PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 Smart City 사례로분석해보는 IoT 보안서비스 드림시큐리티 이건영

2 Contents 1. 스마트시티개요 2. 스마트시티보안위협분석 3. 스마트시티에필요한 IoT 보안방안

3 1 스마트시티란?

4 스마트시티란? 스마트시티란? 언제어디서나정보통신기술을자유롭게사용할수있는미래형첨단도시로교통, 환경, 주거, 시설등일상생활에서대두되는문제를해결하고자 ICT 기술과친환경에너지를도입하여시민들이쾌적하고편리한삶을누릴수있도록보장해주는미래형도시 정보활용 스마트행정스마트방범 방재스마트교통스마트에너지 환경스마트의료스마트복지 정보가공 도시통합운영센터 지능화된시설 첨단정보통신인프라 정보수집 도시기반시설 유비쿼터스도시기술 3

5 스마트시티범위 스마트팩토리 스마트카 스마트홈 스마트그리드 스마트시티전체가사물인터넷 (IoT) 기술로연결되어있으며, 보안기술이가장중요! 4

6 스마트시티구성요소 (1/2) 인프라데이터서비스 도시인프라 ICT 인프라 공간정보인프라 IoT Big Data Al etc. 알고리즘 도시혁신 도시서비스 IoT Big Data, AI Cloud Platform 도시의환경상태를감지해주거지와건물의온도조절 자연재해를예측하고물리적인위험감지 융합생태계조성을통해시민을위한스마트서비스실현 실시간교통상황을수집해운전자에게정보제공 공간빅데이터를활용한국토현황파악및효율적사용 스마트시티통합인프라및보안센터구축 5

7 스마트시티구성요소 (2/2) 인프라 데이터 서비스 구분 도시인프라 ICT 인프라 공간정보인프라 IoT 데이터공유 알고리즘 & 서비스 도시혁신 주요내용 스마트시티관련기술및서비스등을적용할수있는도시하드웨어 스마트시티는소프트웨어중심의사업이지만도시하드웨어의발전도필요 도시전체를연결할수있는유무선통신인프라 과거에는사람과컴퓨터의연결이주된목적이었지만스마트시티에서는사물 (Thing) 간연결이핵심 지리정보, 3D 지도, GPS 등위치측정인프라, 인공위성, Geotagging( 디지털컨텐츠의공간정보화등 ) 현실공간과사이버공간융합을위해공간정보가핵심플랫폼으로등장 공간정보이용자가사람에서사물로변환 CCTV를비롯한각종센서를통해정보를수집하고, 도시내각종인프라와사물을네트워크로연결 스마트시티구축사업에서가장시장규모가크고많은투자가필요한영역 특정부문에대해개별적으로사업을추진할수있어점진적투자확대가능 생산된데이터의자유로운공유와활용지원 좁은의미의스마트시티플랫폼으로볼수있으며, 도시내스마트시티리더들의주도적역할필요 데이터를처리 분석하는알고리즘을바탕으로한도시서비스 실제활용이가능한정보의높은품질과신뢰성확보가관건 도시문제해결을위한아이디어와새로운서비스가가능하도록하는제도및사회적환경 한국정보화진흥원 ( ) 6

8 스마트시티현황및전망 국내스마트시티현황 스마트시티시장규모및전망 대상스마트시티테마적용솔루션 세종 스마트시티풀패키지 ( 교통방범, 안전, 에너지 물 ) 공공자전거, BRT 우선신호제어, 주차정보시스템, 돌발상황관리, 3D 공간정보, 재난방재, 풍수해감시, 제로에너지타운등 동탄 2 스마트에너지 마이크로그리드, 제로에너지빌딩, 태양광발전, 스마트지하차도, 스마트생활편의등 판교복합단지 스마트엔터테인먼트 가상 / 증강현실, 공공와이파이, 스마트파킹, 스마트가로등, 음악스트리밍서비스등 평택고덕 스마트세이프티 ( 교통안전, 범죄안전, 사회적약자 ) 스마트속도감지, 스마트가로등, 위급알림, 스마트횡단보도등 위례복정 부산 스마트콤플렉스매니지먼트 ( 스마트빌딩, 구역관리, 전시문화 ) 스마트시티실증단지조성 ( 기존의도시기반위에유무선네트워크와 IoT 기술적용 ) 통합관리센터, 공유차량, 스마트파킹, 스마트빌딩등 스마트파킹, 스마트가로등, 스마트빌딩에너지절약, 해운대미아방지, 드론활용해상안전, 사회적약자안심, 상황인지형대피안내시스템, IoT 기반미세안개분무서비스등 스마트시티관련시장규모는 2016 년 7,819 억달러에서연평균 16.6% 의성장률을보이며 2020 년 1.4 조달러로성장할것으로전망 스마트시티는사물인터넷 (IoT), 인공지능 (AI), 사이버물리시스템 (CPS), 빅데이터등최신 ICT 기술이접목하여매년두자릿수성장예상 7

9 2 스마트시티보안위협분석

10 IoT 보안사고발생이유 공격대상숫자증가 기기취약점공격지점확대낮은보안의식 2020 년 200 억개의디바이스가인터넷에연결 2050 년 1000 억개의디바이스가인터넷에연결 빠른시장대응, 저가의하드웨어공급, 소형 저사양디바이스에보안기능미탑재 컴퓨터가아닌다양한디바이스가연결되면서보안공격시나리오다양화 사물인터넷디바이스에대한정보획득이용이 - 라우터, 스위치, 웹서버뿐만아니라 TV, CCTV, 산업용기기등에대한정보수집및제어가능 사용자보안의식이낮아다양한보안위협존재 패스워드설정, 펌웨어업데이트등개인의보안의식함양필요 대부분이 IoT Hub 또는 IoT G/W 를통해연결 9

11 보안위협형태 제조사의이익및지적재산권침해 제조사가심혈을기울여출시한 IoT 제품을비용의지불없이복제, 유통함으로써제조사의매출에악영향을끼치며제품 / 제조사의이미지하락유발 IoT 제품에탑재된펌웨어를추출, 분석으로제조사의지적재산권침해 서비스무단이용에따른비용증가 IoT 제품의위조를통해고객대상유상서비스를무단으로사용함으로써, 제조사의서비스인프라구축및운영비용증가 인명사고유발 고객과상호작용을하거나안전을제공하는 IoT 제품의경우, 오동작, 악의적조작을통해고객에게신체적 / 정신적피해유발 인명사고발생시제조사의대한책임문제발생으로이미지하락및배 / 보상비용발생 프라이버시침해 IoT 제품의통신을도청하거나악성코드를이용, IoT 제품이수집한민감한정보를몰래탈취함으로써, 고객의프라이버시침해 개인정보탈취사고발생시제조사책임에따른이미지하락및배 / 보상비용발생 다른공격의경유지로악용 IoT 제품의보안취약점을이용한제어권탈취, 악성코드삽입등을통한 DDoS 등다른공격의경유지로악용 대규모공격경유지이용에대한제조사책임문제로분쟁발생 10

12 해킹대상및보안위협 구분센서 / 디바이스네트워크플랫폼 / 서비스 IoT 환경 설명 센서와통신기능이내장되어자동으로데이터를주고받는물리적기기, 스마트카, 스마트 TV 등 센서 / 디바이스의연결네트워크 물리적레이어, 네트워크레이어, 어플리케이션레이어 서비스를제공하기위한클라우드환경의웹사이트, 애플리케이션및빅데이터 불법디바이스 트래픽분석 불법접근 보안위협 펌웨어조작 악성코드삽입 오작동, 센싱정보유출 미승인센서사용등 도청및변조 데이터유출 불법접근 서비스거부공격등 정보유출 프라이버시침해 내부가상머신을통한패킷도청 서비스거부공격등 11

13 디바이스보안취약점 사물인터넷 (IoT) 디바이스 70% 가보안취약점에노출 Insecure Web Interface 60% 디바이스 / 모바일앱 / 클라우드 웹 XSS 공격에취약, 부적절한세션관리, 기본사용자 ID/PW 사용 IoT 80% Privacy Concerns 디바이스 / 모바일앱 / 클라우드 이름, 주소, 생년월일, 건강정보, 신용카드번호등의개인정보관리소홀, 통신시암호화미사용 Insufficient Authentication/Authorization 80% 디바이스 / 모바일앱 / 클라우드 부적절한패스워드관리 ( 복잡도, 길이 ) 70% 디바이스 / 모바일앱 / 클라우드 유효사용자 ID 확보가능 Lack of Transport Encryption 70% 디바이스인터넷통신시안전한암호화통신미사용 Insecure Software/Firmware 60% 클라우드로부터디바이스소프트웨어 / 펌웨어업데이트다운로드시암호화채널미사용으로이를중간가로채기후리눅스파일시스템에마운트후소프트웨어 / 펌웨어조작가능 MISCON 2015, 한국 HP IoT 보안은 IoT 플랫폼구축의핵심 12

14 스마트홈보안취약점 CCTV : 자체소프트웨어결함으로영상및음성도 감청하여사생활침해 Smart TV : TV 에탑재된카메라를해킹하여영상촬영및유출 가전 : 홈네트워크라우터를해킹하여좀비가전으로만든뒤악성메일발송 온도조절기 : 가정온도기제어권을해킹하여온도제어 로봇청소기 : 원격조정애플리케이션취약점을해킹하여카메라를통해감시하여사생활침해 운영체제 (OS) 위 / 변조를통해기기오작동유도 악성코드를심어해킹공격매개체로이용 악성코드를심어데이터탈취 모바일앱위 / 변조통해오작동유도 네트워크도 / 감청을통해데이터탈취 잘못된데이터를보내기기오작동유도 API( 응용프로그램인터페이스 ) 취약점을통한권한획득 13

15 스마트카보안취약점 스마트카보안취약점 스마트카 차량네트워크침투 고속주행, 브레이크조작, 방향변경, 경보장치해제등가능 악성코드가감염된차량진단앱을통한자동차원격제어 스마트카통신추적을통해프라이버시침해 교통 자동차도난방지시스템을해킹해 100 대의자동차를원격으로조정해경적을울리거나엔진을갑자기정지하는사건발생 원격제어기능을악용한스마트카불능상태유발 타이어공기압모니터시스템 (TPMS) 해킹 체로키의유커넥트시스템에접속하여자동차의펌웨어를변경하여제어권탈취 교통표지를위한전광판제어장치접속권한탈취 도로차량감지기술내광범위한설계및보안결함발견 센서를가장해교통관리시스템에위조데이터전송가능 교통정보수집센서해킹을통한신호제어 통신공격을통해자율주행시스템오작동 14

16 스마트그리드보안취약점 양방향통신기술을사용함으로써공격대상및위협증가 스마트그리드장비간상호연결증가로공격자의침입경로다양화 기존에알려진시스템정보및취약점노출 소비자접근가능지점이증가하여공격자에게다양한침입접근경로제공 스마트그리드장비는광범위한지역에물리적으로산재되어관리가어려움 AMI 보안위협 펌웨어조작 과금정보변경 : 에너지사용정보및가격정보조작하여전송 인증키및전력사용정보노출 전력망보안위협 서비스거부공격 : 넓은지역무인시스템으로공격가능성높음 전력망장치오동작 주요기기해킹공격 : 악성코드에의한오동작및정지 15

17 3 스마트시티에필요한 IoT 보안방안

18 IoT 공통보안원칙 (1/2) IoT 기반융합서비스활성화로기하급수로증가될 IoT 연결장치들은데이터를수집하는센서와간단한제어가가능한 actuator 를포함하여이종복합시스템들까지다양화 따라서기존시스템중심으로설계된인터넷보안기술로는한계가있으므로 IoT 장치및서비스의 설계 - 개발 단계부터 설정 - 운영 - 실행 - 폐기 단계전반에대해보호및보안대책마련필요 한국인터넷진흥원 (KISA), 미래창조과학부는 IoT 공통보안 7 대원칙 수립 정보보호 프라이버시강화를고려한 IoT 제품 서비스설계 안전한소프트웨어및하드웨어개발기술적용및검증 안전한초기보안설정방안제공 4 보안프로토콜준수및안전한파라미터설정 IoT 제품 서비스의취약점보안패치및업데이트지속이행 6 안전한운영 관리를위한정보보호및프라이버시관리체계마련 7 IoT 침해사고대응체계및책임추적성확보방안마련 17

19 IoT 공통보안원칙 (2/2) IoT 공통보안원칙 정보보호 프라이버시강화를고려한 IoT 제품 서비스설계 안전한소프트웨어및하드웨어개발기술적용및검증 안전한초기보안설정방안제공 보안프로토콜준수및안전한파라미터설정 IoT 제품 서비스의취약점보안패치및업데이트지속이행 안전한운영 관리를위한정보보호 프라이버시관리체계마련 사물인터넷침해사고대응체계및책임추적성확보방안마련 IoT 공통보안가이드 1 IoT 장치의특성을고려하여보안기능의경량화구현 2 IoT 서비스운영환경에적합한접근권한관리및인증, 종단간통신보안, 데이터암호화등의방안제공 3 소프트웨어보안기술과하드웨어보안기술의적용검토및안전성이검증된보안기술활용 4 IoT 장치및서비스에서수집하는민감정보 ( 개인정보등 ) 보호를위해암호화, 비식별화, 접근관리등의방안제공 5 IoT 서비스제공자는수집하는민감정보의이용목적및기간등을포함한운영정책가시화및사용자에투명성보장 6 소스코드구현단계부터내재될수있는보안취약점을예방하기위해시큐어코딩적용 7 IoT 제품 서비스개발에사용된다양한 SW 에대해보안취약점점검수행및보안패치방안구현 8 펌웨어 / 코드암호화, 실행코드영역제어, 역공학방지기법등다양한하드웨어보안기법적용 9 IoT 장치및서비스 ( 재 ) 설치시보안프로토콜들에기본으로설정되는파라미터값이가장안전한설정이될수있도록 Secure by Default 기본원칙준수 10 안전성을보장하는보안프로토콜적용및보안서비스제공시안전한파라미터설정즉, 통신및플랫폼에서검증된보안프로토콜사용 ( 암호 / 인증 / 인가기술 ) 11 IoT 장치 서비스의보안취약점발견시, 이에대한분석수행및보안패치배포등의사후조치방안마련 12 IoT 장치 서비스에대한보안취약점및보호조치사항은홈페이지, SNS 등을통해사용자에게공개 13 최소한의개인정보만수집 활용될수있도록개인정보보호정책수립및특정개인식별정보의생성 유통을통제할수있는기술적 관리적보호조치포함 14 다양한유형의 IoT 장치, 유 무선네트워크, 플랫폼등다양한계층에서발생가능한보안침해사고대비침입탐지및모니터링수행 15 침해사고발생이후원인분석및책임추적성확보를위해로그기록의주기적저장 관리 18

20 IoT 대상별보안요소 구분센서 / 디바이스네트워크플랫폼 / 서비스 IoT 환경 보안요구사항 드론, 센서등다양한형태의성능이다른 IoT 기기별맞춤형디바이스보안기술 이기종기기가연결된 IoT 네트워크를대상으로해킹및악성코드공격등을탐지 차단하기위한네트워크보안기술 IoT 서비스구성요소 ( 기기, 사용자, 서비스 ) 간상호인증, 접근제어및프라이버시 ( 위치, ID, 데이터 ) 보호 필요기술 경량 저전력암호기술 디바이스인증및식별 불법복제방지를위한하드웨어보안기술 (Chip 보안, 물리및데이터보안 ) 운영체제위변조방지 단말상호간인증 보안통신 (E2E 보안 ) 및접속제어 통합해킹공격탐지 대응 악성코드에감염된사물에의한 DDos 방지 기기간인증, 키관리및접근제어 데이터보안 (DB 암호화 ) 응용프로그램무결성검증 (API 보안, 코드사인 ) 프라이버시침해방지 ( 개인식별, 추적 ) 19

21 IoT 보안기술 (1/2) 1 IoT Network Security 2 IoT Authentication 3 IoT Encryption 4 IoT PKI 5 IoT Security Analytics 6 IoT API Security 20

22 IoT 보안기술 (2/2) 구분개요특징기술 IoT Network Security IoT device 를인터넷의백엔드시스템에연결하는네트워크보호및보안 기존의전통적인네트워크보안기능에통신프로토콜, 표준및장치기능을고려한광범위네트워크보안 방화벽 (F/W), 침입방지 (IPS), 침입탐지 (IDS), 안티바이러스, 안티멀웨어, End-2-End IoT Authentication 단일 device 의여러사용자및사용자의 IoT device 인증 대부분의 IoT 인증시나리오는사람이개입하지않고기기를기반으로수행 ID/PW, PIN, Two-Factor 인증, Digital Certificate, 생체인증 (FIDO) IoT Encryption Disk, DB, 메모리등에저장된데이터암호화 IoT devices 와시스템간에데이터전송시암호화하여데이터의무결성과기밀성유지 광범위 IoT devices 는표준암호화프로세스및프로토콜의사용이제한될수있음 모든 IoT encryption 은전체가동일한암호키생명주기관리절차를따라야하며, 키관리는모든데이터암호화의핵심 VPN, SSL/TLS, 키관리시스템 (KMS), HSM, 정형 / 비정형암호화 IoT PKI 개인키 / 공개키생성, 분배, 관리및폐지를포함한 X.509 Digital Certificate 와개인키, 인증서의생명주기기능제공 일부 IoT 장치의하드웨어사양에따라 PKI 활용범위가제한되거나제약될수있음 기기용인증서는제조시 IoT 장치에사전에주입되거나제조후에주입될수도있음 X.509 Digital Certificate (RFC3280), 자율주행차량통신 (V2X, IEEE ) IoT Security Analytics IoT device 로부터데이터를 Collecting, Aggregating, Monitoring, and Normalizing Device 의특정행동또는정책에벗어나는행동에대해실행가능한 Reporting 이나경고제공 IoT 보안분석은전통적인네트워크보안솔루션에서식별되지않는새로운형태의공격및침입을탐지하기위한분석기술이요구 IoT 보안분석은예측가능한모델링과오탐율을줄이기위해기계학습, 인공지능및빅데이터기술을추가한연구를계속진행되고있음 Cisco, Indegy, Kaspersky Lab, SAP, and Senrio IoT API Security 인증및인가된 API 를이용하여 IoT 장치와응용프로그램간의데이터이동기능제공 인가된 device 와시스템간데이터데이터무결성을보호하기위해서는 API security 가선행되어야함. API 는잠재적위험및공격으로부터보호되어야함 API 코드사인, 펌웨어전자서명, Crypto 모듈인증 (KCMVP) 21

23 인증및암호 IoT Device/Gateway / 서비스구간의인증, 기밀성, 무결성등보안서비스제공을위한기술 대칭키, 비대칭키 ( 공개키 ) 알고리즘활용 디바이스 Gateway Server 간공개키 ( 인증서 ) 기반의상호인증 디바이스 Gateway Server 간상호인증및키교환을통해세션키기반의데이터암 복호화 IoT 제품에탑재된펌웨어및응용프로그램은암호화하여펌웨어분석행위차단 플래시메모리 / 디스크에데이터를저장할때자동으로암호화하여저장된데이터안전성보장 22

24 기기인증체계 전자정부기기인증체계 (G-IoT) RootCA 행정안전부 상호인증 한국인터넷진흥원 (KISA) IoT 인증기관인증서발급, 폐지, 갱신 한국인터넷진흥원기기최상위인증기관간상호연동을위한인증서신뢰목록 (CTL) 발급 인증기관인증서폐지목록 (ARL) 발급및게시등 G-IoT RootCA RootCA CA 기기인증서발급, 폐지, 갱신 - 대량등록된기기정보에대하여일괄발급 인증서폐지목록 (CRL) 발급, 디렉토리게시 인증서발급신청, 기기정보대량등록및관리 G-IoT CA SCVP ECC, RSA 등암호알고리즘지원 인증서발급 SCVP 웹관리도구 서버기반의인증서검증 스마트폰과같은저사양기기에서인증서유효성검증을신뢰하는서버에위임하여수행 웹관리도구 소방차인터넷전화기 CCTV 웹기반의인증서및기기정보관리기능제공 대량의기기정보등록, 일괄재발급등록 / 갱신등록 / 폐지 XML 파일을활용한일괄발급 23

25 V2X 인증체계 V2X(Vehicle to Everything communication, V2X communication) 는차량이유 무선망을통해다른차량및도로등인프라가구축된사물과정보를교환하는통신기술 V2V(Vehicle to Vehicle), V2I(Vehicle to Infrastructure), V2N(Vehicle to Nomadic Device), V2P(Vehicle to Pedestrian) 등총칭함 인증서발급 / 관리 인증서발급 인증서발급 노변기기 (RSU) 단말기 (Device) 인증서발급 차량인증기관 V2I 차량인증서 (Enrollment Certificate) V2N 익명인증서 (Pseudonym Certificate) 인증서검증 (CRL) 차량단말 (OBU) 전자서명생성 차량단말 (OBU), 노변기기 (RSU) 등에인증서발급 / 갱신 / 폐지 / 관리 Basic Safety Message (BSM) V2V OBU : On Board Unit, RSU : Roadside Unit 차량프라이버시보호를위한가명 ID( 익명인증서 ) 생성 / 배포 차량단말 (OBU) 전자서명검증 차량과차량간의메시지 (BSM) 의신뢰성보장을위한인증서유효성검증 24

26 생체인증 (FIDO) Fast IDentity Online 의약자로온라인환경에서사용자의신원을빠르게식별하기위한방법 지문인식등의생체인식기술과공개키암호기술을융합하여 ID/PW, 인증서비밀번호입력대신생체인식을통해사용자를인증하고, 이를통해사이트에등록된비밀키로전자서명을생성하고제출하여사용자가인증받는인증기술 사용자 ( 다양한바이오인증 ) 지문 사용자단말기에저장된생체정보와비교 사용자단말기 (FIDO 클라이언트 ) FIDO 등록시저장된공개키로전자서명검증 FIDO 서버 지문인식 화자 사용자인증 인증정보확인 접근허용 개인키로서명 거래데이터전자서명및검증 공개키로검증 안면 홍채 FIDO 등록시생성 저장된개인키로전자서명 PIN FIDO 클라이언트 RP Server API FIDO Server FIDO Client, ASM, Authenticator 로구성 FIDO 등록시키쌍생성하여개인키는단말기내저장, 인증시개인키로서명 지문, 안면, 화자등다양한생체정보지원 고객사서비스서버에 API 를적용하여 FIDO Server 와 Client 인터페이스 서비스앱검증요청 / 응답처리 인증장치및정책설정, FIDO 등록및인증 - 등록시공개키저장, 인증시공개키로서명검증 웹기반의 FIDO Admin 제공 25

27 키관리시스템 (KMS) Key Management System 은암호키의라이프사이클을관리하는시스템이며, 암호키의생성, 저장, 분배, 백업 / 복구, 교체, 파기등의기능제공 KMIP(Key Management Interoperability Protocol) 표준프로토콜을준수하여다양한어플리케이션과암호시스템간의통신기능제공 관리자 KMS Admin 구간암호화로키안전하게전송 Key 정책로그 키에대한접근제어 KMS 서버 KMS Server 암호키암복호화 Life Cycle 에따른암호키관리 HSM Master Key KMS 서버 키생성, 등록, 백업및복구등키관리 HSM 과연계하여암호키암 복호화를위한 Master Key 관리 키요청에대한접근제어 ( 허용 IP, 인증서를통한상호인증 ) Application 의 Agent 와구간암호화로안전한키전송 KMS Admin 관리자 PC 에설치하는웹기반의 KMS Admin 암호키관리, Application 관리, 정책설정, 로그관리등 Device KMS Agent Application DBMS 네트워크장비 KMS Agent KMS Agent KMS Agent 서버내부에키저장으로인한보안위협방지 KMS Agent Application 에적용되는표준화된 Agent KMIP 를준수한다양한함수지원 암호화키요청 / 수신, 암호키생성. 등록요청 26

28 DB 암호화 데이터베이스의암호화를통해중요데이터보호하고, 정보유출시에도데이터기밀성보장 DB 에저장되는데이터에대하여안전한암호알고리즘을통하여저장및관리 안전한암호키관리를통해정보유출시에도데이터를복호화할수없도록암호키에대한기록과소수의인가자에의한접근만허용 사용자 응용서버 API 모듈 쿼리 DB 서버 Plug-In 모듈 암복호화 전체또는부분, 테이블, 컬럼, 다국어, 다양한데이터유형에대한암호화 인덱스컬럼암호화시인덱스도암호화지원 동일평문에대한동일암호문생성되지않음 관리자 정책서버 정책, 암호키전송 암호화 암호키관리 암호키암호화하여별도관리, 암호통신을통해암호키전송 암호키생성, 폐기, 백업 / 복구, 교체, 유효기간설정등라이프사이클관리 DB 암호정책관리 접근제어 GUI 기반의 Admin 암호키관리접근권한관리로그및통계관리 정책, 암호키전송 DB 사용자, Application, IP, 시간, 요일별암복호화접근제어 감사 정책및접근내역에감사로그관리 27

29 네트워크보안 스마트경량 IoT 기기용네트워크보안프로토콜적용 보안프로토콜 (PANA, TLS, DTLS, 키분배 ) 을활용하여기기간상호인증및세션키교환, 전송데이터기밀성및무결성제공 TLS/DTLS( 보안채널 ) IoT 통신 Layer APP APP PANA Local Network(Zigbee, BLE, Z-wave...) IoT G/W( 중간노드 ) MQTT TLS TCP IP CoAP DTLS UDP 키분배 경량 IoT 기기 TLS/DTLS( 보안채널 ) internet PANA / EAP-TLS( 상호인증및키분배 ) 서비스서버 internet 인증서버 ( 키관리서버 ) PANA (D)TLS 경량형보안프로토콜 EAP-TLS 인증프로토콜 네트워크키분배및관리 경량형보안프로토콜 기기 - 서버간상호인증 전송메시지기밀성및무결성 표준규격준수 (RFC 5191) ECC 인증서기반상호인증 전송메시지기밀성및무결성 표준규격준수 전송메시지암호키교환 28

30 IoT 환경의보안적용예시 암호모듈 스마트홈 APP IoT 통신 Layer APP PKI 인증 인증서검증 키관리 암호모듈 MQTT CoAP PANA TLS DTLS 국정원암호모듈 스마트팩토리 암호모듈 TCP UDP 중계서버 IoT 보안플랫폼 내부시스템 IP 스마트카 보안통신보안통신보안통신 E2E( 종단간 ) 보안통신 PKI 인증및검증 키관리 보안통신 암호모듈 기기인증서발급을위한 PKI 시스템 ( 인증서일괄발급, 인증서간편발급등기능제공 ) IoT 운영환경및기기에적합한암호키생성, 배포, 보관등 Key life cycle 관리 PANA 프로토콜을활용하여기기간인증및안전하게통신하도록키교환제공 제한된성능및리소스를고려한초경량 저전력암호알고리즘지원 기기운영환경을고려하여서버기반인증서검증 SCVP 시스템 IoT 운영환경에서필요한모든키통합관리 TCP/UDP 를사용하는 IoT 환경에적합한 (D)TLS 프로토콜을이용하여보안통신 IoT 환경을고려한 Firmware 기반경량암호, Chip 기반하드웨어암호모듈적용 29

31

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생 디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생한고객만족도저하는기업의서비스경쟁력을약화시켰습니다. 사용자들은보다안전하고편리한새로운인증방식을원하고있습니다.

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

SK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M

More information

슬라이드 1

슬라이드 1 암호플랫폼및웹보안전문기업 암호플랫폼및웹보안전문기업 암호화기술을기반으로기업정보보안 3 대요소를모두구현하고차세대융합보안으로미래 IoT 시대를대비합니다. 가장위험한침투경로 Layer 7 웹애플리케이션영역사수 기업정보보안 시스템과사용자의접점인증보안기술과보안문화사이의허점 암호기술기반 IoT 보안 IDS SSO Web Security Authentication Cloud

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

보안연구부 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / ) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비

보안연구부 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / ) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비 보안연구부 -2016-060 개방형사물인터넷서비스및활용사례소개 ( 보안연구부보안기술연구팀 / 2016.12.16) 개요 사물인터넷 ( 이하 IoT) 은초연결사회로나아가기위해주목받고있으며, 기존의폐쇄적인형태보다서비스를개방하여이용자참여, 디바이스연결성을향상시켜 IoT 서비스활성화에기여할것으로예상됨 가트너 (Gartner) 에따르면글로벌 IoT 시장은 2014년

More information

hwp

hwp 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<4D F736F F F696E74202D20B8F0B9D9C0CFBAB8BEC85F496F545F496F455FB9DFC7A5C0DAB7E15FC7D1BBF3C0C75F >

<4D F736F F F696E74202D20B8F0B9D9C0CFBAB8BEC85F496F545F496F455FB9DFC7A5C0DAB7E15FC7D1BBF3C0C75F > 2015. 12. 01. 정보보안전공한상의 (201578323) 목 차 I. 사물인터넷산업구성 II. III. IV. 보안위협의사례와원인분석 보안기술현황및문제점 보안위협해결방안및전망 V. 사물 (Things) 보안기술프레임워크 I. 사물인터넷산업구성 IoT 에서 IoE 로진화 IoT(Internet of Things) 사물인터넷은사물을네트워크로연결해정보를공유하는것이지만,

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 : 2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -,

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -, J D I FOCUS 제주발전연구원원장 양영오.. : 690-029 1 18-4 726-7406, 751-2168, e-mail skeom@jdi.re.kr 똑똑한전력망스마트그리드거점지구 (Smart Grid City) 지정을위한제주의대응전략 엄상근 ( 제주발전연구원책임연구원 ) C ontents Ⅰ. 들어가며 Ⅱ. 스마트그리드거점지구 Ⅲ. 스마트그리드추진동향

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8>

<4D F736F F D20C7E0C1A4B1E2B0FC5FC0CEC5CDB3DDC0FCC8AD5F FBDC3C7E8C7D7B8F1B9D7B1E2C1D8> 관리구분 : 관리본 비관리본 문서번호 : 관리번호 : 문서명 : 문서번호 : 개정일자 : 개정번호 : 00 제정일자 : 2009. 01.02. 페이지수 : 2/9 제 개정이력현황 개정번호제 개정일개정쪽제 개정내용 00 2009.01.02. - 시험항목및기준마련에따른제정 - 본문서는최신본이아닐수있으므로반드시관리본여부를확인한후사용하시기바랍니다. 문서명 : 문서번호

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

CSA Summit Korea 2013

CSA Summit Korea 2013 CSA Summit Korea 2013 Secure Working on the Cloud Cloud 환경에서의 Application Security & Data Security 펜타시큐리티시스템 김의석이사 목차 Cloud Computing 위협요소 Web Application Security in Cloud Computing Data Security in Cloud

More information

방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시

방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시 방송통신기술 이슈&전망 2014년 제 59호 지능형 교통시스템의 차량 통신 보안 기술 동향과 전망 Korea Communications Agency 2014.02.26 방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin [ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop

More information

2018_11_06 Nubo 소개자료

2018_11_06 Nubo 소개자료 Nubo REMOTE MOBILE OS WORK ENVIRONMENT 1/x 모바일가상화솔루션 (VMI) Nubo 소개자료 스마트워크사업팀 2018 Nubo Software 회사소개 클라우드모바일보안플랫폼전문개발사 1. 본사 이스라엘, Airport City 2. 설립연도 : 2011 년 6 월 3. CEO - Israel Lifshitz 4. 주요투자사 :

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우  요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사 OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 zns038053@gmail.com, hwkang0621@gmail.com 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사물인터넷기반의오픈소스가공개가되고있다. 본문서에서는그중 Eclipse에서공개한 OM2M 플랫폼을기반으로개발된헬스케어플랫폼인

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R 2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

표지1

표지1 ( 주 ) 이글로벌시스템서울특별시강남구역삼동 703-5 일환빌딩 9층 TEL. 02-6447-6988 FAX. 02-6447-6989 E-Mail. sales@cubeone.co.kr www.cubeone.co.kr An Ideal Data-at-rest Column Level Encryption Solution specialized for High Transaction

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

디폴트계정 이용, URL 변조 랜섬웨어디폴트 계정이용디폴트 2014 계정이용디폴트 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 I

디폴트계정 이용, URL 변조 랜섬웨어디폴트 계정이용디폴트 2014 계정이용디폴트 계정이용 ( 개요 ) 인터넷에연결된특정베이비모니터들 의보안취약점을이용한정보유출 2) * 원격지에서아이들을실시간으로모니터하기위해설치된 I 보안연구부 -2016-059 사물인터넷 (Internet of Things) 보안위협및사고사례 ( 보안연구부보안기술연구팀 / 2016.12.12.) 개요 금융권에서사물인터넷 이하 기반금융상품및 고객서비스 개발의관심이증가하는가운데 의취약점을노린보안 사고가지속적으로발생 * IoT 기술을활용한담보대출관리, 비콘 (Beacon) 을활용한위치기반금융서비스및 영업점안내서비스등

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

[Brochure] KOR_LENA WAS_

[Brochure] KOR_LENA WAS_ LENA Web Application Server LENA Web Application Server 빠르고확장가능하며장애를선대응할수있는운영중심의고효율차세대 Why 클라우드환경과데이터센터운영의노하우가결집되어편리한 관리기능과대용량트랜잭션을빠르고쉽게구현함으로고객의 IT Ownership을강화하였습니다. 고객의고민사항 전통 의 Issue Complexity Over

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는 FIDO(Fast Identity Online) 1

2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는 FIDO(Fast Identity Online) 1 핀테크분야에적용가능한 FIDO 1.0 인증기술 [ 기술이전문의 ] ETRI 기술이전실 +82-42-860-1804 hominkim@etri.re.kr 2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는

More information