Executive Summary 현대 위협 환경은 끊임없이 변화하고 있지만 변하지 않는 부분도 있습니다. 공격자들은 탐지를 우회하고 악의적인 활동을 은폐할 수 있는 새로운 기술을 끊임없이 발전시키며 개발하고 있습니다. 한편, 방어자들, 즉 보안 팀은 이렇게 점점 더 지

Size: px
Start display at page:

Download "Executive Summary 현대 위협 환경은 끊임없이 변화하고 있지만 변하지 않는 부분도 있습니다. 공격자들은 탐지를 우회하고 악의적인 활동을 은폐할 수 있는 새로운 기술을 끊임없이 발전시키며 개발하고 있습니다. 한편, 방어자들, 즉 보안 팀은 이렇게 점점 더 지"

Transcription

1 Cisco 2015 연례 보안 보고서 Section Name 1

2 Executive Summary 현대 위협 환경은 끊임없이 변화하고 있지만 변하지 않는 부분도 있습니다. 공격자들은 탐지를 우회하고 악의적인 활동을 은폐할 수 있는 새로운 기술을 끊임없이 발전시키며 개발하고 있습니다. 한편, 방어자들, 즉 보안 팀은 이렇게 점점 더 지능화되고 있는 공격으로부터 조직과 사용자를 보호하는 방식을 끊임없이 개선해야 합니다. 사용자는 중간에 끼어 있습니다. 최근 사용자는 공격 대상일 뿐만 아니라 자신도 모르는 사이에 공격을 지원하게되는 것으로 나타났습니다. Cisco 2015 연례 보안 보고서 의 4가지 논의 영역: 1. 위협 인텔리전스 2. Cisco 보안 기능 벤치마크 조사 3. 지정학 및 업계 트렌드 4. 사이버 보안에 대한 관점의 변화 - 사용자부터 기업 경영진까지 Cisco Security Research 와 Cisco 내 여타의 보안 전문가들이 제공하는 Cisco 2015 연례 보안 보고서에서는 공격자와 방어자 간의 지속적인 경쟁과 보안 사슬에서 사용자들이 점점 더 취약한 링크가 되고 있는 현상에 대해 살펴보았습니다. 사이버 보안은 사용자, 기업, 정부는 물론 기타 전 세계의 조직에 엄청난 영향을 미치는 광범위하고 복잡한 문제입니다. Cisco 2015 연례 보안 보고서는 4가지 논의 영역으로 나누어져 있습니다. 각 섹션과 각 섹션 사이에서 설명하고 있는 문제는 언뜻 보기에는 서로 관련이 없는 것처럼 보이지만, 자세히 살펴보면 그 상관 관계를 알 수 있습니다. Cisco 2015 연례 보안 보고서 Executive Summary 2

3 1. 위협 인텔리전스(Threat Intelligence) 이 섹션에서는 익스플로잇 킷, 스팸, 위협 및 취약점, 맬버타이징(malvertising, 악성 광고) 트렌드에 대한 업데이트를 비롯하여 Cisco의 최신 위협 조사 결과를 개괄적으로 소개합니다. 점점 더 사용자에게 공격 실행을 의존하는 온라인 범죄자들의 동향도 함께 살펴보았습니다. 2014년에 관찰된 트렌드를 분석하기 위해 Cisco Security Research에서는 포괄적인 텔레메트리 데이터를 활용했습니다. 보고서에서 언급한 위협 인텔리전스는 Cisco 내 최고의 보안 전문가들이 실시한 조사 결과입니다. 2. 보안 기능 벤치마크 조사(Security Capabilities Benchmark Study) 보안 전문가들이 자기 연구 조직의 보안 상태에 대해 어떤 인식을 갖고 있는지 파악하기 위해, Cisco에서는 9개국 다양한 조직 규모의 CISO(Chief Information Security Officer, 최고정보 보호책임자)와 보안 담당 중역에게 보안 리소스 및 절차에 대해 질문했습니다. 그 연구 결과는 Cisco 2015 연례 보안 보고서에서만 볼 수 있습니다. 3. 지정학 및 업계 트렌드(Geopolitical and Industry Trends) 이 섹션에서는 Cisco 보안, 지정학 그리고 정책 전문가들이 조직, 특히 다국적 기업에서 모니터링해야 하는 현재 그리고 새로운 지정학적 트렌드에 대해 알아보았습니다. 특히, 거버넌스가 취약한 영역에 사이버 범죄가 얼마나 성행되고 있는지에 대해 집중적으로 알아보았습니다. 또한, 데이터 주권 (Data Sovereignty), 데이터 현지화(data localization), 암호화 및 데이터 호환성과 관련하여 전 세계에서 최근 전개된 사건도 함께 살펴보았습니다. 4. 사이버 보안에 대한 관점의 변화 사용자부터 기업 경영진까지 Cisco 보안 전문가들은 조직이 실제적인 보안을 원한다면 조직에서 사이버 보안에 접근하는 방식을 달리해야 한다고 말합니다. 이러한 전략에는 공격의 전범위에서 전방위적으로 위협을 막을 수 있는 더욱 정교한 보안 제어 기능 도입, 기업 경영진 차원에서 보안 논의, 조직이 더 적극적으로 보안에 접근할 수 있는 보안 원칙인 Cisco 보안 강령(Cisco Security Manifesto) 실행을 들 수 있습니다. 또한, 공격자들보다 더 뛰어난 적응력과 혁신력도 필요합니다. 결론적으로 Cisco 2015 연례 보고서에서 다루고 있는 보안 문제들은 다음과 같은 연관성을 갖고 있습니다. 공격자는 자신의 악의적인 활동을 숨기고 은폐하기 위해 보안 허점을 활용하는 데 더 능숙해졌습니다. 사용자와 보안 팀도 보안 문제의 일부입니다. 많은 방어자들이 자신의 보안 프로세스가 최적화되어 있고 보안 툴이 효과적이라고 생각하지만, 사실은 보안 준비 상태를 개선해야 합니다. 법률 제정에서 보안 위협에 이르기까지 지정학적 환경에서 발생하는 일이 비즈니스 운영과 조직의 보안 문제 해결 방식에 직접적인 영향을 미칠 수 있습니다. 따라서, 이러한 점을 모두 고려할 때, 모든 규모의 조직에서 보안이 사람의 문제이고, 절충이 불가피하며, 지금이 보안에 대한 새로운 접근 방식을 택해할 시점이라는 것을 이해하는 것이 그 어느 때보다 중요합니다. Cisco 2015 연례 보안 보고서 Executive Summary 3

4 핵심 분석 결과 다음은 Cisco 2015 연례 보안 보고서의 핵심 분석 결과입니다. 공격자는 자신의 악의적인 활동을 숨기고 은폐하기 위해 보안 허점을 활용하는 데 더 능숙해졌습니다. 2014년에는 1퍼센트의 고위험 CVE(Common Vulnerabilities and Exposure, 일반 취약점 및 노출) 경고가 적극적인 공격을 받았습니다. 이것은 조직에서 이 1퍼센트의 모든 취약점에 대해 신속하게 우선 순위를 지정하고 패치해야 합니다. 하지만, 최고의 보안 기술을 사용하더라도, 보안 취약점을 해결하려면 뛰어난 프로세스가 필요합니다. 2013년 블랙홀 익스플로잇 킷(Blackhole exploit kit)이 사라진 이후 비슷한 수준의 성공을 거둔 익스플로잇 킷은 없습니다. 하지만, 익스플로잇 킷 개발자들이 예전만큼 1위 자리를 탐내지 않을 수도 있습니다. 자바(Java) 보안이 개선되고 공격자들이 새로운 공격 벡터를 수용함에 따라 자바 익스플로잇은 34퍼센트 감소했습니다. 플래시(Flash) 악성코드를 이제 자바스크립트(JavaScript) 와 연동하여 악의적인 활동을 은페하는 데 사용하기 때문에 탐지와 분석이 훨씬 더 어렵습니다. 스팸 양은 2014년 1월부터 2014년 11월까지 250퍼센트 증가했습니다. 보안 탐지를 피하기 위해 대량의 IP 주소에서 소량의 스팸을 발송하는 스노우슈(Snowshoe) 스팸이 새롭게 떠오른 위협입니다. 사용자와 IT 팀은 자신도 모르는 사이 보안 문제의 일부가 되었습니다. 온라인 범죄자들은 사용자에게 의존하여 악성코드를 설치하거나 보안 허점을 이용하고 있습니다. 위험한 보안 허점인 하트블리드(Heartbleed)에 의해 OpenSSL이 심각하게 노출되어 있습니다. 그러나 전체 OpenSSL 버전의 56퍼센트가 50개월 이상 된 것으로 여전히 취약합니다. 인터넷 사용 시 사용자의 부주의한 행동은 공격자의 표적 공격이 더해져 여러 업종을 더 큰 웹 악성코드 노출의 위험에 빠뜨리고 있습니다. Cisco Security Research에 따르면, 2014년에는 제약 및 화학 산업이 웹 악성코드 노출 위험이 가장 높은 업종으로 떠올랐습니다. 악성코드 작성자들은 웹 브라우저 애드온을 악성코드와 원치 않는 애플리케이션을 배포하는 매체로 사용하고 있습니다. 이런 악성코드 배포 방식은 많은 사용자가 근본적으로 애드온을 신뢰하거나 단순히 정상적인 것으로 간주하기 때문에, 악의적인 공격자에게 유용한 것으로 확인되고 있습니다. Cisco 보안 기능 벤치마크 조사 결과, 보안 준비 상태에 대한 인식에 차이가 있는 것으로 나타났습니다. CISO(Chief Information Security Officer, 최고정보 보호책임자)의 59퍼센트가 자사의 보안 프로세스가 최적화되어 있다고 생각하는 반면, 보안 담당 중역은 46퍼센트가 그렇다고 응답했습니다. CISO의 약 75퍼센트가 자사의 보안 툴이 효과적 또는 매우 효과적이라고 생각하며 약 25퍼센트는 효과가 제한적이라고 생각하고 있습니다. 정교한 보안 툴을 보유한 기업의 응답자 중 91퍼센트가 회사 경영진이 보안을 최우선 순위로 생각한다고 응답했습니다. 응답자의 50퍼센트 미만이 패칭 및 컨피그레이션과 같은 표준 툴을 사용하여 보안 침해를 방지하고 있습니다. 규모가 더 큰, 중견기업이 조사에 포함된 다른 규모의 조직에 비해 보안 상태가 더 정교할 가능성이 높습니다. Cisco 2015 연례 보안 보고서 핵심 분석 결과 4

5 목차 Executive Summary... 2 핵심 분석 결과... 4 공격자 대 방어자: 계속되는 경쟁 지정학 및 업계 트렌드 거버넌스가 취약한 영역에서 성행하는 사이버 범죄 데이터 주권, 데이터 현지화 및 암호화의 문제 데이터 정보 보호 호환성 위협 인텔리전스... 6 웹 익스플로잇: 익스플로잇 킷 개발자의 경우 1위가 최고를 의미하지 않을 수도 있다... 7 위협 및 취약점: 공격 벡터로서 Java 이용 감소... 8 오래된 취약점의 발견: 오래된 소프트웨어의 위험성과 패칭이 유일한 솔루션이 아닌 이유 업종별 위험 보고서: 공격자의 표적 공격과 사용자의 부주의한 행동이 고위험 업종의 회사들을 위험에 빠뜨리고 있음 스팸 업데이트: 스패머, 스노우슈 전략 채택 브라우저 애드온의 맬버타이징: 경미한 사용자별 피해, 엄청난 수익 사이버 보안에 대한 관점의 변화 - 사용자부터 기업 경영진까지 보안 액세스: 누가, 언제, 어떻게 네트워크에 액세스하는지 이해 경영진의 참여에 달린 오늘날의 사이버 보안 Cisco 보안 선언: 현실의 보안을 달성하기 위한 기본 원칙 회사 소개 부록 미주 Cisco 보안 기능 벤치마크 조사 Cisco 보안 기능: 조직이 기준에 얼마나 부합하는가? Cisco 2015 연례 보안 보고서 목차 5

6 공격자 대 방어자: 계속되는 경쟁 VS. 보안 전문가와 온라인 범죄자는 상대방을 앞서기 위해 지속적으로 경쟁하고 있습니다. 보안 측면에서 기업은 공격을 방지하고 공격의 영향을 줄일 수 있는 더욱 정교한 툴을 채택함으로써 이 경쟁에서 우위를 차지한 것으로 보입니다. 기업은 비즈니스 측면에서 강력한 보안 상태의 필요성을 인식했으며, 자사의 보안 프로세스가 최적화되어 있다고 확신합니다. 기술 벤더들 또한 자사 제품에서 취약점을 찾아 수정하는 데 관심을 기울이고 있으며, 이로 인해 범죄자들이 익스플로잇을 실행할 기회가 최소화되고 있습니다. 하지만, 이와 동시에 공격자은 공격을 실행하는 방식뿐만 아니라 탐지를 피하는 데 더 지능화되고 있습니다. 매 순간 전술과 툴을 변경하여, 차단당하기 전에 네트워크에서 사라지거나 신속하게 다른 진입 방법을 선택합니다. 공격자들은 유명한 IP 기반 안티스팸 제품을 우회하기 위해 수백 개의 IP 주소를 사용하는 스팸 공격을 계획합니다. 지속적으로 감염시키고 시스템 내에 뻔히 보이는 곳에 숨어 있기 위해서 사용자가 신뢰하거나 정상적인 것으로 생각하는 툴에 의존하는 악성코드를 설계합니다. 벤더가 다른 제품에서 취약점을 차단하는 경우 새로운 취약점을 찾습니다. 공격의 표적이 되는 조직에 숨거나 섞여들기 위해 애쓰며, 때로는 수주 또는 수개월에 걸쳐 인프라 및 사용자 데이터베이스에 여러 개의 거점을 마련합니다. 준비가 되었을 때만 공격을 실행합니다. 최신 Cisco 보안 기능 벤치마크 조사(24페이지 참조)에 따르면, 보안 전문가들은 온라인 공격자를 저지할 준비가 잘 되어 있다고 자신 있게 말합니다. 하지만, 공격자들은 계속해서 정보를 훔치고, 사기 행위를 통해 돈을 벌고, 정치적인 목적으로 네트워크를 중단시킵니다. 결국, 보안은 숫자 게임입니다. 조직에서 수십억 개 스팸 메시지의 퍼센트를 차단해도 일부는 통과하게 됩니다. 100퍼센트 효과를 보장할 수 있는 방법은 없습니다. 이러한 메시지나 익스플로잇이 사용자에게 도달하게 되면, 사용자 자신이 네트워크의 취약점이 됩니다. 기업들이 네트워크 침입, 악성코드 및 스팸을 차단하는 솔루션을 사용하는 데 더욱 능숙해졌기 때문에, 대신 악의적인 공격자들은 허위 비밀번호 재설정 요청을 보내는 등의 방법으로 사용자를 속일 수도 있습니다. 사용자들이 점점 더 취약한 링크가 되고 있는 상황에서, 기업은 보안 기술 및 정책을 실현할 때 선택을 해야 합니다. 개발자들이 애플리케이션과 소프트웨어를 더 직관적이고 사용하기 쉽게 만들려고 노력함에 따라, 조직은 사이버 범죄자들이 공격할 수 있는 새로운 허점을 만들고 있는 것은 아닐까요? 조직은 사용자를 신뢰할 수 없거나 교육할 수 없다는 가정하에, 사용자를 무시하고, 사용자의 업무에 방해가 되는 더 엄격한 보안 제어 기능을 설치하고 있는 것은 아닐까요? 기업은 시간을 들여 사용자에게 보안 제어 기능을 설치하는 이유를 설명하고, 비즈니스를 지원하는 동적 보안을 달성하는 데 있어 사용자가 어떤 중요한 역할을 하는지에 대해 명확하게 설명하고 있을까요? 45페이지의 Cisco 보안 강령에 설명되어 있듯이, 기업들은 후자에 해당합니다. 사용자가 기술 솔루션을 통해 적극적으로 참여하여 보안을 관리하기는 매우 힘듭니다. 오히려, 기술 솔루션 때문에 업무 수행에 방해가 되는 보안 툴을 피해 일하게 되고, 따라서 비즈니스의 보안 수준이 약화됩니다. 보안은 더 이상 네트워크가 감염될 것인지 여부에 대한 문제가 아닙니다. 모든 네트워크는 어느 시점에는 반드시 감염될 것입니다. 그런 상황이 발생하면 조직은 무엇을 해야 할까요? 더불어, 보안 직원이 네트워크가 감염될 것임을 안다면 다른 방식으로 보안에 접근할 수 있을까요? Cisco 2015 연례 보안 보고서에는 Cisco Security Research 그룹의 최신 조사 결과가 포함되어 있습니다. 연구 팀에서는 보안 업계에서 조직과 사용자가 공격을 방어하는 데 도움이 될 수 있도록 개발한 새로운 기술과 함께, 공격자가 이러한 방어망을 뚫기 위해 채택한 기술과 전략에 대해서도 살펴보았습니다. 또한 기업의 보안 상태와 공격 방어 준비 상태에 대한 인식을 조사한 Cisco 보안 기능 벤치마크 조사의 주요 분석 결과를 보고서에서 알아볼 수 있습니다. 지정학적 트렌드, 데이터 현지화(data localization)에 관한 전 세계적인 국면, 더 정교한 보안 액세스 제어 기능의 가치, 역할 기반 액세스를 기반으로 한 세그멘테이션, 그리고 경영진 논의 주제로서 사이버 보안 문제의 중요성에 대해서도 살펴보았습니다. Cisco 2015 연례 보안 보고서 공격자 대 방어자: 계속되는 경쟁 6

7 1. 위협 인텔리전스 Cisco Security Research에서는 광범위한 델레메트리 데이터를 기반으로 이 보고서에 보안 인사이트(insight)를 정리하고 분석했습니다. Cisco의 보안 전문가들은 향후 발생할 수 있는 범죄 행위를 파악하고 위협 탐지에 도움을 줄 수 있는 악성코드 트래픽과 같은 발견된 위협을 지속적으로 연구하고 분석합니다. 웹 익스플로잇: 익스플로잇 킷 개발자의 경우 1 위가 최고를 의미하지 않을 수도 있다 기업은 업계에서 최고가 되기 위해 노력합니다. 하지만, 소위 지하 경제 에서 활동하는 익스플로잇 킷 개발자의 경우에는 주요 익스플로잇 킷 중에서 4위나 5위를 유지하는 것은 명백하게 성공을 거두었다는 표시 일수 있다고 Cisco Security Research는 말합니다. Cisco 2014 중기 보안 보고서에서 보고 되었듯이, 2013 년 이후 확실한 1위를 차지한 익스플로인 킷은 없습니다 년은 당국에서 개발자 및 배포자로 알려진 폰치 (Paunch) 를 체포한 후, 널리 사용되고 잘 관리되던 매우 효과적인 블랙홀 익스플로잇 킷(Blackhole exploit kit)을 축출한 해입니다. Cisco Security Research에서는 아직 지배적인 익스플로잇 킷이 존재하지 않는 이유가 단지 경쟁자들 중에 진정한 기술적 리더로 등극한 킷이 없기 때문이라고 말합니다. 또 한 가지 관찰된 트렌드는 폰치와 블랙홀이 와해된 이후, 탐지를 피할 수 있는 기능적 측면에서 더 많은 익스플로잇 킷 사용자들이 기술적으로 더 정교한 킷에 투자하는 경향이 있다는 것입니다. Cisco 보안 보고서에 따르면, 2014년 한 해 동안 "실전에서" 가장 자주 관찰된 익스플로잇 킷은 앵글러(Angler), 스위트 오렌지(Sweet Orange) 및 군(Goon)입니다. 전체 익스플로잇 킷 가운데 앵글러가 2014년 동안 현장에서 가장 자주 탐지되었으며, 명확하지 않은 이유로 8월 말에 특히나 확산되었습니다. Cisco Security Research에서는 앵글러가 인기를 얻은 이유는 개발자가 윈도우 실행 파일을 다운로드하지 않고도 악성코드를 전달할 수 있도록 했기 때문이라고 보고 있습니다. Cisco의 조사자들은 앵글러가 플래시(Flash), 자바(Java), Microsoft IE(Internet Explorer)와 심지어 실버라이트의 취약점을 이용하므로 주목해야 할 익스플로잇 킷이라고 말합니다. 공격을 실행하게 되면, 악성코드 페이로드가 과정을 통해 iexplore.exe와 같이 디스크가 아닌 메모리에 직접 작성됩니다. 앵글러에 의해 전달되는 페이로드는 암호화된 데이터의 오점처럼 보이기 때문에 식별하고 차단하기가 더 어렵습니다. Angling for Silverlight Exploits 를 참조하기시 바랍니다. 스위트 오렌지 익스플로잇 킷 역시 매우 동적입니다. 구성 요소, 포트와 페이로드 URL을 끊임없이 변화시켜 효과를 유지하고 탐지를 피할 수 있습니다. Cisco Security Research 에 따르면, 이 때문에 스위트 오렌지는 익스플로잇 킷 중에서 성공할 가능성이 가장 높다 고 합니다. 스위트 오렌지는 다양한 악성코드를 패칭되지 않은 최종 사용자의 시스템에 배포하며 어도비 플래시 플레이어(Adobe Flash Player), 인터넷 익스플로러 및 자바의 취약점에 대한 익스플로잇도 포함합니다. 스위트 오렌지를 사용하는 공격자는 합법적인 사이트를 포함하여 익스플로잇 킷을 호스팅하는 웹사이트로 사용자를 리디렉션하도록 보통 맬버타이징(malvertising)에 의존합니다. 사용자는 이 과정에서 일반적으로 적어도 2번 리디렉션 됩니다. 워드프레스 (Wordpress), 줌라(Joomla)와 같은 CMS(content management system, 콘텐츠 관리 시스템)의 구 버전을 실행하는 감염된 웹사이트도 스위트 오렌지 익스플로잇 킷을 호스팅하는 데 이용되는 것으로 알려져 있습니다. 2 군(Goon) 익스플로잇 킷의 경우, 2014년에 크진 않지만 꾸준한 인기를 얻은 이유는 신뢰성에 대한 평판 때문이라고 Cisco Security Research에서는 지적합니다. 군(Goon)은 또한 가장 체계적인 익스플로잇 킷이라는 명성을 얻었습니다. 2013년 보안 전문가들에 의해 처음 발견되었으며 군/인피니티 익스플로잇 킷(Goon/ Infinity exploit kit) 으로도 알려진 군은 악성코드 배포 프레임워크로서 윈도우(Windows)와 맥(Mac) 플랫폼에서 플래시, 자바 또는 실버라이트 구성 요소와 관련된 브라우저 취약점에 사용할 수 있는 익스플로잇을 생성합니다. 3 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 7

8 그림 1. 익스플로잇 킷 트렌드: 2014년 1월부터 11월까지 탐지된 Unique Hit 수 % 기업에서 피에스타 익스플로잇 킷(Fiesta exploit kit) 을 방어할 수 있는 방법에 대해 알아보려면 Cisco 보안 블로그에서 Fiesta Exploit Pack Is No Party for Drive-By Victims 를 참조하기시 바랍니다. 이 킷은 실버라이트와 같은 공격 벡터를 통해 악성코드를 전달하고 동적 DDNS(Dynamic DNS domains)를 익스플로잇 랜딩 페이지로 사용합니다. Evolution of the Nuclear Exploit Kit 를 참조하시기 바랍니다 Cisco Security Research 블랙홀 익스플로잇 킷이 소멸된 후 몇 개월 동안 현장에서 탐지된 전체 익스플로잇 킷 수는 87퍼센트 감소했지만, 2014년 여름 동안 Cisco Security Research에 의해 탐지된 킷의 수는 증가했습니다(그림 1 참조). 8월 마지막 2주간 현장에서 탐지된 앵글러 익스플로잇 킷의 수가 크게 증가했습니다. 하지만, 11월이 되자 알려진 익스플로잇 킷의 전체 탐지 건 수는 다시 한 번 감소했으며, 여전히 앵글러 및 군/인피니티가 가장 자주 탐지되었습니다. 2014년 5월과 11월 사이에 탐지된 전체 익스플로잇 킷의 전체 평균 감소율은 88퍼센트였습니다. 위협 및 취약점: 공격 벡터로서 Java 이용 감소 최근 수년간 자바는 본의 아니게 가장 보편적이고 심각한 취약점으로 이용되었습니다. 하지만, Cisco Security Research에 따르면, 소프트웨어 취약점을 이용하여 익스플로잇을 실행할 수 있는 가장 빠르고, 쉽고, 탐지가 어려운 방법을 찾고 있는 공격자들은 더 이상 자바를 선호하지 않는 것으로 보입니다. 2014년 1월 1일부터 2014년 11월 30일까지 상위 25 개의 벤더 및 제품 관련 취약점 경고 중에서 단지 1개만이 자바 관련 경고였습니다(10페이지 표 1의 CVSS(Common Vulnerability Scoring System) 차트 참조). 2013년 Cisco Security Research에서는 54개의 긴급한 새 자바 취약점을 추적했습니다. 2014년에 추적한 자바 취약점의 수는 19개로 감소했습니다. 하지만 이는 오늘날에도 존속되는 이 오래된 취약점에 대한 공격의 인기와 효율성으로부터 온라인 범죄자들의 관심이 완전히 떠났다는 의미는 아닙니다. NVD(National Vulnerability Database, 미국의 NIST 취약점 데이터베이스)의 데이터도 비슷한 감소세를 보입니다. NVD는 2013년에 309개의 자바 취약점을 보고했으나 2014년에는 253개의 새로운 자바 취약점을 보고했습니다. (Cisco Security Research에서는 CVSS 점수가 높은 중요한 취약점을 추적하기 때문에 숫자가 적지만, NVD에는 보고된 모든 취약점이 포함됩니다.) 그림 2는 2014년의 벤더 및 제품별 주요 취약점 익스플로잇입니다. 어도비 플래시 플레이어 및 Microsoft IE의 클라이언트 측 취약점과 관련된 익스플로잇이 서버를 표적으로 하는 그림 2. 상위 벤더 및 제품 취약점 익스플로잇 Symantec 1 Oracle Java 1 PHP 1 OpenSSL 1 Apache Struts Framework 2 HP 3 Adobe Flash Player, Reader 5 Microsoft 8 Mozilla 1 Linux Kernel 1 WordPress 2 Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 8

9 그림 3. 공격 받은 주요 품목 TLS 2.3% ICS-SCADA 11.6% 아파치 스트럿츠 프레임워크는 그 인기 때문에 익스플로잇의 시작점으로 사용하기에 적합합니다. 그림 3에서 2014년에 가장 많이 공격을 받은 품목을 볼 수 있습니다. CMS 11.6% Exploits 인프라 41.9% Cisco Security Research 데이터에 따르면, 2014에는 애플리케이션 및 인프라가 가장 자주 공격을 받았습니다. CMS(Content management system) 역시 선호하는 표적입니다. 공격자들은 익스플로잇을 전달하는 데 CMS 구 버전을 실행하는 웹사이트에 의존합니다. 애플리케이션 32.6% 출처: Cisco Security Research 익스플로잇과 함께 자바 대신 1위 자리를 차지했습니다(예를 들어, 오픈소스 웹 프레임워크, 아파치 스트럿츠 프레임워크 (Apache Struts Framework)의 취약점과 관련된 익스플로잇). 아파치 스트럿츠 프레임워크 익스플로잇의 증가는 공격자들이 공격 범위와 기능을 확장하기 위한 수단으로 온라인 인프라를 감염시키는 트렌드를 보여주는 예입니다. 연간 누적 경고 수 감소 2014년에 보고되고 Cisco Security Research에서 정리한 새로운 제품 취약점과 업데이트된 제품 취약점 누적 수, 연간 경고 합계는 감소한 것으로 보입니다(그림 4). 2014년 11월 현재, 총 경고 수는 2013년 합계보다 1.8퍼센트 감소했습니다. 감소율은 낮지만 최근 수년간 전년도에 비해 경고 수가 감소한 것은 처음입니다. 이런 감소세를 보인 이유는 소프트웨어 테스트와 개발에 대한 벤더의 관심이 증가했기 때문일 가능성이 가장 큽니다. 개발 라이프 사이클이 개선되어 범죄자들이 쉽게 이용할 수 있는 취약점의 수가 감소한 것으로 보입니다. 그림 4. 연간 누적 경고 합계 알림 월 월 출처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 9

10 표 1. 공격 빈도가 가장 높은 취약점 CVSS(Common Vulnerability Scoring System) IntelliShield ID 제목 긴급도 신뢰도 심각도 기본 임시 OpenSSL TLS/DTLS 하트비트 정보 노출 취약점 GNU Bash 환경 변수 콘텐츠 처리 임의 코드 실행 취약점 GNU Bash 환경 변수 기능정의 처리 임의 코드 실행 취약점 Drupal Core SQL 주입 취약점 Adobe Flash Player 원격 코드 실행 취약점 Microsoft Internet Explorer 삭제된 메모리 객체 코드 실행 취약점 Oracle Java SE 보안 우회 임의 코드실행 취약점 복수 공급업체 제품 스트럿 2 작업: 매개 변수 처리 명령 주입 취약점 출처: Cisco Security Research 새로운 경고 vs. 업데이트된 경고 2013년과 2014년의 새로운 경고 수를 살펴보면 계속해서 전년도보다 더 많은 수의 새로운 취약점이 보고되고 있으며, 이는 벤더, 개발자 및 보안 전문가가 해당 제품에서 더 많은 새로운 취약점을 찾고, 수정하고, 보고하고 있다는 것을 의미합니다. 그림 5에 나타난 바와 같이, 2014년의 새로운 경고의 총 수 및 연간 합계는 2013년과 같거나 2013년보다 약간 감소했습니다. 그림 5. 새로운 경고와 업데이트된 경고의 비교 알림 (합계) (7400) (6200) (5300) (6200) 표 1은 CVSS(Common Vulnerability Scoring System)에 따른, 가장 보편적으로 공격당한 취약점 중 일부를 보여줍니다. 미국 NIST(National Institute of Standards and Technology)의 NVD(National Vulnerability Database, 취약점 데이터베이스) 는 IT 취약점의 특성과 영향에 대한 정보를 공유할 수 있는 프레임워크를 제공하며 CVSS를 지원합니다. CVSS 차트의 긴급성(Urgency) 점수는 해당 취약점이 적극적인 공격을 받고 있다는 것을 나타냅니다. 이는 활발한 공격을 나타내는 시간적(Temporal) 점수와 일치합니다. 기업은 또한 공격 대상이 된 제품의 목록을 검사하여, 현재 사용 중이며 따라서 모니터링하고 패치해야 하는 제품을 파악할 수 있습니다. 그림 6은 CVSS 점수가 가장 높은 벤더와 제품을 보여줍니다. Cisco에서는 CVSS 점수를 통해 개념 증명 익스플로잇 코드가 존재한다는 것을 보여줍니다. 하지만, 이 코드는 공개되지 않은 것으로 알려져 있습니다 새 알림 업데이트된 알림 출처: Cisco Security Research 그림 6. CVSS 점수가 가장 높은 벤더 및 제품 Apache(2) Oracle Java(4) Adobe(9) EMC(2) CVSS 점수 (계속) Cisco(18) Microsoft(13) HP(13) 참고: 표 1의 취약점은 관찰한 기간 동안 익스플로잇 활동의 초기 징후를 보여주는 취약점이었습니다. 이러한 취약점 중 대부분은 아직 주류로 진입하지는 않은 것이며, 이는 해당 취약점이 아직은 판매용 익스플로잇 킷이 되지는 않았다는 의미입니다. 출처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 10

11 분석: 공격자들이 자바 익스플로잇을 포기한 이유 2014년에 자바 익스플로잇이 감소한 것은 부분적으로 공격자들이 이용할 수 있는 새로운 제로 데이 자바 익스플로잇이 공개되지 않은 사실과 관련이 있다고 Cisco Security Research에서는 말합니다. 자바의 최신 버전은 자동으로 패치되며, 더 오래되고 취약한 Java Runtime Environment 버전은 브라우저 벤더에 의해 기본적으로 차단되고 있습니다. Apple은 자동 업데이트를 통해 오래되고 취약한 자바 버전을 비활성화하는 데 심지어 한 단계를 더 취하고 있습니다. 또한, US-CERT(U.S. Computer Emergency Readiness Team)는 2013년 1월부터 컴퓨터 사용자에게 자바를 보안, 비활성화 또는 삭제할 것을 권장하고 있습니다. 최신 자바 버전인 Java 8은 이전 버전보다 강력한 제어 기능을 갖추고 있습니다. 또한, 이제 코드 서명 및 사용자에게 자바를 활성화할 것을 요청하는 사용자 대화 상자 등 사용자 상호작용이 필요하기 때문에 공격하기가 더 어렵습니다. 온라인 범죄자들은 더 쉬운 표적을 발견했으며 더 높은 투자 수익을 낳는 자바 외의 벡터로 주의를 돌렸습니다. 예를 들어, 많은 사용자들이 어도비 플래시(Adobe Flash)와 PDF 리더 그리고 브라우저를 정기적으로 업데이트하지 않기 때문에, 범죄자가 공격할 수 있는 더 광범위하게 오래된 취약점과 새로운 취약점을 제공하고 있습니다. 더불어, Cisco 2014 중기 보안 보고서에서 보고했듯이 Microsoft 실버라이트 (Silverlight) 익스플로잇이 포함된 익스플로잇 킷의 수가 증가하고 있습니다. 4 그림 7을 보면 자바를 주요 공격 벡터로 사용하는 경우가 1년 이상 꾸준히 감소했다는 것을 알 수 있습니다. 플래시를 사용하여 익스플로잇을 실행하는 경우는 다소 불규칙적이었으며 2014년 1월에 가장 많이 증가했습니다. PDF는 일정하게 사용되고 있으며, 따라서 많은 악의적인 공격자가 여전히 PDF 파일이 첨부된 이메일을 이용해 고도의 표적 공격을 실행하는 데 집중하고 있는 것으로 보입니다. 실버라이트 공격은 더 확실히 자리를 잡은 다른 벡터에 비해 여전히 매우 적은 수이지만, 8월 이후 특히 증가하고 있습니다. 그림 7. 공격 벡터별 용량 트렌드 비교 Java 로그량 PDF Flash Silverlight 2012년12월 2014년1월 2014년9월 Silverlight 228% Java 34% PDF 7% Flash 3% 출처: Cisco Security Research 플래시와 자바스크립트: 함께 할 때 더 효율적일까? 2014년에는 자바스크립트(JavaScript)와 상호작용하는 플래시 악성코드를 사용하는 경우가 증가하는 것을 Cisco Security Research는 관찰했습니다. 이 익스플로잇은 플래시 파일 하나와 자바스크립트 파일 하나, 2개의 서로 다른 파일에 공유됩니다. 2개의 서로 다른 파일이나 형식 간에 익스플로잇을 공유하면 보안 디바이스에서 익스플로잇을 식별하여 차단하고 리버스 엔지니어링 툴을 사용하여 분석하기가 더 어렵습니다. 이 접근 방식은 또한 공격자가 더 효율적이고 효과적으로 공격을 실행하는 데 도움이 됩니다. 예를 들어, 공격의 첫 번째 단계가 전적으로 자바스크립트에서 실행될 경우 자바스크립트가 성공적으로 실행될 때까지는 두 번째 단계인 페이로드 전송이 발생하지 않습니다. 이 방법으로, 악성 파일을 실행할 수 있는 사용자만 페이로드를 받게 됩니다. 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 11

12 오래된 취약점의 발견: 오래된 소프트웨어의 위험성과 패칭이 유일한 솔루션이 아닌 이유 취약점에 대한 논의에서 설명한 바와 같이(8페이지 참조), 공격자들은 익스플로잇이 성공할 방법과 위치를 결정할 때 이용 가능한 가장 쉬운 경로를 선택합니다. 이들은 더 많은 공격 표면 기회를 제공하는 제품을 선택하며, 이러한 기회는 일반적으로 패치되지 않거나 오래된 소프트웨어를 사용할 경우 생겨납니다. 예를 들어 많은 시스템이 여전히 SSL Poodle 공격에 취약하기 때문에, 어플라이언스를 패칭하는 것이 쉽지 않습니다.5 관찰된 트렌드를 토대로 Cisco Security Research에서는 공격 가능한 오래된 소프트웨어의 확산이 대규모 보안 문제로 계속 이어질 것으로 예상합니다. Cisco Security Research에서는 검사 엔진을 사용하여 인터넷에 연결되어 있으며 OpenSSL을 사용 중인 디바이스를 조사했습니다. 조사 결과, 조사 대상 디바이스의 56퍼센트가 50개월 이상 된 OpenSSL 버전을 사용하고 있는 것으로 확인되었습니다. 즉, 2014년에 발견된 TLS(Transport Layer Security) 취급 관련 보안 허점인 하트블리드(Heartbleed) 가 확산되고,6 이 취약점을 피하기 위해서는 OpenSSL 소프트웨어를 시급히 최신 버전으로 업그레이드해야 하는데도 불구하고, 많은 조직이 아직도 최신 버전을 사용하지 않고 있습니다. 그림 8은 사용 중인 OpenSSL 버전을 보여줍니다. 그림 8. OpenSSL 버전 연령 56% 인덱싱된 디바이스의 56% 에서 50개월 이상 된 OpenSSL 버전을 사용하고 있습니다. 출처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 12

13 가능한 솔루션: 자동 업데이트 및 패칭 자동 업데이트를 더 많이 사용하여 오래된 소프트웨어 문제를 해결할 수도 있습니다. Cisco Security Research에서는 온라인으로 연결되어 있으며 Chrome 또는 IE 브라우저를 사용하는 디바이스의 데이터를 조사했습니다. 조사 결과, Chrome 요청의 64퍼센트가 최신 버전에서 시작되었습니다. IE 사용자의 경우, 10퍼센트만 최신 버전을 사용하여 요청되었습니다. Cisco Security Research에서는 Chrome의 자동 업데이트 시스템 덕분에 최대한 많은 사용자가 최신 소프트웨어 버전을 사용하고 있다고 생각합니다. (또한, Chrome 사용자가 IE 사용자보다 기술적으로 능숙하고, 따라서 브라우저를 업데이트하고 업데이트를 설치할 가능성이 더 높습니다.) 조사 결과, 자바 취약점 및 이를 이용한 공격의 감소와 더불어, 업데이트를 자동으로 설치하는 소프트웨어가 안전한 보안 프레임워크를 구축하는 데 더 유리한 것으로 보입니다. 수동 업데이트 프로세스에 따라 확실히 발생할 궁극적인 감염을 극복하기 위해서는 조직에서 자동 업데이트가 간혹 실패하고 호환되지 않는 문제를 받아들여야 할 수도 있습니다. 업종별 위험 보고서: 공격자의 표적 공격과 사용자의 부주의한 행동이 고위험 업종의 회사들을 위험에 빠뜨리고 있음 2014년에는 제약 및 화학 업종이 웹 악성코드 발생에 대한 노출 위험이 가장 큰 업종으로 떠올랐습니다. 2014년 전반기에는 언론 및 출판 업종이 1위 자리를 지켰지만, 11월에는 2위로 하락했습니다. 나머지로는 제조, 운송 및 배송, 항공 업종이 각각 5위 안에 들었습니다. 2014년 전반기에는 이들 업종이 모두 5위 안에 들었습니다. 최근에 세간의 이목을 끄는 공격이 업계를 강타했기 때문에 소매 업종이 높은 순위를 차지했을 것으로 예상할 수도 있지만, 순위 산정에 고려되는 것은 실제적인 침해가 아니라 악의적인 발생입니다. Cisco Security Research에서는 업종별 악성코드 발생 현황을 알아보고자 Cisco Cloud Web Security를 사용하는 모든 기업의 악성코드 발생률 중앙치(median)와 이 서비스를 사용하는 특정 업종에 속한 모든 기업의 악성코드 발생률 중앙치를 비교했습니다(그림 9). 업종의 발생률이 1보다 크면 평균적인 웹 악성코드 발생 위험보다 높고, 1보다 작으면 위험도가 낮은 것입니다. 예를 들어 발생률이 1.7인 기업은 중앙치에 해당하는 곳에 비해 위험이 70퍼센트 더 높습니다. 반대로, 발생률이 0.7인 기업은 중앙치보다 발생 위험이 30퍼센트 더 낮습니다. 발생과 감염 발생(encounter) 은 악성코드가 차단되는 경우입니다. 감염(compromise) 과 달리 사용자는 바이너리 파일이 다운로드되지 않았기 때문에 발생 단계에서 감염되지 않습니다. Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 13

14 그림 9. 웹 악성코드 발생의 업종별 위험, 모든 영역, 2014년 1월 1일 11월 15일 상위 10(1~5) 규모 상위 10(6~10) 규모 제약 및 화학 4.78 식음료 1.68 언론 및 출판 3.89 법률 1.63 제조 2.53 농업 및 광업 1.51 운송 및 배송 2.08 보험 1.49 항공 2.01 공공 서비스 1.42 출처: Cisco Security Research Cisco Security Research에서는 공격자의 표적 설정 또는 사용자의 웹 사용 방식 때문에 업종별 악성코드 발생 위험이 증가했는지 확인하기 위해, 8가지 유형의 공격 방법을 조사했습니다(그림 10). 조사 결과, 표적 공격 방법 및 사용자의 부주의한 온라인 행동이 모두 위험 수준에 영향을 미치는 최악의 상황이 확인되었습니다. Cisco Security Research에서는 고위험 및 저위험 업종의 사용자 행동 간에 실제로 차이가 있는지 확인하기 위해 애드웨어, 클릭 사기, 사기, iframe 삽입 등 사용자가 인터넷을 탐색할 때 자주 발생하는 4가지 유형의 비표적 공격 방법을 살펴보았습니다. 연구 팀은 또한 익스플로잇, 트로이 목마, OI(탐지 악성코드), 다운로더 등 공격자들이 표적 공격에 자주 사용하는 4가지 유형의 고급 공격 방법도 살펴보았습니다. 참고: Cisco Security Research에서는 8가지 공격 방법을 휴리스틱 그룹으로 분류했습니다. 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 14

15 그림 10. 웹 악성코드 공격 방법: 상위 4개 및 하위 4개 고위험 업종의 비교 트로이 익스플로잇 목마 스캠 애드웨어 iframe 주입 OI 클릭 사기 다운로더가 평균 비율(1)보다 7배 더 높음 출처: Cisco Security Research 그런 다음 Cisco Security Researc 팀은 Cisco Cloud Web Security 데이터에 따라, 악성코드에 가장 많이 노출된 상위 4개와 하위 4개 업종에 대해 각 공격 방법 유형별 보안 사고 비율을 파악하고 해당 업종별 평균 비율을 산정했습니다. 그림 10에 표시된 비교 결과는 상위 업종 평균을 하위 업종 평균으로 나눈 것입니다. 비율 1은 가장 많이 공격의 표적이 된 그룹과 가장 적게 공격의 표적이 된 그룹 사이에 동일한 활동 패턴이 관찰되었다는 것을 의미합니다. 조사 결과, 위험이 가장 높은 업종에서 하위 4개의 고위험 업종에 비해 7배 더 자주 다운로더 공격이 발생한 것으로 나타났습니다. 이는 위험이 가장 높은 업종에 대해 표적 공격이 이루어졌을 것이라는 예상과 일치합니다. 클릭 사기 및 애드웨어의 발생률 역시 가장 많이 공격의 표적이 되는 고위험 업종이 적게 공격의 표적이 되는 저위험 업종에 비해 더 높습니다. 이는 그 차이가 악의적인 공격자의 표적 공격 때문만은 아닐 수도 있다는 것을 의미합니다. 사용자의 인터넷 사용 방식 및 탐색 습관에 차이가 있기 때문에, 사용자 행동에 따라 악성코드에 더 노출되고, 따라서 고위험 업종에서 더 자주 웹 악성코드 공격 방법을 접하게 될 가능성이 있습니다. 또한, 경쟁과 혁신을 위해 새로운 매체를 신속하게 수용할 것이 권장되고 요구되는 업종의 사용자는 인터넷 사용이 더 제한적이거나 엄격하게 통제되는 정부 등 다른 업종의 사용자보다 더 빨리 웹 악성코드 공격 방법을 접하게 될 가능성이 높습니다. 예를 들어, 언론 및 출판 업종의 사용자는 일반적으로 인터넷을 많이 사용하기 때문에 다른 업종의 사용자보다 웹 익스플로잇이 발생할 위험이 높습니다. 참고: 2014년 언론 및 출판 업종의 웹 악성코드 발생률은 2008년 이후 관찰된 평균 발생률에 비해 현저하게 높았습니다. 사용자가 합법적인 웹사이트의 악성 광고에 광범위하게 노출되는 것도 이 비율이 증가하는 요인이 될 수 있습니다. 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 15

16 그림 11. AMER, APJC 및 EMEA 지역별로 악성코드 노출 위험이 가장 높은 업종 AMER EMEA APJC 규모 규모 규모 항공 5.0 농업 및 광업 2.8 보험 6.0 언론 및 출판 2.8 식음료 2.0 부동산 및 토지 관리 3.5 회계 2.4 보험 2.0 자동차 3.4 IT 및 통신 1.1 제조 1.6 운송 및 배송 3.2 공공 서비스 1.1 언론 및 출판 1.6 제조 2.4 출처: Cisco Security Research 지역별 악성코드 발생률 다음은 지역별 고위험 업종의 웹 악성코드 발생 위험입니다. 다음과 같이 세 지역이 정의되었습니다. AMER(북아메리카, 중앙아메리카, 라틴 아메리카) APJC(아시아 태평양, 중국, 일본, 인도) EMEA(아프리카, 유럽, 중동) Cisco Security Research에서는 각 지역에서 노출 위험이 가장 높은 업종을 식별하고(그림 11의 업종 참조), 다음과 같은 사실을 확인했습니다. APJC 지역의 보험 업종의 사용자는 세 지역 모두에서 조사된 12개 업종에 비해 악성코드에 노출될 가능성이 6배 더 높습니다. (기본 평균: 1.5.) AMER 지역의 항공 업종의 사용자는 악성코드에 노출될 가능성이 5배 더 높습니다. APJC 지역의 부동산 및 토지 관리 업종의 사용자 및 해당 지역의 자동차 업종의 사용자 모두 악성코드에 노출될 가능성이 3.5배 더 높습니다. APJC 지역의 운송 및 배송 업종의 사용자는 악성코드에 노출될 가능성이 3.25배 더 높습니다. Cisco Security Research에서는 APJC 지역의 치솟는 토지 및 주택 가격, 최근의 자연재해 및 대규모 수출과 제조 활동이 공격자들이 해당 지역의 자동차, 보험, 부동산 및 토지 관리, 운송 및 배송 업종에 종사하거나 이 업종에서 비즈니스를 운영하는 사용자를 공격의 표적으로 삼는 이유라고 생각합니다. 고객 데이터, 지적 재산(국가 단위의 표적 공격 포함) 및 항공 화물 데이터 도용이 AMER 지역 항공 업종의 사용자를 공격 대상으로 삼는 주된 동기로 추정됩니다. 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 16

17 지역별 악성코드 배포에 사용된 공격 방법 그림 12a - 12c에서 공격자들이 악성코드 배포를 위해 주로 사용하는 지역별 기술을 볼 수 있습니다. 이 차트의 내용은 웹 기반 위협의 유형보다는 Cisco Cloud Web Security 데이터에 기초하여 웹 악성코드 차단(즉, 발생)이 일어난 위치를 중심으로 작성된 것입니다. 2014년에 AMER 지역 사용자들은 주로 악의적인 스크립트의 공격 대상이 되었으며, 그 다음은 iframe 감염이 큰 차이를 두고 2위를 차지했습니다. APJC 지역의 공격자들은 작년에 스캠, 악의적인 스크립트 및 웹 기반 익스플로잇을 주로 사용하여 모든 업종의 사용자를 공격했습니다. EMEA 지역에서는 웹 기반 익스플로잇이 특히 많이 발생했습니다. Cisco 보안 블로그에서 Threat Spotlight: Group 72 를 참조하시어 제조, 산업, 항공우주, 방위 및 미디어 부문의 고부가가치 지적 재산권을 소유한 유수의 조직을 대상으로 공격자 그룹의 활동을 식별하여 차단하는 데 Cisco Security Research가 어떤 역할을 하는지 알아보시기 바랍니다. Group 72가 사이버 스파이 활동을 하는 데 사용한 RAT(Remote Administration Tool)에 대한 자세한 내용은 블로그 게시글 Threat Spotlight: Group 72, Opening the ZxShell 을 참조하시기 바랍니다. 그림 12a. 공격 방법 분포, AMER 그림 12c. 공격 방법 분포, EMEA 공격 방법 총 비율% 공격 방법 총 비율(%) 스크립트 24.93% iframe 감염 51.48% iframe 주입 17.43% 스크립트 15.17% 익스플로잇 13.63% 무단 사용 8.64% OI(탐지 악성코드) 10.35% 스캠 7.31% 트로이 목마 10.06% OI(탐지 악성코드) 4.16% 출처: Cisco Security Research 출처: Cisco Security Research 그림 12b. 공격 방법 분포, APJC 보고서 공유 공격 방법 총 비율% 스캠 25.26% 스크립트 25.04% iframe 주입 18.68% OI(탐지 악성코드) 9.93% 익스플로잇S 6.72% 출처: Cisco Security Research Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 17

18 그림 13. 스노우슈 발신자의 스팸 증가 11/ % 기타 발송자 1.00% 마케팅 발송자 8.00% Snowshoe 발송자 0.00% 프리메일 발송자 6/14 출처: Cisco Security Research 스팸 업데이트: 스패머, 스노우슈 전략 채택 사용자들이 여전히 익숙한 스팸 전술에 속기 때문에 피싱 (Phishing)은 범죄자들이 악성코드를 전달하고 개인정보를 훔치는 데 중요한 역할을 합니다. 공격자들은 브라우저와 이메일을 통해 사용자를 공격하는 것이 서버 손상을 노리는 것보다 더 쉽다는 것을 깨달았고, 이 때문에 스패머가 계속해서 진화하고 있습니다. 일반적으로 안티스팸 시스템은 스팸의 99% 이상을 걸러냅니다. 대부분의 주요 안티스팸 시스템은 스팸의 99.9% 이상을 차단합니다. 이러한 환경에서 스패머는 스팸 필터를 피하기 위해 할 수 있는 모든 시도를 다 합니다. 원하는 대상에게 스팸을 보내기 위해, 스패머들은 IP 기반 안티스팸 평판 기술에 의한 검색을 피하려고 더욱더 다음과 같은 전술을 사용하고 있습니다. 스노우슈(Snowshoe) 스팸 시작: 설상화를 착용하면 더 넓은 표면으로 몸무게가 분산되어 쌓인 눈 위를 발이 빠지지 않고 걸을 수 있으므로 적절한 비교라고 할 수 있습니다. 스노우슈 스팸(Snowshoe spam)은 대량의 IP 주소를 사용하여 원하지 않은 대량의 이메일을 보내며 일부 스팸 시스템에서 스팸으로 걸러지지 않도록 IP 주소당 소량의 메시지를 발송합니다. 그림 13에 2013년부터 2014년까지 스노우슈 스팸의 증가세가 나와 있습니다. Cisco Security Research에서 관찰한 최근 스노우슈 스팸 공격에서 기습 공격 방식이 사용되었습니다. 즉, 전체적인 스팸 공격이 단 3시간 동안 실행되었지만, 전 세계 스팸 트래픽의 10%를 차지한 시점이 있었습니다(그림 14). 스노우슈 스팸에 대한 자세한 내용은 Cisco 보안 블로그 게시물 Snowshoe Spam Attack Comes and Goes in a Flurry 를 참조하시기 바랍니다. Cisco 연구원들이 확인한 바에 의하면 스노우슈 메시지는 일반적인 스팸의 특성을 나타내고 있습니다. 예를 들어 inovice pdf 처럼 제목에 잘못된 철자와 임의로 생성된 숫자가 포함되어 있습니다. 첨부 파일은 일반적으로 Adobe Reader의 취약점을 공격하는 트로이 목마가 포함된 PDF 파일이었습니다. 그림 14. 스노우슈 스팸 공격 사건 2014년 8월 15일 12:00:00-15:45:00 출처: Cisco Security Research 봇넷 파생 공격의 경우, 공격의 동일한 메시지가 수백 또는 수천 곳에서 시작될 수도 있으므로 스노우슈 스팸을 차단하기 위해 보안 전문가는 단순히 평판에 기반을 둔 솔루션에 의존해서는 안 됩니다. 이메일 서버 청결(hygiene) 상태 등과 같은 스팸의 다른 특징을 조사한다면 보다 정밀하게 탐지할 수 있습니다. 예를 들어 Cisco Security Research에서 관찰한 공격에서 다수의 IP 주소의 순방향 또는 역방향 DNS(Domain Name System)가 일치하지 않았습니다. 이것은 일반적으로 메일 서버가 불법적임을 나타내는 명확한 증거입니다. 이러한 IP 주소 중 대부분은 스노우슈 공격이 시작되기 이전의 이메일 전송 기록이 없습니다. 이는 온라인 범죄에서 감염된 시스템을 활용하여 스노우슈 스팸용 인프라를 구축하고 있다는 것을 보여줍니다. 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 18

19 그림 15. 국가별 스팸량 미국 6.00% (20% 11/14) 브라질 0.00% 러시아 중국 인도 3.00% (3% 11/14) 25.00% (29% 11/14) (2% 11/14) 1.00% (2% 11/14) 베트남 한국 대만 1.00% (1% 11/14) 0.00% (1% 11/14) 2.00% (3% 11/14) 2014년 1월~11월 변화 비율(%) (11월 %) 증가 감소 출처: Cisco Security Research 소비자보다 한발 앞서 전술을 확장하는 스패머 전 세계 스팸량의 증가는 스팸이 여전히 온라인 범죄자들에게 좋은 수익원이 되고 있다는 것을 의미합니다(그림 16). 공격자들은 대부분 사회공학적 전술 등을 사용하여 스팸에 수신자가 위험한 링크를 클릭하도록 메시지를 지속적으로 개선하고 있습니다. 2014년에 미국의 스팸량은 감소했지만 같은 기간 동안 다른 국가의 스팸량은 증가했습니다(그림 15). Cisco Security Research에 따르면 이는 일부 악의적인 공격자가 활동 기반을 변경하고 있을 가능성을 의미합니다. 일부 국가에서의 스팸량 증가는 전 세계 스팸의 최대 발생지인 미국의 스팸 그림 년의 전 세계 스팸량 증가 11월 259 BN/일 발생량을 다른 지역에서 따라잡고 있다는 증거이기도 합니다. 궁극적으로는 2014년 미국의 발생량이 더 높았습니다. 수년 동안 온라인 범죄의 중심이 되고 있는 스피어 피싱 (Spear-phishing) 메시지는 경험이 많은 사용자조차 진짜 이메일과 위조 메시지를 구분하기 어려울 정도로 발전했습니다. 잘 짜여진 메시지로 특정 개인을 표적으로 삼는 이러한 메시지는 배송 서비스, 온라인 쇼핑 사이트, 음악 및 엔터테인먼트 공급자 등과 같이 사용자가 자주 메시지를 받는 잘 알려진 벤더 또는 서비스 공급자가 보낸 것처럼 보입니다. 신뢰할 수 있는 이름과 로고가 포함된 이메일은 스푸핑된 경우라해도 약품, 시계 등을 홍보하는 구식 스팸 메시지보다 더 믿음이 갑니다. 최근한 주문에 대한 알림, 배송 추적 번호 등과 같이 수신자에게 익숙한 내용이 포함된 메시지일 경우, 사용자는 이메일에 포함된 링크를 클릭하도록 더 큰 유혹을 받게 됩니다. 2월 3월 1월 10월 9월 8월 Cisco Security Research는 최근에 수신자가 모바일 ios 디바이스용 인기 게임을 다운로드했다며 Apple Inc. 에서 보낸 알림을 사칭하는 일부 스피어 피싱 메시지를 확인했습니다. 이메일 제목 줄에는 임의로 생성된 영수증 번호가 포함되어 있었습니다. 합법적인 이메일에 일반적으로 이런 번호가 포함되어 있으므로 진짜처럼 보이기 위한 수작입니다. 메시지에 포함된 링크에는 수신자가 게임 다운로드를 허가한 적이 없을 경우 로그인하여 암호를 변경하라고 설명되어 있지만, 링크를 클릭하면 알려진 피싱 웹사이트로 리디렉션됩니다. 4월 7월 보고서 공유 5월 6월 출처: Cisco Security Research Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 19

20 스패머, 탐지를 회피하기 위해 메시지 개조 사용자가 스팸에 포함된 링크를 클릭하거나 허위 제품을 사도록 설득할 수 있는 스패머의 성공 공식을 찾는다면 기본 구조는 그대로 유지하면서 메시지를 개조하는 것입니다. 하지만 메시지는 적어도 짧은 시간 동안 스팸 필터를 회피할 수 있을 정도로 달라야 합니다. 표 2는 Cisco 연구원들이 샘플 수집 기간 동안 스패머들이 계속되는 차단 노력을 우회하기 위해 메시지 내용을 변경하려고 시도한 횟수의 집계입니다. 이 표에서는 Cisco ESA( Security Appliance) 규칙 변경이 필요한 위협을 보여줍니다. 표 2. 보안 침해 경고: 가장 지속적인 스팸과 피싱 위협 IntelliShield ID 제목 Version Urgency Credibility Severity 위협 발생 알림: 위조 FedEx 배송 알림 위협 발생 알림: 위조 팩스 메시지 전달 이메일 위협 발생 알림: 악의적인 개인 사진 첨부 파일 위협 발생 알림: 위조 전자 결제 취소 위협 발생 알림: 위조 제품 주문 이메일 메시지 위협 발생 알림: 위조 송장 내역서 첨부 파일 위협 발생 알림: 위조 이체 알림 위협 발생 알림: 위조 금융 결제 이체 알림 78 출처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 20

21 브라우저 애드온의 맬버타이징: 경미한 사용자별 피해, 엄청난 수익 Cisco Security Research에서는 최근에 웹 브라우저 애드온의 맬버타이징(malvertising, 악성 광고)을 악성코드와 원치 않는 애플리케이션의 배포용으로 활용하는 웹 기반 위협을 세부적으로 분석했습니다. Cisco Security Research에서는 위협이 봇넷의 움직임과 흡사한 강력한 특징이 있음을 확인했습니다. Cisco Security Research에서는 팀 연구를 통해 2014년 1월 1일부터 11월 30일까지 70개 회사의 800,000명 이상의 사용자 활동을 조사하여 위협 총규모를 측정했으며 그 의도와 구조를 입증했습니다. 분석을 통해 브라우저 애드온 제품군이 예상한 것보다 훨씬 더 포괄적이며 악성코드 작성자가 장기적으로 악성코드의 수익성을 유지하기 위해 매우 정교하고 전문적으로 작성된 코드와 구체적인 비즈니스 모델을 사용하고 있다는 사실을 밝혀냈습니다. 다시 말해서 성공적으로 수익을 얻기 위해 대상 호스트를 완벽하게 제어하지 않아도 됩니다. 감염된 호스트에 미치는 영향을 줄이도록 의도적으로 설계되고 대규모 감염자들로부터 장기적으로 수익을 창출하도록 최적화된 악성코드가 점점 더 확산되고 있습니다. 감염된 사용자는 일반적으로 사용자의 동의 없이 번들 소프트웨어(다른 소프트웨어 패키지 또는 제품과 함께 배포되는 소프트웨어)를 통해 악의적인 브라우저 애드온에 감염됩니다. 신뢰할 수 없는 소스로부터 다운로드한 PDF 툴 또는 비디오 플레이어와 같은 애플리케이션을 사용자가 합법적인 애플리케이션이라고 믿기 때문에 직접 설치합니다. 애플리케이션이 원치 않는 악의적인 소프트웨어와 번들로 묶여 있을 수 있습니다. 이러한 악성코드 배포 방식은 PPI(pay-per-install) 수익 체계를 따릅니다. 즉, 원본 애플리케이션에 번들로 제공된 소프트웨어의 모든 설치에 대해 게시자가 요금을 받습니다. 많은 사용자가 기본적으로 애드온을 신뢰하거나 정상적인 것으로 여기기 때문에 악의적인 공격자가 이 접근 방식으로 악성코드를 성공적으로 배포할 수 있습니다. 이러한 악성코드 배포 방법을 사용하면 공격자가 익스플로잇 킷과 같은 탐지되기 쉬운 다른 기술에 의존하지 않아도 됩니다. (7페이지 웹 익스플로잇: 익스플로잇 킷 작성자의 경우 1위가 최고를 의미하지 않을 수도 있다 참조) Cisco Security Research는 이 브라우저 애드온 제품군에 의해 생성되는 웹 트래픽이 특정한 특성을 가지며, 두 가지 정의된 패턴으로 식별될 수 있다는 것을 확인했습니다. 일반적으로 애드온 이름, 이전에 방문한 URL(인트라넷 링크 포함) 등과 같은 정보를 유출하는 인코딩된 데이터가 쿼리 문자열에 포함되어 있습니다. 이 분석 중에 Cisco Security Research는 PassShow, Bettersurf, Bettermarkit, 조합 SHA(bee4b83970ffa8346f0e 791be c14bd8a1048abaf5b3ca049e fa0dece3ac1a6010c7a936be8cbf70c09e5 47e0973ef21718e5)를 비롯하여 4,000가지 이상의 애드온 이름을 확인했습니다. 개별 설치당 둘 이상의 애드온 이름을 사용할 수 있으므로 악성코드를 추적하기가 매우 어렵습니다 (그림 17). 그림 17. 위협 활동 및 감염 흐름 탐색 및 기타 정보 탈취S 소프트웨어 번들 에드온 방문한 웹 페이지에 광고 주입 추가 악성 소프트웨어 포함 출처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 21

22 OS 유형을 탐지하는 악성코드, 적절한 익스플로잇 전파 Cisco 보안 연구원들은 자신들이 분석한 악성코드 애드온이 사용자의 브라우저 지문(fingerprint) 에 따라 특정 유형의 광고를 표시한다는 사실을 확인했습니다. Linux 사용자용으로 삽입되는 광고는 일반적으로 온라인 게임 사이트와 관련이 있습니다. Microsoft IE를 설치한 사용자는 합법적인 것처럼 보이지만 실제로는 악의적인 소프트웨어의 다운로드를 유도하는 광고로 리디렉션됩니다. Linux Microsoft IE Source: Cisco Security Research 70개 회사에서 11개월 동안 실시한 사용자 활동 분석에 따르면 이 위협에 감염되는 사용자 수가 점점 증가하고 있습니다. 1월에는 711명의 사용자가 감염되었지만 하반기에는 감염자 수가 1,000명을 초과하고, 9월에는 1,751명으로 최고를 기록했습니다(그림 18). 9월과 10월에 감염자 수가 급격하게 증가한 이유 중 하나는 여름 휴가에서 복귀한 사용자들의 온라인 활동 증가가 주요 원인입니다. Cisco의 보안 전문가들은 연구를 통해 공격자들이 악성코드 캠페인을 지원하기 위해 다양한 서버를 이용하고 있다는 것을 확인했습니다. 이는 활동을 분할하여 유지하는 데 정통한 사이버 범죄 조직에서 위협을 담당하거나 기술 공급자 가 다양한 그룹에 제품을 판매하고 있다는 것을 의미합니다. 어찌 되었든 악성코드 배포를 담당하는 공격자가 상당한 크기의 봇넷을 만들려고 시도하는 것으로 보입니다. 그림 18. 월별 감염된 사용자 수, 1월 - 11월 기업 11 월 886,646 모든 사용자 1751 최대 감염 1월 월 2014 월별 감염자 수 출처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 22

23 또한 Cisco Security Research에서는 이 위협과 연관된 500개 이상의 고유 도메인을 확인했으며, 그중 24개는 알렉사(Alexa) 에 상위 100만 개 도메인 순위에 올랐습니다. 또한 많은 도메인이 상대적으로 높은 순위를 기록했습니다(그림 19). 즉, 이들 도메인은 대중적인 도메인이지만 감염의 위험으로 인해 방문하는 것이 매우 위험하다는 것을 의미합니다. 1년 넘게 활성화된 도메인도 있지만, 대부분은 수명이 훨씬 짧아 단 몇 주에 불과합니다(그림 19). 모든 도메인은 인기가 빠르게 상승했다는 동일한 특징을 갖고 있습니다. 예방 및 침해 복구 팁 브라우저 애드온 체계에 의해 감염되는 것을 방지하거나 기존 감염에 대처하려면 다음 팁을 적용해야 합니다. 믿을 수 있는 소스로부터 애플리케이션 다운로드 번들 설치 시 원치 않는 소프트웨어 선택 취소 위협 분석, 샌드박싱 기술, 웹 보안 기술을 사용하여 이러한 유형의 위협을 예방 및 탐지 가능하면 애드온을 수동으로 제거하고 안티스파이웨어 툴을 사용하여 원치 않는 프로그램 정리 그림 19. 브라우저 애드온 체계에서 맬버타이징에 사용되는 대중적인 도메인, Alexa 순위 기준 고유한 568+ 도메인 24 Alexa.com에 현재 정리되어 있음 10 지난 6개월 동안 인기도 순위가 높음 couplose.com couploss.com coupvictory.com couphomegame.com mulctsamsaracorbel.com unbentdilativecutpurse.com yardarmsweatermothy.com tollbahsuburban.com optopti.net pretool.net 2014년 6월 11월 2014 Alexa.com 트래픽 순위: <10,000 10,000-1,000,000 >1,000,000 S처: Cisco Security Research 보고서 공유 Cisco 2015 연례 보안 보고서 1. 위협 인텔리전스 23

24 2. Cisco 보안 기능 벤치마크 조사 조직의 보안 상태에 대한 인식을 평가하기 위해 Cisco에서는 다양한 국가와 다양한 규모의 조직에 소속된 CISO(Chief Information Security Officer, 최고정보 보호 책임자) 및 보안 담당 중역에게 해당 조직의 보안 리소스와 절차에 대해 질문했습니다. 2014년 10월에 완료된 Cisco 보안 기능 및 벤치마크 조사는 보안 운영의 정교성과 실제 보안 업무에 대한 정보를 제공합니다. Cisco 보안 기능: 조직이 기준에 얼마나 부합하는가? 엔터프라이즈 보안 전문가들은 보안 위협에 대비한 자사의 준비 상태를 어떻게 생각하고 있을까? 새로운 Cisco 보안 기능 벤치마크 조사에 따르면 조직 내에서 맡은 역할과 업종에 따라 그 대답이 다를 수 있다고 합니다. 그림 20에서는 업종 및 회사 규모별 전문가의 응답을 보여줍니다. 컴퓨터와 관련이 없는 제조업체와 공공 서비스/ 보안 에너지 기능 업종의 벤치마크 응답자는 조사 응답자 최고 수준의 프로필 보안 상태와 지식을 갖추 고 있다고 대답했습니다. N(응답자 수) = 1,738 그림 20. 응답자 프로필 및 보안 침해 준비 상태 15% 14% 9% 8% 7% 7% 6% 6% 21% 3% 2% 1% 금융 컴퓨터와 관련되지 않은 제조업 정부 운송 공공 서비스 및 에너지 화학 엔지니어링 의료 통신 의약 농업 광업 기타 48% 중견기업 (직원 수 250~999명) 46% 보안 담당 중역 54% CISO 또는 동급 임원 52% 대기업 (직원 수 (1000명 이상) 76% 요건 정의 83% 전반적 비전 및 전략 설정 66% 예산 승인 보안 관련 영역 78% 연구 및 평가 솔루션 81% 최종 권장 브랜드 표시 79% 솔루션 구현 및 관리 출처: Cisco 보안 기능 벤치마크 조사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 24

25 이 연구에서는 CISO 및 보안 담당 중역을 대상으로 설문조사를 실시하여 회사의 사이버 보안 담당 리소스, 보안 운영, 정책, 절차, 사이버 보안 운영의 정교성 등을 확인했습니다. 다행히 대부분의 보안 전문가들은 보안을 효율적으로 유지 관리하기 위한 툴과 프로세스를 적용하고 있다고 생각합니다. 하지만 CISO는 보안 담당 중역에 비해 보안 상태에 대해 지나치게 낙관적입니다. 예를 들어 CISO의 62%가 조직의 보안 프로세스를 정확하게 파악하고 있다고 생각하는 것에 비해 보안 담당 중역의 경우 그 수가 48%에 불과합니다. 또한 CISO는 자사의 보안 프로세스를 유리하게 해석하는 경향이 있습니다. 설문조사에 응답한 CISO의 59% 가 프로세스가 최적화되어 있으며 현재는 프로세스 개선에 주력하고 있다고 응답한 반면에 보안 담당 중역의 경우 46%만 그렇다고 대답했습니다. 확신의 정도에 격차가 생긴 이유는 무엇일까요? CISO는 일상 보안 활동에 참여하지 않는 반면에 보안 담당 중역은 크고 작은 보안 사고를 해결하기 위해 긴밀하게 협력하고 있기 때문입니다. 대기업의 CISO는 하루에 1,000대의 시스템이 악성코드에 감염된다는 사실을 모를 수도 있지만, 보안 담당 중역는 감염을 차단하는 데 많은 시간을 투자하고 있으므로 조직의 보안을 낙관적으로 보지 못합니다. 또한 CISO는 소셜 미디어 액세스 차단과 같은 정책을 수립할 수 있습니다. 이런 조치는 침입할 수 없는 강력한 보안 방어의 환상을 그들에게 안겨줍니다. 하지만 그러한 채널을 완벽하게 차단할 경우 보안 팀이 네트워크 외부에 존재하는 위협을 파악하거나 경험할 수 없게 됩니다. 응답자에게 조직의 보안 정책에 대한 신뢰도 질문을 했을 때에도 다시 한번 격차가 나타났습니다. CISO와 보안 담당 중역 모두 정책에 대해서는 높은 수준의 신뢰를 나타냈지만 (그림 21 참조), 감염 피해 범위와 억제 능력에 대해서는 신뢰하지 못했습니다(그림 28 참조). 보안 제어에 대한 질문에서도 응답자 간에 비슷한 격차가 나타났습니다. 거의 모든 응답자가 보안 제어 상태가 양호하다고 대답했지만, 약 1/4은 보안 툴의 효율성을 매우 높음 또는 가장 높음 대신 다소 높음 으로 대답했습니다(그림 29 참조). 보안 프로세스와 관행에 대한 신뢰도도 업종별로 다른 것으로 나타났습니다. 공공 서비스/에너지 기업, 통신 회사의 CISO 및 보안 담당 중역의 신뢰도가 가장 높은 반면에, 정부, 금융 서비스, 제약 및 의료 기관의 신뢰도는 낮게 나타났습니다. 예를 들어 통신 및 공공 서비스/에너지 보안 경영진의 62% 는 자사의 보안 프로세스가 최적의 상태라는 데 전적으로 동의한다고 대답한 반면에, 금융 서비스(50%)와 정부 기관 (52%)의 경우 그 수치가 훨씬 낮았습니다. 공공 서비스/에너지 및 통신 보안 전문가는 가장 정교한 보안 관례를 보유한 반면, 정부와 금융 서비스 조직은 그만큼 정교한 보안 관례가 없는 것처럼 보입니다. 공공 서비스 및 에너지 조직의 경우 사고 추적을 위해 프로세스와 절차를 명확히 문서화하는 경향이 있습니다. 하지만 이렇게 하는 것이 다른 업종의 조직보다 반드시 더 안전하다는 것을 의미하지는 않습니다. 공공 서비스/에너지 및 통신 보안 전문가는 가장 정교한 보안 관례를 보유한 반면, 정부와 금융 서비스 조직은 그만큼 정교한 보안 관례가 없는 것처럼 보입니다. 공공 서비스 및 에너지 조직의 경우 사고 추적을 위해 프로세스와 절차를 명확히 문서화하는 경우가 많지만 이와 같은 조직이 반드시 다른 업계의 조직보다 더 강력한 보안을 구현한 것은 아닙니다. 그림 21. 산업 및 직책별 주요 조사 결과 90% 90% 의 기업이 회사의 보안 정책, 프로세스, 절차에 대해 확신하고 있습니다. 54% 하지만, 54%는 보안 침해 이후 공개 조사를 실시해야 했습니다. 보안 프로세스가 최적화되어 있고 현재 프로세스 개선에 주력하고 있다는 데 전적으로 동의하는 비율 공공 서비스/에너지 및 통신 정부 금융 62% 52% 50% 엔터프라이즈와 중견기업 시장 조직 사이에 차이점이 거의 없는 것으로 나타나, 직원 수가 수준 높은 보안과 거의 관련이 없는 것으로 나타났습니다. 출처: Cisco 보안 기능 벤치마크 조사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 25

26 현재 샘플에 지능화된 보안 수준 매핑 그림 22. 현재 샘플에 지능화된 보안 수준 매핑 Cisco는 보안 프로세스에 대한 일련의 질문을 기준으로 5세그먼트 솔루션을 선택하기 전 샘플 세그멘테이션에 대한 몇 가지 선택 사항에 대해 알아보았습니다. 5세그먼트 솔루션은 CMMI(Capability Maturity Model Integration)와 거의 가깝게 매핑됩니다. 모바일 레벨 5: 프로세스 개선에 초점을 맞춤 높음 정량적 관리 레벨 4: 프로세스를 정량적으로 측정 및 관리 중상 정의됨 레벨 3: 조직에 대해 프로세스 특성 확인, 일반적으로 사전 대응 중간 반복 가능 초기 레벨 2: 프로젝트에 대해 프로세스 특성 확인, 일반적으로 사후 대응적 레벨 1: 프로세스가 예외적이며 예측할 수 없음 중하 낮음 출처: Cisco 보안 기능 벤치마크 조사 보안 정교성 징후 또한 Cisco 보안 기능 벤치마크 조사에서는 다른 조직보다 보안 상태가 더 정교한 조직의 특성을 중점적으로 다루었습니다. 그 특성은 다음과 같습니다. 보안을 우선적으로 고려하는 경영진 명확하고 체계적으로 문서화된 정책과 절차 지능화된 보안을 갖춘 회사의 응답자 중 91%가 회사 경영진이 보안에 높은 우선 순위를 두고 있다고 대답한 반면에, 그렇지 못한 회사의 경우 응답자 중 22%만 그렇다고 대답했습니다. 또한 지능화된 보안을 갖춘 회사의 응답자 중 88%가 보안 프로세스가 명확하게 이해된다고 응답한 반면에 그렇지 못한 회사의 경우 그렇다고 대답한 응답자가 없습니다. 함께 사용이 가능한 통합 툴 사용 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 26

27 보안 자문 위원이 있는 조직의 경영진은 보안 리더십이 없을 경우 프로세스를 정확히 정의 및 전달할 수 없고 더 강력히 시행할 수 없다고 말합니다. 최근 대규모 보안 침해 사건이 발생한 것을 계기로 조직이 임원급에서 보안 관리를 수행할 방법을 찾기 시작했습니다. 그림 23. 조직 내 보안 리더십에 관한 주요 조사 결과 주요 조사 결과 91% 는 보안에 대해 직접적으로 책임지는 임원이 있다고 응답했으며 이는 대부분 CISO(29%) 또는 CSO(24%) 에 해당합니다. 91% 다음에 전적으로 동의하는 비율% 보안 프로세스가 분명하며 사용자가 잘 이해하고 있다 SecOps 48% CISO 또는 동급 임원 62% 보안 프로세스가 최적화되어 있으며 현재 프로세스 개선에 주력한다 46% 59% CISO(및 동급 임원)는 일상적 현실을 잘 모르기 때문에 회사의 보안 상태에 대해 보안 담당 중역 관리자보다 더 낙관적입니다. 출처: Cisco 보안 기능 벤치마크 조사 그림 23을 보면 응답자의 91%는 보안을 전담하는 경영진을 두고 있으며 대부분 이러한 책임이 CISO 또는 CSO(Chief Security Officer, 최고 보안 책임자)에게 있습니다. 보안 담당자를 둔 높은 레벨의 조직이 필요합니다. 보안 리더가 없을 경우 프로세스를 제대로 정의하여 전달하고 시행할 수 없습니다. 최근에 조직을 대상으로 발생한 유수의 보안 침해 사건들로 인해 보안 관리가 경영진의 최우선 순위로 자리 잡았을 것입니다. 보다 지능화된 보안을 갖춘 기업의 경우 응답자의 78%가 보안 기술이 업무를 효율적으로 할 수 있도록 잘 통합되어 있다는 데 동의한 반면에, 그렇지 못한 기업의 경우 응답자의 17%만 동의했습니다. 보안 프로세스를 더 지능화하려는 기업에게 다행인 점은 찾기 어려운 보안 인재들로 대규모 팀을 조성할 필요가 없다는 점입니다. 수준 높은 보안을 갖추지 못한 조직의 경우 보안 전문가 수의 중앙치는 32명이며, 가장 보안을 잘 갖춘 조직의 경우에도 보안 직원 수의 중앙치는 32명입니다. 따라서 많은 수의 직원을 고용하는 것이 보안 프로세스의 효율적인 관리와 직접적인 연관이 있는 것은 아닙니다. 보안 직원 배치와 관련하여 더 나은 접근 방식은 보안 직원과 기업의 전체 직원수 사이에 최적의 비율을 찾는 것입니다. Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 27

28 비교적 강력하지 않은 보안 조직은 일반적으로 경영진이 보안을 높은 우선 순위로 고려한다고 생각하지 않으며 보안 프로세스가 분명하거나 사용자가 잘 이해하고 있다고 생각하지도 않습니다. 그림 24. 보안 우선순위에 관한 주요 조사 결과 주요 조사 결과: 강력한 보안을 구현한 조직은 그렇지 않은 조직과 쉽게 구분됩니다. 다음에 전적으로 동의하는 비율(%) 강력한 보안 구현 강력하지 않은 보안 구현 회사 경영진이 보안을 높은 우선 순위로 고려한다 91% 22% 보안 프로세스가 분명하며 사용자가 잘 이해하고 있다 88% 0% 보안 기술이 원활히 통합되어 상호 효과적으로 작동한다 78% 17% 하지만, 보안 직원 규모로 강력한 정도를 예측할 수 없습니다. 각각의 5개 세그먼트를 대표하는 조직에서 보안 전문가 수의 중간값 낮음 중하 중간 중상 높음 출처: Cisco 보안 기능 벤치마크 조사 그림 24를 보면 수준 높은 보안을 갖추지 못한 조직의 경우 일반적으로 경영진이 보안을 우선적으로 고려하지 않고 보안 프로세스를 명확하고 확실하게 이해하지 못합니다. 국가별 조직의 지능화된 보안 수준을 비교하면 다행히도 모든 분야에서 보안을 잘 갖춘 조직이 과반수를 차지했습니다. 하지만 일부 국가의 응답자는 자체 보안 상황을 외부에서 생각하는 것보다 더 긍정적으로 보는 경향이 있습니다. 일부 국가의 경우 응답자의 지나친 자신감은 문화의 사회적 가치에서 기인한 것일 수 있습니다. 따라서 자신과 조직을 긍정적으로 표현하고 있습니다. 지나친 자신감에 주의 CISO 및 보안 담당 중역은 보안 운영을 신뢰하면서도 보안 침해 사고를 막을 수 있는 표준 툴을 사용하지 않는다고 했습니다. 응답자의 50% 미만이 다음의 툴을 사용하고 있습니다. 신원 관리 또는 사용자 프로비저닝 패칭 및 컨피그레이션 침해 테스트 엔드포인트 포렌식 취약점 검사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 28

29 조직 보안 리소스 그림 조직의 25. 보안 조직 전담 내 전담 전문가 보안 수는 전문가 평균 123명입니다. 수 보안 서비스를 아웃소싱할 가능성이 가장 높은 조직은 정부 조직입니다. 조직의 보안 전담 전문가 수는 평균 123명입니다. 보안 서비스를 아웃소싱할 가능성이 가장 높은 조직은 정부 조직입니다. 21% 없음/전체 내부 아웃소싱하는 보안 서비스 51% 자문 및 컨설팅 42% 모니터링 41% 감사 35% 사고 대응 34% 침해 복구 보안 리소스 스냅샷 여러분의 회사에 보안 사고 대응 팀이 있습니까? 평균 보안 전담 전문가 수 보안 관련 작업에 사용하는 평균 시간 비율(%) 아니요 9% % 예 91% 24% 2% 8% 9% 15% 18% 7% 16% 전담 보안 전문가 수 정부가 다른 업계보다 더 많은 보안 서비스를 아웃소싱하는 것으로 나타났습니다. 출처: Cisco 보안 기능 벤치마크 조사 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 29

30 응답자 중 약 3분의 2는 최신 보안 기술을 사용하면서 빈번히 업데이트하고 있다고 대답했습니다. 그림 26. 조직에서 사용하는 보안 기술 응답자의 약 2/3는 보안 기술이 최신의 상태이고 자주 업데이트된다고 대답했습니다. 여러분 회사의 보안 인프라를 어떻게 기준: n=1738 설명하시겠습니까? 저희 회사의 보안 인프라는 최신 상태이며 이용 가능한 최고의 64% 기술로 계속 업그레이드되고 있습니다. 33% 3% 저희 회사는 보안 기술을 정기적으로 업그레이드하고 있지만 가장 뛰어난 최신 툴을 갖추고 있지는 않습니다. 저희 회사는 기존 기술이 더 이상 작동하지 않거나 진부화된 경우 또는 완전히 새로운 요구 사항이 식별되는 경우에만 보안 기술을 교체 또는 업그레이드합니다. CISO 중 상당히 높은 비율(70%)은 조직 인프라가 상당히 최신이라고 대답한 반면, 그렇게 대답한 보안 담당 중역은 57%에 불과했습니다. 보안 인프라가 최신 상태라고 응답한 비율이 가장 높은 회사는 통신 회사입니다. 출처: Cisco 보안 기능 벤치마크 조사 그림 조직에서 27. 사용하는 조직에서 보안 사용하는 위협 방어 보안 위협 방어 2014년에는 다양한 보안 위협 방어가 조직에서 사용되었습니다. 조직에서 사용하는 보안 위협 방어 네트워크 보안, 방화벽/침입 방지 웹 보안 이메일/메시징 보안 데이터 손실 방지 암호화/프라이버시/데이터 보호 액세스 제어/권한 부여 Authentication 모바일 보안 보안 무선 엔드포인트 보호/악성코드 차단 취약점 검사 VPN ID 관리/사용자 프로비저닝 SIEM(Security Information and Event Management) 네트워크 포렌식 패칭 및 컨피그레이션 침입 테스트 DDoS 방어 엔드포인트 포렌식 클라우드 기반 서비스를 통해 관리하는 방어 보안 담당 중역 n=797 CISO n=941 보안 담당 중역 n=759 CISO n=887 57% 64% 30% 39% 56% 62% 33% 41% 53% 58% 33% 41% 55% 55% % 55% % 52% 24% 24% 54% 51% 24% 22% 48% 54% 24% 32% 47% 52% 22% 30% 45% 52% 24% 27% 44% 51% 24% 26% 49% 46% 25% 27% 43% 47% 16% 23% 39% 46% % 43% % 40% % 37% 20% 19% 35% 37% % 33% - - 보안 위협 방어를 사용하는 보안 응답자, n=1646 응답자의 13%는 사용 중인 보안 위협 방어를 클라우드 기반 서비스를 통해 관리하지 않는다고 대답했습니다. 특히 의료, 금융 서비스, 제약 업계에서 이와 같이 대답한 비율이 높게 나타났습니다. 출처: Cisco 보안 기능 벤치마크 조사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 30

31 조직 보안 정책, 절차 및 운영 그림 조직이 28. 조직의 보안 보안 정책에 정책 대해 및 확신하는 보안 침해 반면, 사고 감염 억제 상태를 능력에 조사 대한 및 신뢰도 억제하는 능력에 대해서는 크게 확신하지 않는 것으로 나타났습니다. 조직에서는 자체 조직 보안 정책을 신뢰하지만 보안 침해 사고 피해 범위와 억제 능력에 대해서는 신뢰하지 못했습니다. 조직 보안 정책의 신뢰도 보안 정책 n=1738 보안 담당 중역 n=797 CISO n=941 반대/동의/전적으로 동의 반대/동의/전적으로 동의 보안 자산을 인벤토리로 보관하고 명확히 분류하고 있다 11% 40% 49% 4% 38% 58% HR 보안을 효과적으로 관리하고 있다 9% 45% 46% 4% 36% 60% 조직내 컴퓨터 관련 시설이 잘 보호되고 있다 10% 39% 51% 4% 34% 62% 시스템과 네트워크의 기술 보안 제어를 효과적으로 관리하고 있다 6% 41% 53% 3% 31% 66% 8% 35% 57% 4% 32% 64% 네트워크, 시스템, 애플리케이션, 기능, 데이터에 대한 액세스 권한을 적절히 제어하고 있다 시스템과 애플리케이션에 보안을 효과적으로 구현하고 있다 10% 38% 52% 4% 32% 64% 시스템 구입, 개발, 유지 관리 절차에 보안을 효과적으로 구현하고 있다 9% 41% 50% 4% 35% 61% 조직의 보안 침해 사고 억제 능력에 대한 신뢰도 조직적 보안 n=1738 보안 담당 중역 n=797 CISO n=941 반대/동의/전적으로 동의 반대/동의/전적으로 동의 보안 사례를 정기적, 공식적, 전략적으로 검토 및 개선하고 있다 7% 42% 51% 3% 36% 61% 보안 사례의 기능을 검토하고 이와 관련하여 피드백을 제공할 수 있는 툴이 있다 10% 41% 49% 4% 39% 57% 보안 사고를 정기적, 체계적으로 조사한다 11% 40% 49% 3% 37% 60% 상황에 따라 고가치 자산에 대한 보안 제어를 강화할 수 있다 10% 43% 47% 3% 38% 59% 보안 수단이 의도된 대로 작동하는지 확인하기 위해 네트워크에 대한 연결 활동을 정기적으로 검토한다 8% 39% 53% 4% 33% 63% 위협 탐지 및 차단 기능이 최신 상태이다 9% 38% 53% 3% 36% 61% 보안 기술이 원활히 통합되어 상호 효과적으로 작동한다 9% 40% 51% 3% 37% 60% 보안이 조직 목표 및 비즈니스 기능에 원활히 통합되어 있다 10% 39% 51% 2% 34% 64% 감염 범위를 쉽게 확인하고 억제하며 익스플로잇에서 해결할 수 있다 15% 44% 41% 8% 42% 50% 엔터프라이즈 응답자에 비해 보안 사례를 정기적, 공식적, 전략적으로 검토 및 개선하고 있다 라는 데 전적으로 동의하는 중견기업 시장의 응답자가 더 많았습니다. 출처: Cisco 보안 기능 벤치마크 조사 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 31

32 그림 보안 29. 전문가들은 회사 보안 조직에 제어와 강력한 조직의 보안 보안 제어가 툴에 구현되어 대한 응답자의 있다고 생각하는 신뢰도 반면, 응답자의 약 4분의 1은 보안 툴이 보안 "어느 전문가들은 정도만" 효과적이라고 조직의 보안 생각하고 제어 능력이 있습니다. 양호하다고 믿지만, 응답자의 약 1/4은 보안 툴이 효과적이지 않다고 했습니다. 보안 제어 n=1738 SecOps n=797 CISO n=941 반대/동의/전적으로 동의 반대/동의/전적으로 동의 RFC2350, ISO/IEC 27035:2011 또는 미국 인증과 같이 표준화된 사고 대응 사례를 따르고 있다 15% 42% 43% 6% 40% 54% 수신된 사고 보고서를 해석하고 우선 순위를 정하며 이해하는 효과적 프로세스가 있다 11% 46% 43% 4% 39% 57% 보안 사고가 실제로 발생했는지 여부를 확인하는 효과적 시스템이 있다 11% 41% 48% 4% 36% 60% 사고 관련 정보를 분류하는 효과적인 시스템이 있다 10% 43% 47% 4% 37% 59% 이해 관계자에게 보안 사고에 대해 효과적으로 알리고 협업하고 있다 10% 46% 44% 3% 40% 57% 사고 대응 및 추적에 대해 명확히 문서화된 프로세스와 절차가 있다 9% 40% 51% 4% 35% 61% 전반적 위험 평가 프로세스에 사이버 위험 평가를 정기적으로 통합하고 있다 10% 37% 53% 4% 36% 60% 기타 모든 업계 전문가보다 공공 서비스/에너지 부문에서 훨씬 더 많은 응답자들이 "사고 대응 및 추적에 대해 명확히 문서화된 프로세스와 절차가 있다"라는 문장에 전적으로 동의하는 것으로 나타났습니다. 보안 툴의 효과 n=1738 SecOps n=797 CISO n=941 전혀 또는 거의 효과가 없음 다소 효과 있음 매우 효과적 상당히 효과적 전혀 또는 거의 효과가 없음 다소 효과 있음 매우 효과적 상당히 효과적 잠재적 보안 위험을 평가할 수 있다 보안 정책을 시행할 수 있다 알려진 위협을 차단한다 31% 31% 44% 45% 18% 19% 22% 23% 51% 55% 25% 21% 네트워크 이상 현상을 탐지하고 대응형 위협의 변화를 동적으로 방어한다 28% 30% 46% 44% 21% 20% 21% 24% 54% 53% 24% 22% 감염 범위를 확인하고 추가 익스플로잇을 억제 및 해결한다 33% 44% 18% 27% 52% 20% 운송 업계의 보안 전문가는 조직이 알려진 보안 위협을 탐지 및 방어하는 능력에 대해 큰 자신감을 보이지 않았습니다. 출처: Cisco 보안 기능 벤치마크 조사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 32

33 그림 30. 감염된 시스템을 분석하고 보안 사고의 원인을 제거하는 데 사용되는 프로세스 대부분의 보안 전문가는 방화벽 로그를 사용하여 보안 침해 사고를 분석하지만 이러한 로그에는 일반적으로 정보에 대한 고품질 데이터 또는 상황이 포함되어 있지 않습니다. 보안 침해 사고를 보다 효율적으로 분석하기 위해 보안 전문가는 IDS 및 IPS 로그, 프록시, HIPS(Host-based Intrusion Prevention System), 애플리케이션 로그, NetFlow 등을 주기적으로 확인해야 합니다. 놀랍게도 연계된 방화벽 로그에는 일반적으로 이벤트/로그 정확한 분석 이 데이터 보안 또는 침해 정보에 사고를 대한 상황 분석하는 정보가 데 포함되지 사용되는 않은 툴 경우가 목록에서 많지만 낮은 대부분의 순위를 차지했습니다. 이는 응답자들이 보안 전문가들이 보안 이벤트를 방화벽 로그를 세부적으로 사용하여 분석하는 감염 상태를 데 도움이 분석합니다. 되는 보안 데이터 전문가가 또는 데이터 감염 상태를 소스를 더 상호 효과적으로 비교하고 분석하려면 있지 않다는 것을 의미합니다. IDS/IPS 로그를 정기적으로 확인해야 합니다. 감염 시스템 분석 프로세스 보안 담당 중역 CISO n=797 n=941 방화벽 로그 59% 62% 시스템 로그 분석 58% 60% 악성코드 또는 파일 회귀 분석 51% 58% 네트워크 흐름 분석 51% 54% 레지스트리 분석 48% 51% 전체 패킷 캡처 분석 44% 48% 이벤트/로그 상관관계 분석 40% 44% 메모리 포렌식 39% 43% 디스크 포렌식 38% 41% (IOC)Indicators of Compromise 38% 38% 외부[또는 서드파티] 사고 대응/분석 팀 36% 38% 정부 응답자들은 대부분의 기타 업계 응답자에 비해 더 많은 프로세스를 사용하여 감염된 시스템을 분석하는 것으로 나타났습니다. 보안 사고 원인 제거 프로세스 악성 애플리케이션 격리 또는 제거 근본 원인 분석 (Root cause analysis) 악성 소프트웨어 통신 중단 추가 모니터링 정책 업데이트 감염된 애플리케이션 통신 중단 장기적 해결 방법 개발 이미지로 재설치하여 시스템을 이전 상태로 복원 보안 담당 중역 CISO n=797 n=941 55% 60% 55% 56% 51% 55% 51% 53% 50% 51% 47% 49% 46% 48% 43% 47% CISO 및 보안 담당 중역의 응답자들은 악성 소프트웨어 통신 중단을 제외하고 일관적으로 대답했습니다. 출처: Cisco 보안 기능 벤치마크 조사 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 33

34 그림 31. 보안 사고 후 제어에 대한 CISO 및 보안 담당 중역의 응답 보안 운영 전문가보다 사고 발생 후 추가 제어 수단을 구현하는 CISO가 더 많은 것으로 보고되었습니다. 대부분의 CISO는 보안 운영 전문가보다 사고 후 제어를 더 강화한다고 보고했습니다. 감염 시스템 복원 프로세스 보안 담당 중역 CISO n=797 n=941 사고 발생 후 식별된 취약점을 기준으로 추가 또는 신규 탐지 및 제어 수단을 구현한다 55% 65% 취약한 것으로 간주된 애플리케이션을 패치 및 업데이트한다 59% 60% 사고 발생 전 백업에서 복원한다 53% 60% 차등 복원 53% 58% 골드 이미지 복원 33% 36% 통신 및 공공 서비스/에너지 업계 응답자는 다른 업계보다 골드 이미지 복원을 더 많이 활용한다고 대답했습니다. 그림 32. 보안 사고 알림을 받는 사람 일반적으로 보안 사고는 공식 프로세스를 통해 운영 직원과 기술 파트너에게 알려집니다. 사고 발생 시 보고를 받는 그룹 보안 담당 중역 CISO n=797 n=941 운영 44% 48% 기술 파트너 42% 47% 엔지니어링 38% 37% 인사 담당 37% 35% 법률 37% 35% 전체 직원 38% 33% 제조 31% 36% 비즈니스 파트너 31% 33% 마케팅 30% 31% PR 30% 27% 외부 당국 25% 20% 정부 당국은 더 많은 관련 그룹에 명확히 정의된 알림 프로세스를 갖추었을 가능성이 다른 업계에 비해 훨씬 높습니다. 출처: Cisco 보안 기능 벤치마크 조사 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 34

35 조직 보안 지능화 정도 모든 국가와 업계에서 대부분의 기업이 더 강력한 보안 프로필에 해당합니다. 그림 33. 보안 프로세스의 지능화 정도 대부분의 회사는 정교한 보안 프로필을 갖추고 있습니다. 이는 모든 국가(그림 34)와 모든 산업(그림 35)에서 마찬가지입니다. 세그먼트는 보안 우선 순위의 정교성 수준 세그먼트 규모 증가와 프로세스 및 절차에 어떻게 반영되는가를 나타냅니다. 높음 39% 중상 23% 중간 중하 낮음 26% 8% 4% 출처: Cisco 보안 기능 벤치마크 조사 세그먼트 분포는 국가별로 다르지만, 더 성숙한 세그먼트가 대부분을 차지합니다. 그림 34. 국가별 보안 프로세스의 정교성 세그먼트 크기 (총 평균) 10% 3% 5% 2% 7% 1% 23% 1% 8% 8% 27% 44% 24% 34% 57% 43% 13% 38% 25% 41% 16% 35% 25% 25% 18% 미국 브라질 독일 이탈리아 영국 19% 7% 9% 3% 7% 3% 7% 30% 36% 15% 32% 20% 54% 14% 16% 35% 29% 40% 호주 중국 인도 일본 24% 높음 (38%) 중상 (27%) 중간 (22%) 중하(12%) 낮음 (4%) 출처: Cisco 보안 기능 벤치마크 조사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 35

36 통신 그림 및 35. 공공 산업별 서비스/에너지 보안 프로세스의 조직의 거의 정교성 절반이 매우 정교화된 보안 세그먼트로 분류됩니다. 통신 및 공공 서비스/에너지 조직의 약 1/2이 매우 지능화된 보안 분야로 분류됩니다. 분야 규모(총 평균) 9% 3% 25% 11% 5% 39% 5% 9% 43% 5% 3% 43% 5% 3% 43% 28% 25% 22% 26% 21% 35% 20% 21% 화학 엔지니어링 금융 서비스 정부 기관 의료 컴퓨터와 관련되지 않은 제조업 23% 28% 23% 9% 5% 31% 20% 6% 5% 47% 25% 13% 2% 35% 26% 1%1% 47% 32% 22% 25% 25% 의약 통신 운송 공공 서비스/에너지 높음(39%) 중상(27%) 중간(24%) 중하(13%) 낮음(4%) 출처: Cisco 보안 기능 벤치마크 조사 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 36

37 중견기업의 체계적인 보안 준비 상태 대기업에서는 최신 기술 구매 예산, 예산을 관리하는 숙련된 직원 등 대부분의 리소스에 액세스할 수 있으므로 보안을 성공적으로 관리할 것이라고 기대합니다. 대규모 중견기업 (연구 목적에 따른 분류 정의: 직원 수 명)은 보안 사고에 대비한 준비 상태가 대기업(직원 수 1,000명 이상)에 뒤질 것이라고 추측할 수 있습니다. 하지만 Cisco 보안 기능 벤치마크 조사에 따르면 대규모 중견기업은 조직의 유연성과 민첩도 향상으로 인해 많은 영역의 보안 준비 상태가 대기업에 필적할 뿐만 아니라 일부 영역에서는 더 앞서는 것으로 나타났습니다. 중견기업은 경제 회복의 동력이므로 중견기업이 공평한 경쟁을 할 수 있다는 것은 참 고무적인 소식입니다. 중견기업과 그 보안 준비 상태에 관한 벤치마크 설문조사의 주요 조사 결과: 중견기업의 92%와 대기업의 93%는 내부에 보안 사고 대응 팀을 운영하고 있습니다. 중견기업의 94%와 대기업의 92%는 보안을 직접 전담하는 책임자를 두고 있습니다. 실제로 이번 연구에 따르면 대규모 중견기업은 매우 정교한 보안 상태를 구축하고 있습니다. 그림 36을 보면, 대규모 중견기업은 소규모 중견기업(직원 수 명) 및 대기업 (직원 수 1,000명 이상)보다 지능화된 보안의 수준이 더 높게 나타났습니다. 대규모 중견기업은 보안 상태가 매우 지능화 되어 있었습니다. 그림 36. 대규모 중견기업의 보안 상태 정교성 수준 3% 23% 25% 4% 23% 24% 4% 23% 32% 4% 11% 5% 37% 44% 38% 중소기업 중견기업 대기업 높음 중상 중간 중하 낮음 세그먼트는 조직 내에서 보안 우선 순위와 관련하여 높아지는 정교성 수준과 그에 따른 프로세스 및 절차 해석 방법을 보여줍니다. 대부분의 중견기업이 소기업 및 대기업보다 더 높은 중상 이상의 수준으로 평가되었습니다. 60% 이상이 정교한 보안 프로필을 갖추고 있습니다. 출처: Cisco 보안 기능 벤치마크 조사 보고서 공유 Cisco 2015 연례 보안 보고서 2. Cisco 보안 기능 벤치마크 조사 37

38 3. 지정학 및 업계 트렌드 Cisco 보안, 지정학 그리고 정책 전문가들이 조직, 특히 다국적 기업에서 모니터링해야 하는 현재 그리고 새로운 지정학적 트렌드에 대해 알아보았습니다. 또한, 데이터 주권 (Data Sovereignty), 데이터 현지화(data localization), 암호화 및 데이터 호환성과 관련하여 전 세계에서 최근 전개된 사건도 함께 살펴보았습니다. 거버넌스가 취약한 영역에서 성행하는 사이버 범죄 CISO와 기타 보안 리더들이 언제나 지정학적 역학관계에 주목할 수는 없지만, 특히 다국적 기업에 소속된 경우라면 지정학적 역학관계에 주목해야 합니다. 지정학적 환경의 변화는 글로벌 공급망과 기업의 국가별 고객 및 직원 데이터 관리 방법에 영향을 미칠 뿐만 아니라, 법률 및 규제 비용, 영업 비밀 도난 위험, 물리적 명예 훼손의 가능성 등이 높아질 수 있습니다. 사이버 범죄가 전 세계 특히, 거버넌스가 약한 영역을 중심으로 성행하고 있습니다. 예를 들어 동유럽은 오래전부터 조직범죄의 온상이 되고 있습니다. 거버넌스가 약한 영역에서 정부 인텔리전스 서비스와 사이버 범죄에 조직 그룹이 연루된 확실한 증거를 찾는 것은 드문 일이 아닙니다. 미국 당국에 따르면 자국 내 자산을 대상으로 최근에 발생한 주요 공격 중 일부는 이들 지역을 근거로 한다고 합니다. 일부 공격은 수익을 노리지 않고 정치적 성향의 공격이나 지적 정보 수집 또는 인프라 침입을 목적으로 하는 것으로 드러났습니다. 7 이는 공격이 정부 주도하에 이루어지거나 정교한 사이버 범죄 조직에 의해 조직적으로 수행되었다는 증거일 수 있습니다. 많은 정부가 법률과 규제를 통해 사이버 거버넌스를 강화하기 위해 조직적으로 움직이고 있습니다. 예를 들어 중국에서는 18회 중국 공산당(CCP) 대표회의 4차 총회의 테마로 법규범 을 설정했습니다. 8 베이징에서는 기업과 정부 내에서 부패를 근절하고 법률을 시행할 것을 약속했습니다. 이러한 노력으로 인해 법률 시행과 사이버 범죄를 추적하여 색출하려는 국제적 노력이 강화됨에 따라 사이버 범죄자들이 은신하기가 점점 더 어려워지고 있습니다. 인터넷을 활용하는 다국적 테러리스트 그룹 새로운 지정학적 트렌드로 이슬람 국가(ISIS 또는 ISIL이라고도 함)와 같은 다국적 테러리스트 그룹이 출현하고 있습니다. ISIS와 같은 그룹은 주요 사이버 범죄 활동에는 참여하지 않는 것 같지만 인터넷 즉, 소셜 미디어를 중심으로 조직원을 모집하고 있습니다. 현재로는 주요 다국적 테러리스트 그룹에서 갈취, 인신매매, 석유 등과 같은 기존의 자금 조달 방식으로 충분한 자금을 조달하고 있는 것 같습니다. 하지만 조직이 성장할수록 전 세계에서 자금을 조달하기 위해 사이버 범죄로 전환할 수 있습니다. 또한 기존의 그룹과 동일한 리소스에 접근할 수 없는 신흥 테러리스트 조직은 빠른 성장을 위해 사이버 범죄를 모색할 수 있습니다. 사이버 스파이를 방어하기 위한 새로운 제안 방식은 Cisco 블로그 게시물 Cupcakes and Cyberespionage 를 참조하시기 바랍니다. Cisco 2015 연례 보안 보고서 3. 지정학 및 업계 트렌드 38

39 데이터 주권, 데이터 현지화 및 암호화의 문제 미국 정부의 감시 범위 확장, 데이터 주권(일방적 접근을 모색하는 외국 정부 또는 법원이 아닌 데이터가 상주하는 국가의 관할권이 데이터에 적용된다는 개념) 및 데이터 현지화 (데이터를 특정 위치에 저장하도록 하는 정부 규정)에 대한 에드워드 스노든(Edward Snowden)의 주장이 뜨거운 쟁점이 되고 있습니다. 일부 국가에서는 외국 정부에서 시민의 데이터에 액세스하지 못하도록 데이터를 현지화하는 방법을 모색하기 시작했습니다. 이러한 국가에서는 데이터를 자국 내에 유지하거나 특정한 방식으로 경로를 지정하고 기업에서는 국내에서 제조된 장비를 사용하도록 요구하는 규정을 입안하고 있습니다. 예를 들어 브라질에서는 [연루된] 기업의 사용자 개인 정보, 통신 및 특정 온라인 로깅 데이터 공유를 광범위하게 제한하는 개인 정보 요건 제약 법률을 최근에 실행했습니다. 9 한편, 러시아에서는 인터넷 데이터를 비롯하여 러시아 국민의 개인 데이터를 처리하는 모든 데이터 운영자에게 러시아 내부의 서버와 데이터베이스에 해당 데이터 사본을 유지하도록 하는 데이터 보호 및 정보 관련 법률을 최근에 개정했습니다. 이 법률은 2015년에 효력이 발생할 예정입니다. 10 상호 운용성이 없는 법률을 규정하여 데이터 현지화를 규정하는 국가의 경우 다국적 기업의 법률 요건이 충돌하는 부정적인 결과를 초래할 수도 있습니다. 한 국가의 데이터 생성, 유지 또는 폐기 규정을 준수할 책임이 다른 국가의 법률을 위반할 수 있습니다. 잠재적인 법적 책임의 충돌 외에도 데이터 현지화 요건은 국가 간 데이터 흐름을 제한할 수 있습니다. 이로 인해 혼동이 발생하고 네트워크를 관리하는 데 문제가 될 수 있습니다. 그림 37. 데이터 주권, 현지화 및 암호화의 균형 조정 문제 공급망의 측면에서도 마찬가지입니다. 많은 글로벌 공급망 운영자들이 클라우드 기반 기술을 사용하여 전 세계의 모든 파트너를 연결하고 있습니다. 데이터 현지화는 비즈니스 네트워크를 통한 데이터 교환을 방해하거나 차단하여 사이버 범죄 활동을 단속하기 위해 국가 간 활동을 방해할 수 있습니다. 또한 일부 국가에서는 국내 기술만 사용하도록 채택하거나 국민의 데이터를 취급할 수 있는 사람을 엄격하게 제한하므로, 글로벌 인재 풀에서 삭제되어 새로운 아이디어를 교류하는 혁신적인 활동에서 제외될 가능성이 있습니다. 미국의 일부 선도적 기술 기업에서는 국경없이 인터넷을 통과하는 데이터 보호에 대한 고객의 우려를 해결하기 위한 방안으로 엔드 투 엔드 암호화를 사용하려고 합니다. 하지만 미국 정부는 그런 암호화로 인해 국민 보호 능력이 저해될 것을 우려합니다. 미국 NSA(National Security Agency)와 유사한 영국 최고 전파 정보국인 GCHQ의 새로운 이사는 미국의 거대 소셜 미디어 기술 기업이 테러리스트들이 암호화된 통신을 전 세계로 보낼 수 있도록 허용하여 테러리스트 그룹을 지원하고 있다고 주장했습니다. 11 이러한 비판에도 불구하고 기술 기업들은 정부가 공공 안전과 국가 보안에 대한 위협으로부터 보호하면서 언론의 자유와 보호 무역의 중요성을 효율적으로 반영하는 정책을 채택할 때까지, 고객의 신뢰 회복을 목적으로 기술적 조치를 개발하여 채택하려는 노력을 계속할 가능성이 큽니다. 기술 제품 및 해당 제품을 개발하는 회사에 대한 신뢰는 국가와 정부와 국민이 자신들의 데이터가 보호된다고 신뢰하는 데 많은 도움이 될 것입니다. Cisco의 법무 자문 담당 상임 부사장 겸 총장인 Mark Chandler는 올해 초에 Cisco 블로그에 이러한 문제를 해결하기 위한 진지한 노력은 신뢰를 구축할 뿐 아니라, 차세대 인터넷에 대한 전망을 밝히고 인간과 장치를 연결하는 세상을 더욱 자유롭고 번영하게 하여 세계 시민의 시대가 도래하게 할 것입니다. 라고 게시했습니다. 12 액세스 데이터 주권 데이터 현지화 데이터 암호화 Cisco 2015 연례 보안 보고서 3. 지정학 및 업계 트렌드 39

40 데이터 정보 보호 호환성 데이터 정보 보호에 대한 개인 또는 조직의 태도는 생활 및 업무 위치에 따라 크게 다를 수 있습니다. 이러한 서로 다른 관점은 정부가 데이터 정보 보호를 규제하는 방식과 이러한 규제가 서로 일치하지 않을 때 기업이 비즈니스를 수행하는 방식에 영향을 미칩니다. Cisco에서 후원하고 Cloud Security Alliance에서 작성한 데이터 보호 히트 인덱스 설문조사 보고서 (Data Protection Heat Index Survey Report)에는 기업이 자국 밖에 있는 데이터를 사용하거나, 비즈니스를 운영하는 국가 밖의 특정 집단에 속한 자사의 데이터를 활용하면서 겪는 몇 가지 과제가 자세히 설명되어 있습니다. 클라우드 서비스 증가로 인해 데이터 정보 보호 호환성에 대한 대화, 즉, 데이터 정보 보호에 대한 일관적, 전역적 방식이 긴급히 필요하게 되었습니다. 예를 들어, 미국에 기반을 둔 기업이 인도 회사에서 클라우드 스토리지를 구매하고 이 클라우드를 사용하여 독일에 거주하는 고객의 데이터를 저장할 경우 어느 지역 또는 국가의 정보 보호 법률이 적용될까요? 그림 38. 다양한 규제 및 소비자 기대 충족 데이터 정보 보호 호환성에 대한 기타 동인으로는 IoT(Internet of Things)와 빅데이터가 있습니다. 엔터프라이즈에서 디바이스를 연결할 새로운 방법을 찾고 많은 양의 데이터세트를 사용하여 비즈니스 결정을 내림에 따라, 이 데이터를 글로벌 규모로 처리할 수 있는 체계와 규칙이 필요하게 되었습니다. 지역 또는 국가 그룹 전반에서 데이터 정보 보호 요건을 조정하기 위한 다양한 노력이 진행 중입니다. 예를 들어, 데이터 보호 규제의 조화를 위해 기존 데이터 보호 프레임워크를 업데이트할 EU 법률, 일반정보보호규제(General Data Protection Regulation, GDPR)이 제정 중입니다. 데이터 정보 보호 및 데이터 주권 법률에 대한 합의를 달성하기 위한 노력이 강화되고 있습니다. 조화가 이루어질수록 좋지만, 최종 문구가 결과 중심적이고 다른 지역과 상호 운용되며 새로운 기술 현실에 적합한 것도 중요합니다. 아시아 태평양 지역은 현지 경제에서 더 용이하게 데이터를 공유할 수 있도록 APEC(Asia-Pacific Economic Cooperation)에서 CPEA(Cross- Border Privacy Enforcement Arrangement, 개인정보 감독기관간 협력협의회 협정)를 개발했습니다. 국가 및 지역 간에 모두 데이터를 자유롭게 이동할 수 있는 개방된 인터넷을 장려하는 글로벌 표준으로 데이터 정보 보호 및 보안의 호환 체제를 구축하기 위해서는 정부들이 더 많은 노력을 해야 합니다. 규제 기대 Big Data 사물인터넷 클라우드 공유 소비자 기대 국가와 지역이 데이터 정보 보호에 대한 접근 방식을 확실히 정할 경우 엔터프라이즈는 전 세계에서 일관적 정보 보호 사례를 적용하고 효과적인 계획적인 정보 보호(privacy by design) 프레임워크를 구현하여 처음부터 제품과 서비스에 정보 보호 역량을 실현할 수 있습니다. 분명하고 일관된 정보 보호 규제 프레임워크는 제품과 서비스를 어디에 구축하는가와 상관없이 기업이 정보 보호 요건을 충족 및 초과하여 혁신적 제품 개발 및 데이터 사용을 도와줍니다. Cisco 2015 연례 보안 보고서 3. 지정학 및 업계 트렌드 40

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Best of the Best Benchmark Adobe Digital Index | APAC | 2015

Best of the Best Benchmark Adobe Digital Index  |  APAC  |  2015 v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

CSG_keynote_KO copy.key

CSG_keynote_KO copy.key 101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

기본소득문답2

기본소득문답2 응답하라! 기본소득 응답하라! 기본소득 06 Q.01 07 Q.02 08 Q.03 09 Q.04 10 Q.05 11 Q.06 12 Q.07 13 Q.08 14 Q.09 응답하라! 기본소득 contents 16 Q.10 18 Q.11 19 Q.12 20 Q.13 22 Q.14 23 Q.15 24 Q.16 Q.01 기본소득의 개념을 쉽게 설명해주세요. 06 응답하라

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

No Slide Title

No Slide Title 저속 고토크 유압 모터 JS,JH, 시리즈 2K / J2K, 6k / J6K 시리즈 2005-1 B137 001-02 June 2000 JH 시리즈 특징 스풀 밸브 및 지로터가 있는 컴팩트한 디자인. 수입 고압 용량 샤프트 씰, 다 양한 범위의 마운팅 플랜지, 샤프트, 포트, 속도가 설계 유연성을 제공합 니다. 샤프트 회전 방향 및 속도는 쉽고 부드럽게 제어할

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466>

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466> 2 3 교육자를 위한 디자인사고 / 교육자를 위한 디자인사고 / 4 5 어떻게 하면 나의 교실이 학생들의 니즈를 어떻게 하면 우리는 학교에서 21세기형 학습경험 충족시키는 방향으로 재구성될 수 있을까? 을 만들어낼 수 있을까? 뉴욕에서 2학년을 가르치고 있는 마이클(Michael Schurr)은 자신이 한번도 아이들에게 무엇이 그들을 교실 캘리포니아에 위치한

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770>

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770> KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 KOTRA KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 중국경제 현안문제 가. 경기과열과 인플레이션 논의 2003년 중국경제가 9.1%의 고성장을 달성하는 가운데 통화량(M2) 증 가율이

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Win7°í°´¿ë

Win7°í°´¿ë 고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Print

Print 22-12324-4TEL:3668-3114 FAX:742-3387 TEL:3668-3120 FAX:745-9476 TEL:3668-3109, 2279-0867~8 TEL:3668-3127 TEL:3668-3123, 3128, 3162 www.saeki.co.kr, www.pentaximaging.co.kr Small 의 큰 스타일을 경험하다 당신의 카메라만으로도,

More information

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자 36 37 Cover Story 04-2 소셜과 빅데이터로 모던 HR을 실현하라 HR부서가 빠르게 변하는 IT환경 속에서 민첩하게 대응해야 기업이 경쟁에서 살아남을 수 있다. 기술이 안 겨다 주는 운영적인 효율성을 넘어서 이를 분석해서 인사이트를 창출해야 한다. 또 직무 경험을 향상하기 위 해서 기술 활용을 통한

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한 4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Microsoft Word - kis7.0.MASTER.doc

Microsoft Word - kis7.0.MASTER.doc KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성

Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 목 차 schoolbox Elecboard 언어가 영어로 변경 되었습니다. schoolbox Elecboard에서 터치가 안 됩니다. schoolbox 버그 아닌가요? 전자칠판에 판서 할 경우 터치하는 부분과 판서되는 위치가 다릅니다. schoolbox

More information

내지-교회에관한교리

내지-교회에관한교리 내지-교회에관한교리 2011.10.27 7:34 PM 페이지429 100 2400DPI 175LPI C M Y K 제 31 거룩한 여인 32 다시 태어났습니까? 33 교회에 관한 교리 목 저자 면수 가격 James W. Knox 60 1000 H.E.M. 32 1000 James W. Knox 432 15000 가격이 1000원인 도서는 사육판 사이즈이며 무료로

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

DocHdl2OnPREPRESStmpTarget

DocHdl2OnPREPRESStmpTarget 자르는 선 5 월 월말 성취도 평가 국어 2쪽 사회 5쪽 과학 7쪽 자르는 선 학년 5 13 4 47 1 5 2 3 7 2 810 8 1113 11 9 12 10 3 13 14 141 1720 17 15 18 19 1 4 20 5 1 2 7 3 8 4 5 9 10 5 월말 성취도평가 11 다음 보기 에서 1 다음 안에 들어갈 알맞은 말을 찾아 쓰시오. 각 나라마다

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객 Microsoft Dynamics CRM Microsoft Dynamics CRM을 통한 맞춤형 비즈니스 응용 프로그램의 가치 극대화 백서 일자: 2010년 4월 http://crm.dynamics.com 목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은

More information