파워포인트배경(블랙과 레드의 체크패턴)

Size: px
Start display at page:

Download "파워포인트배경(블랙과 레드의 체크패턴)"

Transcription

1 기술적, 관리적측면에서의네트워크보안

2 Contents 01/ 보안사고현황 보안사고사례 보안사고관련소송 보안의가장큰고민 보안에서의취약한부분 02/ 정보보호대책 보안의구분 관리적 / 물리적 / 기술적보안 보안통제항목 안전성확보조치개요 보안서비스분류 03/ 장비취약점개선방안 라우터 / 스위치보안 무선랜보안 보안장비보안 04/ 네트워크보안강화를위해서는..

3 01/ 보안사고사례

4 01/ 보안사고사례

5 01/ 보안사고관련소송

6 01/ 보안의가장큰고민 참조. 완벽한방어는없지만최선의예방은있다 (IDG)

7 01/ 보안에서의취약한부분 참조. 완벽한방어는없지만최선의예방은있다 (IDG)

8 02/ 보안의구분 Bizforms 정보보호정책 정보보호조직 관리적 외부자보안 정보자산분류 정보보호교육 인적보안 물리적 물리적환경보안 사무실보안 시스템보호 시스템개발보안 암호통제 기술적 접근통제 운영보안 침해사고관리 IT 재해복구

9 02/ 관리적보안 정보보호정책 정책의승인, 공표, 상위정책과의연계성, 정책시행문서수립, 정책의검토, 정책문서관리 정보보호조직 정보보호최고책임자지정, 실무조직구성, 정보보호위원회, 역할및책임 외부자보안 외부자계약시보안요구사항, 외부자보안이행관리, 외부자계약만료시보안 정보자산분류 정보자산식별, 정보자산별책임할당, 보안등급과취급방침 정보보호교육 교육계획, 교육대상, 교육내용및방법, 교육시행및평가 인적보안 주요직무자지정및감독, 직무분리, 비밀유지서약서, 퇴직및직무변경관리, 상벌규정

10 02/ 물리적보안 물리적보안 보호구역지정, 보호설비, 보호구역내작업, 출입통제, 모바일기기반출입 시스템보호 케이블보안, 시스템배치및관리 사무실보안 개인업무환경보안, 공용업무환경보안

11 02/ 기술적보안 시스템개발보안 보안요구사항정의, 인증및암호화기능, 보안로그기능, 접근권한기능, 구현및시험, 개발과운영환경분리등 암호통제 암호정책수립, 암호키생성및이용 접근통제 접근통제정책수립, 사용자등록및권한부여, 관리자및특수권한관리, 접근권한검토, 사용자인증, 사용자식별, 사용자패스워드관리, 이용자패스워드관리, 네트워크접근등 운영보안 운영절차수립, 변경관리, 정보시스템인수, 보안시스템운영, 성능및용량관리, 장애관리, 원격운영관리, 스마트워크보안, 무선네트워크보안등 침해사고관리 침해사고대응절차수립, 침해사고대응체계구축, 침해사고훈련, 침해사고보고, 침해사고처리및복구, 침해사고분석및공유, 재발방지 IT 재해복구 IT 재해복구체계구축, 재해영향분석에따른복구대책수립, 시험및유지관리

12 02/ 보안통제항목 정보보호정책 정보보호조직 정책의승인및공표정보보호정책은이해관계자의검토와최고책임자의승인이필요하다정보보호정책문서는모든임직원및관련자에게이해하기쉬운형태로전달해야한다정책의유지관리정보보호정책은상위조직및관련기관의정책과연계성을유지하여야한다정보보호정책의구체적인시행을위한정보보호지침, 절차를수립하고관련문서간의일관성을유지하여야한다정기적으로정보보호정책및정책시행문서의타당성을검토하고필요한경우제 개정하여야한다 조직체계임원급의정보보호최고책임자를지정하고정보보호최고책임자는정보보호정책수립, 정보보호조직구성, 위험관리, 정보보호위원회운영등의정보보호에관한업무를총괄관리하여야한다최고경영자는정보보호최고책임자의역할을지원하고조직의정보보호활동을체계적으로이행하기위해실무조직을구성하고조직구성원의정보보호전문성을고려하여구성한다역할및책임정보보호최고책임자와정보보호관련담당자에대한역할및책임을정의하고그활동을평가할수있는체계를마련하여야한다.

13 02/ 보안통제항목 외부자보안 정보자산분류 보안요구사항정의조직의정보처리업무를외부자에게위탁하거나정보자산에대한접근을허용할경우등외부서비스를이용하는경우에는보안요구사항을식별하고관련내용을계약서및협정서등에명시하여야한다. 외부자보안이행외부자가계약서및협정서에명시된보안요구사항의이행여부를관리감독하고주기적인점검또는감사를수행하여야한다. 외부자와의계약만료, 업무종료, 담당자변경시조직이외부자에게제공한정보자산의반납, 정보시스템접근계정삭제, 중요정보파기, 업무수행시알게된정보의비밀유지확약서등의내용을확인하여야한다. 정보자산식별및책임조직의업무특성에따라정보자산분류기준을수립하고모든정보자산을식별하여야한다. 또한식별된정보자산을목록으로관리하여야한다. 식별된정보자산에대한책임자및관리자를지정하여책임소재를명확히하여야한다. 정보자산분류및취급기밀성, 무결성, 가용성, 법적요구사항등을고려하여정보자산이조직에미치는중요도를평가하고그중요도에따라보안등급을부여해여야하고등급부여에따른취급절차를정의하여이행하여야한다.

14 02/ 보안통제항목 정보보호교육 인적보안 교육프로그램수립교육의시기, 기간, 대상, 내용, 방법등의내용이포함된연간정보보호교육계획을수립하여야한다. 교육에는보안사고사례, 내부규정및절차, 법적책임등의내용을포함하고일반임직원, 책임자, IT 및정보보호담당자등각직무별전문성제고에적합한교육내용및방법을정하여야한다. 교육시행및평가임직원및외부자를대상으로연 1회이상교육을시행하고조직내 외부보안사고발생, 관련법규변경등의사유가발생할경우추가교육을수행하여야한다. 또한교육시행에대한기록을남기고평가하여야한다. 정보보호책임인사정보, 영업비밀, 산업기밀, 개인정보등중요정보를대량으로취급하는임직원의경우주요직무자로지정하여야한다. 권한오남용등고의적인행위로인한잠재적인피해를줄이기위하여직무분리기준을수립하고적용하여야한다. 다만불가피하게직무분리가어려운경우별도의보완통제를마련하여야한다. 인사규정퇴직및직무변경시관련부서에서이행해야할자산반납, 접근권한회수 조정, 결과확인등의절차를수립하여야한다. 인사규정에직원이정보보호책임과의무를충실히이행했는지여부등정보보호활동수행에따른상벌규정을포함하여야한다.

15 02/ 보안통제항목 물리적보안 물리적보안 물리적보호구역통제구역, 제한구역, 접견구역등물리적보호구역을지정하고각구역별보호대책을수립 이행하여야한다. 각보호구역의중요도및특성에따라온습도조절, 화재감지, 소화설비, 누수감지, UPS, 비상발전기, 이중전원선등의설비를충분히갖추고운영절차를수립하여운영하여야한다. 주요설비및시스템이위치한보호구역내에서의작업절차를수립하고작업에대한기록을주기적으로검토하여야한다. 보호구역및보호구역내주요설비및시스템은인가된사람만이접근할수있도록출입을통제하고책임추적성을확보하여야한다. 보호구역내임직원및외부자모바일기기반출입통제절차를수립하고기록 관리하여야한다. 시스템보호데이터를송수신하는통신케이블이나전력을공급하는전력케이블은손상을입지않도록보호하여야한다. 시스템은그특성에따라분리하여배치하고장애또는보안사고발생시주요시스템의위치를즉시확인할수있는체계를수립하여야한다사무실보호일정시간동안자리를비울경우에는책상위에중요한문서나저장매체를남겨놓지않고화면보호기설정, 패스워드노출금지등보호대책을수립하여야한다. 공용으로사용하는사무처리기기, 문서고, 공용 PC, 파일서버등을통해중요정보유출이발생하지않도록보호대책을마련하여야한다.

16 02/ 보안통제항목 시스템개발보안 시스템개발보안 분석및설계보안관리정보보호관련법적요구사항, 최신보안취약점, 정보보호기본요소 ( 기밀성, 무결성, 가용성 ) 등을고려하여보안요구사항을명확히정의하고이를적용하여야한다. 사용자인증에관한보안요구사항을반드시고려하여야하며중요정보의입 출력및송수신과정에서무결성, 기밀성이요구될경우법적요구사항을고려하여야한다. 사용자의인증, 권한변경, 중요정보이용및유출등에대한감사증적을확보할수있도록하여야한다. 업무의목적및중요도에따라접근권한을부여할수있도록하여야한다. 구현및이관관리 분석및설계과정에서도출한보안요구사항 이정보시스템에적용되었는지확인하기위하 여시험을수행하여야한다. 개발및시험시스템은운영시스템에대한비 인가접근및변경의위험을감소하기위해원 칙적으로분리하여야한다. 운영환경으로의이관은통제된절차에따라 이루어져야한다. 시스템시험과정에서운영데이터유출을예 방하기위해시험데이터생성, 이용및관리, 파기, 기술적보호조치에관한절차를수립하 여이행하여야한다. 소스프로그램에대한변경관리를수행하고 인가된사용자만이소스프로그램에접근할 수있도록통제절차를수립하여이행하여야 한다.

17 02/ 보안통제항목 시스템개발보안 암호통제 외주개발보안정보시스템개발을외주위탁하는경우분석및설계단계에서구현및이관까지의준수해야할보안요구사항을계약서에명시하고이행여부를관리 감독하여야한다. 암호정책조직의중요정보보호를위하여암호화대상, 암호강도 ( 복잡도 ), 키관리, 암호사용에대한정책을수립하고이행하여야한다. 또한정책에는개인정보저장및전송시암호화적용등암호화관련법적요구사항을반드시반영하여야한다. 암호키관리암호키생성, 이용, 보관, 배포, 파기에관한안전한절차를수립하고필요시복구방안을마련하여야한다.

18 02/ 보안통제항목 접근통제 접근통제 접근통제정책비인가자의접근을통제할수있도록접근통제영역및범위, 접근통제규칙, 방법등을포함하여접근통제정책을수립하여야한다. 접근권한관리공식적인사용자등록및해지절차를수립하고업무필요성에따라사용자접근권한을최소한으로부여하여야한다. 정보시스템및중요정보관리및특수목적을위해부여한계정및권한을식별하고별도통제하여야한다. 접근권한부여, 이용 ( 장기간미사용 ), 변경 ( 퇴직및휴직, 직무변경, 부서변경 ) 의적정성여부를정기적으로점검하여야한다. 사용자인증및식별정보시스템에대한접근은사용자인증, 로그인횟수제한, 불법로그인시도경고등안전한사용자인증절차에의해통제되어야하고. 필요한경우중요정보시스템접근시강화된인증방식을적용하여야한다. 정보시스템에서사용자를유일하게구분할수있는식별자를할당하고추측가능한식별자사용을제한하여야한다패스워드복잡도기준, 초기패스워드변경, 변경주기등사용자패스워드관리절차를수립 이행하고패스워드관리책임이사용자에게있음을주지시켜야한다. 고객, 회원등외부이용자가접근하는정보시스템또는웹서비스의안전한이용을위하여계정및패스워드등의관리절차를마련하고관련내용을공지하여야한다.

19 02/ 보안통제항목 접근통제 접근통제 접근통제영역 네트워크접근통제리스트, 네트워크식별자등에대한관리절차를수립하고서비스, 사용자그룹, 정보자산의중요도에따라내 외부네트워크를분리하여야한다. 서버별로접근이허용되는사용자, 접근제한방식, 안전한접근수단등을정의하여적용하여야한다. 사용자의업무또는직무에따라응용프로그램접근권한을제한하고불필요한중요정보노출을최소화해야한다. 데이터베이스접근을허용하는응용프로그램및사용자직무를명확하게정의하고응용프로그램및직무별접근통제정책을수립하여야한다. 또한중요정보를저장하고있는데이터베이스의경우사용자접근내역을기록하고접근의타당성을정기적으로검토하여야한다. 모바일기기를업무목적으로내 외부네트워크에연결하여활용하는경우중요정보유출및침해사고예방을위해기기인증및승인, 접근범위, 기기보안설정, 오남용모니터링등의접근통제대책을수립하여야한다. 인사정보, 영업비밀, 산업기밀, 개인정보등중요정보를대량으로취급 운영하는주요직무자의경우인터넷접속또는서비스 (P2P, 웹메일, 웹하드, 메신저등 ) 를제한하고인터넷접속은침입차단시스템을통해통제하여야한다. 필요시침입탐지시스템등을통해인터넷접속내역을모니터링하여야한다.

20 02/ 보안통제항목 운영보안 운영보안 운영절차및변경관리정보시스템동작, 문제발생시재동작및복구, 오류및예외사항처리등시스템운영을위한절차를수립하여야한다. 정보시스템관련자산의모든변경내역을관리할수있도록절차를수립하고변경전시스템의전반적인성능및보안에미치는영향을분석하여야한다. 시스템및서비스운영보안새로운정보시스템도입또는개선시필수보안요구사항을포함한인수기준을수립하고인수전기준적합성을검토하여야한다. 보안시스템유형별로관리자지정, 최신정책업데이트, 룰셋변경, 이벤트모니터링등의운영절차를수립하고보안시스템별정책적용현황을관리하여야한다. 정보시스템및서비스가용성보장을위해성능및용량요구사항을정의하고현황을지속적으로모니터링할수있는방법및절차를수립하여야한다. 정보시스템장애발생시효과적으로대응하기위한탐지, 기록, 분석, 복구, 보고등의절차를수립하여야한다. 원격지에서인터넷등외부네트워크를통하여정보시스템을관리하는것은원칙적으로금지하고부득이한사유로인해허용하는경우에는책임자승인, 접속단말및사용자인증, 구간암호화, 접속단말보안 ( 백신, 패치등 ) 등의보호대책을수립하여야한다. 데이터의무결성및정보시스템의가용성을유지하기위해백업대상, 주기, 방법등의절차를수립하고사고발생시적시에복구할수있도록관리하여야한다.

21 02/ 보안통제항목 운영보안 운영보안 전자거래및정보전송보안전자거래서비스제공시정보유출, 데이터조작, 사기등의침해사고를예방하기위해사용자인증, 암호화, 부인방지등의보호대책을수립하고외부시스템과의연계가필요한경우연계안전성을점검하여야한다. 타조직에중요정보를전송할경우안전한전송을위한정책을수립하고조직간정보전송합의를통해관리책임, 전송기술표준, 중요정보의보호를위한기술적보호조치등을포함한협약서를작성하여야한다. 매체보안정보시스템폐기또는재사용시중요정보를담고있는저장매체폐기및재사용절차를수립하고매체에기록된중요정보는복구불가능하도록완전히삭제하여야한다. 조직의중요정보유출을예방하기위해외장하드, USB, CD 등휴대용저장매체취급, 보관, 폐기, 재사용에대한절차를수립하여야한다. 또한매체를통한악성코드감염방지대책을마련하여야한다. 악성코드관리바이러스, 웜, 트로이목마등의악성코드로부터정보시스템을보호하기위해악성코드예방, 탐지, 대응등의보호대책을수립하여야한다소프트웨어, 운영체제, 보안시스템등의취약점으로인해발생할수있는침해사고를예방하기위해최신패치를정기적으로적용하고필요한경우시스템에미치는영향을분석하여야한다.

22 02/ 보안통제항목 운영보안 침해사고관리 로그관리및모니터링로그기록의정확성을보장하고법적인자료로서효력을지니기위해정보시스템시각을공식표준시각으로정확하게동기화하여야한다. 정보시스템, 응용프로그램, 보안시스템, 네트워크장비등기록해야할로그유형을정의하여일정기간보존하고주기적으로검토하여야한다. 보존기간및검토주기는법적요구사항을고려하여야한다. 중요정보, 정보시스템, 응용프로그램, 네트워크장비에대한사용자접근이업무상허용된범위에있는지주기적으로확인하여야한다. 외부로부터의침해시도를모니터링하기위한체계및절차를수립하여야한다. 절차및체계 DDoS 등침해사고유형별중요도분류, 유형별보고 대응 복구절차, 비상연락체계, 훈련시나리오등을포함한침해사고대응절차를수립하여야한다. 침해사고대응이신속하게이루어질수있도록중앙집중적인대응체계를구축하고외부기관및전문가들과의협조체계를수립하여야한다. 대응및복구침해사고대응절차를임직원들이숙지할수있도록시나리오에따른모의훈련을실시하여야한다.

23 02/ 보안통제항목 침해사고관리 IT 재해복구 대응및복구침해사고징후또는사고발생을인지한때에는침해사고유형별보고절차에따라신속히보고하고법적통지및신고의무를준수하여야한다. 침해사고대응절차에따라처리와복구를신속하게수행하여야한다. 사후관리침해사고가처리되고종결된후이에대한분석을수행하고그결과를보고하여야한다. 또한사고에대한정보와발견된취약점들을관련조직및임직원들과공유하여야한다. 침해사고로부터얻은정보를활용하여, 유사사고가반복되지않도록재발방지대책을수립하고이를위해필요한경우정책, 절차, 조직등의대응체계를변경하여야한다. 체계구축자연재앙, 전력중단등의요인으로인해 IT 시스템중단또는파손등피해발생을대비하여비상시복구조직, 비상연락체계, 복구절차등 IT 재해복구체계를구축하여야한다. 대책구현핵심서비스연속성을위협할수있는 IT 재해유형을식별하고유형별예상피해규모및영향을분석하여야한다. 또한 IT 서비스및시스템복구목표시간, 복구시점을정의하고적절한복구전략및대책을수립 이행하여야한다. 효과적인복구가가능한지시험을실시하고시험계획에는시나리오, 일정, 방법, 절차등을포함하여야한다. 또한시험결과, IT 환경변화, 법규등에따른변화를반영하여복구전략및대책을보완하여야한다.

24 02/ 안전성확보조치개요 보안프로그램설치 - 백신소프트웨어 - 자동업데이트 - 일 1 회이상업데이트 접근권한 - 권한최소 / 차등부여 - 부여기록최소 3 년보관 - 사용자계정공유금지 내부망 침입차단시스템 접근통제 - 웹취약점점검 - 침입차단시스템 (Firewall) - 침입탐지시스템 (IDS) - 침입방지시스템 (IPS) - 웹방화벽, SecureOS, ACL - 외부접속시 VPN, 전용선이용 -P2P, 공유설정이용금지 내부직원 백신설치 운영 접근권한관리 침입탐지시스템 전송정보암호화 인터넷 가상사설망 (VPN), 전용선 SSL 이용자 접속기록 협력업체 / 출장직원 용역업체 안전한장소보관 저장정보암호화 외부망 / DMZ - 최소 6 개월이상보관 - 위 변조및도난분실대비안전한보관 비밀번호 물리적방지 암호화 내부관리계획 - 영문, 숫자, 특수문자중 > 2 종류이상 ( 최소 10 자리 ) > 3 종류이상 ( 최소 8 자리 ) - 주기적인 (6 개월 ) 변경 - 출입통제절차수립 - 개인정보포함서류, 보조저장매체등안전한장소보관 - 고유식별정보암호화 - 비밀번호, 바이오정보일방향암호화 (Hash) - 정보통신망송 수신 (SSL) 및저장매체전달시암호화 - 개인정보보호책임자지정 - 개인정보보호책임자및취급자역할및책임 - 개인정보안전성확보조치사항 - 개인정보보호교육 참고. 개인정보의안전성확보조치종합 _ 전체개요도 ( 안행부 )

25 02/ 보안서비스분류 2012_ 국내 _ 지식정보보안산업 _ 실태조사 (KISA)

26 03/ 라우터 / 스위치보안 계정및암호관리 초기 (default) 패스워드변경 불필요한계정삭제 주기적인계정권한점검 비밀번호복잡성만족 ( 영숫자, 특수기호조합 8 자리이상 ) 비밀번호암호화 조치방안 (config)# no username [ 불필요한사용자명 ] (config)# username [ 사용자명 ] password [ 비밀번호 ] (config)# service password-encryption (config)# line con / vty # (config-line)# login local

27 03/ 라우터 / 스위치보안 접근제어및서비스 원격접속자동로그아웃설정 원격접속시암호화된통신을사용 인가된특정 IP 또는네트워크만접속할수있도록설정 불법적인접근에대한경고성문구 ( 배너 ) 설정 조치방안 (config)# line vty [line 번호 ] (config-line)# exec-timeout [ 분 ] [ 초 ] (config-line)# transport input ssh (config)# access-list [ 정책번호 ] permit [IP 주소 ] (config)# access-list [ 정책번호 ] deny any (config)# line vty [line 번호 ] (config-line)# access-class [ 정책번호 ] in (config)# banner motd

28 03/ 라우터 / 스위치보안 관리서비스 SNMP community string 변경 불필요한 SNMP read-write 권한제거 SNMP 접근제어설정 (config)# no snmp-server 조치방안 (config)# snmp-server community [ 복잡성만족이름 ] (config)# snmp-server community [ 커뮤니티이름 ] RO (config)# access-list 100 permit ip host any (config)# access-list 100 deny udp any any eq snmp (config)# access-list 100 deny udp any any eq snmptrap (config)# access-list 100 permit ip any any

29 03/ 라우터 / 스위치보안 불필요한서비스 Bootp server 기능제거 HTTP server 기능제거 Direct-broadcast 기능제거 TFTP 서비스차단 Finger 서비스차단 (config)# no ip bootp server 조치방안 (config)# no ip http server (config)# no ip direct-broadcast (config)# no tftp-server {flash [partition-number:]filename1 [rom filename2]} (config)# no ip finger

30 03/ 라우터 / 스위치보안 불필요한서비스 CDP 서비스차단 Source route 금지설정 사용하지않는인터페이스의 shutdown 설정 TCP/UDP small 서비스차단 (config)# no cdp run 조치방안 (config)# no ip source-route (config)# interface fa0/1 (config-if)# shutdown (config)# no service tcp-small-servers (config)# no service udp-small-servers

31 03/ 라우터 / 스위치보안 로그관리 Syslog 로깅설정자동로그아웃설정 시각동기화 (NTP) 설정 Timestamp 로깅기능설정 조치방안 (config)# logging trap [ 로깅수준 ] (config)# logging host [syslog 서버 IP 주소 ] (config)# ntp server [ntp 서버 IP 주소 ] (config)# service timestamp log date time msec local show-timezone

32 03/ 무선랜보안 취약점 참조. 무선랜보안가이드 (KISA)

33 03/ 무선랜보안 무선장비의물리적취약점 유형도난및파손구성설정초기화전원차단 LAN 차단 내용외부노출된무선 AP의도난및파손무선 AP의리셋버튼을이용한장비초기화무선 AP의전원케이블의분리무선 AP에연결된내부네트워크케이블절체 무선단말의물리적취약점 유형분실비인가자의오용데이터유출 내용 저장데이터의유출및무선랜내부보안설정이함께유출될가능성존재 로그인절차적용을통한통제필요 이동식저장매체를통한저장데이터유출

34 03/ 무선랜보안 무선랜의기술적취약점 유형도청서비스거부불법 AP(Rogue AP) 내용 무선 AP 의존재여부를파악할수있고더불어전송무선데이터의수신을통한도청 무선서비스를제공하는무선 AP 장비에대량의무선패킷을전송하는서비스거부공격을통해무선랜을무력화 공격자가불법적으로무선 AP 를설치하여무선랜사용자들의전송데이터를수집 무선암호화방식 WEP 의경우무선데이터전송시고정된키값을이용해무선전송데이터를암호화하지않으므로단순히무선전송데이터패킷의수집을통해서무선전송데이터의암호화키값을유추가능 비인가접근 SSID 노출, MAC 주소노출

35 03/ 무선랜보안 무선랜의관리적취약점 유형 내용 무선랜장비관리미흡 무선랜장비인 AP와무선랜카드등에한장비운현황과사용자현황등을파악필요 무선랜사용자의보안의식결여 사용자가무선랜단말기에보안기능을미설정하거나, 무선랜정보보호를위해사용하기로정한보안기능을사용하지않는경우가많음설정한보안설정값이나암호키값을협력업체직원이나외부방문객들에게노출시키는경우도발생 전파관리미흡 AP 의전파출력조정을하지않아기관외부로무선랜전파가유출되는경우존재무선랜채널설정이미흡한경우로, 무선랜은중심주파수를기준으로하여 3 개채널까지전파간섭을발생

36 03/ 보안장비보안 계정및접속관리 초기 (default) 패스워드변경 주기적인비밀번호변경 1 인 1 계정사용 계정별권한설정 - ex) 관리자, 일반사용자등 주기적인계정점검 패스워드입력오류시잠금기능설정 - ex) 로그인실패횟수 3 회시차단 원격관리접근제한 - ex) 관리자접근가능 IP 설정 보안접속 - ex) https 나 ssh 등암호화된통신방식사용 Session Timeout 설정

37 03/ 보안장비보안 정책및장비관리 Any(src) to Any(dst), Any 서비스정책제한 최소한의서비스설정 - 기본적으로 all deny 설정 유해트래픽차단정책설정 - signature detection( 알려진것탐지 ) 와 anomaly detection( 알려지지않은것들탐지 ) 기능설정 시각동기화설정 이상징후탐지경고기능설정 - 보안장비의이상유무를 , SMS 등을통해알림설정 로그정기적검토 로그백업 최신업데이트설정 장비사용량검토 - 네트워크트래픽수준파악및가용성파악 SNMP 서비스확인및 SNMP community string 복잡성설정

38 04/ 네트워크보안강화를위해서는.. 네트워크보안강화 보안에대한관심 보안에대한보안인식강화 주기적인보안점검

39 Thank YOU!

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우

3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우 개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

2013 10 29 [ 별표 1] [ 별표 2] 구분우수최우수 구축범위 정보보호관리체계범위를전사로구축하여야하며, 이때전사라함은법인단위 또는독립적의사결정이가능한사업조직단위를말함 운영기간 전사의범위로 1년이상정보보호관리체계운영하여야하며 1년은회계년도를 포함한기간을말함 구분우수최우수 전담조직 정보보호를위한전담조직은 IT조직, 운영조직등이해당사자로부터독립된조직

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] ( [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정

목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정 고유식별정보안전성확보조치관리실태조사 매뉴얼 민간기관용 목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정 1. 참고및유의사항 민간기관의경우본인인증과정을거쳐야기관현황등록및자체점검을진행하실수있습니다 기관현황및자체점검결과의수정등원활한관리를위해서는 개기관당여러명의담당자가중복하여등록하는일이발생하지않도록주의부탁드리겠습니다

More information

Korea Communications Standard 방송통신표준 KCS.KO 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연

Korea Communications Standard 방송통신표준 KCS.KO 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연 Korea Communications Standard 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management System(PIMS) 방송통신위원회국립전파연구원 제정일 : 2011 년 12 월 30 일 개인정보보호관리체계 (PIMS) Personal Information Management

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

LOTTE IT FORUM 2008

LOTTE IT FORUM 2008 롯데정보통신보안컨설팅사업부수석컨설턴트김계근 1. 모바일의정의와장점 PDA 사용자 -3- 1. 모바일의정의와장점 모바일의정의모바일 (Mobile)? 휴대폰을이용한데이터송수신 PDA를통한인터넷접속 UMPC를이용한무선접속서비스 -4- 1. 모바일의정의와장점 모바일의장점 Mobile POS USN 과의결합 새로운응용서비스 - 원격의료 -LBS PDA UMPC 휴대폰

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

정보보호컨설팅 제안서

정보보호컨설팅 제안서 개인정보보호를위한대응젂략 2011. 11. 0 /11 Ⅰ 배경및필요성 Ⅱ 개인정보보호법에따른대응방안 1 /11 1. 배경및필요성 > 1.1 배경 : 개인정보유출사례증가 개인정보유출사고가끊임없이발생하고있으며, 사법처리및비용발생, 대외신뢰도하락에영향을미치고있습니다. 개인정보침해민원건수 언론에보도된개인정보유출관련 NEWS 60,000 50,000 40,000 30,000

More information

- 2 -

- 2 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -

More information

Zentralanweisung

Zentralanweisung RBKR & RBKD Guideline 4.1 1/11 목 차 1 총칙... 2 2 개인정보의처리목적및처리하는개인정보의항목... 2 2.1 개인정보의처리목적... 2 2.2 처리하는개인정보의항목... 3 3 개인정보의처리 보유기간및파기... 4 3.1 개인정보의처리 보유기간... 4 3.2 개인정보의파기... 4 4 개인정보의제 3 자제공... 4 5 개인정보처리의위탁...

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

슬라이드 1

슬라이드 1 2016 년개인정보보호법기술적 관리적조치방앆 김종표 ( 한국인터넷짂흥원개인정보기술팀장 ) 1 CONTENTS 1 개인정보유출및기술적 관리적보호조치통계 2 개인정보기술적 관리적보호조치분야 3 개인정보의안전성확보조치사항 4 의료기관의개인정보안전성확보조치사항 2 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5

<4D F736F F F696E74202D20352EB0B3C0CEC1A4BAB8C0C75FB1E2BCFAC0FB5F5FB0FCB8AEC0FB5FBAB8C8A3C1B6C4A15FB1B8C7F65FBBE7B7CA284E484E5F5 개인정보의기술적, 관리적 보호조치구현사례 발표자 : 조태희 NHN 2011. 10. 12 c 2010 NHN CORPORATION 목차 1. NHN 개인정보보호개요 2. 개인정보의기술적, 관리적보호조치개요 3. 개인정보의기술적, 관리적보호조치구축사례 1. NHN 개인정보보호개요 1.1 회사소개 NHN 는국내제 1 위의 Portal Service 인 네이버 와

More information

2015 해설서 V1.1.hwp

2015 해설서 V1.1.hwp 위치정보의관리적 기술적보호조치 권고해설서 2015. 11. 방송통신위원회 (KCC) 와한국인터넷진흥원 (KISA) 은 위치정보의보호및이용등에관한법률 제16조및같은법시행령제20조에따라위치정보의누출 변조 훼손등을방지하기위해위치정보사업자및위치기반서비스사업자가준수해야하는관리적 기술적보호조치의구체적인기준을제시하고자 위치정보의관리적 기술적보호조치권고 를마련한바있습니다.

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

Microsoft PowerPoint - Ppt [읽기 전용]

Microsoft PowerPoint - Ppt [읽기 전용] I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률

More information

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다.

개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다. 개인정보의안전성확보조치기준해설서 2015.2. 개인정보의안전성확보조치기준해설서 본기준해설서는 개인정보보호법 에따라개인정보처리자가개인정보의안전성확보를위해이행해야할기술적 관리적보호조치등의세부기준제시를목적으로합니다. Contents 01 개인정보의안전성확보조치기준 6 02 개인정보의안전성확보조치조문별해설 14 1. 목적 14 2. 정의 16 3. 내부관리계획의수립

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp 산업기술보호를위한대 중소기업 공동보안체계구축연구 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

Microsoft PowerPoint _03

Microsoft PowerPoint _03 시스템아키텍처설계소개 차진규기술사 (chajinkyu@korea.com) 1/ 62 목차 1. 아키텍처의환경 2. 시스템아키텍처의이해 3. 시스템아키텍처구축프로세스 5. 구축단계전략포인트 6. 운영단계전략포인트 2/ 62 3. 시스템아키텍처구축프로세스 아키텍처구축단계는정의, 설계, 구성및통합, 전개로이루어지며, 각단계별세부 Step 및 Task 를포함하고있음.

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해 코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11

More information

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는 동양미래대학교규정집제 8 편정보보안 8-0-2~1 정보보안규칙 규정번호 8-0-2 제정일자 2013.03.01 개정일자개정번호 Ver.0 총페이지 17 제 장총칙 제 조 목적 이규칙은동양미래대학교 이하 본대학 이라한다 의 보안규칙 에따라정보보안 을위하여수행하여야할기본활동규정을목적으로한다 제 조 적용범위 이규칙은본대학의전교직원및본대학을위해종사하는외부업체직원모두에게

More information

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (  또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다 개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.

More information

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4

목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 4 개인정보의안전성확보조치기준 해설서 2016. 12. 목차 Ⅰ. 개인정보의안전성확보조치기준 1 Ⅱ. 개인정보의안전성확보조치기준해설 9 [ 제1조 ] 목적 10 [ 제2조 ] 정의 12 [ 제3조 ] 안전조치기준적용 26 [ 제4조 ] 내부관리계획의수립 시행 28 [ 제5조 ] 접근권한의관리 41 [ 제6조 ] 접근통제 46 [ 제7조 ] 개인정보의암호화 55

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상 제 1 장총칙 제1조 ( 목적 ) 이규정은국가정보원 국가정보보안기본지침, 서울특별시정보통신보안업무처리규칙 및 개인정보보호법 등에의거공사의정보보안업무전반에관한사항을규정함을목적으로한다. 제2조 ( 정의 ) 이규정에서사용하는용어의정의는다음과같다. 1. 정보보안 또는 정보보호 라함은정보시스템및정보통신망을통해수집 가공 저장 검색 송수신되는정보의유출 위변조 훼손등을방지하기위하여관리적

More information

2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074> [09 년상반기순회교육자료 ] 2009 년공공기관개인정보보호수준진단계획 2009. 4. 목차 1 추진배경 2 2009 년진단계획 3 추진일정 2 1. 추진배경 개인정보보호관리수준에대한객관적인평가를통해 미비점보완및개선유도로개인정보보호수준향상도모 그간제도적기반은마련되었으나, 개인정보의수집 이용 제공등 Life-Cycle 에의한종합적인진단체계는미흡 진단결과공개로경각심고취및자율적인개선환경조성

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 독립된감사인의보고서 전화번호 : 팩스번호 : 네이버주식회사귀중 딜로이트안진회계법인 ( 이하 우리 )

딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 독립된감사인의보고서 전화번호 : 팩스번호 : 네이버주식회사귀중 딜로이트안진회계법인 ( 이하 우리 ) Service Organization Controls (SOC) 3 Report 네이버주식회사의네이버페이서비스에대한 보안성, 가용성, 처리무결성, 기밀성, 개인정보보호관련 시스템기술서및독립된감사인의보고서 2017 년 1 월 1 일부터 2017 년 12 월 31 일까지 딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국,

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의  개인 대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D> I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료

More information

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770>

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770> 정보보안기본지침 정 2017. 12. 28. 1 장총칙 1 조 ( 목적 ) 이지침은 국가정보보안기본지침 에의거한국콘텐츠진흥원 ( 이하 " 진흥원" 이라한다) 의 보안업무규칙 에서위임한사항과그 시행에필요한절차와세부사항을규정함을목적으로한다. 2 조 ( 적용범위 ) 이지침은전산장비또는정보통신망을운용하고있는진흥원및그부설기관전부서에적용된다. 3 조 ( 용어의정의 )

More information

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말 정보보안업무시행세칙 제정 2014. 12. 15 개정 2015. 6. 19 개정 2017. 5. 18 제 1 장총 칙 제1조 ( 목적 ) 이세칙은 정보화관리규정, 국가정보보안기본지침 등에의거, 성남도시개발공사정보보안업무수행에필요한세부사항규정을목적으로한다.( 개정 17.5.18) 제2조 ( 적용범위 ) 이세칙은성남도시개발공사전부서에적용한다. 제3조 ( 용어의정의

More information

CNVZNGWAIYSE.hwp

CNVZNGWAIYSE.hwp 외주인력 보안통제 안내서 목 차 제1장 소개 1 제1절 개요 1 제2절 구성 및 활용방안 2 제2장 외주용역의 분류 및 특성 정의 3 제1절 외주용역 유형 3 제2절 유형별 외주용역 세부 운영방식 6 제3장 외주용역 유형별 사고사례 및 보안 위협 13 제1절 외주용역 유형별 사고사례 14 제2절 외주용역 사고원인 및 보안위협 26 제4장 외주용역 단계별 보안

More information

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 (

분야 1. 개인정보의처리 ( 수집 이용 제공등 ) 점검지표점검항목판단기준 1.1 개인정보의수집 이용 진료 ( 조제 복약 ) 목적외로서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가입시동의는받고있는가? Seq: 1 서면및홈페이지등을통한회원가입 ( 개인정보보호자가점검서비스 항목별세부내역 2016.06 사전체크질문 서면가입 ( 오프라인 ) 홈페이지 ( 온라인 ) 등을통한회원가 입을받고있습니까? 제외항목 1.1.1, 1.1.2, 1.2.1, 1.2.2 영상정보처리기기 (CCTV) 를설치운영하고있습니까? 2.3.1, 2.3.2, 2.3.3, 2.3.4 개인정보를목적외로이용하거나제 3 자에게제공하 고있습니까?

More information

Microsoft Word - 한민호.doc

Microsoft Word - 한민호.doc USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

Microsoft PowerPoint - IRC_User_Manual.ppt

Microsoft PowerPoint - IRC_User_Manual.ppt 문서 번호 20061227000A01 IRC User Manual for eslim SV series Manageability through BMC with IPMI 2.0 and optional KVM over IP, Virtual Media 이슬림 코리아 www.eslim.co.kr What is IRC? IRC 는 IPMI Remote Console 의약자로써

More information

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin [ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

슬라이드 1

슬라이드 1 IT 인프라자원및 DBMS(Application) 비밀번호관리사례 부제 : 일방향암호화법규준수기반의최고권한계정패스워드관리 2016. 03 ( 주 ) 시큐어가드테크놀러지소개 APPM for Password APPM for OTP APPM for CCTV 일방향암호화기반 비밀번호관리솔루션 전문기업 APPM for ORISS 1 2 2014 년 12 월 05 일

More information

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R WISENET SMARTCAM 제품사용설명서 SNH-V6430BNH WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. Restriction 이문서는저작권에의해보호됩니다.

More information

Deloitte Template: SOC 1 Type II Report

Deloitte Template:  SOC 1 Type II Report 네이버 ( 주 ) Service Organization Controls 3 Report 보안성, 가용성, 처리무결성, 기밀성, 개인정보보호관련 시스템기술서및독립된감사인의보고서 2016 년 1 월 1 일부터 2016 년 12 월 31 일까지 딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 07326

More information

대한주택보증 ( 주 ) 대한주택보증

대한주택보증 ( 주 ) 대한주택보증 대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

제3조 ( 시스템보안책임 ) 1 학교에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한일체의보안및관리책임을가진

제3조 ( 시스템보안책임 ) 1 학교에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한일체의보안및관리책임을가진 정보보안세부관리지침 제정 : 2011. 10. 01. 개정 : 2013. 10. 01. 개정 : 2016. 04. 01. 개정 : 2017. 01. 01. 제 1 장개요 제1조 ( 목적 ) 이지침은수원대학교 ( 이하 학교 라한다 ) 정보관리규정제28조에따라학교정보자산이불법유출ㆍ파괴ㆍ변경되는것으로부터안전하게보호하며, 네트워크및각종정보시스템등정보운영환경과응용프로그램을보다안전하고신뢰성있게운영하여본교전산망사용자에게원활한서비스를제공하는데필요한세부사항을정함을그목적으로한다.

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

개인정보의 안전성 확보조치 기준 해설서

개인정보의 안전성 확보조치 기준 해설서 개인정보의 안전성확보조치기준해설서 2017 년 1 월 개인정보의 안전성 확보조치 기준 해설서 Contents CHAPTER 개인정보의 안전성 확보조치 기준 개인정보의 안전성 확보조치 기준 CHAPTER CHAPTER 06 개인정보의 안전성 확보조치 기준 해설 [제1조] 목적 16 [제2조] 정의 18 [제3조] 안전조치 기준 적용 31 [제4조] 내부 관리계획의

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Microsoft PowerPoint - PPX-6005.ppt

Microsoft PowerPoint - PPX-6005.ppt 1. 제안사항 ENTROLINK 6005 는무선랜의확장성과유연성을최대한수용함과동시에 Wire& Wireless 사용자인증을통한다양한컨텐츠를제공하며, 내부업무및네트웍시스템에보안기능을강화할수있는 H/W 기반의통합인증보안제품입니다. 유. 무선통합인증스위치구성도 ( ) 인증방법 : SSL, EAP DATA 암호화 : MD5, PAP, CHAP, MS-CHAP, MS-CHAPv2

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개 토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개의네트워크를모두분리하고자동으로 IP를할당하도록설정하려합니다. * 라우터와서버를포함한모든 PC는이전의네트워크설정이되어있습니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 V5724G 기능추가사항 Global Broadband No.1 NOS 3.13 NOS 3.15 Technology Service 1 Team 기능추가내용 고정 IP 차단및 ARP spoofing 차단기능 기능구현개요 : DHCP Snoop Table + ARP inspection Table ARP Spoofing 공격에의한 Switch 내부의 ARP table

More information