본문 바로가기
정보처리기사/Ⅸ. 소프트웨어 개발 보안 구축

Chapter 02. 소프트웨어 개발 보안 구현

by 이잭 2022. 4. 26.

1. SW 개발 보안 구현

  • 시큐어 코딩 (입보시 에코캡아)
    • 입력데이터 검증 및 표현
    • 보안 기능
    • 시간 및 상태
    • 에러 처리
    • 코드 오류
    • 캡슐화
    • API 오용
  • 입력데이터 검증 및 표현 취약점
취약점 설명
XSS
(Cross Site Script)
검증되지 않은 외부 입력 데이터가 포함된 웹 페이지가 전송되는 경우, 사용자가 해당 웹 페이지를 열람함으로써 웹 페이지에 포함된 부적절한 스크립트가 실행되는 공격
사이트 간 요청 위조
(CSRF; Cross Site Request Forgery)
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
SQL 삽입
(SQL Injection)
응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격 기법

 

2.  시스템 보안 구현

  • 유닉스/리눅스 주요 로그 파일 : wtmp, utmp, btmp, lastlog, sulog, acct/pacct, xferlog, messages, secure
  • 보안 솔루션
    • 네트워크 - 방화멱, WAF, NAC, IDC, IPS, WIPS, UTM, VPN
    • 시스템보안 솔루션 - 스팸 차단 솔루션, 보안 운영체제(Secure OS)
    • 콘텐츠 유출 방지보안 솔루션 - 보안 USB, DLP, DRM
  • 취약점 분석 절차 : 자산 조사 및 분석 -> 진단 대상 선정 -> 제약사항 확인 -> 진단 수행 -> 결과 분석/보고서 작성

 

3. SW 개발 보안 테스트와 결함 관리

  • 소프트웨어 개발 보안 테스트의 유형
구분 설명 특징
정적 분석 - SW를 실행하지 않고 보안 약점 분석
- SW 개발 단계에서 주로 사용
- 취약점 초기 발견으로 수정비용 절감
- 컴포넌트 간 발생할 수 있는 통합된 취약점 발견에 제한적
- 설계·구조 관점의 취약점은 식별 불가
동적 분석 - SW 실행환경에서 보안 약점 분석
- SW 시험 단계에서 주로 사용
- 소스 코드 필요 없음
- 정확도와 커버리지 향상
- 구조 관점의 보안 약점식별 불가

 

4. 비즈니스 연속성 계획(BCP; Business Continuity Plan)

  • BIA(Business Impact Analysis) : 장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른                                                영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석
  • RTO(Recovery Time Objective) : 업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간                                                                  재해 시 복구 목표 시간의 선정
  • RPO(Recover Point Objective):업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점                                         재해 시 복구 목표 지점의 선정
  • DRP(Disaster Recovery Plan) : 재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
  • DRS(Disaster Recovery System) : 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적, 물                                             적 자원 및 이들에 대한 지속적인 관리체계가 통홥된 재해복구센터

 

5. 보안 중요 용어

  • 부 채널 공격, DBD(Drive By Download), 워터링 홀, 스캠 공격, 크라임웨어, 토르네트워크
  • DNS 스푸핑, 포트스캐닝, 디렉토리 리스팅
  • 리버스 쉘 공격, 익스플로잇, 스턱스넷 공격, 크리덴셜 스터핑, 허니팟, OWASP Top 10
  • 핑커프린팅, 워터마킹, FDS, CC, C-TAS, PAM, CVE, CWE