제 개정이력 순번제 개정일변경내용발간팀연락처 제정기업정보보호팀 02)

Size: px
Start display at page:

Download "제 개정이력 순번제 개정일변경내용발간팀연락처 제정기업정보보호팀 02)"

Transcription

1 KISA 안내 해설제 호 모바일오피스정보보호안내서 수탁기관 : ( 주 ) 마크로밀엠브레인

2 제 개정이력 순번제 개정일변경내용발간팀연락처 제정기업정보보호팀 02)

3 Contents 목차 서문 05 제 1 장모바일보안위협 06 제 1 절모바일오피스구성 06 제 2 절위협유형에따른분류 개인정보침해 도청 피싱 (Phishing) 및파밍 (Pharming) 서비스거부 (DoS/DDoS) 권한탈취 악성코드 해킹 정보유출 14 제 3 절보안위협시나리오 단말기주요기능조작을통한개인정보및업무정보침해 취약한무선네트워크사용에따른정보유출 스미싱을이용한인증정보탈취 권한상승을통한악성코드배포 사용자부주의로인한악성코드감염 해킹 단말기키로거감염또는관리소홀로인한정보유출 26 제 2 장모바일오피스보호대책 29 제 1 절보안유형별모바일오피스보호대책 기술적보호대책 관리적보호대책 32 제 2 절정보유형별모바일오피스보호대책 인증정보보호대책 개인정보보호대책 업무정보보호대책 금융정보보호대책 35

4 Contents 목차 제 3 절모바일오피스보안점검항목 운영자를위한보안점검항목 사용자를위한보안점검항목 40 결론 41 용어정리 42 참고문헌 44 부 록 제 1 장모바일오피스현황및분류 46 제 1 절모바일오피스시장및서비스현황 46 제 2 절모바일오피스유형분류 50 제 2 장보안위협및보안대책매칭표 53 그림목차 그림 1-1 모바일오피스구성도 06 그림 2-1 단말기주요기능조작을통한개인정보및업무정보침해 18 그림 2-2 가짜 (Fake) AP를이용한도청 19 그림 2-3 스미싱을이용한악의적인애플리케이션설치유도 21 그림 2-4 권한상승을이용한악성코드배포 23 그림 2-5 웹애플리케이션기반에서 XSS 공격을이용한악성코드감염 24 그림 2-6 테더링사용에의한업무용 PC 공격 25 그림 2-7 키로거를통한업무정보유출 26 그림 2-8 관리소홀로인한업무정보유출 28

5 서문 모바일오피스정보보호안내서 모바일오피스정보보호안내서 는모바일오피스운영자와사용자의보안인식 수준을제고하고, 모바일오피스의안전한구축및운영방법을안내하기위해제작 되었습니다. 모바일오피스는스마트폰과같은모바일단말기의이동성, 개방성, 다양성을기반으로제공되는새로운형태의업무서비스로서기업의비용절감, 효율성증대등다양한측면에서긍정적인효과를가져올것으로기대되고있습니다. 하지만단말기분실및도난, 악성코드감염등의보안위협으로개인정보및기업기밀정보유출, 불법과금등여러형태의보안사고가발생할수있으며, 이로인한피해는더욱커질것으로예상됩니다. 이에본안내서에서는모바일오피스보안위협분석결과를토대로모바일오피스구축및이용시고려해야할보안문제들을이해하기쉽게시나리오형태로다루고있으며, 안전한모바일오피스도입 운영이이루어질수있도록기술적 관리적보호대책을마련하였습니다. 아울러운영자및이용자가스스로모바일오피스보안수준을진단해볼수있도록보안점검항목을제시하고있습니다. 본안내서의구성은다음과같습니다. 1 장에서는모바일오피스보안위협에대해서설명하고, 2 장에서는모바일오피스 보안위협에대응하기위한보호대책을제시하고있습니다. 서문 5

6 제 1 장모바일오피스보안위협 제 1 절모바일오피스구성 모바일오피스 (Mobile office, 이동사무실 ) 는언제, 어디서나모바일단말기 ( 이동통신기기 ) 를이용 하여외부에서사내업무를처리할수있는업무환경을말한다. 1) 모바일오피스는별도의단말기나네트워크를구성할필요없이사용자가소유하고있는모바일 단말기와무선인터넷 ( 이동통신망, Wi-Fi, WiBro 등 ) 을사용하여서비스되며, 모바일단말기, 모바 일응용프로그램, 무선네트워크, 그리고기업업무와관련된내부시스템으로구성된다. 그림 1-1 모바일오피스구성도 모바일단말기 모바일단말기는직원개개인이소유한휴대용기기로서, 스마트폰, 태블릿 PC 등그종류가다양 하다. 모바일단말기는하드웨어 (H/W), 운영체제 (OS) 로구성되어있다. 운영체제는모바일단말기 1) 방송통신위원회, 한국인터넷진흥원, 안전한모바일오피스도입과운영을위한정보보호수칙, 모바일오피스정보보호안내서

7 모바일오피스정보보호안내서 내다양한응용프로그램들의설치및실행을관리하는역할을수행한다. 현재많이사용되는모바일 운영체제는구글의안드로이드, 애플의 ios, 마이크로소프트의윈도우 / 윈도우폰등이있다. 모바일응용프로그램 모바일응용프로그램은모바일운영체제상에서설치및실행되는서비스프로그램으로서, 개발 방식에따라 모바일웹 (Mobile Web) 과 모바일앱 (Mobile App) 으로분류된다. 무선네트워크 케이블, 광케이블등의유선전송매체를사용하지않고무선네트워크를활용하여데이터를전 달하는기술로서, 이동통신망 (3G/4G, WiBro 등 ) 과무선랜 (WiFi) 등이활용되고있다. 내부시스템 모바일오피스업무가실제로처리되는내부시스템영역으로, 인증서버, 데이터베이스 (DB) 등 으로구성된다. 제 1 장모바일오피스보안위협 7

8 제 2 절위협유형에따른분류 모바일오피스보안위협은단말기자체에내재된취약점또는단말기사용부주의로발생할수있 다. 모바일오피스보안위협의유형은크게개인정보침해, 도청, 피싱및파밍, 서비스거부 (DoS/ DDoS), 권한탈취, 악성코드및해킹, 정보유출과같이분류할수있다. 위협내용위협코드 (MTE) 개인정보침해 - 위치정보탈취를통한개인정보침해 MTE 카메라, 마이크등단말기의하드웨어자원을이용한개인정보침해 MTE-102 도청 - 네트워크로전송되는데이터패킷도청 MTE mvoip 사용시음성및영상통화도청 MTE-202 피싱및파밍 - 악의적인사이트를이용한사용자정보입력유도 MTE 문자메시지, 이메일등을이용하여악성애플리케이션설치유도 MTE-302 서비스거부 (DoS/DDoS) - 지속적인통화연결및데이터전송요청등을통한배터리소진등단말기서비스거부공격 - 좀비 PC, 좀비모바일단말기등을이용한내부서버대상의서비스거부공격 - 단말기-내부시스템간중간자 (Man-in-the-Middle) 공격을통한사용자권한획득 MTE-401 MTE-402 MTE SQL 인젝션 (Injection) 공격을통한인증우회 MTE-502 권한탈취 - 단말기루팅, 탈옥을통해관리자 (Root) 권한탈취 MTE 버퍼오버플로우공격을통한관리자권한탈취 MTE 단말기와내부시스템간에맺어진세션탈취 MTE 모바일오피스정보보호안내서

9 모바일오피스정보보호안내서 위협내용위협코드 (MTE) - 악의적인스크립트실행으로공격자가악성코드를삽입한 웹사이트접속 MTE 불필요한서비스 ( 포트 ) 사용취약점 MTE-602 악성코드 ㆍ 해킹 - 모바일애플리케이션소스코드분석 ( 리버스엔지니어링 ) 을통한취약점분석 - 단말기에서제공하는테더링기능을사용하여서버보안정책우회및공격경로로활용 MTE-603 MTE 단말기를 USB 이동저장매체로사용하여악성코드전파 MTE 내부자에의한기업내부정보자산유출 MTE 단말기분실, 도난, 양도, 공공장소사용에따른내부정보유출 MTE 단말기녹음, 녹화, 화면캡처, 메모기능을통해생성 저장된 정보유출 MTE-703 정보유출 - 비인가 AP 를통한정보유출 MTE 키로거 (Key Logger) 감염에의한사용자입력정보탈취 MTE 블루투스및 Wi-Fi Direct 취약점을이용한정보유출 MTE 비인가애플리케이션설치에따른정보유출 MTE 비인가자의정보획득및업무처리기능접근 MTE-708 MTE : Mobile office security Threats Enumeration 제 1 장모바일오피스보안위협 9

10 1. 개인정보침해 개인정보침해위협은모바일오피스단말기를통해특정개인을식별할수있거나프라이버시를 침해할수있는정보가유출되는위협이다. MTE-101 위치정보탈취를통한개인정보침해 - 공격자는모바일단말기에악성프로그램을설치하여, 단말기에내장된위치기반서비스 (LBS, Location Based Service) 기능을이용해사용자의위치정보를수집하고, 이를통해사용자의 이동경로, 생활패턴등을파악할수있다. MTE-102 카메라, 마이크등단말기의하드웨어자원을이용한개인정보침해 - 공격자는악성프로그램을이용해단말기하드웨어사용권한을획득한후, 카메라, 마이크등을 원격제어하여사용자의사생활침해또는업무활동등을감시할수있다. 2. 도청 도청공격은모바일오피스애플리케이션을통해전송되는업무정보 ( 문서, 음성 영상정보등 ) 를 탈취하는공격이다. MTE-201 네트워크로전송되는데이터패킷도청 - 무선네트워크를통해사용자단말기에서회사내부시스템으로데이터패킷전송시이를중간에 서탈취하는도청 ( 스니핑 :Sniffing) 이가능하다. MTE-202 mvoip 사용시음성및영상통화도청 - 사용자단말기에악성프로그램을설치하여, 모바일인터넷전화 (mvoip) 사용시음성 / 영상통화내용을도청하는공격이다. - 애플리케이션계층에서동작하는 mvoip 프로그램의음성 / 영상패킷이암호화되지않은경우또는가짜 AP를통한중간자공격을통해도청이이루어질수있다. 10 모바일오피스정보보호안내서

11 모바일오피스정보보호안내서 3. 피싱 (Phishing) 및파밍 (Pharming) 모바일오피스이용자의부주의를악용한공격으로, 주로사회공학적기법을활용한개인정보및 업무정보유출, 또는후속공격을위한악성코드삽입등의공격으로분류될수있다. MTE-301 악의적인사이트를이용한사용자정보입력유도 - 사용자개인정보및업무정보를취득하기위해공격자가악성코드를삽입한악의적인웹페이지 를정상적인것처럼위장하여사용자가정보를입력하도록유도하는공격이다. MTE-302 문자메시지, 이메일등을이용하여악의적인애플리케이션설치유도 - 공격자는근무하는회사또는관련업체인것처럼가장하여문자메시지, 이메일등에악의적인웹사이트주소 (URL) 를삽입하여전송한다. - 사용자가웹사이트에접속하면, 악의적인애플리케이션설치, 악성코드감염, 모바일결제등이실행된다. 4. 서비스거부 (DoS/DDoS) 모바일오피스를이용하는단말기나내부시스템의서비스가용자원을소모시켜정상적인동작이 불가능하도록만드는공격이다. MTE-401 지속적인통화연결및데이터전송요청등을통한배터리소진등단말기서비스 거부공격 - 사용자의단말기에악성프로그램을설치하여배터리소모, 지속적인통화요청, 네트워크사용 금지등업무처리가불가능하도록단말기를마비시키는공격이다. MTE-402 좀비 PC, 좀비모바일단말기등을이용한내부서버대상의서비스거부공격 - 악성코드에감염된단말기를통해내부시스템이처리할수없을정도로큰용량의쿼리 (Query), 정보요청등을지속적으로전송함으로써시스템을마비시키는공격이다. 제 1 장모바일오피스보안위협 11

12 5. 권한탈취 공격자가단말기, 애플리케이션, 네트워크영역에서모바일오피스사용자계정 (ID/PW), 쿠키, 세션등인증및권한정보를탈취하여정상적인사용자로위장하는공격이다. MTE-501 단말기 - 내부시스템간중간자 (Man-In-The-Middle) 공격을통한사용자권한획득 - 권한탈취공격은일반적으로단말기와내부시스템사이에서정보를탈취하는중간자 (Man-In- The-Middle, MITM) 공격을통해이루어진다. - 단말기와내부시스템이통신을시작할때, 공격자는단말기에게자신이내부시스템, 또는내부시스템에게자신이단말기인척하여중간에서전송되는모든정보를수집 열람할수있는권한을획득할수있다. MTE-502 SQL 인젝션 (Injection) 공격을통한인증우회 - 웹애플리케이션의입력값검증취약점을이용하는공격중하나이다. - 웹애플리케이션의사용자입력값 ( 계정정보등 ) 으로데이터베이스조회언어인 SQL 구문을 프로그램에강제로삽입할경우사용자인증우회를통한권한획득및데이터유출이가능하다. MTE-503 단말기루팅, 탈옥을통해관리자 (Root) 권한탈취 - 루팅또는탈옥을수행한단말기의경우, 공격자가해당단말기의관리자권한을쉽게획득할수 있으며, 이를통해모바일오피스를이용하면서전송 저장되는업무정보를탈취할수있다. 루팅, 탈옥 : 안드로이드또는 ios 기반단말기에서관리자 (Root) 권한을획득하는해킹기술 MTE-504 버퍼오버플로우 (Buffer Overflow) 공격을통한관리자권한탈취 - 프로그램의메모리스택또는힙영역에예상치못한값을보내어오버플로우를일으킴으로서에러를유발시키는공격이다. - 프로그램에에러를유발시킬때특정코드또는특수한실행프로그램을넣어두면, 에러가발생한프로그램이관리자권한으로동작하게됨으로써, 관리자인증을우회하여서비스를이용할수있다. 12 모바일오피스정보보호안내서

13 모바일오피스정보보호안내서 MTE-505 단말기와내부시스템간에맺어진세션탈취 - 단말기와내부시스템간에유지하고있는세션 (Session) 을공격자가가로채는공격으로세션 하이젝킹 (Session Hijacking) 이라불린다. 6. 악성코드 해킹 모바일오피스단말기의물리적 관리적운영소홀로인한악성코드감염및내부시스템으로의 전파, 해킹을통한내부시스템불법접근등의공격이이루어질수있다. MTE-601 악의적인스크립트실행으로공격자가악성코드를삽입한웹사이트접속 - 대표적인스크립트삽입공격으로 XSS(Cross Site Scripting) 가존재한다. - 공격자는모바일웹또는하이브리드기반의모바일오피스애플리케이션에탑재된게시판, 이메일등에악성스크립트를삽입한후, 사용자가해당게시물이나메일등을클릭했을때스크립트가동작하도록유도한다. MTE-602 불필요한서비스 ( 포트 ) 사용취약점 - 모바일서비스제공자가운영하는서버운영플랫폼의미사용서비스포트를통해내부시스템에대한정보수집 ( 스캐닝 ) 이가능하다. - 공격자는스캐닝으로수집한내부시스템정보 ( 운영체제, 네트워크상태등 ) 를통해취약점분석및 2차공격을수행할수있다. MTE-603 모바일애플리케이션소스코드분석 ( 리버스엔지니어링 ) 을통한취약점분석 - 공격자는앱스토어, 마켓을통해공개된모바일오피스애플리케이션을다운로드후, 소스코드분석 ( 리버스엔지니어링 ) 을수행할수있다. 리버스엔지니어링 : 애플리케이션을소스코드및기계어수준으로역분석함으로써, 애플리케이션의내부동작과설계를추적하는방법 - 이과정에서공격자는해당애플리케이션에내재된취약점을발견하여애플리케이션의내부프로세스의임의변조및악성코드삽입이가능하다. 제 1 장모바일오피스보안위협 13

14 MTE-604 단말기에서제공하는테더링기능을사용하여서버보안정책우회및공격경로로활용 - 단말기의테더링기능을사용하여네트워크에접속할경우, 내부시스템에정의된보안정책을우회하여외부서버로의접근이가능하다. - 테더링을통한보안정책우회및악의적인사이트등에접속하게될경우업무용 PC에악성코드감염등이이루어질수있다. MTE-605 단말기를 USB 이동저장매체로사용하여악성코드전파 - 모바일단말기는 USB 이동저장매체로활용될수있으며, 이로인해 PC 에존재하는악성코드가 단말기로감염될수있다. 악성코드감염단말을업무용 PC 에연결할경우내부시스템으로의추 가감염 전이가이루어질수있다. 7. 정보유출 모바일오피스단말기와내부시스템에저장된정보가기술적 관리적부주의로인해비인가된 제 3 자에게유출되는보안위협이다. MTE-701 내부자에의한기업내부정보자산유출 - 내부직원이모바일오피스용단말기또는내부시스템의정보자산을악의적인목적으로유출할 수있다. MTE-702 단말기분실, 도난, 양도, 공공장소사용에따른내부정보유출 - 공공장소에서모바일오피스를이용해업무를처리할때타인이그과정을지켜보거나, 단말기 를분실및도난, 또는타인에게대여및양도할때사용자부주의로인한정보유출이발생할수 있다. MTE-703 단말기녹음, 녹화, 화면캡처, 메모기능을통해생성 저장된정보유출 - 업무의신속성및편의를위해업무정보를녹음, 녹화, 화면캡처등의기능을사용하여단말기에 저장한경우, 이는단말에설치된악성코드, 악성애플리케이션등을통해유출될수있다. 14 모바일오피스정보보호안내서

15 모바일오피스정보보호안내서 MTE-704 비인가 AP 를통한정보유출 - 비인가 AP를이용할경우, 모든업무정보가공격자의 AP를경유하여전송되기때문에공격자가이를도청하거나외부로유출할수있다. 비인가 AP : 기업에서정상적인목적으로허가하여설치및운영하지않는, 보안이적용되지않은 AP를지칭하며, 주로공격자가악의적인목적으로설치하여운영 MTE-705 키로거 (Key Logger) 2) 감염에의한사용자입력정보탈취 - 키로거에감염될경우, 모바일단말기사용자가입력하는키패드정보 ( 인증정보, 패스워드, 모바일뱅킹정보등 ) 값이유출될수있다. MTE-706 블루투스및 Wi-Fi Direct 취약점을이용한정보유출 - 보안이적용되지않은블루투스, Wi-Fi Direct 등의무선통신기술을사용하여정보를공유및 전송시킬경우정보가외부로유출될수있다. MTE-707 비인가애플리케이션설치에따른정보유출 - 비인가애플리케이션내에는공격자가심어놓은악성코드가포함되어있을수있으며, 이를통해업무정보가유출될수있다. 비인가애플리케이션 : 공식앱마켓, 앱스토어가아닌블랙마켓을통해배포되는서명인증이이루어지지않은애플리케이션 MTE-708 비인가자의정보획득및업무처리기능접근 - 모바일오피스기능에따라사용권한을설정하지않거나, 업무정보에대한접근권한이설정되 지않은경우, 비인가자에의한정보열람및외부유출이이루어질수있다. 2) 키로거 (Key Logger) : 사용자의키보드입력값을탈취하는프로그램 제 1 장모바일오피스보안위협 15

16 모바일오피스구성요소 ( 단말기, 애플리케이션, 네트워크, 내부시스템 ) 에따라보안위협을분류하 면다음과같다. 구성 요소 보안위협 대분류소분류 MTE 개인정보 침해 - 위치정보탈취를통한개인정보침해 MTE 카메라, 마이크등단말기의하드웨어자원을이용한개인정보침해 MTE-102 도청 - mvoip 사용시음성및영상통화도청 MTE-202 피싱및파밍 - 악의적인사이트를이용한사용자정보입력유도 MTE 문자메시지, 이메일등을이용하여악성애플리케이션설치유도 MTE-302 단 말 기 서비스거부 - 지속적인통화연결및데이터전송요청등을통한 (DoS/DDoS) 배터리소진등단말기서비스거부공격 MTE-401 권한탈취 - 단말기루팅, 탈옥을통해관리자 (Root) 권한탈취 MTE-503 악성코드 - 단말기에서제공하는테더링기능을사용하여서버보안정책우회및공격경로로활용 MTE-604 ㆍ해킹 - 단말기를 USB 이동저장매체로사용하여악성코드전파 MTE 내부자에의한기업내부정보자산유출 MTE-701 정보유출 - 단말기분실, 도난, 양도, 공공장소사용에따른내부정보유출 - 단말기녹음, 녹화, 화면캡처, 메모기능을통해생성 저장된정보유출 MTE-702 MTE 키로거 (Key Logger) 감염에의한사용자입력정보탈취 MTE 모바일오피스정보보호안내서

17 모바일오피스정보보호안내서 구성 요소 보안위협 대분류소분류 MTE - SQL 인젝션 (Injection) 공격을통한인증우회 MTE-502 권한탈취 - 버퍼오버플로우공격을통한관리자권한탈취 MTE-504 애플 리케 이션 악성코드 ㆍ 해킹 - 악의적인스크립트실행으로공격자가악성코드를삽입한웹사이트접속 - 모바일애플리케이션소스코드분석 ( 리버스엔지니어링 ) 을통한취약점분석 MTE-601 MTE 비인가애플리케이션설치에따른정보유출 MTE-707 정보유출 - 비인가자의정보획득및업무처리기능접근 MTE 네트워크로전송되는데이터패킷도청 MTE-201 도청 - mvoip 사용시음성및영상통화도청 MTE-202 네트 워크 권한탈취 악성코드ㆍ 해킹 - 단말기-내부시스템에대한중간자 (Man-in-the-Middle) 공격을통한사용자권한획득 MTE 단말기와내부시스템간에맺어진세션탈취 MTE 불필요한서비스 ( 포트 ) 사용취약점 MTE-602 정보유출 - 비인가 AP 를통한정보유출 MTE 블루투스및 Wi-Fi Direct 취약점을이용한정보유출 MTE-706 내부 시스 템 서비스거부 - 좀비 PC와좀비모바일단말기등을이용한내부서버대상의 MTE-402 (DoS/DDoS) 서비스거부공격정보유출 - 내부자에의한기업내부정보자산유출 MTE-701 제 1 장모바일오피스보안위협 17

18 제 3 절보안위협시나리오 1. 단말기주요기능조작을통한개인정보및업무정보침해공격자는단말기의카메라, 마이크등의하드웨어자원제어권한을획득하여사용자의사생활침해및업무활동을감시할수있다. 공격자는카메라를이용해사진또는영상을촬영 전송하거나, 마이크를이용해사용자뿐아니라주변의대화도엿들을수있다. 그림 2-1 단말기주요기능조작을통한개인정보및업무정보침해 Phase 1 하드웨어자원제어권한획득 1 공격자는모바일오피스서비스를위한단말기원격관리애플리케이션에하드웨어제어및정보전송을수행하는악성코드를숨겨넣어앱마켓 (App Store) 에등록한다. 2 사용자는공격자가앱마켓에등록한단말기원격관리애플리케이션을구매하여자신의업무용단말기에설치한다. 3 단말기원격관리애플리케이션은사용자단말에설치되는과정에서단말기하드웨어자원사용권한의확인및승인을요구한다. 단말기원격관리애플리케이션의하드웨어자원사용권한 - 단말기도난및분실시위치추적을위한위치정보수집 활용권한 18 모바일오피스정보보호안내서

19 모바일오피스정보보호안내서 - 단말기도난및분실시통화차단을위한음성및영상통화제어권한 - 단말기도난및분실시 SMS 알림을위한 SMS 제어권한 4 사용자는애플리케이션의자원사용권한요청을수락하며, 해당애플리케이션은단말기에성공적으로설치된다. Phase 2 단말기하드웨어자원무단사용에따른개인정보및업무정보침해 1 공격자는하드웨어제어악성코드를이용하여사용자가인지할수없도록마이크, 카메라등의기능을동작시킨후, 사용자의주변대화, 통화, 회의내용, SMS 등의정보를전송받는다. 공격자가하드웨어자원을지속적으로이용할경우단말기의배터리가급격하게소모되어사용자가공격을인지할수있기때문에, 특정시간에맞춰공격을수행할수있다. 2 공격자는지속적인공격을통해사용자의생활및업무패턴, 회의내용, 업무관련통화내용등을수집한다. 2. 취약한무선네트워크사용에따른정보유출 그림 2-2 가짜 (Fake) AP 를이용한도청 제 1 장모바일오피스보안위협 19

20 1 A씨는외부에서모바일오피스로회사업무를수행할때, 업무관련정보를단말기에저장한다. 단말기에업무관련정보를저장하는방법은다음과같다. - 파일다운로드 - 처리화면을캡처 - 통화내용또는회의내용을녹음 - 메모등의기능을사용 단말기에저장되는정보는모바일오피스애플리케이션을통해저장될경우암호화가되어저장될수있으나, 일반적인단말기의메모기능, 음성녹음기능, 화면캡쳐기능을통해저장된정보나, 이메일로다운받은파일의경우암호화가적용되지않는다. 2, 3 A씨는단말기의무선랜 (Wi-Fi) 기능을활성화하여사내에서제공하는무선 AP에접속및데이터통신을시도한다. A씨는평소에단말기의 Wi-Fi 기능을끄지않으며, 외부에있을때 Wi-F의자동접속기능을통해과거접속한이력이있는이름의무선 AP에자동적으로접속을실행하게된다. 4 A씨는사내에서제공하는무선랜에정상적으로접속하였다고인지한후, 단말기에저장된업무파일등의정보를타사, 타부서또는팀원등에게전송한다. 사용자는단말기의 Wi-Fi 자동접속기능때문에사내에서제공하는 Wi-Fi에정상적으로접속하였는지인지하지못한다. 5 A씨가접속한무선 AP는사내에서설치한무선랜과동일한네트워크이름 (SSID) 을가지고있는공격자의가짜 (Fake) AP로, A씨가무선랜을통해전송하는모든업무정보를도청및탈취한다. 단말기에저장되어있던정보중일부업무정보는애플리케이션을통해저장되지않아암호화가되지않은상태이기때문에, 공격자는암호를해독할필요없이업무정보를손쉽게수집할수있다. 3. 스미싱을통한인증정보탈취 피싱 파밍의대표적인공격으로스미싱 (Smishing) 3) 을통한악의적인애플리케이션설치유도 및정보유출이이루어질수있다. 3) 스미싱 (Smishing) : 문자메시지 (SMS) 와피싱 (Phishing) 의합성어로, 문자메시지내인터넷주소를클릭하면악성코드가설치되 어피해자가모르는사이에소액결제또는개인 금융정보를탈취하는수법 20 모바일오피스정보보호안내서

21 모바일오피스정보보호안내서 그림 2-3 스미싱을이용한악의적인애플리케이션설치유도 Phase 1 소스코드분석 ( 리버스엔지니어링 ) 을통한모바일애플리케이션취약점도출 1 A사는자사의모바일오피스애플리케이션을공개된앱마켓에등록하여직원들이다운받아사용할수있도록한다. 2 공격자는앱마켓에서 A사가등록한모바일오피스애플리케이션을다운로드받아리버스엔지니어링을통해애플리케이션의 API, 함수등동작원리, 인증방식등주요기능을분석한다. 3 공격자는리버스엔지니어링을통해얻은자료들을기반으로 A사의모바일오피스애플리케이션과동일한인터페이스를가진악의적인가짜애플리케이션을제작한다. 4 공격자는자신이제작한 A사의가짜모바일오피스애플리케이션을앱마켓에등록한다. 제 1 장모바일오피스보안위협 21

22 Phase 2 스미싱을통해가짜애플리케이션설치유도 1 공격자는자신이제작한가짜모바일오피스애플리케이션을 A사의직원들이다운받을수있도록문자메시지를전송한다. 공격자는사용자가이미모바일오피스애플리케이션을설치하였을경우를고려하여, 애플리케이션업데이트를가장한문자를보낸다. OOO 모바일오피스애플리케이션이업데이트되었습니다. 보다빠르고정확한업무처리를위해업데이트를해주시길바랍니다. - OOO 기술지원팀 - OOO 모바일오피스의안전한사용을위해, XXX사의보안프로그램을설치해주시길바랍니다. com/xxx - OOO 기술지원팀 - 2 직원 B씨는공격자가보낸문자의 URL을통해공격자가제작한가짜모바일오피스애플리케이션을다운로드하여설치한다. Phase 3 악성코드가삽입된애플리케이션을통한인증정보탈취 1 직원 B씨는모바일오피스로업무를수행하기위해설치한가짜모바일오피스애플리케이션을실행한다. 2 직원 B씨는모바일오피스사용자인증을위해자신의계정정보 (ID/PW 등 ) 를입력한다. 3 직원 B씨가입력한계정정보는가짜모바일오피스애플리케이션을통해공격자에게전송된다. 가짜안티바이러스프로그램의경우백그라운드에서동작하며, 사용자가이를인지할수없는스파이웨어형태로제작된다. 직원 B가실제모바일오피스프로그램을사용하면서수행한모든업무정보는백그라운드에서동작하는애플리케이션을통해공격자로전송될수있다. 4 공격자는직원 B씨의인증정보를취득하고, 직원 B씨의단말기화면에에러메시지를보여준뒤, 정상적인애플리케이션을실행시켜인증정보취득사실을인지하지못하게한다. 공격자는사용자가공격여부를알지못하도록다음과같이할수있다. - 에러메시지출력 - 설치가잘못되었습니다. 재설치해주세요. 라는메시지를출력하고, A사의정상적인모바일오피스애플리케이션을설치할수있는페이지로이동 - 가짜모바일오피스애플리케이션삭제 - 가짜모바일오피스애플리케이션강제종료후, 실제모바일오피스애플리케이션실행 22 모바일오피스정보보호안내서

23 모바일오피스정보보호안내서 4. 권한상승을통한악성코드배포 공격자는악성코드를이용해단말기의관리자 (Root) 권한을획득할수있으며, 이를통해공격자 는단말기내모든기능을제어할수있다. 그림 2-4 권한상승을이용한악성코드배포 Phase 1 단말기관리자 (Root) 권한탈취 1 공격자는단말기권한상승악성코드가삽입된루팅 4) 제어애플리케이션을배포한다. 루팅제어애플리케이션 ( 테그라크커널, SuperSu 등 ) 은루팅된단말기에서루팅의활성화와비활성화를제어할수있다. 2 사용자는단말기를루팅한후, 공격자가배포한루팅제어애플리케이션을다운받아설치한다. 3 루팅제어애플리케이션에삽입된권한상승악성코드가실행되어, 사용자단말기의관리자 (Root) 권한을탈취한다. 4) 루팅 (Rooting) : 안드로이드운영체제를탑재한모바일기기에서관리자권한을획득하는것을말한다 ( 아이폰에서는 탈옥 이라 고함 ). 제 1 장모바일오피스보안위협 23

24 Phase 2 탈취한권한을이용한악성코드배포 1 공격자가관리자권한으로단말내에설치된안티바이러스소프트웨어를무력화시킨후, 공격자의명령제어서버에연결한다. 2 공격자는사용자단말에악성코드를삽입하며, 단말기의위치정보를지속적으로수집한다. 3 공격자는수집한위치정보를통해직원이사내에위치하였음을인지한후, 단말기의무선랜기능을활성화시켜사내무선 AP에접속시킨다. 4 공격자는단말기내에저장된악성코드를사내무선 AP에접속한모든직원의단말기로전파시킨다. 공격자는 SMS, 메신저, 이메일등을사용해악성코드를배포할수도있으며, 모든송 수신과정은사용자가인지할수없도록제어가능하다. 5. 사용자부주의로인한악성코드감염 해킹 모바일오피스애플리케이션의약 75% 이상은웹애플리케이션형태로구현되어있기때문에 5) 스 크립트변조가이루어질수있으며, 이를통한단말기악성코드감염및전파가이루어질수있다. 가. 웹애플리케이션기반악성코드감염공격 그림 2-5 웹애플리케이션기반에서 XSS 공격을이용한악성코드감염 5) KISA, " 모바일오피스보안운영현황조사, 모바일오피스정보보호안내서

25 모바일오피스정보보호안내서 1 공격자는 A사의업무관련이슈를소재로한게시물을스크립트 (Script) 로작성한후, 이를실행시악성코드가단말기에심어질수있도록하였다. 웹또는하이브리드기반으로제작된모바일오피스애플리케이션은게시판, 이메일, 전자결재기능등에서스크립트를작성하거나실행할수있다. 2 공격자는 A사홈페이지에서직원이메일을검색한후, 이들에게악의적인스크립트가포함된메일을전송한다. 공격자는내부직원불특정다수에게이메일을보내거나, 여러명이열람할수있는게시판을이용할수도있다. 3, 4 이메일을수신한직원이이를확인하면스크립트가실행되며, 모바일단말기는악성코드에감염된다. 나. 테더링사용에의한업무용 PC 공격 A사의내부시스템은방화벽, IPS 등의물리적보안장치를통해외부로부터의침입을차단하고, 보안정책을통해내부직원의업무용 PC에서허가받지않은서버 ( 웹하드, 유머사이트, 상용이메일서버등 ) 로접속하는것을차단한다. 그림 2-6 테더링사용에의한업무용 PC 공격 제 1 장모바일오피스보안위협 25

26 1 A사의내부직원 B씨는업무용 PC를통해허가되지않은웹하드사이트에접속하기위해, 단말기의테더링기능을이용하여무선네트워크에접속한다. 2 테더링으로연결된 PC는 A사의물리적보안장치나보안정책으로통제되지않은네트워크채널을생성하게되고허가받지않은웹하드사이트에접속할수있게된다. 3 B씨는웹하드를통해악성코드가삽입된콘텐츠를다운받아업무용 PC에서이를설치및열람하여사내망으로악성코드가유입된다. 6. 단말기키로거감염또는관리소홀로인한정보유출모바일오피스정보유출공격으로는키로거 (key logger) 를통한입력정보유출또는단말기관리소홀로인한업무정보유출이이루어질수있다. 가. 키로거를통한업무정보유출 그림 2-7 키로거를통한업무정보유출 26 모바일오피스정보보호안내서

27 모바일오피스정보보호안내서 Phase 1 키로거악성코드삽입 1 공격자는 A사의업무와관련된각종문서파일을제작한후해당파일에키로거악성코드를삽입한다. 2 공격자는 A사에근무하는모든직원에게이메일에악성코드가삽입된문서를첨부하여전송한다. 공격자는사용자가메일을확인하도록업무와관련있는청구서, 결재문서, 참고자료등으로위장한이메일을전송한다. 3 직원이이메일을확인하고, 첨부된문서파일을실행하면문서에숨겨져있던키로거악성코드가실행된다. Phase 2 키로거를통한입력정보탈취 1 직원은단말기에키로거악성코드가설치된사실을인지하지못한채, 모바일오피스애플리케이션을통해업무를수행한다. 2 직원이업무를수행하면서입력하는모든정보는키로거를통해서공격자에게전송된다. 직원이모바일오피스애플리케이션에접속하기위해입력하는 ID와 Password 등의인증정보뿐아니라, 업무를위한금융거래정보, 기업의회계정보, 고객정보등모바일오피스를이용하면서사용자가입력하는모든정보들이유출될수있다. 가상키보드를지원하는경우에는가상키보드자판을캡쳐한이미지와직원이누른위치 ( 화면의좌표값 ) 를전송받아, 두개의정보를대조하여직원이입력한정보를획득할수있다. 나. 관리소홀로인한업무정보유출 1 A씨는모바일오피스애플리케이션을이용해업무를수행할때, 업무의신속성과편의를위해업무관련정보를단말기내외장메모리에저장한다. 단말기에업무관련정보를저장하는방법은다음과같다. - 파일다운로드 - 처리화면을캡처 - 통화내용또는회의내용을녹음 - 메모등의기능을사용 단말기에저장되는정보는모바일오피스애플리케이션을통해저장될경우암호화가되어저장될수있으나, 일반적인단말기의메모기능, 음성녹음기능, 화면캡쳐기능을통해저장된정보나, 이메일로다운받은파일의경우암호화가이루어지지않는다. 제 1 장모바일오피스보안위협 27

28 모바일오피스정보보호안내서 그림 2-8 관리소홀로인한업무정보유출 2 A씨는단말기의메모리공간부족을해결하기위해, 기존외장메모리보다저장공간이큰신규외장메모리로교체한다. 3 A씨는기존외장메모리내저장된업무관련정보를삭제한후, 타인에게양도및판매한다. 4 외장메모리를양도및구입한제 3자는시중에유통되는메모리복구프로그램을사용해, 외장메모리에서삭제된업무관련정보를복구할수있다. 일반적인외장메모리내데이터삭제및초기화시실제데이터가삭제되는것이아니라, 데이터가저장된주소값을삭제하는효과밖에없기때문에이를복구할수있다. 28 모바일오피스정보보호안내서

29 제 2 장모바일오피스보호대책 제 1 절보안유형별모바일오피스보호대책 본장에서는지금까지살펴본모바일오피스보안위협에대한대책들을살펴본다. 모바일오피스 보안대책은크게사용자인증, 단말기관리, 플랫폼및소프트웨어보안, 콘텐츠및정보자산보안, 악성코드및해킹대응, 통신망보안, 보안정책으로분류할수있다. 사용자인증 비인가사용자의모바일오피스서비스이용또는비인가단말기에서서비스가이용되는보안위 협을막기위한대책이다. 단말기관리 사용자가단말기의기능을잘못이용하거나, 관리부주의로인해내부자산이유출및탈취될수 있는위협을막기위한대책이다. 플랫폼및소프트웨어보안 모바일오피스단말기의플랫폼및소프트웨어에서발생할수있는보안위협에대응하기위한대 책이다. 콘텐츠및정보자산보안 모바일오피스서비스에서이용되는내부정보자산및콘텐츠의기술적 관리적문제로인한유 출을방지하기위한대책으로, 단말기영역및내부시스템영역에서의보안대책으로분류된다. 악성코드및해킹대응 모바일오피스단말기에악성코드가설치되거나, 외부공격자의시스템침입및유해행위에대 응하기위한보안대책이다. 통신망보안 모바일오피스데이터전송채널로사용되는무선랜, 이동통신망등통신망에서발생할수있는 비인가자의정보탈취및외부유출등의보안위협으로부터대응하기위한대책이다. 제 2 장모바일오피스보호대책 29

30 보안정책 이다. 모바일오피스관리부주의로인한보안위협이발생하지않도록운영자가수행해야할보안대책 1. 기술적보호대책 대분류소분류세부내용 MME - 단말기구동시사용자인증수행 MME-101 사용자 인증대책 - 일정시간단말기미사용시자동잠금 MME 일정횟수이상사용자인증오류시사용차단 MME 기기인증서또는단말기고유정보를이용한단말기인증 MME 분실, 도난단말기에대한원격잠금및삭제기능제공 MME-201 단말기보안 단말기관리대책플랫폼보안대책 - 이동저장매체사용제한 MME 테더링사용제한 MME GPS, 카메라, 마이크등하드웨어자원접근통제 MME 플랫폼위ㆍ변조방지를위한무결성검증 MME-301 콘텐츠 보안대책 - 업무관련파일에 DRM 등저작권보호기술적용 MME 단말기내시스템메모리및내장메모리데이터암호화저장 MME 화면캡처제한 MME-403 악성코드 ㆍ 해킹대응 - 안티바이러스설치및백그라운드동작 MME 가상키패드보안프로그램사용 MME 허가되지않은외부서버접속차단 MME 모바일오피스정보보호안내서

31 모바일오피스정보보호안내서 대분류소분류세부내용 MME - 애플리케이션구동시사용자인증수행 MME-601 애플리케이션보안 사용자인증대책소프트웨어보안 - 일정시간미사용시자동접속종료 MME 일정횟수이상사용자인증오류시사용차단 MME ID/PW외인증서, OTP 등을이용한복합인증 MME 신뢰된기관으로부터의서명이존재하지않거나, 비인가된 S/W 설치제한 MME 소프트웨어위ㆍ변조방지를위한무결성검증 MME 비인가네트워크를통한 S/W 설치및업데이트금지 MME-703 악성코드ㆍ 해킹대응 - 시큐어코딩적용 MME 불법 AP, 애드혹연결차단및탐지 MME-901 네트워크보안 통신망보안대책통신망암호화대책 - 비인가 AP 접속차단및탐지 MME 블루투스연결시사용자인증수행 MME 비인가장치와의통신제한 MME 안전한암호화통신채널 (SSL/TLS, WPA2-PSK(AES) 등 ) 사용 MME mvpn을이용한인증및보안채널사용 MME-1002 내부시스템보안 악성코드 ㆍ 해킹대응 - 불필요한서비스 ( 포트 ) 차단 MME 허가되지않은스크립트사용제한 MME 방화벽, IPS 등보안장비구축및운영 MME 내부시스템및애플리케이션에서의로그및보안이벤트기록 MME-1104 제 2 장모바일오피스보호대책 31

32 대분류소분류세부내용 MME - 내부시스템접근시사용자인증수행 MME-1201 내부시스템보안 사용자인증대책정보자산보안대책 - 일정시간미사용시자동접속해제 MME ID/PW외인증서, OTP 등을이용한복합인증 MME 내부시스템저장정보암호화 MME 내부시스템정보의위ㆍ변조방지를위한무결성검증 MME-1302 MME : Mobile office Measures Enumeration 2. 관리적보호대책 대분류소분류세부내용 MME 사용자인증대책단말기관리대책 - 추측하기어려운패스워드사용 MME 주기적인패스워드변경 MME 보안담당자의통제하에단말기수리및교체 MME-205 단말기보안 플랫폼ㆍ S/W 보안대책 - 업무용소프트웨어도입전, 취약점분석및보안조치적용 MME 주기적인무결성검증, 보안패치및업데이트수행 MME 업데이트미수행시서비스접속제한 MME-304 콘텐츠보안 - 보안필름사용 MME 주기적인보안패치및업데이트수행 MME-504 악성코드 ㆍ 해킹대응 - 주기적인취약점점검, 안티바이러스점검등보안성검증 / 보안조치 MME 업데이트미수행시서비스접속제한 MME 모바일오피스정보보호안내서

33 모바일오피스정보보호안내서 대분류소분류세부내용 MME 애플리케이션보안 사용자 인증대책 S/W 관리 - 추측하기어려운패스워드사용 MME 주기적인패스워드변경 MME 공개앱스토어를통한모바일오피스관련 S/W 배포금지 MME 업무용소프트웨어도입전, 취약점분석및보안조치수행 MME 주기적인무결성검증, 보안패치및업데이트수행 MME 업데이트미수행시서비스접속제한 MME 주기적인보안패치및업데이트수행 MME-1105 내부시스템보안 악성코드ㆍ해킹대응사용자인증대책 - 주기적인모의해킹, 취약점점검등보안검증 / 보안조치적용 MME 내부시스템및애플리케이션로그및보안이벤트분석 MME 시간보안관제 MME 추측하기어려운패스워드사용 MME 주기적인패스워드변경 MME-1205 보안정책 정책수립및조직, 권한정의감사및모니터링 - 모바일오피스보안정책수립및주기적검토 MME 모바일오피스보안담당자지정및수행역할정의 MME 모바일오피스의주요기능과정보자산접근권한체계정의및적용 MME 보안정책의실효성에대한주기적검토및모니터링수행 MME 보안정책및체계에대한주기적인내부감사를수행하고결과를반영 MME-1405 사고대응 - 모바일오피스침해사고대응매뉴얼개발 MME-1406 보안교육 - 모바일오피스이용자대상의정기교육, 훈련계획수립및이행 MME-1407 제 2 장모바일오피스보호대책 33

34 제 2 절정보유형별모바일오피스보호대책 정보유형에따른모바일오피스보호대책은구축, 개발단계에서고려되어야하며, 이는모바일 오피스에이용되는중요정보 ( 사용자인증, 개인정보, 업무정보, 금융정보등 ) 를보호하기위함이다. 1. 인증정보보호대책 인증정보는모바일오피스이용시적합한사용자또는단말기인지여부를식별및인증하기위해 사용되는정보로각유형별세부보호대책은다음과같다. 가. 접근통제및서비스제한 - 단말 / 사용자에대한식별 인증정보를이용해모바일오피스기능별사용권한, 정보열람권한부여등접근통제를적용해야한다. - 단말 / 사용자에대한식별 인증정보의등록은오프라인에서이루어져야하며, 모바일오피스애플리케이션상에서변경이불가능해야한다. 나. 인증정보구성 - 아이디는영문대 소문자, 숫자등의문자열을조합하여만들어야하며, 이름, 직원번호, 이메일주소등공격자가유추하기쉬운단어를사용하지않아야한다. - 패스워드는영문대 소문자, 숫자, 특수문자등의문자열을조합하여사용해야하며, 주민등록번호뒷자리, 직원번호등공격자가쉽게유추할수있는단어는사용하지않아야한다. 다. 인증정보입력및관리 - 키로거, 입력상태창훔쳐보기, 단말기자판훔쳐보기등을통해인증정보가유출되지않도록가상키보드, 화면캡쳐제한, 단말기자판임의 (random) 배열등과같은입력방식보호기술을적용하는것이안전하다. - 인증정보는단말기에저장하지않아야하며, 평문으로전송하지않아야한다. - 쿠키 (cookie) 정보로인증정보를대체하여사용할경우평문으로저장하지않아야하며, 모바일애플리케이션종료또는일정시간이지난후삭제되어야한다. - 인증정보분실로인한임시아이디또는패스워드를제공하는경우, 이메일또는 SMS 등을이용하여제공하는것이안전하다. 34 모바일오피스정보보호안내서

35 모바일오피스정보보호안내서 2. 개인정보보호대책개인정보는성명, 주민등록번호, 전화번호등특정개인을식별할수있는정보를의미하며, 모바일오피스환경에서개인정보의불법수집 관리가이루어지지않도록다음과같은보호조치가적용되어야한다. - 모바일오피스애플리케이션개발시단말기에저장된연락처, 사진, 위치정보등의개인정보를사용자동의없이변경또는삭제되지않도록해야한다. - 모바일오피스애플리케이션을통한개인정보수집시사용자의동의를얻어야하며, 수집한개인정보를단말기내에저장하거나내부시스템으로전송시암호화가이루어져야한다. - 모바일오피스애플리케이션을통해개인정보를취급시사용자가동의한목적내에서만취급되어야한다. 3. 업무정보보호대책업무정보는이메일, 결재정보, 메신저내용, 문서파일등의업무수행시이용되는모든정보를통칭하며, 업무정보가외부에유출되지않도록다음과같은보호대책들이마련되어야한다. - 업무정보는단말기에저장되지않고뷰 (View) 기능을통해서만열람되는것이안전하다. - 업무정보를단말기에저장해야할시암호화등의보호조치가이루어져야하며, 비인가된기기에서정보를열람할수없도록 DRM 등과같은암호화및접근통제기술이적용되는것이안전하다. - 업무정보가모바일애플리케이션과내부시스템간에전송될경우, 암호화하여전송하는것이안전하다. - 업무정보의취급은모바일애플리케이션을통해서만이루어져야하며, 일반이메일애플리케이션, 정보공유애플리케이션, 업무용 Office 애플리케이션등을통해취급되지않아야한다. - 모바일애플리케이션에서업무정보취급시내부시스템과동일하게서비스이용, 정보접근 처리등과관련한로그를기록및보관하여업무정보이력관리를수행해야한다. 4. 금융정보보호대책금융정보는모바일오피스를활용한전자상거래시취급되는정보로, 이에대한보호대책은다음과같다. - 금융정보는단말기에저장되지않아야한다. - 금융정보가모바일애플리케이션과내부시스템간전송될경우, 암호화하여전송해야한다. 제 2 장모바일오피스보호대책 35

36 제 3 절모바일오피스보안점검항목 지금까지살펴본모바일오피스보호대책을기반으로, 다음과같은보안점검항목들의검토를통 해안전한모바일오피스구축및운영이가능할것이다. 1. 운영자를위한보안점검항목 대분류소분류세부내용 Yes No 사용자 인증 대책 - 일정횟수이상인증오류시사용차단을하고있습니까? - 사용자의단말기인증을하고있습니까? 단말기인증 : 기기인증서, 단말기고유정보등 - 사용자가주기적으로패스워드를변경할수있도록하고있습니까? 단말기보안 단말기 관리 대책 플랫폼ㆍ S/W 보안 대책 콘텐츠 보안 대책 - 단말기분실, 도난에대처할수있는보안기술을제공하고있습니까? 원격잠금및원격데이터삭제등 - 단말기를이동저장매체로사용하지못하도록하고있습니까? - 단말기의테더링기능을사용하지못하도록하고있습니까? - 단말기의하드웨어자원에대한통제를하고있습니까? GPS, 카메라, 마이크등 - 사용자의단말기수리및교체시정보유출을방지할수있도록관리하고있습니까? - 사용자단말기의플랫폼이위ㆍ변조되었는지검증하고있습니까? 루팅, 탈옥등 - 업무용소프트웨어도입전, 취약점분석및보안조치수행하고있습니까? - 주기적으로플랫폼및 SW의무결성검증및보안패치, 업데이트를수행하고있습니까? - 플랫폼및 SW가보안패치및업데이트미수행시서비스접속제한하고있습니까? - 업무문서를보호하기위한기술을적용하고있습니까? DRM, Forensic Marking, Water Marking, Digital Finger Print 등 - 단말기내데이터를암호화하여저장하고있습니까? - 단말기의화면캡처기능을사용하지못하도록하고있습니까? 36 모바일오피스정보보호안내서

37 모바일오피스정보보호안내서 대분류소분류세부내용 Yes No - 안티바이러스가백그라운드에서동작하도록제공하고있습니까? 단말기보안 악성코드ㆍ해킹대응 - 가상키패드보안프로그램사용하고있습니까? - 허가되지않은외부서버접속을차단하고있습니까? - 바이러스검사후서비스를이용할수있도록하고있습니까? - 안티바이러스프로그램이최신버전이아닐경우서비스접속을제한하고있습니까? - 애플리케이션구동시사용자인증을수행하고있습니까? ID/Password, OTP, 보안카드, 인증서등 - 애플리케이션을일정시간미사용시접속이종료되도록하고있습니까? 애플리케이션보안 사용자인증대책 S/W 관리 - 일정횟수이상인증오류시사용차단하고있습니까? - 사용자인증을 ID/Password 이외에다른인증서, OTP 등을이용한복합인증이이루어지고있습니까? - 사용자의 Password를영문, 숫자, 특수문자를조합하여사용하도록하고있습니까? - 사용자의 Password를주기적으로변경하도록하고있습니까? 사용자교육, 강제변경기술 - 신뢰할수없는 S/W의설치를제한하고있습니까? 신뢰된기관으로부터의서명이존재하지않은 SW, 허가받지않은 S/W, 블랙마켓의 SW 등 - 주기적으로 S/W의위ㆍ변조여부를검사하고있습니까? S/W 무결성검증 - 신뢰되지않은네트워크를통한 S/W 설치및업데이트를금지하고있습니까? - 모바일오피스서비스관련 S/W를기업용앱스토어를통하여배포하고있습니까?( 공개용앱스토어를통한배포금지 ) - S/W 및패치파일을도입전취약점분석및보안조치를수행하고있습니까? 시큐어코딩, 취약점점검등 - S/W가최신버전이아닐경우서비스접속을제한하고있습니까? 악성코드ㆍ해킹대응 - 시큐어코딩을적용하고있습니까? 제 2 장모바일오피스보호대책 37

38 대분류소분류세부내용 Yes No 네트워크보안 통신망 연결 대책 통신망암호화대책 - 신뢰되지않은네트워크의접속을차단하고있습니까? 불법 AP, 애드혹연결차단및탐지 - 블루투스연결시사용자인증을수행하고있습니까? - 비인가장치와의통신을제한하고있습니까? - 안전한암호화통신채널을사용하고있습니까? SSL/TLS, WPA2-PSK(AES) 등 - mvpn을이용한인증및보안채널사용하고있습니까? - 불필요한서비스 ( 포트 ) 차단하고있습니까? 내부시스템보안 악성코드ㆍ해킹대응사용자인증대책정보자산보안대책 - 허가되지않은스크립트사용을제한하고있습니까? - 보안장비구축및운영하고있습니까? 방화벽, IPS 등 - 내부시스템및애플리케이션을이용한작업내역로그및보안이벤트기록및분석하고있습니까? - 서버시스템및서버보안프로그램들의주기적인보안패치및업데이트를수행하고있습니까? - 주기적인모의해킹, 취약점점검등보안검증 / 보안조치후서비스실시하고있습니까? - 24시간보안관제를수행하고있습니까? - 내부시스템접근시인증을수행하고있습니까? - 일정시간미사용시내부시스템접속을종료하고있습니까? - ID/Password 이외인증서, OTP 등을이용한복합인증을사용하고있습니까? - 사용자의 Password를영문, 숫자, 특수문자를조합하여사용하도록하고있습니까? - 주기적으로패스워드를변경하고있습니까? - 정보자산에암호화적용하고있습니까? - 정보자산무결성검증을통한위ㆍ변조방지기술을적용하고있습니까? 38 모바일오피스정보보호안내서

39 모바일오피스정보보호안내서 대분류소분류세부내용 Yes No - 모바일애플리케이션서비스이용에따른정보보안정책수립하고, 주기적으로검토하고있습니까? 보안정책 정책수립및조직, 권한정의감사및모니터링 - 모바일애플리케이션서비스정보보안담당자를지정하고, 임무및역할을정의하고있습니까? - 모바일애플리케이션서비스기능과정보자산에대한접근 권한체계를정의하고적용하고있습니까? - 주기적인보안정책의효율성검토및모니터링을수행하고있습니까? - 보안정책및체계에대한주기적인내부감사를수행하고결과를 반영하고있습니까? 사고 대응 - 모바일애플리케이션침해위협에대한대응매뉴얼개발하여 수행하고있습니까? 보안 교육 - 모바일애플리케이션사용자를대상으로정기적인교육과훈련계획 수립하고, 이행하고있습니까? 제 2 장모바일오피스보호대책 39

40 모바일오피스정보보호안내서 2. 사용자를위한보안점검항목 대분류 세부내용 Yes No - 단말기구동시사용자인증을수행하고있습니까? Password, 패턴잠금등 - 단말기를일정시간미사용시자동잠금또는재인증을하고있습니까? - 단말기에서일정횟수이상인증오류시단말기사용을차단하고있습니까? - 신뢰되지않은 S/W 를다운로드하지않았습니까? 단말기 사용 - 신뢰하지않은사이트나, URL 에접속하지않습니까? - 플랫폼을위 변조하지않았습니까? - 단말기를이동저장매체로사용하지않습니까? - 주기적으로안티바이러스프로그램을사용하여검사하고있습니까? - 보안필름을사용하고있습니까? - 주기적으로플랫폼과, 안티바이러스, 모바일오피스관련 S/W를업데이트하고있습니까? - 안전한경로를통해모바일오피스와관련된 S/W를다운로드받았습니까? 애플리 케이션 사용 - 모바일오피스의인증 Password 를영문, 숫자, 특수문자를혼합하여 사용하고있습니까? - 모바일오피스의인증 Password 를주기적으로변경하고있습니까? - 업무내용에관련된파일을단말기에저장해두고있지않습니까? 문서, 녹음, 화면캡쳐이미지등 - 신뢰되지않은네트워크를이용하지않습니까? 네트워크 사용 - Wi-Fi, 블루투스를사용할때에만기능을켜놓고있습니까? ( 항상 On 상태를유지하지않음 ) - 단말기의테더링기능을사용하지않습니까? 40 모바일오피스정보보호안내서

41 결론 모바일오피스정보보호안내서 모바일오피스는단말기, 애플리케이션, 네트워크, 내부시스템으로분류할수있 으며, 각구성요소의취약점으로인해개인정보침해, 정보유출, 악성코드등의보 안위협이나타날수있다. 본안내서에서는모바일오피스환경에서발생할수있는보안위협들을도출하여 이를이해하기쉽도록시나리오형태로구성하고, 이에대한보안대책을제시하고 있다. 모바일오피스보안대책은기술적 관리적측면에서각구성요소뿐아니라모바일오피스가취급하는정보유형별로설명하고있으며, 이에대한보안점검항목을마련하여모바일오피스정보보호수준을손쉽게점검하고보안대책을마련할수있도록하였다. 본안내서는기업을위한첫번째모바일오피스정보보호안내서로, 운영자및사 용자가본안내서를통해모바일오피스의안전한구축및운영에대한정보를습득 함으로써, 국내모바일오피스정보보호수준이향상될것으로기대한다. 결론 41

42 용어정리 BYOD (Bring Your Own Device) - 개인소유의노트북이나스마트폰같은정보단말기를업무에활용하는것을 뜻하는용어 MME - Mobile office security Measures Enumeration - 모바일오피스보안대책목록 MTE - Moble office security Threats Enumeration - 모바일오피스보안위협목록 모바일인터넷전화 (mvoip) - mobile Voice over Internet Protocol - 이통통신망, Wi-Fi 등무선망을통해음성및영상통화서비스를 제공하는것 가짜 (Fake) AP - 공격자가설치한무선 AP 로써, 이용자는공격자가설치한 AP 인지 확인할수없음 리버스엔지니어링 (Reverse Engineering) - 이미만들어진시스템을역으로추적하여처음의문서, 파일구조등의 자료를얻어내는행위 보이스피싱 - 전화를통하여신용카드번호등의개인정보를알아낸뒤이를범죄에 이용하는전화금융사기수법 서비스거부 (DoS/DDoS) - "Denial of Service/Distributed Denial of Service" 의약어로, 시스템을 악의적으로공격해해당시스템의자원을부족하게하여원래의도된 용도로사용하지못하게하는공격 세션 (Session) - 두대의기기간통신을위한논리적연결을의미 42 모바일오피스정보보호안내서

43 용어정리 스마트워크 (Smart Work) - 시간과장소에얽매이지않고언제어디서나 (Anytime, Anywhere) 편리하고효율적으로일을할수있는미래지향적인업무환경 - 재택근무, 모바일근무, 스마트워크센터등 스택영역 (Stack Area) - 프로그램의함수호출시생성되는지역변수와매개변수가저장되는영역 악성코드 (Malicious Code) - 맬웨어, 악성프로그램이라고도함 - 악의적인목적을위해작성된실행가능한코드의통칭으로자기복제능력과 감염대상유무에따라바이러스, 웜, 트로이목마등으로분류 쿠키 (Cookie) - 인터넷사용자가어떠한사이트를방문할경우, 그사이트가사용하고있는 서버에서인터넷사용자의컴퓨터에설치하는작은기록정보파일 파밍 (Pharming) - 새로운피싱기법 - 사용자가정확한웹페이지주소를입력해도가짜웹페이지에접속하게하여 인증정보, 신용카드정보, 개인정보등을탈취하는공격 패킷 (packet) - 데이터가네트워크를통해전송하기쉽도록분할한데이터의전송단위 피싱 (Phishing) - 이메일, 메신저등을사용해서신뢰할수있는사람또는기업이보낸메시지인것처럼가장하여공격 - 인증정보및신용카드정보, 개인정보등기밀을요하는정보를탈취하거나, 악성코드를설치하도록함 힙영역 (Heap Area) - 프로그래머의필요에의해서메모리공간이할당및소멸되는메모리영역 용어정리 43

44 참고문헌 [1] 방송통신위원회, 한국인터넷진흥원, 안전한모바일오피스도입과운영을위한 정보보호수칙, [2] 방송통신위원회, 스마트워크활성화추진계획, [3] 한국인터넷진흥원, 모바일오피스보안이슈, Internet & Security Focus, [4] 한국인터넷진흥원, 모바일오피스보안운영현황조사결과보고서, [5] 한국인터넷진흥원, 모바일클라우드서비스보안침해대응방안, [6] 한국인터넷진흥원, 신규 IT 서비스보안위협분석및대응방안연구, [7] 한국인터넷진흥원, 안전한스마트오피스구축, 운영을위한보안대책, [8] 행정안전부, 모바일전자정부서비스보안가이드라인, 모바일오피스정보보호안내서

45 부록 제 1 장모바일오피스현황및분류 46 제 1 절모바일오피스시장및서비스현황 46 제 2 절모바일오피스유형분류 50 제 2 장보안위협및보안대책매칭표 53

46 제 1 장모바일오피스현황및분류 제 1 절모바일오피스시장및서비스현황 국내스마트폰가입자가약 3,500만명 ( 기준 ) 을넘어가면서, 스마트폰기반의모바일오피스시장이본격적으로활성화되고있다. 모바일오피스시장은 2010년행정용모바일오피스의도입으로형성되기시작하였으며, 미래창조과학부 ( 구방송통신위원회 ) 는 2015년까지국내 30% 이상근로자의모바일오피스사용을목표로하는 스마트워크활성화추진계획 (2010) 을세우는등모바일오피스시장은지속적으로성장할것으로기대되고있다. 이러한기대감에힘입어 2012년국내기업모바일시장약 6조 1천억원중모바일오피스가차지하는비중은 70% 이상으로약 4조 4,200억원규모를나타냈으며 6) 2014년약 5조 4,500억원에서, 2017년까지약 6조 4,800억원규모로성장할것으로예상되고있다. 7) 그림 1-1 국내모바일오피스시장전망 6) IDC(International Data Corporation), 국내엔터프라이즈모빌리티시장전망, ) KT 경제경영연구소, 모바일오피스시장동향및기업고객 Needs 조사, 모바일오피스정보보호안내서

47 모바일오피스정보보호안내서 모바일오피스서비스는제조, 금융, 유통, 교육등다양한분야및업종에서도입하여운영되고있 다. 업종에따라전세계모바일오피스도입 운영기업들을분류하면 제조업 (22.9%) 이가장많았 으며, 그뒤로 유통업 (21.9%), 정부 / 교육 (19.7%), 금융업 (6.5%), 운송업 (5.1%) 순으로나타났다. 8) 그림 1-2 업종별세계모바일오피스서비스현황 국내의경우, 세계시장과유사하게 제조업 (23.4%) 이가장큰비중을차지하고있고, 그뒤로 도 소매 / 물류업 (22.5%), 영상방송 / 정보전문 (18.9%), 교육 / 의료 (15.3%), 금융 / 보험 과 사업지원 / 협 회 / 단체및기타서비스 가각각 8.1% 를차지하는것으로나타났다. 9) 그림 1-3 업종별국내모바일오피스서비스현황 8) KT경제경영연구소, 모바일오피스시장동향및기업고객 Needs 조사, ) KISA, 모바일오피스보안운영현황조사, 부록 47

48 또한, 전세계기업들의업무유형에따른모바일오피스이용현황을살펴보면, 판매 / 마케팅 (31%), A/S(30%), IT/R&D(22%), 구매 / 물품 (19%), 재무 / 자산관리 (17%) 순으로나타나고 있다. 그림 1-4 업무별세계모바일오피스서비스현황 국내의경우, 판매 / 마케팅 (35.1%), 인적자원관리 (30.6%), IT/R&D(27.9%), 구매 / 물품 (23.4%) 과 생산 / 운영 (23.4%), 재무 / 자산 (22.5%) 순으로나타나고있다. 그림 1-5 업무별국내모바일오피스서비스현황 48 모바일오피스정보보호안내서

49 모바일오피스정보보호안내서 이렇듯모바일오피스가널리사용될것으로예상되는가운데, 최근스마트폰의해킹이나악성코드가증가하고분실 / 도난등에대한문제들이제기되면서, 모바일오피스보안문제에대한우려도점차커지고있다. 국내모바일오피스를도입한회사를대상으로모바일오피스를도입및운영함에있어침해가예상되는보안위협에대해조사한결과, 대다수의기업에서 외부로부터의서버불법접속을통한업무유출 (67.6%), 단말기도난 / 분실로인한업무정보유출 (66.7%), 내부직원의업무정보외부유출 (62.2%) 을우려하고있는것으로나타났다. 이외에도 단말기악성코드감염 (41.4%), 무선통신구간에서정보가로채기 ( 패킷스니핑 )(30.6%) 등다양한보안위협들이발생할것으로예상되고있다. 그림 1-6 모바일오피스보안위협 부록 49

50 제 2 절모바일오피스유형분류 앞서살펴본것처럼모바일오피스는다양한업종및분야에서활용되고있다. 모바일오피스서 비스는 [ 표 1-1] 과같이다양한기준에따라유형을분류할수있다. 표 1-1 모바일오피스유형분류 유형분류기준업종업무형태수행기능 세부유형 - 제조업, 운수업, 시설관리, 교육, 의료, 도 소매업등 - 그룹웨어서비스, 현장업무서비스 - 인증, 조회, 입력, 파일저장, 파일업로드등 먼저, 모바일오피스서비스는제조업, 운수업, 교육, 의료, 도 소매업, 영업관리등과같이업 종에따라분류할수있다. 각업종별로특화된서비스에따라모바일오피스유형을분류하면 [ 표 1-2] 와같다. 표 1-2 업종별특화서비스에따른모바일오피스분류 제조업운수업 ( 택배, 철도등 ) 시설관리교육의료도ㆍ소매업 ( 판매 ) 영업관리 자재관리, 생산스케줄관리, 협업부유형물품관리, 배차관리, 물품배송, 차량위치추적, 금융결제시설물관리, 위치정보활용강의시간관리, 학생정보, 강의자료관리, 출석및성적관리의료진정보관리, 진단, 환자정보, 시설예약물품관리, 매출관리, 금융결제고객관리, 녹취 / 청취, 금융결제 모바일오피스를업무형태에따라분류하면, [ 표 1-3] 과같이크게그룹웨어서비스와현장업무서비스로구분할수있다. 그룹웨어서비스는메일, 전자결재등의일반적인업무를처리할수있는환경을제공하며, 대부분의모바일오피스에서기본적으로제공하고있다. 현장업무서비스의경우, 기업특성및업무형태에따라서비스를다르게제공한다. 50 모바일오피스정보보호안내서

51 모바일오피스정보보호안내서 표 1-3 업무형태에따른분류 그룹웨어서비스 메일, 전자결재, 회계처리등의일반업무를모바일단말기로제공하는서비스 현장업무서비스 현장단속, 시설물관리, 보험상담등기업의현장업무를모바일단말기로 제공하는서비스 모바일오피스를이용한업무형태를보다세분화하면 [ 표 1-4] 와같이분류할수있다. 표 1-4 세분화된업무형태에따른분류 이메일 업무를위한메일작성및확인, 전송등의기능을제공하는서비스 그룹웨어 메일, 전자결재등을제외한사내공지, 일정관리등기업의일반적인 업무를제공하는서비스 전자결재 기업내부전자문서결재요청, 승인등전자결재서비스 현장업무 시설물관리, 단속등과같이현장에서수행하는업무를위해제공하는서비스 고객관리 고객정보입력 / 조회, 상담내용기록등고객관리를위해제공하는서비스 주문 / 배송관리 물품의주문, 판매, 배송을확인하기위해제공하는서비스 문서작성 / 편집 고객 / 협력사와 커뮤니케이션 한글 (Hwp), 엑셀 (Excel) 등문서파일의작성, 편집, 열람등의기능을 제공하는서비스 고객 / 협력사와의원활한커뮤니케이션수행을위한게시판, 메신저등의서비스 매출관리 물품구매 / 판매내역파악등을위한매입 / 매출관리서비스 설비관리 시설물사용예약, 수리등록등시설관리업무처리서비스 부록 51

52 모바일오피스정보보호안내서 금융결제 기업자금결제및이체등업무를위한금융서비스 모바일영상회의 모바일단말기의카메라기능을이용한원격영상회의서비스 연구과제관리 연구내용및실적, 결과물등을입력 / 편집 / 조회서비스 교육모바일회의자료공유항만물류 내부직원을교육을위한영상, 문서파일제공서비스 회의내용, 파일등의공유및확인서비스 선박운항, 항만시설관리, 화물정보등의확인서비스 마지막으로, 모바일오피스는제공하는서비스기능에따라분류할수있다. 서비스기능이란업 무를처리하기위해단말기에서수행되는행위를말하며, [ 표 1-5] 와같이인증, 조회, 입력및편 집, 단말기에파일저장, 파일업로드로분류할수있다. 표 1-5 서비스기능에따른분류 인증 모바일오피스단말또는애플리케이션사용자가인가받은정당한사용자인지식 별및검증하는기능으로 ID/Password, PIN(Personal Identification Number) 등을이용가능 조회입력및편집단말기내파일저장파일업로드 모바일오피스애플리케이션을통한업무처리정보를확인하는기능으로, 해당정보를단말기로다운로드받지않고뷰 (View) 형태로조회하는기능도포함모바일오피스애플리케이션을통해업무처리를위한정보의입력 / 편집을수행하는기능모바일오피스애플리케이션을통해업무용문서, 이미지, 실행파일, 음성파일등을단말기에저장하는기능모바일단말기에저장되어있는업무용문서, 이미지, 영상, 음성등의파일을내부업무서버로전송하는기능 52 모바일오피스정보보호안내서

53 제 2 장보안위협및보안대책매칭표 구성요소 보안위협 기술적보안대책 보안대책관리적보안대책보안정책외 보안정책 MTE-101 MME-204 MME-501 MME-701 MME-801 MME-302, MME-303, MME-304 MME-504, MME-505, MME-506 MME-705, MME-706, MME-707 MTE-102 MME-204 MME-501 MME-701 MME-801 MME-302, MME-303, MME-304 MME-504, MME-505, MME-506 MME-705, MME-706, MME-707 단말기 MTE-202 MTE-301 MTE-302 MTE-401 MME-204 MME-501 MME-701 MME-801 MME-503 MME-503 MME-701 MME-204 MME-501 MME-701 MME-302, MME-303, MME-304 MME-504, MME-505, MME-506 MME-705, MME-706, MME-707 MME-704 MME-302, MME-303, MME-304 MME-504, MME-505, MME-506 MME-1401 MME-1402 MME-1403 MME-1404 MME-1405 MME-1406 MME-1407 MME-1408 MTE-503 MME-301 MME-303 MTE-605 MTE-701 MME-202 MME-202 MME-401 MME-403 MME-1104 MME-1301 MME-1107, MME-1108 부록 53

54 보안대책 구성요소 보안위협 기술적보안대책 관리적보안대책보안정책외 보안정책 MME-101, MME-102 단말기 MTE-702 MTE-703 MME-103, MME-201 MME-202, MME-401 MME-402, MME-403 MME-601, MME-602 MME-603, MME-604 MME-1104 MME-202, MME-204 MME-401, MME-402 MME-403, MME-1104 MME-105, MME-106 MME-205, MME-404 MME-605, MME-606 MME-1107, MME-1108 MME-1107, MME-1108 MTE-705 MME-501, MME-502 MME-302, MME-303, MME-304 MME-504, MME-505, MME-506 MME-302, MME-303, MME-304 MTE-504 MME-301, MME-801 MME-504, MME-505, MME-506 MME-705, MME-706, MME-707 애플리케이션 MTE-502 MME-301, MME-801 MME-302, MME-303, MME-304, MME-504, MME-505, MME-506 MME-705, MME-706, MME-707 MTE-601 MME-302, MME-303, MME-304, MME-501, MME-503 MME-504, MME-505, MME-506 MME-801, MME-1102 MME-705, MME-706, MME-707 MTE-603 MME-703, MME-801 MME-704 MTE-708 MTE-707 MME-101, MME-102 MME-103, MME-601 MME-602, MME-603 MME-604 MME-701, MME-703 MME-105, MME-106 MME-605, MME-606 MME-1107, MME 모바일오피스정보보호안내서

55 모바일오피스정보보호안내서 보안대책 구성 요소 보안위협 기술적보안대책 보안정책외 관리적보안대책 보안정책 MTE-201 MME-1001, MME-1002 MME-901, MME-902 MTE-202 MME-904, MME-1001 MME-1002 네트워크 MTE-501 MTE-505 MTE-602 MTE-704 MTE-706 MME-1001, MME-1002 MME-1001, MME-1002 MME-1101, MME-1103 MME-901, MME-902 MME-904, MME-1001 MME-1002 MME-204, MME-903 MME-904 MME-1105, MME-1107 MME-1108 MME-1401 MME-1402 MME-1403 MME-1404 MME-1405 MME-1406 MME-1407 MME-1408 MME-204, MME-301 내부시스템 MTE-402 MTE-701 MME-501, MME-503 MME-701, MME-702 MME-1103, MME-1104 MME-1103, MME-1104 MME-1201, MME-1202 MME-1203, MME-1301 MME-1105, MME-1106 MME-1107, MME-1108 MME-1105, MME-1106 MME-1107, MME-1108 MME-1204, MME-1205 부록 55

56 모바일오피스정보보호안내서 발행처 : 미래창조과학부 한국인터넷진흥원 경기도과천시관문로정부과천청사 미래창조과학부 TEL : ( 국번없이 ) 1335 서울특별시송파구중대로 109 대동빌딩 한국인터넷진흥원 TEL : (02) ( 비매품 ) 본안내서내용의무단전재를금하며, 가공 인용할때에는반드시미래창조과학부 한국인터넷진흥원 모바일오피스정보보호안내서 라고출처를밝혀야합니다.

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

( ) 2012년 모바일 산업 10대 이슈_최종.hwp

( ) 2012년 모바일 산업 10대 이슈_최종.hwp 정지범권형진 이태희이중엽 최원하 모바일산업 TF 팀 1. 모바일산업경기전망 4 2. 모바일산업경쟁력전망 5 3. 2011 년모바일산업주요이슈비교 ( 예상 vs 실제 ) 7 1. 글로벌모바일기업의생태계전략 12 2. 모바일특허전쟁의심화 : 애플 vs 안드로이드진영 16 3. 스마트폰업체간세계시장 1위확보를위한경쟁심화 20 4. 스마트워크, 모바일오피스등업무환경혁신의가속화

More information

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성 보안연구부 -2017-004 PC 기반스마트워크이용자보안고려사항 ( 보안연구부보안기술연구팀 / 2017.2.8.) 개요 스마트워크는유연근무제의일환으로개인또는기업소유의 IT 단말기 (PC, 노트북, 스마트폰등 ) 를이용하여거주지, 원격지 ( 도서관, 카페, 기업외부의업무현장등 ) 또는스마트워크센터에서장소의제약없이업무를수행하는방식 < 유연근무제개괄 > ( 개요

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해 코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770> ( 붙임 3) 스마트폰금융거래 10계명안내서 배경 금융감독원은국내의스마트폰이용활성화를계기로 10.1월스마트폰전자금융서비스안전대책을수립하여금융회사가안전한스마트폰금융서비스를제공하기위한기반을마련하였습니다. 더욱안전한전자금융거래를위해서는서비스를제공하는금융회사뿐만아니라, 스스로도금융정보유출, 부정거래등전자금융사고예방을위해노력해야합니다. 금융소비자 이에금융감독원, 금융회사정보보호담당,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

전자금융과금융보안 ( 제 6 호, ) 요약 모바일오피스는스마트폰및태블릿 PC 등의모바일단말기와무선네트워크 ( 이동통신망, 무선랜등 ) 를통해언제, 어디서나업무를처리할수있는환경을의미한다. 최근민간기업을비롯하여정부및공공기관뿐만아니라금융권에서도그룹웨어등일반적인사

전자금융과금융보안 ( 제 6 호, ) 요약 모바일오피스는스마트폰및태블릿 PC 등의모바일단말기와무선네트워크 ( 이동통신망, 무선랜등 ) 를통해언제, 어디서나업무를처리할수있는환경을의미한다. 최근민간기업을비롯하여정부및공공기관뿐만아니라금융권에서도그룹웨어등일반적인사 Research 금융권모바일오피스보안고려사항에대한연구 금융권모바일오피스보안고려사항에대한연구 1) 임형진, 김동진 * Ⅰ 서론 65 Ⅱ 모바일오피스의이해 66 1. 모바일오피스정의 66 2. 모바일오피스구성 66 3. 모바일오피스생명주기 68 Ⅲ 국내 외모바일오피스도입및보안동향 69 1. 모바일오피스도입동향 69 2. 모바일오피스보안리스크 74 Ⅳ 모바일오피스보안요구사항

More information

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 Global Market Report 16-035 2016 브라질소비시장, 이런상품을주목하라! C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 4 5 1. 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 11 20 1. 최근히트상품 2. 2016 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 27 30

More information

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>

< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770> 2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.

More information

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러 국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

모바일 App 개발시프라이버시보호수칙 Provided by NAVER 출처를밝히시는경우, 누구라도본가이드라인을자유롭게사용하실 1수있습니다.

모바일 App 개발시프라이버시보호수칙 Provided by NAVER 출처를밝히시는경우, 누구라도본가이드라인을자유롭게사용하실 1수있습니다. 모바일 App 개발시프라이버시보호수칙 Provided by NAVER 출처를밝히시는경우, 누구라도본가이드라인을자유롭게사용하실 1수있습니다. 모바일 App 개발시, Privacy By Design 원칙 모바일앱을개발, 출시할때에는 Privacy by Design 철학에기초하여다음주요원칙을서비스기획단계에서부터출시및폐기단계까지적용하여야합니다. 투명한개인정보의처리

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

ㅇㅇㅇ

ㅇㅇㅇ WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,

More information

,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C , C2265 C *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS

,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C , C2265 C *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS DocuCentre-V C2265 / C2263 ,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C2263 20, C2265 C2263 20 *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS : : DADF DocuCentre-V C2265

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp 어렵다. 1997년우리나라 50대그룹 (586개기업 ) 에근무하는 110,096 명의과장급이상관리 - 1 - - 2 - - 3 - 행정및경영관리자 (02) 중에서경영관리자에해당되는부문이라고할수있다. 경영관리자는더세부적으로는기업고위임원 (021), 생산부서관리자 (022), 기타부서관리자 (023) 등으로세분류할수있다 (< 참고-1> 참조 ). 임원-부장-과장

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

슬라이드 1

슬라이드 1 라이선스바로알고사용하기 서버라이선스소개 ( 주 ) 한글과컴퓨터 의개요 한컴오피스서버라이선스의정의 한글과컴퓨터소프트웨어사용계약서 1. 사용권 : ( 주 ) 한글과컴퓨터는뒷면의소프트웨어사용권증서의내용대로이소프트웨어를사용할권리를드립니다. 이소프트웨어의전부또는일부가컴퓨터의주기억장치에실려있거나기타기억장치에저장되어있는경우, 소프트웨어를 사 사용을허용하지않음 용하고있는

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

본매뉴얼은 고객직접등록 S/W 사용자의원활한업무처리지원을위해제작되었으며업무효율성 증진등사유로사전예고없이변경될수있습니다. 고객직접등록시스템유지관리팀운영안내 평일 09 : 00 ~ 18 : 00( 점심시간 12 : 00 ~ 13 : 00) 토 일요

본매뉴얼은 고객직접등록 S/W 사용자의원활한업무처리지원을위해제작되었으며업무효율성 증진등사유로사전예고없이변경될수있습니다. 고객직접등록시스템유지관리팀운영안내 평일 09 : 00 ~ 18 : 00( 점심시간 12 : 00 ~ 13 : 00) 토 일요 Vision 2025, 더빠르고안전한행복의길 고객직접등록 사용자매뉴얼 ( 일반고객용 ) 2017. 9 본매뉴얼은 고객직접등록 S/W 사용자의원활한업무처리지원을위해제작되었으며업무효율성 증진등사유로사전예고없이변경될수있습니다. 고객직접등록시스템유지관리팀운영안내 070-4866-3324 평일 09 : 00 ~ 18 : 00( 점심시간 12 : 00 ~ 13 : 00)

More information

사용자중심의강력한렌터카관리솔루션 렌트업 RENTUP 서비스사용매뉴얼

사용자중심의강력한렌터카관리솔루션 렌트업 RENTUP 서비스사용매뉴얼 렌트업 RENTUP 서비스사용매뉴얼 I. 기본기능. 메뉴구성. 서비스이용흐름도 3. 시스템접속및로그인 4. 차량대여스케줄및기타현황확인 5. 지점운영현황확인 6. 유비칸차량관제연동 I. 기본기능. 메뉴구성 예약관리 대여관리 차량관리 정산관리 고객. 업체관리 관리자 예약가능차량 실시간대여현황 차량현황 입출금현황 고객관리 사업장관리 예약현황 대여가능차량 차량정보관리

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE5FB0FBC1F82E646F63>

<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE5FB0FBC1F82E646F63> 주간기술동향 2011. 4. 8 IT 기획시리즈 모바일애플리케이션 & 미디어태블릿 12 18 스마트폰 OS 및애플리케이션동향 곽진 순천향대학교정보보호학과교수 tolsmurf@sktelecom.com 박대식순천향대학교정보보호학과 1. 개요 2. 스마트폰 OS 종류및동향 3. 스마트폰애플리케이션동향 4. 결론 스마트폰이확산됨에따라스마트폰애플리케이션마켓이활성화되고있다.

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

- 2 -

- 2 - 보도자료 미래부 - 부산시, 아시아디지털방송아카데미 ( 가칭 ) 설립공동협력키로 - 부산콘텐츠마켓 과함께아시아공동체의방송발전에크게기여할것 - - 1 - - 2 - - 3 - [ 붙임 1] 아시아디지털방송아카데미설립 MOU 체결 ( 안 ) ㆍ 2 7 6 10 5-4 - 참고 1 상호협력양해각서 (MOU) ( 안 ) 아시아디지털방송아카데미설립 운영을위한 상호협력양해각서

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

140109_다본다 레전드 매뉴얼

140109_다본다 레전드 매뉴얼 DBL-1000H SD 카드 / SD 카드 분리 방법 제품 사용 12 13 16~19 20 21 4G 8G 16G 32G 4G 8G 16G 32G 모드버튼 이벤트버튼 RED LED BLUE LED 시큐리티 (보안)LED 1. 함께 동봉된 메모리카드를 기기의 방향에 맞게 삽입 합니다. 2. 기기 상단부 거치대에 양면 테잎 보호 비닐을 제거해 주세요.

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이 뉴미디어서비스 개인정보보호가이드라인 뉴미디어서비스이용 제공시개인정보침해사고 예방을위해준수해야할사항에대한가이드라인 제시를목적으로합니다. 2012. 1. 뉴미디어서비스 (New Media service) 란클라우드 컴퓨팅서비스, 소셜네트워크서비스, 소셜커머스 서비스, 스마트폰활용서비스를의미함 행정안전부 제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information