< 요 약 > 금융결제원은 한 해를 정리하고 다음 해를 준비하는 차원에서 발표되는 정보보호업 계의 동향 예측 보고서를 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 이 슈를 예측해왔다. 2012년 정보보호 이슈를 보면 2011년에 비해 표면으로 드러난 대형

Size: px
Start display at page:

Download "< 요 약 > 금융결제원은 한 해를 정리하고 다음 해를 준비하는 차원에서 발표되는 정보보호업 계의 동향 예측 보고서를 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 이 슈를 예측해왔다. 2012년 정보보호 이슈를 보면 2011년에 비해 표면으로 드러난 대형"

Transcription

1 신휴근* Ⅰ. 개 요 60 Ⅱ. 2012년 주요 이슈 이슈 분석 개요 이슈 분석 결과 61 가. 목표대상이 명확한 조직적 공격 나. 스마트폰 등 모바일 관련 위협 다. 악성 프로그램 위협 라. 데이터 유출 마. 소셜 네트워크 서비스 위협 바. 소셜 엔지니어링 위협 사. 클라우드 컴퓨팅 보안 아. 사이버범죄 조직화 자. 보안 관제의 변화 차. HTML5 보안 Ⅲ. 2013년 동향 예측 예측 분석 개요 예측 분석 주요 결과 74 가. 스마트폰 등 모바일 관련 위협 나. 목표 대상이 명확한 조직적 공격 다. 악성 프로그램 위협 라. 보안 관제의 변화 마. 기타 3. 금융IT 관련 주요 이슈 78 가. 금융IT 정책 및 감독 방향 나. 모바일 전자금융서비스 관련 보안 위협 Ⅳ. 결 론 81 참고문헌 83 * 금융결제원 금융정보보호부 과장( hkshin@kftc.or.kr) 58 지급결제와 정보기술 제51호 ( )

2 < 요 약 > 금융결제원은 한 해를 정리하고 다음 해를 준비하는 차원에서 발표되는 정보보호업 계의 동향 예측 보고서를 수집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 이 슈를 예측해왔다. 2012년 정보보호 이슈를 보면 2011년에 비해 표면으로 드러난 대형 침해사고 건수는 줄었지만 지적재산 등 특정 내부 정보 유출을 목표로 하는 표적 공격 과정은 보다 치밀하고 정교해졌다. 또한 스마트폰의 이용 확대에 따라 스마트폰 악성 프로그램이 폭발적으로 늘어나는 등 모바일 전자금융서비스에 대한 보안 위협이 증가 하고 있다. 아울러 고도화된 보안 위협을 효과적으로 탐지하고 대응하기 위한 보안 관 제 변화 움직임이 포착된 한해였다. 본 보고서에서는 국내ㆍ외 정보보호 업체, 언론 및 관련 기관에서 발표한 총 29개의 2013년 정보보호동향 예측 자료 에 포함된 190건의 이슈를 분석하여 스마트폰 등 모 바일 관련 위협, 목표 대상이 명확한 조직적 공격, 악성 프로그램 위협, 보안 관제 의 변화, 클라우드 컴퓨팅 보안 을 포함한 TOP 10 이슈를 선정하였다. 그 중에서도 특히 안드로이드OS 악성 프로그램의 급증, 드라이브 바이 다운로드 및 SMS를 이용 한 악성 프로그램 유포, 고도화된 스마트폰 봇넷의 증가, 개인기기에 대한 보안 위협 증가와 관련된 스마트폰 등 모바일 관련 위협 항목, 국가 주도의 사이버 공격과 관련 된 목표 대상이 명확한 조직적 공격 항목, 가상화 기술 탐지, 디지털저작권 관리기술 적용, 도메인 생성 알고리즘 이용, 정보를 인질로 삼는 랜섬웨어와 관련된 악성 프로 그램 위협 항목이 2013년에 주를 이룰 것으로 예상된다. 또한 각 기관은 현실화 고 도화되어가고 있는 보안 위협과 최신IT 트렌드를 이용한 서비스 활성화로 인해 파생 되는 보안 위협을 완화하기 위하여 보안 관제 서비스가 변화할 것으로 예상하고 있다. 금융IT 관련 주요 이슈로서 금융IT 정책 방향은 금융IT 인력 예산 확보, 취약점 분 석 및 평가 내실화, 정보기술 부문 내부통제강화, 정보기술 부문 실태 평가, 전자금융 거래 인증체계 개선 등을 중점 이슈로 다루고 있다. 또한 금융IT 감독 방향은 IT보안 강화 종합대책 지속 추진, 스마트 금융 감독강화, 공인인증서 발급 및 사용절차 강화, IT보안시스템 등 고객정보보호관리 체계 테마검사 실시, 인증방법의 다양화 추진 등 을 지향한다. 이와 더불어 모바일 전자금융서비스 관련 보안 위협이 증가하고 있는 가 운데, 특히 모바일 전자지갑에 대한 보안 위협에 대응할 필요가 있다. 본 보고서를 통해 발생 가능한 위협들의 보안 리스크를 분석하여 선제적인 대응방 안을 마련함으로써, 금융회사의 보안성과 안전성 향상에 기여할 수 있을 것으로 기대 한다. 금융결제원 59

3 Ⅰ. 개 요 정보보호업계에서는 한 해를 정리하고 다음 해를 준비하는 차원에서 매년 동향 예측 보고서를 발표한다. 이와 관련하여 금융결제원은 정보보호업계의 동향 예측자료들을 수 집 분석하여 TOP 10 이슈를 도출하고 금융IT 분야의 이슈를 예측하여 왔다. 2012년은 2011년에 비해 표면으로 드러난 대형 침해사고 건수는 줄었지만 고객 정보 뿐만 아니라 기관이 보유하고 있는 지적재산 등 내부 정보 유출을 목표로 하는 표적 공격 과정은 보다 치밀하고 정교해졌다. 또한 스마트폰의 보급과 이용이 늘어나면서 스마트폰 악성 프로그램이 폭발적으로 증가하는 등 공격자들이 PC에서 모바일 기기로 공격 대상을 확대하기 시작했으며, 금전적 이득을 취하기 위해 모바일 전자금융서비스 등에 관심을 갖 기 시작했다. 아울러 기존의 퍼리미터(perimeter) 보안 관제 체계로는 고도화된 공격 기 법에 대응하는데 한계가 있어 보안 관제 체계의 개선 필요성이 제기된 한해였다. 본 보고서의 구성은 다음과 같다. 우선 제 II장에서는 2012년 금융IT 정보보호동향 예 측 분석 에서 선정한 2012 정보보호동향 TOP 10 과 실제 현실화된 대표사례를 비교 분 석하여 지난 2012년의 주요 이슈들을 정리하였다. 제 III장에서는 국내외 정보보호업체, 관련 기관 및 언론 등 총 29개 기관에서 발표한 2013 정보보호동향 예측 자료 를 분석하 고, 2013년의 주요 쟁점이 될 것으로 예상되는 2013 정보보호동향 예측 TOP 10 및 금 융IT 관련 주요 이슈 를 선정하였다. 마지막으로 제 IV장에서는 3년간의 정보보호동향 예측 TOP 10 을 비교 분석하고 결론을 맺었다. 본 보고서를 통해 발생 가능한 위협들의 보안 리스크를 분석하여 선제적인 대응방안을 마련함으로써, 금융회사의 보안성과 안전성 향상에 기여할 수 있을 것으로 기대한다. Ⅱ. 2012년 주요 이슈 1. 이슈 분석 개요 2012년은 악의적인 목적 달성을 위한 악성 프로그램 공격이 주를 이루었던 한 해였다. 특히, 금융권에서는 피싱 파밍을 비롯한 전자금융사기가 급격히 증가하였으며, 스마트 폰 보급이 크게 증가하는 추세와 더불어 스마트폰을 대상으로한 악성 프로그램도 급증하 였다. 심지어 최근에는 직접적으로 금전적인 이득을 취하기 위해 승인문자를 갈취하여 소 액결제 사기범죄에 이용하는 악성 파일도 발견되는 등 스마트폰을 이용한 보안 위협이 크 60 지급결제와 정보기술 제51호 ( )

4 게 증가할 것으로 예상된다. 이에 2012년 금융IT 정보보호동향 예측 분석 보고서에서 선정한 2012 정보보호동향 TOP 10 을 기준으로 올해 발생한 침해사고 및 보안이슈를 정리하였다. <표1> 2012 정보보호동향 TOP 10 및 대표 사례 순위 2012 정보보호동향 TOP 10 대표 사례 1 목표대상이 명확한 조직적 공격 - 일본 재무성 등에 대한 악성 프로그램 공격 - 국내 특정 기업 및 기관에 대한 표적 공격 2 스마트폰 등 모바일 관련 위협 3 악성 프로그램 위협 - 안드로이드 기반 악성 프로그램 급증 - 톨프로드(Toll Fraud) 성격의 금전적 이득을 취하기 위한 악성 프로그램 증가 - 응용 프로그램의 제로데이 취약점 악용 - 맥OS용 악성 프로그램(Flashback, Sabpab 등) 등장 - 지능형지속위협 공격에 활용되는 플레이머(Flamer) 악성 프로그램 4 데이터 유출 5 소셜 네트워크 서비스 위협 - 산업비밀, 금융, 개인정보 유출 - 특정 데이터 유출을 노리는 표적 공격 - SNS를 이용한 악성 프로그램 유포 - SNS의 기능을 활용한 조직적인 유포 6 소셜 엔지니어링 위협 - 피싱 파밍 공격의 급증 7 클라우드 컴퓨팅 보안 - 클라우드 서비스를 이용한 해킹 - 클라우드 서비스 해킹에 의한 개인정보 유출 및 삭제 8 사이버범죄 조직화 - 사이버범죄 시장의 거래 금액 증가 9 보안 관제의 변화 - 지능형 상황관제 체계 구축 필요 10 HTML5 보안 - HTML5 적용 서비스 증가에 따른 HTML 보안 위협 증가 예상 2. 이슈 분석 결과 가. 목표대상이 명확한 조직적 공격 2012년 한 해 동안 Advanced Persistent Threat(APT)라고 일컬어지는 목표대상이 명확한 조직적 공격 사례는 일본 재무성 APT 공격, 국내 특정 기업 및 기관에 대한 표적 공격, 미국 록히드마틴 社 대상 사이버 공격 등을 꼽을 수 있다. 2012년 7월 21일 일본 언론을 통해 일본 재무성에 있는 2,000여대의 PC 중 123대가 정보 탈취 목적의 트로이목마에 감염되었고 약 2년간(2010년~2011년) 기밀 정보가 유출 금융결제원 61

5 되었을 것으로 추정된다는 기사가 발표되었다. 악성 프로그램 감염 경로의 불명확성, 안 티바이러스 미탐지, 오랜 기간동안 발견되지 않은 점으로 미루어보아 표적 공격으로 추정 하고 있다. 이 표적 공격에 사용된 악성 프로그램은 키로깅, 파일 생성 삭제, 운영체제 정보 전송 등의 기능을 통해 감염된 시스템을 거점으로 내부 네트워크의 다양한 정보들을 수집하기 위해 제작된 것으로 추정되고 있다. 이런 유형의 공격은 해외만의 이야기는 아니다. 국내의 특정 기업 및 기관에 대한 다양 하고 국지적인 공격 시도 정황이 수차례 포착되었고, 보안취약점이 제거되지 않은 제로데 이 공격도 꾸준히 발견되고 있다. 1) <그림1> 국내 대기업 대상 악성 메일 이와 같은 표적 공격을 통해 기업에서 관리하는 고객 정보를 빼내거나 시스템을 파괴하 려는 목적의 공격이 많았던 2011년의 동향과는 달리, 2012년에는 고객 정보 뿐만 아니라 지적재산 등 공격자가 원하는 특정 내부 정보로 공격 목표를 한정한 사례도 많았다. 특히 시스템 관리자보다는 주요 내부 정보를 관리하는 직원을 표적으로 한 공격이 많았고, 악 성 프로그램 유포 방법은 취약한 문서 파일을 첨부한 이메일, 정상 프로그램의 업데이트 취약점을 악용한 경우가 많았다. APT 공격이 공격 대상 기관의 주요 지적재산 등 내부 정보를 겨냥한다는 사실은 산업스파이 활동에서 사이버 범죄자들이 정보 중개인으로 활 동할 수 있다는 점을 시사하고 있다. 2) 1) 키워드로 돌아보는 2012년 10대 보안위협 선정, 잉카인터넷, ( 2) 2012년 상반기 5대 보안 위협 트렌드, AhnLab 뉴스, 안철수연구소, , ( ahnlab/1554) 62 지급결제와 정보기술 제51호 ( )

6 나. 스마트폰 등 모바일 관련 위협 2012년은 스마트폰의 보급이 전 세계적으로 크게 증가하면서 스마트폰 등 모바일 관련 위협 이 주목받았다. 특히 2012년 인터넷 이용 관련 모바일 기기 국내 점유율은 23.84% 로, 전세계의 증가 추이보다 빠르게 상승하고 있다. <그림2> 데스크톱 vs 모바일(전세계) <그림3> 데스크톱 vs 모바일(국내) 자료: StatCounter ( 그 중에서도 특히 앱의 설치와 배포가 용이한 안드로이드 기반의 스마트폰 이용자가 기 하급수적으로 증가함에 따라 안드로이드 이용자를 겨냥한 보안위협도 비례적으로 증가 추이를 보이고 있다. <그림4> 스마트폰 OS별 점유율 <그림5> 안드로이드 악성 프로그램 증가 추이 자료: Smartphone market share 2012, Gartner. 자료: Kaspersky Security Bulletin 2012 Malware Evolution. 2012년은 안드로이드 외산 악성 프로그램이 폭발적으로 증가한 해이며, 카스퍼스키 (Kaspersky) 발표에 따르면 전체 모바일 악성 코드 중 99%는 안드로이드용으로 2011년 보다 약 6배 증가한 것이다. 또한 2012년에 발견된 안드로이드 악성 프로그램의 72%는 금융결제원 63

7 금전적 이득을 취하기 위해 제작된 톨프로드 성격의 악성 프로그램이었다. 톨프로드 악성 프로그램은 PC 기반 악성 프로그램이 스팸메일 발송, 디도스 공격 등에 악용되었던 것과 는 달리 모바일 기기에 특화된 결제시스템(프리미엄 SMS 등)을 이용하여 금전적 이득을 취하고 있다. 다만 안드로이드 기반 외산 악성 프로그램이 악용하는 프리미엄 SMS 기능 은 국내 환경과 차이가 있기 때문에 국내에서 직접적인 피해가 발생할 가능성은 낮은 편 이다. <그림6> 톨프로드 악성 프로그램 동작 방식 자료 : State of Mobile Security 2012, Lookout, 다. 악성 프로그램 위협 악성 프로그램 위협 측면에서는 2011년과 유사하게 금전적 이득을 취하거나 정보를 수집 유출하는 목적을 가진 악성 프로그램과 일반적으로 널리 사용되고 있는 응용 프로 그램의 취약점을 이용하는 악성 프로그램이 주를 이루었다. 또한 운영체제 측면에서는 2012년 4월 맥OS용 Flashback 악성 프로그램이 등장하여 JAVA 보안 취약점을 통해 전 세계 70만대 이상의 컴퓨터를 감염시켰으며 이후 Sabpab 트로이목마가 맥OS용 MS워드 를 통해 전파되었다. 이 사건으로 인해 맥OS도 이제는 더 이상 안전지대가 아니라는 인 64 지급결제와 정보기술 제51호 ( )

8 식이 확산되기 시작했다. <그림7> Flashback 악성 프로그램 감염 통계 자료: Mac OS X Flashback Malware, Target Map ( 6월경, 이란과 중동지역에서 APT 공격에 활용되는 플레이머 악성 프로그램이 확산되 어 주의가 요구되었다. 플레이머는 국가 기간시설에 침투해 중요 정보를 빼돌리는 매우 정교한 표적공격용 악성 프로그램으로 2010년 스턱스넷(Stuxnet), 2011년 이와 유사한 듀큐(Duqu), 전세계 화학 방산업체를 공격한 니트로(Nitro) 등에 이어 전세계를 긴 장케 했다. 플레이머는 감염PC를 윈도우즈 업데이트 서버로 만든 후 감염되지 않은 주변 PC에 대한 중간자 공격(Man-in-the-middle)을 통해 플레이머 악성 프로그램을 전파 하였다. <그림8> 플레이머 악성 모듈(WUSETUPV.EXE)을 서명하는데 사용된 인증서 경로 자료: Microsoft Update and The Nightmare Scenario, F-Secure 금융결제원 65

9 국내에서는 정치적 이슈 등을 통해 사용자의 호기심을 유발하는 악성 프로그램 유포가 여전히 빈번히 발견되고 있다. <표2> 유포 악성 프로그램 주요 내역 시기 악성 프로그램 파일명 비고 Sorean intelligence officials say North Korea may be preparing for nuclear test.doc Early Check-In 2012 London Olympics.doc Seoul_Communique.pdf 북한 핵실험 런던올림픽 핵안보정상회의 국가안보전략 개요.hlp 국가안보전략 삼위일체의 북핵전략.hwp, 북핵해결 3대 전략.hwp 북한 핵 관련 전략 국방융합기술.hwp 국방 관련 문서파일 자료: 잉카인터넷 대응팀 블로그( 라. 데이터 유출 2012년 역시 2011년과 마찬가지로 데이터 유출 사고가 자주 발생했던 해이다. 다만, 2011년에 비해 데이터 유출 건수는 감소했지만 특정 데이터를 노리는 표적 공격은 증가 했다. 1월부터 8월까지 전세계에서 발생한 데이터 침해사고는 월 평균 14건으로 2011년 5월부터 12월까지의 월 평균 16.5건보다 감소했고 지난해 조사 기간 평균 1,311,629건 에 달했던 데이터 침해사고당 개인정보 유출 건수도 2012년 640,169건으로 절반 이상 감 소한 것으로 집계됐다. 하지만 유출된 개인정보의 중앙값은 사고당 6,800건으로 지난해 4,000건보다 41%나 늘었다. 3) <그림9> 35m 30m 25m 20m 30.7m 2012년 월별 개인정보 유출 건수 15m 13.4m 10m 5m 0m 8.2m 2.8m 1.1m m Jan Feb Mar Apr May Jun Jul Aug 자료: Symantec( ). 3) Symantec Intelligence Report, Symantec, 지급결제와 정보기술 제51호 ( )

10 또한 데이터 유출 사고의 원인은 88.4%가 해킹인데, 이는 2011년 5월부터 12월까지보 다 14% 증가한 수치이다. <그림10> 데이터 유출 사고 원인 Accidentally Made Public 0.37% Insider Theft 0.39% Unknown 1.9% Theft Or Loss 8.9% Hackers 88.4% 자료: Symantec( ). <표3> 2012년에 발생한 대규모 데이터 유출 사고 피해기업 시기 유출내용 뉴욕주 전력공사 (New York State Electric & Gas Co.) 잡포스 (Zappos) 캘리포니아주 아동복지국 (California Dept. of Child Support Services) 글로벌 페이먼트 (Global Payments, Inc.) 유타주 기술서비스국 (Utah Dept. of Technology Services) 특정 도급업체의 인가되지 않은 접근 - 고객의 사회보장번호, 생일, 은행 계좌번호가 담긴 180만개의 파일 - 해킹에 의해 암호화된 신용카드 및 지불관련 정보 유출 - 고객의 이름, 이메일, 주소, 휴대폰 번호, 신용카드번호 등 고객 정보(2,400만건) 유출 - 저장 장치 이송 중 분실 - 80만개의 성인 및 어린이 정보가 담긴 4개의 컴퓨터 저장 장치 분실 - 취약한 인증 메커니즘을 악용한 시스템 관리자 계정의 확보 - 150만개의 신용카드 번호, 가맹점에서 수집한 개인정보를 보관 하고 있는 서버에 무단 접근 - 유타주 기술서비스국 서비스 서버의 취약한 패스워드 - 국민의료보조 청구를 한 환자들의 파일 78만개 유출 이란은행 정치적 핵티비즘 성격의 해킹 - 은행 계좌번호, PIN 번호 등 고객정보(300만건) 유출 한국교육방송공사 (EBS) 링크드인 (LinkedIn) 야후 보이스 (Yahoo! Voice) 중국 發 웹쉘 업로드 공격 - 이름, 아이디, 전화번호, 이메일, 주소, 비밀번호 등 고객정보 (400만건) 유출 - 러시아 해커들에 의해 해킹당한 후 러시아 온라인 포럼에 게시 되어 알려짐 - 솔트를 적용하지 않은 SHA-1 해시 패스워드(650만건) 유출 - D33DS 해커그룹에 의한 SQL Injection 공격 - 암호화되지 않은 텍스트로 저장된 고객 계정정보(40만건) 유출 금융결제원 67

11 케이티 (KT) 국제전자전기공학회 (IEEE) 텔레마케팅 사업에 이용할 목적으로 해킹 프로그램을 제작하여 KT 휴대전화 고객정보를 유출 판매 - 이름, 주소, 휴대전화번호, 휴대폰모델명, 기기변경일 등 고객정 보(800만건) 유출 - 일반 사용자들이 접근 가능한 IEEE FTP 서버에서 회원 정보를 관리하는 허술함을 악용 - IEEE 회원 정보(10만건) 유출 Vmware 어나니머스 해커그룹에서 소스코드 획득 후 토렌트를 통해 공유 - Vmware ESX 소스코드 유출 마. 소셜 네트워크 서비스 위협 소셜 네트워크 서비스 위협 측면에서는 페이스북, 트위터, 링크드인과 같은 소셜 네트 워크 서비스(Social Network Service, SNS)를 이용해 악성 프로그램을 유포하고 스팸 메일을 발송하는 등 다양한 보안 위협이 발견되었던 한 해이다. 기존에는 페이스북 측에 서 보낸 메일로 위장해 비밀번호 변경 등의 이유로 첨부파일을 클릭하도록 유도하는 방식 이었던 반면 지금은 SNS의 사진파일, 공지사항, 친구신청 등을 위장하는 등 사회공학적 인 기법이 등장하고, 조직적으로 악성 프로그램이 유포되는 사례가 늘고 있다. 더불어 단 축 URL 주소 서비스를 이용해서 악의적인 웹 사이트로 연결을 유도하거나 페이스북 채 팅창을 통해서 친구 계정으로 전송된 메시지에 포함되어 있는 악의적 URL 주소를 클릭 하게 만드는 방법을 이용하고 있다. <그림11> 페이스북 위장 이메일 <그림12> 페이스북 채팅창 이용 웜 전파 68 지급결제와 정보기술 제51호 ( )

12 바. 소셜 엔지니어링 위협 소셜 엔지니어링 위협 측면에서는 금융당국, 대검찰청, 경찰청, 금융회사 등의 홈페이 지를 사칭해 사용자 개인정보, 금융정보, 비밀번호 등의 입력을 유도하는 피싱 공격이 있 다. 이전부터 기승을 부리고 있는 보이스피싱에서 더 나아가 SMS 문자와 피싱사이트를 결합하여 피싱 공격이 이루어졌으며, 이후 인터넷 뱅킹 이용자들의 예금탈취를 직접적으 로 노린 악성 프로그램(KRBanker)과 결합되는 파밍 공격으로 진화하였다. 파밍 공격은 브라우저 주소창에 정상 홈페이지 주소를 입력하더라도 피싱사이트로 접속이 유도되기 때문에 사용자의 각별한 주의가 필요하다. <그림13> 파밍 공격 흐름도 공격자 1 DNS서버 해킹 금융기관 웹사이트 IP를 가짜 웹사이트 IP로 조작 가짜 웹사이트 DNS서버 (로컬 또는 ISP) 3 가짜 웹사이트 IP 전송 4 공격자의 가짜 웹사이트 접속 및 개인정보 입력 유출 금융기관 웹사이트 2 금융기관 웹사이트 주소 입력 정상 IP 요구 사용자 자료 : 김소이, 전자금융사고 발생유형 및 대응현황, 지급결제와 정보기술 제38호, 금융결제원, , 42쪽. 사. 클라우드 컴퓨팅 보안 2011년 룰즈섹(Lulzsec) 해커 그룹은 아마존 클라우드 서비스인 Elastic Compute Cloud(EC2)의 클라우드 컴퓨팅 파워를 이용해 소니픽쳐스 및 소니컴퓨터엔터테인먼트 등을 공격해 약 1억 명의 사용자 정보를 탈취했다. 4) 이와 같이 클라우드 서비스는 고객들 4) Joseph Galante, Olga Kharif & Pavel Alpeyev, Sony Network Breach Shows Amazon Cloud s Appeal for Hackers, Bloomberg, ( 금융결제원 69

13 의 정보를 안전하게 보관해주기도 하지만, 해커들이 공격할 수 있는 도구로 변질될 수 있 다. 2012년, 클라우드 컴퓨팅 보안 측면에서는 어떤 사건이 있었을까? 지난 5월에 스파 이아이(SpyEye)와 제우스(Zeus)는 유럽, 미국, 콜롬비아 등의 금융회사를 대상으로 일 회용 토큰 등 투팩터(two factor) 보안인증을 우회하는데 클라우드 컴퓨팅을 활용했다. 공격자는 사용자의 온라인 뱅킹 세션을 이용하여 실시간으로 불법 이체를 수행하기 위해 서버 사이트 스크립트와 결합된 Man-in-the-browser(MITB) 기법을 사용했다. 5) <그림14> 스파이아이 악성 프로그램 기능 또한 지난 8월 개인 클라우드 서비스인 애플의 아이클라우드와 드롭박스가 해킹당해 일부 이용자의 정보가 삭제되는 사건이 발생했다. 이 과정에서 해커는 ios 기기에 보관 중인 자료와 여기에 연동된 이메일 및 트위터 내용까지 삭제했다. 클라우드 서비스 보안 사고에 따른 이런 우려 때문에 우리나라 정부와 공공기관에서는 클라우드 서비스 이용을 제한하고 있는 실정이다. 아. 사이버범죄 조직화 사이버범죄 조직은 리더에서 자금운반책에 이르기까지 조직 구성원들 각각의 역할과 책임이 명확히 구분되어 있을 정도로 탄탄한 조직력을 갖춘 전형적인 계층 구조로 구성되 어 있다. 사이버범죄의 핵심은 고도화된 악성 프로그램을 배포하여 봇넷을 구성하고 허 위 백신 소프트웨어와 효율적인 익스플로잇 툴킷을 개발하는 등의 기술력 보유에 있다. 합법적인 조직처럼 개발된 코드는 엄격한 검증 프로세스를 거쳐 배포되며 대규모 공격, 5) Dave Marcus, Ryan Sherstobitoff, Dissecting Operation High Roller, McAfee and Guardian Analytics, 지급결제와 정보기술 제51호 ( )

14 CAPTCHA 크랙킹 등 보다 고도화된 작업의 경우에는 해킹 그룹 등 다른 조직에 개발 연 구를 의뢰하거나 기술을 보유한 외부 인력을 채용하여 범죄 조직의 기술력을 향상시키고 있다. 사이버범죄 조직은 인터넷 구인 게시판, 해킹 포럼, 언더그라운드 IRC 채널을 통해 해 킹 서비스에서부터 클라이언트의 요구에 맞춘 악성 프로그램 제작에 이르기까지 다양한 서비스를 홍보하고 있다. 6) <그림15> 봇넷 렌탈 가격 정책 자료: Fortinet( ). 자. 보안 관제의 변화 보안 관제의 변화 관련해서는 현재의 보안 관제 체계에서는 정밀하게 진행되는 APT 공격이나 사회공학적 공격을 완벽하게 탐지할 수 없으므로 대용량 데이터에 대한 실시간 분석, 취약점 분석 결과 연동, 위험관리 프로세스 도입, 프로파일링 기술 등 지능형 상황 관제 체계 구축의 필요성이 언급되었다. 차. HTML5 보안 HTML5 보안 관련한 동향으로는 아직까지 보고된 해킹 사례는 없다. 다만 2012년 6) Cybercriminals Today Mirror Legitimate Business Processes, Fortinet 2013 Cybercrime Report, Fortinet, 금융결제원 71

15 12월 현재 HTML5을 완벽하게 지원하는 브라우저는 없으나 점차 HTML5를 지원하는 범위가 확대되는 상황이고 구글이 자사의 주요 서비스 중 하나인 유투브(Youtube)에 서 HTML5 기반의 서비스를 시작하는 등 HTML5 기반 서비스의 증가가 예상됨에 따라 HTML5에 대한 보안 위협도 비례하여 증가할 것으로 예상된다. <그림16> HTML5 호환성 점수 추이 <그림17> HTML5 호환성 점수(475점 만점) 자료: HTML5TEST( Ⅲ. 2013년 동향 예측 1. 예측 분석 개요 본고에서는 웹센스(WebSense), 카스퍼스키, 잉카인터넷 등 국내 외 정보보호 업체, 언론 및 관련 기관에서 발표한 총 29개의 2013년 정보보호동향 예측 자료 를 토대로 전 반적인 보안업계의 예측을 분석하였다. 각 기관에서 예측한 총 190건의 이슈에 대해 공통 점을 찾아 분류하고, 2013년의 주요 쟁점이 될 것으로 예상되는 2013 정보보호동향 예측 분석 TOP 10 을 선정하였다. 외부 기관의 2013년 정보보호동향 예측은 크게 플랫폼 보안, 공격 트렌드, 악성 프로 그램, 대응 트렌드, 서비스 보안, 정책 이슈의 6가지 부문으로 분류하였다. 이 중 플랫폼 보안 에 대한 예측이 31%로 가장 많았고, 공격 트렌드 28%, 악성 프로그램 16%, 대응 트렌드 14%로 그 뒤를 이었다. 플랫폼 보안 부문에서는 모바일 관련 위협, 클라우드 컴퓨팅 보안, 개인기기(Bring Your Own Device, BYOD) 및 빅데이터 보안 위협, 윈도우 및 맥OS 관련 보안 이슈 등 의 주제들이 선정되었다. 공격 트렌드 부문에서는 APT와 같은 목표대상이 명확한 조직 72 지급결제와 정보기술 제51호 ( )

16 적 공격, 국가(정부)차원의 사이버 활동 강화, 사회 전반으로의 공격 확대, 핵티비즘 등의 공격행위, 클라우드 서비스를 통한 데이터 유출 등에 대한 전망이 있었다. 또한 악성 프 로그램 부문에서는 악성 프로그램의 고도화, 응용 프로그램 취약점 공격 지속, 랜섬웨어 (Ransomware) 증가 등이 예측되었다. 대응 트렌드 부문에서는 보안 관제의 변화에 관 한 언급이 가장 많았으며, 보안 관제 대상의 확대, 정보보호 체계 개선을 다루었다. 서비 스 보안 부문에서는 소셜 네트워크 서비스 위협과 전자금융보안을 다루었고, 정책 이슈 부문에서는 국제 공조 체계의 강화, 인터넷 실명제를 비롯한 인터넷 통제 움직임 등이 주 로 언급되었다. <표4> 2013 정보보호동향 예측 분류 예측 분류 세부 내용 건수 플랫폼 보안 모바일 관련 위협, 클라우드 컴퓨팅, BYOD 및 빅데이터, 윈도우, 맥OS 등 58 공격 트렌드 악성 프로그램 조직적 사이버 범죄, 국가 차원의 사이버 활동, 사회 전반에 대한 공격, 핵티 비즘, 데이터 유출 등 고도화된 악성 프로그램 위협 증가, 응용 프로그램 취약점 이용 지속, 랜섬웨 어 등 대응 트렌드 보안 관제의 변화, 보안 관제 대상의 확대 등 26 서비스 보안 소셜 네트워크 서비스 위협, 전자금융보안 등 16 정책 이슈 국제 공조 체계, 인터넷 통제 움직임 등 6 합 계 <그림18> 정책이슈 3% 정보보호동향 예측 분류 비율 서비스 보안 8% 대응 트렌드 14% 플랫폼 보안 31% 악성 프로그램 16% 공격 트렌드 28% 2013년 정보보호동향 예측자료 분석결과를 토대로 선정된 2013 정보보호동향 예측 TOP 10 은 다음과 같다. 금융결제원 73

17 1위는 모바일 시장의 확대에 따른 스마트폰 등 모바일 관련 위협 에 대한 예측이고, 2 위는 91%의 기업들이 우려하고 있는 APT와 관련된 목표 대상이 명확한 조직적 공격 이 다. 3위는 현재의 탐지 대응 체계를 우회하는 등 갈수록 고도화되어가고 있는 악성 프 로그램 위협 이고, 4위는 점차 고도화 다양화되고 있는 보안 위협에 효과적으로 대응하 기 위한 보안 관제의 변화 이다. 5위는 클라우드 컴퓨팅 보안 이다. 클라우드 컴퓨팅은 가상화 기술을 기반으로 컴퓨팅 자원을 효율적으로 분배ㆍ통합할 수 있기 때문에 기업뿐 만 아니라 개인 컴퓨팅에도 빠르게 확산되고 있다. 6위는 국가기반시설, 공급망 등 사회의 토대가 되고 있는 서비스에 대한 공격 가능성이 높아질 것이라는 예측이고, 7위는 트위터나 페이스북과 같은 SNS의 서비스 영역 확대에 따른 위협의 증가이다. 8위는 BYOD 등 새로운 업무 및 서비스의 증가에 따른 보안 관제 대상의 확대이고 9위와 10위는 각각 빅데이터에 대한 보안 위협과 데이터 유출이다. <표5> 2013 정보보호동향 예측 TOP 10 순위 세부 내용 건수 1 스마트폰 등 모바일 관련 위협 27 2 목표 대상이 명확한 조직적 공격 26 3 악성 프로그램 위협 18 4 보안 관제의 변화 13 5 클라우드 컴퓨팅 보안 12 6 사회 전반에 대한 공격 대상의 확대 8 7 소셜 네트워크 서비스 위협 6 8 보안 관제 대상의 확대 5 9 빅데이터 보안 위협 4 10 데이터 유출 4 2. 예측 분석 주요 결과 가. 스마트폰 등 모바일 관련 위협 스마트폰, 태블릿PC 등 모바일 기기의 기하급수적인 보급 증가가 설명해주고 있듯이 점점 모바일 시대가 다가오고 있다. 2013년에는 더 많은 사람들이 사생활 및 회사 업무의 목적으로 모바일 기기를 활용할 것이고, 이를 통한 생활의 편리함도 증대할 것으로 예상 된다. 하지만 사람들의 생활 패턴에서 모바일 기기에 대한 의존성이 높아지고 모바일 기 74 지급결제와 정보기술 제51호 ( )

18 기로 중요 정보를 많이 다룰수록 보안 위협도 커져, 2013년에는 다양한 모바일 관련 보안 위협이 증가할 것으로 예상된다. 그 중에서도 특히 높은 시장 점유율, 앱 개발의 편리성, 앱의 설치와 배포 용이성 등 의 이유로 안드로이드 OS에 대한 악성 프로그램이 급증할 것으로 예상된다. 모바일 운 영체제의 취약점을 이용하여 드라이브 바이 다운로드(Drive-By Download) 공격을 통 해 악성 프로그램을 설치하거나 SMS를 통해 웜바이러스 성격의 악성 프로그램을 전파 할 수 있다. 또한 2012년 1/4분기에 3만여대의 안드로이드 기기를 감염시킨 루트스마트 (RootSmart) 봇넷과 같은 높은 수준의 봇넷이 보다 많이 발견될 것으로 예상된다. 공격 자는 이런 고도화된 악성 프로그램을 이용해 모바일 기기 내에 있는 중요 정보 및 모바일 거래 인증 번호(mobile Transaction Authentication Numbers, mtans) 등을 탈취하 여 금전적 이득을 얻고 있는데, 2013년엔 더 나아가 직접적으로 모바일 뱅킹을 공격할 가 능성도 제기되고 있다. 또한 2012년도와 마찬가지로 BYOD에 대한 보안 위협이 제기되고 있다. 기업의 IT통제 권 상실, 악성 프로그램에 감염된 기기를 이용한 기업 IT자산에의 접근, 분실로 인한 데 이터 유출 등 BYOD로 인한 다양한 보안 위협이 존재한다. 이와 관련하여 기업 차원에서 는 모바일단말관리솔루션(Mobile Device Management, MDM) 등을 활용한 단말기 관 리, 직원의 인식제고를 위한 교육 등 모바일 기기에 대한 추가적인 보안 대책 마련과 적 극적인 실천이 필요한 시점이다. 나. 목표 대상이 명확한 조직적 공격 2013년 역시 APT 등 목표 대상이 명확한 조직적 공격이 TOP 10으로 선정되었다. 2012년은 기업과 공공 부문을 표적으로 하는 공격(Gauss, Flamer 등)이 많았다. APT 공격으로 알려진 이런 악성 프로그램은 매우 정교하고 치밀하게 설계되었으며, 네트워크 에 침투하여 조용하게 정보를 수집한 후 수집된 정보를 유출시켰다. 또한 플레이머는 스 턱스넷(2010년), 듀큐(2011년)와 유사하지만 특정 지역을 대상으로한 공격이라는 점에서 차이점을 보이고 있다. 특정 지역을 대상으로 한다는 점을 볼 때 국가 주도로 이루어지는 목표 대상이 명확한 조직적 공격 이 발생하고 있음을 알 수 있다. 기존 사이버 공격은 해커와 범죄 조직 혹은 특정한 반정부 세력들의 금전적 목적이나 자기 과시적인 이유 그리고 정보를 수집하려는 목적으로 행해졌으나, 2010년 스턱스넷 이후 국가가 주도하거나 제3의 세력을 지원하여 상대 국가의 정보통신시스템을 공격하여 무력화하거나 파괴하려는 시도가 빈번히 발생하고 있다. 상대 국가의 주요 시설에 대한 금융결제원 75

19 폭격이나 미사일 공격 등의 물리적 대응이 가져올 수 있는 위험과 문제점을 일소하고, 공 격 주체가 명확히 드러나지 않는 사이버 공격의 특징을 이용하여 향후 국가 주도의 혹은 지원의 조직적 공격이 더욱 빈번히 발생할 것으로 예상된다. <그림19> 플레이머 공격 대상 지역 자료: Flame virus has infected 189 systems in Iran, Kaspersky, 다. 악성 프로그램 위협 2012년의 악성 프로그램 위협은 현 악성 프로그램 탐지 체계에 대한 우회 기술의 발전, 제우스 스파이아이와 같은 금융사기 악성 프로그램의 등장으로 요약할 수 있다. 악성 프로그램 탐지는 크게 패턴 방식과 가상화 기술을 이용한 탐지 방식으로 나눌 수 있는데, 최근 많은 기업들이 가상화 기술을 이용한 탐지 방식을 적용하여 운영 중에 있 으며 일정 부분 효과를 보고 있다. 공격자는 악성 프로그램 탐지 체계를 우회하기 위해 가상화 기술 환경을 인식하는 기법을 사용하기 시작했다. 예를 들면, 가상화 기술을 이 용하여 악성 프로그램이 실행된 경우 악성 프로그램 본연의 기능이 작동되지 않도록 하 면서 악성 프로그램 탐지를 우회할 수 있다. 또한 디지털 저작권 관리(Digital Rights Management, DRM) 기술을 사용하거나 도메인 생성 알고리즘(Domain Generation Algorithm)을 통해 Command & Control(C&C) 리스트를 생성하고, 일정 시간 간격으 로 접속도메인을 변경함으로써 악성 프로그램 탐지 분석을 방해할 수 있다. 또한 러시아에서 처음 발견되어 동유럽, 미국, 캐나다 등으로 확산되기 시작한 랜섬웨 어가 기승을 부리고 있다. 랜섬웨어는 악성 프로그램을 PC에 감염시킨 다음 문서 파일 76 지급결제와 정보기술 제51호 ( )

20 에 암호를 걸어놓고 암호를 풀어주는 조건으로 금품을 요구하는 목적의 악성 프로그램을 의미한다. 랜섬웨어는 구현 난이도가 높지 않고 잠재적인 공격 대상이 풍부하기 때문에 2013년에 보다 증가할 것으로 예상된다. <그림20> 랜섬웨어 동작 화면 마지막으로 지난 한 해 동안 멀티 플랫폼에서 이용 가능한 익스플로잇 툴킷 및 자바 기반 악성 프로그램의 등장, HTML5를 표적으로 하는 많은 개념증명코드(Proof-of- Concept, POC) 공개, 다양한 플랫폼에 대한 편리한 개발 환경 지원 등의 사례들이 발견 되었다. 이런 징후들을 통해 2013년에는 보다 많은 크로스 플랫폼을 지원하는 악성 프로 그램이 등장할 것으로 예상된다. 또한 PC 악성 프로그램의 난독화 기법, 프래그먼트 공 격 등을 지원하는 수많은 라이브러리가 모바일 악성 프로그램의 고도화를 촉진할 것으로 예상된다. 라. 보안 관제의 변화 기업 자산을 침해하기 위한 보안 위협이 고도화ㆍ정교화되고 있는 가운데 기존의 퍼 리미터 보안 관제 체계로는 이를 신속하고 효과적으로 탐지하는데 한계가 있다. 이에 대 한 해법으로 위험 지향(risk-oriented), 상황 인식 지향(situationally-oriented)의 지 식 기반 보안 관제 모델이 해법으로 제시되고 있다. 또한 기업 내부 보안 인력의 보안 기 술 숙련도가 높지 않은 경우에는 클라우드 지향 보안 서비스(cloud-oriented security service)에 대한 수요가 증가할 것으로 예상된다. 이를 통해 보안 제품 운용에 따른 부하 를 경감하거나 보안 전문가의 분석 노하우를 이용할 수 있다. 또한 많은 기업들이 편리성 효율성 생산성 증대 목적으로 개인기기(BYOD)와 업무 금융결제원 77

21 를 접목하고 있지만 기기의 통제가 용이하지 않아 보안 관제를 소홀하고 있다. 하지만 2013년 동안 BYOD로 인한 보안 위협의 증가가 예상되어 BYOD 영역이 기존의 보안 관 제 영역에 추가될 것으로 예상된다. 마. 기타 1) 클라우드 컴퓨팅 보안 많은 기업과 개인은 클라우드 컴퓨팅을 통해 비용을 절감하고 사용의 편리성을 향상시 킬 수 있다. 그러나 클라우드 컴퓨팅의 활용이 증가하면 증가할수록 사이버 공격자들에게 도 매력적인 공격 대상으로 부각될 수 있다. 공격자는 클라우드 서비스를 봇넷 제어, 유 출데이터 공개, 해킹도구 등의 악의적인 목적으로 이용할 수 있다. 또한 클라우드 스토리 지에 저장되어 있는 기업의 중요한 정보가 외부로 유출되는 사고가 발생할 수 있다. 2) 소셜 네트워크 서비스의 보안 위협 개인 정보 공유, 아이템 선물 등 소셜 네트워크 서비스에 대한 사용자들의 신뢰는 높은 편이며 회원 간에 실제 선물을 구매하고 보내는 등 소셜 네트워크 서비스를 이용한 구매 트렌드가 확대되면 될수록 사이버 공격자들은 소셜 네트워크 서비스를 통해 새로운 기회 를 찾을 수 있다. 소셜 네트워크 서비스에서 결제 정보를 빼내거나 가짜 선물 통보, 집주 소와 기타 개인 정보를 요구하는 이메일 악성 프로그램 등을 통해 사용자의 중요 정보를 외부로 유출시킬 수도 있다. 3. 금융IT 관련 주요 이슈 가. 금융IT 정책 및 감독 방향 신속하고 편리한 전자금융서비스에 대한 금융고객의 니즈에 맞추어 금융회사들은 다양 한 전자금융서비스를 창출하고 있다. 그러나 그 과정에서 개인정보 유출 등 다양한 정보 보호 위협들이 출현하여 전자금융서비스의 안전성을 저해할 수 있다. 또한 전자금융거래 기본약관 등 표준약관의 개정에 따라 전자금융거래법상 접근매체의 위 변조 사고로 인 하여 손해가 발생하는 경우에는 원칙적으로 금융회사 또는 전자금융업자가 책임을 부담 78 지급결제와 정보기술 제51호 ( )

22 하되, 예외적으로 은행이 면책사유를 입증하는 경우에 한하여 그 책임을 경감할 수 있도 록 하였다. 상기와 같은 금융 환경의 변화에 맞추어 금융이 갖고 있는 신뢰 라는 본질을 강화하고, 안전한 전자금융서비스를 위한 보안 대책을 철저히 강구하여 실천할 필요가 있다. 이에 금융위원회와 금융감독원은 금융IT 정책 및 감독 방향을 다음과 같이 발표하였다. 7) <표6> 금융IT 중점 정책 방향 정책 분류 금융 IT인력/예산 확보 취약점 분석, 평가 내실화 정보기술 부문 내부 통제 강화 정보기술 부문 실태 평가 전자 금융 거래 인증체계 개선 정책 내용 - 금융 회사는 IT인력(5%), IT보안인력(5%) 및 IT보안예산(7%) 확보 - 이의 준수 여부를 경영 실태에 평가 - 권고 수준 미충족 시 홈페이지를 통해 사업연도 종료 후 1개월 이내 공시 - 자체 운영반 운영 : 정보 보호 최고 책임자(CISO) 총괄 - 평가 전문기관 의뢰 (정보 공유 분석 센터, 지식 정보 보안 컨설팅) - 취약점 점검 강화 및 불시 점검을 실시하여 금융 회사 이행실태 점검 및 부실한 금 융회사에 대한 시정 조치 - 정보기술 부문 계획을 수립하고 이행 실적을 관련 임원의 성과 평가에 반영 - 정보기술 부문과 관련된 외부 주문 등의 감리 기준을 포함한 정보 처리 시스템 감 리 지침을 작성 운영 - 금융 기관의 정보기술 부문 운영 실태 평가 - IT경영관리가 양호한 금융기관은 IT평가 결과에 가점 부여 - 공인인증서 (재)발급 및 사용 절차 강화를 규정한 전자 금융사기 예방 서비스 전면 시행 - 공인인증서 외의 추가적 인증 방법의 다양화ㆍ자율화 7) 금융위원회는 디지털타임스가 주최한 2012 U뱅킹 콘퍼런스( )에서( 참조)에서, 금융감독원은 디지털데일리가 주최한 금융IT 혁신 컨퍼런스 ( )에서( 참조) 각각 발표하였다. 금융결제원 79

23 <표7> 금융IT 감독 방향 감독 방향 IT보안 강화 종합대책 지속 추진 스마트 금융 감독강화 공인인증서 발급 및 사용절차 강화 IT보안시스템 등 고객정보보호 관리 체계 테마검사 실시 인증방법의 다양화 추진 사이버테러에 대한 대응역량 강화 금융회사 IT부문 보호업무 모범규준 보완 시행 장애인 차별금지 등 대비 주요 내용 - 정보보호최고책임자(CISO) 임명, 정보보호 예산 및 인력의 적정 수준 유 지 유도 - IT보안 인프라 및 내부통제 감독강화 - 금융회사 IT보안사고에 대한 검사 및 제재수준 강화 - 스마트폰 전자금융서비스 안전대책(2010.1월) - 스마트폰 이용자에 대해 금융거래 10계명을 홍보(2011.2월) - 스마트폰 앱 위ㆍ변조 보안대책(2012.6월) - 스마트폰 금융 이용 실태 점검 - 공인인증서 재발급 또는 300만원 이상 자금이체용 단말기 지정 - (은행권) 국내은행은 일부터 시범 시행, (비은행권) 증권, 저축 은행 등은 2013년 1/4분기 중 시범 시행 예정 - 고객정보보호 및 해킹 예방을 위해 IT보안 내부통제 체계, IT보안 시스템 취약점 및 개인정보보호법 준수여부 등을 중점 검사 - 고객동의 없이 정보를 조회하여 영업 등에 사용여부 - 향후 금융회사 제도개선 등에 반영하고, 중대한 위법ㆍ부당 행위에 대해서 는 엄정 제재 - 공인인증서 이외에 다양한 인증방법 도입을 위한 평가위원회 활동을 강화 - 사이버테러 공격 탐지 차단시스템 기능 강화 및 정보보호관리체계 (ISMS) 인증 취득 유도 - 정보시스템 및 정보통신망에 대해 연 1회 취약점을 분석 평가하고 CEO 보고 의무화 및 CISO의 역할 강화 유도 - 업무지속성 확보대책(BCP)을 수시점검 개선하고 연 1회 비상대응훈련 실시 - 금융ISAC 가입 확대 등을 통해 위험탐지/정보분석 사고 대응 정보 공유 체계 강화 - 모범규준상 인정되는 재하청 인력의 범위를 명확히 규정 - 홈페이지가 없는 외국계 국내지점 등과 같은 금융회사는 IT인력 및 예산 권고수준 미충족 시 협회를 통한 공시 요청 - 금융회사의 금융ISAC 연계시기 조정 및 금융ISAC 참여유도 - 금융회사에 대해서 장차법 시행에 대비하도록 지도하고 이행 상황을 지속 적으로 모니터링 나. 모바일 전자금융서비스 관련 보안 위협 방송통신위원회와 한국인터넷진흥원이 수행한 제5차 스마트폰 이용 실태조사(2012 년 상반기) 결과에 따르면, 스마트폰을 통한 모바일쇼핑 경험자는 4차 조사 대비(47.0%) 12.9%p 증가한 59.9%이며, 스마트폰뱅킹 경험자도 10.7%p 증가한 58.6%로 스마트폰을 이용한 경제활동이 더욱 활발해진 것으로 조사되었다. 하지만 스마트폰을 이용한 경제활 80 지급결제와 정보기술 제51호 ( )

24 동과 비례하여 스마트폰에 대한 보안 위협도 증가하고 있다. 스마트폰에 대한 금전적인 보안 위협 사례는 러시아에서 성행하고 있는 프리미엄 소액 결제서비스 악성 프로그램과 이를 응용하여 2012년 12월에 국내에서 발생한 체스트 악성 프로그램이 있다. 국내 사례의 경우 정상 앱(스팸 블록커, 스팸가드 등)으로 위장한 악성 앱을 설치하게 되면 전화번호, 통신사정보, 특정사이트(인터넷 쇼핑몰, 소액결제 전문업 체 등)에서 수신된 메시지가 특정 서버로 전송되고 공격자는 이 정보를 이용하여 소액결 제를 수행함으로써 금전적 이득을 취했다. 두 사례 모두 단문문자메시지(SMS)를 가로채 는 비교적 단순한 방법으로 이루어졌지만 위변조된 앱을 이용하여 모바일 뱅킹 서비스를 악용하는 방법으로 발전할 수 있기 때문에 주의가 요구된다. 또한 모바일 뱅킹에 대한 위협뿐만 아니라 모바일 전자지갑에 대한 보안 위협도 예측되 고 있다. 국내 전자지갑 시장의 경우 은행과 금융결제원 공동으로 전자지갑서비스를 제공 하고 있고, 다수의 이동통신사가 카드사와 제휴하여 사업을 추진하고 있다. 또한 구글 등 일부 기업의 경우 결제에 필요한 모든 정보를 서버에 저장하는 등 클라우드 서비스 기반 으로 전환할 예정이다. 편리성, 이동성의 강점으로 일반 PC보다 지급결제 비중이 높아 모 바일 기기를 겨냥한 공격의 가치가 갈수록 높아지고 있기 때문에 충분한 보안 대책을 마 련하여 추진할 필요가 있다. 아울러 향후 모바일 기기 기반의 금융 서비스를 기획할 때에 도 보안 대책에 대한 충분한 고민이 필요하다. Ⅳ. 결론 본 보고서에서는 지난해 선정된 2012 정보보호동향 TOP 10 을 기준으로 한 해 동안 발 생한 주요 이슈들을 비교 정리하고, 국내ㆍ외 정보보호 업체, 관련기관 및 언론 등에서 발표한 총 190건의 이슈를 분석하여 2013 정보보호동향 예측 TOP 10 을 선정하였다. 최근 3년 동안 선정한 정보보호동향 예측 TOP 10의 추이를 살펴보면 모바일 관련 위협 이 본격화되기 시작한 2012년의 동향을 반영하여 2013년에는 스마트폰 등 모바일 관련 위협 이 1위로 선정되었다. 목표대상이 명확한 조직적 범죄, 악성 프로그램 위협 은 최근 3년 동안 여전히 높은 순위를 유지하고 있다. 또한 기존 보안 관제 체계를 이용한 대응의 한계, 클라우드 서비스 활성화 예상 등의 요인으로 보안 관제의 변화, 클라우드 컴퓨팅 보안 이 급상승하였다. 금융결제원 81

25 <그림21> 정보보호동향 예측 TOP 10 추이 2011년 2012년 2013년 1 목표대상이 명확한 조직적 범죄 목표대상이 명확한 조직적 범죄 스마트폰 등 모바일 관련 위협 2 스마트폰 등 모바일 관련 위협 스마트폰 등 모바일 관련 위협 목표대상이 명확한 조직적 범죄 3 악성프로그램 위협 악성프로그램 위협 악성프로그램 위협 4 소셜 네트워크 서비스 위협 데이터 유출 보안관제의 변화 5 데이터 유출 소셜 네트워크 서비스 위협 클라우드 컴퓨팅 보안 6 클라우드 컴퓨팅 보안 소셜 엔지니어링 사회 전반에 대한 공격 대상의 확대 7 운영체제 관련 위협 클라우드 컴퓨팅 보안 소셜 네트워크 서비스 위협 8 소셜 엔지니어링 사이버 범죄 조직화 보호 대상 확대 9 사이버 범죄에 대한 대응 보안관제의 변화 빅데이터 보안 위협 10 전자금융보안 HTML5 보안 데이터 유출 정보보호업계에서 예측하는 2013년은 현실화 고도화되어가고 있는 위협(모바일, APT, 악성 프로그램 등)과 최신IT 트렌드(클라우드, 소셜 네트워크, 빅데이터 등)를 이용 한 서비스의 활성화로 인해 파생되는 보안 위협에 대한 위험을 완화하기 위하여 보안 관 제 서비스의 변화가 이루어질 것으로 예상하고 있다. 최근 확산되고 있는 스마트폰, 태블릿PC, 인터넷TV(IPTV) 등을 통한 금융서비스에는 보안 위협도 같이 따라오고 있고, 앞서 언급한 보안 위협으로 인한 금융사고 발생시 금융 회사의 책임을 강화하는 방향으로 관련 제도가 변화하고 있으므로 금융회사 경영진은 수 반되는 IT리스크 관리를 위해 지속적으로 노력해야 할 것이다. 82 지급결제와 정보기술 제51호 ( )

26 <참 고 문 헌> 년 주요 이슈 관련 - 잉카인터넷, 키워드로 돌아보는 2012년 10대 보안위협 선정, - 안철수연구소, 2012년 상반기 5대 보안 위협 트렌드, - LookOut, State of Mobile Security 2012, 잉카인터넷 대응팀 블로그, - Symantec, Symantec Intelligence Report: August Bloomberg, Sony Network Breach Shows Amazon Cloud s Appeal for Hackers - Mcafee, Dissecting Operation High Roller, pdf - Fortinet, Cybercriminals Today Mirror Legitimate Business Processes Report.pdf 년 동향 예측 관련 - Websense, 2013 Security Predictions, , archive/2012/11/13/seven-2013-cybersecurity-predictions-fromwebsense-security-labs.aspx - Booz Allen, Top 10 Financial Services Cyber Risk Trends for 2013, , 금융결제원 83

27 - Imperva, Top Security Trends for 2013, , html?utm_source=feedburner&utm_medium=feed&utm_campaign=feed%3 A+Imperviews+%28ImperViews%29 - TrendMicro, Trend Micro Predictions for 2013 and Beyond: Threats to Business, the Digital Lifestyle, and the Cloud, , - Fortinet, Fortinet s FortiGuard Labs Reveals 2013 Threat Predictions, , - PandaLabs, Security Trends in 2013, , - Kaspersky, Kaspersky Security Bulletin Malware Evolution, , Bulletin_2012_Malware_Evolution - Zscaler, 2013 Security Predictions, , - Mcafee, McAfee s Top 10 Threat Predictions For 2013, , - WatchGuard, WatchGuard Predicts the Future of Network Security, , pdf - Lancope, 5 Key Computer Network Security Challenges For 2013, , - Trusteer, Five Most Dangerous Malware Trends of 2013, , 84 지급결제와 정보기술 제51호 ( )

28 - AppRiver, 2013 IT Security Predictions from AppRiver, , - CNET, Four security trends defined 2012, will impact 2013, , - Lookout, 2013 Mobile Threat Predictions, , - E-Com Technology & Accounting Solutions, Security Lab Predictions for 2013, , / - Symantec, Top 5 Security Predictions for 2013 from Symantec, , symantec-0 - Microsoft, Using the Past to Predict the Future: Top 5 Threat Predictions for 2013, , - Gartner, Gartner Cloud Security Predictions for 2013, , - Lumension, 2013 Prediction Series Starts with Malware, , - F-Secure, Top 7 Predictions for 2013, , - RSA, 8 Computer Security Predictions For 2013, , computer-security-predictions-for-2013/ - Georgia Institute of Technology, Emerging Cyber Threats Report 2013, 금융결제원 85

29 , - Sophos, Security Threat Report 2013, , - Checkpoint, Check Point 2013 Security Predictions, , security-predictions/ - 이니텍, 2013년 보안위협, , - ISF(Information Security Forum), Top 5 Security Predictions for 2013, , - CIO, The Only 2013 Cybersecurity Predictions List You Need to Read, , - Bluecoat, 2013 IT Security Predictions from BlueCoat, , 86 지급결제와 정보기술 제51호 ( )

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Slide 1

Slide 1 고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

여행 숙박 업종 소비자 분석 및 검색광고_201507

여행 숙박 업종 소비자 분석 및 검색광고_201507 高 4 5 해외출국자수 증감률 400 350 300 250 200 150 100 322.9 9% 293.5-1% 350.3 1% 302.7-2% 337 4% 322.5 10% 370 6% 344.3 14% 20% 15% 10% 5% 0% 50 0-5% 1 분기 2 분기 3 분기 4 분기 1 분기 2 분기 3 분기 4 분기 2011 2012 6 내국인 외국인

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

November Vol.90 39

November Vol.90 39 Special Edition 2 38 REAL ESTATE FOCUS 2-2 2015 November Vol.90 39 Special Edition 2 40 REAL ESTATE FOCUS 2-2 2015 November Vol.90 41 11월-기획특집-수정2 2015.12.9 1:9 PM 페이지42 Special Edition 2 정부3.0기반 빅데이터를

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

歯이

歯이 Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의

More information

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770> 58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company

04 08 Industry Insight Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend Products Trend Hot Company 2011 Mobile Policy Trend Mobile Focus w w w. n i p a. k r In-Depth Products Trend Future Trend 04 08 Industry Insight 12 16 20 24 28 Mobile Policy Trend Mobile Focus Global Trend In-Depth Future Trend

More information

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378>

<4D6963726F736F667420576F7264202D20C0FCC0DAB1DDC0B6BCADBAF1BDBA20C0CCBFEBBEE0B0FC28B1B820C7CFB3AAC0BAC7E0295FB0B3C1A4C8C45F3230313530395F2E646F6378> 2015. 10. 28. 개정 전자금융서비스 이용약관(구 하나은행) 제 1 조 (목적 목적) 1 이 약관은 (주)하나은행(이하 '은행'이라 함)과 은행이 제공하는 전자금융서비스 (인터넷뱅킹, 모바일뱅킹, 폰뱅킹 등 이하 '서비스'라 함)를 이용하고자 하는 이용자 (이하 '이용자'라 함) 간의 서비스 이용에 관한 제반 사항을 정함을 목적으로 한다. 2 이 약관에서

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

ps

ps www.metroseoul.co.kr economy 08 market index 코스피 코스닥 1932 54-31 33 539 30-8 38 금리 환율 2 87 (-0.01) 1071 70 +6 70 (국고채 3년) (원 달러) 올 하반기부터 휴대전화 가입자 가 소액 결제 서비스를 이용할 때 일반 결제 만 사용할 지, 자동 결 제 도 가능하게 할지

More information

12월1일자.hwp

12월1일자.hwp 제 23 권 22호 통권 521호 태블릿 PC 시장의 경쟁구도 변화와 전망에 따른 시사점 52) 김 민 식 * 1. 개 요 최근 시장조사업체들의 태블릿 PC 시장 전망을 살펴보면, Juniper Research 1) 는 태 블릿 출하대수가 2011년 5,520만 대에서 5배 성장하여 2016년에는 2억 5,300만 대 에 도달할 것으로 전망했다. 또한 Gartner는

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770> ( 붙임 3) 스마트폰금융거래 10계명안내서 배경 금융감독원은국내의스마트폰이용활성화를계기로 10.1월스마트폰전자금융서비스안전대책을수립하여금융회사가안전한스마트폰금융서비스를제공하기위한기반을마련하였습니다. 더욱안전한전자금융거래를위해서는서비스를제공하는금융회사뿐만아니라, 스스로도금융정보유출, 부정거래등전자금융사고예방을위해노력해야합니다. 금융소비자 이에금융감독원, 금융회사정보보호담당,

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

, Analyst, 3774 1785, Figure 1 ecall * PSAP (Public Safety Answering Points) : 응급 콜센터 개념 MSD (Minimum Set of Data) : 사고 시간, 장소, 운

, Analyst, 3774 1785, Figure 1 ecall * PSAP (Public Safety Answering Points) : 응급 콜센터 개념 MSD (Minimum Set of Data) : 사고 시간, 장소, 운 Sector comment Korea / Telecommunication 27 May 2016 OVERWEIGHT Stocks under coverage Company Rating Price Target price * 아래의 리스트를 클릭하시면 전체 리포트를 다운 받으실 수 있습니다 사물인터넷(1) IoT 기기의 보급 2015.12.11 사물인터넷(2) IoT

More information

º»ÀÛ¾÷-1

º»ÀÛ¾÷-1 Contents 10 http://www.homeplus.co.kr 11 http://www.homeplus.co.kr 12 http://www.homeplus.co.kr 13 http://www.homeplus.co.kr Interview 14 http://www.homeplus.co.kr Interview 15 http://www.homeplus.co.kr

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

슬라이드 1

슬라이드 1 2013. 12. 4 이성욱 팀장 Contents I II 금융개인정보 유출 사고 금융권 개인정보보호 컴플라이언스 동향 III 금융부문 개인정보보호 컴플라이언스 관리방안 IV 금융부문 개인정보 처리업무 수탁업체 관리방안 -2- I. 금융개인정보 유출 사고 -3- I. 금융개인정보 유출 사고 1. 사고 사례 및 처리결과 회사 개인(금융)정보침해 사고 개요 피해

More information

?

? 2015. JULY VOL. 125 IBK Economic Research Institute CONTENTS 2015. July vol.125 M MANAGEMENT LOUNGE 018 020 022 024 E ECONOMY LOUNGE 026 028 030 C CEO LOUNGE 034 036 038 010 012 016 BUSINESS B MANUAL 002

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

당신이 꿈꾸던 채널, CONTENTS 채널파워 데이터로 살펴보는 Buying Point 특별분석 : 빅데이터로 분석한 당신이 몰랐던 당신이 꿈꾸던 채널, - 채널파워 - 데이터로 살펴보는 Buying Point - 특별분석 : 빅데이터로 분석한 당신이 몰랐던 02 06

당신이 꿈꾸던 채널, CONTENTS 채널파워 데이터로 살펴보는 Buying Point 특별분석 : 빅데이터로 분석한 당신이 몰랐던 당신이 꿈꾸던 채널, - 채널파워 - 데이터로 살펴보는 Buying Point - 특별분석 : 빅데이터로 분석한 당신이 몰랐던 02 06 당신이 꿈꾸던 채널 당신이 꿈꾸던 채널, CONTENTS 채널파워 데이터로 살펴보는 Buying Point 특별분석 : 빅데이터로 분석한 당신이 몰랐던 당신이 꿈꾸던 채널, - 채널파워 - 데이터로 살펴보는 Buying Point - 특별분석 : 빅데이터로 분석한 당신이 몰랐던 02 06 당신의 브랜드 가치를 올려줄 프로그램 - 유아/주부타깃 최고 광고효과,

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

i4uNETWORKS_CompanyBrief_150120.key

i4uNETWORKS_CompanyBrief_150120.key CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Microsoft Word - retail_131122.doc

Microsoft Word - retail_131122.doc Analyst 유주연 (639-4584) juyeon.yu@meritz.co.kr RA 박지은 (639-451) jeeeun.park@meritz.co.kr 213.11.22 유통업 Overweight 1월 매출동향: 대형마트 -6.4%, 백화점 -2.2% Top Pick 하이마트 (7184) Buy, TP 15,원 현대홈쇼핑 (575) Buy, TP 21,원

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

src.hwp

src.hwp < 목 차 > Summary i 1. 산업별 주간 IT 동향 1 전자정보 디바이스 1 Hitachi, PDP 패널 사업에서 철수 정보통신 미디어 3 PDP TV, 중국에서 '길' 찾는다 차세대 통신 네트워크 5 Google, Android 휴대폰 발표 소프트웨어 컴퓨팅 7 스토리지 업계, 정보제공업체로 진화 중 산업기술융합/로봇/지식서비스 9 RFID 도입시

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3. 2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

, Analyst, , Figure 1 통신사가입자추이 ( 명, 000) 60,000 LG U+ KT SKT 50,000 40,000 30,000 20,000 10,000 0 자료 : MSIP. 미래에셋증권리서치센터

, Analyst, , Figure 1 통신사가입자추이 ( 명, 000) 60,000 LG U+ KT SKT 50,000 40,000 30,000 20,000 10,000 0 자료 : MSIP. 미래에셋증권리서치센터 Earnings preview, Target price lowered Korea / Telecommunication&Utilities 7 July 2016 OVERWEIGHT Stocks under coverage Company Rating Price Target price Target price change Previous New, Analyst 3774

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

대 표 도 - 2 -

대 표 도 - 2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원

More information