Size: px
Start display at page:

Download "354-437-4.."

Transcription

1

2

3 357

4 % 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) % 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4% 84.9% 88.9% 78.4% 75.5% 69.5% 46.5% 80.1% 71.7% 64.9% 55.4%

5 359 (%) % % 71.7% 64.9% 55.4% 73.9% 54.2% 50.2% 43.6% 87.2% 77.1% 67.9% 87.4% 85.9% 71.6% 61.0% 75.6% 46.4% 40.9% 88.3% 84.6% 84.6% 63.6% 65.8% 63.1% 55.0% 50.5% 75.4% 43.6% 39.4% 27.3% 20

6 360

7 361

8 362 제4편 신뢰할 수 있는 정보이용환경 조성 그림 지방자치단체 DDoS 대응시스템 구축 평상시 DDoS 공격 시 User 지방자치단체 대민 서비스 우회경로(대피소) 았다. 특히 지방자치단체는 대용량 DDoS 공격 시 서비 이트로 전송하도록 하는 DDoS 대응시스템을 정부통합 스 불능상태를 대체하기 위한 대응장비가 없어 DDoS 전산센터의 지자체 수용영역에 구축하고 향후 한국지 공격 시 2,400여 개 홈페이지에 대한 서비스 제공 방안 역정보개발원에서 24시간 관제 및 관리 운영하도록 이 필요하다. 이에행정안전부는2011년 시군구DDoS 하였다. 대응시스템 을구축하고있다. 이를 통해 신 변종 및 대용량 DDoS 공격 시 소규모 다. PC해킹 탐지 대응체계 구축 지방자치단체 네트워크 인프라의 취약점을 보완하기 위해 DDoS 대피소를 구축하여 DDoS 공격발생 시 유 최근의 해킹은 서버시스템보다 상대적으로 보안이 해트래픽을 우회시켜 제거하고 정상트래픽만 해당 사 취약한 PC를 선택하여 집중 공격하고 있으며, 해커가 그림 PC해킹 탐지시스템 구성도 웜, 바이러스 전파 해킹 (DDoS 공격, 중요자료 탈취 등) 내부시스템 불법 접근 및 정보 유출 인가된 단말 정책관리 서버 인가된 단말 방문자 단말 비인가 단말 인가된 사용자 인가된 사용자 네트워크 접근 통제시스템 인가된 사용자 인가 PC 비인가 PC 비인가된 사용자

9 363

10 364

11 365

12 366

13 367

14 368

15 369

16 370

17 371

18 372

19 373

20 374

21 375

22 376

23 377

24 378

25 제1장 안전한 사이버환경 조성 그림 정보보호시스템 취약성 검증센터 구성도 국내외 취약성DB 등 수집 및 관리 ISP 백본 인터넷 검증대상제품 공격도구 외부망 취약성 점검도구 공격방향 정보수집 라우터 외부망 IPv6 취약성 점검도구 취약성 정보수집 Giga 스위치 (IPv6 지원) 침입 차단 가상 사설망 대용량 패킷 생성 Giga 스위치(L4) 자료유출 (서버) IPv6 생성 WIPS 외부망 메일보안 내부망 취약성 점검도구 Web, 그룹웨어 등 서버 무선패킷분석기 무선도청 및 침투도구 자료유출(PC) 자료유출(USB) 형별 해킹사례, 신규제품, 시장규모 등을 고려하여 매 제품의 취약성 검증센터 를 구축 운영하여, 평가인증 년확대할계획이다. 대상 정보보호제품에 대한 취약점 정보수집, 시험기술 개발, 시험환경 구축, 시험검증으로 구성된 취약성 검 증체계를 개발하고 이를 평가가 진행 중인 정보보호제 4. 향후 추진방향 품과 평가인증 받은 제품에 대해 적용함으로써 국내 정 보보호제품의품질을향상시킬것이다. 2010년 제도중심의 개선에 이어, 2011년은 정보보호 제품 품질과 평가기술 강화에 초점을 맞추어 평가인증 제도를 운영할 계획이다. 우선 5개 평가기관이 정보보 호제품을 일관되게 평가할 수 있도록 평가인증대상 제 품군에 대한 평가기준을 개발하여 개발업체와 평가기 관이 활용할 수 있도록 제공하고, 평가 중 발생하는 평 가현안을 협의하여 일관되게 평가에 적용하기 위한 정 보보호제품 평가인증 기술검토협의회 를 월 1회 운영 해 나갈 계획이다. 또한 한국인터넷진흥원은 정보보호

26 380

27 381

28 382

29 383

30 384

31 385

32 386

33 387

34 388

35 389

36 390

37 391

38 392

39 393

40 394

41

42 396

43 397

44 398

45 399

46 400

47

48 402

49 403

50 404

51

52

53 407

54 408

55 409

56 410

57 411

58 % 12.6% 9.2% 1,691 1,692 1, % 1,094 1, % , % ,

59 413

60 414

61 415

62 416

63 417

64 418

65 419

66 420

67

68 422

69 423

70 424

71 425

72 426

73 427

74 (2) (3) (6) ,466(19) 3,553(15) 3,837(14) 3,401(23) 3,360(15) 2,161(14) 2,017(9) 2,007(18) 605(4)

75 429

76 430

77 431

78 432

79 433

80 434

81 435

82 436

83

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

제4 편 신뢰할 수 있는 정보이용환경 조성 제1장 안전한 사이버환경 조성 제2장 개인정보보호 활동 강화 제3장 건전한 정보문화 기반 강화 제4장 정보격차 해소 추진

제4 편 신뢰할 수 있는 정보이용환경 조성 제1장 안전한 사이버환경 조성 제2장 개인정보보호 활동 강화 제3장 건전한 정보문화 기반 강화 제4장 정보격차 해소 추진 2012 국가정보화백서 National Informatization White Paper 제4 편 신뢰할 수 있는 정보이용환경 조성 제1장 안전한 사이버환경 조성 제2장 개인정보보호 활동 강화 제3장 건전한 정보문화 기반 강화 제4장 정보격차 해소 추진 제1장 안전한 사이버환경 조성 제1장 안전한 사이버환경 조성 제1절 정보보호 정책 수립 1. 우리나라 정보보호

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

00-10.hwp

00-10.hwp 연구보고서 2000-10 기업집단의 부실화 원인과 부도예측모형 분석 기업집단의 부실화 원인과 부도예측모형 분석 3 4 5 6 7 제1장 서 론 1 11 12 제2장 기업집단의 내부시장과 기업집단의 부실화 2 15 16 2 17 18 2 19 20 2 21 22 2 23 24 2 25 26 2 27 28 2 29 30 2 31 32 2 33 제3장 기업집단의

More information

10(095-101) INV11-09.hwp

10(095-101) INV11-09.hwp 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 95 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 (A Logical Network Partition Scheme for Cyber Hacking and Terror Attacks) 지정은 이상지 이성렬 배병철 신용태 (Jungeun Jee) (Sangji Lee) (Sungryoul

More information

단양군지

단양군지 제 3 편 정치 행정 제1장 정치 이보환 집필 제1절 단양군의회 제1절 우리는 지방자치의 시대에 살며 민주주의를 심화시키고 주민의 복지증진을 꾀 하고 있다. 자치시대가 개막된 것은 불과 15년에 불과하고, 중앙집권적 관행이 커 서 아직 자치의 전통을 확고히 자리 잡았다고 평가할 수는 없으며, 앞으로의 과제 가 더 중요하다는 진단을 내릴 수 있다. 우리지역 지방자치의

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

data_041222.hwp

data_041222.hwp 웹폴더 서버 가 입 자 1 가 입 자 2 가 입 자 n 서버 소유, 유지관리 운영자 사용료 지불 하드 공간 할당 자료 다운로드 자료 업로드 비 가 입 자 ID/PSWD 임시 제공 가 입 자 1 가 입 자 2 가 입 자 n 웹하드 비즈니스 모델(유형 II) 웹폴더 서버 공유폴더 서버 소유, 유지관리 운영자 (C) 직접 운영 제휴 등 소핑몰 자 료

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

슬라이드 1

슬라이드 1 LTE 혁명, 변화와 과제 - 한국 유무선 초고속 시장 성장에 따른 정책 이슈 - 김 상 국 (sangkug.kim@kt.com) 1 한국 통신시장 변화 2 LTE 혁명 3 데이터의 폭발적 성장 4 이통시장 과제 5 정책 이슈 6 시사점 01 한국 통신시장 변화 글로벌 ICT 트랜드를 선도하며 세계 시장이 벤치마크하는 롤모델로 성장 There are few

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

14백점평가3월1년정답

14백점평가3월1년정답 개념편 2 받아쓰기 11 문제편 14 3월말평가 22 1학년 1 8.! 1. 2. 3. 4. 1. 2. 3. 4. 5. 6. 7. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 1. 9. 10. 11. 12. 13. 14.

More information

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 로 부터 방어하기 위해 불철주야 노력하시는 관계자 여 러분께 이 자리를 통해 깊은 감사의

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상 DoSPOT(무료 인터넷 접속 서비스) 이용 규약 (목적) 제 1 조 본 DoSPOT 이용 규약(이하 '본 규약')은 NTT MEDIASUPPLY CO., LTD.(이하 '당사')가 제공하는 Wi-Fi 서비스 'DoSPOT'을 이용하는 이용자에게 적용되는 이용 조건을 규정하는 것을 목적으로 한다. (용어 정의) 제 2 조 본 규약에서 사용하는 용어는 각각 다음과

More information

정보보안기사 산업기사 보고서 국가기술자격 종목개발 연구.hwp

정보보안기사 산업기사 보고서 국가기술자격 종목개발 연구.hwp 2010년도 한국산업인력공단 연구개발용역 정보보안 기사, 정보보안 산업기사 국가기술자격 종목개발 연구 2010.12 연구기관 전남대학교 시스템보안연구센터 제 출 문 한국산업인력공단 이사장 귀하 본 보고서를 정보보안 기사, 정보보안 산업기사 국가기술 자격 종목 개발연구 의 최종 보고서로 제출합니다. 2010년 12월 전남대학교 시스템보안연구센터 연구 책임자:

More information

Microsoft PowerPoint - 아이넷빌더-회사소개서_20150416

Microsoft PowerPoint - 아이넷빌더-회사소개서_20150416 아이넷빌더는 2000년도에 장비 공급업체로 출발하여, 시스템의 컨설팅 및 구축과 IBS 시스템, 그리고 정보체계 유지보수 등 IT 전문 서비스 업체로 성장 을 거듭하면서 오늘에 이르고 있습니다. 오늘날 급속히 고도화되는 정보사회에서 산재한 자료들을 적절하게 수집하고, 정제 가공 된 방대한 정보를 적재 적소 에 활용하기 위해서는 고성능의 시스템 구축이 요구 되고

More information

Market Trend I D G T e c h F o c u s 선택이 아닌 필수가 된 망분리 도입, 그 현황과 과제 이대영 기자 ITWorld 바야흐로, 망분리 시장이 임계점에 다다랐다. 보안 컴플라이언스 시장은 정부의 법적 규제 시한과 내용, 강도에 따라 시장 성

Market Trend I D G T e c h F o c u s 선택이 아닌 필수가 된 망분리 도입, 그 현황과 과제 이대영 기자 ITWorld 바야흐로, 망분리 시장이 임계점에 다다랐다. 보안 컴플라이언스 시장은 정부의 법적 규제 시한과 내용, 강도에 따라 시장 성 I D G T e c h F o c u s 망분리 도입을 위한 도전 과제와 방안 그동안 꾸준히 거론되어오던 망분리가 금융감독위원회의 보안강화 종합대책 발표로 인해 급속도로 진행되고 있다. 지금 까지 정부 및 공공기관에만 적용되던 망 분리를 금융기관들도 모두 적용해야 한다는 것이다. 그러나 망분리에 대한 과제 는 생각보다 상당히 많다. 구축 비용 절감 방안에서부터

More information

01정책백서목차(1~18)

01정책백서목차(1~18) 발간사 2008년 2월, 발전과 통합이라는 시대적 요구에 부응하여 출범한 새 정부는 문화정책의 목표를 품격 있는 문화국가 로 설정하고, 그간의 정책을 지속적으로 보완하는 한편 권한과 책임의 원칙에 따라 지원되고, 효율의 원리에 따라 운영될 수 있도록 과감한 변화를 도입하는 등 새로운 문화정책을 추진하였습니다. 란 국민 모두가 생활 속에서 문화적 삶과 풍요로움을

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

<C7F6BEC8BAB8B0EDBCAD203438C8A32E687770> 1 현안보고서 Vol. 48 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 배성훈 (문화방송통신팀 입법조사관) 2009. 12. 1 요 약 분산서비스거부(Distributed Denial of Service : DDoS) 공격이란 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버로 공격을 하여 특정 시스템 자원을 고 갈시킴으로서 시스템이 더 이상 정상적인

More information

<283230313031303139292043494FB8AEC6F7C6AE5FBDBAB8B6C6AEC6F9BAB8BEC828C0CEBCE2BFEB20C3D6C1BE292E687770>

<283230313031303139292043494FB8AEC6F7C6AE5FBDBAB8B6C6AEC6F9BAB8BEC828C0CEBCE2BFEB20C3D6C1BE292E687770> Vol. 26 2010. 10 01 FOCUS 02 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략 29 EXPERT INSIGHT 30 스마트폰과 모바일 오피스의 보안 강화를 위한 제언 FOCUS 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략 작성:나성욱 책임연구원 이윤희 선임연구원(이상 한국정보화진흥원) 지순정 주임연구원(한국인터넷진흥원) 1.

More information

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0008486 (43) 공개일자 2014년01월21일 (51) 국제특허분류(Int. Cl.) G08B 25/08 (2014.01) G08B 21/02 (2006.01) G08B 13/196 (2006.01) (21) 출원번호 10-2012-0075069 (22) 출원일자

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민

ISSUE REPORT 1. 추진배경 超 연결 스마트(IoT) 시대에서 사이버공간 안전성 확보는 창조경제와 필수요건 스마트플랫폼 기반으로 일상생활 全 영역에서 ICT에 대한 의존도 심화 국내 스마트폰 이용자 수 국내 전자상거래 규모 국내 인터넷뱅킹 일평균 이용건수 국민 사이버 보안 강국 도약을 위한 정보보호 10대 전략 제품 육성 추진 SUMMARY 저 자 원유재 CP / 정보통신기술진흥센터 정보보호 CP실 이유상 수석 / 정보통신기술진흥센터 정보보호 CP실 정보보호 비전 및 목표 비전 ICT 강국을 뒷받침하는 사이버 보안 강국 도약 - 2017년, 국제 경쟁력을 갖춘 세계 일류 보안 제품 확보 - 추진목표 (ʼ17년) (경쟁력

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

05 ƯÁý

05 ƯÁý Special Issue 04 / 46 VOL. 46 NO. 4 2013. 4 47 Special Issue 04 / 48 VOL. 46 NO. 4 2013. 4 49 S pecial Issue 04 / IHP 7단계 연구사업 구분 1970년대 1980년대 1990년대 2000년대 연최대 강우량 침수면적 인명피해 재산피해 그림 4. 시군구별 연 최대 강우량과

More information

<BFB5BBF3C1A4BAB8C3B3B8AEBDC3BDBAC5DB20BFACB1B82E687770> Black Key Region Cr R Linear Key Region θ White Key Region Cb θ Table θ Table for Chroma Suppress 1 255 0 θc θ Table for Linear Key θs θw1 θs θw2 Radius Table R Table for Chroma Suppress 1 255 0 Rc R Table

More information

2013년 Local Info. Issue No.2_정부3.0시대 지역정보화의 미래와 전망(황성수).hwp

2013년 Local Info. Issue No.2_정부3.0시대 지역정보화의 미래와 전망(황성수).hwp 2013년 지역정보화 동향분석 제2호(2013.3월) Gov 3.0 시대 지역정보화의 이슈와 전망 그간 지역정보화 동향분석 발간물 2010년 제1호 지방자치단체 녹색정보화 추진동향 제2호 전자정부 성과관리를 위한 평가동향 제3호 외국 모바일 전자정부 추진동향 제4호 업무용 PC 가상화 제5호 증강현실 구현 기술 현황 제6호 Web 기술의 진화와 공공서비스 제7호

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

발 간 등 록 번 호 -07990-00000-0 0 개인정보보호 연차보고서 Personal Information Protection Annual Report 0오프닝 0.8.7 6:6 AM 페이지7 MAC- 표 목차 Personal Information Protection Annual Report 제편 총 론 제장 개인정보보호 개요 표 -- 법률상

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ 제3부 제1장 대학 입시제도 운영 제2장 대학 학사관리 제3장 교수임용 및 조직관리 제4장 내 외부 통제시스템 구축 운영 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241

More information

Ⅰ 스포츠산업 이슈페이퍼 2016. 6. 30 한국스포츠개발원 발행 제 2016-호 (통권 15호) 스포츠 경기장의 새로운 패러다임 스마트 경기장 어떻게 변화하고 있는가? 연구자 ㅣ 한 진 욱(경 희 대 학 교 체 육 대 학 원 ) 강 신 혁(kt wiz 프로야구단 마케팅 팀장) Ⅰ. 들어가는 말 Ⅱ. kt wiz의 ICT 기술 기반의 스마트 경기장 구축 및 CRM

More information

슬라이드 1

슬라이드 1 근로복지공단 클라우드컴퓨팅 구축 적용 사례 도입 배경 선진 기업들은 성장의 기회를 확보하기 위해 타 산업으로의 진출을 감행하고 있으며, 그로 인하여 산업간 경계가 붕괴/융합이 촉진되고 있음. 이러한 비즈니스의 융합과 실시간 업무 환경에서 ICT는 업무환경의 변화에 능동적으로 대처하기 위한 핵심인프라로 거듭나고 있는 상황임 정부의 ICT 전략 Trend 변화

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

최종_백서 표지

최종_백서 표지 총`론 제 제 제 제 제 장 장 장 장 장 국가정보보호백서의 주요 내용 정보보호 환경 현황 및 전망 국가 정보보호 체계 정보보호 담당기관 정보보호 법제도 제 장 는 총 4개의 독립된 편과 특집 및 부록으로 구성되어 있으며, 이 밖에 정보보호 연혁, 정보보호 10대 이슈를 별도로 수록하고 있다. 에서는 2013년 주요 언론매체에 보도된

More information

03J3_200800028_R[김명섭].hwp

03J3_200800028_R[김명섭].hwp SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 351 DOI: 10.3745/KIPSTC.2008.15-C.5.351 SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 유 재 학 박 준 상 이 한 성 김 명 섭 박 대 희 요 약 DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력,

More information

68 한림ICT정책저널 평창 ICT 동계올림픽의 사이버 보안 쟁점과 전망 IoT 기반의 ICT올림픽 독일 철학자 위르겐 하버마스는 공론장을 통해 사회가 소통할 수 있다고 하였다. 지금 우리 사회는 초고속 네트워크망이 그 공론장의 역할을 충분히 해주고 있다. 현재 사용

68 한림ICT정책저널 평창 ICT 동계올림픽의 사이버 보안 쟁점과 전망 IoT 기반의 ICT올림픽 독일 철학자 위르겐 하버마스는 공론장을 통해 사회가 소통할 수 있다고 하였다. 지금 우리 사회는 초고속 네트워크망이 그 공론장의 역할을 충분히 해주고 있다. 현재 사용 H a l l y m I C T P o l i c y J o u r n a l 한림ICT정책저널 ICT 정책 동향 평창 ICT 동계올림픽의 사이버보안 쟁점과 전망 용혜련 연구원 (한림ICT정책연구센터) OTT 사업자의 신규 비즈니스 모델 전략 연구 실감형 콘텐츠 최민지 연구원 (한림ICT정책연구센터) 68 한림ICT정책저널

More information

Inside Android Applications

Inside Android Applications WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/

More information

무선랜 보안 가이드 이 가이드는 무선랜을 안전하게 사용하는데 도움이 되고자 작성되었습니다. 이 가이드의 작성을 위하여 다음 분들께서 수고하셨습니다. 2008년 11월 책 임 자 : 한국정보보호진흥원 KISC 본 부 장 이명수 참여연구원 : 해킹대응팀 팀 장 최중섭 선임연구원 서진원 선임연구원 김영백 주임연구원 이동련 주임연구원 한단송 주임연구원 주필환 연 구

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

2015년 제63차 통신심의소위원회 회의록.hwp

2015년 제63차 통신심의소위원회 회의록.hwp 회 의 록 회 의 명 : 제63차 통신심의소위원회 정기회의 일 시 : 2015. 8. 25. (화) 14:00 장 소 : 19층 대회의실 출석위원 : 장낙인 소위원장 김성묵 위 원 조영기 위 원 하남신 위 원 윤훈열 위 원(5인) 불참위원 : 없 음 제63차 통신심의소위원회 정기회의 심의의결서 1. 성원보고 2. 개회선언 (14:00) 3. 회의공개여부 결정

More information

< 요 약 > 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원에서는 2011년부터 정보보호업 계의 동향 예측자료들을 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 정보보호 이슈를

< 요 약 > 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원에서는 2011년부터 정보보호업 계의 동향 예측자료들을 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 정보보호 이슈를 신휴근* Ⅰ. 들어가며 92 Ⅱ. 국내 금융IT 정보보호 환경 93 1. 전자금융거래 환경 93 2. 보안사고 유형 및 대책 95 Ⅲ. 2013년 주요 이슈 96 1. 이슈 분석 개요 96 2. 이슈 분석 97 Ⅳ. 2014년 동향 예측 112 1. 예측 분석 개요 112 2. 예측 분석 115 Ⅴ. 2014년 국내 금융IT 관련 정보보호 주요 이슈 120

More information

°¨Á¤Æò°¡0708 04-49

°¨Á¤Æò°¡0708 04-49 Issue Focus3 우리나라 복합개발사업 발전방향에 관하여 Ⅰ. 서 론 하루가 다르게 달라지는 도시집중화로 인하여 정치, 경제, 사회, 문화, 교통 등 여러 측면에서 도시에 미치는 영향이 크다. 지금처럼 무계획적이고 성장일변도의 도시화는 미래에 돌이킬 수 없는 커다란 문제점을 야기하게 될 것이다. 이는 지난세월 우리가 무분별하게 추구해 왔던 수익성 위주의

More information

올리브텍_백서.indd

올리브텍_백서.indd ZDNet Korea Tech Inside 디지털 데이터에 대한 궁극적 보안 WORM 스토리지 : 백서 Powered by 본 PDF 문서는 저작권법의 보호를 받습니다. 메가뉴스의 허락 없이 문서를 온라인 사이트 등에 무단 게재, 전재하거나 유포할 수 없습니다. 2 디지털 데이터에 대한궁극적 보안 WORM 스토리지 : 백서 WORM 스토리지의 개념 데이터 보안을

More information

<C1A6C1D6C6AFBAB0C0DAC4A1B5B5BAB828C1A6323932C8A3292E687770> - 세계가 찾는 제주, 세계로 가는 제주 - 제주특별자치도 도 보 제292호 2011. 7. 27(수) 도보는 공문서로서의 효력을 갖는다. 기 관 의 장 선 결 목 차 예 규 제주특별자치도예규 제39호 제주특별자치도 정보보호관리체계(G-ISMS) 운영 지침 3 입법예고 제주특별자치도공고 제2011-653호 제주특별자치도 도로의 점용허가 및 도로표지에 관한 조례

More information

06 (19-1-128).hwp

06 (19-1-128).hwp Journal of Korea Multimedia Society Vol. 19, No. 1, January 2016(pp. 51-59) http://dx.doi.org/10.9717/kmms.2016.19.1.051 물리보안 관제시스템의 보안위협 사례를 통한 취약점 분석 및 대응방안 연구 고윤성, 박광혁, 김창수 Problem Analysis and Countermeasures

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일

More information

11(506-511) CPLV15-18.hwp

11(506-511) CPLV15-18.hwp ISSN 2383-6318(Print) / ISSN 2383-6326(Online) KIISE Transactions on Computing Practices, Vol. 21, No. 7, pp. 506-511, 2015. 7 http://dx.doi.org/10.5626/ktcp.2015.21.7.506 입출력 가상화 기반 가상 데스크탑 서비스를 이용한 물리적

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

ÇÕº»300ºÎ.PDF

ÇÕº»300ºÎ.PDF 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015 2015

More information

MCS2

MCS2 NCSC-TR050010 최원혁 (주)하우리 엔진개발실장 Ⅰ 서론 기업이 많은 연구개발비를 투자해 획득한 기술 관련 정보, 생산에서 판매까지의 전략 등 각종 기업정보를 제3자가 부정한 방법으로 얻는 경우, 또는 정당한 방법으로 이를 획득 했다 해도 자신의 이익을 위해 유용하는 경우나 혹은 남에게 피해를 주기 위해 부정하게 유출시키는 경우에는 문제가 된다. 물론

More information

특허청구의 범위 청구항 1 모바일 네트워크를 구성하는 이동 노드들의 프록시 모바일 아이피 네트워크에서의 이동성을 제공하기 위한 네트 워크 이동성 관리장치에 있어서, 상기 이동 노드가 접속할 프록시 모바일 아이피 네트워크의 이동 접속 게이트웨이로 라우터 요청 메시지를 전

특허청구의 범위 청구항 1 모바일 네트워크를 구성하는 이동 노드들의 프록시 모바일 아이피 네트워크에서의 이동성을 제공하기 위한 네트 워크 이동성 관리장치에 있어서, 상기 이동 노드가 접속할 프록시 모바일 아이피 네트워크의 이동 접속 게이트웨이로 라우터 요청 메시지를 전 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) H04W 8/02 (2009.01) H04W 8/26 (2009.01) H04W 36/08 (2009.01) (21) 출원번호 10-2010-0056060 (22) 출원일자 2010년06월14일 심사청구일자 2010년06월14일 (65) 공개번호 10-2011-0014511

More information

보안규정

보안규정 강원랜드 정보보안 기본지침 제 정 / 2016-06-01 제1장 총칙 제1조(목적) 이 지침은 국가정보보안 기본지침 및 산업통상자원부 정보보안 세부지침 에 따라 강원랜드(이하 회사 라 한다)의 정보보안 업무에 필요한 세부사항 규정을 목적으로 한다. 제2조(적용범위) 이 지침은 회사의 임직원 및 용역 계약 등에 따른 상주 협력업체 임직원 등에 적용한다. 제3조(정의)

More information

CNVZNGWAIYSE.hwp

CNVZNGWAIYSE.hwp 외주인력 보안통제 안내서 목 차 제1장 소개 1 제1절 개요 1 제2절 구성 및 활용방안 2 제2장 외주용역의 분류 및 특성 정의 3 제1절 외주용역 유형 3 제2절 유형별 외주용역 세부 운영방식 6 제3장 외주용역 유형별 사고사례 및 보안 위협 13 제1절 외주용역 유형별 사고사례 14 제2절 외주용역 사고원인 및 보안위협 26 제4장 외주용역 단계별 보안

More information

818_DCoutsourcing(final).hwp

818_DCoutsourcing(final).hwp 데이터센터, 이제는 서비스 경쟁이다. 2008.08.18 UCC 및 멀티미디어 콘텐츠 증가, Utility 컴퓨팅과 같은 다양한 신규 서비스의 보 급, IT 아웃소싱의 확대 등으로 데이터센터에 대한 수요가 증가하고 있다. 이에 따라 각 데이터센터 업체들은 새로운 데이터센터의 설립은 물론 기존 데이터센터 확대를 위한 투자를 늘리고 있다. 또한 가상화, 그린IT,

More information

<4D6963726F736F667420576F7264202D20B0A1BBF3C8ADB1E2BCFAB0FA20B5A5BDBAC5A9C5BE20BAB8BEC85F315F>

<4D6963726F736F667420576F7264202D20B0A1BBF3C8ADB1E2BCFAB0FA20B5A5BDBAC5A9C5BE20BAB8BEC85F315F> 가상화 기술과 데스크탑 보안 -안철수연구소 서비스개발팀 선임연구원 황용석 2008년 IT의 이슈는 단연 가상화 일 것이다. 가상화 기술을 소개하는 컬럼과 기사가 자주 눈에 띠기 시작하고, MS, 선, EMC 등과 같은 글로벌 업체들이 앞다투어 가상화 관련 기업을 사 모으고 있다. 전통적으로 가상화는 파티셔닝을 통하여 자원을 효과적으로 사용하고, 단일 하드웨어에

More information

03정충식.hwp

03정충식.hwp 31 서울시 영상기반 민원행정시스템 구축에 따르는 법과 제도적 개선방안* 1)정 충 식(경성대학교) Ⅰ. 서 론 1. 연구의 필요성 정보기술(IT)의 발달로 인터넷 사용이 대중화되어 국가적인 인프라로 자리매김하 고, 이러한 환경적인 요인들을 행정에 접목하여 국민들에게 보다 질 높은 행정서비 스를 제공하기 위해, 지난 2002년 하반기에 전자정부 프로젝트의 일환으로

More information

Best of the Best Benchmark Adobe Digital Index | APAC | 2015

Best of the Best Benchmark Adobe Digital Index  |  APAC  |  2015 v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.

More information

본 연구지에 게재된 내용은 금융보안원의 공식 견해가 아니며 연구자 개개인의 견해임을 밝힙니다. 본 연구지 내용의 무단전재를 금하며, 가공 인용할 때에는 반드시 출처 및 집필자를 명시하여 주시기 바랍니다. 인터넷 홈페이지(www.fsec.or.kr)를 이용하시면 본 연구

본 연구지에 게재된 내용은 금융보안원의 공식 견해가 아니며 연구자 개개인의 견해임을 밝힙니다. 본 연구지 내용의 무단전재를 금하며, 가공 인용할 때에는 반드시 출처 및 집필자를 명시하여 주시기 바랍니다. 인터넷 홈페이지(www.fsec.or.kr)를 이용하시면 본 연구 AR - Ⅵ - 2015-1 - 15 제4호 2016-02 전자금융과 금융보안 E-FINANCE AND FINANCIAL SECURITY Research 금융권 모바일 보안기능 현황과 전망 금융회사의 안전한 비대면 인증을 위한 연구 금융권의 웨어러블 기기 활용 및 보안 동향 Trend 머신러닝(Machine Learning) 개요 및 활용 동향 바이오정보 사고사례

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했 Focus on Media 3 윤성옥 경기대학교 언론미디어학과 교수 판결로 본 기사댓글의 법적 책임 1. 인터넷과 악성 댓글 (1) 인터넷의 이중성: 댓글과 악성 댓글 댓글은 인터넷에 오른 원문에 대하여 짤막하게 답하여 올리는 글 을 의미한다. 댓글은 다양한 정보 공급원으로부터 아이디어를 제공하고, 1) 활발한 상호작용 커뮤니케이션을 통해 공공토론을 유도하는

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

1아이패드(13~54)

1아이패드(13~54) 1 14 15 16 17 2 18 19 20 21 22 1아이패드(13~54) 2013.12.4 2:54 PM 페이지23 2 PC와 iphone/ipad 사이에서 데이터 주고받기 제 1 장 탭 선택 선택 탭 ❷ 그러면 Wi-Fi와 Bluetooth가 선택 가능합니다. [Bluetooth]를 선택하여, 보내려는 디바이스를 탭하면 데이터가 전송됩니다. 선택 ifiles는

More information

Design Thinking - Dr. Christopher Han, Chief Innovation Officer, SAP Korea Design Thinking의 5가지 단계 1. 공감 (Empathize): 관찰(Observe), 인터뷰(Interview), 감정이

Design Thinking - Dr. Christopher Han, Chief Innovation Officer, SAP Korea Design Thinking의 5가지 단계 1. 공감 (Empathize): 관찰(Observe), 인터뷰(Interview), 감정이 www.kicon.org I C T 융합 뉴스 9 (사)한국ICT융합네트워크 제6호 2015. 9. 8 ICT융합포럼 제27차 2015. 7. 14 (화) - 주 제: ICT 융합 촉진을 위한 Design Thinking (Dr. Christopher Han, Chief Innovation Officer, SAP Korea) - 주 최: (사)한국ICT융합네트워크,

More information

fashion jewelry 시장성 조사

fashion jewelry 시장성 조사 0102 138711 792 KIPA TEL:0221415000 FAX:0221415439 http://www.kipa.or.kr/ 1 (1) 1. I. 4 II. 5 III. 7 IV. 8 A. 3. I. 44 II. 53 III. 63 IV. 68 72 2. I. 11 II. 14 III. 16 IV. 27 V. 30 VI. 39 2 (2) 3. B. C.

More information

untitled

untitled KODICOM KSR User s s Manual KSR System Center KODICOM KSR User s s Manual KODICOM KSR User s s Manual KODICOM KSR User s s Manual KODICOM KSR User s s Manual KODICOM KSR Center User s s Manual 8 9 KODICOM

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 GIS기술 동향과 전망 KOREA GEOSPATIAL INFORMATION & COMMUNICATION CO.,LTD. GIS GIS WWW Browser User request Deliver Results Invoke Translate Results Return Results CGI Script Send Variables GIS Server

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information