정보처리기사 필기 정리 5. 정보시스템 구축 관리 - 소프트웨어 개발 보안 구축

서용준·2025년 1월 6일
  1. 소프트웨어 개발 보안 설계

    • 정보보안의 3요소(CIA):

      • 기밀성(Confidentiality): 정보가 허가된 사용자만 접근 가능하도록 보호.

      • 무결성(Integrity): 정보가 허가 없이 변경되지 않도록 보호.

      • 가용성(Availability): 정보와 시스템이 필요 시 접근 가능하도록 보장.

    • 보안 위협과 취약점:

      • XSS(Cross-Site Scripting): 클라이언트 쪽 스크립트를 통해 공격.

      • SQL Injection: 데이터베이스 질의를 조작해 시스템 침투.

  • 보안 설계 방법:

    • 설계 단계에서 위협 모델링을 통해 취약점 파악 및 대응.

  1. 소프트웨어 개발 보안 구현

    • 보안 코드 적용:

      • 입력값 검증: 사용자 입력을 철저히 검증하여 보안 문제 예방.

      • 암호화: 민감한 데이터는 암호화하여 저장 및 전송.

    • 취약점 점검 도구:

      • 정적 분석 도구: 소스 코드에서 보안 취약점 확인.

      • 동적 분석 도구: 실행 중인 프로그램에서 취약점 확인.

5-4. 시스템 보안 구축

  1. 시스템 보안 설계

    • 접근 제어 모델:

      • Bell-LaPadula 모델: 기밀성을 중심으로 설계된 접근 제어 모델.

      • Biba 모델: 데이터의 무결성을 보장하기 위한 접근 제어 모델.

    • 인증 및 권한 부여:

      • MFA(Multi-Factor Authentication): 여러 인증 요소를 사용하여 보안 강화.

      • RBAC(Role-Based Access Control): 역할 기반으로 권한을 부여.

  1. 시스템 보안 구현

    • 보안 장치와 기술:

      • IDS(침입 탐지 시스템): 비정상적 활동을 탐지하여 경고.

      • IPS(침입 방지 시스템): 비정상적 활동 탐지 후 차단.

      • 방화벽(Firewall): 네트워크 트래픽을 제어하여 접근 보호.

    • 시스템 모니터링:

      • 로그 수집 및 분석: 시스템 로그 데이터를 분석하여 보안 위협 탐지.

      • SIEM(Security Information and Event Management): 통합 보안 관리 도구를 통해 위협 모니터링.

https://metacodes.co.kr/edu/read2.nx?M2_IDX=31635&EP_IDX=15203&EM_IDX=15027

profile
공부하는중입니다.

0개의 댓글