본문 바로가기
기술 자료/기타 기술자료

[보안성 점검] 소프트웨어 보안 취약점 진단, 기업의 필수 보안 전략

by 다인엔시스 2025. 11. 14.

안녕하세요.

글로벌 IT Service Leader 주식회사 #다인엔시스 입니다.

 

최근 사이버 공격의 양상은 경계보안이 아닌 소프트웨어 내부 취약점을 정밀하게 노리는 방향으로 변화하고 있습니다.
전 세계적으로 보고되는 CVE 취약점은 2025년 기준 이미 41,000건 이상을 기록했으며,
전체 애플리케이션의 75.2%*가 최소 1개 이상의 취약점을 포함하는 것으로 나타났습니다.
초기 공격의 20% 이상은 이미 알려진 취약점(패치 미적용)을 직접 악용합니다.


방화벽이나 IDS(침입탐지시스템)만으로는 애플리케이션 내부의 논리적 오류나 잘못된 설정을 막기 어렵습니다.

결국 코드 수준의 보안 내재화(Secure by Design) 가 기업 보안의 핵심이 되었습니다.

 

이에 따라 한국인터넷진흥원(KISA)은 「소프트웨어 보안약점 진단가이드」를 제정하여,
소프트웨어 개발 단계부터 보안요구사항 식별 → 설계 → 구현 → 검증까지
체계적으로 점검하는 절차를 표준화했습니다

 

소프트웨어_보안약점_진단가이드(2021).zip
7.15MB
소프트웨어_보안약점_진단가이드(2021).z01
19.53MB

 

출처 : 한국인터넷진흥원

 

오늘 이 가이드 간단한 개요에 대해서 알아보겠습니다.

 

📊 소프트웨어 취약점 증가 추이

 

가이드의 핵심 목표는 정보자원의 기밀성·무결성·가용성을 유지하여
성공적인 사업 운영을 지원하는 것입니다

 

전세계 신규 취약점 보고 건수 (NVD 기준)

*2025년 10월 기준 (출처: securityvulnerability.io/stats)


폭증하는 취약점의 수는 더 이상 사후 대응이 아닌 **선제적 개발보안(Secure by Design)**이 필수적임을 보여줍니다.

 

즉, 보안약점 진단은 단순한 코드 검사가 아니라 조직의 신뢰도와 품질 보증을 강화하는 제도적 장치입니다.
KISA 가이드에 따르면 다음과 같은 항목이 진단의 핵심 대상입니다.

  • 보안 요구사항이 명확히 정의되지 않은 설계
  • 검증되지 않은 입력값 처리
  • 취약한 코딩 규칙 적용
  • 패치 미이행 및 배포 단계 관리 부재

이러한 취약점은 시스템 장애와 정보 유출의 주요 원인이 되며,
가이드는 이를 개발 생명주기(SDLC) 단계별로 진단해 제거하는 체계를 제공합니다

보안 취약점 진단가이드 구성 / 설계단계와 보안설계 기준 / 현단계 보안 취약점  로 나눠서 살펴보겠습니다.

 

📌 KISA 보안 취약점 진단 가이드 구성

설계단계 보안 요구사항 반영 여부 설계 산출물, 아키텍처, 데이터 흐름
구현단계 코드·설정 기반 취약점 제거 소스코드, 설정파일, 라이브러리

 

🧩 설계단계 보안설계 기준(9개 항목)

더보기
  • 입력 데이터 검증
  • 보안기능(인증·인가·암호화)
  • 시간 및 상태관리
  • 오류 처리
  • 코드 오류
  • 캡슐화
  • API 오용 방지
  • 보안 설정
  • 플랫폼 보안



 

💻 구현단계 보안 취약점 13대 영역 / 총 72개 항목

아래는 가이드 원문 기준 모든 항목을 표로 정리한 버전입니다.

 

1. 입력데이터 검증 및 표현 (15항목)

더보기
1 SQL 삽입
2 코드 삽입
3 경로 조작 및 자원 삽입
4 크로스사이트 스크립트(XSS)
5 운영체제 명령어 삽입
6 위험한 파일 업로드
7 신뢰되지 않는 URL 자동접속
8 XML 외부 개체 참조(XXE)
9 XML 삽입
10 LDAP 삽입
11 메모리 버퍼 오버플로우
12 포맷스트링 삽입
13 보안기능 판단 입력값 오류
14 정수형 오버플로우
15 무결성 검사 없는 코드 다운로드

 

2. 보안기능 (9항목)

더보기
16 하드코드된 중요정보
17 주석문 내 주요정보 노출
18 중요정보 평문 저장
19 중요정보 전송 시 암호화 미적용
20 취약한 암호 알고리즘
21 적절하지 않은 키 길이
22 중요정보 화면 노출
23 부적절한 전자서명 확인
24 중요정보 보호 미흡

 

3. 시간 및 상태관리 (3항목)

더보기

 

25
경쟁조건(TOCTOU)
26
무한루프 등 자원 고갈
27
비정상 상태값 처리

 

4. 오류처리 (5항목)

더보기

 

28
예외 정보 노출
29
디버그 정보 노출
30
부적절한 오류 처리
31
오류 시 상태 불일치
32
민감정보 포함 오류 메시지

 

5. 코드오류 (7항목)

더보기

 

33
Null Pointer 역참조
34
Use After Free
35
Double Free
36
초기화되지 않은 변수
37
Out-of-Bounds 접근
38
부적절한 캐스팅
39
논리 오류 기반 보안취약점

 

 

6. 캡슐화 (4항목)

더보기
40 불필요한 public 노출
41 private 데이터 외부 노출
42 불필요 Getter/Setter
43 내부 객체 보호 미흡

 

 

7. API 오용 (4항목)

더보기

 

44
취약한 암호화 API 사용
45
strcpy 등 위험 함수 사용
46
예측 가능한 난수 사용
47
취약한 암호 랜덤 생성

 

8. 환경설정 (4항목)

더보기

 

48
디버그 모드 활성화
49
기본계정 사용
50
불필요 서비스 활성화
51
잘못된 파일/디렉토리 권한

 

9. 로깅 및 감사 (4항목)

더보기
52
민감정보 로그 저장
53
로그 위변조 가능
54
로그 무결성 미보장
55
감사 기록 부족

 

10. 코드 주석·테스트 코드 (3항목)

더보기
56
주석 내 비밀번호/키 포함
57
테스트 코드 삭제 누락
58
주석에 시스템 정보 포함

 

11. 보안 패치 관리 (2항목)

더보기
59 외부 라이브러리 패치 미적용
60 취약한 모듈 재사용

 

 

12. 세션·쿠키 보안 (5항목)

더보기
61
예측 가능한 세션ID
62
Secure/HttpOnly 미적용
63
세션 고정 공격 가능
64
쿠키 변조 가능
65
세션 종료 미흡

 

13. 플랫폼별 특화 항목 (7항목)

더보기
66 OS 계정 권한 오남용
67 ACL 설정 미흡
68 암호화 저장소 미사용
69 DB 접근제어 미흡
70 Web/WAS 기본 설정 노출
71 Cloud Metadata 노출
72 가상화/컨테이너 보안 미흡

 

 

✔ OS별 실무 보안 체크리스트

🟩 Ubuntu

  • /etc/shadow 권한 600
  • root SSH 로그인 차단
  • Fail2ban, UFW 필수
  • /tmp noexec 옵션

🟦 Rocky Linux

  • SELinux enforcing
  • auditd 활성화
  • 불필요 데몬 제거

🟥 Windows Server

  • Administrator 이름 변경
  • SMBv1 비활성화
  • RDP 접근제어
  • Sysmon 기반 감사

 

오늘날의 적용과 의미

현재 이 진단 가이드는 공공기관은 물론 민간기업, 금융권, 산업제어시스템에서도 폭넓게 사용됩니다.
실무적으로는 다음 세 영역에서 활용도가 높습니다.

공공·행정기관 정보시스템 구축 시 ‘SW보안약점 진단’ 의무화 (행안부 고시 제2021-3호)
기업·사업자 개발 단계별 보안 적용 및 자체 진단 의무, 납품 시 진단보고서 제출
감리법인 설계단계 보안항목 반영 및 구현단계 코드 보안약점 제거 여부 확인

 

특히 Ubuntu, Rocky Linux, Windows Server 환경별로는
서버 구성과 OS 권한체계의 차이로 인해 진단 항목별 세부 점검 방식이 달라지므로,
향후 다인엔시스 블로그에서는 OS별 보안약점 진단 시리즈로 세분화해 다룰 예정입니다.

 

예:

  • Ubuntu 편: 오픈소스 기반 서비스 포트 관리 및 의존성 취약점 진단
  • Rocky Linux 편: SELinux 설정·관리, root privilege 최소화
  • Windows Server 편: 그룹정책·레지스트리 보안 항목 검증

 

🧱 이 항목들이 왜 중요한가

보안약점 항목들은 단순히 ‘코딩 가이드라인’이 아니라
정보시스템의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 을 보장하는 핵심 구성요소입니다.

가이드는 이를 통해 다음과 같은 보안 내재화 효과를 기대합니다.

  1. 분석단계: 보안요구사항 정의
  2. 설계단계: 보안항목 반영
  3. 구현단계: 코드 수준 검증 및 제거
  4. 테스트단계: 보안성 검증 및 재확인

즉, 기업의 SDLC(Security Development Life Cycle)에 보안을 통합하여
개발 → 배포 → 유지보수 전 과정에서 일관된 보안 품질을 유지할 수 있도록 설계된 체계입니다.

 

 

기업이 주목해야 할 이유

보안약점 진단은 단순한 규정 준수가 아닌 리스크 절감 도구입니다.

  • 사전 예방: 취약점이 실제 공격으로 악용되기 전 탐지 가능
  • 품질 향상: 보안·기능·품질 테스트의 통합 효과
  • 법적 리스크 완화: ISMS-P, 공공입찰 등 인증·평가 대응 용이
  • 운영 안정성 확보: 배포 후 장애·사고 확률 감소

특히 DevSecOps 체계와 연계하면 자동화된 보안 진단 파이프라인을 구성할 수 있어,
대규모 서비스 환경에서도 일관된 보안 품질을 유지할 수 있습니다.

 

마치며

이번 포스팅에서는 KISA 「소프트웨어 보안약점 진단가이드」를 기반으로
시장에서 왜 이 기준이 중요해졌는지,
기업 실무에서는 어떤 의미로 활용되는지,
그리고 구현단계 13개 영역·72개 전체 항목까지
전체적인 개요를 정리했습니다.

 

다음 글에서는 OS 환경별로
Ubuntu / Rocky Linux / Windows Server 를 개별로
각각의 보안약점 항목을 실제 설정과 함께 깊게 다뤄보겠습니다.

감사합니다.


📌 참고자료(공식)

 

 

 

 

다른 내용이 궁금하시다면 아래의 카테고리를 참고해주세요

DAINNSYS/다인엔시스/다인엔시스기술지원/스위치/스위치 기술지원비(비용)/스위치 설치비/방화벽/방화벽 기술지원비(비용)/방화벽 설치비/랙/랙(RACK) 기술지원비(비용)/랙(RACK) 설치비/KVM/KVM 기술지원비(비용)/KVM 설치비/스토리지/스토리지 기술지원비(비용)/스토리지 설치비/스토리지 랙마운트비용/스토리지 장애조치비용/서버/서버 기술지원비(비용)/서버 설치비/서버 랙마운트비용/서버 장애조치비용/윈도우서버/윈도우즈 기술지원비(비용)/윈도우즈 설치비/리욱스/Linux/리눅스 기술지원비(비용)/리눅스 설치비/DB/데이터베이스/MySQL 기술지원비(비용)/MySQL 설치비/MSSQL 기술지원비(비용)/MSSQL 설치비/백업 기술지원비(비용)/HPE서버비용/HPE/DL20/DL20GEN10/ML30/ML30GEN10/ML360/ML350GEN10/DL360/DL360Gen10/DL380/DL380Gen10/LENOVO서버/레노보서버/델서버/델서버비용/DELLR540/DELLR750/HP서버/서버엔지니어/서버기술지원/서버디스크장애처리/방화벽/방화벽엔지니어/APC UPS/UPS/UPS설치/UPS기술지원/UPS납품/서버렉마운트/HPE Service Pack for Proliant/HPE SPP/SPP/Intelligent Provisioning/시놀로지나스/나스기술지원/SYNOLOGY/SYNOLOGY나스/시놀로지DS918/시놀로지하이퍼백업/HYPER BACKUP/시놀로지HyperBackup/시놀로지나스백업/서버백업/서버트러블슈팅/리눅스트러블슈팅/보안솔루션/시큐어디스크/인터넷디스크/이스트소프트/알약/카스퍼스키/ESTSOFT/V3/안랩/소포스/SOPHOS/카보나이트/더블테이크/이중화솔루션/HA솔루션/Windows서버설치/왼도우서버설치/윈도우서버2019/윈도우서버2016/MSSQL/MYSQL/디포그랙/DEFOG랙/디포그랙가격/EDFOG랙가격/RMS랙/서버납품/랙납품설치/랙설치/나스설치지원/스토리지납품설치/윈도우서버트러블슈팅/리눅스서버트러블슈팅/HPE서버펌웨어/HP서버펌웨어/HPE서버/FIRMWARE/DELL서버펌웨어/델서버펌웨어업데이트/레노보서버펌웨어/LENOVO펌웨어업데이트/HPE서버드라이버설치/HPE서버구매/DELL서버구매/LENOVO서버구매/보안솔루션구매/이중화솔루션구매/보안솔루션설치/이중화솔루션설치/HPE서버가격비교/DELL서버가격비교/LENOVO서버가격비교/HPE서버가격비교견적/DELL서버가격비교견적/LENOVO서버가격비교견적/HPE서버견적/DELL서버견적/LENOVO서버견적/HPE서버디스크교체/DELL서버디스크교체/LENOVO서버디스크교체/HPE서버RAID컨트롤러/HPE서버RAID컨트롤러/DELL서버RAID컨트롤러/LENOVO서버RAID컨트롤러/HP서버하드디스크/HPE서버하드디스크구매/DELL서버하드디스크구매/LENOVO서버하드디스크구매/HPE서버SAS하드디스크/DELL서버SAS하드디스크/LENONO서버SAS하드디스크/HPE서버메모리/DELL서버메모리/LENOVO서버메모리/HP서버메모리/HPE서버CPU/DELL서버CPU/LENOVO서버CPU/서버CPU/서버메모리/서버MEMORY/ECC메모리/서버용메모리/서버용하드디스크/서버용그래픽카드/쿼드로P400/QUADRO그래픽카드/QUADRO/우분투설치/서버보안/네트워크장비/네트워크스위치/L2스위치/L3스위치/OS설치/서버OS설치/리눅스서버설치/우분투설치/페도라설치/레드헷설치/RHEL설치/워크스테이션/서버/hp워크스테이션/서버컴퓨터/델워크스테이션/hp서버/미니서버랙/중고서버/hpz4/dell워크스테이션/서버pc/hpz4g4/중고워크스테이션/hpz440/레노버p620/서버용컴퓨터/델서버//레노버워크스테이션/hpz420/dell서버/인스퍼/INSPURE/인스퍼서버/R760/R750//R250/R350/R750xs/GPU서버/AI서버/HPPC구매/델서버견적/델워크스테이션견적/A100/A6000/A5000/A4000/A2000/T400/다인월드/DAINWORLD/델서버쇼핑몰

사업자 정보 표시
(주)다인엔시스 | 김정희 | 서울특별시 강서구 마곡중앙6로 11 (마곡동) 보타닉파크타워3 207호 | 사업자 등록번호 : 106-86-91502 | TEL : 02-719-2012 | Mail : sales@dainnsys.com | 통신판매신고번호 : 2018-서울강서-0179호 | 사이버몰의 이용약관 바로가기

댓글