목차 I. 개요 1 1. 작성배경 1 2. 작성목적 1 3. 가이드의구성 2 4. 가이드의활용 2 5. 가이드의개정 2 II. 침해사고준비도소개 3 1. 침해사고준비도개념 3 2. 디지털포렌식개념 5 3. 침해사고준비도필요사항 7 4. 금융보안원을활용한침해사고준비도구축

Size: px
Start display at page:

Download "목차 I. 개요 1 1. 작성배경 1 2. 작성목적 1 3. 가이드의구성 2 4. 가이드의활용 2 5. 가이드의개정 2 II. 침해사고준비도소개 3 1. 침해사고준비도개념 3 2. 디지털포렌식개념 5 3. 침해사고준비도필요사항 7 4. 금융보안원을활용한침해사고준비도구축"

Transcription

1

2 목차 I. 개요 1 1. 작성배경 1 2. 작성목적 1 3. 가이드의구성 2 4. 가이드의활용 2 5. 가이드의개정 2 II. 침해사고준비도소개 3 1. 침해사고준비도개념 3 2. 디지털포렌식개념 5 3. 침해사고준비도필요사항 7 4. 금융보안원을활용한침해사고준비도구축 9 5. 국내 외침해사고준비도현황 10 III. 금융회사침해사고준비도참조모델 침해사고및디지털증거식별 요구사항식별 침해사고준비도에따른 IT 인프라구축 지속적관리 37 < 참고 > 1. 금융회사침해사고준비도체크리스트 2. 전자금융감독규정의준비도관련요구사항식별

3 Ⅰ. 개요 1. 작성배경 전자적침해사고의예방및피해최소화필요성증가 - IT기술을사용하는업무비중이늘어나면서전자적침해사고에의한대규모피해발생가능성이증가 - 침해사고와관련된디지털증거가없어지거나위변조되면사고원인파악이어렵고많은시간이소요되어재발및피해확산가능성증가 전자적침해사고조사에고비용발생 - 공격기술이고도화되면서침해사고원인을조사하기위해소요되는 비용이과다하게발생할수있어조사비용의절감방안필요 전자적침해사고와관련된법적분쟁에대비 - 침해사고증가와고객정보의중요성에대한사회적인식이높아지면서 관련법적분쟁의발생가능성이증가하여이에대한대비필요 2. 작성목적 금융회사침해사고준비도가이드 ( 이하 가이드 ) 는금융회사가침해사고예방및피해규모최소화, 유사시사고조사비용의절감및디지털증거의법적증거능력확보를위하여사전에갖추어야할사항을안내함으로써금융회사가수행하는침해사고대응업무지원을목적으로함 - 1 -

4 3. 가이드의구성가이드는총 3장과참고자료로구성 1 Ⅰ장은가이드가작성된배경, 목적, 가이드내용의구성, 가이드활용과관련된내용을포함 2 Ⅱ장은아직은생소한침해사고준비도 ( 이하 준비도 ) 및디지털포렌식의개념, 필요사항, 국내외현황등을간략하게소개 3 Ⅲ장은금융회사가침해사고준비도를구축함에있어사용할수있는필요사항에대한현황정보, 관련기술안내, 업무절차등을예시함으로써 IT보안담당자가업무에활용할수있는준비도참조모델을제시 4 참고자료는 IT보안담당자가침해사고준비도를자체점검해볼수있도록하는체크리스트등을제공 4. 가이드의활용 침해사고준비도구축업무수행에참조 - 본가이드는신속한침해사고조사를위하여금융회사가갖추어야할준비도참조모델을포함하고있으므로금융회사 IT보안담당자가이를참조하거나회사별상황에맞춰일부수정하여업무에활용 정보보호프로세스개선에활용 - 기존복구중심의침해사고대응프로세스를신속한사고원인조사를통한재발방지및피해최소화프로세스를추가하여개선하는데본가이드를활용 5. 가이드의개정 연단위개정을원칙으로하며작성일및버전을표지에명시하여최신 가이드를확인할수있도록함 ( 다만, 환경변화가없으면개정을생략 ) - 2 -

5 Ⅱ. 침해사고준비도소개 1. 침해사고준비도 * 개념 * 포렌식준비도라불리기도하며, 본가이드는침해사고대응에중점을두기위하여침해사고준비도라는용어를사용 정의 : 침해사고와관련된디지털증거를법적증거능력을갖는방식 으로수집 분석 ( 디지털포렌식 ) 하기위한계획및시스템과 인적자원에대한조직적준비 참고 디지털포렌식연구자논문등에명시된정의 Tan 침해사고대응에필요한포렌식비용을최소화하고증거데이터에대한사용가능성을최대화하기위하여신뢰할수있는증거를수집할수있는환경능력을극대화시키는것 Rowlingson 사전에잠재적인디지털증거를수집할수있도록조직의정보시스템을설정하고조직의정책, 인력, 절차를이에맞게조정하는것으로사후분석에필요한증거의가용성및품질을향상시키는것 Nikkel 디지털포렌식업무를수행하기사전에절차와도구, 훈련된인력을마련하고포렌식능력을 IT 기반시설과어플리케이션의초기설계요소로구현하는것 백승조, 임종인잠재적디지털증거를법적증거능력을유지하는방식으로수집 분석하기위한준비를갖추는수준으로잠재적증거를신속하게확보하기위한계획을사전에수립하고시스템적, 인적준비를조직적으로갖추는것 출처 : 개인정보보호강화를위한포렌식준비도모델및도입방안연구 ( 저자 : 백승조, 임종인 ; 2015 년 5 월 ) - 3 -

6 특징 - 침해사고가발생하기전에디지털증거를신속하고효과적으로수집하고분석할수있도록 IT 인프라및프로세스를구축하는사전적침해사고대응전략 - 업무복구중심의기존침해사고대응계획과는달리신속한사고원인파악으로침해사고의재발및피해확산방지계획도포함 - 무결성, 신뢰성이보장된상태로디지털증거를수집 분석하여법적증거능력을확보할것을요구 도입장점 - 신속한사고원인파악을통한적시대응으로업무연속성확보및사고조사지연에따른피해최소화 - 침해사고가발생할경우침해사고조사에필요한비용과시간을최소화 - 디지털증거의법적증거능력확보로침해사고관련법적분쟁에서면책가능성증가 - 합리적보호조치를취하고있음을보여줌으로써기업의정보보호시스템에대한신뢰도제고 - 침해사고대응을위해요구되는 IT규제를효과적으로준수 금융회사는기존복구중심의침해사고대응계획에침해사고준비도 개념을포함하는것이필요 - 4 -

7 2. 디지털포렌식 * 개념 * 법의학에서사용하는포렌식이라는용어를디지털영역에접목한용어 정의 : 침해사고의근본원인을밝히기위하여디지털증거를적법한 방법으로식별, 분석, 보존, 제출하는일련의과정 참고 위키피디아정의 - 전자적증거물등을사법기관에제출하기위해데이터를수집, 분석및보고서를작성하는일련의작업 - 사이버해킹공격및사이버범죄시범죄자들이컴퓨터, 이메일, IT 기기, 스마트폰등의운영체제, 어플리케이션, 메모리등에다양한전자적증거를남기게되므로사이버범죄자추적및조사에핵심적요소 디지털증거의특징 - 저장매체의영향을받지않고원본과사본의생산, 이전, 삭제, 수정이가능하여원본과사본의구별및위변조확인이곤란 - 디지털형태로저장되기때문에인간이직접내용을인지할수없어가독성을위하여변환과정이필요하며이를위해전문가참여가필요 디지털포렌식의유형 - 목적에따른분류 정보추출포렌식 (Information Extraction Forensics) 디지털저장매체에기록되어있는데이터를복구하거나검색하여찾아냄으로써증거를발견하거나확보하는포렌식 사고대응포렌식 (Incident Response Forensics) 침해행위와관련된시스템의로그, 해킹기록등을조사하여사고의원인, 피해내용, 공격자등을파악할목적으로수행하는포렌식 - 5 -

8 - 수집및분석대상에따른분류 휘발성증거에대한포렌식 레지스터, 캐시, 메모리의내용이나네트워크연결상태, 실행중인프로그램상태, Swap 파일시스템내용, 파일및디렉터리의시간속성정보등시스템종료및임의접근으로본래의데이터가사라지거나훼손되는데이터에대한포렌식 비휘발성 ( 디스크 ) 증거에대한포렌식 하드디스크, USB 메모리등과같이비휘발성저장매체로부터디지털 증거를획득 분석하는포렌식 네트워크증거에대한포렌식 네트워크상에서전송중인패킷정보등디지털증거를획득 분석하는 포렌식 프로그램소스 (Source) 포렌식 프로그램원시코드나리버스엔지니어링 (Reverse Engineering) 등을통해 확보된프로그램소스의작동방식및결과를분석하는포렌식 - 6 -

9 3. 침해사고준비도필요사항 필요사항 금융회사관련현황 보호자산식별 금융회사주요보호자산은전자금융서비스, 개인 ( 금융 ) 정보, 업무정보, 내부 ( 업무 ) 망, 인터넷망등 특히, 개인 ( 금융 ) 정보는유출, 위변조, 삭제등다양한침해위협이있고공격자의주요목표가될수있음 침해사고유형분류 1 침해사고및 디지털증거식별 전자금융감독규정시행세칙 * 은 6개유형으로침해사고를분류 ( 디도스공격, 전산자료 / 프로그램조작, 정보유출, 시스템위변조, 내부망해킹, 악성코드감염 ) * 정보기술부문및전자금융사고보고양식 침해사고관련디지털증거식별 금융회사의보호자산과연관된정보처리시스템, 정보보호시스템, 네트워크, 단말기 (PC 등 ), 웹서비스서버등의디지털기록이디지털증거 저장된로그, 이벤트기록등비휘발성정보뿐만아니라시스템을종료하면사라지는휘발성정보 ( 메모리, 네트워크연결정보등 ) 도중요한디지털증거 - 7 -

10 필요사항 금융회사관련현황 법적요구사항및제한사항식별 2 법적, 기술적, 인적 요구사항식별 금융회사침해사고와관련된주요법률인전자금융거래법, 정보통신기반보호법, 정보통신망법, 개인정보보호법의요구사항및제한사항식별 전자금융감독규정, 위협대응행동매뉴얼등관련감독규정및매뉴얼포함필요 기술적요구사항식별 신뢰성있는디지털증거의수집, 분석, 보존기술식별 디지털포렌식도구확보및검증제도확인 인적요구사항식별 디지털포렌식전문인력확보 ( 내 / 외부 ) 디지털포렌식전문가자격검증제도확인 디지털증거수집 분석및보존정책수립 디지털증거수집및분석에대한절차적매뉴얼수립 디지털증거보존방법및보존기간에대한정책수립 시스템아키텍처정의및구현 3 침해사고준비도에 따른 IT 인프라구축 중요도에따라네트워크구간분리, 분리된네트 워크구간별접속제한, 정보보호시스템설치등 디지털포렌식친화적인시스템아키텍처구현 테스트및평가 침해사고유형별로식별된디지털증거의수집, 분석가능성을훈련등을통해테스트및평가 디지털증거수집및보존 디지털증거가정해진정책에따라수집 보존이이루어질수있도록디지털증거의수집과보존을위한프로세스및인프라를구축 - 8 -

11 필요사항 금융회사관련현황 준비도정책관리체계수립 연간정보보호계획수립시준비도정책관리를포함 준비도관련정보보호규정, 매뉴얼, 가이드등을갱신 4 지속적관리 지속적인직원교육및인식제고 직원정보보호교육및인식제고프로그램에 침해사고준비도관련프로그램내용을반영 지속적인모니터링및감사 정보보호점검등의프로세스에준비도와관련된 지속적인모니터링및감사활동을포함 4. 금융보안원을활용한침해사고준비도구축 침해사고준비도구축을위한디지털포렌식전문인력과전문도구 확보가어려운금융회사는침해사고조사시침해사고조사역량을 갖추고있는금융보안원을적극활용하여조사수행 금융보안원은침해사고 ( 포렌식 ) 전문인력및도구, 방법론을갖추고있으며침해사고발생시부터금융회사와증거수집및포렌식분석등원활한합동조사진행가능 침해사고발생즉시증거수집, 포렌식분석수행이되지않을경우신속한사고원인파악및피해확산방지에영향을줌 금융보안원침해사고대응연락처 - 전화 : 이메일 : cert@fsec.or.kr - 9 -

12 5. 국내 외침해사고준비도현황 가. 해외현황 국가명 관련현황 NIST * 에서포렌식과관련된표준가이드를제공 * NIST(National Institute of Standards and Technology) : 미국상무부기술관리국이운영하는국립표준기술연구소 - Guide to Integrating Forensic Techniques into Incident Response 침해사고대응과관련된포렌식기술및포렌식분석시나리오제공 미국 - Computer Security Incident Handling Guide 침해사고대응절차및조직구성, 사고처리절차, 정보공유원칙등을제시 일부보안전문업체에서침해사고준비도개념을포함한평가, 진단및컨설팅서비스를제공 - FireEye : 침해사고대응전략, 대응조직의역할및책임, 탐지 분석메커니즘등을테스트후개선방안을제공 - Symantec : 침해사고대응관리적, 기술적준비도를평가하고테스트후개선방안을제공 영국 정부의정보취급기관은의무적으로포렌식준비도를갖추도록제도화 - 정부보안정책프레임워크에포렌식준비도를명시 ( 내용 ) 정보시스템에서산출되는데이터를보존, 분석할수있는포렌식준비도정책이포함된정보자산감사능력을갖추어야함 민간에도 GPG(Good Practice Guide) 를통해정책샘플이나기술적 / 인적요구사항, 우수사례등을제공

13 나. 국내현황 체계적으로제도화된침해사고준비도관련법조항은없으나, 정보보호관련법률및각종정보보호평가및인증제도에서침해사고대응, 로그관리등침해사고준비도내용을다수포함 관련법률 : 전자금융거래법, 전자금융감독규정, 개인정보보호법, 정보통신기반보호법, 정보통신망이용촉진및정보보호등에관한법률등 특히, 금융권은전자금융거래법, 전자금융감독규정및위기대응행동매뉴얼등에침해사고준비도개념이포함되어있어침해사고준비도를상당부분구축 전자금융감독규정 (12조 18 조 ) 은정보기술보호대책 ( 단말기, 전산자료보호대책, 정보처리시스템 ), 방지대책 ( 해킹, 악성코드감염 ) 및관리대책 ( 공개용웹서버, IP주소 ) 규정에서디지털증거 ( 로그등 ) 획득및보존을명시 금융회사위기대응행동매뉴얼은침해사고대응을위한조직, 프로세스, 보고및정보공유절차등을포함 그러나, 침해사고대응이복구중심으로되어있어효과적인디지털 포렌식을통한신속한사고원인파악및디지털증거의증거능력 확보를위한디지털포렌식수집과분석내용은보완필요

14 Ⅲ. 금융회사침해사고준비도참조모델 1. 침해사고및디지털증거식별 가. 보호자산식별 구분업무현황고객정보현황시스템및네트워크현황 작성방법 - 기작성한업무현황리스트활용가능 업무연속성계획 (BCP), 인증자료, 업무참고자료등 - 자료가없으면업무중요도를고려하여신규작성 - 기작성한고객정보보유현황활용가능 개인정보취급방침, 개인정보영향평가, 업무참고자료등 - 자료가없으면신규작성 주민번호, 계좌번호, 카드번호등중요정보보유현황포함은필수 - 기작성한시스템및네트워크현황활용가능 - 자료가없으면신규작성 내부망, 인터넷망및서버망, 단말기망등네트워크분리를알아볼수있고정보보호시스템및솔루션확인이가능할수있도록작성 나. 침해사고유형분류 구분 침해사고내용 전산자료 / 프로그램조작 정보유출사고 내부망해킹 시스템위변조 디도스공격 전산시스템에저장된데이터및프로그램을조작, 파괴, 은닉하는행위내부직원또는협력직원의악의적인목적및과실에의해발생한정보유출사고내부시스템취약점또는연계된시스템의취약점으로발생한정보유출및시스템마비사고등 전산시스템을위변조하여정상적인서비스를방해하는행위 ( 홈페이지위변조등 ) 다양한서비스거부공격을통하여금융회사의서비스구간을마비시키는사고 전자금융감독규정시행세칙 정보기술부문및전자금융사고보고양식사고유형준용

15 다. 침해사고관련디지털증거식별 1) 침해사고유형별디지털증거 사고유형 공통 전산자료 / 프로그램조작 정보유출사고 내부망해킹 시스템위변조 ( 웹변조 ) 디도스공격 디지털증거및기록 정보처리시스템, 네트워크, 단말기현황 정보보호시스템, 네트워크, 솔루션현황 침입탐지 차단시스템이벤트및탐지패킷로그 침입탐지 차단시스템정책및패치기록 침해사고관련내 / 외부네트워크통신기록 백신로그및패치기록 정보처리시스템시스템로그및패치기록 정보처리시스템계정별접근및사용기록 어플리케이션설치및사용포트기록 어플리케이션로그및패치기록 단말기하드디스크이미지 단말기메모리정보등 데이터 / 프로그램무결성검증기록등 전산자료및중요파일접근기록 이동식저장매체접속기록 정보유출방지시스템탐지로그 망간자료연계시스템탐지로그 인터넷 / 웹메일접속기록 디지털저작권관리시스템 / 매체제어시스템감사로그등 스팸탐지기록 악성코드감염기록 아웃바운드트래픽기록등 웹서버접속로그 웹페이지위변조확인기록 웹서버계정내역및접근로그 시스템무결성검증기록 DB 쿼리로그등 디도스대응시스템정책및탐지차단로그 공격네트워크트래픽샘플 웹서버접속로그등

16 2) 시스템종류별디지털증거 가. 공통 항목디지털증거및기록확인방법 기본정보 - OS 정보, 패치정보 - 디스크정보 - 시스템시간 (CMOS 시간 ) 운영체제 (OS) 기본명령어 활성데이터 - 프로세스정보 - 네트워크정보 - 메모리덤프 운영체제 (OS) 기본명령어전문수집도구이용 - 설치프로그램정보 전문수집도구 이용 비활성정보 - 정보보안프로그램 - 사용자계정정보 ( 예 : 윈도우 : net user/linux : /etc/passwd) 전문수집도구이용운영체제 (OS) 기본명령어 - 네트워크패킷 전문수집도구 이용

17 나. 윈도우 (Windows) 항목 레지스트리 디지털증거및기록설치프로그램목록, 최근사용문서파일, USB 저장장치사용기록, 최근접근문서, 최근접속인터넷주소, 최근실행명령어, 자동실행항목등 (system, sam, security, software, default, NTUSER.dat) - 저장 : %SYSTEMROOT%\System32\config, C\Users\ 사용자명 \ 이벤트로그 계정 (Account) 사용기록 파일및디렉터리정보 실행파일기록 보안 / 설치 / 시스템 / 응용프로그램 / 하드웨어 /PowerShell 이벤트등로그 - 저장 : %SYSTEMROOT%\System32\winevt 계정현황, Last Login, Last Failed Login, Last Password Change, Group Membership, Sucess/Fail Logins, Logon Types, RDP Usage, 비인가계정 (Rogue Local Accounts) 등 - 저장 : %SYSTEMROOT%\System32\config, C\Users\ 사용자명 \,%SYSTEMROOT%\System32\winevt 윈도우즈파일시스템 (FAT, NTFS) 의디렉터리및파일에대한접근, 생성, 수정된정보등 ($MFT, $LogFile, $UsnJrnl) - 포렌식전문도구로확인프리패치 (Prefetch), 슈퍼패치 (Superfetch) - 저장 : %SYSTEMROOT%\Prefetch 인터넷 접속기록 웹히스토리, 쿠키 (Cookie), 세션 (Session) 정보, 캐시 (Cache), download 등 - 저장 : %Profile%AppData\Local\Microsoft\Windows\ 이메일 사용기록 웹메일, 마이크로소프트아웃룩 (Outlook) 이메일 (pst,ost,eml) 파일복구 크래시덤프 (Crash Dump), 시스템복원지점 (System Restore Point) 복사본등 - 저장 : %SYSTEMROOT%\MEMORY.dmp, 시스템복원폴더

18 다. Linux/Unix 항목 디렉터리구성및파일 중요한서비스설정기록 작업스케줄러 ( 주기적실행 ) 시스템로그 사용자별실행명령기록 로그인기록 시스템콘솔출력및 syslog 기록 su 명령사용기록 현재로그인사용자정보 로그인 / 아웃, 시스템시작 / 종료시간등 FTP 접근기록 사용자별수행한명령어 디지털증거및기록 기본실행파일및실행기록 (/bin), 부팅에필요한파일 (/boot), 시스템장치파일 (/dev), 시스템설정파일 (/etc), 사용자홈디렉터리 (/home), 시스템공유라이브러리 (/lib), 장치마운트경로 (/mnt), 시스템프로세스특수파일 (/proc), 사용자설치경로 (/usr), 관리자홈디렉터리 (/root), 관리자실행파일 (/sbin), 로그, 프린터스풀등가변파일 (/var) 운영체제및시스템서비스 (/etc), 개별어플리케이션은각각확인 - 저장 : /etc/passwd, /etc/shadow, /etc/groups, /etc/hosts cron, at - 저장 : /var/log/cron, /var/spool/at 접근로그, 에러로그, 감사로그 - 저장 : /usr/adm(aix), /var/adm(hp-ux), /var/log(sunos), /var/log(linux), /secure acct, pacct - 저장 : /var/account/pacct 사용자별최종로그인시간기록 (lastlog), 로그인실패기록 (loginlog) - 저장 : /var/log/lastlog messages - 저장 : /var/log/message sulog - 저장 : /var/log/sulog utmp(x), w 또는 who 명령 - 저장 : /var/log/utmp wtmp(x), last - 저장 : /var/log/wtmp xferlog - 저장 : /var/log/xferlog history - 저장 : /root/.bash_history

19 라. 네트워크 (Network) 시스템 1) 네트워크장비설정값및로그 구분 스위치 디지털증거및기록 - CAM(Content Addressable Memory) 테이블 - 라우팅테이블 라우터 DHCP 서버네임서버웹프록시 - 차단트래픽로그 (ACL) - 트래픽량 - DHCP 로그 IP 주소를할당받은장비의 MAC 주소, IP 주소할당및갱신시간, 호스트네임등 - DNS 로그 조회시간및조회내역등 - 웹서핑로그 - 클라이언트 (IP) 별웹서핑패턴 - 캐싱된웹페이지 2) 네트워크전송데이터추출값 구분추출방법디지털증거및기록 통신케이블 - 케이블탭핑 (Tapping) - 포트미러링 (Mirroring) - 데이터통신패킷 - 관리용통신패킷 무선 - 무선인터넷전송규약 WAP * 을 이용하여수집 * Wireless Application Protocol - 데이터통신패킷 - 관리용통신패킷 전문도구 - 전문도구로우회통신환경을 구축하여데이터추출 - 데이터통신패킷 - 관리용통신패킷

20 마. 정보보호시스템 구분 디지털증거및기록 공통사항 - 감사로그 ( 시스템로그인정보등 ) 침입탐지시스템 (IDS) 방화벽 (F/W) 네트워크접근제어 (NAC 등 ) 서버보안 (Secure OS 등 ) 디도스대응시스템 USB 통제 - 침입탐지및차단로그 - 패킷헤더와플로우기록정보, 패킷페이로드 - 출발지 / 목적지 IP 주소, TCP/UDP 포트, 네트워크이벤트발생시간 - 허용및차단정책 - 접근및에러로그 - 네트워크비정상행위탐지로그 (Spoofing 등 ) - 업데이트파일배포로그등 - 시스템접속로그, 중요파일실행로그 - 서버보안데몬실행로그 - 트래픽발생추이 - 디도스공격패킷 - USB 연결정보 백신 - 악성프로그램탐지, 삭제로그 데이터유출방지시스템 (DLP) - 프로그램설치정보, 응용프로그램접속로그, 매체사용로그 문서암호화관리 - 프로그램설치정보, 응용프로그램접속로그, 시스템 (DRM) 매체사용로그 APT탐지시스템 - APT 탐지로그 ( 유입실행파일관련정보 ) DB보안 - 질의및응답관련로그 - DB 변경관련로그 패치관리서버 - 파일배포정보 무선침입방지시스템 (WIPS) - 무선침입탐지및차단로그 인증서버 - 로그인성공 / 실패로그등인증관련로그 이메일보안 - 비정상파일이포함된이메일송수신로그

21 바. 정보처리시스템 구분 디지털증거및기록 전자금융거래로그 - 전자금융서비스와관련한로그 어플리케이션로그 - 자체또는외주개발되어사용하고있는어플리 케이션로그 Web - 웹접속및에러로그 WAS - 통신로그 DB - 감사및질의 / 응답로그 Mail - 메일필터링로그 미들웨어 - 미들웨어로그 SSO - 계정정보및로그인 / 아웃로그

22 2. 요구사항식별 가. 법적요구사항식별 전자금융감독규정의침해사고준비도관련규정 구분요구사항주 ) 전자금융감독규정주 ) 무단조작방지 제 12 조제 1 호 단말기보호대책 전산자료보호대책 정보처리시스템보호대책 단말기보호중요단말기보호보조기억매체통제전산자료현황관리반출 반입통제보조기억매체관리백업자료관리정보시스템가동기록보존장애기록관리모니터링시스템구축중요패치수행백업 소산관리 제 12 조제 2 호 제 12 조제 3 호 제 12 조제 4 호 제 13 조제 1 항제 3 호 제 13 조제 1 항제 5 호 제 13 조제 1 항제 7 호 제 13 조제 1 항제 8 호 제 13 조제 1 항제 11 호, 제 13 조제 4 항 제 14 조제 3 호 제 14 조제 4 호 제 14 조제 7 호, 제 15 조제 1 항제 2 호 제 14 조제 8 호 정보보호시스템설치및운영 보안정책승인 적용이력보관 내부통신망과외부통신망분리차단 제 15 조제 2 항제 3 호, 제 15 조제 3 항 제 15 조제 1 항제 5 호 주 ) 상세내용은 금융 IT 보안컴플라이언스가이드 ( , 금융보안원 ) 및본가이드 < 참고 2> 전자금융감독규정의준비도관련요구사항식별 참조

23 구분요구사항주 ) 전자금융감독규정주 ) 악성코드감염방지대책 공개서버보안 IP 주소관리 계정및권한관리 정보처리시스템관리자통제 내부사용자비밀번호관리 이용자비밀번호관리 전산원장통제 악성코드검색및치료프로그램의최신상태유지중요단말기악성코드감염일일점검 공개용웹서버의설치및접근통제공개용웹서버거래로그관리 공개용웹서버해킹방지 내부 IP 주소체계보안 인터넷접속내역기록 보관 사용자계정통제 외주사용자계정통제 정보처리시스템관리자통제장치마련 운용정보처리시스템관리자주요업무관련행위감시 비밀번호설정 운영 비밀번호시도횟수제한및재부여절차 이용자비밀번호조회관리 비밀번호시도횟수제한및재부여절차 부적합관련기록보존 작업자및작업내용기록보존 제 16 조제 1 항제 1 호, 제 2 호 제 12 조제 3 호, 제 16 조제 1 항제 4 호 제 17 조제 1 항제 1 호 제 17 조제 1 항제 4 호 제 17 조제 4 항 제 18 조제 1 호, 제 2 호 제 18 조제 3 호 제 13 조제 1 항제 1 호, 제 4 호, 제 14 호, 제 13 조제 2 항 제 13 조제 1 항제 2 호 제 13 조제 5 항 제 13 조제 5 항, 제 28 조제 2 항 제 32 조제 1 호, 제 2 호 제 32 조제 3 호 제 33 조제 1 항 제 33 조제 2 항제 3 호 제 27 조제 4 항 제 27 조제 5 항 주 ) 상세내용은 금융 IT 보안컴플라이언스가이드 ( , 금융보안원 ) 및본가이드 < 참고 2> 전자금융감독규정의준비도관련요구사항식별 참조

24 일괄작업통제 구분요구사항주 ) 전자금융감독규정주 ) 작업내용기록 관리 주요업무관련행위모니터링 제 30 조제 4 호 제 30 조제 5 호 프로그램통제절차수립프로그램변경기록 관리제 29 조제 2 호 전자금융거래기록 보존 전자금융거래기록 보존 거래기록보존및보관요건준수 보존기관경과전자금융거래기록파기 제38조전자금융거래법제22조제1항, 제2항전자금융거래법시행령제12조제1항, 제2항전자금융거래법제22조제1항전자금융거래법시행령제12조제3항, 제4항전자금융거래법제22조제2항, 제3항전자금융거래법시행령제12조제5항, 제6항 주 ) 상세내용은 금융 IT 보안컴플라이언스가이드 ( , 금융보안원 ) 및본가이드 < 참고 2> 전자금융감독규정의준비도관련요구사항식별 참조

25 나. 기술적요구사항식별 1) 디지털포렌식도구검증제도 가 ) NIST( 미 ) CFTT(Computer Forensics Tool Test Program) * NIST(National Institute of Standards and Technology) : 미국상무부 (United States Department of Commerce) 기술관리국이운영하는국립표준기술연구소 NIST 에서운영하는컴퓨터포렌식도구신뢰성확인프로그램 목적 제조사가도구를개선하기위해필요한정보제공 사용자가포렌식도구를선택하는데필요한정보제공 사법등의분야에서포렌식도구성능을이해하는데참조 참조웹사이트 : 테스트방법론및포렌식도구테스트결과등조회가능 기타 미, 국토안보국 (Department of Homeland Security) 에서지원 나 ) 국내검증제도 국내는법원이나대검찰청에서공식적으로인정하는포렌식 도구는없음 2008 년 10 월국가디지털포렌식센터가설립된이후 EnCase* ( 미국, Guidance Software 社 )* 등검증된포렌식전문도구를이용한 디지털증거가법정에제출되거나증거로인정받고있음 * 검찰, 경찰등수사기관에서주로사용하고있으며금융보안원도디지털포렌식전문도구로 EnCase 등을사용

26 2) 주요포렌식도구 가 ) 통합포렌식도구 도구명운영체제제조사라이선스 EnCase Forensic FTK Forensic Explorer Windows Windows Guidance Software( 미 ) AccessData ( 미 ) 상용 상용 Windows GetData( 미 ) 상용 나 ) 활성데이터수집 / 분석 (Live Forensic) 도구 도구명 운영체제 제조사 라이선스 Argos DFAS Windows 더존 ( 한국 ) 상용 Live Response Windows e-fense( 미 ) 상용 MIR Windows Mandiant( 미 ) 상용 다 ) 디스크이미징 ( 복제 ) 도구 도구명운영체제제조사라이선스 Falcon - Logicube( 미 ) 상용 Image MASter Intelligent - Computer 상용 Series Solution( 미 ) 라 ) 모바일포렌식도구 도구명운영체제제조사라이선스 XRY Series - Micro Systemation( 미 ) 상용 UFED - Cellebrite( 미 ) 상용

27 마 ) 데이터복구도구 도구명 제조사 라이선스 Recover My Files Pro GetData( 미 ) 상용 R-Studio R-Tools Technology( 미 ) 상용 FinalData 파이널데이터 ( 한국 ) 상용 3) 공격자관련정보획득사이트 웹사이트획득정보 ( 무료 ) 국내 IP 관련정보 해외 IP 관련정보 IP 조회및외부오픈서비스정보 도메인, IP, E_mail 관련정보

28 다. 인적요구사항식별 1) 디지털포렌식전문인력확보현황 내부전문인력 : 디지털포렌식자격증소지자및관련경력자 현황확인 외부전문인력 - 금융보안원 : 디지털포렌식전문역량보유 ( 전문인력, 전문도구및방법론등 ) - 정보보호전문업체 ( 전문인력, 전문도구보유확인필요 ) 2) 디지털포렌식관련교육프로그램 기관명웹사이트교육과정자격증 금융보안원 edu.fsec.or.kr 포렌식기초및심화 - SANS 포렌식분석및대응등 GCFA 더존정보보호서비스 디지털포렌식전문가 2 급, AccessData(FTK) 공인교육기관 디지털포렌식전문가 2 급, ACE(FTK) 제트코 EnCase 공인교육기관, FTK 활용교육등 EnCE (EnCase) * 기타다수정보보호교육기관에서디지털포렌식교육을개설

29 다. 디지털포렌식자격인증제도 (2016 년 10 월현재 ) 구분자격증주관기관특징 국내 디지털포렌식전문가 1 2 급 ( 민간자격 ) 한국포렌식학회 - 응시자격 : 2 급 ( 없음 ), 1 급 ( 디지털포렌식전문가자격증 2 급보유하고, 유관경력 2 년 ) - 응시료 : 2 급 ( 필기 / 실기 ) : 6 만원 /12 만원 1 급 ( 필기 / 실기 ) : 10 만원 /20 만원 - 합격기준 : 2 급 ( 필기 / 실기 ) : 60 점 /60 점 1 급 ( 필기 / 실기 ) : 60 점 /60 점 - 자격유지 : 2 급 (1 년유효 ), 1 급 ( 미정 ) 국외 CCFP 한국사이버포렌식협회 (CFPA) - 응시자격 : IT 보안등관련경력 3 년이상 - 응시료 : US$549 - 합격기준 : 필기 (700 점 ) - 자격유지 : 3 년 국외 GCFA GIAC ( 교육 :SANS) - 응시자격 : 별도자격없음 - 응시료 : USD 659( 교육포함 ) - 합격기준 : 필기 (69%) - 자격유지 : 3 년유효 국외 ACE AccessData 국외 EnCE Guidance Software - 응시자격 : 별도자격없으나, 포렌식도구 (FTK) 기능및지식필요 - 응시료 : 교육비에포함 - 합격기준 : 필기 (80%) - 자격유지 : 1 년유효 (1 년뒤실기시험 ) - 응시자격 : EnCase 포렌식교육 64 시간수료또는경력 1 년이상 - 응시료 : USD 합격기준 : 필기 (80%), 실기 (85%) - 자격유지 : 3 년유효

30 3. 침해사고준비도에따른 IT 인프라구축 가. 디지털증거수집 분석정책수립 1) 디지털증거처리표준 / 디지털포렌식가이드라인 가 ) 디지털포렌식절차 나 ) 증거수집 기본원칙 적법한절차의준수 원본의안전한보존 증거의무결성확보 침해사고조사에필요한범위내에서내외부법률및규정에적법한절차로수집 쓰기방지장치등을이용하여원본의변경을차단하여수집하고이송시에는손상을방지 증거의변조가없음을입증하기위해원본과사본의해시값을생산하여입회인이확인

31 디지털증거수집일반절차 시스템운영체제별전원분리방법 OS 전원분리방법비고 Windows (PC 용 ) 전원플러그바로분리주 ) Windows ( 서버 ) Linux Unix 정상종료후전원플러그분리 정상종료후전원플러그분리 정상종료후전원플러그분리 전원플러그분리시에는시스템본체의플러그를제거 (UPS 사용시스템의임시데이터삭제방지 ) Macintosh 전원플러그바로분리주 ) 주 ) 정상적인시스템종료절차를수행하면임시데이타가삭제됨

32 네트워크증거수집절차 이메일증거수집절차

33 증거수집준수사항 현장도착시준수사항 수집시스템이확인되었으면각시스템별현재시각과시스템시간일치여부확인 수집시스템에설치된소프트웨어확인 하드웨어나네트워크를파악하고원본의손상을방지 수집대상목록을검토 확인하여신속하게수집 증거물수집시준수사항 시스템전원의 On/Off 상태, Raid 구성여부등을확인하여디지털증거가손상되지않도록수집 사용자간섭을최소화하여디지털증거의수정을최소화 활성데이터는휘발성이높은것부터우선적으로수집 수집된데이터나수행된작업에대한기록은수집과정이끝난후증거무결성을위해해시값기록 입회인등제3자에의한확인을증빙할수있도록기록 다 ) 증거분석의뢰 디지털증거분석의뢰 디지털증거물이변경내지멸실되지않았음을증명할수있도록조치 증거수집, 이송과정에서발생한상황은문서화 디지털증거물운반및이동시주의사항 증거물유형에따라변조나손상이되지않도록조치를취한후운반및이동

34 라 ) 증거분석 기본원칙 증거원본의안전한보존및무결성확보 증거분석기법과도구의신뢰성확보 증거분석과정의기록 증거분석결과의신뢰성확보 제 3 자가재분석해도결과가일치하여야함 준비사항 분석장비 증거분석전용시스템을사용하고, 데이터의무결성유지를위하여인터넷접속금지 쓰기방지장치등으로위변조방지 사용에익숙하고신뢰성이검증된전문분석도구만을사용 분석결과물을저장할안전한저장장치를준비하여사용 분석대상및범위결정 사건개요, 증거물수집과정, 분석의목적등을파악하여분석대상및범위를결정 증거분석표준절차 분석대상디지털증거물의유형에따라적절한자료추출및분석표준절차에따라증거분석을실시 마 ) 결과보고서작성 쉽게이해할수있는용어를사용하여정확하고간결하며논리정연하게작성 추정을배제하고사실관계를중심으로작성 객관적사실, 설명내용, 분석가의견을구분하여작성 증거발견방법및분석과정을명확하게기록 분석및처리과정을사진및화면캡처등으로기록 분석에사용한하드웨어및소프트웨어는반드시기록 법정증거능력이필요한분석결과는수정이불가능한문서자료형태로부본을작성하여, 안전한장소에보관

35 나. 디지털증거보존정책 1) 법규에서규정한디지털증거보존기간 대상로그법규명보존기간비고 전자금융거래기록 전자금융거래법 시행령 ( 제 12 조 ) 5 년간 (1 만원초과 ) 1 년간 (1 만원이하 ) 정보처리시스템가동기록 - 접속, 사용, 자료처리, 오류 기록등 전자금융감독규정 ( 제 13 조 ) 1 년이상 금융보안원취약점 분석평가점검항목 이용자정보조회내역 - 사용자, 사용일시, 변경및 조회내역, 접속방법등 전자금융감독규정 ( 제 13 조 ) 1 년이상 금융보안원취약점 분석평가점검항목 OS 및설정내용등의백업, 소산및백업자료 전자금융감독규정 ( 제 14 조 ) 1 년이상 금융보안원취약점 분석평가점검항목 정보보호시스템책임자지정운영 및운영결과 전자금융감독규정 ( 제 15 조 ) 1 년이상 금융보안원취약점 분석평가점검항목 내외부 IP 주소의인터넷접속 내용 전자금융감독규정 ( 제 18 조 ) 1 년이상 금융보안원취약점 분석평가점검항목 중요원장의조회, 수정, 삭제, 삽입한작업자와작업내용기록 전자금융감독규정 ( 제 27 조 ) 5 년이상 금융보안원취약점 분석평가점검항목 개인정보처리자가개인정보 처리시스템에접속한기록 개인정보의안전성확보 조치기준 ( 제 8 조 ) 6 개월이상

36 2) 기타침해사고조사관련디지털증거보존권고기간 대상로그 보존권고기간 보존방법 인터넷접속관련로그 1 년이상 위변조및도난분실이되지 않도록안전하게보관 * 개인 ( 금융 ) 정보접속관련 로그 1 년이상 정보보호시스템탐지로그 1 년이상 서버및 PC 내로그 시스템내자동보관되며, 중요 시스템은해당로그비활성화 금지필요 업무용중요응용프로그램 로그 1 년이상 위변조및도난분실이되지 않도록안전하게보관 * 로그중앙관리시스템, 서면, 마이크로필름, 디스크또는자기테이프등에보관하며, 해시값등을적용하여원본임을확인할수있도록하는조치를권고

37 다. 시스템아키텍처정의및구현 1) 네트워크구간분리및접근기록관리 네트워크는중요도에따라분리하고, 분리된구간사이는침입차단시스템등정보보호시스템을설치하여접근통제및접근내역을기록 (Logging) 금융회사네트워크구간분리 번호네트워크명칭 * 용도 1 인터넷연결구간 2 DMZ 구간 3 전자금융서버구간 주요전자금융서비스를제공하기위하여 ISP 인터넷과연결되는구간 전자금융서비스제공을위한웹서버등이위치하는구간 DMZ 구간에위치한서버들과통신하는전자금융서버들이위치하는구간 4 계정계구간계정계 HOST 서버등이위치하는구간 5 내부서버구간 6 개발서버구간 대외에공개될필요가없는내부사용자업무에필요한서버들이위치한구간 업무테스트및개발을위한테스트서버들이위치하는구간 7 내부사용자구간내외부직원 PC( 단말기 ) 등이위치하는구간 8 대외연결구간 각종금융서비스의원활한제공을위하여대외기관이연결된구간 9 DR 구간장애발생시를대비하여구성한 DR 센터구간 10 인터넷망 직원인터넷접속네트워크로내부 ( 업무 ) 망과망분리된네트워크 * 금융보안원금융분야보안취약점점검가이드 ( 네트워크 ) 준용 로그는일정수준이상이누적되면이전로그는삭제되므로정보보호 시스템, NMS 및 EMS 등에저장된로그에대해관리실시 예 ) 정기적백업수행, 2 차백업등

38 2) 서버및어플리케이션정보및운영기록관리 서버정보 : 운영체제버전및업데이트, 보안패치, 계정및비밀번호, 사용서비스, 디렉터리정보 각종 S/W : 버전및업데이트, 보안패치, 로그정보 Web, WAS, DBMS, Mail, 미들웨어 어플리케이션 : 버전및업데이트, 감사및로그정보 업무용어플리케이션 라. 테스트및평가 침해사고대응훈련시침해사고발생을가정한침해사고조사업무를포함하고그결과를평가 주요포함사항 침해사고조사팀구성 침해사고조사에필요한기초자료확보 시스템및네트워크현황, 개인 ( 금융 ) 정보현황, 계정정보 침해사고조사에필요한디지털증거 ( 로그등 ) 확보 휘발성 / 비휘발성디지털증거, 네트워크트래픽디지털증거확보포함 디지털증거보존기간의적정성 침해사고조사 분석전문인력, 분석장비 (H/W, S/W) 확보 디지털증거수집 분석및보고매뉴얼 ( 절차및체크리스트, 비상연락망등 ) 존재등 마. 디지털증거수집및보존 디지털증거수집및보존정책에따라디지털증거를수집및 보존하고주기적으로테스트및평가

39 4. 지속적관리 가. 준비도정책관리체계수립 매년정보계획수립내용에준비도정책관리포함 준비도관련규정, 매뉴얼, 가이드등을갱신 디지털포렌식에필요한인력, 도구, 프로세스를갱신 준비도관련테스트및평가결과를반영 나. 지속적인직원교육및인식제고 주기적으로실시하는정보보호교육프로그램에준비도관련내용포함 침해사고발생시디지털증거보존및수집방법등 디지털포렌식전문인력양성을위한교육프로그램운영 금융보안원교육센터등외부전문교육프로그램활용 다. 지속적인모니터링및감사 정보보호점검및감사활동에준비도관련내용포함 취약점분석평가등외부전문가를통한준비도관련점검실시

40 < 참고자료 1> 금융회사침해사고준비도체크리스트 ( 안 )

41 Ⅰ. 침해사고및디지털증거식별 - 1 점검항목 점검내용 비고 1. 보호자산식별가. 업무현황 1 업무현황을문서및시스템조회로확인할수있는가? 2 업무현황이최신현황으로관리되고있는가? 3 업무현황은중요도에따라구분 ( 분류 ) 되어있는가? 4 업무별담당자및연락처를확인할수있는가? 나. 고객정보보유현황 1 고객정보보유현황을문서및시스템조회로확인할수있는가? 2 고객정보보유현황이최신현황으로관리되고있는가? 3 주민번호, 금융정보등중요정보보유현황을확인할수있는가? 다. 시스템및네트워크현황 1 시스템및네트워크현황을문서및시스템조회로확인할수있는가? 2 시스템및네트워크현황이최신현황으로관리되고있는가? 3 시스템및네트워크현황이네트워크구간별로확인되는가? 4 시스템및네트워크담당자현황이확인되는가? 2. 침해사고유형분류 1 침해사고유형이분류 / 정의되어있는가? 2 침해사고유형별조사방법이정리되어있는가?

42 Ⅰ. 침해사고및디지털증거식별 2 점검항목점검내용비고 3. 침해사고관련디지털증거식별 가. 침해사고유형별 디지털증거 공통 사고유형별 1 정보시스템및어플리케이션에서획득할수있는디지털증거가식별되어있는가? 2 식별된디지털증거의획득이가능한가? 1 사고유형별로침해사고조사에필요한디지털증거를식별하고있는가? 2 식별된디지털증거의획득이가능한가? 1 시스템및 OS 종류별로디지털증거는식별되어있는가? 나. 시스템종류별 디지털증거 ( 계속 ) 공통 2 시스템및 OS 종류별로디지털증거가기본정보, 활성및비활성정보로구분되어있는가? 3 시스템및 OS 종류별디지털증거수집방법및방안을마련하고있는가? 4 시스템및네트워크장비시간이동기화되고있는가?

43 Ⅰ. 침해사고및디지털증거식별 3 점검항목점검내용비고 1 시스템로그 ( 운영체제, 이벤트, 감사, 접속등 ) 를정상적으로기록하고있는가? 나. 시스템종류별 디지털증거 ( 계속 ) 운영체제 (OS) 2 시스템로그가사용자 ( 계정 ) 및사용내역을식별할수있도록기록하고있는가? 3 시스템로그의보존기간은적정한가? 4 시스템로그를주기적으로백업하고있는가? 1 네트워크로그를정상적으로기록하고있는가? 네트워크 2 네트워크통신기록, 관리용통신기록의보존기간은적정한가? 3 네트워크전송데이터값을추출할수있는방안은있는가? 4 네트워크구간에대해접근내역을확인할수있는방안이마련되어있는가?

44 Ⅰ. 침해사고및디지털증거식별 4 점검항목점검내용비고 나. 시스템종류별 디지털증거 ( 계속 ) 정보보호시스템정보처리시스템 1 정보보호시스템로그를정상적으로기록하고있는가? 2 정보보호시스템별로정책및탐지로그확인이가능한가? 3 정보보호시스템로그를주기적으로백업하고있는가? 1 전자금융거래로그를정상적으로기록하고있는가? 2 전자금융거래로그의임의변조를방지하고있는가? 3 전자금융거래로그의보존기간은적정한가? 4 전자금융거래로그를주기적으로백업하고있는가? 5 정보처리시스템별로로그확인이가능한가? 6 정보처리시스템로그의보존기간은적정한가? 7 정보처리시스템로그를주기적으로백업하고있는가?

45 Ⅱ. 요구사항식별 점검항목 점검내용 비고 1. 법적요구사항식별 1 법적 ( 관련규정 ) 요구사항이식별하고있는가? 2 법적요구사항의충족여부를확인하고있는가? 2. 기술적요구사항식별 1 디지털포렌식기술적요구사항을파악하고있는가? 2 기술적으로검증받은디지털포렌식전문도구를갖추고있는가? 3 용도별디지털포렌식도구를보유하고있는가? 3. 인적요구사항식별 1 디지털포렌식전문인력자격 ( 자격증, 경력 ) 은정하고있는가? 2 디지털포렌식전문인력확보방안은가지고있는가? 3 디지털포렌식전문가육성을위한교육은계획하고있는가?

46 Ⅲ. 침해사고준비도에따른 IT 인프라의구축 - 1 점검항목점검내용비고 1. 디지털증거수집 분석정책수립 가. 디지털포렌식절차 1 디지털포렌식절차는수립되어있는가? 2 디지털포렌식절차에업무담당자는지정되어있는가? 1 디지털증거의수집절차는수립되어있는가? 나. 증거수집 2 디지털증거수집시지켜야할준수사항은정리되어있는가? 3 디지털증거수집절차에안전한전원분리방법은포함되어있는가? 다. 증거분석 라. 결과보고서작성 1 디지털증거분석매뉴얼은수립되어있는가? 2 디지털증거분석에필요한장비는준비되어있는가? 1 결과보고서작성방법은수립되어있는가? 2 결과보고서에내용이누락되지않고포함될수있도록하고있는가?

47 Ⅲ. 침해사고준비도에따른 IT 인프라의구축 - 2 점검항목점검내용비고 2. 디지털증거보존정책 3. 시스템아키텍처정의및구현 가. 네트워크구간분리및 접근기록관리 나. 서버및어플리케이션 정보및운영기록관리 4. 테스트및평가 1 법규에서정한디지털증거보존기간을준수하고있는가? 2 법규에포함되지않은디지털증거의유형을정의하고보존기간을준수하고있는가? 3 디지털증거의보존방법이있는가? 1 중요도에따라네트워크구간이분리되어있는가? 2 네트워크구간별접근이통제되고접근기록을확인할수있는가? 3 네트워크구간별접근기록이내외부규정에따라보존되고있는가? 1 서버및 S/W, 업무용어플리케이션정보는파악되어있는가? 2 서버, S/W, 업무용어플리케이션의운영기록은정확하게관리되고있는가? 1 침해사고조사업무의원활한수행을테스트하고있는가? 2 침해사고조사업무의테스트결과를평가하고있는가? 3 침해사고조사업무의평가결과가조사업무에반영되고있는가?

48 Ⅳ. 지속적관리 점검항목점검내용비고 1. 준비도정책관리체계수립 1 매년준비도정책관리를하고있는가? 2 준비도정책관리내용이개선되고있는가? 2. 지속적인직원교육및인식제고 1 침해사고준비도관련교육계획을수립하고있는가? 2 주기적으로침해사고준비도관련교육이실시되고있는가? 3 침해사고준비도교육내용은적정한가? 3. 지속적인모니터링및감사 1 침해사고준비도를주기적으로점검및평가하고있는가? 2 침해사고준비도점검결과가업무에반영되고있는가? 3 침해사고준비도업무수행결과를주기적으로점검 / 관리하고있는가?

49 < 참고자료 2> 전자금융감독규정의준비도관련요구사항식별 1) 전자금융감독규정제 12 조 ( 단말기보호대책 ) 또는전자금융업자는단말기보호를위하여다음각호의사항을준수하여야한다. 1. 업무담당자이외의사람이단말기를무단으로조작하지못하도록조치할것 2. 정보처리시스템에접속하는단말기에대해정당한사용자인가의여부를확인할수있는기록을유지할것 3. 외부반출, 인터넷접속, 그룹웨어접속의금지등강화된보호대책이적용되는중요단말기를지정할것 4. 정보유출, 악성코드감염등을방지할수있도록단말기에서보조기억매체및휴대용전산장비에접근하는것을통제할것 관련로그 F/W, IDS, PC보안, 백신등정보보호시스템로그 단말기 OS 및어플리케이션로그 단말기사용자및계정별사용내역, 접근성공및실패기록 단말기패치기록및로그 단말기사용보조기억매체및휴대용전산장비사용기록 관련현황 중요단말기지정현황 단말기 H/W 및 S/W 현황, 네트워크구성도 단말기사용자및계정현황 단말기사용보조기억매체및휴대용전산장비사용현황

50 2) 전자금융감독규정제 13 조 ( 전산자료보호대책 ) 1 또는전자금융업자는전산자료의유출, 파괴등을방지하기위하여다음각호를포함한전산자료보호대책을수립 운용하여야한다. 1. 사용자계정과비밀번호를개인별로부여하고등록 변경 폐기를체계적으로관리할것 2. 외부사용자에게사용자계정을부여하는경우최소한의작업권한만할당하고적절한통제장치를갖출것 3. 전산자료의보유현황을관리하고책임자를지정 운영할것 4. 전산자료의입 출력 열람을함에있어사용자의업무별로접근권한을통제할것 5. 전산자료및전산장비의반출 반입을통제할것 6. 비상시에대비하여보조기억매체등전산자료에대한안전지출및긴급파기계획을수립 운용할것 7. 정기적으로보조기억매체의보유현황및관리실태를점검하고책임자의확인을받을것 8. 중요도에따라전산자료를정기적으로백업하여원격안전지역에소산하고백업내역을기록 관리할것 9. 주요백업전산자료에대하여정기적으로검증할것 10. 이용자정보의조회 출력에대한통제를하고테스트시이용자정보사용금지 11. 정보처리시스템의가동기록은 1년이상보존할것 12. 정보처리시스템접속시 5회이내의범위에서미리정한횟수이상의접속오류가발생하는경우정보처리시스템의사용을제한할것 13. 단말기에이용자정보등주요정보를보관하지아니하고, 단말기를공유하지아니할것 14. 사용자가전출 퇴직등인사조치가있을때에는지체없이해당사용자계정삭제, 계정사용중지, 공동사용계정변경등정보처리시스템에대한접근을통제할것 2 제1항제1호의사용자계정의공동사용이불가피한경우에는개인별사용내역을기록 관리하여야한다. 3 금융회사또는전자금융업자는단말기를통한이용자정보조회시사용자, 사용일시, 변경 조회내용, 접속방법이정보처리시스템에자동적으로기록되도록하고, 그기록을 1년이상보존하여야한다

51 4 1항제 11호의정보처리시스템가동기록의경우다음각호의사항이접속의성공여부와상관없이자동적으로기록 유지되어야한다. 1. 정보처리시스템에접속한일시, 접속자및접근을확인할수있는접근기록 2. 전산자료를사용한일시, 사용자및자료의내용을확인할수있는접근기록 3. 정보처리시스템내전산자료의처리내용을확인할수있는사용자로그인, 액세스로그등접근기록 5 금융회사또는전자금융업자는단말기와전산자료의접근권한이부여되는정보처리시스템관리자에대하여적절한통제장치를마련 운용하여야한다. 다만, 정보처리시스템관리자의주요업무관련행위는책임자가제28조제 2항에따라이중확인및모니터링을하여야한다. 관련로그 전산자료 ( 단말, 서버등 ) 와관련된 F/W, IDS, DRM, 보안 OS, DB보안, 접근관리등정보보호시스템로그 전산자료사용자및계정별사용내역, 접근성공및실패기록 전산자료와패치기록및로그 단말기사용보조기억매체및휴대용전산장비사용기록 관련현황 전산자료보유현황 ( 백업및소산내역포함 ) 전산자료관련 H/W 및 S/W 현황, 네트워크구성도 전산자료관련사용자및계정부여, 변경, 삭제현황 전산자료입 출현황 ( 테스트시사용포함 ) 전산자료관련보조기억배체사용현황

52 3) 전자금융감독규정제 14 조 ( 정보처리시스템보호대책 ) 또는전자금융업자는정보처리시스템의안전한운영을위하여다음각호를포함한보호대책을수립 운용하여야한다. 1. 주요정보처리시스템에대한구동, 조작방법, 명령어사용법, 운용순서, 장애조치및연락처등시스템운영매뉴얼을작성할것 2. 데이터베이스관리시스템 (Database Management System : DBMS) 운영체제 웹프로그램등주요프로그램에대하여정기적으로유지보수를실시하고, 작업일, 작업내용, 작업결과등을기록한유지보수관리대장을작성 보관할것 3. 정보처리시스템의장애발생시장애일시, 장애내용및조치사항등을기록한장애상황기록부를상세하게작성 보관할것 4. 정보처리시스템의정상작동여부확인을위하여시스템자원상태의감시, 경고및제어가가능한모니터링시스템을갖출것 5. 시스템통합, 전환및재개발시장애등으로인하여정보처리시스템의운영에지장이초래되지않도록통제절차를마련하여준수할것 6. 정보처리시스템의책임자를지정 운영할것 7. 정보처리시스템의운영체계, 시스템유틸리티등의긴급하고중요한보정 (patch) 사항에대하여는즉시보정작업을할것 8. 중요도에따라정보처리시스템의운영체제및설정내용등을정기백업및원격안전지역에소산하고백업자료는 1 년이상기록 관리할것 9. 정보처리시스템의운영체제 (Operating System) 계정으로로그인 (Log in) 할경우계정및비밀번호이외에별도의추가인증절차를의무적으로시행할것 10. 정보처리시스템운영체제 (Operating System) 계정에대한사용권한, 접근기록, 작업내역등에대한상시모니터링체계를수립하고, 이상징후발생시필요한통제조치를즉시시행할것 관련로그 F/W, IDS, PC 보안, 백신등정보보호시스템로그 단말기 OS 및어플리케이션로그 단말기사용자및계정별사용내역, 접근성공및실패기록 단말기패치기록및로그 단말기사용보조기억매체및휴대용전산장비사용기록 관련현황 중요단말기지정현황 단말기 H/W 및 S/W 현황, 네트워크구성도 단말기사용자및계정현황 단말기사용보조기억매체및휴대용전산장비사용현황

53 4) 전자금융감독규정제 15 조 ( 해킹등방지대책 ) 1 또는전자금융업자는정보처리시스템및정보통신망을해킹등전자적침해행위로부터방지하기위하여다음각호의대책을수립 운용하여야한다. 1. 해킹등전자적침해행위로인한사고를방지하기위한정보보호시스템설치및운영 2. 해킹등전자적침해행위에대비한시스템프로그램등의긴급하고중요한보정 (patch) 사항에대하여즉시보정작업실시 3. 내부통신망과연결된내부업무용시스템은인터넷 ( 무선통신망포함 ) 등외부통신망과분리 차단및접속금지 ( 단, 업무상불가피하여금융감독원장의확인을받은경우에는그러하지아니하다 ) 4. 내부통신망에서의파일배포기능은통합및최소화하여운영하고, 이를배포할경우에는무결성검증을수행할것 5. 전산실내에위치한정보처리시스템과해당정보처리시스템의운영, 개발, 보안목적으로직접접속하는단말기에대해서는인터넷등외부통신망으로부터물리적으로분리할것 ( 단, 업무특성상분리하기어렵다고금융감독원장이인정하는경우에는분리하지아니하여도된다.) 2 제1항제1호의규정에따른정보보호시스템을설치 운영하는경우에는다음각호의사항을준수하여야한다. 1. 삭제 2. 최소한의서비스번호 (port) 와기능만을적용하고업무목적이외의기능및프로그램을제거할것 3. 보안정책의승인 적용및보안정책의등록, 변경및삭제에대한이력을기록 보관할것 4. 정보보호시스템의원격관리를금지하고주기적으로작동상태를점검할것 5. 시스템장애, 가동중지등긴급사태에대비하여백업및복구절차등을수립 시행할것 3 제1항각호의정보보호시스템에대하여책임자를지정 운영하여야하며, 운영결과는 1년이상보존하여야한다. 4 금융회사또는전자금융업자는해킹등전자적침해행위로인한피해발생시즉시대처할수있도록적절한대책을마련하여야한다. 5 삭제

54 6 또는전자금융업자는무선통신망을설치 운용할때에는다음각호의사항을준수하여야한다. 1. 무선통신망이용업무는최소한으로국한하고법제21조의 2에따른정보보호최고책임자의승인을받아사전에지정할것 2. 무선통신망을통한불법접속을방지하기위한사용자인증, 암호화등보안대책을수립할것 3. 금융회사내부망에연결된정보처리시스템이지정된업무용도와사용지역 (zone) 이외의무선통신망에접속하는것을차단하기위한차단시스템을구축하고실시간모니터링체계를운영할것 4. 비인가무선접속장비 (Access Point : AP) 설치 접속여부, 중요정보노출여부를주기적으로점검할것 관련로그 F/W, IDS, PC보안, 백신등정보보호시스템로그 NMS, WIPS 등유무선네트워크관리및정보보호시스템로그 디도스대응시스템정책및차단로그 관련현황 네트워크망분리현황 서비스및포트허용정책현황 내부네트워크파일배부및무결성검증현황 무선통신사용현황 무선통신보안대책적용현황 패치적용및관리현황 원격관리금지및작동상태점검현황 백업및복구절차수립시행현황 보안정책의등록, 변경및삭제에대한이력현황 비인가무선접속장비 (Access Point : AP) 설치 접속현황 중요정보노출여부를주기적점검현황

55 5) 전자금융감독규정제 16 조 ( 악성코드감염방지대책 ) 1 또는전자금융업자는악성코드감염을방지하기위하여다음각호를포함한대책을수립 운용하여야한다. 1. 응용프로그램을사용할때에는악성코드검색프로그램등으로진단및치료후사용할것 2. 악성코드검색및치료프로그램은최신상태로유지할것 3. 악성코드감염에대비하여복구절차를마련할것 4. 제12조제 3호에따른중요단말기는악성코드감염여부를매일점검할것 2 금융회사또는전자금융업자는악성코드감염이발견된경우악성코드확산및피해를최소화하기위하여필요한조치를신속하게취하여야한다. 관련로그 안티바이러스시스템및프로그램 ( 백신등 ) 로그 NMS, WIPS 등유무선네트워크관리및정보보호시스템로그 관련현황 안티바이러스시스템및프로그램적용현황 안티바이러스프로그램패치현황 악성코드대응방안 악성코드점검및감염시조치현황

56 6) 전자금융감독규정제 17 조 ( 홈페이지등공개용웹서버관리대책 ) 1 또는전자금융업자는공개용웹서버의안전한관리를위하여다음각호를포함한적절한대책을수립 운용하여야한다. 1. 공개용웹서버를내부통신망과분리하여내부통신망과외부통신망사이의독립된통신망 ( 이하 "DMZ 구간 ) 에설치하고네트워크및웹접근제어수단으로보호할것 2. 공개용웹서버에접근할수있는사용자계정은업무관련자만접속할수있도록제한하고아이디 비밀번호이외에추가인증수단을적용할것 3. 공개용웹서버에서제공하는서비스를제외한다른서비스및시험 개발도구등의사용을제한할것 4. DMZ구간내에이용자정보등주요정보를저장및관리하지아니할것 ( 다만, 거래로그를관리하기위한경우에는예외로하되이경우반드시암호화하여저장 관리하여야한다 ) 2 금융회사또는전자금융업자는공개용웹서버에게재된내용에대하여다음각호의사항을준수하여야한다. 1. 게시자료에대한사전내부통제실시 2. 무기명또는가명에의한게시금지 3. 홈페이지에자료를게시하는담당자의지정 운용 4. 개인정보의유출및위 변조를방지하기위한보안조치 3 삭제 4 금융회사또는전자금융업자는공개용웹서버가해킹공격에노출되지않도록대응조치하여야한다. 5 금융회사또는전자금융업자는단말기에서음란, 도박등업무와무관한프로그램또는인터넷사이트에접근하는것에대한통제대책을마련하여야한다. 관련로그 F/W, IDS, PC보안, 백신등정보보호시스템로그 단말기외부인터넷접속로그 관련정보 공개용웹서버운영및추가인증수단적용현황 공개용웹서버제공서비스현황 홈페이지자료게시담당자현황 웹서버해킹대응및단말기악성사이트접근통제대책현황

57 7) 전자금융감독규정제 18 조 (IP 주소관리대책 ) 또는전자금융업자는정보제공자주소 ( 이하 "IP주소 라한다 ) 의안전한사용을위하여다음각호를포함하여적절한대책을수립 운용하여야한다. 1. 내부통신망에서사용하는 IP주소의경우사설 IP주소사용등으로보안을강화하며내부 IP주소체계의외부유출을금지할것 2. 개인별로내부 IP주소를부여하여유지 관리할것 3. 내부 IP주소및외부 IP주소의인터넷접속내용을 1년이상별도로기록 보관할것 4. 정보처리시스템의운영담당, 개발담당및외부직원등업무특성별로네트워크를적절하게분리하여 IP주소를사용할것. 다만, 외부직원등과의공동작업수행등네트워크의분리가어렵다고금융감독원장이정하는경우에는업무특성별로접근권한을분리하여 IP주소를사용할수있다. 5. 내부통신망은다른기관내부통신망과분리하여사용할것 관련로그 내부 IP 주소및외부 IP 주소의인터넷접속내용로그 (1 년이상 ) 관련정보 IP 주소관리및부여현황 내부통신망과다른기관내부통신망분리 사용현황

58 < 참고 > 정보보호관련법률현황 법령 법규명 정보통신기반보호법 정보통신망이용촉진및정보보호등에관한법률 개인정보보호법 전자금융거래법 전자금융감독규정 < 금융위원회 > 금융전산분야위기대응실무매뉴얼 < 각금융회사 > 위기대응행동매뉴얼 관련내용 제 4 장주요정보통신기반시설의보호및침해사고대응에서침해사고의통지 ( 제 13 조 ), 복구조치 ( 제 14 조 ), 대책본부구성 ( 제 15 조 ), 정보공유 분석센터 ( 제 16 조 ) 등침해대응관련내용을규정하고시행령에세부절차및방법을규정 법, 제 27 조의 3( 개인정보누출등의통지 신고 ), 제 48 조의 2 ( 침해사고의대응등 ), 제 48 조의 3( 침해사고의신고등 ), 제 48 조의 4( 침해사고의원인분석 ) 에서침해사고관련통지 신고및대응업무내용을규정하고시행령에세부절차및방법을규정 제 34 조 ( 개인정보유출통지등 ) 에서개인정보유출사고발생시통지및신고관련내용을규정하고시행령에세부절차및방법을규정 제 21 조의 5( 침해사고의통지등 ), 제 21 조의 6( 침해사고의대응 ) 에서침해사고발생시통지및대응관련내용을규정하고시행령에세부절차및방법을규정 제 15 조 ( 해킹등방지대책 ), 제 16 조 ( 악성코드감염방지대책 ), 제 23 조 ( 비상대책등의수립 운용 ), 제 24 조 ( 비상대응훈련실시 ), 제 37 조의 4( 침해사고대응기관지정및업무범위등 ), 제 73 조 ( 정보기술부문및전자금융사고보고 ) 에서침해사고관련통지및대응업무내용을규정하고시행세칙에세부절차및방법을규정 국가위기관리기본지침, 재난및안전관리기본법, 전자금융거래법, 정보통신기반보호법에근거하여위기유형별로위기경보수준별조치사항, 위기대응조치및절차를규정한금융위원회실무매뉴얼 [ 금융위원회 ] 금융전산분야위기대응실무매뉴얼에근거하여위기유형별로각참가기관의위기경보수준별조치사항, 위기대응조치및절차를규정한개별금융회사위기대응실무매뉴얼

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 > 의 4 대의의 의의의의 1 가장기술중심적인법으로금융플랫폼혁신의중심이되는법 2 가장구체적으로 CEO 의무, 조직, 예산을규정 핀테크, 인터넷은행, 비트코인, 월렛, 간편결제,

전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 > 의 4 대의의 의의의의 1 가장기술중심적인법으로금융플랫폼혁신의중심이되는법 2 가장구체적으로 CEO 의무, 조직, 예산을규정 핀테크, 인터넷은행, 비트코인, 월렛, 간편결제, Privacy Report 2018.01 전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 >1 2016.10 월개정시행전자금융감독규정원문보기 2017. 5 월발간전자금융감독규정해설서원문보기 적용대상 < 금융회사 > < 전자금융업자 > 의모든 < 전자금융거래 > < 전자금융거래 > < 금융회사 > or < 전자금융업자

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

2002report hwp

2002report hwp 2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개 휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52   /carrena/ VMware 에서 l VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat

프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat [ 표 1] 각국의개인정보개념정의규정 국가 EU (Data Protection Directive) 영국 (Data Protection Act) 개인정보개념정의규정개인정보는 식별되거나식별가능한자연인 ( 이하, 정보주체 라한다 ) 에관한정보를말한다 ; 식별가능한개인이란신분증번호를통하여또는신체적, 생리적, 정신적, 경제적, 문화적, 사회적요소에관한하나또는그이상의정보를통하여직

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Microsoft PowerPoint _03

Microsoft PowerPoint _03 시스템아키텍처설계소개 차진규기술사 (chajinkyu@korea.com) 1/ 62 목차 1. 아키텍처의환경 2. 시스템아키텍처의이해 3. 시스템아키텍처구축프로세스 5. 구축단계전략포인트 6. 운영단계전략포인트 2/ 62 3. 시스템아키텍처구축프로세스 아키텍처구축단계는정의, 설계, 구성및통합, 전개로이루어지며, 각단계별세부 Step 및 Task 를포함하고있음.

More information

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共 연번주요지적사항처분요구조치현황 감사결과처분요구및조치현황 No. 1 m () ( : ) 3 [(1),, ], 2. 3 2013 6~12 11( 2.7), 399KW. - 2 - m (-6933, `12.5.2) (2014-56),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ),

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

슬라이드 1

슬라이드 1 APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

Layout 1

Layout 1 대대대대대대대대 :Layout 1 2014-07-15 대대 1:40 Page 1 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 연구보고서 2013-04 http://hrd.koreatech.ac.kr 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 오창헌편저 지은이 오창헌 ( 한국기술교육대학교교수 ) 엄기용 ( 한국기술교육대학교부교수 )

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Visual Studio online Limited preview 간략하게살펴보기

Visual Studio online Limited preview 간략하게살펴보기 11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)

More information

1. 주요시설의출입구에신원확인이가능한출입통제장치를설치할것 2. 집적정보통신시설을출입하는자의신원등출입기록을유지 보관할것 3. 주요시설출입구와전산실및통신장비실내부에 CCTV를설치할것 4. 고객의정보시스템장비를잠금장치가있는구조물에설치할것 2 사업자는제1항에따른보호조치를효율적

1. 주요시설의출입구에신원확인이가능한출입통제장치를설치할것 2. 집적정보통신시설을출입하는자의신원등출입기록을유지 보관할것 3. 주요시설출입구와전산실및통신장비실내부에 CCTV를설치할것 4. 고객의정보시스템장비를잠금장치가있는구조물에설치할것 2 사업자는제1항에따른보호조치를효율적 집적정보통신시설보호지침 [ 시행 2017.8.24] [ 과학기술정보통신부고시제 2017-7 호, 2017.8.24, 타법개 과학기술정보통신부 ( 사이버침해대응과 ) 02-2110-297 제 1 장총칙 제 1 조 ( 목적 ) 이지침은 정보통신망이용촉진및정보보호등에관한법률 ( 이하 " 법 " 이라한다 ) 제 법시행령제 37 조제 2 항에따라집적정보통신시설을운영

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

동해설서는전자금융감독규정및동규정시행세칙의내용을관련업무종사자가이해하기쉽게만든내용으로, 개별사안에따라행정관청의유권해석은본해설서내용과상이할수있음을알려드립니다.

동해설서는전자금융감독규정및동규정시행세칙의내용을관련업무종사자가이해하기쉽게만든내용으로, 개별사안에따라행정관청의유권해석은본해설서내용과상이할수있음을알려드립니다. 2017. 5 www.fss.or.kr 동해설서는전자금융감독규정및동규정시행세칙의내용을관련업무종사자가이해하기쉽게만든내용으로, 개별사안에따라행정관청의유권해석은본해설서내용과상이할수있음을알려드립니다. 머리말 전자금융감독규정해설 2000.12월각금융업법에서정하는 IT 및전자금융거래에대한감독 검사를위해제정하여운영해온금융기관전자금융업무감독규정및시행세칙이 2007.1월전자금융거래법의제정

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

Slide 1

Slide 1 Java 기반의오픈소스 GIS(GeoServer, udig) 를지원하는국내공간 DBMS 드라이버의개발 2013. 08. 28. 김기웅 (socoooooool@gmail.com) 임영현 (yhlim0129@gmail.com) 이민파 (mapplus@gmail.com) PAGE 1 1 기술개발의목표및내용 2 기술개발현황 3 커뮤니티운영계획 4 활용방법및시연 PAGE

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Microsoft PowerPoint - 강연회자료_CERT_0612

Microsoft PowerPoint - 강연회자료_CERT_0612 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

...,. - - - - - - - - - -. 1 1 1 1 2 2 1. 2 2. 2 2 5 1 5 1. 5 2. 9 2 10 1. 10 2. 11 3. 12 4. 16 3 18 1. 18 2. 19 3. 20 4 25 1. 25 2. 27 3 30 1 30 1. 30 2. 33 2 56 1. 56 2. 65 4 72 1 72 1. 72 2. 74 3. 79

More information

신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사

More information

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의  개인 대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침

More information

년도예산및기금운용계획집행지침 목 차 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ Ⅰ Ⅱ Ⅲ Ⅳ Ⅰ Ⅱ Ⅲ Ⅳ 제 1 편 2015 년도예산및기금운용계획집행지침주요개정내용 - 1 - 1. 일반지침 - 3 - 2. 사업유형별지침 - 4 - 3. 비목별지침 4. 세입세출예산과목구분 - 5 - 제 2 편 2015 년도예산집행지침 - 7 - . 일반지침 - 9 - - 11 - - 12

More information

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (  또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다 개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.

More information

공개 SW 기술지원센터

공개 SW 기술지원센터 - 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

사용자중심의강력한렌터카관리솔루션 렌트업 RENTUP 서비스사용매뉴얼

사용자중심의강력한렌터카관리솔루션 렌트업 RENTUP 서비스사용매뉴얼 렌트업 RENTUP 서비스사용매뉴얼 I. 기본기능. 메뉴구성. 서비스이용흐름도 3. 시스템접속및로그인 4. 차량대여스케줄및기타현황확인 5. 지점운영현황확인 6. 유비칸차량관제연동 I. 기본기능. 메뉴구성 예약관리 대여관리 차량관리 정산관리 고객. 업체관리 관리자 예약가능차량 실시간대여현황 차량현황 입출금현황 고객관리 사업장관리 예약현황 대여가능차량 차량정보관리

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상 [ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 2016. 09. 12( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상이유로인한명예퇴직허용 ㅇ 정년연장형임금피크대상자의정년잔여기간변경은 퇴직적립금 소요재원증가로법정적립비율(80%)

More information

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E > ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

> 국가기술자격검정시행계획 2015. 11. 2016 - 4 - 1. 근거 2. 기본방침 - 1 - 3. 세부시행계획 - 2 - - 3 - - 4 - 4. 검정별시행계획 - 5 - - 6 - - 7 - 기술사 종목별시행회 108 110 108 110 108 110 108 109 110 108 109 110 108 109 110 108

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

PowerPoint Presentation

PowerPoint Presentation 윈도우 10 포렌식분석 플레인비트대표 김진국 jinkook.kim@plainbit.co.kr 개요 1. 2. NEW 아티팩트 Digital Forensics Specialist Group Page 2/30 Digital Forensics Specialist Group Page 3/30 운영체제비교 Windows 8.1 Windows 10 vs Digital

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

디지털TV솔루션 브로셔

디지털TV솔루션 브로셔 개요 [ADC] [DDC] [DAC] [VSC] 영상 / 음성 변환및압축 Ethernet Stream 전송및전시 저장및재생 입력 - SD 급영상동시 4CH - 디지털영상동시 2CH - Analog Audio 동시 2CH 영상 : H.264 압축 음성 : PCM 16bit HW 방식 Encoding 지원 Gigabit 이더넷전송 / 수신 낮은지연시간 ( 최대

More information

슬라이드 1

슬라이드 1 QR 코드를통한간편로그인 2018. 11. 7 지도교수 : 이병천교수님 4 조 Security-M 지승우이승용박종범백진이 목 차 조원편성 주제선정 비밀번호가뭐였지? 이런일없이조금더쉽게로그인할수있는방법은없을까? 주제선정 ID와패스워드에의한로그인방식의획기적인변화필요 문자형 ID와패스워드 QR Code 등활용 간편한타겟인식및암기식보안체계의불편극복 인증방식의간소화로다양한분야에서활용가능

More information