은아래제시될 10가지최대차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발할수있어야할것이다. 차이점 # 1 : 보안목적 ICS와시설 IT 시스템사이의가장큰차이점중하나는각각의주된보안목적이다. 시설 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인
|
|
- 채환 방
- 6 years ago
- Views:
Transcription
1 ICD 와 IT 사이버보안의 10 가지차이점 ICD 와 IT 시스템의상이한보안요구사항에대한이해는전통적으로분리된분야간의협력및협업을도모한다. Lee Neitzel, Bob Huba / 에머슨프로세스매니지먼트 ICS( 산업제어시스템 ) 을갖춘대다수의시설에서 ICS 엔지니어들과사내 IT 직원들은사이버보안에대해대단히상이한관점을가지고있다. 이에따라 ICS를시설의 IT 시스템으로연결할때두집단의상이한관점으로인해갈등이빈번히발생하곤한다. 과거에는 ICS가전용하드웨어및소프트웨어를사용했기때문에상호연결은통신에만초점을맞추는경향이두드러졌다. 1990년대중반 Ethernet과 Microsoft Windows가 ICS에도입되고 OPC 인터페이스가개발되면서통신문제는한결간소화되었지만이전에는 IT 시스템에만해당되었던보안위협이 ICS까지노출되는쟁점이발생했다. 더불어지난몇년동안산업시스템에대한공격이 급속하게증가되면서, CIO( 최고정보통신책임자 ) 는많은경우 ICS를포함한전체시설에대한사이버보안을책임지게되었다. 하지만맹점은모든 IT 보안솔루션이 ICS에적합한것은아니라는사실로이는 ICS와 IT 시스템간에는근본적인차이점이존재하기때문이다. 또한, 시설들은많은경우다수의생산공정과 ICS를갖추고있는데당연히각각의중요도는상이할수밖에없다. 이에따라하나의시설에서 ICS에따라다르게보안이취급되는일도종종눈에띄곤한다. 본글에서는상기논의된모든쟁점과결부하여, 사이버보안의측면에서 ICS가 IT 시스템과어떻게다른지논의해보고자한다. IT 및 ICS 전문가들양측 76 CONTROL
2 은아래제시될 10가지최대차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발할수있어야할것이다. 차이점 # 1 : 보안목적 ICS와시설 IT 시스템사이의가장큰차이점중하나는각각의주된보안목적이다. 시설 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인비즈니스시스템인반면, ICS의주요사이버보안목적은생산공정의무결성및구성요소의가용성을유지하는데에있다. 정보보호는상당히중요한사안이지만생산손실은수익손실로직결된다. 더불어생산저하초래, 가시성 / 제어손실, 생산장비손상, 안전문제야기될수있다. 생산공정에초점을맞춘 ICS의결과로는 ICS 및물리적공정을시설 IT 시스템에서격리시킬수있도록 ICS 보안성을포괄적인심층방어계층을사용하여구현하는경우가포함된다. 이러한격리조치는차이점 #2의주제가된다. 차이점 # 2 : 네트워크분할 ICS와 IT 시스템을연결할시나타나는가장첫번째차이점은각각의분할및보호방식이라할수있다. IT 시스템은통상, 일정수준의인터넷연결성을갖추었으며상호연결된서브넷 (subnet, 서브네트워크의준말 ) 으로구성된다. 이결과, IT 네트워크보안은액세스제어및인터넷으로부터의보호에주된초점이맞추어진다. 따라서인터넷과의경계를두기위해정교한방화벽, 프록시서버, 침입탐지 / 차단장치를비롯한여타보호메커니즘을사용하는것도빈번히나타난다. 이경계내에서 IT 네트워크의나머지부분은서브넷으로분할되고, 일반적으로조직적이며지리적인경계로정렬된다. 또한, 통상서브넷간의액세스가요구되기때문에이들간의보안성은대개제한적이다. 하지만서브넷의트래픽이인터넷을접속하려면반드시인터넷보안경계를통과해야한다. 반면, ICS 네트워크는두가지최우선보안요구사항을갖는산업인트라넷으로간주될수있다. 첫째, 인터넷이나이메일에대한액세스는 ICS 네트워크에서절대허용되지않아야하며, 둘째, ICS 네트워크는특별히인터넷액세스를갖는여타시설네트워크로부터엄격하게방어되어야한다. 이러한요구사항의충족을위해 ICS는통상시설 IT 시스템과의격리목적으로네트워크보안장치 ( 예시 : 방화벽 ) 를사용한다. 또한, ICS 내에서게이트웨이의역할을하는워크스테이션및서버만이, ICS 주변보안장치를통해 ICS 액세스가허용되는데이는시설네트워크에서 ICS 제어네트워크상의여타장치에직접접속하는것을방지할수있다. 게이트웨이의경우, ICS 제어네트워크에연결될수있게허용하는추가네트워크카드를갖춰야한다. 일반적으로는시설네트워크로부터 ICS를접속하도록인가된장치만이 ICS 네트워크보안장치에대해인식하고있으며, 이를통해 ICS 게이트웨이에메시지를전송할수있게된다. 시설 IT 시스템에서 ICS를추가적으로격리할수있는수단은시설네트워크와 ICS 사이에존재하는 DMZ( 비무장지대 ) 의활용이다. DMZ는비공개네트워크보안장치를통해시설네트워크로부터숨겨진인트라넷인데 ICS는우선상기보안장치를통과하고이후 DMZ 서버에서종료되어야한다. DMZ 서버는 ICS와의별도로분리된통신을통해개별적으로수집한 ICS 데이터및이벤트와더불어시설네트워크에클라이언트를제공한다. DMZ를 ICS에연결하는네트워크보안장치는별도의분리된통신만을허용하여모든 ICS 액세스가 DMZ 서버를확실히통과할수있게보장하도록구성되어야한다. 추가적인예방조치로 DMZ는시설네트워크에서사용되는서브넷어드레스 (address) 와무관한독립된서브넷어드레스를사용하여, 시설네트워크메시지가 DMZ로잘못라우팅되는일을방지해야한다. 마찬가지로 ICS 역시 DMZ 어드레스와무관한독립된서브넷어드레스를사용해야한다. ICS 네트워크가종종원격 I/O 시스템을갖는데 IT CONTROL 77
3 네트워크는그렇지않다. 이들시스템에서 I/O 장치는지리적으로원격위치에설치되고, 많은경우모뎀을통해공용네트워크, VPN( 가상공중네트워크 ), 위성링크상으로연결된다. 이러한연결은보안쟁점을야기할수있기때문에, 세심한주의는필수적이라할수있다. 조직내에서사이버보안을책임지는인력들은효과적인협업을위해반드시 ICS와 IT 시스템간의차이점을이해한다. 차이점 # 3 : 네트워크접속방식 (topology) 네트워크분할과밀접하게관련된차이점으로네트워크접속방식의차이점이존재한다는점이다. 일반적인 ICS와비교하여대부분의 IT 시스템은대규모로, 데이터센터, 인트라넷, Wi-Fi 네트워크를포함하고있다. 이에반해 ICS는비교적소규모로구성데이터베이스와데이터 / 이벤트기록장치만을갖게된다. IT 시스템에수백, 수천에이르는통신지점 (node) 이있는것도드물지않게나타나며, 해당숫자는인력변화, 애플리케이션발전, 모바일장치연결및해제에따라하루에도변경될수있다. 대조적으로대다수의 ICS는비교적작은자릿수로통상정 적으로정의된구성을갖는다. VPN을포함한 IT 네트워크구성과네트워크보안장치는이러한변화에부합될수있어야하는데그결과, IT 시스템은네트워크접속방식을관리하기위해 DHCP( 동적호스트구성프로토콜 ) 를필두로한광범위하게많은자동도구를사용하고있다. 자동도구및여타다수의도구는대규모시스템에서만비용효과성을발휘할수있고, ICS 기준으로는대체적으로고가에복잡한것으로간주된다. ICS는몇년동안비교적정적인상태로유지되는데모든변경사안의승인및시험보장을위해엄격한변경관리공정이필수적으로적용되는사례가많다. 또한, ICS에서는보안이유로인해 DHCP 및 Wi-Fi 세그먼트의사용을권장하지않는다. 컨트롤러레벨의장치를사용해 ICS 워크스테이션과연결되는 ICS 네트워크의경우에는네트워크고장이제어시스템의가동에영향을미치지않도록일반적으로중복성을가지고있다. 이네트워크중복성은대개사용자지정방식어드레스할당모델및전환로직을갖춘 ICS 공급업체들에게서만나타난다. 그결과, 동적네트워크접속방식을유지하기위해 IT가사용하는도구및기법대다수는정적으로정의된 ICS 네트워크에는적합하지도않고적용도불가능하다고할수있다. 차이점 # 4 : 기능분할파티션 ICS와 IT 시스템은기능적으로다른방식으로분할되어있다. IT 시스템이취하는가장일반적인접근법은정보자산에대한사용자액세스의제한강화를위해시스템을다수의관리파티션으로분할하는방식이다. 더불어 IT 부서는대체적으로 Windows 도메인및파일과같은운영체제개체를사용하여파티션을구현한다. 일반적인측면에서도메인및조직구성단위는사용자와컴퓨터가할당되는조직내의사업단위 / 지리적개체를나타내는데컴퓨터와해당개체 ( 파일, 폴더, 실행파일등 ) 에대한액세스제어에는 ACL( 접근제어목록 ) 의정의를활용한그룹이사용된다. 78 CONTROL
4 각개체는이에대한액세스가승인 / 거부된사용자를규정한 ACL을포함하고있다. 사용자와개체의대합절차를간소화기위해서개체에는그룹이정의및할당되고, 그룹에는사용자가할당되는방식이다. 결과적으로한개체에대한액세스를신뢰할수있는사용자 / 역할에게만제한하여권한을부여하는것이며, IT 시스템을신뢰레벨에따라분할하는작업에는그룹 / 역할의세심한정의가활용될수있다는의미이다. 한편, ICS 분할은 IT 시스템과는대단히상이하다. ICS는 ISA95/Purdue 참조모델의정의에따라세가지레벨로 (0, 1, 2) 분할되어있는데 0 레벨은물리적프로세스 (physical process), 1 레벨은제어및모니터링 (Control and Monitoring), 2 레벨은감시제어 (Supervisory Monitoring) 이다. ICS 레벨에서사용되는장치의특성으로인해장치에신뢰레벨을매핑하는것이필수적이며, 이경우신뢰도는장치의동작이예상과얼마나일치하는지여부를뜻한다. 1 레벨에서현장장치는물리적프로세스 ( 레벨 0) 상으로 I/O 작업을수행하는데물리적프로세스상에서작동하는현장장치는최고신뢰레벨을갖는다. 한편, 신뢰레벨은일반적으로설계검토, 기능테스트, 경험을기반으로평가되며, 동작에의심의여지가있는장치는신뢰할수없으므로레벨 1에서는사용되지않아야한다. 현장장치는전용설계와펌웨어를사용하며, 다수는 HART, Foundation Fieldbus, Profibus, DeviceNet, Modbus와같은표준산업프로토콜을사용하여디지털방식으로통신할수있다. 무선을제외한다면현장장치프로토콜이보안기능을포함하는경우는드물기때문에현장장치에대한액세스는반드시외부수단을통해보호되어야만한다. 하지만, 불행하게도 IT 시스템에서통상사용되는방화벽을포함한네트워크보안장치는적용이불가능하다. 또한, 이들산업프로토콜의경우 Ethernet이나 TCP/ IP를기반으로하지않기때문에물리적 / 절차적보안이현장장치및통신링크에대한액세스를제한하는경우가대부분이다. 부가적으로업그레이드파일및파일설치에사용되는프로세스 ( 예시 : 플래시업그레이드및유선업그레이드 ) 의보호등을포함하여, 장치펌웨어에도보호가필요한데펌웨어업그레이드프로세스는현재제한적인보안기능만을가지고있다. 2 레벨에는 DCS( 분산제어시스템 ), 컨트롤러, PLC( 프로그램가능로직컨트롤러 ), RTU( 원격단말장치 ), 원격 I/O 장치를비롯한유사장치들이해당된다. 이들장치는현장장치변수를읽고쓰는역할을하기때문에컨트롤러레벨의장치는두번째로높은신뢰레벨을갖게되며, 일반적으로테스트및경험을통해평가된다. 일부 RTU 및원격장치를제외한컨트롤러레벨의장치는일반적으로제한적인보안기능을가지고있으며, 보호를위해 2 레벨제어네트워크에의존하는경우가많다. ICS 공급업체들은일반적으로제어네트워크에산업등급, 전용방화벽, Ethernet 스위치를사용하여, 네트워크를워크스테이션계층과제어계층두개로분리하고있다. 더불어이러한네트워크장치는첫째, 비인가장치의연결방지를위한네트워크잠금목적, 둘째, 컨트롤러레벨장치를무단접촉으로부터보호하는목적, 셋째, 네트워크트래픽의비율제어를통해네트워크트래픽으로인한포화방지목적이라는세가지주요보안목적을갖는다. 일반적으로 IT에는 ICS 공급업체들이특정하게제시하는 2 레벨네트워크, 컨트롤러레벨장치, 1 레 CONTROL 79
5 벨 I/O 장치를관리할수있는정책이나절차, 도구, 전문성등이없다. 2 레벨및컨트롤러레벨이상의상위장치에는컨트롤러에대해직접연결성을갖는워크스테이션 / 서버 ( 구성설정 / 엔지니어링, 유지보수, 운영자, 이력장치스테이션 ) 와 PC, Windows, Ethernet처럼사용되는모든구성요소및 IT 관련운영체제가해당된다. 2 레벨워크스테이션및서버는 ICS에서세번째로높은신뢰레벨로외부세계 (3 레벨이하 ) 와프로세스사이에버퍼를제공하여컨트롤러레벨장치에대한외부직접연결이허용되지않도록보장한다. 한편, 컨트롤러레벨장치에대한액세스는해당 ICS 공급업체가승인한 2 레벨워크스테이션및서버로제한되어야한다. 일반적인 IT 시스템과비교해대다수의 ICS는상대적으로소규모의워크스테이션과여타컴퓨팅구성요소를갖추고있으며, 이는특정사이버보안조치의구현가능성에현저한영향을미치는중요한차이점이다. 2 레벨워크스테이션및서버의신뢰레벨이컨트롤러레벨 / 현장장치보다낮은이유는다음의세가지이유때문이다. - 계속하여발견및악용되고있는취약성을가진상용운영체제와소프트웨어 ( 예시 : SQL 데이터베이 스소프트웨어 ) 를실행한다. - 3 레벨에서액세스가가능하기때문에감영이나손상될수있는가능성이상대적으로높다. - 사용자들은정책이나절차를항시준수하지는않으며, 일부사용자는검증되지않은 USB 장치혹은충전목적으로스마트폰을연결하거나 ICS에서제대로작동되는지테스트를거치지않은개인소유소프트웨어를사내에가져오기도한다. 대다수의제어시스템에는현장장치, 컨트롤러레벨장치, 워크스테이션에연관된신뢰레벨이내재되어있다. 반면, IT 시스템의일반적인책임에는, 상기항목을이해하고, 이들간의분리 / 격리를유지하는것이포함되지않는상황이다. 차이점 # 5 : 물리적구성요소 ICS 및 IT 시스템을구현하는데사용되는물리적구성요소는, 위의기능분할과신뢰수준에밀접하게관련되어있다. IT 시스템은주로 IT가액세스및관리할수있는기성네트워크, 워크스테이션, 서버로구성되어있기때문에 IT 부서에서는이러한구성요소에대한보안정책을규정할수있으며, 해당정책을방화벽, 안티바이러스시스템, 패치관리시스템등의보안관련기성애플리케이션및장치에적용하곤한다. 80 CONTROL
6 이와대조적으로 ICS는이따금겉으로보이는바와는달리 IT 시스템처럼제어를수행하지않으며, 한마디로엄격하게통합된비개방형사유시스템으로표현될수있다. 워크스테이션이나서버를제외한다면 ICS는일반적으로맞춤형으로구축되어 IT에게는생소한구성요소로갖추어져있고, 많은경우 Ethernet 스위치및방화벽등의산업용네트워크장치를포함한다. ICS 워크스테이션및서버는대개 Windows를기반으로하고있지만 ICS 벤더들은운영체제가아닌자사소프트웨어를맞춤형으로구축하고, 이들의보안정책은 IT 시스템내부에서사용하는정책과충돌할수도있는산업표준에부합되도록확립되어있기때문에 ICS 워크스테이션및서버는강화되게된다. 결과적으로 IT 보안을단순히 ICS에매핑하는것은불가능하다고할수있으며, 많은경우, ICS에서사용되는구성요소는사용자지정이벤트로그, 포트잠금메커니즘, USB 포트사용불능기능과같이 IT 시스템에게는생소한 ICS 공급업체특정보안관련도구를필요로한다. 차이점 # 6 : 사용자계정 IT 시스템은일반적으로운영체제에게알려진사용자 ( 예시 : Windows 사용자 ) 및특정애플리케이션의사용자 ( 예시 : 주문입력시스템 ) 의두가지레벨의사용자를지원한다. 운영체제사용자계정은로그인동안사용자를인증하고, 해당사용자가액세스할수있는운영체제자원을정의하는데사용되는데 IT 시스템관리자들은많은경우 Windows 도메인 /Active Directory를통해운영체제사용자계정을관리한다. 다수의도메인이존재한다면 IT 관리자는도메인경계전반에서사용자가자원을액세스할수있도록특정도메인간의신뢰레벨을설정할수있다. 또한, IT 시스템은종종데이터베이스애플리케이션과같이운영체제계정과별도로자체적인사용자계정을갖는애플리케이션을포함한다. 이들애플리케이션에있어서사용자가데이터를액세스하려면반드 시별도의로그인스크린을거쳐야한다. ICS 역시운영체제사용자계정과도메인을사용하지만 IT 시스템도메인과 ICS 도메인사이의신뢰를설정하여, IT 시스템사용자가 ICS를액세스할수있게허용하는것은 ICS의분리를저해하기때문에대체로권장되지는않는다. 더불어 ICS는자체적으로애플리케이션별사용자를갖고있다. 그렇지만 IT 애플리케이션과는달리, ICS는구성 / 운영 / 유지보수애플리케이션과이벤트저널로구성된실질적으로완전한분산시스템이다. 거의대부분의 ICS는데이터나장치에대한제어액세스의승인 / 거부목적으로사용자역할기반액세스제어를사용하는데이러한역할의예시로는운영자, 공정엔지니어, 유지보수엔지니어등을들수있다. ICS의요소에대한액세스를관리하기위해서 ICS 는 ICS특정사용자관리애플리케이션을활용한다. 이는원칙적으로 IT 애플리케이션보안과유사하지만 ICS 사용자를관리하기위해요구되는복잡성, 범위, 기술전문성은제어대상프로세스의특성과밀접하게관련되며, 이는대개 IT 시스템관리자들에게는낯선사안이다. 시설네트워크를통해 ICS에대한액세스를허가하는것은두가지사이의차이점으로인해점점더어려워지는추세이다. 외부사용자들이 ICS 및 ICS 도메인의사용자가되거나 DMZ 서버애플리케이션이인가한 IT 시스템사용자에게액세스를제공하는것을 ICS 자격인증을통해 ICS에연결되도록해야하는것인지의구심이생기게된다. 또한, 감사가능 ICS 거래에대한추적가능성 (traceability) 유지방안역시쟁점으로작용할수있다. 결론적으로이와같은의문을해결하기위해서는일반적으로 ICS와 IT 시스템관리자간의협업이요구된다. 차이점 # 7 : SIS 시설안전성은시설운영에필수부분이며, 이에따라 ICS는종종분명한통합 SIS(Safety Instrumented System 안전계측시스템 ) 을포함하고있다. SIS는안전을위협하는공정조건이발견될 CONTROL 81
7 시공정을안전상태로배치하는것을통해해당공정의안전운영을유지한다. 반면, IT 시스템에는 SIS 에해당하는유사시스템이없다. SIS 네트워크는독점적이며, ICS 네트워크에서안전하게분할및격리되어있어야한다. 부가적으로논리해석기 (logic solver) 라고불리는 ICS 의사결정구성요소는 ICS에서사용되는여타구성요소로부터도분리되어있는맞춤형독점구성요소라할수있다. 보안성이포함된 SIS 특정표준의경우, 현재 ISA84로개발되는중이며이는상시사용되는 IT 도구및네트워크장치는 SIS 네트워크보안에적용할수없다는뜻이다. ICS의보안성관리에는 SIS가 ICS나외부간섭으로부터보호되는지여부와이의무결성을보장하는수작업이요구되는경우가많다. 이역시 IT 시스템전문가들의영역에는대개속하지않는전문성이라하겠다. IT사용자들과는달리 ICS 사용자들은 ICS에서특정직무를수행하기위해필요한영역만을접근할수있는추가적인역할기반액세스제어가필요하다. 차이점 # 8: 검증되지않은소프트웨어 IT 시스템은일반적으로기성소프트웨어를실행하고시간경과에따라발전할수있도록허용된개방형시스템에해당된다. 더불어, 이의발전에는신규소프트웨어추가, 워크스테이션, 서버, 네트워크장치하드웨어 / 소프트웨어업데이트, 필요시구성요소교체를비롯해, 시스템에신규구성요소추가까지포함된다. 이와관련해시스템을항시최신으로유지하는것은 IT 시스템에서보안성을지키기위해취하는접근법중하나이다. 반면, ICS는대개폐쇄형으로특정한하드웨어구성및운영체제버전 ( 예시 : 서비스팩 ) 으로구현되며, 변경시정상적으로실행되지않을수도있다. 그결과, 패치및바이러스정의파일을포함한모든업데이트는설치승인이전 ICS에서철저하게테스트를거치게된다. 마찬가지로 ICS에추가되는모든신규소프트웨어중해당벤더가공급 / 지원하지않은것역시, 호환성을위해 ICS에서철저한테스트가필요하다. 일부경우, FDA( 식품의약청 ) 의규제처럼규제제품과연관된 ICS 및 IT 시스템은반드시검증을거쳐야하고, 일단검증을마쳤다하더라도신규소프트웨어를통한업데이트시에는재검증절차가필수적이다. 하지만통상적인 IT 시스템에서는이러한엄격성이적용되지않는다. 특정 ICS에서테스트가되지않은소프트웨어의실행은잠재적으로 ICS 내에마찰이나고장을야기하거나자체적인취약성을가져올수있기때문에심각한우려대상으로취급된다. 이에따라 ICS에서실행되는모든소프트웨어는공식운영변경관리공정을사용하여테스트및승인을거쳐야만한다. 비승인소프트웨어의도입에대비한가장일반적인보호수단은설치특권제한과프로그램디렉토리에대한 ACL 사용이다. 그렇지만이러한메커니즘에는디렉토리에복사가가능하고설치없이실행할수있는실행파일에대한보호가부재이다. 워크스테이션으로로딩되는이러한유형의소프트웨어를방지할수있는방법으로는 USB 포트및 CD/DVD 비활성화 82 CONTROL
8 와공유드라이브의엄격한제어나제거가포함된다. 이러한기법은 ICS 워크스테이션에서사용되고있지만 IT 시스템에서는거의사용되지않는다. 한편, 승인되지않은소프트웨어의실행을방지하는메커니즘은일반적이지않다. 안티바이러스소프트웨어가감염된소프트웨어를감지할수는있지만테스트나승인이되지않은소프트웨어라면감지가불가능하다. 이에대해화이트리스트는감염되지않고승인을거친실행파일만을구동하도록허용함으로써안티바이러스프로그램을보강할수있다. 다만, 실행파일이매번실행될때마다검증하기위해필요한검사는성능에영향을미치기도한다. IT 시스템에서실행되도록승인된소프트웨어는많은경우, IT 시스템과의호환성에대해엄격한테스트를거치지않는다. 반면, ICS에서실행이허용된모든소프트웨어는 ICS를방해하지않는다는것을보장하기위해철저한테스트를받게된다. 차이점 # 9 : 패치작업 IT 시스템은일반적으로, 출시되자마자빠르게자동으로보안업데이트를설치하는패치관리소프트웨어를갖추고있다. 반면, ICS에서는패치의지연이나무한정연기되는경우가드물지않게나타난다. ICS 패치작업에는안전성및제어반복성의보장을위해일련의테스트, 승인, 일정계획, 검증과정이요구된다. 일정계획은재부팅과같이가동에잠재적으로방해가될수있는요소로인해필요한데재부팅은가시성 / 제어의일시적손실을야기할수있고, 더욱심각한경우오류를일으키게되면장애요소의보수를위해기술자의작업이필요하기도한다. 그결과, 패치를위해요구되는작업과관련위험성으로인해운영중인 ICS에서는대부분패치가수행되지않으며, 수행되더라도 IT 시스템패치만큼빈번하지않다. 또한, ICS의수명주기는대단히길기때문에많은구형시스템에대한패치는더이상가용하지않을수도있는데예를들어, 아직까지 Windows NT나 Windows XP를실행하여운영되는 ICS도다수이다. IT 시스템에는해당되지않고, ICS에서만직면한 난제는패치가되지않은시스템의보안유지라할수 있는데이는일반적으로 ICS 의심층방어전략의일 환인보안보강메커니즘을통해이루어지고있다. 차이점 # 10: 보안불편성 사이버보안조치는직무에어느정도불편을끼친 다. 운영체제패치가설치되는동안지루하게기다려 야하거나잠금장치로인해비밀번호를재설정하기 위해서서비스인력을호출한경험은누구라도갖고 있을것이다. 하지만아무리불편하더라도보안불편 성은모두가감내해야하는필수사안이다. 반면, ICS 환경에서는이러한불편성이허용되지 않을수도있으며, 특히성능저하를야기하는불편성 은절대금물이다. 예를들어, 중요한시스템경보를 제때수신하지못해미처대처하지못하거나워크스 테이션이멋대로재부팅하는상황의처리는가히끔 찍한결말로이어질수있기때문이다. 또한, 공정전 복시길고복잡한비밀번호를사용하는것역시용 인되지않을수있다. 이러한불편함의다수는 ICS 에 만국한된것은아니며, 여타부문에서도허용되지않 는사안으로취급될경우도존재한다. 결론적으로 IT 시스템에서용인되는보안조치라 할지라도 ICS 에서는허용이불가할수있으며, 만일 ICS 에서무차별적으로사용된다면 IT 보안조치가 ICS 보안성에대한가장큰위협중하나를제기할수 도있다. 한편, 보안불편성은때때로고통스럽고와 해적이기때문에우회, 비활성화, 지연, 무시되는보안 메커니즘의결과를낳기도하는데이럴경우 ICS 가 취약성에노출될뿐만아니라 ICS 사용자들의태도에 도부정적인영향을미쳐향후 ICS 에대한보안을등 한시하도록유발할수도있다. 지금까지사이버보안의측면에서 ICS 와 IT 시스 템의차이점을고찰하였다. 이러한차이점을이해하지 못하는경우, IT 와 ICS 관리자들간의마찰이초래될 수있으며, 이는시설의보안솔루션성능을저해하는 결과로이어질가능성도높다. C O N TROL CONTROL 83
Windows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB0ADB9CEB1D5>
IT, IoT, ICS 에대한보안관점에서의현황및차이점 강민균 이공감연구소장 사이버보안은사이버공간에서의위협으로부터국가는기반시설과국가기밀을, 기업은첨단기술과기업비밀을, 개인들은자신들의개인정보를보호하여사이버위험을최소화하는것을말한다. 사이버보안의목표는사이버공간에서사이버위험을최소로줄여나감으로써사이버공간을안전하고신뢰할수있는공간으로만들어사이버공간이계속하여발전되도록보장하는것이라고할수있다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationUser Guide
HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More information온라인등록용 메뉴얼
WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More informationOperating Instructions
작동지침 Mopria 설명서 안전하고올바른사용을위해기기를사용하기전에 " 안전정보 " 를읽으십시오. 목차 소개...2 기호의의미... 2 고지사항...2 준비...3 같은네트워크에서기기와 Android 기기연결하기...3 기기설정확인하기... 3 1. Mopria 인쇄사용하기 Mopria 인쇄서비스소개...5 Android 기기설정하기... 6 인쇄...7
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationÇ×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp
항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information2003report250-9.hwp
2003 연구보고서 250-9 여성의 IT 직종교육훈련후취업현황및취업연계방안 : () : () 한국여성개발원 발간사 2003 12 연구요약 1. 2. 전체정부위탁훈련기관의취업관련서비스제공정도에서, 취업정보, 취업상담, 취업알선을 적극적이며많이제공 한다가각각 76.6%, 70.3%, 65.6% 로알선기능이약간떨어지며, 취업처개척 개발 (50.0%) 이가장낮다.
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More informationStorage_for_Megapixel_Video01
메가픽셀 비디오를 위한 스토리지 옵션 메가픽셀 보안 응용 프로그램을 디자인할 때 선택할 수있는 여러 스토리지 옵션이 있습니다. 그것은 스토리지를 선택하거나 권장하는 VMS 일반이지만, 구입하기 전에 고려해야 할 여러 가지 요소가 없습니다. 현재, 스토리지 비용 및 가용성은 과거에 존재한 이래로 큰 관심으로하지 않습니다. 하드 드라 이브 용량이 커질수록 비용이
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationModule 2 Active Directory Domain Services 소개
Module 2 Active Directory Domain Services 소개 개요 AD DS 개요 도메인컨트롤러개요 도메인컨트롤러설치 Lesson 1: AD DS 개요 AD DS 개요 AD DS 도메인 OU 란? AD DS 포리스트란? AD DS 스키마란? AD DS 개요 AD DS 는물리적, 논리적구성요소로이루어져있음 물리적구성요소 데이터저장소 도메인컨트롤러
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More informationContents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...
Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information통신업계를 위한 Continuum 솔루션 통신업체들은 날로 증가하는 기업 고객과 일반 소비자의 서비스 수요에 부응하기 위 해 차세대 기술 및 인프라에 막대한 자본을 투자하고 있습니다. 따라서, 서버나 교 환기 같은 주요 설비가 설치 되어 있는 mission-critic
보안 및 CCTV 감시 주전원 관리 및 경보 출입 통제 누수 감지 배터리 백업 전력 모니터링 웹을 통한 원격 모니터링 화재감지 및 연기 감지 조기경보 지능형 냉난방공조 및 환경 제어 경보 연료 수위 모니터링 통신업계를 위한 Continuum 솔루션 mission-critical 시설을 위한 지능형 제어 및 모니터링 솔루션 통신업계를 위한 Continuum 솔루션
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는
중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게
More information목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여
100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.
More information- 2 -
- 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More information2 노드
2019/05/03 17:01 1/5 2 노드 2 노드 소개 노드를사용하여계층적분산모니터링을구축할수있습니다. 각노드는Zabbix 서버자체이며, 각각이놓인위치모니터링을담당합니다 Zabbix는. 분산설정은최대 1000 개의노드를지원합니다. 노드의설정을사용하는장점은다음과같습니다. 일부지역에걸친대규모네트워크에서여러수준의모니터링계층을구축합니다. 계층에서하노드는마스터노드에전송합니다.
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성
특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문
More information설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1
디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationWindows 8 Upgrade Step by Step Guide
Windows 8.1 Update Step-by-Step Guide Windows 8.1 설치및업데이트과정 BIOS, SW, Driver 업데이트및 Windows Update 실행 설치매체선택 Windows 8.1 설치 삼성업데이트 지원사이트접 속 SW, Driver 업데이 트및 Windows Update 실행 인터넷이용설치 (Update 설치 ) www.samsung.com/
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information