제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14

Size: px
Start display at page:

Download "제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14"

Transcription

1 S/W 신규취약점신고포상제 운영안내서

2 제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14

3 제 1 장 개요

4 제 1 장개요 1.1 운영배경 버그바운티 (Bug Bounty) 소프트웨어또는웹서비스의취약점을찾아낸사람에게포상금을지급하는제도 o 구글, MS, 페이스북등주요글로벌기업은자사제품및서비스의취약점발굴및 보안강화를위해버그바운티를운영중 - 소프트웨어외에온라인서비스에도버그바운티를도입하는기업이증가 o 국내기업들은취약점을제보하면기업에대한간섭으로인식하거나공격행위로간주, 자사이미지실추등의이유로제도도입에소극적임 - ( 민간 ) 삼성전자가 ( 스마트 TV) 유일하게버그바운티를자체운영 - ( 정부 ) NCSC( 07 년 ), KISA( 12 년 ) 는취약점을악용한침해사고예방을위해서 신고포상제를운영 - 2 -

5 구분시행사프로그램대상보상시행시기 NCSC 국가사이버안전위협정보신고제모든 S/W, 서비스 ~1,000 만원 07 KISA S/W 신규취약점신고포상제모든 S/W 국내 한글과컴퓨터한글과컴퓨터보상프로그램한컴오피스 14. 2분기 30만원 ~500 만원 네이버네이버보상프로그램제로보드, S/W 분기 카카오카카오보상프로그램카카오 S/W 분기 삼성전자스마트 TV 보상프로그램스마트 TV $1,000+α/ 명예의전당 12 구글취약점포상프로그램웹서비스 $100~$20,000/ 명예의전당 구글 크롬보상프로그램크롬브라우저, 운영체제 $500~$15,000/ 명예의전당 10.1 패치보상프로그램오픈소스 S/W 일부 $500~$10, 페이스북페이스북버그바운티프로그램웹서비스 $500~/ 명예의전당 11.7 보안기법우회윈도우플랫폼 ~$100,000/ 명예의전당 13.6 국외 마이크로소프트 블루햇보너스포디펜스윈도우플랫폼 ~$200, 온라인서비스버그바운티온라인서비스 $500~$1,500/ 명예의전당 14.9 스파르탄프로젝트버그바운티최신브라우저 ~$15,000/ 명예의전당 15.4~6.NET Core, ASP.NET 버그바운티웹개발툴 ~$15, ~ 16.1 ZDI 제로데이이니셔티브모든 S/W 자체평가포상금 / 마일리지제도 05.8 라인라인버그바운티라인메신저 $500~$20,000/ 명예의전당 15.8~9 < 표 1-1> 국내외기업의신고포상제운영사례 - 3 -

6 1.2 운영효과 o 신고포상제운영이자체발굴보다보안연구비를절감하고대량의취약점을 발견하는데효율적임 구분 구글크롬 (3 년간 ) 모질라파이어폭스 (3 년간 ) 자체발굴신고포상제자체발굴신고포상제 취약점건수 지출비용 ($) 547, , , ,000 취약점건당지출비용 ($) 2,082 1,060 11,406 3,000 출처 : 캘리포니아대학 취약점보상프로그램실증적연구결과, 2013 신고포상제운영기업인터뷰 한컴 는 보안이슈에적극적으로참여하는기업으로인식되어기업의대외이미지가향상되고보안업데이트필요성에대한고객들의인식이변화되기시작하였다 또한 화이트해커및관련업계담당자와의소통을통해정보수집이빨라졌다 라고평가함 구글은 버그바운티로찾아낸취약점반이상이크롬베타버전향상등보안강화에큰보탬이되었다 덕분에사용자들의불편을미연에방지할수있었다 고평가함 버그크라우드 는 버그바운티는모의침투테스트나보안컨설팅을받는것보다비용적으로저렴하다 현재까지버그바운티시행추이를살펴볼때동일한비용을투자하여 배정도많은취약점을발견할수있었다 라고말함 폴리페이먼트 는 버그바운티를통해 개의버그를발견한데반해두배이상의비용이들어간모의침투테스트에서는몇개의버그만이발견되었다 라고말함 - 4 -

7 1.3 운영현황 o 보안취약점을악용한침해사고를사전에예방하고취약점발굴에대한보상체계마련을위해 S/W 신규보안취약점신고포상제 를운영 ( 월 ) 구분 12년 13년 14년 15년합계 신고건수 23 건 179 건 274 건 321 건 797 건 평가건수 18 건 108 건 204 건 251 건 581 건 포상건수 14 건 89 건 177 건 215 건 495 건 KISA 포상금액 1,970 만원 10,685 만원 15,290 만원 18,470 만원 46,415 만원 공동운영사포상금액 - - 1,140 만원 3,440 만원 4,580 만원 전체포상금액 1,970 만원 10,685 만원 16,430 만원 21,910 만원 50,995 만원 한글 ( 14 년 2 분기 ), 네이버 ( 15 년 2 분기 ), 카카오 ( 16 년 1 분기 ) 자사취약점 대해포상금지급 - 한글과컴퓨터 ( 14 년 2 분기 ~), 네이버 ( 15 년 2 분기 ~), 카카오 ( 16 년 1 분기 ~) 는 KISA 신고포상제공동운영사로참여 한컴 의경우지속적인취약점발굴및보완으로최신버전인한글 에서는보안성이강화되었음 취약점신고포상제자문회의 - 5 -

8 제 2 장 신고포상제절차

9 제 2 장신고포상제절차 o ( 신고접수 ) 인터넷침해대응센터홈페이지 ( 의취약점신고코너를 통해메일로접수 < 그림 2-1> 신고포상제신고접수및신고양식 o ( 신고대상 ) 최신버전의소프트웨어에영향을줄수있는신규취약점 홈페이지등현재운영중인서비스에대한취약점은불법적인해킹조장우려및관련법 ( 망법제 48 조 ) 에따른검증권한부재로평가및포상대상에서제외 o ( 취약점평가 ) 검증 1 차평가 2 차평가 3 단계로평가 1 검증 (KISA) : 취약점기본정보파악및신규취약점여부판단 신고된내용만으로검증이불가능한경우보완요청, 신규취약점이아닌경우 신고자에피드백 2 1 차평가 (KISA) : 취약점별분석환경구축 테스트및평가기준기반평가 3 2 차평가 : 외부평가위원회에서 1 차평가결과검토및포상금결정 평가위원은교수, 취약점전문가 ( 화이트해커 ), S/W 제조사등 5 명으로구성하되, 공동운영사제품이포함된경우공동운영사를평가위원에포함 - 7 -

10 o ( 평가대상 ) 평가일이속한월의 3 개월전의초일부터평가일전월말일까지접수된 취약점중평가요건에부합한건을대상으로함 평가요건 : 최신버전의소프트웨어에영향을줄수있는신규취약점으로국내 파급력이있으며, 외부에공개되지않은취약점 차수평가일접수기간 1 차 3 월둘째주목요일전년 12 월 1 일 ~ 금년 2 월말일 2 차 6 월둘째주목요일금년 3 월 1 일 ~ 금년 5 월 31 일 3 차 9 월둘째주목요일금년 6 월 1 일 ~ 금년 8 월 31 일 4 차 12 월첫째주목요일금년 9 월 1 일 ~ 금년 11 월 30 일 < 신고포상제평가일정 > - 8 -

11 2.1 취약점평가기준 o ( 기본방향 ) 보안취약점평가국제표준 (CVSS), 해외취약점평가체계 (CWSS) 를기반으로평가기준수립 o ( 평가기준 ) 취약점에영향받는시스템측면에서출현도와영향도를평가하고, 취약점을악용하는정도와취약점발굴수준을평가대분류소분류내용 출현도 보급범위 해당취약점이발견된소프트웨어등제품의보급정도를평가 영향범위침해가능한버전범위 ( 전버전, 일부버전영향정도 ) 기밀성 공격성공시영향받는시스템에끼치는기밀성측면에서의영향 영향도 무결성 가용성 공격성공시영향받는시스템에끼치는무결성측면에서의영향 공격성공시영향받는시스템에끼치는가용성측면에서의영향 공격효과성 발굴수준 피해의심각성접근벡터권한요구도상호작용정도공격의신뢰성발굴난이도문서완성도 공격성공시비즈니스혹은임무에미치게되는잠재적인영향공격을수행하기위한경로의접근용이성정도공격을수행하기위한접근권한의정도공격을성공시키는데피해자의협조적인행동의요구수준취약점을이용하여공격이성공할비율취약점발굴시기술의난이도신고문서에대한내용의충실도및구성의완성도 < 평가항목개요 > - 9 -

12 2.2 포상금지급기준 o ( 포상기준 ) 평가점수 30점 (100점만점 ) 이상인취약점을대상으로평가점수에따라 차등지급 ( 최소 30만원 ~ 최대 500만원 / 건 ) 점수 포상금액 비고 0~30 미만 - 30~35 미만 30 35~40 미만 60 40~45 미만 90 45~50 미만 ~55 미만 ~60 미만 ~65 미만 ~70 미만 ~75 미만 ~80 미만 ~85 미만 ~90 미만 ~95 미만 ~100 미만 < 취약점평가점수별포상금액 > 포상금은분기별평가위원회에서제반사항고려하여최종적으로결정 공동운영사직원및가족, 협력업체직원등회사와이해관계가있는경우포상대상에서제외 무작위대입공격, 서비스거부공격, 제3자의계정이나데이터에접근, 허가되지않은서버침투시도등취약점분석과정에서비즈니스, 서비스, 사용자들에게피해를끼치는경우포상대상에서제외

13 제 3 장 공동운영사

14 제 3 장공동운영사 3.1 공동운영협의사항 o ( 업무분장 ) KISA 는취약점접수및평가를실시하며, 공동운영사는취약점평가 회의참석및포상금지급 o 공동운영사는운영시기, 신고대상, 포상대상, 포상금지급방식등을 KISA와협의후결정 - 신고 / 포상대상은공동운영사의일부제품만을대상으로도운영가능 - 포상금지급을위한관련서류는 KISA에서취합후공동운영사에전달 공동운영사혜택 ( 안 ) o 화이트해커및 KISA 를통한취약점분석서비스지원 ( 연 2 회 ) 신규제품 ( 또는서비스 ) 런칭전해당제품에대한취약점분석및조치방법안내 o KrCERT 홈페이지에정보보호활동강화기업홍보 ( 붙임 3 참조 ) o 정보보호대상평가항목 ( 모범사례 ) 에신고포상제운영여부반영등

15 제 4 장 참고자료

16 [ 붙임 1] 버그바운티운영의필요성보도자료 국내기업들, 시큐리티버그바운티적극도입해야! ( 데일리시큐, ) 특히 구글은시큐리티버그바운티 (Security Bug Bounty) 제도를도입해취약점을찾아주면돈을준다. OS의메인취약점을찾아주면 8만불, 우리돈으로거의 9천만원에가까운돈을지불하고취약점을산다. 페이스북도마찬가지로취약점을찾아주면돈을주고이과정을통해서비스안정화를도모하고있다. 처음에는취약점이많아돈이많이나가지만점차취약점이줄어들어나중에는지출이줄어들게돼있다. MS도이제도를도입하기로결정했다. 결국미국기업들은서비스안정화를위해아낌없이돈을지불하고결국그투자가비즈니스에도움이된다는것을알고있다 고말했다. 한편한국에대해서도그는 한국도요즘 KISA에서취약점을찾아주면돈을준다. 하지만너무작다. 좀더투자가필요하다. 여전히기업들은취약점을찾아주면싫어한다. 이는 KISA나정부기관보다는한국대기업들이앞장서서제도도입을해야한다 며 특히군내부에서도버그바운티를실시해취약점을찾아주는장병에게휴가를준다든지좋은방향으로사용한다면군시스템안정화에큰도움이되지않을까생각한다. 취약점을방치하면대형사고를당해더큰비용이지출된다는것을알아야한다 고강조했다

17 [ 붙임 2] 보호나라 &KrCERT 홈페이지게시 신고포상제안내페이지 o 상담및신고 > 취약점신고하단에 포상제운영안내서및공동운영사의정보보호활동안내및게시

슬라이드 1

슬라이드 1 SW 보안취약점 신고포상제소개 한국인터넷진흥원신대규단장 kshin@kisa.or.kr 차례 I. 버그바운티배경및필요성 II. III. IV. 국외버그바운티운영현황 국내버그바운티운영현황 KISA 버그바운티운영 V. 취약점발굴활성화 / 조치 대응강화 Page 2 I. 버그바운티배경및필요성 - 개요 버그바운티 (Bug Bounty) 란? - 웹서비스또는소프트웨어의취약점을찾아낸사람에게포상금을지급하는제도

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

Slide 1

Slide 1 Java 기반의오픈소스 GIS(GeoServer, udig) 를지원하는국내공간 DBMS 드라이버의개발 2013. 08. 28. 김기웅 (socoooooool@gmail.com) 임영현 (yhlim0129@gmail.com) 이민파 (mapplus@gmail.com) PAGE 1 1 기술개발의목표및내용 2 기술개발현황 3 커뮤니티운영계획 4 활용방법및시연 PAGE

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information

Inside Android Applications

Inside Android Applications WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

Microsoft Word FCKeditor.doc

Microsoft Word FCKeditor.doc FCKeditor 취약점분석 머리말 본문서에서는 FCKeditor 의취약점에대해설명하고해당취약점에대한대응책을소개하는자료입니 다. 본문서는웹해킹에대한일반적인지식이있는보안전문가를대상으로작성되었습니다. 따라서, 웹 해킹에대한기본적인기술에대해서는별도로설명하지않습니다. 등록상표 PIOLINK 는 파이오링크의등록상표입니다. 일러두기 본사용설명서의저작권은 파이오링크에있습니다.

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共 연번주요지적사항처분요구조치현황 감사결과처분요구및조치현황 No. 1 m () ( : ) 3 [(1),, ], 2. 3 2013 6~12 11( 2.7), 399KW. - 2 - m (-6933, `12.5.2) (2014-56),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ),

More information

경북지역일자리공시제내실화방안

경북지역일자리공시제내실화방안 2011-49 경북지역일자리공시제내실화방안 차례 표차례 요약. 5.,,.,.,..,..,,. 2010 7 2011 8 244 227. 2011 6 i 2011 6 221 (www.reis.or.kr) 8 224. 23 2010 100%, 5 2011. 5 224,025 13. 33,536 8, 10,219. 21,499 1/3. 8,796 21,872,

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

최종연구보고서 KISA-WP-2013-0008 소프트웨어보안취약점 평가체계연구 Research on Software Vulnerability Scoring Systems 수탁기관 : 한국정보보호학회 2013. 08 제출문 한국인터넷진흥원원장귀하 본보고서를 소프트웨어보안취약점평가체계연구 의최종 연구보고서로제출합니다 년 월 일 수탁기관 한국정보보호학회연구책임자

More information

사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황

More information

KTIS SSR(월간보안관제보고서)

KTIS SSR(월간보안관제보고서) 2013 10 No. ICTIS-SSR-M13-10 보안이슈및보안권고 목 차 1. 보안이슈 2. 보안권고문및바이러스정보 2.1. 보안권고문 2.2. 바이러스정보 2.3. 최근발표된보안패치및권고문 3. 국내외보안뉴스 Page 2 of 16 1. 보안이슈 개요 XSS(Cross-site scripting) 공격에대해소개하고대응방안을제시합니다. 공격자는 XSS 공격을

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사

More information

> 국가기술자격검정시행계획 2015. 11. 2016 - 4 - 1. 근거 2. 기본방침 - 1 - 3. 세부시행계획 - 2 - - 3 - - 4 - 4. 검정별시행계획 - 5 - - 6 - - 7 - 기술사 종목별시행회 108 110 108 110 108 110 108 109 110 108 109 110 108 109 110 108

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

슬라이드 1

슬라이드 1 라이선스바로알고사용하기 서버라이선스소개 ( 주 ) 한글과컴퓨터 의개요 한컴오피스서버라이선스의정의 한글과컴퓨터소프트웨어사용계약서 1. 사용권 : ( 주 ) 한글과컴퓨터는뒷면의소프트웨어사용권증서의내용대로이소프트웨어를사용할권리를드립니다. 이소프트웨어의전부또는일부가컴퓨터의주기억장치에실려있거나기타기억장치에저장되어있는경우, 소프트웨어를 사 사용을허용하지않음 용하고있는

More information

31

31 전면광고 제31호 2013년 2월 28일 목요일 미래가치를 추구하는 신문 07 www.1stn.kr 전면광고 제31호 2013년 2월 28일 목요일 미래가치를 추구하는 신문 13 www.1stn.kr 18 미래가치를 추구하는 신문 전면광고 제31호 2013년 2월 28일 목요일 22 미래가치를 추구하는 신문 전면광고 제31호 2013년

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

정보보호 뉴스레터

정보보호 뉴스레터 2015. 08 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2015 년 08 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 2 3 4 5 6 7 8 휴가시즌, 5가지보안수칙모든사업자,

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466>

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466> 2 3 교육자를 위한 디자인사고 / 교육자를 위한 디자인사고 / 4 5 어떻게 하면 나의 교실이 학생들의 니즈를 어떻게 하면 우리는 학교에서 21세기형 학습경험 충족시키는 방향으로 재구성될 수 있을까? 을 만들어낼 수 있을까? 뉴욕에서 2학년을 가르치고 있는 마이클(Michael Schurr)은 자신이 한번도 아이들에게 무엇이 그들을 교실 캘리포니아에 위치한

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

134946 한국인터넷진흥원 1019 134946 한국인터넷진흥원 134946 한국인터넷진흥원 1021 총괄요약표 평가범주 지표명 비계량계량합계 가중치등급가중치득점 ( 점 ) 가중치득점 리더십 책임경영 1. 국민평가 5 4.709 5 4.709 2. 정부권장정책 5 4.518 5 4.518 130908 경영 효율 1. 업무효율 5 4.930 - 사업수행효율성

More information

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅰ ⅱ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅲ ⅳ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅴ ⅵ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅶ 근로시간단축관련법제도정비방안 근로시간 단축관련 법제도정비방안 근로시간 단축관련 법제도정비방안 근로시간단축관련법제도정비방안

More information

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd GM작물실용화사업단 인식조사 및 실용화 방향 설정 GM작물 인식조사 및 실용화 방향 설정 한국사회과학데이터센터 김욱 박사 1. 조사목적 GM 작물 관련 인식조사는 사회과학자들을 바탕으로 하여 국내 다양한 이해관계자들의 GM 작물 관련 인식 추이를 지속적이고, 체계적으로 모니터링하여 인식이 어떻게 변화하고 있는가를 탐구하기 위한 것입니다. 2. 조사설계 2.1.

More information

온라인 보안 컨설팅 제안

온라인 보안 컨설팅 제안 보안취약점진단 & 모의해킹 다우데이타 INDEX 1. 개요 2. 보안취약점진단 3. 모의해킹 4. 보안컨설팅 1. 개요 - 관련이슈 분류내용분류내용 금융 금융회사의자체보안점검내실화유도 ( 전자금융업법시행령제11조의 5) 금융회사는신규서비스출시시 1개월내에금감원에자체적인 취약점분석평가 실시결과를제출해야함 ( 전자금융감독규정제37조의 2) 非금융전산시스템의취약점분석

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

핵 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (14) 27 (29) 2

핵 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (14) 27 (29) 2 1 학년 2 학년 3 학년 합계 6 5 11 5 5 16 문학과예술 핵 역사와철학 사회와이념 선택 4 4 1 1 3 3 6 11 학점계 12 12 24 5 1 6 3 3 6 36 ㆍ제 2 외국어이수규정 이수규정 또는 영역에서 과목 학점 이수하고 수량적석과추론 과학적사고와실험 에서 과목 학점 이수해도됨 외국어및고전어 중급이상외국어및고전어과목명 핵 1 학년 2

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

<30312E2028C3D6C1BEBAB8B0EDBCAD29BDB4C6DBBCB6C0AF5F E786C7378>

<30312E2028C3D6C1BEBAB8B0EDBCAD29BDB4C6DBBCB6C0AF5F E786C7378> 슈퍼섬유 1-No. 20130730 Multi Client Report 슈퍼섬유시장분석및성장전망 (2013) Jul., 2013 화학경제연구원 CHEMICAL MARKET RESEARCH INC. #1204, JnK Digital Tower, 111 Digital 26th, Guro-gu, Seoul 152-050, Korea TEL : +822-6124-6660

More information

공개 SW 기술지원센터

공개 SW 기술지원센터 - 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15

More information

2

2 1 목차. 2008년도상임감사직무수행실적평가개요 5. 2008 년도상임감사직무수행실적평가결과총평 9. 기관별상임감사직무수행실적평가결과 15 2 2008 년도상임감사직무수행실적평가 ( 준정부기관 ) 3 2008 년도준정부기관상임감사직무수행실적평가개요 / 5 Ⅰ. 2008 년도상임감사직무수행실적평가개요 1. 2008 년도상임감사직무수행실적평가추진경위 6 / 2008

More information

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 :2014. 7. 29 ~ 2016. 7. 28.) 과제의최종보고서로제출합니다. 2016. 7. 28. 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 인 ) 협동연구기관명 : 목원대학교산학협력단 ( 대표자 ) 고대식 ( 인 ) 협동연구기관명

More information

어업용면세유류 공급기준량산출개선방안연구

어업용면세유류 공급기준량산출개선방안연구 어업용면세유류 공급기준량산출개선방안연구 < 목차 > 제 1 장서론 1 제 1 절연구의목적및필요성 1 제 2 절연구의주요내용및방법 3 제 2 장면세유류공급연혁및공급실적 7 제 1 절연혁및체계 7 제 2 절공급현황 10 제 3 장현행면세유류공급량산정기준분석 15 제 1 절현행유류공급사업요령상의산정기준 15 제 2 절현행산정기준의문제점 23 제 4 장공급기준안산정기초분석

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

맘톡광고소개서

맘톡광고소개서 2019. 04 맘톡광고소개서 맘톡어플 & 맘톡 SNS 광 고 소 개 서 I n d e x 서비스소개 - 특징 - 어플 & SNS 통계수치 - 3 - I. 서비스소개 01. 특징 02. 어플 & SNS 통계수치, - 4 - I. 서비스소개 01. 특징 02. 어플 & SNS 통계수치 0 ~7 2015. 11 구분임신 -12개월 12-24개월 25-36개월 주요내용

More information

WHY JAPAN? 5 reasons to invest in JAPAN 일본무역진흥기구(JETRO) www.investjapan.org Copyright (C) 2014 JETRO. All rights reserved. Reason Japan s Re-emergence 1 다시 성장하는 일본 아베노믹스를 통한 경제 성장으로 일본 시장은 더욱 매력적으로 변모하고

More information

Deloitte Template: SOC 1 Type II Report

Deloitte Template:  SOC 1 Type II Report 네이버 ( 주 ) Service Organization Controls 3 Report 보안성, 가용성, 처리무결성, 기밀성, 개인정보보호관련 시스템기술서및독립된감사인의보고서 2016 년 1 월 1 일부터 2016 년 12 월 31 일까지 딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 07326

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소 소장 최근 하버드대학의 컴퓨터과학 입문 과목인 CS50강좌가 화제다. 이 번 학기에 820명의 수강생이 몰려 하버드 대학에서 가장 인기 있는 강 좌로 등극했다. 한 동안 인기를 누리던 마이클 셀던

칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소 소장 최근 하버드대학의 컴퓨터과학 입문 과목인 CS50강좌가 화제다. 이 번 학기에 820명의 수강생이 몰려 하버드 대학에서 가장 인기 있는 강 좌로 등극했다. 한 동안 인기를 누리던 마이클 셀던 SPRi 칼럼 1. 하버드대에 부는 컴퓨팅 교육 열풍 - 김진형 소프트웨어정책연구소 소장 2. SW 중심 사회를 여는 프로그래밍 씽킹 - 김성진 삼성전자 박사, 페이스북 생활컴퓨팅 커뮤니티 개설자 3. 이제는 소프트웨어 상식을 갖출 때 - 이수현 창원대학교 교수, 소프트웨어정책연구소 방문연구원 칼 럼 1 하버드대에 부는 컴퓨팅 교육 열풍 김진형 소프트웨어정책연구소

More information

대한주택보증 ( 주 ) 대한주택보증

대한주택보증 ( 주 ) 대한주택보증 대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +

More information

( 다 ) 제 2014 년도제 3 차정기이사회 : 2014 년 3 월 10 일 07:30 안건통지일 : 2014 년 3 월 7 일 2. 참석여 참석참석참석참석참석참석참석참석참석 ( 자기주식처분 ( 안 )) ( 라 ) 제 2014 년도제 4 차정기이사회 : 2014 년

( 다 ) 제 2014 년도제 3 차정기이사회 : 2014 년 3 월 10 일 07:30 안건통지일 : 2014 년 3 월 7 일 2. 참석여 참석참석참석참석참석참석참석참석참석 ( 자기주식처분 ( 안 )) ( 라 ) 제 2014 년도제 4 차정기이사회 : 2014 년 2014 년도이사회운영현황 ( 가 ) 제 2014 년도제 1 차정기이사회 : 2014 년 1 월 13 일 07:30 안건통지일 : 2014 년 1 월 10 일 2. 참석여 참석참석참석참석참석참석참석참석참석 ( 제54기경영계획 ( 안 )) ( 제주지점이전 ( 안 )) 다. 3호안건 ( 인천지점이전및명칭변경 ( 안 )) ( 나 ) 제 2014 년도제 2 차정기이사회

More information

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 : 2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년

More information

금융은튼튼하게, 소비자는행복하게 보도자료 보도 ( 수 ) 조간배포 ( 화 ) 담당부서보험사기대응단송영상실장 ( ), 박동원팀장 ( ) 제목 : 2015 년보험사기적발금액 6,549 억원, 역대최고

금융은튼튼하게, 소비자는행복하게 보도자료 보도 ( 수 ) 조간배포 ( 화 ) 담당부서보험사기대응단송영상실장 ( ), 박동원팀장 ( ) 제목 : 2015 년보험사기적발금액 6,549 억원, 역대최고 금융은튼튼하게, 소비자는행복하게 보도자료 보도 2016. 3. 23.( 수 ) 조간배포 2016. 3. 22.( 화 ) 담당부서보험사기대응단송영상실장 (3145-8730), 박동원팀장 (3145-8740) 제목 : 2015 년보험사기적발금액 6,549 억원, 역대최고 ( 보험사기척결특별대책 세부이행과제나 -(3) 관련사항 ) - 보험사기척결특별대책 및유관기관공조강화로적발금액증가

More information

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러 국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

untitled

untitled - 186 - HANYANG Univ. Paul Hwang (http://www.cyworld.com/transportation) - 187 - - 188 - HANYANG Univ. Paul Hwang (http://www.cyworld.com/transportation) - 189 - 한시간교통량 - 190 - HANYANG Univ. Paul Hwang

More information

K-IFRS,. 2013, 2014 1, 2, 3,.,.. 2

K-IFRS,. 2013, 2014 1, 2, 3,.,.. 2 2014 4 2015. 2. 12 Investor Relations K-IFRS,. 2013, 2014 1, 2, 3,.,.. 2 1. 2. 3. 4. 5. 6. 7. : - Pro-forma - 3 1. : 1995.02 ( ) 1999 2005 2009 2013 1997 2000 2006 tv 2010 2014.10 2006.12 ( ) 2010.09 (

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 멀티미디어이해와활용 원리를알면 IT 가맛있다 디지털생활과연계된실용학습 - 1 - Chapter 03. 멀티미디어를위한소프트웨어 - 2 - 학습목표 멀티미디어재생을위한컴퓨터에서사용하는재생프로램의종류를알아본다. 멀티미디어의편집을위한전용프로그램에대해알아본다. 인터넷에서멀티미디어를사용할때필요한플러그인을이해한다. 인터넷에서제공되는멀티미디어관련사이트와서비스를이해한다.

More information

선진사례집(0529)

선진사례집(0529) Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

슬라이드 1

슬라이드 1 2015 Target 분석 - 관심사 및 라이프 성향으로 바라본 미디어 이용 행태 1 01 02 03 를 이해하는 사회 통계 를 이해하는 키워드 의 미디어 이용 행태 1. 주요 관심사 2. 직업 가치관 3. 소비 성향 4. 외모 인식 5. 인간관계 6. 여가 7. 해외여행 1. 미디어 이용 행태 2. 인터넷 이용 목적 3. 동영상 이용 4. 동영상 광고 반응

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta www.sen.go.kr 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의 시설 설비및교구기준연구 2012. 10. 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

1

1 2014 년도기술수준평가결과 ( 안 ) - 120 개국가전략기술 - ( 1 ) 2014 가. 10대기술분야 ( 2 ) 나. 120개국가전략기술분야 ( 3 ) 다. 미래성장동력산업 (13 개 ) 분야 4. ( 4 ) 2014 년도기술수준평가결과 ( 안 ) -120 개국가전략기술 - 목차 1. 평가개요 1 2. 평가단계별추진절차 2 3. 평가결과 3 4. 국가전략기술로본미래성장동력산업별기술수준

More information

- 2 -

- 2 - 2014 년융 복합기술개발사업 ( 융 복합과제 ) 제안요청서 목차 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - Ω - 18 - - 19 - - 20 - 기계소재 -001-21 - 기계소재 -002-22 - 기계소재

More information

2010_04.... ....

2010_04.... .... 2010 JC SEOUL 2010 JC SEOUL 2010년 4월 12일 월요일 2010 JC SEOUL Welcome night 참석한 회원을 소개하는 배상우 내무부회장 신승섭 회장이 Welcome Night에 참석한 회원들에게 환영 인사를 하고 있다. 축하인사를 하고 있는 이와다JC 다츠히코 이소다 회장 축하인사를 하고 있는 사이다마주오JC 히로유키 노자키

More information

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다 edu.tta.or.kr IC 핵심역량 강화를 위한 탁월한 선택 소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다. 연혁 2016 근로자 직업능력

More information

2016년 신호등 4월호 내지A.indd

2016년 신호등 4월호 내지A.indd www.koroad.or.kr E-book 04 2016. Vol. 428 30 C o n t e n t s 08 50 24 46 04 20 46,, 06 24 50!! 08? 28, 54 KoROAD(1)! 12 30 58 KoROAD(2) (School Zone) 16 60 34 18 62 38, 64 KoROAD, 40 11 (IBA) 4!, 68. 428

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770> 사이버 침해사고 정보공유 세미나 Conference on Information Sharing of Cyber Incidents 일시 2014년 2월 20일 목요일 14:00 장소 한국인터넷진흥원 대동빌딩 14층 대강당 주최 한국인터넷진흥원 주제발표 사이버침해사고정보공유세미나 최근침해사고사례와대응방안 박준형책임연구원 최근침해사고사례와대응방안 [ 사이버침해사고정보공유세미나

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?

More information

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(  에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 0 년 월에공개된 Exploit-DB 의분석결과, 잘알려진웹공격인 SQL Injection 과 XSS(Cross Site Scripting) 공격에대한보고가가장많았습니다.

More information

( ) 2012년 모바일 산업 10대 이슈_최종.hwp

( ) 2012년 모바일 산업 10대 이슈_최종.hwp 정지범권형진 이태희이중엽 최원하 모바일산업 TF 팀 1. 모바일산업경기전망 4 2. 모바일산업경쟁력전망 5 3. 2011 년모바일산업주요이슈비교 ( 예상 vs 실제 ) 7 1. 글로벌모바일기업의생태계전략 12 2. 모바일특허전쟁의심화 : 애플 vs 안드로이드진영 16 3. 스마트폰업체간세계시장 1위확보를위한경쟁심화 20 4. 스마트워크, 모바일오피스등업무환경혁신의가속화

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

2007

2007 기업분석 14. 9. 2 한글과컴퓨터 (35,KQ) 2 분기오피스부문성장, 하반기모바일부문성장전망 2 분기오피스소프트웨어예상보다큰폭성장 스몰캡팀장박종선 Tel. 368-676 / jongsun.park@eugenefn.com 스몰캡담당윤혁진 Tel. 368-6499 / hjyoon@eugenefn.com 현재주가 (9/1) Not Rated 24,9 원 Key

More information