Windows Server 2003 보안 가이드

부록 D: Windows Server 2003 보안 가이드 테스트

업데이트 날짜: 2005년 12월 27일

이 페이지에서

개요
테스트 환경
테스트 방법
요약

개요

Windows Server 2003 보안 가이드는 다양한 환경에서 Microsoft WindowsServer2003 SP1(서비스 팩 1)을 실행하는 컴퓨터의 보안 유지를 위한 입증되고 반복 사용할 수 있는 구성 지침을 제공하기 위해 작성되었습니다.

이 부록에서는 Windows Server 2003 보안 가이드의 지침이 적절한지 확인하기 위해 테스트 환경에서 어떠한 작업이 수행되었는지 설명합니다. 이 문서의 내용 일관성은 검토되었으며 Windows Server 2003 보안 가이드 테스트 팀에서 모든 권장 절차를 테스트했습니다. 테스트는 기능 확인을 위해 수행되었지만 가이드 사용자들이 자체적으로 솔루션을 구축하고 테스트하는 데 필요한 리소스를 줄이는 데 도움이 됩니다.

범위

Windows Server 2003 보안 가이드는 세 가지 다른 보안 환경인 LC(레거시 클라이언트), EC(엔터프라이즈 클라이언트) 및 SSLF(특수 보안 - 기능 제한) 환경을 시뮬레이트한 랩에서 테스트되었습니다. 이러한 환경은 1장 "WindowsServer2003 보안 가이드 소개"에 설명되어 있습니다. 테스트는 다음에 나오는 "테스트 목표" 섹션에 설명된 기준에 따라 수행되었습니다.

Windows Server 2003 보안 가이드 솔루션의 보안 테스트에 사용된 테스트 랩 환경의 보안 취약점 평가는 테스트 팀을 통해 이루어지지 않았습니다.

테스트 목표

Windows Server 2003 보안 가이드 테스트 팀은 다음과 같은 테스트 목표에 따라 테스트 작업을 수행했습니다.

  • 이 가이드에 정의된 세 가지 보안 수준의 보안 설정에 대해 권장되는 변경 사항을 확인합니다. 이러한 변경을 수행하는 이유는 다음과 같습니다.

    • WindowsServer2003 SP1 릴리스로 인해 발생한 변경

    • SP1에서 사용할 수 있게 된 새로운 SCW(보안 구성 마법사) 도구와 Windows 방화벽과 같은 새 기능의 사용

    • 이 가이드의 이전 버전에 대해 수집된 내부 및 외부 의견

  • 이 가이드에서 권장되는 보안 설정 및 구성 변경 내용이 LC, EC 및 SSLF 환경의 요구를 만족하는지 확인합니다.

  • 보안이 강화된 도메인 구성원 서버에서 해당 역할 작업을 성공적으로 수행할 수 있는지 확인합니다.

  • 클라이언트 컴퓨터와 도메인 컨트롤러 간 통신에 부정적인 영향을 주지 않는지 확인합니다.

  • 모든 규정 지침이 명확하고 완전하며 기술적으로 올바른지 확인합니다.

마지막으로 2년 이상 경력이 있는 MCSE(Microsoft Certified Systems Engineer)가 지침을 반복 수행하여 신뢰할 수 있는지 확인합니다.

페이지 위쪽

테스트 환경

이 가이드를 테스트하기 위해 개발된 테스트 랩 네트워크는 가이드의 이전 버전에 사용된 네트워크와 비슷합니다. 정의된 각 환경을 위해 비슷하지만 별개인 세 네트워크가 개발되었습니다.

각 테스트 네트워크는 WindowsServer2003 SP1 Active Directory 디렉터리 서비스 포리스트, 도메인 컨트롤러, DNS, WINS 및 DHCP 서비스를 제공하는 인프라 서버 역할을 위한 컴퓨터 및 파일, 인쇄, 웹 서비스를 제공하는 응용 프로그램 서버 역할을 위한 기타 컴퓨터로 구성됩니다. 또한 EC 네트워크에는 인증서 서비스 및 IAS 서버 역할을 위한 컴퓨터가 포함되었으며 SSLF 네트워크에는 BH(요새 호스트) 서버 역할이 포함되었습니다. 또한 EC 및 SSLF 네트워크에는 도메인 구성원 서버 및 클라이언트 컴퓨터를 관리 및 모니터링하기 위한 MOM(Microsoft Operations Manager) 2005 및 SMS(Systems Management Server) 2003이 포함되었습니다. 뿐만 아니라 이러한 네트워크에는 전자 메일 서비스를 위한 Microsoft ExchangeServer 2003이 포함되었습니다.

여러 다른 네트워크의 클라이언트 컴퓨터에서 Windows XP Professional SP2 및 Windows 2000 Professional SP4가 사용되었습니다. 또한 LC 네트워크에는 Windows 98 SR2 및 Windows NT 4.0 SP6a 운영 체제가 실행되는 클라이언트 컴퓨터가 포함되었습니다.

다음 다이어그램은 EC 환경용으로 개발된 테스트 랩 네트워크를 보여 줍니다.

그림 D.1 EC 환경의 테스트 랩 네트워크의 논리 다이어그램

보안을 강화한 도메인 컨트롤러 간의 복제 시나리오를 확인하기 위해 Active Directory 포리스트는 두 개의 사이트로 구성되었습니다. 한 사이트는 비어 있는 루트 도메인과 앞에서 언급한 서버 및 클라이언트 컴퓨터로 구성된 자식 도메인이 있는 본사 사이트이고 또 다른 사이트는 자식 도메인의 단일 도메인 컨트롤러로만 사용됩니다.

다음 다이어그램은 SSLF 환경용으로 개발된 테스트 랩 네트워크를 보여 줍니다.

그림 D.2 SSLF 환경의 테스트 랩 네트워크의 논리 다이어그램

페이지 위쪽

테스트 방법

이 섹션에서는 Windows Server 2003 보안 가이드 테스트 절차에 대해 설명합니다.

테스트 팀은 이전 섹션에 설명된 세 개의 네트워크가 포함된 랩 환경을 구축했으며 빠른 POC(개념 증명) 테스트 통과 후 보다 강력한 두 가지 테스트 주기를 거쳤습니다. 각 테스트 통과 중에 팀에서는 솔루션 안정화를 위해 많은 노력을 기울였습니다.

테스트 주기는 다음과 같은 두 단계로 정의되었습니다.

  1. 보안 구성 구축 단계

    • 수동 구성 단계

    • 그룹 정책 구성 단계

  2. 테스트 실행 단계

각 단계에 대한 자세한 내용은 다음에 나오는 "테스트 통과 단계" 섹션에 제공됩니다. "테스트 준비 단계" 섹션에서는 처음 두 점진적 구축 단계를 통해 세 가지 환경 시나리오를 강화한 후 실제 테스트 결과를 잘못 해석할 수 있도록 하는 문제가 랩 환경에서 발생하지 않도록 하기 위해 수행된 작업 단계에 대해 설명합니다. 이 단계를 “기준" 상태라고도 합니다.

테스트 통과 단계

테스트 통과 단계는 다음의 하위 섹션에 설명되어 있습니다. 구축 단계에서 발견된 심각한 문제점은 버그로 규정되었으며 테스트 팀이 테스트 실행 단계로 이동하기 전 단계에서 해결되었습니다. 이 방법을 통해 네트워크에서 올바른 보안 구성이 구현되었는지 확인하고 테스트 결과의 정확도가 확인되었습니다.

테스트 준비 단계

이 단계에서는 보안 구성 구축 단계 중에 솔루션이 적용되는 기준 구성을 설정합니다. LC, EC 및 SSLF의 세 가지 환경 각각에 대해 다음 단계가 수행되었습니다.

테스트 준비 단계를 완료하려면

  1. 네트워크 다이어그램에 표시된 것처럼 컴퓨터를 연결하고 모든 서버 및 클라이언트 컴퓨터에 적절한 버전의 Windows 운영 체제를 설치합니다.

  2. 도메인, 도메인 컨트롤러 및 두 개의 사이트를 만들고 구성합니다.

  3. 각 구성원 서버 및 관리 서버를 연결하고 구성합니다. 또한 클라이언트 컴퓨터를 도메인에 가입시킵니다.

  4. 각 서버 역할에 대해 기본 확인 테스트를 실행하여 적절한 네트워크 및 응용 프로그램 구성을 확인합니다.

  5. 네트워크의 각 구성원 서버의 이벤트 로그를 확인하여 응용 프로그램 또는 시스템 수준의 오류가 있는지 검사합니다.

  6. 클라이언트 컴퓨터에서 도메인 컨트롤러 및 구성원 서버(DNS, DHCP, CA, 파일, 인쇄, 웹 및 전자 메일)가 제공하는 서비스에 액세스할 수 있는지 확인합니다. 클라이언트 컴퓨터의 이벤트 로그를 확인하여 오류가 없는지 검사합니다.

  7. 필요한 모든 응용 프로그램, 서비스 및 에이전트가 각 도메인 컨트롤러에 설치되어 있는지 확인합니다. 예를 들어 MOM 서버를 통해 관리될 모든 서버에 MOM 에이전트가 설치되어 있는지 확인합니다.

  8. 이전 단계를 완료한 후에 각 컴퓨터의 이미지 백업을 만듭니다. 이러한 백업 이미지는 새 테스트 통과가 시작되기 전에 네트워크를 기준 구성으로 "롤백"하는 데 사용됩니다.

보안 구성 구축 단계

이 단계의 목적은 이 가이드의 절차를 따라 도메인, 도메인 컨트롤러 및 구성원 서버를 기준 구성보다 좀 더 안전한 수준으로 구성하는 것입니다.

수동 구성 단계

이 단계는 주로 첫 번째 보안 구축 단계입니다. 각 장에 제공된 수동 보안 강화 권장 사항은 이 단계 중에 구현되었습니다.

참고: 이러한 단계에는 사용자 네트워크에 구성할 수 있는 것도 있고 구성할 수 없는 것도 있습니다. 각 절차를 주의깊게 검토하여 네트워크에 미치는 영향을 이해하십시오.

수동 구성 단계를 수행하려면

  1. MMC(Microsoft Management Console) 컴퓨터 관리 스냅인을 사용하여 각 구성원 컴퓨터의 로컬 관리자 계정 및 암호와 같은 미리 지정된 정책 설정을 변경합니다. 다음 단계를 완료하여 도메인 계정의 보안을 설정합니다.

    1. 기본 제공 로컬 Administrator 계정이 복잡한 암호를 가지는지, 이름이 바뀌었고 기본 계정 설명이 제거되었는지 확인합니다.

    2. 호스트에서 Guest 계정의 이름을 바꾼 후 비활성화합니다.

    3. 도메인 계정 보안 설정에 대해 가이드에 제시된 추가 권장 작업을 수행합니다.

  2. 해당 장에 설명된 대로 사용자 권한 설정에 고유한 보안 그룹 또는 계정을 추가합니다.

  3. 각 장에 지정된 적용 가능한 기타 모든 수동 보안 강화 절차를 수행합니다. 예를 들어 수동 메모리 덤프 및 오류 보고 구성을 활성화합니다.

그룹 정책 구성 단계

이 단계에는 도메인 및 OU(조직 구성 단계) 수준에서 GPO(그룹 정책 개체)를 만들어 적용하는 작업이 수행됩니다. GPO는 2장 "WindowsServer2003 보안 강화 메커니즘"의 권장 사항을 기반으로 다른 OU에 적용됩니다.

Windows Server 2003 SP1에는 그룹 정책 구현을 이전 버전과 다르게 디자인하도록 하는 새로운 도구 및 기능이 추가되었습니다.

SCW는 이 가이드에 설명된 각 서버 역할에 대해 필요한 보안 정책 모음을 만드는 데 사용되는 도구로 공격 노출 가능성을 줄여줍니다. SCW를 사용할 수 있게 되면서 그룹 정책 구성 단계가 다음과 같이 획기적으로 바뀌었습니다.

  • 이 가이드의 이전 버전에 제공된 IPsec 필터가 SCW로 만든 Windows 방화벽 포트 구성으로 바뀌었습니다.

  • 이 가이드에 포함된 보안 템플릿은 SCW를 통해 XML 보안 템플릿 파일을 만드는 데 사용해야 합니다. 그런 후 Scwcmd 명령줄 도구를 사용하여 이러한 템플릿이 해당 GPO로 변환됩니다.

세 가지 보안 환경 각각에 대해 다음 단계를 반복해서 실행했습니다.

그룹 정책 개체를 만들려면

  1. 필요한 모든 응용 프로그램, 서비스 및 에이전트가 기준 네트워크의 각 도메인 구성원에 설치되었는지 확인합니다. 예를 들어 MOM 에이전트가 MOM을 통해 관리할 모든 도메인 구성원 서버에 설치되었는지 확인합니다.

  2. MMC ActiveDirectory 사용자 및 컴퓨터 스냅인을 사용하여 설명된 OU 구조를 만듭니다.

  3. .inf 보안 템플릿을 사용하여 도메인 정책 GPO를 만듭니다. 이 단계에서는 SCW를 사용할 필요가 없습니다.

  4. SCW 도구를 사용하여 이 가이드에 설명된 각 서버 역할에 대한 XML 기반 보안 템플릿을 만듭니다. 규범적 단계는 2장 "WindowsServer2003 보안 강화 메커니즘" 및 각 개별 서버 역할 장에 설명되어 있습니다. 이 단계를 수행할 때 서버 역할에 대한 .inf 보안 템플릿을 포함시킵니다. 이 템플릿 파일은 이 가이드의 다운로드 가능 버전에 포함되어 있습니다.

  5. Scwcmd 명령줄 도구를 사용하여 이전 단계에서 만든 XML 보안 템플릿을 GPO로 변환합니다.

  6. 요새 호스트 서버에서 4단계를 반복하여 요새 호스트 XML 보안 템플릿을 만든 후 SCW를 다시 사용하여 로컬 GPO로 변환 및 적용합니다.

GPO가 성공적으로 생성되면 해당 설정을 장에 포함된 지침과 비교하여 잘못된 구성이 있는지 확인합니다.

이 단계에서 모든 도메인 구성원 서버는 Computers OU에 위치합니다. 그런 후 이러한 서버를 Member Server OU 아래의 해당 OU로 이동했습니다.

다음에 수행할 작업은 이러한 각 GPO를 관련 OU에 연결하는 것입니다. 이 내용은 다음 절차에 설명되어 있습니다. GPMC(그룹 정책 관리 콘솔) 도구를 사용하여 GPO를 OU에 연결했습니다. 도메인 컨트롤러 정책 GPO는 마지막에 연결되었습니다.

다음 단계를 수행하여 보안 구성 구축의 나머지 단계를 완료했습니다.

그룹 정책 개체를 적용하려면

  1. 도메인 정책 GPO를 도메인 개체에 연결합니다.

    참고: 기본 GPO 연결이 이미 있거나 여러 GPO가 있는 경우 우선 순위 목록에서 해당 GPO 연결을 상위 위치로 이동해야 할 수 있습니다.

  2. 그룹 정책 관리 콘솔 도구를 사용하여 구성원 서버 기준 정책 GPO를 Member Servers OU에 연결합니다. MMC ActiveDirectory 사용자 및 컴퓨터 스냅인을 사용하여 이 단계를 수행할 수도 있습니다.

  3. 각 개별 서버 역할 GPO를 해당 서버 역할 OU에 연결합니다.

  4. 도메인 컨트롤러 정책 GPO를 Domain Controller OU에 연결합니다.

  5. 최신 그룹 정책 설정을 적용하려면 모든 도메인 컨트롤러의 명령 프롬프트에서 gpudpate /force를 실행합니다. 그런 후 기본 도메인 컨트롤러부터 한 번에 하나씩 모든 도메인 컨트롤러를 다시 시작합니다. ActiveDirectory에서 사이트 간 변경 내용을 복사하도록 충분히 기다립니다.

    중요: 도메인 컨트롤러 정책 GPO를 적용한 후에 도메인 컨트롤러를 반드시 다시 시작해야 합니다. 이 단계를 수행하지 않으면 디렉터리 서비스 폴더에 복제 오류가 표시되거나 이벤트 뷰어의 응용 프로그램 폴더에 Userenv 오류가 표시될 수 있습니다.

  6. 모든 도메인 구성원 서버에 대해 5단계를 반복합니다.

  7. 이벤트 뷰어에서 오류가 있는지 확인합니다. 오류 로그를 검토하여 오류를 해결합니다.

  8. 요새 호스트 서버에서는 SCW 도구를 사용하여 서버의 로컬 GPO에 요새 호스트 XML 보안 템플릿을 적용합니다.

구성원 서버 컴퓨터에서 그룹 정책 다운로드 확인

이전 절차에서는 GPO를 만들어 OU에 적용한 후 해당 OU에서 컴퓨터를 구성했습니다. 도메인 컨트롤러에서 구성원 서버 컴퓨터로 그룹 정책이 성공적으로 다운로드되었는지 확인하려면 다음 단계를 완료하십시오. 여기서는 GPO를 해당 OU에 연결한 후에 구성원 서버 컴퓨터를 다시 시작했다고 가정합니다.

구성원 서버 컴퓨터의 그룹 정책 다운로드를 확인하려면

  1. 구성원 서버 컴퓨터에 로그온합니다.

  2. 시작, 실행을 클릭하고 rsop.msc를 입력한 다음 Enter 키를 누릅니다.

  3. 정책 결과 집합 콘솔에서 콘솔 루트를 확장한 후 컴퓨터 구성으로 이동합니다.

  4. 컴퓨터 구성을 마우스 오른쪽 단추로 클릭한 후 속성을 클릭합니다.

    컴퓨터 구성 속성 패널에 GPO 목록이 표시됩니다. OU에 적용된 GPO는 목록에서 사용 가능해야 하여 관련 오류가 없어야 합니다.

테스트 실행 단계

이 단계에서는 테스트 팀이 개발한 테스트 사례를 실행합니다. 테스트 실행 단계에는 다음을 확인하려고 합니다.

  • 도메인, 도메인 컨트롤러, 구성원 서버 또는 요새 호스트 서버의 보안 강화에 사용한 프로세스로 인해 발생한 잠재적인 응용 프로그램, 보안 또는 시스템 실패 이벤트

  • 네트워크에 있는 서버의 보안 구성 변경으로 인해 발생한 서비스 또는 기능의 사용 불가능 상태

  • 가이드에 설명된 내용과 테스트 랩에서 실제로 구현한 결과 간의 기술적 부정확성

테스트 팀에서는 \Windows Server 2003 Security Guide Tools and Templates\Test Tools 폴더에 포함되어 있는 테스트 사례 모음을 실행했습니다. 도구 및 템플릿은 이 가이드의 다운로드 가능 버전에 포함되어 있습니다. 이러한 테스트는 EC 환경에서만 사용할 수 있는 인증서 서비스와 같이 한 네트워크에서만 사용할 수 있는 구성 요소를 테스트한 경우를 제외하고 별도의 각 네트워크에서 실행했습니다. 이러한 테스트 사례 외에도 이벤트 뷰어 로그를 주기적으로 확인하거나 이 가이드 이전 버전에서 발견된 특정 문제를 확인하는 등의 수동 테스트도 여러 번 수행했습니다. 개발 팀원들은 발견된 모든 문제를 해결될 때까지 데이터베이스에 기록하고 분류해서 보관했습니다.

수행된 다른 종류의 테스트에 대한 자세한 내용은 다음 섹션에 나와 있습니다.

테스트 종류

테스트 팀에서는 테스트 단계 중에 다음 종류의 테스트를 수행하여 보안이 설정된 도메인, 도메인 컨트롤러 및 구성원 서버에서 심각한 기능 손실이 발생하지 않는지 확인했습니다. 이 가이드의 다운로드에 포함되어 있는 \Windows Server 2003 Security Guide Tools and Templates\Test Tools 폴더에서 Excel 통합 문서를 참조할 수 있습니다. 이 통합 문서에는 Windows Server 2003 SP1이 실행되는 독립 실행형 서버 및 도메인 기반 서버에서 실행된 테스트 사례의 전체 목록이 포함되어 있습니다. 테스트 시나리오, 실행 단계 및 예상 결과 등의 세부 사항도 제공됩니다.

이러한 테스트는 여러 번 실행되었습니다. 또한 이러한 테스트는 이 가이드에 설명된 보안 설정이 구현되기 전과 후에 실행되었습니다. 이러한 방식은 테스트 팀이 나열된 서버 역할의 잠재적인 오류 및 기능 변화를 파악하는 데 도움을 주었습니다.

클라이언트측 테스트

이러한 테스트 사례는 네트워크의 클라이언트 컴퓨터에서 실행되었습니다. 이러한 테스트의 주요 목적은 네트워크 서버의 보안을 강화한 후에 클라이언트 컴퓨터에서 도메인 서비스(예: 인증, 액세스 권한, 이름 확인 등)와 응용 프로그램 기반 서비스(예: 파일, 인쇄 및 웹)를 사용할 수 있는지 확인하기 위한 것입니다. LC 환경에서는 WindowsNT4.0 SP6a 및 Windows98이 실행되는 클라이언트 컴퓨터에서 WindowsServer2003 ActiveDirectory 도메인의 인증을 받을 수 있는지 확인하기 위해 이러한 테스트가 실행되었습니다.

문서 작성 테스트

이러한 테스트는 구현 가이드에 문서화된 내용, 절차 및 기능이 정확하고 모호하지 않으며 완전한지 확인합니다. 관련 테스트 사례가 별도로 포함되어 있지는 않습니다.

스크립트 테스트

클라이언트 테스트 사례 시나리오 중 일부는 VBScript에서 스크립트로 작성되었습니다. 이러한 테스트 사례는 주로 도메인 로그온, 암호 변경 및 인쇄 서버 액세스와 같은 네트워크 기반 서비스를 사용하는 Windows XP 클라이언트 컴퓨터가 제대로 기능하는지 여부와 관련되어 있습니다. 이러한 테스트 사례에 대한 VBScript 파일은 이 가이드의 다운로드 가능 버전에 포함된 \Windows Server 2003 Security Guide Tools and Templates\Test Tools 폴더에 있습니다.

서버측 테스트

이러한 테스트 사례는 이 가이드의 권장 설정을 지정하여 보안을 설정한 WindowsServer2003 SP1 서버의 기능과 구축 절차가 서버에 미치는 영향을 확인하기 위해 개발되었습니다. 이 가이드에 설명된 모든 서버 역할은 테스트되었습니다. Exchange, MOM 및 SMS와 같은 테스트 네트워크에 포함된 추가 서버 역할 또한 테스트되었습니다.

통과 및 실패 기준

테스트를 수행하기 전에 테스트 자체 결함 및 버그 해결을 위해 다음 조건이 정의되었습니다.

  • 모든 테스트 사례는 개별 테스트 사례 스프레드시트에 설명되어 있는 예상 결과를 나타내며 통과되어야 합니다.

  • 실제 결과가 테스트 사례에 대해 문서화된 예상 결과와 일치할 때 해당 테스트 사례를 통과한 것으로 간주합니다. 실제 결과가 예상 결과와 일치하지 않으면 실패한 테스트 결과로 간주되며 버그가 생성되고 심각도 점수가 지정되었습니다.

  • 테스트 사례가 실패했을 때 반드시 솔루션 지침에 문제가 있는 것으로 간주되지는 않았습니다. 예를 들어 제품 설명서를 잘못 해석했거나 문서가 불완전하거나 정확하지 않을 때 실패할 수 있습니다. 각 실패는 원인 파악을 위해 실제 결과 및 프로젝트 설명서에 나온 결과를 기반으로 분석되었습니다. 또한 실패 결과는 각 Microsoft 제품의 책임자에게 에스컬레이션되었습니다.

릴리스 조건

Windows Server 2003 보안 가이드의 기본 릴리스 조건은 여전히 공개된 버그의 심각도와 관련되어 있습니다. 그러나 버그를 통해 추적되고 있지 않았던 기타 문제점도 논의되었습니다. 릴리스 조건은 다음과 같습니다.

  • 심각도 수준 1과 2의 버그는 공개되지 않습니다.

  • 공개된 모든 버그는 담당 책임자 팀에 의해 선별되며 미치는 영향도 완전히 파악됩니다.

  • 솔루션 가이드에 설명 및 내용 수정 표시가 없습니다.

  • 솔루션이 테스트 랩 환경의 모든 테스트 사례를 성공적으로 통과했습니다.

  • 솔루션 콘텐츠에 상충하는 내용이 없습니다.

버그 분류

버스 심각도 수준은 다음 표에 설명되어 있습니다. 심각도 수준은 1부터 4로 구분되며 1이 심각도가 가장 높습니다.

표 D.1 버그 심각도 분류

심각도 가장 일반적인 종류 필요한 조건
1 – 버그로 인해 구축 또는 추가 테스트가 차단되었습니다.
– 버그로 인해 사용자에게 예기치 않은 액세스 능력이 부여되었습니다.
– 문서에 정의된 단계가 명확하지 않습니다.
– 기능이나 프로세스의 결과 또는 동작이 기능 사양에 정의된 예상 결과와 상충됩니다.
– 보안 템플릿 파일과 기능 사양이 크게 다릅니다.
– 솔루션이 작동하지 않습니다.
– 사용자가 컴퓨터 또는 네트워크의 중요 부분을 사용할 수 없습니다.
– 사용자에게 허용되면 안 되는 액세스 권한이 부여되었습니다.
– 허용되어야 하는 특정 서버에 대한 사용자 액세스가 차단되었습니다.
– 예상 결과를 얻지 못했습니다.
–버그를 해결하지 않으면 테스트를 계속할 수 없습니다.
2 – 가이드에 정의된 단계가 명확하지 않습니다.
– 문서에 정의된 기능이 없습니다(이 경우 테스트를 진행할 수 없음).
– 문서가 없거나 부적절합니다.
– 보안 템플릿 파일과 가이드 내용이 서로 일치하지 않지만 보안 템플릿 파일이 기능 사양과는 일치합니다.
– 사용자에게 상황을 개선할 수 있는 방법이 없습니다.
– 사용자가 해결 방법을 쉽게 이해할 수 없습니다.
– 컴퓨터나 네트워크가 기본 비즈니스 요구를 만족할 수 없습니다.
3 – 문서 형식에 문제가 있습니다.
– 문서에 사소한 오류와 부정확한 부분이 있습니다.
– 철자가 잘못된 부분이 있습니다.
– 사용자가 간단히 상황을 개선할 수 있습니다.
– 사용자가 해결 방법을 쉽게 이해할 수 있습니다.
– 작업은 별 문제 없이 진행할 수 있습니다.
– 기본 비즈니스 요구는 계속 충족됩니다.
4 – 제안 사항
– 향후 개선점
– 이 버전에서는 특별한 조건이 없습니다.
[](#mainsection)[페이지 위쪽](#mainsection) ### 요약 Windows Server 2003 보안 가이드를 사용하는 조직은 이 문서를 통해 테스트 랩 환경에서 솔루션의 구현을 테스트하는 데 사용된 절차와 단계를 이해할 수 있습니다. 이 부록에는 Windows Server 2003 보안 가이드 테스트 팀의 실무 경험은 물론, 테스트 환경에 대한 설명, 테스트의 종류, 릴리스 조건 및 자세한 버그 분석 등이 포함되어 있습니다. 테스트 팀이 실행한 모든 테스트 사례는 예상된 결과를 나타내며 통과되었습니다. 테스트 팀은 정의된 환경에 대한 Windows Server 2003 보안 가이드 권장 사항을 적용한 후에 필수 기능을 사용할 수 있는지 확인했습니다. [](#mainsection)[페이지 위쪽](#mainsection) **다운로드** [Windows Server 2003 보안 가이드 받기 (영문)](https://go.microsoft.com/fwlink/?linkid=14846) **업데이트 알림** [업데이트 및 최신 릴리스 정보 수신 등록 (영문)](https://go.microsoft.com/fwlink/?linkid=54982) **사용자 의견 보내기** [의견 및 제안 보내기](mailto:secwish@microsoft.com?subject=windows%20server%202003%20security%20guide) [](#mainsection)[페이지 위쪽](#mainsection)