Microsoft Word - 유순덕
|
|
- 아셩 창
- 6 years ago
- Views:
Transcription
1 포커스 포커스 빅데이터환경에서의보안대응기술 유순덕 * 류대현 ** 빠른기술발달에따라실시간으로공유된많은정보가생성되는빅데이터환경에살고있다. 다양한경로를통해공개된대부분정보는개인이나기업에피해를주지않는정보이지만, 악의적인목적으로수집한각종정보를가지고빅데이터분석을통해의미있는것으로재해석하여보안시스템을공격하는사례가등장하고있다. 대표적인사례가 APT 와 BYOD 를결합한방식이다. APT 공격은 SNS 에서수집된정보를빅데이터분석을이용하여악의적인목적으로사용하는방식이다. APT 방식공격시많이활용되는것이개인화된기기인 BYOD 와의결합이다. 개인화된기기는기업의생산성증가에기여를하고있지만 APT 와결합되어외부침입경로로활용되고있다. 다른측면에서는보안관리를통해생성된정보를빅데이터분석으로침입을감시하는방패역할로활용할수있다. 빅데이터분석은보안환경에서사용자의의도에따라공격하는 창 과이를방어하는 방패 의중요한요소로작용하고있다. 본고에서는다양한보안문제중빅데이터환경에서제공되는보안관리를살펴보기위해최근새롭게등장하고있는보안위협형태인 APT 와 BYOD 공격에대해논의한다. 목 차 I. 서론 : 빅데이터환경에서의보안 Ⅰ. 서론 Ⅱ. 빅데이터환경에서의보안이슈 Ⅲ. 빅데이터환경에맞는보안관리 체계 IV. 결론 * 한세대학교 e 비즈니스학과 / 겸임교수 ** 한세대학교 IT 학부 / 교수 빅데이터환경에서디지털콘텐츠는그양이증가하고속도도빨라질뿐만아니라접근방법도다양해지고있다. 기업은이러한빅데이터환경에서생성되는정보를마케팅에활용하여생산성을높이고있다. 즉, 디지털콘텐츠가풍부할뿐만아니라이를사용할수있는속도가빨라지고, 액세스할수있는방법론이다양해지고있다. IDC 에따르면, 세계빅데이터시장은매년 39.4% 씩성장하여 2015 년 169 억달러규모로증가할전망이다 (IDC, )[6]. 또한위키본 (Wikibon) 은빅데이터시장규모가 2012 정보통신산업진흥원 1
2 주간기술동향 빅데이터의등장생산성증가보안허점발생 보안프라이버시이슈발생 대안마련필요 - 네트워크정보가증가 - 누가나자유롭게정보접근 - 의미있는정보로활용 - 네트워크데이터분석활용 - 기업의마케팅에활용 - 고객서비스강화 - 네트워크데이터증가로외부유출가능성증대 - 개인정보피해사례등장 - 보안개념의변화 - 개인정보를악의적인목적이용 - 특정집단의이익대변 - 기술적ㆍ제도적대안마련 - 보안제품의발달 - 지속적인연구필요 ( 그림 1) 빅데이터환경에서의보안필요성년 51 억달러에서 2017 년 534 억달러로보다높은성장률 ( 연평균 60%) 에이를것으로예상하고있다. 국내빅데이터관련시장규모는오는 2015 년 2 억 6,300 만달러, 2020 년에는 8 억 500 만달러 ( 약 9,000 억원 ) 로예상되고, ICT(Information Communication Technology) 관련산업에서빅데이터분야가차지하는비중은 2013 년 0.6% 에서지속적으로증가해 2020 년에는 2.3% 에도달할것으로전망하였다 [5]. 빅데이터환경은네트워크를통한정보의증가로인해외부에서침입할수있는더많은정보를제공한다. 내부시스템을공격하기위해서는해당시스템에대한다양한정보가필요하고, 소셜네트워크 (SNS) 는시스템정보수집을위한다양한경로를제공할수있다. 또한 IT 환경의변화와기술발전에따라보안위협이증가하고있으며, 규정준수요건등으로인해보안관리환경도복잡해지고있다. 이에따라외부의공격가능성도증가하고있으며전통적인보안툴의신뢰도가줄어들고있다. ( 그림 1) 은다양한정보의증가로인한보안신뢰도저하로개인정보가침해될수있으므로기술적ㆍ제도적대책마련이필요하다는것을보여준다. 과거의보안은로컬서버등에저장된데이터를보호하는수동적보안인반면, 최근의보안은네트워크를통해유입되는데이터보안뿐만아니라건물내에서수집되는모든정보를관리하는통합보안으로발달하였다 [7]. 또한물리적보안에대한관심이논리적보안관리로이동하였으며, 그배경에는빅데이터분석을활용한보안위협이등장하고있기때문이다. 빅데이터환경은클라우드, 가상화등을통한다양한정보의집적화를기반으로하고있다. 따라서침해사고가발생할경우국가적위기를초래할수있고, 개인정보의집적화된정보시스템이외부로부터해킹되거나정보에관한관리부주의등으로인해유출될경우, 지금까지발생했던침해사고보다도더큰피해를가져올수있다. 그리고외부에개방된정보가소셜네트워크등에공개됨으로써개인정보가특정집단에의해악의적인목적 2
3 포커스 으로수집되어, 빅데이터분석을통해의미있고민감한정보로전환되어활용될경우심각한사회문제로등장할수있다. 최근에등장한 APT(Advanced Persistent Threat) 방식이이와관련된대표적인보안공격중의하나이다. 다양한정보통신환경을통해빅데이터가형성되고있음에도불구하고, 보안에대한대응규정및대책은매우부족한상황이다 년 Verizon Data Breach Investigation Report 에따르면, 보안침해사건의 91% 가단며칠만의데이터탈취로이루어지고, 보안침해사건의 79% 는발견되기몇주이상소요되어탈취등에대한대응이어려운환경에있다. 즉, 새로운기술을활용하여보안공격을감행하는규모나결과가심각해지고있으며, 현재네트워크를통한상호연결과오픈된방식으로인한보안의허점이발생되고있다. 이에대한대응방안으로이미수집한데이터에서의미있는정보를걸러내는방법인빅데이터분석이필요하며, 보안관리를위한빅데이터전략에는인프라스트럭처, 분석툴및보안위협인텔리전스가모두필요하다. II. 빅데이터환경에서의보안이슈 최근등장하고있는보안위협은모바일악성코드를통한네트워크의접근등모바일 디바이스를통해접근하므로모바일보안이중요한요소이다. 신종악성코드를통한접근 으로금융거래를통해부당하게요구하는랜섬웨어위협이급격하게증가하였으며, 대표 적인사례가모바일결제를통한스미싱등이있다. 또한특정환경기반으로지속적이고 지능화된공격을통해기업에막대한피해를제공하는경우도있다. 국가간사이버표적 공격으로사이버테러, 사이버전쟁, 헥티비즘형태도등장하고있다 [4]. < 표 1> 과같이고 도로연결된인프라를활용하여조직화된공격이가해지고있어 IT 환경변화에따른보 안대응은매우복잡한환경을맞이하고있다. 따라서통제및관리가어려운보안환경의 변화를보여주고있다. < 표 1> 보안환경의변화구분 더많은자금력으로조직화된공격진행 IT 에의존하는기업은환경이복잡해짐 규정이어려워짐 내용 - 공격은사용자중심으로고도로연결된인프라스트럭처의취약점을활용 - 방어는수동적방식에머물러있는상황 - 개방적이고비즈니스대응능력이뛰어난시스템요구 - 협업, 통신, 기술혁신측면에서기회발생 - 사이버범죄자, 헥티미스트그룹혹은국가에악용될수있는취약점제공 - 여러국가를대상으로비즈니스를수행하므로현행규제를추적하고관리가어려움 정보통신산업진흥원 3
4 주간기술동향 Big Data New Technology Cloud Virtualization Mobile, BYOD 공격당한기업들 Zappos(2,400 만건공격 ) RSA(4,000 만건공격 ) Sony(10,100 만건공격 ) Hactivists Anonymous State Funded LulzSec ( 그림 2) 빅데이터환경에서보안위협사례본고에서는빅데이터환경에서발생할수있는다양한보안문제중에서최근에새롭게등장하고있는보안위협형태인 APT 와 BYOD 위협에대해논의한다. 우선본연구관련선행연구자들의견해에대해서살펴보고자한다. 심선화 [1] 는 LG CNS R&D Journal 인 Technology Inside 의 BYOD: Security vs. Privacy 에서 BYOD(Bring your own devices) 보안관리기술적용시고려사항을제시하였다. 모바일환경변화로인해업무에사용하는모바일기기플랫폼이다양해지고, 통신기기로사용하던모바일기기가데이터를관리하는업무용기기로활용됨에따라기업보안정책을기업에서개인이사용하는기기에대한보안관리정책수립을통해기업의정보관리를해야한다고주장하였다. 김정태외 [2] 는 2013 Electronics and Telecommunications Trends 에서빅데이터관련기술구현에이용되는것으로국내기술을지원하는표준화보다는향후기술의발전방향을미리예측하고선점하는전략적접근이필요하다고강조했다. 한국전자통신연구원 (ETRI) 에서는 IDS/IPS 와같은플랫폼기반분석기술로는 APT 공격기법에대응하기는역부족이기때문에다양한소스의대용량데이터를분석할수있는전용보안분석기술이필요하며, 이는 ( 그림 3) 과같이 SIEM(Security Information & Event Management) 제품발전방향과일치하고있다 라고주장하였다 [3]. 한국방송통신전파진흥원에서는지능형보안기술로써빅데이터분석기술의통합과지능형보안분야핵심기술선점이필요하다고주장하였다 [4]. 즉, 빅데이터와관련된기본분석기술의활용과더불어보안분야에특화된연관성분석방법론이필요하다. 이를지원할수있는누적대용량저장및처리를위한저장공간효율화메커니즘및고속처리알고리즘개발이필요하고, 지능형분석기술에대한개발투자가조속히이루어져야한다고주장하였다. 4
5 포커스 Volume and Variety of Data 전용보안상황인지기술 비가공데이터 정규화된데이터 SIEM( 보안정보 / 이벤트관리기술 ) 플랫폼기반데이터 플랫폼기반기술 (e.g., IPS and IDS) msec. Sec. Min. Hous In-line, Near After-the- Real time real time Fact analysis Speed of Analysis < 자료 >: 김종현, 임선희, 김익균, 조현숙, 노병규, 빅데이터를활용한사이버보안기술동향, 전자통신동향분석제 28 권제 1 호 , pp ( 그림 3) 사이버보안에서 SIEM 의역할 빅데이터를분석활용측면에서보면, 해커는지속적으로 SNS 등소셜네트워크에서 다양한정보의수집과빅데이터분석을통해의미있는데이터전환으로공격대상의허점 을파악하여공격할수있는경로를확보한다. 그리고보안관리자의경우는다양한환경 에서수집된정보를빅데이터분석을통해조사가능한리스트를확보하여외부침입가능 성에대해파악하고, 외부공격을방어하기위해빅데이터분석을활용한다 (( 그림 4) 참 해커 (Hacker) Mobile, BYOD SNS, 소셜미디어등 자료수집디바이스 데이터수집 보안관리자 Mobile, BYOD, 보안서버 보안로그데이터, 이벤트정보 APT 방식으로수집 Big Data 분석 공격 point 확보 데이터분류 데이터분석 결과 이벤트정형화작업 Big Data 분석 침투위협요소파악 공격하는 창 의역할 역할 방어하는 방패 의역학 ( 그림 4) 빅데이터분석활용측면에서해커와보안관리자의역할비교 정보통신산업진흥원 5
6 주간기술동향 고 ). BYOD 환경에서보안관리자는기기의정보를통제관리하는반면, 해커는관련기기를통해정상적인침입방법으로원하는정보를탈취하는경로로이용한다. 따라서빅데이터분석은기업의생산성증가를위한마케팅측면뿐만아니라보안에서는해커와보안관리자모두에게아주중요한요소로등장하였다. 1. APT APT 공격은특수한목적을가진조직이하나의표적에대해다양한 IT 기술을이용하여지속적으로정보를수집하고취약점을파악하여이를바탕으로공격하는방식을의미한다. 불특정다수를대상으로시도하는일반해킹이나표적공격과달리첩보형태로장기간정보를수집해공격을진행하는것으로매우지능화된기법이다. APT 가기존해킹공격과가장차별화된점은매우고도화된 (Advanced) 방식으로접근하는것이다. 예를들면보안관리측면에서문제발생프로그램을통해인지하고난뒤, 이에대응하기까지는일정한시간차가발생하므로이를악용해보안벽을뚫는각종기술을이용한다. 현재까지알려진최악의 APT 공격이자 사이버미사일 로불리는스턱스넷은 4 개의제로데이 ( 보안이뚫린시간 ) 를공략했다. 이공격은지적재산권이나고객정보등을빼내는단순산업스파이측면의해킹을넘어서국가간첩보활동과기간시설파괴등을목적으로한다는점에서위험수준이매우높다. 첩보조직이나반국가단체등이연루되고조직적인후원으로인해그심각성이매우크다. APT 공격의경우기존보안솔루션으로는방어가불가능하며, 그기법이정상적인트래픽경로를사용하는경우가대부분이라 USB 등네트워크를이용하지않는침입방법으로방어가매우어렵다. APT 공격사례들을살펴보면, 티벳달라이라마기관해킹사건으로 2009 년중국해커에의한고도의정교한해킹공격사건이다. SK 컴즈 ( 네이트 / 싸이월드 ) 해킹사건은 RAT (Remote Access Tool) 툴에의한개인정보유출해킹사건으로알집소프트웨어업데이트 1 단계공격대상 (Exploit 공격코드준비선정 ) 2 단계공격코드배포 ( , 스피어피싱, C&C) 3 단계정보수십 ( 키로깅, ID/PW 정보수집 ) 4 단계공격실시 (RAT 접속을통한 DB 정보유출 ) ( 그림 5) APT 공격유형 (Malicious Content) 단계별 4 가지요소 6
7 포커스 < 표 2> APT 공격방식 구분 공격자와공격목적 공격방법 공격피해 내용 - 기술적, 금전적동기의공격에서정치, 사회적동기의공격으로변화 - 전문테러집단에의한사회혼란야기및국가기간망파괴목적의사이버테러형공격 - 내부자, 퇴직직원에의한고객정보및산업기밀정보유출행위 - 공격대상시스템의정보를장기간수집및분석 - 목적이달성될때까지 지속적이고지능화된공격 (Advanced Persistent Threat: APT) 수행 - 정상적업무행위에의한정보획득및유출행위로업무이해에의해논리적분석필요 - 인터넷기반서비스공격에서 ICT 융합기술관련사회기반시설로공격대상의변화 - 서비스마비에의한불특정다수의피해에서공격대상을파괴하는타깃형집중공격으로변화 - 개인정보및고객정보유출, 산업기밀유출로인한금전적피해및기업영속성방해 서비스를악용하여악성코드가설치되고, 이를통한내부운영환경에서정보를수집하여탈취한것으로알려져있다. 그리고스턱스넷 (Stuxnet) 으로알려진 사이버미사일 사건은 2010 년 7 월악성코드를이용하여이란원자력발전소작동을방해하였고, 사용된악성코드 SCADA(Supervisory Control And Data Acquisition) 는시스템을임의로제어하는데사용되었다. 원자력발전소내부에서사용하는독일지멘스사의소프트웨어구조를정확하게파악하여관련파일을변조하는등여러공격방법을사용하였으며, 4 개의제로데이를공략하는등최악의 APT 공격으로널리알려져있다. APT 공격의일부는 BYOD 를통한정상적인통로로접근하는방법을이용하는경우로도알려져있다. 2. BYOD 공격 BYOD 는 Bring Your Own Device 의약자로 개인소유기기를가지고다니면서업무에도그대로써라 라는의미로서, BYOD 공격은업무에사용되는각종기기를통해보안공격의경로로활용한다. 기업은개인화된모바일기기를활용함으로써시간과장소제약없이쉽게업무지원을가능하게하여업무의효율성과편의성을제공하지만기업정보보안을위해임직원개인기기에대한관리가필요하다. 사무실내부에서만이용되는기기는내부네트워크관리를통해보안관리가가능하지만 < 표 3> 보안침입환경변화 기존의보안침입비정상적인경로를통해침입시도접속기기의제한으로보안통제및침입확인이상대적으로용이함 현행의보안침입정상적인경로를통한침입시도 다양한모바일기기등다양하게접속하는환경에따라침입경로추적이어려움 정보통신산업진흥원 7
8 주간기술동향 Anything goes We can t manage the risk Total control: Users will fight it Web Browsers - Easy to use, highly secure, low cost, widely available - No offline access, yet - Sample cos: Apple Safari, Microsoft iexplorer VDI/HDV - Can be difficult, expensive to use - Provides no offline access - Sample cos: Citrix, VMware Application Neutral Containers - Limiting based on content and applications - Legality may be in question - Sample cos: Nukona, Mocana Application Specific Containers - Must bulid, recompile apps with companyspecific APIs - Sample cos: Good Technology, MobileIron, AirWatch Mobile Hypervisors - Immature, device-driven, not available on all OSs - Strong data separation - Sample cos: VMware, ARM, Red Bend Mobile Device Management - Policy-driven - Capabilities vary by OS - Sample cos: Sybase, MobileIron, AirWatch, BoxTone < 자료 >: Fhillip Redman(2012), Gartner Symposium/ITxpo ( 그림 6) 기기의제어정도에따른기기의관리요령이동형기기는외부에개방된네트워크접속을통하므로보안관리의허점을제공할수있다. 따라서각기기에보관된정보또한외부에노출될가능성이증가되었다 (< 표 3> 참조 ). ( 그림 6) 은각관리툴에따른특징과적용종류에대해설명하였다. BYOD 공격의이슈사항은여러가지형태로논의된다. 첫째, 관리대상기기의다양성으로일관된보안정책수립이어렵다. 관리방안측면에서는기기의플랫폼, 크기, 기능면에서개인적선호도차이로인해기기의표준화에어려움이존재한다. 업무에이용하기위해기업이모바일기기를직접지원하는경우에는기기비용, 기기관리및통화료등의기본비용과기기배포및임직원대상교육등의추가비용이발생되고있다. 또한기기제조사및통신사등에따라기기및데이터관리를위한구현방법이달라일관된보안정책수립에어려움이있다. 둘째, 기존보안대책이차단하지못하는데이터유출위협이증가하고있다. 개인모바일기기들이업무환경으로투입되면서기업데이터접근이용이하게되어기밀데이터의외부유출가능성이증가하였다. 특히, 태블릿을이용한업무행태가증가함에따라기업콘텐츠에더쉽고편하게접근이가능하여데이터관리를위한보안요구가등장하고있다. 모바일기기의기록기능을이용한의도적인정보유출뿐만아니라, 모바일기기의분실, 도난등의위협에대한대안도필요하다. 기업데이터보안을위해현재존재하는 PC 8
9 포커스 관리모델을모바일기기에적용하는것은한계가있으며, 네트워크자원문제와같은모바일환경의특수성으로인해새롭게대처할수있는방안을필요로한다. 셋째, 개인데이터유출및사용제한에대한문제가등장하였다. 관리도구의역할이필요이상으로강력한경우, 역으로관리대상모바일기기사용자의개인신상정보에접근가능성이존재한다. 또한메일, 메모, 일정등과같이데이터속성자체가개인정보이면서동시에업무와연계성이있는경우, 기업의데이터관리기준에모호성이있어데이터유출위협이존재한다. 또한데이터접근계정의단일관리로애플리케이션에개인화된데이터와업무데이터가혼재하여개인애플리케이션데이터및위치정보등의유출위협이존재하고있다. 따라서개인파일, 사진등의파일삭제권한, 기기원격제어권한등이관리부서에주어지면서개인소유기기에대한사용권제한문제가발생한다. III. 빅데이터환경에맞는보안관리체계 1. 지능형보안관리시스템빅데이터환경에서등장하는여러보안위협을해결하기위해등장한지능형보안 (Security Intelligence) 이향후 5 년에서 10 년간사이버방어기술의핵심개념으로위치할것이다. 지능형보안관리개념은 APT 공격과같은알려지지않은치명적인공격에대응하기위해주요 IT 기반시설의네트워크, 시스템, 응용서비스등으로부터발생하는데이터및보안이벤트의연관성을분석하여보안관리지능을향상하는차세대보안정보분석기술을의미한다 [3]. 이모델은이기종모델및다양한 O/S 의기기로부터정보를수집한다음빅데이터분석을통한분류, 해석가능한표준화정보로저장관리후, 보안관리정책에의해평가하여관리자에게시각화툴로제공해주고있다. 지능형보안모델은데이터의수집, 분석및대응이라는 3 단계를수행해야한다. 첫째, 데이터의수집단계는시스템 / 애플리케이션 / 장비에대한제한없이필요한정보와로그수집이가능해야하며, 향상된분석을위해다양한방식으로 (raw/normalized) 이벤트수집이가능해야하고, 초기설치이후추가되는많은종류의로그발생장비에대한손쉬운관리가능을제공해야한다. 수집된데이터를이벤트별로분류하여모든이벤트마다장비타입별, 결과별, 목적, Action, 영향도등에따라수집ㆍ저장되어야한다. 또한이벤 정보통신산업진흥원 9
10 주간기술동향 ( 그림 7) 지능형보안탐지시스템프로세스트들은비표준화되어있어가독성이가능한전문화된지식으로변경하여정보를별도저장해야한다. 둘째, 분석단계의경우전통적인방식에서는이벤트, 한계치, 통계적접근방식인아주기본적인분석만이루어지는반면에, 지능형보안시스템에서는기존의기본방식외에도제품및위협독립적인상관관계분석, 취약점분석, 자산상관관계분석, 세션, 액티브리스트, 물리적, 논리적, 변칙행위, 역사적, 트랜잭션상관관계등다양한형태에서수집된자료의분석이가능하도록한다. 분석방법론의 1 단계는 Watch list 로서이는상관관계로탐지된이벤트이며지정된규정에위반된것을찾아내고, 2 단계는 Monitored List 로서지속적이고의심스러운행위탐지, 지속적내부보안정책위반, 2 가지이상의보안관리기기에서탐지된 IP 등을선별한다. 3 단계는 Monitored List 중에서 Investigated List 를추출한다. 악의적이고의심스러운행위를하는것으로시스템내부에서지정한규정에따른위험요소가높은등급으로분류하여분석을통해문제점을파악한다. 일련의과정을관리자가시각화툴로볼수있도록지원하여지속적으로확인해서보안위협에대응해야한다. 셋째, 발견된보안허점또는침입공격에대한대응방안을수립후시스템에적용할뿐만아니라대처를위한제도적방안을강구해야한다. 10
11 포커스 2. 빅데이터기술을활용한보안로그분석 IDC 는빅데이터를 DB 가아니라업무수행에초점을맞춘것으로, 다양한종류의대규모데이터로부터저렴한비용으로가치를추출하고, 데이터의초고속수집, 발굴, 분석을지원하도록고안된차세대기술및아키텍처로정의하고있다. 따라서보안분야에서의빅데이터는보안로그분석을통해외부침입예상여부를확인하는데이용된다. 보안활동을통해수집된자료로서보안솔루션이만들어내는로그는보안에위협이되는정확한로그와그렇지못한부정확한로그로나뉘게되고보안로그를만들어낸다. 그과정에서 IDS (Intrusion detection system), IPS(Intrusion prevention system), 웹방화벽등의보안솔루션은일반적으로수천개이상의다양한필터링규칙이사용된다. 로그는해당룰이트래픽필터링을검사하여발생시킨보안로그의원시데이터로서일반적으로 공격명 /IP/Port 등의정보를수록한기본정보 ( 공격심증 ) 와해당기본정보를발생시킨원인패킷은원시데이터 ( 공격물증 ) 로나뉜다. 보안로그는물증인원시데이터분석을통해공격여부의심증이확정됨을파악할수있다. 빅데이터를활용하여보유한네트워크를통한침입에대해각종자료를수집하여분석하고, 수집된자료는해당기관에정보를시각화하여제공하며, 추가침입가능성에대한분석을내부정보로흡수하여제공한다. 따라서빅데이터분석은보안공격을막을수있는좋은방안이며, 이를위해분석알고리즘구현등정보를어떤견해로분석하느냐가중요한요소로등장하였다. 3. BYOD 보안관리체계 BYOD 환경에서기업의정보보안을위한대안으로는 MDM(Mobile Device Management), 모바일가상화, 컨테이너화및하드웨어가상화등이있고, 해당기술들은장단점을가지고있다. 이중 MDM 은기업상황에따른유연한보안정책설정을가능하게하며, 다양한기기제어방법을제공함으로써강력한보안을유지하도록지원한다. 분실 / 도난등으로인한모바일콘텐츠유출을막고, 업무관련데이터영역을관리하여개인정보유출의우려를최소화한다. MDM 기술의경우는기업보안측면에서적용하기에가장유연한형태로서기업데이터유출방지를위한카메라, 스크린캡처, 녹음등의선택적원격기기제어가가능하고, 특정지역에따른관리수준설정기능을제공하여유연한정책수립이가능하다. 그러나개인프라이버시침해방지를위해 MDM 애플리케이션관리는일반적으로개 정보통신산업진흥원 11
12 주간기술동향 < 표 4> BYOD 보안을위한주요기술들 구분 MDM (Mobile Device Management) 모바일가상화 (Hypervisors) 컨테이너화 (Containerization) 하드웨어가상화 (VDI/HDV) < 자료 >: BYOD: Security vs. Privacy, 심선화 (2013) 내용 - 모바일컴퓨팅기기혹은통신플랫폼에관리정책및기기환경설정등을위한도구로서기기원격제어, 보안이벤트모니터링, 기기환경설정, 사용자인증, 소프트웨어업데이트, 버전관리, 모니터링, 자산정보관리등의다양한기능을포함 - MDM 솔루션은보안업체에서출발한벤더, 애플리케이션관리솔루션벤더등으로서로다른기술적배경과강점을보유 - 한개의모바일기기에동일한 OS 의다중인스턴스를제공하는소프트웨어기반방법으로서, 업무용과개인용의두모드를동시에사용할수있도록하는기술 - Application 데이터를기업데이터와개인데이터로구분하여관리할수있도록애플리케이션데이터를패키징하는것으로서 Private App Store 을포함한 MEAP6 혹은 MDM 벤더들이제공 - 이기술에는 Nukona App Center7(Symantec 의모바일애플리케이션콘텐츠관리솔루션 ), Mobile App Protection 8( 모바일애플리케이션별로사용정책이나세분화된보안레벨을설정하는 Mocana 의자동패키징기술 ) - 가상환경에서의기업정보에접근하므로기기제어정도가부족하고일반적으로데스크탑사용자경험을모바일기기에서활용하고자하는경우사용성이떨어진다는단점보유 - VDI4/HDV5 는중앙서버에서운영하는가상데스크탑환경을클라이언트기기에서사용하는것으로 Citrix, VMware 가대표적인사례로등장 인사생활보호관련애플리케이션콘텐츠에는접근하지않으며, 기업의보안정책에서지 정한특정애플리케이션만관리대상이다. BYOD 는통제권에따른기기관리유형을통해 관리하는방안이제시되고있다. < 자료 >: 2013 The MITRE Corporation ( 그림 8) 사이버위협에대응하는방식 12
13 포커스 ( 그림 8) 은외부환경에서유통되는정보가 BYOD 를통해기업내부조직에유입되는경우를대비하기위해외부위협을분류하고직접관리대상을추가하여사이버위협에대해분석을하는절차이다. BYOD 보안을위해기업은내부환경에맞는 BYOD 정책을수립해야한다. 즉, 기업의데이터유출방지를위한정책과기업내부직원의불편을최소화하는시나리오를고려하여구축해야한다. 기술적관리측면에서는기업상황에맞는적절한 MDM 솔루션을도입해야한다. 이를기업내부에적용하기위해서는기업의임직원과적절한커뮤니케이션을통한신뢰확보가반드시필요하다. 이는외부공격을차단하는방안으로활용됨과동시에개인정보는적절한관리가이루어져야한다. IV. 결론 본고에서는빅데이터환경에서의주요보안이슈와보안대응기술을살펴보았다. 기술발달로인해많은정보를실시간으로 SNS 등각종매체를통해서얻을수있고, 관련된정보가각각은의미없는정보로보일수있으나이런정보는빅데이터를통해분석, 조합의과정을거치면개인정보를침해할수있는매우중요한정보로바뀔수있다. APT 보안공격방식이대표적인사례이다. 개인의정보를다양한통로를통해수집후빅데이터를통한분석으로의미있는정보로변형한다음, 해커가이를활용하여각종정보를수집해서악의적인목적의공격통로로이용한다. 또다른의미에서의빅데이터는해커의공격을막을수있는방패역할을수행하는데이용될수도있다. 예를들면보안관리를통해수집된각종정보를정형화된형태로분류저장한후빅데이터분석을통해외부의침입여부를추적할수있다. 따라서빅데이터는보안이라는측면에서는해커뿐만아니라보안관리자에게도매우중요한요소가되고있다. APT 의침입경로로이용될수있는것이개인화된모바일기기이다. 개인의모바일기기보급으로기업에서는개인활동뿐만아니라기업활동진행시모바일기기를활용하는 BYOD 환경이확산되고있다. 따라서이런기기가각종내부정보를외부에유출시키는경로로활용되고있어, 개인기기의사용에관한회사내부의기밀정책수립을통해각종관련장비의통제관리가필요한상황이다. 이는단순한기기관리차원을넘어서개인정보와회사정보를별도로분리해서관리해야하는어려움이존재한다. 또한기업에서는모바일기기활용을통한생산성증가도매우중요한요소이지만, 이를통해악의적으로유출되는정보에대해기업의이미지 정보통신산업진흥원 13
14 주간기술동향 뿐만아니라사업에커다란영향을줄수있다. APT 와 BYOD 를결합한보안해킹에대응하기위해서는지능형보안관리시스템구축이필요하다. 이시장은많은논의가이루어지고있고보안제품을제공하는업체에서는아주중요한요소이다. 본고에서보안위협을가하는많은요소중에서빅데이터측면에서접근하는보안에대해논의하였다. 빅데이터와보안은지속적인연구가필요한분야이고, 빅데이터적용을위한분석하는툴과방법론에대한부분은향후연구방안으로제시하고자한다. < 참고문헌 > [1] 심선화, BYOD: Security vs. Privacy, Technology Inside LG CNS R&D Journal, , pp [2] 김정태, 오봉진, 박종열, 빅데이터핵심기술및표준화동향, 2013 Electronics and Telecommunications Trends, , pp [3] 김종현, 임선희, 김익균, 조현숙, 노병규, 빅데이터를활용한사이버보안기술동향, ETRI, 전자통신동향분석제 28 권제 1 호 , pp [4] 노병규, 김도우, 김경신, 김익균, 지능형사이버보안기술동향및이슈, 한국방송통신전파진흥원, PM Issue Report 2013-제 1 권이슈 3, , pp [5] 정부연 빅데이터시장의현황및전망, 정보통신연구원, 동향, 제 25 권 4 호통권 549 호, , pp [6] 어윤봉 빅데이터 (Big Data) 동향및시사점, 정보통신산업진흥원, IT SPOT ISSUE, , pp [7] 최대수, 김용민, 빅데이터 (Big Data) 와통합보안 2.0, 정보과학회지, 특집원고, , pp * 본내용은필자의주관적인의견이며 NIPA 의공식적인입장이아님을밝힙니다. 14
5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information[ 요약 ] 개읶소유의 IT 재화를업무에홗용하는 IT 소비재화 (Consumerization) 의대표적읶사회적현상으로개읶모바읷기기를업무에도사용하는 BYOD(Bring Your Own Device) 트렌드가주목받고있다. 기업의 BYOD 선호는개읶화된모바읷기기를업무에홗용함
2013 년 1 월 Technology Inside LG CNS R&D Journal BYOD : Security vs. Privacy 요약 I. BYOD 배경과이슈 II. BYOD 보안기술 III. MDM 솔루션의적용 IV. BYOD 적용시고려사항 저자 : 심선화선임연구원 (sunhwa.shim@lgcns.com) LG CNS 정보기술연구원 / 1 [ 요약
More information1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information<4D F736F F D203033B1E8C1BEC7F65FC6AFC1FD5F2DC3D6C1BEBABB2E646F6378>
빅데이터를활용한사이버보안기술동향 김종현 (J.H. Kim) 임선희 (S.H. Lim) 김익균 (I.K. Kim) 조현숙 (H.S. Cho) 노병규 (B.K. No) 네트워크보안연구실선임연구원 네트워크보안연구실선임연구원 네트워크보안연구실실장 사이버보안연구단단장 한국방송통신전파진흥원정보보호 PM 사이버보안기술특집 Ⅰ. 서론 Ⅱ. 지능화된사이버공격과보안기술 Ⅲ.
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이
4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information<BCADBFEFC1F6B9E6BAAFC8A3BBE7C8B85FBAAFC8A3BBE7203437C1FD2831B1C7292E687770>
기업의 영업비밀 보호정책의 한계 The Limitation of Internal Corporate Polices 辯 護 士 Bae Su Young 논문요약 영업비밀 이란 공공연히 알려져 있지 아니하고 독립된 경제적 가치를 가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 생산방법, 판매방법, 그 밖에 영업활동에 유용한 기술상 또는 경영상의 정보를 말한다.
More information월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38
월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More information<B3EDB4DC28B1E8BCAEC7F6292E687770>
1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information2009방송통신산업동향.hwp
제 1 절인터넷포털 53) 목차 1. 163. 163. 166 2. 168 176 1. 시장동향 가. 시장규모. 2008 2009. PWC 2008 / 15.6% 599. 2009 1.9% 587. *, (02) 570-4112, byjung@kisdi.re.kr 163 제 3 장 인터넷콘텐츠 < 표 3-1> 세계온라인광고시장규모추이 ( :, %) 2007
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More informationIT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음
2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company
2011 Mobile Policy Trend Mobile Focus w w w. n i p a. k r In-Depth Products Trend Future Trend 04 08 Industry Insight 12 16 20 24 28 Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend
More information슬라이드 1
4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationNIPA-주간 IT산업 주요 이슈-2013년21호(130531)-게재용.hwp
주간 IT산업 주요 이슈 (2013-21 (2013-21호) 1. 주요 이슈 - 13.05.31(금), NIPA 산업분석팀 1 빅데이터, 애널리틱스, 클라우드 기업용 SW시장 성장 견인 지난해 글로벌 소프트웨어 시장 성장은 둔화하였으나, 빅데이터와 클라우드 관련 데이터 분석, 협업 애플리케이션, 보안 등은 성장세 ㅇ 12년 세계 기업용 SW 시장 규모는 3,426억달러로
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information외국인투자유치성과평가기준개발
2010 년도연구용역보고서 외국인투자유치의성과평가기준개발 - 2010. 10. - 이연구는국회예산정책처의연구용역사업으로수행된것으로서, 보고서의내용은연구용역사업을수행한연구자의개인의견이며, 국회예산정책처의공식견해가아님을알려드립니다. 책임연구원 국립부경대학교지역사회연구소권오혁 수신 : 대한민국국회예산정책처장귀하. 2010 10 : : : : 요약문 I. 서론 1.
More informationIP IP ICT
1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationSpeaker Topic
Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More information제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트
O2O 와로컬서비스시대 제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트폰환경에서의정보보안 제 1 호 2011 년지방자치단체모바일서비스추진계획및시사점
More informationPowerPoint 프레젠테이션
APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹 Contents 01APT(Advanced Persistent
More informationi4uNETWORKS_CompanyBrief_150120.key
CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information, 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특
지능적위협에대한조기경고시스템으로 SIEM 혁신 빅데이터를통한 SIEM 의보안분석기능향상 2012 년 9 월 내용요약 저자의말 오늘날대부분의 SOC 는조직내부의이벤트를탐지하는역량이 최신보안위협을따라가지못하 는문제에직면하고있습니다. 그 결과공격자가조직내부또는네 트워크에침투하여데이터를탈 취한후에야이를인지하게되는 경우가많습니다. CSC CyberSecurity 부문
More information2 Journal of Disaster Prevention
VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention
More information3월2일자.hwp
빅데이터시장의현황및전망 8) * 1. 개요 2013년 ICT의최대이슈중하나가바로빅데이터이다. Gartner, IDC 등글로벌 ICT 리서치업체들이 2013년 ICT 산업에영향을미칠기술요소로빅데이터를선정하면서관련산업에대한관심이급증하고있다. 최근소셜미디어, 산업간융합등이확대되고, 기존의 PC뿐만아니라스마트폰, 태블릿 PC 등다양한스마트기기를통한인터넷이용이증가하면서수많은비정형데이터를발생시키고있다.
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More information마켓온_제품소개서_20131111.key
제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information<332E20BAF2B5A5C0CCC5CDB8A620C0CCBFEBC7D B0F8B0DDBDC3B5B5BFA120B4EBC7D120C8BFB0FAC0FBC0CE20B4EBC0C020B9E6BEC82E687770>
중소기업융합학회논문지제 6 권제 1 호 pp. 17-23, 2016 ISSN 2234-4438 DOI : http://dx.doi.org/10.22156/cs4smb.2016.6.1.017 빅데이터를이용한 APT 공격시도에대한효과적인대응방안 문형진 1, 최승현 1, 황윤철 2* 1 백석대학교정보통신학부, 2 한국교통대학교정보공학과 Effective Countermeasure
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>
2014년 소프트웨어(SW) 서비스관련 정부 지원사업 제도 소개 Contents Ⅰ. 개 요 5 Ⅱ. SW 인재 양성 11 Ⅲ. SW 창업 성장 촉진 19 Ⅳ. SW 융합 촉진 33 Ⅴ. SW 해외진출 강화 41 Ⅵ. SW 공공구매 혁신 47 (붙임) 1. 소프트웨어 혁신전략 주요내용 53 2. SW서비스관련 정부 지원사업 제도 58 Ⅰ. 소프트웨어 관련 유관기관
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More information이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는
중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on
Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective
More informationMicrosoft Word - 오세근
포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information슬라이드 1
스마트공장설계, 운영을위한 공장 CPS 기술 성균관대학교공과대학 노상도 (sdnoh@skku.edu) 스마트공장 (Smart Factory) 전통제조업에 ICT 결합 공장설비와제품, 공정이지능화되어서로연결 생산정보와지식이실시간으로공유, 활용되어생산최적화 상 하위공장들이연결, 협업적운영으로개인 맞춤형제품생산이 가능한네트워크생산 (Roland Berger, INDUSTRY
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More information?
2015. JULY VOL. 125 IBK Economic Research Institute CONTENTS 2015. July vol.125 M MANAGEMENT LOUNGE 018 020 022 024 E ECONOMY LOUNGE 026 028 030 C CEO LOUNGE 034 036 038 010 012 016 BUSINESS B MANUAL 002
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More informationi4uNETWORKS_CompanyBrief_ key
세상을위한다양한아이디어 우리는디지털미디어를활용해세상의다양한아이디어를즐겁고행복한소통의고리로만드는디지털마케팅파트너아이포유네트웍스입니다 Overview Organization Business Domain Our Services SOCIAL MARKETING PACKAGE Our Services - Wsandwich Our Services - Mobile app.
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More informationⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위
More information커뮤니케이션트랜드앤인사이트(견본)
1 빅데이터 클라우드 관련 글로벌 HW업체의 M&A 열풍 방송통신연구부 연구원 이진형 (02)2142-2152, jinhyungez@naver.com 개 요 o 글로벌 시장조사기관인 IDC에 따르면 전 세계 클라우드 시장 규모는 2011년 약 31조원에서 2014년에는 60조원으로 2배 가 까이 성장할 것으로 예측됨 o 빅데이터 시장 역시 연평균 40% 이상
More information2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지
PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에
More information