안랩온라인보안매거진 Cloud Computing

Size: px
Start display at page:

Download "안랩온라인보안매거진 Cloud Computing"

Transcription

1 안랩온라인보안매거진 Cloud Computing

2 월간 CONTENTS 3 Special Report 클라우드컴퓨팅에대한이해 숫자 로풀어보는클라우드 8 Product Issue 가트너매직쿼드런트에 안랩 이름올렸다 9 Threat Analysis POS 시스템보안위협 1부 _POS 시스템의보안문제, 그리고최근사고 13 Tech Report 스마트폰포렌식과 SQLite 3부 _ 삭제된데이터 가견고한포렌식 증거 가되기까지 17 IT & Life 공인인증서안전하게관리하기안전한인터넷뱅킹의시작! 20 AhnLab News 안랩, 사이버보안인력양성과정협력교육기관으로선정 V3 모바일, 만점 으로 AV-TEST 글로벌인증획득 21 Statistics 2014년 4월보안통계및이슈 2

3 Special Report Cloud Computing 클라우드컴퓨팅에대한이해 숫자 로풀어보는클라우드 2000년대후반, 클라우드컴퓨팅 (Cloud Computing) 이라는이상적인개념이등장하면서 IT 업계에엄청난이슈를몰고왔다. 일부에서는클라우드컴퓨팅은 IT 혁명이아니라 Life 혁명이라고표현하기도한다. 이개념이소개된후부터매년세계적인리서치그룹에서발표하는연례 IT 동향보고서의단골주제로소개되고있으며, 2014년에도여전히주목받고있는주제이다. 클라우드컴퓨팅은 IT 업계종사자라면누구나아는듯하지만, 제대로알기는쉽지않는개념이다. 이글에서는클라우드컴퓨팅에대한이해를돕기위해클라우드의개념과특징을자세히소개한다. 호텔과단독주택, 어디가더좋을까? 어리석은질문일수있겠다. 호텔이좋을지단독주택이더좋을지는상황에따라다를테니까. 짧은기간머물러있다면호텔이낫고장기간살아야한다면단독주택이더나을수도있다. 단독주택은나만사니편하고사생활도보장된다는것이장점이다. 반면, 전기와상하수도등각종관리비를직접지불해야하고, 청소나집수리는물론혹시강도가침입할경우에도직접방어해야한다. 호텔은침대시트도호텔직원이매일바꿔주고청소도해주고전기든물이든비용이얼마가나오든신경쓰지않고편하게살수있다. 나는투숙객으로서단지숙박료만지불하면된다. 호텔도물론단점은있다. 호텔이아무리좋아도결코 나의집 이라부르기는어렵다. 여러사람이함께거주하는공간이고대부분의기물이내소유가아니며, 내방에는호텔직원이청소와점검을위해들어올것이다. 이쯤되면두곳의비교는각자의취향으로정리해야겠지만, 특별한상황하나만더가정해보자. 만약당신에게수십명의손님이갑자기찾아와며칠간머물다가는상황이종종발생한다면그때는어디에사는것이편할것인가? ( 극단적인예를피하기위해단독주택은 5인가족이사는방 4개짜리 40평쯤되는집으로설정하자.) 그경우의답은아무래도호텔이되지않을까? IT(Information Technology) 시스템에도호텔같은서비스가있다. 비용만지불하면서버든저장장치든네트워크든얼마든지추가로늘려서쓸수있다. 소프트웨어개발에필요한프레임워크를빌려쓸수도있고아예개발할필요없이고품질의소프트웨어를바로빌려쓸수도있다. 사용자는돈을내고서비스를이용할뿐자신이제공받는서비스시스템의내부가어떻게구성된것인지어떻게만들어진것인지는알지못한다. 구름속에있는듯내막은잘알수없지만아무튼잘작동하는고품질의컴퓨팅서비스, 이것을일컬어 클라우드 (Cloud) 라고한다. 클라우드가호텔이라면기존에기업들이자체적으로운영하는 IT 시스템은단독주택으로비유할수있다. 단독주택에사는가족들이각자방을하나씩쓰듯이기업 IT 시스템을이루는서비스들도특정한서버를독점해서사용하곤한다. 웹서비스는웹서버에서구동되고 DB 서비스는독자적인 DB 서버에서운영하는것이일반적이다. 이런단독주택형 IT 시스템도평상시에는큰문제없이돌아간다. 그런데갑자기트래픽이라는손님이대량으로밀려오면어떻게될까? 쇼핑몰이라면명절대목때평상시의몇배가되는트래픽이폭주하고안랩과같은보안업체는보안사고가터지면트래픽이폭주한다. 손님이많이찾아왔으니방을늘리면되겠지만빠른시간내에단독주택의방을늘리는건어려운일이다. 기업 IT 시스템도마찬가지, 트래픽이늘었다고해서하루아침에서버를증설하기란쉽지않다. 더군다나트래픽폭주는며칠만감당하면끝나버릴터, 그며칠의대응을위해평소의몇배가되는서버를도입한다면수지타산이맞겠는가? 이런상황에서호텔과같은클라우드서비스는탁월한솔루션이된다. 잠깐찾아온손님이많다면방을필요한만큼빌리고비용만지불하면될테니까. 기업내서비스를목적으로운영되던과거의 IT 시스템과달리현재의 IT 환경은매우복잡해졌다. 서비스종류도다양하고트래픽의변화도예측하기힘든경우가많다. 편의성측면에서보면직접소유하고관리하는시스템이좋지만, 복잡한환경과급격한변화에신속하고유연하게 3

4 대응하는측면에서는클라우드시스템이단연유리하다. 그런까닭때문인지세계적인 IT 리서치기관인가트너 (Gartner) 의연례 IT 동향예측 보고서를비롯해각종 IT 동향보고서에는클라우드가빠지지않는주제이다. 이제클라우드를특징짓는주요개념들을좀더자세히알아보자. 클라우드를이해하는숫자 5, 4, 3 클라우드에대한표준으로가장널리쓰이는자료는미국기술표준협회 NIST(U.S. National Institue of Standards and Technology) 의 NIST Working Definition of Cloud Computing(NIST ) 이다. NIST는클라우드컴퓨팅을 5개의필수적인특징, 4개의전개모델, 3개의서비스모델로설명하고있다. 클라우드컴퓨팅에대한 NIST 의정의 ( 출처 : US NIST) 5: 클라우드의 5가지특징 1) 자원공유 (Resource Pooling) 2) 광대역네트워크접속 (Broad Network Access) 3) 온디맨드셀프서비스 (On-demand Self service) 4) 탄력성 (Rapid Elasticity) 5) 측정성 (Measured Service) 클라우드의가장중요한특징은모든컴퓨터자원 (Resource) 이다수의사용자 (Multi Tenancy) 와 공유 (Pooling) 된다는것이다. 연산을담당하는 CPU, 주기억장치인메모리, 하드디스크와같은저장장치등모든자원은사용자의필요에따라제공된다. 제공된컴퓨터리소스또는서비스는네트워크를통해서어디서나접근이가능하고사용할수있다 (Broad Network Access). 어떤컴퓨터자원을늘려서써야할필요가생기면다른사람의힘을빌릴것없이직접처리할수있다 (On-Demand Self-Service). 그렇기때문에빠르게대응할수있고필요가없어지면역시빠르게사용을중지할수있다. 즉신속하고유연한대응이가능하다 (Rapid Elasticity). 공동의자원을빠르고편리하게언제어디서나사용하기위해서는물론대가가있다. 사용하는만큼돈을내야한다. 따라서클라우드서비스는사용량에대한측정을기본으로한다 (Measured Service). 4: 클라우드전개 (Deployment) 모델 1) 공개형클라우드 (Public Cloud) 2) 폐쇄형클라우드 (Private Cloud) 3) 커뮤니티클라우드 (Community Cloud) 4) 하이브리드클라우드 (Hybrid Cloud) 클라우드서비스의장점은자원을여러사용자가유연성있게할당받아사용하는것이지만한편으론그점이클라우드서비스를꺼리게만드는가장큰이유이기도하다. 클라우드를관리하는사람도우리회사직원이아니고, 서비스를함께이용하는사람도다른회사사람들이라면그시스템을정말믿을수있을것인가? 혹시라도클라우드를함께사용하는사람들중에해커나범죄집단이없으리라고어떻게장담할 4

5 수있는가? 그래서클라우드서비스의기능적인장점은그대로가져가되다른조직의접근이라는보안문제를배제하고자하는전개방식이폐쇄형 (Private) 클라우드이다. 이와상대적으로, 돈을받고제공하는공용자원이라는일반적인개념으로운영되는클라우드를공개형 (Public) 클라우드라고한다. 클라우드시스템은일단구축하면여러가지요구에대응하는유연성은뛰어나지만아무래도초기구축과정에서는빅뱅수준의대규모작업이필요하다. 또클라우드시스템의장점이발휘되려면적정수준의시스템여유가확보되어야하는데그또한단독으로부담하기엔만만치않다. 그래서비슷한사업성격을띄고있거나특정한틀로묶일수있는 ( 계열사관계와같이 ) 조직이함께모여운영하는클라우드전개방식도있다. 이를 커뮤니티 (Community) 클라우드 라고부른다. 마지막으로기업의필요에따라공개형, 폐쇄형, 커뮤니티클라우드를혼용해서운영하는경우를 하이브리드 (Hybrid) 클라우드 라고한다. 3: 클라우드의서비스제공 (Delivery) 모델 1) Software as a Service (SaaS) 2) Platform as a Service (PaaS) 3) Infrastructure as a Service (IaaS) 클라우드서비스에도계층이있다. 가장단순한서비스는핵심적인인프라만빌려쓰는것이다 (Infrastructure as a Service). 서버와네트워크관련장비, 저장장치, 이들을운영하는상면공간등하드웨어와밀접한자원들이이런서비스대상에해당된다. 소프트웨어관련요소는이들하드웨어인프라를추상화시키고사용자관점에서편리하게연결할수있도록제공하는 API(Application Programming Interface) 정도뿐이다. 이모델은건물로치자면전력과수도등기본적인공조설비가갖춰져있고콘크리트벽그대로내장공사도하지않은건물을그대로빌려쓰는것과같다. 내장공사를하고가구를들여놓고어떤용도로사용할지는임대한사용자가알아서해야한다. IT 관점에서는인터넷에연결된, 아무것도설치되지않은서버를그대로두었다고생각하면될것이다. 그서버에설치할소프트웨어와운영할서비스에대한결정은전적으로사용자책임이고인프라운영이외의모든문제에대해서도사용자가해결해야한다. IaaS로잘알려진예는아마존의 EC2(Elastic Compute Cloud) 나 S3(Simple Storage Service) 가있다. IaaS가가장아랫단의기본적인서비스라면가장상위단계인 SaaS(Software as a Service) 는사용자가이용하는애플리케이션까지클라우드에서제공해주는것이다. 흔한예로는구글의지메일이나아마존의 AWS(Amazon Web Service) 를생각해볼수있다. 이런서비스는사용자가직접개발하거나유지보수할필요없이만들어진그대로사용만하면된다. 당연히관리에대한부담이나보안을비롯한각종문제에대한책임도매우적다. IaaS나 PaaS에비해사용자가관여할부분이적은만큼보안문제를비롯한각종관리부담또한적은것이장점이다. IaaS와 SaaS의중간에낀 PaaS(Platform as a Service) 는하드웨어인프라외에사용자가애플리케이션을개발하는데필요한솔루션까지함께제공해주는서비스를뜻한다. 장난감으로비유하자면 IaaS가뛰어놀수있는운동장만제공하는것이고, SaaS가비행기나자동차, 인형과같이완성품장난감을주는것이라면 PaaS는레고블럭처럼무언가직접만들어볼수있는장난감을주는셈이다. PaaS의대표적인예로구글 App Engine을보면사용자는 DB API(Application Program Interface) 와 Python/Java/php 등을기반으로한개발프레임워크를제공받아자기만의애플리케이션을만들수있고완성된프로그램은구글클라우드에서운영할수있다. 영업솔루션으로유명한세일즈포스닷컴역시 PaaS의예로자주언급되는데 php, java,.net 기반의개발도구는물론모바일서비스를구축하기위한 SDK를포함하여세일즈닷컴에연동되는애플리케이션을사용자가개발할수있도록지원하고있다. 클라우드도입을위한보안요소 14 가지 현재클라우드컴퓨팅보안으로가장잘알려진조직은 CSA(Cloud Security Alliance) 이다. 특정국가소속의기관이아닌비영리단체로, 전세계에약 5만명가량의회원을두고있으며클라우드보안에관한기준과가이드를제시하는것을목적으로설립됐다. CSA에서발행된클라우드보안가이드는현재버전 3.0까지나왔는데이자료에서 CSA는클라우드의보안검토요소를 14가지으로나누어제시하고있다. 공개형 (Public) 클라우드서비스를이용하거나폐쇄형 (Private) 클라우드시스템을구축할경우에도이가이드를참고한다면큰도움이될것이다. ( 참고 : 01 클라우드컴퓨팅아키텍처프레임워크 이부분은앞서설명한 클라우드를이해하는숫자 5,4,3의내용과같다. 클라우드서비스의전개모델과제공모델에따라사용자가책임져야할보안영역이다르고보안을적용하는과정도차이가생기기때문에클라우드컴퓨팅의기본구조와차이점을알려주고있다. 02 거버넌스및전사위험관리 클라우드는기본적으로제공자와사용자가서로다른조직이라는걸전제하므로보안에관한양자간합의사항이나주요위험에대한분석과대응절차가심도있게논의되어야한다. 거버넌스는제공자측이나사용자측내부에서도중요하고제공자, 사용자혹은제3자와의관계까지고려해야만한다. 5

6 03 법적이슈 : 계약및전자적증거수집 클라우드서비스는적용과정이나운영상에문제가발생할경우데이터시스템운영주체와사용자간에법적이슈가심각할수있다. 국내의경우인터넷서비스업체가고객데이터를동의없이외국의클라우드서비스업체로이관할경우법을위반하게된다. 데이터유실장애가생길경우전자적증거를보관해야하는법규정도큰이슈가될수있다. 이때문에국내외의각종규제사항을사전에검토하여제공자와사용자간법적책임범위를 SLA에반영할필요가있다. 04 컴플라이언스및감사관리 4는사실상2( 거버넌스 ) 와3( 법적이슈 ) 을묶는역할을한다. 법적기준을파악하는일이3이라면그에대한대응체계를갖추는것이2( 거버넌스 ) 이고실제로행위가이루어지는과정이컴플라이언스이기때문이다. 제공자에게요구되는컴플라이언스를모니터링하기위해서는적절한감사프로세스가사전에수립되어있어야할것이다. 05 정보관리및데이터보안 정보보안의주요목표는시스템과애플리케이션의기초데이터를보호하는것이다. 전통적인 IT 인프라보안과마찬가지로클라우드보안역시정책과통제절차, 관련된보안솔루션에대해기준을수립하는일이핵심적이다. 이에서는 IaaS에서부터 SaaS에이르는각서비스모델의구성요소와그에따른보안사항을설명하고있다. 특히데이터암호화와통신보안은기존시스템에서도중요한문제이지만네트워크에전적으로의존하는클라우드서비스에서는더욱심각하게주의를기울여야함을알수있다. 06 상호운용성및이식성 클라우드서비스는하드웨어로이루어진물리적계층과독립적으로다양한서비스가운영된다. 이기종의환경에서운영되던고객의서비스나데이터가이관될가능성이있고반대로클라우드서비스가종료되어다른업체로기존의데이터를옮겨야할수도있다. 이런경우클라우드서비스간혹은고객과클라우드서비스간데이터가원활하게운용되고이식가능한지여부가중요한고려사항이된다. 07 전통적인보안, 사업연속성, 재해복구 이은전통적인 IT인프라보안과크게다르지않다. 클라우드역시물리적환경을갖추고있고재해에대한위험을대응해야하기때문이다. 특기할점은클라우드서비스의경우인적자원을물리보안관점에서다룬다는점인데사용자가물리적으로클라우드시스템에접근할기회가거의없기때문에제공자의인적자원을통제하는일이중요한문제가된다는것을이해할수있다. 08 데이터센터운영 IT 인프라를운영하기위한목적으로특별히설계된건물을데이터센터라고한다. 이은5부터7의보안영역에서다루는요소중가장기본이되는물리적보안요소로서건물과시설물의운영문제를다루고있다. 09 사고대응 사고대응은정보보안의관리에서가장기본요소중하나이다. 대형클라우드서비스업체들은일반기업들이직접운영하는것보다는훨씬더높은수준으로보안대책을갖추고있지만그렇다고보안사고가발생하지않는것은아니다. 아마존을비롯해구글과마이크로소프트클라우드서비스도장애와해킹사고를겪었다 ( 참고 : 클라우드제공업체문제가아니라한입주고객에게발생한사고일지라도다수의사용자가사용하는클라우드특성상사고발생시대응과정은차이가클수있다 ( 포렌식과정에서타사용자의데이터침해가능성에대한문제등 ). 10 애플리케이션보안 클라우드는서비스제공모델별로애플리케이션의운용책임이나구현수준이다를수있기때문에이 CSA에서는 소프트웨어개발주기보안 -SDLC(Secure Development Life Cycle) 을강조하고있다. 일단운영과정에서문제가발생하면파급이너무크기때문에개발과정의코드리뷰와보안검사를비롯한사전테스트를철저하게거칠것을요구한다. 6

7 11 암호화및키관리 11은5에서잠깐언급했던암호화이슈를심도있게다룬다. 적합한암호화사용법과확장성있는키관리방안, 자원에대한접근및데이터를보호하고신원을확인할때암호화및키관리가필요한이유등을상세하게설명하고있다. 12 신원확인권한부여접근통제 클라우드와관련해서기억할만한개념어중하나는멀티테넌시 (Multi-Tenancy) 와프로비저닝 (Provisioning) 이란용어이다. 멀티테넌시 (Multi-Tenancy) 는번역하자면 다중고객 이라고할수있는데앞서설명한대로클라우드서비스를이용하는다수의이용자들을일컫는말이다. 다수의사용자란특별할게없는말같지만클라우드는하나의시스템이라할지라도각각의사용자는자신만의독립적인환경에서사용한다고느끼게끔만들어야하기때문에가상화와맞물려다중운영환경을제공하는고도화된기술자체를뜻하기도한다. 프로비저닝 (Provisioning) 은준비된자원 ( 컴퓨팅자원및사용자계정등 ) 을제공하는것이다. 12는이러한멀티테넌시환경에서핵심적인신원확인과권한관리, 접근통제등보안이슈를다루고있다. 13 가상화 클라우드의강점은 IT 인프라의물리적구성을사용자가알필요없이다양한소프트웨어개발 / 운영이가능하다는점이다. 이런장점이가능하게된기술적배경에는 가상화 가있다. 다수의사용자가각각다른애플리케이션과운영소프트웨어를구동하기위해서클라우드서비스는하이퍼바이저 (hypervisor) 라는논리적플랫폼을가장하위레이어에운영하게된다 ( 호텔로치자면건물의기초라고이해하면되겠다 ). 그런데만약해커가개별적인사용자의시스템이아니라공통기반인하이퍼바이저자체를공격해서점유하면 ( 호텔기초를무너뜨린다면?) 어떻게될것인가? 14 서비스로서의보안 (Security as a Service) CSA 가이드버전 3.0에서새로추가된이용어조차조금생소한 SecaaS(Security as a Service) 이다. 개념은단순하다. 소프트웨어나인프라를서비스로제공하듯이보안역시클라우드서비스의하나로서제공할수있지않느냐는것이다. 한예로기업들이기본적인보안솔루션으로도입하는백신을보자. 클라우드의멀티테넌시환경에서입주업체마다각자자신의환경에별개의백신프로그램을운영하는것보다는클라우드의하이퍼바이저레이어에서백신기능을운용하는편이전체리소스운영효율면에서낫지않겠는가? 통합인증 (SSO) 이나취약성점검, 계정관리등보안기능역시클라우드서비스로제공못할까닭이없다. 향후많은기업들이 IT 서비스를클라우드로옮겨간다고예상한다면운영에필수적인보안역시중요한클라우드서비스의하나로자리잡을것으로보인다. 짧지않은분량으로클라우드의개념과특징, 보안까지살펴보았다. 태양아래새로운것이없다 는성경문구처럼클라우드역시완전히낯선개념으로불쑥나타났다기보다는과거의여러좋은기술들이축적되어클라우드라는특징을이루며활성화되고있다고보아야할것이다. 독자여러분들이클라우드기술에대한관심을갖고그장점을적극활용할수있기를기대한다. 안랩또한통합보안기업으로서클라우드를활용하여더욱편리한보안서비스를제공할수있도록노력할것을약속드린다. 7

8 Product Issue AhnLab TrusGuard 가트너매직쿼드런트에 안랩 이름올렸다 안랩이 2014년 4월발간된가트너의매직쿼드런트보고서 엔터프라이즈네트워크방화벽 부문 (Magic Quadrant for Enterprise Network Firewalls, 4월 15일발행, Greg Young, Adam Hils, Jeremy DHoinne) 에국내보안업체중유일하게등재 (niche player 영역 ) 되었다. 가트너의매직쿼드런트는각분야별로실행능력과비전, 기술, 완성도등을평가해작성하는것이다. 이보고서에등재되는것은해당부문솔루션의글로벌기술력을입증받았다고할수있다. 안랩의네트워크보안솔루션인트러스가드는대규모트래픽과대용량세션 (PC와 PC 간통신을위한연결정보 ) 을고속으로처리하는고성능네트워크보안솔루션이다. 높은수준의방화벽성능을제공하며, 외부에서효율적이고안전하게내부시스템에접속할수있는 VPN( 가상사설망, Virtual Private Network) 기능을제공한다. 특히이제품은최근업그레이드를통해 애플리케이션콘트롤 C&C 서버탐지및차단 사용자 (User ID) 기반정책설정및관리 FQDN 객체기반정책설정및관리등차세대방화벽기능을대폭추가했다. 안랩트러스가드는로우-엔드모델에서데이터센터급모델까지총 10개의다양한제품라인업을갖추고있어기업의네트워크규모에따라선택적으로사용할수있다. 안랩권치중대표는 최근자사의제품이권위있는해외평가기관에서좋은평가를받았고, 이는안랩의글로벌기술력을인정받은것이다. 안랩은검증된기술력을바탕으로글로벌시장개척에힘쓰겠다 고말했다. 안랩의엔터프라이즈네트워크방화벽인트러스가드

9 Threat Analysis POS System POS 시스템을노리는악성코드 (1) POS 시스템의보안문제, 그리고최근사고 POS(Point of Sales, 판매시점관리 ) 시스템, 이른바 포스 의보안문제가최근언론을통해자주언급되고있다. 사실보안전문가들은이미오래전부터 POS 시스템의보안위험성을경고해왔다. 그러나 보안 이라는것이늘그렇듯, 지난해 12월비슷한시기에국내외에서대규모 POS 시스템해킹사건이발생하면서 POS 시스템보안이주목받기시작했다. 한편최근윈도 (Windows) XP 지원이종료된가운데여전히국내대다수의 POS 시스템이해당 OS를사용하고있어 POS 시스템보안이사회적인문제로발전될우려를낳고있다. 이처럼최근 POS 시스템을노리는악성코드가지속적으로발견되고있는가운데, POS 시스템과관련된보안문제와악성코드공격기법에대해알아본다. < 연재목차 > 1 부 _POS 시스템보안문제, 그리고최근사고 ( 이번호 ) 2 부 _ 국내외 POS 시스템해킹악성코드분석 POS(Point of Sales) 시스템은 판매와관련된데이터를일괄적으로관리하고고객정보를수집하여부가가치를향상시키는시스템 으로정의된다. 포스시스템, POS 단말기, 또는판매시점정보관리시스템등으로불린다. 대부분의 POS 시스템은 256 MB ~ 1 GB 정도의메모리에불과한저사양장비에서운영된다. 또한현재국내 POS 시스템대부분에는윈도운영체제, 그중에서도윈도 XP가설치되어있다. 최근상위버전의 OS로교체되고있지만여전히윈도 XP가가장널리이용되고있다. [ 그림 2] POS 시스템의단말기사양예시 [ 그림 1] POS 시스템 POS 시스템관련보안침해사고사례최근국내외에서 POS 시스템을해킹해신용카드정보를탈취하는사건이다수발생하고있다. 이에각국정부는마그네틱에담겨있는정보를손쉽게탈취할수있는기존카드대신 IC카드가내장된칩앤핀 (Chip-and-PIN) 방식의신용카드를보급하고있다. 그러나 IC카드를인식하는카드리더기의보급이부족한관계로유럽지역을제외한한국과미국에서는대부분기존방식을사용하고있다. 미국정부는 PCI- DSS 등의보안규약을마련했지만이것만으로는 POS 시스템을보호하기는어렵다고알려져있다. 9

10 1. 국내사례국내에서는 2000년대중반부터 POS 시스템해킹이종종발생했던것으로알려져있다. 대부분은범인이확인되지않았다. 그러나최근, 지난해 12월커피전문점과식당등에설치된 POS 단말기를해킹해신용카드정보를빼돌린일당이검거됐다. 언론보도에따르면, 범인들은당시전국 85곳의가맹점 POS 단말기에있던 20만 5,000 건의카드거래정보를빼내위조카드를만들어국내외자동인출기 (ATM) 에서 1억 2,000여만원을인출했다. 한편 2014년 5월말현재, 전세계 1,500 대의 POS 시스템을감염시킨네만자 (Nemanja) 봇넷이발견되었다는소식이알려졌다. POS 시스템의구성및결제과정 POS 시스템은크게본체, 카드입력기, 영수증프린터로구성된다. 이중 카드입력기 는최근 IC 카드를읽는단말기도있지만대부분마그네틱카드를읽는역할을하기때문에 MSR(Magnetic Stripe Reader) 로도불린다. 이와함께마그네틱카드의복제가쉬운점등을이용해범죄자들은비교적보안이허술하고대량의신용카드정보를얻을수있는 POS 시스템을노리기시작한것이다. [ 그림 6] POS 시스템을통한신용카드결제과정 POS 시스템을통한신용카드결제과정은일반적으로 [ 그림 6] 과같 [ 그림 3] 2013 년 12 월발생한 POS 시스템해킹 (* 출처 : 동아경제 ) 2. 해외사례 HP는자사블로그를통해지난 2002년부터현재까지발생한다수의신용카드관련사건을전했다. 가장유명한사례는지난해말에발생한미국의유명대형할인점인타겟 (Target) 사의신용카드및개인정보유출사건이다. 이사건은미국최대명절인추수감사절시즌에발생한것으로, 2013년 11월 27일부터 12월 15일사이에오프라인매장의 POS 시스템을통해 7,000만건의신용카드정보가유출됐다. 다. 구매자가판매처에서신용카드로결제하면 POS 시스템의카드입력기 ( 카드리더기 ) 를통해카드종류, 카드번호, 유효기간등의정보를읽은후부가가치통신망사업자 (VAN) 로전달된다. 부가가치통신망사업자는이렇게수집한정보를토대로해당카드사나은행에서승인이가능한카드인지조회한다. 카드사전산망에서카드한도, 거래정지유무등을조회하여이상이없으면카드를승인하고승인내용이 POS 시스템으로전달되면카드거래명세서가출력되고구매자의서명을받아결제가완료된다. 은행과카드사는전용망을사용하고있을뿐만아니라상대적으로보안시스템이잘갖추어져있기때문에공격자가이를통해신용카드정보를탈취하기는쉽지않다. 반면 POS 시스템은별다른보안이갖추어져있지않은경우가대부분이고윈도를운영체제로사용한다는점에서일반컴퓨터와크게다르지않다. 이를뚫고들어갈악성코드제작도쉽게할수있다. [ 그림 4] 해외신용카드사기사례 (* 출처 : HP 블로그, Credit card fraud scene ) POS 시스템관련위협요소 POS 시스템과관련된보안사고는대부분 POS 시스템 통신 POS 시스템관리업체등에서발생한다. 1. POS 시스템공격자의입장에서 POS 시스템을통해신용카드정보를탈취할수있는지점은마그네틱카드리더기인 MSR, 메모리, 그리고하드디스크등이다. 우선사용자가신용카드를사용하는지점인카드입력기, 즉카드리더기에서부터정보가유출될수있다. 대부분의카드리더기는키보드와동일하다고볼수있다. 카드리더기로신용카드를읽으면 POS 프로그램에해당정보가입력된다. 이때메모장을열어두면 [ 그림 7] 과같이카드번호와관련정보가텍스트로입력되는것을볼수있다. 즉, 키 [ 그림 5] 해외신용카드사기사례 (* 출처 : HP 블로그, Credit card fraud scene ) 입력내용을가로챌수있는키로거 (keylogger) 를이용해신용카드정보를탈취할수도있다는것이다. 10

11 은가맹점의 POS 시스템관리를위한원격제어기능을포함하고있기때문에외부에서접속이가능하다. 문제는 [ 그림 9] 와같이대다수의가맹점의시스템로그인암호가 1234 와같은단순한숫자이거나매장전화번호와동일한경우가많아공격자가유추하기쉽다는점이다. [ 그림 7] 카드입력기가읽어낸마그네틱카드정보 또한카드리더기에서신용카드를읽을때 POS 시스템관리프로그램이나메모리등에데이터가저장된다. 따라서 POS 시스템의메모리를검색하면신용카드정보를확인할수있다. 한편일부 POS 시스템에서는카드를읽는순간부터데이터를암호화한다. 그러나신용카드전표를출력하기위해복호화된데이터를메모리상에갖고있기때문에여전히신용카드정보가노출될가능성이있다. [ 그림 9] POS 시스템로그인암호예시 다른컴퓨팅시스템과마찬가지로정보를탈취하는악성코드를 POS 시스템에감염시켜신용카드정보를유출할수있다. 따라서공격자들은 POS 시스템을악성코드에감염시키기위해다양한방법으로공격을시도한다. 2. 통신 POS 시스템에서전송되는신용카드정보는대체로암호화하지만 POS 시스템관리프로그램의로그인정보 (ID 및패스워드 ) 등은암호화를하지않는경우도있다. 로그인정보는신용카드정보유출과직접연관은없다. 그러나 POS 운영프로그램을웹에서서비스하는경우도있어, 로그인정보만알고있다면외부에서접속가능해정보유출의위험이존재한다. [ 그림 8] 포스시스템관리프로그램메모리에서찾은신용카드정보 신용카드정보에대해카드사의승인을받는동안해당정보가 POS 시스템에보관되기도한다. 이때신용카드정보가제대로암호화되지않은채보관될경우, 관련파일만알면쉽게신용카드정보를확보할수있다. 공격자는신용카드정보를탈취하기위해 탭핑 (tapping) 취약점 악성코드등을이용할수있다. 탭핑 (tapping) 이란도선 ( 導線 ) 을통해전송되는정보를물리적으로탈취하는방식이다. 물리적으로시스템에접근해야하기때문에공격자의입장에서는내부자와공모해야하는어려움, 또는현장에서적발될위험을감수해야한다. 상대적으로공격자가쉽게정보를탈취할수있는방법은운영체제나 POS 시스템관리프로그램의취약점을이용해시스템을훔쳐보거나장악하는것이다. 대부분의 POS 시스템은윈도보안업데이트를적용하지않는경우가허다하다. 한편다수의 POS 시스템관리프로그램들 [ 그림 10] 평문으로전송되는 POS 시스템로그인정보 3. POS 시스템관리업체 POS 시스템관리업체는 POS 시스템, 즉단말기를대여또는판매하는업체다. 소규모매장을관리하는업체중에는서버에고객사매장의메뉴, 광고내용등을보관하는경우도있다. 또한관리업체서버를통해 POS 시스템관리프로그램의업데이트가이뤄지기도한다. 따라서관리업체의서버가해킹돼프로그램이바뀌거나변조된경우해당서버와연결된 POS 시스템은악성코드에쉽게감염될수있다. POS 시스템과악성코드 1. 감염경로 POS 시스템은기본적으로컴퓨터와동일하므로다양한경로로악성코 11

12 드에감염될수있다. POS 시스템이악성코드에감염되는주요경로는 인터넷 USB 메모리 애플리케이션업데이트 POS 시스템복원이미지등이다. 대표적인 POS 시스템의악성코드감염원인은 POS 시스템에서의인터넷이용이다. 소규모업체의경우에는개인용도로사용중인노트북등에카드리더기와용지출력기를연결해카드결제시스템으로이용하는경우가많다. 해당컴퓨터로웹서핑이나게임등인터넷을이용하고있어악성코드감염가능성이높다. 또한최근유행하고있는소셜커머스를이용한고객대응을위해서소셜커머스업체의홈페이지에접속해야하는경우도있다. 만일소셜커머스업체가해킹당한경우, 이를통해 POS 시스템이악성코드에감염될수도있다. 둘째, POS 시스템에 USB 메모리를연결시악성코드에감염되는경우다. [ 그림 11] 과같이 POS 시스템은일반컴퓨터와동일하게키보드, 마우스등을연결할수있다. 실제로매장재고관리등을위해관리업체에서 USB 메모리를 POS 시스템에연결하는경우가많은데, 감염된 USB에의해 POS 시스템까지악성코드에감염될수있다. [ 그림 12] 키로깅을통한신용카드정보탈취 미국등해외에서는키로깅방식보다메모리스크래핑방식이주로이용되고있다. 국내에서는메모리해킹으로알려진메모리스크래핑방식은 POS 시스템이신용카드번호를메모리에저장할때사용하는특정한규칙을노린방식이다. 이와관련된내용은다음연재를통해좀더살펴볼예정이다. [ 그림 13] 메모리스크래핑기법을이용하는악성코드가찾는문자열 [ 그림 11] POS 시스템의입출력포트 셋째, POS 시스템관리프로그램의업데이트과정에서악성코드에감염될가능성도있다. 대다수의애플리케이션과마찬가지로 POS 시스템관리프로그램도인터넷을통해업데이트되고있다. 이때업데이트된파일이악성코드를포함하고있을경우 POS 시스템을부팅하는것만으로도악성코드감염이발생할수있다. 지금까지 POS 시스템과관련된보안문제, 특히악성코드를이용한공격기법을알아봤다. 다음호에서는주요 POS 시스템을노린악성코드와국내에서발생한실제 POS 시스템감염사례에대해알아보겠다. 넷째, 상대적으로드물긴하지만 POS 시스템장애등의경우이를복원하기위해관리업체에서제작한하드디스크이미지에악성코드가포함되어있는경우도있다. 악성코드에감염된하드디스크복원이미지로시스템을복구함으로써악성코드에감염되는것이다. 2. 악성코드공격기법악성코드를이용한신용카드정보탈취시사용하는공격기법은키로깅 (Keylogging) 과메모리스크래핑 (Memory Scraping) 등이있다. 카드입력기를통해신용카드를결제할때신용카드정보가 POS 시스템관리프로그램에입력된다. 공격자가이정보를중간에서가로채면신용카드복제에필요한정보를확보할수있다. 주로국내에서발견되는악성코드가키로깅기능을포함하고있다. 공격자는키로깅을위한악성코드를직접제작하는대신상용키로거나원격제어프로그램을이용하기도한다. < 참고사이트 > Research-Threat-Intelligence-Briefing-episode-12-The/ba-p/ #. U3ceTnIvm1L 12

13 Tech Report SQLite Forensics SQLite 의레코드구조와삭제된데이터복구방법 삭제된데이터 가견고한포렌식 증거 가되기까지 앞서 2회에걸쳐 SQLite라는데이터베이스를소개하고디지털포렌식조사에서 SQLite의삭제된데이터를복원하는것이중요한이유를알아보았다. 또한삭제된데이터를복원하는과정의일환으로데이터베이스파일내에서삭제된영역을탐색하는내용을살펴보았다. 이를통해 SQLite 데이터베이스레코드복원에관심이있는독자들이데이터베이스의삭제된영역을무리없이추출할수있었으리라기대한다. 이번연재에서는삭제된영역을확보한이후실질적인레코드내부의필드데이터를획득하기까지의과정을알아본다. < 연재목차 > 1부 _ 스마트폰포렌식과 SQLite(2014년 3월호 ) 2부 _SQLite 데이터베이스의구조적특징과데이터복구 (2014년 4월호 ) 3부 _SQLite의레코드구조와삭제된데이터복구방법 ( 이번호 ) 4부 _ 스마트폰인스턴트메신저및문자메세지복구하기 SQLite 데이터베이스의삭제된영역에대한추출만성공하더라도해당영역에존재하는일부문자열에관한정보를얻을수있다. SQLite 는현재문자열을저장함에있어리틀엔디안 (Little Endian) UTF-16, Big Endian UTF-16, UTF-8 등 3가지형태의유니코드인코딩만제공한다. 어떤인코딩을사용하였는지에대한정보를헤더에저장하고있기때문에삭제된영역전체를적절한인코딩방식으로디코딩하면일부분에서가독성있는문자열데이터를확인할수있을것이다. 삭제된영역에포함된문자열데이터내용확인 [ 그림 1] 은 SQLite 데이터베이스파일의헤더구조를개략적으로나타낸것이다. 파일의최상단으로부터 0x38의위치를확인하면 [ 그림 1] 의표시된부분과같이총 4바이트의값으로데이터베이스파일에서사용하는텍스트의인코딩방식이저장되어있는것을확인할수있다. 이때저장되는값은숫자 1, 2, 3 중하나로, 1은 UTF-8, 2는리틀엔디안 UTF-16, 3은빅엔디안 (Big Endian) UTF-16의인코딩방식이지정되었음을의미한다. [ 그림 1] SQLite 헤더의구조및텍스트인코딩방식저장위치 [ 그림 2] 는실제 SQLite 데이터베이스파일에저장된최상단헤더의내용으로, 파란색으로표시된부분이인코딩방식을나타내는데이터블록의위치이다. 해당데이터블록은빅엔디안형태로값을저장한다. 왼쪽부터순차적으로읽어들이면 0x01의값을갖고있음을확인할수있다. 따라서이데이터베이스는 UTF-8로텍스트데이터를인코딩하여저장한다는것을알수있다. 13

14 SQLite 레코드의전체구조 SQLite의레코드구조는 [ 그림 6] 과같은형태를갖는다. SQLite는레코드의위치만정확하게찾는다면앞에서부터순차적으로해석하며각각의필드에저장된정보를확인할수있도록구성되어있다. [ 그림 2] 실제 SQLite 데이터베이스파일헤더에저장된인코딩방식 [ 그림 3] ~ [ 그림 5] 는각각의인코딩방식으로텍스트를저장하고있 는데이터베이스의예시이다. [ 그림 6] SQLite 레코드구조 [ 그림 3] SQLite 데이터베이스에빅엔디안 UTF-16으로저장된문자열 [ 그림 4] SQLite 데이터베이스에리틀엔디안 UTF-16으로저장된문자열 [ 그림 5] SQLite 데이터베이스에 UTF-8으로저장된문자열 어렵게추출한삭제된영역에서문자열데이터만확보하는데서그친다면, 들인노력에비해다소손해가아닐수없다. 일례로문자 / 채팅애플리케이션이사용하는데이터베이스파일의경우에는전화번호, SMS 메시지등과같이사건의실마리가되는중요한내용이문자열데이터로저장되어있다. 그러나해당메시지가보낸메시지인지, 받은메시지인지의여부나문자메시지의송 / 수신시간정보등은정수형태로데이터베이스에저장된다. 특히이러한정보는어렵게확보한문자열데이터를더욱견고한증거로만들어주는역할을하기때문에반드시추출할필요가있다. SQLite는 정수 ( 整數 ) 실수 ( 實數 ) 바이너리 (Binary) 데이터 문자열데이터등총 4가지형식으로데이터를저장한다. 이중정수형데이터와실수형데이터는삭제된영역에서 16진수로존재하는주변의데이터와구분이되지않기때문에삭제된레코드의구조를정확하게분석해야만저장되었던값을확인할수있다. 따라서삭제된영역을추출한후에는반드시레코드구조분석을통해각각의필드에저장되었던정확한값을취해야만한다. 레코드구조의최상단에는레코드전체의길이를나타내는값이존재하며, 이어서각행 (Row) 의식별값인 RowID가저장되어있다. RowID 다음에는 데이터헤더 라고불리는영역이존재한다. 해당영역의상위 2바이트는데이터헤더의길이를나타내며, 나머지영역은레코드내부에존재하는필드의길이와데이터타입정보가 [ 표 1] 과같은형태로존재한다. 바로이나머지영역이우리가관심을가져야할부분, 즉데이터가저장된데이터영역이다. 데이터영역은모든필드가구분없이연달아존재하므로데이터헤더의정보를이용해적절히구분하여데이터를복원해야한다. 가변길이정수의구조 SQLite 데이터베이스가여타의파일구조와구분되는특징중하나는가변길이정수의사용이다. SQLite는작고단단한데이터베이스를완성하기위해레코드구조곳곳에가변길이정수를사용한다. 가변길이정수의가장큰특징은, 정수값을표현하는데이터의길이를외부에저장하지않더라도그길이와정수값을알수있는형태로되어있다는점이다. 이러한특징을이용하면파일전체의구조가조금더단순해지며전체의파일포맷을효율적인형태로구성할수있다. 이를위해 SQLite는 [ 그림 7] 과같이레코드헤더의전체레코드길이와 RowID를가변길이정수로저장하고있다. 가변길이정수는최소 1바이트에서최대 9바이트의크기를가지며, 각바이트의최상위비트를종료플래그로사용하고있다. 따라서실제정수데이터의저장은각바이트의하위 7비트조합을이용한다. 또한 9바이트길이의정수는종료플래그를설정할필요가없기때문에최대 64비트를사용하여정수값을표현할수있다. [ 표 1] 은각각의데이터타입과길이에따른식별값 (Value) 을나타낸것이다. 각항목의식별값은삭제된레코드의구조를분석할때매우유용하게사용할수있으므로간단히살펴보도록하자. 식별값데이터타입데이터크기 0 NULL 0 N (N=1-4) Signed Integer N 5 Signed Integer 6 6 Signed Integer 8 7 IEEE float Reserved N>12 (N:even) BLOB (N-12)/2 N>13 (N:odd) TEXT (N-13)/2 [ 표 1] SQLite에존재하는데이터타입의식별값정보 [ 그림 7] 가변길이정수의구조 데이터헤더의구조레코드에서 RowID까지해석했다면, 그다음 2바이트데이터블록에저장되어있는데이터헤더의길이를이용해데이터헤더와데이터영역을정확하게구분할수있다. 14

15 데이터헤더는 [ 그림 8] 과같이 [ 표 1] 의식별값을기반으로구성되어있다. 정수와실수를표현하는필드는데이터헤더에데이터유형과길이를 1바이트로표현하고있으며, BLOB과 TEXT의경우에는식별값을가변길이정수로표현하고있다. BLOB과 TEXT는각각짝수와홀수로데이터헤더에기록되어서로를구분한다. 앞서 [ 표 1] 에서구분한데이터헤더의유형에따라데이터의길이정보역시획득할수있으므로, 데이터영역에서각필드를구분할수있다. [ 그림 8] 데이터헤더의구조 레코드삭제후의변화지금까지살펴본내용을통해 SQLite에서레코드내용을어려움없이해석할수있을것이다. 그러나레코드가삭제되었을경우에는 [ 그림 9] 와같이레코드헤더의상위 4바이트가덮어쓰여지기때문에데이터헤더의위치를알수없게된다. 따라서삭제된레코드영역을추출하더라도각필드를구분하기위해서는데이터헤더의위치를정확히찾을수있어야만한다. 추측한위치가올바른데이터헤더영역인지판단하는과정은다음과같다. 우선스키마테이블을통해레코드각필드의데이터타입을얻은후해당데이터타입이가질수있는식별값을 [ 표 1] 에서찾는다. 이때데이터헤더의모든내용이스키마테이블과일치하는지확인한다. 데이터헤더의위치가정확하게추측되었다면순차적으로존재하는각필드의식별정보가 [ 표 1] 의내용과모두일치할것이다. 조건검사를위해필요한각각의필드타입은스키마테이블이외에페이지 (Page) 내에존재하는정상적인레코드를통해서도얻을수있다. 검사과정에서하나의필드라도조건을만족하지못한다면추측길이를 1바이트만큼늘려서이전과같은과정을반복한다. 추측길이가 2개의가변길이정수의최대길이인 18바이트를넘는다면복원을시도하는레코드의데이터가이미덮어쓰여졌거나레코드의시작지점을잘못지정한것으로판단할수있다. 이경우레코드의시작지점을 1바이트씩뒤로옮겨가며복원을시도하여비할당영역에존재하는레코드를복원해야한다. 또한레코드가복원되었음에도비할당영역에데이터가남아있다면복원된레코드의다음위치부터같은방법을반복적으로시도하여복원가능한삭제된레코드를모두추출해야한다. 레코드복원예제실제간단한데이터베이스의예를통해정보가삭제되었을때삭제된영역에서레코드를복원하는과정을살펴보자. [ 그림 10] 과같은스키마를갖는테이블이선언된 SQLite 데이터베이스파일이있다고가정하자. VARCHAR(256) 이라는타입은실제로는 SQLite에서 TEXT 형식으로처리된다. SQLite에서다루는데이터타입은 [ 표 1] 에서규정하는 4가지항목이전부이다. [ 그림 9] 레코드삭제시덮어쓰여지는영역 레코드삭제시데이터를덮어쓰는것은비할당블록을효율적으로관리하여추후에삽입되는데이터가효율적으로공간을사용할수있도록하기위한조치이다. 이는디지털포렌식분석가의입장에서는가변길이정수의해석을통해정확하게데이터헤더의위치를판단할수있는기반이사라지게되는것이므로매우아쉬운방식이다. 그럼에도불구하고대부분의경우 SQLite가갖는데이터헤더와그안의식별값들의특징을통해다음과같이데이터헤더의위치를정확하게판단할수있다. 복원방법삭제된레코드에서데이터헤더의위치를추측하기위해서는레코드헤더에존재하는 2가지가변길이정수 ( 레코드길이, RowID) 가삭제되기전에차지하고있던길이를구해야한다. 추측하는길이는가변길이정수 2개의조합이나타낼수있는길이이어야하므로, 최초 2바이트로시작하여 1바이트씩차례로늘려가며 18바이트를넘지않도록해야한다. 가변길이정수를추측한이후, 추측된길이에데이터헤더의길이를나타내는 2바이트를더한위치를추측된데이터헤더의위치로최종판단할수있다. [ 그림 10] SQLtie 데이터베이스테이블예시 생성된데이터베이스파일에총 4개의레코드를삽입한후, 첫번째레코드와세번째레코드를삭제하였다. [ 그림 11] 은예시를위해삽입된레코드와삭제후에남아있는레코드를나타낸것이다. [ 그림 11] 레코드의삽입과삭제 (1,3 번레코드삭제 ) 예시 이제 3번레코드를기준으로삽입한데이터가파일내부에서삭제된후어떻게변화되는지살펴보자. [ 그림 12] 는 4개의레코드를모두삽입한후의파일에서레코드가존재하는모습이다. 레코드의길이와 RowID가각각 1바이트의가변길이정수로표현되었음을알수있다. 15

16 [ 그림 12] 3 번레코드의삭제전 ( 빨간색표시 ) [ 그림 13] 은 3번레코드의삭제후변화를나타낸다. 4바이트값이비할당블록관리를위한정보로갱신되면서레코드길이, RowID, 데이터헤더의길이값이소실된것을확인할수있다. [ 그림 14] 삭제된데이터 (3 번레코드 ) 의복원과정예시 이때 A 필드는 RowID로사용되어덮어쓰여진영역에존재하므로 B, C, D 필드의식별값만을비교해야한다. 결과적으로정수형태의데이터가갖는식별값범위인 1 ~ 6 사이의값이연달아존재한다. TEXT 형태의데이터가갖는값은 13 이상의홀수이므로나타나는영역은 [ 그림 14] 에빨간색박스가시작하는위치의 3바이트영역 (0x04, 0x01, 0x17) 임을알수있다. 실제로각식별정보를통해확보한길이정보로데이터영역을구분한결과, 데이터베이스에서삽입했던값들을확인할수있다. [ 그림 13] 3 번레코드의삭제후의모습 ( 빨간색표시부분 ) 이제상위 4바이트값이소실된상태로데이터헤더를찾아각필드의데이터를복원해야한다. [ 그림 14] 는삭제된 3번레코드의데이터헤더를찾아내용을복원하는과정을도식화한것이다. [ 그림 14] 와같이삭제된영역으로판단되는지점을시작으로추측길이를늘려나가며스키마테이블과추측위치의식별값일치여부를확인한다. 지금까지 SQLite 데이터베이스에서레코드가삭제되었을때삭제된영역의파악부터삭제된영역의레코드를복원하는과정을살펴보았다. 다음호에서는 SQLite를활용하고있는스마트폰메신저애플리케이션에서삭제한메시지를복원하는내용을살펴볼예정이다. 스마트폰포렌식에서실제사용되는기술을살펴봄으로써, 지금까지의연재를통해 SQLite 데이터베이스복원에대해알아본내용을더욱실질적으로이해할수있을것이다. 16

17 IT & Life 공인인증서안전하게관리하기 악성코드를이용해사용자 PC 에담긴공인인증서를유출시키는일이발생해금융권에비상이걸렸다. 현재까지는공인인증서유출 로인한피해사례는보고되지않았지만불안한마음이사라지지않는다. 인터넷뱅킹뿐만아니라전자상거래, 각종민원업무에서 도사용되는공인인증서를어떻게관리해야할까. 안전한인터넷뱅킹을위한보안수칙에대해알아보자. 주부안해지씨는인터넷뱅킹사용자다. 남편의월급관리부터적금, 아이학원비까지인터넷뱅킹을통해수십만원부터수백만원까지거래를한다. 그런데얼마전주거래은행으로부터연락이왔다. 공인인증서가유출돼폐기조치를취했다는것이다. 이무슨황당한경우냐며따져물으니죄송하다는사과와함께 PC에공인인증서를저장했기때문이라는설명을들어야했다. 평소집에서사용하는 PC에공인인증서를저장하면유출된다는것을이해할수없는안해지씨. 그럼공인인증서를어디에저장해야안전하냐고묻자외부저장장치나보안토큰을사용하면된다고친절히안내해주는은행직원. 보안카드도발급받은지오래됐으니새로바꾸거나 OTP( 일회용비밀번호생성기 ) 로바꾸라는설명까지덧붙인다. 보안토큰, OTP? 안해지씨에게는생소하다. 한국은행에따르면모바일뱅킹을포함한인터넷뱅킹사용자수는 9,549만명으로추산된다. 이사용자들이모두공인인증서를갖고있다는얘기다. 안해지씨처럼공인인증서를 PC에저장하는사람들이많은데, 최근공인인증서 7,000건이유출된것도바로 PC에악성코드를심어서발생한경우다. 최근공인인증서를유출시킨악성코드유포자는파일공유사이트, 중소쇼핑몰사이트등보안이취약한웹사이트를이용한것으로확인됐다. 특히유포지로확인된경품사이트의경우대형포털사이트나쇼핑몰등에배너광고를제공하고있어악성코드에감염될가능성이높았다. 그렇다면공인인증서를어떻게관리해야안전할까? 먼저공인인증서는 PC에저장하기보다는외부저장장치에저장해사용할것을권한다. PC 에공인인증서를저장하면이번유출사건처럼피해자가될가능성이높다. 따라서외부저장장치에공인인증서를저장하여사용하되, 인터넷뱅킹시에만 PC와연결해사용하는것이좀더안전하다. 공인인증서비밀번호도유추하기어려운영문, 숫자, 특수문자를조합해사용하도록한다. 이밖에안전한인터넷뱅킹을위해선발급받은지오래된보안카드는새것으로발급받거나 OTP를사용한다. 계좌이체비밀번호를사용하는은행의경우주기적으로바꿔주는것도안전에도움이된다. 또인터넷뱅킹시키보드보안모듈이작동하는지확인하여키보드해킹과비밀번호유출을예방하도록한다. 여기에보안의첫걸음이라고할수있는웹전용보안프로그램설치와백신프로그램을최신버전으로유지한다면안전한인터넷뱅킹을할수있을것이다. 17

18 안전한공인인증서관리수단으로보안전문가들은보안토큰사용을권한다. 보안토큰은 USB와같은저장장치에공인인증서를저장하는것과비슷하지만보안칩을내장하고있어해킹이나공인인증서유출로인한피해를예방할수있다. 분실하더라도비밀번호를유추하는과정에서 5 회이상비밀번호가틀리면초기화되고해킹도쉽지않아안전하다는것이다. 하지만보안토큰은제품별구동프로그램을설치해야하고별도구매를해야하는번거로움때문에사용률이저조하다. 한편, 공인인증서유출악성코드에대해안랩 V3에서는아래와같이이미엔진반영이완료됐다. 사용중인 V3 제품에대해최신엔진으로업데이트하고유포 URL 정보를확인하여피해가없도록조치를취한다면악성코드와해킹을예방하는데도움이된다. No. V3 진단명 엔진버전 1 Trojan/Win32.Banki Dropper/Bankirat No. 유포 URL 비고 1 h**p:// /kbs.exe 2 h**p:// 네트워크접속차단권고 * 안전한금융거래를위한보안수칙 1. 공인인증서는 PC에저장하기보다는외부저장장치나보안토큰을사용한다. 2. 발급받은지오래된보안카드는새것으로발급받거나 OTP를사용한다. 3. 공인인증서비밀번호나계좌이체비밀번호는유추하기어렵도록영문, 숫자, 특수문자를조합하여만든다. 4. 웹전용보안프로그램설치및백신프로그램을최신버전으로유지한다. 5. 키보드보안모듈작동여부를확인한후인터넷뱅킹을한다. 18

19 IT & Life 안전한인터넷뱅킹의시작! 가짜사이트로유도한후사용자정보탈취를통해금전을취득하는 파밍 (Pharming) 사기가증가하면서개인의피해도늘어나고있 다. 파밍피해예방을위해서는번거롭더라도파밍사이트가아닌지의심해봐야한다. 안전한인터넷뱅킹을위해가짜사이트와진 짜사이트의구별법을알아본다. 직장인이신용씨는인터넷검색을즐기며음악파일, 동영상파일을다운로드받기위해 P2P 사이트를자주찾는다. 그러다인터넷뱅킹을위해거래은행사이트에접속하니개인정보가유출돼정보를변경하라는메시지창이뜨는것이다. 평소인터넷을통해뉴스를접한터라백신프로그램으로악성코드검사를하고, 엔진버전도최신으로업데이트했다. 아니나다를까악성코드여러개가잡혔고, 곧파밍사이트차단안내창이뜬다. 말로만듣던파밍사이트였다. 파밍 (Pharming) 이란공격자가가짜사이트를만들어진짜사이트처럼보이게하는수법으로, 금전을목적으로사용자의금융정보등을탈취한다. 공격자는이신용씨가경험한은행사이트를비롯해포털사이트등을가리지않고악용하고있다. 또한사용자 PC를악성코드에감염시켜정상적인은행홈페이지주소로접속해도피싱사이트로유도한다. 이후보안승급을위해고객정보를모두입력하게한후탈취한정보로다른 PC에서공인인증서를재발급받아불법이체를시도한다. 그렇다면진짜금융기관사이트인지, 가짜사이트인지어떻게구분할까? 방법은간단하다. 웹사이트주소창의색이녹색인지, 주소창오른쪽에자물쇠표시가있는지확인하면된다. 국내모든금융기관은고객의안전한금융거래를위해 EV(Extended Validation) SSL 인증서를사용해서보안을강화시켰다 ([ 그림1,2 참조 ]). 간혹녹색창이뜨지않는경우은행에서보안모듈의설치를요구하는데그때가아니라면일단의심을해봐야한다. 녹색창과자물쇠를확인했다면그사이트가안전한지도확인해봐야한다. 자물쇠를클릭하면인증정보와신뢰할수있는사이트인지확인이가능하다. 자물쇠는전자거래시사용자의 ID/ 비밀번호등을암호화시켜보호한다. [ 그림 1] 녹색주소창을확인하라는메시지안내 ( 출처 : 국민은행사이트 ) [ 그림 2] 대부분의금융기관은주소창이녹색이며왼쪽주소에는 https가, 오른쪽에는자물쇠가표시돼있다.( 출처 : 우리은행사이트캡처 ) 사이트의진위여부를확인하는것도중요하지만파밍사기피해를예방하려면개인정보나금융정보를유도하더라도절대입력하지말아야한다. 특히보안카드번호 35자리는절대입력하지말것을은행사이트에서도안내하고있다. 여기에주기적으로 PC를최신백신으로업데이트하며스마트폰역시악성코드를검사해야한다. 또한공인인증서는 PC에저장하지않고이동식저장장치나보안토큰에저장하면좀더안전하다. 인터넷뱅킹뿐만아니라안전한 PC 사용을위해서는회사나공용 PC에서는개인적인인터넷사용은자제하는것이좋으며송신자가불분명한메일의첨부파일과링크는열어보지않는것이중요하다. 19

20 AHNLAB NEWS 안랩, 사이버보안인력양성과정협력교육기관으로선정 안랩이미래창조과학부와한국인터넷진흥원 (KISA) 이진행하는 2014년도최정예사이버보안인력 (K-Shield) 양성과정 의협력교육기관으로선정됐다. 더욱강화한교육커리큘럼을제공한다. 오는 2017 년까지창의적인 사이버보안핵심인재 5,000 명양성의일환으로추진중인본교육과 정은기업과기관의정보보호담당자를대상으로교육생을선발한다. 최정예사이버보안인력 (K-Shield) 양성과정은사이버보안인력양성과국가차원의보안수준향상을위해지난해부터미래창조과학부와한국인터넷진흥원이추진하고있는교육과정이다. 시스템해킹, 네트워크해킹, 웹해킹등분야별이론교육및실제훈련으로사이버공격사전탐지및효율적인대응이가능한최정예사이버보안전문인력양성을목적으로하고있다. 미래창조과학부와한국인터넷진흥원 (KISA) 은사이버보안위협이점차증대됨에따라지난해에비해 50시간늘어난총 200시간으로 교육과정은크게 1,2차로나눠진행된다. 먼저교육생은안랩, 타이거팀, 씨드젠, 라온시큐어, 코어시큐리티등교육협력기관이제공하는사이버공격대응등실전훈련위주로구성된 1차교육 (100시간교육, 5월 ~ 8월 ) 을수료후한국인터넷진흥원 (KISA) 이제공하는이론중심의 2차교육 (100시간교육, 9월 ~ 11월 ) 을받게된다. 안랩은실무중심의시스템, 네트워크, 웹분야별방어교육프로그램을진행하며, 교육커리큘럼및콘텐츠개발과잠재력있는핵심보안인력발굴에도적극적인협력을추진할계획이다. V3 모바일, 만점 으로 AV-TEST 글로벌인증획득 안랩의모바일보안제품인 V3 모바일 2.0( 이하 V3 모바일 ) 이독립보안제품성능평가기관인 AV-TEST( 가진행한 3-4월모바일보안제품테스트에서종합점수만점으로인증을획득했다. 이로써안랩은 2013년 1월부터시작된 AV-TEST 모바일보안제품테스트에서국내기업중유일하게 8회연속으로글로벌인증을획득해모바일보안분야에서도글로벌기술력을인정받았다. 이번테스트는 AV-TEST가시만텍, 맥아피등글로벌보안업체의 31 개모바일보안제품을안드로이드환경에서진행했고, 29개제품이인증을획득했다. 이중안랩을비롯한맥아피, 카스퍼스키등의총 13개제품이만점을획득하며모바일보안분야선두그룹으로서입지를굳혔다. 화 문자방지기능등으로부가보안기능에서도추가점수를받아종합점수 13점만점에 13점을기록해인증을획득했다. 안랩권치중대표는 안랩은모바일보안분야에서도글로벌수준의높은기술력을인정받고있다. 이를바탕으로그중요성이더욱커지고있는국내외모바일보안환경에서기술리더십을강화해나갈것이다 라고말했다. 한편, V3 모바일은현재삼성 ( 갤럭시제품군 ) 과 LG( 옵티머스제품군 ) 의스마트폰에기본탑재되어있다. V3 모바일은서구권위주의악성코드샘플이라는불리한상황에서도악성코드샘플 (PUP(Potentially Unwanted Program, 유해가능프로그램 ) 포함 ) 을 100% 진단했다. 오진은기록하지않았고, 제품실행시단말기의성능에미치는영향부문에서도만점을받았다. 이밖에악성코드탐지이외에도난방지 (Anti-Theft) 기능, 스팸전 V3 모바일

21 Statistics 보안통계와이슈 ASEC, 4 월악성코드통계및보안이슈발표 악성코드감소속악성코드유포지로웹사이트악용은여전 안랩시큐리티대응센터 (ASEC) 는 ASEC Report Vol.52 을통해지난 2014 년 4 월의보안통계및이슈를전했다. 4 월의주요보안이 슈를살펴본다. 4월악성코드, PUP 트로이목마가강세 ASEC이집계한바에따르면, 2014년 4월한달간탐지된악성코드수는 271만 7,050건으로나타났다. 이는전월 435만 2,551건에비해 163만 5,501건감소한수치다. 한편 4월에수집된악성코드샘플수는 288만 4,767건이다. [ 그림 2] 는 2014년 4월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그램인 PUP(Potentially Unwanted Program) 가 38.8% 로가장높은비중을차지했고, 트로이목마 (Trojan) 가 34.3%, 광고목적의프로그램인애드웨어 (Adware) 가 8.4% 의비율로그뒤를이었다. [ 그림 1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐 지한악성코드의수를의미하며, 샘플수집수 는안랩이자체적으로수집한전체악성코드샘플수를의미한다. 8.4% 38.8% 5,000,000 4,000,000 4,352, % 34.3% 3,000,000 3,197,274 2,000,000 2,717,050 PUP Trojan etc Adware 1,000,000 0 [ 그림 1] 악성코드추이 3,044,669 2 월 3,077,664 3 월 탐지건수 2,884,767 4 월 샘플수집수 [ 그림 2] 주요악성코드유형 2014년 4월에악성코드유포지로악용된은 1만 9,644개, URL은 3,186개로집계됐다. 또한 4월의악성및 URL 차단건수는총 456만 7,453건이다. 악성및 URL 차단건수는 PC 등시스템이악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 21

22 1,000,000 9,990, , ,000 7,497,960 [ 그림 5] mpopup.exe 아이콘 500, ,000 4,567,453 [ 그림 5] 와같이 mpopup.exe 파일이실행되면 C&C서버를통해사용자몰래추가로악성코드들을다운로드한다. 아래 [ 표 1] 을통해 악성파일이특정서버와통신하여추가로악성파일을다운로드받 50,000 는것을확인할수있다. 40,000 30,000 20,000 38,735 38,547 19,644 Process ScrIP DestIP Data mpopup.exe **.**.91:80 Io**80.******net.co.kr/popun[1]. html mpopup.exe ***.**.83:80 d**n2.si**h.*iz/update[1].exe mpopup.exe **.**.91:80 Io**80.******net.co.kr/ log/?modeact=i 10,000 2,555 3,136 3,186 test.exe ***.**.83:80 d**n2.si**h.*iz/1.exe test.exe ***.**.83:80 d**n2.si**h.*iz/2.exe 0 2 월 3 월 4 월 test.exe ***.**.83:80 d**n2.si**h.*iz/3.exe test.exe ***.**.83:80 d**n2.si**h.*iz/gg.exe 악성 /URL 차단건수 악성코드유포수 악성코드유포 URL 수 wscript.exe **.**.71:80 win**lp.2**.com/h**p/gt.php?e [ 그림 3] 악성코드유포 /URL 탐지및차단건수제휴프로그램으로설치되는악성코드 P2P 사이트에서파일을다운로드받을때다운로더프로그램설치를요구하는경우가많다. 다운로더프로그램설치중사용자약관동의가필요한개인정보수집과제휴프로그램추가설치를요구한다. [ 그림 4] 와같이사용자필수동의항목을제외한나머지항목은대부분광고프로그램이다. 광고프로그램은다운로드프로그램설치시, 사용자눈에띄지않는곳에위치해있다. 문제는광고프로그램에악성코드가설치되는것이아니라출처가불분명한곳에서다운로드받아설치되는다운로더프로그램내에있는제휴프로그램을통해악성코드가유포된다는점이다. [ 표 1] 네트워크모니터정보 악성코드실행시 C&C서버에서다운로드받은 popun[1].htm 에는명령을수행할스크립트 (Script) 값과사용자몰래추가로다운로드받을악성코드가등록되어있다. [ 그림 6] popun[1].htm mpopup.exe 파일을통해특정 IP에접속하여다운로드된 update[1].exe 파일은 C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\ Temp\test.exe로생성및실행된다. [ 표 2] 와같이 test.exe 는 4개의파일을특정 IP로부터다운받는다. Process Operation Path test.exe test.exe test.exe CREATE CREATE CREATE C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\Temp\ exe C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\Temp\ exe C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\Temp\ exe [ 그림 4] 다운로더프로그램설치시제휴프로그램설치항목 따라서정상적인소프트웨어를설치하는과정에서추가로설치된제휴프로그램을통해악성코드가실행되어사용자 PC에피해를줄수있다. 앞으로설명할것은다운로더와함께설치되는제휴프로그램중 그리드 항목을통해설치되고배포된광고프로그램으로위장된악성코드이다. test.exe CREATE [ 표 2] 파일프로세스정보 C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\Temp\ Kill.bat [ 표 2] 에서 exe 는 C:\DOCUME~1\[ 사용자계정 ]\ LOCALS~1\Temp\Windows Help.exe 파일을임시로생성하며, C:\WINDOWS\system32\WindowsHelp.exe 에복사된후, 임시로 22

23 생성된파일은스스로삭제된다. 이를통해네트워크의 DNS 서버주소를 Google DNS 주소 ( ) 로변경하여인터넷접속시 Google DNS 서버를통해우회한다. C:\WINDOWS\setupapi.log를통해 DNS가변경되었음을확인할수있다. #-199 C:\WINDOWS\system32\netsh.exe 을 ( 를 ) netsh interface ip set dns 로컬영역연결 static 명령줄에서실행하는중 [ 그림 7] "test.exe" 가다운받은악성파일과추가다운로드된 WindowsHelp.exe [ 그림 8] 과같이 WindowsHelp.exe 는 WindowsHelp 서비스로등록되며시스템시작시자동실행된다. #-166 장치설치기능 : DIF_PROPERTYCHANGE. #I292 ROOT\MS_PSCHEDMP\0001 장치의속성을변경하는중 #I306 DICS_START: 장치를다시시작했습니다. [ 표 4] setupapi.log 또한 C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\Temp\ exe 악성파일은 \WINDOWS\[6자리랜덤영문자].exe를생성하며 exe 과 [6자리랜덤영문자].exe 악성파일은서비스에등록되어시스템이시작될때마다자동으로특정서버와지속적으로통신한다. [ 그림 8] WindowsHelp 서비스 [ 표 3] 은 WindowsHelp 라는서비스항목생성및서비스실행경 로가악성파일로지정하는레지스트리추가값을나타낸다. Key HKLM\SYSTEM\ControlSet001\Services\Win dowshelp HKLM\SYSTEM\ControlSet001\Services\Win dowshelp\start HKLM\SYSTEM\ControlSet001\Services\Win dowshelp\imagepath Value Key: 0xE x2 ""C:\WINDOWS\system32\ WindowsHelp.exe"" [ 그림 10] [6 자리랜덤영문자 ].exe 서비스 [ 표 5] 를통해 exe 와 [6자리랜덤영문자].exe 자동실행과서비스등록을위해레지스트리에추가되는키값들을알수있다. HKLM\SYSTEM\ControlSet001\Services\Win dowshelp\displayname "WindowsHelp" Key Value [ 표 3] 레지스트리모니터정보 C:\WINDOWS\system32\WindowsHelp.exe 악성파일은시스템시작시자동실행되어 C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\ Temp\finalchangedns.vbs 악성파일을생성한다. 생성된 finalchangedns.vbs 악성파일은변경된 DNS 서버로네트워크가이루어지도록한다. HKLM\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run\Name_Me_Please HKLM\SYSTEM\ControlSet001\Services\.Net CLR\Start HKLM\SYSTEM\ControlSet001\Services\.Net CLR\ImagePath HKLM\SYSTEM\ControlSet001\Services\.Net CLR\DisplayName HKLM\SYSTEM\ControlSet001\Services\.Net CLR\ObjectName HKLM\SYSTEM\ControlSet001\Services\.Net CLR\Description [ 표 5] 레지스트리모니터정보 "C:\DOCUME~1\[ 사용자계정 ]\LOCALS~1\Temp\ exe" 0x2 "C:\WINDOWS\[6자리랜덤영문자 ]exe" "Microsoft.Net Frame work COM+ Support" "LocalSystem" "Microsoft.NET COM+ Integration with SOAP" 해당악성코드는 Google DNS 서버를통해 C&C 서버와지속적으로 [ 그림 9] 변조된 DNS 서버주소 통신하며, 사용자로컬 PC 의정보를유출시킬위험이있다. 사용자는 23

24 출처가불분명한다운로더프로그램을설치를자제하고설치시제휴프로그램이나광고프로그램의설치여부를잘살펴야한다. V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.BHO ( ) 전자지갑타깃악성앱현재꾸준히발견되는모바일이슈들을살펴보면, 악성코드제작자가금전적인이득을취하기위해소액결제또는모바일뱅킹앱을이용하는사례들이다수였다. 그러나최근전자지갑을이용하는악성앱이발견되었고이는 SMS를이용하여유포되었던것으로추정된다. 국내사례가아닌해외 ( 러시아 ) 의사례지만, 이후국내를타깃으로한앱이제작될수있어이슈를공유한다. URL : IP : 172.**.***.3* gla*************@yandex.ru [ 표 6] 관련정보 [ 표 6] 에서확인되는과관련된정보를보면프랑스기업으로등록되어있으나, 이메일주소는러시아 (yandex.ru) 와관련되어있다. 코드분석당시해당앱은브로드캐스트리시버와 SMS를이용하여동작하는것으로확인되었고, SMS로수신되는명령으로다운로드, 업데이트및아래와같이 QIWI와관련된정보를탈취해가는기능을구사할것으로추정된다 (*QIWI : 러시아에서사용되는전자지갑앱 ). [ 그림 11] 은플래시플레이어 (Flash Player) 로위장한악성앱의아이콘이다. 해당앱을실행하면사용자가메뉴에서확인할수없도록삭제된다. [ 그림 11] 악성앱아이콘 악성앱이동작할때패킷을캡처해보면스마트폰의 imei값을전송하는것을확인할수있다. [ 그림 12] 패킷캡처화면 (1) [ 그림 13] 패킷캡처화면 (2) [ 그림 14] 디컴파일코드일부 위의사례로보면기존의소액결제, 뱅킹앱외에도전자지갑또한악성코드제작자들에의해이용될가능성이높다. 국내에서도각카드사, 통신사등에서전자지갑과관련된앱이출시되고있다. 이는해외뿐만아니라국내에서도위협이될수있다는것을뜻한다. 해당앱역시 SMS 스팸메시지를통해유포되었던것으로추정되며, 이를예방하기위해사용자들은확인되지않은 apk를다운로드하거나실행하지않도록주의해야한다. 추가로 V3 모바일과같은모바일백신을이용해주기적으로검사해볼것을권한다. V3 모바일제품군에서는관련악성앱을다음과같이진단및치료가가능하다. <V3 모바일제품군의진단명 > Android-Trojan/FakeApp.13B48A ( ) 24

25 발행인 : 권치중발행처 : 주식회사안랩경기도성남시분당구판교역로 220 T F 편집인 : 안랩콘텐츠기획팀디자인 : 안랩 UX디자인팀 2014 AhnLab, Inc. All rights reserved. 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 25

26 경기도성남시분당구판교역로 220 T F AhnLab, Inc. All rights reserved.

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Operating Instructions

Operating Instructions 작동지침 Mopria 설명서 안전하고올바른사용을위해기기를사용하기전에 " 안전정보 " 를읽으십시오. 목차 소개...2 기호의의미... 2 고지사항...2 준비...3 같은네트워크에서기기와 Android 기기연결하기...3 기기설정확인하기... 3 1. Mopria 인쇄사용하기 Mopria 인쇄서비스소개...5 Android 기기설정하기... 6 인쇄...7

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

Issue. 01

Issue. 01 해커의 시선, POS 시스템으로 향한다 Issue. 01 Issue. 01 해커의 시선, POS 시스템으로 향한다 CONTENTS Threat Review POS 시스템의 보안 문제 및 실제 침해 사례 4 국내외 주요 POS 시스템 해킹 악성코드 10 미국 대형 할인점 개인정보 유출 악성코드 분석 16 한동안 뜸했던 POS 위협, 빈틈 을 파고들다 23 Special

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770> 2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.

More information

PowerPoint Presentation

PowerPoint Presentation 클라우드환경하의검증된 Hypervisor, 시트릭스 XenServer SeonKyung Cho, XenServer SE, APAC June 12, 2012 XenServer 고향 내용 클라우드컴퓨팅과서버가상화 클라우드컴퓨팅을위한고려사항 클라우드플래폼으로써의젠서버 클라우드컴퓨팅과서버가상화 일반적인오해 Cloud Computing = Server Virtualisation

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다 이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

041~084 ¹®È�Çö»óÀбâ

041~084 ¹®È�Çö»óÀбâ 1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50

More information

최근클라우드컴퓨팅서비스동향 클라우드컴퓨팅의개념 클라우드컴퓨팅 (Cloud Computing) 은인터넷을통해서버, 스토리지, SW 등 ICT 자원을필요시인터넷을통해서비스형태로이용하는방식 년구글의직원인크리스토프비시글리어 (Christophe Bisciglia)

최근클라우드컴퓨팅서비스동향 클라우드컴퓨팅의개념 클라우드컴퓨팅 (Cloud Computing) 은인터넷을통해서버, 스토리지, SW 등 ICT 자원을필요시인터넷을통해서비스형태로이용하는방식 년구글의직원인크리스토프비시글리어 (Christophe Bisciglia) 한국인터넷진흥원정책기획팀강원영책임연구원 (wykang@kisa.or.kr) Net Term 의내용은집필자개인의견해로서한국인터넷진흥원의공식입장과는무관합니다. 최근클라우드컴퓨팅서비스동향 클라우드컴퓨팅의개념 클라우드컴퓨팅 (Cloud Computing) 은인터넷을통해서버, 스토리지, SW 등 ICT 자원을필요시인터넷을통해서비스형태로이용하는방식 - 2006년구글의직원인크리스토프비시글리어

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information