PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 고려대학교 정보보호대학원장 임 종 인

2 Ⅰ 사이버테러, 사이버전 개요 3 Page Ⅱ 사이버전 주요 사례 12 Page Ⅲ 사이버전 논의 현황 29 Page Ⅳ 사이버전을 위한 보안 기술 39 Page Ⅴ 결 론 - 미래 과제 46 Page 1

3 1 3 / 45

4 국제정치전문가 J o s e p h N y e 의컬럼 Cyberspace Wars Joseph Nye - 現 하버드대 국제정치학 교수 - 前 미 국방부 국제안보 담당 차관보 - 前 행정부 국가 정보위원회 위원 - 국제 정치 분야 최고 전문가 - 국제분쟁의 이해 등 저술 NYT 'Cyberspace Wars (2011년 2월) Joseph Nye는 뉴욕타임즈에 기고한 글에서 앞으로 사이버전에 대비할 필요성 강조 - 현재 사이버보안의 상황은 핵무기 개발 초기의 상황과 비슷 - 그루지아전과 Stuxnet의 사례 - 사이버공간에서 비국가권력의 출현 - 사이버 공격(Cyber Attck)의 분류 4

5 년 5 월, 美 F o x N e w s 보도 북한의 사이버군사 양성에 대응 필요 FoxNews North Korea s Cyber Army Gets Increasingly Sophisticated 년 5월, 美 Fox News는 북한이 3만여 명의 사이버전 전문가를 보유하고 있으며, 이들은 북한 군의 핵심 엘리트 인재라고 보도 - 해킹과 사이버전 관련 교육이 집중적으로 이루어 지고 있으며, 이를 통해 북한의 최정예 전자전 특수군이 매년 100여명 정도 탄생다고 보도 - 북한의 전자전 수행능력은 미국 CIA와 맞먹는 수준으로 분석하며, 북한이 마음먹고 사이버전쟁을 벌이면, 미국의 태평양 군사령부를 순식간에 마비 시키는 것은 물론, 미국 내 국방관련 네트워크까지 깊숙이 침투할 수 있을 것이라 보도 5

6 년 5 월, 美 W S J 보도 전쟁행위로의 사이버 공격 논의 Wall Street Journal Cyber Combat : Acts of War 년 5월, 美 WSJ은 미 국방부가 국가 기간망을 흔들 수 있는 중대한 사이버 공격에 대하여, 이를 전쟁행위로 간주하고 무력 대응할 방침을 세웠다고 보도 - Stuxnet을 통해 사이버 공격이 국가 기반시설을 마비시킬 수 있다는 사실이 밝혀짐에 따라, 이러한 사이버 공격에 대하여 대응 필요성 인식 - 송전망 차단과 같은 컴퓨터 네트워크 공격은 한 국가가 의도적으로 하지 않는다면 불가능하므로 이는 사실상 다른 나라에 대한 선전포고나 마찬가지 이며, 전쟁의 구성요건에 해당한다는 취지 6

7 U S C E R T / C C 의 사이버공격동향분석연구결과 1988년 이후 6가지 사이버 공격 동향 자동화, 공격 도구들의 속도향상 공격 도구의 능력 향상 취약성의 신속한 발견 방화벽 침투 증가 비대칭적 위협 증가 기반 공격의 위협 증가 7

8 년 미국 펜타곤의 사이버 보안 시뮬레이션 사이버전 대응의 필요성 인식 2010년 1월, Google을 비롯한 30여 개의 인터넷 기업이 해킹공격을 당함 배 경 Google은 이 공격에 대하여 중국에 위치한 해커들에 의한 매우 정교한 공격 이라 밝혔으며, 이 공격에 수 많은 악성코드와, 이를 은닉하기 위한 암호기술들이 사용 되었다고 발표 중국이 해킹을부인함에 따라, 미국과 북한의 외교적 문제로 발전 펜타곤 시뮬 레이션 2010년 1월, 펜타곤은 미국의 전력망, 통신 시스템, 그리고 금융 네트워크 등이 정교한 사이버공격에 대응하는지 시뮬레이션 실시하였으며 이 결과, 적의 은닉, 익명성, 그리고 불예측성으로 인하여 방어, 추적 및 억제에 실패 또한 무력사용 금지법, 상업 절도 금지 법, 혹은 전쟁 관련 협약 등에 의거한 법률적 권한에 의한 군사적 대응의 방법이 불명확하다는 사실 인지 시사점 외국 및 비국가주체에 의한 국가 핵심기반시설 대한 사이버 공격의 위험성 인지 이러한 주체들의 공격으로부터 국가를 보호하기 위한 안보적 차원의 대응 필요 사이버전 패러다임 인지, 대응 인력양성, 사이버전 대응을 위한 국제 협약 등 8

9 사이버공격의발전 사이버공격, 사이버테러, 그리고 사이버전 Cyber Terrorism Cyber Attack Cyber Espionage Cyber Warfare 테러 활동에 있어 인터넷 기반의 공격 행위를 의미하며, 이에는 인터넷에 연결된 PC 및 네트워크를 불능화하는 행위 등을 포함 트로이목마, 스파이웨어와 같은 해킹기술을 이용하여 개인, 경쟁자, 정부 등이 보유한 정보를 허락 없이 획득하는 행위 컴퓨터, 인터넷 등의 다양한 통신이 가능한 전자적 수단을 동원하여 적의 컴퓨터나 네트워크를 공격하는 것과, 자국 정보를 보호하기 위한 다양한 방어적인 전략들이 포함 9

10 사이버전 사이버전의 특징 1 비대칭 전력으로서의 사이버전 물리적인 충돌 없이 승리할 수 있는 최신 비대칭전의 한 영역 적은 비용으로 최대의 효과를 줄 수 있으며, 공격자의 익명성이 보장되고, 공격자가 노출되어도 보복이 어려운 등 공격자에게만 유리한 전쟁 2 비국가행위자(Non-State Actors)가 수행할 위험성 국제법은 국가 사이의 무력사용만을 규제하는 반면 사이버전은 비 국가행위자에 의해 수행 가능 사이버공격은 누구나 S/W 개발 능력만 있으며 제작, 구매, 대여하여 수행 가능 3 전통무기와는 다른 피해양상 사이버전의 무기는 대부분 물리적 피해와는 관련이 없어 전통적인 무기 개념에 포함이 어려움 따라서, 사이버전 역시 UN헌장 제 2(4)조에 금지하는 무력사용이라 보기 어려움 10

11 사이버전 사이버전의 특징 4 피해대상 구분의 어려움 사이버전은 목표를 지정하여 공격이 어려우며, 대상이 되는 컴퓨터 등의 민/군 구분도 쉽지 않음 공격을 원치 않은 대상이라도 같은 취약점이 존재한다면 영향을 미칠 수 있어 윤리성 논란이 존재 5 공격자 식별 및 사실관계 확인의 어려움 사이버공격은 좀비PC의 이용, 타국 서버 경유 등을 통해 이루어져 공격자 식별 및 확인이 어려움 방어자에게 과도한 부담을 지우는 비대칭성 공격자 역추적 및 식별의 어려움으로 정당한 보복과 처벌을 통한 전쟁 억제를 힘들게 하는 문제 6 공격자에게도 피해 전파 가능성 전세계 모든 국가가 인터넷으로 연결됨에 따라 사이버 공격이 공격자에게도 전파될 가능성 존재 미국은 이라크 공격 시 이라크 금융시스템을 공격하려 했으나, 여파가 자국에도 미침에 따라 포기 11

12 1 12 / 45

13 년 에스토니아전 최초의 전면적 사이버전 에스토니아전 배경 - 에스토니아 정부의 소비에트전 기념 동상 철거 계획이 발표된 이후 러시아와 마찰 시작 에스토니아전에서의 사이버 공격 년 4월 27일부터 5월 18일까지 에스토니아 의회, 은행, 정부부처, 언론사, 방송국 등 주요 사이트를 대상으로 DDoS 공격 에스토니아전 영향 및 시사점 <에스토니아에 대한 사이버 공격을 모스크바 발 사이버전쟁 으로 소개하는 BBC 뉴스기사> - EU에서 가장 인터넷이 발전하여 e-stonia로 불리던 에스토니아는 인프라의 발전에 비례하여 피해를 입어 큰 사회적 혼란을 겪음 - 정치적 목적으로 국가 전체를 공격한 최초의 전면적인 사이버전이며, 봇넷을 이용한 전형적인 정보전 13

14 년 그루지아전 사이버공격이 물리적 공격과 병행 그루지아전 배경 - 오셰티아자치주의 독립의 문제로 그루지아가 남오셰티아를 공격하자 그루지아와 갈등이 있던 러시아가 참전하면서 전면적인 전쟁 발발 그루지아전의 사이버 공격 그루지아 대통령 및 외교부 홈페이지에 미하일 사카슈빌리 그루지아 대통령의 사진이 히틀러의 사진과 함께 편집된 사진이 실리는 변조(Defacement) 공격 발생 년 6월 28일부터 사흘간 대규모 사이버 공격 을 받았으며, 대통령 홈페이지 외교부 국립은행 등은 변조공격을, 각종 정부 홈페이지 언론사 포털 등은 DDoS 공격을 받음 - DDoS 공격은 대상 웹사이트에 평균 211Mbps, 최대 814Mbps의 데이터 트래픽이 전송되었으며, 평균 2시간 15분, 최장 6시간 지속 그루지아전의 시사점 - 사이버 공격이 물리적 공격과 병행됨에 따라, 사회 혼란 유발 및 통신 방해 등의 역할 수행 14

15 년 7 월 7.7 DDoS 공격 개요 개 요 2009년 7월 7일부터 7월 10일까지 국내 외 주요 웹사이트를 대상으로 동시다발적인 DDoS 공격이 발생하여 인터넷서비스 장애 및 지연 발생 3차에 걸친 DDoS 공격으로 청와대를 포함한 국내 22개 사이트와, 백악관을 포함한 14개의 미국 웹사이트가 접속장애 발생 발 생 피 해 청와대를 비롯한 정부사이트, 네이버 등 포털사이트, 국민은행 등 금융사이트, AhnLab 등 백신사이트 등이 접속장애 발생 악성코드에 감염된 좀비PC 중 상당수의 PC가 하드웨어 파괴 명령에 의하여 손상을 입었으며 일반 PC 1,466대, 백신사업자의 PC 160대가 손상됨 경제적 피해액은 최소 363억원에서 최대 454억원으로 추정(현대경제연구원) IT 강국으로서의 국가 이미지 33.8점 가량 하락(전자신문사 긴급설문 결과) 시사점 1. 공격대상, 방법, 시간 등이 미리 정해진 시나리오에 따라 공격이 수행됨 2. 하드디스크와 같은 하드웨어를 파괴하는 기능을 갖는 실행파일이 동작 3. 기존 금품 요구목적이 아닌, 사회적 혼란 및 사회 공공재의 테러 목적의 공격 15

16 2010 Stuxnet Stuxnet에 대한 언론 보도 16

17 2010 Stuxnet Stuxnet 관련 주요 경과 현 재 17

18 2010 Stuxnet Stuxnet 관련 주요 경과 철도 일반 PC USB 저장장치 발전소 공항 인터넷에 연결된 일반 PC에 폭 넓게 감염 (자각 증상 없음) USB 저장장치를 통해 외부 인터넷과 차단된 기반시설 내부망에 침투 통제 시스템을 장악한 뒤 각종 설비의 제어장비에 감염됨 제어장비에 연결된 터빈의 회전 수를 허용치 이상으로 올리거나 냉각 시스템을 마비시켜 시설 파괴 18

19 2010 Stuxnet Stuxnet 관련 정부의 대응 Stuxnet 감염차단 긴급조치 발표 (2010년 10월 4일) 국가정보원, 지식경제부, 방송통신위원회 등과 협조 합동 대응 국내의 Siemens 社 제어시스템 사용기관 긴급 조사 통신업체 등과 협조하여 Stuxnet의 국내침입 실시간 모니터링 국외 CERT와 Stuxnet 유입방지 긴급협조체계 가동 바이러스 백신 SW 긴급설치 및 보안 USB 사용촉구 주요기반시설 백신 긴급설치 Siemens 社 의 보안 업데이트 보급 및 바이러스 백신 제품의 Stuxnet 탐지 제거 기능보강 KISA 협조를 통한 민간 기업의 백신 설치 유도 정보통신기반시설 추가지정 예정 지하철, 지역 발전소 등의 시설에서 운영하는 전자제어관리시스템을 정보통신기반시설로 추가 지정할 예정(전반기 28개, 하반기 16개) 산업기반시설 보호 종합대책의 수립 예정 산업자동화제어시스템(SCADA, ICS)을 사용 중인 산업시설 등의 보안 점검 예방 대응체계의 구축 및 시스템관리 인력의 보안교육을 포괄하는 산업기반시설 보호 종합대책을 수립할 예정 19

20 2010 Stuxnet Stuxnet의 시사점 폐쇄망 보안위협의 등장 안전하다고 여겨지던 폐쇄망에 대한 사이버 공격의 가능성 확인 폐쇄망에서의 물리적 분리와 논리적 분리의 혼용과 같은 폐쇄망 관리자들의 견해차 존재 폐쇄망의 접속 지점에 대한 분석 필요 Stuxnet의 시사점 제어시스템 보안 인식 확산 이전까지 보안 사고 영역은 주로 IT 시스템 제어시스템의 경우 취약점에 대한 정보가 빈약하고, 다소 안전하다고 인식해 왔음 Stuxnet과 같은 악성코드의 출현은 새로운 영역의 안전사고로, 보안 인식의 확산이 요구됨 사이버전의 시작 국가기반시설에서 사용되는 특정 제어시스템의 중단 등의 목적을 가짐 Stuxnet은 특정 환경에서만 작동하는, 즉 공격대상을 지정하고 있음 20

21 GPS 교란 개요 년 3 월 북한의 GPS 교란 년 3월 4일 북측 지역에서 강한 교란 전파가 날아와 경기도를 포함하여 서울 북부, 인천, 파주 등 수도권 일대에서 이동통신 서비스 등에 문제 발생 GPS 교란으로 인한 피해 - 인공위성자동위치측정시스템(GPS, Global Positioning System)을 활용한 휴대전화의 시계가 오작동하고, 이동전화의 수 발신에 장애가 발생하였으며, GPS 수신에 문제가 발생 GPS 교란 사고의 특징 <북한의 GPS 교란 개념도> - 무선통신 장비 교란은 대표적인 정보전의 형태 - 국민의 혼란, 국가기반시설 마비, 자동화된 군 무기의 발사 실패 등을 유발하여 국가 안보 위협 21

22 3.4 DDoS 공격 개요 년 3 월 3.4 DDoS 공격 년 3월 3일부터 3월 5일까지 국내 주요 웹사이트를 대상으로 동시다발적 DDoS 공격이 발생하여 인터넷서비스 장애 및 지연 발생 3.4 DDoS 공격으로 인한 피해 - 21,000여개의 PC가 감염되어 좀비 PC가 되어 웹사이트를 공격함에 따라 접속 장애 발생 3.4 DDoS 공격의 특징 - 전반적으로 2009년의 7.7 DDoS 공격과 유사 - PC 시스템의 시간 및 날짜를 변경하면 PC를 파괴하며, 전용 백신 설치 방해 백신 프로그램 업데이트 방해 등 7.7 DDoS보다 정교하게 진화 22

23 년 3 월 APT를 이용한 해킹으로 RSA의 주요 정보가 유출 RSA 해킹 개요 - 전세계의 대표적인 보안 제조 업체인 RSA가 사회공학적 기법에 의하여 해킹됨 - RSA의 일회용 패스워드생성기인 OTP(One Time Password)의 생성 알고리즘, 최초값(Initial Value) 등이 유출됨 대표적인 보안기업인 RSA가 해킹을 당함에 따라 보안에 대한 높은 경각심이 논의되고 있음 RSA 해킹의 과정 <RSA의 OTP SecureID > - 해커는 2011년 3월 특정 RSA 직원들에게 2011 채용 공고 라는 제목의 피싱 메일을 보냄 - 피싱 메일은 Adobe Flash의 Zero-day 취약점을 이용하는 악성코드가 심어진 엑셀 파일이 포함됨 - 엑셀 파일을 실행하면, 공격자는 Backdoor를 통해 정보를 유출함 23

24 년 3 월 Advanced Persistent Threat(APT)를 이용한 해킹 방법 1 피싱 및 제로데이 공격 - 공격자는 제목이 2011 채용 공고 인 이메일을 RSA의 특정 직원에게 송부 - 이메일에 첨부된 엑셀파일에는 Adobe Flash의 Zero-day 취약성을 이용하는 악성코드가 포함됨 - 엑셀파일 실행 시 악성코드가 침투 2, 3 백도어 생성 및 이동 - 해커는 원격 제어 도구인 Poison Ivy RAT(Remote Administration Tool) 를 변형하여 감염 PC에 접속뿐만 아니라 연결된 주변 PC의 Access Key를 획득하여 중요한 사용자, 계정, 시스템 등으로 백도어를 확산 4 데이터 수집 - 해커는 목표한 RSA의 OTP 개별 토큰 식별번호, OTP 생 성 알고리즘, Initial Value 등의 정보를 수집 5 데이터 전송 - 수집된 정보는 FTP 프로토콜을 통하여 를 해커에 전송 24

25 NH농협 전산망의 장애 발생 과정 년 4월 NH농협의 금융전산망 마비 25

26 년 4월 NH농협의 금융전산망 마비 협력업체 직원 노트북에서 발견된 악성코드 26

27 년 5월 록히드마틴 등 美 방위산업체들에 대한 해킹 시도 2011년 5월, F22 등을 생산하는 전세계 최대의 방위산업체인 록히드마틴 의 메릴랜드 데이터센터가 해킹 공격을 받음 해커는 직원들의 외부 접속을 위한 서비스인 VPN을 통하여 록히드마틴의 서버로 접속하였으며, 이 접속에 RSA OTP 사용 록히드마틴은 이 공격을 당하자 마자 공격을 차단하였으며, 정보 유출은 최소이며, 해커가 원하는 정보는 없었다고 발표 미국 국방부에 통신, 정보, 정탐 및 정찰 등의 장비 및 서비스를 공급하는 L3 커뮤니케이션 역시 해커에 공격은 사실 발표 항공우주 방위산업체인 노스럽그러먼(Northrop Grumman)에서도 해킹의 정황이 포착되었으나, 현재까지 노스럽그러먼은 이에 대한 공식발표가 없음 RSA의 OTP 해킹에 따른 2차 피해인지, 혹은 방위산업체 공격을 위하여 RSA를 사전 공격한 것인지 불명확함 27

28 년 6 월 Gmail 계정 정보 유출로 인한 국가 기밀정보 유출 Google은 공식 블로그를 통해 수백 개의 Gmail 계정과 패스워드가 해커에 의해 탈취되어, 해커가 해당 Gmail 계정의 이메일을 포워딩하는 방식으로 정보가 유출된 사실 발표함 Google에서는 해킹이 발생한 지역이 중국인민해방군 (PLA) 보안부 라고 밝힘에 따라, 미국과 중국의 외교 분쟁으로 이어지고 있음 정보가 유출된 계정에는 미국 및 한국 정부의 고위 관 료들이 포함된 것으로 밝혀졌으며, 우리나라는 2009년 런던 G20 회의 외교기밀문서 등이 유출된 것으로 확인 조직의 개인 이메일 통제에 대한 준수 요구와 Android 사용, 사적 사용 등에 따른 개인 이메일 계정 사용의 충돌 문제 28

29 1 29 / 45

30 EastWest Institute Working Towards Rules for Governing Cyber Conflict EastWest Institute(EWI) - 국제 평화와 안보를 위협하는 과제를 해결하기 위하여 국제 협력을 논의하기 위한 기구 EWI 사이버전 공동 연구 배경 - 사이버 환경에서의 충돌이 최근 안보 측면에서 주요 이슈가 됨에 따라 이에 대응하기 위하여, 국제 안보 컨퍼런스인 2011 Munich Security Conference 에서 사이버 충돌 관련 논의에 대한 준비로, 제네바 협약과 헤이그 협약을 사이버 공간에서의 해석과 적용에 대하여 논의가 요구됨 EWI 사이버전 공동 연구 개요 - 미국과 러시아의 보안 및 사이버 분야 연구원들은 사이버전 관련 분석을 바탕으로 5가지 제안 제시 30

31 미국과 러시아 전문가들의 기존 전쟁법을 사이버 공간으로 확장시키기 위한 연구 Joint Recommendations 제네바협약 등 전쟁법을 사이버전 환경으로 확장하기 위해 사이버전을 4가지 체계로 카테고리화 사이버전의 4가지 체계에 대한 연구와, 전쟁법에 대한 분석을 통하여 10가지 공동 발견점(Joint Observations) 을 제시 31

32 러시아와 미국의 현황 핵심기반시설 보호 현황 및 분류 핵심 기반 시설 Russian Federation United States of America Remarks 헬스 케어 공공 보건 Humanitarian - 긴급 서비스 Humanitarian - 국가 기념 / 상징 시설 Humanitarian 농업 농업 및 식량 Dual 수도 공급 수도 Dual 정부 정부 Dual 대규모 정보 시스템 - Dual 정보 통신 기술 정보 통신 기술 Dual 에너지 에너지 Dual 난방 관련 시설 - Dual 금융 및 은행 시스템 은행 및 금융 Dual - 교통 및 물류 Dual 교통 시스템 - Dual 산업 화학 산업 및 위험 물질 Dual - 핵심 생산 시설 Dual - 우편 시설 Dual 지방 자치 서비스 - Dual 민방 - Dual - 방어 산업 기반 Target 방어 - Target 32

33 국제 협약 제네바협약과 헤이그협약 주요 내용 협약 세부 제목 년도 문서 번호 제네바협약 육전에서의 군대 부상자의 상태개선을 위하여 헤이그컨퍼런스 II 육전법규 (부칙 55) 헤이그컨퍼런스 IV 육전법규 (부칙 56) 제네바 프로토콜 전쟁에서 독성가스 와 세균 방식의 의 사용 금지를 위하여 제네바 협약 I 육전에 있어서의 군대의 부상자 및 병자의 상태 개선에 관한 1864, rev (부칙 13) 제네바 협약 II 해상에 있어서의 군대의 부상자, 병자 및 조난자의 상태개선에 관한 제네바 협약 III 전쟁포로의 대우에 관하여 1929, rev 제네바 협약 IV 전시에 있어서의 민간인의 보호에 관한 (부칙 21) 제네바 협약 세균무기 및 독소무기의 개발, 생산, 비축의 금지와 폐기 의정서 I 국제적 무력충돌의 희생자 보호에 관한 의정서 의정서 II 비국제적 무력충돌의 희생자 보호에 관한 의정서 의정서 III 추가되는 식별 가능한 표식의 적용에 관한 의정서

34 Systematic Analysis 결과 10 Joint Observations 사이버공간에서는 보호해야 할 핵심기반시설과 보호하지 않아도 될 핵심기반시설이 혼재되어 있음 보호되어야 할 인도주의적 핵심기반시설의 보호 여부에 대한 표시 부족 사이버공간에서는 군사적 목표와 민간 목표에 대한 구별이 어려움 정보통신기술은 각종 협약이 요구하고 있는 인도주의적 요구 사항을 이행하는 데 있어 도움이 될 수 있음 사이버공간에서는 비국가주체와 네티즌은 높은 권력을 행사 34

35 Systematic Analysis 결과 10 Joint Observations 사이버 무기는 기존 재래식 무기와는 다른 양상을 보일 뿐만 아니라, 전쟁법을 만들 때 고려되지 않은 성격을 갖고 있음 군은 사이버 무기를 기밀로 하기를 원할 것임 정보통신과 사이버공간의 복잡성은 이들의 특성과 한계에 대한 미신을 증폭시킬 것임 사이버 군사작전은 발각되지 않고 수행될 것이며, 이러한 특성은 문제를 발생시킬 것임 사이버전에 관한 모호한 성질들은 서로 다른 접근법을 제안하도록 할 것임 35

36 5 Joint Recommendations 기존 전쟁법을 사이버 공간으로 확장시키기 위한 노력 1 사이버공간에서 보호되어야 할 주체에 대하여 구분 제네바 협약에서 인도주의적(Humanitarian Focused) 주체들(Entities)과 인원(Personnel)에 대하여 특정 조건하에서 보호수단을 제공하는 조항을, 혼재된 사이버공간에서 적용하기 위하여 노력 필요 2 제네바 협약의 식별 표시(Distinctive Emblem)를 사이버 공간에 적용 제네바 협약과 헤이그 협약에서 명시하고 있는 보호되어야 할 주체에 대한 표식을 사이버 공간의 핵심기반시설 등에 적용하기 위하여 식별 가능하고 뚜렷이 볼 수 있는 표지를 제정할 필요 3 새로운 비국가주체들(Non-State Actor)과 네티즌의 힘의 지위 인식 전쟁법의 근간은 국가단위의 세력(Nation-state Powers)이 충분한 효력을 구성하는 것이지만, 사이버 공간에서는 비국가주체와 네티즌에 의하여 이루어질 수 있다는 사실 인식 필요 36

37 5 Joint Recommendations 기존 전쟁법을 사이버 공간으로 확장시키기 위한 노력 4 사이버무기(Cyber Weaponary)에 제네바 프로토콜 원칙 적용 전쟁법의 가장 큰 성과 중 하나는 문명 사회에서 사용 시 비난을 받을 생화학 무기 등을 금지했다는 것으로, 사이버 공간에서 역시 무기에 대하여 잠재적 영향을 논의하고 비난 받을 무기를 금지할 필요 5 전쟁/평화 이분법적 분류가 아닌, 전쟁과 다른 형태(Other-than War) 고려 각종 협약 및 의정서에서 규정하는 전시에 인도주의 시설 공격 규제는 전시에만 적용으로 제한되는 상황에서, 발견이 어려우며 비밀리에 이루어지는 사이버공격에는 적용이 어려우므로 전쟁/평화의 이분법적 분류가 아닌, 전쟁과 다른 형태 를 고려할 필요 37

38 U.S White House International Strategy for Cyberspace 목적 사이버 환경에 대한 범국가적 관리의 필요성과 이를 위한 미국의 정책 방향을 제시 사이버공간의 규범(norm)을 위한 기본 원칙 중 하나로 자위권 (Right of Self-Defense)을 명시 UN헌장에 따라, 각 국가는 사이버공간에서의 공격적인 행위에 의해, 고유한 권리(inherent right)인 자위권을 행사 할 수 있음 사이버공간의 미래를 위해 접근해야 할 분야 중 하나로 국방 (Defense) 분야를 명시 국가의 주요 자산을 보호하기 위한 수단으로 설득(dissuasion)과 억제(deterrence)를 사용해야 함 억제와 관련하여, 미국은 미국에 위협을 주는 사이버공간의 악의적인 행위에 대해 대응하며, 미국과 동맹의 이익을 보호하기 위해 국제법에 따른 모든 외교, 정보, 군사, 경제적 방법을 사용할 것임을 밝힘 사이버공간에 대한 미국의 정책 우선순위 가운데, 국방분야에서 사이버보안 도전에 대한 준비가 필요함을 명시 Military: Preparing for 21st Century Security Challenges - 사이버 공간의 잠재적인 위협으로부터 맞서기 위해 군사적 동맹과 국제 협력을 강화해야 하며, 사이버상의 공통된 자위권의 의미와 방법을 개발해야 함

39 1 39 / 45

40 사이버전을 위한 보안기술 개발 - 개요 목적 사이버전을 위한 기반기술을 확보 기반기술을 이용한 사이버전 대응 및 공격 무기의 확보 사이버전은 작은 비용으로 최대 효과를 거둘 수 있는 비대칭 전력의 한 영역임 필 요 성 주요 선진국들은 사이버전에 대한 기술적 제도적 준비를 서두르고 있음 북한은 이미 1980년대 후반부터 사이버전을 대비하였으며, 현재 러시아, 미국에 이은 세계 3위의 사이버전 강국임 따라서 미래 사이버전에 필요한 기반기술의 확보가 절실한 상황임 40

41 사이버전을 위한 보안기술 개발 - 개요 암호기술 밀리터리포렌식 고비도 암호기술 개발 사이버전 보안기술 개발 밀러터리 포렌식 기술 개발 해킹 역추적 기술 사이버공격 사이버 공격 근원지 역추적 기술 개발 사이버 공격무기 개발 41

42 암호기술의 개발 고비도암호기술 기술 개발 목표 이동 중에도 활용 가능한 차세대 군 전술정보통신체계에 효과적으 로 활용 가능한 고비도 암호논리 설계 및 안전한 구현기술 확보 암호기술 기술 개발 추진방향 최신 암호해독 기술을 분석하고, 이를 바탕으로 유 무선 복합 통신 환경에서 동작할 수 있는 암호논리 및 최적화된 모듈(H/W 및 S/W)을 개발하며, 이에 대한 안전성을 객관적으로 입증함 기술 세부내용 - 초경량 고비도 암호논리 설계기술 - 암호 구현 기술 - 암호 안전성 평가 기술 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계에서의 비밀통신 및 인증 기술 42

43 포렌식기술의 개발 밀리터리 포렌식 기술 기술 개발 목표 적의 사이버 공격 발생 시, 공격에 대한 즉각적이고 객관적인 디지털 증거 수집 기술 확보 기술 개발 추진방향 다양한 군 환경에 적합한 디지털 증거수집 기술을 개발하고, 이를 사이버 게놈 데이터베이스 등을 이용, 실시간 자동화하여, 공격 진원지 역추적 및 공격 진원지에 대한 대응공격의 국제적 명분 확보를 가능케 함 밀리터리 포렌식 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계를 비롯한 국가 기간망에 대한 적의 공격 시 이를 탐지하고 방어 기술 세부내용 - 네트워크 포렌식 기술 - 사이버 게놈 (Cyber Genome) 기술 - 코드 역분석 방지 우회 기술 43

44 해킹 추적 기술의 개발 사이버공격 근원지 역추적 기술 해킹 역추적 기술 기술 개발 목표 국가수준의 zero-day 및 복합경로 공격을 방어하고 공격 진원지를 역추적할 수 있는 기술 확보 기술 개발 추진방향 사례기반추론 및 유사도측정기법 등을 통한 zero-day 공격 탐지 기술을 개발하고, PC와 개인용 모바일 기기 등을 포함하는 복합경로에 대한 공격 관련 정보 도출 및 예측 기술을 개발하며, 또한 실제 적의 공격 시 진원지 를 역추적 할 수 있는 기술을 개발함. 기술 세부내용 - 알려지지 않은 공격 유형에 대한 탐지 기술 - 복합경로 공격 예방과 방어 기술 - 공격 진원지 역추적 기술 국방무기체계/핵심기술과의 연계성 차세대 군 전술정보통신체계를 비롯한 국가 기간망에 대한 적의 공격 시 이를 탐지하고 방어 44

45 사이버공격 기술의 개발 사이버 공격무기 기술 기술 개발 목표 파악된 공격 진원지에 대한 사이버 대응공격 기술 확보 기술 개발 추진방향 최근 DDoS 등에 활용되는 봇(Bot) 기술, 스턱스넷(Stuxnet)과 같은 산업기반시설용 제어시스템(SCDA)에 대한 악성코드 제작 기술, EMP 폭탄 기술 등의 사이버 대응 공격 기술을 개발함 사이버공격 국방무기체계/핵심기술과의 연계성 국가 기간망에 대한 사이버테러 예방, 미래 전자전 기술 개발 기술 세부내용 - 봇 (Bot) 공격기술 - SCADA 제어시스템 공격기술 - EMP 폭탄 기술 45

46 1 46 / 45

47 미래 과제 사이버 억지력(Deterence) 확보 방안 국제협약 마련 및 준수 노력 사이버 전쟁 국제 조약 수립 사이버 무기 이용 규제 협약 국가 사이버 공격 능력 강화 사이버 공격기술 및 무기 연구 개발 사이버 전쟁 인력 양성 밀리터리 사이버 포렌식 능력 강화 사이버 공격 근원지 식별 (Attribution) 사이버 공격 역추적 기술 확보 47

48 미래 과제 사이버 국방 강화 방안 대한민국의 사이버 국방 강화 방안 국방 사이버 인력 양성 확대 국방 사이버전 기술/정책 연구 강화 정책적인 노력 사이버전 국제 조약 논의 참여 사이버전 국제 공동협력체제 참여 국군 사이버 교전 규칙 마련 국군 사이버전 대응 전략 전술 마련 국군 사이버전 인력 양성 정책 수립 기술적인 노력 사이버 공격 기술 연구 개발 사이버 방어 기술 연구 개발 사이버 무기 연구 개발 사이버 공격 역추적 기술 연구 개발 전자전 대응 기술 연구 개발 48

49 미래 과제 사이버 국방 인력 양성 방안 21세기 사이버전장 환경에서 요구되는 정책적 지식과 기술적 능력을 갖춘 사이버 공격 및 방어전문가로서의 장교 양성 사이버전 공격 및 방어 기술 습득 사이버무기 생산 능력 습득 사이버국방학과 설립 (군 학 협약) 사이버군 장교로서의 기본 소양 습득 사이버전 전략 전술 및 정책 능력 배양 49

50 미래 과제 사이버 국방 연구 능력 강화 방안 21세기 사이버전장 환경에서 요구되는 사이버 국방정책과 국방사이버기술을 개발할 수 있는 씽크탱크 건설 사이버 공격 및 방어 기술 연구 사이버 국방정책 연구 사이버전기술특화연구센터 (군 학 협력) 사이버 무기 연구개발 밀리터리 포렌식 기술 개발 (사이버공격추적기술 연구) 50

51

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

목차 8 4 3 11 목차 10 4 3 11 목차 12 4 3 11 년 월 일 보고 주한미사절단및주한미대사관 년 월 일 급송문서 제 호 보고 14 4 3 11 년 월 일 전문 제 호 보고 주한미사절단및주한미대사관 년 월 일 급송문서 제 호 보고 16 4 3 11 주한미사절단및주한미대사관 18 4 3 11 주한미사절단및주한미대사관 20 4 3 11 주한미사절단및주한미대사관

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연 이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 2017. 6. 22 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연구위원송대성박사前 ) 세종연구소소장방효복예 ) 중장前 ) 국방대학교총장남성욱박사고려대행정전문대학원장이원우박사前

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

ADMINISTRATION AND MANAGEMENT JOURNAL 2 3 ADMINISTRATION AND MANAGEMENT JOURNAL 4 5 ADMINISTRATION AND MANAGEMENT JOURNAL 6 7 ADMINISTRATION AND MANAGEMENT JOURNAL 8 9 ADMINISTRATION AND MANAGEMENT

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

센터표지_ 수정

센터표지_ 수정 2010 The First Half 2010 The First Half Contents Background 2 Strategy 4 Partnership 6 History 7 Business 8 Accomplishment 10 Jeonju 81 Vision 12 Background 사업목적 방위산업의 비약적 발전 체계개발 능력에 비하여 부품 소재 기술 취약 2

More information

¾ç¼ºÄÀ-2

¾ç¼ºÄÀ-2 양성평등 캠퍼스 문화 조성을 위하여... 고려대학교 양성평등센터 는 2001년 6월에 제정된 성희롱 및 성폭력 예방과 처리에 관한 규정 에 의거하여 같은 해 7월에 설치된 성희롱및성폭력상담소 를 2006년 10월 개칭한 것입니다. 양성평등 센터 로의 개칭은 교내에서 발생하는 성피해에 대한 즉각적인 대응과 상담 제공뿐만 아니라 상호 존중을 바탕으로 한 양성평등

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인

More information

???德嶠짚

???德嶠짚 2018 3+4 NO.132 SDGs Social Equality Communication Human Rights Justice Peace www.kipa.re.kr CONTENTS 2018 3+4 NO.132 02 52 16 22 58 32 38 44 66 www.kipa.re.kr 74 80 132 2018 4 13 235 02-2007-0644 02-564-2006

More information

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd GM작물실용화사업단 인식조사 및 실용화 방향 설정 GM작물 인식조사 및 실용화 방향 설정 한국사회과학데이터센터 김욱 박사 1. 조사목적 GM 작물 관련 인식조사는 사회과학자들을 바탕으로 하여 국내 다양한 이해관계자들의 GM 작물 관련 인식 추이를 지속적이고, 체계적으로 모니터링하여 인식이 어떻게 변화하고 있는가를 탐구하기 위한 것입니다. 2. 조사설계 2.1.

More information

2009_KEEI_연차보고서

2009_KEEI_연차보고서 http://www.keei.re.kr KOREA ENERGY ECONOMICS INSTITUTE KEEI ANNUAL REPORT 2010. 5 KOREA ENERGY ECONOMICS INSTITUTE 3 KOREA ENERGY ECONOMICS INSTITUTE 4 KOREA ENERGY ECONOMICS INSTITUTE 5 KOREA ENERGY

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

I. 2

I. 2 ,? 1 I. 2 Youngstown, Ohio 3 20, 4 Steel Valley = American Dream 5 1970, 1977, Black Monday 6 Youngstown = regional depression / 7 ,, 8 ?? 9 10 11 12 (Georg Graetz) (Guy Michaels) 2015 Robots at Work 13

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp 15-27호 2015.08.05 8.14 임시공휴일 지정의 경제적 파급 영향 - 국민의 절반 동참시 1조 3,100억원의 내수 진작 효과 기대 Executive Summary 8.14 임시공휴일 지정의 경제적 파급 영향 개 요 정부는 지난 4일 국무회의에서 침체된 국민의 사기 진작과 내수 활성화를 목적으로 오는 8월 14일을 임시공휴일로 지정하였다. 이에 최근

More information

2002report220-10.hwp

2002report220-10.hwp 2002 연구보고서 220-10 대학평생교육원의 운영 방안 한국여성개발원 발 간 사 연구요약 Ⅰ. 연구목적 Ⅱ. 대학평생교육원의 변화 및 외국의 성인지적 접근 Ⅲ. 대학평생교육원의 성 분석틀 Ⅳ. 국내 대학평생교육원 현황 및 프로그램 분석 Ⅴ. 조사결과 Ⅵ. 결론 및 정책 제언 1. 결론 2. 대학평생교육원의 성인지적 운영을 위한 정책 및 전략 목

More information

<B1E2C8B9B3EDB4DC325FC0D3C0BBC3E25FB1B9C1A6BDC3C0E5C1A2B1D92E687770>

<B1E2C8B9B3EDB4DC325FC0D3C0BBC3E25FB1B9C1A6BDC3C0E5C1A2B1D92E687770> 서 론 북한의 국제시장 접근 노력: 무역과 외자유치 분야 국제시장 접근을 위한 학습 및 인적 교류 결론: 국제화의 양면성과 정책적 시사점 26 / 서 론 / 27 28 / / 29 북한의 국제시장 접근 노력: 무역과 외자유치 분야 30 / / 31 32 / / 33 34 / / 35 36 / / 37 38 / / 39 국제시장 접근을 위한 학습 및 인적 교류

More information

연구노트

연구노트 #2. 종이 질 - 일단은 OK. 하지만 만년필은 조금 비침. 종이질은 일단 합격점. 앞으로 종이질은 선택옵션으로 둘 수 있으리라 믿는다. 종이가 너무 두꺼우면, 뒤에 비치지 는 않지만, 무겁고 유연성이 떨어진다. 하지만 두꺼우면 고의적 망실의 위험도 적고 적당한 심리적 부담도 줄 것이 다. 이점은 호불호가 있을 것으로 생각되지만, 일단은 괜찮아 보인다. 필자의

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949,

H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949, H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947 1 949, H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949, American

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3. 2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader

More information

allinpdf.com

allinpdf.com 이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점

More information

4 7 7 9 3 3 4 4 Ô 57 5 3 6 4 7 Ô 5 8 9 Ô 0 3 4 Ô 5 6 7 8 3 4 9 Ô 56 Ô 5 3 6 4 7 0 Ô 8 9 0 Ô 3 4 5 지역 대표를 뽑는 선거. 선거의 의미와 필요성 ① 선거의 의미`: 우리들을 대표하여 일할 사람을 뽑는 것을 말합니다. ② 선거의 필요성`: 모든 사람이 한자리에 모여 지역의 일을 의논하고

More information

2 Journal of Disaster Prevention

2 Journal of Disaster Prevention VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

歯MW-1000AP_Manual_Kor_HJS.PDF

歯MW-1000AP_Manual_Kor_HJS.PDF Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25 Page 26 Page 27 Page

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한 대 법 원 제 1 부 판 결 사 건 2012두6605 사업시행계획무효확인등 원고, 상고인 원고 1 외 1인 원고들 소송대리인 법무법인(유한) 태평양 담당변호사 이인재 외 2인 피고, 피상고인 서울특별시 종로구청장 외 1인 소송대리인 정부법무공단 외 3인 원 심 판 결 서울고등법원 2012. 2. 2. 선고 2011누16133 판결 판 결 선 고 2015. 4.

More information

AFF2018_6PP_Brochure_BR_KR_preview

AFF2018_6PP_Brochure_BR_KR_preview 각 산업 전문가 프레젠테이션 및 전세계의 투자 프로젝트 쇼케이스가 진행됩니다. 권위자, 오피니언 리더, 싱크탱크 전문가 포럼 참가자 전용 모바일 어플 제공: 2017년 11월 30일까지 웹사이트()를 통해 등록하시면 조기등록 할인 혜택을 받으실 수 있습니다. 추가 정보는 AFF 웹사이트 () 를 방문하시거나 아래 양식을 작성하시어 이메일 (aff@hktdc.org)

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

(012~031)223교과(교)2-1

(012~031)223교과(교)2-1 0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡

More information

8표지 앉기

8표지 앉기 8 파주시지 21세기는 정보화 사회이며 다양성의 사회이다. 정보화 사회, 다양성의 사회에서 쏟아지는 수 많은 현황과 통계자료들은 지역의 발전을 추구하는 데 소중한 척도이다. 현재를 과거와 비교 하고 미래를 설계하는 데 반드시 필요한 것이 지역의 통계와 현황자료이다. 표지사진 파주 행정의 중심인 시청. 시의 모든 정보와 현황자료들이 도출되는 곳이다. 파 주 시

More information

..1,2,3,4-........

..1,2,3,4-........ 2011 Spring Vol.09 Contents 2011 Spring Vol.09 Issue 04 06 09 12 15 16 Story Cafe 18 Special Theme Theme 01 Theme 02 Theme 03 24 26 28 32 36 38 40 41 42 44 48 49 50 Issue 04 05 2011 SPRING NEWS Issue

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트 DoS/DDoS 학과 : 사이버경찰학과담당교수 : 안미정교수님학번 : 10111020 이름 : 정여진 목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트 DoS/DDoS

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

(중등용1)1~27

(중등용1)1~27 3 01 6 7 02 8 9 01 12 13 14 15 16 02 17 18 19 제헌헌법의제정과정 1945년 8월 15일: 해방 1948년 5월 10일: UN 감시 하에 남한만의 총선거 실시. 제헌 국회의원 198명 선출 1948년 6월 3일: 헌법 기초 위원 선출 1948년 5월 31일: 제헌 국회 소집. 헌법 기 초위원 30명과 전문위원 10명

More information

1-국가봄-박영준(5-37).hwp

1-국가봄-박영준(5-37).hwp 북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

1 한류 목차1

1 한류 목차1 500 (1) 일반 현황 501 (2) 분야별 현황 502 503 504 505 506 (1) 일반 현황 507 (2) 동호회별 현황 508 509 510 511 512 21 22 513 23 24 25 26 514 27 28 29 30 515 31 32 33 34 516 35 36 37 38 517 39 40 41 42 518 43 44 45 46 519

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information