728x90
반응형

위협모델링 6

Trust Boundary Analysis (TBA)

개요Trust Boundary Analysis(TBA)는 시스템 내 구성 요소 간 신뢰 수준이 다른 경계를 식별하고, 이들 경계를 기준으로 보안 위협을 구조적으로 식별·평가하는 위협 분석 기법이다. 본 글에서는 TBA의 개념, 구성요소, 수행 절차, 활용 사례, 보안 설계와의 연계 등을 통해 제로트러스트 시대의 위협 대응 전략으로서의 TBA를 소개한다.1. 개념 및 정의 항목 설명 정의TBA는 시스템 내 신뢰 수준이 상이한 두 컴포넌트 간에 존재하는 ‘신뢰 경계(Trust Boundary)’를 식별하고, 경계를 넘는 모든 데이터 흐름에 대해 위협을 분석하는 방법론이다.목적신뢰 수준 불일치 구간에서 발생 가능한 보안 위협 조기 탐지필요성클라우드, API, 멀티테넌시, 공급망 공격 증가에 따른 경계 기반 ..

Topic 2025.06.30

Data Flow Diagram (DFD)

개요Data Flow Diagram(DFD)은 시스템 내 데이터의 흐름과 처리 과정을 시각적으로 표현하는 도구로, 사용자의 입력부터 최종 저장까지 데이터가 어떻게 이동하고 가공되는지를 직관적으로 보여준다. 특히 요구사항 분석, 시스템 설계, 보안 위협 모델링 등 다양한 개발 초기 단계에서 핵심 정보를 구조화하는 데 유용하다.1. 개념 및 정의DFD는 시스템의 논리적 구조와 데이터를 처리하는 방식에 중점을 두고 구성 요소 간 상호작용을 명확하게 표현하는 모델링 도구이다. 물리적인 구현 세부 사항보다 '무엇을 하는지'에 집중하며, 레벨에 따라 점진적으로 상세화할 수 있다. 구성 요소 기호 설명 프로세스(Process)원형(Circle) 또는 타원데이터를 가공/처리하는 기능 단위데이터 흐름(Data Flo..

Topic 2025.06.24

Attack Tree

개요Attack Tree는 시스템 또는 애플리케이션을 대상으로 가능한 공격 경로를 구조화된 트리 형태로 표현한 보안 분석 기법이다. 트리의 루트 노드는 공격자의 목표(예: 시스템 침입)를 의미하고, 가지(branch)들은 그 목표를 달성하기 위한 하위 단계 또는 공격 경로를 의미한다. 이를 통해 위협의 논리적 전개 구조를 시각적으로 파악하고, 보안 강화 우선순위를 정할 수 있다.1. 개념 및 정의Attack Tree는 공격자의 시점에서 시스템을 분석하고, 공격 경로를 AND/OR 논리 구조로 나열한 계층적 모델이다. 트리의 각 노드는 공격 단계, 방법, 조건 등을 나타내며, 가능한 시나리오를 포괄적으로 구조화함으로써 위협 분석과 방어 전략 수립을 지원한다. 구성 요소 설명 예시 루트 노드(Root)공..

Topic 2025.06.23

LINDDUN

개요LINDDUN은 소프트웨어 및 시스템 개발 단계에서 프라이버시 침해 요소를 식별하고 예방하기 위한 위협 모델링 프레임워크다. STRIDE가 보안 위협에 초점을 맞춘 반면, LINDDUN은 데이터 프라이버시 관점에서 설계 단계부터 체계적인 분석을 통해 개인정보 유출 및 오남용 리스크를 줄이는 데 초점을 둔다.1. 개념 및 정의LINDDUN은 다음 7가지 범주의 프라이버시 위협을 식별하고, 각각에 맞는 프라이버시 강화 설계(Privacy Enhancing Technologies, PETs)를 도입할 수 있도록 유도한다: 위협 범주 설명 예시 Linkability사용자의 여러 데이터가 연결될 수 있는 위협위치 추적 이력 연동Identifiability익명 사용자의 실체가 드러날 수 있는 위협IP 주소로..

Topic 2025.06.23

STRIDE

개요STRIDE는 마이크로소프트에서 개발한 위협 모델링(Threat Modeling) 프레임워크로, 시스템 개발 초기에 예상 가능한 보안 위협을 식별하고 대응 전략을 수립하기 위한 구조화된 분석 기법이다. STRIDE는 Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege의 여섯 가지 위협 범주를 기준으로 보안 취약점을 분류한다.1. 개념 및 정의STRIDE는 각 위협 범주에 해당하는 질문과 공격 시나리오를 통해 아키텍처 수준에서 발생 가능한 보안 위협을 사전에 모델링하고 설계 단계에서 예방 조치를 도출하는 방식이다. 분류 설명 예시 S - Spoofing사용자 또는 시스템의 ..

Topic 2025.06.23

Seven Touch Points for Software Security

개요Seven Touch Points는 Gary McGraw 박사가 제안한 실천 기반의 소프트웨어 보안 개발방법론으로, 실제 개발 프로세스 속에 보안 활동을 자연스럽게 통합하기 위한 7가지 핵심 접점을 제시한다. 이는 전통적인 개발 생명주기(SDLC)나 DevSecOps와도 연계 가능하며, 조직이 개발 과정 중 언제, 어떤 방식으로 보안을 고려해야 하는지를 명확히 안내한다. 특히 보안 리스크를 선제적으로 줄이고, 코딩 단계부터 운영 단계까지 보안 수준을 높이기 위한 실무적 접근법이다.1. 개념 및 정의Seven Touch Points는 보안이 개발자의 업무 흐름 속에 통합되어야 한다는 관점에서, 각 개발 단계에 삽입 가능한 7가지 보안 활동을 정의한다. 이는 보안을 외부 감사 항목이 아닌 개발 품질의 핵..

Topic 2025.04.24
728x90
반응형