프응 중간고사
問題一覧
1
시작단계: 보안 정책 검토 분석단계: 보안 요구사항 분석 설계단계: 보안 요구사항 반영, 보안 구현 설계서 도출 구현단계: 개발 보안 요건 적용 시험단계: 보안성 평가 후 최종 보안 인증
2
다 양한 유형의 보안결함을 수정 생 산단계에서 해결되지 않은 보안 버그와 설계 오류의 수 테 스트를 실시한 모든 애플리케이션의 비율 취 약점 수정
3
시 스템 담당자 정보 D B 담당자 정보 개 발 담당자 정보 업 무 담당자 정보
4
정 보의 특징 보 안 정책 업 무 정의 직 무의 분리
5
SQL 삽입> 외부입력값이 SQL쿼리에 삽입 공격 지원 삽입> 잘못된 검증을 거쳐서 제공된 시스템 자원에 접근경로 등의 정보로 이용될 때 크로스사이트 스크립트> 검증되지 않은 외부 입력 값에 의해 악의적인 코드가 실행되는 약점 운영체제 명령어삽입> 공격자 운영체제 명령어 조작할 수 있는 약점
6
랜드 어택(Land Attack)
7
MD5
8
직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법이다
9
IPSec
10
악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취
11
• HTTPS: 웹 서버와 브라우저 사이의 데이터를 암호화하는 프로토콜입니다 • SAML: 네트워크상의 여러 컴퓨터에서 사용자의 로그인정보를 공유할 수 있게 해주는 공개 표준 • SHA: 안전한 해시 알고리즘. • PSK: 기준 신호의 위상을 변경하여 데이터를 전송하는 디지털 변조 방식 • SSID: Wi-Fi 네트워크의 고유한 이름
12
시작 → 분석 → 설계 → 구현 → 시험
13
◦ 관리자 기본 비밀번호 변경기능 ◦ 안전한 비밀번호 설정 기능 ◦ 인증실패 대응 기능 ◦ 인증 데이터 보호기능 ◦ 사용자 인증
14
(1)테스트 실행 (2)결함여부 판단 (3)결함 기록 (4)결함 원인분석 (5)결함 제거
15
개발의 모든 단계에서 보안을 통합하여 애플리케이션을 안전하게 만드는 방식
16
1) 대상시스템을 테스트 환경에 배포 2) 보안 취약점 점검에 필요한 진단도구와 모니터링 툴을 설치 관리 3) 보안 취약점 진단하는 환경 설정 정보를 문서화 명세관리
17
위협(Threat) 조직의 자산에 대한 위협이 되는 위협원의 공격 행동 위험(Risk) 위협원이 취약점을 사용하여 위협행동을 함으로써 자신에게 나쁜 영향의 결과를 가져올 확률과 영향도
問題一覧
1
시작단계: 보안 정책 검토 분석단계: 보안 요구사항 분석 설계단계: 보안 요구사항 반영, 보안 구현 설계서 도출 구현단계: 개발 보안 요건 적용 시험단계: 보안성 평가 후 최종 보안 인증
2
다 양한 유형의 보안결함을 수정 생 산단계에서 해결되지 않은 보안 버그와 설계 오류의 수 테 스트를 실시한 모든 애플리케이션의 비율 취 약점 수정
3
시 스템 담당자 정보 D B 담당자 정보 개 발 담당자 정보 업 무 담당자 정보
4
정 보의 특징 보 안 정책 업 무 정의 직 무의 분리
5
SQL 삽입> 외부입력값이 SQL쿼리에 삽입 공격 지원 삽입> 잘못된 검증을 거쳐서 제공된 시스템 자원에 접근경로 등의 정보로 이용될 때 크로스사이트 스크립트> 검증되지 않은 외부 입력 값에 의해 악의적인 코드가 실행되는 약점 운영체제 명령어삽입> 공격자 운영체제 명령어 조작할 수 있는 약점
6
랜드 어택(Land Attack)
7
MD5
8
직접 공격을 하지 않고 데이터만 몰래 들여다보는 수동적 공격기법이다
9
IPSec
10
악의적인 SQL 구문을 삽입, 실행시켜서 데이터베이스(DB)의 접근을 통해 정보를 탈취
11
• HTTPS: 웹 서버와 브라우저 사이의 데이터를 암호화하는 프로토콜입니다 • SAML: 네트워크상의 여러 컴퓨터에서 사용자의 로그인정보를 공유할 수 있게 해주는 공개 표준 • SHA: 안전한 해시 알고리즘. • PSK: 기준 신호의 위상을 변경하여 데이터를 전송하는 디지털 변조 방식 • SSID: Wi-Fi 네트워크의 고유한 이름
12
시작 → 분석 → 설계 → 구현 → 시험
13
◦ 관리자 기본 비밀번호 변경기능 ◦ 안전한 비밀번호 설정 기능 ◦ 인증실패 대응 기능 ◦ 인증 데이터 보호기능 ◦ 사용자 인증
14
(1)테스트 실행 (2)결함여부 판단 (3)결함 기록 (4)결함 원인분석 (5)결함 제거
15
개발의 모든 단계에서 보안을 통합하여 애플리케이션을 안전하게 만드는 방식
16
1) 대상시스템을 테스트 환경에 배포 2) 보안 취약점 점검에 필요한 진단도구와 모니터링 툴을 설치 관리 3) 보안 취약점 진단하는 환경 설정 정보를 문서화 명세관리
17
위협(Threat) 조직의 자산에 대한 위협이 되는 위협원의 공격 행동 위험(Risk) 위협원이 취약점을 사용하여 위협행동을 함으로써 자신에게 나쁜 영향의 결과를 가져올 확률과 영향도