Securing Sensitive Data: A Comprehensive Guide to Encryption Technology Approaches

Size: px
Start display at page:

Download "Securing Sensitive Data: A Comprehensive Guide to Encryption Technology Approaches"

Transcription

1 민감 데이터 보호: 암호화 기술 접근법에 대한 통합 가이드 Vormetric, Inc. Tel:

2 요약 기업들은 미 사용중인 데이터를 보호하기 위한 다양한 암호화 기술 중 각각의 강점과 한계점을 고려하여 원하는 기술을 선택할 수 있습니다. 최상의 선택은 범위 안에서의 복합적인 데이터 형식을 보호하고 감사 및 컴플라이언스 요건을 충족시키며 정책 및 암호화 키의 집중적 관리를 통해 운영 비용을 최소화해야 합니다. 본 문서는 비 사용중인 데이터를 보호하기 위한 다양한 암호화 접근법을 점검함으로써 각각이 어디에서 최적의 조화를 제공하는지와 함께 기술이 하는 역할에 대한 이해를 도와줍니다. 본 문서는 다양한 암호화 기술을 비교한 후 파일 레벨 투명 데이터 암호화가 데이터 형식 커버리지, 보안, 관리성 및 운영 효율성의 최적의 균형을 제공하는 이유에 대해 설명합니다. 데이터 보안 데이터 유출과 해킹 시도가 계속되면 기업들은 컴플라이언스와 정부 규정을 충족시킬 수 있는 최고의 데이터 암호화 방법을 심사합니다. 고려할 수 있는 상이한 암호화 접근법은 다양하게 존재합니다. 다른 암호화 기술은 일반적으로 각각 가장 적합한 디자인 센터 또는 작업을 보유합니다. 상이한 디자인 센터와 기능 설정으로 인해 암호기술의 세부 사항들에 대해서 쉽게 방황하는 사람이 존재할 수 있습니다. 기술 결정에 앞서 상이한 기술 접근법을 평가하는 동안 선택 절차에 도움이 될만한 근본적인 질문은 다음과 같습니다. 어떤 종류의 정보를 보호하고자 하십니까? 어떤 위협으로부터 정보를 보호하고자 하십니까? 어떤 어플리케이션 및 기본체제(인프라스트럭쳐) 변경을 감수할 수 있습니까? 키 관리의 기대 값은 무엇입니까? 상위 질문들에 대한 대답이 당신의 데이터 보호 필요성에 적합한 암호화 기술의 종류를 결정하는데 도움을 줄 것입니다. 기술적 접근 다양한 기술적 접근방법은 크게 Platform specific(플랫폼 종속적)과 어플리케이션 및 데이터베이스에 투명한 기술 이렇게 두 가지로 구분됩니다: 1. 플랫폼 종속적 암호화는 특별 관리가 필요한 특정 환경을 위해 설계된 암호화 기술입니다. 플랫폼 종속적 접근법은 어플리케이션 암호화, 토큰화, 데이터베이스 컬럼 레벨 암호화 및 포맷 보존 암호화(Format Preserving Encryption)을 포함합니다. 2. 투명한 접근법은 Native 투명 데이터 암호화, 파일레벨 데이터 암호화, 스토리지 레벨 암호화를 포함합니다. 아래 내용은 데이터 암호화를 위한 다양한 기술적 접근법에 대한 설명이며, 각 접근법의 강점 및 문제점을 설명합니다. 2

3 어플리케이션 단의 암호화 어플리케이션 단의 암호화는 어플리케이션 내부에 있는 데이터가 데이터베이스 또는 스토리지 체제 (인프라스트럭쳐)에 저장되기 전에 데이터를 암호화 할 수 있는 소프트웨어 배포 도구(tool)를 사용합니다. 어플리케이션 단의 암호화는 데이터가 어플리케이션 내부에서 프로세스 될 때 데이터를 보호하고 데이터가 남게 될 스토리지 환경까지 계속 암호화된 상태를 유지합니다. 이러한 노력은 암호화를 개별 어플리케이션 데이터 필드로 가져오는 custom code개발을 포함합니다. 어플리케이션 단의 암호화는 데이터가 이미 암호화 된 상태로 데이터베이스에 도착할 때 효과적으로 DBA를 숨길 수 있습니다. 어플리케이션 단의 암호화는 일반적으로 어플리케이션 코드 보유를 요구하고 SAP, PeopleSoft 또는 Oracle Financials등과 같은 상용적인 규격 어플리케이션에 적용이 불가능합니다. 어플리케이션 단의 암호화는 운영적으로 거슬리거나 배포하는데 시간이 걸릴 수 있으며, 특히 scope안에 복합 어플리케이션이 존재할 경우 어플리케이션 환경에 투명하지 않으며 사업 요구사항이 변경됨에 따라 어플리케이션 프로그램, 유지, 지원을 할 수 있는 개발팀을 요구합니다. 이러한 접근은 어플리케이션으로 암호화를 통합하고 지속적인 어플리케이션 개발 지원을 제공할 시간, 돈, 개발인력에 있어서 큰 비용이 발생합니다. 그것들을 지원하기 위한 추가적인 어플리케이션 생성 없이 어플리케이션 단의 암호화는 리포트 및 스프레드시트와 같은 비구조적 데이터에 적용되지 않습니다. 운영체제와 프로그래밍 언어 지원은 어플리케이션 단의 암호화 벤더가 제공하는 것으로 제한됩니다. 다시 한번 말하지만 어플리케이션 암호화는 만병통치약이 아닙니다. 효과적으로 작용될 수는 있지만 추가적인 복잡성을 가져올 수 있으며 쉽게 망칠 수 있습니다. 주의해서 사용하세요. Securoris, Understanding and Selecting a Encryption or Tokenization Solution, 토큰화 토큰화는 민감한 데이터를 오리지널 정보에 대한 프록시(proxy)로 작용하는 특별한 식별기호( 토큰(token) )로 대체하는 과정을 말합니다. 오리저널 데이터는 강화, 암호화될 수 있는 마스터 데이터베이스에 저장되며 어떤 토큰이 데이터의 어떤 민감한 부분과 일치되는지를 기록합니다. 토큰화 접근은 비즈니스가 보관해야 할 민감한 데이터의 양을 최소화 할 수 있는 방법을 찾으며 일반적으로 단일영역(single field) 또는 컬럼(예: 신용카드번호, 주민등록번호)에 적용됩니다. 모든 민감한 번호를 옮겨 비움으로써 대부분의 데이터 보안은 좀 더 통제하기 쉬운 단일 시스템에 집중하게 됩니다. 토큰화는 기업 환경 내부 또는 서비스 제공자를 통해 적용 가능합니다. 일반적인 사례는 카드소지자 데이터를 관리하는 가맹주가 토큰 값 발행을 관리하기 위해 서비스 제공자와 계약을 맺고 제공자는 카드소지자 데이터를 안전하게 보관해야 할 책임을 갖게 되는 경우입니다. 토큰화는 토큰을 수용하기 위한 어플리케이션 에코시스템에서 일부 custom coding을 요구할 수 있습니다. 토큰화는 복합적 데이터 형식에 쉽게 적합화되지 않습니다. 토큰화는 PCI-DSS 규정을 준수하기 위한 신용카드번호 보안과 같이 극도로 민감한 정보를 보호해야 하는 상황에 적합합니다. 단, 한 가지 또는 두 가지 이상의 정보를 보호해야 할 경우 토큰에서 실제 데이터(또는 그 반대)로의 전환이 토큰화 장비로의 왕복 네트워크를 요구함에 따라 실패하는 경향이 있습니다. 1 Securosis, Understanding and Selecting a Encryption or Tokenization Solution, sis.com/reports/securosis_understanding_dbencryption.v_.1_.pdf 3

4 포맷 보존 암호화(FPE) Datatype Preserving Encryption(데이터타입 보존 암호화, DPE)라고도 불리는 Format Preserving Encryption (포맷 보존 암호화, FPE)는 오리지널 데이터가 암호화 되는 동안에도 동일한 데이터 사이즈와 포맷의 유지를 시도하지만 이러한 데이터(데이터베이스 구조, 문의, 어플리케이션 등)를 사용하는 시스템 변경에 대한 니즈 없이 암호화된 데이터를 대체합니다. FPE는 더 큰 암호화된 데이터 (암호문은 클리어 텍스트 대비 더 많은 공간을 차지합니다)를 수용하기 위한 데이터베이스 또는 데이터타입 수정 방지를 시도합니다. FPE는 어플리케이션 코드 수정을 방지하는 동안 기업들에게 FPE 어플리케이션 코드를 추가 및 유지하도록 요구할 수 있습니다. FPE는 하나의 사례 이상으로 복잡해질 수 있으며 복합 트러스트 시스템이 복호화 키 및 복호화된 데이터에 대한 접근이 가능함에 따른 보안 문제를 제기할 수 있습니다. 2 FPE는 스프레드시트, 리포트 또는 EFL 파일과 같은 비구조적 데이터에는 적용되지 않습니다. 컬럼 레벨 암호화 데이터베이스 컬럼-레벨 암호화는 view, trigger, 축적절차(stored procedure), 외부함수(external function)를 활용해 특정 데이터베이스 컬럼에 구조적 데이터를 암호화하는 데이터베이스 모듈을 포함합니다. Microsoft는 SQL 서버에서 celllevel 암호화 로 본 접근법을 나타냅니다. 컬럼 레벨 암호화는 일부 데이터베이스 벤더가 만든 데이터베이스 내부의 네이티브 암호화를 제공하기 위한 초기 단계였습니다. 대부분의 데이터베이스 벤더는 이제 투명한 테이블스페이스-레벨 암호화를 제공하며 이러한 데이터베이스 벤더들의 다수가 테이블스페이스-레벨 암호화를 컬럼-레벨보다 우수한 접근법으로 두고 있습니다. 컬럼 레벨 암호화가 더 효율적이라는 생각에 반해서 데이터베이스 내부의 암호화는 많은 이유로 성능적인 부담을 가져올 수 있는데, 예를 들면 암호화된 컬럼상의 인덱스는 이점을 제공하지 않고 따라서 인덱스 다양성 스캔은 좋지 않은 성능의 대체제가 되게 합니다. Microsoft의 cell-레벨 암호화 접근에 대한 Microsoft Technical Article은 cell-레벨 암호화 사용 시 아주 기본적인 쿼리에 대한 성능(단일 암호화된 컬럼을 선택 및 복호화)은 [투명 데이터 암호화(Transparent Data Encryption)보다] 약 20%정도 더 악화되는 경향이 있다 라고 언급하였습니다. 3 키는 가장 신뢰할 수 없는[ Administrator] DBA 만큼의 보안을 제공합니다. 데이터베이스 테이블에 키를 저장하는 모든 플랫폼에서는 데이터베이스 관리자 (administrator) 에게 접근이 가능합니다. 벤더 광고 반증에도 불구하고 데이터베이스내의 키 운영(key operation) 을 알아낼 수 있고 사용 중 키가 존재하는 데이터베이스 메모리 구조를 통해 스캔까지도 가능한 공격(attack)이 존재합니다. Securoris, Understanding and Selecting a Encryption or Tokenization Solution, 컬럼-레벨 암호화는 DBAs와 같은 충분한 특권을 포함한 자격을 갖춘 사용자가 암호화된 데이터를 볼 수 있고 암호화를 관리할 수 있다는 추가적인 문제를 갖고 있습니다. 4 컬럼-레벨 암호화는 데이터베이스 외부의 비구조적 데이터에 적용 불가하고 벤더의 데이터베이스 이상으로 확장될 수 없으며, 일반적으로 암호화 제공 이외에 키 관리 솔루션을 요구합니다. 구조적 및 비구조적 데이터 모두에 대한 보호를 필요로 하고 컬럼-레벨 사용을 원하는 기관은 비구조적 데이터 보호를 위한 추가적인 암호화 솔루션을 사용해야 할 필요가 있습니다. 2 Securoris, see previous citation 3 Encryption in SQL Server 2008 Enterprise Edition, SQL Server Technical Article, February 2008, 4 Vormetric, Inc., Debunking The Myths of Column-level Encryption, August Securosis, Understanding and Selecting a Encryption or Tokenization Solution,

5 네이티브 데이터베이스 투명 데이터 암호화 데이터베이스 벤더가 제공하는 투명 데이터 암호화 (TDE)는 데이터베이스 엔진 내의 기능을 통해 데이터베이스 내의 테이블스페이스 또는 컬럼을 암호화합니다. 데이터베이스 내의 자격을 갖춘 사용자(DBAs)는 비 암호화된 데이터에 대한 접근이 가능합니다 (DBA는 blind(가려지다) 되지 않습니다). 따라서 Activity Monitoring( 데이터베이스 감사 및 보안, DAM)과 같은 데이터베이스 및 제3의 도구는 데이터베이스 사용을 모니터 하기 위해 필요합니다. 내부 데이터베이스 TDE는 데이터베이스 내에서의 구조적 데이터에 제한되며 데이터베이스 밖의 비구조적 데이터(리포트, 스프레티시트 추출물, 트레이스 파일, ETL 데이터 등)를 보호하는데 사용될 수 없습니다. 네이티브 데이터베이스 TDE는 단일 벤더의 데이터베이스에 적용되며, 따라서 다양한 벤더 데이터베이스를 포함하는 이질적인 환경은 다양한 데이터베이스 TDE 솔루션의 비용 및 관리 오버헤드를 효율적으로 사용하도록 요구합니다. TDE는 일반적으로 가장 최근의 데이터베이스 릴리즈에 적용되며 오래된 데이터베이스 버전에는 적용이 불가합니다. 내부 데이터베이스 TDE는 평범한 키 관리로부터 어려움을 겪고 있으며 일반적으로 디플로이먼트가 소수의 데이터베이스 이상으로 성장할 때 추가적인 키 관리 솔루션을 요구합니다. 파일-레벨 투명 데이터 암호화 파일-레벨 암호화는 운영 시스템 내의 파일레벨에 있는 데이터의 암호화 작업을 포함합니다. 암호화에 대한 본 접근방식은 데이터베이스 밖의 비구조적 데이터와 함께 데이터베이스 내의 구조적 데이터를 암호화하는데 사용될 수 있습니다. 파일-레벨 암호화는 어플리케이션과 데이터베이스에 투명하며 상이한 역할 간의 역할분담을 가능하게 하는 선택적 접근 제어를 제공합니다 (DBA, 운영 시스템 관리자, 어플리케이션 개발자 등). 파일-레벨 암호화는 다양한 운영 시스템 환경에서 확장이 가능하며 복수 데이터 형식, 데이터베이스, 어플리케이션을 보호하는 확장 가능한 접근을 제공합니다. 내부 데이터베이스 TDE와 비슷하게 본 접근법은 보안된 데이터를 DBAs에게 보이도록 하며 결과적으로 데이터베이스 감사 및 보안(DAM) 도구로 강화됩니다. 네이티브 파일-시스템 암호화 (Microsoft EFS 등) 파일-시스템 레벨 암호화는 Microsoft의 Encrypting File System(암호화 파일 시스템, EFS)과 같은 일부 운영 시스템에 의해 제공됩니다. EFS는 Windows 2000, Windows XP Professional, Windows Server 2003에서의 NTFS 파일 시스템의 구성요소입니다. 6 EFS는 로컬 관리자 계정 또는 그것이 운영되는 곳에서의 계정만큼 강합니다. 악성코드 공격 양태 또는 취약 비밀번호 선택으로 인해 발생하는 이러한 계정과 연계된 비밀번호의 타협과 EFS-보안 파일은 비 암호화된 주변과 동일한 위험에 처해있습니다. Microsoft ETF 건의 경우, EFS는 NTFS만 제공하며 Microsoft 환경 특유의 시스템입니다. 파일이 네트워크 드라이브 또는 USB 썸 드라이브(관례상 FAT32 포맷)와 같은 외부 미디어로 복사될 때, 해당 파일은 더 이상 암호화되지 않습니다. 디폴트 EFS 세팅은 약간의 실용적인 보호를 제공하지만 노력을 기한다면 그룹 정책을 통해 한층 강력한 것으로 변경될 수 있습니다. 이 집중 관리는 Vista 또는 Windows 7 환경에서도 찾아볼 수 있습니다. 스토리지 스위치 암호화 스토리지 스위치 암호화는 스토리지 디바이스에 쓰여지는 데이터를 암호화하기 위해 스토리지 네트워킹 스위치를 사용하는 것을 말합니다. 스토리지 스위치 암호화는 일반적으로 데이터가 존재하는 스토리지 미디어의 물리적 절도 또는 스토리지 미디어의 사고손실로 인한 데이터 분실의 가능성으로부터 보호합니다. 스토리지 6 An Overview of the Encrypting File System, 5

6 스위치 암호화가 데이터에 접근하는 어플리케이션, 데이터베이스, 서버에 대해 투명한 동안 스토리지 스위치 암호화는 일반적으로 Area Networking(스토리지 영역 네트워킹, SAN)에는 적용되지만 Networkattach (NAS)에는 적용되지 않는다는 스토리지 인프라스트럭처에 특정적입니다. 스토리지 스위치 암호화는 일반적으로 접근 제어, 역할 분담, 또는 정교한 (fine-grained) 감사 로그와 같은 보안 기능을 제공하지 않습니다. 인-라인 스토리지 암호화 인-라인 스토리지 암호화는 Network Attached-(NAS) 디바이스 또는 Area Network(SAN) 에 써지는(write되는) 데이터를 암호화하기 위해 인-라인 스토리지 하드웨어 기술을 사용하는 것을 말합니다. 스토리지 스위치 암호화와 같이 인-라인 스토리지 암호화는 일반적으로 데이터가 존재하는 스토리지 미디어의 물리적 절도 또는 스토리지 미디어의 사고손실로 인한 데이터 분실의 가능성으로부터 보호합니다. 스토리지 암호화가 어플리케이션, 데이터베이스, 데이터에 접근하는 서버에 대해 투명하게 적용되는 동안, 스토리지 암호화는 단일 실패점을 방지하기 위해 스토리지 인프라스트럭처 수정과 데이터에 대한 다양한 경로 제공을 요구할 수 있습니다. 스토리지 암호화는 일반적으로 데이터에 접근하는 서버로부터 발생하는 위협을 통제하는 기량을 제한하는 접근 감사, 접근 제어, 역할 분담과 같은 보안 기능을 제공하지 않습니다. 디스크 기반 스토리지 암호화 디스크 기반 스토리지 암호화란 실제 디스크 드라이브가 암호화 기능을 포함하는 셀프-암호화 디스크 드라이브 (SEDs)를 위해 최근 Trusted Computing Group (TCG)의 오팔 표준을 사용하는 디스크 드라이브를 말합니다. SED 접근법은 일반적으로 모바일 엔드포인트(laptops)에 적용되며 데이터센터 환경에서는 일반적이지 않은 편입니다. 본 접근법은 손실 디바이스를 보호하지만 역할 분담 또는 다른 기술 접근법에서 찾아볼 수 있는 감사는 제공하지 않습니다. 본 암호화는 SED 크리덴셜 관리를 위한 추가 솔루션을 요구합니다. 클라우드 데이터 암호화 데이터 암호화는 일반적으로 이전에 거론된 바 있는 일부 접근법의 변형 또는 조합을 활용합니다. 클라우드 컴퓨팅에는 Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS), and Infrastructure-as-a-Service (IaaS) 등 다양한 딜리버리(delivery) 모델이 존재합니다. (Vormetric 백서 Securing and Controlling in the Cloud 참조) 일반적으로 SaaS와 PaaS 제공자는 전반적인 서비스 제공의 일부분으로 데이터 보안을 다룹니다. 유저가 데이터 보안에 기여하는 IaaS의 맥락에서, 데이터 암호화는 마운티드 스토리지 볼륨이 전부 접근 가능하거나 접근이 불가능 하기 때문에 작게 세분화된 접근 제어가 존재하는 마운티드 스토리지 볼륨 레이어 (mounted storage volume layer)에서 발생할 수 있습니다. 다른 접근법은 개별 파일을 암호화하고 세분화된 접근 제어를 제공할 수 있습니다. 클라우드 데이터 암호화에서의 중요한 변수는 암호화 키 관리 인프라스트럭처에 있습니다. 클라우드 암호화 맥락에서의 암호화 키 관리는 기업 데이터센터, 클라우드 서비스 제공자, 클라우드 브로커를 포함하는 많은 장소 중 하나에 또는 제3자 SaaS 키 관리 포탈을 통해 위치됩니다. 기업들은 클라우드에서의 최적화된 암호화 키 관리 접근법을 위해 각자의 리스크 허용한도 및 감사 우려사항을 따져볼 필요가 있습니다. 6

7 최적의 밸런스 유지: Vormetric Data Security Vormetric Data Security는 검증된 암호화 및 키 관리, 우수한 관리성과 확장성으로 대안 접근법 대비 기업들에게 각자의 컴플라이언스 필요조건 및 운영 권한을 충족시킬 수 있도록 합니다. Vormetric은 운영 시스템의 파일 및/ 또는 볼륨 레벨에서의 데이터를 투명하게 암호화 함으로써 정보를 보호합니다. Vormetric은 벤더와 관계없는 데이터베이스 정보 보호뿐 아니라 데이터베이스 외부의 비구조적 데이터를 어플리케이션 또는 IT 운영 수정 없이 보호할 수 있습니다. Vormetric Data Security는 어플리케이션, 데이터베이스 또는 스토리지 인프라스트럭처상의 수정 없이 물리적, 가상화적 그리고 클라우드 환경에서의 데이터를 보호합니다. 본 접근법은 기업들이 기존의 어플리케이션 또는 데이터의 수정 없이 각자의 민감한 데이터 및 아카이브 운영 효율성을 더 잘 보호할 수 있도록 해줍니다. Vormetric Data Security의 주요 혜택 관리 및 운영 비용 절감 물리적, 가상적, 클라우드 환경에서의 Linux, UNIX, Windows 시스템에 의해 엑세스되는 구조적 및 비구조적 데이터 보호 완전한 솔루션은 HSMs 및 제3자 키 관리 소프트웨어 획득 및 관리 비용을 방지하는 암호화 및 통합 키 관리를 포함합니다. 일정한 데이터 보안 솔루션을 통한 위험요소 축소 특권을 소유한 사용자의 접근(시스템 관리자 등)을 제어하고 민감한 데이터를 노출시키지 않으며 업무를 수행할 수 있도록 합니다. 단일 솔루션은 구조적 및 비구조적 데이터에 대한 접근 제어를 위한 공통된 정책 프레임워크를 제공합니다. 물리적, 가상적, 클라우드 환경 전체에서 효율적으로 사용됩니다. 빠르고 비용효율적인 디플로이먼트: Vormetric Data Security는 사용자 운영, 어플리케이션, 데이터베이스 및 스토리지 운영에 대해 투명합니다. 고성능 암호화는 서비스 준수 협약을 유지합니다. 플리케이션 데이터 보안 관리 중앙집중적 자동화 키 관리 고가용성 클러스터 분명한 임무 분할 모델 데이터베이스 HTTPS 파일 시스템 클라우드 DAS SAN NAS 암호화 에이 트 투명하고 데이터베이스 진단 가능한 구조적 및 비구조적 데이터 보호 Linux, Unix, Windows 지원 권한이 있는 사용자 제어 소프트웨어 기반 암호화 7

8 구조적 및 비구조적 데이터를 위한 확장 가능한 솔루션 Vormetric Data Security는 엄격한 감사와 컴플라이언스 요구조건을 충족시키기 위해 구조적 데이터와 비구조적 데이터를 모두 보호하며 민감한 데이터에 대해 포괄적인 보호물을 제공합니다. 데이터베이스 내부의 미 사용중인 데이터가 감사관들의 시선을 끄는 동안, 데이터베이스에 삽입되고 데이터베이스에서 추출된 데이터는 보안을 인증하는 감사관들에게도 똑같은 중요도로 취급됩니다. Vormetric은 리포트, 스프레드시트 추출물, 아카이브, Extract-Transform-Load(ETL) 데이터 또는 pdf파일에 존재하는 민감한 데이터를 보호합니다. 해커 및 불량 직원들은 데이터베이스 밖에 저장된 이러한 데이터를 사용해 민감한 정보를 획득할 수 있습니다. Vormetric은 귀사의 데이터 보안 필요 요건이 대안적 암호화 접근으로는 불가능한 방법으로 발전함에 따라 발전할 수 있습니다. 모든 데이터베이스를 위한 보편적인 솔루션 Vormetric Data Security는 안전하고 쉬운 암호화 키 관리방법을 제공하는 단일 키와 정책 관리 콘솔로 간접 관리 비용을 최소화 합니다. 이것은 기업 및 단체들이 구조적 및 비구조적인 데이터의 보안을 관리하는데 있어서 일정하고 공통적인 좋은 관례를 수립할 수 있도록 도와줍니다. 암호화 키 & 정책 관리를 통한 운영 효율성 Vormetric Data Security는 정책 및 키에 대한 수정은 물론, 보호된 데이터로의 엑세스 요청에 대한 세부적이고 설정(변경) 가능한 감사 및 리포팅과 함께 탄탄한 키 관리를 제공합니다. 시스템의 감사 관리는 감사 영역을 축소시키고 기존 SIEM(Security Information & Event Management, 보안 정보 및 이벤트 관리) 솔루션을 통합하며, 기밀 정보의 취급 및 보안에 관련된 산업 및 규정관행을 준수할 수 있도록 도와줍니다. 성능 다양한 고객으로부터의 벤치마킹은 Vormetric Data Security 솔루션이 네이티브 데이터베이스 TDE와 다른 암호화 접근법과 관련해 우수한 성능을 제공한다는 것을 실현해주었습니다. Vormetric은 파일 시스템 또는 볼륨 메니저의 최적의 위치에서 암호화 및 복호화를 실행하며 결과적으로 퍼포먼스 오버헤드를 최소화합니다. Vormetric의 확장가능 OS와 파일 시스템 전문지식 및 AES 암호화 알고리즘의 사용을 최적화 하는 방법에 대한 이해는 암호화 CPU 필요량을 최소화하는 동안 최적화 시스템 퍼포먼스를 준비합니다. 미래 입증된 투명 암호화 IT 인프라스트럭처와 보안은 신규 어플리케이션의 정상적인 흐름과 함께 빠른 속도로 변화하고 있으며 컴플라이언스 권한도 발전하고 있습니다. 기업들은 가상현실화를 영입하고 있으며 클라우드에서 어떤 어플리케이션을 배포해야 하는지를 고려하고 있습니다. 기업들이 IT 투자에 대한 수익을 최대화하기 위해서는 그들의 필요조건들이 변경됨에 따라 같이 발달할 수 있는 데이터 보안 솔루션이 필요합니다. 현재의 데이터베이스 보안 솔루션은 향후 상이한 벤더 데이터베이스 또는 big data 를 포함하도록 확장될 수 있습니다. Vormetric은 민감한 데이터가 어디에 속해있든 보호 가능한 우세한 운영 시스템 전반에 대해 물리적, 가상화적, 클라우드 환경을 지원합니다. 8

9 결론 기업의 IT 인프라스트럭처 내의 데이터는 효율적인 사업 운영을 허용해주는 생명선과 같습니다. 민감한 정보를 보호하는 최적의 솔루션은 운영효율성과 탄탄한 보안성을 제공해야 합니다. 암호화 기술 대체물의 조심스러운 평가는 사업 필요조건이 발전됨에 따라 당신의 사업이 운영 비용을 최소화하고 사업 유연성을 최대화할 수 있는 접근법을 선택할 수 있도록 합니다. Vormetric은 강력한 키 관리와 함께 구조적 및 비구조적 데이터를 위한 단일 솔루션으로 효율적인 운영을 가능케 합니다. Vormetric은 구조적 및 비구조적 데이터를 보호하고 복잡하고 이질적인 환경에서의 암호화 키 관리와 같은 관리상의 부담을 최소화하며 기업 데이터 보안이 발달을 요함에 따른 확장가능성을 제공함으로써 다른 암호화 접근법에 의한 보안 한계를 피할 수 있도록 도와줍니다. Vormetric Data Security로 기업들은 복합적인 플랫폼과 사례들 전반에 걸쳐 구조적 및 비구조적 등 복합적인 데이터 형식을 암호화하려는 미래의 니즈를 충족시키기 위한 발전에 대한 확장가능성과 함께 현재 시점의 데이터를 투명하게 보호할 수 있습니다. Vormetric은 기업의 데이터 보안 필요 요건이 발달됨에 따라 같이 발달할 수 있는 유연성을 제공하는 동시에 데이터 보안에 필요한 기업의 운영 비용을 최소화 시켜줍니다. Vormetric 소개 Vormetric은 물리적, 가상적, 클라우드 환경에서의 기업 암호화 및 키 관리의 리더입니다. (888) 로 전화 하시거나 방문하시면 더 많은 정보를 확인하실 수 있습니다. Copyright 2011 Vormetric, Inc. All Rights Reserved. Vormetric은 미국(U.S.A)과 특정 다른 국가에서의 Vormetric, Inc.의 등록상표입니다. 모든 기타 상표, 상품명 그리고 회사명 또는 인용 로고 는 각 소유주의 자산입니다. 9

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

Win7°í°´¿ë

Win7°í°´¿ë 고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

No Slide Title

No Slide Title 저속 고토크 유압 모터 JS,JH, 시리즈 2K / J2K, 6k / J6K 시리즈 2005-1 B137 001-02 June 2000 JH 시리즈 특징 스풀 밸브 및 지로터가 있는 컴팩트한 디자인. 수입 고압 용량 샤프트 씰, 다 양한 범위의 마운팅 플랜지, 샤프트, 포트, 속도가 설계 유연성을 제공합 니다. 샤프트 회전 방향 및 속도는 쉽고 부드럽게 제어할

More information

사용 설명서

사용 설명서 Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

Amazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

Print

Print 22-12324-4TEL:3668-3114 FAX:742-3387 TEL:3668-3120 FAX:745-9476 TEL:3668-3109, 2279-0867~8 TEL:3668-3127 TEL:3668-3123, 3128, 3162 www.saeki.co.kr, www.pentaximaging.co.kr Small 의 큰 스타일을 경험하다 당신의 카메라만으로도,

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

aws

aws Amazon Web Services AWS MIGRATION MANAGED SERVICE FOR AWS 베스핀글로벌 S AWS OFFERING 베스핀글로벌과 Amazon Web Services (AWS) 가 여러분의 비즈니스에 클라우드 날개를 달아드립니다. AWS에 높은 이해도를 갖춘 베스핀글로벌의 클라우드 전문가가 다양한 산업 영역에서의 구축 경험과 노하우를

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

4th-KOR-SANGFOR HCI(CC)

4th-KOR-SANGFOR HCI(CC) HCI Hyper-Converged Infrastructure Sangfor 하이퍼 컨버지드 인프라스트럭처 솔루션 전통적인 데이터센터 - 도전과 한계 IT는 빠르게 변화하는 산업입니다. 대부분의 회사는 디지털화 추세를 따라 언제나 민첩성을 유지하기 위해 노력하고 있고, IT부서는 효율성 향상과 탄탄한 운영 환경뿐 아니라 보다 좋고 빠른 서비스 제공에 대한 끊임없는

More information

VMware vsphere 5.0........................................................................... 3.......................................................

VMware vsphere 5.0........................................................................... 3....................................................... VMware vsphere 5.0 V 1/2011 5 VMware vsphere 5.0........................................................................... 3........................................................ 3...............................................3

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

Microsoft Word - s.doc

Microsoft Word - s.doc 오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8

More information

PowerPoint Presentation

PowerPoint Presentation 클라우드환경하의검증된 Hypervisor, 시트릭스 XenServer SeonKyung Cho, XenServer SE, APAC June 12, 2012 XenServer 고향 내용 클라우드컴퓨팅과서버가상화 클라우드컴퓨팅을위한고려사항 클라우드플래폼으로써의젠서버 클라우드컴퓨팅과서버가상화 일반적인오해 Cloud Computing = Server Virtualisation

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

CSG_keynote_KO copy.key

CSG_keynote_KO copy.key 101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright

More information

01

01 IM-A900S 사용 설명서 01 사용하기 전에 라이선스 DivX 비디오에 관하여 DivXR 는 Rovi Corporation의 자회사 DivX, LLC가 개발한 디지털 비디오 포맷입니다. 본 제품은 DivX 비디오 재생 가능 여부를 확인하는 엄격한 테스트를 통과한 공식 DivX CertifiedR 기기입니다. 자세한 정보 및 일반 동영상을

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

Storage_for_Megapixel_Video01

Storage_for_Megapixel_Video01 메가픽셀 비디오를 위한 스토리지 옵션 메가픽셀 보안 응용 프로그램을 디자인할 때 선택할 수있는 여러 스토리지 옵션이 있습니다. 그것은 스토리지를 선택하거나 권장하는 VMS 일반이지만, 구입하기 전에 고려해야 할 여러 가지 요소가 없습니다. 현재, 스토리지 비용 및 가용성은 과거에 존재한 이래로 큰 관심으로하지 않습니다. 하드 드라 이브 용량이 커질수록 비용이

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

연구노트

연구노트 #2. 종이 질 - 일단은 OK. 하지만 만년필은 조금 비침. 종이질은 일단 합격점. 앞으로 종이질은 선택옵션으로 둘 수 있으리라 믿는다. 종이가 너무 두꺼우면, 뒤에 비치지 는 않지만, 무겁고 유연성이 떨어진다. 하지만 두꺼우면 고의적 망실의 위험도 적고 적당한 심리적 부담도 줄 것이 다. 이점은 호불호가 있을 것으로 생각되지만, 일단은 괜찮아 보인다. 필자의

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

ZConverter Standard Proposal

ZConverter Standard Proposal ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :

More information

BuzzAd Optimizer Proposal for partner 1

BuzzAd Optimizer Proposal for partner 1 BuzzAd Optimizer Proposal for partner 1 Index About Buzzvil About Ads Monetization 미디에이션 소개 수익 최적화 로직 About BuzzAd Optimizer 옵티마이저 특장점 빅데이터 활용 하이브리드 미디에이션 로직 모든 배너, 네이티브 지면 지원 운영편의성 레퍼런스 2 About Buzzvil

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

S - O I L M A G A Z I N E 2016 February Vol. 411 04 15 20 22 24 26

S - O I L M A G A Z I N E 2016 February Vol. 411 04 15 20 22 24 26 02 S-OIL MAGAZINE Vol. 411 February 2016 S - O I L M A G A Z I N E 2016 February Vol. 411 04 15 20 22 24 26 28 30 32 34 38 44 49 50 04 MONTHLY MAGAZINE 05 FEBRUARY 2016 06 MONTHLY MAGAZINE 07 FEBRUARY

More information

A811 PPT_KR_

A811 PPT_KR_ RFID Smart Reader Android 6.0.1 Octa core 2.0GHz Memory LPDDR3 2GB RAM, emmc 32GB Internal Memory RFID UHF 900MHz GEN2 ISO 18000-6C 2D Imager Barcode Scanner SE-4710 NFC 13.56Mhz ISO14443 A/B WLAN ( IEEE

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

40043333.hwp

40043333.hwp 1 2 3 4 5 128.491 156.559 12 23 34 45 안녕하십니까? 본 설문은 설악산과 금강산 관광연계 개발에 관한 보다 실질적인 방향을 제시하고자 만들어졌습니다. 귀하께서 해주신 답변은 학문적인 연구에 도움이 될 뿐 아니라 더 나아가 다가오는 21세기 한국관광 발전에 많은 기여를 할 것입니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information