일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- ability task
- network object pooling
- 언리얼 엔진
- unity
- Unreal Engine
- UI
- 게임 개발
- Multiplay
- os
- Replication
- gameplay tag
- CTF
- gameplay ability system
- MAC
- local prediction
- nanite
- gameplay effect
- 게임개발
- 유니티
- rpc
- listen server
- 언리얼엔진
- stride
- photon fusion2
- map design
- Aegis
- 보안
- gas
- animation
- attribute
- Today
- Total
목록소프트웨어 보안개발방법론 (19)
Replicated
네트워크 보안 솔루션조직의 네트워크 인프라를 보호, 데이터의 기밀성, 무결성, 가용성을 보장하기 위한 통합 보안 시스템주로 서로 다른 보안 레벨 경계에 설치되어 운영 방화벽(Firewall)- 네트워크 트래픽을 모니터링하고 패킷 상태 검사, 패킷 정보를 이용한 접근 제어, 어플리케이션 계층 검사 수행- 패킷 필터링 방화벽, 어플리케이션 방화벽, 웹 방화벽 침입 탐지/방지 시스템(IDS, IPS)- 네트워크 트래픽을 실시간으로 분석하여 악의적인 활동이나 보안 위협을 탐지 및 차단- 시그니처 기반 탐지와 이상 행위 기반 탐지 방식 가상 사설망(VPN, Virtual Private Network)- 암호화된 터널을 통해 원격지 간 안전한 통신 제공- IPsec VPN, SSL VPN- Site to Site,..
소프트웨어 공급망(Software Supply Chain)- 소프트웨어 개발되어 최종 사용자에게 전달되기까지의 전체 과정- 개발자가 코드를 작성하는 때부터 해당 코드가 제품으로 생상된 후 사용자 시스템에서 실행되는 때까지 일어나는 모든 일- 소프트웨어가 개발되어 최종 사용자에게 전달되기 까지의 전체 과정- 소프트웨어 복잡도 증가로 인해 서드 파티 라이브러리와 컴포넌트 사용- 외부 모듈들이 사용하고 있는 모듈에 대한 파악이 어려움- 하나의 소프트웨어 모듈 취약점이 전체 시스템에 영향- 개발부터 배포까지 각 단계가 공격 대상.. 공격 표면 확대 소프트웨어 제작 환경 변화- 초연결 사회- SW 부품 공급의 분업화- 공개 SW 사용의 확대 공격 절차 예시공격자의 패키지 인식-> 패키지에 침투 -> 패키지에 악성..
피싱(Phishing)- Private Data + Fishing- 사칭해서 개인정보, 금융정보 등 민감 정보 탈취 .. 이메일, 문자메시지, 위조된 웹사이트..-> 메일 발신자, URL 확인-> 첨부된 링크 클릭 금지-> 지속적인 모의 훈련 랜섬웨어(Ransomware)- 시스템 내 중요 파일들 암호화 .. 복호화 대가 요구-> 중요 데이터 정기적 백업-> 운영체제 최신 버전 및 패치 적용-> 보안 프로그램 사용 및 보안 패치 적용-> 네트워크 보안 강화(방화벽 등) - C2 통신 제어 DoS (Denial-of-Service) / DDoS (Distributed DoS)- 시스템 부하 - 가용성 파괴- 공격 출처가 단일이면 DoS 다수면 DDoS-> 충분한 네트워크 대역폭 확보-> 부하 분산 네트워크..
사이버 공격?- 컴퓨터 네트워크 상에서 악의적인 목적을 가진 공격자가 습득한 정보를 기반으로 다양한 공격 수단과 공격 기법으로 시스템이나 데이터 자산을 파괴하는 행위- 컴퓨터 네트워크 및 공격 대상 시스템에 허가되지 않은 접근을 하거나, 웹 게시판이나 메일을 통해 유포한 악성 파일로 공격 대상 시스템의 정상 동작을 방해하거나 데이터를 탈취, 변조, 파괴하는 행위 사이버 공격의 목적- 금전적 이익: 랜섬웨어를 이용한 금전 요구, 암호화폐/금융 정보 탈취- 국가 안보 위협: 정부기관 및 군사시설 공격- 정치적/이념적 목적: 정치적 메시지 전달 또는 이념 표출- 복합적 목적을 위해 다양한 방법으로 공격 Hacker란?- 시스템, 네트워크 지식 등을 바탕으로 이를 활용, 연구활동을 진행하는 사람.. 원래는 그..
인증이란?- 사이버 보안에서 인증: 사용자 또는 시스템의 신원을 확인하는 프로세스, 가장 기본적이고 중요한 요소- 일반적으로 비밀번호, 하드웨어 토큰 사용 인증 방식 분류지식 기반 인증(Something you know)- 비밀번호, PIN, 보안 질문- 유출 위험- 안전한 비밀번호 정책 필요 소유 기반 인증(Something you have)- OTP(One Time Password)- 보안카드, USB 보안키 등- 부수적인 물리적 장치 이용, 상대적 안전 생체 기반 인증(Something you are)- 지문, 홍채, 안면, 음성- 편리, 위조 어려움- 구축 비용, 오인식 가능성 OTP(One Time Password)- 일반 비밀번호의 취약성? - 유출 시 재사용 가능 - 키 로깅, ..
OpenSSLNetwork 통신 보안을 위한 오픈 소스 - 암호화 라이브러리 & 툴킷- 인증서 생성 및 관리 기능 - CA, RA 기능 - PKI 표준에 의한 인증서 요청, 발급 기능 - 인증서 폐기 및 관리 기능 (CRL, OCSP 등)- TLS 프로토콜 구현 - TLS 핸드셰이크 기능 - 암호화 통신 기능- 다양한 암호 알고리즘 제공 - 비밀키, 공개키, 해시, MAC 알고리즘 제원- 아파치 라이선스 오픈소스 - GPL 아니라 소스 공개 의무 없음- C언어로 구현- 많은 OS에서 사용 가능 - 유닉스 계열, 윈도우, 안드로이드, iOS, .. CLI, 쉘 스크립트를 이용한 자동화, 라이브러리 등 사용 방법 다양
국가에서 보안성 검토를 완료하고 일정 기준을 충족한다고 공식적으로 인정한 암호 모듈 KCMVP (Korea Cryptographic Module Validation Program)목적- 전자정부 시스템에서 사용되는 암호모듈의 안전성 및 적합성 검증- 국가 및 공공기관의 정보보호 시스템에서 사용되는 암호모듈 신뢰성 확보검증 대상- 난수 발생기, 블록 암호, 공개키 암호, 해시 함수 등- 암호 모듈 운영에 필요한 보안 요구 사항 (자가 시험 기능 등)의무 사항- 국가 및 공공기관의 정보 시스템 구축 시 KCMVP 암호 모듈 사용 필수 검증 대상 암호 알고리즘 사용 필수블록암호 - ARIA, SEED, LEA, HIGHT 공개키 암호 - RSAES해시함수 - SHA2, SHA3,..
IPsec VPN 보안 통신Tunnel IP HeaderTunnel HeaderOriginalIP HeaderPayloadTunnel TrailerTunnel AuthenticatinOriginal IP Header + Payload + Tunnel Trailer => EncryptionTunnel Header + Original IP Header + Payload + Tunnel Trailer => MAC => Tunnel Authenticatin- 원본 데이터 기밀성 보장 (공유된 암호화 키 이용하여 데이터 암호화)- 데이터의 무결성 보장 (공유된 인증 키를 이용하여 MAC 생성 후 추가) TLS (Transport Layer Security)- 1995, Netscape -> SSL(Secure ..