< FB8AEC6F7C6AE5FBDBAB8B6C6AEC6F9BAB8BEC828C0CEBCE2BFEB20C3D6C1BE292E687770>

Size: px
Start display at page:

Download "<283230313031303139292043494FB8AEC6F7C6AE5FBDBAB8B6C6AEC6F9BAB8BEC828C0CEBCE2BFEB20C3D6C1BE292E687770>"

Transcription

1

2

3 Vol FOCUS 02 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략 29 EXPERT INSIGHT 30 스마트폰과 모바일 오피스의 보안 강화를 위한 제언

4

5 FOCUS 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략 작성:나성욱 책임연구원 이윤희 선임연구원(이상 한국정보화진흥원) 지순정 주임연구원(한국인터넷진흥원) 1. 스마트폰과 모바일 오피스의 현황 2. 스마트폰과 모바일 오피스의 보안 이슈 3. 스마트폰과 모바일 오피스 보안 대책 4. 정책적 제언

6 요 약 (개념 및 현황) 스마트폰과 모바일 오피스 모두 확산 추세 - 스마트폰은 통화 기능은 물론 이메일, 인터넷, 전자책 등으로 활용 가능한 소형 컴퓨터 기능을 갖춘 멀티 휴대전화로, 전 세계 스마트폰 시장은 점차 확대되고 있으며 우리나라 역시 확산되고 있는 추세 - 모바일 오피스는 언제 어디서나 모바일 단말기를 통해 외부에서 회사 업무를 처리할 수 있는 업무 시스템으로, 스마트폰 시장 확대에 따른 모바일 오피스 역시 증가하고 있는 상황 모바일 오피스는 스마트폰 등의 모바일 단말기, 업무관련 앱스(Apps) 등의 솔루션, WCDMA, WiFi 등의 이동통신망 및 모바일 플랫폼으로 구성 - 미국, 영국 등 선진국에서는 보안에 경미한 업무를 중심으로 모바일 오피스를 도입 중이며, 대부분 PDA 및 피처폰 기반으로 제공 - 우리나라의 경우 대기업과 공공부문에서 시작된 모바일 오피스는 향후 중소 기업까지 확산될 것으로 전망 (보안 이슈) 스마트폰의 확산에 따른 보안 위협 증가 - (단말 보안 이슈) 단말기의 도난 분실로 인한 개인정보 또는 업무정보의 유출, 업무용 서버에 불법 접속하여 업무정보 유출, 스마트폰 소유자가 악의적으로 업무정보를 외부로 유출할 가능성 존재 - (응용프로그램 및 플랫폼 보안 이슈) 스마트폰의 악성코드 감염으로 인해 개인정보 유출, 장치이용 제한, 부정과금 유발, 모바일 DDoS 공격 등의 위협 가능, 플랫폼 또는 펌웨어 변조에 따라 보안 기능을 약화시킬 가능성 존재 - (네트워크 및 서버 보안 이슈) 무선구간에서 패킷 스니핑(패킷 가로채기), 상용인터넷망을 통한 해킹, 스마트폰을 경유하여 인트라넷 서버에 접속하여 발생 가능한 보안 위협 존재

7 (보안 대책) - (단말 보안 대책) 스마트폰 잠금 기능(원격 잠금) 및 원격 파일 삭제 기능 등 물리적 보안책 마련 복합인증방식, 단말 가상화 솔루션 적용, 데이터 전송 통제, 편집이 불가능한 저장매체만 스마트폰에 사용, 편집이 불가능한 형태로 변환, 외부출력과 화면캡처 금지, 테더링 기능 제한 등 - (응용프로그램 및 플랫폼 보안 대책) SW의 개발, 판매, 사용 전 단계에서의 정보보호체계 확립, 안티 바이러스 솔루션 도입, 정기적 원격 패치 및 패치 관리 솔루션 제공, 사용자 안전 사용 방법 등에 대한 인식 제고 등 - (네트워크 및 서버 보안 대책) 네트워크 보안 대책 : 모바일 플랫폼은 이동통신망에서 전용 회선으로 직접 연결하고, 암호화 기능 및 VPN(가상사설망) 적용, 모바일 플랫폼 접속은 이동통신망을 통해서만 가능하도록 조치 서버 보안 대책 : 보안장비를 구축 운영하고, 스마트폰에서 내부 업무서버로의 직접연결은 차단, 릴레이 연계 서버 구축 등 요 약 (정책적 제언) - 강력한 보안정책 및 활용성을 고려한 도입전략 필요 모바일 오피스는 국가 및 민간 차원에서 점차 확대될 것으로 예상되며, 특히 국가정보화 중요정책인 스마트워크의 핵심전략 모바일 오피스의 성공적 도입을 위해서는 강력한 보안정책 적용과 활용성을 고려한 도입전략 수립 필요 업무별 보안성 수준정의 및 표준규격을 마련하고, 보안수준이 경미한 업무부터 단계적으로 모바일 오피스 적용 - 부문별 도입전략 제언 (공통인프라) 모바일 오피스 공통기반(통신, 보안환경 등), 단말 망 관리환경, 시험 검증환경 등 모바일서비스센터를 구축함으로써 스마트폰에 대한 관리와 모바일 Apps 등에 대한 검증기능 강화 (기술개발) 모바일 오피스 및 보안성 강화와 관련된 기술을 선정하여 조기개발 유도 (법 제도) 스마트폰 및 관련 서버 운용 관리지침 마련 등을 통한 법 제도적 기반 마련 (기반조성) 모바일 오피스 관련 포럼 창설 등으로 산 학 연 연구 및 교류의 장 마련 등 거버넌스 체계 강화 (인식제고 및 인력양성) 스마트폰 보급 활성화에 따른 모바일 보안 전략 및 표준, 사용자 가이드라인 개발 및 보급

8 1. 스마트폰과 모바일 오피스의 현황 스마트폰의 현황 스마트폰의 개념 스마트폰은 통화 기능은 물론 이메일, 인터넷, 전자책(e-book) 등으로 활용 가능한 소형 컴퓨터 기능을 갖춘 멀티 휴대전화 - 나아가 스마트 모바일(Smart Mobile) 의 개념으로 확대할 수 있는데, 이는 이용자가 원하는 정보를 상황을 기반으로 정확히 선별하여 빠르고 편리하게 제공하는 이동성을 갖춘 단말 및 서비스를 의미 1) PC의 운영체제(OS)는 MS 윈도우즈가 90% 이상을 차지하는 반면, 모바일 환경에서는 안드로이드, 윈도우즈 모바일, 아이폰 OS, 블랙베리 OS, 심비안, 리모, 바다 등 다양 - 위피(WIPI) 2) 의무화 폐지(2009.4)와 더불어, 다양한 브랜드와 OS 기반의 스마트폰이 본격적으로 국내에 보급 < 주요 스마트폰 종류 > 편리하고 직관적인 이용자 인터페이스(User Interface, UI), 빠른 반응 속도, 멀티 포인트 터치, 개방형 응용 서비스 모델(앱스토어, 안드로이드 마켓 등) 활용 가능 3) 1) 방송통신위원회, ) Wireless Internet Platform for Interoperability, 한국형 무선인터넷 플랫폼의 표준 규격으로, 이동통신 업체들이 같은 플랫폼을 사용하도록 할 목적으로 2001년부터 추진되었지만, 2009년 4월 1일부터 위피의 의무탑재제가 폐지 3) 이승훈 외, 한국인터넷진흥원, CIO Report

9 - 다양한 애플리케이션의 자유로운 설치 및 실행이 스마트폰의 가장 큰 특징이자 장점 - PC와 같이 멀티미디어 서비스 기능과 인터페이스를 지원하며, 컨버전스 (convergence), 인터페이스 간편화 및 터치폰 확산 추세 기존 피처폰(feature phone) 4) 과 비교할 때 스마트폰의 가장 큰 특징은 OS의 개방 정도에 따라 분류 가능하다는 점 - 피처폰은 각 제조사별 전용 OS를 탑재하므로 서드파티(3rd party) 5) 애플리케이션 활용이 제한 - 스마트폰은 범용 OS를 탑재하고 있어 애플리케이션 스토어를 통해 서드파티 애플리케이션을 자유롭게 활용 가능 < 주요 스마트폰 운영체제별 특성 > OS 제작사 장 점 애플리케이션 스토어 개방성 멀티 태스킹 아이폰 사용자 친화적 앱스토어(업계 최대) X X 안드로이드 뛰어난 개방성 안드로이드 마켓 O O 블랙베리 속도 및 메시징 블랙베리 애플리케이션 센터 심비안 윈도우와의 연동성 오비 스토어 O O 윈도우즈 모바일 바다 윈도우와 호환 용이 윈도 마켓 플레이스 O 사용이 쉬운 UI 다양한 서비스 접목 출처 : 지순정 외, 한국인터넷진흥원, X O 삼성 앱스 X O 구분 PC 스마트폰 피처폰 OS 서드파티 애플리케이션 참고 PC와 스마트폰, 피처폰의 특징 비교 ㆍ개방형 플랫폼 ㆍMS Windows가 사실상 독점 ㆍ다양한 애플리케이션 다운로드 및 설치 가능 ㆍ누구나 제작/배포/설치 가능 ㆍ개방형 플랫폼 ㆍ범용 OS ㆍSymbian, iphone 등 다수의 범용 OS 존재 ㆍSDK(소프트웨어개발키트) 공개에 따른 서드파티 개발자의 애플리케이션 ㆍ폐쇄형 플랫폼 ㆍ전용 OS ㆍ제조사별 자체 탑재 ㆍ단말 벤더에 종속된 애플리 케이션만 설치 가능 ㆍ모바일 플랫폼 표준 규격 4) 일반 범용 휴대전화로, 스마트폰보다 낮은 연산 능력을 가진 저성능 휴대전화를 지칭 5) 공식적으로 하드웨어나 소프트웨어를 개발하는 업체 외에 중소규모의 개발자들이 주어진 규격에 맞추어 제품을 생산하는 경우, 또는 생산자와 사용자 사이에서 중개 역할을 하는 업체를 지칭 CIO Report 5

10 구분 PC 스마트폰 피처폰 개발 및 공유 가능 ㆍ커스터마이징 가능 ㆍ누구나 제작/배포/설치 가능 ㆍ커스터마이징 가능 ㆍ3G/무선 네트워크 인터넷 접속 환경 ㆍ유/무선 네트워크 ㆍWCDMA, HSDPA, Wi-Fi, Bluetooth, PC Sync 사용시간 주요 HW ㆍ인터넷 또는 문서 작업 등의 필요한 시간에만 사용 후 Power-off ㆍOn 상태에서 사용자의 시선을 벗어나는 시간이 짧음 ㆍ프로세서: 2.4GHz ㆍ메모리: ~500GB ㆍ디스플레이: ~18.4인치 (노트북 기준) 출처 : 이승훈 외, 한국인터넷진흥원, ㆍ항상 Power on ㆍOn 상태에서 사용자의 시선을 장시간 벗어나는 것이 가능 ㆍ프로세서: ~1GHz ㆍ메모리: ~32GB ㆍ디스플레이: ~4인치 (WIPI) 기반에서 해당 이통사만 탑재 가능 ㆍ커스터마이징 불가 ㆍ2G/3G 네트워크 ㆍCDMA, WCDMA, HSPA ㆍ항상 Power on ㆍOn 상태에서 사용자의 시선을 장시간 벗어나는 것이 가능 ㆍ프로세서: 1GHz ㆍ메모리: ~2GB ㆍ디스플레이: ~4인치 스마트폰의 현황 전 세계 휴대폰 시장은 2009년 단말기 기준으로 7.9% 감소하였지만, 스마트폰 시장은 24%의 성장을 기록 년 국내 휴대폰 시장에서 스마트폰이 차지하던 비중은 2.2%로 미약하지만, 아이폰 도입 이후 급격한 증가세를 보여 2010년까지 스마트폰 이용자는 약 400~600만 명까지 확산될 전망 6) 2010년 2사분기 스마트폰은 6,300만 대가 출시되었으며, 2009년 동기 (4,190만 대) 대비 50.4%의 성장률을 기록(2010.8) 년 누적 출시량은 1억 1,830만대로 2009년 동기 7,680만 대 대비 54% 늘어난 수치 - 전체 휴대폰 시장에서 스마트폰의 판매 비율도 2009년 동기 14.4%에서 2010년 18.8%로 4.4% 증가 노키아는 2009년과 같이 시장 선두(전년 대비 점유율 2.2% 하락)를 지키고 있으며, 2010년 4사분기 심비안3 OS가 탑재된 스마트폰을 출시할 계획으로 사용자 반응에 따라 시장점유율에 변화 예상 6) 방송통신위원회, CIO Report

11 - RIM은 북미시장 외의 지역에서 판매량이 늘어서 2위를 유지했지만, 안방시장이나 나름 없는 북미시장에서는 5분기 연속 점유율 하락(곧 출시될 블랙베리OS 6.0에 기대) - 애플은 안드로이드 폰과 더불어 2009년 동기 대비 61% 가량 판매량이 증가했으며, 최근 아이폰4의 안테나 게이트 7) 로 주춤하는 모습을 보이고 있지만 여전히 시장 수요는 강한 편 - HTC는 2분기 동안 영업이익이 2억 6,800만 달러(3,117억 원), 매출 18억 8,000만 달러(2조 1,865억 원)로 영업 이익률이 14.2%로 추정되는 등 스마트폰 분야에서 무섭게 성장하는 추세 - 삼성전자는 전략폰인 갤럭시S의 국내 판매호조와 본격적 북미시장 상륙에 따라 Top5에 재등극 하였으며, 갤럭시S의 해외 판매량이 3사분기 실적의 큰 변수가 될 것으로 전망 2009년 1사분기 2010년 1사분기 판매량 판매사 판매량 (백만 대) 시장점유율 (%) 판매량 (백만 대) 시장점유율 (%) 증가율 (%) 노키아 RIM 애플 HTC 삼성 기타 합계 출처 : IDC, , KISA 내부자료 < 2010년 2사분기 스마트폰 시장추세 > < 세계 스마트폰 시장 전망(2007~2013) > (단위 : 백만 대, %) 구 분 2007년 2008년 2009년 2010년 2011년 2012년 2013년 휴대폰 판매대수 1,151 1,209 1,114 1,202 1,306 1,432 1,568 스 마 트 폰 판매대수 성장률 비중 주 : 2009~2013년은 전망치 자료 : 삼성경제연구소, 2010, KISA 내부자료 7) 2010년 여름에 출시된 스마트폰 아이폰4의 수신불량 문제. 안테나를 휴대전화기 테두리에 심어 특정 부위를 손으로 감싸 쥘 경우 수신이 잘되지 않는다는 불만이 잇따른 사건 CIO Report 7

12 모바일 오피스의 현황 모바일 오피스의 개념 모바일 오피스(mobile office, 이동 사무실)란 언제 어디서나 모바일 단말기 (이동통신기기)를 통해 외부에서 회사 업무를 처리할 수 있는 업무 시스템 - (구성) 스마트폰 등의 모바일 단말기, 업무관련 앱스(Apps) 등의 솔루션, WCDMA, WiFi 등의 이동통신망 및 모바일 플랫폼으로 구성 모바일 단말기는 스마트폰을 비롯하여 무선 PDA, 노트북 컴퓨터 등 다양한데, 본고에서는 스마트폰을 위주로 논의 < 모바일 오피스 구성 > 모바일 오피스 도입방법은 모바일 플랫폼을 기업 기관이 직접 구축하는 방안(구축형)과 사업자의 시설을 활용하는 방안(활용형)으로 구분 - (서비스) 일반적으로 전자결재, 메일 등의 그룹웨어 서비스와 현장 단속 및 관리 등의 특화현장업무 서비스 및 FMC 8) 등의 음성통화 서비스로 구분 < 모바일 오피스 서비스 형태 > 서비스 형태 그룹웨어 서비스 특화현장업무 서비스 음성통화 서비스 주요 내용 메일, 전자결재, 회계처리 등의 일반 업무를 스마트폰으로 제공하는 서비스 현장단속, 시설물관리, 보험상담 업무 등 기업 기관별 특화된 현장업무를 스마트폰으로 제공하는 서비스 기업 기관 내에서는 스마트폰을 내부통화 무료, 외부통화는 저렴한 인터넷전화로 제공하는 서비스 8) 유무선 융합(Fixed Mobile Convergence, FMC) : WiFi/WiBro 등이 지원되는 스마트폰으로 유선전화를 이용할 수 있는 유 무선 통합서비스 o 무선랜과 인터넷전화교환기를 연계하여 사내에서는 직원 간 스마트폰 등의 통화를 무료로 제공하고, 외부 통화는 저렴한 인터넷전화 요금 적용 8 CIO Report

13 < 이메일, 전자결재 등 그룹웨어 서비스 > 모바일 오피스를 통하여 업무 효율성 향상, 대국민 고객 서비스 강화, 수직 수평 간 소통강화 및 비용절감 효과 발생 기대 모바일 오피스의 현황 미국, 영국 등 선진국에서는 보안에 경미한 업무를 중심으로 모바일 오피스를 도입 중이며, 대부분 PDA 및 피처폰 기반으로 제공 우리나라의 경우 대기업과 공공부문에서 시작된 모바일 오피스는 향후 중소기업까지 확산될 것으로 전망되며, 모바일 오피스 이용자는 2009년 1만 명 수준에서 2012년 100만 명 수준으로 확대될 것으로 기대 9) 미국 (미시간 주) 검사원들에게 태블릿 PC를 지급하고 문서 대신 지참하도록 하여 공사 계획, GIS 데이터, 전임 검사원 의견 등을 현장에서 실시간 조회할 수 있도록 조치 9) KT 경영경제연구소, CIO Report 9

14 (샌디에이고) 쓰레기 회수 트럭에 GPS 소프트웨어를 장착하여 운행경로 및 쓰레기 회수현황을 실시간 감시하여 트럭 당 쓰레기 회수량 극대화 (버지니아 주) 검사원들이 모바일 장비(랩톱, PDA 등)를 통하여 사무실에 접속하여 당일 할당된 업무 및 승인관련 데이터를 원격으로 확인하고, 현장에서 검사결과나 정보 입력 가능 (뉴욕 주) 보안관실의 집행인들에게 PDA를 지급하여 집행대상 명령서 내역 확인 및 집행결과내역 입력 가능 영국 (경찰청) PDA로 전과조회, 관할구역경찰로 연결하여 수사, 검문, 검거 기록을 중앙서버로 자동 연결 조회 가능 (스코틀랜드) 지역개발계획을 담당하는 직원들이 사무실 밖에서 많은 시간을 지역사회 방문, 청소년 교육 등에 사용하고 있음을 고려하여 원격 모바일 업무환경 제공 (체셔 경찰) 모바일장치를 통한 원격 접속으로 중복적이고 시간 소모적인 서류작업(범죄대상자 인적정보 반복입력 등)을 자동화 (더비셔 경찰) 570대의 경찰차에 PDA와 애플리케이션을 탑재하여 정보 제공 및 문서작업을 경찰서 외부에서도 수행 가능 우리나라 민간부문은 삼성, 코오롱, KT 등에서 전사적으로 모바일 오피스를 도입하여 본격적인 업무 프로세스를 실제 업무에 적용 - (삼성그룹) 임직원에게 스마트폰을 지급하여 결재, 이메일, 임직원 조회 등에 활용하고 있으며, 이메일 확인에 대한 만족도가 가장 높은 것으로 조사 - (포스코그룹) 2009년도에 구축한 시스템을 확대하여 2010년도에 팀장급 이상에게 스마트폰을 지급하여 실시간 이메일, 마케팅 업무 및 사내 이러닝 등의 서비스를 제공함으로써 모바일 기술을 활용한 일하는 방식 개선 - (코오롱그룹) 전체 계열사(약 42개) 및 직원(약 8,000명)을 대상으로 스마트폰을 보급하여 선도적으로 모바일 오피스 도입 10 CIO Report

15 - (동부그룹) 그룹 관계사(8개)를 대상으로 모바일 오피스를 구축하여 전자결재 등 업무시스템을 연동하여 업무 프로세스 개선 및 기업문화 개선에 기여하였고, 향후 영업 및 재고관리 시스템 등을 확대할 예정 - (SK그룹) 자체 모바일 오피스인 티 오피스(T office) 를 구축하여 시범 운영한 결과, 평균 10시간 걸리던 전자결재 처리 시간이 9시간으로 단축 - (신한은행) 은행권 최초로 1,000여 명의 임직원 및 부서장들에게 스마트폰을 지급하고, 언제 어디서나 내부 문서결재, 직원 검색, 의사 결정 시스템, 사내 메신저 등을 활용 공공부문은 행정안전부, 기상청, 서울도시철도공사, 한국전력공사 등에서 보안에 경미한 업무부터 점진적으로 도입 추진 - (행정안전부) 약 3,000명의 임직원을 대상으로 스마트폰과 이동통신 사업자의 제약 없이 전자결재, 메모보고, 이메일 등의 행정서비스를 제공하고, 관련 보안, 연동 및 서비스 표준규격을 마련하는 시범사업 추진 - (기상청) 임직원을 대상으로 스마트폰을 지급하고, 인터넷전화 교환기 구축 및 FMC 모듈 탑재를 통하여 음성기반 FMC서비스를 제공 중이며, 직원을 대상으로 기상관련 특화서비스 제공 및 그룹웨어 연동 추진 예정 - (서울도시철도공사) 임직원을 대상으로 스마트폰 지급 및 특화업무서비스 환경을 구성하여 실시간 점검 및 고장신고기능, 조치사항 정보공유, 그룹통화 기능 제공 이를 통하여 고장 40% 감소, 정밀점검 및 신속한 고장조치, 약 2,300억 원/5년 규모의 기대이익 예상(KT 경제경영연구소) CIO Report 11

16 2. 스마트폰과 모바일 오피스의 보안 이슈 스마트폰 확산에 따른 보안 위협 증가 모바일 오피스의 중요 구성요소인 모바일 단말기, 특히 스마트폰의 확산에 따라 보안 위협 발생 가능성 증가 - 휴대하기 편리하며, PC, 카메라, 녹음기, 테더링 10) 등의 다양한 기능을 제공하며, 개방형 환경에서 누구나 모바일 콘텐츠의 제작 배포가 용이하다는 특성에 따른 보안 위협 발생 < 모바일 오피스의 보안 위협 > 기술의 발전으로 컴퓨터와 유사한 성능을 발휘함에 따라 기존의 위협이 발생가능하며, 위협 경로가 확대되는 추세 - 스마트폰은 다양한 무선접속환경에서의 개방성, 휴대성 등으로 기존 인터넷 환경에서 PC를 대상으로 나타나는 다양한 유형의 보안 위협과 더불어 새로운 보안 위협에 노출 < PC 보안 위협 > < 모바일 요인 > < 모바일 보안 위협 > + 10) Tethering : 휴대폰의 부가기능으로, 휴대폰을 모뎀(modem)으로 활용하여 노트북 등 IT 기기들을 연결하여 무선 인터넷을 사용할 수 있는 기능 12 CIO Report

17 최근 정부나 기업에서 공무원이나 직원들에게 스마트폰을 지급하고 스마트 워크에 활용하는 등 스마트폰의 업무 이용이 확대됨에 따라 보안 문제 확대 - 우리나라의 국가정보원은 스마트폰으로 내부 전산망에 들어가 전자 결재를 하거나 내부 이메일을 열람하는 행위를 제한할 것을 지시한 공문을 모든 공공기관에 송부(2010.1) 11) - 독일정부는 연방정보보안청(BSI) 권고에 따라 공무원들에게 보안 문제를 이유로 블랙베리와 아이폰 사용 금지 권고( ) - 프랑스 컴퓨터긴급대응센터(CERTA)는 해커들이 아이폰 등 애플 제품에서 사용자 정보의 유출 및 통화 도청이 가능함을 경고( ) - 사우디아라비아 통신당국은 국가보안을 이유로 블랙베리 서비스 중단을 명령하였으나, RIM사와 합의 후 서비스 재개 예정( ) 서비스 구조에 따른 보안위협 분류 릴레이 서버 : 내부망(업무서버)과 외부망(DMZ)을 분리하여 연계하는 솔루션 11) 국민일보, CIO Report 13

18 단말 보안 이슈 단말기의 도난 및 분실로 인한 개인정보 또는 업무정보의 유출, 업무용 서버에 불법 접속하여 업무정보 유출 가능 스마트폰 소유자가 악의적으로 업무정보를 외부로 유출할 가능성 존재 개인 휴대기기의 특성상 이용자의 부주의로 인해 기기 및 메모리카드 등을 도난 분실할 수 있으며, 이에 따른 개인정보 유출 가능 - 다량의 개인정보(통화내역, 수신메시지, 전화번호부, 일정, 위치정보, 금융거래정보 등)를 저장하고 있는 스마트폰 분실 시 심각한 개인정보 유출 가능 스마트폰은 업무용, 영업용으로 활용 가능하여 기업정보를 담고 있는 스마트폰의 도난 분실로 인해 기업의 기밀정보 유출 가능 스마트폰은 PC에 비해 분실 및 도난 위험이 15배 이상 높음(시만텍, , KISA 내부자료) - 스마트폰에 저장되어 있는 업무정보를 유출할 수 있고, 업무용 서버에 불법 접속하여 업무정보를 유출하거나 위 변조 가능 스마트폰은 휴대성이 있고, 대용량 메모리 및 통신기능이 있어 이용자가 이러한 기능을 이용해 악의적으로 업무 및 영업 정보를 외부로 유출 가능 사례 : 미국 아칸소 주의 맥도날드 직원이 습득한 필립 셔먼이란 남성의 분실 휴대폰에 있는 부인의 누드 사진이 인터넷에 유포되어, 맥도날드를 상대로 300만 달러의 소송 제기(2008년 11월) 응용프로그램 및 플랫폼 보안 이슈 스마트폰의 악성코드 감염으로 인해 개인정보 유출, 장치이용 제한, 부정과금 유발, 모바일 DDoS 공격 등의 위협 가능 플랫폼 또는 펌웨어 변조에 따라 보안 기능을 약화시킬 가능성 존재 다양한 모바일 플랫폼 개발과 플랫폼별 고유의 앱스토어 운영 정책으로 인해 애플리케이션의 보안 관리가 허술한 상황 14 CIO Report

19 - 애플리케이션 마켓/스토어 등 PC 환경과는 다른 새로운 무선 인터넷 환경에서 나타나는 보안 문제가 다양하게 등장할 가능성 구글의 안드로이드 마켓에서 은행 프로그램을 가장하여 이용자의 은행 비밀번호를 훔쳐가는 불법 소프트웨어 판매 사례 발생(2010.1) 안드로이드 마켓의 경우, 별도의 등록 심사 과정을 거치기 않기 때문에 이러한 불법 프로그램이 등록되더라도 이를 차단하기 어려운 상황 개인정보 유출 스마트폰의 블루투스 및 애플리케이션을 통해 이용자가 인지하지 못한 채 SMS, 통화기록, 위치정보 등의 개인정보 유출 가능 - 자녀 및 직원 관리 목적으로 정상적으로 판매되고 있는 프로그램(예: Mobile-Spy)을 이용하여 SMS, 통화기록, 위치정보 등을 포함한 이용자의 개인정보 유출 및 모니터링 등 악의적으로 사용 - 블루투스나 무선랜 기능 등이 인지하지 못하는 상태에서 사용가능하게 되었을 경우 타인의 무단접속 등으로 정보유출 가능 개인정보 유출 악성코드 o PBStealer(2005) : 전화번호부 압축 프로그램으로 가장한 악성코드로 단말기에 저장된 전화번호를 외부 단말기로 유출 o Infojack(2008) : 단말의 보안설정 변경 및 단말정보(OS, 설치 애플리케이션) 등을 2차 공격하기 위해 외부로 전송하는 악성코드 o iphone/privacy.a(2009) : 감염된 아이폰에서 무선랜을 접속하는 경우 개인정보 (문자메시지, 이메일 등)를 원격지로 전달 o Duh Worm(2009) : 아이폰을 이용한 금융관련 거래에서 SMS 기반 인증코드(6자리)를 훔쳐 원격지로 전송하는 등의 금전적인 피해 유발 가능 장치이용 제한 콘텐츠 삭제, 아이콘 변경 등을 통해 기기의 사용을 불가능하게 만들거나 일부 기능을 마비시키는 공격 수행 - 단말기 UI 변경, 단말기 파손(오류 발생), 배터리 소모, 정보(파일, 일정, 전화번호 등) 및 프로그램 삭제 등 CIO Report 15

20 장치이용을 제한하는 공격은 스마트폰의 배터리 등의 자원을 고갈시켜 기능 수행을 불가능하게 하며, 배터리 소모 공격과 전화기능 마비 공격 등이 대표적인 공격 유형 - (배터리 소모) 과도한 CPU 연산이나 네트워크 통신을 유발함으로써 스마트폰의 배터리를 고갈시켜 스마트폰을 이용한 실시간 업무 수행을 방해하고, 업무 장애를 초래 - (전화 기능 마비) 공격자의 의도에 따라 특정 전화번호에 대해서 발신과 착신을 차단할 수 있으며, 긴급 상황 발생 시 단말 기능을 방해함으로써 혼란과 장애를 초래 장치이용 제한 악성코드 o Skull(2004) : 단말기의 시스템 애플리케이션을 다른 파일로 교체하여 단말기 사용을 불가능하게 하는 악성코드 o Bootton(2005) : 단말기에 설치된 응용 프로그램 아이콘 변경, 전화통화 외에 다른 기능을 사용하지 못하게 하는 악성코드 o BlankFont(2005) : 단말기 폰트파일 사용을 불가능하게 하는 악성코드 o Ikee(2009) : 유럽등지에서 유포되기 시작했으며, 아이폰의 바탕화면을 80년대 팝가수 릭애슬리 사진으로 변경하는 악성코드 o Liberty(2000) : 단말의 모든 애플리케이션 삭제 및 재부팅 부정과금 유발 SMS/MMS(멀티미디어 메시지)를 통한 바이러스 감염 등으로 강제통화, 대량 SMS(스팸문자)를 발송하여 비정상인 요금 유발, 휴대전화 소액결제, 무선 인터넷 이용, 유료전화서비스 악용 등의 문제 발생 스마트폰 사용자 20%가 SMS, MMS 및 메일을 통해 피싱 메시지를 수신(시만텍, , KISA 내부자료) 러시아에서 발생한 RedBrowser는 감염된 스마트폰에서 일반 메시지보다 비싼 프리미엄 요금으로 문자메시지를 발생시켜 사용자에게 과금(2007) - 부정 과금 발생 시 사용자와 사업자 간의 분쟁시비 발생도 우려 16 CIO Report

21 부정과금 유발 악성코드 o Mosquit(2004) : 고액의 비용을 청구하는 서비스 전화번호 리스트를 포함하여, 단말기 사용자 몰래 SMS 메시지를 해당 전화번호로 보냄으로써 고액의 서비스 이용료 부과 o CommWarrior(2005) : MMS에 자신의 복사본을 첨부하고 단말기 주소록에 있는 모든 연락처에 발송함으로써 단말기 소유자에게 고액의 서비스 이용료 부과 o Timofonica(2000) : 임의로 생성된 번호로 문자 메시지 전송 o CommWarrior(2005) : MMS에 자신의 메시지 복사본을 첨부하고 단말기 주소록에 있는 모든 연락처에 발송하는 악성코드 o RedBrowser(2006) : 모바일 인터넷 사이트 방문 애플리케이션으로 위장하여 프리미엄 문자메시지를 전송하는 악성코드 모바일 DDoS 감염된 좀비 단말기는 특정 사이트에 트래픽을 유발하거나 특정 단말기에 SMS를 전송함으로써 부정 과금 유발 및 웹사이트 마비, 단말이용 불능 야기 스마트폰 자체를 DDoS 유발용 단말기로 사용 가능 - 악성코드 웜 등에 의해 감염된 스마트폰을 좀비 클라이언트로 악용하여 DDoS 공격에 사용 가능함을 경고(안철수연구소, , KISA 내부자료) 년에는 감염된 아이폰을 봇넷의 좀비로 만들어 스팸 및 DDoS 공격에 활용 가능한 iphone/ibotnet.a 사례 발생 스마트폰을 이용한 분산서비스거부(DDoS) 공격 발생 경고(KISA 인터넷침해대응 센터 2009년 12월 인터넷 침해사고 동향 및 분석 월보, ) o 스마트폰에서 DDoS 공격이 발생할 경우 사용한 트래픽량 만큼 과금되는 스마트폰 특성상 직접적인 금전피해도 예상 o 스마트폰을 통해 인터넷 접속이 손쉬운 특성으로 이 같은 위협이 높아지고 있으며, 이에 대한 대비의 필요성 강조 이용자 편의에 의하여 기기 변형ㆍ개조 및 불법 애플리케이션 등 보안 인식 미흡에 의한 위협 발생 CIO Report 17

22 - 폐쇄적으로 운영 관리되는 아이폰의 경우 이용자 편리대로 개조하는 이른바 탈옥(jailbreaking) 으로 검증받지 못한 애플리케이션을 이용할 수 있게 되어 바이러스 악성코드 등의 유포 가능 iphone의 정식 펌웨어 파일을 커스텀 펌웨어 파일(탈옥된 펌웨어)로 바꿔주는 다양한 툴이 존재 (Pwnage Tool, QuickFreedom 등)하며, 탈옥된 iphone을 대상으로 하는 악성코드 발견(2010년) 스마트폰 사용자의 23%만이 보안 프로그램을 사용 중인 것으로 조사(트렌드 마이크로, , KISA 내부자료) 참고 스마트폰 보안문제에 대한 인식 스마트폰 이용자의 47.2%( 매우 걱정됨 9.5%, 걱정됨 37.7%)가 스마트폰 보안문제 (바이러스 및 악성코드 감염, 개인정보 유출 등)에 대해 우려 < 스마트폰 보안문제에 대한 인식(%) > 출처 : 방송통신위원회 한국인터넷진흥원, 네트워크 및 서버 보안 이슈 무선구간에서 패킷 스니핑(Packet Sniffing, 패킷 가로채기), 상용인터넷망을 통한 해킹 등의 위협 발생 가능 스마트폰을 경유하여 인트라넷 서버에 접속함으로써 보안 위협이 발생할 가능성 존재 스마트폰은 PC 등 고정환경이 아닌 이동환경에서 활용되므로 무선구간 (WiFi, 블루투스, 2G 3G, WiBro)에서의 해킹위협 발생 18 CIO Report

23 - WiFi, 블루투스에서 패킷 스니핑(Packet Sniffing, 패킷 가로채기) 및 비인가 AP 12) 를 통한 인터넷전화 도청, 개인 및 정책 업무자료 유출 및 악성코드 설치 등의 위협 - 2G 3G의 경우, CDMA 구간(단말~관문장비)의 기술특성상 해킹(데이터 수집)은 거의 불가능하지만, 관문장비를 통하여 상용인터넷망과 연결되므로 상용인터넷망에 존재하는 공격자에 의한 해킹 위협 존재 테더링 등 스마트폰 기능 활용 및 악성코드 설치로 외부와 분리된 내부 인트라넷 서버에 접속함으로써 보안 위협 발생 - 테더링 및 악성코드 설치 등으로 인트라넷에 접속하여 기업 및 기관 내부 정책 업무 자료의 유출이 가능하며, 이를 통하여 특정서버 악성 코드 감염 및 전파 가능 등 모바일 오피스는 악성코드에 감염된 스마트폰, 분실 도난 스마트폰, 비인가 AP 등을 통하여 중요한 정책 업무자료의 유출, 비인가 사용자에 의한 권한 도용, 내부 인트라넷 접속 등의 보안위협 발생 악성코드에 의한 녹음내용 전송, 무선구간의 도청 등으로 FMC 기반의 인터넷 전화 보안위협 발생 12) 허락받지 않고 설치한 무선 인터넷 공유기 CIO Report 19

24 참고 스마트폰 침해사고 현황 국내 옴니아 스마트폰에서 국제전화 자동 발신을 유발하는 악성코드에 감염된 사례 발생(2010.4) 년 2~7월 동안 300여 종의 안드로이드폰 악성코드가 등장하여 매일 100여 건의 감염 피해 사례 접수 국외 재키 월페이퍼 : 스마트폰 내 등록 전화번호 문자 메시지 등록 이메일 계정 등의 정보를 유출 크리스마스 월페이퍼 : 안드로이드 스마트폰의 유심(USIM) 정보를 해킹하여 공인인증서 등 개인정보를 빼돌리는 악성 애플리케이션 모바일 악성코드 발생건수가 지속적으로 증가하는 추세 - 국외에서 발생하는 모바일 악성코드 중 약 90% 이상이 심비안(Symbian) 13) 운영체제가 탑재된 스마트폰 대상 < 전 세계 스마트폰 악성코드 발견 수(누적) > 출처 : SMobile Systems, KISA 내부자료 13) 주로 PDA, 휴대폰 등에 탑재되는 경량화 된 운영체제, 노키아 주도로 개발 20 CIO Report

25 3. 스마트폰과 모바일 오피스 보안 대책 단말 보안 대책 도난 분실 대책으로 스마트폰 잠금 기능(원격 잠금) 및 원격 파일 삭제 기능 등 물리적 보안책 마련 - 스마트폰 암호설정과 일정시간 입력이 없는 경우, 자동으로 잠금을 제공하고, 입력 오류시(5회) 사용 접근이 불가능하도록 조치 - 스마트폰에 저장된 사용자 계정, 개인 정보와 관련 앱스(Apps) 등을 원격삭제 및 초기화하는 MDM(Mobile Device Management) 기능 제공 아이폰의 경우 유료 서비스인 Mobile Me, 안드로이드 폰의 경우 관련 애플리케이션(Mobile Defense, B-Folders 등), 윈도우즈 모바일의 경우 관련 애플리케이션(Remote Tracker 등)을 이용하여 원격 잠금 및 원격 파일 삭제 등이 가능 사용자 인증은 ID/패스워드(8자리 이상) 방식, 기기인증서, 공인인증서 방식 및 단말고유정보, OTP 14), 생체인식 등 복합인증방식 적용 단말의 보안성을 강화하기 위한 수단으로 하나의 단말에서 업무와 인터넷을 별도 플랫폼(OS) 기반으로 실행하는 단말 가상화 솔루션 적용 PC나 서버와 스마트폰 사이의 데이터 전송을 통제하고, 필요시 허가받은 저장매체만 스마트폰에 사용 정책 업무 자료는 스마트폰에 저장되지 않도록 하며, 플랫폼에서 편집이 불가능한 형태로 변환하여 스트리밍 15) 방식을 사용하여 스마트폰에 전송 업무자료 화면은 프린터 등을 통한 외부출력과 화면캡처를 금지하고, 콘텐츠 보호 보안을 위한 DRM 16) 적용 단말에서 웹(Web) 또는 앱스(Apps) 방식으로 모바일 오피스를 이용하는 동안 다른 프로세스 실행을 금지하고, 테더링(Tethering) 기능을 제한 14) One-Time Password, 1회용 패스워드 : 로그인할 때마다 그 세션에서만 사용할 수 있는 1회성 패스워드를 생성하는 보안 시스템 15) Streaming : 멀티미디어 데이터 전송방식 중 하나로 파일을 내려 받지 않고 실시간으로 보거나 들을 수 있는 방식 16) Digital Rights Management : 디지털 콘텐츠의 무단 사용을 막아, 제공자의 권리와 이익을 보호해주기 위한 기술과 서비스를 의미하며, 불법 복제와 변조를 방지하는 기술 등 제공 CIO Report 21

26 응용프로그램 및 플랫폼 보안 대책 안전한 SW 유통체계 환경 조성을 위한 개발, 판매, 사용 전 단계에서의 정보보호체계 확립 17) - 개발자(인증, 개발가이드, 코드서명 등), 판매(SW검증(자동검증) 등), 사용자(SW정보공유) 바이러스, 스파이웨어, 웜 등 악성코드에 의한 보안위협에 대비하여 안티 바이러스(Anti-Virus) 솔루션 도입 - 스마트폰에 백신프로그램 설치 및 주기적인 자동 업데이트 의무화 - 비정상적인 접속 및 자료가 송신될 경우, 강제 세션 종료 및 로그 제공 악성 응용프로그램에 대한 정보를 공유하고, 모바일오피스 응용프로그램 시험 검증 기능을 강화함으로써 안전한 응용프로그램 유통환경 조성 응용프로그램 공급 사이트를 통한 정기적 원격 패치 및 패치관리 (Patch Management System, PMS) 솔루션 제공 플랫폼(OS 등)의 보안 취약점 및 정기적인 업데이트를 공지하고, 사용자 안전 사용 방법 등에 대한 인식 제고 - 운영체제의 보안 취약점 연구 및 침해사고대응을 위한 센터 운영 네트워크 및 서버 보안 대책 네트워크 보안 대책 모바일 플랫폼은 상용인터넷망을 경유하지 않고, 이동통신망에서 전용 회선으로 직접 연결 - 해킹 위협이 존재하는 상용인터넷망을 피해 관문장비에 직접 연결하여 위협을 최소화 17) 강성주, CIO Report

27 종단 간 데이터 및 음성의 도 감청 방지를 위해 AES 18) 등이 적용된 암호화 기능 및 VPN 19) 적용 모바일 플랫폼 접속은 이동통신망(CDMA, WCDMA, WiBro)을 통해서만 가능하도록 하고, WiFi는 FMC에 한하여 접속 - FMC는 무선인터넷 공유기(AP)에 WPA2 20) 방식을 적용하고, 인터넷 전화에 대하여 TLS/sRTP 21) 규약적용 및 AES 암호화 적용 서버 보안 대책 서버 기반환경 외부망과 접속지점에 침입차단 및 유해트래픽탐지시스템 등의 보안장비 구축 운영 - 해킹 및 비인가자의 접근 차단을 위해 침입차단시스템 구축 운영 - 비정상 트래픽 상시 모니터링을 위해 유해트래픽탐지시스템 구축 운영 18) Advanced Encryption Standard, 고급 암호 표준 : 미국 정부 표준으로 지정된 블록 암호 형식. 이전의 DES를 대체하며, 미국표준기술연구소(NIST)가 2001년 11월에 연방정보처리표준으로 발표 19) Virtual Private Network, 가상사설망 : 인터넷망과 같은 공중망을 사설망처럼 이용해 회선 비용을 크게 절감할 수 있는 기업통신 서비스 20) WiFi Protected Access2 : 차세대 방식의 WPA. WPA를 지원하는 제품과 호환 가능하며 데이터 암호화 기능 AES가 추가 WPA : 비밀번호가 수시로 바뀌며 WEP(Wired Equivalent Privacy)보다 한 단계 위의 보안 기능 21) TLS(Transport Layer Security, 트랜스포트 레이어 보안) : 암호 규약인 SSL(보안 소켓 레이어)이 표준화 되면서 바뀐 이름으로, 통신과정에서 전송계층 종단간 보안과 데이터 무결성을 확보 secure Realtime Transport Protocol(보안 실시간 전송 프로토콜) : 실시간으로 음성, 영상을 송수신하기 위한 트랜스포트층 통신 규약에 비화, 무결성, 메시지 인증 등 보안을 강화한 규격 CIO Report 23

28 위협관리대응 및 침해사고대응시스템을 구축 운영하고, 24시간 보안관제 FMC 관련 인증장비 및 무선랜침입탐지시스템(Wireless IPS, WIPS) 구축 스마트폰에서 내부 업무서버로의 직접연결은 차단하고, 외부망과 내부망을 분리할 수 있는 릴레이 연계 서버 구축 모바일 플랫폼 모바일 플랫폼은 기업 기관의 보안수준에 따라 전용 플랫폼을 구축하거나, 사업자 시설 등을 활용하여 공동 활용 관련 서버는 호스트 기반의 방화벽 운용, 비밀번호 또는 인증서 적용, 로그관리, 불필요한 포트 차단 및 접근 권한 통제 등 모바일 플랫폼에서 정책 업무 관련 자료는 저장하지 않으며, 필요시 암호화하여 저장 릴레이 연계 서버 릴레이 연계 서버는 내부망 연동 서버, 외부망 연동 서버 및 연동스토 리지로 구성 릴레이 연계 서버의 내 외부 연동 서버와 연동스토리지는 광 채널 (Fiber Channel)에 의한 단순 물리계층으로 연결 - 복잡한 구조나 연산 수행 시 릴레이 연계 서버에 부담을 줄 수 있으므로 지양 데이터 입출력 시 DES 22) (64bit), 3DES(192bit) 등 표준화된 암호화 기능을 적용하여 보호 22) Data Encryption Standard, 데이터 암호화 규격 24 CIO Report

29 4. 정책적 제언 강력한 보안정책 및 활용성을 고려한 도입전략 필요 모바일 오피스는 국가 및 민간 차원에서 점차 확대될 것으로 예상되며, 특히 국가정보화 중요정책인 스마트워크의 핵심전략 - 국가기관의 지방이전, 저출산 고령화 등에 따른 스마트워크의 확대 및 고객 서비스 강화 측면에서 국가 사회적 문제 해결을 지원하는 수단이 될 것으로 기대 모바일 오피스의 성공적 도입을 위해서는 강력한 보안정책 적용과 활용성을 고려한 도입전략 수립 필요 - 강력한 보안정책만으로는 활용성이 약화될 수 있으므로 둘 다를 고려한 도입전략 필요 업무별 보안성 수준정의 및 표준규격을 마련하고, 보안수준이 경미한 업무부터 단계적으로 모바일 오피스 적용 - FMC 그룹웨어(게시판, 메일 등), 현장업무 그룹웨어(전자결재) 부문별 도입전략 제언 (공통인프라) 모바일 오피스 공통기반(통신, 보안환경 등), 단말 망 관리 환경, 시험 검증환경 등 모바일서비스센터를 구축함으로써 스마트폰에 대한 관리와 모바일 Apps 등에 대한 검증기능 강화 모바일 전자정부서비스 관련 Apps는 보안, 표준, 연동 등이 포함된 총괄적인 검증기능의 강화가 요구 - 민간부문은 사업자의 자발적인 인프라 고도화를 위하여 지속적인 서비스 활성화 정책을 마련하고, 공공부분은 장기적인 관점에서 보안이 강화된 국가전용 무선인프라 구축 필요 - 국내외적으로 기술 초기 단계에 있는 스마트폰 서비스 보안 인프라 기술 개발과 함께 스마트폰 서비스 산업 활성화 도모 CIO Report 25

30 (기술개발) 모바일 오피스 및 보안성 강화와 관련된 기술을 선정하여 조기개발 유도 - 스마트폰 보안 취약점 및 위협에 대한 기술 개발이 시급한 상황으로, 악성 코드 차단을 위한 백신뿐만 아니라 기기 보호, 개인정보보호, 네트워크 접속 제어 기술 등의 개발 필요 - 앱스토어 프로그램 개발 및 휴대단말 제조 시 스마트폰 보안을 위한 기본 준수사항 등에 관한 가이드 제공 (법 제도) 스마트폰 및 관련 서버 운용 관리지침 마련 등을 통한 법 제도적 기반 마련 - 스마트폰 확산에 따른 급격한 환경변화에 맞춰 보안위협 및 장애요인에 대한 정부와 산 학 연 간의 종합적이고 체계적인 대책 수립 - 모바일 오피스 구축 시 필요한 보안 대책에 대한 명확한 가이드라인을 제시하여 공공 및 민간부문에서 활용할 수 있도록 조치 - 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 정통망법)상 무선인터넷 서비스에 대한 법 적용한계가 존재함에 따라 스마트폰이 본격적으로 확산되는 현 시점에서 정보보안의 전반적인 법제 정비 필요 정통망법상 개인정보 수집, 이용, 제공, 저장, 관리, 파기 등의 책임은 서비스를 제공하는 정보통신 서비스 제공자 등에만 부과 앱스 개발자에게 개인정보보호 관련 국내법을 준수하는 프로그램 개발을 강제할 수 있는 방법 전무 - 모바일 기기의 특성을 반영하여 일관되고 명확한 법제 정비가 필요하며, 국내외, 민관 공조체계 구축 및 침해사고 대응능력 강화 훈련 등에 대한 법제도적 뒷받침 필요 (기반조성) 모바일 오피스 관련 포럼(Forum) 창설 등으로 산 학 연의 연구 및 교류의 장 마련 등 거버넌스 체계 강화 (인식제고 및 인력양성) 스마트폰 보급 활성화에 따른 모바일 보안 전략 및 표준, 사용자 가이드라인 개발 및 보급 - 스마트폰 이용자 대상으로 쉽고 흥미로운 방향으로 보안에 대한 인식 제고 교육 및 홍보 시행 - 모바일 보안에 특화된 실전경험과 능력을 갖춘 중ㆍ고급 전문 인력의 양성 및 일자리 연계 도모 26 CIO Report

31 참고 스마트폰 이용자 10대 안전 수칙 1. 의심스러운 애플리케이션 다운로드 하지 않기 - 위ㆍ변조된 애플리케이션에 의해서 스마트폰용 악성코드 유포될 가능성 높음 2. 신뢰할 수 없는 사이트 방문하지 않기 - 인터넷을 통해 스마트폰 단말기가 악성코드에 감염되는 것을 예방 3. 발신인이 불명확하거나 의심스러운 메시지 및 메일 삭제하기 - 멀티미디어 메시지(MMS) 및 이메일은 첨부파일 기능이 있어 악성코드 유포에 악용 가능 4. 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기 - 단말기 분실 및 도난 시 비밀번호가 유출되는 것을 방지 5. 블루투스 기능 및 무선 인터페이스는 사용 시에만 켜놓기 - 악성코드 감염 가능성을 줄이기 위해, 국외의 경우 블루투스 기능을 통해 상당수의 스마트폰 악성코드 유포 6. 이상증상이 지속될 경우 악성코드 감염여부 확인하기 - 스마트폰 매뉴얼에 따라 선조치한 후에도 이상증상이 계속될 경우, 악성코드 감염이 가능성이 있으므로 백신 프로그램을 통해 단말기 진단 및 치료 필요 7. 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기 - 스마트폰용 악성프로그램이 인터넷을 통해 특정 프로그램이나 파일 등에 숨겨져 배포될 수 있으므로 바이러스 유무 검사 필요 8. PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기 - 동기화 프로그램을 통해서도 PC에 있는 악성코드가 스마트폰으로 옮겨질 수 있으므로 스마트폰 및 PC의 정기점검 필요 9. 스마트폰 플랫폼의 구조를 임의로 변경하지 않기 - 플랫폼 구조 변경시, 기본적인 보안 기능에 영향을 주어 문제가 발생할 가능성 있음 10. 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트하기 - 해커들의 다양한 공격기법에 대응하고 스마트폰의 안전한 사용을 위해 필요 (출처 : 방송통신위원회) CIO Report 27

32 참 고 문 헌 국내 문헌 및 웹사이트 1 강성주, 스마트폰 시대 사이버안전정책 방향, Smart Mobile Security 2010, 국민일보, 보안 취약한 스마트폰 경찰, 전자결재 등 제한, 김승주, 스마트폰 분실 대응 방안, Smart Mobile Security 2010, 디지털데일리, [특별기획/2010, FMC&모바일 오피스], ~24 5 방송통신위원회, 스마트 모바일 강국 실현을 위한 무선인터넷 활성화 종합계획, 방송통신위원회 한국인터넷진흥원, 스마트폰이용실태조사, 삼성경제연구소, 스마트폰이 열어가는 미래, 이승훈 외, 스마트폰시장의 확산에 따른 모바일 생태계 변화, 인터넷&시큐리티 이슈, 한국인터넷진흥원, 조선닷컴, 獨 정부, 공무원들에 블랙베리 사용 금지, 지순정 외, 스마트폰의 기회와 위협, 인터넷&시큐리티 이슈, 한국인터넷진흥원, 한국경제, 일은 집 근처에서 KT, 전국 30곳에 스마트워킹센터, 한국인터넷진흥원, 모바일백신 국내외 현황, 한국인터넷진흥원, 2009 무선인터넷이용실태조사, 한국인터넷진흥원, 2010년 8월 인터넷 침해사고 동향 및 분석 월보, 한국정보화진흥원, 스마트폰기반 행정서비스 보안대책, 한국정보화진흥원, 스마트폰기반 행정서비스 시범사업 공모 자료, 행정안전부, 스마트폰기반 전자정부 추진 전략 세미나 자료, KT 경제경영연구소, 2010 모바일 오피스 구축의 경제적 효과, KT, SKT, LGT, 스마트폰기반 행정서비스 시범사업 제안서, 국외 문헌 및 웹사이트 1 CNET( 2 IDC( 3 IDC, Worldwide Quarterly Mobile Phone Tracker, Mobile World Congress, Morgan Stanley, The Mobile Internet Report, Needham predicts 142.5m iphone sales in 2019, raises AAPL estimates. 9TO5Mac UCLA, SmartSire: Virus Detection and Alert for Smartphones 8 VUPEN( 28 CIO Report

33 EXPERT INSIGHT 스마트폰과 모바일 오피스의 보안 강화를 위한 제언 권혁상 전무 (SK텔레콤) 김승주 교수 (성균관대학교) 기획 / 작성:이윤희 한국정보화진흥원 선임연구원

34 스마트폰 확산에 따른 보안의 중요성이 커지는 상황에서 이용자의 보안인식 확산 및 정부 차원의 적극적인 대책 마련, 기업의 적극적 투자가 필요하다. 권혁상 전무 (SK텔레콤) 현재 : SK Telecom 전무(정보기술원장) 주요 경력 년 9월 ~ 2008년 12월 : SK C&C 사업지원부문장 등 년 4월 ~ 2002년 8월 : SK Global CIO 년 12월 ~ 1996년 4월 : (주)선경 스마트폰 및 모바일 오피스의 보안은 선택이 아닌 필수 스마트폰 운영체계, 서비스 특성, 보관하고 있는 정보 등 단말자체가 스마트해짐을 고려할 때 보안 사고로 인한 피해의 규모는 PC보다 심각하며, 스마트폰 보안은 선택이 아닌 필수 - 기업 내부 시스템 연동 시 기업 중요 문서, 전자 메일, 전자 결재, 영업 정보, 구성원 정보 등 기업 기밀 정보도 위협에 노출될 가능성이 존재 - 단말 분실 및 도난이나 해킹 위협 등 스마트폰의 기기 특성과 사용 환경으로 인해 사전 차단이 어려운 보안 문제가 존재 기업의 적극적 투자 및 인식제고 필요 기업에서는 스마트폰을 통한 모바일 오피스 등을 도입하면서 기존 PC 환경에 적용된 보안 시스템을 모바일 오피스에도 적용해야 하나, 보안이 필수가 아닌 부가 요소라는 인식으로 투자에 소극적 - 모바일 오피스의 경우 회사내부보다 외부에서 손쉽게 회사의 중요 정보에 접근할 수 있기 때문에 적극적인 투자 필요 스마트폰 앱 개발자, 응용 서비스 개발사, 콘텐츠 유통사 역시 보안에 대한 인식과 전문 인력이 부족한 현실 30 CIO Report

35 - 개발 초기 단계에서부터 보안을 고려하지 않아 과도한 개인 정보 수집, 보안 취약성을 지닌 소스 코드 사용 등 최종 사용자 단에서 발생할 수 있는 잠재적 보안 문제를 야기 - 대다수의 일반 사용자 역시 보안 문제로 인한 막연한 불안감을 느끼고는 있으나 구체적 대응 방안에 관한 정보가 부족하거나 이를 알더라도 실천하지 않는 경향 - 보안이 되지 않은 무선랜 접속 시도, 단말 잠금 설정 등 보안 미 설정, 출처가 불분명한 앱 다운로드 및 설치, 탈옥 을 통한 시스템 보안 해제 행위 등 관련 기술의 성숙도는 초기 단계로 기술 개발이 활발히 진행 국내 외의 대부분 스마트폰 보안 관련 기술은 스마트폰 백신 프로그램, 단말 관련(원격 삭제, 백업 관리 등)이 대부분이며, 기존 유선환경(PC 등)의 보안 기술과 비교할 때 기술의 성숙도에 차이가 존재 - 국내의 모바일 오피스 등 도입으로 기업 정보 유출, 도난/분실, 악성코드 감염 등에 대한 보안 관련 기술 개발이 활발히 진행 - 국외의 경우 기존 보안 업체, 모바일 보안 전문 업체 및 단말 제조사 등에서 유무선 통합 보안관리, 원격 관리, 암호화, VPN 등 다양한 보안 솔루션 존재 정부 차원의 스마트폰 보안 정책 입안 및 법제화 등 긍정적 추세 - 개인정보보호법, 행안위 법안심사 소위 상정(2010.4) 및 국회통과 추진 중 - 금감원 스마트폰 전자금융 서비스 안전대책 ( ) - 방통위, 스마트폰 보안 10대 수칙, 스마트폰 보안 주체별 역할 정립 및 발표(2010.7) 및 좀비PC확산방지법(안)에는 기존 PC환경과 동일하게 스마트폰을 취급 국내에서는 B2C, B2B 대상으로 자체적인 스마트폰 보안 강화 진행 CIO Report 31

36 정부 차원의 대응방안과 함께 민간기업, 이용자의 총괄적인 대책 필요 정부 차원에서는 모바일 환경에서의 보안 위협 정보의 상시 수집 분석 관리와 선제적 대응 방안 수립을 통한 전 방위적 보안 대응관리 체계 구축 필요 - 기술 및 시장의 발전 속도를 뒷받침할 만큼 신속한 제도 정비와 환경 조성이 필요하고, 모바일 악성코드 위협으로부터 이용자를 보호할 수 있는 절차적 제도적 안전장치로써 법제도 정비 필요 - 정보보안, 보안침해 범죄 등에 대한 체계적이고 범정부 차원의 캠페인과 교육 등을 통해 이용자의 보안 인식을 높이고 책임의식을 갖도록 하는 접근이 중요 스마트폰 활성화를 위한 정책과 함께 보안 관련 기술, 정책 및 법 제도 등이 함께 추진될 필요 - 킬러 애플리케이션, 글로벌한 서비스의 개발 및 신규 융합서비스의 발굴 등 글로벌 시장에서의 선도적 기술 및 서비스 개발 필요 - 깨끗한 애플리케이션 유통 환경 구축, 보안 위협 대응 방안, 모바일 인터넷 보안 가이드라인 마련 등 이용자 보호 및 산업 진흥을 위한 선진적 제도 마련 필요 - 이해관계자들의 상생협력 등 기업의 자발적 노력 및 안정적 수익모델 확보 등을 통한 건전하고 안정적인 스마트폰 산업 생태계 조성 필요 민간 기업들은 모바일 보안에 대한 경영층 및 구성원 인식 제고와 종합적 대책 마련 필요 - 단말, 네트워크, 서비스의 전 영역에 걸친 보다 균형감 있고 다양하며 체계적인 보안 대응 체계 구축 필요 - 모바일 서비스 제공 기업은 무선랜 보안, 모바일 인증, 콘텐츠 암호화 구현, 방화벽, 침입방지, VPN 등 개별 솔루션 확보와 함께, 모바일 오피스, 클라우드 컴퓨팅, 홈네트워크와 같은 특화된 서비스에 따른 맞춤형 솔루션 패키지 제공 등도 필요 32 CIO Report

37 해외 선진국의 가이드라인과 프로젝트를 벤치마킹할 필요가 있으며, 데이터의 중요도에 따른 망 분리 및 보안 앱스토어 구축, 이해하기 쉬운 이용자 가이드가 필요하다. 김승주 교수 (성균관대학교) 주요 경력 년 ~ 현재 : 성균관대학교 정보통신공학부 교수 년 ~ 현재 : 한국정보보호학회 이사 년 ~ 현재 : 대검찰청 디지털수사 자문위원 ~ 2004년 : 한국인터넷진흥원(KISA) 팀장 수상 경력 : 국가정보원 국가사이버안전업무 유공자 표창 (2007) 저서 : first-step 네트워크 보안(2005), 컴퓨팅 보안(2005), 보안 평가론(2008) 해외 가이드라인 및 프로젝트 벤치마킹 해외 주요국들의 경우 특별한 정책이 있다기보다 스마트폰의 안전한 사용을 위한 각종 가이드라인을 제시하고 있는 실정 정부 정책은 아니지만 미국 룩아웃이라는 보안업체의 앱 게놈 프로젝트 (App Genome Project)'를 주목할 필요 - 이 프로젝트는 애플 앱스토어 및 안드로이드 마켓의 약 30만 개 스마트폰 앱을 분석, 무단 개인정보 수집 여부 또는 필요 없는 개인정보 과도 수집 여부를 조사 - 향후 우리도 이와 유사한 프로젝트를 수행함으로써 소비자로 하여금 안전한 앱을 안심하고 사용할 수 있도록 하는 것이 필요 데이터의 중요도에 따른 망 분리 및 보안 앱스토어 구축 필요 정부는 누구든 자신이 만든 보안 프로그램을 자유롭게 앱스토어에 올려 거래할 수 있는 보안 앱스토어 구축을 통해 모바일 보안 SW 생태계 를 형성할 수 있도록 노력할 필요 - 또한 보안 앱스토어에 등록되는 프로그램에 대해 사전 검증할 의무 CIO Report 33

38 선진 국가들과 같이 데이터의 중요도 에 따른 망 분리 정책을 추진하는 것이 필요 - 이미 많은 선진 국가들은 망 분리 작업을 통해 중요 데이터의 유출을 원천적으로 방지 - 미국 등 선진국의 경우 네트워크망을 단순히 업무용과 비업무용으로 구분하는 것이 아니라, 기밀 데이터가 유통되는 망과 기밀이 아닌 일반 데이터가 유통되는 망으로 분리 - 이 중 기밀이 아닌 일반 데이터가 유통되는 망에 대해서만 적절한 보안시스템과 유 무선 인터넷을 이용해 외부에서 접속하는 것을 허용함으로써 보안성도 강화하고 업무의 효율성도 극대화 이해하기 쉬운 스마트폰 및 모바일 오피스 보안 가이드 필요 스마트폰 및 모바일 오피스에서의 보안 문제에 대해 최근 업계 또는 학계의 언론 보도에서 보안 위협을 과장하는 경향 - 모든 보안 위협에는 그 위협이 발생하기 위한 가정, 즉 전제조건이 있으며, 이 가정이 현실적으로 얼마나 실현 가능한가에 따라 위험의 심각도 결정 - 스마트폰에서의 보안 문제를 언급할 때 사용자의 경각심을 고취하기 위한 인식제고도 중요하지만, 이와 함께 스마트폰 산업 활성화를 위한 대책을 고려할 필요 최근 제시되고 있는 각종 스마트폰 보안대책을 일반 사용자들이 이해하고 실행에 옮기기에는 어려운 내용이 존재하므로 쉬운 형태의 가이드 필요 - 스마트폰 사용자는 보통 PC나 노트북 사용자에 비해 IT 기술에 대한 이해도가 낮으므로, 좀 더 이해하고 사용하기 쉬운 형태로 보안 가이드라인 및 보안프로그램을 개발 보급하는 것이 필요 34 CIO Report

39 CIO 리포트 과월호 목록 2008 Vol. 1 어린이 안전과 IT Vol. 2 정보화 역기능 현황과 과제 Vol. 3 재난관리와 IT Vol. 4 먹거리 안전과 IT Vol. 5 국가사이버테러 현황 및 대응동향 Vol. 6 그린 IT 이슈와 대응동향 Vol. 7 해외신간도서로 보는 미래 정보사회 Vol 년 주요 이슈와 IT 2009 Vol 년 국내 10대 이슈 전망 Vol.10 범죄 해결과 ICT Vol.11 고령화 문제와 ICT Vol.12 소셜네트워크와 공공서비스 Vol.13 그린 Security Vol.14 주요 선진국의 소통형 디지털 정부 추진 현황과 시사점 Vol.15 주요국의 사이버 보안 추진 전략과 시사점 Vol.16 주요국의 웹 접근성 추진동향 및 시사점 Vol.17 범국가 차원의 ICT신기술 패러다임 : 클라우드 컴퓨팅 활성화 전략 Vol.18 차세대 웹 표준의 발전방향 : 공공부문 도입을 중심으로 2010 Vol.19 저탄소 첨단녹색통행사회(G-ITS) 구현 전략 Vol.20 디지털 시대의 사회 통합을 위한 전략 및 시사점 Vol.21 Gov 2.0 시대의 공공정보 및 공공서비스 활성화 전략 Vol.22 효율적 정보화를 위한 성과기반 EA정책 추진 방안 Vol.23 주요국의 인터넷 중독 해소 정책 및 시사점 Vol.24 공공 부문의 성공적인 소셜미디어 도입 및 활용 전략 Vol.25 디지털 시대의 나눔문화 활성화 전략 Vol.26 스마트폰과 모바일 오피스의 보안 이슈 및 대응 전략

40 1. CIO 리포트 는 정보통신산업진흥기금으로 수행한 정보화 통계조사 및 동향분석 사업 결과의 일부로 산출된 것입니다. 2. CIO 리포트 는 매월 정부 정책입안자 및 일반 국민에게 국내외 주요 IT 이슈 분석과 동향 정보를 제공할 목적으로 발간됩니다. 3. 본 자료의 내용을 인용할 경우 출처를 명시하여 주시기 바랍니다. 4. 본 자료는 한국정보화진흥원의 공식 견해가 아니며, 본 내용에 대한 문의나 제안 사항이 있으시면 한국정보화진흥원 정보화평가분석부로 연락하여 주시기 바랍니다. 기획 구성 - 한국정보화진흥원 정보화평가분석부 박선주 선임연구원(sjpark@nia.or.kr) - 한국정보화진흥원 정보화평가분석부 윤미영 선임연구원(yoonmy@nia.or.kr) - 한국정보화진흥원 정보화평가분석부 이윤희 선임연구원(unistar@nia.or.kr) 문의 : 한국정보화진흥원 국가정보화기획단 정보화평가분석부 이윤희 선임연구원 보고서 온라인 서비스 :

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Microsoft Word - 디오텍_091221_.doc

Microsoft Word - 디오텍_091221_.doc HI Research Center Data, Model & Insight 2009/12/22[이슈분석] HI 스물일곱번째 Mid-Small Cap Brief & Note 디오텍(108860) : 스마트폰과 앱스토어 시장 확대의 동반자 지주회사/Mid-Small Cap 이상헌 (2122-9198) Value3@hi-ib.com 탐방Note:디오텍(108860)

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

스마트 서비스 퀵가이드 본 사용설명서는 제품사용에 필요한 기능을 설명한 가이드입니다. 목 차 1. 안전을 위한 주의사항...4 2. 스마트 서비스란?...5 리얼타임 3D... 5 스마트 퀵서비스... 5 스마트 파인드라이브 Wi-Fi 어플리케이션... 5 3. 스마트 서비스 사용 준비하기 - 휴대폰과 단말기 무선 연결...6 Wi-Fi 동글 연결하기...

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된

스마트폰 도입에 따른 국내 통신시장 환경의 변화 음성중심에서 데이터 중심으로 변화하고 있으며 데이 터 매출 비중도 08년 20.2% 13년 24.7%로 꾸준히 증 가할 전망이다. 또한, 데이터 활성화로 스마트폰 콘텐츠 장터(앱스토 어) 시장도 크게 성장할 것으로 예상된 SPECIAL THEME 4 스마트폰 전성시대를 논하다 스마트폰 도입에 따른 국내 통신시장 환경의 변화 1) 양용석 2) 국회 문화체육관광방송통신위원회 정책비서관 Ⅰ. 무선데이터 시장 현황 색 등이 가능한 i-mode 3) 라는 독자적인 무선인터넷을 활성화시켰으며, 미국은 일본보다 무선인터넷 활성화가 과거 일부 비즈니스 계층과 얼리어답터의 전유물이었 던 스마트폰이

More information

<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770>

<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770> 북한 IT산업 기술수준 분석 및 남북 협력방안 Ⅰ. 북한 IT산업의 개황 Ⅱ. 북한 IT산업의 기술수준 분석 Ⅲ. 북한 IT산업 발전을 위한 남북 협력방안 Ⅰ 북한 IT산업의 개황 정보기술 산업 북한은 정보기술 산업을 관련 설비를 생산하고, 정보의 수집, 처리, 봉사를 제공하는 산업으로 정의 - 정보기계 설비(하드웨어) : 컴퓨터, 사무용 기계,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

Microsoft Word - 문서10

Microsoft Word - 문서10 최신 IT 동향 AT&T, iphone 효과로 연매출 20 억 달러 증가 주) 하이테크 기업 전문 컨설팅업체인 Rubicon Consulting 이 4 월 1 일 발표한 Apple 휴대 전화 iphone 이 미국 휴대전화 시장에 미친 영향과 iphone 의 이용 상황에 대해 조사 결과에 따르면, iphone 이용자는 매월 휴대전화 요금이 약 24% 높아졌음에도

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

KIDI_W_BRIEF(제1호)_본문.hwp

KIDI_W_BRIEF(제1호)_본문.hwp KIDI 2010. 4. 30 (제 1호) 금융(보험)산업과 스마트폰 1. 스마트폰 시대의 도래 2. 스마트폰의 종류 3. 스마트폰 활용의 핵심 애플리케이션 스토어 4. 국내외 스마트폰 시장 현황 5. 스마트폰이 가져오는 환경변화 6. 국내 금융기관의 스마트폰 활용 동향 7. 시사점 및 제언 KIDI W BRIEF 는 보험산업의 발전을 위한, 국내 외 웹서비스관련

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

< 목 차> Ⅰ. 조사개요 1 Ⅱ. 스마트폰 이용 현황 3 1. 스마트폰 이용 행태 3 2. 스마트폰을 통한 인터넷 이용 현황 8 3. 모바일앱 이용 현황 13 4. 스마트폰 전용 정액요금제 이용 현황 18 Ⅲ. 스마트폰 보안 현황 20 1. 스마트폰 보안문제에 대한

< 목 차> Ⅰ. 조사개요 1 Ⅱ. 스마트폰 이용 현황 3 1. 스마트폰 이용 행태 3 2. 스마트폰을 통한 인터넷 이용 현황 8 3. 모바일앱 이용 현황 13 4. 스마트폰 전용 정액요금제 이용 현황 18 Ⅲ. 스마트폰 보안 현황 20 1. 스마트폰 보안문제에 대한 스마트 모바일 강국 실현 < 목 차> Ⅰ. 조사개요 1 Ⅱ. 스마트폰 이용 현황 3 1. 스마트폰 이용 행태 3 2. 스마트폰을 통한 인터넷 이용 현황 8 3. 모바일앱 이용 현황 13 4. 스마트폰 전용 정액요금제 이용 현황 18 Ⅲ. 스마트폰 보안 현황 20 1. 스마트폰 보안문제에 대한 인식 20 2. 스마트폰 보안문제에 대한 대응 현황 21 Ⅳ. 스마트폰

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft Word - 문필주.doc

Microsoft Word - 문필주.doc 포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

Microsoft PowerPoint - ZYNQITTSIYUL.pptx

Microsoft PowerPoint - ZYNQITTSIYUL.pptx 2010. 8. 27. 인천대학교 컴퓨터공학과 채 진 석 스마트폰(Smart Phone) 스마트폰에 대한 공식적인 정의나 표준은 존재하지 않음 일반적으로 그 시점에서 고급으로 간주되는 기능들을 탑재한 휴 대용 전화기를 통칭 최근에는 Wi-Fi 기능과 터치스크린 인터페이스를 기본 탑재한 PC 와 비슷한 기능을 제공하는 휴대용 전화기를 스마트폰으로 인식 스마트폰의

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

PowerPoint Presentation

PowerPoint Presentation Ubiquitous United Network http://www.ubiu.net 2010 년제 1 회유비유넷세미나 2010 년 4 월 10 일 윤훈주유비유넷대표운영자 firehj@hanmail.net http://www.yhj.pe.kr http://twitter.com/firehj 들어가며 맛있는먹거리가있고동물들이뛰어노는곳, 2010 년유비유넷세미나 (http://www.ubiu.net)

More information

( ) 2012년 모바일 산업 10대 이슈_최종.hwp

( ) 2012년 모바일 산업 10대 이슈_최종.hwp 정지범권형진 이태희이중엽 최원하 모바일산업 TF 팀 1. 모바일산업경기전망 4 2. 모바일산업경쟁력전망 5 3. 2011 년모바일산업주요이슈비교 ( 예상 vs 실제 ) 7 1. 글로벌모바일기업의생태계전략 12 2. 모바일특허전쟁의심화 : 애플 vs 안드로이드진영 16 3. 스마트폰업체간세계시장 1위확보를위한경쟁심화 20 4. 스마트워크, 모바일오피스등업무환경혁신의가속화

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

슬라이드 1

슬라이드 1 바이너리소프트 스마트폰보안취약점및보안대책 2010. 9. 16 바이너리소프트이동근 www. binarysoft.co.kr 목차 바이너리소프트 스마트폰보급현황 스마트폰보안취약점 스마트폰보안취약점발생사례 아이폰탈옥 (Jailbreak) 보안취약점현황 스마트폰보안대책 스마트폰인증 / 암호서비스모델 모델 #1 모델 #2 모델 #3 www.binarysoft.co.kr

More information

대 표 도 - 2 -

대 표 도 - 2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 반도체산업이경기지역경제에 미치는영향및정책적시사점 한국은행경기본부 목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 i / ⅶ ii / ⅶ iii / ⅶ iv

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE5FB0FBC1F82E646F63>

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE5FB0FBC1F82E646F63> 주간기술동향 2011. 4. 8 IT 기획시리즈 모바일애플리케이션 & 미디어태블릿 12 18 스마트폰 OS 및애플리케이션동향 곽진 순천향대학교정보보호학과교수 tolsmurf@sktelecom.com 박대식순천향대학교정보보호학과 1. 개요 2. 스마트폰 OS 종류및동향 3. 스마트폰애플리케이션동향 4. 결론 스마트폰이확산됨에따라스마트폰애플리케이션마켓이활성화되고있다.

More information

애널리스트 미팅 키워드는 '하드웨어 디바이스' 2014년 IT 수요 전망? PC 전년대비 -2%, 태블릿 & 스마트폰 +24% 향후 가장 중요한 과제? 1 모바일 매출비중 확대, 2 지역별 매출 다변화 10월 26일 실적발표부터 사업부문 재분류, 가장 중요한 사업부문은

애널리스트 미팅 키워드는 '하드웨어 디바이스' 2014년 IT 수요 전망? PC 전년대비 -2%, 태블릿 & 스마트폰 +24% 향후 가장 중요한 과제? 1 모바일 매출비중 확대, 2 지역별 매출 다변화 10월 26일 실적발표부터 사업부문 재분류, 가장 중요한 사업부문은 2013년 9월 23일 이슈분석 Microsoft의 뒤늦은 변신 9/19 애널리스트 미팅 요약 마이크로소프트에 관심을 갖는 이유: PC가 아직 죽지 않았기 때문 글로벌 IT / 스몰캡 Analyst 김경민 02-6114-2930 claire.kim@hdsrc.com 디스플레이 Analyst 김동원 02-6114-2913 jeff.kim@hdsrc.com RA

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

제1절 조선시대 이전의 교육

제1절 조선시대 이전의 교육 제1절 우리 교육 약사 제2장 사천교육의 발자취 제1절 우리 교육 약사 1. 근대 이전의 교육 가. 고대의 교육 인류( 人 類 )가 이 지구상에 살면서부터 역사와 함께 교육( 敎 育 )은 어떠한 형태로든 지 존재하고 있었을 것이다. 우리 조상들이 언제부터 이곳에서 삶을 꾸려왔는지는 여 러 가지 유적과 유물로 나타나고 있다. 그 당시 우리조상들의 생활을 미루어

More information

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중 Froyo 고객 예상 FAQ [ 업그레이드 방법 관련 ] 2010.11.11 Q1. 프로요(Froyo) 업그레이드 방법은 어떻게 되나요? A1: PC를 통해 직접 업그레이드 하거나, 서비스센터로 오셔서 업그레이드 하실 수 있습니다. 1) 삼성모바일닷컴(www.samsungmobile.com)에 접속 후 다운로드센터에서 모델 직접검색을 하시어 Kies 프로그램을

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상 DoSPOT(무료 인터넷 접속 서비스) 이용 규약 (목적) 제 1 조 본 DoSPOT 이용 규약(이하 '본 규약')은 NTT MEDIASUPPLY CO., LTD.(이하 '당사')가 제공하는 Wi-Fi 서비스 'DoSPOT'을 이용하는 이용자에게 적용되는 이용 조건을 규정하는 것을 목적으로 한다. (용어 정의) 제 2 조 본 규약에서 사용하는 용어는 각각 다음과

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

<4D6963726F736F667420576F7264202D205B3032C2F7BDC35DB8B8B3B2B1D7C8C4>

<4D6963726F736F667420576F7264202D205B3032C2F7BDC35DB8B8B3B2B1D7C8C4> 차세대 뉴미디어 정복 2단원 만남 그 후 1. 스마트폰 활용의 필요성 스마프폰은 모바일 단말의 진화의 결정체라고 할 수 있는데 Mobility(모빌리티: 이동성)를 특성으로 하는 모바일 단말에 네트워킹의 강력한 기능이 덧붙여져 우리 일상 생활에 있어서 다양한 편리함을 제공할 수 있게 되었다. 이러한 개인화된 이동성을 기반으로 한 통화, 메시지, 업무 처리 및

More information

A811 PPT_KR_

A811 PPT_KR_ RFID Smart Reader Android 6.0.1 Octa core 2.0GHz Memory LPDDR3 2GB RAM, emmc 32GB Internal Memory RFID UHF 900MHz GEN2 ISO 18000-6C 2D Imager Barcode Scanner SE-4710 NFC 13.56Mhz ISO14443 A/B WLAN ( IEEE

More information

스마트폰보안위협대응전략워크샵 Smart-phone Security 대응전략 발표자 : 이기혁

스마트폰보안위협대응전략워크샵 Smart-phone Security 대응전략 발표자 : 이기혁 스마트폰보안위협대응전략워크샵 Smart-phone Security 대응전략 발표자 : 이기혁 목차 I. 스마트폰이가져온변화 II. 스마트폰보안위협 III. 모바일보안서비스 IV. 모바일보안생태계 V. 결론 1. 스마트폰이가져온변화 통신기술및서비스 Ⅰ. 서비스개요 스마트폰의등장은피처폰기술환경의변화와서비스제공환경의변화를가져옴 단말기술환경 복합단말등장 멀티접속환경제공

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

스마트폰 저렴하게 구매하는곳

스마트폰 저렴하게 구매하는곳 스마트폰 저렴하게 구매하는곳 폰광장 관리인 소개글 스마트폰 공동구매!!! 스마트폰, 핸드폰 저렴하게 구입하는 곳!!! 목차 1 아이폰5s 불량교체 난감 ~~~ 4 2 구글이 만든 또 하나의 운영체제!! 6 3 SKT 제휴 카드!!! 10 4 KT 제휴카드!!! 12 아이폰5s 불량교체 난감 ~~~ 2013.11.04 12:09 불량 아이폰5s, 교체해드리겠습니다.

More information

Musique(002~095).indd

Musique(002~095).indd No! 구성품 확인 각 부분의 이름 사용하기 전에 반드시 다음과 같은 내용물로 구성되어 있는지 확인하세요. 앞면 뒷면 MP3 버튼 휴대폰 배터리 커버 표준형 배터리 배터리 충전기 차량용 충전기 후면 카메라 보조마이크 Melon 플레이어의 곡 보관함으로 이동 컨텐츠 재생시 동작 버튼 배터리 커버 - 컨텐츠 재생/일시정지 사용하기 전에 빛 감지 센서

More information

<4D6963726F736F667420506F776572506F696E74202D205BC3D6C1BE5D31C1D6C2F72DB0ADC0C7C0DAB7E128313231312DC3D6C1BE292E70707478>

<4D6963726F736F667420506F776572506F696E74202D205BC3D6C1BE5D31C1D6C2F72DB0ADC0C7C0DAB7E128313231312DC3D6C1BE292E70707478> 1주차 모바일 환경과 스마트폰 모바일 환경의 특성 1) 휴대성 모바일 환경의 특성 - 휴대할 수 있는 기기(portable device) 를 통해 다양한 데이터의 교 류와 주체간 상호작용이 이루어지는 기반이 되는 모바일 기기와 기존의 컴 퓨팅 기기와의 가장 큰 차이점 모바일 환경의 특성 2) 무선통신및이동통신 -언제 어디서나 무선 통신 및 이동 통 신을 통하여

More information

ArtecScanners-Booklet-EURO-A4-KOREAN-Mail

ArtecScanners-Booklet-EURO-A4-KOREAN-Mail 001-01/2016-USD-KOR : 지금까지 가장 휴대성 높은 3D 스캐닝 포커스 : 문화유산 보존 문화적 대상물을 스캔 및 복제하고, 후손을 위해 보존함과 동시에, 컬렉션 디지털화를 통해 전 세계 모든 사람이 접근 가능케 합니다. 사진 : 케냐 고생물학적 현장에서의 1,800,000년 된 대형 악어 스캔 작업 현장 코 다 일의 3D 모델 Artec

More information

<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DB9DAB5BFB1D4>

<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DB9DAB5BFB1D4> 주간기술동향 2015. 3. 18. 애플리케이션 마켓플레이스 기반의 콘텐츠 유통 서비스 박동규 창원대학교 정보통신공학과 교수 dongupak@gmail.com 1. 서론 2. 콘텐츠 플랫폼 시장의 변화 3. 애플의 콘텐츠 전략 4. 구글 플레이 스토어 콘텐츠마켓 5. 마이크로스프트의 콘텐츠마켓 6. 결론 1. 서론 세계 스마트폰 시장은 2008 년 이후 연평균

More information

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770> ( 붙임 3) 스마트폰금융거래 10계명안내서 배경 금융감독원은국내의스마트폰이용활성화를계기로 10.1월스마트폰전자금융서비스안전대책을수립하여금융회사가안전한스마트폰금융서비스를제공하기위한기반을마련하였습니다. 더욱안전한전자금융거래를위해서는서비스를제공하는금융회사뿐만아니라, 스스로도금융정보유출, 부정거래등전자금융사고예방을위해노력해야합니다. 금융소비자 이에금융감독원, 금융회사정보보호담당,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company

04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company 2011 Mobile Policy Trend Mobile Focus w w w. n i p a. k r In-Depth Products Trend Future Trend 04 08 Industry Insight 12 16 20 24 28 Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 I D E X 전시회명 : (국문) 창원 세계 모바일 어플리케이션(이하 앱 ) 전시회 (영문) Changwon Global Mobile App Exhibition 전시기간 : 2013년 9월 19일~ 9월 22일 [4일간] (장치 3일, 철거 1일 포함, 총 8일) 전시장소 : 창원 컨벤션센터(CECO) 전시면적 : 제 1, 2전시장(각 3,913m², 총

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

<4D6963726F736F667420576F7264202D20B1B8B1DBB5B520BED6C7C3C3B3B7B320B4DDC8F920BBFDC5C2B0E8B7CE20C7E2C7CFB3AA5F6469676965636F5F313230333236>

<4D6963726F736F667420576F7264202D20B1B8B1DBB5B520BED6C7C3C3B3B7B320B4DDC8F920BBFDC5C2B0E8B7CE20C7E2C7CFB3AA5F6469676965636F5F313230333236> 2012 년 3 월 4 주차 동향보고서 구글도 애플처럼 닫힌 생태계로 향하나 1. Issue Summary Key summary 구글은 3 월 7 일 이날부터 안드로이드 마켓, 구글 뮤직, 구글 e 북스토어을 구글 플레이 (Google Play)'로 통합해 새롭게 론칭한다고 발표 구글 플레이는 음악, 영화, 도서와 애플리케이션을 한 곳에서 찾아보고 구매할 수

More information

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의 - 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

More information