PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 Company Introduction 2018 ESTsecurity providing the best intelligent security solution utilizing A.I Copyright 2017 ESTsecurity Corp. All Rights Reserved.

2 Index OVERVIEW 3p 특장점 10p 주요제품 15p SECURITY + A.I. : Threat Inside 소개 21p Threat Inside CASE STUDY 35p APPENDIX 40p - 특허내역 2

3 01 이스트시큐리티 OVERVIEW - CEO GREETING MESSAGE - 회사개요 - 이스트시큐리티연혁 - 이스트시큐리티조직도 3

4 01 OVERVIEW CEO SANGWON CHUNG 이스트시큐리티는세계적인지능형통합보안업체가되는것을목표로, 이스트소프트에서 2017 년 1 월자회사 로독립했습니다. 이스트시큐리티는국내최다사용자를확보하고있는 알약 을통해지난 10 여년간대한민국의 PC 엔드포인트 보안영역에서첨병역할을해왔고, 모바일에서도 알약안드로이드 를통해 500 만사용자의스마트폰을보호 해오고있습니다. 이제 PC뿐만아니라우리를둘러싼모든기기가서로연결되어더욱편리한삶을만들어주지만, 상대적으로모든것이연결될수록개인, 기업및공공기관의정보들은위험에더노출되고있으며취약점을악용하려는수법또한고도화되고있습니다. 뿐만아니라전세계적으로하루 100만개이상의악성코드가새로생성되며, 양적인측면에서도우리사회곳곳을위협하고있습니다. 이렇게질적, 양적으로진화되는악성행위에대항하기위해서는새로운기술패러다임의적용이필요하며, 이에이스트시큐리티 A.I 기술에기반한지능형통합보안기술과서비스를개발하여고도화된악성위협들을방어하려고합니다. 이스트시큐리티는단지국내시장만을염두에두고있지않습니다. 아시아, 유럽, 미국을아우르는글로벌시장에서도유수의보안업체들과겨룰수있는세계적인지능형통합보안업체로성장할것입니다. 이스트시큐리티의기술과서비스로더욱안전한세상이되도록저희임직원은최선을다하겠습니다. 이스트소프트대표이사정상원 서울대학교수학과졸업前 이스트소프트알툴즈사업본부장前 줌인터넷부사장現 이스트소프트대표이사現 이스트시큐리티대표이사겸직 감사합니다. 4

5 01 OVERVIEW 회사개요 Making world more secure. 국내 1 위엔드포인트보안기업이스트시큐리티는가장강력하고안전한엔드포인트보안솔루션을제공하며, 국내보안업계에서성능과품질을인정받 아 1,400 만명의개인사용자뿐만아니라다수의정부, 교육기관, 기업고객을확보하고있습니다. 새로운도약을위해이스트소프트로부터분사한이스 트시큐리티는더욱강력한 지능형보안솔루션 을제공하는기업으로성장하겠습니다. 회사명 ( 주 ) 이스트시큐리티 (ESTsecurity Corp.) 대표이사 정상원 법인설립일 2017 년 1 월 3 일 본사소재지 서울특별시서초구반포대로 3 ( 서초동 ) 이스트빌딩 사업분야 보안 SW 개발및서비스 임직원수 118 명 ( 월말현재 ) 홈페이지 5

6 01 OVERVIEW 이스트시큐리티연혁 이스트소프트시작 인터넷디스크 1.0 출시 알약 1.0 출시 이스트소프트설립 인터넷디스크 1.0 출시 알약 1.0 출시 인터넷디스크 5.0, 행정업무용소프트웨어선정 ( 한국소프트웨어산업협회 ) 총결산히트상품 - 보안솔루션부문마케팅상 ( 디지털타임스 ) 2009 알약 2.0 출시 ( 기업용 ), 국제 CC 인증획득 인터넷디스크 6i 출시 알약 2.0 기업용버전출시 알약국제공통평가기준 (CC) 인증획득 2010 시큐어디스크출시, 알약안드로이드 1.0 출시 시큐어디스크출시 알약 2.5 기업용 / 서버용버전출시 알약안드로이드 1.0 출시 인터넷디스크앱출시 (iphone) 인터넷디스크앱출시 (Android) 알약안드로이드 IT 혁신상품대상 ( 디지털데일리 ) 6

7 2011 알약 2012 년세계에서주목받을국산 SW 30 선 선정, ' 英체크마크보안인증, VB100 국제 보안인증획득 알약 2012 년세계에서주목받을국산 SW 30 선 선정 ( 한국 SW 전문기업협회 ) 알약 2.5 ' 英체크마크보안인증 획득 (Westcoast lab) 알약안드로이드프리미엄출시 알약 VB100 국제보안인증 획득 (Virus Bulletin) 2011 알약 2012 대한민국대표브랜드대상 알약 2011 하반기히트상품 ( 디지털타임스 ) 알약 2012 대한민국대표브랜드대상 ( 한경닷컴, Imbc, 동아닷컴 ) 인터넷디스크 6i 행정업무용 SW 선정 알약 2012 히트상품 ( 디지털타임스 ) 알약 3.0 & ASM 3.0 국제공통평가기준 (CC) 인증획득 알약안드로이드 1,000 만다운로드 IMAS, 알약 PMS, 알약내 PC 지키미출시 알약 3.0 Server 국제공통평가기준 (CC) 인증획득 알약안드로이드 1,000 만다운로드돌파 IMAS 공개 알약 PMS, 알약내 PC 지키미출시 7

8 2017 이스트시큐리티분사 이스트시큐리티분사 랜섬쉴드클라우드 1.0 출시 랜섬쉴드 PC 1.0 출시 8

9 01 OVERVIEW ORGANIZATION CHART 이스트시큐리티조직도 대표이사 사업 / 마케팅팀 부사장 SecureCloud 사업부문 코어개발팀 Endpoint 개발팀 알약 M 개발팀 IMAS 개발팀 시큐리티대응센터 보안이슈대응팀 SecureCloud 개발팀 SecureCloud 영업팀 SecureCloud 기술지원팀 9

10 02 이스트시큐리티의특장점 - 국내 1 위 / 1400 만 USER - 보안위협분석전문가집단 - 인공지능기술력 10

11 02 이스트시큐리티의특장점 1/3 국내 1 위 ANTI VIRUS 사업자 1,400 만 : 사용자수 & 월간탐지악성코드개수 이스트시큐리티의대표제품인알약과알약 M 은 1,400 만사용자가사용하는강력한브랜드인지도를가진국내대표 Anti Virus 프로그램입니다. 이스트시큐리티는해당엔드포인트솔루션을통해 PC 기준월간 1,400~1500 만건, 모바일기준월간 4 만건이상의국내최대수준의악성코드 DB 를상 시업데이트 / 관리하고있습니다. 이러한실사용자 (Sensor) 와수집하는대규모악성코드 DB 는차세대사업을위한핵심자원으로활용됩니다. 알약 (ALYAC) 알약 M LIVE USER (SENSOR) 11.1 Million 3.3 Million 14.4 Million 실시간 PC 탐지정보 사용자신고를통한의심파일정보 사용자환경에따른의심 / 악성탐지정보 실시간스미싱정보 사용자신고를통한의심 SMS/ 앱정보 사용자환경에따른의심 / 악성탐지정보 월간수집악성코드개수 14~15 Million 11

12 02 이스트시큐리티의특장점 2/3 전문백신업체 10 년의노하우 이스트시큐리티는, 10 년간백신제품운영을통해다양한악성샘플에대한전문적인분석노하우와더불어이슈대응능력을지닌분석전문가집단및 개발자집단을내부에보유하고있습니다. 보안위협분석전문가집단커널개발자 + 분석가집단 A.I. Solution 개발자집단 시큐리티대응센터 코어개발팀 Threat Inside 개발팀 보안이슈대응팀 A.I. PLUS LAB 윈도우 / 안드로이드 /URL 분석연구팀 12

13 02 이스트시큐리티의특장점 3/3 국내최고수준의인공지능 (Deep Learning) 기술력 이스트소프트의인공지능연구소인 A.I. PLUS LAB 에서는보안분야에포커스된전담인력이편재되어있으며, 다년간연구를통해축적된이스트소프트 의 Security 기술은이스트시큐리티의 보안위협지식검색 (CTI Search Service) 서비스 에적용됩니다. ESTSOFT > A.I. PLUS LAB SECURITY PART Binary File Embedding Areas Static Analysis Instruction Sequence Embedding Call Graph Embedding Malware Clustering One-Shot Learning Malware Analysis Malware Classification Malware Detection Intelligence Malware Analysis System (ENGINE) Dynamic Analysis Behavior Classification Anomaly Detection Intrusion Detection 13

14 02 이스트시큐리티의특장점 3/3 국내최고수준의인공지능 (Deep Learning) 기술력 TECHNOLOGY DEFINITION Target Area Binary File Embedding 바이너리파일전체로부터 CNN 을기반으로한딥러닝으로패턴을학습하여유사한벡터를 표현함으로써, 파일내의어떤부분에악성코드가존재하더라도악성여부를판단할수 있습니다. Malware Analysis Malware Classification Malware Detection Instruction Sequence Embedding 바이너리파일에존재하는명령어시퀀스와바이너리시퀀스로부터다양한악성코드에서 유사하게등장하는유의미한시퀀스패턴을찾아학습하고이를바탕으로악성행위의 유형과위치를탐지할수있습니다. Malware Analysis Malware Classification Malware Detection Call Graph Embedding 함수의호출관계를바탕으로실질적으로유사한부분그래프로구성된함수들을유사한 벡터로표현함으로써, 함수심볼을난독화하거나부분함수를분리해내더라도원래함수와 유사성을탐지해낼수있습니다. Malware Analysis Malware Classification Malware Detection Malware Clustering 다양한벡터임베딩을활용하여여러가지기준으로유사한악성코드들을클러스터링합니다. 나아가기존에사람이분류하던체계보다더일관된기준으로새롭게탐지명을부여할수 있습니다. Malware Analysis Malware Classification Malware Detection One-shot Learning 새롭게발견되어아직샘플이부족한악성코드라하더라도손쉽게딥러닝모델에추가하여 빠르게대응할수있습니다. Malware Analysis Malware Classification Malware Detection Behavior Classification 수행된프로세스의동적실행의결과로얻은데이터로부터해당프로세스가어떤행위를 하는지분류합니다. Malware Detection Intrusion Detection Anomaly Detection 데이터또는행위가관측되는확률분포를학습하여해당확률분포에서거의발생하지않는 사건을탐지합니다. Malware Detection Intrusion Detection 14

15 03 이스트시큐리티의주요제품 - 알약 - 알약M - 시큐어디스크 - Threat Inside 15

16 이스트시큐리티의주요제품 03 이스트시큐리티사업영역 BUSINESS AREA 이스트시큐리티는 안티바이러스 (Anti-Virus) 제품을주축으로한엔드포인트보안사업에기반을두고있으며, 확장된사업영역으로모바일보안, 인텔리 전스보안및문서보안사업을영위하고있습니다. 정의대표제품제품라인업 엔드포인트보안실시간바이러스와악성코드차단및치료알약 알약 ASM 알약패치관리 (PMS) 알약내PC지키미 알약익스플로잇쉴드 알약레거시프로젝터 모바일보안 악성코드및스파이앱탐지 / 치료, 청소기능. 스팸, 스미싱문자감시 / 차단 알약 M 알약 M 인텔리전스보안 인공지능악성코드분류엔진기반 보안위협지식검색 (CTI Search Service) 서비스 Threat Inside Threat Inside 문서보안 자료유출 / 유실방지, 랜섬웨어대응및문서중앙통합관리가 가능한차세대문서보안솔루션 시큐어디스크 시큐어디스크 인터넷디스크 랜섬쉴드엔터프라이즈 16

17 이스트시큐리티의주요제품 03 엔드포인트보안 Making world more secure. 알약 월사용자수 1,100 만명의국내 1위백신프로그램알약은지속적인탐지와대응을실현하는강력한통합보안솔루션으로진화하였습니다. 알약은위협요소의탐지와방어, 대응단계전반을가시화하여제공하며, 각단계에최적화된솔루션을구축하여랜섬웨어, 보안취약점, 기타알려지지않은공격까지모든보안위협에빈틈없이대응할수있습니다 강력한악성코드탐지 - 트리플엔진 (Tera, Botdefemder,Sophos) 동시구동으로더욱완벽한탐지율제공 - 바이러스는물론애드웨어, 루트킷같은악성코드파일검사및치료 실시간감시 - 실시간으로악성코드침입탐지및방어 - 인증되지않은프로그램설치중악성코드설치시실행중지및감염사실알림 사전방역및랜섬웨어차단기능 - 우수한행위기반탐지기술바탕으로사전방역기능제공 - 사용자파일암호화사전차단 - 감염의심파일수집하여랜섬웨어탐지 DB 강화 04 자가보호 - 알약을무력화시키는악성코드로부터파일과프로세스를스스로보호 - 해킹툴의다양한공격까지방어 17

18 이스트시큐리티의주요제품 03 모바일보안 Making world more secure. 알약 M 누적다운로드수 1,400 만을돌파한모바일보안앱 1위알약안드로이드는강력한모바일보안및메모리최적화등편의기능을제공하여모바일환경을안전하고쾌적하게만드는모바일통합관리앱입니다. 2015년도국내최초로클라우드검사기능을도입하여최신, 변종악성코드를실시간탐지및치료가가능한알약안드로이드는새로운모바일보안의길을열어가고있습니다 악성앱실시간감시 / 치료 - 악성앱설치로느려지거나정상사용이어려울때검사하기 - 신규앱설치및업데이트, 실행시앱안전도정보제공 - 유명게임으로위장된악성코드포함리패키징앱설치시위험알림 스미싱 (Smishing) 문자메시지감시및차단 - 스미싱감시및스팸감시기능 - 위험메시지즉시차단 더빠르고안전한사용을위한스마트폰최적화 - 불필요하게실행중인앱을종료시키는메모리최적화 - 임시저장캐시데이터및불필요한파일을한번에삭제청소 04 효율적인폰전력사용을돕는배터리관리 - 현재배터리상태를한눈에보고, 배터리사용앱정보확인및종료 - 초절전 / 고속충전 / 숙면최적모드제공 18

19 03 이스트시큐리티의주요제품 문서보안 Making world more secure. 시큐어디스크 2017 기술유출방지시스템구축지원사업에서 2년연속 1위사업자로선정된시큐어디스크는모든자료를중앙서버로강제이관및저장하여자료유출 / 유실을원천적으로막고, 보안정책을통해안전하고철저하게문서를관리할수있는문서보안솔루션입니다. 최근랜섬웨어감염, 내부자자료유출등으로기업의중요한문서자산이유실또는유출돼피해를입는보안사고가빈번히발생하는가운데, 시큐어디스크는보안성능과안정성을입증받은제품으로서회사의디지털문서자산을보호하기위한가장안전한선택이될것입니다 내부자료유출원천차단환경 - 관리자가설정한보안정책에따라로컬저장매체유출차단 - 화면캡쳐, 클립보드복사, 출력등기타유출경로차단 - 웹메일, 웹하드, 메신저등온라인매체에대한파일첨부행위와같은온라인유출차단 시큐어디스크서버통합저장환경 - 문서중앙화를통한업무연속성보장 - 데이터유출방지를위한자료암호화기술적용 - 관리자에의한사용자보안실시간적용 - 부서별특성에맞는정책수립을위한폴더별접근권한관리 랜섬웨어방지 - 버전별문서관리를통해삭제또는덮어쓰기로문서가유실되거나랜섬웨어로인해변조되더라도빠르고쉽게복구 - 관리자보안정책상비인가프로그램의접근원천차단하여랜섬웨어가중요문서를강제적으로변조하여저장하는것을방지 19

20 이스트시큐리티의주요제품 03 인텔리전스보안 Making world more secure. Threat Inside Threat Inside는 보안위협지식검색 (CTI Search Service) 서비스 로서, 사이버보안담당자를대상으로보안위협정보와이에특화된대응정보를제공합니다. 24시간언제든지의심되는파일이나정보들을분석하고악성여부나종류를자동으로판별하여, 기하급수적으로늘어나고있는신 / 변종악성코드들을탐지하고대응하는최상의방법을제공합니다 강력한 A.I. 엔진 - 국내 1,440 만이상의실사용자 (LIVE USER) 를통해수집되는악성 / 정상샘플을활용. - 알려지거나혹은알려지지않은악성코드에대한악성여부를 99% 확률로판단가능한딥러닝기반의추론엔진을개발 분석시스템 - 24 시간언제나분석의뢰및실시간결과확인가능 - 인공지능 / 정적 / 동적 /URL&IP/ 평판 / 유사도 / 통계분석등다양한방식의악성코드분석시스템을통해다각도의풍부한분석정보를제공 보안위협전문가가작성한 Deep Insight 컨텐츠 - 이스트시큐리티내숙련된보안분석전문가들이직접악성코드별로분석및기록한결과와대응노하우들을분류결과와매칭된검색결과로제공함으로써, 검증된정확한정보로빠른보안위협대응이가능 20

21 04 SECURITY+A.I. : Threat Inside 소개 - 보안에인공지능을더하다. 21

22 SECURITY+A.I. : Threat Inside 소개 04 잘알려진두가지문제 1. APT 지능화 / 고도화공격 예전의침해사건들은엄청난양의포렌식아티팩트를남겼었고, 공격자의행동을식별하는것은아주쉬운일이었습니다. 해커들의공격방식은날로지능화 / 고도화되고있으며, 안티바이러스나방화벽과같은전통적인보안제품들만으로는모든공격을막아내는것이힘듭니다. 해커들은더이상단순한스매시엔드그랩 (Smash and grab) 공격을 수행하지않으며, 덜망가뜨리고, 더털어가는 (Less Smash, More Grabby) 공격을수행합니다. 또한, 탐지, 조사및복구가더어려워진공격은환경에계속남아있을가 능성이높으며, 이는더막대한양의금융정보가탈취되고있음을의미 합니다. 22

23 04 SECURITY+A.I. : Threat Inside 소개 잘알려진두가지문제 2. 전문보안인력의부족 부족한전문인력으로지능적이고고도화된공격의징후를감지하고즉각적이며 적절한대응을한다는것은무리가있습니다. 몇년전과는비교가안되게늘고있는신 / 변종악성코드나데이터트래 픽의양그리고각종보안시스템에쌓이는이벤트 / 로그들은더이상인 간이분석하기에는불가능한분량으로늘어가고있습니다. 해커들은다양한방법으로기업에대한공격을압도적으로수행하며, 수 분안에데이터를해킹하지만, 보안담당자로서는이러한침해와데이터 유출을발견하고조치하는데며칠씩매달려야하는어려움이있습니다. 게다가표적이되는공격대상은대부분보안전문가가많지않은일반 기관이나단체라부족한인력의문제는더더욱크게도드라져나타났습 니다. 23

24 SECURITY+A.I. : Threat Inside 소개 04 풀리지않는문제 3. 솔루션을도입했더니, 일만늘었어요. 심해에있는빙산을꺼내게되면그걸처리하는건담당자몫이죠기타주변솔루 션없으시면걍묻어주시는거추천요 24

25 SECURITY+A.I. : Threat Inside 소개 04 세가지문제 모두해결해야합니다. INTELLIGENCE REPORT [CTI SERVICE] KNOW-HOW DB INTELLIGENT MALWARE ANALYSIS SYSTEM [FILTER] [Response] ENDPOINT SOLUTION UPDATE NETWORK SOLUTION 02 어떤위협인지정의 03 어떻게대응해야하는지 가이드 01 빅데이터를처리하며 위협정보를빠르게분류 25

26 SECURITY+A.I. : Threat Inside 소개 04 보안에인공지능을더하다 Threat Inside 는, INPUT : FILE, HASH, IP/URL 이스트시큐리티는 2017 년 KISA, 금보원, 경찰청등에악성코드분석시스템구축프로 젝트 ( 久 IMAS: Intelligent Malware Analysis System) 를 S.I 사업으로진행해개발한바있 습니다. A.I. 분류엔진 Deep-Learning Classification 강력한 A.I. 엔진 이시스템을더욱고도화해이스트시큐리티는, 알약 1,440 만의실사용자 (LIVE USER) 를통해수집되는악성 / 정상샘플을활용해, 알려지거나혹은알려지지않은악성코드에대한악성여부를 99% 확률로판단가능한새로운딥러닝기반의추론엔진을개발하였습니다. 더해이스트시큐리티는대규모의악성코드데이터를심도깊게다뤄본숙련된보안위협분석전문가집단을보유하고있습니다. 이들로부터다년간확보된증거기반지식 (Cyber Threat Intelligence) 과대응노하우를전산 DB화하고, 판별된악성코드분류검색결과로매칭해제공함으로써, 보안담당자들이온라인바다속에서정보를찾아헤매거나, 정보의신뢰성에대해검토받지않은상태에서불안한조치를취하는일이없도록기업내부의빠른의사결정과보안이슈의해결을돕고있습니다. 현재클라우드기반의서비스는 2018년상반기정식상용화를준비하고있으며, 분석엔진등을 HW에탑재한어플라이언스형식의제품판매도함께준비하고있습니다. 정적분석 Unpacking & Decompile 동적분석 Virtual Machine Execute 연관 / 유사정보 Relation / Similar Information 엔드포인트수집 / 탐지통계 Endpoint User Statistics Definition Matching 전문가대응컨텐츠 Expert Content 다양한분석시스템 보안전문가가작성한정답컨텐츠 26

27 SECURITY+A.I. : Threat Inside 소개 04 보안에인공지능을더하다 Threat Inside 는, 다음과같이구성되어있습니다. Threat Inside Platform A.I 엔진분석시스템 DEEP INSIGHT ThreatInside.com Threat Inside API Threat Inside On premise TI protector 1000 CTI 서비스 API 구축형 APT Solution 27

28 SECURITY+A.I. : Threat Inside 소개 04 보안에인공지능을더하다 Threat Inside APT Solution 은, 기존의어플라이언스들은시그니쳐기반의분석다음으로휴리스틱분석단계로넘어가동적분석등에많은시간과리소스를사용해야했습니다. Threat Inside Appliance 는시그니쳐분석기와휴리스틱분석기사이에 A.I 분석기를배치함으로써휴리스틱분석기로넘어가는분석량을최소화하며, 높 은퍼포먼스를낼수있도록설계되었습니다. 일반 APT 솔루션 1. Signature Analyzer 2. AI Analyzer 3. Heuristic Analyzer Threat Inside(Appliance) 솔루션 Unknown 정상악성 28

29 04 SECURITY+A.I. : Threat Inside 소개 CTI REPORT Threat Inside Deep Insight 페이지에서는, 다음의분석결과를확인할수있습니다. A.I. 분석결과 샘플개요 악성여부, 파일크기, 타입, 전체태그, 해시다운로드기능을제공합니다. ( PDF 보고서, 샘플원본, PCAP 파일등 ) A.I. 분석결과 악성및위험도에대해스코어링된정보를제공합니다. 클러스터링 A.I 를통해클러스터링된그룹정보와그룹내거리값을통해속성정보를가이드합니다. 유사샘플 A.I. 엔진을통해인접한샘플리스트와유사수치정보를제공합니다. 29

30 04 SECURITY+A.I. : Threat Inside 소개 CTI REPORT 전문가컨텐츠 샘플개요 악성코드카테고리와관련된개요. 설명 A.I. 분석결과 악성코드카테고리와관련된이미지전체 클러스터링 카테고리에대한사건을기록한히스토리를타임라인형태의정보로제공 유사샘플 카테고리특성에따른감염경로와증상에대한설명 샘플개요 카테고리에대한대응방안제공 / 보안담당자대응방안별도제공 A.I. 분석결과 카테고리내샘플들에대한제품탐지추이제공 클러스터링 카테고리내샘플리스트를제공하여추가분석정보로활용 유사샘플 카테고리내대표샘플에대해전문가코드분석을단계별로제공 30

31 04 SECURITY+A.I. : Threat Inside 소개 CTI REPORT 정적분석결과 동적분석결과 URL/IP 분석결과 평판분석 연관성분석 PE 정보 분석타임라인 URL 개요 워드클라우드 인텔리전스그래프 버전정보 주요행위정보 네트워크지도 백신탐지 연관샘플리스트 섹션정보 탐지흐름도 탐지흐름도 샘플비교분석 API Call 그래프 행위고급분석 히스토리요약 샘플통계 임포트정보 네트워크정보 악성히스토리 제품탐지통계 익스포트정보 문자열 관련히스토리 샘플유포지 리소스정보 분석환경 사이트히스토리 시스템 / 네트워크행위 문자열 탐지 / 파일이름 31

32 SECURITY+A.I. : Threat Inside 소개 04 Threat Inside Threat Inside 를사용하는것은 숙련된보안위협분석가를고용하는것과같습니다. 강력한 CTI 서비스 보안담당자에게저녁있는삶을만들어드리겠습니다. Threat Inside 는 보안위협지식검색 (CTI Search Service) 서비스 로 서, 사이버보안담당자를대상으로보안위협정보와이에특화된 대응정보를제공합니다. 24 시간언제든지의심되는파일이나정보들을분석하고악성여부 나종류를자동으로판별하여, 보안담당자가정확하고신속한판단 을내릴수있도록돕습니다. 32

33 05 Threat Inside Case Study - 금융보안원 - 경찰청 - KISA 33

34 Threat Inside - Case Study 05 Threat Inside 久 IMAS: Intelligent Malware Analysis System Threat Inside SECURITY DEVICE NETWORK DEVICE SERVER Applications Firewall IDS / IPS UTM... Router Switch NAC, VPN... Web Server App Server DB/Storage Messenger Browser Security Devices, Network Devices, Server, Application 등보안위협요소가존재하는모든센서에적용가능 센서에서수집된모든정보에서위협요소가존재하는샘플을분석하고악성여부판단을포함한리포트제공 34

35 05 Threat Inside - Case Study Threat Inside 레퍼런스 1. 금융보안원 NEEDS KOREA FINANCIAL SECURITY INSTITUTE ( 금융보안원 ) 대한민국의신뢰할수있는금융환경조성을위하여설립된금융보안전담기관 해킹, DDoS, 악성코드, 정보유출등다양한사이버침해사고를감지하고대응할수있는솔루션이필요 대한민국주요금융기관과관련된다양한샘플을수집하여악성여부를검증하는시스템 샘플수집부터분석및결과를제공하는과정에자동화프로세스적용 금융기관홈페이지관제 자체정보수집채널 Threat Inside CERT 자체사내보안 악성코드유포경유지탐지 실시간침해사고알림 악성유포지조치 침해사고대응 35

36 05 Threat Inside - Case Study Threat Inside 레퍼런스 2. 경찰청 NEEDS KOREA KOREAN NATIONAL POLICE AGENCY 대한민국치안업무를관장하는중앙행정기관 증가하는사이버범죄에대응하기위한상세분석리포트및유사 / 연관샘플분석솔루션이필요 사이버수사업무와관련된파일의악성여부검증을위한시스템 경찰청업무프로세스와연관된문석정보를제공하여분석결과를효율적으로활용할수있도록도움 사건관련샘플분석요청 수사관 Threat Inside 악성코드포렌식시스템자동분석보고서 이해하기쉬운요약정보제공 전문분석관을위한상세정보제공 유사사전목록제공 36

37 Threat Inside - Case Study 05 Threat Inside 레퍼런스 3. 한국인터넷진흥원 NEEDS KOREA KOREAN INTERNET & SECURITY AGENCY 대한민국글로벌리더를지향하는인터넷정보보호진흥기관 국내도메인을통해유포되는악성코드를탐지하고대응하기위한정적 / 동적분석솔루션필요 국내도메인에대해일일 2,000 만도메인분석 기존에운영하고있던시그니쳐기반탐지가아니라, 신규유포지를탐지할수있는차세대분석솔루션필요 도메인분석 수사관 Threat Inside URL-Drop File 상세분석리포팅 조치 / 대응 URL 탐지흐름도 사용된취약점, Exploit Kit 분석 Drop-File 상세연계분석 종합인텔리전스리포팅 37

38 06 APPENDIX - 특허내역 38

39 05 APPENDIX Making world more secure. 특허 구분등록번호등록일발명의명칭등록권자 컴퓨터백신데이터베이스자동검증시스템및검증방법이스트소프트 (50%), 이스트시큐리티 (50%) 자동화된악성코드긴급대응시스템및방법이스트소프트 (50%), 이스트시큐리티 (50%) 웹스토리지서비스를제공하는파일관리시스템의파일관리방법이스트소프트 (50%), 이스트시큐리티 (50%) 위험도계산을통한리패키지애플리케이션의분석시스템및분석방법이스트시큐리티 (100%) 행위를기반으로한악성코드분류시스템및분류방법이스트소프트 (45%), 이스트시큐리티 (55%) 악성코드차단방법이스트소프트 (15%), 이스트시큐리티 (85%) 백신의상태를모니터링하는관리시스템을이용한악성코드차단방법이스트소프트 (35%), 이스트시큐리티 (65%) 인트라넷보안시스템및보안방법이스트소프트 (80%), 이스트시큐리티 (20%) 이동통신단말기, 이동통신단말기에서의악성문자메시지차단방법및 시스템 이스트시큐리티 (100%) 사용자파일을암호화하는악성코드의모니터링장치및방법이스트소프트 (50%), 이스트시큐리티 (50%) 사용자파일을암호화하는악성코드의모니터링장치및방법이스트소프트 (50%), 이스트시큐리티 (50%) 39

40 감사합니다

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 CRM Fair 2004 Spring Copyright 2004 DaumSoft All rights reserved. INDEX Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

À̽ºÆ®¼ÒÇÁÆ®IR_9

À̽ºÆ®¼ÒÇÁÆ®IR_9 Investor Relations 2008 CONTENTS Chapter 01_ Corporate Identity Chapter 02_ 이스트소프트 현재(Today) Chapter 03_ 이스트소프트 미래(Tomorrow) Chapter 04_ Investment Highlight Chapter 05_ Appendix Investor Relations 2008

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 내일의상상을실현하는소프트웨어 2017 회사소개서 Copyright 1993-2017 All rights reserved by Index 01. 02. 03. Overview Business Introduction Appendix 2 Part 01. Overview 3 Part 01. Overview 개요 주요주주 회사명 이스트소프트 대표이사 법인설립일 정상원

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트

More information

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대 지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

브로셔_01InterceptX5가지 이유_수정

브로셔_01InterceptX5가지 이유_수정 Sophos Intercept X 엔드포인트 보안 솔루션을 선택해야 하는 5가지 이유 Sophos Platinum Partner. 다양한 기능을 한꺼번에! 리더의 솔루션 Sophos Intercept X에는 시그니처리스(signatureless) 취약점 공격 차단 기능과 CryptoGuard 랜섬웨어 차단 기술, 시각적 근본원인 분석 기능 및 Sophos Clean

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합 통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.

More information

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능 차세대네트워크보안플랫폼의기준! 는진화하는보안위협으로부터 안전하게조직을보호할수있는최적의차세대방화벽입니다. 성능탐지대응안정성 제품개요 철저한시장검증을통해기술력과성능, 안정성을인정받은차세대방화벽 는방화벽, IPS, 애플리케이션컨트롤, VPN, C&C 탐지 / 차단, 안티바이러스 / 안티스팸 / DLP 등급변하는비즈니스요구사항을반영한제품입니다. 로우엔드모델부터데이터센터급모델까지다양한제품라인업을갖추고있는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Title Slide Name Title

Title Slide Name Title SYMANTEC ENDPOINT PROTECTION 14 Symantec Korea Nov 1, 2016 갈수록확대되는보안위협환경엔드포인트보안솔루션은공격체인전반에서보안위협을탐지하고차단 4 억 3 천 2015 년에발생한신종악성코드 125% 2014 년 ~ 2015 년제로데이취약점증가 35% 2015 년랜섬웨어증가 55% 표적공격증가 2 복잡한환경 + 스마트공격자

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분

차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분 차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

회 사 소 개 서

회 사 소 개 서 회사소개서 미드미컴즈 Contents 1 2 3 4 5 6 Midmecomms Message Company Profile Organization Business range References (Main Accounts) Main Products 1. Midmecomms Message 안녕하세요? 미드미컴즈입니다. 저희 미드미컴즈는임직원들의다년간영업현장에서의경험을바탕으로기업의정보시스템및

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx KASPERSKY ANTI-VIRUS FOR LINUX FILE SERVER 2016 보안업계최고의전문가들이설계하고개발한다중보호제품으로각종보안위협뿐만아니라지능형지속공격에도대응합니다. 세계적으로유명한위협분석능력을바탕으로기업용 Kaspersky Lab 제품은최상의 IT 보안과통제기능를통해안전한환경을만들어줍니다. 2 보안은카스퍼스키랩의 DNA 에있습니다 최고의전문성최고경영자부터전문성을갖춤

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 내일의상상을실현하는소프트웨어 2017 회사소개서 Copyright 1993-2017 All rights reserved by Index 01. 02. 03. Overview Business Introduction Appendix 2 Part 01. Overview 3 Part 01. Overview 개요 주요주주 회사명 이스트소프트 대표이사 법인설립일 정상원

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

BuzzAd Optimizer Proposal for partner 1

BuzzAd Optimizer Proposal for partner 1 BuzzAd Optimizer Proposal for partner 1 Index About Buzzvil About Ads Monetization 미디에이션 소개 수익 최적화 로직 About BuzzAd Optimizer 옵티마이저 특장점 빅데이터 활용 하이브리드 미디에이션 로직 모든 배너, 네이티브 지면 지원 운영편의성 레퍼런스 2 About Buzzvil

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

정보보호서비스대가산정가이드

정보보호서비스대가산정가이드 정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

Making a True Business Solution ANNUAL REPORT 2013 I. I. I I II. II. II II II II II II II II II II II II II II II II II III. III III III III III III III III III III III

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ReaQta 제품소개서 목차 Ⅰ. 제품소개 1. 지능형위협의증가 2. 기존솔루션의문제점 3. 제품개요 Ⅲ. 제품주요기능 1. Layer 1 : 익스플로잇 (Exploits) 2. Layer 2 : 멀웨어 (Malware) 3. Layer 3 : 데이터유출 (Data Exfiltration) 4. Layer 4 : 인공지능 (A.I) II. 제품구성 1. ReaQta-Core

More information

정보보안산업 생태계 현황

정보보안산업  생태계 현황 새로운보안위협요인과 중소기업의대응전략 2017.10.24. 한국정보보호산업협회수석부회장 한국통신인터넷기술 대표이사 이민수 4 차산업혁명에따르는 보안위협 4 차산업혁명시대의핵 정보보안 국가기간 산업 빅데이타 국방보안 자동차 정보보안 초연결 사회 금융 개인생명 인공지능 4 차산업혁명기반기술과산업융합사례 생산 스마트공장, 지능형로봇, 무인자동차, 드론, O2O,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 내일의상상을실현하는소프트웨어 2016 회사소개서 Copyright 1993-2016 All rights reserved by Index 01. 02. 03. 04. Overview Business Introduction 2016 Business Plan Appendix 2 Part 01. Overview 3 Part 01. Overview 개요 주요주주 회사명

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

FireEye Network Threat Prevention Platform

FireEye Network Threat Prevention Platform SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Slide 1

Slide 1 고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 A.I. 를바탕으로한최고의서비스기업 Company Introduction 2018 Copyright 2018 ESTsoft Corp. All Rights Reserved. Index 01. A.I. PLUS A.I. 를바탕으로한최고의서비스기업 實用主義 ( 실용주의 ) A.I. PLUS : 인공지능을더하다. 03. 인공지능기술 A.I. + Vision A.I.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

1

1 3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

1701_ADOP-소개서_3.3.key

1701_ADOP-소개서_3.3.key ADOP ALL DISTRIBUTION OPTIMIZATION PLATFORM SINCE 2011 ~ PA RT 0 1 PA RT 02 회사소개 PA RT 03 ADOP 서비스 ADOP SSP (Supply Side Platform) & 솔루션 소개 CONTENTS PA RT 04 성공사례 1 PART 회사소개 WHO WE ARE? ADOP 5. 03. 10.

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

프로젝트관리시스템(PMS) 기능개선 검토회

프로젝트관리시스템(PMS) 기능개선 검토회 1 C-3711 - 웹사이트에대한필터링서비스로임직원이업무시간에게임, 쇼핑몰등업무효율성을저하시키는사이트방문을차단하고, 웹메일및웹하드등정보유출경로를차단, 그리고악성코드에감염된사이트의접근을차단하여업무효율성제고및웹사이트접근시보안성을높입니다. 비업무사이트차단 : 게임, 쇼핑몰, 채팅등업무효율성을저하시키는사이트차단 정보유출경로차단 : 메신저, 웹메일, 웹하드등내부정보유출경로차단

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.

More information

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어 REPORT 피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어 SECURITY REIMAGINED 목차 요약... 3 머리말... 3 파일명... 3 상위 5개의파일확장자...5 맺음말... 6 FireEye 소개... 6 2 www.fireeye.com 요약공격목표의허점많은방어시스템과부주의한사용자에의해,

More information