검색결과 : 국립세종도서관
상세검색 닫기
자료유형
본문언어
출판년도 ~
정렬
상세검색 +

자료검색

검색결과

  • 홈으로
  • 검색결과
글씨 글씨 확대 글씨 축소
(전자정부 SW 개발·운영자를 위한) 소프트웨어 개발보안 가이드 / 지은이 : 행정자치부,한국인터넷진흥원
(전자정부 SW 개발·운영자를 위한) 소프트웨어 개발보안 가이드 책표지
  • ·표제/책임표시사항 (전자정부 SW 개발·운영자를 위한) 소프트웨어 개발보안 가이드 / 지은이 : 행정자치부,한국인터넷진흥원
  • ·발행사항 서울 : 생각쉼표 :휴먼컬처아리랑, 2015
  • ·형태사항 193 p. :삽화, 도표 ;22 cm
  • ·주기사항 권말부록: 용어정의 등
  • ·표준번호/부호 ISBN: 9791155654187  93370 : \23000 
  • ·분류기호 한국십진분류법-> 004.61  듀이십진분류법-> 005.8  
  • ·주제명 소프트웨어 보안[--保安]
권별정보 자료위치출력 관심도서 보기 관심도서 담기

※ 좌우로 스크롤하시면 내용이 보입니다.

권별정보 안내
신청 편/권차 편제 저작자 발행년도 등록번호 청구기호 자료있는 곳 자료상태 예약자 반납예정일 매체구분
지은이: 행정자치부,한국인터넷진흥원 2015 SE0000231034 004.61-16-15 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
지은이: 행정자치부,한국인터넷진흥원 2015 SE0000231035 004.61-16-15=2 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
※ 신청 종류
- 대출예약신청:
자료상태가 ‘대출중’인 경우 해당 도서를 예약하여 도서 반납 시 우선적으로 대출받을 수 있는 서비스
- 청사대출신청:
정부세종청사(6-3동, 2-1동)에 위치한 무인예약도서대출반납기에서 도서 수령‧반납이 가능한 서비스
- 무인대출신청:
도서관 1문(정문)에 위치한 무인예약도서대출기에서 도서 수령이 가능한 서비스
- 서고자료신청:
서고에 보관된 자료에 대한 열람신청 서비스 이용방법: 로그인 → 자료검색 → [상세정보] 클릭 → 권별정보에서 자료 선택 →[서고자료신청] → 자료비치완료 문자 수신 → 해당 자료실에서 자료 수령
서가 둘러보기
서가둘러보기 로딩중

목차


제1장 개요
제1절 배경
제2절 가이드 목적및구성
제2장 소프트웨어 개발보안
제1절 개요 10
제2절 소프트웨어 개발보안체계11
제3절 정보화사업단계별 소프트웨어 개발보안활동13
제4절 소프트웨어 보안약점유형17
제3장 소프트웨어 개발보안기법 20
제1절 입력데이터 검증및표현 20
1.SQL 삽입 20
2. 경로조작및자원삽입 27
3. 크로스사이트스크립트34
4.운영체제 명령어삽입37
5.위험한형식파일업로드41
6.신뢰되지않은 URL주소로 자동접속연결44
7.XQuery 삽입47
8.XQuery 삽입50
9.LDAP삽입53
10.크로스사이트요청위조57
11.HTTP응답분할60
12.정수형 오버플로우63
13.보안기능결정에 사용되는부적절한입력값66
14.메모리버퍼오버플로우68
15.포맷스트링삽입72
제2절 보안기능 75
1. 적절한인증없는 중요기능허용75
2. 부적절한인가78
3. 중요한자원에 대한 잘못된 권한 설정82
4. 취약한 암호화 알고리즘사용85
5. 중요정보 평문저장89
6. 중요정보 평문전송92
7. 하드코드된비밀번호98
8. 충분하지 않은 키 길이 사용102
제3절 시간 및 상태
1. 경쟁조건 : 검사시점과 사용시점(TOCTOU)
2. 종료되지 않는 반복문 또는 재귀 함수
제4절 에러처리
1. 오류메시지를 통한 정보노출
2. 오류 상황 대응 부재
3. 부적절한 예외 처리
제5절 코드오류
1. Null Pointer 역참조
2. 부적절한 자원 해제
3. 해제된 자원사용
4. 초기화되지 않은 변수 사용
제6절 캡슐화
1. 잘못된 세션에 의한 데이터 정보노출
2. 제거되지 않고 남은 디버그 코드
3. 시스템 데이터 정보노출
4. Public 메소드부터 반환된 Private 배열
5. Private 배열에 Public 데이터 할당
제7절 API 오용
1. DNS lookup에 의존한 보안결정
3. 취약한 API 사용
부록
제1절 용어정의
제2절 소프트웨어 보안약점 항목
제3절 소프트웨어 보안약점 신구대비표
제4절 참고자료