PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1

2 1 개요 APT 공격의시대 2000년대에들어서며점점조직화되고지능화되는 기획해킹 의형태를띄는보안사고가증가하고있습니다. 기획해킹 을주도하는해커들은다양한네트워크기반보안솔루션을우회하여침투하는 APT 공격기법을활용하고있기때문에현재주류를이루고있는네트워크기반보안솔루션으로는방어가매우어렵습니다. APT 공격과정 Malware ➋ 수집 ➎ 파괴 Internet LAN ➎ 파괴 ➊ 침투 ➌ 유출 FW,IPS,... ➊ 침투 ➌ 유출 Malware ➋ 수집 ➎ 파괴 APT 공격은네트워크보안솔루션을우회하기위해주로소셜엔지니어링공격을통해 1차침투한뒤 Zero- Day공격, Sinffing, Password 공격, 키보드로깅, 원격제어등의공격기술을활용해공격대상업무용컴퓨터및서버에 2차침투를시도합니다. 이 1차및 2차침투를차단하기위해다양한네트워크보안솔루션, 망분리등여러보호대책을수립하고시행하고있지만완벽한대책은현재로서는없는것이현실입니다. 서버운영체제는특히 APT 공격에취약 Windows 와 Unix, Linux 서버운영체제는해킹에무척취약한운영체제로알려져있습니다. 서버운영체제의취약성은서버에접근할수있는단하나의개인용컴퓨터를장악할수있다면얼마든지서버에침투하여해킹을시도할수있다는것을의미합니다. 서버운영체제자체의보안강화필요성대량의정보가저장되고가공되는시스템은대부분 서버 입니다. 하지만보호대책은네트워크에집중되어있어이를우회하는 APT 공격과내부자에의한정보유출의위협에노출되어있습니다. 이러한 APT 공격과내부자에의한보안사고의위험을제거하기위해서는서버에대한접속과서버내부에서의위협행위에대한보호대책을수립하여야합니다. 1

3 2 서버보안강화의필요성 해킹패러다임의변화 2011년발생한농협전산망해킹사고는 APT 공격이서버에얼마나큰피해를초래할수있는지를보여준사례입니다. 그후 2013년공중파방송사와농협을비롯한일부금융기관해킹사고 ( 일명 320사태 ), 2014년의신용카드 3사의초대형개인정보유출사고등은공격의주체와목적이단순한외부자의과시목적의해킹에서뚜렷한목표를가진내부접근권한을가진사용자및외부자로변화하고있다는것을암시합니다. 사고사례 1. N 은행 270 여대서버의장애유발사고 2011년발생한 N은행보안사고는 N은행에출입하는엔지니어의노트북에원격제어가가능한악성코드가설치되면서시작된것으로보입니다. 악성코드는노트북에서키로깅, 서버정보가담긴파일의유출등을통해해커가 N 은행의서버현황과노트북에서서버의명령어를실행할수있는시스템관리SW의사용법등을수집하여해커에게전송합니다. 해킹세력 3 키로깅통해농협서버비밀번호확보. 서버파괴위한악성코드 81 개이상심음 년 9 월 4 일웹하드접속했다가악성코드감염돼좀비 PC 가됨 년 9 월악성코드유포 한국 IBM 직원노트북 년 4 월 12 일공격감행 1 차공격 농협서버 587 대중 273 대파괴 자동으로순차적으로공격하도록설계 2 차공격 해커는서버에직접접속 (Telnet,SSH 등 ) 하거나 IBM 의시스템통합관리소프트웨어를이용해 DISK 를 파괴할수있는유닉스명령어인 dd 를 270 여대의서버에동시다발적으로전파및실행시켜 Unix 서버의 디스크를파괴한사건입니다. 이사고로인해 N 은행은인터넷뱅킹및 ATM 및창구업무가수일간모두마비되어막대한손실을입은 것으로알려졌습니다. 2

4 2 서버보안강화의필요성 사고사례 사태 2013 년발생한 320 방송및금융권전산장애는 N 은행해킹과는달리공격대상이 PC 라는점이다릅니다. 하지만그과정에서버가매우중요한역할을하였다는점에서서버의보안이중요하다는점을보여줍니다. 방송 금융권전산장애와디도스 (DDoS) 공격차이 3.20 방송 금융권전산장애 악성코드제작특정소프트웨어업데이트악성코드감염 특정소프트웨어업데이트서버 명령서버접속 사전명령 악성코드파괴활동 공격자 ( 해커 ) 명령서버피해업체 PC 주요정보유출 해커는최종공격목표인개인업무용컴퓨터에대한공격거점으로백신의업데이트서버를활용했습니다. 백신업데이트서버에침투하여백신관리서버가수백대의 PC에설치된백신을업데이트하기위해배포하는파일 ( 예 :update.exe) 명으로위장한공격프로그램을바꿔치기하였습니다. 결국수백대의 PC에 PC의파일들과디스크의 MBR을파괴하는공격프로그램이배포되었고백신이설치된 PC들은수일간업무를수행하지못하는피해를입었습니다. 사고사례 3. 신용카드 3 사개인정보유출사태 2014 년 1 월, 신용카드 3 사에서 1 억건이넘는개인정보가유출되는사고가발생했음이경찰수사에서 밝혀졌습니다. 범인은신용카드사에 신용카드부정사용적발시스템 을개발하던 KCB 의개발자였습니다. 카드사데이터센터 VAN 사업자 카드사 DB 서버 ➊ 신용카드부정사용적발시스템개발 KCB 개발자 3

5 2 서버보안강화의필요성 이개발자는 3 개카드사의서버에개발업무를이유로접근권한을부여받았고금전을목적으로서버에서 카드사고객의개인정보와금융거래정보까지를포함하고있는파일을다운로드받아유출시켰습니다. 이 사고는서버의접근권한을부여받은내부자혹은외부자에의한전형적인정보유출사고입니다. APT 공격에악용되는주요취약점 앞에서살펴본몇몇사고사례를분석해보면최근발생한대형보안사고의주요공격포인트가되는서버의 취약성을확인할수있습니다. 1 지식기반사용자인증의한계 운영체제에서지원하는 ID/Password 기반의사용자인증은이제더이상인증수단이라고할수없는상황에직면하였습니다. ID와패스워드가탈취될경우서버는무방비상태에놓이게됩니다. 2차인증을통해서버의계정으로접속한실사용자의식별과접속기록을서버가아닌다른감사시스템에보관하여야합니다. 2 다수의개발자 / 운영자가공용계정을함께사용 서버및시스템에는계정 (Account) 가존재하는데대부분공용계정을다수의개발자와관리자가 함께사용합니다. 이는서버에접속한개발자 / 관리자에게익명성을제공해주기때문에서버에 접속권한이있을경우작은유혹에도범죄자로변신할수있는계기가되곤합니다. 3 운영체제및주요정보파일에대한접근통제불가능 서버에존재하는 Super User 계정은모든파일에대해접근이가능합니다. 이는보안의관점에서매우취약성을드러냅니다. 하지만기존의어떠한보안솔루션도 Super User의권한을제한하지못합니다. 또한중요한개인정보혹은기밀정보가포함된파일에대해서비스를수행하는공용계정에서도접근및다운로드가가능합니다. 서버에접속권한을갖고있는개발자나서비스운영자그리고심지어야간운영을담당하는 OP들도접근및다운로드가가능한취약성이존재합니다. 4 중앙집중관리솔루션의보안취약성 N 은행과 320사태에서보듯해커의공격대상이상용솔루션까지확대되는경향을보입니다. 특히서버내에서 Super User의권한으로실행되는서버성능 / 장애모니터링솔루션, 배치작업관리솔루션, 백신및패치관리솔루션등은각각의관리서버가장악될경우하위에연결된수많은서버나업무용PC가동시다발적으로공격을받을가능성이높습니다. 4

6 2 서버보안강화의필요성 5 접속자행위추적불가능 서버에접속한개발자 / 운영자및외부엔지니어가수행한작업내용에대해감사로그증적이 불가능합니다. 6 운영체제의근본적인취약성 Unix 및 Windows 서버는근본적으로제거할수없는보안취약성을갖고있습니다. Unix 및리눅스운영체제의 Buffer Overflow, Symbolic Link, Queue, Setuid 취약성은물론이고 Windows 운영체제의 PE파일, DLL, Netbios 및 Share 등은현재로서는제가불가능한취약성들을내포하고있습니다. 서버보안강화를위한정답은 RedCastle 점점지능화되어가고 Zero-Day 취약성을공격하는해커에게서효과적으로서버내부에서관리되는 정보를보호하기위해서는블랙리스트방식의탐지 ( 차단 ) 룰에기반하는보안솔루션만으로는효과를보기 어려운것이현실입니다. 그렇기때문에서버에접속하는시점에서이중인증및자연인인증을지원하고접속한뒤에도정책 (Policy) 기반의강력한명령어및파일에대한접근통제를수행하며로그인시점부터로그아웃시점까지의작업이력을완벽하게저장하여사후감사에대비할수있도록지원하는 RedCastle SecureOS가서버의보안강화를위한최선의선택이라고할수있습니다. 5

7 3 RedCastle Secure-OS 개요 RedCastle Secure-OS는기존의침입탐지 ( 차단 ) 시스템이갖는패킷분석기반의공격탐지라는한계를극복할수있는최적의대안입니다. 또한기존의네트워크기반서버접근제어 (SAC) 솔루션의우회접속제어문제및미흡한명령어및파일접근통제에대한가장훌륭한해결방안이될것입니다. RedCastle의기반기술 RedCastle은운영체제의커널수준에서구현된참조모니터 (Reference Monitor) 를기반으로동작합니다. RedCastle의참조모니터는운영체제의커널에동적으로로딩되는커널모듈 (DLKM : Dynamic Loadable Kernel Module) 모듈로서보안커널이라고도불리웁니다. RedCastle의보안커널은서버운영체제내에서사용자계정및애플리케이션과서비스대몬의자원 ( 파일, 프로세스, 계정등 ) 접근에대한행위를모니터링하고보안정책과비교하여위반행위를탐지하고차단하는역할을수행합니다. RedCastle의보안커널은차단정책과허용정책을모두설정할수있으며접속 IP 및경유프로그램과정책의적용시간등을세부적으로적용할수있기때문에다음과같은정책을마법사 GUI를통해쉽게적용할수있습니다. 서버를셧다운하거나리부팅하는명령어 (shutdown, reboot, init, halt) 는 IP 에서 taeho 계정으로접속한뒤 root 로 su하였을때만실행을허용하고나머지모든접근은거부하며허용과위반감사로그를모두기록한다 보안정책은누구나이해할수있는높은수준의문서로표현과구현이모두가능해야합니다. RedCastle의구성 RedCastle 은 Manager와 Agent로구성됩니다. 보안관리자는 RedCastle Manager를통해 RedCastle Agent에접속하게되며보안기능의구동과중지및보안설정의변경과보안정책의적용그리고감사로그모니터링을수행하게됩니다. RedCastle Agent 실시간모니터링 Linux RedCastle Manager 보안관리자 보안정책수립 / 적용 감사로그검색 RedCastle Agent Windows RedCastle Agent Unix 6

8 3 RedCastle Secure-OS 개요 1 RedCastle Manager RedCastle Manager는다수의서버에설치되어있는 RedCastle Agent에접속하여보안정책을수립하고적용하며보안정책에의해발생한접근통제감사로그를실시간으로모니터링하고조회하는기능을수행하는보안관리자용관리도구입니다. 2 RedCastle RedCastle은실제보안기능이구현된보안커널을포함하는소프트웨어입니다. RedCastle Manager에서수립한보안정책을 RedCastle의보안커널에서적용하며차단되거나허용된접근에대한상세한감사로그를로그저장소에기록합니다. IBM AIX HP-UX RedCastle 의설치가가능한운영체제및버전 5.3, , 7.0, PA, PA/IA IA 참조모니터 (Reference Monitor) 의안정성 RedCastle은명령어및애플리케이션서버에서발생하는모든파일에대한접근 (r,w,x) 을예외없이모니터링하기위해커널모드에서동작하는참조모니터로구현되어있습니다. Solaris Linux Windows 8, 9 10 x86/sparc, 11 x86/sparc RedHat 4, 5, 6 Asianux 2, 3, 4, SU Linux 2003 / 2008 / bit / 64bit 운영체제마다해당운영체제의특성에맞게개발된 RedCastle 의보안커널은 10 여년이넘는개발 노하우와수많은고객사가말해주듯안정성과성능면에서충분히검증되었습니다. Reference Monitor (Security Kernel) packet filter (Firewall) PAM / CP (Login) User Process return Library open( ) fork( ) setuid( ) signal( ) exec( )... call 시스템콜테이블 시스템콜후킹모듈 return call 접근통제모듈 ac_open ac_signal ac_execve ac_setuid. ac_fork return call 운영체제시스템콜루틴 os_open os_signal os_execve os_setuid. os_fork return call Network Virtual Memory System Kernel Service (Timer...) Virtual Filesystem Process Mgmt (proc table...) Security Policy 7

9 4 RedCastle Secure-OS 의주요기능 RedCastle 의접근통제기능 RedCastle 의주요접근통제기능은서버접근통제와서버내부에서의행위통제로구분될수있습니다. 서버접근통제기능은서버방화벽, 로그인통제기능으로구분되며서버내부에서의행위통제는계정 통제, 파일접근통제, 파일무결성통제, 해킹방지기능등으로구성되어있습니다. 주요접근통제기능 구분주요기능설명 서버방화벽기능 (Server Firewall) IP/Port 에의한네트워크수준의접근통제기능 서버접근통제 로그인통제기능 Telnet, FTP, rlogin, ssh 등의운영체제로그인서비스에대해 IP/ 서비스 / 계정 / 계정그룹 / 시간등의조합에의해로그인을통제하는기능 AuthCastle 과연동할경우공인인증서 (PKI), OTP, ARS 등의 2 Factor/2 Channel 인증기능제공 계정통제 계정전환통제 권한위임통제 유닉스 / 리눅스계열운영체제에서 su 커맨드에의한계정전환통제 기타불법적인계정전환차단 ( 상태전이모델특허 ) 특정계정의권한을다른계정에서위임받아명령실행및파일접근을허용할수있도록통제 파일접근통제 명령어통제 파일접근통제 특정명령어에대해경유프로그램, 접속 IP/MAC, 시간에따라실행을통제 명령어객체명에와일드카드 ( * ) 사용지원 디스크에위치한파일에대해세부적인접근통제지원 ( 읽기 / 수정 / 삭제 / 생성등 ) 접속 IP/MAC, 시간, 경유프로그램에따라다른접근권한부여 파일의객체명에와일드카드 ( * ) 사용지원 파일무결성통제 파일무결성검증기능 SETUID 파일접근통제 잠재적위반분석기능 파일에대한주기적무결성검사 (Hash) * 유닉스 / 리눅스계열서버에서 setuid/setgid 파일에대해파일에변경이일어나면실행을차단함 동일한유형의위반이지속적으로발생할경우잠재적위반으로규정 ( 해당프로세스강제종료지원 ) 해킹방지 일반해킹방지기능 Symbolic Link / Hard Link 공격차단 FIFO 공격차단 CHROOT 공격차단 Sniffing 탐지 바인드 (Bind) 통제 불법적인통신포트 (TCP) Open 차단 8

10 4 RedCastle Secure-OS 의주요기능 RedCastle 의접근통제기능스크린샷 RedCastle Manager 메인화면 사용자계정의그룹 / 등급관리 사용자계정별네트워크접근제어 파일접근통제정책관리 RedCastle 의 Audit 기능 RedCastle 은접근통제기능이외에매우강력한감사기능을갖고있습니다. RedCastle 의감사기능은 터미널세션감사와접근통제감사로구분됩니다. 주요감사기능 구분주요기능설명 터미널세션감사 TTY 모니터링 Telnet, SSH, rlogin 접속하여로그아웃시점까지의모든터미널입출력스트림을로깅하여필요시동영상형태로재현 Terminal Service (mstsc) 접속하여로그아웃시점까지의화면을 2~3 fram/sec 으로캡쳐하여필요시동영상형태로재현 접근통제감사 사용자추적 ( 커널기반 ) 위반로그감사 허용로그감사 TTY 모니터링보다보안성이높고화면에보이지않게실행되는명령어에대해서도추적로그를기록 RedCastle 의정책 (policy) 위반에대해감사로그를기록 ( 객체, 주체, 시간, 결과, 위반종류, IP, MAC 등 ) RedCastle 의정책에의해접근이허용된경우도감사로그기록 ( 객체, 주체, 시간, 결과, 위반종류, IP, MAC 등 ) 9

11 4 RedCastle Secure-OS 의주요기능 RedCastle 의 Audit 기능스크린샷 telnet, ssh 접속자작업내역조회 ( 커널기반 ) telnet, ssh 접속자작업내역재현 (TTY 기반 ) 파일접근통제정책위반시발생하는감사로그 허용된접근에대한감사로그 RedCastle 의통합관리기능 RedCastle은다수의서버를통합관리할수있는 RedCastle Manager를제공합니다. RedCastle Manager는로그감사와정책관리기능을제공합니다. 실시간로그감사는 RedCastle Manager에서접속한서버에서발생하는보안이벤트를실시간으로모니터링합니다. 정책관리는다수의서버에존재하는계정에대한패스워드정책, 파일에대한접근통제정책, 서버접근제어정책등을수립하고배포및백업 / 복구할수있는기능을제공합니다. 10

12 4 RedCastle Secure-OS 의주요기능 통합관리기능 구분주요기능설명 로그통합관리 보안위반이벤트실시간모니터링 보안로그검색 운영체제로그백업및검색 RedCastle 에적용된보안정책에대한위반이벤트실시간모니터링 ( 발생지, 시간, 주체, 등급, 위반행위 ) RedCastle 이기록한보안로그를검색하고조회하며검색된로그를파일 (Excel) 로저장 운영체제의로그를유실및파괴에대비하여실시간으로백업하고검색하고조회 (syslog, wtmp, sulog, login history 등 ) 보안정책통합관리 보고서생성보안정책백업보안정책복구보안정책배포 Oz Report 를이용한서버단위로그통계및상세보고서출력기능 ( 파일저장기능포함, Excel, HTML, DOC, PPT, HWP, PDF 등 ) 서버에적용된보안정책을주기적으로백업 ( 서버에지정된경로에시간별로백업 ) 서버에적용된보안정책을 RedCastle Manager 가설치된서버 /PC 에백업 RedCastle Agent 의재설치및정책유실시백업된정책으로복구하여적용 동일한정책을적용할때다수의서버에배포 RedCastle 의보안설정을다수의서버에동시적용 RedCastle 통합관리기능스크린샷 감사로그실시간조회 조건에의한감사로그검색및검색된로그의파일저장기능 11

13 4 RedCastle Secure-OS 의주요기능 보안설정및정책배포 보안설정및정책의백업 / 복구 12

14 5 해킹방어사례 해커의 Rootkit 설치및공격도구실행차단사례 해커들은서버에침투하여관리자권한을얻게되면다음번침투를위해 Rootkit 등과같은백도어를 설치하려합니다. RedCastle 은 Baseline Security Policy 를통해정책기반으로루트킷설치를차단합니다. 관리자권한 (root) 을얻은해커의루트킷설치시도를차단한실제사례 해커들은서버에침투하여관리자권한을얻게되면다음번침투를위해 Rootkit 등과같은백도어를 설치하려합니다. RedCastle 은 Baseline Security Policy 를통해정책기반으로루트킷설치를차단합니다. 관리자권한 (root) 을얻은해커의루트킷설치시도를차단한사례 13

15 5 해킹방어사례 해커들은서버에침투하여관리자권한을얻게되면다음번침투를위해 Rootkit 등과같은백도어를 설치하려합니다. RedCastle 은 Baseline Security Policy 를통해정책기반으로루트킷설치를차단합니다. 관리자권한 (root) 을얻은해커의루트킷설치시도를차단한사례서버에침투한해커들은매우다양한취약점공격을통해운영체제의무결성을공격하지만 RedCastle의보안정책은커널수준에서동작하기때문에취약점의종류에관계없이운영체제에대한무결성에대한공격을방어할수있습니다. 해커들은그외에도운영체제임시디렉토리에서의공격작업과기타서비스거부공격 (DOS) 를시도하지만 RedCastle 은이러한공격을효과적으로차단할수있습니다. 공격도구실행차단및웹서비스중지 DOS 공격차단사례 14

16 5 해킹방어사례 서버의소스파일위 / 변조공격방어사례웹서버의소스파일은해커들의주요공격대상중하나입니다. 공공기관의웹서버를공격하여자신들의정치적목적에대한이슈화하거나기업의웹서버를공격하여기업의이미지실추및불매운동등을조장하기도하고 DDOS 공격에이용할좀비PC를만들기위한목적으로웹서버를공격하여소스파일을위 / 변조합니다. 웹서버의 Javascript 파일위 / 변조공격방어사례 위의사례는홈페이지개발자의특정 PC 에서접속하였을때만소스파일의업데이트가가능하도록보안 정책을적용한서버에서해커가웹서버의취약성을공격하여웹서버가실행중인계정의권한을탈취한뒤 javascript 파일을변조하려시도한공격을차단하고기록한감사로그입니다. 위의위반감사로그를보면해커는 Javascript (.js) 파일을 IUSR 계정의권한으로변조시도하였음을 확인할수있으며파일을변조하려한주체프로세스가 w3wp.exe 즉 IIS 웹서버프로세스라는것도알수 있습니다. 이와같이 RedCastle 의파일접근통제기능은웹서버의소스파일에대한위 / 변조공격을매우효과적으로 방어할수있을뿐만아니라모든용도의서버에서파일의무결성보장과위 / 변조방지에매우강력하고도 효과적이며유연한정책을적용할수있습니다. 웹서버인젝션공격방어 해커들은웹서버와데이터베이스서버의새로운 Injection 취약성및파일업로드취약성을찾기위해 혈안이되어있으며새로운취약점이발견되는순간해커는서버를자신의마음대로조종할수있게됩니다. 하지만 RedCastle 은웹서버및애플리케이션서버프로세스를통해운영체제의주요경로에접근하 지못하도록정책을적용함으로써해커들이새롭게찾아낸취약점을통한공격을차단할수있습니 다. 15

17 5 해킹방어사례 가장대표적인사례가바로웹쉘 (Webshell) 의실행을차단하는것입니다. 웹쉘은해커들이가장즐겨사용하는공격도구이며그종류도매우다양합니다. 서버에웹쉘을업로드하거나 Injection 공격이가능해지면해커들은왼쪽화면과같이웹브라우저를통해운영체제의명령어를실행할수있습니다. 서버에 Telnet 접속을한것과같이해커가하고자하는명령을제한없이실행할수있습니다. 웹쉘을실행하여서버에서사용중인서비스를확인 하지만 RedCastle 은서버의취약성으로인해해커가업로드한웹쉘의실행을차단할수있습니다. RedCastle 이웹쉘의실행을차단 웹쉘의실행시도및실시간차단감사로그 RedCastle 은어떠한종류의웹쉘혹은새로운 Injection 취약점일지라도운영체제의명령어를실행하는 행위를완벽하게통제할수있습니다. 16

18 6 활용사례 내 / 외부사용자의서버접근통제및접속이력관리 서버에접속하는서버관리자, 개발자, 외부인력에대한접속권한을관리하고접속이력에대한감사로그를수집하여보고서의출력을주목적으로적용하는사례입니다. 구분활용기능목적 네트워크접근통제 서버방화벽 내 / 외부 IP 에서의서비스포트별접근통제 (TCP/UDP) 내 / 외부사용자의 Telnet, SSH, FTP 접속통제 접속사용자의행위감사 로그인서비스통제 사용자추적및 TTY 모니터링 내 / 외부 IP 에서의서버계정을통한접속통제 (Telnet, SSH, rlogin, FTP 등서비스접속통제 ) IP/ 서비스 / 사용자계정 / 시간 /MAC 주소 Telnet, ssh 접속자에대한접속세션별행위로그기록 ( 동영상재현목적 ) 접속이력관리 보고서 사용자계정별 / 접속 IP 별로그인상세내역보고서 기간별 / 계정별 / 접속 IP 별로그인통계보고서 Oz Report 를활용하여전자문서로저장및종이문서로출력하여보관 서버데이터베이스의접근통제및내부자의 DB 불법유출및조회차단 DB서버의보안을강화하기위한목적으로 RedCastle을설치하여 DB 클라이언트도구이외의모든접속에대한접근통제와개발자및관리자의운영체제수준에서의접근을통제하고 DB 파일및 DB의주요명령어에대한접근통제를목적으로적용되는사례입니다. 구분활용기능목적 DB 원격접근통제 서버방화벽 내 / 외부 IP 에서의 DB 포트접속통제 (TCP/UDP) 불필요한내부 / 외부 IP 에서의 DB 원격접근차단 접속사용자의행위감사 사용자추적및 TTY 모니터링 Telnet, ssh 접속자에대한접속세션별행위로그기록 ( 동영상재현목적 ) DB 파일에대한운영체제수준에서의접근차단 DB 파일에대한불법적인복사, 다운로드차단 수퍼유저계정에서의 DB 파일접근차단 불법적인 DB 조회명령어사용제한 파일접근통제 sqlplus, exp 등 DB 자체의조회및 Export 명령어실행통제 (DB 관리자계정포함 ) SQL 인젝션을통한 DB 서버해킹차단 SQL 인젝션을이용해 DB 권한획득후운영체제명령어실행차단 17

19 6 활용사례 WEB/WAS 서버보안강화 인터넷에공개되어있는웹서버의보안을강화하기위한목적으로 RedCastle 을설치하고다양한인젝션 공격및소스위변조공격을방어하기위한적용사례입니다. 구분활용기능목적 웹서버설정변경차단 웹 / WAS 서버의취약한보안설정파일임의변경차단 취약한서버사이드스크립트실행차단 소스위변조차단 파일접근통제 운영체제에기본으로설치된 Perl, Python, PHP 등서버사이드스크립트실행차단 jsp, js, php, css, php, html, xml 파일에대한위 / 변조차단 웹쉘실행차단 업로드취약성및 Injection 취약성에의한웹쉘실행차단 업로드경로보안강화 업로드경로에대한실행차단 모든서버의기본적인보안강화 RedCastle은기본적으로운영체제를해킹으로부터보호하기위한기본정책인 Baseline Security Policy를제공합니다. Baseline Security Policy는사용자접속을감시하고로그인-로그아웃시점의모든행위를레코딩하며운영체제파일의기본적인접근통제정책으로구성되어있습니다. 또한해킹방어기능을통해기본적인서버의보안을강화할수있도록합니다. 구분활용기능목적 네트워크접근통제 접속사용자의행위감사 SU 통제 로그인서비스통제 사용자추적및 TTY 모니터링 강제적접근통제 내 / 외부 IP 에서의서버계정을통한접속통제 (Telnet, SSH, rlogin, FTP 등서비스접속통제 ) IP/ 서비스 / 사용자계정 / 시간 /MAC 주소 Telnet, ssh 접속자에대한접속세션별행위로그기록 ( 동영상재현목적 ) 일반사용자계정에서 root 계정으로의 su 및불법적인권한이동차단 Rootkit 차단 운영체제파일보호 해킹방어 Setuid 프로그램통제 파일접근통제 해킹방어기능 불법적인 setuid 프로그램 (rootkit) 실행차단 기존 setuid 파일위변조탐지 운영체제의파일에대한위변조및불법적인삭제시도차단 해킹방어및운영체제보호를위한 10 여개이상의보안정책세트적용 Race condition, FIFO 공격, CHROOT 공격, 스니핑차단을위한해킹방어기능적용 18

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770> 기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit -

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit - [ Linux Server 보안설정 5 가지팁 ] 코리아서버호스팅 서비스운영팀 - 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS 5.6 32bit - Openssh-4.3p2

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074> 목차 Ⅰ 개요 동향분석 Ⅱ Ⅲ 제품소개 PART I. I. 개 요 Introduction I. 개요 1. 웹쉘 (WebShell) 이란? 웹쉘은공격자가원격에서웹서버에명령을수행할수있도록작성한웹스크립트 (asp, jsp,php, cgi) 파일들로, 최초, 웹취약점을이용하여공격한후지속적으로피해시스템을관리할목적으로웹쉘을생성함. 이후, 공격자는웹쉘을사용하여재침투해악성코드유포,

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Audit & Monitoring User Activity Monitoring System 관련하여문의사항은언제나빠르게답변드리도록하겠습니다. 전자우편 : sales@coresnet.co.kr / 전화번호 : 02-3280-0103 Chapter00. Introduction What is Ekran System? 보이지않는위협은관리할수없습니다. 내부자위협행위탐지및모니터링솔루션

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

Keil Flexlm 라이선스 설명서

Keil Flexlm 라이선스 설명서 Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 소켓프로그래밍활용 IT CookBook, 유닉스시스템프로그래밍 학습목표 소켓인터페이스를활용한다양한프로그램을작성할수있다. 2/23 목차 TCP 기반프로그래밍 반복서버 동시동작서버 동시동작서버-exec함수사용하기 동시동작서버-명령행인자로소켓기술자전달하기 UDP 프로그래밍 3/23 TCP 기반프로그래밍 반복서버 데몬프로세스가직접모든클라이언트의요청을차례로처리 동시동작서버

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

CD 무결성체크는 SKIP 을해도좋습니다. Next 버튼을누릅니다. Next 버튼을누릅니다.

CD 무결성체크는 SKIP 을해도좋습니다. Next 버튼을누릅니다. Next 버튼을누릅니다. :: F.T.Z 복구매뉴얼 :: Redhat 9.0 설치 F.T.Z는 Redhat 9.0 리눅스운영체제를기반으로구성되어있습니다. Redhat 9.0은비교적낮은버전의배포본에속하는데, 이처럼낮은버전을이용하는이유는최신리눅스배포본들의경우 Buffer Overflow 등취약점공격에대한보안장치가뛰어나서초보들이쉽게공략하기힘들기때문입니다. 반면 Redhat 9.0은 Buffer

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공개 SW 솔루션설치 & 활용가이드 시스템 SW > 가상화 제대로배워보자 How to Use Open Source Software Open Source Software Installation & Application Guide CONTENTS 1. 개요 2. 기능요약 3. 실행환경 4. 설치및실행 5. 기능소개 6. 활용예제 7. FAQ 8. 용어정리 - 3-1.

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조 운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

리눅스 프로세스 관리

리눅스 프로세스 관리 프로세스 (Process) Process 프로그램이나명령어를실행하면메모리에적재되어실제로실행되고있는상태를의미 이러한프로세스들은프로세스가시작하면서할당받는프로세스식별번호인 PID(Process ID), 해당프로세스를실행한부모프로세스를나타내는 PPID(Parent Process ID), UID 와 GID 정보를통해해당프로세스가어느사용자에속해있는지, 프로세스가파일에대해갖는권한및프로세스가실행된터미널,

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

작성자 : 기술지원부 김 삼 수

작성자 : 기술지원부 김 삼 수 작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information