Microsoft PowerPoint - 강연회자료_CERT_0612

Size: px
Start display at page:

Download "Microsoft PowerPoint - 강연회자료_CERT_0612"

Transcription

1 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주,

2 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1

3 정보보호피해통계현황 정보보호피해현황 해킹수법별 구성설정요류 (76%) 사람에의한실수 및악성프로그램에의한해킹 23% 버퍼오버플로우취약점정보수집 0% 28% S/W 보안오류 0% 악성프로그램 21% 기타 0% 구성설정오류 27% 구성설정오류 관련악성프로그램취약점정보수집 S/W 보안오류버퍼오버플로우기타 관련 21% 악성프로그램기타2% 0% 취약점정보수집 2% 구성설정오류 관련악성프로그램취약점정보수집기타 구성설정오류 75% 2003 년 (~8 월 ) 관련 24% 2003 년 (~8 월 ) 2004 년 2005 년 2

4 정보보호피해통계현황 정보보호피해현황 해킹대상별 기업 (49%), 개인 (32%) 개인을통한기업해킹 기업 4% 대학 2% 비영리 1% 네트워크 0% 연구소 0% 기업대학비영리연구소네트워크기타 ( 개인 ) 연구소 0% 네트워크 8% 기타 ( 개인 ) 32% 기업 49% 기업대학비영리연구소네트워크기타 ( 개인 ) 기타 ( 개인 ) 93% 비영리 8% 대학 3% 2004 년 2005 년 3

5 정보보호사건 / 사고, 누가일으키는가? 내부 외부 75% 25% 위험도파급도발생비율 인가자비인가자인가자비인가자 58% 17% 15% 10% 전문가전문가 비전문가비전문가 전문가전문가 비전문가비전문가 전문가전문가 비전문가비전문가 전문가전문가 비전문가비전문가 정보보호정책보완필요 내부의정보보호시스템정기점검필요 내부의사용자이상패턴진단필요 물리적정보보호체계필요 출입통제, 카드키, 경비체계도입 인증절차및접근제어강화 방화벽, 침입탐지시스템도입을통한정보보호강화 라우터등에서접근통제 4

6 전담상담, 신고및수사기관 상담, 신고및수사는정보통신부산하기관또는수사기관에요청 한국정보보호진흥원 상담 / 신고지원 사이버테러대응센터 02) 사이버범죄신고 5

7 침해사고대응 침해사고대응절차 사고탐지 초기분석 사고대응전략수립 상세분석 모니터링 사고대응및복구 보고및피드백 6

8 침해사고대응절차 사고탐지 내부직원으로부터의보고 외부기관으로부터의항의메일 다른사고대응팀으로부터의통보 보안시스템으로부터의로그또는경보 7

9 침해사고대응절차 사고탐지 - 사건 관리적측면의사건 항의메일, 전화, 팩스등 기술적측면의사건 침입탐지시스템의경고또는로그 백신에의한악성프로그램탐지 침입탐지시스템에서의비정상적인로그패턴 알지못하는새로운계정생성 반복적인로그인실패로그 etc 8

10 침해사고대응절차 초기분석및사고대응전략수립 라이브시스템분석 현재 N/W 에연결되어있는피해시스템을분석 장점 : 현재시스템상태및로그를분석가능 단점 : 공격자가알아차릴수있다 When? 피해시스템을대체할백업시스템이없는경우 빠른사고분석및대응을해야하는경우 공격자또는공격시스템에대한지속적인모니터링이필요한경우 피해여부가확실치않은경우의분석 특별히격리분석을필요로하지않는경우 9

11 침해사고대응절차 초기분석및사고대응전략수립 격리분석 피해시스템을 N/W 와완전히분류 공격흔적을보존하기위해디스크이미지생성, 복사 부팅가능용 CD 의활용 When? 공격의피해가계속확산될경우 여분의시스템이있어계속분석을원할때 라이브시스템분석이후해당파일시스템을상세분석하고싶을때 공격흔적보존을위한피해시스템을훼손치말아야할때 10

12 침해사고대응절차 상세분석 사고발생원인및공격방법 사고발생시간 사고발생범위 피해범위 공격자출처 공격목적 사고복구를위한긴급조치와장기조치방법 11

13 CERT 의일반적인실수들 조급해하지않는다. 가능한많은침입흔적을있는그대로보존한다. 많은관리자들은다음과같은실수를자주한다. 분석전미리보안패치를한다. 분석과정에서수집된데이터를피해시스템에저장한다. 해킹과관련된파일을삭제한다. 해킹과관련된프로세스를종료시킨다. 분석하는모든과정을기록한다. 분석방법, 분석시간그리고해당분석을한이유등가능한모든내용을적는것이좋다. 각침입흔적에대한설명과발견된위치, 시간등을기록하고보존한다. 시스템로그, 침입차단시스템및침입탐지시스템의로그 분석과정에서생성된기록들 피해시스템에서발견된파일 해당사고와관련되어다른사이트에서발견된흔적들 사고와직접적으로관련되지않은사람에게관련정보를공개하지않는다. 12

14 침해사고대응절차 모니터링, 사고대응및복구 모니터링 공격자또는공격프로그램에대한지속적인모니터링 공격자가눈치채지못하도록하는것이중요 네트워크, 시스템모니터링 사고대응및복구 취약성제거 피해시스템복구 관련자통보 13

15 침해사고대응절차 보고및피드백 취약점은제거되었고정상적인서비스운영에필요한데이너타파일이 복구되었는가? 사고와관련된모든담당자에게사고분석결과가통지되었는가? 사고분석결과가문서화되었는가? 사고와관련된모든로그파일과분석기록, 침입흔적을안전하게저 장하였는가? 향후유사한사고를예방하고탐지하기위한조치가취해졌는가? 사고분석결과가현재의보안정책또는보안대책에피드백되었는 가? 14

16 분석실무 피해시스템분석절차 분석준비 초기분석 사고대응전략수립 상세분석 알려진공격방법분석, 변조된파일분석 타임라인분석, 삭제된파일분석, LKM Rootkit 분석 로그파일분석 해킹프로그램분석 15

17 분석실무 초기분석및분석방법 초기분석 시스템환경정보, 프로세스정보, 네트워크상태정보, 열려진모든파일, 로그인사용자정보, 주요설정파일 /proc 파일시스템, 로그파일, 파일시간속성정보, md5sum, 피해시스템스캐닝 분석방법 라이브파일시스템분석 복사본분석 분석전용부팅매체를이용한분석 알려진공격방법분석 변조된파일분석, MAC time 분석, LKM 분석 16

18 분석실무 초기분석및분석방법 로그흔적의종류 로그파일전체가삭제된경우 공격자는로그파일의전체또는눈에보일정도로삭제한다. 단지호기심으로공격했으며지속적으로사용하지않을가능성이크다. 혹은로그파일을다룰줄모르는초보공격자일수있다. 공격흔적인너무많은경우 무수히많은스캔공격이나침입흔적을발견하게된다. 추적하고있는공격대상이없어지는것과같은상황이다. 이런시스템은다른공격자들에게이미알려져있을가능성이크다. 공격흔적이없는경우 침해사고를당한것은확실한데어디에도흔적은없다. 피해시스템이지속적으로공격에사용되었을가능성이크다. 17

19 분석실무 피해시스템분석도구 The Coroner s Toolkit (TCT) Sleuthkit / Autospy Chkrootkit 분석전용부팅매체 F.I.R.E (Forensic and Incident Response Environment) Penguin Sleuth Kit Snarl 18

20 분석실무 사고대응및복구 초기대응조치 초기분석결과에따라긴급대응을하거나대응방향을설정 피해범위파악 피해시스템이외의추가적인피해확인 피해시스템복구 피해시스템의복구와사이트전반에걸친보안대책마련 공격사이트대응 공격사이트및다른피해사이트에해당사실통보 분석보고서 사고노트작성및배포를통해차후비슷한유형의사고방지 19

21 분석보고서 문서화 예시 (1) 사고노트의내용예시 개요 공격대상및영향 사고설명 피해시스템확인방법 대책 참고자료 20

22 분석보고서 문서화 예시 (2) 상세사고분석보고서내용예시 개요 초기분석결과 상세분석결과 피해시스템복구및대응방법 의견 참고자료 21

23 CERT 구성 구성개요 목적및업무범위정의 : 서비스대상및범위선정 공지및연락처확립 홈페이지, , 도메인이름 /IP 주소등록 인력구성및체계수립 조직내에서의사고대응팀체계 대외관계에서의사고대응팀체계 제공서비스정의 해킹사고 / 취약성공지및경고 사고처리서비스 취약성관리서비스 장비및소프트웨어확립 22

24 CERT 구성 SMB-CERT 제언 경영진의정보보호전담인력및팀구성에대한인식 정보보호전담인력및팀구성 Small 기업 : 전담인력 1 명이상 (IT 조직및관련조직의실무자급 ) Medium 기업 : 2 명이상으로구성된전담팀 ( 실무자및책임급 ) 구성 침해사고대응을위한체계구축 침해사고인지 : 정보보호실무자 책임자 경영진 침해사고자체분석및외부상담 / 신고여부파악 자체분석결과문서화및외부기관에관련사고조치에대한협조요청 민간대응을원하는경우는한국정보보호진흥원 (KISA) 협조요청 법적대응을원하는경우는사이버테러대응센터또는 NCSC 협조요청 사고결과및향후대응을위한 CERT 보고서 작성및종결 23

25 사이버세상, 안전하고깨끗하게... 24

CSO/CPO

CSO/CPO 산업기밀유출과정보보안전문가활용방안 서울디지털대학교컴퓨터공학부류동주 mipv6sec@paran.com 목 차 I 침해사고및기업정보유출사례 II 기업의정보보안전문가의필요성 서울디지털대학교컴퓨터공학부정보보안특강 1 I 침해사고및기업정보유출사례 - 침해사고사례 -기업정보유출사례 - 정보보호피해현황 - 정보보호사건 / 사고, 누가일으키는가? - 국내대기업의유출사례 -

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

SW 2015. 02 5-1 89

SW 2015. 02 5-1 89 SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11

More information

1 SW 2015. 02 26

1 SW 2015. 02 26 02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

untitled

untitled 200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000

More information

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770> IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -

More information

이슈분석 2000 Vol.1

이슈분석 2000 Vol.1 i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

More information

가볍게읽는-내지-1-2

가볍게읽는-내지-1-2 I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49

More information

kbs_thesis.hwp

kbs_thesis.hwp - I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -

More information

한눈에-아세안 내지-1

한눈에-아세안 내지-1 I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

SK커뮤니케이션즈 보안컨설팅 추가 제안 사항

SK커뮤니케이션즈 보안컨설팅 추가 제안 사항 daum.net 정보보호관리체계 다음커뮤니케이션 박나룡 목차 Daum.net 현황 KISA-ISMS필요성 준비단계 심사진행 심사결과 ISMS인증효과 Company Overview 서비스내용 130 여서비스 지표로보는 Daum 다음가입자 (Registered User) : 3,800 만 다음전체 (4 개부문포함 ) 등록가입자 : 6,100 만 H/W 는? 직원수?

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 2019.02.27 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 1. 개요 최근, 윈도우기반의 Active Directory( 이하 AD) 체계를이용하여 IT 서비스를운영하는기업이해킹된사례가다수확인된다.

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

92302 대한무역투자진흥공사 대한무역투자진흥공사

92302 대한무역투자진흥공사 대한무역투자진흥공사 92302 대한무역투자진흥공사 357 92302 대한무역투자진흥공사 92302 대한무역투자진흥공사 359 총괄요약표 리더십 전략 경영 시스템 경영 성과 평가범주지표명평가방법가중치등급 리더십 전략 주요 사업 활동 경영 효율화 주요 사업 성과 고객 성과 경영 효율 성과 (1) 경영진리더십 6등급평가 3 A (2) 지배구조및윤리경영 6등급평가 4 B (3) CS

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

- 전화로고객의소리수집 04. 개인정보의보유및이용기간회사가수집한이용자의개인정보는아래에명시한기간동안처리및보유후파기합니다. ㆍ비공개게시판, 고객상담전화를통해수집한문의자정보 - 보유기간 : 문의후 5 년 - 보유근거 : 회사내부방침ㆍ이용기간 원칙적으로, 개인정보수집및이용목적

- 전화로고객의소리수집 04. 개인정보의보유및이용기간회사가수집한이용자의개인정보는아래에명시한기간동안처리및보유후파기합니다. ㆍ비공개게시판, 고객상담전화를통해수집한문의자정보 - 보유기간 : 문의후 5 년 - 보유근거 : 회사내부방침ㆍ이용기간 원칙적으로, 개인정보수집및이용목적 01. 총칙 1. 1 개인정보란생존하는개인에관한정보로서당해정보에포함되어있는성명, 주민등록번호등의사항에의하여당해개인을식별할수있는정보 ( 당해정보만으로는특정개인을식별할수없더라도다른정보와용이하게결합하여식별할수있는것을포함합니다 ) 를말합니다. 2. 2 삼양바이오팜 (www.samyangbipharm.cm 이하 회사 라함 ) 는이용자의개인정보보호를매우중요시하며, 정보통신망이용촉진및정보보호등에관한법률,

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466> 2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

대한주택보증 ( 주 ) 대한주택보증

대한주택보증 ( 주 ) 대한주택보증 대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

제목을 입력하세요

제목을 입력하세요 기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의  개인 대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침

More information

정치사적

정치사적 2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

국가건설기준 설계기준 Korean Design Standard KDS : 2016 쌓기 깎기설계기준 2016 년 6 월 30 일제정

국가건설기준 설계기준 Korean Design Standard KDS : 2016 쌓기 깎기설계기준 2016 년 6 월 30 일제정 국가건설기준 설계기준 Korean Design Standard KDS 11 70 05 : 2016 쌓기 깎기설계기준 2016 년 6 월 30 일제정 http://www.kcsc.re.kr 건설기준제 개정에따른경과조치 이기준은발간시점부터사용하며, 이미시행중에있는설계용역이나건설공 사는발주기관의장이필요하다고인정하는경우종전에적용하고있는기준 을그대로사용할수있습니다.

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( jungho@kisa.or.kr ) 2015. 1. 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 제 1 장개요 1 제 2 장 NTP 취약점 4 1. NTP 분산서비스거부취약점 (CVE : 2013-5211) 5 1) NTP Amplification

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

Ⅱ 평가방법 ( 평가등급 ) ( 등급산정기준 ) ( 계량평가 ) ( 비계량평가 ) ( 평가대상회사 ) 평가대상회사 ( 가나다順 ) 구분 개수 회사명 은행 13 경남, 광주, 국민, 기업, 농협, 대구, 부산, 수협, 신한, 우리, 한국씨티, KEB하나, SC제일 카드

Ⅱ 평가방법 ( 평가등급 ) ( 등급산정기준 ) ( 계량평가 ) ( 비계량평가 ) ( 평가대상회사 ) 평가대상회사 ( 가나다順 ) 구분 개수 회사명 은행 13 경남, 광주, 국민, 기업, 농협, 대구, 부산, 수협, 신한, 우리, 한국씨티, KEB하나, SC제일 카드 금융생활에필요한모든정보, 인터넷에서 파인 두글자를쳐보세요 금융은튼튼하게, 소비자는행복하게 보도자료 보도 2017. 8. 29.( 화 ) 조간배포 2017. 8. 28.( 월 ) 담당부서금융소비자보호총괄국설인배국장 (3145-5700), 구본경팀장 (3145-5703) 제목 : 2016 년도금융소비자보호실태평가결과 Ⅰ 평가개요 금융소비자보호실태평가평가부문 구분계량평가

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

[ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼

[ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼 [ 정보통신서비스제공자등을위한 ] 개인정보유출대응매뉴얼 < 개인정보유출대응절차 ( 요약 ) > Ⅰ. 정보통신서비스제공자등 개인정보보호책임자 개인정보유출대응총괄지휘 개인정보유출대응신속대응팀구성 운영 개인정보유출신속대응팀 개인정보보호담당자 정보보호담당자 유관기관에개인정보유출신고 이용자에게개인정보유출통지 유관기관에침해사고신고 사고경위분석, 시스템복구등침해대응 고객지원부서

More information

07. 개인정보의파기에관한사항 1. 1 파기절차 o - 수집한개인정보는정보주체의탈퇴또는삭제요청이있을시별도의 DB 또는 DB 내별도의테이블로옮겨져 ( 종이의경우별도의서류함 ) 보유기간동안저장된후파기됩니다. o - 동개인정보는법률에의한경우가아니고서는보유되는이외의다른목적으로

07. 개인정보의파기에관한사항 1. 1 파기절차 o - 수집한개인정보는정보주체의탈퇴또는삭제요청이있을시별도의 DB 또는 DB 내별도의테이블로옮겨져 ( 종이의경우별도의서류함 ) 보유기간동안저장된후파기됩니다. o - 동개인정보는법률에의한경우가아니고서는보유되는이외의다른목적으로 개인정보의위탁에관한사항표 01. 총칙 1. 1 개인정보란생존하는개인에관한정보로서당해정보에포함되어있는성명, 주민등록번호등의사항에의하여당해개인을식별할수있는정보 ( 당해정보만으로는특정개인을식별할수없더라도다른정보와용이하게결합하여식별할수있는것을포함합니다 ) 를말합니다. 2. 2 삼양화성 ( 이하 회사 라함 ) 는이용자의개인정보보호를매우중요시하며, 정보통신망이용촉진및정보보호등에관한법률,

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

해양수산관서 언 론 지방해양안전심판원 해양안전심판관리시스템입력 통계생성 대외제공 자체인지

해양수산관서 언 론 지방해양안전심판원 해양안전심판관리시스템입력 통계생성 대외제공 자체인지 해양사고통계 해양수산관서 언 론 지방해양안전심판원 해양안전심판관리시스템입력 통계생성 대외제공 자체인지 목 차. 해양사고통계현황 ( 총괄 ) 1. 선박등록척수대해양사고발생현황 ( 표 1-1) 1 2. 선박등록현황 ( 표 1-2) 2 3. 해역별해양사고발생건수 ( 표 2) 3 4. 국내해역별해양사고발생현황 ( 도 1) < 생략 > 5. 사고종류별해양사고발생현황

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

°£È£ 1~8 1È£š

°£È£ 1~8 1È£š 협 회 2013년 5월 6일 월요일 5 사진으로 보는 제39차 정기대의원총회 2013년 3월 16일 개최된 제39차 정기대의원총회는 전국에서 올라온 대의원과 내외귀빈 등 300여명이 세종대학교 세종컨벤션센터를 가득 메운채 성황 리에 개최되었다. 보건복지부의 간호인력개편방향 발표로 그 어느 총회보다 보건의료 전문기자의 뜨거운 관심을 모았다. 파독간호조무사 선배들을

More information

?.? -? - * : (),, ( 15 ) ( 25 ) : - : ( ) ( ) kW. 2,000kW. 2,000kW 84, , , , : 1,

?.? -? -   * : (),, ( 15 ) ( 25 ) : - : ( ) ( ) kW. 2,000kW. 2,000kW 84, , , , : 1, 기계 기구및설비설치또는변경시사업장안전성문제가걱정된다면? 제조업등유해 위험방지계획서로해결하세요! '14 9 13 10 13. ?.? -? - www.kosha.or.kr * : (),, ( 15 ) - 15 - ( 25 ) - 2 - : - : ( 2013-2 ) ( ) 10. 500kW. 2,000kW. 2,000kW 84,000 123,000 183,000

More information

2 Core Issues 안전한인터넷세상 을만들기위해노력합니다. 01 개방성 02 참여와소통 03 공정성과중립성 04 고객정보보호 05 이용자권리및보호 06 기업문화 07 제주본사이전 08 사회공헌 비교적안전지대라고알려진방송사및금융사의서비스중단및정보유출에서알수있듯이더이

2 Core Issues 안전한인터넷세상 을만들기위해노력합니다. 01 개방성 02 참여와소통 03 공정성과중립성 04 고객정보보호 05 이용자권리및보호 06 기업문화 07 제주본사이전 08 사회공헌 비교적안전지대라고알려진방송사및금융사의서비스중단및정보유출에서알수있듯이더이 2 Core Issues 안전한인터넷세상 을만들기위해노력합니다. 01 개방성 02 참여와소통 03 공정성과중립성 04 고객정보보호 05 이용자권리및보호 06 기업문화 07 제주본사이전 08 사회공헌 비교적안전지대라고알려진방송사및금융사의서비스중단및정보유출에서알수있듯이더이상의성역 ( 聖域, Sanctuary) 이없을정도로정보유출의시도가다양해지면서정보보안의중요성은날로증가하고있습니다.

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

*통신1704_01-도비라및목차1~11

*통신1704_01-도비라및목차1~11 ISSN 2005-2693 2017. 4 통화신용정책보고서 2017. 4 2014 2015 2016 2.4 2.6 1.6 0.8 1.4 3.5 2.1 1.2 2.0 1.8 2.2 1.3 1.7 1.9 0.3 1.2 1.0 1.9 2.2 1.2 1.2 7.3 6.9 6.7 6.7 6.7 6.7 6.8 3.5 3.0 2.5 2.0 1.5 110

More information

Regulation on Approval of Consumer Chemical Products subject to Safety Check without promulgated Safety Standard.hwp

Regulation on Approval of Consumer Chemical Products subject to Safety Check without promulgated Safety Standard.hwp - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - 안전기준미고시안전확인대상생활화학제품의승인에관한규정 [ 별지제 1 호서식 ] 색상이어두운란은신고인이적지않습니다. 접수번호접수일시처리기간 상호

More information

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>

<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074> [09 년상반기순회교육자료 ] 2009 년공공기관개인정보보호수준진단계획 2009. 4. 목차 1 추진배경 2 2009 년진단계획 3 추진일정 2 1. 추진배경 개인정보보호관리수준에대한객관적인평가를통해 미비점보완및개선유도로개인정보보호수준향상도모 그간제도적기반은마련되었으나, 개인정보의수집 이용 제공등 Life-Cycle 에의한종합적인진단체계는미흡 진단결과공개로경각심고취및자율적인개선환경조성

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

목차 Ⅰ. 과업의 개요 1. 과업의 배경 및 목적 2. 과업의 범위 및 내용 05 Ⅱ. 조사 및 분석 1. 현황조사 및 분석 2. 국외 우수사례 분석 3. 시사점 도출 11 Ⅲ. 간판설치계획 작성을 위한 가이드라인 1. 총칙 2. 가이드라인 적용방법 3. 간판설치 기본방향 및 원칙 4. 건축유형별 간판설치 가이드라인 31 Ⅳ. 가이드라인 실행 및 연계방안 1.

More information

FT5-1774 (000)

FT5-1774 (000) 설명서 구성 컴퓨터에서 기기 조작 본 설명서를 읽고 컴퓨터에서 기기에 접근하여 작업을 조작 및 확인하는 방법과 기기의 다양한 설정을 편집하는 방법에 대해 학습합니다. 기기 상태 확인 작업 조작 사용자 수신 박스에서 문서 보기 주소록과 기기의 다양한 설정 편집 서문 리모트 UI 설명서* 컴퓨터 또는 네트워크에 기기 연결 본 설명서를 읽고 기기를 네트워크에 연결하는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

1. 상수도사업본부 개인정보 처리방침(내용_ ).hwp

1. 상수도사업본부 개인정보 처리방침(내용_ ).hwp 상수도사업본부개인정보처리방침 서울특별시상수도사업본부는개인정보보호법제 30 조등관련법령상의개인정보보호규정을 준수하며, 개인정보처리방침은아래와같습니다. 이방침은서울특별시 개인정보처리방침 을따르며별도의설명이없는한, 상수도사업본부및산하사업소에서처리하는모든개인정보파일에적용됩니다. 다만, 소관업무처리를위해소속기관 ( 부서 ) 에서별도의개인정보처리방침을제정, 시행하는경우에는그에따르고,

More information

[11하예타] 교외선 인쇄본_ver3.hwp

[11하예타] 교외선 인쇄본_ver3.hwp 2012 년도예비타당성조사보고서 교외선 ( 능곡 ~ 의정부 ) 철도사업 2012. 7. 요약 요약 제 1 장예비타당성조사의개요 1. 사업추진배경 2000 5 16, 2004 4 1,, 2006 -,, 39,., ~~, 2. 사업의추진경위및추진주체 2004. 12: (~) () - 21 (B/C=0.34). 2010. 04~2012. 02: (~) () - (B/C=0.53,

More information

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information