<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB0ADB9CEB1D5>
|
|
- 신양 하
- 5 years ago
- Views:
Transcription
1 IT, IoT, ICS 에대한보안관점에서의현황및차이점 강민균 이공감연구소장 사이버보안은사이버공간에서의위협으로부터국가는기반시설과국가기밀을, 기업은첨단기술과기업비밀을, 개인들은자신들의개인정보를보호하여사이버위험을최소화하는것을말한다. 사이버보안의목표는사이버공간에서사이버위험을최소로줄여나감으로써사이버공간을안전하고신뢰할수있는공간으로만들어사이버공간이계속하여발전되도록보장하는것이라고할수있다. 본고에서는사이버보안의측면에서 ICS 와 IoT 시스템, IT 시스템의차이점을고찰하였다. 향후사이버위협에적절히대응하고, 보다안정적이고신뢰할수있는우리사회의발전을위해서는정부차원의장기적이고종합적인정보보호대책의수립과더불어사회구성원들이자발적으로실천할수있는방향제시가필요하다고생각된다. I. 서론 기존아날로그에서디지털화가진행됨에따라기존에는없던사이버공간에서많은활동이이루어지고있다. 사이버공간이생성된이래로여러가지위험에노출되어왔으며, 이러한위험은개인은물론사회또는국가에도중대한위험을초래한다. 예로써는 2003 년미국, 호주등해외로부터유입된슬래머웜 (Slammer Worm) 이 KT 에서운영하는국내 DNS 서버를공격하여인터넷이중단된사고, 2009 년국내외주요웹사이트를대상으로한동시다발적인 DDoS 공격에의한서비스일시중단, 2011 년국방, 은행, 인터넷포털, 공공기관등을대상으로한 DDoS 공격발생에의한서비스일시중단, 2013 년언론과금융권전산망의악성코드에감염에의한다운되는사태등이발생하였다 [8] 년 12 월 15 일부터 2015 년 3 월 12 일까지총 6 회에걸쳐한국수력원자력 관련자료를공개하며원자력발전의중단을요구하는사건이발생했다 [5] 년부터는랜섬웨어등기존공격과는그성격을달리하는사이버위협이발생되고 * 본내용은강민균연구소장 ( , mgkang@e-gg.co.kr) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 2
2 기획시리즈 - IoT 있으며, 가장최근인 2017 년 5 월에는워너크라이 (WannerCry) 라는스스로감염시키는랜섬웨어의공격으로유럽과미국등전세계 100 여개국의기업, 기관, 병원들이피해를입는사태가발생했다. 이렇게사이버공간에서의사이버위협은나날이지능화되고있다. 본고에서는 IT 시스템, IoT 시스템, ICS 를사용하는산업의특징및보안관점에서의차이점을설명하고, 현재의상황과앞으로나아갈방향에대해서고찰한다. II. 사이버보안이란? 1. 사이버위험사이버위험 (Cyber Risk) 은사이버공간에서발생할수있는손실가능성이라고할수있으며, 사이버위험을야기하는위험요인, 위협요소들로는개인정보침해부터사이버전쟁같은군사적행위에이르기까지매우다양하다. [ 표 1] 사이버위험대상및환경구분 전세계적차원의사이버위험 국가의사이버위험 기업의사이버위험 개인의사이버위험 주요내용 인터넷은전세계를하나의네트워크로연결한것으로, 인터넷을통해서웜이나바이러스가불특정다수를목표로하여활동하는것을예로들수있으며, 이러한위험은여러국가에게쉽게영향을미치게된다. 최근 2017 년 5 월에는워너크라이 (WannerCry) 라는스스로감염시키는랜섬웨어의공격으로유럽과미국등전세계 100 여개국의기업, 기관, 병원들이피해를입는사태가발생했다. 국가기반시설들의디지털화가진행됨에따라사이버테러와해킹공격등으로인해국가로써의기능이마비되고사회적혼란이야기될위험이높다. 또한, 우리나라같은경우북한이 4 개의해커부대를양성하고사이버전을대비하고있으며, 적국과의사이버전쟁으로인해국가정체성을유지하기어려울정도의심각한위기상황에처할수도있다 기업의경우사이버공간에서많은비즈니스가이루어지고있으며, 최근에는인터넷은행도설립된상황으로기업의기술및정보가사이버위험에노출되어기업경쟁력에심각한영향을줄수있는위험이높아지고있다. 또한, 보유하고있는고객들의개인정보를사이버위험으로부터지키지못하고유출시키는사태가빈번히발생하고있으며, 관련법규위반등으로법적책임까지추가적으로지게되는위험이증가하고있다. 최신스마트폰및기기의발달로개인의사이버공간사용이많이늘어나고있으며, 사회적으로보호받지못하고많은위험에노출되어있다. 이러한위험으로는개인정보유출이대표적이며, 개인정보유출로여러가지추가적인범죄에도노출되어있는상황이다 < 자료 > 임종인, 사이버보안정책및법제도현황, IT Standard & Test TTA Journal No.118 July August 정보통신기술진흥센터 3
3 2. 사이버보안사이버보안 (Cyber Security) 은위와같은사이버공간에서의위험으로부터국가, 기업, 개인의행위를보호하여사이버위험을최소화하는것을말한다. 사이버보안의목표는사이버공간에서위험요소를줄여나감으로써사이버공간을안전하고신뢰할수있는공간으로만들어사이버공간의발전을보장하는것이라고할수있다. 많은국가들은사이버보안의중요성을인식하고국가차원에서사이버보안을추진하기위해서노력하고있다 [9]. [ 그림 1] 과같이사이버위험은지속적으로증가하고있고, 그로인한개인정보의유출, 서비스중단, 시스템파괴등그피해가급증하고있으며, 개인정보유출, APT 공격, DDoS 공격, 랜섬웨어등그기법이발전하고있는상황이다 [6]. < 자료 > 박영철, 사이버보안체계강화를위한정보보호법제비교법연구, 용인송담대학교, 최종연구개발결과보고서, , p.7. [ 그림 1] 연도별사이버위협변화 III. 사이버위협현황 1. IT 시스템 현재 IT(Information Technology) 산업에서발생하고있는대표적인사이버위협은 APT (Advanced Persistent Threat) 공격과랜섬웨어공격을말할수있다. 4
4 기획시리즈 - IoT 가. APT 분석 오늘날일어나고있는많은대규모보안침해는여러단계를거쳐일어나며수주에서수 개월까지장기간에걸쳐진행된다. 그단계들은 [ 표 2] 와같다. [ 표 2] APT 공격단계구분 정찰 최초침해 백도어접근 수평이동 데이터수집 단계내용 위협가해자또는위협행위자는일반적으로가능타깃의다양한온라인활동을이해하고이를기반으로멀웨어를주입할수있는방법을파악하기위한시간을보낸다. 예를들어, 공격자는사용자가어떤은행웹사이트와소셜네트워크사이트를열어보는지, 사용자가구독하는페이지가무엇인지다양한온라인이용행태를관찰한다. 이를기반으로가능타깃에대한프로필이구축된다. 사용자나타깃이최초로공격을받는단계이다. 보통은사용자의활동과프로필을기반으로사용자가이메일이나블로그포스트링크를클릭하도록유도한다. 사용자가링크를클릭하면사용자본인의시스템에바이러스가다운로드되는웹사이트로이동하며, 이를피싱공격이라고한다. 해커가자신이이용할수있는백도어를확보하기위해멀웨어를사용자의시스템에설치하는방식이다. 멀웨어가사용자의시스템에침입하면, 멀웨어는전세계어디에서든접근할수있는명령및제어센터와커뮤니케이션채널을열기위해방화벽을통과할수있는백도어를탐험한다. 그리고커뮤니케이션채널이만들어지면추가적인멀웨어나명령어들이다운로드된다. 멀웨어는취약점을가진다른시스템들을찾기위한내부탐색과증식을시작한다. 하지만체계적으로멀웨어의행위를숨기고그흔적을최소화함으로써매우은밀하게진행된다. 이행위는수주에서수개월에걸쳐진행될수있다. 멀웨어의수평이동은매우은밀하면서도느리다. 이단계동안최초의백도어가감지되고폐쇄되어추가적인백도어들이생성될수있다. 멀웨어가퍼지고인프라내중요한리소스에접근할수있게되면, 멀웨어는중요한데이터를유출하거나, 데이터수집을시작한다. 수집된데이터는여러백도어를통해대량으로유출된다. 이단계에서기업의정보들이매우탈출위태롭게되는데, 공격자는돈을요구하거나일부데이터혹은기밀데이터를노출하기도하며, 그정보를경매에팔기도한다 [1]. < 자료 > Gigamon Inc. 사이버위협의내부고찰과네트워크보안구축의재고, Whitepaper, Gigamon. All rights reserved. 나. 랜섬웨어일반적인악성코드는다양한경로를통해시스템을감염시키고내부에침투하여중요정보를유출하는악의적인행위를수행한다. 대개정보를파괴하는방식보다는탈취한내부기밀정보를두고피해자와협상을벌이는행태를취한다. 이때협상이원활하지않으면탈취정보의공개등으로협박하거나제 3 자에게판매하는경우도있다. 피해자관점에서정보자료파괴에대한두려움보다는기밀자료의외부유출에대한공포가더크기때문이다. 따라서피해자에게중요도가높고, 외부에알려지길원치않는기밀자료일수록공격자에게도가치가높은매력적인타깃이된다. 이에반해, 랜섬웨어는감염후 PC 내자료를암호화하는악성코드로, 정보를탈취하는대 정보통신기술진흥센터 5
5 신피해자가파일을이용하지못하게하는데집중한다. 공격자, 즉랜섬웨어제작자관점에서는정보유출이목적이아니기때문에암호화된자료의가치는중요하지않다 [4]. 최근에는공격방법이업그레이드되어 2017 년 5 월에발생한워너크라이 (WannerCry) 라는스스로감염시키는랜섬웨어의공격으로유럽과미국등전세계 100 여개국의기업, 기관, 병원들이피해를입는사태가발생했다. 이렇게사이버공간에서의사이버위협은나날이지능화되어가고있다. 워너크라이는기존의랜섬웨어와달리윈도 SMB 프로토콜의취약점을이용하여감염자와네트워크가연결되어있으면 SMB 프로토콜을이용하여전파되는특성을가지고있어많은피해가발생했다. 2. IoT 시스템사물인터넷은사람이인터넷또는 IoT 네트워크를통해서사물과정보를교환하는것을의미하며, 이러한시스템의보안위협요인은 [ 표 3] 과같다. 이러한위협을가지고있는 IoT 시스템을사용하는데있어서피해사례는다양한방식으로증가하고있다. 집안에서사용하는시스템을통해사람의부재여부를확인하거나아파트도어록해킹후출입문을여는등물리적인보안의위협을받고있으며, 자동차같은경우개인의생명과도직결되는피해가발생할수있다. 지난 2013 년중국산다리미와전기주전자에서 30 여개에달하는해킹칩이발견되어세상을놀라게한바있으며, 2014 년미국텍사스주에서는 [ 표 3] IoT 시스템보안위협요인 구분 비인가된접근 정보유출 데이터위 변조 프라이버시침해 보안위협요인 원격서비스를지원하는기기의경우더많은위협에노출될수있다. 공격자는기기에비인가된접근을시도한후접근권한을탈취하여조작함으로써물리적손상등을입히게할수있다. 정보유출은통신구간에서의도청, 스니핑 (Sniffing), 비인가된접근을통해서이루어진다. 이러한공격을통해서유출된정보를활용하여프라이버시침해또는잘못된서비스등다양한공격을추가적으로진행할수있다. 비인가된단말기또는센서를통해서데이터를가로채어위조하여정당한송신자가보낸데이터로인식할수있도록속이거나, 정상적인통신에서데이터를가로채어변조한뒤잘못된정보가전송되도록속이는공격이다. 사물인터넷은사람이인터넷또는 IoT 네트워크를통해서사물과정보를교환하는것을의미하며, 이때이름, 이메일, 주소, 신용카드정보, 생체정보등사용자의데이터가악의적인공격자에게탈취되거나유출되는공격이다. 대량의접속신호또는사용되는네트워크에트래픽을유발시켜서비스거부공격을시도할수있다. 트래픽또는과도한접속시도로기기의서비스를중단시키거나고장나게하여제품을서비스거부 (DoS) 더이상사용할수없도록할수있으며, 악의적으로송신된자료를처리하는데필요한자원을소모시킬수있다 [10]. < 자료 > 장봉임외 1 명, 사물인터넷보안기술연구, 보안공학연구논문지, Vol.11, No.5, 2014, pp
6 기획시리즈 - IoT 유아용모니터기기가해킹당해영상이인터넷에유포된사례도있다 년에보안전문가들이지프체로키차량을해킹해운전대와브레이크를조작할수있다는것을시연하자피아트크라이슬러는해당차량 140 만대를리콜했다 년에는미국도메인네임서버 (DNS) 업체 딘 (Dyn) 이디도스공격에의해서비스가마비되는사건이발생하였다. 이러한디도스공격이 IoT 기기를활용한공격일가능성이높은것으로알려져있다. 3. ICS 분야 ICS(Industrial Control System) 기기들이기존아날로그기기에서디지털기기로업그레이드됨에따라사이버공격의대상이되고있으며, 사이버공격에의한사고는공공의안전을위협함은물론경제적손실또한매우크다. 최근미국 ICS 침해사고뿐만아니라, 이란의원자력시설이나중국의에너지관련주요기반시설에서의바이러스침해와같은피해가점점증가하는추세이다. 나아가이란의경우와같이특정집단이국내시설을대상으로사이버공격을가할경우그피해는상상을초월하는국가적재앙수준의 2 차피해를초래하는사고로이어질수있다. 실제로 2010 년이란핵시설및중국주요기반시설에대한스턱스넷 (Stuxnet) 바이러스공격이후듀크 (Duqu), 플레임 (Flame), 가우스 (Gauss), 2013 년발생한 Red Octover 까지특정대상을지속적으로공격하는 APT 공격이급증하고있다. 지난 2014 년뉴욕타임즈는 2006 년부터북미유럽의정부기관, 에너지업체, 금융기관등에서발생한 141 건의해킹사건에중국인민해방군 부대가관련되어있다고보도하기도했다 년에는미국플로리다주에있는 CSX 철도회사의잭슨빌소재본사컴퓨터시스템에 Sobig 이라는바이러스가감염되어미동부 23 개주를관장하는철도신호체계를정지시키는사고가발생하였다 년에는사우디아라비아국영에너지기업인사우디아람코 (Saudi Aramco) 사의약 3 만개시스템에서하드디스크의정보가삭제되고부팅도할수없게되었다 년 12 월 15 일부터 2015 년 3 월 12 일까지총 6 회에걸쳐한국수력원자력 관련자료를공개하며원자력발전의중단을요구하는사건이발생하였다 년 12 월 23 일, 우크라이나의키보브레네르고 (Kyivoblenergo) 발전소에문제가발생해전력공급이중단되었다. 또한, 우크라이나서부지역의프리카르파티아오블레네르고 (Prykarpattyaoblenergo) 발전소에서도문제가발생해주변지역에대규모정전사태가발생했던것으로알려졌다 년에는, SANS ICS 팀과보안업체이셋 (ESET) 이우크라이나정전사태와관련된것으로보이는블랙에너지 (BlackEnergy) 정보통신기술진흥센터 7
7 악성코드를공개했다 년에는브라질의버스정류장안내시스템이해킹되어약 15 분간성인물동영상이노출된사례가있으며, 2016 년에는특정수도회사의수도시설시스템에보안침해사고가발생했으며유량조정시스템등을조작한것으로추정하고있다. 최근악성코드의공격대상은 PC 를넘어스마트폰뿐만아니라인터넷에연결된기기까지확대되고있다. 기존윈도 OS 뿐만아니라그동안비교적안전하다고여겨졌던리눅스 (Linux), 맥 OS X 를노리는악성코드도꾸준히발견되고있으며, 그동안망분리를통해서안전하다고생각되어왔던 ICS 산업에도사이버공격이지속적으로발생하고있어이에대한대비가필요하다 [3]. IV. IT, IoT, ICS 사이버보안차이점 지난몇년동안 ICS 에대한공격이급속하게증가하고있다. 보안기술관점에서 IT 보안솔루션이 IoT 시스템, ICS 에적용이가능할것으로생각할수도있지만, 일부솔루션을제외하고는적용하는것이상당히어려운경우가많이있으며, 특히 ICS 에적용하는것은상당히어려운일이다. 이러한문제가발생하는것은 ICS, IoT 시스템, IT 시스템간에는근본적인차이점이존재하기때문이다. 본고에서는사이버보안의측면에서 IT 시스템, IoT 시스템, ICS 가어떻게다른지논의해보고자한다. ICS 사이버보안을담당하는전문가들은이러한차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발하거나적용할수있어야할것이다. 1 보안목적기밀성, 가용성, 무결성을보장하는것은사이버위험을차단하기위한중요한보안목적이다. 이중에서도 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인비즈니스시스템이다. ICS 는생산공정의무결성및구성요소의가용성을유지하는데에있다. IoT 시스템은프라이버시보호가대표적인목적이라고볼수있다. IoT 시스템은웨어러블디바이스, 가전제품, 자동차, 의료기기등인터넷에연결되는모든사물로확대되고있어서개인의생명까지도위협을받을수있으며, 이를보호하는것이보안의목적으로확대되고있다. 2 네트워크분할 IT 시스템과 IoT 시스템은통상일정수준의인터넷연결성을갖추었으며상호연결된서브넷 (subnet, 서브네트워크의준말 ) 으로구성된다. 이결과, 네트워크보안은액세스제어및인 8
8 기획시리즈 - IoT 터넷으로부터의보호에주된초점이맞추어진다. 따라서인터넷과의경계를두기위해정교한방화벽, 프록시서버, 침입탐지 / 차단장치를비롯한여타보호메커니즘을사용하는것도빈번히나타난다. 반면, ICS 네트워크는두가지최우선보안요구사항을갖는산업인트라넷으로간주될수있다. 첫째, 제어네트워크와인터넷은분리되어있어야하며, 둘째, 제어네트워크는인터넷액세스할수있는다른시설또는네트워크로부터보호되어야한다. 이러한요구사항의충족을위해 ICS 는 IT 시스템과분리를위해서네트워크보안장치 ( 방화벽 ) 를사용한다. 또한, ICS 내에서게이트웨이의역할을하는워크스테이션및서버만이 ICS 주변보안장치를통해 ICS 액세스가허용되는데이는시설네트워크에서 ICS 제어네트워크상의여타장치에직접접속하는것을방지할수있다. 게이트웨이의경우, ICS 제어네트워크에연결될수있게허용하는추가네트워크카드를갖춰야한다. 일반적으로는시설네트워크로부터 ICS 에접속하도록인가된장치만이 ICS 네트워크보안장치에대해인식하고있으며, 이를통해 ICS 게이트웨이에메시지를전송할수있게된다. 3 네트워크접속방식 (topology) IT 시스템은대규모로, 데이터센터, 인트라넷, Wi-Fi 네트워크를포함하고있다. 또한, IoT 시스템은 ZigBee 네트워크, RFID 등센싱을위한다양한네트워크를포함하고있다. 이에반해 ICS 는비교적소규모로구성된데이터베이스와데이터 / 이벤트기록장치만을갖게된다. IT 와 IoT 시스템에수백, 수천에이르는통신지점 (node) 이있는것도드물지않게나타나며, 해당숫자는인력변화, 애플리케이션발전, 모바일장치연결및해제에따라빈번하게변경될수있다. 대조적으로대다수의 ICS 는비교적작은자릿수로통상정적으로정의된구성을갖는다. 4 기능분할파티션 IT 시스템이취하는가장일반적인접근법은정보자산에대한사용자액세스의제한강화를위해시스템을다수의관리파티션으로분할하는방식이다. 더불어 IT 부서는대체적으로 Windows 도메인및파일과같은운영체제개체를사용하여파티션을구현한다. 한편, IoT 는위에언급한위협요인들을봤을때이러한기능분할파티션이현재까지는필요가없는형태이다. ICS 분할은 IT 시스템과는매우상이하며, ICS 는 ISA95/Purdue 참조모델의정의에따라세가지레벨로 (0, 1, 2) 분할되어있는데, 0 레벨은물리적프로세스 (physical process), 1 레벨은제어및모니터링 (Control and Monitoring), 2 레벨은감시제어 (Supervisory Monitoring) 이다. ICS 레벨에서사용되는장치의특성으로인해장치에신뢰레벨을매핑하는것이필수적이며, 이경우신 정보통신기술진흥센터 9
9 뢰도는장치의동작이예상과얼마나일치하는지여부를뜻한다. 5 물리적구성요소 IT 시스템은주로 IT 가액세스및관리할수있는기성네트워크, 워크스테이션, 서버로구성되어있기때문에 IT 부서에서는이러한구성요소에대한보안정책을규정할수있으며, 해당정책을방화벽, 안티바이러스시스템, 패치관리시스템등의보안관련기성애플리케이션및장치에적용하곤한다. 이와대조적으로 ICS 는이따금겉으로보이는것과는달리 IT 시스템처럼제어를수행하지않으며, 한마디로엄격하게통합된비개방형사유시스템으로표현될수있다. 워크스테이션이나서버를제외한다면 ICS 는일반적으로맞춤형으로구축되어, IT 측면에서는생소한구성요소로갖추어져있고, 많은경우이더넷스위치및방화벽등의산업용네트워크장치를포함한다. ICS 워크스테이션및서버는대개윈도를기반으로하고있지만 ICS 벤더들은운영체제가아닌자사소프트웨어를맞춤형으로구축하고, 이들의보안정책은 IT 시스템내부에서사용하는정책과충돌할수도있는산업표준에부합되도록확립되어있기때문에 ICS 워크스테이션및서버는강화되게된다. IoT 시스템은이중간과정에있다고볼수있을것이다경계를명확히하기는어렵지만, IT 와 ICS 절충형에가까운모습으로존재한다. 6 사용자계정 IT 시스템은일반적으로운영체제에게알려진사용자 (Windows 사용자 ) 및특정애플리케이션의사용자 ( 주문입력시스템 ) 의두가지레벨의사용자를지원한다. ICS 역시운영체제사용자계정과도메인을사용하지만 IT 시스템도메인과 ICS 도메인사이의신뢰를설정하여, IT 시스템사용자가 ICS 를액세스할수있게허용하는것은 ICS 의분리를저해하기때문에대체로권장되지는않는다. IoT 시스템은개인적으로사용하는형태가많아주로개인의스마트폰을활용하여계정관리기능을제공하는경우가대부분이며, 아직발전하는분야에대해서는이러한시스템조차제공하지않는경우가대부분이다. 7 SIS 시설안전성은시설운영에필수부분이며, 이에따라 ICS 는종종분명한통합 SIS(Safety 10
10 기획시리즈 - IoT Instrumented System, 안전계측시스템 ) 을포함하고있다. SIS 는안전을위협하는공정조건이발견될시공정을안전상태로배치하는것을통해해당공정의안전운영을유지한다. 반면, IoT 시스템과 IT 시스템에는 SIS 에해당하는유사시스템이없다. 8 소프트웨어 IT 시스템은일반적으로기성소프트웨어를실행하고시간경과에따라발전할수있도록허용된개방형시스템에해당된다. 더불어, 이의발전에는신규소프트웨어추가, 워크스테이션, 서버, 네트워크장치하드웨어 / 소프트웨어업데이트, 필요시구성요소교체를비롯하여시스템에신규구성요소추가까지포함된다. 이와관련해시스템을항시최신으로유지하는것은 IT 시스템에서보안성을지키기위해취하는접근법중하나이다. 반면, ICS 는대개폐쇄형으로특정한하드웨어구성및운영체제버전 ( 서비스팩 ) 으로구현되며, 변경시정상적으로실행되지않을수도있다. 그결과, 패치및바이러스정의파일을포함한모든업데이트는설치승인이전에 ICS 에서철저하게테스트를거치게된다. 마찬가지로 ICS 에추가되는모든신규소프트웨어중해당벤더가공급 / 지원하지않은것역시, 호환성을위해 ICS 에서철저한테스트가필요하다. 일부경우, FDA( 식품의약청 ) 의규제처럼규제제품과연관된 ICS 및 IT 시스템은반드시검증을거쳐야하고, 일단검증을마쳤다하더라도신규소프트웨어를통한업데이트시에는재검증절차가필수적이다. 하지만통상적인 IT 시스템에서는이러한엄격성이적용되지않는다. 이러한점은 IoT 시스템도유사한부분이있다. 9 패치작업 IT 시스템은일반적으로, 출시되자마자빠르게자동으로보안업데이트를설치하는패치관리소프트웨어를갖추고있다. 반면, ICS 에서는패치작업이지연되거나무한정연기되는경우가드물지않게나타난다. 또한, IoT 시스템은양쪽의성격을다가지고있다. 기본적인패치는인터넷에연결되어업데이트가가능하지만, 펌웨어같은경우수동으로업데이트를해줘야하는경우가존재한다. 10 보안인식사이버보안조치는직무에어느정도불편을끼친다. 운영체제패치가설치되는동안지루하게기다려야하거나잠금장치로인해비밀번호를재설정하기위해서서비스인력을호출한경험은누구라도갖고있을것이다. 하지만아무리불편하더라도보안의불편함은모두가감내 정보통신기술진흥센터 11
11 해야하는필수사안이다. IoT 시스템또한보안의불편함을감내하고개인이필요에따라수동업데이트도진행을하고있으나, 업데이트에대한인식이부족한현실이다. 반면, ICS 환경에서는이러한불편함이허용되지않을수도있으며, 특히성능저하를야기하는불편함은절대금물이다. 예를들어, 중요한시스템경보를제때수신하지못해미쳐대처하지못하거나워크스테이션이멋대로재부팅하는상황의처리는가히끔찍한결말로이어질수있기때문이다. 또한, 공정전복시길고복잡한비밀번호를사용하는것역시용인되지않을수있다. 이러한불편함의다수는 ICS 에만국한된것은아니며, 여타부문에서도허용되지않는사안으로취급될경우도존재한다. 하지만디바이스수증가에따른보안패치적용, 모니터링의어려움등이발생하고있다 [2],[7],[11],[12]. 이러한사이버보안측면에서의차이점은 [ 표 4] 와같다. [ 표 4] IT 시스템, IOT 시스템, ICS 사이버보안관점에서의차이점요약 구분 IT 시스템 IOT 시스템 ICS 보안목적 기밀성중시 프라이버시보호중시 가용성중시 네트워크분할 인터넷으로부터보호 인터넷망분리및보호 네트워크접속방식 기능분할파티션 물리적구성요소 사용자계정 안전계측시스템 (SIS) 소프트웨어 패치작업 대규모네트워크 무선중심의다양한네트워크 비교적소규모정적네트워크 다수의관리파티션분할현재까지필요없음세가지레벨로분할 네트워크장비, 워크스테이션, 서버 OS 또는특정소프트웨어 IT 장비 + 스마트폰 + 센서 스마트폰연동또는없음 일부 IT 장비대부분맞춤형장비 OS 계정도메인구분 없음없음있음 개방형시스템 자동보안업데이트 폐쇄형시스템 ( 개방형으로확장중 ) 기본자동보안업데이트일부수동보안업데이트 폐쇄형시스템 대부분수동업데이트 보안인식필수사안업데이트인식부족성능영향우선 지금까지사이버보안의측면에서 ICS 와 IoT 시스템, IT 시스템의차이점을고찰하였다. 이러 한차이점을이해하지못하는경우, 보안을담당하는관리자들간의마찰이초래될수있으며, 이는시설의보안솔루션성능을저해하는결과로이어질가능성도높다. 12
12 기획시리즈 - IoT V. 결론및시사점 각산업의발전에따라사이버위협도증가하고있으며, 이에따른보안기술또한강화되고있다. 하지만현재 ICS 가가장늦게시작한만큼여러가지분야에서준비가미흡하며, 특히시스템간의차이점을이해하지못하는경우, 보안을담당하는관리자들간의마찰이초래될수있으며, 이는도입된보안기술의기능을저해하는결과로이어질가능성도높다. 이러한문제를해결하기위해서차이점을정확히이해하고 ICS 분야의전문가양성이시급하다. 현재국내의 ICS 산업분야에서는원자력시설관련분야가선두주자로준비하고있으며, 국내에서도주요기간망에대한법령제작부터표준화수립까지국내전문가들이바쁘게움직이고있다. 진화하고있는사이버위협에적절히대응하고, 보다안정적이고신뢰할수있는우리사회의발전을위해서는정부차원의방향제시가필요하다고생각된다. 각산업에서의사이버보안의필요성에대해서는아직인식이부족한부분도있고, 자체적인비용등의영향으로소홀이하는경우가많이있다. 따라서방향제시및지원을통해서국가차원에서해결을하도록지원을해야할것으로생각된다. 또한, 진화하는사이버위협에대비하기위해서는정부의노력뿐만아니라민간부문에서도자율적으로대응체계를구축할수있도록보안산업의활성화가필요하다. 이를위해서는우선적으로적정수준의전문보안인력의양성이반드시요구된다. 기업들이사이버보안에대한투자를비용으로생각하지않고과감하게투자할수있도록여러정책적지원방안을마련하는것도좋은방법일것이다. 끝으로, 사이버보안분야는단기간내에효과를볼수없는특성을가지고있기때문에중장기적으로접근하는노력이필요하다. [ 참고문헌 ] [1] Gigamon Inc. 사이버위협의내부고찰과네트워크보안구축의재고, Whitepaper, Gigamon. All rights reserved. [2] Lee Neitzel, Bob Huba, ICD 와 IT 사이버보안의 10 가지차이점, 에머슨프로세스매니지먼트, [3] ( 주 ) 안랩, 사회기반시설공격동향분석보고서, ASEC 대응팀, Analysis Report, [4] ( 주 ) 안랩, 최진랜섬웨어동향분석보고서, ASEC 대응팀, Analysis Report, [5] 박상형, 한수원사이버위협대응현황, 원전안전강화를위한정책토론회, [6] 박영철, 사이버보안체계강화를위한정보보호법제비교법연구, 용인송담대학교, KISA 최종연 정보통신기술진흥센터 13
13 구개발결과보고서, , p.7. [7] 배상태, 김진경, 사물인터넷 (IoT) 발전과보안의패러다임변화, KISTEP INI 14 호, [8] 신종환, 국내주요인터넷사고경험을통해본침해사고현황, Internet & Security Focus, 2013 년 9 월호 [9] 임종인, 사이버보안정책및법제도현황, IT Standard & Test TTA Journal No.118 July August [10] 장봉임외 1 명, 사물인터넷보안기술연구, 보안공학연구논문지, Vol.11, No.5, 2014, pp [11] 한국인터넷진흥원, 2016 년 2 분기사이버위협동향, 2016 년 2 분기사이버위협동향보고서 [12] 한국인터넷진흥원, 2016 년 1 분기사이버위협동향, 2016 년 1 분기사이버위협동향보고서 14
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information은아래제시될 10가지최대차이점을이해하고, 전체조직에득이될수있도록실행가능한보안솔루션을개발할수있어야할것이다. 차이점 # 1 : 보안목적 ICS와시설 IT 시스템사이의가장큰차이점중하나는각각의주된보안목적이다. 시설 IT 시스템의경우데이터보호 ( 기밀성 ) 가주요사이버보안목적인
ICD 와 IT 사이버보안의 10 가지차이점 ICD 와 IT 시스템의상이한보안요구사항에대한이해는전통적으로분리된분야간의협력및협업을도모한다. Lee Neitzel, Bob Huba / 에머슨프로세스매니지먼트 ICS( 산업제어시스템 ) 을갖춘대다수의시설에서 ICS 엔지니어들과사내 IT 직원들은사이버보안에대해대단히상이한관점을가지고있다. 이에따라 ICS를시설의 IT
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information특집-5
76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (
제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살
방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information804NW±¹¹®
Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information전기전자뉴스레터-여름호수정2
EE-Newsletter 2011. Volume 2 02 04 05 06 2011 / SUMMER 08 09 10 12 14 16 18 20 02 / EE Newsletter Korea Advanced Institute of Science and Technology / 03 04 / EE Newsletter Korea Advanced Institute of
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information산업제어시스템에서활동하는웜바이러스분석 - 트래픽과다유발및시스템셧다운등제어시스템에악영향 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.
- 트래픽과다유발및시스템셧다운등제어시스템에악영향 - 2014. 5 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 산업제어시스템의보안위협 1 2. 제어시스템에서활동하는웜바이러스 2 3. 웜바이러스침투경로및특징 3 4. 산업제어시스템환경에서웜바이러스의영향 3 5. 대응방안 6 [ 붙임 ]
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationPowerPoint Template
SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationPowerPoint 프레젠테이션
Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >
More information2014 년 5 월 16 일 부천시보 제 1044 호 부천시공유재산관리조례일부개정조례 참좋아! 햇살같은부천에별같은사람들이있어
시보는공문서로서의효력을갖습니다 제 1044 호 2014 년 5 월 16 일 ( 금 ) 조 례 부천시조례제2844호 ( 부천시공유재산관리조례일부개정조례 ) 2 부천시조례제2845호 ( 부천시아동복지심의위원회구성및운영에관한조례 ) 5 부천시조례제2846호 ( 부천시국민기초생활보장수급권자등생활안정자금지원사업특별회계설치및운용조례일부개정조례 ) 9 부천시조례제2847호
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information인문사회과학기술융합학회
Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission
More information2 노드
2019/05/03 17:01 1/5 2 노드 2 노드 소개 노드를사용하여계층적분산모니터링을구축할수있습니다. 각노드는Zabbix 서버자체이며, 각각이놓인위치모니터링을담당합니다 Zabbix는. 분산설정은최대 1000 개의노드를지원합니다. 노드의설정을사용하는장점은다음과같습니다. 일부지역에걸친대규모네트워크에서여러수준의모니터링계층을구축합니다. 계층에서하노드는마스터노드에전송합니다.
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information온라인등록용 메뉴얼
WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고
More information2013 년 11 월관광객입출국 / 관광수입 지출분석
213 년 11 월관광객입출국 / 관광수입 지출분석 212년관광수입 지출은확정치가발표되어반영함 1,6, 21 1,6, 21 1,4, 1,2, 1,4, 1,, 1,2, 8, 6, 1,, 4, 8, * 중동국가 (9개국 : 212.1 월부터 ) : 카자흐스탄, 우즈베키스탄, 이란 및 GCC 6 개국 (UAE, 사우디아라비아, 쿠웨이트, 오만, 카타르, 바레인 )
More information특집-5
Special Theme 72 January Fabruary 2008 IT Standard & Test TTA Journal No.115 TTA Journal No.115 73 74 January Fabruary 2008 IT Standard & Test TTA Journal No.115 TTA Journal No.115 75 76 January Fabruary
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information