HOME > 상세정보

상세정보

소프트웨어 보안약점 진단가이드

소프트웨어 보안약점 진단가이드

자료유형
단행본
단체저자명
한국. 행정안전부
서명 / 저자사항
소프트웨어 보안약점 진단가이드 / 행정안전부, 한국인터넷진흥원
발행사항
서울 :   Jinhan M&B :   진한엠앤비,   2022  
형태사항
610 p. : 삽화 ; 26 cm
ISBN
9791129028433
일반주기
부록: 1. 설계단계 보안설계 기준, 2, 구현단계 보안약점 제거 기준, 3. 설계단계 보안설계 산출물 적용 예 외  
000 00000cam c2200205 c 4500
001 000046119247
005 20220623111923
007 ta
008 220621 2022 ulka 000c kor
020 ▼a 9791129028433 ▼g 93500
035 ▼a (KERIS)BIB000016216838
040 ▼a 211015 ▼c 211015 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2022z2
110 ▼a 한국. ▼b 행정안전부
245 1 0 ▼a 소프트웨어 보안약점 진단가이드 / ▼d 행정안전부, ▼e 한국인터넷진흥원
260 ▼a 서울 : ▼b Jinhan M&B : ▼b 진한엠앤비, ▼c 2022
300 ▼a 610 p. : ▼b 삽화 ; ▼c 26 cm
500 ▼a 부록: 1. 설계단계 보안설계 기준, 2, 구현단계 보안약점 제거 기준, 3. 설계단계 보안설계 산출물 적용 예 외
710 ▼a 한국인터넷진흥원, ▼e▼0 AUTH(211009)72943
945 ▼a ITMT

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2022z2 등록번호 121260224 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

소프트웨어의 취약점을 완화시킬 수 있는 각 개발 단계별 기술적 통제항목이 소프트웨어 개발에 올바르게 적용되었는지 진단하는 방법을 중점적으로 설명하고 있다. 이 가이드는 소프트웨어 개발 생명주기에 고려되어야 하는 보안위협을 최소화하기 위해 각 단계별 수행해야 하는 보안 활동들이 개발자들에 의해 적절하게 수행되었는지를 점검하는 SW보안약점 진단원들에게 도움이 되도록 한다.

소프트웨어 보안의 목표는 성공적인 사업을 운영하기 위한 정보자원의 기밀성, 무결성, 가용성을 유지하는 것이다. 이러한 목표를 달성하기 위해서 보안통제 기능의 구현이 요구되며, 이 가이드에서 소프트웨어의 취약점을 완화시킬 수 있는 각 개발 단계별 기술적 통제항목이 소프트웨어 개발에 올바르게 적용되었는지 진단하는 방법을 중점적으로 설명하고 있다.
소프트웨어 보안 취약점은
- 보안 요구사항이 정의되지 않았거나,
- 논리적인 오류를 가지는 설계를 수행하였거나,
- 기술취약점을 가지는 코딩 규칙을 적용하였거나,
- 소프트웨어 배치가 적절하지 않았거나,
- 발견된 취약점에 대해 적절한 관리 또는 패치를 하지 않은 경우
발견되며, 이러한 취약점으로 인해 시스템이 처리하는 중요정보가 노출되거나 정상적인 서비스가 불가능한 상황이 발생하게 된다. 이 가이드는 소프트웨어 개발 생명주기에 고려되어야 하는 보안위협을 최소화하기 위해 각 단계별 수행해야 하는 보안 활동들이 개발자들에 의해 적절하게 수행되었는지를 점검하는 SW보안약점 진단원들에게 도움이 되도록 한다.


정보제공 : Aladin

저자소개

한국인터넷진흥원(지은이)

<한국 인터넷 통계집 2004>

행정안전부(지은이)

정보제공 : Aladin

목차

PART 1. 제1장 개요
제1절 배경
제2절 가이드 목적 및 구성

PART 2. 제2장 소프트웨어 개발보안
제1절 개요
제2절 소프트웨어 개발보안 체계
제3절 소프트웨어 보안약점 진단
1. 개요
2. SW보안약점 진단원의 역할
3. 분석·설계단계 진단절차
4. 구현단계 진단절차

PART 3. 제3장 분석·설계단계 보안약점 진단
제1절 보안항목 식별
1. 정보에 대한 보안항목 식별
2. 기능에 대한 보안항목 식별
3. 구현단계 기준과의 관계
제2절 설계단계 보안설계 적용 방법
제3절 설계단계 보안설계 기준
1. 입력데이터 검증 및 표현
3. 에러처리
4. 세션통제

PART 4. 제4장 구현단계 보안약점 진단
제1절 입력데이터 검증 및 표현
1. SQL 삽입
2. 코드삽입
3. 경로 조작 및 자원 삽입
4. 크로스사이트 스크립트
5. 운영체제 명령어 삽입
6. 위험한 형식 파일 업로드
7. 신뢰되지 않는 URL 주소로 자동접속 연결
8. 부적절한 XML 외부개체 참조
9. XML 삽입
10. LDAP 삽입
11. 크로스사이트 요청 위조
12. 서버사이드 요청 위조
13. HTTP 응답분할
14. 정수형 오버플로우
15. 보안기능 결정에 사용되는 부적절한 입력값
16. 메모리 버퍼 오버플로우
17. 포맷 스트링 삽입
제2절 보안기능
1. 적절한 인증 없는 중요기능 허용
2. 부적절한 인가
3. 중요한 자원에 대한 잘못된 권한 설정
4. 취약한 암호화 알고리즘 사용
5. 암호화되지 않은 중요정보
6. 하드코드된 중요정보
7. 충분하지 않은 키 길이 사용
8. 적절하지 않은 난수 값 사용
9. 취약한 비밀번호 허용
10. 부적절한 전자서명 확인
11. 부적절한 인증서 유효성 검증
12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출
13. 주석문 안에 포함된 시스템 주요정보
14. 솔트 없이 일방향 해쉬 함수 사용
15. 무결성 검사 없는 코드 다운로드
16. 반복된 인증시도 제한 기능 부재
제3절 시간 및 상태
1. 경쟁조건: 검사 시점과 사용 시점(TOCTOU)
2. 종료되지 않는 반복문 또는 재귀 함수
제4절 에러처리
1. 오류 메시지 정보노출
2. 오류상황 대응 부재
3. 부적절한 예외 처리
제5절 코드오류
1. Null Pointer 역참조
2. 부적절한 자원 해제
3. 해제된 자원 사용
4. 초기화되지 않은 변수 사용
5. 신뢰할 수 없는 데이터의 역직렬화
제6절 캡슐화
1. 잘못된 세션에 의한 데이터 정보 노출
2. 제거되지 않고 남은 디버그 코드
3. Public 메소드부터 반환된 Private 배열
4. Private 배열에 Public 데이터 할당
제7절 API 오용
1. DNS lookup에 의존한 보안결정
2. 취약한 API 사용

PART 5. 제5장 부록
제1절 설계단계 보안설계 기준
제2절 구현단계 보안약점 제거 기준
제3절 설계단계 보안설계 산출물 적용 예
제4절 용어정리

관련분야 신착자료

Burns, Brendan (2023)
김성기 (2023)