$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화
Vulnerability Analysis and Threat Mitigation for Secure Web Application Development 원문보기

韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.17 no.2, 2012년, pp.127 - 137  

문재찬 (단국대학교 컴퓨터과학) ,  조성제 (단국대학교 소프트웨어학과)

초록
AI-Helper 아이콘AI-Helper

최근에 매쉬업(mashups), 웹 3.0, JavaScript, AJAX (Asynchronous JavaScript XML) 등이 널리 사용되면서, 새로운 취약점들이 발견되고 있어 보안 위협이 더 증대되고 있다. 이러한 웹 애플리케이션 취약점과 보안 위협을 효율적으로 완화하기 위해, 그 취약점들을 위험도 기준으로 순서화하여 웹 애플리케이션의 개발 생명주기의 해당 단계에서 우선적으로 고려해야 한다. 본 논문에서는 미국 NVD(National Vulnerability Database)의 웹 애플리케이션 취약점에 대한 데이터를 분석하여, OWASP Top 10 취약점들의 위험도 산정 방법이 타당한 지를 검증하였다. 그 다음, OWASP Top-10 2010과 CWE (Common Weakness Enumeration) 데이터를 중심으로 웹 애플리케이션 취약점 정보를 분석하여 웹 취약점들을 사상시켜 순서화하고, 그 취약점들이 어떤 개발 생명주기 단계와 관련이 있는지를 제시하였다. 이를 통해 효율적으로 웹 보안 위협과 취약점을 예방하거나 완화할 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Recently, as modern Internet uses mashups, Web 3.0, JavaScript/AJAX widely, the rate at which new vulnerabilities are being discovered is increasing rapidly. It can subsequently introduce big security threats. In order to efficiently mitigate these web application vulnerabilities and security threat...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 표 6은 웹 애플리케이션 개발 생명주기에서 우선 고려해야 할 취약점들의 랭킹 및 도입 단계를 보여 준다. 개발자나 테스터가 시간이나 비용 면에서 모든 취약점들을 고려할 수 없을 때, 표를 활용하여 효율적으로 해당 개발단계에서 높은 우선순위 취약점들을 미리 제거하여 웹 애플리케이션 품질도 보증하고 개발 비용을 줄여 주는 것이 본 논문의 주요 기여 중의 하나이다. 또한, 분류 기준이 매우 포괄적인 OWASP Top-10분류에 구체적인 CWE 항목들을 사상하여 웹 애플리케이션 취약점 항목들을 세분화한 것도 주요 기여이다.
  • 이 연구의 결과로 Martin 등은 여러 연구진들과 협력하여 CWE (Common WIFF Enumeration → 후에 Common Weaknesses Enumeration로 변경)2) [4,5,6,8,11] 리스트의 구성요소들을 정의하였다[4]. 또한 CWE 리스트 개발로 얻을 수 있는 효과와 가치 등을 기술하였다[5].
  • 본 논문에서는 OWASP Top 10 목록이 타당한지를 확인하기 위해, OWASP Top 10의 2010 버전에 나타난 취약점들의 비율을 미국 NVD에 등록된 취약점 자료를 분석하여 표 3에 나타내었다. 이 결과는 OWASP Top 10의 각 취약점이 10개의 취약점들 중 차지하는 비율을 NVD에 등록된 취약점수를 기준으로 집계한 것이다.
  • 본 논문에서는 안전하고 효율적으로 웹 애플리케이션을 개발할 수 있도록, 주요 취약점 항목들에 대해 분석하여 대응관계를 도출하고, 주요 취약점 항목들이 어떤 SDLC 단계에서 도입되는지를 제시하였다.
  • 본 논문에서는, 먼저 미국 NVD (National Vulnerab ility Database)[3]의 웹 애플리케이션들에 대한 취약점 데이터를 분석하여, OWASP Top 10의 취약점 우선순위에 대한 타당성을 조사한다. 그리고 OWASP Top 10 2010을 중심으로 CWE(Common Weaknesses Enumeration)[4,5]와의 대응 관계를 검증하고 웹 애플리케이션 취약점 정보를 분석하여, OWASP 분류와 CWE 분류의 웹 취약점들을 사상 (mapping)시켜 우선 고려할 취약점 항목들을 제안한다.
  • 본 논문은 최근 이슈가 되고 있는 웹 애플리케이션 취약점들 항목들 간의 대응 관계를 고려하여 사상시키며, 각 취약점이 소프트웨어 개발 생명주기(SDLC)에서 어느 단계와 관련이 있는지를 다룬다. 이를 위해 기존의 연구 결과들의 유효성을 분석하여 개선한다.
  • 취약점 순위 변화를 미리 예측하는 것은 매우 어려우며, OWASP 그룹과 같이 수많은 전문가들이 취약점 발생 추이와 데이터를 분석하여 체계적으로 순위예측을 하는 것이 한 방법이다. 본 논문의 초점은 웹 애플리케이션 취약점 주요 목록을 제시하고 관련 취약점들이 어떤 SDLC 단계와 대응되는지를 제안하여, 효율적으로 안전한 웹 애플리케이션을 개발하자는 것이다.
  • 이를 해결하기 위해 본 논문에서는, OWASP Top 10의 각 항목에 대응되는 CWE 항목들을 분석하여 대응관계를 재정립하여 웹 취약점 목록을 개선하였다. 즉 표 4의 세 종류의 OWASP-CWE 대응에서 음영 처리한 항목인 중복되는 항목들을 분석하고 중복된 CWE 항목들을 선별하여 OWASP Top-10 항목들에 대응하는 통합된 CWE 리스트를 구축하였다 (표 6 참조).

가설 설정

  • A2:XSS의 ‘알려진 정도’가 유일하게 0 점의 점수를 갖는다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
대표적인 소프트웨어 취약점에는 무엇이 있는가? 취약점(vulnerability)은 시스템 보안 정책의 침해나 위반으로 유도될 수 있는 보안상의 결점(flaw)이나 허점 (weakness)으로, 모든 보안 사고의 원인이라고 볼 수 있다. 소프트웨어 취약점의 대표적인 예는 SQL-인젝셕, DLL 인젝션, XSS, 버퍼 오버플로 등이다.
2010년 OWASP Top 10에서 가장 위험한 항목은 무엇인가? OWASP Top 10의 각 취약점 항목은 순위가 높을수록 위험성이 더 높은 것을 나타낸다. 2010년의 가장 상위 항목인 “A1:Injection(인젝션)”은 SQL 인젝션, XML 인젝션, OS 명령어 인젝션 등을 모두 포함하는 포괄적인 개념으로, 10 개의 각 취약점(위험 요소) 항목들은 크고 추상적인 범주로 분류되어 있다[10].
미국 NVD는 무엇인가? 미국 NVD(National Vulnerability Database)는 미 정부 산업 표준 기관인 NIST가 운영하는 취약점 DB이다[3]. 서로 다른 벤더나 전문가들이 하나의 취약점을 다르게 지칭할 수 있는 혼란을 막기 위해 CVE라는 취약점 식별체계를 통해 NVD가 구축되었다.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. Kukinews, "[Financial hacking is an Emergency] Hacking Method Viewed by Experts", Apr. 11, 2011. Available Online at http://news.kukinews.com/article/view.asp?page1&gCodekmi&arcid0004844041&cpdu Accessed in Oct. 2011 

  2. WhiteHat Security, Inc., "Measuring Website Security: Windows of Exposure", WhiteHat Website Security Statistics Report, 11th Edition, Winter 2011,http://img.en25.com/Web/WhiteHatSecurityInc/WPstats_winter11_11th.pdf 

  3. National Institute of Standards and Technology. National Vulnerability Database (NVD). Available at: http://nvd.nist.gov, 2011. 

  4. R. A. Martin, S. M. Christey and J. Jarzombek, "The Case for Common Flaw Enumeration", NIST Workshop on Software Security Assurance Tools, Techniques and Metrics, November, 2005. 

  5. R. A. Martin and S. Barnum, "A Status Update: The Common Weaknesses Enumeration", Proc. of the Static Analysis Summit (NIST Special Publication 500-262), pp. 62-64, July 2006. 

  6. A. Tripathi and U.K. Singh, "Towards Standardization of Vulnerability Taxonomy", Proc. of the 2nd International Conference on Computer Technology and Development (ICCTD), pp. 379-384, Nov. 2010. 

  7. K. Tsipenyuk, B. Chess and G. McGraw, "Seven Pernicious Kingdoms: A Taxonomy of Software Security Errors", IEEE Security & Privacy, pp. 81-84, Nov./Dec. 2005. 

  8. J. A. Wang, H. Wang, M. Guo and M. Xia, "Security metrics for software systems", Proc. of the 47th Annual Southeast Regional Conference (ACM-SE-47), 2009. 

  9. A. Wiesmann, A. van der Stock, M. Curphey, R. Stirbei, A Guide to Building Secure Web Applicat ions and Web Services, OWASP, 2005. 

  10. The Open Web Application Security Project (OWA SP), Available Online at http://www.owasp.org. Accessed in Sep. 2011 

  11. Homeland Security: Common Weakness Enumeration (CWE), Available Online at http://cwe.mitre.org. Accessed in Sep. 2011 

  12. M. Howard, D. LeBlanc, and J. Viega, 19 Deadly Sins of Software Security - Programming Flaws and How to Fix Them, McGraw-Hill, 2005 

  13. S. Wagner, D. M. Fernandez, S. Islam, and K. Lochmann, "A Security Requirements Approach for Web Systems", Proc. of Quality Assessment in Web (QAW2009), CEUR, 2009. 

  14. P. Mell, K. Scarfone and S. Romanosky, "Common Vulnerability Scoring System", IEEE Security & Privacy, pp. 85-89, Nov./Dec. 2006. 

  15. Y. Kim, S. Shin, J. Ahn, O. Lee, E. Lee and H. Han, "Analysis and Documentation of Korean Common Weakness Enumeration for Software Security", Communications of the Korean Institute of Information Scientists and Engineers, Vol. 28, No. 2, pp. 20-31, Feb. 2010. 

  16. CWE-79 Improper Neutralization of Input During Web Page Generation('Cross-site Scripting'), Available Online at http://cwe.mitre.org/data/definitions/79.html, Accessed in Oct. 2011 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로