전체 글 302

[소프트웨어 보안] 5주차 Quiz

1:한 사진 공유 서비스에서는 사용자가 잘못된 형식의 이미지를 업로드할 경우, 이를 서버에 저장하지 않고 즉시 삭제한다.이 방식은 어떤 보안 설계 패턴에 해당하는가? ① 최소 권한 패턴② 안전한 실패(Fail-Safe) 패턴③ 투명한 설계 패턴④ 권한 분리 패턴 더보기정답: ② 안전한 실패(Fail-Safe) 패턴  2:한 기업의 인증 서버는 개인 키를 하드웨어 보안 장치에 보관하고, 키의 접근 시에는 반드시 두 명의 인원이 함께 있어야 한다.이 설계는 어떤 보안 패턴을 적용한 것인가?① 심층 방어 패턴② 최소 공통 메커니즘 패턴③ 권한 분리(Separation of Privilege) 패턴④ 신뢰의 역류 패턴 더보기③ 권한 분리(Separation of Privilege) 패턴 3:어떤 API는 사용자..

[소프트웨어 보안] 4주차: Quiz

1. UML 다이어그램 중에서 시스템의 동적 동작과 이벤트에 대한 반응을 모델링하는 다이어그램은 무엇인가? 그 다이어그램이 시스템 설계에서 어떤 역할을 하는지 설명하라. 더보기시스템의 동적 동작과 이벤트에 대한 반응을 모델링하는 다이어그램은 상태 다이어그램(State Diagram)이다.이 다이어그램은 시스템이 외부 및 내부 이벤트에 반응하는 방식과 시스템이 상태를 전이하는 과정을 나타낸다. 즉, 시스템의 상태 변화와 이벤트 반응을 시각적으로 표현하여 시스템의 동작을 이해하고 설계하는 데 도움을 준다. 2. State Machine model(아래 그림)에서 "System states", "Events", "Transition"는 각각 어떤 요소를 나타내는지, 이들의 관계를 설명하라. 또한, 시스템이 어..

[소프트웨어 보안] 3주차: Quiz

1. 다음은 결재 어플리케이션에서 발생할 수 있는 위협 상황이다. 이 상황이 위협 모델링 기법인 STRIDE의 6가지 위협 중에 무엇에 해당하는지 완전한 단어를 한글 또는 영문으로 적으시오. 공격자는 손상된 장치 네트워크를 사용하여 결제 플랫폼의 API에 DDoS(Distributed Denial of Service) 공격을 가합니다. 대량의 악성 트래픽으로 API를 범람시켜, 과부하가 발생하게 합니다.  더보기답:Denial of Service / 서비스 거부 DDoS 공격을 통한 서비스 거부 상황으로STRIDE 중 'D'에 해당한다.  2. 위협 모델링 절차에서 3단계는 위협(공격)에 대한 대처 방법을 찾아내는 단계이다. 이 때, 우선 순위 지정 프레임워크 또는     a    에 따라 각 위협의 우..