QRadar Network Insights_소개_2017_CO

Size: px
Start display at page:

Download "QRadar Network Insights_소개_2017_CO"

Transcription

1 QRadar Network Insights 소개 한국 IBM 보안사업부 나병준실장 / 전문위원 /CISSP 2017 년 1 월

2 Agenda 소개 고객에대한챌린지와문제의해결 포지셔닝 Use Case 2

3 QRadar Network Insights (QNI) 개요 새로운 IBM QRadar Network Insights (QNI) 의발표 내부자위협, 데이터유출, 멜웨어활동에대해빠르고쉽게탐지하는혁신적인네트워크분석솔루션 로그와네트워크플로우데이터가충분히제공하지못하는가시성의제공 네트워크커뮤니케이션으로부터애플리케이션활동을기록하고, 아티팩트를캡처하고, 자산, 애플리케이션, 사용자참여를식별함 실시간위협분석과장기간의회귀분석을위한네트워크트래픽에대한구성기반의분석 App Exchange 상의기본제공되는앱을통해빠르게어플라이언스를전개하고모범사례를적용함 3 IBM Security

4 기업이오늘날당면한도전 내부자위협 고위험군사용자를인지하여이에대한피싱, 민감데이터에대한접근, 데이터저장등과같은활동을모니터링해야함 이메일피싱 & 켐페인탐지 실시간으로이메일을분석하여의심스러운컨텐츠, 첨부파일여부를확인할필요성 멜웨어탐지와 & 분석 파일분석 이름, 속성, 움직임, 내재된스크립트관찰 데이터유출탐지 파일을식별하고추적함 DNS 이상징후, 민감컨텐츠, 이상연결, 별칭사용 네트워크와서비스발견 서버, 디바이스, 엔드포인트, 애플리케이션, 서비스를발견하여인벤토리화 컴플라이언스와의갭을식별 엔터프라이즈, 산업, 규정및정책컴플라이언스를지속적으로모니터링 4 IBM Security

5 이러한문제를푸는것이왜어려운가? 지능형위협 : 훨씬더정교해지고향상된은닉 실시간위협탐지는필요한보안컨텍스트가부족함 네트워크컨텍스트의실시간가시성과오탐의수 위협은정상애플리케이션트래픽, DNS, 웹, 이메일, 파일전송속으로숨음 악성행위요소는은닉하고, 우회움직임을통해데이터를유출함 현재의로그와플로우는위협라이프사이클에걸쳐일관된가시성을제공하지않고있음 PCAP 데이터는비용이많이들고사후포렌식분석을위해사용됨 지나치게민감한툴은너무많은오탐을생산함 위협탐지의정확도를향상시킬수있는인프라스트럭처와통신컨텍스트가부족함 지능형위협 피싱이메일 악성코드 데이터유출 컴플라이언스갭 DNS 어뷰징 5 IBM Security

6 IBM QRadar Network Insights 숨을곳을남겨두지않음 혁신적인네트워크위협분석 실시간으로네트워크트래픽으로부터본질적위협인디케이터를수집 네트워크트래픽의전체가시성을통해위협을헌팅하고추적함 향상된위협탐지 위협이보안디바이스로부터의로그와네트워크인사이트와의상관관계를통해선택됨 향상된컨텍스트를위해디바이스, 사용자, 애플리케이션을발견하고분류함 장기간의회귀분석 애플리케이션, 자산, 아티팩트, 사용자와관련된행위를선택적으로수집 최신인텔리전스를이용한히스토리컬분석을통하여숨겨진위험과위협을드러냄 6 IBM Security

7 QRadar QNI 그림의완성 기본 강화 고급 중요한갭을채움 무엇이있는가? 누가누구와통신하는가? 어떤파일과데이터가교환되고있는가? 악성코드처럼보이는가? 중요하거나민감한데이터가포함되어있는가? 이악성애플리케이션이사용되었는가? 네트워크상의이위협이신규위협인가? 어디에있고무엇을하였는가? 7 IBM Security

8 핵심사용예제 : 데이터유출에대해서 비밀의노출 50% 의회사는정기적으로기밀데이터의유출을경험하고있습니다. - 대기업경영자협회 나의중요한데이터가어디에포스팅되었는가?!? 숨겨지지않은민감데이터가이메일, 채팅메시지, 파일또는소셜미디어를통해실시간으로네트워크상에노출됨. 이러한전송에대한지식은 QRadar 가인시던트대응의속도를높이기위해허가된행위와무허가행위를구별하도록함 파일이간위치 파일속성캡처 어떤사용자의 ID 가어디서사용되었나 비정상적 DNS 페이로드 유출의심헌팅 과다한파일전송 통신상의개인정보탐지 다른의심스러운컨텐츠 워터마크와기밀브랜딩 기본 강화 고급 신용카드데이터탐지 8 IBM Security

9 Agenda 소개 고객에대한챌린지와문제의해결 포지셔닝 Use Case 9

10 성능요약과전개가이드 기본 강화 고급 세팅 a Performance will vary depending on QRadar Network Insights setting, search / extraction criteria and network data b 10Gbps performance achievable with multiple appliances 성능 10Gbps ~10Gbpsa a ~ 3.5Gbps b 세팅 스택 : # Appliances / Tap* Up to 3.5Gbps Up to 7.0Gbps Up to 10Gbps 강화 고급 *Performance will vary depending on QNI setting, search / extraction criteria and network data 10 IBM Security

11 고객의고민 CISO APT 에더많이노출되면서보안운영에노출되지않는보안사고발생가능성 인시던트탐지와대응시간을최적화하는과정에서네트워크와시스템에서발생하는위험비용증가 SOC 관리자 / 보안분석가 완전한가시성의확보필요성 내부자와악성코드에의한데이터유출을매우걱정함 팀을훈련시켜잠재적데이터유출및영향도에대해매우빠르게대응시킬필요가있음 네트워크보안엔지니어 / 포렌식전문가 위협내부자, 데이터유출, 악성코드를쉽게탐지하기를원함 더정확한컨텍스트와인사이트로오탐을줄일필요성 히스토리컬분석과위협헌팅을더고속으로수행할필요성 11 IBM Security

12 QRadar Network Insights 포지셔닝 위협식별 : 알려진혹은알려지지않은위협 강화된가시성 Ø ü Ø ü IDS/IPS 솔루션은특정한위협또는위험증상을찾아내거는데사용됨 QNI 는알려진위협또는위험을탐지하는것뿐만아니라, 보안팀이보안분석에요구되는컨텐츠를확보하여알려지지않은위협을탐지하는데에사용될수있음 1 세대포렌식솔루션을포함한 Deep 패킷분석솔루션은오직메타데이터를캡처하고인덱싱만수행함. QNI 는보안팀이패킷페이로드컨텐츠를처리하고, 추출하고, 조사하도록함 실시간 & 히스토리컬분석 용이한구성과확장성 Ø ü Ø ü 네트워크모니터링솔루션은사용자에게위협에대한실시간뷰를제공하지만패킷데이터를캡처하거나저장하지않아과거데이터관찰에제한이있음 QRadar 장비와연동된 QNI 는보안팀이풍부한컨텐츠에대해실시간과히스토리컬분석을수행하고자동화하도록함 네트웤보안솔루션은특정한분석접근법을사전에제시하는데그것은접근할수있는정보가미리정의되어있기때문임 QNI 는보안유즈케이스기반하에선택적으로필요한컨텐츠를추출하도록유연하게디자인되어있음. 이기능이 QRadar App Framework 과연계되어단일플랫폼상에서네트워크보안분석에확장성을부여함. 12 IBM Security

13 플로우비교 네트워크플로우 ( 넷플로우 ) QFlow(Layer 7 플로우 ) XGS 장비 (IPS) 기본네트워크트래픽정보포함 Yes Yes Yes Yes 애플리케이션정보포함 No Yes Yes Yes 사용자정보포함 No No Yes Yes Deep 컨텐츠가시성포함 No No No Yes 공격 / 익스플로잇식별포함 No No Yes No QRadar Network Insights SSL 트래픽조사여부 No No Inbound /outbound Inbound / outbound ( 키또는 MiTM Proxy) 트래팍차단기능여부 No No Yes No 구축모델 TAP / SPAN port TAP / SPAN port TAP / SPAN port 또는인라인 성능 다양함 1G ~ 10 G 400 Mbps 25 Gbps TAP / SPAN port 3.5 Gbps 10 Gbps ( 스텍지원 ) 13 IBM Security

14 경쟁제품과의비교 무엇이다른가? 경쟁제품 Logrhthm Network Monitor - 플로우분석 + 메타데이터추출 - 파일재구성 - 제한된패킷캡처 NetFlow 통합 (Splunk 3rd party App) - 네트워크디바이스로부터 NetFlow 분석 Protectwise - 클라우드기반 - 기본적인플로우분석 + 애플리케이션탐지 - 회귀분석을위해서는별도의풀패킷캡처솔루션이필요 Lancope - 기본적인플로우분석 + 애플리케이션탐지 포렌식 (Netwitness / Solera / FireEye) - 포렌식재구성을위한풀패킷캡처 - 분석과데이터쿼리를위한메타데이터 / 인덱싱 Vs. QRadar Network Insights - QNI 사용자는라이브러리에서유용한 Yara 룰을이용하여쉽게분석을커스터마이징할수있음 - 확장을위한 1920 장비를스택지원 - LR 선택적패킷캡처는실제포렌식분석에필요한데이터를캡처함 이러한오퍼링은오늘날의보안위협을탐지하거나유즈케이스를구현하는데필요한가시성이결여되어있음 Netflow 가제공하는특정애플리케이션레벨의가시성은제한된가시성임 - 포렌식오퍼링은가능한많은이벤트와플로우소스에걸친데이터분석기반의위협탐지로디자인되어있지않음 14 IBM Security

15 Agenda 소개 고객에대한챌린지와문제의해결 포지셔닝 Use Case 15 IBM Security

16 위협라이프사이클대응 : 피싱 피싱공격 엔터프라이즈네트워에대한공격의 95% 는성공적인스피어피싱의결과임 - SANS Institute 사용자가열기전피싱이메일을탐지 사용자가메일박스에접근하기전의심스러운이메일제목, 컨텐츠와첨부파일을탐지하여 QRadar 가이를경보함 이메일제목 Invalid certificate 탐지 이메일을받은다른사용자추적 비정상적인 DNS 룩업 첨부에있는임베디드스크립트 기본 강화 고급 이메일필드분석 누군가가감염되었다면 누가피싱되었는지, 어떤답변이전송되었는지, 누가침해당했는지를빠르게탐색 16 IBM Security

17 위협라이프사이클대응 : 멜웨어탐지와분석 멜웨어는어디에나존재함 2014 년중반부터 2015 년까지멜웨공격을수행하는첨부기반 URL 이 600% 이상증가 - Proofpoint 감염방법으로매크로를사용하는이메일공격이 50% 증가 - Clearswift.com 어떤파일도인지없이통과못함 QRadar Network Insights 는모든파일의디테일을확인함 : 수신되고송신되는파일의이름, 타입, 엔트로피, 임베디드스크립트와파일해시 QRadar 와 X-Force Exchange 의위협인텔리전스를통하여멜웨어가탐지를우회할가능성을종식시킴 수신위치를헌팅 삽입된멜웨어시그니처 DNS 시스템사기 악성소스와의통신 파일해시의위협인텔리전스상관분석 파일타입불일치 임베디드스크립트탐지 기본 강화 고급 의심스러운컨텐츠탐지 17 IBM Security

18 위험한내부자식별 내부자위험노출 모든공격의 55% 는악의적인내부자또는부주의한내부적행위에기인함 - IBM 2015 Cyber Security Intelligence Index 내부자위험은 IT 시스템또는데이터유출이상으로위험할수있음 - 이것은물리적피해또는파괴로귀결될수있음 위험한사용자행위를인식하고부정적인경향을모니터링함 - Carnegie Mellon SEI 승인받지않은웹브라우징또는검색을식별하고, 위험하거나의심스러운도메인에대한접근을인지하고, 이상행위이후에따르는행위를추적하고, 의심스러운컨텐츠에의해트리거된별명과특권사용자를해석하여 QRadar UBA 에지속적으로데이터를공급함 누가누구와통신하였는가 이메일컨텐츠 악성소스와의상호작용 비정상 DNS 조회 웹사이트컨텐츠 평상시와다른핵심정보교환및전송 이메일제목 개인정보데이터탐지 기본 강화 고급 인터넷으로의데이터전송 18 IBM Security

19 무엇이있는지발견 무엇이사용되었는지발견함 50% 의회사는전개하거나사용하는자산들을완전히알지못함 자산식별 서비스를인지 서비스를발견 기본 강화 고급 알려지지않은것을발견함 쉐도우 IT 를발견함 웹애플리케이션과데이터베이를발견함 워터마크와기밀브랜딩을탐지함 신용카드데이터를탐지함 자동으로자산, 디바이스서버, 서비스, 어플리케이션, 사용자, 인터넷서비스를발견함. 이는위협탐지, 보안과컴플라이언스를향상시킴 파일속성을캡처함 19 IBM Security

20 추가적인컨텍스트를통해위협탐지가향상됨 더높은정확도를통한업무량감소 회사의 42% 는경보의상당량을처리하지못함 너무많은오탐 - ESG research 중요한컨텍스트의부족으로인해보안팀은오탐에시달리고있음. 자산, 디바이스, 사용자와애플리케이션의식별, 그리고네트워크상에서이러한것들의행위패턴이이해되고분석될때 QRadar 는이상행발생기반하에경보의정확도를큰폭으로향상시킬수있음 서버를발견하고종류별로구별함 데이터플로우크기를기록 데이터플로우방향을이해함 평상시행위를베이스라이닝 웹애플리케이션과 DB 서버를발견 서비스를발견 민감한데이터를하이라이트 평판을평가 기본 강화 고급 웹카테고리를알림 20 IBM Security

21 제로데이위협탐지 새로운제로 - 데이위협비율이증가 제로데이가일주일에 1 번꼴로발견됨 HTTP 헤더 IP 평판 기본 강화 고급 - Dark Reading 놓친것을발견함 새로운연결 애플리케이션 비커닝 전통적인탐지와방지수단은새로운제로 - 데이공격을놓칠수있으나, QRadar Network Insights 는시간에따른탐지와대응을가능하게하도록이상증상을식별하는데도움을줄수있음 정상행위를베이스라이닝 플로우 Duration DNS 21 IBM Security

22 소셜미디어위험을관리함 소셜미디어가유용한공격툴이되어가고있음 매일 16 만개의페이스북페이지가해킹되고있음 컨텐츠와컨텍스트 피싱탐지 기본 강화 고급 소셜미디어는중요하지만비즈니스에위험함 - New York Post 피싱에사용되는위험인자이거나, 멜웨어를퍼뜨리는채널, 식별자와패스워드를획득하는경로로서소셜미디어의사용이비즈니스에위협으로등장함. 사용 vs. 정책 애플리케이션 민감데이터탐지 URLs 멜웨어탐지 소셜미디어의개인적인사용은쉽게비즈니스경계선, 자산그리고고객을넘어비즈니스평판에영향을준다. 실시간의문맥적컨텐츠분석은이러한사용여부를탐지하는열쇠이다. 22 IBM Security

23 THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074> 2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches

More information

<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB

<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB 2014 년 7 월 17 일 보안인텔리전스기반의차세대네트워크포렌식 나병준차장 bjna@kr.ibm.com 보안솔루션사업부한국 IBM 소프트웨어그룹 2014 IBM Corporation Agenda 배경실시간보안인텔리전스와포렌식 Use Case 결언 오늘날 : 새로운위협에대한리소스관리와의싸움 공격의고도화복잡성의증가리소스제한 다자인된멜웨어 스피어피싱 지속성 백도어

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

배경및개요

배경및개요 Watson for Cyber Security: 보안분석에대한코그너티브보안시대 나병준실장 / 전문위원 /CISSP QRadar Advisor with Watson Ambassador 2017 년 6 월 배경및개요 현보안관제 / 분석의어려움 퀵인사이트 : 현재보안상황 위협경고가용한분석가 필요지식 가용시간 93% 의 SOC 관리자가모든잠재적인위협을선별하지못하고있음

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Migrating to Multi Cloud Securely with Confidence Think Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Securit

Migrating to Multi Cloud Securely with Confidence Think Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Securit Migrating to Multi Cloud Securely with Confidence Think2019 - Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Security / 2019 IBM Corporation 사이버보안은모두의직면과제입니다. 보안위협의증가

More information

슬라이드 1

슬라이드 1 CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

정보보안의현재 2

정보보안의현재 2 디지털핼스케어비즈니스를위한정보보안전략 박형근실장, 정보보안의현재 2 디지털병원의미래를향한현재진행형 3 디지털핼스케어산업의전략 디지털핼스케어혁신 IT 서비스와의적극적인융합 IoT 와인공지능활용 클라우드서비스도입 B2B & B2C 서비스개발 고객에대한통찰과극대화 디지털마케팅및고객발굴 사용자경험향상 로열티개발및이탈방지 소셜플랫폼활용 비즈니스프로세스혁신 헬스케어시스템최적화

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

i4uNETWORKS_CompanyBrief_150120.key

i4uNETWORKS_CompanyBrief_150120.key CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠

More information

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., Autodesk SketchBook Mobile Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., this publication, or parts

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

Product A4

Product A4 2 APTIV Film Versatility and Performance APTIV Film Versatility and Performance 3 4 APTIV Film Versatility and Performance APTIV Film Versatility and Performance 5 PI Increasing Performance PES PPSU PSU

More information

: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................

: Symantec Backup Exec System Recovery 8:............................................................................. 3.............................. W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................

More information

IBM Presentations: Blue Pearl DeLuxe template

IBM Presentations:  Blue Pearl DeLuxe template IT IBM i5 IT IBM eserver i5 Enterprise 64-way 8-way Large 16-way 595 Midrange 1-way Largest Enterprises Solution Edition Domino Edition 4-way 570 Entry/Small 1-way 2-way 1-way 550 Fast growing, Large Clients

More information

커버컨텐츠

커버컨텐츠 e Magazine Contents Gallery 33 Info Desk Illustrator Expert 2 Web Technique 12 17 Column 39 Cover Story Web Center Calendar 4 21 42 New Product A to Z 7 Motion Center Q & A 24 48 Photoshop Expert Acrobat

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

i4uNETWORKS_CompanyBrief_ key

i4uNETWORKS_CompanyBrief_ key 세상을위한다양한아이디어 우리는디지털미디어를활용해세상의다양한아이디어를즐겁고행복한소통의고리로만드는디지털마케팅파트너아이포유네트웍스입니다 Overview Organization Business Domain Our Services SOCIAL MARKETING PACKAGE Our Services - Wsandwich Our Services - Mobile app.

More information

한아IT 브로셔-팜플렛최종

한아IT 브로셔-팜플렛최종 N e t w o r k A n a l y z e r / P r o t o c o l A n a l y z e r / V o I P M o n i t o r i n g / P e r f o r m a n c e What s in your Network? 목 차 와일드패킷 솔루션 WatchPoint 와일드패킷 분산 네트워크 분석 OmniPeek 4 6 7 8

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

네트워크 가시성 및 보안 분석으로 보안 위협에 대한 방어를 강화하는 Cisco Stealthwatch

네트워크 가시성 및 보안 분석으로 보안 위협에 대한 방어를 강화하는 Cisco Stealthwatch 솔루션개요 네트워크가시성및보안분석으로보안위협에 대한방어를강화하는 Cisco Stealthwatch 이점 내부위협과외부위협을모두탐지할수있도록클라이언트간, 서버간, 클라이언트-서버간트래픽을비롯한모든네트워크상호작용에대한가시성확보 공격을의미할수있는다양한이례적인행동을탐지할수있도록첨단보안분석을실시하고심층적인상황정보확보 기업리스크를감소할수있도록네트워크전반에서위협탐지, 사고대응,

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

DW 개요.PDF

DW 개요.PDF Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.

More information

Blue Coat Solution Overview

Blue Coat Solution Overview Blue Coat Solution Overview 1 Blue Coat 솔루션 보안 ProxySG ( 보안웹게이트웨이 ) ProxyAV (AV 게이트웨이 ) Cloud Service (SaaS) SSL VA (SSL 가시성보장 ) 솔레라 ( 네트워크포렌직 ) X-Series ( 고사양네트워크보안플랫폼 ) 트래픽가속 / 최적화 MACH5 (WAN 가속 ) PacketShaper

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

Network Security Power를사용하는기업은멀티기가비트를사용하는본사에서부터원격, 지사및모바일사용자에이르기까지지능형위협방어시스템을확장할수있습니다. 이솔루션은, 애플맥 OS X, 구글안드로이드및애플 ios 가혼합된환경을모두지원합니다. Network Securit

Network Security Power를사용하는기업은멀티기가비트를사용하는본사에서부터원격, 지사및모바일사용자에이르기까지지능형위협방어시스템을확장할수있습니다. 이솔루션은, 애플맥 OS X, 구글안드로이드및애플 ios 가혼합된환경을모두지원합니다. Network Securit FIREEYE NETWORK SECURITY POWER ( 이하 NX POWER ) 지능형사이버위협을방어하기위한종합적인솔루션 주요기능 특허기반의 MVX 엔진은시그니쳐없이지능형공격및제로데이위협을탐지 머신러닝기법을이용하여서과거에있었던모든지표에대한분석을통해미래의공격을방어 시그니처기반의 IPS 기술을사용하여서자주발생하고알려져있는공격에대한식별 클라우드기반의위협분석을사용하여조직에대한공격의전체적인상황제공

More information

1701_ADOP-소개서_3.3.key

1701_ADOP-소개서_3.3.key ADOP ALL DISTRIBUTION OPTIMIZATION PLATFORM SINCE 2011 ~ PA RT 0 1 PA RT 02 회사소개 PA RT 03 ADOP 서비스 ADOP SSP (Supply Side Platform) & 솔루션 소개 CONTENTS PA RT 04 성공사례 1 PART 회사소개 WHO WE ARE? ADOP 5. 03. 10.

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

커버콘텐츠

커버콘텐츠 e Magazine Contents Gallery 52 Info Desk Illustrator Expert 2 Web Technique 17 25 Column 57 Cover Story Calendar 4 61 New Product A to Z Web Center 7 32 Motion Center Q & A 40 66 Photoshop Expert Acrobat

More information

#DPK5(PB)(9.8.19)

#DPK5(PB)(9.8.19) PARTS BOOK DPK-5 포스트 베드, 1본침 본봉 지그재그 재봉기 Post Bed, Single-Needle Lock Stitch Zig Zag Sewing Machines PME-090929 SunStar CO., LTD. INFORMATION A. Parts Book 구성 Structure of Part Book ① ② ③ ④ ⑤⑥ ⑦ ⑧⑨ ① 관계

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

<3230303420B0B3C0CEC1A4BAB8BAD0C0EFC1B6C1A4BBE7B7CAC1FD2E687770>

<3230303420B0B3C0CEC1A4BAB8BAD0C0EFC1B6C1A4BBE7B7CAC1FD2E687770> 인터넷 전화/팩스/이메일 방문 접수통보 분쟁조정 신청 및 접수 Case Screening 불만의 해소, 타기관 이첩 등 증거수집, 전문가 자문 등 사실조사 조정전 합의권고 YES 합의 NO 조정결정 NO 민사소송 또는 포기 YES 종료 200 180 190 180 160 163 140 120 100 80 60 40 20 116 100 57 93

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 CRM Fair 2004 Spring Copyright 2004 DaumSoft All rights reserved. INDEX Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved.

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

untitled

untitled Performance Goal and Objectives Performance Goal and Objectives Technology Selection Criteria Philosophy and Program Management Source Selection Flight Test Approach and Organization Focus on Achieving

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service

끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service 끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 sungkkim@cisco.com 컨설팅팀 / Cisco Service Cyber Security 에대한준비가되어있나요? Information Security is when you have a budget to protect your network. Cyber Security is

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

Hardware Manual TSP100

Hardware Manual TSP100 Trademark acknowledgments TSP: Star Micronics., Ltd. Notice All rights reserved. Reproduction of any part of this manual in any form whatsoever, without STAR s express permission is forbidden. The contents

More information

사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은

사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은 OPERATING INSTRUCTIONS OPERATING INSTRUCTIONS 사용자설명서 TourBus 0 & TourBus 5 사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

Newsletter Channel 09

Newsletter Channel 09 2014 SEPTEMBER_VOL.140 Global Frontier 04 국민소득 6만불, 싱가포르를 두드려라 Excellence Report 12 Audit/Tax/Advisory 전문 정보 16 아빠가 간다! IGH 김하균 상무 Purpose Story 18 모두의 성장과 행복을 위해 새로운 도전 펼치는 삼정KPMG contents Cover story

More information

Concentrations Roashow

Concentrations Roashow 사이버테러위협에서 CISSP 의역할과나아갈방향 2009.10.16 Ju Hyun, Jeon CISSP Korea Chapter Copyright 2009 (ISC)², Inc.. and CISSP Korea Chapter All Rights Reserved. Profile * Ju Hyun, Jeon (sis@sis.pe.kr) http://twitter.com/boanin

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

QRadar Incident Forensics

QRadar Incident Forensics IBM Security QRadar Incident Forensics 버전 730 사용자 안내서 IBM 참고 이 정보와 이 정보가 지원하는 제품을 사용하기 전에, 45 페이지의 주의사항 의 정보를 읽으십시오 제품 정보 본 문서는 본 문서의 업데이트된 버전에서 달리 대체되지 않는 한, IBM QRadar Security Intelligence Platform

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

mariokart_manual_pdf_2

mariokart_manual_pdf_2 마리오 카트 7 1 안전을 위한 주의사항 게임 시작 방법 2 타이틀 메뉴 화면 3 데이터 저장에 관하여 조작 방법 4 기본 조작 5 드라이빙 테크닉 아이템 6 아이템 사용 방법 7 아이템 리스트 싱글 플레이 8 그랑프리 9 타임 어택 10 풍선 배틀 11 코인 배틀 로컬 통신 플레이 12 로컬 통신 대전의 시작 방법 인터넷 플레이 13 인터넷에 관한 주의사항

More information

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴 MDA200 오디오 스위처 사용 설명서 내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴퓨터 연결 및 전화 걸기 13 MDA200 LED 표시등

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information

2 FireEye 는수백만개의센서를통해공격자및직접침입조사와관련한광범위한위협인텔리전스를수집합니다. Security 는공격및공격자에 대한이와같은실제증거와상황인텔리전스를활용하여경보의우선순위를정하고위협을실시간으로차단합니다. 또한, FireEye Network Sec

2 FireEye 는수백만개의센서를통해공격자및직접침입조사와관련한광범위한위협인텔리전스를수집합니다.  Security 는공격및공격자에 대한이와같은실제증거와상황인텔리전스를활용하여경보의우선순위를정하고위협을실시간으로차단합니다. 또한, FireEye Network Sec 1 데이터시트 FireEye Email Security Server Edition 이메일위협에대한지능적, 확장가능한방어시스템 주요기능 스피어피싱및기타지능형, 다단계, 제로데이공격에대한포괄적인이메일보안기능제공 버스팅으로메시지처리량이최고치일때추가적인탐지분석기능제공 Microsoft Windows 및 Apple Mac OS X 운영체제이미지에대한분석지원 암호화된첨부파일및악성

More information

PowerPoint Presentation

PowerPoint Presentation 1 2017 2013 Infoblox Inc. All Inc. Rights All Reserved. Rights Reserved. Data Protection and Malware Mitigation 정재원부장 엑스퍼넷 컨트롤이되지않는 Gulfstream 650 으로비행이가능하십니까? 2 2017 2013 Infoblox Inc. All Inc. Rights

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Title Slide Name Title

Title Slide Name Title SYMANTEC ENDPOINT PROTECTION 14 Symantec Korea Nov 1, 2016 갈수록확대되는보안위협환경엔드포인트보안솔루션은공격체인전반에서보안위협을탐지하고차단 4 억 3 천 2015 년에발생한신종악성코드 125% 2014 년 ~ 2015 년제로데이취약점증가 35% 2015 년랜섬웨어증가 55% 표적공격증가 2 복잡한환경 + 스마트공격자

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

, 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특

, 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특 지능적위협에대한조기경고시스템으로 SIEM 혁신 빅데이터를통한 SIEM 의보안분석기능향상 2012 년 9 월 내용요약 저자의말 오늘날대부분의 SOC 는조직내부의이벤트를탐지하는역량이 최신보안위협을따라가지못하 는문제에직면하고있습니다. 그 결과공격자가조직내부또는네 트워크에침투하여데이터를탈 취한후에야이를인지하게되는 경우가많습니다. CSC CyberSecurity 부문

More information

Project Proposal 서비스 소개서 written by OPINNO

Project Proposal 서비스 소개서 written by OPINNO Project Proposal 서비스 소개서 written by OPINNO INDEX Project Proposal written by OPINNO 1. 회사소개 2. 서비스 내용 3. 프로젝트 프로세스 2 Question? 당신의 비즈니스가 이런 상황에 놓인다면? 3 Q. 당신의 브랜드(판매)사이트로 유입된 고객의 90% 이상이 프로모션 영상을 20초만(총

More information

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서 PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

Amazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance

More information