- ÇöÀç À§Ä¡
- home > ¹®ÇС¤¸¸È > Çѱ¹¼Ò¼³ > Çѱ¹¼Ò¼³ÀÏ¹Ý > ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõ°¡À̵å¶óÀÎ(¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ ¾Û °ËÁõ ½Åû±â°üÀ» À§ÇÑ)[ÁøÇÑ¿¥¾Øºñ]
¸ð¹ÙÀÏ ¼ºñ½º ±¸Ãà, ¿î¿µ ½Ã ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõ °¡À̵å¶óÀÎ [¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõ ü°è]´Â ÇàÁ¤±â°ü ¹× °ø°ø±â°ü¿¡¼ °³¹ßÇÑ ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û¿¡ ´ëÇØ ¼Ò½ºÄÚµå ¼öÁØÀÇ º¸¾È¾àÁ¡À» »çÀü Áø´Ü¡¤Á¦°ÅÇÏ¿© »ç¿ëÀÚµéÀÌ ¾È½ÉÇÏ°í ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ ¼ºñ½º¸¦ »ç¿ëÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÏ´Â Á¦µµÀÌ´Ù.
ÀúÀÚ: ±¹Åä±³ÅëºÎ
Part1. °³¿ä
Á¦1Àý ¸ñÀû
Á¦2Àý Àû¿ë¹üÀ§
Á¦3Àý Áöħ ¹× °¡À̵å¶óÀÎ
Á¦4Àý ¸ð¹ÙÀÏ ´ë¹Î¼ºñ½º °³¹ß¡¤¿î¿µ½Ã °í·Á»çÇ×
Part2. ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõü°è
Á¦1Àý ¿ªÇÒ ¹× Ã¥ÀÓ
Á¦2Àý °ËÁõÀýÂ÷
Part3. ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõ±âÁØ
Á¦1Àý ¼Ò½ºÄÚµå º¸¾È¾àÁ¡(Source Code Weakness)
Á¦2Àý ±â´É º¸¾ÈÃë¾àÁ¡(Function Vulnerability)
º°Ç¥ ¹× ¼½Ä
[º°Ç¥ Á¦1È£] ¼Ò½ºÄÚµå º¸¾È¾àÁ¡ °ËÁõ±âÁØ Ç׸ñ ¼³¸í
[º°Ç¥ Á¦2È£] ±â´É º¸¾ÈÃë¾àÁ¡ °ËÁõ±âÁØ Ç׸ñ ¼³¸í
[º°Ç¥ Á¦3È£] ±â´É º¸¾ÈÃë¾àÁ¡ °ËÁõ±âÁØ Ç׸ñ ºñ±³
[ºÙÀÓ Á¦1È£ ¼½Ä] ½Åû¼
[ºÙÀÓ Á¦2È£ ¼½Ä] º¸¾È¸í¼¼¼
[ºÙÀÓ Á¦3È£ ¼½Ä] Á¢¼öÁõ
[ºÙÀÓ Á¦4È£ ¼½Ä] º¸¿Ï¿äû¼
[ºÙÀÓ Á¦5È£ ¼½Ä] º¸¿ÏÁ¶Ä¡³»¿ª¼
[ºÙÀÓ Á¦6È£ ¼½Ä] °á°úº¸°í¼
Á¦1Àý ¸ñÀû
Á¦2Àý Àû¿ë¹üÀ§
Á¦3Àý Áöħ ¹× °¡À̵å¶óÀÎ
Á¦4Àý ¸ð¹ÙÀÏ ´ë¹Î¼ºñ½º °³¹ß¡¤¿î¿µ½Ã °í·Á»çÇ×
Part2. ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõü°è
Á¦1Àý ¿ªÇÒ ¹× Ã¥ÀÓ
Á¦2Àý °ËÁõÀýÂ÷
Part3. ¸ð¹ÙÀÏ ÀüÀÚÁ¤ºÎ¼ºñ½º ¾Û ¼Ò½ºÄÚµå °ËÁõ±âÁØ
Á¦1Àý ¼Ò½ºÄÚµå º¸¾È¾àÁ¡(Source Code Weakness)
Á¦2Àý ±â´É º¸¾ÈÃë¾àÁ¡(Function Vulnerability)
º°Ç¥ ¹× ¼½Ä
[º°Ç¥ Á¦1È£] ¼Ò½ºÄÚµå º¸¾È¾àÁ¡ °ËÁõ±âÁØ Ç׸ñ ¼³¸í
[º°Ç¥ Á¦2È£] ±â´É º¸¾ÈÃë¾àÁ¡ °ËÁõ±âÁØ Ç׸ñ ¼³¸í
[º°Ç¥ Á¦3È£] ±â´É º¸¾ÈÃë¾àÁ¡ °ËÁõ±âÁØ Ç׸ñ ºñ±³
[ºÙÀÓ Á¦1È£ ¼½Ä] ½Åû¼
[ºÙÀÓ Á¦2È£ ¼½Ä] º¸¾È¸í¼¼¼
[ºÙÀÓ Á¦3È£ ¼½Ä] Á¢¼öÁõ
[ºÙÀÓ Á¦4È£ ¼½Ä] º¸¿Ï¿äû¼
[ºÙÀÓ Á¦5È£ ¼½Ä] º¸¿ÏÁ¶Ä¡³»¿ª¼
[ºÙÀÓ Á¦6È£ ¼½Ä] °á°úº¸°í¼