ePapyrus PDF Document
|
|
- 혜숙 지
- 8 years ago
- Views:
Transcription
1 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의 인터넷 홈페이지 접속불가를 인지하고 원인파악을 시도한다. 관제요원들이 해당사 전산실에 쉴새없이 전화 통화를 시도하지만 연결은 되 지 않고, 다른 대형 방송사와 금융사에서도 서비스 장애 발생이 꼬리를 물고 확인된다. 은행 계좌와 연결된 체 크카드 결재 승인 불가, 특정 은행 영업점 단말기 사용 불가, 언론사 기사작성 서버 장애 발생... 14시 29분 한국인터넷진흥원은 유관기관들에 금융 및 언론사의 연이은 전산장애와 사이버공격 발생 사실을 전파하고 37분 이상징후 발생 기관들에 출동하였으나, 각 피해사의 전산담당 부서는 서비스 재가동을 위해 투 입되어, 원인 파악조차 쉽지 않고, 14시 49분부터 인터넷 을 통해 동시다발적으로 사이버테러 가능성이 제기되기 시작한다 사이버공격과 관련하여 집계된 피해만 48,000 여 대(서버, PC, ATM)에 달하였으며, 피해사 들의 장애 복 구가 일주일 이상 소요됨에 따라, 국민들이 감내하여야 하였던 불편은 금액으로 산정할 수 없을 정도로 컸다. 우리나라의 빠른 정보화는 국가 경제 성장의 토대 우리는 인터넷이라는 범 세계적 규모의 네트워크를 통해 이메일, 정보검색, 메신저, SNS, 동영상 감상 등의 다양한 서비스를 이용하고 있다. 유선 네트워크와 무선 네트워크의 구별없이 언제나 사용자가 원하는 시점에 원하는 장비를 사용하여 데이터 전송속도의 제약없이 서비스를 사용할 수 있는 환경이 현실화되어 가고 있다. 국내 인터넷의 역사는 1982년 5월 서울대학교와 한국 전자기술연구소의 컴퓨터간 연결로부터 시작했다. 그 이전에도 컴퓨터간 연결은 있었으나 현재 인터넷의 근 간을 이루는 TCP/IP를 기반으로 FTP, Telnet 등의 응용 30 공학교육
2 사이버 위협 대응의 최일선 현장에서 그림 1. 우리나라의 정보통신망 발전에 대한 해외의 평가 프로토콜을 사용하는 네트워크가 구축된 것은 처음이었 기 때문이다. TCP/IP를 이용한 연결은 세계 유일의 인터 넷 사용국이던 미국이 군사기밀을 구실로 인터넷 관련 장비 판매를 거부하는 상황에서 국내 독자적인 기술로 이루어낸 값진 성과로서, 이후 우리나라는 현재 전 국민 의 78%가 인터넷을 사용하는 인터넷 선진국으로 성장하 였다. 한국의인터넷은미국에서1969년에ARPANET(Advanced Research Projec Agency Network)의 형태로 인터넷이 시 작된 것에 비해 13년 정도 늦었다. 그러나 미국 오바마 대통령이 국정연설에서 가정의 90% 이상이 초고속 정 보통신망과 연결된 한국을 극찬하며, 어제의 인프라를 유지하면서 내일의 경제를 기약할 수 없다 고 말할 정도 로, 2000년 이후 한국의 통신망은 전세계적인 산업발전 벤치마킹 모델로 평가받고 있다. 사이버 위협 현실화와 대응체계의 변화 정보통신망의 비약적인 발전은 국가의 생산성이나 국 민들의 소득을 향상시키는 중요한 토대를 마련하였으나, 우리나라는 국가 정보통신망의 안정성을 위협하는 많 은 사이버공격을 겪어왔으며, 그에 따라 많은 대책들이 만들어졌다. 아래 표는 최근 10년간 발생한 주요 침해사 고들과 정부에서 추진한 대책들을 보여준다. 해커들의 사이버 공격이 고도화 전문화됨에 따라 국 가의 사이버위협 대응체계와 관련 기술들도 지속적으로 발전하여 왔다. 초창기 침해사고들은 시스템의 보안 취 약점에 대한 조치와 백신 설치만으로도 어느정도 예방 이 가능하였으며, 봇넷의 출현으로 침해사고가 급격히 증가한 도약기에도 국가는 인터넷망 이상징후 모니터링 을 통한 신속한 대응을 통하여 침해사고 피해를 최소화 할수있었다. 그러나 2011년 이후 급격히 증가한 개인정보 유출과 지능형지속위협(APT) 관련 사고들은 어느 한부분에 대 한 보안성 강화만으로는 침해사고를 예방하거나 대응할 수 없었다. 이번 3.20 사이버 공격의 경우에도 피해기관 들에 대한 공격방법들이 모두 달랐으며, 공격에 소요된 제 20권 제 2호 31
3 공학기술특집 표 1. 주요 사이버 공격 관련 정부의 대책 구분 원인 피해내역 주요 정부 대책 1.25 인터넷 대란 ( 03.1) 7.7 DDoS ('09.7) 3.4 DDoS ('11.3) 농협 해킹 ('11.4) 3.20 사이버공격 ('13.3) 슬래머웜에 감염된 MS SQL 서버가 DNS 서비스를 과도하 게 요청하여 서버 과부화 악성코드에 감염된 좀비PC들 이 우리나라와 미국의 주요 사 이트를 DDoS 공격 웹하드 서비스 이용을 통해 악 성코드에 감염된 좀비PC들이 주요 사이트를 DDoS 공격 전산망 유지보수 협력업체 직 원의 노트북이 악성코드에 감 염되어 정보 유출 및 주요 서 버 파괴 도구로 악용 악성코드를 사내망 소프트웨어 배포서버의 업데이트 파일로 위 장하여 사내에 일괄 배포하고 시스템을 파괴 불과 수십분만에 전세계적으로 7만5천대 의 시스템이 감염되었고, 이중 약 12%에 해당하는 8천8백여대가 국내에서 감염되 어 인터넷 접속 장애 또는 접속지연 발생 악성코드에 감염된 11만5천여대 좀비PC 공격으로 총 36개사이트 접속 장애 발생 및 하드디스크 파괴 1만 6천여대의 좀비PC의 공격으로 총 40개(정부, 공공기관, 금융, 포탈 등) 사 이트 접속 장애 발생 및 하드디스크 파괴 해커는 7개월에 걸쳐 내부망 구성과 패스 워드 등을 수집하고 서버의 모든 파일 삭 제를 시도하여 농협 전산망 파괴 방송 금융 등 6개사 4만8천여대의 서버, PC, ATM 등에서 사내PC 부팅 불가, 금융서비스 장애 등의 피해 발생 피해액 8,000억원 이상 추산 <국가위기관리기본지침 및 국가사이버위기관리 매뉴얼 제정> -보안패치 및 백신업데이트 등 정보보호활동 생활화 -국제회선 장애로부터 국내 DNS 보호를 위하여 루트 DNS 국내 유치 -KISA 인터넷침해사고대응지원센터 설립 ( ) 인터넷망 이상징후 모니터링을 통한 사이버위협 조기 대응체계 구축 <국가 사이버위기 종합대책> -국내 ISP의 인터넷망 연동구간에 DDoS 대응시스템 확대 구축 -영세/중소기업을 대상으로 DDoS 사이버대피소서비스 구축 -좀비PC 대상 감염사실 안내 및 전용백신 보급을 위 한 사이버치료체계 구축 <국가 사이버안보 마스터플랜> -사이버공격 대응을 위한 3선 방어체계 도입을 통한 공 격 트래픽 단계별 탐지 차단 국제관문국 인터넷연동망 인터넷서비스사업자 (ISP) 기업 개인 -주요 핵심 시설에 대한 백업센터와 재해복구 시스템 확 대 구축 -사이버치료체계 제공 범위 확대 전체 1,722만 초고속인터넷 가입자 중 1,192만명 (69.3%)에게 팝업공지 <금융회사 IT 보안강화 종합대책> -IT 보안에 대한 CEO의 역할 및 책임 부여 및 정보 보호최고책임자(CISO) 지정 의무화 -정보화대비 정보보호 인력 및 예산 비율을 일정 수준 이상 유지 의무화 -망분리 등 접속경로 통제 및 고객정보 관리 강화 -IT 아웃소싱 관리 강화 <국가사이버안전전략회의> -사이버 위협에 대한 국가차원의 체계적 대응을 위해 청와대가 컨트롤 타워 역할 담당 -사이버위기 상황 조기경보 전파체계 점검 보완 -주요 정보통신기반시설 지정 확대 및 기반시설 인터넷 망 분리제도 시행 - 13년 상반기중 국가사이버안보 종합대책 수립 및 하반기 본격 시행 기간도 9개월 이상으로 추정하고 있다. 또한 공격 경로 는 해커 시스템으로부터 직접 접속하지 않고, 국내외 수 십개의 시스템들을 공격경유지로 악용하였다. 무엇보다도 최근의 사이버 공격에 대한 대응이 어려 운 가장 큰 이유는 공격 기법 때문이다. 해커는 먼저 공 격 대상 기업의 보안 취약 시스템을 찾아 침투하고 해당 시스템을 통해 사내망을 관리하는 주요 서버까지 장악 함으로써, 사내 전 시스템을 공격 가능하게 된다. 이와 같은 공격을 예방하기 위해서는 사내 전시스템에 대한 보안성을 강화하여야 하며, 한 개의 시스템이 해커에 의 하여 장악되더라도 주요 시스템에 접근할 수 없도록 사 내망에 대한 접근제어가 이루어져야 하며, 주요 서버가 사이버 공격에 악용되지 않도록 보안 취약점 등에 대한 철저한 관리가 이루어져야 한다. 32 공학교육
4 사이버 위협 대응의 최일선 현장에서 표 2. 사이버 위협에 따른 요구 기술의 변화 시기 주요 사이버 위협 주요 공격 대상 대응 전략 주요 대응 기술 초창기 웜 바이러스, 단순 해킹 이용자 및 기업 대응 지원 보안 취약점 패치 백신 개발 인터넷망 이상징후 모니터링 도약기 좀비PC, DDoS 공격 정부 및 기업 피해 최소화 DDoS 공격 대응 좀비PC 치료체계 성숙기 개인정보 유출 기업 사전 예방 암호화 망분리 및 접근제어 시큐어 코딩 성숙기 지능형지속위협(APT) 사회 인프라 선제 대응 내 외부망 보안관제 침해사고 정보공유 고도화된 사이버 위협에 대한 미국의 대응방향 고도화 전문화된 사이버 공격이 사회기반시설에 큰 위협으로 대두됨에 따라, 우리나라뿐 아니라 세계 각국 은 사이버 보안을 국가 안보의 개념으로 확장함과 동시 에 대응체계 강화에 힘쓰고 있다. 그 내용은 사이버 위협 을 탐지하여 국가 차원에서 신속히 정보를 공유함으로 써 피해 확산을 방지하는 것을 주요 추진 사항으로 한다. 초창기의 사이버 공격들이 비교적 복잡하지 않고 공 격 대상 서버에 직접적으로 이루어졌기 때문에 보안 취 약점 제거 및 백신을 통한 악성코드 제거만으로도 큰효 과를 거두었다. 그러나 현대의 사이버 공격은 보안이 취 약한 단 한부분의 노출만으로도 망 전체를 위험하게 만 들기 때문에 향후 사이버 위협에 대한 대응은 어느 한부 분에 대한 사이버 공격이 성공하였다는 가정 하에 이루 어져야 한다. 즉, 특정 사이버 공격으로 인한 한부분의 피해가 동종 시스템을 이용하거나 동종 서비스를 제공 하는 기관으로 확산되지 않도록 선제적인 대응이 이루 어져야 한다. 금년 3월 12일 미국 오바마 대통령은 2기 임기 첫 국정 연설에서 사이버 공격에 대비한 국가안보를 강화하는 내용을 발표하였으며, 같은 날 오전에는 주요 사회기반 시설을 겨냥한 사이버 위협에 대처하기 위한 행정명령 (Executive Order 13636)을 발동하였다. 행정명령의 주 요 목적은 기업의 자발적인 참여를 이끌어내기 위해 사 이버 위협 정보를 실시간으로 공유할 수 있도록 사이버 보안 서비스 프로그램을 확장하는 것으로, 그 동안 방위 산업에 제한되어 있던 기본정보 공유를 다른 분야에 적 극적으로 개방한다는 방침이다. 이와 관련하여 오바마 행정부는 사이버 위협의 기밀 성을 주제별로 분류하고 미국 기업에 사이버 공격 정보 를 제공하는 정보공유프로그램을 만들 것을 각 정부기 관에 요구하였으며, 강력한 사생활보호는 물론 시민의 자유를 기반으로 한 공정정보이용규칙(Fair Information Practice)을 준수할 것을 지시했다. 또한 사이버보안 프 레임워크 개발을 미 국립표준기술연구소(NIST)에 요청 하였으며, 국토안보부가 기업들의 사이버보안 프레임워 크 채택 증진을 위해 자발적인 프로그램을 수립하고 규 제기관들이 현재 사이버보안 규제의 효과성에 대해 평 가할 것을 지시했다. 미 국립표준기술연구소는 기업 정부 연구소 종사 자들이 참석하는 사이버 보안 프레임워크 워크샵 개최 를 통해 기업에서 운영하는 사회기반시설에 대한 사이 제 20권 제 2호 33
5 공학기술특집 표 3. 미국 국가 사이버보안 교육계획 주요내용 목 적 내 용 국가 정보보호를 강화하기 위해 건전하고 지속가능한 사이버보안 교육프로그램을 책정한다. 프로그램은 다음 4가지 측면에서 구성한다. Awareness: 국가 사이버보안 의식향상 (국토부 주도) Stop. Think. Connect 캠페인, 10월에는 정보보호의 달 제정 등 일반인을 위한 안전한 인터넷 이용환경 조성 Education: 공적인 사이버보안 교육 (교육부 및 전미과학재단(NSF) 주도) 유치원에서 고등교육, 직업프로그램까지를 대상으로 사이버보안 교육을 실시하여 민간 정부기관에 기능인력을 공급한다. Federal Workforce Structure: 사이버보안 전문인력 양성 (국토부 주도) 사이버보안에 관한 업무와 취업, 캐리어패스 등을 정의한다. Training and Professional Development: 사이버보안 전문인력의 교육과 전문능력 개발 (국토부, 국방부가 주도) 산학연 협력아래 기존 연방정부의 전문인력 강화훈련 및 전문능력개발을 실시한다. 분야는 일반 IT이용, IT인프라, 관리, 보호, 법집행 및 대응활동 보고, 사이버보안 운용의 영역을 포함한다. 버보안 프레임워크 개발과 관련한 요구사항들을 수렴하 였으며, 수렴된 요구사항들을 분석하여 홈페이지에 게 시하는 등의 방법을 통해 기업들이 준용할 수 있는 사이 버 보안 기준을 개발하고 있다. 미국의 이러한 사이버 보안 강화를 위한 노력은 2009 년 오바마 정부 출범부터 백악관이 주도하여 왔으며, 동 년 12월 임명된 하워드 슈미츠(Howard A. Schmidt) 사 이버보안 조정관 주도로 개발되어 국립표준기술연구소 에 의해 2011년 8월부터 추진된 국가 사이버보안 교육 계획(NICE, National Initiative for Cybersecurity Education) 에의한정보보호인력양성이있었기때문에가능하였다. 국가적 사이버위협 대응체계 강화를 위한 우리의 과 제 3.20 사이버공격 이후 우리나라는 전국가적 사이버 위협 대응 역량을 강화하기 위하여 한국형 사이버 아이 언돔 구축을 추진 중에 있다. 아이언돔(Iron Dome)이란 이스라엘의 미사일 방어 시 스템으로 하마스 등 가자지구 중동 무장 조직의 로켓 발 사를 90% 이상 막은 것으로 알려져 있으며, 이스라엘 재 무장관은 지속되는 국방 관련 해킹 공격에 같은 개념의 사이버 방어 시스템을 구축하여 4400만여 건의 공격을 단 한건만 빼고 막아낸 것으로 알려져 있다. 아이언돔의 기본 원리는 적이 발사한 포탄이 레이더에 탐지되면 관 련 데이터를 전투지휘통제소에 전송하고, 지휘통제소가 전송 데이터를 분석하여 미사일을 발사함으로써 적의 포탄을 제거하는 체계이다. 우리나라에 구축될 한국형 사이버 아이언돔의 세부 내용은 아직 확정되지 않았으나, 한국형 사이버 아이언 돔은 국가-통신사-기업 개인 의 3개 계층에서 단계별 로 협력하여 사이버 공격에 대응하는 협력 방어체계로 구성될 것으로 예측된다. 이러한 방어체계의 구축과 성 공적인 운영을 위해서는 아래와 같은 제반 요건과 기술 들이 필요하다. 주요 기업 및 기관들의 대응체계 구축 현재 국가 공공기관은 사이버 공격 발생시 대응할 수 있도록 보안관제센터 설치 운영이 의무화되었으나, 민간 기업들은 아직 보안장비 및 관제센터 등의 설치 의 무 대상이 아니다. 이윤추구를 목적으로 하는 민간 기업 들에 대한 사이버 위협 대응체계 강화를 위해서는 일정 수준의 사이버 위협 대응체계 의무화와 표준화된 보안 프레임워크 제공이 필수적이다. 34 공학교육
6 사이버 위협 대응의 최일선 현장에서 국가차원의 사이버 위협 정보 실시간 공유 현재 각 기업 및 기관들이 이용하는 상용 보안 제품들 은 탐지 패턴 및 결과의 형식이 상이하여, 이기종 기기간 통신 및 분석이 용이하지 않다. 국가차원에서 계층별 단 계별 대응을 위해서는 사이버 위협 정보의 실시간 공유 및통합분석이가능하도록하는기술개발이필요하다. 정보보호 전문 인력 양성 현재 우리나라에는 침해사고에 대응할 수 있는 전문 인력이 200백명 규모로 알려져 있다. 그러나 각 단위 기 업들에서 사고 대응이 가능하도록 하기 위해서는 많은 중급 이상의 정보보호 인력이 요구됨에 함에 따라, 정부 에서는 2017년까지 5,000명의 화이트해커를 양성하기 위한 계획을 수립하고 있다. 빅데이터 분석과 사이버위협 프로파일링 기술 그러나 이러한 전국가적 사이버 위협 대응체계가 구 축된다 할지라도, 국가에서 발생한 사이버 위협에 대한 정확한 판단을 할수있어야만 효과적인 대응이 가능하 다. 전국가적으로 발생하는 사이버 위협이 실시간으로 전담기관으로 송신될 경우, 그 막대한 양의 데이터들의 신뢰성을 분석하여 단위 사고 발생을 판단할 수 있는 기 술과 발생한 사고들을 프로파일링하여 사고간 연관성을 분석할 수 있는 기술 개발이 필요하다. 제 20권 제 2호 35
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information108-177-2.. 1
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationROK-WhitePaper(2000).hwp
특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information³»Áö_10-6
역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>
I 네트워크고도화와정보보호의필요성 II 침해사고대응체계현황 III 7.7 DDoS 공격과조치경과 IV 향후계획 I. 네트워크고도화와정보보호의필요성 한국은초고속인터넷보급을위한정책을수립하고, 95 년부터초고속정보통신망, 광대역 통합망구축사업을지속적으로추진하여세계최고수준의 IT 인프라구축 OECD 의 07, 08 초고속인터넷통계보고서에의하면초고속인터넷가구보급률및광
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information¾Æµ¿ÇÐ´ë º»¹®.hwp
11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationITFGc03ÖÁ¾š
Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러
개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 로 부터 방어하기 위해 불철주야 노력하시는 관계자 여 러분께 이 자리를 통해 깊은 감사의
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information<B9CEBCBCC1F828C8AFB0E6B1B3C0B0292E687770>
iv v vi vii viii ix x 1 2 3 4 5 6 경제적 요구 생산성 경쟁력 고객만족 수익성제고 경제성장 고용증대 외부여건의 변화: 범지구적 환경문제의 심화 국내외 환경규제의 강화 소비자의 의식 변화 환경비용의 증대 환경단체의 압력 환경이미지의 중요성 증대 환경적 요구 자원절약 오염예방 폐기물저감 환경복구 삶의 질 향상 생태계 보전 전통적 경영 경제성과
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp
제 31회 전국 고교생 문예백일장 산문 부문 심사평 *당선자 : 장원-울산효정고등학교 이예슬 차상-수리고등학교 전하영 차하-안양예술고등학교 이본느 가작-은평고등학교 강보미 가작-고양예술고등학교 강보민 배우고( 知 ), 좋아하고( 好 ), 즐기며( 樂 ) 쌓아가는 삶의 피라미드! 단국대 제 31회 전국고교생 백일장 산문부 심사위원들의 가장 큰 아쉬움은 글제 삼각
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26
5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로
More informationCSA Summit Korea 2013
CSA Summit Korea 2013 Secure Working on the Cloud VDI 및 망분리를 통한 보안 전략 (VMWARE HORIZON SUITE 소개) VMware Korea 신정우 이사 목 차 기업용 데스크톱과 보안 (Security) 보안강화를 위한 망분리 프로젝트 망분리에 대한 이해 망분리에 대한 VMware의 접근 전략 VDI를 통한
More information01....-1
ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationÈ޴ϵåA4±â¼Û
July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed
More information해외법제뉴스[1].hwp
해 외 법 제 뉴 스 중소기업 혁신연구프로그램 및 중소기 업 기술이전프로그램 재인가법 한 정 미 (한국법제연구원 산업경제법제연구실 부연구위원) I. 들어가며 1982년 미국의 중소기업혁신개발법(The Small Business Innovation Development Act of 1982) 이 시행되면서 주요 연방 연구개발기관 내에 중소기업혁신연구(Small
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More informatione-spider_제품표준제안서_160516
The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information273-308 제4장
4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More information....pdf..
Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information20061011022_1.hwp
조사 보고서 주40시간 근무제 도입 성과와 과제 실태조사 2006. 9 내 용 목 차 Ⅰ. 조사개요 1. 조사 목적 1 2. 조사의 기본설계 1 Ⅱ. 조사결과 1. 주40시간제 도입 이후의 경영성과 3 1-1. 주40시간제 도입 성과가 좋았던 이유 4 1-2. 주40시간제 도입 성과가 좋지 않았던 이유 4 2. 주40시간제 도입 기의 경쟁력 강화를 위한 과제
More information목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론
2013 년 주요침해사고사례와대응 2013. 12. 4 목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론 I-1. 시대별공격변화 바이러스 DDoS 웜 위협수준 개인정보유출 CIH( 98) 아마존, ebay ( 00) 슬래머웜 ( 03) Root DNS DDoS( 02) 코드레드 ( 01) 블래스터웜 ( 03) 게임계정탈취
More information<C7F6BEC8BAB8B0EDBCAD203438C8A32E687770>
1 현안보고서 Vol. 48 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 배성훈 (문화방송통신팀 입법조사관) 2009. 12. 1 요 약 분산서비스거부(Distributed Denial of Service : DDoS) 공격이란 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버로 공격을 하여 특정 시스템 자원을 고 갈시킴으로서 시스템이 더 이상 정상적인
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More information자유학기제-뉴스레터(6호).indd
freesem.kedi.re.kr CONTENTS 01 연속기획① : 협업기관에 가다! 예술 체육활동을 동시에 할 수 있는 국민체육진흥공단 에 가다! 02 협업기관을 찾아서 한국문화예술교육진흥원 한국폴리텍대학 03 자유학기제 자율과정 자료집 소개 04 알림 교육부 자유학기제지원센터, 협업기관 소식 꿈과 끼를 키우는 행복교육 자유학기제 Newsletter 알림
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationF O C U S 1 미국오바마정부 2 기의사이버보안강화정책 FOCUS 송은지 *, 강원영 ** 주요기반시설 (Critical Infrastructure) 을타겟으로하는사이버공격이늘어나면서점차지능화되고있는공격을방어하기위해서는국가의체계적인노력과지속적인투자가필요하다. 미국
F O C U S 1 미국오바마정부 2 기의사이버보안강화정책 송은지 *, 강원영 ** 주요기반시설 (Critical Infrastructure) 을타겟으로하는사이버공격이늘어나면서점차지능화되고있는공격을방어하기위해서는국가의체계적인노력과지속적인투자가필요하다. 미국은주요기반시설의보안을국가의최우선적과제로설정하고국가전략을추진하고있다. 본고는미국의사이버보안정책중 2013년이후오바마정부
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - 가공기업수 전체 일가공능력 400 톤이상 200~400 톤 100~200 톤 100 톤이하 2006 7,698 103 262 1,241 6,092 2007 7,548 95 251 1,059 6,143-8 - - 9 - 구분 유류가격인건비운송비 경유휘발유남여 원 / 톤, km 원 /10
More information방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살
방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationPowerPoint 프레젠테이션
금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationallinpdf.com
이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More information목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여
100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.
More information2015현엘 11+12 내지.indd
HELCO Toon 12 www.hyundaielevator.co.kr 2015 vol.247 11+12 Incheon Int l Airport [PSD, Platform Screen Doors] www.hyundaielevator.co.kr 2015 vol.247 11+12 People Harmony Inside Space Helco Issue 04-08
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information818_DCoutsourcing(final).hwp
데이터센터, 이제는 서비스 경쟁이다. 2008.08.18 UCC 및 멀티미디어 콘텐츠 증가, Utility 컴퓨팅과 같은 다양한 신규 서비스의 보 급, IT 아웃소싱의 확대 등으로 데이터센터에 대한 수요가 증가하고 있다. 이에 따라 각 데이터센터 업체들은 새로운 데이터센터의 설립은 물론 기존 데이터센터 확대를 위한 투자를 늘리고 있다. 또한 가상화, 그린IT,
More informationPowerPoint 프레젠테이션
외부해킹및내부정보유출동향 6.25 사이버공격 2013.6 중앙일보해킹 2012.6 2013.6 3.20 사이버테러 농협전산망해킹 2011.4 2011.7 SK 컴즈해킹사고 7.7 DDos 침해사고 2009.7 2011.3 3.4 DDoS 침해사고 - 4 - 망분리를위한법적 / 제도적대응 개인정보보호법정보통신망법 국가공공기관망분리지침 국가공공기관업무망과인터넷간안전한자료전송가이드라인
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information슬라이드 1
APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출
More information77
76 77 1. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 78 2. 1 2 3 4 5 6 7 8 9 10 11 12 79 80 II 81 82 II 83 84 II 85 86 II 87 s t r e t c h i n g 88 II 89 90 II 91 d a n c e s p o r t s 92 II 93 ;4#; 94 II
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information33 래미안신반포팰리스 59 문 * 웅 입주자격소득초과 34 래미안신반포팰리스 59 송 * 호 입주자격소득초과 35 래미안신반포팰리스 59 나 * 하 입주자격소득초과 36 래미안신반포팰리스 59 최 * 재 입주자격소득초
1 장지지구4단지 ( 임대 ) 59A1 김 * 주 830516 입주자격소득초과 2 장지지구4단지 ( 임대 ) 59A1 김 * 연 711202 입주자격소득초과 3 장지지구4단지 ( 임대 ) 59A1 이 * 훈 740309 입주자격소득초과 4 발산지구4단지 ( 임대 ) 59A 이 * 희 780604 입주자격소득초과 5 발산지구4단지 ( 임대 ) 59A 안 * 현
More information