제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

Size: px
Start display at page:

Download "제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목"

Transcription

1 중앙관리소프트웨어 보안가이드

2 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목해설서 14

3 제 1 장 개요

4 제 1 장개요 1.1 배경 최근공격자는 APT 공격을통해피해대상을쉽게확산시키기위한방법으로기업내에서주로이용하는중앙관리형소프트웨어의특징을이용하여공격하고있다. 각기업에서도입및운영하고있는중앙관리형소프트웨어는패치관리, 자산관리, 보안관리등다양한목적을위하여사용되고있으며, 특정명령어를통해일괄적으로패치또는정책을설정하는시스템을말한다. 중앙관리형소프트웨어는크게 PC 등자산을관리하기위한관리서버와에이전트로 구성된다. o ( 관리서버 ) PC 를중앙에서제어하기위한시스템으로시스템관리자는관리자페이지에 접속하여 PC 에일괄적으로파일및명령어전송을수행할수있다. o ( 에이전트 ) 관리서버에서송신하는파일, 명령어를처리하기위해 PC 내에설치되는 소프트웨어로써사내보안프로그램설치, 업데이트설치, 자산관리등을위해사용된다. < 그림 1-1> 중앙관리형소프트웨어시스템구성도 - 2 -

5 기업에서주로이용하는중앙관리형소프트웨어종류는다음과같다. 백신 : 바이러스패턴파일, 백신업데이트파일을중앙에서연결된 PC로전송 NAC( 네트워크접근제어 ) : 사내네트워크보안솔루션으로필수보안프로그램파일을 PC로전송하는시스템 자산관리시스템 : 중앙에서일괄적으로사내자산을관리하기위한시스템 PMS( 패치관리시스템 ) : 중앙에서 PC에업데이트파일을전달하여패치하는시스템 PC보안솔루션 : DLP( 데이터유출방지 ), 매체제어, 불법소프트웨어차단등 PC 보안을위해설치하는프로그램 기타 : 윈도우 Active Directory, 메신저, 그룹웨어등 이러한중앙관리형소프트웨어에취약점이존재하는경우, 연결된다수의 PC에악성코드를쉽게감염시켜장악할수있게된다. 다수의 PC를감염시키면효과적인공격대상인시스템관리자 PC, 개인정보관리자 PC 등을찾기용이해지고기업에큰피해를입힐수있는경로를쉽게찾을수있게된다. 과거발생한대규모침해사고도마찬가지로기업내중앙관리형소프트웨어중하나인업데이트체계의취약점을악용하여악성코드를감염및확산시킨후피해를유발하였다. 이에본가이드에서는중앙관리형소프트웨어로인해발생하는침해사고위협사례를다루어그위험성을인지하도록한다. 또한중앙관리형소프트웨어를개발하는기업과도입하여운영하는기관에서주의해야할항목들을제공함으로써사고예방및피해를최소화하고자한다

6 1.2 가이드목적및구성 - 중앙관리소프트웨어의위협심각성인지를통한보안인식제고 목적 - 안전한중앙관리소프트웨어개발및운영을통한침해사고예방 및피해최소화 대상 - 중앙관리소프트웨어개발자및이용자 범위 - 중앙관리소프트웨어개발및운영시지켜야할사항 - [1 장 ] 개요 1.1 배경 1.2 가이드목적및구성 구성 - [2 장 ] 보안위협 2.1 중앙관리소프트웨어악용사례 - [3 장 ] 중앙관리소프트웨어보안가이드 - [4 장 ] 중앙관리소프트웨어보안가이드항목해설서 - 4 -

7 제 2 장 보안위협

8 제 2 장중앙관리소프트웨어악용사례 기업은직원 PC를일괄적으로관리 제어하기위해패치관리시스템 (PMS), 자산관리시스템, 보안솔루션등을사용하고있다. 공격자는이러한중앙관리프로그램이피해대상을쉽게확산 전이시킬수있기때문에악성코드를퍼트리는매개체로이용한다. 이러한중앙관리프로그램내취약점및운영상미흡한부분을찾아침해사고로악용하는사례가지속적으로발생하고있다. 취약한관리자비밀번호사용최근취약한관리자비밀번호를악용하여공격한사례가있다. 공격자는사전에피싱메일등을통해관리자 PC를감염시킨다. 이후, 중앙관리프로그램관리자계정이추측하기쉬운비밀번호를되어있는점을악용하여비밀번호무작위대입등을통해관리자계정을탈취한다. 탈취한계정으로중앙관리프로그램에접속한다. 최종적으로공격자는중앙관리프로그램을통해악성코드를사내망에연결돼있는모든 PC에전송하여감염시킨사례라고볼수있다. < 그림 2-1> 취약한관리자비밀번호를사용하는경우 시스템명령및파일실행취약점악용 ( 상시오픈포트이용 ) 중앙관리프로그램 ( 에이전트 ) 취약점을찾아악용하는사례도발견되고있다. 한사례로, 에이전트와서버간업데이트파일및설치프로그램전송등을위해사용되는상시오픈포트 (Port) 에실행파일또는명령어를전송할경우상호인증을수행하지않는취약점을이용한사례가있다. 이를통해공격자는사전에감염시킨 PC를관리자서버인척위장하여, 관리다른 PC들의해당포트로정상파일이아닌악성파일을전송해악성코드를감염시킬수있다

9 < 그림 2-2> 상시오픈포트를운영중인에이전트에취약점이존재하는경우 파일무결성검증절차부재에이전트에서업데이트파일을받을때업데이트 URL이정상 URL인지확인하지않는경우가있다. 공격자는이를악용하여 MITM 1) 또는 ARP Spoofing 2) 을통해중앙관리서버업데이트 URL을악성코드유포 URL로변조할경우사내 PC에서악성사이트에접속하여악성코드가다운로드되어실행된다. 업데이트 URL이변조되더라도최종적으로받은파일이정상파일인지아닌지확인하는무결성검증절차가있다면악성코드실행은불가능하다. 여기서무결성검증이란, 서버가업데이트파일의고유한값 ( 해쉬등 ) 을개인키로암호화하여전송하고에이전트에서는암호화한값을공용키로해독하여실제받은파일의고유한값과동일한지비교하는절차이다. 이러한검증절차가부재할경우, 중앙관리서버또는 Fake 서버에서악성파일을배포해도사내 PC에서의심없이실행하게된다. < 그림 2-3> 무결성검증을하지않는경우 1) MITM(Man In The Middle) : 네트워크통신중간에서제 3 자가통신내용을도청하거나조작하는공격기법 2) ARP Spoofing : 근거리네트워크망에서 ARP 프로토콜을이용해망에연결된사용자의데이터를가로채거나 조작하는공격기법 - 6 -

10 커스터마이징기능악용중앙관리소프트웨어를도입하는고객사측에서해당소프트웨어에특정기능을개발사에요구하여추가하는경우가존재한다. 추가요청기능이 UI 수정이나기본기능등과같은기존소프트웨어에존재하는기능이라면문제가되지않지만, 기존에존재하지않던파일배포기능, 에이전트에시스템명령을실행시킬수있는등의기능을개발사에추가요청하여커스터마이징하는경우문제가될수있다. 이러한추가기능중해킹에악용가능한위험기능이있을수있고, 추가기능이라보안성검토가충분히이뤄지지않을수있으므로위험기능추가는하지않는것이좋다. < 그림 2-4> 고객의요청에의해위험기능을추가하여운영하는경우 - 7 -

11 비밀번호기록파일보관내부망에침투한공격자는보통내부망에이전트들을한번에공격하기위한방법을찾게된다. 이때, 효과적인수단중하나가중앙관리소프트웨어를이용한방법이다. 중앙관리기능을이용해에이전트를감염시킬수있기때문에관리자 PC에대한 APT 공격을성공한공격자는중앙관리서버에접속하기위한비밀번호를알아내기위해노력한다. 만약, 관리 시스템비밀번호등을파일에저장하여관리한다면해커에의해쉽게유출되어시스템접근을허용하는최악의상황을제공할수있다. < 그림 2-5> 관리비밀번호를파일에저장하여운영하는경우 이러한사례들처럼침해사고가실제발생하고있어, 대응방법을알고보안설정지침을 적용하는것이무엇보다중요하다

12 제 3 장 중앙관리소프트웨어보안가이드

13 제3장 1절중앙관리소프트웨어개발보안가이드 3.1 중앙관리소프트웨어보안체계 o ( 파일무결성검증 ) 실행 비실행, 설치, 업데이트, 정책파일등파일에대한무결성검증을수행해야한다. o ( 안전한방법의무결성검증기술사용 ) 무결성검증은에이전트에하드코딩된값또는 CRC 비교가아닌공개키방식등안전한방법으로검증해야한다. o ( 안전한암호화알고리즘및키관리 ) 파일전송, 통신구간등은안전한암호화알고리즘사용및키관리를수행해야한다. o ( 에이전트프로그램상시오픈포트제거 ) 에이전트프로그램에서명령어또는파일을수신하기위해사용하는상시오픈포트를제거해야한다. o ( 원격시스템명령어처리기능제거 ) 관리서버에서원격으로에이전트에시스템명령실행기능을제거해야한다. o ( 고객요청기능시 ) 고객의요청에의해기본제품의기능외추가적인기능을제공해야할때, 보안을고려하여기능을제공하여야한다. o ( 정책설정보안관리 ) 서버와에이전트간의정책설정은지정된관리자만수행할수있도록구현해야한다. o ( 중앙관리서버 IP, URL 변조불가 ) 중앙관리서버 IP, URL 의변조가불가능하도록구성되어있어야한다. o ( 서버 에이전트간안전한상호인증 ) 서버 에이전트간안전한상호인증절차가존재해야한다. o ( 관리 S/W ID, PW 암호화 ) 관리자 ID, PW에대해통신구간암호화가적용되어있어야한다

14 3.2 관리프로그램보안 o ( 계정관리 ) 개발사에서관리목적으로만든불필요한계정이없어야한다. o ( 패스워드관리 ) 관리자계정생성시비밀번호복잡도 (2조합 10글자또는 3조합 8글자 ) 를만족하도록설정해야하며, 최초설치시사용자에게패스워드를설정하도록유도해야한다. o ( 접근통제 ) 접근가능한관리자 IP 지정등을통한중앙관리프로그램에대한접근통제기능을제공해야한다. o ( 세션타임아웃설정 ) 관리프로그램을일정시간동안사용하지않을경우, 로그아웃되도록세션타임아웃기능을제공해야한다. o ( 자동접속제한 ) 관리프로그램에대한자동로그인기능을제공해서는안된다. o (ID/PW 평문전송서비스미사용 ) 평문으로패킷이전송되는서비스기능을제공해서는안된다. o ( 로그관리 ) 접속로그, 설정변경로그를기록하는기능등시스템로그는최소 3개월이상로그를기록하도록제공한다

15 제3장 2절중앙관리소프트웨어운영보안가이드 3.3 중앙관리소프트웨어운영보안 o ( 초기비밀번호변경 ) 소프트웨어초기설치시관리자비밀번호를변경후사용해야한다. o ( 위험기능추가지양 ) 운영의편리함을위해존재하지않는기능중위험기능을개발사에추가요구하여도입하는것은지양해야한다. o ( 비밀번호파일저장금지 ) 관리비밀번호와같은중요정보를파일에기록하여보관해서는안된다. o ( 주기적인로그확인 ) 중앙관리소프트웨어의이용로그를주기적으로확인해야한다. o ( 패스워드복잡도설정 ) 계정의패스워드복잡도 (2조합 10글자또는 3 조합 8글자 ) 를설정해야한다. o ( 공용계정삭제 ) 다른사람과공용으로사용되는계정은없어야한다. o ( 최소한의관리자계정사용 ) 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. o ( 접근통제 ) 관리자 PC 및서버는접근가능한 IP를지정하고인터넷차단등물리적으로독립된네트워크를구성하여관리하여야한다. o ( 공유폴더차단 ) 공유폴더를생성해서는안된다. o ( 불필요한서비스삭제 ) 사용용도와상관없는불필요한서비스는제거해야한다. o ( 불필요한프로그램삭제 ) 메신저, 원격제어서비스등불필요한프로그램은삭제하여야한다

16 o ( 최신패치적용 ) 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. o ( 백신프로그램설치 ) 백신프로그램을설치해야하며, 백신프로그램은최신업데이트를주기적으로수행하여최신버전으로유지해야한다. o (USB 등의미디어자동실행차단 ) USB 등의미디어가자동으로실행되지않도록설정해야한다. o ( 화면보호기설정 ) 화면보호기를설정해야한다

17 제 4 장중앙관리소프트웨어 보안가이드항목해설서

18 제 4 장중앙관리소프트웨어개발보안가이드항목해설서 중앙관리소프트웨어보안체계강화 1 실행 비실행, 설치, 업데이트, 정책파일등파일에대한무결성검증을수행해야한다. 2 무결성검증은에이전트에하드코딩된값, CRC 비교가아닌공개키방식등안전한방법으로검증해야한다. 중앙관리서버또는프로그램에서에이전트와통신하는과정중사용되는파일 ( 실행, 비실행, 설치, 업데이트, 정책등 ) 에대해무결성검증을수행해야한다. 에이전트에푸쉬하는실행파일은무결성을검증하지만정책파일이나업데이트파일에대한무결성은검사하지않는경우가있다. 무결성검증을일부파일만하게될경우, 검증절차가누락된종류의파일을이용해악성코드가유포될수있다. 이를위해서버와에이전트간주고받는파일에대한무결성검증을수행하여, 중간에서공격자가파일을변조하더라도사용자 PC에까지피해가발생하지않도록해야한다. 또한, 파일무결성을안전한방법을사용해검증해야한다. 파일에대한무결성을 MD5, SHA256 등과같은해쉬알고리즘만을이용하여파일과해쉬값을같이전송하는방식으로단순해쉬값비교를통해변조유무를확인하거나, 파일전송과정에서누락된데이터의유무를확인하기위해 CRC를체크하는정도의무결성검증만을수행하는경우가있다. 이러한방법들로무결성을검증한다면중앙서버나관리자 PC가장악될경우, 푸쉬할파일이나업데이트파일을악성코드로만들고악성코드에대한해쉬값과 CRC 값을생성하여전송하는방식으로무결성검증을우회할수있다. 이런우회가능성을제거하기위해 AES256 과같은대칭키를이용해파일을암호화하는방법으로무결성검증을수행하는경우도있지만, 이는대칭키가서버와에이전트양측에존재해야하므로에이전트프로그램의역공학을통해키가유출될수있는위험이있다. 따라서, 안전한무결성검증을위해선파일에대한해쉬값을 SHA256 이상의알고리즘으로생성후해쉬값을공개키기반의알고리즘을이용해서버의개인키로암호화하는방식이안전하다. 이렇게암호화된해쉬값과파일을함께전송하고, 에이전트에서는서버의공개키로복호화하는방식으로파일의해쉬값을비교하면서버의개인키가유출되지않는이상무결성검증절차를우회하기어렵다

19 < 그림 4-1> 안전한무결성검증방법예시 3 파일전송, 통신구간등은안전한암호화알고리즘사용및키관리를수행해야한다. 소프트웨어를최신버전으로업데이트하는것처럼암호화에사용되는암호화알고리즘이나키관리를취약한알고리즘을사용하게되면, 알려진공격으로인해키가유출될위협이있다. 일부업체에서는통신구간에이용되는프로토콜을자체프로토콜로만들고, 통신구간을 AES와같은대칭키로암호화한후, 키를에이전트프로그램에하드코딩하는경우가있다. 이경우도마찬가지로프로그램역공학을통한키유출위험이있으므로통신구간은공개키기반의 SSL 통신을수행하는것이안전하며, 키관리는서버에존재하는개인키에대한접근통제정책을수립하여외부에유출되지않도록관리해야한다. 또한개인키는중앙관리서버가아닌별도의시스템또는금고등에보관하는것이더안전하다. < 그림 4-2> 안전한암호화알고리즘및키관리

20 4 에이전트프로그램에서명령어또는파일을수신하기위해사용하는상시오픈포트를제거해야한다. 5 관리서버에서원격으로에이전트에시스템명령실행기능을제거해야한다. 6 고객의요청에의해기본제품의기능외추가적인기능을제공해야할때, 보안을고려하여기능을제공해야한다. 중앙관리서버에서에이전트를제어하거나관리하기위한기능을악용하는사례가자주발생하고있다. 과거사고사례를보면대부분이런에이전트를일괄제어하는기능이보안에미흡하여발생하였다. 중앙관리형소프트웨어의특징상서버와에이전트간통신하기위해연결포트가존재한다. 하지만, 이런연결포트를에이전트에상시오픈하고있는것보다는연결이필요할때마다에이전트에서먼저서버에요청하여세션을맺는방식이더안전하다. 불가피하게에이전트에서명령처리를위해포트를상시오픈해야한다면이를최소화하고에이전트끼리명령송수신이불가하도록서버와에이전트간상호인증을통한접근통제절차가반드시들어가야한다. 또한중앙서버에서에이전트를제어하는기능중파일실행, 복사, 삭제, 시스템종료등과같은시스템명령어를실행시킬수있는기능이존재하는경우가있다. 이러한기능들은공격자에의해악성코드를실행하게하거나시스템의주요파일들을삭제하는행위와같은악의적인동작이가능할수있어제거해야한다. PC에일괄적으로설치파일을강제푸쉬하는기능과같은위험한기능이최초구축시존재하지않았지만, 운영중필요하여기능을추가하는경우도있다. 하지만, 추가요청한기능에대해보안성이고려되지않아위험할수있으며, 이런기능의존재자체가공격자에의해악용될가능성이높으므로제공또는적용하지않는것이안전하다. < 그림 4-3> 공격자에게악용될수있는기능예시

21 7 서버와에이전트간의정책설정은지정된관리자만수행할수있도록구현해야한다. 중앙관리형소프트웨어는중앙관리목적별중앙에서에이전트를제어하기위한정책설정기능이존재한다. 이런정책설정을지정된관리자프로그램만으로제어가가능하도록구현해야한다. 관리프로그램이없더라도통신프로토콜이암호화되어있지않다면동일한패킷을만들어전송하여정책변경을할수있으므로통신구간암호화를통해지정된관리프로그램만이정책설정이변경가능하도록구현해야한다. 또한정책설정파일의무결성보호를위해암호화적용을관리자서버에서수행한다면관리자서버가장악될경우암호화된정책파일이변조될수있어별도의관리시스템에서암호화적용과키관리를수행하는것이더안전하다. 8 중앙관리서버 IP, URL의변조가불가능하도록구성되어있어야한다. 9 서버 에이전트간안전한상호인증절차가존재해야한다. 에이전트에서관리서버와통신하기위한 IP나 URL은보통프로그램내하드코딩되어있거나설정파일을통해관리된다. 하지만, 설정파일의내용이변조되거나 ARP, DNS 스푸핑공격에의해지정된관리프로그램과통신하지않고공격자가만든가짜서버와통신하게하여정상업데이트파일이아닌악성코드를내려받아실행하거나잘못된정책파일을받아와적용하게하는등의공격이가능하다. 이런가짜서버와의통신을유도한공격을예방하기위해선에이전트에서서버와통신시상호인증하는기능이존재해야한다. 서버와에이전트간세션이생성되기전에서로정상서버와에이전트가맞는지확인하는절차가있어야하며, 이런인증절차를단순히자체제작한프로토콜이맞는지여부만체크하는게아니라암호화된인증방법으로양쪽모두인증해야한다. 예를들면, SSL 통신을하고초기세션생성시인증서를확인하는절차를포함시켜인증하게하거나각각의서버및에이전트가개별로만든공개키, 개인키로인증값을세션생성시마다다르게생성해확인하는절차가있는등의인증과정이있어야한다. < 그림 4-4> 안전한상호인증방법

22 10 관리자 ID, PW 에대해통신구간암호화가적용되어있어야한다. 관리서버에접속시사용되는 ID, PW를평문으로서버에전송하여인증하는경우, 중간에스니핑을통해관리자계정을알아내접속할수있다. 이렇게스니핑한관리자계정으로관리프로그램에접속하여악성코드유포, 정책설정변경등이가능하므로스니핑이어렵도록 ID, PW를통신구간에서암호화해야한다. 관리프로그램보안강화 1 개발사에서관리목적으로만든불필요한계정이없어야한다. 2 관리자계정생성시비밀번호복잡도 (2조합 10글자또는 3조합 8글자 ) 를만족하도록설정해야하며, 최초설치시사용자에게패스워드를설정하도록유도해야한다. 프로그램계정설정시 ID/ 패스워드를 admin/admin 또는패스워드가 등과같이유추하기쉽게설정되어있는상태이다. 이에 ID/ 패스워드의경우설정없이접속할수없도록사용자에게아래그림과같이 2조합 10글자또는 3조합 8글자길이의패스워드를설정하도록유도해야한다. 또한시스템계정의패스워드는최소분기별 1회이상변경하여, 기존담당자의이직 / 퇴사등패스워드가알려졌을경우에대한대책을마련해야한다. < 그림 4-5> 패스워드복잡도설정방법

23 3 접근가능한관리자 IP 지정등을통한중앙관리프로그램에대한접근통제기능을제공해야한다. 중앙관리프로그램구축시관리자로지정한 IP 이외에다른 IP에서는정상관리프로그램을이용해접속하더라도접속하지못하도록접근을통제하는기능이있어야한다. 또한, 실제에이전트로의패킷을전송하는관리서버에도직접적인접근을제한할수있도록지정된관리프로그램으로만접근할수있도록제공해야한다. 또한서버간접근이불가하도록접근통제를실시한다. 4 관리프로그램을일정시간동안사용하지않을경우, 로그아웃되도록세션타임아웃기능을제공해야한다. 5 관리프로그램에대한자동로그인기능을제공해서는안된다. 관리자가관리프로그램에로그인하고다른업무를보는동안세션이끊기지않도록하여업무의연속성을지원해주는경우가있다. 이는관리자에게편의는제공하지만, 관리자가자리를비운사이타인이접근해관리프로그램의기능을악용할수있으므로보안상위험하다. 따라서특정시간 (5~10 분 ) 동안기능을사용하지않는다면자동로그아웃이되도록타임아웃기능을제공해야한다. 관리해야하는프로그램및시스템이많을수록관리의편리성때문에관리페이지나관리프로그램에접속하는계정에대해자동로그인기능을제공하는경우가있다. 이는계정을모르는허용되지않은자가관리자프로그램에로그인할수있도록하므로제공해서는안된다. < 그림 4-6> 자동로그인으로설정되어있는경우

24 6 평문으로패킷이전송되는서비스기능을제공해서는안된다. 관리서버에접속하기위한터미널프로그램은사용하지않고관리프로그램만을이용해접속을허용하는것이안전하다. 예를들어텔넷은평문서비스이기때문에제공하지않는것이안전하다. 또한, 파일전송서비스도 FTP는평문서비스이므로제공할경우공격자에의해파일이유출되거나주요정보가노출될수있다. 그러므로파일전송에는 FTP 보다 SFTP와같이보안이강화된서비스를제공해야한다. 7 접속로그, 설정변경로그를기록하는기능등시스템로그는최소 3개월이상로그를기록하도록제공한다. 중앙관리형소프트웨어는침해사고에악용될가능성이높은프로그램이다. 이런프로그램은공격자에게장악될경우, 많은행위가가능한종류의프로그램이기때문에사후대응을위해사용로그를기록해야한다. 접속로그는해커의관리프로그램장악시점을파악할수있도록도움을주며, 설정변경로그는중앙관리형프로그램을통해악성코드나악의적인행위시점을제공한다. 해커의해킹공격을추적하는것뿐만아니라관리자에대한감사증적에도필요하므로로그기록은상세하게기록될수있도록제공해야한다

25 중앙관리소프트웨어운영보안강화 1 소프트웨어초기설치시관리자비밀번호를변경후사용해야한다. 2 운영의편리함을위해존재하지않는기능중위험기능을개발사에추가요구하여도입하는것은지양해야한다. 3 관리비밀번호와같은중요정보를파일에기록하여보관해서는안된다. 4 중앙관리소프트웨어의이용로그를주기적으로확인해야한다. 중앙관리소프트웨어초기도입시개발사에서는고객사에방문하여설치및환경설정을도와준다. 이때, 개발사에서관리자기본비밀번호 (admin/admin, root/root 등 ) 를설정하고관리자에게추후비밀번호변경이필요하다는것을안내한다. 하지만많은운영자들이초기비밀번호를변경하지않은상태로운영을하고있다. 중앙관리소프트웨어의관리자프로그램에서초기비밀번호를변경해야만사용가능하도록구현되어있으면상관없지만, 그렇지않은경우에는초기비밀번호를변경후사용해야한다. 초기비밀번호를변경하지않은상태로공격자가내부망에침투한다면관리자비밀번호를추측하여관리자기능을악용할수있으므로초기비밀번호는바로변경해야한다. 또한, 중앙관리소프트웨어도입시개발사에게해당소프트웨어를통해특정기능을사용할수있도록구현을요청하는경우가있다. 개발사에서기본적으로제공하는기능이아닐경우에는고객사의요청에의해추가개발작업이들어가야하는데, 이런추가개발작업과정은보안성검토가충분히이루어지지않을수있다. 따라서되도록위험기능을요청하지않는것이안전하다. 관리소프트웨어운영자들은관리소프트웨어뿐만아니라다른소프트웨어및서버를관리하는경우가많아비밀번호를기억하지못하는경우가있다. 그래서일부운영자는비밀번호를기억하기위해파일에비밀번호를기록해두는경우가있는데이는내부망에침투한해커에의해노출될가능성이있다. 이를방지하기위해비밀번호를파일에기록해서는안되며, 불가피한경우본인만알수있는내용으로기록후암호를걸어놓는것이안전하다. 위의사항들은사고를예방하기위한사전보안강화라면사후대안또한고려해야한다. 사후대비를위해선주기적인로그검토는필수적이다. 최근침해사고유형을보면내부망에침투한공격자가오랜시간시스템을모니터링한후에공격을시도하고, 공격에는내부직원들 PC에영향을끼칠수있는중앙관리소프트웨어를타깃으로은밀히이뤄지는경우가많다. 이런은밀한공격을탐지하기위해서는소프트웨어의로그를주기적으로확인해야하고, 확인된로그를바탕으로공격유무를판단할수있도록숙지해야한다

26 5 계정의패스워드복잡도 (2조합 10글자또는 3조합 8글자 ) 정책을설정해야한다. 6 다른사람과공용으로사용되는계정은없어야한다. 7 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. 관리자의 PC 비밀번호를관리자프로그램비밀번호와마찬가지로복잡도를만족하도록생성해야한다. 외부사람이관리자 PC에접근가능한경우, 설정된비밀번호가유추가능한비밀번호와같이쉬운비밀번호로되어있으면 PC 로그인이가능할수있기때문에비밀번호정책을만들어지키는것이안전하다. 또한계정의비밀번호는분기별 1회이상변경하여해킹공격등으로유출된비밀번호를사용하지않도록해야한다. < 그림 4-7> 패스워드정책설정 특정작업을위해계정을임시로생성하였으나, 작업후계정을삭제하지않아관리되지않는경우가발생할수있다. 이러한불필요한계정이나다른사람과공용으로사용되고있는계정은공격자에의해악용될가능성이있기에실제사용하는계정만남겨두어야하며, 만약공용계정이존재한다면삭제해야한다. 그리고사용용도에따라계정의권한을최소한만으로설정해야하며, 하나의계정에모든권한을부여해서는안된다. 모든권한을갖고있는관리자계정에대해서는별도관리를해야하며, 최소한으로사용해야한다. < 그림 4-8> 특정서비스가 root( 관리자계정 ) 으로실행되고있는경우

27 8 관리자 PC 및서버는접근가능한 IP 를지정하고인터넷차단등물리적으로독립된 네트워크를구성하여관리하여야한다. 관리자 PC 및에이전트를관리하는시스템은해당시스템에접근가능한 IP를별도로지정해야하며, 인터넷등외부와의연결이차단된네트워크망을구성하여운영 관리해야한다. 최근공격사례를보면, 하나의시스템이장악되었을때, 인터넷에연결되어있는경우다수의시스템에빠르게 2차감염이진행된사례가존재한다. 9 공유폴더를생성해서는안된다. 외부인터넷접속이가능한인터넷망에서관리의편의를위해시스템내공유폴더를생성하여사용할경우악성코드에감염및동일네트워크로 2차감염진행등위협이존재할수있다. 따라서별도의독립적인망을사용하더라도공유폴더는되도록생성하지않는것이좋으며, 외부와연결되어있는인터넷망을사용할경우에는공유폴더를생성해서는안된다. < 그림 4-9> 네트워크및공유센터에서파일 / 공용폴더공유끄기

28 10 사용용도와상관없는불필요한서비스는제거해야한다. 11 메신저, 원격제어프로그램등불필요한프로그램을사용할수없다. 사용용도와상관없는불필요한서비스, 편의성을위한메신저, 원격제어프로그램등불필요한프로그램을사용하게되면다른보안설정이잘갖춰져있다하더라도악성코드에감염될위협이증가하게된다. 불필요한서비스나프로그램은공격자의입장에서공격을시도할수있는수단과방법이늘어나게되는것과같으므로삭제, 제거해야한다. 12 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. 13 백신프로그램을설치해야한며, 백신프로그램은최신업데이트를주기적으로수행하여 최신버전으로유지해야한다. 백신프로그램은시스템을보호할수있는최소한의예방수단이다. 백신프로그램을설치하지않으면악성코드위협에무방비로노출되어악성코드감염이쉽게발생할수있다. 그러므로악성코드감염을기본적으로대비하기위해백신프로그램설치는필수이며, 주기적으로업데이트하여신규악성코드에대한대비를해야한다. 또한, 시스템에설치되어있는소프트웨어를주기적으로업데이트하여해당소프트웨어의버전을항상최신버전으로유지해야한다. 소프트웨어버전을최신버전으로유지함으로써해당소프트웨어의알려진취약점을이용한공격에예방할수있다

29 14 USB 등미디어가자동으로실행되지않도록설정해야한다. USB와같은외부저장매체는인터넷, 이메일과마찬가지로공격자입장에서내부망공격에유용한접근경로가될수있다. 내부망침해를목적으로제작된악성코드를외부저장매체에담아사회공학적기법등을통해악성코드가담겨져있는 USB 사용을유도할수있다. 이러한위협을예방하기위해, USB 자동실행을허용하지않도록설정해야한다. < 그림 4-10> 자동실행방지 15 화면보호기를설정해야한다. 시스템관리권한을가진사용자가작업중에잠시동안자리를비운경우, 화면보호기를설정해놓지않으면권한을갖고있지않은비인가사용자가시스템관리권한을갖게되는경우가발생할수있다. 이를예방하기위해시스템에화면보호기를설정하여다시로그인시도절차를진행하도록해야한다. < 그림 4-11> 화면보호기설정

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목 중앙관리소프트웨어 보안가이드 2016. 10 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해 코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

1. 목적 제 1 장개요 1 장개요 1 목적 SW 업데이트체계는최신버전의소프트웨어를검색, 다운로드및설치하기위한자동화된소프트웨어관리체계를의미하며, 운영체제및응용프로그램의버그패치, 성능개선등의목적으로마이크로소프트, 애플, 레드햇사의 SW 제품을포함한대부분의상용및공개소프트웨

1. 목적 제 1 장개요 1 장개요 1 목적 SW 업데이트체계는최신버전의소프트웨어를검색, 다운로드및설치하기위한자동화된소프트웨어관리체계를의미하며, 운영체제및응용프로그램의버그패치, 성능개선등의목적으로마이크로소프트, 애플, 레드햇사의 SW 제품을포함한대부분의상용및공개소프트웨 SW 업데이트체계 보안가이드라인 1. 개요 1) 목적 2) 적용대상 3) 구성 2. SW 업데이트체계정의및현황 1) 정의 2) 현황 3. SW 업데이트체계보안위협 1) 보안위협유형 2) 보안위협사례 3) 기존 SW 업데이트체계의문제점 4. 대응방안 1) 파일보호 2) 채널보호 5. SW 업데이트체계보안십계명 [ 부록 ] SW 업데이트체계보안십계명요약 1. 목적

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

프로젝트관리시스템(PMS) 기능개선 검토회

프로젝트관리시스템(PMS) 기능개선 검토회 1 C-3711 - 웹사이트에대한필터링서비스로임직원이업무시간에게임, 쇼핑몰등업무효율성을저하시키는사이트방문을차단하고, 웹메일및웹하드등정보유출경로를차단, 그리고악성코드에감염된사이트의접근을차단하여업무효율성제고및웹사이트접근시보안성을높입니다. 비업무사이트차단 : 게임, 쇼핑몰, 채팅등업무효율성을저하시키는사이트차단 정보유출경로차단 : 메신저, 웹메일, 웹하드등내부정보유출경로차단

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드] 운영체제실습 사용자계정관리 2016. 4 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 사용자, 그룹 u Multi-User System( 다중사용자시스템 ) 리눅스 - 1대의시스템을동시에여러사람이접속하여쓸수있게하는시스템

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

³»Áö¼öÁ¤

³»Áö¼öÁ¤ Active Directory Active Directory Active Directory Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능

목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능 [iusb 사용설명서 ] [ 본문서는한국보안정보연구소 의 iusb 프로그램에대한사용설명서입니다.] [Ver : 2016. 04. 05] 서울시강남구강남대로 320 ( 역삼동 5 층 ) 젂화 : 070-4229-0047 젂자우편 : help@iusb.co.kr 홈페이지 : http://www.iusb.co.kr Copyright 2013 Korea Secret

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R 2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

리모트뷰 제품 비교표

리모트뷰 제품 비교표 리모트뷰 _ kr (2018 년 2 월기준 ) 원격제어플랫폼 to to Linux Mac to Mac to to 한국 LinkMeMine ( 구피씨애니 ) Ezremote Teamviewer LogMeIn Pro GoToMyPC Teamviewer SplashTop X X O X X O X X X O X X O X O X O X X X X X X X X X

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 2019.02.27 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 1. 개요 최근, 윈도우기반의 Active Directory( 이하 AD) 체계를이용하여 IT 서비스를운영하는기업이해킹된사례가다수확인된다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E 보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------

More information

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

슬라이드 1

슬라이드 1 교육 ( 행정 ) 기관원격업무시스템 F A Q 2016. 03 1-1 클라이언트다운로드페이지응답없음 증상 : 원격업무시스템접속후, 클라이언트모듈을검사하는중 상태에서다음단계로진행안됨 ( 다운로드페이지지속 ) [ 원인 ] : 프로그램수동설치를진행하지않은경우 : 윈도우방화벽또는 V3Lite등백신에서 SSLplus 관련서비스및프로세스를차단한경우 : IE(Internet

More information

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성 보안연구부 -2017-004 PC 기반스마트워크이용자보안고려사항 ( 보안연구부보안기술연구팀 / 2017.2.8.) 개요 스마트워크는유연근무제의일환으로개인또는기업소유의 IT 단말기 (PC, 노트북, 스마트폰등 ) 를이용하여거주지, 원격지 ( 도서관, 카페, 기업외부의업무현장등 ) 또는스마트워크센터에서장소의제약없이업무를수행하는방식 < 유연근무제개괄 > ( 개요

More information