PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

Size: px
Start display at page:

Download "PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성"

Transcription

1 보안연구부 PC 기반스마트워크이용자보안고려사항 ( 보안연구부보안기술연구팀 / ) 개요 스마트워크는유연근무제의일환으로개인또는기업소유의 IT 단말기 (PC, 노트북, 스마트폰등 ) 를이용하여거주지, 원격지 ( 도서관, 카페, 기업외부의업무현장등 ) 또는스마트워크센터에서장소의제약없이업무를수행하는방식 < 유연근무제개괄 > ( 개요 ) 이용자의삶의질개선, 기혼여성들의노동참여기회증가, 회사의생산성, 만족도, 직무몰입도증가등을위한수단으로써주목받음 ( 대표유형 ) 시간제근무, 선택적근로시간제, 탄력근로제, 재량근무제, 스마트워크 ( 모바일오피스, 재택 / 원격근무, 스마트워크센터근무 ) 등이존재하며, 회사들은조직에적합한형태로변형하여적용 ( 도입현황 ) 국내의경우해외보다도입수준이낮지만정부정책과사무환경변화로인해이용률이꾸준히증가하고있으며, 금융권에서의유연근무제도입사례도증가하고있음 - ( 국내도입사례 ) 고용노동부, 교육부, 국민안전처, 신한은행, 한국증권금융등 - ( 해외도입사례 ) 마스터카드, 씨티은행, 미쓰비시도쿄UFJ은행, 미쓰이스미토모은행등 현재 IT 단말기를이용한스마트워크의도입이꾸준히확대될것으로 예측 1) 되지만대다수의기업이보안성을우려 2) - PC 단말기경우재택근무에많이활용 3) 되어이를위한가이드필요 최근 NIST 4) 에서는 PC( 데스크탑, 노트북등 ) 기반의스마트워크이용자가 업무시고려해야할보안사항에관련된가이드 5) 를발간하였으며, 본 보고서에서는동가이드를중심으로소개 1) MarketsandMarkets, BYOD & Enterprise Mobility Market worth Billion USD by 2021, ) ZDNet, Research: 74 percent using or adopting BYOD(Topic: CES 2015 The Big Trends for Business), Teena Maddox, ) 한국정보화진흥원 (NIA), 스마트워크이용현황실태조사, ) NIST(National Institute of Standards and Technology): 미 ( 美 ) 정부기관으로서산업현장의국가표준을선정하고개발, 적용하며, 특히정보보호분야의기술적, 관리적표준문서를개발및배포 ( 자료 : 금융보안원, 금융 IT 보안관련해외국제기구조사및활용방안, ) 5) NIST, User s Guide to Telework and Bring Your Own Device (BYOD) Security,

2 PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성능 휴대성 원하는성능의디바이스환경 (CPU, RAM, HDD 등 ) 구축가능데스크탑은불가능, 노트북은제한적으로가능 출시제품을폐기시까지 사용하며, PC 에비해제한된성능 항시휴대가능 관리자권한 사용가능 - ( 루팅 / 탈옥시가능 ) OS 다수의계정 공유자원 사용자또는애플리케이션에 의해여러개의계정존재가능 Windows 의경우디폴트공유 폴더존재 - - 자원통제 - ( 별도의 S/W 이용시가능 ) 샌드박싱기능을통한 자원공유및정보접근제어 유선접속가능 - 네트워크 무선접속 데스크탑불가 ( 별도의장치 이용시가능 ), 노트북가능 가능 - 앱스토어를통해검증된 S/W 설치 사용자가직접 S/W 출처의 안전여부를확인후설치 개발자가올린 S/W 설치 - 상대적으로제한된성능으로 인한 S/W 설치 참조 : NIST, Guidelines for Managing the Security of Mobile Devices in the Enterprise, MWR Infosecurity, Mobile vs PC Banking, Rorie Hood, Computer Hope, Computer vs. Smartphone

3 스마트워크보안위협 스마트워크수행시발생가능한보안위협을 NIST 가이드 5), 금융보안원 가이드 6) 등을참고하여 5 가지유형으로구분 < 스마트워크보안위협의 5 가지유형 > 구분분실 도난인터넷이용접속악성코드감염기업외부에서내부자원이용이용자소유의단말기접속 단말기분실및도난시비인가자의불법접근으로단말기내의민감한 정보또는기업내부시스템으로접근가능성이존재 기업외부에서내부로의접속시공용네트워크 ( 인터넷망, 근거리무선 통신망 ) 를이용하므로사설망에비해상대적으로보안성이낮음 단말기사용환경의취약점으로인해악성코드에감염된단말기가기업 내부시스템접속시악성코드의전파가능성이존재 비인가자가기업외부에서내부시스템에접근하여업무정보의불법접근 가능성이존재 * * 아이디 / 비밀번호가저장된단말기또는로그아웃하지않은단말기등을 타인에게노출시킬경우불법접근가능 보안통제가어려운이용자소유의단말기가스마트워크에사용될경우 업무정보유출의위험존재 * * 기업에서보안프로그램등이설치된단말기를배부했더라도, 관리의 주체가이용자로변경되면서업데이트미설치등업무환경관리가어려움 PC기반스마트워크보안고려사항 PC기반스마트워크를 4가지영역 ( 민감정보보호, 네트워크, 디바이스, 애플리케이션 ) 으로구분하고 PC 운영환경의특수성을고려한보안고려사항을소개 모바일단말기와의공통부분은 [ 참고 ] PC와모바일단말기의공통보안고려사항 참조 6) 금융보안원, 금융권모바일오피스보안가이드,

4 < PC 기반스마트워크구성도예시 > ( 민감정보보호 ) PC 단말기는모바일단말기에비해이용자부재시업무공간에그대로방치될가능성이높아타인의접근에의한민감정보유출에대한적절한보안조치가요구 - 이용자는스마트워크환경에서민감정보 ( 기업내부정보, 고객정보, 개인정보등 ) 활용시기업의보안정책에따라접근통제, 사용자인증등의적절한보안조치를적용할필요 < 민감정보보호고려요소 > 구분물리적접근통제사회공학적공격대응 - PC, 노트북, 저장매체 (CD, USB 등 ) 등을비인가자가물리적으로접근할수있는환경에노출시켜서는안됨 - 공공장소에서사회공학적방법을통해아이디 / 비밀번호탈취로단말기에접근할수있으므로이러한공격을인지하고대응하는교육및수단필요 - 의심스러운작업탐지시 IP, 사용된인증수단등의추적방법이필요하며, OTP 등개인인증을위한추가수단마련필요 ( 네트워크 ) PC 단말기가유선통신망접속시공격자의접근을차단하기위한네트워크분리가요구되고, 무선통신망접속의경우암호화된접근통제방식이요구 - 보안신뢰성이불투명한외부장소 ( 카페, 도서관등 ) 에서제공하는네트워크사용시이용자는보안위험성을인지하고네트워크분리, 보안업데이트의최신버전유지등의보호조치가필요 - 4 -

5 < 네트워크보안고려요소 > 구분내 / 외부네트워크의분리외부장소의네트워크사용 - 외부네트워크와 PC 단말기의직접적인연결시공격자에게쉽게노출될수있으므로네트워크의분리가필요 - 가정용방화벽, 공유기등의기기도입으로네트워크를분리하고, 내부네트워크에연결되는모든장비에적절한보안조치 * 적용 * 디폴트비밀번호변경, 의심스러운출처의요청무시, 주기적인보안업데이트, 사용하지않는무선 AP(Access Point) 기능끄기등 - 카페, 도서관등의외부장소에서제공되는네트워크의경우보안조치의적용여부를알기어려움 - 이용자는노트북단말기에최신버전의보안업데이트를적용하고, 안전한통신채널을구축할필요 ( 디바이스 ) PC 단말기는모바일단말기에비해다양한 S/W 설치와환경구성이가능한만큼여러취약점이발견될수있어각구성요소들을위한보안조치가필요 - OS(Linux, Windows, MacOS 등 ), 다수의사용자계정, 디바이스관련 S/W 등의안전한사용을위해기업의보안정책적용, 계정및세션, 네트워크설정관리등이권장 < 디바이스보안고려요소 > 구분사용자계정및세션네트워크설정공용단말기사용 - 관리자계정은장치 / 계정 / 업데이트관리등주요행위에서만사용 - 사용자계정필요시일반사용자계정을생성하여사용 - 불필요한계정삭제 - 사용하지않는포트, 공유폴더, 공유프린터등을제거하여불필요한외부노출최소화 - 단말기에대한원격접속기능을비활성화하고필요시활성화 - 무선 AP 자동접속기능을해제하여보안성이불충분하거나출처가불분명한 AP에자동접속차단 - 공공시설, 주변인등으로부터제공받은단말기 ( 키오스크, 공용 PC, 공용노트북등 ) 는보안성을보장할수없어 * 주의가필요 * 단말기관리책임소재의불분명, 자동로그아웃기능부재등 - 단말기이용시함께이용하는사람을파악하여사용여부를결정 - 민감정보의접근을피하고, 보안성에확신이없는경우사용을삼가 - 5 -

6 ( 애플리케이션 ) PC 단말기특성상업무에필요한다양한사용자애플리케이션이설치될수있으며, 애플리케이션의취약점노출최소화를위한조치가필요 - 애플리케이션의알려진취약점을제거하기위해불필요한설정과기능을해제하여이로인한개인정보노출우려차단 < 주요애플리케이션보안고려요소 > 구분사무용 S/W ( 문서뷰어, 엑셀, 워드프로세스등 ) - ( 매크로 * 사용자제 ) 공격자에의해변형된매크로실행시공격자가시스템내부, 민감정보등에접근할수있으므로매크로사용자제 * 사용자편의를위해자주사용되는일련의작업들을하나의명령으로만들어한번의실행으로모두실행되게하는방법 - ( 개인정보입력자제 ) 타인과공동으로문서편집을할경우각자의편집내용을추적하기위해개인정보 ( 이름, 이니셜, 메일주소등 ) 를입력할수있으며, 이러한경우필요이상의정보입력을삼가 - ( 임시파일관리 ) S/W사용중생성되는임시파일이디폴트경로에저장될경우정보유출의우려가있으므로사용자가관리하는별도의장소에저장하여관리 결론 PC기반스마트워크는모바일단말기기반의스마트워크와달리상대적으로타인에의한단말기노출위험이높으며, 유선네트워크연결, 다양한환경구성 ( 다수의사용자계정, OS 설정등 ) 및애플리케이션의사용등으로물리적, 사이버측면에서보안위협에노출가능 따라서 PC기반스마트워크이용자는민감정보보호, 네트워크, 디바이스, 주요애플리케이션등에서 PC 운영환경의특수성과보안고려사항을고려하여보안조치 ( 접근통제, 내 / 외부네트워크분리, 사용자계정및세션관리등 ) 를적용하는것을권장 또한스마트워크관련가이드를참고하여안전한이용환경조성의노력이필요 - 6 -

7 [ 참고 ] PC 와모바일단말기의공통보안고려사항 와모바일단말기성능, 이용환경등의차이가꾸준히감소하면서 공통적으로적용가능한보안고려사항이존재 ( 민감정보보호 ) 사용자인증과정, 민감정보의사전 사후처리, 민감정보를저장한단말기의분실 도난시의대응방안필요 < 민감정보보호고려요소 > 구분사용자인증암호화기술적용불필요한정보삭제단말기원격제어보안위협신고정보백업 - 비밀번호, PIN, H/W 토큰등의인증기술을통해사용자인증수행 - 업무에관련된정보저장시암호화기술을적용하고, 복호화시사용자 인증과정도입 - 더이상필요없는정보는삭제전용프로그램으로삭제하고, 문서로출력된 것은파쇄 - 단말기의분실 도난발생시저장된정보를원격에서삭제하는솔루션설치 - 업무중민감정보의도난 손실등이의심되면곧바로기업에신고하여 추가피해를최소화 - 예상치못한사고로인한정보손실에대응하기위해장치에저장된정보를 기업의중앙서버또는별도의저장매체 (CD, USB 등 ) 에저장 ( 네트워크 ) 기업내부와외부간의통신시보안성이확보된채널사용 및무선 AP 의보안설정필요 < 네트워크보안고려요소 > 구분안전한통신채널사용무선 AP 보안설정 - 기업외부에서내부시스템접근시안전한통신채널 * 을구축한후정보를송수신하는것이필요 * VPN(Virtual Private Network) 등 - 보안설정의부재는비인가자의불법접근을허용할수있으며, 민감정보유출등의공격에악용되므로적절한보안설정 * 적용이필요 * WPA/WPA2/TKIP 같은암호화프로토콜사용, MAC 주소를기반의접근통제, 디폴트 SSID 변경, SSID 브로드캐스트기능해제, 무선 AP에원격접속을통한환경설정기능해제등 - 7 -

8 ( 디바이스 ) 단말기의사용자계정, S/W 버전등의관리와단말기의 실시간모니터링보안 S/W 설치등의환경구축필요 < 디바이스보안고려요소 > 구분기업업무정책준수 S/W 최신버전유지백신 보안 S/W 사용자동필터링 S/W 파일실행사용자계정및세션 - 소속기업에서스마트워크를위한안전한환경제공시반드시이를이용하여민감정보, 네트워크, 디바이스, 애플리케이션등이자동으로통제, 관리되도록하는것을권장 - 주기적인 OS 및주요애플리케이션들의버전검사와업데이트필요 - PC에설치된 S/W를체크하고, 실시간으로모니터링하며, 각종이벤트로그, 방화벽기능등을탑재한안티바이러스 S/W 사용필요 - 컨텐츠필터링 S/W * 를통해의심스러운내용을담고있는것으로우려되는이메일, 웹페이지등의열람방지 * 스팸메일필터링 S/W, 컨텐츠필터링 S/W 등 - 신뢰할수없거나출처가불분명한이메일, 웹사이트, 파일서버등에서다운받은파일은실행을삼가하고, 실행전출처확인필요 - 계정의비밀번호는최소 8자리이상의숫자 / 문자 / 특수문자가혼합된것으로설정하며주기적으로변경 - 비밀번호힌트제공기능해제 - 로그인후일정시간동안입력이없을경우보안을위해자동화면잠금또는자동로그아웃기능사용 ( 애플리케이션 ) 단말기에설치가능한기업의애플리케이션목록을 준수하고, 범용적인애플리케이션에대한보안설정적용이필요 < 주요애플리케이션보안고려요소 > 구분 웹브라우저 - ( 팝업창해제 ) 디폴트로설정된팝업창사용기능을공격자가악용하여피싱사이트로링크시키거나악성코드를다운받게유도할수있으므로비활성화필요 - ( 플러그인관리 ) 브라우저의추가기능을위한플러그인중출처가불분명하거나불필요한것은삭제하고, 설치를금지 - ( 자동완성기능해제 ) 웹사이트접속시브라우저내에저장하고있던사용자의아이디 / 비밀번호를자동으로입력시켜주는자동완성기능비활성화 - 8 -

9 이메일클라이언트기타애플리케이션 - ( 메일자동보기해제 ) 사용자가이메일을클릭하지않아도내용을자동으로보여주는기능을해제하여출처가불분명한이메일을자동으로읽어악성코드에감염되는것을방지 - ( 평문 (Plain Text) 사용 ) 공격자가하이퍼링크, 이미지등의링크를수정하여피싱사이트나악성코드가다운로드되는웹사이트로링크시킬수있으므로업무용이메일에서는평문사용을권장 - 기업에설치가능한주요애플리케이션목록이존재하는경우이를준수하고, 금지된애플리케이션은삭제하여취약점노출지점을최소화 - 9 -

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해 코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

Operating Instructions

Operating Instructions 작동지침 Mopria 설명서 안전하고올바른사용을위해기기를사용하기전에 " 안전정보 " 를읽으십시오. 목차 소개...2 기호의의미... 2 고지사항...2 준비...3 같은네트워크에서기기와 Android 기기연결하기...3 기기설정확인하기... 3 1. Mopria 인쇄사용하기 Mopria 인쇄서비스소개...5 Android 기기설정하기... 6 인쇄...7

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

슬라이드 1

슬라이드 1 숙명여자대학교무선랜이용자매뉴얼 (ver2.1) 정보통신센터정보운영팀 - 목차 - [Windows] - Windows 8 무선랜설정방법 ( 수동설정 ) - Windows 8 무선랜설정방법 ( 자동설정 ) - Windows 7 무선랜설정방법 ( 수동설정 ) - Windows 7 무선랜설정방법 (Setup파일을이용한자동설정 ) - Windows Vista 무선랜설정방법

More information

전자금융과금융보안 ( 제 6 호, ) 요약 모바일오피스는스마트폰및태블릿 PC 등의모바일단말기와무선네트워크 ( 이동통신망, 무선랜등 ) 를통해언제, 어디서나업무를처리할수있는환경을의미한다. 최근민간기업을비롯하여정부및공공기관뿐만아니라금융권에서도그룹웨어등일반적인사

전자금융과금융보안 ( 제 6 호, ) 요약 모바일오피스는스마트폰및태블릿 PC 등의모바일단말기와무선네트워크 ( 이동통신망, 무선랜등 ) 를통해언제, 어디서나업무를처리할수있는환경을의미한다. 최근민간기업을비롯하여정부및공공기관뿐만아니라금융권에서도그룹웨어등일반적인사 Research 금융권모바일오피스보안고려사항에대한연구 금융권모바일오피스보안고려사항에대한연구 1) 임형진, 김동진 * Ⅰ 서론 65 Ⅱ 모바일오피스의이해 66 1. 모바일오피스정의 66 2. 모바일오피스구성 66 3. 모바일오피스생명주기 68 Ⅲ 국내 외모바일오피스도입및보안동향 69 1. 모바일오피스도입동향 69 2. 모바일오피스보안리스크 74 Ⅳ 모바일오피스보안요구사항

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

CONTENTS Background 스마트워크란 스마트워크 현황 스마트워크 추진전략 (SMB 중심) SMB 스마트워크 추진방안

CONTENTS Background 스마트워크란 스마트워크 현황 스마트워크 추진전략 (SMB 중심) SMB 스마트워크 추진방안 클라우드 오피스를 활용한 스마트워크 -SMB 중심으로- (주)사이냅소프트 박영진 부장 CONTENTS Background 스마트워크란 스마트워크 현황 스마트워크 추진전략 (SMB 중심) SMB 스마트워크 추진방안 급격한 변화 삶의 질(質) 중시 스마트워크 수요 증가 - 세종시 공무원, 서울서 커피숍 전전 스마트기기 보편화 (3300만명, 62%) 전세계 500만개

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

Contents 1. Web CM 연결 요약정보 Wi-Fi 설정 06 Wi-Fi 설정 06 접속제어설정 고급설정 11 LTE 정보 11 방화벽설정 12 Router 설정 13 SMS 수신 기기설정 17 USIM 관리 17 비밀

Contents 1. Web CM 연결 요약정보 Wi-Fi 설정 06 Wi-Fi 설정 06 접속제어설정 고급설정 11 LTE 정보 11 방화벽설정 12 Router 설정 13 SMS 수신 기기설정 17 USIM 관리 17 비밀 SBR-300S Web CM 사용가이드 Contents 1. Web CM 연결 03 2. 요약정보 05 3. Wi-Fi 설정 06 Wi-Fi 설정 06 접속제어설정 10 4. 고급설정 11 LTE 정보 11 방화벽설정 12 Router 설정 13 SMS 수신 15 5. 기기설정 17 USIM 관리 17 비밀번호변경 19 초기화 20 데이터사용량 21 6. 업그레이드

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 29 ) SBR-100S 모델에대한네트워크키 ( 암호 ) 를변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 네트워크키 ( 암호 ) 란? 외부 WIFI 주변장치에서 SBR-100S 에접속하기위해서고유식별자인 SSID 를선택하게되면접속허가를위해서암호를물어보게됩니다. SBR-100S 은초기값으로 T + 일련번호 로설정되어있으며,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 29 ) SBR-100S 모델에대한공장초기화를하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 공장초기화란? SBR-100S 기기를사용하는데있어서, Web-CM 의비밀번호를붂실하거나, 기타네트워크키 ( 암호 ) 값등을변경하여오동작시에공장초기의출시상태로모든설정값을초기화해주는기능입니다. 2. 기기자체에서버튼으로공장초기화하기

More information

슬라이드 1

슬라이드 1 W indows8 무선랜설정방법. 바탕화면화면빈공간 ( 우클릭 ) 앱모두. 화면중앙의 네트워크설정변경 에서 새연결보기 제어판 네트워크및공유센터 또는네트워크설정 클릭 무선네트워크에수클릭동으로연결 선택후 다음 클릭. 연결정보에서 네트워크이름 = HNUWiFi, 4. 연결설정변경 (H) 클릭 네트워크인증 = W PA- 엔터프라이즈, 암호화종류 = AES로설정후 다음

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

해외과학기술동향

해외과학기술동향 Overseas Science and Technology Trends CONTENTS 해외과학기술동향 Overseas Science and Technology Trends 지구과학 및 자원공학 해외과학기술동향 Overseas Science and Technology Trends 해외과학기술동향 해외과학기술동향 Overseas Science and Technology

More information

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770> ( 붙임 3) 스마트폰금융거래 10계명안내서 배경 금융감독원은국내의스마트폰이용활성화를계기로 10.1월스마트폰전자금융서비스안전대책을수립하여금융회사가안전한스마트폰금융서비스를제공하기위한기반을마련하였습니다. 더욱안전한전자금융거래를위해서는서비스를제공하는금융회사뿐만아니라, 스스로도금융정보유출, 부정거래등전자금융사고예방을위해노력해야합니다. 금융소비자 이에금융감독원, 금융회사정보보호담당,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

앞표지

앞표지 SECUDRIVE USB Basic 사용자매뉴얼 Software Version 4.0 용어정의 1 서문 SECUDRIVE USB Basic 을선택해주셔서감사합니다. SECUDRIVE USB Basic 은제품사용을위해관리자권한이필요하지않습니다. 사용자 PC 에프로그램이나드라이버를설치하지않기때문에 PC 사용에제한적인학교공용컴퓨터, 인터넷카페등에서도보안 USB 메모리를문제없이사용할수있습니다.

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp 항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 한눈에보는회원가입길잡이 접속 약관동의 정보입력 1 정보입력 2 이메일인증 인터넷접속 이용약관 & 개인정보이용방침 아이디입력 & 아이디중복확인 주소입력 이메일입력 확인및동의 코인허브홈페이지접속 비밀번호입력 & 확인입력 생년월일입력 이메일중복확인 회원가입클릭 휴대폰인증 직업 & 가입목적입력 인증메일확인 코인허브회원가입가이드 1. 홈페이지접속 2. 회원가입 3.

More information

슬라이드 1

슬라이드 1 근로복지공단 클라우드컴퓨팅 구축 적용 사례 도입 배경 선진 기업들은 성장의 기회를 확보하기 위해 타 산업으로의 진출을 감행하고 있으며, 그로 인하여 산업간 경계가 붕괴/융합이 촉진되고 있음. 이러한 비즈니스의 융합과 실시간 업무 환경에서 ICT는 업무환경의 변화에 능동적으로 대처하기 위한 핵심인프라로 거듭나고 있는 상황임 정부의 ICT 전략 Trend 변화

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 27 ) SBR-200S 모델에대한공장초기화를하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. 공장초기화란? SBR-200S 기기를사용하는데있어서, Web-CM 의비밀번호를붂실하거나, 기타네트워크키 ( 암호 ) 값등을변경하여오동작시에공장초기의출시상태로모든설정값을초기화해주는기능입니다. 2. 기기자체에서버튼으로공장초기화하기

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

12월16일자(최종).hwp

12월16일자(최종).hwp 동 향 제 22 권 23호 통권 499호 크롬 노트북 출시 의의 16) 이 기 훈 * 1. 개 요 지난 12월 7일 구글은 크롬 OS가 탑재된 노트북인 Cr-48, 일명 크롬 노트북 을 처음으로 선보였다. 아직 파일럿(시제품) 단계이기는 하지만 내년 중반에는 삼성과 대만 기업인 에이서를 통하여 정식으로 출시할 예정이다. 구글은 파일럿 프로그램 (pilot program)을

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

프로젝트관리시스템(PMS) 기능개선 검토회

프로젝트관리시스템(PMS) 기능개선 검토회 1 C-3711 - 웹사이트에대한필터링서비스로임직원이업무시간에게임, 쇼핑몰등업무효율성을저하시키는사이트방문을차단하고, 웹메일및웹하드등정보유출경로를차단, 그리고악성코드에감염된사이트의접근을차단하여업무효율성제고및웹사이트접근시보안성을높입니다. 비업무사이트차단 : 게임, 쇼핑몰, 채팅등업무효율성을저하시키는사이트차단 정보유출경로차단 : 메신저, 웹메일, 웹하드등내부정보유출경로차단

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)

More information

리모트뷰 제품 비교표

리모트뷰 제품 비교표 리모트뷰 _ kr (2018 년 2 월기준 ) 원격제어플랫폼 to to Linux Mac to Mac to to 한국 LinkMeMine ( 구피씨애니 ) Ezremote Teamviewer LogMeIn Pro GoToMyPC Teamviewer SplashTop X X O X X O X X X O X X O X O X O X X X X X X X X X

More information

Security.hwp

Security.hwp Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent

More information