Symantec Intelligence

Size: px
Start display at page:

Download "Symantec Intelligence"

Transcription

1 시만텍 인텔리전스 시만텍 인텔리전스 리포트: 2012년 2월 북미의 유명 거래 조정 및 중재 기관을 사칭한 사회공학적 수법의 다형성 악성 코드 시만텍 인텔리전스 리포트 2월호가 발간되었습니다. 이 리포트는 시만텍 인텔리전스 팀에서 악성 코드, 스팸, 기타 잠재적 위험성이 있는 비즈니스 리스크를 모니터링하여 사이버 보안 위협과 동향을 진단한 최신 분석 자료를 제공합니다. 이 리포트에는 2012년 1월과 2월에 분석한 데이터가 포함되었습니다. 리포트 주요 내용 스팸 68.0%(1월 대비 1.0% 포인트 감소): 9페이지 피싱 이메일 358.1개 중 1개가 피싱 메일(1월 대비 0.01% 포인트 증가): 13페이지 악성 코드 이메일 274.0개 중 1개에 악성 코드 포함(1월 대비 0.03% 포인트 증가): 15페이지 악성 웹 사이트 1일 2,305개의 웹 사이트 차단(1월 대비 9.7% 증가): 17페이지 새로운 모습으로 재등장한 Better Business Bureau 사칭 사이버 공격: 2페이지 블로그 리뷰: 7페이지 기업과 사용자를 위한 베스트 프랙티스: 25페이지 서론 2월에도 스팸은 감소 추세를 이어가 글로벌 이메일 트래픽의 68.0%를 차지했습니다. 반면 악성 이메일 활동이 더욱 활발해지면서 이메일 274개 중 1개가 악성 이메일로 분류되어 차단되었습니다. 이와 같이 악성 코드 활동이 증가한 데는 2007년에 처음으로 보고되었던 유명 공공 기관 사칭 보안 공격도 원인으로 작용했습니다. 2007년처럼 2012년에도 기업들은 미국의 Better Business Bureau(BBB)에서 보낸 이메일로 위장한 공격의 표적이 되었습니다. 사회공학적 수법의 이메일에서는 해당 기업에 대한 불만 신고가 접수되었으며 자세한 사항은 첨부 파일을 참조하라고 안내합니다. 그러면서 실행 파일이 내장된 PDF 파일을 열도록 유도합니다. 2007년과 2012년의 사건 모두 유사한 사회공학적 수법이 사용되었지만, 최근의 공격은 훨씬 더 지능화된 기술, 이를테면 서버 사이드 폴리모피즘(server-side plymrphism) 기법을 구사하고 있습니다. 이달 초 팝스타, 휘트니 휴스턴이 비극적인 죽음을 맞이하면서 유명 인사 관련 뉴스와 시사적 이슈가 터지면 으레 그렇듯 또 한 차례의 악성 공격 돌풍을 예고했습니다. 최근 사례에서도 볼 수 있듯이 스패머와 사이버 범죄자는 각종 뉴스와 사건을 이용하여 이메일을 열어보도록 유도합니다. 이번에는 휘트니의 죽음을 둘러싼 정황을 더 자세히 알고 싶어하는 대중의 심리를 발빠르게 이용하여 몇몇 유명 소셜 네트워크에서 가짜 동영상 링크가 유포되기도 했습니다. 이 경우 사용자에게 동영상을 곧바로 제공하는 게 아니라 동영상을 보려면 소프트웨어를 업그레이드해야 한다는 메시지가 표시됩니다. 하지만 이렇게 설치되는 소프트웨어를 통해 악성 코드에 감염될 수 있습니다. 1/26페페페

2 사이버 범죄자들은 발렌타인데이를 앞둔 한 주 동안 특히 활발한 활동을 보였습니다. 이벤트용 장미에 관한 스팸 메시지의 양이 일일 평균 대비 최대 3.5배 증가했으며 2월 14일이 지나면서 주춤했다가 2월 16일에 다시 한 번 급증했는데 발렌타인데이를 언급하는 이메일의 양이 일일 평균 대비 약 6배에 달했습니다. 2012년 런던 올림픽이 다가오면서 올림픽과 관련된 스팸 메시지가 점차 증가하는 추세이지만 아직 큰 비중을 차지하지는 않았습니다. 2010년 FIFA 월드컵의 경험에 비추어 볼 때 개막일을 얼마 앞두지 않은 4월과 5월 무렵에 관련 스팸의 양이 크게 증가할 것으로 예상됩니다. 리포트 분석 새로운 모습으로 재등장한 Better Business Bureau 사칭 사이버 공격 최근 악성 코드가 증가한 데에는 2007년에 최초로 보고되었던 유명 공공 기관 사칭 보안 공격이 원인을 제공했습니다. 즉 미국의 Better Business Bureau(BBB)에서 기업의 중역에게 이메일을 보낸 것처럼 위장한 공격이었습니다. 2012년에도 그와 유사한 사건이 발생하면서 사용된 공격 전술에 다시 한 번 관심이 모아졌습니다. 2007년과 마찬가지로 이번에도 사회공학적 수법이 동원되었는데, 표적이 된 기업에 관한 불만 신고가 접수되었으며 자세한 사항은 첨부 파일에서 확인할 수 있다는 메시지가 포함되어 있습니다. 이 경우 첨부 파일은 주로 실행 파일이 내장된 PDF 파일이며 HTML 파일 첨부를 통해 감염된 웹 사이트에서 호스팅되는 악성 파일로 사용자를 연결하기도 합니다. 2007년과 2012년의 사건 모두 유사한 사회공학적 수법이 사용되었지만, 최근의 사례에서는 서버 사이드 폴리모피즘 기법과 같이 훨씬 더 지능적인 기술을 사용합니다. 2012년 1월에는 첫 번째로 본격적인 공격이 발생했는데, 전체 이메일 악성 코드의 약 7.3%를 차지했으며 이메일 295개 중 1개가 악성이었습니다. 이러한 공격은 외견상 피싱 이메일과 유사하지만 악성 코드를 호스팅하는 감염된 웹 사이트의 링크를 포함하고 있습니다. BBB 웹 사이트에서는 회원사들에게 이 공격에 대해 경고했으며 의심스러운 이메일이 있는 경우 전달해 달라고 요청했습니다. 공격자는 서버 사이드 폴리모피즘 기법을 이용하여 용도별로 고유한 악성 코드 변종을 생성할 수 있는데, 기존의 안티바이러스 보안 소프트웨어로는 이를 탐지하기 어렵습니다. 공격자의 웹 사이트에서 주로 PHP와 같은 스크립트를 사용하면서 순식간에 악성 코드를 생성해 냅니다. 이러한 공격은 그리스 신화에 등장하는 바다의 신, 프로테우스처럼 변신을 거듭하므로 시그니처 기반의 전통적인 방어 체계로는 밝혀내거나 탐지하기가 쉽지 않습니다. 이 리포트의 후반에서 다루겠지만, 클라우드 기반의 휴리스틱(heuristics) 기술은 지금까지 알려지지 않았던 새로운 보안 위협에 신속하게 대처할 수 있으므로 이러한 공격적인 다형성 악성 코드 변종(2월에 차단된 이메일 관련 악성 코드 중 41.1%를 차지)을 매우 효과적으로 탐지합니다. 서버 사이드 폴리모피즘 악성 코드는 꽤 오래 전부터 사용되어 왔습니다. 현재 이 공격 방식은 매우 적극적으로 활용되고 있는데 시만텍의.clud 이메일 서비스에서도 거의 매일 필터링되고 있습니다. 하지만 공격자는 변화무쌍한 공격 전술과 사회공학적 수법을 구사하면서 수신자를 속여 희생양으로 만들곤 합니다. 최근에는 FedEx, UPS, DHL, 2/26페페페

3 American Airlines와 같은 유명 기업에서 보낸 이메일로 가장하는 스푸핑 공격이 발생하기도 했습니다. 2007년에 최초로 등장했던 수법이 새로운 모습으로 재등장하기도 했습니다. 바로 미국의 유명 B2B(Business-t-Business) 조정 및 중재 기관인 Better Business Bureau에서 발송한 것처럼 위장한 이메일을 사용한 것입니다. 이러한 공격에는 두 가지 방법이 사용되는 것으로 보입니다. 이메일에 악성 첨부 파일이 포함되어 있거나 첨부 파일에 들어 있는 URL이 악성 코드로 연결되는 것입니다. 그 작동 방식을 좀 더 자세히 살펴보겠습니다. 첫 번째 예는 악성 이메일이 HTML 첨부 형태로 악성 URL을 포함하는 경우입니다. 이는 피싱 이메일에 사용되는 일부 수법과 비슷하지만, 여기서는 피싱 웹 사이트로 연결되는 URL을 포함하는 게 아니라 HTML 파일에 들어 있는 URL이 암호화된 JavaScript를 가리키고 이 JavaScript가 사용자의 동의 없이 몰래 시스템에 악성 코드를 다운로드하고 실행합니다. 이 리포트를 작성하던 시점에는 한 차례의 공격으로 차단된 사례가 700건 이상이었는데, 이 경우 각 이메일은 서로 다른 클라이언트에게 전송되는 것이었으며 공격은 30분도 채 되지 않아 종료되었습니다. 아래의 그림 1에서는 그 예를 소개합니다. 그림 1: 악성 코드를 포함한 BBB 스푸핑 이메일의 예 3/26페페페

4 HTML 파일 첨부에는 안티바이러스의 탐지를 피하고자 고의적으로 위장한 JavaScript가 들어 있습니다. 그 예는 아래의 그림 2에서 확인할 수 있습니다. 그림 2: 위장 JavaScript 코드를 포함한 HTML 파일의 코드 조각 이 코드를 해독하면 숨겨진 HTML IFRAME 1 태그가 생성되는데, 이 태그는 아래의 그림 3에 표시된 대로 러시아에서 호스팅되는 원격 서버로 연결하는 데 사용됩니다. 그림 3: IFRAME이 숨겨져 있는 JavaScript 코드의 해독 이 웹 사이트에도 rbts.txt 파일이 포함되어 있는데, 이 파일은 검색 엔진 등의 웹 크롤러가 방문할 때 공격자의 코드가 색인화되지 않도록 합니다. 1 4/26페페페

5 숨겨진 IFRAME 태그에 들어 있는 URL은 PHP 스크립트를 가리키는데, 이 스크립트는 또 다른 암호화된 JavaScript 파일을 배포합니다. 이렇게 배포된 JavaScript 파일은 Phenix 익스플로잇 툴킷을 사용하여 최종 악성 PDF 파일을 페이로드 형태로 다운로드합니다. PDF 페이로드 분석 더 자세히 들여다보면 이 PDF 파일에는 XFA 개체 2 (PDF 파일의 내부 구조 중 일부)에 한층 더 복잡해진 JavaScript가 들어 있습니다. 그림 4에 표시된 대로 이 JavaScript는 2단계의 암호화를 포함합니다. 그림 4: PDF에 들어 있는 JavaScript 추출 2 5/26페페페

6 아래의 그림 5는 1단계의 예로, 이 단계를 거쳐 2단계가 발생합니다. 2단계에는 실행 가능 셸 코드가 들어 있습니다(그림 6 참조). 그림 5의 추출된 셸 코드는 알려진 취약점, CVE : 원격 코드 실행 취약점에 대한 힙 오버플로우 익스플로잇을 수행하는 데 사용됩니다. 여기서 TIFF 이미지에 잘못된 값이 사용되면서 패치가 적용되지 않은 특정 유명 PDF 뷰어 애플리케이션의 TIFF 파서(LibTIFF)를 손상시킵니다. 그림 5: 해독된 JavaScript의 1단계 그림 6: 2단계 - 실행 가능 셸 코드 익스플로잇이 성공하면 러시아에서 호스팅되는 원격 서버에 연결되는데, 이 서버가 사용자의 허가 없이 가짜 안티바이러스 제품을 다운로드 및 설치하려고 시도합니다. 일반적으로 이 URL은 일시적으로만 사용 가능합니다. 앞서 언급한 대로, PDF 악성 코드가 이메일 원본에 직접 첨부되어 있는 비슷한 유형의 공격도 차단되었습니다. 이 공격에 대해서는 블로그 게시물 3 에서 자세히 다루고 있습니다. 3 6/26페페페

7 블로그 리뷰 2월에 Symantec Cnnect 보안 블로그는 다양한 보안 관련 주제를 다루었습니다. t/security/blgs 그 중 몇 가지 예를 소개하면 다음과 같습니다. C&C 시스템에서 벗어나는 네트워크 아키텍처와 P2P(Peert-Peer) 모델 도입에 관해 설명한 바 있습니다. 이 새로운 변종은 P2P 통신을 이용하여 봇넷을 활성 상태로 유지하면서 정보를 수집합니다. 최신 업데이트에서는 C&C 서버에서 이 기능이 완전히 사라진 것처럼 보입니다. 과거에는 이 서버와 C&C가 제어 메시지를 주고받았지만 지금은 P2P 네트워크에서 제어 메시지를 다룹니다. 자세한 내용은 다음 사이트를 참조하십시오. Waledac 스팸이 2012년 러시아 대선을 혼탁하게 만드는가? 최근 봇넷의 변종인 Kelihs의 재출현에 관한 여러 리포트가 발표된 바 있습니다. 시만텍은 W32.Waledac.C를 사용하여 이러한 변종을 탐지합니다. Waledac은 시만텍이 오래전부터 감시해 온 보안 위협으로 수많은 블로그와 백서에도 등장했습니다. 과거에 Waledac은 감염된 시스템을 이용하여 스팸을 전송하는 스팸 봇넷으로 악명을 떨쳤습니다. 이러한 스팸 활동의 주 목적은 링크를 포함한 스팸 이메일을 통해 보안 위협이 저절로 전파되는 것이었습니다. 이 링크는 항상은 아니지만 주로 악성 웹 사이트에서 호스팅되는 Waledac 바이너리 파일을 가리킵니다. 변종인 W32.Waledac.C도 스팸 이메일을 보내지만 약간 변형됩니다. 자세한 내용은 다음 사이트를 참조하십시오. 다시 찾아온 2월 14일! 특별한 날이나 행사가 가까워지면 스팸도 증가하기 마련입니다. 시만텍 연구 팀이 확인한 바에 따르면, 발렌타인데이가 다가올수록 스팸의 양이 급증합니다. 보석, 식사권, 고가의 명품 등을 믿기 힘들 정도로 파격적인 할인가에 제공한다는 내용은 발렌타인 데이 관련 스팸의 단골 메뉴입니다. 그 밖에도 온라인 약국, 가짜 전자 카드, 상품권, 초콜릿, 꽃 등과 관련된 허위 프로모션도 자주 등장합니다. 이러한 허위 프로모션의 진짜 목적은 사용자의 개인 정보와 금융 정보를 갈취하는 것입니다. 자세한 내용은 다음 사이트를 참조하십시오. 휘트니 휴스턴에 대한 애도를 이용하는 악성 코드 팝의 여왕으로 칭송받던 전설적인 팝 가수, 휘트니 휴스턴의 죽음을 전 세계가 애도하고 있습니다. 스패머들은 악성 코드를 출시하면서 마치 이 우상에게 경의를 표하는 것 같습니다. 악성 이메일은 로스앤젤레스에서 열린 스타의 마지막 무대를 담은 동영상을 보여주면서 실행 가능한 바이너리도 다운로드합니다. 이 파일은 WS.Reputatin.1로, 시만텍 안티바이러스에 의해 탐지되었습니다. 이메일의 출처는 아일랜드였으며 표적은 포르투갈의 독자들이었습니다. 악성 파일은 하이재킹된 일본의 웹 사이트에서 호스팅되고 있습니다. 자세한 내용은 다음 사이트를 참조하십시오. Zeusbt/Spyeye P2P 업데이트, 막강해진 봇넷 지난해가 끝날 무렵에 병렬 Zeusbt/Spyeye 빌드에 관한 글을 블로그에 올리면서 봇넷에서 개선된 점, 즉 단순한 봇- 서버 사이드 폴리모피즘 기법의 Andrid 애플리케이션 서버 사이드 폴리모피즘 기법은 오래 전부터 전 세계의 Windws 시스템을 감염시키는 데 사용되어 왔습니다. 쉽게 설명하자면, 파일이 다운로드될 때마다 해당 파일의 고유한 버전이 생성되므로 기존의 시그니처 기반 기술로는 탐지하기가 쉽지 않습니다. 동일한 방법이 러시아 웹 7/26페페페

8 사이트에 호스팅되는 악성 Andrid 애플리케이션에도 사용됩니다. 시만텍은 Andrid.Opfake를 사용하여 이러한 변종을 모두 탐지합니다. Opfake를 호스팅하는 사이트의 링크나 버튼을 통해 인기 있는 Andrid 소프트웨어의 무료 버전으로 위장한 악성 패키지를 다운로드할 위험이 있습니다. 이 애플리케이션은 보안 위협이 다운로드될 때마다 몇 가지 스타일로 자동 변형됩니다. 자세한 내용은 다음 사이트를 참조하십시오. 8/26페페페

9 글로벌 동향 및 컨텐트 분석 스팸, 피싱, 악성 코드 데이터는 Symantec Glbal Intelligence Netwrk, 5백만 개가 넘는 디코이 계정으로 구성된 Symantec Prbe Netwrk, Symantec.clud, 여러 시만텍 보안 기술을 포함하는 다양한 소스를 통해 캡처됩니다. 또한 Symantec.clud 고유의 지능형 기술 Skeptic 을 사용하여 정교한 신종 표적 위협을 탐지할 수 있습니다. 전 세계 86여 개국 1억 3천만 개 이상의 시스템에서 수집되는 악성 코드 데이터를 비롯하여 15곳의 데이터 센터에서 매일 처리되는 80억 개 이상의 이메일 메시지와 10억 개 이상의 웹 요청에서 데이터가 수집됩니다. 뿐만 아니라 시만텍 인텔리전스는 엔터프라이즈, 보안 벤더, 5천만 명 이상의 개인 사용자 등으로 구성된 광범위한 사기 방지 커뮤니티를 통해서도 피싱 정보를 수집합니다. 이러한 리소스는 시만텍 인텔리전스 애널리스트가 공격, 악성 코드 활동, 피싱, 스팸에 대한 새로운 동향을 식별, 분석하고 이에 대한 유용한 정보를 제공할 수 있도록 도와줍니다. 악의적인 공격이 발생하려고 하면 시만텍이 먼저 알아차리고 고객에게 영향이 미치지 않도록 공격을 차단합니다. 스팸 분석 2월에는 이메일 트래픽의 글로벌 스팸 비율이 68.0%로 1월보다 1.0% 포인트 감소했습니다(이메일 1.47개 중 1개). 2011년 하반기 이후에는 글로벌 스팸의 양이 점진적으로 감소하는 추세를 이어갔습니다. 9/26페페페

10 글로벌 스팸 비율이 증가한 가운데 2월에 가장 많은 스팸이 집중된 지역은 여전히 사우디아라비아였으며, 이 지역의 스팸 비율은 76.2%에 달했습니다. 미국은 스팸이 이메일의 68.9%를 차지했으며 캐나다는 68.5%였습니다. 영국의 스팸 비율은 68.6%였습니다. 이메일 트래픽에서 스팸이 차지하는 비율은 네덜란드가 70.0%, 독일이 67.9%, 덴마크가 68.8%, 호주가 68.3%를 기록했습니다. 스팸으로 차단된 이메일 비율은 홍콩이 67.9%, 싱가포르는 67.0%, 일본은 65.1%였습니다. 남아프리카는 68.8%를 기록했으며 브라질은 72.4%였습니다. 또한 자동차가 스팸 비율 70.9%로 70.6%의 스팸 비율을 기록한 교육 부문를 제치고 2월에 가장 많은 스팸이 발생한 산업 분야라는 불명예를 안게 되었습니다. 다른 산업의 스팸 비율을 살펴보면, 화학 및 제약 부문이 68.9%, IT 서비스 부문은 68.4%, 소매 68.6%, 공공 부문 68.5%, 금융 부문은 68.0%를 기록했습니다. 대기업(직원 2,500명 이상)의 스팸 비율이 68.9%인 것과 비교하여 중소기업(직원 1-250명)의 스팸 비율은 68.3%였습니다. 글로벌 스팸 카테고리 2월에 가장 많은 스팸이 발생한 카테고리는 성인/섹스/데이트 관련 카테고리로, 처음으로 제약 관련 스팸보다 많은 비율을 차지했습니다. 카테고리 이름 2012년 2월 2012년 1월 성인/섹스/데이트 43.0% 22.5% 제약 30.5% 38.0% 시계/보석 9.0% 27.5% 다이어트 4.5% 3.5% 알 수 없음/기타 2.5% 1.5% 소프트웨어 2.0% 0.5% 직업/채용 1.5% 0.5% 악성 코드 1.5% <0.5% 스캠/사기/ % 0.5% 원치 않는 뉴스레터 1.0% 2.5% 카지노/도박 1.0% 2.0% 피싱 1.0% <0.5% 학위/증서 0.5% 0.5% 10/26페페페

11 최상위 도메인 이름 기준 스팸 URL 분포 아래의 표에서 알 수 있듯이, 2월에는.cm 및.inf 최상위 도메인에서 URL을 악용하는 스팸의 비율이 증가했습니다. TLD 2012년 2012년 2월 1월.cm 58.9% 57.8%.ru 8.0% 9.4%.inf 8.0% 6.9%.net 7.1% 해당 없음 평균 스팸 메시지 크기 2월에는 크기가 5KB 이하인 스팸 이메일의 비율이 약 3% 포인트 증가했습니다. 10KB를 초과하는 스팸 메시지의 비율도 증가했지만 그 증가폭은 절반에 불과했습니다(아래의 표 참조). 스팸 파일이 클수록 악성 첨부 파일을 포함한 악성 코드와 관련되어 있었으며, 위의 스팸 카테고리에서 확인할 수 있는 것처럼 증가하는 추세입니다. 메시지 크기 2012년 2월 2012년 1월 0Kb 5Kb 58.6% 55.7% 5Kb 10Kb 26.1% 30.5% >10Kb 15.2% 13.8% 11/26페페페

12 스팸 공격 벡터 악성 첨부 파일 또는 링크를 포함한 스팸의 비율은 지난 달 말에 크게 증가했습니다. 동기간의 상반기에는 대규모 스팸 공격이 두 차례에 그쳤습니다(아래의 차트 참조). 상대적으로 규모가 작은 공격의 빈도도 증가했습니다. 대부분 이러한 대규모 첨부 파일은 이전 4 시만텍 인텔리전스 리포트에서 논의한 일반 다변형 악성 코드 변종과 연관되어 있습니다. 2월에는 NDR(Nn-Delivery Reprt)이 생성된 스팸 이메일 수가 약간 증가했으며, 악성 코드 공격과 관련해서는 첨부 파일 스팸의 양상을 띠었습니다. 이는 수신자 이메일 주소가 올바르지 않거나 서비스 제공업체가 반송한 것입니다. 그러나 대부분의 스팸은 이보다 타겟화된 방식을 통해 NDR의 수를 최소화합니다. 위 차트에 표시된 대로 NDR 스팸은 주로 스팸 작전 중에 광범위한 사전 공격(Dictinary Attack)이 이루어진 경우 발생합니다. 즉, 스패머들은 데이터베이스의 이름과 성을 조합하여 무작위로 이메일 주소를 생성합니다. 이러한 방식의 공격이 저조한 것은 스패머가 반송을 최소화하기 위해 배포 목록 관리에 주력하고 있음을 의미합니다. 잘못된 수신자에게 전송되는 이메일의 양이 많아질수록 해당 IP 주소가 안티스팸 차단 목록에 포함될 가능성이 높아지기 때문입니다 /26페페페

13 피싱 분석 2월에 글로벌 피싱 비율은 0.01% 포인트 증가했으며 이는 평균적으로 이메일 358.1개 중 1개(0.28%)가 어떤 형태로든 피싱 공격에 해당한다는 것을 나타냅니다. 2월에 가장 많은 피싱 공격의 표적이 된 국가는 네덜란드였으며, 이메일 152.8개 중 1개가 피싱으로 확인되었습니다. 미국과 캐나다는 각각 753.5개 중 1개, 427.9개 중 1개가 피싱 공격이었습니다. 독일은 700.9개 중 1개, 덴마크는 461.9개 중 1개였습니다. 호주는 이메일 499.9개 중 1개, 홍콩은 1,045개 중 1개, 일본은 4,762개 중 1개, 싱가포르는 689.9개 중 1개가 피싱 활동에 해당했습니다. 브라질은 이메일 863.9개 중 1개가 피싱으로 차단되었습니다. 2월에 피싱 공격을 가장 많이 받은 산업 분야는 역시 공공 기관이었으며, 이메일 84.1개 중 1개가 피싱 공격이었습니다. 다른 산업 분야를 살펴보면 화학 및 제약이 726.2개 중 1개, IT 서비스가 670.6개 중 1개, 소매가 523.7개 중 1개, 교육이 150.0개 중 1개, 금융이 328.6개 중 1개를 기록했습니다. 대기업(직원 2,500명 이상)을 대상으로 하는 피싱 공격이 이메일 361.9개 중 1개인 것과 비교하여 중소기업(직원 1-250명)은 이메일 265.7개 중 1개에 해당했습니다. 13/26페페페

14 피싱 웹 사이트 분석 전반적으로 피싱 웹 사이트 수는 지난달 대비 0.9% 감소했습니다. 자동 툴킷으로 생성된 피싱 웹 사이트 수는 약 0.7% 감소하여 전체 피싱 웹 사이트(유명 소셜 네트워킹 웹 사이트 및 소셜 네트워킹 앱에 대한 공격 포함)의 약 42.8%를 차지했습니다. 고유한 피싱 도메인의 수는 1.2% 증가했으며 도메인 이름 대신 IP 주소를 사용하는(예: 피싱 웹 사이트 수는 21.0% 증가했습니다. 피싱 웹 사이트를 호스팅하기 위해 합법적인 웹 사이트를 사용하는 비율은 모든 피싱 웹 사이트의 5.8%를 기록했는데 이는 지난달보다 2.0% 감소한 수치입니다. 비영어권 피싱 웹 사이트 수는 6.3% 감소했습니다. 2월에 비영어권 피싱 사이트에서 가장 많이 사용된 언어는 포르투갈어, 프랑스어, 이탈리아어, 스페인어였습니다. 피싱 웹 사이트의 지리적 위치 Phishing Web Sites Lcatins Cuntry February January United States 51.6% 25.9% Germany 6.2% 3.4% United Kingdm 3.5% 1.8% Brazil 3.3% 1.7% Canada 2.9% 1.4% France 2.8% 1.2% Netherlands 2.6% 1.2% Russia 2.6% 1.4% China 2.6% 1.3% Australia 1.2% 0.6% February /26페페페

15 피싱 배포 수법 피싱 공격 위장 기업(산업별) 악성 코드 분석 이메일 관련 위협 2월에는 글로벌 이메일 트래픽에서 이메일 관련 바이러스가 차지하는 글로벌 비율이 이메일 274.0개 중 1개였으며(0.37%) 이는 1월 대비 0.03% 포인트 증가한 것입니다. 2월에 발생한 이메일 관련 악성 코드 중 27.4%에 악성 웹 사이트 링크가 포함되어 있으며 이는 1월 대비 1.6% 포인트 감소한 것입니다. 15/26페페페

16 2월에 악성 이메일 활동의 비율이 가장 높은 지역은 룩셈부르크였으며, 이메일 63.9개 중 1개가 악성으로 식별되었습니다. 영국의 경우 이메일 154.5개 중 1개가 악성으로 식별되었고, 남아프리카공화국은 이메일 184.9개 중 1개가 악성으로 분류되어 차단되었습니다. 이메일 관련 악성 코드의 바이러스 비율을 살펴보면 미국이 436.5개 중 1개, 캐나다는 294.0개 중 1개를 기록했습니다. 독일은 369.2개 중 1개, 덴마크는 611.7개 중 1개였습니다. 호주는 이메일 387.6개 중 1개가 악성으로 밝혀졌습니다. 일본은 이 비율이 1,167개 중 1개이고 싱가포르는 452.8개 중 1개였습니다. 브라질은 이메일 534.7개 중 1개에 악의적인 컨텐트가 포함되어 있었습니다. 이메일 71.2개 중 1개가 악의적인 것으로 차단된 공공 부문은 2월에도 가장 많은 공격을 받은 산업 분야였습니다. 다른 산업 분야를 살펴보면 화학 및 제약이 328.5개 중 1개, IT 서비스가 405.4개 중 1개, 소매가 364.7개 중 1개, 교육이 124.1개 중 1개, 금융이 297.8개 중 1개를 기록했습니다. 대기업(직원 2500명 이상)을 대상으로 하는 악성 이메일 관련 공격이 이메일 261.7개 중 1개인 것과 비교하여 중소기업(직원 1-250명)은 이메일 262.5개 중 1개에 해당했습니다. 16/26페페페

17 자주 차단되는 이메일 관련 악성 코드 아래의 표는 2월에 가장 많이 차단된 이메일 관련 악성 코드를 보여줍니다. 대부분은 이메일을 통해 배포되는 악성 첨부 파일 또는 악의적인 하이퍼링크의 일반 변종과 연관되어 있습니다. 모든 이메일 관련 악성 코드 중 약 28.7%가 일반 탐지를 사용하여 식별 및 차단되었습니다. 이 리포트의 전반부에서 살펴봤던 공격을 포함하여 일반적으로 공격적인 다형성 악성 코드로 분류되는 악성 코드는 차단된 전체 이메일 관련 악성 코드의 41.1%를 차지했습니다. 악성 코드 이름 악성 코드 비율 Explit/SpfBBB 5.22% W32/Bredlab.gen!eml.j 4.62% Explit/Link-generic-ee % Trjan.Bredlab 3.37% Explit/LinkAliasPstcard % VBS/Generic 2.25% Explit/FakeAttach 2.10% Explit/Link % Packed.Generic % Trjan.Bredlab!eml-30e2 1.62% 2월에 가장 자주 차단된 악성 코드의 상위 10개 목록이 전체 이메일 관련 악성 코드의 약 29.9%를 차지했습니다. 웹 기반 악성 코드 보안 위협 2월에 시만텍 인텔리전스는 악성 코드 및 기타 잠재적으로 원치 않는 프로그램(스파이웨어, 애드웨어 포함)이 숨겨진 웹 사이트를 일일 평균 2,305개씩 식별했으며, 이는 1월 대비 9.7% 증가한 것입니다. 이 수치는 악의적인 컨텐트 배포 목적으로 감염되거나 생성되는 웹 사이트를 나타냅니다. 이 수치는 웹 기반 악성 코드가 장기간 유포되면서 잠재적인 확산 범위가 넓어지고 수명이 길어질수록 더 높아집니다. 웹 기반 악성 코드의 탐지가 증가하면서 차단되는 신규 웹 사이트의 수가 감소하고 신종 악성 코드의 비율이 증가하기 시작하지만 실제로 악성 코드가 증가한 웹 사이트 비율은 줄어듭니다. 심층 분석 결과 2월에 차단된 전체 악성 도메인의 31.5%가 새로 생성된 것이었으며, 이는 1월 대비 8.4% 포인트 감소한 수치입니다. 또한 2월에 차단된 전체 웹 기반 악성 코드의 13.0%가 새로 등장한 것으로, 1월 대비 2.2% 포인트 감소했습니다. 17/26페페페

18 위 차트는 2월 한 달 동안 매일 차단된 웹 기반 악성 코드 웹 사이트 수가 동일한 것과 달리 매일 차단된 신규 스파이웨어 및 애드웨어 웹 사이트 수가 증가한 것을 보여줍니다. 부적절한 사용으로 인한 웹 정책 리스크 시만텍 Web Security.clud에서 기업 고객에게 정책 기반 필터링을 가장 많이 적용한 카테고리는 "광고 및 팝업"이었으며 이는 2월에 차단된 웹 활동의 34.2%를 차지했습니다. 웹 기반 광고는 "악성 광고"로 사용될 수 있는 잠재적인 위험이 있습니다. 이러한 광고는 합법적이지만 온라인 광고 공급자나 유해하지 않은 웹 사이트에서 악성 코드를 제공하는 데 사용되는 배너를 통해 전달될 수 있습니다. 두 번째로 자주 차단된 트래픽 카테고리는 소셜 네트워킹이었으며, 차단된 전체 URL 기반 필터링 활동의 19.6%를 차지했습니다. 즉 차단된 웹 사이트 5개 중 약 1개가 이 카테고리에 해당했습니다. 대부분의 조직은 소셜 네트워킹 웹 사이트에 대한 액세스를 허용하지만 사용 패턴을 추적할 수 있도록 액세스 로깅을 사용하면서 경우에 따라 특정 시간에만 액세스를 허용하고 그 외의 시간에는 액세스를 차단하는 정책을 구현합니다. 흔히 이 정보는 소셜 네트워킹 남용으로 인해 생산성이 낮아진 경우 성능 관리 문제를 해결하는 데 사용됩니다. 2월에는 URL 기반 필터링 차단의 10.7%가 스트리밍 미디어 정책과 관련된 활동으로 인해 발생했습니다. 스트리밍 미디어는 대규모 스포츠 이벤트나 유명 국제 뉴스 서비스에서 점차 많이 사용되고 있습니다. 기업이 다른 용도로 사용하기 위해 대역폭 낭비를 최소화하고 있으므로 스트리밍 미디어 활동은 흔히 차단 수가 증가하는 결과를 가져옵니다. 스트리밍 미디어 활동에 따른 차단 비율은 차단된 웹 사이트 9개 중 1개에 해당합니다. 18/26페페페

19 엔드포인트 보안 위협 일반적으로 엔드포인트는 방어와 분석 단계에서 최종 방어선 역할을 수행합니다. 하지만 USB 스토리지 장치 및 안전하지 않은 네트워크 연결을 통해 전파되는 공격의 경우 흔히 엔드포인트가 첫 번째 방어선이 될 수 있습니다. 이러한 엔드포인트에서 발견되는 보안 위협을 분석하면 기업 전반의 보안 위협, 특히 복합적인 공격과 모바일 사용자를 대상으로 하는 보안 위협의 특성을 보다 광범위하게 조명할 수 있습니다. 엔드포인트에 도달하는 공격은 게이트웨이 필터링과 같이 이미 구축되어 있는 다른 계층의 보호망을 피해왔을 가능성이 높습니다. 아래의 표는 지난달에 엔드포인트 장치를 표적으로 하는 악성 코드 중 가장 자주 차단된 항목을 보여줍니다. 여기에는 전 세계적으로 시만텍 기술의 보호를 받는 엔드포인트 장치의 데이터와 시만텍 Web Security.clud 또는 시만텍 AntiVirus.clud 등의 다른 보호 계층을 사용하고 있지 않은 클라이언트의 데이터가 해당됩니다. 악성 코드 이름 5 악성 코드 비율 WS.Trjan.H 28.05% W32.Sality.AE 4.38% W32.Dwnadup.B 3.53% W32.Ramnit.B!inf 3.43% W32.Ramnit!html 3.18% Trjan.Maljava 2.92% W32.Ramnit.B 2.80% Trjan.ADH % Trjan.Malscript!html 1.89% Trjan.ADH 1.49% 지난달 가장 자주 차단된 악성 코드는 WS.Trjan.H였습니다 6. WS.Trjan.H는 일반 클라우드 기반의 휴리스틱 탐지 기술로, 아직 미분류된 보안 위협의 특성을 보유한 파일을 찾아냅니다. 시만텍은 이러한 지능형 기술로 탐지된 파일을 위험한 것으로 간주하여 이러한 파일이 시스템에 액세스할 수 없도록 차단합니다. 2011년에 엔드포인트에서 가장 많이 차단된 악성 보안 위협은 W32.Sality.AE 7 및 W32.Ramnit 8 의 변종이었습니다. 2월에 엔드포인트에서 차단된 전체 악성 코드의 약 9.6%가 W32.Ramnit의 변종이었으며, W32.Sality의 모든 변종이 차지한 비율은 5.0%였습니다. 5 관련 보안 위협에 대한 자세한 내용은 다음을 참조하십시오 /26페페페

20 Ramnit은 최근 주요 소셜 네트워킹 웹 사이트의 신원 도용 사고에서도 발견되었습니다. 보도에 따르면, 도용된 인증 정보의 상당수가 사용자의 프로필 페이지를 통해 악성 링크를 배포하는 데 이용되면서 여러 온라인 계정에 동일한 암호를 사용하는 사용자에게 더 큰 위험으로 작용하고 공격자에게는 기업 네트워크에 침투할 수 있는 발판을 제공한 셈이 되었습니다. 지난달 가장 많이 차단된 악성 코드의 약 17.1%가 일반 탐지 방법으로 식별 및 탐지되었습니다. 대부분의 신종 바이러스와 트로이 목마는 이전 버전을 기반으로 하며 코드를 복사하거나 변조하여 새로운 유형 또는 변종이 생성되었습니다. 흔히 이러한 변종은 툴킷을 사용하여 생성되므로 동일한 악성 코드에서 수십만 개의 변종이 생성될 수 있습니다. 일반적으로 각 변종을 올바르게 식별하고 차단하려면 고유한 시그니처가 필요하므로 이 방법은 시그니처 기반 탐지를 회피하는 전술로 널리 사용됩니다. 휴리스틱 분석, 일반 탐지와 같은 기술을 구현하면 동일한 악성 코드 계열에 속하는 여러 변종을 제대로 식별하고 차단할 뿐 아니라 일반 탐지 기술로 발견 가능한 특정 취약점을 악용하는 새로운 형태의 악성 코드도 찾아낼 수 있습니다. 20/26페페페

21 기업을 위한 베스트 프랙티스 지침 1. 심층 방어 전략을 구사합니다. 이 전략은 특정 기술 또는 보호 방식에 존재하는 단일 지점 오류를 막기 위해 여러 방어 시스템을 활용하는 데 중점을 둡니다. 그러기 위해서는 네트워크 전반에 정기적으로 업데이트되는 방화벽, 게이트웨이 안티바이러스, 침입 탐지, 침입 차단 시스템, 웹 보안 게이트웨이 솔루션을 구축해야 합니다. 2. 네트워크 보안 위협, 취약점, 브랜드 오용을 감시합니다. 네트워크 침입, 전파 시도, 기타 의심스러운 트래픽 패턴이 있는지 감시하고 확인된 악성 호스트나 의심스러운 호스트와의 연결 시도를 찾아냅니다. 여러 벤더 플랫폼 전반에서 새로운 취약점과 보안 위협에 대한 알림을 수신하고 사전 예방적으로 해결합니다. 도메인 알림 기능과 가짜 사이트 보고 기능으로 브랜드 오용 사례를 추적합니다. 3. 엔드포인트의 안티바이러스만으로는 충분하지 않습니다. 시그니처 기반의 안티바이러스만으로는 최신 보안 위협과 웹 기반 공격 툴킷으로부터 엔드포인트를 확실하게 보호할 수 없습니다. 다음과 같은 추가적인 보호 계층을 포함하는 통합적인 엔드포인트 보안 제품을 구축하여 사용하십시오. 패치가 적용되지 않은 취약점이 악용되지 않도록 방지하고 사회 공학적 수법의 공격을 차단하며 엔드포인트를 노리는 악성 코드를 차단하는 엔드포인트 침입 차단 기술 위장 웹 기반 공격을 차단하는 브라우저 보호 기술 사전 예방 차원에서 미확인 보안 위협을 차단하는 클라우드 기반 악성 코드 방지 기술 애플리케이션과 웹 사이트의 리스크와 평판을 평가하여 빠르게 변이하는 악성 코드와 다변형 악성 코드를 차단하는 파일 및 웹 기반 평판 솔루션 애플리케이션과 악성 코드의 행동을 감시하고 악성 코드를 차단하는 행동 기반 차단 기능 애플리케이션과 브라우저 플러그인에서 허가받지 않은 악성 컨텐트의 다운로드를 차단하는 애플리케이션 제어 설정 USB 장치 유형의 사용을 차단하고 제어하는 장치 제어 설정 4. 암호화 기술로 중요한 데이터를 보호합니다. 중요 데이터를 암호화하는 보안 정책을 구현하고 시행하십시오. 중요한 데이터에 대한 액세스를 제한해야 합니다. 그러려면 데이터를 식별, 모니터링, 보호하는 DLP(데이터 손실 방지) 솔루션이 필요합니다. 이 솔루션은 데이터 보안 사고를 방지할 뿐 아니라 사내에서 잠재적 데이터 유출의 피해를 줄이는 데도 효과적입니다. 5. 데이터 손실 방지 기술로 데이터가 유출되지 않도록 방지합니다. DLP 솔루션을 구현하여 중요 데이터가 저장된 위치를 찾아내고 데이터 사용 현황을 모니터링하며 손실되지 않도록 보호하십시오. DLP를 구현함으로써 네트워크를 통해 외부로 반출되는 데이터의 흐름을 모니터링하고 외부 장치나 웹 사이트에 21/26페페페

22 중요 데이터를 복사하는 작업을 모니터링해야 합니다. DLP는 중요 데이터를 복사하거나 다운로드하는 의심스러운 행동을 밝혀내고 차단할 수 있도록 구성해야 합니다. 또한 DLP를 사용하여 네트워크 파일 시스템과 PC에서 기밀 데이터 자산이나 중요한 데이터 자산을 찾아내고 암호화 등 적합한 데이터 보호 기술을 적용함으로써 데이터 손실 위험을 최소화해야 합니다. 6. 이동식 미디어 정책을 구현합니다. 가능하다면 외부의 휴대용 하드 드라이브, 기타 이동식 미디어와 같이 허가받지 않은 장치의 사용을 제한하십시오. 이러한 장치는 의도적으로 또는 실수로 악성 코드를 유입하고 지적 재산을 유출하는 빌미를 제공할 수 있습니다. 외부 미디어 장치가 허용되는 경우에는 장치가 네트워크에 연결되는 즉시 자동으로 바이러스 검사를 실시하고 DLP 솔루션을 이용하여 암호화되지 않은 외부 스토리지 장치에 기밀 데이터가 복사되는지 감시하고 제한해야 합니다. 7. 자주 신속하게 보안 대응 조치를 업데이트합니다. 2010년에 시만텍이 발견한 악성 코드 변종이 2억 8,600만 개 이상입니다. 기업은 매일 수 차례는 아니더라도 1회 이상 보안 바이러스 및 침입 차단 정의를 업데이트해야 합니다. 8. 적극적으로 업데이트하고 패치를 적용합니다. 오래되고 안전하지 않은 브라우저, 애플리케이션, 브라우저 플러그인이 있으면 벤더가 제공하는 자동 업데이트 메커니즘을 통해 최신 버전으로 업데이트하고 패치를 적용하며 마이그레이션하십시오. 대부분의 소프트웨어 벤더는 소프트웨어 취약점 익스플로잇을 차단하기 위한 패치를 자주 발표합니다. 하지만 이러한 패치를 현장에 적용해야 비로소 안전합니다. 오래되고 안전하지 않은 구버전의 브라우저, 애플리케이션, 브라우저 플러그인이 포함된 전사적 표준 이미지를 구축하지 않도록 주의하십시오. 가급적 패치 적용을 자동화함으로써 전사적 환경을 취약점 없는 안전한 상태로 유지하십시오. 9. 효과적인 암호 정책을 적용합니다. 강력한 암호를 사용해야 합니다. 강력한 암호는 8-10자 이상이고 영숫자를 모두 포함해야 합니다. 사용자가 여러 웹 사이트에서 동일한 암호를 사용하지 않도록 하고 다른 사용자와 암호를 공유하는 것도 금지하십시오. 90일마다 1회 이상 정기적으로 암호를 변경해야 합니다. 암호를 기록해 두지 마십시오. 10. 이메일 첨부를 제한합니다..VBS,.BAT,.EXE,.PIF,.SCR 파일 등 주로 바이러스를 확산시키는 데 사용되는 첨부 파일이 있는 경우 이메일을 차단하거나 제거하도록 이메일 서버를 구성하십시오. 기업은 이메일 첨부가 허용되는.PDF에 대한 정책을 조사해야 합니다. 11. 감염 및 사고 대응 절차를 마련합니다. 보안 벤더의 연락처 정보를 확보하고 하나 이상의 시스템이 감염될 경우 어디에 연락하고 어떤 절차를 거쳐야 하는지 알아두십시오. 공격이 성공하거나 심각한 데이터 손실이 발생할 경우 손실되거나 손상된 데이터를 복원할 수 있도록 백업 복원 솔루션이 마련되어 있어야 합니다. 22/26페페페

23 웹 게이트웨이, 엔드포인트 보안 솔루션, 방화벽의 사후 감염 탐지 기능을 활용하여 감염된 시스템을 찾아냅니다. 감염된 시스템을 격리하여 사내에서 추가 감염이 발생하지 않도록 합니다. 악성 코드나 기타 보안 위협에서 네트워크 서비스의 취약점을 악용할 경우 패치가 적용될 때까지 서비스에 대한 액세스를 해제하거나 차단합니다. 감염된 시스템에 대해 사후 분석을 실시하고 신뢰할 수 있는 미디어를 사용하여 복원합니다. 12. 변화하는 보안 위협 환경에 대해 사용자 교육을 실시합니다. 확실하고 믿을 수 있는 출처에서 발송한 첨부 파일이 아니면 열지 마십시오. 인터넷 다운로드가 허용되는 경우 다운로드한 소프트웨어는 반드시 바이러스 검사를 실시한 후에 실행하십시오. 이메일이나 소셜 미디어 프로그램에 포함된 URL을 누를 때는 비록 믿을 수 있는 출처에서 발송되거나 친구가 보낸 경우라도 신중을 기하십시오. 단축 URL을 누를 때는 먼저 사용 가능한 툴과 플러그인을 통해 미리 보거나 펼쳐 보십시오. 사용자가 소셜 네트워킹 솔루션을 통해 정보를 제공할 경우 이러한 정보가 사용자 본인을 노리는 공격에 이용되거나 악성 URL 또는 첨부 파일을 열도록 유도하는 데 사용될 수 있으므로 주의해야 합니다. 검색 엔진 결과를 무조건 신뢰해서는 안 되며 특히 미디어에서 집중적으로 다루는 주제에 관해 검색할 때는 신뢰할 수 있는 출처의 결과만 누르십시오. 검색 결과에 웹 사이트의 평판을 표시하는 웹 브라우저 URL 평판 플러그인 솔루션을 구축하십시오. 소프트웨어 다운로드가 허용되는 경우 회사 공유 시스템만 이용하거나 벤더의 웹 사이트에서 직접 다운로드하십시오. 사용자가 URL을 누르거나 검색 엔진을 사용한 후에 "감염"되었다는 경고 메시지가 나타날 경우(가짜 안티바이러스 감염) Alt-F4, CTRL+W 또는 작업 관리자를 사용하여 브라우저를 닫거나 종료하도록 교육하십시오. 23/26페페페

24 개인 사용자를 위한 베스트 프랙티스 지침 1. 스스로를 보호하십시오. 악성 코드 및 기타 보안 위협을 가장 효과적으로 차단하려면 다음 기능이 포함된 최신 인터넷 보안 솔루션을 사용하십시오. 안티바이러스(파일 및 지능형 기술) 및 악성 코드 행동 예방 기능은 알려지지 않은 악성 위협이 실행되지 않도록 차단할 수 있습니다. 양방향 방화벽은 악성 코드가 시스템에서 실행되는 잠재적으로 취약한 애플리케이션과 서비스를 악용할 수 없도록 차단합니다. 침입 차단 기능은 웹 공격 툴킷, 패치가 없는 취약점, 소셜 엔지니어링 공격으로부터 보호합니다. 브라우저 보호 기술은 위장 웹 기반 공격을 차단합니다. 평판 기반 툴은 다운로드 전에 파일과 웹 사이트의 평판 및 신뢰도를 확인하고 검색 엔진을 통해 발견된 웹 사이트의 URL 평판 및 안전 등급을 확인합니다. 2. 최신 상태로 유지하십시오. 매시간은 아니더라도 매일 1회 이상 바이러스 정의 및 보안 컨텐트를 업데이트하십시오. 최신 바이러스 정의를 배포하면 새롭게 알려진 최신 바이러스 및 악성 코드로부터 시스템을 보호할 수 있습니다. 사용 가능한 경우 프로그램의 자동 업데이트 기능을 사용하여 운영 체제, 웹 브라우저, 브라우저 플러그인, 애플리케이션을 최신 버전으로 업데이트하십시오. 오래된 버전은 웹 기반 공격에 악용될 위험이 있습니다. 3. 다운로드, 웹 사이트 방문 시에 주의하십시오. 파일 공유 프로그램, 무료 다운로드, 프리웨어, 쉐어웨어 버전의 소프트웨어를 설치할 때 사용자를 속여 시스템이 감염된 것으로 착각하게 만드는 악성 코드 또는 애플리케이션이 자동으로 설치될 수 있습니다. 무료, 크랙 또는 불법 복제 버전의 소프트웨어를 다운로드하는 경우 악성 코드가 포함되어 있거나 시스템이 감염되었다고 속임으로써 악성 코드를 제거하기 위해 비용을 지불하도록 유도하는 사회 공학 공격이 포함되어 있을 수도 있습니다. 웹에서 방문하는 웹 사이트에 주의하십시오. 악성 코드는 주요 웹 사이트에서 제공될 가능성이 많지만 포르노, 도박, 훔친 소프트웨어를 공유하는 덜 알려진 사이트에서 손쉽게 제공될 수 있습니다. 최종 사용자가 EULA(최종 사용자 라이센스 계약)에 동의할 때나 그 이후에 일부 보안 위험 요소가 설치될 수 있으므로 EULA에 동의하기 전에 주의 깊게 읽고 모든 내용을 확인하십시오. 4. 효과적인 암호 정책을 사용하십시오. 문자와 숫자가 혼합된 암호를 사용하고 자주 변경하십시오. 사전에 있는 단어로 암호를 구성하면 안 됩니다. 여러 애플리케이션 또는 웹 사이트에 동일한 암호를 사용하지 마십시오. 복잡한 암호(대/소문자 및 구두점) 또는 암호 문구를 사용하십시오. 24/26페페페

25 5. 누르기 전에 한 번 더 생각하십시오. 이메일 첨부 파일이 믿을 만한 사람이 보낸 예상했던 파일이 아니라면 절대 열거나 실행하지 마십시오. 믿을 만한 사용자가 보낸 것이라도 일단 의심해야 합니다. 이메일이나 소셜 미디어 프로그램에 포함된 URL을 누를 때는 비록 믿을 수 있는 출처에서 발송되거나 친구가 보낸 경우라도 신중을 기하십시오. 단축 URL을 누를 때는 먼저 미리 보기와 플러그인을 통해 펼쳐 보십시오. 친구가 보낸 것일지라도 소셜 미디어 애플리케이션에서 재미 있는 제목이나 구문이 포함된 링크를 누르지 마십시오. URL을 누르면 결과적으로 "링크"되어 페이지의 다른 곳을 눌러도 모든 친구들에게 이 URL이 전송될 수 있습니다. 브라우저를 그냥 닫거나 종료하십시오. 검색 결과에 웹 사이트의 평판과 안전 등급을 표시하는 웹 브라우저 URL 평판 솔루션을 사용하십시오. 검색 엔진 결과를 무조건 신뢰해서는 안 되며 특히 미디어에서 집중적으로 다루는 주제에 관해 검색할 때는 신뢰할 수 있는 출처의 결과만 누르십시오. 미디어 플레이어, 문서 뷰어, 보안 업데이트를 설치하라고 요구하는 팝업 경고가 나타날 경우 신중해야 합니다. 해당 공급업체의 웹 사이트에서 직접 소프트웨어를 다운로드하십시오. 6. 개인 데이터를 보호하십시오. 개인 정보는 표적 공격 및 피싱 스캠과 같은 악의적인 활동에 사용하기 위해 수집될 수 있으므로 인터넷, 특히 소셜 네트워크를 통해 공개되는 개인 정보를 제한하십시오. 해당 정보에 대한 요청이 합법적이라는 것을 확인할 때까지는 어떠한 개인 또는 금융 기밀 정보도 공개하지 마십시오. 은행, 신용 카드, 신용 정보를 자주 검토하여 비정상적인 활동에 대한 정보를 얻으십시오. 도서관, 인터넷 카페 등의 공용 컴퓨터 또는 암호화되지 않은 Wi-Fi 연결을 통해 온라인 뱅킹 또는 쇼핑을 수행하지 마십시오. Wi-Fi 네트워크를 통해 이메일, 소셜 미디어, 공유 웹 사이트에 연결할 때 HTTPS를 사용하십시오. 사용 중인 애플리케이션과 웹 사이트의 설정 및 기본 설정을 확인하십시오. 시만텍 인텔리전스 소개 시만텍 인텔리전스는 보안 문제, 동향, 통계 정보를 전달하는 신뢰할 수 있는 데이터 및 분석 소스입니다. Symantec.clud 인텔리전스는 Symantec Glbal Intelligence Netwrk, 5백만 개가 넘는 디코이 계정으로 구성된 Symantec Prbe Netwrk, Symantec.clud, 그 밖의 여러 시만텍 보안 기술을 포함한 다양한 소스에서 수집한 데이터에 기초하여 글로벌 보안 위협에 대해 다양한 정보를 게시합니다. Symantec.clud의 독점 기술인 Skeptic 은 예측 분석을 통해 새롭고 지능적인 표적 공격 보안 위협을 탐지하면서 소기업부터 Frtune지 500대 기업까지 포함된 55,000여 개 기업, 1,100만여 명의 엔드유저를 보호합니다. 25/26페페페

26 시만텍 소개 시만텍은 보안, 스토리지 및 시스템 관리 솔루션을 제공하는 세계적 선두 기업으로, 기업 및 개인이 정보를 보호하고 관리할 수 있도록 지원합니다. 시만텍의 솔루션과 서비스는 다양한 위협으로부터 완벽하고 효율적인 보호를 제공하며 정보가 사용되거나 저장되는 장소에 상관없이 기업과 개인이 정보에 대한 확신을 가질 수 있도록 돕습니다. 보다 자세한 정보는 확인하실 수 있습니다. Cpyright 2012 Symantec Crpratin. All Rights Reserved. Symantec, Symantec 로고, Checkmark 로고는 미국 및 기타 국가에서 Symantec Crpratin 또는 그 자회사의 상표 또는 등록 상표입니다. 다른 이름은 해당 회사의 상표일 수 있습니다. 무보증. 본 문서의 정보는 "원본" 그대로의 상태로만 제공되며 시만텍은 정보의 정확성 및 활용에 관련하여 어떠한 보증도 제공하지 않습니다. 본 문서에 포함된 정보의 활용으로 인한 책임은 전적으로 사용자에게 있습니다. 본 문서에는 기술적인 문제, 기타 부정확한 내용 및 맞춤법 오류가 있을 수 있습니다. 시만텍은 언제든지 예고 없이 변경할 수 있습니다. Symantec Crpratin(주소: Stevens Creek Bulevard, Cupertin, CA 95014)의 명시적인 서면 허가 없이는 본 문서의 일부 또는 전부를 무단으로 복제할 수 없습니다. 26/26페페페

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간

보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 백서: 보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 백서 보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 목차 서론.............................................. 3 암호화 기술 및 SSL 인증서................................. 4 암호화

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

Microsoft Word - kis7.0.MASTER.doc

Microsoft Word - kis7.0.MASTER.doc KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

번역된 소프트웨어 업데이트 정보 ================================ 이 소프트웨어 업데이트 정보는 다음 언어로 번역되었습니다. --중국어 간체 --중국어 번체 --일본어 --한국어 번역된 소프트웨어 업데이트 정보를 읽으려면 아래 URL 을 복사하

번역된 소프트웨어 업데이트 정보 ================================ 이 소프트웨어 업데이트 정보는 다음 언어로 번역되었습니다. --중국어 간체 --중국어 번체 --일본어 --한국어 번역된 소프트웨어 업데이트 정보를 읽으려면 아래 URL 을 복사하 =========================================================================== Symantec Brightmail Gateway 버전 9.0.2 소프트웨어 업데이트 정보 ===========================================================================

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

Best of the Best Benchmark Adobe Digital Index | APAC | 2015

Best of the Best Benchmark Adobe Digital Index  |  APAC  |  2015 v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

오프라인 사용을 위한 Tekla Structures 라이선스 대여

오프라인 사용을 위한 Tekla Structures 라이선스 대여 Tekla Structures 2016 라이선스 대여 4 월 2016 2016 Trimble Solutions Corporation 목차 1 오프라인 사용을 위한 Tekla Structures 라이선스 대여... 3 2 Tekla Structures 오프라인 사용을 위한 Tekla Structures License Borrow Tool 설정... 6 3 Tekla

More information

Kaspersky Total Security 2016

Kaspersky Total Security 2016 Kaspersky Total Security 애플리케이션 버전: 16 사용자 여러분께, Kaspersky Lab 의 제품을 선택해 주셔서 감사합니다. 이 문서를 통해 사용상의 도움을 받고 이 소프트웨어 제품과 관련한 궁금증을 해결하실 수 있기를 바라겠습니다. 주의! 이 문서는 AO Kaspersky Lab(이하 Kaspersky Lab)의 자산이며 이 문서에

More information

Executive Summary 현대 위협 환경은 끊임없이 변화하고 있지만 변하지 않는 부분도 있습니다. 공격자들은 탐지를 우회하고 악의적인 활동을 은폐할 수 있는 새로운 기술을 끊임없이 발전시키며 개발하고 있습니다. 한편, 방어자들, 즉 보안 팀은 이렇게 점점 더 지

Executive Summary 현대 위협 환경은 끊임없이 변화하고 있지만 변하지 않는 부분도 있습니다. 공격자들은 탐지를 우회하고 악의적인 활동을 은폐할 수 있는 새로운 기술을 끊임없이 발전시키며 개발하고 있습니다. 한편, 방어자들, 즉 보안 팀은 이렇게 점점 더 지 Cisco 2015 연례 보안 보고서 Section Name 1 Executive Summary 현대 위협 환경은 끊임없이 변화하고 있지만 변하지 않는 부분도 있습니다. 공격자들은 탐지를 우회하고 악의적인 활동을 은폐할 수 있는 새로운 기술을 끊임없이 발전시키며 개발하고 있습니다. 한편, 방어자들, 즉 보안 팀은 이렇게 점점 더 지능화되고 있는 공격으로부터

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

01

01 IM-A900S 사용 설명서 01 사용하기 전에 라이선스 DivX 비디오에 관하여 DivXR 는 Rovi Corporation의 자회사 DivX, LLC가 개발한 디지털 비디오 포맷입니다. 본 제품은 DivX 비디오 재생 가능 여부를 확인하는 엄격한 테스트를 통과한 공식 DivX CertifiedR 기기입니다. 자세한 정보 및 일반 동영상을

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

또한 5백만개가 넘는 디코이 계정으로 구성된 Symantec Probe Network 시스템, 그리고 메시징 보안 문제, 동향 및 통계 관련 정보와 분석 결과를 제공하는 업계 최고의 MessageLabs Intelligence, 그 밖의 시만텍 기술을 포함한 다양한 출

또한 5백만개가 넘는 디코이 계정으로 구성된 Symantec Probe Network 시스템, 그리고 메시징 보안 문제, 동향 및 통계 관련 정보와 분석 결과를 제공하는 업계 최고의 MessageLabs Intelligence, 그 밖의 시만텍 기술을 포함한 다양한 출 시만텍 엔터프라이즈 보안 시만텍 인터넷 보안 위협 보고서 2010년 동향 제16호, 2011년 4월 보고서 소개 시만텍은 Symantec Global Intelligence Network를 통해 전 세계적으로 가장 광범위한 인터넷 위협 정보 기반을 구축했습니다. Symantec Global Intelligence Network는 Symantec DeepSight

More information

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770> 연령계층별 경제활동 참가율 추이 (여자) 참가율 (%) 80 70 60 50 40 30 20 18-19 20-21 22-24 25-29 30-34 35-39 40-44 45-49 50-54 55-59 60-64 65+ 연 령 1990 2005 남 자 단 위 : 천 명 9 0 0 0 7 6 9 6 7 0 0 0 5 9 8 1 5 1 0 3 5 0 0 0 3

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

쏘니표지

쏘니표지 지원 USB 키보드 목록 사용 지역이 UC, 폰트 설정이 European Alphabet 1)인 경우 지원 USB 키보드 목록 본 기기에서는 다음에서 열거된 키보드에서 지원되는 모든 문 자 및 기호를 입력할 수 있습니다. Disc Menu 에서 Settings > Select USB Keyboard Language(81페이지 참조)을 이용하여 원하는 언어를

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

Net Focus ipad 등장에 따른 인터넷 이용 행태 및 웹 서비스 변화 전망 Net Term 플러그인을 벗겨라 - HTML5 표준 기술 Net Trend 비지니스 관점에서의 소셜 미디어 기회와 위협 英 OFCOM, ISP의 저작권 보호 지침(안) 공개 유럽위원회, EU 2020 전략 실행계획 발표 일본 KDDI의 차세대 네트워크 전략 美 모바일 TV 시장,

More information

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객 Microsoft Dynamics CRM Microsoft Dynamics CRM을 통한 맞춤형 비즈니스 응용 프로그램의 가치 극대화 백서 일자: 2010년 4월 http://crm.dynamics.com 목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은

More information

No Slide Title

No Slide Title 저속 고토크 유압 모터 JS,JH, 시리즈 2K / J2K, 6k / J6K 시리즈 2005-1 B137 001-02 June 2000 JH 시리즈 특징 스풀 밸브 및 지로터가 있는 컴팩트한 디자인. 수입 고압 용량 샤프트 씰, 다 양한 범위의 마운팅 플랜지, 샤프트, 포트, 속도가 설계 유연성을 제공합 니다. 샤프트 회전 방향 및 속도는 쉽고 부드럽게 제어할

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

목차 주요 내용 2 웹 업데이트 4 소개 4 미끼 페이지의 신규 소재 : 죽음, 각종 사건 및 재해 4 오로라 악성코드 공격(Operation Aurora) 6 스턱스넷(Stuxnet) 7 위키리크스(Wikileaks) 8 온라인 사기 및 제우스(Zeus) 9 악성 광

목차 주요 내용 2 웹 업데이트 4 소개 4 미끼 페이지의 신규 소재 : 죽음, 각종 사건 및 재해 4 오로라 악성코드 공격(Operation Aurora) 6 스턱스넷(Stuxnet) 7 위키리크스(Wikileaks) 8 온라인 사기 및 제우스(Zeus) 9 악성 광 > 목차 주요 내용 2 웹 업데이트 4 소개 4 미끼 페이지의 신규 소재 : 죽음, 각종 사건 및 재해 4 오로라 악성코드 공격(Operation Aurora) 6 스턱스넷(Stuxnet) 7 위키리크스(Wikileaks) 8 온라인 사기 및 제우스(Zeus) 9 악성 광고 공격 11 피싱 13 소셜 네트워킹 17 주요 웹 카테고리 20 소셜 네트워킹의 주요

More information

스마트 서비스 퀵가이드 본 사용설명서는 제품사용에 필요한 기능을 설명한 가이드입니다. 목 차 1. 안전을 위한 주의사항...4 2. 스마트 서비스란?...5 리얼타임 3D... 5 스마트 퀵서비스... 5 스마트 파인드라이브 Wi-Fi 어플리케이션... 5 3. 스마트 서비스 사용 준비하기 - 휴대폰과 단말기 무선 연결...6 Wi-Fi 동글 연결하기...

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자 36 37 Cover Story 04-2 소셜과 빅데이터로 모던 HR을 실현하라 HR부서가 빠르게 변하는 IT환경 속에서 민첩하게 대응해야 기업이 경쟁에서 살아남을 수 있다. 기술이 안 겨다 주는 운영적인 효율성을 넘어서 이를 분석해서 인사이트를 창출해야 한다. 또 직무 경험을 향상하기 위 해서 기술 활용을 통한

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

슬라이드 1

슬라이드 1 UCC 영어 말하기 대회 (UCC English Speaking Contest) Think in English & Speak out!!! 내용 및 참여방안 매뉴얼 하이플러스잉글리쉬 UCC 영어 말하기 대회 진행 개요 1. 참여대상: 하이플러스 잉글리쉬 및 점프 영어교실 프로그램 사용 학원 학생 2. 참여 방안 - 하이플러스잉글리쉬 및 점프 영어 교재의 스토리

More information

바이럴 마케팅 효과측정

바이럴 마케팅 효과측정 비즈스프링 Logger 바이럴 마케팅 효과측정 본 문서는 전략적인 바이럴 마케팅을 위한 게시물의 효과측정에 대해 설명하였다. 바이럴 마케팅에 대한 간략한 설명과 Logger 리포트를 활용한 효과측정을 실무에서 활용할 수 있도록 구성하였다. 비즈스프링 Copyright 2002-2009 BizSpring Inc. All Rights Reserved. 본 문서에

More information

FileMaker Go 13 5 5 5 6 6 7 8 8 10 10 10 10 10 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 15 4 17 17 17 18 18 18 18 18 19 19 19 19 19 19 20 20 20 21 21 22 22 22 22 23 23 1. 2. 3. 4. 5. 6. 1. 2. 3. 1

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. 성공을 위한 안내서는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design

More information

1아이패드(13~54)

1아이패드(13~54) 1 14 15 16 17 2 18 19 20 21 22 1아이패드(13~54) 2013.12.4 2:54 PM 페이지23 2 PC와 iphone/ipad 사이에서 데이터 주고받기 제 1 장 탭 선택 선택 탭 ❷ 그러면 Wi-Fi와 Bluetooth가 선택 가능합니다. [Bluetooth]를 선택하여, 보내려는 디바이스를 탭하면 데이터가 전송됩니다. 선택 ifiles는

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

슬라이드 0

슬라이드 0 씬 클라이언트를 통한 클라우드 컴퓨팅 제안서 2015. 05. 유저풀 한국 공식 파트너- N600 0 Cloud Computing 1. 클라우드 컴퓨팅 클라우드 컴퓨팅 : 한 대의 PC를 공유하거나 서버로 활용하여 다수의 사용자가 동시에 독립적으로 사용할 수 있도록 만들어 주는 Green Computing 솔루션입니다. 도입 전 ** 단점 - 관리 불편 -

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

Storage_for_Megapixel_Video01

Storage_for_Megapixel_Video01 메가픽셀 비디오를 위한 스토리지 옵션 메가픽셀 보안 응용 프로그램을 디자인할 때 선택할 수있는 여러 스토리지 옵션이 있습니다. 그것은 스토리지를 선택하거나 권장하는 VMS 일반이지만, 구입하기 전에 고려해야 할 여러 가지 요소가 없습니다. 현재, 스토리지 비용 및 가용성은 과거에 존재한 이래로 큰 관심으로하지 않습니다. 하드 드라 이브 용량이 커질수록 비용이

More information

슬라이드 1

슬라이드 1 1 도구 개요 2 도구 설치 방법 3 도구 기능 소개 4 도구 활용 예제 5 FAQ 6 도구 평가 7 용어집 목차 1. 도구 개요 2. 도구 설치 방법 2.1 OpenProj 다운로드 2.2 OpenProj 설치하기 4. 도구 활용 예제 4.1 예제 설명 4.2 일정 관리 4.3 인적 자원 관리 4.4 프로젝트 진행 4.5 프로젝트 변경 관리 3.1 OpenProj

More information

Nero StartSmart 설명서

Nero StartSmart 설명서 설명서 Nero AG 페이지 저작권 및 상표 정보 설명서 및 관련된 모든 내용은 저작권으로 보호되며 Nero AG 의 재산입니다. All rights reserved. 이 설명서에는 국제 저작권법의 보호를 받는 자료가 들어 있습니다. 이 설명서의 어떠한 부분도 Nero AG 의 명시적인 서면 승인 없이 복제하거나 전송하거나 복사할 수 없습니다. Nero AG

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

A4P for MP KO Manual(rev0901).indd

A4P for MP KO Manual(rev0901).indd ScanExpress S40 A4 휴대용 스캐너 사용설명서 한국어 이 휴대용 스캐너를 구입해 주셔서 감사합니다. 이 이상적 휴대용 스캐너를 간편하게 휴대하여 특별 행사 또는 회의에 참석할 수 있습니다. 편리한 USB 인터페이스 전원을 사용하기 때문에 배터리와 AC 전원공급장치가 필요하지 않습니다. 자세한 내용은 다음 설명서를 읽으십시오. 이 설명서에 나와 있는

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

.....hwp

.....hwp 모델명 Indigo 14 1958년부터 사자표 라는 상표로 국내외의 많은 분께 사랑 받고 있는 라이온미싱은 가정용 재봉기 전문 회사입니다. 구입하신 제품은 직선/지그재그 바느질과 다양한 바느질을 편리하게 사용할 수 있으며, 정성이 가득한 나만의 작품을 만드는데 조그마한 보탬을 드릴 것입니다. 감사합니다. 본 설명서는 제품개선을 위하여 부분사양이 예고 없이 변경될

More information

포인팅 장치 및 키보드

포인팅 장치 및 키보드 포인팅 장치 및 키보드 문서 부품 번호: 430227-AD1 2007년 1월 본 설명서는 포인팅 장치 및 키보드에 대해 설명합니다. 목차 1 포인팅 장치 터치패드 ( 일부 모델만 해당 )................. 1 1 터치패드 사용.......................... 1 2 포인팅 스틱 ( 일부 모델만 해당 )............... 1

More information

±×¸°¸®Æ÷Æ® ³»Áö5Â÷

±×¸°¸®Æ÷Æ® ³»Áö5Â÷ 04 Netherlands 1 GREEN REPORT 2010 Vol.10 05 06 GREEN REPORT 2010 Vol.10 07 08 Japan 2 GREEN REPORT 2010 Vol.10 09 10 Hong Kong 3 GREEN REPORT 2010 Vol.10 11 12 Switzerland 4 GREEN REPORT 2010 Vol.10 13

More information

Data Loss Prevention Endpoint 9.4 제품 안내서

Data Loss Prevention Endpoint 9.4 제품 안내서 제품 안내서 교정 A McAfee Data Loss Prevention Endpoint 9.4.0 McAfee epolicy Orchestrator 와 함께 사용 저작권 Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

SH100_V1.4

SH100_V1.4 User Manual VLUU SH100 1 2 3 4 5 6 m m 7 8 9 10 11 12 13 15 16 17 x y 18 19 1 4 z x 20 2 o 5 o 6 3 7 10 11 21 8 12 o 9 o 22 1 m 2 3 2 1 3 23 24 o 25 1 2 o 1 2 3 26 1 2 1 2 27 1 28 2 1 3 29 2 4 30 1 m

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

목차 소개...1 구조 개요...3 서버 역할...3 관리 그룹과 라우팅 그룹...5 저장소 그룹과 정보 저장소...5 64 비트의 강점...5 새로운 특징과 기능...7 외부 위협으로부터 포괄적인 보호...7 단순화된 메시지 보안...9 규정 준수...9 가용성 극대

목차 소개...1 구조 개요...3 서버 역할...3 관리 그룹과 라우팅 그룹...5 저장소 그룹과 정보 저장소...5 64 비트의 강점...5 새로운 특징과 기능...7 외부 위협으로부터 포괄적인 보호...7 단순화된 메시지 보안...9 규정 준수...9 가용성 극대 Microsoft Exchange Server 2007 개요 백서 게시 날짜: 2006 년 10 월 최신 정보를 보려면 다음을 참조하십시오: http://www.microsoft.com/exchange 목차 소개...1 구조 개요...3 서버 역할...3 관리 그룹과 라우팅 그룹...5 저장소 그룹과 정보 저장소...5 64 비트의 강점...5 새로운 특징과

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

SanDisk와 SanDisk Ultra는 미국 및 기타 국가에 등록된 SanDisk사의 등록 상표입니다. SanDisk Connect는 SanDisk사의 등록상표입니다. microsdhc는 SD-3C사의 등록상표입니다. 안드로이드는 구글사의 등록상표입니다. Wi-Fi

SanDisk와 SanDisk Ultra는 미국 및 기타 국가에 등록된 SanDisk사의 등록 상표입니다. SanDisk Connect는 SanDisk사의 등록상표입니다. microsdhc는 SD-3C사의 등록상표입니다. 안드로이드는 구글사의 등록상표입니다. Wi-Fi 샌디스크 커넥트 무선 미디어 드라이브 사용자 매뉴얼 (안드로이드 모바일 기기용) SanDisk와 SanDisk Ultra는 미국 및 기타 국가에 등록된 SanDisk사의 등록 상표입니다. SanDisk Connect는 SanDisk사의 등록상표입니다. microsdhc는 SD-3C사의 등록상표입니다. 안드로이드는 구글사의 등록상표입니다. Wi-Fi는 Wi-Fi

More information

Getting Started With Parallels Desktop¢ç 9

Getting Started With Parallels Desktop¢ç 9 Parallels Desktop 9 시작하기 Copyright 1999-2013 Parallels IP Holdings GmbH and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 8200 Schaffhausen Switzerland 전화: + 41 52 632

More information

ZConverter Standard Proposal

ZConverter Standard Proposal ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :

More information

AVG AntiVirus User Manual

AVG AntiVirus User Manual AVG AntiVirus 사용자 설명서 문서 버전 AVG.05 (2016-06-16) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 다른 모든 상표는 해당 소유자의 재산입니다. 목차 1. 소개 3 2. AVG 설치 요구 사항 4 2.1 지원되는 운영 체제 2.2 최소 및 권장 하드웨어 요구 사항 4

More information

SolidWorks Enterprise PDM 설치 안내서

SolidWorks Enterprise PDM 설치 안내서 SolidWorks Enterprise PDM 설치 안내서 목차 법적 고지...vi 1 SolidWorks Enterprise PDM 설치 안내서...7 2 설치 개요...8 필요한 설치 구성 요소...8 설치 구성 요소 선택 사항...9 Enterprise PDM Deployment Scenarios...9 시스템 요구사항...11 설치 요약...11 설치

More information

i4uNETWORKS_CompanyBrief_150120.key

i4uNETWORKS_CompanyBrief_150120.key CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠

More information

처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할 수 있습니다. 본 사용설명서의 내용은 제조 공정의 각 과정에서 확인했습니다. 문제점이나 잘못된 점 이 있으면 개의치 마시고 당사로 연락해 주십시오. 본 사용설명서의 내용을 복제하는 것은 일부 또는 전부에

처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할 수 있습니다. 본 사용설명서의 내용은 제조 공정의 각 과정에서 확인했습니다. 문제점이나 잘못된 점 이 있으면 개의치 마시고 당사로 연락해 주십시오. 본 사용설명서의 내용을 복제하는 것은 일부 또는 전부에 스마트폰 또는 태블릿 단말기용 앱 EXILIM Link 사용설명서 KO 본 설명서의 절차에 따라 일반 스마트폰/태블릿을 연결할 수 있습니다. 일부 정보(표시 내 용 등)는 실제 사용 중인 기기에서 다르게 나타날 수도 있습니다. 향후 참고할 경우를 대비해 사용설명서는 안전한 장소에 보관해 주십시오. 처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할

More information