끊임없는공격의시대, 시스코의해답시스코보안컨설팅서비스 사이버공격은갈수록더복잡해지고, 표적화되고, 집요해지면서기업의비즈니스를위협하는심각한당면과제로떠올랐습니다. 모든것이인터넷을통해연결된만물인터넷사회에서진화하는사이버공격에대처하려면, 위협에집중하는간결하고확장가능한보안모델을갖춰야
|
|
- 경수 구
- 7 years ago
- Views:
Transcription
1 시스코보안컨설팅서비스 끊임없는공격의시대, 시스코의해답
2 끊임없는공격의시대, 시스코의해답시스코보안컨설팅서비스 사이버공격은갈수록더복잡해지고, 표적화되고, 집요해지면서기업의비즈니스를위협하는심각한당면과제로떠올랐습니다. 모든것이인터넷을통해연결된만물인터넷사회에서진화하는사이버공격에대처하려면, 위협에집중하는간결하고확장가능한보안모델을갖춰야합니다. 시스코의새로운보안모델은사이버공격에대한사전, 실시간, 사후대응을하나로묶은보안솔루션입니다. 이모델은총체적인접근방식을통해사이버공격전과정에서가시성을확보할수있도록지원합니다. Attack Continuum BEFORE Discover Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Network Endpoint Mobile Virtual Cloud Point in Time Continuous Before During After 공격전에는방어대상을파악하기위해접속된애플리케이션과시스템의중요도에따라사용자신뢰수준을분류해야합니다. 방어대상을규명하고모니터링아키텍쳐를구축해야합니다. 차세대방화벽, 침입탐지 / 보호시스템과함께동적접근분할과같은첨단기능의구현이필요합니다. 고객의 IT 환경을비즈니스관점에서적절한수준으로제어하기위해, 경계를강화하고, 신뢰구간을설정하고, 비즈니스규정에따라각기다른보호프로필을지원할수있도록인프라와애플리케이션전반에걸쳐구획을설정하는계층방어가중요합니다. 중요자산이무엇이고그것을어떻게보호할것인지알기만하면, 보안제어실행을위한규칙과정책에기반하여화이트리스트를생성할수있습니다. 공격중에는조기에경고징후를탐지하고위협가시성및컨텍스트를개선할수있는기술을확보하여, 다양한레벨의다양한소스로부터수집한정보의상관관계를분석하여위협의전체양상을파악할수있어야합니다. 통합보안시스템과스마트프로세스로최대한초기단계에서보다효과적으로공격의원인을찾을수있습니다. 지능형지속공격 APT(Advanced Persistent Threat) 가발생하면행동분석이필요한데, 정상적행동에대한가이드라인을수립하는사전조치를하면비정상적행동을쉽게감지할수있습니다. 이단계에서는해킹된네트워크내부에서우회공격을시도할수있기때문에알려진감염노드및사용자에대한블랙리스트를작성하거나, 네트워크트래픽흐름을청소하는것이보안목표가될것입니다. 블랙리스트의신뢰성은여러분의보안가시화솔루션이얼마나정확하고시의적절하게악성트래픽을식별해내느냐에달려있습니다. 공격후, 보안팀은각 IT 그룹과협업하여침략된부분을클린업하고치료하고복구해야합니다. 치료에는패치및복구외에도재발방지를위해보안가시성과제어수준을점진적으로개선시키는일이포함됩니다. 감염된호스트나사용자가휴면상태에서벗어나면정찰, 명령및제어통신용채널을가동하거나데이터탈취를시도할수있기때문에네트워크가이들을신속하게식별할수있어야합니다. 감염된노드와사용자를확실하게식별해격리시킬수있는능력이요구되며, 이때무결성검증과트래픽흐름분석이중요한역할을할수있습니다. 효과적으로공격의경로및방법을역추적하고, 취약성을보완하며, 위협벡터를봉쇄할수있어야합니다
3 IT 인프라에대한가시성을공격전과정에걸쳐지속적으로확보하는것이보안아키텍처를수립하는데있어서는매우중요합니다. 시스코는다년간의보안서비스구축및운영경험을통해사이버공격전과정에대응할수있는보안솔루션을가지고있습니다. 시스코사이버보안솔루션은다차원적접근을통해핵심네트워크의내부와주변에보안통제체제를구축함으로써, 보안이지능형네트워크구조의기본요소가될수있도록합니다. 시스코보안컨설팅서비스는기업의보안프로그램과거버넌스실행의효과를평가하는데필요한설계, 구축, 관리서비스로구성되어있습니다. 시스코는기업위위험허용한도를반영하고, 이상감지및치료를제공하는보안네트워크아키텍처를설계하고구현할수있습니다. 또한 IT 인프라와함께숙련된보안프로세스와대처능력을가질수있도록도와드립니다. 고객사는다양한보안컨설팅서비스를통해안전, 지적자본, 자산, 프라이버시를위협하는현재의공격과새로운공격에유연하게대응할수있습니다. Before ( 사전대응 ) During ( 실시간대응 ) After ( 사후대응 ) Security Activities Discover Enforce Harden Detect Block Defend Scope Contain Remediate Security Products Firewall / NG-Firewall UTM / VPN Identity Service Engine NG-IPS Security Web Security Advanced Malware Protection Network Behavior Analysis 보안진단서비스 위협차단솔루션 (CTD) 구축컨설팅 Security Services 보안전략서비스 보안설계서비스 보안구축서비스 위협차단매니지드서비스 (MTD) 보안최적화서비스 Cyber Range 서비스 (End-to-End 공격 / 탐지 / 차단시뮬레이션 / 트레이닝서비스 ) 악성코드멀웨어 (Malware) 와 APT를이용한공격수법이점점더정교해지고있습니다. 기본보안어플라이언스만으로는이런위협들을더이상해결할수없기때문에, 대부분의기업들이보안관리에어려움을겪고있습니다. Bryan Palma(Global Security Solutions, Senior Vice President and General Manager)
4 아키텍처진단컨설팅 Security Design Assessment Cisco Security Framework는시스코내부 IT 서비스모델 (COPM Cisco operational Process Model) 을기반으로기업의표준네트워크보안아키텍처참조모델로개발된프레임워크로기업의보안정책 / 프로시저 / 아키텍처를정의하고있습니다. 이것은네트워크계층에따른보안참조모델을제시하는 Onion 모델을기반으로, 고객네트워크영역별보안에대한표준참조모델을제시합니다. 비즈니스연관성 Biz Relevance 보안정책 Security Polices 보안원리 Security Principals 보안활동 Security Actions 시스코보안진단컨설팅서비스는 Cisco Security Framework 를기반으로고객네트워크에대한다음과같은아키텍처진단컨설팅을제공하고있습니다. 비즈니스목표및시스템 위협및위험진단 보안정책 보안가시성 (Visibility) Identity Monitor Corelate 고객네트워크인프라에대한보안진단및보안강화 방안제시 최신보안솔루션트렌드및기술분석을통해최적의 보안솔루션권고 목표및시스템에대한위협 보안운영 / 조직 보안제어 (Control) Harden Isolate Enforce 네트워크보안강화를위한최적의 Configuration Guide 권고 비즈니스목표정의 목표에보안위협정의 위협및위험진단 보안정책 보안운영 / 조직 보안정책기반의핵심 보안원리정의 핵심 Action Item 정의 Cisco Security Framework Onion 모델에서제시하는네트워크영역별보안방안은기업의네트워크영역, 예를들어외부망, 사용자망, 개발망, 보안데이터망, 관리망, 무선망등에따른 6개의보안활동 ( 인지, 모니터링, 상관관계분석, 위험, 정책적용, 분리 ) 을정의하고있습니다. 이를통해기업은자사의네트워크보안이국내외산업보안표준에서 (ISO 27002, PCI-DSS, 금감원, KISA) 권고하는보안정책을준수하는지에대한검증을할수있습니다. 시스코보안진단컨설팅서비스는 Onion 모델을기반으로기업의네트워크영역별보안현황을분석하고보안취약네트워크영역에대한개선과제및이행방안을제시합니다. Network Security Onion Model
5 취약점진단 / 모의해킹컨설팅 Security Posture Assessment 취약점진단 / 모의해킹컨설팅은서비스는기업내부 (Internal) 네트워크및경계 (Perimeter) 네트워크에대한취약점을진단 / 모의해킹하는컨설팅입니다. 내부취약점진단 : 단말및데이터센터서버시스템에대한취약점진단 / 개선방안권고 경계네트워크 : 홈페이지등의대외서비스시스템및외부망에대한취약점진단 / 개선방안권고 취약점진단 / 모의해킹컨설팅서비스의수행내역을다음과같습니다. 시스템및어플리케이션에대한취약점도출및개선 방안권고 비인가사용자에의한시스템접속취약점도출및개선 방안권고 비정상행동또는공격에대한탐지능력검증 취약점진단 / 모의해킹컨설팅은국내및해외의시스코, 파트너사의보안전문가 (White Hacker) 로부터차별화된서비스를제공합니다. 상용 Tool(Nexpose from Rapid7) 을통해 IP 주소대역탐색및시스템취약점도출 취약점개선에대한이행과제선출을위해위험등급을정의하고선 / 후행분석을통해이행과제도출 도출된취약점에대해시스코데이터베이스를통해추가취약점설명및개선방안도출 취약점진단 / 모의해킹수행 Tool - NeXpose(Rapid7) : 상용 Tool로써금감원등의국내감독기관에서많이사용 - AutoSPA-NG : 시스코개발 Tool 로서 15년간의시스코취약점진단 ( 모의해킹 ) 컨설팅노하우를기반으로함 AutoSPA-NG 결과분석사례
6 Cyber Range 서비스 시스코 Cyber Range 서비스는기업 IT 인프라에대한다양한보안위협에대해시스코의보안솔루션을통해어떻게탐지및차단하는지에대한시뮬레이션을통해보안가시성향상및지능적제어기술을 Hands on 할수있는서비스입니다. 고객은 Cyber Range 서비스를통해자사의보안인력을공격팀 (Red)/ 방어팀 (Blue)/ 통합제어팀 (Command & Control) 으로구분하여모의훈련을수행함으로서보안인력에대한 End-to-End 보안기술향상을이룰수있습니다. 기대효과 가상환경을통해전세계어디에서든 사이버공격에대처할수있도록훈련가능 복잡한사이버공격에대한대응및방어하는방법을실제로경험 주요보안방법론, 운영방법, 절차에대한심도깊은이해 최신보안툴및기법을활용하는고급기술을습득 팀워크와책임관리방법구축 Cyber Range 공격탐지및제어시뮬레이션을위한 Lab 환경 50 여개의공격유형 (DDoS Attack, Day Zero Attack/New Threats, Network Reconnaissance, Application Attacks, Data Loss, Computer Malware, Wireless Attacks, Botnet Simulation, Open source attack tools, Virtual network attacks 등 ) 에주기적으로업데이트 500 개이상의 Malware 에감염된 100 개이상의어플리케이션 시스코보안솔루션 + 타사솔루션 Cyber Range 서비스에적용된보안솔루션 ASA F/W & IPS, Web Security Apllpiance & Security Appliance, Sourcefiew NGIPS, wips, Cyber Threat Defense(Netflow 기반모니터링 / 분석시스템, ISE), SIO Cisco Security Information Operation Center 의평판기술, Splunk Analytics, Prime Infrastruce Cyber Range 를통해가질수있는 Visibility & Control Global threat Intelligence(Cloud), Next Generation F/W and IDS/IPS, Signature based Detection, Behavior based Detection, Data Loss Prevention, Web & Security, Application Visibility & Control, Wireless Security, Identity & access management, Event Coreraltion, Packet Capture & Analysis, TrustSec-STG, Virtual Network Security AutoSPA-NG 결과분석사례
7 위협차단매니지드서비스 Managed Threat Defense (MTD) 시스코 Managed Threat Defense, 위협차단매니지드서비스는글로벌보안운영센터에서가동되어, 연중무휴지속적인감시, 사고대응분석, 보고및치료에대한권장사항을제공하는서비스입니다. 시스코의보안전문가들이잠재적인위협을점검하고맞춤형권장사항을제공하며, 고객과긴밀하게협력하여문제를해결할수있도록합니다. 이를통해새로운각종칩입, 제로데이공격및지속적인지능적위협으로부터방어받을수있습니다. 취약성데이터 Kvasir Columbo 액세스제어 NetFlow/HTTP 1 로그텔레메트리 2 Qosm os Kafka Storm Kafka Elasticsearch REST SIRT 애플리케이션 (Cisco 클라우드 ) 구성요소 1. 컨텍스트데이터베이스 2. NetFlow/HTTP 이상감지 3. 로그어그리게이션 / 분석 4. 메타데이터어그리게이션 / 분석 5. 풀패킷캡처 6. IDS/AMP(5.3) 7. 위협정보 CIF IDS AMP 방어센터 MR HDFS Stinger JDBC Columbo (Cisco 클라우드 ) Cyber Big Data 기반위협차단서비스 - 고객 IT 인프라의모든데이터 (Full Packet) 분석 - 이메일 / 웹트래픽악성코드감지 - 대용량 / 비정형데이터파싱 - 시스코위협정보활용 (SIO) 70만개이상센서, 20개보안센터 - Signature, Network Behavior 기반침입감지 Out-of-Band 정보수집 고객정보를고객사내에보관 500명이상의보안전문가 24X365 모니터링
8 사이버위협차단서비스 Cyber Threat Defense (MTD) 사이버위협차단 (CTD) 보안솔루션 - 스위치 / 라우터의 Netflow 데이터및 ISE 연동 - ASA의 NSEL(Netflow Security Event Logging) 기반 - Lancope StealthWatch Management 시스템 사이버위협차단 (CTD) 서비스 - 기존 Signature 기반의보안솔루션에서탐지 / 차단할수없는 APT 공격에대한보안솔루션구축서비스 - Network Behavior Analysis를통한 APT 탐지 / 차단 시스코시스템즈코리아 Cisco Systems Korea Ltd. 서울특별시강남구삼성동 무역센터아셈타워 5층 ( 우 ) F ASEM Tower, World Trade Center, 159-1, Samsung-dong, Gangnam-gu, Seoul, , Korea Tel Fax 제품및구매문의 홈페이지 ciscokorea Blog 시스코서비스관련문의 askservices_kr@cisco.com 2014 Cisco and/or its affiliates. All rights reserved.
끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 컨설팅팀 / Cisco Service
끊임없는공격의시대, 어떻게대비해야할까요? 시스코보안컨설팅서비스 김성국수석부장 sungkkim@cisco.com 컨설팅팀 / Cisco Service Cyber Security 에대한준비가되어있나요? Information Security is when you have a budget to protect your network. Cyber Security is
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information슬라이드 1
O F F I C E M a r k e t R e p o r t R2Korea Real Estate Investment Advisory Inc. 2005. 1 st Quarter www.r2korea.co.kr O F F I C E M a r k e t R e p o r t 2005. 1 st Quarter R2-ORP Model) 8.0 7.0 6.0 (
More informationNetwork of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르
System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,
More information1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationaws
Amazon Web Services AWS MIGRATION MANAGED SERVICE FOR AWS 베스핀글로벌 S AWS OFFERING 베스핀글로벌과 Amazon Web Services (AWS) 가 여러분의 비즈니스에 클라우드 날개를 달아드립니다. AWS에 높은 이해도를 갖춘 베스핀글로벌의 클라우드 전문가가 다양한 산업 영역에서의 구축 경험과 노하우를
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationDBPIA-NURIMEDIA
e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationPowerPoint 프레젠테이션
Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationInstalling Template Theme Files
김용호차장 (yonghkim@cisco.com) April 14, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 1 변화하고있는 IT 업무홖경 2 특명!! 모든상황을인식하라!! 3 모든상황을반영하는시스코의보안제품업데이트 2011 Cisco and/or its affiliates. All rights
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More information네트워크 가시성 및 보안 분석으로 보안 위협에 대한 방어를 강화하는 Cisco Stealthwatch
솔루션개요 네트워크가시성및보안분석으로보안위협에 대한방어를강화하는 Cisco Stealthwatch 이점 내부위협과외부위협을모두탐지할수있도록클라이언트간, 서버간, 클라이언트-서버간트래픽을비롯한모든네트워크상호작용에대한가시성확보 공격을의미할수있는다양한이례적인행동을탐지할수있도록첨단보안분석을실시하고심층적인상황정보확보 기업리스크를감소할수있도록네트워크전반에서위협탐지, 사고대응,
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationToday s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트
고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge
More informatione- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network
e 메일 /DB 마케팅 E? E e http://www.hunet.co.kr The World Best Knowledge Providers Network e- 11 (Source: IMT strategy 1999 'PERMISSION email' ) http://www.hunet.co.kr The World Best Knowledge Providers Network
More information인텔리전트비즈니스를위한시스코 BYOD 보안혁신 Yong Ho Security Specialist Cisco and/or its its affiliates. All All rights reserved.
인텔리전트비즈니스를위한시스코 BYOD 보안혁신 Yong Ho Kim(yonghkim@cisco.com) Security Specialist 2012.4.12 2012 Cisco and/or its its affiliates. All All rights reserved. 1 ICT 환경발전트렌드및보안고려사항 효율적인 BYOD 변경관리및통합접근제어기술혁신 다양한어플리케이션의효과적인사용통제를위한혁신
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다. 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보
네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 세상에서 가장 안전한 이름 안랩 네트워크안정성을지켜줄최고의기술과성능 는국내최초의네트워크통합보안솔루션입니다. 2007년에출시되어지난 5년간약 5천여고객사이트를확보하면서기술의안정성과성능면에서철저한시장검증을거쳤습니다.
More informationIT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인
모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More information5김나래 차장_v5
직관적인네트워크를위한차세대지능형솔루션 김나래차장 (narkim@cisco.com) Systems Engineer, Commercial SE team ㅍ ㅍ 네트워크에서 무슨 일이 벌어진 걸까요? Affects Join/Roam Affects Quality/Throughput 단말 칩셋 펌웨어 Affects Both* WAN 업링크 사용량 Affects Both*...
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합
통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.
More informationVMware vsphere 5.0........................................................................... 3.......................................................
VMware vsphere 5.0 V 1/2011 5 VMware vsphere 5.0........................................................................... 3........................................................ 3...............................................3
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More information목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29
Web2.0의 EKP/KMS 적용 방안 및 사례 2008. 3. OnTheIt Consulting Knowledge Management Strategic Planning & Implementation Methodology 목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29 현재의
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationPowerPoint Presentation
Infrastructure Protection 신성균 Presales SE, Infoblox Korea 2018-07-19 1 1 2018 Infoblox Inc. All Rights 2013 Infoblox Inc. All Reserved. Rights Reserved. Infrastructure Protection 우리가느끼는위협 Exploit 공격 DDoS
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More informationJuniper Networks Security Update
주니퍼네트웍스 시큐리티업데이트 Q3 2017 SDSN : Software-Defined Secure Networks 자동화, 머신러닝, 실시간인텔리전스를기반으로한주니퍼네트웍스통합사이버보안플랫폼으로사이버범죄로부터조직을안전하게보호하십시오 모든네트워크자산활용 클라우드최적화 진정한생태계기반 네트워크전체를하나의총체적인실행도메인으로전환 다양한환경전반에서일관되고통합되고자동화된보안구현
More information국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성
특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More information<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>
Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More informationPowerPoint 프레젠테이션
APT 공격에따른대응전략 조남용 차장 EMC 지능형지속공격 (Advanced Persistent Threat : APT) 피해범위 / 정교함 Changing Threat Environment 금전적이득을위한사이버범죄비즈니스기반에막대한위협초래정교함 / 피해범위 / 공격의속도가급격히증가 Advanced Persistent Threats (APTs) Significant
More information방위산업 기관 및 공공, 금융기관을 위한 시스코 물리적 망분리 제안
방위산업기관및공공, 금융기관을위한시스코제안 망분리솔루션은왜필요할까? 보안위협이점차증가하고, 외부악성코드의침입방식이날로교묘해짐에따라기업망보안이중요해짐국방부방산업보안업무훈령에따른망분리보안관리지침에따라의무대상방산업체는망분리구축계획을세워국방부 ( 기무사 ) 검토를받고 6월말까지구축을완료해야하는실정금융회사전자금융업자의경우전자금융감독규정에의해은행의본점과영업점은 2015년말까지,
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf
11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061
More information인권1~2부73p
National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationCisco EN3 Lanuch Web Seminar
Branch - Cisco ISR 4000 with iwan (ducho@cisco.com) System Engineer @ Enterprise Cisco Systems Korea 2014. Dec. 11 th Background Branch router? ,, App Application Delivery Application Consumption Next
More informationMicrosoft PowerPoint - 1_ITSM 도입방안.ppt
ITSM 도입방안 서비스관리를위한보다진보된기반 2007. 5. 29 김재홍 한국 IBM Tivoli 사업부 2007 IBM Corporation 목차 ITSM 개념 ITSM 배경 ITSM 도입현황 ITSM 도입이후 ITSM 중요성 ITSM 도입방안 현재관리수준의성숙도평가 무엇을먼저초점을둘것인가 어디서부터시작할것인가 IBM ITSM Assessment Workshop
More information양식 1
연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>
More information공공서비스에최적화된 네이버클라우드플랫폼
공공서비스에최적화된 네이버클라우드플랫폼 www.gov-ncloud.com NAVER-NBP-NAVER CLOUD PLATFORM 네이버비즈니스플랫폼 (NBP) 은네이버와계열사들의 IT 인프라를지원하는네이버의자회사입니다. LINE, BAND, WEBTOON, SNOW 등다양한서비스를운영한경험을기반으로오랜검증을거친 고품질의 네이버클라우드플랫폼 서비스를제공합니다.
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More informationCNVZNGWAIYSE.hwp
보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 클라우드 컴퓨팅 환경에서의 보안 평가 요소 최재규 1), 노봉남2) Security Technology Research in Cloud Computing Environment Jae-Gyu Choi 1), Bong-Nam Noh 2) 요 약 클라우드
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information2016_Company Brief
1MILLIMETER Creative Agency / Tiny Make Big. Copyrights all-rights reserved. 2016/1-mm.net 1MILLIMETER // Copyright all-rights reserved. 2016/1-mm.net Distance Between You & Us & Tiny Make Big 1MILLIMETER
More information