사이버 보안/사이버전과 북한 소프트웨어

SW개발 보안

xdots 2023. 10. 16. 18:56

SW개발 단계에 따른 적용 가능 보안 기술

SW 개발단계 역 할 보안 고려 요소
SW요구사항 분석 · SW에 존재할 수 있는 취약점을 예측
· 취약점을 예방하기 위한 요구사항
· Secure Requirement
· Abuse Case
· Misuse Case
SW 설계 · SW 구조나 설계 문서상 취약점 식별
· 예방하기 위한 대책 수립
· Security Patterns
· Threat Modeling
· Architectural Risk Analysis
SW구현 · 실제로 작성된 코드 분석
· 안전한 코드 사용으로 취약점 제거
· Code Review
· Secure Coding
· Static Analysis
SW통합 및 시험 · 동작하는 SW에 오류를 주입 ⇨ 검증
· 예상되는 취약점을 공격 ⇨ 검증
· 소스코드 보안 취약점 ⇨ 검증
· 소스코드 실행 보안 취약점 ⇨ 검증
· Vulnerability Scanning
· Penetration Testing
· Fault Injection
· Fuzzing Testing
· Dynamic Analysis
· Taint Analysis

임베디드 시스템 공격과 점검항목

공  격 설  명 점검 항목
불법침입 임베디드 시스템을 원격제어
- 접근제어
- 신분증명 및 인증
감청 통신 메시지를 감청
- 체계 및 통신 보호
Spoofing 스푸핑 또는 악성 메시지/악성 첨부 메시지에 의해 공격대상 동작
- 신분증명 및 인증
- 체계 및 통신 보호
통신재생 감청한 자료 또는 악의적 수정자료를 반복적으로 발송
- 체계 및 통신 보호
물리적 분석 공격자가 탈취하여 재조립 또는 수정
- 형상관리
- 체계 및 서비스 획득
- 공급 사슬 관리
- 체계 보안
- 체계 및 정보 무결성
악성코드 삽입 악성코드 삽입
- 형상 관리
- 체계 및 서비스 획득
- 체계 보안 / 무결성 점검
다중시스템 협력공격 에너지를 조절/소비하는 임베디드 시스템을 동시에 제어
- 접근 제어
- 형상 관리
- 신분증명 및 인증
- 체계 및 통신 보호

'사이버 보안 > 사이버전과 북한 소프트웨어' 카테고리의 다른 글

인터넷  (0) 2023.10.18
사이버 작전 아키텍처 훈련 시스템(COATS)  (0) 2023.10.17
해킹 도구  (0) 2023.10.16
ShellShock  (0) 2023.10.09
사이버 워게임  (0) 2023.09.27