달력

7

« 2020/7 »

  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  •  

 

소프트웨어 개발 보안 가이드

http://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=6&mode=view&p_No=259&b_No=259&d_No=87&ST=T&SV=


 

 

목차

1. 개요

1절 배경

2절 가이드 목적 및 구성

2. 소프트웨어 개발보안

1절 개요

1. 소프트웨어 개발보안 필요성 014

2절 소프트웨어 개발보안 체계

3절 소프트웨어 개발보안 방법론

1. 소프트웨어 개발 생명주기 이해 016

2. 소프트웨어 개발 방법론 이해 018

3. 소프트웨어 개발보안 방법론 이해 021

4. 소프트웨어 개발보안 적용 사례 024

5. 소프트웨어 개발보안 적용 효과 028

 4절 프로젝트 참여 직무별 보안활동

1. 역할(Role)별 보안활동 029

3. 분석·설계 단계 SW보안강화 활동

1절 보안항목 식별

1. 정보에 대한 보안항목 식별 034

2. 기능에 대한 보안항목 식별 038

3. 구현 단계 기준과의 관계 040

2절 기능설계시 보안요구항목 적용 방법

 

3절 보안요구사항 정의 및 설계시 고려사항

1. 입력데이터 검증 및 표현 047

2. 보안기능 087

3. 에러처리 127

4. 세션통제 132

4. 구현 단계 시큐어코딩 가이드

1절 입력데이터 검증 및 표현

1. SQL 삽입 138

2. 경로 조작 및 자원 삽입 146

3. 크로스사이트 스크립트 152

4. 운영체제 명령어 삽입 155

5. 위험한 형식 파일 업로드 160

6. 신뢰되지 않는 URL 주소로 자동접속 연결 164

7. XQuery 삽입 167

8. XPath 삽입 169

9. LDAP 삽입 174

10. 크로스사이트 요청위조 178

11. HTTP 응답분할 180

12. 정수형 오버플로우 182

13. 보안기능 결정에 사용되는 부적절한 입력값 184

14. 메모리 버퍼 오버플로우 187

15. 포맷 스트링 삽입 190

2절 보안기능

1. 적절한 인증 없는 중요기능 허용 194

2. 부적절한 인가 198

3. 중요한 자원에 대한 잘못된 권한 설정 201

4. 취약한 암호화 알고리즘 사용 205

5. 중요정보 평문저장 211

6. 중요정보 평문전송 214

7. 하드코드된 비밀번호 216

8. 충분하지 않은 키 길이 사용 220

9. 적절하지 않은 난수값 사용 222

10. 하드코드된 암호화 키 225

11. 취약한 비밀번호 허용 229

12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보노출 231

13. 주석문 안에 포함된 시스템 주요정보 235

14. 솔트 없이 일방향 해시함수 사용 237

15. 무결성 검사 없는 코드 다운로드 239

16. 반복된 인증시도 제한 기능 부재 243

3절 시간 및 상태

1. 경쟁조건: 검사 시점과 사용 시점(TOCTOU) 245

2. 종료되지 않는 반복문 또는 재귀함수 249

4. 구현 단계 시큐어코딩 가이드

4절 에러처리

1. 오류 메시지를 통한 정보노출 252

2. 오류 상황 대응 부재 254

3. 부적절한 예외 처리 256

5절 코드오류

1. Null Pointer 역참조 260

2. 부적절한 자원 해제 263

3. 해제된 자원 사용 266

4. 초기화되지 않은 변수 사용 269

6절 캡슐화

1. 잘못된 세션에 의한 데이터 정보노출 271

2. 제거되지 않고 남은 디버그 코드 276

3. 시스템 데이터 정보노출 278

4. Public 메서드로부터 반환된 Private 배열 281

5. Private 배열에 Public 데이터 할당 284

 7 API 오용

1. DNS lookup에 의존한 보안결정 287

2. 취약한 API 사용 290

부록

1절 설계 단계 보안요구항목

2절 구현 단계 SW보안약점항목

3절 설계 단계 보안요구항목별 적용 계획서

4절 보안요구항목 설계 산출물 적용 예

5절 용어정리

 

 

직접다운로드

 

SW개발보안가이드_(201701).zip.001


SW개발보안가이드_(201701).zip.002


Posted by codedragon codedragon

댓글을 달아 주세요