슬라이드 1
|
|
- 상기 진
- 5 years ago
- Views:
Transcription
1 표준제안서 좀비 PC 사전대응솔루션 AhnLab TrusWatcher
2 목차 1. 배경 2. 보안위협사전대응전략 3. AhnLab TrusWatcher 4. 결론 5. 운영화면 1
3 1. 배경
4 2011 년국내외주요보안위협사례 1월 2월 3월 4월 5월 6월 7월 경쟁도박사이트 DDoS 공격발생 유명커뮤니티사이트 DDoS 공격발생 학교, 경제단체, 기업사이트등 104개서버시스템해킹한고교생 2명검거 3 4 DDoS 공격발생 수능강좌사이트 DDoS 공격발생 금융보안사고 소니 PSN 해킹사태 소니 PSN 재해킹사태 소셜커머스업체해킹으로인한악성코드유출 CIA DDoS 공격 대규모포털보안사고 명확한목적에의한특정타깃만을대상으로한공격 공격으로인한피해의특징 : 즉각적인피해, 대규모피해 3
5 공격양상의변화 - 입체적, 지능화된공격 Office 기업정보고객정보 내부정보탈취 PC 시스템공격 WEB 공격 모바일공격 네트워크공격 INTERNET 정보유입 / 유출 웹서핑 이메일, 메신저 SNS IDC, Server Farm 업무서버웹서버 Production Facility 서버시스템공격 서비스공격 (DDoS attack) INTERNET 서비스제공 생산 기반시설공격 MITB ( 트랜잭션공격 ) 서비스이용고객공격 웹서비스 금융서비스 게임서비스 4
6 악성코드의라이프사이클 (Lifecycle) 멀웨어 (Malware) 의지속적인진화로인하여기존보다더신속한대응필요 Vulnerability Management Patch Management Proactive Defense Outbreak Management Security Management Dynamic Malware 기존의 Zero-Day보다더빠른시간내에신종악성코드및변종악성코드출현 취약점패치신규취약점공개신종악성코드유포대응엔진발표, 조치 Static Malware Zero-Day Attack Internet Malware Malware 2.0 Dynamic Malware Targeted Attack Web/SNS/Multi-Media 5
7 보안위협사례 : 쉬워진악성코드의제작, 유포, 그리고추가공격 신종악성코드제작및유포방식의지능화로지속적인좀비 PC 발생 악성코드구매맞춤제작 위장메일발송 악성코드감염 정보탈취 또다른공격 6
8 APT(Advanced Persistent Threat) 고도화된보안위협, APT(Advanced Persistent Threat) 다양한 IT 기술과방식들을이용해조직적으로경제적이거나정치적인목적을위해다양한보안위협들을생산해지속적으로특정대상에게가하는일련의행위 Advanced - IT 인프라와관련된다양한기술들의동시활용을통한고도화 Persistent - 특정목적이달성될때까지새로운기술과방식으로공격대상에지속적으로공격 Threat - 악성코드, 취약점, 해킹과사회공학기법등으로 IT 기술에의해생산되는위협형태 * 출처 : TaoSecurity Blog * APT 용어의등장미국공군사령부에서는 2006 년무렵미국국방부및정부기관들과의원활한커뮤니케이션을위해확인된특정보안위협의형태를지칭하기위해 APT(Advanced Persistent Threat) 라는용어를처음사용함 7
9 APT 의보안위협대상 (Target) 명확한공격목표설정 과거의광범위한일반보안사고와는전혀다른양상 정부기관 정부내기밀문서탈취 군사기밀문서탈취 사회기반시설 사이버테러리즘활동 사회기반시설의동작불능 금융기관 사회금융시스템의동작불능 기업금융자산정보탈취 정보통신기업 기업지적자산탈취 통신망등기간산업시스템의동작불능 제조및일반기업 기업지적자산탈취 기업영업기밀탈취 8
10 APT 공격의일반적인시나리오 공격준비 악성코드유포시도 감염및공격자침입 보안사고 공격종료 불특정다수 명확한공격목표 단일악성코드 감염 PC 에대한보안사고 모듈화된악성코드추가악성코드업데이트 감염 PC 에의한전이공격내부주요자원까지접근 9
11 APT 공격대응의허점과보완과제 기업외부 기업내부 새로운운영, 대응프로세스필요 운영단 감염즉시공격자가 PC 지배 정상경로이용으로차단곤란 트래픽 파일의동시분석필요 어노니머스 (Anonymous) 신종악성파일유입의조기대응을통한좀비 PC 감염사전대응 Network Layer 엔드포인트 ( 서버 & 클라이언트 PC) 신종악성코드감염 10
12 APT 공격대응을위한필요기술 유해 URL 접근악성파일유입 C&C 서버통신악성파일업데이트 새로운정보의빠른대응 파일관점의분석 파일관점의네트워크분석 파일관점의분석 보안사고발생 국내환경에신종가장 ACCESS 파일의강력한분석보안클라우드의뢰대응? ( 국내기반의전략 vs. 해외 ) 보안대응체계 악성코드클라우드에새로운분석노하우형태의수집되지않은악성 + 파일새로운악성자동분석기술분석파일분석은? 시스템 엔드포인트악성파일은 파일네트워크의관점의취약점운영하이브리드프로세스기반이아니다기술. 보안 24x7x365 사고는네트워크악성트래픽파일 어플라이언스상시네트워크모니터링연결기반기술양상을전용제품띤다. 11
13 2. 보안위협사전대응전략
14 악성코드라이프사이클대응전략 1 : 클라우드 (Cloud) 악성코드의지속적인진화에대해기존보다더욱신속한대응요구 Vulnerability Management Patch Management Proactive Defense Outbreak Management Security Management #1. 더빠른대응시간 취약점패치신규취약점공개신종악성코드유포대응엔진발표, 조치 기존보안위협대응의 Lead-Time 최소화필요 클라우드기반의실시간보안위협대응기법 13
15 악성코드라이프사이클대응전략 1 : 클라우드 (Cloud) 클라우드컴퓨팅기반의입체적인보안대응체계 ACCESS(AhnLab Cloud Computing E-Security Service) AhnLab ASEC 분석 + AhnLab CERT 대응 + AhnLab 보안제품의입체적인대응 엔드포인트기반제품의악성코드제거 악성코드정보수집 신규공격탐지 (DDoS 등 ) 개인사용자환경 보안서비스 ( 관제, MSS, 컨설팅등 ) 엔드포인트기반제품의악성코드제거 네트워크기반제품의보안제품의정책업데이트긴급공격방어 기업사용자환경 DDoS 사전컨설팅서비스 DDoS 대응훈련서비스 End-Point Online Transaction Mobile 24 시간 365 일 DDoS 보안관제서비스 14
16 악성코드라이프사이클대응전략 1 : 클라우드 (Cloud) 클라우드보안위협대응전략의효과 샘플수집및분석, 탐지, 대응시점의차이 (Anti-Virus 대응시간기준 20 시간 19 분차이 ) AhnLab 타사 2011 년 3 월 3 일수집 (19:54 수집, 20:01:43 탐지, 21:08:43 대응 ) 2011 년 3 월 4 일수집 (2011 년 3 월 4 일 17:27 대응 ) 15
17 악성코드라이프사이클대응전략 2 : 사전 (Proactive) 대응 악성코드의지속적인진화에대해기존보다더욱신속한대응요구 Vulnerability Management Patch Management Proactive Defense Outbreak Management Security Management #1. 더빠른대응시간 #2. 사전보안위협대응 취약점패치신규취약점공개신종악성코드유포대응엔진발표, 조치 기업내부보안대응운영프로세스의조치보다더빠른위협대응필요 새로운접근방법 Proactive Solution 16
18 악성코드라이프사이클대응전략 2 : 사전 (Proactive) 대응 AhnLab TrusWatcher : 악성파일분석인프라, 노하우, 정보및기반기술의집결체 유해사이트정보 네트워크보안정보 AhnLab Security Cloud (ASD) 파일특성분석정보 파일연관성분석정보 Malicious Site Detection Engine Flow Inspection Engine DDoS Attack Detection Engine Malware Behavior Analysis Engine Malware Activity-Audit Engine ACCESS 보안대응전략 악성코드분석노하우 + 자동분석시스템 엔드포인트 네트워크의하이브리드기술 네트워크어플라이언스기반기술 17
19 3. AhnLab TrusWatcher
20 AhnLab TrusWatcher 동작방식 악성파일수집 분석 모니터링 대응 의종합적인좀비 PC 대응프로세스제공 TrusWatcher ZPX 2000/6000 (1) Mirroring Traffic 수신 (2) 이상트래픽탐지 (3) 악성파일분석, 탐지 (4) 탐지현황모니터링 TrusWatcher Manager (5) 악성파일조치명령 ( 자동 / 수동 ) (8) 조치결과모니터링 TrusWatcher Controller (6) 조치명령전달 TrusWatcher Controller (7) 악성파일조치, 조치결과전송 19
21 AhnLab TrusWatcher 아키텍처 다양한엔진을통한트래픽기반및파일기반분석으로악성파일 좀비 PC 사전대응 NAS Interface Malicious Site Detection Engine Flow Inspection Engine DDoS Attack Detection Engine File Queue Malware Behavior Analysis Engine Malware Activity- Audit Engine (1) 다중회선수용 (1) Client PC 의유해 URL 접근트래픽탐지및차단 (Reset) (SiteGuard DB 탑재 ) (1) Client PC 의 IRC, C&C Server 접속트래픽탐지및차단 (Reset) (Network Appliance 의 IPS Signature) (1) 평상시 Client PC 의아웃바운드트래픽수치를기반으로 DDoS 정책자동학습 (2) Client PC 의아웃바운드 DDoS 공격트래픽발생시탐지 (1) 네트워크트래픽에서파일추출 (2) 악성파일분석대기상태 가상머신기반의파일분석엔진 ( 정상 / 악성파일판정 ) (1) 자체내장된가상머신에수집된파일을직접실행하여정상 / 악성여부를판단 ( 파일추가생성, 네트워크연결, Process, Registry 등 ) (2) 파일의고유정보를이용하여기알려진정상파일및악성파일을판단하고, 악성파일일경우명확한분석을위하여가상머신으로실행하여검증 (3) PDF, doc, Excel 등오피스파일및스크립트등다양한애플리케이션취약점을기반하는악성파일진단분석기법탑재 (4) 분석된결과는자체탑재된파일정보 DB 에업데이트하여중복분석시빠른속도보장 (5) 최대 20 개의가상머신을동시에동작시켜병렬처리를통한파일분석가용성극대화 20
22 AhnLab TrusWatcher 아키텍처 다양한엔진을통한트래픽기반및파일기반분석으로악성파일 좀비 PC 사전대응 NAS Interface Malicious Site Detection Engine Flow Inspection Engine DDoS Attack Detection Engine File Queue Malware Behavior Analysis Engine Malware Activity- Audit Engine 네트워크트래픽기반탐지 파일기반탐지 24 x 7 x 365 좀비 PC 감염사전대응프로세스 의심 PC 에대한대응 악성파일감염의심 PC 도출 21
23 AhnLab TrusWatcher 아키텍처 자체탑재된엔진의진단, 분석및 AhnLab Security Cloud 연동을통한정확한분석 탐지분류엔진종류룰개수 방대한수의탐지정책제공 네트워크기반탐지 파일행위기반탐지 Malicious Site Detection Engine Flow Inspection Engine DDoS Attack Detection Engine Malware Behavior Analysis Engine Malware Activity-Audit Engine 현재 6707개 (URL) 618개 1024개 3억개이상 + 500여개 분류상세항목설명 기본파일정보 File Basic Information Mail Information 기본파일실행정보파일메일발송행위정보 다양한파일행위분석 File Monitor Process Monitor Registry Monitor 파일생성등의행위탐지프로세스행위탐지레지스트리변경행위탐지 파일행위탐지 Network Monitor 네트워크접속행위탐지 Injection Monitor 파일, 프로세스 Injection 행위탐지 Kernel Monitor Kernel 행위탐지 API Monitor API 행위탐지 다양한파일종류분석 프로토콜실행파일 (PE) 매크로파일스크립트파일실행압축파일그림파일 HTTP, FTP, POP3, IMAP, SMTP, IM 등 ( 각프로토콜별서비스포트 16 개씩설정가능 ) AX, BIN, COM, DLL, EXE, MTX, OCX, OV?, PRC, SCR, SYS, VXD 등전체실행형파일 DO?, XL?, SHS, PPT 등 ASP, BAS, BAT, CHM, DRV, EML, HTA, HTM, HTML, HTT, INI, JS, JSE, KEY,..LNK, MRC, NWS, PHP, PIF, PL, SH, VBE, VBS 등 DIET, LZEXE, PKLITE 등 gif, bmp, pdf, jpeg, jpg, jpe, png 등 22
24 AhnLab TrusWatcher 관리 모니터링화면 AhnLab TrusWatcher Manager : 단일또는다중장비의 DDoS 트래픽및악성파일에대한통합모니터링 + 조치명령기능제공 각등록그룹단위모니터링및전체모니터링 수집된파일의정상 / 악성모니터링 악성파일유입 PC 의조치현황모니터링 로그검색, 보고서기능 23
25 AhnLab TrusWatcher 주요특징 (1) 정확한악성파일탐지및정상파일의오탐문제해결 안랩이파악하고있는 정상 파일정보를이용하여오탐을최소화한다. 안랩이파악하고있는 악성 정보는신뢰할수있다. 국내환경에서다양한경로를통하여파일을수집, 분석하고있다. 단순 VM 기반파일행위분석 정상파일의처리는?( 오탐 ) 이미알려진악성파일은?( 정확도 ) 파일행위에서도진단되지않으면?( 미탐 ) 클라우드기반 + 자체자동분석시스템탑재 국내환경에최적화된분석데이터 악성파일진단의빠르고높은정확성 신종악성파일자체분석 정상파일의오탐최소화 24
26 AhnLab TrusWatcher 주요특징 (2) 복합적인탐지, 분석을통한감염의심 PC 의명확한도출및대응 AhnLab TrusWatcher 는 파일 과 트래픽 을동시에수집, 탐지, 분석한다. AhnLab TrusWatcher 는 악성파일탐지 와 대응 까지종합적인좀비 PC 대응프로세스를제공한다. 파일악성판정 Only 좀비 PC 는 악성파일유입 감염 행위 의종합적인보안사고흐름을가지고있다 트래픽기반 + 파일기반동시탐지 분석 감염의심 PC 의명확한도출 클라이언트 PC 의유해트래픽차단 악성파일탐지만하면끝? 유입된악성파일을제거해야한다 수집 - 분석 - 탐지 - 모니터링 - 대응 종합프로세스 악성파일유입의조기대응 25
27 AhnLab TrusWatcher 특장점 정확한분석 3 억개이상의 ASD(AhnLab Smart Defense) 정보활용을통한분석정확도극대화 내부가상머신 (Virtual Machine) 기반의악성파일행위분석 ( 최대 20EA) 오진최소화 악성파일뿐만아니라정상파일에대한판단기능탑재 알려진정상파일의사전분류를통한여타행위기반검사의오진한계극복 신종악성파일탐지 클라우드기반의 ASD 연동을통한실시간악성코드정보업데이트 ASD 정보기반의신종악성코드탐지기술탑재 좀비 PC 탐지 내부 PC 가다운로드하는악성파일정보및내부 PC 의 DDoS 공격트래픽발송정 보의실시간통합모니터링으로감염된좀비 PC 에대한직관적판별가능 종합대응 다수의분석장비에대한통합관리및모니터링가능 파일수집 분석 실시간모니터링 악성파일제거 의종합적인프로세스확립 26
28 AhnLab TrusWatcher 구성도 _ 본사 - 지사구간구성 (1) 각구간별 Full Set 구성 TrusWatcher ZPX ( 지사인터넷구간 ) TrusWatcher ZPX ( 지사인터넷구간 ) TrusWatcher ZPX ( 본사인터넷구간 ) TrusWatcher Manager ( 통합모니터링 ) TrusWatcher Controller ( 본사 Client PC 조치 ) TrusWatcher ZPX ( 지사인터넷구간 ) TrusWatcher ZPX ( 지사인터넷구간 ) 27
29 AhnLab TrusWatcher 구성도 _ 본사 - 지사구간구성 (2) 각구간별 ZPX 구성, 에이전트통합관리 TrusWatcher ZPX ( 지사인터넷구간 ) TrusWatcher ZPX ( 본사인터넷구간 ) TrusWatcher Manager ( 통합모니터링 ) TrusWatcher Controller ( 본 지사 Client PC 조치통합관리 ) TrusWatcher ZPX ( 지사인터넷구간 ) 28
30 AhnLab TrusWatcher 구성도 _ 본사 - 지사구간구성 (3) 본사수집악성파일에대한일괄조치 ( 신뢰조치 ) TrusWatcher ZPX ( 본사인터넷구간 ) TrusWatcher Manager ( 통합모니터링 ) 일괄조치 TrusWatcher Controller ( 본 지사 Client PC 조치통합관리 ) 일괄조치 일괄조치 29
31 AhnLab TrusWatcher 사양 구분 TrusWatcher ZPX 2000 TrusWatcher ZPX 6000 제안성능 2Gbps 급 10Gbps 급 CPU Intel Dual Core2 2.66GHz Intel Nehalem 2.53GHz Memory 8GB 32GB HDD 320GB 1TB 제품사양 제품특징 SSD 128GB 128GB OS 자체 OS 자체 OS Interface( 기본 ) 1G Copper 5EA, 1G Fiber 2EA 1G Copper 2EA(Mgmt) Interface( 옵션 ) 1G Fiber 4EA 1G Copper 8EA / 1G Fiber 8EA 10G Fiber 2EA VM 개수기본 5EA( 최대 ) 기본 5EA, 최대 20EA 주요기술 3 억개이상의 ASD 정보이용 가상머신 (Virtual Machine) 기반의악성파일행위분석 아웃바운드 DDoS 트래픽탐지 구분 TrusWatcher Manager TrusWatcher Controller 제품 ATM ATL APC Appliance 2000 APC Appliance 5000 APC Appliance 주요기능 TrusWatcher ZPX 관리 Anti-Zombie Platform 메인운영 UI 제공 TrusWatcher Agent 관리 ( 최대 2,000 User) TrusWatcher Agent 관리 ( 최대 5,000 User) 다중 ZPX 장비관리다중장비통합모니터링기존 APC Appliance 에추가 License Add-on TrusWatcher Agent 관리 ( 최대 10,000 User) 구분 지원 OS APC Agent Windows NT Workstation 4.0 SP5 / NT Server 4.0 SP5 / Windows 2000 / XP / Vista / 7 / Windows 2000 /2003 / 2008 Server * 64 비트호환모드지원 30
32 AhnLab TrusWatcher ZPX 성능 TrusWatcher ZPX 6000 의경우 10G 인터페이스사용가능 Avalanche 3100B(10G 계측기 ) 를이용하여 HTTP 프로토콜기반의파일수진트래픽발생 트래픽수집성능및파일수집성능동시계측 o 계측기 : Avalanche 3100B o 테스트장비 : TrusWatcher ZPX 6000, 10G o 테스트결과 - Avalanche Traffic - HTTP 80 : 50%, HTTP 8080 : 50% - HTTP GET byte 기준 - File 수집은전체트래픽중 HTTP 80 트래픽파일만수집 - File Detection Loss : 0.0 기준 - Transaction/Sec : Traffic : 약 5.3Gbps 처리 31
33 AhnLab TrusWatcher 경쟁제품기능비교 클라이언트 PC 에서악성파일다운로드즉시, 분석 삭제 - 대응 을통한좀비 PC 감염예방 대규모 DDoS 공격대응을통해입증된안랩의좀비 PC 유발악성코드탐지의신속성, 정확성및오진최소화를동일하게제공 제품구성 파일확장자 사전악성파일판단가능여부 사전정상파일판단가능여부 AhnLab FireEye HEZEK TrendMicro WinsTech TrusWatcher ZPX TrusWatcher Manager APC, APC Agent 실행파일외다수 ( 확장자제한없는실행파일기준 ) O (3 억개이상정보 ) O (3 억개이상정보 ) 단일 실행파일, DLL, PDF 등 10 여개 X ( 일부 Bot DNS) 단일 Agent (Option) 실행파일, DLL, XML, HTML 등 40 여개 X TMS Expert (TMSP, TDA, DTAS, TMTM) 실행파일, DLL, XML, HTML 등다수 O (AV Signature 기반 ) Sniper VM Sniper BPS 실행파일 X X X X 악성행위탐지방법 3 억개이상 +650 여개 100 여개 30 여개 Cloud 여개 30 여개 ( 예상 ) 분석클라우드연동 O X X O X 행위기반실행분석 O O O X 폐쇄망사용 O O O X O 분석정확도높음중간낮음높음낮음 오진률낮음중간높음중간높음 이상트래픽탐지 O O O X (BPS 별도 ) 트래픽패턴탐지 O X O O X 악성 URL 접근탐지 O X X O X 파일삭제 O X X O X X 32
34 AhnLab TrusWatcher 경쟁제품기능비교 기존좀비 PC 대응제품또는솔루션의좀비 PC 유발악성파일탐지동작방식 A 사 ( 외산 ) B 사 ( 국산 ) C 사 ( 외산 ) 주요기술 AV 기반파일분석가상분석시스템가상분석시스템 악성판정 수집된 File 을내장된 AV 엔진을통해악성여부판별 만약 AV 에검출되지않을경우해당 File 을 Cloud 센터로분석질의 수집된 File 을별도의가상분석시스템에실행하여악성여부판별 파일분석에대한 Cloud 연계없음 수집된 File 을내장된가상분석 OS 에실행하여악성여부판별 파일분석에대한클라우드연계없음 오진대응책 악성파일에대한 AV 엔진강화 ( 별도정상파일분류없음 ) 별도정상파일분류없음 별도정상파일분석없음 - 기존의좀비 PC 대응제품또는솔루션은 악성판정 에만중점을두기때문에가장중요한오진최소화에맹점이있음 - 악성판별기법도이미국내환경에서발생한악성파일정보미비로인하여대부분 가상분석시스템 으로판별 악성코드분석의한계존재, 분석기술에이용되는정책또한악성코드전문기업보다기술력이낮음 AhnLab TrusWatcher 의적용기술 - 안랩에서사용하는악성코드분석시스템의어플라이언스 (Appliance) 화를통한정확도및오진율극대화 - 자체적으로수집하여유지하는정상 / 악성여부판정 DB(3억개이상 ) 을탑재하여 1차진단 - 만약 1차진단에서알려지지않은신종악성코드일경우탑재된가상분석 OS에실행하여악성여부 2차판별 정상파일에대한오진최소화, 정확한악성판정기술을이용한 1차판단을거친후 2차분석을하므로, 타사대비가장높은진단정확도및오진최소화를제공함 33
35 4. 결론
36 클라이언트 PC 의보안수준확보단계 보안수준확보를위해서는제품설치에서지속적인유지로의인식변화필요 클라우드기반보안위협대응 (ACCESS) 클라이언트 PC 보안위협사전대응 (AhnLab TrusWatcher) 클라이언트 PC 보안수준확인 (AhnLab TrusGuard + APC + V3 : IAC) 클라이언트 PC 보안 (AhnLab V3 + APC) 1단계클라이언트 PC 보안구축 ( 기본조치 ) 2 단계 클라이언트 PC 보안수준확보및유지 3 단계 보안위협사전대응 ( 융 복합보안위협 ) 35
37 AhnLab TrusWatcher 를통한사전위협대응체계구축 안티바이러스솔루션의한계 안티바이러스제품은중앙시스템에서의 AV 시그니처업데이트배포를통해보안수준이유지됨 신종악성코드에대한수집, 분석은중앙시스템에서담당 AV 시그니처업데이트이후고객사환경내에서보안수준을유지, 신종악성코드에대한치료가능 이러한과정은수집단계부터 AV 시그니처업데이트배포까지의시간적공백이존재 = 제로데이 (Zero-Day) 취약점 AhnLab TrusWatcher 의역할 제로데이취약점때문에나타나는이른바 Outbreak 시간을최소화하는 Private Cloud 솔루션 1 중앙시스템에서신종악성코드수집 분석 구축된 TrusWatcher 에서신종악성코드수집 분석 2 중앙시스템에서신종악성코드대응정책배포 구축된 TrusWatcher 에서신종악성파일삭제자체대응 36
38 보안위협대응및 DDoS 공격에대한전방위대응체계 악성코드분석정보를기반한네트워크위협자동 실시간대응 안랩종합위협분석체계 (ACCESS) 악성코드정보수집 악성코드분석 ASEC CERT( 보안관제 ) 악성코드정보수집 DDoS 타깃정보수집 대응패턴제작자동배포 적용 DDoS 대응정책적용 대응가이드제공 전용백신배포, 공격원천차단 공격차단 자사제품도입고객 관제서비스고객 TG TG-DPX F/W Anti-DDoS DDoS 탐지인프라 악성코드샘플수집 유포지분석 DDoS C&C 파악 DDoS 대응체계 특정 Target 공격징후파악 DDoS 악성코드입체적분석 2 차 3 차공격유형예측, 대응 DDoS 대응서비스 ( 예경보 / 관제 ) 고객사예경보발령 악성코드, 유포지, C&C 시그니처생성및적용 TrusWatcher 악성코드분석정보기반네트워크대응능력향상으로피해예방, 신속한대응제고 자사네트워크보안장비정책자동화적용으로실시간대응능력향상 37
39 사전대응체계를통한보안위협의가시성확보및대응 불확실성가시성확보차별화된대응 의심파일존재여부파악불가 파일유입시점파악불가 의심파일존재여부실시간파악 파일유입시점실시간파악 확산방지및원인제거등전방위적대응방안제공 파일유입경로파악불가 파일유입경로실시간파악 이상행위분석을통한신속 / 정확한대응 파일행위파악불가 파일다운로드 PC 현황파악불가 파일행위실시간파악 파일다운로드 PC 현황실시간파악 공격시도무산 피해최소화 38
40 5. 운영화면
41 메인 UI 전체관리 PC 중악성파일유입 PC 수를기반으로한현재위험도표현 40
42 메인 UI 악성파일의위험도수준분류및각위험도별상세현황모니터링 41
43 주요 UI 이상트래픽및파일관점의정상 / 악성파일의명확한분석결과모니터링 42
44 주요 UI 악성파일분석결과로그검색및상세로그제공 43
45 주요 UI 상세로그및로그검색기능제공 44
46 주요 UI 상세로그및로그검색기능제공 45
47 주요 UI 수집된파일의추출을통한관리자의추가분석이용가능 46
48 주요 UI 관심목록등록을통한파일상시모니터링및자동 / 수동치료기능제공 47
49 주요 UI 유사시복원기능제공및조치할 PC 의 Agent 설치여부확인기능제공 48
50 주요 UI 다양한유형의보고서제공 49
51 경기도성남시분당구삼평동 673 ( 우 ) 홈페이지 : 대표전화 : 팩스 :
슬라이드 0
Next Generation HEZEK 싞종및위, 변조된유해프로그램탐지 / 분석 / 차단시스템 Behavioral Based Malware Detection Technology 제품소개 3.1 HEZEK-NSD 소개및특징 HEZEK-NSD 가상화 (Virtualization) 분석기술 ( 네트워크, 패킷 ) Agent 기술 다수의가상머신을이용한파일분석 패킷수집
More information기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코
APT 사전대응솔루션 AhnLab APT 공격에이용되는악성코드탐지 감염의심호스트판단및신속치료 탐지분석모니터링치료보고서 제품개요 AhnLab ( 이하트러스와처 ) 는지능형지속보안위협인 APT(Advanced Persistent Threat) 와같 이진화하는최신보안위협을네트워크레벨에서탐지하고전용에이전트를통해실시간대응하는 APT 사전 대응솔루션입니다. 멀티엔진 분석
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More informationDDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터
DDoS 공격과방어의패러다임변화 DDoS(Distributed Denial f Service) 공격은기업의 IT 인프라를위협하는강력한공격수단이되고있습니다. 초기 DDoS 공격은자기과시를위해이루어졌으나점차금전적이익을노리는형태로변화하고있습니다. 공격목표또한중소규모의인터넷업체에서대형인터넷서비스업체, 금융기관, 포털, 게임업체등대상을가리지않고무차별적으로감행되고있습니다.
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합
통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.
More informationMicrosoft PowerPoint - T12_DDOS_AhnLab_김우겸.ppt
DDoS 공격대응의새로운패러다임 Cloud, Cluster, RealTime and WireSpeed 2011/05/18 Woo-Kyum Kim, AhnLab Inc. 1 월 경쟁도박사이트 DDoS 공격디시인사이드연북갤 DDoS 공격 2 월 학교, 경제단체, 기업사이트등 104 개서버시스템을해킹한고교생 2 명검거 3 월 3.4 DDoS EBS DDoS 공격
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보
네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 세상에서 가장 안전한 이름 안랩 네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다.
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>
금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationPowerPoint 프레젠테이션
악성프로세스검출을위한시스템및방법 특허등록 (2015.2.11) 제 10-1494329 호 Z-Block 제품소개 제조사 : 총판사 : 1. 악성코드핫이슈 2. 악성코드탐지기법 3. 알려진 APT 탐지 4. 신, 변종 APT 행위분석 5. APT 해결방안 6. 권장구성안및기대효과 7. 제품 Line-up, CC인증 8. 주요고객사 해킹된웹서버 해커그룹 C&C
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information목차 1. Product Overview 2. AhnLab Policy Center 개념도 3. 제품사양 4. 특 / 장점 5. Customer Benefits 6. 주요기능및 UI 7. 경쟁제품비교 8. 제품구성도
AhnLab Policy Center Appliance 2000/5000/10000 표준제안서 2011.10.06 Copyright (c) AhnLab, Inc. 1988-2011. All rights reserved. 목차 1. Product Overview 2. AhnLab Policy Center 개념도 3. 제품사양 4. 특 / 장점 5. Customer
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More information차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능
차세대네트워크보안플랫폼의기준! 는진화하는보안위협으로부터 안전하게조직을보호할수있는최적의차세대방화벽입니다. 성능탐지대응안정성 제품개요 철저한시장검증을통해기술력과성능, 안정성을인정받은차세대방화벽 는방화벽, IPS, 애플리케이션컨트롤, VPN, C&C 탐지 / 차단, 안티바이러스 / 안티스팸 / DLP 등급변하는비즈니스요구사항을반영한제품입니다. 로우엔드모델부터데이터센터급모델까지다양한제품라인업을갖추고있는
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는
More informationSpeaker Topic
Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More information슬라이드 1
AhnLab TrusGuard 차세대네트워크보안플랫폼 표준제안서 Contents 01 02 03 04 배경 AhnLab TrusGuard 특장점및차별점 AhnLab TrusGuard 기본기능제품사양별첨 01 배경 최신보안위협동향 보안위협동향 (1) 최근보안위협의키워드는 다변화, Zero-day, 고도화된악성코드 입니다. Threats 다변화 다양한공격기법 -
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More information(Microsoft PowerPoint - \307\354\301\246\305\251_\301\246\276\310\300\332\267\341_N_00_\300\317\271\335_pd_009)
헤제크 (HEZEK-NSD) 악성코드탐지및차단솔루션 Ⅲ- 1 1 제품선정근거및특장점 HEZEK 는악성코드가행동하는모든행위를감시하고추적하여그행위를조합하여그시나리오매칭알고리즘에의한악성코드를판단하고실시간으로탐지하며악성코드의행동을시그니처로제공하여신 / 변종의악성코드에대한수집및분석을합니다 제품소개및주요특장점 제품소개 제품요약 HEZEK NSD 하드웨어일체형 Appliance
More information공개 SW 기술지원센터
- 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information스마트폰 저렴하게 구매하는곳
스마트폰 저렴하게 구매하는곳 폰광장 관리인 소개글 스마트폰 공동구매!!! 스마트폰, 핸드폰 저렴하게 구입하는 곳!!! 목차 1 아이폰5s 불량교체 난감 ~~~ 4 2 구글이 만든 또 하나의 운영체제!! 6 3 SKT 제휴 카드!!! 10 4 KT 제휴카드!!! 12 아이폰5s 불량교체 난감 ~~~ 2013.11.04 12:09 불량 아이폰5s, 교체해드리겠습니다.
More information슬라이드 1
APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationCyberLink YouCam µµ¿ò¸»
CyberLink YouCam 4 CyberLink Corporation,,,,,, YouCam, " ", YouCam YouCam,,,,,, CYBERLINK YouCam, CyberLink 15F, # 100, Minchiuan Road, Shindian City Taipei 231, Taiwan http:// www.cyberlink.com 886-2-8667-1298
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationScene7 Media Portal 사용
ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More informationPowerPoint 프레젠테이션
APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹 Contents 01APT(Advanced Persistent
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More informationWiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R
WISENET SMARTCAM 제품사용설명서 SNH-V6430BNH WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. Restriction 이문서는저작권에의해보호됩니다.
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More informationAISF2014_template
안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationMicrosoft Word - eClipse_사용자가이드_20130321
Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...
More informationuntitled
1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More informationMicrosoft Word - 조병호
포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2
클라우드컴퓨팅기반의 Cisco UCS (Unified Computing System) 컴퓨팅디자인 최우형부장 (whchoi@cisco.com) 시스코시스템즈코리아 클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅이란? Cloud 필수기술 주문형 Self Service SLA 자유로운 Access 싞속한서비스탄력성 IT 자원 Pooling
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationIPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해
IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More information