<요 약> 1. 법ㆍ제도 동향 - 개인정보보호 관련법 내달 전면 개편 - 1년 넘게 걸리는 CC인증, 속타는 보안업계 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 2달만에 1위 등극 - 카드회사 고객정보 1억 건 이상 유출 3. 업계 동향 - 정보보호 산업 매출

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<요 약> 1. 법ㆍ제도 동향 - 개인정보보호 관련법 내달 전면 개편 - 1년 넘게 걸리는 CC인증, 속타는 보안업계 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 2달만에 1위 등극 - 카드회사 고객정보 1억 건 이상 유출 3. 업계 동향 - 정보보호 산업 매출"

Transcription

1 2014년 2월 10일 (제13호) <목차> 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 6. SECUI 뉴스 (주)시큐아이 - 1 -

2 <요 약> 1. 법ㆍ제도 동향 - 개인정보보호 관련법 내달 전면 개편 - 1년 넘게 걸리는 CC인증, 속타는 보안업계 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 2달만에 1위 등극 - 카드회사 고객정보 1억 건 이상 유출 3. 업계 동향 - 정보보호 산업 매출 14.5% (정보보안 2.5%,물리보안 18.6% ) - 연쇄해킹에도.. 보안업계 성장률 저조 4. 기술 동향 - HTML5 환경에서의 새로운 보안위협 5. 고객구축 사례 - ' 카드 콜센터 망분리'에 차세대방화벽 공급 6. SECUI 뉴스 - 시큐아이, '2014년 목표 달성 결의대회' 개최 - 시큐아이, '따뜻한 온정 나누기'행사 개최 - 2 -

3 1. 법ㆍ제도 동향 - 개인정보보호 관련법 내달 전면 개편 - 1년 넘게 걸리는 CC인증, 속타는 보안업계 개인정보보호 관련법 내달 전면개편 - 사상 초유의 대규모 금융정보 유출 사건의 구조적 원인으로 지목된 개인정보보호 관련 법안들이 2월 국회에서 개정 예정 ㆍ 금융위원회는 17일 개인 정보보호 정상화 TF 활동을 시작하며 대규모 정보유출 사건 발생 시 금융사에 징벌적 과징금을 부과하 는 제도를 추진하겠다고 밝힘 개정 예정 법안 금융지주회사법 신용정보법 개인정보보호법 전기통신사업법 전자금융거래법 주요 개정 내용 금융계열사간 고객정보 공유금지 암호화 의무조항 유출된 개인정보의 2차 피해 방지 전자자금이체 금액에 대한 지급효력 연기 1년 넘게 걸리는 CC인증, 속타는 보안업계 - CC인증 지체 현상이 극에 달해 평가 대기 시간만 1년 넘게 걸림 ㆍ 인증제 변경으로 인증 유효기간이 3년으로 지정되며 재심사가 몰려 기존 적체현상이 더욱 악화되었으며, CC인증 대상 품목은 총 28개 제품으로 대폭 증가(모바일 단말관리, 소스코드 보안 취 약성 분석도구, 전자여권, 복합기 등 추가) - 3 -

4 ㆍ 인증 대상은 늘고 있는 반면에 평가기관(5개) 확대나 관련 인력 충원은 없어 업체들의 공공사업 참여가 차질을 빚고 있음 ㆍ 임종인 고려대학교 교수는 "인증 절차를 간소화하되 형식적인 면은 대폭 줄이고 핵심적인 부분에 집중 심사가 이뤄지도록 질적 평가에 초점을 둬야 한다"고 언급 법ㆍ제도 기타 동향 년부터 달라지는 정보보호 제도 정책 ㆍ 2014년부터 범 정부차원에서 기존보다 강화된 정보보호 제도 정책이 시행된다. 시행시기 1월 2월 2월 작년 12월 변경 내용 20억원 이상 공공기관 정보화사업에 시큐어코딩 의 무화 적용(기존 40억원 이상) '정보보호 안전진단제도' 폐지, 'ISMS 인증'으로 대체 의무화 CC인증 유효기간 3년, 기존 제품 인증효력연장 신청 개인정보보호 인증제(PIPL) 본격 시행 - 미래부, 정보유출 차단 기술 개발 지원 ㆍ 미래창조과학부는 금융권 개인정보 유출사태의 대책 마련 일환으 로 암호화 기술 고도화에 나선다. ㆍ 강성주 미래창조과학부 정보통신융합정책관, "금융권 정보유출사 태가 '인재'지만 기술적으로 막을 수 있는 방법을 찾겠다"며 - 4 -

5 "ETRI등 정부 출연연구기관이 보유한 기술을 동원해 암호화 고도 화에 나서고 이를 민간에서 채택할 수 있도록 지원하겠다"고 덧붙 였다. - 미래부, 도 감청 논란 네트워크 장비 점검 ㆍ 美 NSA의 통신 도 감청 논란으로 네트워크 보안 문제가 초미의 관심사로 떠오른 가운데 정부가 보안 문제가 제기된 통신사 네트 워크 장비를 직접 점검하기로 함 ㆍ SK텔레콤, KT, LG유플러스, SK브로드밴드가 운영하는 네트웍 장비 가 대상이며, 삼성전자, 에릭슨LG, NSN, 알카텔루슨트, 화웨이, 시스코, 주니퍼 등 글로벌 기업에 다산네트웍스, 유비쿼스 등 국 내 기업 장비도 포함 ㆍ 국내 통신사 망의 신뢰도를 높이는 반면에 글로벌 장비업계에는 큰 부담이 될 전망이며, 특정 장비에서 보안 취약점이 발견될 경 우 장비업체의 타격이 불가피함 <법ㆍ제도 끝> - 5 -

6 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 2달만에 1위 등극 - 카드회사 고객정보 1억 건 이상 유출 - 미국 대형마트, POS 단말기 해킹으로 고객정보 유출 2014년 1월 악성코드 통계 - 앱 취약점을 이용한 악성코드 2달만에 1위 등극 ㆍ 2달간 2위였던 DangerousObject.Multi.Generic이 다시 1위로 올라 섰으며, 지난달 1위였던 Trojan.Win32.Generic(정보유출형 트로이 목마)이 그 뒤를 이어 2위, Trojan-FakeAV.Win32.Onescan.gen(허 위로 바이러스를 진단 후, 사용자에게 지불 유도)이 3위를 차지함 ㆍ 10위에 오른 HackTool.Win32.Kiser.bse는 Kaspersky를 가장한 해킹 툴로써 개인정보 유출에 이용됨(아래에서 설명) 위 악성코드 Top 10은 국내 Kaspersky 사용자 PC에서 탐지된 통계임 <2014년 1월 국내 악성코드 Top 10 리스트 (출처: Kaspersky)> - 6 -

7 HackTool.Win32.Kiser.bse 란? ㆍ 트로이 목마의 일종으로 위협이나 증세는 일반적인 트로이 목마와 유사 ㆍ 보안제품 번들을 가장하여 설치되며, 프로세스 상태로 계속 실행되어, PC의 시스템, 프로세스, 파일 및 폴더를 숨길 수 있고, 사용자가 입력 한 키보드 정보가 유출될 수 있음 ㆍ 실행 시 화면 ㆍ 배포지 1월 보안 이슈 - 카드회사 고객정보 1억 건 이상 유출 ㆍ 이번 국내 카드사의 고객정보 유출규모가 1억 건이 넘는 것으로 드러났으며 신용평가업체 직원에 의한 것으로, 정보유출 사고유형 중에서 가장 많은 내부자 소행임 ㆍ 유출된 고객정보는 NH카드 약 2,500만 명, KB카드 약 5,300만 명, - 7 -

8 롯데카드 약 2,600만 명 총 1억 400건으로 사상 최대 규모 ㆍ 유출된 고객정보에는 이름, 휴대전화번호, 직장명, 주소와 신용카 드 사용과 관련한 정보도 일부 포함되어 만약 외부로 유통됐다면 카드복제, 금융사기 등의 2차 피해도 가능 ㆍ 용의자는 2012년 5월부터 2013년 12월까지 카드회사에 파견되어 프로그램 개발용역 작업 수행 중, 각 회사 전산망에 접근하여 USB 에 고객정보를 복사하는 수법으로 불법 수집(삼성카드와 신한카드 전산망에서는 암호화 프로그램에 걸려 빼내지 못함) ㆍ 용의자는 개인신용평가 전문회사인 KCB의 카드 도난 분실, 위 변조 탐지 시스템 개발 프로젝트(FDS)의 총괄관리 담당 직원 ㆍ KCB는 19개 은행, 신용카드사, 보험사 등 금융회사의 공동출자로 설립되어 개인의 거래정보를 수집 가공해 금융회사에 리스크 관 리 서비스를 제공하며, 금융회사들의 전산 프로그램을 개발 고객 정보 유출사건의 문제점 ㆍ 외부 회사의 직원이 전산망에 접속하는데도 감독을 전혀 하지 않음 ㆍ 매체에 대한 차단이나 데이터 암호화 솔루션이 적용되지 않음 ㆍ 민감한 데이터에 대한 접근 권한이 제한되지 않음 보완 및 대책 ㆍ DB 암호화, 로그/이미지 데이터의 보호에 대한 보완 필요 ㆍ 내부 직원의 유출을 막기 위해 데이터 이동 읽기 편집에 대한 철저한 권한 관리가 필요 ㆍ 비인가 매체에 대한 이동 차단 및 암호화 이동을 수행하는 매체보 안 솔루션 적용 - 8 -

9 - 미국 대형마트, POS 단말기 해킹으로 고객정보 7천만 건 유출 ㆍ 미국의 대형 유통할인마트인 TARGET에서 POS 단말기 해킹으로 인해 고객정보가 유출되는 사고가 발생 ㆍ 2013년 말 수주일 동안 소매업체의 네트워크에 공격자가 침투하여 POS(point-of-sale, 판매 시점 정보관리) 시스템에 악성코드를 설치했고, 이를 통해 약 4천만 명에 달하는 구매자의 신용카드 정보와 7천만명의 고객명, 주소, 전화번호와 같은 개인정보도 유 출되었음 ㆍ 침해에 대한 예방법 공격자에 의한 내부 네트워크 트래픽 또는 네트워크 보안 솔루션 데이터 유출 트래픽을 탐지할 수 있도록 네트워크 보안 솔루션 구축 화이트리스팅 시스템 보안절차와 숙련된 IT 인력 POS 시스템에서는 지정된 프로그램 이외의 프로그램은 실행되지 못하도록 함 적용 가능한 모든 보안절차와 제품들의 사 용 및 설정을 재확인하고 사고에 적절하게 대처할 수 있는 숙련된 IT인력 확보 <보안위협 끝> - 9 -

10 3. 업계 동향 제13호 ( ) - 정보보호 산업 매출 14.5% (정보보안 2.5%,물리보안 18.6% ) - 연쇄해킹에도.. 보안업계 성장률 저조 정보보호 산업 매출 14.5 (정보보안 2.5%,물리보안 18.6% )(1/29) - KISA는 기업 618개를 대상으로 2013년 국내 정보보호산업 실태 조사 결과를 발표 ㆍ 정보보안 제품의 경우 네트워크 보안 제품(4천778억원, 2.3% )과 콘텐츠 및 정보유출 방지 제품(2천804억원, 1.7% )의 증가율이 높음 ㆍ 정보보안 서비스의 경우 유지보수 서비스(769억원, 7.7% ), 보안 관제 서비스(1천421억원, 7.3% ) 증가 정보보안 제품 정보보안 서비스 <2013년 국내 정보보호산업 실태조사> (단위: 백만원) 구분 2012년 2013년(E) 성장률(%) 네트워크 보안 466, , 시스템 보안 168, , 콘텐츠/정보유출 방지 275, , 암호/인증 112, , 보안관리 117, , 기타 제품 109, , 소계 1,250,714 1,271, 보안컨설팅 78,053 80, 유지보수 71,400 76, 보안관제 132, , 교육/훈련 인증 서비스 44,720 45, 소계 326, , 합계 1,577,587 1,616,

11 업계 기타 동향 - 연쇄해킹에도.. 보안업계 성장률 저조(1/27) ㆍ 지난해 대형 사이버테러와 해킹을 통한 금융사기 기승으로 보안에 대한 경각심을 높아졌지만, 보안업체들은 최악의 성장률 기록 ㆍ 최근 5년간 정보보안 업계 성장률이 매년 추락하고 있음 (2009~2010년 33%, 2011~2012년 10%대, 2013년 2.5%) ㆍ 시장이 포화로 성장에 한계를 느끼는 상황이며, 정부의 정보보호 산업 정책 수정이 필요 - '윈도XP' 보안부문만 2015년 7월까지 서비스 연장(1/27) ㆍ 마이크로소프트가 오는 4월8일 종료하기로 했던 윈도XP 지원 서비 스 중 보안 부분에 한해 2015년 7월14일까지 지원을 연장 ㆍ MS가 이례적으로 보안 부문 지원 연장을 결정한 것은 미국과 중국 등 주요 국가에서 윈도XP 사용률이 높고, 지원 중단 시 발생 위험 을 줄이기 위한 조치로 분석 ㆍ 미국 대통령과학기술자문위원회는 MS 지원 중단 이후 위험에 노출 될 수 있음을 지적하였으며, 중국 국가판권국에서도 MS에 윈도 XP 지원기간 연장을 요청 <업계 끝>

12 4. 기술 동향: HTML5 환경에서의 새로운 보안위협 편집자 주: 기술 동향은 매월 중요한 보안기술을 선정하여, 그 기술을 이해하는 기회를 제공하고자 마련되었다. 1월에는 HTML5 환경에서의 새로운 보안위협을 설명하였다. HTML5는 차세대 웹문서 표준으로 Active X 등 비 표준 기술의 남용 및 이의 방치로 인해서 발생되는 웹의 취약성을 해결하고 멀티미디어 데이터를 플러 그인 없이 지원 가능하게 하는 웹 프로그래밍 언어이다. 여기서는 HTML5에 서 신규 태그들의 추가로 인해 발생 가능한 보안 위협을 제시하고자 한다. HTML5 란? - HTML5는 웹 문서를 만들기 위한 기본 프로그래밍 언어 'HTML(Hyper Text Markup Language)'의 최신 규격 ㆍ HTML5는 Active X를 설치하지 않아도 동일한 기능을 구현할 수 있고, 특히 플래시나 실버라이트, 자바 없이도 웹 브라우저에서 화려한 그래픽 표현이 가능한 차세대 웹 프로그래밍 언어 HTML5의 신규기능 별 보안위협(1) - CORS - CORS(Cross Origin Resource Sharing)는 웹페이지 상에서 자바 스크립 트를 이용하여 XML 요청을 다른 도메인에 발생시킬 수 있도록 해주는 기능 - CORS의 근본적인 보안 문제는 XML 요청을 다른 도메인으로 발생시킬 때 사용자의 허가 요청을 받지 않는 것이다. 이를 통해 접근제어를 우회하여 허가되지 않은 리소스에 접근 할 수 있다

13 관련 보안 위협 접근제어 우회 CORS와 Web Socket을 이용한 원격 쉘 CORS와 Web Socket을 이용한 웹기반 CORS와 Web Worker를 이용한 DDoS 공격 설명 사용자가 속해있는 내부 네트워크에 존재하는 웹사이트가 "Access-Control-Allow-Origin" 응답 헤더를 잘못 정의했을 경우 공격자는 외부에서 직접 접근할 수 없는 내부 네트워크 의 웹사이트에 접근할 수 있다. XHR과 Web Socket 기술을 이용하면 사용자의 브라우저 세션 을 탈취하고 행동을 제어할 수 있다. 대표적인 예로 세션 하 이재킹 공격이 있다. CORS와 Web Socket 기술을 이용하면 사용자의 브라우저들을 제어하여 다양한 정보를 수집하거나 명령을 내릴 수 있다. CORS와 Web Worker를 이용하면 보다 효과적으로 DDoS 공격을 수행할 수 있다. <표 1> CORS 관련 보안 위협 (출처:KISA HTML5 보안연구) HTML5의 신규기능 별 보안위협(2) - 웹 스토리지 - 웹 스토리지는 쿠키의 4KB 사이즈 제약과 HTTP 요청마다 쿠키값이 포 함되어져야 하는 문제들을 개선하기 위해 웹사이트와 관련된 컨텐츠를 사용자의 PC에 저장하고 이후 자바 스크립트를 통해 접근제어가 가능 하게 하며 도메인당 5MB 정도의 크기를 저장할 수 있다. <그림 1> 웹 스토리지 타입 - 웹 스토리지의 보안이슈는 해당 공간에 저장되어 있는 데이터에 대한 불법적인 접근과 이를 사용자 측에서 인지할 수 없다는 것이다

14 ㆍ 웹 스토리지에 대한 모든 접근 및 제어는 자바 스크립트를 통해 이루어지며 특정 도메인이 스크립트 기반 취약점을 가지고 있을 경우, 공격자는 사용자의 브라우저에 있는 모든 웹 스토리지 데이 터들을 사용자 모르게 조작하거나 가져올 수 있다. HTML5의 신규기능 별 보안위협(3) - 웹 소켓 - HTTP는 브라우저가 서버에게 요청을 해야만 서버에서 응답을 해주는 구조로서 HTTP 세션관리에 많은 오버헤드를 가져오기 때문에 실시간 정보 전달을 요구하는 어플리케이션을 개발하는데 제한적이다. ㆍ 한 번의 네트워크 세션 수립을 통해 전 이중 통신이 가능한 기술 에 대한 개발자들의 요구사항이 커지게 되었고, 이러한 필요에 의해 웹 소켓이 만들어졌다. <그림 2> DNS 질의/응답 수행 과정 - 웹 소켓은 사용자의 허가 없이 다른 도메인으로 연결요청을 발생시킬 수 있으며, 요청이 발생했다는 사실을 사용자에게 알려주지 않는다. ㆍ 공격자는 사용자의 브라우저에 임의의 자바 스크립트 코드를 실행 하여 사용자 모르게 다른 도메인에 있는 시스템과 통신채널을 형 성한 후, 데이터 송수신이 되게하여 보안위협을 야기시킬 수 있다

15 HTML5의 신규기능 별 보안위협(4) - Geolocation - 모바일 기기를 통한 인터넷 이용률 증가는 위치기반의 서비스들이 급증하는 역할을 했으며, HTML5의 Geolocation API가 등장하면서 브라 우저 자체 기능만으로 단말의 위치정보 계산이 가능해졌다. <그림 3> Geolocation API를 이용한 위치정보 확인 - 대부분의 브라우저들은 Geolocation API를 사용할 때 사용자의 동의를 구하도록 되어 있지만 동일 도메인에서는 단 한번의 동의를 통해 사용 자의 위치정보를 계속 수집할 수 있다. 이 경우 사용자가 공격자의 위치정보 수집 악성 링크를 클릭하고 동의를 누를 경우 자신의 위치정 보가 지속적으로 공격자에게 전달될 수 있는 위험요소가 있다

16 정리 - HTML5는 웹의 표준화를 위해 만들어진 신 HTML 표준이지만 신규로 추가된 편의기능들에 의한 보안 취약점이 발견되고 있다. HTML5 신규기능 CORS 웹 스토리지 웹 소켓 보안위협 XML 요청을 다른 도메인으로 발생시킬 때, 접근제어를 우 회하여 허가되지 않은 리소스에 접근 가능 해당 공간에 저장되어 있는 데이터에 대한 불법적인 접근 이 가능하며 이를 사용자 측에서 인지할 수 없음 사용자의 허가 없이 다른 도메인으로 연결요청을 발생시킬 수 있으며, 이 요청에 대해 사용자에게 알려주지 않음 동일 도메인에서는 한 번의 동의로 사용자의 위치정보를 Geolocation 계속 수집할 수 있으므로 악성 링크에서 동의할 경우에도 지속적으로 공격자에게 위치정보를 전달 <표 2>HTML5 신규기능에서의 보안위협 ㆍ 보안 담당자들은 우선적으로 HTML5 기반 웹서버 구축 시, 보안 어플라이언스들이 HTML5 표준에 대한 보안기능을 보유하고 있는지 에 대한 검증이 요구된다. ㆍ 기 보유중인 웹 어플리케이션 방화벽 및 UTM 제품군이 해당 표준 을 지원하는지 여부를 점검하고, 특히 공공사이트의 경우에는 HTML5에 대한 보안성 검토 및 유지를 위한 제반 장치가 마련되어 져야 한다. <기술 끝>

17 5. 고객구축 사례 편집자 주: 고객구축 사례는 당사 제품이 도입된 대표적인 성공사례를 공유하기 위해 마련되었다. 1월 사례는 " 카드 콜센터 망분리"를 선정하였다. 보안 上 실구축 사례에 근거한 일반적 내용만 언급한다. 카드 콜센터 망분리 [이슈] 콜센터망과 서버팜 대역을 카드 업무망과 분리함 [내역] 서울CRM센터 : MF 대 구축 대전CRM센터 : MF 대 구축 부산CRM센터 : MF 대 구축 백본 서버팜 및 인터넷몰 : MF 대 구축 [효과] 차세대 방화벽을 Active-Active HA로 구성하여 고가용성 확보 정보보호시스템 성능 보강을 통한 정보보호 수준 향상 사례 개요 구분 내용 사업명 카드 콜센터 망분리 사업기간 2013년 12월 ~ 2014년 2월 (3개월) 구축장비 SECUI MF * 10 추진 배경 및 필요성 - 콜센터 망과 서버팜 대역을 카드 업무망과 분리해야 한다는 필요성 대두

18 사업 내용 제13호 ( ) - 보안장비 구축 구분 센터명 수량 비고 서울 CRM 센터 2 업무망과 콜센터망으로 분리 카드 대전 CRM 센터 2 업무망과 콜센터망으로 분리 부산 CRM 센터 2 업무망과 콜센터망으로 분리 백본 서버팜 및 인터넷몰 4 센터백본용 구성도(참고도)

19 도입 효과 제13호 ( ) - 정보보호시스템 성능 보강 등, 정보보호 수준 향상 ㆍ 업무망 내부의 불법 자료 유출 삭제 변경 방지 ㆍ 콜센터망과 서버팜을 통한 업무망의 Virus, 해킹 침투 방지 - 차세대 방화벽 도입에 따른 고가용성 보장 ㆍ 차세대 방화벽의 Active-Active HA 방식의 이중화 구성을 통해, 장애 발생시 중단없는 서비스 가용성 확보 ㆍ 통합관리시스템과 연계기능 제공을 통해 편리성 및 효율성 증대 ㆍ 노후화된 방화벽 교체로 인한 H/W 장애 예방 <고객사례 끝>

20 6. SECUI 뉴스 - 시큐아이, '2014년 목표 달성 결의대회' 개최 (1/6) - 시큐아이, '따뜻한 온정 나누기'행사 개최 (1/15) 시큐아이, '2014년 목표 달성 결의대회' 개최 (1/6, 디지털타임스) - 시큐아이(대표 배호경)는 지난 3일 경기도 과천시 막계동에 위치한 청계산에서 '2014년 목표 달성 결의대회'를 개최했다. ㆍ 시큐아이는 지난해 창사 14년 만에 매출 1000억원과 수출 1000만 불을 달성했다. 이같은 성과를 바탕으로 올해에는 국내 정보보안 시장을 선도하고, 해외시장을 적극적으로 개척해 글로벌 정보보안 회사로 성장할 것이라고 설명했다. ㆍ 배호경 대표는 "시큐아이가 국내 1위를 넘어, 글로벌 시장에서 우뚝 서기 위해 갑오년 청마의 해에 꿈과 용기를 갖고 거침없이 질주하는 힘찬 한 해를 만들어가자"고 말했다

21 시큐아이, '따뜻한 온정 나누기'행사 개최 (1/15, 디지털타임스) - 시큐아이(대표 배호경)는 지난 10일 서울 성북구에 위치한 성북장애인 복지관을 방문해 '따뜻한 온정 나누기'활동을 펼쳤다. ㆍ 이날 행사에 2014년 시큐아이 신입사원이 참가해 장애인들의 식사, 목욕, 청소 등 일상생활을 보조하는 활동을 펼쳤다. ㆍ 이번 활동과 함께 지난해 12월 임직원 전체가 모금한 3300만원의 성금을 KBS 사랑의 열매에 기부했으며, 이 성금은 저소득, 무의탁 이웃을 위한 지원 사업에 쓰일 예정이다. ㆍ 배호경 대표는 "사회공헌 활동을 통한 기업의 사회적 책임 완수는 경영의 필수 요소"라며 "신입사원들에게 이번 봉사활동으로 타인 을 이해하고 배겨하는 인재로 성장해 주기를 기대한다"고 말했다. - 以 上

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익 2014년 3월 10일 (제14호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 기획팀 기술기획팀 보안서비스개발팀 고객서비스팀 - 1 - 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3. 2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ㅇ 카드 부정사용에 따른 피해에 대해서는 관련 법률에 따라 같이 카드사에서 전액 보상해 나갈 것 종전과 ㅇ 3개 카드사가 무료로 결제내역 확인문자(SMS) 서비스를 제공하고, KCB는 전 국민에 대해 1 년동안 개인정보 보호서비스 * 를 제공 * 대출카드발급 관련업무

ㅇ 카드 부정사용에 따른 피해에 대해서는 관련 법률에 따라 같이 카드사에서 전액 보상해 나갈 것 종전과 ㅇ 3개 카드사가 무료로 결제내역 확인문자(SMS) 서비스를 제공하고, KCB는 전 국민에 대해 1 년동안 개인정보 보호서비스 * 를 제공 * 대출카드발급 관련업무 정부 금융회사 고객정보 유출 재발방지 대책 Ⅰ 개 요 정부는 1.22일 관계장관회의, 당정협의를 거쳐 금융회사 고객정보 유출 재발방지 대책 을 마련하여 발표 ㅇ 이번 대책에서는 정보유출에 따른 국민들의 불안과 불편을 해소하 고, 정보유출과 관련된 책임자를 엄정 제재하는 금번 사고 관련 안 정화 방안 과 함께, - 재발을 근본적으로 차단하기 위해 정보 보유 유통

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

untitled

untitled 청와대 정책고객서비스 운영현황 정책고객서비스는 국민중심의 정부혁신 정책고객서비스(Policy CRM)는 국가정책의 수립 집행 평가과정과 주요 국정 운영방향에 대해 전문가에게 정확하고 풍부한 정책정보를 제공하고 의견을 구 하는 알림과 참여 를 위해 2003년 8월부터 시작되었다. 국민의 동의를 얻어서 정책을 수행해야하는 새로운 거버넌스 시대에서 정책고 객서비스는

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

640..

640.. 제640호 [주간] 2014년 12월 25일(목요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 구로구 새해 살림살이 4,292억 확정 구의회 제242회 정례회 폐회 2015년도 세입 세출예산안 등 13건 처리 의원사무실 설치 예산 전액 삭감, 교육 복지 분야에 쓰기로 구로구의회(의장

More information

Ⅰ. 서론 FOCUS HTML5 는웹문서를제작하기위해사용되는프로그래밍언어인 HTML(Hyper Text Markup Language) 의최신규격을말한다. 기존의 HTML 에서는브라우저자체기능만으로동영상재생, 파일업 / 다운로드, 그래픽 (RIA : Rich Intern

Ⅰ. 서론 FOCUS HTML5 는웹문서를제작하기위해사용되는프로그래밍언어인 HTML(Hyper Text Markup Language) 의최신규격을말한다. 기존의 HTML 에서는브라우저자체기능만으로동영상재생, 파일업 / 다운로드, 그래픽 (RIA : Rich Intern FOCUS 1 HTML5 신규웹서비스환경에서의보안이슈 강석철 HTML5 는차세대웹문서표준으로서, 텍스트와하이퍼링크만을표시하던 HTML(Hyper Text Markup Language) 이멀티미디어등다양한어플리케이션까지표현 제공하도록진화한 웹프로그래밍언어 이다. ActiveX 등비표준기술의남용및이의방치로인해서초래된웹의갈라파고스화와접근성취약문제를해결하고, 글로벌

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

194

194 May 194호 2015년 5월 15일(금요일) 07 (10) 경인지역 뉴스의 중심에 서다 - KBS 보도국 경인방송센터 KBS 보도국 경인방송센터 이민영 팀장 공영방송의 역할에 대한 고민이 있었다. 수신료 이메일, 메시지 등을 통해 업무에 관해 소통을 하죠. 뉴스가 끝나고 업무를 마감하면 10시가 좀 넘어요. 를 납부하는 시청자들의 욕구를 충족시켜

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

160215

160215 [ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

96부산연주문화\(김창욱\)

96부산연주문화\(김창욱\) 96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770> 제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

슬라이드 1

슬라이드 1 문서중앙화기반문서보안 스마트워크환경구축 도면/문서/소스코드/저작물보안, 개인정보보호 - 1 - 목차 1. 회사개요 1. 문서중앙화 필요성 2. 개요 3. 문서관리 기능 4. 보안 기능 5. 도입효과 및 고객사례 - 2 - - 3 - 넷아이디(NetID) 회사명 넷아이디 대표자 유상열 사업분야 주소 연락처 설립연도 소프트웨어관련사업자 인터넷 ASP 사업 서울

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>

<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770> 2013년도 운영관련 업무처리안내 개정사항(신구문 대조표) 분야 P 2012년 안내 2013년 안내 개정사유 Ⅱ. 의 운영 3. 의 연혁 Ⅲ. 사업 8 20 12년: 사회복지사업 개정 201 2년: 사회복지사업법 개정 -오타수정 13 사업의 대상 1) 국민기초생활보장 수급자, 차상위계층 등 저소득 주민 2) 장애인, 노인, 한부모가정 등 취약계층 주민

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

삼외구사( 三 畏 九 思 ) 1981년 12월 28일 마산 상덕법단 마산백양진도학생회 회장 김무성 외 29명이 서울 중앙총본부를 방문하였을 때 내려주신 곤수곡인 스승님의 법어 내용입니다. 과거 성인께서 말씀하시길 道 를 가지고 있는 사람과 어울려야만 道 를 배울 수 있

삼외구사( 三 畏 九 思 ) 1981년 12월 28일 마산 상덕법단 마산백양진도학생회 회장 김무성 외 29명이 서울 중앙총본부를 방문하였을 때 내려주신 곤수곡인 스승님의 법어 내용입니다. 과거 성인께서 말씀하시길 道 를 가지고 있는 사람과 어울려야만 道 를 배울 수 있 2014 2 통권 342호 차 례 제목 : 백양역사의 초석 사진 : 모경옥 단주 2 7 8 12 14 17 20 30 32 34 36 38 42 45 곤수곡인법어 성훈한마디 신년사 심법연구 이상적멸분( 離 相 寂 滅 分 ) 59 경전연구 論 語 78 미륵세상 만들기 스승을 그리며/김문자 점전사 편 용두봉 음악 산책

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Net Focus ipad 등장에 따른 인터넷 이용 행태 및 웹 서비스 변화 전망 Net Term 플러그인을 벗겨라 - HTML5 표준 기술 Net Trend 비지니스 관점에서의 소셜 미디어 기회와 위협 英 OFCOM, ISP의 저작권 보호 지침(안) 공개 유럽위원회, EU 2020 전략 실행계획 발표 일본 KDDI의 차세대 네트워크 전략 美 모바일 TV 시장,

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

VISION2009사업계획(v5.0)-3월5일 토론용 초안.hwp

VISION2009사업계획(v5.0)-3월5일 토론용 초안.hwp VISION 2009-1 - 2009년 전망 [1] 경제 전망 경제 위기 계속 -각종 연구소 2009년 경제성장률 전망치 하향 조정, 마이너스 성장 예상 -주요 기업들 감산 및 구조조정, 중소기업 부도 -실업 증가, 비정규직 증가, 내수부진으로 인한 자영업 몰락 2009년은 경제위기가 정세전망을 원천적으로 규정하는 상수. 이를 둘러싸고 정 치사회의 공방이 진행.

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

71호 한소리.indd

71호 한소리.indd 제71호 2011.11.3 전국언론노동조합 한겨레신문지부 한겨레신문 우리사주조합 (우)121-750 서울 마포구 공덕동 116-25 발행인_전종휘/ 편집인_길윤형 / 편집_김소민 본사광고 벌써 찬바람 종편 한파 가시화 10월 목표대비 84.7% 그쳐 작년 비해 5.3%p 하락 종편 잇단 판매설명회 등 영향 SBS MBC도 채비 언론노조, `1공영 1민영' 채택하고

More information

- 2 -

- 2 - 남우창 김재웅 2012.01 하영식최남철 - 2 - 1. 2. - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - Ⅱ. 1.. - 9 - . IT - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - -

More information

Microsoft Word - 문서10

Microsoft Word - 문서10 최신 IT 동향 AT&T, iphone 효과로 연매출 20 억 달러 증가 주) 하이테크 기업 전문 컨설팅업체인 Rubicon Consulting 이 4 월 1 일 발표한 Apple 휴대 전화 iphone 이 미국 휴대전화 시장에 미친 영향과 iphone 의 이용 상황에 대해 조사 결과에 따르면, iphone 이용자는 매월 휴대전화 요금이 약 24% 높아졌음에도

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

기사스크랩 (160504).hwp

기사스크랩 (160504).hwp 경향신문 / 2016.05.03(화) "갈등없는 성과연봉제 도입" 홍보하던 동서발전, 부당노동행위 정황 성과연봉제 노사합의안 찬반투표 당시 동서발전 울산화력본부 기표소 모습 공기업 발전회사 중 처음으로 성과연봉제 확대 도입에 대한 노사합의가 이뤄진 한국동서발전이 직원 들의 찬성 투표를 유도하기 위해 부당노동행위를 벌인 복수의 정황이 나왔다. 직원들에게 동의서를

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp 방송통신심의위원회 인터넷 내용심의와 그 위헌 여부에 관한 소론 - 서울고등법원 2011.2.1.자 2010아189 위헌법률심판제청결정을 중심으로 한국정보법학회 2011년 5월 사례연구회 2011. 5. 17.발표 변호사 김기중 미완성 원고임 1. 서론 헌법재판소는 2002. 6. 27. 99헌마480 전기통신사업법 제53조등 위헌확인사건에 서 불온통신 의 단속에

More information

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단 산림병해충 방제규정 산림병해충 방제규정 [ 시행 2015.9.9] [ 산림청훈령 제1262 호, 2015.9.9, 일부개정] 산림청( 산림병해충과), 042-481-4038 제1장 총칙 제1 조( 목적) 이 규정은 산림보호법 제3 장 " 산림병해충의 예찰 방제 에서 위임된 사항과 산림병해충( 이하 " 병 해충 이라 한다) 의 예방 구제를 위하여 병해충의 발생조사와

More information

시편강설-경건회(2011년)-68편.hwp

시편강설-경건회(2011년)-68편.hwp 30 / 독립개신교회 신학교 경건회 (2011년 1학기) 시편 68편 강해 (3) 시온 산에서 하늘 성소까지 김헌수_ 독립개신교회 신학교 교장 개역 19 날마다 우리 짐을 지시는 주 곧 우리의 구원이신 하나님을 찬송할지 로다 20 하나님은 우리에게 구원의 하나님이시라 사망에서 피함이 주 여호와께로 말미암 거니와 21 그 원수의 머리 곧 그 죄과에 항상 행하는

More information

untitled

untitled 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도각기업의매출액 년도 산업전체의 매출액

More information

정 관

정         관 정 관 (1991. 6. 3.전문개정) (1991. 10. 18. 개 정) (1992. 3. 9. 개 정) (1994. 2. 24. 개 정) (1995. 6. 1. 개 정) (1997. 3. 14. 개 정) (1997. 11. 21. 개 정) (1998. 3. 10. 개 정) (1998. 7. 7. 개 정) (1999. 8. 1. 개 정) (1999. 9.

More information

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770>

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770> 유형원 柳 馨 遠 (1622~1673) 1) 유형원 연보 年 譜 2) 유형원 생애 관련 자료 1. 유형원柳馨遠(1622~1673) 생애와 행적 1) 유형원 연보年譜 본관 : 문화文化, 자 : 덕부德夫, 호 : 반계磻溪 나이 / 연도 8 연보 주요 행적지 1세(1622, 광해14) * 서울 정릉동貞陵洞(정동) 출생 2세(1623, 인조1) * 아버지 흠欽+心

More information

15 홍보담당관 (언론홍보담당) 김병호 ( 金 秉 鎬 ) 16 (행정담당) 박찬해 ( 朴 鑽 海 ) 예산담당관 17 (복지행정담당) 이혁재 ( 李 赫 在 ) 18 (보육담당) 주사 이영임 ( 李 泳 任 ) 기동근무해제. 19 (장애인담당) 박노혁 ( 朴 魯 爀 ) 기동

15 홍보담당관 (언론홍보담당) 김병호 ( 金 秉 鎬 ) 16 (행정담당) 박찬해 ( 朴 鑽 海 ) 예산담당관 17 (복지행정담당) 이혁재 ( 李 赫 在 ) 18 (보육담당) 주사 이영임 ( 李 泳 任 ) 기동근무해제. 19 (장애인담당) 박노혁 ( 朴 魯 爀 ) 기동 人 事 發 令 논산시 (2013. 2. 7일자) 일련 1 감사담당관 지방행정사무관 이정열 ( 李 廷 烈 ) 2 지방행정사무관 김오형 ( 金 五 衡 ) 감사담당관 3 지방행정사무관 조상환 ( 趙 相 煥 ) 행정지원과 4 지방행정사무관 이정호 ( 李 廷 鎬 ) 5 지방행정사무관 서형욱 ( 徐 炯 旭 ) 6 산림공원과 지방행정사무관 이연형 ( 李 連 炯 ) 취암동

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information

Ⅰ- 1 Ⅰ- 2 Ⅰ- 3 Ⅰ- 4 Ⅰ- 5 Ⅰ- 6 Ⅰ- 7 Ⅰ- 8 Ⅰ- 9 Ⅰ- 10 Ⅰ- 11 Ⅰ- 12 Ⅰ- 13 Ⅰ- 14 Ⅰ- 15 Ⅰ- 16 Ⅰ- 17 Ⅰ- 18 Ⅰ- 19 Ⅰ- 20 Ⅰ- 21 Ⅰ- 22 Ⅰ- 23 Ⅰ- 24 Ⅰ- 25 Ⅰ- 26 Ⅰ- 27 Ⅰ- 28 Ⅰ- 29 Ⅰ- 30 Ⅰ- 31 Ⅰ- 32 Ⅰ- 33 Ⅰ- 34 Ⅰ- 35

More information

sk....pdf..

sk....pdf.. SK Telecom Corporate Philanthropy 2003 SK Telecom Corporate Philanthropy 2003 2003 2 SK Telecom SK Telecom Corporate Philanthropy 3 4 SK Telecom 5 6 SK Telecom 7 Visual Identity Concept 8 SK Telecom Primary

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

<322D323720C8A3C1D6C1A6C6F3C1F62E687770>

<322D323720C8A3C1D6C1A6C6F3C1F62E687770> 참여정부 정책보고서 2-27 호 주 제 폐 지 - 호주제 벽을 넘어 평등세상으로! - 2008 작성중인 초안자료 안보전략비서관: 박 선 원 행정관: 김 호 홍 외교부 북핵외교기획단 북핵정책과 : 손 창 호 발 간 사 참여정부가 혁신과 통합을 표방하며 출범한 지 5년, 이제 그 성과와 한계에 대한 스스로의 평가를 국민들 앞에 내놓을 때가 되었습니다.

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

100209_철도인권침해진상조사보고서.hwp

100209_철도인권침해진상조사보고서.hwp MEMO Ⅰ. 서( 序 ) : 진상조사단의 활동 배경과 조사 방법 및 조사 경과와 한계 1. 진상조사단 구성 배경 철도노조의 파업은 헌법에 보장된 권리에 따라 제반 노동관계법을 준수하면서 진행하였던 합법적인 파업임에도 불구하고 정부와 수사기관은 이를 불법으로 호 도함은 물론 업무방해죄를 무리하게 적용하여 철도노조 및 조합원을 탄압하였음. 철도공사는 2009.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고 제2 발제문 임을 위한 행진곡 의 문제점 임 과 새 날 의 의미를 중심으로 양 동 안 (한국학중앙연구원 명예교수) 1. 머리말 어떤 노래가 정부가 주관하는 국가기념식의 기념곡으로 지정되려면(혹은 지정 되지 않고 제창되려면) 두 가지 필요조건을 충족시켜야 한다. 하나는 그 가요(특히 가사)에 내포된 메시지가 기념하려는 사건의 정신에 부합해야 한다는 것이다. 다

More information

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp 15-27호 2015.08.05 8.14 임시공휴일 지정의 경제적 파급 영향 - 국민의 절반 동참시 1조 3,100억원의 내수 진작 효과 기대 Executive Summary 8.14 임시공휴일 지정의 경제적 파급 영향 개 요 정부는 지난 4일 국무회의에서 침체된 국민의 사기 진작과 내수 활성화를 목적으로 오는 8월 14일을 임시공휴일로 지정하였다. 이에 최근

More information

2011

2011 관계기관 및 언론 조작 왜곡보도 교통사고통계에 대한 사실관계 개요 민원인이 지난 18여년 동안 생애 최초로 취득하는 운전면허를 오롯이 영리목적으로 설립하여 운영하는 민간시설이 제공하는 운전교육과 자체실시 기능검정을 끝으로 발 급하는 자동차운전 전문학원(제)를 포함한 운전면허제도에 대한 개선방안을 제시해 온 이유는 양보(배려)를 최우선으로 하는 교통질서에 관한

More information

2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규 노인복지법 시행규칙 [시행 2010. 3. 1] [보건복지가족부령 제161호, 2010. 2.24, 일 보건복지가족부 (노인정책과) 02-2023-85 제1조 (목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 함을 목적으로 한다. 제1조의2 (노인실태조사) 1 노인복지법 (이하 "법"이라 한다)

More information

노인복지법 시행규칙

노인복지법 시행규칙 노인복지법 시행규칙 [시행 2012.2.5] [보건복지부령 제106호, 2012.2.3, 타법개정] 제1조(목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 사항을 규정 함을 목적으로 한다. 제1조의2(노인실태조사) 1 노인복지법 (이하 "법"이라 한다) 제5조에 따른 노인실태조사의 내용은 다음 각

More information

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추 세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information