또한 5백만개가 넘는 디코이 계정으로 구성된 Symantec Probe Network 시스템, 그리고 메시징 보안 문제, 동향 및 통계 관련 정보와 분석 결과를 제공하는 업계 최고의 MessageLabs Intelligence, 그 밖의 시만텍 기술을 포함한 다양한 출
|
|
- 세진 하
- 8 years ago
- Views:
Transcription
1 시만텍 엔터프라이즈 보안 시만텍 인터넷 보안 위협 보고서 2010년 동향 제16호, 2011년 4월 보고서 소개 시만텍은 Symantec Global Intelligence Network를 통해 전 세계적으로 가장 광범위한 인터넷 위협 정보 기반을 구축했습니다. Symantec Global Intelligence Network는 Symantec DeepSight Threat Management System, Symantec Managed Security Services, Norton 과 같은 시만텍 제품과 타사 데이터 소스를 사용하여 전 세계 200여개 국가의 240,000여개 센서를 통해 공격 활동을 모니터링합니다. 시만텍은 시만텍 안티바이러스 제품이 설치된 1억3천만대 이상의 클라이언트, 서버 및 게이트웨이 시스템으로부터 악성 코드 정보를 수집하고 있습니다. 또한 시만텍의 분산형 허니팟 네트워크에서 전 세계의 데이터를 수집하여 지금까지 발견되지 않았던 보안 위협 및 공격 양상을 정의하여 공격자의 수법을 파악하는 데 중요한 정보를 제공합니다. 또한 시만텍은 전 세계에서 가장 포괄적인 취약점 데이터베이스를 보유하고 있습니다. 이 데이터베이스는 20여년 전부터 수집된 14,000여개 벤더의 105,000여종 기술과 관련된 40,000여개의 보안 취약점 정보로 구성되었습니다. 또한 시만텍은 인터넷 취약점에 대한 정보를 공개하고 토론하는 최대 규모의 포럼 중 하나인 BugTraq의 메일링 목록을 관리합니다. 여기서는 약 24,000명의 구독자가 매일 취약점에 관한 조사 연구에 동참하고 그 결과를 수신하며 연구 내용에 대해 토론하고 있습니다. Marc Fossi 수석 편집자 관리자, 개발 보안 기술 연구소 Gerry Egan 제품 관리 담당 이사 보안 기술 연구소 Kevin Haley 제품 관리 담당 이사 보안 기술 연구소 Eric Johnson 편집자 보안 기술 연구소 Trevor Mack 공동 편집자 보안 기술 연구소 Téo Adams 보안 위협 분석가 보안 기술 연구소 Joseph Blackbird 보안 위협 분석가 보안 기술 연구소 Mo King Low 보안 위협 분석가 보안 기술 연구소 Debbie Mazurek 보안 위협 분석가 보안 기술 연구소 David McKinney 보안 위협 분석가 보안 기술 연구소 Paul Wood MessageLabs Intelligence 수석 분석가 Symantec.cloud
2 또한 5백만개가 넘는 디코이 계정으로 구성된 Symantec Probe Network 시스템, 그리고 메시징 보안 문제, 동향 및 통계 관련 정보와 분석 결과를 제공하는 업계 최고의 MessageLabs Intelligence, 그 밖의 시만텍 기술을 포함한 다양한 출처를 통해 스팸 및 피싱 데이터를 수집합니다. 전 세계 86여 개국에서 데이터를 수집하고 16개의 데이터 센터에서 매일 80억 통이 넘는 이메일 메시지와 10억 건이 넘는 웹 요청을 처리합니다. 뿐만 아니라 시만텍은 엔터프라이즈, 보안 벤더, 5천만 명 이상의 개인 사용자 등으로 구성된 광범위한 사기 방지 커뮤니티를 통해서도 피싱 정보를 수집합니다. 이러한 리소스는 시만텍 애널리스트가 공격, 악성 코드 활동, 피싱 및 스팸에 대한 새로운 동향을 식별, 분석하고 이에 대한 유용한 정보를 제공할 수 있도록 도와줍니다. 시만텍 인터넷 보안 위협 보고서는 이러한 활동의 결과물로써 기업 및 개인 사용자가 현재 그리고 미래의 시스템 환경을 안전하게 보호하는 데 꼭 필요한 정보를 제공합니다. 2
3 2010년 리뷰 진화를 거듭하는 표적 공격 새롭게 등장한 공격 유형은 아니지만 주요 기관(Hydraq) 및 기간 시설(Stuxnet)을 대상으로 삼은 표적 공격이 대대적으로 보도되면서 악명을 떨쳤습니다. 소셜 네트워킹 + 사회 공학 = 치명적인 보안 사고 온라인 표적 조사 능력을 갖춘 해커들이 전문가도 쉽게 속일 만큼 강력한 사회 공학적 공격 수법을 개발했습니다. 숨바꼭질 (제로데이 취약점과 루트킷) 표적 공격 시에는 주로 조직 내부에 침투하거나 일반 사이트에 숨어 정체를 드러내지 않는 것이 중요합니다. 제로데이 취약점과 루트킷이 이를 가능하게 했습니다. EXPLOIT LIBRARY COMMAND & CONTROL USER INTERFACE UPDATABILITY ENGINE OBFUSCATION 공격 킷의 카페인 효과 보다 지능화된 표적 공격 수법이 등장하면서 주로 툴킷을 사용한 대규모 공격이 수행될 것입니다. 모바일 보안 위협 증가 공격 유형이 모바일 장치로 확산되고 있으며 주로 투자 수익을 거두려는 공격자들이 주축을 이루고 있습니다. VULNERABILITIES 출처: Symantec Corporation 3
4 요약 시만텍은 2010년 한 해에만 30억 건이 넘는 악성 코드 공격을 기록했으며 그중 가장 눈에 띄는 것이 Stuxnet입니다. Stuxnet이 많은 이들의 주목을 받으면서 그 표적과 배후에 대한 추측이 난무했습니다. 그만큼 Stuxnet은 복잡하고 엄청난 파장을 불러일으킨 공격입니다. 2010년을 돌이켜보면 반복적으로 등장하는 5가지 테마가 있습니다. 1) 표적 공격. Stuxnet의 부상으로 거의 잊혀질 뻔한 공격은 Hydraq입니다. 사이버 사보타주라고 할 수 있는 Stuxnet에 비하면 Hydraq의 목적은 다소 고전적이라고 할 수 있습니다. 단순히 훔치는 것이 목적입니다. 하지만 Hydraq의 특징은 누구로부터 무엇을 훔치려 했느냐에 있습니다. Hydraq이 주로 노리는 것은 기업들의 지적 재산입니다. 표적 공격은 과거에도 있었고 2010년에도 계속 발생할 것입니다. 이제는 Hydraq 공격이 잊혀진 것처럼 Stuxnet도 언젠가는 잊혀지겠지만, 그 파급 효과는 앞으로 나타날 악성 코드 공격으로 이어질 것입니다. Stuxnet과 Hydraq 공격을 통해 알게 된 점은 미래의 공격자들이 친구와 동료라는 이름으로 우리의 신뢰를 손쉽게 악용할 것이라는 점입니다. USB 키를 보유한 사용자에게 접근 권한이 없었다면 Stuxnet이 표적으로 삼지 못했을 것입니다. 또한 사용자가 이메일로 받은 링크 및 첨부 파일이 신뢰할 만한 곳에서 왔다고 믿지 않았다면 Hydraq은 성공하지 못했을 것입니다. 2) 소셜 네트워크. 표적이 CEO이든 QA 팀원이든지 간에 인터넷과 소셜 네트워크는 맞춤형 공격을 개발하는 공격자에게 훌륭한 정보 출처가 됩니다. 해커가 친구들 사이에 끼어들어 우리의 관심사를 알아내고 신뢰를 얻은 다음 친구처럼 행세합니다. 낯선 이메일 주소, 맞춤법 오류, 얼핏 봐도 알 수 있는 악성 링크가 주를 이루던 시대는 지났습니다. 실제로 고도의 사회 공학적 공격 수법은 알아채는 것이 거의 불가능합니다. 3) 제로데이 취약점과 루트킷. 표적 공격은 일단 조직 내부에 침투하면 목표를 달성할 때까지 정체를 드러내지 않습니다. 이때 구사하는 수법으로 제로데이 취약점이 있는데, 공격자는 이 방법을 사용하여 사용자 몰래 시스템에 악성 애플리케이션을 설치할 수 있습니다. 2010년에는 제로데이 취약점 14개가 발견되었습니다. 루트킷도 핵심적인 역할을 수행합니다. 루트킷이 새로운 개념은 아니지만 공격자들은 탐지 툴보다 앞서 나가기 위해 루트킷의 수법을 더욱 지능화하고 있습니다. 이러한 루트킷 중 상당수는 은밀한 공격에 사용할 목적으로 개발되었습니다. 2010년에는 일반적인 해킹 툴을 사용한 표적 공격 사례가 보도되기도 했습니다. 이러한 공격 프로세스는 제품 생산 공정과 유사합니다. 즉, 공격 툴의 구성 요소가 표준 양산 부품처럼 공급되어 비용이 낮아지는 동시에 시장에 침투하는 속도가 빠릅니다. 게다가 점점 더 저렴해지고 속도도 빨라지고 있으며 Stuxnet과 같은 공격은 표적 공격의 학습 효과가 뚜렷하기 때문에 그 기법이 전수 및 수정 과정을 거치면 대규모 공격에서 이용될 가능성이 큽니다. 4
5 4) 공격 킷. 공격 킷을 사용하면 평범한 사이버 범죄자도 고도의 공격 기법을 구사할 수 있습니다. 공격 킷이 등장하면서 제로데이 취약점은 일상적인 취약점이 되었습니다. Stuxnet에 사용된 취약점과 2010년에 발견된 6,253종의 취약점은 지하 경제에서 판매되는 공격 킷을 통해 새로운 판로가 개척되고 있습니다. 이러한 툴은 사이버 범죄자가 손쉽게 이용할 수 있으며 2010년에 발견된 2억 8,600만여 종의 신규 악성 코드 변종 생성에도 일조했습니다. 5) 모바일 보안 위협. 툴킷을 통해 알 수 있는 것처럼 사이버 범죄는 이제 하나의 비즈니스가 되었습니다. 게다가 합법적인 비즈니스와 마찬가지로 사이버 범죄도 투자 수익률에 좌우됩니다. 시만텍은 최근 모바일 보안 위협과 관련된 사이버 범죄의 실태를 이러한 맥락에서 파악하고 있습니다. 2010년에는 보안 위협을 실행할 수 있는 모든 요건이 준비되었습니다. 스마트폰과 기타 모바일 장치를 이용하는 사용자도 상당한 규모로 확대되었습니다. 이러한 장치에 실행되는 정교한 운영 체제에서는 불가피한 취약점도 있는데, 2010년만 해도 163종이 발견되었습니다. 뿐만 아니라 앱스토어에서 판매 중인 합법적인 애플리케이션에 숨어 있는 트로이 목마가 간단하면서도 효과적인 전파 수단으로 활용된 것으로 밝혀졌습니다. 이러한 조건을 취합하여 PC에 버금가는 수익 센터로 활용할 수 있는 해커가 아직 나타나지 않았을 뿐, 2010년과 달리 2011년에는 또 다른 상황이 전개될 것입니다. 이 보고서는 이와 같은 보안 위협의 동향과 예측되는 보안 위협 그리고 2010년에 이어 더욱 진화될 인터넷 위협 환경을 조명합니다. 4개의 부록은 이러한 내용을 보완하면서 다음과 같은 카테고리를 중심으로 1년간 수집한 데이터를 제공합니다. 보안 위협 현황 취약점 악성 코드 사기 활동 시만텍은 이러한 분석과 함께 기업과 개인 사용자가 현재의 인터넷 보안 위협 환경에서 위험 부담을 줄이기 위해 권장되는 베스트 프랙티스에 대한 종합 안내서도 제공합니다. 보충 분석과 베스트 프랙티스를 사용하려면 시만텍 인터넷 보안 위협 보고서 사이트 를 방문하십시오. 5
6 수치로 본 1년 2010년의 보안 환경을 보여주는 대표적인 통계 수치들 286M+ 보안 위협 다형성(polymorphism)과 웹 공격 툴킷 등의 새로운 제공 메커니즘을 통해 일반적인 경로로 전파되는 악성 코드 변종의 수가 계속 증가하고 있습니다. 2010년에 시만텍은 2억 8600만 종 이상의 고유한 악성 코드 변종을 발견했습니다. 93% 웹 공격 증가 웹 공격 툴킷이 확산되면서 2010년의 웹 기반 공격 볼륨이 2009년 대비 93% 증가했습니다. 여기에는 단축 URL도 일조한 것으로 보입니다. 2010년에 3개월간 관찰한 바로는 소셜 네트워크에서 발견된 악성 URL의 65% 가 단축 URL이었습니다. 260,000 보안 사고당 유출된 신원 정보 이 수치는 1년간 해킹으로 발생한 데이터 유출 사고의 평균 신원 노출 건수입니다. ID ID 42% 더 많은 모바일 취약점 모바일 분야에 보안 조사 전문가와 사이버 범죄자의 관심이 높아지고 있음을 나타내는 징후 중 하나로 신규 모바일 운영 체제 취약점 신고 건수가 2009년의 115건에서 163건으로 크게 증가한 점을 들 수 있습니다. VULNERABILITIES ,253 새로운 취약점 시만텍은 2010년 한 해 동안 이 보고서를 발행한 이래 가장 많은 취약점을 찾아냈습니다. 뿐만 아니라 취약점의 영향을 받는 신규 벤더 수는 1,914개로 전년 대비 161% 증가했습니다. 14 새로운 제로데이 취약점 2010년에는 Internet Explorer, Adobe Reader, Adobe Flash Player와 같이 널리 사용되는 애플리케이션에서 14개의 제로데이 취약점이 발견되었습니다. Industrial Control System 소프트웨어에 대한 익스플로잇도 발견되었습니다. Stuxnet만 해도 4가지의 제로데이 취약점을 이용하면서 고도의 정교함을 드러냈습니다. 74% 의약품 스팸 2010년에 발생한 전체 스팸 메일 중 약 3/4은 의약품과 관련되어 있었습니다. 그 중 상당수가 Canadian Pharmacy 웹 사이트와 관련 브랜드에 관한 메일이었습니다. 1M+ 봇 2010년에 발견된 가장 큰 규모의 봇넷인 Rustock은 1백만 대가 넘는 봇을 제어합니다. 그 이후에 발생한 Grum, Cutwail 등은 각각 수십만 개의 봇으로 구성되어 있습니다. $15 봇 10,000개당 가격 시만텍이 2010년에 발견한 한 지하 경제 광고는 10,000개의 봇을 15달러에 판매한다는 내용이었습니다. 일반적으로 봇은 스팸 또는 로그웨어 캠페인에서 사용되지만 분산형 서비스 거부(DDoS) 공격에 사용되는 경우도 늘고 있습니다. $0.07 ~ $100 신용 카드 1개당 지하 경제에서 광고 중인 도용한 신용 카드 번호 1개당 가격입니다. 합법적인 시장과 마찬가지로 대량 구매 시 상당한 할인도 제공됩니다. 출처: Symantec Corporation 참고: 모든 금액은 미국 달러 기준입니다. 6
7 진화를 거듭하는 표적 공격 2010년에는 두 가지 표적 공격이 주를 이루었습니다. 새해 초부터 Hydraq(일명 Aurora)이 경종을 울렸으며 여름에 발견된 Stuxnet은 관련 정보가 속속 드러나면서 연말까지 크게 주목 받았습니다. Stuxnet에 관한 심층적인 분석이 이루어졌지만 이러한 표적 공격과 관련하여 아직 밝혀지지 않은 것도 많습니다. 2010년에 가장 널리 알려진 표적 공격 중 일부는 매우 다른 양상을 띠었으며, 상장된 다국적 기업 및 정부 기관부터 소기업까지 공격의 규모도 다양했습니다. 게다가 알려진 공격자의 동기와 배경도 각양각색입니다. 어떤 공격은 상대적으로 훨씬 더 효과적이고 위험했습니다. 하지만 모든 피해자에게는 한 가지 공통점이 있었는데, 바로 구체적인 표적이 되어 공격을 받았다는 것입니다. 웜 및 기타 네트워크 침입으로부터 중요한 시스템을 보호하기 위해 격리형 네트워크와 같은 강력한 보안 장치를 구현한 곳도 많습니다. 하지만 Stuxnet 웜은 이와 같이 격리된 네트워크에도 침입할 수 있으므로 추가적인 보안 계층이 필요합니다. Stuxnet은 매우 복잡한 보안 위협이지만, 이보다 덜 복잡한 악성 코드로도 격리형 네트워크에 침투할 수 있습니다. USB 드라이브와 같은 이동식 미디어를 전파 수단으로 삼는 악성 코드가 증가하고 있으므로 격리형 네트워크 역시 사용자 네트워크 못지 않은 정책과 보호 장치가 있어야 안전하게 보호할 수 있습니다. 이러한 보안 위협은 장치 제어 정책과 같이 외부 포트에 대한 액세스를 차단하는 엔드포인트 보호 조치를 통해 차단할 수 있습니다. 순위 전파 메커니즘 2010% 2009% 1 실행 파일 공유. 악성 코드는 스스로 복제되거나 실행 파일을 감염시킵니다. 그런 다음 다른 사용자에게 배포되는데, 주로 소형 USB 드라이브와 같은 이동식 드라이브에 복사한 후 자동 실행 루틴을 설정하는 방식입니다. 74% 72% 2 파일 전송, CIFS. CIFS는 파일 공유 프로토콜로, 시스템의 파일 및 기타 리소스를 인터넷에 연결된 다른 시스템과 공유할 수 있도록 합니다. 시스템의 디렉터리 하나 이상을 공유하여 다른 시스템에서 해당 디렉터리의 파일에 액세스하도록 할 수 있습니다. 악성 코드는 공유 디렉터리에서 자체 복사되어 해당 디렉터리에 액세스하는 다른 사용자를 감염시킵니다. 3 원격으로 악용할 수 있는 취약점. 악성 코드는 자가 복제를 수행하거나 다른 시스템을 감염시키는 취약점을 이용합니다. 4 파일 전송/이메일 첨부 파일. 악성 코드는 자체 복사본이 포함된 스팸 이메일을 전송합니다. 스팸 수신자가 첨부 파일을 열 경우 악성 코드가 실행되며 수신자의 시스템이 감염될 수 있습니다. 5 파일 공유, P2P. 악성 코드는 P2P 파일 공유 애플리케이션이 실행 중인 감염 시스템의 폴더에 자가 복제합니다. 애플리케이션이 실행되면 악성 파일이 동일한 P2P 네트워크에 연결된 다른 사용자들과 공유됩니다. 6 파일 전송, HTTP, 임베디드 URI, 인스턴트 메신저. 악성 코드를 통해 임베디드 URI가 포함된 인스턴트 메시지를 보내거나 수정합니다. 수신자가 해당 URI를 누르면 공격이 실행되고 악성 코드의 복사본이 설치됩니다. 7 파일 전송, 인스턴트 메신저. 악성 코드가 인스턴트 메시징 클라이언트를 사용하여 피해자의 주소록에 있는 수신자에게 자체적으로 파일을 전송합니다. 8 SQL. 악성 코드가 잠재된 SQL 취약점을 악용하거나 기본 또는 추측 가능한 관리자 암호를 시도하여 SQL 서버를 평가한 다음 해당 서버에서 자체 복사를 수행합니다. 9 파일 전송, HTTP, 임베디드 URI, 이메일 메시지 본문. 악성 코드를 통해 악성 URI가 포함된 스팸 이메일을 보냅니다. 수신자가 해당 URI를 누르면 공격이 실행되고 악성 코드의 복사본이 설치됩니다. 10 파일 전송, MMS 첨부 파일. 악성 코드가 MMS(Multimedia Messaging Service)를 이용하여 자체 복사본이 포함된 스팸 메시지를 전송합니다. VULNERABILITIES 년의 전파 메커니즘 출처: Symantec Corporation 47% 42% 24% 24% 18% 8% 4% 25% 5% 5% 2% 1% 1% 2% < 1% < 1% < 1% < 1%
8 상당수의 표적 공격이 대기업 및 정부 기관을 겨냥하지만 중소기업과 개인 사용자도 표적이 될 수 있습니다. 물론 고위직 임원만 노리는 것도 아닙니다. 대부분의 경우 제한된 네트워크 또는 관리 리소스에 대한 액세스 권한이 있는 사용자만 무너뜨린다면 공격에 성공할 수 있습니다. 부주의한 사용자 1명 또는 패치를 적용하지 않은 시스템 1대만 있으면 공격자가 표적으로 삼은 조직에 침투하고 해당 사용자의 인증 정보를 이용하여 추가적인 공격을 감행할 수 있습니다. Stuxnet에는 전례 없이 많은 수의 제로데이 취약점에 대한 익스플로잇 코드가 포함되었지만 그러한 코드가 없더라도 표적 공격이 가능합니다. 실제로는 조사 및 탐색을 통해 효과적인 사회 공학적 공격이 이루어지는 경우가 더 많습니다. 공격자는 기업 웹 사이트, 소셜 네트워크 및 기타 소스로부터 얻은 공개된 정보를 이용하여 그럴듯한 속임수를 고안할 수 있습니다. 그런 다음 악성 파일 또는 악성 웹 사이트 링크를 첨부하거나 포함한 이메일 메시지를 정상적인 메시지로 둔갑시켜 조사를 통해 알아낸 특정 직원에게 전송합니다. 이러한 수법을 스피어 피싱(spear phishing)이라고 합니다. 누구나 스피어 피싱 공격의 표적이 될 수 있습니다. Stuxnet, Hydraq과 같이 미디어의 관심이 집중된 유명 표적 공격은 지적 재산을 도용하거나 물리적 피해를 입히는 데 목적이 있지만 상당수의 공격은 개인 정보를 도용하는 데 주력합니다. 예를 들어, 2010년에 해킹으로 인한 데이터 보안 사고 건당 26만 개가 넘는 신원 정보가 유출되었으며, 이는 다른 어떤 원인보다 훨씬 높은 수치입니다. 이와 같은 보안 사고는 기업에게 특히 큰 타격이 될 수 있습니다. 고객 및 직원에 대한 기밀 정보가 함께 유출되어 공격자가 이를 지하 경제에서 팔 수도 있기 때문입니다. Average Number of Identities Exposed per Data Breach by Cause 해킹 262,767 내부자 68,418 도용/손실 67,528 미비한 보안 정책 30,572 사기 6,353 = 25,000개의 신원 정보 데이터 보안 사고 건당 평균 유출 신원 수(원인별, 2010년) 출처: OSF DataLoss DB 제공 데이터 기반 표적 공격에 대한 관심은 주로 공격자가 표적을 무너뜨리기 위해 구사하는 지능적인 수법에 초점을 맞추고 있으며 실제로는 그러한 분석에 예방 및 완화하는 방법에 관한 내용이 빠져 있는 경우가 많습니다. 대부분의 경우 베스트 프랙티스나 적합한 정책, 사용자 교육 프로그램으로 표적 공격을 예방하거나 적발할 수 있습니다. 예를 들어 USB 장치의 사용을 제한하면 이동식 미디어를 통해 전파되는 보안 위협을 막을 수 있습니다. 사용자에게 이메일 첨부 파일을 열지 말고 이메일 또는 인스턴트 메시지의 링크를 누르지 않도록 교육하는 것도 사고 예방에 도움이 될 수 있습니다. 8
9 여러 시스템에서 각기 다른 암호를 사용해야 하는 등 강력한 암호 정책을 적용한다면 보안 사고가 발생하더라도 네트워크를 통해 확산되지 않도록 막을 수 있습니다. 사용자의 권한을 제한하는 것은 감염된 시스템에서 액세스할 수 있는 네트워크 리소스 수를 줄이는 데 효과적입니다. 표적 공격의 주 목표 중 하나가 고객 기록, 지적 재산 등의 정보를 도용하는 것이므로 적절한 이그레스(egress) 필터링을 실시하고 데이터 손실 방지 솔루션을 구현해야 합니다. 그러면 기밀 정보가 사외로 반출되는 경우 네트워크 운영자가 그 사실을 알 수 있습니다. Stuxnet은 매우 지능적인 보안 위협이지만, 그처럼 복잡한 수법을 사용하지 않고도 성공을 거두는 표적 공격도 있습니다. 베스트 프랙티스를 따르지 않는 기업은 그리 정교하지 않은 공격으로도 간단히 무너질 수 있습니다. 물론 표적 공격과 그 수법은 앞으로 진화와 변화를 거듭할 것이 분명합니다. Stuxnet은 일반적인 공격자들도 새로운 보안 위협을 만들어 낼 수 있는 가능성을 제공했습니다. SCADA(Supervisory Control and Data Acquisition) 시스템을 담당하는 관리자라면 만일의 공격을 방어할 수 있도록 적어도 보안 장치와 정책을 검토해야 합니다. 소셜 네트워킹 + 사회 공학 = 치명적인 보안 사고 소셜 네트워크는 여전히 기업들의 보안 고민거리 중 하나입니다. 기업 및 정부 기관은 소셜 네트워킹의 장점을 충분히 활용하여 직원들의 만족도를 높이면서도 중요한 정보와 악용될 만한 정보의 노출 증가에 따른 위험을 줄이고자 애쓰고 있습니다. 게다가 소셜 네트워킹 사이트를 전파 수단으로 이용하는 악성 코드 문제도 여전히 심각합니다. 공격자는 소셜 네트워킹 사이트에서 프로필 정보를 가져와 표적 공격에 활용합니다. 이를테면 프로필에 근무하는 회사, 부서, 프로필이 있는 다른 동료 직원의 직장 정보를 게재하는 사람들이 많습니다. 이러한 정보를 공개해도 무해할 것 같지만 실제로 공격자는 회사의 이메일 주소 프로토콜(예: firstname.lastname@ company.com)을 간단히 알아낸 후 이를 피해자의 프로필에서 가져온 다른 개인 정보와 조합하여 피해자를 사칭하는 그럴 듯한 사기 행각을 벌일 수 있습니다. 예를 들어, 피해자의 소셜 네트워크에서 같은 곳에 근무하는 다른 회원들을 찾아낸 다음 피해자로 가장하여 메시지를 전송하여 상대방의 신뢰를 얻을 만한 추가 정보를 수집할 수 있습니다. 이 경우 친구이자 동료인 사람이 보내는 이메일 메시지의 형태를 가장하면서 최근 다녀온 휴가 여행 사진을 볼 수 있다는 링크를 포함시킵니다. 구체적인 여행 정보는 소셜 네트워킹 사이트에서 수집했을 것입니다. 이렇듯 그럴싸한 제목까지 붙인 메시지를 열어보지 않을 사람은 거의 없을 것입니다. 소셜 네트워킹 사이트의 매력은 바로 이러한 유형의 정보를 공유하는 데 있기 때문입니다. 공격자는 소셜 네트워킹 사이트에서 기업 대상의 공격에 간접적으로 사용될 만한 다른 정보를 가져오기도 합니다. 이를테면 한 직원이 사내의 소프트웨어 또는 하드웨어 프로필 변경 내용을 자세히 소개한 글을 EXPLOIT LIBRARY 올리면, 공격자는 이를 COMMAND 참조하여 & 어떤 CONTROL 기술을 공격 대상으로 삼을 것인지 판단할 수 있습니다. USER INTERFACE OBFUSCATION UPDATABILITY ENGINE 개인 정보 보호 설정을 강화하면 프로필 스푸핑의 위험을 줄일 수 있지만, 사용자의 친구 중 한 사람이 공격에 무너진다면 사용자 역시 피해를 입을 수 있습니다. 따라서 각 기업은 직원들을 대상으로 민감한 정보를 게시하는 것의 위험성에 대해 교육을 실시해야 합니다. 또한 보안 정책을 명확하게 정의하고 시행해야 합니다. VULNERABILITIES
10 소셜 네트워킹 사이트를 이용하여 합동 공격으로 사용자를 감염시키는 악성 코드도 무시할 수 없는 보안 위협 입니다. 예를 들어 최근에 등장한 Koobface 웜 변종은 감염된 소셜 네트워킹 사이트 사용자의 계정에서 사용자의 모든 친구에게 직접 메시지를 보낼 뿐 아니라 상태 메시지를 업데이트하거나 프로필 페이지에 텍스트를 추가하는 것도 가능합니다. 게다가 공격자가 감염된 사용자의 소셜 네트워킹 사이트 계정에 접근할 뿐 아니라 사용자의 시스템까지 감염시킬 수 있는 보안 위협도 있습니다. Koobface 웜은 감염된 시스템에 가짜 안티바이러스 애플리케이션 다운로드를 시도합니다. 이러한 보안 위협은 네트워크 관리자에게 심각한 문제가 됩니다. 많은 사용자가 업무용 시스템에서 소셜 네트워크에 액세스하기 때문입니다. 감염된 프로필로부터 공격을 확산하는 데 자주 사용되는 수법 중 하나는 바로 프로필에 악성 웹 사이트 링크를 게시하는 것입니다. 그러면 이 링크가 감염자 친구들의 뉴스 피드에 나타납니다. 단축 URL도 이러한 용도로 사용되는 경우가 늘고 있습니다. 링크의 실제 목적지가 사용자에게 드러나지 않기 때문입니다 년에 3개월간 시만텍이 찾아낸 뉴스 피드의 악성 링크 중 2/3가 단축 URL을 사용했습니다. Malicious shortened URLs #2 35% URL 65% 단축 URL 2010년 3개월간 소셜 네트워킹 사용자를 노린 악성 URL 출처: Symantec Corporation 악성 웹 사이트로 연결하는 단축 URL 수법의 성패는 실제로 그 링크를 누른 횟수를 조사하면 알 수 있습니다. 시만텍이 조사한 바에 따르면 2010년에 3개월간 소셜 네트워킹 사이트에서 악성 웹 사이트로 연결하는 단축 URL 중 73%는 클릭 횟수가 11회 이상이고 33%는 11회 ~ 50회였습니다. 한 번도 클릭되지 않은 링크는 12%에 불과했습니다. 현재 소셜 네트워크 사이트에 있는 악성 URL 대부분은 공격 툴킷을 호스팅하는 웹 사이트로 연결됩니다 URL 단축 서비스는 제출된 URL에 대해 해당 URL로 리디렉션되도록 특수하게 코딩된 단축 URL을 제공합니다.
11 40 (A23) Malicious shortened URLs, clicks per malicious shortened URL 30 33% URL 비율 20 19% 10 12% 15% 14% 7% 회 이상 클릭 횟수 2010년 3개월간 악성 단축 URL당 클릭 횟수 출처: Symantec Corporation 소셜 네트워킹 사이트에서 무해한 것처럼 보이는 다른 애플리케이션에도 악의적인 의도가 숨겨져 있을 수 있습니다. 많은 설문 조사나 퀴즈 문항이 사용자에게 상당한 개인 정보를 공개하도록 유도하고 있습니다. 그러한 문항은 주로 쇼핑 기호와 같은 일반적인 사항을 위주로 하지만 사용자가 다녔던 초등학교 이름, 애완 동물 이름, 어머니의 결혼 전 이름과 같이 여러 애플리케이션에서 암호 분실 시 힌트로 자주 사용되는 정보를 묻기도 합니다. 소셜 네트워킹 사이트 가입자가 늘고 사이트 역시 더욱 정교해지면서 더 복잡한 공격 유형의 전파 수단으로 활용될 가능성도 높아졌습니다. 사용자는 그러한 사이트에 게재된 프로필의 보안 설정을 최대한 자주 모니터링해야 합니다. 특히 그러한 설정 중 상당수가 악용 가능한 정보를 공유하도록 자동 설정되므로 사용자가 자체적으로 액세스를 제한해야 합니다. 공격 킷의 카페인 효과 EXPLOIT LIBRARY COMMAND & CONTROL USER INTERFACE UPDATABILITY ENGINE OBFUSCATION 표적 공격이 특정 조직이나 개인을 공격하는 데 주력한다면, 공격 툴킷은 그와 정반대로 브로드캐스트 블랭킷 공격 수법을 구사하면서 어쩌다가 감염된 웹 사이트에 방문한 불운한 사용자를 모두 이용하려 합니다. 시만텍 인터넷 보안 위협 보고서 지난 호에서는 날로 확산되는 웹 기반 공격과 널리 사용되는 공격 툴킷을 다룬 바 있습니다. 2010년에는 새로운 기법이 추가되면서 공격 툴킷이 더욱 광범위하게 보급되었습니다. VULNERABILITIES
12 2010년에 발생한 웹 기반 공격 활동 중에는 Phoenix 툴킷으로 생성된 것이 가장 많습니다. 다른 여러 공격 툴킷처럼 이 킷은 Java 취약점을 악용합니다. 보고 기간 중에 가장 많이 발생했던 6대 웹 기반 공격 역시 Java 기술 익스플로잇 공격이었습니다. 공격자들이 Java를 선호하는 이유 중 하나는 브라우저 제한 없이 여러 플랫폼에서 지원하는 기술이기 때문입니다. 즉 Java는 거의 모든 웹 브라우저 및 운영 체제에서 실행되며, 이러한 기술은 극소수에 불과합니다. 그만큼 Java는 공격자들에게 매력적인 표적이 될 수 있습니다. Top Web-based attacks 40% 39% 35% 30% 상위 10개의 비율 25% 20% 15% 18% 18% 10% 5% 8% 8% 0% 3% 2% 2% 1% 1% 공격 유형 Phoenix 툴킷 공격 활동 NeoSploit 툴킷 공격 활동 Nukesploit P4ck 툴킷 공격 활동 JavaScript 버퍼 오버플로우 공격 Adobe Reader 공격 활동 Sun Java 공격 활동 Eleonore 툴킷 공격 활동 악성 툴킷 변종 공격 활동 Fragus 툴킷 공격 활동 Unique Pack 툴킷 공격 활동 2010년 웹 기반 공격 활동 출처: Symantec Corporation 일일 웹 기반 공격의 규모는 2009년 대비 93% 증가했습니다. 시만텍이 관찰한 웹 기반 보안 위협 활동 중 2/3 가 공격 킷에서 발생한 것이므로 이러한 킷을 증가의 가장 큰 원인으로 볼 수 있습니다. 하지만 이와 같이 2010년에 웹 기반 공격 활동이 증가한 것은 갑작스러운 변화가 아닙니다. 일일 평균 공격 건수는 월별로 발생한 최신 사건이나 기타 변수에 의해 상당한 변동이 있지만, 시만텍이 2009년에 데이터를 추적하기 시작한 이래 2010년 말까지 웹 기반 공격은 꾸준히 증가했습니다. 시만텍은 이러한 추세가 웹 기반 공격 사용량 증가를 나타내는 다른 지표(예: 공격 툴킷 개발 및 구축 증가)와 함께 2011년 이후로도 계속될 것으로 예상합니다. 12
13 45,000,000 40,000,000 일일 평균 웹 공격 횟수 35,000,000 30,000,000 25,000,000 20,000,000 15,000,000 10,000,000 5,000, 월 3월 5월 7월 9월 11월 1월 3월 5월 7월 9월 11월 월 일일 평균 웹 기반 공격 횟수(월별, ) 출처: Symantec Corporation 오래된 취약점에 대해서는 사용자가 보호를 받을 가능성이 높으므로, 공격 툴킷 개발자들은 익스플로잇에 포함된 취약점의 성공률과 최신 익스플로잇을 내세우며 광고합니다. 또한 이들은 경쟁력을 유지하면서 계속 성공을 거두기 위해 위협 환경에서 새롭게 드러나는 취약점을 악용할 수 있도록 툴킷을 업데이트해야 합니다. 즉 킷 개발자는 성공률이 낮은 익스플로잇 대신 성공률이 높은 최신 익스플로잇을 선호하거나 킷에 최초로 새로운 익스플로잇을 포함시킵니다. 앞으로 Java 익스플로잇은 개발자들이 더 취약하다고 판단한 다른 기술에 자리를 내줄 가능성도 있습니다. 모든 웹 기반 공격을 차단하려면 침입 방지 시스템을 도입하고 알려지지 않은 웹 사이트를 방문하지 않아야 합니다. 숨바꼭질 루트킷은 운영 체제 및 확장자를 통해 사용자가 시스템 감염의 흔적을 찾아낼 수 없도록 숨기는 툴 모음입니다. 루트킷은 운영 체제의 후크를 이용하여 파일 및 프로세스가 표시되지 않고 이벤트가 로깅되지 않도록 합니다. 루트킷은 비교적 오래 전에 등장했는데, Brain 바이러스는 1986년 PC 플랫폼에서 이러한 수법을 구사한 최초의 루트킷으로 알려져 있습니다. 그 이후로 더욱 정교하고 복잡한 수법들이 등장했습니다. 루트킷 기법을 이용하는 악성 코드의 주 목적은 탐지를 피하는 것입니다. 그러면 보안 위협 요소가 감염된 시스템에 더 오랫동안 실행되면서 잠재적 피해가 커질 수 있습니다. 만약 시스템에서 트로이 목마나 백도어가 발견되면 피해자는 손실을 줄이기 위해 온라인 금융 거래 암호를 변경하거나 신용 카드를 해지하는 등의 조치를 취할 것입니다. 하지만 위협 요소가 장기간 발견되지 않은 채로 머물러 있다면 기밀 정보가 도용될 가능성이 커질 뿐 아니라 공격자는 그 정보를 더 오랫동안 사용할 수 있게 됩니다. VULNERABILITIES
14 현재 대표적인 루트킷으로는 Tidserv, Mebratix, Mebroot 등이 있습니다. 이들 모두 Windows 시스템의 마스터 부트 레코드(MBR)를 수정하는 방식으로 운영 체제가 로드되기 전에 시스템을 통제합니다. 루트킷 자체는 새로운 것이 아니지만, 이 기술은 최근에 개발된 것입니다. 그로 인해 보안 소프트웨어에서 이러한 위협을 탐지하는 것이 훨씬 더 어려워집니다. 애플리케이션 커널 하드웨어 파일 시스템 디스크 클래스 포트 표준 루트킷 Mebroot 및 Tidserv Tidserv 및 Mebroot 감염 과정 출처: Symantec Corporation Tidserv 감염 사례 중 상당수는 2010년 2월에 우연히 발견되었습니다. Tidserv와 무관한 Windows 보안 문제를 해결하기 위해 발표된 Microsoft 의 패치에 의해 드러난 것입니다. 이 악성 코드가 Windows 커널을 일부 변경했기 때문에 감염된 시스템에 패치를 적용한 후 다시 부팅하면 블루 스크린 이 뜨곤 했습니다. Tidserv에 감염된 파일은 Windows 시작에 꼭 필요하므로 시스템이 안전 모드에서 정상적으로 시작되지 않습니다. 따라서 사용자는 감염된 드라이버 파일을 Windows 설치 CD의 정상 파일로 대체해야 합니다. Tidserv 역시 2010년에 64비트 Windows의 64비트 드라이버 프로세스를 감염시킬 수 있는 버전이 밝혀지면서 주목받았습니다. Tidserv 개발자들이 여전히 활동 중일 뿐만 아니라 최신 시스템까지 감염시킬 수 있도록 새로운 기술을 개발하고 있다는 사실이 드러난 것입니다. Tidserv는 영리적인 목적으로 개발된 것인 만큼 이는 그리 놀라운 소식이 아닙니다. Tidserv에 감염된 시스템에서 검색 쿼리를 실행하면 가짜 안티바이러스 애플리케이션을 호스팅하는 사이트로 리디렉션됩니다. Tidserv는 검색 결과를 가로채고 사용 중인 검색 엔진에 대한 사용자의 신뢰를 악용합니다. 이 보안 위협이 검색어를 가로챘기 때문에 이후에 하이재킹되는 결과 역시 원래의 검색어에 맞게 맞춤 구성될 수 있습니다. 이와 같이 사용자의 신뢰를 얻으면 사용자가 이 수법에 넘어갈 가능성이 커집니다. 지금까지 표적 공격에서 발견된 여러 트로이 목마는 첨단 기능이나 기술을 구현하지 않았습니다. 주 목적은 그저 발견되기 전에 최대한 신속하게 많은 정보를 훔쳐내는 것입니다. 하지만 표적 공격이 적발되지 않은 상태가 계속되면 정보 유출의 가능성도 커집니다. 최근 Hydraq, Stuxnet과 같은 표적 공격에 미디어의 관심이 집중되면서 많은 네트워크 보안 전문가들이 이러한 위협에 대한 경계를 강화했을 가능성이 높습니다. 따라서 공격자들은 강화된 감시망을 피해 공격 방식을 수정하고 루트킷 익스플로잇과 같은 수법을 활용할 가능성이 있습니다. 시만텍은 루트킷 기술이 발전하면서 결국 표적 공격에 수용될 것으로 예상합니다. 14
15 모바일 보안 위협 VULNERABILITIES 개인 사용자들이 최초의 스마트폰을 갖게 된 이래 모바일 장치를 노리는 보안 위협에 대한 염려도 커졌습니다. Symbian, Palm과 같은 초기 스마트 장치 역시 보안 위협의 표적이 되곤 했지만 그러한 위협이 널리 확산되지 않았으며 상당수는 기술 검증 활동 (POC: Proof-of-Concept) 단계에 머물렀습니다. 하지만 최근 스마트폰 및 태블릿 사용자 수가 급증하고 연결성과 기능이 확장됨에 따라 보안 위협 개발자와 보안 조사 전문가들도 큰 관심을 갖게 되었습니다. 모바일 장치에 즉시 해를 입히는 보안 위협의 수는 PC에 비해 상대적으로 적은 편이지만 이 분야에서 새로운 수법이 개발되고 있습니다. 이러한 장치에 타사 애플리케이션을 다운로드하여 설치하는 사용자가 늘면서 악성 애플리케이션을 설치할 위험도 커졌습니다. 뿐만 아니라 오늘날에는 악성 코드 대부분이 영리 목적으로 개발되는 만큼 이러한 장치를 노리는 보안 위협이 더욱 많이 개발될 것입니다. 사용자들이 온라인 쇼핑, 금융 거래와 같은 중요한 거래에도 모바일 장치를 이용하기 때문입니다. 데스크탑 컴퓨터와 마찬가지로 모바일 장치에서도 취약점을 악용하여 악성 코드를 설치할 수 있습니다. 2010년에는 모바일 장치에 영향을 주는 취약점이 다수 보고되었습니다. 시만텍이 2010년에 문서화한 모바일 장치 운영 체제의 취약점은 163건에 이릅니다. 이는 2009년의 115건에서 크게 증가한 것입니다. 이러한 취약점을 성공적으로 악용하는 것이 어려울 수 있지만, Apple iphone ios 운영 체제 플랫폼의 두 가지 취약점은 사용자가 이러한 장치를 소위 탈옥 시켜 잠금 장치를 해제할 수 있도록 했습니다. 이렇듯 익스플로잇을 이용하여 장치의 잠금을 해제하는 과정은 익스플로잇을 통해 악성 코드를 설치하는 것과 그리 다르지 않습니다. 그러나 사용자가 자발적으로 익스플로잇 수행에 나섰다는 차이점이 있습니다. 현재 모바일 장치의 악성 코드는 합법적인 애플리케이션으로 가장하는 트로이 목마가 대부분입니다. 이러한 애플리케이션이 모바일 앱 시장에 업로드되어 사용자가 다운로드하고 설치하기를 기다립니다. 2011년 3월, Google은 Android Market에서 몇 개의 악성 Android 애플리케이션을 제거했으며 사용자의 전화기에서 원격 삭제했다고 밝혔습니다. 또한 공격자들은 합법적인 인기 애플리케이션에 코드를 추가하기도 합니다. Android 장치의 Pjapps Trojan 이 대표적인 예입니다. 영리한 사용자들은 애플리케이션에서 필요 이상의 권한을 요구할 때 뭔가 잘못되었다는 것을 눈치챌 수 있었습니다. 15
16 합법적인 애플리케이션 악성 애플리케이션 Pjapps 설치 화면 출처: Symantec Corporation 최근까지 모바일 장치를 노리는 트로이 목마는 전화기에서 할증 요금 통화 또는 문자 서비스를 이용하게 하는 것이 대부분이었습니다. Pjapps 역시 이러한 기능이 있을 뿐만 아니라 감염된 Android 장치로 봇넷을 구축하려는 시도까지 합니다. Pjapps에서 접속하도록 프로그래밍된 관제 서버는 더 이상 가동되지 않는 듯하지만, 모바일 장치에서 봇넷을 구축하려 한 이 시도는 공격자들이 모바일 장치를 사이버 범죄용 플랫폼으로 활용할 방법을 적극 모색하고 있음을 입증합니다. 지난 몇 년간 등장한 악성 온라인 공격은 영리를 목적으로 한 것이 대부분이었습니다. 모바일 장치 트로이 목마에서도 할증 요금 서비스를 사용하는 시도가 있었지만 아직 신용 카드 사기나 온라인 금융 거래 인증 정보 도용만큼 수익성 있는 일이 아닙니다. 아마도 이러한 공격 유형의 첫 번째 주자는 피싱 공격 또는 모바일 장치에서 데이터를 훔쳐내는 트로이 목마의 형태가 될 것입니다. 이러한 보안 위협은 이미 PC에서 충분히 검증된 만큼 모바일 장치에서 상대적으로 쉽게 자리 잡을 수 있습니다. 이를테면 모바일 장치에서 무선 결제와 같은 새로운 기능을 도입하고 있으므로 공격자들이 PC에서 성공한 방식으로 이익을 챙길 수 있는 방법을 모색할 것입니다. 공격자들은 순진한 사용자를 악용하고 이익을 얻을 새로운 수법을 끊임없이 연구합니다. 하지만 새로운 장치 익스플로잇의 투자 효과가 입증될 때까지는 이미 검증된 수법을 계속 사용할 가능성이 높습니다. 16
17 결론 2010년에 악성 공격 활동은 더욱 규모가 커지고 지능화되었습니다. Stuxnet 웜은 물리적 장치를 손상시키는 기능을 갖췄을 뿐 아니라 전례 없이 많은 제로데이 취약점 익스플로잇을 시도한 최초의 악성 코드였습니다. Stuxnet과 같은 보안 위협은 당장 상당한 리소스를 필요로 하므로 보편화될 가능성이 낮지만, 고도로 조직화되고 뛰어난 기술력을 지닌 공격자들이 어느 선까지 갈 수 있는가를 보여주는 사례입니다. Stuxnet, Hydraq과 같은 표적 공격은 마음만 먹으면 본격적인 조사 및 사회 공학적 수법만으로도 표적을 감염시킬 수 있음을 증명했습니다. 미국에서 발생한 데이터 유출 사고 건당 평균 피해액이 720만 달러에 달했으며, 가장 큰 규모의 사건은 해결하는 데 3,530만 달러가 투입되었다는 최근 조사 결과를 고려하면 이는 심각한 문제입니다. 그러므로 각 기업은 데이터 유출 방지를 위한 보안 노력에 총력을 기울여야 합니다. 소셜 네트워킹 사이트는 기업에게 효과적인 온라인 마케팅 공간으로 활용되지만 동시에 심각한 결과를 초래하기도 합니다. 직원들이 소셜 네트워킹 사이트에 게시하는 정보가 표적 공격의 일부인 사회 공학적 수법에 악용될 수 있기 때문입니다. 뿐만 아니라 이러한 사이트는 악성 코드 감염의 경로가 될 위험도 있습니다. 각 기업은 직원들이 부주의로 기밀 정보를 게시할 가능성이 있으므로 이에 대한 구체적인 정책을 마련해야 합니다. 또한 기업용 시스템에서 소셜 네트워킹 사이트를 방문하는 사용자가 회사 네트워크를 감염시킬 수 있는 위험을 경계해야 합니다. 개인 사용자 역시 소셜 네트워킹 사이트의 악성 링크로 인해 똑같은 위험에 처할 수 있으므로 주의해야 합니다. 공격 툴킷은 여전히 웹 기반 공격 활동을 주도하고 있습니다. 사용하기 쉽고 고급 기능을 제공한다는 점 때문에 공격자들에게 매력적인 투자처로 자리잡았습니다. 일부 취약점의 익스플로잇은 더 이상 효과가 없으므로 툴킷 개발자는 새로운 취약점을 포함시켜 시장에서 경쟁력을 유지해야 합니다. 현재는 Java 취약점과 같은 특정 익스플로잇이 주 공략 대상입니다. 하지만 이 또한 그 효과가 사라진다면 상황이 바뀔 수 있습니다. 툴킷 개발자들은 킷의 가치를 극대화하기 위해 끊임없이 변화를 모색하고 있습니다. 공격자들이 순진한 사용자를 사취할 방법을 모색하는 데 주력하는 지난 몇 년간 악성 코드의 주된 목적은 거의 그대로였지만 최근 보안 위협이 정교해지면서 탐지 기술을 피하기 위한 새로운 기능이 추가되기 시작했습니다. 이러한 기능을 사용하면 악성 코드가 감염된 시스템에 더 오랫동안 머무를 수 있습니다. 즉 감염 사실이 뒤늦게 밝혀지므로 공격자가 더 많은 정보를 훔쳐내고 더 오랫동안 정보를 사용할 수 있습니다. 이러한 보안 위협에 대한 사용자의 인식이 높아지며 공격자들 간의 경쟁이 치열해지면서 보안 소프트웨어를 피하기 위해 루트킷 기법을 적용하는 보안 위협이 더욱 늘어날 것입니다. 모바일 보안 위협의 영향이 미치는 장치 수나 그 영향력은 아직 매우 제한적입니다. 이러한 보안 위협이 당장 큰 규모로 확산되지는 않겠지만 가까운 미래에는 그 영향력이 커질 것으로 예상됩니다. 사용자가 현재의 보안 위협을 피하기 위해서는 반드시 합법적인 시장에서 애플리케이션을 다운로드해야 합니다. 애플리케이션에 대한 평가를 살펴보면 이미 애플리케이션을 설치했던 다른 사용자가 의심스러운 징후를 발견하지 않았는지 확인할 수 있습니다. 17
18 2010년의 사건들 2010년에 일어났던 주목할 만한 보안 관련 사건을 간추려 봤습니다 월 Trojan.Hydraq 전 세계 다국적 기업들을 강타한 표적 공격이 뉴스에 보도되면서 관심을 집중시켰습니다. ipad 발표 전혀 새로운 컴퓨팅 플랫폼이 등장하면서 컴퓨팅 플랫폼 분야에 또 한 차례 지각 변동을 일으켰습니다. 해커들은 이러한 전 세계적인 관심사를 이용하기 위해 즉시 SEO 포이즈닝 캠페인을 시작했습니다. 15 2월 SpyEye와 ZeuS 사이버 범죄 툴킷의 대결 툴킷의 제왕으로 군림하던 ZeuS가 SpyEye라는 새로운 주자에게 자리를 내주었습니다. 3월 칠레 지진 SpyEye 스패머들이 스팸 캠페인에 칠레 지진을 이용했습니다. 11 6월 FIFA 월드컵 스팸과 SEO 포이즈닝의 또 다른 훌륭한 타겟이 등장했습니다. 17 Stuxnet 제로데이 취약점을 악용하는 새로운 보안 위협이 최초로 보도되었습니다. 2010년 최대 규모의 악성 코드 사건 중 하나로 기록되었습니다. 18 4월 특별한 사건 없음 5월 특별한 사건 없음 7월 특별한 사건 없음 8월 최초의 Android 트로이 목마 발견 AndroidOS.Tapsnake: 사용자의 모든 움직임을 감시합니다. 9 9월 Imsolk.B 과거를 기념하는 Imsolk.B (일명 Here you Have )라는 이메일 웜이 몇 시간 만에 빠르게 확산되면서 전 세계를 뒤흔들어 놓았습니다. 29 대규모 ZeuS 소탕 영국 경찰은 사이버 범죄 퇴치 작전의 일환으로 ZeuS 트로이 목마를 이용하여 은행 계좌에서 950만 달러를 훔쳐낸 사이버 범죄 조직망의 일원으로 의심되는 19명을 체포했습니다 월 Trojan.Jnanabot 보안 조사 전문가들이 Java를 이용하여 Windows, OS X, Linux 등 다양한 플랫폼을 공격하는 트로이 목마를 발견했습니다. 1 11월 특별한 사건 없음 12월 위키리크스와 핵티비즘 이 사고는 우리 시대의 새로운 보안 문제, 즉 기밀 정보를 보호하고 핵티비즘 공격을 막아내는 것에 대한 관심을 증폭시켰습니다. 출처: Symantec Corporation 18
19 시만텍에서 발행한 모든 기술 정보에 대한 저작권은 시만텍이 소유합니다. 무보증. 시만텍은 현재 상태로 이 문서를 제공하며, 그 정확성이나 사용에 관한 어떤 보증도 하지 않습니다. 부정확한 내용이나 인쇄상의 오류가 이 문서에 포함될 수 있으며 최신 개발 동향이 반영되지 않을 수도 있습니다. 시만텍은 이 문서가 완전하거나 정확하거나 최신 버전임을 주장, 보증하거나 보장하지 않습니다. 또한 시만텍은 이 문서 및 참조된 모든 자료에 제시된 어떤 의견도 입증하거나 보장하지 않습니다. 상황의 변화에 따라 이 문서에 포함된 내용의 정확성이 변경될 수 있습니다. 이 문서에 제시된 의견은 발행 시점의 판단을 반영한 것이며, 변경될 수 있습니다. 이 문서에 포함된 정보의 활용으로 인한 책임은 전적으로 사용자에게 있습니다. 시만텍은 여기 수록된 정보의 사용 또는 참조에서 비롯된 오류, 누락 또는 손해에 대해 어떠한 책임도 지지 않습니다. 시만텍은 언제든지 예고 없이 변경할 수 있습니다.
20 시만텍 소개 시만텍은 보안, 스토리지 및 시스템 관리 솔루션을 제공하는 세계적 선두 기업으로, 기업 및 개인이 정보를 보호하고 관리할 수 있도록 지원합니다. 시만텍의 솔루션과 서비스는 다양한 위협으로부터 완벽하고 효율적인 보호를 제공하며 정보가 사용되거나 저장되는 장소에 상관없이 기업과 개인이 정보에 대한 확신을 가질 수 있도록 돕습니다. 보다 자세한 정보는 에서 확인하실 수 있습니다. 시만텍코리아(주) 서울시 강남구 역삼 1동 737 강남파이낸스센터 28층 TEL: FAX: Copyright 2011 Symantec Corporation. All rights reserved. Symantec, Symantec 로고, Checkmark 로고는 미국 및 기타 국가에서 Symantec Corporation 또는 그 자회사의 상표 또는 등록 상표입니다. 다른 이름은 해당 회사의 상표일 수 있습니다. 04/11 WP KR
아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More informationCSG_keynote_KO copy.key
101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information2
2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationMicrosoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집
Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More informationBest of the Best Benchmark Adobe Digital Index | APAC | 2015
v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.
More information마켓온_제품소개서_20131111.key
제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간
백서: 보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 백서 보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 보안과 신뢰: 인터넷을 통한 비즈니스 활동의 근간 목차 서론.............................................. 3 암호화 기술 및 SSL 인증서................................. 4 암호화
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationUser Guide
HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및
More informationWebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이
WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사
IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부
More informationiOS5_1±³
IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를
More informationWHY JAPAN? 5 reasons to invest in JAPAN 일본무역진흥기구(JETRO) www.investjapan.org Copyright (C) 2014 JETRO. All rights reserved. Reason Japan s Re-emergence 1 다시 성장하는 일본 아베노믹스를 통한 경제 성장으로 일본 시장은 더욱 매력적으로 변모하고
More information사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을
IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.
More information(연합뉴스) 마이더스
106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationez-shv manual
ez-shv+ SDI to HDMI Converter with Display and Scaler Operation manual REVISION NUMBER: 1.0.0 DISTRIBUTION DATE: NOVEMBER. 2018 저작권 알림 Copyright 2006~2018 LUMANTEK Co., Ltd. All Rights Reserved 루먼텍 사에서
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationWin7°í°´¿ë
고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영
More information1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB
무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할
More informationPDF_Compass_32호-v3.pdf
Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵
More informationMF Driver Installation Guide
Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationFrequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성
Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 목 차 schoolbox Elecboard 언어가 영어로 변경 되었습니다. schoolbox Elecboard에서 터치가 안 됩니다. schoolbox 버그 아닌가요? 전자칠판에 판서 할 경우 터치하는 부분과 판서되는 위치가 다릅니다. schoolbox
More information처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할 수 있습니다. 본 사용설명서의 내용은 제조 공정의 각 과정에서 확인했습니다. 문제점이나 잘못된 점 이 있으면 개의치 마시고 당사로 연락해 주십시오. 본 사용설명서의 내용을 복제하는 것은 일부 또는 전부에
스마트폰 또는 태블릿 단말기용 앱 EXILIM Link 사용설명서 KO 본 설명서의 절차에 따라 일반 스마트폰/태블릿을 연결할 수 있습니다. 일부 정보(표시 내 용 등)는 실제 사용 중인 기기에서 다르게 나타날 수도 있습니다. 향후 참고할 경우를 대비해 사용설명서는 안전한 장소에 보관해 주십시오. 처음에 읽어 주십시오! 본 사용설명서의 내용은 예고 없이 변경할
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More information1
2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More information이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는
중간 규모 기업을 위한 포괄적인 콜라보레이션 이제까지 경험해보지 못한 방식으로 공동 작업하고 상호작용하십시오. 여러분은 얼마나 연결되어 있습니까? 이것이 바로 기업이 직원과 사업 파트너, 클라이언트 간의 일관적인 통신을 추구하는, 오늘날의 가상 모바일 기업 환경에서 경험하는 어려움입니다. 원격 재택 근무를 하는 것은 분리되고, 고립되고, 복잡한 느낌을 갖게
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationSymantec Intelligence
시만텍 인텔리전스 시만텍 인텔리전스 리포트: 2012년 2월 북미의 유명 거래 조정 및 중재 기관을 사칭한 사회공학적 수법의 다형성 악성 코드 시만텍 인텔리전스 리포트 2월호가 발간되었습니다. 이 리포트는 시만텍 인텔리전스 팀에서 악성 코드, 스팸, 기타 잠재적 위험성이 있는 비즈니스 리스크를 모니터링하여 사이버 보안 위협과 동향을 진단한 최신 분석 자료를
More information내지-교회에관한교리
내지-교회에관한교리 2011.10.27 7:34 PM 페이지429 100 2400DPI 175LPI C M Y K 제 31 거룩한 여인 32 다시 태어났습니까? 33 교회에 관한 교리 목 저자 면수 가격 James W. Knox 60 1000 H.E.M. 32 1000 James W. Knox 432 15000 가격이 1000원인 도서는 사육판 사이즈이며 무료로
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More informationMicrosoft Word - 문필주.doc
포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자
More information설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1
디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationUSC HIPAA AUTHORIZATION FOR
연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의
More informationMicrosoft Word - kis7.0.MASTER.doc
KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More information이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이
이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이 보유한 발팀 추가 비용없이 Team Foundation Server를 활용하여 형상관리 소스
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationi4uNETWORKS_CompanyBrief_150120.key
CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠
More information1
1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information용자들_MKT_Proposal_201504_V6.pptx
SUPER ULTRA POWER 함께 가야 멀리 갈 수 있습니다. 콘텐츠 프로듀싱 & SNS MKT 스탯을 보유한 용자들 입니다. Social Network Service & Contents Producing Marketing Proposal 온라인에서 안되는 것은 없습니다. SUPER ULTRA POWER의 마인드로 최선의 합의점을 찾아 드립니다. 용자들
More informationMicrosoft Word - How to make a ZigBee Network_kr
1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가
수업주제 경찰 출동! (버튼, LED, 버저 사용하기) 9 / 12 차시 수업의 주제와 목표 본 수업에서는 이전 차시에 배웠던 블록들의 기능을 복합적으로 활용한다. 스위치 기능을 가진 버튼을 활용하여 LED와 버저를 동시에 작동시키도록 한다. 각 블록들을 함께 사용하는 프로젝트를 통해 각각의 기능을 익히고 보다 다양한 활용 방법을 구상할 수 있다. 교수 학습
More informationDatasheet_EPP4_4409_KR
내부정보유출방지 (DLP) 및 모바일기기관리 (MDM) 소개 멀티 OS 환경에서개인정보유출을차단하고중요자료유출을예방합니다. Windows PC & Server, Mac, Linux 를위한 DLP 모든운영체제에서정보유출을예방합니다. 외부 저장장치, 클라우드 서비스, 모바일 기기, 네트워크 등으로 유출되는 정보를 검출하여 차단하는 내부정보 유출방지 DLP 솔루션으로서,
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationGetting Started With Parallels Desktop¢ç 9
Parallels Desktop 9 시작하기 Copyright 1999-2013 Parallels IP Holdings GmbH and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 8200 Schaffhausen Switzerland 전화: + 41 52 632
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>
고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로
한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리
More information인쇄하기, 내보내기, 이메일로 문서 보내기
저작권 이 문서의 저작권은 본 페이지의 저자 단락에 나열된 기고자들에게 있습니다.(Copyright 2005-2010) GNU General Public License 3 이후 버전, 또는 Creative Commons Attribution License 3.0 이후 버전에 근거하여 배포 및 변경할 수 있습니다. 이 문서에 있는 모든 상표권은 법적 소유자가
More informationArt & Technology #5: 3D 프린팅 - Art World | 현대자동차
Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationwin8_1±³
1 2 3 4 5 6 IDG Tech Library 7 8 9 ITWorld H ow To 마트글래스 기능은 사용자가 시청하거나 플레이한 하우스터프웍스(HowStuffWorks) 내용을 추적해 주고, 성취표나 추가 비디오 콘텐츠 하우스터프웍스 윈도우 8 앱은 기본적으로 하우 등 보조 정보를 제공한다. 또한 PC를 Xbox 360의 스터프웍스 웹 사이트의 모든
More information