제안서
|
|
- 향기 정
- 8 years ago
- Views:
Transcription
1 산업기술유출방지및정보감사를위한 디지털포렌식의이해와적용 더존포렌식센터 1
2 디지털포렌식정의와시장동향 2
3 디지털포렌식의정의
4 디지털포렌식기술? 데스크탑검색 윈도우 OS기본제공검색주기적인색인으로인한시스템부하 ( 색인을미리안한경우검색속도매우느림 ) 삭제된파일에대한검색기능없음 ( 키워드 ) 색인을했을경우라도색인된데이터가삭제된경우도있어검색신뢰도가정확하지않음파일명중심검색으로파일의위치를주로찾기위해사용함. 사용자의파일삭제은닉이매우용이함. 디지털포렌식분석 디지털포렌식전문솔루션을이용검색삭제및유실파일에대한데이터복구가능 ( 카빙 ) 파일본문내지정된키워드검색가능 ( 비할당영역 ( 삭제 ) 의키워드검색가능 ) 검색파일에대한해시값 (MD5, SHA1) 추출로파일에대한무결성보장파일의삭제, 접근, 생성, 수정이력을타임라인기준으로검색검색결과에대한자동분류및복원 USB, 외장하드등특정외부장치가연결된시점에대한분석 (LNK파일분석) 문서및압축파일, 디스크패스워드해독가능다양한파일시스템지원사용자행위분석을위한다양한정보제공 4
5 디지털포렌식도입 수사기관측면 피의자사건개요 ( 디지털포렌식활용개요 ) 처분 A 외 1 명 ( 인천지검 ) B ( 인천지검 ) C ( 부천지청 ) D ( 인천지검 ) E ( 인천지검 ) 국내원자력발전소용주요부품인댐퍼제조기술해외유출사건에서컴퓨터파일복구, 디지털증거이미지획득작업및분석등을통해유출된설계도면의원본과의동일성입증사행행위등규제및처벌특례법위반사건에서피의자의휴대전화모바일분석을통하여사행성게임기를촬영한사진, 문자내역등을추출함으로써혐의입증피의자의직원 5명이피의자회사사무실에침입하여보안장비등을절취하였다고고소한사건에서, 피의자가조작하여제출한포맷된 CCTV 원본하드디스크에서이미유실된 CCTV 녹화영상을 DVR File System 및파일스트럭쳐분석을통해복구및재생하여사건의진실을밝힘내연남에의한강간고소사건에서내연기간중사용했던고소인과피의자의각휴대전화문자메시지내용을복원하여고소인주장의신빙성을배척하는데활용강간및공갈고소사건에서피의자가고소인에게공갈내용의통화를할무렵고소인이피의자에게보낸문자메시지내용을휴대전화모바일분석을통해추출함으로써혐의입증 명구속기소 1 명불구속기소 구속기소 구속기소 혐의없음 구속기소 5
6 디지털포렌식도입 기업의측면?? 6
7 산업기밀유출대안 기업. 산업기밀유출및지적재산권침해소송증가로인해서기업의디지털포렌식에대한관심증가 최근 5 년간산업기술유출시도 203 건에피해액추정 235 조규모 ( 국정원 ) 이며대부분의기술및영업비밀의유출사건은퇴직자및 내부의소행에의해이루어지고있다. 직장인들의잦은이직과위장취업, 산업스파이로인한피해의증가로피해규모는더욱 커질것으로전망하고있다. 7
8 공공 / 수사기관의디지털포렌식확산에대응 수요자 : 수사기관중심 민간기업및개인 매체 : 컴퓨터디스크 멀티디바이스 용도 : 범죄조사 ediscovery 8
9 개인정보보호법대응 9
10 형사소송법개정영향 압수대상 출력 / 복제가불가능할경우제한적압수 압수범위 의심할만한정황이있고해당사건과관계가있다고인정할수있는것에한정하여압수 압수물처리 소유자, 소지자등의신청이있을경우수사기관이압수물을환부또는가환부 10
11 전자소송시대의도래 소장을비롯한소송서류가전자문서의형태로작성 제출 보존되는소송방식미국, 싱가포르독일에서실시중 민사소송에서의전자문서이용등에관한법률 공포 / 시행 특허법원전자소송시행 민사소송 1단계실시 : 민사소송법, 민사조종법, 특허법본안사건전자소송실시 민사소송 2단계실시 : 민사소송법, 민사조종법, 특허법각종신청사건전자소송실시 가사, 행정도산사건전자소송실시 ( 예정 ) 집행. 비송사건전자소송실시 ( 예정 ) 소송에대한진입장벽이낮아짐에따라전자문서생성, 검증및관리를위한디지털포렌식 /ediscovery 관련기술각광예상 11
12 E-DISCOVERY( 전자증거개시 ) 전자증거개시가요구되는경우, 소송에관련된전자적자료 (ESI, Electronically Stored Information) 가손실되지않고적절히증거제출의무를이행할수있도록디지털포렌식기술이용 디지털포렌식의데이터수집방법등을이용하여잠재적인연관성이있는 ESI가특정기간동안안전하게보존되며고의적인증거폐기가일어나지않도록보장할수있음 기업간소송외에도공정거래위원회에의한담합행위조사에의한사례또한증가추세 미국에진출한국내기업수가늘어남에따라전자증거개시를대비해야할필요성이점차커지고있음 한미 / 한일 FTA와같은시장개방에따른대안마련의필요성 ( 기술복제국가에서기술보유국가로의변화 ) 12
13 ANTI- 포렌식 안티포렌식, 디지털포렌식을방어또는회피하기위한기술 전통적인물리적파손 ( 펀칭, 분쇄, 용해 ) 강력한자기장을이용한디가우징 (Degaussing) 난수나 0 으로데이터를덮어쓰는와이핑 (Wiping) 소프트웨어방식의정보삭제도구데이터은닉을위한스테가노그래피자동및원격데이터삭제도구디스크 / 파일암호화 13
14 포렌식준비도 14
15 디지털포렌식관련이슈 포렌식업계의영세성 수사환경의변화 디지털포렌식분야 / 제품의전문화 포렌식솔루션개발증가 개발, 운영인력난 기업의디지털포렌식수요 멀티 & 비표준디바이스 악성코드및 APT 대응 형사소송법 보안솔루션과의융합 개인정보보호법 공인자격증제 15
16 디지털포렌식기술적이슈 SSD 는웨어레벨링 (Wear Leveling) 알고리즘을통해드라 이브전체상에존재하는블록의사용율을균일하게조절하 기때문에데이터복구의한계와예측이힘들다. 로그분석중심의서버포렌식은최근디도스봇, 스턱스넷과멀웨어가서버내에서유발한이상행위에대한분석의필요성이대두되고있음, 통합로그분석, 연관분석과융합추세 네트워크포렌식은패킷을대상으로포렌식을수행하는것 으로 DDOS BOT 또는 APT 공격에대한행위분석과사이 버테러에대비하여최근관심이높아지고있음. ERP를비롯한재무프로그램의데이터베이스와연관메타데이터, 이메일등의데이터를대상으로한데이터베이스포렌식분야에대한수요가증가하고있으나기술적난이도가높고벤더의협조가부족한현실임 스마트폰의폭발적인보급과다양한기능으로인해스마트 폰포렌식에대한이슈가증가, 국내스마트폰분석은일부 업체에서상당한수준에서진행 ( 수사기관에제한적판매 ) 디지털가전의확산과비표준화된저장매체의증가로 수집대상과분석매체가확대되고있음. 휴대형 SSD, 블랙박스, 네비게이션, MMP, ipad 등 클라우드환경에서는다양한논리적물리적저장공간이존 재하고데이터변경과삭제, 저장, 유통과정의복잡성으로 인해포렌식조사시타임스탬프의신뢰를갖기가어렵다. 테라바이트급디스크의사용화시대도래대용량하드디스크의보급과용량의증가 1인다매체소유이로인한데이터카빙, 백업, 분석효율의저하 16
17 디지털포렌식도구 원본디스크에손상이나변경이가해지는것을방지 디스크복제및 이미징도구 하기위하여증거물인원본디스크를물리적으로 동일한형태로다른디스크에복제하거나, 미러이미지파일을생 성하기위한도구 데이터무결성 도구 증거물이부당하게훼손되거나변경되지않았다는 것을검증하는도구 데이터복구및 분석도구 디스크에서삭제되거나손상된데이터를복구 분석하기위한도구 암호복구 도구 시스템이나문서파일에암호가설정되어있는경우이를알아내 기위하여사용하는도구 17
18 디지털포렌식도구 자료조사 도구 데이터복구나암호복구가끝난후많은문서들중에서사건과 관련이있는내용의자료를조사하기위하여사용하는도구 증거수집 도구 인터넷이나컴퓨터시스템에서증거가되는디지털데이터를 수집할때사용하는도구 네트워크및인터넷 분석도구 네트워크트래픽을모니터링하거나인터넷기반 서비스를이용하여수사에필요한정보를제공해주는도구 데이터베이스 분석도구 데이터베이스로부터필요한레코드를추출하거나삭제된 레코드를복구하기위하여사용하는도구 18
19 디지털증거수집시주의사항 적법절차의준수 증거능력의보존과조사행위에대한정당성확보 보관의연속성유지 증거조작의심에서자유롭기위한신뢰성확보 증거의경로및작업내역기록 (Chain of Custody) 원본증거의안전한보존및무결성유지 증거훼손이용이한전자증거의특성을고려 증거수집및분석과정의문서화 증거분석자와도구의신뢰성확보 표준화된절차와방법으로증거수집과분석 과정의적정성, 정확성, 객관성등을담보 조사자의노하우에따른분석역량의차이와검증 19
20 디지털증거수집방안 증거및진술확보부가증거확보외부증거확보자문및수사의뢰 직접적인증거확보 추가적인증거확보 피해사실및외부증거확보 PC, 노트북, 외부저장장치등 그룹웨어, 메일, ERP로그등 경쟁사영업제안서, 이직사실등 차. 사실파악디지털포렌식전문기업 디지털포렌식을활용하면삭제된증거를비롯한 USB의활용의도적인파기, 전송, 훼손에대한관련자료를추적할수있으므로초기진술을확보하여향후 사용자가사용했던이메일및사내인트라넷의계정과로그, DB 등을확보하여기존확보증거와의연관성을분석하여야함또한내부시스템을통한 IP 및 기업기밀의유출에대한대부분의인지시점은내부핵심인력의경쟁사취업또는카피제품의출시등으로인지하는것이일반적영업자료, 파일, 제품등에대한 2 차. 자문및상담기술유출신고센터, 협회등 3 차. 수사의뢰경찰및검찰 ( 첨수부 ) 등 소송에대비와공모등에대처 MAC Add 수집로그를확인 외부증거확보노력이필요 20
21 정보감사의필요성증가 21
22 기업의디지털포렌식을활용한정보감사 22
23 기업내도입시고려사항 비용부문 디지털포렌식랩구축시필요사항 사고대응 정보유출사고후포렌식분석의문제점 23
24 정보감사솔루션 통합관리솔루션 관제솔루션 개인관리솔루션 감사솔루션 S/Agent 기반의정보관리솔루션 S/Agent 기반의 개인이정보및문서관리, 보호 정보보유및유출감사 실시간감시및유출방지 정보모니터링시스템 정보관리주체가개인 정보보호을위한예방적감사 DLP + DRM + 관제 정보추적및관제 설치형독립프로그램 정보감사도구 C C C C C C D D C S C C S C D C A/S D C C C C C C D 24
25 디지털포렌식분석절차및환경 수집단계저장단계분석단계보고단계 내부정책 - 보안서약서 - 매체감사확인서 - 매체봉인지 디스크복제및쓰기방지 - Dossier - Write Protector - Forensic Workstation 사전분석툴 : 포터블 / 자동화 정밀분석툴 : AD FTK - 분석결과보고서작성 - 증거파일첨부 - 분석소견서 ( 법정용 ) - 매체공증 ( 변호사 ) - AD1, E01, AFF, Smart - 절차녹취 ( 영상, 이미지 ) 이미지저장 25
26 디지털포렌식을활용한정보감사 監視단속하기위하여주의깊게살핌. 감시의범위와기능은 제한적으로작동함 보안영역 ( 울타리 ) 의안전성에의존 監査 감독하고검사함. 시스템의취약점또는권한을이용하여통상감시자가인지하지못하는상태또는장소, 방법으로범죄가이루어지기때문에감사는시스템중심이아닌사람중심으로이루어져야함 ( 환경분석, 행위분석, 사용자패턴분석을위한다양한정보필요 ) 감시는데이터에대한보관, 유통에초점을맞추지만감사는유출행위에대한분석에초점이있음 ex) 기밀파일에대한불법적인유통과보관여부만가리는것이아니라해당파일을생성과복제, 은폐, 훼손에대한흔적을추적하고고의성과위법성의여부등행위분석에초점. 26
27 감사사례 구분분석결과 기술정보유출사례영업기밀유출사례기밀자료훼손사례기밀문서무단복제네트워크유출흔적소유정보확인분석사전감사 퇴직자가퇴직시소유의노트북및 PC의데이터를외장하드및 USB를이용하여복제및반출여부확인메일을통한영업기밀의유출과기밀문서에대한첨부전송여부분석및첨부파일복구데이터삭제도구의사용흔적과고의적인훼손여부확인기밀문서및도면, 기획서등의자료에대한메타데이터분석을통한자료의위변조및복제증거획득. 웹하드및기타웹사이트접속을통한정보유출분석및공유네트워크를통한우회유출흔적분석해당매체의사용자확인및 OS설치정보확인감사대상매체에대한사전감사를통해불필요한정보의포함여부를사전에분석 (ex. 재무감사시영업정보포함여부 ) USB 및외장하드접속및데이터전송흔적분석 - 레지스트리및윈도우시스템로그분석 - 링크파일분석 ( 예, 최근열어본문서의바로가기파일 ) e메일전송흔적및첨부파일복구분석 - 아웃룩데이터파일 (PST, OST) 분석 - 기타메일데이터베이스파일의복구분석삭제도구사용흔적과삭제데이터복구분석 - 레지스트리및프리패치 ( 실행프로그램작동흔적 ) - 데이터카빙을통한삭제데이터복구원본문서작성자와관련문서위, 변조여부분석 - 도큐먼트메타데이터분석 - 해시함수를이용한파일무결성분석 - 퍼지해시를이용한파일유사성검증웹사이트접속내역분석과공유네트워크접속흔적 - 웹브라우저사용흔적분석 ( 임시인터넷폴더분석 ) - 네트워크관련레지스트리분석 OS설치정보확인및타임라인분석 - 시계열분석을통한정황분석 - OS아티팩트분석을통한설치정보분석의도하지않는사내기밀자료유출에대비 27
28 활용방안. 보안정책위반자감사 ( 직원보안수준감사 ) DIGITAL FORENSIC AUDIT SYSTEM 28
29 활용방안. 퇴직자감사업무의강화 DIGITAL FORENSIC AUDIT SYSTEM Issue 1 퇴직자 HDD 관리시스템 Issue 2 HDD Information Collector 29
30 활용방안. 퇴직자 HDD 관리의개선 DIGITAL FORENSIC AUDIT SYSTEM 신청단계공증단계수집단계 저장단계 자체분석단계추가 퇴직자발생이슈 재직자감사이슈 보안각서및매체감사동의 ( 확인 ) ( 필요시공증 ) HDD 이미지복제를통한데이터수집 데이터인덱싱및저장 유출의심 정밀분석의뢰 Storage 수사기관및전문업체의뢰 30
31 활용방안. 예방적사전감사의도입 DIGITAL FORENSIC AUDIT SYSTEM < 예방적사전감사도입장벽 > 감사업무에대한직원들의부정적인고정관념장시간의감사업무로인한업무방해감사결과및절차에대한불신피감사활동자체에대한불안및거부감 단시간내에정보감사완료 HDD회수등의절차없이현장감사가능업무중감사가가능피감사자와감사중결과조회가능선감사후분석을통해다수에대한기본감사후문제가되는직원을선별하여분석가능 31
32 활용방안. 파견 / 외부근로자정보감사 DIGITAL FORENSIC AUDIT SYSTEM 외주개발자 A 에대한행위분석 1. 조사시간 : 빠른검색 30분소요 2. 조사범위 : 타임라인검색 3. 조사결과 - 프로젝트완료 2일전오후소스파일삭제 - USB를연결하여프로젝트압축파일복사 - 웹하드접속, 본사에메일 4건발송 32
33 활용방안. 부정행위자감사및사고대응 DIGITAL FORENSIC AUDIT SYSTEM < 활용예 > DFAS를활용한실제사례. 2011년 12월영등포소재첨단도료개발업체 A사 - 개발팀장이경쟁사로이직후 A사의카피제품을생산으로기술자료유출에대한의심으로분석의뢰 - 사용했던노트북을대상으로휴대형감사툴로정보감사시행 ( 총조사및분석시간약 40분소요 ) < 결과 > USB접속이력, 타임라인분석, 외부저장장치연결이력, 최근열어본문서볼륨위치확인, 키워드검색으로원재료배합비불법유출흔적확인후증거보존및경찰에수사의뢰 33
34 활용방안. 자가감사 (Pc Clean-up Solution) DIGITAL FORENSIC AUDIT SYSTEM? 수많은보고자료와첨부자료가쌓여서나도어디에무엇이있는지알수가있나! 감사팀직원들에게공개하기어려운정보나기밀정보는어떻게하지? 최상위레벨의보안감사를하위레벨의보안인력에게의존한다? 불필요한정보를삭제해도다시복구가가능하다는데확실한방법은없나? 1. 키워드검색을통해서문서내용을검색 4. 특정자료에대한검색과암호화 / 완전삭제 2. 외부감사가불가능한경우자체감사수행 5. 사내 / 외부정기감사에대비한사전자가진단 3. 임원스스로자신의정보현황을한눈에파악 6. 개인수준의최상위보안상태유지 34
35 활용방안. 개인정보보호법준수감사 DIGITAL FORENSIC AUDIT SYSTEM 자신도모르게개인정보를축적하고저장하고있다가 도난, 분실, 해킹으로유출되어피해를입거나불법수집으로간주됨 업무상작성한문서나전송받은자료에포함되어있는 개인정보를확인하여불필요한정보를삭제하거나암호화해야함. 보유기간이지난개인정보및관리권한이없은개인정보는 반드시파기하여야함. 35
36 활용방안. 사내정보감사의기술적역량확보 DIGITAL FORENSIC AUDIT SYSTEM 시스템정보분석 사용자정보분석 타임라인분석 시스템기본정보분석 사용자계정정보 윈도우아티팩츠타임라인분석 시스템온 / 오프시간분석 방문웹사이트정보 파일 MAC 타임타임라인분석 네트워크정보분석 포털검색어 타임라인을통한행위분석 설치프로그램내역분석 최근열어본문서 공유폴더내역분석 최근실행한프로그램 자동실행프로그램내역분석 실행한명령어 외장형저장장치연결내역분석 36
37 기타. 디지털포렌식감사기능의다양한활용 디지털포렌식기반의 산업기밀및개인정보유출감사솔루션 DIGITAL FORENSIC AUDIT SYSTEM 37
38 결론 디지털포렌식준비도 1. 정보감사에대한목적과운영방안을수립해야함. 2. 사내정보감사를위한기본적인규정과절차, 제도를수립해야함. ( 권한부여 ) 3. 수립된규정과절차에대한실효적인시행방안과시스템을도입하여야함. 4. 디지털증거의확보와정보감사를위한인력 ( 기술 ), 전담부서를운영해야함. 5. 사고발생에대비한기술적, 법적인자문과공증을위한준비를갖추어야함. 6. 임직원의업무환경변화에능동적으로대처할수있는꾸준한개선 38
39 참고사항 39
40 ~5 40
41 감사합니다. 41
제안서
새로운 IT 융합서비스의출현 정보감사 I A Cube 더존정보보호서비스 대표이사이찬우 2012. 10. 1 변화의시작 BEGINNING OF CHANGE Revolution of Terminal Technology 2 변화의물결 WAVE OF CHANGE New value chain Impact to Industries? 3 새로운환경변화 ENVIRONMENTAL
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More informationPowerPoint 프레젠테이션
2018 포렌식사업부 www.ablesecu.com Maximizing Potential Argos DFASPro 소개 CONTENTS 1. Argos DFASPro 개요 2. 사용자시스템정보분석 3. 사용자인터넷정보분석 4. 사용자행위정보분석 5. 사용자프로세서정보분석 6. 삭제데이터분석 7. 기타분석기능 8. Argos DFASPro를활용한업무개선방안 Maximizing
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >
ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.
More informationPowerPoint 프레젠테이션
기업의정보보호를위한 클라우드활용방안 2017.10. 더존비즈온차준호이사 www.douzone.com Maximizing Potential CONTENTS 1. 배경 2. 클라우드업무환경 03 10 3. 관리중심의정보보호중요성 4. 결언 17 34 Maximizing Potential 문서의제목을작성하세요 ( 마스터 ) 배경 Maximizing Potential
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information슬라이드 1
SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationForensic Analysis
Forensic Analysis 침해사고대응분석 Yuri s PC 침해사고분석보고서 11/13/2015 By Kali KM 2 Forensic Analysis 목차 1 분석결과요약... 4 1.1 의뢰내용요약... 4 1.2 해당 PC 악성코드감염사항... 4 2 증거수집및분석도구... 5 2.1 증거수집도구... 5 2.2 분석도구... 6 3 증거수집...
More information( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,
지적재산권문제 1. 개관,..,... 2. 학습목표 1.,. 2.,. 3.,. 4.,,. 3. 주요용어,,,,,,, 4. 본문 가. 지적재산권의개념 - 1 - ( ),,., 2010 1 3.99.,..,. OOO.,, ( 2010 1 5 )...?.,.,.,.,,.,. ( ),.,,,,,.,..,. - 2 - ,...., (Bell) (Gray)...,..,,..
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More informationm (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共
연번주요지적사항처분요구조치현황 감사결과처분요구및조치현황 No. 1 m () ( : ) 3 [(1),, ], 2. 3 2013 6~12 11( 2.7), 399KW. - 2 - m (-6933, `12.5.2) (2014-56),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ),
More information해외전자정보서비스이용교육 EBSCO ebooks - 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내
- 인터페이스상세이용방법및다운로드 ( 대출모드 ) 안내 - 25. - EBSCO ebook 인터페이스안내 - 2 RISS- RISS 홈페이지내해외 DB 통합검색이용및각 DB 접속방법 ( 첫페이지 ) RISS 홈페이지에서해외 DB 통합검색을이용하시면, EBSCO ebook 의컨텐츠뿐만아니라, 더욱더많은타 DB 들의양질컨텐츠를함께검색하실수있습니다. 또한검색하고자하는해외
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information디지털포렌식활용사례및발전전망 고려대학교정보보호대학원원장임종인
디지털포렌식활용사례및발전전망 고려대학교정보보호대학원원장임종인 다양한산업에서의디지털포렌식활용 문화컨텐츠산업소프트웨어산업자동차산업금융산업의료산업회계법인법무법인 ISP업체보험회사 멀티미디어포렌식, 포렌식워터마킹, IPTV 포렌식소프트웨어포렌식블랙박스포렌식금융사고분쟁해결의료사고분쟁해결포렌식어카운팅 E-Discovery 등민사소송대응기술적보호조치로서의디지털포렌식보험사고발생시증거수집
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information14-3-10 김윤호.hwp
네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현 An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes 김윤호(Yoonho Kim) 초 록 중요한 증거 또는 단서가 컴퓨터를 포함된 디지털 정보기기 내에 존재하는 경우가 증가함 에 따라 디지털
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationAISF2014_template
안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationPowerPoint 프레젠테이션
디지털포렌식이란? PRESENTER: 박명찬 www.happy-maru.com www.hmconsulting.co.kr Thinking from your side 2017.02.08 강사소개 2 이름박명찬본부장 / 공학박사 학위 2005. 공학박사취득 ( 정보보안전공 ) 경 력 현 ) 행복마루컨설팅 ( 주 ) 전략기획본부장현 ) 한국디지털포렌식전문가협회이사현
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More informationPowerPoint 프레젠테이션
Audit & Monitoring User Activity Monitoring System 관련하여문의사항은언제나빠르게답변드리도록하겠습니다. 전자우편 : sales@coresnet.co.kr / 전화번호 : 02-3280-0103 Chapter00. Introduction What is Ekran System? 보이지않는위협은관리할수없습니다. 내부자위협행위탐지및모니터링솔루션
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information슬라이드 1
ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information목 차 2012-5 - 7) - 6 - - 7 - 직업교육의메카, 명품신성인양성 1 사업명 - 8 - 2 필요성및목적 - 9 - 직업교육의메카, 명품신성인양성 - 10 - - 11 - 직업교육의메카, 명품신성인양성 - 12 - - 13 - 직업교육의메카, 명품신성인양성 2-1 필요성 - 14 - 2-2 목적 3 사업내용총괄 3-1 사업개요 - 15 - 직업교육의메카,
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationMicrosoft PowerPoint - 제4장_디지털_증거.pptx
SeoulTech 2011-2 nd 컴퓨터보안 제 4 장디지털증거 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 개요 학습목표 디지털증거의개념과특성을살펴보고, 법적증거로서허용받기위한기본적인원칙, 절차, 요건등에대해학습한다. 실제디지털데이터가증거로서인정받은국내외판례를살펴보고, 이를통해법적인배경지식과이해를넓힌다. 학습내용
More information슬라이드 1
디지털포렌식개요 JK Kim @pr0neer proneer@gmail.com 개요 1. 디지털포렌식소개 2. 디지털포렌식기술 3. 디지털포렌식절차 4. 디지털포렌식법률 디지털포렌식소개 Security is a people problem 디지털포렌식소개 포렌식 vs 디지털포렌식 디지털포렌식소개 아날로그증거 디지털포렌식소개 디지털증거 디지털포렌식소개 디지털포렌식정의
More informationPowerPoint 프레젠테이션
MS Outlook 을이용한이메일백업방법 정보기술지원팀 1. Exchange ActiveSync 설정을통한수동백업 2. POP 설정을통한자동백업 주요기능 POP 방식 Exchange ActiveSync 연동가능편지함 주소록연동 받은편지함받은편지함내부하위디렉토리연동불가 불가 서버 ( 웹메일 ) 의모든편지함보낸편지함, 휴지통포함 연동 Outlook 에서도학내사용자검색가능
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information올리브텍_백서.indd
ZDNet Korea Tech Inside 디지털 데이터에 대한 궁극적 보안 WORM 스토리지 : 백서 Powered by 본 PDF 문서는 저작권법의 보호를 받습니다. 메가뉴스의 허락 없이 문서를 온라인 사이트 등에 무단 게재, 전재하거나 유포할 수 없습니다. 2 디지털 데이터에 대한궁극적 보안 WORM 스토리지 : 백서 WORM 스토리지의 개념 데이터 보안을
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information목차 1. 웹브라우저로그분석 : 심화과정 통합타임라인분석 Time Zone 분석 검색어추출 URL 인코딩분석 사용자행위분류 삭제로그정보복구 2. 결론 forensicinsight.org Page 2 / 26
FORENSIC INSIGHT SEMINAR Web Browser Forensics : Part3 blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 웹브라우저로그분석 : 심화과정 통합타임라인분석 Time Zone 분석 검색어추출 URL 인코딩분석 사용자행위분류
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<BBE7C8B8C0FBC0C7BBE7BCD2C5EBBFACB1B820C3D6C1BEBAB8B0EDBCAD2E687770>
국립국어원 2007-01-42 사회적의사소통연구 : 성차별적언어표현사례조사및대안마련을위한연구 국립국어원 한국여성정책연구원 제출문 국립국어원장귀하 국립국어원의국고보조금지원으로수행한 사회적의사 소통연구 : 성차별적언어표현사례조사및대안마련을위한 연구 의결과보고서를작성하여제출합니다. 한국여성정책연구원 안상수 백영주, 양애경, 강혜란, 윤정주 목 차 연구개요 선행연구의고찰
More information침해사고 대응을 위한 EnCase Cybersecurity 제품소개서
The Global Leader in Digital Forensics Solution 사이버위협탐지및대응을위한솔루션 EnCase Cybersecurity 정보보안감사, 내부감사, 부정조사, IT 감사 기업정보유출조사, 개인정보검색및추출, 디지털포렌식을위한솔루션 인섹시큐리티 디지털포렌식 악성코드분석및대응 취약점진단및모의해킹 정보보안전문기업 제품요약 P A G
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More information슬라이드 1
SeoulTech 2013-2 nd 컴퓨터보안 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr 학습목표 수집된디지털데이터를분석하여사건의실마리또는증거를찾기위한다양한기술들을살펴본다. 디지털증거분석을데이터뷰잉, 검색, 통계분석, 타임라인분석기술등다양한기술에대해살펴본다. 학습내용 데이터뷰잉, 디스크브라우징기술 다양한증거분석기술 증거분석도구를활용한증거분석
More information4장
SeoulTech 2015-2 nd 컴퓨터보안 제 5 장디지털포렌식수행절차 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@seoultech.ac.kr 개요 학습목표 디지털포렌식조사모델을통해디지털포렌식수행절차를알아보고수행시유의사항과디지털데이터가법적인증거로사용되기까지의과정을학습한다. 학습내용
More informationPowerPoint Presentation
윈도우 10 포렌식분석 플레인비트대표 김진국 jinkook.kim@plainbit.co.kr 개요 1. 2. NEW 아티팩트 Digital Forensics Specialist Group Page 2/30 Digital Forensics Specialist Group Page 3/30 운영체제비교 Windows 8.1 Windows 10 vs Digital
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More informationMicrosoft PowerPoint - MnC180_HD카메라 제안서
MnC-180 & NVR Solution HD Video Surveillance Solution ( 보안감시시스템 ) 서울특별시금천구가산동 60-46 Tel : 02-830-4414 Fax : 02-3283-7177 www.songrim.co.kr E-mail : songrim@songrim.co.kr 1. 카메라개발개요 2000 년부터국내, 외에서 HIGH
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information<4D F736F F F696E74202D F574F524B2D D D5FC7D1B1B9BBEABEF7B1E2BCFABAB8C8A3C7F9C8B85FBFB5BEF7BAF1B9D05FC0AFC3E2BBE7B0EDBFCD5FB1E2BEF7C0C75FB4EBC0C05FB9E6BEC82E BC8A3C8AF20B8F0B5E55D>
영업비밀유출사고와 기업의대응전략 2012. 8. 29. 조황래팀장 hwangrae.cho@kimchang.com Contents 1 영업비밀유출사고사례소개 2 디지털증거분석과관리의중요성 3 사고대응수행전략 영업비밀유출사고사례소개 산업스파이와전면전선포 ( 서울신문, 보안뉴스 ) 대검찰청중앙수사부, 민간합동회의 삼성전자, 현대 기아차, LG, 두산, 하이닉스,
More information자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>
피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,
More information- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - 주행방향 900 Φ100 재귀반사체 지주 주행방향 1100 120 40 200 740 900 120 45 원형재귀반사체 Φ100 검정색바탕도색 흰색합성수지지주 - 7 - 옹벽 900mm 900mm 노면 옹벽 900mm 900mm 노면 - 8 - - 9 - - 10 - - 11 - - 12 - 0.9
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information연구보고서 2009-05 일반화선형모형 (GLM) 을이용한 자동차보험요율상대도산출방법연구 Ⅰ. 요율상대도산출시일반화선형모형활용방법 1. 일반화선형모형 2 연구보고서 2009-05 2. 일반화선형모형의자동차보험요율산출에적용방법 요약 3 4 연구보고서 2009-05 Ⅱ. 일반화선형모형을이용한실증분석 1. 모형적용기준 < > = 요약 5 2. 통계자료및통계모형
More informationScopus 한국어이용가이드-3차수정
refine your results TM www.scopus.com 1 Step 2 키워드 검색방법 홈 페이지에서 찾고 싶은 단어를 입력해 Refine Results의 을 이용해 제한검색 로 상세확인 가능하며, 로 FullText 볼 수 있음 검색결과 보기 Scopus 탭 Scopus에 등재된 저널들의 검색 결과를 표시. More 탭 Scopus에 등재된 저널
More information부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3
2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationPowerPoint 프레젠테이션
문서보안 및 관리를 위한 문서중앙화 솔루션 제품 소개서 http://www.ispark.kr Infinite Solutotion Park 서울시 구로구 디지털로 26길 123 G+코오롱디지털타워 1101호 전화: 02-6430-1620 팩스: 02-6969-7122 I. 도입 필요성 II. III. cloudium 소개 회사 소개 I. 도입 필요성 I. 도입
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationMicrosoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103
USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More informationCopyright 2013 삼성전자 본사용자설명서의저작권은삼성전자가보유하고있습니다. 이자료의전부또는일부를무단으로복제하거나사용하거나공개하는행위는엄격히금지되며저작권법에위배됩니다. 삼성전자는언제든지예고없이여기에포함된사양을변경할수있는권한을보유합니다. 이자료에서삼성전자가제공하는
삼성 Data Migration v.2.6 사용자설명서 2013.12 (Rev 2.6.) Copyright 2013 삼성전자 본사용자설명서의저작권은삼성전자가보유하고있습니다. 이자료의전부또는일부를무단으로복제하거나사용하거나공개하는행위는엄격히금지되며저작권법에위배됩니다. 삼성전자는언제든지예고없이여기에포함된사양을변경할수있는권한을보유합니다. 이자료에서삼성전자가제공하는정보는게시당시정확하고신뢰할수있는것으로간주되지만,
More information<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>
인권보호수사준칙개정안에 대한 국가인권위원회의 의견 국가인권위원회는 국가인권위원회법 제20조 제1항에 따른 법무부의 인권보호 수사준칙개정안에 대한 국가인권위원회의 의견 요청에 대하여 검토한 결과 국가인권위원회법 제19조 제1호에 의하여 아래와 같이 의견을 표명한다. 1. 개정안 제12조의 체포 등에 대한 신속한 통지조항에서 지체없이 라는 용어는 명확성의 원칙을
More information선진사례집(0529)
Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및
More informationMicrosoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc
DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은
More informationFileMaker Go 13 5 5 5 6 6 7 8 8 10 10 10 10 10 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 15 4 17 17 17 18 18 18 18 18 19 19 19 19 19 19 20 20 20 21 21 22 22 22 22 23 23 1. 2. 3. 4. 5. 6. 1. 2. 3. 1
More information01-02Àå_»ç·ÊÁýb74öÁ¤š
C O N T E N T S 7 13 35 44 44 62 65 76 92 121 131 138 151 163 174 180 185 193 199 204 206 209 228 256 287 296 318 321 322 344 348 354 357 359 364 367 399 410 428 446 투명한 법, 공정사회로! 2010 부패영향평가 사례집 부패영향평가는
More information