최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of Internet Computing and Services = 인터넷정보학회논문지, v.17 no.4, 2016년, pp.79 - 86
Under the influence of software security-enhanced development guidelines announced in 2012, secure coding practices become widely applicable in developing information systems aiming to enhance security capabilities. Although continuous enhancement activities for code security is important, managemen...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
CC와 IFC가 보안 메트릭으로 활용되기 어려운 이유는? | CC나 IFC가 유용한 메트릭임에도 불구하고 보안 문제에 관해서는 제한적으로 사용된다. 그 이유 중 하나로 보안문제는 내부논리와 모듈 인터페이스의 복잡성 때문에 직접적으로 발생하는 것은 아니라는 점을 들 수 있다. 유용한 보안 메트릭이 되기 위해서는 CC나 IFC와 같은 구조 메트릭보다는 코드의 보안 특성을 반영하는 메트릭이 사용되어야 한다고 본다. | |
보안약점이란? | 2012년 6월에 발표된 행정자치부의 소프트웨어 개발보안가이드는 공공 시스템 개발자로 하여금 소스코드에 존재하는 보안약점(weakness)을 제거하는 것을 의무화 하고 있다. 보안약점이란 운영환경에서 발견되는 취약점 (vulnerability)의 원인을 말하며 주로 소스코드에 존재하는 보안오류이다. 2013년 개정된 소프트웨어 개발보안 가이드에서는 보안약점 진단목록을 8개 유형으로 구분하여 총 47개의 항목을 정의한다 (표 1). | |
소프트웨어 개발보안의 목적은? | 소프트웨어 개발보안은 코딩단계에서 보안 문제를 점검함으로써 악의적인 공격으로부터 강인하게 작동하는 소프트웨어를 개발하는 것을 목적으로 한다. 이 활동은웹 애플리케이션 개발시 자주 발생하는 보안오류를 코딩 단계에서 제거하도록 하는 다양한 시큐어코딩 실무로 구성된다. |
IBM X-Force Threat Intelligence Quaterly, 1Q 2015
Software security-enhanced development guides version 2, Ministry of the Interior 2013.11, http://www.moi.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsIdBBSMSTR_000000000012&nttId42149
BSIMM 6, http://www.BSIMM.com, 2015
Open SAMM, http://www.opensamm.org
Microsoft SDL, https://www.microsoft.com/en-us/sdl/
R. Seacord, The CERT C Secure Coding Standard, Addison Wesley, 2008.
MISRA-C:2012 http://www.misra.org.uk
Software security-enhanced development guides using open source software, Ministry of the Interior, 2016. 2 http://www.moi.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsIdBBSMSTR_000000000012&nttId48386
Development and operation guide for public and administrative information systems, Ministry of the Interior 2013.11 2013. 8
D. Seo, S, Kim et al, Study on application of Software security-enhanced development, KISA, 2014
L. Laird, M Brennan, Software Measurement and Estimation: A Practical Approach, Wiley Inter-Science, 2006
Common Criteria, http://commoncriteriaportal.org, 2006.
National Vulnerability Database Version 2.2, http://nvd.nist.gov/
Common Vulnerability Scoring System version 3, http://nvd.nist.gov/cvss.cfm, 2016
OWASP Top 10 https://www.owasp.org/index.php
Common Weakness Enumeration https://cwe.mitre.org/
Guidelines for certification of G-ISMS, Ministry of the Interior, 2010. 6. http://www.law.go.kr/LSW/admRulInfoP.do?admRulSeq2000000014026
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.