본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
(전자정부 SW 개발·운영자를 위한) 소프트웨어 개발보안 가이드 [전자자료] / 행정자치부 ; 한국인터넷진흥원 [편] 인기도
발행사항
서울 : 행정자치부 : 한국인터넷진흥원, 2017
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료
형태사항
1 온라인 자료
출처
외부기관 원문
면수
323
제어번호
MONO1201703145
원문

목차보기더보기

표제지

목차

PART 01. 개요 6

제1절 배경 7

제2절 가이드 목적 및 구성 8

PART 02. 소프트웨어 개발보안 9

제1절 개요 10

1. 소프트웨어 개발보안 필요성 10

제2절 소프트웨어 개발보안 체계 11

제3절 소프트웨어 개발보안 방법론 12

1. 소프트웨어 개발 생명주기 이해 12

2. 소프트웨어 개발 방법론 이해 14

3. 소프트웨어 개발보안 방법론 이해 17

4. 소프트웨어 개발보안 적용 사례 20

5. 소프트웨어 개발보안 적용 효과 24

제4절 프로젝트 참여 직무별 보안활동 25

1. 역할(Role)별 보안활동 25

PART 03. 분석ㆍ설계 단계 SW보안강화 활동 28

제1절 보안항목 식별 29

1. 정보에 대한 보안항목 식별 29

2. 기능에 대한 보안항목 식별 33

3. 구현 단계 기준과의 관계 35

제2절 기능설계시 보안요구항목 적용 방법 37

제3절 보안요구사항 정의 및 설계시 고려사항 42

1. 입력데이터 검증 및 표현 42

2. 보안기능 82

3. 에러처리 보안요구항목 122

4. 세션통제 127

PART 04. 구현 단계 시큐어코딩 가이드 131

제1절 입력데이터 검증 및 표현 132

1. SQL 삽입 132

2. 경로 조작 및 자원 삽입 140

3. 크로스사이트 스크립트 146

4. 운영체제 명령어 삽입 149

5. 위험한 형식 파일 업로드 154

6. 신뢰되지 않는 URL 주소로 자동접속 연결 158

7. XQuery 삽입 161

8. XPath 삽입 163

9. LDAP 삽입 168

10. 크로스사이트 요청위조 172

11. HTTP 응답분할 174

12. 정수형 오버플로우 176

13. 보안기능 결정에 사용되는 부적절한 입력값 178

14. 메모리 버퍼 오버플로우 181

15. 포맷 스트링 삽입 184

제2절 보안기능 188

1. 적절한 인증 없는 중요기능 허용 188

2. 부적절한 인가 192

3. 중요한 자원에 대한 잘못된 권한 설정 195

4. 취약한 암호화 알고리즘 사용 199

5. 중요정보 평문저장 205

6. 중요정보 평문전송 208

7. 하드코드된 비밀번호 210

8. 충분하지 않은 키 길이 사용 214

9. 적절하지 않은 난수값 사용 216

10. 하드코드된 암호화 키 219

11. 취약한 비밀번호 허용 223

12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보노출 225

13. 주석문 안에 포함된 시스템 주요정보 229

14. 솔트 없이 일방향 해시함수 사용 231

15. 무결성 검사 없는 코드 다운로드 233

16. 반복된 인증시도 제한 기능 부재 237

제3절 시간 및 상태 239

1. 경쟁조건: 검사 시점과 사용 시점(TOCTOU) 239

2. 종료되지 않는 반복문 또는 재귀함수 243

제4절 에러처리 246

1. 오류 메시지를 통한 정보노출 246

2. 오류 상황 대응 부재 248

3. 부적절한 예외 처리 250

제5절 코드오류 254

1. Null Pointer 역참조 254

2. 부적절한 자원 해제 257

3. 해제된 자원 사용 260

4. 초기화되지 않은 변수 사용 263

제6절 캡슐화 265

1. 잘못된 세션에 의한 데이터 정보노출 265

2. 제거되지 않고 남은 디버그 코드 270

3. 시스템 데이터 정보노출 272

4. Public 메서드로부터 반환된 Private 배열 275

5. Private 배열에 Public 데이터 할당 278

제7절 API 오용 281

1. DNS lookup에 의존한 보안결정 281

2. 취약한 API 사용 284

PART 05. 부록 288

제1절 설계 단계 보안요구항목 289

제2절 구현 단계 SW보안약점항목 294

제3절 설계 단계 보안요구항목별 적용 계획서 298

제4절 보안요구항목 설계 산출물 적용 예 302

제5절 용어정리 319

판권기 323

[표 2-1] SW개발보안 기준 및 절차 11

[표 2-2] 활동 주체별 개발보안 역할 12

[표 2-3] 산출물 목록 16

[표 2-4] 요구사항 추적표 17

[표 3-1] 개인정보보호 관련 법규 30

[표 3-2] 특정IT 기술관련 규정 30

[표 3-3] 보안요구항목 적용 계획서 37

[표 3-4] 요구사항 추적표 41

[표 3-5] SQL삽입 취약점 대응 프레임워크 및 라이브러리 44

[표 3-6] LDAP 필터 작성법 50

[표 3-7] XSS 방어를 위한 라이브러리 및 클래스 58

[표 3-8] CSRF 방어를 위한 프레임워크 및 라이브러리 62

[표 3-9] 위험한 형식의 파일업로드 대응 프레임워크 79

[표 3-10] 인증기능을 제공하는 프레임워크 84

[표 3-11] CAPTCHA 기능을 제공하는 서비스 및 솔루션 87

[표 3-12] 패스워드 설정규칙 91

[표 3-13] 패스워드 안전성 검증 솔루션 92

[표 3-14] TLS 버전별 안전한 암호화 알고리즘 92

[표 3-15] 접근제어를 제공하는 프레임워크 및 라이브러리 102

[표 3-16] FIPS 140-2 레벨 분류 107

[표 3-17] NIST 알고리즘 안전성 유지기간 및 최소 키길이 권고 112

[표 3-18] 국내외 사용 권고 알고리즘 113

[표 3-19]/[표 3-20] 보안강도에 따른 메시지인증/키유도/난수생성용 해시함수 분류 113

[표 3-21]/[표 3-20] 보안강도에 따른 단순해시/전자서명용 해시함수 분류 114

[그림 2-1] 활동 주체별 개발보안 활동 11

[그림 3-1] SQL 삽입 취약점 42

[그림 3-2] XQuery 삽입 취약점 46

[그림 3-3] LDAP 삽입 취약점 49

[그림 3-4] 경로조작 및 자원삽입 51

[그림 3-5] 운영체제 명령어 삽입 52

[그림 3-6] Reflective XSS 55

[그림 3-7] Stored XSS 56

[그림 3-8] 크로스 사이트 요청 위조(CSRF) 60

[그림 3-9] HTTP 응답 분할 64

[그림 3-10] 신뢰되지 않는 URL 주소로 자동접속 연결 65

[그림 3-11] 버퍼오버플로우 68

[그림 3-12] 보안기능 결정에 사용되는 부적절한 입력값 71

[그림 3-13] 정수형 오버플로우 72

[그림 3-14] NULL Pointer 역참조 72

[그림 3-15] 위험한 형식 파일 업로드 75

[그림 3-16] 파일 다운로드 취약점 76

[그림 3-17] 적절한 인증 없는 중요기능 허용 82

[그림 3-18] 반복된 인증시도 제한 기능 부재 86

[그림 3-19] 취약한 비밀번호 허용 89

[그림 3-20] 취약한 비밀번호 복구 90

[그림 3-21] 하드코드된 비밀번호 90

[그림 3-22] 관리자페이지 노출 98

[그림 3-23] SSI 인젝션 99

[그림 3-24] 부적절한 인가 99

[그림 3-25] 중요한 자원에 대한 잘못된 권한 설정 100

[그림 3-26] 하드코드된 암호화 키 105

[그림 3-27] 주석문 안에 포함된 시스템 주요정보 106

[그림 3-28] 취약한 암호화 알고리즘 사용 110

[그림 3-29] 충분하지 않은 키 길이 사용 111

[그림 3-30] 적절하지 않은 난수값 사용 111

[그림 3-31] 솔트 없이 일방향 해시함수 사용 112

[그림 3-32] 중요정보 평문저장 116

[그림 3-33] 사용자 하드디스크에 저장되는 쿠키를 통한 정보노출 117

[그림 3-34] 중요정보 평문전송 119

[그림 3-35] 오류메시지를 통한 정보노출 122

[그림 3-36] 시스템 데이터 정보노출 123

[그림 3-37] 불충분한 세션관리 127

[그림 3-38] 잘못된 세션에 의한 데이터 정보노출 128

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기