본문 바로가기

정보처리61

요구사항 확인 소프트웨어 개발 방법론 2/4 소프트웨어 개발 방법론소프트웨어 개발 방법론소프트웨어 개발 방법론(Software Development Methodology) 개념소프트웨어 개발 전 과정에 지속적으로 적용할 수 있는 방법, 절차, 기법소프트웨어를 하나의 생명체로 간주하고 소프트웨어 개발의 시작부터 시스템을 사용하지 않는 과정까지의 전 과정을 형상화한 방법론소프트웨어 개발 방법론 종류구조적 방법론(Structured Development)전체 시스템을 기능에 따라 나누어 개발하고, 이를 통합하는 분할과 정복 접근 방식의 방법론프로세스 중심의 하향식 방법론구조적 프로그래밍 표현을 위해 나씨-슈나이더만(Nassi-Shneiderman) 차트 사용정보공학 방법론(Information Engineering Development)정보시스템 개발에.. 2025. 3. 30.
요구사항 확인 소프트웨어 개발 방법론 1/4 소프트웨어 개발 방법론 소프트웨어 생명주기 모델소프트웨어 생명주기(SDLD, Software Development Life Cycle) 모델 개념시스템의 요구분석부터 유지보수까지 전 공정을 체계화한 절차시스템이 개발될 때부터 운용과 유지보수를 거쳐 생애를 마칠 때까지 어떠한 순서를 밟는지에 대한 작업 프로세스를 모델화한 것소프트웨어 생명주기 모델 프로세스요구사항 분석상충할 수도 있는 다양한 이해관계자의 요구사항을 고려하여, 새로운 제품이나 변경된 제품에 부합하는 요구와 조건을 결정하는 단계개발할 소프트웨어의 기능과 제약 조건, 목표 등을 소프트웨어 사용자와 함께 명확히 정의하는 단계활동 : 기능 요구사항, 비기능 요구사항설계시스템 명세 단계에서 정의한 기능을 실제로 수행할 수 있도록 수행 방법을 논리적으.. 2025. 3. 29.
소프트웨어 개발 보안 구축 구현 5/5 보안 용어 보안 공격 관련 용어부 채널 공격(Side Channel Attack)암호화 알고리즘의 실행 시기의 전력 소비, 전자기파 방사 등의 물리적 특성을 측정하여 암호 키 등 내부 비밀 정보를 부 채널에서 획득하는 공격드라이브 바이 다운로드(Drive By Download)악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격워터링 홀(Watering Hole)특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 유인하여 감염시키는 공격비즈니스 스캠(Business SCAM)기업 이메일 계정 도용으로 무역 거래 대금을 .. 2025. 3. 28.
소프트웨어 개발 보안 구축 구현 4/5 SW 개발 보안 테스트와 결함 관리 소프트웨어 개발 보안 테스트의 개념소프트웨어 보안 요구사항이 반영되어 있음을 보증하고, 취약점을 발견하고 개선하여 안전한 소프트웨어를 개발하기 위한 활동소프트웨어 개발 보안 테스트의 유형정적 분석SW를 실행하지 않고 보안 약점을 분석, SW 개발 단계에서 주로 사용취약점 초기 발견으로 수정 비용 절감, 컴포넌트 간 발생할 수 있는 통합된 취약점 발견에 제한적, 설계 및 구조 관점의 취약점은 식별 가능동적 분석SW 실행 환경에서 보안 약점 분석, SW 시험 단계에서 주로 사용소스 코드 필요 없음, 정확도와 커버리지 향상, 구조 관점의 보안 약점은 식별 불가 비즈니스 연속성 계획(BCP) 비즈니스 연속성 계획(BCP, Business Continuity Plan)의 개념각.. 2025. 3. 27.
소프트웨어 개발 보안 구축 구현 3/5 시스템 보안 구현 유닉스/리눅스 주요 로그 파일유닉스/리눅스 로그가 저장되는 경로는 시스템마다 조금씩 다름. 일반적으로 유닉스의 경우 /var/adm 디렉터리에 주로 저장되며, 리눅스의 경우 /var/log 디렉토리에 주로 저장됨리눅스에서 /var/log 디렉토리에서 시스템의 모든 로그를 기록 및 관리하고 있음시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있음다양한 로그를 바탕으로 해커를 추적하는 것이 가능함wtmp/wtmpx : 사용자 로그인, 로그아웃 정보 및 시스템의 shutdown, reboot 정보. last 명령어로 정보 확인utmp/utmpx : 현재 시스템에 로그인한 사용자 정보. who, w, users, finger 명령어로 정보 확인btmp/bt.. 2025. 3. 26.
소프트웨어 개발 보안 구축 구현 2/5 SW 개발 보안 구현보안 기능보안 기능 개념소프트웨어 개발 단계에서 인증, 접근제어, 기밀성, 암호화, 권한 관리 등을 적절하게 구현하기 위한 보안 점검 항목들각 보안 기능은 서비스 환경이나 취급 데이터에 맞게 처리될 수 있도록 구현해야 함보안 기능 취약점적절한 인증 없이 중요 기능 허용보안 검사를 우회하여 인증 과정 없이 중요정보 또는 기능에 접근 및 변경이 가능중요정보나 기능을 수행하는 페이지에서는 재인증 기능을 통해 방지부적절한 인가접근제어 기능이 없는 실행경로를 통해 정보 또는 권한 탈취모든 실행경로에 대해 접근제어 감사를 수행하고, 사용자에게는 필요한 접근권만 부여하여 방지취약한 암호화 알고리즘 사용암호화된 환경설정 파일을 해독하여 비밀번호 등의 중요정보 탈취안전한 암호화 알고리즘, 안정성이 인.. 2025. 3. 25.