월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜"

Transcription

1 안랩 온라인 보안 매거진 Mobile Security

2 월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지 눈독 들이는 랜섬웨어를 막아라! 18 HOT ISSUE 구버전 IE 지원 중단, 기업의 고민은? 20 FOCUS IN-DEPTH 2016년 알아야 할 의료기관 개인정보보호 10가지 25 THREAT ANALYSIS 멀버타이징을 이용한 악성코드 분석 랜섬웨어가 이용하는 멀버타이징 기법 도대체 어떻길래? 29 IT & LIFE 디지털 네이티브의 신조어 따라잡기 31 STATISTICS 2015년 12월 보안 통계 및 이슈 34 AHNLAB NEWS 안랩, SW 공인 파트너 대상 '안랩 파트너 데이' 개최 안랩, '아마존 웹 서비스 고객을 위한 원격 보안 관제 서비스' 개시 2

3 EXPERT COLUMN Oblivion 영화 오블리비언과 C&C 서버 다소 어렵게 느껴지는 오블리비언(Oblivion)이란 단어를 처음 접한 것은 아르헨티나의 유명한 탱고 작곡자 피아졸라의 곡 제목에서였다. 망 각 이라는 뜻의 이 단어는 꼭 기억상실증과 관련된 영화에 쓰일 것만 같았다. 그러나 연초의 강추위를 피해 따뜻한 아랫목에서 보기에 적당한 SF 영화의 제목으로 사용되었고, 톰 크루즈가 주인공으로 나와서 지구를 탐험하는 듯한 포스터에서 그 의미를 찾아서 연결해 보기란 쉽지 않 을 것 같다. 2013년에 개봉된 영화 오블리비언은 톰 크루즈, 모건 프리먼, 올가 쿠릴렌코가 주연한 영화로, 가까운 미래의 어느 시점에 외계인의 침공 후 폐허가 되어버린 지구를 순찰하는 임무를 맡은 주인공인 잭 하퍼의 이야기이다. 49번 지역을 할당 받아서 순찰 임무를 맡은 주인공은 다른 지역은 방사능이 심해서 들어갈 수 없다는 지침 하에 구름 위에 떠 있는 49번 센터 에 복귀하여 정기적인 보고를 하는 임무를 가지고 있었다. 파견 기간을 다 채워야 중앙 센터로 복귀할 수 있기 때문에, 49번 센터의 담당자와 파트너가 되어서 주기적인 임무만을 수행할 뿐이었다. 이렇게 하나의 지휘센터와 순찰 임무가 연결되어서 명령을 내리고 정 보를 전달 받아서 다음 임무를 주고 받는 관계는 악성코드의 일종인 트로이목마(Trojan)가 중앙 관제 센터 역할을 하는 C&C(Command and Control) 서버와 연결되어서 명령을 수행하는 체계와 동일하다. C&C 서버의 명령에 따라서 해당 시스템의 정보를 수집하고, 정보를 C&C 서버로 전송하며, 다음의 명령에 따라서 파일을 다운로드하거나 시스템을 감염시키는 2차적인 행동을 하게 된다. 차이라면 C&C 서버는 많은 양의 트로이목마를 뿌리고 조정하는데, 영화에서 49번 센터의 잭 하퍼는 오직 49번 센터의 명령과 관리를 받는다는 점이다. 영화 속에서 하퍼는 정기적으로 맡은 지역을 돌아다니다가 정체불명 의 우주선을 발견하게 된다. 그 후 자신을 알고 있는 여자 주인공을 만나게 되면서 혼란스러워 하던 중 지하조직의 리더와 조우하게 되면 서 더 큰 혼란 속으로 빠져들게 된다. 지하조직의 이야기대로 자신이 기억을 잃어버린 채로 중앙 센터에 있는 컴퓨터의 명령을 받고 있다 는 것을 깨달은 뒤에야 자신의 과거를 되돌리기 위해서 싸우게 되는 데, 결국 52번 센터만 좋은 일을 하게 된다. 영화 오블리비언 을 보안으로 풀어서 이야기하다 보니 얼마 전 상 영했던 스타워즈 깨어난 포스 의 자쿠 행성이 생각나기도 하고, 아이유의 모던 타임즈(Modern Times) 앨범에 있는 오블리비아테 (Obliviate) 란 노래가 떠오르기도 한다. 우리가 과거에 무심코 설치 했던 프로그램과 다운로드한 파일들을 잊어버리고 있는 사이에 망각 속을 뚫고서 시스템 장애를 일으키거나 랜섬웨어를 불러올 수 있으 니, 잊어버리지 말고 시스템을 점검하는 습관을 들이는 것이 좋겠다. 오블리비언 공식 포스터 3

4 PRODUCT ISSUE V3 Mobile Security 안랩, 새로워진 V3 모바일 시큐리티 출시 고도화되는 모바일 위협, 해답은? 모바일 위협으로 인한 피해가 지속적으로 늘고 있는 가운데 안랩이 최근 새로운 모바일 보안 솔루션 AhnLab V3 Mobile Security(이 하 V3 모바일 시큐리티 )를 출시해 이목이 집중되고 있다. 1월 28일 서비스를 시작한 이 제품은 다수의 글로벌 테스트 기관에서 최 고의 성적을 거둔 V3 Mobile 엔진을 기반으로 세계 수준의 강력한 안티바이러스 성능을 제공한다. 또한 프라이버시 보호 기능과 원 터치 보안 점검 기능 등이 더해져 사용자의 편의성과 보안성을 모두 만족시킬 제품으로 기대되고 있다. 스미싱에 이어 최근에는 악성 앱을 이용한 모바일 랜섬웨어가 등장하 는 등 모바일 위협이 날로 고도화되고 있다. 한국인터넷진흥원이 발 표한 2015년 모바일 보안 기획조사 에 따르면 스마트폰 사용자 중 87.7%는 모바일 보안에 관심이 있는 것으로 조사됐다. 이 같은 높은 관심에도 불구하고 모바일 보안이 어렵다고 응답한 비율이 73.6%로 높게 나타났다. 악성코드, 스미싱, 개인정보 유출 등 모바일 보안 위험 은 알고 있으면서도 모바일 기기를 보호하는 방법에 어려움을 느끼고 있다는 방증이다. 이는 곧 안심하고 사용할 수 있는 간편하고 쉬운 보 안 솔루션이 절실하다는 의미이기도 하다. 이처럼 안드로이드 중심의 국내 모바일 환경과 사용자의 보안에 대한 심리적 거리감을 해소할 수 있는 모바일 보안 솔루션이 바로 V3 모바 일 시큐리티 다. 안랩은 더욱 안전한 모바일 환경을 구현하기 위해 스 마트 모바일 기기와 관련해 발생할 수 있는 다양한 보안 위협은 물론 사용자들의 요구까지 다각도로 분석해 제품에 반영했다. [그림 1] 모바일 보안 관심 및 체감 난이도 (단위 %, *출처: 한국인터넷진흥원 2015 모바일 보안 기획조사 ) V3, 모바일 환경에서도 명불허전 전 세계적으로 안드로이드(Android) 기반의 모바일 위협이 증가하고 있는 가운데 국내 모바일 환경은 안드로이드 운영체제를 기반으로 하 고 있다 해도 과언이 아니다. 미래창조과학부의 2015년 하반기 국내 인터넷 이용환경 현황조사 에 따르면 안드로이드 기반의 스마트폰이 84.11%에 달하는 것으로 나타났다. [그림 2] V3 모바일 시큐리티 V3 모바일 시큐리티의 가장 큰 장점은 강력한 안티바이러스 기능이다. V3 모바일 시큐리티는 안드로이드 플랫폼을 공격하는 모바일 악성코 드와 사용자 동의 없이 개인정보에 접근해 정보를 유출하는 유해한 악 성 프로그램을 탐지한다. 실시간 감시 기능을 통해 앱 설치 시 또는 업 데이트 시 앱의 안전성 여부를 검사하며, 설치한 앱에 대한 빠른검사, 불필요한 앱(Potentially Unwanted Application, PUA) 및 파일 폴더 에 대한 정밀검사 기능을 제공해 스마트폰을 안전하게 보호한다. 4

5 세계가 인정한 강력한 모바일 백신 이 같은 V3 모바일 시큐리티의 경쟁력은 이미 글로벌 시장에서도 정 평이 나있다. 안랩의 V3 모바일 엔진은 국내에서 유일하게 AV-TEST가 모바일 분야 테스트를 시작한 2013년 이래 매회 빠짐없이 참가해 18 회 연속 인증을 획득했다. 또한 2014년부터 지난해 9월까지 진행된 테 스트 중 9회에 걸쳐 100%의 악성코드 진단율을 기록하기도 했다. 보안 검사 시 배터리 소모, 단말 속도에 미치는 영향 등을 평가하는 사 용성(Usability) 부문에서도 테스트에 참가한 25개 보안 제품의 평균 CPU 사용률 22.86% 대비 10분의 1에 불과한 2.38%를 기록하는 등 압도적인 성적으로 1위를 차지했다. [그림 4] 안랩 모바일 위협 대응 프로세스 쉽고 편리한 프라이버시 보호, 원터치 보안 점검 기능 더해 V3 모바일 시큐리티의 또 다른 강점 중 하나는 프라이버시 보호 기능 이다. 보안코드를 이용해 선택적으로 앱을 잠글 수 있는 앱 잠금 기능 과 갤러리 내의 사진과 동영상 파일을 숨겨 프라이버시 노출을 방지할 수 있다. [그림 3] 주요 모바일 보안 솔루션의 보안 검사 시 CPU 사용률 (*출처: AV-TEST, ) 이처럼 V3 모바일 시큐리티가 세계적으로 인정받을 수 있는 힘은 바 로 안랩의 20여 년의 모바일 위협 대응 노하우와 독자적인 모바일 위 협 대응 프로세스에 있다. 안랩은 자사 악성코드 분석가와 그들의 노 하우가 적용된 자동화 시스템을 통해 모바일 악성코드 수집부터 엔진 룰 반영까지 채 20분도 걸리지 않는다. 특히 최근 개발한 DEVIL(DEx VIsualLizer) 시스템은 모바일 앱의 라이프사이클(Life cycle)을 그래프 형태로 보여주는 애널라이저(Analyzer)로, 이를 통해 악성 앱의 컴포넌 트들의 연관 관계를 파악하고 악성 행위를 진단할 수 있다. 또한 안드 로이드 파일에 특화된 캐쉬앤핑거프린트 기법 을 이용해 진단 속도 향 상을 이뤄내 AV-Comparatives 및 AV-TEST에서 세계 최상위권 성적 을 기록하며 기술력을 인정받고 있다. 또한 개인정보보호 도우미 기능을 통해 기기 관리자의 권한이나 오디 오 녹음, 결제 유발, 단말 위치 정보 사용, 사용자의 연락처 접근 등 기 기에 설치된 솔루션이 요구하는 권한을 사용자에게 안내함으로써 사용 자가 무심코 지나칠 수 있는 개인정보의 유출 위험을 사전에 방지한다. 또한 원터치(One-Touch) 보안 점검 기능을 이용해 OS 변조 여부나 기기의 루팅 여부, 알 수 없는 소스 허용 여부, 화면 잠금 사용 여부 등 을 쉽게 확인할 수 있다. 이 밖에도 엔진 업데이트와 함께 웹 브라우저 의 접속 기록, 클립보드 기록, 캐시 데이터를 삭제하는 기능도 있다. V3 모바일 시큐리티를 사용하는 것만으로도 스마트폰 보안 걱정을 덜 수 있는 이유가 바로 여기에 있다. 세계적으로 인정받은 안랩의 모바일 위협 대응 기술이 총망라된 V3 모 바일 시큐리티는 사용자의 스마트폰을 안전하게 보호할 뿐만 아니라 더욱 안전하고 편리한 모바일 보안 환경을 구축하는데도 크게 기여할 것으로 기대된다. 5

6 SPECIAL REPORT Mobile Ransomware 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지 눈독 들이는 랜섬웨어를 막아라! 2015년 보안 업계의 화두는 단연 랜섬웨어 였다. 안랩을 비롯한 많은 보안 업체들은 2016년에도 랜섬웨어의 광풍이 지속될 것으로 전망하고 있다. 특히, 스마트폰 사용자를 대상으로 한 모바일 랜섬웨어도 주의 대상이다. 다행이 아직까지 국내에서는 모바일 랜섬웨 어 감염이 확인된 바 없다. 그러나 PC 랜섬웨어도 해외에서 활발히 활동하다 한국에 등장했다. 모바일 랜섬웨어도 현재 급격한 증가 추세를 보이고 있으므로, 이에 대한 주의와 관심이 필요하다. 이 글에서는 모바일 랜섬웨어의 유포 방법, 특징, 수동 제거 방법, 예방법에 대해 자세히 살펴본다. 어느 날 갑자기 스마트폰이 잠겨버려 더 이상 아무것도 할 수 없게 되는 일을 상상해본 적이 있는가? 스마트폰의 잠금 화면 비밀번호를 잃어 버려서가 아니다. 스마트폰이 고장 난 것은 더더욱 아니다. 스마트폰을 대상으로 하는 랜섬웨어에 감염됐을때 일어날 수 있는 일이다. 모바일 랜섬웨어에 감염되면 스마트폰을 이용하는데 큰 제한이 생기 거나 제거하기 전까지 스마트폰을 사용하지 못하게 될 수 있다. 랜섬 웨어에 따라 스마트폰에 저장된 파일을 암호화하거나 삭제해버리기 도 한다. 대부분의 랜섬웨어는 스마트폰의 기기 관리자 로 등록되고 삭제를 방지하는 기능들을 포함하고 있어 제거도 어렵다. 심지어 스 마트폰을 공장 초기화해야만 치료가 가능한 경우도 있다. 이처럼 랜섬웨어에 감염되면 지금 내 손에 스마트폰이 쥐어져 있음에 도 불구하고 랜섬웨어 혹은 해커에게 스마트폰과 내 정보를 고스란히 인질로 내주는 꼴이 된다. [그림 1] 랜섬웨어에 감염된 스마트폰 최근 전 세계적으로 PC 기반 랜섬웨어가 많이 유포되어 많은 피해가 발생하고 있는데 모바일 역시 랜섬웨어의 주요 타깃이 되고 있다. 최 근 통계를 보면, 2015년 3분기까지 발견된 모바일 랜섬웨어는 2014 년 대비 약 8.8배 증가했다. 14, ,407 1,812 3,712 [그림 2] 모바일 랜섬웨어 연간 통계 6

7 현재까지 모바일 랜섬웨어는 PC 기반 랜섬웨어와 달리 한국을 대상으로 하는 것은 보고된 바가 없고 주로 동유럽권 국가와 중국 등을 대상 으로만 활동하고 있다. 그러나 한국에서만 사용되는 앱의 아이콘을 도용하고 화면을 점유해 스마트폰을 사용할 수 없게 만드는 Android- Trojan/Blocker 가 발견된 바가 있고 화면 잠금에 이어 금전을 요구하면 바로 랜섬웨어가 되는 것이므로 국내 또한 모바일 랜섬웨어 안전지대 라 할 수 없다. [그림 3] Android-Trojan/Blocker 아이콘 [그림 4] Android-Trojan/Blocker 감염 화면 갈수록 증가하는 모바일 랜섬웨어 위협에 대응하기 위해 랜섬웨어가 어떤 방법으로 유포되는지 알아보고 최근까지 발견된 모바일 랜섬웨어를 유형별로 자세히 살펴보자. 또한, 랜섬웨어에 감염되었을 경우 대처하기 위한 수동 제거 방법과 랜섬웨어 피해 예방법을 알아보도록 한다. 모바일 랜섬웨어 유포 방법 현재까지 한국을 대상으로 하는 모바일 랜섬웨어는 보고된 바 없으며 주로 동유럽, 영어권 국가, 중국 등의 국가에서 피해가 발생하고 있다. 하 지만 아직까지 국내 모바일 랜섬웨어 위협이 뚜렷하게 없다고 해서 안심할 건 아니다. 유포 자체가 인터넷이나 SMS 등으로 이뤄지기 때문에 사 실 인터넷에 연결된 누구라도 피해자가 될 수 있다. 지금부터 알려진 모바일 랜섬웨어 유포 방법에 대해 좀 더 자세히 알아보자. 1. 성인물 사이트를 통한 다운로드 성인물 사이트는 모바일 랜섬웨어 유포에 흔히 사용된다. 공격자는 성인물 사이트에서 성인 앱을 위장한 모바일 랜섬웨어 다운로드를 유도한다. 앱이 자동으로 설치되지는 않으며 다운로드 된 APK 파일을 터치할 경우 앱 설치 화면으로 넘어간다. 설치 완료와 동시에 기기 관리자 권한 획득 을 시도하며, 이후에 바로 랜섬웨어 기능을 시작한다. 2. 블랙마켓을 통한 다운로드 [그림 5] 모바일 랜섬웨어가 애용하는 아이콘 [그림 6] 안드로이드 블랙 마켓 [그림 5]는 모바일 랜섬웨어가 주로 위장하는 앱의 아이콘을 나타낸 것이다. 어도비 플래시 플레이어, 안티바이러스 앱, 유명 게임 아이콘, 비디 오 플레이어, 안드로이드 시스템 아이콘 등을 주로 이용한다. 공격자는 이런 사용자 접근성이 높은 앱으로 위장한 랜섬웨어를 블랙마켓에 업로 드한 뒤 다운로드를 유도한다. 3. SMS/MMS를 이용한 피싱 플래시 플레이어 업데이트 또는 금융기관 등을 사칭하며 랜섬웨어 다운로드 링크를 포함한 SMS나 MMS를 유포한다. 다운로드 링크를 클릭하 면 자동으로 다운로드 되며 마찬가지로 다운로드한 파일을 터치하면 설치가 시작된다. 지금까지 모바일 랜섬웨어가 유포되는 방법을 살펴보았다. 다양한 랜섬웨어가 발견되었으나 유포 방법은 기존 악성앱이 사용하는 방식과 크게 다르지 않으며, 대상을 랜섬웨어로 좁혀 보면 오히려 유사한 점들이 많다. 특히 성인앱을 위장한 유포 방법은 모바일 랜섬웨어에서 두드러지게 나타난다. 이제부터 모바일 랜섬웨어의 유형을 살펴보며 어떤 방법으로 스마트폰을 사용 불가능하게 만드는지, 어떤 방법으로 사용자를 속이고 협박하는 지 자세히 알아보도록 하자. 7

8 모바일 랜섬웨어의 유형별 기능 및 특징 1. 심플락(Android-Trojan/Simplelock) 심플락(Android-Trojan/Simplelock)은 사용자의 스마트폰을 사용 불가능 상태로 만들고 사용자를 협박해 몸값을 요구하는 랜섬웨어다. 포르노 앱을 사칭해 설치를 유도하며 설치된 이후에는 사용자를 협박해 돈을 요구하는 화면을 계속해서 단말에 표시해 사용자의 스마트폰 사용을 방해 한다. 설치 시 [그림 7]과 같이 안드로이드 시스템 관련 권한을 요구한다. [그림 7] Android-Trojan/Simplelock 설치 시 요구 권한 [그림 8] Android-Trojan/Simplelock 실행 화면 설치 후 실행하면 [그림 8]과 같이 아동 포르노를 시청했다는 내용으로 사용자를 협박하고 이를 해결하기 위해서는 500루블을 보낼 것을 요구 한다. 사용자를 협박하는 화면을 항상 화면의 최상단에 표시되어 모든 화면을 가려 버리기 때문에 다른 앱을 실행하거나 메시지 확인 등을 할 수 없어 스마트폰을 정상적으로 사용할 수 없게 된다. 2. 슬로커(Android-Trojan/Slocker) 슬로커(Android-Trojan/Slocker)는 심플락과 마찬가지로 사용자의 스마트폰을 사용 불가능 상태로 만들고 사용자의 스마트폰에 음란물이 발견 됐다고 협박해 금전을 요구하는 랜섬웨어다. 설치 과정을 살펴보면 [그림 9(좌)]와 같이 안드로이드 시스템에 관련된 권한을 다수 요구하는 것을 알 수 있다. 설치가 완료되면 [그림 9(우)]와 같은 기기 관리자 권한을 요구한다. 즉, 화면을 잠그거나 최대 잠금 시간을 조정할 수 있는 안드로이드 시스템 보 안과 관련된 권한을 요구한다. [그림 9] Android-Trojan/Slocker 설치 시 요구 권한(좌) / 기기 관리자 권한 요구(우) 실행하면 [그림 10]과 같이 음란물을 시청했다며 잠금 상태를 해제하려면 36시간 이내 500루블을 지불하라는 러시아로 된 안내문이 나온다. 이 때 공격자는 안드로이드 창 속성을 설정하는 플래그(flags)와 포맷(format) 등을 조정하여 항상 가장 위에 보이도록 설정한다. 따라서 다른 앱의 화면을 모두 가려 스마트폰을 정상적으로 사용할 수 없게 된다. 8

9 [그림 10] Android-Trojan/Slocker 실행 화면 3. 콜러(Android-Trojan/Koler) 콜러(Android-Trojan/Koler)는 포르노 앱을 사칭하는 랜섬웨어다. 설치 후 잠금 화면 비밀번호를 무작위로 설정하는 점과 전면 카메라를 사용하 여 사진을 찍은 다음 협박에 이용하는 점이 특징이다. 다른 랜섬웨어와 마찬가지로 스마트폰을 사용 불가능 상태로 만들고 금전을 요구한다. 설 치과정을 살펴보면 [그림 11]과 같이 다수의 시스템 관련 권한을 요구한다. [그림 11] Android-Trojan/Koler 설치 시 요구 권한 특히 스마트폰에 저장된 개인정보와 시스템 정보를 사용할 수 있는 권한도 요구하는 것을 확인할 수 있다. 실행하면 [그림 12]와 같이 설치 과정의 한 부분인 것처럼 사용자를 속이고 기기 관리자 권한을 획득한다. [그림 12] 기기 관리자 권한 획득을 위한 가짜 창 이렇게 기기 관리자 권한을 획득하면 [그림 13]과 같이 미국 연방 수사국(Federal Bureau of Investigation, FBI)을 사칭하며 음란물이 스마트폰 내부에서 발견되었다고 보여주고, 이를 해결하고 스마트폰 잠금을 해제하기 위해서는 페이팔(PayPal)을 통해 500달러를 송금하라고 협박한다. 9

10 [그림 13] Android-Trojan/Koler 실행 화면 특히, 사용자의 스마트폰 카메라를 이용하여 현재 사용자의 모습을 사진으로 찍어 보여주고 불법적인 콘텐츠 및 사용 기록을 확보했다고 안내하 여 사용자의 불안감을 극대화 시킨다. 또한 공격자는 코드를 이용하여 스마트폰의 기본 잠금 화면 비밀번호를 임의의 숫자로 변경하고 현재 보이는 화면을 항상 가장 위에 나타나도록 하여 스마트폰을 정상적으로 사용할 수 없도록 만든다. 4. 크로세이트(Android-Trojan/Crosate) 크로세이트(Android-Trojan/Crosate)는 주로 어도비 플래시 플레이어를 사칭하여 설치를 유도하는 것이 특징이다. 다른 랜섬웨어와 마찬자기 로 스마트폰을 사용 불가능 상태로 만들고 협박하여 몸값을 요구하는 기능이 있다. 설치 시 [그림 14]와 같은 권한을 요구한다. [그림 14] Android-Trojan/Crosate 설치 시 요구 권한 실행하면 [그림 15]와 같이 앱을 정상적으로 사용하기 위해 관리자 권한이 반드시 필요한 것처럼 안내하며 관리자 권한 획득을 시도한다. 특히 OK 버튼 외의 다른 영역은 터치되지 않는다. 기기 관리자 등록 취소 버튼을 눌러도 다시 창을 띄우기 때문에 기기 관리자를 등록하지 않아도 스 마트폰을 정상적으로 사용할 수 없다. 10

11 [그림 15] 기기 관리자 권한 요구 관리자 권한을 획득하면 [그림 16]과 같이 스마트폰을 검사하는 듯한 창을 띄우고 몇 가지 위반 사항과 금지된 콘텐츠를 찾았다고 화면에 표시한다. 잠시 후 [그림 17]처럼 미국 연방 수사국을 사칭하여 특정 법률을 위반했다며 스마트폰에서 찾은 위반 사항을 보여주며 머니팩 (MoneyPak, 해외에서 사용되는 전자화폐)을 통하여 벌금 200달러를 보내라고 협박한다. [그림 16] 스마트폰 검사 위장 [그림 17] FBI를 사칭하며 벌금 200달러 송금 요구 삭제하기 위해 기기 관리자 해제를 진행하면 [그림 18]과 같이 스마트폰의 모든 데이터가 삭제된다고 경고하며 삭제를 방해한다. [그림 18] 기기 관리자 해제 방해 11

12 5. 에스브이팽(Android-Trojan/Svpeng) 에스브이팽(Android-Trojan/Svpeng)은 특정 앱 동작 시 가짜 정보 입력창을 팝업시켜 정보를 탈취하는 악성앱으로 랜섬웨어는 아니다. 하지만 기기 관리자 등록을 요구할 때 나타나는 화면과 해제를 방해하는 기능이 먼저 살펴보았던 크록세이트(Android-Trojan/Crosate)와 매우 유사하 다. 다른 랜섬웨어와 유사하게 [그림 19]와 같이 많은 권한을 요구한다. [그림 19] Android-Trojan/Svpeng 설치 시 요구 권한 실행하면 [그림 20]과 같이 앱을 정상적으로 실행하는데 꼭 필요한 것처럼 사용자를 속여 기기 관리자 권한을 요구한다. OK 버튼 외의 다른 공 간은 터치되지 않는다. 기기 관리자 등록 취소 버튼을 눌러도 다시 창을 띄우기 때문에 기기 관리자를 등록하지 않으면 스마트폰을 사용할 수 없 다. 실행 후에는 자신을 실행할 수 있는 아이콘을 숨겨 존재 사실을 은폐한다. [그림 20] 관리자 권한 요구 공격자는 코드를 이용해 통해 [그림 21]과 같이 현재 동작 중인 최상위 앱이 구글의 플레이스토어인 경우 구글 플레이스토어 가짜 결제 창을 실행 시킨다. 우크라이나 금융 앱이 실행되어 있을 경우에는 해당 금융 앱을 통해 결제할 때 필요한 정보를 입력받을 수 있는 가짜 창을 실행시킨다. [그림 21] 구글플레이 사칭(좌) / 우크라이나 금융앱 privatbank 사칭(우) 12

13 사용자가 삭제를 위해 기기 관리자 등록을 해제하려고 하면 시스템 앱은 제거될 수 없다는 안내 창을 보여주거나 스마트폰의 모든 데이터가 초 기화된다고 협박하는 등 다양한 방법을 통해 이를 방해한다([그림 22] 참조). [그림 22] 기기 관리자 해제 방해 6. 지모(Android-Trojan/Jimo) 지모(Android-Trojan/Jimo)는 금전적인 요구는 하지 않기 때문에 랜섬웨어는 아니지만 랜섬웨어처럼 화면을 잠궈 정상적인 사용을 방해하는 락커류의 악성앱이다. 설치 시 [그림 23]과 같은 권한을 요구하며 락커류에 꼭 필요한 다른 앱 위에 그리기 권한을 요구한다. [그림 23] Android-Trojan/Jimo 설치 시 요구 권한 [그림 24] Android-Trojan/Jimo 실행 화면 실행되면 [그림 24]와 같이 아래 버튼을 1,000번 클릭하라는 지시 내용과 함께 화면 중앙에 버튼이 나타난다. 화면상의 버튼 외 다른 부분은 터 치가 불가능하다. 1,000번을 클릭하면 터치는 할 수 있게 되지만 화면을 껐다 켜거나 홈 버튼을 누르면 재동작하여 1,000번을 클릭하라는 메시 지가 다시 나타난다. 7. 와이프락커(Android-Trojan/WipeLocker) 와이프락커(Android-Trojan/WipeLocker)는 금전적 요구는 하지 않는 락커류의 악성앱이다. 스마트폰에 저장된 모든 데이터를 삭제하여 정상 적으로 스마트폰을 사용할 수 없게 만든다. 유명한 게임 등을 사칭하여 사용자의 설치를 유도하는데 [그림 25]와 같이 SMS/MMS에 관한 권한과 내장 메모리 데이터에 접근하여 수정하고 삭제할 수 있는 권한을 요구한다. [그림 25] Android-Trojan/WipeLocker 설치 시 요구 권한 13

14 실행 시 [그림 26]과 같이 정상적인 설치를 보장하기 위해서는 기기 관리자 권한이 필요하다고 주장하며 해당 기기 관리자 권한을 얻을 때까지 지속적으로 권한을 요구하는 창을 실행시킨다. 기기 관리자 권한을 얻은 후에는 스마트폰에서 접근할 수 있는 저장 소를 검색하여 검색된 모든 파일을 삭제한다. 이렇게 삭제되는 데이터 중에는 그 동안 사용자의 사진이나 동영상 데이터는 물론, 앱에서 생 성한 각종 데이터도 포함된다. 또한 사용자의 개인정보도 외부로 유출 한다. 지금까지 랜섬웨어, 락커류 악성앱의 기능과 특징을 살펴보았다. 모바 일 랜섬웨어는 기기 관리자 권한을 요구하며, 이는 기기 관리자에 등 록하여 삭제를 어렵게 하기 위함으로 분석된다. [그림 26] 기기 관리자 권한 요구 랜섬웨어 삭제 방법 랜섬웨어가 스마트폰에 설치되어 기기 관리자 권한을 얻은 경우 설치된 악성앱이 기기 관리자 권한으로 화면으로 들어가는 것을 방해하기 때문 에 일반적인 방법으로는 랜섬웨어를 삭제할 수 없다. 이런 유형의 악성앱이 스마트폰에 설치된 후 백신에 탐지되더라도 정상적인 삭제를 위해서 는 기기 관리자를 해제해야 하는데, 설치된 악성앱이 기기 관리자 접근을 방해하기 때문에 정상적인 삭제가 어렵다. 백신에 의해 탐지되더라도 기기 관리자를 해제할 수 없어 삭제를 할 수 없는 경우에는 수동으로 악성앱을 삭제해야 한다. 이 글에서는 랜섬웨어와 같이 일반적인 방법으로 삭제가 어려운 악성앱을 삭제하는 방법을 알아본다. 1. 안전모드를 이용한 악성앱 삭제 악성앱을 삭제하는 손쉬운 방법은 스마트폰을 안전모드로 부팅한 후 삭제하는 것이다. 안드로이드 스마트폰을 안전모드로 부팅하는 방법은 제 조사와 스마트폰 모델별로 다를 수 있으나 일반적으로 안드로이드 4.1 젤리빈 이상의 버전에서는 2가지 방법을 이용해 안전모드 부팅을 할 수 있다. 스마트폰이 켜진 상태에서 전원 버튼을 길게 누른다. 휴대폰 옵션 전원 끄기, 전원 끄고 다시 시작, 비행기 모드 설정하기 등의 메뉴가 화면에 보인다. 휴대폰 옵션에서 전원 끄기를 2초 이상 누르고 있으면 안전모 드로 부팅 메뉴를 볼 수 있다. [그림 27] 켜진 상태에서 안전모드 부팅 방법 두 번째는 종료된 스마트폰을 부팅하는 동안 볼륨 낮추는 버튼을 길게 누르는 방법이다. 이 방법을 이용해 안전모드로 진입할 수 있다. 부팅 후 에는 [그림 28]과 같이 화면 왼쪽 아래에 안전모드라는 표시가 나타나며 런처에 서드파티(3rd-party) 앱(다운로드 받은 앱)의 아이콘이 회색으로 보이거나 버전에 따라 아이콘이 보이지 않는다. 이때는 아이콘을 터치해 앱을 실행하려해도 실행되지 않는다. 14

15 [그림 28] 안전모드 안드로이드 스마트폰의 안전모드는 최소한의 드라이버를 이용해 시스템을 구성한 후 부팅하는 윈도우에서의 안전모드와 유사하다. 안전모드로 부팅된 경우 애플리케이션 중 서드파티 앱을 사용하지 않도록 하고 시스템을 부팅하기 때문에 많은 경우 기기 관리자를 해제하고 악성코드 삭제 를 삭제할 수 있다. 2. 안전모드에서도 동작하는 악성앱 삭제 일부 악성코드는 안전모드로 부팅하더라도 기기 관리자 해제를 방해한다. 이런 악성앱을 삭제하기 위해서는 악성앱의 패키지명을 확인해 adb 1 로 실행 중인 악성앱을 강제 종료하고 삭제해야 한다. adb를 스마트폰에 연결하기 위해 드라이버를 설치하고 스마트폰의 설정을 변경하는 방법 은 이 글에서는 다루지 않는다. 2.1 악성앱 패키지명 확인 실행중인 악성코드를 종료하기 위해서는 adb shell 명령인 am force-stop 을 이용해야 한다. am force-stop 은 패키지명을 활용해야 하기 때 문에 먼저 악성앱의 패키지명을 알아야 하는데 패키지명은 백신의 진단 결과나 pm list-packages 명령을 이용해 확인할 수 있다. [그림 29]에 표시된 경로를 보면 /data/app/content.bully-1.apk 에서 파일 경로인 /data/ app/ 와 -1.apk 를 제외한 content.bully 가 진단된 악성앱의 패키지 명이다. [그림 29] V3의 악성앱 진단 결과 2.2 실행 중인 악성앱 프로세스 종료 adb shell 명령 중 am force-stop [패키지명] 명령은 실행 중인 프로세스를 종료한다. 이 명 령을 이용하면 기기 관리자 해제 창 접근 시 악성앱이 화면을 가리더라도 악성앱의 프로세스를 종료시킬 수 있어 기기 관리자를 해제할 수 있다. 설정 앱 정보에 접근할 때도 악성앱이 화 면을 가릴 수 있지만 이때에도 동일하게 am force-stop [패키지명] 명령을 이용해 프로세스 를 종료하면 설치된 악성앱을 제거할 수 있다. [그림 30] 실행 중인 악성앱 프로세스 종료 후 삭제

16 2.3 루팅된 스마트폰에서 악성앱 제거 일부 악성앱은 화면을 기기 관리자 접근 시 화면을 가리는 방법이 아닌 홈 화면 호출 방법을 사용한다. 이 경우는 실행 중인 악성앱의 프로세스 를 종료하더라도 기기 관리자 화면으로 접근할 수 없기 때문에 루트 권한을 이용해 제거해야 한다. 루팅은 안드로이드 운영체제를 탑재한 모바 일 기기에서 관리자 권한을 획득하는 것을 말하는데, 루팅을 통해 슈퍼 유저 권한을 획득하면 안드로이드의 파일 시스템에 접근할 수 있으므로 안드로이드 패키지 매니저를 통하지 않고 설치된 악성앱을 삭제할 수 있다. 루팅된 스마트폰에서 악성앱을 제거하기 위해서는 먼저 악성앱 패 키지명을 확인해야 한다. 악성앱 패키지명을 확인했다면 adb shell에서 su 명령을 이용해 루트 권한을 획득하고 사용자의 앱이 설치된 /data/ app 경로로 이동한다. (/data/app 경로는 루트권한이 없다면 접근할 수 없기 때문에 루트 권한이 필요하다.) /data/app 디렉터리에서 패키지명 을 포함하는 apk 파일을 검색하고 검색된 파일을 삭제하면 악성앱을 제거할 수 있다. 제거된 스마트폰에서는 여전히 악성앱이 동작하지만 재부팅 후에는 삭제된 악성앱이 동작하지 않는다. 모바일 랜섬웨어 피해 예방법 모바일 랜섬웨어를 비롯한 악성앱이 설치되고 피해가 발생한 후에 복구하는 것은 많은 노력과 시간이 필요하다. 더욱이 랜섬웨어의 경우 한 번 설치되면 제거하기 어렵고 데이터를 암호화하는 경우 중요한 데이터를 잃을 수도 있다. 가장 좋은 방법은 안전한 스마트폰 환경을 만들어 악성 앱이 설치되지 않도록 미리 예방하는 것이다. 랜섬웨어에 감염되는 것을 예방할 수 있는 몇 가지 방법을 살펴보자. 1. 알 수 없는 출처 설정 확인 알 수 없는 출처의 앱을 설치하는 것을 주의해야 한다. 안드로이드는 공식 마켓이 아닌 다른 경로를 통해서도 앱을 설치하는 것이 가능하다. 하 지만 대부분의 악성앱들은 공식 마켓이 아닌 경로를 통해 배포되고 있다. 스미싱 문자를 통해 URL 접속을 유도해 설치되는 경우나 피싱 사이트 를 통해 다운로드하는 경우도 있다. 또 신뢰할 수 있는 마켓이 아닌 블랙 마켓에서 다운받을 경우 악성앱이 포함되어 있을 가능성이 매우 크다. 이러한 위험을 방지하기 위해서는 공식 마켓인 구글 플레이 스토어 등을 통해서만 앱을 설치하는 것이 안전하다. 구글 플레이 스토어에서는 잠 재적으로 위험한 앱을 차단하기 위한 검토를 거치고 앱을 등록하고 있다. 구글 플레이스 스토어를 통해서만 앱을 설치하려면 [그림 31]과 같이 스마트폰의 설정에서 알 수 없는 출처 설정을 통해 플레이 스토어 외 출처에서 앱이 설치되는 것을 방지할 수 있다. [그림 31] 알 수 없는 출처 설정 화면 2. 성인 콘텐츠 앱 주의 성인 콘텐츠 앱을 설치할 때는 신중해야 한다. 많은 악성앱이 음란물을 이용해 다운로드 및 설치를 유도하고 있는 만큼 모바일 랜섬웨어도 성인 콘텐츠를 활용하고 있다. 해외에서 발견되는 모바일 랜섬웨어 중 상당수 앱이 포르노 앱을 사칭하고 있다. 포르노 앱인 것처럼 위장하여 설치를 유도하거나 앱을 다운로드하여 설치하면, 불법적인 음란물을 소장하거나 시청하여 법을 위반했다고 협박하며 금전을 요구하기도 한다. 음란물이 앱을 설치하도록 유도하는 것뿐만 아니라 금액을 요구하는 랜섬웨어 행위에 활용되고 있다. 3. 기기 관리자 권한 등록 주의 앱을 기기 관리자에 등록하는 것을 조심해야 한다. 앱이 기기 관리자에 등록되면 스마트폰 보안과 관련된 작업, 원격 초기화, 네트워크 설정 등 을 할 수 있게 된다. 기기 관리자에 등록된 앱은 관리자 등록을 해제하기 전까지 제거되지 않기 때문에 많은 모바일 랜섬웨어 앱들이 보안에 관 한 권한과 제거 방지를 목적으로 기기 관리자 등록을 요구한다. 랜섬웨어들은 기기 관리자 권한 해제 이벤트를 수신하여 기기 관리자 권한 해제 자체를 방해하기 때문에 안전모드를 통한 제거도 어렵게 하는 방식을 사용하고 있다. 그러므로 앱 설치 후 기기 관리자 등록을 요구하는 앱의 경 우 세심한 주의를 가지고 안전성이 보장되고 신뢰할 수 있는 경우에만 설정을 하는 것이 바람직하다. [그림 32] 기기 관리자 관리 화면 16

17 4. 최신 업데이트 유지 안드로이드 운영체제 및 보안 앱의 최신 업데이트를 유지해야 한다. 스마트폰의 개체 수가 늘어남에 따라 스마트폰 보안에 관심이 높아지고 스 마트폰 및 모바일 운영체제에 대한 취약점이 많이 발견되고 있다. 악성앱 개발자들이 이러한 취약점을 활용하는 것을 방지하기 위해서는 취약점 이 패치된 최신 업데이트를 유지해야 한다. 또 새로운 유형의 모바일 랜섬웨어를 차단하거나 새로운 보안 기술을 스마트폰에 적용하기 위해서는 모바일 보안 앱의 버전을 최신으로 유지하여 안전한 스마트폰 환경을 만들어야 한다. 지금까지 모바일 랜섬웨어에 대해 자세히 살펴보았다. 모바일 랜섬웨어에 감염되면 스마트폰 이용이 제한되고 데이터가 손실되는 피해를 볼 수 있다. 더욱이 모바일 랜섬웨어는 제거하기가 어렵다는 문제가 있다. 이러한 모바일 랜섬웨어를 유형별로 자세히 살펴봄으로써 동작 방식 및 기 능을 이해할 수 있었다. 아직 한국을 대상으로 하는 모바일 랜섬웨어는 확인된 바 없지만 조만간 나타날 가능성은 매우 높다. 국내에 모바일 랜 섬웨어가 등장한다면 현재 해외에서 활동하는 랜섬웨어가 유포되는 방식과 유사하게 나타날 수 있다. 그러므로 앞에서 살펴본 유포 방법을 바탕 으로 세심한 주의를 기울여야 한다. 만약 모바일 랜섬웨어에 감염되었을 경우에는 수동 제거 방법을 따라 대처해야 한다. 하지만 가장 중요한 것 은 모바일 랜섬웨어가 설치되지 않도록 예방하는 것이다. PC 랜섬웨어도 해외에서 활발히 활동하다 한국에 등장했다. 모바일 랜섬웨어도 현재 급격한 증가 추세를 보인다. 모바일 랜섬웨어의 피해자가 나 자신 이 될 수 있는 만큼 많은 주의와 관심이 필요하다. 17

18 HOT ISSUE IE Support MS 구버전 IE 지원 종료에 따른 이슈 점검 구버전 IE 지원 중단, 기업의 고민은? 마이크로소프트(Microsoft, 이하 MS)가 2016년 1월 12일을 기점으로 구버전 인터넷 익스플로러(Internet Explorer, 이하 IE)에 대 한 기술 지원 및 보안 업데이트를 중단했다. 즉, 이후로는 최신 버전이 아닌 구버전의 IE에서 새로운 취약점이 발견되더라도 이에 대 한 패치는 제공되지 않는다는 것. 국내의 경우 개인 사용자뿐만 아니라 기업에서도 대고객 웹 서비스 및 사내 인트라넷 등과 관련해 구버전 IE 사용 비율이 높은 편이다. 이에 보안에 대한 우려와 함께 업무 생산성 측면에서도 기업의 고민이 늘고 있다. MS는 자사 OS 및 소프트웨어의 최신 보안 취약점을 해결하기 위해 정 기적으로 보안 패치를 제공하고 있다. 대부분의 악성코드가 프로그램 의 취약점을 이용하고 있기 때문에, 최신 보안 패치 적용은 매우 중요 한 보안 수칙 중 하나다. MS의 구버전 IE 지원 중단이 최근 화두가 된 까닭이 바로 이것이다. 구버전 IE 브라우저를 계속 사용하다가는 심각 한 보안 위협이 발생할 수 있기 때문이다. 정상적으로 동작하지 않을 경우 고객 불만이 급증할 우려가 있다. 반면 당장 대고객 웹 서비스를 최신 버전을 기준으로 개편하더라도 고 객의 불편을 야기할 수 있다. 여전히 국내 개인 사용자들의 상당수가 구버전의 IE를 사용하고 있기 때문이다. 한국인터넷진흥원(KISA)이 국 내 인터넷 이용환경을 분석한 통계자료에 따르면 2015년 상반기 IE 이 용자는 87.64%에 달한다. 문제는 이 가운데 IE 11을 사용하는 비율은 24.3%에 불과하다는 것. 즉, 최신 IE 브라우저를 사용하고 있는 사람 은 10명 중 3명도 채 되지 않는다. 나머지 구버전 IE 사용자들이 최신 버전으로 업데이트하지 않는 한 대고객 서비스 사이트 개편이 오히려 사용자의 불만을 야기하는 역풍을 맞을 수도 있다는 것이 일부 업체들 의 고민이다. [그림 1] MS의 구버전 IE 지원 종료 안내 (*출처: Microsoft 홈페이지) 대고객 서비스 사이트는 당장 어쩌나 MS의 가장 최신 브라우저 버전은 IE11이다. 그러나 아직까지 상당수 의 국내 웹 사이트 및 웹 서비스는 구버전 IE 중심이다. 지난 2014년 말 국제 웹표준 기구 W3C가 HTML5를 웹 표준으로 선정함에 따라 국 내에서도 지난 2015년부터 주요 업체를 중심으로 HTML5와 호환되는 IE9를 이용한 웹 환경으로 개선을 서둘렀으나 여전히 상당수의 웹 서 비스는 구버전 IE 환경에 종속되어 있다. 따라서 최신 버전의 IE를 사용하는 고객이 이러한 웹 서비스 사이트에 접속할 경우 정상적으로 서비스를 이용하기 어렵다. IE 11부터는 웹 표 준 기술이 상당수 적용되어 있기 때문에 액티브X 등과 같은 비표준 기 술을 사용해 만든 기능은 제대로 작동하지 않거나 제대로 화면에 표시 되지 않기 때문이다. 기존에 이용하던 기능들이 최신 버전인 IE11에서 [그림 2] MS의 구버전 IE 지원 종료 안내 (*출처: 한국인터넷진흥원) 이 밖에도 미처 관련 개발 인력이나 예산을 책정하지 못한 기업도 적지 않다. 또 웹 서비스의 지원 브라우저를 변경할 때는 해당 브라우저 상 에서 모든 기능이 정상적으로 작동하는지 일일이 호환성을 확인하는 테스트 기간이 필요하다. 따라서 당분간 웹 서비스 지원 환경을 구버전 IE로 유지할 수 밖에 없는 경우도 있어 호환성 이슈와 함께 당분간 사 용자들의 혼란과 불편이 우려된다. 18

19 인트라넷, 너마저 사내 시스템 호환성 이슈 복병 까지 구버전 IE 지원 중단 및 최신 버전 사용 이슈는 기업의 업무 생산성에 더 큰 영향을 끼칠 것으로 보인다. 상당수 기업에서는 인트라넷 등 업 무 프로그램과의 호환성을 이유로 구버전의 IE를 사용하고 있기 때문 이다. 최근 미래창조과학부가 발표한 2015년 하반기 국내 인터넷 이 용환경 현황 조사 에 따르면 국내 기업에서 구버전 IE를 사용하는 비율 은 약 50.34%로, 절반 이상의 기업에서 구버전 IE를 이용하는 것으로 나타났다. Windows XP Windows VISTA Windows 7 Windows 8 브라우저를 업그레이드하려면 연동되는 사내 업무 시스템에 대한 개발 및 점검 작업이 함께 이루어져야 한다. 그러나 대고객 웹 서비스와 달 리 사내 업무 시스템 개편을 고려한 예산 책정이나 인력 배분을 해둔 업체는 그리 많지 않다. 따라서 사내 업무 시스템의 개편 착수부터 점 검이 마무리되는 시점까지 한동안 기업 내 구버전 IE 사용에 따른 보안 위협이 우려되고 있다. IE10 IE9 IE8 IE7 IE6 0.00% 0.00% 7.24% 0.42% 0.83% 0.00% 0.33% 0.14% 0.17% 0.00% 8.02% 11.98% 7.44% 1.66% 0.00% 21.08% 0.00% 0.00% 0.16% 0.00% 합계 29.10% 12.31% 14.82% 2.41% 0.83% [표 1] 국내 지원 중단 IE 점유율 (*출처: 미래창조과학부, 2015년 하반기 국내 인터넷 이용환경 현황 조사 ) 구버전 IE 보안 대응 자구책 마련, 쉽지 않아 그런데 구버전 IE를 사용하면 정말 위험할까? 결론부터 말하자면 꼭 그 런 것만은 아니다. 구버전 IE를 쓰는 PC에 대해 당장 사이버 공격이 급 증하거나 장애가 발생하지는 않는다. 다만 구버전 IE의 신규 보안 취약 점이 확인될 경우 이를 이용한 공격에 노출될 가능성이 높아진다는 것 이다. 또한 신규 보안 취약점에 대한 패치가 제공되지 않기 때문에 구 버전 IE 사용자 및 사용 기업에서는 발생 가능한 보안 침해 사고에 대 해 자구책을 마련해두어야 한다는 부담이 따른다. 한편 모든 운영체제에서 IE11을 사용해야만 하는 것은 아니다. 특수 시 스템용 OS 등 기술 지원 일정이 남아있는 일부 OS에서는 IE11이 아 닌 다른 버전의 IE를 최신 브라우저로 지원하고 있기 때문이다. 윈도우 비스타 SP2(Windows Vista SP2)는 IE9까지, 윈도우 7과 윈도우 8.1의 경우 IE11을 최신 브라우저로 지원한다. 하지만 윈도우 비스타 SP2의 IE9에 대한 지원도 2017년 4월 11일까지만 받을 수 있어 그 이후에 는 최신 버전으로 업그레이드해야 한다. 이 밖에도 윈도우임베디드 스탠더드 2009 윈도우임베디드 POSReady 2009 등의 환경에서는 IE8을, 윈도우비스타SP2 윈도우서버2008R2 윈도우서버2008 IA64 이용 시에는 IE9를, 윈도우서버2012 윈도우임베디드8 스탠 더드 환경에서는 IE10을 지원한다. 그러나 이들 OS 및 IE에 대한 지원도 멀지 않은 시점에 종료될 수 있기 때문에 사전에 현재 사용 중인 IE에 대한 기술 지원 및 보안 업데이트 가능 여부를 확인해두는 것이 바람직하다. 또한 부득이하게 당분간 구 버전 IE를 사용해야 하는 상황이라면 예전에 제공되었던 보안 업데이 트를 빠짐없이 적용해 기존 취약점을 이용한 공격에 대한 최소한의 대 비를 하는 것도 필요하다. 19

20 FOCUS IN-DEPTH Health Care Compliance 2016년 알아야 할 의료기관 개인정보보호 10가지 2011년 3월 29일 제정돼 곧 다섯 돌을 앞두고 있는 개인정보보호법이지만 의료기관의 개인정보보호에 대한 인식은 다른 산업군에 비해 미흡한 상황이다. 지난 2015년 12월 31일, 의료법 시행규칙이 입법 예고됨에 따라 의료기관의 개인정보보호 및 보호조치에 대 한 이해가 반드시 필요한 시점이다. 이에 이 글에서는 지난 2015년 2월에 발행된 의료분야 개인정보보호 가이드라인 을 중심으로 의료기관에서 간과하기 쉬운 개인정보보호 법령 기준에 대해 짚어본다. 한국보건사회연구원(이하 보사연)이 발표한 2013년 보고서에 따르면 일정 규모 이상의 병원급은 어느 정도 법 기준에 따른 개인정보 보호조치 가 이루어지고 있지만, 실제 국민들이 흔히 찾는 의원급 의료기관에서는 보호조치에 대한 이해가 부족한 것으로 나타났다. 구 분 병원급 의원급 조치함 모르겠음 조치함 모르겠음 정보시스템 관리 업무권한 관리 83.8% 6.7% 31.4% 31.4% 접속 기록 생성 및 보관 53.3% 16.2% 15.2% 40.0% 백신설치 및 업데이트 92.4% 3.8% 82.9% 4.8% 보안 조치 고유식별정보 암호화 59.0% 10.5% 19.2% 36.5% 기록물의 안전한 장소 보관 74.3% 10.5% 37.1% 10.5% [표 1] 의료기관의 개인정보보호 현황 (*출처: 2013년 한국보건사회연구원 연구보고서) 게다가 지난해 말 시행된 의료기관 개인정보보호 자율점검 결과에 따른 보완 조치를 수행해야 하기 때문에 이제 의료기관의 개인정보보호는 더 이상 피할 수 없는 문제가 되었다. 이와 관련해 올해 의료기관에서는 적어도 다음의 10가지 사항에 대해서는 알아두는 것이 바람직하다. 1. 전자의무기록의 관리 보존에 대한 기준이 강화되는 대신 외부업체 위탁이 가능하게 된다. (예정) 현행 의료법 시행규칙 제16조에 따르면 전자의무기록의 보관은 의료 기관 내로 제한되며 기록의 생성 및 보관, 이력관리에 필요한 장비, 복제/ 저장에 필요한 백업 장비를 갖추도록 규정하고 있다. 그러나 정보보호와 IT 관리 수준이 떨어지는 의료기관이 자체적으로 관리할 경우에 오히 려 정보보호가 제대로 되지 않을 위험이 높다는 지적에 따라 일정 기준을 충족하는 외부업체 또는 원격지에 관리 보관할 수 있도록 의료법 시 행규칙을 개정하고 정보보호를 위한 필수 시설과 장비에 대한 조항이 신설되었다. 현행 개정 1. 전자의무기록의 생성 및 보관을 위하여 필요한 기능을 갖춘 장비 1. 전자의무기록의 생성 및 보관을 위하여 필요한 기능을 갖춘 장비 2. 전자의무기록의 이력관리를 위하여 필요한 장비 3. 전자의무기록의 복제ㆍ저장에 필요한 백업 장비 2. 전자의무기록의 이력관리를 위하여 필요한 장비 3. 전자의무기록의 복제ㆍ저장에 필요한 백업 장비 4. 네트워크 및 시스템 보안에 관한 설비ㆍ장비 5. 물리적 보관장소를 별도로 두고 있는 경우 그 장소의 통제 설비 [표 2] 의료법 시행규칙 개정안 일부 20

21 전자의무기록을 의료기관 자체에서 관리하지 않고 외부기관에 위탁하려하는 경우에는 해당 업체가 필수적인 정보보호 시설과 장비를 갖추고 있 어야만 하며 의료기관은 지자체장(시장/군수, 구청장)에게 안전한 관리 보존을 위한 계획서를 제출하도록 함으로써 절차적 보완을 하고 있다. <의료기관 외부의 전자시스템에서 전자의무기록을 관리 보존하고자 할 경우 갖추어야 할 필수 시설 및 장비> 1. 전자의무기록의 생성 및 보관을 위하여 필요한 기능을 갖춘 장비 2. 전자의무기록의 이력관리를 위하여 필요한 장비 3. 전자의무기록의 복제ㆍ저장에 필요한 백업 장비 4. 네트워크 및 시스템 보안에 관한 설비 및 장비 5. 전자시스템 운영에 필요한 장비 6. 별도의 출입통제구역의 설치와 그 장소의 통제 및 감시를 위한 설비 7. 재해예방에 관한 설비 2. 개인정보 처리 업무를 위탁할 때는 반드시 다음 내용이 포함된 문서에 의하여야 한다. 전자의무기록을 의료기관 자체에서 관리하고 있다 하더라도 소프트웨어나 컴퓨터 시스템의 개발 유지 보수를 위해서는 타 업체가 시스템에 저 장된 환자의 자료에 접근하는 경우가 있을 수 있다. 또한 전화 예약, 주차 관리, 환자 식이 및 배식, 진료비 수납/환급, 환자 이송 등 의료기관의 여러 업무를 타 업체에 위탁하는 일도 있을 텐데, 이 경우 반드시 개인정보 처리 위탁에 따른 필수 조항을 수록하여 문서화하도록 개인정보보호 법은 규정하고 있다. 위반 시 최대 1천만 원의 과태료가 부과된다. 위탁업체에 대해 유의해야 할 사항은 개인정보 처리에 대해선 수탁업체가 법 위반으로 인한 사고를 일으키면 업무를 위탁한 의료기관에서 법적 책임을 함께 지도록 되어 있다는 사실이다. 법에서는 수탁업체를 위탁자의 직원으로 본다 고 되어 있다. 이러한 관리 책임에 대한 최소한의 이행 사항이 계약 시 필수 문서 확보와 수탁자에 대한 주기적인 교육 점검이라고 보아야 할 것이다. <개인정보 처리 위탁 계약서 기재사항> 1 위탁업무 수행 목적 외 개인정보의 처리 금지에 관한 사항 2 개인정보의 기술적 관리적 보호조치에 관한 사항 3 위탁업무의 목적 및 범위 4 재위탁 제한에 관한 사항 5 개인정보에 대한 접근 제한 등 안전성 확보 조치에 관한 사항 6 위탁업무와 관련하여 보유하고 있는 개인정보의 관리 현황 점검 등 감독에 관한 사항 7 법 제26조제2항에 따른 수탁자가 준수하여야 할 의무를 위반한 경우의 손해배상 등 책임에 관한 사항 3. 모든 의료기관은 개인정보처리방침 을 수립하고 공개해야 한다. 개인정보처리방침은 의료기관의 규모와 관계없이 개인정보를 취급하는 모든 조직이 수립하고 공개해야만 하는 법적 의무사항이다. 위반 시 최 대 1천만 원의 과태료가 부과된다. 흔한 오해 중 하나가 의원이나 병원은 홈페이지가 없기 때문에 개인정보처리방침이 없어도 된다고 생각하는 것이다. 이는 절대 그렇지 않다. 개 인정보처리방침은 개인정보처리에 대한 기본 사항을 이용자(환자)에게 공개함으로써 정보주체의 개인정보 자기결정권을 보장하는 관리적 보호 조치 사항이기 때문이다. 개인정보처리방침은 아래와 같은 사항을 필수로 포함하고 있어야 하며, 공개 방법은 홈페이지가 있는 경우에는 홈페 이지 메인 화면의 눈에 띄기 쉬운 위치(보통 하단 중앙)에 게시하거나 인쇄물 형태로 병원 내 이용자가 쉽게 열람할 수 있는 위치에 비치, 또는 우편물로 이용자에게 발송하는 방법 등을 선택할 수 있다. < 개인정보처리방침 필수 기재사항 > 1 개인정보의 처리 목적 2 개인정보의 처리 및 보유 기간 21

22 3 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다) 4 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5 정보주체의 권리 의무 및 그 행사방법에 관한 사항 6 처리하는 개인정보의 항목 7 개인정보의 파기에 관한 사항 8 개인정보 보호책임자에 관한 사항 9 개인정보 처리방침의 변경에 관한 사항 10 개인정보의 안전성 확보조치에 관한 사항 < 개인정보처리방침 선택 기재사항 > 1 정보주체의 권익침해에 대한 구제방법 2 개인정보의 열람청구를 접수 처리하는 부서 4. 의료기록이라 하더라도 일정 기간 후엔 파기하는 것이 원칙이다. 의료기록이므로 삭제할 수 없습니다! 의료기관 담당자들에게서 간혹 듣게 되는 단호한 주장이다. 그러나 의료법 시행규칙 제15조에서 의료기관의 개설자 또는 관리자는 진료에 관 한 기록을 다음 각 호에 정하는 기간 동안 보존하여야 한다. 다만, 계속적인 진료를 위하여 필요한 경우에는 1회에 한정하여 다음 각 호에 정하 는 기간의 범위에서 그 기간을 연장하여 보존할 수 있다.<개정 > 고 밝히고 있다. 즉, 법적 보관기간이 지나면 의료기록 또한 파기하는 것이 원칙이며, 진료상 필요 시에만 1회에 한정하여 연장이 가능하다. 따라서 의료기록이라 할지라도 영구보관 이란 없다고 보는 것이 옳을 것 이다. 이때 주의할 점은 자료의 파기는 전산시스템뿐만 아니라 직원의 PC에서도 동일한 기준이 적용되어야 한다는 것이다. 종 류 보존기간 환자명부 진료기록부 처방전 수술기록 검사소견기록 방사선사진 및 그 소견서 간호기록부 조산기록부 진단서 등의 부본 5 년 10 년 2 년 10 년 5 년 5 년 5 년 5 년 3 년 [표 3] 의료기관의 개인정보 종류별 보존 기관 5. 경찰이 의료기록을 달라고 하면 주어야 하나? 이런 경우에만 허용된다! 경찰이 범죄 수사 등을 이유로 의료기록에 대한 열람을 요청하는 경우가 있다. 관행적으로 협조 차원에서 단순 방문이나 전화 연락만 있어도 이 를 제공하는 의료기관이 적지 않았다. 그러나 개인정보보호법은 물론이고 의료법에서도 의료기록의 열람 제공은 법에서 규정한 특별한 조건 에 만 가능하다. 경찰이 요청할 경우, 의료법 제21조에 근거하여 형사소송법 제106조, 제215조, 제218조에 따른 압수 수색영장에 의하여 해당 환 자의 개인정보를 압수하는 경우에만 제공이 가능하며, 다른 기관의 정보요구에 대해서도 법적 근거가 명확한 경우에만 환자의 동의 없이 제공할 수 있다. 6. 병원을 양도 양수한 경우, 이전 사실을 의료기록의 정보주체들에게 반드시 알려야 한다. 평소 다니던 의원을 찾아가면 의원 이름은 그대로인데 의료진이 싹 바뀐 경우를 간혹 경험한다. 알고 보니 이전 원장이 의원을 새로운 원장에게 팔고 다른 곳으로 옮겼다고 한다. 사업자가 바뀐 양도 양수가 이루어진 것이다. 이 경우 개인정보보호법(제27조)은 개인정보의 이전 사실에 대 하여 정보주체(의료기관에 기록 보존되어 있는 환자)에게 통보를 해야 할 의무가 있다. 일차적인 통보 책임은 사업을 넘기는 양도자에게 있으며, 양도자가 의무를 이행하지 않을 경우 양수자 또한 통보의 책임이 있다. 이 또한 위반 시 최대 1천만 원의 과태료가 부과된다. 22

23 <의료기관 양도 양수 시 등록 환자에게 통보해야 할 사항> 1 개인정보를 이전하려는 사실 2 개인정보를 이전받는 자(영업양수자 등)의 성명(법인의 경우에는 법인의 명칭을 말한다), 주소, 전화번호 및 그 밖의 연락처 3 정보주체가 개인정보의 이전을 원하지 아니하는 경우 조치할 수 있는 방법 및 절차 7. 전산시스템 ID를 간호사들이 함께 이용하는 일은 절대 금지 규모가 큰 병원에서는 간호사 별로 전산시스템의 사용자 계정을 등록하여 사용하는 게 일반적이지만, 작은 의원에서는 1대의 컴퓨터에서 특정 ID로 로그인한 상태로 여러 간호사가 환자 정보를 조회하거나 입력하는 등 업무를 처리하는 경우가 있다. 바쁜 의원의 현실을 생각하면 십분 이 해가 되는 일이지만, 법적 기준으로 보자면 위반 사항이고 정보보호 관점에서도 볼 때도 심각한 문제가 된다. 정보 유출과 같은 보안 사고가 발 생하면 빨리 해결하기 위해선 어떤 계정의 사용자가 어떤 행위를 했는지 추적하는 일이 필수적인데 하나의 계정을 여러 사람이 사용한다면 그런 추적이 매우 곤란하기 때문이다. 전문 용어로, 추적성 확보 가 안 되는 상황이다. 이러한 이유로 개인정보의 안전성 확보조치 기준도 개인정보취 급자 계정의 공유 사용을 엄격하게 금지하고 있으며 위반 시에는 최대 3천만 원 이하의 과태료를 부과할 수 있도록 하고 있다. <개인정보의 안전성 확보조치 기준 제4조> 4 개인정보처리자는 개인정보처리시스템에 접속할 수 있는 사용자계정을 발급하는 경우, 개인정보취급자 별로 사용자계정을 발급하여야 하며, 다른 개인정보취급자와 공유되지 않도록 하여야 한다. 7. 상시 근로자가 5명 이상이라면 내부관리계획을 수립해야 한다. 병원이든 의원이든 환자의 정보를 취급하는 근로자 수가 4명을 넘으면 개인정보 내부관리 계획을 수립해야만 한다. 개인정보 내부관리 계획이 란 개인정보 보호에 대한 지침 또는 말 그대로 계획이라고 보면 되는데, 이 계획을 수립하는 것 자체가 개인정보의 안전성 확보조치 기준에 해당 된다. 내부관리계획 란 타이틀로 문서 표지를 작성하고 내용으로는 다음 사항에 대해 검토하고 기록하여 책임자(개인정보책임자를 별도로 지정 하지 않은 경우에는 의료기관의 최고경영자) 승인을 받은 후 보관하고 있으면 된다. <내부관리 계획의 필수 기재사항> 1 개인정보 보호책임자의 지정에 관한 사항 2 개인정보 보호책임자 및 개인정보취급자의 역할 및 책임에 관한 사항 3 개인정보의 안전성 확보에 관한 사항 4 개인정보취급자에 대한 교육에 관한 사항 5 그 밖에 개인정보 보호를 위하여 필요한 사항 8. 진료실에 CCTV가 있을 경우, 반드시 동의를 받아야 한다. CCTV에 촬영된 개인의 영상 정보는 법으로 보호받아야 할 개인정보이다. 개인정보보호법에 따르면 일반적으로 공개된 장소에 설치된 CCTV에 대해서는 안내판을 설치하여 CCTV 운영 사실을 공개하기만 하면 된다. 그러나 진료실은 의료인과 환자만이 출입할 수 있으므로 불특정 다수가 출입할 수 있는 공개된 장소라고 보지 않는다. 따라서 진료실에 CCTV 등 영상정보처리기기를 설치하여 촬영하기 위해서는 이곳에 출입하는 모 든 사람의 동의를 받아야만 녹화할 수 있다. 동의를 받은 경우에도 개인의 사생활 침해가 최소화되도록 녹화만 할 수 있을 뿐, 녹음은 할 수 없 다. 녹음 금지 위반 시, 3년 이하의 징역 또는 3천만 원 이하의 벌금이 부과된다. 9. PC에 저장된 고유식별정보도 반드시 암호화해야 한다. 의료기관의 개인정보처리시스템으로는 병원정보시스템, OCS(Order Communication System, 처방전달시스템), EMR(Electronic Medical Record, 전자의무기록), PACS(Picture Archiving Communication System), LIS(Lab Information System, 임상병리시스템), 건강검진시스템 등 을 들 수 있다. 이런 시스템에 저장되는 개인정보 중 주민등록번호, 외국인등록번호, 운전면허번호, 여권번호 등 4가지 정보는 고유식별정보 로 분류되어 반드시 암호화를 하도록 규정하고 있다. 실제로 이 부분은 규모가 있는 병원의 시스템에서는 암호화가 잘 되어 있는 편이다. 반면, 담당자의 PC에 저장된 고유식별정보는 암호화가 미흡한 경우가 많다. 암호화를 해야 한다는 인식 자체가 없거나 암호화 솔루션이 있어도 업무 편의성을 이유로 해제시켜 놓고 쓰는 경우도 있다. 개인정보의 안전성확보 조치기준은 PC에 저장되는 고유식별정보에 대한 암호화를 요구 하고 있으며 최근엔 APT 공격 등 사내 PC를 통한 보안 침해 및 정보 유출 위험이 높아지고 있어 각별한 주의가 필요하다. PC 내 고유식별정보 를 암호화하기 위해 DRM(Digital Rights Management)이나 암호화 솔루션을 사용하지 않더라도 엑셀과 같은 문서 편집 솔루션에 내장된 패스 워드 설정 기능을 이용해도 무방하다. 23

24 <개인정보의 안전성 확보조치 기준 제6조> 7 개인정보처리자는 업무용 컴퓨터 또는 모바일 기기에 고유식별정보를 저장하여 관리하는 경우 상용 암호화 소프트웨어 또는 안전한 암 호화 알고리즘을 사용하여 암호화한 후 저장하여야 한다. 10. 개인정보가 유출되면 반드시 정보주체(의료기록에 수록된 환자 등)에게 알려야만 한다. 법에서 규정한 개인정보가 유출된 상황은 다음과 같다. <개인정보 유출의 법적 정의> 개인정보 유출 이란 법령이나 개인정보처리자의 자유로운 의사에 의하지 않고, 정보주체의 개인정보에 대하여 개인정보처리자가 통제를 상실하거나 또는 권한 없는 자의 접근을 허용하는 것을 말하고, 개인정보 유출은 다음의 경우 가운데 어느 하나에 해당하여야 함. 1 개인정보가 포함된 서면, 이동식 저장장치, 휴대용 컴퓨터 등을 분실하거나 도난 당한 경우 2 개인정보처리시스템에 정상적인 권한이 없는 자가 접근한 경우 3 고의 또는 과실로 인해 개인정보가 포함된 파일 또는 종이문서, 기타 저장매체가 권한이 없는 자에게 잘못 전달된 경우 4 그 밖에 권한이 없는 자에게 개인정보가 전달되거나 개인정보처리시스템 등에 접근 가능하게 된 경우를 말함 해킹 등 사이버 공격에 의한 보안 침해 사고가 아니더라도 내부자의 실수에 의하여 개인정보가 수록된 파일 또는 종이문서가 권한이 없는 사람 에게 잘못 전달될 수 있다. 이 경우에도 유출된 정보의 당사자에게 서면, 전자우편, 전화, SMS 등을 이용해 유출 사실에 대한 통지를 반드시 해야 한다는 의미이다. 위반 시 3천만 원 이하의 과태료가 부과된다. 개인정보 유출 발생 시, 정보주체에게 통지해야 할 사항은 아래와 같다. 또한 유출 건수가 10,000건을 넘는 경우에는 정보주체에게 통지하고 조 치 결과를 5일 이내에 행정자치부장관 또는 전문기관(한국정보화진흥원, 한국인터넷진흥원) 중 하나에 신고해야 한다. <개인정보 유출시 통지 사항> 1 유출된 개인정보의 항목 2 유출된 시점과 그 경위 3 유출로 인하여 발생할 수 있는 피해를 최소화하기 위하여 정보주체가 할 수 있는 방법 등에 관한 정보 4 개인정보처리자의 대응조치 및 피해 구제절차 5 정보주체에게 피해가 발생한 경우 신고 등을 접수할 수 있는 담당부서 및 연락처 24

25 THREAT ANALYSIS Malvertising 멀버타이징을 이용한 악성코드 분석 랜섬웨어가 이용하는 멀버타이징 기법 도대체 어떻길래? 안랩은 2015년 12월 월간 안 의 랜섬웨어, 알아야 막을 수 있다 를 통해 랜섬웨어가 증가하는 이유로 악성코드 제작자들이 유포지를 제대로 파악할 수 없도록 멀버타이징(Malvertising) 수법을 사용하기 때문이라고 설명한 바 있다. 멀버타이징을 이용한 방법은 불특 정 다수를 대상으로 악성코드를 감염시킬 수 있어서 최근 많이 이용된다. 실제로 2015년 9월 말부터 국내에 증가하기 시작한 랜섬웨 어의 주된 유포 방법으로 확인되었다. 이 글에서는 멀버타이징 애드웨어인 에오레조(PUP/Win32.EoRezo) 를 통해 멀버타이징 기법이 어떻게 악성코드를 감염시키는지 알 아보자. 멀버타이징(Malvertising)은 악성 프로그램을 뜻하는 멀웨어(Malware) 혹은 악의적인 이라는 뜻의 멀리셔스(Malicious)와 광고 활동을 뜻하 는 애드버타이징(Advertising)의 합성어다. 멀버타이징은 광고 서비스의 정상적인 네트워크를 이용하여 악성코드를 유포 및 감염시키는 방법 을 말한다. 악성코드 제작자는 그럴 듯한 도메인 이름으로 위장된 광고 웹 사이트를 제작 후 광고 서비스에 이를 광고한다. 그리고 사용자가 해당 웹 사이 트를 접속했을 때 취약한 페이지로 리다이렉트 되도록 설정해 둔다. 그 이후에 정상 웹 사이트로 이동한다. 광고 서비스를 하는 업체는 일반적으로 사용자들에게 광고를 많이 노출하기 위해서 애드웨어를 사용하거나, 동적으로 광고를 받아 올 수 있는 특정 매개변수(Parameter)를 갖는 URL을 제공하기도 한다. 참고로 애드웨어(Adware)는 광고(advertisement)와 소프트웨어(software)의 합 성어로 인터넷에 접속할 때마다 자동으로 활성화되는 광고 프로그램의 종류를 말한다. 이 글에서 소개하는 멀버타이징 애드웨어인 에오레조(PUP/Win32.EoRezo)는 동적으로 광고를 받아 올 수 있는 특정 매개변수를 갖는 URL 을 인코딩하여 내부적으로 가지고 있으며, 다음과 같은 웹 사이트에서 팝업을 통한 설치 또는 크랙 파일, 무료 게임 파일로 위장하여 설치를 유도 한다. - 토렌트 관련 사이트 - 크랙 관련 사이트 - 음란물 관련 사이트 - 무료 게임 사이트 - 무료 동영상 플레이어 다운로드 유도 사이트 - 허위 플래시 플레이어 다운로드 유도 사이트 25

26 멀버타이징 감염 방법 본격적으로 애드웨어 멀버타이징을 이용한 악성코드 감염 방법을 자세히 살펴보자. [그림 1] 애드웨어 멀버타이징(Malvertising)을 이용한 악성코드 감염 방법 멀버타이징으로 악성코드에 감염되는 경우는 크게 2가지이다. 첫 번째, 웹 서핑 시 웹 브라우저의 팝업으로 보여지는 광고 사이트에 노출되는 경우이다. 두 번째, 사용자 시스템에 설치된 멀버타이징 애드웨어가 사용된 경우이다. 후자의 경우, 사용자가 웹 서핑을 하지 않아도 설치된 애 드웨어가 불규칙하게 웹 브라우저를 자동 실행한 후 광고를 받아 오는 특정 매개변수를 갖는 URL로 접속하여 광고를 보여준다. 웹 사이트가 정상적인 광고 웹 사이트라면 이런 자동 실행이 문제가 되지 않을 수 있다. 하지만 보안이 취약한 웹 브라우저이거나 플래시 플레 이어(Flash Player), 아크로뱃 리더(Acrobat Reader), 실버라이트(Silverlight), 자바(Java)가 설치된 경우라면 상황이 다르다. 사용자 의도와 상 관 없이 애드웨어를 통해 취약점이 있는 웹 사이트로 리다이렉트된 후 앞서 열거한 웹 애플리케이션 플러그인 취약점을 이용하여 악성코드에 감염이 될 수 있다. 멀버타이징 애드웨어를 이용한 악성코드 감염 과정을 정리하면 다음과 같다. 1 공격자는 광고 서비스 업체에 위장 광고 의뢰 2 일부 웹 사이트를 애드웨어 배포지로 활용 - 예: 토렌트, 크랙, 음란물, 무료 게임, 무료 동영상 플레이어 다운로드 유도, 허위 플래시 플레이어 다운로드 유도 사이트 3 사용자 웹 사이트 접속 시 애드웨어 설치 유도 4 애드웨어에 의한 불특정 광고 사이트 접속 5 위장된 광고 페이지 접속 시 취약한 사이트로 리다이렉트 - 이후 알려진 정상 사이트로 이동 6 사용자 PC에서 애플리케이션 취약점 체크 - 예: 실버라이트, 아크로뱃 리더, 인터넷 익스플로러, 자바, 플래시 플레이어 7 취약점이 확인되면 악성코드 다운로드 실행 8 사용자 PC 감염 이러한 공격 뒤에는 익스플로잇 킷(Exploit Kit, EK) 이라는 악성코드를 제작, 관리, 유포를 자동화할 수 있는 도구가 있으며 최근 공격에는 앵 글러(Angler) EK, 리그(Rig) EK, 매그니튜드(Magnitude) 등이 주로 사용되고 있다. 애드웨어 주요 기능 요약 에오레조의 주요 기능을 살펴보자. 에오레조는 %appdata% 하위 경로에 특정 폴더와 파일을 생성한다. 파일에는 프로그램 설치 시간에 대한 내용이 담겨 있으며, 해당 정보를 가지고 추후 특정 IP로 접속을 시도한다. 실행 시 특정 조건이 성립하면 사용자 PC의 기본 브라우저를 통해 광고를 받아 오는 특정 매개변수를 갖는 URL에 접속을 시도하는데 요약하면 다음과 같다. URL은 애드웨어 내부에 암호화되어 있으며 복호화 후 접속하기 위해 ShellExecute API를 호출하여 사용자 PC의 기본 브라우저를 실행한다. 이 행위는 특정한 규칙에 의해 이루어지며, 이 규칙은 time64 함수를 사용하여 특정 값들과 비교하는 방법을 사용한다. 이후 특정 값들과 비교 하는 반복 루틴을 수행하면서 time64 함수의 리턴값이 내부적으로 정의된 특정값보다 크거나 같을 경우, ShellExecute API를 호출하여 웹 브 라우저를 자동 실행한다. 접속 조건(시간, 횟수)이 일정하지 않기 때문에 사용자들은 애드웨어에 의한 접속 여부를 알아채기 어렵다. 26

27 감염 사례 다운로드 실행 방식에 의한 테슬라크립트 랜섬웨어 감염 사례 [그림 2]는 실제 애드웨어가 접속하는 URL 중 취약한 광고 사이트에서 악성코드가 다운로드 실행(Drive-by-Download)이 이뤄지는 모습이다. 다운로드된 악성코드는 사용자 PC의 파일을 암호화하는 랜섬웨어로, 최근에도 꾸준히 변형이 나오고 있는 테슬라크립트(Teslacrypt)이다. [그림 2] 취약한 사이트로부터 다운로드 실행(Drive-by-Download)으로 감염시키는 악성코드 [그림 3] 테슬라크립트 랜섬웨어에 감염된 모습 앵글러 EK에 의한 크립토락커 감염 사례 공격자에 의해서 제작된 booki*****.pw (이미 제거됨) 웹 사이트는 위에서 언급한 광고 관련 특정 매개변수_내부 URL 중 하나로, 광고 서비 스 사이트인 매개변수)로부터 받아온다. [그림 4] Angler Exploit Kit을 이용한 감염 사례 27

28 [그림 4] 에서 보듯이 이후 다음 순서대로 진행된다. 1 위장된 광고 웹 사이트 접속 2 취약점 랜딩 페이지로 리다이렉트 3 랜딩 페이지의 악성 스크립트로부터 타깃 시스템에 플래시 취약점(CVE ) 실행 4 난독화된 크립토락커(Cryptolocker) 바이너리 다운로드 및 실행 지금까지 애드웨어 멀버타이징을 이용하는 악성코드 감염 방식에 대해 알아보았다. 멀버타이징을 이용한 방법은 불특정 다수를 대상으로 감염 시킬 수 있고, 웹 사이트(도메인)를 자주 변경하여 유포지를 찾거나 차단하기 어렵게 만든다. 따라서 악성코드에 감염되지 않도록 철저하게 예 방하는 것이 중요하다. 악성코드 감염을 막기 위해서는 항상 프로그램 및 백신 프로그램을 최신 업데이트 상태로 유지하는 것이 필요하다. 또 한, 멀버타이징 공격은 애드웨어 프로그램으로 인해 사용자가 취약한 광고 사이트에 노출되기가 쉽기 때문에 해당 취약점에 자주 쓰이는 플래 시 플레이어, 아크로뱃 리더, 실버라이트, 자바 등 애플리케이션의 업데이트가 필수적이다. 애드웨어를 이용한 멀버타이징은 사용자 개입 없이 도 악성코드 감염에 노출될 수 있는 만큼 위에서 언급된 웹 사이트 방문 시 주의가 필요하다. 안랩은 해당 멀버타이징 애드웨어에 대해 V3와 MDS 제품에서 다음과 같은 진단명으로 진단 및 치료 기능을 제공한다. - PUP/Win32.EoRezo(V3 제품군) - Win-PUP/EoRezo - Malware/MDP.Execute 한편 V3 제품군에서는 악성 사이트 접근 차단 기능을 통해 위장된 광고 페이지와 랜딩 페이지 등 멀버타이징 관련 사이트에 접속하는 것을 막아준다. [그림 5] V3 Internet Security 9.0의 악성 사이트 접근 차단 기능 V3 Internet Security 9.0 사용자라면 악성 사이트 접근 차단 창 발생 시 확인 버튼을 눌러 더 이상 해당 웹 사이트 방문하지 않고 웹 브라우 저가 종료되도록 조치하면 된다. 28

29 IT & LIFE 디지털 네이티브의 신조어 따라잡기 캬~! 이 분 최소 사이다!, 그 사람, 정말 고답이, 너 정말 엄마랑 빼박캔트!, 안물안궁! 분명 한국어 같긴 한데 무슨 뜻인지 모르겠다면 요즘 사람들이 많이 쓰는 신조어에 익숙하지 않은 탓이다. 자녀와의 대화 도중 자녀의 말을 알아듣지 못하는 상황이 여러 번 있었거나, 직장 동료들과의 단체 대화방에서 쓰이는 말이 영 이해가 가지 않는 경험을 한 적 있 다면 지금 주목하자. 태어난 순간부터 컴퓨터, 인터넷, 휴대폰과 같은 디지털 환경을 접하고 디지털 기기 사용이 생활화된 세대인 디지털 네이티브(Digital Native). 그들에게 있어 언어 는 즐거움을 풍요롭게 하기 위한 놀잇감 중 하나다. 이것으로 자신의 감정을 표현하고, 자신의 의견을 나타내기도 하며, 세 상의 부조리를 비판하거나 비아냥거리기도 한다. 신조어 중 일부에 대해서는 과도한 줄임말, 한글 파괴와 같은 비판이 뒤따르기도 하지만 이 단어들은 현 세대의 문화와 정서를 반영하고 있다 는 점에서 그것을 살펴보는 것만으로도 의미 있는 시간이 될 것이다. 다음에 소개한 단어 중 자신이 뜻을 알고 있는 것이 몇 개인지 세어보는 것도 재미있게 이 글을 읽는 방법 중 하나다. 1. 사이다 답답했던 속이 사이다를 마신 것처럼 시원하고 통쾌하게 풀릴 때 쓰 는 감탄사 또는 수식어. [연관 표현] 고구마, 사이다데이 삶은 계란이나 고구마를 먹다가 목이 막힐 때 사이다를 마시면 쑥 내 려가는 경험을 해본 적이 있을 것이다. 이처럼 답답했던 속을 시원하 게 해주는 상황에서 쓰는 말이 사이다 다. 예전에는 사이다가 소화제 로도 쓰였다고 하니 틀린 말도 아니다. 인터넷 게시판 등에서 문제가 되는 사안에 대해 조목조목 비판하는 글에 이 분 최소 사이다!, 완전 사이다! 라는 댓글을 다는 식으로 많이 쓰인다. 일상 생활에서도 활용 도가 높은 단어이니 기억해두는 것도 좋다. 11월 11일 빼빼로데이처 럼, 4월 2일을 사이다데이 라고도 한다. 2. 고답이 고구마를 100개 먹은 것처럼 답답한 사람이나 상황을 뜻하는 말. [연관 표현] 고구마, 고답이병 신조어 고구마 는 고구마를 먹고 목이 막히는 답답한 상황에서 쓰인다. 고답이 는 여기에서 한발 나아가 고구마 답답이 의 줄임말이다. 상대의 말을 잘 알아듣지 못하거나 앞뒤가 꽉꽉 막힌 사람을 고답이라고 부른다. 29

30 3. 안물안궁 안 물어봤고 안 궁금해 의 줄임말. [연관 표현] 안물, 안궁 안 물어봄 의 줄임말인 안물 과 안 궁금하다 의 줄임말인 안궁 의 합성어다. 현재 대화의 주제와 상관없는 이야기를 꺼내거나 자신의 개인적 인 이야기를 쓸 때 보통 글 앞에 말머리로 달아 쓴다. 상대방의 설명을 듣기 싫을 때도 쓸 수 있다. 하지만 무시의 의미도 담겨 있어 상대방이 언짢아 할 수 있다. 4. 복세편살 복잡한 세상 편하게 살자 의 줄임말. 영화 신세계 에서 이중구 역을 맡았던 배우 박성웅의 영화 속 대사 중 하나로, 그가 자신의 팬에게 페이스북 메시지로 복잡한 세상 편하게 살 자 라고 보낸 것이 복세편살 로 줄여져 유행하게 됐다. 날로 힘들고 복잡해지는 세상에 대한 관조적인 태도가 담겨있기도 하다. 5. 사바사 사람 by 사람의 줄임말로, 사람에 따라 다르다는 뜻. [연관 표현] 케바케 케이스 바이 케이스(Case by case) 라는 말을 줄여 케바케 라고 쓰는데, 사바사 는 이 말의 응용어쯤 되겠다. 6. 빼박캔트 빼도 박도 못한다는 뜻. 우리말 빼도 박도 와 ~할 수 없다 는 뜻의 영어 표현 Can t가 합쳐져 만들어졌다. 이러지도 저러지도 못하는 난처한 상황에서 주로 쓰인다. 7. 트인낭 [격언] 트위터는 인생의 낭비다 라는 말의 줄임말. 영국 프로축구 맨체스터 유나이티드의 알렉스 퍼거슨 감독이 인터 뷰 중 트위터에 적절하지 않은 글을 올린 웨인 루니 선수를 언급하며 왜 그런 것(트위터)에 신경 쓰는지 모르겠다. 차라리 도서관에서 책 을 읽어라. 그건 정말 시간 낭비다 라고 말한 데서 유래했다. 이 말이 적절하게 붙고 줄여져 트인낭 이라는 신조어가 탄생했다. 트위터나 페이스북 등의 SNS에 부적절한 글을 올렸다가는 곤경에 처할 수 있 음을 경고하는 의미로 쓰인다. 8. 노오력 노력보다 더 큰 노력이라는 의미로 노력이라는 단어에 오오, 오오오 를 넣어 노오오력, 노오오오력 이런 식으로 응용된다. [확장 표현] 노오오력, 노오오오력 연애, 결혼, 출산을 포기하는 3포 세대, 3포에 집과 인간관계까지 포기하는 5포 세대, 5포를 넘어 꿈과 희망 그리고 삶의 모든 가치를 포기한 20~30대를 말하는 N포 세대. N포 세대의 좌절을 보고 노력이 부족해서라고 꾸짖는 기성 세대의 충고를 비꼬는 의미에서 만들어진 말이다. 노 력보다 더 큰 노력을 해도 사회가 혼란스러워 되지 않는다는 의미를 함축하고 있다. 9. 스테이케이션 머물다'라는 의미의 영어 표현인 스테이(stay) 와 휴가를 뜻하는 배케이션(vacation) 의 합성어 휴가 중에 먼 곳으로 떠나지 않고 집이나 집 근처에서 휴가를 보내는 것을 말한다. 역시 휴가는 집에서 쉬는 게 진리인 것일까? 본래 휴가( 休 暇 )는 쉴 휴( 休 ) 에 틈 가( 暇 ) 자를 쓴다. 핵노잼, 생선, 생파, 노답, 버카충 그리고 별다줄까지.. 이 밖에 요즘 어린이들이 많이 쓰는 단어들도 있다. 핵노잼 은 재미없다 는 뜻. 생선 은 생일 선물, 생파 는 생일 파티 의 줄임말이다. 노답 은 답이 없다 는 뜻. 버카충 은 버스 카드 충전 의 줄임말이다. 별다줄 도 신조어인데 별걸 다 줄인다 는 뜻이다. 신조어 중에는 정말 별걸 다 줄여 쓴다는 생각이 드는 경우가 많은데 그걸 지적하는 말조차 도 줄임말이다. 30

31 STATISTICS 보안 통계와 이슈 안랩, 12월 악성코드 통계 및 보안 이슈 발표 잇따른 신종 랜섬웨어 지역화 양상도 보여 안랩 시큐리티대응센터(ASEC)는 ASEC Report Vol.72를 통해 지난 2015년 12월의 보안 통계 및 이슈를 전했다. 12월의 주요 보안 이슈를 살펴본다. ASEC이 집계한 바에 따르면, 2015년 12월 한 달간 탐지된 악성코드 수는 1,472만 4,459건으로 나타났다. 이는 전월 1,511만 8,864건에 비해 39만 4,405건 감소한 수치다. 한편 12월에 수집된 악성코드 샘 플 수는 668만 4,002건이다. 40,000,000 30,000, % 0.77% 5.92% 9.22% 61.72% 22.28% 20,000,000 10,000,000 13,741,322 15,118,864 14,724,459 PUP Trojan Worm etc Adware Downloader [그림 2] 2015년 12월 주요 악성코드 유형 6,000,000 지난 12월 한 달간 탐지된 모바일 악성코드는 17만 8,464건으로 집 5,000,000 4,000,000 3,000,000 계됐다 600, , , ,058 2,000,000 1,000,000 6,179,297 6,050,474 6,684, ,000 10월 11월 탐지 건수 12월 샘플 수집 수 200, ,464 [그림 1] 악성코드 추이(2015년 10월 ~ 2015년 12월) 100,000 [그림 2]는 2015년 12월 한 달간 유포된 악성코드를 주요 유형별로 집계한 결과이다. 불필요한 프로그램인 PUP(Potentially Unwanted Program)가 61.72%로 가장 높은 비중을 차지했고, 트로이목마 (Trojan) 계열의 악성코드가 22.28%, 웜(Worm)이 9.22%의 비율로 그 뒤를 이었다. 0 09월 10월 [그림 3] 모바일 악성코드 추이(2015년 10월 ~ 2015년 12월) 11월 31

32 또한 지난 12월 악성코드 유포지로 악용된 도메인은 996개, URL은 9,924개로 집계됐다. 12월의 악성 도메인 및 URL 차단 건수는 총 521만 2,011건이다. 9,000,000 [그림 5] 오프라인 랜섬웨어 유포 파일(RAR 파일 압축 해제 후) 8,000,000 [그림 5]는 국내에서 발견된 오프라인 랜섬웨어로, RAR 파일의 압축 7,000,000 을 해제한 exe 파일이다. 이 파일이 실행되면 특정 파일을 생성하며 시작프로그램에 리지스트리를 등록한다. 이후 PC별로 무작위로 생성 6,000,000 5,212,011 한 아이디 및 감염 시점을 저장하고, 특정한 URL로 GET 요청을 수 행한다. 5,000,000 4,000,000 3,991,443 4,399,439 암호화가 완료되면 [그림 6]과 같이 러시아어로 작성된 메시지가 담 긴 그림 파일을 바탕화면으로 설정한다. 요약하면 파일이 암호화 되 었고, 아래 메일 주소로 72시간 내에 메일을 보내지 않으면 파일이 파괴된다 라는 내용이다. 여기에서 파일이 파괴된다 는 것은 복호화 40,000 가 불가능하게 된다는 의미로, 일반적으로 지불이 확인되면 복구 툴 30,000 을 주겠다 라는 다른 랜섬웨어들과는 차이를 보인다. 20,000 10,000 1,535 10,282 1,318 10, , 월 11월 12월 악성 도메인/URL 차단 건수 악성코드 유포 도메인 수 악성코드 유포 URL 수 [그림 4] 악성코드 유포 도메인/URL 탐지 및 차단 건수(2015년 10월 ~ 2015년 12월) 신종 랜섬웨어, 파일 유포 협박부터 지역화 까지 지난 2015년에 전세계적으로 랜섬웨어가 폭발적으로 증가했다. 랜섬 웨어는 기술적으로도 고도화되고 있으며, 최근에는 지역화 양상까 지 보이고 있다. 기존의 랜섬웨어의 금품 요구 메시지는 대부분 영어 로 작성되어 있었으나 최근 영어 외의 다른 언어를 사용하는 랜섬웨 어가 등장하고 있는 것이다. 일례로 일부 크립토락커(CryptoLocker) 랜섬웨어는 감염 PC의 IP 대역을 확인하여 금품 요구 메시지를 해당 국가의 언어로 출력하기도 한다. 최근에는 러시아어로 제작된, 이른 바 오프라인(Offline) 랜섬웨어와 유럽 지역 사용자를 노리는 키메 라(Chimera) 랜섬웨어도 등장했다. 1. 오프라인 랜섬웨어 다른 랜섬웨어와 달리 C&C 서버와의 통신 없이도 감염 PC의 파일 을 암호화하는 랜섬웨어가 등장했다. 이런 특징 때문에 오프라인 (Offline) 랜섬웨어 로 명명됐다. 오프라인 랜섬웨어는 일반적인 랜섬 웨어와 마찬가지로 RSA 알고리즘을 사용한다. 다만 C&C 서버로부 터 키(Key)를 전달받아 파일 암호화를 진행하는 것이 아니라, 감염 시 스템의 정보 및 암호화 대상 파일의 데이터를 기반으로 무작위로 키 를 생성하여 여러 단계를 거쳐 암호화를 진행한다는 점이 다르다. 즉, C&C 통신을 통해 암호화 키를 받지 않아도 파일 암호화가 진행된다. 오프라인 랜섬웨어는 주로 메일에 첨부된 RAR 압축 파일을 통해 유 포되고 있어 사용자의 주의가 필요하다. [그림 6] 오프라인 랜섬웨어 감염 화면 2. 키메라(Chimera) 랜섬웨어 최근 독일 등 유럽 국가를 중심으로 키메라(Chimera) 랜섬웨어가 유 포되고 있다. 키메라 랜섬웨어가 처음 발견된 2015년 9월 당시에는 독일에서만 피해 사례가 보고되어 여파가 크지 않은 것으로 여겨졌 다. 그러나 최근에는 랜섬웨어 유포자를 공모하는 등 그 영향력을 키 워나가고 있다. 키메라 랜섬웨어는 다른 랜섬웨어와 마찬가지로 암호화를 하고 나면 비트코인을 입금할 주소를 안내하는 HTML 페이지를 생성한다. 여기 에서 특이한 점은 돈을 지불하지 않으면 암호화된 파일을 인터넷에 유포하겠다고 협박한다는 점이다. 그러나 실제로는 협박 내용과는 달 리 암호화된 파일을 유출하는 기능은 존재하지 않았다. [그림 7] 키메라 랜섬웨어 감염 화면 32

33 키메라 랜섬웨어는 암호화 대상인 확장자의 종류가 상당히 많은 것 으로 확인되었다. 심지어 Windows 구동에 필요한 boot.ini, system. ini 파일도 암호화한다. 키메라 랜섬웨어에 의해 암호화된 파일은 확 장자 뒤에.crypt 가 붙는다. [키메라 랜섬웨어의 암호화 대상 파일 확장자] *.jpg, *.jpeg, *.vmx, *.txt, *.xml, *.xsl, *.vbs, *.ini, *.conf, *.config, *.msg, *.key, *.htm, *.html,.class,.java,.cs,.asp, *.aspx, *.php, *.jsp, *.bak, *.dat, *.pst, *.eml, *.sql, *.js, *.jar, *.py, *.db, *.bay, *.png, *.bmp, *.gif, *.zip,.rar, *.bin, *.ptx, *.wav, *.ram, *.mkv, *.doc, *.docx, *.rtf, *.xls, *.xlsx, *.ppt, *.pptx, *.pdf, *swf, etc. 이처럼 키메라 랜섬웨어의 광범위한 암호화 때문에 일부 운영체제에 서는 Windows 실행에 필요한 파일이 알 수 없는 버전으로 교체되 었다. 시스템 안정성을 유지하려면 원본 버전으로 복원해야 한다 는 메시지가 나타나는 경우도 있다. 랜섬웨어 감염 화면의 html 소스코드를 확인해보면, 아래 그림과 같 이 키메라 랜섬웨어 제작자는 공모자를 모집하고 있다. P2P 형식의 암호화 메일 시스템인 비트 메시지(BitMessage)를 이용해 연락을 취 하라는 내용으로, 이는 추적을 피하기 위한 것으로 보인다. [그림 8] 공모자를 모집하는 키메라 랜섬웨어 제작자 한편 V3 제품에서는 이들 랜섬웨어를 다음과 같은 진단명으로 탐지 하고 있다. <V3 제품군의 진단명> Trojan/Win32.MDA ( ) Trojan/Win32.Chimera ( ) 랜섬웨어는 최근 침해된 웹사이트를 통해서 유포되는 경우가 대부분 이지만, 여전히 스팸 메일을 이용한 랜섬웨어 감염도 이뤄지고 있다. 특히 지속적으로 다양한 랜섬웨어 변종이 나타나고 있어 사용자의 각 별한 주의가 필요하다. 33

34 AHNLAB NEWS 안랩, SW 공인 파트너사 대상 안랩 파트너 데이 개최 안랩은 지난 1월 27일 양재동 엘타워에서 공공/교육/기업 분야의 SW 공인 파트너사를 초청해 안랩 파트너 데이 2016 을 개최했다. 이 행사에서 안랩은 Partner, Connected 라는 주제 하에 최신 IT 환 경에서의 보안 전략을 파트너와 공유하고, 안랩의 사업 전략 및 파트 너 지원 프로그램을 소개했다. 먼저 안랩 이호웅 연구소장이 클라우드, BYOD, 빅데이터, 사물인터넷 (IoT), O2O(Online to Offline) 등 IT 최신 트렌드를 설명하며 변화하 는 IT 환경에 대응하는 R&D 방향 및 보안 전략에 대해 발표했다. EP(엔드포인트플랫폼)사업 총괄 강석균 전무는 2016년 EP사업부 사 업계획을 발표하며 1등 보안 플랫폼 기업으로 도약하기 위해 파트 너 동반 성장 제품 경쟁력 강화 신규 시장 확대 등을 진행할 계획 이라고 밝혔다. 이어서 EP영업본부 배민 본부장이 안정된 파트너 체 계 유지와 신규시장 확대, 소통 강화 등 파트너 프로그램 전략을 소개 했다. EP기술지원본부 임영선 본부장은 파트너 케어 다각화, 협업 모 델 활성화, 기술지원 효율화 등 다양한 관점의 파트너 지원 방안을 소 개했다. 안랩 권치중 대표는 안랩은 올해 파트너사와 함께 현장의 목소리를 경청하고 해결방안을 함께 고민하며 파트너사와 동반 성장 할 수 있 는 미래를 만들어 나가겠다 라고 말했다. 안랩, 아마존 웹서비스 고객을 위한 원격보안관제 서비스 개시 안랩이 아마존 웹 서비스(Amazon Web Service, 이하 AWS) 이용 고객의 클라우드 서버의 보안을 원격으로 관리해주는 AWS 고객을 위한 원격보안관제 서비스'를 개시했다. AWS는 서비스 제공업체, 즉 아마존과 고객 간 관리 영역을 나누어 운영 책임을 분산하는 구조이다. 즉, 데이터 센터, 컴퓨팅, 스토리 지, 데이터베이스 등 AWS 자체 관리영역과 고객 데이터, 네트워크 및 방화벽, 애플리케이션 관리 등 고객 관리 영역으로 나눠져 있다. 안랩의 AWS 고객을 위한 원격보안관제 서비스 는 AWS를 이용하 는 고객이 직접 수행해야 하는 서비스 관리 영역 중 네트워크 및 방 화벽 보안을 안랩의 침해대응(CERT) 전문 인력이 원격으로 모니터 링 및 관리해주는 서비스다. 안랩의 전문 관제 인력을 통해 고객의 클라우드 서버 상시 모니 터링 클라우드 환경 내 보안 솔루션 운영 및 보안 위협 분석 고 객에 최적화된 보안 정책 설정 및 운영 등 AWS 서비스 이용에 필 요한 보안 서비스를 제공한다. 이 서비스로 AWS 서비스 이용 고객은 높은 전문성이 필요한 보안 영역에 대한 직접 관리 부담을 줄이고, 전문 인력이 제공하는 수준 높은 보안관제 서비스 및 보안 위협에 대한 추가 정보도 제공받을 수 있다. 또한, 고객이 현재 보안 현황을 실시간으로 확인할 수 있도록 데 이터 시각화 대시보드를 제공하고, 정기/비정기 관제 보고서로 최신 보안 동향, 탐지 이벤트 분석 등 보안 인텔리전스(Security Intelligence)를 제공한다. 이를 통해 고객 스스로 보안 수준을 판단 하고, 위협 정보를 활용해 더욱 강력하고 효과적인 보안관리를 수 행할 수 있다. 안랩 서비스사업부의 방인구 상무는 안랩은 아마존과 공식 파트너 를 맺고 보안 서비스를 제공하는 클라우드 보안 관제의 퍼스트무버 (First Mover) 라며 안랩의 침해대응 노하우와 보안관제에 대한 전 문성을 바탕으로 새로운 IT 환경에서도 안정적인 보안관제 서비스 를 제공할 수 있도록 노력하겠다 고 말했다. 34

35 발행인 : 권치중 발행처 : 주식회사 안랩 경기도 성남시 분당구 판교역로 220 T F 편집인 : 안랩 콘텐츠기획팀 디자인 : 안랩 디자인팀 2016 AhnLab, Inc. All rights reserved. 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스템 으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록상표입 니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또는 등록상 표일 수 있습니다. 본 문서에 수록된 정보는 고지없이 변경될 수 있습니다.

36 경기도 성남시 분당구 판교역로 220 T F AhnLab, Inc. All rights reserved.

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Microsoft Word - eClipse_사용자가이드_20130321

Microsoft Word - eClipse_사용자가이드_20130321 Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익 2014년 3월 10일 (제14호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 기획팀 기술기획팀 보안서비스개발팀 고객서비스팀 - 1 - 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

untitled

untitled 1 Â: ADOBE CONNECT ENTERPRISE «2006 Adobe Systems Incorporated. All rights reserved. Windows Macintosh Adobe Connect Enterprise. Adobe Systems Incorporated,,.. Adobe Systems Incorporated. Adobe Systems

More information

Special Theme _ e-publishing 전자책이 자체적으로 생산되기는 힘들다. 따라서 많은 전자책 사업자들은 기존 종이책 시장을 통해 질적 검증 이 완료된 저작물을 전자책화하는 것을 선호하고 있다. 기존 종이책을 전자책으로 변환하는 기술은 크게 2 가지 과

Special Theme _ e-publishing 전자책이 자체적으로 생산되기는 힘들다. 따라서 많은 전자책 사업자들은 기존 종이책 시장을 통해 질적 검증 이 완료된 저작물을 전자책화하는 것을 선호하고 있다. 기존 종이책을 전자책으로 변환하는 기술은 크게 2 가지 과 전자책 서비스 및 솔루션 기술 동향 조원 한국이퍼브 기술기획팀 1. 머리말 이러한 전자책이 저작자에서부터 최종 소비자에게까 지 전달되기 위해서는 다양한 종류의 솔루션과 서비 무라카미 류, 아이패드에 전자책으로 신작 소설 출 간 (한국일보), 전자책, 필자에게 희망이 될까? (베타 뉴스), 국립중앙도서관, 전자책 2만 5천 권 서비스 (뉴 시스). 이상은 전자책

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

Issue. 01

Issue. 01 해커의 시선, POS 시스템으로 향한다 Issue. 01 Issue. 01 해커의 시선, POS 시스템으로 향한다 CONTENTS Threat Review POS 시스템의 보안 문제 및 실제 침해 사례 4 국내외 주요 POS 시스템 해킹 악성코드 10 미국 대형 할인점 개인정보 유출 악성코드 분석 16 한동안 뜸했던 POS 위협, 빈틈 을 파고들다 23 Special

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<32303038C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067>

<32303038C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067> (Internet Advertising Policy Focus) Internet Advertising Policy Focus 03 Internet Advertising Policy Focus 05 06 Internet Advertising Policy Focus Internet Advertising Policy Focus 07 08 Internet Advertising

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

ezpdf WorkBoard 2.0 사용 안내서 c 2009 유니닥스(주) ezpdf WorkBoard 2.0 사용 안내서의 내용과 ezpdf WorkBoard 2.0 프로그램은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받습니다. 발 행 일 2009년 9월 1일 1판

ezpdf WorkBoard 2.0 사용 안내서 c 2009 유니닥스(주) ezpdf WorkBoard 2.0 사용 안내서의 내용과 ezpdf WorkBoard 2.0 프로그램은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받습니다. 발 행 일 2009년 9월 1일 1판 ezpdf WorkBoard 2.0 사용 안내서 c 2009 유니닥스(주) ezpdf WorkBoard 2.0 사용 안내서의 내용과 ezpdf WorkBoard 2.0 프로그램은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받습니다. 발 행 일 2009년 9월 1일 1판 발행 지 은 이 유니닥스(주) 펴 낸 이 유니닥스(주) 펴 낸 곳 유니닥스(주) 주 소 서울특별시

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을 동 향 제 23 권 5호 통권 504호 HTML5가 웹 환경에 미치는 영향 이 은 민 * 16) 1. 개 요 구글(Google)은 2010년 5월 구글 I/O 개발자 컨퍼런스에서 HTML5를 통해 플러 그인의 사용이 줄어들고 프로그램 다운로드 및 설치가 필요 없는 브라우저 기반 웹 플랫폼 환경이 점차 구현되고 있다고 강조했다. 그리고 애플(Apple)은 2010년

More information

빅데이터를 통해 세상을 읽는다 부산광역시 해운대구 김혜정 해운대 관광? 빅데이터에 물어봐! 전국 최초로 빅데이터 분석팀을 신설해 수준 높은 서비스 제공과 과학적 예측 행정을 구현하고 있는 해운대구의 참신한 도전기. 해운대를 찾아오는 국내외 수많은 관광객들에게 즐거운 추

빅데이터를 통해 세상을 읽는다 부산광역시 해운대구 김혜정 해운대 관광? 빅데이터에 물어봐! 전국 최초로 빅데이터 분석팀을 신설해 수준 높은 서비스 제공과 과학적 예측 행정을 구현하고 있는 해운대구의 참신한 도전기. 해운대를 찾아오는 국내외 수많은 관광객들에게 즐거운 추 t h e second chapter 스마트폰, SNS, 클라우드 컴퓨팅 등 디지털 멀티미디어 기술을 바탕으로 부서 간 정보를 공유하고 운영 시스템을 연계해 불필요한 예산을 줄이고 행정 품질을 제고합니다. 팔방미인 정부3.0! 또 지자체 및 관계기관의 소통과 협업을 통해 지역의 오랜 난제를 해결하고 과학적 예측과 신뢰를 기반으로 한 빅데이터를 활용해 지역 관광

More information

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈 20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는

More information

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 "주식회사 한글과컴퓨터"라고 표기합니다. 또한 영문으로는 "HANCOM INC." 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속

I. 회사의 개요 1. 회사의 개요 1) 회사의 법적, 상업적 명칭 당사의 명칭은 주식회사 한글과컴퓨터라고 표기합니다. 또한 영문으로는 HANCOM INC. 라 표기합니다. 단, 약식으로 표기할 경우에는 (주)한글과컴퓨터라 고 표기합니다. 2) 설립일자 및 존속 반 기 보 고 서 (제 23 기) 사업연도 2012년 01월 01일 2012년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2012년 8 월 14 일 회 사 명 : 주식회사 한글과컴퓨터 대 표 이 사 : 김 상 철,이 홍 구 본 점 소 재 지 : 경기도 성남시 분당구 대왕판교로 644번길49 한컴타워 10층 (전 화) 031-627-7000 (홈페이지)

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 있습니다. 제품의 특장점 기능을 살펴보려면 '특장점' 6쪽을 참조하세요. 제품 사용 중 문제가 발생하면 'A/S를 신청하기 전에' 53쪽을 참조하세요. 제품에

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 있습니다. 제품의 특장점 기능을 살펴보려면 '특장점' 6쪽을 참조하세요. 제품 사용 중 문제가 발생하면 'A/S를 신청하기 전에' 53쪽을 참조하세요. 제품에 안전을 위한 주의사항(1쪽) 사용자의 안전과 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용 설명서의 그림과 화면은 실물과 다를 수 있습니다. 사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 있습니다. 제품의 특장점 기능을 살펴보려면 '특장점' 6쪽을 참조하세요.

More information

백서2011표지

백서2011표지 2011 2011 2011 2 3 2011 4 5 2011 6 7 2011 8 9 2011 10 11 2011 12 13 2011 14 15 2011 16 17 2011 18 19 2011 20 21 2011 22 23 2011 24 25 2011 26 27 2011 28 29 2011 30 31 2011 32 33 2011 34 35 36 2011 1 SOFTWARE

More information

06.....

06..... Special Issue VOL. 39 NO. 4 2006. 4 29 Special Issue 30 VOL. 39 NO. 4 2006. 4 31 Special Issue 32 VOL. 39 NO. 4 2006. 4 33 Special Issue 34 VOL. 39 NO. 4 2006. 4 35 Special Issue 36 VOL. 39 NO. 4 2006.

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중 Froyo 고객 예상 FAQ [ 업그레이드 방법 관련 ] 2010.11.11 Q1. 프로요(Froyo) 업그레이드 방법은 어떻게 되나요? A1: PC를 통해 직접 업그레이드 하거나, 서비스센터로 오셔서 업그레이드 하실 수 있습니다. 1) 삼성모바일닷컴(www.samsungmobile.com)에 접속 후 다운로드센터에서 모델 직접검색을 하시어 Kies 프로그램을

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

CLX8380_KR.book

CLX8380_KR.book 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,

More information

<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466> 스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과

More information

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 05 06 05 + 06 2011 소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 최초로 출시한 바 있다. 04 KISA CEO 동정 아크는

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

Arbortext 24.. /.,,,.. PTC.,,? CAD,,???? -.. PTC Arbortext. Arbortext,,,. Arbortext. CRM, ERP elearning PTC Arbortext. Arbortext PTC...,. Arbortext S1000D, DITA,, elearning /. Arbortext. /...,. /. XML

More information

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라

Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라 Executive summary Ⅰ.온라인쇼핑 시장의 성장,생태계(EcoSystem)변화 - 오픈마켓과 소셜커머스의 융합 및 신규 강자들의 진입 전망 - PC 중심의 시장에서 모바일 쇼핑으로 성장의 패러다임 이동 - 가격 경쟁 중심에서 고객 가치 중심으로 변화 Ⅱ.온라인쇼핑 7대 핵심 트렌드 - 제품의 인지, 탐색, 구매 등 쇼핑의 전 과정에서 끊김없는(seamless)

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는

ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는 Security Trend ASEC REPORT VOL.72 December, 2015 ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는 주식회사

More information

게시: 2013-06-27 SWD-20130627083658546

게시: 2013-06-27 SWD-20130627083658546 BlackBerry Q5 Smartphone 버전: 10.1 사용자 가이드 게시: 2013-06-27 SWD-20130627083658546 내용 환영합니다...8 BlackBerry 10: 새로운 앱 및 기능... 9 시작하기...13 단말기 설정...13 홈 스크린 살펴보기... 14 애플리케이션 아이콘... 14 알림 아이콘...17 스크롤 및 항목 간

More information

슬라이드 1

슬라이드 1 사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락

More information

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제 한국어 상세 사용 설명서 LG-F620L LG-F620S LG-F620K 사고나 위험을 미리 막기 위해 사용 전에 안전을 위한 주의사항 을 반드시 읽고 정확하게 사용하여 주십시오. 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. MFL69304501(1.2) www.lgmobile.co.kr 차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원

More information

사용 설명서

사용 설명서 Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미 안전을 위한 주의사항(3쪽) 사용자의 안전과 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용 설명서의 그림과 화면은 실물과 다를 수 사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS

More information

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고 OT S / SOFTWARE 임베디드 시스템에 최적화된 Windows Embedded Compact 2013 MDS테크놀로지 / ES사업부 SE팀 김재형 부장 / jaei@mdstec.com 또 다른 산업혁명이 도래한 시점에 아직도 자신을 떳떳이 드러내지 못하고 있는 Windows Embedded Compact를 오랫동안 지켜보면서, 필자는 여기서 그와 관련된

More information

Microsoft Word - 김완석.doc

Microsoft Word - 김완석.doc 포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10

More information

KIDI_W_BRIEF(제1호)_본문.hwp

KIDI_W_BRIEF(제1호)_본문.hwp KIDI 2010. 4. 30 (제 1호) 금융(보험)산업과 스마트폰 1. 스마트폰 시대의 도래 2. 스마트폰의 종류 3. 스마트폰 활용의 핵심 애플리케이션 스토어 4. 국내외 스마트폰 시장 현황 5. 스마트폰이 가져오는 환경변화 6. 국내 금융기관의 스마트폰 활용 동향 7. 시사점 및 제언 KIDI W BRIEF 는 보험산업의 발전을 위한, 국내 외 웹서비스관련

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

일반인을 위한 전자책 제작 방법

일반인을 위한 전자책 제작 방법 국립중앙도서관 디지털 정보활용능력 교육 이펍(ePub) 제작 입문 2015. 6. 강사 : 최 현 이북스펍 대표 (http://ebookspub.co.kr) - 1 - - 강의 내용 - 1. epub 이란 무엇인가 1.1. 전자책 출판 프로세스 이해 1.2. 전자책의 다양한 형태와 제작방식 1.2. epub 개념 이해 및 제작툴 종류 2. epub 제작툴 소개

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

02118.hwp

02118.hwp NCAⅣ-RER-02118 / 2002.12 소기업 정보화 사례 II Case Studies on the e-business practice of SMEs ( 로고교체요망 ) NCAⅣ-RER-02118 / 2002.12 100 소기업 정보화 사례 II Case Studies on the e-business practice of SMEs 2002. 12. 서

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

저작권 안내 이 자료는 시나공 카페 회원을 대상으로 하는 자료로서 개인적인 용도로만 사용할 수 있습니다. 허락 없이 복제하거나 다른 매체에 옮겨 실을 수 없으며, 상업적 용도로 사용할 수 없습니다.

저작권 안내 이 자료는 시나공 카페 회원을 대상으로 하는 자료로서 개인적인 용도로만 사용할 수 있습니다. 허락 없이 복제하거나 다른 매체에 옮겨 실을 수 없으며, 상업적 용도로 사용할 수 없습니다. 길벗 R&D, 강윤석, 김용갑, 김우경, 김선애, 김종일 지음 나 는 시 험 에 나 오 는 것 만 공 부 한 다! 저작권 안내 이 자료는 시나공 카페 회원을 대상으로 하는 자료로서 개인적인 용도로만 사용할 수 있습니다. 허락 없이 복제하거나 다른 매체에 옮겨 실을 수 없으며, 상업적 용도로 사용할 수 없습니다. 1편 요약 1과목 워드프로세서 용어 및 기능 2과목

More information

wp1_120616.hwp

wp1_120616.hwp 1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여

More information

5월호(작성중).hwp

5월호(작성중).hwp 투표. 할 것인가, 말 것인가 운영위원 윤선희 작년에 이어서 올해까지 휴일이 얼마 없어 괴로워했는데, 뜻하지 않게 6월에 휴일이 생겼다. 바 로 6.2 지방선거날이다. 휴일이 많았던들 하루 더 쉬라는데 즐겁지 않은 사람은 없을 것이다. 나 역 시 회사 동료들과 어떤 약속을 잡다가 6월 2일에 하는게 어떻냐는 제안을 했다. 그러자 나보다 어 린 한 친구가 하긴,

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니 마스터하기 LG-F260S KitKat OS 버전 LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니다. 인터넷 서비스 신청은 www.lgservice.co.kr

More information

NFC 서비스 활성화 추진계획 기존 모바일 결제시장 Ecosystem 향후 모바일 결제시장 Ecosystem App Store App사업자의 중요성 증대 통신사 APP. 사업자 금융기관 (카드) APP. 사업자 VAN 휴대폰 제조사 정부 및 규제기관 OS Provide

NFC 서비스 활성화 추진계획 기존 모바일 결제시장 Ecosystem 향후 모바일 결제시장 Ecosystem App Store App사업자의 중요성 증대 통신사 APP. 사업자 금융기관 (카드) APP. 사업자 VAN 휴대폰 제조사 정부 및 규제기관 OS Provide CLICK, FOCUS NEW POLICY 2 NFC 서비스 활성화 추진계획 양진용 방송통신위원회 네트워크정책국 인터넷정책팀 사무관 NEW POLICY 2 개 요 최근 스마트폰 확산, 양방향 전자결제 기술 출현, 글 로벌 기업의 결제시장 선점 전략 등과 맞물려 모바일 결제서비스에 대한 활성화 여건이 조성되고 있다. 특 히, 최근 구글, 애플, 아마존 등 글로벌

More information

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위 LG 스마트 오디오 모델명 : NP8740 NP8540 한국어 사용설명서 사용 전에 안전을 위한 주의사항을 반드시 읽고 정확하게 사용하세요. 2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기

More information

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병 보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection

More information

Penpower Technology Ltd. 소프트웨어 사용자 사용권 계약서 귀하에게는 본 사용권 계약서 ( 계약서 ) 에 따라 PENPOWER Technology Ltd ( PENPOWER ) 로부터 본 소프트웨어 프로그램 ( 소프트웨어 ) 를 합법 적으로 사용할 수

Penpower Technology Ltd. 소프트웨어 사용자 사용권 계약서 귀하에게는 본 사용권 계약서 ( 계약서 ) 에 따라 PENPOWER Technology Ltd ( PENPOWER ) 로부터 본 소프트웨어 프로그램 ( 소프트웨어 ) 를 합법 적으로 사용할 수 WorldocScan X 사용자 매뉴얼 버전:1.2 출시:2012.10 Penpower Technology Ltd. 소프트웨어 사용자 사용권 계약서 귀하에게는 본 사용권 계약서 ( 계약서 ) 에 따라 PENPOWER Technology Ltd ( PENPOWER ) 로부터 본 소프트웨어 프로그램 ( 소프트웨어 ) 를 합법 적으로 사용할 수 있는 사용권이 제공됩니다.

More information

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp 과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv

More information

CX2 Camera User Guide

CX2 Camera User Guide 카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770>

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770> 스마트 사회 구현을 위한 공간정보서비스 활용 전략 Vol. 29 2010. 12 01 FOCUS 02 스마트 사회 구현을 위한 공간정보서비스 활용 전략 29 EXPERT INSIGHT 30 미래 공간정보서비스의 발전을 위한 제언 FOCUS 스마트 사회 구현을 위한 공간정보서비스 활용 전략 작성:손 맥 연구원 박수만 연구원 이윤희 선임연구원(이상 한국정보화진흥원)

More information

Acr77329045930881101.tmp.pdf

Acr77329045930881101.tmp.pdf 종합 성주군 환경지도자 연합회 발족 민간 주도 컨트롤타워 구축 들녘활동 등 주도적 역할 2013년 11월 19일 화요일 제725호 정영길 의원, 행정사무감사 발언 돋보여 정영길 도의원이 2013년도 행정 성주과채류시험장, 농업자원관리 씨가 감사로 각각 선출됐다. 사무감사에서 경북 농어업 정책 원, 상주감시험장, 생물자원연구 앞으로 연합회는 469명의 환경지도

More information

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로 2015년 상명대학교 ICT융합대학 컴퓨터과학과 졸업 프로젝트 전시회 2015 Computer Science Graduate Exhibition 2015 Computer Science Graduate Exhibition 1 컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는

More information

2007

2007 자료공표일 24October 2012 2013 스몰캡 이슈 유진 Small-Cap (1) Windows 8 과 터치의 만남 Small Cap 최순호 Tel. 368-6153 soonho@eugenefn.com Small Cap 팀장 변준호 Tel. 368-6141 juno.byun@eugenefn.com 10월 26일 윈도우 8 출시 Microsoft의 차세대

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장

More information

2 라이선스 라이선스 돌비 래버러토리스의 허가를 얻어 제조한 제품입니다. 돌비 및 더블 D 심볼은 래버러토리스의 상표입니다. DivX 비디오에 관하여 DivX 는 Rovi Corporation 의 자회사 DivX, LLC가 개발한 디지털 비디오 포맷입니다. 본 제품은

2 라이선스 라이선스 돌비 래버러토리스의 허가를 얻어 제조한 제품입니다. 돌비 및 더블 D 심볼은 래버러토리스의 상표입니다. DivX 비디오에 관하여 DivX 는 Rovi Corporation 의 자회사 DivX, LLC가 개발한 디지털 비디오 포맷입니다. 본 제품은 사용설명서 DLP PROJECTOR 사용전에 안전을 위한 주의사항을 반드시 읽고 정확하게 사용하세요. PH250 *MFL68162401* www.lge.co.kr P/NO : MFL68162401 (1502-REV05) 2 라이선스 라이선스 돌비 래버러토리스의 허가를 얻어 제조한 제품입니다. 돌비 및 더블 D 심볼은 래버러토리스의 상표입니다. DivX 비디오에

More information

1부

1부 PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION

More information

User's Guide Manual

User's Guide Manual 1. 롯데 통합구매 시스템 사용자 매뉴얼 (공급사용) 2006.01-1 - 문서 이력(Revision History) Date Version Description Author(s) 2006/01 V1.0 사용자 매뉴얼 - 공급사용 롯데CFD 주) 이 사용자 안내서의 내용과 롯데 통합구매 시스템은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받고 있으며, 롯데CFD의

More information

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000 2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information