< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>"

Transcription

1 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다

2 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고 있다. 하지만, 유닉스 서버, 윈도 우즈 시스템 등 정보시스템의 패스워드 관리는 전반적으로 잘 이루어지고 있는 반면 네트워크 장 비에 대한 패스워드 관리는 보안의 사각지대에 놓여 있는 경우가 많다. 많은 기업들이 L2/L3 스위치, 라우터, 무선 장비 등 각종 네트워크 장비의 디폴트 로그인 패스 워드를 변경하지 않고 그대로 사용하고 있다. 디폴트 로그인 패스워드는 장비 제조업체에서 출고 시 설정되어 나오는 기본 로그인 아이디와 패스워드를 말한다. 각 제조사의 장비별 디폴트 로그인 패 스워드 리스트는 인터넷 등을 통해 쉽게 구할 수 있어, 악의적인 사용자가 이러한 디폴트 로그인 패스워드를 이용하여 불법적으로 네트워크 장비에 접근할 수 있다. 네트워크 장비에 대한 불법 접근은 일반 정보시스템 침해사고 보다 훨씬 심각한 피해를 초래할 수 있다. 네트워크 장비에 대한 불법 접근이 가능할 경우 라우팅 정보 등 설정값을 임의로 변경하 여 기업 전체의 네트워크를 마비시킬 수 있으며, 네트워크 장비를 통해 전송되는 주요 정보를 유 출할 수도 있다. 또한 내부 네트워크 장비 또는 시스템으로의 침입경로를 제공해 줄 수도 있다. 또한 네트워크 장비는 대부분 방화벽 등 보안장비로부터 보호받고 있지 않아 디폴트 로그인 패스 워드를 사용할 경우 쉽게 공격을 받을 수 있어 침해 위험성은 더 크다고 할 수 있다. 이처럼 네트워크 장비에 대한 침해 가능성이 높고 침해시 피해가 심각할 수 있지만 많은 기업 에서 네트워크 장비에 대한 기본적인 보안 관리가 이루어지고 있지 않다. 이는 최근 민간기업들을 대상으로 시스템/네트워크 보안 취약점을 점검한 결과 확인할 수 있었으며, 특히 네트워크 장비의 디폴트 로그인 패스워드 사용이 심각한 수준이었다. 본 문서에서는 네트워크 장비의 디폴트 로그인 패스워드 사용에 따른 취약점 사례 및 이에 대한 보안대책을 살펴보도록 하겠다. 2. 취약점 사례 스위치 장비의 디폴트 로그인 패스워드 사용 인터넷 사용 및 내부 네트워크 환경 구축을 위해 설치되는 라우터와 스위치 장비들은 관리상의 편 의를 위해 telnet 등 원격 접속 서비스를 사용하는 경우가 많다. 하지만 이러한 원격 접속 서비스의 경우, 대부분 출고 시 기본적으로 설정되는 디폴트 로그인 패스워드가 있어, 만일 이 패스워드를 변 경하지 않고 장비를 운용한다면 보안 상 큰 문제를 야기 시킬 수 있다

3 다음은 인터넷을 통해 공인 IP가 설정된 내부 스위치 장비에 디폴트 로그인 패스워드 취약점을 이 용해 로그인한 화면이다. (그림 1) 스위치의 디폴트 패스워드를 이용해 로그인한 화면 해당 장비는 원격에서 telent 접속시 장비명 및 장비의 소프트웨어 버전을 제공해 주고 있어 공격 자는 해당 장비에 대한 디폴트 로그인 패스워드를 찾아 쉽게 불법적인 로그인이 가능한 상태였다. (그림 1)은 해당 장비의 디폴트 로그인 패스워드를 입력함으로써 쉽게 접속에 성공한 것을 볼 수 있 으며, 이러한 취약점을 이용해 악의적인 사용자는 해당 스위치에 접속 후 설정변경을 통해 네트워크 장애를 일으킬 수도 있게 된다. 또한, 아래 그림은 외부 스위치를 통해 재차 내부 네트워크의 다른 스위치에 접속한 화면이며, 스 위치 장비의 설정을 변경할 수 있는 privileged 모드로 접속한 것을 볼 수 있다. 내부 스위치 역시 디 폴트 로그인 패스워드를 사용하고 있었다. (그림 2) 내부 스위치의 접속화면 - 3 -

4 이처럼 라우터와 스위치 등 네트워크 장비를 기업 외부에서 원격 관리하기 위해 누구나 telnet 서 비스에 접속할 수 있도록 허용하는 경우가 많은데, 이 경우 본 사례에서와 같이 내부 네트워크까지 침해를 당할 가능성이 존재한다. 따라서, 원격에서의 telnet 접속이 반드시 필요한 경우라고 하더라도 가능하면 특정 IP에서만 접속할 수 있도록 설정하는 것이 안전하다. 무선 AP의 디폴트 로그인 패스워드 사용 다음은 무선 AP(Access Point) 장비의 디폴트 로그인 패스워드 취약점을 가진 B 社 의 사례를 살펴 보도록 한다. 해당 업체에서는 인터넷 공유기와 스위치를 이용해 내부 네트워크를 구성하였고, 추가 적으로 스위치에 무선 AP를 연결하여 무선랜을 구성하였다. 하지만 이와 같은 구성에서는 무선랜을 통해 내부 사내 망으로의 접속이 가능하게 되며, 무선 AP 또한 별도의 인증 절차 없이 접속 가능한 상태로 설정되어 있어 실질적으로 무선랜을 통해 내부 사 내 망의 PC로 바로 접속이 가능한 상태였다. (그림 3) B 社 네트워크 구성도 B 社 에서 운영하고 있는 무선랜 AP의 경우 SSID(Service Set Identifier)도 변경하지 않고 출고시 기 본적으로 설정되는 제품명을 SSID로 사용하고 있었다. 제조사에서 출고한 기본 SSID 조차 변경하지 않는 기업의 경우 AP 관리자 설정도 변경하지 않고 그대로 사용하는 경우가 많다. 대부분의 AP 제 품들은 관리자 설정에 보안기능이 존재하지만 출고시에 기본적으로 이러한 기능이 disable되어 있어 공격자는 단순히 무선랜을 임의로 사용하는 것 뿐만 아니라 AP 자체를 해킹할 수 있다. 공격자는 무선랜 카드가 장착된 노트북이나 PDA 등을 이용하여 주변의 SSID를 검색하고 출고시 기본 설정된 SSID를 그대로 사용하는 AP를 공격 대상으로 선택하여 쉽게 해킹할 수 있다

5 B 社 의 경우도 제품 출고시 설정된 SSID를 변경없이 사용하고 있었으며, 역시 해당 AP에 아무런 보안 설정이 되어 있지 않은 상태로 AP 자체에 대한 해킹이 가능한 상태였다. 무선랜 AP 관리자 페 이지 접속 패스워드를 장비 제조사에서 기본적으로 설정한 디폴트 패스워드로 사용하고 있어 쉽게 AP의 관리자 페이지로 접근할 수 있었다. (그림 4) 무선 AP 관리자 페이지 접속화면 또한, 사내망을 위한 스위치도 역시 디폴트 로그인 패스워드를 사용하고 있어 스위치에 대한 불법 적인 접근도 가능한 상태였다. (그림 5) 디폴트 로그인 패스워드를 이용한 스위치 접속 결국 외부 사용자가 아무런 인증과정 없이 무선랜을 통해 내부 네트워크에 접근 가능했으며, 내부 네 트워크에 있는 무선 AP 및 스위치의 디폴트 로그인 패스워드 취약점을 이용하여 해당 기업 전체의 네트워크를 제어할 수 있는 상태였다

6 3. 보안대책 네트워크 장비의 디폴트 로그인 패스워드 취약점에 대한 가장 기본적인 대책은 출고 시 설정된 로그인 패스워드를 변경하는 것이다. 또한, 네트워크 장비에 대해 원격지로부터의 telnet 서비스 접근을 차단하거나 특정 관리자 IP에서만 접속할 수 있도록 허용하여야 한다. 디폴트 로그인 패스워드에 대한 설정이나 IP별 접근통제 방법은 네트워크 장비에 따라 서로 다르 므로 보유하고 있는 네트워크 장비의 매뉴얼을 참고하여 설정하기 바란다. 본 문서에서는 편의상 CISCO 제품에서의 설정을 예를 들어 설명하도록 한다. 불필요한 원격접속 서비스 제거 먼저, 자신이 관리하고 있는 네트워크 장비들에 원격지에서 telnet 등 원격접속 서비스가 제공되 고 있는지 점검한다. 이는 nmap, superscan 등 공개용 포트 스캐너를 이용하면 쉽게 확인할 수 있다. telnet 뿐만 아니라 전체 서비스 포트에 대해 점검을 하고 불필요한 서비스가 제공되고 있을 경우 이를 제거할 필요가 있다. telnet 서비스도 원격지에서 접속할 필요가 없을 경우 서비스를 disable 시키는 것이 안전하다. 배너 정보 숨기기 원격에서 telnet 접속시 네트워크 장비의 배너에는 장비명과 소프트웨어 버전 등 장비에 대한 상세한 정보가 제공되는 경우가 있다. 이러한 배너 정보는 공격자에게는 공격을 위한 아주 유용한 정보가 될 수 있고, 이 정보를 이용하여 해당 장비의 디폴트 로그인 패스워드로 공격을 시도할 수 있다. 따라서, 네트워크 장비에서 기능이 제공될 경우 해당 장비의 배너 정보를 숨기는 것이 바람 직하다. 디폴트 로그인 패스워드 변경 CISCO 라우터에 사용되는 모든 패스워드는 초기 setup모드에서 설정할 수 있으며, config 모드 에서도 간단한 명령어를 사용하여 설정 가능하다. CISCO 라우터에서 virtual terminal 패스워드는 원격에서 telnet 접속을 가능하게 하는 패스워드로, virtual terminal 패스워드가 정의되지 않으면 telnet을 사용할 수 없다. CISCO 라우터에서는 원격 telnet 접속시 다음과 같이 패스워드를 설정할 수 있다. o 라우터의 Virtual Terminal Password 설정 line vty 0 4 명령어는 버츄얼 라인 0번에서 4번까지 총 5개의 텔넷이 동시에 가능함을 의미한다

7 Router(config)# line vty 0 4 Router(config-line)# password xxxxx 또한, enable secret 패스워드는 관리자 모드로 접근하기 위한 암호화된 패스워드로써 라우터에 서는 반드시 설정되어 있어야 한다. enable password 명령을 사용하여 관리자 모드 패스워드를 설정할 수도 있지만 이는 암호화되지 않은 채 저장되어 보안에 취약하다. o 라우터의 Enable Secret Password 설정 Router(config)# enable secret xxxxx 원격지에서 telnet 접속을 하지 않고, 콘솔을 통해 접속하기 위해서는 다음과 같이 패스워드를 설정할 수 있다. o 라우터의 콘솔 패스워드 설정 Router(config)# line console 0 Router(config-line)# passowrd xxxxx 소스 IP별 접근통제 디폴트 로그인 패스워드를 변경하였다고 하더라도 공격자에 의한 Brute Force 공격 등에 의해서 패스워드가 공격받을 위험성이 도사리고 있다. 네트워크 장비에 대한 telnet 접근은 일반인들에게 불필요한 서비스이므로 가능한 관리자 시스템에서만 접근할 수 있도록 소스 IP별 접근통제를 할 필요가 있다. 네트워크 장비 앞에 방화벽 등 보안장비가 존재할 경우 보안장비에서 이러한 소스 IP별 접근통 제를 실시할 수도 있지만 보안장비로부터 보호받고 있지 않는 경우에는 네트워크 장비에서 제공 하는 접근통제 기능을 이용해 IP 또는 서비스별로 접근통제를 해야 한다. CISCO 라우터의 경우 다음과 같이 telnet 서비스에 대한 접근통제를 실시할 수 있다. 특정 관리자 PC의 IP( )에서만 라우터( )로 telnet 접속을 허용하도록 설정한 예이다. Router(config)#access-list 101 permit tcp any any established Router(config)#access-list 101 permit tcp host host eq telnet Router(config)#access-list 101 permit tcp any host eq smtp Router(config)#access-list 101 permit tcp any host eq Router(config)#access-list 101 deny ip any any Router(config)# interface serial 0 Router(config-if)# ip access-group 101 in - 7 -

8 4. 결론 패스워드 취약점은 상당히 고전적인 보안 이슈이지만, 패스워드는 사람에 의해 지속적으로 관리가 필요하여 패스워드 취약점을 이용한 공격은 여전히 성행하고 있다. 최근 리눅스 서버 공격에 가장 많 이 이용되고 있는 방법 중의 하나인 SSH Brute Force 공격도 유추가능한 패스워드에 대한 공격이다. 지금까지 본 문서에서 다루었던 네트워크 장비의 디폴트 로그인 패스워드 취약점도 상당히 오 래된 보안이슈일 수 있지만 여전히 많은 기관에서 이러한 취약점을 방치하고 있는 실정이다. 최근 민간업체들을 대상으로 보안 취약점 점검을 실시하였는데, 이 중 상당수의 업체들이 네트워크 장 비의 디폴트 로그인 패스워드를 그대로 방치하고 있었다. 특히, 시스템/네트워크 관리 인력이 부 족한 중소기업체의 경우 네트워크 장비 설치 업체에서 설치해 준 상태 그대로 운영하는 경우가 많다. 현재 인터넷상에서 쉽게 여러 장비들의 디폴트 패스워드가 정리된 리스트를 구할 수 있어 이를 활용한 공격은 언제든지 발생할 수 있는 상황이다. 네트워크 장비는 통신업체나 네트워크 장비 판매/임대업체에서 설치해 주는 경우가 많은데 이 들 업체들은 고객 기업의 네트워킹 서비스가 주된 관심사이고, 네트워크 장비에 대한 보안은 신경 을 쓰지 못하는 경우가 많다. 따라서, 이들 통신업체나 네트워크 장비 판매/임대업체에 대한 보안 의식 제고 및 기본적인 보안교육도 필요하리라 생각된다. 또한, 기업 시스템/네트워크 관리자도 네트워크 장비 설치시 해당 장비의 디폴트 로그인 패스워 드 변경 등 기본적인 보안은 반드시 지키도록 노력할 필요가 있다. 실제 많은 기업에서는 네트워크 초기 구축 이후에는 별도의 관리가 이루어지지 않아 네트워크 장비 현황이나 해당 네트워크 장비에 어떤 서비스가 구동되고 있는지 조차 파악하고 있지 못하는 경우가 많다. 따라서, 네트워크 장비 뿐만 아니라 전체 기업의 보안관리를 위해서도 먼저 시스템 및 네트워크 장비에 대한 현황 파악이 우선되어야 할 것이다. 담당자의 변경이나 장비 추가로 인한 구성 변경 시에도 파악이 용이하도록 시스템 및 네트워크 구성도, IP 목록, 서비스 목록 등을 작성하여 관리 하여야 한다. 이러한 현황파악은 보안사고 발생시 신속한 대응을 위해서도 반드시 필요하다

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

SNU무선랜 인증서비스 변경

SNU무선랜 인증서비스 변경 SNU무선랜 서비스 변경 안내 2014.7.부터 SNU무선랜 서비스 이용 방법이 변경되었습니다. 접속방법(무선랜목록,SSID) 및 인증방식이 다음과 같이 변경되었으니 기기별 또는 OS별로 매뉴얼을 참고하여 이용에 참고하시기 바랍니다. 접속 방법 변경 전 SNUWireless_First_times SNUWireless(Windows...) SNUWireless(PSP,PDA,etc..)

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드]

Microsoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드] 고객의 불편을 웹을 통해 실시간으로 해결하는 웹 기반 원격지원 시스템 상담원매뉴얼 (AnySupport 6.0) Contents 1. 애니서포트 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹을 통해 실시간으로 해결 1. 애니서포트 소개 fdfsfds 고객과 기업이 모두 만족하는 시스템 AnySupport 6.0 애니서포트

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상 DoSPOT(무료 인터넷 접속 서비스) 이용 규약 (목적) 제 1 조 본 DoSPOT 이용 규약(이하 '본 규약')은 NTT MEDIASUPPLY CO., LTD.(이하 '당사')가 제공하는 Wi-Fi 서비스 'DoSPOT'을 이용하는 이용자에게 적용되는 이용 조건을 규정하는 것을 목적으로 한다. (용어 정의) 제 2 조 본 규약에서 사용하는 용어는 각각 다음과

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

무선랜 보안 가이드 이 가이드는 무선랜을 안전하게 사용하는데 도움이 되고자 작성되었습니다. 이 가이드의 작성을 위하여 다음 분들께서 수고하셨습니다. 2008년 11월 책 임 자 : 한국정보보호진흥원 KISC 본 부 장 이명수 참여연구원 : 해킹대응팀 팀 장 최중섭 선임연구원 서진원 선임연구원 김영백 주임연구원 이동련 주임연구원 한단송 주임연구원 주필환 연 구

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

<32C0E5B3D7C6AEBFF6C5A9BAB8BEC82DB1E8BCBAC7D02E687770>

<32C0E5B3D7C6AEBFF6C5A9BAB8BEC82DB1E8BCBAC7D02E687770> 제 2 장 네트워크보안 1. 네트워크 일반 1.1 OSI 7 layer 1.1.1 각 레이어의 의미와 역할 - 물리층의 기능, 인터페이스와 전송매체의 물리적 특성, 프로토콜과 물리층에 해당하는 장비들에 대한 이해 - 데이터 링크층의 데이터 전송 기능과 물리적 주소지정 방식, 네트워크 토폴로 지와 해당하는 장비들에 대한 이해 - 네트워크층은 두 시스템 간에 연결성과

More information

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp 과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

<BFA9C7E0BEF720C1A6B5B5B0B3BCB1B9E6BEC82E687770> 1,000 900 800 700 904 834 755 600 500 400 427 478 443 451 575 500 481 564 624 300 200 100-207 76 97 72 28 24 37 42 46 41 25 37 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 여행사관련 불편신고 관광불편신고

More information

장: 200 세외수입 관: 210 경상적세외수입 항: 213 수수료수입 (단위:천원) [ 일반회계 ] 1,405,842 1,399,860 5,982 < 청소행정과 > 1,028,442 1,022,460 5,982 사업장종량제봉투 제작비용(30L) 79.43원*30,00

장: 200 세외수입 관: 210 경상적세외수입 항: 213 수수료수입 (단위:천원) [ 일반회계 ] 1,405,842 1,399,860 5,982 < 청소행정과 > 1,028,442 1,022,460 5,982 사업장종량제봉투 제작비용(30L) 79.43원*30,00 세 입 예 산 사 업 명 세 서 2012년도 추경 1 회 일반회계 장: 200 세외수입 관: 210 경상적세외수입 항: 211 재산임대수입 (단위:천원) 총 계 229,189,161 206,518,334 22,670,827 200 세외수입 37,791,891 27,857,514 9,934,377 210 경상적세외수입 12,618,598 12,749,105 130,507

More information

..............

.............. 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 인터넷을 이용한 원격지 텔레비전 시청서비스를 둘러싼 두 사건 弁 理 士 大 滝 均 (Hitoshi Otaki) 1) 한양대학교 법과대학 敎 授 尹 宣 熙 2) 목 차 (서두에) 1. 두 사건의 개요 2. 당사자가 요구한 피보전권리 3. 저작인접권에 대하여 4. 채무자의 장치 5. 채무자의 행위 6.

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

무선 설치 설명서

무선 설치 설명서 무선 설치 설명서 2009 Lexmark International, Inc. All rights reserved. 발행 고지사항 2008년 11월 아래 내용은 해당 지역의 법규와 상충되는 경우, 그 지역에서는 적용되지 않습니다. 이 문서는 상업성이나 특정 목적에 부합된다는 암시 적, 묵시적 보장 없이 제공됩니다. 일부 국가에서는 특정 거래에 있어서의 명시적

More information

<C1A6C1D6C6AFBAB0C0DAC4A1B5B5BAB828C1A6323932C8A3292E687770> - 세계가 찾는 제주, 세계로 가는 제주 - 제주특별자치도 도 보 제292호 2011. 7. 27(수) 도보는 공문서로서의 효력을 갖는다. 기 관 의 장 선 결 목 차 예 규 제주특별자치도예규 제39호 제주특별자치도 정보보호관리체계(G-ISMS) 운영 지침 3 입법예고 제주특별자치도공고 제2011-653호 제주특별자치도 도로의 점용허가 및 도로표지에 관한 조례

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

중장기전략

중장기전략 네떡달인 과 함께하는 e편한 세상 2009 年 9 月 19 日 ver 1.0 By 네떡달인 E-mail : dave7@naver.com *오피스2007에서 최적화 화면임 네트워크 속담 1. 한길 물속은 알아도 한길 네트워크 속알딱지를 모르겠다. (어려움) 2. 장비를 잘알고 나를 알아도 실전에선 백전 50패다. (미숙) 3. 돌다리는 두들기면 건널 수 있지만

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

알기쉬운 공중 무선랜 보안 안내서 소개 알기쉬운 공중 무선랜 보안 안내서 는 방송통신위원회와 한국인터넷진흥원이 공중 무선랜 구 축 운영자 및 일반 이용자들을 대상으로 안전한 공중 무선랜의 구축과 운영, 이용에 대한 방법을 안내하기위해제작한실용안내서입니다. 최근 스마트폰이나 태블릿 PC의 보급 활성화로 언제, 어디서나 인터넷을 이용하려는 수요가 늘 면서 무선랜의

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

Introduction to Computer Science

Introduction to Computer Science 컴퓨터공학 개론 6장 네트워크 학습 목표 컴퓨터들이 어떻게 연결되는 지를 배운다 여러 다른 유형의 전송 매체와 익숙해진다 유도 매체와 비유도 매체의 차이를 배운다 어떻게 프로토콜이 네트워킹을 가능하게 하는지 배운다 2 학습 목표 (계속) ISO/OSI 참조 모델에 관하여 학습한다 네트워크 유형의 차이점을 이해한다 근거리 네트워크 (LAN)에 관하여 공부한다

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대 Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE

More information

처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할 수 있습니다. 본 사용설명서의 내용은 제조 공정의 각 과정에서 확인했습니다. 문제점이나 잘못된 점 이 있으면 개의치 마시고 당사로 연락해 주십시오. 본 사용설명서의 내용을 복제하는 것은 일부 또는 전부에

처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할 수 있습니다. 본 사용설명서의 내용은 제조 공정의 각 과정에서 확인했습니다. 문제점이나 잘못된 점 이 있으면 개의치 마시고 당사로 연락해 주십시오. 본 사용설명서의 내용을 복제하는 것은 일부 또는 전부에 스마트폰 또는 태블릿 단말기용 앱 EXILIM Link 사용설명서 KO 본 설명서의 절차에 따라 일반 스마트폰/태블릿을 연결할 수 있습니다. 일부 정보(표시 내 용 등)는 실제 사용 중인 기기에서 다르게 나타날 수도 있습니다. 향후 참고할 경우를 대비해 사용설명서는 안전한 장소에 보관해 주십시오. 처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할

More information

ArtecScanners-Booklet-EURO-A4-KOREAN-Mail

ArtecScanners-Booklet-EURO-A4-KOREAN-Mail 001-01/2016-USD-KOR : 지금까지 가장 휴대성 높은 3D 스캐닝 포커스 : 문화유산 보존 문화적 대상물을 스캔 및 복제하고, 후손을 위해 보존함과 동시에, 컬렉션 디지털화를 통해 전 세계 모든 사람이 접근 가능케 합니다. 사진 : 케냐 고생물학적 현장에서의 1,800,000년 된 대형 악어 스캔 작업 현장 코 다 일의 3D 모델 Artec

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

<BFB5BBF3C1A4BAB8C3B3B8AEBDC3BDBAC5DB20BFACB1B82E687770> Black Key Region Cr R Linear Key Region θ White Key Region Cb θ Table θ Table for Chroma Suppress 1 255 0 θc θ Table for Linear Key θs θw1 θs θw2 Radius Table R Table for Chroma Suppress 1 255 0 Rc R Table

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

TeamViewer 10 –원격 제어

TeamViewer 10 –원격 제어 2억 명이 넘는 사용자 혁신적인 올인원 솔루션 원격 유지보수, 지원, 원격 접속 및 홈오피스 인터넷을 통한 빠르고 편리하고 안전한 솔루션 1 인터넷을 통한 빠르고 편리한 솔루션 바로 앞에 앉아 있는 것처럼 원격 컴퓨터 제어 모든 상황에서 사용 가능한 올인원 솔루션 대부분의 경쟁제품이 즉시 지원, 서버 관리, 홈오피스, 프레젠테이션, 회의, 온라인 교육, 협업에

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898

More information

Userful Multiplatform by Nclouding

Userful Multiplatform by Nclouding Userful 멀티플랫폼을 통한 제로 클라이언트 클라우드 컴퓨팅 시스템 제안서 2014. 07. 유저풀 한국 공식 파트너- Copyright 2014 NClouding Co. Ltd. All rights reserved T. 02-564-4782~3 1 유저풀(Userful) 1대의 고 사양 PC를 십 여명의 독자적이고도 완전한 Windows 기반 PC로 사용할

More information

Mars OS 1.0.2 System Administration Guide

Mars OS 1.0.2 System Administration Guide Mars OS 1.0.2 시스템 관리 가이드 NetApp, Inc. www.netapp.com/kr 부품 번호:215-09731_A0 2015년 2월 4일 수요일 2 목차 목차 Mars OS 정보 12 Mars OS의 기능 13 고성능 13 업계 최고의 스토리지 효율성 13 시스템 모니터링 13 비휘발성 메모리를 사용하여 안정성 및 성능 향상 13 클러스터링

More information

슬라이드 1

슬라이드 1 사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락

More information

AVSHH100B10 IM.~20.

AVSHH100B10 IM.~20. 30cm 30cm 50cm 30cm ø ø 800 932.0 385 1270 1154 416 440 5mm A R H 90 O K1 K2 K3 K4 SW03 K5 K6 K7 K8 SW04 K5 K6 K7 K8 SW04 K5 K6 K7 K8 SW04 전기배선 작업 계속 전원연결 구성도 1. 단상 전원연결 16쪽 1-1 시스템 구성도 참조 단상 AC220V

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 1 25 51 76 79 82 84 88 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014

More information

제로 클라이언트를 통한 클라우드 컴퓨팅 제안서

제로 클라이언트를 통한 클라우드 컴퓨팅 제안서 제로 클라이언트를 통한 클라우드 컴퓨팅 제안서 유저풀 한국 공식 파트너- 1 유저풀(Userful) 1대의 고 사양 PC를 10여명의 독자적이고도 완전한 윈도 기반의 PC로 사용할 수 있는 최적의 VDI 솔루션 국내 제로 클라이언트 제품 중 기가 비트 이더넷 포트 장착으로 1080p Full-HD급 동영상이 자유롭게 재생되는 유일한 제품 관리자가 컴퓨터 지식이

More information

관훈저널106호봄_내지

관훈저널106호봄_내지 미니 회고 1968년 그해 영광과 곤욕 -JP 특종, 차관필화( 借 款 筆 禍 )- 김진배 전 국회의원, 동아일보 정치부 기자 고려대 법대 졸업 영국 톰슨신문연구소 경향신문 수습기자 논설위원 동아일보 기자 부장 언론자유 투쟁으로 해직 국회의원 우리들 올챙이 여섯 마리의 생일은 정월 초이튿날이었다. 1959년 1월2일 무척 추운 날 아침 우리는 소공동 경향신문

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Microsoft PowerPoint - IRC_User_Manual.ppt

Microsoft PowerPoint - IRC_User_Manual.ppt 문서 번호 20061227000A01 IRC User Manual for eslim SV series Manageability through BMC with IPMI 2.0 and optional KVM over IP, Virtual Media 이슬림 코리아 www.eslim.co.kr What is IRC? IRC 는 IPMI Remote Console 의약자로써

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Solaris System Administration

Solaris System Administration Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

041~084 ¹®È�Çö»óÀбâ

041~084 ¹®È�Çö»óÀбâ 1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50

More information

Microsoft Word - Ubiquoss_20150518.doc

Microsoft Word - Ubiquoss_20150518.doc Company In-depth Report 215년 5월 18일 유비쿼스 BUY(신규) 유비쿼터스 기가인터넷 투자의 수혜 투자의견 BUY, 목표주가 16,원 글로벌 유비쿼터스 기가인터넷 투자의 수혜 국내 PON/스위치장비 업계의 강자, 글로벌 시장으로 영역 확대 Analyst 이준희 2) 79-2724 jhlee74@taurus.co.kr SUMMARY I.

More information

untitled

untitled (Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

슬라이드 1

슬라이드 1 ASM 3.0 제안서 제안내용 1) 제안배경 2) ASM 3.0 소개 3) ASM 3.0 Linux Edition 1. 제안배경 위험요소의 증가 관리비용의 증가 제안배경 관리비용의 증가 사내 보안 관리의 복잡성 증가 유지보수 및 관리 비용 증가 DMS, PMS, 원격지원 솔루션, 백신 관리 솔루션을 하나의 솔루션으로 관리 필요 윈도우 보안업데이트 관리, 시스템

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Science Cube 1.0 User Guide

Science Cube 1.0 User Guide 자동인식 기능 Excel을 이용한 실험 LabVIEW 활용 가능 PDA 이용 가능 뛰어난 활용도와 확장성 사용하기전에 설치준비 프로그램준비 EXCEL로 실험하기 VI로 실험하기 사이언스큐브 정보 알아두면 편리합니다. 실험을 하기 전에 반드시 설명서를 읽어주세요. 경고 주의 경 고 분리, 개조 사용금지 임의규격 제품 사용금지 사용자임의 사용금지 경 고 안전사용을

More information

DocuPrint C3300 DX/C2200 User Guide

DocuPrint C3300 DX/C2200 User Guide DocuPrint C3300 DX/C2200 사용설명서 Adobe, Adobe 로고, Acrobat, Acrobat Reader, Adobe Reader, PostScript, Adobe PostScript 3, PostScript 로고는 미국 및 기타 국가에서 Adobe Systems Incorporated 의 등록 상표 또는 상표입니다. Microsoft,

More information

SIR Á¦16È£.hwp

SIR Á¦16È£.hwp 경제동향 - 1 - 중소기업동향 5 4 3.8 4.1 3.8 3 3.2 2 1 0-1 -2 1.6 1.7 1.9 0.9 0.6 0.3 01 02 03 04 05.1 05.2 05.3 05.4 05.5 05.6 05.7-1.5-2 - 산업동향 - 3 - 산업동향 - 4 - 산업동향 구분수입실적 ( 백만엔 ) 증감률 (%) 순위국가 2002 2003 2004 04/03

More information