Business. Security Event 한눈에 보는 주요보안행사 월 지방선거 4일 전국 동시 지방선거 브라질 월드컵 2014년 FIFA 브라질 월드컵이 6월 13일부터 7월 14일까지 개최 SOS 세미나 제2회 보안 오픈 세미나가 개최될 예정 7월 N

Size: px
Start display at page:

Download "Business. Security Event 한눈에 보는 주요보안행사 56789 6월 지방선거 4일 전국 동시 지방선거 브라질 월드컵 2014년 FIFA 브라질 월드컵이 6월 13일부터 7월 14일까지 개최 SOS 세미나 제2회 보안 오픈 세미나가 개최될 예정 7월 N"

Transcription

1 제 2 호 2014년 6월 N매거진은 (주)NSHC에서 발행하는 IT보안전문 소식지입니다. Cover Story NSHC의 특별한 재능기부 워크숍 차례 한눈에 보는 주요 보안행사_p2 NSHC의 특별한 재능기부 워크숍_p4 젊음으로 똘똘 뭉친 "보안컨설팅 사업부"_p9 2014, 1/4분기 사이버 보안 사고_p , 1/4분기 악성코드 (Malware)_p , 1/4분기 JpCert 보고_p24 꿈이 있는 회사 NSHC의 SOS (?)_p26 ios의 취약점 진단과 APP-Store 암호화/바이너리 패치_p30 의왕 촌놈들! 서울 구경 가다!_p36 안드로이드 게임의 공격 형태와 보안_p38 Droid-X 3.0 일본 BMT 도전기_p44 웹사이트 위변조 경보 서비스_p48

2 Business. Security Event 한눈에 보는 주요보안행사 월 지방선거 4일 전국 동시 지방선거 브라질 월드컵 2014년 FIFA 브라질 월드컵이 6월 13일부터 7월 14일까지 개최 SOS 세미나 제2회 보안 오픈 세미나가 개최될 예정 7월 NSHC Safe Square 2014 VIP고객을 위한 특별한 보안 컨퍼런스 시큐인사이드 2014 금융 IT 및 전자거래 정보보호 컨퍼런스이자 국내 해킹대회 코드엔진 컨퍼런스 10 현업에 있는 실무자가 직접 주최, 주관하는 국내 해킹 컨퍼런스 2014년 5월~9월 주요 보안 행사 정리 세월호의 아픔을 추스리지도 못한채 올해의 절반이 지나가고 있다. 보다 안전한 대한민국의 모습을 꿈꾸며 새로운 반년을 시작해 보자. 보안행사를 중심으로 앞으로 진행될 행사를 정리해 보았다. 8월 개인정보보호법 시행 올해 8월부터는 정부 공공기관과 민간 사업자가 주민등록번호 수집과 이용을 할 수 없게 된다. 또한, 개인정보 유출 사고가 발생했을 때 기업의 책임이 지금보다 한층 강화된다. Blackhat USA 2014 미국에서 개최되는 해킹 컨퍼런스 DEFCON 22 세계 최고의 국제 해킹대회 5월 시큐리티 코리아 2014 국내 보안전문 전시회이다. 올해부터는 물리보안뿐 아니라 정보보안 업체들을 중심으로 보다 심도 있는 행사를 선보인다. 정보보안기사 기사 실기 제 3회 정보보안기사 실기 시험이 31일에 시작된다. SECUINSIDE CTF 금융 IT 및 전자거래 정보보호 컨퍼런스이자 국내 해킹대회 30일 예선전을 개최 9월 첫 대체 휴일 추석 연휴가 7일 일요일에 포함되어 있어 10일이 대체 휴일로 지정 인천 아시안 게임 우리나라 인천에서 벌어지는 국제 대회인 인천 아시안게임이 9월 19일부터 10월 4일까지 개최 2 3

3 재능기부 워크숍은 어떻게 시작되었나? Culture. NSHC Story 사실 처음 시작은 별것 아니였어요. 회사를 시작하면서 소박한 꿈이 하나 있었는데, 여유가 생기면 해외로 워크숍 한 번 가는 것이였습니다. 2010년, 그 꿈을 실현해보자는 이야기가 나와 워크숍을 계획하기 시작했고, 마침 캄보디아 현지 NGO와 인연이 있어 캄보디아에 가게 되었습니다. 그곳에서의 봉사활동을 통해 삶의 의미를 발견하게 되고, 회사를 더 잘 키워야 겠다는 다짐을 하게 되었습니다.그리고 일회성인 이벤트가 아니라 계속적인 지원으로 이뤄졌으면 하는 바램에 매년 찾아가게 되었죠. 올 해에는 어떤 것들이 진행되었는지? 올 해 워크숍에서는 지난 2년간의 노하우와 현지 만족도를 수렴하여 마을 공동정수 시설 구축, 태양열 배터리충전소 설립, 가족 사진 촬영을 하였다고 한다. 특별히 올해부터는 개인의 편의를 넘어 공동체가 함께 누리는 행복에 초점을 맞추기 시작했습니다. 지난 해까지는 가정마다 시설을 지원하였다면, 올 해는 마을 주민들이 함께 사용할 수 있는 시설을 설치하여 공동체가 함께 깨끗한 물을 나눠 쓰고 태양열 배터리를 충전할 수 있는 방향으로 업그레이드 되었습니다. NSHC의 특별한 재능기부 워크숍 Happy together in Cambodia NSHC의 뜨거운 열정이 캄보디아의 태양을 삼켜버렸다. 때문에 이것은 단순한 봉사활동이 아니다. 캄보디아 사람들과 함께 웃고, 우는 리얼 스토리다. 더불어 사는 것이 성공의 초석 이라고 세상을 향해 거침없이 외치는 NSHC에는 즐거운 문화와 독특한 생각이 담겨 있다. 정수시설에 대해 이야기 해 주세요. 한국에서 공수해 가져간 정수 키트는 반 영구적으로 사용할 수 있고 매우 작은 입자까지도 걸러낼 수 있는 장점이 있습니다. 캄보디아에는 먹을 물이 턱없이 부족합니다. 악취 중금속이 가득한 흙탕물을 식수로 이용하고 있는 실정이죠. 이에 마을 공동으로 깨끗한 물을 마실 수 있도록 정수 키트를 설치를 하고, 필터 세척법을 가르쳐 주었습니다. 깨끗한 물을 마실 수 있도록 정수 시설을 설치해 줄 수 있다는 것이 얼마나 행복한 일인지 모릅니다. 4 5

4 태양열 배터리 충전소가 뭐에요? 재능기부 워크숍의 진정한 의미는 무엇인가? Culture. NSHC Story 캄보디아의 오지 마을에는 전기가 들어오지 않는 곳이 많습니다. 자동차용 배터리를 충전하여 밤에 잠시 불을 밝히는 것이 전부인데 휘발유로 배터리를 충전하기 때문에 돈을 내고 충전해야 합니다. 그래서 마을 주민 모두가 무료로 배터리를 충전할 수 있도록 태양열 배터리 충전기를 보급하게 되었습니다. 사실 작년에도 배터리 충전기를 설치했었습니다. 총 여섯 가정 정도였죠. 올해 고민했던 부분은 한 마을에 500가구가 있는데, 그 중 몇 집에 설치해 주는 것이 과연 큰 의미가 있을까 하는 것 이였습니다. 그래서 올해는 작년보다 4배 많은 양의 판넬을 준비하여, 배터리 충전이 필요한 모든 가정이 전기를 충분히 충전할 수 있는 시스템을 만들었습니다. 꾸준한 관심을 가지고 현지인들과 소통하는 것이 NSHC가 계속해 나아갈 미션이라고 생각합니다. NSHC는 재능기부 워크숍을 매년 같은 지역으로 가려고 합니다. 일회성 이벤트가 아닌 Happy Together in Cambodia 주체처럼 지역 공동체와 함께 행복을 지속적으로 만들어 가기 위한 NSHC의 열정을 담은 강한 의지라고 봐주면 좋겠습니다. Editor 커뮤니케이션 사업부 / 이보라 가족사진을 찍어 주었다던데? 마을 주민들에게 가족사진으로 추억을 만들어 주었습니다. 대부분은 가족사진 촬영이 익숙지 않아 경직된 표정이었습니다. 시선을 어디에 둘지 몰라하고 사진 찍는 와중에 다른 사람들과 이야기하기도 하였습니다. 시선을 모으기 위해 카메라 위에 사탕을 올려두고 시선을 모아지면 그 찰나에 촬영을 해야하는 해프닝이 있었습니다 (웃음). 지금껏 가족사진이 없던 가족들이 사진을 보고 좋아할 생각을 하면 너무나 뭉클합니다. 6 7

5 About NSHC. Security Consulting NSHC 부서 소개 - 첫번째 젊음으로 똘똘 뭉친 "보안컨설팅 사업부" NSHC는 서비스 사업본부, 솔루션 사업본부, 커뮤니케이션 사업본부로 나뉘어져, 서비스 사업본부는 보안컨설팅 사업부, Red Alert팀으로 구성되어 있다. 이번 호에서는 최근 빈번히 일어나고 있는 고객정보 유출사건으로 인해 주목 받고 있는 보안컨설팅 사업부에 대해 이야기를 나누어 보았다. 보안컨설팅이란 무엇이라고 생각하시나요? 서상헌 보안컨설팅의 궁극적인 목적은 단순히 고객이 제시한 보안 문제를 대신 해결해 주는 것이 아닌 향후 일어날 수 있는 문제점들까지 고려하여 고객이 성장할 수 있게 도와주는 것이라 생각합니다. 한수호 김병주 컨설팅은 커뮤니케이션이라고 생각합니다. 내가 아무리 뛰어난 지식이 있더라도 상대방을 이해시키지 못하면 그건 컨설팅을 해줄 수 없기 때문입니다. 단순히 취약점을 찾았다는 결과보다는 왜 그렇게 되는지 원리에 대해 알아야 하고, 고객사의 눈높이에 맞춰 대처 방안까지 말로 잘 표현하는 능력까지 필요한 것 같습니다. 컨설팅의 의미는 전문가에게 자문을 구하고, 전문가는 고객의 목적을 달성할 수 있도록 조언을 해주고, 나아갈 방향을 제시하는 것입니다. 즉 보안컨설팅이라는 것은 다양한 영역 중 IT, 그 안에서도 보안이라는 영역에 대해 목적을 달성할 수 있도록 컨설팅을 해주는 것입니다. 보안의 목적은 악의적인 사용자들로부터 IT 자산의 침해를 방지하는 것이므로, 그것을 달성할 수 있도록 문제점을 도출하고, 문제점에 대한 개선 방향을 제시하는 것입니다. 보안컨설팅을 선택한 이유는 무엇인가요? 문관주 이대규 이선영 처음 보안컨설팅이라는 분야를 알게 된 루트는 IT 멘토링 프로그램을 통해서였습니다. 대학생과 기업인 IT멘토가 함께 프로젝트를 수행하는 프로그램이었는데, 그때 멘토가 보안컨설턴트여서 영향을 많이 받았습니다. 해킹과 같은 기술적인 면을 배울 수 있다는 점이 가장 마음에 들었고, 프로젝트에 투입되어 다양한 회사로 출근할 수 있다는 점이 마음에 들었습니다. 여러 분야의 사람들을 만나 커뮤니케이션 한다는 것도 상당히 매력적이라고 생각 했기 때문에 보안컨설팅 분야를 선택하게 되었습니다. 대학교 생활을 하면서 화이트 해커가 되는 것이 꿈이었고, 어렵고 힘들지만 기술적인 모의 해킹이 재미있으며 제가 가장 열정적으로 할 수 있는 일이기 때문입니다. 제가 일본에서 IT개발 분야에 근무하면서 장기간 거주한 적이 있는데요. 일본은 한국보다 정보보안 레벨이 낮다는 느낌이 있어, 유저의 입장으로서 정말로 나의 정보가 안전하게 보호되고 있는가 하는 불안감을 받았습니다. 그래서 유저에게 안심을 줄 수 있는 보안 컨설턴트가 되고자 보안컨설팅에 관심을 가지고 선택하게 되었습니다. 8 9

6 본인이 자신 있는 분야는 어떤 분야인가요? (혹은 관심 있는 분야) 보안컨설팅 업무의 매력은 무엇이라 생각하시나요? About NSHC. Security Consulting 서상헌 강현 최아영 전현진 사람들이 가장 친밀하고 쉽게 접하는 웹 서비스와 누구나 간편하게 사용하는 모바일입니다. 사용하기 쉽고 접근성이 좋은 만큼 보안에 취약한 점도 많다고 생각합니다. 최근 파이썬 언어에 대해서 관심이 있습니다. 자신에게 맞는 해킹툴을 빠르게 제작할 수 있는 강력한 언어인 것 같습니다. 그리고 가장 좋아하는 분야는 웹입니다. 다양한 환경 위에 구축이 되기 때문에 웹 해킹 할 때에 많은 변수가 생기지만 성공하면 크리티컬한 결과를 얻을 수 있기 때문에 굉장히 다이나믹한 것 같습니다. 현재 학업을 병행하는 중인데, 전공은 포렌식입니다. 포렌식에도 여러 종류가 있지만, 현재 우리 생활에서 가장 밀접하게 관련된 모바일에 대한 범죄가 증가하고 있어 저의 가장 관심 분야는 모바일 포렌식입니다. 개인적으로 웹 분야를 좋아하고 관심 있어 합니다. 처음 보안 공부 할 때도 웹부터 시작 했고, 뭔가를 푸는 것을 좋아해서 워 게임을 즐겨 했는데, 그러다 보니 웹에 많이 익숙해지고 제일 자신 있는 서상헌 남궁해나 박정환 컨설팅 업무를 통해 프로젝트를 끝마치며 고객들이 만족해하는 모습과 여러 상황을 겪으며 같이 성장해 나가는 저의 모습이 매력적이라고 생각합니다. 해커는 악의적인 목적을 위해 해킹을 하지만 우리는 보안을 위해 해킹을 합니다. 목적은 다르지만, 해킹하는 즐거움이 이 업무의 매력입니다. 물론 부가적으로 해야 할 일들(문서작업 등)이 있지만 하고 싶은걸 하기 위해서는 기꺼이 해야 할 일이라고 봅니다. 컨설팅이라는 업무가 대부분 그렇겠지만 고객들과 대면해야 하는 업무가 대부분이잖아요. 개인적으로 한 곳에서만 근무하는 것보다는 여러 곳을 다니는 것을 좋아하는 외향적인 편이라서 저에게는 이러한 부분이 매력적인 것 같고요. 또, 늘 부딪히는 상황이 똑같지 않고 항상 새롭다는 것이 개인적으로는 흥미롭게 다가와요. 업무를 하거나 기술적인 부분에 대해 연구하는 부분에 있어서 해결하기 어려웠던 부분을 풀었을 때 성취감과 무언가 해냈다는 뿌듯함을 느끼게 됩니다. 이러한 부분에 있어서 저에게는 지금의 업무가 매력이라고 할 수 있을 것 같습니다. 분야가 되었습니다. 최아영 누군가에게 컨설팅을 한다는 것 자체가 매력적인 것 같습니다. 내가 확인한 부분에 대하여 리뷰하고 김병주 기술진단으로 웹 분야에 대해선 다양한 내용을 공부를 해왔고, 실제 업무로써도 진단을 수행해왔습니다. 업무상 다양한 환경을 접할 수 있었기에 현재 웹 분야에 대해선 자신 있게 수행할 수 그것을 수렴하고 조율하여 그게 적용된다는 것 자체가 제가 제대로 일을 하고 있다는 생각을 들게 해서요. 있습니다. 그리고 최근은 리버싱과 시스템 분야에 대해 관심을 갖고, 학습해나가고 있습니다. 전현진 비슷한 부분도 많지만 매번 진단을 나갈 때마다 다른 진단 환경이므로, 혼자 공부할 때보다 배울 점이 많은 것 같아요, 취약점이 나오지 않을 때는 스트레스도 많이 받지만, 취약점을 찾았을 때 그 성취감이 컨설팅업무의 매력이라고 생각합니다

7 NSHC의 보안컨설팅사업부의 장점은 어떤 것이 있나요? 보안컨설팅 분야에 관심 있는 사람들에게 한마디 해주세요 About NSHC. Security Consulting 서상헌 남궁해나 박정환 여러 분야 별로 기술력이 높은 사람들이 골고루 포진해 있다는 점이 장점입니다. 또한 교류가 활발하여, 다같이 성장 할 수 있다는 점이 좋습니다. 저희 부서는 형식보다 효율을 먼저 생각합니다. 또 수평적인 분위기이기 때문에 빠른 커뮤니케이션이 가장 큰 장점입니다. 워낙 편안한 분위기이다 보니, 저처럼 회사에서 하루 종일 웃고 가는 직원도 없을 겁니다. 많은 장점들이 존재하지만 무엇보다도 기술적으로 다양한 분야의 업무를 접해볼 수 있어 개인적인 역량을 발전시키는 부분에 있어서도 큰 도움이 된다는 것이 가장 큰 장점이 아닐까 합니다. 사내 분위기가 개방적이어서 직원들 간에 자유롭게 소통하는 것이 업무 속에서 하나의 즐거움으로 다가오는 것 같습니다. 곽기용 문관주 최근 연이어 개인정보 유출로 인한 사건 사고로 인해 보안에 대해 관심이 높아졌습니다. 정보보안 전문 인력들이 부족한 상황으로 정보가 큰 자산이 되는 사회에서 정보를 지켜 낼 정보 보안전문가가 되기 위해서는 꾸준한 노력(공부)을 통해 끊임없이 성장해 나가야 합니다. 단순한 호기심만으로 접근하면 나중에는 도태되기 쉽습니다. 또한 자신에 대한 믿음으로 고객의 신뢰를 지켜 낼 수 있다면 도전하세요. 꿈은 이루어집니다. 보안컨설팅에도 여러 분야가 있기 때문에 먼저 자신이 무엇을 하고 싶은지 정확하게 파악하는 것이 필요하다고 생각합니다. 그리고 인터넷만 잘 활용해도 하고 싶은 업무에 대해 간접적으로 경험을 할 수 있기 때문에 꼭 관련된 활동을 경험하신다면 도움이 많이 될 것 같습니다. 보안과 관련된 카페에 가입하여 활동 한다던지, 자신만의 블로그를 개설해 공부한 것을 정리하는 등의 활동을 꾸준히 하면 남들보다 기회를 더 빨리 잡을 수 있을 것입니다. 최아영 문관주 이대규 전현진 박범수 이선영 어느 누가 한 분야에 치우치지 않고, 여러 분야를 접할 수 있는 부분이 다양성을 키울 수 있어 그 부분이 가장 큰 부분이라고 생각됩니다. 자유로운 분위기가 최고의 장점이라고 생각합니다. 처음 직장이라 걱정이 많이 있었는데 자유로운 분위기 속에서 금방 적응할 수 있었습니다. 그리고 우리 부서는 프로젝트에 투입되지 않는 기간에는 개인 연구 시간을 가지는데요. 이점이 정말 마음에 듭니다. 개인 연구할 시간이 많다는 것은 그만큼 책임감과 부담감이 있지만, 하고 싶은 일을 할 수 있다는 즐거움이 더 크기 때문에 엄청난 메리트라고 생각합니다. 젊은 피로 구성되어 사고 방식이 열려 있으며, 활력 있게 근무하고 있습니다. 처음 입사했을 때 자유로운 분위기에 놀랬습니다. 덕분에 회사에 적응하는데도 많은 도움이 됐고요. 그리고 직원들을 먼저 생각해 주시는 것 같아서 재미있게 즐기면서 일하고 있습니다. NSHC는 모바일 진단을 컨설팅 업체 중 최초로 시작하였으며, 다년간의 업무 수행으로 기술기반 보안컨설팅 업체 중 손꼽히는 업체라고 생각합니다. 그것은 NSHC 보안컨설팅을 찾는 많은 고객들을 통해 확인할 수 있으며, 그런 다양한 고객들을 통해 다양한 프로젝트를 경험할 수 있는 장점이 됩니다. 그리고 컨설팅팀원들의 개인별 역량강화를 위해 업무 이외의 교육 참석 및 연구활동을 적극 지원해주고 있습니다. 풍부한 경험과 전문성을 가진 사람들이 모였음은 두말할 필요가 없구요. 팀원 중 성격이 모난 사람 없이 모두 잘 어울려 팀워크가 아주 좋습니다. 팀워크는 업무수행에 있어 아주 중요한 요소 중에 한가지 라고 생각합니다. 또한 젊은층들의 열정이 매우 뛰어나 자기개발이나 연구에 열심히 하여 실무에 적용하고 있는 점이 큰 장점이라 들 수 있겠습니다. 안상환 유망직종 보고 오면 큰일납니다. ^^; 이대규 어떤 일을 하더라도 힘들겠지만 보안 분야에 열정이 있다면 도전하세요. 그리고 계속 공부하시기 바랍니다. 화이팅! 젊은 컨설턴트는 그들의 신선한 아이디어와 순수한 열정을 통해 더 좋은 컨설팅 결과를 만들어 내고 새로운 플랫폼이나 생소한 분야에 대해 연구하고 컨설팅 서비스할 수 있는 강점을 가지고 있다. 우리는 '직장에서 할 수 있는 최고의 직장에서 할 수 있는 최고의 복지는 복지는 하고 싶은 것을 할 수 있게 하는 것이다.' 라는 생각을 가지고 컨설턴트가 자율적으로 역량을 발휘하도록 지속적으로 변화하며 동기부여를 하고 있다. Editor 보안컨설팅 사업부 / 최아영 하 고 싶 은 것 을 할 수 있게 하는 것 12 13

8 Red Alert. Cyber Attack Red Alert 팀이 정리하는 2014, 1/4분기 사이버 보안 사고 올 1/4분기에 발생했던 주요 사이버 보안 사고에 대하여 정리해 보았다. 개인 정보 유출과 게임과 관련된 사고가 빈번하였다. 또한, 윈도우 XP 서비스 지원 중단에 따른 보안 위협이 증가하게 됨에 따라 대응책이 신속히 이루어져야 한다. 1월 국민, 롯데, 농협 카드 1억 400만건 고객정보 유출 발표 검찰은 지난 1월 롯데카드에서 지난해 12월 2천 600만건, 2012년 10~12월에 '신작 모바일게임' 집단 해킹 한 업체가 야심 차게 만든 모바일게임이 출시되자마자 일반 사용자들에게 집단 해킹을 4월 농협카드에서 2천500만건, 지난해 6월에 국민카드에서 5천 200만건이 각각 당한 것으로 확인. 이용자 500여 명이 해킹 애플리케이션을 설치하여 아이템 수억 유출됐다고 발표. 그러나 지난달 14일 검찰은 2011년 1월 롯데카드에서 개를 가로채 4억 원의 손실을 입음. 250만건, 2012년 6~7월에 농협카드에서 2천430만건, 지난해 2월 국민카드에서 5천370만건이 흘러나갔다고 수사 결과를 내놓음. 하트 블리드 취약점 발견 2월 3월 의사협회, 치과의사협회, 한의사협회 홈페이지 해킹, 15만 6,000명 개인정보 유출 대한의사협회, 대한치과의사협회, 한의사협회 등 국내 인터넷 사이트 225개 해킹하여 1,700만건 개인정보 유출. 악성코드를 사이트에 심은 후, 관리자 권한을 얻어 해킹당한 사건. 신용카드 POS단말기에서 개인정보 약 1,200만건이 유출 경찰이 포스단말기 관리업체 서버를 해킹한 일당을 적발, 20만 5,000명의 정보를 넘겨 받아 분류한 결과 10개 카드사에서 20만건의 정보가 유출된 것으로 파악. 전문해커 KT 홈페이지 해킹. 가입고객 1,200만명 정보 유출 KT 홈페이지가 해킹당해 가입고객 1,600만명 중 1,200만명의 고객정보가 유출. 웹브라우저와 서버간의 통신을 암호화해주는 프로토콜 오픈SSL 에 대한 심각한 취약점이 발견. 이 취약점은 하트블리드(HeartBleed, (CVE ) 로 명명됐으며, 공격자가 이 취약점을 악용할 경우 웹브라우저에서 암호화돼 전송된 개인정보, 금융정보는 물론 암호키도 탈취할 수 있는 것으로 알려짐. 윈도우XP 지원 종료에 따른 보안 위험 우려 마이크로소프트(MS)가 마지막 윈도우XP 정기 업데이트를 진행하고 윈도우XP에 대한 기술 지원 서비스를 중단 한다고 밝힘. 윈도우XP는 일반 PC뿐만 아니라 은행에서 사용하는 CD, ATM 등 자동화기기 등도 상당수가 윈도우XP를 사용하고 있어 대응이 시급. IE 해킹에 취약 결함 발견 마이크로소프트(MS)의 웹브라우저 인터넷 익스플로러(IE)의 모든 버전에서 심각한 보안 결함 발견. 28일 외신과 업계에 따르면 익스플로러 6~11 전 버전이 해커가 웹사이트를 변조해 원격으로 사용자의 정보를 빼낼 수 있는 문제점을 안고 있는 것으로 드러남. Editor Red Alert팀 / 곽성현 14 15

9 Red Alert. Malware Red Alert 팀이 정리하는 2014, 1/4분기 악성코드 (Malware) 다양한 악성코드 유포로 인한 피해가 증가하고 있는 가운데, 지난 2014년 1분기 악성코드에 대하여 정리하고자 한다. 1분기의 피해사례 중 가장 많은 사례가 보고된 피싱과 파밍 그리고 스미싱에 대해 알아보고 유포 현황을 알아보도록 하자. 피싱, 파밍, 스미싱 용어정리 피싱(Phishing)이란, 개인정보(private data)와 낚시(fishing)의 조합어로 개인 정보를 불법으로 도용하기 위한 속임수의 한 유형이다. 피싱 & 파밍 악성코드 유포 현황 작년 한해 2만 2,659건 (전체 악성코드의 39.4%) 2013년 한 해 동안 접수된 피싱과 파밍은 전체 악성코드의 39.4% (2만 2,659건)을 차지한다. (단위 : 건) 2,500 2,000 2,078 1,856 1,500 1,235 1,164 1,350 1,407 1, ,254 1, 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 2013 피싱 & 파밍 동향 또한, 2014년 1분기에 약 500여개 이상의 피싱 및 파밍 목적의 악성코드가 배포되었다. 5월 현재 계속 피싱 및 파밍 관련 악성코드가 배포되는 것으로 확인되니 각별한 주의가 필요하다. 파밍(Pharming)이란, 합법적인 사용자의 도메인을 탈취하거나 DNS 또는 프록시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 탈취하는 공격 기법이다. 스미싱(Smishing)란, 문자메시지를 의미하는 SMS와 개인정보 탈취를 의미하는 피싱(Phshing)의 합성어이다. 즉, 문자메시지를 이용해 악의적인 목적으로 개인정보를 탈취하는 행위를 뜻한다

10 Red Alert. Malware 악성코드 유형별 동작 형태 상세보고서 다운로드 ActiveX 해당 악성코드는 ActiveX 를 이용한 게임계정탈취 악성코드와 연계가 있는 것으로 보이는데 악성코드는 국내 인터넷 뱅킹에 사용되는 키보드 보안 모듈과 공인 인증서 모듈의 개발사가 서로 다른 점, 보안모듈의 코드영역에 대한 무결성 부재 등의 취약성을 이용해 공인 인증서와 보안 인터넷 뱅킹의 제도적 문제점과 대책 공인인증서의 제도적 문제점은 아래와 같다. 1 공인인증서를 개인의 하드디스크, USB, 스마트폰 등에 저장 - 개인키가 복사될 위험에 무방비로 노출되어 있음 2 공인인증서가 ActiveX 방식으로 배포되고 있음 3 소액 결제에서도 공인인증서를 무분별하게 남용 4 낮은 보안의식을 가진 사용자가 공인인증서를 사용 카드 정보 탈취를 시도한다. 파밍 예방 수칙은 다음과 같다. 1 사이트 주소의 정상 여부 확인 상세보고서 다운로드 Internet_Bank_Pharming_with_CVE 보안카드번호 전부 입력하지 말 것 3 공인인증서, 보안카드 사진 등의 컴퓨터, 이메일 저장 금지 해당 악성코드는 QQ 블로그를 사용하여 지속적으로 서버 정보를 4 OTP(일회성 비밀번호), 보안토큰 사용 권장 요청하는 것과 파밍대상 사이트 리스트를 지속적으로 요청하는 것으로 5 출금 계좌번호를 키보드로 직접 입력하는 행위 주의 보아 동시 다발적인 공격을 위해 현재는 악성코드를 배포하는 것에 6 문자메시지에 포함된 인터넷뱅킹 주소 클릭 금지 집중되고 있는 것으로 확인된다. x86, x64 시스템과 윈도우 버전에 7 전자금융사기 예방서비스(공인인증서 PC지정 등) 적극 가입 상관없이 동작하여 시스템 감염 및 공인인증서를 탈취한다. 8 출처불명 한 파일이나 이메일은 즉시 삭제 9 무료 다운로드 사이트 이용 자제 10 윈도우, 백신프로그램 등을 최신 상태로 유지 11 파밍 등 의심 시, 경찰청 112나 금융기관 콜센터를 통해 지급정지 요청 출처 : 충북지방경찰청 상세보고서 다운로드 Internet Banking Pharming_BlackMoon 악성코드는 DNS Cache 조작 및 hosts.ics 를 생성하여 사용자로 하여금 변조 웹 페이지로 접근을 유도한다. 변조 웹 페이지는 실명정보, 계좌정보, 인터넷 뱅킹 계정정보, 보안카드 정보 입력을 유도하여 사용자 정보를 탈취한다

11 Red Alert. Malware 스미싱 유포현황 구분 13년 2분기 피해상담 1,045건, 피해액 4,900여만원 지난 4월 15일, 국민권익위원회는 정부민원을 상담하기 위해 운영하는 110 정부민원안내콜센터에 지난 1년간(2013년 4월 ~ 2014년 3월) 접수된 스미싱 피해사례를 분석 결과에 대한 보도자료를 발표했다. 보도자료에 따르면 스미싱 피해상담 건수는 총 1,045건이고 피해금액은 4,943만 원으로 주로 소액결제 피해가 많았다. 특히 올해 들어서 본인이 접속하지도 않은 인터넷사이트나 게임 업체에서 매달 9,900~19,900원씩 소액결제 된 것을 뒤늦게 알게 되어 누적된 피해금액이 커진 사례도 있었다. 13년 3분기 13년 4분기 14년 1분기 (단위 : 건, 만원) 합계 진화하는 스미싱 수법들 스미싱 수법이 날로 점점 교묘해지고 있다. 스미싱은 스마트 폰에 저장된 금융정보 및 개인정보 탈취를 목적으로 악성코드를 심거나 소액결제가 이루어지도록 하기 위한 링크를 포함한다. 이 때 사용자의 클릭을 유도하기 위해서는 메시지의 내용이 사용자의 이목을 끌만한 것이어야 하는데 이를 사회공학적 기법이라고 한다. 최근 세월호 관련 스미싱이 활개를 친 이유도 이러한 맥락으로 볼 수 있다. 더욱 우려되는 점은 현재 대다수 국민의 개인정보가 노출되었기 때문에 이를 사회공학적 기법에 이용할 경우 더 많은 피해가 일어날 수도 있다는 점이다. 실제로 최근 RedAlert 팀으로 제보된 스미싱들은 특정 기업의 서비스 센터 번호를 이용하거나 노출된 개인정보를 사용해 지인 또는 공공기관으로 위장하여 악성 앱을 유포하였다. 상담건수 , 피해금액 162 1, 스미싱 유포로 인한 상담건수 및 피해금액 현황 3,399 4, 안랩에서 발표한 스미싱 내부 집계 결과를 살펴보면 상황은 더욱 심각하다. 2014년 2월까지 스미싱 악성코드가 총 1,500개 발견되었는데 이는 2012년 한 해 동안에 발견된 스미싱 악성코드 개수(29개)의 약 52배, 년 총 발견 개수(5,206개)의 29%에 해당하는 수치이다. 연도별 20 발생 건수만 비교해보더라도 스미싱 악성코드가 얼마나 빠른 속도로 증가하고 있는지 알 수 있다. 스미싱 유형별 피해상담 건수 0 청첩장, 돌잔치 법원, 우체국 속도위반 단속 2012년 2013년 2014년 1월 1개 68개 1,001개 2월 3개 174개 499개 3월 1개 262개 4월 - 184개 5월 - 345개 6월 - 322개 7월 2개 353개 8월 - 725개 9월 3개 933개 10월 5개 694개 11월 12월 6개 8개 617개 529개 2012년부터 2014년 1분기까지 스미싱 통계 점점 교묘해지는 스미싱 문자 20 21

12 Red Alert. Malware 스미싱 문제점과 대책 근본적인 문제점과 이에 대한 대책 악성코드가 이미 하나의 큰 사업으로 자리잡은 것은 공공연한 사실이다. 특히 달빅 가상 머신에서 동작하는 안드로이드 앱의 경우에는 위ㆍ변조가 매우 쉽기 때문에 그 변종이 계속 증가하고 있고 정상 앱이 악성 앱으로 둔갑하는 일 또한 매우 빈번하게 일어나고 있다. 스마트 폰 이용자 10대 안전 수칙 KISA 보호나라에서 제시하는 스마트 폰 이용자 10대 안전 수칙 은 다음과 같다. 스마트폰 이용자 10대 안전수칙 1) 의심스러운 애플리케이션 다운로드하지 않기 2) 신뢰할 수 없는 사이트 방문하지 않기 3) 발신인이 불명확하거나 의심스러운 메시지 및 메일 삭제하기 4) 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기 5) 블루투스 기능 등 무선 인터페이스는 사용 시에만 켜놓기 6) 이상증상이 지속될 경우 악성코드 감염여부 확인하기 7) 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기 8) PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기 9) 스마트폰 플랫폼의 구조를 임의로 변경하지 않기 10) 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기 룩아웃이 공개한 조직적인 모바일 해킹범죄 흐름도 이 밖에도 피해가 큰 소액결제 피해를 막기 위해서 휴대폰 요금 간단한 지식만 있으면 누구나 다 기존 앱을 자신의 입맛에 맞게 변조할 수 있고 스마트 폰에는 돈이 될 수 있는 정보가 가득하다. 따라서 사회공학적 기법을 이용하여 유포되는 스미싱 범죄는 증가할 수 밖에 없다. 앞서 말했듯이 스미싱이 발견되면 초기 제보, 유포 경로 진압, 추가 피해 방지를 위한 발 빠른 대응책도 중요하지만 사실 위ㆍ변조에 대한 대책이 매우 시급하다. 사용자들은 스마트 폰 가입자가 날로 증가함에 따라 악성 앱 제작자가 악성 명세서를 꼭 확인하고 필요한 경우 통신사에 소액 결제 차단 서비스 를 신청해야 한다. 만약 스미싱 피해가 의심되는 경우에는 정부민원안내콜센터(국번없이 110) 에 전화를 걸어 상담을 요청하면 사기여부 확인과 함께 대응방법을 자세하게 안내받을 수 있고, 이미 금전 피해가 발생한 경우라도 경찰, 해당기관 등에 연결하여 신속한 후속 조치방법을 안내 받을 수 있다. Editor Red Alert 팀 / 김호, 서미혜 앱을 만들어 유포함으로써 얻을 수 있는 정보의 양과 질이 나날이 높아지고 있다는 점을 명심해야 한다. 스마트 폰에서도 PC처럼 악성코드에 감염될 위험성이 있기 때문에 보안에 대한 인식을 높이고 스마트 폰 이용자 10대 안전 수칙 을 평소에 실천하는 습관을 들여야 할 것이다

13 Security Consulting. JpCert 일본 JPCERT 2014, 1/4분기 JpCert 보고 인터넷을 통해 전 세계가 네트워크로 연결되면서 한 국가에서 발생된 사이버 침해사고가 전 세계로 빠르게 전파될 수 있는 기반이 구축되었다. 또한 최신 침해사고 정보의 공유는 물론, 국가 내 주요 기반시설 또는 더 넓은 범위의 국가 보안문제에 영향을 끼칠 수 있는 사안에 관해 타 국가의 CERT와 정보를 교류해야 할 필요성이 증대되고 있다. 따라서, 광범위한 사이버 침해사고 정보를 공유하고 다양한 위협 이슈를 파악하고자 JpCert에서 발표한 2014년 1분기 주요 이슈들을 정리해 본다. 아래 내용은 국내 KrCert에서 발표한 중복 내용은 제거한 리스트이다. 11. Apache Commons FileUpload에 서비스 운용방해(DoS)의 취약성 12. DELL의 SonicWALL GMS/Analyzer/UMA 에 크로스사이트 스트립팅의 취약성 13. Adobe Flash Player의 취약성 14. Apple의 ios 및 Apple TV에 SSL/TLS 인증의 취약성 15. Auto CAD의 취약성 16. Blackboard Vista/CE에 크로스사이트 스크립팅의 취약성 1. libpng에 서비스 운영 방해(DoS) 의 취약성 2. XooNIps에 크로스사이트 스크립팅의 취약성 3. Norman Security Suite 에 권한 승격의 취약성 4. Cybozu garoon에 취약성 2월 3월 5. Blue Coat ProxySG에 취약성 1월 1. VMware ESX 및 ESXi에 임의의 파일에 접근 가능한 취약성 2. Cybozu garoon의 취약성 3. RealPlayer의 취약성 4. libpng에 서비스 운영 방해(DoS) 의 취약성 5. XooNIps에 크로스사이트 스크립팅의 취약성 6. Norman Security Suite 에 권한 승격의 취약성 7. Blue Coat ProxySG에 취약성 6. Foscam의 IP카메라에 증명 회피의 취약성 7. Webmin에 크로스사이트 스트립팅의 취약성 8. CENTUM CS 3000 조작감시기능에 버퍼 오버플로우의 취약성 9. WatchGuard Fireware XTM에 크로스사이트 스크립팅의 취약성 10. Mozilla 제품군의 취약성 11. sp모드 메일의 취약성 12. Silex에 크로스사이트 스크립팅의 취약성 8. BIND 9에 서비스 운용방해(DoS)의 취약성 9. Apple itunes에 취약성 10. Apple Pages에 취약성 11. OpenPNE에 임의의 PHP 코드가 실행되는 취약성 12. EC-CUBE의 취약성 13. CS-Cart에 크로스사이트 스크립팅의 취약성 14. Sleipnir Mobile for Android에 위치정보 누설의 취약성 15. Emerson Network Power Avocent MergePoint Unity 2016에 디렉터리 접근공격의 취약성 16. Thecus NAS Server N8800에 취약성 1. Microsoft Word의 RTF 파일처리의 취약성 2. ManageEngine OpStor의 취약성 3. Apple의 Safari에 취약성 4. WordPress의 취약성 5. Movable Type의 취약성 6. PrivotX의 취약성 7. Android 버전 Adobe Redader Mobile의 취약성 4월 2월 1. Mozilla Thunderbird에 취약성 2. Just System의 산시로(표계산 소프트) 시리즈에 임의의 코드가 실행되는 취약성 3. Cybus garoon에 SQL Injection의 취약성 8. Redmine에 오픈 리다이렉트의 취약성 9. 사이보즈(Cybozu)의 리모트 서비스 매니저의 취약성 10. 복수의 XMPP 서버에 DoS의 취약성 11. 도시바 테크의 e-studio 시리즈에 CSRF의 취약성 4. Lexmark의 레이저 프린터에 취약성 12. Xangati 소프트웨어 제품에 취약성 5. Fail2ban에 서비스 운영 방해의 취약성 6. Mozilla 제품군의 취약성 7. Android용 Opera브라우저의 취약성 각 취약성에 대한 자세한 정보는 아래 사이트에서 확인할 수 있다. 8. Fortinet의 복수의 제품에 크로스사이트 스크립팅의 취약성 9. F5 Networks BIG-IP Edge Client에 취약성 10. phpmyfaq의 취약성 Editor 보안컨설팅 사업부 / 이선영 24 25

14 Security Open Seminar. Epilogue 외부에 비춰진 NSHC 꿈이 있는 회사 NSHC의 SOS (?) 4월 17일, NSHC에서 주관하는 공개 세미나 (Security Open Seminar) 가 진행 되었다. 본 글은 세미나에 참석한 분의 블로그에 올린 SOS세미나 후기글로, 글쓴이의 동의를 얻어 싣게 되었다. 처음 진행된 SOS 세미나는 어땠을까? 꿈이 있는 회사 NSHC 우리가 어려운 상황에 처하게 되면 SOS신호를 보내 타인에게 도움을 청하게 된다. NSHC는 SOS라는 이름으로 보안 오픈 세미나를 진행하면서 자신들에게 보안에 관해 도움을 요청하고 해결 할 수 있도록 하자는 의미와 이러한 강연으로 많은 사람들이 배울 수 있는 기회를 주기 위해서 세미나를 열게 되었다. 4월 17일 제 1회 세미나를 강남 CNN the BIZ에서 개최 하였다. 보안에 관심 있거나 NSHC회사에 관심 있는 사람 30명이 이 세미나에 참석 할 수 있었다. 아직 1회인 이 세미나를 계속해서 정기적으로 진행해 나가며 도움이 되는 회사가 되고 싶다고 하였다. 이날 행사는 회사소개와 함께 3개의 세션을 발표하였다. NSHC란? 보안 회사로 보안 솔루션, 정보보호 컨설팅, 취약성진단, 모의해킹, RedAlert정보제공, 스마트폰 백신 및 보안 솔루션을 제공한다. 처음에는 해커모임으로 시작하였고 점차 커져 2003년부터 사업을 시작하였다. 보안 솔루션은 금융권을 맡는다고 한다. Nsafter이라는 암호화 모듈과 Nfilter이라는 중간에 비어있는 공간에 글자를 넣는 스마트 보안키보드를 만들었다. NSHC는 왜 돈을 벌어야 하나를 생각하고 돈을 버는 회사로 패밀리데이를 만들어 직원 가족을 초청해 식사를 하며, Safe square에서의 세미나와 SOS오픈 세미나를 진행하며, 재능기부 워크숍(캄보디아 봉사활동)을 진행하고 있다. 또한, 한 공간에서 같이 일하며, 칸막이가 없고 임원실이 없다, 근무시간은 선택제이며, 복장이 자유롭다. 규제를 최소화하고 창의성을 극대화 하며 일하는 환경을 공유해야 한다는 주장 때문이라고 한다. 첫번째 세션 Windows xp 서비스 종료의 위협 / 이상열 연구원 회사소개를 이어 첫번째 세션에는 Windows xp PC, POS단말기, ATM/CD기기, 카드 결제기 등에서 서비스 종료의 위협 이란 주제로 강의 하였다. 사용하고 있어 교체가 쉽지는 않을 것이다. XP가 강연자는 RedAlert팀의 이상열 연구원이 하였다. 지원종료 되면서 신규보안 패치적용이 되지 않으며, Windows XP는 MS사의 운영체제로 2001년 최소한의 보안 유지만 가능하도록 한다고 한다. 10월에 정식 출시 되며, 휘슬러 라는 코드네임으로 개발해 오던 새 운영체제의 이름을 Windows XP로 XP서비스가 종료 되면서 위험성이 커지고 있는데 하기로 하였다. XP란 Windows의 차기 버전과 멀웨어, 핵티비즘, 가짜 바이러스 경고, 취약점의 사무용 소프트웨어 제품에 다양한 주변장치가 보안위협이 커지고 보안위험, 상담 서비스 종료, 지원되는 웹 서비스가 추가되어 사용자의 경험을 소프트웨어 문제, 다운타임으로 인해 기회비용 극대화 시켜준다는 experience 에서 따온 및 기대 수준 저하 등으로 비즈니스에 부정적인 약자이다. 영향을 미칠 것이라고 한다. 서비스 종료로 인해 리눅스,우분투보다 보안이 더 취약하다고 한다. 취약점 유형으로는 Execute Code, Gain Privilege, Overflow, Denial of service 순이며 이 외에도 다양한 종류의 공격에 취약하다. XP지원 종료의 위험성을 사이버테러 피해액과 비교하였을 때, 2013년 전세계 Windows의 국가별 점유율을 비교해 보면 미국, 자연재해가 133조5천억 원인데, 2013년 전세계 일본, 호주, 한국 중 한국이 가장 많은 비율을 차지 사이버 범죄가약 120조원이라고 한다. 수치를 하고 있으며, 미국, 일본, 호주 순이다. 국내 점유율은 비교하였을 때 비슷한 수치를 보이며 앞으로 더욱 2012년6월에 약 41%를 차지 하였으나 점차 많은 피해규모를 보여줄 것이라고 한다. 줄어들며 2013년 12월에는 XP서비스 종료와 함께 약 19%를 차지 하였다. 점유율이 줄어드는 이유는 XP의 대응 방안으로는 브라우저를 크롬으로 서비스 종료와 함께 나이가 드신 어른들의 사용 미숙 변경, 안티 바이러스 솔루션 업데이트, 제한된 때문이라고 한다. XP가 종료되었음에도 아직도 계정으로 사용하기, 드라이버 업데이트, 방화벽 사용하는 이유는 교체를 하는데 있어 비용문제와 설정, 불필요한 소프트웨어 삭제 및 최신 업데이트, 함께 교체에 어려움이 있어 사용사용중인 것 밝혀 안전한 운영체제로 업그레이드가 있다. 이 중 OS를 졌다. 업데이트 하는 것이 가장 중요하다고 다시 강조하며 첫번째 세션을 마쳤다. XP를 개인용 PC에도 사용 하지만 중소기업, 대형마트, 병원, 지하철 등 공공시설의 디스플레이 및 26 27

15 두번째 세션 Windows XP 악성코드 분석과 동향 / 서미혜 연구원 마지막 세션 안드로이드 악성 앱 분석과 동향 / 김호 연구원 Security Open Seminar. Epilogue 이어서 두번째 세션은 Windows XP 악성코드 분석과 동향 을 서미혜 연구원이 발표 하였다. 서미혜 연구원은 악성코드에 관한 설명으로 Keylogger, Rat, Game hack이 있다. 강연을 시작하였다. 악성코드에는 Trojan, Spyware, Backdoor, Keylogger, Bot, Rootkit, Rat, Ransom 2014년 상반기에는 카드 3사 개인정보 유출, 등이 있으며 이에 대하여 각각 간단하게 설명하였다. 스미싱 증가, Windows Xp지원종료를 보안 이슈로 가장 많은 악성코드의 감염 유형은 Trojan이 차지 보았고 하반기 동향을 , Messenger을 통한 하고 있다. 감염방식으로는 인터넷 서핑, OS와 APT 공격시도 지속, 포털 검색어, SNS를 통한 상용프로그램의 취약점, P2P프로그램, OS 취약한 악성코드 유포 증가, 금융 정보를 노리는 악성코드의 보안 설정 및 환경, 전자메일, 파일 다운로드, 지속적 유포, 분석의 복잡도 및 대응의 복잡도 인스턴트 메시징 프로그램을 통한 방식이 있다. 증가로 예상하며 세션을 마쳤다. 마지막 세션인 3번째 세션은 안드로이드 악성 앱 분석과 동향 을 주제로 김호 연구원이 발표 하였다. 최근 유행 하였던 안녕들 하십니까? 를 인용하여 해킹으로부터 여러분들의 모바일은 안녕하신가요? 라고 물으며 시작하였다. 안드로이드는 하나의 패키지라고 한다. 전체적으로 바라보아야 이해 할 수 있다고 하였다. 안드로이드의 취약점 탐지 건수를 살펴보면 2012년에 137건으로 최고치를 기록하였다 점점 하락하며, 2014년 현재까지는 19건이 발생하였다. 패치 사이클로는 취약점을 발견하면 공개를 하고 단위 패치를 하는 것이 일반적인 과정이다. 하지만 안드로이드는 특유의 과정을 거친다. 단위 패치 후 구글패치를 진행하고 제조사 패치, 통신사 패치, 사용자 패치를 진행한다. 취약점을 이용한 보안 위협으로는 Remote Exploitation, Drive by Download가 있고 Local Exploitation, Privilege Escalation이 있다. Remote Exploitation은 취약점을 통해 원격으로 공격 하며, Adbe Flash Player, Acrobat Reader등을 이용하고 Null Pointer, De-reference, Use-After-Free 취약점이 주요 공격 대상이다. Local Exploitation은 취약점을 이용해 관리자 권한으로 상승하는 것으로 루팅과 같은 형태이다. 악성 앱 탐지 건수는 시간이 지날수록 점점 많아지고 있으며, 현재는 백만 건이 넘는다. 주요 유포 경로는 SMS와 MMS, Market이다. 이에 대한 소액 결재, 공인인증서 탈취 피해 사례를 보여주며 강연을 마쳤다. 금전 탈취 유형으로는 Pharming, Ransom, PoS, Miner이 있으며, 정보 탈취 유형으로는 Spyware, 후기를 마치며... 이번 세미나는 이 기업에서 열리는 첫 강연으로 최근 이슈화 되는 Windows를 주제로 사람들의 관심을 끌었다. 비록 30명의 적은 인원이 참가하였지만, 앞으로는 더욱 많은 참가 인원을 받고 더 유익한 정보를 제공할 수 있는 기회가 있었으면 좋겠다. 이 회사가 꿈이 있는 회사인 것처럼 회사의 꿈을 이루어 나가고 보안인재들이 이 강연을 통해 자신의 꿈을 이루어 나가는데 한발 앞설 수 있었으면 좋겠다. Editor 서원대학교 정보통신공학과 / 안랩 대학생 기자 최주연 SOS는 NSHC에서 주최하는 국내외 최신 보안 이슈 및 동향에 대한 오픈 세미나이다. 보안에 관심 있는 사람이라면 누구나 참여가 가능하며, NSHC 홈페이지 ( 또는 NSHC Facebook 페이지 ( 통해 일정을 확인할 수 있다

16 R&D Report. ios 1 ios 진단개론 그 첫번째... ios의 취약점 진단과 APP-Store 암호화/바이너리 패치 N매거진 에서는 NSHC 사내 보안관련 연구/분석 결과 중 도움이 될만한 내용을 선별하여 싣고 있다. 그 중 첫번재 주제로 ios 진단개론에 대하여 3회에 걸쳐 다루게 된다. 1 ios 취약점 진단과 App-Store 암호화/바이너리 패치 2 APP내 디렉터리내 개인정보 - 다음호 3 런타임 조작 - 다다음호 클라이언트 레벨 목록화된 체크리스트의 절반가량은 클라이언트 단에서 존재합니다. 그렇기 때문에 클라이언트 단에서의 정보수집이 중요합니다. 우선 클라이언트 레벨에서의 정보수집은 애플리케이션 아키텍처 분석에서부터 시작됩니다. ios 바이너리는 Mach-O 파일 포맷으로 구성되어 있습니다. 파일 포맷을 분석하는 과정에서 App-Store 바이너리 암호화 정보, 일종의 ASLR 역할을 하는 PIE(Position Independent Executable), Buffer Overflow 취약성으로 인한 Control Flow 조작을 막기 위한 SSP(Stack Smashing Protect), Memory Leak을 방지하기 위한 ARC(Automatic Reference 수 있습니다. 그리고 파일 시스템 분석 및 키체인 분석 등을 통해 기타 중요 정보들을 수집할 수 있습니다. 이러한 정보를 이용하여 중요정보 탈취 외 인증우회 등의 추가 공격을 수행할 수 있습니다. 네트워트 레벨 네트워크 레벨에서의 정보수집은 클라이언트 레벨에 비해 비교적 간단합니다. 이 구간에서의 정보수집은 대부분 프로토콜 분석에 초점이 맞춰져 있습니다. 대상 APP이 어떤 프로토콜을 사용하여 통신을 하는지 분석하게 되는데, 보통 HTTP/ HTTPS를 이용하여 통신하거나 별도의 소켓을 통해 서버와 통신하게 됩니다. 이 과정에서 발생되는 Counting), 기타 바이너리 심볼 등, 생각보다 트래픽을 캡쳐하여 Plain-Text로 구성된 중요정보를 많은 정보를 바이너리단에서 수집할 수 있습니다. 수집하고 이러한 정보를 통해, 서버로부터 전달받은 Macho-O 파일 포맷에 대한 레퍼런스(OS X ABI Response를 변조하는 등의 공격을 수행할 수 Mach-O File Format Reference)를 참조하시길 있습니다. 그리고 통신과정에서 노출되는 서버 ios 진단 방법론 바랍니다. Domain/IP/Port 등의 서버 정보를 수집할 수 있으며, 이후 서버 레벨의 취약성을 점검할 때 ios 취약성 진단 방법론은 네이티브 APP과 하이브리드 APP에 따라 조금씩 차이가 나지만 크게 정보수집, 유용하게 사용될 수 있습니다. 클라이언트 레벨 취약성, 네트워크 레벨 취약성, 서버 레벨 취약성 진단으로 구성됩니다. 보통 ios APP 정보 수집은 다양한 구간에서 이루어질 수 있으며, 수집된 정보를 기반으로 정확한 공격을 수행할 수 있습니다. Mach-O 파일 포맷 구조 네트워크 레벨 진단 방법론 개요도 Apple-Store를 통해 배포되는 모든 APP들은 FairPlay DRM 암호화가 되어 있어, 디스어셈블러를 서버 레벨 이용하여 분석할 수 없습니다. 하지만 APP 실행시 서버 레벨에서의 정보수집은 클라이언트 단에서의 커널의 Mach Loader에 의해 복호화되어 메모리에 취약성 점검 보다는 서버 애플리케이션 및 시스템 적재된다는 점을 이용하여 복호화 할 수 있으며, 취약성에 초점이 맞춰져 있습니다. 네트워크 분석 또한 가능합니다. Mach-O 파일 포맷 중 단에서의 정보수집을 통해 노출된 서버 정보로 특정 세그먼트에는 헤더파일의 정보들도 포함되어 하여금 스캐닝을 실시하게 되고 이 과정에서 있습니다. Class-dump와 같은 도구를 이용하여 서버의 운영체제 정보, 기타 연동된 WAS와 같은 해당 APP의 헤더파일들도 뽑아낼 수 있습니다. 서브 시스템 정보, 열려있는 포트정보들을 수집할 클라이언트 레벨 진단 방법론 개요도 복호화된 바이너리와 Header정보 기반으로 수 있으며 이러한 정보들은 1/0 Day 취약성을 Reverse Engineering을 통한 Binary Patch 및 이용한 공격에 유용하게 사용될 수 있습니다. Hooking을 통한 Method Swizzling 공격을 수행할 그리고 네트워크 레벨에서 분석된 프로토콜 정보를 30 31

17 이용하여 조작된 Request를 보내는 등의 공격을 수행할 수 있습니다. R&D Report. ios 1 암호화된 App-Store 바이너리 복호화(FairPlay DRM) 복호화된 APP 분석 탈옥 탐지 로직 우회(Binary Patch) 암호화된 APP 분석 APP-Store 를 통해 배포되는 모든 애플리케이션은 암호화된 바이너리를 Mach-O 포맷 Apple의 FairPlay DRM 암호화가 적용되어 분석기(Otool)을 이용해서 세그먼트들을 확인해 있습니다. 암호화된 바이너리는 디스어셈블러를 보면 암호화 정보를 담고 있는 세그먼트가 이용하여 분석할 수 없습니다. 암호화되어 존재합니다. 암호화 되는 부분의 사이즈와 Mach-O 파일 포맷이 깨져있기 때문인데요. 조금 오프셋, 그리고 해당 바이너리가 암호화 되어있는 더 테크니컬한 취약성을 찾기 위해서는 암호화된 바이너리인지를 알려주는 아이디 값 등의 정보 바이너리를 복호화하는 작업이 필요합니다. 그래야 수집할 수 있습니다. 리버스 엔지니어링이나 런타임 레벨의 취약성을 점검할 수 있기 때문이죠. 암호화된 바이너리를 이러한 정보를 기반으로 Mach Loader에 의해 복호화하는 작업은 몇 가지 아이디어로부터 메모리에 적재된 복호화된 바이너리를 추출할 수 시작됩니다. 있습니다. 보통 GDB의 memory dump 명령을 이용합니다. 1. 암호화된 바이너리는 사용자가 실행할 때마다 커널의 Mach Loader에 의해 복호화되어 추출한 바이너리는 원본 바이너리에 오프셋을 메모리에 적재된다는 점. 맞춰 덮어씌우고 암호화 플래그를 변경하는 작업을 2. 단순 컴파일된 바이너리 암호화되어 있지 수행하면 리버스엔지니어링이 가능한 바이너리를 않는다는 점. 만들 수 있습니다. 바이너리 패치는 바이너리의 기계어 코드를 직접 분석하여 수정할 수 있는 방법으로 프로그램의 흐름을 직접적으로 조작할 수 있는 가장 간단한 방법 중 하나입니다. 보통 윈도우 및 *NIX 플랫폼에서 유로 프로그램을 무료로 사용하거나 특정 보호/인증 로직을 우회하기 위해 많이 사용되어 왔었는데요. 이러한 방법은 ios에서도 동일하게 적용할 수 있습니다. ios도 UNIX기반이기 때문이지요.바이너리를 패치하여 탈옥 탐지 로직을 우회하기 앞서, 실제 금융권에 적용되어 있는 탈옥 탐지 로직을 적용한 테스트 APP을 작성해 보았습니다. 특정 파일 패턴을 비교하여 탈옥된 단말기 여부를 판단하는데요. 탈옥된 단말기에 설치하고 Check버튼을 터치하게 되면 탈옥된 단말기라는 경고창이 띄워지게 됩니다. 이러한 탐지 로직을 무력화하기 위해서는 우선, 해당 애플리케이션을 내부 로직을 분석해야 하는데, ARM용 디스어셈블이 가능한 IDA 혹은 Hopper를 이용합니다. 본문에서는 Hopper를 사용하였습니다. 바이너리 암호화 정보 탈옥폰 탐지 32 33

18 R&D Report. ios 1 이렇게 바이너리 패치된 애플리케이션은 코드사이닝 단계를 거쳐 단말기에서 정상 실행이 가능합니다. 탈옥된 단말기에서 해당 애플리케이션을 재실행하였을 때, 탈옥 탐지 로직이 정상적으로 동작하지 않고 실행되는 것을 확인할 수 있습니다. 탈옥 탐지 로직 어셈블리 코드 대상 애플리케이션을 분석해보면 위 그림과 같이 구현된 탈옥 탐지 루틴을 발견할 수 있습니다. 탈옥 탐지 루틴에서 탈옥 여부를 판단하는 패턴(/Application/Cydia.app)을 확인할 수 있고, HexEditor로 해당 패턴을 직접 수정할 수 있습니다. 바이너리 패치 탈옥폰 탐지 로직 우회 여기까지 ios 진단개론 첫번째 시간인 ios 취약점 진단과 APP-Store 암호화 및 바이너리 패치 에 대해 알아보았습니다. 그럼 다음호 N 매거진에서는 APP 디렉터리내 개인정보 에 대해 알아보겠습니다. Editor 보안컨설팅 사업부 / 안상환, 곽기용 탈옥 탐지 패턴 34 35

19 Culture. NSHC Story 의왕 촌놈들! 서울 구경 가다! 남산 워킹데이 (Walking Day) 봄이다. 나가고 싶다. 워킹(Working)이 아닌 워킹(Walking)을 하고 싶다. 어디로 갈까? 서울이나 가 볼까? 우리 회사건물은 N스퀘어다. 맞아, 비슷한 이름의 N타워가 있었지? 의왕 N스퀘어에서 서울 N타워까지 간 우리들의 이야기... 10년전, 5명으로 시작한 NSHC가 어느덧 50여명의 대가족이 되었다. 인원이 적을 때는 눈빛만 보아도 무슨 생각을 하는지 서로 잘 알고 있었다. 그야말로 가족 그 자체였다. 지금은 대가족이 되면서 타 부서와 이야기할 시간도 줄어들고, 서로에 대한 태도도 소홀해지는 경향이 나타나기 시작했다. 이에 NSHC는 원활한 의사소통과 응집력 강화를 위해, 정기적으로 전 직원이 함께 즐거운 시간을 보내고자 봄, 가을로 소풍을 가고 있다. 올 봄에는 남산으로 봄 나들이를 떠났다. 검은 컴퓨터들로 가득 차 있던 사무실과는 달리 푸른 하늘, 형형색색의 꽃들이 미소짓고, 따스한 햇살이 우리를 맞이하고 있는 남산. 그 정상을 향하여 나아가는 발걸음만으로도 NSHC 가족들의 얼굴은 한층 더 밝아졌다. 굽이 굽이 계단을 따라 타 부서 사람들과 조를 지어 함께 다녔다. 가끔 뒤쳐지는 사람들을 기다리고, 물병을 건네기도 하고, 서로의 땀을 닦아주며 평소에는 하지 못했던 이야기들도 나누는 모습들이 곳곳에서 보였다. 가족같은 회사라는 수식어에 역시 고개를 끄덕일 수 밖에 없었다. 남산 식물원에 이르러 잠시 쉬고 있을 때, 한 어르신께서 말을 걸어 오셨다. "어디서 오셨어요?" "회사에서 다 같이 봄 나들이 나왔어요" 라고 대답하자 "화기애애하고 좋은 회사같아 보이네요" 라고 말씀해주셨다. 지나가던 분들에게도 우리의 모습이 행복하게 비추어진 듯 하다. NSHC의 일원이라는 사실이 더더욱 자랑스럽게 느껴지는 순간이였다.명동역에서 출발해 이태원까지 함께한 5시간, 그리고 이어진 맛집 탐방까지. 회사 사람들하고도 친구들과 평소에 놀던 것처럼 놀 수 있다는 사실을 깨닫고, 바쁜 업무에 쫓겨 못다한 이야기를 하며 우리는 한 가족임을 다시금 느낄 수 있는 귀한 시간이였다. 앞만 보고 숨차게 달려가는 일상 속에서, 주위를 둘러볼 수 있는 여유를 가질 수 있었던 남산 워킹 데이. 이것이야 말로 NSHC가 가진 여느 IT 회사와 차별화된 문화가 있는 가족같은 직장이 아닐까 생각해본다. 올 가을엔 어떤 시간이 기다리고 있을까. Editor 커뮤니케이션 사업부 / 이보라 36 37

20 Red Alert. Android Game Hacking Red Alert 팀이 정리하는 안드로이드 게임의 공격 형태와 보안 거의 모든 사람들이 스마트폰을 사용하게 되면서 남녀노소 할것 없이 스마트폰 게임을 즐기고 있다. 이에 따른 게임 관련된 해킹 공격이 늘어남에 따라 피해사례가 늘어나고 있는 실정이다. 특히 사용자 수가 많은 안드로이드를 중심으로 공격이 많아지고 있는데 이에 대하여 알아보자. 게임공격의 게임공격은 실제로 금융권에 적용 가능한 공격들 위험성 게임이 사회적으로 갖는 위치는 그저 즐기기 위한, 실제적으로 생활에 도움은 되지 않는 것으로 외면 받는 것이 현실이다. 하지만, 게임에 관련되어 들어 오는 공격은 실제로 금융권에 적용이 가능한 공격들이며 이는 단지 게임이라 해서 무시 할 수 없다는 것을 인지 해야 된다. 스미싱, 피싱 공격들은 금전 취득을 위해 조직적인 집단들의 공격이지만 게임을 통한 공격은 그 게임을 하는 유저들, 그 중 공격하는 방법을 알고 있는 유저들은 여러 가지 방법을 모두 동원하여 공격을 수 차례 실시한다. 그 중 분명 생각지도 못한 취약점을 통해 뚫릴 수 있을 것이고 이를 커뮤니티 공유 사이트에 올리는 순간 그것은 해당 게임에서는 대중적인 공격방법이 되어버린다. 게임공격의 3가지 유형 이러한 공격을 막기 위해 보안 솔루션이 있지만 솔루션을 뚫고 공격을 시도 하는 것이 게임 공격 형태다. 어떻게든 우회하기 위해 시도하며 정보 공유와 횟수 또한 엄청나다. 이러한 공격이 현재 사용되고 있는 금융권 어플리케이션 혹은 사용되는 모든 어플리케이션에 적용이 가능하다면 과연 어떻게 될까? 현재 게임 보안 솔루션도 날로 강력해지고 있지만 이것을 뚫기 위해 게임 공격자들은 노력하고있다. 단지 게임이라는 이유로 무시될 수도 있지만 이제부터 소개할 게임 공격법을 들으면 간단히 무시할 수 없을 거라 생각한다. 게임공격은 주로 메모리 변조, 어플 위변조, 패킷 변조 게임 공격은 세이브파일 변조, 캐쉬파일 정보 노출, 인증정보 누출 등 여러 가지 방법이 있지만 주로 메모리 변조, 어플 위변조, 패킷 변조가 이루어 지며 이 3가지가 어떻게 공격이 이루어 지는지 알아보겠다. 메모리 변조 메모리 변조는 게임 상의 수치를 메모리에서 찾아 공격자가 원하는 수치로 변경하는 방법이며 이는 동적으로 메모리에서 특정 수치를 검색 후 게임상에서 해당 값을 변경 하여 바꿔진 값과 메모리 상에서 동일하게 바꿔진 값을 찾으며 원하는 값의 메모리 주소를 찾아가게 된다. 유니크한 값이 아닌 경우 처음 검색시 많은 주소가 나오기에 위 과정이 반복하여 메모리 주소를 줄여가며 찾는다. 위 과정으로 공격자가 원하는 값의 메모리 주소를 찾았을 때 주소의 값을 변경하여 공격자는 비정상적인 이득을 취할 수 있게 된다. 위에서 말한 3가지중 메모리 변조가 가장 많이 이루어 지는데 이유로는 검색 및 변조를 손쉽게 할 수 있도록 해주는 툴이 다양하게 있기 때문에 접하기 쉬우며 방법 또한 간단해 졌기 때문이다. [그림1]은 툴을 사용한 메모리 변조 과정이다. 이와 같이 툴을 이용하여 값을 변경 하며 원하는 수치의 값을 변조하여 게임을 수월하게 할 수 있게 활발한 안드로이드 공격 Site 된다. 이를 막기 위해서는 각 툴들의 검색 루틴과 변조 루틴을 막아야 되지만 이를 막는 솔루션들은 툴 혹은 디버깅으로 검색 및 변조를 하는 순간에만 검사를 하기 때문에 만약 공격자가 검색 및 변조를 하기 전에 게임 어플을 정지 시킨 후 검색 및 변조를 하게 된다면 쉽게 우회가 되므로 툴이 깔려있는지 실행 되어있는지 게임 도중에 실행되는지 확인 하는 것이 좋다. 하지만 이 방법도 보통 위 방법으로 검증을 하기 위해선 패키지명으로 검사를 하게 되며 이 또한 공격자가 툴의 패키지명을 변조 할 경우 검증하기 어렵다는 단점이 있다. 이를 보완하여 막을 수 있는 방법이 있다면 각 툴들의 특정 패턴 값을 검사하여 패키지명을 변조하더라도 보안솔루션 및 영구정지 계정을 우회하는 게시물들 검증이 되도록 하는 방법이 있겠다

21 Red Alert. Android Game Hacking [그림3]은 게임 데이터를 수정하여 처음부터 거액의 돈을 가지고 시작하도록 한 것이다. 즉 같은 게임을 하더라도 일반 게임 유저와 다르게 상당한 이익을 가지고 시작할 수 있다. 이와 같이 어플 위변조는 바이트 코드나 소스를 직접 수정해야 되기에 만들기는 약간 까다롭지만 메모리 변조와는 다르게 한번 만들어진 어플을 배포가 된다면 다운 받아 사용하는 모든 이들이 이득이 생긴 상태에서 게임을 할 수 있다. 이런 어플 위변조를 막기 위해선 무결성 검증으로 막을 수 있지만 이 또한 무결성 검증을 우회 한다면 무력화가 된다. 이를 막기 위해선 무결성 검증하는 루틴을 보기 어렵게 만드는 방법이 있다. [그림1] 메모리 변조 과정 어플 위변조 어플 위변조는 단순히 어플의 데이터를 바꿔서 툴들이나 디버깅없이 정상적으로 설치 및 실행은 하나 실제 개발자의 의도와는 다르게 작동이 되어 공격자가 비정상적인 이득을 취할 수 있게 되는 방법이다. 보통 공격자들이 게임 소스 보단 smali파일을 변조하여 유료 버전의 검증을 우회하여 크랙 버전을 만드는 것에 많이 사용되며 더 나아가 게임소스가 컴파일된 SO 파일 혹은 swf 파일을 변조 하여 게임이 돌아가면서 개발자가 의도하지 않은 비정상적인 동작이 되도록 할 수 있다. [그림3] 어플 위변조로 게임 돈 수정 [그림2]는 공격자가 정상적인 Activity실행이 아닌 유료 버전의 검증 우회를 위해 생성한 Activity를 실행되도록 하기 위해 AndroidManifest.xml을 변조한 이미지다. 위 AndroidManifes t.xml 변조 이외에 이에 맞춰 smali 추가 및 수정을 하게 되면 유료 버전의 어플을 무료로 사용 할 수 있게 된다. 패킷 변조 패킷 변조는 인터넷을 이용하는 서버 게임에서 주로 사용된다. 게임 데이터나 메모리등 로컬단에서 수정하는 것이 아닌 통신을 주고 받을 때 사용되는 패킷을 변조하여 거짓 정보를 게임에서 받아 실제로 게임에 적용되도록 하는 방법이다. 패킷 캡쳐 후 패킷의 해더, URL, 바디를 복사하여 실제 패킷과 동일하게 만든 후 실제 게임을 하지 않더라도 경험치 및 돈 등을 획득하거나 패킷 데이터 중 특정 데이터를 변조하여 대량의 경험치 및 돈을 얻는 방식이 있다. [그림2] AndroidManifest.xml 변조 40 41

22 Red Alert. Android Game Hacking [그림4]는 경험치와 돈을 얻을 수 있는 패킷을 복사하여 게임에 계속 전송하는 화면이다. [그림4] 복사한 패킷 전송 화면 [그림5]는 복사한 패킷을 계속 받은 게임이 정상적으로 처리하여 돈과 경험치를 얻은 화면이다. 루팅을 근본적으로 막을 수 없는 현실속에, 앞서 설명한 세가지 공격을 막기 위해서는 NSHC에서 개발한 DX-Shield와 같은 게임전용 해킹방지 솔루션을 사용하는 방법이 있다. 하지만, 무엇보다 게임개발사와 사용자 양쪽의 노력이 필요하다. 게임개발사는 공격을 막기 위해 끊임 없는 보안기술을 게임에 적용하는 노력을 게을리 해서는 안된다. 마찬가지로 사용자 또한 자신의 스마트폰 게임이 언제나 공격에 노출 될 수 있다는 사실을 알고 주의하여 사용하도록 해야한다. 더불어 보안솔루션전문 회사에서는 새로운 공격에 대비하기 위해 항시 자사 솔루션을 진단하여 취약한 부분을 강화하고 최신 기술로 고도화 하는 것이 솔루션을 제공하는 회사의 의무라고 생각한다. NSHC 또한 스마트 보안 솔루션 전문 회사로서 최선의 의무를 다할 것을 약속드리며 이 글을 마친다. Editor Red Alert 팀 / 강동우 [그림5] 복사 패킷으로 얻은 돈과 경험치 이처럼 패킷을 복사하거나 패킷 데이터를 변조하는 것은 인터넷을 사용하는 네트워크 게임에서만 가능하다. 이를 막기 위해서는 게임 데이터를 관리하는 서버에서 검증을 하여 정상적이지 않을 경우 막는 형식이 안전하다고 말할 수 있다. 여기까지 가장 많이 사용되는 공격인 메모리 변조, 어플 위변조, 패킷 변조를 알아보았습니다. 위 방법들 중 가장 많이 이루어 지는 메모리 변조 공격은 루팅이 필수다. 그럼 루팅을 막으면 되지않아? 라고 생각 할 수 있겠지만 루팅 유저는 점점 늘어나고 있고, 이는 많은 유저를 확보해야 하는 게임사 입장에선 말도 안되는 행동이다. 그러기에 루팅이 되어있다는 전제 조건하에 게임 보안 솔루션이 생성되는 것이다. 루팅은 자신의 단말기 권한을 가져오는 것이고 단말기 주인으로써 당연히 가져야 되는 것이라고 생각할 수 있다

23 Solution. Droid-X 3.0 세계 시장에 도전장을 내밀다! Droid-X 3.0 일본 BMT 도전기 세계 시장에서 인정받기 시작했다. 깐깐하기로 소문난 일본까지 진출 했다. 한국 드라마 이야기가 아니다. 바로! 세계 시장에 도전장을 내민 안드로이드 백신 Droid-X 3.0 이야기다. 이제, 보안솔루션의 한류가 시작되었다. Droid-X 3.0 시작과 현재 그리고 미래 심판대 앞에 서다. 사실 NSHC의 모바일(안드로이드, ios)백신은 일본의 N사를 통해 2011년 부터 일본의 금융권에 공급되어 사용중이라는 사실을 아는 이는 많지 않다. 국내에 익히 알려진 A사의 백신이 아닌, NSHC의 B2B 모바일 백신, 'Droid-X'는 일찍부터 일본 금융권에서는 글로벌 제품들과 함께 Enterprise시장에서 어깨를 겨루고 있는 셈이다. NSHC는 2013년 중순부터 모바일 백신(안드로이드)인 'Droid-X'의 고도화에 많은 노력을 기울여왔다. 'Droid-X'는 NSHC의 모바일 안드로이드 전용 AV(Anti Virus)솔루션으로 2010년 최초의 국내 금융권 APP에 적용 한 이래로 꾸준히 Reference를 넓혀왔고, 일본 시장 역시 2년전부터 공급을 늘려오고 있다. Tokyo, Japan 2014년 2월 25일 오후 2시 NSHC, 일본 도쿄에 가다. 2014년 2월 25일 오후 2시 NSHC 부사장과 엔지니어 일행은 일본 N사의 사옥 앞에 서서 건물을 물끄러미 바라보고 있다. 전날 저녁 도쿄의 그런 일본 시장에 이제 새로운 기능으로 무장한 신버전의 AV서비스인 "Droid-X 3.0"의 성능을 현장에서 평가받기위해 제휴사를 방문한 것이다. 일본 기업의 특성상 건물외관에 요란한 간판은 없었지만 먼지하나 없을 한 호텔에 도착한 일행은 당일 오전까지 '머피의 법칙'을 거스르며 듯한 깔끔한 실내는 일본의 꼼꼼한 기업분위기를 말해주는 듯하다. BMT준비로 피말리는 시간들을 보냈다. 드디어 오후 2시, 약속시간에 맞춰 협력사의 문앞에 당도한 것이다. 간단한 인사를 한 후 준비된 미팅룸으로 이동, BMT를 위한 준비에 들어갔다. 현장시현을 위한 Test Phone과 그것을 Projection TV중계를 통해 참관하는 사람들에게 보여줄 간단한 장치 연결등 준비가 끝나고 하나둘 사람들이 모이면서 BMT는 시작되었다. 이번 제품의 개발 개념과 특성 그리고 BMT환경에 대한 설명을 통해 우리 나름의 객관성을 담보하기위해 기울인 노력을 이야기 했다

24 우리의 노력과 기술력에 일본 협력사 임직원들은 만족하는 눈치였다. 이렇게 기본적인 악성코드 검색 능력을 테스트해보고 2차로는 변종 악성코드에 대한 대응능력을 검증해보기로 하였다. 대부분의 AV엔진이 Solution. Droid-X 3.0 이번 현장에서 테스트하게될 AV서비스 샘플들은 새로운 엔진으로 무장한 NSHC의 "Droid-X 3.0"을 포함해 한국의 A사, 일본 시장에서 주목받는 글로벌 업체인 T사, N사, M사, K사등 총 6개사의 AV서비스 유료앱을 대상으로하였고, 테스트에 사용할 표준 악성코드 샘플은 AV서비스에 있어 가장 신망 받는 검증기관인 AVtest.org 2014년 1월 기준 표준 malware 샘플인 안드로이드 앱 2,721개를 기준으로 하였다. 테스트 방법은 3천여개나 되는 앱들을 하나의 폰에 설치할수는 없는 일이므로, 2,721개의 앱을 APK형태로 외장 메모리에 저장하고, 테스트용 AV APP을 모두 폰에 설치한 후, 하나씩 동작시켜 단말기를 스캐닝하여 NSHC Black List 기반의 악성코드 Scan을 기본기능으로 하기에 간단한 조작으로 악성코드의 변조를 통해 배포가 이루어질때 대응능력이 어느정도 되는가에 대한 지표가 이제는 매우 중요해졌기 때문이다. 2차 BMT로서 Test 하게될 변조의 방식은 모두 5가지(Debug signature, Add Files, Method source, Classes.dex scan, Extension changed)로서 일반적으로 많이 사용하는 변조기법을 대상으로 하였다. 현장에서 실제 변조APP을 해당 방식으로 만들어서 폰에 저장하고 스캐닝을 하는 방식으로 Test를 진행하였고 그 결과 변조 방식에 대한 대응수준은 NSHC와 M사가 가장 우수한 것으로 평가되었다. 폰에 설치되었거나 저장된 악성코드를 찾아내는 시간과 비율을 측정하는 방식으로 진행을 하였다. 약 3시간여에 걸친 숨죽이는 BMT시간이 지난후 질의응답 시간을 통해 미진한 부분을 설명하고나니 참석한 협력사 임직원들의 눈에는 만족한 빛이 역력하였고 결국 우뢰와 같은 박수로 BMT미팅을 마치게 되었다. 한류 보안의 선구자 NSHC 성공적인 BMT로 일본을 매료시키다. 성공적인 BMT의 결과 일본 시장은 올해 매출목표를 2배정도 상향 조정할 것을 자신하며 "Droid-X3.0"은 한국시장에 앞서 일본 시장에서 그 능력을 먼저 발휘하게 될 듯하다. 참고로 Droid-X 3.0은 뛰어난 악성코드 탐지능력과 함께 변조된 유사 악성코드에 대한 탐지능력이 탁월하여 현존하지않는 변조된 악성코드에 대한 방어율이 높고 글로벌 SDK를 통한 지속적인 악성코드 업데이트를 통해 AV서비스의 개념을 한단계 업그레이드 시킨 제품이다. 현재 Droid-X 3.0은 6월 부터 국내시장에 본격적으로 고객사를 중심으로 배포될 예정이며, 국내뿐 아니라 글로벌 시장에서 인정받는 AV제품으로서 물론 한번의 테스트가 끝나면 폰을 리부트 시켜서 전번 테스트로 인한 손색이 없는 NSHC의 또하나의 얼굴이 될 것이다. 영향을 최소화 하였고, 경우에 따라 너무 많은 시간이 걸리는 테스트는 중도에 드랍을 하기도 하였다. K사의 경우 Scanning시간이 너무 많이 걸려 중도에 멈췄다. 그 결과 측정 데이터를 살펴보면 알겠지만, Scanning 속도에서는 국내산 Editor 이윤승 부사장 AV솔루션이 월등히 좋은 결과를 나타내었고, 검색율에 대하여서는 제품마다 많은 차이가 있는 것을 알수 있었다. K사등 글로벌 제품의 생각보다 많이 저조했던 검색 속도 부분은 여전히 이해가 어려운 부분으로 남는다

25 Service. nsecumon 웹사이트 위변조 경보 서비스 nsecumon - 엔시큐몬 웹사이트 위변조 경보 서비스(nSecuMon) 는 웹사이트 위변조 공격을 전방위로 탐지하여 고객사의 보안 담당자에게 관련 정보를 제공하는 서비스이다. 웹사이트 위변조 증가로 인한 2차 피해 발생 우려 자료에 따르면 국내 홈페이지를 대상으로 한 웹사이트 위변조 사고는 매년 10,000여 건 이상 발생하고 있다. 그리고 웹사이트 해킹 이후 악성코드 유포 및 경유 사이트로 악용되며 피싱 사이트로 위장하는 등의 피해를 입고 있다. 게다가 2차 피해 규모 또한 점점 커지고 있어 각별한 대책이 필요한 실정이다. 청와대 해킹 뉴스 보도 자료 - KBS 최근 신종 해킹기법과 자동화된 공격도구를 이용하여 특정 정치, 사회, 경제적 목적을 가진 개인이나 테러집단이 웹사이트를 해킹하는 사고가 증가하고 있다. 이는 웹사이트 위변조 공격은 단순한 해킹을 넘어 대규모 2차 피해를 발생시킬 가능성이 높은 범죄 행위가 되었다는 것이다. 웹사이트 위변조 공격은 해당 웹사이트의 서비스의 정상적인 운영을 방해하고, 기관 또는 기업의 신뢰도와 인지도에 큰 손상을 주고 있다. 그리고 웹사이트 사용자의 개인정보 유출에 대한 불안감과 위험을 증가시키고 있다. nsecumon - 웹사이트 위변조 경보 서비스 nsecumon은 웹사이트 위변조 경보 서비스로, NSHC의 서비스 사업본부에서 운영하고 있다. 모의해킹, 웹사이트 진단 등의 전문적 실무 기술력을 바탕과 정보 수집 능력으로 각 보안 담당자에게 관련 정보를 제공하고 있다. nsecumon 서비스 특장점 및 주요 기능 전세계 민간 해킹그룹 및 일반인의 제보로 정보 수집 및 축적 수집된 Raw Data를 기반으로 도메인 정보와 비교 분석하여 해당 국가 및 키워드 별 자동 분류 설정된 시간 단위로 데이터를 수집하여 실시간 모니터링.kr 이외에 com, net, org, tv, biz 등 도메인에 대한 조회를 통해 국내 도메인 확인 등록 국내 도메인이 아닌 경우 특정 키워드(Korea, Seoul 등) 등록을 통한 실시간 모니터링 국내 도메인 외 특정 국가의 웹사이트 위변조 경보 서비스를 제공 가능 SMS / 연동으로 고객사 도메인 침해사고 발생시 실시간으로 SMS, 발송 2013년 해킹신고 접수 현황 보안 장비(ESM, IDS, IPS)와 연동하여 실시간 경보 제공 프리미엄 고객사 맞춤 서비스 제공 가능 서비스 문의 : 보안사업부 박순호 차장 / nsec@nshc.net 48 49

26 Solution. DexGuard 솔루션 문의 : 보안사업부 한정훈 부장 / sales@nshc.net 50 51

27 Event N MAGAZINE 이벤트 알쏭달쏭 퀴즈, 두개의 정답을 보내주시면 푸짐한 선물을 드립니다. Q1. NSHC에서 매년 진행하는 재능기부 워크숍은 어느 나라로 가나요? 1 콜롬비아 2 캄보디아 3 말레이시아 Q2. NSHC에서 새롭게 시작한 '웹페이지 위변조 경보서비스' 는? 1 webhacking 2 defacing 3 nsecumon <N MAGAZINE> 에 대한 감상평을 보내주세요. 이번호에 대한 의견, 남기고 싶은 이야기 등 독자 여러분의 재미있는 아이디어와 다양한 후기를 보내주시면 추첨을 통해 10분께 푸짐한 선물을 드립니다. 적극적인 참여를 부탁드립니다. 참여방법 NMAG@nshc.net 으로 이메일을 보내주세요. 2014년 통권 제2호 발행일 2014년 6월 발행처 (주)NSHC 발행인 허영일 기획 보안컨설팅사업부 (주)NSHC 경기도 의왕시 광진말길 55 N스퀘어 T F

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page ) Install!. (Ad@m, Inmobi, Google..)!. OS(Android

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 "주식회사 한글과컴퓨터"라고 표기합니다. 또한 영문으로는 "HANCOM INC." 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 주식회사 한글과컴퓨터라고 표기합니다. 또한 영문으로는 HANCOM INC. 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속 반 기 보 고 서 (제 23 기) 사업연도 2012년 01월 01일 2012년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2012년 8 월 14 일 회 사 명 : 주식회사 한글과컴퓨터 대 표 이 사 : 김 상 철,이 홍 구 본 점 소 재 지 : 경기도 성남시 분당구 대왕판교로 644번길49 한컴타워 10층 (전 화) 031-627-7000 (홈페이지)

More information

게시: 2013-06-27 SWD-20130627083658546

게시: 2013-06-27 SWD-20130627083658546 BlackBerry Q5 Smartphone 버전: 10.1 사용자 가이드 게시: 2013-06-27 SWD-20130627083658546 내용 환영합니다...8 BlackBerry 10: 새로운 앱 및 기능... 9 시작하기...13 단말기 설정...13 홈 스크린 살펴보기... 14 애플리케이션 아이콘... 14 알림 아이콘...17 스크롤 및 항목 간

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2

본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 이 설명서의 저작권은 (주)LG전자에 있습니다. (주)LG전자의 사전 허가 없이 설명서 내용의 일부 또는 전부를 무단 사용하거나 복제하는 것은 금지되어 있습니다. 본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 본

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

<C7D1B1B9C4DCC5D9C3F7C1F8C8EFBFF82D3230313420C4DCC5D9C3F7BBEABEF7B9E9BCAD5FB3BBC1F6303830372E687770>

<C7D1B1B9C4DCC5D9C3F7C1F8C8EFBFF82D3230313420C4DCC5D9C3F7BBEABEF7B9E9BCAD5FB3BBC1F6303830372E687770> 표 3-2-6 문화산업 현장 수요 지원 기술 개발 과제 지원 현황 2014년 문화산업 현장 수요 지원 기술 개발 과제(신규) 분야 과제명 주관연구기관 공연 전시 융복합 게임 복원불가능 아티스트의 가상 공연을 위한 실사촬영 수준의 디지털 액터 및 홀로그래픽 영상콘텐츠 제작 기술 개발 무대전용 분산제어 오토메이션 시스템 및 무대장치 개발 인터랙티브 공연기술의 고도화를

More information

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770>

<C1F6B9E6BCBCC6F7B7B32DB3BBC1F62D37BFF92D322E687770> 지방세 납세편의제도의 현주소와 향후 발전방향 유태현 (남서울대 교수) Ⅰ. 들어가는 글 1997년 IMF 외환위기 이후 20년에 가까운 세월이 경과했지만 우리 경제는 여전히 저성 장의 기조를 벗어나지 못하고 있다. 오랫동안 지속되고 있는 경기둔화의 여파로 국세와 지방세 모두 그 세수가 저감되는 양상이 이어지고 있으며, 이는 국가재정과 지방재정을 압박하는 최대

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

02118.hwp

02118.hwp NCAⅣ-RER-02118 / 2002.12 소기업 정보화 사례 II Case Studies on the e-business practice of SMEs ( 로고교체요망 ) NCAⅣ-RER-02118 / 2002.12 100 소기업 정보화 사례 II Case Studies on the e-business practice of SMEs 2002. 12. 서

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

Microsoft Word - ICT Report

Microsoft Word - ICT Report ICT Report ICT Report 안드로이드 운영체제 동향 및 시사점 * 1. 모바일 운영체계 안드로이드의 성장과 발전 안드로이드 드는 애플 ios, 블랙베리 등과 같은 모바일 운영체 체제로 구글이 2007 년 안드 로이드사를 인수하여 오픈 소스로 공개 운영 최초의 안드로이드폰은 T-Mobile( (3 위)의 G1(2 2008 년 10 월)으로 AT&

More information

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는

More information

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt 신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중 Froyo 고객 예상 FAQ [ 업그레이드 방법 관련 ] 2010.11.11 Q1. 프로요(Froyo) 업그레이드 방법은 어떻게 되나요? A1: PC를 통해 직접 업그레이드 하거나, 서비스센터로 오셔서 업그레이드 하실 수 있습니다. 1) 삼성모바일닷컴(www.samsungmobile.com)에 접속 후 다운로드센터에서 모델 직접검색을 하시어 Kies 프로그램을

More information

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익 2014년 3월 10일 (제14호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 기획팀 기술기획팀 보안서비스개발팀 고객서비스팀 - 1 - 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

대표이사등의확인서명(11.03.30) I. 회사의 개요 1. 회사의 개요 1. 연결대상 종속회사 개황(연결재무제표를 작성하는 주권상장법인이 사업보고서, 분기ㆍ 반기보고서를 제출하는 경우에 한함) (단위 : 백만원) 상호 설립일 주소 주요사업 직전사업연도말 자산총액 지배

대표이사등의확인서명(11.03.30) I. 회사의 개요 1. 회사의 개요 1. 연결대상 종속회사 개황(연결재무제표를 작성하는 주권상장법인이 사업보고서, 분기ㆍ 반기보고서를 제출하는 경우에 한함) (단위 : 백만원) 상호 설립일 주소 주요사업 직전사업연도말 자산총액 지배 사 업 보 고 서 (제 21 기) 사업연도 2010년 01월 01일 2010년 12월 31일 부터 까지 금융위원회 한국거래소 귀중 2011년 3월 30일 회 사 명 : (주)한글과컴퓨터 대 표 이 사 : 김상철,이홍구 본 점 소 재 지 : 서울시 광진구 구의동 546-4 프라임센터 21층 (전 화)02-3424-3400 (홈페이지) http://www.hancom.co.kr

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

DocsPin_Korean.pages

DocsPin_Korean.pages Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

CX2 Camera User Guide

CX2 Camera User Guide 카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이

More information

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병 보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection

More information

IAEA

IAEA 1 '구호천사' 한비야의 이라크에서 보낸 편지 "수돗물 5 일에 한번 나올까 말까" 학교엔 화장실 없어 아무데나 '볼일' "외국인 떠나라" 구호단체도 공격대상 오지 여행가로 유명한 한비야(45)씨는 6 월 16 일부터 이라크 모술에서 2 개월여 구호활동을 벌였다.바그다드 유엔 사무실 폭파사건에 이어 모술에서도 대규모 총격사태가 벌어지자 지난달 말 예정을 2

More information

IP IP ICT

IP IP ICT 1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

istay

istay ` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /

More information

무제-1

무제-1 표준화 논단 스마트 시대 ICT 패러다임의 변화 최 계 영 KISDI 미래융합연구실장 1. 머리말 스마트 시대 ICT 패러다임의 변화를 이야기하기에 앞 서, 스마트 시대란 무엇인지를 먼저 정의내릴 필요가 있 다. 스마트 시대라는 용어는 사실 엄밀한 학문적 용어 는 아니며, 스마트폰 등장 이후 모바일에서 이용자가 향 유할 수 있는 서비스가 증가하면서 일반화된

More information

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타 모바일 혁명이 바꾸는 기업의 미래 모바일 빅뱅의 시대 기업경영환경의 변화 2011. 04. 26 더존 IT 그룹 더존씨앤티 지용구 사장 더존씨앤티 (트위터ID : Jiyonggu / E-mail : todcode@duzon.com) 11 정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의

More information

006 007 007 009 012 012 012 013 013 013 018 019 033 045 051 052 060 066 067 077 083 084 099 108 117 118 122 135 140 141 141 142 143 143 145 148 154 01 006 007 007 009 " # $ % 02 012 012 012 013 013 013

More information

* HCI Trends * 2 ISSN 2287-6294 2013년 10월 22일 발행 발행인 김진우 편집위원 조광수, 김현석, 김형석, 이재용, 최준호 편집 임프레스미디어 디자인 뉴타입 프레스 * HCI Trends * 는 HCI학회 학술분과에서 진행하는 프로젝트로

* HCI Trends * 2 ISSN 2287-6294 2013년 10월 22일 발행 발행인 김진우 편집위원 조광수, 김현석, 김형석, 이재용, 최준호 편집 임프레스미디어 디자인 뉴타입 프레스 * HCI Trends * 는 HCI학회 학술분과에서 진행하는 프로젝트로 * HCI Trends * ISSN 2287-6294 2013 10 2 * HCI Trends * 2 ISSN 2287-6294 2013년 10월 22일 발행 발행인 김진우 편집위원 조광수, 김현석, 김형석, 이재용, 최준호 편집 임프레스미디어 디자인 뉴타입 프레스 * HCI Trends * 는 HCI학회 학술분과에서 진행하는 프로젝트로 논문 위주의 기존 학술지에서

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,

More information

45호_N스크린 추진과정과 주체별 서비스 전략 분석.hwp

45호_N스크린 추진과정과 주체별 서비스 전략 분석.hwp 방송통신기술 이슈&전망 2014년 제 45호 N스크린 추진과정과 주체별 서비스 전략 분석 Korea Communications Agency 2014.01.17 방송통신기술 이슈&전망 2014년 제 45 호 개요 N스크린 서비스는 하나의 콘텐츠를 스마트폰, PC, 태블릿, 자동차 등 다양한 디지 털 정보기기에서 공유할 수 있는 차세대컴퓨팅, 네트워크 서비스를

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

본 CERT) Security Consumer Report - DLP 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한 - DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

08년csr3호

08년csr3호 CONTENTS CONTENTS Editor s Note COVER STORY Information About the Cover COVER STORY COVER STORY COVER STORY The 1st Series of YOUTH 4 CSR in Seoul INNOVASIA Conference COVER STORY COVER STORY COVER STORY

More information

<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770>

<C1F6B1DEB0E1C1A620C1B6BBE7C0DAB7E12E687770> 지급결제 조사자료 2015-2 신종 전자지급서비스의 확산 및 제약요인과 과제 채규항 조민경 배문선 금융결제국 전자금융팀 전자금융팀 과 장 (Tel : 02-750-6647, E-mail : khchae@bok.or.kr) 전자금융팀 조사역 (Tel : 02-750-6649, E-mail : mkcho@bok.or.kr) 인사경영국 과 장 (Tel : 02-750-6652,

More information

우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지

우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지 214. 1. 13 Issue Analysis 우리 스몰캡 이슈 Sector Index 12 11 1 9 8 '13.1 '13.4 '13.7 '13.1 업종 시가총액 IT S/W & SVC KOSDAQ 13,77.9십억원 (Market 비중 11.3%) 주: KSE업종 분류 기준, Market = KOSDAQ 214년에는 HW보다 SW가 더 매력적 IT의 경쟁력이

More information

03여준현과장_삼성SDS.PDF

03여준현과장_삼성SDS.PDF Procurement Extended IP Business Application Business Application Business Application Business Application Business Application Internet Business Application Sourcing Market efficiency Private e-marketplace

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp 과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년

More information

Microsoft Word - 2014최신ICT동향요약

Microsoft Word - 2014최신ICT동향요약 주간기술동향 2014. 12. 31. 2014 년 최신 ICT 동향 종합 요약 * 1629 호, 2014. 1. 22. IT 로 의료 체계 혁신을 도모하고 있는 일본: 스마트 컴퓨팅 시대 진입에 뒤쳐진 일본 은 5 년 내 세계 최고 IT 국가 확립이라는 목표 하에 각 산업 분야를 IT 기반으로 탈바 꿈시키려 계획 중이며, 의료 분야는 이에 더해 고령화 사회에

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

src.hwp

src.hwp < 목 차 > Summary i 1. 산업별 주간 IT 동향 1 전자정보 디바이스 1 Hitachi, PDP 패널 사업에서 철수 정보통신 미디어 3 PDP TV, 중국에서 '길' 찾는다 차세대 통신 네트워크 5 Google, Android 휴대폰 발표 소프트웨어 컴퓨팅 7 스토리지 업계, 정보제공업체로 진화 중 산업기술융합/로봇/지식서비스 9 RFID 도입시

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

ESET Mail Security for Microsoft Exchange Server

ESET Mail Security for Microsoft Exchange Server ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET MAIL SECURITY Copyright 2016 by ESET, spol

More information

EX-Z700

EX-Z700 K EX-Z700 http://www.exilim.com/ K810FCM1DMX * * 2 C 2... 2... 9... 12 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30 3... 31... 32 32 33 37 38 42 43... 45... 47 48 51... 51 51 52...

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

JP작업

JP작업 BUSINESS GUIDE JP Soft Consulting & Solution Co.,Ltd BETTER CREATIVE for Your Business Autodesk AutoCAD LT AutoCAD Autodesk 3ds MAX Design 04 Auto CAD Mechanical AutoCAD LT, AutoCAD, AutoCAD Mechanical

More information

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,

More information

우리나라

우리나라 이 슈 &진단 스마트 모빌리티 세상 제74호 2012. 11. 28 작성 : 빈미영 / 교통정책연구부 연구위원 (mybin@gri.kr, 031-250-3132) 류시균 / 교통정책연구부장 김채만 / 교통정책연구부 연구위원 김점산 / 교통정책연구부 연구위원 목 차 쟁점과 대안 Ⅰ. 스마트 생활의 시작 Ⅱ. 스마트 모빌리티의 확산 Ⅲ. 스마트 모빌리티 업그레이드

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Microsoft Word - eClipse_사용자가이드_20130321

Microsoft Word - eClipse_사용자가이드_20130321 Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...

More information

con_using-admin

con_using-admin CONTRIBUTE 2007 Adobe Systems Incorporated. All rights reserved. Adobe Contribute CS3 - Contribute,. Adobe Systems Incorporated (,, ),..,, Adobe Systems Incorporated. Adobe Systems Incorporated..... Adobe,

More information

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv

More information

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 -

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 - (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G06F 12/14 (2006.01) (21) 출원번호 10-2006-0056087 (22) 출원일자 2006년06월21일 심사청구일자 전체 청구항 수 : 총 18 항 2006년06월21일 (54) 유에스비 메모리 도난 방지 시스템 및 방법 (11) 공개번호 10-2007-0121264

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information