Microsoft PowerPoint ISS_ ( , , v2.1).ppt

Size: px
Start display at page:

Download "Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt"

Transcription

1 APO보안서비스 제안서 더존정보보호서비스 Information Security Service

2

3 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사

4 1. APO보안서비스의 목적 대부분의 기업들은 보안에 대한 필요성은 항상 느끼고 있지만 합리적인 구축방법과 운영에 대한 문제로 쉽게 결정을 내리지 못하고 있습니다. APO보안서비스는 기업 가치의 보호 및 안정적인 업무환경 보장 을 위해 기업보안에 꼭 필요한 4가지 구축중점사항을 제공하여 이를 실현하고자 합니다. 기업 가치의 보호 및 안정적인 업무환경 보장 저렴한 저렴한 구축비용으로 구축비용으로 투자대비 투자대비 고효율성을 고효율성을 보장 보장 운영 운영 중 위반사항 위반사항 및 이상사항 이상사항 발생 발생 시 즉각적인 즉각적인 대응/조치 대응/조치 업무형태에 업무형태에 따른 따른 적절한 적절한 보안운영 보안운영 정책을 정책을 수립 수립 중요 중요 자산(H/W, 자산(H/W, S/W)에 S/W)에 대한 대한 철저한 철저한 자산관리 자산관리

5 2. APO보안서비스 구성 APO보안서비스는 기업보안에 꼭 필요한 최적을 보안 솔루션을 네트워크, 서버, PC로 구분하여 상품을 구성하였으며, 모든 APO보안서비스 상품은 보안전문가에 의한 통합보안관제서비스를 기본으로 제공하여 운영측면에서 효과를 극대화 시켰습니다.

6 3. APO 보안서비스 상품 구성 3.4 APO보안서비스 상품 세부기능 APO 서버보안은 내,외부 요인에 의해 ERP/MIS 서버 등 중요 서버에서 발생 가능한 모든 보안 위험요소를 사전에 탐지 및 제거하고 불법행위를 봉쇄하여 서버를 안전하게 보호하는 서비스입니다. - 통합된 방화벽 및 침입방지 - 중요 정보에 대한 접근 제어 - 외부 저장매체(USB, CD-R/W) 사용 제한 - Resource 모니터링 -보안취약점탐지및자동패치 - 사용 소프트웨어 리스트 관리 - 중요 데이터 자동 원격지 백업 및 신속 정확한 데이터 복원 APO PC보안은 사용자 컴퓨터를 웜, 바이러스 등 모든 보안 위협에 대해 안전하게 보호하고, 최신 보안상태를 유지시키는 서비스입니 다. - 최신 프로그램 보안위협 제거 및 시스템 보호 - 실시간 웜 바이러스 등 악성프로그램 감시 및 치료 - 실시간 스파이웨어 차단 및 제거 -보안취약점탐지및자동패치 - 사용 소프트웨어 리스트 관리 APO 네트워크보안은 인터넷을 사용하는 기업에서 발생 가능한 전반적인 네트워크 보안 문제를 원천적으로 차단하는 One-Stop Protection 서비스입니다. - 침입차단(Firewall) 및 침입방지(IPS) - 바이러스 월 -스팸필터링 - 가상 사설망(VPN) - 피싱 및 유해사이트 차단

7 3. APO 보안서비스 상품 구성 APO 네트워크 보안 APO 네트워크 보안은 Firewall, IPS 등 네트워크 보안에 필요한 보안기능을 하나의 장비를 통해 서비스하는 One-Stop Network Protection System 입니다. 이를 통해 외부에서의 침입이나 사용자의 부주의로 인한 정보 유출을 원천적으로 차단해 줍니다.

8 3. APO 보안서비스 상품 구성 APO 서버 보안 APO 서버 보안은 고객사의 중요 서버에 허가된 사용자 만이 접근할 수 있도록 제어하며 중요 정보에 대한 보호 및 유출을 방지하며, 악성 프로그램으로부터 시스템을 안전하게 보호합니다.

9 3. APO 보안서비스 상품 구성 APO PC 보안 APO PC 보안은 고객사의 사용자 컴퓨터를 바이러스 및 스파이웨어로 부터 안전하게 보호하고, 패치관리 기능에 의해 자동으로 최신 보안패치를 지속적으로 적용해 줍니다.

10 3. APO 보안서비스 상품 구성 APO 보안관제서비스 APO 보안관제서비스는 웜, 바이러스, 불법 해킹 등으로부터 중요 정보와 시스템의 손상을 막기 위해 고객사의 보안시스템 또는 업무시스템을 원격지에서 실시간 모니터링 및 분석하며, 이상 발생 시 즉각 대응하는 서비스입니다.

11 4. APO보안서비스 구축절차 APO보안서비스는 구축이 목표가 아니라 올바른 운영서비스를 제공해 드리는 것입니다. 이를 위해 고객사 IT환경점검 및 분석을 통해 기업에 적합한 보안솔루션을 권고해 드리고, 운영에 필요한 환경, 보안정책수립 및 지속적인 운영서비스를 제공해 드립니다. 보안환경 조사 계약체결 보안 취약성 진단 및 보안 크리닉 APO보안서비스 설치 보안운영 정책 수립 설치완료 보고 소요시간: 0.2일 소요시간: 0.5일 소요시간: 0.3일 소요시간: 5일 고객사 환경 조사 및 보호할 대상 시스템/ 정보를 선정 고객사에 적합한 보안솔루션 선정 및 운영에 필요한 네트워크/서버/PC 환경 조사 구축계획수립및소요비용산정 고객사와 상담 또는 환경조사 결과를 바탕으로 보안에 대한 인식 및 업무 환경 분석 O/S, 어플리케이션, 사용자 레벨의 보안설정 상태 진단 및 분석 고객사에 적합한 진단 결과 도출 기존 업무에 지장을 최소화 시키며 APO 보안 서비스 설치 서버 및 PC에 대한 악성코드, 불필요한 서비스/ 소프트웨어 목록 등 크리닉 작업 기본적인 운영에 필요한 정책 설정 보안전문가에 의해 고객사의 진단결과에 대한 대응방안도출및보안운영정책수립 APO 관제센터에서 고객사별 보안 운영정책 설정 APO 보안서비스 라이센스 및 설치완료보고서 작성및전달

12 5. APO보안서비스 제공서비스 APO보안서비스는 지속적인 보안운영 서비스를 제공합니다. 주기적인 고객사 방문을 하여 보안운영 점검 결과에 대해서 설명 드리고, 운영 시 애로사항 및 개선사항을 적극적으로 수용하며 보안 운영환경 변화에 따른 취약점 점검 서비스를 제공해 드립니다. No 구분 제공시점 제공형태 상세내용 1 설치완료보고서 설치 후 1주일이내 방문제공 사전 환경조사 결과. 보안진단 및 분석 결과, APO보안서 비스 설치 현황 등 설치 시 수집 파악 한 다양한 결과를 수록하여 제공 2 Reporting 주간보고서 매주 메일/Web 주간단위로 고객사의 보안 운영점검 현황을 보안제품별 로 요약하여 통계보고서 제공 3 Service 월간보고서 매월 방문제공 월간단위로 보안 운영점검 현황, 장애발생 현황 및 대응 내역, IT 자산관리현황, 보안제품별 중요 이벤트 발생현 황등을제공 정기적인 방문을 통해 고객사에 설명 4 취약점 점검 및 분석 보고서 년2회 방문제공 고객사의 IT 환경에 대해 취약점을 진단 후 분석하여 그 결과를 보고서로 제공 5 보안상식 및 보안뉴스 수시 메일/Web 최신 보안뉴스 및 보안상식을 제공함으로써 보안 인식수 준향상및대처능력향상 6 유지보수 매월 방문제공 APO보안서비스 운영 시스템에 대한 점검 운영시 애로사항 및 개선사항을 도출하여 시스템에 적극 적으로 반영

13 6. APO보안서비스 기대효과 APO보안서비스 도입 시 보안에 대한 의식 강화로 내부요인에 의한 중요 정보의 유출을 방지하고, 중앙 집중식 보안관제서비스를 통해 보안사고를 최소화 시킴으로써 업무에 대한 연속성을 보장하여 투자대비 비용적 절감효과및대고객의신뢰성이증대할수있습니다. 관리적 효과 내부 보안의식 강화 침해사고 예방 및 신속한 사고 대응으로 안정적인 업무환경 조성 신속하고 정확한 자산관리 투자대비 효과 정보자산 손실 방지 보안관리 인력의 최적화로 인한 보안관리비 절감 비지니스 효과 안정된 정보자산 운용을 통한 대외 경쟁력 강화 대고객 신뢰성 증대

14 6. APO보안서비스 기대효과(계속) APO보안서비스 도입 시 기대효과에 대해서 고객사에 자체 보안인력을 두었을 경우의 소요비용 및 침해사고 건당 APO보안서비스 도입효과를 비용적인 측면에서 분석한 결과 입니다. 고객사의 보안관제 및 보안솔루션에 대한 운영, 관리 업무에 소요되는 비용은 월 2,380,800원이 소요됩니다. 구분 1시간당 소요시간 1일 소요시간 (8시간기준) 1월 소요시간 (20일 기준) 인건비 단가 (초급) 소요금액 총 합계금액 보안관제 업무 10분 80분 1,600분 744원/분 1,190,400원 보안운영 업무 5분 40분 800분 744원/분 595,200원 2,380,800원 보안관리업무 5분 40분 800분 744원/분 592,200원 인건비 단가는 2006년 기술자 단가 기준 침해사고 건당 (사고식별, 대응 및 해결, 대응 결과 관리) ) APO보안서비스 도입 시 600,000원의 비용절감 효과가 있습니다. APO보안서비스 도입여부 대응사례정보 참조 가능성 침해사고 시 대응 시간 문제해결 (대응) 시간 사례참조 시 대응시간 서비스 마비 시 손실비 단가 서비스정지 손실비 (서비스이용인원 10인 기준) APO보안서비스 도입효과 (침해사고 건당) 도입 전 도입 후 10% 50% 30분 30분 27분 15분 5,000원/분 5,000원/분 1,350,000원 750, ,000원 상기된 서비스 마비 손실 비 단가는 분당 5천원 수준의 효용을 갖는 시스템을 기준으로 설정된 금액임

15 7. APO보안서비스 관련 기사 더존다스, 보안관제사업 진출 전사자원관리(ERP) 전문 업체 더존다스가 보안 전회사인 더존정보보호서비스를 설립, 보안관제 사업에 직접 진출했다. 21일 더존다스(대표 김용우)는 자사와 자회사 더존디지털웨어 고객에 토털 IT서비스를 제공하기 위해 보안 서비스 사업 을 전개한다고 밝혔다. 이를 위해 더존다스는 최근 자본금 10억원의 더존정보보호서비스(더존ISS 대표 이찬우)를 설립 했으며, 다음달 말까지는 15 20여명의 직원을 확보, 조직 구성을 완료할 예정이다. 더존ISS는 이미 보안관제서비스 더존APO 시큐리티 서비스 개발을 완료했으며 내부서 시범 테스트중이다. 본격적인 서비스 개시는 오는 5월로 예상하고 있다. 더존다스의 보안관제 사업 진출은 더존다스와 자회사 더존디지털웨어 고객수만 6만4000여개에 달한다는 점에서 주목받 고 있다. 현재 보안관제사업 업체인 시큐어넷이 3000여, 데이콤이 1500여 고객을 확보하고 있어 더존다스의 시장진입 여부에 따라 시장 경쟁구도가 바뀔 가능성이 높은 것으로 예상된다. 더존ISS는 더존다스와 더존디지털 고객 6만4000여 곳을 대상으로 1차 영업을 벌이기 위해 준비중이다. 김용우 더존다스 사장은 중소기업은 대부분 보안 체계를 갖추지 않았다는 점에 착안, 보안 서비스를 시작하게 됐다 면서 더존다스 패키지와 데이터를 연관시킨 보안 서비스를 이르면 5월 선보일 계획 이라고 밝혔다. 더존ISS측은 기존 KT 데이콤 시큐어넷의 관제서비스는 단순 네트워크 보안 기능을 제공하는 데 그치고 있다 면서 더존 APO 서비스는 서버보안 PC보안 데이터백업 등 3가지 기능이 추가로 제공해 이들 업체와 차별성을 갖고 있다 고 설명했다. 더존ISS를 맡은 이찬우 사장은 단순 네트워크 보안뿐 아니라 기업 취약성 분석까지 가능한 새로운 개념의 제품을 선보일 것 이라면서 올해 안에 5000여 고객사 확보를 목표로 하고 있다 고 밝혔다. 이 신임 사장은 삼보컴퓨터 네트워크팀장에 이어 시스코코리아 채널기획실장, 텔렙스 한국지사장, 라오넷 총괄부사장 등을 역임했다. 신문게재일자 : 2006/03/22

16 7. APO보안서비스 관련 기사 더존정보보호서비스, 중기에 무료로 보안 점검 정보보호가 취약한 중소기업에 무료로 보안 실태를 점검해 드립니다. 더존정보보호서비스(대표 이찬우 이달 15일까지 정통부에서 규정한 중소기업 정보보호 가이드라인에 따라 중소기업의 보안 실태를 무상으로 점검하는 서비스를 진행한다고 밝혔다. 더존정보보호서비스는 다른 기업과 달리 대기업 시장에 집중하고 있는 다른 기업과 달리 중소기업에 특화된 서비스로 시장에 진출했다. 더존정보보호서비스는 이번 서비스를 통해 전문화된 보안기술 인력이 없어 정보보호의 사각지대에 놓인 중소기업의 보안 실태를 점검하고 정보보호 인식을 향상시킬 계획이다. 이 회사는 중소기업 대표이사나 임원, 직원 PC에 있는 중요 정보 훼손과 유출, 내부 서버의 정보 유출 가능성 등 파일 시스템 운영 상태를 점검한다. 또 외부 불법 침입자에 의해 침입이나 해킹, 백도어, 웜바이러스의 존재 여부 등 시스템 보안 상태를 집중 파악한다. 중소기업의 주요 서비스에 대한 취약성을 점검하고 마이크로소프트 제품군에 대한 최신 보안 패치 설정 여부 등이 보안 진단 항목에 포함됐다. 이찬우 더존정보보호서비스 사장은 보안 담당자가 없는 중소기업들의 취약한 정보보호 실태를 점검한 후 저렴한 비용으로 맞춤형 보안 정책을 수립하는데 도움을 줄 것 이라고 말했다. 신문게재일자 : 2006/07/05

17 7. APO보안서비스 관련 기사 판치는 기업기밀 도둑 5곳 중 1곳 `뚫렸다` 대한상공회의소가 전국 400개 사를 대상으로 조사해 6일 발표한 '산업기밀 유출 실태'에 따르면 20.5%가 기밀 유출로 피해를 본 경험이 있는 것으로 나타났다. 5곳 중 1곳꼴로 피해를 본 셈이다. 이들 피해 기업의 기밀 유출 빈도는 평균 3.2회로 집계됐다. 가장 많이 유출되는 기밀은 생산기술정보(43.1%)였으며 영업 정보(21.6%) 입찰 등 시장정보(18.6%) 연구 관련 정보(12.7%) 의 순이었다. 기밀 유출로 인한 피해 규모는 1억원 미만이라는 업체가 39%를 차지했지만 100억원 이상 피해를 봤다는 기업도 3.6%나 됐다. 이처럼 피해가 발생하고 있지만 기업의 대응과 사후 조치는 미흡한 것으로 조사됐다. 피해 기업의 절반가량이 피해 사실을 파악하고도 아무런 대응을 하지 않았다고 응답했다. 또 재발 방지를 위해 방화벽을 구축.개선하거나(9.4%) 보안부서를 신설.증원(4.7%)하는 등 적극적인 대응책을 마련한 업체는 소수였다. 보안관리 규정을 강화(29.7%)하거나 문서.장비 관리시스템을 개선하는(26.6%) 등 관리 체계만 바꿨다는 곳이 많았다. 5.5%는 피해를 보고도 보안체계를 전혀 개선하지 않았다. 한편 조사 대상 기업의 64.3%는 보안 예산이 부족하다고 응답했으며, 이 같은 응답은 대기업(51.3%)보다 중소기업(72.2%)에서 월등히 높았다. 대한상의 관계자는 "기밀 유출 사례가 늘고 있는 만큼 기업 스스로 산업보안에 경각심을 가져야 한다"며 "정부도 관련 제도를 정비해 산업보안 기반을 마련하고, 산업보안이 취약한 중소기업을 지원하는 방안을 모색해야 한다"고 말했다. 차진용 기자 신문게재일자 : 2006/07/05

18 감사 합니다! 더존정보보호서비스 사업본부/보안사업팀 차준호/팀장 Tel: Fax:

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2008_0128_security.hwp

2008_0128_security.hwp 국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

정보보호서비스대가산정가이드

정보보호서비스대가산정가이드 정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반

More information

2011»ê¾÷µ¿Çâ1ȣǥÁöÈ®Á¤

2011»ê¾÷µ¿Çâ1ȣǥÁöÈ®Á¤ 2011산업동향1호표지확정 2011.7.18 6:4 PM 페이지1 인터넷광고, 올바른 심의가 건강한 인터넷문화를 만듭니다. 불법 유해 인터넷광고로부터 인터넷이용자를, 법적 위험으로부터 인터넷광고사업자를 보호합니다. 인터넷광고 자율심의위원회 상담/신청 : (02)2144-4421 / main@kiado.kr 인터넷광고자율심의위원회는 인터넷광고산업계의 자율적 참여에

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

내지-교회에관한교리

내지-교회에관한교리 내지-교회에관한교리 2011.10.27 7:34 PM 페이지429 100 2400DPI 175LPI C M Y K 제 31 거룩한 여인 32 다시 태어났습니까? 33 교회에 관한 교리 목 저자 면수 가격 James W. Knox 60 1000 H.E.M. 32 1000 James W. Knox 432 15000 가격이 1000원인 도서는 사육판 사이즈이며 무료로

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

슬라이드 1

슬라이드 1 대한민국 N O. 1 호스팅브랜드 회사소개서 - 한국인터넷진흥원선정 2011 고객만족도우수기업 - 2011년 IDC부문기술혁신대상 - 2010년랭키닷컴 IDC분야 1위기업 - 한국인터넷진흥원선정 2009 고객만족도 1위기업 코리아서버호스팅은보다차별화된유지관리로기업과개인의전략적파트너가되겠습니다. 서울시서초구서초동 1710-1 SK 브로드밴드 IDC 센터 TEL

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

한국청소년상담원(02-2250-3000) - 시ㆍ도내 청소년상담지원센터 활성화 지원, 청소년 연구 및 상담프로그램 개발, 청소년상담 전문 인력 양성, 긴급구조 및 지원 사업, 학교 밖 청소년 지원, 청소년동반자, 지역사회 위기청소년 지역안전망 구축 및 활성화 - 상담

한국청소년상담원(02-2250-3000) - 시ㆍ도내 청소년상담지원센터 활성화 지원, 청소년 연구 및 상담프로그램 개발, 청소년상담 전문 인력 양성, 긴급구조 및 지원 사업, 학교 밖 청소년 지원, 청소년동반자, 지역사회 위기청소년 지역안전망 구축 및 활성화 - 상담 I. 지역사회 위기청소년 지원 체계 1. 1) 지역사회 위기청소년 통합지원 CYS-Net ( 대표번호 : 1388) - 위기청소년을 조기에 발견하고 발견된 청소년의 위기정도를 판정하여, 지역 내 네트워크와 연계함으로 써 상황에 맞는 적절한 서비스를 제공하는, 청소년 중심의 ONE-STOP 서비스 체제. - 심리정서적 상담 지원, 사회적 보호 지원, 교육 및

More information

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea 24 2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Feasibility Study) 등을 수행하여 인니전력 이다. 공사(PLN)를 비롯한 인니

More information

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진 IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진하게되었습니다. IBM 시큐아이원격보안관제센터 (SOC) 설립배경 01 보안패러다임의변화 보안인텔리전스

More information

2015

2015 2015 34863 85 Tel 042 530 3548 Fax 042 530 3559 Web www djdi re kr/gfcenter/main do 2015 information Graphic Infographics Gender Sensitive 1995 2014 2013 2014 1 2013 2014 SNS SNS 1. 1 1 daejeon DEVELOPMENT

More information

2002 KT

2002 KT 2002 KT 2002 KT { } 4 5 Contents 8 S P E C I A L 9 10 S P E C I A L 11 010110001010100011010110101001101010010101101011100010 01011000101010001101011010100110101 000101010001101011010100110101001010110110111000100101100010

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

정보보안산업 생태계 현황

정보보안산업  생태계 현황 새로운보안위협요인과 중소기업의대응전략 2017.10.24. 한국정보보호산업협회수석부회장 한국통신인터넷기술 대표이사 이민수 4 차산업혁명에따르는 보안위협 4 차산업혁명시대의핵 정보보안 국가기간 산업 빅데이타 국방보안 자동차 정보보안 초연결 사회 금융 개인생명 인공지능 4 차산업혁명기반기술과산업융합사례 생산 스마트공장, 지능형로봇, 무인자동차, 드론, O2O,

More information

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D >

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D > 한국 IBM 비즈니스파트너사업본부 한국 IBM SI 파트너사를위한솔루션협업세미나 - Introduction of IBM ISS Security Products Joonseo, Kim ISS Team IBM ISS Security Product Portfolio 서버보안 Host 기반 IPS IBM Proventia Server (Windows 계열 Platform

More information

e-spider_제품표준제안서_160516

e-spider_제품표준제안서_160516 The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all

More information

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074>

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074> 이글루시큐리티회사소개서 2008. 06. 1 목차 I. 회사소개 1. Company Information 2. History & Goal 3. Organization Chart 4. Certification / Award / Patent II. 제품및서비스소개 1. Business Area 2. SPiDER TM 3. SPiDER-X 4. SPiDER- 5.

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

(117-123)P&P네트워크

(117-123)P&P네트워크 기획 특집 국내 양돈산업의 변화를 앞당기는 전문가 시각 분야별 전문가의 양돈산업 현안문제 점검과 해결방안 국내 양돈산업의 당면과제와 대응방안 김원태 초청연구원 / 한국농촌경제연구원 농업관측센터 축산실 현장에서 본 정부 양돈정책의 문제점과 방향에 대한 고언(제언) 이병규 부회장 / (사)대한한돈협회 양돈장의 차단방역 : 방역적 위험요소들이 농장에 들어오는 확률을

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<4D F736F F F696E74202D20C1DFBCD2B1E2BEF7C0C720BAB8BEC8C1F8B4DC20B9D720B0B3BCB120BBE7B7CA5FBDC5C7F6B1B82E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C1DFBCD2B1E2BEF7C0C720BAB8BEC8C1F8B4DC20B9D720B0B3BCB120BBE7B7CA5FBDC5C7F6B1B82E BC8A3C8AF20B8F0B5E55D> 중소기업의보안진단및개선사례 한국산업기술보호협회 Contents 중소기업보안관리실태 진단의목적, 범위및조직구성 진단수행절차및주요일정 보안진단사례소개 (S 사 ) 및결론 ( 참고 ) KAITS 보안진단컨설팅 중소기업비율 대기업 대기업 중소기업 [ 자료출처 : 중소기업청 ] [ 자료출처 : 중소기업청 ] 중소기업보안관리실태 중소기업中 13.2% 기술유출경험 ( 평균

More information

<BFA9BCBAC0CEB1C7C1F8C8EFBFF82DC7CFB9DDB1E220C1A4C3A5C5E4B7D0C8B828C7A5C1F6BFCD20B3BBC1F620C7D5C4A7292E687770>

<BFA9BCBAC0CEB1C7C1F8C8EFBFF82DC7CFB9DDB1E220C1A4C3A5C5E4B7D0C8B828C7A5C1F6BFCD20B3BBC1F620C7D5C4A7292E687770> 프로그램 청소년 성매매 방지를 위한 환경조성 방안 시 간 내 용 13:30~14:00 등록 및 접수 14:00~14:10 개회사 : 김호순 원장 (한국여성인권진흥원) 14:10~14:30 주제 발표 성매매피해청소년의 공간패턴 연구 결과 - 박윤환 교수 (경기대학교 행정학과) 사회 : 정혜원 연구원 (한국여성인권진흥원) 토론 14:30~15:10 - 윤후의 과장

More information

남들이 가지 않은 길을 스스로 개척해 온 Leading Company 고객 가치를 최우선으로 하며 최적의 솔루션을 제공하는 기업 빅데이터, 클라우드 서비스를 이끌어 줄 성공 파트너- 데이타소프트는 남다른 열정과 노력으로 멈추지 않을 데이터 엔진을 구축합니다. THE B

남들이 가지 않은 길을 스스로 개척해 온 Leading Company 고객 가치를 최우선으로 하며 최적의 솔루션을 제공하는 기업 빅데이터, 클라우드 서비스를 이끌어 줄 성공 파트너- 데이타소프트는 남다른 열정과 노력으로 멈추지 않을 데이터 엔진을 구축합니다. THE B LEADING DATA TECHNOLOGY DATASOFT 경기도 성남시 분당구 판교로 253 판교이노밸리 B동 801, 13486 Tel 031-8018-7260 Fax 031-8018-7270 www.datasoft.co.kr 남들이 가지 않은 길을 스스로 개척해 온 Leading Company 고객 가치를 최우선으로 하며 최적의 솔루션을 제공하는 기업

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

Mailnara Business Plan 2013

Mailnara Business Plan 2013 비즈니스 환경에 최적화된 기업메일 MAILNARA Cloud V3 독립메일 서비스 제안서 비즈니스 환경에 최적화된 기업메일 MAILNARA Cloud V3 독립메일서비스 제안서 Index 1. 왜 메일나라를 선택해야 할까요? 2. 메일나라 Cloud V3 독립메일 서비스 주요기능 소개 3. 메일나라 Cloud V3 독립메일 서비스 기능 소개 4. 메일나라 Cloud

More information

에스디엘팜플렛-최종.cdr

에스디엘팜플렛-최종.cdr SELF-DIRECTED LEARNING 대불대학교 목포상공회의소 디자인센터 전북케이블TV 공영통신 송웰빙병원 서울 대영/동부교통 광주광역시 남구 송하동 354-1번지 3층 TEL 062 374 0650 FAX 062 383 4118 CRASH COURSE 우편원격교육의 효과를 높이기 위한 오리엔테이션 및 특강 구분 우편원격교육의 효과를 높이기 위한 특강

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

*....1..~2..

*....1..~2.. Contents 1 2 Contents 2 3 Korea Culture Korea Culture Information Service Information Service 1 1 1 02 Korea Culture Information Service 2 03 04 Korea Culture Information Service 3 05 06 Korea Culture

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

슬라이드 1

슬라이드 1 문서중앙화기반문서보안 스마트워크환경구축 도면/문서/소스코드/저작물보안, 개인정보보호 - 1 - 목차 1. 회사개요 1. 문서중앙화 필요성 2. 개요 3. 문서관리 기능 4. 보안 기능 5. 도입효과 및 고객사례 - 2 - - 3 - 넷아이디(NetID) 회사명 넷아이디 대표자 유상열 사업분야 주소 연락처 설립연도 소프트웨어관련사업자 인터넷 ASP 사업 서울

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

전력기술인 7월 내지일

전력기술인 7월 내지일 www.keea.or.kr 07 2014 Vol. 383 CONTENTS JULY 2014 02 04 08 18 20 22 24 28 32 36 38 40 42 46 48 49 58 57 65 2 Electric Engineers JULY 3 4 Electric Engineers JULY 5 6 Electric Engineers JULY 7 8 Electric

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

11+12¿ùÈ£-ÃÖÁ¾

11+12¿ùÈ£-ÃÖÁ¾ Korea Institute of Industrial Technology 2007:11+12 2007:11+12 Korea Institute of Industrial Technology Theme Contents 04 Biz & Tech 14 People & Tech 30 Fun & Tech 44 06 2007 : 11+12 07 08 2007 : 11+12

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

KS 코리아서버호스팅

KS 코리아서버호스팅 KSIDC - 클라우드부문미래창조경영우수기업대상 - 3 년연속한국소비자만족지수 1 위 - 2010 년부터랭키닷컴 IDC 분야 1 위유지 - 한국정보방송대연합인증정보보호준비도평가 - 한국클라우드산업협회인증클라우드확인제 - 한국품질혁신우수기업선정 - 한국인터넷진흥원시행고객만족우수기업 - IDC 부분기술혁신대상 - 대한민국신성장동력미래선도기업 대한민국 목차 1.

More information

슬라이드 1

슬라이드 1 ASM 3.0 제안서 제안내용 1) 제안배경 2) ASM 3.0 소개 3) ASM 3.0 Linux Edition 1. 제안배경 위험요소의 증가 관리비용의 증가 제안배경 관리비용의 증가 사내 보안 관리의 복잡성 증가 유지보수 및 관리 비용 증가 DMS, PMS, 원격지원 솔루션, 백신 관리 솔루션을 하나의 솔루션으로 관리 필요 윈도우 보안업데이트 관리, 시스템

More information

권고안 : 을 권고한다. 의안 분석 : 회사는 2011년부터 작년까지 4년 연속 순손실을 기록하고 있다. 이에 따라 회사는 전년과 마찬가지로 배당금을 지급하지 않을 예정이다. 재무제표 작성과 이익잉여금의 처분에 특별한 문제점이 보이지 아니하므로 의안에 대해 을 권고한다

권고안 : 을 권고한다. 의안 분석 : 회사는 2011년부터 작년까지 4년 연속 순손실을 기록하고 있다. 이에 따라 회사는 전년과 마찬가지로 배당금을 지급하지 않을 예정이다. 재무제표 작성과 이익잉여금의 처분에 특별한 문제점이 보이지 아니하므로 의안에 대해 을 권고한다 ;;;; Proxy Report 동부제철 [016380, KOSPI] 정기주주총회 좋은기업지배구조연구소 CENTER FOR GOOD CORPORATE GOVERNANCE 2015-03-23 T : 02-587-9730 / F : 02-587-9731 / E : cgcg@cgcg.or.kr 일시 및 장소 2015년 3월 27일 (금) 오전 9시 30분 서울시

More information

20061011022_1.hwp

20061011022_1.hwp 조사 보고서 주40시간 근무제 도입 성과와 과제 실태조사 2006. 9 내 용 목 차 Ⅰ. 조사개요 1. 조사 목적 1 2. 조사의 기본설계 1 Ⅱ. 조사결과 1. 주40시간제 도입 이후의 경영성과 3 1-1. 주40시간제 도입 성과가 좋았던 이유 4 1-2. 주40시간제 도입 성과가 좋지 않았던 이유 4 2. 주40시간제 도입 기의 경쟁력 강화를 위한 과제

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

공공서비스에최적화된 네이버클라우드플랫폼

공공서비스에최적화된 네이버클라우드플랫폼 공공서비스에최적화된 네이버클라우드플랫폼 www.gov-ncloud.com NAVER-NBP-NAVER CLOUD PLATFORM 네이버비즈니스플랫폼 (NBP) 은네이버와계열사들의 IT 인프라를지원하는네이버의자회사입니다. LINE, BAND, WEBTOON, SNOW 등다양한서비스를운영한경험을기반으로오랜검증을거친 고품질의 네이버클라우드플랫폼 서비스를제공합니다.

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

(Microsoft PowerPoint - BYSAXZXMJFCS.ppt [\310\243\310\257 \270\360\265\345])

(Microsoft PowerPoint - BYSAXZXMJFCS.ppt [\310\243\310\257 \270\360\265\345]) Mobile Security 스마트폰보안, Open Marketplace Security Ecosystem SKT 이기혁팀장 kevinlee@sktelecom.com Contents I. 스마트폰보안위협 II. 스마트폰이용에따른개인정보침해 III. 스마트폰 -개인정보침해대응방안 IV. Open Marketplace 의특성과위협 1 1. Feature Phone

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

¾ç¼ºÄÀ-2

¾ç¼ºÄÀ-2 양성평등 캠퍼스 문화 조성을 위하여... 고려대학교 양성평등센터 는 2001년 6월에 제정된 성희롱 및 성폭력 예방과 처리에 관한 규정 에 의거하여 같은 해 7월에 설치된 성희롱및성폭력상담소 를 2006년 10월 개칭한 것입니다. 양성평등 센터 로의 개칭은 교내에서 발생하는 성피해에 대한 즉각적인 대응과 상담 제공뿐만 아니라 상호 존중을 바탕으로 한 양성평등

More information

<C1DFB7C2B1B8B5BFBFA120C0C7C7D120B1E2C6F7C0AFB5BF2E687770>

<C1DFB7C2B1B8B5BFBFA120C0C7C7D120B1E2C6F7C0AFB5BF2E687770> 첨단기술정보분석 1 한국과학기술정보연구원 전문연구위원 이영환 (lyw1570@reseat.re.kr) - 1 - 첨단기술정보분석 2 a a m +2 m r R - 2 - 첨단기술정보분석 3-3 - 첨단기술정보분석 4-4 - 첨단기술정보분석 5-5 - 첨단기술정보분석 6-6 - 첨단기술정보분석 7-7 - 첨단기술정보분석 8-8 - 첨단기술정보분석 9-9 - 첨단기술정보분석

More information

여름표지들

여름표지들 2009년 Vol.38 희귀의약품 소식 KODC가 만드는 희귀의약전문잡지 정부브리핑 최근 전염병 발생현황 및 예방관리 대책 희귀의약품뉴스 희귀의약품 신규허가 연령관련 황반변성 치료제 루센티스 무상지원 HIV치료제 푸제온주 무상 공급 써티칸정 무상공급 글리벡캅셀 복용환자 현금지원상황 희귀난치성질환자 등록제 운영 제6회 희귀난치성질환자의 날 기념식 개최 본인일부부담

More information

review050829.hwp

review050829.hwp 한국무역협회 무역연구소 서울시 강남구 삼성동 무역센터 트레이드타워 4801호 Tel: 6000-5174~9 Fax: 6000-6198 홈페이지 : http://tri.kita.net - 1 - 5 4 (% ) 경상수지(G DP 대 비) 추 이 일본 독일 3 네덜란드 2 1 아일랜드 0-1 -2 [1만불 - 2 만불 달성기간 ] -일본(80-88) -독일(79-90)

More information

Microsoft Word - kis7.0.MASTER.doc

Microsoft Word - kis7.0.MASTER.doc KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.

More information

VMware vsphere 5.0........................................................................... 3.......................................................

VMware vsphere 5.0........................................................................... 3....................................................... VMware vsphere 5.0 V 1/2011 5 VMware vsphere 5.0........................................................................... 3........................................................ 3...............................................3

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

장기계획-내지4차

장기계획-내지4차 2011~2020 KOREA FOREST SERVICE 2011~2020 2011~2020 KOREA FOREST SERVICE 2011~2020 2011~2020 6 7 2011~2020 8 9 2011~2020 10 11 2011~2020 12 2011~2020 KOREA FOREST SERVICE 2011~2020 14 15 2011~2020 16 17

More information