문제6) OWASP 에서 발표한 보안 위협 인젝션(Injection)의 개념과 대응 방안을 설명하시오.
답)
1. 악성코드 보안 위협, 인젝션(Injection)의 개념
개념
|
|
|
공격 메커니즘
|
|
|
유형
|
SQL Injection
|
SQL Query 문의 논리적 오류를 이용하여 공격
|
Blind SQL Injection
|
Query 결과에 따른 서버의 참과 거짓 결과를 이용하여 공격
|
|
LDAP Injection
|
웹 어플리케이션의 악의적 LDAP문법을 이용해 서버가 의도치 않는 동작을 실행
|
|
DLL Injection
|
다른 프로세스의 주소 공간 내에서 DLL 을 강제로 로드시킴으로써 코드를 실행
|
|
|
2. 인젝션(Injection)의 대응 방안 - 시큐어 코딩 단계
대응방안
|
세부 대응 방안
|
설명
|
입력값 유효성 검사
|
블랙 리스트 방식
|
|
화이트 리스트 방식
|
|
|
동적 쿼리 사용 제한
|
정적 쿼리 사용
|
|
매개변수화된 쿼리(구조화된 쿼리)사용
|
|
|
오류 메시지 출력 제한
|
Database 오류 출력 제한
|
|
추상화된 메시지
|
|
3. 인젝션(Injection)의 대응 방안 - 공격 탐지 단계
대응 방안
|
세부 대응 방안
|
설명
|
SQL Injection 침입 확인
|
Database 확인
|
|
Web Log 점검
|
|
|
SQL Injection 취약점 점검 툴
|
수동 점검
|
|
자동 점검
|
|
4. 인젝션(Injection)의 대응 방안 - 대응 조치 단계
대응방안
|
고려사항
|
설명
|
백업본 이용한 복구
|
|
|
컬럼 단위 복구
|
|
|
일괄 스크립트 사용복구
|
|
|
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보관리기술 > 정보보안' 카테고리의 다른 글
블록 암호 모드 (0) | 2024.01.30 |
---|---|
정보보호 및 개인정보보호 인증제도 (2) | 2024.01.28 |
접근 통제 모델 (3) | 2024.01.28 |
RSA vs DSA (3) | 2024.01.28 |
식별(Identification)과 인증(Authentication) (3) | 2024.01.28 |