®�¯ �Z!���Y�� c�Y�V�

)czH��8FF!"!ü�

)c,�)���L�i�� J�¾,X Ø���D����i�e�������&��8FF!"!ü� Ȥ/

)� �¾Ï()��)¦�)�J����6¨�

)cvH�$!"ú�û°A�

©ªW��0XY�)cW�Þ�X��L�iJ��$kX �)��öZ;��$!"ú�û°A�úùû�±ù"�

J�oÍ·$©� ±!"ú�û°A

�H�¬G AùH

Z�é�L�i �L�i��)��öZ;��SC�� �DJ�¾,�T+�Þ�1�*�2l G AùH�

}H�¬O/¥� ±"°E

��Þ���� ���V�7TW�SC�� �DJ�EÙXT+�Þ�1�¬O/¥�±"°E ¬O/¥ ¬O/¥�

*�2l

j��)c�H�¤Ç£�

�*�� +,&�NB���� ��Þ�1�Ã���V�¯J�äÅX�W�Q�����F~��o3�

��)�J�¯�T+�Þ�1�*�2 Ø � �NB���� �¯��eJ�)�u�)��häW�3�

�X���

)��hä,�)�� �Þ��hiÕ����oT�ñ��¯�����)�ò��hiÕ�����

��)���¯< ;��{�*�2l

�X���� 8r�h�Q��§���l

네트워크

Page 410: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]��� ? A Z[�LM� &'�3 Y�� c�Y�Y�"#:�

����g�

�Hhi � - Ä»�,��� �D��Ï�Þ���0�YC���O$¥�

�HF�� Z�ó�¦§�� �o�Î�$k()�hV�)�����ï�J���� �%��h

ï�����·J�T�W�ÜÎ�)��¾¨��ÝýyW�LT+�ñ

�(jk� Z�ó�%�Z%�Ï�Ð��Ö()�o�Î�w�,é�$k�Z�)�J�6V�ÝýT�

+o��Ö

lm �E�DEW��0X �,�J �����N Þ����ò�2òæ�Up®&¬�uzHz� c¤Ç£d�m�

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~���

��� n �D���V�Z�ó�%�«Z%�Z%�Ï�Ð��Þ�&�Q��O$¥�

���n �D���Ï�ò�2;�<|�Z�ó�%�«Z%�Z%�Ï�Ð�Þ����ò��O$¥�

2;�<,�Q�

�X�� �0�Z�Ýý1�*�2 ��D)�Þ�O$¥�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ����D�Þ��+hO$¥�

� x�fueB

J�� �D�Þ��+h� G �û±E O$¥�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ�� ����Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� O$¥�

� 01���X���Û

� *% !

�D��Ï�Þ�¬±!E�ud�O$¥�

# ������� �������������D�# ����5� ���6�������������-.L�.JI�J.�.�5�$:� %:6

# ����5� ���6��Z`

Page 411: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]��� ? A Z[�LM� &'�3 Y�� c�Y�Y�"#:�

� x�fueB

)��1ñ¬±!E�ud� ��±D² H

¬±!E�zd�����¬±!E�vd�����!�����¬±!E��d��� �¬±!E�}d� �D�����������D�$:� %:E¬±!E��d�� Ï�Ð�Ü����������D E�����������] ���SL8//¬±!E��d�������!¬±!E��d�������

� �tBC¶ud

L�iJ�� ��Þ�X��!�� �D�Þ��;_¬±!E�ud� ×8û�E!"� O$¥ �ùù±�

����WN������<�� ������D���E����WN�������������!��������D�����!��������E

�DÜa����WN������������ �+�������-�-�-�-�A+�5�$:� 6

�L�M �z{"�

� � �DÜa����WN�������������������5�$:� 6-){{� �z{"�

� � �DÜa����WN������������ � ������5�$:� 6z{"�¬Gúú!±"�D� °±�#!�

�DÜa������WN�����������������5�$:� 6�������DÜa������WN�����������������5�$:� 6

�X���� 8r�h�Q��§���l

네트워크

Page 412: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

O"]�V� ? A Z[�LM� Z[���Y�� c�Y�\� fC�u¦fy�¶�

����g�

�Hhi� - Ä»�,��Þ��.� ��Þ�XY�)��Z%W��+1�*�2��X�±�ú! ±°úE

;���

�HF�� - Ä»�,��)�J�Z%W��+X��Þ�XY�ÑÒ¾��·��h�-!���

·X��!V�)���ÝýyW�+oX��!ñ

�(jk

� - Ä»�,�J� ��Þ�X;�<W�Q� )�J�Z%���+��;�±�ú! ±°úE 3�

<|�ÑÒ�w�j�ZTJ��V��o���+b���1�*��Î�)���+J�6V�

ÝýyW�â���

lmm�fC�u¦fy�¶ - Ä»�,��)��öZ;J���¾��;�V�¤Ç()�Z%��o��¯�T+���

X �Þ�

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n )��Þ����ò2 �Q�� ±�ú! ±°úE�

��� n )��Þ����ò2;�<,�Q�� ±�ú! ±°úE�

�X�� )�J�Z%��o���+R�*�2T+� )��Þ�±�ú! ±°úE�

�H�R��X�{�

� 01���H���� *% !

# ����<���� ��# �������� 7�� ����� )����+��o���+h���

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7�� ����������� )����+��o���+h

� 01���X���� *% !

# ������� ������������# ����5� ���6�������������������� ����������������� ������ 7+����] ���

1��Z%�� �T+��5� � ������ 6# ����5� ���6��ZX

� �tBC¶ud

����WN������<������������������� �����Y_�+_+_$Y�A+ ���ã�8�Z%W���

�X���� 8r�h�Q��§���l

Page 413: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

I"]�Y� ? A �Ï�LM� &18���\�� c�\���# :��uu¶y�C�u�

����g�

�Hhi � - Ä»�,������.� �����/yÐ�YC����I!!E°A�#!�

�HF�

� �r()���&�7ØJ���L�M ���TX;�<,��CY�u��$Ç¥�®¥�

!G� ��8òÆ�Q�����B�W��DJ��¾Ï()�íÍX;�ôX�)�&FF

��W�/yÐXY���7�()�íÍ&�B�W��7�()�íÍ�R�P!!E°A�#!�

*�2T+�X��!ñ

�(jk� - Ä»�,�J� ����/yÐ�;�<(��6(��B�W�åò�$Ç¥�P!!E°A�#!�

�����¢�ZÛ � I�� ÑÒ������^$Ç¥�¬©O�ÉAùùü�ûH� �ù¬�

lmm�zuu¶y�C�un �S���h;�+hX��!��Ø�i��� � F~W�o�ò���7�()�� E"ù#!�

íÍ&�B�W�w;XY��7�()�íÍZ«�Ü ���

�HqN�R�~���

qN � IÇ®¬Ç&�

~���

��� n �����Þ�&�Q��$Ç¥�P!!E°A�#!�

��� n �����Þ��ò�2;�<,�Q��$Ç¥�P!!E°A�#!�

�X�� �0�;�< �i�d�ÏN mÒJ��Ï8V�i�d��1��;3�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� �������Þ��+h$Ç¥�P!!E°A�#!�

� 01���X���Û

� *% !

�0�;�< �i�d�ÏN mÒJ���Ï8V�i�d��1��;3�

# ������� ��������������7�íÍ�B��íÍ# ����5� ���6������������+,���������+���5 6

�X���� 8r�h�Q��§���l

네트워크

Page 414: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]�\� ? A ��LM� &18��\�� c�\���� vCB�ud�

����g�

�Hhi � - Ä»�,������.� �����/yÐ�Î�2 ;����É�ûH!"�

�HF�

� �0¾��o�+h���������- Ä»�SCJ�����Z�óJ�I+É�ûH!"c d

&��0¾��o��+h1�*�2ò��h�¾J���0¾��o��5¹� �'W�

eqXξ�ñ

�(jk� ����� /yÐ�ò� 2(� ,��� �1� 7Ø�� Ö¶R� *� 2Î�É�ûH!"� 3�

���0�ÄTW�mÒJ���·X �'����ñ·$©c·�"±8°A�$GE!� ±!"ú�û°Ad

lmm� {i�����Ø��&18vCB�ud? An ��� ��1&�Z�óJ�I+&��0¾9Ì�|�F�ûH!"�

>L�- Ä»���XY���&�?b�Z�óJ�I+&��0¾�J�6V�¾BV��o��o

Y

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~���

��� n �����eqXÎ�2 �Q��É�ûH!"�

��� n �����eqXÎ�2;�< �Q��É�ûH!"�

�X�� õ�,��� ����NV�Þ�É�ûH!"�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� �������Þ��+hÉ�ûH!"�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ�� ����Þ��+h"ùù±� °8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� É�ûH!"�

Page 415: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]�\� ? A ��LM� &18��\�� c�\���� vCB�ud�

� 01���X���Û

� *% !

9��¶Z� � � ©ª�6Ý� ©ªW��0X�T�ñ®&¬ ûù� !"#�D!� F�ûH!"� ûù� �E� F�ûH!"�

# ������� �������������E# ����5� ���6��� ���������������5 6

# ����5� ���6��� ���������� �tBC¶ud

����WN������<�� ������D���E����WN�������������!�������������D�����!�������������E

� �������>A� ������ �+�����������<@A����+�����������<@

?

�X���� 8r�h�Q��§���l

네트워크

Page 416: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]�³� ? A �Ï�LM� >�&18��\�� c�\����

����g�

�Hhi

� Z������0XY�- Ä»�,�����1�Q��[0&� J�Ì��11�*�2��®¥

W��0X� ;���¤Ç£

� Z�����Á;_,����J��0X;�<,�Q���ñX��/yÐ��ò�2 ;���c d

�HF�� [0&� Ì�Z���¾�Õ�;J��11�*�2T+�Þ�X ;���XY��h�¾®¥

��Z���¾�Õ�;��ÑÒXY�- Ä»�,���,·X;�ôXT+�X��!ñ

�(jk

� [0&� J�Ì�Z���¾�Õ�;��1W���X�� �0X;�<W�Q� Ñ®¥ ¤Ç£� 3�

Ò¾ �{�k�Z���� h¢� \É{�h¢��I�u�¾ÏÐ&�F�Ä{�c¬­£� 3� d

6��ÑÒW��XY�- Ä»�,�����¾�CVW�hi1�*�2l

lm7�� �D���0�æÌ�V?� ������/yÐ�ñ()ß�®&¬� M$$¥� 3�M$$¥��%�ª%¯%Ç�m�

!�W�waZê�*�2l

�HqN�R�~���

qN � IÇ®¬Ç&�

~���

���n Á;_V�Z������eqX<u�[0&� J�Ì�Z�������Õ�;J�� ®¥

�1����V�Q�

��� n Á;_V�Z������eqX;�<,�Q�

�X�� ����eq�� � �D����X ���¾��1� Þ�M$$¥� M$$¥� ®¥�

�H�R��X�{�

� 01���H���Û

� *% !# �������� 7��������+� ����� Z�������+h

� 01���X���� *% !

# ������� ������������# ����5� ���6��� ���������������# ����5� ���6��Z`

# ������� ������������# ����5� ���6����������������+����� �+� ������0����"7� �0��# ����5� ���6����������������+������+����� �+� ������0����"7� �0��# ����5� ���6��Z`

�X���� 8r�h�Q��§���l

Page 417: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]��� ? A �ÏLM� &18��\�� c�\����# :µ);:�%�y���

����g�

�Hhi � �����NV�ò�2 ;���$Ç¥�ý�¥�¬ú°AA�

�HF� � �����eqXY�oyW�'�ξ�ñ$Ç¥�ý�¥�¬ú°AA�

�(jk � �����eqX;�<W�Q� ÑÒ��67��R�*�2l$Ç¥�ý�¥�¬ú°AA� 3��ù¬�

lm

m� s_�qN;e¦� n N���Q�� ÑÒ�67��R�*�2 ����h��Ç®¬Ç&� �ù¬� !D²ù3�ü� D°"ü3�

W���()�NÑX��8r�()�<���0X;�<lü°G±�ú!3� D²°"H!û�

��� � �7J� ���()������N<&�7Ø��)�$Ç¥�ý�¥�¬ú°AA� ®&¬�uuHv�m�

�D��� )� �ò�2;Ì�R,�DE��Q� �~��Þ���Üòæ�ñ¬ú°AA� �!F°8A± �� °0A!

�HqN�R�~���

qN � IÇ®¬Ç&�

~������ n �����NV�ò�2 �Q��$Ç¥�ý�¥�¬ú°AA�

��� n �����NV�ò�2;�< �Q��$Ç¥�ý�¥�¬ú°AA�

�X�� NV�Þ�$Ç¥�ý�¥�¬ú°AA�¬!"#�D!�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ��+huH� ±DE" ú°AA" !"#!" �

Þ��+hzH�8üE" ú°AA" !"#!" �

� 01���X���Û

� *% !

����<C�ÑÒW�lEb�eqX; �ôX;Ì {�k�����<C�ÑÒ�� �Þ��uH� 3�

��� �D�����,� Þ�ñzH�$Ç¥�ý�¥� ¬ú°AA� �� °0A!�

# ������� ������������# ����5� ���6��� ������������+�����+�������# ����5� ���6��� �����������+�����+�������# ����5� ���6��Z`

�X���� 8r�h�Q��§���l

네트워크

Page 418: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]� �̧ ? A �ÏLM� &18��\�� c�\��V�<eef¶�

����g�

�Hhi � �����eq�YC����ùù±E�

�HF� � ����N<������h�¾J�� �o��Ö¶� �'W�eqñ&¬�

�(jk� �����eqX;�<W�Q� ?b�L�i�7�� �J��1XY��ùù±E� 3� &¬�

an vò�Å�W�?¦){�1�*�2l&¬�

lmm� &18<eef¶� n - Ä»���0XY��0¾�� ��){1�*�2��XÎ�¾Ï()� Üa� &¬ ®¥

����X �n)��5

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~������ n �����NV�ò�2 �Q���ùù±E�

��� n �����NV�ò�2;�< �Q���ùù±E�

�X�� õ�,��� ����NV�Þ��ùù±E�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ��+h�E�0ùù±E� !"#!"�

� x�fueB

� ������ ��� ��+h

� �tBC¶ud

����W�7����<�� 7�� �������� ��a��� 7��������������������Þ��+h0ùù±E�

� 01���X���Û

� *% !

L�i��¾Ï�CY�X ������>?X�)������eqXY��òX���CÎñ

eq�Þ��ùù±E�

# ������� ������������# ����5� ���6��� ���� ���������

Page 419: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]� �̧ ? A �ÏLM� &18��\�� c�\��V�<eef¶�

� x�fueB

�!G)��1¬±!E�ud�

¬±!E�zd����¬±!E�vd���!�¬±!E��d�� ������ ��F��� ��¬±!E�}d������!¬±!E��d������

� �tBC¶ud

�D� Üa���D�����ò�2 ��!GJ�6V�hiÕ���;�����N<�MÇ¥� ®¥�

����W�7����<�� ������D���E����W�7����������� �7�����+ ��� ����������� ��D���� �7�����+ ��� ����������� ��E

hiÕ����  Üa����W�7������� ��������������5 6��������5 6

�X���� 8r�h�Q��§���l

네트워크

Page 420: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]��� ? A �ÏLM� &18��\�� c�\��Y� ;:�

����g�

�Hhi � �����eq�YC���Ç�¥�

�HF�� Ï8�- Ä»J�2 �?b� ,�����o��¶��;�w� ÑÒW�eÇ®¬Ç&� �ù¬�

qX��!ñ

�(jk

� o���Ã��;�<,����) �h�¾��?b� ,����o��hi1�3� D� Dù�

*�2(� W����- Ä»�,�������<C�ÑÒ3�Èù8±�ûH�¥"ù±ùDùA�¤±±°DI�

W�1�*�2l

lmm� ;:? C¦we�;C¦we�ud}�:defewe�An� N���������()�ÌO�n)��)�ø,�- Ç� Dù�

Ä»J�2 �,��ï��o��Ñ�XÎ ø,�B�Ü J�2 �?b�L�iJ�3� ®&¬�#!" �ùû3�

I���o��NÑñ/ùü!A3� ü!#�D!�

�HqN�R�~���

qN � IÇ®¬Ç&�

~������ n �����NV�ò�2 �Q��Ç�¥�

��� n �����NV�ò�2;�< �Q��Ç�¥�

�X�� õ�,��� ����NV�Þ�Ç�¥�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���# �������� 7���

Þ��+huH�DüE� "8û�

�o�+hzH�HAù0°A�Ç�¥�

��L�i�E¨J���0X;�ôXT+�X��!�� � ©ªò���0�� ���hiÕÇ�¥ ûù�DüE�"8û� 3�m�

��J���0X;�ôXT+�X��� ©ªò���0ñûù�DüE� !û°0A!�

� 01���X���Û

� *% !

# ������� ������������# ����5� ���6��� �������

# ����5� ���6�����������)�����������/�-# ����5� ���+�6�� ������� ��

�X���� 8r�h�Q��§���l

Page 421: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]V�� ? A �ÏLM� �\�� c�\��\�;Cduwfu¤]Âdey¤wy¦f�

����g�

�Hhi � �����eq�YC�����"!D±!ü"0"ù°üD° ±�

�HF� � ����eqW���� ÑÒW��;X��!ñ��"!D±!ü"0"ù°üD° ±� �ù¬�

�(jk

� ��>{� � F~������-jJ�T��ÂW�Ã�¡®¥���"!D±!ü"�"ù°üD° ± ®¥�

» W�ò�-){{� )�EK� �'W�[0ñ �',�o��·��()��0" H�

�� �b� ÑÒJ��0�3� ú8"F�

lmm� s_%�td»� n�hij�n)�� -){{� u��Ë�hij�¦0�Ë�W��0XY�hic®¥d�

jªW�ÑÒX �-!)�-){{� J�6V�ì�ÝW� Üa��P5XY���� Üa�®¥� ®¥�

p� J� ÑÒW�w-X �ÑÒ����ù¬�

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ¥° Eù"±3� ×8û�E!"�

~������ n ��NV&�Q����"!D±!ü��"ù°üD° ±

��� n ��NV�;�<,�Q����"!D±!ü��"ù°üD° ±

�X�� õ�,G�)� NV�Þ���"!D±!ü��"ù°üD° ± �

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���Þ��+h��"!D±!ü"�"ù°üD° ±�

� x�fueB

J�� Þ��+hü�"0" ü� °0A!�

� :y¦¦¶edf

J�� Þ��+hDùûF�H �E�ü�"!D±!ü"0"ù°üD° ±�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ�W��0XY� WØJ�� Þ��+h"ùù±�°8±²!û±�D°±�ùû� *!ü�±� G ±!ú+� ��"!D±!ü"�"ù°üD° ±�

네트워크

Page 422: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]V�� ? A �ÏLM� �\�� c�\��\�;Cduwfu¤]Âdey¤wy¦f�

� 01���X���Û

� *% !

ÑÒ�Ê�uH�¬ú8"F�¤±±°DI�

?(�� F~ W����- Ä»u� Üa)�o��Ã�ì®Ç/¥� c%D²ù�È!N8! ±�¥°DI!±d �"ù°üD° ±�

��ÝW�F~�� Üa��ÑÒ�67� )�1Y�67�p� ��ÑÒ1�*�2l¬ù8"D!� ®¥

L�i��ÑÒ��Q)J�2(�����- Ä»u� )�o�; � F~W�eq�"ù°üD° ± ®Ç/¥�

XY��

# ������� ������������# ����5� ���6��������+�����-/M���!��������!�� ���-�-�-�.&&

�� h� eq5-�-�-�/�.B� � ����������� -�-�-�.&&�%�3:� 6# ����5� ���6��������+�����-/M���!��������!�� ���-�-�-�/

�� h� eq5-�-�-�/�.B� ���7 �,������ -�-�-�/�%�3:� 6

eqzH���"!D±!ü��"ù°üD° ±�

��C��0¾��SC�- Ä»�� Üa)�_ä1�*��T+������Ç� Dù�®&¬ �"ù°üD° ±�

&�Þ������ )� �ò�2(u�R,�DE,�~��Þ��;_�!F°8A± �� °0A!�

# ������� ������������# ����5� ���6�����������������������/�-# ����5� ���+����6��� ����������+\� �����

� x�fueB

)��1¬±!E�ud� ��±D²

¬±!E�zd�������J��7¬±!E�vd����� ����� ��¬±!E��d�������!¬±!E�}d�������

� :y¦¦¶edf

)��1¬±!E�ud�¬��±D²

¬±!E�zd���� ���������A��<����������+ � �����¬±!E�vd������ ��

� �tBC¶ud

����WN������<�� ������D���E����WN��������� ����������+ � �����

�X���� 8r�h�Q��§���l

Page 423: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

I"]V�� ? A �ÏLM� °.í��\�� c�\��³�%etdwu�

����g�

�Hhi � �����eq�YC��� ù8"D!� "ù8±�ûH�

�HF� � hiÕ��¢?� ���0XY� W�eqñûù� �E� ù8"D!""ù8±! �E� EùùF�ûH

�(jk

� ÑÒ¾�� &�F~W�- Ä»��CJ�$Ù1�*�2W�Q� *Ý ù8"D!�"ù8±�ûH 3�

&�F~J�rìX �öZ;���))ò��0¾�p� ��¢G�Ýý���J�2 �

p� ���ÝX �'�õ�Ì��*�2l

lmm�¦etdwu�detfCB�n�ÙÝ�ËJ�� Q)��o��ÙÝ�Ø�iJ��ñ�� ZÛ ���"ù8±�ûH� "ù8±�ûH

()�F~��EÙ� �Q)��õõ��Z�ó�u�- Ä»J��Þ��ò�2 �L�Y�Q)��

�X;�<�F~�$پ����1�*�2 ���5

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n ��NV&�Q�� �E� ù8"D!� "ù8±!

��� n ��NV�;�<,�Q�� �E� ù8"D!� "ù8±!

�X�� õ�hiÕ���)� NV�Þ��E� ù8"D!� "ù8±!�

�H�R��X�{�

� 01���H���� *% !

# �������� 7��������+� ���Þ��+h�E� ù8"D!� "ù8±!�

� �tBC¶ud

����WN���������� 7�� ���Þ��+h�E� ù8"D!� "ù8±!�

� 01���X���� *% !

eq®¥�¬ù8"D!�Èù8±�ûH�

# ������� ������������# ����5� ���6��� ����� ����+� ���# ����5� ���6��Z`

� �tBC¶ud����WN������<�� ������D���E����WN��������� +� ����+� ���

�X���� 8r�h�Q��§���l

네트워크

Page 424: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]V�� ? A �ÏLM� �\�� c�\����:deD}�x�:�

����g�

�Hhi � n+Z ����NV�YC����ñ¤È¥� c¥"ù.Gd�

�HF� � eq()� �� ����&�p� J�6���7�h��ÝW��;ñ¥"ù.G�¤È¥� ®¥ /¤Ç

�(jk

� ��eqX;�<W�Q� ·��h��0¾��o��<æ� �� �o¥"ù.G�¤È¥ 3� ®¥ /¤Ç�

��o�X������)�h��p� ��p� ���J���7�h��Ý���sò

;;�<W�*�2l

lmm� î$x�:� ?:deD}An��� v����;Î�2;�<,�- Ä»��p� �J�� ���°"E�

��NÑX ��1W�ñ �� Üa��{Z���W�NÑH� ®¥ /¤Ç

�HqN�R�~���

qN � IÇ®¬Ç&3� ¤A±!ùû3� ×8û�E!"�

~������ n �����NV�ò�2 �Q��¤È¥�¥"ù.G�

��� n �����NV�ò�2;�< �Q��¤È¥�¥"ù.G�

�X�� õ�,��� ����NV�Þ�¤È¥�¥"ù.G�

�H�R��X�{�

� 01���H���Û

� *% !

# �������� 7��������+� ���õ�hiÕ����oJ�� Þ��+h¥"ù.G�¤È¥�

� x�fueB

E"ù.G Þ��+hü� °0A!�

� �tBC¶ud

����WN���������� 7�� 0!�>

����+����������+�����@?)��SXY���� ï� )�NVX<u� �ò�2 ;�+hE"ù.G /¤Ç ®¥ ùFF

� 01���X���Û

� *% !

��eqX��!�� � ©ª��0¥"ù.G�¤È¥ ûù� �E�E"ù.G"°"E�

�@j�hi��J�6V��0�� �

Page 425: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]V�� ? A �ÏLM� �\�� c�\����:deD}�x�:�

# ������� ������������# ����5� ���6�����������������������/�-# ����5� ���+����6��� ������ 0!+���# ����5� ���6��Z`

� x�fueB

�1¬±!E�ud� ��±D²�

¬±!E�zd�����¬±!E�vd������ �����¬±!E��d����� 0!���� ��¬±!E�}d�������!¬±!E��d�������

� �tBC¶ud

����WN������<�� ������D���E����WN������������������������5��������+����6������� ������+�����+��� ����� 0!+���

�X���� 8r�h�Q��§���l

네트워크

Page 426: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]VV� ? A �ÏLM� �\�� c�\��¸� * =:�tBduyw¹yÂ�u���u¤Cduwf�

����g�

�Hhi � ����eq�YC���®Ç/¥�8û"!°D²°0A!3� "!ü�"!D±�

�HF�

� eq()� ÑÒW�eqXÎ�ÑÒ¾��- Ä»��Ú�Z�®Ç/¥�8û"!°D²°0A!� �ù¬�

a_� �Z%W�:ò;��XY��Ú�ÑÒW�;��w�eqñ

� eq()�L�Y�¼����PQ� �'W�eqX��!ñ®Ç/¥� "!ü�"!D±�

�(jk

� W�eqX;�<W�Q� ÑÒ¾���Ú�ÑÒW����Z�ó��®Ç/¥�8û"!°D²°0A! 3�

Ä?�¦§�Î�2 �7Ø��o��Ö¶R�*�2l

� W�eqX;�<W�Q� p� �F~�Q)��?Z�;�X �ï�J��®Ç/¥�"!ü�"!D± 3�

�����;)����!��Î��()�F~�Q)��PQXY��)ç�*�2l

� �1�()� �� W�o���Z�ó��y�W�¾XZ®Ç/¥ Eù"±"8û"!°D²°0A!�F"°ú!

Û<u�¢�Zê�*�2lHH

lm

m� * =:�tBduyw¹yÂ�un� öZ;J ����p� �w��� v�J�F~W�®Ç/¥�8û"!°D²°0A!�

oèW�Ã�ò`V���)�EÞR�*�� ;�uË� �é{�W��ñXÎ�2l

m�* =:�du¤Cduwfn� �L�i��ÙÝ�Ë�p� J��îX;�<,�Q))�Þ��ò�®Ç/¥�"!ü�"!D±

2(�����p� J�6V�9��Q)��?Z�;��Ü �0T)��0�

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n ��eq�ò�2 �Q�� ®Ç/¥�8û"!°D²°0A!3� ®Ç/¥�È!ü�"!D±

��� n ��eq�ò�2;�< �Q�� ®Ç/¥�8û"!°D²°0A!3� ®Ç/¥�È!ü�"!D±

�X�� ,��� Þ�J�� eqDùûF�H8"°±�ùû� ®Ç/¥�ýû"!°D²°0A! 3� ®Ç/¥�È!ü�"!D± �

�H�R��X�{�

� 01���H���Û

� *% !

# ����<���� ��# �������� 7��������õ�hiÕ�����oJ��0&�'W�+h

� �tBC¶ud

����WN���������� 7�0�+h®Ç/¥�ýû"!°D²°0A! � 3� ®Ç/¥� "!ü�"!D± �

Page 427: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]VV� ? A �ÏLM� �\�� c�\��¸� * =:�tBduyw¹yÂ�u���u¤Cduwf�

� 01���X���Û

� *% !hiÕ��J� ��«-XY�eqX���Ú�Z�a_� �Z%T�:ò��ûù��E�8û"!°D²°0A!

�Ú�ÑÒW�;�eq���ñ#

# ������� ������������hi���^~# ����5� ���6�����������)�����������/�-�5 6

# ����5� ���+�6��� ������������ ���

I��n)��W��0ñ()ß� N<���È®¥3�&¬¥É� ®Ç/¥�È!ü�"!D±�# ������� ������������

hi���^~# ����5� ���6�����������)�����������/�-�5 6# ����5� ���+�6��� ������������

� �tBC¶ud �þW�×�XY����;����®Ç/¥�

���XY���� ���ô�PK���*!ü�±�E"ù±ùDùA � "ù8±!""ùE±�ùû + ®Ç/¥�

�Z�V]J �������ôW�éòÜòæ�ñ���

D������ � � ���� ����+��� ���!E����� ��� ���>

���������A�������<�A��]����]�<�A�������� ��<�A� +�����<A57 ��+���� ���F�� +7 ��+���� ��6<@

��������A���+� ����<�A��� ��<@?

n)���� �þW�×�X��!V�©ªò®Ç/¥�D���E� �����+ ��� ���>

����� ��� ���>����� �����+� �@

??�� � � ���>

� ����+��� ���!�>����� ��� ���>

��������+� �@���������@

??

?

�X���� ���Q)��È|:�Ã�ö,�Z%��Qï�R�*�2l

네트워크

Page 428: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]VY� ? A �ÏLM� &18��\�� c�\���� C¤uBf¤�

����g�

�Hhi � ����eq�YC����ü!û±ü�

�HF� � oï�1T�I��½N���W�!�� �����eqñ�ü!û±ü�

�(jk� �����eqX;�<W�Q� hÃ�ØåJ�6V�ì�W�ÝW�Ã��³y�ü!û±ü� 3�

W�¨»X;�<Î�E�()��L�M J����X�)�hÃ��!5R�*�2l

lm m� &18C¤uBf¤� n�- Ä»�,�J��1W�_äV��0¾J�6V�Ým�+hW�!���0ñ

�HqN�R�~���

qN � IÇ®¬Ç&�

~������ n �����eq�ò�2 �Q�� �ü!û±ü�

��� n �����eq�ò�2;�<,�Q�� �ü!û±ü�

�X�� ����eq�Þ��üû!±ü�

�H�R��X�{�

� 01���H���Û

� *% !

# ����<���� ��# �������� 7��������

Þ��+h�ü!û±ü�

� 01���X���Û

� *% !

����;_V�Q�uH� �ü!û±ü�

�×��Z��½a��1�w� �����0¾�� W�mÒ��� J�{�Ü ����ü!û±ü $Ç¥�

W�XY�?b��0¾���� J�j��ÂW�Q��6ì����ñ

«-�ZÛ;�< ?��*ö,��+W���êæ�X��ýJ�Ò�Z%��a_�R�*�2ò3�

¾Ý��Z�ó�xyJ�KL�Þ��� �N1�'W�CÎñ3�

����eqzH� �ü!û±ü�

# ������� ������������# ����5� ���6��� ��������# ����5� ���6��Z`

�X���� 8r�h�Q��§���l

Page 429: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]V\� ? A �ÏLM� �\�� c�\����;e�yCB� �eezt¶�

����g�

�Hhi � ����eq�YC����ùú°�û� AùùI8E�

�HF�� J���Ë�w����©ªò��úô���ÂW�Q� ,���TöhW�È �ï�Ç£®� 3�

W��éT+�ñ

�(jk� Ü!��Du�L�i����o�Ñ�)�h��- Ä»�1T��¾X�<u�Á;_

V�Z%W�ë�X���

lmm�;e�yCB��eezt¶n�L�i�7J��©ªò�*-�Z��Ë��$kX �Q����©ªò��Ü!��

h�V��Du�L�iJ�ì ��1W�ñ

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n ��eq�ò�2 �Q���ùú°�û� AùùI8E

��� n ��eq�ò�2;�<,�Q���ùú°�û� AùùI8E

�X�� eq�Þ��ùú°�û� £ùùI8E�

�H�R��X�{�

� 01���H���Û

� *% !

# ����<���� ��z{)��1XY�+hÈù8±!"�� ²ù�� "8ûû�ûH�

� �tBC¶ud

����WN���������� 7���� ����+� ,���D�������EÞ��+hûù� �E� üùú°�û"AùùI8E�

� 01���X���Û

� *% !

eq�Þ��ùú°�û�£ùùI8E�

# ������� ������������# ����5� ���6��� ���� ����+� ,��# ����5� ���6��Z`

� �tBC¶ud

����WN��������� ���� ����+� ,������WN��������Z`

�X���� 8r�h�Q��§���l

네트워크

Page 430: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]V³� ? A �ÏLM� �\�� c�\����¶y¤�

����g�

�Hhi � ����eq�YC���E°ü�

�HF� � n)��W��0X;�<W�Q�� �����.;ñ¯Hz}� E°ü�

�(jk� ��� �Á;_V����)�eqX;�<W�Q� o�[��u�wK&�E°ü� 3�

,G��È ��\�J��j�1�*�2 ��¹��NÑX���

lmm� &18¶y¤� n�L�i�����.�Xu)� L �à�����)¥°DI!±�° !ú0A!"�ü� ° !ú0A!"�

�����h�F~W�����1�à Ü)� n)����0�Z �0ñc ¯Hz}� d�

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n �����eq�ò�2 �Q��E°ü�

��� n �����eq�ò�2;�<,�Q��E°ü�

�X�� ����eq�Þ�E°ü�

�H�R��X�{�

� 01���H���Û

� *% !

# ����<���� ��z{)��1XY�+hÈù8±!"�� ²ù�� "8ûû�ûH�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7

Þ��+hE°ü�

� 01���X���Û

� *% !

eq�Þ�E°ü�

# ������� ������������# ����5� ���6��� �����������# ����5� ���6��Z`

� �tBC¶ud

����WN������<�� ������D���E����WN��������� ����� +������5��������F�� ���F�������6@

�X���� 8r�h�Q��§���l

Page 431: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ���

234501

I"]V�� ? A �ÏLM� �\�� c�\�����y¦z]du¶�}�

����g�

�Hhi � ����eq�YC���ú° I""!EAG�

�HF�� �����eqXY�Ýý1�*�� �- Ä»J� �o��Nú° I""!EAG� û!±ú° I�

ÑX;�<l

�(jk� �����eqX;�<W�Q� �h�¾J��- Ä»�xy��o��ú° I""!EAG� 3�

Ö¶R�*�2l

lmm� &18�y¦z]du¶�}� n�hiÕ������� ��_äX � F~�$Ù�Z�ì��Üû!±ú° I ®Ç/¥�

��1W�ñ

�HqN�R�~���

qN � IÇ®¬Ç&3� ×8û�E!"�

~������ n ��eq�ò�2 �Q��ú° I""!EAG

��� n ��eq�ò�2;�<,�Q��ú° I""!EAG

�X�� eq�Þ�ú° I""!EAG�

�H�R��X�{�

� 01���H���Û

� *% !

Ì�� J� Þ�W�X�?� !"�°A� �û±!"F°D!�u��� ûù� �E�ú° I""!EAG�

# ������� ������������# ����5� ���6���� 7�������������������-�/|��� ��ø�*�2;Ì�-){�{� ��Ä���?�?c DùûF�H Hd

^PQâO������� � ������ �7���������C���� ���C�A+�

%�3:������������������������%�3:��������� ������������������%�3:����,�����������������������^

PQEO������� � ������ �7���������C���� ���C�A+�%�3:������������������������%�3:��������� ������������������%�3:����,�����������������������^

네트워크

Page 432: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

I"]V�� ? A �ÏLM� �\�� c�\�����y¦z]du¶�}�

� �tBC¶ud

����WN������<�� ������D���E����WN���������� 7���������������

� 01���X���Û

� *% !

��eq"!EAG�

# ������� ������������# ����5� ���6������������������-�/# ����5� ���6��� �������,+����!

� �tBC¶ud

����WN������<�� ������D���E����WN��������� �������,+����!

�X���� 8r�h�Q��§���l

Page 433: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 345612� � � ��

234501

O"]V �̧ ? A �ÏLM� 8jX �e��(�M×\�� c�\��V� ��

����g�

�Hhi � �!Gu�[-J��� �o Þ����0�Î�2 ;���3�¬¥¤O�

�HF� � oÞ�W����- Ä»� �þ���h�¾J��Ö¶�� �P5�;�<T+�ñ

�(jk� � �oW�Þ�X;�<W�Q� Ï8�- Ä»��J��3� ú°D� FAùùü�ûH3� °"E�

ÑÒ()��h�¾J��F~��o��NÑR�*�2l EùùF�ûH�

lmm�%:x"n� )��!G������ J���,����1XÎ�?b�� ��¬��±D²�¥ù"±�¤û°AG²!"�

 �þW���,�)�¾Ï�Å��Ü ���W��ñ

�HqN�R�~���

qN � �!G [-3�

~������ n �!Gu�[-J�� �o Þ����0�ò�2 �Q�� 3�¬¥¤O�

��� n �!Gu�[-J�� �o Þ����0�ò�2;�< �Q�� 3�¬¥¤O�

�X�� ,���o�!ëJ��V�6a�Þ���0 � �o Þ�c 3�¬¥¤O� d

�H�R��X�{�

� 01���H���Û

� 8jX� �eµ�

� �o�Þ��+huH�

�7����<���� ���7�������� 7�� ��+�������!������ ©ªW����+h

Þ��+hzH�¬¥¤O�

�7����<���� ���7�������� 7�� ��� ��©ªW����+h

8jXë��ib�ÃG��s_�jk�R�q�Ý�

�s�uH�/¤Ç�

�@j�KQJ���>����0V��>Û�ÑÒW�XY�Ü_��o��¶��R���y��'l"�

�s��ÑÒ,����p� ��6(��P5&� Üa��kyX��ýJ����eqñ"�/¤Ç� /¤Ç�

� ¢?� Üa���!GJ�Þ�X<u�*01�*�2 �96� Üa��]*��NVñ"� /¤Ç� /¤Ç�

�íÛzH�¤È¥��!G�,�J��V�~��h�ÑÒ��|>L� �þ��ã W�PQX �ÑÒ��¤"�

Z�é��Q��]h��7î ��W��0XY� �íÛJ�6V�6aW�Bñ�*�2l"� c·£¤Od� ¤È¥�

]h��7î,�ø,��7î��J��� �q!)���1�*�2 ���()"� 3�E"ùú� D8ù8 ���� ùA°±!ü��

��� �1yW���XY� �þ��ÏJ�6V�NV����ñDùúú8û�±G

네트워크

Page 434: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

234501

O"]V �̧ ? A �ÏLM� 8jX �e��(�M×\�� c�\��V� ��

� 01���X���Û� 8jX� �e�Í3��(���µ�

���� �o�Þ�uH� � JÌ�xy���cEù"±� !D8"�±G °DD! �Eù"±� 3� ±"8ûI�Eù"±3� ±8ûû!A�Eù"± d

�7����<���� ���7������� �������������7����5� ���6�����������������������/�-�7����5� ���+����6���7����� ���� ���������7����5� ���+����6���7����� ���� ��+�������!����+��//&/� -��M.J�7����5� ���+����6���7����� ���� ��+�������!

�ÇW��0V�� �o�Þ�zH�¥ù"±�¬±�DIG��7������� �������������7����5� ���6�����������������������/�-�7����5� ���+����6���7����� ���� ��+�������!��� ���� ��R J�2 �©ªò��^~XY�Þ�c d

ky�w��0vH�/¤Ç�¤DD! � £� ±��7������� �������������7����5� ���6������������+������0��������+��-+� +��.�7����5� ���6����!�� ���0000�0000�0000�� �����������������

p� ��0c/°D� d

� 8jX� �e� �(���µ� %:x"�5� ���6��� ��� ������� ��-�� ��������������)������������-�-a�� ��;� a�� �  �þW���X�Î�X �� �� 3� "�

5� ���6��� ��� ������� ��-��������� �����������)������������-�-/� ������ ¶�� �zO�nW5�� �  ��;� )�Å��� É°u�u� � É°u�u�� c d

©ªò)�Þ��+h���� 7�� ��� ����� ���� 7����������F F

7Ø��z>i¡ ()��Z��� c/ùû�±ù"�ûHd5� ���6��� ��� ������� ��-�� ��������������)������������-�.� ��5� ���6�� � ��� �� ����� �� -� �������� �� ��������� )������������ -�-P�)������������-�&�+�I��0� � ,�U��� �þW��¡ uï; �*Ý� �þÌ��¡�� u�z 3�

:� ������������!��� ���� ���� ������ �

o�j��$k�Z����,�J��1W�eqH�[0& o0�ðÜa)�I+& p�  �[0c d�

����������������!��� ���� ������������ �

��ï�@Áò�o�j��p� J�E"ù±!D±�úùü!�6V�)c�öZ;�$k o�j���¦i�Ã�3�

���� 7���������!��� ���� ������ 7��� � o�j��$k�Z����� � ²8±üù�û

�X���� 8r�h�Q��§���l

Page 435: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

어시스본/ 택

1. 계 리 ····················································· 431

2. 리 ····················································· 437

3. 근 통 ····················································· 439

4. 보안 리 ····················································· 450/465

Page 436: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 437: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789����������EF�

�G �HEF I�- EFJ�

K�LM���

NòZ�ó�¦§ ����!V�����Ë��0¾��Ñ��;�<l3� N Ç"�u

�1Q) hÃ��I��X{é��;�<l®��¥�3� 3� N Ç"�z

NòZ�ó�¦§ ����!V�����)�h �0��+�¾,3� 3� N Ç"�v

WXLM���NòZ�óJ�6V�9Ý�ÔØ�  oFG��EX���0X��!3�V�¼� �I��:e�*¼

N Ç"��

`�6V��

NòZ�ó�¦§¾��¦§�CV,�NV&�)!�w�©ª()�NV N Ç"�}

NòZ�ó,�Ôgª hij�ªï�è��()���3� N Ç"��

Nò�- Ä»�SC��¾Í���Z�è���8���KQW�xCXY�Nò�- Ä»)��j�W���()�eq

N Ç"��

Nò�- Ä»J�g^hij ¼@¡ SCªI����I��SCª���3� 3�W�NVXÎ���

N Ç"��

Nò�- Ä»J��h�&�Z�óJ�6V����w��1�eq N Ç"��

�(LMY��

NòZ�ó�xyT ¦0�ä÷5 �75G�:e��IW�JyXÎ�9Ý3� 3�()���

N Ç"u�

NòZ�óJ��� �0W�4;XÎ �0Z� I���Ϥ�¾ý¬�� 3� ý¬��,ä¨��0��N

N Ç"uu

Nò©ªJ�6V�!P5��;�6a��0 N Ç"uz

Nò©ª� ÑÒJ�6V��;�6a��0"!EA°G� N Ç"uv

NòZ�ó�]$¾ ¦§¾ ��¾J�6V���CV���3� 3� N Ç"u�

NòZ�ó Nò��J� ,r����w���V���3� c#!ûüù"�ü!F°8A±d�����T+�Þ�

N Ç"u}

Nòn)�ã����4J���7�h���ôW���1�Z��EJ���V�JöZ;��¶��T+�XY�Z�ó�._�o��Ö¶�;�<T+�Þ�

N Ç"u�

�oZ�óJ�6V��aï��T)�NòZ�óJ�6V��oo��a3�;j��*¼�ò�2 ��

I Ǭ"u�

�h�¾�� �hÃï���� �NòZ�ó Nò��J�6V�KQ�Þ3������X;�<T+��ò2 ��

I Ǭ"u�

NòZ�ó�w�¦§Z�ó,�Nò��!V���()Ì��0�T+�?b����w������N<X� ��

I Ǭ"u�

¦§J�2ò��0��V�Nò©ª�w�EV�Nò��!V��L�i��)!��NVXÎ�2 ��

I Ǭ"z�

NòZ�ó�]^ Ýá�Z�ó�T� FG�w�*��Z EyW�¼� 3� 3� 3�X��!V�¼� 0{�� �Z�KQW�xCX� ��

I Ǭ"zu

Nò�- Ä» �õõ��BCª()�B�ÐXÎ�NòZ�ó�¦§J�;_V�- Ä» Z�ó�%()��ÝW�NVXÎ�2 �3� �

I Ǭ"zz

제어시스템

Page 438: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 439: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]���? A K�LM���� c�����6789�õ� LMë�jb�K���f�{i�ö�s�±Æ�ÇÑ��

����g�

�Hhi� NòZ�ó��¦§ ����!V��0¾�w���¾���W� h� ��()��03� u u

X ;���

�HF�� NòZ�ó���0¾�w���¾���,� h� ��W��0XT+�XY�����0u u

J�6V�a5×�y W�'8�*�2T+�ñc¤DDù8û±°0�A�±Gd

�(jk

� ¦§7�ð���!XY�?*��hm�� Ñ0��W��0XÎ�F�Ä{��ÑM/®�

�X �Q��F�Ä{�Ö¶ CV�¯0 �0¾�a5�×��ò���I���3� 3� ���

2l

lm

m���l��?xwwetBfyÂC�Cf}An �oZ�ó���1¾ �1Z% �1!G Ôg���IW�Ç�� 3� 3� 3�

XY�,é�mh j��Î�Q!�IW�5�X �ï�J��a5W�á©1�*�2T+�X �3�

'W����

NòZ�ó����xyT�w�õ�xy_am�

w� ÊZM/®� ¥£Ç�m�

�° Ð��ÊZ* +�M/®��° ���ÊZ* +�¥£Ç�

제어시스템

Page 440: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A K�LM���� c�����6789�õ� LMë�jb�K���f�{i�ö�s�±Æ�ÇÑ��

�HqN�R�~���

qN

� �/- Ä»�KQJ�� I�� �����67�Z�ó�w���J��1M/®3�¥£Ç� ¬��

X��!���� ����_x� �NòZ�óc®�d�

� w� �D�M/®� ���

~�����n h� ��W��0X �Q��u u

��n Ñ0���W��0X �Q�

�X�� ¦§¾ ��¾�I� h� ���$¥3� u u

�H�R��X�{�

¬±!E�ud� I��an vòò��ì�������õ�Z�ó�w���J���X��!XYM/®3�¥£Ç� c d �0

X ��� �+ï�õ���W��0X �¦§¾�w���¾�©qW�+hc®�d�

��Q��?l���W��ñXY���c d

Ñ0���W��0X ;�+h"�

�1�+ W��������;�&�q8� J���1���sò; ;�+h�"� c£ùHd ®¥

]��7�� ÜaJ���1��2<u q8� ���0X@LT����Ôg ���)�cz ®¥ 3� ®¥ ¥Ç

?b�hm���0V?��Ñ0��()��qd�

¬±!E�zd� �D�I��¦§¨N��� �+ï�õ���W��0X �hm��©qW�+h��M/®3���� c®�d� c

Q��?l���W��ñXY���d

Ñ0���W��0X ;�+h� ¦§¨N��+h���,�|��ÊZ�45"� c d

��ûüù� �&¬��¦§¾ ��¾�����$¥�+hud� 3�ZJ Nò� �0¾����� �"� �� ��]^5G�Z NòZ�ó�¦§¾ ��¾�����×�zd� c d� 3�ZJ Nò� �0¾��� ×��� �"� �� �� ��

ýû�.3� £�û8.�&¬��¦§¾ ��¾�����$¥�+hud� 3�

� � � "��D°±� �!±D�E° �ü]^5G�Z NòZ�ó�¦§¾ ��¾�����×�zd� c d� 3�

��©� � �"��8 !"°üü�

�1�+ W��������;�&�q8� J���1���sò; ;�+h�"� c£ùHd ®¥

]��7�� ÜaJ���1��2Î����Ôg ���)�?b�hm���0V?��Ñ0cz ®¥ ¥Ç

��()��qd

]^5G��!XY�¦§hm�� h� ��W�$¥X��Ôg7�r{Z�;_V�hmJ�Ì���W�CYV?u u H�m�

�X���� 8C�NòZ�óJ�KL��1����

Page 441: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]���? A K�LM� `a«Z �d&�-��O�J?�±Æ�ÇÑ��� c����� *;µ:@�� ��

����g�

�Hhi

� NòZ�óW�wZ NòX � an vò�IW��0X �Q��3� M/®3�¥£Ç� ¦§

¾�w���¾��1W�!V����o �1!G �Ë�hÃ�o�I��X{é�ï�3� 3�

ø,��Ç()�Ö¶�;�<T+�xpÐ&�Ø�i�¤Ø)�o� ��X ;���3�

�HF�

� �1�o��ø,�._��o��X{é��ò�2(���h�¾�w�·yé{J��

��NòZ�ó����CVW�hi1�*�2��ýJ EV�Ø�i�¤Ø)�._�3�

�o��o� ��XT+�XY�NòZ�ó��EV��1KQW��;3�

� �V����ø,������ I��an vòJ�>?X ;����N�T��M/®3�¥£Ç�

� �]$�Ô�ZJ�����E�+hXY�EV��1KQW�*¼

�(jk

� �1�o��ø,�._��o��X{é�X �Q���h�¾�w�·yé{�IJ��

V�NòZ�ó��¦§�w����CV��hiR�*�2l

� �V�� F�Ä{ ×Ë���V�F�Ä{���0X �Q���h�¾�w�c�!F°8A±d� 3�

·yé{J��V���CV�hi��0�1�*�2l!ë��J� tT��Z�óJ�ÞG&��ñ�j ,�;ò������ c¬±8.û!±d ��ûÇÇ�¥Ç¬���¬Ç¤�¤�m�

Nò�an vòh� W�wKZ« ��«í�L�-�h� ���0¬±!E�� 3���ûÇÇ �ù±0.ü.HüAA

W�PQV? �â��ñ�j,�wK&�L�-������ ��;ò�� ����H� ��ûÇÇ ¥£Ç�

Ø�i��ÝW�ó���)) ��NòX�? �b���ï�J���ñ�j,�X{é�&�3�¥£Ç H�

�� �D��F�Ä{���0V?¬­£� H�

�ñ�j,� Z�ó�� öZ;�D��Z�óW�wZX � �+J�� � � ¥£Ç� ¥"ùF�08 � ������ ·y

é{�� ÞGXY� ��� 5n�� Ì��� �ñ�j,� Ü��()� zi�� ¹E*��3�

)�PQ��ziJ�ïCX��8(y? �V� Z�óJ�s ~W�u�u�M²3�zM²3�u���M² H� ¥£Ç�

ÞGXY�¾��¾ÝW�Q�Î zi��¹E*��PQ�Î�2? �'W�QÒ?3� H�

lm

m�O�J??�yd¤� e¤CB�An n)�ã�]$�Z��1¾��o������½¤Ø)�a�é{��J�

��Z«��0¾�w���¾����o��a�é{�� ��½�8W�*�X �'()�I+3�

PQ ÏN1�*�2T+�X �]$����3�

m� ¢�7%fdCB�¦� n [����¤Ø���8��0�.�h� �¤Øh� é{ÌW�+h1�Ã��0� ¤ D��

X��/0� �n)�ã()��r� �����¿J ���©ªò)�>?XÎ tT���3� 3�

Q� ��T�ÞG����0���

�HqN�R�~���

qN

� �/- Ä»�KQJ�� I�� �����67�Z�ó�w���J��1M/®3�¥£Ç� ¬��

X��!���� ����_x� �NòZ�óc®�d�

� w� �D�M/®� ���

~�����n� �1Q) hÃ��I���1�o��X{é��ò�2;�<,�Q�®��¥�3� 3�

��n� �1Q) hÃ��I���1�o��X{é��ò�2 �Q�®��¥�3� 3�

�X��X{é�&��1�o��a�é{J��ÏNXÎ��T��xpÐ&�Ø�i�� � ���

J�¾,�T+�X ��Ç()�]$�PQ;_Z�]$Ô¨J�_äc d

제어시스템

Page 442: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A K�LM� `a«Z �d&�-��O�J?�±Æ�ÇÑ��� c����� *;µ:@�� ��

�H�R��X�{�

¬±!E�ud� I��an vòM/®3�¥£Ç3��°±°�M� ±ù"�°û� ä÷5J�� �1Q)�I��._�o��� ®��¥�3�

PQ1�*����Þ��ò�2 ;�+h�

I��©ªò���0XY�NòZ�ó����«-�8�� ��1�o��8��J�X{¬±!E�zd� ±"�ûH �

é�&��o�+h� q ?l�©ª()�h�  �o��+h��ò�¦�Q�JT�._�c 3� c¤ D��d�

�1�o��PQ��Á��XT+��ò�2?��X{é�&�'()��qXÎ� ���0¬±!E�v

W�+hd

«-�8©Ê"��� ±"�ûH � c �� D°ü°H!.!d

X¬±!E�vd� {é�&��1�o��N<XÎ �T��hÃ:e hÃ�o�o����sò;T+�]$�3� 3�

PQ� ;_Z�]$Ô¨J�_äc d

NòZ�ó��0yJ�§���� ;�Â�V�]$����w�§�T�¼� ��<½�â�5GV? ]$Ô¨��ë5�H�m�

YCJ�KL��]$�PQ��ò�ñ�*�2? ]$�PQ����YC���·XY�����5G�YC����V?H� H�

�X����� X{é�&� �1�Q) hÃ��I����J�Kb�NòZ�ó��1,é®��¥�3� 3�

� X{é�&��o��SC�Z�ó�ï���&�Q�������Z�óï���1,é

Page 443: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]�V�? A K�LM���� c���V�6789�õ� LMë�jb�K�Ó�Z[� {i��$�,0�� ��

����g�

�Hhi� ¦§¾ ��¾�I�������W�[0X �NòZ�󦧨N I���3� c 3�M/®� d

���1�)�h�w��0��+ ��¾,� ;���c£ùHd

�HF�� NòZ�󦧨N I ������1�)�h�w��0��+ ��¾,c 3�M/®� d c£ùHd

�T+�XY�����0J�6V�a5×�y W�'8�*�2T+�ñc¤DDù8û±°0�A�±Gd

�(jk� ����1�)�h�w��0���I���1�+ ��ky�;�<<u��1�+c£ùHd

���0���ÖÊ �0���µÓ XY�a5�×���ò�ñ�*�2l�c �� d

lmm�`a�$?�e�An Z�ó ¦§¨N � �ò��ì�����1�+,��1¾ Ê �18� c d� c ��®�d3�

Z �1¾��!G Ê Üa �0�� Ê ¦§¨N��©ª�«-�� �NòÞ�J�ô-�3� c ��®¥ d3� c ��

5J©ª�«- I� �;��¤���o��z���ñX �Ø�i� �d� �

�HqN�R�~���

qN

� �/- Ä»�KQJ�� I�� �����67�Z�ó�w���J��1M/®3�¥£Ç� ¬��

X��!���� ����_x� �NòZ�óc®�d�

� w� �D�M/®� ���

~���

��n�)�_�w�)��nJ�6V�w�)��a��Þ��ò�2 �Q�c d

I��Q� �1�+��¾,�T� � � � Î��1�+���0�� � � � cM/®� d� c É�A!� ��d

�� �;��¤�z����ñX �Q��

��n�)�_�w�)��nJ�6V�w�)��a��Þ��ò�2;�<,�Q�c d

I��Q� �1�+��¾,�T� � � �;�<<<u ¾,� � � � � � cM/®� d� c É�A!� ��d 3�

@LT��1�+���0�.�8C Ê �0����ky�;�<,�Q�c �� d

�X��

67�Z�óJ�)����+�T+�¦§¨N�Þ���0

I��Q� �0��§;���ñX ��1�+��ky�w�¾,�T� � �cM/®� d� c É�A!�

�T+�]$��d

�H�R��X�{�

-Ó�´î3�7�=*��:� ��;yfy��C¦fedCyB���

�1�+�ky�w�������+h���W����an vò�ä÷5� �]$Ô¨�½�W�¬±!E�ud� c d

���+h

ky&��1�+�T� � � ���0J��1¾���1� 8Z Üa �0���I�¬±!E�zd� c É�A!� ��d ®�3� 3�®¥ 3�

�;��¤W�z���ñX ;�+h�

@CB¤e·¦�!%��

)cÞ��w�)��8��)c�o�+h¬±!E�ud�

Nò� ��Tx )�o�a oÞ� )���a w���a"� �� �� �� �� ��

제어시스템

Page 444: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�V�? A K�LM���� c���V�6789�õ� LMë�jb�K�Ó�Z[� {i��$�,0�� ��

���)�_��� �w� yÑ «F Þ�"� �� � �3� � ��

CV��0�w� yÑ «F Þ�"� �� � �3� � ��

)"*+�� �CBtD�!%��

�8J��)��Þ��+h¬±!E�ud��D°±� �!±D� G AùHHDùûF�

���8W�¿ò�)c��o�+h"��D°±� �#°"�°üú�AùH�ûAùH3� °8±²AùH3� 8AùH

�8�Þ��PQ¬±!E�zd��#�� �!±D� G AùHHDùûF�

�¿�¦§¨N��ky�)��í���ýû�.�

)�h�I��hÃ�n)�ã��¤��$kV�öZ;°8±²� ��

]hhÃW�_xX �n)�ã��¤��$kV�öZ;°8±²E"�#� ��

�u� ï�ø,�n)�ã��$kX �öZ;D"ùû� ��D"ùû °±

Iï�ø,�Øå��$kV�öZ;ü°!úùû� �� ±!Aû!±ü3� F±Eü

\d��$kV�öZ;I!"û� ��

n(i��¤��n)�ã��$kV�öZ;AE"� ��

ö8Z�óJ��$kV�öZ;ú°�A� ��

�9j�÷��n)�ã��¤��$kV�öZ;û!� � ��

n)�ã��¤��$kV�öZ; G AùH� �� G AùH�

�0¾�n)B�8 !"� ��

Z�ó��$kV�öZ;88DE� ��

Y�()�¯Rg��¤AùD°A�� ��

]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�ñ�*�2? ]$�PQ����YC���·XY�����5G�H�m�

YC����V?H�

�X���� 8r�h�Q��§���l

Page 445: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]�Y�? AWXLM� 6789®�qb�ø��ô¿�3 �(WXë�(|Op���� c����� ��

�iO��jb��83�-Ó���­5

����g�

�Hhi� NòZ�óW�xyX �an vò Z�ó ,��IJ�6V�9Ý�ÔØ� 3� c&¬d3� 3�

oFG���0XY�{�k������>?X;�<T+�X ;���

�HF�

� 9Ý�o�����Ü��h�+h 5G�E�§�y��� ����5G�I��¨�3� 3�

�h�Ôg:e��*¼XÎ�����-ñ()ß�{�k����()�hV�NòZ

�ó��o!ëW�a�ξ�ñ�

�(jk

� {�k������5G�;�ôV�NòZ�óW�67()�������W�·0V��

h�¾��j��ZT�� �¾ÏÐ&�·yé{��wK�����2l� �

!ë��J� �ñ�j ��Q��?lï�ø,����W��0XÎ�2(�)�!ë�67��� c¬±8.û!±dm�

���,����5G�ò�2òæ�V?H

� � � �

lm

m�* %� $�#n g�oC ��/ÔNòZ�ó ��D�7� c�M¬d c®ûü8 ±"�°A�Çùû±"ùA�¬G ±!úd��

6ì�� ()�E�B��õí� oÏ�cÇG0!"�%ú!"H!ûDG�È! Eùû !�$!°úd ®Ç¬� 3�9Ý���

���o �n�J ����� �IW�Ñ]XÎ�$kX ��nW�5� 6ìX ���� B3� 3� 3� c

Õ�;�²±±E ����D "D!"±H8 "D!"±HHù#�d� �

�HqN�R�~���

qN

� M/®cM8ú°û�/°D²�û!� ®û±!"F°D!d3� ¥£Çc¥"ùH"°úú°0A!� £ùH�D� Çùû±"ùAA!"d3� �°±°�

I��an vò�w����an vò��xÏX �Z�󦧨NM� ±ù"�°û� c d

� E¨�NòZ�óW�xyX Ø��0� �õí�,�Ê L�i zõ�Ic �� 3� d

~���

��n�NòZ�ó�ÔØ� �w�oFG��0�:e��*¼�ò�2Î�{�k���

���5G&�Q�

��n�NòZ�ó�ÔØ� �w�oFG��0�:e��*¼�ò�2;�<<u {�3�

k������5G�;�<,�Q�

�X��

NòZ�óJ�6V�EV�ÔØ� �w�oFG�:e�*¼

{�k������2 �Q� �����5G�¼� �â�§�y����w�Ôh:e��c d

�V��������5G �W�{�� �oFGc d

제어시스템

Page 446: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�Y�? AWXLM� 6789®�qb�ø��ô¿�3 �(WXë�(|Op���� c����� ��

�iO��jb��83�-Ó���­5

�H�R��X�{�

N¬±!E�ud� òZ�ó��{�k����W�Ñ]X ���Ê � �Nòc ��²±±E ����D "D!"±H8 "D!"±HHù#�d� Z

�óW�xyX �an vò Z�ó ,��IW�ö�X �Ô¨�����9Ý�ÔØ� 3� 3� 3�

oFG��o���*X�2 ;�+h

BÕ�;�� � � � � � � � "� ®Ç¬�Ç%È$� �� ®ûFù"ú°±�ùû�¥"ùü8D± ���¤A!"± �3�¤ü#� ù"�!

�°* +� åJ�Ñ]&�NòZ�ó������oz�u}

+h&�NòZ�óï������2 �Q� ���an vò Z�ó ,��IJ�6V�¬±!E�zd� 3� 3� c&¬d3� 9Ý�

ÔØ� �w�oFG���0X��EJ�NòZ�ó��,é�IW���XY�Z���03�§�y�

�� �0�â�½N$k�Z�F��� 9í��0�Ôh�I��:e��<GT+�X ;�+h3� 3�

¬±!E�vd����an vò Z�ó ,��IJ�6V�9Ý�ÔØ� �w�oFG���0� ;�+h3� c&¬d3�

ÊZ .����N�,��Ô�8��kyR�Ã��Z&��0¾�F�Ä{§;�� � � � � � � c d�£&©$%Ç�Èù8±!"�

¾,�Î�2ò��Ô�8W�hiX �Q��,�J�6V��0¾����F�Ä{��{|��

*�2 �!���>?Xu ÷vò ��Ô�W�{X��������,�5G����3� cÉ�"ú�°"!d

¶� BÕ�;J�Ñ]&����"� �� ®Ç¬�Ç%È$� c®Ç¬¤"u}"v�z"�zd

I��an vò ����¦§¨N�DEJ�Ì�ÏJX �Q�T�2��ýJ�¦§¨N�¾¨��M/®3�¥£Ç�m� Ô�

W�{ oFG��Á��1�*�2? ��Q� �NòZ�óW�xyX �an vò ,��IJ�6V�E½3� H� 3�

���w�Ñ¥Ô¨�����{�k����ÌW�Î�XY�Ô�W�{�w�oFG���01�*�2T+�V?H

m NòZ�ó�E¨�� �xy�_a%��ÏJ�,é����� �Q� �Ô�W�{�w�oFGJ�6V�§�W�

Z�X �ï�W�������0YC����X� ��Q�T�Z� ol�N�� oÎ�I��:e �<GT3� 3� 3�

+�V?H

�X���� NòZ�ó�E¨�� �xy�_a%��ÏJ�,é

Page 447: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]�\�? A `Î�6�V�� c�V���6789�õ��Ó�õ��©b��6bi�nj�R�¢�ÜZ�6b

����g�

�Hhi

� NòZ�óW�wZ NòXÎ�Ü_���W�*-X �3� M/®3�¥£Ç3��°±°�M� ±ù"�°û�

I��¦§¾J��9a�CVNò)! Nò©ª�I �S�Á;_V�c 3� d� CVÊ z>c ��

i¡�hm�����Þ����Ï �;��� ��CY�ò�2;�<,;���3� d

�HF�� I��wZ Nò�CVW�Ôg7�;_V�9a�CVÌW�LT+�XY�CV��M/®� 3�

�¯0W�Ê�Xξ�ñ#

�(jk

� I��wZ Nò�CVW�¦§�ÔgJ�KL�eICYX;�<|�ïTV�M/®� 3� CV

CY���sò; �Q���C�CV¾~m�� �ë���~mJ��V��JÏc d

� ��¯0W�8(ê�*�2lcM8ú°û�%""ù"d� #

!ë�Zu��� I��an vò������ �¦§¾�CÜ�J����·yé{��wK��M/®�m�

� �Q�����Z�ó��¦§¾�CVW�·01�*�2? ��Q��¦§¾��zO�Þ���H�

67()��Ï��;��Zê�*�2 �CV��2?�����CVW�·yé{���01�*�

2��� �'�?H

lm

NòZ�ó��¦§CV�eIÐ�CY�_ªm�

NòZ�ó��¦§CV,� I��an vòJ�KL�?��*�2(u�8r�()�� � � � M/®� Nò

)!��Nò©ª�**()�eI�CY�T+�X �'���? Ê���ò ¦§¾��H� 3� �W�

o�V�zO�hm��E¨�Þ���67()�¦E�w��;��1�*�2 �CV��2?��� �

zO�¦§h�J��NòZ�ó�E¨J�6V�zO�CVW�CYV�'ï�ø?H�

���!XY �¦§�~g��*-X �C� hm��;_V�~g���·XÎ�õ�hm�)�� � � � 3�

CY&�NòZ�ó�¦§����Nò)! Nò©ª��eI�CY�T+�CV���Ê ¦§3� c ��

CV���� C� hm )! ©ª�IW��ñ Jy�w��� ��^-�òæ�V?c 3� 3� 3� d� d H

�HqN�R�~���

qN� �/- Ä»�KQJ�� I�� �����67�Z�ó�w���J��1M/®3�¥£Ç� ¬��

X��!���� ����_x� �NòZ�óc®�d�

~���

��n� I��¦§�����Nò)!�w�Nò©ª�«-CV��eI�CY�ò�2 �M/®�

I�;_V�9a�CV()�NVX �Q�

��n� I��¦§�����Nò)!�w�Nò©ª�«-CV��Ôg7�;_V�CVM/®�

W�»ïX �Q�

�X�� I��¦§����Ôg7�;_V�Nò)!�w�Nò©ª��eI�CYM/®�

제어시스템

Page 448: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�\�? A `Î�6�V�� c�V���6789�õ��Ó�õ��©b��6bi�nj�R�¢�ÜZ�6b

�H�R��X�{�

IW����¦§Ôg��*-X �C��w�hm����V�Nò)!��Nò©ª��¬±!E�ud�M/®� �E�

��Ê ;j :e�I�ò�2 ;�+h� Ì� ���ò�2;�<?��©½Ð�XY�ÔhW�c �� 3� d c 3�

ÝT+�ñd

I��5��¦§���.�Xu)�)�hXY����hmJ��CY&�~gJ�¦��Nò)¬±!E�zd�M/®�

!�w�Nò©ªW�*-X �I��:V�CV�CY���sò; ;�+h

Ì� ~g�)!��»ïV�Nò)!Ê E¨�Þ� Nò©ªÊ �Ï�; «-����Xc 3� c �� d3� c �� d�

?��NòCVW�9aÐXT+�ñd

��W�!XY�Nò��*-X<u CV��7��Nò©ªW�«N)�*-1�Q��íõV��ï��»�1�*�3�m�

2(�) ����yW�.í()���V?3� H

�X����Nò�CV�)!�I�9aCV�����úô��sò; �Q��NòZ�ó�¦§J�N�

��»��

Page 449: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]�³�? A `Î�6� 6789��ôo� �U¼��Q��M�ÜZ��MV�� c�V��� ��

����g�

�Hhi

� NòZ�óW� wZ �NX � - Ä»� xy�� Nòª3� c¥"ùü8D±�ùû� Çùû±"ùA�

Ôgª hijª�I()�è��������¬G ±!ú�O!±�ù"Id3� c�8 �û! �O!±�ù"Id3�

sò;Î�2 ;���

�HF�� NòZ�óJ�hijW��V�õí�j�!ëÊ ·yé{�I()Ci�opX��c �� d

�(jk

� Ôgªï�Nòª����&�Q�JT�Ôgª� J��NòªJ�!GV�Þ���¥Ç z

>i¡1�*�2 �Q����� ��hijW�eqX;�<|��ñ�jï�ø,�·y¥Ç

é{J�wK�Î�NòªJ�!GV�Þ���¦§��o�*�,�èx ���W�·0V�3�

NòZ�ó�¢���»�1�*�2l!ë��J� øq �xmJ�K����g,� Ì f]L �E�B�J���,�ö,��� c¬²ùü°ûd� } �m�

*��/Ô��N�Z�óW��;Î�2(����,�z��hijJ����ò�2?Î�ùú?H�

�V å� ã�}8�MxJ�K�� }8��V�N³a�0û)��Nò3�z�u� uz 3� Z�óJ�6V�

�êÑÒ()�NòZ�ó���Ó�������/Ô�E¨J�À�����Ü ? �Z��\H�

�,�o��Ç��R,�0û)�¦§�~m��hij� W��0��)�h���W���V�%ú°�A

à�NòZ�óW�,·V�'()�{���2?H

lm

NòZ�ó��- Ä»�xy�_ªm�

NòZ�óW�¦§X �5~,�Nòª ï�Ôgª� � � � c¥"ùü8D±�ùû� Çùû±"ùA� ¬G ±!ú�O!±�ù"Id

W�è��()���XÎ�- Ä»�Q�J ��Ð�c�8 �û! �O!±�ù"Id cÇùû±"ùA� ¬G ±!ú�

W�!GZ«����N��XYæ�V? ��Q��Ôgª�6�JT�NòÞ�J�É�"!�°AAd H� 6V�

����_x� �Ôg ��2?��Ôgª�6���J�T�hij��eq&�Ôgªï�hij�¥Ç

�1W�[0X �Ôgª()����xy�æ�V?H� �

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

제어시스템

Page 450: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�³�? A `Î�6� 6789��ôo� �U¼��Q��M�ÜZ��MV�� c�V��� ��

�HqN�R�~���

qN � NòZ�óW�xyX �- Ä»�E¨

~���

��n�SCªhij � ��CªÔgªï���XY�¦§XÎ�2 �Q�c d� c d

��n�SCªhij � ��CªÔgªï�Ï8- Ä»)�xyXY�¦§XÎ�2c d� c d

�Q�

�X�� NòZ�ó�¦§ªï�Ôgª����w�hij�eq

�H�R��X�{�

¬±!E�ud�NòZ�ó�- Ä»�xyT����XY�Nòª Ôgª hijª�I��z�����ò���3� 3�

��eq�T+�xy� ;�+h

�° mENòª���� ¦§��J* +� 3�

- Ä»��� �è�������Ç�� õ�- Ä»�%�����N ��Ð�W�����s¬±!E�zd� 3�

ò; ;�+h

NòZ�ó�¦§�ZJ�Ôgª hijªï������Á;_V�Q� �è��()���XY�xyX� g��3� 3�m�

omJ��\�V� E¾NòZ�ó�o��{Lh ,� :� Nò�- Ä»��è���ª��� ��v z � ���0W�45

XÎ NòZ�ó�¦§�ZJ�ÔgªJ���hij�����Á��V�Q� ������{Lh��3� ,� :� EV�v v �

Nò�- Ä»��Ï��� W�45V? q ��Q�JT�NòªJ���hij���,�m��()�4;�æ�� H� 3�

XÎ ÔgªJ���hij��0J�6V�E6aW�¢��æ�V?3� H

�X����SC�Z�ó�� �Þ���hijW��V�¦§��o������sò; �Q�����Z

�ó�� �Þ����o�Ù*Ý�Á�

Page 451: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]���? A`Î�6� 67�2345�ý�ö��L3K��M��Q���ª«��V�� c�V�V�

þ�O'�67�2345ZÓ��r��Î�ÜZ��

����g�

�Hhi� Nò�- Ä»��SC�¾Í�����;_V�Q��Nòª()Ci�Ôgª()��

Ø�i�EÙ��8��()��sò; ;�����

�HF�� ÔgªJ�6V�j��!ë()�h��NòªJ�~��h���Ê ¦E�5J�I ��c �� d

$kX;�<T+�X��!ñ

�(jk

� Nòªï�Ôgª�% ¦E��o��U���EÙX��� �Q��Ôgª��¦§¾�¥Ç

���V��C¾�CÜ��� ��¯0Ê ¦E�5J�I ����2Î ·yé{��# c �� d� 3�

��� �Q��NòªJ�!GV�Z�ó§;�wKR�*�2l�

lm�����,�NòªJ�!GV�Þ��� �Z�ó�I���o��SC�C�Ôgª�� �SC�cm�

Ôgª)�EÙX �Q��U���EÙÊ NòÞ���¦E5J��Á��V�Q���NSXd c �� d

Î �8���EÙW�_xX �C��?H

�HqN�R�~���

qN

� Nòª()Ci��C�Ôgª()��o������sò; �Z�ó

� Nòª()Ci�SC�Ôgª()�Nòª��¦E�o�IW�EÙX �Þ��w�Z

�ó

~���

��n�Nòª��¦E�o��Ôgª()�8���EÙX �Q�� r{Z�;_V�Q�c

�ÊSd

��n�cqÌz>i¡�Ôg��ø,�Á;_V�ÔgKQ5JT Nòª��¦E�o��Ôd�

gª()�U���EÙ���sò; �Q��

�X���SC���Ý^)J�6V�è���8���EÙ���sò;T+�5GX<u �Ð# 3�

��IW��V�8������N��a W��0cÈ8A!d

�H�R��X�{�

NòZ�ó�- Ä»�xyT����XY�Nòª()Ci��C�Ôgª�� �SC�Ôgªï¬±!E�ud�

����;���2 ;�+h

¬±!E�zd�������;�J����o�EÙ��?l�õ�p����ï�ø,�8��()��sò; ;�+h�

Ì��U���EÙ���sò;@LT�r{Z�;_V�Q����ÊSc d

Ù*Ý�¹^�V�W�è��()�q:� Ê Z�5�Lh��ÔgªJ��Nòª()uH� # c ��£¤O3�

�� LhW�:¨$¯"ȯ� d

제어시스템

Page 452: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A`Î�6� 67�2345�ý�ö��L3K��M��Q���ª«��V�� c�V�V�

þ�O'�67�2345ZÓ��r��Î�ÜZ��

Ø�i�ÙÝ0�,� *Ý0�,���V�ü()�XY�8��()Ì��o�EÞ����XzH� 3�

T+�]$&�E0,���0

Nòª�Ùݾ�ÜaJ���SC�Ôgª�*ݾ�Üa�w�� J�6��Ì�NV�h�vH� #

�a�[0 �a��0,�4;ù8±"0ù8ûü� c�û"0ù8ûü� d

�X���� Ò¥V�Q��ÔgªJ���¦E5J��ò�ñ�*�2l

Page 453: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]�¸�? A`Î67� 67�2345®�o"�U¼ �úð ý��-�34�-Ó�ý���V�� c�V�Y� �� ��

34��6bOm��H

����g�

�Hhi� Nòª Ôgª hijª�I��è���ª����SJT�����¹1�*�2 �g^�3� 3�

hij ¼@¡�IW��0X;�ôXT+�X ��N���sò; ;���3�

�HF�� �C�o�aW��¹1�*�2 ��h��g^ ÞG �¢ }��¼@¡��0�¤¥� 3�

Iï�ø,�SC�ê�w�·yé{�wK�Q)��eqX��!ñ

�(jk

� Nòª�� �Ôgª�IJ��h��g^ ÞG �¢ }��¼@¡��0�Iï�ø¤¥� 3�

,�SC)��hij��������k� �Q� �è���ª�����¹1�*�2Î�

������·yé{����� �Q��NòªJ�!GV�Z�ó§;�wKR�*�2l

lm

NòZ�ó��o�a��¹��N��m�

NòZ�óW�xyX �KQJ���Cª��J�!GV��h��g^ � �SC)Ci�� � � � ¤¥c

*Ý� �g^ �¢ }��¼@¡�IW��0V�SC�hij������sò¤¥d3� ��*�2

? ���eqX��!�� ��h������r¶���N g^î�{��0�N�I��è���H� 3�

�N��ñ��Î�X �'���?H

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

제어시스템

Page 454: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�¸�? A`Î67� 67�2345®�o"�U¼ �úð ý��-�34�-Ó�ý���V�� c�V�Y� �� ��

34��6bOm��H

�HqN�R�~���

qN � NòZ�óW�xyX �- Ä»�E¨

~���

��n�Nò�ZÞJ��h��,�J�6V�r���Á��X� Nòª�w��C�Ôg3�

ª���g^�hij��1eq���sò; �Q�#

��n�Nò�ZÞJ��h��,�J�6V�r���N���sò;;�<<u Nòª�w�3�

�C�ÔgªJ���g^�hij��1����V�Q�#

q �^�hij��1����V�Q�JT� 7 7����W���� U� �� � c 3� Ç"��c d3�Ç"��c d �

p J���X�������T� Up )��qX�g^�hij��1����V�� � �

Q� ���()��qd�

�X�� SC�������eqSC���8�Q��è���8���Z�ó��0c d

�H�R��X�{�

Nòª�w�ÔgªJ�SC�Ö ý Ø�Æ �¢ }�I��r�R�Ã�����N¬±!E�ud� 3� ¥Ç3� 3�o�

5GX �:e��2 ;�+hXÎ ���:e���?���rZÞJ�6V���è����3� #

��� 7 7 7 7W�45XY�]^�5G¤"u�c d3� ¤"u�c d3� ¤"zuc d3� ¤"zzc d

¬±!E�zd�Nòª�w�Ôgª���D J�6��hij��1��«��2 ;�?l�õ�p����()�+h3�¥Ç

XÎ �1����X?�� 7 7 I��5G���W�4ÎXY�]^�5G3� Ç"��c d3�Ç"��c d�

tT�9�KQh�Q� Z-L�¾J��hij��� �������2 ;���uH� 3�

tT��� ôW�+hX ���()� 4J�?l�©ªò����� � "� È!H� ±"G 3� Ç/¬

"!H�N8!"G� �MPÇý�¬ùF±�°"!�/�D"ù ùF±�®û±!"û!±�%.EAù"!"�$GE!üýÈ£ �

7��©ªò�����Z�Z-L�¾�4J���V�ô��¾,� �W;� ��ôW�+h�� �"�

q �½V�Z��� ��+�ÏN�Z �+h�Á�c 3� d

8"Au� � �È%@ª¬X� � � �²±±E������HI� °Hù"HI"�

�8�+hX ���()� �8�J��0J� W�+hXY�hij�� � "�ÇùùI�!� 3�ÇùùI�!� ýÈ£

�0�YC���q� q ÚÛ�w�Z�� �Ø�i�ÏN�Z �+h�Á�c 3� d

4J�ud� Ç/�� "!H� N8!"G� �MP%©ªÇýÈÈ%O$ªý¬%È�¬ùF±�°"!�/�D"ù ùF±���ûüù� ��

��XY�ÚÛ�¾Ç8""!û±·!" �ùû�%.EAù"!"�¬²!AA� ÉùAü!" �� � E� F�ûü ±"� �ÇùùI�! ��

,�!G���·

ÚÛ��¾,�&��@J��ò��ÚÛ��8��0J��ñ&� +hzd� ýÈ£�

ª�����sò;;�<Î�SC�hij��D)��F~�EÞ����V;���zH�

SC� Ê Ñ] Üa ���� �� Üa�I� ��E�ûH� ®¥c �� �O¬� ®¥ 3� ®¥ d

Page 455: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]�¸�? A`Î67� 67�2345®�o"�U¼ �úð ý��-�34�-Ó�ý���V�� c�V�Y� �� ��

34��6bOm��H

Ö ý�IW��0��Nò�ZÞW��ÏX����<�J��*Ý� ��C�g^ ��2 ¬±!E�vd� ¤¥

;���XÎ �h��g^ ��2(��N<3� ¤¥

Ì� �C��|Ö�SC)Ci�*Ý� �g^ ��w;������x���Z�ó�g^îuH�c 3� ¤¥

�{��N<d

,���2 �Q� g^ g^- Ä»�E���{����0XY���zH� c d� ¤¥3�

Ö ý�IW��0��Nò�ZÞW��ÏX����<�J��*Ý� �SC� �1�¬±!E��d� ��É�� ��y

ï��¢ }��¼@¡W��V��1���y��2 ;���XÎ ��X?��?l�õ�p��3�

��W��0XY�5G

���x�����D�w�Ôg ��g^î�{��è��()�N<X<u�����;uH� ¥Ç

,���2 �Q� g^��Ð�W��V�g^ª��0�eqzH� c d�

Á��X��g^ ���0XYæÌ��CªNòª Ôgª ������Þ��� �Z�ó%��o�����¤¥ c 3� d�m� �s

ò; �Q���2?�����g^ ��oÞ�W��0XÎ�è��()��h�¾����W�eqX �I��¤¥

op6aW��0�æ�V? �J�6V�7BV��0,��rZÞJ�6V���è������� 7 7H� # ¤"zuc d3�¤"zzc d

W�45V?H�

�X�����CªNòª�w�Ôgª �J��h�&�g^ ������o������sò; �Qc d� ¤¥

��g^� N<�� ��1�NV5GJ�Kb����Z����,餥�

제어시스템

Page 456: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A `Î67� 67�2345®�1��i�89®�qb�34�R�`a��V�� c�V�\�

����g�

�Hhi

� �Cª Nòª�w�ÔgªJ��h���D�w�Ö ý�IW���X �Q���Cc d

ªJ��11�*��T+��E�Ôh&� ÜaJ�6XYÌ� Üa��CY�T/¤Ç� ®¥

+�X ;���

�HF�� �CªJ�¶�¾���h���D�w�Ö ý�IW�r�XY�5�)��CªJ���

1�*��T+�X��!ñ

�(jk

� ·yé{��wK&��D�w�Ö ý�IW�·��h���()�r�XY��¹Ñ

�h���()��C�ÔgªJ���XÎ�òó�� Üa��hi � �- ®¥ c�MÇ¥�

Ä»�6���5�� Üa���1�*�2l®¥ d

� ���������Z�óW�Q�XY�Ôgª�� �Nòª����V�Z�óÊc ��

���DE�� Z�óW�!ëXÎ�NòÞ���CVW�hi1�*�2l&¥Ç� d

!ë� Zu��� J�� Ñ]V� ���� �oJ� K����� ®Ç¬� Ç%È$ �&E!û� ¤8±ùú°±�ùû�m� �

,����DE¬ùF±�°"!�&¥Ç�¬G ±!ú �O%$��££�M�û°DI�ûH�·8Aû!"°0�A�±G� c&¥Ç�¬G ±!ú HO%$�

ï��E�DE W��0X � I��an vò���0¾�CVW�h·!" �ùû��H��H��zv d M/®�

i1�*�2 ����()�{���2? Q�������W�ÑÒX �H� ·yé{���¹Ñ

�h��� Ê ¦§¾J���Cª���ö8)�·yé{�E� ()�wKZê�*�2 �c ��M/®� d

'�?H�

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

lm

NòZ�ó���h���������N��m�

NòZ�óW�xyX �KQJ���Cª��J��h���D�w�Ö ý�I��r��Î����� � �

òó���CªJ���X �'W�eqX��!�� ��h������r¶���N ����3�

- Ä»����N�IW�ñ��Î�X �'���?H

Page 457: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

N ]���? A `Î67� 67�2345®�1��i�89®�qb�34�R�`a��V�� c�V�\�

�HqN�R�~���

qN � NòZ�óW�xyX �- Ä»�E¨

~���

��n��CªNòª�w�ÔgªJ�6V��E�[�&�Z�ó�Ç�ï� Üa�CY��c d ®¥

a���sò; �Q�

��n��CªNòª�w�ÔgªJ�6V��E�[�&�Z�ó�Ç�ï� Üa�CY��c d ®¥

a�����5������� Üa�CY����V�Q�®¥

�X���CªNòª�w�ÔgªJ�Z�óW���X �Q�� Ç��w� CY�I��:ec d /¤Ç� ®¥�

J�Kb����N�5G

�H�R��X�{�

Nòª�w�Ôgª�I���CªJ��h��Z�ó��5�)����ò� Üa��CYÝW�*�¬±!E�ud� ®¥

�T+�?l�õ�p����ï�ø,�5G���0� ;�+h

Üa��Ç�XÎ��C�Ýä:eJ�KL�[�&� Üa��CY� �����NuH�/¤Ç ®¥ c d

I��Z�óW��0XY��E����w�xy��[��;�zH�O¤ÇcO!±�ù"I�¤DD! �Çùû±"ùAd�

<,�5���Z��W�eq� �����Nc d

Üa��Ç��ò� Üa��CY&�Ôgª J��Nòª��Z�ó�����;_V�¬±!E�zd�/¤Ç ®¥ ¥Ç Q�

Ê ¥;>ò��Nòª��Z�ó��;o* ��E�[�&�Nòª�Z�óJ�6XYÌ�c ��®$ d

��1�*�2T+�X �o6a Ê �Ð�W�Q�V� �1 W��0c �� ·¥O� d

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

�X����Ôgª J��Ôg7�����_x� �Nòª�Z�ó()����W�mf�eqX �¥Ç

Q��Z�ó��;o*�I��Ôg�Á�

제어시스템

Page 458: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A�(LM� 6789�þ�- õi�6�� 1N�X��&�-��p�Om�Y�� c�Y��� �� ��

ø�ÜZ�LM

����g�

�Hhi� NòZ�óW���()�¦§ ��X��!�3� NòZ�ó�ÄT�+ - Ä»�xc d3�yT ¦0�ä÷5 �77T�$k�Z�Ôg:e��I��*¼XÎ�Ä?�Z�ó�3� 3� xy

IJ�¦T+�]�ÄTÐXÎ�2 ;���cM/®3�¥£Ç3��°±°�M� ±ù"�°û3�È$ý� d c d

�HF�� NòZ�ó��,é ��D�!ë�I()Ci�Ý1V�mh�á© Åx�I���s3� 3�ò��*�2T+�XY�NòZ�ó����h��� ¦§W�X��!ñ3�

�(jk� NòZ�ó�ÄT - Ä»�xy�I��Ä-Ð�;�<|�,é�w���D�!ë�$3�

k�Z�mh�á©J�ò�ñ�*�2Î ¦§�ä÷5�w��7�Z�Ôg:e���*¼�3�;�<<u�9ÝÐ�ò�2;�<|�Ý1V�Åx��ò�ñ�*�2l

lm

�����,����½���*¼ï�]�Ä-Ð YC��+hX ����� õ�½���c d� 3�m� ]�,������ ¹ ()�1�*T�2(u�NòZ�ó��._TJ�KL�]���;_V�c u d Z�J��QZ�]��T+�X �'��[#~X? Q�NòZ�ó��xy��PQ� <u����H��á�w��a��PQ 9Ý�o!ë�IJ�KL�]���Z¥X?�����Z�J��]��3�JÔW��æ�V?H�

�HqN�R�~���

qN � NòZ�ó�E¨�w����¦§�5~

~���

��n�NòZ�ó�ÄT - Ä»�xyT ¦§�ä÷5 �75G�:e���*¼� 3� 3� 3�Î ���¾Í��z��9Ý()�]�&�Q�3�

��n�NòZ�ó�ÄT - Ä»�xyT ¦§�ä÷5 �75G�:e���EC��3� 3� 3� �8C��*¼�;�<<<u *¼&�¾Í��EC�� �8C��Ä-Ð]�3� c d�ò�2;�<,�Q��

�X��NòZ�ó�ÄT�+ - Ä»�xyT ¦§�ä÷5 �75G�:e���z��*c d3� 3� 3�¼ ½�ÐXÎ������ �Ü��h�]�Ä-Ð �0c d c d�

�H�R��X�{�

NòZ�ó�ÄT�+ - Ä»�xyT I�¦§�ä÷5 �75G�:e���*¼¬±!E�ud� c d3� 3�cM/®3�¥£Ç� d 3��ò�2 ;�+hXÎ��*¼�ò�2?�����¾Í��*¼XT+�5G

J�KL�*¼&�¾Í��NòZ�ó�PQ�IJ�KL�Ä-Ð]��ò�2 ;�?l�õ�¬±!E�zd�¬±!E�u c dp����W�Î�V���W�*-XÎ��ÖV�Q��Ä-ÐXT+�5GNò�Þ���!GV�]W�«�XY� I��NòZ�ó��Ä?�*¼&�ÄT�+uH� M/®3�¥£Ç� c dï�8GX ;�+h� NòZ�ó�- Ä»�xyT��ñ��+hc d

IW��ñV�NòZ�ó��¦§ä÷5�o��YC ���N���DEJ�Kb�zH�M/®3�¥£Ç� c¦§�ä÷5�YC��ñd�77T�$k�Z�Ôg:e��o�vH�

�X���� 8r�h�Q��§���l

Page 459: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]���? A�(LM� 6789®&Ó� {i���ÆOm {i� -Ó�Y�� c�Y��� )%<� �� )%<�

� ��,06F�{i��6

����g�

�Hhi� �CªNòª�w�ÔgªJ� I���Ϥ�¾,ä¨���0W��NÊ �0�c d ý¬�� c ��

Z�o6a��0�� �mf�eqX ;���d

�HF�

� NòZ�óJ� I���Ϥ�¾,ä¨��mf�eqX<u�EV�¾,ä¨ý¬��

Ì���XT+�X �I���N��aW��0XY�·yé{�wK�I��!ëW�

eqX��!ñ

�(jk

� NòZ�óJ�EX;�<,� I���Ϥ�¾,ä¨����Z�·yé{�ý¬�� wK

���sò;Î�������NòZ�ó��,é�� ��;�I������$k1�

*�2l�

!ë��J� �ñ�j ,��Ï�¾,ä¨���V�E��ZJ� �8W��0�� c¬±8.û!±d °8±ù"8ûH�ûF�m�

X�T�X;Ì ¾Ï«-������/yÐ�ò�2 � KQJ�T�wK�w�E�3� ¥Ç� ��X��

!�� I����� �8J�6V�tT��Õ�|�¸���/¬u�"���3�Ç·%"z�u�"z}��� c£OP�

¾���� W��0Â? �����()�h��tT����) ��Ï�¾,ä¨�7J�d H�

2 � �8W�«-X��&? Q �ñ�j J�wK&� ��|~�wK�;��££� H� 3� c¬±8.û!±d ý¬�

<,� J���X����� ����8ï��������SX��!��-L�¾�4��¥Ç ý¬��

¿�Î �Ã���� �wK&? |���°,��ñ�j J�wK&��Ϥ�¾,3� ¥Ç H� c¬±8.û!±d

ä¨ öz� ���������+�?cý¬� d� H�

lm

�Ϥ�¾,ä¨��N��m�

I���Ϥ�¾,ä¨ �Z�óJ�����Á�XT+�5GX �'��m��u�� � �ý¬�� �0

��Á��V�Q� ��E�h�&�¾,ä¨��*�XÎ����¾,ä¨���0�Ôh:e

��E5G Ê �0�E �0�â�·yé{�wKYC��� ���0XT+�X ��N:ec �� 3� d

§;�ñ��Î�V?H

�HqN�R�~���

qN � NòZ�óW�xyX ��D I �Ϥ�¾,ä¨�������V�Z�ó3�¥Ç� 3�

~���

��n��Ϥ�¾,�ä¨��0W�mfeqXÎ3 Á��V�Q���0�N�:e��*¼

���:eJ�K� �Q�

��n��Ϥ�¾,�ä¨��0J�6V�mfeq���sò;;�<<u �0�N�:e�3�

���5���0���sò; �Q�

�X���Ϥ�¾,�ä¨J�6V�è���eq�5G���0XÎ�Á��V�Q���0�N�:e

��*¼XY��-

제어시스템

Page 460: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A�(LM� 6789®&Ó� {i���ÆOm {i� -Ó�Y�� c�Y��� )%<� �� )%<�

� ��,06F�{i��6

�H�R��X�{�

I��NòZ�óJ�� � ���01�*��T+�X �?l�õ�p����ï�¬±!E�ud�M/®3�¥£Ç� ý¬��

ø���0X ;�+hXÎ���0�Z���V�5G��0

� ��è��()�þh�� ��0�eq� |��ÊZ�45uH�ý¬�� c d

o�N�Z�óW�xCÊ o XY�h�&�o ÌW��0XT+�X �zH�ý¬�� c �� ý¬�d ý¬�

���h��N��0� xC�E�oy���w�g�m�hÃN���0�;*c d

��5Gè���� �������0�u�Á��X���Ϥ�¾,ä¨���0�æ�¬±!E�zd�¬±!E�u c d X �

Q���!XY�¾¨�h��0��N:e��*¼XÎ����:e��EyW�+h� |���°,�c

mENòªJ��� �0�N�:e�ÊZý¬�� d

�° mENòª�� �0��N��J* +� ý¬��

Page 461: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]���? A�(LM� 6789®&Ó� {i���ÆOm {i� -Ó�Y�� c�Y��� )%<� �� )%<�

� ��,06F�{i��6

���NJT�ÁxXÎ��h���Ϥ�¾,ä¨��0��J��2 ;�?lï�ø����¬±!E�vd�¬±!E�z

tT��� ôW�+hX ���()� 4J��tT��J��,�ò�2 �"� È!H� ±"G 3� Ç/��

�¼�^h� ���0XY�W;� ��Û�ôW�+hÈ!H� ±"G È!H

"!H� N8!"G� MP%©ª£&Ǥ£ª/¤ÇM®O%�¬©¬$%/�Çùû±"ùA¬!±��u�%û8ú�ý¬�¬$&È� E�

F�ûü ±"� �MP%©ª£&Ǥ£ª/¤ÇM®O%�

7��©ªò�����Z��ïô��uÙ�Q� ,G��N�©�w�N5�J�6V��o��"� 3�ý¬��

+hXY�h�&� h;�YC���qý¬�

�MP%©ª£&Ǥ£ª/¤ÇM®O%�¬©¬$%/�Çùû±"ùA¬!±��u�%û8ú�ý¬�¬$&È��� I3·!ûª*

@� N�©+3¥"ùüª* +3È!#ªuu��

�X���� 8r�h�Q��§���l

제어시스템

Page 462: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A �(LM� 67¢�®�qb�j¬���Æ�q���iY�� c�Y�V�

����g�

�Hhi

� IW����NòÞ�J�EÙ� �Nò©ª���>Û I��FM/®3�¥£Ç� c¬û�FF�ûHd�

~�wä�I()�Ö¶�;�<Î .%J����F~W��))�!P51�*��T+�3�

X ;���

�HF�� Nò©ª���h�¾J��Ö¶�<u�.%J���)ç�*��T+�XY���

h�NòZ�óW�¦§X��!ñ

�(jk

� NòZ�óW�xyX � I��an vò��o��Î��;�<,�nM/®3�¥£Ç�

)��W��0X �Z�óJ�KL� �Nò©ªW��)ç�*�2 ������Ñ

]�ò�2ò�������()�hV�ÑÒ��yÑX �Q���h�¾��NòÞ�

��¦§CVW�hi1�*�2l�

!ë� Zu��� J�� Ñ]V� ���� �oJ� K����� ®Ç¬� Ç%È$ �&E!û� ¤8±ùú°±�ùû�m� �

,�¬ùF±�°"!� &¥Ç� ¬G ±!ú � O%$� �££� M�û°DI�ûH� ·8Aû!"°0�A�±G� &E!û� ¤8±ùú°±�ùû� &¥Ç�

w�»��DEJ�>?X ����()��ÑÒ¾ �·y� W�¬G ±!ú HO%$��H��H��zv� �££ ���

DEW��0X ��0¾��Z�óJ�ÞG�T+��TXÎ�yÑ�()�·y� ��ÞG��££

�����Z�ó���0¾�CVW��)) Ï8V�CVW����*�2? �����cM�û°DI�ûHd� H�c

�,�oFG�����N<���d

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

lm

m�!: ?!�$�»ed�:dewu¦¦� eBfde�An ���x5 ��¬­�}¼�h�7p¦0�&¥Ç�¯/£��°±°�

y W�'�Î�hij��r��Z���J�6V��q�h�;mW�!��c�û±!"ùE!"°0�A�±Gd

?q J���x ]$V�n)��&¥Ç� cÉù8ûü°±�ùûd 3�

m�o"����U�3?$=µ�v�*Bfudwu¶fCeBAn 8r�h�NòZ�ó��Ýx%J� �g^�ÝW�

�0X;�<;Ì� Xq��Nò���ï� J �g^�Ý���0� �Q���2Î��È$ý� ®%�

���Ý�x%���Ý,��h�������0V��))���76�()�0�

m�o4��F5n Ø�i��g�yW�¨»X��!�� I���Êñ*���0XY�Ø�� /�}3�¬M¤"u�

i��9»�m�7Ø��?b�P¤&�'�;�+h �5���:���öB;����Ý|�c/�}

� �:���¶�ôW�uË�� Ì��m��8�� � LT�?���P¤&�'()��quz� 3� u d

Page 463: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � �

6789

N ]���? A �(LM� 67¢�®�qb�j¬���Æ�q���iY�� c�Y�V�

�HqN�R�~���

qN � NòZ�óW�xyX �- Ä»�E¨

~���

��n�Nò©ªW�xpÐ�EÙX<u Ù*Ý��o��g�yW�¨» !P5�YC�c #

+h X �Q�d

��n�Nò©ª��xpÐ�;�<Î��½�EÙ�<u Ù*Ý��o��g�yW�¨»3�

X;�< �Q�

�X�� EÙ� ��o��xpÐX<u��o��g�yW���1�*�2T+�]$�PQ

�H�R��X�{�

EÙ� �Nò©ªW��>Û XY�xpÐ�Ù*Ý���sò; ;�+hXÎ�xp¬±!E�ud� c¬û�FF�ûHd

Ð��;_ñJT��½�EÙ���sò;Î�2?��xpÐ�EÙ�T+� �T�EÙc ,���

�0X �Q� Ù*Ý�,���Þ�W�PQX<u����an vò��]$�PQ�d

"�Nò©ªW�*ÝX ��D�w� J����ò�» ��ø,��>Û�Tx��ÞG¥Ç c��"!¬²°"Id 3�

�0XY�E� ��i��xp� ;���

��ò�» ��ÞG&�Z�ó�� �{��;�X����� �{�����Ù*Ý� �Ø�i�Fc��"!¬²°"Id £¤O £¤Om�

~W���XY�½¾¿���½h;�� �xpÐ&�'h;�+h1�*�2?H

�° W�ÞG «-V�Ð�* +���"I¬²°"I 3�

Nò©ªW�Ù*ÝX ��D�w� I��EÙ&�Ø�i��mï�8GX ;��+hX �¬±!E�zd� ¥Ç�

g�y�¨»�ï�W�<G ;���XÎ�g�y�¨»����Ù*Ý�&?�� �T�EÙ,���c

�0X �Q� Ù*Ý�,���Þ�W�PQX<u����an vò��]$�PQ�d

제어시스템

Page 464: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]���? A �(LM� 67¢�®�qb�j¬���Æ�q���iY�� c�Y�V�

����������,"� Ù*Ý�� �Ø�i��5JXY�$ÙV�à�g�y��������7�

*Ý� ;��+hX ��Ç()��sò�æ�Xu ���KQ��N���K� �Q� �3�

67�NòZ�ó��]$ ¦0���¾���hi±���XY�+h3�

]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�ñ�*�2? ]$�PQ����YC���·XY�����5G�H�m�

YC����V?H�

�X���� 8r�h�Q��§���l

Page 465: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]�V�? A �(LM� 67¢�� s_®�qb��Æ�q���iY�� c�Y�Y� du¶�y}�

����g�

�Hhi� IW����NòÞ�J�EÙ� �Nò©ªW��>Û I��FM/®3�¥£Ç� c¬û�FF�ûHd�~�wä�I()���XÎ ���F~W�5�����J��?�0XY�NòÞ�J�3�EÙ 5J1�*��T+�X ;���3�

�HF�� Nò©ª���h�¾J��Ö¶R�*�2@LT�Ö¶&��o��?�01�*��T+�XY���h�NòZ�óW�¦§X��!ñ

�(jk� I�NòZ�ó�����o��Î��;�<,�n)����0�I W�M/®3�¥£Ç� c d�0XY�Nò©ªW��>ÛX<u 5J&�Ø�i��EÙXY��h�¾��N3�òÞ���¦§�CVW�hi1�*�2l

lm

m� s_�u¶�y}� n - Ä»�7���o�nW5W�*�V�à����öZ;��?EÙñ()ß�$Ý�;�<,��o��EÞ�u 67�,�J����V��oEÙ()�hÇZ«�����3� �TX �ÑÒ���() �D�� �����Ý^)J�h��;�<,��ê��3�M/®� È$ý� ����1Z«�õõ� �D�� J����ÑÒW�*-���M/®� È$ý

�HqN�R�~���

qN � NòZ�óW�xyX �- Ä»�E¨

~���

��n�EÙ� �Nò©ª��?�0�;�ôXT+�hà Z%+h B�+h�I���3� 3�Ã�ï�W�<GT+�X �Q�

��n�EÙ� �Nò©ª��hà Z%+h B�+h�I���Ã�ï�W�<G;�<|�3� 3�5�����J��?�0���V�Q�

�X��E� ��o��?�01�*��T+�hà Z%+h B�+h�I������03� 3��T+�]$�PQ

�H�R��X�{�

EÙ� �Nò©ªW��>Û¬±!E� ud� c¬û�FF�ûHd��ò�» �� ø,��>Û� Tx���0XY���XÎ��q����0,�"� c��"!¬²°"Id

7 ��BC���_ªW�45�Ç"uzc d

¬±!E�zd�EÙ� �Nò©ªW��>Û XY�5�����J�¾,XÎ ���NòÞ�J�EÙXY�c¬û�FF�ûHd 3�Nò©ª��*-� ;���X��«N�Nò©ª�?�0����X?��?l�õ�p����ï�ø�� �T�*Ý,����0X �Q�,���Þ�W�PQX<u����an vò��]$�PQc dNò©ªW�Ù*ÝX ��D�w� I��7p�¦ ;�+hX �hÃ�ï� Ê Üa�uH� ¥Ç� c �� ®¥8G�YC��� W��0dNò©ª��EÙZ%W�+hXY�8r�h�_ä ì��Z%���h;� ��zH� 3� $�ú!�¬±°úE+hX �ï�W��0Nò©ªJ�B�Û���0XY�ÌÍ&�B�Ûh�Q� �?�0&�'()��qvH�

]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�ñ�*�2? ]$�PQ����YC���·XY�����5G�H�m�YC����V?H�

�X���� 8r�h�Q��§���l

제어시스템

Page 466: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�Y�? A �(LM� 6789�gz� õ�� LM�®�qb�`Ωb��MY�� c�Y�\� �� ��

����g�

�Hhi� NòZ�ó I ���CVW�Ôg7�_x� �C� ¦§ ���IcM/®3�¥£Ç� d� c®$3� 3� d�

w�hm()�NVX�2 ;���

�HF�� NòZ�ó I ���CVW�Ôg7�_x� �C� ¦§ ���IcM/®3�¥£Ç� d� c®$3� 3� d�

w�hm()�NVXY�ÑÒ�u��ÎJ��V�!ëW�waZd

�(jk

� Ôg��*-X Ø�Á;_V�CVW�1�Ý,��0¾��·��h���()�N

òZ�óW�ÑÒX<u úô&�¦E�5J��Î�IW�8(ê�*�2l3� c®$�C� �

]$�� �Z�ó��;o* ¦§C� �NòÞ��z>i¡ ��3� 3� C� �Þ��

¦ENò�����æ�Xu�¦§C�J�ïTV�CV��1��ò�2?Î���1�

à ¦§¾��Nòª���5��Þ�J���XY�¦E�5J�I������8(ê�3�

*�2ld�

lm

- Ä»����N�Î���m�

ÔgªJ��Nòª����Z�ó�w�Þ������æ�X �Q� 5��� J��5���� � � 3� ¥Ç

Z�óï�Þ�J���1�*��T+�Nòª���Ð�J���W�[0X �¶$;� Üa �®¥ c

�6� ����;� Üa � �6� ����XT+����N��a W��0V? qd ®¥ c d cÈ8A!d H�c 3�

Nòª� �J������N �- Ä»,� Ê �!G �D�����N Ê �D��c �� d3� c �� ®¥�

�� ��/0�AùDI� d d�

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

�HqN�R�~���

qN

� �/- Ä»�KQJ�� I�� �����67�Z�ó�w���J��1M/®3�¥£Ç� ¬��

X��!���� ����_x� �NòZ�óc®�d�

� NòZ�óW�xyX �- Ä»�E¨

Page 467: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]�Y�? A �(LM� 6789�gz� õ�� LM�®�qb�`Ωb��MY�� c�Y�\� �� ��

~���

��n�Nòªï�Ôgª����� �Nòª��J���Ð� - Ä»,�Ê �!G3� c �� d3�Z

�󦧨N I��**()���W�[0X �67 ÜaW�NVX �Q�c d� c®¥ d

��n�Nòªï�Ôgª����� �Nòª����Z�ó�����[0�67W���X;�

<|�5�� J��õ�Z�óJ�6V�������V�Q�¥Ç

�X�� õ�NòZ�óJ�6XY�C� ¦§ ���I�������V�!G Üa��;��c®$3� 3� d c®¥ d

�H�R��X�{�

NòZ�ó��- Ä»�xyT��+hXY�Nòª Ôgª�%��Ôg���7���W�[0�¬±!E�ud� 3�

æ�X �C��w�hm��!G Üa��Nòª����Ü_�Z�ó�!G Üa��+hc®¥ d c®¥ d

Nòª����Ü_�Z�óJ������V� Üa��;�XY�5��� J��NòZ�ó���¬±!E�zd� ®¥ ¥Ç

W�1�*��T+�X ;�+h

NòZ�óJ�����Á;_V�Ôgª� ��tT�� 4J��NòZ�ó§;���"� ¥Ç Ç/��

W�[0 Ê NòZ�ó�� Üa X ;���XÎ�5��������X?��c ��E�ûH�� ®¥ �d

?l�õ�p�����.�Xu��7W��0XY�]^�5G�

Nòªï�Ôgª������Ð�����N��a �0uH� cÈ8A!d�

Nòª����5��������V�Q� Nòª����- Ä»�,�Ê �!G á�zH� 3� c �� d�¤Ç£�

W��0

67�NòZ�ó��¦§¨N��Ð�Ê tT�9��Ð� �r���¿�� J�vH� c �� 3� ®¥±°0A! d

��á�W��0� ��Q������� 7 ��5G����45c Ç"u}c d d�

�Ð� - Ä»,� Ê �!G �D�IJ��0���V����N�á��PQ Ê â�;_V�3� c �� d3� c ��¤AA�ü!ûG�m� J�®¥

6XYÌ����[0���sò;�� I��NòZ�óï�Þ��%���JÏ�����2(�)�d M/®3�¥£Ç� NòZ�

ó�I���0yJ�§���$kX;�<T+�³¾V��E�*� ¼� �IW����]^5G���sò�æ�3�

V?H

�X����NòZ�ó Þ��%���JÏ�� �Ôg7�;_V�~g¾5JT�NòZ�ó����3�

Á�

제어시스템

Page 468: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�\�? A�(LM� 6789 67��®� ��&18�R���b�Y�� c�Y�³� �� ?�uB¤ed�¤u»yt�fA�

&18��O-$���

����g�

�Hhi

� I��an vò��xÏ� �NòZ�ó�D�� �M/®3�¥£Ç3��°±°�M� ±ù"�°û� c ¥Ç

��¦§¨NJ���V������N<X<u��01�*��T+��/yÐ�Z� d

;���

�HF�

� NòZ�󦧨NJ����an vò��!��;_V�9aV�����Ì�c d /

yÐXÎ���V������N<�� ��/yÐXY��h�¾�w�·yé{J��V�

��V�����·0��8òu;�<T+�ñ�

�(jk

� Á;_X<u���V������/yÐ�ò�2 �Q��- Ä»��{cW�����

�V������È|� �h�¾��� ·yé{����I���������·0V�3� 3�

�����2l

!ë��J� �?��  ÑÒ��Q� tT�� %J��8�Ñ�����¬/�� cÈ!ü�"!D±�$ù�¬/�d� 3� ¥Çm�

!���0X � n)��W�·0XY ���- Ä»� �¬/�c¬!"#!"�/! °H!��AùDId� 3�

þW��\��,·V� �D�� �·y�Z�� )��¹Zê�*�2 ����W��0V¬/��

? �������\ �tT�� �0¾������)�h��o����1�*�2? ���H� ¥Ç� H�

ø,�ÑÒJ�6V�9^��o6a,� �� � ��eqXY� n)���$Ç¥�uv� ��}� ¬/��

¾¨���0X;�ôXT+�X �'�?H

lm

m�6789�����Hû��n øq ï�ø,�Z��  � Iï�ø,�Þ���� c¬²ùü°ûd ®ù$3�®Ç¬�

r�� hnLJ�6��g� �� ��� Üa�I���Sò���Ì()�ò�����®$ 3� 3� c¥ù"±d3�®¥

��/yÐ�ò�2Î�hij�7()������V;��S���

�° øq�BÕ�;J���Sò Ê �����+h&��ï�* +� c �� D°ü°d

Page 469: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]�\�? A�(LM� 6789 67��®� ��&18�R���b�Y�� c�Y�³� �� ?�uB¤ed�¤u»yt�fA�

&18��O-$���

�° øqW����+h&�NòZ�óW�7B�+hV��ï* +�

�HqN�R�~���

qN� M/®cM8ú°û�/°D²�û!� ®û±!"F°D!d3� ¥£Çc¥"ùH"°úú°0A!� £ùH�D� Çùû±"ùAA!"d3� �°±°�

I��an vò��xÏ� ��D�w� ¦§¨NM� ±ù"�°û� ¥Çc d

~�����n�NòZ�óJ�Á;_X<u���V������N<�� ��/yÐ&�Q�

��n�NòZ�óJ�Á;_X<u���V������/yÐ&�Q�

�X��

NòZ�óJ�Á;_X<u���V������N<�� ��/yÐ�5G

NòZ�ó��¦§¨N J�Kb������/yÐ ���������c cýO®¯3���ûüù� d

�����§��.� ������ C���5G����45� �� d

�H�R��X�{�

NòZ�ó�ÄT�+ï�- Ä»�xyT��+hXY�NòZ�ó��wZ Þ�Nò�IW�¬±!E�ud� c d 3�

!��;_V���� í��+hc¥ù"±d�

NòZ�óJ�6XY�Ôgª Nòª��J��- Ä»��{c�Tx Ê ¦§¬±!E�zd� 3� c ��ûú°Ed3� ¨N

���Ð�����IW�������NòZ�óJ�/yÐ&���� ��Á;_V�c¥ù"±d 'h;�

� ���V�'h;���XÎ�Á;_X<u���X?��?l�õ�p�����IW��0XY�

���������/y�5G

Nòª Ôgª���Ð�����N��a W��0uH� 3� cÈ8A!d

Nòª����- Ä»�,�Ê �!G ��á� �0zH� c �� d� c¤Ç£d�

NòZ�ó��¦§¨NJ�KL� �?lï�ø��¦§¨N��Ð����W��0XY�5G�vH�

��

제어시스템

Page 470: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�\�? A�(LM� 6789 67��®� ��&18�R���b�Y�� c�Y�³� �� ?�uB¤ed�¤u»yt�fA�

&18��O-$���

��ûüù� �&¬��

ZJ Þ� Nò� ��Tx ���J��Á;_V�����.;ud� �� �� �� ��

ZJ��J��ZJ�¤W� �0ñ ()�Þ�c � � d

ZJ Þ� Nò� �Ð�Þ�J�������V� NVzd� �� �� �� ®¥�

ýû�.3� £�û8.�&¬��

�8J��Á;_V�����Ü� ��XY ��������ud��#�� �!±D��û!±üHDùûF� c�d� 3�

/yÐ

J������V���� ;�zd���!±D�²ù ± H°AAù� 3� ®¥�

J��eqXξ�X ���� ;�vd���!±D�²ù ± Hü!ûG 3� ®¥�

Á;_V������/yÐ�ÊZm�

n)��,� J����»��n(i��- Ä»�7J��Ñ�X Ø��¬/�c¬! �ùû�/! °H!��AùDId� ��ûüù�

0�� � ��� ���0V? ���/yÐX���?lï�ø,���()� J�� ��3�$Ç¥�uv� 3���} H�¬/� $Ç¥�®¥ ¬/�

M[h{�Zy?H

[µÐ��� �Nò�J�� - Ä»�KQ �� I+�o ��«-V?* + * + Ho�

Ä?�hijJ��1&����� I+�o ��^~V?* + Hp�

- Ä»0��L�M  ��ï� - Ä»0��8�w�n(i�Ñ� ����¨»���N*/�D"ù ùF±� +� */�D"ù ùF±� +�q�

V?H

�Ð� - Ä»,� Ê �!G �D�IJ��0���V����N�á��PQÊ â�;_V�3� c �� d3� c ��¤AA�ü!ûG�m� Ì�¥ù"±

[0���sò;�� I��NòZ�óï�Þ��%���JÏ�����2(�)�NòZ�ó�I���0yJ�d M/®3�¥£Ç�

§���$kX;�<T+�³¾V��E�*� ¼� �IW����]^5G���sò�æ�V?3� H

�X���� NòZ�ó��0y�j����

Page 471: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

N ]�³�? A�(LM� 67îZ[/Ó�r��®�1�N��������r�ì��{|®�Y�� c�Y���

�Ób�®jæÆ��=�±-$�O'�89�I������=±Æ�Ç-$���

����g�

�Hhi

� I��NòZ�ó���4�.�½¾¿�������V�Q��[0&�)!Ê ½M/®� c ��

¾�¤ :��I��ôÌ����T+�XÎ [0&�)!��»ïX ���7�h�3� d 3�

ô�����@LT����Ð��I��uËu;�<T+�X ;���

�HF�

� NòZ�ó�wZ�w�Nò��!V� I��an vò �¦§ ���I��M/®� 3� CV

J�KL���ôW����¦E�o��5¹XÎ�Nò1�*�2T+�X��ýJ�

��ô���7�h�)!��J�����Î����Ð��I��Á;_V��o�Ö¶

���sò;;�<T+�XY�¦§¾��CÜ� � ��¯0W�ecM8ú°û�%""ù"d� #

qXξ�ñ

�(jk

� �C¾�� I��NòZ�ó���4J���7�h�ôW���XY����ï�Ð�M/®�

J�Ö¶&�7wV��o��*�XY�·��h���()��01�����2l

� ��������{���2 �Q�����·0V�·yé{�wKW���� I��M/®�

NòZ�ó�CVW��0V�NòÞ���ÏJ�I�����$k���

lm

����,�NòZ�óW�]$ ö�X �3�m�

Ԩ�� ]$q�J�Ci� o�����

9aÐ�T+� �æ� XÎ ¦§q�J��3�

+h&������2?��N�W��0X �

¹� ��� IJ� ��� ����� 5G&�3�

ÔØ� �w�oFG��\��T+��æ�ñ

�° Ð��ÊZ* +�M/®�

�HqN�R�~���

qN� M/®cM8ú°û�/°D²�û! ®û±!"F°D!d3� ¥£Çc¥"ùH"°úú°0A!� £ùH�D� Çùû±"ùAA!"d3� �°±°�

I��NòZ�ó�¦§�an vòM� ±ù"�°û�

~���

��n�[0&�)!��»ïX �ôW����T�Á;_V�7w��o�I��Ö¶�;�

< �Q�

��n�[0&�)!��»ïX �ôW���X �Q����7�h��ï�Ð���uË

u �Q�

�X��[0&�)!��ôÌ�����T+�XÎ���7�h�ô�����@LT����Ð��

I��uËu;�<T+�]$�PQ

제어시스템

Page 472: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

N ]�³�? A�(LM� 67îZ[/Ó�r��®�1�N��������r�ì��{|®�Y�� c�Y���

�Ób�®jæÆ��=�±-$�O'�89�I������=±Æ�Ç-$���

�H�R��X�{�

I��an vòJ�¦§¾�������V���4��2 �Q� �����4J�?l�¬±!E�ud�M/®� 3�

õ�p��ø,��¤����7�h�ôW���ÂW�Ã��E���&��ï Ê �7�h�ôW�c ��

��XT+�X �QÎ�öZ;�¶� ��uËu ;�+hd

[0� �½¾��¤��|Ö�?b�½¾��¤W���Ê �¾Ì����æ�X ���4J�uH� c ��

½¾u��*½¾����d

[0� �½¾�:���»ïXY���Ê o�� ]�½¾Ì���X���u� ]�½¾����zH� c �� � � d�

�D���Ï&�Q� 2� **J���X �½¾¿W�����C�,�Z�vH��� 3���� c­8!"Gd� c

���������.� C������w�5G����45¬­£� ®ûû!D±�ùû� d

���ï��Þ����7�h�JÕ�;��uËuÎ��b����JÕ�;J�¬±!E�zd�¬±!E�u NòZ

�óJ���&�Ü_�Z�ó��o��Ö¶&?�����an vò��]$V�Ô¨J��]^

5G�_äXY�[0� �ô,����T+�XÎ�ò`V�Q�JT���7�h��ï�w��o��

ֶ�;�<T+�]$�5G��

]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�ñ�*�2? ]$�PQ����YC���·XY�����5G�H�m�

YC����V?H�

�X���� 8r�h�Q��§���l

Page 473: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � �

6789

I %]��� ? A�(LM� ��89®�qb���Q��-Z�6789®�qb����(�Y�� c�Y� �̧

�� Æ���­5±7�H²��� �

����g�

�Hhi � I��NòZ�óJ��Ð&��oop�;j��*¼�ò�2 ;���M/®3�¥£Ç3�È$ý�

�HF�

� NòZ�óJ��Ð&��oop�;jW�*¼XY�NòZ�ó�o���ܨ��;

�XÎ NòZ�óJ��Ð&����è������oW�¨��()���X3� # #

��!ñ

�(jk

� 8r� Z�ó�.í��o����SJ�NòZ�óJ��Ð&�o���_a®$ 3��

���5G�I��µÓ�ò�¦§h���CÜ� $kX<u�¦§7cM8ú°û�%""ù"d�

� ���W�·0V���D�j�!ë�$k���

lm

Z�ó��8r�h�x5¬Ç¤�¤�m�

Z�ó,�8r�()� I��NòZ�óJ��Ð&�Z�ó�w���� � � � ¬Ç¤�¤� M/®3�¥£Ç3�È$ý�

)�xy���ýJ�8r�h� Z�ó�Ë����oop��?b���� ���h��aï�®$ 3�

;j��;_�

�HqN�R�~���

qN � NòZ�ó�o���5~

~���

��n�NòZ�óJ��Ð&��oop�;j���T)�*¼�ò�2 �Q�

��n�NòZ�óJ��Ð&��oop�;j���T�*¼�;�<,�Q�� �>� oc ®$

�a�� �;jJ�*XY������sò; �Q�d

�X�� NòZ�óJ��Ð&��oop�;jW��T�N�

제어시스템

Page 474: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

I %]��� ? A�(LM� ��89®�qb���Q��-Z�6789®�qb����(�Y�� c�Y� �̧

�� Æ���­5±7�H²��� �

�H�R��X�{�

NòZ�óJ�6V�o���ܨ���1 NòZ�óJ�6V����N�w�¦§o�IW�¬±!E�ud� 3�

�ñX �NòZ�ó�o��;j�Å���T�>?X ;�+hXÎ�>?X;�<?��c d

?lï�ø,��0 �e�ÊZ **��NòZ�ó�o��;jW�*¼ N�c d� c d

N� ,� �p� ��u�

N 5� � ��� � u c d

N 5� � �0)!�� z c d

N 5� � ��� � v c d

N� ,� �Nòo���¨�J�6V�/Ïz�

N 5� � /��� � � c d

N 5� � Nòoa5¾�w�Nòo��¾�� } c d�

N 5� � Nòo��¾�5g� � � c d�

N 5� � ����kq�w�op6a�*¼� � � c d�

N 5� � Nòo�­�� � � c d

N 5� � ҥ����� � � c d

N 5� Nòª�¦§� � u� c d�

N 5� o���:e�*¼� � uu c d�

N 5� �Nx�� � uz c d�

N 5� �Ý�n)�ã�¦§� � uv c d� �

N 5� S60�¾,ä¨��0�N�� u� c d�

N 5� �;o*��N�w��+���� � u} c d� �

N 5� m��;o*�NV� � u� c d�

N 5� oy����w�o�îy��Ã�� u� c d�

N 5� ¾Í���� u� c d�

N 5� ������ u� c d�

N� ,� �o��v�

NòZ�ó�o��;j���e�w�BC��0,�NòZ�óW�o��X �5~J�KL�?��*�m� 2(u3�

NòZ�óJ�6V��rZÞ��������� p� ] W�Î�XY����0���ñ�T+�V?c zz d H

�X���� 8r�h�Q��§���l

Page 475: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

I %]�¸� ? A�(LM� 1����u²��dQ���O²�6789 67��®�qb�Y�� c�Y��� ��

ª«������ÏOÆ�Ç-$�±7H²��

����g�

�Hhi� I��NòZ�óï�NòÞ�����ZJ��� )�h�I���0M/®3�¥£Ç� c®�d�

¾�hÃï�W�<GT+�X ;���

�HF�

� NòZ�óW�xyX ��D - Ä»,��w�NòÞ��I�����ZJ��3�¥Ç3�

0¾ ¦§h� ��¾�I hÃW�<GT+�XY��h�¾J��V�5����W�c 3� d�

eqñ

�(jk

� Z�ó �D - Ä»,� NòÞ��I J�KL� ���¾c 3�¥Ç3� 3� d c°üú�ûd�Õ�

;��>?X �Q���2Î����Z�ó������ Ê ï�F�Ä{c ��°üú�ûd

Ê ��{���2?��·��h�¦§¾�����Z�ó����¾�CV�c ��°üú�ûd

w�¦ENò�CVW�hi1���

� I��an vòh�Q���0¾�hÃ����¦E�o��z>i¡XÎ�M/®� 8C�

¦ENò§;���X?��·��h��0¾��)�h1�*�2 �n)�ãW�¥Ç

J�ÞGXÎ�������NòZ�ó�z>i¡�w�¦ENò�CVW�hiXY�·

01�����2l�

lmõ�Z�ó,���W�[0X ��0¾�w���¾��!G Üa ��;�XY�����c®¥ dm� [0

&�hm�SJ �5����W�1�*��T+�X �- Ä»�� ��D��r�����N�

á���0��;_� �J�6V���,������ 7 W�45c Ç"u�c d d

�HqN�R�~���

qN� NòZ�óW�xyX ��D - Ä»,� NòÞ��I��õí���� �b�3�¥Ç3� 3� c

IM/®3�¥£Ç� d

~���

��n�NòZ�óW�xyX �õí���J��0¾�hÃï�W�<GT+�X �Q�

��n�NòZ�óW�xyX �õí���J��0¾�hÃï�����5�����w��0

����V�Q�

�X�� I��NòZ�óJ��0¾�hÃï�W�<GT+�Þ���0�� �]$�PQM/®3�¥£Ç�

�H�R��X�{�

I��NòZ�ó��1�Z��0¾�hÃ Ê ��W�_xX ;�+hXÎ�¬±!E�ud�M/®3�¥£Ç� c ��®�3�¥�� d

�0¾�hÃ����z>i¡�w�¦ENò�I����W��01�*�2?���0¾�hÃW�

<GT+�KQ�W�PQX<u����N���]$�PQ��0

NòZ�óW�xyX ����.�- Ä»�7()���¾�Þ����J������V�¬±!E�zd� ����

2?�������J���XY��0¾�hÃÊ ��W�_xX ;�+hXÎ�Ì��c ��®�3�¥�� d

hÃ:e������¾�Þ����J������X���������KQ�Þ�W����hÃ:

e��<GT+�5G�

제어시스템

Page 476: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

I %]�¸� ? A�(LM� 1����u²��dQ���O²�6789 67��®�qb�Y�� c�Y��� ��

ª«������ÏOÆ�Ç-$�±7H²��

ï� ������0¾�hÃ�:e���0� �Q�JT�×Ë���V����w�F�Ĭ±!E�vd�¬±!E�u ¬±!Ez

{ w� I ��>?V?�����F�Ä{��EV�á�Å2T :��c�!F°8A±�®�� ¥° �ù"ü� d c 3�

�W��0XY�PQd

67�Z�óJ�KL�]$�PQ��;_V�Q���>?X� ]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�3�m�

ñ�*�2? ]$�PQ����YC���·XY�����5G�YC����V?H� H�

�X����hÃ�o��«�Z�NòZ�ó����Á� �:V�h*h��;_c d�

8C�NòZ�óJ�KL��1����� �CY���

Page 477: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

I %]��� ? A�(LM� 6789�R�õ�89��67ë�jb�F�ÜZ>�Y�� c�Y����

{i±-$�Ð ��Ï�R�&18ë�6ßO�²��

����g�

�Hhi� I��NòZ�ó��¦§���J�¦��9aV���� Ê ¦E�o�z>iM/®� c ��

¡ ¦E5J�Á� ÌW��;XT+�X ;����3� d

�HF�

� I��an vòJ�KL��qÌ�z>i¡Ci�NòÞ���;�**����M/®�

§;�xÄ1�*�2(�) ���¦§ ��X �hm��Ôg�1J�¦ �9aV3� 3�

���� Ê qÌ�z>i¡Ì���ñ�T+�XY�¦§h���CÜ�c �� d cM8ú°û�

w��¯0W�eqX��!ñ%""ù"d� #

�(jk

� NòÞ���¦E�o��qÌ�z>i¡X��!�� I��NòZ�óW�xCM/®�

Â;Ì����NòZ�ó����J�z>i¡��SJT�Nò©ª§;��01�

*�2 ��������ñ�ò�2?��¦§¾J��ïTV�NòCV��CY�

ò����·01�*�2l

lm

����,�NòZ�óW�]$ ö�X �3�m�

Ô¨��]$�w�xCq�J�Ci�Á;_V�

��W� N<XÎ� NòZ�ó� ¦§� ��J�

¦ � 9aV�� ��Ì�� �0�T+� �æ�

X�) ¦§�.h�7T�L�� ��� Ô¨��3�

��� Á;_V� ��� ÏN�� ��V;�

YC��+hX<u���¾ ��W�c°üú�ûd�

�0�� Á;_V� ��W� �/yÐ

1�*�2 ;�+h�;_cü� °0A!d

�° Ð��ÊZ* +�M/®�

�HqN�R�~���

qN � I��NòZ�óM/®�

~���

��n� I��NòZ�ó��Ôg7�;_V�9a���ÌW�o�V�Q�M/®�

��n� I��NòZ�ó��Á;_X<u�7wV��� Ê ¦E�;W�o�V�M/®� c �� d

Q�

�X�� NòZ�óJ�Á;_X<u�7wV���W�ÏNÞ��� �]$�PQc d

제어시스템

Page 478: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

I %]��� ? A�(LM� 6789�R�õ�89��67ë�jb�F�ÜZ>�Y�� c�Y����

{i±-$�Ð ��Ï�R�&18ë�6ßO�²��

�H�R��X�{�

NòZ�ó�ÄT �+ W�+hXY��b� I��NòZ�ó()���V���ï����¬±!E�ud� c d M/®�

NòZ�óW�¦§X �h���Ôg)!��7p��­Ê ¦§h�� ©�z��qÌ�c ��M/®� v

¦E�o�z>i¡�Ôg�Î� ����J �¦§¾�����1�Z�¦ENò���§;�M/®

�0���d

I��NòZ�ó�¦§h���Ôg)!��»ïX �Á;_V��� Ê z>i¡�67¬±!E�zd�M/®� c ��

��|Ö�Þ���¦E�o�¿# � �7wV��� Ê ¦ENò�I ��2 ;�+hd� c �� d

67�Z�óJ�KL�]$�PQ��;_V�Q���>?X� ]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�3�m�

ñ�*�2? ]$�PQ����YC���·XY�����5G�YC����V?H� H�

�X���� Ôg7�;_V���§;�N<X �Q���7�h�NòZ�ó�¦§Ôg�ò��

Page 479: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

I %]��� ? A�(LM� õ�®�H7�{i�Ïb�67¢��R�(|b�67ë�jb�Y�� c�Y����

P°:UÓ�një�6bOm�H²��

����g�

�Hhi� NòZ�óW����Þ�J�EÞ� �Nò©ª��½¾¿��¦§���J�¦ �9

a�CV()�EÞ�T+�Á;_V��L�i��0W�NVX ;���

�HF�

� NòZ�ó�wZ�w�Nò��!V� I��an vò �¦§ ���I��M/®3�¥£Ç� 3�

CVJ�KL���ôW����¦E�o��5¹XÎ�Nò1�*�2T+�X��ý

J�¦§¾J�Kb�Nò©ª�NVï��L�i�ô��)!��NVXY�¦§¾��C

Ü� �¯0�w�·yé{J��V�·��h�¦E©ª�EÞ�IW�cM8ú°û�%""ù"d3� #

eqXξ�ñ

�(jk

� ¦§¾��~g�CVW�»ïX �Nò©ªW��01�*�2<u��01�*�2 �Nò

©ª���L�i�ôÊ Þ�J��01�*G )!��»ïV�ïTV�ôW�CY1�c �� d�

*�2?��CÜ� �¯0��$k1�*�2Î��b�·ycM8ú°û�%""ù"d3� # é{J��V�

·��h�¦E©ª�w�ïTV��L�i�ô�EÞW����NòÞ����JÏ�I

������$k1�*�2l

!ë��J� �ñ�j,� Z�ó�� öZ;�D��Z�óW�wZX ��� ¥£Ç� ¥"ùF�08 � ������m�

�+J�·y�é{��ÞGXY����5n��Ì��� �ñ�j,�Ü��()�zi��¹E3�

*�� )�PQ��ziJ�ïCX��8(y? �V� Z�óJ�s u�u�M²3�zM²3�u���M² H� ¥£Ç�

~W�ÞGXY�¾��¾ÝW�Q�Î zi��¹E*��PQ�Î�2? �'W�QÒ?3� H�

lmI��an vò������0���V�Nò©ª �L�i�ô��)!�IW��EJ�M/®3�¥£Ç� 3�m�

NVXY�¦§¾�CV�� �·yé{J����Á;_V�Nò©ªï��L�i�ô�EÙ��

8òu;�<T+�NòZ�ó��KQÞ��ÀÐ�;_

�HqN�R�~���

qN � I��NòZ�ó�¦§�an vòM/®3�¥£Ç�

~���

��n�¦§�Ôg��J�;_V�9aV��Nò©ªï��L�iÌW��0XT+�NV

X �Q�

��n�¦§�Ôg)!��»ïX �Nò©ªï��L�i���0�NV��� �Q�

�X��¦§���J�¦ �;_�9aV��Nò©ªï��L�iÌW��0XT+�M/®3�¥£Ç�

I����Þ�W�ÀÐ Nò©ª�CV�5� X<u�]$�PQ��0c d

제어시스템

Page 480: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

I %]��� ? A�(LM� õ�®�H7�{i�Ïb�67¢��R�(|b�67ë�jb�Y�� c�Y����

P°:UÓ�një�6bOm�H²��

�H�R��X�{�

IW�����0���V�Nò©ªò��Nò©ª���L�i�IW�+hXÎ�õ�¬±!E�ud�M/®3�¥£Ç�

¦§¾��Nò©ª��0CVW�ñ��+h

¦§¾��9a�CV�C�,������ 7 �����w�5G��W�ñ��Î�"� Ç"�}c d

W����+hV��ï zO�¦§¾��Ï8V�**��Nò©ª�w��L�i��0��¬±!E�zd�¬±!E�u 3�

��X?�� I����CVW��0V�Þ��� �]$�PQW����Ôg��J�M/®3�¥£Ç�

;_V�Nò©ªï��L�iÌW��01�*�2T+�NV�5G

8r�()� Þ��PQ()����W�5G1�*�2(u 67�Z�óJ�KL�]$�PQ��M/®3�¥£Ç� 3�m� ;_V�

Q���>?X� ]$Ô¨��ë5�YCJ�KL��]$�PQ��ò�ñ�*�2? ]$�PQ����YC���·3� H�

XY�����5G�YC����V?H�

�X���� Ôg7�;_V���§;�N<X �Q���7�h�NòZ�ó�¦§Ôg�ò��

Page 481: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ���

6789

I %]��� ? A�(LM� 6789�g" �^�89�-r WX�R�­�� (����Y�� c�Y���� �� �� ��

�83O��jb��83���u²��ª«��þ�O�²��

����g�

�Hhi� NòZ�ó��Ýá�xC�w�PQ]$*� Ô�W�{ FG��ñ E��y�¼�c 3� 3� d�

 �I��Z�KQW�xCX ;���

�HF�

� NòZ�ó,�õ�NòÞ���wZ �NX��!V�?UV�xy_a3� cM/®3�¥£Ç3�

I ���ñXÎ�2Î����xy_a��Ýá�xC PQ�IJ�KL� �NòÈ$ý� d 3�

Z�ó��8C�� �E¨���JÏ��$k1�*�2��ýJ�Z�KQW�xCX

Y��yW��ÃV�à�Ýá�xC�w�PQ�IW��0X��!ñ

�(jk� �y��Ã����Ýá�xC�w�PQ�IW��0X �Q��NòZ�ó��8C�

� �E¨���JÏ�I�����$k���

lm

Z�KQ��xC����m�

NòZ�ó,� ������_a���ñ&�x5���sÎ�2��ýJ� KQï�ø��� � � � � ®$ ®$ �

.Ð �;o*�Z%������; ¼� �D�xC�I������0��ò�ñ�*�3� 3� 2(�)�

����_a���JÏ���yW�Z�1�*�2 �/Ô�yW�Î�V�¾¨�h��W�*¼X

�'��;_

�HqN�R�~���

qN

� M/®cM8ú°û�/°D²�û! ®û±!"F°D!d3� ¥£Çc¥"ùH"°úú°0A!� £ùH�D� Çùû±"ùAA!"d3� �°±°�

I��NòZ�ó�¦§�an vòM� ±ù"�°û�

� NòZ�óW�xyX � - Ä»,��I����È$ý3�

~�����n�¼� 0{��xCXY�NòZ�ó��PQ��W��0V�Q�

��n�¼� 0{��xCX;�<,�)�NòZ�ó��PQ��W��0V�Q�

�X�� NòZ�ó��PQ��W�¼� 1�*�2 �¼� 0{��xC

�H�R��X�{�

NòZ�óJ�6V�Ýá�xC�� �?lï�ø,�PQ��J��2 ;�+h¬±!E� ud�

I��an vò�Ô�W�{�� �FG���"�M/®3��°±°�M� ±ù"�°û�

- Ä»,��I�����÷vò Ô�W�{�� �FG���"� ¥£Ç3� È$ý3� cÉ�"ú�°"!d�

Ýá�T��Z�ó �D - Ä»,� o,��I w������"� c 3� 3� d�

J�Kb�Z�KQ�xCï�Z����sò;Î����ïJ�Kb�Ýá�xC�� �¬±!E�zd�¬±!E�u PQ��

�sò� ;�+hX� 7Z�¦0���V�Z�KQ��2?�����KQW�«�XÎ�ï3�

<���Ì�2?���Z�Z�*-��ïoÎ ½n ¾Í��+hc d�

�X���� Z��*-�.�«�¦§�.h�NòÞ���,é�$k

제어시스템

Page 482: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

I %]��� ? A�(LM� 67�2345²���Ó�ï��ÜZ�ï�×Om�6789�Y�� c�Y��V�

õ�®�ã�b�2345 89��ÜZ�����6bOm�H²��� �

����g�

�Hhi

� NòZ�óW�xyX �- Ä»��è���ª�� �-j I��3� c¬80û!±d� ��

()�B�ÐÊ NòªW�í��)�x�XÎ�¦§Ôgªï�-�ÔgªW�x�c �� d

X��J�Kb����N��X ;���

�HF�

� NòZ�ó�w�¦§5~��ázJ�KL� �Nòª Ôgª��è������3� �S

JT����- Ä»��C��B�ÐXY�Nòª�w�Ôgª��J������N

��ÀÐX��!ñ

�(jk� q8�- Ä»��J�2 �zO�Z�ó ��J�6��¦§¾��5��������3�

X<u�·yé{�wKJ�Kb����+/����

lm

Nòªï�Ôgª��.%;� W�Î�V�- Ä»�xy�ÊZ�c�/Xdm�

Nòªï�ÔgªJ��ñ���0X � ï�ø,�Z�ó,��T�����N�� � � � �°±°�M� ±ù"�°û

�aW��0X��!���N���� xy��J�!GXY����/X�

�°�¶�* +� ®Ç¬"Ç%È$� c²±±E ����D "D!"±H8 "D!"±HHù#d�

�HqN�R�~���

qN � NòZ�óW�xyX �- Ä»�E¨

~���

��n�Nòª�w�Ôgª�õõ���C�- Ä»��B�ÐXY�xyXÎ����N�á

����0&�Q�

��n�Nòª�w�Ôgª�õõ���C�- Ä»��q8�xyV�Q�� Q Nòªï�c 3�

Ôgª��è�����Ì�xy&�7Ød

�X��Nòª�w�Ôgª�õõ���C�- Ä»��B�ÐXY�xyXÎ�B�Ð&�- Ä»�

%J����N�á�W��Ð� �!G�IW�����03�

Page 483: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � 78!9:� � � ��

6789

I %]��� ? A�(LM� 67�2345²���Ó�ï��ÜZ�ï�×Om�6789�Y�� c�Y��V�

õ�®�ã�b�2345 89��ÜZ�����6bOm�H²��� �

�H�R��X�{�

NòZ�ó�- Ä»�E¨�xyT��Nòª�w�Ôgª����7B�- Ä»�xyT 6�� �¬±!E�ud� c®¥

�ñ ��+hX��?l���W�ñ����d

Ôgª��q8�- Ä»)��sò;;�<Î�Ôg�7w��TJ�KL�¦§Ôgª -�Ô"� 3�

gª hijª�I()����xy3�

"�Nòª��q8�- Ä»)��sò;;�<Î�NòÞ���x5J�KL��-jc¬80û!±d�

xy

6�W��� xyV�,�Ê �Ð� �!G�I J�Þ�&����N�á�"� ®¥ 3� c �� 3� d

J�KL���V��ï Nòª�w�ÔgªW�B�ÐXY�- Ä»�xy���sò¬±!E�zd�¬±!E�u 3� �Î�

���xy&�- Ä»�%J����N�á���- Ä»�,��w��Ð�J��:X���0�

;���

��C���«����w�5G ������ 7 �����w�5G��W�45"� Ç"u�c d

- Ä»�xyW�PQX �',�NòZ�ó�8C�� �E¨J�À�§�W�*? Q��-j�xy�«*H�m� Êc ��

Üa�Â��I ���!G�w��Ð�����á���� Ê �-j%�� eq Ì()� I��z>i¡�®¥ d c �� ®¥ d M/®�

,é ���NòÞ�J�Nò©ª�*Ý����I��$k���y��'? KL�������3� H� . J�Kb�Ç"zuc d

Z�KQ�xC,�èx�Ò¥7T�$kZ�Åx�6a�IW�ñ��Î�V�àJ�]^5G��*-X �'��[#~

X?H�

�Y�()�xy&� ¨��ÊZ®¥�m�

- Ä»�q! ®¥

.b�Nò�- Ä» u�H�H�Hu���z}}

û��;��Nò�- Ä»

û��;��Nò�- Ä»�u u�Hu�H�Hu��� z}}

û��;��Nò�- Ä»�z u�Hz�H�Hu��� z}}

û��;��Nò�- Ä»�v u�Hv�H�Hu��� z}}

;��Nò�- Ä»

;��Nò�- Ä»�u u�Hv�Hu�Hu��� z}}

;��Nò�- Ä»�z u�Hv�Hz�Hu��� z}}

;��Nò�- Ä»�v u�Hv�Hv�Hu��� z}}

제어시스템

Page 484: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

6789

I %]��� ? A�(LM� 67�2345²���Ó�ï��ÜZ�ï�×Om�6789�Y�� c�Y��V�

õ�®�ã�b�2345 89��ÜZ�����6bOm�H²��� �

NòZ�ó��C�- Ä»�xy�w����N�ÊZm�

�C�- Ä»��xyW��*�()�_x1�* ����ýJ�/Ô�y áz�IW�Î����:V�B�Ð��3�m� �s

ò; �+hX� g��om� E¾NòZ�ó�o��{ ,� :��EV��C�- Ä»�xy��0W�3� � ��v �

Î�XY��C�- Ä»��B�ÐV?H

�X���� NòZ�ó Þ��%���JÏ�� �Ôg7�;_V�~g¾5JT�NòZ�ó����Á�3�

Page 485: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

PC본/ 택

1. 계 리 ····················································· 481/520

2. 비스 리 ·················································· 487/522

3. 리 ····················································· 498

4. 보안 리 ····················································· 506/529

Page 486: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 487: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

���������EF: � �

�G �HEF I�- EFJ�

�� K�LM

F�Ä{��Ü���PQ N ¥Ç"�u

F�Ä{��a���������o��aJ��îX��Þ� N ¥Ç"�z

Åx�¸�J��¾Ï�)�_W�4;XT+�Þ�XY��0XÎ�2 ��

I ¥Ç"u}

&18LM���

Ñ���@�N< N ¥Ç"�v

����Á;_V�����N< N ¥Ç"��

öݾ�I��ø,�70ö��ûüù� �/! !ûH!"c/¬O3� HO%$� dݾ���0�4;

N ¥Ç"�}

�8�Z�ó�� ��()��ò�2 �O$ɬ� � I ¥Ç"u�

67� Z�ó�� �D�� NSV� ?b� )��^���ûüù� � &¬CY����X;�<T+�Þ�XY��0X ��

I ¥Ç"u�

-L�¾�íÍ�Z�5Z�hij��8��@���0W�ÏNXT+�Þ�XY��0X ��

O ¥Ç"u�

WXLMV��

I�9Ý�oFG��0M&$�É®¯� N ¥Ç"��

9Ý�������0 N ¥Ç"��

� òT�� |»)�� I�� ì0� n)�ãJ�/¬"&FF�D!3� 3��

6V�9Ý�oFG�w��@�CÎ����0N ¥Ç"��

�(LMY��

[����Ý�n)�ã�ÞG�w�Ü���ÔØ�  N ¥Ç"��

[��� �Ý� n)�ãJ�� NÑX � «Z%� wZ� ���/yÐ

N ¥Ç"u�

J��NÑX �j�eq����/yÐ&¬ N ¥Ç"uu

Ð�op��6��Z%�Þ��w�?ZJ�Z�xp�op�Þ� N ¥Ç"uz

öz��Iï�ø,���ò��¾Ï«-��;Ç�3� �·�3� ý¬��I��ÏÇ���òJ�6V�o6a�*¼

N ¥Ç"uv

�C����0 ]ã N<¥Ç� cv d�¤D±�#!¯� N ¥Ç"u�

Z�ó�CY�Z� ��¾Ï()�ZJ�;���ûüù� �/! !ûH!"<T+�Þ��ò�2 ��

I ¥Ç"u�

mÒ�;mW�4;XT+��a��Þ��ò�2 �� I ¥Ç"z�

PC

Page 488: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 489: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]��� ? A K�LM� W84�Ó�����¬«��� c�����

����g�

�Hhi � 96�xp��0��%�� 8 �X)�Þ��ò�2 ;������ ��

�HF�� F�Ä{��Ü��()�PQXY�xp�»�ê����yW�R×Î Á�()�3�

hiV�xp��gq��0W��;Xξ�ñ

�(jk

� Ï8V� F�Ä{�� PQX;� <Î� �¬Ï� �01� Q�� �¶�u�ge��

6�ÑÒJ��1���y��'Î��EJ��0XP� F�Ä{��?�0V?��

���p�×Ë�ÑÒJ������W����1�����2l

lm "

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������ n 96�xp��0��%�� 8 �X)�Þ��ò�2 �Q�� ��� �

���n xp��0��%�� NV��l �<u� 8 W�»ïXY�Þ��ò�2 �Q�� � � ��� �

�X��

96�xp��0��%� 8 ���� ��

9a�xp��0��%� 8 ��u ��

9��xp��¨�Þ�� C,� ]��xp��¨c ��z� d

�0¾����xp��PQX��EJ�����;�æ�X �8*���� xp�PQ�H�m�

â� ð�y�ýJ��>�xp)�?Z� Þ�X �Q���ö��ýJ�9a��0�

�%W�Þ�

�E�xp��?Z��0V?��PQ�����������ýJ��>J��0XP�m�

xp���¨����0X;�ôX��ñH�

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

tT�Û §½¾ Û� �� «-¬±!E� ud� T È� �� �� ������������ �� �0¾�� �� �� ¤üú�û� ±"°±ù"�

��ù 1y xp��0��%�NV��l ����0�ñ ¨»��N�� �� � �� 3� � ��

«-4�* ������������� ��� +

PC

Page 490: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A K�LM� W84�Ó�����¬«��� c�����

xp��0��%�NV��l ����0����N* 3� +

Nò� ���Tx )��o��a o�Þ� ����a xp��a¬±!E� zd� �� �� �� �� ��

tT�Û §½¾ Û���� «-c T È� �� �� ���������� �� noi� xy�� �� ����ûüù� �

� o�� ����a xp����� �� �� d

96�xp��0��% 1yW� 8 9��xp��¨ W� ] 9a�xp��0�� �� ��� �� 3� � � �z� �� 3� �

�% W� 8 )��� �u �

96�xp��0��%� 8��� * �� +

Page 491: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]��� ? A K�LM� W84�Ó�����¬«��� c�����

9a�xp��0��%W� 8)��* u +

9��xp��¨W� ])�Þ�* z� +

�X���� F�Ä{�PQ�Z��>��0ÂP�xp��?�0�1�*��lH

PC

Page 492: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A K�LM� W84������Ô���LÓ��(���®���Op������ c�����

����g�

�Hhi � 9a�xp�:���o��aW�r§XY�Þ��ò�2 ;���

�HF�� EV� F�Ä{ F�Ä{� Þ�� �*� 45 �� �0ñ()ß� gJ!� 6��c� d

ÑÒ �EÑÒ�I�F�Ä{��������ÑÒJ�6V�6�����()�ñ3�

�(jk

� gJ!� 6�� ÑÒ F�Ä{� ×Ë� ÑÒ� I� F�Ä{�� �­�� qÌX<u�3�

�­�� ¾Ü�Ù� � F�Ä{ Ê I)� �h�� ��W� ZTX �c �¥� ��"ü� d

ÑÒ���>?ñ

lm

m�opj� qr� s_?<dtfu� vedwu� xffywzAn� noi)�xp�� �}X�� !�� ��V�zO�

Û��XuXu�×x��o �ZT

�{|�s_?;CwfCeByd}�yffywzAn �EJ�2 �q��XY�xp��{|�<u��}X �

noi�ÑÒ�

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

���n�9a�xp�:����������o��aW�r§XY�Þ��ò�2 �Q�

��� n xp�� �0X;� <<u ×ËX�� ʦ� ½¾5î()� �sòk� �,�� 3�

¾Æ*��F�Ä{���0X �Q�

�X�� 9a�xp�:����������o��aJ��îX��Þ�

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

F�Ä{�Þ���*��� �

§½ �¾ �*½¾��5îXY���©ï�7�V� ¾��7��F�Ä{�Þ�uH� 3� 3� �

?l� õ�����½¾�í�� .� í�� �7W�5îXY�9a� ¾���7�� í��� � � z u� 3� vm�

�7W�5îXY�9a� ¾���7��:�)�xy�

� §½�6½¾ ]� H� cz� d

u §½�a½¾ ]� H� cz� d

? �¾ ]� H� cu� d

L �*½¾ ]� H� cvz d

F�Ä{ ��h�¾J��V�×Ë��òÔT+�?l����W�r§XY�Þ�zH�

Ñ� F�Ä{��0�4;�cud�O8AAc d�

½¾�� ��¾Ì()�xy�4;�czd�

�0¾� ��Ï8X<u���X;�<,�F�Ä{�4;�cvd� ®�

�1�h�½¾u��¾��0� Ê �0�4;�c�d� c d� uuuu3�uzv�3� °0Düd�

Page 493: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]��� ? A K�LM� W84������Ô���LÓ��(���®���Op������ c�����

Ü�y�F�Ä{�?�0�4;�c}d�

EÐ�p k8ï�ø��×ËX��ʦ�]h�o��F�Ä{)��0�4;�c�d� 3�

�8J�xp��¾,X��!���0� � {Î�[,� ¾�q!)��¾��uµò�vH� ¬¤/ £¤O/°û� �

xpÐX��ýJ� ��\*��� �xp��0�C,� ¾)��sòk�xp��0�C,� c� d

|���ø,�xp�Þ��;U�H�

��ï� Ï8X<u� ��V� � ¡ ;�© C�© ��¾© 6�� Ôg©��O8AA3� 3� 3� 3� 3� �"ùù±�3�

�"ùù±"ùù±�3� �"ùù±uzv�3� �uzv"ùù±�3� �°üú�û�3� �°üú�ûuzv�3� �uzv°üú�û�3� �ù °üú�û�3� �°üú�ûù �

Nò� ���Tx )��o��a o�Þ� ����a xp��a¬±!E� ud� �� �� �� �� ��

tT�Û §½¾ Û���� «-�c T È� �� �� ���������� �� noi�xy�� �� ����ûüù� �

� o�� ����a xp����� �� �� d

9a�xp�:��1y W� ½¾ �7 ()�Þ�¬±!E� zd� �� �� c d�

PC

Page 494: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A K�LM� W84������Ô���LÓ��(���®���Op������ c�����

©ªò�� �0XY� Þ�W� PQX � ��� ��¾�CV()� «-� ���¬±!Evd� Ç/�� c Dúü�m�

C+�45d

��¾�CV()� «-�â�"���ûüù� � �� �� �DúüH!.!�� �������� ������3%�:K���8M ����

ZJ «- ��"���ûüù� � ¯¥� �� �� �� �Dúü�� �� �������� ������3%�:K���8M ����

ZJ «- ��"���ûüù� � �� �� �� �� �Dúü�� �� �������� ������3%�:K���8M ����

ZJ «- ��"���ûüù� � u�� �� �� �� �Dúü�� �� �������� ������3%�:K���8M ����

�X���� 8r�h�Q��§���l

Page 495: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]�V� ? A &18�LM� s��ú�6ß��� c�����

����g�

�Hhi

� ��Ñ���@ ��0�Ñ��@��>?X ;���XÎ�Ñ��cÇL3��L3�¤üú�ûLd3�

�@���0X �Q��Ñ���@����CVJ� ��>?X<u���W��%#!"Gùû!�

!V�xp��Þ��ò�2 ;���

�HF�

� �0X;�< �Á;_V�Ñ���@���NX<u�Á��X���0XÎ�2 �Ñ

��@��Q��xp��Þ�X �I��5G�����h�&��0¾Ì�������

X��ñ()ß�g��V���W�NVñ

�(jk

� Z�ó���Ñ���@��Q����{L�-��]��£Î��0X �'ï�Ï8

ñÊ� «-4� ()� {L�-������c �� "����u�zHu��Hu�H...�DL� Ç d

� ��CV�� ()�Þ�&�Ñ���@ ��o��¶�w�·yé{������%#!"Gùû!

���R�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

���n Á;_V�Ñ���@��>?X;�<<u�Ñ��@J���CV�w�xp��Þ�

�ò2 �Q�

���nÁ;_V�Ñ���@��>?X<u���CV�w�xp�Þ�����Ñ��@� �0

X �Q�

�X��

Ñ���@�Á;_�Z�ÏN

���@�;_�Z��:V���CV�CY�w�xp��

5G�â� � ô�PQ()�¾Ï�Ñ���;¤8±ù¬²°"!¬!"#!"c 3� ¤8±ù¬²°"!�I d

�H�R��X�{�

���@����*��� �

I����Ñ���@�N<uH�ÇL3��L3�¤üú�ûL�

��Ñ���@�N<�â�Z�ó�?CY�Z� ��Ñ���@��¾Ï()�Ñ�� �' W��;XzH� � �

��!�����W;� ��� ôW� ()�Þ�¤8±ù¬²°"!¬!"#!"� ���

8r�Ñ���@��0�Z�Ñ���@����CVJ� N<vH� �%#!"Gùû!��

8r����@��0�Z�����;_V���J��:V� �� PQCV���H� c 3� d

8r����@��0�Z����@���W�!V�xp��}H�

PC

Page 496: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�V� ? A &18�LM� s��ú�6ß��� c�����

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

� ��s���ú�N*�Ø��R�s��IÆ

¬±!E� ud

Nò� ���Tx noi��� Ñ���@ Ñ��uH� �� �� �� ��

ZJ «-�� c �� �� ���������� �� Ñ��� �� d

Á;_V�Ñ���@�+h ���Ñ���@���ù Ñ��.;zH� �� ��

©ªò���0XY�Þ�W�PQX ����vH�Ç/��

��¾�CV()� «-����C+�45� � � c Dúü� dm�

��¾�CV()� «-�â�"���ûüù� � �� �� �DúüH!.!�� ���������� ����

ZJ «- ��"���ûüù� � ¯¥� �� �� �� �Dúü�� �� ���������� ����

��¾�CV()� «-�â�"���ûüù� � �Hu� �� �DúüH!.!�� ���������� ����

��¾�CV()� «-�â�"���ûüù� � u�� �� �DúüH!.!�� ���������� ����

�8=��������� ©ªW����Ñ����i��+h�8=��������� ÏN1�Ñ���@©� � �� ������� ©ªW����Ñ����i��ÏN

Page 497: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]�V� ? A &18�LM� s��ú�6ß��� c�����

� Z�ó�?CY�â���Ñ���@�¾Ï�Ñ���;�Þ�

ZJ «-¬±!E� ud� �� �� ������� ����

W;� ��Q)¬±!E� zd�

2'�3=�!����=�������� ��� ����=��������=������������=:���������Þ��ô���¬±!E� vd�

ô��� �Q� �)�Ì�� � ��×�XÎ�ô¬±!E��d� 3� ��¤8±ù¬²°"!¬!"#!"c 3�¤8±ù¬²°"!�I d

W� ()������

|���°ï�ø�� ����X� �Ã�ô,� ôh� ()��;¤8±ù¬²°"!�I 3� �!F°8A±� ���

�V �Ð�ï�L�iJ�� � ��eqXY�oyW�'8�*�2l3� uv}3uv�c$Ç¥�ý�¥d

PC

Page 498: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�V� ? A &18�LM� s��ú�6ß��� c�����

��Ñ�J�6V�5G�Z�r{Z� ��Ñ��ÏN �/yÐ�W;� ��ô W�z��Þ�ñ* +3� * +m�

� 8r����@�+h�w���.;

Nò� ���Tx noi��� Ñ���@ Ñ�¬±!E� ud� �� �� �� ��

ZJ «-�� � � � � � � c �� �� ���������� �� Ñ��� �� d

Á;_V�Ñ���@�+h ���Ñ���@���ù Ñ��.;¬±!E� zd� �� ��

� 8r����@�;_�Z�CV��

Nò� ���Tx noi��� Ñ���@ Ñ�¬±!E� ud� �� �� �� ��

ZJ «-�� � � � � � c �� �� ���������� �� Ñ��� �� d

�01�Ñ���@�+h�^~�â���ù 1y Ñ� > Ñ���0�CV >¬±!E� zd� �� �� * +� �� * +�

()�&�Ñ���N<XÎ ����;_V���JÌ��:V�CV�×��� � � � � � �%#!"Gùû!� 3�

Page 499: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]�V� ? A &18�LM� s��ú�6ß��� c�����

� ���@����xp��

Nò� - Ä»�w�Ñ��Äi Î¥�Ñ��Þ�¬±!E� ud� �� ��

xp�op�Ñ��«� Þ�¬±!E� zd� � ��

Ñ���@�������YC�+h¬±!E� vd�

ZJ «- Ñ���@� ��©�� Üa����â�F�Ä{�����Ô�+h�� �� ¥Ç� 3� ®¥�

�X���� 8r�h�Q��§���l

PC

Page 500: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�Y� ? A &18�LM� âã�b�&18�6ß��� c�����

����g�

�Hhi � �0X;�< ����u��� )�ÞG�ò�«-�Î�2 ������2 ;���

�HF�� �0X;�< ����u��� )�ÞG&�����W�N<XY�Z�ó�¾m��

ë���ºÎ��������� ���V�j�W��;

�(jk

� «��()��0X;�< �������«-�ò�Z�óJ�ïCX��$kñ

� Á;_V������Q���0¾��{;T�ôV�������«-�Î�2 �Q�

��6C� ��Q���������������V�DE�����h;T�h;X;�3�

ôXÎ��0ñ

lm

� Á;_V������Z�óJ��� )�ÞG�ò�«-� �Q��Z�ó�¾mW�ë�X��R�

9Ì�|>L ����������·��h�ÑÒ¾��j�1�*�2(�)�;_X;�<,����3�

�.;Z«æ�ñ

� Z�ó���¾ �67�Z�ó��0T���+b��·V�â���V���()��0X �Ôg����

�����NSV�?b�Á;_V������N<XYæ�ñ

m� DEJ�KL� 8r�()�Á;_V���� �+J�u¿&������NÑ�;�<W�*�2l&¬� 6 7�

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������ n 8r�()�Á;_V����|���+�45 ��.;�ò�2 �Q�� c d

��� n 8r�()�Á;_V����|���+�45 ��xÏ�.h�Q�� c d

�X�� Á;_V�����.;

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

Nò� ���Tx ��� �������^~ 1y¬±!E� ud� �� �� �� ��

ZJ «-c �� �� ������������� �� �������^~ 1y�� �� �� d

Á;_V����� .;� ZJ��¤� �0��ñ¬±!E� zd� "�� �� "��

Page 501: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]�Y� ? A &18�LM� âã�b�&18�6ß��� c�����

õ����¢?���W�Þ�1�*�2l¬±!E� vd�

��������^~XÎ�@���ùXY� ZJ��¤ ^~�w� ZJ�Z�)�_��� �T�� �� � ��

Þ���� Z�ó�ZJ�Z�¾Ï()�ZJ���X��� ¾Ï *Ï()������H� * +3� ZJX�

�� *Ï ����¾¨���0X;�<(��� �0��ñW�^~V�â� +hW��ù* +3� * + * +

&18�p��� ��¢

{i�(�� ÞG�ò�2(u�«-�;�<l

­ ?b����u�ì0�n)�ãJ�������W�;_)�1�ÃÌ�ZJ�

� CY�ZJ����,G�{L�D��){&�âJ�¦§¨NJ����ZJ�

��;_V����Ì��0XÎ�uï; � �0��ñ ()�Þ�� �m�

]h��Ð��«-m�

�Ý�IJ��NÑX ��Ð�����/yÐ��0m�

Q�ÜZ�âã�b�&18Ý�

&18¢ �Ï�R��¢

x�udfud - Ä»7J���0¾��noiJ���0�QÎöZ;��EÙX ���

xtfe�yfCw�)¶¤yfu¦._V�tT�� ÔØ� �� ?¦){XÎ� ÞG1� *� 2T+� X �é��ì�� *ÏFG�� �0X<u FG� ��� �D)� FG�� 8q�()� �H� 3� /¬�X �Q��Á;_V����

�C¶Âeez �D��� W�?b��L�M ��Ñ�ÇA�E0ùùI

e�¶tfud�<de·¦ud - Ä»J�2 �zO�noi���+W�ÔØ� XÎ���X ���

d}¶fe�dy¶¹Cw�%ud�Cwu¦

tT���8���©W�+hX ���)��Ø�i0��������pq

PC

Page 502: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�Y� ? A &18�LM� âã�b�&18�6ß��� c�����

¦§�.h�Z�óJ��;*��������X �',�ä��Å2V�ï�()������0�YC �Z�ó��§�yW�Î�XY�Ý.X�����òæ�X�)� J��CÎX ���{J�KL�/�D"ù ùF±E"�()��0XYæ�ñ

����w��������o��h��²±±E ���±!D²û!±Hú�D"ù ùF±HDùú�Iù"I"�A�0"°"G�üü}����uH° E.�cm��{ 4Îd�tT��Z�ó�ÞG�Z���()�ÞG� ����J�6V�7B�Þ©,�|��Üa�45²±±E ���±!D²û!±Hú�D"ù ùF±HDùú�Iù"I"�A�0"°"G�üü}�����H° E.�

;� :� �CuBfÜa�� � W� �DJ� I+X<u� �D)Ci� Ï�()�®¥� �O¬� �MÇ¥� �MÇ¥�Üa�� ��� � ��W� *- q}()� Z�óW� *-X�� Î� �� �0X®¥ H� ®¥ �Q��Á;_V����

;C¦fdCÂtfu¤� �CBz�#dywzCB�� �CuBf��

%ud�ud

- Ä»�Töh��Y�noiu� 8rnoiJ�� �8%����W�O$ɬ� ��X �Tx �� xy�ò�2;�<,��DJ� �Á;_V� �H� ¤D±�#!� ��"!D±ù"G��

;"%� �CuBfnoiJ� 6V� Töh� � � Z�ó � W�+hXÎ�{ZJ� o�X �c�O¬d� �D��|Ö� Z�óJ� � �©g«Xu W� �0X � Q��;H� �O¬ 3� ®¥¬%Ç_V�Q��2l

$dded� du¶edfCB��%ud�Cwu

n)�ã�����Z�ì0n)�ã������ J�oÎV? ��0W��ZX/¬ ���

�t�yB� *Bfud»ywu�;u�Cwu�xwwu¦¦

Ûo{�� ��Ë��^��ò�,GJ��E���&�DH�W��0X � ,M®�G�W�!V����

*=x:*� ;]<tdBCB�� !=�%ud�Cwu

�DJ� � � ��,��ò�o5�Ô,G��1W�X��!���Ç�"È�� �·�"È�¾¨�Wé���ÔW�1�*�2l

*B»dydu¤�=eBCfed �0¾��S^���W�����8�w���;��Ñ�1�*�2T+�ñ

=u¦¦uB�ud �L�M ���D���J� w�QÎ����öZ;��EÙX ���û!± !ûü�

"uf=uufCB���u�efu�;u¦zfe¶� %¹ydCB�

tT� ¦§¨NCi�hÃ&��0¾��j�YW��0���mÒ()�noi�¯�J���1�*�2T+�X ���

:edfyÂ�u�=u¤Cy�%udCy��"t�Âud

noiJ���&��Ïy�l·�Ü� ���� ��I+�p��ÅmX ���c d

:dCBf� %¶ee�udh�� ï�J� �2 � �y¡W���X ���� n(i��2 �Q��;*��H����u n(i�����;�<,�Z�óJ� �Á;_ñ3�

�u�efu��u�C¦fd}mÒ� �0¾�� � ��noiJ��W;� ��Þ�W� *�1�*� 2T+�Þ�X �é��ì��

%C�¶�u� � # :µ*:�%ud�Cwu¦

;m%D²ù3� � �� D°"ü3� Dz°"°D±!"�@!û!"°±ù"3� �°G±�ú!3� ­8ù±!�ùF� ±²!� �°G�

)BC�ud¦y��:�t�� yB¤�:�y}�;u�Cwu��e¦f

- Ä»�,GJ�6���ò � �ò� )0������W� ��W�;m" " ý¥û¥c d�

@Cdu�u¦¦� êude� eB»C�tdyfCeB

ò�iJ�6��¾Ï�xyW�Ñ¥X ���h�Tx��zHuu�

�X���� 8r�h�Q��§���l

Page 503: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]�\� ? A&18�LM� æ�,�-ö������ c���V�@CB¤e·¦�=u¦¦uB�ud?=%"�� �"$#� A

Ni�æ�,Ó�{i��Æ

����g�

�Hhi � �0¾� J��70�öݾ���0XÎ�2 ;����¥Ç

�HF�� 70� öݾ�eqW� �XY� öݾ�� �0V� ]h�o� w� �C� Ü_� �o�

�¶W�º��!ñ

�(jk� 8r� �0¾� J�� öݾ�eqW� X;� <W� Q� öݾ�� ��� Ü_�¥Ç 3�

�o���¶�<u ·yé{����R���y��2l3�

lmm�æ�,?=u¦¦uB�udAn hijW����«Z%()�6Ð��u�*�2 ����� H

m� �J�n noiJ�·§�W��¸�*�2 �zO�an vò��pÅ

m�Niæ�,n -� _ ����� DE ø,�öݾ�n)�ã� 3� ¥Ç� 3� IGE!�

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n� ��«-�.;&�7Ø�<u�70�öݾ��ÞG�;���ûüù� �/! !ûH!"

<,�Q�

���n ��«-�.�<u�70�öݾ��ÞG�ò�2 �Q�����ûüù� �/! !ûH!"

�X�� ��«-X;�<l Þ��w�70�öݾ�ÏN���ûüù� �/! !ûH!" ��

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦� �̧���@CB¤e·¦����� �

ZJ «-¬±!E� ud� �� �� ���������� �� noi�xy ���ó�Æ xy�_a�� �� �� ����ûüù� � ��

��ûüù� �/! !ûH!"

��«-�[0��ñ Þ�W� �0 ()�Þ�¬±!E� zd� ���ûüù� �/! !ûH!" �� � �

PC

Page 504: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�\� ? A&18�LM� æ�,�-ö������ c���V�@CB¤e·¦�=u¦¦uB�ud?=%"�� �"$#� A

Ni�æ�,Ó�{i��Æ

W;� ��ô()�Þ�X ���¬±!E� vd�

ZJ «-uH� �� �� ������� ����

W;� ��Q)zH�

2'�3=� �7���=: ������=3��� � �=3��������=���������vH�

·°A8!�û°ú! ¥"!#!û±È8û

�°±°�$GE! ô��&È��

·°A8!u

ô�!F°8A±� �� �c²!"ùdm�

��«-X;�<l Þ��� �0��ñ ()�Þ��ò�2 �Q����ûüù� �/! !ûH!" �� � �m�

W;� ��ð����� ����>?X� �0 h�Q� �>?X;�<l� � � /! !ûH!"� 3� � �

Page 505: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]�\� ? A&18�LM� æ�,�-ö������ c���V�@CB¤e·¦�=u¦¦uB�ud?=%"�� �"$#� A

Ni�æ�,Ó�{i��Æ

Nò�� n)�ã�w���J��70�öݾ��ÞG�ò�2 ;�+h�â�ÏN¬±!E� �d� ��

�X�����0�Á���ûüù� �/! !ûH!"�

mÒ�;mJ�T� ���01�*��l��ûüù� �/! !ûH!"

PC

Page 506: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

���� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�³� ? A WX�LM� -�ø���(WX��iV�� c�V����!#�v*+�

����g�

�Hhi � Z�óJ���V�Ñ]&����J�6V�9Ý�oFG���0X� ;���

�HF� � Ñ]&����W��V�j��Î�$kW��;X��!ñ

�(jk� w�9Ý�oFG��0W�ZÛ;�<W�Q� ���Ñ]&����W��XM&$�É�.� 3�

Y��h�¾��Z�ó����w���¾�CV�hi�����^

lm

m��ef�vCDn QZ�­��òæÌ�X �Ü_V����Ü)�oï���W�FGX��!��\��� c d

�n)�ã()�������$�&��â�FG��×�R�;_��2W�Ã��T)�$��

m�ô¿�3?)¶¤yfuAn ½N��Ê��� ���X<u�noi�JÏ��ÇW��7ZÛ<u�no

Y�Q�W��7Zê�*�2T+�×�� �an vò���ñ

m�¹ff¶¦nµµfuw¹Buf��Cwde¦e»f�we�µze]zdµ¦uwtdCf}µy¤�C¦ed}n �Z�� �ÔØ� &�zO�o�C

��0W�ީV�Z�;

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

���n ÞG�w�¾Ï�ÔØ� �Þ����ò�2Î��C�()����:e����M&$�É®¯�

*¼XY��-XÎ�2 �Q�

���n ��ÞG�ò�2;�<<u��C�()����:e��*¼�ò�2;���M&$�É®¯

<,�Q�

�X�� �� J��1XY�9Ý�FG�>?�YC�+h�w�FG��0��ûüù� �ýEü°±!�

�H�R��X�{�

@CB¤e·¦�+:��

¬±!E� ud�hijJ���� �Q�� �� J��1XY�9Ý�FG�>?�YC�+h��ûüù� �ýEü°±!�

Nò� n)�ã�×� N< 9Ý�o�ÔØ� �I��ÞG�YC�+h¬±!E� zd� �� � ��M&$�É®¯3�

ZJ «-c �� �� ����7�]���� �� n)�ã�×� N<�� �� � d

�ÞG�� ÔØ� �;_�Z�n)�ã�×� N<��+������n)�ãJ� ÞG DH�/yÐ3� � * +�m�

Page 507: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ���

:

N: ]�³� ? A WX�LM� -�ø���(WX��iV�� c�V����!#�v*+�

@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

hijJ���� �Q�� �� J��1XY�9Ý�FG�>?�YC�+h¬±!E�ud� ��ûüù� �ýEü°±!�

Nò� ÔØ� �+h Þ��PQ ÔØ� ��+�o� ���XY�¬±!E�zd� ����ûüù� �ýEü°±!��� �3�� �3�� �

9Ý�o�ÔØ� �I��ÞG�YC�+h�w�Þ��PQM&$� É®¯3�

PC

Page 508: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�³� ? A WX�LM� -�ø���(WX��iV�� c�V����!#�v*+�

ÔØ� �+h�â��ÞG�&� 9Ý�o�ÔØ� �I��ÞG¬±!E� vd� M&$�É®¯3�

� î vò I��!ëW��X��!��- Ä»��è��()�q:V�â�c�ù"úd3� cÈ°û ùú�°"!d�m

�����ÞG�w�ÔØ� �k-W�C,ñ�

I?@ed�A noi�[����Xu)�noi�[��� �Þ��?b�n)�ãW�wKZÛ;�<Î�¾����

¾ÝW�ÅNX����ݪ�IW����d���; �C��n)�ãW��ñ

¡¢�7?�yB¦e�u·yduAn�·yé{ ��8í() �J�wK&�noi �Z�óJ�6V�����cú°A�°"!d 3� N

V�������NX��!�� �·y�é{�NJ¾J��6�)�4�W�NÑ�æ�X �·y�n)�ãW�

�ñ�

�X���� 8r�h�Q��§���l

Page 509: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]��� ? A WXLM� ø��&18C��iV�� c�V���

����g�

�Hhi � Z�óJ�9Ý��������0�ò�2 ;���

�HF�� 9Ý��������0�ò�2 ;���XY�Z�ó����W��0V�ÑÒ�c

�)�J�6����ò�2 ;�+hX��!ñd

�(jk� 9Ý��������0�;�<<W�Q���h�¾��Z�ó����W��0V�Ñ

��)�J�ֶR�*�2lc d

lm

m�&18�Cn ¦§¨N�ì0n)�ã�����×��w�D�u�o����W���V�FG��8

W�q8��l()�\�X �FÛ;

m�Ù8<Z£n noi��an vòu�X{vò�w�noi����E¾�N���D� o�� 3� ����

I�Þ�7��ñW��0��ÑÒ¾���T&�ÏJW�*-XT+�Ì�òk�n)�ã

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �

~���

���n�9Ý��������0��ò�2Î��C�()����:e��*¼XY��-XÎ�

2 �Q�

���n�9Ý��������0��ò�2;�<<u��C�()����:e��*¼�ò�2;�

<,�Q�

�X�� �� J��1XY�9Ý������YC�+h�w��0��ûüù� �ýEü°±!�

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����

Ä?�Z�óJ�ÞG�ò�2 ������+h¬±!E� ud�

«- �� �o�+h�� ���û#!"�� ����ûüù� �

å� ã�Ä?�9Ý������ÄT å��,;míÍz�u� uu c��ûüù� � ���¬¥u3�z�z� d

PC

Page 510: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A WXLM� ø��&18C��iV�� c�V���

�����+h�â�9Ý�DE��|��Q��?¦){XY�ÞG¬±!E� zd�

� î vò I��!ëW��X��!��- Ä»��è��()�q:V�â�c�ù"úd3� cÈ°û ùú�°"!d�m�

�����ÞG�w�ÔØ� �k-W�C,ñ�

�X���� 8r�h�Q��§���l

Page 511: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]� �̧ ? AWXLM� ¤ 7-1�g5Z¥�-Ó�.i�îZ[/®�V�� c�V�V�=%]!»»Cwu�� ���

qb�ø���(�WX�R�ùú�©m{E��i

����g�

�Hhi� ¦§¨NJ� ÞG&� ì0n)�ã V� òT� |»)�� I ��c/¬"&FF�D!3� 3� 3� d

9Ý�oFG���ò�2 ;���

�HF�� ì0n)�ã�� 9Ý� o� FG� YC�� ��XY� ì0n)�ã� ���W�

�0V�ÑÒ��)�J�6V�6���XÎ�2 ;�+hX��!ñc d

�(jk

� ì0n)�ã��9Ý�o�FG���sò;;�<|�ì0n)�ã�������

>?1� Q�� �h�¾�� ÑÒ��)�W����Z�ó� ���CVW�hic d

1�*�2 �!���>?ñ

lm "

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n�ÞG&�ì0�n)�ã��9Ý�FG���0�ò�2Î��C�()����

:e��*¼XY��-XÎ�2 �Q�

��� n�ÞG&�ì0�n)�ã��9Ý�FG���0�ò�2;�<<u��C�()�

���:e��*¼�ò�2;�<,�Q�

�X�� ÞG&�ì0�n)�ã��9Ý�o�FG��0

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

�X#&�� ���ÔØ� H�/¬"&FF�D!�

���ÔØ� ��0�YC�+h¬±!E� ud�/¬"&FFD�!�

Nò� n)�ã�×� N< ._�ÔØ�  +h"���ûüù� �¯¥����ûüù� � ¯¥�� �� � �� � ��

Nò� ÔØ� �+h ._�ÔØ�  +h"���ûüù� ��3� �Hu�� ����ûüù� �ýEü°±!�� �� � ��

Þ� ÔØ� �w�Åx ÔØ� �+h"���ûüù� �u��� �� ��

���ÔØ� ��0¬±!E� zd�/¬"&FF�D!�

PC

Page 512: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]� �̧ ? AWXLM� ¤ 7-1�g5Z¥�-Ó�.i�îZ[/®�V�� c�V�V�=%]!»»Cwu�� ���

qb�ø���(�WX�R�ùú�©m{E��i

�X#&�� V��ÔØ� H�

V��ÔØ� ��0�YC�+h¬±!E� ud�

ZJ n)�ã V� ÔØ� �«-"���ûüù� ��3� �Hu�� �� �� ��

ZJ zO�� V� ÔØ� �«-"���ûüù� �u��� �� �� ��

V��ÔØ� ��0¬±!E� zd�

�X#&�V òT��|»)��ÔØ� H�

òT��|»)��ÔØ� ��0�YC�+h¬±!E� ud�

«- T�� ÔØ� �+h"�¤üù0!� È!°ü!"� �� ��

Page 513: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � �

:

N: ]� �̧ ? AWXLM� ¤ 7-1�g5Z¥�-Ó�.i�îZ[/®�V�� c�V�V�=%]!»»Cwu�� ���

qb�ø���(�WX�R�ùú�©m{E��i

òT��|»)��ÔØ� ��0¬±!E� zd�

ÔØ� �?¦){�w�ÞG* +

ÔØ� �?¦){�Ð�* +

�X���� 8r�h�Q��§���l

PC

Page 514: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A �(�LM� á�j8�G��îZ[/��X�R�����ô¿�3Y�� c�Y���

����g�

�Hhi

� Z�óJ��Ý��ÞG�ò�2 ;���

� ÞG&��Ý��Ü��()�¾Ï�ÔØ� �T+�Þ��ò�2 ;��Ý��KQ�

����

�HF�

� Z�ó���Ý� ÞG� YC�� ÞG&� �Ý�� Ü��()� ÔØ� ��� ;�

��XY� ·yé{ [�� � î vò ���vò� I wKJ� 6V�c 3� 3� 3� d�

6���XÎ�2 ;�+hX��!ñ

�(jk

� �Ý��ÞG�;�<<<u �Ý��ÞG� òT�Ü��()�9Ý�ÔØ� ��3�

�sò;;� <<W� Q�� ·yé{[�� � î vò ���vò� I��c 3� 3� 3� d

wK�� $kXY� Z�ó�� ._V� �8�u� �@�� �¶� w� ÏN�� $k1�

!���>?ñ

lm

m�á�j8?�Cdt¦An [�� � ��)�� ÅNX� � ©�V� �T��LÎ� Ì�òk� é{�

�0W� ��� p� � n)�ãJ� j�XY� noi� ��J�� +/W� ZTñ p� ��H�

«-��� [��T�ñ�� «-�ò��)¦�þÜ��wKZÛ �I�Z�óJ�~��h�

���� �ö8�u� ?b� SC¾,,G�� ���� ?b� �)T� E��� ��XÎ�H� ¥Ç

EKy��ä��À��� �)��ò���?b��8�§;�¥1X��wKZd¥Ç�

m�I?@ed�An noi�[����Xu)�noi�[�����8X;Ì [����?b�� 3�

«-� n)�ãJ� �kXY� «-� �Ø�r���,�}¾�()� «-�� ?b� n)3�

�ãW�wKZÛ;�<Î�¾��¾ÝW�ÅNX����ݪ�IW����d���; �C��

n)�ãW��ñ

m�¡¢�7n �0¾��8W�xpÐXY���W�NVXÎ�xpÐ&��8W�ÅpÐ�1�Ã�

ÅpÐ��0W�_xX �·y�an vò��V�í�

m�8P��7n �0¾�� Ï����� ÞG�ò�noi�� �o�� *�XÎ� EÙX � ·y�

an vò

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������ n��Ý��ÞG�ò�2Î 9Ý�ÔØ� ���0��ò�2 �Q�3�

���n��Ý��ÞG�ò�2;�<<u 9Ý�ÔØ� ���0��ò�2;�<,�Q�3�

�X�� [����Ý�ÞG�w�9Ý�ÔØ� ��0

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦� �̧���@CB¤e·¦���

�Ý��ÔØ� ����/yЬ±!E� ud�

Page 515: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]��� ? A �(�LM� á�j8�G��îZ[/��X�R�����ô¿�3Y�� c�Y���

8J3�ô¿�3�{i�Û@CB¤e·¦�+:� ?�V� A��

«- ÔØ�  «-¬±!E� ud� *·v+� �� * +�

{i�Û@CB¤e·¦��� ?�V� *BfudBuf� %uwtdCf}�¸��� A��

ÞG�YC�w�ÔØ� �Þ��+h¬±!E� ud�·v� ®û±!"û!±� !D8"�±G��H��

ÔØ� ��0¬±!E� zd�·v� ®û±!"û!±� !D8"�±G��H��

PC

Page 516: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A �(�LM� á�j8�G��îZ[/��X�R�����ô¿�3Y�� c�Y���

KQ�Þ�* +

ÔØ� �Þ�* +

�X���� 8r�h�Q��§���l

Page 517: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]��� ? A �(�LM� á�j8�G��îZ[/®&�6sO²����N��Ï�Ö�×Y�� c�Y���

����g�

�Hhi� Z�óJ�ÞG&��Ý�n)�ã��KQ�Þ�J�«Z%�wZ������0�ò�2

;����

�HF�

� �0¾��hij�ÏÇ�¾,�ä¨��ñ W�����8W�?¦){X<u�c d ?¦

){�Ý,��8W�«-1�Q���Ý�n)�ã��·yé{�wKW�«Z%()�

��XÎ�2 ;�+hX��!ñ

�(jk

� �Ý�n)�ã��«Z%�wZ������0�ò�2;�<W�Q� ·yé{J�6��3�

«Z%�w;���sò;;�<|�Z�ó��0¾��hij�ÏÇ�¾,�c ä¨��

ñ W��V��8�?¦){u�«-�Z�·yé{��wKR�!���>?ñd

lm "

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������ n�ÞG&��Ý��«Z%�wZ�����/yÐ��ò�2 �Q�

���n��Ý��ÞG�ò�2;�<<u «Z%�wZ������/yÐ��ò�2 �Q�3�

�X�� �ÝW�ÞGXÎ�«Z%�wZ���W�/yÐñ

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦� �̧���@CB¤e·¦���

�Ý��«Z%�wZ����/yЬ±!E� ud�

PC

Page 518: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A �(�LM� á�j8�G��îZ[/®&�6sO²����N��Ï�Ö�×Y�� c�Y���

8J3�ô¿�3�{i�Û@CB¤e·¦�+:� ?�V� A��

�Ý��«Z%�������/yЬ±!E� ud�

�� {i�Û@CB¤e·¦��� ?�V� *BfudBuf� %uwtdCf}�¸��� A

�Ý��«Z%�������/yЬ±!E� ud�

�X���� 8r�h�Q��§���l

Page 519: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]��� ? A �(�LM� ®&�6sO²��r���Ï�Ö�×Y�� c�Y�V�!%

����g�

�Hhi � Z�ó���Ð������/yÐ�ò�2 ;���

�HF�� �Ð�� ���/yÐ�YC����XY�Z�óJ��SCª���h�����w�

SCª()��ÝW�ZTX �n)�ãJ�6���NXÎ�2 ;�+hX��!ñ

�(jk

� �Ð�������/yÐ�ò�2W�Q� SC�w��C�����N���;�<|�3�

��� �o�� ���<u� Z�ó� �0¾�� �8�u��@�� SC)� �¶R�

!���>?ñ

lmm��×|n�hij�� �SC�- Ä»J����� � �þW��NX ��s�()ß�S

C��Á��j�()Ci��C���o�¾/W�opXÎ�SC)Ci����o���W�e

qX��!V��aï����;mX �X{vò��an vò��pÅñ

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n� �Ð�� �0 ()�Þ��ò�2 �Q��� ��gÍ��Ë���ûüù� � � � #

��W��0X�2 �Q�

��� n� �Ð�� �0� � ñ ()� Þ��ò� 2 � Q��� � �gÍ���ûüù� � � � #

����W��0X�2;�< �Q�

�X�� �Ð�� �0 ()�Þ��� ��gÍ��Ë��Ð�W��0��ûüù� � � � #

�H�R��X�{�

�X��� 67~���Ô&���� ��� c

��@CB¤e·¦�D¶��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦���

ZJ Nò� �Ð� �Ð��Þ��� ��N¬±!E� ud� �� ����ûüù� � ����ûüù� �

zO�tT�9�Ñ���� ZJ «-c �� �� �� ����7������� ���� d�

�Ð�� �0 Þ� ��Q�� 8r>J�� �0C, Þ�¬±!E� zd���ûüù� � � �� c��ûüù� � .E� * + � c d�� d

PC

Page 520: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A �(�LM� ®&�6sO²��r���Ï�Ö�×Y�� c�Y�V�!%

�Ð��Þ��Ð��ö÷* +

������* +

�X��� èÆ83M��ÜZ���O²���� ��� c

@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

ZJ «- ��¬±!E� ud� �� �� �"!H!ü�±��

W;� ��Q)¬±!E� zd�

2'�3=�*�$�3=�������� ��� ����=��������=�����(�����=:���������=)���7���: ���!=������:� ���

Þ�ô���¬±!E� vd�

·°A8!� û°ú! %û°0A!É�"!�°AA

�°±°�$GE! ô��&È��

·°A8! u

����0��* +

�X���� 8r�h�Q��§���l

Page 521: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]��� ? A�(LM� ×K����q����� �ÜZ����R�Åp��Y�� c�Y�Y� \¦��

��Z���O-$���

����g�

�Hhi � �op��6��Z%�w��op��?ZJ�Z�xp���YC���

�HF�� �0¾��8��Z%�Ï�|g��JÔW�*-X;�<W�Q� ¾Ï()�)�3�

�n��<u�Ä»�¼����3�T+�ñ

�(jk

� Ð�op���JÏX;�<<u�?ZJ�Z�xp��Þ�X;�< ?� �0¾3�

��¾����¦����5����0¾�����Z�óJ���XY�._��o��

�¶X<u ·��h�-!�����Z�ó�¦§J�·§�W��¸�*�2l3�

lm m� Ó���éjn�Z�ó��8�� �Z�ó��@�ÏN ì0n)�ã��@�ÏN�I3�

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������n Ð�op��Þ�6�Z%� ���X w�xp)�op��Þ��ò�2 �Q��� c u� d�

���n Ð�op��Þ�6�Z%� ��»ï w�xp)�op��Þ��ò�2;�<,�Q��� c u� d�

�X�� �op����w�xp�op��

�H�R��X�{�

@CB¤e·¦���� ¸����

ZJ Nò� ]hÞ� Ð�op��¬±!E� ud� �� �� ��

Ð�op��«-��Ë��� tT� �� Nò� ]hÞ� Ð�op�"� u�� TÈ��Dùû±"ùA� �� �� ��

Ð�op��«-��Ë��� [µÐ� ¢�����ù� ]hÞ�� Ð�op�"� z�� �� �� �� PC

Page 522: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]��� ? A�(LM� ×K����q����� �ÜZ����R�Åp��Y�� c�Y�Y� \¦��

��Z���O-$���

6��Z%W� �� ����)�Þ��â� ?Z�ZJ1�Ã�)�_�Ð���Z ¨»¬±!E� zd� } ��u� � cÈd��

@CB¤e·¦�����

¬±!E� ud�ZJ � �Ð�����|��tT�|�¸ Þ� ]hÞ� 34Ð� Ð�op��Þ�c d�� �� �� ��

Ð�op��«-��Ë��� [µÐ� ¢�����ù ]hÞ� 34Ð� Ð�op��Þ�"� u�� �� �� �� ��

Ð�op��Þ�X��!V�]hÞ��ö÷* +

Page 523: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � �

:

N: ]��� ? A�(LM� ×K����q����� �ÜZ����R�Åp��Y�� c�Y�Y� \¦��

��Z���O-$���

�op���* +

�op��Z%�w�xp��* +

�X���� 8r�h�Q��§���l

PC

Page 524: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�V� ? A�(LM� æ�M�-Q����:S7Ó�� �é��Æ�-�Y�� c�Y�\� ;��;�;��)%<

� 8�:S7®�qb��(q��­5�

����g�

�Hhi � �ÏÇ���òJ�6V�o6a�*¼�YC���

�HF�� öz��Iï�ø,��ÏÇ���ò�� J����Z�¾Ï�Ç���·�3�ý¬�� ý¬��Eù"±

«-W�eqXT+�ñ

�(jk

� öz��Iï�ø,��ÏÇ���ò��¾Ï�«-� �Q����òJ�Ç���·�3�ý¬��

�?&� �8W����?b�ì0�n)�ã��¾Ï�«-R�*�2l¤8±ù"8ûH�ûF�

� �ÏÇ���ò���0�R�Ã������W����[���wK��$k1�*�2Î3�

Ù����W��XY�Ü_��o��¶��$k1�*�2l�

lm

m� PQxtfedtB�CB»� n� tT�� ¦§¨N�� ��J� �0� � h� �¤8±ùÈ8û3� ¤8±ù¥A°G�

�8 ��ò�,G��s ���i�J�!GX� ��ò ���Z����H� 3� cÇ���·�3�ý¬�d�

n)�ã��¾Ï()�«-�T+�Nòñ

m� Ð � .i� îZ[/n� �0¾J�� ���� 8(Û � ��� n)�ãW� �X� 6C��3�

���·y�é{�,� �8W����¾Ï�«-�T+�NJ�ý¬�� °8±ù"8ûH�ûF�

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n ��ò��0�Z�¾Ï�«-�;�<Î��C�()����:e�� *¼XY�

�-X�2 �Q�

��� n ��ò��0�Z�¾Ï�«-�<u��C�()����:e��*¼�ò�2;�

<,�Q�

�X�� ��ò�¾Ï«-��;�Þ�

�H�R��X�{�

@CB¤e·¦�+:��

� )���=��a

ZJ Þ� Nò� ��Tx ���¬±!E� ud� �� �� �� ��

ZJ «-c �� �� ���������� �� noi� xy ��� ó�Æ�� �� �� �� ��ûüù� �

xy�_a ¾Ï�«-��a�� d

¾Ï�«-��0��ñ �aW� �0 zO�{L�- )�Þ�¬±!E� zd� � �� � " �

� W;� �Þ�

@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

ZJ Þ� Nò� ��Tx ���¬±!E� ud� �� �� �� ��

ZJ «- �� noi�xy ���ó�Æ xy�_ac �� �� �HE!ü�±Hú D�� �� �� ����ûüù� � ��

¾Ï�«-��ad

Page 525: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]�V� ? A�(LM� æ�M�-Q����:S7Ó�� �é��Æ�-�Y�� c�Y�\� ;��;�;��)%<

� 8�:S7®�qb��(q��­5�

¾Ï�«-��0��ñ �aW� �0 zO�{L�- )�Þ�¬±!E� zd� � �� � " �

W;� ��ô()�Þ�X ���¬±!E� vd�

ZJ «-uH� �� �� ������� ����

W;� ��Q)zH�

2'�3=��)$K(#�=3��� � �=K�� 7�=�������V���� �=: ������=�0�� ������vH�

·°A8!�û°ú! Où�"�#!$GE!¤8±ùÈ8û

�°±°�$GE! ô��&È��

·°A8! z}}cFFd

ô���W�Q��ky�â� Þ�Où�"�#!$GE!¤8±ùÈ8û� z}}cFFd�m�

Nò�J��¾Ï�«-����Þ�¬±!E� �d�

ZJ Nò� ¾Ï�«- zO���ò�w�,GJ�¾Ï�«-��0 ¨»��N�� �� �� � cýd��

�X���� 8r�h�Q��§���l

PC

Page 526: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

N: ]�Y� ? A �(LM� h�Ó�:{i gE 6ßY�� c�Y�³�: � ?V A�xwfC�u+�

����g�

�Hhi � ,�% ]ã �0X;�<,� >?�YC���cv d� ¤D±�#!¯�

�HF� � ,�% ]ã �0X;�<,� ÏNcv d� ¤D±�#!¯�

�(jk� ,�%��0X;�<,� ��>?XÎ�2W�Ã���� J������¤D±�#!¯� ¤D±�#!¯�

>?X �Q� ·��h��0¾�����·0XY�Z�ó��êW�k-1�*�2l3�

lmm�9ae+?xwfC�u+An� ¢�»)an ��� ]$V�?�0� ��V�.¨� ;��h� an 

vò� xy_a� ]$J� �0� � ��)� hij� �� )Ci� ?¦){�Ý,� ¸¹º

�W��0X �ϧ7�Zä 4��N�IW��0X Ø��0�3�

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n�ÞG&� ��Ü��äÞ� ��CÎ()���XÎ�Á;_V� ��¤D±�#!¯ c u d ¤D±�#!¯

ÏNX �Q�

��� n ÞG&� J�6V�Ü��h����w�ÏN���sò;;�< �Q�� ¤D±�#!¯

�X��

Á;_V� ÏN¤D±�#!¯�

�0�;�< ��%J������Á;_V� ��Q��ÏN�CΤD±�#!¯m�

I�����n)�ãW���� ������ÇA!°û�¤D±�#!¯�� ¤D±�#!¯�m�

c²±±E��� !"#�D!uHû� HHùHI"� °F!� !D8"�±GÈ!DùúúHû E�E¤"±�DA!Où�uv}�3E£� ±Où

�uzu3úùü!�#�!�d

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

g���DEÄi�BÕ�;��1 ¾Í« oCν � �C�8�¬±!E� ud� �� cud�� czd�� uzu cvd��

?¦){ ?¦Ý,� ÞG�¬!±8EªÇA!°û¤¯H!.!�� c�d�� �¬!±8EªÇA!°û¤¯H!.!��

Page 527: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

N: ]�Y� ? A �(LM� h�Ó�:{i gE 6ßY�� c�Y�³�: � ?V A�xwfC�u+�

ÞG&� «-� 5¹��%�^~ Á;_XY�ÏN1� ^~¬±!E� zd� �ÇA!°û¤¯�� �� cud� �� ¤D±�#!¯� czd� ��

ÏN DH��ùcvd�

�X���� ÏN&� �0�Á�� �0�Z�ÞG�â��0¤D±�#!¯� c d PC

Page 528: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

I: ]�\� ? AK�LM� �þ�XY®&�� �Z[����ÆO-$���O'���� c���V�

{iOm�H²��

����g�

�Hhi � tT��Åx�¸��¾Ï�)�h�Þ���[0�ò�2 ;���

�HF�� Åx�¸�� ¾Ï� )�_�[0W� �0� �ñ ()� Þ�ñ()ß� �h�¾��� �

Åx�¸�W��V���¾�CV����I��!�W��;X��!ñ

�(jk

� tT��Åx�¸� ¾Ï�)�_�Þ�,�Z�ó�NB��[��cÈ!Dù#!"G�Çùû ùA!d�

E� ����xp�NÑ�YC����X �'()�����W��0¤üú�û� ±"°±ù"�

X�� �h�¾�� Q�JT� Åx� ¸�W� �0�� ��¾�CV()� Z�óJ�

¾Ï()�)�_�1�*�2l

lm

m �þ�XY?�uwe�ud}� eB¦e�uAn�tT�� tT�� tT���D� ¦§¨N��z���3� ¯¥3� z��v�

����¦Ø�Xu)�tT�����þ��0¾�hiÕ�� ��uËÆ�ç;�ZÏ��c@ý®d

�;� < � 7TJ�� ��¾��� Åx1� *� 2�� X � '�� Ü&� ��5 �� ¸�W�H�

�����¾���©ªa�hiÕ�����0XY�NV&�§���JÔW�*-1�*�2l

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������ n Åx�¸��¾Ï�)�_�[0�� �0��ñ ()�Þ��ò�2 �Q�� � �

��� n Åx�¸��¾Ï�)�_�[0�� �0 ()�Þ��ò�2 �Q�� � �

�X�� Åx�¸��¾Ï�)�_�[0� �0��ñ ()�Þ�� �

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸����@CB¤e·¦�����

Nò� ���Tx )��o��a o�Þ� )���a o���¬±!E� ud� �� �� �� �� ��

tT�Û §½¾ Û��� «-c T È� �� �� ���������� �� noi�xy Þ��� �� ����ûüù� � ��

o�� )���a o����� �� d

Page 529: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

I: ]�\� ? AK�LM� �þ�XY®&�� �Z[����ÆO-$���O'���� c���V�

{iOm�H²��

Åx�¸�� ¾Ï����)�_�[0�1y� �0��ñ Þ�¬±!E� zd� �� �� � ��

W;� ��ô()�Þ�X ���¬±!E� vd�

tT�Û §½¾ Û���� «-�uH� T È� �� �� ������� ����

.��2'�3=��)$K(#�=3��� � �=K�� 7��$=�������V���� �=�����=#�� ���!� �� �����vH�

·°A8!� û°ú! ¬!D8"�±G£!#!A

�°±°�$GE! ô��&È��

·°A8! �c²!"ùd

�X���� 8r�h�Q��§���l

PC

Page 530: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

I: ]�³� ? A &18�LM� PQ�89�� ÍRÜZ�±7�H²���� c���Y� "#v%� �

����g�

�Hhi � X{���»���8�Z�ó�� ���0XÎ�2 �;����O$ɬ

�HF�

� oy������ � ��;UX��0�CV�w�xp��������ɤ$vz

�8J� 6V���� �0¾��NB��� NV� 1� *� 2 � �� �0XY�O$ɬ

oyW�ÀÐX��!ñ

�(jk

� �8�Z�óW��0X �Q� �0¾��noiJ�NB�X ��#,�ɤ$vz� 3�

µxu�noi�J�2 ��8W��W�*�2(�) ._��8J���1�*�3�

� ��h�¾��Ü_��o���¶1�*�2l

lm

� �>J� �8�Z�óW��0X?�� )�PKX��!�� �ɤ$� O$ɬ Dùû#!"±H!.!�

©ªW��01�*�2;Ì� �8�Z�ó()�¦§�.�PK�æ�X �Q��ɤ$�

���0�;�<(�)���V�»��ÞG�Z� �8�Z�óW�^~�!F°8A±�¤Ç£ O$ɬ�

X �'W�C,ñ

m� PQ� 89� 1§"#v%�� vx#V�� n J � �� NÑX � o� �����(�)�� ɤ$vz O$ɬ

noiJ� �^��� ø���2 �Q��noiJ�NB����V�zO��0¾��ɤ$vz� 3�

�8W��W�*�2(�� J �»��NV��2lɤ$vz

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n zO���»�ø����8�Z�ó�� h�Q�� O$ɬ

��� n zO���»�ø����8�Z�ó�� h�Q�� ɤ$vz

�X�� zO���»�ø�J�6���8�Z�ó� )�PQO$ɬ

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸��� ��@CB¤e·¦�����

��»�ø����8�Z�ó�� h;�+h¬±!E� ud� �O$ɬ�

Nò� ���Tx noi��� ¾,a ��»����� �� �� ��

ZJ «-c �� �� ���,�������� �� ��»����� �� d

zO� ��»�ø��� �8� Z�ó�� ��|Ö� Q�� �����>?X�) zO�¬±!E� zd� �O$ɬ� 3�

��»�ø�J�6���8�Z�óW� )�PQ�O$ɬ�

Page 531: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

I: ]�³� ? A &18�LM� PQ�89�� ÍRÜZ�±7�H²���� c���Y� "#v%� �

©ªò���0XY� ��()�Þ�W�PQX ���� ��¾�CV()�¬±!E� vd�Ç/�� �O$ɬ�� cm�

«-����C+�45Dúü� d

��¾�CV()� «-�â�"���ûüù� � ��� �DúüH!.!�� � {L�-©� ������ 8��8��� ����

ZJ «- ��"���ûüù� � ¯¥�� �� �� �Dúü�� �� � {L�-©� ������ 8��8��� ����

��¾�CV()� «-�â�"���ûüù� � �Hu�� �DúüH!.!�� � {L�-©� ������ 8��8��� ����

��¾�CV()� «-�â�"���ûüù� � u��� �DúüH!.!�� � {L�-©� ������ 8��8��� ����

Ê ��X�� {L�- � ¤Ç()����c d� Dùû#!"±� ²�� �F �û±F � M� O$ɬ�

PQ�â��@�w��8J��îV� �0¬±!E� �d�O$ɬ� ¤Ç£�

�@u��8W�¢����b��DH��ù�â�qCö÷J�� 1y ^~�uH� * +�

1y 6Ð7¾J�� o >W�^~�zH� * +� * +�

ð�W���=�u���J�¦ �CV()�PQ�vH�

PC

Page 532: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

I: ]�³� ? A &18�LM� PQ�89�� ÍRÜZ�±7�H²���� c���Y� "#v%� �

9�� J� � ��,���()�NÑXu� �8Z�óW�;mX;�<Î�&¬ Dùû#!"±H!.!� ɤ$vz�m�

�8Z�óW�;mñ�!.ɤ$�

�X���� 8r�h�Q��§���l

Page 533: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � �

:

I: ]��� ? A&18�LM� qN�89�� &'ë�6ýb�Ð � Z�¨a���� c���\� @CB¤e·¦� !%

�í���ÏOÆ�Ç-$���O'�{iO²��

����g�

�Hhi � �0¾� J�Xu�� Ì�ÞG�ò�2 ;���¥Ç &¬

�HF�� �0¾� J���^�CYW��0X ;����XY�?b� ���0V�Ü_�¥Ç &¬

�8�Z�ó���W�eqX��!ñ

�(jk

� �^� CY����V�Q� ÑÒ¾ ���� ��Ü_� �SJ�?b� )�3� ¥Ç &¬ &¬

CYXY� ._V� �o���ò� 2 � �8� Z�óJ� ��XY� Ü_� �o��

hi1�*�2l

lm

m�¨a� �í ÐI� ?=t�fC� ÂeefCB��� An V�6�� J�� ]��7�� ��ÞGX �'� ¥Ç z &¬

W��X� EmW���Ã� ZÏ1� ��^~1�*�2l �^�CY,�]$ ¼� �3� ¥Ç� &¬ H� 3�

��W�!��Y� ¦§�¨N�����Î�X �an vò�]$¾���ö���0X�3�

V�6�� J��V�Z�óW�L�()ß�X{vò��0W�»��R¶�*�2W�9Ì�¥Ç

|>L��)¦� ¦§� ¨N�� �T�� �� ?Z� ÞG� ï���� �01� *� 2? �� 3� ��

,���2l

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~������ n �J�Xu�� Ì�ÞG�ò�2 �Q�� �¥Ç� &¬

��� n �J� ]��7�� ��ÞG�ò�2 �Q�� �¥Ç� z &¬

�X�� Xu�� Ì�ÞGXY�¦§ñ&¬

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸��� ��@CB¤e·¦�����

��ÞG&�¦§¨N�+h¬±!E� ud� ¥Ç�

ZJ Nò� Z�ó Î¥�Z�ó�Þ� ZJ�w�Åx����� Þ��� �� �� �� * +

ZJ «-c �� �� ���� ��� �� Z�ó�xy� CY >J�T�+h����� �� * +� d

��¦§�¨N {�?¦�ö÷J�� ]��7�� ���Z�������>?¬±!E� zd� � �� z &¬

�� S�ÞG&� ÏN�w�Þ��PQ¬±!E� vd� &¬� &¬�

ZJ «-�� �� ���� ��� �� Z�ó�xy� CY >�� �� * +�

Xu�� Ì�ÞGXY��01�Q��ÏN1� ��^~�â� ÏN���ùñ&¬ &¬ * +

©ªò�� �0V��^� CY� �� �o�+h� ��� ��¾�CV()�Ç/�� ��ûüù� c Dúü�m� m�

«-����C+�45d

��¾�CV()� «-�â�"���ûüù� � ��� �DúüH!.!�� � ���� ����

PC

Page 534: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

:

I: ]��� ? A&18�LM� qN�89�� &'ë�6ýb�Ð � Z�¨a���� c���\� @CB¤e·¦� !%

�í���ÏOÆ�Ç-$���O'�{iO²��

ZJ «- ��"���ûüù� � ¯¥�� �� �� �Dúü�� �� � ���� ����

��¾�CV()� «-�â�"���ûüù� � �Hu�� �DúüH!.!�� � ���� ����

ZJ «- ��"���ûüù� � u��� �� �� �Dúü�� �� � ���� ����

�X���� 8r�h�Q��§���l

Page 535: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

O: ]� �̧ ? A&18�LM� e°.,�ÃL�����U¼�PQ��úÓ�hi����� c���³�

76O-$���O'�{iO²��

����g�

�Hhi� -L�¾�hij���J�2 �Î¥�Þ�J� -L�¾���W�Ã�5Z�hij��

�8��@���� ����/yÐ��ò�2 ;�����

�HF�

� -L�¾� �0� Z�ky� �5Z� hij� �8�ÏN�� �XY�Z� UÇJ�

��V��o Ê � � w� Üa ¾Ï�)�hW�!V�Z��� �xp��o�c �� d3�

IW�ÏNXY�]h�o��oW��7ZÛ��!ñ�

�(jk

� 5Z�hij��8��@��0W�ÏNX;�<W�Q� ?b���J�¾,&�5Z�3�

hij��8��@������ö8�Üa Z��� �����+�I��]h�o��3�

hi1�*�2l

lmm����U¼�PQn ZÕ�;��½�Z�Ð�J�uËu �ZÕ�;��8�u���; ��Z�� 3�

IW�¾,V��8

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n -L�¾���W�Ã�5Z�hij��8��@���� Þ��� �0 ()�� � �� � �

Þ��ò�2 �Q�

��� n -L�¾���W�Ã�5Z�hij��8��@���� Þ��� �0 ()�� � �� � �

Þ��ò�2;�<,�Q�

�X�� -L�¾���W�Ã�5Z�hij��8��@���� �� �0 ()�Þ�� � � �

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦�¸��� ��@CB¤e·¦�����

¬±!E� ud�hij�Nò�J�� -L�¾���W�Ã�5Z�hij��8��@���� Þ��YC�+h� ��

ZJ «-�� �� ���������� �� noi�xy ���ó�Æ xy�_a�� �� �� ����ûüù� � �

hij�Nò� Î¥�Õ�;®û±!"û!±�%.EAù"!"�� ��

¬±!E� zd� -L�¾���W�Ã�5Z�hij��8��@���� ��^~XY� �0 ()�1y�PQ� � � �

���hij�Nò��ö÷ �DEJ�KL�>?X;�< �Q�T�2lm�

hij���)J��Þ�W�PQX ���¬±!E� vd�

hij���)�«- Tx hij��� Î¥ >�� �� �� * +� �

-L�¾���W�Ã�5Z�hij��8��@���� Þ�W� �0 ()�Þ�� �� � �

PC

Page 536: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

O: ]� �̧ ? A&18�LM� e°.,�ÃL�����U¼�PQ��úÓ�hi����� c���³�

76O-$���O'�{iO²��

W;� ��ô()�Þ�X ���¬±!E� �d�

ZJ «- ��uH� �� �� �"!H!ü�±��

W;� ��Q)zH�

2'�1=��)$K(#�=3��� � �=K�� 7�=�������V���� �=%���������������=��������vH�

·°A8!�û°ú! ¥!" � ±!û±

�°±°�$GE! ô��&È��

·°A8! �c²!"ùd

�X���� 8r�h�Q��§���l

Page 537: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

I: ]��� ? A�(LM� 89��í�� ��� ÜZ�p±Æ�Y�� c�Y��� @CB¤e·¦�=u¦¦uB�ud

Ç-$���±7�H²��

����g�

�Hhi � Z�ó�CY�Z� ¾ÏZJ�YC�����ûüù� �/! !ûH!"�

�HF� � Z�ó�CY�Z� ¾ÏZJW�eqñ��ûüù� �/! !ûH!"�

�(jk � ����o��¶�w�·yé{�����$k�1�*�2l��ûüù� �/! !ûH!"�

lmm�@CB¤e·¦� =u¦¦uB�udn noi�- Ä»��?b� �0¾J�� h�� �öZ;��o� �

n)�ã()��U ·��h�an vò�\��w�._V�Ø�i��Ö¶ï�ø,�0T)�3�

�0� ���y��>?ñ

�HqN�R�~���

qN � ��ûüù� � ¯¥3���ûüù� � �3���ûüù� ��Hu3���ûüù� � u�

~���

��� n ¾ÏZJ�4;�Þ����ò2 �Q����ûüù� �/! !ûH!"�

��� n ¾ÏZJ�4;�Þ����ò2;�< �Q����ûüù� �/! !ûH!"�

�X��

� ¾ÏZJ�4;�Þ���ûüù� �/! !ûH!"�

m� �rZÞ�Z�ó,� �0W�m��()�4;Xu Ci���0�æ���ûüù� �/! !ûH!"� 3�

1�Q�� ¾ÏZJW�4;XY��0�æ�ñ/! !ûH!"�

��������� 7�� ¥Ç"��c dm�

�H�R��X�{�

�X��� ZW�[�����%&�Z���O²���� ��� c

@CB¤e·¦�+:��@CB¤e·¦��� ��@CB¤e·¦� �̧�� ��@CB¤e·¦�����

ZJ «-¬±!E� ud� �� �� ���������� �� noi�xy ���ó�Æ xy�_a�� �� �� ����ûüù� � ��

��ûüù� �/! !ûH!"

��¾Ï()�ZJX;�<l Þ�W� �0 ()�Þ�¬±!E� zd� ���ûüù� �/! !ûH!" �� � �

PC

Page 538: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

I: ]��� ? A�(LM� 89��í�� ��� ÜZ�p±Æ�Y�� c�Y��� @CB¤e·¦�=u¦¦uB�ud

Ç-$���±7�H²��

�X��� èÆ83M��ÜZ���O²���� ��� c

@CB¤e·¦�+:��@CB¤e·¦��� ��@CB¤e·¦� �̧�� ��@CB¤e·¦�����

W;� ��ô()�Þ�X ���¬±!E� ud�

ZJ «- ��uH� �� �� �"!H!ü�±��

W;� ��Q)zH�

2'�3=� �7���=: ������=3��� � �=3��������=���������vH�

·°A8!�û°ú! ¥"!#!û±¤8±ùÈ8û

�°±°�$GE! ô��&È��

·°A8!u

ô�!F°8A±� ���c²!"ùdm�

��«-X;�<l Þ��� �0��ñ ()�Þ��ò�2 �Q����ûüù� �/! !ûH!" �� � �m�

W;� ��ð����� ����>?X� �0 h�Q� �>?X;�<l/! !ûH!"� 3� � �

Page 539: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

I: ]��� ? A�(LM� 89��í�� ��� ÜZ�p±Æ�Y�� c�Y��� @CB¤e·¦�=u¦¦uB�ud

Ç-$���±7�H²��

�X���� 8r�h�Q��§���l

PC

Page 540: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

:

I: ]��� ? A �(LM� ^_�Æ^���ÆO-$�������±7�H²�Y�� c�Y�̧ � �

����g�

�Hhi � m�;mW��0X;�<T+��X�2 ;���

�HF� � mÒ�;m���W��/yÐ�ñ

�(jk� mÒ�;m�����/yÐ��ò��h�¾J��mÒJ�������[0R�Q�3�

Z�ó�Nò�CV��·0R�*�2l

lm "

�HqN�R�~���

qN � ��ûüù� �¯¥3���ûüù� � �3���ûüù� � �Hu3���ûüù� � u�

~������n mÒ�;m�� �0��ñ ()�Þ���ò�2 �Q�� � � �

���n mÒ�;m�� �0 ()�Þ���ò�2 �Q�� � � �

�X�� mÒ�;m������/yÐ

�H�R��X�{�

@CB¤e·¦�+:��@CB¤e·¦����@CB¤e·¦� �̧���@CB¤e·¦�����

tT�Û §½¾ Û��� «- �� noi� xy ���ó�Ƭ±!E� ud� T È� �� �� �HE!ü�±Hú D�� �� �� ��

Z�ó mÒ�;m��

Page 541: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � ��

:

I: ]��� ? A �(LM� ^_�Æ^���ÆO-$�������±7�H²�Y�� c�Y�̧ � �

mÒ�;m�NÑ W� �0��ñ ()�Þ�¬±!E� zd� � � � �

�X���� mÒ�;m�����0�Á� PC

Page 542: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

�$

© �é�¢�7��Ñ����@CB¤e·¦�

®S¡®�¯°�¢�7��é�'�®����H��­�HÑ? @CB¤e·¦� AÝ�

½¾�

Nò�

¢���1y

Em���

���Tx

W;� ��ð��

tT��DE�+h

JÔ���¾

�� �±ò

�0¾���

Z�ó��o

������¾

hij�1y

Z�ó�I+�o

�)�ã�×� N<�

���W��I+�o

�¦{�w�����,G

mÒ�Ø�»Â���

D²°"ú°E

Dùû±"ùA

ú°�ûHDEA

Eù�!"DFHHDEA

Dùû±"ùA� °üú�û±ùùA

"!H!ü�±

��û#!"

±° IúH"

!#!û±#�"

û!±EA��²

ú �ûFùvz

!"#�D! Hú D

�û!±DEAHDEA

G üúHDEA

°EE��²HDEA

ü! IHDEA

úú G HDEA

ú ± D

- Ä»���

noi���

,G���¾

y��z>i±

�a���ï���î

���@

��»���

��»�5õ�zlc¯¥d

��»�5õ�zl

��»���

)��noi��a

)���0¾�w��=

)��o��

Z�ó�xy

��

��Äi

�@��

��w�Z%

ûDE°HDEA

DùúEúHú±Hú D

ü!#úHú±Hú D

E!"FúùûHú D

" ùEHú D

F úHú±Hú D

ü� IúHú±Hú D

üF"HHú D

üF"H8�

DA!°ûúH"

HE!ü�±Hú D

A8 "úH"Hú D

!DEùAHú D

ú DùûF�H

F�"!�°AAHDEA

� D8�HDEA

Dùû±"ùA� FùAü!"

±�ú!ü°±!HDEA

LM��©bÜZ� ¢�7ë��éO²�������� w�¤�

@CB¤e·¦��Ý�

ZJ �S ��ù ��¾�CV()�«- � �� �DúüH!.!� �� �� � �� 3

Q))�È|�� �8���ù� ��¾�CV()�«-�Ç����ûüù� �¬G ±!úvz�� �DúüH!.!�� � �

Page 543: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � �;<� � � � �

@CB¤e·¦� �̧�Ý�

ZJ Ð���Ë��o���ù� �S ��ù ��¾�CV()�«-�� �� �DúüH!.!�� �� �� � ���

ZJ E¨�Ð���Ë�Ð����ù tT��Z�ó ©ª�nÎn  ��ù �3� �� c d�� �� �� �� �

�¾�CV()�«-�

@CB¤e·¦���Ý�

ZJ��Ë�Z� w� �S �S ��ù ��¾�CV()�«- ���ûüù� � �� �DúüH!.!�� �� �� � ��

ZJ zO�� Z�ó ©ª�nÎn  ��ù ¾Bb ��¾�CV3� �� ����ûüù� � �� �� �� �� �

()�«-�

PC

Page 544: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 545: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

DBMS본/ 택

1. 계 리 ····················································· 541/573

2. 근 리 ····················································· 553/578

3. 리 ····················································· 561/587

4. 리 ····················································· 565/595

5. 로그 리 ···························································· 597

Page 546: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 547: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

���������EF;<=%� �

�G �HEF EFI�- EFJ�

����uH�

������F�Ä{ CV�IW�PQXY��03� N �"�u

I�� w�Á;_���W�N<X<u�34� Dù±±� �!úùû ±"°±�ùû�Þ��â��0

N �"�z

F�Ä{���0�%�w�Å2T������aJ�¦T+�Þ� N �"�v

Ø�i0�����¾�CVW���;_V����w��=J�[0 N �"��

F�Ä{�?�0J�6V�N���Þ��ò�2 �� I �"uz

�0¾����]���CYXY��0XÎ�2 ���� � I �"uv

����zH�

mÒJ�� �D)���1�NV��� N �"�}

�S��h��;�<,��0¾�Z�ó�¼��J���1���¤�*��T+�Þ�

N �"��

�L��Ø�i0����Q�������F�Ä{��Þ�XY��0 N �"��

Á;_V� Ø�i�a���{L�-�N<XÎ�&��Ç�&£%"���

�0X�2 ��I �"u�

8��¬*��)�h�«F�Z��J�6V�34�a��Þ��ò�

2 ��I �"u}

Ø�i0����Ü_��8�op�IW�!�� ������� 8ú° I�� �7()�Þ�XY�2 ��zz� � O �"u�

Ø�i0����Ü_�Þ��8 F�Ä{��8�Iï�ø,�Ü3�_��8������CV�Þ��ò�2 �� I �"u�

��¾��S���0¾���L��������1W��������)��w� �8J�6V�PQ����X;�< �±"°D!� � O �"u�

����vH�

ì0n)�ã�� � ���� �� ()�Þ��;���¤� ÈùA!� ¥80A�D<T+�5� N �"��

&¬ªÈ&£%¬3�È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O3�È%/&$%ª&¬ªÈ&£%¬�� )�Þ�ɤ£¬% N �"��

F�Ä{�+hñ*��Þ��ò��0� �� I �"u�

h��;�<,� ��>?X;�< �&0û!D±�&�û!"� � O �"z�

�� J����CY�T+�Þ��ò�2 �H"°û±�ùE±�ùû� "ùA!� � I �"zu

Ø�i0����¾m�NV���W� )�Þ�XÎ�2 �$Èý%� � O �"zz

FG���H�

�i0��J�6��9�oFG���@�C��W�z���0 N �"u�

Ø�i0������ PQ ÏN�I��w��+������w3� 3���+��aJ��îXT+�Þ� N �"uu

oJ���X;�<,�DE���i0�����0X�2 �� I �"zv

)���}H�,�Ø�i0�����¾���J�1��2T+�Þ�¤8ü�±�$°0A!

�ò�2 �� O �"z�

DBMS

Page 548: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 549: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

N;]��� ? A K��LM� ��K�Ó�W84� ���-��¬«O'�{i��� c����� ��

����g�

�Hhi � �������� �F�Ä{�w�CV��aW�PQXY��0X ;�����/¬�

�HF�� ��/¬ �������� �F�Ä{�w�CV��a�PQ��0��g����XY�

�h�¾���� �F�Ä{�6��ÑÒW�eqXÎ�2 ;�+hX��!ñ

�(jk

� ��/¬ ������� �F�Ä{�w�CV��aW�PQX;�<W�Q���h�¾

��hij������/¬ �������� �F�Ä{��hiXY��� �F�Ä

{���6)��0X�2 � J���XY�����J�CY&�CV�������

W��0XY� �o���¶�1�*�2 �!���>?ñ����

lmm���K�n ÞG�â�»�J��()�ky�ò�2 � ��0��� Ê����� ��/¬� c °d

m�S�3�W84�n ��¾��� Ê J��()�;��ò�2 �F�Ä{� �� c �� °d

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~������ n��������� �F�Ä{�w�CV��aW�PQXY��0X �Q�

���n��������� �F�Ä{�w�CV��aW�PQX;�<Î��0X �Q�

�X�� ���¾ ������ �F�Ä{�w�CV��a�PQc d�

�H�R��X�{�

!dyw�u��

�0� ���h�Q��������F�Ä{�PQ�â��0¬±!E� ud�

� � ¬­£������������������������������ !���7"����7Ü���SJ�.¨�CV�CY� �� +h�w�PQ�*-3� "ùA!�m�

�8����CV�Þ���;_ñ��¬O/¥�m�

� ����� �I//�����"�7� �� �ïô��c "�."""""" ûúEª"�Hù"°Ó d

�X��{�±²�S�3�K����!dyw�u�

�)¦ud :y¦¦·ed¤ )¦ud :y¦¦·ed¤

Dù±± ±�H!"� ù"� ±�HH!" G ±!ú ú°û°H!"

ü0 ûúE ü0 ûúE G D²°ûH!ùûª�û ±°AA

±"°D! #" ±"°D! ù8±Aû ù8±Aû

ù"üEA8H�û ù"üEA8H�û ù"ü G ù"ü G

D±. G D±. G úü G úü G

°ü°ú �ùùü 0A°I! E°E"

DA°"I DA±² ûùû! ±!!A

A0°D G A0°D G

DBMS

Page 550: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A K��LM� ��K�Ó�W84� ���-��¬«O'�{i��� c����� ��

=%%y���

���F�Ä{�PQ¬±!E� ud� °�

��(������ �������7��������7 ��H��7�����7 �Y@

=}%y���

���F�Ä{�PQ¬±!E� ud� "ùù±�

�!���<������!���@�!���<��������������������7 ������7 �5G��7�����7 �H6�7����������H� �H@�!���<����������������@ � � 3

�!���<���������7 �� ��� ������7 �5G��7�����7 �H6@

x�fCÂy¦u��

�X�����

?l�©ªò�����F�Ä{��a�Þ��YC�+h¬±!E� ud�

���������C�� ���!����"��!�"�����"@

©ªò)�F�Ä{�PQ¬±!E� zd� °A±!"�8 !"�

{^0����DJ� �¾)��1�â� ©ªò)�F�Ä{��PQ�� G � °A±!"�8 !"�

��(�$�#�1��#��!��%O��$%)%�O�\*�Q��7"����7Q@

�X�����

©ªò)�F�Ä{�PQ¬±!E� ud� °A±�E° �ü�

{^0����D�_Lh�7ØJ��*-��

9���������7:���� ���:���7 ��8� �"����7 ���7�:���7 ��8���7"����7 �#��!�����7�:���7 ��8���7"����7 �

#CÂude��

���F�Ä{�PQ¬±!E� ud� G �

��(�$�#�1��#��!��%O��$%)%�O�\*��Q��7"����7Q@

F�Ä{����X��Þ�&�Q��F�Ä{��|���*W�**XY�PQñm�

F�Ä{��������� �

§½ �¾ �*½¾��5îXY���©ï�7�V� ¾��7��F�Ä{�Þ�uH� 3� 3� �

?l�õ����½¾�í��.� í���7W�5îXY�9a� ¾���7�� í���7W�5îXz u� 3�vm�

Y�9a� ¾���7��:�)�xy�

Page 551: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

N;]��� ? A K��LM� ��K�Ó�W84� ���-��¬«O'�{i��� c����� ��

� §½�6½¾ ]�� � H� cz� d

u §½�a½¾ ]�� � H� cz� d

? �¾ ]�� � H� cu� d

L �*½¾ ]�� � H� cvz d

Z�ó¢?�7�V�F�Ä{��0zH�

F�Ä{���+��£W�Q��P¤XY��+vH�

�¥��¾Ü�F�Ä{��PQ1�'�H�

�X���� Á;_V�����0�Á�

DBMS

Page 552: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A K��LM� -Ó� R�âã��K���6ßOߪ���� c����� ¦weff� ;u�eB¦fdyfCeB�������~�{i

����g�

�Hhi� J�>?X ����.� ��u�¦0J��0X;�< �Á;_V�����/¬ ���

��>?X ;���

�HF�� Á;_V����>?��g����XY�Á;_V�����o F�Ä{���¶c d

Z�$k1�*�2 ��h�¾�� ��J�6��ò�2 ;�+hX��!ñ���

�(jk

� ��u�¦0J��0X;�< �Á;_V�����>?1�Q���h�¾������

Á;_V���W� �0XY� J� ��XY�Ø�i�� ¿# ÏN *�1�!�� 3� 3�

���>?ñ

lmm�âã�b�K�n I�� ���w�Ð�u�~� ¬Ç&$$3� ¥/3� ¤�¤/¬3� Ç£¤ÈP� �!úùû ±"°±�ùû�

g�PQ�I()�@��7��0X;�< ���

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~���

��� n�����o��+hXY�Á;_V������ �Q�

��� n�h��;�<,��� Ð~¾��� ¼� ����I�Á;_V�����>?3� 3�

X �Q�

�X�� ����0T���·V�â�Á;_V����ÏN

�H�R��X�{�

!dyw�u��

Á;_V� ���w��-¢ �ÏN¬±!E� ud� �!úùû ±"°±�ùû�

ÏN1������b�<�O#�:�1��#�G H@

���34 Ìͬ±!E� zd� �

34 ÌÍ������b�<�(�$�#�1��#�G � Y�(���1�$����'�:(��K�#O��4:%#�@

=%%y���

Á;_V����ÏN¬±!E� ud�

� ��0�����"� �� ��� ÏN1���6 �@

=}%y���

Á;_V����ÏN¬±!E� ud�

� ��!���<�O������� �������7����������ÏN1���7 7@

Page 553: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]��� ? A K��LM� -Ó� R�âã��K���6ßOߪ���� c����� ¦weff� ;u�eB¦fdyfCeB�������~�{i

x�fCÂy¦u��

zO��0¾�+h¬±!E� ud�

���������C�� ���!����"��!�"�����"@

Á;_V����ÏN¬±!E� zd�

��O#�:�1��#�����"������(��(O�@

#CÂude��

zO��0¾�+h¬±!E� ud�

J� ��0¾���o��NÑX��!��|��u¿&����±��NÑXÎ�2l u�� �$�0!"ù H���¤

8r��0¾�z���01�*�2?H

�������C�� �����"�����@�������C�� �� �"�����@�������C�� ������"�����@

Á;_V����ÏN¬±!E� zd�

��O#�:�1��#�����"������(��(O�@

���« �¢

¤££ªý¬%Ȭ Ø�i0����zO��0¾����h��o��5¹X �±

��¤ªý¬%Ȭ Ø�i0����zO��0¾��¾BV��o��5¹X �±

ý¬%Ȫý¬%Ȭ Ä?��0¾���o��5¹X �±

�X���� ��� �-¢ ��0�Á�� ÏN&�����0�Á��!úùû ±"°±�ùû� �� ��

DBMS

Page 554: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�V� ? A K��LM���� c���V�W84�Ó�{i���R���-ë��L���®�¬-$���

����g�

�Hhi � ����aJ�¦��F�Ä{��0�%�w�Å2T�Þ����0�ò�2 ;���

�HF�

� F�Ä{��0�%�w�Å2T�Þ���g����XY��h�¾��F�Ä{�×Ë�

ÑÒgJ!�6��ÑÒ �E�6��ÑÒ�IJ�6V�6����ò�2 ;�+hX��c 3� d

!ñ��

�(jk

� F�Ä{��0�%�w�Å2T�Þ����ò�2;�<W�Q���h�¾��F�Ä{�

×Ë�ÑÒW����hiV�����F�Ä{���0XY� J���1�*�2 ���

!���>?ñ�

lm

m�opj�qr�s_?<dtfu�vedwu�xffywzAn ���xp���}X��!����V�zO�ôW6�X

�ÑÒ���

m�{|�qr�s_?;CwfCeByd}�xffywzAn �EJ�2 �qò����XY�F�Ä{��{|�<u�

xp���}X Ø��0� �noi�ÑÒ���

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~���

���n�����aJ�¦��F�Ä{��0�% w�Å2T�Þ����0�ò�2 �Q�

���n�����aJ�¦��F�Ä{��0�% w�Å2T�Þ����0�ò�2;�<,�

Q�

�X�� ����aJ�¦��F�Ä{��0�%�w�Å2T��a�Þ�

�H�R��X�{�

!dyw�u��

n)�8��L�i�PQ¬±!E� ud� ¥¤¬¬�&È�ª£®É%ª$®/%�

���b�<�(�$�#�:#�)%����%3%$�:(��K�#O"�%)�"$%3��00@

n)�8�ôï���&��0¾�PQ¬±!E� zd�

���b�<�(�$�#�1��#�:#�)%��@

F�Ä{�Þ��PQ¬$%¥�vd�

�b�<��#�($��:#�)%��������"&��%3%$@)(%��O"��[%�"($$�3:$��J�F�Ä{�«F� ��§;Ì���c v d

:(��K�#O"�%)�"$%3��J/ 8�ÏÌ�F�Ä{��0����cv� d

:(��K�#O"#�1��"$%3��J/ �0V�F�Ä{� 8�âCi�?�0����c v� d

:(��K�#O"V�#%)*")1��$%�������!"����� �:(��K�#O"[#(��"$%3��& ��euÎ� 8�Ï�öZ;��oY� Ü�cA�F!�±�ú! } d

Page 555: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

N;]�V� ? A K��LM���� c���V�W84�Ó�{i���R���-ë��L���®�¬-$���

=%%y���

F�Ä{�PQ�Ü��� 8���)�Þ��;�<,�Q��F�Ä{�PQ�Ü��Þ�¬±!E� ud� ��

J��xp�ÌÍ�ÀN��0W�¨»ñ()ß�Ü��()�PQ����X� PQ�%,�� �/¬¬­£ 6 7 3� &¬

�� xp�aJ���0�Ý(�)� xp��a� 96�xp��0��% Þ�T�ø��PQ�æ�ñ6 7 6 �� 7�

xp�ÌÍ�ÀN��0¬±!E� zd�

o )�h õ�)�h��� 1y xp�ÌÍ�ÀN��0 Þ�¨» +h�� * +�� * +�� * +�� * +�� �� c d�

��xp��a�Þ�¬$%¥�vd�&¬

��Tx )��o��a o�� ����a xp��a 96�xp��0��%�� � * +�� * +�� * +�� * +�� * +�� 6

8 ��� 7�� 7�

DBMS

Page 556: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�V� ? A K��LM���� c���V�W84�Ó�{i���R���-ë��L���®�¬-$���

=}%y���

F�Ä{�Þ��á���0¬±!E� ud�

F�Ä{�Þ��á�J�¦×ò�F�Ä{��Þ�1�*�2T+�Z�ó�emJ�����NÑ� �

F�Ä{�����0¬±!E� zd�

F�Ä{�Ýá��0�w�»�Ð�Z�Þ��á�J�¦×ò���XÎ ¾,�ZJ �8���xp�{Î��� 3�

[W��V�xpÐ���c&û!"�°G�%ûD"GE±�ùûd

F�Ä{�PQ���xĬ$%¥�vd�

�0¾��F�Ä{�Þ�á���J����)�F�Ä{��PQ1�*�2T+����NÑ�F�Ä{�� �

Þ�,�?lï�ø,���()���

���!���<������!���@�!���<��������������������7 ������7 �5G��7�����7 �H6�7����������H���������H@�!���<����������������@�� 3�!���<���������7 �� ��G���������HWH_H�����7 �5G��7�����7 �H6@�!���<����������������@

x�fCÂy¦u��

�X����� �0¾��F�Ä{��a�PQ

?l�©ªò�����F�Ä{��a�Þ��YC�+h¬±!E� ud�

���������C�� ���!����"��!�"�����"@

|��n)�^J�6��F�Ä{��a�Þ�¬±!E� zd�

�(��"����%$%V�":(��K�#O)(%��O"��[%�"($$�3:$�:(��K�#O"���'"$%3�:(��K�#O"�%)�"$%3�:(��K�#O"[#(��"$%3�:(��K�#O"#�1��"$%3�:(��K�#O"#�1��"3(4:(��K�#O"V�#%)*")1��$%��

�a��0�Z�?l�©ªò���0� �

�¾©� n�^��¾��¤£$%È�ý¬%È� £®/®$� c dÜ

�0�� � d�(�$�#�1��#�$��$1��#��%3%$������������5)(%��O"��[%�"($$�3:$��IP�:(��K�#O"���'"$%3��I6@

Page 557: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

N;]�V� ? A K��LM���� c���V�W84�Ó�{i���R���-ë��L���®�¬-$���

�X����� n�^��8�¤£$®�¤¬%�M���

¬±!E� ud�9(�$%\(��"2�3��� ������ ������ ���������PQ�D��«-�;�<,�7ØJ��1�*�2 ���h�KQ�Þ����¤£$®�¤¬%�M���m�

n)�^��8J�����xy�_a�����ô()�Þ�V�â� �D��?xÏ�æ�¤£$®�¤¬%�M���m�

*�&�ô�� �DJ�r§¤£$®�¤¬%�M���

#CÂude��

�0¾��F�Ä{�n)�8��0�YC�+h¬±!E� ud�

���������C�� �� �"�����@

Þ��ò�2W�Q��n)�8�Þ���0�+h¬±!E� zd�

���������C�� �� �"�� ����@

Þ��ò�2;�<W�Q��n)�8�ky�Z� �*��Z� F�Ä{��a�Þ��¬$%¥�vd� c °A±!"�E"ùF�A!d�

�a��0�Z�?l�©ªò���0

���#�($��:#�)%����� ��%3%$�0�� � d��#�($��:#�)%����� ��%3%$

����"� ���"���������J����7 �"� �,"�����-�-BB/����7 �"���"�����L/����7 �"�����"�����������������7 �"�����"��0�-/����7 �"�����"�����-/����7 �"����!"����� ������!"����� �@

�X���� Ü��h�F�Ä{�PQ�;_

DBMS

Page 558: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�Y� ? A K��LM� ¿�U��8�LM��©b��­�ã�b�K��R�[�®��i��� c���Y�

����g�

�Hhi � ��¾�CV��;_V����w��=JÌ���¾�CVW�CYX� ;���

�HF�

� ��¾�CV��;_V���ï��=JÌ���¾�CVW�CYX� ;���X

Y���¾�CV��¯0W��;XY�����¶)�hV��h�¾�� ������

��yW�9aÐ�Xξ�ñ

�(jk

� ��¾�CV��;_V����w��=JÌ���¾�CVW�CYX;�<W�Q��

��¾� CV�� CY&� ���� �h�¾J�� �¶R� Q�� J� ��1� *���

2 �!���>?ñ

lm "

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~������ n���¾�CV��;_V����w��=JÌ���¾�CV��CY&�Q�

��� n���¾�CV��;_�� ����w��=J�CV��CY&�Q�

�X�� ��¾�CV��;_V����w��=JÌ���¾�CV�CY

�H�R��X�{�

!dyw�u��

CV���¬±!E� ud� ¬©¬��¤�

�b�<� �����$� 1��#�(3�� )#�3� V9:K)%��"1��#�� K2�#�� 1��#�(3�� ��$� %�� 5�����$�[#(�$��� )#�3� O\("#���":#%V�� K2�#�� [#(�$�O"#����YO\(Y6� ��� 1��#�(3��^�Y%�$�#�(�Y�����!� ��Y$#1�Y@�ò`V����LT�u� �Q����c d

J�C�î����>?�YC���¬±!E� zd�¤üú�û

�b�<� ��������������P� ����������� �� �"�!�"������7����� ��������� �� ���5�Y�*�YP� Y�*�$�3YP� Y(b"(O3%�%�$#($�#"#���Y� P� YO\(� Y� PY3O�*�Y� P� Y�\(��*�YP�Y��2�O1��#"(O3%�YP�YK3�*�Y6��������" ��� ��Y*��Y������������� �����5���������������� �� �"� ��"������7�����������"� ���YO\(Y6@�ò`V� ���LT�u�c

�Q����d

��¾�CV��Á;_V���J�����CVW�N<¬±!E� vd�

Á;_X��Z�ó�CVW�CYV�����CV�PQ�;_m�

Z�ó�CV�CY��;_V�Q��;_V�¼����CV�CYm�

h�&��0¾ ���¾�CVJ� W� V�â Z�ó�CVW� XÎ� W�h�&�"ùA! H"°û± 3� H"°û± "ùA!m� �

�0¾J�� ñH"°û±�

Page 559: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]�Y� ? A K��LM� ¿�U��8�LM��©b��­�ã�b�K��R�[�®��i��� c���Y�

=%%y���

�D��1������+W�+h�â�����D��1J�Á;_V�����2 �¬±!E� ud� G °üú�û�

Q���D��1J��ÏN

�D��1J��Á;_V����ÏN G °üú�û�

©ªòc d��0�����"� �� ����� ���G����"����HP�G�!�����H@Êc d��0�����"� ����� ����� ���Y����/-YP�Y�!�����Y@

��W� �D��1J��ÏNc8 !"�u� G °üú�û� d

=}%y���

¼��J� �0&� CV,� zO� Ø�i0��J� �0��)�¬±!E� ud� úG NAH8 !"� ²ù ±3� 8 !"3�

��NSV�uï;�CV,�[0X;�<l ()�Þ�E° �ù"ü c6O7d

�0¾�I+� �uH�

�!���<� ������� ��� � �!��������� 5� ��P� ����P� ����7 �6� ������5G_HP� H���������HP�����7 ��5G����7 �H6@� �� )�zO�CV� Þ�6O7�m�

CV�PQ��zH�

CV�!���<��������!�������������A <�H�H�7����������H���������H@

õ��0¾ ���Xξ�X � �� J�I+�â����CVW�CYXY��0¬±!E� zd� �� úG NAHü0

I+�Z�CV�CY��uH���

�!���<����������� ��!���� �������5G_HPHO\�����HP�H��������HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*H6@�!���<����������������@

CV�ÔØ� ��zH����

�!���<��������!���� ���� CV� � ��H*H�7����� �AO\�����<���������H���������H@�!���<����������������@

x�fCÂy¦u��

����CY&�Z�ó�CV��+�+h�â |��©ªò�z����¬±!E� ud� 3�

�������C�� ���!����"��!�"�����"�!����"@�������C�� ���!����"��!�"�����"@�������C�� ���!����"��!�"����������"@

�ïôJ�� +h¬±!E� zd� G ª8 !" ª� 8 !"ª�ü�

�ïôJ�� ��Ï8V� +hXY� +h¬±!E� vd� G ªH"°û±ª G ±!úª� 8 !"ª�ü� H"°û±!!ª�ü� E"�#ª�ü�

8r�0¾����ky�Z�Z�óJ����CY� ���CV�S����ò�2W�Q��¬±!E� �d�

���CV�ÏN

DBMS

Page 560: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�Y� ? A K��LM� ¿�U��8�LM��©b��­�ã�b�K��R�[�®��i��� c���Y�

Z�óJ�����¾Ï()�CY� �CV E"�#�A!H!üª�ü

D"!°±!� ! �ùû zu}

D"!°±!� ±°0A! zu�

D"!°±!� � !N8!ûD! zu�

D"!°±!� �E"ùD!ü8"! z�}

D"!°±!�#�!� zz�

D"!°±!� ±"�HH!" z�u

D"!°±!� GûùûGú z�}

D"!°±!� �ú°±!"�°A�²!ü� #�!� z}z

D"!°±!� A�0"°"G z}�

#CÂude��

����CY&�Z�ó�CV��+�+h�â |��©ªò�z����¬±!E� ud� 3�

�������C�� �� �"�����@�������C�� �� �"�!�"�����@

�ïôJ��Z�ó��� 8r����+h¬±!E� zd� ü0 ª8 !" � 3�

�ïôJ��8r���5JT�Z�ó�CVW�Á;_X��CYÝÎ�2 ¬±!E� vd� ü0°ª G ªE"�# �

;�+h

8r���J�Á;_V�Z�ó�CV��CY�ò�2W�Q��CV�ÏN¬±!E� �d�

�X���� 8r�()�§���l

Page 561: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]�\� ? A `Î�LM� ^_®&� &'ZÓ�`a�6b��� c����� ;<�

����g�

�Hhi � ;�&� Üa�Ì� �DJ������XT+�Þ��ò�2 ;���®¥ ���

�HF�� ;�&� Üa�Ì� �DJ������XT+�Þ��ò�2 ;���XY��h�®¥ ���

¾�� �D���W�mf�()�eqXξ�ñ���

�(jk� �D��1�Z� Üa�NV���0�;�<,�Q���h�¾���SCª�!G��� ®¥ #

J�7���� �DJ���1�*�2 �!���>?��

lm "

�HqN�R�~���

qN � I&¬3�&"°DA!3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~������ n� �DJ�;�&� ÜaJ�Ì������XT+�NVV�Q��� ®¥

��� n� �DJ�;�&� ÜaJ�Ì������XT+�NVX;�<,�Q��� ®¥

�X�� �DJ�6��;�&� ÜaJ�Ì�������XT+�Þ��� ®¥

�H�R��X�{�

!%��

��� ÜaJ�Ì��1���XT+��Ð��I��Þ��ò�2 ;�+h¬±!E� ud� ®¥

ZJ Nò� o�Äi �Ð��Þ�� � �� �� ����ûüù� �

ÊS� � ×�� ×�� )!�PQ"� ±°0� "�� "��u�vv� "��$Ç¥� "��

ÊS� � ×�� ×�� )!�PQ"� ±°0� "�� "��uv}� "��$Ç¥� "��

ÊS� � ×�� ×�� )!�PQ"� ±°0� "�� "��u�v�� "��ý�¥� "��

DBMS

Page 562: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�\� ? A `Î�LM� ^_®&� &'ZÓ�`a�6b��� c����� ;<�

!dyw�u��

mÒ� hÃ��Ç��Á;_V�Q� ��()��1XY�¬±!E�ud� &¬� 3�¬©¬� 6#�3�$�"��"(1$2��$�)(���)�Þ�7

�0X �Q��|���ø��Þ�� �uH� EF�A!�

�����b�<�(�$�#��*�$�3���$�#�3�$�"��"(1$2��$�)(�������:�������@�0X �Q�� �8�J�|���ø��Þ�� �zH�EF�A!� �û�±�¬®��Hù"°�

�����b�<�(�$�#��*�$�3���$�#�3�$�"��"(1$2��$�)(���@mÒ�hÃ��Ç��;_V�Q�¬±!E� zd�&¬�

�Ð�W��V�mÒ���� Üa�NV� �uH� ®¥

���0XY��Ñh� Üa�CY�â�SC����NV� �zH�O¤$cO!±�ù"I�¤üü"! �$"°û A°±�ùûd ®¥

=}%y���

¼��ï� ¼��W�5¹XY� �� h�;{�ÏNXÎ��1� ܬ±!E�ud�úG NAH8 !"� úG NAHü0� ²ù ± �®� ®¥

a��;�XY�I+

��!���<�������� �������7������ ���H_H@���!���<�������� �� �7������ ���H_H@

x�fCÂy¦u��

n�^��8W�*�XY���Nò���0¤£$®�¤¬%�M���

¬±!E� ud�L¤£$®�¤¬%ªM&/%�DùûF�°A±�0° !HE"ùE!"±�! ��PQ

J���C��aJ�¦��*�¬±!E� zd� ®¥� °DD! � Dùû±"ùA� A� ± �

�D��«-�;�<,�7ØJ��1�*�2 ���h�KQ�Þ����¤£$®�¤¬%�M���m�

n)�^��8J�����xy�_a�����ô()�Þ�V�â� �D��?xÏ�æ�¤£$®�¤¬%�M���m�

*�&�ô�� �DJ�r§¤£$®�¤¬%�M���

Page 563: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � �

;<=%

N;]�\� ? A `Î�LM� ^_®&� &'ZÓ�`a�6b��� c����� ;<�

#CÂude��

»�Ð��L�iJ�Þ�&� ÜaJ�KL��L�M ��- Ä»��1W�[0X<u�eq®¥�m�

� ÞG�Z���V�Ø�i0���� ï�Ï8� Ø�iL$�ª¬®�� ±�0!"ù� ��D��±�0!"ù�±�0!"ù}�DùûF�H�m�

0��H±�E

�X������£¬OȪ®O·®$%�ª®¥

��V� Üa��L ��L�M  �[0 ��S�eq�� ®¥� 3�

�8�J�?l�ÊZ��0W�45XY���� � ¬±!E� ud�L$�ª¬®�H±�E�

�������������#"%�V%$�O"%:�-L.�-;M�-�-@-L.�-;M�.�/�.B@-L.�-�/�/�-;��96�:� � ¾�? �7�� Üa��Þ�1�Q�J �� � � � � � � � � � £¬OȪ®O·®$%�ª®¥ z}} H�z}�� ®¥�m�

W��0£¬OȪ®O·®$%�ª®¥ªÉ®£%

�X������£¬OȪ®O·®$%�ª®¥ªÉ®£%

����8J��1W�[0X � Üa��+W��?V�â�����8��:6�Q)���òÜ����� � ®¥�

�8W��ò�� ��Þ�®O·®$%�ª®¥

�8J�?l�ÊZ��0W�45XY���� � ¬±!E� ud� �²ùú!�±�0!"ù��û#�±!üª�EH±.±�

� u�zHu��HuHu

� u�zHu��HzH��z�

�u�zHuH�H��u�

�8J� �8��E¨�Q)����� � ¬±!E� zd�L$�ª¬®�H±�E� �û#�±!üª�EH±.±�

�������������#"%�V%$�O"%:")%����� ����� �� �������"����0�

�X���V��£¬OȪ�%O®%�ª®¥

��V� Üa��L ��L�M ��- Ä»��1,�eq ������1,�[0�� ®¥� 3�

�8�J�?l�ÊZ��0W�45XY���� � ¬±!E� ud�L$�ª¬®�H±�E�

�������������#"O��%�O"%:�-L.�-;M�-�-@-L.�-;M�.�/�.B@-L.�-�/�/�-;

�X���Y��£¬OȪ�%O®%�ª®¥ªÉ®£%

����8J��1W�[0X;�< � Üa��+W��?V�â�����8��:6�Q)���òÜ��� � ®¥�

���8W��ò�� ��Þ��%O®$%�ª®¥

�8J�?l�ÊZ��0W�45XY���� � ¬±!E� ud� �²ùú!�±�0!"ù�ü!û�!üª�EH±.±�

u�zHu��HuHu

u�zHu��HzH��z�

u�zHuH�H��u�

�8J� �8��E¨�Q)����� � ¬±!E� zd�L$�ª¬®�H±�E� ü!û�!üª�EH±.±�

�������������#"O��%�O"%:")%����� ����� �� �����"����0�

DBMS

Page 564: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�\� ? A `Î�LM� ^_®&� &'ZÓ�`a�6b��� c����� ;<�

�8J� �� �� z�� Þ��ò� 2 � Q��L$�ª¬®�H±�E� £¬OȪ®O·®$%�ª®¥ £¬OȪ�%O®%�ª®¥��

��Þ�,�gZ��� Ì��0&? Q J�Þ£¬OȪ�%O®%�ª®¥ £¬OȪ®O·®$%�ª®¥ H� 3�£¬OȪ®O·®$%�ª®¥

�&� Üa���L�M ��NSXÎ �zO��1��eq&?®¥� H

�8J� �� ��z��Þ��;�<,�Q��zO��LL$�ª¬®�H±�E� £¬OȪ®O·®$%�ª®¥ £¬OȪ�%O®%�ª®¥��

�M ��- Ä»��1��[0&?H

sn�� Üa J�� �1X � Q�� � �cAùùE0°DI� °üü"! 3� uz�H�H�Hud £¬OȪ®O·®$%�ª®¥���

��Þ�ï �g�X���7�[0&?£¬OȪ�%O®%�ª®¥ H

�D�� ¦§X � .J� �D�� ?Z� �ÏX;� <Î� � �$�0!"ù� £¬OȪ®O·®$%�ª®¥���

��Þ�W�PQX� �Q���^� �8J� � �£¬OȪ�%O®%�ª®¥ L$�ª¬®�H±�E� £¬OȪ®O·®$%�ª®¥�

�Þ�W�PQV�â��8W�¾,XÎ�?l��©ªW�«-V?£¬OȪ�%O®%�ª®¥ H

� � � � "��������!��������������������������� �@!��©ªW�«-X�� �8J�� � � ���0� � � � L$�ª¬®�H±�E� £¬OȪ®O·®$%�ª®¥� £¬OȪ�%O®%�ª®¥

W�?Z��ò�PQ&��0W�«Z%()��0V?H

�X���� [0�;�<,� J���1�NV®¥

Page 565: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]�³� ? A `Î�LM� �ýÓ���±Æ�Ç��{i���89���r®���� c�����;<x�`Îì�­�O-$���

����g�

�Hhi � Z�ó�¼��J�8r��0¾�������1�*��T+�Þ��ò�2 ;����

�HF�

� Z�ó�¼���� 8r� �0¾� ��� ��� NV� Þ�� �0� YC�� ��XY�

8r��0¾�����¶�Z�$k1�*�2 ��h�¾��Z�ó�¼��� ���

!�W�eqX��!ñ

�(jk

� Z�ó�¼����8r��0¾�������NV�Þ����ò�2;�<W�Q��

.¨ �0¾ ¼���w�± JÔ����I��Z�ó�¼��J�¾,&��o��3� 3� 3�

µ¶R�*�2l

lm "

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~���

��� n�Z�ó�¼���� Ì������XT+�Þ��ò�2 �Q����¤�

��� n�Z�ó�¼���� S�8r��0¾����������XT+�Þ��ò���¤�

2 �Q�

�X�� "

�H�R��X�{�

!dyw�u�� #CÂude��

Ì������V�¼����CV�+h¬±!E� ud���¤ c¬­£�¥A8 d

���b�<���������������P����������P� 7���P��� ��"������ �� �"�� "������7�����5 7����Y�*�Y� ���� ��"�������,��YO\("_Y6��������������A<�Y�4��1$�Y������������� �����5Y:1\�%�YP�Y(b"(O3%�%�$#($�#"#���YP�Y(b"1��#"#���YP�Y(1#�#(9X%�91$%�%$*9YP�Y���92$$:9(O3%�YP�Y$#(���V#YP�Y�$4�*�YP�YO\(YP�YO���$�"�($(��["#���YP�Y�4��1$�"�($(��["#���YP�Y�4:")1��"O($(\(��YP�Y[($2�#"�*�$�3"�$($%�$%��YP�Y2�"(O3%�"#���YP�Y%3:")1��"O($(\(��YP�Y��[�$O\*"(O3%�%�$#($�#YP�Y3O�*�YPY�O3YP�Y��3"3��%$�#YP�Y��(:�*�YP�Y�#O�*�YP�Y�1$��YP�Y#���V�#*"�($(��["�K��#YP�Y�����$"�($(��["#���YP�Y��3:([��$YP�Y�*�$�3YP�YK'�*�YP�YK'1��#YP�YK3�*�YP�YK3"(O3%�"#���YP�Y4O\YP�Y�\(��*�YP�Y:�#)�$($YP�Y4O\(O3%�Y6������������� �����5���������������� �� �"� ��"������7�����������"� ���YO\(Y6� ���� !��������@ò�����u� ��uËu;�<(��Up� � c "ùA! d

Á;_X��¼������CV���0¾���J�1�&�Q�¬±!E� zd� c¬­£�¥A8 d

� � CV� . �̈�b�<�#�V�'�� �� )#�3�1���@

DBMS

Page 566: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]�³� ? A `Î�LM� �ýÓ���±Æ�Ç��{i���89���r®���� c�����;<x�`Îì�­�O-$���

=%%y���

���CV�� � ���h�&��0¾J��CY&�Q���¬±!E� ud� ¬G ±!ú� ±°0A! � ¥80A�D3�@8! ±�

��CVW� �h�&��0¾)Ci�CV�N<¥80A�D3�@8! ±3�

��1������ ��������CV��#�� ,��A <� ��A N���<�� ��D���������EFD�� ���EFD�����E@

Z�ó� ¼��J� ��X�� !�� � � ¬±!E� zd� ±ù"!ü� E"ùD!ü8"!� 3� �ûFù"ú°±�ùûª D²!ú°�

��������æ�ñ#�!�

Z�ó�¼��J������V� ��0��NV�òæ�ñ¬±!E� vd� ±ù"!ü�E"ùD!ü8"!

=}%y���

8r��0¾)Ci� ¼���zO����CV�N<¬±!E� ud� úG NAH8 !"�

���!���<���� ,������ ���!���������� ��GD���������EHWHD� ���EH@���!���<����������������

8r��0¾)Ci� ¼������CV�N<¬±!E� zd� úG NAH8 !"�

CV���!���<���� ,��D E� ���!���������� ��D���������E@���!���<����������������

x�fCÂy¦u��

5¹XY� S��������g�+h¬±!E� ud� G ª±°0A! ª� G ±!úª�

���������C�� ���!����"��!�"�� ���"@Á;_�������Z��������N¬±!E� zd�

�X���� 8r���()�Z�ó�¼������Á�

Page 567: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]��� ? A `ÎLM� M8cÓ�W84�ë���O'�{i��� c���V�

����g�

�Hhi � �L��Ø�i0��� ��F�Ä{�Þ��YC���£� ±!û!"

�HF�

� �� � ��|>@LT� �� ZÛ<u�£� ±!û!" &�û!" ��¤ £� ±!û!" ²8±üù�û� ���

�DJ�5����8W�ky1�*�2(� mÒJ�� �¼�^���3� £¬OÈÇ$£�

0XY� �8J� 6V� PQ�� ��X�)� J� F�Ä{��A� ±!û!"Hù"°� £� ±!û!"

Þ�XY��h�¾�����*�X;�ôXT+�X��!ñ

�(jk� J�F�Ä{��Þ��;�<,�Q�� �o�hi n)B£� ±!û!" �ù¬3� 3� £� ±!û!"�

���.;Zê�*�2 �!���2(�)�r{Z� F�Ä{�Þ��;_£� ±!û!"�

lm

m�;°\� �C¦fuBud �L�M �� mÒJ�� �L�� J� ��1�Ã� ���_äW���X�� ��

��!V��D���n)B� ¤,�- Ä»�hiÕ�����X�� 8r�()�3� $Ç¥�u}zu�

� ���0ñ

m� �C¦fuBud�edy� �L�� �DJ���L�M �� _äW� eÎ �L�M ��� �Ý�KQ3�

W��X ��8

�HqN�R�~���

qN � &"°DA!

~�����n� ��F�Ä{��Þ��ò�2 �Q�£� ±!û!"

��n� ��F�Ä{��Þ��ò�2;�<,�Q�£� ±!û!"

�X�� F�Ä{�Þ�£� ±!û!"�

�H�R��X�{�

!dyw�u��

¬±!E� ud��������� F�Ä{�Þ������#�$�<�������"����7 ����������7 �8A���:���7 �<�� �������!�����7�����7 �8A��7�����7 �<�� �������!���#���������7�����7 �8A��7�����7 �<�� �������!���� ����������5O���#%:$%���5(OO#����5:#�$�����$�:652��$��� ���-65:�#$�-&.-65%:�)%#�$666��:���7 ��������� ���%�$���#��$���� ������ �����������������!

�����#�$�<���������7 ������#�$�<�����"� ���

DBMS

Page 568: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A `ÎLM� M8cÓ�W84�ë���O'�{i��� c���V�

¬±!E� zd��������� ä]P*�Þ���uH�9$��"(O3%����������� �� �8�J�|������ � ×�

:(��K�#O�"A�������������<�A����!����:���7 �<(O3%�"#��$#%�$%���"A�������������<���

� � zH����#�$�<���� �����������?ZJ

�X���� 8r�h�Q��§���l

Page 569: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]� �̧ ? A  ¡LM� .iîZ[/�u²� K�Ó� �� ÜZ�V�� c�V��� ;<x� �e�u� :tÂ�Cw��±Æ�Ç-$���

����g�

�Hhi � ì0n)�ã�� � ���� W� ()�Þ� ;������¤� ÈùA! ¥80A�D

�HF�� ì0n)�ã�� � ���� W� ��XY� 8r��()�ì0n)���¤� ÈùA!

ã�¼���u� ¼������W�eqX��!ñ��¤�

�(jk

� ì0n)�ã� � � ���� �� ()� Þ��ò� 2(� 8r���¤� ÈùA! ¥80A�D 3�

��J�T�ì0n)�ã�¼���w� ¼��)���1�*�2ò�Ü_����¤�

o��¶��$k1�*�2l

lm m��e�u �0¾J��[��1�*�2 �CV����î��

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�¤£$®�¤¬%3�$®�%È&�

~���Up ���� �� ()�Þ��ò2;�<,�Q�����¤� ÈùA! ¥80A�D

�� ���� �� ()�Þ��ò2 �Q�����¤� ÈùA! ¥80A�D

�X�� ���� Þ�J�� �=�CV��a��¤� ÈùA!� ¥80A�D�

�H�R��X�{�

!dyw�u��

Þ��+h¬±!E� ud���¤�ÈùA!� c¬­£�¥A8 d

���b�<��������������"� ���� �� �"� ��"������7�������������Y:1\�%�Y@!��ø��F ��Þ��ò�2 �Q����� � cÈùA!d

�=��CV��a¬±!E� zd�E80A�D� c¬­£�¥A8 d

���b�<�#�� ,��� ���� ���� ���@

=%%y���

õ� ���0�CV��Á;_X�� J�CY&�Q��CV�N<¬±!E� ud� &0û!D± ¥80A�D3�@8! ±

� �ý !� ü°±°0° !� û°ú!

CV�N<� � uH�

CV����#�V�'��A <� ��A N���<�)#�3��� ���F�����@CV�CY��zH�

CV����[#(�$�A <� ��A N���<�$���� ���F�����@

Êc d� ¼��J�6V� CV�N<�!�� ������ �����$�1���������#�V�'��������� ���!���!�� ������)#�3��� ���@

DBMS

Page 570: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]� �̧ ? A  ¡LM� .iîZ[/�u²� K�Ó� �� ÜZ�V�� c�V��� ;<x� �e�u� :tÂ�Cw��±Æ�Ç-$���

�0�CV�� J� CY&� Q� �0�CV��� �zO����� J����&0û!D±� ¥80A�D 3� &0û!D±m�

��XY� ���o��hi1�*�2(�)� �0�CVW� J�CYX �'W�&0û!D± &0û!D±� ¥80A�D

NVXYæ�ñ

x�fCÂy¦u��

�0¾��o��5¹XY�.¨�CV Z�ó�CV�� � � J��CY�ò�¬±!E� ud� 3� E80A�D� H8! ±�

2 ;�+h

��������C�� ���!����"��!�"�����"@���������C�� ���!����"��!�"�����" N���"@���������C�� ���!����"��!�"�����"�!����"@

CVW�CYV� �0¾��Ç�¾) öË�¼����V�� �@ȤO$&Ȫ®�� �� 3� ¬©¬ªý¬%Ȭª� ý¬%Ȫ®��

ôï�Ï8X?H

CVW�CYÝ,��0¾��Ç�¾) öË�¼����V�� �@ȤO$%%ª®�� �� 3� ¬©¬ªý¬%Ȭª� ý¬%Ȫ®��

ôï�Ï8X? q .¨�CVW� J�� CYV�Q� öH� 3� E80A�D� 3� ¬©¬ªý¬%Ȭª�

Ë�¼��J�>?X;�< � ôh� ���õJ�u˵?ý¬%Ȫ®�� ��� H

Á;_�CV�¹*¬±!E� zd�

CV� . �̈ �¾����� ,�� �� � ��

#CÂude��

�0¾��o��5¹XY� CY���:V;�+h¬±!E� ud� "ùA!�

���������C�� �� �"� ��"�����@���������C�� ������"� ��"�����@

Á;_�CV�¹*¬±!E� zd�

CV� �¾����� ,�� � �� @

Ä?��0¾u� �0¾J�CY&��1���o��5¹X �±ý¬%ȪÈ&£%ª¥È®·¬� �� ¥ý�£®Ç�m�

�X���� 8r�()�§���l

Page 571: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]��� ? A  ¡LM�V�� c�V���!%£�!�$%���$=!#$£!%£x)#�$"#* x#*!"�� �ë� Z����$=!#$£!%£�!�$% vx�%$

����g�

�Hhi� �� Þ���&¬ªÈ&£%¬3� È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O3� È%/&$%ª&¬ªÈ&£%¬

h;�YC����F°A !�

�HF�

� ��Þ�W��&¬ªÈ&£%¬3�È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O3�È%/&$%ª&¬ªÈ&£%¬

�XY��h�¾���Ø�i0�����W�ºÎ�Ø�i0�����¾J��V�

�0¾� Þ�����X��X��!ñÈùA!�

�(jk

� �� )�Þ�&�Q� Ø�i0������Nò)�¡ F�;�< �&¬ªÈ&£%¬ $Èý% 3�

�=J���� &������[Ó��&¬� H"°û±

� �� )�Þ�&�Q� mÒ��0¾�� ��?b��0¾È%/&$%ª&¬ªÈ&£%¬ $Èý% 3� &¬

)�1Y��i0��J���1�*�2l

� �� )�Þ�&�Q� ÝýX �mÒ�p� J��hÃ�È%/&$%ª&¬ª¤ý$M%O$ $Èý% 3�

:e�����i0��J��11�*�2l

lmm�!%£�!�$% �=J��V��0¾��F�CY����X��1;��Þ���&¬�

m��$=!#$£!%£x)#�$"# mÒ;�� hÃ�[0YC��Þ��� &¬�

m��$=!#$£!%£�!�$% ��mÒ��L�M J�6V�FW�;�1�*�2��1;��Þ���&¬

�HqN�R�~���

qN � &"°DA!

~���

��� n Þ���� &¬ªÈ&£%¬3� È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O3� È%/&$%ª&¬ªÈ&£%¬�

)��ò2 �Q�ɤ£¬%

��� n ���� &¬ªÈ&£%¬3� È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O3� È%/&$%ª&¬ªÈ&£%¬�

)��ò2 �Q�$Èý%

�X��Þ�W� )�&¬ªÈ&£%¬3�È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O3�È%/&$%ª&¬ªÈ&£%¬� ɤ£¬%

Þ�

�H�R��X�{�

� !dyw�u

Þ��+h¬±!E� ud� c¬­£�¥A8 d

� � uH�&¬ªÈ&£%¬

"��b�<��� 7����������� �"� ���@"��b�<��������������� ���9����������7����������Y �"� ���Y@"� �L�i�� )�Þ�&¬ªÈ&£%¬� ɤ£¬%

J�� ��������������"2 ��O����� �!���������������� �� ��"# ���)�����

DBMS

Page 572: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A  ¡LM�V�� c�V���!%£�!�$%���$=!#$£!%£x)#�$"#* x#*!"�� �ë� Z����$=!#$£!%£�!�$% vx�%$

� � zH� È%/&$%ª&¬ª¤ý$M%O$®Ç¤$®&O

"��b�<��� 7�������������� ��" �"�������@"��b�<��������������� ���9����������7����������Y��� ��" �"�������Y@"������ �� �8J����� ��" �"��������)(��� ×��������Y9���"���������� ��YDE� �â�DE,� W�?ky�æ�X�) �� ZÛ�� ��?k� � ��� ¬¥É®£% 3���/¬ ¬²8±üù�û� EF�A!

y��

� � vH� È%/&$%ª&¬ªÈ&£%¬

"��b�<��� 7�������������� ��" �"� ���@"��b�<��������������� ���9����������7����������Y��� ��" �"� ���Y@"������ ����8J���� ��" �"� ����)(��� �

�X���� 8r�()�§���l

Page 573: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � �

;<=%

N;]��� ? A WXLM� ¿�U��8®�qÔ�ø���(WXö�®ú�©m{E��Y�� c�Y����Ò��i

����g�

�Hhi � 9�FG�w��@�C����0�YC���

�HF�� �aJ� Kb�9� oFG� w� �@�C��W� �0XY� �i0����

oyW��7ZÛξ�ñ

�(jk� Ø�i0����Ü_�o�FG�IW�ÞGX;�<,�Q� ÑÒ¾��{�k�3�

���W��0XY�Ø�i0��J������ñH

lm "

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~���

��� n �aJ�Kb�DE��9Ý�FG���0XÎ��C�()����:e��*¼

XY��-X�2 �Q�

��� n �aJ�Kb�DE��9�FG���0X;�<<u��C�()����:e

��*¼X;�<,�Q�

�X�� Ø�i0��J�6V�DEW�+h�â�Ô�W�{�w�FG��0

�H�R��X�{�

� !dyw�u

J�ÞG&� N��n�® ��5¹X<u �0&�5Z�FG��5¬±!E� ud�&Ȥǣ%ªM&/% &"°DA!� 3�

¹1�à � ©ªò���0ñA �û#!û±ù"G�

NÑ�FG�©ªW��0XY�+hñuH�&"°DA!�

9 ������������� �!D�+����E�D�+������ED�+���:��� ��ED�+N���E�D�+ ��E����8��#(���"\(�� J�ÞG&�zO��#(���"2�3� �o���Z������8 ÞG&�FG��J��ñ&�L�-���8§;��ZX�)�FG��0�Z�Â

�� �.¨��8W�+h���ñ

� 89)BCD�

9�#(���"2�3���:����� ������������� �!� �����Ó

� 89@CB¤e·¦�

_�#(���"2�3�_=�:����= ������������� �!�+���������8���������,� ������� �J��9Ý�FG�DE�+h�â� ����� ©ªW����T¶&��ï���­ñ

DBMS

Page 574: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A WXLM� ¿�U��8®�qÔ�ø���(WXö�®ú�©m{E��Y�� c�Y����Ò��i

DE�� ��|>��|Ü���ñ"� �HzH�3�u�HzH�3� ù"� u�HuH�

�� �� �u��â�DE��|>����ñ"�&"°DA!�u�H� È!A!° !� z E°±D² !±� A!#!A u�HzH�Hu

�� �� �u��â�DE��|>����ñ"�&"°DA!�u�H� È!A!° !� u E°±D² !±� A!#!A u�HuH�H�

�� �� �u��â�DE��|>����ñ"�&"°DA!���� È!A!° !� z E°±D² !±� A!#!A �HzH�H�

�� � � ��;mX��!���0�����ñ"�&"°DA!��H� &"°DA!���¤¬� &"°DA!�¤¬u�H

4Î��� m�

²±±E������Hù"°DA!HDùú�±!D²û!±�ù"I�ü°±°0° !�!û±!"E"� !"!ü�±�ùû�üù�ûAù°ü ��ûü!.H²±úA

� =%%y�

'|;<=%� �i�WX�'|

&"°DA!� u�H� È!A!° !�z u�HzH�H}���ûüù� � ��0�±� �±°û�8ú

&"°DA!� u�H� È!A!° !�z u�HzH�H����ûüù� 3�/¤Ç�&¬�¯

&"°DA!� u�H� È!A!° !�z u�HzH�Hu�¤AA�&¬

&"°DA!� u�H� È!A!° !�u u�HuH�H}

&"°DA!� ��� È!A!° !�z �HzH�H�

&"°DA!� ��� È!A!° !�u �H�HuH�

&"°DA!� ��� È!A!° !�v �HuH�H�

&"°DA!� �� �H�H�Hv

'|;<=%� �i�WX�'|

¬­£�¬!"#!"�z����¬¥��� �H��Hzz�v

¬­£�¬!"#!"�z����¬¥�v� �H��Hu���

¬­£�¬!"#!"�z����¬¥�z� �H��H}v�

¬­£�¬!"#!"�z����¬¥�u� �H��Hv��

¬­£�¬!"#!"�z����È$/� �H��Hu��

¬­£�¬!"#!"�z��}�¬¥��Çý�v� � �H��H}z��

¬­£�¬!"#!"�z��}�¬¥v�Çý�u}� � �H��H�vz}

¬­£�¬!"#!"�z��}�¬¥z�Çý�u�� � �H��Hvv}�

¬­£�¬!"#!"�z��}�¬¥u� �H��Hz���

¬­£�¬!"#!"�z��}�È$/� �H��Huv��

¬­£�¬!"#!"�z����Èz�¬¥z�Çý��v� � u�H}�H�z��H��

¬­£�¬!"#!"�z����Èz�¬¥u�Çý���� � u�H}�Hz���H��

¬­£�¬!"#!"�z����Èz�È$/�Çý��uv� � u�H}�Hu�u}H��

¬­£�¬!"#!"�z����¬¥v�Çý���� � u�H��H}��}H��

Page 575: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]��� ? A WXLM� ¿�U��8®�qÔ�ø���(WXö�®ú�©m{E��Y�� c�Y����Ò��i

4Î��� m�

²±±E��� 8EEù"±Hú�D"ù ùF±HDùú�I0�vzuu�}�!û"8

� =}%y�

�%û±!"E"� !� È!A!° !�

�ud¦CeB �y¦f��ud¦CeB

�H�� � �H�Huu

}H�� }H�H�

}H}� }H}H�

}H�� }H�Hz

}Hu� }HuH��

}H�� }H�H��

�Hu� �HuHzz

4Î��� m�

D��FG�&�V�9��� �²±±E���üù�ûAù°ü HúG NAHDùú�°"D²�#! HE²E

D��ÄT��� �²±±E���08H HúG NAHDùú�08H ±°± HE²E

� x�fCÂy¦u

Z�óJ��N��DE�ÄT�+h¬±!E� ud�

�������C�� ���9��� ���@

9Ý�FG�Ö �+h¬±!E� z�¤A±�0° !�

²±±E��� 8EEù"±H¤A±�0° !HDùú�I"�E°±D²"ûù±!

FÛ;�h�����0V�N��FG¬±!E� vd�

�N��FG��!V�ÞG��8��K)�>?X;�< ? h����ZJ1�¤A±�0° !�M��� H�

Ã�ÞG�¤Ø��y FÛ;�� �FG)�^~1�*�2? Î.;m�������cF8AAd� H� ¤A±�0° !�

W��½XY�h��¦§�¨NJ��îV�h����?¦){�c²±±E��� 8EEù"±H¤A±�0° !HDùú�d

ÝW�*�2l

¬­£�¬!"#!"�z����¬¥z�Çý��uu� � u�H��H�vvvH��

¬­£�¬!"#!"�z����¬¥u�Çý��u�� � u�H��Hz�}�H��

¬­£�¬!"#!"�z����È$/�Çý��u�� � u�H��Hu�v}H��

¬­£� � ¬!"#!"� z�uz�¬¥u�T�P�z��}vvu� uuH��HvvzuH��

DBMS

Page 576: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A WXLM� ¿�U��8®�qÔ�ø���(WXö�®ú�©m{E��Y�� c�Y����Ò��i

� #CÂude

Z�óJ��N��DE�ÄT�+h¬±!E� ud�

� �� �Ó

9Ý�FG�Ö �+h¬±!E� zd�$�0!"ù�

²±±E���±!D²û!±H±ú°. ùF±HDùú�

FG��a�$�0!"ù� cz�u}H�zdm�

ä����»�þ�=�$�� å%�p� ¹�\�� zlc � �� F�. !±��²ù±� F�.� d

�X���� 8r�h�Q��§���l

Page 577: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

N;]��� ? A WXLM� ¿�U��8Ó�`Î ¬« 76�-Ó�N{�$���LÓ�Y�� c�Y��� �� ��N{�$���®���O-$���

����g�

�Hhi � w��+��a�Þ�������aJ��îX��Þ��ò�2 ;���

�HF�� Ø�i )� ì0n)�ãJ�6V�w���+��aW�*¼XÎ��0XY�Ø�i3� 3�

0��J�½N�$k�Z�m/X��6ìXξ�ñ

�(jk� w��+��a��Þ��ò�2;�<W�Q� Ø�i0��J�½N�$k�Z�mhW�3�

á©1�*�2 �¾Í��>?X;�<|��J�6V�6��w�]^��*¼��ò��

lm

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�¤£$®�¤¬%3�$®�%È&�

~������n ��w��)��¾,��a��*¼�ò�2(� �a�Þ����0�ò�2 �Q����/¬ 3�

���n J�6V�w��)��¾,W�X;�<<u �a�Þ����0�ò�2;�<,�Q����/¬ 3�

�X�� J�6V�w��)��¾,��a�*¼ �0��/¬ 3�

�H�R��X�{�

� !dyw�u

Ø�i0���w���+��a�w��Ô��a�*¼¬±!E� ud�

� =%%y�

Ø�i0���w���+��a�w��Ô��a�*¼¬±!E� ud�

� =%%y������

��J�6V�o�w���1�*�2T+�o�w������

I+�o o> w�**J�� z� ^~*¬­£�¬%È·%È+�� * +�� * + �� * + 6 7�

DBMS

Page 578: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A WXLM� ¿�U��8Ó�`Î ¬« 76�-Ó�N{�$���LÓ�Y�� c�Y��� �� ��N{�$���®���O-$���

� =%%y�����\

�b��¢����ù 1y o> )�h�w� ��*/¬¬­£z��}+�� * +�� * +�� * +�� * +� �

«FV�)�hï�yÑV�)�h�z� ^~7 7�

� =%%y�����¸� µ�����

Z�ó��  �b��¢����ù 1y o> )�h�w� ��* +�� * +�� * +�� * +�� * +� �

«FV�)�hï�yÑV�)�h�z� ^~7 7�

� x�fCÂy¦u

�D��J��«-�Î�2 ����x½�� �zO�x½W�«Z%()�×�XÎ )�¤A±�0° !�M��� 3�

��¯� �'W�w� LÎ�ñ �0¾Ì����x½W��0���w��5nW�Þ�1�*�c¤8ü�±d H�¬©¬�

2l

x½()�w���aW�Þ�¬±!E� ud�¤ý�®$�

�a�Þ��â�w��5n��0¬±!E� zd�

(�$�#��*�$�3��$�:�(1O%$@(�$�#��*�$�3��$(#$�(1O%$@(�$�#��*�$�3�#���(O�(1O%$@

� #CÂude

w����,�w���67J�KL���í�)�x��

�Û¢�.¨J�6V�w�uH�

;�&��Û¢�.¨J�*-� �zO�ÏJW��+1�*�2l

Z�ó��CJ�6V�w�zH�

;�&�Z�ó��CW��0X �zO�ÏJW��+1�*�2l

Page 579: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

N;]��� ? A WXLM� ¿�U��8Ó�`Î ¬« 76�-Ó�N{�$���LÓ�Y�� c�Y��� �� ��N{�$���®���O-$���

w���Þ�X<u��NX���?l�©ªW��0ñm�

"����� w���� c d

"�� ���� w���N� c d

N{���@ A

�Û¢�.¨J�6V�w�¬±!E� ud�

?b��0¾��a�V��Û¢��.¨�� ���i��.¨��w�X��!�� �¤ý�®$�¤O©�

Z�ó��CW�CYÝ|æñ

w��Þ��ÊZ��� �

+�(1O%$������������\*�����%���K2���V�#��1�����)1�@¼��J�*-� �zO� ½��yÑX �Q�JÌ�w���+W�¯`"� ü!A!±!�

Z�ó��CJ�6V�w�¬±!E�zd�

Z�ó��CW�w�X��!�� � Z�ó��CW�CYÝ|æñ¤ý�®$� ¬©¬$%/�

w��Þ��ÊZ��� �

"�(1O%$���������� ���\*�$� �� @L ��0¾��¼��W�kyX�Î�1�Ã��'��yÑXO�«FXO������w��"�$�0!"ù

�+W�¯`

N{�Ô6@ A

�Û¢�.¨J�6V�w���N¬±!E� ud�

?b��0¾��a�V��Û¢��.¨�� ���i��.¨��w����NX��!�� �¤ý�®$�

Z�ó��CW�CYÝ|æñ¤O©�

w���N�ÊZ��� �

"���(1O%$������������\*�����%���K2���V�#��1�����)1�@¼��J�*-� �zO� ½J�6��@��7�w���+W�¯�;�<l"� ü!A!±!�

Z�ó��CJ�6V�w���N¬±!E� zd�

Z�ó��C��w����NX��!�� � Z�ó��CW�CYÝ|æñ¤ý�®$� ¬©¬$%/�

w���N�ÊZ��� �

"���(1O%$���������� ���\*�$� �� @L ��0¾��¼��W�ky1�Ã�@��7�w���+W�¯�;�<l"�$�0!"ù

�0¾�w��Þ����¬©¬�m�

�8W�|���0�õ����� �*�¬±!E� ud��L$�ª¬®�H±�E��

DBMS

Page 580: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

N;]��� ? A WXLM� ¿�U��8Ó�`Î ¬« 76�-Ó�N{�$���LÓ�Y�� c�Y��� �� ��N{�$���®���O-$���

�0¾�w��Þ��ÊZ���¬©¬� �

"�(1O%$"�*�"�:�#($%����*"�(1O%$")%��"O��$��� ���$� �� ����������"������� �"�(1O%$")%��"�%`��-/3�0¾��©ªW�w�XT+�Þ�X��*-V�zO�ÏJ�� �8J��+���o7��¬©¬� &¬�

��)��i0��J ��+�;�<l

�X���� 8r�h�Q��§���l

Page 581: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]��� ? A K��LM� W84��Å{i®�qb�6�Ó������ c���\�

����g�

�Hhi� F�Ä{�PQ�Z��E�F�Ä{��?�0�1�*��T+�F�Ä{�N��Þ���

�ò�2 ;���

�HF�� F�Ä{�?�0�N��Þ���0�YC����XY�F�Ä{�PQ�Z��E�F�

Ä{�?�0W�N�XY�¤Ç�h�F�Ä{�PQW�mf�()�eqX��!ñ

�(jk

� F�Ä{�?�0�N��Þ����0�ò�2;�<W�Q��F�Ä{�PQ�E��0

ÂP�F�Ä{��?�0ñ()ß��h�¾�����F�Ä{�×Ë�ÑÒJ�6V�

Z%W�@�ö��[0XY�F�Ä{��¶�!���Ã�ñ

lmm�W84� 6����n F�Ä{�PQ�Z��EJ��0ÂP�F�Ä{��?�0�1�*����

X �Þ�()ß��E�xp�?�0�����% �E�xp�?�0�c¥¤¬¬�&È�ªÈ%ý¬%ª$®/%d3�

���¬* I��2lc¥¤¬¬�&È�ªÈ%ý¬%ª/¤¯d�

�HqN�R�~���

qN � I&"°DA!3�¤£$®�¤¬%3�$®�%È&�

~���

��� n� �L�i�Þ���¥¤¬¬�&È�ªÈ%ý¬%ª$®/%3� ¥¤¬¬�&È�ªÈ%ý¬%ª/¤¯�

�0&�Q�

���n� �L�i�Þ����0¥¤¬¬�&È�ªÈ%ý¬%ª$®/%3�¥¤¬¬�&È�ªÈ%ý¬%ª/¤¯�

�;�<,�Q�

�X�� �L�i�Þ�¥¤¬¬�&È�ªÈ%ý¬%ª$®/%3�¥¤¬¬�&È�ªÈ%ý¬%ª/¤¯�

�H�R��X�{�

!dyw�u��

Þ�+h¬±!E� ud� c¬­£�¥A8 d�

++�����,� �� �����������0���������������� �����8��������� ����� ��O\(":#�)%����7�����5��� ����"�����Y:(��K�#O"#�1��"3(4Y�������������5Y1��%3%$�OYPY�1��Y66� ���� �������5��������� ����� ��O\(":#�)%����7�������� ����"�����Y:(��K�#O"#�1��"$%3�Y6�������������5Y1��%3%$�OYPY�1��Y6@++�����,� ����������0�7������������������������������� 7������������������ ����� ��O\(":#�)%����7�������� ����"�����Y:(��K�#O"#�1��"3(4Y����������� �����5Y1��%3%$�OYPY�1��Y6����������A�Y-/Y@++�����,� ���������������������������������� 7������������������ ����� ��O\(":#�)%����7�������� ����"�����Y:(��K�#O"#�1��"$%3�Y����������� �����5Y1��%3%$�OYPY�1��Y6���������A�YJ;&Y@

DBMS

Page 582: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]��� ? A K��LM� W84��Å{i®�qb�6�Ó������ c���\�

¬±!E� zd�:(��K�#O"#�1��"$%3� w�n)�8��L�i�*�

�b�<��������� ��������������������7 �"�����"�����J;&�����7 �"�����"��0�-/@�b�<� ������ �� ���� D�� ���� ����E� ������ ����7 �"�����"����� ����������7 �"�����"��0������@

x�fCÂy¦u��

�X����� �0¾��F�Ä{��a�PQ

?l�©ªò�����F�Ä{��a�Þ��YC�+h¬±!E� ud�

���������C�� ���!����"��!�"�����"@

|��n)�^J�6��F�Ä{��a�Þ�¬±!E� zd�

���(��"����%$%V�":(��K�#O��)(%��O"��[%�"($$�3:$���:(��K�#O"���'"$%3���:(��K�#O"�%)�"$%3���:(��K�#O"[#(��"$%3���:(��K�#O"#�1��"$%3���:(��K�#O"#�1��"3(4��:(��K�#O"V�#%)*")1��$%��

�a��0�Z�?l�©ªò���0� �m�

�¾©� n� �̂�¾��(�$�#�1��#� �%3%$�5 6@�0�Ê� � d�(�$�#�1��#�$��$1��#��%3%$�5)(%��O"��[%�"($$�3:$��IP�:(��K�#O"���'"$%3��

I6@

�X����� n�^��8�¤£$®�¤¬%�M���

L¤£$®�¤¬%ªM&/%�DùûF�°A±�0° !HE"ùE!"±�! ��PQ

�D��«-�;�<,�7ØJ��1�*�2 ���h�KQ�Þ����¤£$®�¤¬%�M���m�

n)�^��8J�����xy�_a�����ô()�Þ�V�â� �D��?xÏ�æ�¤£$®�¤¬%�M���m�

*�&�ô�� �DJ�r§¤£$®�¤¬%�M���

Page 583: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

I;]��� ? A K��LM� W84��Å{i®�qb�6�Ó������ c���\�

#CÂude��

�0¾��F�Ä{�n)�8��0�YC�+h¬±!E� ud�

���������C�� �� �"�����@

Þ��ò�2W�Q��n)�8�Þ���0�+h¬±!E� zd�

���������C�� �� �"�� ����@

Þ��ò�2;�<W�Q��n)�8�ky�Z� �*��Z� F�Ä{��a�Þ��¬$%¥�vd� c °A±!"�E"ùF�A!d�

�a��0�Z�?l�©ªò���0

���#�($��:#�)%����� ��%3%$�0�� � d��#�($��:#�)%����� ��%3%$

����"� ���"���������J����7 �"� �,"�����-�-BB/����7 �"���"�����L/����7 �"�����"�����������������7 �"�����"��0�-/����7 �"�����"�����-/����7 �"����!"����� ������!"����� �@

�X���� 8r�()�§���l

DBMS

Page 584: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]�V� ? A K��LM� {i��K�Ó�g����'�R�{i��� c���³�;<�

����g�

�Hhi � ���Z��0¾��)��)�?b���W��0XY���X ;������

�HF�� �0¾���T� ��W��0XY� J���X ;���XY� ���Ñ��/¬� �� ���

���0()�$k1�*�2 �)��w��×��½N��6�Xξ�ñ

�(jk� ��W�Ñ�XY��01�Q���h�¾�� ���$k�Z����Ñ���0(��� ���

)�h��)��w��×���ò����$k1�!���>?ñ

lm "

�HqN�R�~���

qN � I&"°DA!3�/¬¬­£3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~������ n��0¾����W��0XÎ�2 �Q�

��� n�Ñ0���W��0XÎ�2 �Q�

�X�� �0¾�����ky�w�CV�CY

�H�R��X�{�

!dyw�u��

���+h¬±!E� ud� c¬­£�¥A8 d

���b�<������������������ �� �"������ ���� !���������@�0X;�<<u�z� ����+h�� c d

Ñ�()��0X ����ÏN¬±!E� zd�ÏN1�����b�<�O#�:�1��#�G G@

�0¾� ì0n)�ã�����ky¬±!E� vd� 3����b�<������������������������������ !�����7@

CV�CY¬±!E� �d�

���b�<�������� �����P���� ������ ���������@

=%%y���

Á;_V����ÏN¬±!E� ud�

� � ÏN1����0�����"� �� ����G Y�0¾� ì0n)�ã�����ky¬±!E� zdH� 3�

ky��� F�Ä{�#�($��� ����Y Y�K%$2�����7 ����Y Hky��� ky��� ky����#�($�������Y Y�)�#�� ����Y Y�K%$2������"��������Y Y�@

(�$�#�1��#�4�����"����� ky��� ky���� �3� � �3 Y " 7���H�4�����"������ky��� ky��� ky���� �3� � �3� � �

�4�����"����� �������ky��� ky���� �3� 7

Page 585: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]�V� ? A K��LM� {i��K�Ó�g����'�R�{i��� c���³�;<�

=}%y���

Á;_V����ÏN¬±!E� ud�

� ��!���<�O������� �������7����������ÏN1���7 7Ü

�0¾� ì0n)�ã�����ky CV�Þ�¬±!E� zd� 3� 3�

�!���<����������� �����5Y� ���� ��YPY����YP�Y����7 �Y6�������5Y� ���� ��YP�k�y����3�Y����7 � F�Ä{c� �ddÜ

� ��!���<����������� ��!���� �������5G_HPHO\�����HP�H��������HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*HPH*HP�H*HP�H*HP�H*HP�H*HP�H*HP�H*H6Ü

���!���<����������������

x�fCÂy¦u��

J�ky&����+h¬±!E� ud����

���������C�� ���!����"��!�"�����"@�ïJ��Ñ0���+hXY�ÏN¬±!E� zd� ¬±!E� ud�

��� ����������������������@�0¾� ì0n)�ã���I���J�¦�����ky¬±!E� vd� 3�

����������������������.��������� !���������7 �@

#CÂude��

J�ky&����+h¬±!E� ud����

���������C�� �� �"�����@�ïJ��Ñ0���+hXY�ÏN¬±!E� zd� ¬±!E� ud�

�� ������ �0¾©�������@�0¾� ì0n)�ã���I���J�¦�����ky¬±!E� vd� 3�

� ��������������0¾©��������� ! �0¾�F�Ä{Ü

�X���� 8r�()�§���l

DBMS

Page 586: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]�Y� ? A `ÎLM� âã�b� ¿�U�´8ö��°�e�6ß�~�{i��� c���Y� !;< µ!�$];<�

����g�

�Hhi � �0X;�< �Á;_V� ��ÞG�ò�2 ;���&��Ç�&£%"��

�HF�� Á;_V�Ø�i�a��w�{L�D��N<ñ()ß��h�¾J��V�Ø�i0

����1�w�¾Í��¶W�eqX��!ñ

�(jk� Á;_V� Ø�i�a����V��h�¾��Ø�i0����1�w�&��Ç�&£%"���

Ü_��o��¶J�6V�!���$k1�*�2l

lm������é��ì��,����Ø�i0����!�� Ø�i�a���ÞGX<u�&��Ç�m�

Á;_V� Ø�i0���{L�-��ÞGX�)�Á;_V�Ø�i�a�u�{&��Ç�&£%"���

L�D � Ø�i�a����¾�Tx���0���N<X �'��[#~ñ&��Ç�

�HqN�R�~���

qN � ��ûüù� �&¬

~���

��n�Á;_V� ��ÞG�;�<,�Q�&��Ç�&£%"��

��n�Á;_V� ��ÞG&�Q�&��Ç�&£%"��

�X�� Á;_V� N<&��Ç�&£%"���

�H�R��X�{�

@CB¤e·¦�"#��

�0X;�< �Á;_V� Ø�i�a��N<¬±!E� ud� &��Ç�

ZJ Þ� Nò� Ø�i�m Z�ó�� � �� �� �� c&��Çd�� �¬O

�0X;�< �Ø�i�a��N<¬±!E� zd�

@CB¤e·¦������� ���V��

�0X;�< �Á;_V� Ø�i�a��N<¬±!E� ud� &��Ç�

ZJ Þ� Nò� ��Tx Ø�i�m� Z�ó ���{L�-��ù� � �� �� �� �� c&��Çd�� �¬O��

�0X;�< �Ø�i�a��N<¬±!E� zd�

Page 587: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]�Y� ? A `ÎLM� âã�b� ¿�U�´8ö��°�e�6ß�~�{i��� c���Y� !;< µ!�$];<�

@CB¤e·¦����¸��

�0X;�< �Á;_V�Ø�i�a��N<¬±!E� ud�&��Ç�

ZJ Þ� Nò� ��Tx Ø�i�m� Z�ó ���{L�-��ù� � �� �� �� �� c&��Çd�� �¬O��

�0X;�< �Ø�i�a��N<¬±!E� zd�

�X���� 8r�h�Q��§���l

DBMS

Page 588: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]�\� ? A `ÎLM� Q���­Ó�Z[���W���®�qb�������i��� c���\�

����g�

�Hhi� Þ��.�8��¬*��)�h�«F�Z����34��aJ�6V�Þ����ò���/¬�

2 ;���

�HF�

� 8��¬*��)�h�«F�Z����34��aW�Þ�XY��h�¾��¾ÏÐ&�

gJ!�6��ÑÒ �E�6��ÑÒ�IW��V��0¾����F�Ä{��¶W��;3�

X��!ñ

�(jk

� 8�V�¬*��)�h�«F�¬*��Þ�XY�NVX;�<(��¾ÏÐ&���(

)����w�F�Ä{��hiXY�Ø�i0��J���XY��o���¶1�*�

2l

lm "

�HqN�R�~���

qN � I&"°DA!3�¤£$®�¤¬%3�$®�%È&�

~�����n�)�h�ZT�¬*��NVX �ôW�Þ�V�Q�

��n�)�h�ZT�¬*��NVX �ôW�Þ�X;�<,�Q�

�X�� )�h�ZT�¬*�NV�ô�Þ�

�H�R��X�{�

!dyw�u��

���¬*�NVW�!���L�i�Þ�¬±!E� ud�

)����"� ���"���������n)�8��L�i�*�

�b�<�(�$�#�:#�)%����%3%$�)(%��O"��[%�"($$�3:$��444@¹��X)�Þ�¯¯¯

n)�8��0¬±!E� zd�

�b�<�� ������������!� ��b�<�W9���"2 ���� ������������7������� J� )�Þ�XÎ��� ôW��0Xξ�X � J���� P��������� ��� �������� ������ �� ����0

�b�<�(������� ��������������������7 �"� �,"�������������@�b�<�(������� ����D�� ��������E�����������7 �"� �,"����������@

Page 589: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]�\� ? A `ÎLM� Q���­Ó�Z[���W���®�qb�������i��� c���\�

x�fCÂy¦u��

�X����� �0¾��F�Ä{��a�PQ

?l�©ªò�����F�Ä{��a�Þ��YC�+h��¬±!E� ud�

�����������������C�� ���!����"��!�"�����"@|��n)�^J�6��F�Ä{��a�Þ�� �¬±!E� zd�

�(��"����%$%V�":(��K�#O)(%��O"��[%�"($$�3:$�:(��K�#O"���'"$%3�:(��K�#O"�%)�"$%3�:(��K�#O"[#(��"$%3�:(��K�#O"#�1��"$%3�:(��K�#O"#�1��"3(4:(��K�#O"V�#%)*")1��$%��

�a��0�Z�?l�©ªò���0� �m�

�¾©� n�^��¾¤£$%È�ý¬%È� £®/®$� c dÜ

�0�Êd�(�$�#�1��#�$��$1��#��%3%$�5)(%��O"��[%�"($$�3:$��I6�@

�X����� n�^��8�¤£$®�¤¬%�M���

� �L¤£$®�¤¬%ªM&/%�DùûF�°A±�0° !HE"ùE!"±�! ��PQ

�D��«-�;�<,�7ØJ��1�*�2 ���h�KQ�Þ����¤£$®�¤¬%�M���m�

n)�^��8J�����xy�_a�����ô()�Þ�V�â� �D��?xÏ�¤£$®�¤¬%�M���m�

æ�*�&�ô�� �DJ�r§¤£$®�¤¬%�M���

#CÂude��

�0¾��F�Ä{�n)�8��0�YC�+h¬±!E� ud�

���������C�� �� �"�����@

DBMS

Page 590: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]�\� ? A `ÎLM� Q���­Ó�Z[���W���®�qb�������i��� c���\�

Þ��ò�2W�Q��n)�8�Þ���0�+h¬±!E� zd�

���������C�� �� �"�� ����@

Þ��ò�2;�<W�Q��n)�8�ky�Z� �*��Z�¬±!E�vd� c �������� ��� F�Ä{��a�d�

Þ�

�a��0�Z�?l�©ªò���0� �m�

������#�($��:#�)%����� ��%3%$�0�Êd��#�($��:#�)%����� ��%3%$

����"� ���"���������J����7 �"� �,"�����-�-BB/����7 �"���"�����L/����7 �"�����"�����������������7 �"�����"��0�-/����7 �"�����"�����-/����7 �"����!"����� ������!"����� �@

�X���� 8r�h�Q��§���l

Page 591: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

O;]�³� ? A `ÎLM� K�Ó� ë� �NÜZ������ c���³�;<� t�y¦z ����

����g�

�Hhi � �0¾����� Þ��� �7()�Þ��ò�2 ;���8ú° I� �zz�

�HF�

� an vò�ÞG�Ã�ky� ��8J���¾��NSV�8r��0¾���8�*�

CVW�N<ñ()ß��h�¾J��V� Ü_��8�PQ�u�ÏN)Ci���/¬�

opX��!ñ�

�(jk� �� �7()�Þ�X;�<W�Q� �h�¾J��V�Ø�i0����8ú° I ��zz�� 3�

Ü_��8�PQ ÏN�I()�Ø�i0���Z�ó�,é��$k1�*�2l3�

lmm�t�y¦zn �8�w���i��ky�Z���CVW�;���Ü �©ªò

��������� . Þ����� ��é{�9í�+h�� ý"}�c d� ý/¤¬P�m� ��

�HqN�R�~���

qN � ýû�.�&¬

~���

��n����� �� �7()�Þ��ò2 �Q�8ú° I �zz�

��n����� �� �7()�Þ��ò�2;�<,�Q�8ú° I �zz�

�X�� ���� �� �7()�Þ��PQ8ú° I �zz�

�H�R��X�{�

)BCD�!%��

8Z��Þ�()� ©ªW��0XY� �7�Þ� Z�ó�?CY"� 8ú° I� 8ú° I� �zz� ��

Þ������;��!�� I��KQ�P*�;���8J� �7�"� H0° ²"D3�HD ²"D3�HAùH�û3HE"ùF�A!� 8ú° I��zzc

Þ� ��×�ñd

�����A���"����<����,�/..

�X���� 8r�()�§���l

DBMS

Page 592: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]��� ? A `ÎLM� ���PQ ��PQ W84��PQ�-¯Ó�`Î�©b������ c����� ? �� A

����g�

�Hhi� Ø�i0����Ü_��8�J�6����¾��NSV�8r��0¾���8�*��

CVW�N<X� ;���

�HF�

� Ø�i0����Ü_��8J���¾��NSV�8r��0¾���8�*�CVW�

N<ñ()ß��h�¾J��V� Ü_��8�PQ�u�ÏN���;XÎ�Ü��/¬�

_��o��¶W��;1�*�2l�

�(jk

� Ø�i0���Ü_�8J��h�¾����XY�*��w�ÏN��X��Ø�i0

���¦§J�,é��$k1�*�2(�����F�Ä{��o�I��._V��o��

�¶R�*�2l

lmm�¿�U��8Ó����PQn� �8 Ø�i0���ù"°E�Hù"°3�A� ±!û!"Hù"°3�û�±�¬®��Hù"°3�"!üù� 3�

Þ���8 - Ä»�Þ���8�I3�

�HqN�R�~���

qN � ýû�.�&¬3���ûüù� �&¬

~���

��n�Ü_�Þ���8�w���i�������Þ��Z�8r��0¾��*��CVW�

N<V�Q�

��n�Ü_�Þ���8�w���i�������Þ��Z�8r��0¾��*��CVW�

N<X;�<,�Q�

�X�� Ü_�Þ���8�w���i�������Þ��PQ

�H�R��X�{�

!dyw�u��

� )BCD�!%

��i��� ��8��������¬±!E� ud�

����9�#(���"2�3�� ��� ������5 I&&6|�� ����9�#(���"2�3�� ���� 5 I&&6

�������P�����P���� �P�� �P �����P ���P�0�P���P�,�� P�������P7����

|�� ����9�#(���"2�3�� ��� 5 I&/6�������P��������P� �����

����9�#(���"2�3�����7 �,�5 I&&6����9�#(���"2�3�����7 �,������5 I&&6

I��������� ��P�������� ����

Page 593: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

I;]��� ? A `ÎLM� ���PQ ��PQ W84��PQ�-¯Ó�`Î�©b������ c����� ? �� A

����9�#(���"2�3���� �5 I&&6|��KQ�8� ����9�#(���"2�3�����7 �,������ 5 ;BB6

��������� ��P��� � � �� ��P��������� ���

����9�#(���"2�3�� ������� ���5 ;B/6����9�#(���"2�3�� ������A�%O<� ���5 ;B/6

+�)���9�#(���"2�3�� ���������C� ��� �����Ó Ó

�8�w���i���������PQ"�

�0���������� �A <�A���"����<

�8 Ø�i0���Þ���8 Ø�i��8�!G�+h¬±!E� zd� "!üù� 3� 3� c¬­£�¥A8 d

�b�<��������������� ���9����������7����������Y�����Y@�b�<��������Y� ��� ��)����8�YFF������� ���9����������7����������Y� ��� �"����Y@�b�<��������Y� ��� ��)����8�YFF������� ���9����������7����������Y�����Y@�b�<��������Y� ����8�YFF��� ���� ���9� ����@�b�<��������YO������8�YFF������ ���9������@�8�w���i���������PQ"�

�0���������� �A <�A���"����<

� @CB¤e·¦�!%

F�Ä{��8 ���CV,�¬±!E�ud� cù"°E��¬®��d� °üú�û� ±"°±ù" 3� G ±!ú�H"ù8E3�ù�û!"�H"ù8E3�

J��zO�CV�� ���X)�Þ�XÎ�?b��=,�N<ñù"°DA!� !"#�D!� °DDù8û±3���¤ 3�

=}%y���

� )BCD�!%

»�Ð��8 �����CVW�»�Ð��8J�6V�op��!XY� � (cúGHDûF3�úGH�û�d ���� 3����

)�Þ�

�8��� �!GúGHDûF� ��������!���P� õ�B��i�� ���!�������� �;//����!���

� @CB¤e·¦�!%

»�Ð��8�����CV,� J��zO�CV�� ���X)�¤üú�û� "°±ù" 3�¬©¬$%/3�&�û!" 3�

Þ�XÎ�?b��=,�N<ñ

�X���� 8r�()�§���l

DBMS

Page 594: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

O;]� �̧ ? A `ÎLM� LM���ýÓ�{i���M8c�Z[�R� PQ®�qb�¬«��6b��� c���̧ � fdywu�

����g�

�Hhi� �������Þ���8�����CVW���¾Ì���X��XÎ������L�i

��PQ��;J�6V������YC���

�HF�� ����Þ���8�w��L�i�PQ��;���W�Þ�XY��h�¾��������0

V��L�i�PQW��;XY� �8�w�����)���ÝýT���;X��!ñ±"°D!�

�(jk

� �h�¾�� �� �¼�^���0XY� J�~�����Z�&"°DA! £¬OÈÇ$£� A� ±!û!"

©ªò���0XY� ��zO��L�i��PQ1�*�2ò�� �8 !±� A� ±!û!" ±"°D!�

�u� )���8W�PQ1�*�2l�A� ±!û!"�

lmm� PQfdywu� n Ø�i0��J�½N��$kÂW�Z�½N��kqXÎ��Dc�1�*�2T+�?U

V��o��NÑX ��8

�HqN�R�~���

qN � &"°DA!

~���

��n ��� ���Þ���8J�6V��������¾)�Þ��ò�2(� ���)�3�

�L�i��PQ1�*������W�Þ�ÂW�Q�

��n���� �� Þ���8J�6V������8r��0¾)�Þ��ò�2Î ���3�

)��L�i��PQ1�*��������W�X;�<<W�Q�

�X�� Ü_��8�w�)���8J�6V����W���¾)�NV

�H�R��X�{�

!dyw�u���8�����+h¬±!E� ud�

���9�#(���"2�3�����7 �,������ �������W� �¿�Z�ó � ��8�1y��+��51��0� 6��¿ W����+h5K�� 7�� 6

�����#�$�<���������������������8�+h���%�$���#��#(�

��(O3%�"#��$#%�$%���"���������������

�8J� Lh�×�¬±!E� zd� A� ±!û!"Hù"°� ¤�/®OªÈ%¬$È®Ç$®&O¬ª£®¬$%O%È�&O���?«-X<u� ©ªò��«-XY� ��?)�ñA� ±!û!" A û"D±A� "!Aù°ü� A� ±!û!"

�������������"2 ��O����� �!����7 �,��������������� ��¤�/®OªÈ%¬$È®Ç$®&O¬ª£®¬$%O%È�&O ×�

,� ��NÑV������ £� ±!û!"O°ú! ��¤m�J�������������"2 ������� �!� ���

������#�$�<���� �

�X���� 8r�()�§���l

Page 595: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]��� ? A  ¡LM� W84��Ø��­Ó����R��iV�� c�V�V�

����g�

�Hhi� F�Ä{�Å2T��+hX � ô��Þ��ò�2¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&O�

;���

�HF�

� ôW�Þ�XY���h�F�Ä{��aW��0¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&O�

XÎ�������)�hJ�6V�oyW�ÀÐXY�¾,.h�Ø�i��EyW�

'�ξ�ñ

�(jk

� ô��Þ��ò�2;�<W�Q� �h�¾��õ¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&O� 3�

í�ÑÒgJ!�6��ÑÒ �E�6��ÑÒ�IW������V�F�Ä{��Þ�&�c 3� d

�0¾�����F�Ä{��hiXY�hiV��0¾����CVW����¾,�ò�

2 �Ø�i���¶ *� ÏN�I��!���$k1�*�2l3� 3�

lmm� �:x%%@!�;£�$�*v�£v)" #*!"� n���n)�8J�©Z&��0¾��Ø�i0��J�)�

h�1�Ã�F�Ä{�+hW�!�� ñ*���0�T+�©ZX �n)�8¥£�¬­£�

�HqN�R�~���

qN � I&"°DA!3�¤£$®�¤¬%3�$®�%È&�

~������ n F�Ä{��Ã�ñ*)��Ã��k-� �Q�

��� n F�Ä{��Ã�ñ*��Þ��;�<,�Q�

�X�� F�Ä{��Ã�ñ* �0�Þ�c¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&Od�

�H�R��X�{�

� !dyw�u

Þ��+h¬±!E� ud� c¬­£�¥A8 d

���b�<������$��� ���P�������)#�3� �"�� ����P�5�����$�������(���"�7"����!"����)#�3� �"�� �����K2�#����� ����"�������Y:(��K�#O"V�#%)*")1��$%��Y�(�O��� ������YO�)(1�$Y6�K2�#����� ����"�����Y:(��K�#O"V�#%)*"�)1��$%��Y�(�O�#�:�(��5�����PYO�)(1�$YP�"�7"����!"���6����5Y1��%3%$�OYP�Y�1��Y6@�rK�Wé{��>?X �Q����c d

F�Ä{�Å2T��ÀNX �F�Ä{��Ã�ñ*��ky �0XYæ�ñ¬±!E� zd� � 3�

F�Ä{�+h�ñ*��0�ÊZ� �

�b�<�(������� ����������������b�<�:���7 �"����!"����� ������!"����7 �" @

DBMS

Page 596: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]��� ? A  ¡LM� W84��Ø��­Ó����R��iV�� c�V�V�

� x�fCÂy¦u

?l�©ªò����� ôW�+h� ô���W�Q��¬±!E�ud� ¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&O�Ç&£ý/O� c

F�Ä{��³y����ñ*��Þ��ò�2;�<ld

�������C�� ���!����"��!�"�����"@

n)�^�Þ�¬±!E� zd� �¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&O�

�¾©� n� �̂�¾�(�$�#�1��#� �%3%$�5 6@�0�Ê� d�(�$�#�1��#�$��$1��#��%3%$�5:(��K�#O"V�#%$*")1��$%��������6@

F�Ä{��³y����ñ*��0�+h* +

F�Ä{��³y������ñ*)�Þ��W�+h* +

� #CÂude

�0¾��F�Ä{�n)�8��0�YC�+h¬±!E� ud�

��������C�� �� �"�����@�

Þ��ò�2W�Q��n)�8�Þ���0�+h¬±!E� zd�

��������C�� �� �"�� ����@

�¢:x�x=$#$��

ɤ®£%�ª£&@®Oª¤$$%/¥$¬ ZT�rÅ�[0�¬*AùH� ùû�

¥¤¬¬�&È�ª£®É%ª$®/% ��*©�Æ���%E° �ù"ü

¥¤¬¬�&È�ªÈ%ý¬%ª$®/% ��?�0�4;�Æ���%E° �ù"ü

¥¤¬¬�&È�ªÈ%ý¬%ª/¤¯ ��?�0���V�96�¬*E° �ù"ü

¥¤¬¬�&È�ª·%ȮɩªÉýOÇ$®&O ���Ã�ñ*)��Ã�k-E° �ù"ü

¥¤¬¬�&È�ª£&ÇPª$®/% �� [0�¬*�«F�â����3`�Æ���%E° �ù"ü AùH� ùû�

¥¤¬¬�&È�ª@ȤÇ%ª$®/%��ÌÍ&�â� ��Qï�ò����p�E° �ù"ü E° �ù"üªA�F!ª±�ú!

PQ�æ�1�Q� ��PQ1�*�2 ��%W�Æ*)�;�3�E° �ù"ü

Page 597: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]��� ? A  ¡LM� W84��Ø��­Ó����R��iV�� c�V�V�

¬±!E� vd�Þ��ò�2;�<W�Q��n)�8�ky�Z� �*��Z� F�Ä{��a�Þ�c °A±!"�E"ùF�A!d�

�a��0�Z�?l�©ªò���0� � � � � +m�

�������#�($��:#�)%����� ��%3%$�0�Êd��#�($��:#�)%����� ��%3%$

����"� ���"���������J����7 �"� �,"�����-�-BB/����7 �"���"�����L/����7 �"�����"�����������������7 �"�����"��0�-/����7 �"�����"�����-/����7 �"����!"����� ������!"����� �@

�X���� 8r�h�Q��§���l

DBMS

Page 598: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

O;]��� ? A  ¡LM� ��±Æ�Ç�� Ó�6bV�� c�V�Y� !°uwf�!·Bud�

����g�

�Hhi � ��h�&���J�Ì�>?X ;���&0û!D±�&�û!"

�HF� � ���h�¾J��>?XÎ�2W�Q�����N<X��!ñ&0û!D±�&�û!"

�(jk

� � ï�ø,�Ø�i0�����¾���ï�ì0�n)�&0û!D±�&�û!" ¬©¬3�¬©¬$%/

ã����¾���JÌ�>?XYæ�X� 8r�����>?1�Q��ÑÒ¾�����3�

�0XY� ��*� ÏN����ñ&0û!D± 3�

lm m� ±F!°uwf? An IW��ñ�¤£$%È3��%£%$%3�%¯%Çý$%3� ®O�%¯3� ®O¬%È$3� ¬%£%Ç$�

�HqN�R�~���

qN � I&"°DA!3�¤£$®�¤¬%3�$®�%È&�

~������n �� ��¾����I()�NV&�Q��&0û!D±�&�û!" ¬©¬3� ¬©¬$%/3�

���n ��8r��0¾J�T�>?X �Q��&0û!D±�&�û!"

�X�� �� ��¾���()�NV�Þ�&0û!D±�&�û!" ¬©¬3� ¬©¬$%/3�

�H�R��X�{�

� !dyw�u

Þ��+h¬±!E� ud� c¬­£�¥A8 d

�b�<���������������� 7����� �� �" N�����7����� 7����� �����5Y�*�YPY�*�$�3YP�Y3O�*�YPY�$4�*�YPG�#O�*�YPY�#O:�1[%��YP�Y(1#�#(9X%�91$%�%$*9YPY2#YPY�O3YPY�O3"�3$#YPY��YPY��(:O\(YPY��(�:�*�YPY���92$$:9(O3%�YPY�1$��YPY�\(��*�YPY3$�*�YPY:3YP�Y:1\�%�YPYb�YPYb�"(O3YPHb�"�\YPYb�"�\(O3YPGO\��3:YPYb�"��YPYb�"��YPYb�"��YP�Yb�"K�YPY#3(�YP�Y�2YP�YK'�*�YP�YK3�*�YPY4O\Y6���� 7����� �����5���������������� �� �"� ��"������7�����������"� ���YO\(Y6@

CV��a¬±!E� zd� � c¬­£�¥A8 d

CV� . �̈�b�<�#�V�'�� �� )#�3�1���@

� x�fCÂy¦u

�0¾J��CY&�.¨�CV��o��+h¬±!E� ud�

�������C�� ���!����"��!�"�����" N���"@�������C�� ���!����"��!�"����������"@

Page 599: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

O;]��� ? A  ¡LM� ��±Æ�Ç�� Ó�6bV�� c�V�Y� !°uwf�!·Bud�

CY&�CV� ��+hXY�Á;_�CV,�¹*¬±!E� zd� � ®��

CV� . �̈ �¾��� ,�� �� � ��

� #CÂude

Ø�i0�����zO��Û¢�.¨��C���o��5¹XY�h�Ý;�<,�.¨�CV�a�¬±!E�ud�

¾��2 ;�+h

�������C�� �� �"� �"�����@

úô&�.¨�CV�a�¾�$`�Z��N¬±!E� zd�

�X���� 8r�h�Q��§���l

DBMS

Page 600: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]��� ? A  ¡LM� �� ®�ÓÔ��'±-$���V�� c�V�\��dyBf�e¶fCeB� de�u�

����g�

�Hhi � 8r�0¾J�� �� J����CY�ò�2 ;���@"°û±�&E±�ùû ÈùA!�

�HF� � 8r�0¾J�� �� J��V�CY��|��Q��CVW��añ@"°û±�&E±�ùû ÈùA!�

�(jk

� 8r��0¾J�� ��Þ��ò2 �Q� 8r��0¾��.¨a@ȤO$�&¥$®&O 3�

�¾h�'ï�ø��?b�8r��0¾J��CVW�CY1�*�2ò��®$Mª@ȤO$ª

,� J��XY�Þ��òæ�ñ&¥$®&O "ùA!

lm "

�HqN�R�~���

qN � I&"°DA!3�/¬¬£­3�/G¬­£3�¤£$®�¤¬%3�$®�%È&�

~������ n �� J��XY�Þ��ò2 �Q���®$Mª@ȤO$ª&¥$®&O È&£%

��� n �� J��XY�Þ��ò2;�<,�Q���®$Mª@ȤO$ª&¥$®&O È&£%

�X�� �� J��XY�Þ��T+�PQ�®$Mª@ȤO$ª&¥$®&O È&£%

�H�R��X�{�

� !dyw�u�� #CÂude

Þ��+h¬±!E� ud� c¬­£�¥A8 d

�b�<���������������FFY8YFF 7���FFY�YFF�� ��"������ �� �"�� "������7����������� ���Y*��Y���� 7����� �����5Y�*�YPY3O�*�YPY�#O:�1[%��YPY�#O�*�YPY�*�$�3YP�YK3�*�YPY�O\YP�Y�\(��*�Y6������������� �����5���������������� �� �"� ��"������7�����������"� ����YO\(Y6� ���� !��������@�����u� �Q����c d

CV��a ?CY¬±!E� zd� 3� c¬­£�¥A8 d

�b�<�#�V�'��# ���)#�3�1���@

� =%%y�

� =}%y�

Page 601: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

I;]��� ? A  ¡LM� �� ®�ÓÔ��'±-$���V�� c�V�\��dyBf�e¶fCeB� de�u�

� x�fCÂy¦u

�0¾���W�5¹XY�8r�0¾J�� ��CY�ò�2W�Q�����¬±!E�ud� ��±²�H"°û±�ùE±�ùû�

8�Q�c��±²�H"°û±�ùE±�ùû�u� d

�������C�� ���!����"��!�"�����"@�������C�� ���!����"��!�"�����" N���"@�������C�� ���!����"��!�"����������"@

�0¾�5¹* +

8r��0¾J� Þ��YC�+h* ��±²�H"°û±�ùE±�ùû� +

CV�¹*¬±!E� zd�

CV� . �̈ �¾��� ,�� �� � ��

�X���� 8r�h�Q��§���l

DBMS

Page 602: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

O;]��� ? A  ¡LM� ¿�U��8Ó��^�6b��Ï�� Z���V�� c�V�³� #�)$�

����g�

�Hhi � ô�� )�Þ��ò�2 ;���È%¬&ýÈÇ%ª£®/®$� $Èý%

�HF� � ôW� )�Þ�XT+�ñÈ%¬&ýÈÇ%ª£®/®$� $Èý%

�(jk� ¾m�NV���W� )�Þ�X;�<W�Q� ����0¾��ïTX��ö,�$Èý% 3�

¾mW�a�1�*�2(���)�h��Z�óJ�ïCX��$k1�*�2l

lm "

�HqN�R�~���

qN � &"°DA!

~���

��� n Þ��� )��ò2 �Q��È%¬&ýÈÇ%ª£®/®$� $Èý%

��� n Þ��� )��ò2 �Q��È%¬&ýÈÇ%ª£®/®$� ɤ£¬%

�X�� Þ�W� )�Þ��PQÈ%¬&ýÈÇ%ª£®/®$� $Èý%

�H�R��X�{�

� !dyw�u

Þ���8J� Lh�×�¬±!E� ud� �û�±Hù"°� È%¬&ýÈÇ%ª£®/®$���$Èý%��

�����������"2 ��O����� �!���������������� ��

J�¬±!E� zd� ¬­£�¥A8

�b�<�(������!���������#�� ����"������$#1�@

�X���� 8r�h�Q��§���l

Page 603: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � �

;<=%

I;]�V� ? A WXLM� �(®���OÆ�Ç��'|Ó�¿�U��8ë�{iY�� c�Y�V�

����g�

�Hhi � EV�DE���i0�����0X�2 ;���

�HF�� EV�DE��Ø�i0�����0XY�{�k�o����()�hV�ÑÒW�

eqX��!ñ

�(jk� EX;�< �DEW��01�Q� ÑÒ¾��Z�ó�CV�hi�IW1�*�2 �3�

�����>?ñH

lm "

�HqN�R�~���

qN � I&"°DA!3�¤£$®�¤¬%3�$®�%È&�

~�����n�o�FG���0&�DEW��0X �Q�

��n�o�FG���0�;�< �DEW��0X �Q�

�X�� oFG���0&�DE()�ÔØ� 

�H�R��X�{�

!dyw�u��

9Ý�DE�+h¬±!E� ud�&"°DA!�

� � ²±±E������Hù"°DA!HDùú�±!D²û!±�ù"I�ü°±°0° !�!û±!"E"� !"!ü�±�ùû�ù#!"#�!���ûü!.H²±úA

DE�+h¬±!E� zd� c¬­£�¥A8 d

���b�<��������C� ������� ���9����� ��7����� ��������,��Y������_Y@

x�fCÂy¦u��

Z�óJ��N��DE�ÄT�+h¬±!E� ud�

���������C�� ���9��� ���@

9Ý�FG�Ö �+h¬±!E� zd�¤A±�0° !�

�²±±E��� 8EEù"±H¤A±�0° !HDùú�I"�E°±D²"ûù±!

FÛ;�h�����0V�N��FG¬$%¥�vd�

�N��FG��!V�ÞG��8��K)�>?X;�<l h����ZJ1�Ã�ÞG�� �¤A±�0° !�M��� H�

¤Ø��y FÛ;�� �FG)�^~1�*�2lcF8AAd�

Î.;m������� W��½XY�h��¦§�¨NJ��� �¤A±�0° !� c²±±E��� 8EEù"±H¤A±�0° !HDùú�d

îV�h����?¦){�ÝW�*�2l

DBMS

Page 604: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

I;]�V� ? A WXLM� �(®���OÆ�Ç��'|Ó�¿�U��8ë�{iY�� c�Y�V�

#CÂude��

Z�óJ��N��DE�ÄT�+h¬±!E� ud�

��� �� �Ó

9Ý�FG�Ö �+h¬±!E� zd�$�0!"ù�

� � ²±±E���±!D²û!±H±ú°. ùF±HDùú�

FG��a�$�0!"ù� cz�u}H�zdm�

ä����»�þ�=�$�å%�p� ¹�\�� zl� � c � �� F�. !±�� ²ù±� F�.� d

�X���� 8r�()�§���l

Page 605: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � =>?@� � � ��

;<=%

O;]�Y� ? A Z[LM� ��¿�U��8�LM��K�ÜZ>�`ÎO-$�6b\�� c�\���xt¤Cf�#yÂ�u

����g�

�Hhi � ���CV����¾���()�NV�Î�2 ;���¤8ü�±�$°0A!�

�HF� � ���CVW���¾���()�NVXξ�ñ¤8ü�±�$°0A!�

�(jk� ��Ø�i0�����¾���J�1X;�<W�Q� �h�¾��w��¤8ü�±�$°0A!� 3�

Ø�i��*� ÏN�I��*-����ñ3�

lm "

�HqN�R�~���

qN � I&"°DA!3�¤£$®�¤¬%3�$®�%È&�

~�����n� ���CV����¾���()�Þ�V�Q�¤8ü�±�$°0A!�

��n� ���CV��8r���()�Þ�V�Q�¤8ü�±�$°0A!�

�X�� ���CVW���¾���()�NV¤8ü�±�$°0A!�

�H�R��X�{�

!dy�wu�� #CÂude��

Þ��+h¬±!E� ud� c¬­£�¥A8 d

���b�<�������� 7����� �� �"�� ����7������� ��"�����Y(1O9Y@� � ��|Ö�����uÙ�Q��+h�â�CV�ÏN��¬©¬� ¬©¬$%/

J���1�CV��� �����+h�R�Q��CV�ÏN¬±!E� zd�¤8ü�±� ±°0A!

x�fCÂy¦u��

�0¾���W�5¹XY� �� ��+h¬±!E� ud� ¬©¬$%/ª3� ¬©¬� ý¬%Ȫ®��

���������C�� ���!����"��!�"�����"@

Z�ó�¼���5¹��0�.� ���¼����o�� +h¬±!E� zd� ¤ý�®$� $¤�£%ª®��

�� ��Ï8V�� � � � � � � c¬±!E� ud� ý¬%Ȫ®�� d

���������C�� ���!����"��!�"�� ���"@

¼��J�CV�� �����CY�ò�2W�Q��CV�ÏN¬$%¥�vd� �¤ý�®$�

#CÂude��

w���+,� �8J�Þ�&� �L�iJ�KL�Ø�i0����C�� �L$�ª¬®�H±�E� ¤ý�®$ª$Ȥ®£�

�8J�¾,1�*�2l �8J�w���+W�¾,X �Q���8��!G��96�»���&¬� H�&¬�

õõ� �8�� �L�i�� �L�i)�Þ�1�*�2lL$�ª¬®�H±�E ¤ý�®$ªÉ®£%ª�%¬$� ¤ý�®$ªÉ®£%ª¬®X%�

DBMS

Page 606: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

;<=%

O;]�Y� ? A Z[LM� ��¿�U��8�LM��K�ÜZ>�`ÎO-$�6b\�� c�\���xt¤Cf�#yÂ�u

�X����� Ø�i0����CJ�w���+�¾,

�8J�|���0���¬±!E� ud��L$�ª¬®�H±�E��

��(1O%$"$#(%��O\"�4$��O�Ow���+J��ñ� ����o�w��0¾��«-V� ½,§;�¾,� � ¬­£�

?l����±�����w���+�5¹����m�

���O\("(1O%$"$#(%��5�������C�� �� �"����"�����@6���1��#"(1O%$"$#(%��5�������C�� ������"����"�����@6

�X����� �8J�w���+�¾,�&¬�

�8J�|���0���¬±!E� ud��L$�ª¬®�H±�E��

��(1O%$"$#(%������(1O%$")%��"O��$��� ���$� �� ����������"������� ���(1O%$")%��"�%`��-/3!��ø��Þ�X��� � Q�� ���$� �� ����������"������� �QJ�96� ��»�)�w��u�/�

�+��¾,�

w���8��2 ���i�J �8r�0¾ ���1�*��T+�Þ�m�

�X���� 8r�()�§���l

Page 607: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

웹(WEB)

1. 버 버플로우 ·················································· 603

2. 포맷스트링 ·························································· 605

3. LDAP ······················································ 607

4. 운 체 령 실행 ············································· 609

5. SQL ························································· 611

6. SSI ·························································· 620

7. XPath ······················································ 622

8. 렉 리 싱 ·················································· 624

9. 보 누 ···························································· 629

10. 악 콘 ······················································· 632

11. 로스사 트 스 립트 ······································ 633

12. 약한 열 강도 ·············································· 638

13. 충 한 증 ··················································· 640

14. 취약한 스워드 복 ········································ 642

15. 로스사 트 리 스트 변 (CSRF) ··················· 644

16. ·························································· 646

17. 충 한 가 ··················································· 648

18. 충 한 만료 ··········································· 650

19. 고 ·························································· 653

20. 동화 공격 ······················································· 654

21. 프로 스 검증 누락 ··········································· 656

22. 업로드 ······················································· 659

23. 다운로드 ··················································· 667

24. 리 지 노 ··········································· 672

25. 경로 ·························································· 675

26. 공개 ·························································· 677

27. 평 송 ·············································· 679

28. 쿠키 변 ·························································· 681

Page 608: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 609: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

���������EF@u� �

�HEF EF�I�- EFJ�

D���D�)� N �&

��� ¡ N ɬ

h¢�£�¤¥� N £®

¦§¨N�©ª�«- N &Ç

h¢�¬­£� N ¬®

h¢�¬¬®� N ¬¬

h¢�¯¥°±²� N ¯®

��i��h³´ N �®

�o�µ¶ N ®£

·y�¸¹º N Ǭ

»)��� ��»¼Y N ¯¬

�V�½¾¿�ÀT N �É

ÁÂ�V�hà N ®¤

��V�F�Ä{�Åx N ¥È

»)��� ��Æ� �P5cǬÈÉd N ÇÉ

B��ÊË N ¬%

ÁÂ�V�h� N ®O

ÁÂ�V�B��ÌÍ N ¬Ç

B��Î� N ¬É

¾ÏÐ�ÑÒ N ¤ý

n)B���Ã�µÓ N ¥·

�8�Ô){ N Éý

�8�?¦){ N É�

��¾�Õ�;�Ö¶ N ¤%

Q)�×� N ¥$

!G�Ñ] N ¥£

Ø�i��½�EÙ N ¬O

ÚÛ�P5 N ÇÇ

웹(WEB)

Page 610: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크
Page 611: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N<!� ? A '¾�;'<Z.���

����g�

�Hhi � �L�i����ôJ�6V��:y����YC�kq

�HF�� é��ì��J���L�i����ôJ�6V��:yW���XY���7�����

$kW�eqX��!ñ

�(jk

� ��������J�6V��:y����;�<W�Q��]$�ZJ�

1�&�¾,�Ñ%o?�@�À�ô��������XÎ��)�hV����$k()�

�T�;�<,��o�Ö¶ n)�ãJ�6V���h�&����w��0�I��$k1�3�

*�2l

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~���

���n �L�i����ôJ�6(��h*�ô�EÞ�Z�J�Õ�;u�����$k�;�

< �Q�

���n �L�i����ôJ�6V��Ã���sò;;�<Î�J�Õ�;u�����$

kX �Q�

�X��

SC��L�i����ôW�1�XY��0X �Q��P*J���&����ô�)!��

��XY�SC��L�i����ô��[0�)!�� òu �Q��J�Õ�;��rK

�;�<T+�5G

�H�R��X�{�

�H����

)�h�4J�ö,�h*�ô�EÞ�Z�J�Õ�;u�����$kX ;���¬±!E� ud�

웹(WEB)

Page 612: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N<!� ? A '¾�;'<Z.���

¹m�o�PQ�4J�ö,�h*�ô�EÞ�Z�J�Õ�;u�����$kX ;���¬±!E� zd�

�� ��SÒJ�ö,�h*�ô�EÞ�Z�J�Õ�;u�����$kX ;���¬±!E� vd�

�Zè�Jy�Z�[0&�½¾o?�ö,�h*�ôW���XY�J�Õ�;u�����¬±!E� �d�

$kX ;���

Z�é��ì��J�ö,�h*�ô�EÞ�Z�J�Õ�;u�����$kX ;���¬±!E� }d�

�(������

Z��D �D�é��ì���DEW��y���Ã&�9Ý�DE()�FG¬±!E� ud� 3��¤¬�

Z�é��ì��J�EÞ� �h*�ôW�;_V�»�ÌÏÌ�ÝW�*�2T+�PQXÎ�)!¬±!E�zd�

�� òµ�h*�ô��EÞR�Q��J�Õ�;��rKX;�<T+�Þ�

Ï��öz��1�W�!��»����0X �Q����ô��l*��|Ö;���XY�D��¬±!E�vd�

�D�)���Ê�X �¤Ø)�a��é{�PQ

D���D�)�����X �Z��{c��W��0XY�Ü��()���¬±!E� �d�

�X���� 8r�()�§���l

Page 613: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

Nv%� ? A ÍR83ð���

����g�

�Hhi � ZÕ�;������ ¡�����>?�YC���

�HF�� ��� ¡�D�)�hV�!�()Ci�Ê�X��!V�ZÕ�;����:V����

ô��Ã�)~W��?X��!ñ

�(jk

� Mò)�Ì{ �n)�ã�.�P*��ôW�¶�X<u���ÝW�Ã���Ý,�ôÇ

W�5JXY�n)�ã��öz��!G��rKÝ|�öz��Üa��P5XY�Z�

ó����¾�CVW�hi1�*�2l

lm

m�ÍR�83ð�'[?»ed�yf�¦fdCB��Ât�An I��ñ*J��½¾¿������W�úô&��E"�û±F�

¤Ø)���X �Q��uËu ����()�s �CVW�hiX �'T���ñ ���� H�

¡��í�J �Y��;��2(����.� MòJ��8r�()� P* ���¶�½JÇ �°±°c d #

��8�V�¤Ø)�Ý|��<u�¶�X��!XY��0X ��p) �?lï�ø,�'���

2l

Êc d�®ü3�®F3�®D3�® 3�®.3�®E� HHH

�*¤� k*�7*®ü� �� u�

«*¤�7*®F� ��

«*¤�7*®AF� ��

½¾ô®D� ��

½¾�� ¡® � ��

U���* k*®8� �� cu� d

U���* k*®ù� �� c� d

U���* k*®.� �� cu� d

Ùh�p�[� �*®û� ��

,��E§;���� P�½¾¿��:� *�ÌÏ����P*J�¾,ZÛ��ýJ�®û� c�G±!dm�

öz����0T�P5���X�)� ���J��«í��T�ñ ½¾¿��:�Éù"ú°±�¬±"�ûH� H�

��P5�ZÛÎ�I,�ô��:�ÌÏ�ÌO�â� W�ßÜ�����öz�7J�ÑÒ¾��mX®û

�ôW�éW�*�2���

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{�!0� ¬!"#!"3�

~������ n 5���½¾¿���J�6V��Ã���sò; �Q�

���n 5���½¾¿���J�6V��Ã���sò;;�<(� ����$kX �Q�3�

�X��Z��D�ì0n)�ã I W�9Ý�DE()�FGXÎ�5���c¤E°D²!3�$ùúD°±3�®®¬� d�

½¾¿���J�6V��Ã�)~�xÄ�

웹(WEB)

Page 614: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv%� ? A ÍR83ð���

�H�R��X�{�

�H����

¬±!E�ud�Z��� �h*�ôJ�|���ø,�F�����â�EÙXY�rK&�Õ�;��?b�h*�ôW�

��ÂW�à �$kX;�< �J�rì�u�!× �I��7rìW�o� ;�+h�

F�u�"�®û®û®û®û®û®û®û®û®û®û3�

F�z�"�® ® ® ® ® ® ® ® ® ® 3�

F�v�"�®umûm®zmûm®vmûm®�mûm®}mûm®�mûm®�mûm®�mûm®�mûm®u�mûm

F���"�®um m®zm m®vm m®�m m®}m m®�m m®�m m®�m m®�m m®u�m m

�(������

n�8J� �½¾¿������J�6V�¾¨�h������,XÎ�2(�)�½¾¿����¬±!E�ud�

����Ã�â�a��é{J��0

Ê J� �½¾¿������ï�«N�����¦;�< �Q�J�6��QÎ����>?�X;� � � � c d�@ÇÇ

Ì ���Ç,�n�8�Z%J�½N��$`1�*�2 �Q�J�V���Ã���ñ3�

�Ë5�7TJ� ��;�¼� ���0XY�n)�ã�����ô()�5���ôW�éò��

n)�ãW�ÊS�7T()�"#� �Q���2(�)��V�Q�J�D���� ;�+h

��;_ñ

Z��D�ì0n)�ã I��9Ý�oFG��0¬±!E� zd� c¤E°D²!3�$ùúD°±3� ®®¬� d

Z�� �h*�ô����.J�$k1�Q���0¾����X �h*�ô���³yJ�6V�¬±!E�vd�

�Ã�)~W�xÄ

�X���� 8r�()�§���l

Page 615: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N�*� ? A �²¡V���;x:�

����g�

�Hhi � ZÕ�;��� h¢��������£�¤¥�

�HF�� ��V�Z�óJ�Ýý1�*�� � é{����ÑÒW��V��h�¾��·�£�¤¥�

�h�-!��eqX��!ñ

�(jk

� ì0�n)�ã���0¾����ôJ�6V��:V�;i¡�w��³y��ÃW�X;�

<|�ÑÒ¾ �)��n+Z���0ñ()� ½��P5����ñ£�¤¥�

� ÑÒ�yÑ�Z�Ôh�;�<,�2�J�CVW�CYXÎ  ������0�*3�£�¤¥�

��u�5���©ª�«-W���X��X�)��:V�;i¡�)~W�xÄXYæ�ñ

lmm� �²¡�;x:� n��0¾���W��r()� x½£�¤¥c£�H²±�!�H²±���"!D±ù"G�¤DD! �¥"ù±ùDùAd

W�xCXY�Z��r�ì0�n)�ãW�·0X �Ø��0� �ÑÒ

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~���

���n 5��� 2����J�6V��Ã���sò��P5&�2���«-�;�� £�¤¥�

< �Q�

���n 5��� 2����J�6V��Ã���sò;;�<|�P5&�2���«-� £�¤¥�

� �Q�

�X�� ;�&�½¾¿Ì����[0XÎ 5��� 2����J�6V��Ã�)~�xÄ3� £�¤¥�

�H�R��X�{�

�H����

Z�� ���0¾�h*�ôW���Ý �é��ì��­;{ IJ�P5&� 2��¬±!E�ud� c 3�ýÈ£� d £�¤¥�

E��-� ;�+h

웹(WEB)

Page 616: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N�*� ? A �²¡V���;x:�

�(������

�0¾����ôW� )�;�XY�§½ ï��¾ ÌW�[0¬±!E�ud� �²�±!� £� ± c°"²3�¤"Xd c�"�d

ï�;iJ��0� ��0¾����ôJ ��*½¾���ñ�;�<T+��*½¾�N<¬±!E�zd��O

�*½¾���0�æ�X �Q���*½¾ J��0� ��*½¾ � ;iJ��0� �¬±!E�vd� c�O ���3�

�*½¾ � I J�6�� �«-�©ª��|Ö�8r½¾)�hÇ�T+��3�T3��3��3��3�Ü3��� d

��

;i¡�67m�

Z��Ð�J� ����*½¾��;i¡XT+�¯=��0¬±!E� �d� £�¤¥�

6 � "" � c d

� �� �� T � �

��������� 8 !"ª±°0A!ªDùA8úû ±°0A!ªû°ú! ���������

��� ������

8û�ùû !A!D± �û !"± ü"ùE 8Eü°±! °ûü

ù" ®F ûù�û 80 ±"�ûH F"ùú �²!"!

ü!DA°"! 80 ±" ùE!û"ù� !± .Eª G ù0û!D± ®

� Ü 3 E

�X���� 8r�()�§���l

Page 617: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N! � ? A õ�F6�¢���éY��

����g�

�Hhi � Z�� ���¦§¨N�©ª�«-�����>?�YC���

�HF�� �:V��Ã:e��<G;�<,��0¾����ôJ�����TX;�<,�Z�ó�

©ªò��«-� �'W��;X��!ñ

�(jk

� ��������>?X �Q��C�:X��CV��PQ�<u�Z�ó�ÏJ�w�

¦§J�·§�W�a���y��2(�)� ½¾J�6V�;i¡�xÄ�E�3��3�3��Ü�3��$��

��;_ñ

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~������ n 5���©ªò���J�6V��Ã���sò; �Q�

��� n 5���©ªò���J�6��©ª��«-� �Q�

�X��

é��ì��,�¦§¨N)Ci�©ªò��~��()�p¶X;�<T+�xÄX �

���;Ì Ci�X���0�æ�1�Q��a��é{u�Z��Ð�J���*½¾ �3� 3�

*�x½J�6V��ÃW�1�*�2T+�5G�æ�ñ

�H�R��X�{�

�H����

Z�é��ì���h*ôJ�Z�ó�©ªò�EÞ�Z�©ª��«-� ;�+h¬±!E� ud�

�(������

Z��Ð�J�zO��0¾����ôW�67()�·0R�*�2 ��*½¾ �*�x½�IW�¬±!E�ud� 3�

;i¡�1�*�2T+�á���0

é��ì��,�¦§¨N)Ci�©ªò��~��()�p¶X;�<T+�xĬ±!E� zd�

©ªò��~��p¶X �'��;_V�Q�J Ø�i�� ��©ªò����J�EÞ���¬±!E�vd� 3� &¬�

EJ����ôW��à +h�XT+�xÄ�

���ôJ�6V��L�i�Ø�i�� ½¾J�6V�;i¡���¬±!E� �d� �3�3� �E�3� �Ü�3� �$��

웹(WEB)

Page 618: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N! � ? A õ�F6�¢���éY��

4Î ½¾�Þ©�� �3�3� �E�3� �$��m�

ü�³ tT��©ªò����J��%��À�©ª��yÑÂW�Q�Ì����À�©ªò��«-� ��

ü� �́ %��À�©ªò��yÑX ;J�7�������À�©ªò��«-��

ü� µ Õ������©ªò����X?���J,K&� �J��ñ&�©ªò��Ìu�� �� c$d�

�>�©ªò���1�«-X��EJ���J,K&�)�A'h�©ªò��ܾ�«-

Êc d� $A � "°A$

�X���� 8r�()�§���l

Page 619: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%*� ? A �²¡\��%y��

����g�

�Hhi � ZÕ�;��� h¢������>?�YC���¬­£�

�HF�� 6Ф�Z��� J���7�h��0¾����ô�[0W�eqXY�·��h�Ø�

i0������w�5JW��;X��!ñ

�(jk� ��������>?X �Q����7�h� 2�)� w�Ø�i ��¬­£� ��/¬� c�°±°d

¿#X<u�5J���X�)��0¾�����ôJ�6V�;i¡W�xÄXYæ�ñ

lm

m� �²¡%y� n��0¾�����ô()�Z��� � 2���ly� ���W��0X� ���¬­£� 3�

ôW�P5XY���7�h� 2���5îX<u�«-X �ÑÒ ]$¾��kõ;�ôV�¬­£� H�

½W�«-���ñ()ß�Ø�i0������7�()�5J���ñ¬­£

h¢��ÑÒ����é{����;_¬­£m�

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~���

��� n 5��� ��J�6V��Ã���sò; �Q�� ¬­£�­8!"G�

��� n 5��� ��J�6V��Ã���sò;;�< �Q�� ¬­£�­8!"G�

�X��

a��é{J� ��ôW�Ý �ñ*u�é{��ßæ�1�Q� 5���¬­£�­8!"G� 3� ¬­£�

��J�6V��Ã�)~W�xÄXY��Ã�;�< � ��h*ô()�­8!"G� ¬­£�­8!"G

�òÙ�Q��J�Õ�;��|Ö��7�Õ�;��rK�T+�;i¡���XÎ�Z�

�Ð�W�¦01�Q��Z��Ð�J� h¢�����¯=W��0XY� h¢��¬­£� ¬­£�

ÑÒ�eqñ

�H�R��X�{�

�H����

é��ì���h*�ôJ��*½¾u�5��� 2���EÞXY� J�Õ�;��rK¬±!E�ud� ¬­£� ���

� ;�+h

웹(WEB)

Page 620: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%*� ? A �²¡\��%y��

é��ì���h*�ôJ�5��� 4 <æ�2���EÞXY�4 <æ�2�J�KL�rK�¬±!E�zd� ¬­£� 3� 3�

��;��?b;�+h�

Page 621: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%*� ? A �²¡\��%y��

)�h�4J�4��� � 2���EÞXY�)�h�� �+h¬±!E� vd� ¬­£�

�(������

½¾¿��³y��Ã�)~�xĬ±!E� ud�

J��0� �½¾¿J�6���³y�����«ZX �n)B��xĬ­£�­8!"G

|���ø,��*½¾���0¾���ô()�;��4;

|��½¾�,����Ø�i0��J�KL�ÞL��*�2lc d

x½��0�4;¬±!E� zd��Gû°ú�D� ¬­£�

x½��0W�;UX���L�iJ�½¾¿����;*�0�Gû°ú�D� ¬­£�

��J�6V�ÊS��¬±!E� vd�

J�öZ; �ÑÒ¾J��ö,��o��NÑX�)�����)��o�Ö¶W�9aÐ

Z�óJ��NÑX �J�öZ;�w� J��NÑX �J�é{��Ö¶�;�<T+���/¬

ÊS��

Z��Ð�J�h¢��ÑÒ����eq�¯=��0¬±!E� �d�

;i¡�I���ô��Ã�n)B� � ��|Ö Õ�;)�xĬ±!E� }d� ÇA�!û±� �ü!� D"�E± 3� ¬!"#!"�

���������m�

¤¬¥�

½¾¿��³y��Ã�)~�xĬ±!E� ud�

Ê ���½¾¿�;i¡��0� Ê)�NZV�'() xÄ�Z�?��*�2lc d� c 3� dm�

Þ�� �¢

Ê ½¾�Ø�i�x��p��

¶ 2��x���p� �

]]��· ��Lh�Ü��x���p� �

µ �̧ ¸µ �� ���x½�Ü�� ��� ���

웹(WEB)

Page 622: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%*� ? A �²¡\��%y��

����� ���b�"%�N���� �5���"�������6���������� ���� !"#$%!&�������� �'�()('�())(*���������� ���� !"#$%!&�������� �'�(+('�((*���������� ���� !"#$%!&�������� �'�(,,('�((*���������� ���� !"#$%!&�������� �'�(���-�('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(� ����('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(.�����('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(�����('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(����('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(. �� ('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(� �('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(��('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(���('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(���('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(���('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(/0������('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(//0������('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(���-('�(('��'�,�'��*���������� ���� !"#$%!&�������� �'�(�1���2�-�('�(('��'�,�'��*���3#�4 2�-��� ����������� ��������� ������

¤¬¥Hû!±�

½¾¿��³y��Ã�)~�xĬ±!E� ud�

Ê ���½¾¿�;i¡��0� Ê)�NZV�'() xÄ�Z�?��*�2lc d� c 3� dm�

)����ôW���Ù�Q�����ôJ���*½¾��N<XY�[h��X �a����"!N8! ±

öa{���0XY�xÄ"!EA°D!¤AAcd�

E"�#°±!� ±"�ûH� ¬°F!¬NA£�±!"°Ac ±"�ûH� �ûE8±¬­£dº������� �.��3#5 ���-�&()('())(*+���������5� ���-�&(+('((*+���������5� ���-�&(,,('((*+���������5� ���-�&(�('((*+���������5� ���-�&(6('((*+���������5� ���-�&(7('((*+���������5� ���-�&(8('((*+���������5� ���-�&(('((*+HHHHH"!±8"û� ±"ÜÁ

Page 623: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N%*� ? A �²¡\��%y��

¬±!E� zd��Gû°ú�D� ¬­£

:�������� ����� ���"����,5 N���������P��!����������(�����6�>������������0���� �������� ����������(����������DT��0�K��\�UE@1�����5���� ������ ����0�����7����� ������ �5�����066>���:������������@��0�����56@����������b�!��9�!#!%:�%�. �&;*�< =>�?������@! !�?���A������/.��� ����9�79$AB�"����������/��������C+4 ��� � �-�+���� ������������7����� ����5���b�!P���06@���� ����$!������ ����$!���$�0�@��������7����:��������5TW��������UP���O $!���V������P&/6@����O������ ����:��������O������ ��%����@����V��������0�1����$�0�@���:����������(5���6@��������7����:��������5TW����7 �UP���O $!���V������P&/6@����O������ ����:��������O������ ��%����@����V��������0�:���7 ��$�0�@���:����������(5���6@���#������5���6�����0�����������56@�5���#����<�/6�>) ���(����������� ��#������)� �� ���:���5�0�1����$�0�P�����6@?�����>� �3���$�0����T� �����������������U@???

׬¥�

½¾¿��³y��Ã�)~�xĬ±!E� ud�

Ê ���½¾¿�;i¡��0� Ê)�NZV�'() xÄ�Z�?��*�2lc d� c 3� dm�

)����ôW���Ù�Q�����ôJ���*½¾��N<XY�[h��X �a����"!N8! ±

öa{���0XY�xÄ"!EA°D!¤AAcd�

웹(WEB)

Page 624: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%*� ? A �²¡\��%y��

�� ��������������������,�b���!5����������6�>������������������QQ@���5����̂ ������6�>�������.����-�DA.&����-�&���'�()('�((**+�������.����-�DA.&����-�&���'�(+('�((**+�������.����-�DA.&����-�&���'�(,,('�((**+�������.����-�DA.&����-�&���'�(�('�((**+�������.����-�DA.&����-�&���'�(6('�((**+�������.����-�DA.&����-�&���'�(7('�((**+�������.����-�DA.&����-�&���'�(8('�((**+�������.����-�DA.&����-�&���'�(('�((**+�������.����-�DA.&����-�&���5��#����%���&*'�(���-�('�((**+�������.����-�DA.&����-�&���5��#����%���&*'�(.�����('�((**+�������.����-�DA.&����-�&���5��#����%���&*'�(�����('�((**+�������.����-�DA.&����-�&���5��#����%���&*'�(� ����('�((**+�������.����-�DA.&����-�&���5��#����%���&*'�(�����('�((**+�������.����-�DA.&����-�&���5��#����%���&*'�(����('�((**+�������.����()(7���.�7()(+��?���������������������@����?�� ��������������������,����5����������6�>��5�����������6���������������QQ@�����������������������@����?

x½��0�4;¬±!E� zd��Gû°ú�D� ¬­£�

Ê .¨��0� Ê)�NZV�'() xÄ�Z�?��*�2lc ud�¥"!E°"!ü¬±°±!ú!û±� c 3� dm�

��!>����������� ����������� ������:� ����!5QN ���� ������Q6@������������������ ������:� ����!5QN ������Q6������ ��E.�1���(�!#!%:�;�< =>�F��@! !�A������F(+���������-� 5�������������� �&E.��1*+������5������� �&�'�����A���*+������5������� �&�'� ���*+�������������0�����b���!56@�������?������5�b��0����� ������6>�?�����!�>�?

Page 625: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%*� ? A �²¡\��%y��

Ê �0�Z�SC����ô��!GX �C�W� )�Þ�XY�«-�Z�����L�i��c zd�×�&�¤¥®� ���

«-�T+�*�� Ê)�NZV�'() xÄ�Z�?��*�2lc 3� dm�

��!>��:� ���������� �������7�:� �������56@�������������������T� ��������0�U@��)���%������������������7�)���%����������5�������6@��:� ���� �5��6@� �����������5���"������1&9 ���C*+�����& ������ .����9C5�E.��& ���**����.� � .+��E.��1�7��9������� ������FC+?������5%��0����� ���6>��G�0��52��53.��1�E�����5 ��3.��1&E.��1*+�����.� �&#���H%� ��-�I*�E5���-.��& ���*+?

Ê �0�Z��L�i��Ý �2���kyXÎ��L�i��Þ�XY�«-�c vd�×z%%�¥!" � ±!ûD!�¤¥®�

Ê)�NZV�'() xÄ�Z�?��*�2lc 3� dm�

±"Gº

� � ¥"ùE!"±�! �E"ùE ��� û!�� ¥"ùE!"±�! cdÜ

� � ¬±"�ûH� F�A!û°ú!��� �Dùû±°D± H±.±�Ü

� � É�A!®ûE8±¬±"!°ú� �û���û!��É�A!®ûE8±¬±"!°úcF�A!û°ú!dÜ

� � ¥"ùE HAù°üc�ûdÜ

� � ¬±"�ûH� �ü���E"ùE HH!±¥"ùE!"±Gc��ü�dÜ

� � ®F� c�ü���� û8AA� EE� ��H!N8°A c�üdd� �ü��� ��±!ú�ü�Ü

� �­8!"G�N8!"G���!úHD"!°±!O°±�#!­8!"Gc�¬!A!D±�&�×%Ç$c�d� F"ùú� ®±!ú� ®��²!"!

�H�±!ú®���� ��ü�dÜ

� �ytud}�¦uf:ydy�ufud?¹C¤º�� C¤A¶

� � HHHHH� Á

웹(WEB)

Page 626: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%*� ? A �²¡\��%y��

Ê �0�Z�2�J���� � �L�i�� ¤Ø)�Ý|�«-�c �d�úG0°±� ��°±°�/°E� O°ú!� �û°ú!��

Ê)�NZV�'() xÄ�Z�?��*�2lc 3� dm�

AR0�������� ��U-�/U���� ����U1$)+MUR<�����

�0�A^++���������b�� ++<A��������U��������U����������������U������U<O���$���$1O��$��@! !�A?>���J .�J�$AB�A������KJ ���JLA������<

¥M¥�

½¾¿��³y��Ã�)~�xĬ±!E� ud�

Ê ñ*���0V����½¾¿�;i¡��0� Ê)�NZV�'() xÄ�c ud�°üü A° ²! � c 3�m�

Z�?��*�2ld

ÈÉtud}�¥� ¦¶dCBf»?»%$�$ #� C¤�¶y¦¦·ed¤�t¦udBy�u�v�!=�t¦ud£fyÂ�u�@�$�$£

C¤¥¼½¦¼¶»�y¤¤¦�y¦¹u¦?ÈC¤AA¶

P*��½¾¤()�ÝÎ P*���*½¾��8r½¾)�PK��� �ü� 3� �ü�

)� J�öZ;��ºl���� E²E�

Èdu¦t�f�¥�¾! *:yd¦u?ÈweBB�� ÈÉtud}A¶

�F� cm�&Ç®%.!D8±!cL"! 8A±dd

x½�J!""ù"c�¬­£� �dÜ

!.�±Ü

�&Ç®É!±D²®û±ùcL"! 8A±33L"ù� dÜ

."��� �

Ê ñ*���0V����½¾¿�;i¡��0� Ê)�NZV�'() xÄ�Z�c zd�!"!H�ª"!EA°D!� c 3�m�

?��*�2ld

����� ���b�"%�N���� �59���"���6�>���.� �����������-�&(&� ���-��� . �� �� � ������ .������� ������������8(�8)�J�88;�8;8�888�8+*('(('M�������*+?

Page 627: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%*� ? A �²¡\��%y��

Ê Þ��.� ��W��0XY����½¾¿�;i¡��0c vd�E²EH�û�� ú°H�DªN8ù±! ªHE �

�����;ò� �½¾¿�.� ô��ÊJ�¾Ï()��(�Ê���@¥Çc@!±3�¥ù ±3�ÇùùI�!d �3��3��3�Oý££�

½¾��ðYÜ ���W�ñ� �â�DE��0�Á�c¥M¥��H�� d

����-�E.�������-����

x½��0�4;¬$%¥ zd��Gû°ú�D� ¬­£��

Ê x½��0� Ê)�NZV�'() xÄ�Z�?��*�2lc ud�¬±°±�D� ¬­£� c 3� dm�

ȦÉ��¥� ¼%$�$ #� *;��:x%%@!�;��)%$�£"x=$�v!�=�;<�@�$�$��x�)$%�¥��� ¼¶

Ȧf�f�¥�È�}¦É�C]c¶du¶ydu?ȦÉ�A¶

Ȧf�f]cÂCB¤£¶ydy�?¼¦¼�� ¼�¼A¶

L ±ú±"�!.!D8±!cdÜ

�õ*ÌÏ�P*)�;�L ±ú±"�0�ûüª"! 8A±cL®�3�L¥¤¬¬�&È�3�Lý¬%ȪO¤/%dÜ� ���

�²�A!cL ±ú±"�F!±D²cdd� º

E"�û±Fc�® �® �û�3�L®�3�L¥¤¬¬�&È�3�Lý¬%ȪO¤/%dÜ

Á

L ±ú±"�DAù !cdÜ

LúG NA�"�DAù !cdÜ

Ê �0�Z�2�J���� � �L�i�� ¤Ø)�Ý|�«-�c zd�úG0°±� ��°±°�/°E� O°ú!� �û°ú!��

Ê)�NZV�'() xÄ�Z�?��*�2lc 3� dm�

��.úA�#!" �ùû��uH���!ûDùü�ûH��ý$É"����

HHHHH

�0��m""� ±°±�D�¬­£� ""�

�ü!A!±!� �ü��ü!A¬±8ü!û±��E°"°ú!±!"ÇA° ��¬±8ü!û±��

�%£%$%� ¬$ý�%O$¬

@�$�$�")=�¥�·Bt�·�x";�"y�u�¥� Ê·By�u·Ë

��ü!A!±!�

�X���� 8r�()�§���l

웹(WEB)

Page 628: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%%� ? A �²¡³��%%*�

����g�

�Hhi � ZÕ�;��� h¢��ÑÒ���y���¬¬®�

�HF�� �:V���ô��Ã�:e��¢�XY�·��h��8W� ZÛ;�ôXT+��ûDA8ü!�

XY�Á��h�Ø�i���W�eqX��!ñ

�(jk

� ��������>?1�Q��Z�D�7J�2 ��8W� Z«�©ª½���ûDA8ü!�

«-���ñ()�Á��()�Ø�iJ���1�*�2l

� Ñ�� xÄ,�SC���8W� 1�*�2 �©ªò��NÑX� Z��D¬¬®� ®ûDA8ü!� 3�

�� KQ�P*��Þ�XÎ�¶�1�*�2Î SC�� �»¼ u�Z�ó�Ç@®� 3� Ç@®�

©ªò�W�«-1�*�2(�)��0¾����ôJ�6V��Ã�)~W�×�)�x

ÄXYæ�ñ

lm

m�%%*?%ud�ud]%C¤u�*Bw�t¤u¦An� n)�ãW�JyX<u�¤,��D��{��»¼ ���0XÇ@®�

�Mò) Z��D���0¾J��Õ�;��NÑX��EJ�x½W���XT+�;ZX �3�

�1W�ñ

m� �²¡%%*?%ud�ud]%C¤u�*Bw�t¤u¦A� n ½������Ý,�P*�ôW��D�ËJ����1��M$/£�

Ã�C�:V�©ª½���ñ�w�«-�ò��D��Ø�i���¶� ����

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3��!0� ¬!"#!"3�

~������ n �0¾����ôJ�6V��Ã���sò; �Q�

��� n �0¾����ôJ�6V��Ã���sò;;�< �Q�

�X�� �0¾����ôJ�6V��Ã�)~�×��xÄ

�H�R��X�{�

�H����

h*�ôJ� ����XY�EÙ�â�rK� �Õ�;¬±!E�ud� �m""�!D²ù�#°"���&Çý/%O$ªÈ&&$��""�

J��� ��B���i����Z� ;�+h

Page 629: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%%� ? A �²¡³��%%*�

h*�ôJ� ����XY�EÙ�â�rK� �Õ�;J���i���¬±!E�zd� �m""��!.!D�Dúü��A �"°A��""�

�8��� ���Z� ;�+h

�(������

�0¾���()��0���V�½¾�W���£l¬±!E� ud�

��k�½¾�W�NSV�uï;�zO�½¾�W�;i¡�ñ¬±!E� zd�

;i¡��æ�X �67,� ���½¾¿ Ø�i ÚÛ ��Î�8r�()�¬±!E�vd� @%$� 3�¥&¬$� 3� 3�ýÈ£3�

-L�¾��Z��D��ÜÎÝ �zO�Ø�i���ñX� |� ��*½¾J�6V�3� %û±�±G�

¤Ø���ZV�'5

Z��D�� ��W��0X;�<<u Z��Ð�J��*½¾��;i¡XT+�¯=��0¬±!E��d� ¬¬®� 3�

PQ�E � � � c d � 3

PQ�â 3A±Ü 3H±Ü 3N8ù±Ü 3��� 3��u 3�v} 3°úE

�X���� 8r�()�§���l

웹(WEB)

Page 630: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N+*� ? A �²¡���+:yf¹�

����g�

�Hhi � ZÕ�;���5J&� 2��ÑÒ���y���¯¥°±²�

�HF�� 2�J�6V��:V�;i¡W��0XY�Z�� ��)~�ò7�w����¯¥°±²�

Ø�i�׶W�eqX��!ñ

�(jk

� ��������>?1�Q��n)��ï���TX;�<<P�½¾¿W�EÞXY�

2�½������)*ZÛ<u���x5��PQXÎ�5���2���«-XY�h

��;�<,�Ø�i��¿#1�*�2(�)��:V�;i¡�)~�xÄ��;_ñ

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~������ n 2�����ôJ�6���Ã���sò; �Q�

��� n 2�����ôJ�6���Ã���sò;;�< �Q�

�X�� 2����ôJ�6���Ã�)~�×��xÄ

�H�R��X�{�

�H����

��= ��ôW�õõ���XY�2���4¬±!E�ud� *�°ûü�°���°3� �°ûü�°���0+3� *� °ûü�u�u3� °ûü�u�z+ 3�

<æJ�KL�rK� �Õ�;��?b;�+h

?l�ôW������J��$kX;�< ;�+h¬±!E� zd�

6�ù"� Dù8û±cE°"!û±���*Eù �±�ùûcd�u+d���ù"� 6°7��0

6�ù"� Dù8û±cE°"!û±���*Eù �±�ùûcd�u+d���ù"� 6°7��0

u�ù"� Dù8û±cE°"!û±���*Eù �±�ùûcd�u+d��

u�ù"� Dù8û±cE°"!û±���*Eù �±�ùûcd�u+d��

Page 631: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N+*� ? A �²¡���+:yf¹�

�(������

2�J����ô����� �Q� +ÒV����ô��ÃW����;_�½¾ÌW�Ý|����¯¥°±²� 3�

ñ I� 2����ÓX ��*½¾ ���X;�ôX��XYæ�X� ���c� d��� 6� *� +� �� 3� �� �� ¯¥°±²� 3�

�*½¾ÌW�;i¡X �'��|Ö�[0&�½¾��S��zO���W�[0X;�<|æ�ñ

�X���� 8r�()�§���l

웹(WEB)

Page 632: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N;*� ? A STUM��¿À¸��

����g�

�Hhi � Z�D�����i��h³´�����>?�YC���

�HF�� ��i��h³´����W�N<XY������i����Á;_V��8��o��

Ö¶W�eq

�(jk

� ��������>?1�Q��-L�¾����������i�����8��� ��

Ö¶XY�ì0Z�ó��x5��SCJ�[01�*�2Î 7wV��o���ñ&�3�

Þ���8I��Ö¶R�Q��o7�íõV�!�W�»�1�*�2l

lmm�STUM��¿À����n �����i�J�»��Õ�;�� c�ûü!.H²±úA3�²ùú!H²±úA3�ü!F°8A±H° E�

I ���8��>?X;�<W�Ã�¾Ï()���i���� ��¶�X ����d

�HqN�R�~���

qN � �!0� ¬!"#!"

~������ n ��i���8��� ��Ö¶�;�< �Q�

��� n ��i���8��� ��Ö¶� �Q�

�X�� Z��D�Þ�W�PQXY���i���8��� ��Ö¶��;�<T+�Þ�

�H�R��X�{�

�H����

Q)�.�+h�Xξ�X ���i�§;Ì�Üa�4J���XY�h³´�YC��+h¬±!E�ud�ýÈ£�

��i��eJ� ½¾¿W�ðY���i��h³´��� ;�+h¬±!E� zd� ®vFHû E�

Page 633: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N;*� ? A STUM��¿À¸��

�(������

Z��D�KQÞ�J����i��h³´����N<¬±!E� ud�

Z��D���7B���m�

¤E°D²!�

�8��� ���� J�� N<M±±EüHDùûF� �ùD8ú!û±Èùù±� &E±�ùû ®ûü!.! ��������i����8��+W�oYÜ �;Z¾5®ûü!.!

���|���"!D±ù"G� ��#°"�����²±úA��&E±�ùû � ®ûü!.! ����"!D±ù"G�

���~���"!D±ù"G� ��#°"�����²±úA��&E±�ùû ����"!D±ù"G�

®®¬� �H��

Þ�� Nò�� ��Tx� hij�������¾ ^~�â����Z��� J����ù�â�I+��� �� ��� ��

�o� B���i� >� ��i���S ¨»��N�� * +� �� * +�

웹(WEB)

Page 634: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N;*� ? A STUM��¿À¸��

®®¬� �H}��H��

hij��o���� ��¾� ���Z���  ��i���S ^~®®¬c d� �� * +��� *®®¬+��� * +�

�Ë�� �0��ñ DHW���/yÐ* +�

Þ��!0±ù���

�8� ��J�� ���ÏN�� ��(¬±!E�ud�Lº�%�$&��®ÈÁ�DùûF�H�²±±EHú� &E±�ùû � �ûü!.� 3� �ûü!.�Ó

)�Þ��c�ü!F°8A±�� "�ûü!.� d

J��+h¬±!E� zd�Lº�%�$&��®ÈÁ�DùûF�H�²±±EHú

��9>K�\$�\O%#?�� ����������C��O�[��������������K�\$�\O%#�U�� ��������7� � UP�������������������23'�*���&B///P�����������������O��#��$�U�� ��������7� � � ��UP�����������������:�#$���TM/M/UP�����������������2$2���-P�������������������[[%�[���Q� �-QP������������������##�#��[���Q� �.QP��������������������� �����T,� ���U

+h�â�Þ��8�n�8�w�?xϬ±!E� vd�

�8�n�8��� DFA� "�� ²±±EHú� c²±±EHú� d

��� üù�û

?xÏ��� 0ùù±� c d

Page 635: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N;*� ? A STUM��¿À¸��

�¥A°û!±�

��¾�¸�J��Þ�� ��� �����.�^~��0¬±!E� ud� c u 3� z dm�

��¾�¸�� �� ¬!"#!"�O°ú!� �� ·�"±8°A� ¬!"#!"� ÇA° � �� ÇA° �/°û°H!� �� Çùû±!û±�/Hú±� ��

��� Þ��ùD8ú!û±� ¥"!F!"!ûD! �����"!D±ù"G� ®ûü!.�ûH� �Oùû!��

Þ���8J��Þ�¬±!E� zd�

�*�¥A°û!±���"+�²±±E "*¬!"#!"ªû°ú!+�DùûF�H�ù0ûHD

웹(WEB)

Page 636: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N;*� ? A STUM��¿À¸��

����N<®vFHû E��

Z��D�� )��0V?��|���ø��Þ�XY� ½¾��;i¡��æ�X�¤E°D²! ®vFHû E� 3

�u� W��0V?��9Ý�DE()�Ô�W�{�ñÈ! �û� $ùúD°±�

A� ���� �3�����T�5_JF=R6=�N��U<(�� 7��������� ��O��!�� �����A�� ���� �3����<

J� �9Ý�DE()�Ô�W�{�X<u�|���ø��Þ��1�*�2lÈ! �û�zHuH.�

KQ�Þ���8� J���7���i��Þ��C�h� ��Èl¬±!E�ud�È! �û� c"! �ûHDùûFd ��!0"°EE� �ü�

|���0�×�¬±!E� zd�

�ü�"!D±ù"G" !"#A!±�ûùû!��ü�"!D±ù"G" !"#A!±�

�1�� zO��7���i�J��0�;_��m�

�X���� 8r�()�§���l

Page 637: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N*�� ? A ���Á=���

����g�

�Hhi � Z�����Z�J��;�ֶ�YC���

�HF�� J�7TJ���:V�J�Õ�;��Ö¶�T+�XY� e�ÑÒJ�/0R�*�z

2 �Á;_V��o�Ö¶W�eqX��!ñ

�(jk

� Z�� ����:V�J�Õ�;��¢��;�<,�Q�����öZ;J��Z��

� ��7wV��oa��é{������w����p é��ì���o �oc 3� 3��� 3�

Z�D�xy��o ]$�ï���éò �I ��Ö¶�ò�ÑÒ¾��� e�ÑÒW�3� d z

!V��o)�/0�R�*�2l

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{3��!0� ¬!"#!"

~���

��� n Z�����J�Õ�;���T)�;��ò�2 �Q�

���n Z�����J��;���T)�;��;�<|�J�$k�Z�._��o��

ֶ� �Q�

�X�� $k���V�õ�JJ�6V��T��Z�����J�Õ�;��;�ñ

�H�R��X�{�

�H����

a���J�]h��o Ð�¥�¢�ê����;Ì�a�J ��6)��Z hÃ�o¬±!E�ud�²±úA� c d3� 3�

�1��o�I��._��o��ֶ��2 ;�+h���

웹(WEB)

Page 638: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N*�� ? A ���Á=���

J�öZ;J��._��oZ�ó��o :6�Q)��o n�8�a���o�I��Ö¶� ¬±!E�zd� c 3� 3� d

;�+h

�(������

a��qJ��+� ��o ��0¾��Z�-L�¾��a�o����ÌW��0�T�¬±!E�ud�²±úA�

%qb��0W�ø� *�2(�) a��WØJ��._��o��éò ���X<u�3� ²±úA�

I��ô()��+X;��|æ�ñ²�üü!û�

8r�()�ZJ��$kX �J�öZ; � �6��Jé{����X��� Ø�¬±!E�zd� ���3�}��

�V�J�é{J�6���T��J�Õ�;)� X<u��:V�J����s,W�È!ü�"!D±

Þ�XY�����T+�ñ E¨�h��î�J�Õ�;��JyV�â�zO�Jé{J�6��c

�î�J�Õ�;)��?�� ��T+�Þ�d

Z��D���7B���m�

¤E°D²!�

%""ù"�ùD8ú!û±�}��� �%""ù"�/! °H!�

%""ù"�ùD8ú!û±����� ��Gù8"��!0� "ùù±�!""ù"H²±úA�

%""ù"�ùD8ú!û±����� ��Gù8"��!0� "ùù±�!""ù"H²±úA�

%""ù"�ùD8ú!û±���z�²±±E��...HDùú�!""ù"H²±úA

!��ø�����Jé{J�6��J�öZ;��¶�1�*T�2Î����Z�Õ�;)�È!ü�"!D±

Zê� *� 2(� �� Þ�,� �� E�� Þ�J� ×�� X<u� mX � �7� p� ��3� ²±±EüHDùûF�

��J�×�X����·�"±8°AMù ±����·�"±8°AMù ±��

®®¬� }H�3� �H��

hij��o���� ��� 1y� �0¾�;���� >J�� I�c®®¬d� �� �� * +� ���3���u3���v3����3�}���

Z�����JJ�6���T��;�;�

Page 639: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N*�� ? A ���Á=���

Þ�®®¬� �H���

J�öZ;�Þ�¬±!E� ud�hij��o���� ��¾� ���Z��� � ���Õ�;J��c®®¬d� �� ��* + ���3���u3���v3����3�

I�Z�����JJ�6���T��;�;�}���

���Õ�;�Þ��ð�¬±!E� zd�hij��o���� ��¾� ���Z��� � ���Õ�;� ���Þ��ð�J��c®®¬d� �� �� ��* +�D���$k�Z�?l�rK ��W� �0¾�;�����Õ�; )�Þ�� �� � �

�X���� 8r�()�§���l

웹(WEB)

Page 640: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N %�? A  ��XÂÃ����

����g�

�Hhi � �Z��IJ�·y�¸¹º����w�«-�YC���

�HF� � �� ���·��h�¸¹º����w�«-W��;X��!ñ

�(jk

� Z��� ��Z� -� ¾Í«�IJ��7�h�¸¹º�6ÝJ�·y�¸¹º��3� 3�

Ü�XY�«-�R�Q���0¾��m�¸¹º�6Ý�·yé{�wK�w�Z�Õ�;�

P5�I��0¾J��·��h�§�W��¸�*�2 �·y�¸¹º��¿#1�*�

2l

lm

m��rZÞ��y7�m��()�Ô){���W�NV�æXu����0XYæ�1�Q�J ����

�0¾Ì��[0&����+,¾��¸¹º��8Ì�Ô){�1�*�2��NVXT+�CÎñ

��������� 7 7�� ¯¬c d3� Éýc dm�

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~������ n ·���¸¹º��«-�;�< �Q�

��� n ·���¸¹º������ «-� �Q�� 3�

�X�� �0¾����ôJ�6V��Ã�)~�×��w�«-�NV�Þ�

�H�R��X�{�

�H����

¸¹º����w��8�Ô){�NV�;i¡��0�YC���¬±!E� ud�

�Z��I��Õ�;J��ÀN�()��!; �·��h�n)�ã�?¦){�w�¸¹º�¬±!E� zd�

¾Ï�«-�u�·��h��� )���Ï��$kX ;�+h

�(������

·y�¸¹º�����ò�2 �Õ�;J�6XY�Ã<¾ÍÐ� a��I��¯�Î ��&�¬±!E�ud� c 3� d 3�

·y�¸¹º��ÏNX<u�Õ�;��ÏN�IW�«Zñ

�iV�Ã<¾Í���;Î�·y�¸¹º�����mhJ�6XY���XY�mhW�N<1�

'W�CÎñ

�Z�����I+�w��8�Ô){���J� �8�u� ϧ7��8 «-��8�¬±!E�zd� ÉA° ²� °#�� 3�!.!�

I�·yé{���ñR�*�2 �¸¹º������ �Ô){�X;�ôX��;i¡��0

Ü��()�Ô){�&��8W�67()�[������«Z¬±!E� vd�

�X���� 8r�()�§���l

Page 641: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N+%� ? A 5Z8{�3�855���

����g�

�Hhi � Z�Õ�;���»)��� ��»¼Y�����>?�YC���

�HF�� Z�Õ�;���»)��� ��»¼Y����W�N<XY�·y��»¼ ��«-

W�eq

�(jk

� Z�é��ì��J���0¾����h*�ôJ�6V�;i¡��N6)��sò;;�

<W�Q� �0¾�h*�ôW�Ý �Z��� ��Z� IJ�·��h��»¼3� 3�ýÈ£�

  ¾[�»¼  �»¼  ��Z�I ����XY��Z��u��c 3�·�� 3�¤D±�#!¯3� d

ö8W�� ��0¾��ÚÛB���T0X<u�·yé{ �?�� ���c d cýÈ£� d

�1�*�2l�

lm

m�5Z8{�3�855ín ·��h��0¾��ÑÒX� ��� J��»¼ ��é ���(

)�ÑÒ��Ç,�»�� ÑÒ��Çï� ÑÒ��Ç()�uµò�^ ±ù"!ü� "!FA!D±!ü�

;i¡����4Î���&�¤¬¥� "� ¯¬¬�m�

� � �²±±E ������Hù�° EHù"H��ûü!.HE²E�¯¬¬ªÉ�A±!"ª%#° �ùûªÇ²!°±ª¬²!!±

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~���

��� n �0¾����h*�ôJ�6V��Ã�w�;i¡���sò; �Q�

���n �0¾����ôJ�6V��Ã�w�;i¡���sò;;�<(� é{��� 3�M$/£�

��«-� �Q�#

�X��

Z��� ���Z� ¾Í« IJ����0¾)Ci���Ý �h*�ôJ�6��3� 3�ýÈ£�

�Ã�)~W�×�X<u�h*�ô�����@LT�«-�;�<��XÎ Ci�X��3�

�Z�J�� W��0X �Q�� é{�.�;_V�é{J�6��Ì����M$/£ M$/£�

��XT+��

�H�R��X�{�

�H����

����¤�¯¬¬�m�

J���V�¯¬¬Õ�;��¤

W�;mX ��Z�uH�M$/£zH� ¬!°"D²�¥°H!vH� ×ù�û�Éù"ú�¥°H!

���0X ��H�È!F!""!" ¥°H!��S��0¾)Ci���Ý|�Ð�J�¶�X �zO�Õ�;J��$}H�k���

웹(WEB)

Page 642: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N+%� ? A 5Z8{�3�855���

�0¾�h*�ôW���Ý �é��ì��¹m�o�PQ �Z� -� ¾Í«�IJ��»¬±!E�ud� c 3� 3� 3� d

¼ ����â�«-� ;�+h

�Z�J��»¼ ���* c ±ù"!üd+

�»¼ �é{�ÏJ* +

���$1�*�¯¬¬2 ��»¼ 

A������<� A�������<��A��������TN���������8 ��U<�A�����!���T ��,�� ��+�����8���5N��������� 6U<A���<�A�� �< A��� �<�A�����<A������<

W��¹X��!��?UV��Ä���É�A±!"�ûHm�®vÇ D"�E±®v%HHHHHHHH®vÇ D"�E±®v%� � � � � ×°#3���Ü D"�E±Ü.� .�×°#°3�uvÜ D"�E±� � � � � � � � � � � � � � � � � � � � ×°#°3���uvÜ D"�E±.� .�

Page 643: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N+%� ? A 5Z8{�3�855���

�0¾�h*�ôW���Ý �é��ì���S J��»¼ ����â�«-� ;�+h¬±!E�zd� c 3�ýÈ£d

�(������

�ZèJ� �u�¾[��»¼ J���� �Ø���0W��EJ�NVXÎ �0¾��¬±!E�ud� M$/£ 3�

��V�h*�ôJ�6V�;i¡�JÔ�;_

�Zè��½9Ì�|>L�N� -� �Sò����4 ��S��0¾�ËJ��;ò� �ôW�¬±!E�zd� 3� 3� 3�

ÝýX �zO� ï�h*�ôJ�6���;i¡W�*-ñFù"ú

���ôJ�6V�;i¡�)~�xÄ�Z�Ñ��½¾��N<X � ñ*���0XY�¬±!E�vd� ±"�ú3�"!EA°D!�

r{Z��D�ËJ��xÄ�òæ�ñ

;i¡�5G�67����ôm�

�»¼ ���ò� I� � ���¬ÇÈ®¥$�3��&�×%Ç$�3��¤¥¥£%$�3��%/�%��3��É&È/�3� ��®ÉȤ/%��ü�

�*½¾� I� � ���3��3� �3� �3�33�®3�®��cû8AAd�ü�

���J�>?X � öa{����� hé����0&��0¾����¬±!E��d�ýÈ£�!Dùü!"� ü!Dùü!� ýÈ£�

ôW��é�ñ()ß��¹�ÑÒ�eq

Z��Ð�J�zO��0¾����­¹m�o�PQ �Z� -� ¾Í« �S IW�¬±!E�}d� c 3� 3� 3� 3� 3�ýÈ£� d

67()��*½¾ �*�x½�;i¡XT+�¯=��03�

웹(WEB)

Page 644: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N+%� ? A 5Z8{�3�855���

�����o�����m�

¤¬¥�

�®."��� �

®F�8 !ªM$/£�$²!û�� Dùû±!û±��� ¬!"#!"HM$/£%ûDùü!cDùû±!û±d."��� �

80�È!EA°D!¬±"cDùû±!û±3�0G"!F� ±"d� � � �Dùû±!û±��� "!EA°D!cDùû±!û±3� ���3� �����d� � � �Dùû±!û±��� "!EA°D!cDùû±!û±3� �3�3� �3°úEÜ�d� � � �Dùû±!û±��� "!EA°D!cDùû±!û±3� �����3� �3N8ù±�d� � � �Dùû±!û±��� "!EA°D!cDùû±!û±3� ���3� �3A±�d� � � �Dùû±!û±��� "!EA°D!cDùû±!û±3� ���3� �3H±�d

� � � � ±"���Dùû±!û±%ûü�¬80

."�� � � ��� �®�

¥M¥�

."��� �

���0X��1�Q��C��[0�� �FcL8 !ª²±úA���� ud� ���M$/£� ±°H

z��N<� � � �Lú!úù��� ±"ª"!EA°D!c���3� �3A±�3�Lú!úùdÜ���M$/£�$¤@�

� � � �L±°H���!.EAùü!c�3�3�L8 !ª±°HdÜ

[01� Ì��0���X��PQ�� � � Fù"cL���Ü�L��Dù8û±cL±°HdÜ�L�TTd� º� ��� $¤@

� � � � � � � �Lú!úù���!"!H�ª"!EA°D!c�3A±�HL±°H*L�+H�� �3� ���HL±°H*L�+H�� �3�Lú!úùdÜ

� � � � � � � �Lú!úù���!"!H�ª"!EA°D!c�3A±�HL±°H*L�+H���3� ���HL±°H*L�+H���3�Lú!úùdÜ

� � � � � � � �Lú!úù���!"!H�ª"!EA°D!c�3A±��HL±°H*L�+3� ����HL±°H*L�+3�Lú!úùdÜ� Á

���0X;�ôX��1�Q��� � �!A !� ���M$/£� ±°H

� � � �Lú!úù��� ±"ª"!EA°D!c���3� �3A±�3�Lú!úùdÜ

� � � �Lú!úù��� ±"ª"!EA°D!c���3� �3H±�3�Lú!úùdÜ

."�� � � ��� �

Page 645: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N+%� ? A 5Z8{�3�855���

׬¥�

�®

."��� �

±"�ûH� 80û!D±��� "!N8! ±HH!±¥°"°ú!±!"c� 80û!D±ª�&¯�dÜ

� � � � 80û!D±��� 80û!D±H"!EA°D!¤AAc���3� �3A±�dÜ

� � � � 80û!D±��� 80û!D±H"!EA°D!¤AAc���3� �3H±�dÜ

."�� � � � � ��� �

®�

4Î ;i¡�67��m�

� � 3A±Ü 3H±Ü �ûû!"M$/£

û°#° D"�E± !#°A ùûúù8 !�²!!A ùû°D±�#! ùûFùD8 ù8±

!.E"! �ùû D²°" !± ùûü°±°°#°�A°0A! ùûD8± ùûI!G8E

°EEA!± üùD8ú!û± ùû°F±!"�E8ü°±! ùûDA�DI ùûI!GE"!

ú!±° ±"�ûH ùûúù8 !üù�û ùûD²°ûH! ùûAù°ü

.úA D"!°±! ùû0!Fù"!°D±�#°±! ùû0!Fù"!D8± ùû0ù8ûD!

0A�ûI °EE!ûü ùû0!Fù"!DùEG ùûü0DA�DI ùûúù8 !!û±!"

A�ûI 0�ûü�ûH ùû0!Fù"!ü!°D±�#°±! ùûü!°D±�#°±! ùûúù8 !ù8±

±GA! °A!"± ùûü°±° !±D²°H!ü ùûü"°H ùûúù8 !ù#!"

D"�E± ú H0ù. Dû0!Fù"!E"�û± ùûü"°H!ûü ùû 80ú�±

!ú0!ü "!F"! ² Dû0!Fù"!E° ±! ùûü"°H!û±!" ùûúù8 !!ûü

ù0û!D± #ù�ü ùû0!Fù"!!ü�±FùD8 ùûü"°HA!°#! ùû"! �²! ±°"±

�F"°ú! DùùI�! ùû0!Fù"!8Aù°ü ùûü"°Hù#!" ùû8Aù°ü

F"°ú! ²"!F ùû0!Fù"!8Eü°±! ùûü"°H ±°"± ùû !A!D± ±°"±

F"°ú! !± ùûE° ±! ùûE"ùE!"±GD²°ûH! ùûü"ùE ùû"! !±

�A°G!" ùû"! �²! ùûü°±° !±DùúEA!±! ùû!""ù" ùûúù#!

A°G!" ùû !A!D± ùûD!AAD²°ûH! ùûF�û� ² ùû ±ùE

0H ù8ûü 0° ! ùûA°Gù8±DùúEA!±! ùûFùD8 ùû"ù�!.�±

±�±A! ùû0A8" ùû !A!D±�ùûD²°ûH! #0 D"�E± ùû!""ù"8Eü°±!

ùû0!Fù"! ùû ±°"± ùû"ù� �û !"±!ü ùûI!Güù�û ùûF�A±!"D²°H!

ùûúù8 !8E ùûFùD8 �û ùûDùû±"ùA !A!D±!ü ùû"ù� ü!A!±! ùûAù !D°E±8"!

ùû"ù�!û±!" ùû²!AE ùû"!°üG ±°±!D²°ûH! ùûúù8 !A!°#! ùûúù8 !úù#!

ùûDùû±!.±ú!û8

�X���� 8r�()�§���l

웹(WEB)

Page 646: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N<v�? A �b���M-����

����g�

�Hhi � ZÕ�;���)�h�­�IJ��V�ÀT��½¾¿��0�YC���

�HF�� �×���V���V�½¾¿��0W�NVXY����w�F�Ä{�×Ë�ÑÒW��

;X��!ñ

�(jk

� �������>?�Z��×��0�V����w�F�Ä{���0()�hV��0¾�

CV����!���>?X� ���!�W��;X��!��ô���:y�w�Å2y3�

W��ÃX �¨»�)~W�xÄXYæ�ñ

lm

m �b�Þ�Ú�M-����� n�Z�é��ì��J��¹m���Z�EV�F�Ä{�á����0

�;�<|���V�F�Ä{)�¹m������1�Q��ÑÒ¾��×ËW��V�6��w�ÜP�

�o��*�XY�JyV��E�8��V�6�W�ZTXY��0¾��F�Ä{��׶1�*�

2 ����

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~������n���¾������p��ñ���×X��ò�¦���()�Þ��ò�2 �Q�c d

���n���¾��� ���p��ñ���×X��ʦ���()�Þ��ò�2 �Q�c d

�X�� ���w����p��¨»�)~�×��xÄ

�H�R��X�{�

�H����

Z��� �)�h�Õ�;��)�h�4J�×Ë���V����u�F�Ä{����XY��7¬±!E�ud�

�()�)�h�� ;�+h

��V�����°üú�û3�°üú�û� ±"°±ù"3�ú°û°H!"3�H8! ±3� ±! ±3� Dù±±3� ±ùúD°±3� "ùù±3�8 !"3�ùE!"°±ù"3�ü�

I°ûùûGúù8 �

��V�F�Ä{ F�Ä{ ��Ï8V���¤0Dü3�°°°°3�uzv�3�uuuu3�±! ±3�E° �ù"ü3�E80A�D3�0A°ûI� 3�®�ü�

F�Ä{�I

Page 647: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N<v�? A �b���M-����

�(������

��V����w�F�Ä{��ÏNXÎ �0¾����V����u�F�Ä{��I+X;�ô¬±!E�ud� 3�

XT+�F�Ä{�á���r§&�¨»�)~W�xÄXYæ�ñ

á��ÊZm�

?l�õ����½¾�í��.� í���7W�5îXY�9a� ¾���7�� � í¬±!E� ud� z u� v

���7W�5îXY�9a� ¾���7��:�)�xy�

§½�6½¾ ]cud� cz� d

§½�a½¾ ]czd� cz� d

�¾ ]cvd� cu� d

�*½¾ ]c�d� cvz d

�1�h��¾u�k8 EÐ�p�I�×ËX��ʦ�]h�o�w�|�����8V�¬±!E� zd� 3�

���p ��0X;�< �'W�CÎ

���pJ��³�%W�Þ�XY�r��� ¹��7�PQ¬±!E� vd� u

�X���� 8r�()�§���l

웹(WEB)

Page 648: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N*x� ? A âÄ�b��d�V��

����g�

�Hhi � ._��;����Z���h�_x�YC���

�HF�� ._�Õ�;J�×��hÃ()���W�ÀÐXY�Á;_V��o��Ö¶�w�P5��

eqX��!ñ

�(jk

� ._��o¹m�o�I Õ�;J�6V�hÃ�:e��ÁÂ�1�Q��$kX ��c d�

��()�CV��� ��0¾��._��o�Õ�;J���XY��o���¶X<

u�P51�*�2(�)�._��o�Õ�;J �×��h�hÃ�:e��xÄXYæ�ñ

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~������ n ._��o�Õ�;����Z�×��hÃW�X �Q�

��� n ._��o�Õ�;���J�6V�×��hÃW�X;�< �Q�

�X�� ._��o�Õ�;J�6V�×��hÃ�)~�×��xÄ

�H�R��X�{�

�H����

._��o¹m�o�PQ Õ�;����EJ�?hÃ�YC�+h¬±!E� ud� c d�

hÃ�â�Õ�;J�|��ÌW�hÃ�ô()�XY�P*)����Î�2 ;�+h¬±!E� zd�

Page 649: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N*x� ? A âÄ�b��d�V��

�(������

._��o¹m�o�PQ Õ�;��ø,�._��o���ZX �Õ�;J� �h�hÃW�¬±!E�ud� c d�

?+hX �)~W�xÄXÎ hÃ�â��0¾���0����Õ�;J���1�â?�ÔhW�3�

ë,��0¾h;�Õ�;¢?��ÃXYæ�ñ

����N��aW�xÄXÎ�2 �é{ �x5Ð z�Ð���ò�2òæ�ñ¬±!E� zd� 3�

��Nò��;_V�zO�Õ�;J��N*q)�h�¨»�w�CV�¨» W�xÄ�æ�X��¬±!E�vd� c d

�b Xu��n)B���Y�]��Õ�;�� �z�)��sò��2W�Ã�CV�¨»��3�

µÓ� �Q����;X��!���Ñ��z�W��0X �'W�C,ñ

hÃ�ï�W���X �C�J� I���0X���0¾¬±!E��d� ÇA�!û±�¬�ü!�¬D"�E±c×°#° D"�E±3�·�¬D"�E±� d

��5�)�*�1�*�2(�)� I ���XY�hÃ�w�¬!"#!"�¬�ü!�¬D"�E±c¥M¥3�¤¬¥3� ׬¥� d

;i¡�ï�W�*-ñ

�X���� 8r�()�§���l

웹(WEB)

Page 650: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N:��? A ��b�W84���þ�Y��

����g�

�Hhi � Z��� ���F�Ä{�Åx�:e���:y���

�HF�

� F�Ä{�Åx�)~W��×X��òÔ��xÄXÎ hÃ&��0¾�ö8�u�3� ¬/¬

J�Ì�Åx�F�Ä{��+h1�*�2T+�XY��h�¾���V��0¾�F�Ä

{�hi�w�PQW��;X��!ñ

�(jk� ��V�F�Ä{�Åx�)~F�Ä{�È��I()�hXY�ÑÒ¾��Á��()�c d

?b��0¾��F�Ä{��hi PQ1�*�2l3�

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~���

���n F�Ä{�?Þ��Z�µ*���0XY�?Þ�XÎ�hÃ&��0¾�ö8�u�

)�?Þ�&�F�Ä{�EÙ�Z¬/¬

���n F�Ä{�?Þ��Z�8��F�()�?Þ��Î�Z��� �Ð�J�[)�¶��Z

�X��F�Ä{�Åx�)~W�PQXÎ�hÃ&��0¾�ö8�u� J�Ì�?Þ�&�F�¬/¬

Ä{��+h���XT+�5G

�H�R��X�{�

�H����

?Þ�� �F�Ä{�È�� �F�Ä{�±�]��hiXY��0¾���Ó� Üa ö8�¬±!E�ud� c d 3� 3�

Üa 8��F�W�F�Ä{)��0XÎ�2 ;�+hXÎ�?Þ�&�F�Ä{��hÃ&�3�

�0¾�ö8�u� )�EÙX ;�+h¬/¬

Page 651: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N:��? A ��b�W84���þ�Y��

�(������

�0¾��]h��o�Ó� Üa ö8�Üa�I)�F�Ä{��kyX;��|æ�X� µ*¬±!E�ud� c 3� 3� d 3�

���0V�Áá���Î�9a�:� ¾��7�CÎ �7��F���� �F�Ä{��$¥Xc� d�

Yæ�ñ

�0¾�F�Ä{��$¥�Ü<u�+h�a�Ã�Z��� �Ð�J�[)�¶��Ü �'��¬±!E�zd�

|>L�hÃ&��0¾�ö8�u� )�EÙ�Üòæ�ñ¬/¬

�X���� 8r�()�§���l

웹(WEB)

Page 652: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N v�? A 5Z8{�3�MÅ83�¬��\�� ? %�vA

����g�

�Hhi � �0¾��Ýýhà �o��P5�YC���c d�

�HF�� �0¾����ôJ�6V��:V�;i¡�w�hÃJ�6V��³yW��ÃXY�Ýý

hà �o����_ä J�6V�P5��;c d� cÈ!N8! ±d

�(jk� �0¾��Ýýhà �o��J���0¾��_ä W�P5ñ()ß����c d� cÈ!N8! ±d

�0¾��CV()�·��h�ÑÒW�*-1�*�2l

lmm� %�v? de¦¦]¦Cfu� duÉtu¦f� »ed�ud}An �0¾��¾Ý���;� �g�X��ÑÒ¾���TV�

-! *� ÏN I+�I �����Z�� J�_äX��X �ÑÒ��¤c 3� 3� d

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~���

��� n��0¾����ôJ�6V��Ã�w�;i¡���sò; �Q�

���n �0¾����ôJ�6V�;i¡���sò;;�<(� é{� ��»¼� 3�M$/£� c

  ����XY�«-� �Q�d

�X�� �0¾����ôJ�6���Ã�)~�w�;i¡�×���0

�H�R��X�{�

�H����

�����>?X ;�+h¬±!E� ud� ¯¬¬�

Page 653: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N v�? A 5Z8{�3�MÅ83�¬��\�� ? %�vA

I+�w�PQ�I��Ø�i�*������Õ�;��2 ;�5�ñ¬±!E� zd�

Ø�i�*��Õ�;J��EÙ� �_ä W��i�â�h*�ôW�P5XY�P5V�¬±!E�vd� cÈ!N8! ±d

h*�ô��CVW��k��0¾���Z�¹m�oPQ�IW�¿#X�W�Q��EÙV�h*�c d

ô��Ø�i���7�()�*-� ;���

�(������

�0¾����X �ôJ�6V��Ã�)~�xĬ±!E� ud�

�7�h��Æ� ����7�h��Æ� ��x�1�*�2T+� J��5���¬±!E�zd� Éù"ú�ýÈ£�

�ÀW�×�XÎ����ÀW��ÃXT+�Þ�

�u�¾[�»¼ J���� �Ø���0W��EJ�NVXÎ �D�qJ���0¾�¬±!E�vd�M$/£� 3�

���ôJ�6V�;i¡�xÄ

�0()�hV�7����5G�Á��Z �D���{ ��Ƭ±!E��d�M$/£�%ü�±ù"� 3� � ��¤&c�°±°�¤DD! �

§�J��5GXT+�Þ�&0û!D±d�

5G���45¬±!E� }d� ¯¬¬�

�X���� 8r�h�Q��§���l

웹(WEB)

Page 654: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%$� ? A ï¡�ÛÆ�³��

����g�

�Hhi� qÌV����1&��¾�1��I ()�ky� �B�� ��ÊËXY�B�����c d ®�

YC���

�HF�� �0¾��B� ��×Ë�Á��XT+�µ*)�kyXY�ÑÒ¾��Á��h��®�

�W�eqX��!ñ

�(jk� �0¾J��EÞX �B�� ��8�V�F�W��;Î�2 �Q��ÑÒ¾��B��®�

��×ËXY�Á��h���W�ZT1�*�2l®�

lmm�ï¡?%u¦¦CeBAn�8��Z%Ï�ø,��0¾ -L�¾ )�Ci��ò� �8���_x��Xuc d

��7Ø)�oÎ���7Ø��8�X���;ZÛ ���

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~������ n ×Ë�Á��V�B�� ��$¥� �Q�� ®�

��� n B�� ��8�V�F�()�$¥� �Q�� ®�

�X�� ×Ë�Á��V�B�� ��$¥�T+�)~�xÄ®�

�H�R��X�{�

�H����

õ��?b� Üa��?b��0¾© Z%��e�)�B�� ��$¥Ýl¬±!E� ud� ®¥� 3� ®�

$¥Ý,�B�� J�8�V�F���2 ;�5�¬±!E� zd� ®�

Page 655: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%$� ? A ï¡�ÛÆ�³��

8�V�F���+h�Î F�J�����0���V�B�� ��ÊË����V;�+h¬±!E� vd� 3� ®�

�(��������

|g��:���:Î�Å2V���()�B�� ��Ì�ò�T�ÑÒ¾��Â�V�Z%ï�¾m�®�

2?��/ �',�Á��X;�<(�)�À�V�B�� ��kyXYæ�ñ®�

Ü&���,�*ö,�6�Ýï����¾mW��;Î�2 �ÑÒ¾��Xu���³V�B�� ��×ËX®�

Ø�96V��î�Z%��6���XY�ó��×ËX;�ôX��X �'J�2l

qÌ�5î�o? �70�Z��Du�Z�é��ì����¬­J��NÑX �B�� ���0Xή� 3

��X?��¦�¤�B�����¨���CÎñ

B�� �)�h�Z¢?�×Ë1�*�� ��)¦�B�� )�$¥XYæ�ñ®� ®�

�X���� 8r�h�Q��§���l

웹(WEB)

Page 656: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N*"� ? A âÄ�b�������

����g�

�Hhi � 7wV��i�� ���J����w�*��Z���h�:e�YC���

�HF�� ���CVJ�6V��Ã�)~W�xÄXY�?b��0¾��7wV��ou�hÃ��

;_V�Õ�;����W�eqX��!ñ

�(jk� ._��o�Õ�;���W�!V�hÃ�)~��xÄ�;�<W�Q� �h���0¾3�

��Õ�;J����w�._��o��¿#�w�P5����ñ

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~������ n ._��o�Õ�;����Z�×��hÃW�X �Q�

���n._��o�Õ�;���L�i�PQ()�Ëh���o��¿# *�����V�Q�� 3�

�X�� ._��o�Õ�;��×��hÃ�)~�xÄ

�H�R��X�{�

�H����

����Z�� �]h��o�*� F�Ä{�PQ�I Õ�;J��?b��0¾���x�W�¬±!E�ud� c 3�� d�

8��p�I��qÌV�ôW��0X ;�5�®�3�

�Z�W�x�X �h*�ôW�PQX �'Ì()�?b��0¾������Z�� �]h�¬±!E�zd� c

�o�PQ F�Ä{�PQ�I J������V;�+h3� d

Page 657: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N*"� ? A âÄ�b�������

�(������

7wV�._�Ø�iJ�6V����Õ�;J��hÃW�!V�)~��xÄ�;�<<?� B�¬±!E�ud� 3�

W��V�hÃ�w��0¾J��+hW�!V�hÃ�ô���W��V�hÃ�:e��xÄXY��7

�h�)�h��0¾h;�� �CV��[0&��0¾h;�YC��+h�â����Õ�;J�

��1�*�2T+�ñ

Õ�;��CV�ä ù���JyXY Õ�;J�CY&�CV��Ë�yW�¨»�âJ�CV�¬±!E�zd� 3�

ä ù����*()�XY�E�Õ�;J��CV�¨»���!;T+�xÄXYæ�ñ

�X���� 8r�h�Q��§���l

웹(WEB)

Page 658: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N% �? A âÄ�b�ï¡�>L� �̧�

����g�

�Hhi � B���ÌÍ��%�Þ��YC���

�HF�� B��Ë5|����W�xÄXY�ÑÒ¾��ÌÍ�;�<,�B��/0W��;X��

�(jk� B���ÌÍ��%W��X;�<<u ÌÍ�VW��g�:��Þ�&�Q��·��h�3�

�0¾��ÌÍ�;�<,�B�W�/0XY�Á��h�������1�*�2l

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{3��!0� ¬!"#!"

~������ n B��íÍ�Z%��Þ��ò�2 �Q�

��� n B��íÍ�Z%��Þ��ò�2;�<|�B��?�0����V�Q�

�X��B��íÍ�Z%�Þ��� �¾Ï�)�|�����xÄB��íÍ�Z%,��� ��c

�yJ�KL�ÞL��*�2(�)��� ���yJ�¦�����Z%�Þ�d

�H�R��X�{�

�H�����

hÃ�â��7�()�B���$-&�Õ�;���Æ� ���iXY�8��Z% �� J�¬±!E� ud� c

KL�? ��;µ�âJ�?EÙ�Z��7������ ;�+hd

)�h�â�B��$¥* +

Page 659: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N% �? A âÄ�b�ï¡�>L� �̧�

8��Z%�Qï�â�B���;�YC�+h* +

�(������

B��Ë5|������xÄ�ò�2;�<W�Q��,Z%�C?.h��0¾J�6V�op�,G¬±!E�ud�

��� �'�� B��Ë5|��xÄ�Z�Ë5|��Z%,� �()�Þ�1�'W�CÎñ3� u�

���������m�

¤¬¥�

�1¾��)�B�W�kyXY��0¾��o��õõ�¾,1�*�2 �B���-¢ ���0XY�Ë5

|����W�xÄñ

m�ï¡�;e²3n�Õ�;���W�[�X<u�4;1�Ã�� �0¾��)��o��¾,1�Ã�ö���0X��3�

�1¾��-L�¾J��ÚÛ���W�;m�æ�B���-¢ ��0����ñ

?lï�ø,�Þ����0R�Q���0¾��)�|�1�Q��B�,�[)�ÏN���)�|�X;�

<Î� ��Ï�Z��D)��_ä���W�Q��B�,��ò;���u�

."��� �

���;�Z%��������� � ������������ ������ �����-/."��� �

þ�� ��¢

¥"ùE!"±G¬! �ùû®� �0¾¢?�L��� �Î�V�B��ô

$�ú!ù8±� B����;� ��%

/!±²ùü ¤0°ûüùû ÀN)�B�W�a0ZÛ �ñ*

%#!û±&û ±°"± õõ���0¾���l��½1�Ã�$k

&û!ûü� �0¾��B���eu �Z�J�$k

웹(WEB)

Page 660: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N% �? A âÄ�b�ï¡�>L� �̧�

׬¥�

B��Ë5|����W�xÄX ���,� ���0XY�B���¢;º� ! �ùûHH!±£° ±¤DD! !ü$�ú!cd

���Z%()Ci�8��Z%���J�?Z�B�J���X;�<,�Q��¾Ï()�B�W�íÍXT+�

ñ

B���Ë5|�,����;���()�Þ�1�*�2l

�8J�� Ø����0XY�Ë5|�W�;�X ���¬±!E�ud��!0H.úA� � ! �ùû"DùûF�H�� H��!0H.úA3�

.�V�]JÌ�Þ�� Ì� ��]�z��Þ��Z��^Ì!J���� ���!0AùH�DH.úA� c 3� �!0H.úA

����0�d

� q!�!0H.úA� �� � ��

A����� �+� ���<�A����� �+���� ��<��A������ �+���� ��<A������ �+� ���<

» q!�!0AùH�DH.úA�� � ��

A����� �+������� �<A���� ��+����<N��A����� ��+����<A������ �+������� �<��PA����� �+�����<A�����+����<$��� ������A������+����<A�����+�����<N��A������+�����<A������ �+�����<

B����.¨��NÑX � öa{��0¬±!E� zd� !±/°.®û°D±�#!®û±!"#°Acd�

Ü�1�� J� �Ë5|��Z%q!����;Ì�öa{J� �»q!5���!0H.úAm�

����� ������������������ � �������

����������$������:��������:� ����!)� �43�5Q����� �:����������$���Q6@��5���$�����������6��>����� �����3�0%�������%�������5;//6@?�������>����� �����3�0%�������%�������55��7�%������5���$���66����V����566@?����� �

�X���� 8r�()�§���l

Page 661: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N%v� ? A �m�����

����g�

�Hhi � �0¾�)�h�Z��7�8�X��Î�&�B�� ôW�$-X ;�YC�+h®�

�HF�� )�h�1�â?�ÊË�Á��V��)¦�B�� ��$-XY�B�� ��Î��®� ®�

�0W��;X��!ñ

�(jk� �0¾�)�h�Z��7�8�X��Î�&�B� ��$-� �Q��B�� ��T®� ®�

0V��h�¾�����w�CV��¹����

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~���

���n )�h�1�â?�ÊË�Á��V��)¦�B�� ��$-�Î �>�B�� �� ®� 3� ®�

��R�Q�

���n )�h�B�� ��Î���0�<u��)¦�B�� ��$-�;Ì�ÊË���� ®� ®�

V�F�()�$-R�Q�

�X���0¾��)�h�1�â?��ÊË�Á��V��)¦�B�� ky�)~�xÄXÎ�®��

�>�B�� ���ñ®�

�H�R��X�{�

�H����

)�h�Z B�� ��$-� ;�+hXÎ�)�|��â�?Z�)�h 1�Ã�ÊË�Á�¬±!E�ud� cud� ®� czd�

�V��)¦�B�� ��$¥� ;�+h®�

�(������

)�h�1�â?�ÊË�Á��V��)¦�B�� ��$¥ÝT+��æ�XÎ��>�B�� ����æ�ñ®� ®�

�X���� 8r�h�Q��§���l

웹(WEB)

Page 662: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nx)� ? A � �s_����

����g�

�Hhi � ¾ÏÐ&�ÑÒ()�hV�?*�*��n)B��«-�YC���

�HF�� Z�é��ì��J�xÄ&������:yJ�6V��Ã�)~W�xÄXY�¾ÏÐ�

ÑÒ�w�ge��6��ÑÒ��;

�(jk

� Z�é��ì�������n)B�J�6V����ZT�¬*�NVW�Þ�X;�<Î�

¾ÏÐ�ÑÒW��GX� Z�� ��?¦ZÛ<u�ge��6��ÑÒ()�h��3�

�0¾���W���1�*�2Î Ø�i�I+�� �ö8�$Ù����IW��0XY�3�

·��h�/0����

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~���

���n Z������i�I+�I������0�Z�6(��0J�6V��N��

�sò; �Q�

���n Z�é��ì����Ø�i�I+�I�����0�Z��N���sò;;�< �Q�

�X��Ø�i�I+ ö8�$Ù�I�Z�é��ì�����J�6V�6(��0��N�)~�xÄ�3�

w�Z��Ð��¯=�Þ�W����6(��Á���n)B��_ä�eq

�H�R��X�{�

�H����

Ø�i�I+�w�ö8�$Ù����J��rÅ�h���W��0XY�6(��Ø�i�I+�u�¬±!E�ud�

ö8�$Ù����V;�+h

�(������

Ø�i�I+�w�ö8�$Ù���J���0¾�I+��8¹y��R�*�2T+ �e��;��¬±!E�ud� 3� c

�0XY�+h�ôW��ZXÎ��0¾��ôW�I+XY�hÃñ I�8¹y�+h�)~W�d�

xÄXYæ�ñ

m�Ç? x:# �xA ¾ÏÐ&�noi���#W���X��!V�����8í��

Page 663: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � �

>?@uÂA

Nx)� ? A � �s_����

¾ÏÐ�ÑÒW�ZTX���,�Z%J�?(��F~U��EÙ��)����ÑÒ()�w;X¬±!E�zd� c d

Î��ò1�*�2 � ��Z�óW�xCXYæ�ñ®�¬�®¥¬

�DJ�_ä� �F~UW�z>i¡�1�*�2 �Z�ó�xC���� ��Z��:V��ò¬±!E�vd� c d

��ò��

�X���� 8r�h�Q��§���l

웹(WEB)

Page 664: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N:�� ? A îZï8�Hd�ÁÈ����

����g�

�Hhi� hÃ��;_V�Z��� ��._��¾�Õ�; ¹mPQ�Õ�;�I Õ�;J�c 3� d�

6V����Nò�Þ��YC�+h

�HF�

� hÃ��;_V�zO�Õ�;J�6���³�B�5W�+hX �n)B��w�Ü_�

�o�Õ�;J����_ä¾��CV��Ã�)~W��0XY �h�¾��X!�3� ýÈ£�

~���� �»¼ �5J�I����()�._V�Õ�;J����ZT�X �'W�3�

eqX��!ñ

�(jk

� hÃ��;_V�Z��� ��._��¾�Õ�; ¹mPQ�Õ�;�I Õ�;J�c 3� d�

6V����Nò���Ö1�Q��X!� ~���� �»¼ �5J�I����(ýÈ£� 3�

)�._V�Õ�;J�6V�������ñ

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~���

���n hÃ�âJ����æ�X �Z��� ��X!� W�)�h�X;�<Î�~����1�� ýÈ£

Ã�����Á���V�Q�

���n Z��� ��X!� W�)�h�X;�<Î�~����1�Ã�������V�Q�� ýÈ£

�X�� hÃ��;_V�Õ�;��Q��Õ�;��CV�¨»�)~�xÄ

�H�R��X�{�

�H����

Ôgn)B���·¬±!E� ud�

CV��í��w�)!��·¬±!E� zd�

¬±!E� vd�Õ�;��zO���W�*�XY�n)B��7J��N&�Õ�;J�������V;�+h

Page 665: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N:�� ? A îZï8�Hd�ÁÈ����

�(������

�¹R�*�2 ��)���eqXYæ�X� Õ�;��CV�ä ù���JyXY�Õ�;J�¬±!E�ud� 3�

CY&�CV��Ë�yW�¨»V�âJ�CV�ä ù����*()�E�Õ�;J��CV�¨»

���!;T+�xÄXYæ�ñ

hÃ��;_V�zO�Õ�;J�6���³�B�5W�+hX �n)B��w�Ü_��o�Õ�;¬±!E�zd�

J����_ä¾��CV��Ã�)~W��0ñ

�³�B����Ã�w�Õ�;J�6V����CV,��»¼ J��>X;��|æ�X�¬±!E�vd� 3�¬!"#!"�

)�xÄ&�n)B����0¬�ü!�¬D"�E±

m�É<MÊ�¡���������

¤¬¥�

Ê hÃ��;_V�Õ�;�a��é{c d�

��� !���"#$�"%A_�+������ �5T����� ���,U6���$�������� �5T1���%OU6�������%O����� �5T1���[��U6�������[������� �5T1���%:U6���#������������������ ���5T#�3�$�"(OO#U6����� �

&'(�)*�+,�-.+������ �

)����� ��[��1���[� ��5���1���%O6����������� ���� �

/0�1�23�456� 78$0� 48��+� 1���[� ��� G-//H���,1���[�����[��1���[� ��5����%O6"#� $��9:� 1�;<=�&'(�)*�+,� ����� ����%O O\ �� �

%������ �"����,��������� �5T1���[��U6�����,1���[���$���%������ �5T1���[��U6�A<�-//�$���

>60�?@AB#��� ����K����5T �U6#��� ������������#��� ����#�������T� �������U#��� ������������� _<�� �� 웹(W

EB)

Page 666: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N:�� ? A îZï8�Hd�ÁÈ����

׬¥�

Ê hÃ��;_V�Õ�;�a��é{c d�

A_����� �

: ��������� �3������������ �3�����5: ��������� �3������6����� �����(���� ���5Q����� �3��Q6@��5����� �3�����������FF������ �3������1���%56��������6��>5��7�)���$ (�������������566��0�����5�������P���� ���6@?����� �

����������[���������� �����(���� ���5Q1�����Q6���������RQQ�8�5������6����� �����(���� ���5Q1�����Q6@��5^���[���������5QQ6�FF�̂ ����[���������5� �����3��,��5666��>23�>6���4C�.�?D��� �

5��7�)���$ :������� ���566��0�����5�������P���� ���6@��?����

_<

�X���� 8r�h�Q��§���l

Page 667: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

Nv)� ? A PQ�ôZ�����

����g�

�Hhi� Z��� ���Z� ¾Í«�IJ�5J&� �8�Ô){��w�3� ¬!"#!"�¬�ü!�¬D"�E±�

«-����YC���

�HF�

� Ô){�� ��8��+,¾J�6V��:y�YC���ÃX �)~W����ÑÒ¾

��5J&� �8�Ô){��;�w��D�7J�¾,&�¬!"#!"� ¬�ü!�¬D"�E±� Q)��

�×XY���� �8�«-W�Á��X��X��!ñ¬!"#!"� ¬�ü!�¬D"�E±�

�(jk

� �������>?�Z�ÑÒ¾��5J&� �8W�Ô){�XÎ�¬!"#!"�¬�ü!�¬D"�E±�

«-XY Õ�CV�hi�â�BÕ�;�����Z�ó�©ªò��«-XÎ Z�-L3� 3�

�¾��������ï�ôW�o� Z�ó���¾�CV�hi�� �h���DJ�6V�3�

j�W�ZT1�*�2l

lmm�%ud�ud�%C¤u�%wdC¶fn�ZJ���0� ��»¼ �Mò�.��D���{J��«-� ��»¼ 

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3��!0� ¬!"#!"3�

~������ n Ô){�� ��8J�6V�+,¾��Ã���sò; �Q�

��� n Ô){�� ��8J�6V�+,¾��Ã���sò;;�< �Q�

�X�� Ô){�� ��8J�6V�+,¾��Ã�w�«-�CV�N<

�H�R��X�{�

�H����

�0¾��Z����8��C����>?��g�+h¬±!E� ud�

웹(WEB)

Page 668: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv)� ? A PQ�ôZ�����

�C�����>?X �Q� +,¾�� I� n)�ã���¬±!E�zd� 3� û E3�E²E3�° E3�DH�� ¬!"#!"�¬�ü!�¬D"�E±�

�8���Ô){���V;�+h

�L�M �n)�ãJ�� I���»¼ )��8�C��eqX �Q��eq�×°#°¬D"�E±3�·�¬D"�E±�m�

��W�*�XY��8W��Cñ

BÕ�;J�2 ���i���o���0XY��CV� n)�ã��!G��¬±!E�vd� ¬!"#!"�¬�ü!�¬D"�E±�

5�V�â�-L�¾�Üa�4J�����n)�ã��«-����V;�+h

Page 669: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

Nv)� ? A PQ�ôZ�����

�(������

�0¾���8W�Ô){�1�*�2 �zO�z�J��0�;_m�

Ð� ��� ��Ç()�[0&�+,¾Ì�Ô){�[0¬±!E� ud�

Ô){�� ��8W���i�J�¾,1�Ã��8©ï�+,¾��SC��0¾��×Ë1�*�¬±!E�zd�

� �½¾¿)�PQXY�¾,�8�� ,� J�¾,c �� d

Ô){��8W�!V�E0���i����T)�kyXY� ��ø,�Z��D�Øå�¬±!E�vd� ²±±EüHDùûF

Þ��8J��«-�Þ�W�N<ñ()ß ��Ô){��@LT�Z�¥k��3�¬!"#!"�¬�ü!�¬D"�E±

«-X;�< �KQW�Þ�ñ

�8�Ô){�;{��67()��*½¾�;i¡XT+�Z��Ð��¯=��0¬±!E� �d�

m �����N��

Z�����

¤¬¥�

*0���V��8��+,¾Ì�Ô){�[0 �Ǭ±!E� ud� c¥ù �±�#!� d�

��;��8��Q�� Ic×¥@3�@®É3��/¥� dü�

½���8��Q�� Ic¯£¬3� ¥�É3�¥¥$3��&Ç� dü�Ê �8Ì�Ô){�[0� Ê)�NZX �'() xÄ�Z�?��*�2lc d� üùD3� ²�E3�EüF3� ûEH� c 3� d�m�

+,¾��Ã�Z�6a½¾�x�����½¾¿��­

����)����� �%�(�� 7�0����� �5 �����)�������P�(�� 7�0����� �6O���#�����V����P������ NP��������P�:���������P�)��������0�)��������0����3�5 �����)�������P�%����#��5 �����)�������P�T�U6�S-6#�����V�������)������%�����5�(�� 7�0����� �6�$���%�(�� 7�0����� ����$����0���)����� �����:������������TZ5T�a�#������5�(�� 7�0����� �P�TPUPUFU6�a�T69U��������� N�����7�#���0�K��������� N�%�� ���������$����[� �����$����:���������:���������#�����V������������5)��������0�6���7������������ N���� �����%�(�� 7�0����� ����#�����V�������)����� ������

EFG%�� ��%�(�� 7�0����� �5T ��0�UP�T �P�7�P�PN��U6�$���H'I��JK�L<(�MAB���� ����7�����T �U

����

웹(WEB)

Page 670: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv)� ? A PQ�ôZ�����

+hW��V�«-��8�Ô){�eq¬±!E� zd�/®/%�$©¥%�

Ê W��V�·y��8�Ô){�eqc d�/®/%�$©¥%

��1�� �) ��5Q1:)%��Q6�3���$!��A<�Q�����Q�����#��� ����7�����Q:������ ��!�%���������Q#��� ����������

�8�+,¾J��*½¾���ñ�;�<T+��ÃX �)~�xĬ±!E� vd�

�8��Ã�Z�6a½¾�x�����½¾¿��­¬±!E� �d�

¤¬¥Hû!±�

*0���V��8��+,¾Ì�Ô){�[0 �Ǭ±!E� ud� c¥ù �±�#!� d

��;��8��Q�� Ic×¥@3�@®É3��/¥� dü�

½���8��Q�� Ic¯£¬3� ¥�É3�¥¥$3��&Ç� dü�

Ê �8Ì�Ô){�[0�c d�üùD3� ²�E3�EüF3� ûEH� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dm�

+,¾��Ã�Z�6a½¾�x�����½¾¿��­

���������� �"%����5)���1�� �������� �P��������%��������:���6>)���1�� ������������ �@�������������������QQ@��5������ ��2��)���6>������������������������3��:���5%��������:���6@�����������0����� �����!�����%��:����[���0����� �5��)�������6�$ � 7��56@������DE���� 7��0����� ������>�Q� �QP�Q��7�QP�Q��QP�Q�N��Q��?@ ��5��������/@���A���� 7��0����� ���������@��SS6>��5����0����� �������� 7��0����� ��D�E6>��!>��������"��7����������O���$����� 7�*����$ ������56SO���$����� 7�3 ����$ ������56�S�O���$����� 7�O�!�$ ������56SO���$����� 7�2 ���$ ������56�S�O���$����� 7�3������$ ������56SO���$����� 7���� ��$ ������56�S�����0����� �@��: ���)��������(�5��������S��"��7�������6@������������%��������:����S��"��7�������@?������5�0����� ���06>#��� ����K����5Q)����� ���� �� ����� ���Q6@????����������������@?

Page 671: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

Nv)� ? A PQ�ôZ�����

+hW��V�«-��8�Ô){�eq¬±!E� zd�/®/%�$©¥%�

Ê W��V�·y��8�Ô){�eqc d�/®/%�$©¥%

�� ����� ���������)���$ 1�� �5)���1�� �� N)���6>���3(4")%��"�%`��5BC-/.BC-/.B6@���������]���� N)����: ���)����� �����������@�5�����]�<3(4")%��"�%`�6>������3�������Q)���1�� �)����Q@������������3������@?��������� ���)����0����� �����!�����%��:����[���0����� �5 N)����)�������6@������DE��� 7��0����� ����>Q� �QPQ�0��QPQ����QPQ����0QPQ��0�Q�?@�5^��� 7��0����� ���� ������5�� ���)����0����� �66>������3�������Q)���1�� �)����Q@������������3������@?������DE���� 7�3���$!�������>�Q��0�������QP�Q��0��0��Q��?@�������� ���)���3�3�$!��� N)����: ���)����� �����$!��@�5^��� 7�3���$!����� ������5�� ���)���3�3�$!��66>������3�������Q)���1�� �)����Q@������������3������@??

׬¥�

*0���V��8��+,¾Ì�Ô){�[0 �Ǭ±!E� ud� c¥ù �±�#!� d

��;��8��Q�� Ic×¥@3�@®É3��/¥� dü�

½���8��Q�� Ic¯£¬3� ¥�É3�¥¥$3��&Ç� dü�

Ê �8Ì�Ô){�[0�c d�üùD3� ²�E3�EüF3� ûEH� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dHm�

+,¾��Ã�Z�6a½¾�x�����½¾¿��­

������� ���� ���� �52����������#�������������6��� 7���������0����� �>3��������2���#���������������53��������2���#������6��������@���������0����5������6����������)��������56���0�56@3��������)�������������������)���5��0�6@%�5������������6�������@N0O+PO�QRST�UTV�EF�L<(�WX���

��5��������̂ ������6>%�5�������P���K���5T� �U6�FF��������P���K���5T��7�U6�FF�������P���K���5T��U6�FF��������P���K���5T�N��U66>

UTV�YZ ;<���EFG��[\�&'(4�]^C�.�?��_`T�ab������ 8������

웹(WEB)

Page 672: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv)� ? A PQ�ôZ�����

+hW��V�«-��8�Ô){�eq¬±!E� zd�/®/%�$©¥%�

Ê W��V�·y��8�Ô){�eqc d�/®/%�$©¥%

A_EF�H'�L<(������DE������0�����>QN��QPQ��QPQ���Q�?@����

������DE�����$!������>Q��������� �� ����+������QPQ��������� ��0+�� 7�� �QP

EF� cM�d6Q��������� ��0+��Q�?@���� 3%3��3��������#��������#�����������7�3��������#������5�������P�%$�"1:��(O"O%#S���1�� �O��P����1�� �3�0��]�PQ1$)+MQP���7�O�����)���#�����: ���!566@��� �)����!��������-����#����������)����!��������5Q������-Q6@;<EFG��

)�������[�����-���#����������)���5Q������-Q6@��� �)����0�-����� �)����!��������-��� ������5��� �)����!��������-�����%��0�5Y�Y6

EF�L<(S�-6@����EF� cM��� �)���$!��-����#����������� �����$!��5Q������-Q6@��� 3%3��

�5������/@��A�����$!���������@��SS6��>�5��� �)���$!��-�������%�� ������5����$!��D�E66��>

UTV�e��EF ��������5QA������<�����5Y Y6A�������<Q6@� ��1���������)���5�%$�"1:��(O"O%#S���1�� �O��SQ�QP���� �)����!��������-6@������@??_<

¥M¥�

*0���V��8��+,¾Ì�Ô){�[0 �Ǭ±!E� ud� c¥ù �±�#!� d��;��8��Q�� Ic×¥@3�@®É3��/¥� dü�½���8��Q�� Ic¯£¬3� ¥�É3�¥¥$3��&Ç� dü�

Ê �8Ì�Ô){�[0�c d�üùD3� ²�E3�EüF3� ûEH� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dm�

+,¾��Ã�Z�6a½¾�x�����½¾¿��­

�����EF�0f1�g.h(4�i��bj�UTVk�e��l���

��5�����5QDZ�+]/+L�=�"�=+EQP9")%���DY�������YEDY����YE66EF�0f��g.h(�WX������Q Q@

�0��@EF�L<(���UTVk�H'C�L<(k�8�-���

9���"�����������0�� �5Q�QP�9")%���DY�������YEDY����YE6@9�0����� ����9���"�������D��]� 59���"�������6+-E@9�0����� ������� � 7��59�0����� �6@��5^5�����59�0����� �QPQ�7�Q6�FF�����59�0����� �QPQ�Q6�FF�����59�0����� �QPQN��Q66�6

UTV�e��EF�MAB������Q Q@�0��@�����

Page 673: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � �

>?@uÂA

Nv)� ? A PQ�ôZ�����

+hW��V�«-��8�Ô){�eq¬±!E� zd�/®/%�$©¥%�

Ê W��V�·y��8�Ô){�eqc d�/®/%�$©¥%

ARH'=�L<(k�4m�EF1�n:o�EF�UTV� !���

%�559")%���DQ���QEDQ�!��QE����Q��������Q6�FF�59")%���DQ���QEDQ�!��QE����Q������N���Q6�FF59")%���DQ���QEDQ�!��QE����Q������X:[Q6�FF�59")%���DQ���QEDQ�!��QE����Q��0�������Q66>

EF�UTV� !��� �Q Q?����>

EF�UTV�pq H'=�EF��_R0�rsAB��� �Q �� �Q?R<

Z��D�

®®¬�

Þ�� Nò�� ��Tx� hij���� ��¾�^~�� �� �� c®®¬d�

���Ô){��@J����ù� I+��o� ��i� «-�CV� �l Þ��� �� �� � ��

웹(WEB)

Page 674: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv)� ? A PQ�ôZ�����

¤E°D²!�

Þ���8h� J������i�J�6V�½��Ë�W�¡ FX��!��¤E°D²!� ²±±EüHDùûF ��"!D±ù"G�

?��� ;Z¾J�� � ×�¤AAù�&#!""�ü!� É�A!®ûFù� 3� �¤AA��

��AO����� �!�T������ ����������U<(�� 7��������)���%� �5 P�(��6 ���AO����� �!<

�8�Ô){���i�J� �8W�Ì�Î�?lï�ø�� ;Z¾���0 Ä?H²±°DD! � ¤üü$GE!� 3�

�DJ��¦§� � +,¾�� )� W�?5�XY�Ô){�&�¬!"#!"�¬�ü!�¬D"�E±� ±!.±�²±úA /®/%�$GE!

��«-�;�<T+�Þ�¬!"#!"�¬�ü!� ¬D"�E±

� ;Z¾���0XY� I�� �8J�6���~��3�É�A!/°±D²� �HE²3��H�ûD3��A�0� ¬!"#!"�¬�ü!�¬D"�E±�

p¶W�4;ZdýÈ£�

A���������<A)����3�����T�=�5��F���F�� 6U<�������� 7P���!O��!�� �����A�)����3����<($!�����0���������������������������J�����B����������������������������������N��

�1��m�

�D��Q�� ;Z¾�PQ�Z� ;_¤E°D²!� ¤AAù�&#!""�ü!� ¤E°D²!�È! ±°"±�ü�

�8�Ô){�� ���i��¦§J�;_V� ��>?X ;�+h¬!"#!"� ¬�ü!� ¬D"�E±ü�

�8�?¦){�n)�ã��|Ö�~�� p¶W�����8W�?¦Ý �Q�� ;Z¾��ýÈ£� É�A!/°±D²�ü�

�0X��eq�Þ�V�+,¾���8�?¦){ �<C�

¬±!E�ud��C��8�+,¾�;i¡���)��0¾���C��8��Ô){�ZT�Z Ô){��8��+,3�

¾����XY��:V��8h;���X �s,W���XY �îV��8��+,¾��S��3�

�8J�6���Ô){��Á��XT+�X� ���;i¡�á�,��DJ��xÄXYæ�ñ3�

Z�ó�oÞ��Z�Z��D�xÏ,�r{Z���¾�CV��|Ö�8r��0¾�CV()�¬±!E�zd�

xÏñ

SC�0¾���C��8W��0XY�CVW�hi1;LT�9aV��CVÌW��01�*�¬±!E�vd�

2T+�ñ

Ô){�&���i�J��«-�CVW�N<X ���,�5Z��� �X;Ì�a�é{��¬±!E��d�

*�����%qb�*-R�*�2l

Z����

?¦){�h*�ôW�67()��*½¾ ;i¡�á���0¬±!E� ud� cHH�� H�� HH�� H��®d�

�X���� 8r�h�Q��§���l

Page 675: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

Nv;� ? A PQ�ÐõZ��V��

����g�

�Hhi� ?¦){��8��¾,��[0&���i��S�?b���i���������V�

;�YC���

�HF�

� ÑÒ¾��Z��� ��?¦){��8��¾,&���i���S����W��;X

Y �����i��� òu��5���!GJ�2 ��8W�¿#X<u�?¦Ý �3�

'W�Á��X��Xξ�ñ

�(jk

� ��������>?X �Q� ÑÒ¾��Z��� ���8�?¦){����é��3�

ì����h*�ôW�5JXY�Z��� ��._V��8 \£���8 é��c��� 3�

ì���8�I �u�Z��� ��¦0�.h�Z�D�s J�2 �._V�Þ��d

�8 IW�?¦){1�*�2lcE° �ü3� ²°üù�� d

� Z�� �7J���8W�?¦Ý���Ü � I��é��ì�DH�3�û E3�E²E3�E²Ev�

�J����� �h*�ô���³yW��ÃX;�< �Q��5���½¾ Iu�cHH�HH� d

Ü_��8©����W����Z��D��B���i��� òu��5���!GJ�

2 ��8W�¿#X<u�?¦Ý �'����ñ

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3�

~������ n ?¦){��8��¾,&���i���SJ�����Á��V�Q�

��� n ?¦){��8��¾,&���i���SJ�������V�Q�

�X�� ?¦){�Z���k�Q)��S����i����8J���1�*��T+�xÄ

�H�R��X�{�

�H����

Z��� ���Z�Ñ;�� ¾��Z� ¾Í«�IJ�� I��é��ì��¬±!E�ud� c 3� d3� DH�3�û E3�E²E�

W��0XY��8W�?¦Ý �Õ�;��2 ;�5�

웹(WEB)

Page 676: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv;� ? A PQ�ÐõZ��V��

Z��� ���8�?¦){�é��ì����h*�ôW�Z��DZ��� ��ñ ._V�¬±!E�zd� c d�

�8 I ��76�Q) )�GKV�â�EÙÂW�Ã����Q)�c��ûû±���ûH�û�3��!±D�E° �ü� d cHH�d

�8�W�?¦){���V;�+h

��������������������������������������������7������������������������������������7�����7������HH�HH�HH�HH�HH�HH�HH�HH�HH�HH�HH�HH�0ùù±H�û�

J�P5XY�EÙV�é��ì���h*�ôW�|���hé�� �GK íq½¾¬±!E�vd��¬±!E�z� c 3�

×� W��0XÎ�EÙXY�h*�ô()�EÙV����Q)��8���0��Z�-L�¾J�d

�Z�<u��8)�?¦){�� ;�+h

hé��ýÈ£� "� Hc®z!d3� �c®zFd3��c®}Dd

�>é{�hé��u�0�±� "� Hc®8��z!d3� �c®8zzu}d3��c®8zzu�d

@� hé��ýÈ£� "� Hc®z}z!d3� �c®z}zFd3��c®z}}Dd

Q)�GK� "� ��3� H��3� H��3� H��� � � �

íq�½¾�×� �8© �8©"� * +®��HûEH3� * +®�°HûEH

Page 677: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

Nv;� ? A PQ�ÐõZ��V��

�(������

�8�?¦){����y,�Ü)��8��� W�5JX �Ø���1��)�?¦){��8�¬±!E�ud�

� W�Ø�i0��J�¾,XÎ�?¦){�*-�Z�_ä��8�� ï��­XY��:V;�

+hXY��0¾��5J1�*�2 �P*��N<ñ

?¦){�é��ì���a���8W�*�XY��8W�?¦ÝW�*�2 ���i������¬±!E�zd�

��i�)�V�XÎ���S��?b���i�J� ��8W�?¦ÝW�*��T+� I��HH��

7!�Q)�����NV��T+�Þ��æ�ñ

���0X �Q�� J�� �� ()�Þ�XY� ��ø,�¬±!E�vd�¥M¥ E²EH�û�� ú°H�DªN8ù±! ªHED &û H�H��

��(Z�½¾����Z�GK�T+�Þ�

¬±!E��d��8�?¦){��:6�Q)�Þ��w� ��7!Q)�� Ë�{L�-)�Þ�W�PQñ�ùD�° ! 3�

?¦){�Q)��o��¾[�»¼ u� a�J��+h���X;�<��NVX� Z��D�¬±!E�}d� û � 3�

����C�� ��T�����8J����

?¦){��NÑX �Õ�;���³�B��¨»�)~�;*��0¬±!E� �d�

?¦){�h*�ôW�67()��*½¾�;i¡XT+�Z��Ð��¯=��0¬±!E� �d�

½¾ Þ©H ��y��+h¥°±²�$"°#!" °A�� ��� �������yW�+h¥°±²� ¦§KQJ�Kb� ���+h¥°±²�® hé���L�iý$É�

4Î� ;i¡½¾* �� +

�����o��m�

x%:�

Ê ;i¡����c d� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dm�

�����������#������� ��5T���U6

#��� ����� �����$!�����T��������� ����,� 7�U#��� ����(2����� T� �����+O��� ���� �UP� T����������@� ��������U� a�������� N����������������������� N���5T(O�O\�������U6

���)�������������3��:���5T����� �����U6�a�T�=U�a����

���)�������3�5)����P�%����#��5���P�T�=U6�S-6�����)���������):����$��������

웹(WEB)

Page 678: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nv;� ? A PQ�ÐõZ��V��

¤¬¥Hû!±�

Ê ÊS���c d�¤¬¥Hû!±� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dm�

KQ,�¾¨�()� W�ºÎ�2(�) a��¾¨�h��?b�5G �;_��HO%$� ¥°±²�$"°#!" °A� 3�

�(u�8C� DEJ����o�ä\>[W��¹1�*�2 ������$`&��J�HO%$�

2(�) 9Ý�FG��ÞG1�'W�CÎñ3�

���FG��ÞG�ò�2;�<,�Q�� J�?lï�ø,��0W�×�XYæ�ñ@Aù0°AH° °.

A����������������Q��Q�������Q������Q<� ��(�������� �"\����#������5 N����� ����P������(�����6��>��5#�������:����%��0�5Y�=�=Y6�<��/�FF�!�����%��:����[��)���:���5#�������:�!�����:���6� ^��#�������:�!�����:���6��>��� 7���7�2����0����� �5B/BP�Q� �� ��Q6@??A�������<

¥M¥�

Ê ;i¡����c d� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dm�

��5����"�����5T�DZ�+]/+L"+E�%UP�9��"��66��i����*�½¾�¨»������T U@

�0��@

�5����"�����5T�DZ=0(-+=0)��+]/+L�"+E�%UP������ �59�"���"����666�8�� ���*½¾�¨»������Q Q@

�0��@

Page 679: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

Nv;� ? A PQ�ÐõZ��V��

׬¥�

Ê ;i¡����c d� Ê)�NZX �'() xÄ�Z�?��*�2lc 3� dm�

�������1:��(O":($2��Q�����777���� ��Q@�������������������� �������:��������5Q�������Q6@���������������������1:��(O":($2�S��������@

�5��������������%�� ������5Q�Q6�FF���������������%�� ������5Q�Q6FF��������������%�� ������5Q�=Q66�8©�¨»���

�������/@

�8�E�s,������� �������� �����$!��5Q��������� ����,� 7�@������������+,�Q6@���� �������2����5Q� �����+O��� ���� �QPQ����������@��������Q� S���������S�Q@Q6@���� �������2����5Q� �����+$������+��� ���8Q�P�Q ���;BQ6@

��!��>\����%������������������7�\����%����������5��7)���%����������5�����������66@���������?������5�0����� ���6��>J�¨»� �8�>?��g�I��� D E

?

�X���� 8r�()�§���l

웹(WEB)

Page 680: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nx$�? A LM������=�Y��

����g�

�Hhi � �×X��ʦ� )���¾�Õ�;�w�ö÷��������YC���ýÈ£

�HF�� ��¾�Õ�;� ���×X��ʦ��  I �u�Þ��n)�ýÈ£ c°üú�û3�ú°û°H!"� d

ã�Þ������*�XY���h�¾����¾�ö÷���W��;Xξ�ñ

�(jk� Z���¾��CV��Ö¶R�Q��BÕ�;��P59Ì�|>L���y��TJ�

KL��Z��D��CV§;T�Ö¶R�*�2l

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3��!0� ¬!"#!"3�

~������ n �×X��ʦ� )���¾�Õ�;�����Á��V�Q�� ýÈ£

��� n �×X��ʦ� )���¾�Õ�;�������V�Q�� ýÈ£

�X��

�×X��ò�¦�� � ��p�PQ��ñ()���¾�Õ�;��PQXY�ó��×c d

ËXY���¾�Õ�;J���1�*��T+�XÎ���h���W�!��;�&� Ì�®¥�

��¾�Õ�;J������XT+�NVXYæ�ñ

q Ci�X����¾�Õ�;��SCJ�Ö¶W�XYæ�1�Q����¾�Õ�;�)�h�3�

Z� e�hà hÃ��IW��æÌ�)�h���XT+��0X �'���lz cù±E3�#Eû3� d

�H�R��X�{�

�H����

×ËX��ʦ I��©ÅW��0X �¬±!E�ud� c�°üú�û3��ú°û°H!"3��ú° ±!"3�� G ±!ú3��°üú�û� ±"°±ù"� d

��i��w��8���¾�Õ�;�>?�YC�+h

Page 681: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

Nx$�? A LM������=�Y��

¬±!E�zd�×ËX��ʦ I � ���1()���¾�Õ�;��Ö¶� ;�+hc���u3�����3����v3������ d�

��¾�Õ�;��)�h�4J�����¾��� w�F�Ĭ±!E�vd� c°üú�û3�°üú�û� ±"°±ù"3�ú°û°H!"d�

{����XY�)�h�� ;�+h

�0¾�hÃ�â���V���¾�Õ�;�öh�Õ�;u�X!�ö÷�Õ�;�I�.%�Õ�;¬±!E��d�

I ()�hÃ�ï�����~�������V;�+hc�°üú�û�ú°�ûH° E3��°üú�û�ú!û8H²±úA� d�ýÈ£

웹(WEB)

Page 682: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

Nx$�? A LM������=�Y��

�(������

8r��0¾������Á;_V���¾�)�h�Õ�;�Üa���×X��ò�¦�� ()�¬±!E�ud�

PQXÎ���¾�Õ�;����� T�PQñ

��¾�Õ�;�Üa��~����XY���X;�ôXT+���¾�Õ�;�õõJ�6XY�¬±!E�zd�

��¾�hÃW�!V�B����

._V��o���k�Z��D�����Õ�;�,���¾�� ����0¾Ì���1�;_��¬±!E�vd� 3�

2(�)��V�Ü_�Õ�;�,�Z��DJ���:V�Þ�W��XY�����0¾Ì���

����XT+��0¾����NV��;_ñ

Z��Ð�W��0XY���� Ì������XT+�NV¬±!E� �d� ®¥

�X���� 8r�()�§���l

Page 683: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � �

>?@uÂA

N:#� ? A «Z�l��\��

����g�

�Hhi � Z��D��Z������8�� ���i�������N�YC���

�HF�� Z��D�� �Z�é��ì����._V��8ï�Ø�i�����w�«-W��;

Xξ�ñ

�(jk

� Z��D��Z������8�� ���i�������N�;�<|�Z��

D�� �Z�é��ì����._V��8ï�Ø�iJ���W�[0X ����(

)�Z�s ���i�J��SC���8§;���XY����«-1�*�2l

lm a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{ Z��Ð�3��!0� ¬!"#!"3�

~������ n Z�� �s ���i��7!���i�Ê ����Á��V�Q�� c H� �"ùù±d�

��� n Z�� �s ���i��7!���i�)�������V�Q�

�X��Z��� ��97!���i���Z��� � ��i�)�NVXY�Z�� ��Èùù±�

���Z�D��Z�ó�s ���i�)����ôX��NV

�H�R��X�{�

�H����

Z�-L�¾J��Z1�Õ�;��;�X �é��ì���h*�ôW�5���Q)���ñ&�¬±!E�ud�

h*�ô()�P5�â�EÙXY�h*�ô()�EÙV����Q)���8��0��Z�-L�¾

J��Z� ;�+h

��������������������������������������������7������������������������������������7�����7������������������������������������������ �����

J��P5XY�EÙV�é��ì���h*�ôW�|���hé�� �GK íq½¬±!E�zd��¬±!E�ud� c 3�

¾×�W��0XÎ�EÙXY�h*�ô()�EÙV���Q)��8���0��Z�-L�¾J�d

�Z� ;�+h

웹(WEB)

Page 684: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

�� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N:#� ? A «Z�l��\��

hé��ýÈ£� "� Hc®z!d3� �c®zFd3��c®}Dd

�>é{�hé��u�0�±� "� Hc®8��z!d3� �c®8zzu}d3��c®8zzu�d

@� hé��ýÈ£� "� Hc®z}z!d3� �c®z}zFd3��c®z}}Dd

Q)�GK� "� ��3� H��3� H��3� H��� � � �

íq�½¾�×� �8© �8©"� * +®��HûEH3� * +®�°HûEH

�(������

Z��� J����X� ��8��2 ���i�J� KQW��0���Q)�×��¬±!E�ud� D²"ùù±�

ÑÒW�9aÐ1�*�2l

m� ª«w¹deef� n� ��i� ������i���s �õ�?!^ �8�Z�ó,�6C����r���D²"ùù±� H�D²"ùù±�

�r()�V��¬­J��;m����XÎ tT���¬­J� ��:V�ZJ���i����)¦�÷��{L�-3�

)�Ì�ò�Z��� J�����{L�-���XY���X��ñ

Ê Z��� ��97!��@��Z��� � �@)�NVd� Èùù±�

®®¬�

hij��o��� �� ���Z���  1y B���i�> xy DH�^~c®®¬d� �� * +�� * +�� * + �� * +� �

�� >J�� Cz�Q)��0 ¨»��N* +� * +�

é��ì���a���8W�*�XY��8��0W�Z�-L�¾J��Z�1�*�2 ���i�¬±!E�zd�

�������i�)�V�X���S��?b���i�J� ��8��0W��Z1�*��T+�

I��7!�Q)�����NV��T+�Þ��æ�ñHH��

���0X �Q�� J�� �� ()�Þ�XY� ��ø,�¬±!E�vd�¥M¥ E²EH�û�� ú°H�DªN8ù±! ªHED &û H�H��

��(Z�½¾����Z�GK�T+�Þ�

h*�ôW�67()��*½¾��;i¡XT+�Z��Ð��¯=��0¬±!E� �d�

�X���� 8r�()�§���l

Page 685: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N:�� ? A jX�sg�³��

����g�

�Hhi � ÊË���V��@��!G��0�YC�w�Á;_V��8��>?�YC���

�HF� � ÑÒ¾���@��!G��ÊËXY��8�w��o�¹iW��;Xξ�ñ

�(jk� �@u��8©��!G��ÊË���XÎ�ó��Ö¶�ò�ÑÒ¾�����·0XY�

67J�6V��o��hiX�7wV��iJ������

lm "

�HqN�R�~���

qN � �!0� ¬!"#!"

~������ n Á;_V��8��>?X;�<Î ���Õ�;��>?X;�<W�Q�� 3�

��� n Á;_V��8��>?X<u ���Õ�;��>?X �Q�� 3�

�X��Z�� �s ��@�����8�.��� J��Ù;�< �Á;_V��8�ÏN�w�

���Õ�;�ÏN

�H�R��X�{�

�H����

Z�s ���i����Z����J�Á;_V�+,¾¬±!E�ud� cH0°I3�H0°DI8E3�Hù"H3�HùAü3�H²�E3�HAùH3�H NA3�

�8��>?�X ;�+hHû!�3� H±.±3� H±úE3� H±!úEd�

웹(WEB)

Page 686: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N:�� ? A jX�sg�³��

õí���Õ�;¬±!E�zd� cDH�"0�û3�ú°û8°A3�8 °H!3� �� °úEA! 3� D"�E± 3� �� M!AE3� ®®¬¤üú�û3�ª#�±ª0�û3�

����i��w��8�>?YC�+h¥"�û±!" 3�E²E�ûFùHE²E3�!.°úEA! 3� û E3� !"#A!± d

�(������

ÏN�æ�1��8�+,¾�ÊZm�

Z���i���5�XY� � ÏN�æ�1��8�+,¾ J��ñ&��Ô��8W�z��ÏNX¬±!E�ud� * H� +�

Î ø��JÔ�.�ky&�8r�h� ��8�u���;��8�IT�N<ñ3� �H±.±�

�Ô��8,��Ô��hW�*¼XY�EV�]J����()��Ô�æ�X��Z��D�7J �¬±!E�zd�

¦§J�;_V�9aV���8ÌW�kyXYæ�ñ

Z��D�Þ��â��� �Õ�;���� ���i��w� ��ÏNXY� J�¬±!E�vd� �°ûû!" �°ûû!"�@"°0

�V�Z�ó��o��¶W�eqñ

I�õ�Z��D�Þ��Z�ñ��NÑ� ������i��w�ä÷5���i¬±!E��d�¤E°D²!3�®®¬3�$ùúD°±�

� ���é��ì��W�ÏNXY�o�!�W�9aÐ�ñ3�

76ÔË�ì�PQ�Ø0�

�H0°I �H0°DI8E �Hù"H �HùAü

�H²�E �HAùH �Hm �H NA

�Hû!� �H±.± �H±úE �H±!úE

�X���� 8r�()�§���l

Page 687: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N%"� ? A ¿�U��Þ�|�����

����g�

�Hhi � �D���L�M �%��Ý�Z�Ø�i��xpÐ�YC���

�HF�� �D���L�M �%��Ý�Z�Ø�i���½()�EÙ�ò��o��¶��!�W�

�;Xξ�ñ

�(jk

� Z7��Ø�i��Ý,�6C��h� ��r()��sò;��ýJ��D���L

�M �%J�xpÐ�n)B���xÄX;�<(��%qV�Tä W����c¬û�FF�ûHd

�o�����w�T01�*�2l

lmm�%BC»»CB�n �>� Í���2? é��33<�? ���0XY�- Ä»7��Ø�i��� c û�FF�� 3� d

TäX �-!

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{3��!0� ¬!"#!"

~������ n ._��o�E�x%J�xp�����0&�Q�

��� n ._��o�EÙ�x%J�xpÐ��Ý���sò;;�< �Q�

�X���� ��._��o�EÙ�x% )�h ¹m�� ¹m�o�� �Z��I xpÐ�c 3� 3� 3� d�

�Ý é��ì���Ç �0c²±±E 3� d�

�H�R��X�{�

�H����

._��o hÃ�o ]h�o�I ��Ù*ÝX �Õ�;�>?YC�+h¬±!E� ud� c 3� d

웹(WEB)

Page 688: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N%"� ? A ¿�U��Þ�|�����

._��o�Ù*Ý�Õ�;��xpÐ��Ý Ø�i�xpÐ�I W�X ;�+h¬±!E� zd� c²±±E 3� d

�(������

Z7J���EÙ��o��NVXY�Á;_V����p Ü7I+�p ���o��ø,�.¬±!E�ud� 3� 3�

_��o��EÙW�9aÐXYæ�X� ._��oJ�6�� �r{Z� I��xpÐ��Ý3� ¬¬£�

W��0XY�Tä()Ci��!�W�N<ñ

ÚÛ��ø���L�M �ËJ��Ö¶� �]J����p hÃhÇ�ô ]h�o�I���o¬±!E�zd� 3� 3�

���+X;�<l

�X���� 8r�()�§���l

Page 689: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

� �������� � ABC>D E� � � ��

>?@uÂA

N � ? A Ì��¬�� �̧�

����g�

�Hhi � ÚÛ��0�YC�w��0X �Q��EV�{Î�[()�xpÐ�YC���

�HF�� ÚÛ���0X �Q��EV�{Î�[()�xpÐXY�ÑÒ¾��ÚÛ�h¢��Iï

ø,�ÚÛ�ô�P5���V�?b��0¾)��!,�w�CV�PQW��;Xξ�ñ

�(jk

ÚÛ ��L�M J�EÞ� �ô()�._��o)�xy��)����o��cÇùùI�!d

5JW����?b��0¾���³V�B�W��i1�*�2(� �Ë�._��o���3�

¶�w�P5��$k1�!���>?

lmm�Ì�? eezCuAn hij��0¾��ò`V�Z�� ���½1�Q������ ���0XÎ�2 �

�DJ��hij��0¾��noiJ�ÞGX �J,��+��o��8

a�é{�w��������;_m�

�HqN�R�~���

qN � a�é{

~���

��� n ÚÛ���0X;�<Î� W��0XÎ�2<u ÚÛ� �� ¬!"#!"�¬�ü!�¬! �ùû 3� c

���0X �Q��EV�{Î�[ ���0�ò�¬! �ùûd c¬%%�3�v�%¬3�¤%¬d

2 �Q�

���n EV�{Î�[���0�ò�2;�< �ÚÛ ���0X<u� c¬! �ùûd 3�ÇA�!û±�

W��0X �Q�¬�ü!�¬! �ùû

�X��ÚÛ�6Ý� �ÇW��0X<u ÚÛ�����hÃ�I�._V�¬!"#!"�¬�ü!�¬! �ùû� 3�

��W�xÄ�æ�1�Q�¥�EV�{Î�[ I �0�c¬%%�3� v�%¬3�¤%¬� d�

�H�R��X�{�

�H����

ÚÛ��0�w�$-� �ÚÛJ�._��o hÃW�!V� CVW�!V�x�¾�I ��Ö¶�¬±!E�ud� c ®�3� d

YC�5�

웹(WEB)

Page 690: 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 …주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 네트워크

��� � � ��� ��� !"��#��$%&�'( )��*+����,

>?@uÂA

N � ? A Ì��¬�� �̧�

ÚÛ��._��o��PQXY�?b��0¾�w�CV()��7��0����V;�+h¬±!E� zd�

�(������

ÚÛ�6Ý�oy��ÀV� W��0�¬±!E� ud� ¬!"#!"�¬�ü!� ¬! �ùû

�Çh�ÚÛ ���x57�?UV����J�Ö¶R�*�2(�)���V�ÇA�!û±�¬�ü!�¬! �ùû�

Z��DJ��NÑ� � W��0X �'��[#~ñ¬!"#!"�¬�ü!� ¬! �ùû

ÚÛ� � ���0���._��ou�hÃW�xÄ�æ�1�Q��EV�{Î�[¬±!E�zd� c ¬! �ùûd

I �0c¬%%�3� v�%¬3�¤%¬� d�

�X���� 8r�()�§���l