< 요 약 > 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원에서는 2011년부터 정보보호업 계의 동향 예측자료들을 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 정보보호 이슈를

Size: px
Start display at page:

Download "< 요 약 > 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원에서는 2011년부터 정보보호업 계의 동향 예측자료들을 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 정보보호 이슈를 "

Transcription

1 신휴근* Ⅰ. 들어가며 92 Ⅱ. 국내 금융IT 정보보호 환경 전자금융거래 환경 보안사고 유형 및 대책 95 Ⅲ. 2013년 주요 이슈 이슈 분석 개요 이슈 분석 97 Ⅳ. 2014년 동향 예측 예측 분석 개요 예측 분석 115 Ⅴ. 2014년 국내 금융IT 관련 정보보호 주요 이슈 전자금융사기 수법의 고도화 모바일 지급결제에 대한 위협 증가 금융회사에 대한 APT 공격 지속 122 Ⅵ. 맺으며 123 참고문헌 125 * 금융결제원 금융정보보호부 과장( hkshin@kftc.or.kr) 90 지급결제와 정보기술 제55호 ( ) 금융결제원 90

2 < 요 약 > 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원에서는 2011년부터 정보보호업 계의 동향 예측자료들을 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 정보보호 이슈를 예측해 왔다. 2013년 2차례에 걸쳐 총 70여개 기관으로 발생한 3.20 전산장애사고 및 6.25 사 이버공격을 통해 지능형지속가능위협(APT)은 잠재적인 보안 위협이 아닌 현실화된 보안 위협이 되었다. 또한 스마트폰 등 모바일기기의 확산은 금전적 이득을 노리는 사이버 범죄조직의 관심을 끌어 스미싱 공격의 증가로 이어졌다. 스미싱 악성코드는 2012년 대비 약 150배 이상 증가하였으며 약 2.8만건의 스미싱 공격에 이용되었다. 그로 인한 피해금액은 약 54.5억원에 달한다. 아울러 전자금융사기수법은 보안 프 로그램 무력화, 이체정보 변조 등 전자금융서비스를 직접 공격하는 방향으로 진화 하였으며, 피싱, 파밍, 스미싱, 메모리 해킹 등 매우 다양한 형태로 나타났다. 2014년의 정보보호동향 예측을 위하여 국내 외 정보보호업체, 언론 및 관련 기 관에서 발표한 총 20종의 자료를 수집하여 총 144건의 이슈를 분석하였고 이를 토 대로 악성 프로그램 위협, 스마트폰 등 모바일 관련 위협, 목표 대상이 명확한 조직 적 공격, 보안관제의 변화, 만물 사물인터넷 보안 위협을 포함한 TOP 10을 선정하 였다. 그 중에서도 특히 응용 프로그램 취약점을 이용한 공격 지속, 악성 프로그램의 탐지와 분석을 방해하는 다양한 기술 적용, 정보를 인질로 삼는 랜섬웨어와 관련된 악성 프로그램 위협, 안드로이드 OS 악성 프로그램의 급증, 윈도우즈 악성코드 수 준의 모바일 악성코드 증가와 관련된 스마트폰 등 모바일 관련 위협, 핵티비즘 공격 증가, 공격 방법의 다변화, 신뢰체인 상의 가장 약한 부분을 표적으로 선정하는 목 표 대상이 명확한 조직적 공격 등이 2014년에 주류를 이룰 것으로 예상된다. 2014년 정보보호분야의 동향 예측 분석 결과를 반영한 금융권의 IT 이슈로는 정 부, 언론 등을 포함하여 사회 근간이 되는 조직을 대상으로 한 APT의 반복적인 발 생, 전자금융서비스를 직접 공격하는 해킹 방법의 지능화 고도화 등이 있을 것으로 예상된다. 본고를 통하여 발생 가능한 보안 위협들의 리스크를 분석하여 금융권은 물론 관 계기관간 공조로 선제적인 대응방안을 마련함으로써, 사회의 안녕은 물론 금융회사 의 보안성과 안전성이 향상되기를 기대한다. 금융결제원 91

3 Ⅰ. 들어가며 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원은 국내 외 정보보호업계의 동향 예측 자료들을 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 정보보호 이슈를 예측해 왔다. 2013년 2차례에 걸쳐 총 70여개 기관으로 발생한 3.20 전산장애사고 및 6.25 사이버 공격으로 인해 지능형지속가능위협(Advanced Persistent Threat, 이하 APT )은 잠 재적인 보안 위협이 아닌 현실화된 보안 위협이 되었다. 또한 스마트폰 등 모바일기기는 금전적 이득을 노리는 사이버 범죄조직의 공격채널로 악용되면서 스미싱 공격의 증가로 이어졌다. 스미싱 악성코드는 2012년 대비 약 150배 이상 증가하였으며 약 2.8만건의 스미싱 공격에 이용되었다. 그로 인한 피해금액은 약 54.5억원에 달한다. 또한 2013년은 인터넷뱅킹 등 전자금융거래를 위협하는 전자금융사기수법이 피싱, 파밍, 스미싱, 메모리 해킹 1) 등으로 매우 다양화 되었으며 보안 프로그램 무력화, 이체 정보 변조 등을 통하여 전자금융서비스를 직접 공격하는 방향으로 진화된 한 해였다. 본고의 구성은 다음과 같다. 우선 제Ⅱ장에서는 전자금융거래 환경을 살펴보고 최근 발생한 주요 보안사고 유형 및 대책을 정리하고자 한다. 제Ⅲ장에서는 2013년에 예측 한 정보보호동향 예측 TOP 10과 실제 현실화된 대표사례를 비교 분석하여 지난 한 해의 주요 이슈들을 정리하고자 한다. 제Ⅳ장에서는 국내외 정보보호업체, 관련 기관, 언론 등 총 20개 기관에서 발표한 2014년 정보보호동향 예측 자료를 분석하여 2014 년의 주요 이슈가 될 것으로 예상되는 2014년 정보보호동향 예측 TOP 10을 선정하고 주요 동향에 대하여 분석하고자 한다. 제Ⅴ장에서는 2014년 정보보호동향 예측 TOP 10을 국내 금융IT 환경에 반영하여 국내 금융IT 관련 정보보호 주요 이슈를 도출한 후 제Ⅵ장에서 본고를 맺고자 한다. 본고를 통해 발생 가능한 위협들의 보안 리스크를 분석하여 선제적인 대응방안을 마 련함으로써, 금융회사의 보안성과 안전성 향상에 기여할 수 있을 것으로 기대한다. 1) 피싱(Phishing)은 개인정보(Private Data)와 낚시(Fishing)의 합성어로 위장 홈페이지를 통해 개인 정보를 빼 내는 행위, 파밍(Pharming)은 넓은 의미에서 피싱의 한 유형으로 도메인 정보를 중간에서 탈취하여 개인 정보 를 빼내는 행위, 스미싱(Smishing)은 문자메시지(SMS)와 낚시(Fishing)의 합성어로 휴대폰 사용자에게 웹사 이트 링크를 보내 악성코드에 감염시키는 행위, 메모리 해킹은 정상 프로그램의 메모리 정보를 위변조하여 중요 정보를 빼내는 행위이다. 92 지급결제와 정보기술 제55호 ( )

4 Ⅱ. 국내 금융IT 정보보호 환경 1. 전자금융거래 환경 가. 인터넷뱅킹 모바일뱅킹 이용 확대 2013년 3/4분기 기준 전체 인터넷뱅킹 등록고객수 2) 는 9,347만명으로 전년대비 8.1% 증가하였으며, 모바일뱅킹 등록고객수는 4,706만명으로 스마트폰 이용고객의 증가에 따라 전년대비 27.0% 증가하였다. 인터넷뱅킹(모바일뱅킹 포함) 이용규모는 2013년 3/4분기 일평균 기준 5,476만건, 33.5조원으로 전년대비 각각 19.7%, 0.7% 증가하였다. 스마트폰의 대중화에 따라 전 체 인터넷뱅킹 이용규모 중 모바일뱅킹 건수 비중은 40.7%로 증가 추세에 있으나, 금 액 비중은 전분기와 동일한 4.2% 수준을 유지하였다(그림1 참조). 전자금융거래 중 비대면거래의 비중과 비대면거래 중 인터넷뱅킹의 비중이 여전히 증 가추세에 있어 대표적인 전자금융채널로 정착한 인터넷뱅킹은 금전적 이득을 노리는 사 이버 범죄조직의 주된 표적이 될 것으로 보인다(표1 참조) <그림1> 인터넷뱅킹 중 모바일뱅킹 비중 (단위: %) 건수 금액 / / /4 자료: 한국은행 금융결제국, 2013년 3/4분기 국내 인터넷 뱅킹서비스 이용현황, <표1> 금융채널별 업무처리비중 (단위: %) 구 분 대면거래 비 대 면 거 래 (창구거래) CD/ATM 텔레뱅킹 인터넷뱅킹 합계 자료: 한국은행 금융결제국( ) 2) 동일인이 여러 은행에 가입한 경우 중복 합산한다. 금융결제원 93

5 나. 모바일 지급결제서비스의 다양화 스마트폰은 통화기능 이외에 언제 어디서나 인터넷, 커뮤니케이션, 대금 결제, 마케팅 등을 가능하게 함으로써 정치 경제 사회 전반에서는 물론 일상에 혁신적인 변화를 가져왔다. 한국인터넷진흥원(KISA)의 스마트폰 이용 실태조사 3) 에 따르면 스마트폰 이 용자의 58.6%는 스마트폰 뱅킹거래, 17.8%는 스마트폰 주식거래 경험이 있는 것으로 나타났다. 스마트폰 이용자의 59.9%가 모바일쇼핑 경험이 있는 것으로 나타났고 그 중에서 48.7% 이상은 신용카드, 계좌이체 등과 같은 전통적인 지급수단을 이용하지 않은 것 으로 조사되었다. 또한 NFC 스마트폰 이용자 중 4.3%만이 NFC를 이용한 결제경험 이 있는 것으로 나타났고 NFC 미경험자의 82.4%는 향후 NFC를 이용할 의향이 있으 며 그 중 37.4%는 NFC를 이용한 모바일결제 서비스를 이용할 의향이 있다고 응답하 였다. 이와 같은 스마트폰 중심의 모바일기기 확산, 그리고 모바일기기에 대한 이용자의 인 식 변화 등으로 모바일지갑, 코드스캐닝 결제, 서버형 결제, 모바일 POS 등의 다양한 지급결제서비스가 등장하게 되었다(표2 참조). 최근 주목받고 있는 신유형의 지급결제서비스는 이용자의 편리성에 초점이 맞추어 고 안되었으므로 보안상 취약점을 가지고 있을 가능성이 높으며 사이버 범죄조직은 이 약 점을 표적으로 삼을 것으로 보인다. <표2> 신유형 지급결제서비스 구 분 모바일지갑 코드스캐닝 결제 서버형 결제 모바일 POS 내 용 화폐뿐 아니라 각종 쿠폰 티켓 교환권 등 다양한 가치를 저장하여 복합적인 결제서비 스를 제공 바코드 QR코드를 활용해 지급거래 개시방법을 변형시킨 서비스 이용자가 신용카드번호 등 자신의 결제정보와 결제용 키를 특정 서버에 미리 등록해 두 고, 결제시 복잡한 결제정보 대신 키 값만 입력하여 간단하게 결제하는 서비스 스마트폰, 태블릿 PC 등의 모바일기기를 카드 결제단말기로 사용하는 방식의 서비스 자료: 김서영, 국내외 신유형 지급결제서비스 현황과 시사점, ) 한국인터넷진흥원, 2012년 스마트폰이용실태조사, 지급결제와 정보기술 제55호 ( )

6 2. 보안사고 유형 및 대책 2013년에 발생한 보안사고 유형은 전자금융거래, 전자상거래를 대상으로 한 신 변 종 금융사기 위협과 정부, 언론, 금융사를 노리는 APT로 분류할 수 있다. 이에 대한 <표3> 보안사고 유형 및 대책 사고명 시기 피해규모 주요대책 신용카드 온라인 (안전결제, 안심클릭) 부정결제 사고 총 230개 카드 에서 약 1.7억원 피해 발생 - ( ) 온라인결제 보안강화 종합대책 부정결제가 빈번하게 발생하는 사이트(게임사이트 등) 거 래에서 본인인증 및 부정방지 모니터링 강화 모바일 상의 본인인증 강화 - ( ) 통신과금서비스 이용자 보호 개선 대책 통신과금서비스 대상 스미싱 사기 피해 사고 약 1만건의 거래 에서 약 9.8억원의 피해 발생 법제도 개선(명시적 동의자만 이용 등), 자율규제 및 모니 터링 강화(실시간 결제분석 강화 등) 공동 대응체계 구축 및 홍보 강화(통신과금서비스 안전 결제 협의체 신설 등) 악성코드에 의한 공인인증서 대량 유출 사고 대의 서버에서 유출된 709건의 공인인증서 발견 - ( ) 보이스피싱 합동 경보 발령 신종 보이스피싱 피해 발생에 따른 대국민 유의사항 전파 를 위해 금융위원회 경찰청 금융감독원 합동으로 발령 방송 금융사 전산장애사고 (6개 기관) 약 4.8만대의 전산 장비 디스크 및 데이터 파괴 - ( ) 금융전산 보안 강화 종합대책 금융전산 위기대응 체계 강화(금융전산 보안 컨트롤타워 역할 강화, 침해사고 대응 전담반 운영 등) 정부 방송 신문사 사이버공격 (62개 기관) DDoS 공격, 악성 코드 유포를 통한 서버장비 파괴 및 홈페이지 변조 금융회사의 전자금융기반시설 보안 강화(금융전산 망분 리 의무화, 금융전산시설 내부통제 강화 등) 금융회사의 보안조직 인력 역량 강화(CISO의 역할 및 독 립성 강화) 등 - ( ) 신 변종 전자금융사기 합동 경보 발령 메모리 해킹, 정상계좌 이용 등 금융사기 수법이 진화한 데 따른 대국민 유의사항 전파 신 변종 금융사기 피싱 파밍 스미싱 공격 (메모리 해킹 등 서비스와 밀접하 게 결합되는 방식 으로 공격 수법이 갈수록 고도화) - ( ) 전자금융사기 예방서비스 전면 시행 공인인증서 재발급 및 인터넷뱅킹을 통한 자금 이체(1일 누적 기준 300만원이상)시 본인 확인절차 강화 - ( ) 신 변종 전기통신금융사기 피해방지 종합대책 지능화 다양화되고 있는 전기통신금융사기에 전방위적으 로 대응하기 위해 단계별 세부방안(문자발송 정보탈취 단계, 불법이체 결제 단계, 수사 단계, 사기예방 홍보 등) 을 마련 국내 외 공조체계 및 예방홍보를 위한 노력 등을 더욱 강화 금융결제원 95

7 대책으로 금융당국은 컨트롤타워 역할 강화, 금융권 보안 거버넌스 확립, 금융회사 IT 보안 역량강화, 보안 취약요소 개선 등을 위한 정책을 수립하였고 금융회사는 보안투 자 인력보강 등 자체 거버넌스 확립, 내부통제 강화, 기술적 보호조치 강화 등 전자금 융서비스의 신뢰도 제고를 위해 노력하였다(표3 참조). Ⅲ. 2013년 주요 이슈 1. 이슈 분석 개요 2013년은 정부, 언론사, 금융회사 등 사회의 근간이 되는 조직을 공격하여 혼란을 야 기하는 핵티비즘(Hacktivism) 4) 유형의 APT가 반복적으로 발생하고 전자금융서비스를 직접 공격하는 방식으로 해킹 방법이 지능화 고도화된 한 해였다. 또한 전자금융서비스와 직접적으로 관련이 없는 피싱, 파밍 공격 등을 통해 수집한 금융거래 정보로 부정거래를 유발하던 소극적인 방식에서 실제 전자금융거래 과정에 직 접 개입하여 보다 정교한 방식으로 전자금융거래 정보를 실시간으로 수집 이용하는 적 극적인 방식으로 금전적 이득을 취하려는 해킹 사고가 증가하였다. 아울러 모바일기기를 이용한 금융거래, 전자상거래 시장 등에서 금전적 이득을 취하려 는 보안 위협은 모바일기기에 대한 신 변종 악성코드의 증가로 나타났다. 이와 관련하여 2013년 금융IT 정보보호동향 예측 분석 보고서에서 선정한 2013년 정보보호동향 TOP 10을 기준으로 지난 해 발생한 보안사고 및 보안이슈를 정리하였 다(표4 참조). <표4> 2013 정보보호동향 TOP 10 및 대표 사례 순 위 TOP 10 대표 사례 1 2 스마트폰 등 모바일 관련 위협 목표 대상이 명확한 조직적 공격 - 모바일 악성 프로그램의 급증 - 통신과금서비스 및 전자금융거래정보(모바일뱅킹) 대상 스미싱 사기 피해사고 급증 - 윈도우즈 OS 악성코드 수준으로 진보된 신종 악성코드 등장 - 방송 금융 대상 3.20 전산장애사고 발생 - 정부 언론 대상 6.25 사이버공격 발생 4) 해킹(hacking)과 행동주의(activism)의 합성어로, 공격대상 시스템에 침입하여 정치적 사회적 목적으로 해킹이 나 시스템을 파괴하는 행위이다. 96 지급결제와 정보기술 제55호 ( )

8 순 위 TOP 10 대표 사례 3 악성 프로그램 위협 - 응용 프로그램 취약점을 이용한 드라이브 바이 다운로드(Drive By Download) 5) 공격 증가 - 전자금융사기수법의 지능화 고도화 - 랜섬웨어(Ransomeware) 6) 의 지능화 고도화 4 보안관제의 변화 - 위험 및 상황 기반 지능형 통합 보안관제 체계 구축 증가 5 클라우드 컴퓨팅 보안 - 국가 정부 차원의 클라우드 서비스 접근에 따른 클라우드 데이터 유출 위협 6 7 사회 전반으로 공격 대상 확대 소셜 네트워크 서비스 위협 - 정부 언론 금융 군 교육 의료 등 사회 전반을 대상으로 하는 서비스에 대 한 공격 증가 - 소셜 네트워크 서비스 보안사고 발생 - 공격 대상 관련 정보 수집 채널로 활용 8 보안관제 대상의 확대 - 네트워크 가시성 확보를 위하여 다양한 정보 수집 9 빅데이터 보안 위협 - 빅데이터 정보에 대한 보안 조치 부재 10 데이터 유출 - 국내 금융권 데이터 유출 사고 발생 - 해외 소셜 네트워크 서비스 개인정보 유출 사고 5) 2. 이슈 분석 6) 가. 스마트폰 등 모바일 관련 위협 2013년말 기준 인터넷이 가능한 기기 중 모바일기기의 점유율은 전 세계적으로 20.6% 에 달하며 지난 2년 동안 약 14%p가 증가하였다. 국내의 모바일기기 점유율은 2010 년 대비 19.6%p 증가하였으며 2013년말 기준 31.4%의 점유율을 보이고 있다(그림2 참 조). 모바일기기 발전에 걸림돌이 되었던 소형화, 경량화, 저전력화에 관련된 기술의 획기 적인 발전과 더불어 이동성, 휴대성, 유용성 등에서 오는 생활의 편리함으로 모바일기기 가 확산된 것으로 보인다. 이런 변화는 서비스 생태계에도 영향을 끼쳐 모바일 중심으로 바뀌어 가는데 큰 힘이 되고 있다. 그러나 이러한 서비스 생태계의 변화는 금전적 이득을 얻기 위하여 활동하는 사이버 범죄조직의 관심을 데스크톱에서 모바일기기로 전환시키고 있다. 2011년부터 2013년까 지 연도별, 분기별 모바일 악성코드 통계의 변화로 이를 확인할 수 있는데, 보안업체 카 5) 컴퓨터의 취약점을 이용하여 사용자의 동의없이 임의의 코드가 PC에 설치하는 공격 기법을 의미한다. 6) 악성 프로그램을 PC에 감염시킨 다음 문서 파일에 암호를 걸어놓고 암호를 풀어주는 조건으로 금품을 요구하 는 목적의 악성 프로그램을 의미한다. 금융결제원 97

9 <그림2> 데스크톱 vs 모바일기기 점유율 (단위: %) 전 세계 우리나라 Desktop Mobile Tablet Desktop Mobile Tablet 자료: gs.statcounter.com 스퍼스키(Kaspersky)와 안랩(Ahnlab)의 통계에 따르면 모바일 악성코드 샘플수와 탐 지수가 전년대비 각각 약 11.5배, 3.3배 증가하였다(표5, 표6 참조). <표5> 해외 모바일 악성코드 샘플수 (단위: 건) 구 분 /4 68,286 2/4 98, /4 111,367 4/4 148,778 계 7,500 34, ,443 자료: 카스퍼스키 <표6> 국내 모바일 악성코드 탐지수 (단위: 건) 구 분 / , ,628 2/ , ,291 3/ , ,788 4/4 7, , ,973 계 8, ,699 1,123,680 자료: 안랩, 2013년 7대 보안 위협 트렌드, 모바일 악성코드는 Trojan-SMS 유형이 36%로 가장 높은 비중을 차지하고 있으며, Backdoor 26%, Trojan 16%, Trojan-Downloader 7%, 기타 15% 순으로 나타나고 있다. 해외에서 유행한 프리미엄 SMS 결제시스템을 통해 부당 이득을 취하는 톨프로드 (Toll Fraud) 등이 Trojan-SMS 유형에 속한다. 국내에서는 소액결제 인증번호와 금융 정보를 탈취하기 위하여 제작된 스미싱 악성코드가 이에 해당된다. 안랩의 통계에 따르 면 2012년 약 30건에 불과하던 스미싱 악성코드가 2013년에만 약 4,600건 확인될 정도 로 스미싱은 모바일 서비스에 큰 위협이 되고 있다(그림3 참조). 98 지급결제와 정보기술 제55호 ( )

10 <그림3> 국내 스미싱 악성코드 현황 (단위: 건) 1, 자료: 안랩, 2013년 7대 보안 위협 트렌드 발표, 정부, 통신사 및 보안업체는 스미싱 공격을 탐지하고 피해를 예방하기 위하여 다양한 대책을 마련하고 있으나 사람의 심리를 이용하는 사회공학적 7) 공격인 스미싱의 특성으 로 인해 뚜렷한 대책을 마련하지 못하고 있다. 2013년 11월에는 한국인터넷진흥원을 사 칭하는 전화를 걸어 악성코드 차단을 위한 애플리케이션을 설치하도록 안내한 후 문자 메시지를 발송하여 악성 앱을 배포하는 등 보이스피싱과 스미싱이 결합된 신종 공격으 로 진화하고 있다(그림4 참조). <그림4> 스미싱 공격의 진화 감염방식 탈취정보 문자메시지 보이스피싱 + 문자메시지 소액결제 인증번호 소액결제 인증번호 + 금융정보 2013년 6월에는 모바일 악성코드 중 가장 복잡하고 발전된 형태인 오배드(Obad) 트 로이목마(Trojan) 8) 가 안드로이드 OS에서 발견되었다. 오배드는 윈도우즈 OS에서 동작 하는 악성코드 수준으로 평가받고 있으며 안드로이드 OS에서 악성코드가 날로 복잡해 7) Social Engineering으로, 기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보 를 획득하는 기법을 의미한다. 8) 자기복제 전파 능력은 없지만 파괴, 자료 유출 등의 목적 달성을 위하여 정상 프로그램인 것처럼 위장하고 있는 악성코드이다. 금융결제원 99

11 지고 빠르게 진화하고 있음을 보여주는 사례이다(표7 참조). <표7> 오배드 악성코드 주요 기능 - 단말기에 저장된 모든 유형의 정보 탈취 및 외부 정보수집 서버로 전송 - 문자메시지를 통한 공격자 명령 수신 및 추가 악성코드 설치 - 블루투스(Bluetooth), 와이파이(Wi-Fi)를 이용하여 주변기기에 악성코드 전파 - 프리미엄 문자메시지 서비스에 문자 전송 (과금 유발) - 루트 및 디바이스 관리자 권한을 이용한 악성코드 삭제 불가 및 은폐 - 다중 암호화 및 난독화를 통한 코드 및 작업 은폐 나. 목표대상이 명확한 조직적 공격 현대캐피탈, SK컴즈 사이버공격 등 2013년 이전에 발생한 국내 APT 공격은 주로 대 상 기관이 보유한 개인정보를 불법 유출하기 위한 목적이 강하였던 반면 2013년 2차례 에 걸쳐 총 70여개 기관으로 발생한 3.20 전산장애사고(6개 기관), 6.25 사이버공격(69 개 기관)은 서비스 장애를 유발하거나 홈페이지를 변조하는 등 사회적 혼란을 야기하 는 핵티비즘 성격의 공격이었다. 2013년 3월에 발생한 3.20 전산장애사고 관련 초기 악성코드 유포 방식은 ActiveX 취약점을 이용한 워터링홀(Watering Hole) 9) 공격으로 확인되었다. 인터넷 익스플로러 (Internet Explorer), 어도비 플래시(Adobe Flash), 오라클 자바(Oracle Java) 등 응 용 프로그램의 취약점을 이용하여 악성코드를 유포하거나 웹하드 등 파일공유사이트 의 설치 프로그램을 이용하는 일반적인 방식과는 다르게 국내 인터넷뱅킹 환경에서 많 이 사용하는 ActiveX 보안프로그램의 취약점을 악성코드 유포에 활용하였다는 점에서 차이가 있다(그림5 참조). 워터링홀 유포방식의 특성상 불특정 다수가 초기 악성코드에 감염되었을 가능성이 있으며 감염대상 PC에서 최종 공격 대상을 선정하여 추가 침투를 감행한 것으로 추정된다. 2011년 N은행 전산망 해킹사고도 불특정 다수에 악성코드를 감염시킨 후 서버 유지보수를 맡은 외주업체 직원의 노트북이 감염된 것을 확인하고 N 은행을 표적으로 삼았다는 점에서 유사하다. 2013년 6월에 발생한 6.25 사이버공격에서도 최소 수개월 전에 국내 P2P 웹하드 웹호스팅 업체 등이 해킹되어 악성코드 유포에 이용되는 등 공격자는 장기간에 걸쳐 공 9) 사자가 먹이를 습격하기 위하여 물웅덩이(Watering Hole) 근처에서 매복하고 있는 모습을 빗댄 말로, 악성코드 를 특정 웹사이트에 심어두고 사용자가 접속하여 악성코드에 감염되기를 기다리는 해킹방법이다. 100 지급결제와 정보기술 제55호 ( )

12 격을 준비하는 치밀함을 보였다(그림6 참조). <그림5> 3.20 전산장애사고 개요 <그림6> 6.25 사이버공격 개요 자료: 미래창조과학부, 3.20 사이버테러 중간 조사 결과, 자료: 미래창조과학부, 6.25 사이버공격 조사 결과, 또한 3.20 전산장애사고와 같이 시스템 부팅영역을 파괴하고 주요파일을 삭제하였을 뿐만 아니라 DNS(Domain Name Service) 기반의 증폭 디도스공격(DNS Amplification DDoS)을 감행함으로써 다수 정부기관 인터넷 서비스에 장애를 유발하였다(그림7 참 조). 해외에서도 정부, 금융, 교육 등과 관련된 많은 기관이 표적 공격의 대상이 되고 있 으며, 2013년에는 트위터(Twitter), 에버노트(Evernote), 페이스북(Facebook) 등의 소 셜 네트워크 서비스도 표적 공격을 받아 대량의 개인정보가 유출된 바 있다. <그림7> DNS 기반의 증폭 디도스공격 공개 DNS서버 쿼리 대비 수십배 이상의 DNS 응답 패킷 출발지를 정부통합전산센터 IP로 스푸핑한 DNS ANY 쿼리 정부통합전산센터 DNS서버 좀비PC 금융결제원 101

13 <공격절차> 1 악성코드에 감염된 좀비PC는 공개 DNS서버로 출발지IP를 정부통합전산센터 DNS서버 IP로 스푸핑(Spoofing) 10) 하여 DNS ANY 질의 요청 2 공개 DNS서버는 정부통합전산센터 DNS서버로 응답 패킷 전송 3 네트워크에서 DNS 응답의 패킷 분할(Fragmentation) 발생 4 정부통합전산센터 DNS서버에서 분할된 패킷 재조합 과정에서 부하 증가 5 응답 패킷 크기가 512 bytes 이상인 경우 DNS서버에서 Truncated flag 11) 값을 설 정하여 TCP(Transport Control Protocol)로 접속 유도 6 공개 DNS서버와 TCP 통신을 통하여 다시 DNS 응답패킷 수신 다. 악성 프로그램 위협 2013년 악성 프로그램의 유포 경로는 오라클 자바 90.5%, 윈도우즈 컴포넌트 2.6%, 안드로이드 OS 2.5%, 어도비 아크로벳 리더 2.0%, 인터넷 익스플로러 1.3% 등의 순으 로 나타났다(표8 참조). 이런 취약점들은 다양한 익스플로잇 툴킷에 포함되어 드라이브 바이 다운로드 공격 코드 생성에 이용되었으며, 2013년에만 약 180만건의 악성 프로그 램이 제작되어 약 3억건에 이르는 공격에 이용되었다. 주요 악성코드 유포 국가는 미국 (25.5%)과 러시아(19.4%)이며, 중국은 엄격한 단속을 통하여 악성코드 유포지라는 불 명예를 벗고 있다(표9 참조). <표8> 악성 프로그램 유포 취약점 (단위: %) 구 분 점유율 Oracle Java 90.5 Windows Component 2.6 Android OS 2.5 Adobe Acrobat Reader 2.0 Internet Explorer 1.3 Adobe Flash Player 0.5 MS Office 0.5 <표9> 주요 악성코드 유포 국가 (단위: %) 국 가 점유율 국 가 점유율 USA 25.5 France 1.7 Russia 19.4 Vietnam 1.3 Netherlands 12.8 Canada 1.1 Germany 12.5 Virgin Islands 1.0 Great Britain 3.5 Other 18.2 Ukraine 자료: 카스퍼스키, SECURITY BULLETIN 2013, ) 자기 자신의 식별 정보(IP 등)을 속여 다른 대상 시스템을 공격하는 기법이다. 11) 전송 데이터 크기가 UDP(User Datagram Protocol)의 최대 전송 크기를 초과했음을 나타내는 플래그로, 이 플래그가 설정된 패킷을 받은 DNS서버는 TCP 프로토콜을 이용하여 재요청을 수행한다. 102 지급결제와 정보기술 제55호 ( )

14 또한 2013년은 인터넷뱅킹 등 전자금융거래를 위협하는 전자금융사기수법이 피싱, 파 밍, 스미싱, 메모리 해킹 등으로 매우 다양화되었으며 보안 프로그램 무력화, 이체정보 변조 등을 통하여 전자금융서비스를 직접 공격하는 방향으로 진화하고 있다. <표10> 메모리 해킹 유형의 진화 - (피해자) 정상사이트에서 전자금융거래정보 입력 후 이체 요청 - (공격자) 이체 미실행, 오류 발생 반복을 통해 전자금융거래 정보를 탈취한 후 부정거래 수행 유형Ⅰ ( ) - (피해자) 정상사이트에서 전자금융거래정보 입력 후 이체 요청 - (공격자) 정상 계좌이체 종료 후, 보안카드번호(앞뒤 2자리) 입력을 요구하는 보안강화 팝업 창을 생성하여 전자금융거래 정보를 탈취한 후 부정거래 수행 유형Ⅱ ( ) - (피해자) 정상사이트에서 전자금융거래정보 입력 후 이체 요청 - (공격자) 메모리 상에서 이체계좌번호와 금액을 변경하여 이체 요청 유형Ⅲ ( ) 자료: 경찰청, 메모리 해킹 관련 보도자료, ~9. 금융결제원 103

15 그 중에서도 가장 큰 이슈가 된 수법은 메모리 해킹이라 할 수 있다. 국내 인터넷뱅킹 서비스를 표적으로 하는 메모리 해킹은 사용자가 금융회사 웹사이트 방문시 금융거래 정보를 보호하기 위하여 구동되는 키보드 보안프로그램, 공인인증서 가입자 소프트웨어 등의 메모리를 패치(수정)함으로써 계좌이체에 필요한 모든 정보(보안카드번호 포함)를 탈취하고 부정거래에 이용한다. 2013년 한 해 동안 전자금융사기 악성코드는 금융당 국, 보안업체 등에서 수립 적용한 전자금융사기 관련 보안대책을 우회하기 위하여 여 러 차례 진화를 거듭하였다(표10 참조). 2013년 7월에는 방송 신문 포탈 통신 기간망 쇼핑몰 등 40여개 기관의 관 리자 및 내부직원 계정 정보를 노린 악성코드가 인터넷 익스플로러 제로데이 취약점 12) (CVE )을 이용하여 유포되었다. 이는 금전적 이득을 노리는 사이버 범죄조 직의 게임계정 유출형 악성코드에 특정 관리자 및 내부직원의 계정 정보를 노리는 기능 이 추가된 경우로 타조직에 판매하여 금전적 이득을 취하거나 개인이 아닌 기업을 노려 보다 가치있는 정보에 접근을 시도한 경우일 수 있다. 러시아에서 처음 발견되어 지난 수년 동안 동유럽, 미국, 캐나다로 확산되기 시작한 Reveton, Urausy, Tobfy, Kovter 등의 랜섬웨어가 2013년에도 기승을 부렸다. 사이버 범죄조직의 새로운 비즈니스 모델인 랜섬웨어는 2013년 9월 크립토락커 (CryptoLocker)라는 강력한 악성 프로그램으로 진화하였고 약 100일 동안 전 세계적 으로 약 20만대 이상의 시스템을 감염시켰다(그림8, 9 참조). 크립토락커는 RSA 비대칭 키 암호화 방식을 이용하며 암호 해독에 필요한 개인키가 공격자의 서버에 저장되기 때 <그림8> 크립토락커 감염화면 <그림9> 크립토락커 감염상황 자료: securityblog.endpointprotector.ca, 자료: securityblog.endpointprotector.ca, ) 취약점에 대한 패치가 배포되기 이전의 취약점을 의미한다. 104 지급결제와 정보기술 제55호 ( )

16 문에 감염되면 일단 암호를 해독하는 것은 현실적으로 어렵다. 또한 정해진 시간 내에 결제하지 않거나 악성 프로그램 제거를 시도하는 경우 서버에 존재하는 개인키를 삭제 하는 등 기능이 갈수록 고도화되고 있다. 최근에는 자금 추적을 회피하기 위하여 온라 인 가상화폐인 비트코인을 통하여 결제하도록 유도하고 있다. 아울러 P2P 사이트의 소 프트웨어 액티베이터(Software Activator) 13) 또는 크랙으로 위장하는 기존의 배포 방 식에서 USB 등의 이동성 기억매체(Removable Storage Device)를 이용하는 방식으로 변화하고 있다. 라. 보안관제의 변화 최근의 사이버 위협은 APT로 알려진 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 진행되기 때문에 전통적인 방식으로 보안체계를 잘 갖추 고 있는 회사들도 탐지하기 어렵고 공격에 무력화되고 있다. 지난 약 10년 동안 통합보안관리시스템(Enterprise System Management, ESM)을 기반으로 보안관제를 수행하였던 국내 보안관제 패러다임에 변화가 요구되고 있으며, 그 대안으로 빅데이터 기반의 SIEM(Security Information & Event Management) 솔루션이 부상하고 있다. 2006년부터 구현되기 시작한 SIEM 솔루션은 최근 대량의 정보로부터 가치를 추출 하고 결과를 분석하는 빅데이터라는 기술과 접목되면서 완성도가 높아지고 실제 업 무에 활용할 수 있는 수준으로 현실화되었으며, 위험(Risk) 및 상황 기반(Context Awareness)의 지능형 통합 보안관제 체계를 구축하는 인프라로서의 실질적인 대안이 되고 있다. 그러나 보안관제 인프라와 더불어 이를 효과적으로 수행하기 위한 정보보호 정책의 수립과 조직간의 협력, 정보보호 담당 직원들의 역량 강화, 전 직원의 보안의식 고취 등 이 동시에 만족되어야 진화하는 보안 위협으로부터 기업의 중요 자산을 안전하게 지켜 낼 수 있다는 점을 인식할 필요가 있다. 마. 클라우드 컴퓨팅 보안 2013년 6월 미국 국가안보국(National Security Agency, NSA)에서 근무하였던 에드워드 스노든(Edward Snowden)은 2007년부터 이어져온 NSA의 프리즘(PRISM) 13) 소프트웨어 설치 또는 사용을 위해 인증 정보를 생성하는 프로그램을 말한다. 금융결제원 105

17 이라는 국가보안 전자 감시체계(National Security Electronic Surveillance)를 폭 로하였다. 이는 프리즘이 마이크로소프트(Microsoft), 구글(Google), 야후(Yahoo), 페 이스북(Facebook), 유투브(Youtube), 스카이프(Skype), 에이오엘(AOL), 애플(Apple) 등의 기업에서 이메일, 비디오 및 오디오 통화내역, 사진, 송수신 파일, 소셜 네트워크 정보 등 온라인을 통하여 수집할 수 있는 거의 모든 정보를 수집하고 있다는 것이었다 (그림10, 11 참조). <그림10> 프리즘 데이터 흐름 <그림11> 프리즘 수집 정보 자료: 미국 국가안보국 자료: 미국 국가안보국 이 소식은 클라우드 업계에 상당한 영향을 미칠 것으로 예상된다 14). 기업IT 환경을 클 라우드 환경으로 전환하는데 있어서 가장 큰 걸림돌 중의 하나가 유사시 정부 감시에서 자유롭지 못하다는 측면이었기 때문이다. 클라우드 서비스 기업의 보안 수준이 곧 서비 스 이용 기업의 데이터 보안 수준을 결정하기 때문에 클라우드 서비스에 대한 불안감은 클라우드 서비스 활성화에 영향을 줄 것으로 예상된다. 프리즘의 주요 감시 대상이었던 미국 기업들은 미국 정보기관의 감시 활동에 맞서기 위하여 전송 데이터 암호화 등에 거액의 예산을 투자할 예정으로 알려졌다. 바. 사회 전반으로 공격 대상의 확대 2013년 국정감사 자료에 따르면 정부 언론사 금융회사를 대상으로 한 3.20 전산 장애사고, 6.25 사이버공격 외에도 군, 교육, 의료 등 사회 전반에 서비스를 제공하는 14) Infoworld, Cloud adoption suffers in the wake of NSA snooping, 지급결제와 정보기술 제55호 ( )

18 기관에 대한 사이버공격이 급증하고 있는 것으로 나타났다. 지난 3년간 군 인터넷망에 대한 사이버공격은 6,279건이며 대학교 교육청 등 교육기관에 대한 사이버공격 역시 3년간 약 4.4만건에 달하고 있다. 사회 전반을 대상으로 하는 서비스에 대한 사이버공격은 미국, 독일, 일본 등 해외에 서도 빈번하게 발생하여 사회적 문제로 대두되고 있다(그림12 참조). <그림12> 해외 사이버공격 사례 주) 기준 자료: hackmageddon.com 사. 소셜 네트워크 서비스 위협 소셜 네트워크 서비스는 사용자간의 자유로운 의사소통, 정보 공유, 인맥 형성 등 사 회적 관계를 유지 관리하는 기능을 가진 온라인 서비스로 전 세계적으로 매우 빠른 성 금융결제원 107

19 장세를 보이고 있는 페이스북, 트위터 등이 대표적인 예이다. 소셜 네트워크 서비스가 가진 편리성, 신속성, 영향력 등의 특징은 순기능과 역기능의 양면을 가지고 있다. 2013년 소셜 네트워크 서비스의 바탕이 되고 있는 기본적인 신뢰 관계를 이용한 보안사고가 여러 차례 발생하였다(표11 참조). 이는 사회적 관계가 경제 와 사회에 미치는 영향을 단편적으로 보여주는 사례라 할 수 있다. 기업에서 관리하는 소셜 네트워크 서비스 계정의 해킹은 기업의 공신력과 신뢰성을 한 <표11> 소셜 네트워크 서비스 보안사고 사고시기 사 고 내 용 - 어노니머스(Anonymous) 해커그룹이 버거킹과 지프의 트위터 계정을 해킹하여 경쟁사인 맥도 날드 홍보 메시지를 트윗한 사고 다국적 비영리 통신사(AP) 계정을 해킹하여 속보 : 백악관 두 차례 폭발 사고, 오바마 대통 령 부상 이라는 메시지를 트윗한 사고로 인하여 미국 주식시장 주가가 폭락 시리아 정부지지 해킹단체인 시리아 전자부대(SEA)가 톰슨 로이터 통신사 계정을 해킹하여 바 샤르 알 아사드 시리아 대통령을 지지하는 시사만화를 게재한 사고로 시리아 내전 관련 대외 개입에 대한 반대의사를 우회적으로 표명 지급결제와 정보기술 제55호 ( )

20 순간에 훼손하게 할 만큼 매우 중요한 사안이다. 또 한 소 셜 네 트 워 크 서 비 스 는 지 능 화 된 사 이 버 공 격 의 초 기 정 찰 ( I n i t i a l Reconnaissance) 단계에서 표적 대상과 관련한 각종 정보를 수집하는 채널로 악용될 수 있다. 즉, 공격자는 스피어피싱(Spear Phishing) 15) 또는 워터링홀 공격에 필요한 표 적 대상의 관심 주제, 주요 방문 사이트, 언어 등을 알아내는 데 소셜 네트워크 서비스 를 이용하고 있다(그림13 참조). <그림13> 트위터 사용자 200명의 개인정보 노출 정도 순 위 개인정보 유형 노출수 순 위 개인정보 유형 노출수 1 이름 176(88%) 16 정치성향 38(19%) 2 구체적 인맥 172(86%) 17 주소 36(18%) 3 얼굴 등 외모 167(84%) 18 종교 35(18%) 4 위치정보 166(83%) 19 이메일 32(16%) 5 관심분야 등 취미 128(64%) 20 병역정보 25(13%) 6 스케줄 정보 126(63%) 21 전화번호 16(8%) 7 가족관계 126(63%) 22 키/몸무게 15(8%) 8 직장 등 소속 현황 100(50%) 23 전과 등 법적 기록 8(4%) 9 구매기록 등 소비성향 98(49%) 24 수상기록 7(4%) 10 학력 76(38%) 25 자격증 보유내역 6(3%) 11 생년월일 61(31%) 26 학교기록 등 성적 5(3%) 12 근무처 61(31%) 27 소득 4(2%) 13 병력 등 의료정보 58(29%) 28 계좌번호 3(2%) 14 근로경력 46(23%) 29 저축내역 1(1%) 15 출생지 41(21%) 30 신용카드 번호 0(0%) 자료: 한국인터넷진흥원, 개인정보 노출에 대한 조사 결과, 아. 보안관제 대상의 확대 APT 공격과 같은 최근의 정교화된 보안 위협에 대하여는 네트워크 가시성 확보를 통 하여 대응하여야 한다. 네트워크 경계와 내부를 포함한 네트워크 전반에 대한 가시성을 강화하기 위해서는 네트워크 전반의 상태를 파악할 수 있는 다양한 정보의 수집이 필요 하다. 수집대상 정보는 보안솔루션 로그에 국한되지 않고 네트워크 시스템, 서버, 애플 리케이션 등 다양한 자원에서 산출될 수 있다(그림14 참조). 15) 특정인의 정보를 캐내기 위한 피싱 공격을 지칭한다. 금융결제원 109

21 <그림14> 보안관제 대상의 확대 자료: 가트너, Information Security Is Becoming a Big Data Analytics Problem, 자. 빅데이터 보안 위협 기존의 방식으로는 관리 및 분석이 어려울 정도로 규모가 크고 그 형식 또한 다양한 데이터의 처리를 위하여 빅데이터 분석기술이 활용되고 있으며 매년 빠른 속도로 관련 시장이 성장하고 있다. 빅데이터는 소비자 행동 패턴 분석을 이용한 마케팅 전략 수립, 관측 데이터(바람, 기온, 습도 등)를 이용한 기상 예측, 이상 거래 패턴을 활용한 부정 거래 탐지 등의 예측 분석 업무에 활용되고 있다. 빅데이터의 활용도가 높아짐에 따라 분석에 활용되는 데이터에 대한 관리의 중요성도 높아지고 있으나 다양한 형태의 데이터에 대한 일관된 정책 적용의 한계, 중요 데이터 암 호화의 어려움 등으로 인하여 빅데이터 정보에 대한 보안 위협이 증가하고 있는 상황이다. 따라서 빅데이터를 활용하여 분석하고 결과를 도출하는 각 단계에서 현실적으로 적 용할 수 있는 수집 데이터에 대한 접근 통제, 데이터의 안전한 저장 관리, 데이터의 필 터링 등급 분류, 익명화된 데이터 처리 분석 등의 보안 조치에 대한 연구가 필요하다. 차. 데이터 유출 2013년 금융권에서는 총 4개 기관, 약 45만건의 데이터 유출 사고가 확인되었다. 그 110 지급결제와 정보기술 제55호 ( )

22 중 대부분의 유출 사고가 외부 해킹이 아닌 내부 직원 또는 외주업체 직원 등 내부 관 련자에 의해 발생하였다(표12 참조). <표12> 2013년 금융권 개인정보 유출 사고 확인시점 (사고시기) 관련기관 사고내용 및 조치 원 인 ( ) H손해보험 - 고객정보(성명, 주민번호, 차량번호 등) 157,901건이 WAP시스 템 주) 해킹을 통해 유출 - 기관주의 및 최고경영자(CEO) 주의적 경고 조치 외부 해킹 ( , ) M화재 - 개인신용정보(생년월일, 전화번호, 주소 등) 164,009건이 이메일 과 USB를 통해 보험대리점에 유출 - 과태료 600만원과 기관주의 조치 내부 직원 유출 ( ) S은행 - 특정 신용대출상품 상담자 고객정보(성명, 주민번호, 전화번호 등) 103,287건이 USB를 통해 대출모집인에 유출 년 금융당국 특별검사 예정 외주업체 직원 유출 ( ) C은행 - 고객정보(성명, 휴대전화번호, 대출액, 만기일자 등) 34,208건이 출력된 문서 형태로 대출모집인에게 유출 년 금융당국 특별검사 예정 (지점) 내부 직원 유출 주) WAP(Wireless Application Protocol)시스템은 자동차사고 발생시 현장출동 직원들이 사고 접수 데이터를 휴 대폰으로 조회할 수 있는 프로그램 그 동안 여러 차례의 데이터 유출 사고가 발생하였지만 2011년 9월 개인정보보호법 시행 이후 개인정보 유출 횟수와 유출규모는 지속적으로 감소추세를 나타내고 있다. 국정감사에서 안전행정부가 제출한 자료에 따르면 2010년 2,000만건, 2011년 7,044만 건, 2012년 1,380만건, 2013년 224만건으로 꾸준히 감소하고 있다. 그러나 해외에서는 소셜 네트워크 서비스를 대상으로 여러 차례의 데이터 유출 사고 가 발생하였는데, 이는 대부분 외부 해킹에 의한 것으로 밝혀졌다(표13 참조). 아울러 국가차원에서도 매우 광범위한 정보수집활동이 은밀하게 이루어지고 있었다는 점도 데 이터 유출의 또 다른 위협 사례로 볼 수 있다. <표13> 2013년 주요 해외 데이터 유출 사고 사고시기 사고시기 사고내용 및 조치 원 인 트위터 - 고객정보(성명, 이메일, 암호화된 패스워드 등) 25만건이 해킹을 통해 유출 - 투팩터 인증 체계 추가 외부 해킹 금융결제원 111

23 사고시기 사고시기 사고내용 및 조치 원 인 에버노트 - 고객정보(암호화된 패스워드 등) 5,000만건이 해킹을 통해 유출 - 유출된 고객 패스워드 초기화 조치 외부 해킹 페이스북 - 고객정보(성명, 이메일, 전화번호 등) 600만건이 페이스북 내 연 락처 및 주소록 기능을 통해 유출 외부 해킹 페이스북, 지메일, 트위터, 야후, 링크드인 - 인터넷서비스 관련 약 200만건의 계정 정보가 키로깅(Key Logging) 악성 프로그램에 의해 유출 악성 프로그램 - 국가 보안 감시 체계(National Security Electronic 미국 국가안보국 Surveillance)와 관련하여 야후, 구글로부터 약 1.8억건(30일 기준)의 정보 수집 통신 감청 Ⅳ. 2014년 동향 예측 1. 예측 분석 개요 2014년 주요 동향은 웹센스(WebSense), 카스퍼스키, 잉카인터넷 등 국내 외 정보 보호업체, 언론 및 관련 기관에서 발표한 총 20종의 2014년 정보보호동향 예측 자료를 토대로 분석하였다. 각 기관에서 예측한 총 144건의 이슈에 대해 공통점을 찾아 분류 하고 2014년의 주요 쟁점이 될 것으로 예상되는 TOP 10을 선정하였다. 외부 기관의 2014년 정보보호동향 예측은 크게 플랫폼 보안, 공격 트렌드, 악성 프로 그램, 대응 트렌드, 서비스 보안, 정책 이슈의 6가지 부문으로 분류할 수 있었으며, 이 중 플랫폼 보안에 대한 예측이 25%로 가장 많았고, 공격 트렌드에 대한 예측은 22%, 악성 프로그램에 대한 예측은 19%, 대응 트렌드에 대한 예측은 17%로 그 뒤를 이었다. 플랫폼 보안 부문에서는 모바일 관련 위협, 만물 사물인터넷(Internet of Everything Internet of Things), 클라우드 컴퓨팅, BYOD 16) (CYOD 17) ), 윈도우즈 및 모바일 OS 등의 주제들이 선정되었다. 공격 트렌드 부문에서는 사이버공격 대상 방 16) Bring Your Own Device, 개인 소유의 노트북이나 스마트폰 등의 기기를 업무에 활용하는 것을 말한다. 17) Choose Your Own Device, 기업이 통제권을 가지고 업무에 활용할 수 있는 제한된 수의 기기를 선택하는 방 식을 말한다. 112 지급결제와 정보기술 제55호 ( )

24 법 목적의 변화, 조직적 사이버 범죄, 국가 차원의 사이버 활동, 핵티비즘, 데이터 유출 등이 전망되었다. 악성 프로그램 부문에서는 고도화된 악성 프로그램 위협 증가, 응용 프로그램 취약점 이용 지속, 탐지 우회 공격 증가, 랜섬웨어 등이 예측되었다. 대응 트렌 드 부문에서는 보안관제 패러다임의 변화, 생체인증 기술의 발전, 보안관제 대상의 확대, 보안 시장의 성장 등이 예측되었다. 정책 이슈 부문에서는 유관 조직간 공조체제 강화, 인터넷 통제 움직임, 감사 영역의 확대 등이 나타났고 서비스 보안 부문에서는 소셜 네트 워크 서비스 위협, DNS서비스 보안 등이 주로 나타날 것으로 예상되었다(표14 참조). <표14> 2014 정보보호동향 예측 분류 (단위: 건, %) 구 분 세 부 내 용 예측건수 비 율 플랫폼 보안 공격 트렌드 악성 프로그램 대응 트렌드 모바일 관련 위협, 만물 사물인터넷, 클라우드 컴퓨팅, BYOD(CYOD), 윈도우즈 및 모바일 OS 등 사이버공격 대상 방법 목적의 변화, 조직적 사이버 범죄, 국가차원의 사이버 활동, 핵티비즘, 데이터 유출 등 고도화된 악성 프로그램 위협 증가, 응용 프로그램 취약점 이용 지속, 탐지 우회 공격 증가, 랜섬웨어 등 보안관제 패러다임의 변화, 생체인증 기술의 발전, 보안관제 대상의 확 대, 보안 시장의 성장 등 정책 이슈 유관 조직간 공조체제 강화, 인터넷 통제 움직임, 감사 영역의 확대 등 서비스 보안 소셜 네트워크 서비스 위협, DNS서비스, 비트코인 등 합 계 년 정보보호동향 예측자료 분석결과를 토대로 선정된 2014년 정보보호동향 예 측 TOP 10은 다음과 같다(표15 참조). 1위는 현행 탐지 대응 체계를 우회하는 등 갈수록 고도화되어 가고 있는 악성 프로 그램 위협이고, 2위는 모바일 시장의 확대에 따른 스마트폰 등 모바일 관련 위협이다. 3위는 국내외 많은 기업에게 실체가 있는 보안 위협이 된 APT와 관련된 목표 대상이 명 확한 조직적 공격이고, 4위는 점차 고도화 다양화되고 있는 보안 위협에 효과적으로 대응하기 위한 보안관제의 변화이다. 5위는 만물 사물인터넷 보안 위협이다. 만물 사물인터넷은 일상생활에서 사용되는 사물을 네트워크로 연결해 서로 소통할 수 있게 하는 것을 의미한다. 6위는 사회 전반으로 공격대상이 확대될 것이라는 예측이며, 7위는 사이버보안 프레 금융결제원 113

25 임워크 발표, 클라우드 개인정보보호 등 정보보호제도의 강화가능성이다. 8위는 전통 적인 IT환경을 대체하면서 더 많은 중요 데이터를 보유하게 된 클라우드에 대한 보안 위협이고 9위와 10위는 각각 소셜 네트워크 서비스 위협과 데이터 유출이다. <표15> 2014 정보보호동향 예측 TOP 10 (단위: 건) 순 위 세 부 내 용 예측건수 1 악성 프로그램 위협 18 2 스마트폰 등 모바일 관련 위협 11 3 목표 대상이 명확한 조직적 공격 10 4 보안관제의 변화 9 5 만물 사물인터넷 보안 위협 9 6 사회 전반에 대한 공격대상의 확대 8 7 정보보호제도의 강화 8 8 클라우드 컴퓨팅 보안 7 9 소셜 네트워크 서비스 위협 6 10 데이터 유출 6 계 92 최근 3년 동안 정보보호동향 예측 TOP 10 추이를 보면 순위에 일부 변동이 있지만 악성 프로그램 위협, 스마트폰 등 모바일 관련 위협, 목표 대상이 명확한 조직적 공격이 높은 순위를 차지하고 있다(그림15 참조). <그림15> 정보보호동향 예측 TOP 10 추이 2012 년 2013 년 2014 년 1 목표 대상이 명확한 조직적 공격 스마트폰 등 모바일 관련 위협 악성 프로그램 위협 2 스마트폰 등 모바일 관련 위협 목표 대상이 명확한 조직적 공격 스마트폰 등 모바일 관련 위협 3 악성 프로그램 위협 악성 프로그램 위협 목표 대상이 명확한 조직적 공격 지속 4 데이터 유출 보안관제의 변화 보안관제의 고도화 5 소셜 네트워크 서비스 위협 클라우드 컴퓨팅 보안 만물 사물인터넷 보안 위협 6 소셜 엔지니어링 사회 전반에 대한 공격대상의 확대 사회 전반으로 공격대상 확대 7 클라우드 컴퓨팅 보안 소셜 네트워크 서비스 위협 정보보호제도의 강화 8 사이버범죄 조직화 보호 대상 확대 클라우드 컴퓨팅 보안 9 보안 관제의 변화 빅데이터 보안 위협 소셜 네트워크 서비스 위협 10 HTML5 보안 데이터 유출 데이터 유출 114 지급결제와 정보기술 제55호 ( )

26 2. 예측 분석 가. 악성 프로그램 위협 2013년의 악성 프로그램 위협은 많은 인터넷이용자 PC에 설치되어 있는 응용 프로그 램의 취약점을 노린 드라이브 바이 다운로드 공격 증가, 해외에서 유행하던 전자금융사 기 수법의 국내 상륙, 사이버 범죄조직의 표적 확장, 랜섬웨어 급증으로 요약할 수 있다. 2014년에는 악성 프로그램의 탐지 및 분석을 방해하기 위한 보다 다양한 기술들이 적 용되고 진화할 것으로 예상된다. 일반적으로 악성 프로그램 탐지는 안티바이러스에서 사 용하는 패턴 방식, 악성 프로그램 탐지 전용 솔루션에서 사용하는 가상화 방식(샌드박 싱(Sandboxing) 18) 포함), 클라우드 기반 평판 데이터베이스를 이용한 블랙리스트 방식 으로 구분할 수 있다. 공격자는 악성 프로그램의 통신 사실을 네트워크 기반 보안 장비 로부터 은폐하기 위해 터널링 및 릴레이 기술을 채택할 것으로 예상되고 악성 프로그램 파일 탐지를 우회하기 위해 강력한 코드 가상화, 암호화, 안티디버깅 기술 등을 적용할 것으로 예상된다. 또한 2013년 10월 국내에서 널리 이용하는 어도비 응용 프로그램(아크로벳, 콜드퓨 전, 콜드퓨전 빌더 등)의 소스코드가 유출됨에 따라 소스코드를 통해 확인할 수 있는 다수의 취약점을 이용한 공격이 증가할 것으로 예상된다(그림16 참조). 공격코드가 포 함된 PDF 등의 문서 파일을 정교하게 제작하여 APT 공격 등에 활용할 가능성이 높아 더욱 주의가 요구된다. <그림16> 어도비 프로그램 소스코드 유출 18) 외부로부터 들어온 프로그램이 보호된 영역에서 동작해 시스템이 부정하게 조작되는 것을 막는 보안 형태이다. 금융결제원 115

27 마지막으로는 전 세계적으로 큰 피해가 발생하고 있는 랜섬웨어가 확산되어 대규모로 피해가 발생할 가능성이 있다. 랜섬웨어는 모바일기기를 포함한 모든 단말기에 위협이 될 수 있으며, 특히 모바일기기의 경우엔 문자메시지 등을 이용한 사회공학적 기법으로 보다 쉽게 악성 프로그램이 유포될 수 있다. 나. 스마트폰 등 모바일 관련 위협 2009년 5%에 이르던 세계 스마트폰 보급률이 2013년말에는 22%로 증가할 것으로 예상되고 있으며 우리나라는 2013년 1/4분기 기준 73%에 이르고 있다(그림17 참조). 이와 더불어 우리나라의 모바일뱅킹 등록고객수도 2013년 3/4분기 기준 4,706만명으 로 전년대비 26.9% 증가하였다(표16 참조). 보안업체 포티넷이 우리나라를 포함한 세계 20개국을 대상으로 한 설문조사 결과 19) 에 따르면, 개인 소유 단말기를 업무에 한 번도 사용한 적이 없다는 응답이 전무할 정도로 모바일기기는 우리의 가정은 물론 직장 생활 과도 밀접하게 연결되어 있다. <그림17> 주요 국가의 스마트폰 보급률 주) /4분기 기준 자료: 구글, Our Mobile Planet, 구 분 IC칩 방식 VM 방식 스마트폰 기반 <표16> 국내 모바일뱅킹 등록고객수 (단위: 천명, %) /4 3/4 4/4 1/4 2/4 3/4 4,403 (-0.4) 8,852 (-2.1) 16,796 (22.9) 합 계 30,052 (10.8) 4,384 (-0.4) 8,805 (-0.5) 19,858 (18.2) 33,047 (10.0) 4,376 (-0.2) 8,749 (-0.6) 23,966 (20.7) 37,092 (12.2) 4,370 (-0.1) 8,692 (-0.6) 28,069 (17.1) 41,132 (10.9) 주) ( )는 전년동기대비 증감률 자료: 한국은행 금융결제국( ) 4,358 (-0.3) 8,656 (-0.4) 31,308 (11.5) 44,321 (7.8) 4,334 (-0.6) 8,618 (-0.4) 34,107 (8.9) 47,059 (6.2) 그러나 사람들의 생활 패턴에서 모바일기기의 의존성이 커지고 모바일기기에서 중요한 정보를 많이 다룰수록 보안 위협의 대상이 될 가능성이 높아지기 때문에 2014년엔 모 바일과 관련된 다양한 보안 위협이 등장하고 증가할 것으로 예상된다. 그 중에서도 특히 높은 시장 점유율, 앱 개발의 편리성, 앱의 설치와 배포의 용이성 등 19) Fortinet, Internet Security Census 2013, 지급결제와 정보기술 제55호 ( )

28 의 이유로 안드로이드 OS 대상 악성 프로그램이 2013년에 비해 더욱 급증할 것으로 예 상된다. 모바일 OS의 취약점을 이용하여 드라이브 바이 다운로드 공격을 통해 악성 프 로그램이 설치되거나 2013년에 발견된 오배드와 같이 윈도우즈 악성코드 수준의 트로 이목마가 모바일 봇넷을 통해 유포되는 사례가 증가할 것으로 보인다. 하이롤러(High Roller) 또는 페르켈레(Perkele)와 같은 트로이목마가 더욱 지능화 고도화 자동화 되어 모바일뱅킹 등 전자금융서비스에 위협이 될 것으로 보인다. 또한 2013년도와 마찬가지로 업무에 사용되는 개인기기(BYOD)에 대한 보안 위협이 제기되고 있다. 기업의 IT통제권 상실, 악성 프로그램에 감염된 기기를 이용한 기업 IT자 산 접근, 개인기기 분실로 인한 데이터 유출 등 다양한 보안 위협이 존재한다. 포티넷의 조사결과에 따르면 개인기기의 확산에도 불구하고 보안 위협에 대한 인식이나 지식수준 은 높지 않은 것으로 나타나고 있으므로 관련된 솔루션(MDM, MAM, NAC 등) 20) 의 도 입뿐만 아니라 직원에 대한 교육이 병행되어야 할 필요가 있다. 한편에서는 기업이 통제 권을 가지고 업무에 활용할 수 있는 제한된 수의 디바이스를 선택하도록 하는 CYOD 개념이 확산되어 BYOD를 대체할 것으로 예상되고 있다. 다. 목표 대상이 명확한 조직적 공격 2014년 역시 APT 등 목표 대상이 명확한 조직적 공격이 TOP 10으로 선정되었 다. 8개월 이상의 준비 기간을 거쳐 총 70여개 기관으로 APT 공격이 발생하였던 2013년과 마찬가지로 2014년에도 APT가 큰 보안 위협이 될 것으로 예측된다. 장기 간에 걸쳐 공격이 진행되는 만큼 2013년 후반부는 2014년 APT 공격을 위한 정찰 (Reconnaissance), 무기화(Weaponization), 유포(Delivery) 등 사전 준비 단계일 가 능성이 있다. 2014년에는 APT 공격이 보다 지능화 고도화되고 공격대상 기업을 보다 다양한 경 로와 방법을 통해 공략할 것으로 보인다. 이메일 기반의 스피어피싱방식에서 워터링홀, 소셜미디어 등 공격대상자가 신뢰하는 채널을 이용한 방식으로 공격을 다변화할 것으 로 예상된다. 또한 공격 대상 기업과 서비스로 연관되어 있는 시스템 공급업체, 서비스 협력업체를 공격 대상으로 삼는 등 공격자는 신뢰체인(Chain of Trust) 상의 가장 약 한 부분을 찾기 위한 시도를 계속할 것으로 보인다. 기존 사이버 공격은 해커와 범죄 조직들에 의하여 금전적 목적이나 자기 과시적인 이 20) MDM(Mobile Device Managemnet), MAM(Mobile Application Management), NAC(Network Access Control) 금융결제원 117

29 유 그리고 정보를 수집하려는 목적으로 행해졌으나 2010년 스턱스넷(Stuxnet) 21) 공격 이후 국가가 주도하거나 제3의 세력을 지원하는 방법으로 상대 국가의 기반이 되는 정 보통신시스템을 공격하여 무력화하거나 파괴하려는 시도가 빈번히 발생하고 있다. 상대 국가의 주요 시설에 대한 폭격이나 미사일 공격 등의 물리적 대응이 가져올 수 있는 위 험과 문제점을 일소하고 공격 주체가 명확히 드러나지 않는 사이버 공격의 특징을 이용 하여 향후 국가 주도의 혹은 지원의 조직적 공격이 더욱 빈번히 발생할 것으로 예상된 다. 구글, 애플 등 민간 기업뿐만 아니라 록히드마틴(Lockheed Martin) 등과 같은 방 위산업체를 표적으로 한 사이버 공격이 끊임없이 발생하고 있는 사실이 그 반증이다. 라. 보안관제의 고도화 2013년 3.20 전산장애사고, 6.25 사이버공격 등의 APT 공격은 기존 보안관제 체계의 허점을 드러냈다. 기업 자산을 침해하기 위한 보안 위협이 고도화 정교화되고 있는 가 운데 기존의 경계(Perimeter) 보안관제 체계로는 이를 신속하고 효과적으로 탐지하는데 한계가 있다. 이에 대한 해법으로 위험 및 상황 기반 지능형 통합 보안관제방식이 제시되 고 있다(그림18 참조). 이와 더불어 잠재적으로 관련 있는 빅데이터로부터 즉시 활용가능 데이터 수집 <그림18> 위험 및 상황 기반 지능형 통합보안관제 체계 배치처리 실시간처리 실시간처리 비정형 데이터 정형 데이터 데이터 처리 통합로그 수집 분석 시스템(빅데이터 기반 분산 병렬처리) 저장/검색/관리 상관분석 (실시간, 통계 등) 시각화 위협 탐지 대응 보안 위협 탐지 및 대응 21) 국가 기반시설(발전소, 댐, 철도 등)의 제어시스템을 공격하는 악성코드를 말하며, USB를 이용하여 물리적으로 분리된 내부 네트워크 시스템에 침투하여 정보 유출, 오작동 등을 유발한다. 118 지급결제와 정보기술 제55호 ( )

30 한 정보(Actionable Intelligence)를 도출하기 위한 방법론에 대한 연구가 필요하다. 마. 만물 사물인터넷 보안 위협 만물 사물인터넷은 가트너가 선정한 2014년 10대 IT전략기술 중 하나로 2014년에 새로운 온라인 트렌드로 부각할 것으로 예상되고 있다. 만물 사물인터넷은 제품이나 기계와 같이 일상생활에서 사용되는 사물을 네트워크 로 연결하여 이들이 가지고 있는 데이터를 읽어내거나 서로 소통하는 것을 의미한다. 시 스코(Cisco)는 2012년 기준 인터넷과 연결된 기기는 약 87억개이며 2020년에 약 500억 개로 증가할 것으로 전망하고 있다. 사물을 네트워크로 연결하면 사물이 서로 협력하면서 인간에게 보다 편리한 세상을 가져다주는 장점이 있지만 무선인터넷의 구조적 한계, 인증 수단 부재, 사후관리 부족, 보안규제나 가이드라인 부재 등의 취약점은 우리에게 또 다른 보안 위협을 가져올 것으 로 보인다. 2013년 8월에 열린 보안 컨퍼런스인 블랙햇(Black Hat)과 데프콘(Defcon)에 서 사물인터넷 해킹이 큰 이슈가 된 바 있다. 2014년에는 우리 생활 속에 존재하는 만 물 사물인터넷에서 기기 오동작, 사생활 침해 등의 다양한 보안 위협이 발생할 것으로 예상된다(표17 참조). <표17> 만물 사물인터넷 보안 위협 예시 구 분 보 안 위 협 자 동 차 텔레매틱스에 연결된 자동차 해킹으로 운전자 안전 위협 스마트T V 디도스 공격으로 동작 방해, 내장 카메라 해킹으로 사생활 촬영 의 료 장 비 인슐린 펌프 해킹으로 인슐린량 조절, 심장박동기 해킹으로 박동수 조절 정 유 시 설 센서 및 자동화 설비 해킹으로 석유 공급량 조절, 잘못된 데이터 전송 스 마 트 홈 전자도어록과 보안카메라 해킹으로 보안 해제 자료: 데이터넷, 사물인터넷 편리한 만큼 보안 위협 높다, 바. 정보보호제도의 강화 미국 오바마 대통령은 화학시설, 댐, 통신시설, 전력시설, 수자원시설 등 주요 기반 시설 보호 강화를 위하여 2013년 2월 행정명령(Executive Order 13636)을 공표하였 으며, 이에 따라 미국 국가표준기술연구소(NIST)는 주요 기반시설의 보호체계 구축 을 위한 기준, 방법, 절차, 지침 등을 정의한 예비 사이버 보안 프레임워크(Preliminary 금융결제원 119

31 Cybersecurity Framework)를 발표하였다. 국내 외 많은 기업들은 동 프레임워크를 바탕으로 조직의 기존 비즈니스 또는 사이버보안 위험 관리 프로세스 및 사이버보안 프 로그램을 보완해 나갈 필요가 있다. 2014년 우리나라에서는 공인인증서 제도의 문제점을 개선하기 위하여 다양한 대체 인 증수단이 나타날 가능성이 있고 금융당국은 금융회사가 다양한 인증기술을 도입할 수 있도록 유도할 것으로 보인다. 또한 2014년중 전자금융기반시설 보호를 위해서 전자금 융거래법 상의 금융보안 관리체계 인증제도(금융ISMS) 22) 도입을 위한 법적 근거가 마 련되고 이를 통해 금융회사를 대상으로 정보보호 관리체계 심사 인증제도가 실시될 것 으로 예상된다. Ⅴ. 2014년 국내 금융IT 관련 정보보호 주요 이슈 1. 전자금융사기 수법의 고도화 유럽 일부 국가, 미국 등 일부 지역에서 집중적으로 발생하였던 인터넷뱅킹 악성 코드 공격이 전 세계적인 위협으로 번지고 있다. 미국 보안업체인 트렌드마이크로 (Trendmicro)에 따르면 2013년 3/4분기 기준 인터넷뱅킹 악성코드 감염률은 2002년 이후 최고치에 이르고 있다(그림19 참조). 국내 인터넷뱅킹 환경의 특수성으로 인해 글로벌하게 이용되는 제우스(ZBot), 스파이 <그림19> 인터넷뱅킹 악성코드 감염 (단위: 천건) <표18> 인터넷뱅킹 악성코드 피해 국가 (단위: %) 자료: 트렌드마이크로, 3Q 2013 Security Roundup, 자료: 트렌드마이크로( ) 22) 금융ISMS(Information Security Management System)는 정보통신망의 안전성 확보를 위한 기술 물리적 보호조치 등을 포함한 종합적인 국내 정보보호 관리체계 인증제도를 말한다. 120 지급결제와 정보기술 제55호 ( )

32 아이(SpyEye), 시타델(Citadel), 킨스(KINS) 등의 악성코드가 국내 환경에 직접 적용되 기엔 한계가 있어 국내 인터넷뱅킹 악성코드 피해 횟수는 타국가 대비 절대적으로 높은 편은 아니다(표18 참조). 그러나 국내에서 온라인게임 사이버머니 계정 탈취 등에 이용된 악성코드를 제작하 던 사이버 범죄조직이 2013년 6월부터 인터넷뱅킹 악성코드 제작을 시작하면서 국내 인 터넷뱅킹 환경에 특화된 악성코드가 제작되고 있는 상황이다. 2014년에는 국내 전자금융서비스를 위협하는 전자금융사기 수법이 더욱 지능화 고도화되어 부정거래 발생 기능의 자동화, 이상거래 탐지시스템(Fraud Detection System) 우회, 모바일 악성코드와 연계한 문자메시지 통지서비스 우회, 부정거래 자금 에 대한 세탁 등과 같은 유형의 위협이 나타날 것으로 예상된다. 전자금융사기 악성코드는 전자금융거래정보를 보호하기 위한 목적으로 설치되는 보 안 프로그램을 무력화하여 거래정보를 탈취하는 수준에서 그치지 않을 것으로 보인다. 전자금융사기 예방서비스 등 기존의 보안대책을 우회하기 위하여 부정거래를 발생시키 는데 필요한 정보(이체정보 등)만 변조하는 방식을 더욱 고도화하고 거의 모든 금융회 사의 전자금융서비스에 맞게 커스터마이징된 올인원 악성코드가 등장할 것으로 예상된 다. 즉, 전자금융서비스 맞춤형 악성코드가 전자금융사기에 이용되고 다양한 추가 기 능을 통해 기존의 보안대책을 우회하려는 시도가 계속될 것으로 예상된다. 2. 모바일 지급결제에 대한 위협 증가 모바일기기에서 문자메시지는 사회공학적 기법을 이용하여 악성코드 설치를 유도하 는 주요 수단 중 하나이다. 스미싱 역시 문자메시지를 이용하여 피싱을 시도하는 공격 방법으로, 인증번호를 포함한 거래정보를 탈취하는 악성코드를 설치한다. 모바일 지급결제에 대한 보안 위협은 소액결제서비스 이용시 필요한 인증번호를 탈 취하는 초창기 방식에서 은행 앱을 대체한 후 금융정보 입력을 유도하는 방식으로 변 화하였다. 이후에는 보이스피싱과 결합하여 악성앱 설치를 유도하는 방식으로 진화하 였다. 2014년에도 스미싱을 이용한 공격이 더욱 기승을 부릴 것으로 예상되며 문자메시지 인증 등과 같이 공격자에 의해 쉽게 탈취될 수 있는 정보만으로 인증을 수행하고 앱에 대한 위 변조 검증을 수행하지 않는 지급결제서비스에 대한 공격이 증가할 것으로 예 상된다. 모바일지갑(Mobile Wallet), 바코드 QR코드 기반의 모바일 POS 등 서비스 제공자 금융결제원 121

33 및 이용자에게 편리한 모바일 지급결제서비스 시장의 확대는 공격자의 관심을 끌기에 충분하다. 공격자는 모바일 서비스에서 발생할 수 있는 도청, 데이터 손상, 데이터 위 변조, 중간자 공격 등 통신상의 보안 위협과 애플리케이션, 플랫폼 변조 등 단말기상의 보안 위협을 악용하여 이용자의 중요 거래정보 등 개인정보를 탈취하거나 부정거래를 발생시킬 수 있다는 점에 유의하여 대책을 마련할 필요가 있다. 3. 금융회사에 대한 APT 공격 지속 2013년 3.20 전산장애사고, 6.25 사이버공격 등의 APT 공격을 직간접적으로 경험하면 서 금융당국은 금융전산 보안 전반에 대한 점검 및 대책을 수립하였고 금융회사는 APT 에 대응할 수 있는 솔루션 도입을 검토하고 대응 전략을 수립 보완하였다(표19 참조). <표19> 금융전산 보안 강화 종합대책 대응 체계 - 금융권 보안전담조직 체계화 - 금융권 백업전용센터(제3백업센터) 구축 - 금융전산 위기대응능력 강화 금융 전산 보안 전자금융기반시설 보호 - 금융전산 망분리 의무화 - 금융전산 내부통제 강화 - 금융보안 인증제 도입 금융회사 자율적 보안노력 지원 - IT 신기술 보안가이드 제공 - 보안수준 자체평가 지원 - 중소형 금융회사 보안 지원 보안조직 인력 역량 - CISO 역할 및 독립성 강화 - 전산보안인력 사기진작 - 금융보안 전문인력 양성 금융전산부문 감독 및 검사 - 지주사 및 IT자회사 감독 강화 - 사고 빈발 금융회사 집중관리 - 업무정지 등 제재기준 마련 이용자 보호 - 이상금융거래 탐지시스템 구축 확대 - 금융회사 사칭 불법 사이트 접속 차단 - 보안사고 예방교육 및 홍보 강화 자료: 금융위원회, 금융전산 보안 강화 종합대책, 금융당국은 2013년 수립한 종합대책에서 APT 공격 등 고도화된 사이버 공격에 대 응하기 위한 주요 대책으로 금융전산 망분리 의무화, 금융전산 내부통제 강화 등을 제시하였다. 금융전산 망분리 의무화 대책으로 인하여 모든 금융회사는 전산센터에 대 122 지급결제와 정보기술 제55호 ( )

34 해 2014년 12월까지 인터넷망을 업무망과 분리하여야 하며 본점, 지점은 금융회사의 규모에 따라 단계적으로 망분리를 추진하여야 한다. 또한 금융전산 내부 통제 강화로 인해 금융회사는 취약점 점검 및 보완조치를 CEO 책임하에 이행하고, 홍보용 홈페이지, 그룹웨어 등 비금융전산시스템까지 취약점 점검 및 보안관제 대상을 확대하며, 모든 전산시스템에 대해 추가 인증을 적용하여야 한다. 망분리를 적용하게 되면 네트워크의 구조적인 변화로 인해 다른 보안 조치를 추가로 구현하지 않더라도 많은 보안 목적을 달성할 수 있게 된다. 그러나 공격 벡터(Attack Vector) 23) 를 면밀하게 고려하지 않는다면 망분리에도 불구 하고 중요 자산이 위치한 내부망에 대한 침투 위험은 여전히 존재하게 된다. 또한 망 분리 후에 존재하는 공격 벡터는 홈페이지를 통한 대고객 서비스 제공, 내 외부망간 자료 송수신, 인터넷을 통한 정보 수집 등 정상적인 업무 수행에 반드시 필요하고 신규 사업 추진 등으로 인해 더욱 확대될 가능성이 높다. 이와 같이 일부 유형의 공격 벡터는 원천적인 제거가 어려우므로 엄격한 통제 및 모니터링을 통해 발생 가능한 리스크를 최 소화할 필요가 있다. 이런 각종 대책에도 불구하고 여전히 존재하는 망간 접점, 추가 인증 우회 등의 허점 을 노리는 APT 공격은 지속될 것으로 예상된다. 아울러 금융회사들의 보안수준이 상 대적으로 높기 때문에 서비스대행업체, 유지보수업체 등 신뢰체인 상의 약한 부분을 노 려 금융회사로 침투하는 APT 공격이 발생할 수 있다. 많은 보안업체들은 2014년에 핵티비즘 공격이 증가할 것으로 예상한다. 핵티비즘 공 격이 금융, 방송, 전기 등 사회 전반을 대상으로 하는 서비스로 발생하였을 때 정치 사회적으로 혼란 야기 등이 용이하고 공격 목적을 극대화할 수 있기 때문에 2014년에 도 금융회사는 표적 공격의 주요 대상이 될 것으로 예상된다. Ⅵ. 맺으며 본고에서는 2012년 자체적으로 선정한 2013년 정보보호동향 TOP 10을 기준으로 실 제 한 해 동안 발생한 주요 이슈들을 비교 정리하고, 국내 외 정보보호업체, 관련기 관, 언론 등에서 발표한 총 144건의 이슈를 분석하여 2014년 정보보호동향 예측 TOP 10을 선정하였다. 23 ) 해커가 컴퓨터나 네트워크에 접근하기 위해 사용하는 경로나 방법을 의미한다. 금융결제원 123

35 최근 3년 동안 선정한 정보보호동향 예측 TOP 10의 추이를 살펴보면 악성 프로그램 위협, 스마트폰 등 모바일 관련 위협, 목표 대상이 명확한 조직적 범죄가 높은 순위를 유지하고 있다. 그 중에서도 모든 보안 위협이 악성 프로그램에서 비롯되는 이유로 악 성 프로그램 위협이 1위로 선정되었다. 모바일 시장의 확대에 따른 스마트폰 등 모바일 관련 위협과 국내외 많은 기업에게 실체가 있는 보안 위협이 된 APT와 관련된 목표 대 상이 명확한 조직적 공격이 각각 2위와 3위를 차지하였다. 또한 기존 보안관제 체계를 이용한 대응의 한계, 만물 사물인터넷 기술의 부각으로 보안관제의 변화와 만물 사 물인터넷의 보안 위협이 각각 4, 5위로 선정되었다. 인터넷뱅킹 등 기존 전자금융서비스에 대한 고도화된 위협, 스마트폰, 태블릿PC, 스 마트TV 등 거래채널의 다양화, 이용고객의 이동성, 휴대성, 편리성을 강조한 새로운 전자금융서비스의 등장 등 국내 금융IT 환경은 빠른 속도로 혁신과 변화를 거듭하고 있다. 정보보호업계의 예측자료 분석결과를 국내 금융IT 환경에 반영해 보면 2014년은 정 부, 언론, 금융 등 사회 근간이 되는 조직을 공격하여 혼란을 야기하는 APT가 반복적 으로 발생하고 전자금융서비스를 직접 공격하는 해킹 방법이 더욱 지능화 고도화될 것으로 예상된다. 따라서 금융권에서는 유관기관간 협력과 정보공유를 통하여 금융IT 환경과 정보보 호 위협의 변화에 유연하게 대응할 수 있는 정보보호 전략을 수립하여 효과적으로 실행 하여 나갈 필요가 있다. 이를 통하여 전자금융거래의 안정성, 효율성이 제고될 수 있기 를 기대해 본다. 124 지급결제와 정보기술 제55호 ( )

36 <참 고 문 헌> 2013년 금융IT 동향 및 주요 이슈 관련 [1] 김서영, 국내외 신유형 지급결제서비스 현황과 시사점, [2] 안랩, 2013년 7대 보안 위협 트렌드 발표, [3] 한국은행, 2013년 3/4분기 국내 인터넷뱅킹서비스 이용현황, [4] COMODO, Android OBAD, [5] CRN, The 10 Biggest Data Breaches Of 2013, [6] Hackmageddon, 2013 Cyber Attacks Timeline Master Index, [7] IBM X-Force 2013 Mid-Year Trend and Risk Report, [8] NIST, Preliminary Cybersecurity Framework, [9] SC Magazine, Top 8 threats in 2013, 년 동향 예측 관련 [1] 데이터넷, 사물인터넷, 편리한 만큼 보안 위협 높다, [2] 이스트소프트, 2014년 5대 보안 이슈, [3] 잉카인터넷, 2013년 사례분석을 통한 2014년 보안 위협 예측, [4] AppRiver, Top Security Trend Predictions For 2014, [5] Booz Allen, Annual Cyber Security Trends for 2014, [6] Enterprise Networking Planet, 5 Network Security Predictions for 2014, [7] ESET, 2014 security and privacy predictions, [8] FireEye, Top Security Predictions for 2014, [9] Fortinet, Top 10 Threat Predictions for 2014, [10] Gartner, Top 10 Strategic Technology Trends for 2014, [11] Infoworld, 9 trends for 2014 and beyond, [12] ISF, Top six security threats for 2014, [13] Kaspersky, SecurityBulletin 2013 Forecasts, [14] Kroll, 2014 Cyber Security Forecast, [15] Lancope, 2014 Security Predictions, [16] Microsoft, Top Cyber Threat Predictions for 2014, [17] Sophos, Security Threat Report 2014, 금융결제원 125

37 [18] Symantec, 5 key information security predictions for 2014, [19] TrendMicro, Security Predictions for 2014 and Beyond, [20] Trusteer, The Most Dangerous Malware Trends for 2014, [21] WatchGuard, Top 8 Security Predictions for 2014, [22] Websense, 2014 Security Predictions, [23] Zscaler, 2014 Security Cloud Forecast, 지급결제와 정보기술 제55호 ( )

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

< 요 약 > 금융결제원은 한 해를 정리하고 다음 해를 준비하는 차원에서 발표되는 정보보호업 계의 동향 예측 보고서를 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 이 슈를 예측해왔다. 2012년 정보보호 이슈를 보면 2011년에 비해 표면으로 드러난 대형

< 요 약 > 금융결제원은 한 해를 정리하고 다음 해를 준비하는 차원에서 발표되는 정보보호업 계의 동향 예측 보고서를 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 이 슈를 예측해왔다. 2012년 정보보호 이슈를 보면 2011년에 비해 표면으로 드러난 대형 신휴근* Ⅰ. 개 요 60 Ⅱ. 2012년 주요 이슈 60 1. 이슈 분석 개요 60 2. 이슈 분석 결과 61 가. 목표대상이 명확한 조직적 공격 나. 스마트폰 등 모바일 관련 위협 다. 악성 프로그램 위협 라. 데이터 유출 마. 소셜 네트워크 서비스 위협 바. 소셜 엔지니어링 위협 사. 클라우드 컴퓨팅 보안 아. 사이버범죄 조직화 자. 보안 관제의 변화

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

歯이

歯이 Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73> 5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378>

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378> 2015. 10. 28. 개정 전자금융서비스 이용약관(구 하나은행) 제 1 조 (목적 목적) 1 이 약관은 (주)하나은행(이하 '은행'이라 함)과 은행이 제공하는 전자금융서비스 (인터넷뱅킹, 모바일뱅킹, 폰뱅킹 등 이하 '서비스'라 함)를 이용하고자 하는 이용자 (이하 '이용자'라 함) 간의 서비스 이용에 관한 제반 사항을 정함을 목적으로 한다. 2 이 약관에서

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

³»Áö_10-6

³»Áö_10-6 역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원 제 제 215. 215. 매 성 매 니 14 제 사용 서비스 사 무매 ( p:// a. e. a ng. L a / e /dp / pma n.d ) 로 원 사 / 동 시 는 용 다 으 S 어 1 의 의 색 1 삼성 서비스 운 시 : 월 토 : 18:(일 일/공 일 33 (원 서비스 무) 3 가고 진단, 서비스) u 지 SS 41 3 33 S프라 삼성 바 게 제

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

오토10. 8/9월호 내지8/5

오토10. 8/9월호 내지8/5 I ndustry Insight Telematics Detroit 2010: 스마트폰이 바꿔가는 車 내비게이션의 장래가 스마트폰과 애플리케이션으로 인해 불투명해지고 있지만, 오히려 이것은 텔레매틱스 서비스의 질적 향상과 대중화를 이끌고 있다. 지난 6월 미시간 주 노비에서 열린 텔레매틱스 디트로이트 2010 에서 패널들은 포터블 디바이스가 기 존 차량의 텔레매틱스

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

Slide 1

Slide 1 고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!

More information

(3) 모바일뱅킹 비이용 요인 모바일뱅킹 비이용자 집단은 주로 보안신뢰성이 걱정되어서 모바일뱅킹을 이용하지 않는 경향 2. 채널 대체성 측면 (1) (2) 정보 수집 전 연령대에서 약 50% 의 고객이 모바일 기기를 활용하여 금융상품에 대한 정보를 수집 특히 모바일뱅킹

(3) 모바일뱅킹 비이용 요인 모바일뱅킹 비이용자 집단은 주로 보안신뢰성이 걱정되어서 모바일뱅킹을 이용하지 않는 경향 2. 채널 대체성 측면 (1) (2) 정보 수집 전 연령대에서 약 50% 의 고객이 모바일 기기를 활용하여 금융상품에 대한 정보를 수집 특히 모바일뱅킹 2013 년 2월 27일 제 15호 수석연구원 오 영 선 ohys@hanaif.re.kr 국내 모바일뱅킹 이용자의 금융행동 분석과 시사점 I. 개요 모바일뱅킹의 활성화는 금융소비자의 편의를 제고할 뿐만 아니라 금융기관의 비용을 절감하여 비 용 효율성을 높일 수 있으므로 정부와 금융기관들은 모바일뱅킹 시장의 성장에 적극적인 관심을 가질 필요 II. 1. 모바일

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.

More information

*074-081pb61۲õðÀÚÀ̳ʸ

*074-081pb61۲õðÀÚÀ̳ʸ 74 October 2005 현 대는 이미지의 시대다. 영국의 미술비평가 존 버거는 이미지를 새롭 게 만들어진, 또는 재생산된 시각 으로 정의한 바 있다. 이 정의에 따르 면, 이미지는 사물 그 자체가 아니라는 것이다. 이미지는 보는 사람의, 혹은 이미지를 창조하는 사람의 믿음이나 지식에 제한을 받는다. 이미지는 언어, 혹은 문자에 선행한다. 그래서 혹자는

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466> 01 02 8 9 32 33 1 10 11 34 35 가족 구조의 변화 가족은 가족 구성원의 원만한 생활과 사회의 유지 발전을 위해 다양한 기능 사회화 개인이 자신이 속한 사회의 행동 가구 가족 규모의 축소와 가족 세대 구성의 단순화는 현대 사회에서 가장 뚜렷하게 나 1인 또는 1인 이상의 사람이 모여 주거 및 생계를 같이 하는 사람의 집단 타나는 가족 구조의

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

November Vol.90 39

November Vol.90 39 Special Edition 2 38 REAL ESTATE FOCUS 2-2 2015 November Vol.90 39 Special Edition 2 40 REAL ESTATE FOCUS 2-2 2015 November Vol.90 41 11월-기획특집-수정2 2015.12.9 1:9 PM 페이지42 Special Edition 2 정부3.0기반 빅데이터를

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D> 2013. 5. 21 성재모 Ph.D. CISA 정보보안본부본부장 Contents Ⅰ Ⅱ Ⅲ IV 전자금융현황 전자금융보안현황 전자금융보안위협 전자금융보안강화이슈 -2- I. 전자금융현황 1. 이용자환경변화 (1/2) 2013 년 1 월말기준국내스마트폰가입자 3,329 만돌파 언제어디서나접속가능한스마트폰뱅킹등록고객수 2,395 만명돌파 (2012 년말 ) VS

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 E-business 개론 5 주차 e-business Statistics Spring 2014 E-business statistics Korea US China Japan Reality check EC trend- Korea [ 통계청 ] 2013 년연간및 4 분기전자상거래및사이버쇼핑동향보도자료 EC transaction - Korea 거래주체별 2002 2003

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

제1차 양성평등정책_내지_6차안

제1차 양성평등정책_내지_6차안 www.mogef.go.kr www.mogef.go.kr C O N T E N T S C O N T E N T S 01 Ministry of Gender Equality & Family 008 009 02 Ministry of Gender Equality & Family 010 011 Ministry of Gender Equality & Family

More information

국어 순화의 역사와 전망

국어 순화의 역사와 전망 전문용어의국어화 강현화 1. 들어가기 이해할 수 있는 쉬운 언어 사용의 전형을 만들고자 노력하고 있다. 따라서 본고는 전문 용어의 사용자가 전문가뿐만 아니라 일반인도 포 될 수 있다는 데에서 출발한다. 이러한 출발점을 시작으로 과연 전문 함 용어의 국어화가 어떻게 나아가야 하는지에 대해 고민해 보고자 한다. 2. 전문 용어 연구의 쟁점 2.1. 전문 용어

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770> 2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information