PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 Chapter 12. 컴퓨터보안

2 1. 컴퓨터위협요소와백신 2. 웹브라우저의보안설정 3. 방화벽과윈도우업데이트

3 컴퓨터위협요소의종류와그특징을이해하고설명할수있다. 컴퓨터바이러스와웜의차이를이해하고각각에대해설명할수있다. 바이러스백신프로그램의역할에관하여설명이가능하고설치및활용할수있다. 웹브라우저의인터넷옵션을통해인터넷보안에관한설정이가능하다. 웹브라우저에서개인정보보호를위해쿠키, 방문기록, 암호등을삭제할수있다. 방화벽의정의에대해설명이가능하고윈도우방화벽의설정이가능하다. 보안을위해윈도우업데이트가자동으로실행되게설정할수있다. MBSA 분석기를이용하여내컴퓨터의보안취약점을파악하고조치가가능하다

4 01. 컴퓨터위협요소와백신 바이러스의개요 컴퓨터의운영체제와핵심데이터를파괴한다거나, 자기복제알고리즘을이용하여시스템을작동불가상태로만드는특수하게제작된프로그램 1983 년캐나다의한학회에서프레드코헨 (Fred Cohen) 박사가 컴퓨터바이러스 : 그경험과이론 이라는논문을발표하며처음사용 생명체에침투하는바이러스와유사점 컴퓨터바이러스역시컴퓨터와컴퓨터간의통신이나접촉을이용하여다른컴퓨터에전염 감염된디스크로컴퓨터를부팅하거나그디스크를사용하는경우에활동 일반프로그램과동일하게인간이만든프로그램의한종류 [ 그림 12-1] 프레드코헨

5 01. 컴퓨터위협요소와백신 바이러스의발생 존폰노이만 1949 년존폰노이만 (John von Neumann) 이발표한논문이바이러스의시작 자기자신을복제하여무한증식하는프로그램의가능성을제시했는데, 이후프로그래머들이이것에힌트를얻어바이러스를제작하기시작 소설가데이비드제롤드 1972 년에발표된소설 When Harlie was One 에는 다른컴퓨터에자신을계속복제하여, 감염된컴퓨터의운영체제가영향을받아, 점차로시스템이마비되는장치를어떤과학자가제작하여배포한다. 는내용 [ 그림 12-2] 폰노이먼 최초의바이러스프로그램 1985 년미국에서발견된브레인바이러스 (Brain Virus) : 파키스탄프로그래머알비형제 자기의소프트웨어가불법복제되는것을참다못해만들어서유포했다는설 한국에서는 1988 년 (C)BRAIN 이란이름으로활동 [ 그림 12-3] 데이빗제럴드

6 01. 컴퓨터위협요소와백신 바이러스의구분 부트바이러스 컴퓨터가시작될때제일먼저읽게되는디스크의특정장소 ( 부트지역 ) 에감염되어있다가컴퓨터가부팅되고 POST 작업을시작할때활동을시작 플로피디스크나하드디스크의부트섹터에감염 파일바이러스 파일을직접감염시키는바이러스. 부트바이러스와는다르게하드디스크에담겨있는파일을대상으로활동 일반적으로 COM 이나 EXE 와같은실행파일과디바이스드라이버등에감염 전체 80% 이상을차지 바이러스의활동방식 감염즉시활동 일정기간의잠복기가지난후에활동 특정기간이나특정한날에만활동 13일의금요일이되면활동하는예루살렘바이러스, 미켈란젤로의생일인 3월 6일에만활동하는미켈란젤로바이러스

7 01. 컴퓨터위협요소와백신 웜바이러스의개요 정의 웜 (Worm) 은스스로자신을복제하는악성프로그램으로컴퓨터에숨어있는기생충으로묘사 다른프로그램이나컴퓨터시스템을삭제하는등의직접적인영향을끼치지는않지만, 감염시킨컴퓨터에서입수한이메일주소를이용하여인터넷을통해계속전염 자기자신을무한복제해서결국에는대다수의컴퓨터시스템을정지시킴 특징 웜은바이러스처럼기존프로그램에영향을미치는프로그램이아니라, 독립된프로그램으로자체적으로동작 확산속도가바이러스에비해빨라단시간내에네트워크에치명적인피해 웜바이러스의주요사례 모리스웜 (Morris Worm) : 최초의웜으로 1988 년 11 월에발생. 대중들에게웜에대한관심을불러일으킨주범으로 1988 년로버트모리스에의해개발 님다웜 (Nimda Worm) : 2001 년에등장한님다웜은클라이언트와서버의취약한경로를통해전파. 발생 22 분만에인터넷을장악. 슬래머웜 (SQL Slammer) : 다양한인터넷호스트에서비스거부공격 (DoS) 을실시한웜으로, 2003 년 1 월 25 일인터넷대란의주범. 30 분만에전세계 74,855 대컴퓨터가순식간에감염.

8 01. 컴퓨터위협요소와백신 최근웜의활동 이메일에첨부파일형태로첨부되어확산되거나, 운영체제나프로그램의보안취약점을이용하여스스로침투하는것이일반적이지만, 최근에는메모리에상주하고있다가전파되는신종웜이발생 메신저프로그램, P2P 파일공유프로그램, 이메일관련스크립트기능, 블래스터웜 (Blaster Worm) : 2003 년마이크로소프트의윈도우 NT 계열을통해급속하게확산 컴퓨터에침입한후메모리를과다사용하게만들고, 궁극적으로운영체제를파손시킴. 보통 Remote Procedure Call(RPC) 서비스가예기치않게종료되어윈도우를지금다시시작해야합니다 라는메시지와함께컴퓨터가재부팅 전세계적으로 20 만대가넘는시스템을감염시켰으며국내에도큰피해를끼침 [ 그림 12-4] 블래스터웜감염도

9 01. 컴퓨터위협요소와백신 매크로바이러스 정의 1997 년에출현. 매크로 (Macro) 란엑셀이나워드에서특정한기능을자동화시키는일종의약식프로그램 매크로는시스템프로그램과같은고난도의프로그래밍기술만이웜과바이러스제작에사용될수있다는인식을바꿈 특징 기존의바이러스는 COM 이나 EXE 에감염되나매크로바이러스는엑셀또는워드와같은문서파일로감염 [ 그림 12-5] 매크로기능

10 01. 컴퓨터위협요소와백신 스파이웨어 정의 스파이웨어 (Spyware) 는자신이감염시킨시스템의정보를원격지의특정서버에주기적으로보내는프로그램 사용자가방문하는사이트와검색어등사용자의취향을파악하기위한것도있으나, 주로패스워드등과같은중요한정보를가로채어원격지에보내는역할을수행 특징 스파이웨어는게임이나무료로사용되는프리웨어 (freeware) 를다운로드할때감염되는경우가많음 애드웨어 정의 툴바, 검색도우미, 팝업창, 광고창등이 PC 에설치되도록하고, 컴퓨터에오류를발생시키거나인터넷속도가갑자기느려지는증상이나타나게하는악성프로그램 특징 바이러스나웜이아니라서백신으로치료가잘되지않음 광고성프로그램. 그자체는위협행위에속하지는않으나, 정상적인컴퓨터사용을불가능하게할정도로무분별한팝업광고, 시작페이지를변경하여사용자의인터넷이용을불편하게함 사용자도모르게개인정보를수집하는스파이웨어의역할을하기도함

11 01. 컴퓨터위협요소와백신 트로이목마 정의 컴퓨터에직접적인피해를주지는않지만, 공격자가컴퓨터에침투하여사용자의컴퓨터를조종할수있게하거나컴퓨터위협요소를컴퓨터시스템에침투시킬수있게해주는모든프로그램 특징 트로이목마는자기자신을다른파일에복사하지않는다는점에서컴퓨터바이러스나웜과구별됨 고대그리스와트로이사이에일어난전쟁에서사용된 트로이목마 에서이름이유래되었다. 이목마의내부에는그리스군사들이숨어있었는데, 이를모르는트로이사람들에의해성안으로들어감 이것같이프로그램의사용자가의도하지않았거나알수없는코드를정상적인프로그램에삽입한프로그램을말함 [ 그림 12-6] 트로이목마

12 01. 컴퓨터위협요소와백신 디도스 (DDos, Distributed Deniel of Servece, 분산서비스거부 ) 정의 수십대에서많게는수백만대의 PC 를원격조종해특정웹사이트에동시에접속시킴으로써, 단시간내에과부하를일으키는행위 한번에 5 명의고객을서비스할수있는상점에수백만명의손님이동시에들어오면상점은기능이즉시멈출것이고개점휴업상태가됨 증상 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비 정상적인일반사용자들의사이트접근및사용이차단 디도스공격의목적은자료를유출하거나삭제하는것이아니라단순히서버를마비시키는것 지속적인서비스운영이필수인인터넷쇼핑몰이나은행과같은웹사이트는서버가단몇분만마비돼도치명적인피해를입는다. [ 그림 12-8] 디도스개념도

13 01. 컴퓨터위협요소와백신 디도스공격과정 공격자들은마스터와같은중간단계의자동화프로그램을통해동시에여러 PC 에명령을송신하거나공격개시시간을사전에지정 이를위해공격자들은사전에몰래다른사람들의 PC 에악성코드를설치해원격제어가가능하도록감염 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비 역할분담 공격자 (Attacker) : 공격을주도하는해커의컴퓨터 마스터 (Master) : 공격자에게서직접명령을받는시스템. 여러대의에이전트 ( 좀비 ) 를관리 핸들러 (Handler) 프로그램 : 마스터시스템의역할을수행하는프로그램 에이전트 ( 좀비 ) : 공격대상에직접공격을가하는컴퓨터 최초의디도스공격 1999 년 8 월 17 일미국미네소타대학에서발생 야후, NBC, CNN 서버의서비스를중지시켜서피해가상당했으며이에대한확실한대책이없고공격자의위치와구체적인발원지를파악하는것도거의불가능 더구나공격자들은사람들이눈치채지못하도록공격강도나트래픽의강도를조절하여본인이좀비가된것을인지하지못함

14 01. 컴퓨터위협요소와백신 디도스의종류 Ping of death( 죽음의핑 ) 핑패킷을최대한길게하여 ( 최대 65,500 바이트 ) 수만개의좀비 PC 가공격대상에게핑패킷을보내면상대서버는이패킷에응답하다가본래의제기능을수행하지못하고다운 SYN Flooding(SYN 홍수 ) SYN Flooding 은존재하지않는클라이언트가서버에접속한것처럼속여, 정상적인다른사용자가서비스를받지못하게하는공격 Land 패킷을전송할때출발지 IP 주소와목적지 IP 주소값을똑같이만들어서공격대상에게보내는공격, 피해자는주소를이해하려다가스스로다운됨 Mail Bomb( 폭탄메일 ) 메일서버는각사용자에게일정한양의디스크공간을할당하는데, 메일이폭주하여디스크공간을가득채우면정작받아야하는메일을받을수없게되고시스템의성능도타격을받음

15 01. 컴퓨터위협요소와백신 스미싱 정의 스마트폰사용자를타깃으로무료쿠폰, 스마트명세서등의낚시성광고문자를보내악성코드를유포하고소액결제방식으로돈을빼가는해킹 인터넷보안회사인맥아피가스미싱 (Smishing, SMS+fising) 이라고명명 내용 스마트폰사용자에게거짓정보와유혹될만한내용을포함하는웹사이트링크를문자로보냄 유혹된사용자가웹사이트에접속하면트로이목마나악성코드를주입해인터넷사용이가능한휴대폰을통제 [ 그림 12-10] 스미싱

16 01. 컴퓨터위협요소와백신 피싱 정의 파밍 경찰서나법원, 금융기관등으로위장해개인의인증번호나신용카드번호, 계좌정보등을빼내이를불법적으로이용하려는사기수법 유사한 URL 로사용자를속여서접속하게한후, 개인정보또는개인구좌의돈을빼내는방식 정의 해당사이트의공식적도메인을중간에서탈취하는수법 합법적인사용자의도메인을탈취 도메인네임시스템 (DNS) 또는프록시서버의주소를변조함으로써, 사용자들로하여금진짜사이트로오인해접속하도록유도한뒤개인정보를탈취 차이점 피싱의경우에는사용자가주의깊게살펴보면알아차릴수있지만, 파밍은사용자가도메인주소나 URL 주소를아무리주의깊게살펴봐도알수없음 따라서의심없이접속하여개인아이디 (ID) 와암호 (password), 금융정보등을공격자에게쉽게넘겨줄수있음

17 01. 컴퓨터위협요소와백신 백신의개요 정의 컴퓨터바이러스를찾아내서제거하거나치료하는프로그램 바이러스백신프로그램, 바이러스백신, 안티바이러스프로그램등다양한이름으로불리어짐 백신의개발 특정바이러스가발견되면이를막기위한백신프로그램이개발 바이러스와백신두프로그램의발생및퇴치과정이컴퓨터보안기술의발전을이끌고있음 백신의기능 초기백신프로그램이바이러스치료에국한 현재는바이러스뿐만아니라, 악성코드, 트로이목마, 웜, 스파이웨어, 애드웨어등다양한악성프로그램의예방및제거 지정된시간에자동으로검사하고치료하는예약검사기능, 실시간으로감시하고치료하는실시간감시기능등도제공

18 01. 컴퓨터위협요소와백신 백신프로그램의시장점유율 [ 표 12-1] 백신점유율 주요백신프로그램 Avast 1988 년에처음선보인 Avast( 어베스트 ) 는체코의프라하에위치한 ALWIL SoftWare 에서배포하는안티바이러스프로그램, 현재 27 개의언어를지원 [ 그림 12-11] Avast

19 01. 컴퓨터위협요소와백신 Kaspersky TopTen 리뷰선정세계 2 위의백신프로그램은러시아카스퍼스키랩이개발한카스퍼스키안티바이러스 (Kaspersky Anti-Virus) 주로마이크로소프트윈도우, 맥 OS X 를사용하는컴퓨터를악성코드로부터보호하도록설계 리눅스용버전도출시 [ 그림 12-12] 카스퍼스키

20 01. 컴퓨터위협요소와백신 알약 이스트소프트에서개발한알툴즈제품군의하나인알약은 2007 년 11 월에처음발표되어, 불과반년만에사용자 1,000 만명을돌파한무료백신 주로마이크로소프트윈도우, 맥 OS X 를사용하는컴퓨터를악성코드로부터보호하도록설계 V3 Lite 국내최초로백신프로그램을개발한안철수연구소의 V3 제품군중무료로공개된제품 [ 그림 12-13] V3 Lite

21 01. 컴퓨터위협요소와백신 모바일백신프로그램 Avast 모바일백신 도난방지기능을포함. ( 도난방지라기보다는분실한이후에위치추적기능 ) 성능이나작동의편리성에도불구하고무료. Play스토어 ( 아이폰은앱스토어 ) 에서설치 V3 모바일백신 국내 1위의 PC 바이러스백신회사인안철수연구소에서제작 PC의백신프로그램과사용방법이동일 Play스토어 ( 아이폰은앱스토어 ) 에서앱을검색한후설치 [ 그림 12-14, 15] 모바일백신

22 02. 웹브라우저의보안설정 웹브라우저의보안등급설정 익스플로러의보안조치 익스플로러브라우저의보안관련설정은 [ 도구 ]-[ 인터넷옵션 ] 메뉴에서가능 인터넷옵션에서브라우저의각종보안조치를설정 [ 그림 12-16] 익스플로러인터넷옵션

23 02. 웹브라우저의보안설정 인터넷옵션 [ 일반 ], [ 보안 ], [ 개인정보 ], [ 내용 ], [ 연결 ], [ 프로그램 ], [ 고급 ] 의 7개의탭으로구성 보안탭 [ 인터넷 ], [ 로컬인트라넷 ], [ 신뢰할수있는사이트 ], [ 제한된사이트 ] 의 4가지카테고리로구성 각영역의보안수준을설정 보호모드사용여부도결정 화면하단의 < 사용자지정수준 > 버튼을클릭하면 ActiveX 설정등의보안정보를조정 < 기본수준 > 버튼을클릭하면브라우저에최초설정된보안수준을사용 [ 그림 12-14] 익스플로러인터넷보안옵션

24 02. 웹브라우저의보안설정 사용자지정수준설정 [ActiveX 컨트롤및플러그인 ] 에서보안을설정 < 확인 > 으로설정하는것이보안에유리 이것의의미는접근한사이트가 ActiveX 의설치를요구할때자동으로설치하지않고사용자의의견을물어보라는것 [ 그림 12-18] 사용자지정수준설정

25 02. 웹브라우저의보안설정 로컬인트라넷보안수준설정 화면왼쪽에있는슬라이드바를이용하여 높음, 매우높음, 낮음 등으로설정 보안수준이높으면사용하는데불편하므로안전한범위내에서적절한수준을설정 [ 그림 12-19] 로컬인트라넷보안수준

26 02. 웹브라우저의보안설정 익스플로러신뢰사이트보안옵션 [ 로컬인트라넷 ] 영역의보안수준을 낮음 으로설정하면오른쪽에인트라넷의웹사이트에적합한조치라는내용과함께서명되지않는 ActiveX 다운로드가금지된다는보안관련설정내용이나타남 < 사용자지정수준 > 을클릭하고 < 확인 > 버튼을선택하여인터넷위협요소에대응 [ 그림 12-20] 신뢰사이트보안옵션

27 02. 웹브라우저의보안설정 익스플로러신뢰사이트보안옵션 [ 신뢰할수있는사이트 ] 카테고리에서는사용자수준을 < 기본수준 > 으로설정 [ 제한된사이트 ] 에는잘읽어보고보안수준을정의 내용과절차를잘모를경우화면하단의 < 모든영역을기본수준으로다시설정 > 버튼을사용 [ 그림 12-18] 제한된사이트옵션

28 02. 웹브라우저의보안설정 익스플로러개인정보옵션 [ 개인정보 ] 탭은웹브라우저사용시개인정보보호를위한보안수준의설정, 팝업차단, InPrivate 브라우징을위한설정을하도록구성 [ 그림 12-22] 개인정보옵션

29 02. 웹브라우저의보안설정 크롬의보안조치 크롬브라우저는세계적으로가장많이사용 한국에서는인터넷익스플로러에이어두번째로사용자가많음 크롬의장점은익스플로러보다강한보안성 [ 설정 ] 메뉴를선택하면브라우저의기본디자인과사용자선택그리고기본브라우저를설정하는메뉴창이나타남 [ 그림 12-23] 크롬브라우저메뉴창

30 02. 웹브라우저의보안설정 크롬의고급설정 더다양한보안설정은아래그림의맨아래쪽에있는 < 고급설정표시 > 메뉴를이용 크롬브라우저의설정관련상세메뉴에서스크롤바를이동하면서각종정보를제어 [ 그림 12-21] 크롬브라우저설정

31 02. 웹브라우저의보안설정 크롬의개인정보설정 이내용을보면 < 피싱및악성코드차단사용 > 등과같은체크박스메뉴를체크하여설정 그아래에는사이트에들어갈때사용하는비밀번호를저장여부 자동완성기능을사용할것인지를결정하는메뉴등을설정 [ 그림 12-25] 개인정보

32 02. 웹브라우저의보안설정 크롬의콘텐츠설정 쿠키, 이미지, 자바스크립트와같이내가사용하는컴퓨터관련보안조치를설정 여기서는쿠키를허용하고, 사이트의모든이미지는표시하고, 자바스크립트도사용하도록설정함 [ 그림 12-26] 콘텐츠설정

33 02. 웹브라우저의보안설정 크롬의팝업과기타정보설정 [ 팝업 ], [ 위치 ] 메뉴설정 [ 팝업 ] 은접속하는사이트의팝업윈도우를띄울것인지차단할것인지를묻는내용. 대부분의팝업은광고성의페이지로구성되므로허용하지않는것이좋음. [ 위치 ] 는접속한사이트가내컴퓨터의주소나정보를이용하여위치추적을하는것을허용할것인가를결정하는메뉴 [ 그림 12-27] 팝업과기타정보설정

34 02. 웹브라우저의보안설정 웹브라우저의개인정보삭제 익스플로러의개인정보삭제 익스플로러의 [ 인터넷옵션 ] 창중간에 [ 검색기록 ] 카테고리가있고그아래에 < 삭제 > 버튼표시 [ 그림 12-28] 개인정보삭제

35 02. 웹브라우저의보안설정 브라우저에남아있는검색기록, 비밀번호등의개인정보를삭제가능 먼저개인이설정한즐겨찾기기능을유지할것인지를결정 그아래여러가지의옵션을체크박스로선택한후개인정보삭제를수행 삭제시킬내용 임시파일 쿠키 기록 양식데이터 암호 기타개인정보관련내용 [ 그림 12-29] 쿠키및기타정보삭제

36 02. 웹브라우저의보안설정 크롬의개인정보삭제 크롬의보안설정창에서 < 인터넷사용정보삭제 > 버튼을클릭하여이동 각종다운로드기록이나, 사용정보, 캐시, 쿠키, 저장된비밀번호와각종양식의삭제 불필요한이미지와사용검색기록도지우므로하드디스크도절약 [ 그림 12-31] 개인정보삭제

37 03. 방화벽과윈도우업데이트 원도우방화벽 정의 방화벽은화재가발생했을때불이확산되지않도록막는역할을하는불연재나철로만든문 악의적인해커들의불법침입을차단하여정보유출, 시스템파괴등의보안문제를사전에방지하는소프트웨어 방화벽장비 시스코의 PIX 와같은방화벽장비는네트워크구조의최상단에위치하며인터넷과같은외부망으로부터들어오는접근시도를초기에허용하거나거부함으로써내부네트워크를보호 [ 그림 12-32] 제어판 - 방화벽

38 03. 방화벽과윈도우업데이트 설정및해제 초기방화벽설정을위해 [Windows 방화벽설정또는해제 ] 버튼을클릭 [ 홈또는회사 ( 개인 ) 네트워크위치설정 ] 에서 <Windows 방화벽사용 > 을선택하고 [ 공용네트워크위치설정 ] 에서도 [Windows 방화벽사용 ] 으로선택한다음 < 확인 > 버튼을클릭 [ 그림 12-33] 설정해제 [ 그림 12-34] 공용네트워크

39 03. 방화벽과윈도우업데이트 방화벽을통해프로그램허용 특정프로그램이나윈도우의기능을통제하는데사용 특정프로그램또는특정기능의사용을허용할것인지차단할것인지를제어 아래그림을보면파일송수신에사용되는 ALFTP.exe 프로그램과무료국산백신프로그램인 ALYac.exe 의사용이허용되어있음 [ 그림 12-36] 예외프로그램

40 03. 방화벽과윈도우업데이트 실습 12-1 방화벽에서특정프로그램을허용하거나차단하기 허용되는프로그램선택하기 다음과같이허용되는프로그램창에 [ 원격지원 ] 기능이홈 / 회사 ( 개인 ) 에서허용으로체크되어있는것을확인 [ 그림 12-37] 허용차단

41 03. 방화벽과윈도우업데이트 원격지원기능해제하기 체크박스가활성화되면설정을해제. 이제방화벽에서허용되지않은프로그램은컴퓨터에서사용이불가능해짐 [ 그림 12-39] 원격지원해제

42 03. 방화벽과윈도우업데이트 원도우업데이트 서비스팩설치, 장치드라이버업데이트, 핫픽스및보안업데이트등각종업데이트를제공하는서비스 각종버그를수정하는패치를수정하고, 운영체제와다양한프로그램에대한업데이트를제공 오피스와같은응용프로그램에대한업데이트는제외 [ 그림 12-41] 업데이트

43 03. 방화벽과윈도우업데이트 업데이트설치방법설정 윈도우업데이트는새로발견된취약점을개선한패치가개발되었거나특정프로그램의업데이트가요구되었을때마다발표 ( 업데이트를자동설치로설정해놓으면편리 ) 자동업데이트는 Windows 에개설된모든사용자계정을먼저체크한후, 인터넷연결의대역폭을방해하지않는한도내에서업데이트를다운로드 이때업데이트관련기본일정을변경하지않으면업데이트는오전 3 시에설치 예약된업데이트기간중에컴퓨터가꺼져있으면다음에컴퓨터를시작할때 Windows 에서업데이트를설치 컴퓨터를다시시작해야업데이트가적용되는경우에는 Windows 에서사용자에게알림메시지를표시하고예약된시간에자동으로컴퓨터를다시시작 [ 그림 12-42] 업데이트설치

44 03. 방화벽과윈도우업데이트 MBSA( 마이크로소프트보안분석기 ) 프로그램에대한업데이트파일을설치점검 모든계정에대한암호를복잡하게설정점검 방화벽의설치여부점검 [ 그림 12-44] MBSA

45 03. 방화벽과윈도우업데이트 실습 12-2 보안분석기설치 MBSA 파일다운로드 마이크로소프트홈페이지에서 <MBSASetup-x86-EN.msi> 파일을다운로드 [ 그림 12-43] 보안분석설치

46 03. 방화벽과윈도우업데이트 MBSA 스캔시작하기 원격스캔 : 스캔하고싶은컴퓨터의이름이나 IP 주소를입력하면보안분석기가해당 PC 를분석 해당 PC 스캔 : 아무것도입력하지않으면사용중인컴퓨터를분석 [ 그림 12-45] 보안스캔

47 03. 방화벽과윈도우업데이트 MBSA 스캔결과 Local Account Password Test : 패스워드를체크한결과를보면 어떤사용자는 3~4 자리의너무단순한패스워드를가지고있습니다. 라고기술. 이럴경우패스워드를 8 자리이상의정상적인패스워드로정정해야함 Automatic Update : 윈도우의업데이트설정을체크한내용. Windows 업데이트가설정되어있지않습니다. 라고체크됨. 앞에서설명한것처럼윈도우업데이트가실행되도록수정되어야함 Windows Firewall : 이컴퓨터는윈도우방화벽이설정되어있지않은것으로확인. 이럴경우즉시제어판에서윈도우방화벽을실행시켜야함 [ 그림 12-45] 결과

48 03. 방화벽과윈도우업데이트 File System : 컴퓨터하드디스크나 USB 디스크의파일타입도시스템의성능과보안에영향을끼침. NTFS 로되어있는디스크는 FAT 로되어있는디스크에비하여성능이좋음. 컴퓨터의하드디스크파일시스템을체크하여 NTFS 로변환 Autologon : 자동로그온은아이디와비밀번호를컴퓨터에저장하는것이므로보안에좋지않음. 이컴퓨터는자동로그온이설정되어있지않다. 라고되어있음. Guest Account : 게스트계정은거의모든윈도우컴퓨터에기본적으로제공되는계정. 이계정을통해악성코드가유입될가능성이있으므로사용불가상태로변경

49 감사합니다.

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

PowerPoint Presentation

PowerPoint Presentation 웹과인터넷활용및실습 (Web & Internet) Suan Lee - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 1 08 인터넷의보안과윤리 08 Internet Security and Ethics - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 2 차례 8.1 인터넷과사회 8.1.1 인터넷사회의변화와문제점

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

<4D F736F F F696E74202D20BFC0B7F920B4EBC3B320B8DEB4BABEF328C7D8C7C7BFA1B5E029205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BFC0B7F920B4EBC3B320B8DEB4BABEF328C7D8C7C7BFA1B5E029205BC8A3C8AF20B8F0B5E55D> 오류대처매뉴얼 ( 주 ) 해피에듀 - 목차 - 1. 시스템최소권장사양 ----------------- 3 Page 2. 호환성보기설정 1) 대표적인호환성보기에따른오류 2) 해결방법 ----------------- 3 Page ----------------- 3 ~ 4 Page 3. 문제은행오류설정 1) 팝업설정 2) 보안설정 3) 기타 -----------------

More information

슬라이드 1

슬라이드 1 01 Internet Explorer 기본설정 1. 임시파일, 쿠키삭제방법 - 1. Internet Explorer [ 도구 ] > [ 인터넷옵션 ] > [ 일반 ] - 2. [ 검색기록 ] > [ 삭제 ] - 3. [ 임시인터넷파일 ], [ 쿠키 ] 체크후나머지체크해제한후에삭제버튼클릭 기록에체크시호환성보기설정초기화되오니, 반드시체크해제한후에삭제바랍니다. 01

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

Microsoft Outlook G Suite 가이드

Microsoft Outlook G Suite 가이드 UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

슬라이드 제목 없음

슬라이드 제목 없음 MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

05 Agent 수동 업데이트 및 바이러스 검사 명령 실행

05 Agent 수동 업데이트 및  바이러스 검사 명령 실행 AhnLab Safe Transaction FAQ 설치가되지않는경우 1. Fasoo DRM 이설치되어있는지확인합니다. 1. [ 시작 ]-[ 제어판 ] Fasoo DRM 이설치되어있는지확인합니다. 2. Fasoo DRM으로시작하는프로그램이있다면삭제합니다. 3. AhnLab Safe Transaction 다시설치후아이콘이나타나는지확인합니다. 2. 바이러스체이서가설치되어있는경우.

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Outlook IMAP/POP 사용자 설명서 September, 2015

Outlook IMAP/POP 사용자 설명서 September, 2015 Outlook IMAP/POP 사용자 설명서 September, 2015 목 차 Google Apps 사용설명서시작하기설명서사용방법 Gmail 의제한사항 Google Apps 처음사용하기 Google apps 에접속하기개인정보동의후첫번째로그인사용자신규로그인사용자의경우 Google apps 에 1 회이상접속사용자 Google 에서직접접속사용자 Gmail 에최초접속시계정설정이메일백업을위한낮은수준보안앱설정

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52   /carrena/ VMware 에서 l VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

슬라이드 1

슬라이드 1 교육 ( 행정 ) 기관원격업무시스템 F A Q 2016. 03 1-1 클라이언트다운로드페이지응답없음 증상 : 원격업무시스템접속후, 클라이언트모듈을검사하는중 상태에서다음단계로진행안됨 ( 다운로드페이지지속 ) [ 원인 ] : 프로그램수동설치를진행하지않은경우 : 윈도우방화벽또는 V3Lite등백신에서 SSLplus 관련서비스및프로세스를차단한경우 : IE(Internet

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

6장_악성 코드_최종

6장_악성 코드_최종 Chapter 06. 악성코드 : 인터넷을통해전이되는웜과바이러스 1. 악성코드 2. 바이러스 3. 웜 4. 기타악성코드 5. 악성코드탐지및대응책 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 윔의동작원리를이해한다. 기타악성코드의종류를알아본다. 01 악성코드 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로,

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 업무가빨라지는그룹웨어, 다우오피스 메일도메인설정가이드 TEAM 다우오피스운영팀 메일도메인설정 ) ) ) ) 도메인설정개요도메인구매업체확인방법도메인업체별설정상세방법 ( 가비아, 후이즈등 ) 도메인설정확인방법 ) 도메인설정개요 다우오피스에서메일을사용하기위해도메인연결방법을안내해드립니다. 우선다우오피스메일이용을위해서는별도회사도메인을가지고있어야합니다. 이미기업도메인을소유하고계신다면,

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

슬라이드 1

슬라이드 1 교육행정기관원격업무지원서비스 (EVPN) FAQ 2019. 2. Ⅰ. 프로그램설치오류문의 1 SSLplus 클라이언트확인중 에서다음단계진행불가 2 Windows Installer 패키지에문제가있습니다. 3 가인터페이스드라이버가설치되지않아설치를종료합니다. Ⅱ. 로그인오류및보안설정관련문의 1 사용자정보가일치하지않습니다. 2 ID 또는암호가맞지않습니다. 3 사용자계정이잠겼습니다.

More information

SGA-SC 2.0 Manual

SGA-SC 2.0 Manual 내 PC 지키미사용자매뉴얼 목차 목차 1. 개요... 오류! 책갈피가정의되어있지않습니다. 2. 설치하기... 1 2.1. 내PC지키미클라이언트권장사양... 1 2.2. 내PC지키미설치하기... 1 3. 보안점검... 6 3.1. 보안점검항목및점검내용... 6 3.2. 보안점검하기... 8 3.3. 보안점검결과에따른조치하기... 11 4. 관리도구... 28

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

내PC지키미 사용자메뉴얼

내PC지키미 사용자메뉴얼 내 PC 지키미사용자 Manual 내 PC 지키미 V3.0 내 PC 지키미사용자매뉴얼 1 목 차 1. 내PC지키미설치및실행하기 2. 보안점검 (1) 보안점검항목및점검내용 (2) 보안점검하기 (3) 보안점검결과에따른조치하기 3. 보고서 4. 관리도구 (1) PC관리도구 (2) 패스워드점검도구 5. 내PC지키미삭제하기 내 PC 지키미사용자매뉴얼 2 1. 내PC지키미설치및실행하기내PC지키미설치하기

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

Microsoft Word - kis7.0.MASTER.doc

Microsoft Word - kis7.0.MASTER.doc KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information