한국정보보호진흥원

Size: px
Start display at page:

Download "한국정보보호진흥원"

Transcription

1 BYOD 전길수

2 BYOD 개념 스마트워크서비스확산으로개인소유의스마트폰, 타블릿등을업무환경에사용하는 BYOD 시대도래 BYOD(Bring Your Own Device) : 스마트폰, 타블릿등자신의디바이스로언제어디서나업무를처리할수있는모델 BYOD 등장으로기업내부인프라가폐쇄적환경에서개방적환경으로전환 업무및서비스서버 Internet BYOD 모델로전환 업무용 PC 및노트북 스마트폰노트북 UMPC 타블릿 개인소유기기 구분폐쇄적환경의기업인프라개방적환경의기업인프라 기업데이터가공 : 기업소유기기, 보관 : 기업소유기기가공 : 개인소유기기, 보관 : 개인소유기기 기기소유 / 관리및주도권 기업내 IT 부서 개인사용자 보안정책사용자인증등사용자중심보안정책기기인증등기기중심보안정책 2

3 BYOD 개념 기기접근성 BYOD, 스마트워크환경은어디서나개인기기의기업인프라접근을허용 - 기업내부무선공유기, 스위치등을통해서개인기기의기업인프라접근 ( 로컬접근 ) - 이동통신망, 공개 Wi-Fi, VPN 등을통해기업외부에서개인기기의기업인프라접근 ( 원격접근 ) 휴대용개인기기 Public 원격접근개인기기 기업내부자원 ( 데이터, 그룹웨어등 ) 개인노트북등유선환경개인기기 로컬접근개인기기 VPN Internet 코어라우터분산스위치엣지스위치 휴대용개인기기 무선환경개인기기 3

4 BYOD/ 스마트워크도입효과 4

5 BYOD 현황 BYOD 확산 기업은업무생산성 ( 효율성 ) 을높이고, 기기구매비용절감을위해 BYOD 를적극적으로도입하고있음 - 언제, 어디서나익숙한개인기기의활용은업무연속성을극대화해생산성을높일수있음 BYOD 가속화요인 1. 무선인터넷환경구축및태블릭 PC 사용의대중화 2. 테스크탑가상화와클라우드서비스의활용증가 3. 실시간커뮤니케이션과업무연속성의중시 국내대표 IT 통신, 게임업체등에서 BYOD 적극도입 5

6 BYOD 현황 BYOD 도입에따른주요운영이슈로보안기술필요성을제기 기업 IT 담당자들은 BYOD 전환에따른가장큰이슈사항으로보안의필요성을강조 출처 : IT World, 기업 IT 담당자 11,92 명대상설문조사, 2013 기업내부인프라가개인기기의접근을허용함에따라기업데이터유출등을방지하기위한보안기술필요 국외의경우악성코드감염개인기기사용에의해내부네트워크망장애가발생한사례가있음 미국교육기관에서모바일악성코드에감염된개인기기가내부 IP 주소할당서버 (DHCP 서버 ) 의정상적인서비스를방해해서망장애가발생하였음 (Network World, 2013) [ 2013 년 3 월 IT World 독자대상온라인설문조사결과 ] [ BYOD, 스마트워크보안위협사례 ] 6

7 BYOD 현황 장애요인 기업 : 개인이소유한기기통제의어려움, 보안이슈로 BYOD 확산의장애 보안이취약한개인소유의기기 ( 악성코드감염등 ), 외부접속망에대한통제가어려움 불확실한보안위협우려로, 내부서비스에대한단순조회기능만을제공하는상황 사용자 : 내부망접속을위한별도에이전트설치, 복잡한절차등거부감 젊은직장인 51%, 회사의 BYOD 정책을어길수있다고응답 급격히확산되는 BYOD 업무환경 - 대기업근로자 40% 이상이업무에개인기기활용 - 기업의직원 45% 가개인기기를업무에사용 전체응답자의 51% 가기업의개인기기사용금지정책어길것 (2012 설문조사대비 42% 증가, 한국은 90% 증가 ) 개인기기분실 / 도난발생시정상기기와 정상사용자권한으로개인, 기업용정보열람 7

8 BYOD 현황 기기통제어려움 수많은제조업체에서다양한운영체제를사용하는스마트기기를생산 안드로이드 OS 기기종류는 3,997 개이며, 이중 70% 가량은제조사에서 OS 를변형하여사용 ( , OpenSignal) 기기관리태만등으로기업의중요한자료들이유출되고있으며, 잦은교체로인한개인기기의효율적인제어가어려운상황 Q 스마트폰기기점유율현황 Q 스마트폰 OS 점유율현황안드로이드버전별점유율 (2014.1) [StatCount, 스마트폰제조사별시장점유율통계, 2014] [StatCount, ToP 8 모바일 OS 점유율통계, 2014] [AndroidCentral, 안드로이드 OS 버전별사용통계, ] 모바일기기사용기업중요자료접근률 기업민감정보유출의원인 스마트폰교체율 기업중요자료의 46% 는모바일을이용하여접근하며증가추세 내부직원관리태만분실 / 도난기기 방글라데시 8.4 보안되지않은. 제3자인터넷 /SNS 웹기반공격 우루과이미국 모바일이용근무바이러스 / 악성코드악성내부직원 칠레대한민국 % 이하 11~25% 26~50% 51~75% 76~100% 보안되지않은폐기 [IBM, IBM/Ponemon Institute Survey results, 2012] [IBM, IBM/Ponemon Institute Survey results, 2012] [Strategy Analytics, Global Smartphone Sales Forecast, 2013] 8

9 BYOD 보안위협 < 단말관점 > < 접속환경관점 > < 사용자관점 > 취약요소 분실기기 ( 자동로그인 ) 악용 공개 Wi-Fi 이용접속 악의적내부사용자 장기미사용기기악용계정도용 취약한 OS, SW 설치기기이용 악성코드감염기기원격이용 문제점 정상적인사용자 / 기기? 안전한접속환경? 정상적인업무서비스이용? 기기 / 사용자식별취약 접속환경식별불가 접속 / 이용행위분석불가 UMPC 노트북 개인사용기기 스마트폰 빈번한기기변동및다양한접속기기 비정상접근 Internet 기업내부데이터유출 FW 등보안장비 사내망 업무및서비스서버 타블릿 기기도난 개인기기저장기업데이터유출 획일화된인증등의보안정책적용불가 9

10 BYOD 보안위협 개인기기들이기업내부인프라에접속함에따라새로운보안위협이발생 다양한개인기기식별 / 관리및정상이용자판단이어려움 잦은개인기기변경, 임대기기사용, 장기미접속기기등기기관리상의변동사항이빈번히발생 계정, 기기도용으로비인가사용자접근가능 기업내부데이터유출위협 기기분실및도난에의한기업데이터유출 신뢰할수없는네트워크를통한기업내부인프라접근 ( 공개 WiFi 사용등 ) 악성코드감염, 악의적인모바일앱실행등비보안기기사용 정상사용자의권한오남용등을통한기업내부인프라비정상접근 일관된보안정책적용불가 다양한하드웨어 /OS 사용에따른획일화된인증등의보안정책적용이어려움 유 / 무선, 로컬 / 원격등다양한기기접속상황존재 기존보안장비와의보안정책중복 UMPC 노트북 개인사용기기 스마트폰 빈번한기기변동및다양한접속기기 비정상접근 Internet 기업내부데이터유출 FW 등보안장비 사내망 업무및서비스서버 타블릿 기기도난 개인기기저장기업데이터유출 획일화된인증등의보안정책적용불가 10

11 BYOD 보안위협 데이터유출 개인기기들이기업내부인프라에접근함에따라기업내부데이터유출등의보안위협야기 - 개인기기분실, 도난등에의해기업내부데이터유출발생가능성 - 악성코드에감염된개인용기기의내부인트라넷접속으로인한기업 IT 자산위협등 개인기기의경우보안기능업데이트등이미흡해서보안성이낮음 BYOD 도입을위한보안정책이미흡 11

12 BYOD 보안위협 기업내부접근 美보안업체시만텍실험결과분실 / 도난개인기기를통한기업내부인프라접근이빈번한것으로판명 - 시만텍은뉴욕, 워싱톤등다양한도시, 장소에자신들이준비해둔스마트폰 50 대를두고이를습득한사람이어떤행동을하는지를관찰 (Honey Stick Project, 2012) - 실험결과분실개인기기의 70% 에서개인, 기업용서비스에직접적으로접근해정보를열람 개인기기분실 / 도난발생시정상기기와 정상사용자권한으로개인, 기업용정보열람가능 [ 시만텍허니스틱프로젝트 ] [ 시만텍허니스틱프로젝트관련기사 ( ) ] 12

13 BYOD 보안위협 직원통제문제 기업이 BYOD 를고민하는것과별개로, 직원들은 BYOD 를이미활용중 기업의입장에서는 BYOD 에대응하는새로운보안전략이필요함 기업이개인업무에사용할기기를선별하여제공하는 CYOD(Choose Your Own Device) 개념이등장하였지만, 이는경제성, 사용성측면에서 BYOD 기본요구를충족시키지못함 단순히개인기기의사용을금지하는것은, 오히려직원들의개인기기사용을불투명하게할가능성이있음 한국기업직원의 57% 가개인기기사용금지정책을어길것, 39% 는퍼블릭클라우드금지정책도어길것임 (2013, 포티넷설문조사 ) 따라서, 현재 BYOD 로인한위협을분석하고, 이에대한보안위협을최소화할수있는보안전략이필요 * 전세계 20 개국에서 21~32 세사이의직장인 3,200 명을대상조사 (2013, 포티넷 ) - 전체응답자의 51% 가기업의개인기기사용금지정책어길것임 (2012 설문조사대비 42% 증가, 한국은 90% 증가 ) - 개인용클라우드 ( 드롭박스등 ) 를업무용도로사용한다고답한응답자중 36%( 한국 39%) 는만약회사에서이러한행위를못하게막는다면관련규정도위반할것 - 전체응답자의 14%( 한국 14%) 가자신의스마트기기가사이버공격을당했다고할지라도회사에알리지않겠음 - 전체응답자의 50% 는향후회사에서 구글글래스 나스마트시계와같이최근등장한웨어러블 (Wearable) 기기사용을금지할경우에회사정책을위반할것 <ITworld> 13

14 BYOD 보안위협 보안정책수립복잡 급격한 BYOD 환경변화속에서기업들은적절한보안정책수립을하지 못하고있는상황 많은기업들에서 BYOD 를위한인프라가구성되어있지않은상태이며, BYOD 를암묵적으로허용하고있음 IT 종사자가운데 76% 는자사의기업어플리케이션이 BYOD 를대응하기에매우부족하다고응답 (ITworld, ) 하지만이에대한보안정책부재로인해대응이어려운상황 로그앱 : 드롭박스, 구글드라이브등기업에잠재적위험이있는앱 급격히확산되는 BYOD 업무환경 - 대기업근로자 40% 이상이업무에개인기기활용 - 개인기기허용이안되는기업의직원 45% 가개인기기를업무에사용 직원들의 BYOD 활용에대해기업 IT 인프라가따라가지못하는상황 - 적절한보안정책을적용할인프라가부족한상황 - 기업 IT 관리자들은암묵적으로허용 <ITworld> 14

15 BYOD 보안위협 보안정책수립복잡 BYOD 도입기업에서보안정책운영미숙으로데이터유출위험증가 - 전세계 8개국 4,300여명기업담당자인터뷰결과 60% 기업이모바일기기관련보안정책을수립하지않고있음 (2013 데이터보호트렌드보고서, 아크로니스코리아 ) BYOD 환경에특화된보안정책설정에어려움이있음 15

16 BYOD 보안위협 해킹 / 악성코드감염 美성인직장인의 25% 가 BYOD 에쓰는개인기기가악성코드에감염되거나해킹을당한경험보유 (ESET, 2012) 해커는정상등록개인기기를통해비정상적으로기업내부인프라접근가능 직장인 81% 가업무에개인기기를사용하고있음 직장인 31% 가무료 / 공공 Wi-FI 망을통해회사네트워크에접속 직장인 46% 가 BYOD 에쓰는개인개인기기를타인에게잠시빌려주고있음 직장인 37% 개인기기를비밀번호등잠금설정하지않고사용 직장인 33% 가문서나파일을암호화하지않고사용 직장인 66% 가 BYOD 를허용하지않는직장에서개인장비를사용 25% 의미국성인직장인이 BYOD 에쓰는개인장비가악성코드에감염되거나해킹을당한경험이존재 16

17 BYOD 보안 - 대응현황 BYOD 보안을위해기업네트워크진입단계에서기기를통제하는 NAC 기술각광 - 최근 NAC 장비는 BYOD 환경에서보안정책을준수하는유무선기기의접근만허용하고, 기기의권한내에서만업무 ( 권한기반접근통제 ) 를할수있는기능보유 NAC (Network Access Control) : 네트워크에접근하는접속단말의보안성에따라접속통제 [ ForeScout NAC 장비설치구성도 ] 17

18 BYOD 보안 - 대응현황 분실 / 도난기기, 악성코드 / 해킹개인기기를통한기업내부인프라접근을막기위해 NAC + 모바일기기관리 (MDM) 기술이새롭게대두 - 개인기기의분실 / 도난시원격제어, 개인기기의악성코드감염사전예방을위해 MDM 활용 그러나, 개인기기에기업보안프로그램설치에대한거부감이있으며, 개인이보유한모든기기에 MDM 을설치하는것은현실적으로불가능 18

19 BYOD 보안 - 대응현황 기업의 BYOD, 스마트워크환경으로의전환이본격화되고있으나기업내부인프라의보안위협 ( 정보유출등 ) 이가장큰걸림돌로작용 NAC, MDM 등기존보안솔루션으로 BYOD 보안을일부해결할수있으나 기업내부인프라접근이후개인기기의비정상접근 / 서비스이용을탐지할 수있는 BYOD 전용보안솔루션필요 - 개인기기의기업내부인프라접근, 기업내부자원 / 서비스이용정보분석을통해비정상적인행위를탐지하고차단할수있는기술 ( 동적접근제어 ) 개발필요 - 국외의경우학계, 글로벌보안업체를중심으로 BYOD 환경에서비정상접근 / 행위탐지연구시작 기업내부인프라보호 업무및서비스서버 Internet 업무용 PC 및노트북 스마트폰노트북 UMPC 타블릿 개인소유기기 [ 행위기반네트워크접근통제기술연구논문 ] 19

20 BYOD 보안 - 기존보안기술 기존보안기술기능한계 이용자인증기반기업내부인프라접근통제방식네트워크레벨기업내부인프라접근통제 (NAC 등 ) 기술기기레벨보안성강화 (MDM, 모바일백신등 ) 기술 ID/PW, 공인인증서등인증수단을통한접근통제사용자단말의보안정책준수확인등을통한네트워크접속통제사용자단말에설치된에이전트프로그램을통해기기보안을위한추가기능제공 다양한개인기기식별이어렵고동일한인증기술적용불가 자동로그인등이설정된단말의분실 / 도난시 ID 도용및정보유출위험 사용자의실시간비정상행위탐지및차단이어려움 접속승인이후단말의악성행위에대한탐지불가 이용데이터자원, 서비스등사용자의행위분석불가 정책의복잡성가중및빈번한기기 / 정책변경에따른오류 다양한단말및 OS에대한에이전트개발및관리가어려움 기업데이터비정상접근등의사용자의행위분석불가 자동로그인또는 ID 도용을통한접속 기존보안장비 접속승인이후단말의악성행위에대한탐지불가 분실 / 도난단말 접속허용 인증서버 NAC 장비 악성행위 업무및서비스시스템 악성코드감염단말 정상사용자를통한접속 MDM 서버 다양한단말및 OS 에대한에이전트개발및관리가어려움 악성행위에따른정보유출및변형 / 삭제피해발생 20

21 BYOD 보안 - 기존보안기술 보안기능요구사항 기존기술 한계점 사용자 / 기기식별 ID/PW 기반인증기기 MAC 인증 - 계정도용, 도난 / 분실기기검증불가 - 다양한기기의자동화된관리어려움 접속환경식별 NAC 등주변접속식별못함 (MAC, 기기종류수준 ) - 다양한제조사, OS 별 Agent 관리어려움 안드로이드 OS 기기종류 : 약 3,997 개 ( 이중 70% 가량은제조사에서 OS 를변형하여사용 ) (`12.05, OpenSignal) - 개인기기의 Agent 설치강제어려움 사용자참여인식부족 / 거부감등으로인한낮은 Agent 설치율 ( 약 60%) 접속 / 이용행위분석 MDM, NAC 등행위분석못함 (IP 기반접속 / 이용로그수준 ) - 단순 IP 중심의네트워크로그 - 내부악의적정보유출행위분석어려움 미등록기기에대한접근통제수준 실시간 / 수준별통제 FW, WAF 등정적보안정책 (IP 등정적규칙기반차단수준 ) - 실시간보안정책적용어려움 - 업무연속성보장어려움 ( 단순차단 ) 21

22 BYOD 보안 - 기존보안기술 최근모바일기기분실 / 도난에대응하기위한 킬스위치 (Kill Switch) 기술이제안되었으나, BYOD 환경의보안위협대응에역부족 킬스위치 (Kill Switch) 는분실 / 도난기기를원격에서제어하여사용할수없는상태로만들어정보유출, 사용자 ID 도용등 2 차피해를원천적으로차단 스마트폰분실 도난피해방지를위해국내제조스마트폰에킬스위치의무탑재지시 ( , 미래창조과학부 ) 미국캘리포니아상원스마트폰에킬스위치를설치하도록법안발의 ( ) 하지만, 내부사용자의악의적행위및사용자가인지하지못한기기도용등에대응할수없음 또한 Kill Switch 는소유자가아닌기업이수행여부를결정할수없음 ( 개인소유기기사용권침해우려 ) 국내 Kill Switch 도입보도자료 미캘리포니아상원 Kill Switch 법안발의 < 기기분실인지 > 사용자판단영역 On 사용자 Kill Switch < 기기분실미인지 > 사용자판단영역 신규기기 Off 사용자 Kill Switch 22

23 BYOD 보안 - 기존보안기술 최근기기에업무용공간을따로분리하는듀얼페르소나 (Dual Persona) 가제안되었지만, 기기종속성및정책강제성에대한한계존재 삼성 Knox 의경우, 삼성의최신스마트폰에서만사용가능 최신안드로이드운영체제 (5.0) 에는 Knox 기능이포함될예정이지만, 확산에상당한시간이걸릴것으로전망 공간분리를수행하는어플리케이션자체에대한보안결함및보안취약점도주요한위협요소가될수있음 독일보안연구원들에의해 Knox 관련키관리취약점발견 (ZDnet, ) 또한실질적인개인용 / 업무용데이터의판단이어렵고개인이사용하는대부분의앱에서는이러한구분을지원하지않음 개인이주로사용하는서드파티앱 ( 드롭박스, 메신져등 ) 들의기업용기능제공이매우미흡한상황임 <Information Week> <Threat Post>

24 24 BYOD 환경보안기술요구사항 다양한접속 / 이용상황인지를위한 사용자 / 기기및접속환경식별 - 사용자 / 기기별자동화된관리 - 접속및이용등전주기상황분석 ( 누가, 언제, 어디서, 무엇을, 어떻게 ) 접속 / 이용행위분석 - 상황정보기반고수준행위모니터링필요 - 행위분석을통한비정상탐지필요 상황정보인지 (Deep Context Mining) 기존네트워크변경최소화 ( 네트워크기반상황정보분석 ) 직원사용성유지 ( 에이전트최소설치 ) 접속및이용전주기상황정보수집 전단계행위분석 / 비정상탐지를위한 휴리스틱행위분석 (Heuristic Behavior Analysis) 개인별접속 / 이용행위패턴화제 3 자에의한분실, 도난기기의비정상이용행위탐지악의적내부사용자에의한비정상이용행위탐지 상황기반실시간통제를위한 선별적보안정책및실시간통제 - 접속및이용등전주기에대한보안정책관리 - 단계별보안정책을통한업무연속성유지 멀티레벨통제 (Dynamic Access Control) 사용전주기통제 ( 기기접속, 이용단계별보안정책수립 ) 사용자업무연속성보장기존보안장비와연동한다양한수준의접근통제

25 참고

26 연구동향 실시간비정상행위탐지기술 모바일클라우드환경에적용가능한사용자비정상행위탐지기술제안 ( 출처 : Monitoring and Detecting Abnormal Behavior in Mobile Cloud Infrastructure (2012, 포항공대 )) 모바일클라우드를통해사용자에게제공된가상단말환경에서비정상행위탐지기술 모바일클라우드 : BYOD 와는다른스마트워크서비스형태로개인기기대신가상화된기기, 자원등을통해사용자또는내부직원에게제공할수있는기술 사용자가상단말에서수집된 CPU, 메모리점유율, 송수신패킷정보등을조합해사용자의비정상행위를탐지 일정기간동안정상행위패턴과현재행위비교 ( 학습기반 ) 를통해실시간비정상행위를탐지 수집정보기반비정상서비스이용사용자탐지엔진 단말레벨사용자이용정보수집에이전트 [ 사용자실시간비정상행위탐지를위한모바일클라우드아키텍쳐 ] 26

27 27 연구동향 모바일기기레벨악성코드감염탐지기술 모바일기기에서수집된정보분석을통한악성코드감염탐지기술 ( 출처 : Andromaly: a behavioral malware detection framework for android devices (2011, 이스라엘 Ben Gurion University 대학교 )) 모바일기기레벨 CPU, 메모리, 송수신트래픽등의이용패턴학습을통해정상모바일앱이구동될때의행동특성분석 수집 / 분석정보 : 실행프로세스정보, WiFi 를통한송수신트래픽, 배터리소모량등 학습된정상행동패턴을이용해모바일악성코드에감염된기기탐지 CPU 점유을, 실행프로세스정보등을 Feature 로정의 정상행위패턴과비교를통해비정상상황 ( 악성코드감염 ) 탐지 [ 모바일기기레벨악성코드탐지흐름도 ]

28 28 연구동향 BYOD 상황정보기반동적접근통제기술 (KISA) Device 상황정보통합수집시스템 - 기기, 스마트워크시스템상황정보수집에이전트, 네트워크레벨상황정보수집시스템 Device 비정상접속 / 이용통합탐지시스템 Device 접속 / 사용동적통제시스템 공중유무선망 Agent 및네트워크트래픽분석을통한서비스이용행위정보 사내네트워크 스마트워크서비스 외부유선망 공용 WiFi 망 사용자 모바일망 사내유무선망 Device 상황정보통합수집시스템 ( 네트워크분석을통한상황정보수집기술포함 ) 웹방화벽 / 방화벽 인증시스템 NAC 기존보안시스템 MDM 서버 개인사용기기 사내유선망 수집에이전트의상황정보 탐지정보 보안정책연동 Device 상황정보수집에이전트 사내 WiFi 망 Device 비정상접속 / 이용탐지시스템 Device 접근 / 사용동적통제시스템

29 29 제품동향 CISCO BYOD 보안솔루션 BYOD Smart Solution ( 상황정보수집 ) 유 / 무선스위치및방화벽을통하여네트워크레벨접근상황정보수집 타사 MDM 앱을통하여기기레벨접근상황정보수집기기에대한정보수집 기기접근상황정보수집은가능하지만, 기업데이터서버등기업내부인프라접근에대한상황정보수집은불가능 ( 식별 & 인증 ) 사용자 ID, 연결수단, 기기정보식별및보안정책정보기반인증가능 ( 접근통제 ) 인증된기기및사용자에대해기업내부인프라에대한접근권한부여 NCS(Network Control System) 을통해네트워크레벨접근통제기능을제공하고있으나한번부여된접근권한을동적으로변경불가능 시스코는체코의인공지능회사 Cognitive Security 社 인수를통해기기 / 사용자의이상행위탐지기능이추가된 BYOD 보안제품을출시할예정 정적접근제어관리시스템 네트워크레벨상황정보수집시스템 MDM 앱을통해기기레벨접근상황정보수집

30 30 제품동향 ForeScout BYOD 보안솔루션 자사의 MDM(ForeScout MDM) 및 NAC(CounterACT) 제품을결합하여 BYOD 보안제품출시 (CounterACT) 기업내부인프라보호를위한보안정책관리및정책기반네트워크레벨정적접근통제가능 (ForeScout MDM) CounterACT 의보안정책기반개인기기관리 & 통제기능제공 원격애플리케이션시작 / 중지, 장치해제등의단말관리기능제공 기기사용 / 접근패턴동적프로파일링및비정상이용 / 행위 / 활동탐지등에대한동적접근통제불가능 (CounterACT) 보안정책관리및실시간네트워크접근제어 ForeScount MDM 접속권한부여, 사용자등록 접속제한및거부등 기기타입및사용자, 로그인, 위치 등의상황정보기반네트워크레벨 접근통제 OS 검사, 보안에이전트 애플리케이션시작 / 중지, 장치해제 웜, Zero-day 공격, 비정상애플리케이션동작정지등

31 31 제품동향 Symantec BYOD 보안솔루션 기기의애플리케이션제어를통한 BYOD 보안을수행 기기의전체장치를제어하지않고, 개별앱별로제어및보안정책이적용가능하여장치의나머지영역및사용자의개인자료는제어하지않음 기존에개발한업무용앱을별도의소스수정없이보안정책적용가능 원격으로기기의비밀번호변경및장치사용제한가능 기기에별도의 Agent 설치가필요하며, 기기사용 / 접근패턴동적프로파일링및동적접근통제불가능

32 32 제품동향 NetClayrity BYOD 보안솔루션 BYOD 보안을위한 Agent-less NAC 제품출시 (In-line) 장비구축을위하여네트워크구성을변경할필요가없음 (Integrated) 기존에사용하고있던스위치, 방화벽등이기종네트워크장비와연동 (Agent-less) 사용자기기에 Agent 설치없이기기 / 사용자정보수집, 식별후차단 기기사용 / 접근패턴동적프로파일링및비정상이용 / 행위 / 활동탐지등에대한동적접근통제불가능

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성 보안연구부 -2017-004 PC 기반스마트워크이용자보안고려사항 ( 보안연구부보안기술연구팀 / 2017.2.8.) 개요 스마트워크는유연근무제의일환으로개인또는기업소유의 IT 단말기 (PC, 노트북, 스마트폰등 ) 를이용하여거주지, 원격지 ( 도서관, 카페, 기업외부의업무현장등 ) 또는스마트워크센터에서장소의제약없이업무를수행하는방식 < 유연근무제개괄 > ( 개요

More information

( ) 2012년 모바일 산업 10대 이슈_최종.hwp

( ) 2012년 모바일 산업 10대 이슈_최종.hwp 정지범권형진 이태희이중엽 최원하 모바일산업 TF 팀 1. 모바일산업경기전망 4 2. 모바일산업경쟁력전망 5 3. 2011 년모바일산업주요이슈비교 ( 예상 vs 실제 ) 7 1. 글로벌모바일기업의생태계전략 12 2. 모바일특허전쟁의심화 : 애플 vs 안드로이드진영 16 3. 스마트폰업체간세계시장 1위확보를위한경쟁심화 20 4. 스마트워크, 모바일오피스등업무환경혁신의가속화

More information

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770> 2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

BN H-00Kor_001,160

BN H-00Kor_001,160 SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud ? Adobe ? 1 2 3 4 2014 5 : 6, 7 8 9, 10, 11 12 13 14,, 15 16 17 Adobe Marketing Cloud 5. Adobe. " "( 17% ).,,,, B2B... 86% 모바일채널이마케팅 전략에매우중요하다고 1 응답했습니다. 의모바일마케터 . 모바일마케터의연평균지출 500 만달러모바일웹사이트 550 만달러모바일앱

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

슬라이드 1

슬라이드 1 문서중앙화기반문서보안 스마트워크환경구축 도면/문서/소스코드/저작물보안, 개인정보보호 - 1 - 목차 1. 회사개요 1. 문서중앙화 필요성 2. 개요 3. 문서관리 기능 4. 보안 기능 5. 도입효과 및 고객사례 - 2 - - 3 - 넷아이디(NetID) 회사명 넷아이디 대표자 유상열 사업분야 주소 연락처 설립연도 소프트웨어관련사업자 인터넷 ASP 사업 서울

More information

정보

정보 정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 내부인프라통합관리및보안강화를위한 Genian NAC Suite 목차 네트워크접근제어 (NAC) 의필요성 Genian NAC suite Suite 소개 지니네트웍스회사소개 2 네트워크접근제어 (NAC) 의필요성 내부정보유출사고 내부정보유출방지및사용자네트워크제어를위한 NAC 출처 : 산업기밀보호센터 산업스파이정보유출에대한이슈사항 전직직원내부접근 현직사용자중요정보접근

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

슬라이드 1

슬라이드 1 라이선스바로알고사용하기 서버라이선스소개 ( 주 ) 한글과컴퓨터 의개요 한컴오피스서버라이선스의정의 한글과컴퓨터소프트웨어사용계약서 1. 사용권 : ( 주 ) 한글과컴퓨터는뒷면의소프트웨어사용권증서의내용대로이소프트웨어를사용할권리를드립니다. 이소프트웨어의전부또는일부가컴퓨터의주기억장치에실려있거나기타기억장치에저장되어있는경우, 소프트웨어를 사 사용을허용하지않음 용하고있는

More information

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요 2015 년 4 월 2 일공보 2015-4 2 호 이자료는 4 월 3 일조간부터취급하여 주십시오. 단, 통신 / 방송 / 인터넷매체는 4 월 2 일 12:00 이후부터취급가능 제목 : 금융기관대출행태서베이결과 ( 2015 년 1/4 분기동향및 2015 년 2/4 분기전망 ) 문의처 : 금융안정국금융시스템분석부은행분석팀과장조성민, 조사역권수한 Tel : (02)

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

_IPscan XE 브로슈어

_IPscan XE 브로슈어 AGENTLESS NETWORK ACCESS CONTROL with Secure DHCP Server IPScan XE 는다양한네트워크환경에서도안정적이고강력한 IP/MAC 관리및접속제어시스템으로최적의네트워크관리환경을제공합니다. SOLUTION OVERVIEW IPScan XE는국내최초로 IP 및 MAC을기준으로네트워크디바이스에대한정보 (IP 주소, MAC 주소,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

CSA Summit Korea 2013

CSA Summit Korea 2013 CSA Summit Korea 2013 Secure Working on the Cloud VDI 및 망분리를 통한 보안 전략 (VMWARE HORIZON SUITE 소개) VMware Korea 신정우 이사 목 차 기업용 데스크톱과 보안 (Security) 보안강화를 위한 망분리 프로젝트 망분리에 대한 이해 망분리에 대한 VMware의 접근 전략 VDI를 통한

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1

목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1 Genian NAC Suite Smart Leader of BYOD Security 목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안 Ⅳ 지니네트웍스 소개 *NAC : Network Access Control Page 1 목차 Ⅰ Genian NAC Intro Ⅱ Genian NAC Suite Ⅲ NAC 기본정책안

More information

Wi-Fi 공유와 FON 비젼 기존 Wi-Fi AP 를하나의통합된글로벌커뮤니티로연결 Wi-Fi Planet User-generated Wi-Fi Infrastructure 3 Content FON Overview FON and ISPs Example/case studi

Wi-Fi 공유와 FON 비젼 기존 Wi-Fi AP 를하나의통합된글로벌커뮤니티로연결 Wi-Fi Planet User-generated Wi-Fi Infrastructure 3 Content FON Overview FON and ISPs Example/case studi Wi-Fi 공유와 FON 1 2007. 11. Wi-Fi 딜레마 2 1 Wi-Fi 공유와 FON 비젼 기존 Wi-Fi AP 를하나의통합된글로벌커뮤니티로연결 Wi-Fi Planet User-generated Wi-Fi Infrastructure 3 Content FON Overview FON and ISPs Example/case studies: BT Neuf

More information

2018_11_06 Nubo 소개자료

2018_11_06 Nubo 소개자료 Nubo REMOTE MOBILE OS WORK ENVIRONMENT 1/x 모바일가상화솔루션 (VMI) Nubo 소개자료 스마트워크사업팀 2018 Nubo Software 회사소개 클라우드모바일보안플랫폼전문개발사 1. 본사 이스라엘, Airport City 2. 설립연도 : 2011 년 6 월 3. CEO - Israel Lifshitz 4. 주요투자사 :

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770> 금융정보화 주요동향 제120호 2010. 1. 28 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 1월 제120호 1. 2010년 IT 전망 2010년 전 세계 10대 IT 산업전망 2010년 국내 IT 시장 전망 2010년 IT 10대 전략 이슈 선정 2010년 12대 보안 이슈 예측 2010년 금융권 보안 정책방향

More information

프로젝트관리시스템(PMS) 기능개선 검토회

프로젝트관리시스템(PMS) 기능개선 검토회 1 C-3711 - 웹사이트에대한필터링서비스로임직원이업무시간에게임, 쇼핑몰등업무효율성을저하시키는사이트방문을차단하고, 웹메일및웹하드등정보유출경로를차단, 그리고악성코드에감염된사이트의접근을차단하여업무효율성제고및웹사이트접근시보안성을높입니다. 비업무사이트차단 : 게임, 쇼핑몰, 채팅등업무효율성을저하시키는사이트차단 정보유출경로차단 : 메신저, 웹메일, 웹하드등내부정보유출경로차단

More information

F120S_(Rev1.0)_1130.indd

F120S_(Rev1.0)_1130.indd 01 02 03 04 05 06 07 08 09 10 11 12 기본 구성품 구입 시 박스 안에 들어있는 구성품입니다. 구성품을 확인하세요. 누락된 구성품이 있을 경우, 또는 추가로 기본 구성품 구입을 원할 경우, LG전자 상담실 (T.1544-7777)로 문의하세요. 실제 제품과 그림이 다를 수 있으며 사정에 따라 일부 품목이 사전 통보 없이 변경될 수 있습니다.

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

LG LG-F540K 스마트폰 LG 볼트 (KT) 720X1280 LG LG-F540L 스마트폰 LG 볼트 (U+) 720X1280 LG LG-F540S 스마트폰 LG 볼트 720X1280 LG LG-F650K 스마트폰 X screen (KT) 720X1280 LG L

LG LG-F540K 스마트폰 LG 볼트 (KT) 720X1280 LG LG-F540L 스마트폰 LG 볼트 (U+) 720X1280 LG LG-F540S 스마트폰 LG 볼트 720X1280 LG LG-F650K 스마트폰 X screen (KT) 720X1280 LG L 범용기기관련유의사항ㆍ범용기기에서는학습방해요소 ( 인터넷, 게임, 전화수신등 ) 차단이불가하며, ' 베플워즈학습앱 ' 을지원하지않습니다. ㆍ평가앱 (4-Skill BEFLY) 및수학앱은일부기종만지원이가능합니다. ㆍ스마트베플리학습앱및평가앱, 수학앱지원가능핚기종을확인해주시기바랍니다. 윤선생범용기기지원목록 ( 스마트베플리학습앱 ) 2017.08.24 제조사 모델명

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection

More information