untitled

Size: px
Start display at page:

Download "untitled"

Transcription

1 중소기업 정보보호 가이드라인

2 주 의 사 항 이 가이드라인의 사용에는 어떠한 제한도 없지만 다음과 같은 사항에 주의하여야 합니다. 문서 내에 언급된 상표, 제품명 등에 대한 권리는 각 상표 또는 제품을 소유한 해당 기업에 있으며, 설명을 위해 특정 회사 제품명이나 화면이 표시된 경우 일러두기 에 정의된 가이드라인의 고유 목적 외에 어떠한 다른 목적도 없으며 그렇게 이용되어서도 안 됩니다. 문서 내에 기술된 예시 등은 일반 사용자, 기업 등에 있을 수 있는 고유한 환경을 고려하지 않았으므로 실제 환경에서는 그대로 적용되지 않을 수 있습니다. 그러므로 각 절에 주어진 기술 세부사항(예를 들어 명령어 및 화면 등)을 적용할 때에는 먼저 각 환경에 적합한지 시험을 통해 확인하는 것이 필요하며, 내용의 오류로 인해 발생하는 피해에 대하여 이 가이드라인의 발행기관은 책임을 지지 않습니다. 이 가이드라인의 내용 중 오류가 발견되었거나 내용에 대한 의견이 있을 때에는 해당 내용을 보내주시기 바랍니다.

3 일러두기 예산 및 전문인력 부족 등으로 급증하는 해킹 바이러스 등에 의한 중소기업의 피해를 최소화하기 위해, 중소기업이 자신의 IT환경에 맞춰 스스로 할 수 있는 비용 효과적인 정보보호 조치 방법을 제공 가이드라인은 최소 요구 사항만을 제시하며, 권고사항임 중소기업에 필요한 정보보호 수준은 IT환경에 따라 결정됨. 이를 위해 정보화에 따른 IT환경과 정보자산 보호수준에 따른 정보보호 등급을 구분하고, IT환경별 요구되는 정보자산의 보호등급을 결정 IT환경 분류: 정보화 수준에 따라 3개 유형(SM1, SM2, SM3)으로 정의 - i -

4 IT환경별 정보보호 요구사항: 각 IT환경(정보화 유형)하에서 주요업무 수행에 필요한 정보자산 보호를 위한 요구사항 정의 정보보호 등급 분류: 정보자산(PC, 서버, 네트워크, 데이터)에 요구되는 보호등급을 보호수준에 따라 4단계(S1 ~ S4)로 정의 - ii -

5 IT환경별 정보보호 등급: IT환경(정보화 유형)별로 각 정보자산에 대해 요구되는 정보보호 등급을 결정 가이드라인 구성 - 정보자산(PC, 서버, 네트워크, 데이터)별로 각 장으로 구성하고, 각 장은 자산의 정보보호 등급(S1 ~ S4)에 따라 4~6개의 절로 구성 - 사고신고 및 대응 등의 관리적인 절차를 위해 보안관리를 별도의 장으로 구성 - 각 절 단위로 보호등급([S1], [S2], [S3], [S4])과 적용유형 그림이 표시되어 있으며 세부 정보보호 조치 절차 및 방법, 참조자료 정보 등을 제공 가이드라인 이용방법 1 중소기업 자신의 IT환경(정보화 유형: SM1, SM2, SM3)을 스스로 판단 하나의 기업에 정보화 유형이 다수인 경우는 유형별로 분리하여 정보화등급 적용 및 조치 보다 정확한 기업 유형 판별을 위해서는 한국정보보호진흥원( 에서 제공 예정인 중소기업 정보보호 자가진단 서비스 활용 - iii -

6 2 목차의 각 절별로 아래와 같이 표기된 적용유형 그림에 따라 해당 절을 선택하여 정보보호 조치를 수행 - : IT환경이 SM1, SM2, SM3인 기업에게 적용되는 내용 - : IT환경이 SM2, SM3인 기업에게 적용되는 내용 - : IT환경이 SM3인 기업에게 적용되는 내용 적용유형 그림으로 나타내는 내용은 최소 요구 사항이므로, 해당 기업은 보안성 강화 필요정도에 따라 추가적인 절을 참조할 수 있음 예) A 기업 (소규모 ISP) 유형: SM2 참조해야할 절:, 이 표시된 절 업무특성: 네트워크 보호가 중요 업무특성에 따른 추가 권고: 제 3장 네트워크 보안의 가 표기된 절 가이드라인에 맞는 정보보호 환경(S/W, H/W) 구성은 개별 보안제품을 활용한 자체구성 또는 ISP(Internet Service Provider), 보안관제 업체 등에서 제공하는 보안서비스 비즈니스 모델 활용 - iv -

7 목 차 제 1 장 PC 보안 1 제 1 절 PC 운영체제 기본 보안 [S1] 1 1. Windows 업데이트 1 2. 계정 및 암호 관리 8 3. 공유폴더 관리 화면보호기 설정 웹 브라우저 보안 설정 이메일 보안설정 침입차단 및 팝업차단 기능 설정 부팅디스크 관리 무선랜 보안 설정 문서 암호 설정 40 제 2 절 PC 운영체제 고급 보안 [S2] 운영체제의 불필요한 서비스 제거 이벤트 및 로그관리 44 제 3 절 PC 보안제품 설치 운영 [S2] 바이러스 백신 스파이웨어 제거기 개인용 침입차단시스템 스팸메일 차단기 57 - v -

8 제 4 절 PC 통합 보안 관리 [S3] 패치 관리 시스템 통합 보안 시스템 61 제 2 장 서버 보안 63 제 1 절 서버 운영체제 기본 보안 [S1] 업데이트 계정 및 암호 관리 공유폴더 관리 파일시스템 보안 73 제 2 절 서버 운영체제 고급 보안 [S2] 서버접근제어 사용자 권한설정 불필요한 서비스 제거 TCP/IP를 통한 보안설정 보안옵션 설정 93 제 3 절 응용 프로그램 보안 [S2] 웹서버 메일 서버 데이터베이스 서버 DNS 서버 보안운영체제(Secure OS) vi -

9 제 4 절 서버 통합 보안관리 [S3] 패치 관리 시스템 취약성 점검 116 제 3 장 네트워크 보안 122 제 1 절 사설망 구성 [S1] NAT(Network Address Translation)의 개념 운영체제를 이용한 사설망 구성 IP 공유기를 이용한 사설망 구성 131 제 2 절 네트워크 장비 보안설정 [S2] 라우터 스위치 143 제 3 절 공격 차단용 보안제품 설치 운영 [S2] 침입차단시스템 (Firewall) 바이러스월 (Viruswall) 스팸차단시스템 156 제 4 절 공격 탐지용 보안제품 설치 운영 [S3] 침입탐지시스템 (IDS: Intrusion Detection System) 침입방지시스템 (IPS: Intrusion Prevention System) 가상사설망(VPN: Virtual Private Network) vii -

10 제 5 절 네트워크 통합 보안관리 [S4] 네트워크 관리 시스템 (NMS: Network Management System) 통합 보안관리 시스템(ESM: Enterprise Security Management) 보안관제서비스 173 제 4 장 데이터 보안 174 제 1 절 개요 [S1] 백업 대상 백업 구축 시 고려사항 174 제 2 절 데이터 백업 [S1] 운영체제를 이용한 백업 파일서버를 이용한 백업 183 제 3 절 운영체제 백업 [S2] Windows 운영체제 백업 Unix 및 Linux 운영체제 백업 189 제 4 절 응용 프로그램 백업 [S2] 데이터베이스 백업 웹서버 백업 메일서버 백업 DNS 서버 백업 viii -

11 제 5 절 시스템 이중화 [S3] 202 제 6 절 원격 백업 및 회선 이중화 [S4] 백업 사이트 구축 운영 백업 회선 구축 운영 207 제 5 장 보안관리 208 제 1 절 침해사고 예방 및 대응 [S1] 해킹 바이러스 스팸메일 개인정보 침해사고 213 제 2 절 문서 및 매체 관리 [S1] 개인용 공용 215 제 3 절 인력 관리 [S2] 내부직원/방문자/외근자/퇴근자 관리 교육 및 훈련 218 제 4 절 전산실 운영관리 [S2] 전산장비 패치 전산장비의 안전한 수리, 폐기 및 재사용 화재 예방 및 대응 ix -

12 제 5 절 위험관리 [S3] 계획 수립 요구사항 절차 222 부록 정보보호기술훈련장(Online Information Security Training lab) 소개 x -

13 <표 차례> [표 ] 일반사용자 및 관리자 계정 구분 9 [표 ] 사용중지를 권장하는 서비스표 85 [표 ] 감사를 수행해야 할 정책 목록 93 [표 ] IIS 예제 응용프로그램의 위치 99 [표 ] 취약점 점검도구의 종류 118 [표 ] 사설 IP 주소 범위 123 [표 ] 접근통제 규칙 설정 예 150 [표 ] 백업 및 복구 시간 설정 예 175 [표 ] 백업 주기 설정 예 176 [표 ] 자동화 여부에 따른 백업 방식 분류 176 [표 ] 백업 이용 환경에 따른 백업 방식 분류 177 [표 ] Unix 및 Linux의 주요 파일 정보 181 [표 ] Microsoft SQL 서버 백업 종류 191 [표 ] sendmail 설정 파일 200 [표 ] 시스템 이중화 구현 방법 203 [표 ] 해킹 바이러스 피해 증상 208 [표 ] 주요 바이러스 백신 제작업체 210 [표 ] 해킹 바이러스 침해사고 신고기관 210 [표 ] 한국정보보호진흥원 불법스팸대응센터 212 [표 ] 개인정보 침해사고 상담 및 신고 214 [표 ] 백업 주기 217 [표 ] 위험관리 과정 222 [표 ] 정보보호컨설팅전문업체 xi -

14 <그림 차례> <그림 > 자동 업데이트 2 <그림 > Windows Update 2 <그림 > 업데이트 사이트 접속 3 <그림 > 업데이트 확인중 3 <그림 > 업데이트 설치 4 <그림 > 다운로드 및 설치 4 <그림 > 자동 업데이트 5 <그림 > 수동 업데이트 6 <그림 > 업데이트 확인 중 6 <그림 > 업데이트 설치 7 <그림 > 다운로드 및 설치 7 <그림 > 제어판 선택 9 <그림 > 사용자 선택 10 <그림 > 암호 설정 10 <그림 > 암호 바꾸기 11 <그림 > 사용자 계정 선택 11 <그림 > 암호 만들기 선택 12 <그림 > 암호 입력 12 <그림 > 관리 선택 13 <그림 > 컴퓨터 관리에서 사용자 선택 13 <그림 > 새 사용자 설정 14 <그림 > 계정 확인 14 <그림 > 암호 설정 선택 15 <그림 > 암호 변경하기 15 - xii -

15 <그림 > 계정 등록정보 변경 15 <그림 > 그룹 선택 16 <그림 > 읽기/쓰기 암호 동일 17 <그림 > 읽기/쓰기 암호 다름 17 <그림 > 시스템 도구 선택 18 <그림 > 네트워크 감독 설치 18 <그림 > 네트워크 감독을 통한 공유폴더 관리 19 <그림 > 레지스트리 값 설정 20 <그림 > 레지스트리 값 추가 20 <그림 > cmd 실행 21 <그림 > 디스플레이 선택 22 <그림 > 화면 보호기 선택 22 <그림 > 화면 보호기 설정 23 <그림 > 화면 보호기 암호 설정 23 <그림 > 대기 시간 설정 23 <그림 > 화면 보호기의 암호 입력 24 <그림 > 종류별 보기 24 <그림 > 클래식 보기 25 <그림 > 화면보호기 암호설정 25 <그림 > 보안수준 설정 26 <그림 > 사용자 지정 27 <그림 > 아웃룩 보안설정 28 <그림 > Outlook Express 미리보기 방지 설정 28 <그림 > Microsoft Outlook 미리보기 방지 설정 29 <그림 > 보안접속 29 <그림 > 보안센터 선택 30 <그림 > 보안센터 30 - xiii -

16 <그림 > Windows 방화벽 설정 31 <그림 > 팝업 차단 사용 31 <그림 > 현재 사이트의 팝업을 항상 허용 32 <그림 > 팝업 차단 설정 32 <그림 > 시동 디스크 33 <그림 > 디스크 삽입 34 <그림 > 시동디스크 작성 34 <그림 > Safe Mode 선택 34 <그림 > Windows 복구 R 키 36 <그림 > 복구콘솔 C' 키 36 <그림 > 관리자 암호 입력 37 <그림 > 무선네트워크연결 38 <그림 > 무선네트워크연결 속성 38 <그림 > 연결정보 입력 39 <그림 > MS워드 암호 설정 40 <그림 > 한글 암호 설정 41 <그림 > 엑셀 암호 설정 42 <그림 > 파워포인트 암호 설정 42 <그림 > 서비스 목록 43 <그림 > 이벤트 뷰어 45 <그림 > 감사정책 46 <그림 > 실시간 검사기능 On/Off 설정 47 <그림 > 자동 업데이트 설정 48 <그림 > 예약 검사 기능 설정 49 <그림 > 이메일 감시 활성화 설정 49 <그림 > 바이로봇 실시간 모니터링 설정 50 <그림 > 바이로봇 실시간 모니터링 환경 설정 51 - xiv -

17 <그림 > 자동 업데이트 설정 51 <그림 > 자동 업데이트 환경설정 52 <그림 > 자동 업데이트 주기 설정 52 <그림 > 예약 감시 설정 53 <그림 > 예약 감시 설정-추가 53 <그림 > 예약 감시 조건 설정 53 <그림 > 바이로봇 이메일 감시기 활성화 54 <그림 > 바이로봇 이메일 실시간 모니터링 활성화 54 <그림 > 스팸캅 설치 58 <그림 > 스팸캅 설치 후 실행화면 58 <그림 > 스팸캅 실행 화면 59 <그림 > 불법스팸신고 바로하기 59 <그림 > 스팸캅 실행 화면-민원 접수 화면 59 <그림 > MBSA Self-scan 실행화면 64 <그림 > MBSA 결과 화면 65 <그림 > 로컬 보안 정책 67 <그림 > 암호 보안 정책 68 <그림 > 계정 잠금 설정 69 <그림 > 공유 설정 72 <그림 > 공유폴더 등록정보 72 <그림 > 공유폴더의 사용권한 73 <그림 > convert 명령 사용 예 74 <그림 > NTFS 포맷 74 <그림 > 기본적인 사용권한 75 <그림 > 계정 선택 75 <그림 > 사용권한 설정 76 <그림 > RRAS 선택 78 - xv -

18 <그림 > 라우팅 및 원격 액세스 설치 및 구성 79 <그림 > 네트워크 라우터 선택 79 <그림 > TCP/IP 사용 80 <그림 > RRAS 필터 80 <그림 > 입력필터와 출력필터 80 <그림 > 입력필터 81 <그림 > 인바운드 필터 설정 81 <그림 > 아웃바운드 필터 설정 81 <그림 > 로컬 보안 정책 실행 83 <그림 > 사용자 권한 할당 84 <그림 > 로컬 보안 정책 설정 84 <그림 > 시스템 실행 파일에 대한 제한-1 85 <그림 > 시스템 실행 파일에 대한 제한-2 86 <그림 > 네트워크 및 전화 접속 연결 91 <그림 > 프로토콜 선택 91 <그림 > 네트워크 연결 주소설정 92 <그림 > 필터링 설정 92 <그림 > TCP/IP 필터링 93 <그림 > 감사 정책 목록 94 <그림 > 감사 설정 방법 94 <그림 > Windows의 이벤트 로그 95 <그림 > 로그온 실패 기록 95 <그림 > 로그온 실패 사유 95 <그림 > NTFS 암호화 96 <그림 > 암호화 설정 96 <그림 > IIS 관리자에서 가상디렉토리 삭제 100 <그림 > 실제폴더 삭제 xvi -

19 <그림 > 디렉토리 목록 검색 방지 설정 101 <그림 > 시스템 관리자 실행화면 104 <그림 > 서버의 등록정보 메뉴 104 <그림 > 릴레이 설정 메뉴 105 <그림 > 릴레이 허용 대상 추가 화면 105 <그림 > 릴레이 허용 대상 지정 106 <그림 > 보안운영체제의 개념 112 <그림 > NAT의 기능 123 <그림 > 라우팅 및 원격액세스 선택 124 <그림 > 라우팅 및 원격액세스 사용 및 구성 클릭 124 <그림 > 인터넷 연결서버 선택 125 <그림 > 라우팅 프로토콜과 함께 라우터 설치 선택 125 <그림 > 인터넷 연결 선택 126 <그림 > 이름 및 주소 변환 서비스 126 <그림 > 주소 할당 범위 127 <그림 > 등록정보 선택 127 <그림 > IP 주소 자동 할당 선택 128 <그림 > 클라이언트가 DNS를 사용 선택 128 <그림 > 인터넷프로토콜 등록정보 129 <그림 > 게이트웨이 설정 130 <그림 > 사설 IP주소 및 DNS 설정 131 <그림 > IP 공유기 설치 위치 132 <그림 > IOS 버전 확인 134 <그림 > 콘솔 포트 지정 135 <그림 > 사용자 계정 및 암호 설정 135 <그림 > IP 접근 목록 설정 137 <그림 > 서비스 차단 xvii -

20 <그림 > ARP Inspection 144 <그림 > 스위치 간 Spanning Tree 145 <그림 > Vlan 호핑 공격 146 <그림 > DHCP 동작방식 147 <그림 > 침입차단시스템 구성 예 150 <그림 > 바이러스월 구성 예 153 <그림 > 스팸차단시스템 구성 예 157 <그림 > 네트워크 기반 침입탐지시스템 구성 예 159 <그림 > 가상사설망 동작구조 164 <그림 > 네트워크 관리 시스템 구성 예 169 <그림 > 통합관리시스템 구성 예 172 <그림 > Windows 2000의 백업 유틸리티 178 <그림 > 백업 마법사 시작 179 <그림 > 백업할 데이터 선택 179 <그림 > 백업 위치 선택 180 <그림 > 백업마법사 완료 180 <그림 > 백업을 위한 파일서버 구성 184 <그림 > 파일서버를 드라이브로 연결 184 <그림 > 고스트 백업 마법사 <그림 > 고스트 백업 마법사 <그림 > 고스트 백업 마법사 <그림 > 고스트 백업 마법사 <그림 > Enterprise Manager 초기화면 192 <그림 > Enterprise Manager 백업장치 속성 192 <그림 > Enterprise Manager 백업장치 생성 192 <그림 > Enterprise Manager 백업설정 193 <그림 > Enterprise Manager 백업진행 xviii -

21 <그림 > Enterprise Manager DB복원진행 194 <그림 > Enterprise Manager DB복원 설정 194 <그림 > IIS 백업 선택 197 <그림 > IIS 백업 만들기 198 <그림 > IIS 복원 선택 198 <그림 > 시스템 이중화 구성 예 203 <그림 > 비용과 복구시간에 따른 백업 사이트 204 <그림 > 백업 매체 소산 205 <그림 > 네트워크를 이용한 소산 205 <그림 > 백업회선 동작 방식 207 <그림 > 위험관리 절차 xix -

22 제 1 장 PC 보안 제 1 절 PC 운영체제 기본 보안 [S1] 1. Windows 업데이트 PC 운영체제인 Windows는 정식 발매이후에도 문제점이 종종 발견 되어 해커들이 이를 이용하여 해킹 1) 할 수 있으므로 기본기능으로 내장된 업데이트 기능을 이용하여 보안패치 등이 최신버전을 유지할 수 있도록 지속적인 업데이트 필요 가. Windows 98/2000 업데이트 절차 자동업데이트 설정방법 1 [시작] [제어판] [자동업데이트] 선택 2 컴퓨터를 업데이트 상태로 유지합니다. 항목 체크 3 자동으로 업데이트를 다운로드하고 사용자가 지정한... 항목 선택 업데이트 시간은 컴퓨터가 켜져 있는 시간에 맞추어 설정해야 자동업데이트가 실행된다. 4 [적용] [확인] 클릭 자동업데이트를 설정한 경우, 우측 하단의 트레이에 동그란 업데이트 아이콘이 생기면서 다운로드 및 설치를 진행하므로 진행률을 참고하여 업데이트가 완료 되도록 해야 한다. 1) 해킹 : 다른 사람의 컴퓨터나 정보시스템에 불법 침입하거나 정보시스템의 정상적인 기능이나 데이터에 임의로 간섭하는 행위 - 1 -

23 <그림 > 자동 업데이트 수동업데이트 설정방법 1 인터넷 연결이 되어있는 상태에서 작업표시줄에서 [시작] [Windows Update] [업데이트 실행] [인증창] [예] 클릭 <그림 > Windows Update - 2 -

24 <그림 > 업데이트 사이트 접속 2 Windows Update 페이지로 링크되면 최신 버전의 Windows Update 소프트 웨어가 있는지 확인 중... [빠른설치](권장) 또는 [사용자 지정 설치] 클릭 <그림 > 업데이트 확인중 - 3 -

25 <그림 > 업데이트 설치 3 Windows 정보와 업데이트 정보를 분석하는 화면이 나온 후 업데이트 할 항목의 개수가 표시되면 [지금 다운로드 및 설치] 클릭하여 설치를 시작하고, 설치 완료 후 안내에 따라 시스템 재시작 인터넷 속도와 업데이트 목록에 따라서 수분 ~ 수십 분이 걸릴 수도 있으며, 웹 브라우저를 업데이트 시 일반 다운로드 사이트에서 Internet Explorer 6.0버전을 다운받아서 설치하면 조금이나마 시간을 절약할 수 있다. <그림 > 다운로드 및 설치 - 4 -

26 나. Windows XP 업데이트 절차 자동업데이트 설정방법 1 [시작] [설정] [제어판] [자동업데이트] 선택 2 [자동(권장)] 항목과 원하는 시간을 선택한 후 [확인] 클릭 업데이트 시간은 컴퓨터가 켜져 있는 시간에 맞추어 설정해야 자동업데이트가 실행된다. <그림 > 자동 업데이트 수동업데이트 설정방법 1 인터넷 연결이 되어있는 상태에서 작업표시줄에서 [시작] [모든 프로그램] [Windows Update] 선택 - 5 -

27 <그림 > 수동 업데이트 2 Windows Update 페이지로 링크되면 최신 버전의 Windows Update 소프트 웨어가 있는지 확인 중... [빠른설치](권장) 또는 [사용자 지정 설치] 클릭 <그림 > 업데이트 확인 중 - 6 -

28 <그림 > 업데이트 설치 3 사용자의 시스템에 설치되어 있는 Windows 정보와 업데이트 정보를 분석하는 화면이 나온 후 업데이트 할 항목의 개수가 표시되면 [지금 다운로드 및 설치] 클릭 <그림 > 다운로드 및 설치 - 7 -

29 4 설치가 완료되면 메시지에 따라 시스템을 재시작 설치 완료 후 좌측 창에서 [설치 내역 보기]를 클릭하면 다운로드 하여 설치한 날짜나 성공여부, 그 내용 등을 볼 수 있으며, 일부 설치된 패치들은 Windows를 다시 시작한 후에 시스템에 적용된다. Windows Update 관련 상세자료는 다음 사이트 참조 Windows 업데이트 자주 묻는 질문과 답변 (FAQ) 좌측메뉴 옵션 질문과 답변 2. 계정 및 암호 관리 가. 계정설정 웜 2) 이나 바이러스 3) 등에 감염되더라도 피해를 최소화할 수 있도록 일반사용자 계정과 관리자 계정을 분리하고, 사용자 계정에 따라 권한과 암호를 설정하여 로그인을 할 수 있도록 보안설정 필요 Windows 계정의 구분 Windows에서 계정 설정 시 일반사용자 및 관리자 계정은 다음 아래와 같이 구분하여 설정하도록 한다. 2) 웜 : 독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 코드 3) 바이러스 : 컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들로 조합하여 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드 - 8 -

30 [표 ] 일반사용자 및 관리자 계정 구분 유형 사용 일반사용자 계정 시스템 관련사항을 변경할 수 없는 계정 관리자 계정 프로그램 설치, 시스템 설정변경 등의 컴퓨터를 관리할 수 있는 계정 Windows 98 계정등록 및 암호 설정 1 [시작] [설정] [제어판] [사용자]를 선택 암호 변경만을 원할 경우는 [암호]를 선택하여 작업할 수도 있다. (Windows 98에서는 별도의 관리자 계정이 없음) <그림 > 제어판 선택 - 9 -

31 <그림 > 사용자 선택 2 사용자 설정 창이 나타나면 암호 변경을 원하는 계정을 선택 후 [암호설정] 버튼을 클릭 <그림 > 암호 설정

32 3 암호 바꾸기 창이 뜨면 [이전암호]와 [새 암호], [새 암호 확인]를 입력 하고 다시 시작이나 로그오프 암호는 쉽게 추측할 수 없도록 8자 이상의 특수문자([, *, #,? 등)와 숫자, 영문자가 조합된 암호를 사용해야 안전하다. <그림 > 암호 바꾸기 Windows XP 계정등록 및 암호 설정 계정생성의 경우는 [새 계정 만들기]에서 가능하며 그 외의 방법은 아래 의 Windows 2000과 동일하다. 암호 설정 방법은 아래와 같다. 1 [시작] [설정] [제어판] [사용자 계정] 버튼 클릭 후 암호를 변경하고자 하는 계정 선택 <그림 > 사용자 계정 선택

33 2 [암호 만들기] 선택 <그림 > 암호 만들기 선택 3 새로운 암호와 이전 암호를 입력한 후, [암호 만들기] 버튼 클릭 <그림 > 암호 입력

34 Windows 2000 계정등록 및 암호 설정 1 [내 컴퓨터] 마우스 오른쪽 버튼을 클릭하고, [관리]를 선택 <그림 > 관리 선택 2 [컴퓨터관리] [시스템 도구] [로컬 사용자 및 그룹] [사용자]선택 3 [사용자]의 오른쪽 창에 나타나는 것이 계정이며, 생성은 우측 창에서 마우스 오른쪽 버튼을 클릭하여 [새 사용자]를 선택 <그림 > 컴퓨터 관리에서 사용자 선택

35 4 [사용자 이름]이 로그인 ID이며, 암호를 입력하고 [만들기] 버튼을 클릭하여 계정 생성 [다음 로그온 할 때 반드시 암호 변경] 은 최초 로그온 시 암호를 변경하도록 설정한다. 암호는 쉽게 추측할 수 없도록 8자 이상의 특수문자([, *, #,? 등)와 숫자, 영문자가 조합된 암호를 사용해야 안전하다. <그림 > 새 사용자 설정 5 계정 리스트에서 방금 생성한 계정을 아래와 같이 확인할 수 있음 <그림 > 계정 확인 6 기존 계정의 암호 변경을 원할 경우, 변경하고자 하는 계정에서 마우스 오른쪽 버튼을 눌러 [암호설정]을 클릭하여 변경할 암호를 입력한 후 [확인] 버튼 클릭

36 <그림 > 암호 설정 선택 <그림 > 암호 변경하기 7 계정 등록정보 변경을 원할 경우에는 계정을 더블클릭하거나 마우스 오른쪽 버튼을 클릭하여 [등록정보]를 열어서 편집 <그림 > 계정 등록정보 변경

37 8 [소속그룹]탭을 눌러 특정계정의 소속 그룹을 변경할 수 있으며, 그룹은 [로컬 사용자 및 그룹] [그룹]을 선택하여 확인할 수 있음 <그림 > 그룹 선택 나. 암호 관리 암호를 사용하지 않으면 사용자의 개인정보가 고의 또는 실수로 타인에게 유출될 수 있으므로 암호 설정은 반드시 필요하며, 암호 설정 시에는 특수문자 등을 이용하여 타인이 추측할 수 없도록 설정 필요 부적절한 암호 생성의 예 이름, 전화번호, 생년월일, 차량번호, 사원번호 등과 같이 쉽게 사용자를 추측 할 수 있는 암호 숫자만으로 이루어지거나 길이가 짧은 암호 love, happy와 같이 잘 알려진 단어로 구성된 암호

38 바람직한 암호 생성요령 특수문자([, *, #,? 등)와 숫자, 영문자가 조합된 암호 8자 이상의 길이로 영문자와 숫자 등이 조합된 암호 3. 공유폴더 관리 공유 폴더는 네트워크를 통해 여러 사람이 사용할 수 있도록 제공되는 컴퓨터의 공동 자료저장 공간이므로, 임의의 사용자가 삭제 또는 위 변조 하지 못하도록 숨은 공유 폴더 제거 및 공유 폴더 권한설정 필요 가. Windows 98 공유폴더 설정 방법 1 공유하고자 하는 폴더를 선택 한 다음 오른쪽 마우스 클릭 한 후 [공유] 선택 2 공유폴더에 암호설정 및 읽기(또는 쓰기) 권한 부여 <그림 > 읽기/쓰기 암호 다름 <그림 > 읽기/쓰기 암호 동일

39 공유폴더 관리 Windows 98의 경우 네트워크 감독을 추가 설치하여 공유폴더를 관리할 수 있다. 1 [시작] [설정] [제어판] [프로그램 추가/제거] 선택 후 [프로그램 추가/제거 등록정보] 창에서 [Windows 설치] 탭 선택 <그림 > 시스템 도구 선택 2 [시스템 도구]를 선택 후 [자세히] 버튼을 클릭하여 [네트워크 감독]을 선택 후 [확인] 버튼 클릭 <그림 > 네트워크 감독 설치

40 3 Windows 98 설치 CD를 CD롬 드라이브에 넣으면 네트워크 감독 설치가 시작됨 4 설치 후 공유폴더 관리를 수행하기 위해서는 [시작] [보조프로그램] [시스템 도구] [네트워크 감독]을 선택하거나, [시작] [실행] netwatch 입력 <그림 > 네트워크 감독을 통한 공유폴더 관리 나. Windows 2000/XP 운영체제 설치 시 초기 설정된 숨은 공유폴더 4) 제거 방법 1 관리자 권한(Administrator)으로 로그인 2 레지스트리 편집기 실행: [시작] [실행] regedit 3 레지스트리 값 설정 레지스트리 편집기의 좌측 트리구조에서 [HKEY_LOCAL_MACHINE\ SYSTEM \CurrentControlSet\Services\lanmanserver\parameters] 선택 4) 숨은 공유폴더 : 관리자, 프로그램 및 서비스가 네트워크의 컴퓨터 환경을 관리하는데 사용할 수 있는 숨겨진 관리자 공유 폴더

41 레지스트리 편집기의 오른쪽 창 빈 공간에 마우스 오른쪽 버튼을 클릭하여 [새로 만들기] [DWORD 값(D)] 메뉴 선택 <그림 > 레지스트리 값 설정 입력 값 설정 화면에서 [이름] 필드에 [AutoShareWks]를 입력 후 엔터키 누름 운영체제 종류에 따라 이름 필드에 입력되는 값을 다음과 같이 다르게 설정 해야 한다. - Windows 2000 professional, Windows XP : AutoShareWks - Windows 2000/2003 Server : AutoShareSvr 숨은 공유폴더를 위와 같은 방법으로 제거하지 않으면, 서버 서비스를 중지한 후 재시작하거나 컴퓨터를 다시 시작하여도 재생성 된다. <그림 > 레지스트리 값 추가

42 4 네트워크 설정을 위한 명령 프롬프트 실행 : [시작] [실행] cmd 실행 <그림 > cmd 실행 5 명령 프롬프트에서 다음의 명령어를 실행 C:\net share C$ /delete C:\net share D$ /delete C:\net share Admin$ /delete 공유 폴더 관련 자료는 다음 사이트 참조 Microsoft Windows 공유 폴더 참조 사이트 클라이언트 컴퓨터에서 숨겨진 공유 또는 관리자 공유를 만들고 삭제하는 방법 Windows XP의 파일 공유 및 사용 권한에 대한 설명 support.microsoft.com 좌측메뉴에서 Windows XP 네트워크 파일공유 및 사용권한 4. 화면보호기 설정 화면보호기는 모니터에서 작업 중인 내용을 감추는 기능과 타인의 직접적인 접근을 차단하는 기능을 수행하므로, 일정시간 자리를 비울 경우 화면보호기 암호가 작동되도록 설정 필요

43 Windows 98/2000의 화면보호기 설정 1 [시작] [설정] [제어판] [디스플레이]를 선택 후 등록정보 실행 <그림 > 디스플레이 선택 2 [디스플레이 등록정보] 창이 나타나면, [화면보호기]를 선택 <그림 > 화면 보호기 선택

44 3 화면보호기를 선택 후 [암호사용]에 체크를 하고 [변경]버튼 클릭 <그림 > 화면 보호기 설정 4 새 암호 및 새 암호 확인에 화면보호기 암호를 입력 후 [확인]버튼 클릭 <그림 > 화면 보호기 암호 설정 5 [대기시간]을 설정한 후 [확인] 버튼 클릭 <그림 > 대기 시간 설정

45 6 대기시간이 지나면 화면보호기가 실행되며, Windows 화면으로 돌아가기 위해서는 이전에 설정한 화면보호기 암호를 입력 <그림 > 화면 보호기의 암호 입력 Windows XP의 화면보호기 설정 1 [시작] [설정] [제어판]에서 종류별 보기인 경우 [모양 및 테마] [화면 보호기 선택]을 선택하고, 클래식 보기인 경우 [디스플레이]를 선택 바탕화면에서 마우스 오른쪽 버튼을 클릭하여 등록정보를 선택하는 방법도 있다. <그림 > 종류별 보기

46 <그림 > 클래식 보기 2 [디스플레이 등록정보] 창이 나타나면, [화면보호기]를 선택한 후, 화면보호기 설정을 [없음]에서 원하는 모양을 선택 3 화면보호기에 암호를 설정하기 위해 [다시 시작할 때 암호로 보호] 체크박스 선택 <그림 > 화면보호기 암호설정 4 [적용], [확인] 버튼 클릭

47 5. 웹 브라우저 보안 설정 웹 브라우저 5) 의 보안설정이 [보통] 이하이면 사용자 동의 없이 스파이웨어 등이 설치되고, 이로 인해 악성프로그램으로 인한 해킹목표 및 해킹 경유지로도 사용될 우려가 높으므로 보안 수준 설정은 [보통] 이상 설정해야 하며, 필요에 따라서는 [사용자 지정] 설정 필요 가. 보호수준 설정 1 웹브라우저인 Internet Explorer에서 [도구] [인터넷 옵션] [보안] 탭 선택 2 [인터넷]을 선택한 후, 이 영역에 적용할 보안 수준 에서 슬라이더를 [보통]이상으로 설정 아래의 [인터넷 옵션] [보안] 탭에서 [신뢰할 수 있는 사이트]에 등록된 사이트는 보안 옵션의 적용을 받지 않고 모든 작업이 허용된다. 스파이웨어 6) 등의 악성 프로그램이 자신의 사이트를 [신뢰할 수 있는 사이트]에 등록하는 경우가 종종 있으므로 등록된 사이트 목록을 주기적으로 확인해야 한다. <그림 > 보안수준 설정 5) 웹 브라우저 : 사용자의 컴퓨터가 인터넷에 접속되어 웹 서버로부터 가져온 여러 가지 정보를 볼 수 있도록 도와주는 소프트웨어로서, Microsoft사의 인터넷 익스플로러와 Netscape사의 커뮤니케이터 등이 있음 6) 스파이웨어 : 사용자의 정보를 수집해 다른 사람에게 제공하기 위한 프로그램

48 나. 악의적인 ActiveX 컨트롤 설정 웹 서핑 시 다양한 ActiveX 컨트롤이 실행된다. 신뢰할 수 없는 곳에서의 전자서명 없는 컨트롤이나 공인되지 않은 컨트롤은 설치하지 않는 것이 바람직하다. 안전한 ActiveX 및 플러그인 사용을 위해서는 [보안] 탭을 선택 한 후 [사용자 지정 수준] 클릭하여 아래와 같이 설정 <그림 > 사용자 지정 Internet Explorer 보안 관련 상세자료는 다음 사이트 참조 Internet Explorer 보안 참조 사이트 6. 이메일 보안설정 Outlook Express 등의 메일 프로그램을 사용하여 웜 혹은 스파이웨어에 감염된 메일을 열어볼 경우 바이러스, 악성코드 등으로 계정 및 암호, 신용정보 등이 유출될 위험이 크므로 이를 방지하기 위해 바이러스 방지 및 미리보기 방지 기능 설정 필요

49 Outlook Express의 바이러스 방지 설정 Outlook Express의 [도구] [옵션] [보안] 탭의 바이러스 방지 부분을 다음 그림과 같이 설정 <그림 > 아웃룩 보안설정 미리보기 방지 설정 Outlook Express에서는 [보기] [레이아웃]을 클릭한 후, [미리 보기 창 표시] 체크박스를 선택하지 않는 것으로 설정 <그림 > Outlook Express 미리보기 방지 설정

50 Microsoft Outlook에서는 받은 편지함 선택 후 [보기] [미리보기 창]을 클릭하여 받은 편지를 미리보지 않는 것으로 설정 웹 메일 설정 <그림 > Microsoft Outlook 미리보기 방지 설정 받은 편지에 대한 바이러스 검사를 자동으로 해 주는 웹 메일 시스템을 사용 시 보안 접속 기능을 제공하는 경우 반드시 체크해야 한다. 보안접속은 사용자가 입력한 아이디 및 비밀번호를 암호화해서 전송하므로 도청 (sniffing) 공격으로부터 자신의 비밀번호를 보호할 수 있다. <그림 > 보안접속 7. 침입차단 및 팝업차단 기능 설정 PC는 인터넷에 연결되는 순간부터 해커들로부터 지속적으로 공격을 받게 되는데, 이렇게 공격자가 네트워크를 통해 내 PC로에 접속하지 못하도록 하기 위해 Windows에서 제공하는 침입차단 기능 설정 필요 Windows 방화벽은 Windows XP의 Service Pack 2에서 제공하는 기능이다. Service Pack 2는 Windows Update 서비스를 이용하거나, 마이크로소프트 다운로드 센터를 통해 다운로드 받을 수 있다. ( Windows XP 항목)

51 가. Windows XP 침입차단기능 설정 1 컴퓨터 화면의 작업표시줄에서 [시작] [설정] [제어판] [보안센터] 선택 <그림 > 보안센터 선택 2 [보안설정 관리대상] [Windows 방화벽] 클릭 <그림 > 보안센터

52 3 [일반] 탭에서 [사용(권장)] 선택 <그림 > Windows 방화벽 설정 4 [사용]을 선택한 후 [확인] 버튼 클릭 [예외 허용 안 함] 버튼을 체크하면 일부 프로그램에서 인터넷 접속이 불가능한 경우가 있으니, 고급사용자가 아니라면 [예외 허용 안 함] 버튼은 선택하지 않는 것이 좋다. Windows XP Service Pack 2를 설치하면 웹 브라우저(Internet Explorer)에서 팝업창 차단 기능을 활용할 수 있으며, 이를 통해 팝업 창을 통한 바이러스나 스파이웨어의 유입을 차단할 수 있다. 나. Windows XP 팝업 차단 기능 설정 팝업 차단 활성화 Internet Explorer의 [도구] [팝업 차단] [팝업차단 사용] 선택 <그림 > 팝업 차단 사용

53 팝업 허용목록에 없는 사이트의 팝업 허용 Internet Explorer 주소 표시 창 아래에 생기는 알람 표시줄을 클릭하여 [현재 사이트의 팝업을 항상 허용]을 선택 임시로 허용하기를 원한다면 [임시로 팝업 허용] 선택 <그림 > 현재 사이트의 팝업을 항상 허용 Internet Explorer의 [도구] [팝업 차단] [팝업 차단 설정]을 클릭하여 허용할 웹 사이트 주소를 목록에 직접 추가 팝업을 허용하고자 하는 사이트 주소 *.kisa.or.kr 등을 입력하고 [추가]버튼 클릭 Windows XP Service Pack 2 이외에도 인터넷 검색엔진을 이용하면 팝업차단 기능을 제공하는 공개용 프로그램을 많이 찾을 수 있음 <그림 > 팝업 차단 설정

54 Windows 방화벽과 관련한 상세정보는 다음 사이트 참조 Windows 방화벽 참조 사이트 인터넷침해사고대응지원센터 보안문서 Windows 2000/XP에 내장된 방화벽을 통한 보안 TR 부팅디스크 관리 해킹, 바이러스, 웜 등에 의한 침해사고 7) 시 부팅이 안되어 자료손실을 초래할 수 있으므로, 시스템 복구를 위해 별도의 부팅디스크 제작 필요 가. Windows 98 부팅디스크 작성 1 [시작] [설정] [제어판] [프로그램 추가/제거]를 선택한 후 [시동 디스크]탭에서 [디스크 작성] 버튼 클릭 <그림 > 시동 디스크 7) 침해사고 : 전자적 침해행위로 인하여 발생하는 사고

55 2 플로피 디스크를 넣은 후 [확인] 버튼 클릭 <그림 > 디스크 삽입 <그림 > 시동디스크 작성 시스템 복구를 위한 부팅 절차 컴퓨터를 다시 시작한 후, 윈도우가 부팅되기 전에 [F8] 키를 눌러 부트 메뉴가 나타나면 [3.Safe Mode]를 선택하여 안전모드 로 부팅 <그림 > Safe Mode 선택 또는, 작성된 부팅디스크를 플로피 디스크에 삽입한 후, 컴퓨터를 재시작 플로피 부팅을 위해서는 CMOS(complementary metal-oxide semiconductor)에서 플로피 부팅이 가능하도록 설정해야 함

56 시스템 복구와 관련한 정보는 다음 사이트 참조 마이크로소프트 고객지원 홈페이지 support.microsoft.com 좌측 메뉴 중 해당 운영체제 선택 백업, 복원, 복구 선택 좌측 메뉴 중 해당 운영체제 Troubleshoot 나. Windows 2000/XP Windows 2000/XP 계열은 부팅디스크를 작성할 필요 없이, 설치 시디롬 이 부팅디스크 기능을 대신하며, Windows 2000/XP 에서는 부트 할 수 없는 컴퓨터에 액세스할 때 안전 모드와 복구 콘솔 두 가지 부트 방법을 제공한다. 안전 모드로 부트 1 시스템을 재시작하여 윈도우가 부팅되기 전에 [F8] 키를 눌러 나타나는 부트 메뉴 중 안전 모드 를 선택 2 안전 모드로 부팅 후 Administrator 로 로그인 복구 콘솔로 부트 1 [설치 시디롬]으로 부팅한 다음 R' 키를 눌러 Windows 복구 선택

57 <그림 > Windows 복구 R 키 2 [복구 옵션]에서 'C' 키를 눌러 [복구 콘솔]을 선택한 후, 관리자 암호 입력 <그림 > 복구콘솔 C' 키

58 <그림 > 관리자 암호 입력 부팅 가능한 CD롬이 없는 사용자는 다음의 플로피 디스크용 시동 디스크 파일 다운로드 사이트 참조 플로피 디스크용 시동 디스크 파일 참조 사이트 Windows XP home edition용 플로피 부팅 디스크 제품 리소스 다운로드 목차의 Windows XP' 클릭 Windows XP Home Edition 유틸리티: 플로피 부트 설치용 시동 디스크 Windows XP professional용 플로피 부팅 디스크 제품리소스 다운로드 목차의 Windows XP' 클릭 Windows XP Professional 유틸리티: 플로피 부트 설치용 시동 디스크 9. 무선랜 보안 설정 무선랜 사용 시 해커가 무선랜 AP 8) (Access Point)에 접속해 네트워크를 사용할 수 있고, 자신의 네트워크 패킷을 도청해 각종 계정, 암호, 신용정보 등 중요정보를 가로챌 수 있으므로 보안설정 필요

59 데이터 암호화 1 컴퓨터 화면의 작업표시줄에서 [시작] [연결대상] [무선네트워크 연결]을 선택한 다음 [속성] 버튼 클릭 <그림 > 무선네트워크연결 2 [무선 네트워크 연결 속성] 창이 뜨면 자신이 사용 중인 AP를 선택한 다음 [속성] 버튼 클릭 아래 예제는 'kisa-ap2' 라는 무선인터넷을 사용하는 예제임 <그림 > 무선네트워크연결 속성 8) AP : 무선 랜 카드들이 신호를 받아오는 중간 장비로서 무선 랜 사용시 AP를 통해 데이터를 전송받는다

60 3 [연결정보]탭을 선택한 후 [데이터 암호화]에서 [WEP(Wired Equivalent Privacy)]을 선택 <그림 > 연결정보 입력 4 네트워크 키가 있으면 [키가 자동으로 공급됨]을 체크를 해제하고 미리 지정한 [네트워크 키]를 입력 만약, 네트워크 키 값이 있는 경우 무선랜 관리 담당자에게 문의하여야 한다. 인증방식 설정 IEEE b 표준에서는 무선 클라이언트와 AP 간에 간단한 인증 방식을 설명하고 있으며, 그 세가지 인증방식으로 개방, 공유, 자동이 있다. 개방 인증방식 보안을 고려하지 않을 경우 및 사용하기 쉬운 점을 고려한 방식이다. 무선 스테이션과 AP 는 암호키를 가지고 있지 않으므로, 무선 스테이션은 다른 모든 AP 에 접속을 할 수 있으며, 암호화 되어있지 않은 일반적인 전송되는 데이터를 수집할 수 있다. 공유 인증방식 AP 에서 무선 스테이션을 인증할 수 있는 공유된 암호키를 사용하는 방식으로 무선 스테이션과 AP 모두 공유된 암호키(일반적으로 WEP 암호화 및 WEP key)를 지정하고, 보안 기능을 사용가능하게 설정해야 한다

61 자동 인증방식 무선 어댑터가 개방 인증방식과 공유 인증방식을 자동으로 전환할 수 있다. 만일 사용자가 다른 무선 클라이언트의 인증방식을 모를 경우, 자동인증방식을 사용해야 한다. 무선랜 보안 관련 상세정보는 다음 사이트 참조 인터넷 침해사고 대응지원센터 무선랜 보안 보안문서 기술문서(2002년) 문서ID : TR 문서 암호 설정 문서에 암호를 설정한 후 저장하면 저장 내용이 암호화되어 내용 유출을 막을 수 있으므로 중요 문서는 암호화가 필요 가. MS 워드(MS 워드 2003 기준) 1 [도구] [옵션] [보안] 탭 클릭 <그림 > MS워드암호설정

62 2 암호를 입력 후 [확인] 버튼을 누르면 나타나는 암호 확인 창에 입력했던 암호를 다시 입력하고 [확인] 버튼을 클릭 단, 열기 암호와 쓰기 암호를 모두 지정했다면 암호 확인 창이 두 번 나타남 암호는 대소문자를 구분하고 문자, 숫자, 공백, 기호의 모든 조합이 포함될 수 있으며 최대 15자까지 지정할 수 있다. 나. 한글(한글 2004 기준) 1 [파일] 메뉴에서 [문서 암호] 클릭 <그림 > 한글 암호 설정 2 [문서 암호 설정] 대화 상자의 문서 암호 에 원하는 암호를 5글자 이상 입력 3 암호 확인 에 입력했던 암호를 다시 입력하고 설정 버튼을 클릭 암호는 최소 5글자 이상, 최대 44글자까지 기억됨 다. 엑셀(엑셀 2003 기준) 1 [도구] [옵션] [보안] 탭 클릭 2 암호를 입력 후 [확인] 버튼을 누르면 나타나는 암호 확인 창에 입력했던 암호를 다시 입력하고 [확인] 버튼 클릭 암호 제한은 워드 2003과 동일함

63 <그림 > 엑셀 암호 설정 라. 파워포인트(파워포인트 2003 기준) 1 [도구] [옵션] [보안] 탭 클릭 <그림 > 파워포인트 암호 설정 2 암호를 입력 후 [확인] 버튼을 누르면 나타나는 암호 확인 창에 입력했던 암호를 다시 입력하고 [확인] 버튼 클릭 암호 제한은 워드 2003과 동일함

64 제 2 절 PC 운영체제 고급 보안 [S2] 1. 운영체제의 불필요한 서비스 제거 Windows를 설치하면 많은 수의 서비스들이 설치되는데 일부 서비스는 실제로 거의 사용되지 않으면서 보안 취약점을 발생시킬 수 있으므로 이러한 서비스 제거 필요 불필요한 서비스 제거 방법 1 [제어판] [관리도구] [서비스] 에서 현재 실행중인 서비스 목록 확인 <그림 > 서비스 목록 2 서비스 목록 그림에서 제거할 서비스를 선택한 후 마우스 오른 쪽 버튼을 클릭하여 [사용안함]으로 지정 단, 사용안함 으로 했을 때 시스템 오류가 발생할 수 있으니 주의해야 하며, 사용자가 설치하지 않은 수상한 Windows 서비스가 설치될 수 있으니, 주기적으로 점검해야한다. 만약 Plug and play 서비스나 Workstation 서비스 등을 중지시킬 경우 장치 인식 불가 등의 현상이 발생할 수 있으니 자신의 운영 환경을 고려하여 필요한 서비스가 멈추지 않도록 해야한다

65 불필요한 서비스 목록 - Clipbook Service 원격 컴퓨터와 정보 공유를 위한 클립북 뷰어 사용 - Computer Browser Service 네트워크 상의 모든 컴퓨터 목록의 갱신 및 관리 - Internet Connection Sharing Service 인터넷 연결 공유 - Indexing Service 로컬 및 원격 컴퓨터 내의 파일 내용 및 속성을 인덱싱 - NetMeeting Remote Desktop Sharing Service 내부 인트라넷을 통한 바탕화면 원격 공유 서비스 - Remote Registry Service 원격 사용자가 컴퓨터의 레지스트리 설정을 수정 - Routing and Remote Access Service LAN이나 WAN 환경에서 라우팅 서비스를 제공 - Server Service 컴퓨터 내의 파일, 인쇄 등을 네트워크를 통해 공유 - Simple TCP/IP Service Echo, Discard, Character Generator, Daytime, Quote of the Day 프로토콜을 모두 전체 어댑터에서 사용 - SMTP Service 컴퓨터로 직접 메일을 보내기 위한 서비스 - FTP Publishing Service FTP 서비스를 구현 - Telnet Service 텔넷 서비스를 구현 - Task Scheduler Service 작업 스케줄러 서비스 - Terminal Service 터미널을 통해 서버에 원격 접속 - Windows Media Services 실시간으로 미디어 파일을 서비스 2. 이벤트 및 로그관리 불법적인 접근 시도나 침해사고가 발생하였을 때, 증거자료나 추적을 위해서는 이벤트 및 로그를 남겨야 하며, 이를 위해서는 이벤트 뷰어 및 감사정책 설정 필요

66 이벤트 보기 Windows에서 발생하는 각종 로그를 이벤트 뷰어 를 통해서 확인할 수 있으며, 위치는 [시작] [설정] [제어판] [관리도구] [이벤트뷰어]를 선택을 하면 확인 할 수 있다. 감사정책 설정 <그림 > 이벤트 뷰어 설정된 보안정책에 위배되는 내용들을 보기 위해서는 각 보안정책별로 실패 항목을 감사하도록 설정이 필요하다. 1 Windows에서 [감사정책]설정은 [제어판] [관리도구] [로컬보안 정책] [로컬정책] [감사정책] 선택 2 [감사정책] 선택 후 오른쪽 화면에 감사가 필요한 이벤트를 선택 3 [로컬보안설정]에서 실패 항목에 체크 보안 관련된 모든 기록이 이벤트 뷰어에 남지 않으며 [감사정책]에서 사용자가 남기도록 지정된 항목만 기록에 남긴다

67 <그림 > 감사정책 제 3 절 PC 보안제품 설치 운영 [S2] 1. 바이러스 백신 바이러스는 개인 PC에 저장된 중요 데이터나, 시스템을 손상시키고 백도어 등을 심어 신용정보 등을 유출 시키는 등의 심각한 문제를 초래할 수 있으므로 PC를 안전하게 보호하기 위하여 최소한의 정보보호 제품인 백신은 기본적으로 설치 필요 가. 기본 사용지침 바이러스 백신은 항상 켜 둔 채로 사용하며, 하루에 한번 정도 자동 실행할 수 있도록 설정

68 새롭게 발견되는 바이러스 차단을 위해 백신의 자동 업데이트 기능을 사용 불법으로 유통되는 소프트웨어 혹은 복사본을 사용하지 말고 정품 소프트웨어를 구입하여 설치 나. 제품사용 방법 (1) V3 V3는 유료제품으로 안철수 연구소( 접속하여 다운로드하여 설치할 수 있으며, 이를 사용하기 위한 주요 기능별 설정방법은 다음과 같다. 실시간 감시 기능 설정 [V3] [시스템 감시] 체크박스에서 "On"에 체크표시를 하면 실시간 감시 기능이 활성화되며, [시스템 감시 On Off] [more]를 클릭해 환경설정 화면에서 [검사 파일 형식]에서 실시간 검사를 수행할 파일형식을 설정 <그림 > 실시간 검사기능 On/Off 설정

69 실시간 감시 설정 시 주의사항 Pop3 감시와 outlook 감시를 on할 경우 아래와 같은 문제점이 발생할 수 있으므로 꼭 필요한 감시 기능만 활성화한다. outlook 이메일 수신 불가 메일 계정에 가상의 프록시 서버( )로 메일 서버를 설정하게 되어 계정 변경시 pop3 감시 에러가 발생하여 pop3 감시 모듈이 정상적으로 작동하지 않게 된다. 시스템 성능 저하 아웃룩 익스프레스(pop3)나 MS 아웃룩을 사용하여 메일을 수신할 때 마다 바이러스가 있는지 검사하게 되어 다른 프로그램의 실행속도 저하가 일어나 시스템이 느려진다. 프린트 불가 감시 기능으로 인해 CPU의 사용이 집중되어 메일 출력시 스풀러로 전송되는 데이터 또한 감시를 거치므로 출력이 지연되어 결국 불가 상태로 된다. 자동 업데이트 설정 [엔진 업데이트 예약] [more]부분을 클릭해 [스마트 업데이트 유틸리티] 창에서 [추가] 버튼을 클릭하여 업데이트 주기 설정 <그림 > 자동 업데이트 설정

70 예약 감시 설정 컴퓨터 화면 하단의 트레이 아이콘 [ ] 에서 마우스 오른쪽 버튼을 클릭하여 [환경설정] [예약검사]를 선택하여 원하는 폴더 혹은 파일 선택 <그림 > 예약 검사 기능 설정 이메일 감시기 활성화 [POP3 감시] 체크박스에서 On 쪽에 체크표시를 하면 메일감시 기능이 활성화되며, [POP3 감시 On Off] [more] [메일검사/감시] 설정 <그림 > 이메일 감시 활성화 설정

71 (2) 바이로봇 바이로봇은 유료제품으로 (주)하우리( 접속하여 다운로드하여 설치할 수 있으며, 이를 사용하기 위한 주요 기능별 설정방법은 다음과 같다. (버전 5.0 기준) 실시간 감시 기능 설정 [바이로봇] [도구] [고급설정] [실시간 모니터링 설정] [Anti-Virus 모니터링]에 체크표시를 하면 실시간 감시 기능이 활성화 됨 <그림 > 바이로봇 실시간 모니터링 설정 검사대상 지정을 위해서 [도구] [환경설정] [바이러스 검사]에서 실시간 검사를 수행할 대상 파일을 설정

72 <그림 > 바이로봇 실시간 모니터링 환경 설정 자동 업데이트 설정 1 바이로봇에서 [도구] [업데이트] 선택 <그림 > 자동 업데이트 설정 2 다음화면에서 [환경설정] 버튼을 클릭

73 <그림 > 자동 업데이트 환경설정 3 자동 업데이트 설정 을 체크하고 접속주기 를 시간단위로 설정 한 후 [종료] 버튼을 클릭하여 종료 <그림 > 자동 업데이트 주기 설정 예약 감시 설정 1 바이로봇에서 [도구] [예약설정] 선택

74 <그림 > 예약 감시 설정 2 다음화면에서 [추가] 버튼을 클릭 <그림 > 예약 감시 설정-추가 3 다음 화면에서 예약검사 일정을 설정한 후, [다음] 버튼을 클릭하여 예약검사 대상을 선택하고 다음 [종료] 버튼을 클릭하여 종료 <그림 > 예약 감시 조건 설정

75 이메일 감시기 활성화 [고급설정] [실시간 모니터링 설정] [ protect 설정]에 체크표시하고 [확인] 클릭 후, 메뉴에서 [기능] [메일검사]를 선택하여 Protect 부분의 설정 을 체크한 다음 [확인] 버튼 클릭 <그림 > 바이로봇 이메일 감시기 활성화 <그림 > 바이로봇 이메일 실시간 모니터링 활성화 (3) ASP 형 백신 웹 기반의 PC바이러스 백신 서비스로 온라인임대(ASP) 방식으로 제공된다. PC 바이러스 백신 소프트웨어를 일일이 컴퓨터에 설치하지 않아도 인터넷에 접속해 필요할 때마다 바이러스 진단 및 치료를 할 수 있으며, 서비스에 접속하는 동시에 바이러스 검색엔진이 자동으로 업데이트 된다는 장점이 있으며, 백신 소프트웨어 개발 업체, ISP 등에서 이러한 서비스를 제공하고 있다. PC 바이러스 백신 제품에 관한 상세정보는 다음 사이트 참조

76 백신 제품 참조 사이트 한국정보보호산업협회 회원사안내 회원사정보 바이러스 백신 보호나라 사이버방역 백신/보안패치 다운로드 2. 스파이웨어 제거기 스파이웨어란 타인의 컴퓨터에 잠입하여 해킹 툴 등을 설치하여 사용자의 중요한 개인 정보를 유출해 내는 프로그램으로 사용자 비밀정보 유출 방지를 위해 스파이웨어 제거기 사용이 필요 주요 기능 컴퓨터에 설치되어 있는 악성코드 및 애드웨어 검색 및 치료 악성코드 및 애드웨어 목록 확인 설정을 통한 예방 및 차단 그 외에도 제품에 따라 모티터링 및 흔적 삭제 기능 등을 제공 시작프로그램 관리, 레지스트리 정리 및 히스토리 삭제 등 스파이웨어 제거기에 관한 상세정보는 다음 사이트 참조 스파이웨어 제거기 참조 사이트 보호나라 상용스파이웨어 제거기 : 사이버방역 온라인 검사 온라인 스파이웨어 제거 사이트 스파이웨어 정보 : 해킹/바이러스 스파이웨어

77 스파이웨어 제거기를 여러 개 설치하여 사용하다보면 똑같은 파일이 다양한 명칭으로 검사되고, 경쟁사의 안티 스파이웨어를 스파이웨어로 탐지하여 제거되는 문제가 발생하기도 한다. 또한 사용상의 실수로 레지스트리 및 중요 시스템 파일을 지울 수도 있으니 주의가 필요하다. 3. 개인용 침입차단시스템 개인용 침입차단시스템은 개인 PC에 인터넷 등 외부에서 들어오는 트래픽들을 접근통제 9) 규칙에 따라 허가하거나 거부하여 해킹 등의 공격을 차단하는 기본적인 정보보호 제품으로 개인 PC내의 프로그램, 데이터 등의 보호를 위해 필요 주요 기능 개인용 PC에 설치되어 시스템의 모든 포트를 감시할 수 있고 외부로부터 침투가 감지될 경우 자동으로 경보를 울려주는 기능을 내장하고 있다. 네트워크 제어 : 네트워크에 대한 접근통제를 수행 응용 프로그램 제어 : 컴퓨터의 응용 프로그램들 중에서 어떠한 응용 프로그램을 신뢰하고 실행 할 것인가를 설정 개인용 방화벽과 관련한 상세정보는 다음 사이트 참조 침입차단시스템 한국정보보호산업협회 회원사안내 회원사정보 침입차단시스템 9) 접근통제 : 침입차단시스템의 중요한 기능적 요구사항 중의 하나로 외부 사용자가 내부 네트 워크로 또는 내부 사용자가 인터넷 등과 같은 외부 네트워크로 통신하기 위해 접 근할 때, 허용된 시스템에서 접근요청을 하는지, 통신 대상이 되는 목적지 시스템 에 대한 접근 권한이 있는지를 검사하여 허용여부를 결정

78 4. 스팸메일 차단기 스팸메일 차단기는 개인 PC나 서버에 탑재되어 광고, 음란물 등을 포함하는 대량의 불필요한 스팸메일을 제거하는 개인용 정보보호 제품으로, 스팸메일 처리로 인한 업무 생산성 저하, 스팸메일에 포함된 악성코드로 인한 정보유출 등을 방지하기 위하여 스팸메일 차단기 필요 가. 주요기능 스팸메일 차단 및 검사 스팸메일로 잘못 걸러진 경우 대비 복구 기능 다양한 차단 규칙 및 사용자 관리 기능 등 제공 다수의 스팸메일 차단기는 메일보기 프로그램(Outlokk Express, Outlook 등)과 연동하여 스팸메일을 차단하는 기능을 제공한다. 나. 스팸캅 (SpamCop) 스팸캅 소개 스팸캅은 이메일 사용자의 불법스팸메일에 대한 신고를 보다 신속하고 간편하게 하여 이용자의 불법스팸매일 신고를 장려하고 이를 효과적으로 접수할 수 있도록 한국 정보보호진흥원에서 자체 개발한 소프트웨어로 에서 무료로 다운받을 수 있다. 스팸캅 프로그램은 현재 업그레이드 중이므로, 향후 사용자 환경과 기능이 변경될 수 있음

79 스팸캅 설치(Version 3.0) 1 한국정보보호진흥원 불법스팸대응센터 S/W 다운로드에서 Spamcop 소프트웨어를 무료로 다운받아 설치 <그림 > 스팸캅 설치 2 설치 후 처음으로 실행하면 아래와 같은 화면이 표시됨 <그림 > 스팸캅 설치 후 실행화면

80 3 스팸캅을 실행하면 다음과 같이 불법스팸메일을 신고할 수 있음 작성된 신고사항은 한국정보보호진흥원 불법스팸대응센터에 접수된다. <그림 > 스팸캅 실행 화면 <그림 > 불법스팸신고 바로하기 4 스팸신고가 접수되면 다음과 같이 민원 접수된 현황을 볼 수 있음 <그림 > 스팸캅 실행 화면-민원 접수 화면 스팸 차단기 관련 상세자료는 다음 사이트 참조 스팸 차단기 한국정보보호진흥원 주요사업 불법스팸대응센터 S/W다운로드 국내스팸차단솔루션안내

81 제 4 절 PC 통합 보안 관리 [S3] 1. 패치 관리 시스템 개인별로 보안 패치를 함으로써 각 PC별 보안패치 수준이 달라 발생하는 지속적인 보안 사고를 최소화하기 위해, 중앙 집중식으로 기업의 모든 시스템(또는 단일 종류의 시스템)에 대하여 패치 및 사용할 수 있는 어플리케이션을 통제하고 관리할 수 있는 기능을 제공하는 패치 관리 시스템 설치 필요 가. 주요 기능 정책 기반 작업 : 스케줄링 및 기본 정책(Mandatory Baseline) 등 다양한 정책의 수립 및 운영이 가능 함 지속적, 자동적인 패치 적용 : 패치의 즉시 적용, 비 동작 시간 설정, 주기적(Recurring)적용 등 다양한 스케줄링 가능 분산구조의 중앙 관리 : 분산 구조상에서의 보안 정책을 중앙에서 관리 가능 사용자 인터페이스 : 패치 관리 시스템의 관리를 위한 인터페이스 제공 권한 관리 : 최고 관리자 (Administrator)가 정의한 권한에 맞추어 운영자의 운영범위와 권한의 한계를 부여 리포팅 및 분석 : 패치 적용 현황에 대한 Top-level의 그래픽 리포팅 제공

82 나. 구축 시 고려 사항 Cross-platform 지원 여부 : 다양한 이기종 OS 환경을 지원하는지, Oracle, MS SQL, MS Office, Exchange 등 주요 어플리케이션 패치를 지원하는지 확인 에이전트 설치 시 설치 유도 및 강제 설치를 모두 지원 : 설치 유도 방식과 강제설치방식이 지원되는지 확인 안정적인 패치의 공급 : 다양한 플랫폼과 어플리케이션에 대해서, 사전에 검증된 안전한 패치를 공급하는지 확인 보안패치 전송의 안정성 : 암호화된 채널을 통해 안전하게 패치가 전달 되는지 확인 네트워크 및 시스템 부하 : Core 스위치 및 전체 네트워크의 트래픽을 효율적으로 분산하는지 확인 패치 관리 제품 관련 상세자료는 다음 사이트 참조 패치 관리 제품 관련 정보 한국정보보호산업협회 회원사안내 회원사정보 패치관리 PMS 2. 통합 보안 시스템 중규모 중소기업에서는 기업 내의 수많은 직원용 PC에 대한 백신 설치 및 업데이트, 불법프로그램 사용 감시, 패치 설치 등을 개별적으로 관리할 경우 보안수준 차이 및 관리의 어려움으로 인한 취약점, 비용문제 등이 발생할 수 있으므로 비용 효과적으로 일관된 보안관리를 위해 통합 보안 시스템 설치 필요

83 주요 기능 불법 소프트웨어 관리 : 각 PC의 소프트웨어 사용현황, 라이센스, 버전 등의 관리 소프트웨어 배포 : 일괄적인 소프트웨어 배포 관리를 이용하여 보안 패치 설치, 소프트웨어 복구 등의 기능 제공 자산관리 기능 : 기업에서 보유하고 있는 PC의 하드웨어, 소프트웨어 등을 자동으로 검색하고 관리 보안관리 : 일괄적으로 각 PC에 대한 보안정책 적용 및 관리 바이러스 : 중앙집중식의 바이러스 감시, 차단, 치료 기능 통합 보안 시스템 관련 자료는 다음 사이트 참조 통합 보안 시스템 관련 정보 한국정보보호산업협회 회원사안내 회원사정보 보안관리 ESM

84 제 2 장 서버 보안 제 1 절 서버 운영체제 기본 보안 [S1] 1. 업데이트 Windows 및 Unix계열의 서버는 정식 발매이후에도 취약성 등이 종종 발견되어, 이로 인해 해커들에 의해 해킹 공격을 받아 서버 내장된 중요 데이터 등이 손실되거나 손상될 수 있으므로 업데이트 기능을 이용하여 보안패치 등이 최신버전을 유지할 수 있도록 지속적인 업데이트 필요 가. Windows MBSA 10) (Microsoft Baseline Security Analyzer) 활용 Windows 서버의 경우 마이크로소프트사에서 제공하는 MBSA툴은 손쉽게 Windows서버의 보안패치 현황 등을 알 수 있어 관리를 용이하게 해주며, 서버의 취약점 점검 등을 할 수 있는 기능을 제공한다. MBSA는 Microsoft 홈페이지 TechNet( 다운로드하여 설치해야 한다. MBSA의 기능 강력한 암호와 같은 일반 보안 최적의 활용을 위해 Windows 데스크톱과 서버의 검사 작업 잘못된 일반 보안 구성을 확인하기 위해 IIS(Internet Information Services)와 SQL Server를 운영하는 서버 스캔 작업 10) MBSA(Microsoft Baseline Security Analyzer) : Windows 서버의 보안패치를 손쉽게 해주고, 서버의 취약점 점검 기능 등을 수행할 있는 마이크로소프트에서 제공하는 프로그램

85 Microsoft Office와 Outlook, Internet Explorer에 잘못 구성된 보안 영역 설정, Exchange Server 에 대한 검사 작업 Windows 보안 업데이트, Windows 서버 자체에 대한 기본적인 보안설정, IIS 보안설정, SQL 보안 업데이트 및 설정, Exchange 관련된 사항 점검 MBSA를 통한 취약점 점검 1 [시작] [프로그램] [Microsoft Baseline Security Analyzer 1.2] 실행 2 [단일/다중컴퓨터]를 선택 후 컴퓨터/그룹 이름 이나 IP를 입력 하고 [option] 항목에서 원하는 항목을 선택한 뒤 [start scan] 선택 다중 컴퓨터를 스캔할 경우 도메인 관리자 권한으로 점검이 가능하다. <그림 > MBSA Self-scan 실행화면

86 3 [Strat Scan]을 클릭하면 취약점 점검 결과가 다음과 같이 나타남 아래 그림에서 빨간색 X 표시는 서버 보안설정에 맞지 않음을 알려 주는 것이므로, How to correct this'를 클릭하면 이에 대한 조치방법을 볼 수 있다. <그림 > MBSA 결과 화면 Windows 보안 관련 상세자료는 다음 사이트 참조 Microsoft Windows 보안 체크리스트 Windows 2000 보안 체크리스트 Windows NT 4.0 보안 체크리스트

87 나. Unix 및 Linux Unix 서버의 경우 운영체제별로 각 제조사의 사이트에서 보안패치가 제공 되며, 각 제조사에서 제공하는 보안패치 방법은 다음과 같다. Unix 계열의 보안패치는 중간에 해킹을 당할 수 있으므로 인터넷에 연결되지 않은 상태에서 하도록 해야 한다. 레드햇 리눅스 패치 설치여부 확인 # rpm -qa apache 설치 # rpm -ivh apache i386.rpm 업그레이드 # rpm -Uvh apache i386.rpm 삭제 # rpm -e apache Solaris 보안패치 # patchadd "패치 ID"

88 주요 시스템별 패치 관련 상세정보는 다음 사이트 참조 OS 종류 URL SUNOS LINUX HPUX IBM AIX 계정 및 암호 관리 관리자 이외에 다른 사용자가 불법적으로 서버에 접근을 시도하는 행위 등으로부터 보호하기 위해 패스워드 길이 및 잘못된 로그온 시도 횟수 지정 등 암호정책 및 계정잠금정책 설정 필요 가. Windows 암호정책 설정 1 [시작] [프로그램] [관리도구] [로컬 보안 정책] 선택 <그림 > 로컬 보안 정책

89 2 [계정정책] [암호설정] [암호는 복잡성을 만족해야 함]을 더블클 릭 하여 [사용함]을 선택 후 저장 <그림 > 암호 보안 정책 3 [계정정책] [암호설정] [최소 암호 길이]는 숫자형태로 길이를 지정 암호의 길이는 8자 이상으로 지정하는 것이 안전하다. 계정 잠금 정책 설정 1 [시작] [프로그램] [관리도구] [로컬 보안 정책] 클릭 로그온시 여기서 지정된 횟수이상 로그온이 실패되면 일정시간 동안 컴퓨터가 잠겨 로그온을 시도할 수 없다. 2 [계정 정책]에서 [계정 잠금 정책] [계정 잠금 임계값]을 선택한 후 잘못된 로그온 시도 횟수 지정

90 <그림 > 계정 잠금 설정 나. Unix 및 Linux 암호 정책 최소 암호 길이는 /etc/passwd 파일에서 암호의 최소 길이를 8자리 이상으로, 영문자(대소구별), 숫자, 특수문자를 혼용한 경우 이외 에는 암호를 만들지 못하도록 조치 암호의 유효기간을 설정하여 최소 한 달에 한번은 각 사용자의 패스워드 변경 John the Ripper와 같은 Crack 프로그램을 이용하여 암호가 없거나, 너무 쉬운 암호를 가진 계정을 찾아서 주기적으로 점검 및 수정

91 root]# tar zxvfp john-1.6.tar.gz 압축해제 root]# cd john-1.6/src john-1.6/src 디렉토리로 이동 src]# make linux-x86-any-elf 컴파일 src]# cd../run/ run 디렉토리로 이동 run]#./unshadow /etc/passwd /etc/shadow > passwd.1 암호가 저장된 passwd.1 파일 생성 run]#./john passwd.1 암호해독 시작 olympia (olympia) allmall (allmall) lee (lee) v3 (v3) 1234 (gaucho) 111 (weblog) <그림 > John the Ripper로 취약한 암호를 검사하는 화면 John the Ripper 다운로드 관련 자료는 다음 사이트 참조 John the Ripper 다운로드 사이트 계정 정책 /etc/passwd 파일을 주기적으로 점검하여 사용하지 않는 계정 및 guest 계정, 암호가 지정되지 않은 계정은 삭제

92 예) adm, lp, sync, shutdown, halt, news, uucp, operator, games, gopher, ftp(anonymous 사용치 않은 경우 제거), rpcuser, rpc 등 불필요한 계정은 userdel 명령어를 사용하여 모두 제거 bin, sync, daemon 등과 같은 시스템 계정은 /bin/false, /dev/null 등을 이용하여 시스템 쉘을 부여하지 않도록 조치 다음은 암호 파일의 내용으로 시스템 계정에 쉘 대신에 /bin/false 를 설정한 것을 보여주는 화면이다. # cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/false bin 계정으로는 쉘이 부여되지 않음 daemon:x:2:2:daemon:/sbin:/bin/false nobody:x:99:99:nobody:/:/bin/false hcjung:x:501:10:mail user:/home/hcjung:/bin/false 3. 공유폴더 관리 공유 폴더는 네트워크를 통해 여러 사람이 사용할 수 있도록 제공 되는 컴퓨터의 공동 자료저장 공간이므로, 임의의 사용자가 삭제 또는 위 변조 하지 못하도록 숨은 공유폴더 제거 및 권한설정 필요 가. 숨은 공유 폴더 제거 Windows 서버에서 숨은 공유폴더를 제거하는 방법은 1장 1절의 3. 공유폴더 관리 부분과 동일하므로 이를 참고하여 조치한다

93 나. 공유폴더 권한 설정 1 공유를 원하는 폴더를 오른쪽 마우스로 선택하여 [공유]를 클릭 <그림 > 공유 설정 2 [공유]탭에서 이 폴더를 공유함 을 클릭 <그림 > 공유폴더 등록정보 3 [사용권한]을 클릭하여 공유폴더의 사용 권한에서 해당폴더에 대한 사용자 지정 및 사용자의 권한 설정 Windows 2000 이상의 경우 권한설정에서 허용과 거부가 동시에 적용이 될 때는

94 거부권한이 우선권을 가지게 된다. 예를 들면, 위의 그림에서 EveryOne 권한의 허용에 읽기권한이 체크되고 거부에 모든 권한이 체크되면, 아무도 접근을 할 수 없게 된다. <그림 > 공유폴더의 사용권한 4. 파일시스템 보안 파일시스템은 사용자 및 운영체제 데이터가 저장되는 운영체제의 자료구조이므로, 불법적인 로컬 및 원격 사용자로부터 손상, 삭제, 특정 명령어 실행 등의 사고를 방지하기 위해서는 파일시스템에서 제공하는 권한설정 등의 보안기능 설정 필요 가. Windows (1) NTFS 파일시스템 Windows 서버에서 파일시스템 보안을 위해서는 NTFS(New Technology File System)를 사용하여야 하며 NTFS 파일 시스템을 사용하는 방법에는 세 가지가 있다

95 운영체제를 설치하지 않은 경우 운영체제 설치과정에서 파일 시스템을 NTFS로 포맷 운영체제가 이미 설치된 경우에는 Convert 유틸리티를 사용해서 FAT 파티션을 NTFS로 변환 convert 유틸리티를 사용하면 ACL 11) (Access control list)은 변환된 드라이브를 모든 사용자가 모든 권한(Full Control)을 가지도록 설정된다. Windows 2000 Server Resource Kit에 포함된 fixacls.exe 유틸리티를 사용하여 ACL을 적절하게 재설정 한다. C: convert D: /FS:NTFS <그림 > convert 명령 사용 예 데이터가 없는 파티션의 파일 시스템을 변환하는 경우, [시작] [프로그램] [관리도구] [컴퓨터 관리] [디스크 관리]를 선택한 후, 해당 드라이브에 대해 마우스 오른쪽 버튼을 클릭한 후 [포맷]을 선택하여 파티션을 NTFS로 재포맷 <그림 > NTFS 포맷 11) ACL(접근제어목록) : 개개의 사용자들이 디렉터리나 파일과 같은 특정 시스템 객체에 접근할 수 있는 권한을 컴퓨터의 운영 체제에 알리기 위해 설정해 놓은 목록

96 (2) 권한 설정 및 변경 (Windows 2000) Windows NT/2000은 c, d 등 드라이브의 권한설정 초기 값이 모든 사람 (Everyone)에 대해 사용가능하므로 Everyone에 대한 권한을 삭제해야 한다. 1 각 드라이브의 등록정보를 클릭하여 [보안]을 선택하여 [EveryOne] 제거 <그림 > 기본적인 사용권한 2 [추가] 버튼을 클릭하여 [administrators]와 [SYSTEM] 및 각 서비스에 필요한 계정만 접근할 수 있도록 권한 부여 [administrators]와 [SYSTEM]에는 [모든 권한]에 체크를 한다. <그림 > 계정 선택

97 <그림 > 사용권한 설정 나. Unix 및 Linux (1) setuid와 setgid 파일 관리 suid나 sgid가 설정된 파일(파일 권한에 s" 표시가 있는 파일)을 실행할 경우에는 해당 파일을 실행하는 사용자의 권한으로 실행하는 것이 아니라 파일의 소유자 권한으로 작동하므로, suid/sgid가 설정된 파일을 검색하여 불필요한 파일일 경우 파일 자체를 삭제하거나 s비트 해제가 필요하다. setuid/setgid 파일 찾기 # find / -type f \(-perm o perm \) -exec ls -al {} \; setuid 설정 제거 방법 # chmod u-s /usr/sbin/suid_file

98 (2) 환경설정 파일, 시스템 명령어, 로그파일에 대한 접근제어 설정 /etc/utmp와 /var/adm/wtmp를 644로 설정 /etc/motd, /etc/mtab, /etc/syslog.pid를 644로 설정 rc.* startup 파일들과 /etc/hosts.allow와 같은 시스템 환경 설정파일들은 일반 사용자가 접근하지 못하도록, 읽기 권한까지 제약 /var/log/ 이하의 모든 디렉토리를 root만 쓰기 가능하도록 조치 파일시스템 보안기능이 지원되면 시스템 명령 파일은 변경하지 못하도록 하며, 로그 파일은 Append-only로 설정 /vmunix와 같은 커널은 소유자를 root로, permission을 644로 설정 /etc, /usr/etc, /bin, /usr/bin, /sbin, /tmp, /var/tmp는 소유자를 root로 하고, /tmp와 /var/tmp등의 임시 디렉토리에는 다음과 같이 sticky-bit 12) 을 설정 # chmod +t /var/tmp (3) 임의의 사용자에게 쓰기 권한 금지 root에 의해서 실행되는 파일에 대해서 일반 사용자에게 쓰기권한을 허용 하지 않도록 하기 위해서는 파일에 077이나 027처럼 접근권한을 설정한다. 12) sticky-bit : 특정 사용자가 생성한 디렉토리 또는 파일을 해당 사용자만 지울 수 있게 설정하는 bit

99 제 2 절 서버 운영체제 고급 보안 [S2] 1. 서버접근제어 접근제어는 각 사용자들이 디렉토리나 파일등 특정 시스템 개체에 접근 할 수 있는 권한을 의미하며, 다수의 사용자가 접근하는 서버 시스템의 경우, 정당한 사용자가 서버에 접근을 시도하는지 등에 정책을 세워 관리 필요 가. Windows RRAS(Routing and Remote Access) RRAS의 기능 라우터 또는 원격 액세스 클라이언트 컴퓨터와 인트라넷 사이의 게이트웨이 서버의 기능을 수행하여 입출력 데이터에 대한 통제 수행 LAN으로 연결된 사용자가 사용 가능한 모든 서비스 (파일과 프린터 공유, 웹 서버 액세스, 그리고 메시징을 포함하는)는 원격 액세스 연결을 통해 사용할 수 있다. RRAS 설정 방법 1 [시작] [프로그램] [관리도구] [라우팅 및 원격 액세스] 선택 <그림 > RRAS 선택

100 2 오른쪽마우스를 클릭하여 [라우팅 및 원격 액세스 설치 및 구성] 선택 <그림 > 라우팅 및 원격 액세스 설치 및 구성 3 [네트워크 라우터] 선택 수동설정을 하여 원하는 항목을 선택하거나 리스트에 있는 항목을 필요에 따라 체크 <그림 > 네트워크 라우터 선택 4 프로토콜 선택창이 나타나는데, TCP/IP를 사용에 표시되어 있으면 [다음] 버튼 클릭

101 <그림 > TCP/IP 사용 5 구성이 완료되면 [IP 라우팅] [일반] 선택하면 메인 창에 NIC 리스트 가 다음 아래의 화면과 같이 나타남 <그림 > RRAS 필터 6 설정을 원하는 NIC 13) 를 선택 후, 입력필터와 출력필터 설정 <그림 > 입력필터와 출력필터 13) NIC : Network Interface Card

102 7 다음과 같이 입력 필터 조건 설정 <그림 > 입력 필터 다음 아래의 그림은 조건에 맞지 않는 모든 패킷은 버리고, 로컬( )에서 외부( /24)에서의 80번 Port 접속하여 데이터를 가져오기를 원할 경우의 예이다. <그림 > 인바운드 필터 설정 <그림 > 아웃바운드 필터 설정 나. Unix 및 Linux (1) TCP Wrapper TCP를 기반의 네트워크 서비스(finger, ftp, telnet 등)의 request를 받아 그 서비스를 실행하기 전에 요청한 호스트에 대해 보안상으로 필요한 검사를 하여 서비스가 실행되기 이전에 공격을 막을 수 있도록 해주는 공개용 프로그램이다

103 (2) IPChain IPChain은 Linux 커널 2.2.x 이상에서 지원하는 패킷 필터링 기능을 지원하는 공개용 프로그램이다. IPChain은 시스코 라우터의 ACL과 비슷하고 리눅스가 설치된 서버를 통과하는 패킷에 대한 제어가 가능하며, 기본적으로 방화벽처럼 사 용될 수 도 있다. 또한, Stand-alone으로 사용되는 리눅스 서버 등에서 보안을 강화하기 위해 사용된다. Stand-alone 시스템을 안전하게 운영하기 위해서는 시스템에서 시작된 TCP 연결만을 허용하도록 설정하고, 다른 곳의 TCP 연결 시도는 거부하고 UDP나 ICMP 연결은 허용하는 방식으로 운영하면 된다. (3) IP Filter SUN제품 및 BSD계열 등에 지원하는 IP Filter는 Sun Server에 사용할 수 있는 좋은 공개용 패킷 필터링 도구로 시스템 및 네트워크 보안에 아주 강력한 기능을 제공한다. IP Filter는 특정 IP, 프로토콜 등에 대한 제어가 가능하다. Unix 및 Linux 서버접근제어 관련 상세자료는 다음 사이트 참조 Unix 및 Linux 의 서버접근제어 참조 사이트 TCP Wrapper 보안도구 유닉스 TCP Wrapper IP Filter 보안도구 리눅스 IP Filter IPChain IPchains :

104 2. 사용자 권한설정 사용자별로 네트워크 및 서버 접근에 대한 권한을 설정함으로써 비인가자의 불법적인 접근을 사전에 차단 및 자원의 효율적인 관리를 위해 사용자별 권한 설정 필요 Windows 사용자 권한 할당 다음 아래의 그림과 같이 서버접근에 대해서 권한을 할당할 수 있으며, 네트워크 및 서버컴퓨터에서 서버에 접근할 수 있는 사용자나 그룹에 대해 확인하고, 불필요한 계정은 삭제 조치한다. (1) 네트워크 사용자 권한 할당 1 [시작] [제어판] [관리도구] [로컬 보안 정책] 실행 2 [로컬 정책] [사용자 권한 할당] 클릭 <그림 > 로컬 보안 정책 실행

105 3 [네트워크에서 이 컴퓨터 액세스]를 클릭하여 네트워크에서 서버에 접근하는 사용자 권한 할당 <그림 > 사용자 권한 할당 (2) 로컬 사용자 권한 할당 1 [시작] [제어판] [관리도구] [로컬 보안 정책] 실행 2 [로컬 정책] [사용자 권한 할당] 클릭 3 [로컬 로그온]을 클릭하여 로컬에서 서버에 접근하는 사용자의 권한 할당 <그림 > 로컬 보안 정책 설정

106 시스템 실행파일에 대한 제한 다음 아래의 표에 기술된 실행 파일들에 대해서는 가능하면 관리자만 실행이 가능하도록 설정한다. [표 ] 사용중지를 권장하는 서비스 tracert.exe finger.exe ftp.exe ipconfig.exe net.exe netstat.exe nslookup.exe ping.exe ping.exe tftp.exe rcp.exe regedit.exe regedt32.exe rexec.exe route.exe runas.exe rsh.exe syskey.exe xcopy.exe 1 사용을 제한할 실행 파일에 대해 마우스 오른쪽 버튼을 클릭한 후 [등록정보] 선택 <그림 > 시스템 실행 파일에 대한 제한-1 2 등록정보에서 [보안]탭을 선택하고 해당 파일의 실행을 제한 할 사용자를 제거 다음은 Everyone 그룹에 등록된 사용자의 CMD.EXE 실행을 제한하는 예이다

107 <그림 > 시스템 실행 파일에 대한 제한-2 3. 불필요한 서비스 제거 운영체제를 설치하면 많은 수의 서비스들이 설치되는데 일부 서비스는 실제로 거의 사용되지 않으면서 보안 취약점을 발생시키고 성능 저하를 초래할 수 있으므로 불필요한 서비스 제거 필요 가. Windows [시작] [설정] [제어판] [서비스]를 선택하면 다음 표와 같이 Windows 서버의 서비스 목록이 나타난다. 이 표 중에 불필요하다고 서술된 서비스는 해당항목을 더블클릭하여 서비스 중단 및 사용안함 으로 설정한다

108 [표 ] 서버 형태별 서비스 시작유형 이름 기본 IIS Alerter 자동 File 및 Print Domain Controller Application Management Automatic Updates Background Intelligent Transfer Service ClipBook 수동 자동 수동 수동 COM+ Event System 수동 자동 Computer Browser 자동 수동 자동 자동 DHCP Client 자동 수동 수동 수동 Distributed File System 자동 수동 자동 자동 Distributed Link Tracking Client 자동 수동 자동 자동 Distributed Link Tracking Server Distributed Transaction Coordinator 수동 자동 DNS Client 자동 수동 Event Log Fax Service 자동 수동 File Replication 수동 자동 FTP Publishing Service 자동 제거 제거 IIS Admin Service 자동 제거 제거 Indexing Service Internet Connection Sharing Intersite Messaging IPSEC Policy Agent 자동 수동 사용 안함 자동 Kerberos Key Distribution Center 사용 안함 자동 License Logging Service Logical Disk Manager Logical Disk Manager Administrative Service 자동 자동 수동 Messenger 자동 수동 수동 수동 Net Logon 수동 자동 NetMeeting Remote Desktop Sharing Network Connections 수동 수동

109 Network DDE 수동 Network DDE DSDM 수동 NT LM Security Support Provider 수동 자동 Performance Logs and Alerts 수동 Plug and Play 자동 Print Spooler 자동 수동 자동 수동 Protected Storage 자동 QoS RSVP 수동 Remote Access Auto Connection Manager 수동 Remote Access Connection Manager 수동 Remote Procedure Call (RPC) 자동 Remote Procedure Call (RPC) Locator 수동 자동 Remote Registry Service 자동 수동 수동 수동 Removable Storage 자동 Routing and Remote Access 사용 안함 RunAs Service 자동 수동 수동 수동 Security Accounts Manager 자동 Server 자동 Smart Card 수동 Smart Card Helper 수동 SMTP(Simple Mail Transport Protocol) 자동 제거 제거 System Event Notification 자동 Task Scheduler 자동 TCP/IP NetBIOS Helper Service 자동 수동 Telephony 수동 Telnet 수동 Terminal Services Uninterruptible Power Supply Utility Manager Windows Installer Windows Management Instrumentation 사용 안함 수동 수동 수동 수동 Windows Management Instrumentation Driver Extensions 수동 Windows Time 수동 Wireless Configuration 수동 Workstation 자동 World Wide Web Publishing Service 자동 제거 제거

110 위의 내용은 일반적인 상황에서의 서비스 시작 유형에만 적용되며, 복합적으로 사용 할 경우는 대부분의 서비스를 시험해 보면서 변경을 하여야 한다. Windows 2000 서비스 관련 상세자료는 다음 사이트 참조. Windows 서비스 목록 참조 사이트 좌측 메뉴의 제품 및 기술 Windows 2000 [구축] Windows 2000 서비스 나. Unix 및 Linux (1) 인터넷 데몬(/etc/inetd.conf, /etc/xinetd.d)의 서비스 제거 /etc/inetd.conf 파일에는 디폴트로 여러 다양한 서비스들이 설정되어 있으나, 다음과 같이 꼭 필요한 서비스를 제외한 다른 서비스들은 코멘트(#)로 처리하여 제거 # vi /etc/inetd.conf ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -L -i -o telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd # gopher stream tcp nowait root /usr/sbin/tcpd gn # smtp stream tcp nowait root /usr/bin/smtpd smtpd # nntp stream tcp nowait root /usr/sbin/tcpd in.nntpd /etc/xinetd.d의 디렉토리 내에는 리눅스 시스템에서 실행하는 각각의 서비스들의 설정파일이 있으나 꼭 필요한 서비스를 제외한 다른 서비스들은 다음과 같이 코멘트(#)로 처리하여 제거하고, 각 설정 파일에서 disable = yes 로 하여 해당 서비스 제거

111 # vi telnet # default: on # description: The telnet server serves telnet sessions; it uses \ # unencrypted username/password pairs for authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes } (2) 불필요한 데몬 관리 inetd나 xinetd 등 슈퍼서버 데몬 이외 독립 실행형(standalone) 형태로 작동하는 서비스 대해 다음과 같이 설정한다. ntsysv : 터미널 상에서 ntsysv 명령을 실행하거나 setup을 실행한 후 System services 를 선택하면, 부팅 시 자동으로 시작되기를 원하는 서비스를 선택한 후 OK를 클릭. [*] 로 표시되면 부팅 시 자동으로 실행되는 서비스이고 비어 있으면 부팅 시 실행되지 않음 /etc/rc.d/rc3.d : S로 되어 있는 서비스를 해제하려면 K로, K로 되어 있는 서비스를 가동하려고 하면 S로 mv를 이용하여 변경 S는 start로서 부팅 시 작동할 서비스, K는 kill의 의미로 작동하지 않을 서비스를 의미 Unix 시스템 보안 관련 상세자료는 다음 참조 참조 자료 한국정보보호학회 논문 논문검색 제목 : UNIX 검색 - UNIX 시스템 보안가이드 - 유닉스 시스템을 위한 통합 보안 점검 도구 HP-UX 시스템 관리자를 위한 설명서 8.시스템 관리 : 시스템 보안관리 UNIX 시스템 보안

112 4. TCP/IP를 통한 보안설정 서버에 접속하는 사용자, 해킹 및 바이러스 차단을 위해서는 보안제품 사용 외에도 서버에 탑재된 TCP/IP에 대한 필터링 등의 보안설정을 통해 차단할 수 있으므로 이에 대한 보안설정이 필요 TCP/IP 필터링 설정 방법 1 [시작] [설정] [제어판] [네트워크 및 전화 접속 연결] 선택 <그림 > 네트워크 및 전화 접속 연결 2 [로컬 영역 연결]을 더블 클릭 후 [일반] 탭에서 [인터넷 프로토콜(TCP/IP)] 선택 <그림 > 프로토콜 선택

113 3 [속성/등록정보] 클릭 한 후 [고급] 버튼 클릭 <그림 > 네트워크 연결 주소설정 4 [옵션]탭에서 [TCP/IP필터링] 선택한 후 [등록정보] 버튼 클릭 <그림 > 필터링 설정 5 유해 트래픽을 차단하기 위해 아래와 같이 설정 - [TCP/IP 필터링 사용 (모든 어댑터)] 부분을 체크 - [TCP 포트 부분에서 다음만 허용]을 선택한 후 포트를 추가하지 않음 - [UDP 포트에서 모두허용]을 선택

114 이 경우는 TCP를 웹서비스(TCP 80 포트)만 허용하고, UDP와 IP를 모두 허용하는 경우 이며, 필요에 따라 허용 또는 차단할 포트의 추가 삭제가 필요하다. 설정이 끝난 후 시스템을 재부팅 하여야 필터링 설정이 적용된다. 참고로 Windows에서 주로 사용하는 서비스 포트 정보는 winnt\system32\drivers\etc\services 파일에 등록되어 있다. <그림 > TCP/IP 필터링 5. 보안옵션 설정 가. Windows (1) 감사정책 감사정책 설정이 필요한 목록 [표 ] 감사를 수행해야 할 정책 목록 감사를 수행할 정책목록 성공 시도 실패 계정 로그온 사용함 사용함 계정 관리 사용 안 함 사용함 디렉토리 서비스 액세스 사용 안 함 사용함 로그온 사용함 사용함 개체 액세스 사용 안 함 사용 안 함 정책 변경 사용함 사용함 사용 권한 사용 사용 안 함 사용함 프로세스 추적 사용 안 함 사용 안 함 시스템 사용 안 함 사용 안 함

115 정책 목록들에 대해 감사를 설정하는 방법 1 [시작] [프로그램] [관리 도구] [로컬 보안 정책]을 실행시키고, [보안 설정] [로컬 정책] [감사 정책] 선택 <그림 > 감사 정책 목록 2 오른쪽 창에서 설정(또는 해제)하려는 정책을 두 번 클릭 예를 들어 계정 로그온 이벤트 감사를 두 번 클릭하면 다음과 같은 설정 창이 나타나며, 여기에서 감사를 수행할 행위를 선택한다. <그림 > 감사 설정 방법

116 이벤트 로그 확인 감사정책에서 설정한 정책에 대한 행위의 결과는 이벤트 보기에서 확인할 수 있다. 1 [시작] [설정] [제어판] [관리 도구] [이벤트 뷰어] [보안로그] 클릭 <그림 > Windows의 이벤트 로그 2 확인하고자 하는 이벤트를 더블 클릭하면 다음과 같이 [이벤트 등록 정보]가 표시됨 <그림 > 로그온 실패 기록 <그림 > 로그온 실패 사유

117 (2) NTFS 암호화 Windows에 저장된 데이터에 대해서 외부로 노출시에 내용을 보호하기 위해서는 Windows에서 제공하는 파일시스템을 사용하여 정책적으로 암호화가 필요하다. 1 탐색기를 실행한 후 암호화를 원하는 폴더나 파일을 마우스 오른쪽 버튼으로 클릭한 후 [등록정보]나 [속성] 버튼 클릭 <그림 > NTFS 암호화 2 고급특성에서 [데이터 보호를 위해 내용을 암호화] 선택 <그림 > 암호화 설정

118 나. Unix 및 Linux (1) 시스템 로깅 Syslog 설정 유닉스 시스템의 로그는 로그서버인 Syslog 데몬의 설정에 따라 어떠한 파일에 어떠한 내용이 기록되는지 달라질 수 있으며, Syslog는 다양한 레벨과 서비스에 따라서 로그를 처리할 수 있다. 각 시스템의 syslog 데몬 설정파일인 /etc/syslog.conf" 파일에서 설정되며, 시스템별로 사용자, 프로세스, 시스템, 네트워크, 파일시스템, 애플리케이션에 대한 로그 메커니즘을 이해하고 로그를 남기도록 설정해야 한다. 유닉스 로그분석을 위한 기술문서는 아래 사이트 참조 유닉스 로그분석 참조 사이트 인터넷침해사고대응지원센터 : 유닉스 로그 분석을 통한 침입자 추적 및 로그관리 PART1,2 보안문서 기술문서(2002년) 문서번ID TR ,TR (2) 커널 파라미터 설정 커널 파라미터 조회 설정 값은 /proc/sys/디렉토리 이하의 디렉토리 및 파일에 대해 cat과 echo를 이용하여 조회, 설정할 수 있으며, 사용 방법은 다음과 같다. 현재 변수 값 조회 cat /proc/sys/변수값 현재 변수 값 수정 echo xx > /proc/sys/변수값

119 또는 sysctl 명령을 이용하면 조회 또는 설정할 수 있으며, 사용 방법은 다음과 같다. # sysctl -n net.ipv4.tcp_syncookies 0 # sysctl -w net.ipv4.tcp_syncookies=1 # sysctl -n net.ipv4.tcp_syncookies 1 권장 커널 튜닝 파라미터 설정 echo "0" > /proc/sys/net/ipv4/tcp_timestamps timestamps 기능은 불필요하므로 사용하지 않는다. echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts smurf 공격에 악용될 수 있으므로 broadcast 주소를 통한 icmp echo 에 대해 응답하지 않는다. echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route Spoofing(승인받은 사용자인 체하여 시스템에 접근하려는 시도)을 막기 위해 source route 패킷을 허용하지 않는다. 소스 라우팅을 허용할 경우 악의적인 공격자가 IP 소스 라우팅을 사용해서 목적지의 경로를 지정할 수도 있고, 원래 위치로 돌아오는 경로도 지정할 수 있다. 이러한 소스 라우팅을 이용해 공격자가 마치 신뢰받는 호스트나 클라이언트인 것처럼 위장할 수 있다. echo "0" >/proc/sys/net/ipv4/ip_forward 해당 시스템을 통해 다른 시스템으로 패킷이 포워딩 되지 않도록 한다. 만약 시스템이 라우터 등 게이트웨이 용도로 사용할 것이 아니라면 끄는 것이 좋다. echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects icmp redirects를 허용하지 않는다. 만약 ICMP Redirect를 허용할 경우에는 공격자가 임의의 라우팅 테이블을 변경할 수 있게 되어 자신이 의도하지 않는 경로, 즉 공격자가 의도한 경로로 트래픽이 전달될 수 있는 위험이 있다. echo "1" > /proc/sys/net/ipv4/conf/all/log_martians Spoofing 된 패킷이나 소스라우팅, Redirect 패킷에 대해 로그파일에 정보를 남긴다. echo "1" > /proc/sys/net/ipv4/tcp_syncookies syn flooding 공격에 대응하기 위해 syncookies 기능을 켠다. syn flooding 공격에 매우 효과적이다. echo "1024" > /proc/sys/net/ipv4/tcp_max_syn_backlog 역시 syn flooding 공격과 관련된 설정인데, backlog queue의 사이즈를 늘려 공격에 대응하도록 한다

120 제 3 절 응용 프로그램 보안 [S2] 1. 웹서버 가. Microsoft IIS (Internet Information Services) (1) 모든 예제 용용 프로그램의 제거 IIS를 설치하면 기본적으로 예제와 설명서 등이 같이 설치되는데, 이 폴더들은 해킹에 이용되거나 백도어가 심어질 위험이 있으므로 제거해 주는 것이 좋다. [표 ]은 예제들이 저장되는 기본 위치이다. [표 ] IIS 예제 응용프로그램의 위치 예제 가상 디렉토리 위치 IIS 예제 \IISSamples c:\inetpub\iissamples IIS 설명서 \IISHelp c:\winnt\help\iishelp 데이터 액세스 \MSADC c:\program files\common files\system\msadc 이러한 가상 디렉토리와 실제폴더를 삭제하는 방법은 다음과 같다. 1 [시작] [제어판] [관리 도구] [인터넷 서비스 관리자]에서 삭제하려는 가상 디렉토리를 선택하고, 마우스 오른쪽 버튼을 클릭 한 후 [삭제]를 선택 다음 그림은 IISSamples라는 가상 디렉토리를 삭제하는 예제이다

121 <그림 > IIS 관리자에서 가상디렉토리 삭제 2 Windows 탐색기로 실제 디렉토리 제거 <그림 > 실제폴더 삭제

122 (2) 디렉토리 목록 검색 방지 웹서버에 저장된 임의의 HTML 파일을 공격자가 검색하여 해킹에 이용할 수 있으므로, 이를 방지하기 위해서는 디렉토리 검색이 안되도록 설정하여야 한다. 1 [시작] [프로그램] [관리 도구] [인터넷 정보 서비스]를 실행 시킨 후, [기본 웹 사이트]에 대해 마우스 오른쪽 버튼을 클릭한 후 [등록정보]를 선택 2 [디렉토리]탭에서 [디렉토리 검색]을 다음 그림과 같이 체크되지 않은 상태 유지 <그림 > 디렉토리 목록 검색 방지 설정 3 [확인] 버튼 클릭 IIS 보안 관련 상세자료는 다음 자료 참조 MS IIS 보안 참조 자료 IIS 5.0 보안 체크리스트 IIS 4.0 보안 체크리스트 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 2 절 Microsoft IIS

123 나. Apache Apache 설치 후 버전별로 발견된 취약점은 ApacheWeek 사이트인 에서 확인하며, Apache 웹서버 관련 취약점에 대한 패치는 " 다운받을 수 있다. Apache 웹서버 설정 웹 서버 관리자는 반드시 웹 서비스만을 위한 단독 서버를 구축하여 운영하여야 하며 웹 서버에서 사용되지 않는 모든 불필요한 소프트웨어는 반드시 제거 웹서버 프로세스 계정 의 경우 반드시 로그인할 수 없는 계정 (쉘(shell)이 없는 계정)으로 설정 일반적으로는 사용자 ID와 그룹으로 쉘이 없는 nobody" 계정 사용 웹 서버 DocumentRoot는 시스템의 루트 파일시스템 등과는 별도의 파일시스템을 사용 Apache 설치 시 기본적으로 cgi-bin 디렉토리에 설치되는 모든 CGI 스크립트들은 제거 사용자 인증 시 Apache에서 제공하는 계정의 암호 생성 도구인 htpasswd를 이용하여 사용자 계정 생성 및 인증 웹을 통해 회원신상, 금융거래, 카드번호 등 데이터의 기밀성이 요구 되는 데이터 전송시 mod-ssl을 이용하여 SSL 암호화를 적용하도록 설정 httpd.conf 파일에서 지정된 로그기록을 찾아 주기적으로 웹서버 로그를 분석하여 침입흔적을 찾아 대응 조치 수행

124 환경파일(httpd.conf) 설정 웹 브라우저에서 사용자가 URL을 입력했을 경우, 웹 컨텐츠가 없을 경우 디렉토리 리스트를 보여주지 않도록 설정 심볼릭 링크를 사용하지 않도록 설정 SSI(Server Side Includes) 사용을 제한하도록 설정 CGI 실행 디렉토리 제한하도록 설정 클라이언트 웹브라우저가 접속했을 때, 웹 서버 응답 메시지 헤더 정보를 숨기도록 설정 Apache웹서버 보안관련 상세자료는 다음 자료 참조 Apache 웹서버 보안 참조 자료 인터넷침해사고대응지원센터 : apache 웹서버 보안관리 가이드 보안문서 기술문서 2002년 문서번호 TR 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 1 절 Apache 웹서버 2. 메일 서버 가. MS Exchange Server (1) Spam Mail Relay 방지

125 1 [시작] [프로그램] [Microsoft Exchange] [System Manager] 선택 <그림 > 시스템 관리자 실행화면 2 [Servers] [Protocols] [SMTP] [Default SMTP Virtual Server] 에서 마우스 오른쪽 버튼을 클릭하여 등록 정보 열기 <그림 > 서버의 등록정보 메뉴

126 3 [Access] 탭 선택 후 아래 부분에 있는 [Relay] 버튼 클릭 <그림 > 릴레이 설정 메뉴 4 [Only the list below]를 체크 한 후 아래 부분에 있는 [Add] 버튼 클릭하여 릴레이를 허용할 IP 주소 입력 릴레이 허용시 취약점이 발생할 수 있으므로 반드시 허용이 필요한 주소만 허용 하도록 설정하여야 한다. <그림 > 릴레이 허용 대상 추가 화면

127 5 중간에 있는 [Group of computers] 체크 후 릴레이를 허용할 [Subnet address] 와 [Subnet mask] 값 입력 후 [OK] 버튼 클릭 허용지정대상 이외의 시스템은 모두 릴레이 기능이 방지됨 <그림 > 릴레이 허용 대상 지정 나. Sendmail sendmail 서버 설정 가장 최신 버전으로 메일 서버를 업그레이드하여 사용 단독 목적의 메일 서버(Standalone 방식)로 설정하여 사용하고, 사용 되지 않는 모든 불필요한 소프트웨어는 제거 환경파일(/etc/sendmail.cf) 설정 Fw/etc/mail/local-host-names : 메일을 수신할 호스트 이름을 명시한 파일의 위치를 지정

128 FR-o /etc/mail/relay-domains : relay-domains 파일에는 Relay 허용이 필요한 호스트의 이름을 설정 주석으로 처리하면 모든 IP에 대해서 Relay가 허용되므로 주의하여야 한다. Kaccess hash -o /etc/mail/access.db : Relay를 허용하거나 거부할 특정 IP와 도메인을 설정 MaxMessageSize= : 한 메일의 최대 크기(예: 1,000,000 바이트)를 지정 지정한 크기(Byte단위)보다 큰 메일은 전송할 수 없게 된다. 이 예는 1,000,000 바이트, 즉 1메가바이트 이상의 메일을 보낼 수 없도록 설정한 예이다. 메일 릴레이 차단 /etc/mail/relay-domains를 이용하여 relay를 허용할 도메인 목록을 지정 /etc/mail/access를 이용하여 Spam 메일 방지를 위해 특정 IP 또는 Domain 또는 이메일 주소 및 네트워크에 대하여 Sendmail에 접근 제한을 설정 메일서버 보안관련 상세자료는 다음을 참조 메일 서버 보안 참조 자료 Sendmail 설치 및 운영 기술문서 리눅스 설치 및 구축관리 스팸 릴레리 서버 게시 사이트 인터넷침해사고대응지원센터 : Sendmail의 Spam Relay 방지 보안문서 기술문서 2002년 문서번호 TR 인터넷침해사고대응지원센터 : 스팸메일 릴레이 방지 보안문서 기술문서 2002년 문서번호 TR 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 3 절 메일서버 보안관리

129 3. 데이터베이스 서버 가. MS SQL 서버 MS SQL 서버 설정 sa 14) 계정별 암호는 default값이 NULL 이므로 반드시 암호를 유추하기 어렵도록 숫자, 영문자, 특수 기호 등을 사용하여 재설정 외부에서 SQL Server에 접근하지 못하도록 방화벽에서 TCP 1433 및 UDP 1434 포트를 차단 ASP(Active Server Page) 등 연동되는 어플리케이션에서 MS SQL 서버에 접근할 때 'sa' 계정을 사용해서는 안 되며, 관련 DB(Database)만 접근할 수 있는 별도의 계정을 생성하여 사용 MS SQL Server 7의 경우 c:\mssql7 디렉토리에 설치되는데 파일 접근권한이 모든 사용자(Everyone)에 대해 모든 권한 허용으로 되어 있는지 여부를 확인하고 필요한 권한 허용만 할 수 있도록 파일 접근권한을 수정 MS SQL Server 보안 관련 상세자료는 다음을 참조 MS SQL Server 보안 참조 자료 MS SQL Server 2000 security checklist MS SQL Server 7 security checklist 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 5 절 DataBase 보안 2. MSSQL 보안 14)sa: sa는 MS SQL 서버의 관리자 계정

130 나. Oracle Oracle 데이터베이스 서버 설정 가장 최신 버전으로 소프트웨어 업그레이드 및 보안 패치 설치 시 생성되는 디폴트 사용자 계정을 잠그고 기간만료 처리하고, 꼭 사용해야만 하는 계정(SYS, SYSTEM, SCOTT, DBSNMP, OUTLN, 그리고 3개의 JSERV 사용자 계정)에 대해서는 암호를 변경 사용자에게 꼭 필요한 최소한의 권한(least privilege)만을 부여하고 Public 사용자 그룹에게는 불필요한 권한을 회수. 특히, PL/SQL 패키지를 포함한 불필요한 패키지의 사용권한을 제거하고 'run-time facilities'에 제한된 권한 설정 원격인증 기능을 비활성화 하도록 설정하여 데이터베이스에 접속하려는 클라이언트들이 server-based 인증(즉, 데이터베이스 서버의 인증)을 하도록 설정하고, 데이터베이스 서버가 있는 시스템의 사용자 수를 제한 원격에서 Oracle 리스너의 설정을 함부로 변경할 수 없도록 하여야 하고 Oracle Net valid node checking 기능을 사용하여 접속을 허용할 네트워크 IP 주소 대역을 지정하여 사용 Oracle 데이터베이스 보안 관련 상세자료는 다음을 참조 데이터베이스 보안 참조 자료 오라클 데이터베이스 패치 인터넷침해사고대응지원센터 : 안전한 오라클 데이터베이스 운영을 위한 Check list 보안문서 기술문서 2002년 문서번호 TR 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 5 절 DataBase 보안 3. 오라클

131 다. MySQL MySQL 데이터베이스 서버 설정 가장 최신 버전을 다운로드하여 소프트웨어 업그레이드 및 보안 패치 DB 서버를 실행시킬 때 root 계정이 아닌 일반 사용자 계정(일반적 으로 mysql 계정 사용)으로 실행 MySQL 설치 이후 바로 mysql의 관리자 계정한 암호 설정 MySQL 관리자가 아닌 일반 사용자에게 process, SUPER, FILE 권한을 주지 않도록 설정. 만약 mysqld를 mysql로 실행할 경우 mysql 디렉토리 이하에 대한 읽기, 쓰기 권한은 mysql로 제한 인터넷을 통해 접속시에는 SSL 또는 SSH을 사용(가급적 자체적으로 OpenSSL을 지원하는 MySQL 4.0 이상을 사용) MySQL 관련 상세자료는 다음을 참조 MySQL 데이터베이스 참조 문서 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 5 절 DataBase 보안 1. Mysql 보안

132 4. DNS 서버 가. Microsoft DNS 서버 DNS 서버 설정 가장 최신 버전으로 소프트웨어 업그레이드 및 패치 설치 단독 목적의 메일 서버로 설정하여 사용하고, 사용되지 않는 모든 불필요한 소프트웨어는 제거 DNS spoofing 방지 설정(no recursion 설정) DNS 서버 관리를 위한 원격접근을 가능한 최소로 하고, 불가피하게 원격 관리를 할 경우에는 ssh과 같은 암호화 도구를 사용 DNS 서버 장애로 인하여 시스템의 복구가 필요한 경우를 위해서 DNS 설정파일에 대한 주기적인 백업 실시 zone transfer 설정이 모든 서버에 대해 허용 으로 설정되어 있다면, 공격자는 해당 사이트에서 관리 중인 모든 도메인 목록을 열람 가능하게 되므로 필요한 서버만 열람 가능하도록 설정 DNS 서버의 zone transfer 세부 설정 방법은 매우 복잡하므로, 세부 설정 방법은 Microsoft 기술 사이트를 참조하여 설정이 필요 DNS 서버 보안 관련 상세자료는 다음 사이트 참조 MS DNS 서버 보안 참조 자료 마이크로소프트 기술문서(Technet) : DNS 서버구축 인터넷침해사고대응지원센터 : DNS 안전운용 가이드 보안문서 기술문서 2001년 문서번호 TR 민간사이버안전매뉴얼 (기업정보보호 담당자용) 제 5 장 응용서버관리 제 4 절 DNS서버

133 5. 보안운영체제(Secure OS) 네트워크 및 애플리케이션 수준의 기존 정보보호 방법으로는 침입자가 서버의 제어권을 획득하게 될 경우 시스템의 안전을 보장 받을 수 없으므로 이를 해결하기 위해서는 운영체제에 의한 자체 보안정책으로 제어권을 통제하는 보안운영체제 필요 가. 보안운영체제의 기본개념 보안운영체제(Secure OS)는 등급기반 접근통제 시스템으로 컴퓨터 운영체제 상에 내재된 보안취약점으로 인하여 발생할 수 있는 각종 위험요소로부터 시스템을 보호하기 위하여 기존 운영체제의 핵심부분에 대한 보안기능을 추가한 운영체제로, 애플리케이션 레벨 보안 이상의 기능을 제공한다. <그림 > 보안운영체제의 개념 또한 보안운영체제는 다음과 같은 정책 기반의 접근 제어, 사용자 인증, 감사 및 추적 등의 기능을 체계적으로 수행 할 수 있다. 사용자 인증 : 사용자에 대한 능동적 인식 및 인가유무에 대한 확인절차로 계정/비밀번호 등을 사용 정책 기반의 접근 제어 : 사용자가 사용하고자 하는 자원에 대한 적절한 권한을 소유하고 있는지 정책 확인 후 접근 여부를 결정

134 감사 및 추적 : 컴퓨터를 사용하는 사용자와 사용자 행위에 대한 기록을 남겨 필요시 감사 및 추적 기능 제공 나. 보안운영체제의 주요 원리 1 권한과 인가의 조합을 기반으로 사용자의 역할 기반 영역 분리 2 커널레벨에서의 강제적 접근통제 수행 3 프로그램이 접근할 수 있는 정보의 영역을 운영체제가 통제 4 프로세스나 파일에 부여된 최소한의 권한만을 수행토록 통제 보안운영체제에 관한 자세한 정보는 다음 사이트 참조 Secure OS 포럼 보안운영체제 관련 사이트 한국침해사고대응팀협의회 보안솔루션 웹 해킹 방어책 Secure OS의 활용

135 제 4 절 서버 통합 보안관리 [S3] 1. 패치 관리 시스템 다수의 서버를 운영하는 기업에서 각 서버별로 개별적인 패치를 수행 할 경우, 서버별 보안 수준이 달라 취약한 서버를 통해 전체 시스템이 해킹 등의 피해를 당할 수 있고 개별 패치를 위한 인력 및 비용이 과도하게 소요될 수 있어, 중앙 집중식으로 기업의 모든 시스템(또는 단일 종류의 시스템)에 대해 일괄 패치 기능을 제공하는 통 합적인 보안 관리가 필요 가. 패치 관리 시스템의 주요 기능 정책 기반 작업 스케줄링 및 기본 정책(Mandatory Baseline) 등 다양한 정책의 수립 및 운영이 가능 함 지속적, 자동적인 패치 적용 패치의 즉시 적용, 비 동작 시간 설정, 주기적(Recurring)적용 등 다양한 스케줄링 가능 분산구조의 중앙 관리 분산 구조상에서의 보안 정책을 중앙에서 관리 가능 사용자 인터페이스 패치 관리 시스템의 관리를 위한 인터페이스 제공 권한 관리 최고 관리자 (Administrator)가 정의한 권한에 맞추어 운영자의 운영범위와 권한의 한계를 부여

136 리포팅 및 분석 패치 적용 현황에 대한 Top-level의 그래픽 리포팅 제공 나. 고려 사항 Cross-platform 지원 여부 다양한 이기종 OS 환경을 지원하는지, Oracle, SQL, MS Office, Exchange 등 주요 pls 패치를 지원하는지 확인 에이젼트 설치 시 설치 유도 및 강제 설치를 모두 지원 설치 유도 방식과 강제 설치방식이 지원되는 지 확인 안정적인 패치의 공급 다양한 플랫폼과 어플리케이션에 대해서, 사전에 검증된 안전한 패치를 공급하는지 확인 보안패치 전송의 안정성 암호화된 채널을 통해서 안전하게 패치가 전달되는지 확인 패치 Server의 실시간 장애 복구 네트워크 및 시스템 부하 Core 스위치 및 전체 네트워크의 트래픽을 효율적으로 분산하는지 확인 패치 관리 시스템 관련 상세자료는 다음 사이트 참조 패치 관리 시스템 참조 사이트 Microsoft TechNet (Windows 패치관리 시스템) 한국정보보호산업협회 회원사안내 회원사정보 회원사분류카테고리 패치관리 PMS

137 2. 취약성 점검 서버 등 시스템에 보안조치를 취하더라도 새로운 바이러스 및 해 킹기법 등으로 취약점이 지속적으로 발생하여 업무장애 등을 초래할 수 있으므로, 실제 공격당하기 전에 미리 시스템의 취약점을 찾아내 대응조치를 취하기 위한 취약성 점검이 필요 가. 점검 범위 네트워크 구성 및 구조 전체 네트워크의 구성에 따른 취약점 및 해당 기관에서 제공하는 특정 서비스에 대한 취약점 각 시스템 정보 및 취약점 라우터, 허브 등 모든 네트워크 자원을 포함한 시스템 OS별 알려진 취약점에 대한 점검 Windows의 경우 MBSA를 활용하면 효율적으로 취약점 점검이 가능 (제 2 장 1절 1. 업데이트의 Windows MBSA 활용 참조) 네트워크 자원 접근에 대한 인증 프로세스 해당 기관이 사용하고 있는 인증 메커니즘의 취약점 등에 대한 점검 보안 정책의 적절성(보안 정책이 있을 경우) 선정된 보안 정책에 대한 취약점

138 나. 점검 절차 1 1단계 : 계획단계 실제 취약점을 점검하기 전에 네트워크 구성도 검토, 해당기관의 담당자와 의 면담, 보안정책 검토 등을 통하여 네트워크 및 시스템의 특징, 현재의 문제점 등을 파악 2 2단계 : 취약점 점검 1단계의 결과를 바탕으로 실제적인 취약점 점검 실시하고, 상용도구 및 공개도구를 혼용하여 수행하며, 기타 웹사이트 방문, 전화 등을 이용한 정보수집 및 취약점 발견 3 3단계 : 분석 발견된 취약점에 대한 상세한 분석 및 보안대책 분석 4 4단계 : 대응조치 취약점 분석 및 보안대책을 기반으로 실제 시스템 및 환경에 대한 대응조치 시행 다. 점검 도구 취약점 점검도구는 네트워크나 시스템 구조상의 취약점을 손쉽게 점검해주는 도구로서 점검대상 취약점 별로 용도에 맞는 것을 선택해서 점검해야 하며, 일반적으로 다음과 같이 구분 할 수 있다

139 [표 ] 취약점 점검도구의 종류 구 분 시스템 보안 스캐너 네트워크 보안 스캐너 어플리케이션 보안 스캐너 설 명 시스템의 취약성을 진단. 주로 취약성 분석 대상 시스템에 설치 하여 시스템을 분석 원격에서 네트워크 및 시스템의 취약성을 진단 웹서버, Database와 같이 특화된 어플리케이션에 대한 취약성을 진단 공개용 취약점 점검 프로그램에는 다음과 같은 것들이 있다. Nessus Nessus는 네트워크 및 시스템 취약점 스캐너로서 원격지에서 다양한 방법을 통해 시스템이나 네트워크의 취약점을 점검하고 이에 대한 결과와 해결 방법 등에 대한 직관적인 인터페이스로 제공한다. Nessus는 클라이언트/서버 구조로 동작하며 서버는 Unix 및 Linux 시스템에 설치되고 클라이언트는 Unix, Linux 계열 시스템 및 Windows NT 계열 시스템에 설치되므로 서버 프로그램과 클라이언트 프로그램을 각각 설치하여야 한다. Nessus는 접속하여 무료로 다운로드 할 수 있다. SARA SARA(Security Auditor's Research Assistant)는 SATAN(Security Administrator's Tool for Analyzing Networks)이라는 네트워크 취약점 분석 프로그램을 응용 하여 개발된 것으로 다음과 같은 기능과 특징을 가지고 있다. 대부분의 Unix, Linux 계열 및 Windows에서 동작하며 데몬 모드를 지원하여 원격에서 웹 기반으로 접속하여 관리할 수 있음

140 취약점에 대한 CVE 15) 정보를 지원함 취약성 결과에 대해서는 서비스별, 취약성별 등 여러 기준으로 구분하여 조회할 수 있으며 HTML 이나 XML 등의 형식으로 리포트가 작성됨 SARA는 www-arc.com/sara/에 접속하여 우측 하단의 다운로드 링크를 클릭하여 최신 버전의 소스파일 및 Windows 버전을 무료로 다운로드 받을 수 있다. Nikto Nikto는 Unix 및 Linux 계열에서 동작하는 웹 CGI(common gateway interface) 스크립트 스캐너로서 웹 서버나 웹 기반의 응용 프로그램의 취약성을 점검할 수 있으며 다음과 같은 기능 및 특징을 가지고 있다. 취약하다고 알려진 3,100여개의 방대한 CGI 등의 파일에 대한 정보 및 625개가 넘는 서버에 대한 버전 정보 보유 웹 서버 설정오류, 웹 서버 Default 설치 파일이나 스크립트의 존재 유무, 안전하지 못한 파일이나 스크립트의 유무, 그리고 오래되어 취약성을 가지고 있는 프로그램의 유무 등을 검색 취약성 데이터베이스는 수시로 갱신되며 원격지에서도 쉽게 갱신이 가능하고 CSV 형식의 포맷을 따르고 있음 취약성 점검 결과는 html 이나 txt, csv 등으로 저장 가능함 Nikto는 접속하여 소스를 무료로 다운로드 받을 수 있다. 15) CVE(Common Vulnerabilities and Exposures): 알려진 모든 취약점 및 보안노출에 대한 표준화된 명칭

141 Nmap Nmap은 Linux 계열에서 동작하는 가장 대표적인 포트 또는 IP 스캔을 통한 시스템 정보수집 프로그램으로 다양한 용도로 활용할 수 있으며, 대부분의 일반 네트워크 통신 포트를 테스트하여 서비스를 청취하거나 대기 중인 포트가 있는지 찾아내 불필요하거나 사용되지 않는 서비스를 닫는데 매우 유용하다. nmap의 주요 기능 및 특징은 다음과 같다. 포트에 대한 기본지식이 있으면 쉽게 이용가능 함 한 호스트뿐만 아니라 네트워크 주소값을 입력하면 IP 대역에 대한 스캔도 가능함 TCP 뿐만 아니라 UDP에 대한 스캔도 제공하며 특정 호스트에서 실행중인 운영체제 식별 및 데몬의 버전정보 스캔 기능 제공 nmap은 접속하여 소스를 무료로 다운로드 받을 수 있다. ethereal 을 이용한 악성 트래픽 분석 ethereal은 네트워크 모니터링 도구로서 Unix, Linux 및 Windows 운영체 제에서 동작하며 GUI 환경을 제공하여 사용하기가 쉽고 세계적으로 가장 널리 쓰이는 네트워크 모니터링 도구 중에 하나이며, 다음과 같은 특징을 가지고 있다. 특정 시간동안 통과된 패킷들에 대한 모니터링을 제공하고, 수집된 패킷들에 대한 프로토콜별 상세한 필드 및 설명 제공 다양한 네트워크 모니터링 도구(Shomiti Surveyor, Finisar, Microsoft Network Monitor, tcpdump, Novell LANalyzer, AIX's iptrace 등)에서 수집한 모니터링 결과 파일 읽기 가능

142 다른 모니터링 도구에 비해 상대적으로 프로토콜의 다양한 필드에 대한 필터링이 가능 ethereal은 접속하여 실행파일 및 소스코드를 무료로 다운로드 받을 수 있다. 취약점 점검에 대한 상세자료는 다음 사이트 참조 취약점 점검 관련 참조 사이트 정보보호기술 훈련장 : 공개용 보안프로그램을 이용한 취약성 점검 방법 보안가이드 기술문서 공개용 보안 프로그램을 활용한 취약성 점검 Chapter 1. 공개용 보안프로그램을 활용한 취약점 점검 한국정보보호산업협회 : 취약점 점검도구 제공사 회원사안내 회원사정보 보안취약점분석도구 한국정보보호산업협회 : 취약점 분석 및 평가 서비스 제공 회원사안내 회원사정보 보안컨설팅

143 제 3 장 네트워크 보안 제 1 절 사설망 구성 [S1] 사설망은 별도의 사설 IP 주소를 사용하여 구성된 네트워크로서, 인터넷에서 사설망에 직접 접근이 불가능하므로 인터넷에 조직 내부의 네트워크가 노출되는 것을 피하기 위해서 사설망 구성 운영이 필요 1. NAT(Network Address Translation)의 개념 사설 IP는 인터넷에서 사용될 수 없으므로, NAT 기능을 통해 사설망으로 구성된 PC나 서버의 사설 IP 주소가 공인 IP로 변환되어 인터넷에 연결된다. 따라서 사설망 운영을 위해서는 NAT 기능을 구현을 통해 인터넷과 사설망을 연결하는 게이트웨이가 반드시 필요하며, 내부 PC나 서버들은 사설 IP를 사용하고 반드시 게이트웨이를 통과하도록 설정되어야 한다. 사설 IP 주소를 사용함으로써 얻을 수 있는 장점은 부족해진 공인 IP 주소 문제를 사설 IP 주소를 사용함으로써 해결할 수 있다는 점과 사설 IP주소를 사용할 경우 내부에서 외부로는 접근이 가능하지만 외부에서는 내부로 접근이 불가능하므로 외부에서의 웜 바이러스나 해킹 등의 공격에 보다 안전할 수 있다는 것이다. NAT 기능은 구현방식에 따라 공인 IP와 사설 IP를 1:1 맵핑, 1:n 맵핑 방식 등이 있으며, 다음 그림과 같이 NAT 기능이 동작한다

144 <그림 > NAT의 기능 사설 IP 주소 대역은 RFC 1918 문서에 정의되며 다음과 같다. [표 ] 사설 IP 주소 범위 클래스 사설 IP 주소 범위 서브넷 마스크 A ~ B ~ C ~ 운영체제를 이용한 사설망 구성 가. 인터넷 게이트웨이의 NAT 설정 Windows 2000 Server의 NAT 설정 Windows 2000의 NAT 기능은 Windows 2000 Server에서 제공하는 라 우팅 16) 및 원격액세스 서비스의 IP 라우팅 프로토콜 구성요소로 제공되어 설치된다. 사용자는 라우팅 및 원격 액세스 서버 설치 마법사를 사용하거나 Network Address Translation(NAT) IP 라우팅 프로토콜 구성요소로 따로 설치할 수 있다. 16) 라우팅 : 패킷을 발신지부터 목적지까지 어떠한 경로를 통해서 보낼 것인가를 결정 하는 기본적인 과정

145 1 관리자 권한(Administrator)으로 로그인 <그림 > 라우팅 및 원격액세스 선택 2 [시작] [프로그램] [관리도구] [라우팅 및 원격 액세스] 선택 3 서버이름에서 마우스 오른쪽 버튼을 클릭하여 [라우팅 및 원격 액세스 사용 및 구성]을 클릭 <그림 > 라우팅 및 원격 액세스 사용 및 구성 클릭

146 4 일반 구성에서 [인터넷 연결 서버]를 선택하고 [다음] 버튼을 클릭 <그림 > 인터넷 연결 서버 선택 5 인터넷 연결 서버 설치에서 [NAT(Network Address Translation) 라우팅 프로토콜과 함께 라우터 설치]을 선택하고 [다음] 버튼 클릭 <그림 > 라우팅 프로토콜과 함께 라우터 설치 선택

147 6 인터넷 연결에서 [선택한 인터넷 연결 사용]을 선택하고 인터넷에 연결된 인터페이스를 선택하고 [다음] 버튼 클릭 <그림 > 인터넷 연결 선택 7 이름 및 주소 변환 서비스에서 [기본 이름 및 주소 서비스 사용]을 선택하고 [다음] 버튼 클릭 <그림 > 이름 및 주소 변환 서비스

148 8 주소 할당범위 확인후 [다음] 버튼 클릭 후, [마침] 버튼 클릭 <그림 > 주소 할당 범위 9 DHCP 할당자를 사용함으로 구성하기위해, [Network Address Translation (NAT) IP 라우팅 프로토콜]을 선택한 후 마우스 오른쪽 버튼을 클릭한 후 [등록정보] 클릭 <그림 > 등록정보 선택

149 10 [주소 할당]탭을 클릭하고, [DHCP를 사용하여 IP 주소 자동 할당] 클릭 <그림 > IP 주소 자동 할당 선택 11 DNS 프록시를 사용함으로 구성하기위해, [Name Resolution] 탭을 클릭하고, [Clients using the Domain Name System(DNS)] 클릭 후 [확인] 버튼 클릭하여 설정을 마침 <그림 > 클라이언트가 DNS를 사용 선택

150 Windows 2000 NAT 관련 상세자료는 다음 사이트 참조 Microsoft Windows NAT 관련 참조 사이트 Windows 2000에서 NAT 서비스 구성 기술자료ID Windows에서 NAT 서버를 사용하도록 클라이언트를 구성하는 방법 기술자료ID 나. 내부 클라이언트(PC, 서버 등)의 사설망 주소 설정 사설망 구성을 위해서는 게이트웨이에 NAT 기능을 설정한 후, 내부 클라이언트에 사설 IP 주소를 설정하여야 한다. 인터넷 게이트웨이가 자동 주소 설정 기능(DHCP)을 제공하는 경우 내부 클라이언트는 특별히 주소 설정이 필요치 않으나, 그렇지 않는 경우에는 수동으로 설정하여야 한다. Windows 98/ME의 설정방법 1 [시작] [설정] [제어판] [네트워크] [TCP/IP] [네트워크 어댑터] 항목을 선택 후 [등록정보]를 클릭 2 [IP 주소] 탭에서 [자동으로 IP 주소 받기(O)]를 선택 인터넷 게이트웨이가 자동 주소설정 기능을 제공하지 않을 경우에는, [IP 주소 지정(S)]을 선택하여 사설 IP 주소를 입력하여야 한다. <그림 > 인터넷프로토콜 등록정보

151 3 [게이트웨이] 탭에서 [설치된 게이트웨이(I)] 에 추가되어 있는 게이트웨이를 모두 제거 <그림 > 게이트웨이 설정 4 [확인] 버튼을 누른 후 컴퓨터 재시작을 시도하면 [예]를 눌러 재부팅 Windows 2000/XP의 설정방법 1 [시작] [설정] [제어판] [네트워크 및 전화 접속 연결] [로컬 영역 연결] 더블클릭 [등록정보(P)] 또는 [속성(P)]을 클릭 2 [로컬 영역 연결 등록정보] 창의 구성요소 목록에서 [인터넷 프로토콜 (TCP/IP)]를 선택 후, [등록정보(R)] 또는 [속성(R)]을 클릭 3 [인터넷 프로토콜 (TCP/IP) 등록정보]에서 [자동으로 IP 주소 받기(O)] 와 [자동으로 DNS 서버 주소 받기(B)] 선택 인터넷 게이트웨이가 자동 주소설정 기능을 제공하지 않을 경우에는, [다음 IP 주소 사용(S)]을 선택하여 사설 IP 주소를 입력하여야 한다

152 <그림 > 사설 IP 주소 및 DNS 설정 3. IP 공유기를 이용한 사설망 구성 IP 공유기는 NAT 기능을 탑재하여 인터넷 게이트웨이 역할을 수행하는 독립적인 제품으로, 별도의 부가장비 없이 매우 저렴한 비용(2~10만원)으로 사설망을 구성하여 인터넷을 사용할 수 있다. ISP가 제공하는 인터넷 회선을 이용하여 내부에 사설망을 운영하는 경우, ISP 회사별 요금정책이 다를 수 있으므로 반드시 계약시의 이용약관을 준수하여야 한다 가. IP 공유기 설치 및 구성 IP 공유기 설치 IP 공유기는 다음 그림과 같이 인터넷을 연결한 장비와 내부망 PC나 서버들을 연결하는 위치에 설치한다

153 <그림 > IP 공유기 설치 예 IP 공유기 설정 IP 공유기 설정 방법은 제품별로 다르게 구성되므로 제품별 설정 방법은 제품 사용 설명서를 참조하여야 하며, 필수적으로 요구되는 항목들은 다음과 같다. IP 공유기의 인터넷 주소 설정 전용선, 케이블 또는 xdsl 등으로 인터넷 서비스를 제공하는 회사(ISP)가 제시하는 인터넷 주소를 IP 공유기에 설정하여야 함 인터넷 주소는 DHCP로 자동으로 설정하는 방법과 특정 IP 주소를 설정하는 방 법이 있으며, 인터넷 서비스를 제공하는 회사에 문의 하여야 한다. 내부망 주소(사설 IP) 할당하는 방법 내부망 주소는 DHCP로 자동으로 설정하는 방법과 특정 IP주소를 설정하는 방법이 있으며, IP공유기에 따라 설정방법이 다르다. IP 공유기 제품 제공 정보 IP 공유기를 제조 판매하는 회사는 매우 다양하고 제품 종류, 기능 및 가격 또한 매우 다양하므로, 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품 선택이 중요하다. IP 공유기는 인터넷 검색엔진에 [IP공유기] 검색어를 입력하면 IP공유기 제품 정보를 빠르게 알아볼 수 있다

154 나. 내부 클라이언트(PC, 서버 등)의 사설망 주소 설정 제 3장 1절의 1. 사설망 구성 에 서술된 내부 클라이언트(PC, 서버 등)의 사설망 주소 설정 과 동일하다. 제 2 절 네트워크 장비 보안설정 [S2] 1. 라우터 네트워크의 내 외부 연결지점에서 게이트웨이 역할을 수행하여 적절한 경로로 데이터를 전송하는 라우터는 해킹 등의 공격을 당 할 경우 네트워크가 마비될 수 있으므로 보안설정을 통해 공격에 대한 대응능력 강화 필요 가. 시스코 라우터 보안설정 (1) IOS 버전 업데이트 IOS (Internetworking Operating System)는 시스코 라우터의 운영체제로 보안성 강화를 위해 안정화된 최신 버전을 사용하거나, 취약한 버전에 대해 패치를 실시하여야 하며, 다음과 같이 Version을 확인한 후 업데이트를 실시 한다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 "show version" 명령어를 사용하여 IOS 버전 확인

155 <그림 > IOS 버전 확인 3 다음의 사이트에서 해당 라우터에 대한 보안권고안과 패치 등을 다운로드 하여 업데이트 실시 시스코 라우터 보안권고안 및 패치 다운로드 사이트 (2) 포트 암호 설정 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 "line" 명령어를 사용하여 암호를 설정하고자 하는 포트 종류 및 번호 지정 명령어: line 포트종류 포트번호 예) - 콘솔 포트 : line console 0 - AUX 포트 : line aux 0 - VTY 포트 : line vty

156 <그림 > 콘솔 포트 지정 3 login", "password" 명령어를 사용하여 다음과 같이 콘솔 포트 암호 설정 Router(config)#password 패스워드 Router(config)#login enable password 설정 방법 Router(config)#enable password 패스워드 Router(config)#login (3) 사용자 계정 관리 시스코 라우터 인증 방법은 사용자를 별도로 설정하지 않으므로 여러 명의 관리자가 라우터를 관리하는 경우에는 여러 명의 사용자를 생성하고 사용자 별로 암호를 설정해야 하며, 그 설정 방법은 아래와 같다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 username" 명령어를 사용하여 다음과 같이 사용자별 암호지정 새로운 사용자 admin1 을 생성하고 암호를 cisco1 로 설정하는 예 <그림 > 사용자 계정 및 암호 설정

157 (4) 안전한 원격 접속 텔넷을 사용하여 라우터에 접속하게 되면 데이터가 암호화되지 않아 암호 노출우려가 있으므로 SSH(Secure Shell Host)를 통한 라우터 접속이 필요하며, 설정방법은 다음과 같다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 다음과 같이 SSH 사용을 위한 환경 설정 Router(config)# hostname [router name] Router-name(config)# ip domain-name [domain name] Router-name(config)# crypto key generate rsa Router-name(config)# ip ssh time-out [time out value] Router-name(config)# ip ssh authentication-retries [retries value] Router-name(config)# line vty 0 4 Router-name(config-line)# transport input ssh (5) 사용자 접근통제 기본적으로 VTY 포트는 외부로부터의 연결 시도를 모두 받아들여 공격에 노출될 수 있으므로, 지정된 사용자만 접근이 가능하도록 IP 주소 필터링 기능 설정하여야 하며, 설정 방법은 다음과 같다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 access-list" 명령어를 사용하여 접근 허용 IP 주소 설정 3 line" 명령어를 사용하여 다음과 같이 접근 포트 설정

158 , IP 주소를 가진 사용자만이 VTY 포트로 접속을 할 수 있게 하는 10번 ACL을 생성하고 이것을 적용하는 예 <그림 > IP 접근 목록 설정 (6) 불필요한 서비스 제거 사용하지 않는 불필요한 서비스들은 보안 위협에 노출될 수 있으므로 다음과 같이 관련 서비스 차단이 필요하다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 다음과 같은 명령어를 사용하여 서비스 차단 불필요한 서비스 목록은 다음과 같다. - BootP - DNS - Network authloading of configuration files - PAD - packet assembly/disassembly - IP Classless

159 <그림 > 서비스 차단 (7) Source 라우팅 차단 Source 라우팅은 패킷이 네트워크의 어떤 경로를 거쳐서 전달되는가를 보여주는 취약점이 존재하므로, 다음과 같이 차단이 필요하다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 콘솔 입력창에서 no ip source-route 입력 시스코 라우터 보안 관련 자료는 다음 사이트 참조 시스코 라우터 보안 참조 사이트 Cisco IOS Security 제품&솔루션 (라우터 & 라우팅 시스템) Cisco IOS Security 한국정보보호진흥원 기술훈련장 : 라우터를 활용한 네트워크 보안설정

160 나. 주니퍼 라우터 보안설정 (1) IOS 버전 업데이트 JUNOS는 주니퍼 라우터의 운영체제로 보안성 강화를 위해 안정화된 최신 버전을 사용하거나 취약한 버전에 대해 패치를 실시하여야 하며 다음과 같이 Version을 확인한 후 업데이트를 실시한다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 "show system software" 명령어를 사용하여 JUNOS 버전 확인 3 다음의 사이트에서 해당 라우터에 대한 보안권고안과 패치 등을 다운로드 하여 업데이트 실시 주니퍼 라우터 보안권고안 및 패치 다운로드 사이트 JUNOS 다운로드 주니퍼 네트웍스 보안센터 (2) 콘솔 포트 암호 보안 초기 설정이 되어있지 않은 경우 "root" ID를 사용하여 콘솔 포트에 접속이 가능하다. 다음과 같이 CLI(Command Line Interface) 모드로 변경하여, 사용자 설정, 인터페이스 설정과 같은 라우터 초기 설정을 한다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인

161 2 "set" 명령어를 사용하여 다음과 같이 암호 설정 [edit system] set root-authentication plain-text-pasword New passwd: <password> Retype new password: <retype password> 3 라우터의 기본적인 설정이 완료된 후에는 아래의 화면과 같이 set insecure 명령을 사용하여 "root" ID를 사용한 콘솔 포트로의 접속을 제한한다. [edit system ports console] lab@kisa# set insecure (3) 사용자 계정 관리 주니퍼 라우터에서 사용자 계정을 관리하는 방법은 login class와 사용자 계정을 생성하고 사용자 식별자를 생성한 후 암호를 설정하는 방식으로 진행되며 다음과 같이 설정된다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 다음과 같이 Login class를 선택하고 사용자 계정 생성 [edit system login] lab@kisa# set user gsondere class bigdogs bigdogs라는 이름의 login class에 gsondere라는 사용자 계정을 추가한 예

162 3 다음과 같이 사용자 식별자 설정 [edit system login] edit user gsondere [edit system login user gsondere] set uid 1001 show uid 1001 class bigdogs "gsonder"라는 사용자 계정에 사용자 식별자로 1001을 설정한 예 4 다음과 같이 사용자 암호 설정 [edit system login user gsondere] lab@kisa# set authentication plain-text-password New passwd: <password> Retype new password: <retype password> 사용자 인증을 설정하는 방법에는 radius, tacplus, local 암호 3가지가 있으며 관리자가 지정하는 순서에 따라서 3가지 방법을 차례대로 사용하여 인증을 시도하도록 설정할 수 있음 - Radius : RADIUS 인증서비스를 통해서 사용자 인증 - Tacplus : TACACS+ 인증 서비스를 통해서 사용자 인증 - Local : 직접 입력된 암호를 통해 사용자 인증 (4) 안전한 원격 접속 텔넷을 사용하여 라우터에 접속하게 되면 데이터가 암호화되지 않아 암호 노출우려가 있으므로 SSH(Secure Shell Host)를 통한 라우터 접속이 필요하며, 설정방법은 다음과 같다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 다음과 같이 SSH 사용을 위한 환경 설정 lab@kisa# set ssh connection-list 10 동시에 10개의 SSH 세션이 형성될 수 있도록 SSH를 설정한 예

163 (5) 사용자 접근통제 기본적으로 라우터는 외부로부터의 연결 시도를 모두 받아들여 공격에 노출될 수 있으므로, 지정된 사용자만 접근이 가능하도록 IP 주소 필터링 기능 설정하여야 하며, 설정 방법은 다음과 같다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 라우터에 로그인 2 다음과 같이 접근통제를 위한 firewall-filter를 작성 firewall { filter protect-re { term telnet-permit { from { source-address { /28; /28; /32; } protocol tcp; destination-port telnet; } then { accept; } count telnet-permitted; } term telnet-deny { from { protocol tcp; destination-port telnet; } then { count telnet-denied; log; discard; } } term default { then { count default-accept; } } } } /28, /28, /32의 네트워크 대역에 있는 사용자만이 라우터에 텔넷을 이용하여 접속할 수 있도록 설정한 예

164 3 다음과 같이 firewall-filter를 인터페이스에 설정 후 적용 interfaces { lo0 { unit 0 { family inet { filter { input protect-re; } address /32 } } } } 위에서 생성한 protect-re Firewall-filter를 루프백 인터페이스의 입력 트래픽에 설정한 예 주니퍼 라우터 보안관련 자료는 다음 사이트 참조 주니퍼 라우터 보안 참조 사이트 주니퍼 네트웍스 보안센터 주니퍼 네트웍스 기술지원 2. 스위치 스위치는 PC나 서버를 직접 연결하는 네트워크 구성 기본 장비로 서 해킹 등의 공격을 당할 경우 스위치에 연결된 네트워크가 마비 될 수 있으므로 보안설정을 통해 공격에 대한 대응능력 강화 필요 가. MAC Address Flooding 공격 대응 스위치에 대한 MAC Address Flooding은 과도한 MAC 주소 입력으로 오동작을 유발시키는 공격기법으로, 이를 막기 위해서는 해당 Access Switch에서

165 최대 수용할 수 있는 MAC Address 숫자를 제한시켜 놓아야 하며, 조치하는 방법은 다음과 같다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 스위치에 로그인 2 다음과 같은 항목 설정 Switch(config)# interface fastethernet 5 Switch(config-if)# switchport port-security maximum 5 최대 허용 MAC address 숫자를 특정 개수(예 : 5개)로 제한 Switch(config-if)# switchport port-security mac-address FastEthernet 5번 Port에 접속될 MAC address(예: )를 미리 정의 Switch(config-if)# switchport 해당 포트의 규칙에 위배될 경우에 제한 규칙 설정 port-security violation [protect/restrict/shutdown] Switch(config)# mac-address-table static e8d.4444 vlan(해당vlan) drop 유해 트래픽을 발생시키는 MAC address(예: e8d.4444) Filtering 나. ARP 공격 대응 ARP 관련 공격기술은 동일한 Subnet/ VLAN에 속한 공격자가 Traffic의 흐름을 강제로 바꾸어 놓거나 정상 사용자의 MAC Address로 위장하여 일련의 부정행위를 하는 방법으로, 이를 막기 위해서는 ARP 검사 기능을 설정해야 하며, 조치 방법은 다음과 같다. <그림 > ARP Inspection 출처 : 민간사이버안전매뉴얼 : 기업 정보보호담당자용

166 1 CRT 등의 콘솔 프로그램을 사용하여 해당 스위치에 로그인 2 다음과 같은 ARP 검사를 위한 내용 설정 SW> (enable) set security acl ip A1 permit arp-inspection host d0-b SW> (enable) set security acl ip A1 permit arp-inspection host d0-00-ea-43-fc ARP Table을 사전에 등록을 해 둔다. SW> (enable) set security acl ip A1 permit arp-inspection any any SW> (enable) set security acl ip A1 permit ip any any SW> (enable) commit security acl A1 Key Server와 Default Router간 IP와 MAC 테이블을 매핑시켜 트래픽흐름 변경을 방지하는 예 다. 스패닝 트리(Spanning Tree) 공격 대응 <그림 > 스위치 간 Spanning Tree 출처 : 민간사이버안전매뉴얼 : 기업 정보보호담당자용 스패닝 트리 공격은 위 그림과 같이 스위치 간 스패닝 트리 구조에서 공격자 PC가 BPDU(Bridge Port Data Unit) 메시지를 스위치에 보내어 스위치 구성에 오동작을 일으키는 방법으로, 이를 막기 위해서는 다음과 같이 Switch Uplink를 제외하고는 BPDU Message를 주고 받지 않도록 설정하거나, RootSwitch에서 Designate port를 설정한다

167 1 CRT 등의 콘솔 프로그램을 사용하여 해당 스위치에 로그인 2 다음과 같은 spanning-tree" 명령어 설정 IOS(config)# spanning-tree portfast bpduguard BPDU Guard 기능 설정을 통한 STP Attack 방어 Switch(config)# spanning-tree guard root (or rootguard) Root Switch 에서 Root Guard 설정을 통한 STP Attack 방어 스위치에서 BPDU 또는 Root Guard 설정을 통해 스패닝 트리 공격을 방어하도록 설정하는 예 라. 스위치 기반의 VLAN 호핑(Hopping) 공격 대응 <그림 > Vlan 호핑 공격 출처 : 민간사이버안전매뉴얼 : 기업 정보보호담당자용 VLAN Hopping 공격은 위 그림과 같이 VLAN 구성시 기본적으로 스위치 포트의 모드가 자동으로 할당되어 있는 구성상 취약점을 노린 공격으로, 이를 막기 위해서는 다음과 같이 트렁크를 사용하지 않는 물리적인 포트들은 모두 트렁크를 강제로 오프되도록 설정한다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 스위치에 로그인 2 다음과 같은 switchport" 명령어 설정 IOS(config-if)# switchport mode access 스위치 포트의 트렁크(Trunk) 모드를 오프시키는 예제

168 마. IP 변조 방지 IP 주소 변조 공격기법을 스위치 기반에서 방어하는 방법은 ACL(Access-Control List) 구성과 urpf(unicast Reverse Path Forwarding) 설정 방법 등이 있으며, 다음과 같이 설정한다. 1 CRT 등의 콘솔 프로그램을 사용하여 해당 스위치에 로그인 2 다음과 같이 해당 스위치에 IP 변조방지 기능 설정 Switch6500(config)#inter vlan 1 Switch6500(config-if)#ip verify unicast reverse-path Vlan 1에 IP 변조 방지기능 설정 예 바. DHCP 공격 대응 <그림 > DHCP 동작방식 출처 : 민간사이버안전매뉴얼 : 기업 정보보호담당자용 DHCP 동작 방식은 위 그림과 같이 4가지의 주요한 흐름을 가지고 있는데, 이러한 동작 방식으로 인하여 동일 Subnet에 존재하는 공격자 메시지를 가로채서 오동작을 발생시키는 공격으로, 다음과 같이 스위치 장비에서 DHCP Snooping 기능을 적용하여 MAC Address와 IP를 불법적으로 도용하여 네트워크 장비를 통과하는 패킷을 폐기시키도록 할 수 있다

169 1 CRT 등의 콘솔 프로그램을 사용하여 해당 스위치에 로그인 2 다음과 같이 해당 스위치에 DHCP 대응 기능 설정 Switch(config)# ip dhcp snooping DHCP Snooping enable Switch(config)# ip dhcp snooping vlan 10 DHCP Snooping 적용 Vlan 정의 Switch(config-if)# ip dhcp snooping trust DHCP Server 인가 포트 지정(DHCP Trust 기능) Switch(config-if)# ip dhcp snooping limit rate 100 DHCP Request 허용 수치 제한(DHCP Rate Limit 기능) Switch(config)# ip arp inspection vlan 1 Switch(config-if)# ip arp inspection trust DAI(Dynamic ARP Inspection) 기능 Switch(config-if)# ip verify source vlan dhcp-snooping port-security Switch(config)# ip source binding ip-addr vlan number interface interface IP source guard 기능 스위치에서 Vlan 10에 DHCP Snoop 기능을 적용하는 예

170 스위치에서 기타 공격 대응방법 및 세부 보안설정 방법은 다음 관련 사이트 참조 스위치 보안관련 참조 사이트 SAFE: A Security Blueprint for Enterprise Networks VLAN Security Test Report, July An Ethernet Address Resolution Protocol, RFC ARP spoofing attack Designing with Private VLANs 제 3 절 공격 차단용 보안제품 설치 운영 [S2] 1. 침입차단시스템 (Firewall) 침입차단시스템은 네트워크의 내 외부 연결지점에서 게이트웨이 역할을 수행하여 인터넷 등 외부에서 들어오는 트래픽들을 접근통제 규칙에 따라 허가하거나 거부하여 해킹 등의 공격을 차단하는 기본적인 정보보호 제품으로 조직의 내부 시스템 보호를 위해 필요 가. 설치 방법 침입차단시스템은 다음 그림과 같이 일반적으로 인터넷과 기업 내부 네트워크를 연결하는 위치에 설치한다

171 <그림 > 침입차단시스템 구성 예 나. 설정 방법 침입차단시스템 설정 방법은 제품별로 다르게 구성되므로 제품별 설정 방법은 제품 사용 설명서를 참조하여야 하며, 필수적으로 요구되는 항목들은 다음과 같다. 접근통제 규칙 설정 모든 침입차단시스템은 접근통제 규칙 설정을 위한 메뉴를 갖추고 있으며, 이를 통해 출발지 IP 주소, 출발지 포트, 목적지 주소, 목적지 포트에 대해서 접근을 허용할 것인지 거부할 것인지 설정한다. [표 ] 접근통제 규칙 설정 예 출발지 주소 출발지 포트 목적지주소 목적지포트 정책 외부 Any 내부메일호스트 SMTP 허용 외부 Any 내부뉴스호스트 NNTP 허용 외부 Any 내부NTP호스트 NTP 허용 외부 Any(UDP) 내부DNS호스트 DNS(UDP) 허용 Any Any Any Any 거부 첫 번째 규칙에서 외부에서 내부 메일서버로 들어오는 모든 트래픽은 허용되도록 설정되었고, 마지막 규칙은 허가된 트래픽을 제외한 나머지 모든 트래픽은 거부로 설정한 예

172 사용자 인증 설정 침입차단시스템에서 환경설정, 접근통제 규칙 설정 등의 관리업무 수행을 위해서는 반드시 침입차단시스템에 접근하는 관리자를 지정하여, 인증을 거친 후에 접근할 수 있어야 한다. 관리자 암호는 일반 암호 방식과 일회용 암호 방식(One Time Password)이 있는데 원격으로 접속하여 침입차단시스템을 관리하는 경우에는 암호가 누출되지 않도록 일회용 암호를 사용하는 것이 안전하다. 다. 공개용 프로그램을 이용한 침입차단시스템 구축(iptables) iptables은 Linux 상에서 동작하는 패킷 필터링 도구로서 이를 활용하여 무료로 침입차단시스템을 구축할 수 있다. iptables는 다른 상용 침입차단시스템이 제공하는 기능을 대부분 가지고 있는데, 그 중에서 가장 대표적인 기능은 다음과 같다. 상태추적 기능 제공 침입차단시스템을 통과하는 모든 패킷에 대한 연결 상태를 추적 (tracking)하여 이러한 정보를 저장하고 있다가 기존의 연결을 가장하 여 접근할 경우 저장된 상태 목록과 비교하여 적합하면 통과하고 그렇지 않으면 거부하는 기능으로서 지능화된 공격시도를 차단할 수 있는 기능중 하나임 향상된 필터링 기능 제공 iptables는 침입차단시스템에서 기본적으로 제공하는 필터링 정보인 패킷의 소스 IP, 목적지 IP 및 소스 포트, 목적지 포트 번호 뿐만 아니라 추가적으로 다양한 필터링 기능을 제공하고 있음 NAT(Network Address Translation) 기능 제공 iptables에는 NAT 기능이 자체적으로 포함되어 있어 NAT를 위해 별도의

173 프로그램을 이용할 필요가 없이 커널 메뉴에서 추가로 지정해서 컴파일 해 주면 iptables만으로도 바로 사용할 수 있음 iptables 침입차단시스템은 시스템의 응용 프로그램 수준이 아니라 커널 수준에서 작동하기 때문에 먼저 커널에서 침입차단시스템이 작동할 수 있도록 설정하여야 한다. 이를 위해서는 커널소스를 다운받아 커널 컴파일을 하여야 하는데, 소스 파일은 다운로드 할 수 있다. iptables 외에도 공개용 프로그램인 RC Firewall을 이용하여 침입차단시 스템을 구축할 수 있으며, rcf 홈페이지는 Iptables를 이용한 침입차단시스템 구축 관련 상세자료는 다음 사이트 참조 정보보호기술 훈련장 정보보호기술 훈련장 : 공개용 보안프로그램을 이용한 취약성 점검 방법 보안가이드 기술문서 공개용 보안 프로그램을 활용한 취약성 점검 Chapter 3. 리눅스를 이용한 침입차단시스템 구축 라. 제품 정보 침입차단시스템을 제조 판매하는 회사는 매우 다양하고 제품 종류, 기능 및 가격 또한 매우 다양하므로, 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품 선택이 중요하다. 침입차단시스템 제품 관련 상세정보는 다음 사이트 참조 침입차단시스템 참조 사이트 한국정보보호산업협회 회원사안내 회원사정보 침입차단시스템 한국정보보호진흥원 : 보안성평가센터 주요사업 보안성평가센터 평가 인증제품 침입차단시스템

174 2. 바이러스월 (Viruswall) 바이러스월은 내부 PC 등에 개별적인 백신을 설치하지 않아도 네 트워크의 내 외부 연결지점에서 인터넷 등 외부에서 들어오는 트래 픽을 검사하여 기업 내부 네트워크로 웜 바이러스 유입을 차단하는 정보 보호 제품으로 네트워크 수준의 일괄적인 바이러스 차단을 위해 필요 가. 설치 방법 바이러스월은 다음 그림과 같이 일반적으로 인터넷과 기업 내부 네트워크를 연결하는 위치에 설치한다. 침입차단시스템이 설치된 경우, 침입차단시스템 후면에 설치 바이러스월은 네트워크 입구에서 모든 패킷을 자세히 검사하여 고속의 네트워크에 연결 하여 사용시에는 네트워크 속도를 느리게 할 수 있으므로, 성능을 고려하여 적절한 서브넷 단위로 분산 설치하는 방법 등을 고려해야 한다. <그림 > 바이러스월 구성 예 출처 : 민간사이버안전매뉴얼 : 기업 정보보호담당자용 나. 설정 방법 바이러스월의 주요 기능은 HTTP, FTP, SMTP, POP3 등의 프로토콜 데이터, 전자우편에 첨부된 파일의 바이러스 감염 여부 검사 및 치료 등의 기능으로,

175 제품별 설정 방법은 제품 사용 설명서를 참조하여야 하며, 필수적으로 요구되는 항목들은 다음과 같다. Live 업데이트 지속적으로 신규 바이러스가 발생되므로, 바이러스월에서 신규 바이러스 패턴을 검사할 수 있도록 자동 또는 수동으로 Live 업데이트 기능을 실행하여 최신 바이러스 엔진과 패턴을 지속적으로 업데이트하여야 한다. 로그정보 검색 바이러스월은 바이러스 발견시 프로토콜, 보낸사람, 받는사람, 바이러스명, 원본내용, 날짜, 출발지 IP, 목적지 IP, 메시지크기 등 다양한 로그기록을 생성하므로, 주기적으로 로그정보를 검색하여 특정 PC의 바이러스 감염여부를 조사하여 바이러스 공격징후 등 파악 및 적절한 조치 다. 공개용 프로그램을 이용한 바이러스월 구축 (antivir-mailgate) Antivir-mailgate는 Linux에서 동작하는 공개용 프로그램으로서 메일서버와 연동하여 무료로 바이러스월을 구축할 수 있으며, 프로그램은 [AntiVir BusinessSolution] [AntiVir Mailserver]에서 다운로드할 수 있다. 설치 과정에서 라이센스 키를 입력하여야 하는데, 이를 위해서는 antivir.de/en/products/test_licence/index.html에 접속하여 관련정보를 입력 하면 메일로 라이센스 키를 받을 수 있다. 라이센스키는 1년동안 유효하며 1년 후에는 키를 재발급 받아야 한다 antivir-mailgate의 특징은 아래와 같다. sendmail 이나 qmail, postfix, exim, 등 여러 MTA 17) 와 호환되며 레드햇 등 리눅스 배포판과 관계없이 Intel 기반 운영체제에서 동작함 17) MTA(Mail Transfer Agent): 메일을 전달받아 외부로 전달해주는 프로그램

176 Avgated 와 avgatefwd 라는 두 프로그램이 함께 작동하는데, 먼저 avgated가 메일을 받은 후 미리 지정된 디렉토리에 해당 메일을 저장한 후, avgatefwd가 저장된 메일을 읽어 바이러스가 아닌 메일은 바로 원래의 메일 서버로 전송하고, 바이러스 메일은 차단함 서버를 통해 입 출력되는 메일 모두를 체크하며, 웹을 통해 바이러스에 대한 정보를 자동 업데이트함 Antivir-mailgate와 관련한 상세설명은 다음 사이트 참조 정보보호기술 훈련장 정보보호기술 훈련장 : 공개용 보안프로그램을 이용한 취약성 점검 방법 보안가이드 기술문서 공개용 보안 프로그램을 활용한 취약성 점검 Chapter 4. antivir-mailgate를 활용한 바이러스 월 구축 라. 제품정보 바이러스월 제품 또는 서비스를 판매하는 회사는 백신 개발업체, KT/데이콤 등의 ISP 등으로, 제품 종류, 기능 및 성능, 가격 또한 매우 다양하다. 그러므로 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품을 선택하는 것이 중요하며, 인터넷 검색엔진을 이용하면 바이러스월 제품에 대한 보다 많은 정보를 얻을 수 있다

177 3. 스팸차단시스템 스팸차단시스템은 개인 PC나 서버에 탑재되어 광고, 음란물 등을 포함하는 대량의 불필요한 스팸메일을 제거하는 정보보호 제품으로, 스팸메일 처리로 인한 업무 생산성 저하, 스팸메일에 포함된 악성코드 등으로 인한 정보유출 등을 방지하기 위하여 스팸차단시스템 필요 가. 설치 방법 스팸차단시스템은 대부분 개인용 PC에 개별 소프트웨어 형태 또는 Outlook Express와 같은 메일 송 수신 프로그램에 연동하여 설치하는 방법, 메일서버에 소프트웨어 형태로 설치하는 방법, 침입차단시스템 등의 보안제품 설치 시 그 기능의 일부로서 설치되는 방법 등 다양한 설치방법이 있다. 소프트웨어 방식 설치는 대부분의 제품이 설치 마법사 를 제공하여 손쉽게 설치가 가능하므로 설치할 시스템의 운영체제 환경에 맞는 제품을 구매 또는 다운로드하여 설치 침입차단시스템 등의 보안제품 기능의 일부로 설치되는 경우에는 네트워크의 내 외부 연결지점에서 게이트웨이 형태로 설치하여, 인터넷 등 외부에서 들어오는 모든 메일에 대한 스팸 여부를 검사하고 차단하도록 다음과 같이 설치

178 <그림 > 스팸차단시스템 구성 예 나. 설정 방법 스팸차단시스템의 주요 기능은 메일 필터링 규칙을 설정하고 규칙에 위배되는 전자우편을 차단하는 것이며, 제품별 설정 방법은 제품 사용 설명서를 참조 하여야 하며 필수적으로 요구되는 항목들은 다음과 같다. 메일 필터 설정 메일 필터 설정시 스팸메일을 발송하는 스패머 목록, 메일 차단규칙 설정, 메일 통과 규칙 등은 반드시 설정이 필요하다. 스패머 목록 메일 수신 거부 목록으로서, 여기에 등록된 사용자가 발송하는 메일은 차단됨 메일 차단규칙 메일 본문, 메일 헤더, 참조 이메일, 이메일 크기, 파일갯수 등에 대해 특정 패턴이나 범위를 정하여, 범위를 벗어나는 메일은 차단됨 메일 통과 규칙 메일 차단규칙에서 차단되더라도 특정하게 통과시킬 필요가 있는 패턴을 정하여, 해당되는 메일은 통과됨

179 다. 제품 정보 스팸차단 관련 솔루션은 정부 공공기관 및 스팸차단 관련솔루션 업체에서 관련제품을 유/무료로 제공하고 있으며, 다음과 같은 사이트에서 관련제품을 얻을 수 있다. 스팸차단시스템 관련 참조 사이트 한국정보보호진흥원 : 불법스팸대응센터 S/W 다운로드 국내스팸차단솔루션안내 정부 공공기관의 스팸대응 프로그램 - 네버스팸 : - 스팸캅 : S/W 다운로드 신고프로그램 Spamcop - 스팸체커 : 제 4 절 공격 탐지용 보안제품 설치 운영 [S3] 1. 침입탐지시스템 (IDS: Intrusion Detection System) 침입탐지시스템은 기업 내부의 트래픽 유형 중 비정상적인 사용, 오용, 남용 등에 대해 분석하고 관리자에게 통지해주는 정보보호 제품으로서, 해킹 등의 공격을 사전에 인지하여 적절한 대응조치를 취하기 위해 필요 가. 설치 방법 침입탐지시스템은 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지 시스템 두 가지 종류가 있으며, 주로 침입차단시스템 안쪽에 설치되고 종류에 따라 설치되는 방식이 다르다

180 호스트 기반 침입탐지시스템은 단일 호스트에 침입탐지시스템을 설치하며, 설치된 호스트의 감사(audit) 기록이나 들어오는 패킷 등을 검사하여 침입을 탐지 네트워크 기반 침입탐지시스템은 네트워크 내에 침입탐지를 위한 센서와 센서로부터 정보를 수집 분석하는 보안관리자 등으로 구성됨 <그림 > 네트워크 기반 침입탐지시스템 구성 예 나. 설정 방법 침입탐지시스템의 주요 기능은 보안위반 사건 분석을 통한 내 외부자 침입 탐지, 관리자에게 침입통지, 보안감사 기록 생성 등으로서, 제품별 세부 기능 및 설정 방법은 제품 사용 설명서를 참조하여야 하며 보안관리자를 통해 필수적으로 요구되는 설정 항목들은 다음과 같다. 커스터마이징 제조 설치 시 초기 설정된 구성에 의해 다량의 불필요한 로그가 발생되므로 관리자는 불필요한 로그에 대한 탐지 기능을 비활성화, 공격자가 내부의 신뢰성 있는 내부 IP인 경우 역시 비활성화 하는 등의 구성 변경 설정

181 엔진 및 패턴 업데이트 최신 공격기법 탐지를 위해 가장 최근의 엔진 및 패턴으로 실시간 업데이트 또는 주기적인 업데이트 기능 설정 대부분의 침입탐지시스템 제조사들은 다양 한 서비스를 통해서 실시간 업데이트 또는 주기적인 업데이트를 지원하고 있다. 다. 공개용 프로그램을 이용한 IDS 구축 (Snort) Snort 프로그램을 사용하여 Linux, FreeBSD, Windows상에서 무료로 IDS를 구축할 수 있으며, snort 공식 홈페이지인 통해 다운로드 및 지속적인 업그레이드를 제공하고 있다. snort는 오픈 소스로 개발중인 패킷 캡처 라이브러리인 libpcap을 사용하여 패킷을 캡처하고, 수집된 패킷이 사전에 정의된 snort 공격 룰과 비교하여 만약 매칭 되었을 경우 syslog를 통해 로그를 남기거나 특정 디렉토리의 특정 파일 또는 database에 남기도록 할 수 있다. snort 탐지룰은 공식 사이트인 다운로드 받을 수 있는데, 매번 다운로드 받는 작업을 oinkmaster라는 perl 프로그램을 이용하면 자동화할 수 있다. Snort와 관련한 상세설명은 다음 사이트 참조 Snort 관련 참조 자료 정보보호기술 훈련장 : 공개용 보안프로그램을 이용한 취약성 점검 방법 보안가이드 기술문서 공개용 보안 프로그램을 활용한 취약성 점검 Chapter5. snort를 이용한 IDS 구축 snort 공식 홈페이지

182 라. 제품 정보 침입탐지시스템 제조 판매사는 매우 다양하고 제품 종류, 기능 및 가격 또한 매우 다양하므로, 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품 선택이 중요하다. 침입탐지시스템 관련 상세자료는 다음 사이트 참조 침입탐지시스템 참조 사이트 한국정보보호산업협회 회원사안내 회원사정보 침입탐지시스템 한국정보보호진흥원 : 보안성평가센터 주요사업 보안성평가센터 평가 인증제품 침입탐지시스템 Intrusion Detection Systems 지은이 : Barnard, Robert L. 출판사 :Butterworth-Heinemann 2. 침입방지시스템 (IPS: Intrusion Prevention System) 침입방지시스템(IPS: Intrusion Prevention System)은 침입탐지시스템 과 침입차단시스템 기능을 통합한 형태로, 해킹이나 웜 바이러스 등의 침해사고를 탐지하여 이를 실시간으로 차단하기 위해 필요 가. 설치 방법 침입방지시스템은 호스트 기반 침입방지시스템과 네트워크 기반 침입방지 시스템 두 가지 종류가 있다. 호스트 기반 침입방지시스템은 설치된 호스트에 대한 해킹이나 웜 바이러스

183 등의 공격을 탐지하고 차단하며, 네트워크 기반 침입방지시스템은 네트워크 진입점에 설치되어 네트워크를 통과하는 데이터에 대한 해킹이나 웜 바이러스 등의 공격을 탐지하고 차단하며, 종류에 따라 설치되는 방식이 다르다. 호스트 기반 침입방지시스템은 단일 호스트에 설치하며, 설치된 호스트의 감사(audit) 기록이나 들어오는 패킷 등을 검사하여 침입을 탐지하고 차단 네트워크 기반 침입방지시스템은 네트워크 내에 침입탐지를 위한 센서와 센서로부터 정보를 수집 분석하는 보안 관리자 등으로 구성됨 설치 방법은 침입차단시스템 또는 침입탐지시스템과 유사하므로 이를 참조하여 설치한다. 나. 설정 방법 침입방지시스템의 주요 기능은 보안위반 사건 분석을 통한 내 외부자 침입 탐지, 관리자에게 침입통지, 보안감사 기록 생성, 공격에 대한 차단 등으로서, 제품별 세부 기능 및 설정 방법은 제품 사용 설명서를 참조하여야 하며 보안 관리자를 통해 필수적으로 요구되는 설정 항목들은 다음과 같다. 커스터마이징 제조 설치 시 초기 설정된 구성에 의해 다량의 불필요한 로그가 발생되므로 관리자는 불필요한 로그에 대한 탐지 기능을 비활성화, 공격자가 내부의 신뢰성 있는 내부 IP인 경우 역시 비활성화 하는 등의 구성 변경 설정 엔진 및 패턴 업데이트 최신 공격기법 탐지를 위해 가장 최근의 엔진 및 패턴으로 실시간 업데이트 또는 주기적인 업데이트 기능 설정 대부분의 침입탐지시스템 제조사들은 다양한 서비스를 통해서 실시간 업데이트 또는 주기적인 업데이트를 지원하고 있다

184 접근통제 규칙 설정 침입방지시스템은 접근통제 규칙 설정을 위한 메뉴를 갖추고 있으며, 이를 통해 출발지 IP 주소, 출발지 포트, 목적지 주소, 목적지 포트에 대해서 접근 여부를 설정 다. 제품 정보 침입방지시스템 제조 판매사는 매우 다양하고 제품 종류, 기능 및 가격 또한 매우 다양하므로, 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품 선택이 중요하다. 침입방지시스템 제품 관련 정보는 다음 사이트 참조 침입탐지시스템 참조 사이트 한국정보보호산업협회 회원사안내 회원사정보 침입방지시스템 3. 가상사설망(VPN: Virtual Private Network) 기업 간 또는 기업과 사용자간 중요 기밀자료를 인터넷 등을 이용해 교환시 공격자에게 자료 누출, 변조 등의 침해사고가 발생할 수 있으므로, 이를 방지하고 안전한 데이터 교환을 위해서는 전송 데이터 암호화가 필요

185 가. 설치 방법 가상사설망(VPN)은 전송 데이터를 암호화 하는 기능으로, 기본 개념은 터널링(Tunneling)으로 시작 지점에서 목표 지점까지 암호화를 위한 가상 터널을 생성하고, 생성된 터널을 안전하게 관리하는 암호화/인증 프로토콜 및 키 관리 프로토콜이 VPN의 핵심 기술이다. <그림 > 가상사설망 동작구조 가상사설망은 위 그림과 같이 인터넷을 가로질러 가상사설망(VPN)1 과 가상사설망(VPN)2" 또는 가상사설망(VPN)1 과 PC1" 사이에 암호화 터널 을 생성하고, 이를 통과하는 데이터를 암호화 또는 해쉬값을 생성하여 인터 넷의 공격자가 데이터의 내용을 읽거나 위 변조할 수 없도록 한다. 가상사설망 구현 방식은 침입차단시스템 또는 라우터 등 이미 도입된 장비에 추가로 가상사설망 기능을 구현하는 방식과 가상사설망 기능만을 위한 전용 장비로 구현하는 방식 등이 있다. 가상사설망 관련 기술자료는 다음 사이트 참조 인터넷 보안기술. I 지은이 : NITZ 출판사 : 동서 가상사설망 기술자료 MPLS and VPN Architectures 지은이 : Ivan Pepelnjak, Jim Guichard 출판사 : Cisco Press

186 나. 설정 방법 가상사설망 설정 방법은 제품별로 다르게 구성되므로 제품별 설정 방법은 제품 사용 설명서를 참조하여야 하며, 필수적으로 요구되는 항목들은 다음과 같다. 프로토콜 설정 가상사설망 구현을 위해 PPTP, L2F, L2TP, VTP, IPSec, SSL 등과 같은 다양한 프로토콜이 사용되는데, 가상사설망 장비간 프토로콜을 일치하도록 설정 파라미터 설정 암호화 터널 생성을 위해서는 통신 상대방간에 프로토콜 통신 파라미터와 암호 알고리즘, 해쉬 알고리즘, 암호화 키 등의 암호화 관련 파라미터를 일치하도록 설정 가상사설망 장비 주소 설정 가상사설망과 가상사설망 사이, 가상사설망과 가상사설망 클라이언트 간 암호화 터널 생성을 위해 통신 상대방의 IP 주소와 통신포트를 설정 다. 제품 정보 가상사설망 제품은 별도의 장비로 개발되기도 하지만, 침입차단시스템 등과 함께 통합보안제품의 일부기능으로 구현되는 경우가 많으며, 제조 판매하는 회사는 매우 다양하고 제품 종류, 기능 및 가격 또한 매우 다양하므로, 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품 선택이 중요하다

187 가상사설망 제품 관련 정보는 다음 사이트 참조 가상사설망 제품 참조 사이트 한국정보보호산업협회 회원사안내 회원사정보 가상사설망(VPN) 제 5 절 네트워크 통합 보안관리 [S4] 1. 네트워크 관리 시스템 (NMS: Network Management System) 네트워크 관리시스템은 네트워크상의 장비들에 대한 중앙 감시 체제를 구축하여 트래픽을 모니터링하고 수집, 분석 및 저장하는 시스템으로서, 해킹 및 시스템 고장 등으로 인한 시스템 및 네트워크의 이상을 적시에 발견하고 대응하기 위해 필요 가. 주요 기능 네트워크 관리 시스템이 제공하는 주요기능은 다음과 같다. 장애 관리 네트워크 자원의 현재 상태를 파악하고 네트워크상에 발생하는 문제를 찾아 비정상적인 수행에 대한 검출, 분리, 및 수정을 수행하는 관리 기능이다. 1 장애 식별 회선 장애, 장치 재작동, 호스트로부터의 불충분한 반응과 같은 위험 수준 네트워크 이벤트 로깅을 적절한 시간 간격으로 폴링을 통해 확인

188 2 장애 원인 격리 장애 원인을 식별하면 장애의 우선 순위를 결정하여 네트워크 관리의 범위와 네트워크의 크기를 고려하여 원인을 격리 3 장애 수정 격리된 장애에 대한 수정을 수행 구성 관리 상호 연결 서비스의 계속적인 운영을 위한 기능으로 관리 네트워크로부터 네트워크 구성정보를 수집하여, 그 정보를 바탕으로 네트워크 장치의 구성 정보를 추가하고 저장하며, 갱신하고 그 구성 형태에 대한 보고를 수행하는 기능이다. 계정 관리 네트워크 자원 이용률에 대한 데이터를 수집하여 사용량을 계산하여 그 이용량에 따른 부하관리 기능이다. 성능 관리 관리되는 네트워크의 하드웨어, 소프트웨어, 매체의 성능을 평가하여 사용자가 효율적으로 이용 가능하도록 지원하는 기능이다. 성능 관리는 네트워크 장비 및 관련 링크를 지속적으로 모니터링하여 이용률, 에러율 등의 성능 지표를 계산하고 사용자들에게 일정 수준의 서비스를 지속적으로 제공하기 위한 기능을 제공하는 것으로 네트워크의 혼잡과 접근 불가 횟수를 줄이는 이점을 갖는다. 또한 성능 관리는 그 이용률을 지속적으로 모니터링하여 링크의 확장들에 관련된 용량 계획을 지원하며 시간대별 네트워크 peak를 파악함으로써 대규모 데이터의 전송 등을 파악하여 보다 효율적으로 네트워크를 관리하도록 지원할 수 있다

189 성능관리는 실시간과 누적 분석 기능의 두 가지 영역으로 나누어 네트워크 성능을 모니터링한다. 실시간 성능 모니터링은 현재 성능 관리 지표(이용률, 에러율 등)의 변화 추이를 분석하는 것이며 누적 분석 기능은 주기적으로 네트워크 성능 지표를 수집하고 일정 기간(일주일, 한달, 일년)에 대한 성능 통계를 분석하여 그 정보를 장기적인 네트워크 관리에 사용하는 것이다. 보안 관리 보안 관리는 호스트 네트워크 장비에 대한 사용자 접근을 제한하고 관리자에게 보안 침해 사건을 보고하는 기능을 갖는다. 이런 보안은 운영체제 보안과 물리적 보안으로 구분할 수 있으며 불법적인 접근, 변경, 삭제로부터 정보를 보호한다. 보안 관리를 위해서는 민감한 정보의 식별이 필요하며 그 정보들로의 접근점을 파악해야 한다. 또한 다중 계층에서 접근 제어를 수행, 암호화를 통한 데이터 보호, 패킷 필터링을 통해서 불법적인 패킷의 접근 통제 등을 수행한다. 접근 제어의 방식으로 호스트 인증, 사용자 인증, 키 인증과 같은 기법을 사용한다. 나. 주요 구성 요소 네트워크 관리 시스템(NMS)은 주로 SNMP(Simple Network Management Protocol)에 의해 작동하며 구성요소는 다음의 3개 부분으로 구성된다. SNMP 관리자: 수집정보를 분석하고 통제 SNMP Agent: 설치된 시스템의 정보 수집 MIB (Management Information Base): SNMP 관리자와 Agent간 관리 정보 교환에 사용되는 메시지

190 <그림 > 네트워크 관리 시스템 구성 예 SNMP 관리자는 네트워크 관리 업무를 수행할 서버 등의 시스템에 설치하고, SNMP Agent는 관리 대상 자원(PC, 서버, 라우터 등의 네트워크 장비)에 설치한다. SNMP 관리자의 특정한 관리명령을 MIB에 담아 SNMP Agent에 요구하고, SNMP Agent는 해당 요구에 따라 정보제공 또는 특정 값 설정 등을 수행한다. 다. 제품 정보 네트워크 관리 시스템 제품은 매우 다양하고 종류, 기능 및 가격 또한 매우 다양하므로, 자사의 네트워크 회선속도, 운영하는 PC 및 서버의 수, 비용 등을 고려하여 적합한 제품 선택이 중요하다. 네트워크 관리 시스템 관련 제품을 개발하는 업체로는 IBM, Cisco, HP, Nortel, 3COM, 쌍용정보통신 등이 있다

191 2. 통합 보안관리 시스템(ESM: Enterprise Security Management) 통합 보안관리 시스템 18) (ESM)은 서로 다른 기종의 보안 솔루션 관리 에 따른 관리상의 문제점을 줄일 수 있으며, 솔루션 간 상호 연동을 통해 전체 정보통신시스템에 대한 보안 정책을 수립할 수 있다는 장점 등으 로 인해 종합적이고 효율적인 대응 및 유지관리의 용이성을 위해 필요 가. 주요 기능 통합 보안 관리시스템은 침입차단시스템, 침입탐지시스템, 가상사설망, 바이러스월 등 각종 네트워크 보안제품의 통합관리와 각 요소 제품 간에 인터페이스 및 교환되는 메시지포맷 표준화를 통해 모니터링과 원격지 중앙 관리까지 가능하여 해킹 바이러스 등에 대해 종합적인 판단과 효율적인 대응능력을 제공한다. 통합 보안관리 시스템은 다양하게 구현될 수 있는데, 일반적으로 보안 장비 기반 ESM(자사 제품을 통합하여 관제 서비스 구성), 관제 시스템 기반 ESM (관제 중심으로 전반적인 장비에 대한 운용), SMS/NMS 기반 ESM( SMS/NMS와 Security ESM을 통합하여 구성)의 3가지 형태로 구현된다. 통합 보안관리 시스템에서 제공하는 주요 기능은 다음과 같다. 관제 기능 로그 수집 : 이기종 보안 시스템, 각종 서버, 각종 네트워크 장비의 로그 수집 이벤트 필터링 : 수집된 로그 중 보안에 관련된 이벤트만 필터링 통합보기: 보안 이벤트에 대한 실시간 모니터링을 위한 통합 보기 기능 18) 통합보안관리 시스템 : 침입차단시스템, 침입 탐지 시스템, 가상 사설망 등의 보안 솔 루션을 하나로 모아 관리하는 시스템

192 실시간 정보 : 보안 등급에 따른 팝업, 메시지, SMS등 시간, 이벤트와 대응 정보 리포팅 : 정기적인 로그분석 레포트 제공 추적 (Trace) : 추적 기능을 통해 패킷이 지나가는 경로를 역추적할 수 있음 긴급 대응 : 해킹 시도를 실시간으로 탐지하여 신속하고 정확하게 접근경로를 차단함으로써 해커의 침입을 사전에 방지할 수 있음 운영관리 기능 로그 분석, 조회/검색 기능, 보안감사, 자산관리, 구성관리, 성능관리 장애 관리, 이력 관리, 무결성 관리, 다중 계정 관리 등 나. 주요 구성 요소 통합 보안관리 시스템(ESM)의 주요 구성요소는 다음과 같다. ESM Agent - 보안 정책에 기반한 지능적/능동적인 Data 수집 ESM 데이터 서버 - Agent가 수집한 데이터를 정의된 규칙 및 일관된 View로 집적 및 저장 ESM 마스터 서버 - 통합 보안정책을 각 보안 장비들에 적용, 실시간 이상 징후, 해킹 여부 및 사건을 포착하여 정해진 Rule에 의해 대응

193 <그림 > 통합관리시스템 구성 예 출처 : 금융 ISAC 다. 통합 보안관리 시스템 제품 정보 통합 보안관리 시스템은 통합관리의 범위, 기능 등에 따라 매우 다양하므로, 자사의 정보시스템, 네트워크, 운영인력, 비용 대비 효과 등을 고려하여 적합한 제품 선택이 중요하다. 주요 통합 보안관리 시스템 제품 관련 정보는 다음 사이트 참조 ESM 제품 관련 참조 사이트 한국정보보호산업협회 회원사안내 회원사정보 보안관리 ESM

194 3. 보안관제서비스 보안관제서비스란 기업의 정보자산에 대한 해킹 바이러스 등의 침해사고를 감시 및 대응 업무를 전문 보안기관이 대행하여 주는 위탁보안서비스로, 최신의 침해사고 대응능력 강화 및 보안관리 효율성 등의 측면에서 고려 필요 가. 주요 제공 서비스 관제센터에서 고객사 시스템을 24시간 모니터링 정기적인 리포팅 서비스를 통해 고객사의 보안상태 및 보안시스템 현황을 보안 관련 로그와 함께 통계 자료로 제공 보안시스템 관리, 장애처리, 기술지원 및 사고발생시 현장출동 복구 지원 주기적인 보안취약성 진단, 모의 해킹 테스트 및 보안 교육 보안관제서비스 관련 상세자료는 다음 사이트 참조 보안관제서비스 관련 참조 사이트 정보통신연구진흥원 (국내 보안관제서비스 기술동향) =jugidong 한국정보보호산업협회 회원사안내 회원사정보 보안관제서비스 정보통신연구진흥원 유관기관 정보 기관별 정보검색 - 보안관제서비스 소개 [한국정보보호산업협회] - 통합보안관제시스템의 구축 시 고려 사항 [한국데이터베이스진흥센터]

195 제 4 장 데이터 보안 제 1 절 개요 [S1] 데이터 보호를 위한 백업(Backup)은 사용자의 부주의, 컴퓨터 시스템의 장애나 화재와 같은 재해로 인해 생성된 데이터가 삭제되거나 소실될 경우에 최근 시점 상태로 신속히 복구하여 업무 연속성 확보를 위해 필요 1. 백업 대상 운영체제 (OS) 비운영체제 (Non-OS) Windows, UNIX, LINUX, 기타 응용프로그램 : 각종 사용자 프로그램, DB 엔진, 소스, 시스템 소프트웨어 등 사용자 생성 데이터 : 응용 프로그램을 이용하여 생성한 데이터 2. 백업 구축 시 고려사항 가. 백업 및 복구 목표시간 설정 RTO(Recovery Time Objective) 복구 목표시간으로서 백업된 데이터를 필요시점으로 복구하는데 걸리는 시간이며 일반적으로 백업소요시간의 1.5 ~ 2배 이상 소요됨 RPO(Recovery Point Objective) 복구 목표시점으로서 백업된 데이터를 복구하지만 필요시점과 복구시점의 데이터 손실 허용율임

196 예를 들어, 매주 금요일 정기백업을 실시하고, 월요일 장애가 나면 이 시스템은 금요일 시점으로 돌아가므로 토요일, 일요일 생성된 데이터는 유실됨 효율적인 백업을 위해서는 기업의 정책에 따라 다음과 같이 중요도에 따른 백업 및 복구시간 테이블을 만들어 관리하는 것이 필요하며, 이에 따라 백업 주기, 백업 방법 등이 결정되어야 한다. [표 ] 백업 및 복구 시간 설정 예 중요도 백업시간 백업 시간 복구시간 설명 Level 1 2시간 이내 4시간 이내 4시간 Down Time 허용 Level 2 4시간 이내 8시간 이내 8시간 Down Time 허용 Level 3 6시간 이내 12시간 이내 12시간 Down Time 허용 Level 4 12시간 이상 24시간 이상 24시간 Down Time 허용 위 테이블은 중요도를 4단계로 나누어 백업시간 및 복구시간을 설정하는 예제임 나. 백업주기 및 보관기간 결정 백업주기 데이터 변경 분이 발생할 때 마다, 매일, 매주, 매월, 매년 또는 사용자 지정 형태로 백업정책에 따라 백업주기 설정 보관기간 백업된 데이터를 보관하기 위한 보관기간을 1일, 1주, 1달, 6개월, 1년, 영구, 또는 사용자 지정형태로 백업정책에 따라 설정

197 [표 ] 백업 주기 설정 예 백업구분 백업주기 보관기간 백업대상 일 단위 백업 일 1회 2주 DB 전체, 주요 데이터 주 단위 백업 주 1회 4주 어플리케이션, 로그, user데이터 월 단위 백업 월 1회 6개월 어플리케이션, 로그, user데이터 년 단위 백업 년 1회 영구 DB, 어플리케이션, 로그 위 테이블은 백업 단위 구분에 따라 백업주기, 보관기간 및 백업대상을 설정하는 예제임 다. 백업방법 결정 백업 매체 결정 백업 내용을 저장할 매체로는 시스템 로컬 디스크, 외장형 스토리지, 테이프, 광디스크, 백업시스템 등이 있음 백업 방식 결정 백업 방식에는 자동화 여부 및 이용 환경에 따라 두 가지 방식으로 분류 할 수 있음 [표 ] 자동화 여부에 따른 백업 방식 분류 백업 방식 내 용 비자동화 자동화 수동으로 OS에서 기본으로 제공하는 툴을 이용하여 필요할 때 마다 백업 실시 자동으로 백업을 실시하는 것으로서 OS의 자동화프로그램이나 백업 전용 소프트웨어를 사용하여 일정 주기에 따라 백업 실시

198 [표 ] 백업 이용 환경에 따른 백업 방식 분류 백업방식 내 용 로컬백업 Network 백업 SAN(Storage Area Network) 백업 자체 디스크나 SCSI, Fibre로 직접 연결된 외장형 테이프 드라이브와 같은 매체로 직접 백업 실시 백업 대상 시스템에서 10/100 Mbps나 기가비트(1,000Mbps) 네트워크를 이용하여 백업 실시 백업을 위해 구성된 고속의 네트워크(SAN)를 이용하여 백업 실시 빠른 시간 내에 백업 및 복구 작업이 가능함 라. 백업 운영시 고려사항 데이터 복구를 위한 수동 또는 자동백업시스템이 구축된 이후, 평상시 모의훈련을 통해 복구 테스트를 반드시 실시한다. 별도의 백업 전용 SW를 사용하는 경우는 백업 수행에 대한 자체 오류 진단이 가능하지만, 운영체제에서 제공하는 기본 제공 백업프로그램을 이용하는 경우에는 자체 오류 진단 기능이 없을 수 있으므로 백업완료 여부에 관련된 오류 보고를 반드시 확인하여 한다. 제 2 절 데이터 백업 [S1] 1. 운영체제를 이용한 백업 가. Windows

199 (1) Windows 탐색기를 이용한 수동 백업 1 신규 하드 디스크를 추가하여 백업용 디스크로 사용하거나, 신규 하드디스크 확보가 어려울 경우 현재 사용 중인 디스크의 여분에 백업을 실시함 동일 디스크에 백업 시 디스크 장애 발생 시 백업 데이터도 유실될 수 있으니 별도의 다른 디스크에 백업하는 것이 좋다. 2 설정된 백업 드라이브에 백업 디렉토리를 구성 3 백업 대상 데이터를 Windows 탐색기를 이용하여 복사함으로 백업 완료 백업 시 winzip등 압축 프로그램을 사용하면 백업용량을 줄일 수 있다. (2) 운영체제의 백업 유틸리티를 이용한 백업 운영체제에서 제공하는 백업 유틸리티는 Windows 2000과 XP 사용법은 동일하며, Windows 98에서는 지원하지 않는다. 1 [시작] [프로그램] [보조프로그램] [시스템 도구] [백업] 선택 <그림 > Windows 2000의 백업 유틸리티

200 2 백업 마법사 를 선택한 후, 백업 시작 화면이 나타나면 [다음] 버튼을 클릭 <그림 > 백업 마법사 시작 3 백업 대상 파일을 선택한 후, [다음] 버튼 클릭 <그림 > 백업할 데이터 선택

201 4 백업을 저장할 폴더를 선택하고 백업 내용을 저장할 파일이름을 입력한 후, [다음] 버튼 클릭 <그림 > 백업 위치 선택 5 백업 마법사 완료 화면에서 [마침] 버튼을 누르면 백업이 시작됨 <그림 > 백업마법사 완료

202 Windows 운영체제 백업 관련 상세정보는 다음 사이트 참조 Windows 운영체제 백업 참조 사이트 Windows 운영체제 백업 방법 기술자료 ID: Windows 2000 운영체제 및 응용 프로그램 백업과 복원 방법 나. Unix 및 Linux 대부분의 Unix 및 Linux 계열 운영체제에서는 tar 명령어를 사용한 백업할 수 있으며 백업내용 압축 및 대용량 테이프 등에 백업 위치 지정도 가능하다. 여기에 cron 이라는 운영체제 스케줄러 프로그램을 이용하면 간단하면서도 훌륭한 백업 시스템 구축이 가능하다. 다음은 백업이 필요한 운영체제의 주요 백업대상 파일 목록이다. [표 ] Unix 및 Linux의 주요 파일 정보 파일 파일 위치 파일 내용 hosts /etc 호스트이름과 IP주소 지정 passwd /etc 사용자 및 암호 파일 profile /etc 모든 사용자에 적용될 공통 프로파일 group /etc 그룹 파일 fstab /etc 파일 시스템 마운트 설정 파일 inetd.conf /etc inetd 데몬 구성파일 services /etc 사용할 서비스 지정 hosts.allow /etc 프토토콜별 허용할 주소 지정 hosts.deny /etc 프토토콜별 거부할 주소 지정 protocols /etc 사용할 프로토콜 지정 resolv.conf /etc DNS 서버 지정 nsswitch.conf /etc 호스트 이름 찾는 순서 netmasks /etc 네트워크 서브넷 설정 파일

203 (1) tar를 이용한 백업 백업 실시 # tar cvf /dev/rmt/0m /etc # tar cvf /backup.tar /etc /etc의 내용을 /dev/rmt/0m라는 테이프 장치, /backup.tar로 백업하는 예 백업 내용 확인 # tar tvf /dev/rmt/0m Tape 매체(/dev/rmt/0m)에 백업된 내용을 확인하는 예 백업 내용 복구 # tar xvf /dev/rmt/0m /etc Tape 매체에 백업된 내용을 시스템내의 /etc 디렉토리에 복구하는 예. 복구시 복구대상 디렉토리에 겹쳐쓰기(overwrite)를 수행하므로 복구 대상 디렉토리를 반드시 확인해야 함 (2) tar 와 cron을 이용한 자동 백업 1 설정파일인 /etc/crontab 파일에 다음과 같이 백업을 수행할 백업정책 파일 설정 SHELL=/bin/bash 01 * * * * root run-parts /etc/cron.hourly (매 시간마다 원하는 백업을 실행) 01 2 * * * root run-parts /etc/cron.daily (매 일마다 원하는 백업을 실행) 22 4 * * 0 root run-parts /etc/cron.weekly (매 일주일마다 원하는 백업을 실행) * * root run-parts /etc/cron.monthly (매 달마다 원하는 백업을 실행)

204 2 백업정책 파일에 백업 수행을 위한 세부내용을 설정 ## WWW Daily Backup cd /BackUp dir='date +%y%m%d' mkdir $dir cd $dir tar -cvfz./etc.tar.gz /etc 백업 정책 파일(/etc/cron.daily)에 /etc의 내용을 백업날짜 디렉토리의 etc.tar.gz 파일에 매일 백업하도록 설정한 예 3 cron 데몬 19) 을 실행 # /etc/rc.d/init.d/crond stop # /etc/rc.d/init.d/crond start 데몬 실행 이후, /etc/crontab에 설정된 바와 같이 정기적으로 백업이 수행됨 Cron 관련 상세정보는 다음 사이트 참조 cron 관련 참고 사이트 시스템 기본 설명과 운영데몬 소개 유닉스 관련 전제적인 정보 사이트 2. 파일서버를 이용한 백업 파일서버는 백업 자료 저장을 위한 별도의 시스템으로, Windows나 Unix 계열에서 일반적으로 다음과 같은 구조로 구성된다. 파일서버를 구축한 후 파일서버에 백업을 수행하는 방법은 1. 운영체제를 이용한 백업 에서와 동일 하며, 여기에서는 파일서버를 구성하는 방법에 대해서만 소개한다. 19) 데몬(Daemon) : 메모리에 상주하면서 사용자의 요청을 처리하는 프로세스

205 유닉스 데이터 흐름 윈도우 데이터 흐름 유닉스 서버 파일 서버 윈도우 서버 <그림 > 백업을 위한 파일서버 구성 가. Windows 1 [탐색기] [내 네트워크 환경] [전체네트워크]에서 백업자료를 저장할 파일서버를 선택 <그림 > 파일서버를 드라이브로 연결 2 선택된 파일서버에 백업 디렉토리를 구성 3 백업이 필요한 대상 데이터를 파일서버의 백업 디렉토리에 복사 수행 파일서버에 백업을 수행하는 방법은 1. 운영체제를 이용한 백업 에서와 동일하다

206 Windows 파일서버 구성 관련 상세정보는 다음 사이트 참조 Windows 파일서버 관련 참조 사이트 HOWTO : Windows 2000 파일 및 인쇄 서버 설치 및 구성 Microsoft Korea 홈 -> 고객지원 -> 기술자료 나. Unix 및 Linux 1 mount 명령어를 이용하여 백업자료를 저장할 서버와 디렉토리를 연결 # mount FileServer:/vol/vol6 /user1 # df -k 파일시스템 K바이트 사용 가용 용량 설치지점 /dev/dsk/c0t1d0s % / /proc % /proc FileServer:/vol/vol % /user1 FileServer라는 파일서버의 /vol/vol6란 디렉토리를 백업공간으로 사용하기 위해 /user1에 연결한 예 2 백업이 필요한 대상 데이터를 파일서버의 백업 디렉토리에 복사 수행 파일서버에 백업을 수행하는 방법은 1. 운영체제를 이용한 백업 에서와 동일하다. 파일서버 구성을 위한 자세한 상세정보는 다음 사이트 참조 Linux 파일서버 관련 참조 사이트 리눅스 포털 Q&A Redhat Linux NFS관련 문서 Redhat 홈페이지 -> Support -> Documentation -> Search Docs Redhat Linux Samba관련 문서 Samba 홈페이지 -> Docs and books

207 제 3 절 운영체제 백업 [S2] 해킹, 바이러스, 재해, 실수 등으로 운영체제에 문제가 발생할 경우 현재 운영 중인 모든 응용 프로그램 및 중요 데이터를 사용할 수 없게 되므로 안전한 운영체제 복구를 위하여 운영체제 백업이 필요 1. Windows 운영체제 백업 가. Windows XP/2000 응급 복구 디스크 작성 운영체제에 문제가 발생할 경우 시스템 복원을 위해서는 부팅이 필요하며, 이를 위해서는 운영체제 응급 복구 디스크 작성이 필요하다. 운영체제 응급 복구 디스크 작성 방법은 다음과 같다. 1 [시작] [프로그램] [보조프로그램] [시스템 도구] [백업]을 선택하여 백업 도구 실행 2 플로피 드라이브에 응급 복구 디스크로 사용할 디스켓을 삽입 후, 백업 도구에서 응급 복구 디스크 를 클릭 3 백업 마법사의 진행에 따라 응급 복구용 디스크 작성 백업 메뉴가 없을 경우 명령 프롬프트(cmd 창)에서 ntbackup 입력 복구가 필요할 경우 백업 절차와 동일한 경로로 들어간 후 복원 마법사 를 실행 나. 고스트를 이용한 Windows 운영체제 백업

208 쉽게 사용할 수 있는 시만텍사의 Norton Ghost 2003 Windows 버전을 이용하여 Windows 운영체제를 백업하는 방법은 다음과 같다. 1 고스트를 실행하면 다음과 같은 백업 마법사가 나오고 [다음]을 클릭 <그림 > 고스트 백업 마법사-1 2 [원본] 부분에는 백업할 드라이브를 보여주고 [대상] 부분에는 기록 될 미디어(CD, DVD 등)를 선택 <그림 > 고스트 백업 마법사-2 3 대상을 CD나 DVD를 선택하면 이미지 이름이 아래 그림과 같이 자동으로 선택됨

209 <그림 > 고스트 백업 마법사-3 4 [다음]을 계속 클릭하여 아래 화면이 나오면 [지금실행] 버튼을 클릭하여 응용프로그램을 모두 종료하고 백업을 실행 <그림 > 고스트 백업 마법사-4 Windows 및 고스트 관련 상세자료는 다음 사이트 참조 Windows 및 고스트를 이용한 백업 관련 참조 사이트 고스트를 이용하여 부팅CD와 DVD를 제작 및 복구하는 방법 Windows 2000 운영체제 및 응용 프로그램 백업과 복원 방법 Norton Ghost

210 2. Unix 및 Linux 운영체제 백업 운영체제에 문제가 발생할 경우 시스템 복원을 위해서는 부팅이 필요하며, 이를 위해서는 외부에 장착된 테이프 등의 백업매체에 부팅 가능한 boot image를 반드시 백업해 두어야 한다. 백업은 비정기적으로는 운영체제에 변경이 있을 경우나 필요시에 수행하고 정기적으로는 월별로 수행하는 것이 안전하다. AIX 기종에서는 Mksysb, HP-UX에서는 Ignite-UX라는 운영체제 백업 도구가 주로 사용되는데 다음은 Ignite-UX의 기능인 make_tape_recovery 명령어를 사용하여 백업하는 절차이다. 가. Ignite-UX를 이용한 HP-UX 운영체제 백업 1 Recovery Tape 생성시 /var 디렉토리에 root 이미지 생성에 필요한 약 32MB의 공간이 확보되어 있는지 확인 이것은 /var에 boot image 생성 후 dd 명령어로 /dev/rmt/0mm의 디바이스로 복사하기 때문에 필요하다 2 make_tape_recovery 명령을 이용하여 백업 # /opt/ignite/bin/make_tape_recovery [ -Apv ] [ -d destination ] 옵션 -A : 시스템 안의 전체 root 디스크 볼륨 그룹을 명시하는 옵션 -P : 실제 백업 없이 백업이 진행되는 상태를 미리 볼 수 있는 옵션 -v : 현재 진행 상황을 자세하게 보여주는 옵션 -d destination: 백업되는 운영체제를 저장할 DDS tape 디바이스 파일을 명시 (default 디바이스 파일은 /dev/rmt/0m) 나. Mksysb를 이용한 AIX 운영체제 백업 1 mkszfile 명령어를 사용하여 백업대상화일 리스트 작성 2 mksysb 명령을 이용하여 백업

211 # mksysb /dev/rmt0 /dev/rmt0(일반적으로 Tape장치) 장치에 boot Image를 백업하는 예 다. tar를 이용한 운영체제 백업 1 운영체제를 구성하고 있는 파일시스템 확인 파일시스템 구성방법에 따라 / 하나로 구성되거나, /, /usr, /var, /opt 로 분리 되어 있을 수 있다. 2 운영체제 이외의 파일시스템을 umount 명령어를 사용하여 모두 언마운트 20) 한다. 3 tar를 사용하여 다음과 같이 백업 수행 # tar cvf /dev/rmt/0m / tar 사용 방법은 [제 2절 데이터 백업] 참조. 상기 예제로 백업 수행 후 복구에 사용하면 boot가 되지 않을 수 있으므로 미리 확인하여야 한다. Unix 및 Linux 백업 관련 상세자료는 다음 사이트 참조 unix 계열 백업 방법에 관한 참조 사이트 한국 휴렛팩커드 기술문서 : 시스템 백업 한국 IBM 기술문서 : mksysb on CD and DVD 한국 썬 마이크로시스템즈 기술문서 리눅스 포털 : mount와 unmount -> 명령어 검색 20) 언마운트(umount) : 유닉스 시스템에서 사용하는 장치를 해제하는 명령어

212 제 4 절 응용 프로그램 백업 [S2] 1. 데이터베이스 백업 데이터베이스란 기업 대부분의 인사, 회계 등의 중요자료가 집적되어 저장되는 데이터 저장소로서 시스템 고장이나 침해사고 등으로 데이터 손실 시 심각한 피해를 일으킬 수 있으므로 데이터베이스 백업은 반드시 필요 가. Microsoft SQL Server Microsoft SQL 서버는 Windows 운영체제에서 사용되는 데이터베이스로 간단한 인터페이스와 Windows 시스템간의 사용상 편리함으로 Windows 서버에 많이 사용된다. [표 ] Microsoft SQL 서버 백업 종류 백업 종류 백업 대상 백업 횟수 백업 양 Full 백업 트랜잭션 로그를 포함한 전체 데이터 매일 또는 매주 많음 트랜잭션 로그 백업 Commit 완료된 트랜잭션 로그 매일 또는 매시간 적음 Enterprise Manager를 이용한 백업 1 [엔터프라이즈 관리자] [DB Server] [관리] [백업]을 선택하여 오른쪽 화면에서 오른쪽 버튼을 클릭하고 [새 백업장치]를 선택

213 <그림 > Enterprise Manager 초기화면 2 백업 장치의 이름과 파일이름에 백업경로를 입력 <그림 > Enterprise Manager 백업장치 속성 3 백업 장치가 만들어진 내용을 볼 수 있음 <그림 > Enterprise Manager 백업장치 생성

214 4 백업 장치에서 오른쪽 버튼을 클릭 하고 데이터베이스 백업을 선택한 후, 일반 탭을 클릭 <그림 > Enterprise Manager 백업설정 5 일반 탭에서 옵션 사항을 모두 설정한 후, [확인] 버튼을 클릭하여 백업 시작 <그림 > Enterprise Manager 백업진행

215 Enterprise Manager를 이용한 복구 1 Enterprise Manager에서 복구할 데이터베이스를 선택한 후, [도구] [데이터베이스 복원(R)]을 선택 <그림 > Enterprise Manager DB복원진행 2 복구할 백업내역을 선택하고 [확인] 버튼 클릭 <그림 > Enterprise Manager DB복원 설정

216 Microsoft SQL Server 백업 관련 상세정보는 다음 사이트 참조 Microsoft SQL Server 백업 관련 참조 사이트 Microsoft SQL Server 관련 공식 지원 사이트 나. Oracle (1) Physical Backup Cold Backup(Offline Backup, Close Backup, 닫힌 백업) 데이터베이스를 종료 한 후 실행하는 백업으로 백업 디렉토리나 백업서버로 Unix 및 Liux 명령어인 tar 또는 cp 등의 이용해서 아래의 파일을 백업한다. Data Files Redo Log Files Control Files Parameter Files(initSID.ora, spfilesid, configsid.ora, etc) Hot Backup(OnLine Backup, Open Backup, 열린 백업) 데이터베이스가 가동 중에 DataFile을 복사하는 것으로 작업량이 적고 사용자의 접속이 적은 시간에 다음과 같이 백업을 수행한다

217 1 svrmgrl 명령을 사용하여 Oracle에 접속 # svrmgrl # connect internal 2 다음과 같이 백업을 시작 SVRMGRL> ALTER TABLESPACE 테이블 BEGIN BACKUP 3 다음과 같이 백업을 종료 SVRMGRL> ALTER TABLESPACE 테이블 END BACKUP 4 다음과 같이 백업 중 변경정보 기록 SVRMGRL> ALTER SYSTEM ARCHIVE LOG CURRENTS (2) Logical Backup Export 유틸리티를 이용한 백업을 말하며 Full, User, TableSpace나 Table 단위의 Export Mode가 있으며, 설정방법은 사용하는 유틸리티 프로그램마다 조금씩 다르므로 Oralce 백업 사이트를 참조하여 설정이 필요하다. Oracle 데이터베이스 백업 관련 상세정보는 다음 사이트 참조 초보자를 위한 오라클 8 지은이 : Ed Whalen 출판사 : 인포북 한국 OTN 포럼 Oracle 백업 참조 사이트 및 도서

218 2. 웹서버 백업 가. IIS(Internet Information Server) IIS 구성 백업 1 [시작] [설정] [제어판] [관리 도구] [인터넷 서비스 관리자] 선택 2 IIS 스냅인에서 인터넷 정보 서비스 아래에 있는 컴퓨터 오른쪽 마우스 클릭 3 [모든 작업]을 누르고 [구성 백업/복원]을 선택 <그림 > IIS 백업 선택 4 [백업 만들기] 단추를 클릭하고 백업 파일에 대한 이름을 선택한 다음, [확인]을 클릭

219 <그림 > IIS 백업 만들기 5 백업 완료 후, [닫기]를 클릭하여 백업을 종료 IIS 구성 복원 방법 1 [시작] [설정] [제어판] [관리 도구] [인터넷 서비스 관리자] 선택 2 로컬 컴퓨터의 IIS 스냅인에서 인터넷 정보 서비스의 컴퓨터 아이콘 선택 후, 오른쪽 마우스 클릭 <그림 > IIS 복원 선택

220 3 [모든작업] [구성 백업/복원]을 선택 4 백업 파일을 선택하고 [복원] 버튼을 클릭 구성 설정을 복원하는지를 묻는 메시지가 나타나면 예 를 클릭 3. 메일서버 백업 가. Microsoft Exchange 온라인 백업은 Exchange 데이터베이스를 안전하게 보호하기 위한 가장 좋은 방법으로, 온라인 백업 시에는 정보 저장 또는 디렉토리 서비스 등의 해당 서비스가 실행 중이어야 하며, 절차는 다음과 같다. 1 현재 확인점(checkpoint)을 확인점 파일의 다른 위치에 저장하여 백업 2 데이터베이스를 복사 3 PAT 파일을 복사 4 새로운 트랜잭션 로그 파일을 만들어 트랜잭션 로그를 재생 5 백업 확인점이 가리키는 트랜잭션 로그부터 현재 로그 직전의 로그까지 모두 백업 6 백업 확인점이 가리키는 로그 파일 직전의 파일까지 모두 삭제

221 Microsoft Exchange 백업 관련 상세 자료는 다음 사이트 참조 Microsoft Exchange 백업 참조 사이트 Microsoft Exchange 서버 백업 방법 나. Sendmail Sendmail은 Unix 및 Linux에 메일 서버를 구축하는데 가장 많이 쓰이는 메일서버 프로그램으로서, 백업이 필요한 주요 파일들은 다음과 같다. [표 ] sendmail 설정 파일 파일 파일 위치 파일 내용 sendmail.cf /etc sendmail 주 설정 파일 sendmail.cw /etc 서비스할 도메인의 이름 지정 access /etc/mail sendmail 서버로 접근 제한 aliases /etc 사용자에 대한 alias 작성 virtusertable /etc 가상메일 서비스 relay-domains /etc/mail/relay-domains relay할 도메인 지정 사용자 메일 /var/mail 일반 메일 사용자의 메일 데이터 sendmail 백업 절차 cp 명령을 이용하여 관련 파일 및 사용자 메일 데이터 백업 # cp -r /var/mail /Backup 사용자 메일 데이터를 Backup 디렉토리에 백업하는 예

222 tar를 이용한 압축 백업 # tar -cvfz mail.tar.gz /var/mail # cp mai.tar.gz /Backup 사용자 메일 데이터를 tar로 압축하여 Backup 디렉토리에 백업하는 예 4. DNS 서버 백업 가. Windows DNS 서버 DNS(Domain Names System)는 다른 호스트에 접근하고자 할 때 기억하기 어려운 IP 주소 대신에 좀 더 이해하기 쉬운 체계적 호스트 이름 을 사용하는 체계로 DNS 서버는 이러한 서비스를 제공하는 서버이다. 이러한 DNS는 실제로 데이터베이스를 사용하지 않는다는 점에서 앞의 다른 서비스와는 다른 독특한 특성이 있다. DNS 서비스는 레코드를 저장하기 위해서 DNS zone 파일을(*.dns) 사용한다. 따라서 Windows에서 DNS의 백업과 관련해서는 백업 과정에서 *.dns 파일이 정상적으로 백업되는지 확인 하는 것 외에는 추가적인 과정을 요하지는 않는다. DNS 백업 절차 DNS 백업을 하거나 복구를 할 경우에는 반드시 먼저 DNS 서비스를 중지 시키고 작업을 해야 한다. 1 DNS 구성 파일이 있는 %systemroot%\system32\dns 폴더 전체를 백업 내용이 저장될 디렉토리로 복사 2 레지스트리 백업을 수행 [시작] [실행]에서 레지스트리 편집기(regedit)를 실행 후, Key_LocalMachine\ Software\Microsoft\WindowsNT\Current_Version\Dns Server\Zones으로 이동

223 3 Zones에서 선택한 상태에서 레지스트리 메뉴에서 [레지스트리] [레지스트리 파일 내보내기]를 클릭하여 파일로 저장한 후, 이 파일을 백업 디렉토리로 복사 4 DNS 서비스를 재시작 DNS 복원 DNS를 백업 한 후에 나중에 문제가 생기거나 기타 다른 이유로 인해 복원을 해야 할 경우에는 위의 DNS 백업 순서의 역순으로 복원한다. 먼저 DNS 서비스를 중지 시킨 후 백업해 놓은 DNS 폴더와 레지스트리 파일을 각 각 올바른 위치에 복사하고 Import 시킨 후 DNS 서비스를 재시작 한다. Windows DNS 백업 관련 상세 자료는 다음 사이트 참조 Windows DNS 백업 참고 사이트 Windows 2000 server용 DNS 백업 방법 Windows server DNS 백업 및 복원 제 5 절 시스템 이중화 [S3] 시스템 이중화란 운영중인 시스템을 이중으로 구성하여 주 시스템 장애 시 자동적으로 부 시스템에서 그 기능을 대신 수행하도록 하는 것으로 지속적으로 중단없는 서비스 제공을 위해 필요 시스템 이중화는 구현 방법은 다양한 방법으로 구현될 수 있으며, 일반적 으로 다음과 같은 방식으로 구현된다

224 <그림 > 시스템 이중화 구성 예 시스템 이중화는 백업을 위한 회선(전용 링크)을 갖추고 있으며, 서비스 시스템의 자료는 대기 중인 시스템과 공유되어 서비스 시스템에 장애가 발생할 경우 자동적으로 대기 중인 시스템을 통해서 서비스를 제공하게 된다. 시스템 이중화는 장애요인에 따라서 구현방법이 다르며, 다음 표와 같이 각 장애요인별로 이중화 대책을 이중화 또는 삼중화하여 구성 가능하다. [표 ] 시스템 이중화 구현 방법 장애 요인 하드웨어 대책 소프트웨어 대책 데이터 디스크 케이블, 네트워크, 호스트 어댑터, 전원 Raid 디스크 사용, 디스크 미러 이중화 고가용성 파일 시스템 Dual Path S/W 사용 Dual Path S/W 사용, 클러스터링 CPU, 메모리, 시스템 시스템 이중화 클러스터링 어플리케이션 클러스터링

225 제 6 절 원격 백업 및 회선 이중화 [S4] 1. 백업 사이트 구축 운영 화재, 홍수, 지진 등의 예상치 않은 재해 또는 장애 발생시 정보시스템의 가동 중단으로 인한 업무마비, 서비스 중단 등의 사태로 기업에 막대한 피해를 초래할 수 있으므로 대외 서비스 및 외부 기관 등과 연계 업무가 매우 중요할 경우 업무 및 서비스 등을 신속히 재기하기 위한 백업 사이트 구축은 반드시 필요 백업 사이트 구축 운영 고려사항 백업 사이트 구성 시 백업 사이트 위치, 복구시간, 구축비용 등을 고려하여 각각 콜드 사이트, 웜 사이트, 핫 사이트와 같이 세 가지 형태로 구분하여 구성할 수 있다. 비 용 원격지 실시간 전송 실시간 디스크 미러링 실시간 로그 전송 핫사이트 Semi-Sync 데이터 전송 웜사이트 Async 데이터 전송 네트워크를 이용한 백업 데이터 소산 트럭을 이용한 테이 프소산 분 시간 일 주 복구시간 콜드 사이트 <그림 > 비용과 복구시간에 따른 백업 사이트 가. 콜드 사이트(Cold Site) 콜드 사이트는 데이터만 원격지에 보관하고, 서비스를 위한 정보자원은 확보하지 않거나 장소 등만 최소한으로만 확보하고 있다가, 재해시에 데이터를

226 기반으로 서비스나 업무를 복구하는 방식이다. 이는 구축비용 및 유지비용이 가장 저렴한 반면에 재난 발생 시 복구 시간이 비교적 길게 걸리므로, 시스템 가동중단으로 오는 피해가 적고 업무에 미치는 영향이 적은 사이트에 적합한 방식으로서 다음과 같은 구축 방법들이 있다. 운영 사이트의 백업된 데이터가 들어있는 매체나 기타 미디어를 차량을 이용해 정기적으로 원격지에 소산 <그림 > 백업 매체 소산 네트워크를 이용해 원격지의 테이프나 스토리지에 백업 <그림 > 네트워크를 이용한 소산

227 나. 핫사이트(Hot Site) 주 센터와 동일한 수준의 정보기술자원을 대기상태로 원격지 사이트에 보유하고 실시간 미러링(Mirroring)을 통해 데이터를 최신의 상태로 유지하고 있다가 주 센터 재해 시 원격지센터의 정보시스템으로 전환하여 서비스하는 방식으로 다음과 같은 특징을 가진다. 재해발생시 복구까지의 소요시간은 수시간(약 4시간이내) 소요 초기투자 및 유지보수에 높은 비용이 소요 데이터베이스 어플리케이션 등 데이터의 업데이트 빈도가 높은 시스템의 경우, 원격지센터는 대기상태로 유지하다가 재해시 서비스 제공 상태로 전환하는 방식이 일반적 다. 웜사이트(Warm Site) 핫사이트와 유사하나, 원격지센터에 주센터와 동일한 수준의 정보기술자원을 보유하는 대신, 중요성이 높은 정보기술자원만 부분적으로 원격지센터에 보유하는 방식으로 다음과 같은 특징을 가진다. 실시간 미러링을 수행하지 않으며, 데이터의 백업 주기가 수시간~1일 정도로 핫사이트에 비해 다소 장시간 재해발생시 복구까지의 소요시간은 수일~수주 구축 및 유지비용이 미러사이트 및 핫사이트에 비해 저렴하나, 초기의 복구수준이 완전하지 않으며, 완전한 복구까지는 다소의 시일 소요

228 2. 백업 회선 구축 운영 예상치 않은 재해 또는 장애 발생으로 네트워크가 중단되어 업무마비, 서비스 중단 등의 사태가 발생하여 기업에 엄청난 피해를 초래할 수 있으므로 대외 서비스 및 외부 기관 등과 연계 업무가 중요할 경우 업무 및 서비스 등을 신속히 재기하기 위한 백업 회선 구축 운영이 필수 백업 회선은 재해나 장애 시 주 센터에서 수행하던 서비스를 웜사이트 또는 핫사이트를 통해 동일 혹은 일정 수준으로 수행할 수 있도록 하기 위한 서비스용 네트워크로서 다음 그림과 같이 동작한다. <그림 > 백업회선 동작 방식 백업 회선은 평시에는 구축만 해 두고 사용을 하지 않다가 재해 또는 발생 시에 사용되는 방식과, 평상시에도 일부의 서비스를 제공하는 방식 등으로 운영 될 수 있다. 백업 회선 구축 운영 관련 상세자료는 다음 사이트 참조 백업 회선 구축 운영 관련 참조 사이트 정보화추진위원회 : 정보시스템 백업 지침 -> 정보화정책자료 -> 정보시스템 백업 지침 정보화추진위원회 : 정보시스템 재해복구 지침 -> 정보화정책자료 ->[정보통신부] 정보시스템의 운영관련지침 보급추진

229 제 5 장 보안관리 제 1 절 침해사고 예방 및 대응 [S1] 1. 해킹 바이러스 해킹 바이러스 등의 인터넷 침해사고시 개인 정보 및 기업 정보 유출, 시스템의 심각한 성능저하, 다른 시스템 공격을 위한 경유지로 악용될 수 있으므로, 사전 예방을 위한 조치 및 사고시 적절한 대응 조치가 필요 가. 피해 증상 [표 ] 해킹 바이러스 피해 증상 침해사고 종류 웜/바이러스 사고 증 상 컴퓨터가 평소보다 느려지고 이상한 메시지 출력 Windows 메신저 등 P2P 프로그램을 통하여 파일을 전송받은 네트워크 속도가 늦어짐 백신프로그램으로 진단 시 바이러스 감염으로 표시됨 후 해킹 사고 시스템의 로그에 이상한 문자가 나타남 Unix나 Linux의 경우 특정 명령어가 제대로 수행되지 않음 나. 예방 요령 바이러스 백신 소프트웨어를 설치하고 정기적인 바이러스 검사 실시 바이러스 백신 소프트웨어는 설치시 자동 실행되도록 하며, 항상 최신 버전을 유지하도록 자동 업데이트 기능을 설정

230 부팅 시, Windows 로그인 시, 그리고 일정시간 자리를 비울 경우 화면 보호기 암호가 작동하도록 설정 프로그램 설치 전에, 항상 컴퓨터가 안정적으로 동작하는지, 바이러스에 감염되어 있는지 조사 공유폴더를 사용할 경우, 암호를 설정하고 최소의 필요 인원만 공유폴더에 접근 할 수 있도록 설정 신종 해킹 바이러스 정보를 직원들에게 항상 공지 실시간 해킹 바이러스 탐지 및 차단 기능을 갖는 시스템을 설치 관리자에 의한 해킹 바이러스 상시 모니터링 및 보고 다. 신고 및 상담 바이러스 백신 제작 업체 해킹 바이러스에 감염된 증상을 보이고 있지만 현재 보유하고 있는 백신으로 점검되지 않을 때는 백신을 업데이트하여 재점검하고, 백신 업데이트 이후에도 치료되지 않을 때는 바이러스 백신 제작회사에 신고하여 신종 바이러스인지 확인하고 도움을 받는다

231 [표 ] 주요 바이러스 백신 제작업체 백신 업체 홈페이지 전화번호 안철수연구소 02) 하우리 02) 사만텍코리아 02) 한국트렌드마이크로 02) 해킹 바이러스 침해사고 신고 방법 해킹 바이러스 사고 발생 시에는 추가적인 피해 확산을 막기 위해 다음의 기관에 연락하여 피해 사실을 즉시 신고한다. [표 ] 해킹 바이러스 침해사고 신고기관 기관명 홈페이지 ( ) 전화번호 비고 국가정보원 국가사이버안전센터 국가 공공기관 보안사고 처리 접수 대검찰청 인터넷범죄수사센터 02) 컴퓨터 보안사고 수사 경찰청 사이버테러대응센터 (홈페이지에서 신고) 02) 컴퓨터 보안사고 수사 한국정보보호진흥원 인터넷침해사고 대응지원센터 민간 보안사고 접수 처리 2. 스팸메일 스팸메일이란 본인이 원하지 않고 요청하지 않았음에도 전송되는 다량의 상업성 광고, 음란물 등의 메일로 사기성 정보, 바이러스 등의 악성코드 유포 및 사용자로 하여금 많은 시간을 낭비 등을 초래하므로 이에 대한 조치 및 신고 등의 적절한 대응 조치가 필요

232 가. 예방 요령 대외적으로 아무에게나 메일 주소 공개하는 것을 금지 ISP 또는 전자우편 프로그램에서 제공하는 최신 필터를 사용하여 스팸 메일을 차단 모르는 사람이 보낸 전자 메일이나 출처를 알 수 없는 첨부 파일은 열지 않고 바로 삭제 주기적인 바이러스 검사를 실행하여 악성소프트웨어 및 스파이웨어 제거 자사 사이트에서 메일 주소가 추출되지 않도록 메일 주소 추출방지 프로그램을 설치하거나 보안 게시판을 사용 자사 광고메일 수신을 신청한 회원에게만 메일을 발송하고, 이후 회원이 광고메일을 수신거부 할 경우 즉시 메일링리스트(mailing list)에서 삭제 업무제휴 등의 이유로 제3자에게 자사 회원의 전자우편 주소를 제공 하고자 하는 경우에는 그 사실을 회원에게 고지하고 동의 확보 스팸메일 발송자의 특정 전자우편 주소 및 아이피(IP), 도메인(Domain) 등을 수신거부하거나 스팸메일 발송 서버로 이용되지 않도록 서버환경을 설정하되, 불가피하게 릴레이를 허용한다면 IP를 한정지어 설정 제목에 ADV: 또는 ADV:ADLT 가 포함된 메일을 수신거부 하도록 메일서버환경을 설정 메일 주소 추출 프로그램으로 추출된 전자우편 주소가 실제 사용 중인 주 소인지 여부를 스팸메일 발송자에게 알려주지 않도록 메일서버 환경을 설정

233 메일서버 환경설정 방법에 대해서는 2장, 제 3절 응용 프로그램 보안 을 참조 서버용 스팸메일 차단 프로그램을 사용 스팸메일 관련 국내ㆍ외 민원 접수 시 스팸메일 여부를 조사한 후 자사 정책에 따라 스팸메일 발송자에게 적극적으로 대처 나. 신고 및 상담 스팸메일 피해가 발생할 경우에는 한국정보보호진흥원 불법스팸대응센터에 신고하면 이에 대한 적절한 조치를 받을 수 있다. 스팸메일 피해 민원 접수처 전화 : 1336 (전국) 인터넷 : 불법스팸대응센터( -> 스팸신고 우편 : 서울시 송파구 가락동 78번지 IT 벤처타워 한국정보보호진흥원 불법스팸대응센터 (우편번호 : ) 팩스 : [표 ] 한국정보보호진흥원 불법스팸대응센터 방문 : 지하철 8호선 가락시장역 2번 출구 경찰병원 방향 400m 전화 상담 시간: 월 ~ 금, 09:00 ~ 18:00 휴무일 : 토, 일요일, 법정공휴일 온라인 상담/신고접수는 24시간 가능

234 3. 개인정보 침해사고 개인정보 침해사고는 개인의 주민등록번호나 신원정보 등이 내부 직원에 의한 불법 도용 또는 해킹, 악성 프로그램에 감염 등으로 인해 외부로 유출되거나 공개되는 사고로, 개인정보 유출 방지를 위해서는 사전 예방 조치 및 신고 등의 적절한 대응 조치가 필요 가. 예방 요령 각 사용자 PC에 암호를 설정하며 주기적으로 암호를 변경 사용자 계정 별 복사 및 프린트 권한을 제한 일정시간 자리를 비울 경우 암호가 설정된 화면보호기가 동작하도록 설정 시스템을 사용하지 않을 때나 장시간 자리를 비울 때는 반드시 로그아웃 백신을 사용하여 주기적인 검사를 수행하며, 불법소프트웨어 사용을 금지 개인정보가 저장된 서버나 컴퓨터 하드디스크는 정보보호 시스템(침입 차단시스템, 암호화 S/W의 활용 등)을 이용하여 보호 임직원 및 개인정보취급자를 대상으로 매년 정기적으로 1회 이상의 개인정보보호 교육을 실시

235 나. 신고 및 상담 개인정보 침해사고 발생시에는 한국정보보호진흥원 개인정보침해신고센터에 신고하면 이에 대한 적절한 조치를 받을 수 있다. [표 ] 개인정보 침해사고 상담 및 신고 기관명 접수 신고 방법 홈페이지 한국정보보호진흥원 개인정보침해신고센터 인터넷 접수 신고전화 (전국) 제 2 절 문서 및 매체 관리 [S1] 1. 개인용 기업비밀 또는 개인정보 등이 기록된 문서나 매체의 도난, 손상, 허가되지 않은 사용자 접근 등을 방지하기 위해서는 개인 단위에서 준수하기 위한 문서 및 매체에 대한 적절한 관리 방법 및 절차가 필요 가. 개인 문서 및 매체 보호 요령 퇴근 또는 자리 비움시 방치되는 자료가 없도록 시건장치가 설정된 캐비넷 등에 보관 가능한 공유폴더를 사용하지 않고 사용하는 경우에는 반드시 암호를 설정

236 모든 PC는 반드시 화면보호기 기능과 부팅 암호 기능을 설정 바이러스 검색 및 예방 소프트웨어를 설치하고 초기 동작 시에 작동토록 하며 항상 최신 버전을 유지하도록 자동 업데이트 매우 중요한 문서는 개인 문서에 암호화 설정 나. 폐기 매체의 데이터 삭제 방법 PC나 서버를 판매 또는 폐기 시, 장비 내에 남아있는 자료가 유출 방지를 위해서는 하드디스크는 깨끗이 지운 후 용량이 큰 파일로 하드디스크를 채우거나, 공개 상용 데이터 복구방지 S/W를 이용하여 삭제한다. 2. 공용 기업비밀 또는 개인정보 등이 기록된 공용 문서나 매체의 도난, 손상, 허가되지 않은 사용자 접근 등을 방지하기 위해서는 조직 단위에서 준수하기 위한 문서 및 매체에 대한 적절한 관리 방법 및 절차가 필요 가. 공용문서 및 매체 보호 요령 조직의 정보보호정책, 지침, 규칙을 숙지 바이러스 검색 및 예방 소프트웨어를 설치하고 초기 동작 시에 작동토록 하며 항상 최신 버전을 유지하도록 자동 업데이트

237 퇴근 또는 자리 비움 시 방치되는 자료가 없도록 시건장치 설정 기밀문서에 대한 접근 통제와 파기절차에 따라 이행 외부로 메시지( , FTP등)를 전송할 때는 반드시 회사 정보보호 정책에 맞게 수용하며, 사용 시 회사에서 허용한 계정만 사용 문서 류, 디스켓, CD 등의 공용 매체를 승인 없이 무단 반출 금지 중요 데이터는 암호화하여 저장 매체는 목록, 분류, 접근통제, 보관장소, 보관기간, 취급절차, 관리담당자를 표시하여 관리 매체에 대한 사용, 복사, 배포, 재사용, 폐기지침 수립 운영 중요 공용문서 및 매체는 화재 및 침수 등으로부터 보호가 가능한 금고 등에 보관 나. 공용 자료 백업 요령 공용 자료 백업은 기업의 특성에 따라 적절한 주기를 선택하여 실시하여야 한다

238 [표 ] 백업 주기 주기 내용 정기백업 수시백업 전체 백업 부분백업 즉시백업 단기백업 일정 주기마다 백업 실시 응용소프트웨어의 변경, 데이터의 변경 등 변경작업이 발생한 경우 변경 전에 반드시 백업 운용되고 있는 데이터의 응용 S/W 전체에 대한 백업 일부분만 백업하는 것으로 신속성 제공 온라인 상태의 데이터 변동이 많은 경우 백업 오류 또는 인터럽트 등의 발생으로 야기되는 업무의 일시적인 손실을 방지하기 위한 것으로 업무 진행 중간 단계에서의 검토 및 백업이 이루어지도록 하는 방법 제 3 절 인력 관리 [S2] 기업 내 정보자산을 다루는 주체는 사람으로, 이들에 의한 기업 내부 정보의 도난, 손상, 절도 등을 방지하기 위해서는 업무 수행 인력에 대해 지정된 정책과 지침을 준수하도록 적절한 통제와 교육 필요 1. 내부직원/방문자/외근자/퇴근자 관리 전산실 및 업무 공간 출입은 시건장치를 사용하는 출입 관리장치 설치하여 접근통제 수행 내부/방문자/외근/퇴직자 등에 대한 출입기록을 작성하고 일정기간 보관 내 외부 방문자에 대한 출입 기록을 관리하고 출입자 기록을 정기적으로 점검

239 CCTV 등의 모니터링 보안장비를 통해 내부/방문자/외근/퇴직자 등에 대한 출입 확인 기업 내 모든 인력에 대한 정보(인사이동, 퇴직 등)를 데이터베이스화하며 관리 자사 직원이 아닌 자를 업무에 활용할 경우 서약서를 작성하도록 하고, 외부자가 준수해야 할 정책 및 보안요건을 포함한 공식적인 절차 마련 퇴직자에 대한 공식적인 정책 및 절차가 수립되어야 하며 퇴직 시 퇴 직자에게 부여된 모든 접근 권한 회수 퇴직 및 부서 이동시 즉시 계정관리 담당자에게 통지하고 계정 삭제 또는 권한 변경 시행 2. 교육 및 훈련 모든 인적자원에 대한 정보보호 정책, 지침 등을 교육 교육훈련 계획서를 작성하되, 계획부서와 운용부서가 밀접한 관계를 유지하도록 기획하고, 언제나 정보수집이 가능하도록 종합적으로 수립 시행 교육훈련은 대상과 목적을 명확히 하여 정기적 또는 필요에 따라 실시 교육 훈련은 일반적으로 잘 알려진 "Plan(계획) Do(실시) See(평가) 사이클 이용이 바람직하며, 계획, 실시, 평가가 하나의 피드백 체제로 운영되도록 교육훈련 체제를 구성

240 교육훈련의 내용에는 전산망의 원활한 운용에 필요한 지식과 보안요구 사항, 법적 책임, 업무통제 같은 정책 및 지침 등의 내용을 포함하고, 교육대상에 따라 교육 내용을 차별화하여 편성 교육 시 자체적, 외부 교육기관 및 전문기관을 활용하고, 교육 및 훈련 효과 확인 절차 수립 시행 제 4 절 전산실 운영관리 [S2] 전산실은 전산장비, 데이터 등의 정보자산이 집적된 장소이므로, 도난, 손상 등으로부터 정보자산을 지키기 위해 장비의 유지보수, 시설운영, 출입관리 등에 대한 엄격한 관리가 필요 1. 전산장비 패치 장비 사용 설명서, 운영체제 설명서, 정보보호 정책 및 지침 등에 따라 장비의 환경에 맞는 주기적인 패치 및 정기점검을 수행하고, 이에 대한 기록 저장 모든 시스템이 항상 최신의 버전을 유지하도록 패치관리 수행 비인가 장비의 사용여부를 확인하고 조치 2. 전산장비의 안전한 수리, 폐기 및 재사용 전산장비 폐기 물품에 대한 목록 및 관련 기록 저장

241 폐기장비에 저장된 데이터는 새로운 장비에 백업이 이루어진 후, 제 2절 문서 및 매체관리 에서 제시하는 방법에 따라 폐기장비에 저장된 데이터를 삭제 장비 사용 설명서, 운영체제 설명서, 정보보호 정책 및 지침 등에 명시된 절차에 따라 전산장비 폐기 및 재사용 전산실 출입은 제 3절 인력 관리 에서 제시하는 방법에 따라 출입기록 및 출입인력 관리 장비수리 시 수리자에 의하여 저장된 데이터가 노출되지 않도록 적절한 지침과 절차 수립 운영 3. 화재 예방 및 대응 주요시설은 소화 시 전산장비에 피해를 주지 않도록 가스 소화 장비를 설치하고, 주요시설 외의 지역에는 소화 장비 또는 살수 소화 장비 (스프링쿨러 등) 설치 운영 연기 및 열 감지 센서 등의 화재감지 설비 설치운영하고, 종합상황실 및 경보장치와 연동 방화문의 설치 시 자동모드와 직접 개폐 조작이 가능한 수동모드로 모두 조작 가능하도록 설치 정기적인 소방 설비 검사, 소방교육 및 훈련 실시 화재발생시, 119에 신고를 해야 하며, 신고 시 정확한 자신의 주소나 찾기 쉬운 주변 건물 정보 제공

242 제 5 절 위험관리 [S3] 위험관리는 위험 발생에 대비하여 자산이나 업무에 대한 정확한 가치 평가를 통해 비용효과적인 방법으로 피해를 최소화하는 관리 기법으로, 기업의 발생 가능한 위험들을 체계적으로 분석 대비하여 피해를 최소화하기 위해 위험관리 전략 수립 및 이행 필요 1. 계획 수립 요구사항 조직의 특성에 따른 위험 판별 환경설정, 교육, 장비도입, 장비의 사용, 재난, S/W 오류 등에 따른 체 크리스를 작성하여 위험요소별 대책 수립 사고 발생 상황에 대한 대응 훈련을 실시 시스템 및 네트워크에 대한 보안관리 대책 정기적 위험 분석 및 평가 절차 기업의 사업에 영향을 미치는 위험들에 대한 분석 위험관리에 따른 위험평가 보고서 작성 기업의 시스템 및 시설의 변경사항에 대한 위험평가 수행 및 문서화 위험평가 결과를 반영한 정보시스템 보안대책 수립

243 중요서비스 시스템의 침해사고 노출 실태를 파악하기 위해 외부/내부에서 모의 해킹을 수행 정기적인 취약점 진단을 수행 및 그 결과에 따른 대책 수립 2. 절차 위험 관리는 크게 위험분석, 위험평가, 대책설정 3가지의 과정으로 구분됨 [표 ] 위험관리 과정 위험관리 과정 수행 내용 위험분석 위험평가 대책설정 통제되거나 받아들여질 필요가 있는 위험을 확인 적절하고 정당한 보안 대책을 선정하고 식별하기 위하여 시스템 및 그 자산이 노출된 위험을 평가하고 식별 허용가능 수준으로 평가된 위험을 줄이기 위해 적절하고 정당한 대책을 식별 및 선정 위험관리 절차는 일반적으로 다음 그림과 같이 진행됨 위 험 분 석 위 험 관 리 자 산 평 가 (자산가치, 의존도) 위 대책설정 제약조건 자 정보보호대책 평가 험 대책선택 산 (식별) 취 약 성 평 가 평 위 협 평 가 가 재검토 잔류위험 주기적 재검토 정보보호정책 계획 정보보호대책 구현 수 용 <그림 > 위험관리 절차 출처 : 민간사이버안전매뉴얼(2004) 기업정보보호담당자용

244 정보보호 위험관리에 대한 상세내용은 다음 사이트 참조 보안 위험관리 관련 사이트 Microsoft 보안 위험관리 가이드 정보보호관리체계인증 -> 주요사업 -> 정보보호관리체계인증 -> ISMS Self Check 정보화추진위원회 : 정보시스템 장애관리 지침 -> 정보화정책자료 -> 정보시스템 장애관리 지침 대부분의 IT 컨설팅 업체와 다음의 정보보호컨설팅전문업체에서 정보 보호 위험관리 서비스를 제공하고 있음 [표 ] 정보보호컨설팅전문업체 업체명 전화번호 홈페이지 시큐아이닷컴(주) 이니텍(주) (주)안철수연구소 (주)에이쓰리시큐리티컨설팅 에스티지시큐리티(주) (주)인젠 (주)인포섹 (주)안랩코코넛

245 부록 정보보호기술훈련장(Online Information Security Training lab) 소개 1. 정보보호기술훈련장( 정보보호기술훈련장은 한국정보보호진흥원( 운영하며 해킹 바이러스의 위협으로부터 시스템 및 네트워크를 안전하게 지키기 위해 무료로 정보보호기술을 연마하는 사이버 모의훈련 공간입니다. 시간 및 비용 문제로 정보보호 기술 훈련 및 정보보호시스템 구축에 어려움을 겪는 이용자 들에게 이를 해결하는 방법을 자세하게 안내해 드립니다. 2. 제공 내용 정보보호기술 훈련 실습 주제별(관리방어, 침해사고 대응, 윈도우 훈련, 스팸메일 대응, 취약점 분석, 중소기업 훈련 등), 운영체제별로 침해사고 공격에 대한 수준별 방어, 복구 및 대응 방법 온라인 실습 자신의 침해사고 대응 능력에 대한 수준 테스트 등 정보보호 관련 자료 제공 공개 소프트웨어를 이용한 정보보호시스템 구축 도구 및 방법론 침입차단시스템, 바이러스월, 침입탐지시스템(IDS) 등 정보보호를 위한 Windows, Unix, Linux용 취약점 점검 도구 KrCERT/CC의 취약점 관련 보안 권고문 KISA에서 실시한 보안운영 과정, 시스템 및 네트워크 보안과정, 해킹 바이러스 대응훈련 과정, 정보보호시스템 평가과정 등의 정 보보호 교육자료 정보보호 산업, 기술, 정책 등의 국내 외 동향자료 등

246 3. 훈련공간 구성 침해사고에 대한 방어, 복구 및 대응을 위해 체계적인 방법으로 각 운영 체제 및 주제별로 실습하고 수준을 향상 시킬 수 있도록 프로그램이 구성되어 있습니다. 실제 시스템과 유사한 환경에서 다양한관리방어문제를단계적 으로 해결하는 훈련 프로그램 제공 UNIX, NT 시스템이 가지고 있는 취약점을 시뮬레이션하여 이용자가 직접 연구하고 분석할 수 있는 훈련프로그램 제공 취약점 분석 훈련공간 관리방어 훈련공간 스팸메일 훈련공간 스팸메일에대해체계적인 대응 방법을 훈련할 수 있는 훈련프로그램 제공 윈도우 시스템 상에서 발생하는 해킹사고에대비한예방및대응 기술을 훈련할 수 있는 훈련프로그램 제공 윈도우즈 훈련공간 정보보호 전문인력 양성 이론학습 및 실력테스트 침해사고대응 훈련공간 시스템 관리자들이 주요 해킹 사고에 대비한 대응 및 복구 방법을 실습할 수 있는 훈련 프로그램 제공 정보보호 관련 지식을 다양한 분야로 나눈 학습내용과 퀴즈 등을 제공하여 이용자들이 시스템, 네트워크, 보안관리 를 위한 실무적인 지식을 습득할 수 있는 각종 문제 제공 4. 이용 대상 및 방법 이용대상 기업 전산실무 담당자, 초 중급 시스템 관리자, 정보보호관련 전공 학생, 정보보호관련 동아리, 정보보호에 관심이 있는 누구나 이용가능 이용방법 정보보호기술훈련장( 접속하여 무료 회원 가입 후 사용 무료 회원 가입 후, 온라인으로 바로 실습 가능 5. 연락처 전화 및 이메일: ,

247 중소기업 정보보호 가이드라인 2006년 4월 일 인쇄 2006년 4월 일 발행 발행처: 정보통신부 한국정보보호진흥원 인쇄처: 한올 서울특별시 종로구 세종로 100번지 통신센터빌딩 정보통신부 Tel: (02) 서울특별시 송파구 가락동 78번지 IT벤처타워(서관) 한국정보보호진흥원 Tel: (02) Tel: (02) 본 가이드라인 내용의 무단 전재를 금하며, 가공 인용할 때에는 반드시 정보통신부 한국정보보호진흥원 중소기업 정보보호 가이드라인 이라고 출처를 밝혀야 합니다

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

untitled

untitled Content Ⅰ. 기본방향 1. 목 적 3 2. 적용범위 3 Ⅱ. 사회복지관 운영 1. 사회복지관의 정의 7 2. 사회복지관의 목표 7 3. 사회복지관의 연혁 7 4. 사회복지관 운영의 기본원칙 8 Ⅲ. 사회복지관 사업 1. 가족복지사업 15 2. 지역사회보호사업 16 3. 지역사회조직사업 18 4. 교육 문화사업 19 5. 자활사업 20 6. 재가복지봉사서비스

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

Backup Exec

Backup Exec ([email protected]) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

10X56_NWG_KOR.indd

10X56_NWG_KOR.indd 디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

<3036C7E2BCF6C3D6C1BEBABB2E687770>

<3036C7E2BCF6C3D6C1BEBABB2E687770> 문화향수실태조사 SURVEY REPORT ON CULTURAL ENJOYMENT 2006 문화관광부 한국문화관광정책연구원 Ministry of Culture & Tourism Korea Culture & Tourism Policy Institute 서문 우리나라 국민들이 문화와 예술을 얼마나, 그리고 어떻게 즐기고 있는지를 객관적으 로 파악하기 위하여, 1988년부터

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

°æÁ¦Àü¸Á-µ¼º¸.PDF

°æÁ¦Àü¸Á-µ¼º¸.PDF www.keri.org i ii iii iv v vi vii viii ix x xi xii xiii xiv xv 3 4 5 6 7 8 9 10 11 12 13 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 47 48 49 50 51 52 53

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

<BFDCB1B9C0CE20C5F5C0DAB1E2BEF7C0C720B3EBBBE7B0FCB0E82E687770>

<BFDCB1B9C0CE20C5F5C0DAB1E2BEF7C0C720B3EBBBE7B0FCB0E82E687770> 외국인 투자기업의 노사관계 요 약 i ii 외국인 투자기업의 노사관계 요 약 iii iv 외국인 투자기업의 노사관계 요 약 v vi 외국인 투자기업의 노사관계 요 약 vii viii 외국인 투자기업의 노사관계 요 약 ix x 외국인 투자기업의 노사관계 요 약 xi xii 외국인 투자기업의 노사관계 요 약 xiii xiv 외국인 투자기업의 노사관계

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

Windows 네트워크 사용 설명서

Windows 네트워크 사용 설명서 Windows 네트워크 사용 설명서 (Wireless Manager mobile edition 5.5) 그림의 예로 사용된 프로젝터는 PT-FW300NTEA 입니다. 한국어 TQBH0205-5 (K) 목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 소프트웨어 요구 사항 12 시스템 요구 사항 12 Wireless

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 ([email protected]) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770> 제 장 전자정부서비스 보안수준 실태조사 배경 제1 절 제2 절 제3 절 전자정부서비스 사이버위협 현황 전자정부서비스 보안사고 실태 전자정부서비스 보안수준 실태조사 배경 전자정부서비스 사이버위협 현황 전자정부서비스의 수준 2007년 UN 보고서에 의하면 한국은 전자정부 평가수준 중 최고수준인 5단계 (Networked) 에 근접하여 세계 5위의 전자정부로 평가받고

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

cam_IG.book

cam_IG.book 설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.

More information

<28323129BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED20545220323031342D373929202D20C6EDC1FD2035B1B32E687770>

<28323129BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED20545220323031342D373929202D20C6EDC1FD2035B1B32E687770> 기술보고 TR 2014-79 북한 교육정책 동향 분석 및 서지 정보 구축 연구책임자 _ 김 정 원 (한국교육개발원 ) 공동연구자 _ 김 김 한 강 지 은 승 구 수 (한국교육개발원) 주 (한국교육개발원) 대 (한국교육개발원) 섭 (한국교육개발원) 연 구 조 원 _ 이 병 희 (한국교육개발원) 머리말 최근 통일에 대한 논의가 어느 때보다 활발합니다. 그에 따라

More information

McAfee Email Security Virtual Appliance 5.6 설치 안내서

McAfee Email Security Virtual Appliance 5.6 설치 안내서 McAfee Email Security Virtual Appliance 5.6 설치 안내서 저작권 Copyright 2011 McAfee, Inc. All Rights Reserved. 이 문서의 어떠한 부분도 McAfee, Inc. 또는 그 제공업체나 계열 회사의 명시적인 서명 승인 없이는 어떠한 형식이나 수단으로도 검색 시스템에 복제, 전송, 기록되거나

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

User's Guide

User's Guide KOR < > 1. ( ) : Laser Beam Printer (LBP3000) 2. : CANON INC. 3. / : CANON ZHONGSHAN BUSINESS MACHINESCO. LTD No.26,Huoju Dadao,Concentrated-constructed Quarter, Zhongshan Torch Hi-Tech Industrial Development

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권

More information

다. 최신 버전의 rpm 패키지 버전을 다운로드해 다음과 같이 설 치한다. 단 debuginfo의 rpm 패키지는 설치할 필요가 없다. 하기 위한 옵션이고, init는 저장소를 초기화하기 위한 cvs 명령 어이다. - 새로 설치한 경우 : rpm -ivh cvs* -

다. 최신 버전의 rpm 패키지 버전을 다운로드해 다음과 같이 설 치한다. 단 debuginfo의 rpm 패키지는 설치할 필요가 없다. 하기 위한 옵션이고, init는 저장소를 초기화하기 위한 cvs 명령 어이다. - 새로 설치한 경우 : rpm -ivh cvs* - 개발자를 위한 리눅스 유틸리티 활용법 CVS를 이용한 프로젝트 관리 연재의 마지막 시간에는 리눅스의 소스 버전 관리를 위한 툴을 소개한다. 이 툴은 흔히 형상 관리 시스템, 버전 관리 시스템이라고 일컬어진다. 윈도우나 리눅스 시스템 환경에는 여러 가지 형상 관 리 시스템이 존재하는데 여기서는 현재 오픈소스로 널리 알려진 CVS에 대해 살펴본다. 4 연 재 순

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

09 강제근로의 금지 폭행의 금지 공민권 행사의 보장 38 10 중간착취의 금지 41 - 대판 2008.9.25, 2006도7660 [근로기준법위반] (쌍용자동차 취업알선 사례) 11 균등대우의 원칙 43 - 대판 2003.3.14, 2002도3883 [남녀고용평등법위

09 강제근로의 금지 폭행의 금지 공민권 행사의 보장 38 10 중간착취의 금지 41 - 대판 2008.9.25, 2006도7660 [근로기준법위반] (쌍용자동차 취업알선 사례) 11 균등대우의 원칙 43 - 대판 2003.3.14, 2002도3883 [남녀고용평등법위 01 노동법 법원으로서의 노동관행 15 - 대판 2002.4.23, 2000다50701 [퇴직금] (한국전력공사 사례) 02 노동법과 신의성실의 원칙 17 - 대판 1994.9.30, 94다9092 [고용관계존재확인등] (대한조선공사 사례) 03 퇴직금 청구권 사전 포기 약정의 효력 19 - 대판 1998.3.27, 97다49732 [퇴직금] (아시아나 항공

More information

untitled

untitled 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

<4D6963726F736F667420576F7264202D2045564552554E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63>

<4D6963726F736F667420576F7264202D2045564552554E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63> EVERUN 단말 점검 및 조치 매뉴얼(v1.3) 2008-09-04 1. 기본 점검사항 1.1 KT WIBRO CM 프로그램 정보 1.2 장치관리자 진입경로 1.2.1 시작/제어판에서 실행 1.2.2 바탕화면에서 실행 1.3 장치 관리자에서 드라이버 확인 1.3.1 WIBRO 드라이버 확인 1.3.2 Protocol 드라이버 확인 1.4 Windows 스마트

More information

초보자를 위한 ADO 21일 완성

초보자를 위한 ADO 21일 완성 ADO 21, 21 Sams Teach Yourself ADO 2.5 in 21 Days., 21., 2 1 ADO., ADO.? ADO 21 (VB, VBA, VB ), ADO. 3 (Week). 1, 2, COM+ 3.. HTML,. 3 (week), ADO. 24 1 - ADO OLE DB SQL, UDA(Universal Data Access) ADO.,,

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그 Windows 7(윈도우 7) 업그레이드 관리자 현재 PC 에서 Windows 7(윈도우 7)을 실행할 수 있는지 확인합니다. 사용자 PC 가 Windows 7(윈도우 7)을 지원하는지 확인하려면 무료 Windows 7(윈도우 7) 업그레이드 관리자를 다운로드하십시오. 하드웨어, 장치 및 설치된 프로그램의 잠재적인 문제점을 검사하고 업그레이드 전에 수행할 작업을

More information

05Àå

05Àå CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770>

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770> 제 출 문 보건복지부장관 귀 하 이 보고서를 정신질환자의 편견 해소 및 인식 개선을 위한 대상별 인권 교육프로그램 개발 연구의 결과보고서로 제출합니다 주관연구기관명 서울여자간호대학 산학협력단 연 구 책 임 자 김 경 희 연 구 원 김 계 하 문 용 훈 염 형 국 오 영 아 윤 희 상 이 명 수 홍 선 미 연 구 보 조 원 임 주 리 보 조 원 이 난 희 요

More information

¨ìÃÊÁ¡2

¨ìÃÊÁ¡2 2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M

More information

2005 중소기업 컨설팅 산업 백서

2005 중소기업 컨설팅 산업 백서 제 출 문 중소기업청장 귀하 본 보고서를 중소기업 컨설팅 산업 백서 에 대한 최종보고 서로 제출합니다. 2005. 12. 16 (사)한국경영기술컨설턴트협회 회장 박양호 수탁연구기관 : (사)한국경영기술컨설턴트협회 컨설팅혁신정책연구원 총괄연구책임자 : 경영학 박사 김태근(정책분과위원장) 연 구 자 : 경제학 박사 김윤종 통계학 박사 김용철 경제학 박사 변종석

More information

Microsoft PowerPoint - User Manual-100 - 20150521.pptx

Microsoft PowerPoint - User Manual-100 - 20150521.pptx CIC-100 사용 설명서 (User Manual) 나의 커뮤니티, 보는 이야기 TocView [모델명 : CIC-100] 주의사항 매뉴얼의 내용은 서비스 향상을 위하여 개별 사용자의 사전 동의 또는 별도의 공지 없이 변경될 수 있습니다. 사용자의 인터넷 환경에 따라 제품 성능 및 기능의 제작 또는 사용이 불가능할 수 있습니다. 본 제품의 이용 중 장애에 의하여

More information

ESET Mail Security for Microsoft Exchange Server

ESET Mail Security for Microsoft Exchange Server ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET MAIL SECURITY Copyright 2016 by ESET, spol

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

<BAD2B9FDBAB9C1A620BAB8B0EDBCAD5FC5EBC7D55F76657230345FB9DFB0A3BBE7C6F7C7D45F33C2F720B1B3C1A428B1D7B8B22020C3DFC3E2292E687770>

<BAD2B9FDBAB9C1A620BAB8B0EDBCAD5FC5EBC7D55F76657230345FB9DFB0A3BBE7C6F7C7D45F33C2F720B1B3C1A428B1D7B8B22020C3DFC3E2292E687770> 2014 저작권 보호 연차보고서 nnual eport on Copyright rotection 2014 저작권 보호 연차보고서 nnual eport on Copyright rotection 발간사 올해 초 안방극장을 휘어잡은 드라마 별에서 온 그대 는 독특한 소재와 한류스타의 완벽한 연기로 대한민국을 넘어 중국과 일본 등 아시아에 다시금 한류 열풍을 불러일으켰습

More information

<32303134313138395FC1A6BEC8BFE4C3BBBCAD2E687770>

<32303134313138395FC1A6BEC8BFE4C3BBBCAD2E687770> 제 안 요 청 서 (신구대학교 모바일 학사행정시스템 개발) 2014년 12월 12일 목 차 I. 사업개요 1. 사업명 2. 사업 목적 3. 개발범위 4. 사업 추진 일정 5. 입찰 및 사업자 선정 방식 6. 사업 관련 문의 1 1 1 1 2 2 2 II. 학교 현황 및 기존 시스템 1. 신구대학교 현황 2. 관련장비 현황 3 3 3 III. 제안 요구 사항

More information

제 출 문 중소기업청장 귀하 본 보고서를 중소기업 원부자재 구매패턴 조사를 통한 구매방식 개선 방안 연구 의 최종보고서로 제출합니다. 2007. 12 한국산업기술대학교 산학협력단 단 장 최 정 훈 연구책임자 : 이재광 (한국산업기술대학교 부교수) 공동연구자 : 노성호

제 출 문 중소기업청장 귀하 본 보고서를 중소기업 원부자재 구매패턴 조사를 통한 구매방식 개선 방안 연구 의 최종보고서로 제출합니다. 2007. 12 한국산업기술대학교 산학협력단 단 장 최 정 훈 연구책임자 : 이재광 (한국산업기술대학교 부교수) 공동연구자 : 노성호 최종보고서 중소기업 원부자재 구매패턴 조사를 통한 구매방식 개선방안 연구 2007. 12 제 출 문 중소기업청장 귀하 본 보고서를 중소기업 원부자재 구매패턴 조사를 통한 구매방식 개선 방안 연구 의 최종보고서로 제출합니다. 2007. 12 한국산업기술대학교 산학협력단 단 장 최 정 훈 연구책임자 : 이재광 (한국산업기술대학교 부교수) 공동연구자 : 노성호 (한국산업기술대학교

More information

iOS ÇÁ·Î±×·¡¹Ö 1205.PDF

iOS ÇÁ·Î±×·¡¹Ö 1205.PDF iphone ios 5 DEVELOPMENT ESSENTIALS Copyright 2011 Korean Translation Copyright 2011 by J-Pub. co. The Korean edition is published by arrangement with Neil Smyth through Agency-One, Seoul. i iphone ios

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: [email protected]

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

スライド タイトルなし

スライド タイトルなし 2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

리눅스보안관리.PDF

리눅스보안관리.PDF CMOS Boot loader xlock, vlock Boot loader boot: linux single root /etc/lilo.conf restricted password=pickyourpassword /etc/lilo.conf /sbin/lilo Login timeout ~/.bashrc ~/.bash_profile TMOUT=nn Logout ~/.bash_logout

More information

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하 사용자 FAQ (URoad-LFM300) 2015. 08. 26 1 / 19 Copyright c MODACOM Co., Ltd. 목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5.

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

CLX8380_KR.book

CLX8380_KR.book 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,

More information

Windows Storage Services Adoption And Futures

Windows Storage Services Adoption And Futures VSS Exchange/SQL Server / Shadow Copy? Snapshots point-in in-time copy. Write some data Data is written to the disk t 0 t 1 t 2 Create a shadow copy Backup the static shadow copy while 2 Shadow Copy Methods

More information

歯Cablexpert제안서.PDF

歯Cablexpert제안서.PDF : CableXpert TM TEL:02-576-0471 / E-mail : [email protected] 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : [email protected]) 3. 1) S/W

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능... 8 2. 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기 E-설명서 BN81-06841A-04 본 제품은 대한민국에서만 사용하도록 만들어져 있으며, 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) "안전을 위한 주의사항" 사용자의 안전을 지키고 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용설명서 상의 그림은 설명을 위해 그려진 것으로

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS ([email protected]) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

본편 1. 소개 제품의 특장점 5 제품 모델별 특징 7 알아두면 편리한 정보 13 사용 설명서 정보 14 안전 정보 15 제품 모습 20 조작부 24 제품 전원 켜기 29 로컬로 드라이버 설치하기 30 드라이버 재설치하기 31 3. 유지 관리 소모품 및 별매품 주문하기

본편 1. 소개 제품의 특장점 5 제품 모델별 특징 7 알아두면 편리한 정보 13 사용 설명서 정보 14 안전 정보 15 제품 모습 20 조작부 24 제품 전원 켜기 29 로컬로 드라이버 설치하기 30 드라이버 재설치하기 31 3. 유지 관리 소모품 및 별매품 주문하기 사용 설명서 SCX-340x/340xW Series SCX-340xF/340xFW Series SCX-340xFH/340xHW Series 기본편 윈도우 환경에서의 제품 설치, 기본 사용법, 기본적인 문제 해결 방법 등을 설명합니다. 고급편 다양한 환경에서의 제품 설치, 고급 기능의 설정과 사용법, 여러가지 문제해결 방법 등을 설명합니다. 일부 기능은 모델

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,

More information

Solaris Express Developer Edition

Solaris Express Developer Edition Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 ([email protected]) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -

More information

INDUS-8.HWP

INDUS-8.HWP i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64

More information