보안세미나 시리즈 I

DB보안, DB취약점 분석
Why . How . When




                   Jacob@UZEN.NET
Agenda



   DB 보안에 대한 이야기
    – 보안사고 사례
    – DB 보안 (Database Security)
    – DB 보안의 목적과 목표
    – DB 보안의 방법


   DB 취약점 분석에 대한 이야기
    – 취약점 분석(Vulnerability Assessment)




                                         2
DB 보안에 대한 이야기
보안사고 사례
5억 6천 3백 8십 7만 vs. 1억 6백 5십 7만
보안사고 사례 유형
Categories



   Unintended Disclosure           Physical Loss




           Hacking or Malware            Portable Device




             Payment Card Fraud          Stationary Device




          Insider                 Unknown or other



                                                             5
Privacy Rights Clearinghouse, 2005~현재




                                        6
우리나라는…., ~ 2011년 말


        일시               위치 (기업)             유출 건수                     비고
     2008년 1월               옥션                    1,863 만   명          해킹
     2008년 9월             GS칼텍스                   1,125 만   명    내부   직원의 판매
     2009년 4월              네이버                        9만    명          유출
     2010년 3월          인천(조선족 해커)                 2,000 만   명   해커가   개인정보 판매
     2010년 3월           대전(중국 해커)                   650 만   명   해커가   개인정보 판매
     2010년 4월           부산(중국 해커)                 1,300 만   명   해커가   개인정보 판매
     2011년 4월            현대 캐피탈                     175 만   명          해킹
     2011년 7월           SK컴즈, 네이트                 3,500 만   명          해킹
     2011년 8월             한국 앱손                      35 만   명          해킹
                      총 개인정보 유출 건수              1억 657 만    명


                           사례                                         비고

차량등록 시스템에 있는 차량번호, 주민번호, 이름 등 150여명의 정보를 다른 공무원으로부터 건네
                                                                개인정보 오/남용
받아 개인목적으로 사용

주민센터 직원이 심부름 센터 등에 건당 만원 씩 받고 개인정보 판매                            개인정보 매매

ㅇㅇ시 공무원 두 명이 시립묘지 연고자 6,449 명의 개인정보를 장묘 업체 관계자에 유출               개인정보 유출


교육청 장학사가 교육위원에 출마한 후배를 위해 관내 교직원 3,000 여명의 이름, 전화번호 등 유출         개인정보 유출


민원인 수백 명의 이름, 주민번호, 주소 등 개인정보가 포함된 보도자료를 인터넷 홈페이지에 공개            홈페이지 노출

모 공단 직원이 고객정보 10만 건이 기록된 서류 미 파기 및 차량 방치                        허술한 관리/방치


                                                                                7
Why?
  결국 데이터 저장소인 DB 보안의 강화 필요


 DB 정보보호에 대한 국내외 법률 제정                    내부자에 의한 정보 유출 및 보안사고 급증
                                          ON-SITE 개발자 증가
 정보보호법 28조(정보통신부고시 제2005-18호)
                                          평생직장 개념 붕괴로 인한 피고용자의 도덕적 해이
 개인정보보호법(2011.9.30 시행)
                                          전체 보안사고 중 내부자에 의한 정보유출 비율은
 Sarbanes-Oxley Acts (2002년)
                                           70~80% 이상


    데이터 자산가치 증가                               피해규모 확산속도 가속 및 막대한
 지적 재산이 기업의 생존과 직결                               사회적 비용 발생
 인터넷으로 인한 네트워크의 개방                           IT와 정보화의 급속한 성장으로 피해 규모
 일반적으로 정보 보호의 궁극적 대상인                         확대 및 피해 확산 속도가 빨라짐
  데이터에 대한 방어는 취약함.                            보안 사고 발생 시 피해 복구, 소송 등
                                 DB보안의         막대한 비용 발생으로 개인/기업 모두 고통

   현행 IT보안체계의 취약성                 필요성        개인정보 유출에 대한 불안감 고조 및
 주로 O/S와 N/W계층의 침입탐지에 치중                          신뢰성 저하
 상대적으로 DB보안은 취약                              잦은 개인정보 유출로 개인정보 제공 기피
 기술적인 보안체계의 강화와 더불어                           분위기 팽배
  관리적인 보안체계 정비 시급                             개인정보 보유 기업/기관의 데이터 보호
                                               능력에 대한 불신과 신뢰 저하

    상용 DBMS의 보안 취약성                       어플리케이션 구축 및 운영 시의 보안 허점
 데이터 무결성 보호 기능 취약
                                          어플리케이션 및 데이터베이스 설계시 다양한
 사용자 관리 기능 미약
                                           보안문제를 감안하지 않음
 접근제어 및 암호화 등 보안설정에 전문적인
                                          구축의 편의성을 위해 데이터베이스 레벨의 보안
  지식 필요 및 관리에 어려움 존재
                                           문제 경시

                                                                         8
DB 보안 (Database Security)
정보보안과 DB보안



정보보안(Information Security)
비인가 된 접근(access), 사용(use), 노출(disclosure), 파괴(disruption),
변경(modification), 탐색(perusal), 조사(inspection), 기록(recording) 또는
파기(destruction) 등으로부터 정보와 정보시스템을 보호하는 것                            정보보안

DB보안(Database Security)                                           Network 보안

데이터베이스 및 데이터베이스 내에
저장된 데이터를 비인가 된 변경, 파괴,                                             Server 보안
노출 및 비 일관성을 발생시키는
사건이나 위협들로부터 보호하는 것                                                 Application
                                                                   보안
DB보안은 정보보안의 범주
에서도 데이터베이스 및                                                       DB 보안

데이터베이스 내에 저장된
데이터의 보호에 특화 하여 집중


                                                                                 10
DB보안의 범위



명확한 범위 설정 및 세분화로 보다 치밀한 보안 구축이 가능, 문제 발생
시 책임 소재 명확화

                            • DB사용자계정/패스워드
                            • 롤(Role)
                            • 권한(Privilege)



                             • 패키지(Package)
                             • 저장프로시저
                             • 사용자함수
                             • DB트리거
                             • SQL
   데이터 액세스 흐름
   관점에서의 DB보안
       영역
                             • 시노님
                             •뷰
                             • 테이블
                             • 데이터

                                              11
DB보안의 범위



 다양한 통제 수단들을 복합적으로 적용하여 상호 보완적으로 구성 시
 효과적


           구분                          주요 내용                     적용 예

관리적 보안 통제 (Administrative 보안 활동에 대한 정책, 표준, 지침, 기준, 절차 등을
Security Controls)        정의하고 준수하도록 하는 보안관리 활동


논리적 보안 통제 (Logical                                          암호화, 접근제어, 감사 및
                         DB에 발생할 수 있는 보안위협을 파악하고 보안 통제
Security Controls) 또는                                       모니터링, 취약점 분석, 작
                          시스템을 구축·운영하는 등의 활동                업결재, 사용자 인증, 운영
기술적 보안 통제 (Technical                                        /개발/테스트 환경의 분리
Security Controls)       DBMS 또는 DB 상에 존재하는 취약점 제거 등의 활동
                                                            등


물리적 보안 통제 (Physical     정보자산이 위치한 시설에 대해 허가되지 않은 접근 또는
Security Controls)      사용을 차단하고 모니터링하기 위한 물리적 보안관리 활동



                                                                              12
DB 보안의 목적과 목표
DB에 대한 보안 위협 요소



위협(Threats)        우연이나 고의로 DB에 저장된 데이터를 유출하거나 수정하여 조직의 업무 목적
                   달성이나 미션 수행에 악영향을 미치는 적대적 행위

위험(Risks)          비인가 된 접근, 변경, 훼손 또는 파괴 등의 행위가 발생할 가능성이나 그 징후.
                   그 가능성이나 잠재성으로 인한 불안 요소에 초점

취약점(Vulnerability)       DBMS에 존재하는 보안상의 문제점이나 Security Hole.
                         DBMS 소스코드, DB 구성 및 설정 등에서 발생하는 잠재적 보안 위험

위협의 발생             사용자의 실수, 오용, 내부자의 권한 남용, 비정상적인 접근행위, DB 상의
                   취약점/Security Hole 등으로부터 기인
     (ISO 27005)
     하나 이상의 위협에 의해
     악용될 수 있는 자산이나            취약점        위험           취약점
     자산 그룹의 약점


  시스템의 민감성 또는 결함                       위협
                                                       침해       위협
  결함을 파고드는 공격자 접근
  결함을 이용하는 공격자 능력




                                                                     14
DB 보안의 목적



보안의 목적

 모든 종류의 위협으로부터 완벽하게 방어하고자 하는 것이 아니라

 위협 요소를 식별하고 분석하여 이를 적절하게 통제함으로써

 불확실한 이벤트의 발생 위험을 감소시키고

 수습 가능한 수준(Acceptable Level)으로 최소화하는 것

보안을 위해 관리할 모든 범위를 100% 충족할 수 있는 기술적 대안은
없다.

   관리적인 부분을 더하여 보안 계층을 구성함으로써

   보안 사고의 가능성을 최소화하거나 피해 범위를 최소화
                                          15
DB 보안의 목표



DB 내 데이터를 공개/노출,
변조/파괴/훼손, 지체/재난 등의
위협으로부터 보호하여
데이터의 생명주기 동안
기밀성, 무결성, 가용성을 확보

DB보안의 목표(목적)는 CIA의 유지

 기밀성(Confidentiality)

 무결성(Integrity)

 가용성(Availability)


                         16
DB 보안의 방법
How?
 결국 CIA의 유지



기밀성(Confidentiality) 유지
 선별적인 접근 체계를 만들어 비인가 된 개인이나 시스템에 의한 접근과 이에 따른 정보
  공개/노출을 막는 것




                                                    18
How?
 결국 CIA의 유지


무결성(Integrity) 유지
 정당한 방법에 의하지 않고 데이터가 변경될 수 없음을 의미

 데이터의 정확성 및 완전성을 보장하고, 그 내용이 고의 혹은 악의로 변경되거나 훼손
  또는 파괴되지 않음을 보장하는 것

 참조무결성(Referential Integrity)을 의미하는 것은 아니다.

 접근제어와 의미적 무결성 제약(Semantic Integrity Constraints)을 함께 적용하여 보장


                                                       디지털 서명
                      의미적 무결성   갱신된 데이터가
사용자가 데이터를   접근제어
변경할 권한이                 제약      의미적으로
                                정확한지를 검증
있는지를 검증


                                                    데이터 훼손 검출을
                                                    위해 디지털 서명이
                                                    사용될 수 있음




                                                                 19
How?
 결국 CIA의 유지


가용성(Availability) 유지
 사용자가 업무 서비스를 필요로 할 때 그 서비스의 연속성을 보장할 수 있는 것

 DBMS 버그, 관리자 실수, 관리 절차 미준수, 악의적 공격 등으로 인한 지체, 접속 불능과
  같은 서비스 장애를 예방하면서 항상 가용한 상태를 유지하여, 정당한 권한을 가진
  사용자나 어플리케이션에 대해 원하는 데이터에 대한 원활한 접근을 제공하는 서비스를
  지속할 수 있도록 보장하는 것


                                      관리절차
            관리자                        미준수
             실수

                                                  악의적 공격



  DBMS 버그


                                             기타
                                                           20
DB 취약점 분석에 대한 이야기
취약점 분석(Vulnerability Assessment)
Vulnerability
시스템에 존재하고 있는 약점, Security Hole, 공격 루트




                   Misconfigurations         Poor Architecture




     Vendor Bugs                                             Incorrect Usage


                                       취약점




                                                                               23
Vulnerability
시스템에 존재하고 있는 약점, Security Hole, 공격 루트




                   Misconfigurations         Poor Architecture




     Vendor Bugs                                             Incorrect Usage


                                       취약점




                                                                               24
Vulnerability Assessment (취약점 분석)
DBMS 내.외부에 존재하는 Security Hole을 찾아 위험도 측정,분류,권고




                                             Outside-In
                                             (Pen-Test)

 Identifies
                      Report
 -Vulnerabilities                                               Scanning
 -Misconfigurations
 -User Right &
                               Hackers Eye
  Role Permissions
                               View
                                             Inside-Out
                                             (Security Audit)




                                                                           25
Vulnerability Assessment Tool 요건
보안 Process의 나침반, GRC 성취 동인




                      취약점 발견




      취약점 해소 방법                       취약점 분류


                     취약점 분석 툴의
                       5대 요건




           취약점간 관계               시스템에 미치는
             정의                    영향 분석




                                               26
Vulnerability Assessment 방식
 Security Auditing + Penetration Test



VA는 잠재적인 취약점을 식별하는 테스트

Pen-Test는 취약점을 악용함으로써 식별된 취약점을 검증하는 VA 보완재

각기 독립적으로 사용될 수 있음




   Note: Vulnerability Assessment의 중심 기능은 잠재적인 취약점 식별,
                      취약점 검증, 오탐 방지 및 제거.
                                                         27
Vulnerability Assessment 방식
Security Auditing + Penetration Test




                                       28
Vulnerability Assessment 방식
Security Auditing + Penetration Test




                                       29
Vulnerability Assessment 시연




                              30

보안세미나 1 db보안, 취약점 분석 why how when 20121025

  • 1.
    보안세미나 시리즈 I DB보안,DB취약점 분석 Why . How . When Jacob@UZEN.NET
  • 2.
    Agenda  DB 보안에 대한 이야기 – 보안사고 사례 – DB 보안 (Database Security) – DB 보안의 목적과 목표 – DB 보안의 방법  DB 취약점 분석에 대한 이야기 – 취약점 분석(Vulnerability Assessment) 2
  • 3.
  • 4.
    보안사고 사례 5억 6천3백 8십 7만 vs. 1억 6백 5십 7만
  • 5.
    보안사고 사례 유형 Categories Unintended Disclosure Physical Loss Hacking or Malware Portable Device Payment Card Fraud Stationary Device Insider Unknown or other 5
  • 6.
  • 7.
    우리나라는…., ~ 2011년말 일시 위치 (기업) 유출 건수 비고 2008년 1월 옥션 1,863 만 명 해킹 2008년 9월 GS칼텍스 1,125 만 명 내부 직원의 판매 2009년 4월 네이버 9만 명 유출 2010년 3월 인천(조선족 해커) 2,000 만 명 해커가 개인정보 판매 2010년 3월 대전(중국 해커) 650 만 명 해커가 개인정보 판매 2010년 4월 부산(중국 해커) 1,300 만 명 해커가 개인정보 판매 2011년 4월 현대 캐피탈 175 만 명 해킹 2011년 7월 SK컴즈, 네이트 3,500 만 명 해킹 2011년 8월 한국 앱손 35 만 명 해킹 총 개인정보 유출 건수 1억 657 만 명 사례 비고 차량등록 시스템에 있는 차량번호, 주민번호, 이름 등 150여명의 정보를 다른 공무원으로부터 건네 개인정보 오/남용 받아 개인목적으로 사용 주민센터 직원이 심부름 센터 등에 건당 만원 씩 받고 개인정보 판매 개인정보 매매 ㅇㅇ시 공무원 두 명이 시립묘지 연고자 6,449 명의 개인정보를 장묘 업체 관계자에 유출 개인정보 유출 교육청 장학사가 교육위원에 출마한 후배를 위해 관내 교직원 3,000 여명의 이름, 전화번호 등 유출 개인정보 유출 민원인 수백 명의 이름, 주민번호, 주소 등 개인정보가 포함된 보도자료를 인터넷 홈페이지에 공개 홈페이지 노출 모 공단 직원이 고객정보 10만 건이 기록된 서류 미 파기 및 차량 방치 허술한 관리/방치 7
  • 8.
    Why? 결국데이터 저장소인 DB 보안의 강화 필요 DB 정보보호에 대한 국내외 법률 제정 내부자에 의한 정보 유출 및 보안사고 급증  ON-SITE 개발자 증가  정보보호법 28조(정보통신부고시 제2005-18호)  평생직장 개념 붕괴로 인한 피고용자의 도덕적 해이  개인정보보호법(2011.9.30 시행)  전체 보안사고 중 내부자에 의한 정보유출 비율은  Sarbanes-Oxley Acts (2002년) 70~80% 이상 데이터 자산가치 증가 피해규모 확산속도 가속 및 막대한  지적 재산이 기업의 생존과 직결 사회적 비용 발생  인터넷으로 인한 네트워크의 개방  IT와 정보화의 급속한 성장으로 피해 규모  일반적으로 정보 보호의 궁극적 대상인 확대 및 피해 확산 속도가 빨라짐 데이터에 대한 방어는 취약함.  보안 사고 발생 시 피해 복구, 소송 등 DB보안의 막대한 비용 발생으로 개인/기업 모두 고통 현행 IT보안체계의 취약성 필요성 개인정보 유출에 대한 불안감 고조 및  주로 O/S와 N/W계층의 침입탐지에 치중 신뢰성 저하  상대적으로 DB보안은 취약  잦은 개인정보 유출로 개인정보 제공 기피  기술적인 보안체계의 강화와 더불어 분위기 팽배 관리적인 보안체계 정비 시급  개인정보 보유 기업/기관의 데이터 보호 능력에 대한 불신과 신뢰 저하 상용 DBMS의 보안 취약성 어플리케이션 구축 및 운영 시의 보안 허점  데이터 무결성 보호 기능 취약  어플리케이션 및 데이터베이스 설계시 다양한  사용자 관리 기능 미약 보안문제를 감안하지 않음  접근제어 및 암호화 등 보안설정에 전문적인  구축의 편의성을 위해 데이터베이스 레벨의 보안 지식 필요 및 관리에 어려움 존재 문제 경시 8
  • 9.
  • 10.
    정보보안과 DB보안 정보보안(Information Security) 비인가된 접근(access), 사용(use), 노출(disclosure), 파괴(disruption), 변경(modification), 탐색(perusal), 조사(inspection), 기록(recording) 또는 파기(destruction) 등으로부터 정보와 정보시스템을 보호하는 것 정보보안 DB보안(Database Security) Network 보안 데이터베이스 및 데이터베이스 내에 저장된 데이터를 비인가 된 변경, 파괴, Server 보안 노출 및 비 일관성을 발생시키는 사건이나 위협들로부터 보호하는 것 Application 보안 DB보안은 정보보안의 범주 에서도 데이터베이스 및 DB 보안 데이터베이스 내에 저장된 데이터의 보호에 특화 하여 집중 10
  • 11.
    DB보안의 범위 명확한 범위설정 및 세분화로 보다 치밀한 보안 구축이 가능, 문제 발생 시 책임 소재 명확화 • DB사용자계정/패스워드 • 롤(Role) • 권한(Privilege) • 패키지(Package) • 저장프로시저 • 사용자함수 • DB트리거 • SQL 데이터 액세스 흐름 관점에서의 DB보안 영역 • 시노님 •뷰 • 테이블 • 데이터 11
  • 12.
    DB보안의 범위 다양한통제 수단들을 복합적으로 적용하여 상호 보완적으로 구성 시 효과적 구분 주요 내용 적용 예 관리적 보안 통제 (Administrative 보안 활동에 대한 정책, 표준, 지침, 기준, 절차 등을 Security Controls) 정의하고 준수하도록 하는 보안관리 활동 논리적 보안 통제 (Logical 암호화, 접근제어, 감사 및  DB에 발생할 수 있는 보안위협을 파악하고 보안 통제 Security Controls) 또는 모니터링, 취약점 분석, 작 시스템을 구축·운영하는 등의 활동 업결재, 사용자 인증, 운영 기술적 보안 통제 (Technical /개발/테스트 환경의 분리 Security Controls)  DBMS 또는 DB 상에 존재하는 취약점 제거 등의 활동 등 물리적 보안 통제 (Physical 정보자산이 위치한 시설에 대해 허가되지 않은 접근 또는 Security Controls) 사용을 차단하고 모니터링하기 위한 물리적 보안관리 활동 12
  • 13.
  • 14.
    DB에 대한 보안위협 요소 위협(Threats) 우연이나 고의로 DB에 저장된 데이터를 유출하거나 수정하여 조직의 업무 목적 달성이나 미션 수행에 악영향을 미치는 적대적 행위 위험(Risks) 비인가 된 접근, 변경, 훼손 또는 파괴 등의 행위가 발생할 가능성이나 그 징후. 그 가능성이나 잠재성으로 인한 불안 요소에 초점 취약점(Vulnerability) DBMS에 존재하는 보안상의 문제점이나 Security Hole. DBMS 소스코드, DB 구성 및 설정 등에서 발생하는 잠재적 보안 위험 위협의 발생 사용자의 실수, 오용, 내부자의 권한 남용, 비정상적인 접근행위, DB 상의 취약점/Security Hole 등으로부터 기인 (ISO 27005) 하나 이상의 위협에 의해 악용될 수 있는 자산이나 취약점 위험 취약점 자산 그룹의 약점  시스템의 민감성 또는 결함 위협 침해 위협  결함을 파고드는 공격자 접근  결함을 이용하는 공격자 능력 14
  • 15.
    DB 보안의 목적 보안의목적  모든 종류의 위협으로부터 완벽하게 방어하고자 하는 것이 아니라  위협 요소를 식별하고 분석하여 이를 적절하게 통제함으로써  불확실한 이벤트의 발생 위험을 감소시키고  수습 가능한 수준(Acceptable Level)으로 최소화하는 것 보안을 위해 관리할 모든 범위를 100% 충족할 수 있는 기술적 대안은 없다.  관리적인 부분을 더하여 보안 계층을 구성함으로써  보안 사고의 가능성을 최소화하거나 피해 범위를 최소화 15
  • 16.
    DB 보안의 목표 DB내 데이터를 공개/노출, 변조/파괴/훼손, 지체/재난 등의 위협으로부터 보호하여 데이터의 생명주기 동안 기밀성, 무결성, 가용성을 확보 DB보안의 목표(목적)는 CIA의 유지  기밀성(Confidentiality)  무결성(Integrity)  가용성(Availability) 16
  • 17.
  • 18.
    How? 결국 CIA의유지 기밀성(Confidentiality) 유지  선별적인 접근 체계를 만들어 비인가 된 개인이나 시스템에 의한 접근과 이에 따른 정보 공개/노출을 막는 것 18
  • 19.
    How? 결국 CIA의유지 무결성(Integrity) 유지  정당한 방법에 의하지 않고 데이터가 변경될 수 없음을 의미  데이터의 정확성 및 완전성을 보장하고, 그 내용이 고의 혹은 악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 것  참조무결성(Referential Integrity)을 의미하는 것은 아니다.  접근제어와 의미적 무결성 제약(Semantic Integrity Constraints)을 함께 적용하여 보장 디지털 서명 의미적 무결성 갱신된 데이터가 사용자가 데이터를 접근제어 변경할 권한이 제약 의미적으로 정확한지를 검증 있는지를 검증 데이터 훼손 검출을 위해 디지털 서명이 사용될 수 있음 19
  • 20.
    How? 결국 CIA의유지 가용성(Availability) 유지  사용자가 업무 서비스를 필요로 할 때 그 서비스의 연속성을 보장할 수 있는 것  DBMS 버그, 관리자 실수, 관리 절차 미준수, 악의적 공격 등으로 인한 지체, 접속 불능과 같은 서비스 장애를 예방하면서 항상 가용한 상태를 유지하여, 정당한 권한을 가진 사용자나 어플리케이션에 대해 원하는 데이터에 대한 원활한 접근을 제공하는 서비스를 지속할 수 있도록 보장하는 것 관리절차 관리자 미준수 실수 악의적 공격 DBMS 버그 기타 20
  • 21.
    DB 취약점 분석에대한 이야기
  • 22.
  • 23.
    Vulnerability 시스템에 존재하고 있는약점, Security Hole, 공격 루트 Misconfigurations Poor Architecture Vendor Bugs Incorrect Usage 취약점 23
  • 24.
    Vulnerability 시스템에 존재하고 있는약점, Security Hole, 공격 루트 Misconfigurations Poor Architecture Vendor Bugs Incorrect Usage 취약점 24
  • 25.
    Vulnerability Assessment (취약점분석) DBMS 내.외부에 존재하는 Security Hole을 찾아 위험도 측정,분류,권고 Outside-In (Pen-Test) Identifies Report -Vulnerabilities Scanning -Misconfigurations -User Right & Hackers Eye Role Permissions View Inside-Out (Security Audit) 25
  • 26.
    Vulnerability Assessment Tool요건 보안 Process의 나침반, GRC 성취 동인 취약점 발견 취약점 해소 방법 취약점 분류 취약점 분석 툴의 5대 요건 취약점간 관계 시스템에 미치는 정의 영향 분석 26
  • 27.
    Vulnerability Assessment 방식 Security Auditing + Penetration Test VA는 잠재적인 취약점을 식별하는 테스트 Pen-Test는 취약점을 악용함으로써 식별된 취약점을 검증하는 VA 보완재 각기 독립적으로 사용될 수 있음 Note: Vulnerability Assessment의 중심 기능은 잠재적인 취약점 식별, 취약점 검증, 오탐 방지 및 제거. 27
  • 28.
    Vulnerability Assessment 방식 SecurityAuditing + Penetration Test 28
  • 29.
    Vulnerability Assessment 방식 SecurityAuditing + Penetration Test 29
  • 30.