일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 병행성
- 스케줄링
- 자료구조
- 운영체제
- 컨디션 변수
- 타입 객체
- OS
- I/O장치
- 파일시스템 구현
- 그리디 알고리즘
- 멀티프로세서
- 프로그래머스
- Direct12
- 디자인패턴
- DirectX12
- 렌더링 파이프라인
- 병행성 관련 오류
- 그리디알고리즘
- 백준
- DirectX 12
- directx
- 다이나믹프로그래밍
- 락
- codility
- 영속성
- 알고리즘
- 다이나믹 프로그래밍
- 멀티쓰레드
- 동적계획법
- 쓰레드
- Today
- Total
기록공간
5-3-1장. Secure SDLC - A 본문
Secure SDLC는 보안상 안전한 소프트웨어를 개발하기 위해 SDLC(Soft Development Life Cycle, 소프트웨어 개발 생명 주기)에 보안 강화를 위한 프로세스를 포함한 것을 의미한다.
-
Secure SDLC는 소프트웨어의 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화하기 위해 등장
-
Secure SDLC는 요구사항 분선, 설계, 구현, 테스트 , 유지 보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시한다.
요구사항 분석 단계에서의 보안 활동
요구사항 분석 단계에서는 보안 항목에 해당하는 요구사항을 식별하는 작업을 수행한다.
-
전산화되는 정보가 가지고 있는 보안 수준을 보안 요소별로 등급을 구분하여 분류한다.
-
조직의 정보보호 관련 보안 정책을 참고하여 소프트웨어 개발에 적용할 수 있는 보안 정책 항목들의 출처, 요구 수준, 세부 내용 등을 문서화한다.
보안 요소
보안 요소는 소프트웨어 개발에 있어 충족시켜야할 요소 및 요건을 의미한다.
-
기밀성 : 시스템 내의 정보와 자원은 인가된 사용자에게만 접급이 허용된다. 전송 중에 노출되더라도 데이터를 읽을 수 없다.
-
무결성 : 시스템 내에 정보는 오직 인가된 사용자만 수정할 수 있다.
-
가용성 : 인가받은 사용자는 언제라도 사용할 수 있다.
-
인증 : 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위를 말한다. 대표적인 방법으로는 패스워드, 인증용 카드, 지문 검사 등이 있다.
-
부인 방지 : 데이터를 송수신한자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공한다.
설계 단계에서의 보안 활동
설계 단계에서는 식별된 보안 요구사항들을 소프트웨어 설계서에 반영하고, 보안 설계서를 작성한다.
-
소프트웨어에서 발생할 수 있는 위협을 식별하여 보안대책, 소요예산, 사고 발생 시 영향 범위와 대응책 등을 수립한다.
-
네트워크, 서버, 물리적 보안, 개발 프로그램 등 환경에 대한 보안통제 기준을 수립하여 설계에 반영한다.
-
네트워크 : 외부의 사이버 공격으로부터 개발 환경을 보호하기 위해 네트워크를 분리하거나 방화벽을 설치한다.
-
서버 : 보안이 뛰어난 운영체제를 사용하고 보안 업데이트, 외부접속에 대한 접근통제 등을 실시한다.
-
물리적 보안 : 출입통제, 개발 공간 제한, 폐쇄회로 등의 감시설비를 설치한다.
-
개발 프로그램 : 허가되지 않은 프로그램을 통제하고 지속적인 데이터 무결성 검사를 실시한다.
-
구현 단계에서의 보안 활동
구현 단계에서는 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드를 준수하며, 설계서에 따라 보안 요구사항들을 구현한다.
-
개발 과정 중에는 지속적인 단위 테스트를 통해 소프트웨어에 발생할 수 있는 보안 취약점을 최소화해야 한다.
-
코드 점검 및 소스 코드 진단 작업을 통해 소스 코드의 안정성을 확보해야 한다.
테스트 단계에서의 보안 활동
테스트 단계에서는 설계 단계에서 작성한 보안 설계서를 바탕으로 보안 사항들이 정확히 반영되고 동작되는지 점검한다.
-
동적 분석 도구 또는 모의 침투테스트를 통해 설계 단계에서 식별된 위협들의 해결여부를 검증한다.
-
설계 단계에서 식별된 위협들 외에도 구현 단계에서 추가로 제시된 위협들과 취약점들을 점검할 수 있도록 테스트 계획을 수립하고 시행한다.
-
테스트 단계에서 수행한 모든 결과는 문서화하여 보존하고, 개발자에게 피드백 되어야 한다.
유지보수 단계에서의 보안 활동
유지보수 단계에서는 이전 과정을 모두 수행하였음에도 발생할 수 있는 보안사고들을 식별하고, 사고 발생 시 이를 해결하고 보안 패치를 실시한다.
'자격증공부 > 정보처리기사_필기' 카테고리의 다른 글
5-3-3장. 입력 데이터 검증 및 표현 - B (0) | 2020.09.22 |
---|---|
5-3-2장. 세션 통제 - B (0) | 2020.09.22 |
5-2-13장. 데이터 표준화 - A (0) | 2020.09.21 |
5-2-12장. 회복 / 병행제어 - B (0) | 2020.09.21 |
5-2-11장. DB 관련 신기술 - A (0) | 2020.09.21 |