PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 시큐어넷보안관제서비스소개

2 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 침입방지 [IPS] 관제서비스 침입탐지 [IDS] 관제서비스 웹방화벽 [Web FW] 관제서비스 네트워크 [Router,SW] 관제서비스 웹서버 [Web Server] 관제서비스 취약점분석및모의해킹서비스 장애대응절차 침해대응절차 19 IV Chapter 1. DOS/DDOS 대응서비스 특화서비스 20 1

3 I. 제안개요 1. 제안배경 1 출처 : KISA 출처 : KISA 해킹당한옥션 ( ) 2008 년 2 월해킹당한국내사이트 2

4 I. 제안개요 1. 제안배경 2 인터넷이대중화되고해킹기술이다양화되면서해킹또는사용자오류를통한보안사고가급증하고있고이에 따라내 / 외부자의위협요소를제거할수있는 [ 지속적인보안관리 ] 가요구되고있습니다. 연도별보안취약점 보안사고피해급증의원인 단위2,456 - 건2007 2,456 4,928 6,602 6,651 시스템및환경보안관리미흡 정보보호에대한잘못된인식 인터넷접속의급격한증가 출처 : nvd.nist.gov/statistics.cfm 3

5 I. 제안개요 1. 제안배경 3 인터넷기반의비즈니스환경변화로정보보호의중요성과함께기업들의핵심역량집중에따른 [ 정보보호아웃소싱 ] 도입확대 AS-IS 보안장비운영한계점 - 지능화된해킹기법증가 TO-BE 보안기술발전에따른대응 / 적용 - 최신보안기술적용 보안전문인력양성한계점 - 보안전문인력부재 보안전문인력의탄력적용 / 관리 - 보안기술인적자원과노하우활용 24 시간모니터링한계점 - 관리비용및인건비증가 24 시간실시간모니터링 / 대응 - 기업인프라안정성확보 4

6 I. 제안개요 2. 도입효과 보안관제서비스도입으로나타나는직접적인효과는 [ 보안침해사고감소로기업인프라의안전성확보및비용 절감 ] 이며부가적인효과는핵심역량에경영자원집중, 전문업체의폭넓은인적자원과노하우활용, 서비스품 질의지속적인개선등이있습니다. 자체운영비용 보안아웃소싱운영비용 전단인원인건비 유지보수비용 장애비용 추가보안솔루션구입 업그레이드비용 전문인력상주 365*24*7 감시 사고대응정확 고가보안솔루션구입비용 전담인원필요 초기비용운영비용추가비용안전성 전문인력필요 근무시간만감시 경험부족 추가비용없음 초기비용운영비용추가비용안전성 5

7 II. 서비스소개 1. 서비스개요 고객의 IT 자산에대한종합정보보호기능을제공하는 TISC(Total Information Security Care) 서비스로 KT 시큐어넷관제센터를통해 365 일 *24 시간실시간모니터링및침해 / 장애대응 기본서비스 통합보안관제서비스 ( FW+IPS+Viruswall ) 침입방지관제서비스 ( IPS ) 침입탐지관제서비스 ( IDS ) 웹방화벽관제서비스 ( Web FW ) 부가서비스 네트워크관제서비스 ( Router, S/W ) 웹서버관제서비스 ( 웹위변조 + 응답속도 ) 취약점분석서비스 / 모의해킹서비스 인력파견 공통제공기능 1. 사전보안컨설팅서비스 2. 취약점점검서비스 ( 분기별 1회 ] 3. Critical Event Monitoring 서비스 4. 장애 / 침해대응처리서비스 5. Reporting 서비스 6. Help Desk 서비스 6

8 II. 서비스소개 2. 서비스개념도 원격지에설치된고객별보안장비하단의망과물리적, 기술적으로안전한보안관제센터망으로구성함 A 고객사 Network 마포보안관제센터 F/W B 고객사 Network F/W IP-Network 관제업무수행 분당 KT IDC-ESM 시스템 C 고객사 Network ESM Server F/W V 7

9 II. 서비스소개 3. 서비스구성 KT 통합관제센터또는고객사내부에서 KT ESM( 통합보안관리시스템 ) 을통한통합관제서비스제공 원격통합관제서비스 고객사가기소유한보안 ( 네트워크포함 ) 장비또는당사가제공한적합한보안장비를 KT ESM( 통합보안관리시스템 ) 에연동 원격지에서전문가에의해모니터링, 해킹분석및대응서비스, 고객사가요청한보안정책적용, 관리를제공하는통합관제서비스 - 24*7*365 관제서비스형 - 주말, 야간관제서비스형 파견통합관제서비스 고객사의요청에따라고객사환경에맞는적절한전문가를고객사에파견하는서비스 파견된전문가에의해고객사내에서모니터링, 해킹분석및대응과함께고객사가요청한보안정책을적용 / 관리하는통합관제서비스 - 24*7*365 관제서비스형 - 주간관제서비스형 - 주말, 야간관제서비스형 Hybrid 통합관제서비스 주간 : 파견통합관제서비스 + 야간 : 원격통합관제서비스 8

10 II. 서비스소개 4. 서비스종류 - 공통서비스 KT 통합관제센터또는고객사내부에서 KT ESM( 통합보안관리시스템 ) 을통한통합관제서비스제공 서비스종류 기본설명 사전보안컨설팅서비스 보안과네트워크를고려한최적의보안설계제안및구성 취약점점검서비스 ( 분기별 1 회 ] 자동점검툴을통한취약점점검및대응방안서비스 Critical Event Monitoring 서비스 사전에정의된 Critical Event 에대한 24*365 일모니터링서비스 공통서비스 장애 / 침해대응처리서비스 장애원인및침해원인을진단 / 분석 / 대응서비스 Reporting 서비스 정기적 / 비정기적보고서제공서비스 Help Desk 서비스 보안기술지원및서비스개선사항접수 9

11 II. 서비스소개 4. 서비스종류 - 기본 / 부가서비스 KT 통합관제센터또는고객사내부에서 KT ESM( 통합보안관리시스템 ) 을통한통합관제서비스제공 서비스종류 통합보안 [UTM] 관제서비스 기본설명 다양한보안기능을갖춘통합보안장비 (UTM) 에대한통합관제및 관리운영서비스제공 침입방지 [IPS] 관제서비스 IPS [ 침입방지 ] 에대한관제및관리운영서비스제공 기본서비스 침입탐지 [IDS] 관제서비스 IDS [ 침입탐지 ] 에대한관제및관리운영서비스제공 웹방화벽 [Web FW] 관제서비스 Web F/W ( 웹방화벽 ] 에대한관제및관리운영서비스제공 네트워크장비관제서비스 Router 및 Switch (L2, L3, L4] 에대한관제서비스제공 부가서비스 웹서버관제서비스 웹서버에대한통합관제서비스제공 취약점분석및모의해킹서비스 해커입장 ( 외부자 ) 에서의모의해킹과내부자입장에서의취약점분석으로외부 에서내부네트워크를점검하는서비스 10

12 III. 서비스세부내역 1. 통합보안 [UTM] 관제서비스 서비스제공형태 - 침입차단 [FW]+ 침입방지 [IPS]+ 바이러스월 [VirusWall] 등의기능을갖춘통합보안장비 (UTM) 에대한통합관제및관리운영서비스제공제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 통합보안장비 업무용서버 Internet KT SecureNet ESM 업무용 PC 11

13 III. 서비스세부내역 2. 침입방지 [IPS] 관제서비스 서비스제공형태 - 침입방지 [IPS] 전용장비에대한에대한통합관제및관리운영서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 IPS 업무용서버 Internet KT SecureNet ESM 업무용 PC 12

14 III. 서비스세부내역 3. 침입탐지 [IDS] 관제서비스 서비스제공형태 - 침입탐지 [IDS] 에대한통합관제및관리운영서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 업무용서버 Internet IDS KT SecureNet ESM 업무용 PC 13

15 III. 서비스세부내역 4. 웹방화벽 [Web FW] 관제서비스 서비스제공형태 - 웹방화벽 [Web FW] 에대한통합관제및관리운영서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링실시간이벤트분석결과제공정책최적화정책관리하드웨어상태점검 Reporting 서비스 보안과네트워크를고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간 Critical Event 분석및차단, 통보서비스제공고객사별장비정책최적화서비스제공고객요청에따른정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 Web FW 업무용서버 Internet KT SecureNet ESM 업무용 PC 14

16 III. 서비스세부내역 5. 네트워크장비관제서비스 서비스제공형태 - Router 및 Switch[L2,L3,L4] 에대한통합관제서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링하드웨어상태점검 Reporting 서비스 네트워크과보안을고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 Router Switch 업무용서버 Internet KT SecureNet ESM 업무용 PC 15

17 III. 서비스세부내역 6. 웹서버관제서비스 서비스제공형태 - 웹서버에대한통합관제서비스제공 제공내역 구분 세부사항 사전보안컨설팅실시간모니터링웹응답속도웹위변조탐지 Reporting 서비스 네트워크과보안을고려한최적의보안설계제안및구성 24시간 365일대상장비에대한실시간관제서비스제공웹서버응답시간및응답속도모니터링서비스제공실시간웹위변조감시및위변조내용통보서비스제공제공정기적 ( 월별 )/ 비정기적 ( 침해및장애시 ) 보고서제공 서비스구성도 업무용서버 Internet 웹서버 KT SecureNet ESM 업무용 PC 16

18 III. 서비스세부내역 7. 취약점분석및모의해킹서비스 서비스제공형태 - 해커입장 ( 외부자 ) 에서의모의해킹과내부자입장에서의취약점분석으로외부에서내부네트워크를점검하는서비스제공프로세스 사전협의 정보수집분석 취약성분석 실제침투 보고서작성 정기보고 침투대상파악 침투정도협의 침투시간결정 보고서일정협의 네트워크구성 서버자산파악 보안장비파악 운영 Application 취약점진단 네트워크취약성 서버취약성 Application 취약성 취약점공격 공격전이 / 확산 공격결과확보 공격결과복구 취약점원인 공격과정 공격결과 대응책수립 보고서제출 결과보고 기술이전 향후계획 17

19 III. 서비스세부내역 8. 장애대응절차 감지한장애는단계별장애대응절차에따라대응및보고하며신속한복구및장애처리를수행합니다. 대응주체 대응절차 1차대응 ( 전담요원 ) 장애처리및원인파악 - 장애유형파악 - 장애차단 - 장애원인파악 - 복구 / 보고서작성 - 이력관리 - 향후대응책마련 절차 사고대응 경영층 긴급요청 2차대응 (Virtual TFT팀 ) 장애처리및원인파악 - 비상연락망에의한공조체계가동 - 제품벤더사및협조기관기술지원 - 장애유형파악및장애대응 - 원인파악및보고내용작성 - 이력관리및향후대응책마련 보고및통보 향후대응 ( 개선 ) 책마련 보고 / 통보 관리자 운영자 18

20 III. 서비스세부내역 9. 침해대응절차 사고의심각성정도에따라차별화된보고및대응체계수립후운영요원, CERT, 협력사의공조를통해사고의 피해최소화 고객사 관제요원 침해사고발생 접수 보고 1 차분석 - 침해유형파악 - 침해차단 - 침해원인파악 CERT 이관 Yes Forensic 수행 접수 사고처리진행상황보고 No 사고분석 - 상세침해원인파악 내용확인및현장보존 침해로그및취약점 DB 결과진행보고 사고처리 - 침해원인에따른복구 정밀조사 사고처리완료보고 보고서작성 사후대책관리 사고처리및확산방지 / 추적 침해사고대응완료 변경이력관리 DB 19

21 IV. 특화서비스 1. 최신보안 HOT 이슈 1 DDOS 공격은대규모유해트래픽을일시에유입시켜서비스를마비시키는그특성상사전에탐지하기어렵고, 효율적인방어가어렵다는문제가있다. 20

22 IV. 특화서비스 1. 최신보안 HOT 이슈 2 비즈니스연속성피해사례 DDOS 21

23 IV. 특화서비스 2.DOS/DDOS 공격설명 개념 - 지역적으로널리분산된다수또는집단으로형성된공격자들에의해목표시스템이집중적으로공격받는형태 (N:1 공격 ) - 공격의원인과공격자를추적하기어렵고공격시이를감지하게되어도마땅한해결방안이없음 DOS/DDOS( 분산서비스거부 ) 공격형태좀비PC DDoS 의인프라공격 DDoS 의대역폭공격 DDoS 의서버공격 22

24 IV. 특화서비스 3.DOS/DDOS 대응서비스 국내최대의네트워크망을소유한 KT 가 [ 네트워크 + 보안 ] 의상호공조모델을통한 DOS/DDOS 대응서비스 [ 국내최초 ] 제공 제공내역 구분 DDOS방어전용Zone내보안컨설팅실시간 DDOS공격모니터링실시간 DDOS공격대응서비스정책최적화정책관리하드웨어상태점검 Reporting 서비스 세부사항 IDC내 DDOS방어전용Zone 네트워크환경을고려한최적의보안설계제안및구성 24시간 365일 IDC 상단라우터및하단보안장비에대한실시간 DDOS공격모니터링서비스제공실시간 DDOS공격에대한공격차단및대응, 통보서비스제공 IDC 백본네트워크환경을고려한고객사장비정책최적화서비스제공고객요청에대해서 IDC운영팀과상호협의후정책변경및적용서비스제공실시간서비스장비에대한실시간 CPU 및 MEMORY 상태점검서비스제공정기적 ( 월별 )/ 비정기적 (DDOS 공격시 ) 보고서제공 서비스구성도 Router IPS FW Switch Internet IDC 서버 KT SecureNet ESM DDOS 방어전용 Zone 23

25 감사합니다 24

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

01....b74........62

01....b74........62 4 5 CHAPTER 1 CHAPTER 2 CHAPTER 3 6 CHAPTER 4 CHAPTER 5 CHAPTER 6 7 1 CHAPTER 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50

More information

(291)본문7

(291)본문7 2 Chapter 46 47 Chapter 2. 48 49 Chapter 2. 50 51 Chapter 2. 52 53 54 55 Chapter 2. 56 57 Chapter 2. 58 59 Chapter 2. 60 61 62 63 Chapter 2. 64 65 Chapter 2. 66 67 Chapter 2. 68 69 Chapter 2. 70 71 Chapter

More information

¾Ë·¹¸£±âÁöħ¼�1-ÃÖÁ¾

¾Ë·¹¸£±âÁöħ¼�1-ÃÖÁ¾ Chapter 1 Chapter 1 Chapter 1 Chapter 2 Chapter 2 Chapter 2 Chapter 2 Chapter 2 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 3 Chapter 4 Chapter 4

More information

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추 세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750

More information

<4D F736F F D B3E220C0FCB9AEBAB8BEC8B0FCC1A620BCADBAF1BDBA20>

<4D F736F F D B3E220C0FCB9AEBAB8BEC8B0FCC1A620BCADBAF1BDBA20> 2016 년도전문보안관제용역 목차 1. 일반사항... 3 1.1. 목적... 3 1.2. 사업개요... 3 1.3. 제안요구사항... 4 2. 제안개요... 5 2.1. 보안솔루션현황... 5 2.2. 운영요구사항... 5 2.3. SLA(Service Level Agreement) 계약요건... 6 3. 규격서... 6 3.1. 보안솔루션운영서비스... 6

More information

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074>

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074> 이글루시큐리티회사소개서 2008. 06. 1 목차 I. 회사소개 1. Company Information 2. History & Goal 3. Organization Chart 4. Certification / Award / Patent II. 제품및서비스소개 1. Business Area 2. SPiDER TM 3. SPiDER-X 4. SPiDER- 5.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

정보보호서비스대가산정가이드

정보보호서비스대가산정가이드 정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

제 1 장총칙 제1조 ( 적용및공지 ) 1SK브로드밴드매니지드서비스 ( 이하 " 매니지드서비스 " 라합니다.) 의이용은전기통신서비스이용기본약관 ( 이하 기본약관 이라합니다 ) 과이약관을함께적용합니다. 2이약관은지정된홈페이지 ( 에게시

제 1 장총칙 제1조 ( 적용및공지 ) 1SK브로드밴드매니지드서비스 ( 이하  매니지드서비스  라합니다.) 의이용은전기통신서비스이용기본약관 ( 이하 기본약관 이라합니다 ) 과이약관을함께적용합니다. 2이약관은지정된홈페이지 (  에게시 SK 브로드밴드 매니지드서비스 이용약관 2018. 7 제 1 장총칙 제1조 ( 적용및공지 ) 1SK브로드밴드매니지드서비스 ( 이하 " 매니지드서비스 " 라합니다.) 의이용은전기통신서비스이용기본약관 ( 이하 기본약관 이라합니다 ) 과이약관을함께적용합니다. 2이약관은지정된홈페이지 (www.skbroadband.com) 에게시하는방법으로공지합니다. 3본약관에명시되지아니한사항에대해서는관계법령,

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

슬라이드 1

슬라이드 1 대한민국 N O. 1 호스팅브랜드 회사소개서 - 한국인터넷진흥원선정 2011 고객만족도우수기업 - 2011년 IDC부문기술혁신대상 - 2010년랭키닷컴 IDC분야 1위기업 - 한국인터넷진흥원선정 2009 고객만족도 1위기업 코리아서버호스팅은보다차별화된유지관리로기업과개인의전략적파트너가되겠습니다. 서울시서초구서초동 1710-1 SK 브로드밴드 IDC 센터 TEL

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

이슈분석 2000 Vol.1

이슈분석 2000 Vol.1 i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

More information

가볍게읽는-내지-1-2

가볍게읽는-내지-1-2 I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49

More information

한눈에-아세안 내지-1

한눈에-아세안 내지-1 I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV

More information

kbs_thesis.hwp

kbs_thesis.hwp - I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -

More information

Microsoft PowerPoint - 강연회자료_CERT_0612

Microsoft PowerPoint - 강연회자료_CERT_0612 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

2008_0128_security.hwp

2008_0128_security.hwp 국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.

More information

..........(......).hwp

..........(......).hwp START START 질문을 통해 우선순위를 결정 의사결정자가 질문에 답함 모형데이터 입력 목표계획법 자료 목표계획법 모형에 의한 해의 도출과 득실/확률 분석 END 목표계획법 산출결과 결과를 의사 결정자에게 제공 의사결정자가 결과를 검토하여 만족여부를 대답 의사결정자에게 만족하는가? Yes END No 목표계획법 수정 자료 개선을 위한 선택의 여지가 있는지

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

[Brochure] KOR_LENA WAS_

[Brochure] KOR_LENA WAS_ LENA Web Application Server LENA Web Application Server 빠르고확장가능하며장애를선대응할수있는운영중심의고효율차세대 Why 클라우드환경과데이터센터운영의노하우가결집되어편리한 관리기능과대용량트랜잭션을빠르고쉽게구현함으로고객의 IT Ownership을강화하였습니다. 고객의고민사항 전통 의 Issue Complexity Over

More information

<B0FABEF7C1F6BDC3BCAD2E687770>

<B0FABEF7C1F6BDC3BCAD2E687770> 과업지시서 네트워크장비및 Server 유지보수용역 2014. 1 한국과학기술원 Ⅰ. 목적 본과업지시서는한국과학기술원경영대학네트워크장비및 Server H/W시스템의원활한운영지원과효과적인예방정비를통해대상장비의문제발생시신속, 정확한장애복구및문제발생의위험요인을사전에예방하여안정적인시스템운영을목적으로한다. Ⅱ. 과업명 : 네트워크장비및 Server 유지보수용역 Ⅲ. 기간

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

KS 코리아서버호스팅

KS 코리아서버호스팅 KSIDC - 클라우드부문미래창조경영우수기업대상 - 3 년연속한국소비자만족지수 1 위 - 2010 년부터랭키닷컴 IDC 분야 1 위유지 - 한국정보방송대연합인증정보보호준비도평가 - 한국클라우드산업협회인증클라우드확인제 - 한국품질혁신우수기업선정 - 한국인터넷진흥원시행고객만족우수기업 - IDC 부분기술혁신대상 - 대한민국신성장동력미래선도기업 대한민국 목차 1.

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

spider tm_2011

spider tm_2011 SPiDER TM We provide you with Enterprise Security Management Solution - CC(CC:Common Criteria, 국제공통평가기준) 인증획득 - 국정원보안성검토필인증획득 - GS(Good Software) 인증획득 - 정부조달우수제품지정등록 www.igloosec.co.kr 서울시강남구삼성동 143-42

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

LG 엔시스 LG 엔시스는 1977 년부터대한민국 IT 산업의개화를이끌어온국내최대의 IT 인프라전문기업입니다. 시스템 국내 NO.1 서버공급업체로 IBM, HP, SUN, 히다찌, EMC 등다양한글로벌벤더와의파트너십을통해최상의시스템을구축해드립니다 네트워크 네트워크진단,

LG 엔시스 LG 엔시스는 1977 년부터대한민국 IT 산업의개화를이끌어온국내최대의 IT 인프라전문기업입니다. 시스템 국내 NO.1 서버공급업체로 IBM, HP, SUN, 히다찌, EMC 등다양한글로벌벤더와의파트너십을통해최상의시스템을구축해드립니다 네트워크 네트워크진단, LG 엔시스 LG 엔시스는 1977 년부터대한민국 IT 산업의개화를이끌어온국내최대의 IT 인프라전문기업입니다. 시스템 국내 NO.1 서버공급업체로 IBM, HP, SUN, 히다찌, EMC 등다양한글로벌벤더와의파트너십을통해최상의시스템을구축해드립니다 네트워크 네트워크진단, 컨설팅, 솔루션설계및공급을통한통합네트워크망구축 SINCE 1977 LG엔시스는오랜역사를가지고있는국내

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

업데이트일 : 네트워크 ucloud Link 사용자가이드 목차 ucloud LINK 서비스소개 ucloud LINK 연동가이드 ucloud LINK DC 연동가이드 _Public ucloud LINK DC 연동가이드 _Ent_Security uclo

업데이트일 : 네트워크 ucloud Link 사용자가이드 목차 ucloud LINK 서비스소개 ucloud LINK 연동가이드 ucloud LINK DC 연동가이드 _Public ucloud LINK DC 연동가이드 _Ent_Security uclo 업데이트일 : 2018-07-10 네트워크 ucloud Link 사용자가이드 목차 ucloud LINK 서비스소개 ucloud LINK 연동가이드 ucloud LINK DC 연동가이드 _Public ucloud LINK DC 연동가이드 _Ent_Security ucloud LINK 서비스소개 ucloud LINK 개요 서비스소개 kt에서제공하는 Cloud 및

More information

MaxGauge( 맥스게이지 ) 를이용한 SQL 모니터링, 진단 / 분석및튜닝가이드 엑셈

MaxGauge( 맥스게이지 ) 를이용한 SQL 모니터링, 진단 / 분석및튜닝가이드 엑셈 MaxGauge( 맥스게이지 ) 를이용한 SQL 모니터링, 진단 / 분석및튜닝가이드 엑셈 I. MAXGAUGE 소개및기대효과 II. 개발단계에서의튜닝프로세스확립 III. 테스트 ( 단위 / 부하 ) 단계에서의악성 SQL 검출및진단방안 Ⅳ. 운영단계에서의 Top-SQL 검출및진단방안 Ⅰ. Maxgauge 소개및기대효과맥스게이지란? MaxGauge( 맥스게이지

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융보안데이타센터 FSDC 소개 목차 1. Why FSDC? 2. FSDC 소개 1-1 금융규제이슈 고객사는 Cloud 기반의신규금융서비스도입시각종규제허들을극복해야하며, 서비스에따라도입가능한형태가제한됩니다. 대부분의금융서비스는클라우드사용불가 전자금융업을위한요건및운영부담 신규서비스운영인프라검토시 Cloud 금융가이드라인 개인정보, 전자금융거래정보클라우드사용불가

More information

Power Point Templates

Power Point Templates 이제공하는소스코드통합보안관리시스템 BigLook WASS 제안서 1. 회사소개 2. BigLook WASS 개요 3. 상세기능소개 4. 적용사례및기대효과 1. 회사소개 1.1 개요 유무선통합및ICT 기술서비스리더기업 설립연도 : 1984년 3월 무선인터넷, 이동전화, 유무선네트웍서비스 소프트웨어개발및해외투자사업 T-biz 그룹웨어서비스오픈 (2012) Cloud

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

untitled

untitled 1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

공개 SW 기술지원센터

공개 SW 기술지원센터 - 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

_IPscan XE 브로슈어

_IPscan XE 브로슈어 AGENTLESS NETWORK ACCESS CONTROL with Secure DHCP Server IPScan XE 는다양한네트워크환경에서도안정적이고강력한 IP/MAC 관리및접속제어시스템으로최적의네트워크관리환경을제공합니다. SOLUTION OVERVIEW IPScan XE는국내최초로 IP 및 MAC을기준으로네트워크디바이스에대한정보 (IP 주소, MAC 주소,

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

슬라이드 1

슬라이드 1 ASM 3.0 제안서 제안내용 1) 제안배경 2) ASM 3.0 소개 3) ASM 3.0 Linux Edition 1. 제안배경 위험요소의 증가 관리비용의 증가 제안배경 관리비용의 증가 사내 보안 관리의 복잡성 증가 유지보수 및 관리 비용 증가 DMS, PMS, 원격지원 솔루션, 백신 관리 솔루션을 하나의 솔루션으로 관리 필요 윈도우 보안업데이트 관리, 시스템

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

제안서 작성 Guide

제안서 작성 Guide Guide www.sysgate.co.kr Contents 1 2 www.sysgate.pe.kr 3 업무지식 적용 방법론 참여인력 제안회사의 이력 비용 및 기타부문 4 5 6 ,, (RFP),,,,,, RFI, RFP,,,,,,,,,,, /,,,,, CD,,,, (/),,, 7 KERIS 2003-02 2003. 2. 6() 14:00 13 2003. 2.

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information