GENIANS WHITEPAPER 낙 (NAC) 알 못 저는 NAC 를하나도모르는데요... GENIANS, INC. Next-Gen Network Access Control for the IoT era 본자료및내용문의 : c2019 Geni

Size: px
Start display at page:

Download "GENIANS WHITEPAPER 낙 (NAC) 알 못 저는 NAC 를하나도모르는데요... GENIANS, INC. Next-Gen Network Access Control for the IoT era 본자료및내용문의 : c2019 Geni"

Transcription

1 GENIANS WHITEPAPER 낙 (NAC) 알 못 저는 NAC 를하나도모르는데요... GENIANS, INC. Next-Gen Network Access Control for the IoT era 본자료및내용문의 : mkt@genians.com

2 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 1 Introduction 과거조직의대표적인보안정책은외부로부터의침입차단 (Prevention) 이었습니다. 그결과우리의보안솔루션은외부에서침입하는악성코드, 해킹, 서비스거부공격 (DDoS) 등을차단하기위한 방화벽 / IDS( 침입탐지 ) / IPS( 침입차단 ) / AV( 백신 ) 등에집중되어있었습니다. 하지만오늘날기업의상황은그어느때보다복잡합니다. 관리환경은급변하고보안위협은지능적으로발전하고있습니다. 네트워크는내부에국한되지않고클라우드 (CLOUD), BYO- D(Bring Your Own Device), 사물인터넷 (IoT) 등으로확장되고있습니다. 원격업무와재택근무등으로외부네트워크와내부네트워크를정확히구분하기는불가능해졌습니다. 증가하는사용자와단말들이네트워크에접속하면서상황을정확하게파악하기어려워졌습니다. 가시성 (Visibility) 을확보하는것은더욱더어려워지고있습니다. 컴퓨터, 스마트폰, 태블릿 PC를포함한 IoT 기기들의연결은불과몇년사이에큰폭으로증가되고있습니다. 사용자는지리적제한없이내부와외부그리고클라우드를통하여 24시간서비스를제공받기희망하고있습니다. 이러한환경에서어떻게조직의네트워크를보호하고효과적으로보안정책을수립하고운영할수있을까요? 앞으로 가시성 (Visibility) 과 보안 (Security) 에대한요구사항은어떻게변하게될까요? 우리는무엇을준비해야할까요? 이러한고민이존재한다면이제 NAC 솔루션에대한이해가필요한시점입니다. NAC Use Cases Emergine Use Cases IoT Discovery Cloud Management Interface IT and OT Convergence Cloud Workload Visibility Use Cases Visiblity Guest Access Management Endpoint Compliance Secure BYOD Network Segmentation Interoperability Next-Generation Firewalls Private-Key Infrastructure Advanced Threat Protection Identity and Access Management Security Information and Event Management Enterprise Mobility Management 2018 Gartner, Inc NAC Use Cases (Gartner, July 2018)

3 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 2 NAC 란무엇인가? 2005년글로벌시장조사기업인가트너 (Gartner) 는증가하는비인가단말 ( 랩톱등 ) 로인한보안위협에대응하기위한방법으로 NAC에대한개념을처음제시하였습니다. 이후다양한기술발전과솔루션의출시가이어졌으며 2007년스마트폰출시이후 BYOD(Bring Your Own Device) 등의 IT Consumerization이확대되면서 NAC는빠르게성장하여현재에이르게되었습니다. NAC(Network Access Control, 네트워크접근제어 ) 는네트워크에접속하는단말에대한접근가능여부를확인하여인가된단말만이접근할수있도록제한하는것에서출발하였습니다. 즉, 단말이사내네트워크에접근하기전보안정책의준수여부를검사하여네트워크사용을제어하는것입니다. 과거다수의네트워크접근제어는 802.1X라불리는기술을통하여제공되었는데이때 AAA(Authentication, Authorization, Accounting) 라불리는 3가지중요한기능이제공됩니다. 인증 (Authentication) 네트워크에접속하는사용자나단말을검증하는과정입니다. 일반적으로사용자명과비밀번호를통해검증되며경우에따라단말의 MAC 주소가인증수단으로사용되기도합니다. 권한부여 (Authorization) 단말이네트워크에연결되어정상적인통신이이루어지기이전에수행되는작업들을의미합니다. 단말이네트워크에연결하고자할경우, 단말에서제공되는 사용자명 / 비밀번호 / 인증서 / MAC 주소 와같은신원정보를이용하여단말을식별하고인증을진행하게됩니다. 이과정을통해네트워크에접속가능한단말로인가되지못하면네트워크연결이거부됩니다. 계정관리 (Accounting) 단말이네트워크에접속한기록을통해향후보안관리의목적으로사용할수있도록하는과정입니다. 이과정을거치면서어떤단말을 누가, 언제, 어디서, 어떠한목적으로사용했는지확인할수있습니다. 이와같이 AAA는네트워크접근제어의기본기능으로오랜기간사용되어왔습니다. 그러나최근네트워크에접속하는단말들로인한보안문제가증가하면서단말의보안준수상태에따라네트워크접속가능여부를결정하도록요구사항이증가하고있습니다. 이에따라단말사용자의인증및식별을뛰어넘어단말의종류, 현재보안설정, 단말상태등을확인하여관리자가정한조건을만족하는단말만이네트워크에접속할수있게하는솔루션을 NAC라부르게되었습니다. 네트워크연결시점을기준으로 NAC 를살펴보면, 연결이이루어지기이전단계에서수행되는작업과연결이후수행되는작업으로구분하여 설명할수있습니다. NAC 연결이전단계 (Pre-Connect) 단말이네트워크에연결되어정상적인통신이이루어지기이전에수행되는작업들을의미합니다. 단말이네트워크에연결을시도하는경우단말에서제공되는 사용자명 / 비밀번호 / 인증서 / MAC 주소 와같은신원정보를이용하여단말을식별하고인증을진행하게됩니다. 이과정을통해네트워크에접속가능한단말로인가되지못하면네트워크연결이차단 ( 거부 ) 됩니다.

4 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 3 NAC 연결이후단계 (Post-Connect) 단말이 Pre-Connect 단계에서요구사항을충족하면주어진권한에따라사내네트워크를사용할수있습니다. 이때 NAC는지속적으로단말의상태와정보를수집하여관리자의요구조건을충족하는지모니터링하게됩니다. 만약단말이보안정책을위반하는상태로변경되는경우즉시단말을네트워크로부터격리합니다. 단말의상태를지속적으로모니터링하기위해선택적으로에이전트를사용할수있습니다. 에이전트는단말에설치되어시스템의상태를모니터링하면서변경이감지되면즉시 NAC 정책서버로변경사실을알려새로운정책을적용받도록합니다. NAC 의발전과정 Technology Evolution NAC 2.0 NAC 3.0 Security Automation & Orchestration(SAO) Solution NAC 4.0 Artificial Intelligence & Machine Learning based NAC solution Future NAC Technology should include cognitive capabilities with the growing maturity of AI & ML applications Automated threat response, security alerts with contextual information, seamless integration with best-ofbreed security technologies, and improved capacity of security team in speeding up threat remediation. NAC 1.0 Secure network provisioning of BYOD devices and guess access to corporate network Driven by BYOD, WYOD, and widespread adoption of IoT-enabled devices, NAC 2.0 facilitated comprehensive network visibility and access control of all endpoint into corporate networks. Safe and scalable onboarding and safety of managed endpoint devices Focus on strict authentication and authorization of managed device. First generation of NAC Technology could not find much adoption due to its complex implementation and unclear benefits Time NAC Technology Trend (Quadrant, Jul 2018) 태동기 - 1 세대 NAC 초기의 NAC 솔루션은 802.1X( 네트워크접속사용자인증프로토콜 ) 기반의제품이주를이루었습니다. 이는스위치및무선접속장치 (AP 등 ) 에서제공되는 802.1X 표준을이용하여인터페이스에연결이감지되면, 정해진인증서버 (RADIUS) 를통하여사용자명, 비밀번호또는인증서를통해사용자를식별한뒤인증서버에서접속이허가되면포트 (Port) 등의연결인터페이스를활성화시켜주는방식입니다 ( 연결시도 인증 연결활성화 ). 이방식은스위치의포트수준에서작동되기때문에가장완벽한접근제어를제공할수있습니다. 하지만 802.1X를지원하지않는장치들에대한인증문제와모든접속장치가 802.1X를지원해야하는지확인해야하는등기존네트워크에 NAC를한번에적용하기에어려운점이많았습니다.

5 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 4 성장기 - 2 세대 NAC 802.1X에서벗어나네트워크접속장치들과 SNMP(Simple Network Management Protocol) 를통해정보를수집하거나, 각네트워크마다센서또는프로브 (Probe) 라불리는별도의장치를설치하여독립적으로정보를수집할수있게되었습니다 X 이외에네트워크에서적용이가능한접근제어는 VLAN Steering(VLAN을조정하여단말을제한된 VLAN으로이동 ) / ACL(Access Control List) / ARP Spoofing( 센서기반 ARP를이용한제어 ) / SPAN( 미러링 ) 포트를통한연결해제등사용자의환경이나요구사항에적합한다양한방식으로진화되었습니다. 네트워크접속방법이유선에서무선으로변화됨에따라네트워크센서, 무선컨트롤러, 에이전트를통해무선네트워크에대한가시성을확보하는기능들이추가되고, 이를바탕으로비인가접속장치 (Rogue AP) 와같은무선보안에도추가적으로대응할수있게되었습니다. 도약기 - 3 세대 NAC 정보수집과접근제어를넘어다양한자동화를위한기술들이 3세대 NAC에추가되었습니다. 에이전트를통해기업이원하는상태로단말의보안수준을자동적으로설정하는것이가능해졌으며, REST, Webhook, Syslog 등의표준화된연동프로토콜을통하여네트워크에존재하는다양한시스템들과의상호협력적인보안모델을구축할수있게되었습니다. 예를들어방화벽, IPS와같은많은경계선 (Perimeter) 보안솔루션은서브네트워크에서단말과단말이직접통신하는것을제어할수없습니다. 이러한한계는 NAC와의연동으로해결될수있습니다. 또한 NAC와의연동을통하여 IP에대한사용자정보및단말정보등을확인할수있으며이를바탕으로보다광범위하고효과적인접근제어정책을수립하고운영할수있게되었습니다. 완성기 - 4 세대 NAC 현재의 NAC 솔루션은다양하게증가하는단말들로인해 IT 관리자의가시성이저하되고, 네트워크관리가어려워지는문제를해결하는것에중점을두고있습니다. 많은보고서에서 BYOD뿐아니라 5G, 사물인터넷 (IoT) 등의확대로 200억개이상의사물이연결될것으로전망하고있습니다. 기하급수적으로증가하는단말을보다정확히탐지하여식별하고, 단말의다양한비즈니스상태 (End-of-Life, Endof-Support 등 ) 를손쉽게관리할뿐만아니라단말에알려진취약점정보 (CVE, Common Vulnerability & Exposure) 까지도자동으로관리할수있도록 4세대 NAC는진화하고있습니다. 또한최근 IT 환경의변화에맞게클라우드를지원하거나클라우드기반 NAC 서비스등도새롭게선보이고있습니다. 내부네트워크와 NAC 최근정보보안의중심이네트워크에서단말로이동하고있습니다. 단말의증가와함께위협역시증가하고있으며 APT, 랜섬웨어등공격의최종목표가단말로바뀌고있습니다. 그러나많은경계선보안솔루션으로는단말위협에효과적으로대응하기어렵습니다. NAC는이러한문제를해결하기위한다양한기능을제공하며, 그출발점은사용자와단말입니다. NAC의운영을통하여다음에명시된많은문제점을해결할수있으며, 보다강력하고효율적인단말보안관리를시작할수있습니다.

6 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 5 Wave 1 Wave 2 Wave 3 Separate Workflows Separate Products Separate Workflows, Same Console Same Workflows, Same Products Patch Enrollment Update Mgmt. ment Auto- Patch Enroll- Auto- Imaging Imaging Enrollment Mgmt. Update Auto-Update Group Policy SW Dist. MDM App Stores Group Policy SW Dist. MDM App Stores MDM App Stores Client Management Enterprise Mobility Management Consolidated Endpoint Management Unified Endpoint Management 3 Waves of Evolution in Endpoint Management ( 2018 Gartner, Inc) 비인가단말의무단반입 NAC가없는네트워크의경우어떠한단말을연결하더라도즉시네트워크를사용할수있습니다. 이는사무실이물리적으로안전하게보호되고있는경우에도직원들이회사자산이아니거나허용되지않은임의의단말을회사네트워크에연결하여랜섬웨어 (Ransomware) 등의악성코드를유포하는등사내 IT 시스템에심각한손상을초래할수있게됩니다. NAC는이러한문제를해결하기위해연결되는모든단말을탐지하고인증을수행하여일정수준이상의보안요구사항을충족하는경우에만사내네트워크에연결할수있도록제어합니다. 보안사고발생시 IP 추적불가 다수의보안시스템은감사기록을위해 IP 주소를기록합니다. 보안사고발생시감사기록의확인을통해문제가되는 IP를확인하더라도현재그 IP가과거에사용되었던시스템과같은지, 사용자는누구인지, 어떤시스템인지등에대한최신정보를얻는것은굉장히어렵고복잡한일입니다. NAC는지속적인네트워크감시를통해연결되는모든단말에대한기록을저장합니다. 수개월전특정시점에해당 IP를사용했던단말에대한다양한정보를제공할뿐아니라지금현재의정보역시실시간으로확인할수있습니다. 보안규제에서요구되는 IT 자산관리 오늘날기업의 IT 환경은 5G, 사물인터넷 (IoT) 등의변화로과거에비해훨씬복잡합니다. 이로인해많은보안규제가필요하며 IT 자산에대한철저한관리가요구되고있습니다. 하지만 IT 자산을정확하게파악하고그상태를항상확인하는것은관리자에게간단한일이아닙니다. IT 자산을관리하기위해서는 MAC 주소와같은식별값부터단말의제조사 / 제품명 / 이름 / 위치 ( 스위치포트또는물리적위치 ) / 사용자명 / 네트워크연결및단절시간등의정보가정확히수집되어야합니다. NAC는네트워크에연결되는 IT 자산을실시간으로감시하여상시원하는데이터를출력할수있어 IT 관리자의부담을크게줄여줄수있습니다.

7 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 6 무선랜과공유패스워드 스마트폰, 태블릿PC 등모바일기기가확산되고업무에활용되면서무선랜사용이크게증가하고있습니다. 고가의관리형무선접속장치를사용하는경우무선랜접속시개인의아이디와비밀번호를이용한사용자인증이이루어질수있습니다. 그러나여전히많은무선네트워크는공유패스워드를통해무선랜에접속하고있습니다. 공유패스워드는손쉽게노출될수있고접속한사용자에대한식별이불가능하여추적이어렵습니다. 회사의공유패스워드는원칙적으로그패스워드를아는직원이회사를떠나는경우변경해야합니다. 그러나전직원이공유하는패스워드를매번변경하는것은쉬운일이아닙니다. 이를위해무선랜접속시개인의패스워드를이용할수있도록해주는 802.1X 시스템이필요합니다. NAC는기본적으로 802.1X를지원하여보다향상된무선랜보안을구축할수있습니다. 허가되지않은외부네트워크접속 사용자단말은기업에서제공하는네트워크이외에도다양한형태의외부네트워크접속이가능합니다. 통신사의 Wi-Fi 서비스뿐아니라스마트폰을이용한테더링 (tethering), 핫스팟 (Hotspot), 공공 (Public) Wi-Fi 등은대표적인사례입니다. 이러한접속은기업보안시스템을우회하는인터넷연결을만들어내부자료유출과같은문제점을발생시킬수있습니다. NAC를통해기업내부에서접속가능한 Wi-Fi를모니터링하고어떤사용자가접속하는지를관리하고통제할수있습니다. 또한사용자단말에서 IT 관리자가설정하지않는네트워크대역에접속하는이벤트등을모니터링하여내부보안시스템을우회하려는시도를차단할수있습니다. 필수소프트웨어미설치및구동 관리자는다양한보안문제를해결하기위해사용자의시스템에설치해야할필수적인소프트웨어나운영체제설정을직원들에게요구하게됩니다. 하지만모든사용자의단말이그요구사항을항상준수하는것은아니기때문에보안사고는끊임없이발생되고있습니다. NAC는 AV( 백신 ) 와같이단말에필수적인소프트웨어설치나화면보호기설정과같은규정을준수하는지를지속적으로모니터링하여규정을위반한경우차단, 치유, 격리등의방법을적용할수있습니다. 이를통해사용자인식을높이고보안수준을균일하게유지할수있게됩니다. 운영체제최신보안패치미적용 단말의보안을위해무엇보다중요한것은최신보안패치의적용입니다. NAC는단말의보안패치적용상태를지속적으로모니터링하여패치가적용되지않은단말을네트워크에서격리하는등다양한조치를취할수있습니다. 이는제어가단말이아닌네트워크수준에서동작한다는점에서기존단말을관리하는소프트웨어가제공하는것과크게다르다고할수있습니다. IT 관리자는네트워크통제를통해서사용자가우회할수없는강력한규제를할수있습니다. NAC 와 Firewall( 방화벽 ) 의차이점 네트워크 (Network) 상의접근제어 (Access Control) 라는기능으로보았을때 NAC 는자칫방화벽 (Firewall) 과유사해보일수도있습니다. 그러나두제품은다음과같은큰차이점을가지고있습니다.

8 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 7 단말중심 vs 네트워크중심 방화벽은일반적으로두개이상의서로다른네트워크경계에위치하여네트워크를오가는통신에대한접근제어를제공합니다. 이에반해 NAC는각단말간통신에대한접근제어를제공합니다. 예를들어동일한네트워크에존재하는두 PC 사이에이루어지는파일공유에대해서일반적으로방화벽은제어하지못하는반면 NAC는제어가가능합니다. 동적접근제어 vs 정적접근제어 방화벽의접근제어정책은일반적으로 출발지, 목적지 IP 주소 / 포트정보 / 프로토콜정보 등과같은객체를통해서이루어집니다. 최근차세대방화벽 (NGFW) 등에서사용자와같은추가적인객체를통한접근제어를제공하기시작했으나그수가많지않습니다. 반면 NAC는다양한조건으로단말들을그룹으로정의할수있으며단말의조건및상태에따라자동으로해당그룹에포함 / 해제가됩니다. 그리고해당그룹에특정보안정책이적용되는구조를제공합니다. 예를들어 AV( 백신 ) 미설치그룹 이라는그룹에는 PC의상태에따라서실시간으로그룹의사용자가변하게되며서로다른보안정책을적용받게됩니다. 내부망 vs 외부망 이러한이유로방화벽은단말의사용자를특정할수없고상세한정보를수집할수없는외부사용자 ( 단말 ) 와내부시스템간의접근제어 의목적에보다적합하며, NAC 는다양한상태정보를얻을수있는내부사용자에대한접근제어시스템으로적합합니다. 두개의제품은각각의역할에맞는위치및구성으로네트워크보안을보다효과적으로구축할수있는상호보완적인역할을수행하며실제 로많은제품간의연동이이루어지고있습니다. NAC 의구축과고려사항 단말가시성확보 앞에서살펴본바와같이 NAC 구축의궁극적인목적은보안규정을준수하지않는단말의네트워크접속및사용을통제하고관리하는것입니다. 그러나단말에대한통제기능을네트워크에즉시적용하기는매우어렵습니다. 예를들어 802.1X를각스위치별로설정하기에앞서네트워크에있는스위치들이모두 802.1X를지원하는지, 그리고현재각스위치에연결된단말이 802.1X 인증을지원하는지, 지원하지않는다면 MAC 주소기반인증을위해필요한각단말의 MAC 주소는어떻게수집할것인지등의많은사전고려사항이필요합니다. 따라서네트워크에대한가시성을확보하는것이가장처음으로필요한작업입니다. 이때통제없이가시성확보가가능해야하는데 802.1X는제어가이루어져야만가시성을얻을수있는구조이므로가시성확보만을위한목적으로는적합하지않습니다. 가시성은단말이가진 IP / MAC 주소와같은기본정보를시작으로플랫폼 / 이름 / 제조사 / 호스트명 / 연결스위치 / 포트 / 연결 SSID / 서비스포트 / 동작상태와같은정보들이제공되어야합니다. 추가적으로단말에대한보다상세한가시성확보를위해 Agent 가제공 될수있습니다.

9 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 8 단말의분류 가시성이확보되면보안정책을수립해야합니다. 보안정책수립의첫단계는수집된데이터를바탕으로단말을분류하는것입니다. NAC 에서제공되는다양한조건을이용하여단말을분류하고제어가필요한그룹이어떤그룹인지결정해야합니다. 단말을분류하는기준은관리자의일상적인관리업무에필요한그룹이나기업의규정을미준수하는단말을식별하는것등이우선적으로고려될수있습니다. 네트워크접근제어 제어는네트워크환경이나단말의상태에따라다양하게이루어져야합니다 X는물론 ARP 통제 / 스위치제어 / SPAN 방식 / 에이전트기반 / 타보안시스템연동까지다양한방법을선택적으로적용할수있어야합니다. 이때가장먼저고려되어야하는것이단말에대한사용자의인증입니다. 인증은단말을어떤사용자가사용하는것인지식별하는매우중요한작업입니다. 이때사용되는사용자데이터베이스는일반적으로기업이이미보유한인증시스템과연동하는것이권장됩니다. Microsoft Active Directory와같은 LDAP 연동이나, Google G-Suite, Office 365와같은기업용서비스, 이메일, 심지어는 RDBMS 까지다양한외부시스템과의연동이필요할수있습니다. 이후단계로사용자인증및단말의속성에따라역할기반접근제어 (Role Based Access Control) 가제공되어야합니다. 영업조직과기술조직이각기다른접속권한을가질수있도록 VLAN을할당하거나연결을차단하는제어를수행할필요가있습니다. 방문자등접근제어를통해연결이차단된사용자에게는웹브라우저사용시관리자가지정한페이지로사용자의접속을우회시켜사용자가스스로필요한조치를취할수있도록하는 Captive Web Portal 페이지를구성할수있습니다. 이페이지를통해사용자는자신에게요구되는보안정책을확인하고조치를취해네트워크에접속가능한자격을확보할수있습니다. IT 보안자동화 자동화는사용자들이따라야할보안규정 ( 운영체제업데이트및설정, 필수소프트웨어설치및동작등 ) 을관리자가정한정책에따라자동으로적용해주는것입니다. 제어가필요한단말에대해서인증과같이제어자체가목적을달성하는수단이되기도하지만또다른경우에는제어에앞서자동화를통해사용자의단말이치유되는것이더필요할수도있습니다. 예를들어전체사용자의 90% 가준수하지않는보안정책이있다고가정할때 90% 의사용자에대해네트워크접근제어정책을수행하는것보다는에이전트를통하여자동으로정책을따르도록처리된다면보다손쉽게 NAC을도입할수있습니다. 또한자동화는사내에보유된다양한시스템들과의연동을통해상호정보나이벤트를주고받아관리자의개입없이업무가자동적으로처리될수있도록도와줍니다.

10 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요... 9 Genian NAC Genian NAC 는 IT 환경의변화를반영한 4 세대 NAC 로써앞서기술한모든내용이반영되어있습니다. 진보된단말플랫폼정보 (DPI) 를기반 으로다양한접근제어, IT 보안자동화, 향상된무선랜보안, 뛰어난연동성등을통해안전한사내네트워크환경을구축할수있습니다. 본사 지점 서버팜 VPN 1 Policy Center ( 정책서버 ) 2 Net-Sentry ( 차단센서 ) 4F 3 NAC Agent NAC Agent VPN 대리점 3F 802.1Q (VLAN Trunking) 2F 2 Net-Sentry ( 차단센서 ) 2 Net-Sentry ( 차단센서 ) 1F 3 NAC Agent NAC Agent 1 Policy Center & Console ( 정책서버 ) 2 Net-Sentry ( 차단센서 ) 유무선네트워크를통합관리 내부보안강화지원 PC등에이전트설치단말에대한자산관리및장치사용통제 에이전트설치에따른비용부담없음 ( 필요에따라사용 / 미사용가능 ) 3 Agent ( 에이전트 ) 유무선단말에대한정보수집 강력한통제수행 Genian NAC 설치및구성요소 네트워크센서기반의진보된가시성 Genian NAC는각각의서브네트워크에직접연결되는차단센서를사용하여가시성을확보합니다. 센서는기존 IT 인프라와의연동을최소화하여도입이간편하고허브와같은기존네트워크 (legacy network) 환경에서도문제없이동작합니다. 또한네트워크가시성확보에필요한각서브네트워크의중요트래픽 Broadcast(ARP, DHCP, upnp, mdns), Multicast 등 을모니터링할수있기때문에스위치등네트워크장치와연동을통한 NAC 제품군에비해진보된가시성을제공합니다.

11 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요 진보된단말플랫폼정보 DPI(Device Platform Intelligence) 기술을이용하여가장정확하고다양한단말의정보를제공받을수있습니다. 단말의식별정보뿐아니라판매종료, 지원종료, 네트워크연결방식, 제조사운영여부, 제조국가, 발표된취약점목록등의정보를제공하여 IT 관리자의일상적인관리업무를손쉽게만듭니다. DPI 를이용한단말가시성확보 다양한접근제어방식 802.1X부터 ARP 통제, DHCP 서버, 스위치제어, SPAN 기반제어, 에이전트기반제어, 타솔루션과의연동을통한제어등기존 NAC 제품대비가장폭넓은제어방식을지원합니다. 이를통해 IT 관리자의요구사항에맞춘단계적보안정책을빠르고쉽게수립하고운용할수있습니다. 다양한 IT 보안자동화 Genian NAC에서제공되는에이전트는단말의정보수집을넘어운영체제설정관리, 애플리케이션관리, 장치제어, 업데이트관리등관리자가원하는다양한 IT 보안자동화를손쉽게구축할수있게합니다. 또한다양한신청 / 승인시스템을제공하여 IT 관리자의일상업무를단순화시켜주고사용자에게는편리성을제공합니다. 뛰어난연동성 REST API, Webhook, Syslog 와같이표준적인연동기술을제공하고, 기존 IT 시스템과의다양한연동을통해보안오케스트레이션 (orchestration) 도구로써활용할수있습니다. 향상된무선랜보안 네트워크센서및에이전트를통해무선정보를수집하여비인가접속장치 (Rogue AP) 탐지, 비인가무선랜접속모니터링및제어, Soft AP 차단등의무선랜보안기능을제공합니다.

12 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요 IT 환경의변화를반영한 4 세대 NAC Genian NAC은 4세대 NAC의대표적인제품으로네트워크센서를통해기존 IT 환경의변화없이가장진보된가시성을제공합니다. 이를통해 500여개이상의다양한그룹조건을제공하여단말상태에따른동적인그룹을상세히관리할수있습니다. 다양한구성방식을지원하여빠르고쉽게성공적인 NAC 구축을할수있습니다. 동적그룹생성을위한객체및조건분류

13 낙 (NAC) 알 못, 저는 NAC 를하나도모르는데요 Conclusion 2005년가트너에의해처음등장한 NAC는급격하게변화하는 IT 환경에대응하면서현재까지지속적으로발전하고있습니다. Genian NAC는이러한환경의변화와요구를적극적으로반영한결과 2018년 7월국내 NAC 최초로가트너 Market Guide for Network Access Control 의대표기업 (Representative Vendors) 으로선정되었습니다. 가트너는 Genian NAC가사물인터넷 (IoT) 환경에서다양한단말을정확하게판별할수있는특화된 단말플랫폼인텔리전스 (DPI) 기술을보유하고있는 NAC 기업이라고강조했습니다. 또한 4세대 NAC의대표제품으로지능화, 고도화되어가고있는보안위협에보안관리자들과함께적극적으로대응하고있습니다. 한국인터넷진흥원 (KISA) 의사이버위협동향보고서 (2019년, 2018년 ) 및 IEEE, MTAP저널등다수의보고서에따르면전세계적으로보안위협에대응하기위해막대한양의인적 물적자원을투자하고있지만보안위협은지속해서증가세를보이며피해규모도크게증가하고있는추세입니다. 이와같은추세라면향후얼마나다양한종류의위협이발생할까요? 어떻게안전한사내네트워크를유지할수있을까요? 이것이 NAC가필요한이유입니다. 명심하십시오. NAC는단순히사용자, 단말의정보분석만을위한솔루션이아닙니다. NAC에대한올바른이해는안전한사내네트워크환경의구축을위한기본척도이며보안관리의완성입니다. 참조 URL

14 NAC GENIANS 의눈, WHITEPAPER DPI(Device Platform Intelligence) 13 CONTACT US 본자료및내용문의 : mkt@genians.com Next-Gen Network Access Control for the IoT era 2005년설립된지니언스 는국내 NAC(Network Access Control) 시장을선도하며글로벌비즈니스확장을통해보안소프트웨어전문기업으로성장하고있습니다. 네트워크보안및단말분석분야특화기술을기반으로내부보안에특화된제품라인업을보유중입니다. 네트워크에접속하는단말의가시성을확보하여제어하는네트워크접근제어솔루션 지니안 NAC (Genian NAC) 를통해국내시장을선도하고있습니다. 2017년단말기반지능형위협탐지및대응솔루션 지니안인사이츠 E (Genian Insights E) 를출시하며 EDR (Endpoint Detection & Response) 시장에진출했습니다. 2016년 1월해외사업시작과함께미국보스턴에현지법인을설립한바있으며 2017년 8월코스닥에상장했습니다. Doc. v 1.0-KO

IoT 시대개인이사용하는 IT 기기는빠르게늘어나고있습니다. 업무에사용하는스마트폰, 태블릿등은물론개인이사용하는웨어러블 기기까지기업의네트워크에연결된디바이스가늘어날수록, 보안관리자의고민도함께늘어납니다. 네트워크에어떤종류의단말이 존재하는지, 현재어떤상태인지, 어떤활동을하고있는

IoT 시대개인이사용하는 IT 기기는빠르게늘어나고있습니다. 업무에사용하는스마트폰, 태블릿등은물론개인이사용하는웨어러블 기기까지기업의네트워크에연결된디바이스가늘어날수록, 보안관리자의고민도함께늘어납니다. 네트워크에어떤종류의단말이 존재하는지, 현재어떤상태인지, 어떤활동을하고있는 IoT 시대개인이사용하는 IT 기기는빠르게늘어나고있습니다. 업무에사용하는스마트폰, 태블릿등은물론개인이사용하는웨어러블 기기까지기업의네트워크에연결된디바이스가늘어날수록, 보안관리자의고민도함께늘어납니다. 네트워크에어떤종류의단말이 존재하는지, 현재어떤상태인지, 어떤활동을하고있는지에대한가시성 (Visibility) 확보는내부보안을위한첫걸음입니다. ' 지니안 NAC(Genian

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Service-Oriented Architecture Copyright Tmax Soft 2005

Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 내부인프라통합관리및보안강화를위한 Genian NAC Suite 목차 네트워크접근제어 (NAC) 의필요성 Genian NAC suite Suite 소개 지니네트웍스회사소개 2 네트워크접근제어 (NAC) 의필요성 내부정보유출사고 내부정보유출방지및사용자네트워크제어를위한 NAC 출처 : 산업기밀보호센터 산업스파이정보유출에대한이슈사항 전직직원내부접근 현직사용자중요정보접근

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

5김나래 차장_v5

5김나래 차장_v5 직관적인네트워크를위한차세대지능형솔루션 김나래차장 (narkim@cisco.com) Systems Engineer, Commercial SE team ㅍ ㅍ 네트워크에서 무슨 일이 벌어진 걸까요? Affects Join/Roam Affects Quality/Throughput 단말 칩셋 펌웨어 Affects Both* WAN 업링크 사용량 Affects Both*...

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

Slide 1

Slide 1 고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

목 차 NAC Solution 소개 ForeScout 소개 CounterACT 제품소개및특징 구축방안 CounterACT 적용사례 경쟁사비교

목 차 NAC Solution 소개 ForeScout 소개 CounterACT 제품소개및특징 구축방안 CounterACT 적용사례 경쟁사비교 CounterACT 제안서 목 차 NAC Solution 소개 ForeScout 소개 CounterACT 제품소개및특징 구축방안 CounterACT 적용사례 경쟁사비교 NAC Solution 소개 NAC Solution 이란? NAC (Network Access Control) 네트워크에접근하는모든기기의보안정책 준수여부를검사하여내부네트워크에대한 접근을통제하는기법

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1

목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1 Genian NAC Suite Smart Leader of BYOD Security 목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1 목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안

More information

4th-KOR-SANGFOR IAM(CC)

4th-KOR-SANGFOR IAM(CC) SANGFOR IAM 인터넷 접속 관리 SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

PowerPoint Presentation

PowerPoint Presentation NETGEAR PoE/PoE+ Switch June 5, 2018 NETGEAR Switch Portfolio Full Managed Smart Managed Plus Click & Easy-Mount Smart Managed Plus - Light L2 Features - Web-Managed Insight Managed Smart Cloud - Easy

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

1_cover

1_cover Monitoring & Analysis Energy Saving Report Control Schedule Chart UI SICOMS SICOMS E n e rg y M an a g e m e n t S y s t e m To y o u r e f f i c i e n t an d s m a r t e n e rg y Our Service Network 구축

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 29 ) SBR-100S 모델에대한네트워크키 ( 암호 ) 를변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 네트워크키 ( 암호 ) 란? 외부 WIFI 주변장치에서 SBR-100S 에접속하기위해서고유식별자인 SSID 를선택하게되면접속허가를위해서암호를물어보게됩니다. SBR-100S 은초기값으로 T + 일련번호 로설정되어있으며,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information

untitled

untitled 3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

VZ94-한글매뉴얼

VZ94-한글매뉴얼 KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 29 ) SBR-100S 모델에대한공장초기화를하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 공장초기화란? SBR-100S 기기를사용하는데있어서, Web-CM 의비밀번호를붂실하거나, 기타네트워크키 ( 암호 ) 값등을변경하여오동작시에공장초기의출시상태로모든설정값을초기화해주는기능입니다. 2. 기기자체에서버튼으로공장초기화하기

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

Operating Instructions

Operating Instructions 작동지침 Mopria 설명서 안전하고올바른사용을위해기기를사용하기전에 " 안전정보 " 를읽으십시오. 목차 소개...2 기호의의미... 2 고지사항...2 준비...3 같은네트워크에서기기와 Android 기기연결하기...3 기기설정확인하기... 3 1. Mopria 인쇄사용하기 Mopria 인쇄서비스소개...5 Android 기기설정하기... 6 인쇄...7

More information