HOME > Detail View

Detail View

소프트웨어 개발보안 가이드

소프트웨어 개발보안 가이드

Material type
단행본
Corporate Author
한국. 행정안전부
Title Statement
소프트웨어 개발보안 가이드 / 행정안전부, 한국인터넷진흥원
Publication, Distribution, etc
서울 :   Jinhan M&B :   진한엠앤비,   2022  
Physical Medium
373 p : 삽화 ; 26 cm
ISBN
9791129028426
General Note
부록: 1. 설계단계 보안설계 기준, 2. 구현단계 보안약점 제거 기준, 3. 설계단계 보안설계 적용계획서 외  
000 00000cam c2200205 c 4500
001 000046119246
005 20220623111550
007 ta
008 220621 2022 ulka 000c kor
020 ▼a 9791129028426 ▼g 93500
035 ▼a (KERIS)BIB000016216837
040 ▼a 211015 ▼c 211015 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2022z1
110 ▼a 한국. ▼b 행정안전부
245 1 0 ▼a 소프트웨어 개발보안 가이드 / ▼d 행정안전부, ▼e 한국인터넷진흥원
260 ▼a 서울 : ▼b Jinhan M&B : ▼b 진한엠앤비, ▼c 2022
300 ▼a 373 p : ▼b 삽화 ; ▼c 26 cm
500 ▼a 부록: 1. 설계단계 보안설계 기준, 2. 구현단계 보안약점 제거 기준, 3. 설계단계 보안설계 적용계획서 외
710 ▼a 한국인터넷진흥원, ▼e▼0 AUTH(211009)72943
945 ▼a ITMT

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2022z1 Accession No. 121260223 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

소프트웨어 보안의 목표는 성공적인 사업을 운영하기 위한 정보 자원의 기밀성, 무결성, 가용성을 유지하는 것이다. 이러한 목표를 달성하기 위해서 보안통제 기능의 구현이 요구되며, 이 가이드에서는 소프트웨어의 취약점을 완화시킬 수 있는 소프트웨어의 각 개발 단계별 기술적 통제 항목에 중점을 두고 있다.

소프트웨어 보안의 목표는 성공적인 사업을 운영하기 위한 정보 자원의 기밀성, 무결성, 가용성을 유지하는 것이다. 이러한 목표를 달성하기 위해서 보안통제 기능의 구현이 요구되며, 이 가이드에서는 소프트웨어의 취약점을 완화시킬 수 있는 소프트웨어의 각 개발 단계별 기술적 통제 항목에 중점을 두고 있다. 개발자와 공격자의 접근방식은 기본적으로 차이가 있다. 개발자는 애플리케이션의 정상적인 의도에 초점을 맞춰 접근하고, 공격자는 정상적인 의도 외에 허용되는 모든 동작하는 것에 관심을 가진다. 즉 위협을 최소화하는 방법은 소프트웨어를 개발하는 초기단계부터 보안요구사항을 정의하고, 설계단계에서 보안을 적용하여 공격자에게 허용되는 위협들을 최소화해야 하는 것이다.
소프트웨어 보안 취약점은
- 보안 요구사항이 정의되지 않았거나,
- 설계에 논리적인 오류가 있거나,
- 보안에 취약한 코딩 규칙을 적용하였거나,
- 소프트웨어 배치가 적절하지 않았거나,
- 발견된 취약점에 대해 적절한 관리 또는 패치를 하지 않은 경우
발견되며, 이러한 취약점으로 인해 시스템이 처리하는 중요정보가 노출되거나 정상적인 서비스가 불가능한 상황이 발생하게 된다.


Information Provided By: : Aladin

Author Introduction

한국인터넷진흥원(지은이)

<한국 인터넷 통계집 2004>

행정안전부(지은이)

Information Provided By: : Aladin

Table of Contents

제1장 개요
제1절 배경
제2절 가이드의 목적과 구성

제2장 소프트웨어 개발보안
제1절 개요
1. 소프트웨어 개발보안 필요성
제2절 소프트웨어 개발보안 체계
제3절 소프트웨어 개발보안 방법론
1. 소프트웨어 개발 생명주기 이해
2. 소프트웨어 개발 방법론 이해
3. 소프트웨어 개발보안 방법론 이해
4. 소프트웨어 개발보안 적용 사례
5. 소프트웨어 개발보안 적용 효과
제4절 프로젝트 참여 직무별 보안활동
1. 역할(Role)별 보안활동

제3장 분석ㆍ설계단계 보안강화 활동
제1절 분석·설계단계 주요 보안활동
1. 분석·설계단계 개발보안 필요성
2. 정보에 대한 보안항목 식별
3. 설계단계 보안설계 기준
4. 구현단계 기준과의 관계
5. 설계단계 개발보안 적용 효과
제2절 기능설계 시 보안설계 적용 방법
제3절 보안설계 기준 정의 및 설계 시 고려사항
1. 입력데이터 검증 및 표현
2. 보안기능
3. 에러처리
4. 세션통제

제4장 구현단계 시큐어코딩 가이드
제1절 입력데이터 검증 및 표현
1. SQL 삽입
2. 코드 삽입
3. 경로 조작 및 자원 삽입
4. 크로스사이트 스크립트
5. 운영체제 명령어 삽입
6. 위험한 형식 파일 업로드
7. 신뢰되지 않는 URL 주소로 자동접속 연결
8. 부적절한 XML 외부 개체 참조
9. XML 삽입
10. LDAP 삽입
11. 크로스사이트 요청 위조
12. 서버사이드 요청 위조
13. HTTP 응답분할
14. 정수형 오버플로우
15. 보안기능 결정에 사용되는 부적절한 입력값
16. 메모리 버퍼 오버플로우
17. 포맷 스트링 삽입
제2절 보안기능
1. 적절한 인증 없는 중요기능 허용
2. 부적절한 인가
3. 중요한 자원에 대한 잘못된 권한 설정
4. 취약한 암호화 알고리즘 사용
5. 암호화되지 않은 중요정보
6. 하드코드된 중요정보
7. 충분하지 않은 키 길이 사용
8. 적절하지 않은 난수값 사용
9. 취약한 비밀번호 허용
10. 부적절한 전자서명 확인
11. 부적절한 인증서 유효성 검증
12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보노출
13. 주석문 안에 포함된 시스템 주요정보
14. 솔트 없이 일방향 해쉬함수 사용
15. 무결성 검사 없는 코드 다운로드
16. 반복된 인증시도 제한 기능 부재
제3절 시간 및 상태
1. 경쟁조건: 검사시점과 사용시점(TOCTOU)
2. 종료되지 않는 반복문 또는 재귀함수
제4절 에러처리
1. 오류 메시지 정보노출
2. 오류 상황 대응 부재
3. 부적절한 예외 처리
제5절 코드오류
1. Null Pointer 역참조
2. 부적절한 자원 해제
3. 해제된 자원 사용
4. 초기화되지 않은 변수 사용
5. 신뢰할 수 없는 데이터의 역직렬화
제6절 캡슐화
1. 잘못된 세션에 의한 데이터 정보노출
2. 제거되지 않고 남은 디버그 코드
3. Public 메소드부터 반환된 Private 배열
4. Private 배열에 Public 데이터 할당
제7절 API 오용
1. DNS lookup에 의존한 보안결정
2. 취약한 API 사용

제5장 부록
제1절 설계단계 보안설계 기준
1. 입력데이터 검증 및 표현
2. 보안기능
3. 에러처리
4. 세션통제
제2절 구현단계 보안약점 제거 기준
1. 입력데이터 검증 및 표현
2. 보안기능
3. 시간 및 상태
4. 에러처리
5. 코드오류
6. 캡슐화
7. API 오용
제3절 설계단계 보안설계 적용계획서
1. 입력데이터 검증 및 표현(예시)
2. 보안기능 (예시)
3. 에러처리 (예시)
4. 세션통제 (예시)
제4절 설계단계 보안설계 적용 산출물
1. DB에 데이터를 입력하는 기능(예시)
2. 데이터를 조회하는 기능(예시)
3. 데이터를 수정/삭제하는 기능(예시)
4. 파일을 업로드 하는 기능(예시)
5. 파일을 다운로드 하는 기능(예시)
6. 웹 에디터를 사용하는 기능(예시)
7. 관리자 페이지 기능(예시)
제5절 용어정리

New Arrivals Books in Related Fields

Coene, John (2021)
クジラ飛行机 (2022)