일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- AWS SAA
- AWS SSA
- 와이어샤크
- 네이버클라우드
- 정보보안
- RDS
- azure
- 개인정보보호법
- 파일시그니처
- metasploit
- 클라우드서비스
- ISMS-P
- AWS
- 로그분석
- 정보보호
- 클라우드보안
- 보안컨설팅
- 클라우드 자격증
- Burp Suite
- 로드밸런서
- EC2
- 공개키
- 클라우드
- ncp
- 클라우드자격증
- 취약점
- 인스턴스
- isms
- Iam
- mysql
- Today
- Total
처음 만나는 클라우드 보안
[정보보호] 취약점 3가지 유형 정리 (CVE - CCV- CWE) 본문
취약점 종류를 다뤄보기에 앞서, 취약점과 함께 언급되는 '위협', '위험'에 대한 개념을 정리해보자.
■ 취약점 관련 용어
취약점(Vulunerability)
: 위협에 의해 손실이 발생하게 되는 약점, 위협과 달리 조치가 가능함
위협(Threat)
: 손실의 원인을 제공할 수 있는 환경, 또는 요소를 말함
위험(Risk)
: 위협이나 취약점에 따라 발생 가능한 손실의 크기, 정보보호의 관리 타겟
자산(Asset)
: 조직에서 보유한 가치 있는 모든 것 (정보, 기술, 물리 자산, 서비스 인력 등)
■ 3가지 취약점 유형
1) CCE (Common Configuration Enumeration)
시스템 설정상의 취약점으로, 이를 통해 허용된 권한 이상의 동작이 허용되거나, 필요 이상으로 정보 노출이 발생될 수 있다. 서버, 네트워크, DBMS 등 정보시스템의 설정값(Configuration)을 점검함으로써 진단한다.
2) CVE(Common Vulnerabilities and Exposures)
공개적으로 알려진 보안 취약점 목록으로 주로 애플리케이션 진단을 통해 발견된다. 제조사의 공식 패치를 통해 개선되며 표준화된 CVE항목을 통하여 해당 서비스 적용 범위의 보안성을 평가할 수 있는 기준으로 삼을 수 있다.
3) CWE(Common Weakness Enumeration)
소프트웨어의 개발 단계에서 발생할 수 있는 취약점을 정의한 데이터베이스를 말한다. 주로 소스코드 취약점 진단을 통해 발견되며 개발자에 의한 코드 수정을 통해 개선이 이루어진다.
참고 링크
[CVE 공개된 취약점] https://cve.mitre.org/
CVE - CVE
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
cve.mitre.org
[CWE 소스코드 취약점] https://cwe.mitre.org/
CWE - Common Weakness Enumeration
CWE™ is a community-developed list of software and hardware weakness types. It serves as a common language, a measuring stick for security tools, and as a baseline for weakness identification, mitigation, and prevention efforts. 2022 CWE Top 25 Most Dang
cwe.mitre.org
[CCE 시스템 취약점] https://nvd.nist.gov/config/cce/index
NCP - CCE Details
CCE Platform Listing Common Configuration Enumeration (CCE) provides unique identifiers to system configuration issues in order to facilitate fast and accurate correlation of configuration data across multiple information sources and tools. For example, CC
ncp.nist.gov
'정보보안 > 정보보호' 카테고리의 다른 글
[정보보호] 보안컨설팅을 위한 보안아키텍처 이해 (0) | 2022.08.30 |
---|---|
[정보보호] ITU-T X.805표준: 보안 아키텍처링 살펴보기 (0) | 2022.08.27 |
[정보보호] ITU-T X.805: 보안 아키텍처 표준 (0) | 2022.08.26 |
[정보보호] 국외 정보보호 인증 동향 (0) | 2022.08.20 |
[정보보호] 국외 정보보호 인증 동향 (특강필기) (0) | 2022.08.20 |