PowerPoint 프레젠테이션
|
|
- 윤석 송
- 6 years ago
- Views:
Transcription
1 데이터보안운영실태및개선방안 How to protect sensitive data in your database? 김범 / WAREVALLEY 데이터품질인증심사원 ( 데이터보안무문, DQC-S)
2 2014 신용카드개인정보유출사태 FDS : 카드도용방지시스템 (Fraud Detection System) IT 서비스기업에의해개발된 FDS 를사용한 5 곳의카드사중 3 곳의카드사에서외주직원에의해대규모개인정보유출사고발생 ( 주소, 주민번호, 전화번호, 카드번호, 만료일자, 계좌번호 ) FDS System ( 운영계 ) 인가된고객사 PC (File Copy is allowed) 국민카드 롯데카드농협카드 FDS System ( 개발계 ) 외주직원노트북 (File Copy is allowed) Not Encrypted Not Masked Not Approved Allowed Copying
3 2014 신용카드개인정보유출사태 데이터보안위협 Access to, deletion of, or changes to data: Access using inappropriate or non-approved channels: Schema modifications: Unauthorized addition of user accounts or modification of existing accounts: Access to excessive amounts of data or data not needed for legitimate work: Access to data outside standard working hours: Access to Sensitive Data Access to live production systems: Unapproved changes to databases or applications that access the database: Out-of-cycle patching of production systems: 대응기술 DAP DAP, VA DAP DAP, VA DAP, WF DAP, WF ENC DAP, MSK DAP DAP 2014 신용카드개인정보유출원인. Over 20 Million Sensitive personal & financial data has been stolen. DAP : DB 접근제어 (Database Audit and Protection) VA : DB 취약점분석 (Database Vulnerability Assessment (Scanning Security Hole)) WF : DB 작업결재 (Database Work Approval) ENC : DB 취약점분석 (Database Encryption) MSK : 데이터마스킹 (Dynamic Data Masking)
4 일반적인 IT 비용투자형태 데이터구축, 활용, 분석을통한새로운가치창출에집중데이터보안은이보다낮은우선순위 Security Manager 데이터보안 DBA Application Developers System Integrators 데이터구축, 분석, 활용
5 데이터보안에대한인식 나의소속은어디?.. 1. Customizing 개발 2. 인력상주지원 3. 분석리포트 1. 기존 Application과의호환성 2. Multi-Platform ( 다양한 DBMS) 호환성 3. Performance( 성능 ) 보장 4. IT Compliances ( 법령 ) 요구대응 5. 인력지원요청 6. 신속한장애복구 7. 적은예산 솔루션샀으니깐다해줘야하는거아냐? Image Source oveqna.com 데이터보안의운영주체는솔루션업체가아닌사용자이며, 정책, 조직, 운영관리의주체도사용자이다.
6 데이터보안운영현실 나의소속은어디?.. 1. 로그관리 / 분석 2. 정책설정 / 변경 3. 키관리 / 백업 1. 누가담당? : DBA vs. 보안관리자 2. DBA : DB 내에어떤데이터들이? 3. 보안담당자 : 난 DB를잘몰라.. 4. 접근제어규칙을어떻게???? 5. 암호키는어디에???? 6. 솔루션들이알아서동작하겠지?? 솔루션샀으니깐다해줘야하는거아냐? Image Source oveqna.com 상당수의 DBA 는자신이운영하는 DB 에어떤어플리케이션이운영되고어떤데이터들이얼마나존재하는지모르는경우가많다.
7 데이터보안운영개선 데이터자산식별, 위험등급데이터보안정책, 규칙, 담당자 데이터구조파악어플리케이션, 연계시스템접속사용자식별기타 IT 인프라보안 데이터보안기술접근제어, 마스킹암호화작업결재취약점분석 DB 보안솔루션은데이터보안기술의집합체일뿐, 전반적인데이터보안개선활동은사용자의역할! 운영모니터링, 분석정책및규칙개선
8 2014 데이터보안프레임워크 Database Security Model 2014 of DQC-S 데이터자산식별및등급부여 1. Discover where sensitive data resides 2. Classify and define data types 3. Define security policies and metrics 운영계 Databases 데이터보안정책및기술 (DQC-S 2012) 1. Database Audit and Protection / Masking 2. Database Encryption 3. Database Work Approval 4. Database Penetration Test / Scan Hole 운영모니터링과감사 1. Audit and report for compliances 2. Monitor and enforce review of policy exceptions 개발계 / 백업 Databases
9 운영계 Vs. 개발계 상대적으로보안적용이약한개발계혹은백업에도보안강화! Sensitive Data Sensitive Data?? ETL Cleansing / Masking / Encryption 운영계 Databases OLTP / OLAP 개발계및백업 Databases OLTP / OLAP DQC-S Database Security Actions Discovery and Define sensitive data Secure and Protect sensitive data Monitor and Audit
10 데이터베이스와연계시스템, 사용자 데이터베이스에접속하는모든시스템및사용자의작업이력추적및통제 Sensitive Data Sensitive Data?? Sensitive Data?? Production Databases OLTP / OLAP Application Servers Sensitive Data?? Service Users Authorized Users ( DBA / System Operators )
11 데이터베이스사용자 1. 데이터레코드저장및 2 차유출방어 2. 데이터마스킹을통한기밀정보노출금지 3. 칼럼레벨암호화를통한 2 차방어구축 Sensitive Data Sensitive Data?? 운영계 Databases OLTP / OLAP 인가된사용자 ( DBA / System Operators ) Printer File Copy
12 데이터베이스작업결재 1. 데이터구조변경, 데이터변경에대한이중검사 2. 사용자작업이력및결재승인내역 3. 사용자실수에의한장애및의심스러운행위방지 IT Auditor / CIO 2. Request 3. Approve / Reject Sensitive Data Database Manager / DBA 5. Execute or Not 1. Request 4. Approve / Reject 운영계 Databases OLTP / OLAP Database User / Staff
13 SQL Injection 공격탐지 1. 정기적인 DB 취약점분석 (DBMS 오류및운영설정오류 ) 2. SQL / Application 프로파일링 Scanning Security Hole 1. 모의해킹 2. 보안감사 운영계 Databases OLTP / OLAP Application Servers Authorized Users ( DBA / System Operators ) SQL / Application Profiling to detect Malicious(or new) SQL query
14 데이터베이스암호화 (API) 1. WAS/Application Server 에서의암복호화수행 2. DBMS 에서의리소스부담적음 3. 어플리케이션수정에따른비용과기간에대한부담 25A8B8-93F1EB 9EAB1-7BCC A8B8-93F1EB Service Users 운영계 Databases OLTP / OLAP Service Users WAS Encryption Policy Key Management Database Security Manager
15 데이터베이스암호화 (Plug-in) 1. DBMS 상에서의칼럼별암. 복호화 2. DBMS 에서의리소스부담 3. 어플리케이션수정의불필요 4. DBMS 내부에암호화정책및키정보가없어야.. 25A8B8-93F1EB 9EAB1-7BCC Service Users 운영계 Databases OLTP / OLAP Database Users SQLPLUS, Orange, Toad.. Database Security Manager
16 데이터베이스암호화 (Table space, File Level) 1. DBMS 상에서의테이블스페이스나파일레벨의암. 복호화 2. DBMS 커널상의암. 복호화로리소스부담적음 3. 어플리케이션수정의불필요 4. 사용자식별이되지않음! 25A8B8-93F1EB 9EAB1-7BCC Service Users 운영계 Databases OLTP / OLAP Database Users SQLPLUS, Orange, Toad.. Database Security Manager
17 데이터베이스암호화운영 Review 1. 암호화키관리문제 : DB 서버내암호화키가운영되는경우가많으며, 이는장애시데이터복구가불가능한상황이발생하거나, 암호화구조를잘아는엔지니어에의해쉽게탈취혹은임의데이터복호화가가능하다. 대부분의사용자는암호키가어디에있는지모르며, 솔루션업체에의존한다. 2. 암호화정보관리문제 상당수의암호화솔루션은 DB 서버내부에평문으로암호화대상테이블이름, 칼럼이름, 알고리즘, 키 ( 혹은얼라이어스 ) 가레코드형태로존재하며몇가지권한만있으면이에대한정보는쉽게노출된다. 3. 암호화수행이력및복호화이력관리문제 암호화가구축된사용자의현황을보면언제, 누가, 어떤칼럼을암호화했는가에대한이력이존재하지않으며, 이는정보유출시에유출범위를파악하기어렵게만든다. 상당수의암호화솔루션들은복호화를수행한정보 (IP, application, DB 계정, SQL Full text) 를남기지않는다. 4. Tablespace-File 레벨암호화 테이블스페이스형태의암호화는성능은좋으나, 사용자식별을하지못하는치명적인단점을가지고있음에도불구하고, 법적구속력에대응하기위한수단으로만활용한다.
18 데이터마스킹 (Dynamic Data Masking) 1. DBMS 내이모든데이터는평문 (Plain Data) 으로존재 2. 기존어플리케이션의수정불필요 3. DBMS 에대한성능영향불변 평문존재 Service Users Production Databases OLTP / OLAP Authorized Database Users Unauthorized / Low Level Database Users Database Security Manager
19 데이터베이스패스워드은닉 1. 아웃소싱엔지지어나개발자에게불필요한 DB 패스워드노출금지 I don t know password I know password, But I can hide password from them Authorized Database Users Outsourcing Engineer 운영계 Databases OLTP / OLAP I don t know password
20 데이터베이스가상계정 1. 개인별 DB 계정부여가능및공유금지 2. 동일한 DB 계정이라도작업제한이나데이터접근제한 I can use A, B and C DB Accounts : A, B, C High Level Database Users (Virtual account : HIUSER) Low Level Database Users (Virtual account : LOUSER) I can use A and Query only LOUSER is not allowed B, C and DML Production Databases OLTP / OLAP
21 데이터보안강화 Action 1. 보안강화를위한다양한정책마련 사용자의비정상적인접근에대한패턴을인식하여차단 단위시간동안의임계치이상의로그인실패, SQL 실패탐지정책 단위시간동안의임계치이상의 DB 접속횟수, 데이터조회및변경횟수탐지정책 단위시간동안의임계치이상의개인정보접근경고정책 Where 절없이사용되는 DML 및 Select * 쿼리에대한경고정책 인가되지않은작업에대한탐지 Tablespace, table, user에대한인증되지않은 create/modify/drop 탐지정책 인증되지않은권한변경및사용자패스워드변경탐지정책 인증되지않은데이터베이스시작 / 재시작 / 정지 / 백업에대한탐지정책 2. 개인정보스캔기능및접근이력보고서 데이터베이스내에존재하는개인정보및중요정보스캔 데이터베이스내에산재되어있는중요정보를탐지하여, 정책및보고서에반영 전화번호, 카드번호, , 주민번호, 여권번호등기본패턴제공 / 사용자패턴을지정하여스캔 개인정보및중요정보에대한접근이력보고서 스캔기능을통해서탐지된개인정보테이블및컬럼에대하여선택적인접근보고서 개인정보및중요정보에대한일별 / 주간별 / 월별접근이력보고서
22 데이터보안강화 Action 3. 정보보호관련법령대응보고서 정보보호감사데이터요구에대응가능한보고서 점검대상기간중, 가장많은양또는가장많은횟수의고객개인정보를조회또는다운로드한내역 월별가장많은양또는가장많은횟수로고객개인정보를조회또는다운로드한내역 정규승인절차를따르지않은조회및다운로드내역 특정기간내에조건을변경하면지속적으로대량의데이터를조회또는다운로드한내역 개인정보처리시스템조회, 다운로드시도및실패가가장많은계정, IP 목록 IP 대역별 ( 외주, 사설 ) 대량데이터조회및다운로드내역 4. 정책변경및권한변경에대한이력관리 보안정책변경이력조회및복원기능 보안정책에대한자체이력정보관리기능제공 ( 시간, 작업자, 작업내역등 ) 과거정책과현재정책의비교기능 정책을선택적으로백업하고과거정책중선택적으로복원하는기능 보안정책적용이력에대한보고서 사용자 DB 접속권한변경이력관리기능 사용자또는그룹에게부여된 DB 접속권한의변경사항조회보고서 DB 별로부여된사용자및그룹의변경이력조회보고서
23 데이터보안강화 Action 5. 보안강화를위한고급기능 데이터베이스내부객체수행에대한통제기능및변경이력관리 Stored Procedure, Trigger, Function, View, Synonym의내용변경이력관리기능 Stored Procedure, Trigger, Function, View, Synonym의내용에따른통제정책 각객체의본문조회기능 DB-Link에대한통제 개선된개인정보및중요정보마스킹기능 테이블과컬럼을지정하던방식에서, 패턴을인식하여자동으로마스킹하는기능 각종보고서의중요정보를마스킹하여제공하는기능 6. 부가기능 Ad-hoc 보고서제공 사용자정의보고서를채택하였으며, 원하는보고서에서필요한정보를선택하여재구성할수있는기능 중앙관리및 Site 관리기능 여러대의접근통제서버의통합관리 / Site 로분리하여정책및사용자관리 Auto Discovery 기능제공 네트워크에존재하는데이터베이스및서버를감지하여알려주는기능
24 데이터보안강화 Action 7. 가상계정통제및 ID/PASSWORD 저장통제 가상계정통제기능제공 DB 계정의패스워드를 DB Tool 에서자동입력 -> DB 계정패스워드유출방지 ( 선택적용가능 ) DB 접근제어시스템의계정별로할당된 DB 계정만접근가능하도록통제하는기능 ID/PASSWORD 저장통제기능 DB Tool 에서접속한 DB 계정과패스워드를저장하지못하도록 DB 접근제어시스템에서통제하는기능 (2013 년 320 대란이후, 금감원지시사항 ) ID/PASSWORD 통제기능이포함되지않은 DB Tool 사용시차단기능제공 8. 대용량데이터조회에대한결재기능 개인정보및중요정보의대용량조회에대한결재기능 지정된개인정보및중요정보에대해서지정개수이상의데이터조회시에결재를받도록하는기능 사전승인방식이아닌실시간으로대용량조회정책을검사하여, 지정된개수이상의데이터조회시에는조회작업을중단하고기안을하도록하는기능 결재자의승인후에는모든데이터조회 대용량데이터조회이력및승인 / 부결내역관리
25 데이터보안강화 Action 9. 데이터반출통제및이력관리 파일저장통제기능개선 전체파일로결재를받지않고부분데이터로결재가능하도록개선 ( 대용량처리가능 ) 결재된파일이라도지정된횟수만큼만다운로드가능하도록통제 데이터반출시도에대한이력관리제공 DB Tool에서의데이터 Copy, Print 등외부반출시도에대한이력을 DB 접근통제시스템에서관리 실행시간, 대상데이터베이스, DB 계정, 조회문장, 작업내역, 시도결과를저장및조회 데이터반출시도에대한이력보고서 파일저장시저장디스크및디렉토리통제기능 DB Tool 에서데이터를파일로저장시에 DB 접근통제시스템에서지정한위치에만저장가능하도록통제 사용자별, 데이터베이스별, 쿼리별통제정책적용 10. DB Tool 의작업이력관리 DB Tool 에서의작업내역을 DB 접근통제시스템에서관리
26 데이터보안진단및인증 (DQC-S) How to protect sensitive data in your database? 김범 / WAREVALLEY 데이터품질인증심사원 ( 데이터보안무문, DQC-S)
27 데이터보안진단및인증 데이터보안인증 (DQC-S, Database Quality Certification-Security) 데이터보안인증이란공공 민간에서구축 활용중인데이터베이스를대상으로접근제어, 암호화, 취약점분석, 작업결재등데이터베이스보안에구체적인체계를마련하고기술요소전반을심사하여인증하는것을의미. 데이터보안인증기관 : 한국데이터베이스진흥원 ( 데이터보안인증홈페이지 : 데이터보안인증수준 1 단계 Level 1 데이터베이스접근통제 2 단계 Level 2 데이터베이스암호화 3 단계 Level 3 데이터베이스작업결재 4 단계 Level 4 데이터베이스취약점분석
28 데이터보안진단및인증 데이터보안인증프레임워크 DB 보안위협요소및동향 DB 보안 3 요소 기밀성무결성가용성 DB 보안통제방법사례 DB 보안통제방법그룹핑 데이터노출 접근제어 부적절한변경부적절한접근 감사및모니터링 사용자인증 접근제어 정당한접근의차단 / 거부 권한관리 암호화 DB 서비스실패 암호화 DB 의물리적인손상 작업결재 작업결재 보안취약점노출개인정보보호에관한법률 취약점분석 운영 / 개발환경분리 취약점분석 DB 보안솔루션동향 백업
29 데이터보안진단및인증 데이터보안인증프레임워크 접근제어암호화작업결재취약점분석 기획 DB 보안정책수립 설계 접근제어규칙정의 암호화규칙정의 작업결재규칙정의 취약점분석계획 원본데이터삭제 구축 우회방지 제약사항유지 환경보완 보안적용시험 우회방지모의해킹 개인정보보호법에바탕을둔암호화키관리 DB 보안가이드라인및인증시행 ( ) 내부보안감사 운영 보안규칙관리사용자로그관리모니터링운영리뷰 취약점수집 취약점제거
30 데이터보안진단및인증 데이터보안인증에대응하는웨어밸리 DB 보안솔루션 ( 국내유일 ) 기획 접근제어암호화작업결재취약점분석 DB 보안정책수립 설계접근제어규칙정의암호화규칙정의작업결재규칙정의취약점분석계획 구축 운영 개인정보보호법 / 데이터보안인증에완벽하게적합한웨어밸리만의 DB보안제품구성 우회방지 Chakra, Chakra MAX 원본데이터삭제 제약사항유지 암호화키관리 Galea 환경보완 보안적용시험 보안규칙관리 사용자로그관리 모니터링 운영리뷰 Chakra 우회방지 MAX, Trusted Orange 모의해킹 Cyclone 내부보안감사 취약점수집 취약점제거
31 데이터보안설계및구축방향 DB 접근통제, DB 암호화솔루션의통합운영관리 DB 취약점정보의자연스러운보안정책연계 사용자 PC 단까지의 DB 보안강화 (DB Tool 제어 ) DB 접근통제및작업결재 Server 접근통제및작업결재 사용자측 DB 보안 Chakra MAX DB 취약점분석 ( 모의해킹및내부감사 ) Databases Galea DB 암호화 (Column-Level) 사용자측 DB 보안
32 데이터보안설계및구축방향 고객정보재무정보인사정보의료정보교육정보 Application Level 보안로직점검 Business Application (Web / WAS / Portal / GroupWare) Out-Sourcing 개발자 / 컨설턴트 Application 개발자 DBA Network Level 보안로직점검 일반고객 데이터베이스접근계정소유 무작위 Data 조회및변경가능 데이터다운로드가능 다양한 DB Tool 사용 Database Level 보안강화 Database 입출력기록 / 통제 Database 취약점분석및제거 Database 기밀데이터암호화 표준화된 DB Tool 선정으로 Database 사용자작업결재 Data Record 조회후다운로드금지사용자작업에대한승인내역기록
33 Contact us. 30 만명의전세계사용자, 3,000 개이상글로벌고객사 데이터베이스관리및보안전문기업 DB 접근통제, 암호화, 작업결재, 취약점분석 2012, 2013 Gartner 리포트연속등재 Seoul Office : 6F, Nuritkum Square R&D Tower, 1605 Sangam-dong, Mapo-gu, Seoul, Korea Tel Japan Office : Shinkasumigaseki Bldg 18F., 3-3-2, Kasumigaseki, Chiyoda-ku, Tokyo Tel Online Contact : sales@warevalley.com
34 Contact us. 한국 (40%), 일본 (45%), 대만 (35%) 및아시아 DB 보안시장 1 위 Gartner 아시아 DB 보안시장선두기업 (2012 년, 2013 년 ) 산업통상자원부 ATC 우수기술연구센터지정 (2013 년 ) 공공 교육 금융 그룹사 / 제조 통신 / 포털서비스 게임 병원 / 제약
Microsoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information소만사 소개
개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information最即時的Sybase ASE Server資料庫診斷工具
TOAD 9.5 Toad Oracle 料 SQL 料 行 理 SQLprofile Quest Software 了 Oracle -Toad Tools of Oracle Application Developers Toad 了 DBA DBA 理 易 度 Toad 料 SQL PL/SQL Toad Oracle PL/SQL Toad Schema Browser Schema Browser
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationuntitled
(shared) (integrated) (stored) (operational) (data) : (DBMS) :, (database) :DBMS File & Database - : - : ( : ) - : - : - :, - DB - - -DBMScatalog meta-data -DBMS -DBMS - -DBMS concurrency control E-R,
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationTablespace On-Offline 테이블스페이스 온라인/오프라인
2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationPowerPoint 프레젠테이션
공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information슬라이드 1
Embedding(Repository) DBMS부터대용량데이터검색및분석처리까지최선의선택 PetaSQL Column-Stored DBMS R1 Http:// OLTP vs. OLAP Old technology? No Column-Store DBMS (Disk, In-Memory) : Online Analytic Hybrid(Row + Column)-Store
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
More information문서 템플릿
HDSI 툴분석 [sql injection 기술명세서 ] Sql injection 기술명세서 Ver. 0.01 이문서는 sql injection 기술명세가범위입니다. Copyrights Copyright 2009 by CanvasTeam@SpeeDroot( 장경칩 ) All Rights Reserved. 장경칩의사전승인없이본내용의전부또는일부에대한복사, 전재,
More informationThe Self-Managing Database : Automatic Health Monitoring and Alerting
The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More informationuntitled
2007 5 8 NCsoft CORPORATION OK-san Bldg 157-33, Samsung-dong, Kangnam-gu, Seoul 135-090, KOREA Tel: +82-2-2186-3300 Fax : +82-2-2186-3550 Copyright NCsoft Corporation. All Rights Reserved WWW.NCSOFT.COM
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationMicrosoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx
DATA PRIVACY MANAGER 파일단위 DATA 암호화솔루션 목차 2 / 31 목차 3 / 31 암호화관련법규 I. 암호화관련법규 개인정보보호법 제 24 조 ( 고유식별정보의처리제한 ), 제 29 조 ( 안전조치의무 ) 정보통신망이용촉진및정보보호등에관한법률 제 28 조 ( 개인정보의보호조치 ) 개인정보의안전성확보조치기준 제 6 조 ( 개인정보의암호화
More information03여준현과장_삼성SDS.PDF
Procurement Extended IP Business Application Business Application Business Application Business Application Business Application Internet Business Application Sourcing Market efficiency Private e-marketplace
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information비식별화 기술 활용 안내서-최종수정.indd
빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationManufacturing6
σ6 Six Sigma, it makes Better & Competitive - - 200138 : KOREA SiGMA MANAGEMENT C G Page 2 Function Method Measurement ( / Input Input : Man / Machine Man Machine Machine Man / Measurement Man Measurement
More information초보자를 위한 분산 캐시 활용 전략
초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information슬라이드 1
Tadpole for DB 1. 도구개요 2. 설치및실행 4. 활용예제 1. 도구개요 도구명 소개 Tadpole for DB Tools (sites.google.com/site/tadpolefordb/) 웹기반의데이터베이스를관리하는도구 Database 스키마및데이터관리 라이선스 LGPL (Lesser General Public License) 특징 주요기능
More informationCSA Summit Korea 2013
CSA Summit Korea 2013 Secure Working on the Cloud Cloud 환경에서의 Application Security & Data Security 펜타시큐리티시스템 김의석이사 목차 Cloud Computing 위협요소 Web Application Security in Cloud Computing Data Security in Cloud
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More information쉽게 풀어쓴 C 프로그래밊
Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.
More information초보자를 위한 ADO 21일 완성
ADO 21, 21 Sams Teach Yourself ADO 2.5 in 21 Days., 21., 2 1 ADO., ADO.? ADO 21 (VB, VBA, VB ), ADO. 3 (Week). 1, 2, COM+ 3.. HTML,. 3 (week), ADO. 24 1 - ADO OLE DB SQL, UDA(Universal Data Access) ADO.,,
More informationCRM Fair 2004
easycrm Workbench ( ) 2004.04.02 I. CRM 1. CRM 2. CRM 3. II. easybi(business Intelligence) Framework 1. 2. - easydataflow Workbench - easycampaign Workbench - easypivot Reporter. 1. CRM 1.?! 1.. a. & b.
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 2. 데이터베이스관리시스템 2013.03.11. 오병우 컴퓨터공학과 Inconsistency of file system File System Each application has its own private files Widely dispersed and difficult to control File 중심자료처리시스템의한계 i. 응용프로그램의논리적파일구조는직접물리적파일구조로구현
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationPowerPoint 프레젠테이션
Spider For MySQL 실전사용기 피망플러스유닛최윤묵 Spider For MySQL Data Sharding By Spider Storage Engine http://spiderformysql.com/ 성능 8 만 / 분 X 4 대 32 만 / 분 많은 DB 중에왜 spider 를? Source: 클라우드컴퓨팅구 선택의기로 Consistency RDBMS
More informationsehyun_brochure
SmartGeoKit Series HTML5 기반 Web/Mobile 2D GIS Engine 빠르고쉬운 2D GIS 시스템구현가능 2D GIS Engine 3D GIS Engine WebGL 기반 Web/Mobile 3D GIS Engine 3D Object 관리및편집기능 외부모델링파일연계기능 SmartGeoKit CAD View HTML5 Canvas 기반무손실
More information2007 상반기 실적회의 - DRM Extension
Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인
More information슬라이드 제목 없음
(Electronic Commerce/Electronic Business) ( ) ,, Bio Bio 1 2 3 Money Money ( ) ( ) 4025 39 21 25 20 13 15 13 15 17 12 11 10 1 23 1 26 ( ) 1 2 2 6 (1 3 ) 1 14:00 20:00 1 2 1 1 5-6 4 e t / Life Cycle (e-commerce)
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE
ALTIBASE HDB 6.3.1.10.1 Patch Notes 목차 BUG-45710 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG-45730 ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG-45760 ROLLUP/CUBE 절을포함하는질의는 SUBQUERY REMOVAL 변환을수행하지않도록수정합니다....
More information99-18.hwp
- vii - - viii - - ix - - x - - xi - - xii - - xiii - - xiv - - xv - - xvi - - xvii - - xviii - - xix - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 - - 31 - - 32 - - 33 -
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationCache_cny.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Improving Performance and Scalability with Oracle9iAS Cache Oracle9i Application Server Cache... Oracle9i Application Server Web
More informationSimplify your Job Automatic Storage Management DB TSC
Simplify your Job Automatic Storage Management DB TSC 1. DBA Challenges 2. ASM Disk group 3. Mirroring/Striping/Rebalancing 4. Traditional vs. ASM 5. ASM administration 6. ASM Summary Capacity in Terabytes
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationdbms_snu.PDF
DBMS : Past, Present, and the Future hjk@oopsla.snu.ac.kr 1 Table of Contents 2 DBMS? 3 DBMS Architecture naive users naive users programmers application casual users casual users administrator database
More information기업의 주요 정보자산의 보호와 관리를 위한 성공적 보안 모델
SECURE DATA AT THE SOURCE SAVE TIME AND MONEY 최소비용, 최대효과그리고가장안전한데이터베이스보안의구축 박형도한국오라클 / Technology Sales Consulting Agenda 정보시스템환경변화에의한보안이슈 데이터베이스보안의필요성 분야별 DB 보안강화방안 암호화 접근제어 통합감사 정보보호를위한성공적보안모델 2 점점심화되고있는데이터유출사건
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More informationChakra Trusted Orange 데이터베이스보안솔루션
Chakra Trusted Orange 데이터베이스보안솔루션 DAR (Dynamic Access Router) 사용자에대한인증확인후정형접속은 DBMS 로직접 Routing 하고권한이있는 DBMS 에대한비정형접속은 IP Forwarding 방식으로변환하는 Client Agent 모듈 Oracle DB2 Sybase MS-SQL My SQL Altibase 인증
More information목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4
ALTIBASE HDB 6.5.1.5.10 Patch Notes 목차 BUG-46183 DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG-46249 [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4 BUG-46266 [sm]
More informationCD-RW_Advanced.PDF
HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information