2015년 부터 정부 및 공공기관 소프트웨어를 개발할 때 소프트웨어 시큐어 코딩을 의무적으로 수행해야 한다. 또한 2016년 행정자치부는 공개SW를 활용한 소프트웨어 개발보안 점검가이드까지 발간하는 등 시큐어 코딩 제도정착 및 인식확산에 적극적으로 나서고 있으나, 시큐어 코딩 가이드는 C와 JAVA에 한정됐다. 국내·외 중소기업들은 JAVA 기반의 ...
2015년 부터 정부 및 공공기관 소프트웨어를 개발할 때 소프트웨어 시큐어 코딩을 의무적으로 수행해야 한다. 또한 2016년 행정자치부는 공개SW를 활용한 소프트웨어 개발보안 점검가이드까지 발간하는 등 시큐어 코딩 제도정착 및 인식확산에 적극적으로 나서고 있으나, 시큐어 코딩 가이드는 C와 JAVA에 한정됐다. 국내·외 중소기업들은 JAVA 기반의 웹 애플리케이션 보다 PHP를 활용한 웹 서비스가 더 많고, 건강한 소프트웨어 개발 생태계를 위해서는 다양한 언어별로 시큐어 코딩이 연구되어야 하며 지속적이고 체계적인 정리한 가이드가 필요하다. 본 논문에서는 국내·외 취약점 관리체계를 검토하여 각 관리체계에서 공개된 보안취약점을 기본 자료로 활용하여 PHP의 보안약점을 유형별 카테고리에 맞추어 입력데이터 검증과 표현에 15개, 보안기능에 5개, 시간·상태에 2개, 코드오류에 1개, API오용에 4개 항목이 포함된 PHP 시큐어 코딩 가이드를 제안한다. JAVA 시큐어 코딩 항목과 PHP 시큐어 코딩 가이드와 차이점을 비교하고, 공격자의 공격행동에 맞춰 식별한 시큐어 코딩 가이드항목을 입·출력 값 검증, 시스템 및 운영환경, 접근통제(보안·운영)정책, 파일·데이터 보안, 코딩품질의 5개 항목으로 적용방안을 제시한다. 실제 개발과정에서 시큐어 코딩이 잘 반영된 개발 업무가 될 것이라 기대한다.
2015년 부터 정부 및 공공기관 소프트웨어를 개발할 때 소프트웨어 시큐어 코딩을 의무적으로 수행해야 한다. 또한 2016년 행정자치부는 공개SW를 활용한 소프트웨어 개발보안 점검가이드까지 발간하는 등 시큐어 코딩 제도정착 및 인식확산에 적극적으로 나서고 있으나, 시큐어 코딩 가이드는 C와 JAVA에 한정됐다. 국내·외 중소기업들은 JAVA 기반의 웹 애플리케이션 보다 PHP를 활용한 웹 서비스가 더 많고, 건강한 소프트웨어 개발 생태계를 위해서는 다양한 언어별로 시큐어 코딩이 연구되어야 하며 지속적이고 체계적인 정리한 가이드가 필요하다. 본 논문에서는 국내·외 취약점 관리체계를 검토하여 각 관리체계에서 공개된 보안취약점을 기본 자료로 활용하여 PHP의 보안약점을 유형별 카테고리에 맞추어 입력데이터 검증과 표현에 15개, 보안기능에 5개, 시간·상태에 2개, 코드오류에 1개, API오용에 4개 항목이 포함된 PHP 시큐어 코딩 가이드를 제안한다. JAVA 시큐어 코딩 항목과 PHP 시큐어 코딩 가이드와 차이점을 비교하고, 공격자의 공격행동에 맞춰 식별한 시큐어 코딩 가이드항목을 입·출력 값 검증, 시스템 및 운영환경, 접근통제(보안·운영)정책, 파일·데이터 보안, 코딩품질의 5개 항목으로 적용방안을 제시한다. 실제 개발과정에서 시큐어 코딩이 잘 반영된 개발 업무가 될 것이라 기대한다.
From 2015 it is necessary to oblige software secure coding when developing software of government and public institutions. In addition, the Ministry of Government Administration and Home Affairs 2016 actively engages in establishing the secure coding system and spreading recognition, such as publish...
From 2015 it is necessary to oblige software secure coding when developing software of government and public institutions. In addition, the Ministry of Government Administration and Home Affairs 2016 actively engages in establishing the secure coding system and spreading recognition, such as publishing software development security coding guide utilizing public SW, but Secure coding guide is limited to C and JAVA It was done. Small and medium-sized enterprises in Korea and overseas use PHP more than JAVA based Web applications, and for healthy software development ecosystem, secure coding needs to be studied in various languages and sustained A systematic and organized guide is necessary. In this paper, we examine the domestic and foreign vulnerability management systems, utilize the vulnerability disclosed in each management system as the basic material, and adjust the security weaknesses of PHP according to the category categories of input data Provide PHP secure coding guide with 15 verifications and expressions, 5 in security function, 2 in time / state, 1 in code error and 4 items in API misuse. Compare the differences between JAVA Secure Coding items and PHP Secure Coding Guide to verify the items of the secure coding guide identified according to the attacker's attack behavior, verify the input / output value, system, operating environment, access control (security · Management) Policy, file · data security, coding quality, and presents application plans to five items. In the process of actual development I expect to be a development work that reflects secure coding well.
From 2015 it is necessary to oblige software secure coding when developing software of government and public institutions. In addition, the Ministry of Government Administration and Home Affairs 2016 actively engages in establishing the secure coding system and spreading recognition, such as publishing software development security coding guide utilizing public SW, but Secure coding guide is limited to C and JAVA It was done. Small and medium-sized enterprises in Korea and overseas use PHP more than JAVA based Web applications, and for healthy software development ecosystem, secure coding needs to be studied in various languages and sustained A systematic and organized guide is necessary. In this paper, we examine the domestic and foreign vulnerability management systems, utilize the vulnerability disclosed in each management system as the basic material, and adjust the security weaknesses of PHP according to the category categories of input data Provide PHP secure coding guide with 15 verifications and expressions, 5 in security function, 2 in time / state, 1 in code error and 4 items in API misuse. Compare the differences between JAVA Secure Coding items and PHP Secure Coding Guide to verify the items of the secure coding guide identified according to the attacker's attack behavior, verify the input / output value, system, operating environment, access control (security · Management) Policy, file · data security, coding quality, and presents application plans to five items. In the process of actual development I expect to be a development work that reflects secure coding well.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.