본문 바로가기
공부/IT 감사 및 내부회계 IT

OS/DB 별 패치 확인 및 보안 권고 사항

by Goddoeun 2021. 6. 15.
728x90
반응형

[Sun OS 버전확인]

명령어 : showrev -p

 

[Linux OS 버전확인]

* 리눅스는 오픈/커스터마이징 된 OS로 패치 리스트 관리가 불가능 함. 

rpm 패키지 별 버그가 픽스된 최신 버전의 설치 필요. -> Redhat 웹 사이트에서 확인.

 

명령어 : rpm -qai

 

[AIX OS 버전확인]

명령어 : instfix -iv | grep ML 혹은 lslpp -a -h

 

[HP-UX OS 버전확인]

명령어 : swlist -l patch 혹은 swlist -l product (설치 일자 확인의 경우 뒤에 -a install_date)

 

[Window OS 버전확인]

경로 : 시작 > 실행 > Winver 혹은 Windows 업데이트 > 업데이트 기록 보기 (설치 일자 확인 가능)

보안 업데이트 가이드 - Microsoft 에서 해당하는 윈도우 버전의 심각도 : Critical 이 FIX된 업데이트를 설치 해야함.

 

[Oracle DB 버전/일자확인]

1) SQL로 확인

SELECT TO_CHAR(ACTION_TIME, 'YYYYMMDD HH24:m1:SS') AS ACTION_TIME

2, ACTION

3, NAMESPACE

4, VERSION

5, ID

6, COMMENTS

 

2) DB의 서버에서 확인

$opatch lsinventory -detail -oh $CRS_HOME
$opatch lsinventory -detail -oh $RDBMS_HOME

(두개 다 봐야함.)

 

[Tibero DB 버전/일자확인]

tbboot -v

 

[DB2 버전/일자확인

select versionnumber, version_timestamp from sysibm.sysversions

 

[권고 사항]

취약점 진단 시나 전산 감사 시 대상 OS의 패치 버전을 확인합니다.

> 취약점 진단 시에는 시스템에 Known 취약점이 개선된 최신 패치가 적용되어있는지 확인을 하고, 되어있지 않다면 이를 권고하게 됩니다.

> 감사 시에는 시스템에 가장 최신에 설치된 패치가 계획에 의해 테스트되고 설치(작업 계획서 존재여부)되었는지 확인을 하게 됩니다.

 

OS/DB 관리자 또는 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 파악 및 테스트하여 적용하게 됩니다.

상황에 따라 적용하지 못할 경우 회사가 취약점을 감수하고 패치를 수행하지 않을 수도 있습니다.

 

OS/DB 벤더 사는 주기적으로 패치에 대한 취약점을 찾고, 발견하고, 개선하여 새로운 패치를 내놓고 이를 설치하도록 권고하고 있습니다. 취약점이 발견되어 개선 하였다면 이미 알려진 취약점이기 때문에 보안측면에서 위험하겠죠..! 

때문에 회사에게는 패치 적용 정책을 수립하여 주기적으로 패치 관리를 하고, 패치 관련 내용을 확인하고 적용하도록 운영을 하도록 권고됩니다.

728x90
반응형

댓글