< F B3E22039B1DE20B1B9B0A1C1F7BDC3C7E D20B9E8BACEBFEB2E687770>
|
|
- 민자 금
- 6 years ago
- Views:
Transcription
1 2015 년국가직 9 급정보보호론총평 - 지안학원조상진교수 1. 문제분석 ( 가 ) 전년도에비해난이도상승 2014년에정보보호론은총 7회 (5회공개, 2회비공개 ) 실시되었습니다. 전년도가장난이도있게출제된시험이지방직시험이었는데, 이와비슷하거나약간어려운것같습니다. 전체적으로지문도길어졌고, 문제도천천히읽고생각하지않으면틀릴수있는함정이있는문제들이많이보입니다. 정보보호론을전체적으로이해하지않고, 단순암기식으로공부하신분들은방향의전환이필요해보입니다. ( 나 ) 법규 문제에서 2문제로축소전년도행정자치부에서시행된시험의공통점이법규가 문제씩출제되었습니다. 행정자치부외의다른시험들은 1~2문제씩비율이다소낮았습니다. 행정자치부만정보보호론전체에서 15% 의비율은다소높은것같아서모의고사훈련때 10% 로낮추어훈련했는데, 동일비율로출제되었네요. 2문제모두수업시간에강조한용어와주민등록번호처리에관련된내용이출제되었습니다. 지방직시험에서도 2문제가출제되면이비율로계속갈것같은생각이듭니다. ( 다 ) 눈여겨봐야할문제들 1. 안드로이드보안 : 최신경향의문제로출제한것같습니다. 폐쇄형 ( 애플 ) 과개방형 ( 안드로이드 ) 의차이점에대한이해가필요해보입니다. 2. 개인정보보호인증 (PIPL) : CC와함께평가관련문제가 2문제출제되었는데, PIMS 에서한단계에더들어간심사와관련된내용을출제했습니다.. Unix 로그파일 : 전년도교육청시험에서한번나온적있는데, 이문제가국가직에출제되었습니다. 많은수험생들이유닉스공부해야하냐고물었는데, 해야할것같습니다. 하지만, 깊게들어갈필요는없다고보여집니다. 2. 탑스팟정보보호론적중률분석 ( 가 ) 적중률 (91~9%) 안드로이드보안관련내용은 2014년교재에는수록해서제가간단하게언급한적이있었는데, 공무원 / 정보보안기사시험모두에출제가안되어 2015년교재에는제외시켰는데출제가되었네요. 스니퍼탐지방법 (Decoy), 개인정보보호인증 (PIPL), 보안참조모니터는모두교재에언급된내용으로역으로추론해서충분히풀수있었을것같습니다. 나머지문제들은이론서, 1000제, 모의고사자료에모두있었습니다. 전체적으로탑스팟교재에서 91~9% 정도의적중률을보였습니다.
2 . 향후학습방향 ( 가 ) 회독수를늘려라. 정보보호론시험이올해 2년차에들어갑니다. 공무원시험에앞서정보보안기사시험이 1년앞서현재 년차에들어갔습니다. 올해는국가직에앞서 월28일에시행되었습니다. 전년도에는정보보호론시험첫해로단순한문제들이대다수여서합격자의점수들이거의 90점이상였습니다. 하지만, 올해는정보보호론도공무원스타일의문제로가는것같은느낌을받습니다. 앞으로난이도는이와비슷하거나더높을것같습니다. 강의를한번씩들으시고, 강의를토대로이론서나 1000제를반복하면충분히고득점을받을수있습니다. 4. 지안공무원학원향후수업안내 ( 가 ) 국가직 9급해설강의 ( 나 ) 지방직, 서울시등대비모의고사반 (5 주 ) ( 나 ) 출제범위제가공무원강의와함께자격증강의 ( 알기사, 정보보안기사 ) 도하는데, 올해시행된국가직 9급시험을보니까출제범위는거의결정된것같습니다. 전년도교육청에서나온유닉스보안이국가직에서도나왔기에실무관점에서는깊게들어가지않더라도유닉스관련로그정도는알고있어야하고요. 대학교재외에실무법률도모두숙지해야합니다. 특히법률은최신개정내용을유심히보셔야하고요. 탑스팟교재는위의범위를모두커버하고있습니다. 보안전문가는최신공격기법등보안동향을알고있어야합니다. 그러기에시험도이를묻는문제가출제되는데, 이런문제들은수업시간에추가자료를제공토록하겠습니다. ( 다 ) 7급대비모의고사반 (6주) ( 라 ) 2016년개정판 기타지안 / 탑스팟가족이든아니든개인적으로정보보호론공부방법에대해서궁금한내용이있으신분들은 kingsalt1102@naver.com으로메일보내시면제가아는범위내에서성심껏답변드리도록하겠습니다. 감사합니다
3 2015 년국가직 9 급시험 년 4 월 18 일시행 1. 다음에제시된 < 보기 1> 의사용자인증방법과 < 보기 2> 의사 용자인증도구를바르게연결한것은? 보기1 ㄱ. 지식기반인증 ㄴ. 소지기반인증 ㄷ. 생체기반인증 보기2 A. OTP 토큰 B. 패스워드 C. 홍채 ㄱ ㄴ ㄷ 1 A B C 2 A C B B A C 4 B C A 2. 정보통신망이용촉진및정보보호등에관한법률 상용어의정의에대한설명으로옳지않은것은? 1 정보통신서비스 : 전기통신사업법 제2조제6호에따른전기통신역무와이를이용하여정보를제공하거나정보의제공을매개하는것 2 정보통신망 : 전기통신사업법 제2조제2호에따른전기통신설비를이용하거나전기통신설비와컴퓨터및컴퓨터의이용기술을활용하여정보를수집 가공 저장 검색 송신또는수신하는정보통신체제 통신과금서비스이용자 : 정보보호제품을개발 생산또는유통하는사람이나정보보호에관한컨설팅등과관련된사람 4 침해사고 : 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부또는고출력전자기파등의방법으로정보통신망또는이와관련된정보시스템을공격하는행위를하여발생한사태 유형 설명 예 Type1 주체는그가알고있는것을보여줌 패스워드 ( 지식 ) (Something you know) Type2 주체는그가가지고있는것을보여줌 토큰 ( 소유 ) (Something you have) Type ( 존재 ) 주체는그를나타내는것을보여줌 (Something you are) 생체인증 " 이용자 " 란정보통신서비스제공자가제공하는정보통신서비스를이용하는자를말한다. " 정보보호산업 " 이란정보보호제품을개발 생산또는유통하는사업이나정보보호에관한컨설팅등과관련된산업을말한다. " 통신과금서비스이용자 " 란통신과금서비스제공자로부터통신과금서비스를이용하여재화등을구입 이용하는자를말한다. 나머지용어는법률에나열된용어의정의이다. 패스워드는지식기반인증의대표적인수단이고, OTP(One Time Password) 토큰은소유 ( 소지 ) 기반인증이고, 홍채는최근에많이주목받는생체기반인증기법이다. - -
4 . 안드로이드보안에대한설명으로옳지않은것은? 1 리눅스운영체제와유사한보안취약점을갖는다. 2 개방형운영체제로서의보안정책을적용한다. 응용프로그램에대한서명은개발자가한다. 4 응용프로그램간데이터통신을엄격하게통제한다. 애플리케이션마켓에서적용하는보안방식은폐쇄형 ( 애플 ) 과개방형 ( 안드로이드 ) 이있다. 개방형은마켓만열어놓고개입하지않으므로, 애플리케이션은개발자누구나등록가능하여검증되지않은코드가실행될가능성있다. 안드로이드마켓에배포를하기위해서는애플리케이션에서명을해주어야한다. 자신이인증하는애플리케이션임을서명을통해서알리는것이다. 그러기위해서는개인키를포함하는암호화된서명파일이있는 keystore 가필요하다. 4 안드로이드는바인드를호출하여서로다른서비스간, 응용프로그램간데이터를주고받을때사용한다 개인정보보호인증 (PIPL) 제도에대한설명으로옳은것은? 1 물리적안전성확보조치심사영역에는악성소프트웨어통제심사항목이있다. 2 인증절차는인증심사준비단계, 심사단계, 인증단계로구성되며, 인증유지관리를위한유지관리단계가있다. 개인정보보호를위해관리계획수립과조직구축은정보주체권리보장심사영역에속한다. 4 인증을신청할수있는기관은공공기관에한정한다. 5. 개인정보보호인증 (PIPL) 제도는개인정보처리자에게개인정보보호활동의기준을제시하여자율적으로일정수준이상의개인정보보호가가능하도록하고, 정보주체에게는본인의개인정보가안전하게관리되고있음을인식할수있는기준을제공하게되었다. 개인정보보호인증절차는인증심사준비단계, 심사단계, 인증단계로구성되며, 인증유지관리를위한유지관리단계가있다. 1 악성소프트웨어통제는기술적안정성확보조치심사영역이다. 개인정보보호를위해관리계획수립과조직구축은보호관리체계의수립심사영역에속한다. 4 개인정보보호법제1조에따라개인정보보호인증제가시행되면서개인정보보호법에적용되는모든개인정보처리자 ( 공공기관, 민간기업, 법인, 단체및개인 ) 는신청기관이될수있다. 2 해킹에대한설명으로옳지않은것은? 1 SYN Flooding 은 TCP 연결설정과정의취약점을악용한서비스거부공격이다. 2 Zero Day 공격은시그니처 (signature) 기반의침입탐지시스템으로방어하는것이일반적이다. APT 는공격대상을지정하여시스템의특성을파악한후지속적으로공격한다. 4 Buffer Overflow 는메모리에할당된버퍼의양을초과하는데이터를입력하는공격이다
5 7. 제로데이공격 (Zero-Day Attack) : 해킹에악용될수있는시스템취약점에대한보안패치가발표되기전에, 이취약점을악용해악성코드를유포하거나해킹을시도하는것을말한다. 보안패치가나오기전까지는이를근본적으로막을수없다는점에서가장우려하는공격형태이다. 2 시그니처기반침입탐지시스템은공격의사례가있는경우탐지가효율적이다. 공격의사례로등록되어있지않은 Zero Day 공격은비정상 (Anomaly) 기법에서방어하는것이일반적이다. 2 사용자와인증서버간대칭키암호를이용한시도-응답 (Challenge-Response) 인증방식에대한설명으로옳지않은것은? 1 재전송공격으로부터안전하게사용자를인증하는기법이다. 2 인증서버는사용자인증을위해사용자의비밀키를가지고있다. 사용자시간과인증서버의시간이반드시동기화되어야한다. 4 Response 값은사용자의비밀키를사용하여인증서버에서전달받은 Challenge 값을암호화한값이다. 6. 다음에서설명하는웹서비스공격은? 보기공격자가사용자의명령어나질의어에특정한코드를삽입하여 DB 인증을우회하거나데이터를조작한다. 1 직접객체참조 2 Cross Site Request Forgery Cross Site Scripting 4SQL Injection 8. 시도-응답프로토콜 : 이프로토콜은어떤실체가자신의신분을다른실체에게증명하기위하여자기자신만이소유하고있는어떤비밀정보를자신이알고있다는사실을간접적으로보여주는프로토콜이다. 질의응답방식 (Challenge-Response 방식 ) 은비동기화방식에해당된다. 국제공통평가기준 (Common Criteria) 에대한설명으로옳지않은것은? 4 SQL Injection 은데이터베이스와연동되어있는어플리케이션의입력값을조작하여 DBMS 가의도되지않은결과를반환하도록하는공격기법이다. 이는해당어플리케이션에서사용자로부터전송되어오는입력값에대해그적정성을검사하지않았기때문에발생한다.( 필터링이없을경우 ) SQL Injection 을통해서파급될수있는효과는해당어플리케이션에서사용하고있는 DB 정보조회는물론변조또는삭제까지할수있으며, 사용자및관리자에대한인증절차를우회할수있다. 4 1 국가마다서로다른정보보호시스템평가기준을연동하고평가결과를상호인증하기위해제정된평가기준이다. 2 보호프로파일 (Protection Profiles) 은특정제품이나시스템에만종속되어적용하는보안기능수단과보증수단을기술한문서이다. 평가보증등급 (EAL : Evaluation Assurance Level) 에서가장엄격한보증 (formally verified) 등급은 EAL7 이다. 4 보안요구조건을명세화하고평가기준을정의하기위한 ISO/IEC 표준이다
6 제 24 조의 2( 주민등록번호처리의제한 ) 9. 정보기술과보안평가를위한공통기준 (Common Criteria for Information Technology and Security Evaluation) 은보안요구조건을명세화하고평가기준을정의하기위한 ISO 표준이다. 2 특정제품이나시스템에만종속되어적용하는보안기능수단과보증수단을기술한문서는보안목표명세서 (Security Target) 이다. 2 개인정보보호법 상주민등록번호처리에대한설명으로옳지않은것은? 1 주민등록번호를목적외의용도로이용하거나이를제 자에게제공하지아니하면다른법률에서정하는소관업무를수행할수없는경우, 개인인개인정보처리자는개인정보보호위원회의심의 의결을거쳐목적외의용도로이용하거나이를제자에게제공할수있다. 2 행정자치부장관은개인정보처리자가처리하는주민등록번호가유출된경우에는 5억원이하의과징금을부과ㆍ징수할수있으나, 주민등록번호가유출되지아니하도록개인정보처리자가 개인정보보호법 에따른안전성확보에필요한조치를다한경우에는그러하지아니하다. 개인정보처리자는정보주체가인터넷홈페이지를통하여회원으로가입하는단계에서는주민등록번호를사용하지아니하고도회원으로가입할수있는방법을제공하여야한다. 4 개인정보처리자는주민등록번호가분실ㆍ도난ㆍ유출ㆍ변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야한다. 1 제24 조제1항에도불구하고개인정보처리자는다음각호의어느하나에해당하는경우를제외하고는주민등록번호를처리할수없다. 1. 법령에서구체적으로주민등록번호의처리를요구하거나허용한경우 2. 정보주체또는제자의급박한생명, 신체, 재산의이익을위하여명백히필요하다고인정되는경우. 제1호및제2호에준하여주민등록번호처리가불가피한경우로서행정자치부령으로정하는경우 2 개인정보처리자는제24조제항에도불구하고주민등록번호가분실ㆍ도난ㆍ유출ㆍ변조또는훼손되지아니하도록암호화조치를통하여안전하게보관하여야한다. 이경우암호화적용대상및대상별적용시기등에관하여필요한사항은개인정보의처리규모와유출시영향등을고려하여대통령령으로정한다. 개인정보처리자는제1항각호에따라주민등록번호를처리하는경우에도정보주체가인터넷홈페이지를통하여회원으로가입하는단계에서는주민등록번호를사용하지아니하고도회원으로가입할수있는방법을제공하여야한다. 4 행정자치부장관은개인정보처리자가제항에따른방법을제공할수있도록관계법령의정비, 계획의수립, 필요한시설및시스템의구축등제반조치를마련ㆍ지원할수있다. 1 개인정보처리자의주민등록번호처리는법률제24 조2의 1항에명시된경우에한한다. 행정자치부장관은개인정보처리자가처리하는주민등록번호가분실ㆍ도난ㆍ유출ㆍ변조또는훼손된경우에는 5억원이하의과징금을부과ㆍ징수할수있다
7 10. 다음에서설명하는윈도우인증구성요소는? 보기 사용자의계정과패스워드가일치하는사용자에게고유의 SID(Security Identifier) 를부여한다. SID에기반을두어파일이나디렉터리에대한접근의허용여부를결정하고이에대한감사메시지를생성한다. 1 LSA(Local Security Authority) 2 SRM(Security Reference Monitor) SAM(Security Account Manager) 4 IPSec(IP Security) 11. 다음에서설명하는공격방법은? 보기정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다. 1 스푸핑공격 2 사회공학적공격 세션가로채기공격 4 사전공격 보안식별자 (security identifier, SID) : 모든윈도즈 NT 에서사용자나그룹을나타내는변수문자의집합. 모든사용자계정은 SID 를가지며모든사용자의권한설정은 SID 를통해서이루어진다. 즉사용자의 ID는바꿀수있지만 SID 는바꿀수없다. 따라서모든계정은생성시 SID를자동으로고유한값을부여받게되고, 그길이는 2비트이다. 만일계정을삭제하면 SID 는복구가불가능하고다음에같은이름의계정을만든다고해도이전과같은권한을가질수없다. LSA : 모든계정의로그인에대한검증을하고, 시스템자원및파일등에대한접근권한을검사한다. 물론로컬, 원격모두에해당한다. 또한 SRM 이생성한감사로그를기록하는역할도한다. 즉, NT 보안의중심요소이며보안서브시스템 (Security subsystem) 이라고부르기도한다. SAM(Security Account Manager) : 사용자 / 그룹계정정보에대한데이터베이스를관리한다. 사용자의로그인입력정보와 SAM 데이터베이스정보를비교하여인증여부를결정하도록해주는것이다. 2 SAM 이사용자의계정과패스워드가일치하는지를확인하여 SRM(Security Reference Monitor) 에게알려주면 SRM은사용자에게고유의 SID(Security Identifier) 를부여하고 SRM 은 SID에기반하여파일이나디렉토리에접근 (access) 제어를하게되고, 이에대한감사메시지를생성한다. 실질적으로 SAM 에서인증을거치고나서권한을부여하는모듈이라고생각하면된다. 2 2 상대방의자만심이나권한을이용하는것, 정보의가치를몰라서보안을소홀히하는무능에의존하는것과도청등이사회공학적기술이다. 이수단을이용하여시스템접근코드와비밀번호를알아내시스템에침입하기때문에물리적, 네트워크및시스템보안에못지않게인간적보안이중요하다 능동적보안공격에해당하는것만을모두고른것은? 보기ㄱ. 도청ㄴ. 감시ㄷ. 신분위장ㄹ. 서비스거부 1ㄱ, ㄴ 2ㄱ, ㄷ ㄴ, ㄷ 4ㄷ, ㄹ - 7-7
8 신분위장은한개체가다른개체의행세를하는것이다. 이공격은다른형태의적극적공격과병행해서수행된다. 서비스거부 (DoS) 는매우일반적인공격이다. 이공격은시스템의서비스를느리게하거나완전히차단할수있다. 공격자는이를수행하기위하여다양한전략을사용할수있다. 4 적극적공격은데이터를바꾸거나시스템에해를입힐수있다. 무결성과가용성을위협하는공격이적극적공격이다. 신분위장은무결성을위협하는요인이고, 서비스거부는가용성을위협하는요인이다. 4 미러사이트 (Mirror Site) : 주센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. 재해발생시복구까지의소요시간 (RTO) 은이론적으로 0 이다. 초기투자및유지보수에높은비용이소요되며, 웹어플리케이션서비스등데이터의업데이트의빈도가높지않은시스템에적용가능하다. 1 핫사이트 (Hot Site) 는주센터와동일한수준의정보기술자원을대기상태 (Stand by) 로사이트에보유하면서, 동기적또는비동기적방식으로실시간미러링 (Mirroring) 을통해데이터를최신으로유지한다 다음에서설명하는재해복구시스템의복구방식은? 보기재해복구센터에주센터와동일한수준의시스템을대기상태로두어, 동기적또는비동기적방식으로실시간복제를통하여최신의데이터상태를유지하고있다가, 재해시재해복구센터의시스템을활성화상태로전환하여복구하는방식이다. 1 핫사이트 (Hot Site) 2 미러사이트 (Mirror Site) 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) 14. 정보보안의기본개념에대한설명으로옳지않은것은? 1 Kerckhoff 의원리에따라암호알고리즘은비공개로할필요가없다. 2 보안의세가지주요목표에는기밀성, 무결성, 가용성이있다. 대칭키암호알고리즘은송수신자간의비밀키를공유하지않아도된다. 4 가용성은인가된사용자에게서비스가잘제공되도록보장하는것이다. 대칭키암호알고리즘은송수신자간에공통의비밀키를서로공유해야한다. 반면에비대칭키는서로다른키를이용한다
9 15. 공개키기반구조 (PKI : Public Key Infrastructure) 의인증서에대한설명으로옳은것만을모두고른것은? 보기ㄱ. 인증기관은인증서및인증서취소목록등을관리한다. ㄴ. 인증기관이발행한인증서는공개키와공개키의소유자를공식적으로연결해준다. ㄷ. 인증서에는소유자정보, 공개키, 개인키, 발행일, 유효기간등의정보가담겨있다. ㄹ. 공인인증서는인증기관의전자서명없이사용자의전자서명만으로공개키를공증한다. 1ㄱ, ㄴ 2ㄱ, ㄷ ㄴ, ㄷ 4ㄷ, ㄹ 4 자산은조직이보호해야할대상으로서주로정보, 하드웨어, 소프트웨어, 시설등을말하며관련인력, 기업이미지등의무형자산을포함하기도한다. 자산의가치평가범위에데이터베이스, 계약서, 시스템유지보수인력등은포함된다 메시지인증코드 (MAC : Message Authentication Code) 를이용한메시지인증방법에대한설명으로옳지않은것은? 1 메시지의출처를확신할수있다. 2 메시지와비밀키를입력받아메시지인증코드를생성한다. 메시지의무결성을증명할수있다. 4 메시지의복제여부를판별할수있다. 1 ㄷ. 인증서에개인키는포함되지않는다. ㄹ. 공인인증 서는인증기관의개인키로전자서명을한다. 1 메시지인증코드란무결성을확인하고메시지에대한인증을하는기술이다. 첫글자를따서 MAC 이라부른다. 메시지인증코드는임의길이의메시지와송신자및수신자가공유하는키라는 2개의입력을기초로해서고정비트길이의출력을계산하는함수이다. 이출력을 MAC 값이라부른다. 16. 위험분석에대한설명으로옳지않은것은? 1 자산의식별된위험을처리하는방안으로는위험수용, 위험회피, 위험전가등이있다. 2 자산의가치평가를위해자산구입비용, 자산유지보수비용등을고려할수있다. 자산의적절한보호를위해소유자와책임소재를지정함으로써자산의책임추적성을보장받을수있다. 4 자산의가치평가범위에데이터베이스, 계약서, 시스템유지보수인력등은제외된다. 4 메시지인증코드는무결성, 메시지출처검증등의서비스를제공하지만, 메시지의복제여부를판별할수는없다
10 18. 유닉스 (Unix) 의로그파일과기록되는내용을바르게연결한것은? 보기ㄱ. history - 명령창에실행했던명령내역ㄴ. sulog - su 명령어사용내역ㄷ. xferlog - 실패한로그인시도내역ㄹ. loginlog - FTP 파일전송내역 1ㄱ, ㄴ 2ㄱ, ㄷ ㄴ, ㄷ 4ㄷ, ㄹ <SSL/TLS 보안서비스 > 기밀성서비스 : DES, RC4 와같은대칭키암호화알고리즘을사용하여제공되며, 이때사용되는비밀키는 Handshake Protocol 을통해생성된다. 클라이언트와서버상호인증 : 연결설정과정에서서로간에신뢰할수있도록인증을사용하는데, 인증에는 RSA 와같은비대칭키암호알고리즘, DSS 와같은전자서명알고리즘과 X.509 공개키인증서가사용된다. 메시지무결성서비스 : 안전한해시알고리즘을사용해서메시지인증코드를만들어메시지에포함시키기때문에신뢰성있는통신이가능하다. 1 SSL/TLS 보안서비스에메시지부인방지는없다. 1 1 btmp, loginlog 는로그인실패를했을경우에로그인실패정보를기록한다. System V계열의유닉스에서는 btmp 대신 loginlog 에기록한다. xferlog 는 FTP 파일전송내역을기록한다 전송계층보안프로토콜인 TLS(Transport Layer Security) 가제공하는보안서비스에해당하지않는것은? 1 메시지부인방지 2 클라이언트와서버간의상호인증 메시지무결성 4 메시지기밀성 20. 다음에서설명하는스니퍼탐지방법에이용되는것은? 보기 스니핑공격을하는공격자의주요목적은사용자 ID와패스워드의획득에있다. 보안관리자는이점을이용해가짜 ID와패스워드를네트워크에계속보내고, 공격자가이 ID와패스워드를이용하여접속을시도할때스니퍼를탐지한다. 1ARP 2DNS Decoy 4ARP watch
11 < 스니퍼대응책 > (1) 핑을이용한방법 : 대부분의스니퍼는일반 TCP/IP 에서동작하기때문에 request 를받으면 response 를전달한다. 이를이용한방법은의심이가는호스트에 ping 을보내는데, 네트워크에존재하지않는 MAC 주소를위장하여보낸다. 만약 ICMP Echo reply 를받으면해당호스트가스니핑을하고있는것이다. (2) ARP 를이용한방법 : ping 과유사한방법으로위조된 ARP request 를보냈을때 ARP response 가오면프러미스큐어스모드로설정되어있는것이다. () DNS 방법 : 스니핑프로그램은스니핑한시스템의 IP 주소에대한 DNS 이름해석과정 (Inverse-DNS lookup) 을수행한다. 테스트대상네트워크로 Ping Sweep 을보내고들어오는 Inverse-DNS lookup 을감시하여스니퍼를탐지한다. (4) 유인 (Decoy) 방법 : 스니핑공격을하는공격자의주요목적은계정과패스워드의획득에있다. 보안관리자는이점을이용하여가짜계정과패스워드를네트워크에뿌린다. 공격자는이계정과패스워드를이용하여접속을시도한다. 그래서이접속을시도하는시스템을탐지한다. (5) ARP Watch : 초기에 MAC 주소와 IP 주소의매칭값을저장한후 ARP 트래픽을모니터링한다. 이를변하게하는패킷이탐지되면관리자에게메일로알려주는도구이다. 명이다. 보기는스니퍼탐지방법중 Decoy 방법에대한설
2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information정보보안 개론과 실습:네트워크
스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information1 - 서울특별시강서구누리소통망서비스 (SNS) 관리및 운영에관한조례제정안 검토보고서 1. 회부경위 가. 의안번호 : 나. 제출자 : 서울특별시강서구청장다. 제출일 : 2017 년 5월 2일라. 회부일자 : 2017 년 5월 8일 2. 제안이유 인터넷,
제 248 회서울특별시강서구의회임시회행정재무위원회제 1 차회의 서울특별시강서구누리소통망서비스 (SNS) 관리및 운영에관한조례제정안 검토보고서 2017. 05. 서울특별시강서구의회행정재무위원회 1 - 서울특별시강서구누리소통망서비스 (SNS) 관리및 운영에관한조례제정안 검토보고서 1. 회부경위 가. 의안번호 : 2017-15 나. 제출자 : 서울특별시강서구청장다.
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information도약종합 강의목표 -토익 700점이상의점수를목표로합니다. -토익점수 500점정도의학생들이 6주동안의수업으로 점향상시킵니다. 강의대상다음과같은분들에게가장적합합니다. -현재토익점수 500점에서 600점대이신분들에게가장좋습니다. -정기토익을 2-3번본적이있으신분
도약종합 -토익 700점이상의점수를목표로합니다. -토익점수 500점정도의학생들이 6주동안의수업으로 100-200점향상시킵니다. -정기토익을 2-3번본적이있으신분. -수업도많이들어봤고, 문제도많이풀었지만문법정리가제대로되지않은분. 강의특징수업시간에토익과관련없는사적인잡담으로시간낭비하지않는수업입니다. LC : 파트별집중정리한문제풀이로유형을익혀나가는수업입니다. RC
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationuntitled
보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationZentralanweisung
RBKR & RBKD Guideline 4.1 1/11 목 차 1 총칙... 2 2 개인정보의처리목적및처리하는개인정보의항목... 2 2.1 개인정보의처리목적... 2 2.2 처리하는개인정보의항목... 3 3 개인정보의처리 보유기간및파기... 4 3.1 개인정보의처리 보유기간... 4 3.2 개인정보의파기... 4 4 개인정보의제 3 자제공... 4 5 개인정보처리의위탁...
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영
제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영상정보처리기기를설치 운영할경우다음각호의사항을포함한영상정보처리기기운영 관리방침을수립하여야한다. 1. 설치근거및설치목적 2. 설치대수,
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>
피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다
개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.
More information제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목
중앙관리소프트웨어 보안가이드 2016. 11 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목해설서 14 제 1 장 개요 제 1 장개요 1.1
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationAISF2014_template
안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More information제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이
뉴미디어서비스 개인정보보호가이드라인 뉴미디어서비스이용 제공시개인정보침해사고 예방을위해준수해야할사항에대한가이드라인 제시를목적으로합니다. 2012. 1. 뉴미디어서비스 (New Media service) 란클라우드 컴퓨팅서비스, 소셜네트워크서비스, 소셜커머스 서비스, 스마트폰활용서비스를의미함 행정안전부 제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPowerPoint Presentation
Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -
운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More information정보보안 개론과 실습:네트워크
세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격
More information