이 게시글은 정보처리기사 실기 준비를 위해 수제비책과 ToDev님 블로그를 참조했으며
N번째 시험을 겪으며 중요하다고 느껴지는 개념을 위주로 담았고
이번 시험이 마지막이길 기원하며 정리한 글입니다.
개념의 설명을 보고 어떤 개념인지 유추하고 맞춰보며 학습하도록 빈칸을 쳐 놓았습니다.
드래그를 통해 답을 맞춰보실 수 있습니다.
01 소프트웨어 개발 보안 설계
▶ SW 개발 보안의 3대 요소
⦁ 기밀성(Confidentiality) : 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성
⦁ 무결성(Integrity) : 정당한 방법을 따르지 않고서는 데이터가 변경 될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손되지 않음을 보장
⦁ 가용성(Availability) : 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성
▶ SW 개발 보안 용어
⦁ 자산(Assets) : 조직의 데이터
⦁ 위협(Threat) : 조직이나 기업의 자산에 악영향을 끼칠 수 있는 사건이나 행위
⦁ 취약점(Vulnerability) : 위협이 발생하기 위한 사전 조건
⦁ 위험(Risk) : 위협이 취약점을 이용해 조직의 자산 손실 피해를 가져올 가능성
▶ DoS(Denial of Service)
시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 해 사용하지 못하게 하는 공격
▶ DoS 공격의 종류
⦁ SYN 플러딩(Flooding) : TCP 프로토콜의 구조적 문제를 이용한 공격, SYN 패킷만 보냄
⦁ UDP 플러딩(Flooding) : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송
⦁ 스머프(Smurf)/스머핑(Smurfing) : 출발지 주소를 공격 대상의 IP로 설정하여, 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드 캐스팅해 마비시킴
⦁ 죽음의 핑(PoD) : ICMP 패킷(핑)을 정상적인 크기보다 아주 크게 만들어 전송
⦁ 랜드 어택 : 출발지 IP와 목적지 IP를 같은 패킷 주소로 만들어 보내, 수신자가 자기 자신에게 응답
⦁ 티어 드롭 : IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 단편화된 패킷의 재조합 과정에서 문제를 발생하도록 만드는 Dos 공격, IP 헤더가 조작된 일련의 IP 패킷 조각들을 전송
⦁ 봉크(Bonk) : 같은 시퀀스 번호 계속 보냄
⦁ 보잉크(Boink) : 일정한 간격으로 시퀀스 번호에 빈 공간 생성
▶ DDoS(Distrivuted DoS)
여러 대의 공격자를 분산 배치해 동시에 동작하게 함으로써 특정 사이트 공격
▶ DDoS 공격 도구
⦁ Trinoo : 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데 사용
⦁ TFN(Tribe Flood Network) : Trinoo와 비슷한 분산 도구, 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격
⦁ Stacheldraht : 분산 서비스 거부 에이전트 역할을 하는 Linux 및 Solaris 시스템 용 멀웨이 도구
▶ DRDoS(Distributed Refleection DoS) 공격
공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(DoS)가 되는 공격이다.
▶ 애플리케이션 공격(DDoS 서비스 마비 공격)
⦁ HTTP GET Flooding : 과도한 Get 메시지를 이용해 웹 서버의 과부하를 유발시키는 공격
⦁ Slow HTTP Header DoS(Slowloris) : HTTP GET 메서드를 사용해 헤더의 최종 끝을 알리는 개행 문자열을 전송하지 않음
⦁ Slow HTTP POST DoS(RUDY) : 요청 헤더의 Content-length를 비정상적으로 크게 설정하고 메시지 바디 부분을 매우 소량을 보냄
⦁ Slow HTTP Read DoS : TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송
⦁ Hulk DoS : 공격자가 공격대상 웹사이트 URL을 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격
⦁ Hash DoS : 해시 충돌 발생시킴
▶ 네트워크 공격
⦁ 스니핑(Sniffing) : 공격대상에게 직접 공격 하지 않고 데이터만 몰래 들여다보는 수동적 공격
⦁ 네트워크 스캐너(Scanner), 스니퍼(Sniffer) : 공격자가 HW, SW 구성의 취약점을 탐색하는 공격 도구
⦁ IP 스푸핑(Spoofing) : 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여 정보를 빼내기 위해 본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조해 타깃에 전송
⦁ ARP 스푸핑(Spoofing) : 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송
⦁ ICMP Redirect 공격 : 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법
⦁ 트로이 목마(Trojan Horses) : 악성 루틴이 숨어 있는 프로그램, 겉보기에는 정상적인 프로그램처럼 보이지만 실행하면 악성 코드를 실행하는 프로그램
⦁ 패스워드 크래킹/공격(Password Cracking)
- 사전(Dictionary) 공격 : ID와 패스워드가 될 가능성이 있는 단어를 파일로 만들어 놓음
- 무차별(Brute Force) 대입 공격 : 패스워드로 사용 될 수 있는 영문자, 숫자, 특수 문자 등 을 무작위로 패스워드 자리에 대입해 패스워드를 알아내는 공격 기법
- 패스워드 하이브리드 공격 : 사전 공격 + 무차별 대입 공격
- 레인보우 테이블 공격 : 패스워드 별로 해시 값을 미리 생성해 테이블에 모아 놓음
▶버퍼 오버플로우(Buffer Overflow) 공격
메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력해 공격
⦁ 유형 : 스택(Stack) 버퍼 오버플로우, 힙(Heap) 버퍼 오버플로우
⦁ 대응 방안 : Stack guard(카나리 값 사용), Stack Shield(Global RET), ASLR(배치 난수화)
▶ 백도어(Backdoor)
어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법
▶ 주요 시스템 보안 공격기법
⦁ 포맷 스트링 공격(Format String Attack) : 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격법
⦁ 레이스 컨디션 공격(Race Condition Attack) : 둘 이상의 프로세스나 스레드가 공유 자원을 동시에 접근 할 때 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크 함
⦁ 키로거 공격(Key Logger Attack) : 컴퓨터 사용자의 움직임을 탐지해 저장해, 개인의 중요한 정보를 몰래 빼가는 해킹 공격
⦁ 루트킷(Rootkit) : 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
▶ 보안 관련 용어
⦁ 스피어피싱 : 사회 공학의 한 기법, 메일을 이용한 공격 기법
⦁ 스미싱 : 문자를 이용한 공격 기법
⦁ 큐싱 : 큐알 코드를 이용한 공격 기법
⦁ APT 공격 : 특정 타깃을 목표로 해 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법
⦁ 랜섬웨어(Ransomware) : 감염된 시스템의 파일들을 암호화해 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어
⦁ 이블 트윈 공격 : 무선 WiFi 피싱 기법, 합법적인 WiFi 제공자처럼 행세해 정보를 탈취하는 무선 네트워크 기법
⦁ 공급망 공격(Supply Chain Attack) : 소프트웨어 개발사의 네트워크에 침투하여 소스 코드의 수정 등을 통해 악의적인 코드를 삽입해 사용자 PC에 소프트웨어를 설치 또는 업데이트 시 자동적으로 감염되도록 하는 공격
▶ 접근 통제 기법
⦁ 식별(Identification) : 자신이 누구라고 시스템에 밝히는 행위
⦁ 인증(Authentication) : 주체의 신원을 검증하기 위한 활동
⦁ 인가(Authorization) : 인증된 추체에게 접근을 허용하는 활동
⦁ 책임추적성(Accountability) : 주체의 접근을 추적하고 행동을 기록하는 활동
▶ 서버 접근 통제 유형
⦁ DAC : 시스템에 대한 접근을 사용자/그룹의 신분 기반으로 제한
⦁ MAC : 시스템에 대한 접근을 시스템 정보의 허용등급을 기준으로 제한
⦁ RBAC : 시스템에 대한 접근을 조직 내 맡은 역할을 기반으로 제한
▶ 인증 기술의 유형
⦁ 지식기반 인증 : 사용자가 기억하고 있는 지식, ID/패스워드
⦁ 소지기반 인증 : 소지하고 있는 사용자 물품, 공인인증서
⦁ 생체기반 인증 : 고유한 사용자의 생체 정보, 홍채, 정맥, 얼굴, 지문
⦁ 특징기반 인증 : 사용자의 특징 활용 서명, 발걸음, 몸짓
▶ 접근 통제 보호 모델 (벨기비무)
⦁ 벨-라파듈라 모델(BLP) : 미 국방부 지원 모델, 기밀성
⦁ 비바 모델 : 무결성
▶ 암호 알고리즘
◇ 양방향(암호화, 복호화)
⦁ 대칭 키 암호 방식 = 비밀키 암호 방식 (암호화 키 = 복호화 키)
- 블록 암호 방식 : DES, AES, SEED, ARIA, IDEA
- 스트림 암호 방식 : RC4, LFSR, SEAL
⦁ 비대칭 키 암호 방식 = 공개키 암호 방식 (암호화 키 ≠ 복호화 키)
- RSA, ECC, Elgamal, 디피-헬만
◇ 일방향(암호화)
⦁ 해시 암호 방식 : MAC, MDC
▶ 대칭 키 암호화 알고리즘
⦁ DES : 1975년 미국 연방 표준국(NIST)에서 발표, 페이스텔(Feistel)구조
⦁ SEED : 1999년 한국인터넷진흥원(KISA) 개발, 16개의 64라운드 키를 사용해서 16회의 라운드 거텨 암호화
⦁ AES : 2001년 미국 표준 기술 연구소(NIST)에서 발표, DES 상휘호환
⦁ ARIA : 2004년 국가정보원과 산학연구협회가 개발, 경량환경 및 하드웨어의 효율성 향상, XOR 연산
⦁ IDEA : DES를 대체하기 위해 스위스 연방기술 기관에서 개발, 8라운드
⦁ LFSR : 선형 되먹임 시프트 레지스터, 선형 함수로 계산
▶ 비대칭 키 암호화 알고리즘
⦁ 디피-헬만 : 최초 공개키 알고리즘, 이산대수
⦁ RSA : 1977년 3명의 MIT 수학 교수가 고안, 소인수 분해하는 수학적 알고리즘
⦁ ECC : RSA 암호 방식에 대한 대안, 타원 곡선 암호
⦁ ElGamal : 이산대수의 계산이 어려운 문제를 기본원리로 함, 전자서명
▶ 해시 암호화 알고리즘
⦁ MD5 : MD4를 개선한 알고리즘 , 프로그램이나 파일의 무결성 검사에 사용
⦁ SHA-1 : NSA에서 미 정부 표준으로 지정, DSA에서 사용, 해시 값 생성
⦁ SHA-256/384/512 : AES의 키 길이에 대응하고록 출력길이를 늘인 해시 알고리즘
⦁ HAS-160 : 국내 표준 서명 알고리즘을 위해 개발된 해시 함수, MD5장점+SHA-1장점
▶ IPSec(Internet Protocol Security)
IP계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜
⦁ 인증, 암호화, 키 관리 프로토콜로 구성
▶ SSL/TLS
전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
▶ S-HTTP(Secure Hypertext Transfer Protocol)
웹상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라이언트와 서버 간 전송되는 모든 메시지를 각각 암호화해 전송하는 기술
▶ 개인정보보호 관련 법령
개인정보 보호법, 정보통신망법, 신용정보법
⦁ 민감 정보 : 주체의 사생활을 현저하게 침해할 수 있는 정보
⦁ 고유 식별정보 : 개인을 고유하게 구별하기 위해 부여된 식별 정보
02 소프트웨어 개발 보안 구현
▶ 입력 데이터 검증 및 표현 취약점
⦁ XSS(Cross Site Script) : 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때 부적절한 스크립트가 실행되는 공격
⦁ 사이트 간 요청 위조(CSRF; Cross Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
⦁ SQL 삽입(Injection) : 악의적인 SQL 구문을 삽입하고 실행시켜 정보를 열람, 조작할 수 있는 취약점 공격법
▶ 네트워크 보안 솔루션
⦁ 방화벽(Firewall) : 기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템
⦁ 웹 방화벽 (WAF; Web Application Firewall) : 웹 애플리케이션에 특화된 보안장비. SQL Injection, Xss와 같은 공격 차단
⦁ 네트워크 접근 제어(NAC; Network Access Control) : 단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
⦁ 침입 탐지 시스템(IDS; Intrusion Detection System) : 네트워크에 발생하는 이벤트를 모니터링하고, 침입을 실시간으로 탐지하는 시스템
⦁ 침입 방지 시스템(IPS; Intrusion Prevention System) : 네트워크에 대한 공격이나 침입을 실시간적으로 차단하는 시스템
⦁ 무선 침입 방지 시스템(WIPS; Wireless Intrusion Prevention System) : 무선 단말기의 접속을 자동 탐지
⦁ 통합 보안 시스템(UTM; Unified Threat Management) : 다양한 보안 장비의 기능을 하나로 통합하여 제공하는 시스템
⦁ 가상사설망(VPN; Virtual Private Network) : 인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
▶ 콘텐츠 유출 방지 솔루션
⦁ 데이터 유출 방지(DLP; Data Loss Prevention) : 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단
⦁ 디지털 저작권 관리(DRM; Digital Right Management) : 디지털 저작물에 대한 보호와 관리 솔루션
▶ 비즈니스 연속성 계획(BCP; Business Continuity Plan)
각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비스니스 연속성을 보장하는 체계
▶ 비즈니스 연속성 계획 관련 주요 용어
⦁ BIA(Business Impact Analysis) : 장애나 재해로 인한 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향 분석
⦁ RTO(Recovery Time Objective) : 업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간
⦁ RPO(Recovery Point Objective) : 업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점
⦁ DRP(Disaster Recovery Plan) : 재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
⦁ DRS(Disaster Recovery System) : 재해 복구 센터
▶ DRS의 유형
⦁ Mirror Site : 재해 발생 시 복구까지의 소요 시간(RTO)은 즉시(실시간)
⦁ Hot Site : 4시간 이내
⦁ Warm Site : 수일 ~ 수주
⦁ Cold Site : 수주 ~ 수개월
▶ 보안 공격 관련 중요 용어
⦁ 워터링홀(Watering Hole) : 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나 악성코드를 배포하는 URL로 유인하여 감염시키는 공격 기법
⦁ 토르 네트워크(Tor Network) : 네트워크 경로를 알 수 없도록 암호화 기법을 사용하며 익명으로 인터넷을 사용할 수 있는 가상 네트워크
⦁ 부 채널 공격(Side Channel Attack) :암호화 알고리즘의 물리적 특성을 측정하여 암호 키 등 내부 비밀정보를 부 태널에서 획득하는 공격 기법
⦁ 드라이브 바이 다운로드(Drive By Download) : 악의적인 해커가 불특정 웹 서버와 페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의 없이 실행되어 의도된 서버로 연결하여 감염시키는 공격 기법
⦁ 스캠 공격(SCAM) : 기업 이메일 계정 도용하여 무역 거래 대금 가로채는 사이버 범죄
⦁ 하트 블리드(HeartBleed) : OpenSSL 암호화 라이브러리의 하트비트라는 확장 모듈에서 데이터 길이를 검증하지 않는 취약점을 이용해 데이터를 제한 없이 탈취할 수 있도록 하는 취약점
⦁ 크라임웨어(Crimeware) : 중요한 금융정보 또는 인증정보를 탈취하거나 유출을 유도하여 금전적인 이익 등의 범죄행위를 목적으로 하는 악성코드
⦁ 프로토콜 취약점(IoT_SSDP) : 단순 서비스 검색 프로토콜(SSDP:Simple Service Discovery Protocol)의 특성을 활용하여 IoT Device를 좀비 PC로 이용한 분산 서비스 거부 공격
⦁ 윈드 토커(WindTalker) : 와이파이/ 핫스팟 연결 디바이스의 키보드 타이핑 들의 CSI 무선 신호패턴을 스니핑하여 해킹하는 기술
⦁ 멜트다운(Meltdown) : 인텔 x86아키텍처에서 CPU 파이프라인의 비순차 명령 실행 버그를 악용해서 커널 사용자 영역의 우회를 통해 시스템 메모리에 접근하여 내용을 확인할 수 있는 취약점
⦁ 스펙터(specter) : 실패한 분기 예측으로 인해 메모리 데이터가 관찰될 수 있는 취약점을 이용하여 사용자 프로그램이 다른 사용자 프로그램의 메모리 영역을 훔쳐보고 정보를 탈취할 수 있는 취약점
⦁ MITM 공격(Man in the Middle) : 네트워크 통신을 조작하여 통신을 연결하는 두 사람 사이 중간에 침입하여 두 사람의 정보를 탈취하는 중간자 공격
⦁ DNS 스푸핑 공격 : 공격 대상에게 전달되는 DNS 응답을 조자가거나 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 라는 공격 기법 = DNS 캐시 포이즈닝
⦁ 포트 스캐닝 : 공격자가 침입 전 대상 호스트에 어떤 포트(서비스)가 활성화되어 있는지 확인하는 기법으로 침입 전 취약점을 분석하기 위한 사전 작업
⦁ 디렉토리 리스팅 취약점 : 웹 어플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화 되어 있을 경우, 공격자가 강제 브라우징을 통해서 서버 내의 모든 디렉토리 및 파일 목록을 볼 수 있는 취약점
⦁ 리버스 쉘 공격(Reverse Shell) : 타깃 서버가 공격자로 접속해서 클라이언트가 타깃 서버의 쉘을 획득해서 공격하는 기법
⦁ 익스플로잇(Exploit) : 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령을 실행하도록 하는 코드
⦁ 스턱스넷 공격(Stuxnet) : 독일 지멘스사의 SCADA 시스템 공격 목표로 제작된 악성코드로 원자력, 전기,..,화학 등 주요 산업 기반 시설의 제어 시스템에 침투해서 오작동을 일으키는 악성코드 공격기법
⦁ 크리덴셜 스터핑(Credential Stuffing) : 사용자 계정을 탈취해서 공격하는 유형 중 하나로, 다른 곳에서 유출된 로그인 정보를 다른 웹 사이트나 앱에 무작위로 대입해 로그인이 이루어지면 타인의 정보를 유출시키는 기법
▶ 보안 공격 대응 관련 중요 용어
⦁ 핑거 프린팅 : 멀티미디어 콘텐츠에 저작권 정보와 구매한 사용자 정보를 삽입해 콘텐츠 불법 배포자에 대한 위치 추적이 가능한 기술(저작권 정보구매자 정보)
⦁ 워터마킹 : 디지털 콘텐츠에 저작권 정보를 삽입하여, 불법 복제 시 워터마크를 추출, 원소유자를 증명할 수 있는 콘텐츠 보호 기술
⦁ 허니팟(Honeypot) : 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템으로 해커에게 노출하는 유인시스템
⦁ OWASP Top 10 : 웹 애플이케이션 취약점 중 공격 빈도가 높으며, 보안상 큰 영향을 줄 수 있는 10가지 취약점에 대한 대응 방안을 제공하는 웹 보안 기술 가이드
⦁ 이상금융거래탐지시스템(FDS) : 전자금융거래에 사용되는 단말기 정보, 접속 정보, 거래 정보들을 종합적으로 분석하여 의심 거래를 탐지하고, 이상 거래를 차단하는 시스템
⦁ CPTED : Crime Prevent Through Environment Design, 범죄 예방 환경 설계, 도시 및 건축 공간 설계 시 범죄 기회를 제거하거나 최소화하는 방향으로 계획함으로 범죄 및 불안감을 저감시키는 도시 설계 전략
⦁ CC(Common Criteria) : 정보기술의 보안 기능과 보증에 대한 기중, 정보보호 시스템의 보안 긴으 요구사항과 보증 요구사항 평가를 위해 공통으로 제공되는 국제 평가 기준
⦁ 사이버 위협정보 분석 공유시스템(C_TAS) : 사이버 위협정보를 체계적으로 수립해서 KISA 주관으로 관계 기관과 자동화된 정보공유를 할 수 있는 침해예장 대응 시스템
⦁ 장착형 인증 모듈(PAM) : 리눅스 시스템 내에서 사용되는 각종 애플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리
⦁ CVE : Common Vulnewrabilities and Exposures, 미국 비영리회사인 MTRE 사에서 공개적으로 알려진 소프트웨어의 보안취약점을 표준화한 식별자 목록
⦁ CWE : Common Weakness Enurmeration, MTRE 사가 중심이 되어 소프트웨어에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록, 소스코드 취약점을 정의한 데이터베이스
⦁ CVSS : Common Vulnerability Scoring System, 공통 위약점 등급 시스템, 취약점 위험도를 계산할 수 있는 개방형 프레임 워크
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기] 11. 응용 SW 기초 기술 활용 (빈칸버전) ★ (0) | 2022.07.19 |
---|---|
[정보처리기사 실기] 10. 애플리케이션 테스트 관리 (빈칸버전) ★ (0) | 2022.07.14 |
[정보처리기사 실기] 08. 서버 프로그램 구현 (빈칸버전) ★ (0) | 2022.07.13 |
[정보처리기사 실기] 07. SQL 응용 (빈칸버전) ★ (0) | 2022.07.13 |
[정보처리기사 실기] 05. 인터페이스 구현 (빈칸버전) (0) | 2022.07.13 |