방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자

Size: px
Start display at page:

Download "방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자"

Transcription

1 방송통신기술이슈 & 전망 2013 년제 3 호 Advanced Persistent Threat (APT 공격 ) 에대한법적대응방안 Korea Communications Agency

2 방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자가맡기거나제 자로부터수집한정보에대하여피해가발생하는경우로나눌수있는바 후자의경우가법적으로는좀더복잡하다 후자의경우 피해기관은공격자에대하여정보통신기반보호법제 조 주요정보통신기반시설침해행위등의금지 정보통신망법제 조 정보통신망침해행위등의금지 및제 조 비밀등의보호 등을근거로민 형사상책임을물을수있지만 전자와달리원칙적으로피해기관스스로도법령이정한안전성확보조치의무를부담하므로보안상과실이있는경우정보주체등에대하여법적책임을부담할수있다 더불어피해기관은행정기관등에게신고의무등을부담하는경우도있다 1. APT 공격의개념 지능형지속적해킹공격 으로해석되는 공격 이란 특정표적을대상으로하여다양한해킹기술을이용하여지속적으로정보를수집하고수집된정보를바탕으로침투하여피해를끼치는지능적인해킹수법을말한다 즉기존의불특정다수에대한투망식해킹수법과는달리정치적 사회적 경제적 기술적 군사적으로중요한특정대상이나특정피해를정하여공격하며 장기적으로정보를수집하고지속적으로치밀한공격을감행하며 목표달성에필요하다면내부직원을이용한다든지또는사회공학적기법을활용한다든지하는등의복합적이고지능적인공격수법을시도하고있다 이용어는 년경미국공군에서특정보안위협의형태를지칭하는정부부처간의 커뮤니케이션용국방용어로서최초로사용하였다고알려져있다 이후이용어는민 간에서도사용되면서수년사이에좀더정밀하게정의되었다 우선 의문언적의미는 개선된 또는 고도의 이지만 공격에서는 공격자가사용하는기술적인수준과범위가다양함을의미하고있다 공격을감 행하는공격자는보안취약점이발견되었을때그문제가널리공표되기도전에그취 2

3 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안 약점을이용하여공격하는제로데이 취약점공격 목표시스템이나기존의보안제품을우회하는특수목적의악성코드를제작하여행하는공격등 인프라와관련된다양한기술을이용한다 의문언적의미는 끈질긴 또는 지속적인 인바 공격을감행하는공격자는정보수집을통한탐지방해나보안조치회피시도가포함된새로운기술을통하여지속적인공격을행함으로써치명적인피해를주게된다 의문언적의미는 위협 인바 공격에서의위협은자동화된해킹툴을이용한위협뿐만아니라보안취약점에대한기술적인위협 악성코드의위협 사람이직접표적을분석하고시도하는사회공학적위협등을모두포함한다 정리하면 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 2. APT 공격사례 가 외국의사례 오퍼레이션오로라사건 년 월경 해킹을통하여구글 다우케미컬 모건스탠리등의 개회사에서기밀을빼내가는사건이발생하였다 이공격은 년경중국소재구글직원이마이크로소프트메신저를하다악성웹사이트링크가탑재된링크를클릭함으로써발생하였고 인터넷익스플로러 의제로데이취약점을이용하였다 오퍼레이션오로라 로불리는이공격에서 공격자들은구글본사에저장되어있는소프트웨어소스코드까지접근할수있었다 스턱스넷사건 년 월경 스턱스넷 이라는악성코드에의하여공격당한이란의원자력기반핵시설과발전시설중원심분리기가동을중단한사태가발생하였다 스턱스넷악성코드는독일지멘스사의 작업공정감시및산업제어시스템 의소프트웨어를공격대상으로삼았고 마이크로소프트사소프트웨어의제로데이취약점을이용하였으며 를통하여감염되도록되어있다 나이트드래곤사건 년경 쉡 엑슨모빌 등의미국의에너지기업들이해킹을당하는사태가발생하였다 이해킹은 년도부터시작되었으며중국의 에서이루어진공격이었다 나이트드래곤 이라고불리는이공격에서 공격자는웹서버에대한 인젝션공격 이메일을통한스피어피싱공격등을통하여원 3

4 방송통신기술이슈 & 전망 2013 년제 3 호 하는서버에접속한다음 에너지생산시스템에관한정보 재정문서등을비롯하여기 밀을유출하였다 해킹 년 월경 미국의대표적인암호전문보안기업인 가해킹당하여 의 제품인시큐어 의기밀정보가유출당하였다 공격자는 직원에게리크루팅회사의웹마스터이름으로이메일을보냈다 이메일을받은사람이파일을열자마자어도비플래시의제로데이취약점을이용하여공격자의원격접속이가능해졌고 이통로를통하여공격자는 기밀정보에접근할수있었다 듀큐사건 년 월경 스턱스넷 로불리는듀큐가등장했다 기본적으로스턱스넷과비슷해스턱스넷 라불리며파일명이 를포함해듀큐라고이름이정해졌다 스턱스넷은스카다 시스템을타깃으로한공격코드였지만듀큐는현재까지는단지정보수집기능을가지는악성코드라는점에서차이가있다 플레임사건 년 월경 카스퍼스키사는중동지역에서스턱스넷보다정교하고강력한플레임 이라는악성코드를발견하였다 플레임의주요기능은정보수집으로 감염시스템으로부터녹음데이터 문서파일 화면캡처 네트워크정보등을 서버로전송하고 자기자신을네트워크및 저장장치를통하여전파하는것으로알려졌다 나 우리나라의사례 농협해킹 년 월경 농협전산망에있는자료가대규모로손상되어수일동안금융서비스가중단되었다 이사건은외주업체직원이우연히웹하드에서무료로영화를다운로드받다가악성코드에감염됨으로써발생하였다 공격자들은 개월정도잠복하면서최고관리자등의정보를탈취하고 마침내공격명령을내려농협서버를파괴하였다 현대캐피탈해킹 년 월경 현대캐피탈의고객정보가유출되는사고가발생하였다 이사건은공격자가업무관리자의아이디와비밀번호를습득한후보조서버인광고메일발송서버와정비내역조회서버에침입하여개인정보화면을복사하거나개인정보목록을다운받는방식으로이루어졌다 컴즈해킹 년 월경 공격자는무료공개프로그램인알집광고업데이트 4

5 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안 과정을통하여 컴즈 기술팀직원의컴퓨터에역접속을시도하는기능을가진악성프로그램을유포하고 중국에서원격접속하여피고 컴즈정보통신망에침입하였으며 이후회원정보가저장되어있는데이터베이스서버에침입하여서버에서처리 보관하고있는 만명의개인정보를유출하였다 해킹 년 월경 의개인정보서버에서 만명의개인정보가유출되는사태가발생하였다 공격자는대리점인증프로그램을변조하고퇴직자의정보를활용하여인증과정을우회한상태에서개인정보시스템에접속할수있도록조치한다음 약 개월동안 만명의개인정보를유출 텔레마케팅업체에판매하였다 해킹 최초의희생자는북한발악성코드가실린이메일을전송받아감염되었다 악성코드는확산되었지만기존의 솔루션은이를감지하지못하였고 피해는 농협등의금융사와언론사로번지기시작하였다 전산망은정지하고 매스터부크레코드 를삭제하는악성프로그램으로인하여 만 천여대의 의하드디스크가삭제되었으며 대의서버가타격을받았다 해킹 년 월 일경 청와대홈페이지와주요정부기관등이사이버공격에노출되었으며 웹하드파일을변조하는방법을통해서악성코드를다량으로유포하였으며 유포된악성코드를통해서좀비 를생성하고대규모봇넷을구성하여지정된시간에 공격을수행하였다 3. APT 공격의단계 가 단계 목표설정 공격자는우선공격대상인표적을정하는바 성공적인공격수행을위하여표적을 분석하고실효적인공격방법에대하여연구를실시한다 공격대상은정치적인목적에 서설정될수도있고 또는경제적인목적에서설정될수도있다 나 단계 정보수집 공격대상인표적을정하면 침입에필요한자료나공격기법을물색한다 침입에필요한 5

6 방송통신기술이슈 & 전망 2013 년제 3 호 자료로는 공격대상의위치 연혁 인적조직 서버위치 보안용역업체를맡은업체등회사에관한자료부터 임직원의성향및기호 사회적관계등구성원에관한자료까지망라한다 이과정에서취약점이나공격포인트를찾게되며 이정보를근거로공격기법을선택하게된다 다 단계 공격침투 공격침투는직접방어벽을뚫거나서버에침투하는방법을쓰기보다는공격대상의임직원을사회공학적기법으로유혹하여악성코드를내부에침투시키는방법을활용하여이루어진다 예컨대악성링크나악성코드를실어동창회메일또는회사리크루팅메일인양속여보내는방법등이많이쓰인다 스피어피싱 이때악성코드는아직발견되지않은보안취약점을이용하거나 제로데이공격 기존 보안제품에서탐지하지못한것을사용한다 라 단계 세력확산 일단공격침투에성공하게되면백도어 를통하여원격통제한다 공격자는은닉상태로정보수집과모니터링활동을통하여수집가능한모든정보를수집하면서 방어시스템을회피하거나권한자의아이디나비밀번호까지취득하게된다 수집된정보를통하여권한이상승하게되면 중요데이터에접근할수있는방법이나정보를유출할수있는구체적인방법 방어시스템을회피할수있는방법 공격이탐지된경우에대응할수있는방법등을연구한다 마 단계 정보유출 단계까지순조롭게마치게되어공격자가마침내중요데이터에접근할수있게되면 파괴하거나경유서버를활용하여피해자의추적을따돌리면서공격자의근거지로중요데이터를빼오게된다 이때지속적으로쌓이는데이터를그때마다유출시킬수도있지만단기간에속전속결로유출시킬수도있다 6

7 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안 4. APT 공격에의한피해유형 공격은금전적목적을달성하고자행해지는경우도있지만 정치적 기술적 사회적목적을달성하기위하여행해지는경우도다반사이다 특히국가나거대조직의지원을받아 공격을하는경우에있어서는 정치적 기술적 사회적목적달성에주안을두고행하여지고있다 공격자로부터 공격을당하는피해자는개인일수도있고기업일수도있으며 공공기관일수도있다 이하 피해기관 이라함 피해양상을기준으로하여 피해기관소유의정보에대하여피해가발생하는경우 제 자가맡기거나제 자로부터수집한정보에대하여피해가발생하는경우로분류할수있다 법적으로보면 피해기관소유의정보에대하여피해가발생하는경우와제 자가맡기 거나제 자로부터수집한정보에대하여피해가발생하는경우는확연하게다른구조 를가지고있다 피해기관이자신의정보를보관하고있는경우 피해기관은자신이보관하는정보의관리에관한법적인의무를원칙적으로부담하지않는다 예컨대중요한회사의설계도면을회사서버에보관하는경우 설계도면은제 자의것이아니라그회사의소유물이므로 설계도면의보관이나관리상의법적의무가회사에게주어지지않는다 따라서피해기관의정보가 공격에의하여유출 훼손 파괴등의피해를입었더라도 법적문제는복잡하지않고단지피해기관의공격자에대한법적구제책만을고려하면된다 하지만피해기관이제 자의정보를보관하고있는경우 예컨대클라우드서비스제공자가제 자의설계도면을보관하고있는경우 포털이가입자의개인정보를보관하고있는경우 공공기관이주민등록번호등을보관하고있는경우 수탁기관이의료정보를보관하고있는경우등은피해기관은원칙적으로자신이보관하는정보의관리에관하여계 상또는법적인의무를부담하게된다 따라서피해기관이 공격에의하여유출 훼손 파괴등의피해를입었다면 법적문제는복잡해지며 특히정보주체등의피해기관에대한법적구제책까지고려해야한다 아래에서는 후자즉피해기관이제 자의정보를보관하고있는경우를중심으로설명하 면서 전자즉피해기관이자신의정보를보관하고있는경우를포섭시켜논하고자한다 7

8 방송통신기술이슈 & 전망 2013 년제 3 호 5. 피해기관의법적대응방안 가 공격자에대한법적대응방안 제 자의정보를보관하고있는피해기관은법적으로또는계약상으로제 자의정보에대한안전성확보조치를하여야한다 예컨대정보통신서비스제공자라면 정보통신망법제 조에의하여개인정보에관한안전성확보보호조치를취할의무가있으며 같은법제 조에의하여정보통신서비스의제공에사용되는정보통신망의안정성및정보의신뢰성을확보하기위한보호조치를취하여야한다 이때기준이될수있는고시가바로 개인정보의기술적 관리적보호조치기준 또는 정보보호조치에관한지침 이다 보관자가개인정보보보호법상의공공기관이거나또는개인정보처리자라면 개인정보보호법제 조 및 개인정보의안전성확보조치기준 에따른안전성확보에필요한안전조치의무를이행하여야하며 금융기관이라면 전자금융거래법제 조 및 전자금융감독규정 에따라서전자금융거래가안전하게처리될수있도록안전성확보의무를이행하여야한다 공격과관련한안전성확보조치를개괄적으로살펴보면 정보보호조직을구성 운영하면서 정보보호계획등을수립및관리하여야하고 관리용단말기로의외부접속은차단되어야하며 주기적보안패치및악성소프트웨어예방 탐지활동을실시하여야하고 불필요한프로토콜및서비스제거등보안설정을하여야하며 이상징후탐지를알리는모니터링및경고기능을설정하여운영하여야하고 는외부망에서직접접속할수없도록네트워크를구성하여야하며 주민등록번호 신용카드번호및계좌번호 정보자산현황등은안전한암호알고리듬으로암호화하여저장하여야한다 예컨대서울서부지방법원 선고 가합 판결은 컴즈사건에서 공격의대응방안과관련하여 회사는 직원들이보안에취약한무료공개소프트웨어를사용하지않도록관리감독을하여야하며 정보통신망의안정성등을확보하기위해게이트웨이와개인정보관리자 등에서불필요한 프로토콜을제거할의무가있고 시스템을오랫동안로그아웃하지않아 보안장치로설치된 일회용비밀번호 를형해화되게끔하지말았어야했으며 개인정보가보관된 의접속내역및 에접속하여수행하는업무내역을실시간으로모니터링하고 통 8

9 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안 상적으로수행되는업무와다른형태의업무가수행되거나비정상적인트래픽이발생할경우이를탐지할의무가있으며 보안강도가다른해쉬함수에비해낮아서일반적으로권고되지않는암호화방법인 를사용하지말아야한다는취지로판시하였다 다만위에서열거한안전성확보조치들을제대로이행했는지여부는피해기관이공격자 에대하여법적책임을추궁하는데장애요소가되지않는다 그리고 공격자는우 발범이아니고고의범에해당하므로과실상계또한고려하지않아도될것이다 피해기관은공격자에대하여형사책임을물을수있다 이때근거가되는조문이정보통신기반보호법제 조 주요정보통신기반시설침해행위등의금지 정보통신망법제 조 정보통신망침해행위등의금지 및제 조 비밀등의보호 형법제 조 비밀침해 제 조의 컴퓨터등사용사기 제 조 재물손괴등 전자금융거래법제 조 벌칙 등이다 피해기관은공격자에대하여민사상손해배상책임도물을수있다 예컨대 악성프로그램유포에대하여는정보통신망법제 조제 항 악성프로그램으로인한무단원격접속에대하여는정보통신망법제 조제 항 좀비 를활용하여 공격을하는경우제 조제 항으로써법적책임을물을수있다 만일피해기관자신의정보중피해가발생한정보가단순한정보가아니라영업비밀이나산업기술에해당한다면 영업비밀보호법제 조 벌칙 제 조 영업비밀침해행위에대한금지청구권등 제 조 영업비밀침해에대한손해배상책임 또는산업기술유출방지법상의제반조치를취할수있다 한편 피해기관이공격자에대하여적극적으로정당방위적역해킹 을할수있는지에대하여최근에논의가다시깊어지고있다 전통적으로이러한역해킹은불법으로규정지어져왔고현재에도여전히이런사고가대부분의사람들의머릿속에강하게남아있는상황이기는하지만 미국을중심으로합법화주장이힘을얻어가고있다 나 정보주체등에대한법적대응방안 타인의정보를보관하고있는보관자는침해사고예 경보 보안취약점 계정 비밀번 호관리방안등의정보를지속적으로제공하여야한다 더불어피해기관이보관하고 9

10 방송통신기술이슈 & 전망 2013 년제 3 호 있는제 자의정보에피해가발생한경우 피해기관은법적으로정보주체등에게통지 피해최소화등의조치의무를이행하여야하는경우가있다 예컨대정보통신서비스제공자등은개인정보의분실 도난 누출사실을안때에는지체없이해당이용자에게통지하여야하고 정보통신망법제 조의 제 항 개인정보의누출등에대한대책을마련하고그피해를최소화할수있는조치를강구하여야한다 제 항 개인정보보호법이적용되는공공기관이나개인정보처리자도마찬가지이다 개인정보보호법제 조 위통지의무를제대로이행하지않은경우과태료처분에처해질수있다 사후조치와관련하여일단개인정보가유출된경우에도사후적으로회수를하여정보주체에대한손해배상책임을면한사례가있다 예컨대 년 월대법원은 칼텍스사건에서 개인정보가유출된후저장매체에저장된상태로공범들과언론관계자등에게유출되었지만언론보도직후개인정보가저장된저장매체등을소지하고있던사건관련자들로부터저장매체와편집작업등에사용된컴퓨터등이모두압수 임의제출되거나폐기된점 개인정보가유출된흔적도보이지아니하여제 자가개인정보를열람하거나이용할수는없었다고보이는점등제반사정에비추어볼때 개인정보유출로인하여위자료로배상할만한정신적손해가발생하였다고보기는어렵다 고판시하였다 대법원 선고 다 판결 다 행정기관등에대한법적대응방안 피해기관의행정기관등에대한의무는정보수집협조 피해확산방지및사후대응과관련되어있고 법조문으로는통지나신고의무로표현되어있다 예컨대주요정보통신기반시설을관리하는기관의장은침해사고가발생하여소관주요정보통신기반시설이교란 마비또는파괴된사실을인지한때에는관계행정기관 수사기관또는인터넷진흥원에그사실을통지하여야한다 정보통신기반보호법제 조 정보통신서비스제공자나데이터센터 집적정보통신시설사업자 역시침해사고가발생하면즉시그사실을미래창조과학부장관이나한국인터넷진흥원에신고하여야한다 정보통신망법제 조의 나아가이들은침해사고의원인을분석하고피해의확산을방지할의무도있다 제 조의 금융기관등은과거정보통신망법에의하여신고의무를이행하였으나 전자금융거래법 10

11 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안 개정으로금년 월 일부터는금융위원회에통지하여야한다 전자금융거래법제 조 의 신고의무와통지의무가중복적용되는지는논의가있음 이러한통지나신고의무있는자가이를제대로이행하지않은경우 과태료처분에 처해질수있다 6. 정보주체등의법적대응방안 가 피해기관에대한법적대응방안 피해기관의부주의로정보주체등이보관한정보에대하여피해가발생하였다면 정보주체등은피해기관에대하여계약상 법적책임을물을수있다 계약상책임은둘사이의약정에의하여결정되겠지만 이러한계약이없더라도피해기관은법적책임을질수있다 정보주체등은피해기관에대하여정보통신망법 개인정보보호법 전자금융거래법등이규정한손해배상을청구할수있고 부주의를원인으로하여형사고소를할수있으며 신고등을하여과태료 과징금등의부과를유도할수있다 다만피해기관이미리한국인터넷진흥원으로부터 개인정보보호관리체계 인증을마친경우에는개인정보관련사고가발생하더라도과태료 과징금의감면혜택을누릴수있다 피해기관의책임을논함에있어핵심은 피해기관의보안상부주의 인데 어느정도의보안상의과실이있어야법적책임을지는지에대하여논란이많다 보안상의과실을논함에있어기준이되는것이앞서언급한 개인정보의기술적 관리적보호조치기준 또는 정보보호조치에관한지침 개인정보의안전성확보조치기준 전자금융감독규정 등이다 이들기준이부주의판단에있어어떻게작용되는지에관하여 이들기준이최소한의기준으로서적용되므로이들기준을지켰다고하여면책되는것은아니라는의견과이들기준을지키면당연히면책된다는의견의대립이있다 나 공격자에대한법적대응방안 정보주체등이공격자에대하여취할수있는법적조치는피해기관이공격자에대하 11

12 방송통신기술이슈 & 전망 2013 년제 3 호 여취할수있는법적조치와크게다르지않다 정보주체등이공격자의행위외에 피해기관의부주의까지문제삼는다면 공격자와피해기관이정보주체등에대하여공 동불법행위자가될수도있다 7. 결어 공격은지능적 지속적으로이루어지지만최근의경향은조직적으로이루어지고있다 따라서 공격에대한대응역시내부구성원들의체계적인대응이무엇보다도중요하게되었다 이러한경향에맞추어각종법령상의보안지침도조직적 체계적대응을강조하면서업그레이드되어가는추세이다 이러한점을고려하면 단순히 보안솔루션에만의존하여보안조치를취하고만족하기보다는각종법령상의보안지침의취지및내용을제대로이해하고잘준수하려는노력이 공격에대한대응의첫걸음이되어야할것이며 기술적대응에앞서법적대응을충분히우선적으로고민해야할것이다 12

13 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안 한성백 홍성권 공격에대한금융권에서의대응방안 정보보호학회지제 권제 호 보안뉴스 스턱스넷이우리에게준교훈 보안뉴스 잇따른미군수업체해킹 해킹여파 보안뉴스 과연스턱스넷 듀큐 에긴장하고있나 보안뉴스 악성코드 플레임 기술적분석내용이궁금하다면 보안뉴스 농협사이버테러사건그이후 보안뉴스 현대캐피탈국내총책검거 덤으로정보유출범도입건 보안뉴스 사이버테러 언론사내부인트라넷통해악성파일전파 한성백 홍성권 공격에대한금융권에서의대응방안 정보보호학회지제 권제 호 보안뉴스 바로알기 13

14 방송통신기술시장 정책콘텐츠 발행호 2013 년제 3 호 발간물명 Advanced Persistent Threat(APT 공격 ) 에대한법적대응방안

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손

1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손 소장 원고 1. E 안양시 OOO 2. F 고양시 OOO 원고들소송대리인피고주식회사 A 서울시강남구 OOO 대표이사김대표 법무법인정통 담당변호사정보호 손해배상청구의소 주위적청구취지 1. 피고는원고 E에게 165,000,000원, 원고 F에게 9,000,000원및위각금원에대한 2017.6.30. 부터이사건소장부본송달일까지는연 5%, 그다음날부터다갚는날까지는연

More information

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239> 피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

발 간 등 록 번 호 -07990-00000-0 0 개인정보보호 연차보고서 Personal Information Protection Annual Report 0오프닝 0.8.7 6:6 AM 페이지7 MAC- 표 목차 Personal Information Protection Annual Report 제편 총 론 제장 개인정보보호 개요 표 -- 법률상

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 3/29 이수업을왜하는가? 4/29 해킹의어원 해킹이란? 국어사전 : 남의컴퓨터시스템에침입하여장난이나범죄를저지르는일 영어사전 : 컴퓨터조작을즐기기, 무엇이나숙고하지않고실행하기 영영사전 : 디자이너가의도하지않았던방법으로시스템의특성이나규칙을이용한창조적인사용법을찾는것 (Hacking is about finding inventive solutions using the

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

대전지방법원 제 1 2 민사부 판 결 사 건 2012가합 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송

대전지방법원 제 1 2 민사부 판 결 사 건 2012가합 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송 대전지방법원 제 1 2 민사부 판 결 사 건 2012가합101743 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송대리인법무법인내일담당변호사정갑생, 최린아 변론종결 2014. 7. 22. 판결선고 2014.

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

< 요약 > 지난 2010년한해동안약 1억건이상의개인정보침해사고가발생하는등개인정보침해가대형화 지능화 다양화됨에따라개인정보보호에대한사회적경각심이높아지고있다. 2011년 3월 29일개인정보보호에관한일반법으로 개인정보보호법 이공포되고, 개인정보유출피해자들이유출기업을대상으로적

< 요약 > 지난 2010년한해동안약 1억건이상의개인정보침해사고가발생하는등개인정보침해가대형화 지능화 다양화됨에따라개인정보보호에대한사회적경각심이높아지고있다. 2011년 3월 29일개인정보보호에관한일반법으로 개인정보보호법 이공포되고, 개인정보유출피해자들이유출기업을대상으로적 개인정보유출관련판례및금융권시사점 금융정보보호부과장유정각 (kagi@kftc.or.kr) 대리송주민 (jumin@kftc.or.kr) Ⅰ. 개요 129 Ⅱ. 개인정보관련법률 129 Ⅲ. 개인정보유출관련판례 131 1. 엔씨소프트사건 131 2. A은행사건 132 3. LG전자사건 134 4. 옥션사건 136 5. GS칼텍스사건 138 Ⅳ. 금융권시사점 140

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹 Contents 01APT(Advanced Persistent

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

아동

아동 아동 청소년이용음란물(child pornography) 규제의 문제점과 개선방향 황성기 (한양대학교 법학전문대학원 교수) 1. 아동 청소년이용음란물(child pornography) 규제의 내용 o 현행 아동 청소년의 성 보호에 관한 법률 (이하 아청법 )은 아동 청소년이용 음란물, 즉 child pornography를 규제하는 시스템을 갖고 있음. - 아청법

More information

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자 제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자 문 1] 채권의목적에관한다음설명중가장옳지않은것은? - 1 - 정답 : 5 문 2] 이행지체에관한다음의설명중가장옳지않은것은? - 2 - 정답 : 4 문 3] 채무불이행으로인한손해배상청구에관한다음설명중옳은것을모두고른것은?

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 해킹사고시개인정보처리자의과실판단기준 Criteria for Negligence of Personal Information Controller in Hacking Incidents 구태언 테크앤로법률사무소대표변호사 개인정보처리자는 피해자인가가해자인가 지자체홈피에도개인정보 줄줄 샌다. 선거인명색인부 나돌아 사건내용주요쟁점판단결론 N 게임사 과실로인한개인정보파일생성

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

5...hwp

5...hwp 6 5 4 per 1,000 3 2 보통이혼율 유배우이혼율 1 0 1970 1975 1980 1985 1990 1995 1999 8 7 6 5 (%) 4 3 2 1 0 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 12 10 8 (%) 6 4 2 0 1995 1996 1997 1998 1999 7 6 5

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원

서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원 서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원열 변론종결 2014. 3. 6. 판결선고 2014. 4. 17. 주 문 1. 원고들의피고에대한청구를모두기각한다.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

(012~031)223교과(교)2-1

(012~031)223교과(교)2-1 0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

2013다16619(비실명).hwp

2013다16619(비실명).hwp 대 법 원 제 2 부 판 결 사 건 2013다16619 손해배상(기) 2013다16626(병합) 손해배상(기) 원고, 피상고인 겸 상고인 별지 원고 명단 기재와 같다. 원고들 소송대리인 법무법인 이산 담당변호사 유충권 피고, 피상고인 겸 상고인 한국정보통신 주식회사 외 9인 피고 1 내지 10의 소송대리인 법무법인 양헌 담당변호사 최경준 외 3인 피고, 상고인

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

슬라이드 1

슬라이드 1 2013. 12. 4 이성욱 팀장 Contents I II 금융개인정보 유출 사고 금융권 개인정보보호 컴플라이언스 동향 III 금융부문 개인정보보호 컴플라이언스 관리방안 IV 금융부문 개인정보 처리업무 수탁업체 관리방안 -2- I. 금융개인정보 유출 사고 -3- I. 금융개인정보 유출 사고 1. 사고 사례 및 처리결과 회사 개인(금융)정보침해 사고 개요 피해

More information

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅 대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주

More information

연구원은법령에따른개인정보처리 보유또는정보주체로부터동의받은개인정보를처리및보유합니다. 각각의개인정보처리및보유기간은다음과같습니다. 1) 연구원내부방침에의한정보보유사유가. 부정이용기록 ( 비정상적서비스이용기록 ) - 보존이용 : 부정이용방지 - 보존기간 : 6개월 2) 관계법

연구원은법령에따른개인정보처리 보유또는정보주체로부터동의받은개인정보를처리및보유합니다. 각각의개인정보처리및보유기간은다음과같습니다. 1) 연구원내부방침에의한정보보유사유가. 부정이용기록 ( 비정상적서비스이용기록 ) - 보존이용 : 부정이용방지 - 보존기간 : 6개월 2) 관계법 개인정보처리방침 (2016.10.15~2018.06.30) LG경제연구원 ( 이하 ' 연구원 ') 은개인정보보호법에따라이용자의개인정보보호및권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같은처리방침을두고있습니다. 연구원은개인정보처리방침을개정하는경우웹사이트공지사항 ( 또는개별공지 ) 을통하여안내할것입니다. < 목차 > 1. 개인정보의처리목적 2.

More information

FOCUS 3 개인정보보호를위한 개인정보의안전성확보조치기준 개정 FOCUS 문봉주 ** 행정자치부 는최근개인정보유출사고나모바일기기를활용한개인정보처리확산에대응하기위해 개인정보의안전성확보조치기준 ( 행정자치부고시제2014-7호 ) 을개정 ( ) 고시하였다

FOCUS 3 개인정보보호를위한 개인정보의안전성확보조치기준 개정 FOCUS 문봉주 ** 행정자치부 는최근개인정보유출사고나모바일기기를활용한개인정보처리확산에대응하기위해 개인정보의안전성확보조치기준 ( 행정자치부고시제2014-7호 ) 을개정 ( ) 고시하였다 3 개인정보보호를위한 개인정보의안전성확보조치기준 개정 문봉주 ** 행정자치부 는최근개인정보유출사고나모바일기기를활용한개인정보처리확산에대응하기위해 개인정보의안전성확보조치기준 ( 행정자치부고시제2014-7호 ) 을개정 (2014.12.30.) 고시하였다. 본고에서는고시에서중점개정된내 외부직원, 홈페이지등개인정보유출사고예방및방지, 모바일기기이용확대에따른보호조치강화등에대한내용을중심으로기업의자율적보호조치를강화하는세부적인조치방안을확인하고자한다.

More information

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의  개인 대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

정보보호 뉴스레터

정보보호 뉴스레터 2014. 04 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2014 년 04 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 2 3 4 5 6 정보보호동향 POS 악성코드국외에서지속발견새롭게바뀌는정보보호관련법업무상개인정보보호

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378>

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378> 2015. 10. 28. 개정 전자금융서비스 이용약관(구 하나은행) 제 1 조 (목적 목적) 1 이 약관은 (주)하나은행(이하 '은행'이라 함)과 은행이 제공하는 전자금융서비스 (인터넷뱅킹, 모바일뱅킹, 폰뱅킹 등 이하 '서비스'라 함)를 이용하고자 하는 이용자 (이하 '이용자'라 함) 간의 서비스 이용에 관한 제반 사항을 정함을 목적으로 한다. 2 이 약관에서

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한 대 법 원 제 1 부 판 결 사 건 2012두6605 사업시행계획무효확인등 원고, 상고인 원고 1 외 1인 원고들 소송대리인 법무법인(유한) 태평양 담당변호사 이인재 외 2인 피고, 피상고인 서울특별시 종로구청장 외 1인 소송대리인 정부법무공단 외 3인 원 심 판 결 서울고등법원 2012. 2. 2. 선고 2011누16133 판결 판 결 선 고 2015. 4.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이 뉴미디어서비스 개인정보보호가이드라인 뉴미디어서비스이용 제공시개인정보침해사고 예방을위해준수해야할사항에대한가이드라인 제시를목적으로합니다. 2012. 1. 뉴미디어서비스 (New Media service) 란클라우드 컴퓨팅서비스, 소셜네트워크서비스, 소셜커머스 서비스, 스마트폰활용서비스를의미함 행정안전부 제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

2015 학년도 1 학기사이버범죄개론 - 아이핀, 마이핀, 아이핀해킹 - 한국금융투자자보호재단제공만화로쉽게배우는핀테크 (fintech) 1. 사이버금융사기 - 금융사기 1인당 4500만원피해 5

2015 학년도 1 학기사이버범죄개론 - 아이핀, 마이핀, 아이핀해킹 - 한국금융투자자보호재단제공만화로쉽게배우는핀테크 (fintech)   1. 사이버금융사기 - 금융사기 1인당 4500만원피해 5 - 한국금융투자자보호재단제공만화로쉽게배우는핀테크 (fintech) http://blog.naver.com/invedu/220271944653 1. 사이버금융사기 - 금융사기 1인당 4500만원피해 50대는 '1억' 넘어 http://view.asiae.co.kr/news/view.htm?idxno=2015022509195360774 - 전화금융사기기승, 피해자급증투자자보호재단설문결과

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

APT 공격은아직까지명확한개념정의가이루어지지않았지만, 일반적으로특정한목표대상에대해취약점을파악하고다양한방법을이용한지속적인공격활동으로정보탈취, 시스템파괴등의손상을입히려는새로운공격형태를의미한다. 위키피디아 (Wikipedia) 에서는사이버공격이지능형 (Advanced), 지

APT 공격은아직까지명확한개념정의가이루어지지않았지만, 일반적으로특정한목표대상에대해취약점을파악하고다양한방법을이용한지속적인공격활동으로정보탈취, 시스템파괴등의손상을입히려는새로운공격형태를의미한다. 위키피디아 (Wikipedia) 에서는사이버공격이지능형 (Advanced), 지 APT 공격에대한 E-DRM 기반의효율적대응방안 Ⅰ. 서론 최근들어사이버공격은바이러스나웜 (worm) 과같이구조가단순하면서도순식간에대량의컴퓨터를오염시키는원소스멀티타깃 (one source multi-target) 의형태에서한개의목표를향해지속적이면서다양한공격기술을구사하는멀티소스싱글타깃 (multi-source single target) 의형태를갖는 APT(Advanced

More information

신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발

More information

사이버교안_2주차_1강

사이버교안_2주차_1강 1. 개인정보침해 개인정보유출의사회적위험성 개인정보의특성상일단잘못취급되면개인에게돌이킬수없는피해우려 정보유출로인한개인프라이버시의침해 명의도용을통한명예훼손 개인정보유출로인한생명및신체상의위해가능성 1. 개인정보침해 개인정보보호 개인정보를보호하고유출을방지하며안전한서비스를이용하게하는모든행동을말함 1. 개인정보침해 피싱 (phishing:private data+fishing)

More information

....

.... 발간등록번호 11-1250054-000004-10 발간등록번호 11-1250054-000004-10 007 011 016 025 025 029 030 033 035 041 046 046 047 050 057 059 059 061 063 063 071 076 080 084 087 095 095 096 099 099 101 105 108 108 110 114

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교

개인정보처리방침 ( 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교 개인정보처리방침 (2017.7.24. 개정 ) 한국교육개발원 ' 방송통신중 고등학교운영센터 ( 이하 운영센터 )' 에서취급하는모든개인정보는관련법령에근거하여수집 보유및처리되고있습니다. 개인정보보호법 은이러한개인정보의취급에대한일반적규범을제시하고있으며, < 방송중 고사이버교육시스템 > 은이러한법령의규정에따라수집 보유및처리하는개인정보를소관업무의적절한수행과이용자의권익을보호하기위해적법하고적정하게취급할것입니다.

More information

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침 중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 현대닷컴법인전용서비스이용방법 Contents I. 개요 II. III. 계정관리자등록방법 계정관리자변경방법 ) 계정관리자추가 2) 계정관리자등록동의 3) 계정관리자삭제 IV. 홈페이지법인전용서비스안내 ) 법인페이지 MAP 2) 법인계정정보확인 3) 법인계정등록해지 4) 법인카드관리 5) 법인포인트관리 I. 개요 계정관리자란? 현대자동차홈페이지법인계정등록을완료한회원을말합니다.

More information

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁

CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁 CONTENTS Ⅰ 가이드라인 개요 6 Ⅱ 기본원칙 10 Ⅲ 개인정보 처리단계별 원칙 16 1. 개인(신용)정보 수집 16 2. 개인(신용)정보 이용 20 3. 개인(신용)정보 제공 22 4. 고유식별정보 및 민감정보의 처리 25 5. 개인(신용)정보 처리 업무 위탁 28 6. 영업양도 양수에 따른 개인(신용)정보 이전 32 7. 개인(신용)정보의 안전한 관리

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

슬라이드 1

슬라이드 1 개인정보유출사례로본 개인정보의보호 2014. 3. 19. 이재욱미국변호사 Copyright c 2014 Yulchon LLC. All Rights Reserved. 목차 1. 국내정보유출사례 2. 정보유출과기업의책임 3. 해외정보유출사례 4. 사례로본정보유출에대한대응 3 7 12 21 국내정보유출사례 카드사정보유출 출처 : SBS TV Morning WIDE

More information

2002report hwp

2002report hwp 2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information