, 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특

Size: px
Start display at page:

Download ", 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특"

Transcription

1 지능적위협에대한조기경고시스템으로 SIEM 혁신 빅데이터를통한 SIEM 의보안분석기능향상 2012 년 9 월 내용요약 저자의말 오늘날대부분의 SOC 는조직내부의이벤트를탐지하는역량이 최신보안위협을따라가지못하 는문제에직면하고있습니다. 그 결과공격자가조직내부또는네 트워크에침투하여데이터를탈 취한후에야이를인지하게되는 경우가많습니다. CSC CyberSecurity 부문 CTO, Dean Weber 지난수년간취약점을공격하여업무를방해하고중요한정보를유출하도록설계된교묘한맞춤형사이버공격으로인해수많은정부기관과유명기업이피해를입었습니다. 이들중상당수가최신보안위협탐지및예방시스템을갖추고도공격피해를입었다는점으로미루어보아현재의보안시스템은지능적위협을차단하지못하고있다는것은분명합니다. 즉, 이러한시스템은피해를입기전에네트워크내에공격자가침투하는것을차단하지못했거나이들의침입을감지하지못한것입니다. 오늘날의심각한보안위협환경을고려할때, 보안팀은 IT 환경이언제든지공격을받을수있다는사실을인정해야합니다. 예방조치를통해 IT 환경을안전하게보호하거나서명비교기술을사용하여멀웨어문제를탐지하는것만으로도충분했던시기는이미지나갔습니다. 공격의단계파악, 지속적인보안위협모니터링, 신속한공격탐지및치료에기반한새로운보안대책이필요합니다. 지능적위협에대비할수있도록운영환경을완벽하게파악하고대응능력과탐지속도를향상하기위해서는 SIEM(Security Information and Event Management) 시스템이대규모보안분석의핵심시스템으로새롭게진화해야합니다. 이를위해서는특히다음과같은네가지기본적인기능이필요합니다. 1. 전체운영환경에대한파악 IT 환경에서발생하는모든작업을완벽하게파악하려면네트워크패킷캡처, 전체세션재구성, 네트워크및호스트디바이스의로그파일, 보안위협지표와같은외부정보또는기타보안인텔리전스등의여러데이터소스를통합할수있어야합니다. 중앙집중식으로로그를수집하는것만으로는충분하지않습니다. 2. 심층적인분석 상황에기반하여위험을검사하고분산된데이터세트전반에걸쳐시간경과에따라동작패턴을비교함으로써탐지정확도를높이고문제해결시간을단축할수있습니다. 3. 대규모확장성 보안데이터를수집하는플랫폼은나날이증가하는정보를원활하게처리할수있는대규모확장성을기반으로완벽한상황인식기능을제공할수있어야합니다. 4. 통합뷰 상황에기반하여보안사건을조사하고잠재적인보안위협에대해신속한의사결정을내릴수있도록지원하려면보안관련정보를한곳에통합하는것이필수적입니다. SOC( 보안운영센터 ) 에는보안데이터를신속하게수집하고분석하여각상황에따라가장중요한문제를제시해주는고급분석툴이필요합니다. 새로운보안분석플랫폼은기존 SIEM 시스템이제공하는모든기능은물론여러가지새로운기능을통해지능적위협을신속하게탐지하여조직내에숨어있는공격을차단시킬수있어야합니다.

2 , 2012 년 9 월 는보안책임자및기타경영진을대상으로오늘날그중요성이급부상하고있는정보와보안위험에어떻게대응하고이로인한새로운기회를어떻게활용할수있는지에대한유용한지침을제공합니다. 각 Brief 는주요신종보안위협에대한전문지식을공유하기위해다양한기업에서활동하고있는보안전문가로구성된특별대응팀에서작성했습니다. 거시적인관점의통찰력과실용적인기술조언을제공하는 는향후의보안위협에대비하기위해현재보안실무담당자라면꼭읽어보아야할자료입니다. 목차내용요약...1 과거의문제에집중하고있는현재의보안시스템...3 보안관리기준을정립하는 SIEM...4 지능적위협에는지능적보안이필요...4 포괄적인보안분석플랫폼으로혁신을거듭하는 SIEM...5 전체운영환경에대한파악...5 더욱심층적인분석과신속한조사...6 대규모확장성...6 주요보안정보에대한통합뷰제공...7 결론...8 저자소개...9 보안솔루션...11 CSC의관리형보안서비스...11 RSA Security Analytics...11 Verizon의관리형보안서비스...11 저자 EMC 보안사업부, RSA Product Management 부문 Senior Director, Brian Girardi EMC VP 겸보안책임자 (CSO), David Martin Verizon Business, Global Security Services 부문 Director, Jonathan Nguyen-Duy Verizon Terremark, Secure Information Services 부문 VP, Mario Santana EMC 보안사업부 RSA VP 겸 CISO, Eddie Schwartz CSC, CyberSecurity 부문 CTO, Dean Weber

3 , 2012 년 9 월 과거의문제에집중하고있는현재의보안시스템 오늘날이루어지고있는보안공격의가장큰특징은예측불가능성입니다. 따라서신속한대응만이최선의방어책이라고할수있습니다. 저자의말 이전의보안위협이대규모공격컴퓨터웜이나바이러스와싸우는 것이었다면, 오늘날은선과악의 대결이라고할수있습니다. IT 환경 에대한공격은인간의개입을통 해고도로맞춤화되어있으며, 기 존의자동화방식의방어체계는 실패할수밖에없습니다. 창의성 측면에서기계는사람을따라잡을 수없기때문입니다. Verizon 계열사 Terremark Secure Information Services 부문 VP, Mario Santana 여러가지새로운보안기술과보안에대한인식의전환이필요한때입 니다. 보안위협을사전에차단하는 것이아니라이미발생했을것이라 는가정하에문제를탐지하고대응 방법을찾는방향으로생각을바꾸 어야합니다. EMC CSO, Dave Martin 이전에는보안위협을예방하기위해보안업체와공격자가마치고양이와쥐와같이쫓고쫓기는게임을벌였습니다. 공격자가개발한새로운보안위협이발견되면보안업체가고객에게서명을배포하여초기에멀웨어의작동을차단할수있었습니다. 공격자는다시탐지를피하기위해보안위협의변종을만들어배포하지만이는오래가지못했습니다. 보안업체의보안위협분석가가트래픽을검사하여새로운변종을찾아내차단했기때문입니다. 이처럼기업보안팀에서지속적으로최신버전의패치와보안서명을배포하는경계방어접근방식은때때로발생하는제로데이 (zero-day) 취약성을제외하면얼마전까지만해도매우효과적인것으로평가되었습니다. 그러나이제 APT 및이와유사한지능적위협의등장으로상황이달라졌습니다. Security for Business Innovation Council 에서는지능적위협을지적재산과같은중요한정보의도난, 허위정보이식, 전략적서비스중단, 시스템손상, 작업또는동작모니터링을위해조직의방어체계를붕괴시킬목적으로개발된맞춤형사이버공격으로정의하고있습니다. 이러한지능적위협은핵티비스트, 국가적조직, 범죄집단및자금력과특수보안전문역량을보유한기타단체에의해악용되고있습니다. 위에서설명한기존의경계및서명기반방어로는이러한최신기술을갖춘공격자를막을수없습니다. 공격자들은조직의보안시스템, 인력및프로세스를면밀히분석한후이를악용할수있는기법을개발합니다. 사회공학기법, 권한상승및기타탐사기법을통해중요한시스템리소스에대한액세스권한을확보합니다. 탐지를피하면서며칠, 몇주또는몇개월에걸쳐끈질기게조직의네트워크를탐색하여소기의목표를달성합니다. 그런다음적절한시기에최종공격단계를실행합니다. 최근의보안침해사건가운데지능적위협으로인한피해가두드러지게증가하고있습니다. Verizon 2012 Data Breach Investigations Report 에따르면 2011 년한해동안 855 건의보안침해사건이발생하여총 1 억 7,400 만건의기록이탈취된것으로나타났습니다. 이는 Verizon 에서보안침해사건을추적하기시작한 2004 년이후두번째로큰데이터손실규모입니다. 또한오늘날의수많은조직은여러보안프로그램과규정준수프로그램을실행하고있습니다. 그러나규정준수작업은기본적으로그속도가매우느리고정형화되어있으며목적이한정적이므로 IT 환경을보호하기에는역부족인경우가많습니다. 기업은오늘날사이버도난이발생할가능성이높다는점을고려하여위험관리의우선순위를새롭게정립해야합니다또한미지의또는예상치못한보안침해로인한피해에대비할수있도록보안전략도재고해야합니다. 이미 IT 환경에보안침해가발생했을수있음을인정하는것부터시작해야합니다. 이와같이기본전제가변화함에따라경계보호에서조기보안위협탐지및잠재적침해로인한피해의최소화로보안목표또한조정되어야합니다. 주보호대상이경계에서조직의핵심으로옮겨감에따라보안전문가는상황을정확하게파악하여조직의가장중요한자산을모니터링하고보호하는데주력할수있습니다. 3 페이지

4 , 2012 년 9 월 보안관리의기준을정립하는 SIEM SIEM 시스템은보안사건관리및규정준수보고를간소화하기위해보안데이터 ( 주로로그및이벤트정보 ) 의수집및저장을위한통합저장소를제공하도록설계되었습니다. SIEM 시스템은네트워크디바이스, 스토리지및데이터베이스, 방화벽, 침입방지시스템, 바이러스백신소프트웨어등네트워크의각애플리케이션과시스템에서생성된보안알림과로그를수집합니다. 또한정보를추적하는데걸리는시간을단축하는효과도제공하므로보안분석가가사건해결에더많은시간을할애할수있습니다. Forrester Research 의최근보고서에따르면, 오늘날기업의 1/3 은보안정보관리시스템을도입하고있으며이러한결정의가장큰동기는보안사건조사및규정준수인것으로나타났습니다. 1 기존 SIEM 시스템은다음과같은주요보안및규정준수기능에서우수한성능을발휘합니다. 저자의말 기존의 SIEM 시스템은문제가되는패턴을탐지하여경고하고, 기 존데이터에서최대한의정보를제 공한다는점에서반드시필요합니 다. 그러나 SIEM 시스템이보안위 협분석을위해광범위하게 IT 환경 을파악하고풍부한배경정보를 제공해야하는필요성이커지고있 습니다. EMC 보안사업부 RSA VP 겸 CISO, Eddie Schwartz 디바이스작업에대한보고를통해누가, 무엇을, 어디서, 언제주요한작업을수행했는지에대한정보제공 전체 IT 운영에대해 정상 작업으로평가할수있는기준수준을수립하여보다쉽게비정상적인수준의작업유형탐지 이벤트정보의상관관계를자동으로파악하여보안전문가가조직네트워크의여러디바이스와애플리케이션에서일상적으로발생하는수많은보안경고를일일이검토할필요가없음 보안전문가가사전정의한규칙에따라잠재적인보안위협을필터링하고, 규칙을사용하여관련성낮은경고를걸러내탐지정확도를개선하고조사해야할이벤트의수를대폭줄일수있음 수집된로그데이터를중앙저장소에통합하여규정준수및장기적인포렌식조사를위해데이터를간편하게검토, 보고및저장할수있음 정기적으로보고서를자동으로생성하여내부및외부감사자에게규정준수입증자료제공 이러한기능은모든보안및규정준수프로그램의핵심기능입니다. 실제로일부전문가는하나의탐지중심보안전략만도입가능한기업의경우보안관련데이터를수집하고상관관계를분석하여다양한문제를찾아낼수있는 SIEM 시스템을사용할것을권장합니다. 그러나지능적위협에의한고도의위험에대비하기위해서는 SIEM 시스템이중심이되는기존의보안접근방식만으로는한계가있습니다. 기존 SIEM 시스템은보안의필수구성요소이지만이것만으로는부족합니다. 지능적위협에는지능적보안이필요 보안의식을새롭게보완하고기존보안접근방식의한계를극복할수있는새로운보안기능이절실히요구되는시점입니다. 기존의로그및이벤트중심의 SIEM 시스템으로는조직이직면하고있는위험을제대로파악하기어려운경우가많습니다. SIEM 툴은일부 IT 인프라스트럭처에서만정보를수집하기때문에치명적인맹점이있습니다. 더이상디바이스로그만으로는조직의 SOC 가현재상황을제대로파악하기어렵습니다. 이상징후를파악하기위해 SOC 분석가는다른유형의데이터 ( 예 : 미션크리티컬서버에접속한노트북의소유자가수행한작업 ) 를교차확인하고모든관련정보를한곳에저장하여기존보안데이터와비교해야합니다. 광범위한소스로부터수집된정보를사용하여효과적으로지능적위협을탐지해온 SOC 는이제빅데이터와관련한문제에직면하고있습니다. 이와같이기존보안솔루션에서는고려되지않는데이터세트를수집하고분석하려면새로운접근방식을취해야합니다. 1 Forrester Research, Inc., Dissect Data to Gain Actionable Intel, 2012 년 8 월 4 페이지

5 , 2012 년 9 월 저자의말 보안침해는더이상유리창을깨고물건을훔쳐달아나는단순강도 수준이아닙니다. 지난해발생한대 다수의보안침해및훼손사례는몇 달동안의잠복기를거쳐일어났습 니다. 경험에의하면, 장기적으로어 떤일이발생했는지완벽하게파악 하여이를완화할수있는조치를취 하는것이실시간이벤트분석보다 더중요합니다. Verizon Business Global Security Services 부문 Director, Jonathan Nguyen-Duy 저자의말 오늘날의 SIEM 시스템은보안위협이발생할때바로이를식별하는데 필요한 IT 환경파악기능과폭넓고 심층적인정보를제공하지못하고있 습니다. 보다다양한데이터소스를 확보하고네트워크데이터를상세하 게파악해야하는데이를위해서는 데이터의보관, 관리, 처리및모델링 방식을변경해야합니다. 단지더많 은데이터를제공하는것이아니라 보다효과적으로데이터를활용할 수있어야합니다. EMC 보안사업부 RSA Product Management 부문 Senior Director, Brian Girardi 기존 SIEM 시스템을사용할경우 SOC 분석가는운영환경을완벽하게파악하는데필요한모든데이터를수집할수없으며, SIEM 툴의처리성능한계로인해보유하고있는데이터를모두활용할수없다는문제가있습니다. 툴에서멀웨어서명의일치여부를보고할수는있어도이멀웨어가비즈니스에어떤영향을미칠것인지, 또감염된시스템의중요도나감염경로, 해당멀웨어에의해감염된다른시스템의존재유무, 그리고중요한데이터의도난여부등을확인할수없습니다. 기존툴이제공하는보안정보는그활용도측면에서제약이많으며, 보안분석가에게직관적이고편리한인터페이스또는가시화기능을제공하지못합니다. 이와같은이유로기존 SIEM 시스템을사용하는조직은툴을효과적으로활용하지못하는경우가많습니다. 이는매우중대한문제입니다. SOC 는공격에대한조직의마지막방어선이기때문에보안분석가는가능한한광범위하고심층적이며유용한정보를액세스할수있어야하며, SIEM 은보다효율적인작업진행을지원하기위해높은수준의유틸리티를제공해야합니다. 점점커지고있는보안위협을해결하기위해각조직은조직의보안숙련도를냉정하게평가하고직면하고있는위험을파악한후, 자체내부 SOC 운영, MSSP(Managed Security Service Provider) 아웃소싱또는이둘을결합한접근방식중에서가장효과적인방법을결정해야합니다. 포괄적인보안분석플랫폼으로혁신을거듭하는 SIEM 조직의 IT 환경에인프라스트럭처, 애플리케이션및클라우드서비스가추가됨에따라기존의 SIEM 시스템으로는그양과종류가방대한보안관련정보를효과적으로처리할수없습니다. 완벽한상황인식이라는목표달성을지원하기위해 SIEM 툴은오늘날대부분의조직이수집하는보안정보보다방대하고광범위하며동적인데이터세트를처리할수있는 빅데이터 분석을제공해야합니다. 또한풍부한관련정보를통해신속하게공격을탐지할수있도록외부의보안위협인텔리전스와통합하는기능도필요합니다. 지능적위협에대비할수있도록인텔리전스를수집하고운영환경을완벽하게파악하는동시에대응능력과탐지속도를향상하기위해서는 SIEM(Security Information and Event Management) 시스템이대규모보안분석의핵심시스템으로새롭게진화해야합니다. 차세대 SIEM 은다음네가지주요분야에서강력한기능을제공할수있어야합니다. 전체운영환경에대한파악 은밀하게진행되는사이버공격을차단하려면공격감지가최우선과제입니다. 보안분석가가사용가능한모든정보를통해잠재적인문제에대한최선의대응방법을결정할수있도록보안분석플랫폼은전체작업을재구성하는기능을제공해야합니다. 전체네트워크패킷캡처를로그, 이벤트, 보안위협인텔리전스및기타데이터소스와결합할경우다음과같은이점을적극활용하여보안위협을심층적으로파악할수있습니다. 멀웨어식별 보안위협이네트워크를통해이동하는합법적인트래픽을모방하고있어이를식별하기가갈수록어려워지고있습니다. 전체네트워크패킷캡처는파일을수집하고재구성한다음악의적인의도를가진것으로의심되는서명을파악하는데필요한대부분의분석작업을자동화합니다. 운영환경내에침투한공격자의작업추적 공격자가조직의네트워크에침투한후에는각시스템에대한탐색을통해공격에필요한정보를수집합니다. 엔드포인트는모니터링에서제외되는경우가많기때문에전체네트워크패킷캡처는조직네트워크를횡적으로이동하는모든경로를파악하기위한핵심수단이되고있습니다. 5 페이지

6 , 2012 년 9 월 불법작업의증거제시 전체네트워크패킷캡처가지원되는시스템은전체세션을기록하여데이터유출등을포함한공격자의작업내역을정확하게보여줍니다. 상당수의지능적위협이피해가발생한이후에야탐지되므로정확한피해범위를평가할수단을확보하는것이필수적입니다. 공격재구성은공격후분석및포렌식조사를수행하기위한가장효과적인방법으로평가받고있습니다. 보안분석가가보안위협을조사하여우선순위를지정할수있도록차세대 SIEM 에전체네트워크패킷캡처및세션재구성기능을추가해야합니다. 예를들어현재사용하고있는기존 SIEM 툴에서는 PC 가악성서버와통신하고있습니다. 와같은경고만표시할뿐, 어떤정보를주고받았는지는알려주지않습니다. 패킷캡처와세션재생기능을로그기반및기타정보와결합할경우운영환경에서발생한작업에대해보다상세한정보를파악할수있으므로보안분석가가그심각도를정확하게평가할수있습니다. 이와같이상세한포렌식기능으로 SOC 는단순한보안위협탐지에서한걸음나아가 능동적인방어체계 를구축하고지능적위협의피해를최소화하는효과까지기대할수있습니다. 더욱심층적인분석과신속한조사 분산된데이터를결합하여지능적위협의지표를탐지하는정교한기능또한보안분석시스템에필요합니다. 예를들어정적규칙과알려진서명은물론, 동작패턴과위험요소까지검색할수있어야합니다. 또한위험에처한기업자산의상대적가치를고려하여중요한자산에관련된이벤트를표시할수있어야합니다. 빅데이터를사용한위험기반접근방식을적용할경우, 보안분석플랫폼은 알려진양성 작업을탐지결과에서제외하여탐지정확도를높이고보안분석가가기업의새로운보안위협을찾기위해검토해야할정보의양을대폭줄일수있습니다. 자동화된심층분석을거쳐보안분석가가주의를기울여야할항목이그발생 빈도 에따라표시됩니다. 즉, 보안분석시스템에서사전분류를수행하여보안분석가가상세히검토해야할이벤트를선별하여제시할수있습니다. 자동화된지능형분석기능은새로운보안분석플랫폼의중요한구성요소이긴하지만인간의판단을대체할수는없으며, 대신고유의조직및도메인관련전문지식을통해인간의판단이필요한분야를강조표시할수는있습니다. 기본적으로보안분석시스템은 SOC 가혁신적인방식을통해보안위협탐지기능을확장할수있도록지원하므로보안분석가가적시에보안사건을감지하여지능적위협으로인한피해를최소화하는데일조합니다. 대규모확장성 SIEM 시스템이보안분석플랫폼으로진화함에따라조직안팎에서수집된다양하고방대한보안관련데이터를처리할수있도록플랫폼의범위와규모를유연하게확장할수있어야합니다. 여러유형의디바이스와네트워크에서발생하는트래픽을상세히분석하려면보안분석플랫폼이처리해야할데이터의양은늘어날수밖에없습니다. 외부소스의최신보안위협인텔리전스를결합함으로써보안콘솔을보안인텔리전스센터로전환할수있지만이또한데이터증가문제를가중시키는요소로작용합니다. 오늘날의보안위협에대응하려면분산형 n- 계층스토리지아키텍처및대량의분산데이터세트를빠른속도로정규화하고처리하는분석엔진과같은기능은보안분석플랫폼에필수적입니다. 따라서데이터스토리지와분석기능을모두원활하게확장할수있어야합니다. 6 페이지

7 , 2012 년 9 월 주요보안정보에대한통합뷰제공 각상황별로이벤트를완벽하게파악하고확인할수있도록보안분석가에게는언제든지필요한모든보안정보가제공되어야합니다. 이를위해보안분석플랫폼은네트워크데이터수집뿐아니라기업체, 정부기관, 업계협회, 공개소스인텔리전스및기타소스의최신보안위협인텔리전스를자동으로통합할수있어야합니다. 잠재적인모든관련정보를간편하게제공하는이러한플랫폼을구축하면보안분석가가수동으로정보를수집하는데시간을소비하지않아도됩니다. 적시에 IT 환경을파악하고상황에맞게이벤트를식별할수있도록함으로써분석가의의사결정프로세스를단축하기위해서는사용가능한모든인텔리전스를하나의통합분석플랫폼으로중앙집중화하는것이필수적입니다. 기존 SIEM 의장점 SIEM 의단점 SIEM 의장점은강화하고단점은보완한보안분석 네트워크디바이스와서버부터방화벽, 바이러스백신소프트웨어에이르기까지다양한소스에서로그및이벤트데이터의수집, 아카이빙및보고자동화 기존 SIEM 시스템의데이터아키텍처는오늘날광범위하게발생하는대량의보안정보를처리하고전체기업환경을완벽하게파악하는데는역부족 수백테라바이트이상의 빅데이터 규모로보안데이터를수집하는분산데이터아키텍처를제공하고, 플랫폼에서신속하게분산된대용량의데이터세트를정규화하고분석가능 보안관련데이터의통합저장소를생성하여 SOC 분석가가조사에필요한데이터를한곳에서액세스할수있음 로그데이터를통합함으로써주요보안관련데이터에대한포괄적인저장소를생성할수있음 SIEM 시스템이광범위한시스템에서로그와이벤트를수집할수있어도수집된로그에포함된데이터에대해서만파악이가능하므로잠재적인모든관련작업을완벽하게탐지할수없음 SIEM 시스템은다양한데이터를제공하지만활용도측면에서는부족한점이많았으며, 특히시간에민감한보안사건조사분석을지원하는기능이부족함 네트워크트래픽캡처 ( 일부고급보안분석플랫폼의경우전체네트워크패킷캡처및세션재구성기능도제공 ) 를통해공격자의 IT 환경침투방법및수행작업을탐지하고조사할수있음. 또한고급보안분석플랫폼은외부소스에서보안위협인텔리전스를자동으로수집하여기업외부의보안위협환경에대한중요한정보를제공함 임의조사에필요한우수한성능을제공하고, 보안분석가가보다원활하게조사를수행할수있도록설계된사용자인터페이스제공 별도의설정이필요없이바로사용가능하고정부및업계규정준수를입증하는중요한자료로활용할수있는제어보고서제공 규정준수는필수적인요소이지만보안위험을제어하거나조직의보안기능을강화할수는없음 보안중심프로그램의결과로규정준수입증자료제공 상관관계규칙을통해알려진시퀀스에대한기본경고제공 공격서명을보유하고있거나사전에공격방식을파악하고있는경우에만보안위험을탐지할수있는데반해, 지능적위협은알려진서명이없거나동일한공격방식을사용하지않는경우가많아미리예측하기가매우어려움 통합플랫폼을통해운영환경전반에걸쳐보안데이터를수집하고, 서명또는정적상관관계규칙에만의존하는것이아니라정상적인기본동작과공격자의개입이의심되는작업을동적으로비교하여보안위협을탐지함으로써알려진서명이없는활성위협을식별하는데소요되는시간이대폭단축되고분석가가조사해야하는보안침해사건의수를최소화할수있음 7 페이지

8 , 2012 년 9 월 결론 기업이성공적인보안체계를구축하려면이미 IT 환경이보안위협에노출되어있다고가정하고이에따라필요한작업을수행해야합니다. 문제는가장큰위험이어디에숨어있는지찾아내는것입니다. 기존의보안툴은보안전문가가정의한규칙에따라검색대상을구분하여보안위협을탐지합니다. 그와반대로보안분석플랫폼은분석가가미처인식하기전에이상징후를찾아냅니다. 사람의개입이필요없는완전한자동화는불가능하지만보안분석시스템을통해정보의범위를확장하고조사해야할보안위협의범위를좁히면보다신속하고정확하게의사결정을내릴수있습니다. 보안분석시스템은조직에상황인식및의사결정지원기능을제공하여지능적위협으로인한피해를방지하고단순한보호뿐아니라여러가지측면에서비즈니스에긍정적인영향을미칩니다. 하나의통합보안솔루션으로다양한기능을모두제공하므로 TCO( 총소유비용 ) 를절감하고플랫폼의유용성을향상할수있습니다. 기존 SIEM 솔루션이아닌보안분석솔루션에투자함으로써조직은서로다른여러기능과비즈니스부서를지원할수있는고도로확장가능한정보저장소를확보하는동시에나날이증가하는보안위협환경에대비한 미래형 플랫폼을구축하는효과를거둘수있습니다. 작업을자동화하고상황인식기능을제공하는보안분석플랫폼을통해 SOC 분석가의생산성을향상할수있으며, 기업은보다전략적인보안체계를구축함으로써소중한자산을보호하는데모든노력을집중할수있습니다. 8 페이지

9 , 2012 년 9 월 저자소개 EMC 보안사업부 RSA Product Management 부문 Senior Director, Brian Girardi EMC 보안사업부 RSA 에서고급보안분석및관리솔루션개발을총괄하고있는 Brian Girardi 는 2011 년 NetWitness 인수와함께 EMC 에합류했습니다. Girardi 는 NetWitness 의창립멤버이자오늘날의 NetWitness 기술플랫폼을형성하는여러기본분석개념과그방법을개발한주역이기도합니다. NetWitness 에서는전략적제품포지셔닝과마케팅, 기술전략, 제품기능정의및제품출시를담당했습니다. 정보보안분야에서 13 년이상근무하며미국연방사법당국과미국인텔리전스커뮤니티및일반기업을대상으로혁신적인솔루션과서비스를제공했습니다. Girardi 는정보보안분야에서다수의서적을저술하고발명특허권을취득했으며, 미국버지니아공대의기계공학학사및전자공학석사학위를보유하고있습니다. EMC VP 겸 CSO, David Martin David Martin 은 EMC 에서수십억달러규모의고객자산과수익보호를전문으로하는업계최고수준의 Global Security Organization 을관리하고있습니다. EMC 최고위보안담당임원인 Martin 은고객이신뢰할수있는 EMC 브랜드구축과국제적인비즈니스보호운영솔루션의공급을책임지고있습니다. 공인정보시스템보안전문가이자내부감사, 보안서비스개발및컨설팅등의다양한업무를수행하며 10 여년간의전문비즈니스보호경력을쌓아온 Martin 은 EMC 의정보보안및관리솔루션개발에많은기여를했습니다. EMC 에합류하기전에는주요인프라스트럭처, 기술, 은행및의료업종을대상으로하는보안컨설팅회사를설립하고기업보안프로그램과사건대응, 조사, 정책및진단관련 Best Practice 를개발하여공급했습니다. Martin 은제조시스템공학학사를취득했으며, 미국의회및정부기관에기업보호문제에관한자문을제공하는전문감정인으로활동하고있습니다. Verizon Business Global Security Services 부문 Director, Jonathan Nguyen-Duy Jonathan Nguyen-Duy 는 Verizon Business 에서관리형보안서비스제품부문을이끌며다양한보안위협및규정준수요구사항을해결하기위한보안솔루션개발을책임지고있습니다. 지난 3 년간그가맡고있는팀에서 DDoS 방지, 평판인텔리전스상관관계및차세대클라우드기반보안서비스를개발하면서 Verizon 은보안업계의선두기업이자세계최대의관리형보안서비스공급업체로성장할수있었습니다. 그전에는 Verizon 의무중단업무운영 Best Practice, 물리적보안솔루션, 관리형스토리지및호스팅서비스의개발을담당했습니다. Verizon 에입사하기전, 미국국무성산하해외서비스기관의중앙아메리카지역국장으로근무한 Nguyen-Duy 는정보보안및위험관리분야에서 15 년이상의경력을보유하고있으며, 기업과정부기관을도와무력충돌, 시위, 노동파업, 자연재해, 테러공격, 정전, 유행성질병, 산업스파이및기타사이버보안위협에관련된문제를해결했습니다. 보안및무중단운영분야에서널리인정받고있는전문가로서관련업계행사의주요발표자로활동하며여러보안태스크포스팀에도참여하고있습니다. Nguyen-Duy 는 IT 마케팅및국제비즈니스 MBA 학위를보유하고있으며미국조지워싱턴대학에서국제경제학학사학위를취득했습니다. 9 페이지

10 , 2012 년 9 월 Verizon 계열사 Terremark Secure Information Services 부문 VP, Mario Santana Mario Santana 는 2006 년 1 월에 Terremark Worldwide 의 SIS(Secure Information Services) 그룹에입사한후 SIS 내분석팀을책임지고 Terremark 고객에게보안, 기술및위험관리에관한컨설팅을제공하는업무를담당했습니다 년 Terremark 가 Verizon 에합병된이후 Santana 는높은성과를달성할수있는새로운보안조직의수립및통합임무를맡아신규전략을수립하고운영프로세스를간소화하며우수한인재를영입했습니다. 그전에는 25 년이상 IT 분야에서근무하며 ID 관리기술회사를설립하고 SteelCloud, Inc. 에컨설팅을제공했으며, 그에앞서금융, 의료, 교육, 공항보안및항공사, 소매대기업, 기술및법률회사를포함하여전세계각지에서 Fortune 지선정 1,000 대기업에속하는여러기업에서근무하며기업내부규정, 포렌식및전자검색, 사건대응, 지적재산사기, 내부자사건, 네트워크, 시스템및애플리케이션진단등의보안및위험관리에관한업무를수행하고프로젝트를감독했습니다. 그는보안위협인지, 진단및최소화, 네트워크장비, 보안관리및규정준수등의분야에서전문성을인정받고있습니다. EMC 보안사업부 RSA VP 겸 CISO, Eddie Schwartz Eddie Schwartz 는정보보안분야에서 25 년의경력을보유한 RSA 의 CISO(Chief Information Security Officer) 입니다. RSA 에근무하기전에는 EMC 에인수된 NetWitness 의공동설립자겸 CSO(Chief Security Officer), ManTech CTO, Global Integrity(INS 에인수 ) 의 EVP 및총괄관리자, Operations of Guardent(VeriSign 에인수 ) SVP, Nationwide Insurance 의 CISO, CSC 의 Senior Computer Scientist 및미국국무성산하의해외서비스담당자를역임했습니다. 또한다수의신설보안회사에자문을제공했으며 BITS(Banking Information Technology Secretariat) 의집행위원을역임했습니다. Schwartz 는조지메이슨대학의경영대학원에서정보보안관리 B.I.S. 및정보기술관리석사학위를취득했습니다. CSC CyberSecurity 부문 CTO, Dean Weber Dean Weber 는 CSC 의 Director 이자 CyberSecurity 부문 CTO(Chief Technology Officer) 로서전략적사이버보안추진과제를위한솔루션개발과지원의비전과지침을제공해왔습니다. 정보및물리적보안분야에서 30 년이상의경력을보유하고있는 Weber 는 CSC 에입사하기전에는최근 Citrix 에인수된 Applied Identity 의 CTO 로근무했습니다. 그전에는유명애플리케이션보안게이트웨이제조업체로 Citrix 에인수된 Teros 의 CSA(Chief Security Architect) 로근무했습니다. TruSecure/ICSA Labs( 현재 Verizon Business Security Solution) 에서진단및인텔리전스수집을포함하여솔루션의개발과구축을담당했습니다. Weber 는공공및민간기업고객을대상으로보안아키텍처설계및구축서비스를제공하는대규모중서부리셀러통합업체창립을지원했으며, 수년간기술담당 VP 로근무했습니다. 또한수년간미해군에근무하며물리및전자보안분야의업무를수행하기도했습니다. Weber 는 InfoWorld, ITEC, InfoSec Europe, InfraGard, Secret Service Security Roundtable, ISSA 및기타관련정보보안행사의주요발표자로활동하고있습니다. 10 페이지

11 , 2012 년 9 월 보안솔루션 본 에나와있는지침과일치하는제품및서비스가아래에정리되어있습니다. 여기서는보안및위험관리실무자가해당솔루션및서비스옵션에대해알고싶을때간단히참조할수있도록일부솔루션만소개하고있으며, 이외에도여러솔루션이있을수있습니다. CSC 의관리형보안서비스 CSC 의관리형보안서비스는전세계의통합보안운영센터를통해제공되며자체보안기능관리에대한훌륭한대안을제시합니다. CSC 의관리형보안서비스는한정된예산과전문인력에강화된규정및나날이증가하고있는보안위협으로인해어려움을겪고있는기업이가장효과적으로보안의무를충족할수있도록지원합니다. 고급보안위협탐지, 글로벌보안위협인텔리전스, 상황인식및거버넌스위험과규정준수기능을통해핵심모니터링및관리에서가장정교한분석과최신사이버보안보호까지맞춤형사이버보호를위한포괄적인서비스를제공합니다. CSC 는오늘날공급업체에종속되지않는관리형보안서비스를제공하는몇안되는업체중하나로, 업계를선도하는여러공급업체의최고의툴과자사의지적재산을통합하여엔터프라이즈및미드마켓고객에게제공하고있습니다. RSA Security Analytics RSA Security Analytics 는기업에서가장위험한보안문제를해결하는데필요한상황인식기능을제공하기위해개발된솔루션입니다. 네트워크트래픽과로그이벤트데이터를전사적차원에서파악할수있도록지원하는 RSA Security Analytics 시스템은 IT 환경에대한포괄적인시각을제공하여보안분석가가신속하게보안위협을선별하여조사한후해결방법을찾아적절한조치를취할수있도록지원합니다. RSA Security Analytics 솔루션의분산데이터아키텍처는다중분석모드를사용하여빠른속도로수백테라바이트가넘는대량의정보를수집하여분석할수있습니다. 이솔루션은또한공격자커뮤니티에서사용하는최신툴과기법, 절차에관한외부보안위협인텔리전스를통합할수있으며기업이솔루션을통해확인된보안문제를추적하고대응방법을관리할수있도록지원합니다. RSA Security Analytics 플랫폼은 2012 년하반기에상업용으로출시될예정입니다. Verizon 의관리형보안서비스 Verizon 은세계최대규모의공개 IP 네트워크중하나로기업및정부에글로벌 IT, 보안및커뮤니케이션을제공하는파트너입니다. 현재전세계 30 개국가에서 1,200 명이상의전문가를보유하고가장광범위한관리형보안서비스를제공하고있습니다. Verizon 은독자적인 SEAM(State and Event Analysis Machine) 상관관계분석및분류기술을사용하여수백만개의양성보안이벤트를필터링한후위험에노출될가능성이높은보안사건만보고합니다. 이기술에 Verizon 의광범위한글로벌네트워크에서생성되는다양한보안위협및취약성인텔리전스를결합하여기업이다양한사이버보안위험과규정준수요구사항을충족할수있도록지원합니다. 이러한이유로 Verizon 은 Gartner, Forrester, Frost & Sullivan 등으로부터업계를선도하는보안업체로평가받고있습니다. 또한수많은기업과정부기관이 Verizon 의솔루션을사용하여비즈니스데이터와그데이터를제공하는인프라스트럭처를보호하며, 보안표준및규정을충족하고있습니다. 11 페이지

12 , 2011 년 10 월 RSA 소개 EMC 보안사업부 RSA 는업계최고수준의보안, 위험및규정준수관리솔루션을제공하여고객의비즈니스성장을가속화할수있도록지원합니다. RSA 는가장복잡하고민감한보안관련당면과제를해결함으로써전세계유수기업의비즈니스성공에일조하고있습니다. 특히조직위험관리, 모바일액세스및협업보호, 규정준수여부검증, 가상화및클라우드환경보호등의보안관련당면과제를해결할수있도록도와드립니다. RSA 는 ID 확인, 암호화및키관리, SIEM, 데이터손실방지, 부정행위방지등을지원하는비즈니스크리티컬제어기능에업계최고수준의 egrc 기능과강력한컨설팅서비스를결합하여수백만사용자의 ID 와해당사용자가실행하는트랜잭션및그과정에서생성되는데이터를완벽하게파악하고신뢰도를높일수있도록지원하고있습니다. 자세한내용은 및 을참조하십시오. EMC 2, EMC, EMC 로고, RSA, envision, Archer 및 RSA 로고는미국및기타국가에서 EMC Corporation 의등록상표또는상표입니다. 본문서에언급된기타모든제품및서비스는해당소유주의자산입니다. Copyright 2012 EMC Corporation. All rights reserved. Published in the USA. h11031-siem_brf_0912

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는

이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

PERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore

PERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore sheer Driving Pleasure sheer Driving Pleasure the all-new bmw 5 series. bmw080269-2200bmw www.bmw.co.krbmwwww.facebook.com/bmwkorea bmw www.instagram.com/bmw_korea bmw www.youtube.com/bmwkorea 080269-33001677-77

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진 IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진하게되었습니다. IBM 시큐아이원격보안관제센터 (SOC) 설립배경 01 보안패러다임의변화 보안인텔리전스

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객

목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은 어떻게 가치를 제공하는가... 4 위험의 완화... 4 고객 사례... 5 개발 기간의 단축... 5 고객 Microsoft Dynamics CRM Microsoft Dynamics CRM을 통한 맞춤형 비즈니스 응용 프로그램의 가치 극대화 백서 일자: 2010년 4월 http://crm.dynamics.com 목차 전략적 우위 달성... 3 비즈니스 응용 프로그램 프레임워크의 중요성... 3 비즈니스 응용 프로그램의 가치 측정... 3 xrm의 기능... 4 xrm은

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

4th-KOR-SANGFOR HCI(CC)

4th-KOR-SANGFOR HCI(CC) HCI Hyper-Converged Infrastructure Sangfor 하이퍼 컨버지드 인프라스트럭처 솔루션 전통적인 데이터센터 - 도전과 한계 IT는 빠르게 변화하는 산업입니다. 대부분의 회사는 디지털화 추세를 따라 언제나 민첩성을 유지하기 위해 노력하고 있고, IT부서는 효율성 향상과 탄탄한 운영 환경뿐 아니라 보다 좋고 빠른 서비스 제공에 대한 끊임없는

More information

열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2

열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2 c 2010, BENESO All rights reserved 1 열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2 u 열거형 : 대소, 위치등의관계에대해설명 u 교차형 : 중복, 합동, 복합, 공동등의관계에대해설명 설명도, 대소관계도, 제휴관계도,

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

. 1, 3,,., ICT(),,.. 2 3,.. Player (, ) IT,. 3,...,.

. 1, 3,,., ICT(),,.. 2 3,.. Player (, ) IT,. 3,...,. ,. 2004-2011 ENTIER Consulting Inc. All rights reserved. . 1, 3,,., ICT(),,.. 2 3,.. Player (, ) IT,. 3,...,. 엔티어 가 제공하는 서비스 "엔티어컨설팅"에서는 향후 20~30년간의 메가트랜드를 예측하여 미래비즈니스 사 업군을 추출하고, 전세계 히트사업부터 국내 신성장동력 사업군과

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

Storage_for_Megapixel_Video01

Storage_for_Megapixel_Video01 메가픽셀 비디오를 위한 스토리지 옵션 메가픽셀 보안 응용 프로그램을 디자인할 때 선택할 수있는 여러 스토리지 옵션이 있습니다. 그것은 스토리지를 선택하거나 권장하는 VMS 일반이지만, 구입하기 전에 고려해야 할 여러 가지 요소가 없습니다. 현재, 스토리지 비용 및 가용성은 과거에 존재한 이래로 큰 관심으로하지 않습니다. 하드 드라 이브 용량이 커질수록 비용이

More information

vostro2월CDM4.0

vostro2월CDM4.0 Dell Windows Vista Business VOSTRO TM Dell Windows Vista Business OptiPlex 330 DT 619,000 VOSTRO 1400 659,000 E228WFP Digital Wide LCD 289,000 E248WFP Wide LCD 399,000 VOSTRO 200 349,000 dell.co.kr/ 410

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

Visual Studio online Limited preview 간략하게살펴보기

Visual Studio online Limited preview 간략하게살펴보기 11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된

More information

Oracle Leadership 10, ,000,000+ 기업 클라우드 고객 확보 클라우드 사용자 75%+ 포춘 100 기업 중 오라클 클라우드 운영 기업 33 Billions+ 19개 전세계 데이터 센터 운영 ,000+ 디바이스 600 PB+

Oracle Leadership 10, ,000,000+ 기업 클라우드 고객 확보 클라우드 사용자 75%+ 포춘 100 기업 중 오라클 클라우드 운영 기업 33 Billions+ 19개 전세계 데이터 센터 운영 ,000+ 디바이스 600 PB+ www.oracle.com/kr Personalized, Connected, Secure 문의 오라클 클라우드 애플리케이션에 대한 자세한 정보는 www.oracle.com/kr/cloud 에서 확인하거나 080-2194-114로 전화하여 한국오라클 담당자에게 문의하십시오. 오라클은 환경 보호에 도움이 되는 서비스와 제품을 개발하기 위해 노력하고 있습니다. Copyright

More information

Operating Instructions

Operating Instructions 작동지침 Mopria 설명서 안전하고올바른사용을위해기기를사용하기전에 " 안전정보 " 를읽으십시오. 목차 소개...2 기호의의미... 2 고지사항...2 준비...3 같은네트워크에서기기와 Android 기기연결하기...3 기기설정확인하기... 3 1. Mopria 인쇄사용하기 Mopria 인쇄서비스소개...5 Android 기기설정하기... 6 인쇄...7

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

선진사례집(0529)

선진사례집(0529) Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가

More information

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자

Cover Story 04 소셜 네트워크를 통한 모던 HCM의 실현 소셜은 HCM의 새로운 패러다임을 제시한다. 모던 HCM 솔루션이란 HR담당자뿐만 아니라 회사의 모든 직원이 사용하는 시스템을 의미하기에 이를 실현하기 위해 최고인사책임자(CHRO) 및 최고투자책임자 36 37 Cover Story 04-2 소셜과 빅데이터로 모던 HR을 실현하라 HR부서가 빠르게 변하는 IT환경 속에서 민첩하게 대응해야 기업이 경쟁에서 살아남을 수 있다. 기술이 안 겨다 주는 운영적인 효율성을 넘어서 이를 분석해서 인사이트를 창출해야 한다. 또 직무 경험을 향상하기 위 해서 기술 활용을 통한

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

Title Slide Name Title

Title Slide Name Title SYMANTEC ENDPOINT PROTECTION 14 Symantec Korea Nov 1, 2016 갈수록확대되는보안위협환경엔드포인트보안솔루션은공격체인전반에서보안위협을탐지하고차단 4 억 3 천 2015 년에발생한신종악성코드 125% 2014 년 ~ 2015 년제로데이취약점증가 35% 2015 년랜섬웨어증가 55% 표적공격증가 2 복잡한환경 + 스마트공격자

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

PowerPoint Presentation

PowerPoint Presentation YELLOW BOOK- 2014 년한국시장성공전략 1 의목적 시만텍파트너는 Yellow Book 을통해 와 IT 동향을신속하게파악할수있습니다. 2 목차 Yellow Book 01 Yellow Book의목적 02 시장개요 04 2014년시장기회 05 통합형백업어플라이언스 06 모바일인력생산성 07 정보보안 08 비즈니스연속성 09 클라우드기반서비스 10 새로운시만텍파트너프로그램

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

i4uNETWORKS_CompanyBrief_150120.key

i4uNETWORKS_CompanyBrief_150120.key CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

CSG_keynote_KO copy.key

CSG_keynote_KO copy.key 101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

Win7°í°´¿ë

Win7°í°´¿ë 고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이

이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이 이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이 보유한 발팀 추가 비용없이 Team Foundation Server를 활용하여 형상관리 소스

More information

- 2 -

- 2 - 보도자료 미래부 - 부산시, 아시아디지털방송아카데미 ( 가칭 ) 설립공동협력키로 - 부산콘텐츠마켓 과함께아시아공동체의방송발전에크게기여할것 - - 1 - - 2 - - 3 - [ 붙임 1] 아시아디지털방송아카데미설립 MOU 체결 ( 안 ) ㆍ 2 7 6 10 5-4 - 참고 1 상호협력양해각서 (MOU) ( 안 ) 아시아디지털방송아카데미설립 운영을위한 상호협력양해각서

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466>

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466> 2 3 교육자를 위한 디자인사고 / 교육자를 위한 디자인사고 / 4 5 어떻게 하면 나의 교실이 학생들의 니즈를 어떻게 하면 우리는 학교에서 21세기형 학습경험 충족시키는 방향으로 재구성될 수 있을까? 을 만들어낼 수 있을까? 뉴욕에서 2학년을 가르치고 있는 마이클(Michael Schurr)은 자신이 한번도 아이들에게 무엇이 그들을 교실 캘리포니아에 위치한

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB

<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB 2014 년 7 월 17 일 보안인텔리전스기반의차세대네트워크포렌식 나병준차장 bjna@kr.ibm.com 보안솔루션사업부한국 IBM 소프트웨어그룹 2014 IBM Corporation Agenda 배경실시간보안인텔리전스와포렌식 Use Case 결언 오늘날 : 새로운위협에대한리소스관리와의싸움 공격의고도화복잡성의증가리소스제한 다자인된멜웨어 스피어피싱 지속성 백도어

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

<BBEAC0E7BAB8C7E8C1A6B5B52E687770> 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅰ ⅱ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅲ ⅳ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅴ ⅵ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 1 2 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 3 4 산재보험제도발전방안에대한연구

More information