제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

Size: px
Start display at page:

Download "제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해"

Transcription

1 코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

2 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해설서 12

3 제 1 장 개요

4 제 1 장개요 1.1 배경 개발회사에서인터넷상으로소프트웨어를배포하는경우사용자에게신뢰할만한프로그램임을알리기위해 1) 코드서명한소프트웨어를배포한다. 코드서명한소프트웨어는인증기관에서일종의디지털도장을받은프로그램과같다. 웹에서소프트웨어를다운로드할때코드서명이되지않은소프트웨어인경우, 알수없는게시자가배포한것임을알리는보안경고창이뜬다. 이에반해코드서명된경우는개발회사정보를보여줌으로써안심하고다운받을수있는인증역할을수행한다. 그러나최근 APT 공격을통해제조사가보관하고있는코드서명인증서를탈취하여, 악성코드를해당인증서로서명, 배포하는사례가발생하고있다. 코드서명된악성코드는사용자입장에서개발회사를통해정상적으로배포된파일로인식되기때문에파급력이크다. 이는대부분코드서명인증서관리미흡으로인해발생한다. 공격자는인증서관리가취약한부분을악용하여악성코드삽입을통해인증서를탈취한다. 최종적으로악성코드를코드서명한후전파시키는방식의사례가나타하고있다. 관리미흡으로인해침해사고사례가발생하는것이니만큼보안관리및침해사고대응체계를업데이트시킬필요가있다. 이에본가이드에서는코드서명인증서관리미흡으로인해발생하는침해사고위협 사례를다루어그위험성을인지하도록한다. 또한개발회사에서코드서명인증서관리시 반영하여야할사항을제공함으로써사고예방및피해를최소화하고자한다. 1) 코드서명 : 인터넷환경또는컴퓨터에사용되는소프트웨어개발사를인증하는전자서명방법 - 2 -

5 1.2 가이드목적및구성 목적 - 코드서명인증서관리위협심각성인지를통한보안인식제고 - 안전한코드서명관리를위한침해사고예방및피해최소화 대상 - 코드서명인증서관리자 범위 - 코드서명관리시지켜야할사항 - [1 장 ] 개요 1.1 배경 1.2 가이드목적및구성 - [2 장 ] 인증서관리미흡악용사례 구성 - [3 장 ] 코드서명인증서보안가이드 3.1 인증서관리 3.2 인증서관리시스템 3.3 보안업데이트체계 3.4 침해사고발생시사고대응체계 - [4 장 ] 코드서명인증서보안가이드해설서 - 3 -

6 제 2 장 인증서관리미흡악용사례

7 제 2 장인증서관리미흡악용사례 코드서명인증서를개발자 PC에서관리하거나사내인터넷망내에서인증서 PC를관리하는경우, 인증서를탈취하는사례가발생하였다. 공격자는사내 PC 중하나를악성코드에감염시켰다. 이후같은망에서사용하는공용솔루션취약점등을악용하여인증서 PC에접근함으로써인증서를탈취한사례이다. 또인증서보관을웹서버에서하고있는경우공격자가웹사이트관리자페이지에접근하여계정무작위대입공격을통해인증서탈취, 악성코드위장배포에악용한사례가존재한다. < 그림 2-1> 인증서보관 PC 를혼용해서사용했을경우 < 그림 2-2> 인증서보관서버를웹서버로사용했을경우 - 5 -

8 제 3 장 코드서명인증서보안가이드

9 제3장코드서명인증서보안가이드 3.1 인증서관리 o ( 별도의인증서관리시스템유무 ) 서명작업을수행하는시스템및인증서관리시스템은일반업무 PC와혼용하여사용할수없다. o ( 시스템망분리 ) 서명작업을수행하는시스템은망분리가이루어져야하며, 타임스탬프포트를제외한모든포트를차단해야한다. o ( 시스템접근통제 ) 서명작업을수행하는시스템은지정된관리자외접근을차단해야한다. o ( 인증서접근통제및승인 ) 인증서에는관리자혹은관리자가지정한사람만접근가능해야하며, 인증서복사 변경 삭제등의작업수행전관리자승인이있어야한다. o ( 인증서보관의안정성 ) 인증서는별도의안전한매체에저장해야하며, 매체접근시패스워드를요구해야한다. 또한지정된매체외보관된인증서는삭제해야한다. o ( 패스워드변경주기 ) 패스워드는분기별 1회이상변경해야한다. 또한, 패스워드변경이력을기록해야한다. o ( 패스워드조합구성 ) 패스워드는숫자, 대소문자, 특수문자를포함하여 2조합 10자이상또는 3조합 8자이상으로구성해야한다. o ( 인증서사용로그기록및승인 ) 코드서명을위해인증서사용시작업일지를기록해야하고, 관리자의승인을받아야한다. o ( 인증서작업일지검토 ) 관리자는주 1회이상작업일지의이상유무를검토해야한다

10 o ( 보안성검토수행 ) 서명작업시스템과인증서관리시스템에대해반기별 1 회이상자체적으로취약점점검을수행해야한다. 3.2 인증서관리시스템 o ( 취약한패스워드설정 ) 시스템계정의패스워드는 2조합 10글자또는 3조합 8글자이상으로설정해야한다. o ( 패스워드복잡도정책설정 ) 시스템의패스워드복잡도 (2조합 10글자또는 3조합 8글자 ) 정책을설정해야한다. o ( 주기적인패스워드변경 ) 패스워드는분기별 1회이상변경해야한다. o ( 자동로그인금지 ) 시스템계정은자동로그인으로설정해서는안된다. o ( 불필요한계정삭제 ) 임시로생성한계정등의불필요한계정은제거하고, 실제사용하는계정만남겨둬야한다. o ( 공용계정삭제 ) 관리자가사용하는계정은다른직원과공용으로사용되어서는안된다. o ( 최소한의관리자계정사용 ) 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. o ( 인터넷접속차단 ) 관리시스템은외부인터넷접속을허용해서는안되며, 관리에필요한포트만화이트리스트기반으로관리해야한다. o ( 공유폴더차단 ) 시스템내공유폴더를생성해서는안된다. o ( 불필요한서비스삭제 ) 시스템내모든불필요한서비스는제거해야한다. o ( 불필요한프로그램삭제 ) 메신저, 원격제어프로그램등불필요한프로그램을사용할수없다

11 o ( 백신프로그램설치 ) 백신프로그램을한개이상설치해야한다. o ( 백신프로그램의최신업데이트 ) 백신프로그램은최신업데이트를주기적으로수행하여최신버전으로유지해야한다. o ( 최신패치적용 ) 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. o (USB 등의미디어자동실행차단 ) USB 등의미디어가자동으로실행되지않도록설정해야한다. o ( 화면보호기설정 ) 시스템에화면보호기를설정해야한다. o ( 윈도우이벤트로그및리눅스로그설정여부 ) 시스템로그는최소 6개월이상로그를기록하도록설정해야한다. 3.3 보안업데이트체계 o ( 보안업데이트무결성검증 ) 실행파일, 비실행파일, 업데이트정책파일등업데이트관련파일무결성을검증해야한다. o ( 안전한무결성검증기술사용 ) 무결성검증시 CRC 등우회가가능한방법을사용해서는안된다. o ( 보안업데이트서버 IP, URL 변조확인 ) 공격자가업데이트설정파일등의서버주소변조를대비하여변조여부를확인해야한다. o ( 업데이트클라이언트, 서버간상호인증 ) 위장업데이트서버를구축할경우정상업데이트서버로오인하여업데이트가수행할수있기때문에상호인증을수행해야한다. o ( 클라이언트원격업데이트포트상시오픈제한 ) 클라이언트의업데이트포트가상시로오픈되어있어서는안된다

12 o ( 안전한암호화알고리즘및키관리 ) 보안업데이트관련파일보호에적용한암호화시취약한알고리즘을사용하면안된다. o ( 안전한보안업데이트업로드소프트웨어계정사용 ) 업데이트파일업로드및파일동기화소프트웨어의불필요한계정은제거해야하며, 안전한패스워드를사용해야한다. o ( 보안업데이트파일업로드시사용자인증 ) 보안업데이트파일업로드시신뢰된사용자만업로드할수있도록인증방식이구현되어있어야한다. o ( 보안업데이트파일업로드전관리자승인실시 ) 관리자가승인한후에만보안업데이트파일을업로드할수있도록하는승인절차가존재해야한다. o ( 보안업데이트업로드소프트웨어 ID, 패스워드암호화전송 ) 보안업데이트파일업로드소프트웨어의 ID, 패스워드전송시암호화를해야한다. o ( 보안업데이트업로드소프트웨어접근통제설정 ) 보안업데이트파일업로드소프트웨어에대한접근통제를수행해야한다. o ( 보안업데이트관련관리자지정 ) 보안업데이트파일을업로드하는관리자를별도로지정해야한다. o ( 보안업데이트파일코드서명 ) 실행파일, 비실행파일등업데이트관련파일의코드서명을수행해야한다. o ( 보안업데이트파일의인증서상태 ( 유효기간, 인증경로, 해지여부등 ) 검사 ) 코드서명에사용한인증서유효기간만료여부등을확인해야한다. o ( 코드서명생성서버와업데이트서버분리사용 ) 코드서명은업데이트서버가아닌별도의시스템에서수행해야한다

13 3.4 침해사고발생시사고대응체계 o ( 인증서폐기절차마련 ) 인증서유출또는위험발생을대비하여인증서폐기절차에대한지침을마련해야한다. o ( 비상연락망구축 ) 사고발생시대응연락망을구축하여신속한대응이가능하도록해야한다. o ( 로그관리 ) 서명작업시스템및인증서관리시스템로그는 6개월이상보관해야한다

14 제 4 장코드서명인증서 보안가이드항목해설서

15 제 4 장코드서명인증서관리보안가이드항목해설서 인증서관리 1 서명작업을수행하는시스템및인증서관리시스템은일반업무 PC와혼용하여사용할수없다. 2 서명작업을수행하는시스템은망분리가이루어져야하며, 타임스탬프포트를제외한모든포트를차단해야한다. 서명작업에사용되는인증서는외부로유출되어서는안되며, 외부에서접근하지못하도록관리해야한다. 이를위해서명작업을수행하는시스템은개발용 PC, 인터넷용 ( 업무용 ) PC와는별도의네트워크망에구축되어야한다. 하지만, 코드서명작업시필요한타임스탬프정보를위해인터넷에연결하거나, 업무용 PC에인증서를저장하여사용하는경우가있다. 이렇게망을혼용함으로인해외부에서접근이가능할경우, 내부자원을유출하는악성코드감염등위험이높아질수있다. < 그림 4-1> 인증서서명작업시스템의별도망구성 이에서명작업을수행하기위한인증서를보관함에있어업무용, 인터넷용 PC 를별도의 네트워크망에연결하고타임스탬프포트를제외한모든포트를차단하도록해야한다

16 3 서명작업을수행하는시스템은지정된관리자외접근을차단해야한다. 4 인증서에는관리자혹은관리자가지정한사람만접근가능해야하며, 인증서복사 변경 삭제등의작업수행전관리자승인이있어야한다. 5 인증서는별도의안전한매체에저장해야하며, 매체접근시패스워드를요구해야한다. 또한지정된매체외에보관된인증서는삭제해야한다. 일부업체에서는관리편의를위해개발자들개개인이인증서를가지고있거나필요시마다 USB에무분별하게인증서를복사하여서명을하는경우가존재한다. 안전한인증서보관방법과접근통제를수행하지않으면침해사고가발생할경우, 인증서유출여부를명확하게인지할수없다. 따라서인증서는관리자또는관리자가지정한사람만접근가능해야하며, 매체에보관시패스워드나지문을인식하는등보안설정이가능한매체에보관해야한다. < 그림 4-2> 익명사용자가해당시스템에접근가능하도록설정되어있는경우 6 패스워드는분기별 1회이상변경해야한다. 또한, 패스워드변경이력을기록해야한다. 7 패스워드는숫자, 대소문자, 특수문자를포함하여 2조합 10자이상또는 3조합 8글자이상으로구성해야한다. 코드서명시사용하는패스워드는외부유출에대비하여주기적인관리가필요하다. 관리자는패스워드가악성코드에의해타인에게알려진사실을인지하지못하더라도분기별로패스워드를변경하게되면, 유출된패스워드에의해지속적으로악용되는상황을피할수있다. 이에패스워드는분기별로변경해야하며, 변경이력을기록해관리해야한다. 패스워드복잡도는다음과같은구성으로어려운패스워드를사용하도록한다

17 < 그림 4-3> 패스워드복잡도설정방법 8 코드서명을위해인증서사용시작업일지를기록해야하고, 관리자의승인을 받아야한다. 9 관리자는주 1 회이상작업일지의이상유무를검토해야한다. 코드서명관리자또는관리자의승인을받은사람은코드서명시작업일지를기록해서명작업이력을남겨놓아야한다. 작업일지는관리자가주기적으로검토하여승인받지않은사용내역을검토해야한다. 이러한승인절차및이상유무검토는사고발생시이상사항을적발하는데도움이될수있다. 10 서명작업시스템과인증서관리시스템에대해반기별 1 회이상자체적으로취약점 점검을수행해야한다. 인증서관리시스템은폐쇄망에서운영하지않을경우, 외부에서서버취약점을통해침투할가능성이존재한다. 또한, 분리된망에서운영하더라도악성코드가취약점을악용한 2차침투가발생할수있기때문에개발사는서명작업시스템과인증서관리시스템에대해자체적으로보안성검토를수행해야한다. 자체적으로보안성검토가어려운경우, 외부컨설팅을받을때해당시스템들도포함시켜점검을받도록해야한다

18 인증서관리시스템 1 시스템계정의패스워드는 2조합 10글자또는 3조합 8글자이상으로설정해야한다. 2 시스템의패스워드복잡도 (2조합 10글자또는 3조합 8글자 ) 정책을설정해야한다. 3 패스워드는분기별 1회이상변경해야한다. 4 시스템계정은자동로그인으로설정해서는안된다. 시스템계정설정시 ID/ 패스워드를 admin/admin 또는패스워드가 등과같이유추하기쉽게설정되어있는상태는암호화설정을하지않은보안수준에해당한다. 이에 ID/ 패스워드의경우설정없이접속할수없도록기본설정으로하여야한다. 그리고아래그림과같이 2조합 10글자또는 3조합 8글자길이의패스워드를설정하여야한다. 또한시스템계정의패스워드는최소분기별 1회이상변경하여, 기존담당자의이직 / 퇴사등패스워드가알려졌을경우에대한대책을마련해야한다. 관리할시스템이많을경우관리편의성을위해관리페이지나시스템에접속하는계정에대해자동로그인설정을하는경우가많다. 이는 ID/ 패스워드를설정하지않은것과같으므로자동로그인기능이있다하더라도반드시자동로그인설정을해지해야한다. < 그림 4-4> 패스워드정책설정 < 그림 4-5> 자동로그인으로설정되어있는경우

19 5 임시로생성한계정등의불필요한계정은제거하고, 실제사용하는계정만남겨둬야한다. 6 관리자가사용하는계정은다른직원과공용으로사용되어서는안된다. 7 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. 특정작업을위해계정을임시로생성하였으나, 작업후계정을삭제하지않아관리되지않는경우가발생할수있다. 이런불필요한계정은공격자에의해악용될가능성이있기에실제사용하는계정만남겨두어야한다. 그리고사용용도에따라계정의권한을최소한만으로설정해야하며, 하나의계정에모든권한을부여해서는안된다. 모든권한을갖고있는관리자계정에대해서는별도관리를해야하며, 최소한으로사용해야한다. < 그림 4-6> 특정서비스가 root( 관리자계정 ) 으로실행되고있는경우 8 관리시스템은외부인터넷접속을허용해서는안되며, 관리에필요한포트만 화이트리스트기반으로관리해야한다. 9 시스템내공유폴더를생성해서는안된다. 인증서를관리하는시스템은외부에노출되어서는안되며, 외부에서접근하지못하도록관리해야한다. 관리시스템을통해외부인터넷접속을할경우, 악성코드에감염될가능성이더욱높아지며인증서유출위협이증가하게된다. 또한, 관리의편의를위해시스템내공유폴더를생성하여사용하거나외부인터넷접속이가능한시스템을사용할경우악성코드에감염되는등의위협이존재할수있다. 따라서시스템관리를위해업데이트등필요한포트만화이트리스트기반으로접근통제하여안전하게관리하도록해야한다

20 < 그림 4-7> 외부접속 PC 악성코드감염후, 내부 PC 로의 2 차감염사례 < 그림 4-8> 네트워크및공유센터에서파일 / 공용폴더공유끄기 10 시스템내모든불필요한서비스는제거해야한다. 11 메신저, 원격제어프로그램등불필요한프로그램을사용할수없다. 시스템사용용도와상관없는불필요한서비스, 편의성을위한메신저, 원격제어프로그램등불필요한프로그램을사용하게되면다른보안설정이잘갖춰져있다하더라도악성코드에감염되어인증서가유출될위협이증가하게된다. 불필요한서비스나프로그램은공격자의입장에서공격을시도할수있는수단과방법이늘어나게되는것과같으므로삭제, 제거해야한다

21 12 백신프로그램을한개이상설치해야한다. 13 백신프로그램은최신업데이트를주기적으로수행하여최신버전으로유지해야한다. 14 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. 백신프로그램은시스템을보호할수있는최소한의예방수단이다. 백신프로그램을설치하지않으면악성코드위협에무방비로노출되어악성코드감염이쉽게발생할수있다. 그러므로악성코드감염을기본적으로대비하기위해한개이상의백신프로그램설치는필수이며, 주기적으로업데이트하여신규악성코드에대한대비를해야한다. 또한, 시스템에설치되어있는소프트웨어를주기적으로업데이트하여해당소프트웨어의버전을항상최신버전으로유지해야한다. 소프트웨어버전을최신버전으로유지함으로써해당소프트웨어의알려진취약점을이용한공격에예방할수있다. 15 USB 등미디어가자동으로실행되지않도록설정해야한다. USB와같은외부저장매체는인터넷, 이메일과마찬가지로공격자입장에서내부망공격에유용한접근경로가될수있다. 내부망침해를목적으로제작된악성코드를외부저장매체에담아사회공학적기법등을통해악성코드가담겨져있는 USB 사용을유도할수있다. 이러한위협을예방하기위해, USB 자동실행을허용하지않도록설정해야한다. < 그림 4-9> 자동실행방지

22 16 시스템에화면보호기를설정해야한다. 시스템관리권한을가진사용자가작업중에잠시동안자리를비운경우, 화면보호기를설정해놓지않으면권한을갖고있지않은비인가사용자가시스템관리권한을갖게되는경우가발생할수있다. 이를예방하기위해시스템에화면보호기를설정하여다시로그인시도절차를진행하도록해야한다. < 그림 4-10> 화면보호기설정 17 시스템로그는최소 6 개월이상로그를기록하도록설정해야한다. 침해사고가발생한경우, 정확한사고분석을위해반드시필요한시스템로그는최소 6개월이상기록하고보관해야한다. 정확한사고분석이이루어지지않으면, 어떻게공격이이루어졌는지, 어떠한정보가유출됐는지파악하기어려워지게된다. 시스템로그를활용한사고분석을통해어떻게공격이이루어졌는지파악하고사고재발방지를위해시스템로그기록을유지해야한다. < 그림 4-11> 시스템로그보관기간설정

23 보안업데이트체계 1 실행파일, 비실행파일, 업데이트정책파일등업데이트관련파일의무결성을검증해야한다. 2 무결성검증시 CRC 등우회가가능한방법을사용해서는안된다. 3 공격자가업데이트설정파일등서버주소변조를대비하여변조여부를확인해야한다. 4 위장업데이트서버를구축할경우정상업데이트서버로오인하여업데이트가수행되기때문에상호인증을수행해야한다. 기능추가, 취약점보완등을통한업데이트시파일무결성검증을통해, 인가되지않은제 3자에의하여수정또는삭제되는것을방지해야한다. 무결성검증시사용되는알고리즘은 SHA-2 와같은안전한검증기법을사용하는것이좋다. < 그림 4-12> 각해시알고리즘특징 지난 3.20 사이버테러사건과같이 APT 공격에의해업데이트서버가악성코드유포지로악용되는것을방지하기위해업데이트서버주소가변조되어있는지변조여부를확인해야한다. 또한, 공격자가위장업데이트서버를구축하여악성코드를유포할가능성이있기때문에, 클라이언트와정상업데이트서버간상호인증을수행해야한다. 5 클라이언트의업데이트포트가상시로오픈되어있어서는안된다. 불필요한포트오픈은공격자입장에서공격을시도할수있는수단과방법이늘어나게 되는것과같다. 업데이트는자주이루어지는작업이아니기때문에, 필요할때만포트를 오픈하며업데이트를하지않을때는포트를닫아두는것이안전하다

24 < 그림 4-13> 불필요한포트가오픈된상태 6 보안업데이트관련파일보호에적용한암호화시취약한알고리즘을사용하면 안된다. 소프트웨어를최신버전으로업데이트하는것처럼, 업데이트파일암호화시취약한 알고리즘을사용할경우키가유출될위협이있다. 따라서안전한알고리즘 ( 비대칭키등 ) 을 사용하여암호화를수행해야한다. 7 업데이트파일업로드소프트웨어및파일동기화소프트웨어의불필요한계정은 제거해야하며, 안전한패스워드를사용해야한다. 불필요한계정이많으면많을수록공격자의수단과방법이늘어나게되는것과같기 때문에실제사용하는계정만남겨두어야한다. 또한앞에서설명했던것처럼 2 조합 10 글자또는 3 조합 8 글자길이의패스워드를설정하여야한다

25 8 보안업데이트파일업로드시신뢰된사용자만업로드할수있도록인증방식이구현되어있어야한다. 9 관리자가승인한이후에보안업데이트파일을업로드할수있도록하는승인절차가존재해야한다. 10 보안업데이트파일소프트웨어의 ID/ 패스워드에대한전송시암호화를해야한다. 11 보안업데이트파일업로드소프트웨어에대한접근통제를수행해야한다. 12 보안업데이트파일을업로드하는관리자를별도로지정해야한다. 보안업데이트파일을업로드할때에는인가된사용자만업로드할수있도록조치해야한다. 비인가된사용자가보안업데이트파일을악성코드삽입하여업로드하게될경우, 업데이트체계가악성코드유포지로악용될위협이있다. 그러므로신뢰된사용자만업로드할수있도록인증방식을구현해야한다. 사용자에대한인증을제공할때에는아래와같이각유형의인증방법을 2개이상결합하여 Multi-Factor 인증으로제공해야안전하다. 이때, 같은유형 (ex: Type1 + Type1) 의인증으로 2개이상결합하면약간의안전성을보장받을수있지만, 다른유형 (ex : Type1 + Type 3) 의인증결합방식보다는안전성이떨어진다. 또한, 신뢰된사용자라하더라도관리자승인절차를마련하여, 신뢰된사용자의실수혹은변심에따른악성코드유포에대한대비를마련해야한다. < 그림 4-14> 각유형별인증수단 유형 Type 1 ( 지식기반 ) Type 2 ( 소유기반 ) Type 3 ( 신체기반 ) 인증수단 PIN, ID, 패스워드, 계좌번호등 IC 카드, 토큰, 디지털인증서, 인증디바이스지문, 홍채, 망막, 정맥, 얼굴 보안업데이트소프트웨어에로그인, 패스워드변경등 ID/ 패스워드인증절차가있을 때암호화를하고전송해야한다. 평문으로전송될경우계정정보가유출되어비인가 된사용자가권한탈취, 악성코드유포지로활용할위협이있다

26 < 그림 4-15> ID/ 패스워드를평문으로전송하는경우 보안업데이트소프트웨어를이용할때는사용자그룹 ( 업무단위등 ) 마다사용권한을세분화하여지정하며관리자를별도지정해야한다. 여기서중요한점은부여하는사용권한을최소한으로해야한다는것이다. 예를들어, 보안업데이트소프트웨어에접근하여읽기 쓰기 업데이트실행권한등과같이권한설정을세분화한다면위험을더욱줄일수있다. 접근권한은이직 / 퇴사또는인사이동등에의한사용자의담당업무변경에따른규정이정해져있는것이중요하다. 13 실행파일, 비실행파일등업데이트관련파일의코드서명을수행해야한다. 14 코드서명에사용한인증서의유효기간만료여부등을확인해야한다. 업데이트에대한파일에도마찬가지로코드서명절차를수행해야한다. 코드서명을통해클라이언트측에서안심하고업데이트를진행할수있도록인증역할을부여해줘야한다. 코드서명에사용되는인증서의유효기간을사전에파악, 유효기간이만료된인증서로코드서명이이루어지는일이없도록해야한다. 15 코드서명은업데이트서버가아닌별도의시스템에서수행해야한다. 일부업체에서는편의를위해서버를용도별로구분하여사용하지않고, 하나의서버에업데이트와코드서명을같이진행하고있다. 이러한경우, 악성코드에감염되었을경우피해가더욱커질위협이있다. 따라서업데이트서버와코드서명을진행하는시스템을별도로구분하여관리 운영해야한다

27 침해사고발생시사고대응체계 1 인증서유출또는위험발생을대비하여인증서폐기절차에대한지침을마련해야한다. 2 사고발생시대응연락망을구축하여신속한대응이가능하도록해야한다. 인증서가유출되었을경우, 즉시인증서를폐기하고인증서재발급절차를진행한다. 배포된소프트웨어를재발급한인증서로코드서명하여재배포하는등인증서관련된침해사고발생시사고대응체계수립이필요하다. 인증서폐기절차에대한지침을마련하여인증서로코드서명한악성코드대응이늦어지지않도록해야한다. 또한사고발생시비상대응연락망을구축하여신속한대응이가능하도록해야한다. < 그림 4-16> 사고발생시비상대응연락망예시

28 3 서명작업시스템및인증서관리시스템로그는 6 개월이상보관해야한다. 침해사고발생시가장먼저해야할일과, 가장중요한일은로그분석이다. 로그가없으면원인규명및공격자식별이불가능하다. 그렇기때문에로그관리가무엇보다중요하다. 따라서발생한보안이벤트들의상황및피해여부등의로그를기록하고안전한곳에보관해야한다. 이를통해해당환경의취약점을파악할수있고, 사고로그를통하여사고발생시점이후사건의추적성을확보할수있다. 또한, 유사한사례가발생하였을경우사고로그관리를통하여악의적인사용자의추적및대응에활용할수있다

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목 중앙관리소프트웨어 보안가이드 2016. 11 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목해설서 14 제 1 장 개요 제 1 장개요 1.1

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목 중앙관리소프트웨어 보안가이드 2016. 10 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

프로젝트관리시스템(PMS) 기능개선 검토회

프로젝트관리시스템(PMS) 기능개선 검토회 1 C-3711 - 웹사이트에대한필터링서비스로임직원이업무시간에게임, 쇼핑몰등업무효율성을저하시키는사이트방문을차단하고, 웹메일및웹하드등정보유출경로를차단, 그리고악성코드에감염된사이트의접근을차단하여업무효율성제고및웹사이트접근시보안성을높입니다. 비업무사이트차단 : 게임, 쇼핑몰, 채팅등업무효율성을저하시키는사이트차단 정보유출경로차단 : 메신저, 웹메일, 웹하드등내부정보유출경로차단

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

1. 목적 제 1 장개요 1 장개요 1 목적 SW 업데이트체계는최신버전의소프트웨어를검색, 다운로드및설치하기위한자동화된소프트웨어관리체계를의미하며, 운영체제및응용프로그램의버그패치, 성능개선등의목적으로마이크로소프트, 애플, 레드햇사의 SW 제품을포함한대부분의상용및공개소프트웨

1. 목적 제 1 장개요 1 장개요 1 목적 SW 업데이트체계는최신버전의소프트웨어를검색, 다운로드및설치하기위한자동화된소프트웨어관리체계를의미하며, 운영체제및응용프로그램의버그패치, 성능개선등의목적으로마이크로소프트, 애플, 레드햇사의 SW 제품을포함한대부분의상용및공개소프트웨 SW 업데이트체계 보안가이드라인 1. 개요 1) 목적 2) 적용대상 3) 구성 2. SW 업데이트체계정의및현황 1) 정의 2) 현황 3. SW 업데이트체계보안위협 1) 보안위협유형 2) 보안위협사례 3) 기존 SW 업데이트체계의문제점 4. 대응방안 1) 파일보호 2) 채널보호 5. SW 업데이트체계보안십계명 [ 부록 ] SW 업데이트체계보안십계명요약 1. 목적

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드] 운영체제실습 사용자계정관리 2016. 4 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 사용자, 그룹 u Multi-User System( 다중사용자시스템 ) 리눅스 - 1대의시스템을동시에여러사람이접속하여쓸수있게하는시스템

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

SGA-SC 2.0 Manual

SGA-SC 2.0 Manual 내 PC 지키미사용자매뉴얼 목차 목차 1. 개요... 오류! 책갈피가정의되어있지않습니다. 2. 설치하기... 1 2.1. 내PC지키미클라이언트권장사양... 1 2.2. 내PC지키미설치하기... 1 3. 보안점검... 6 3.1. 보안점검항목및점검내용... 6 3.2. 보안점검하기... 8 3.3. 보안점검결과에따른조치하기... 11 4. 관리도구... 28

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 OTP 등록가이드 Security Division OTP 발급보안정책 1 OTP 란? 일회용패스워드로써사용자를인증하는하나의방식입니다. 패스워드를생성하는기기를소지한사람만이패스워드를알고있게되므로보안성을향상을위해도입하였습니다. VPN 로그인시사내에서사용하는 ID / PW 외에추가로본인의기기에서생성된 OTP를입력해야만 VPN 접속이가능합니다. 때문에사용자는 OTP

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

< B657220BBE7BFEBB8C5B4BABEF32E687770>

< B657220BBE7BFEBB8C5B4BABEF32E687770> PC Checker 사용자매뉴얼 2006. 4. - 목차 - 1. 개요... 1 2. 도구의구성... 1 3. 도구의실행방법... 1 4. 도구의메뉴설명... 2 5. 도구의사용방법... 3 6. 도움말이용방법... 6 7. 점검항목별설정방법... 7 1. 2. 개요 O Windows XP 기반의 PC에서제공하는운영체제와보안관련소프트웨어의보안설정상태와안전한사용을위한보안정책을자동으로점검하는도구임

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

시스템 운영방안

시스템 운영방안 현대중공업영역보안시스템설치 및사용안내 ( User s Guide) 현대중공업 User s Guide 2 현대중공업협업영역보안시스템 ( ) 이란? 출장, 파견근무, 협력사등사외에서이루어지는업무특성상 을통해안전한업무환경에서업무를수행하여야합니다. 의역할 1. 각종유해한악성프로그램접근을차단합니다. 2. 사내업무용 DATA 의외부유출을차단합니다. 3. 업무관련인터넷시스템사용을더욱편리하게하고,

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

슬라이드 1

슬라이드 1 통합커뮤니케이션 등업무용메신저 관리자가이드 v.0 목차 학교가입및관리자설정관리자사이트안내조직도동기화 ( 조직도불러오기 ) 조직도관리 ( 조직도직접등록 ) 공지관리로그관리시스템설정 학교가입및관리자설정 쿨메신저 FREE 관리자사이트 (http://manager.coolmessenger.com/) 로접속하 여학교대표관리자로회원가입을합니다. () 학교명을 글자이상입력하면동명의학교리스트가나타납니다.

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Microsoft PowerPoint - POSTECH 사용자 PC 보안가이드_ pptx

Microsoft PowerPoint - POSTECH 사용자 PC 보안가이드_ pptx POSTECH 사용자 PC 보안가이드 2014 년 3 월 학술정보처 -1- 제 개정이력 순번 제 개정일 변경내용 발간부서 연락처 1 2014. 03 제정 279-2514 2 3-2- 개요 필요성 최근좀비PC를통한 DDoS 공격등악성코드감염으로인한침해사고증가 개인정보탈취등을위해사용자 PC에대한공격증가 PC사용자의중요정보및개인정보보호를위해개인 PC의보안수준향상의보안관리중요성대두

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

내PC지키미 사용자메뉴얼

내PC지키미 사용자메뉴얼 내 PC 지키미사용자 Manual 내 PC 지키미 V3.0 내 PC 지키미사용자매뉴얼 1 목 차 1. 내PC지키미설치및실행하기 2. 보안점검 (1) 보안점검항목및점검내용 (2) 보안점검하기 (3) 보안점검결과에따른조치하기 3. 보고서 4. 관리도구 (1) PC관리도구 (2) 패스워드점검도구 5. 내PC지키미삭제하기 내 PC 지키미사용자매뉴얼 2 1. 내PC지키미설치및실행하기내PC지키미설치하기

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 RSA SecurID (OTP) 솔루션소개 APT 사이버테러!! 반복되는침입사례무엇이문제인가?? 내부중요정보탈취를위해가장먼저하는행위는?? 관리자 ID/PW 탈취!! 2 고정패스워드문제점 가장초보적인인증단계 기억해야만한다!! 주기적인변경관리가필요하다!! 쉽게노출될수있다!! Post-It 짐작, 유추혹은조합할수있다!! 내비밀번호는언제나 password, p@ssw5rd

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

슬라이드 1

슬라이드 1 교육 ( 행정 ) 기관원격업무시스템 F A Q 2016. 03 1-1 클라이언트다운로드페이지응답없음 증상 : 원격업무시스템접속후, 클라이언트모듈을검사하는중 상태에서다음단계로진행안됨 ( 다운로드페이지지속 ) [ 원인 ] : 프로그램수동설치를진행하지않은경우 : 윈도우방화벽또는 V3Lite등백신에서 SSLplus 관련서비스및프로세스를차단한경우 : IE(Internet

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

Chapter 05. 파일접근권한관리하기

Chapter 05. 파일접근권한관리하기 Chapter 05. 파일접근권한관리하기 00. 개요 01. 파일의속성 02. 파일의접근권한 03. 기호를이용한파일접근권한변경 04. 숫자를이용한파일접근권한변경 05. 기본접근권한설정 06. 특수접근권한 파일의속성을이해하고설명할수있다. 접근권한의종류와표기방법을이해하고설명할수있다. 접근권한을바꾸기위해기호모드에서원하는권한을기호로표기할수있다. 접근권한을바꾸기위해숫자모드에서원하는권한을숫자로표기할수있다.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information