< F30315F32365F F4120BAD0BCAEBAB8B0EDBCAD5FB1E8C1F6BBF32E687770>

Size: px
Start display at page:

Download "<323030365F30315F32365F477265775F4120BAD0BCAEBAB8B0EDBCAD5FB1E8C1F6BBF32E687770>"

Transcription

1 Nyxem.95690(Grew.A) 웜 분석 보고서

2

3

4

5

6

7

8

9

10

11

12

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

해킹 대응 경진대회

해킹 대응 경진대회 은상 이상엽 (KT 망관리 / 지원단보안기술부 ) 정주환 (KT 망관리 / 지원단보안기술부 ) 김아영 (KT 망관리 / 지원단보안기술부 ) 최용훈 (KT 망관리 / 지원단보안기술부 ) 요약보고서 침해사고분석 * Unix 침해사고분석은로그파일분석과파일변조분석으로부터단서를찾아나가는것이일반적이기때문에일차적으로로그파일분석을시도하였으나, 원격공격로그등은특별히발견되지않았으며일부백도어나수상한메일로그만을발견함.

More information

Microsoft Int

Microsoft Int Microsoft Internet Security & Acceleration Server 2006 한글버젂 개요 1 ISA Server 2006 은? 3 가지주요구축시나리오 외부사용자가 Exchange, SharePoint 및웹어플리케이션서버에안전하게접속할수있다. 네트워크대역폭을효율적으로사용하면서원격지의지점에안전하게접속할수있다. 인터넷상의유해한컨텐츠에접근한사용자로부터네트워크를보호할수있다.

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228C1A63930C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228C1A63930C8A3292E687770> 금융정보화 주요동향 제 제90호 2007. 7. 24 1. 금융업계 IT동향 2. IT 동향 3. 주요 IT용어 정 보 시 스 템 본 부 종 합 2007. 7월 제90호 1. 금융업계 IT동향 보험사 차세대 프로젝트, 손보사 및 중소형 생보사가 주도 보험업계 ERP 구축 활기 금융상품 개발 속도 전쟁 2. IT 동향 인터넷뱅킹 공인인증서, '모바일'로도 가능

More information

Using AWS for Disaster Recovery Contents 개요 1 소개 2 복구 목표 시간 및 복구 목표 수준 / 전통적인 DR 투자 사례 3 AWS 장애 복구 시나리오 예제 백업과 복구 4 AWS로 빠르게 복구하기 위한 파일럿 라이트 AWS에서의 웜

Using AWS for Disaster Recovery Contents 개요 1 소개 2 복구 목표 시간 및 복구 목표 수준 / 전통적인 DR 투자 사례 3 AWS 장애 복구 시나리오 예제 백업과 복구 4 AWS로 빠르게 복구하기 위한 파일럿 라이트 AWS에서의 웜 03 Using AWS for Disaster Recovery www.wisen.co.kr Wisely Combine the Network platforms Using AWS for Disaster Recovery Contents 개요 1 소개 2 복구 목표 시간 및 복구 목표 수준 / 전통적인 DR 투자 사례 3 AWS 장애 복구 시나리오 예제 백업과 복구

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

Full HD Full HD 해상도의 4 배 그리고... ColorEdge CG318-4K 는 Full HD (1920 x 1080) 의 4 배 이상인 DCI 4K 스탠다드 (4096 x 2160) 를 디스플레이 합니다. 2D, 3D CGI, VFX, 컴포지팅, 컬러

Full HD Full HD 해상도의 4 배 그리고... ColorEdge CG318-4K 는 Full HD (1920 x 1080) 의 4 배 이상인 DCI 4K 스탠다드 (4096 x 2160) 를 디스플레이 합니다. 2D, 3D CGI, VFX, 컴포지팅, 컬러 31.1" Hardware Calibration LCD Monitor Full HD Full HD 해상도의 4 배 그리고... ColorEdge CG318-4K 는 Full HD (1920 x 1080) 의 4 배 이상인 DCI 4K 스탠다드 (4096 x 2160) 를 디스플레이 합니다. 2D, 3D CGI, VFX, 컴포지팅, 컬러 그레이딩과 함께 제작,

More information

MITY SERVO [MS SERVO] MITY SERVO CONTROLLER 적용실적

MITY SERVO [MS SERVO] MITY SERVO CONTROLLER 적용실적 [MS SERVO] CONTROLLER 적용실적 무궤도금형운반대차 v 최대중량 : 25ton v 사용용도 : 금형운반 v 저속고토크제어 v SOFT START v SOFT STOP v 토크속도연동제어 v 최소회전반경 v 좌우조향원활 v 편리한운전조작 A.G.V v 적재하중 :300Kg v 크기 : 600*1400*1200 v 유도방식 : 자기유도방식 v 모터용량

More information

프로젝트관리시스템(PMS) 기능개선 검토회

프로젝트관리시스템(PMS) 기능개선 검토회 1 C-3711 - 웹사이트에대한필터링서비스로임직원이업무시간에게임, 쇼핑몰등업무효율성을저하시키는사이트방문을차단하고, 웹메일및웹하드등정보유출경로를차단, 그리고악성코드에감염된사이트의접근을차단하여업무효율성제고및웹사이트접근시보안성을높입니다. 비업무사이트차단 : 게임, 쇼핑몰, 채팅등업무효율성을저하시키는사이트차단 정보유출경로차단 : 메신저, 웹메일, 웹하드등내부정보유출경로차단

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 04. Threats & Vulnerability (3) 1 1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2 1. 공격형태분류 (2) 의지에의한분류

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

Microsoft Word - 문서1

Microsoft Word - 문서1 최신 IT 동향 2011 년, 포스트 PC 시대를 여는 새로운 주류 IT 의 등장 * 국내외를 막론한 스마트폰의 확산으로 2010 년은 포스트 PC 시대의 서막을 연 한 해가 되었으 며, 2011 년은 새로운 게임 규칙을 제시하는 혁신 기술들이 주류 IT 플랫폼으로 진입하는 해가 될 전망 2010 년은 아이폰 4 와 안드로이드폰이 스마트폰 시장의 급팽창을 쌍끌이

More information

고성능 ASIC 기반 엔진을 탑재한 차세대 보안 솔루션 Ethernet Switches Ubigate ies4200 Series ies4200 Series 보안 스위치 ies4200 Series 특장점 ies4200 Series 보안스위치는 기존의 네트워크 관문에 집중

고성능 ASIC 기반 엔진을 탑재한 차세대 보안 솔루션 Ethernet Switches Ubigate ies4200 Series ies4200 Series 보안 스위치 ies4200 Series 특장점 ies4200 Series 보안스위치는 기존의 네트워크 관문에 집중 Samsung Ethernet Switches Ubigate ies Series Samsung Enterprise Network Solutions www.samsungenterprise.co.kr 고성능 ASIC 기반 엔진을 탑재한 차세대 보안 솔루션 Ethernet Switches Ubigate ies4200 Series ies4200 Series 보안 스위치

More information

2013 8 8 정보보호관리체계인증등에관한고시 χ χ χ χ χ χ χ χ χ χ 정보보호관리체계인증등에관한고시 [ 별지제 1 호서식 ] < 개정 2013.8.8> 색상이어두운곳은신청인이적지않습니다. 접수번호접수일자처리기간 3개월이내 업체명 사업자등록번호 주소 전화번호 신청인 대표자 총직원수 인증심사원직원수

More information

<4D6963726F736F667420576F7264202D205B3032C2F7BDC35DB8B8B3B2B1D7C8C4>

<4D6963726F736F667420576F7264202D205B3032C2F7BDC35DB8B8B3B2B1D7C8C4> 차세대 뉴미디어 정복 2단원 만남 그 후 1. 스마트폰 활용의 필요성 스마프폰은 모바일 단말의 진화의 결정체라고 할 수 있는데 Mobility(모빌리티: 이동성)를 특성으로 하는 모바일 단말에 네트워킹의 강력한 기능이 덧붙여져 우리 일상 생활에 있어서 다양한 편리함을 제공할 수 있게 되었다. 이러한 개인화된 이동성을 기반으로 한 통화, 메시지, 업무 처리 및

More information

Metropolis Font Check

Metropolis Font Check Your Data. Your Innovation. (VCF 기반데이터중심플랫폼구현방안 ) 효성인포메이션시스템박승규수석컨설턴트 데이터의시대, 디지털을위한데이터센터 차세대데이터센터가요구하는민첩성 VCF 를이용한데이터센터현대화 2 데이터가중심이되는시대 데이터생성 데이터저장 / 공유 데이터분석 데이터소비 IoT Cloud Big Data Mobile Video Image/Text

More information

Scalable Network-based Buffer Overflow Attack Detection

Scalable Network-based Buffer Overflow Attack Detection 사례연구 : 보안강화를위한다형성도구 (Polymorphic Tool) 개발 임을규 (imeg@hanyang.ac.kr) 핚양대학교정보통신대학 유무선네트워크보안연구실 2008-02-18 1 Contents 용어설명 PE format의구조 실행압축 UPX 소스코드분석 Yoda s Protector Morphine 기존방법의문제점 다형성도구의응용 향후연구방향 참고문헌

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융보안데이타센터 FSDC 소개 목차 1. Why FSDC? 2. FSDC 소개 1-1 금융규제이슈 고객사는 Cloud 기반의신규금융서비스도입시각종규제허들을극복해야하며, 서비스에따라도입가능한형태가제한됩니다. 대부분의금융서비스는클라우드사용불가 전자금융업을위한요건및운영부담 신규서비스운영인프라검토시 Cloud 금융가이드라인 개인정보, 전자금융거래정보클라우드사용불가

More information

Microsoft Security; Forefront; RMS; NAP; Windows Server 2008

Microsoft Security; Forefront; RMS; NAP; Windows Server 2008 Microsoft E-Mail Protection Solution 핚국마이크로소프트 Agenda Forefront Security for Exchange Server 의특징 스팸메일차단 전자메일의트랜스포트스캔 메일스토어스캔 파일의필터링 요약 Forefront 로드맵 Agenda Forefront Security for Exchange Server 의특징 스팸메일차단

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

SG-En-E-Series 2016Coral Sea - 한글화

SG-En-E-Series 2016Coral Sea - 한글화 TM Hillstone E 시리즈 차세대 방화벽 Hillstone 네트웍스의 E시리즈 차세대 방화벽은 포트, 프로토콜 또는 IP 주소와 관계없이 Web 기반의 응용 프로그램 트래픽 제어 및 가시성을 제공합니다. 부적절하거나 악의적인 프로그램을 제한 또는 차단하면서 중요한 프로그램의 대역폭 보장 설정이 가능합니다. 관리자는 IP 주소, 위치 또는 장치와 관계없이

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

Heligrind SH 유니버셜치형연마기 universal profile grinding machine 기술데이터 : 6 페이지참조 ( 기술데이터변경이있을수있음 ) technical data: have a look at page 6 (technical changes r

Heligrind SH 유니버셜치형연마기 universal profile grinding machine 기술데이터 : 6 페이지참조 ( 기술데이터변경이있을수있음 ) technical data: have a look at page 6 (technical changes r Heligrind SH 유니버셜치형연마기 universal profile grinding machine 기술데이터 : 6 페이지참조 ( 기술데이터변경이있을수있음 ) technical data: have a look at page 6 (technical changes reserved) SH 장비는생산범위에따라여러버젼이있으며최대 4 미터까지연마가가능합니다. (

More information

2014 학년도종합설계 운영계획서 ( 스마트폰기반의나만의검색엔진 ) 성명학번 연락처 하희진 김태훈 담당교

2014 학년도종합설계 운영계획서 ( 스마트폰기반의나만의검색엔진 ) 성명학번  연락처 하희진 김태훈 담당교 2014 학년도종합설계 운영계획서 ( 스마트폰기반의나만의검색엔진 ) 성명학번 e-mail 연락처 하희진 200412361 wheejinv@naver.com 010-2009-9073 김태훈 200811424 eamay00@gmail.com 010-9032-5537 담당교수 : 유준범교수님 ( 인 ) - 1 - 목 차 1. 프로젝트개요 2. 개발동기 3. 관련연구

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D >

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D > 한국 IBM 비즈니스파트너사업본부 한국 IBM SI 파트너사를위한솔루션협업세미나 - Introduction of IBM ISS Security Products Joonseo, Kim ISS Team IBM ISS Security Product Portfolio 서버보안 Host 기반 IPS IBM Proventia Server (Windows 계열 Platform

More information

04(1026-1034) CSTV14-13.hwp

04(1026-1034) CSTV14-13.hwp ISSN 2383-630X(Print) / ISSN 2383-6296(Online) Journal of KIISE, Vol. 41, No. 12, pp. 1026-1034, 2014. 12 http://dx.doi.org/10.5626/jok.2014.41.12.1026 부분 가비지 컬렉션을 이용한 로그 구조 파일시스템의 쓰기 성능 개선 (Partial Garbage

More information

슬라이드 1

슬라이드 1 네트워크보호정책 1 목차 I. 인터넷공격의변화 II. 경제적손실 III. 사이버테러 IV. 인터넷의아킬레스건 V. 네트워크보호정책 2 I. 인터넷공격의변화 (1) 정보보호패러다임의변화 시스템및네트워크보호에서서비스및이용자보호로확대 CIH 바이러스 바이러스 공격 Root DNS DDoS Attack 슬래머 웜 ( 03.1.25) Agobot 봇 게임 ID 탈취

More information

DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클

DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클 DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클 I. 정보보호산업의패러다임변화 정보보호산업의패러다임전환 정보보호산업 지식정보보안산업 1990 년대 2004 년대 2007 년대 2010 년이후 IT 시스템보안네트워크보안개인정보보호 v IT 보안기술 및제품간융합 v IT 융합산업보안 아마추어해커 웜 바이러스 산업기밀탈취 조직화된해킹범죄 통합보안

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

목차 1. 스마트폰이 가져온 변화 2. 스마트폰 보안위협 3. 모바일 보안 대응전략 4. 모바일 보안 생태계 5. 결론 1

목차 1. 스마트폰이 가져온 변화 2. 스마트폰 보안위협 3. 모바일 보안 대응전략 4. 모바일 보안 생태계 5. 결론 1 세미나용 Smart-phone Security 대응전략 발표자: SKT 이기혁 (kevinlee@sktelecom.com) 목차 1. 스마트폰이 가져온 변화 2. 스마트폰 보안위협 3. 모바일 보안 대응전략 4. 모바일 보안 생태계 5. 결론 1 2 출처: www.daum.net 3 출처: www.daum.net 출처: www.kisa.or.kr 4 1. 스마트폰이

More information

untitled

untitled Clam AntiVirus 를이용한메일서버바이러스차단 KISA는본문서에서언급한 Clam AntiVirus 와어떠한관계도없으며, 국내메일서버로유입되는웜, 바이러스에의한피해예방을위해공개바이러스차단소프트웨어 Clam AntiVirus를보안참고용으로소개합니다. 2006. 4. 6 () 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다.

More information

슬라이드 1

슬라이드 1 SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙

More information

이노티움최종

이노티움최종 www.innotium.com 대한민국 대표 데이터 백업 복구기술 클라우드 백업 CloudBackup Solution Line-Up 클라우드백업 RT Edition 실시간 버전 관리 압축 암호화 백업솔루션 IT 재 해 복 구 솔 루 션 클라우드백업 Premium 데이터백업 + 시스템 즉시복구 솔루션 클라우드백업 Server Edition 서버용 2차 데이터백업

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

ds_officescan_1.ai

ds_officescan_1.ai 데이터시트 Trend Micro OFFICESCAN 물리적및가상데스크톱의엔드포인트보안 끊임없이진화하는위협들로부터 BYOD(bring-your-own-device) 환경의엔드포인트를보호한다는것은 IT 관리자들에게고비용의어려운해결과제입니다. 모바일기기와클라우드컴퓨팅에있어서가장중요한점은데이터손실이나도용을막는것입니다. 가상데스크톱인프라에기존의보안을적용시키고자할때야기되는성능문제외에도

More information

바이러스로 부터 안전한 진료실 환경 만들기

바이러스로 부터 안전한  진료실 환경 만들기 컴퓨터바이러스에안전한 진료실환경만들기 ( 주 ) 이지스헬스케어 / 김형록개발팀장 강사소개 이지스헬스케어 - 김형록 이지스전자차트개발팀장? 1991 년길병원전산실 Dr s Order System 개발및유지보수 2000 년가천의대길병원전산실에서 엠씨씨로사외분사 한국통신 EDI 서비스사업협정 2001 년기업부설기술연구소설립 ( 한국산업기술진흥협회 ) 2014 년차세대

More information

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

MCS2

MCS2 NCSC-TR050010 최원혁 (주)하우리 엔진개발실장 Ⅰ 서론 기업이 많은 연구개발비를 투자해 획득한 기술 관련 정보, 생산에서 판매까지의 전략 등 각종 기업정보를 제3자가 부정한 방법으로 얻는 경우, 또는 정당한 방법으로 이를 획득 했다 해도 자신의 이익을 위해 유용하는 경우나 혹은 남에게 피해를 주기 위해 부정하게 유출시키는 경우에는 문제가 된다. 물론

More information

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074>

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074> 보안패치의가치와이에대한분석 ( 패치관리솔루션 ) ( 주 ) 소프트런사업본부 / 김정열상무 2006.04.11 목 차 I. 개요 II. 운영체제보안패치의중요성 III. Patch Management System IV. 결론 1. 보안패치에대한이해 2. 각종악성공격의유형및피해 3. 악성공격에대한대응과 Patch I. 개요 I.1. 보안패치에대한이해 Patch?

More information

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770> 1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a

More information

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D> I 네트워크고도화와정보보호의필요성 II 침해사고대응체계현황 III 7.7 DDoS 공격과조치경과 IV 향후계획 I. 네트워크고도화와정보보호의필요성 한국은초고속인터넷보급을위한정책을수립하고, 95 년부터초고속정보통신망, 광대역 통합망구축사업을지속적으로추진하여세계최고수준의 IT 인프라구축 OECD 의 07, 08 초고속인터넷통계보고서에의하면초고속인터넷가구보급률및광

More information

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

Microsoft PowerPoint Symantec

Microsoft PowerPoint Symantec 내부정보보호를위한보안전략 임관수 / 시만텍코리아 2007년 6월 19일 목차 1 Security 2.0 2 엔트포인트보안기술 3 엔트포인트기술의미래 4 윈도우시스템복구솔루션 2 Security 2.0 커뮤니케이션방식의변화 비지니스정보공유의범위확대와갈수록복잡해지는통신방식 새로운통신기술은새로운보안위헙을출현시킴 피싱, ID 탈취, 의심스러운사용자및보안정책을따르지않는모든위협

More information

슬라이드 1

슬라이드 1 LuxSys IP PBX 2010. 8. 럭시스 1 목 차 회사/제품 소개 연동 단말기 소개 GUI 설명 부가기능 설명 설치 유형 타사 제품과 비교 2 회사 연혁 및 주요 사업 실적 2006.02월 2006.07월 2006.11월 2006.12월 2007.03월 2007.08월 2008.02월 2008.07월 2008.12월 2008.12월 2009.04월

More information

INT308 Microsoft’s Integration Technologies:

INT308 Microsoft’s Integration Technologies: Network Access Protection 개요 한국마이크로소프트 Network Access Protection 이란무엇인가? 고객의환경 바이러스, 웜, Malware 등이문제를일으킴 여러장소에서여러장비들이 Public 네트워크를통해회사네트워크로접속됨 적절치않은보호 고객의요구 사업과서비스에위협감소 국가에서규정하는해당산업의보안표준준수 다양한인프라환경에서의상호호환성

More information

슬라이드 1

슬라이드 1 AhnLab TrusGuard UTM 표준제안서 2010.11 Agenda 요약 : 제품소개, 설치시네트워크구성도, 차별성 - 네트워크환경및 UTM Concept - AhnLab TrusGuard UTM - AhnLab TrusGuard UTM 기능, Log Server, UI - Service Structure - AhnLab TrusGuard UTM 사양

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 10 장. 악성소프트웨어 10.4 웜 1 개요 (1) 웜은자신을복제하여네트워크연결을통해서컴퓨터에서컴퓨터로그복제본을전송 일단한컴퓨터에도착하게되면웜은복제를시작하고다시확산시키기시작 전자메일바이러스는시스템에서시스템으로자신을확산시키기때문에웜 (worm) 의성격을어느정도가지고있음 웜은적극적으로감염시킬기계를찾고, 감염된기계는다른기계를공격하기위한자동화된출발기지로사용됨 2

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

Microsoft PowerPoint - 3.[한승욱]2009 IBM ISS Overview.ppt

Microsoft PowerPoint - 3.[한승욱]2009 IBM ISS Overview.ppt IBM ISS Overview 한승욱부장글로벌테크놀로지그룹, 한국IBM IBM Security Solution Portfolio 보안정보관리 / 컴플라이언스관리 IBM Tivoli Compliance Insight Manager 보안관리 통합보안관제 /ESM 전사통합계정관리 IBM Tivoli Security Operations Manager IBM Tivoli

More information

V L.A. 지역의패션산업및재미한인패션업체사례조사 1. A. ashi on Di 51rict 2. LA. 지역의유명패션 Ma ㅣ I 및 st eet 조사 3. 한인패션업체사례조사令,일礪쨍一, 艸흼

V L.A. 지역의패션산업및재미한인패션업체사례조사 1. A. ashi on Di 51rict 2. LA. 지역의유명패션 Ma ㅣ I 및 st eet 조사 3. 한인패션업체사례조사令,일礪쨍一, 艸흼 V L.A. 지역의패션산업및재미한인패션업체사례조사 1. A. ashi on Di 51rict 2. LA. 지역의유명패션 Ma ㅣ I 및 st eet 조사 3. 한인패션업체사례조사令,일礪쨍一, 艸흼 맥 륵.J 久 v LA 지역의패션산업및재미한인패션업체사례캬사 V. LA 지역의패션산업및재미한인패션업체사례조사 1. L A. Fashi o n Di st ri ct

More information

Microsoft PowerPoint - ì−¤ë§‹í−¸ 펋쉜퉰 IoT ë³´ìŁ‹ 울ífl—ëš¼ ë°‘ 차엸넕 IoT ë³´ìŁ‹ 기싀(ê¹•ì€Łë–•)_샡붕ìı©

Microsoft PowerPoint - ì−¤ë§‹í−¸ 펋쉜퉰 IoT ë³´ìŁ‹ 울ífl—ëš¼ ë°‘ 차엸넕 IoT ë³´ìŁ‹ 기싀(ê¹•ì€Łë–•)_샡붕ìı© 스마트홈 / 시티 IoT 인프라및차세대 IoT 보안기술 2018. 04. 05. 김정녀 1 목차 KRnet2012 2 2 2030 3 2010 년독일의 High-tech Strategy 2020 의 10 대프로젝트중하나인 Industry 4.0 에서제조업과정보통신의융합단계 2016 년 1 월다보스포럼 (WEF; World Economic Forum) 에서화두로등장

More information

Slide 1

Slide 1 AWS 기반보안적용사례와 DR 대응방안 메가존 최인영부장 정보관리기술사, 수석감리원 AWS Certified Solutions Architect I. 클라우드의현재 가트너 10 대전략기술에서의 클라우드 " 클라우드사업자의현황 2 가트너 10 대전략기술 2011 2012 2013 2014 클라우드컴퓨팅미디어태블릿그이후모바일대전다양한모바일기기관리 모바일앱과미디어태블릿

More information

슬라이드 1

슬라이드 1 바이너리소프트 스마트폰보안취약점및보안대책 2010. 9. 16 바이너리소프트이동근 www. binarysoft.co.kr 목차 바이너리소프트 스마트폰보급현황 스마트폰보안취약점 스마트폰보안취약점발생사례 아이폰탈옥 (Jailbreak) 보안취약점현황 스마트폰보안대책 스마트폰인증 / 암호서비스모델 모델 #1 모델 #2 모델 #3 www.binarysoft.co.kr

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313239C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313239C8A3292E687770> 금융정보화 주요동향 제129호 2010. 10. 29 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 10월 제129호 1. 금융업계 IT동향 현대해상, 국내 손해보험업계 첫 보험사기 방지 시스템 구축 은행권, IT테스트 자동화 시스템 관심 고조 은행권, 폰 ATM 서비스 오픈 증권사, ELW 시스템 구축 확산 제2금융권,

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

Symantec Endpoint Protection 데이터시트 : Endpoint Security 개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수

Symantec Endpoint Protection 데이터시트 : Endpoint Security 개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수 개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수록증가하는네트워크의규모와복잡성에적응하는데고전하고있습니다. 많은벤더와스타트업기업이악성코드감염을차단할대안을제시하고있지만그중어떤기업도그러한대안이엔드포인트보호솔루션을대체할수있다고자신하지는못합니다. 이와같이엔드포인트보안은그어느때보다중요하고어려운과제가되었습니다.

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

10(095-101) INV11-09.hwp

10(095-101) INV11-09.hwp 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 95 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 (A Logical Network Partition Scheme for Cyber Hacking and Terror Attacks) 지정은 이상지 이성렬 배병철 신용태 (Jungeun Jee) (Sangji Lee) (Sungryoul

More information

<C4C4C7BBC5CDC8B0BFEBB4C9B7C232B1DEC7CAB1E2B1E2C3E2B9AEC1A62D B3E231C8B82E687770>

<C4C4C7BBC5CDC8B0BFEBB4C9B7C232B1DEC7CAB1E2B1E2C3E2B9AEC1A62D B3E231C8B82E687770> 1 과목컴퓨터일반 4 bit - byte - word - nibble 1. 다음중한글 Windows XP의 [ 폴더옵션 ] 창에서설정할수있는것으로옳지않은것은? 1 숨김속성이설정된파일의표시여부를설정할수있다. 2 아이콘을한번클릭해서실행할지두번클릭해서실행할지를선택할수있다. 3 폴더의아이콘모양과크기를설정할수있다. 4 파일형식의등록상황을확인하거나변경할수있다. 7. 다음중한글

More information

<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB>

<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB> 최근 DDoS 보안위협사례분석을통한 7.7 DDoS 에따른 ISP 의대응전략 I. 최근 DDoS 침해공격현황 II. III. IV. 7.7 사이버침해공격대응주요보안이슈사항전사 DDoS 침해대응방안 2009. 10. 22 고객지원본부정보보호담당 I. 최근 DDoS 침해공격현황 숙주서버 ( 좀비PC 제어서버 ) 공격대상자 1서버해킹 4 공격명령전송 공격트래픽은수Giga~

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...

More information

전자기록물의 보안과 인증

전자기록물의 보안과 인증 제 7 회기록관리포럼 2010. 10. 8 중부대학교정보보호학과이병천교수 제 7 회기록관리포럼 1 1. 기록물관리의역사 2. 최근의정보보앆동향 3. 기록물보앆관리방앆 제 7 회기록관리포럼 2 우리민족은역사의기록과보졲에많은노력을기울여온민족 최초의금속홗자발명 조선왕조실록 족보기록문화 읷제시대국권상실로기록물의대량유실 기록물관리상드러난문제점들 유실 고대역사서의유실,

More information

Ssdsdfsdsf

Ssdsdfsdsf 클라우드통합형스토리지 - 소개및의의 목차 개요... 3 CiS 아키텍처... 3 엔터프라이즈급스토리지플랫폼... 4 엔터프라이즈계층 2 SAN 스토리지... 4 작업기반의스토리지계층화및데이터순위지정... 5 데이터축소및씬프로비저닝... 6 통합형클라우드데이터관리... 6 클라우드스냅숏... 7 클라우드데이터축소... 6 클라우드스토리지 WAN 최적화... 6

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Sophos Central Server Protection 설치가이드 (Windows) 다우데이타 2018.01 01 시스템요구사항 02 준비사항 03 설치파일다운로드 04 설치 1) 설치 2) Agent 설치확인 3) Sophos Central 관리자페이지에서설치및연동확인 05 Sophos Central Admin 06 Central Server Protection

More information

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Sophos Central Endpoint Protection 설치가이드 ( 관리자용 ) 다우데이타 2018.01 01 시스템요구사항 02 준비사항 03 설치파일다운로드및배포 1) 직접다운로드 2) Central Admin 페이지를통한 Email 배포 04 설치 1) 설치 2) Agent 설치확인 3) Sophos Central 관리자페이지에서설치및연동확인

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

슬라이드 1

슬라이드 1 http://www.kaspersky.co.kr Kaspersky Lab Security Solution Proposal 한국카스퍼스키랩제품제안서 Industry-leading Antivirus Software Kaspersky Lab? 설립자: 유진 카스퍼스키 (Eugene Kaspersky) 본사 위치 : 러시아 모스크바 매출액(2008년) : 약 5,400억

More information

방위산업 기관 및 공공, 금융기관을 위한 시스코 물리적 망분리 제안

방위산업 기관 및 공공, 금융기관을 위한 시스코 물리적 망분리 제안 방위산업기관및공공, 금융기관을위한시스코제안 망분리솔루션은왜필요할까? 보안위협이점차증가하고, 외부악성코드의침입방식이날로교묘해짐에따라기업망보안이중요해짐국방부방산업보안업무훈령에따른망분리보안관리지침에따라의무대상방산업체는망분리구축계획을세워국방부 ( 기무사 ) 검토를받고 6월말까지구축을완료해야하는실정금융회사전자금융업자의경우전자금융감독규정에의해은행의본점과영업점은 2015년말까지,

More information

(Microsoft PowerPoint - BYSAXZXMJFCS.ppt [\310\243\310\257 \270\360\265\345])

(Microsoft PowerPoint - BYSAXZXMJFCS.ppt [\310\243\310\257 \270\360\265\345]) Mobile Security 스마트폰보안, Open Marketplace Security Ecosystem SKT 이기혁팀장 kevinlee@sktelecom.com Contents I. 스마트폰보안위협 II. 스마트폰이용에따른개인정보침해 III. 스마트폰 -개인정보침해대응방안 IV. Open Marketplace 의특성과위협 1 1. Feature Phone

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.

More information

ebizs_080419.hwp

ebizs_080419.hwp 1과목 : 인터넷일반 1. HTML에 대한 설명이다. 틀린 1 HTML은 HyperText Markup Language의 약자이다. 2 HTML은 SGML에 기초하여 제정되었다. 3 HTML에서의 색상은 CMYK 형식으로 지정한다. 4 웹을 통해 접근되는 대부분의 웹페이지 작성에 사용된다. 2. 다음 중 검색엔진의 구성 요소인 로봇(Robot)에 대한 설명으로

More information

고객님 에너제틱스의 피트니스 장비를 구입해 주셔서 감사 합니다. 운동하면서 즐거움과 성취감을 많이 만끽하 시길 바랍니다. 운동을 시작하기에 앞서 유럽의 앞 서가는 스포츠 과학자와 함께 공동 개발해 탄생한 몇 가지 도움말을 제공하고자 합니다. 에너제틱스 일동 목차 시작에

고객님 에너제틱스의 피트니스 장비를 구입해 주셔서 감사 합니다. 운동하면서 즐거움과 성취감을 많이 만끽하 시길 바랍니다. 운동을 시작하기에 앞서 유럽의 앞 서가는 스포츠 과학자와 함께 공동 개발해 탄생한 몇 가지 도움말을 제공하고자 합니다. 에너제틱스 일동 목차 시작에 www.energetics.eu 피트니스 바이크 FITNESS BIKE 운동 지침 / 고객님 에너제틱스의 피트니스 장비를 구입해 주셔서 감사 합니다. 운동하면서 즐거움과 성취감을 많이 만끽하 시길 바랍니다. 운동을 시작하기에 앞서 유럽의 앞 서가는 스포츠 과학자와 함께 공동 개발해 탄생한 몇 가지 도움말을 제공하고자 합니다. 에너제틱스 일동 목차 시작에 앞서

More information

Microsoft Security; Forefront; RMS; NAP; Windows Server 2008

Microsoft Security; Forefront; RMS; NAP; Windows Server 2008 Microsoft Windows Anti Malware Solution 한국마이크로소프트 1. 기업에서의백싞 2. 마이크로소프트보앆전략 3. 마이크로소프트백싞구조 4. 마이크로소프트백싞화면 5. 경쟁사비교 6. 기술지원 7. 결론 기업에서의백싞 백싞프로그램에있어서가장중요한덕목은? 1. 얼마나잘잡는가? ( 바이러스검출율 ) 2. 얼마나자주업데이트되는가? 3.

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

MGTN-Whitepaper Korean.cdr

MGTN-Whitepaper Korean.cdr Ver 1.0.0 W H I T E P A P E R 마켓플레이스에 접목된 블록체인 테크놀로지 2 목 차 Megagroup Technology 4 Introducing Megaton 5 Mega Blockchain Technology 6 Social Casino Games 7 Social Games 8 Mobile MMORPG 8 Mega Auction &

More information

Microsoft PowerPoint _03

Microsoft PowerPoint _03 정보보호와통합관리 목 차 1. 관련용어 2. IT 및보안동향 3. 보안사고및공격사례 4. 보안모델링 5. 보안솔루션정리및구성방안 6. 정보유출방지방안 7. 침해사고대응및보안통합관리 8. 맺음말 3.1 1.25인터넷대란 3.2 주요국가기관해킹사건 3.3 중국중홍련사이버테러 3.4 B대학웹사이트해킹사건 3.5 00사이트해킹사건 3.6 인터넷민원발급시스템보안사고

More information

시스템제 품 Products 수 스위벨(고니오) Electronics 동정밀스테이지Manual Stage 자동정밀스산테이지Motorized Stage 스위벨(고니오) 얼라인먼트스테이지X 진공스테이지Vacuum Stage 검자동 스테이지가이던스 Understanding

시스템제 품 Products 수 스위벨(고니오) Electronics 동정밀스테이지Manual Stage 자동정밀스산테이지Motorized Stage 스위벨(고니오) 얼라인먼트스테이지X 진공스테이지Vacuum Stage 검자동 스테이지가이던스 Understanding 자동 스테이지 Motorized Vertical Linear Stage A 시리즈 A Series 이동범위 Motion Range 테이블사이즈 Table Size 형식 Model Number ±1.5mm 50 50 A05A-W2C A04A-W1 I-006page I-006page ±2.5mm 70 70 A07A-W2C01 A10A-W2C01 I-008page

More information

슬라이드 1

슬라이드 1 S-IT IT 융합의보안 내부정보유출방지를위한 근본적보안대책 파수닷컴김미현마케팅팀장 목차 1. 보안시장동향 2. 내부정보유출방지요구사항 3. 산업기술보호대책 4. 개인정보보호대책 5. DRM 도입전략 6. About FASOO.COM 7. Summary 1. 보안시장동향 보안시장동향 환경의변화 해킹 바이러스 취약점공격 정보유출 보안시장동향 보안대책의변화 해킹

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

Microsoft Word - ASEC Report 2005-04.doc

Microsoft Word - ASEC Report 2005-04.doc ASEC Report 4월 ASEC Report 2005. 05 I. 4월 AhnLab 악성코드 동향 3 (1) 악성코드 피해동향 3 (2) 신종(변형 변형) 악성코드 발견 동향 8 II. III. IV. 4월 AhnLab 스파이웨어 동향 12 4월 시큐리티 동향 15 4월 세계 악성코드 동향 18 (1) 일본의 악성코드 동향 18 (2) 중국의 악성코드 동향

More information

목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나.

목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나. 기술문서 `08.10.25. 작성 악성코드분석 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석

More information