홈페이지 보안 취약점 대응 가이드(행안부 2008. 9.)
크로스 사이트 스크립팅 XSS 취약점은 콘텐츠를 암호화하거나 검증하는 절차 없이 사용자가 제공하는 데이터를 어플리케이션에서 받아들이거나, 웹 브라우저로 보낼 때마다 발생. 점검 방법 게시판, 사이트 검색란 등에 html 코드나 js를 삽입할 수 있는지 확인 서버 에러 메시지를 조작하여 html 코드나 js 를 삽입할 수 있는지 확인 조치사항 - 게시판 등과 같은 매개체들에 사용자 입력 값 검증루틴 추가 - http 헤더, html, java/VBScript, flash, GIF/JPG, 쿠키, 쿼리 스트링, 폼 필드, 히든 필드 등의 모든 인자들에 대한 허용된 유형의 데이터만 입력할 수 있도록 수정 삽입취약점 사용자가 입력한 데이터가 명령어나 질의문의 일부분으로 웹서버에 보내질 때 발생 점검방법 검색어 ..
더보기
보안 솔루션 종류 및 특징
네트워크 보안 [웹방화벽, 네트워크 방화벽, IDS/IPS, 디도스차단시스템, APT 대응시스템, 네트워크포렌식시스템, 무선침입방지시스템, 네트워크접근제어, 통합보안시스템, 가상사설망] 시스템 보안 [바이러스 백신, 엔드포인트 탐지 및 대응 솔루션, 시스템접근통제, 스팸차단솔루션, 보안운영체제] 컨텐츠/정보유출방지 보안 [DB보안, 보안 USB, 디지털저작권관리, 네트워크/단말 정보유출 방지DLP] 보안관리(관제) [전사적 보안관리 시스템, 보안정보 및 이벤트 관리 시스템, 보안 오케스트레이션/자동화 및 대응 시스템, 위협관리시스템, 패치관리시스템, 자산관리시스템, 백업/복구 관리 시스템, 취약점분석시스템, 디지털포렌식시스템] 인증 및 암호 [보안 스마트카드, 하드웨어 보안모듈, 일회용비밀번호, 공개키 ..
더보기
ISMS-P 인증 기준
1. 관리체계 수립 및 운영 4 2. 보호대책 요구사항 3. 개인정보 처리단계별 요구 사항 1. 관리체계 수립 및 운영 1.1 관리 체계 기반 마련 1) 경영진의 참여 - 경영진 역할 및 책임 문서화, 보고체계 2) 최고책임자의 지정 - CISO, CPO 공식 지정, 자격 요건 3) 조직 구성 - 실무조직, 정보보호위원회, 정보보호 실무협의체 4) 범위 설정 - 핵심자산, 예외사항 근거 관리, 문서화 5) 정책 수립 - 정책, 시행문서 승인, 임직원 전달 6) 자원할당 - 인력 확보, 예산, 인력 지원, 계획, 결과 분석 평가 1.2 위험 관리 1) 정보자산 식별 - 정보자산 분류 기준, 식별, 보안 등급, 정기적 최신화 2) 현황 및 흐름 분석 - 정보서비스흐름도, 개인정보흐름도, 최신화 3) 위험 평..
더보기