HOME > Detail View

Detail View

소프트웨어 보안약점 진단가이드

소프트웨어 보안약점 진단가이드

Material type
단행본
Corporate Author
한국. 행정안전부
Title Statement
소프트웨어 보안약점 진단가이드 / 행정안전부, 한국인터넷진흥원
Publication, Distribution, etc
서울 :   Jinhan M&B :   진한엠앤비,   2022  
Physical Medium
610 p. : 삽화 ; 26 cm
ISBN
9791129028433
General Note
부록: 1. 설계단계 보안설계 기준, 2, 구현단계 보안약점 제거 기준, 3. 설계단계 보안설계 산출물 적용 예 외  
000 00000cam c2200205 c 4500
001 000046119247
005 20220623111923
007 ta
008 220621 2022 ulka 000c kor
020 ▼a 9791129028433 ▼g 93500
035 ▼a (KERIS)BIB000016216838
040 ▼a 211015 ▼c 211015 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2022z2
110 ▼a 한국. ▼b 행정안전부
245 1 0 ▼a 소프트웨어 보안약점 진단가이드 / ▼d 행정안전부, ▼e 한국인터넷진흥원
260 ▼a 서울 : ▼b Jinhan M&B : ▼b 진한엠앤비, ▼c 2022
300 ▼a 610 p. : ▼b 삽화 ; ▼c 26 cm
500 ▼a 부록: 1. 설계단계 보안설계 기준, 2, 구현단계 보안약점 제거 기준, 3. 설계단계 보안설계 산출물 적용 예 외
710 ▼a 한국인터넷진흥원, ▼e▼0 AUTH(211009)72943
945 ▼a ITMT

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2022z2 Accession No. 121260224 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

소프트웨어의 취약점을 완화시킬 수 있는 각 개발 단계별 기술적 통제항목이 소프트웨어 개발에 올바르게 적용되었는지 진단하는 방법을 중점적으로 설명하고 있다. 이 가이드는 소프트웨어 개발 생명주기에 고려되어야 하는 보안위협을 최소화하기 위해 각 단계별 수행해야 하는 보안 활동들이 개발자들에 의해 적절하게 수행되었는지를 점검하는 SW보안약점 진단원들에게 도움이 되도록 한다.

소프트웨어 보안의 목표는 성공적인 사업을 운영하기 위한 정보자원의 기밀성, 무결성, 가용성을 유지하는 것이다. 이러한 목표를 달성하기 위해서 보안통제 기능의 구현이 요구되며, 이 가이드에서 소프트웨어의 취약점을 완화시킬 수 있는 각 개발 단계별 기술적 통제항목이 소프트웨어 개발에 올바르게 적용되었는지 진단하는 방법을 중점적으로 설명하고 있다.
소프트웨어 보안 취약점은
- 보안 요구사항이 정의되지 않았거나,
- 논리적인 오류를 가지는 설계를 수행하였거나,
- 기술취약점을 가지는 코딩 규칙을 적용하였거나,
- 소프트웨어 배치가 적절하지 않았거나,
- 발견된 취약점에 대해 적절한 관리 또는 패치를 하지 않은 경우
발견되며, 이러한 취약점으로 인해 시스템이 처리하는 중요정보가 노출되거나 정상적인 서비스가 불가능한 상황이 발생하게 된다. 이 가이드는 소프트웨어 개발 생명주기에 고려되어야 하는 보안위협을 최소화하기 위해 각 단계별 수행해야 하는 보안 활동들이 개발자들에 의해 적절하게 수행되었는지를 점검하는 SW보안약점 진단원들에게 도움이 되도록 한다.


Information Provided By: : Aladin

Author Introduction

한국인터넷진흥원(지은이)

<한국 인터넷 통계집 2004>

행정안전부(지은이)

Information Provided By: : Aladin

Table of Contents

PART 1. 제1장 개요
제1절 배경
제2절 가이드 목적 및 구성

PART 2. 제2장 소프트웨어 개발보안
제1절 개요
제2절 소프트웨어 개발보안 체계
제3절 소프트웨어 보안약점 진단
1. 개요
2. SW보안약점 진단원의 역할
3. 분석·설계단계 진단절차
4. 구현단계 진단절차

PART 3. 제3장 분석·설계단계 보안약점 진단
제1절 보안항목 식별
1. 정보에 대한 보안항목 식별
2. 기능에 대한 보안항목 식별
3. 구현단계 기준과의 관계
제2절 설계단계 보안설계 적용 방법
제3절 설계단계 보안설계 기준
1. 입력데이터 검증 및 표현
3. 에러처리
4. 세션통제

PART 4. 제4장 구현단계 보안약점 진단
제1절 입력데이터 검증 및 표현
1. SQL 삽입
2. 코드삽입
3. 경로 조작 및 자원 삽입
4. 크로스사이트 스크립트
5. 운영체제 명령어 삽입
6. 위험한 형식 파일 업로드
7. 신뢰되지 않는 URL 주소로 자동접속 연결
8. 부적절한 XML 외부개체 참조
9. XML 삽입
10. LDAP 삽입
11. 크로스사이트 요청 위조
12. 서버사이드 요청 위조
13. HTTP 응답분할
14. 정수형 오버플로우
15. 보안기능 결정에 사용되는 부적절한 입력값
16. 메모리 버퍼 오버플로우
17. 포맷 스트링 삽입
제2절 보안기능
1. 적절한 인증 없는 중요기능 허용
2. 부적절한 인가
3. 중요한 자원에 대한 잘못된 권한 설정
4. 취약한 암호화 알고리즘 사용
5. 암호화되지 않은 중요정보
6. 하드코드된 중요정보
7. 충분하지 않은 키 길이 사용
8. 적절하지 않은 난수 값 사용
9. 취약한 비밀번호 허용
10. 부적절한 전자서명 확인
11. 부적절한 인증서 유효성 검증
12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출
13. 주석문 안에 포함된 시스템 주요정보
14. 솔트 없이 일방향 해쉬 함수 사용
15. 무결성 검사 없는 코드 다운로드
16. 반복된 인증시도 제한 기능 부재
제3절 시간 및 상태
1. 경쟁조건: 검사 시점과 사용 시점(TOCTOU)
2. 종료되지 않는 반복문 또는 재귀 함수
제4절 에러처리
1. 오류 메시지 정보노출
2. 오류상황 대응 부재
3. 부적절한 예외 처리
제5절 코드오류
1. Null Pointer 역참조
2. 부적절한 자원 해제
3. 해제된 자원 사용
4. 초기화되지 않은 변수 사용
5. 신뢰할 수 없는 데이터의 역직렬화
제6절 캡슐화
1. 잘못된 세션에 의한 데이터 정보 노출
2. 제거되지 않고 남은 디버그 코드
3. Public 메소드부터 반환된 Private 배열
4. Private 배열에 Public 데이터 할당
제7절 API 오용
1. DNS lookup에 의존한 보안결정
2. 취약한 API 사용

PART 5. 제5장 부록
제1절 설계단계 보안설계 기준
제2절 구현단계 보안약점 제거 기준
제3절 설계단계 보안설계 산출물 적용 예
제4절 용어정리

New Arrivals Books in Related Fields

Coene, John (2021)
クジラ飛行机 (2022)