목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Size: px
Start display at page:

Download "목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2"

Transcription

1 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible

2 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

3 개요 해결 과제 오늘날 조직의 보안을 지키는 일은 점점 더 어려워지고 있습니다. 날로 복잡해지는 공격과 표적 공격의 일종인 APT(Advanced Persistent Threats: 지능형 지속 위협)의 등장으로, 조직에서는 공격의 대상이 될 수 있는 보안 취약점에 대한 인식이 높아져 가고 있습니다. RSA Security, Google, Northrup Grumman과 같은 기업은 이미 자사가 APT의 표적이 되고 있다는 사실을 잘 알고 있습니다. 과거에 공격의 대상이 되지 않았다고 해서 앞으로도 안전한 것은 절대 아닙니다. 일단 APT의 표적이 되면 보안 관리자가 일반적으로 경험하는 것과는 전혀 다른 문제, 예를 들어 감지를 피하기 위해 수개월 또는 수년에 걸쳐 간격을 두고 공격 작업이 진행되는 것과 같은 어려운 문제에 직면하게 됩니다. 보안 침해로 인한 손실 규모도 점점 더 늘어나고 있는 추세이므로 경영진들에게 이러한 문제는 더욱 현실적으로 다가오고 있습니다. 기회 APT의 공격으로부터 조직을 방어하는 데에 있어 묘책 이라는 건 없습니다. 조직에서는 잠재적인 보안 침해 위협 요소를 줄여야 하며 보안 침해가 발생할 경우 손해를 완화할 수 있는 여러 개의 보호 계층을 조합하여 사용해야 합니다. 표적 공격을 방어하기 위한 초기의 접근 방식은 방화벽과 침입 감지 시스템을 사용하여 비정상적인 동작을 감지하고 차단함으로써 경계를 보호하는 것이었습니다. 이러한 접근 방식은 특정 유형의 공격을 방어하는 경우에는 효과적일 수 있지만 스피어 피싱 및 사회 공학적 공격 을 비롯한 모든 공격 경로로부터 시스템을 보호하지는 못합니다. 기술 기반 제품이나 기타 제품을 비롯하여 APT로부터 조직을 완벽하게 보호할 수 있는 개별 보안 제품은 없지만 현재 제공되고 있는 크로스 도메인 보안 솔루션은 훨씬 개선된 보안 성능을 지원합니다. 권한 있는 아이덴티티 관리, 정보 보호 및 제어, 내부 인프라 보안은 조직 내에서 서로 격리된 분야로 간주되는 것이 일반적이었으나 이제는 이러한 분야를 상호 보완적인 방식으로 조합하여 IT 인프라 및 데이터 센터의 보안을 개선할 수 있습니다. CA Technologies는 이러한 방식을 아이덴티티 및 데이터 인텔리전스라고 지칭합니다. 이점 조직은 지능형 지속 위협에 대해 잘 숙지하고 이를 차단함으로써 표적 공격의 대상이 되었을 때 발생할 위험을 줄일 수 있습니다. 이러한 위험은 단순히 금전적인 위험에만 국한되지 않으며 해당 조직의 평판, 업무 운영, 법률 및 규정과 관련된 위험도 모두 포함됩니다. 전체적인 시각에서 살펴보자면 APT 차단에 사용 가능한 보안 방식을 도입할 경우 APT뿐 아니라 그보다 덜 교묘하고 자동화된 내부 공격으로부터도 조직을 보호할 수 있습니다. 포괄적인 보안 방식을 채택하면 규정 준수 개선, 클라우드 기반 서비스 제공, 가상화 보안 개선, 비용 절감을 비롯하여 많은 이점을 누릴 수 있습니다. 3

4 섹션 1: 해결 과제 APT(지능형 지속 위협): 이전과 다른 위협 APT(Advanced Persistent Threat: 지능형 지속 위협)는 기존의 보안 위험과는 다른 문제를 야기합니다. Ponemon Institute는 지난 2011년 평균 보안 비용이 550만 달러에 이를 것이라는 전망 1 을 내놓았으며 이는 각 기업의 경영진들도 보안 침해를 심각한 문제로 여기고 있다는 뜻입니다. 정의 지능형 지속 위협은 특정 기업 또는 기관을 목표로 한 장기적이고 정교한 공격을 말합니다. 공격자는 주로 어느 정부의 지원 하에 다른 정부의 고급 정보를 노리는 경우가 많지만, 민영 조직에서 이러한 공격을 감행하는 경우도 있고 반대로 민영 조직이 공격의 대상이 되는 경우도 있습니다. 이 용어는 2006년에 미국 공군 사령부에서 최초로 사용한 데서 비롯되었습니다 2. NIST(National Institute of Standards and Technology)는 APT를 다음과 같이 정의하고 있습니다 3. 지능형 지속 위협은 정교한 수준의 전문 기술 또는 방대한 리소스를 가진 공격자가 여러 공격 경로 (예: 사이버, 물리적 경로 및 교란)를 사용하여 공격의 목표를 달성할 수 있는 기회를 창출하는 것이다. 공격 목표는 일반적으로 조직의 정보 기술 인프라 내에 발판을 마련하고 확장하여 지속적으로 정보를 빼내거나 미션, 프로그램 또는 조직의 중요한 측면을 약화 또는 방해하거나 향후 그렇게 할 수 있는 입지를 획득하는 것이다. 또한 지능형 지속 위협은 방어자의 저항에 적응하고, 목표를 실행하는 데 필요한 수준의 상호 작용을 끈질기게 유지하면서 긴 시간 동안 반복적으로 이러한 목표를 지속적으로 추구한다. 여러 가지 정의가 있을 수 있겠지만 지능형 지속 위협의 의미를 명확히 파악하는 데 도움이 되는 단어별 정의는 다음과 같습니다 4. Advanced(지능형): 공격자는 표적의 취약점을 악용할 수 있는 정도의 탁월한 기술적 능력을 지니고 있습니다. 이러한 기술적 능력에는 취약한 대규모 데이터베이스에 액세스할 수 있는 능력, 정보 착취 및 코딩 능력 뿐만 아니라 잘 알려지지 않은 취약점을 파악하고 이용할 수 있는 능력까지 포함됩니다. Persistent(지속): APT는 장기간에 걸쳐 이루어지는 경우가 많습니다. 한시적인 기회를 이용하는 단기 공격과 달리 APT는 수년 동안 일어날 수 있습니다. 인터넷 기반 공격에서 사회 공학적 공격까지 총망라한 여러 가지 공격 경로가 사용될 수 있으며, 더욱 중요한 데이터에 액세스하기 위해 가벼운 보안 침해로 위장한 공격을 여러 차례 조합하여 시도할 수도 있습니다. Threat(위협): 위협이 있는 곳에는 항상 공격의 동기와 공격에 성공할 수 있는 능력을 갖고 있는 공격자가 존재합니다. 100% 자동화된 도구는 조직적인 공동 그룹에 의해 더욱 심각한 공격에 이용될 가능성이 충분함에도 불구하고 APT로 간주되지 않습니다. 대규모 조직의 경우 공격의 50%가 2011년도에 계획된 것으로, 이는 곧 전체 기록의 64%가 유출되었다는 바를 의미합니다 5. 4

5 단계 일반적인 지능형 지속 위협은 다음의 4가지 단계로 구성될 수 있습니다. 그림 A. 지능형 지속 위협의 4단계 1. 정찰: 조직의 취약성을 조사하는 단계로, 도메인 쿼리와 같은 기본적인 조사에서 복사 및 취약점 스캔까지 포함될 수 있습니다. 2. 최초 진입: 약점을 이용하여 공격 대상의 네트워크 내부에 발판을 마련하는 단계로, 정교한 기술 수단을 사용하거나 스피어 피싱(지정된 피싱 공격)과 같은 기술을 통해 단일 시스템에 대한 정규 사용자의 액세스 권한을 획득하는 방식으로 이루어질 수 있습니다. 또한 사회 공학적 공격 또는 사용자를 이용하는 공격 방법도 액세스 권한 확보 시 일반적으로 사용되는 수단입니다. 3. 권한 상승 및 제어 확대: 네트워크 경계에 침입한 공격자는 중요 시스템에 대한 추가 권한 및 제어 능력을 확보하려고 합니다. 이 단계에서는 이후 네트워크에 간편하게 액세스하기 위한 백도어 도구 설치 작업이 이루어질 수도 있습니다. 4. 지속적인 악용: 제어 능력을 확보한 공격자는 지속적으로 중요한 데이터를 빼돌릴 수 있습니다. 공격자는 발견될 위험을 낮추기 위해 3단계 및 4단계로 구성된 방법을 수년에 걸쳐 실행할 수 있습니다. APT와 일반 공격의 차이점 APT가 일반적인 공격과 가장 다른 점은 한 조직을 확실한 표적으로 삼는다는 것입니다. 일반적인 공격에는 경계 방어 및 표준 보안 제어 기능을 사용하여 조직을 보호할 수 있지만 이러한 기술로 APT를 차단하기에는 충분하지 않습니다. 인내심이 많은 공격자는 새로운 취약점이 발견될 때까지 기다렸다가 약점을 이용하거나, 소소한 취약점을 한데 조합하여 막심한 손해를 끼치는 대규모 공격으로 만들 수 있습니다. 이러한 위협에 처할 경우 일반적인 규칙으로는 해결하기 어렵습니다. 과거에는 인터넷 연결을 사용하는 다른 조직 및 기업보다 좀 더 개선된 보안 환경을 갖추는 것으로 충분했습니다. 대부분의 공격자는 더 쉬운 표적을 택했기 때문입니다. 그러나 다른 표적을 찾는 대신 천천히 시간을 두고 공격 대상의 약점을 찾아내는 APT의 등장으로 조직은 뚜렷한 공격의 동기를 가진 적으로부터 스스로를 보호할 수 있어야 합니다. APT는 긴 잠복 기간 때문에 공격을 감지하기가 특히 더 어렵습니다. 일반적인 보안 침해의 경우 다량의 데이터를 단시간 내에 빼내가기 때문에 방화벽 및 침입 감지 장치로 보안 침해 여부를 발견하는 것이 가능합니다. 그러나 APT를 수행하는 공격자는 표적이 된 데이터를 수개월 또는 수년에 걸쳐 빼내는 방법을 사용하므로 완벽한 기능을 갖추고 올바르게 구성된 시스템조차도 공격에 무너지곤 합니다. 5

6 목표 APT 공격자는 특정한 표적을 정해두고 공격을 시도하기 때문에 일반적인 인터넷 해커와는 원하는 목적이 다른 경우가 많습니다. 이를테면 이들은 단순 절도 및 재미를 위해 피해를 가하지 않으며 다음과 같은 목적을 달성하는 데 크게 주력합니다. 정치적 조작 군사적 스파이 활동 경제적 스파이 활동 기술적 스파이 활동 금전의 부정 취득 표적 APT는 정치적인 입김과 정부의 개입이 연루되는 것이 특징이므로 다음과 같은 특정 유형의 조직은 APT 공격을 받을 위험이 더욱 큽니다. 정부 기관 군사방위 조직 및 업체 중요 인프라 시스템(예: 공공 시설, 통신 및 교통 시스템) 정치 조직 금융 기관 기술 회사 사례 RSA 지난 2011년, RSA Security는 APT로 확인된 공격으로 피해를 입었다고 발표했습니다 6. 공격자는 RSA의 내부 사용자가 Adobe Flash의 제로 데이 취약점을 이용한 스프레드시트 첨부 파일이 포함된 전자 메일을 열도록 유도하여 최초 진입에 성공했습니다. 최초 진입에 성공한 공격자는 권한을 상승하고 백도어를 설치한 뒤 추가 시스템에 대한 제어 능력을 확보했습니다. 이 공격자는 SecurID라고 하는 2단계 인증 토큰과 관련된 정보가 있는 RSA 시스템에 액세스할 수 있었는데, 이 정보에는 60초마다 바뀌는 1회성 토큰 암호를 생성하기 위해 RSA에서 사용하는 시드 값이 잠재적으로 포함되어 있었습니다. 만일 소스 코드 자체를 도난당했다면 공격자는 SecurID 구현 또는 암호화 자체의 취약점을 찾아낼 수도 있었을 것입니다. Operation Aurora Operation Aurora는 Google, Adobe, Rackspace, Juniper Networks를 비롯한 수많은 대기업을 공격 대상으로 삼았던 APT 공격입니다. 언론 보도에 따르면 Yahoo, Northrup Grumman, Morgan Stanley, Symantec, Dow Chemical을 포함한 다수의 다른 회사도 표적이 되었으며 7 중국 정치국에서 미국 및 기타 서구 국가에 반한 대규모 공동 작전의 일환으로 지시한 공격이었던 것으로 알려졌습니다 8. APT는 감지하기가 매우 어렵습니다. Verizon의 2012년도 Data Breach Investigations Report(데이터 침해 실태 조사 보고서)에 따르면 전체 조직의 92% 및 대규모 조직의 49%가 보안 침해 사실을 외부 당사자에 의해 알게 되었다고 합니다 9. 6

7 섹션 2: 기회 심층 방어 지능형 지속 위협을 차단할 수 있는 가장 좋은 방법은 심층 방어입니다. 충분한 시간만 허락된다면, 끈질긴 공격자는 대부분의 네트워크 경계를 침해할 수 있습니다. 그러나 올바른 방어 환경을 구축한다면 다음과 같은 성공적인 결과를 이끌어낼 수 있습니다. 1. 공격자의 최초 침입이 어려워집니다. 2. 계정이 손상된 경우 권한 상승이 이루어질 가능성을 최소화합니다. 3. 공격자가 권한을 얻은 경우라 할지라도 손상된 계정으로 수행할 수 있는 작업을 제한하여 피해 범위를 줄입니다. 4. 손상된 계정 및 의심스러운 활동을 초기에 감지합니다. 5. 과학 수사에 유용한 정보를 수집하여 피해를 입은 항목, 시기, 가해자를 파악할 수 있습니다. 방화벽 및 침입 감지 시스템을 통해 네트워크 경계를 보호하는 것은 첫 번째와 네 번째 방어 방법에만 도움이 될 수 있습니다. 따라서 보다 적극적인 보호 전략이 요구됩니다. 조기 감지 보안 침해는 공격자가 내부 네트워크에 액세스하여 피해를 입히거나 다량의 데이터를 유출한 이후에야 감지되는 경우가 많습니다. 이 시점에서 APT를 방어 하려면 많은 비용이 드는 피해 관리, 정리 및 지속적인 모니터링 프로세스가 수반됩니다. 합리적인 비용과 관리 가능한 방식으로 APT에 대응하려면 최대한 빨리 위협을 감지할 수 있어야 합니다. 공격자가 네트워크 내부에 발판을 확보하는 공격 초기 단계에서는 조직이 다양한 기술을 사용하여 위협을 감지하는 것이 가능합니다. 여기에는 시스템 관리에서 시스템 보안 분리 및 외부화, 권한 상승 및 권한의 무단 사용 시도 방지 및 감지, 운영 체제 로그 이외의 사용자 활동 감사 및 기록(이러한 감사 및 기록은 공격자가 인식하지 못할 수 있음)이 포함됩니다. 권한 있는 아이덴티티 관리, 정보 보호 및 제어, 내부 인프라 보안은 조기 감지와 함께 심층적인 APT 방어의 핵심적인 부분을 차지합니다. 이러한 기술은 아래의 섹션에서 자세히 살펴보겠습니다. 권한 있는 아이덴티티 관리 PIM(Privileged Identity Management: 권한 있는 아이덴티티 관리) 도구는 Windows의 Administrator 와 UNIX 및 Linux의 root 와 같은 관리자 계정을 관리하고 모니터링합니다. PIM 시스템은 다음과 같습니다. 관리자 계정에도 최소 권한 의 원칙을 시행합니다. 권한 있는 사용자 암호 관리 기능을 통해 공유 계정에 대한 액세스를 관리합니다. 사용자 활동을 추적하여 책임 소재를 강화하고 보안 침해 수사를 지원합니다. 7

8 최소 권한 액세스 모든 사용자에게 작업을 수행하는 데 필요한 최소한의 권한만을 부여하는 것입니다. 많은 조직에서는 이 개념을 이해하면서도 실제로 시행할 때는 제대로 적용하지 못하는 경우가 많으며, 특히 관리자 계정을 다룰 때 이러한 오류를 범하곤 합니다. 특정 수준의 권한 있는 액세스가 필요한 개인 사용자에게는 일반적으로 그와 관련된 관리자 계정의 암호가 제공되며 여러 사용자가 이 암호를 공유합니다. APT가 만연한 상황에서 조직이 반드시 깨달아야 할 부분은 액세스 권한을 사용자에게 통째로 허여하거나 일체 허여하지 않는 이분법적인 방식으로 관리해서는 안 된다는 점입니다. 매우 세부적인 작업을 수행하는 데만 필요한 상승된 권한을 각 개인 사용자에게 허여할 수 있습니다. 과거에는 이러한 권한 허여가 UNIX 및 Linux 시스템의 sudo 도구를 통해 이루어졌으나, 최신 액세스 제어 도구를 사용하면 UNIX는 물론 Windows 시스템에서도 중앙에서 액세스 권한을 허여하고 거부할 수 있습니다. 보안 모델: 시스템 관리에서 보안 분리 일반적인 운영 체제에는 권한 있는 사용자와 일반 사용자로 구성된 2계층 보안 모델이 존재합니다. 그러나 APT에 대응하려면 보다 정교한 모델이 있어야 합니다. 이러한 모델은 최소 권한 및 직무 분리 를 위한 표준 보안 원칙을 바탕으로 하며, 최소한 다음 3가지 기본 관리 역할을 정의해야 합니다. 시스템 관리자: 시스템 자체 관리자는 필수 서버 소프트웨어 업데이트, 구성 변경, 소프트웨어 설치에 필요한 권한을 갖습니다. 시스템 관리자는 중요 보안 설정을 변경하거나 보안 관련 로그를 볼 수 없습니다. 보안 관리자: 이 관리자는 보안 설정 및 구성을 업데이트 및 변경하고 보안 관련 로그 파일을 볼 수 있습니다. 보안 관리자는 소프트웨어를 설치하거나 시스템의 중요 데이터에 액세스할 수 없습니다. 감사 담당자: 감사 담당자는 보안 설정을 점검하고 로그 파일을 볼 수 있지만 시스템 변경은 수행할 수 없습니다. 중요한 파일에 액세스해야 하는 경우가 발생하더라도 모든 액세스 권한은 읽기 전용으로 제공됩니다. 필요한 경우 데이터베이스 관리자 또는 기타 중요 애플리케이션 관리자와 같은 추가 관리자 유형을 만들 수 있습니다. 다층적 보안 모델을 사용하면 개인 사용자가 수행할 수 있는 작업을 제한하여 내부 관리자에 의한 내부 위협으로부터 조직을 보호하고, 외부 공격자의 APT 시도를 더욱 어렵게 만듦으로써 2가지 목표를 동시에 달성할 수 있습니다. 이러한 환경에서 공격자가 시스템에 대한 전체 액세스 권한을 보유하려면 하나의 수퍼유저 계정이 아닌 여러 계정의 액세스 권한을 확보해야 합니다. 세부적인 제어 세부적인 제어는 보안 유지를 위한 모범적인 방법이기도 하지만 APT로 인한 피해를 줄이는 데 특히 유용합니다. 공격자가 관리자 권한을 획득하면 일반적으로 백도어 루트킷 을 설치하여 중요한 데이터를 빼돌리기 시작합니다. 그러나 액세스 권한이 적절하게 제어되면 권한 있는 액세스를 보유한 공격자라 할지라도 수행할 수 있는 작업이 제한되므로 중요한 파일에 액세스하여 악의적인 명령을 실행하고, 프로그램을 설치하고, 서비스를 중단하거나 시작하고, 로그 파일을 변경하는 등의 행위를 방지할 수 있습니다. 일반 시스템에서는 공격자가 단일 계정만 손상시켜도 작업을 수행할 수 있었으나, 세부적인 제어가 구현된 시스템에서는 여러 계정을 손상시키지 않으면 원하는 작업을 수행할 수 없습니다. 8

9 액세스 권한을 세부적으로 제어하면 조직의 가장 큰 보안 약점인 사용자 로 인한 위험도 줄일 수 있습니다. 공격자는 사회 공학적 공격 이라는 기술을 통해 직원을 비롯한 내부자를 속여 계정에 액세스하거나 다른 보안 약점을 발견하는 데 사용되는 정보를 제공하도록 유도합니다. 중요한 시스템 및 직원 데이터에 대한 액세스 권한을 제한하면 사회 공학적 공격을 통해 계정의 액세스 권한을 확보한 공격자가 끼칠 수 있는 피해의 범위가 줄어듭니다. 공유 계정 관리 공유 계정 관리(또는 권한 있는 사용자 암호 관리 )는 APT에 대응하는 데 반드시 필요한 핵심 방어책입니다. 거의 모든 공격의 성공 여부는 권한 있는 아이덴티티에 대한 액세스 권한을 확보(주로 권한 상승을 통해)하는 중간 단계에 의해 결정됩니다. 따라서 권한 있는 사용자 암호 관리 도구는 다음을 수행할 수 있어야 합니다. 암호화된 암호를 안전하게 저장 암호의 복잡성 및 정기적인 자동 변경 사항을 정책에 따라 관리 모든 액세스가 중앙 집중식 포털을 통해 이루어지도록 설정하여 관리 계정에 대한 액세스를 제한 자동 로그온 기능을 사용하여 권한이 있는 사용자라도 권한 있는 계정에 대한 암호를 알지 못하도록 제한 추가 제어 및 승인이 필요한 긴급 계정 액세스 제공 주로 일반 텍스트로 저장되어 악의적인 사용자의 표적이 되는 스크립트에서 하드 코딩된 암호 사용 제거 이러한 기능은 암호 공유를 방지할 뿐만 아니라 개인 암호 파일에서 암호를 훔치거나 키 입력 로깅을 통해 암호를 절도하는 일을 방지합니다. 모든 권한 있는 계정 로그인이 중앙 프록시를 통과하도록 강제하면 보안 침해 시 모든 로그인 및 활동을 추적하여 수사를 지원하고 피해 규모를 줄일 수 있습니다. 사용자 활동 보고 APT에 대응하고 최초 공격 성공 시 피해를 최소화하려면 권한 있는 계정이 어떤 작업을 수행하고 있는지 파악하는 것이 중요합니다. APT는 공격의 특성상 상당량의 데이터를 내보내는 경우가 많기 때문에 올바른 도구를 사용하면 이러한 움직임을 감지할 수 있습니다. 사용자 활동 로그는 시스템 또는 네트워크 장치에서 일어나는 시스템 및 사용자 활동의 증거가 되므로 정책 위반을 식별하고 보안 침해를 수사하는 데 사용될 수 있습니다. HIPAA 및 CA SB 1386과 같은 규정을 비롯한 수많은 국가의 침해 통지 법률에 따라 조직은 영향을 받은 개인 또는 조직을 대상으로 보안 침해 사실을 알려야 합니다. 보안 침해를 수사하는 과정에 사용자 활동 로그를 활용하면 누가 무엇을 행했는지는 물론, 공격이 어떻게 발생했는지도 알아낼 수 있으므로 내부 제어를 확고히 하고 프로세스를 개선할 수 있습니다. 9

10 사용자 활동 보고 도구는 다음을 수행할 수 있어야 합니다. 전체 추적: 로그인, 특히 권한 있는 계정 및 공유 계정에 대한 로그인(소스 IP, 공유 계정에 액세스하는 원래 사용자 ID, 로그인 및 로그아웃 시간 및 날짜 포함) 원래의 사용자 ID로 돌아가는 공유 계정 활동 명령줄 또는 GUI를 통해 입력된 명령 비정상적인 동작 감지: 의심스러운 활동 식별 및 경고 생성 감사 로그의 복잡한 패턴을 분석하여 사용자 활동과 활동을 수행한 개인 사용자를 연결하는 로그 상관관계 기능 제공 침해 수사: 공유 계정 환경에서 누가 무엇을 행했는지 를 입증 사용자 및 리소스 활동 조사와 정책 위반 사항 식별에 큰 도움이 되는 드릴다운 기능을 갖춘 시각적 로그 분석 도구 제공 침해 사건이 발생할 경우 조직은 이러한 기능을 사용하여 다음을 파악할 수 있습니다. 공격자가 계정에 대한 액세스 권한을 확보한 방법 해당 계정을 사용하여 공격자가 수행한 작업 및 피해 상황 동일하거나 유사한 방법을 사용하여 시도하는 후속 공격을 방지하는 방법 공격자의 신원 및 위치를 잠재적으로 파악 규제 기관에 보고해야 할 정보 중요한 점은 로그 자체를 관리자로부터 보호할 수 있어야 한다는 것입니다. 권한 있는 사용자는 시스템에 로컬로 저장된 로그의 위치를 알 수 있고 조직 내에서 사용되는 감사 정책을 검색할 수 있습니다. 올바른 세부 제어를 구현하지 않은 경우, 관리자는 시스템에 완벽하게 액세스할 수 있기 때문에 로컬 로그 파일 내의 기록을 삭제하는 방법으로 자신의 흔적을 감출 수 있습니다. 조직은 이러한 권한 있는 사용자가 액세스할 수 없는 원격 위치에 로그를 저장하는 동시에 모니터링을 수행하여 시스템 전체에서 로컬 로그 파일을 삭제하려는 시도가 있을 경우 이를 감지해야 합니다. 정보 보호 및 제어 APT의 최종 목적은 중요한 데이터를 빼내는 것이므로 성공적인 방어를 위해서는 데이터에 대한 제어 기능을 갖추는 것이 필수적입니다. 중요한 데이터를 APT로부터 보호하려면 다음 4가지 상태의 데이터를 보호하고 제어할 수 있어야 합니다. 액세스되는 데이터: 부적절한 역할이 액세스를 시도할 수 있는 중요한 정보 사용되는 데이터: 로컬 워크스테이션 또는 랩톱에서 처리되는 중요한 정보 이동하는 데이터: 네트워크를 통해 전달되는 중요한 정보 저장되는 데이터: 데이터베이스, 파일 서버 또는 협업 시스템과 같은 리포지토리에 저장되는 중요한 정보 10

11 데이터를 올바르게 보호하고 제어하려면 부적절한 데이터 액세스 또는 사용이 감지될 때 제어를 시행하는 데 필요한 정책을 정의해야 합니다. 지적 재산에 액세스를 시도하거나, 정보를 USB로 복사하거나, 전자 메일로 전송하는 등의 정책 위반이 발생할 경우 관련 솔루션에서는 경고를 생성하고 손상을 최소화할 수 있어야 합니다. 모든 데이터 보안 이니셔티브의 중심에는 정보 분류가 있습니다. 어떤 정보인지, 어디에 위치하는 정보인지 알지 못하면서 포괄적인 데이터 보호 프로그램을 구현하는 것은 불가능합니다. 조직은 해당 조직에서 설정한 중요도에 따라 주요 정보를 정확하게 파악하고 분류할 수 있어야 합니다. 이러한 주요 정보에는 지적 재산은 물론, 개인적으로 식별 가능한 정보, 개인 의료 정보 및 기타 비공개 정보가 포함됩니다. 정보를 적절하게 분류하고, 정책을 정의하고, 제어 기능을 구축하게 되면 모든 중요한 정보의 액세스 및 처리를 모니터링하고 제어할 수 있습니다. 이러한 사용자 작업으로는 중요한 데이터에 액세스하여 데이터를 읽으려는 시도, 이동식 장치에 복사 또는 인쇄, 전자 메일을 통한 네트워크 외부 전송, SharePoint와 같은 리포지토리에 저장된 데이터 검색 등이 포함됩니다. 내부 인프라 보안 APT를 심층적으로 방어하기 위해서는 네트워크 경계와 권한 있는 아이덴티티 및 데이터를 보호하는 것도 중요하지만 내부 IT 인프라를 보호하는 것 또한 중요합니다. 내부 IT 인프라 보호에는 올바른 네트워크 아키텍처 유지 및 분리는 물론, 개별 서버/장치와 해당 서버/장치의 환경을 올바르게 구성하고 보호하는 작업도 포함됩니다. 예측하기 어려운 외부화된 보안 공격자는 알려진 보안 기능에 대비하여 전략적으로 치밀하게 계획해 둔 전술을 사용합니다. 또한 일반적인 운영 체제 명령, 기능 및 유틸리티를 사용하여 정보를 수집하며 시스템을 모니터링하고 제어를 확장하기 위한 조치를 취합니다. 보안 담당자는 공격자가 기본적으로 가정하는 시나리오를 역으로 이용하여 예상치 못한 요소를 시스템에 추가함으로써 이러한 공격에 대응할 수 있습니다. 예를 들어, 시스템 로그에는 보호되거나 모니터링되지 않는 것으로 표시되는 파일 및 명령이 실제로는 외부 도구에 의해 보호되고 모니터링되는 것일 수 있습니다. 즉, 공격자에게 표시되는 권한이 실제로 시행되는 권한이 아닐 수 있도록 조치하는 것입니다. 이렇게 하면 권한 경계를 테스트하기 위해 운영 체제 권한을 확인하고 외부 정책을 위반하는 공격자를 감지할 수 있습니다. 이러한 이유로 보안 관리는 반드시 외부화되어야 하며 운영 체제 관리와 분리되어야 합니다. 일반적인 공격자는 시스템에 대한 최초 액세스를 확보한 후에 권한을 상승하여 운영 체제 제어를 우회하려고 합니다. 이러한 액세스를 통해 공격자는 보안 메커니즘을 재정의하고 효과적으로 흔적을 감출 수 있을 것이라 가정합니다. 외부 보안 기능을 구축해 둔 경우에는 권한을 상승하거나, 시스템 보안 제어를 변경하거나, 허여되지 않은 권한을 실행하려고 하는 APT 초기 프로세스에 공격자를 감지하고 방지하는 것이 가능합니다. 공격자가 OS 수준의 제어 및 로그를 성공적으로 우회한다고 해도 외부 감지 프로세스에 의해 불시에 이러한 움직임이 포착될 수 있습니다. 즉, 조직은 공격자가 쉽게 예측하기 어려운 강력한 방식으로 비밀리에 액세스 제어 정책을 구현할 수 있습니다. 또한 표준 시스템 명령을 변경하고 수정할 수도 있습니다. 관리자가 sudo 와 같은 기능의 이름을 변경할 경우 원래의 sudo 명령을 사용하려는 모든 시도는 경고를 일으키며 보안 침해의 조기 감지로 이어집니다. 11

12 서버 강화 중요한 정보를 호스팅하는 모든 서버는 보안 침해가 발생했을 때 데이터의 손상 및 확산을 최소화할 수 있는 방식으로 구성되어야 합니다. 여기에는 다음이 포함됩니다. 소프트웨어를 사용하여 소스 IP, 프로토콜(예: SSH, TELNET 등), TCP 포트의 패킷을 제한하는 방법을 통해 인바운드 및 아웃바운드 통신을 제어하고 안전하지 않은 프로토콜(예: FTP와 같이 암호화되지 않은 서비스)을 차단합니다. 명시적으로 지정된 경우( 애플리케이션 허용 목록 )를 제외한 모든 애플리케이션의 실행 및 설치를 차단하고 코드 실행 악용 및 백도어 소프트웨어 설치를 방지합니다. 애플리케이션 작업을 제한 합니다. 고위험 애플리케이션에 허용되는 작업을 정의 및 승인하고 이러한 범위를 벗어나는 모든 동작을 제한합니다. 예를 들어 Oracle 프로세스 및 서비스를 보유하는 논리적 ID를 기반으로 ACL을 구축하여 Oracle DBMS 서비스를 시작하는 것 외에는 어떤 작업도 실행할 수 없도록 작업을 제한할 수 있습니다. 로그 파일 변경을 방지합니다. 파일 무결성 모니터링을 사용하여 루트킷 에 의한 변경 등 주요 파일에 대한 변경을 감지합니다. 중요 애플리케이션 디렉터리 파일에 대한 액세스를 제어합니다. 예를 들어 급여 애플리케이션만 급여 파일을 열 수 있도록 설정합니다. 중요한 파일에 대한 변경을 실시간으로 감지합니다. 균일한 보안 분산 컴퓨팅에서 일반적으로 발생하는 문제는 플랫폼에 대한 보안 제어 기능 및 가용성의 차이입니다. 예를 들어 UNIX 파일/디렉터리 제어는 Windows와 현저히 다릅니다. 이러한 차이는 여러 가지 문제를 야기하여 공격자가 악용하게 될 수 있습니다. 비즈니스 보안 모델이 아닌 시스템 모델에 맞춘 보안 정책 시스템 제한 사항을 반드시 수용해야 하는 보안 정책 가중된 보안 관리 복잡성으로 인한 오류 및 누락 APT를 포괄적으로 방어하려면 가능한 한 모든 플랫폼에 동일한 보안 구성을 적용해야 합니다. 또한 모든 제한 사항 및 불일치 항목을 파악하고 추적해야 합니다. 이는 조직이 운영 체제 보안에만 전적으로 의존해서는 안 되는 또 다른 이유입니다. 외부 도구는 환경 전체에 하나의 보안 패러다임을 적용할 수 있는 범용 플랫폼을 제공하기 때문에 중앙화되고 간소화된 비즈니스 맞춤형 보안 접근 방식을 사용할 수 있습니다. 가상화 보안 가상화된 시스템의 수가 급증하면서 가상 환경이 APT 공격자의 주요 표적이 되고 있습니다. Gartner에 따르면, 2011년 중반부터 x86 아키텍처 작업 부하의 최소 40%가 서버에 가상화되었으며 이러한 설치 기반은 2010년부터 2015년까지 5배(시장의 작업 부하 수가 증가하고 시장 침투가 75% 이상으로 증가한 것에 따른 수치) 증가할 것으로 예상된다 고 합니다. 12

13 하이퍼바이저의 액세스 수준을 고려했을 때 이 또한 API의 주요 표적이라 할 수 있습니다. 하이퍼바이저가 손상되면 해당 하이퍼바이저에서 실행되는 모든 가상 시스템에 대한 대부분의 액세스 권한을 공격자가 확보할 수 있게 됩니다. 운영 체제 보안으로 직접 로그인을 방지하고 암호화로 중요한 데이터를 보호할 수 있다고 해도 끈질긴 공격자에게는 속수무책입니다. 하이퍼바이저에 대한 관리자 제어 권한을 가진 사람은 전체 가상 시스템을 외부 환경으로 복사할 수 있을 뿐만 아니라, 무작위 암호 대입 또는 주요 파일 덮어쓰기를 통해 호스트 기반의 보안을 우회할 수 있습니다. 가상 환경을 보호하려면 최소 권한의 원칙을 시행하여 관리자에 대한 제어를 강화해야 합니다. 우선, 모든 작업을 모니터링하고 기록하여 권한 있는 하이퍼바이저 계정에 대한 액세스를 엄격하게 제어해야 합니다. 그런 다음, 실제 환경과 동일한 방식을 사용하여 권한 있는 하이퍼바이저 아이덴티티로 수행할 수 있는 작업을 필수 작업으로 제한해야 합니다. 예를 들어, 재무 관리자는 HR 시스템이 아닌 재무 부서가 소유한 가상 시스템에만 액세스할 수 있어야 합니다. 모든 보안 도구의 조합 목적이 뚜렷하고, 공격 기술이 뛰어나고, 풍부한 리소스를 갖춘 끈질긴 공격자가 APT로 위협을 가할 경우 한 가지 보안 도구만 사용해서는 조직을 제대로 보호할 수 없습니다. 모든 APT 방어 전략의 목표는 네트워크 침투를 최대한 어렵게 하고, 보안 침해가 발생했을 때 일어날 수 있는 피해 및 손실 정보의 양을 최소화하고, 가능한 빨리 침해를 감지하는 것을 기본으로 합니다. 최초 침해를 방지하려면 경계 보안이 필수적이지만 이것만으로는 충분하지 않으며, 일단 침해가 발생한 후의 피해 규모를 줄이는 데는 아무런 도움이 되지 못합니다. 피해 규모를 줄이려면 권한 있는 아이덴티티 관리, 데이터 분류 및 제어, 인프라 보안 기능을 적절하게 조합해야 합니다. 일반적인 권한 있는 아이덴티티 관리 도구는 일련의 규칙에 따라 액세스를 제한하거나 허여할 수 있습니다. 이 도구를 사용하면 적절한 직무 분리가 가능하지만 이 솔루션의 문제점은 유연성이 부족한 것입니다. 권한은 역할이 변경될 때마다 계속해서 수정될 수 있지만 이 도구는 본질적으로 수동적인 솔루션입니다. 새롭고 능동적인 APT 방어를 위해서는 콘텐츠 인식 기능이 필요합니다. 이는 요청에 대한 승인 여부를 결정하는 모든 의사 결정 과정에 데이터 인텔리전스를 통합하는 것입니다. 이러한 통합을 수행하려면 데이터 액세스 및 사용 패턴을 인지하고 파악해야 합니다. 예를 들어, 다음과 같은 상황을 주목해야 합니다. 액세스하는 데이터 유형의 변경: 특정 유형의 데이터(예: 운영 기록)에 지속적으로 액세스하던 관리자가 갑자기 기밀 재무 정보 또는 고객 데이터에 대한 액세스를 요청합니다. 사용하는 데이터의 변경: 통상적으로 특정 애플리케이션을 통해 읽기 전용 액세스를 요청하여 중요한 데이터에 액세스하던 관리자가 갑자기 데이터를 외부 하드 드라이브, USB 또는 전자 메일로 내보낼 것을 요청합니다 데이터 수량의 변경: 매주 100MB의 중요한 데이터에 액세스하던 관리자가 갑자기 동일한 기간에 500GB의 데이터에 대한 액세스를 요청합니다. 데이터 액세스 빈도의 변경: 기밀 수준이 매우 높은 데이터에 한 달에 한 번 액세스하던 관리자가 갑자기 동일한 데이터에 매일 액세스합니다. 13

14 위와 같은 변경 사항이 포착되었다고 해서 그 자체가 보안 침해로 귀결되는 것은 아닙니다. 그러나 사용자의 작업 행동이 변경되었음을 나타내는 것은 맞습니다. 권한 있는 사용자 액세스를 지능적으로 제어하는 시스템은 이러한 모든 요소를 고려하여 액세스 요청을 검토할 수 있어야 합니다. 이러한 데이터 인텔리전스를 사용하면 리소스에 대한 액세스를 실시간으로 거부하거나, 액세스를 허용하되 의심스러운 활동을 알리는 경고를 생성할 수 있습니다. 섹션 3: 이점 위험 감소 지능형 지속 위협의 표적이 된 조직은 여러 종류의 피해를 입게 됩니다. 공격자는 지적 재산 및 전략 문서를 훔쳐 잠재적으로 조직의 경쟁력에 영향을 미칠 수 있습니다. 또한 고객 데이터를 도난당할 경우 고객의 반발, 명성 하락 및 법적 조치로 이어질 수 있으며 개인 의료 정보 또는 금융 기록을 도난당한 경우에는 규제 당국의 규정 준수 이행 문제로 이어질 수 있습니다. 종합적인 프로그램을 통해 지능형 지속 위협에 대응할 경우 누릴 수 있는 부수적인 이점은 자동화된 외부 공격은 물론, 내부 위협과 같은 기타 위협 요소로부터도 조직을 보호할 수 있다는 것입니다. APT로 인한 피해 규모를 줄이기 위해 사용되는 대부분의 기술은 관리자 계정을 비롯하여 내부 계정에 허여되는 액세스도 제한합니다. 권한 있는 사용자의 액세스를 제한하고 직무를 분리하면 위험한 관리자 또는 다른 악의적인 인터넷 사용자로부터 조직을 보호할 수 있습니다. 이러한 접근 방식은 취약점 및 새로운 악용 기회에 대한 구체적인 지식을 익히지 않아도 될 뿐만 아니라, 경계 방어에 의존하지 않는다는 점에서 특별합니다. 조직은 이러한 기술을 사용하여 보안 모델을 적용할 수 있으며 비즈니스 규칙, 데이터 중요도, 비정상적인 동작에 따라 작업을 승인하거나 거부할 수 있습니다. 이 모델은 전체 플랫폼에 균일하게 적용 가능하고 운영 체제 보안과 분리할 수 있으므로, APT에 대응하고 초기 프로세스에 이러한 공격을 감지해 주는 효과적인 수단을 제공할 수 있습니다. 섹션 4: 결론 표적 공격은 계속해서 증가하고 확산되고 있습니다. RSA를 비롯한 여러 주요 기업의 보안 침해 사건이 대대적으로 보도되었으며 이는 앞으로도 해당 기업의 명성과 수익에 상당한 영향을 미칠 것입니다. 심층 방어라는 개념은 새로운 것이 아닙니다. 심층 방어는 모든 보안 프로그램의 기본적인 구성 부분입니다. 외부 공격에 의한 피해를 방지하기 위해 권한 있는 내부 아이덴티티의 보호에 집중한다는 점이 다를 뿐입니다. 네트워크 경계는 더 이상 보안을 위한 요새라고 할 수 없으며 이제는 아이덴티티가 훨씬 더 중요해졌습니다. 즉, 아이덴티티가 새로운 경계 입니다. 아이덴티티를 사용하여 내부 위협 및 APT와 같은 외부 위협에 대응하려면 콘텐츠 인식 기능이 반드시 수반되어야 합니다. 모든 액세스 의사 결정 과정에 데이터 인텔리전스를 활용하면 사용자가 수행하는 모든 작업과 관련된 위험 요소를 보다 확실하게 파악할 수 있습니다. 14

15 또한 중요한 데이터에 대한 액세스 요청을 더욱 자세하게 분석하고 파악할 수 있습니다. 고정된 규칙에 의존하여 특정 작업을 허용하거나 차단하는 대신, 데이터를 활용하여 사용자 활동을 한층 더 명확하게 파악할 수 있습니다. 다른 조직보다 우수한 방식으로 표적 공격 방어를 위한 체계를 구축하고자 한다면 권한 있는 아이덴티티 관리와 콘텐츠 인식을 보안 프로그램의 초석으로 삼으시기 바랍니다. 섹션 5: 참조 자료 1 Ponemon Institute Cost of Data Breach Study: United States: pdfs/b-ponemon-2011-cost-of-data-breach-us.en-us.pdf 2 3 NIST Special Publication Revision 1, Guide for Conducting Risk Assessments, 4 Advanced Persistent Threat, Wikipedia, persistent_threat 5 Verizon, 2012 Data Breach Investigations Report: resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf Verizon, 2012 Data Breach Investigations Report: resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 10 Gartner Inc., Magic Quadrant for x86 Server Virtualization Infrastructure, Thomas Bittman, George J. Weiss, Mark A. Margevicius 및 Philip Dawson, 2011년 6월 30일 Gartner는 Gartner의 조사 발행물에 제시된 공급업체나 제품, 서비스를 보증 또는 추천하지 않으며, 기술 사용자에게 최고 등급을 받은 공급업체만 선택할 것을 권고하지 않습니다. Gartner 조사 발행물은 Gartner 연구 조직의 의견에 따라 작성되었으므로 기정 사실로 받아들여서는 안 됩니다. Gartner는 특정 목적에 대한 어떤 상업성 또는 적합성을 포함하여 본 연구와 관련하여 명시적 또는 암시적인 보증을 모두 거부합니다. 15

16 섹션 6: 저자 소개 Russell Miller는 지난 5년간 선의의 해킹에서 제품 마케팅에 이르기까지 다양한 네트워크 보안 업무를 담당해 왔습니다. 현재는 CA ControlMinder TM 권한 있는 아이덴티티 관리 및 가상화 보안 제품의 마케팅을 담당하고 있습니다. Russell은 Middlebury College에서 컴퓨터 공학사를 취득했고 MIT Sloan School of Management에서 MBA를 취득했습니다. CA Technologies는 메인프레임, 분산 시스템, 가상 시스템, 클라우드에 이르는 모든 IT 환경 전반에서 전문 기술을 보유한 IT 관리 소프트웨어 및 솔루션 회사입니다. CA Technologies는 IT 환경을 관리하고 보안을 유지하며, 고객이 보다 유연성 있는 IT 서비스를 공급할 수 있도록 해 줍니다. CA Technologies의 혁신적 제품 및 서비스는 IT 조직이 비즈니스 환경에 민첩하게 대처하는 데 있어 필수적인 통찰력 및 통제를 제공합니다. 글로벌 포춘 500에 속한 많은 기업들이 진화하는 IT 생태계를 관리하기 위해 CA Technologies의 도움을 받고 있습니다. 자세한 내용을 보려면 ca.com/kr 페이지를 방문하시거나 CA Technologies 대표전화 으로 문의하여 주십시오. Copyright 2012 CA. All rights reserved. Microsoft, SharePoint 및 Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입니다. Linux 는 미국 및 기타 국가에서 Linus Torvalds의 등록 상표입니다. UNIX는 The Open Group의 등록 상표입니다. 이 문서에서 언급된 모든 상표, 상호, 서비스 표시 및 로고는 각 해당 회사의 소유입니다. 이 문서는 단지 정보 제공의 목적으로만 제공됩니다. CA는 해당 정보의 정확성이나 완전성에 대해서는 전혀 책임지지 않습니다. 준거법에서 허용하는 한도까지, CA는 상품성, 특정 목적에의 적합성 또는 비침해에 대한 암묵적 보증을 포함하여 어떠한 종류의 보증도 없이 본 문서를 있는 그대로 제공합니다. CA는 본건 문서의 사용으로 인해 발생되는 직, 간접 손실이나 손해(수익의 손실, 사업 중단, 영업권 또는 데이터 손실 포함)에 대해서는 (상기 손실이나 손해에 대해 사전에 명시적으로 통지를 받은 경우라 하더라도) 책임을 지지 않습니다. CS2548_0712

036-065 특집.레터

036-065 특집.레터 글쓴이 이보경은 서울대학교 노어노문학과 졸업하고 MIT 슬로언 경영대학원(MIT Sloan School of Management)에서 경영학석사(MBA) 과정을 마쳤다. 삼성 SDI 마케팅팀에서 근무한 바 있으며, 현재 KT경제경영연구소 책임연구원으로 있다. 46 A u g u s t 2 0 1 4 1 2 special feature Public art 47

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

..............

.............. 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 弁 理 士 大 滝 均 (Hitoshi Otaki) 1) 한양대학교 법과대학 敎 授 尹 宣 熙 2) 목 차 (서두에) 1. 두 사건의 개요 2. 당사자가 요구한 피보전권리 3. 저작인접권에 대하여 4. 채무자의 장치 5. 채무자의 행위 6.

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Microsoft Word - zfs-storage-family_ko.doc

Microsoft Word - zfs-storage-family_ko.doc 데이터 관리 용이성과 스토리지 효율성을 하나로 결합 주요 기능 및 이점 획기적인 가격 대비 성능과 혁신적인 단순성을 하나로 결합 특징 문제를 손쉽게 발견 및 수정하고 성능을 최적화할 수 있는 탁월한 관리 툴 포괄적이고 통합된 데이터 서비스 및 프로토콜 액티브-액티브 클러스터 옵션 데이터 압축 및 인라인 중복 제거 지속적인 데이터 증가로 인해 오늘날 IT 인프라는

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

CLX8380_KR.book

CLX8380_KR.book 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,

More information

Oracle® DIVAnet - 보안 설명서

Oracle® DIVAnet - 보안 설명서 Oracle DIVAnet 보안 설명서 릴리스 2.0 E74317-01 2016년 3월 Oracle DIVAnet 보안 설명서 E74317-01 Copyright 2016, Oracle and/or its affiliates. All rights reserved. 본 소프트웨어와 관련 문서는 사용 제한 및 기밀 유지 규정을 포함하는 라이센스 합의서에 의거해

More information

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴 MDA200 오디오 스위처 사용 설명서 내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴퓨터 연결 및 전화 걸기 13 MDA200 LED 표시등

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,

More information

Tekla Structures 설치

Tekla Structures 설치 Tekla Structures 2016 설치 4 월 2016 2016 Trimble Solutions Corporation 목차 1 Tekla Structures 설치... 3 1.1 Tekla Structures 설치 기본 요건... 5 1.2 Tekla Structures 설치 폴더... 6 2 Tekla Structures 설치... 9 2.1 Tekla

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

라즈베리파이 프로그래밍_130912(최종).indd

라즈베리파이 프로그래밍_130912(최종).indd 파이썬으로 시작하는 라즈베리 파이 프로그래밍 Programming the Raspberry Pi Getting Started with Python Programming the Raspberry Pi: Getting Started with Python, 1st Edition. Korean Language Edition Copyright 2013 by McGraw-Hill

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

Nero BackItUp

Nero BackItUp 사용자 설명서 Nero BackItUp 저작권 및 상표 정보 여기서 설명하는 소프트웨어와 마찬가지로 이 문서는 라이센스로 제공되며 사용권 계약에 따라서만 사용하거나 복제할 수 있습니다. 제공되는 소프트웨어와 이 문서의 내용은 예고 없이 변경될 수 있습니다. Nero AG는 이 문서 내용의 정확성에 대해 어떠한 책임도 지지 않으며 계약서 조항의 범위를 벗어난

More information

Microsoft Word - s.doc

Microsoft Word - s.doc 오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................

: Symantec Backup Exec System Recovery 8:............................................................................. 3.............................. W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

*금안1512-01-도비라및목차1~9

*금안1512-01-도비라및목차1~9 ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

저작권 및 상표 정보 본 문서 및 관련된 모든 내용은 국제 저작권 및 기타 지적 재산권의 적용을 받고 이에 따라 보호되며, Nero AG 및 자회사, 계열사 또는 라이선스 제공자의 자산입니다. All Rights Reserved. 이 문서의 어떠한 부분도 Nero AG

저작권 및 상표 정보 본 문서 및 관련된 모든 내용은 국제 저작권 및 기타 지적 재산권의 적용을 받고 이에 따라 보호되며, Nero AG 및 자회사, 계열사 또는 라이선스 제공자의 자산입니다. All Rights Reserved. 이 문서의 어떠한 부분도 Nero AG Nero SecurDisc Viewer 저작권 및 상표 정보 본 문서 및 관련된 모든 내용은 국제 저작권 및 기타 지적 재산권의 적용을 받고 이에 따라 보호되며, Nero AG 및 자회사, 계열사 또는 라이선스 제공자의 자산입니다. All Rights Reserved. 이 문서의 어떠한 부분도 Nero AG의 명시적인 서면 승인 없이 복제하거나 전송하거나 복사할

More information

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인 스마일서브 CLOUD_Virtual 워드프레스 설치 (WORDPRESS INSTALL) 스마일서브 가상화사업본부 Update. 2012. 09. 04. 본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게

More information

160215

160215 [ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고

More information

안철수.PDF

안철수.PDF CEO, CEO., 10. Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from the Publisher. ( ).,. CEO, / 2005 1 / 259 / 10,900,,,.,. ( ),,,. CEO,. < > 25, 18. S ho rt S umma ry

More information

CX2 Camera User Guide

CX2 Camera User Guide 카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

McAfee Email Security Virtual Appliance 5.6 설치 안내서

McAfee Email Security Virtual Appliance 5.6 설치 안내서 McAfee Email Security Virtual Appliance 5.6 설치 안내서 저작권 Copyright 2011 McAfee, Inc. All Rights Reserved. 이 문서의 어떠한 부분도 McAfee, Inc. 또는 그 제공업체나 계열 회사의 명시적인 서명 승인 없이는 어떠한 형식이나 수단으로도 검색 시스템에 복제, 전송, 기록되거나

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

°¡°Ç6¿ù³»ÁöÃÖÁ¾

°¡°Ç6¿ù³»ÁöÃÖÁ¾ J 2007. 6 J J J J J J J J Special J Special J J Special 01 02 03 04 05 06 07 J J Special J J Special J Special J J Special J J Special J J Special J J Special J J J J J J J J J J J J J J J J J J J J

More information

est20th_final.pdf

est20th_final.pdf Imagine Contents 1 2 3 4 1 2 3 4 Part 1 Part 2 Part 3 Part 4 1992-1996 1997-2000 2001-2006 2007-2012 2013 - Part 5 Appendix 014 022 027 042 048 052 061 070 082 087 098 114 126 132 142 146 152 160 168 172

More information

FreeBSD Handbook

FreeBSD Handbook FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ UNIX Basics: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation

More information

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp 과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년

More information

<30302DB8E9C1F62DB8F1C2F72830363139292E687770>

<30302DB8E9C1F62DB8F1C2F72830363139292E687770> 목 차 제1장 공현황 1. 일반행정 체 3 1-1 청 연혁 3 1-2 기구 및 정원 6 1-3 기 능 7 1-4 예산현황 9 1-5 법령 및 행정규칙 11 2. 난행정 체 13 2-1 인명피해(자연, 인적, 화) 현황 13 2-2 난관리 체 14 2-3 난관련 법령 현황 28 제2장 예안전 분야 1. 2011년도 국가난대응 안전한국 종합훈련 33 1-1 훈련

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

0929 ............-....

0929 ............-.... Joint Industry- Government Planning Market Planning Assistance Strategic Planning Production Market Development Value Added Interface Standards Tax Incentives Intellectual Property Rights National Labs

More information

歯J2000-04.PDF

歯J2000-04.PDF - - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM

More information

Dell과 함께라면 가능합니다. 처음 도입하는 서버 또는 두 번째로 도입하는 서버이거나 네트워크를 확장시키거나 관리 기능을 강화하는 등의 모든 요구 사항을 Dell은 지원할 수 있습니다. Dell은 특성이 각기 다른 모든 조직과 회사마다 서로 다른 시점에 서로 다른 요

Dell과 함께라면 가능합니다. 처음 도입하는 서버 또는 두 번째로 도입하는 서버이거나 네트워크를 확장시키거나 관리 기능을 강화하는 등의 모든 요구 사항을 Dell은 지원할 수 있습니다. Dell은 특성이 각기 다른 모든 조직과 회사마다 서로 다른 시점에 서로 다른 요 Dell PowerEdge 서버 포트폴리오 가이드 Dell PowerEdge 서버 안정성을 위한 설계 가상화를 지원하는 효율적인 인프라 연결된 지능형 시스템 관리 Dell과 함께라면 가능합니다. 처음 도입하는 서버 또는 두 번째로 도입하는 서버이거나 네트워크를 확장시키거나 관리 기능을 강화하는 등의 모든 요구 사항을 Dell은 지원할 수 있습니다. Dell은

More information

untitled

untitled 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

2013년 1회 정보처리산업기사 실기.hwp

2013년 1회 정보처리산업기사 실기.hwp 국가기술자격검정실기시험문제 2013년도 기사실기시험 제 1회 자격종목(선택분야) 시험시간 수험번호 성명 감독위원 확 인 정보처리산업기사 3시간 ** 수험자 유의사항 ** 1. 시험문제지 총면수, 문제번호 순서, 인쇄상태 등을 확인한다. 2. 문제의 내용을 충분히 파악한 후, 각 문제 번호별 중에서 가장 적절한 답 한가지만을 선택하여 OMR 카드에

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

Market Review 국내시장 1일 KOSPI 분봉 추이 자료: KRX 외국인 프로그램 매매 추이 1일 KOSPI 업종별 등락률 (억원) 1, 비차익거래 차익거래 -1, 1 -, -1 -, - -, - -5, /1 /15 /18 /19 / /1 의료정밀 화 학 유

Market Review 국내시장 1일 KOSPI 분봉 추이 자료: KRX 외국인 프로그램 매매 추이 1일 KOSPI 업종별 등락률 (억원) 1, 비차익거래 차익거래 -1, 1 -, -1 -, - -, - -5, /1 /15 /18 /19 / /1 의료정밀 화 학 유 1.. 투자전략 Economist/Strategist 전지원 ) 787-51 jiwon@kiwoom.com 중국 경기 회복 시그널 수급부담이 존재하지만, 대외 여건은 개선 중 KOSPI 업종별 등락률 1-1 - - 자료: KRX 의료정밀 화 학 유 통 업 보험 음 식 료 종이목재 건 설 업 전기전자 기 계 철강금속 섬유의복 운수장비 금 융 업 증권 은행 의

More information

<2831312D3131C8A32920BFF9B0A35F4954BBEABEF7B5BFC7E22E687770>

<2831312D3131C8A32920BFF9B0A35F4954BBEABEF7B5BFC7E22E687770> 2011-11호 2011-11호 2011. 12. 9 목 차 Ⅰ. IT 수출입 동향 1 1. 개요 3 2. 주요 품목별 수출 동향 6 3. 주요 국가별 수출 동향 43 4. 수입 및 수지 동향 46 5. 2011년 11월 IT산업 수출입 통계(잠정) 48 Ⅱ. 월간이슈 55 유럽 재정위기와 IT수출 1. 유럽 재정위기 57 2. 對 EU IT수출 동향 60

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미 안전을 위한 주의사항(3쪽) 사용자의 안전과 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용 설명서의 그림과 화면은 실물과 다를 수 사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS

More information

0929 °úÇбâ¼úÁ¤Ã¥-¿©¸§

0929 °úÇбâ¼úÁ¤Ã¥-¿©¸§ TRM : Total Road-Map Joint Industry- Government Planning Market Planning Assistance Strategic Planning Production Market Development Value Added Interface Standards Tax Incentives Intellectual

More information

ESET Mail Security for Microsoft Exchange Server

ESET Mail Security for Microsoft Exchange Server ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET MAIL SECURITY Copyright 2016 by ESET, spol

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

KIDI_W_BRIEF(제1호)_본문.hwp

KIDI_W_BRIEF(제1호)_본문.hwp KIDI 2010. 4. 30 (제 1호) 금융(보험)산업과 스마트폰 1. 스마트폰 시대의 도래 2. 스마트폰의 종류 3. 스마트폰 활용의 핵심 애플리케이션 스토어 4. 국내외 스마트폰 시장 현황 5. 스마트폰이 가져오는 환경변화 6. 국내 금융기관의 스마트폰 활용 동향 7. 시사점 및 제언 KIDI W BRIEF 는 보험산업의 발전을 위한, 국내 외 웹서비스관련

More information

소만사 소개

소만사 소개 개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

¿ÀǼҽº°¡À̵å1 -new

¿ÀǼҽº°¡À̵å1 -new Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open

More information

Microsoft Word - 조병호

Microsoft Word - 조병호 포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감

More information

원거리 무역을 시행하는 데 성공했다. 영국은 이들 국가에 비해 상대 적으로 후발 주자였다. 문화적인 우월함으로 따진다면 당시 유럽 문 명의 중심이었던 프랑스에 앞서지 못했다. 영국의 귀족들도 상류 사 회의 교류를 위해서는 프랑스어를 사용할 정도였다. 그런데도 왜 우 울

원거리 무역을 시행하는 데 성공했다. 영국은 이들 국가에 비해 상대 적으로 후발 주자였다. 문화적인 우월함으로 따진다면 당시 유럽 문 명의 중심이었던 프랑스에 앞서지 못했다. 영국의 귀족들도 상류 사 회의 교류를 위해서는 프랑스어를 사용할 정도였다. 그런데도 왜 우 울 Copyright c 2012 by 김재연. Some Rights Reserved. 김재연이 작성한 누가 한국의 스티브 잡스를 죽이나: 오픈 인터넷과 그 적들 은 크리에이티브 커먼즈 저작자 표시-비영리-동일조건변경허락 2.0 대한민국 라이선스에 따라 이용할 수 있습니다. http://creativecommons.org/licenses/by-nc-sa/2.0/kr/

More information

2010희망애뉴얼

2010희망애뉴얼 ANNUAL REPORT 2010 ANNUAL REPORT 2010 1 2 4 14 18 23 71 74 80 98 108 1 2 3 The History of Hope Institute 2005 ~ 2011. 3 2005 08.08 09.05 10.05 11.04 12.01 12.21 2006 01.09 01.19 02.09 02.25 03.06 03.23

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D39C8A35F32303131B3E220435420C0AFB8C1B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D39C8A35F32303131B3E220435420C0AFB8C1B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 2011년 문화기술(CT)을 둘러싼 트렌드... 2 1.1 3D 기술의 적용범위 확대... 2 1.2 웹 브라우저 게임의 특징... 2 1.3 스마트 단말에서의 콘텐츠 소비 증가... 4 1.4 인터페이스의 진화... 5 1.5 LBS, SNS와 콘텐츠의 결합... 5 2. 2011년 10대 CT 유망기술... 7

More information

스타크래프트 II: 자유의 날개 TM 빠른 시작을 위한 안내서 시작하기 시스템 최소 요구 사항 PC운영 체제: 최신 서비스 팩과 DirectX 9.0c가 설치된 Windows XP/Windows Vista /Windows 7 CPU: 그래픽 카드: Intel Pentium 4 2.6 GHz 또는 동급의 AMD Athlon 프로세서 128 MB PCIe NVIDIA

More information

전파방송통신저널 는 가격으로 출시될 것으로 예상된다. 구글도 HTC와 손잡고 크롬 OS를 탑재한 태블릿 PC 크 로미움 을 선보일 예정이다. 마이크로소프트도 쿠리어(Courier) 라는 이름으로 양면 스크린 북 클릿 형태의 새로운 태블릿 PC를 올해 안으로 출 시할 예

전파방송통신저널 는 가격으로 출시될 것으로 예상된다. 구글도 HTC와 손잡고 크롬 OS를 탑재한 태블릿 PC 크 로미움 을 선보일 예정이다. 마이크로소프트도 쿠리어(Courier) 라는 이름으로 양면 스크린 북 클릿 형태의 새로운 태블릿 PC를 올해 안으로 출 시할 예 GLOBAL REPORT ipad 출시에 따른 국내외 반응 및 시사점 ipad 출시에 따른 국내외 반응 및 시사점 애플사가 지난 1월 27일(현지 시간) 태블릿 PC인 `ipad(아이패드)`를 발표하여 관련 업계들의 주목을 받고 있다. ipad는 편리한 웹브라우징, e-book, 워드프로세서, 동 영상 재생 등 많은 활용성을 갖추고 있어 향후 모바일 기기시장의

More information

Cousultingº»¹®

Cousultingº»¹® CARE GUID CON 2006 3mecca.com VAULT CAREER GUIDE TO CONSULTING by Eric Chung Copyright 2005 by Vault Inc. All Rights reserved. This Korean edition was published in 2006 by 3mecca.com. by arrangement

More information

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., Autodesk SketchBook Mobile Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., this publication, or parts

More information

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

본 CERT) Security Consumer Report - DLP 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한 - DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서

More information

Microsoft Word - ICT Reprot

Microsoft Word - ICT Reprot 주간기술동향 2014. 8. 6. IoT 전개 동향 및 주요 이슈 * 1. IoT, 새로운 성장 동력으로 주목 IoT(Internet of Things, 사물인터넷)가 ICT 산업의 새로운 성장 동력으로 부상 - IoT 는 인간과 사물, 서비스 등 분산된 구성 요소들 간에 인위적인 개입 없이 상호 협력적으로 센싱, 네트워킹, 정보처리 등 지능적 관계를 형성하는

More information

NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp

NIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp 주간 IT산업 주요 이슈 (2013-21 (2013-21호) 1. 주요 이슈 - 13.05.31(금), NIPA 산업분석팀 1 빅데이터, 애널리틱스, 클라우드 기업용 SW시장 성장 견인 지난해 글로벌 소프트웨어 시장 성장은 둔화하였으나, 빅데이터와 클라우드 관련 데이터 분석, 협업 애플리케이션, 보안 등은 성장세 ㅇ 12년 세계 기업용 SW 시장 규모는 3,426억달러로

More information

부산교육 311호

부산교육 311호 Contents Busan Education 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 37 40 41 42 43 44 45 46 47 (School Based Management) 48 49 50 51 52 53 54 55 56 57 60 61 62 63 64 65 66

More information

<31B9F82DC6EDC1FDBCBAB0F8BBE7B7CAC1FD5FC7D1B1B9C6C4B3ABBDBAC1A6C1B62E687770>

<31B9F82DC6EDC1FDBCBAB0F8BBE7B7CAC1FD5FC7D1B1B9C6C4B3ABBDBAC1A6C1B62E687770> 흑미삼 제조방법 및 그를 이용하여 제조된 흑미삼 Ⅰ. 회사개요 회 사 명 한국파낙스제조주식회사 대 표 자 손 정 훈 홈페이지 www.9blackginseng.co.kr 설립일자 2003.5.22 주생산품목 건강기능식품,홍삼제품 자 본 금 240백만원 종업원수 총 14 명(기술,연구직 2명) 소재지 전 년 도 총매출액 1,622백만원 본사 충남 금산군 진산면

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류

먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류 사용 설명서 메모리 카드 드라이브 Model No. AU-XPD1 한 국 어 본 제품을 사용하기 전에, 이 설명서를 주의깊게 읽어 보시고, 만약을 위해 보관하시기 바랍니다. SS0714KT0 -PS Printed in Korea VQT5L02 먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다.

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

스마트폰 저렴하게 구매하는곳

스마트폰 저렴하게 구매하는곳 스마트폰 저렴하게 구매하는곳 폰광장 관리인 소개글 스마트폰 공동구매!!! 스마트폰, 핸드폰 저렴하게 구입하는 곳!!! 목차 1 아이폰5s 불량교체 난감 ~~~ 4 2 구글이 만든 또 하나의 운영체제!! 6 3 SKT 제휴 카드!!! 10 4 KT 제휴카드!!! 12 아이폰5s 불량교체 난감 ~~~ 2013.11.04 12:09 불량 아이폰5s, 교체해드리겠습니다.

More information

Microsoft Word - ICT Report

Microsoft Word - ICT Report ICT Report ICT Report 안드로이드 운영체제 동향 및 시사점 * 1. 모바일 운영체계 안드로이드의 성장과 발전 안드로이드 드는 애플 ios, 블랙베리 등과 같은 모바일 운영체 체제로 구글이 2007 년 안드 로이드사를 인수하여 오픈 소스로 공개 운영 최초의 안드로이드폰은 T-Mobile( (3 위)의 G1(2 2008 년 10 월)으로 AT&

More information

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하 사용자 FAQ (URoad-LFM300) 2015. 08. 26 1 / 19 Copyright c MODACOM Co., Ltd. 목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5.

More information

타협.PDF

타협.PDF IBM, IBM.. Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from the Publisher. ( ).,. - IBM - 2 1 / 2005 1 / 6 16 / 22,000 (Kevin Maney) ., Marketing Computers.

More information

05Àå

05Àå CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE

More information

My Passport for Mac User Manual

My Passport for Mac User Manual My Passport for Mac My Passport for Mac????? WD. (http://support.wd.com). WD. 30. 30 WD. 24. http://register.wd.com. (http://support.wd.com). WD,. WD. RMA, (RMA), RMA., ID. WD. WD WD. WD WD WD,. ( )* 00800

More information