개발보안(36)
-
경계값 분석(Boundary Value Analysis), 경계값 분석 특징, 등기 분할(Equivalence Partitioning)과의 차이점
경계값 분석(Boundary Value Analysis) · 동등 분할의 경계에서 결함이 발견될 확률이 높기 때문에 결함을 예방하기 위해 경계값까지 포함하여 테스트하는 기법입니다. · 분할 영역의 최대값과 최소값은 그 영역의 경곗값이 됩니다. 입력 조건의 중간 값 보다는 경계 값에 오류(Error)가 발생할 확률이 경험적으로 높다는 점을 감안하여 경계 값을 포함하여 테스트 케이스를 설계하는 방법입니다. 경계값 분석 특징 · 등기 분할(Equivalence Partitioning)의 변형입니다. · 입력 값의 경계 부분에서 많은 오류가 발생합니다. · 개발자가 비교 연산자(Comparison Operators)의 사용에서 실수할 여지가 많습니다. · 일반적으로 해당 경계 값, 경계보다 작은 값, 경계보다 ..
-
아리안 5호 폭발 사고
아리안 5호 폭발 사고 · 1996년 아리안 5호 로켓이 발사된 지 40초 만에 폭발하는 사고가 있었습니다. 이 폭발 사고는 64비트로 표현된 실수 값을 16비트 정수로 변환하는 과정에서 16비트 보다 큰 수가 입력되어 Overflow가 발생하여 일어난 것이었습니다. 이 폭발로 인해 3억 7000만 달러의 손실이 발생하였습니다. 만약 로켓을 발사하기 전에 소프트웨어 테스트를 면밀하게 진행하였다면 사고를 방지할 수 있었을 것입니다. · 소프트웨어의 결함을 사전에 검출하지 못할 경우 엄청난 결과를 초래할 수 있으며, 소프트웨어의 개발 못지 않게 소프트웨어 테스트도 중요하다는 것을 잊지 말아야합니다. http://bit.ly/2vj8Vms http://bit.ly/2DuyoxL https://en.wikipe..
-
정보보안이 소프트웨어에 주목하는 이유
소프트웨어에 주목 이유(왜 소프트웨어인가?) · 소프트웨어는 암호, 접근제어, 프로토콜 만큼이나 중요합니다. · 실제로 모든 정보보안은 소프트웨어에서 구현됩니다. · 만약 소프트웨어가 공격받기 쉽다면 보안도 쉽게 뚫리게 됩니다.(암호알고리즘, 접근제어, 프로토콜등이 강력한 것과는 무관합니다.)
-
Android-JAVA 시큐어 코딩 가이드
직접 다운받기 Android-JAVA 시큐어 코딩 가이드
-
보안 소프트웨어
보안 소프트웨어 소프트웨어 공학에서는 프로그램이 의도한 행위을 수행한다는 것을 보장하도록 노력 보안 소프트웨어 공학에서는 의도한 행위을 수행하고 그 이외에는 수행하지 않도록 요구 절대적으로 보안적인 소프트웨어는 불가능 절대적인 보안도 거의 불가능 위기를 어떻게 관리할 수 있을 것인가가 중요 프로그램 결함은 의도하지 않은 것이 대부분이며 보안적 위험를 발생시킵니다. 주요 결함 3개 항목 다른 많은 결함들이 발생할 수 있지만 가장 일반적인 3가지 결함 항목입니다. 버퍼 오버플로우(스택 파괴) 불완전 중재 경주 상황
-
프로그램 결함
프로그램 결함 오류(error)는 프로그램을 오동작 하게 합니다. 오류는 부정확한 상태를 야기합니다. -> 결점(fault) 결점은 프로그램 내부로 한정됨 결점은 실패(failure)를 야기하며 이로 인하여 시스템은 예상된 동작으로부터 멀어져 부정확한 동작을 수행하게 됩니다. 실패는 외부에서 관찰됨 프로그램 결함 예 단계설명1프로그램은 오류를 가지고 있습니다.2오류는 결점을 야기합니다. (내부적으로)3부정확한 내부 상태를 야기합니다.4만약, 결점이 발생하면 이는 실패를 야기할 수도 있습니다.5프로그램은 부정확한 동작을 수행하게 됩니다.(외부적으로)이렇게 오류에서 야기되어 실패이어지는 일련의 용어들을 결함(flaw)으로 일반화 할 수 있습니다. char array[10]; for(i = 0; i < 10;..