<4D F736F F D2032C6ED20B3D7C6AEBFF6C5A920B1E2B9DDC0C720BDC7BDC3B0A320C0A7C7E8B0FCB8AEB8A620C0A7C7D120C0A7C7E8BAD0BCAE20B9D720C6F2B0A120B9E6B9FD2E646F63>
|
|
- 병기 원
- 7 years ago
- Views:
Transcription
1 네트워크기반의실시간위험관리를위한위험분석및평가방법연구 컨설팅서비스사업부김성원, 김휘영 1. 서론오늘날정보보호문제는정보시스템을운영하거나활용하는모든측면에있어서중요한문제로대두되었다. 수많은종류의정보보호시스템들이존재하고, 기업, 공공, 개인등은컴퓨터네트워크에연결된곳에서자신들이보유한정보자산을보호하기위해서적지않은비용을지불하고있으며, 정보보호의필요에공감하고있다. 하지만정보보호시스템들은다양한분야에있어서독립적인기능에특화되어있으며오히려이러한정보의단편화로인하여전체적인정보보호수준을평가하고정책을수립하는데어려움을겪고있다. 최근들어정보보호시스템에의하여보고되는단편화된정보를모으고이를기반으로전체위험의수준을평가하기위한수많은시도들이있으나컴퓨터네트워크상의위험을평가하기보다, 정보보호장비들의통합과관리에그목적이있어위험의수준을평가하는데한계가있다. 이러한한계를극복하고, 컴퓨터네트워크상의정보자산들의상태와이들의위험수준정보를제공함으로써정보보호활동의기준을제시하는 RMS(Risk Management System) 에대한연구가필수적이다. 위험평가를통한수준화된위험정보는정보보호의수준을측정하는지표로활용되며, 정보보호정책의기준을제시할수있다. 이글의목적은정보보호의기술적보안영역내에서기존의시스템을기반으로컴퓨터네트워크상의위험수준을분석하고올바르게평가하는방법을제안하는것이다. 이를위하여먼저위험분석과평가에대한기존의노력들을알아보고, 기존의방법론과응용기술이간과해온위험의구성요소를식별하고그들간의관계를정의할것이다. 이후정의된구성요소들을정보보호의기술적영역과연관하여어떻게컴퓨터네트워크전체의위험수준을평가할수있는지절차를설명할것이다. 2. 연구동향정보보호란 의도적이든비의도적이든부당한정보의열람, 유출, 변조, 파괴로부터정보를보호하는것 [Information Warfare, July 1996] 이다.
2 [ 그림 1] 정보보호실행과정 정보보호실행과정을보면분석, 평가된위험수준정보는다시조직의 IT보안목적, 전략, 방침에반영되는순환구조를가진다. 정보보호실행과정중정의된범위내의위험요소를식별및분석하고평가하여평가된위험요소들을관리 ( 통제선정등 ) 하는것이위험관리의영역이며이는정보보호실행과정중핵심적인사항이다. 위험관리는다시위험분석및평가라는세부적인정보보호활동을필요조건으로하고있다. 현재위험분석및평가를컴퓨터시스템화하려는노력은크게위험분석의방법론적접근과방화벽, 침입탐지, 침입차단시스템등기존정보보호제품들의성능향상과통제및관리의관점에서접근하는응용기술기반으로나누어볼수있다 위험분석및평가방법론적접근위험분석은위험평가를위한구성요소정보들을취합하고위험을평가할수있도록분류하고각각을수준화하는과정이고, 수준화된구성요소정보에나름의기능을적용하여위험의수준을측정하는것이위험평가이다. 본내용에서는두가지과정을합하여 위험분석및평가라는명칭을사용하도록하겠다. 1 위험분석및평가에대한연구는정보보호를수행하는조직의특성별로매우활발하게이루어지고있으나자산, 위협, 취약성을위험의구성요소로보고, 각구성요소의수준을측정하고, 이를서로상관, 분석하여수준화함으로써위험을평가하는것이일반적이다. 기존의위험분석및평가방법의방법론적인분류는위험의구성요소를무엇으로볼것인가를기준으로구분짓는방법과위험평가방법이정성적인가정량적인가를기준하는방법으로나뉠수있다. [ 표 1] 위험분석프로세스의분류 2 1 참고문헌 [7] 에의하면 위험분석및평가 를위한구성요소의유형을 위험분석프로세스 의구성으로표현하였다. 엄밀히말해위험평가프로세스가맞는것이고, 위험평가의필요조건으로위험분석프로세스가있는것이며, 두가지절차와통제를합하여 위험관리 라고부른다. 2 A : Asset, V : vulnerability, T : Threat, R : Risk
3 모델형태 방법 AVR : 자산-취약성기반 ISO/IEC TR 부 AVTR : 자산-취약성-위협기반 BDSS, HWAK ATVR : 자산-위협-취약성기반 OCTAVE[3][4], NIST SP , CRAMM, BDSS, CISSP, ATR : 자산-위협기반 CSE TVR : 위협-취약성기반 SSE-CMM, CAO1, GAO3, 에너지성-SRAG TR : 위협기반 GAO[9], 법무성-SRAG 기타 ISO/IEC TR 부, Open Framework [ 표 1] 은위험의구성요소를자산, 취약성, 위협으로보고, 이들을어떻게구성하고평가하는가에따라기존위험분석및평가방법을분류하고있다. 최근위험분석및평가방법의연구는 ATVR 유형의프로세스로수행되고있으며이와같은위험분석및평가방법은자산기반의프로세스를가진다. 기존위험분석및평가방법을분류하는다른하나의방법은평가방법이정성적인가혹은정량적인가를기준으로하는것이다 ([ 표 2] 참조 ). 정성적인방법은정량적인방법에비하여평가기간이짧고, 단순하지만평가근거의객관성이부족한단점을가지고있다. 정량적인평가방법은정보시스템의규모가커질수록위험분석및평가에상당히많은시간이소요되며, 위험분석및평가의모든구성요소를정량적수치로표현하기가매우어렵다는단점을가진다. 현재는정성적인방법이널리사용되고있다. [ 표 2] 기존의위험분석및평가방법론의평가방법에따른분류구분방법정량적분석 RiskCALC, HAWK 정성적분석 ISO/IEC 부, BS-7799, CSE, OCTAVE, CRAMM, CONTROL-IT, auditmasterplan, JANBER, Risk Alert, Risk Ranking Advisor, SecMOD, PRAM 복합적분석 TTASKO-12007, BDSS, The Buddy System, RiskPAC, RANK-IT 위험분석및평가의방법론적접근에는정보보호에대한풍부한경험과지식을가진전문가가반드시필요하다. 또한이들이위험분석및평가를위하여받는사전정보들은간격이넓은단위시간동안축적된데이터를기반으로분석을수행하므로짧은단위시간동안위험분석및평가의구성요소정보가변화하는컴퓨터네트워크상의위험수준을판단하기위해사용하기에는간과하는환경영향이많아오차범위가큰단점을가진다.
4 2.3. 위험분석및평가의응용기술기반접근위험분석및평가시스템을구현하기위한응용기술기반접근에따라침입탐지정보의연관성분석기법, 취약성과위협정보의연관성분석, 시스템로그의연관성분석으로나누어기존의연구를구분지을수있다 ([ 표 3] 참조 ). [ 표 3] 응용기술기반분류구분방법목적 침입탐지정보의연관성 분석 침입탐지이벤트및로그 분석 침입탐지시스템의오탐율 감소목적 취약성과위협정보의연관 성분석 취약성에관한위협위주의 분석 네트워크상의위협식별및 오탐율감소목적 시스템로그의연관성은분 석 (ESM) 통합된로그의연관성을위 협위주로분석 이기종정보보호시스템간 의로그통합 위험분석및평가의응용기술적인접근의결과는 ESM(Enterprise Security Management), TMS(Threat management System) 라는통합보안관리제품의형태로나타나고있다. 기존의위험분석및평가의응용기술적인접근은현재운용되고있는정보보호시스템의문제점을보완하거나, 효율적이고정확한위협의식별을목적으로한다. 따라서이와같은접근은보호해야하는정보자산의가치와상태가틀림에도불구하고분석정보의정규화를통하여위험을일반화하는오류를범하거나, 현재보호해야할대상의상태 3 에따른정확한위험수준을평가할수없다. 3. 네트워크기반위험분석방법및절차일반적으로위험분석및평가방법은정보보호의관리적, 물리적, 기술적범위에서수행되며, 이들영역중관리적, 물리적영역은위험평가의구성요소식별이나평가방법에있어서매우주관적이며, 기술적보안영역의대응방안으로해결될수없는영역의문제들이다. 예를들어컴퓨터시스템은정당한권한과정당한사용자의접근이라면시스템은접근자의의도와상관없이허용된서비스를제공한다. 정당한사용자의불순한의도혹은실수에의한정보의열람, 유출, 변조, 파괴행위는반복적인보안교육과같은관리적인정보보호체계를확립하여해결할수있는영역에해당한다. 또는전산실의소방설비 3 자산의상태는자산의가치와는무관하다. 자산의상태는자산이보유한취약성에관련된개념이다. 여기서는 자산의강도 라고 표현한다.
5 구조와같은형태의문제도기술적보안영역의대응방안으로해결할수없는영역의문제들이다. 즉이와같은문제들은기술적영역의대응을통해서부당한열람, 유출, 변조, 파괴로부터정보자산을보호할수없다. 또한기술적보안영역의위험분석및평가를통해서적절한대응및조치를시스템화하기위해서는기존에존재하는방법론의프로세스를특화하여새로이정의할필요가있다 위험평가를위한구성요소여기서제안하는기술적보안영역에서위험분석을시스템화할때위험수준에영향을주는구성요소는자산, 가치, 취약성, 위협, 가능성, 통제, 요구로구성된다 4. [ 그림 2] 위험평가를위한구성요소및관계 [ 그림 2] 에서취약성, 자산, 가치, 통제에대한정보는위험분석사전에취합되며, 가능성은위협에따라변화하므로위협, 요구와함께위험분석시실시간으로분석되어야 한다. 자산컴퓨터네트워크상에서가장안쪽에위치한자산이정보자산이라고봤을때위협이데이터까지도달하는과정에서기밀성, 무결성, 가용성에영향을받는대상을식별해내면위험분석및평가를위한정보자산을일반화하여분류할수있다 5 ([ 표 4] 참조 ). 4 [3],[4],[13] 은 ISMS의위험요소흐름및관계를참고하여설명하고있다. 본글은가능성을추가하고, 통제의개념을변화시켜표현하였다.[14] 의경우위험을구성하는 5 [11] 은자산관리적측면의운용상 fail에중점을가지고, [6] 은 Data 자산에중점을두어자산과위협을상관한다. 본글은접 근의원인을제공하는서비스에중점을두어상관한다.
6 [ 그림 3] 컴퓨터네트워크에있어서위협의접근 [ 그림 3] 은컴퓨터네트워크상에서위협이일반적으로데이터까지도달하는계층을 개념화시킨 것이며, 네트워크, 서비스, 어플리케이션, 시스템, 데이터 (information) 는 계층별로위협에노출될경우기밀성, 무결성, 가용성이침해받는대상이된다. 이를다시 유형별로분류하면 [ 표 3] 과같이분류할수있다. 앞서언급했듯이관리및물리적인 자산은제외한다. [ 그림 3] 에서 s는정당한권한을가지고자산에접근할수있도록각레이어에서 준비된접근경로이고. v는각단계에위치한자산들이가지는취약성이다. 화살표는 취약성을이용한위협이자산에접근하는다양성을보여준다. [ 표 4] 자산분류 분류 내용 Host 데이터 File S/W S/W, 어플리케이션 시스템 O/S 서비스 프로토콜, 통신회선및네트워크서비스, 네트워크장비, 어플리케이션서비스, DB 서비스 취약성모든자산은알려진혹은알려지지않은취약성을가지고있으므로취약성은자산이가진속성이다. 취약성은결과적으로자산의분류체계와같은형태의분류를가져야한다 ([ 표 5] 참조 ). 취약성분류기준을기술적으로다르게가져가는것은오히려자산에대한취약성의동향과현황을파악하는데제약요소로작용한다.[2] [ 표 5] 취약성분류
7 분류 내용 서비스 프로토콜취약성, 통신회선및네트워크서비스취약성, 어플리케이션서비스취약성, S/W S/W 취약성, 어플리케션취약성 시스템 OS 취약성 기타 기타취약성 자산의취약성정보를수집할때주의할속성은벤더에의한패치가존재하거나, 신뢰할만한제3자에의한조치가알려져있는지, 환경설정에의하여조치가가능한지여부와취약성측정시네트워크토폴로지상의측정위치에따라취약성결과가다르다는점이다. [ 그림3] 에서보듯이각단계 (Layer) 에존재하는취약성은자신의상층단계혹은동일단계에존재하는취약성을이용한위협이발현되어성공되었을때다른위협으로이용될수있다. 또한정당한접근이라하여도다른레벨의취약성을이용하여자신에게허락된권한의제약을제거할수도있다. 따라서취약성의측정은측정대상자산이존재하는단계외부 (outer), 내부 (internal) 에서수행하여나온결과를모두취합해야한다. 기존통제기존통제는정보자산을보호하기위하여이미취해진보호조치들로서호스트기반의통제, 네트워크기반의통제로나뉘어볼수있다 ([ 표 6] 참조 ). 호스트기반의통제는패치, AntiVirus S/W 설치같은호스트에직접설치되어자산에가해지는공격을차단하는형태의통제를말하며, 네트워크기준의통제는네트워크토폴로지상에서자산에대한접근정책정보이다. [ 표 6] 기존통제분석분류내용호스트기반호스트에직접설치되어취해진통제네트워크기반호스트에접근하는 IP, Port를제한하여취해진통제나컴퓨터네트워크에보안시스템을추가하여취해진통제 위험분석및평가에기존통제가영향을미치는이유는실제측정된자산의취약성은기존통제에의하여실효성이없을수있기때문이다. 기존통제분석은자산의강도를높이는보안의조치와통제에대한노력들이실질적으로알려진혹은알려지지않은위험이발현될때효과적으로자산을보호하는지에대한평가를위한요소로사용될수있다. 위협
8 위협은자산의기밀성, 무결성, 가용성에침해를가할수있는자산외부의 행위 들이다. 즉위협은조직의자산유형, 취약점의유형에관계없이침해를위하여광범위하게시도되는행위라는특성을가지고있다 ([ 표 7] 참조 ). 따라서위협은위협행위의의도와위협행위의수행주체를기준으로분류해야한다. 이렇게볼때위협은행위의의도에따라의도적인행위에의한위협과비의도적인행위에의한위협그리고행위주체에따라사람에의한위협과악성코드에의한위협으로분류하여분석하는것이위협에대한대응과조치를판단하는데효과적이다. [ 표 7] 위협의분류분류내용의도적해킹 Buffer Overflow, Injection, sniff 등 비의도적 패키지 Malicious Code(Worm, Virus, Spyware, GrayWare, Troyjan) 기타 Spoof, DDos, Dos 환경설정오류, 오작동 가능성가능성은컴퓨터네트워크상에발현되는위협이실제침해를발생시킬수있는지를나타낸다. 일반적으로위협을탐지하는 N-IDS의경우조직의컴퓨터네트워크망으로들어오는모든종류의위협을탐지하여보고한다. 이와같은유효하거나혹은유효하지않은위협정보는위협이실질적으로조직이보유한자산의특성과맞는가에대한가능성분석이필요하다.[15] [ 그림 4] 는 [ 그림 3] 의단위위협을상세화한다. 그림은 4개의하위망으로구성된컴퓨터네트워크환경에 4개의서비스가운영되고있다. 서비스, 어플리케이션, 시스템은망에상관없이서비스를제공하도록구성되어있고위협1과위협2는동일한유형의위협이며위협의목표가정보자산의침해라고가정한다. 위협1의경우 V1 V2 V6 V9 취약성을이용하여데이터에접근하는시나리오를가지고있다면, 위협2는 V1과 V2 취약점까지는이용할수있으나, V6 취약점을가진어플리케이션이해당컴퓨터네트워크에존재하지않으므로더이상실현되지못한다. 즉위협2의경우는해당단위컴퓨터네트워크상에서불필요한위협정보이다. 위협정보를소유자산의시스템및어플리케이션벤더, 서비스유형 (Protocols, Ports) 정보와비교하고분석함으로써 N-IDS가보고하는같은종류의모든위협이모든자산에일반화되어위험평가수준에영향을미치는것을막을수있다.
9 [ 그림 4] 가능성평가의개념 3.2. 위험분석및평가절차
10 [ 그림 5] 위험분석및평가시스템프로세스 위험평가를위한시스템적인프로세스는사전활동 ( 위험분석및평가구성요소정보취합 및분류 ), 분석 ( 자산강도분석, 가능성평가 ), 위험평가, 통제단계로이루어진다 ([ 그림 5] 참조 ). 자산강도분석자산강도의구성요소는자산의가치, 취약성의수준을고려한자산이보유한취약성의수, 내외부의기존통제항목이다. 자산의가치는조직내자산평가자의주관적인자산가치부여에따라수준이정의된다. 자산의가치를평가하는기준과방법은조직에따라다를수있으나, Very High, High, Moderator, Low, Very Low, 5단계로수준화한다. 취약성의수준은 [ 표 8] 과같이 Critical, Important, moderator, Low, 4단계로수준화한다. 자산의취약성은자산이현재 open하고있는 port 별로분류하여저장한다. [ 표 8] 취약성수준분류기준점수수준내용 Vulnerability 사람이아닌 Worm과같은자동화된도구에의하여 4 Critical about 이용되어지는취약점 Open 사용자의데이터혹은리소스의기밀성, 무결성, 3 Important Port 가용성을저해하는취약성 Within 비밀번호과같은환경설정상의부주의혹은이용하기 2 Moderator Asset 힘든취약성 1 Low 이용하기힘들며, 경미한효과를발생시키는취약성 기존통제는앞에서설명한바와같이네트워크기반, 호스트기반으로나누어지지만호스트기반의경우패치와같은상태는취약성점검시에반영되므로별도의정보취합이필요하지않다. 네트워크기반의기존통제는위협의경로분석을통해서가능하다. 단위위협의경로를분석하여접근통제시스템 ( 예를들면침입차단시스템 ) 의위치를식별하고데이터를 DB화한다. 이후 DB의자료를기반으로통제분석을수행하거나 DB에존재하지않는경우해당위협에대한경로분석을수행하여기존통제정보를알아내고 DB에저장하는방식으로정보를확대해간다. 네트워크기반의취합된기존통제를취약점과연관한다. 이때기존통제는취약성코드즉 CVE 코드를분류하기힘들므로, CVE와공통되어식별될수있는 IP, Port, Protocol을연관하고취약성과기존통제분석의항목들에내부항목인지외부항목인지를구분하여놓는다. 이는위험평가시위협의발생위치를기준으로어떤취약성과기존통제항목들을적용할것인지에대한근거가된다. 상관된분석된취약성과기존통제
11 항목을 DB 에저장한다. 가능성평가 가능성평가는조직이보유한자산의벤더, 서비스종류에따라기존에분류된 DB를 이용하여실시간으로취합되는위협정보를상관한후불필요한위협정보를제거한다. 제거되고남은위협정보는관리자에의하여단위시간동안쌓여저장된후위험분석에 전달된다. 가능성분석을위하여앞서기술한자산, 취약성분류는 [ 표 9] 와같은형태로 상세화되어야한다. [ 표 9] 자산의상세분류체계예 분류 내용 서비스 프로토콜 SMTP Sendmail MS-Exchange HTTP IMail IIS Apache Network device CISCO Tomcat CISCO Com CISCO Com SS 3 Baseline Switch Com Baseline Switch 2024 [ 표 9] 는가능성분석뿐만아니라취약성정보의취합위협정보의분석을위하여위한 어떻게상세분류해야하는지를보여주는간단한예제이다. 위험평가위험분석및평가를위한조직의컴퓨터네트워크상의정보취합은시도되는위협이대상자산에실현가능한것인지를알기위한것이다. 측정된위험수준은정보보호의수준을투영하는지표로활용되며, 정보보호정책의기준을제시할수있다. 위험수준은개별적자산의위험수준, 조직이보유한전체컴퓨터네트워크의위험수준으로평가한다. 먼저대상자산에대한위험도는아래와같이산출할수있다. A av : 대상자산의가치 V ik : 대상자산의 i번포트가가지는취약성수준 AP a : 기존통제 (1 or 0) T ij : 대상자산의 i번포트에가해지는위협수준 T ij
12 T p : T ij 의가능성 (1 or 0) 기존통제및가능성분석값은단위위협및취약성에대하여통제가존재하는지의여부, 위협이실현가능한지의여부를의미하는 0 혹은 1 값을가진다.( 존재함 : 0, 존재하지않음 : 1) 단위자산에대한모든위험을더해진값으로상위수준 ( 매우위험, 위험 ) 위험의합을나누면전체자산의상위수준위험의비율을구할수있으며이는 0~1사이의값으로나온다. Risk net : 조직의컴퓨터네트워크의전체위험 Risk at : 조직의컴퓨터네트워크에존재하는자산의위험 Risk aj : 조직의컴퓨터네트워크에존재하는상위수준의위험 위험통제위험통제는평가된위험수준에따른자산에대한보안조치및대응이다. 보안조치및대응은네트워크기반, 호스트기반, 전시세가지의시스템화가능한대안이있다 ([ 표 10] 참조 ). 네트워크차단은사용자가정의한수준의위험이발생되면위험수준과위협과취약성의유형에따라 30초, 1분, 10분, 1시간, 지속차단, 등으로조치를나누어적용하여차단자산이네트워크로부터분리됨으로써겪는문제를완화시키고, 패치는 PMS에대한패치의뢰, 프로세스중단의경우호스트에설치된보안소프트웨어에의뢰할수있을것이다. 이와같은조치를위한보안시스템이존재하지않을경우보안관리자에게통보하는전시를수행한다. [ 표 10] 대응및조치분류방식의뢰대상네트워크기반차단 F/W, 호스트기반보안 S/W 호스트기반 접근정책변경 프로세스중단 F/W 호스트기반보안 S/W 패치 PMS 전시 Notice 관리자 4. 결론기존의응용기술의보안시스템통합관리형식을벗어나조직의컴퓨터네트워크에대한
13 위험수준을측정하기위하여위험분석방법론에근거한절차적모델을제시하였다. 앞으로의연구는기존정보보호시스템으로부터정보를획득하기위한표준프로토콜과 XML을사용한논리표현구조를연구하는것이다. 위험의판단근거와이를추적하고위험평가에따른조치및대응이유용한가에대한판단을위하여 DB화된데이터를시스템이사용하기용이하도록데이터요소와구조를정의하는것이여기에해당할것이다. 현대컴퓨터시스템의구성은매우복잡하고다양한형태를갖는다. 따라서조직의자산에가해지는위협이직접적으로목표자산을통제하지않더라도연관자산에대한통제를획득함으로써관련자산모두에침해를발생시킬수도있다. 이러한유형의위험분석및평가를위하여연관자산의유형과가중치의알고리즘을분석하는것도병행되어야할것이다. 또한연구되고개발될위험분석및평가시스템이기존의컴퓨터네트워크의보안업무에어떠한영향을미치는지분석하여산업에서의효용성또한검증해야한다. 본글은국방과학연구소주관으로안철수연구소에서수행중인 " 사이버침입탐지및대응기술개발 " 프로젝트추진과정에서작성되었음
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information<B3EDB4DC28B1E8BCAEC7F6292E687770>
1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information2 Journal of Disaster Prevention
VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information- 2 -
'14 년도제품안전기술기반조성사업과제수요조사제안서 - 2 - [ 별첨 1] 과제명작성가이드라인 산업기술혁신기술개발사업과제명작성가이드라인 1. 기본방향 - 3 - 2. 가이드라인 - 4 - [ 별첨 2] 산업기술분류표 / / / 100101 100601 / 100102 / 100602 100103 100603 / 100104 / 100604 100105
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationÁ¦3ºÎ-6Àå
268 269 ISO/IEC 9126 ISO/IEC 12119 ISO/IEC 14598 S/W Quality 300 267 250 200 189 171 150 100 50 0 125 99 54 27 31 6 7 2001 2002 2003 2004 2005 270 Ü 271 272 273 5% 11% 18% 6% 33% 27% 274 8% 6% 5% 6% 3%
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More information(2) 다중상태모형 (Hyunoo Shim) 1 / 2 (Coninuous-ime Markov Model) ➀ 전이가일어나는시점이산시간 : = 1, 2,, 4,... [ 연속시간 : 아무때나, T 1, T 2... * 그림 (2) 다중상태모형 ➁ 계산과정 이산시간 : 전이력 (force of ransiion) 정의안됨 전이확률 (ransiion probabiliy)
More information행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationuntitled
2006-05 호 목차 1. FISMA 준수를위한정보보호구현및평가과정소개 1 2. 정보보호영향도정의과정 (FIPS 199, SP 800-60) 3 3. 정보보호통제선택과정 (FIPS 200, SP 800-53) 7 FISMA 준수를위한정보보호구현및평가과정 주요내용 o FISMA(Federal Information Security Management Act)
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationDeloitte Template: SOC 1 Type II Report
네이버 ( 주 ) Service Organization Controls 3 Report 보안성, 가용성, 처리무결성, 기밀성, 개인정보보호관련 시스템기술서및독립된감사인의보고서 2016 년 1 월 1 일부터 2016 년 12 월 31 일까지 딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 07326
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information<BFA9BCBABFACB1B8BAB8B0EDBCAD28C6EDC1FD292E687770>
성매매방지법 제정과정에 영향을 미친 요인에 관한 연구 - 거버넌스 관점과 여성단체의 역할을 중심으로 오 혜 란 * 1) 초 록 주요용어:성매매방지법, 성매매, 여성관련 법률, 여성단체, 여성정책, 입법과정, 젠더, 거버넌스, 젠더 거버넌스, NGO I. 들어가는 말 II. 이론적 배경 여성정책과 거버넌스 거버넌스의 의미 거버넌스의 유형 1) 국가(정부)주도형
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More informationI (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )
KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.
More information1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut
경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp
신규투자사업에 대한 타당성 조사 (요약본) 2015. 4. 지방공기업평가원 제주관광공사가부족한쇼핑인프라를보완하고, 수익을제주관광진흥에재투자하여 관광산업활성화와관광마케팅재원확보 라는양대목적달성에기여하고공기업으로서사회적책임을다하고자시내면세점사업에투자하려는의사결정에대한타당도는전반적으로볼때 긍정 으로평가할수있음 역할및필요성 대내 외환경 정책및법률 경제성기대효과
More informationPowerPoint 프레젠테이션
스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More information050-061_ƯÁý-½ºÆù
스마트폰 전쟁 갤럭시S vs 아이폰4 건곤일척의 대혈투 애플의 아이폰은 단시간에 가장 많이 팔린 스마트폰이라는 기록을 남기며 화석화되고 있던 국내 이동통신시장에 큰 충격을 던졌다. 여기에 맞선 안드로이드 진영에서는 삼성전자 갤 럭시S를 아이폰4의 대항마로 내세우고 있다. 이제 스마트폰 시장의 패권을 놓고 물러설 수 없는 세기의 대결이 벌어진다. 52 Midas
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information¿ÀǼҽº°¡À̵å1 -new
Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information2차 수사분석사례집_최종.hwp
1 발간사 최근국민소득의향상과 100세시대도래로인한수명의연장등으로건강에대한열망과관심이급증하고있습니다. 건강한삶을추구하기위하여식품이나건강기능식품등의소비가증가하고있으며, 이에따라건강기능식품시장이엄청나게활성화되고있습니다. 하지만부정 불법으로의약품성분이나그유사물질을식품이나건강기능식품등에혼입하거나의약품을불법제조 유통하는사례가빈발하여소비자가섭취시부작용과위해성에노출되어있는실정이며식
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More informationMicrosoft Word - How to make a ZigBee Network_kr
1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.
기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More information네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인
More information방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살
방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information슬라이드 제목 없음
주요 조태희 한국정보보호진흥원, 기반보호팀 thcho@kisa.or.kr 목 차 1. 취약점분석 평가개요 2. IPAK (Information Protection Assessment Kit) 3. IAM (INFOSEC Assessment Methodology) 4. VAF (Vulnerability Assessment Framework) 5. OCTAVE
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information