Offcanvas

리더십|조직관리 / 보안 / 아웃소싱 / 애플리케이션

기고 | 2012년 보안 행동강령

2011.12.14 Kenneth Van Wyk   |  Network World


소프트웨어 개발자들이 공통 보안 메커니즘에 대한 코드북을 활용할 수 있도록 하라. IT 보안 팀은 그러한 코드북을 작성하지는 않겠지만, 필요한 모든 공통 코드 블록이 포함되도록 협조할 수 있을 것이다.

그리고 이러한 라이브러리에는 주석 정리가 잘 되고 이해하기가 쉬워야 한다. 예를 들어, “SQL 연결 시 프리페어드스테이트먼트(Prepared Statement) 또는 다른 불변(immutable) API를 사용하라”와 같은 설명은 충분하지 않다. 이러한 설명이 유용할 수는 있겠지만, SQL 주입 공격을 피하기 위해 불변 SQL API를 사용하는 것이 왜 중요한 지에 대해서도 설명해 주는 것이 더 좋다.

블랙박스 테스팅 이외의 테스팅 기법도 시도해보라.
침투 시험은 애플리케이션의 보안을 테스트하기 위한 가장 좋지 않은 방법이라 할 수 있다. 침투 시험은 여전히 필수적인 것이긴 하지만, 애플리케이션이 사업에 사용될 준비가 되었는지를 확인하기 위해 수행돼야 하는 다른 형태의 보안 테스팅 방법론도 존재한다.

예를 들어, 필자는 동적 유효성 테스팅을 매우 선호한다. “네트워크에서 전송 시 항상 세션 인증서가 암호화돼야 한다”와 같은 보안 가정의 확인 목록을 작성하라. 그것에서부터, 테스트 베드에서의 애플리케이션에 대한 몇몇 방법을 구축하고 애플리케이션에서 세션 인증서가 유출되지 않은가를 동적으로 관찰한다. 이렇게 하면, 보호받지 않은 와이-파이에서와 같은 개방형 네트워크에서 애플리케이션이 사용될 수 있다는 것을 확신할 수 있을 것이다.  

여기에서의 요점은 침투 테스트 이상으로 보안 테스팅을 확대하라는 것이다. 다른 보안 테스팅 방법론에 대해서도 확인하라. 그리고 그러한 방법론들을 시도해보라.

위협 모델링을 시도하라.
개발 전 애플리케이션 디자인을 검토하는 것은 당연하게 예상할 수 있는 위협으로부터 견딜 수 있는 애플리케이션을 개발하기 위해 가장 효과적인 방법 중에 하나이다. 그러나 디자인 검토는 꼭 해야만 하는 것임에도 불구하고 일반적이지는 않다. 가능한 초기에 소프트웨어 디자인에 대해 소프트웨어 개발자들과 크리티컬 리뷰를 수행하라. 위협 모델링은 그것을 위한 효과적인 방법이고 많은 시간과 노력 없이 할 수 있는 것이기도 하다. IT보안과 소프트웨어 개발 간의 협업을 통해 효과적인 작업이 이뤄질 수 있다.

이러한 것들은 생각해 볼 수 있는 단지 몇 가지에 불과하지만, 필자의 경험을 토대로 한다면 이러한 것들은 잘 이뤄지지 않거나 많은 사례에서는 전혀 이뤄지지 않고 있다.

2012년에는 어떠한 일이 일어날까를 두고 보는 대신, 그것을 예상해 먼저 행동하는 것은 어떨까?

*Kenneth van Wyk는 정보 보안 분야에서 20년 이상의 경력을 보유했으며 카네기 멜론 대학의 CERT/CC, 미 국방부, 파라 프로텍트(Para-Protect) 등에서 근무했다. 현재 버지니아주 알렉산드리아에 있는 KRvW Associates LLC의 회장이자 수석 컨설턴트로 활동하고 있다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.