Microsoft Word - ASEC Report doc
|
|
- 채원 진
- 8 years ago
- Views:
Transcription
1 ASEC Report 4월 ASEC Report I. 4월 AhnLab 악성코드 동향 3 (1) 악성코드 피해동향 3 (2) 신종(변형 변형) 악성코드 발견 동향 8 II. III. IV. 4월 AhnLab 스파이웨어 동향 12 4월 시큐리티 동향 15 4월 세계 악성코드 동향 18 (1) 일본의 악성코드 동향 18 (2) 중국의 악성코드 동향 22 (3) 세계 악성코드 동향 25 V. 이달의 ASEC 컬럼 64비트 환경과 악성코드 26 안철수연구소의 시큐리티대응센터(AhnLab Security E-response Center)는 악성코 드 및 보안위협으로부터 고객을 안전하게 지키기 위하여 바이러스와 보안 전문가 들로 구성되어 있는 조직이다. 이 리포트는 안철수연구소의 ASEC에서 국내 인터넷 보안과 고객에게 보다 다 양한 정보를 제공하기 위하여 바이러스와 시큐리티의 종합된 정보를 매월 요약하 여 리포트 형태로 제공하고 있다.
2 SUMMARY 다수의 마이톱 웜과 켈비르 웜 변형 발견 4월은 3월에 비해 악성코드 피해는 다소 감소하고, 신종(변형) 발견건수는 다소 증가하는 현 상을 보였다. 4월 악성코드 피해의 특징은 근 1년 동안 많은 피해를 입힌 넷스카이 웜에 의 한 피해가 감소하고, MSN 메신저를 이용하여 확산되는 브로피아 웜, 메일을 통해 확산되는 마이톱 웜 변형에 의한 피해가 악성코드 Top 10 피해 순위에 등장했다는 것이다. 피해 악성 코드 Top 10의 전파방법 별 유형을 살펴보면, 예년에 비해 MSN 메신저를 통해 확산되는 웜 이 증가하였는데, 이는 다수의 켈비르 웜 변형, 브로피아 웜 변형 등이 발견되면서 MSN 메 신저를 통해 확산되는 웜의 피해가 증가했기 때문인 것으로 보인다. 4월 발견된 신종(변형) 중 가장 특이할 만한 것은 역시 마이톱 웜과 켈비르 웜의 변형이 다수 발견되었다는 것이다. 특히 마이톱 웜 변형은 2월말에 최초 발견된 이후로 5월초 현재까지 약 80여 개의 변형이 발견될 정도로 단시간에 많은 변형이 발견되었다. 이런 현상은 한국 뿐 아니라 일본, 중국을 포함한 전세계적으로 나타난 현상으로, 당분간 마이톱 웜 변형에 의한 피해는 꾸준히 지속될 것으로 예측된다. 스파이웨어의 경우는 최근 들어 은폐 및 자기 방어 기능을 가진 것이 증가 하고 있다. 이는 안티 스파이웨어 프로그램이 등장하면서 일반적으로 제거프로그램이 제공되 지 않는 스파이웨어까지 검출, 삭제함에 따라 자신이 제거되는 것을 막귀 위해 자신을 보호 하고 안티 스파이웨어 프로그램까지 무력화하는 기능을 포함하는 경향을 보이고 있는 것이 다. 그 밖에도 4월에는 스파이웨어 구클이 발견되었는데, 이는 구글 사이트 ( 방문을 원하는 사용자가 오타로 googkle.com 사이트를 입력하여 방문 할 경우, MS 취약점을 이용하여 약 30개 이상의 악성코드와 유해가능 프로그램을 설치하도 록 하는 것이다. 그러나 이 스파이웨어는 발견즉시 해당 사이트가 폐쇄되어 많은 유포되지는 못하였다. 4월에는 8개의 MS 보안취약점에 대한 패치가 발표되었다. 그 중에서 IP 유효성 검사 취약점과 ICMP 연결 다시 설정 취약점은 이미 개념증명코드가 공개되어 이를 이용한 악성코드 제작가능성이 높으므로, 반드시 해당 취약점을 보유한 시스템은 패치를 적용하여야 하겠다. 그 밖에 이달의 ASEC 컬럼에서는 4월에 윈도우 XP 64비트 버전이 공식 출시됨을 계기로 64비트의 환경과 악성코드 감염 가능성에 대해 살펴보았다. Copyright AhnLab Inc,. All Rights Reserved. 2
3 I. 4월 AhnLab 악성코드 동향 (1) 악성코드 피해동향 작성자 : 박철민 연구원(cmpark@ahnlab.com) 순위 악성코드명 건수 % 1 - Win32/Netsky.worm % 2 New Win32/Bropia.worm % 3 4 Win32/Sasser.worm % 4 New Win32/Maslan.C % 5 New Win32/IRCBot.worm % 6 3 Win32/Netsky.worm % 7 3 Win32/Netsky.worm % 8 - Win32/Netsky.worm B % 9 1 Win32/LovGate.worm % 10 New Win32/Mytob.worm % 기타 % 합계 1, % [표1] 2005년 4월 악성코드 피해 Top 10 4월 악성코드 피해 동향 2005년 4월 악성코드(바이러스, 웜, 트로이목마 등) 피해 건수는 2005년 3월에 비해 소폭 감소한 1,572건이다. 매월 악성코드 피해순위 1위를 차지하고 있는 넷스카이 웜 (Win32/Netsky.worm.29568)의 피해가 4월 들어 감소한 것과 V3에서 악성 아이알씨봇 (IRCBot)류에 대한 진단/치료(삭제) 기능이 강화되어 악성 아이알씨봇 변형에 대한 피해가 감소한 것이 4월 악성코드 피해가 전반적으로 감소한 원인으로 추정된다. 4월 악성코드 피해 동향에서 특징적인 것은 메신저를 이용하여 전파되는 브로피아 웜 (Win32/Bropia.worm )이 Top 10에 등장함과 동시에 2위를 차지하고 있는 점이다. 이는 메신저 웜이 일반적으로 감염자의 메신저 리스트에 등록된 사용자에게 전달되기 때문 에 메신저 사용자들이 지인으로부터 받은 메시지에 대해 경계심 없이 파일을 다운로드 하여 실행하거나 링크를 클릭하는데 기인한 것으로 보인다. 4월 악성코드 피해동향의 또 하나의 특징으로는 마슬란.C(Win32/Maslan.C)에 의한 피해가 증가하여 4위를 차지하였다는 것이다. 4월의 악성코드 피해 Top 10을 도표로 나타내면 [그림1]과 같다. Copyright AhnLab Inc,. All Rights Reserved. 3
4 악성코드 Top 10 Win32/Netsky.worm Win32/Bropia.worm % Win32/Sasser.worm % 8% 4% 4% 3% 2% Win32/Maslan.C Win32/IRCBot.worm Win32/Netsky.worm Win32/Netsky.worm Win32/Netsky.worm B 2% 2% 2% 2% Win32/LovGate.worm Win32/Mytob.worm 기타 [그림1] 2005년 4월 악성코드 피해 Top 10 위에서 언급했듯이 넷스카이 웜에 대한 피해문의가 현저하게 급감하였으며, 지난달에 는 악성코드 Top 10에 넷스카이 변형들이 7개나 올라 왔었지만 이번 달에는 대부분 사라지 거나 순위가 감소하였다. 반면, 마이톱 웜에 의한 피해는 증가하였다. 이 웜은 3월에 발견된 이후 5월 초 현재 까지 70개가 넘는 변형이 발견될 정도로 단기간에 많은 변형이 발견되어 광범위하게 확산되 었다. 따라서 당분간 긴 생명력을 유지할 것으로 보인다. 4월 악성코드 Top 10 전파방법 별 현황 [표1]의 Top 10 악성코드들은 주로 어떠한 감염 경로를 가지고 있는지 [그림2]에서 확인 할 수 있다. Copyright AhnLab Inc,. All Rights Reserved. 4
5 악성코드 Top 10 전파방법 별 현황 10% 20% 메일 네트워크(취약점) MSN 70% [그림2] 악성코드 Top 10의 전파방법별 현황 [그림2]에서 나타난 것처럼 악성코드가 이용하는 전파방법의 대다수가 메일을 이용하였으며, 이는 지난달과 비슷한 현황으로 여전히 매스메일러(Mass Mailer)에 의한 피해가 대부분을 차지하고 있음을 보여주고 있다. 또한 비중은 작지만 올해 들어 MSN 메신저를 이용하여 전 파되는 웜이 예년에 비해 많이 발견되고 있어, 앞으로는 점점 메신저를 이용하는 악성코드가 늘어날 것으로 예측된다. 따라서 사용자들은 가까운 메신저 친구로부터 전송되어 오는 파일 이나 링크는 친구가 보낸 것이 맞는지 확인한 후 다운로드 하여 실행 또는 해당 링크를 클 릭하는 습관을 가지는 것이 중요하며, 혹여 다운로드 받았을 경우에는 실행 전에 최신엔진의 백신으로 검사하는 습관을 가져야 하겠다. 또한 네트워크(취약점)를 통해 전파되는 유형도 꾸준히 나타나고 있으므로, 자신이 사용하는 운영체제나 어플리케이션이 보유한 취약점에 대 해 주기적으로 살피고 관련 취약점에 대한 보안패치를 적용하는 것 또한 게을리하지 말아야 하겠다. 월별 피해신고 악성코드 건수 현황 4월에 피해 신고된 악성코드는 462개이다. 지난 3월에 비해 소폭 감소하였으며, 이는 1월부 터 지속적으로 감소하는 추세를 보이고 있다. 이는 V3 엔진의 악성 아이알씨봇 진단기능 향 상, 지난해에 비해 전파력이 강한 악성코드의 발생이 상대적으로 적었던 것과 동시에 윈도우 XP SP2 등에서 기본으로 제공하는 방화벽의 사용 및 정기적인 보안패치 등 높아진 사용자 Copyright AhnLab Inc,. All Rights Reserved. 5
6 의 보안의식에 따른 것으로 보인다. 2005년 월단위 악성코드건수 월 2월 3월 4월 악성코드 수 [그림3] 2005년 월별 피해신고 악성코드 수 주요 악성코드 현황 악성코드 유형별 현황은 [그림4]와 같다. 2005년 4월 악성코드 유형별 현황 3% 4% 0% 1% 3% 2% 30% 57% 웜 트로이목마 유해가능프로그램 바이러스(PE) 스크립트 도스(부트포함) 매크로 드롭퍼 [그림4] 악성코드 유형별 현황 Copyright AhnLab Inc,. All Rights Reserved. 6
7 피해 악성코드의 유형별 현황에 있어서는 지난달과 비슷한 현황으로, 웜이 상대적으로 큰 비 중을 차지하고 있다. 그 다음으로 트로이목마가 큰 비중을 차지하고 있다. 통상 트로이목마 는 단독으로 시스템에 감염되지 않으며 웜이 감염된 후 시스템에 설치(드롭퍼)하는 유형이 많다. 이로 인해 웜의 감염 비율이 증가하면, 트로이목마의 감염 비율 역시 증가하는 현상으 로 보인다. 더불어 웹 서핑시 주로 감염되는 스파이웨어도 트로이목마를 설치하는 증상을 보 이고 있다. 다음은 이번 달에도 1위를 차지한 넷스카이 웜이 발송한 메일 본문의 마지막 부분이다 Attachment: No Virus found ++++ Norton AntiVirus - 위에 나온 문구는 마치 첨부된 파일이 유명 안티 바이러스 업체의 검사를 통과한 아무런 문 제가 없는 파일인 것처럼 그럴듯한 결과를 보여주고 있다. 이처럼 악성코드 제작자들은 메일 을 이용하여 전파하는 기본적인 방법에 사회공학기법을 접목해서 사용자들을 속이고 있다. 이런 방법들은 지속적으로 사용자들에게 위협적인 존재가 되었고 앞으로도 계속될 것으로 보인다. 따라서 사용자들은 메일의 내용을 한번쯤은 의심해 보고, 첨부된 파일을 실행할 때 는 악성코드를 예방하는 차원에서 V3로 검사한 후에 실행하는 습관을 가져야 하겠다. Copyright AhnLab Inc,. All Rights Reserved. 7
8 (2) 신종(변형 변형) 악성코드 발견 동향 작성자 : 차민석 주임연구원 (jackycha@ahnlab.com) 4월 한달 동안 접수된 신종 (변형) 악성코드의 건수는 [표1]과 같다. 웜 트로이 드롭퍼 스크립트 파일 매크로 부트 부트/파일 유해가능 윈도우 합계 [표1] 2005년 4월 유형별 신종 (변형) 악성코드 발견현황 2005년 들어 계속 감소되던 신종 악성코드 수가 4월에는 소폭 증가했다. 그 원인으로는 마 이톱 웜(Win32/Mytob.worm)과 켈비르 웜(Win32/Kelvir.worm) 변형이 꾸준히 등장하여 확 산되었고 트로이목마와 드롭퍼(Dropper)의 발견이 증가한 때문이다 향후 이 수치는 웜의 상 당수를 차지하는 악성 아이알시봇(IRCBot)의 변형 추세에 따라 달라 질 수 있다. 변형 제작 자들은 백신의 진단을 피하기 위해 백신이 잘 풀지 못하는 실행 압축 프로그램을 찾아 이용 하고 기존 검색법으로 진단되지 않는 새로운 변형을 꾸준히 만들어 내고 있기 때문에 상황 에 따라 수치가 증가할 수 있다 년 4월 신종(변형) 악성코드 현황 41% 0% 0% 2% 0% 0% 2% 0% 4% 웜 트로이 드롭퍼 스크립트 파일 매크로 51% 부트 부트/파일 유해가능 비 윈도우 [그림1] 2005년 4월 신종(변형) 악성코드 비율 [그림1]은 4월 신종(변형)악성코드의 비율을 나타낸 것이다. 이번 달에도 웜과 트로이목마가 전체의 90% 이상을 차지하고 있다. Copyright AhnLab Inc,. All Rights Reserved. 8
9 신종 트로이목마는 대체로 다음과 같은 유형으로 나뉠 수 있다. - 백도어류 (Win-Trojan/HackDef, Win-Trojan/Nethief) - 프락시 서버류(Win-Trojan/Ranky, Win-Trojan/Mitglieder) - 다운로더류 (Win-Trojan/Downloader, Win-Trojan/Small) - 시작 페이지 고정류 (Win-Trojan/StartPage) - 애드웨어 연관류 (Win-Trojan/LowZones) 최근 몇 년간 유행하던 백도어류는 점차 자신의 존재를 숨기는 은폐기법(Stealth Technique) 혹은 루트킷(Rootkit)으로 불리는 형태가 증가하고 있다. 그 외 프락시 서버, 시 작 페이지 고정, 애드웨어 연관 트로이목마는 금전적 이득을 위한 목적으로 제작되고 있다. 프락시 서버는 감염된 시스템을 이용해 스팸 메일을 발송하고 다운로더는 사용자 모르게 트 로이목마나 애드웨어를 설치한다. 애드웨어와 연관된 트로이목마들은 사용자 시스템의 보안 설정을 낮춰 사용자 동의를 구하지 않고 애드웨어를 설치하도록 유도한다. 다음은 월별 신종(변형) 악성코드 건수를 나타내고 있다. 2월에 비해 3월에는 50개 가까이 감소하던 신종 악성코드 수가 소폭 증가한 것을 알 수 있다. 2005년 월별 신종 (변형) 악성코드 건수 월 2월 3월 4월 [그림2] 2005년 월별 신종(변형) 악성코드 발견 현황 Copyright AhnLab Inc,. All Rights Reserved. 9
10 3, 4월에는 이메일로 전파되는 마이톱 웜(Win32/Mytob.worm)과 MSN 메신저로 전파되는 켈비르 웜(Win32/Kelvir.worm) 변형이 지속적으로 보고되고 있다. 또한 사용자 시스템에 애 드웨어 설치를 시도하는 트로이목마 등도 계속 보고 되고 있다. 4월 주요 신종(변형 변형) 악성코드 이번 달 이슈가 되었던 주요 악성코드를 뽑는다면 마이톱 웜과 켈비르 웜이다. 마이톱 웜(Win32/Mytob.worm Win32/Mytob.worm) 이 글을 작성하고 있는 5월 초 현재도 계속 변형이 발견되고 있다. 2005년 5월 9일까지 발 견된 마이톱 웜 변형은 80개 이상으로, 4월 초까지 20개 남짓임을 생각하면 4월 한달간 제 작자가 많은 변형을 만들었음을 알 수 있다. 마이톱 웜은 마이둠 웜(Win32/MyDoom.worm) 에 아이알씨봇 기능을 추가한 형태이다. 켈비르 웜(Win32/Kelvir.worm) 이 웜은 MSN 메신저를 이용하여 자신을 전파하며, 특정 호스트에서 악성 아이알씨봇 웜을 설치한다. 이러한 동작방식은 2월초에 많은 피해를 주었던 브로피아 웜과 매우 유사하다. 제 작자는 악성 아이알씨봇을 이용해 애드웨어를 설치하는 것으로 확인되었으며 이 웜의 제작 자 역시 애드웨어를 설치해서 금전적 이득을 얻으려는 것으로 보인다. 4월 신종(변형) 악성코드 유형 4% 3% 2% 5% 44% 웜(IRCBot) 트로이목마 웜(Mail) 드롭퍼 웜(MSN) 유해가능프로그램 42% [그림3] 4월 신종 웜과 트로이목마 유형 2005년 4월의 신종 웜과 트로이목마 유형은 [그림3]과 같다. 악성 아이알씨봇이 웜의 대부 분을 차지하고 있으며 MSN 메신저로 전파되는 웜이 소폭 증가했는데 이는 켈비르 웜의 변 Copyright AhnLab Inc,. All Rights Reserved. 10
11 형이 계속 등장하고 있기 때문이다. 4월은 조금씩 감소하던 신종 악성코드가 소폭 증가했으며, 마이톱 웜과 켈비르 웜 변형이 꾸 준히 등장한 한달이었다. 특히 금전적 이익을 목적으로 제작된 트로이목마의 증가는 사용자 들에게 많은 스팸 메일을 받게 하고 광고창을 보게 만들었다. Copyright AhnLab Inc,. All Rights Reserved. 11
12 II. 4월 AhnLab 스파이웨어 동향 작성자 : 김정석 주임연구원(js_kim@ahnlab.com) 최근 들어 은폐 및 자기방어 기능을 가진 애드웨어나 스파이웨어의 종류와 수가 늘고 있다. 일반적으로 애드웨어나 스파이웨어는 직접적인 공격의 기능이나 확산 기능을 가지고 있지 않기 때문에 웜이나 바이러스와 같은 악성코드에 비하여 위험도가 떨어진다고 생각하기 쉽 다. 하지만 애드웨어 또는 스파이웨어의 주요 기능인 팝업광고의 노출, 브라우저 설정의 변 경, 백그라운드 프로세스의 실행만으로도 시스템 성능을 심각하게 저하시켜 가용성 (Availability)을 크게 떨어뜨리며, 스파이웨어에 의해 사용자 정보가 유출되거나 자체적인 결 함으로 인한 시스템 손상은 생각보다 훨씬 심각하다. 은폐 및 자기방어 기능을 가진 스파이웨어 애드웨어나 스파이웨어는 일반적으로 제거 프로그램을 제공하지 않기 때문에 수동으로 제거 하기가 매우 어려웠으나, 안티 스파이웨어 프로그램이 등장함에 따라 애드웨어나 스파이웨어 의 검출과 제거를 쉽게 할 수 있게 되었다. 그러나 최근 들어 발견되는 애드웨어, 스파이웨 어는 이런 안티 스파이웨어 프로그램으로부터 자신이 제거되는 것을 막기 위해 자신을 보호 하고 안티 스파이웨어 프로그램을 무력화하는 기능을 포함하고 있는 경우가 많아졌다. 시작페이지를 고정하는 스파이웨어인 스타트페이지.vr(Win-Spyware/StartPage.vr)은 about:blank로 많이 알려진 스타트페이지(Win-Spyware/StartPage)의 수 많은 변형 중 하나 이다. 스타트페이지.vr은 랜덤한 CLSID 1 와 파일이름을 사용하여 안티스파이웨어 프로그램의 검출을 피한다. 다운로더 한글로(Win-Downloader/Hanglo)는 애드웨어를 설치하는 다운로더이다. 다운로더 한글로는 안티 스파이웨어 프로그램의 검출을 피하기 위하여 파일이름을 랜덤하게 정하고 파일의 뒷부분에 의미없는 값을 덧붙이는 ZeroPadding 기법을 사용한다. 1 CLSID 란? OLE 클래스 개체와 관련된 A globally unique identifier (GUID)로, 서로 다른 벤더가 제작 한 COM 개체에 대하여 이름 충돌을 피하고 위치투명성을 제공하기 위하여 CLSID를 이용 한다. 윈도우에서는 ActiveX 콘트롤과 같이 동적으로 링크되는 콤포넌트를 이용하기 위하 여 레지스트리에 CLSID를 등록하고 경로를 표시하게 된다. ActiveX 콘트롤을 이용하는 프 로그램은 이름 대신에 해당 콘트롤의 CLSID를 이용하여 해당 콤포넌트를 호출하여 콤포넌 트 이름에 의한 충돌을 피할 수 있다. 윈도우 레지스트리의 HKEY_CLASSES_ROOT의 하위키 CLSID에 각각의 CLSID가 등록되 고 하위 키에 부가적인 정보를 표시하며 특히 InprocServer32키에 콤포넌트의 경로가 표 시된다. Copyright AhnLab Inc,. All Rights Reserved. 12
13 [그림1] 다운로드 한글로(Downloader/Hanglo)의 임의의 파일이름과 다양한 사이즈. [그림2] 헥스 에디터(hex editor)로 본 다운로더 한글로 파일의 뒷부분 2005년 4월에 발견된 다운로더 델프.24577(Win-Downloader/Delf.24577)은 은폐기능을 사 용하는 다운로더이다. 흔히 루트킷(Rootkit)이라고 불리는 은폐 기능을 가진 악성코드는 커 널모드 드라이버를 사용하거나 윈도우 탐색기에 인젝션하는 방법으로 시스템 호출을 가로채 윈도우 탐색기에 나타나지 않는 방법을 사용한다. 다운로더 델프.24577는 자기 자신을 숨기 기 위해 Browser Helper Object(BHO) 1 를 사용하는데, 설치되면 다운로더 델프.24577로 진 단되는 DLL 파일을 윈도우 탐색기에서 볼 수 없다. 이러한 은폐 및 자기방어기능이 있는 애드웨어와 스파이웨어는 일단 설치되면 수동으로 제 거하기가 매우 어렵다. 이를 예방하기 위해서는 안티 스파이웨어 프로그램에서도 안티 바이 러스 프로그램(백신)과 같은 실시간 감시 기능이 요구된다. 1 Browser Helper Object (BHO) BHO는 마이크로소프트(Microsoft)에서 제공하는 윈도우탐색기와 IE 브라우저 기능을 확장 하는 방법이다. DLL 형태로 만들어지며 IE 프로세스 내에서 동작하기 때문에 애드웨어나 스 파이웨어는 BHO를 이용하여 여러 가지 악의적인 행동 Address Redirection, 팝업노출, 윈 도우 탐색기와 IE 브라우저의 특정 이벤트 가로채기 등 을 할 수 있다. Copyright AhnLab Inc,. All Rights Reserved. 13
14 유사도메인을 이용한 스파이웨어의 설치 2005년 4월에 발견된 스파이웨어 구클(Googkle)은 유명 검색사이트 구글 ( 원하는 사용자의 오타로 사이트를 방문하였을 때 IE 브라우저 취약점(MS00-037, MS04-028)을 이용하여 적어도 30개 이상의 악성코드와 유해가능 프로그램을 설치한다. 2005년 4월 26일 스파이웨어 구클에 대한 최초의 정보가 발 표된 이후로 해당 사이트는 폐쇄되었다. 해당 도메인의 소유자는 러시아인이며, 동일인물이 아래의 유사도메인 리스트를 모두 소유한 것으로 보아 악성코드 배포의 목적으로 사용된 것 으로 추정된다. - msnm(dot)com - gfoogle(dot)com - ghoogle(dot)com - googfle(dot)com - luycos(dot)com - msn1(dot)com - passpport(dot)com - xcnn(dot)com. 악의적인 목적으로 제작된 웹 사이트는 스팸메일이나 인기검색어를 등록하여 사용자의 방문 을 유도하는 방법을 사용한다. 유사도메인을 이용하는 경우에는 적극적으로 사용자의 방문을 유도하는 대신 사용자의 오타로 방문을 기다리는 소극적인 방법을 이용한다. 그러나 두 가지 방법 모두 IE 브라우저 취약점을 이용하는 웹사이트에 방문하는 것만으로 위험도가 높은 악 성코드가 설치 실행될 수 있기 때문에 각별한 주의가 필요하다. 이러한 악의적인 목적의 웹 사이트 방문에 의한 피해를 줄이기 위해서 사용자는 위와 같은 유사도메인을 사용하는 웹 페이지에 의도적으로 접근하지 말아야 하고, 항상 웹브라우저에 대한 취약점 패치를 확인해야 한다. Copyright AhnLab Inc,. All Rights Reserved. 14
15 III. 4월 시큐리티 동향 작성자 : 김지훈 주임연구원(smallj@ahnlab.com) 이번 달에도 운영체제 및 응용 프로그램의 취약점을 이용한 보안 사고가 많은 것으로 보고 되었다. 윈도우 운영체제와 관련한 보안 취약점 발표 후 보름이 채 지나지 않은 상황에서 6 개 이상의 개념증명코드(PoC, Proof of Concept)가 쏟아져 나오는 등 제로데이 공격(Zeroday Attack)이 임박해오고 있음을 실감케 했다. 인터넷 사용자들의 다양한 기호를 반영하듯 인터넷 익스플로러 이외의 파이어폭스, 오페라 등의 웹브라우저에 대한 선호도가 늘어나고 있다. 이러한 흐름은 보다 많은 보안 위협에 노출되는 상황으로 자연스럽게 이어지고 보안 취약점을 이용하는 공격들도 다양하게 시도되고 있음을 주목해야 한다. 웹브라우저 벤더들의 방어기재 마련에 대한 노력이 절실히 요구되고 있다. 유닉스 운영체제 및 웹 응용 프로그램 의 자체 취약점을 이용한 홈페이지 변조 사고 또한 꾸준히 증가되고 있는 점에서 웹사이트 운영자의 보안 의식이 여전히 부족한 것으로 드러났으며, 보다 적극적인 보안 장치의 마련이 시급한 것으로 판단된다. 마이크로소프트사,, 2005년 4월 보안 업데이트 발표 마이크로소프트사는 심각도 등급 긴급(5), 중요(3) 를 가진 총 8개의 4월 보안 업데이트를 발표하였다. TCP/IP의 취약점으로 인한 원격 코드 실행 및 서비스 거부 문제점(MS05-019) 에 관련된 취약점은 5개가 존재하는데 이중에서 IP 유효성 검사 취약점(CAN ), ICMP 연결 다시 설정 취약점(CAN )에 대한 개념증명코드(PoC)가 이미 공개되 었고, 기존 작성자의 개념증명코드(PoC)가 악용된 선례가 있어 이번 개념증명코드 또한 악 성코드로의 발전 가능성에 대해 예의주시할 필요가 있다. 또한 마이크로소프트사의 제품 뿐 아니라 TCP/IP 기반의 중요 인프라 장비들에게도 영향을 미칠 수 있는 것이어서 좀 더 세 심한 주의가 필요하다. 이 밖에도 윈도우 쉘의 취약점으로 인한 원격 코드 실행 문제점 (MS05-016), 인터넷 익스플로러와 관련된 DHTML 개체 메모리 손상 취약점, 내용 관리자 메모리 손상 취약점 (MS05-020), Exchange Server 의 취약점으로 인한 원격 코드 실행 문 제점 (MS05-021) 에 대한 개념증명코드(PoC)가 공개되었다. 마이크로소프트사,, SP2 자동업데이트 차단장치 제거 기업들의 윈도우 XP 서비스팩(SP2) 보급률이 24%에 불과한 것으로 나타나고 있는 가운데 마이크로소프트사는 윈도우 XP SP2 보급에 박차를 가하고 있다. 지난해 8월 출시된 XP SP2를 자동업데이트 하면 운영체제의 방화벽 기능이 자동으로 작동되기 때문에 현재 동작중 인 응용프로그램을 인식하지 못할 수도 있다는 의견이 제기되어 왔고, SP2가 다른 응용 프 로그램들과 충돌하는 현상이 발견됨에 따라 기업 고객들에 한해 240일 동안 자동 업데이트 를 차단할 수 있도록 해왔다. 그러나 이번 SP2 자동업데이트 차단장치 제거로 인해 보안성 Copyright AhnLab Inc,. All Rights Reserved. 15
16 이 뛰어난 SP2의 보급이 크게 증대됨으로써 윈도우 관련 보안사고 예방에도 크게 기여할 것 으로 기대된다. 중소기업이나 가정용 사용자들은 이번 조치의 영향을 받지 않는다. 안전한 웹브라우저 만들기 노력 가장 많이 사용되는 웹브라우저 중에는 인터넷 익스플로러 다음으로 파이어폭스, 오페라가 있다. 웹 기반의 인터넷 환경에서 웹브라우저는 빼놓을 수 없는 도구가 된지 오래다. 이러한 웹브라우저 보안 취약성을 이용해 개인 사용자 컴퓨터에 유입되는 악성코드들이 크게 증가 하고 있는 추세다. 보안업데이트를 통해 웹브라우저의 보안 취약점을 방어하는 활동 이외에 안전한 브라우저 제공을 위한 벤더들의 노력이 주목을 끌고 있다. 마이크로소프트사는 올 여 름 바이러스나 스파이웨어, 피싱범죄에 대항하기 위해 다양한 보안 기능이 포함된 인터넷 익 스플로러 7.0을 선보일 예정이다. 모질라 재단은 파이어폭스의 결함을 발견한 보안 연구자에 게 포상금을 주어 그 활동을 지원하고 보상해주는 프로그램을 운영하고 있다. 오페라 소프트 웨어는 인터넷에서 방문하는 사이트의 인터넷 보안 등급을 1~3등급으로 나누어 알기 쉽게 보여주고 보안 인증을 갖고 있는 웹사이트인지를 알려주는 브라우저를 발표했다. 이를 기반 으로 인터넷 뱅킹이나 쇼핑 사이트에 대한 신뢰를 평가할 수 있는 수단이 가능해졌다. 한국정보보호진흥원(KISA), 홈페이지 개발 보안 가이드 배포 최근 발생되고 있는 대규모 홈페이지 변조 사고는 UNIX 운영체제와 PHP 언어를 사용하는 웹호스팅 서버환경에서 게시판 프로그램 취약점 등을 이용하여 발생되고 있다. 한국정보보호 진흥원(KISA)에서는 꾸준한 증가추세를 보이는 홈페이지 변조 사고를 미연에 방지하고자 홈페이지 개발 보안 가이드 를 제작하여 홈페이지와 인터넷침해사고대응센터(krCERT)를 통 해 배포하고 있다. 지난 1월 7일에는 홈페이지 대량 변조 발생에 따른 주의 경보 를 발령한 바 있다. 웹사이트를 운영하는 보안담당자는 PHP 언어의 외부 사이트의 소스 실행 금지 기 능을 해제하고, 운영체제 및 게시판 프로그램은 항상 최신의 보안 패치를 유지하며, 인바운 드(Inbound), 아웃바운드(Outbound) 트래픽 제한을 위한 호스트 기반의 방화벽을 운영하는 등 강력한 보안설정을 적용하여 보안사고 예방에 만전을 기하도록 한다. 개인 정보 유출 방지 대책 마련 시급 보안사고의 90% 이상이 의도적이라기보다는 실수에 의해 저질러지는 경우가 대부분이며, 내 부자에 의한 정보유출 피해 사례는 전체 보안사고 가운데 비율이 약 70% 이상을 차지한다. 얼마 전 있었던 주요 기업의 대주주 신상 정보 노출 역시 내부자의 안일한 보안의식이 빚어 낸 사건으로 기록된다. 최근 들어 학생 1백만 명의 개인정보를 입수하여 화상 강의 업체 등 에 팔아 넘기는 등 개인 정보 유출 사고가 끊이지 않고 있다. 외부로 노출된 주민등록번호와 주소 등이 악의적인 사이트의 접속이나 범죄에 이용될 가능성에 대해서는 아직 구체적인 대 응방안이 마련되어 있지 못한 상태이다. 주민등록번호가 인터넷 포털 사이트에서 회원가입을 위한 인증 수단으로 가장 흔하게 사용되고 있기 때문에 주민등록번호의 유출 빈도가 가장 Copyright AhnLab Inc,. All Rights Reserved. 16
17 높다. 행정기관과 공공기관의 홈페이지에 회원가입 시 주민등록번호 입력이 금지되고 인터넷 게시판에 주민번호가 게재되는 것을 막기 위한 입력방지 프로그램 설치도 의무화 될 예정이 다. 앞으로 주민등록번호의 사용은 되도록 제한하도록 하고 주민등록번호를 대체할 다른 실 명확인 수단을 모색하여야 할 것이다. 개인 정보 유출의 위험성과 익명성에 따른 위험성의 두 마리 토끼를 잡는 구체적인 방안들이 계속 이어지길 기대해 본다. Copyright AhnLab Inc,. All Rights Reserved. 17
18 IV. 4월 세계 악성코드 동향 2005년 악성코드와 관련하여 전 세계에서 가장 큰 이슈가 된 사건은 마이톱 웜 (Win32/Mytob.worm) 변형의 등장이다. 마이톱 웜은 2005년 2월말 최초로 전파되기 시작한 이래 여러 형태의 변형이 추가로 발견되고 있는 메일을 통해 전파되는 웜이다. 마이톱 웜의 확산 현상은 세계적으로 비슷한 추이를 보이고 있는 것으로 보인다. 악성코드 관련 업체인 중국의 컴퓨터바이러스긴급대응센터나 러시아의 캐스퍼스키 연구소의 경우 마 이톱 웜을 2005년 4월 한 달 동안 가장 많이 확산된 악성코드로 발표했다. 1년이 넘는 기간 동안 가장 많이 확산되고 있는 넷스카이 웜을 능가한 수치라는 점에서 마이톱 웜의 향후 추 이를 주목해야 할 필요가 있다.. (1) 일본의 악성코드 동향 작성자 : 김소헌 주임연구원(sohkim@ahnlab.com) 일본의 정보처리추진기구(IPA 년도 일본 국내의 악성코드 피해 현황에 대한 조사 자료를 발표했다. 이 조사는 일본의 5000여 일반 기업체와 지역단체 중 조사 대상을 무작위로 선정하여 설문지를 배포하는 방식으로 이루어졌다. [표1]은 백신프로그램 사용 정도에 대한 통계 자료이다. 백신 사용도 90% 이상 50% 이상 50% 미만 설치 안됨 무응답 개인용 PC 73.8% 7.2% 10.9% 7.1% 1.0% 네트웍 서버 58.0% 4.4% 3.0% 7.4% 7.2% 로컬 서버 60.6% 5.5% 5.1% 25.0% 3.7% [표1] 백신 프로그램 사용 현황 자료의 내용으로 미루어볼 때 개인용 PC에서 백신 사용률은 약 80%~90% 정도로 추정해 볼 수 있다. 그러나 개인용 PC의 백신 사용률에 비해 서버로 사용되는 시스템의 경우 백신 사용률이 매우 낮은 것을 알 수 있다. 개인용 PC는 대부분 윈도우 OS를 사용하지만 서버의 경우 윈도우 OS 이외에도 유닉스나 리눅스 등의 OS를 사용하는 경우가 많고 이러한 OS들 은 상대적으로 감염 피해의 발생 비율이 적은 것이 서버용 시스템에서 백신 프로그램 사용 률이 낮은 원인이 될 수 있을 것이다. [그림1]의 통계는 기업의 자원을 보호하기 위한 백신 프로그램 사용의 필요성을 알 수 있게 해준다. [그림1]은 개인용 PC에서 악성코드의 발견 경험 유무에 대한 통계이다. 그림의 표에 서 볼 수 있는 것처럼 PC에 백신 프로그램이 설치되어 있는 경우와 비교하였을 때 설치되어 Copyright AhnLab Inc,. All Rights Reserved. 18
19 있지 않은 경우 악성코드 검출 정도가 크게 차이가 나는 것을 알 수 있다. [그림1] 개인 PC의 악성코드 검출 현황 이 자료는 관리자가 감염을 인지한 것에 대한 설문을 실시한 것임을 감안해 보았을 때 백신 프로그램이 설치되지 않은 기업에서는 악성코드의 감염이나 보유 여부를 인지하지 못하였을 가능성이 매우 높다. 기업의 네트워크 환경이나 사업장의 특성에 따라 차이가 있겠지만 개인 PC의 경우 감염 비율이 크게 다르지 않을 것이기 때문이다. 백신 프로그램이 설치되어 있지 않은 PC에서는 악성코드의 발견 비율에 비해 감염 비율이 높은 것 또한 주목할 만 하다. 이러한 현상은 서버로 사용되는 시스템에 대해서도 크게 다르지 않다. [그림2]는 네트워크에 연결된 서버에서의 악성코드 발견 경험 유무에 대한 통계이다. 서버 시스템의 경우 관리자에 의한 관리가 이루질 것이므로 백신 프로그램이 설치되어 있지 않은 네트워크 서버의 경우 개인용 PC에 비해 악성코드가 발견된 비율은 상대적으로 높지만 백신 프로그램이 설치된 서 버와 비교해 보았을 때는 수치가 낮은 것을 알 수 있다. Copyright AhnLab Inc,. All Rights Reserved. 19
20 [그림2] 네트워크 서버의 악성코드 검출 현황 네트워크 트래픽 현황 일본 경찰청에서는 2005년 1사분기에 발생한 네트워크 공격 현황에 대한 통계를 발표하였 다. 통계의 내용은 일본의 주요 네트워크 거점에 설치된 방화벽과 IDS 등의 로그를 집계한 결과이다. 그림3]은 일본에서 발생한 네트워크 포트(Port)의 사용현황을 나타낸 것이다. [그림3] 왼편 의 전세계 통계와 비교하여 보았을 때 일본의 경우 135 TCP와 445 TCP 포트를 통한 트래 픽이 매우 많은 것을 알 수 있다. 두 포트는 윈도우 OS에서 사용되는 포트들이지만 최근 유 행하는 아이알씨봇이나 새서 웜 등 OS의 취약점을 공격하는 악성코드에서도 사용되므로 주 의가 필요하다. [그림3] 네트워크 사용 포트 현황 Copyright AhnLab Inc,. All Rights Reserved. 20
21 [그림4]는 방화벽에서 관측한 네트워크 트래픽 진원지에 대한 통계자료이다. 2004년도에 비 해 중국으로부터의 트래픽이 매우 늘어난 것을 알 수 있다. 이러한 트래픽 증가는 2월 말부 터 3월 초에 이르는 기간 동안 MS-SQL 서버의 취약점을 이용한 공격이 급증한 것이 원인 이다. [그림4] 트래픽 진원지 통계 Copyright AhnLab Inc,. All Rights Reserved. 21
22 (2) 중국의 악성코드 동향 작성자 : 장영준 연구원(zhang95@ahnlab.com) 4월 중국 악성코드의 동향은 1분기에 이어서 4월 역시 백쯔 웜(TrojanDroper.Worm.Bagz, V3진단명 Win32/Bagz.worm)이 1위를 유지하고 있다. 그럼 4월에는 어떠한 악성코드가 순 위권에 진입을 하였는지 그리고 새로 발견되었는지 살펴보도록 하자. 악성코드 TOP 5 순위 변화 순위 Rising - 1 TrojanDroper.Worm.Bagz New 2 BackDoor.SdBot 1 3 Backdoor.Rbot New 4 Trojan.PSW.QQPass New 5 Backdoor.Huigezi [표1] 2005년 4월 라이징(Rising) 악성코드 TOP 순위변동 없음, New 순위에 새로 진입, - 순위 상승, - 순위 하락 순위 변화 순위 CNCVERC New 1 Worm_Mytob.X 1 2 Worm_Netsky.D 1 3 Worm_AgoBot - 4 Worm_Bbeagle.J [표2] 2005년 4월 컴퓨터바이러스긴급대응센터(CNCVERC) 악성코드 TOP 순위변동 없음, New 순위에 새로 진입, - 순위 상승, - 순위 하락 [표1]과 [표2]는 중국 백신 업체인 라이징(Rising)과 컴퓨터바이러스긴급대응센터 (이하 CNCVERC)의 악성코드 TOP 5이다. 우선 라이징의 TOP 5부터 살펴보면 새로운 악성코드 3 건이 새롭게 순위에 기록되었다. 새롭게 순위에 포함된 악성코드는 4월에 새롭게 발견된 악 성코드는 아니며 기존에 발견되었으나 4월 들어 새롭게 순위에 포함된 것이다. 새롭게 순위 에 진입한 악성코드 중에서 주목할 만한 악성코드는 Trojan.PSW.QQPass이다. 해당 악성코 드는 중국 로컬에서 개발한 QQ 메신저를 전파 경로로 이용한다. QQ 메신저를 이용해서 전 파되는 악성코드는 기존에도 발견된 형태들이 많았지만 Trojan.PSW.QQPass와 같이 순위권 에 진입한 것은 2005년 올해 처음이다. CNCVERC의 순위를 살펴보면 1분기 동안 1위를 지키고 있던 넷스카이 웜(Worm_Netsky.D, Copyright AhnLab Inc,. All Rights Reserved. 22
23 V3 진단명 Win32/Netsky.worm)이 2위로 한 단계 내려가고 마이톱 웜(Worm_Mytob.X, V3 진단명 Win32/Mytob.worm)이 새롭게 1위를 차지하였다. 현재 까지도 마이톱 웜은 다양한 변형들이 발견되고 있어 주의를 요하고 있다. 주간 악성코드 순위 순위 1주 2주 3주 4주 1 TrojanDroper. Worm.Bagz TrojanDroper.Wor m.bagz TrojanDroper.Wo rm.bagz TrojanDroper.Wo rm.bagz 2 BackDoor.SdBo t BackDoor.Sdbot Backdoor.PCshar e Trojan.PSW.QQP ass 3 Trojan.Win32.Li Trojan.Win32.Agen Backdoor.Huigezi Trojan.PSW.Lmir neback t 4 Backdoor.Rbot Backdoor.Rbot Backdoor.Rbot Trojan.Win32.Kre pper 5 Trojan.PSW.Lm Trojan.PSW.Lmir TrojanDropper.Wi BackDoor.SdBot ir n32.delf [표3] 2005년 4월 라이징 주간 악성코드 순위 라이징의 주간 악성코드 순위 변화를 살펴보면 4주 동안 백쯔 웜이 1위를 차지하고 있는 것 을 잘 알 수 있다. 그리고 백쯔 웜과 함께 꾸준히 순위에 등장하고 있는 BackDoor.SdBot, Backdoor.Rbot과 같은 악성 아이알씨봇 웜의 변형들(Win32/IRCBot.worm) 역시 순위권 내 에 포함되어 있다. 그 외에도 순위권에 포함되어 있는 악성코드 중 특이할 만한 것은 Backdoor.PCshare이다. 해당 악성코드는 정상정인 프로그램인 원격제어 프로그램의 일부 또는 전체를 변형하여 사용하는 경우이다. 주로 드롭퍼 류와 같은 악성코드들에서 사용되는 데 외부에서 감염된 시스템을 원격제어하기 위해서 사용되며 한국 또는 기타 지역에서는 정 상 파일을 악의적인 목적으로 사용하는 문제로 인해 보안 업체들의 권고문들이 발표되기도 하였다. Backdoor.PCshare가 3주째에서 2위권으로 위치한 것으로 미루어 중국 내에서 원격 제어 프로그램을 악의적인 목적으로 활용하는 악성코드의 확산에 주의를 기울일 필요가 있 는 것으로 여겨진다. 악성코드 분포 Copyright AhnLab Inc,. All Rights Reserved. 23
24 [그림1] 2005년 4월 중국의 악성코드 분포 4월 중국 악성코드 분포를 살펴보면 지난달 전체의 절반이 조금 못 미치는 48%를 차지하던 백쯔 웜이 40%로 지난 달에 비해 8% 감소되었다. 순위상으로는 1위를 차지하고 있으나 전 체 분포로 미루어 중국내의 확산이 조금씩 감소 추세를 보이는 것으로 분석된다. 그리고 악 성 아이알씨봇 웜의 전체 분포 역시 지난 달에는 총 16%를 차지하였으나 이번 달에는 1% 증가한 17%를 차지하였다. 근소한 차이로 증가한 것으로 보일 수 있으나 1사분기 동안의 상황으로 미루어서는 현상 유지만 지속하고 있는 것으로 분석할 수 있다. 4월 악성코드 분포 전반을 살펴 볼 경우에는 기타에 포함된 다양한 트로이목마 류가 지난 달 24.5%에서 34%로 10% 가량 크게 증가한 것으로 미루어 중국 현지에서는 다양한 형태 의 트로이목마가 새로운 위협의 형태로 발전하고 있는 것으로 추정할 수 있다. 4월의 중국 악성코드 동향은 기존의 백쯔 웜과 악성 아이알씨봇 웜들의 감염 수치가 조금씩 떨어지고 지난 달에 이어서 새로운 트로이목마 류가 많은 증가를 보이고 있다. 이러한 트로 이목마 류의 증가는 전파력은 기존의 웜 류에 비해서 떨어지지만 감염으로 인한 개인 정보 유출 피해는 웜 보다 더 심각하다고 볼 수 있다. 이러한 위협에 대응하기 위해서는 시스템 사용자들 스스로 출처가 불분명한 파일 등에 대한 주의를 기울여야 한다. 5월에는 이러한 트 로이목마 류로 인한 새로운 위협들이 어떻게 증가할 것일지 주목된다. Copyright AhnLab Inc,. All Rights Reserved. 24
25 (3) 세계 악성코드 동향 작성자 : 차민석 주임연구원(jackycha@ahnlab.com) 205년 4월의 세계 동향으로 가장 특징적인 것은 많은 마이톱 웜 변형이 새롭게 등장한 것이 다. 지난 1년간 피해 동향에는 넷스카이 웜(Win32/Netsky.worm), 마이둠 웜 (Win32/MyDoom.worm), 베이글 웜(Win32/Bagle.worm) 등이 차지했고 유럽 지역에서는 자 피 웜(Win32/Zafi.worm)이 상위권에 존재했다. 일년간 큰 변화가 없었지만 적게는 1개의 마 이톱 웜 변형이 순위에 들었으며 러시아의 캐스퍼스키 연구소(Kaspersky Lab)의 순위에는 1위, 7위, 9위, 14위, 17위, 18위가 모두 마이톱 웜 변형이다. 향후 새롭게 급속히 퍼지는 웜 이 등장하지 않는 이상 당분간 이런 체계로 진행될 것으로 보인다. 그 외 소버 웜 (Win32/Sober.worm) 변형이 유럽 등지에서 많이 퍼졌지만 한글 윈도우 등의 비 영어권 시 스템에서는 웜이 제대로 실행되지 않는 경우가 많아 아시아 지역의 피해는 적었다. 4월에는 휴대폰에서 많이 사용되는 심비안 OS 악성코드가 60여 개 이상 새롭게 등장했다. 다행히 대부분 자체 확산 능력이 없는 트로이목마로 실제 피해를 입힐 가능성은 낮아 보인 다. 하지만, 최초의 휴대폰 웜인 카비르 웜(Cabir worm)이 이미 전 세계 20여 개국 이상에 서 보고된 점으로 미루어 가벼이 간과할 일은 아니라 생각된다. 휴대폰은 컴퓨터보다 조작에 미숙하고 보안의식이 부족한 많은 사람이 많으므로 향후 휴대폰 악성코드는 많은 문제를 일 으킬 수 있다.. Copyright AhnLab Inc,. All Rights Reserved. 25
26 V. 이달의 ASEC 컬럼 64비트 환경과 악성코드 작성자 : 정진성 주임연구원(jsjung@ahnlab.com) 2005년 4월 마이크로소프트(Microsoft, 이하 MS)는 윈도우 XP 64비트(Bit) 버전을 공식 출 시하였다. 과거를 돌아보면 1981년 MS는 DOS를 시작으로 하여 윈도우 3.1까지의 16비트 시대가 있었다. 그리고 윈도우 9x부터 윈도우 NT(2000, XP)의 32비트 시대까지 데스크탑 OS는 총 24년이란 시간에 걸쳐 64비트 시대까지 맞이하였다. 앞으로 이 주기는 어떻게 될 까? 빌 게이츠는 최근에 열린 MS 하드웨어 개발자 컨퍼런스에서 앞으로 10년은 64비트의 시대라고 얘기했다. 그럼 10년 후에는 128비트 OS가 나올 수 있을지도 모른다는 얘기도 된 다. 새로운 OS와 고성능 CPU들이 나올 때 마다 지금 개인 사용자의 컴퓨팅 환경에 최신의 기 술들이 필요한 것인지 되묻는 사람들이 많다. 일부 어얼리 어댑터(Early Adapter)들과 파워 유저들의 지적 호기심을 충족하기 위해서는 필요할지도 모르지만 대다수의 일반 유저들은 아직 64비트 윈도우의 출시는 물론 자신이 어떤 버전의 윈도우를 사용하는지 모르는 경우가 많다. 이번 컬럼은 64비트 환경과 악성코드에 대하여 정리해 보면서 어떤 위협이 예상되고 대응방 안은 어떤지 간략히 정리해보기로 하겠다. 64비트 비트를 지원하는 대표적인 x86 프로세서 데스크탑에서 64비트를 지원하는 CPU는 2003년 9월 AMD를 선두로 해서 인텔(Intel)도 올 2월에 공식적으로 EM64T(Intel Extended Memory 64 Technology)를 지원하는 프레스캇 코어 기반의 6xx 시리즈의 펜티엄4를 출시하였다. 인텔은 이미 일부 국가에서만 작년 4사분 기말부터 EM64T기능이 포함된 펜티엄4F 시리즈를 출시한 적이 있었다. 하지만 틈새시장을 공략하려는 이 제품은 올해 단종시키고, 기존 펜티엄4 프레스캇 코어 기반의 5xx 시리즈에 EM64T를 포함하여 새 제품도 출시할 것이라고 발표했다. 인텔도 이로써 데스크탑 기반의 두 개의 CPU 제품군에서 64비트를 지원하게 되는 것이다. 참고로 인텔의 EM64T 제품은 Itanium/Itanium2 제품이 채용하는 IA-64 아키텍쳐 (architecture)와는 달리 기존의 IA-32 아키텍쳐 코드를 확장한 것으로, AMD64 아키텍쳐 제품과 같이 64비트 OS, 어플리케이션에 대응하면서 기존의 32비트 환경과의 호환성이 유 지되고 있다. Copyright AhnLab Inc,. All Rights Reserved. 26
27 64비트 기술 제조사 CPU 사용환경 IA64 Intel 아이테니엄1,2 서버 AMD64 AMD 애슬론64 데스크탑 32/64 비트 기술 제조사 CPU 사용환경 Intel 제온-노코나 코어 서버 32/64 비트 동시지원 펜티엄4,6xx-EM64T 데스크탑 Intel 펜티엄4,5xx-EM64T 데스크탑 AMD 옵테론 서버 [표1] Intel & AMD 의 64비트 지원 CPU 대표적인 64비트 지원 OS 리눅스의 일부 커널들은 오래 전부터 64비트 지원을 하였고 윈도우의 경우 작년부터 베타 테스트를 통한 안정화를 거쳐서 올해 4월 윈도우 XP 64비트와 윈도우 미디어 센터 비트를 공개하였다. 윈도우는 언급한 것처럼 16비트 시대로부터 약 24년 만에 64비트 OS의 시대로 접어든 것 이다. [그림1] 마이크로소프트사의 OS 역사 인텔의 64비트 지원 CPU 출시에 맞춰서 공식 출시된 윈도우 XP 64비트의 경우 아직까지는 소비자의 구매가 활발하지 않다. 아직은 일부 어얼리 어댑터들이나 개발자 정도만 64비트 Copyright AhnLab Inc,. All Rights Reserved. 27
28 OS를 찾고 있는데 이는 32비트 OS가 출시 될 때처럼 드라이버와 응용 프로그램의 부족이 가장 큰 이유이다. 그런데 32비트 시대와는 달리 현재는 네트워크라는 인프라가 상당히 발전하였고 더 많은 사 용자들이 H/W의 드라이버 제조사와 응용 프로그램 제작사에게 64비트 지원 드라이버를 요 청하고 있다. 따라서 발빠른 그래픽 카드 제조사들은 이미 안정화가 된 공식 64비트 지원 드라이버를 내놓았고 이미지 편집으로도 유명한 S/W 제작사도 기존 제품을 64비트 지원이 되도록 하여 출시하였다. 또한 64비트 CPU와 OS의 장점을 가장 많이 볼 수 있는 게임업체 와 3D 모델링 관련 업체들도 64비트 환경을 매우 선호하고 있다. 64비트 악성코드 전망 64비트 지원 OS와 관련 드라이버, 응용 프로그램들도 이제 막 출시되고 있는 가운데 벌써 64비트 악성코드를 점쳐보는 것은 무리가 아닌가 하는 분들이 있을 것이다. 하지만 이미 64 비트 악성코드가 만들어져 있다. 감염 아키텍쳐 IA64 AMD64 [표2] 64비트 악성코드명 악성코드명 Win64/Rugrat.3344 Win64/Shruggle.1318 위 악성코드는 바이러스 유형을 가지고 있으며 IA64, AMD64 CPU와 그에 대응하는 64비트 윈도우 환경에서 정상적으로 감염활동을 한다. 이 바이러스들은 각각 작년 5월, 8월경에 발 견되었다. 다행히도 일반 사용자로부터 보고된 경우는 아니고 악성코드를 제작하는 바이러스 제작자가 Proof of Concept으로 제작한 경우이다. 따라서 아직은 64비트 악성코드가 위 2개의 바이러스를 제외하고는 보고된 것은 없다. 하지 만 64비트 OS 사용자가 늘어나고 개발환경도 갖춰진다면 32비트 시대에도 그랬던 것처럼 악성코드의 수는 점점 증가 할 것으로 보인다. 또한 상위버전은 언제나 하위버전에 대한 호 환성을 가져야 하므로 지금의 32비트 악성코드는 64비트 윈도우 환경에서 별다른 문제없이 감염 활동을 일으킨다. 하지만 일부 유형의 악성코드들은 정상적으로 동작되지 못할 것으로 보는데 대표적인 것은 다음과 같다. - PE 형태의 윈도우 실행파일을 감염시키는 32비트 바이러스 - 32비트 메모리 내 특정 영역에 대한 후킹을 시도하는 은폐형 악성코드들 64비트 바이러스는 이미 출현하였지만 64비트 윈도우에 대한 메모리 구조 등이 악성코드 제 Copyright AhnLab Inc,. All Rights Reserved. 28
29 작자들에게 분석되지 않았기에 아직은 64비트 은폐형 악성코드의 출현으로부터 안심할 수 있을 것으로 예상된다. 하지만 64비트 OS만의 특이한 지원(스크립트 등)으로 새로운 유형의 악성코드가 나타날 수 있는 점은 이미 안티 바이러스 컨퍼런스를 통해서 알려져 있다. 안티 바이러스 업체의 대응 위 글에서 64비트 OS가 정식으로 출시되기 전에 악성코드가 나와서 절망감에 빠졌던 분이 있다면 필자가 곧 얘기할 이야기를 듣고 희망감을 가졌으면 한다. 안철수연구소를 비롯한 대 부분의 메이저 안티 바이러스 업체들도 이미 오래 전부터 64비트 악성코드와 환경에 대한 대비를 해두었다. 현재 64비트 지원 서버제품이 출시되어 판매되고 있으며 이는 다른 경쟁 사도 마찬가지이다. 일단 64비트 환경을(IA64, AMD64) 지원하는 제품이 있으며 또한 위에 서 기술된 64비트 악성코드들도 분석이 완료되어 엔진에 반영된 지 오래이다. 업체들마다 차이는 있겠지만 지금은 어떤 64비트 악성코드가 나와도 대응할 준비가 충분히 되어 있다는 것이다. 특히 64비트 환경에 대한 기존의 32비트 악성코드에 대한 테스트 등도 끝나 기존악성코드에 대한 대응도 준비 되어있다. 국내외 하드웨어 커뮤니티와 OS 커뮤니티에서는 64비트 CPU와 윈도우에 대한 벤치마크가 주를 이루고 있다. 또한 최근 CPU 기술인 멀티코어 CPU에 대한 끝없는 얘기도 쏟아지고 있다. 어얼리 어댑터들과 파워유저들의 전유물이라고만 여겨졌던 64비트 CPU와 OS는 점점 일반 사용자들이 접하기가 쉬워졌다. 이는 하드웨어 업체들의 가격 졍쟁 등의 노력이 크다고 하겠지만 최신 기술을 이용하는 것이 이제는 일부 유저들 사이에서만 있는 것 같지는 않아 보인다. 사용하는 사람들이 많기에 그만큼 활동하는 악성코드도 많은 윈도우 란 OS는 이제 64비트 의 시대를 맞이하고 있다. 벌써 악성코드라는 얼룩이 묻어 버린 64비트 윈도우는 그 시작이 많은 사용자들에게 환영을 받고 있지는 않지만 이전 시대와는 다른 네트워크 환경과 지적 호기심이 높아진 사용자들로부터 환영 받는 날도 머지 않아 보인다. 또한 그에 따라 악성코 드도 점차 모습을 드러낼 것으로 보여져 환경이 변했다고 해서 결코 안심할 수 없는 게 보 안이라는 생각을 해 본다. Copyright AhnLab Inc,. All Rights Reserved. 29
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationMicrosoft Word - ASEC Report doc
Manual 목 ASEC Report 11월 ASEC Report 2004. 12 I. 11 월악성코드피해 Top 10 3 II. 11 월국내신종악성코드발견동향 8 III. 11 월신규보안취약점 13 IV. 11 월일본피해동향 16 V. 11 월중국피해동향 20 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA
More information<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>
고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft Word - ASEC Report doc
Manual 목 ASEC Report 8 월 ASEC Report 2004. 9 I. 8월악성코드피해 Top 10 3 II. 8월국내신종악성코드발견동향 8 III. 8월신규보안취약점 13 IV. 8월일본피해동향 16 V. 8월중국피해동향 18 VI. 테크니컬컬럼 I 스파이웨어위험과과장 21 VII. 테크니컬컬럼 II 유해트래픽의탐지와판단 26 안철수연구소의시큐리티대응센터
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationASEC Annaul Report 2005_0117
ASEC Report 2006. 1 안철수연구소의시큐리티대응센터 (AhnLab Security E-response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가들로구성되어 24시간운영되는보안대응전문조직입니다. ASEC Annual Report는안철수연구소의 ASEC에서고객에게보다다양한정보를제공하기위하여 2005년한해동안의바이러스,
More informationMicrosoft PowerPoint - ch06_악성 코드 [호환 모드]
정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,
More informationºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp
V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명
More informationMicrosoft Word - ASEC Report doc
ASEC Report 8 월 ASEC Report 2005. 09 I. 8월 AhnLab 악성코드동향 3 (1) 악성코드피해동향 3 (1) 8월국내신종 ( 변형 ) 악성코드발견동향 8 II. 8월 AhnLab 스파이웨어동향 14 III. 8월시큐리티동향 16 IV. 8월세계동향 18 (1) 일본악성코드동향 18 (2) 중국악성코드동향 22 (3) 세계악성코드동향
More information01¸é¼öÁ¤
16면 2012.7.25 6:14 PM 페이지1 2012년 8월 1일 수요일 16 종합 고려대장경 석판본 판각작업장 세계 최초 석판본 고려대장경 성보관 건립 박차 관계기관 허가 신청 1차공사 전격시동 성보관 2동 대웅전 요사채 일주문 건립 3백여 예산 투입 국내 최대 대작불사 그 동안 재단은 석판본 조성과 성보관 건립에 대해서 4년여 동안 여러 측면에 서 다각적으로
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여
More information설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1
디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information나하나로 5호
Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More information22-12324-4TEL:3668-3114 FAX:742-3387 TEL:3668-3120 FAX:745-9476 TEL:3668-3109, 2279-0867~8 TEL:3668-3127 TEL:3668-3123, 3128, 3162 www.saeki.co.kr, www.pentaximaging.co.kr Small 의 큰 스타일을 경험하다 당신의 카메라만으로도,
More information팸
2015 Vol.12 Special Feature Special Interview Contents 4 I 5 8I 9 10 I 11 12 I 13 SPECIAL INTERVIEW 14 I 15 16 I 17 18 I 19 Interview Int Int In I e te w w t Int Int w te te w 20 I 21 22 I
More informationꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationWebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이
WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationWin7°í°´¿ë
고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More informationiOS5_1±³
IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc
DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationUserful Multiplatform by Nclouding
Userful 멀티플랫폼을 통한 제로 클라이언트 클라우드 컴퓨팅 시스템 제안서 2014. 07. 유저풀 한국 공식 파트너- Copyright 2014 NClouding Co. Ltd. All rights reserved T. 02-564-4782~3 1 유저풀(Userful) 1대의 고 사양 PC를 십 여명의 독자적이고도 완전한 Windows 기반 PC로 사용할
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationBest of the Best Benchmark Adobe Digital Index | APAC | 2015
v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.
More information온라인등록용 메뉴얼
WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고
More information슬라이드 1
Mezzo S.T.P Success May,2009 Mezzomedia 2009 MezzoMedia Co., Ltd. MCM 천 번의 유혹 Campaign 성공 사례 목차 1 캠페인 브리프 2 캠페인 목표 3 Creative & Event 분석 4 캠페인 결과 5 성공 요소 6 Client s Q&A 캠페인 브리프 1. Client & Brand MCM 천
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationMicrosoft Word - kis7.0.MASTER.doc
KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationCSG_keynote_KO copy.key
101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright
More informationFrequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성
Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 목 차 schoolbox Elecboard 언어가 영어로 변경 되었습니다. schoolbox Elecboard에서 터치가 안 됩니다. schoolbox 버그 아닌가요? 전자칠판에 판서 할 경우 터치하는 부분과 판서되는 위치가 다릅니다. schoolbox
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information2
2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen
More information특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information12월16일자(최종).hwp
동 향 제 22 권 23호 통권 499호 크롬 노트북 출시 의의 16) 이 기 훈 * 1. 개 요 지난 12월 7일 구글은 크롬 OS가 탑재된 노트북인 Cr-48, 일명 크롬 노트북 을 처음으로 선보였다. 아직 파일럿(시제품) 단계이기는 하지만 내년 중반에는 삼성과 대만 기업인 에이서를 통하여 정식으로 출시할 예정이다. 구글은 파일럿 프로그램 (pilot program)을
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More information연구노트
#2. 종이 질 - 일단은 OK. 하지만 만년필은 조금 비침. 종이질은 일단 합격점. 앞으로 종이질은 선택옵션으로 둘 수 있으리라 믿는다. 종이가 너무 두꺼우면, 뒤에 비치지 는 않지만, 무겁고 유연성이 떨어진다. 하지만 두꺼우면 고의적 망실의 위험도 적고 적당한 심리적 부담도 줄 것이 다. 이점은 호불호가 있을 것으로 생각되지만, 일단은 괜찮아 보인다. 필자의
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More information......-....4300.~5...03...
덕수리-내지(6장~8장)최종 2007.8.3 5:43 PM 페이지 168 in I 덕수리 민속지 I 만 아니라 마당에서도 직접 출입이 가능하도록 되어있다. 이러한 장팡뒤의 구조는 본래적인 형태라 고 할 수는 없으나, 사회가 점차 개방화되어가는 과정을 통해 폐쇄적인 안뒤공간에 위치하던 장항 의 위치가 개방적이고 기능적인 방향으로 이동해가는 것이 아닌가 추론되어진다.
More information[NO_11] 의과대학 소식지_OK(P)
진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information*074-081pb61۲õðÀÚÀ̳ʸ
74 October 2005 현 대는 이미지의 시대다. 영국의 미술비평가 존 버거는 이미지를 새롭 게 만들어진, 또는 재생산된 시각 으로 정의한 바 있다. 이 정의에 따르 면, 이미지는 사물 그 자체가 아니라는 것이다. 이미지는 보는 사람의, 혹은 이미지를 창조하는 사람의 믿음이나 지식에 제한을 받는다. 이미지는 언어, 혹은 문자에 선행한다. 그래서 혹자는
More information