바이러스 백신 프로그램 설치 및 주기적 업데이트
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | PC-13 |
| 점검내용 | 시스템에백신이설치되어있고백신이주기적으로자동업데이트되는설정여부점검 |
| 점검대상 | Windows 10, Windows 11 |
| 양호기준 | 백신이설치되어있고,최신업데이트가적용된경우 |
| 취약기준 | 백신이설치되어있지않거나,최신업데이트가적용되지않은경우 |
| 조치방법 | 바이러스백신설치및최신업데이트적용 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 백신이 설치되어 있고, 최신 업데이트가 적용된 경우
- 취약: 백신이 설치되어 있지 않거나, 최신 업데이트가 적용되지 않은 경우
경계 케이스 (Edge Case) 처리 방법
- 백신 설치되었으나 업데이트가 오래된 경우 (7일 이상): 취약 판단
- 실시간 감시 비활성화: 부분 취약 판단
- Windows Defender는 기본 설치: 업데이트 상태 확인
권장 설정값
- 백신 프로그램: 설치됨
- 자동 업데이트: 사용
- 실시간 감시: 사용
2. 점검 방법
Windows 10, 11에서의 점검
Windows Defender 확인:
| |
PowerShell 확인:
| |
3. 조치 방법
1. Windows Defender 업데이트
| |
4. 참고 자료
백신의 중요성
악성코드 종류:
- 바이러스(Virus)
- 웜(Worm)
- 랜섬웨어(Ransomware)
- 스파이웨어(Spyware)
- 트로이목마(Trojan Horse)
보안 위협:
- 랜섬웨어 감염: 모든 파일 암호화
- 웜 확산: 네트워크로 확산
- 스파이웨어 감염: 개인정보, 비밀번호 유출
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.