1. 정보보호 개요

Size: px
Start display at page:

Download "1. 정보보호 개요"

Transcription

1 정보보호개론 14. 정보보호시스템 1

2 침입차단시스템 외부의불법사용자의침입으로부터내부의전산자원을보호하기위한정책및이를지원하는하드웨어와소프트웨어를총칭 방화벽 (firewall) 이라함 일반적으로내부의신뢰성있는네트워크와외부의신뢰성없는네트워크사이에위치 네트워크계층과전송계층에서도동작할수있는데, 이는들어오고나가는패킷의 IP 와 TCP 헤더를검사하여프로그램된패킷필터규칙에따라패킷을통과시키거나거절함 2

3 침입차단시스템의필요성 네트워크를위협하는공격유형 서비스거부공격 (DoS : Denial of Service) 패킷가로채기 (packet sniffing) 송신측주소위조 (IP spoofing) 패킷의내용변조 (modification) 전화망을이용한우회공격 (PPP) 패킷폭주를통한네트워크기능마비 (flooding) 등 최근네트워크위협요소가증가함에따라네트워크에대한효율적이고안전한보안정책의수립과보안시스템의도입이요구됨 침입차단시스템 단순히라우터나호스트시스템혹은네트워크보안을제공하는시스템을모아놓은것이아니라네트워크보안을실현하기위한한가지방법 침입차단시스템을사용하는일반적인이유 침입차단시스템이없을경우네트워크는네트워크파일시스템 (NFS : Network File System) 나네트워크정보서비스 (NIS : Network Information Service) 와같은보안상안전하지못한서비스가외부에노출 외부네트워크상의다른호스트로부터공격을당할가능성이높기때문 3

4 침입차단시스템의주요기능 (1) 올바른사용자를식별하고인증하는기능 데이터의위 변조여부를검증하는무결성검사기능 내부네트워크상의호스트에대한정당한권한행사여부를결정하는접근통제기능 각종이벤트의기록을담당하는감사서비스에대한추적기능 접근통제기능 접근통제기능은침입차단시스템의가장기본적인기능 침입차단시스템은호스트, 사용자, 서비스의속성을기초로내부네트워크에대한접근통제기능을제공 접근통제는패킷필터링규칙에의해가능 접근통제방법 강제적접근통제 자율적 ( 임의적 ) 접근통제 역할기반접근통제 4

5 침입차단시스템의주요기능 (2) 식별및인증기능 내부네트워크로접근하려는사용자또는컴퓨터의신원 (identity) 을식별하고인증하는기능을수행 인증기법강화 동일한패스워드의재사용을막을수있음 패스워드재사용위협을막을수있음 일회용패스워드개념 5

6 침입차단시스템의주요기능 (3) 감사기록및추적기능 침입차단시스템을통하여사용자의보안관련활동및사건을기록및조사하고침입사건의발생을탐지하는기능 보안관리 인가된관리자만보안기능과보안관련데이터에대해접근 침입차단시스템의보안관련데이터및보안기능을안전하게유지하기위하여필요한기능 네트워크사용통계정보와침입에대한증거를모으는이유 침입차단시스템이침입자의공격에잘견디어내는지여부와허가되지않은접근을적절히제어하는가에대한분석자료로서도활용가능 네트워크사용제어및취약성분석을위한자료로도활용가능 6

7 침입차단시스템의주요기능 (4) 비밀성및무결성기능 중요한트래픽에대한비밀성과무결성기능을제공 비밀성기능 전송되는데이터가인가되지않은사용자에게노출되었을경우, 노출된데이터를통하여정보가누출되는것을방지하기위한기능 무결성기능 침입차단시스템의중요한데이터에대해인가되지않은변경이발생할경우, 침입차단시스템을통하여전송되는데이터변경에대하여확인하는기능 암호화의장점 트래픽을보호하기위한다른보안기능과는달리데이터가비록외부침입자에게노출되어도의미를알아볼수없으므로비밀성보장 암호화기능은하드웨어와소프트웨어에의해제공가능 7

8 침입차단시스템의주요기능 (5) 주소변환기능 (NAT : Network Address Translation) 사설 IP 주소 (private IP address) 를사용하는네트워크내의사용자들이소수의공인 IP 주소 (public IP address) 만을사용하여인터넷에접속할수있도록하는기술 IETF(Internet Engineering Task Force) 의표준으로서기관내에서사용하는비공인사설 IP 주소를인터넷에서사용하는공인 IP 주소로변환하는기능 공인되지않은사설 IP 주소를내부네트워크의서버, 클라이언트, 장비등에할당하여더많은 IP 주소를사용할수있도록하며인터넷상의사용자가사설 IP 주소를사용하는내부네트워크의자원에직접접근할수없도록하는보안기능을제공함 OSI 모델의 3 계층인네트워크계층에서구현되며사설 IP 주소와공인 IP 주소간의변환을위해라우팅테이블을이용 8

9 침입차단시스템의주요기능 (6) 감사추적기능 로깅정보관리기능 모든트래픽은침입차단시스템을통과하므로모든접속정보에대한기록을유지 로그정보의재활용 접근통계, 취약점점검, 추적기능을제공 강화된보안정책을수립 관리자로서경고음과메시지를이용한알람기능을제공 가용성 (High Availability) 문제가발생하였을때서비스를지속할수있도록해주는기술 가용성기능을제공하기위하여주침입차단시스템이문제가발생할경우서비스를지속하기위해보조침입차단시스템이작동함 9

10 침입차단시스템의구성요소 (1) 패킷필터링라우터 패킷필터링방식의침입차단시스템 OSI 모델에서네트워크계층 (IP 프로토콜 ) 과전송계층 (TCP 프로토콜 ) 에서패킷의출발지 IP 주소정보및목적지 IP 주소정보, 각서비스에대한포트번호등을근거로하여접속을거부및허용하도록결정 패킷필터링방식 스크리닝 (screening) 라우터라고도불리는패킷필터링라우터는관리자에의해작성된규칙에근거하여두네트워크사이를통과하는패킷의전달여부를결정 패킷필터링방식의장점 침입차단시스템기능이 OSI 7 모델에서네트워크계층과전송계층에서처리되기때문에다른방식에비해처리속도가빠름 사용자에게투명성이보장 기존에사용하고있는응용서비스및새로운서비스에대해서쉽게연동할수있는유연성이높아서새로운서비스에적용하기가쉬움 하드웨어가격이저렴함 10

11 침입차단시스템의구성요소 (2) 패킷필터링라우터 ( 계속 ) 패킷필터링방식의단점 모든트래픽이 IP 패킷형태로되어있기때문에내부시스템과외부시스템이직접연결됨 데이터가 IP 수준에서처리되기때문에접속내역정보가불충분하여, 잠재적으로위험한데이터에대한분석이불가능 접속제어를위한복잡한패킷필터링규칙때문에운영상어려움 패킷필터링라우터와패킷필터링규칙의자료구조 11

12 침입차단시스템의구성요소 (3) 배스천 (Bastion) 호스트 외부네트워크와내부네트워크의경계에존재하는유일한호스트 침입차단시스템의주서버로사용 보안정책에따라사용자계정설정과접근권한설정기능등을수행 사용자의접속내역과사용내역을기록하여감사추적을위한근거제시 12

13 침입차단시스템의구성요소 (4) 프록시서버 외부네트워크로부터내부네트워크상의호스트에대한연결요청이있을때정해진규칙에근거하여연결의허용여부를결정 내부네트워크와외부네트워크사이에서프로토콜및데이터를중계하는역할을수행 내부네트워크상의호스트에대한연결관리를일원화하기위하여통상배스천호스트에서동작 배스천호스트에서데몬 (daemon) 프로세스형태로동작 외부네트워크로부터전달된연결요청을인증메커니즘을통해검증한후내부네트워크로의연결을허용함 침입차단시스템 배스천호스트를중심으로패킷필터링라우터와프록시서버가상호작용하면서함께수행하게됨 13

14 침입차단시스템의분류 (1) 침입차단의대상네트워크계층에따라 상태검사 (stateful inspection) 방식 네트워크계층패킷필터링 (network level packet filtering) 방식 회선계층게이트웨이 (circuit level gateway) 방식 응용계층게이트웨이 (application level gateway) 방식 침입차단시스템의구성방식에따라 단일패킷필터링 (single packet filtering) 방식 스크린호스트 (screened host) 방식 스크린서브넷 (screened subnet) 방식 듀얼홈드호스트 (dual-homed host) 방식 14

15 침입차단시스템의분류 (2) 네트워크계층에따른분류 상태검사 (Stateful Inspection) 방식 동적패킷필터링또는상태검사기법등으로불리기도함 OSI(Open Systems Interconnection) 계층구조에서 2 계층과 3 계층인데이터링크계층과네트워크계층사이에서동작 패킷필터링기술을사용 현재세션의트래픽상태와미리정의된정상상태와의비교를통하여접근을제어하는방식 15

16 침입차단시스템의분류 (3) 네트워크계층에따른분류 ( 계속 ) 네트워크계층패킷필터링 (network level packet filtering) 방식 OSI 7 계층의 3 계층인네트워크계층에서동작 송 수신측의 IP 주소, 포트번호, 프로토콜종류등의정보에기반을두어필터링을수행 장점 처리속도가빠름 비용이저렴 사용자에게투명성을제공 새로운서비스에대한연동이쉬움 구축이쉬움 기존응용서비스의수정이필요하지않음 16

17 침입차단시스템의분류 (4) 네트워크계층에따른분류 ( 계속 ) 네트워크계층패킷필터링 (network level packet filtering) 방식 ( 계속 ) 단점 세부적인접근정책설정이불가능 트래픽에대한정보수집이어려움 패킷필터링에만의존하므로공격자가포트번호또는 IP 주소를변경하여공격할경우차단하기어려움 필터링규칙이자주수정될경우규칙분석이어려움 접속에대한기록이유지되지않음 사용자에대한인증절차를포함하고있지않음 17

18 침입차단시스템의분류 (5) 네트워크계층에따른분류 ( 계속 ) 회선계층게이트웨이 (circuit level gateway) 방식 세션계층과응용계층사이에존재 어느어플리케이션도이용할수있는일반적인프록시가존재 침입차단시스템을통해서내부시스템으로접속 장점 클라이언트측에서킷프록시를인식할수있는수정된클라이언트프로그램이필요 보안성이좋음 비교적단순 서비스의유연성이좋음 18

19 침입차단시스템의분류 (6) 네트워크계층에따른분류 ( 계속 ) 응용계층게이트웨이 (application level gateway) 방식 응용계층게이트웨이전송계층 (TCP, UDP) 에서동작 서비스별로프록시서버데몬이존재하여사용자인증, 접근통제, 바이러스검색등의기능을수행 장점 폭넓은정책설정과프로토콜별세부정책수립이가능 외부네트워크에대한완벽한방어와내부 IP 주소의은폐가가능 강력한로그기록과감사기능이제공 일회용패스워드를통한강력한인증이가능 새로운기능의추가가쉬움 19

20 침입차단시스템의분류 (7) 네트워크계층에따른분류 ( 계속 ) 응용계층게이트웨이 (application level gateway) 방식 ( 계속 ) 단점 다른방식과비교해침입차단시스템의성능이떨어짐 일부서비스에대해사용자에게투명한서비스를제공하기어려움 새로운서비스에대한유연성이다소부족 하이브리드 (Hybrid) 형태의침입차단시스템 여러유형의침입차단시스템들을경우에따라복합적으로구성한것 장점 단점 사용자의편의성, 보안성등을고려하여침입차단시스템기능을선택적으로부여가능 보안성이좋음 다양한보안정책을부여함으로써구축및관리에어려움 20

21 침입차단시스템의분류 (8) 구성방식에따른분류 단일패킷필터링 (single packet filtering) 방식 스트리닝 (screening) 라우터가인터넷과내부네트워크사이에위치 패킷필터링기능을수행 내부네트워크를보호하는구성방식 장점 단점 처리속도가빠르고구축비용이저렴 세부적인필터링정책설정이어려움 입 출력트래픽에대한세부분석정보의획득이어려움 21

22 침입차단시스템의분류 (9) 구성방식에따른분류 ( 계속 ) 듀얼홈드호스트 (dual-homed host) 방식 듀얼홈드게이트웨이라고도함 멀티 - 홈드게이트웨이의특수한예로두개의네트워크인터페이스를갖는베스쳔호스트를말함 베스천호스트가인터넷과내부네트워크사이에위치하면서프록시서버를이용하여패킷필터링과서비스대행및연결관리기능을수행하여내부네트워크를보호하는구성방식 22

23 침입차단시스템의분류 (10) 구성방식에따른분류 ( 계속 ) 듀얼홈드호스트 (dual-homed host) 방식 ( 계속 ) 장점 응용서비스종류에좀더종속적이기때문에스크리닝라우터보다안전 정보지향적인공격을방어할수있음 각종기록정보를생성및관리하기쉽고, 설치및유지보수가쉬움 단점 제공되는서비스가증가할수록프록시소프트웨어가격이상승 게이트웨이가손상되면내부네트워크를보호할수없음 로그인정보가누출되면내부네트워크를보호할수없음 23

24 침입차단시스템의분류 (11) 구성방식에따른분류 ( 계속 ) 스크린호스트 (screened host) 방식 듀얼홈드게이트웨이와스크리닝라우터를혼합한사용한침입차단시스템 침입차단시스템의구성방법 인터넷과베스쳔호스트사이에스크리닝라우터를접속 스크리닝라우터와내부네트워크사이에서내부네트워크상에베스쳔호스트를접속 24

25 침입차단시스템의분류 (12) 구성방식에따른분류 ( 계속 ) 스크린호스트 (screened host) 방식 ( 계속 ) 장점 2 단계로방어하기때문에매우안전 네트워크계층과응용계층에서방어하기때문에공격이어려움 가장많이이용되는침입차단시스템 융통성이좋고, 듀얼홈드게이트웨이의장점을그대로가짐 단점 해커에의해스크리닝라우터의라우팅테이블이변경되면이들을방어할수없음 침입차단시스템구축비용이많이듬 25

26 침입차단시스템의분류 (13) 구성방식에따른분류 ( 계속 ) 스크린서브넷 (screened subnet) 방식 인터넷과내부네트워크를스크린된게이트웨이를통해서연결 일반적으로스크린된서브네트에는침입차단시스템이설치되어있음 인터넷과스크린된서브네트사이그리고서브네트와내부네트워크사이에는스크리닝라우터를사용 26

27 침입차단시스템의분류 (14) 구성방식에따른분류 ( 계속 ) 스크린서브넷 (screened subnet) 방식 ( 계속 ) 장점 단점 다단계필터링을통하여내부네트워크의안전성을향상 배스천호스트와내부네트워크의부하를감소 공개서버에대한공격으로부터내부네트워크를보호 다단계필터링에대한정책설정이어려움 다른방식에비해설치가난해함 비용이증가 27

28 침입차단시스템의구현 (1) 침입차단시스템의구축에대한최소한의고려사항 침입차단시스템은허가된서비스를제외한모든서비스를거부하는정책을지원할수있어야함 침입차단시스템은조직의보안정책을지원하여야함 침입차단시스템은새로운서비스나조직의보안정책이변경되었을경우, 이를수용할수있어야함 침입차단시스템은강한인증기법을설치할수있어야함 내부네트워크시스템의필요에따라특정한서비스를허가하거나거부할수있는필터링기능을제공하여야함 IP 필터링언어는유동성을지니고있어사용자가프로그래밍하기편하고, 발신처와목적지 IP 어드레스, 프로토콜형태, 발신처와목적지 TCP/ IP/ 포트그리고내부와외부의인터페이스를포함한가능한많은속성을필터링할수있어야함 28

29 침입차단시스템의구현 (2) 침입차단시스템의구축사례 29

30 침입차단시스템의평가기준 (1) 침입차단시스템에대한보안기능요구사항 항목 신분확인 접근제어 무결성 비밀성 감사기록및추적 보안관리 내용 침입차단시스템에접근하는관리자및사용자의신분을증명하는기능 주체가침입차단시스템을통하여객체에접근을시도하는경우미리정해진접근제어규칙을적용하여접근을제어하는기능 침입차단시스템의중요한데이터나침입차단시스템을통하여전송되는데이터에변경이발생하는경우이를확인하는기능 침입차단시스템을통하여전송되는데이터가인가되지않는사용자에게노출되는경우그내용이알려지는것을방지하는기능 침입차단시스템을통하여이루어지는사용자의보안관련활동및사건을기록, 조사하고침입사건의발생을탐지하는기능 관리자가침입차단시스템의보안관련데이터와보안기능을안전하게유지하기위하여수행하는기능 30

31 침입차단시스템의평가기준 (2) 침입차단시스템등급별기능요구사항 등급 K1 K2 K3 내용 관리자식별 / 인증기능제공 모든접속에대한임의적접근제어수행 보안목표명세서, 기능명세서, 시험서, 형상관리문서, 설명서등에대한평가후 K1 등급의보증제공 K1 등급의모든보안기능요구사항포함 사용자식별 / 인증 데이터패킷에대한임의적접근제어 감사기록레코드생성과관리 K1 등급의평가외에기본설계서, 운영환경, 취약성에대한분석후 K2 등급의보증제공 K2 등급의모든보안기능요구사항포함 무결성기능 감사기록및추적을위한추가기능 K2 등급의평가외에상세설계와형상관리체계에대한분석후 K3 등급의보증제공 31

32 침입차단시스템의평가기준 (3) 침입차단시스템등급별기능요구사항 ( 계속 ) 등급 K4 K5 K6 K7 내용 K3 등급의모든보안기능요구사항포함 재사용공격에대한대응 강제적접근제어기능 K3 등급에서의평가외에원시프로그램과검증명세서에대한분석후 K4 등급의보증제공 K4 등급의모든보안기능요구사항포함 상호인증 데이터패킷에대한강제적접근제어 K4 등급에서의평가외에보안모델명세서에대한분석, 설계서의준정형화검사, 각설계에대한검증후 K5 등급의보증제공 K5 등급의모든보안기능요구사항포함 침입탐지기능 데이터패킷에대한강제적접근제어 K5 등급에서의평가외에구조적인설계, 도구를이용한형상관리에대한평가후 K6 등급의보증제공 K6 등급의모든보안기능요구사항포함 정형화된기능명세와기본설계를통한설계검증요구 32

33 침입차단시스템의특징 침입차단시스템의장점 내부네트워크에대한접근통제기능을제공 사용자프라이버시를보호할수있을뿐만아니라취약한내부네트워크서비스에대한접근을차단할수있음 보안정책실현으로집중화된보안성을확보할수있음 암호화인증기능, 로그파일로내부네트워크에대한각종보안통계의획득이쉬움 내부네트워크의보안정책에대한전체적인제어가가능 침입차단시스템의단점 내부사용자로부터의공격을예방하기어려움 침입차단시스템을우회한공격을막기가어려움 알려지지않은새로운공격유형에대하여방어가어려움 바이러스에대하여효과적으로대처하기어려움 33

34 침입차단시스템구축시고려사항 네트워크접속정책결정 허용된작업외모두거부? 불허된작업외모두허용? 모니터링제어 허용또는거부할대상에대한리스트작성 비용 서비스설치및구성 ftp 서비스구성 익명계정, 업로드허용시악성자료검사 http 서비스구성 접근권한최대한제한 모바일코드에대한유입통제 34

35 침입차단시스템구축절차 보호할내부네트워크자산에대한위험분석 보호대상판별 제공할서비스구분 보안정책, 네트워크구성및서비스방식에대한전체적인보안정책수립 침입차단시스템설치 패킷필터링라우터설치 애플리케이션게이트웨이설치 서브네트워크호스트간의보안정책수립 보안관리자의보안인지에대한교육및유지 35

36 침입탐지시스템 IDS(Intrusion Detection System) 특징 탐지대상시스템에대한인가되지않은행위와비정상적인행동을탐지하고, 이를불법적인행위와구별하여침입여부에대한기록과통보를통해대응하도록하는기능 단순탐지기능을넘어서침입패턴데이터베이스와전문가시스템을이용하여네트워크나시스템을실시간모니터링 발생가능오류 오경보 (false alarm, false positive) 경보실패 (no alarm, false negative) 침입차단시스템의경우인정된 IP 로부터의공격은막을수없지만 IDS 는방어가능 통계분석, 호스트의파일이나로그모니터링, 네트워크트래픽상의비정상적인패턴탐지에유용 자체적인방어보다는관리자로하여금위협에대한경고를알리는차원의역할 자체적으로위험을차단하는적극적인행위는행하지않음 구성요소 정보수집 가공및축약 외부로부터공격뿐만아니라내부공격도탐지가능 분석및침입탐지 보고및조치 36

37 침입탐지시스템분류 데이터소스 호스트기반침입탐지시스템 host based IDS 시스템내부에설치되어내부사용자들의활동을감시하고해킹시도탐지 애플리케이션로그, 시스템로그등의정보를운영체제로부터획득 호스트마다설치되어야함 네트워크기반침입탐지시스템 network based IDS 네트워크의패킷을캡처하여네트워크를경유하는모든패킷을분석하여침입탐지 네트워크단위로설치 잘못된패킷에대한정보나포트스캔에대한정보획득가능 네트워크의상황을인지하고있으므로네트워크측면대응가능 모든패킷을재조립하여분석하므로네트워크의부하가큰경우패킷누락 (drop) 발생 암호화된패킷은분석불가 37

38 침입탐지시스템분류 침입모델 (1) 오용 (misuse) 탐지 알려진공격법 (knownattack) 이나보안정책에위반하는행위에대한패턴을패턴 DB 로부터찾아서특정공격탐지 지식기반 (knowledge-based) 탐지라고도함 자신이가지고있는지식에기반을두고있으므로탐지에대한정확도가높음 패턴데이터베이스의지속적인갱신필요 새로운취약성에대한최신정보유지가쉽지않음 취약성분석에대한시간소비형업무필요 매우낮은잘못된경보율 보안시스템에의해제안된분석이세밀하므로방어또는수정이용이 38

39 침입탐지시스템분류 침입모델 (2) 비정상적행위 (anomaly) 탐지 시스템사용자가정상적이거나예상된행위로부터이탈하는지의여부를조사함으로써탐지 정상적또는유효한행동모델을다양한방법으로수집 생성된정보를바탕으로만든탐지모델과모든행동을비교 높은확률의잘못된경보문제 임계치를두어경보를울리는정량분석법도가능하나임계치에대한설정필요 통계적분석법의경우주기적인데이터의변경이나유지보수가필요없지만확률적인오차와오탐율이높다는문제 신경망분석법 학습을통해신경망을만들고적용 비정상과정상을구분하는명확한기준설정에어려움 행위기반탐지방법 높은잘못된경고율 시간에따라변화하는행위프로파일에대한주기적인재설정필요 학습기간동안탐지불가 39

40 침입탐지시스템의기능과한계 기능 강력한보안정책은 IDS 의핵심기술 비정상적인네트워크트래픽에대한정보를저장, 제공가능 공격식별, 증거포착 보안관리자에게실시간으로경고하고, 통합방어전략하부구조로활용가능 한계 모든위협을탐지할수는없음 잘못된경보와경보실패발생가능 광범위한공격으로 IDS 자체의마비가능 네트워크기반 IDS 의경우고속네트워크에서효과적인동작이어려울수도있음 구축되기전에충분한테스트과정필요 40

41 침입대응 침입방어 (Intrusion Prevention) 무력화 침입선점 (Intrusion Preemption) 공격자에대한공격 침입방해 (intrusion Deterrence) 공격대상은닉등 침입편향 (Intrusion Deflection) 허니팟 침입탐지 (intrusion Detection) 대응 침입선점 41

42 침입탐지시스템을포함한망구성 (1) 침입탐지시스템과웹서버 침입탐지시스템과침입차단시스템 42

43 침입탐지시스템을포함한망구성 (2) 네트워크기반침입탐지시스템과스위칭허브 43

44 침입탐지시스템과환경 IDS 와 VPN VPN 을사용하는경우데이터를암호화해서전송하므로네트워크기반 IDS 는침입을탐지할수없음 호스트기반 IDS 사용하면로그와감사데이터를이용하여애플리케이션수준 IDS 운영가능 네트워크기반 IDS 와고속네트워크 IDS 탐지속도보다네트워크속도가빠르면패킷누락 (drop) 현상발생 해당 IDS 의네트워크수용임계치를확인하여적합한솔루션을구축해야함 헤더감사, 데이터감사등을여러대의 IDS 가작업을분담하여수행하거나, 동일한기능을갖는 IDS 를복수개설치하여작업수행하는방안도가능 44

45 침입탐지시스템의침입판정 판정하는방식 공격에대한축적된지식을바탕으로공격판정 정상행위에대한참조모델생성후정상행위에서벗어나는행위를찾는방식 지식기반침입탐지 ( 오용탐지 ) 전문가시스템 (expert system) 시그니처 (signature) 분석 패트리넷 (petri-net) 상태전이분석 (state transition analysis) 유전알고리즘 (genetic algorithm) 행위기반침입탐지 ( 비정상행위탐지 ) 통계적 (statistical) 방법 전문가시스템 (expert system) 신경망 (neural network) 컴퓨터면역학 (computer immunology) 데이터마이닝 (data mining) HMM(Hidden Markov Model) 기계학습 (machine learning) 45

46 통합시스템 통합보안관리 (Integrated Security Management) 날로복잡해지는보안제품들에대해통일성제공 운영자의실수로인한패해최소화 여러보안정책과장비들에대한일관되고통일된인터페이스제공 46

47 통합시스템분류 혼합형통합모델 (Hybrid Integration Model) 연동통합모델 (Interoperational Integration Model) 47

48 OPSEC (Open Platform for Secure Enterprise Connection) Checkpoint 사가제안한통합보안솔루션을위한 API 와표준안 침입차단시스템, 침입탐지시스템, 안티바이러스등의시스템을하나로연동 SVN(Secure Virtual Network) 이라고불리는구조를기반으로 VPN 게이트웨이를위한보안시스템에적용가능 48

49 보안운영체제 (1) 운영체제내에보안기능을위한보안커널을이식한운영체제 사용자에대한식별과인증 강제적접근통제 접근제어정책 인증사용정책 암호화사용정책 임의적접근통제 신뢰된 (trusted) 경로 보호된 (protected) 경로 재사용방지 침입탐지등 보안운영체제의필요성 응용프로그램수준의정보보호시스템은부분적인보안적용으로인해고비용발생 운영체제의버그등자체취약성을이용한공격증가 => 패치나업그레이드등임시방편적인취약성수정대응 운영체제커널에보안기법을가미한보안운용체제를개발하면보다효율적인보안시스템구축가능 49

50 보안운영체제 (2) 보안커널 보안커널설계 참조모니터개념을구현한하드웨어, 펌웨어, 혹은소프트웨어로시스템자원에대한접근을통제하기위해기본적인보안절차를커널에구현한컴퓨터시스템 보호대상객체에대한모든접근에대한검토를보장 운영체제소스코드에보안기능을추가하거나적재가능한커널모듈에보안기능만추가적으로구현하는방식으로개발 반드시제공하여야하는사항 운영체제의기본개념을기반으로설계 보안메커니즘의독립성이보장되고, 모든보안기능이단일코드집합에의해수행하도록하여무결성유지, 커널에대한분석, 검증가능 외부로부터의공격방어기능과함께탐지기능을통한역추적가능 시스템자원에대한통제가가능하고모든자원관리가능 모든운영상의접근과행위감시 각종프로그램과환경설정변경에대한기록 인증을통한신분확인 50

51 보안운영체제 (3) 참조모니터 (Reference Monitor) 보안커널의가장중요한부분 객체에대한통제기능 감사, 식별, 인증, 보안매개변수설정등의보안메커니즘과데이터를교환하면서동작 운영체제측면에서사용자가특정객체에대한접근권한이있는지, 특정동작이나행위를할수있는지여부를검사, 감시하는기능 주체와객체사이의모든정보를대상으로하는보안모듈 항상호출되는프로세스 51

52 보안운영체제 (4) 요구사항 사용자와프로그램을가능한최소의권한으로운영 우연혹은의도적인공격으로부터손상을최소화해야 충분한분석과검증이가능하도록작고단순한보호메커니즘이들어있는경제적인보안시스템이어야 충분한검토가가능하도록상대적으로작고주요한보안메커니즘에의존해야 해당기능을공개함으로써개방형설계지향해야 직접적, 우회적인모든접근에대한검사를통한완전한중재및조정이가능해야 객체에대한접근은하나이상의조건에의해결정되어, 하나를우회해도객체보호가이루어져야 공유객체는정보흐름가능성이있는채널을제공하므로최소화해야 보안메커니즘사용이용이하고우회가능성이적어야 52

53 접근통제모델링 (1) 임의적접근통제 주체나그것에속한그룹의 ID 에근거하여객체에대한접근을제한하는방법 최초객체에내포된 DAC(Discretionary Access Control) 관계는복사된객체로전파불가능 주체의 ID 에만의존하고객체의데이터의미에는지식이없으므로 ID 가도용될경우 DAC 체계가파괴될수있음 소유자의재량에근거하여데이터보호와공유가이루어짐 unix 의 ACL(Access Control List) 53

54 접근통제모델링 (2) 강제적접근제어 보안에대한민감성을가지고있는객체에대해주체가갖는권한에근거하여객체에대한접근을제한하는방법 객체의소유자에의해변경할수없는접근통제관계정의 최초객체가가지고있는 MAC(Mandatory Access Control) 은복사된객체로전파 데이터공유를시스템이결정 다중등급모델 (Multi Level Model) DAC 와 MAC 포함 주체및객체에등급을부여하여접근을통제 54

55 접근통제모델링 (3) 역할기반 (Role Based) 접근통제모델 사용자의역할및직능에따라접근을통제하는방식 중앙관리자가접근권한을통제 비임의적접근통제라고도함 사용자의역할및직능별권한의관리가용이 자원에대한보안이효율적으로이루어질수있음 기업및공공기관의자원보호에대한효율적인통제기능 장점 role 을이용상호관계설정최소화 사용자에게특정업무를수행하기위한최소한의권한만부여가능 role 중분쟁의소지가있는 role 을한사용자에게집중하는것을방지할수있음 업무수행에필요한모든추상적인권한을 role 로정의가능 55

56 침입방지시스템 (1) IPS(Intrusion Prevention System) 잠재적인위협을인지한후이에즉각적인대응을하기위한네트워크보안기술중예방적차원의접근방식 네트워크관리자가설정해놓은일련의규칙에기반을두고즉각적인행동을취할수있는능력을가지고있어야함 네트워크트래픽을감시하여부당한패킷이들어오는경우해당 IP 주소또는포트로들어오는트래픽을봉쇄하고, 합법적인트래픽은가용성제공 개별적인패킷, 트래픽패턴모두감시하고대응하는, 보다복잡한감시와분석수행 탐지기법 주소대조 HTTP 스트링과서비스트링대조일반패턴대조 TCP 접속분석변칙적인패킷탐지비정상적트래픽탐지 TCP/UDP 포트대조 56

57 침입방지시스템 (2) 침입차단시스템과침입탐지시스템의기능을결합한형태 정책기반접근제어는개방된포트를이용한공격에는한계 침입탐지시스템은침입자에대한판단을할뿐차단기능이없음 탐지와차단을동시에수행 다양하고지능적인침입기술에대한다양한방법의보안기술을이용하여침입이일어나기전에실시간으로침입을막고, 알려지지않은방식의침입으로부터네트워크와호스트보호 최소한의구성과고객화로관리자의업무경감 필요성 능동적인보안필요성증대 해킹기법의고도화, 지능화에따른크래킹의원천적차단및방지기능필요 IDS, Anti-Virus, Secure-OS 등기존보안시스템의대응능력한계 서비스제한을통한보안이아닌, 중요데이터에대한응용보안에대한요구 57

58 침입방지시스템 (3) 호스트기반 IPS 네트워크기반 IPS 커널레벨의시스템콜수행정보를기반으로미리설정된보안위반분석정책을적용하여보안위반여부를분석하는행위기반침입방지수행 주요기능 버퍼오버플로우공격방지 포맷스트링공격방지 경주상황공격방지 루트쉘획득방지 암호추측공격방지 다중프로세스생성공격방지 Disk Excess 공격감시 Memory Excess 공격감시 응용계층에서패킷분석을수행하는흐름제어기반침입방지수행 침입방지능력과빠른반응속도를위해네트워크상에위치 세션기반탐지지원 주요기능 IP/ARP Spoofing 공격방지 DoS. DDoS 방지 fragmentation/segmentation 공격방지 Protocol 변조공격방지 Portscan 공격방지 정상트래픽에위배되는공격방지 I/Worm, Virus, Backdoor 공격방지 유해사이트접속방지 우회공격방지 58

PowerPoint Template

PowerPoint Template 정보보호개론 Chapter 13 네트워크보안시스템 침입차단시스템 외부의불법사용자의침입으로부터내부의젂산자원을보호하기위한정책및이를지원하는하드웨어와소프트웨어를총칭 방화벽 (firewall) 이라함 일반적으로내부의싞뢰성있는네트워크와외부의싞뢰성없는네트워크사이에위치 네트워크계층과젂송계층에서도동작할수있는데, 이는들어오고나가는패킷의 IP 와 TCP 헤더를검사하여프로그램된패킷필터규칙에따라패킷을통과시키거나거젃함

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770> 1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 방화벽 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 방화벽의기능과목적을이해한다. 네트워크에서방화벽의위치와구조를이해한다. 패킷필터링의규칙을이해하고적용할수있다. NAT의원리를이해하고적용할수있다. 프록시의원리를이해하고적용할수있다. 내용 방화벽의기능과목적 방화벽의구조 패킷필터링 NAT 프록시 2/42 방화벽의기능과목적

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Specification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS S

Specification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS S Specification 구분 내용 CPU NPU(Multi-Core) Main Memory 512MB CF Power 256MB 이상 5 10/100 TX 8 10/100 Hub 25W Serial Interface RJ45 Operating System SWOS Size(mm) 317 262 43 NIC 내부네트워크 Branch 2 Switching Hub

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

UTM+ 보안스위치 + 자가진단 XN-Box Series

UTM+ 보안스위치 + 자가진단 XN-Box Series UTM+ 보안스위치 + 자가진단 XN-Box Series XN-Box Series 강력한차세대융합보안솔루션 Firewall, VPN, IPS, Web Filtering, DDoS, Anti-Virus, Anti-Spam 등강력한보안기능탑재 보안스위치를통한내부네트워크안정성확보 UTM 원격전원제어 XN-Box 보안스위치 통합관제 XN-Box는내 / 외부통합보안및자가진단모듈을통합하여기존의보안솔루션의한계를뛰어넘어보안성을극대화하고서비스무중단을구현하는차세대융합보안솔루션입니다.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

무선통신디바이스관리의필요성

무선통신디바이스관리의필요성 무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074> 네트워크보안과해킹 2009. 10 박종혁 (jhpark1@snut.ac.kr) www.parkjonghyuk.net 네트워크기본이론 네트워크보안과해킹 정보수집 네트워크해킹 네트워크보안 2 네트워크기본이론 네트워크 컴퓨터네트워크 (Computer Network) 데이터전송과처리를유기적으로결합하여어떤목적이나기능을수행 전송 : 컴퓨터에의해처리된정보를전송하는것 데이터처리

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp 산업기술보호를위한대 중소기업 공동보안체계구축연구 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성

More information

네트워크 보안 Network Security

네트워크 보안 Network Security 4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 11 장침입차단시스템 11.1 침입차단시스템의필요성 11.2 침입차단시스템특성 11.3 침입차단시스템유형 11.4 침입차단시스템배치 11.5 침입차단시스템위치와구성 11.1 침입차단시스템의필요성 정보시스템개발사항 직접연결된여러터미널을지원하는중앙메인프레임을가진중앙집중식데이터처리시스템

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

Microsoft PowerPoint - secu8.pptx

Microsoft PowerPoint - secu8.pptx Examples of Intrusion Chap 8. Intrusion Detection 원격관리자권한획득 웹서버조작 패스워드추측 / 크래킹 신호카드번호가포함된데이터베이스복사 허가없이개인정보보기 패킷스니퍼 (sniffer) 실행 - 모니터링 불법복제 ( 해적판 ) 소프트웨어배포 보안이미비한 modem 을사용하여내부네트워크접근 회사임원을사칭하여정보획득 허가없이로그인되어있는빈

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2

q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합 통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

JDBC 소개및설치 Database Laboratory

JDBC 소개및설치 Database Laboratory JDBC 소개및설치 JDBC } What is the JDBC? } JAVA Database Connectivity 의약어 } 자바프로그램안에서 SQL 을실행하기위해데이터베이스를연결해주는응용프로그램인터페이스 } 연결된데이터베이스의종류와상관없이동일한방법으로자바가데이터베이스내에서발생하는트랜잭션을제어할수있도록하는환경을제공 2 JDBC Driver Manager }

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

희망브리지

희망브리지 Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect

More information

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft PowerPoint - 04-UDP Programming.ppt Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information