APT 공격은아직까지명확한개념정의가이루어지지않았지만, 일반적으로특정한목표대상에대해취약점을파악하고다양한방법을이용한지속적인공격활동으로정보탈취, 시스템파괴등의손상을입히려는새로운공격형태를의미한다. 위키피디아 (Wikipedia) 에서는사이버공격이지능형 (Advanced), 지

Size: px
Start display at page:

Download "APT 공격은아직까지명확한개념정의가이루어지지않았지만, 일반적으로특정한목표대상에대해취약점을파악하고다양한방법을이용한지속적인공격활동으로정보탈취, 시스템파괴등의손상을입히려는새로운공격형태를의미한다. 위키피디아 (Wikipedia) 에서는사이버공격이지능형 (Advanced), 지"

Transcription

1 APT 공격에대한 E-DRM 기반의효율적대응방안 Ⅰ. 서론 최근들어사이버공격은바이러스나웜 (worm) 과같이구조가단순하면서도순식간에대량의컴퓨터를오염시키는원소스멀티타깃 (one source multi-target) 의형태에서한개의목표를향해지속적이면서다양한공격기술을구사하는멀티소스싱글타깃 (multi-source single target) 의형태를갖는 APT(Advanced Persistent Threat, 지능형지속위협 ) 공격으로옮겨가고있다.

2 APT 공격은아직까지명확한개념정의가이루어지지않았지만, 일반적으로특정한목표대상에대해취약점을파악하고다양한방법을이용한지속적인공격활동으로정보탈취, 시스템파괴등의손상을입히려는새로운공격형태를의미한다. 위키피디아 (Wikipedia) 에서는사이버공격이지능형 (Advanced), 지속성 (Persistent), 위협성 (Threat) 이라는특징적요건들을충족하면 APT 공격인것으로간주하고있다 (Command Five, 2011a). 스턱스넷 (Stuxnet), 듀크 (Duqu) 등과같이오랜시간을두고국가제어시설을공격하여목표시스템을파괴하는것도 APT 공격에해당한다. APT공격의대표적사례로는 SK 커뮤니케이션즈고객정보탈취사건 (Command Five, 2011b), 소니 (SONY) 고객정보탈취사건, 농협서버작동중지와시스템파괴사건, EMC RSA 원격제어사건, 구글오퍼레이션오로라 (Operation Aurora) 소스코드탈취사건 ( 한국인터넷진흥원, 2012) 등이있다. 기존의공격이무작위적인목표를대상으로한기술과시적인화이트해커 (white hacker) 의성격이강하였다면, APT 공격은분명한목표를두고국가기간시설의파괴나서비스기업의고객정보혹은재무정보의탈취와같은블랙해커 (black hacker) 의성격이강하다는점에서차이가있다. 미국의오바마대통령이 2012년 7월에월스트리트저널 (Wall Street Journal) 에 사이버공격위협 (Cyberattack Threat) (Obama, 2012) 이라는제목으로기고한것은이러한공격이결국은국가적인재앙을불러올수있다는우려때문이다. 이전의사이버공격이독립적이고개인적인수준에서실행되었다면, APT 공격은다수의전문가들이참여하는팀워크수준의공격이라는점에서구분된다 ( 한국인터넷진흥원, 2012). APT 공격은 1공격목표가국가기관및국방관련조직으로부터민간기업으로확대되고있다는점, 2동원되는공격기술이종합전투형태를띠고있어현재로서는뚜렷한방어기술이없다는점, 3인터넷을이용하는특성상범죄집단을처벌하기어렵다는점, 그리고 4 APT 공격방법과기술이일반화되면서손쉽게인터넷을통해확산되고있다는점때문에보안업계의관심사가되고있다. 최근의 APT 공격사례에서볼수있듯이, APT 공격의목표는이미국가기관이나국방관련조직에서민간기업으로옮겨가고있고인터넷을사용하고있는모든조직이대상이된다는점에서심각한문제로여겨지고있다. 보안에대한인식과기반이상대적으로취약한민간기업은 APT 공격에의한지속적인위협이있어도이를인지하지못할가능성이높으며방어능력도미비하여이로인한기업기밀의누출과피해확산의위험성이높다. 더구나화이트해커에의해만들어지고배포된바이러스나웜 (worm) 은대부분단순한구조로시그니처

3 (signature) 1) 분석이나네트워크패킷분석과같은방어기술이개발되어있지만, APT 공격은일정한패턴없이다양한공격방법을사용하기때문에아직까지는뚜렷한솔루션과대책이없다 ( 노동균, 2012; 한국인터넷진흥원, 2012). 또한초국가성, 시공간의초월, 익명성, 네트워크화라는인터넷의특성으로공격자에대한추적과신원파악및체포는대단히어렵다. 다양한루트를통해여러단계에걸쳐공격목표에접근하고공격흔적을지움으로써공격시점에모든자원을동원한빠른추적이아닌이상에는공격자추정조차어렵다. 최근에는 APT 공격을한후에원격조정봇 (bot) 을심어두고봇 (bot) 을임대해주는비즈니스까지생겨나고있다 (Wikipedia, 2012; Hackforums, 2012). 이에보안인력과인프라가구비되지않은중소규모의정부조직이나민간기업은내부인력의보안교육을강화하고새로운보안패치를신속하게설치하며통신망을분리하는방안외에는별다른효율적인대안이없다 ( 한국인터넷진흥원, 2012). APT와같은새로운공격형태가일반화되는경우에공격에따른피해는엄청난경제적인손실과사회적비용을초래하게된다. 개인정보보호법제정등관련정책및제도의마련과정부의홍보로사이버공격에대한사회적인인식과 APT 공격에대한사회적인경계심은높아지고있지만, APT 공격에대응하기위한현실에는보다적극적인준비가필요하다. 본고에서는 APT 공격의사례분석과이를막기위한처방책및기술을조사한후에암호화와접근제어에기반을둔대응방안에대해논의하고자한다. 이를위해 2장에서는 APT 공격의사례를중심으로공격절차와유형및대응방안을고찰하고, 3장에서는본고에서제안하고있는 E-DRM(Enterprise Digital Right Management) 기반의방어기술을소개하며, 4장에서는본고에서제안하는기술의장점과단점에대해논의한다. Ⅱ. APT 공격의사례와특징 APT 공격의사례로는일반적으로구글오퍼레이션오로라 (Operation Aurora) 의소스코 드탈취, EMC RSA 의원격제어, 농협의시스템파괴, SK 커뮤니케이션즈의고객정보탈취, 스턱스넷 (Stuxnet) 공격등이언급되고있지만, 본고에서는구글오퍼레이션오로라 1) 침입탐지및침입방지시스템등의정보보호솔루션에서해킹이나취약점, 웜바이러스, 유해트래픽등을탐지 차단하기위해적용하는정규화된패턴을의미한다.

4 (Operation Aurora), EMC RSA, SK 커뮤니케이션즈에대한공격사건을소개하고중요한 특징과기존공격과의차이점에대해논의하도록한다. 오퍼레이션오로라 (Operation Aurora) 는 2009년중반부터 2009년 12월까지장기간에걸쳐보안및국방관련기업에침투하여공격하였다는점에서 APT 공격의전형적인요소를모두가지고있다고평가된다. 공격자는목표기업의직원들이신뢰하는사람의메일을도용한피싱 (phishing) 으로시스템에침투하였다. 메일속에는당시에알려져있지않았던인터넷익스플로러 (MS IE) 의취약점을공격하는악성자바스크립트를가진코드가들어있었다. 해당악성코드는일단연결이되자목표시스템서버의 TCP포트 443을이용하여타이완에위치한공격자의 C&C 서버 (Command and Control Sever, 명령통제서버 ) 로연결되었다. 목표시스템의내부와연결된후에공격자는내부취약점을사용하여방화벽이나다른보안장벽을통과하여 SCM(Software Configuration Management, 소프트웨어구성관리 ) 에접근하였다. 미국의보안기업이나국방관련시스템은보안이잘되어있지만 SCM은상대적으로보안이취약하여소스코드 (source code) 들이 C&C 서버로빠져나가기시작하였다. 그리고서버들은 homelinux.org, ourhobby.com, servebeer.com 등과같은서버도메인을갖고있어추적이불가능했다 (Binde et al., 2011). 구글은 2010년 1월에처음으로소스코드유출사실을공개하였다. 결과적으로공격자는 APT 공격의목표를달성한것으로판단된다. 공격자를추적한결과, 상해교통대학과란상직업학교라는두개의집단이나왔는데이중에서란상직업학교는구글과경쟁하고있는중국의바이두 (Baidu) 와밀접하게연관된것으로추정되고있다 (Binde et al., 2011; Command Five, 2011a). EMC RSA 에대한공격은 RSA 사업본부내부에있는두개의작은팀에게이틀에걸쳐 피싱메일을보내면서시작되었다. APT 공격은대체로마이크로소프트오피스 (Microsoft

5 Office) 나어도비리더 (Adobe Reader) 의취약점을이용하는경우가많으며, EMC RSA의경우에는엑셀스프레드시트 (MS Excel Spreadsheet) 에들어있는어도비플래쉬 (Adobe Flash) 의취약점을이용한제로데이 (zero-day) 공격 2) 을하였다. 제로데이공격은시스템의취약점이발견되다해도대응솔루션이배포되지않은동안에는사용할수있다. 공격자는엑셀스프레드시트를통해희생자 (victim) 의워크스테이션에접근하고트로이목마바이러스인포이즌아이비 (Poison Ivy) 를감염시켜 RAT(Remote Access Toolkit, 원격접근툴킷 ) 를설치하였다. 이 RAT는클라이언트로부터공격자의 C&C 서버 TCP포트 3460으로연결되었고공격자는이를통해파일을찾기도하고희생자컴퓨터의열린포트를통해작동되고있는프로세스를조사하기도하였다. 공격자는희생자화면에뜬스크린을찍기도하고 (screen shot), 패스워드해쉬값 (hash value) 을모두전송해받기도하고, 네트워크송수신을전송하거나심지어마이크를연결하기도하였다. 또한은밀히내부자원에접근하여내부의다른컴퓨터나다른사용자의계정 (account) 에접근하였다. 내부의중요한데이터는압축하여 RAT 파일로저장해놓았는데, 이파일들을중간에있는호스트로옮기고결국은원격 C&C 서버로옮긴것으로확인되었다. EMC RSA 회장은 2011년 3월에 APT 공격을당했음을공식적으로인정하였다. SK 커뮤니케이션즈의사건은 APT 공격의전형적인패턴을보인다 (Command Five, 2011b). SK 커뮤니케이션즈는 2011 년 7 월 26 일에해킹을당해 3 천 5 백만명의사용자정보 가유출되었다고발표하였지만, 공격의시작은이보다최소 6 개월이전부터준비된것으로 파악되고있다. 공격자는압축도구인알집 (Alzip) 을공급하고있는이스트소프트웨어 (East Software) 의 알집업데이트서버를공격하여 SK 커뮤니케이션즈의컴퓨터가알집업데이트를위해알집 서버에접속했을때트로이목마프로그램을다운로드받도록하여서버컴퓨터들을감염시켰 다. 트로이목마프로그램은알툴 (AL tool) 프로그램의업데이트를위해주기적으로체크를 하는어플리케이션 (AL tools Common Module Update Application; ALCMUpdate.exe) 의 취약점을공격하는프로그램으로, 악성 DLL(Dynamic Linking Library) 파일 3) 을서버컴퓨 2) 운영체제 (OS) 나네트워크장비등핵심시스템의보안취약점이발견되고이를막을수있는패치가발표되기도전에그취약점을이용한악성코드나해킹을감행하는공격 3) 운영체계 (OS) 본래기능으로소프트웨어의루틴을몇개의파일로나누어디스크에두고필요한것만을

6 터에서작동하도록한것이다. 이트로이목마프로그램으로 60여대의 SK 커뮤니케이션즈서버들이감염되어공격자가시스템에몰래드나들수있는통로인백도어가설치되었다. 4) 백도어프로그램이설치되자 TCP포트 8080을통해원격으로 C&C 서버와통신을하게되었다. 공격자는감염된컴퓨터에몰래숨겨설치한툴박스 (tool box) 를통해 2011년 7월 18일부터 25일까지 x.exe, nateon.exe, rar.exe 등의실행파일을작동시켜데이터베이스에접근하기위한정보를수집하고원격조정을수행하였다. 수집된정보를바탕으로싸이월드와네이트의사용자데이터베이스에접근하여 26일부터 27일까지사용자정보를전송하였다. 이상의사례를통해서 APT 공격이기존의공격과는상당히다른것을이해할수있다. APT 공격은지능화, 우회성, 지속성이라는특징을갖추고있다 ( 한국인터넷진흥원, 2012; Command Five, 2011a; Dell Secure Works, 2012; The 451 Group, 2012). 첫째, 목표가허술한보안영역을탐색하여집중적으로공격하는가하면사람의심리를이용한사회공학적기법까지포함하고있어지능적공격이라고할수있다. 둘째, 기존의보안솔루션을우회하여지속적으로 1차타깃을접근, 공격에성공하면이를거점화하고실제공격을시작한다는점에서우회적이다. 인간은보안체계 (security chain) 속에서가장중요하면서도약한부분으로, APT 공격에서는목표를정한후에목표와관련된사람들이사용하는소셜네트워크서비스 (SNS) 나이메일등을활용하는사회공학적방법을통해공격을시도하는것이일반화되어있다. 일례로, 국방관련조직의실무자에게수신된 국방융합기술 제목의한글첨부파일, 국내기업실무관리자들에게수신된 연봉계획서 제목의워드첨부파일등과같이제로데이공격의취약점을이용하여악성코드가설치된사례가발견되었다 (AhnLab, 2012). 더구나최근에는문서파일을열람하기만해도문서편집프로그램이나뷰어프로그램이작동하면서백그라운드에서악성코드들을설치하는기술이사용되 실행메모리에실어서사용하기위한파일 4) Backdoor.Agent.Hza 가설치

7 기시작하였다 ( 노동균, 2012). 결국리버스커넥션이나 C&C 서버접속과같은네트워크통신과함께개인정보혹은기업기밀이유출될수있게된것이다. 셋째, 오퍼레이션오로라공격, EMC RSA 공격, SK 커뮤니케이션즈공격에서보여지듯이일회성이아니라장기간에걸쳐지속적으로은밀하게정보를수집한다. 맥아피 (McAfee) 에의해명명된오퍼레이션쉐이드랫 (Operation Shady RAT) 공격은 5년 6개월걸쳐조직적으로침해사고가발생하였으며피해가발생한조직도 72개에이른다. 장기간에걸쳐치밀하게준비되고지속적으로감시하거나기다리면서공격을감행한다는점에서기존의사이버공격과크게차별화된다. APT 공격은전세계정부기관을상대로기밀탈취를시도하였고, 글로벌오일기업과에너지, 석유기업, 광산업분야, 재무투자관련기업, 국방관련기업과과학기술분야기관, 중요한인프라사업자를목표로공격이시도하고있다 (Command Five, 2011a). 국방기관이나에너지기업은국가적인차원에서관리가필요하고실제적으로관리가이루어지고있는분야이다. 오퍼레이션오로라공격은제로데이공격을위한소스코드를탈취하기위한시도였을것으로추측하고있으며, EMC RSA 공격은미국국방성과관련된기관들의인증을획득하기위한공격으로의심하고있다 (Command Five, 2011a). 최근들어 APT 공격의목표가금융이나서비스산업등으로확대되고있다는점에서중요한변화가오고있다고본다. 즉, 신용카드데이터와은행구좌정보, 산업정보 ( 특허나기술

8 사양, CAD 도면과같은기술정보 ), 국방관련정보, 영업기밀, 시장정보와고객정보, 소스코드, 제조정보와계획등의데이터를목표로하고있다는점에서민간기업이긴장하고있으며대비책을찾기위해분주히움직이고있다 (RSA, 2011). 구체적으로 EMC RSA 보고서에서는방송통신분야, 주요인프라시설, 국방산업, 재무서비스산업, 전세계정부기관, 석유및가스산업, 오라인게임산업, 마케팅서비스산업, 보안산업, 기술산업을중요목표물로보고있다. 일례로, 영국 RBS 은행의월드페이 (world pay) 시스템공격사건을보면, 해커들은 2008년에 RBS 은행의시스템에침투하여신용카드정보를훔쳐서복제카드를만들고신용카드한도를올려서 12시간동안미국, 러시아, 우크라이나, 에스토니아, 이탈리아, 홍콩, 일본및캐나다등전세계 2,100여개의 ATM기기에서약 950만달러를인출한후에시스템데이터를파괴하였다. 출처 : 대검찰청, 농협서버작동중지와시스템파괴사건은 APT 공격이더이상국방분야, 혹은국가기간시설에국한되는것이아니라금융이나기업과같은민간기업을대상으로이루어질수있음을보여주는사례이다. 2011년 4월 12일에농협전산망서버 587대중 273대서버가디스크손상을입었고웹서버 98대중 45대, 내부서버 440대중 180대, 테스트서버 49대중 48

9 대가피해를입었다. 재해복구용서버마저파괴되어백업기능이마비되어농협은 2주동안정상영업을하지못하였고신용카드서버가작동을멈추어서신용카드가맹점의데이터가유실되기도하였다. 이 APT 공격은농협의외부하청업체의노트북을통해심어진악성코드로부터시작되었다고보고있다. 웹하드사이트의업데이트프로그램으로위장한악성코드가유포된것이었고감염된노트북중한대가농협시스템관리자인것을알게된해커는 7개월동안노트북을모니터링해서공격을감행한것이었다. 보안업계와민간기업이더욱긴장하는것은조직범죄그룹이나핵티비스트 (hacktivist) 들이 APT 공격에사용되는기술과유사한기술을쉽게가질수있기때문이다. 신용카드데이터를습득하거나탈취하는것을넘어서서디지털자산이라고할수있는지적재산권관련정보 ( 산업비밀 ) 나임무수행에필수적인정보 (mission-critical data) 를탈취하는것으로확산되고있다 (RSA, 2011). APT 공격을손쉽게만드는요인으로는소셜네트워크서비스 (SNS: Social Network Service) 의확산이있다. 페이스북 (Facebook), 트위터 (Twitter), 링크트 (Linked) 등의개인네트워크연결이확산되면서기업이나기관의이메일주소와개인정보를수집하기가이전보다휠씬쉬워졌다. 더구나페이스북과같은소셜네트워크서비스는오픈플랫폼 (open platform) 이기때문에한사람을통해서몇단계를걸치면탐색 (search) 기능만으로손쉽게목표로하는개인, 그룹, 혹은연결된그룹을찾아낼수있다. APT 공격에대한대응이이처럼시급함에도불구하고현재까지의전통적인대응방법으로는적절한대처가어렵다는것이보안업계의고민이다. 방화벽이나진화된새로운방화벽기술, 안티바이러스기술, 침입방지시스템 (IPS: Intrusion Prevention System), 웹게이트웨이 (Web Gateway) 등이아직도중요한방어수단으로사용되고있지만 APT 공격을막기에는역부족이다. 기존의방어기술들이대부분블랙리스트 (blacklist) 나시그니처 (signature) 에기반을두고있기때문에제로데이취약점을이용하는역동적인공격에는효과적으로대처할수없다는것이다 (Five Eye, 2012). 기존의방어방법, 예를들어안티바이러스기술이나침입방지시스템, 웹게이트웨이와같은방식들은 이미알려진 리스트와지문에의존하고있기때문에새로운유형의공격이나변형된공격, 특히아직알려지지않은공격에대해서는

10 적절하게대응할수없다 (The 451 Group, 2012). 현재 APT 대응방법으로는 1탐색 (detection), 2사이버공격의주기적인관점에서예측, 3포렌식데이터 (forensic data) 수집등이있다 (Five Eye, 2011). 시만텍 (Symantec) 의평가 (evaluation) 기반 APT 방어방식은악성파일을추적 분석하는것이아니라, 모든실행파일에대해안전등급을실시간으로부여하여이를통해사용자들은평가 (evaluation) 정보를참고하여파일실행이나프로그램설치여부를결정하도록하고있다. 안랩에서는악성파일행위분석기술인 DICA(Dynamic Intelligent Contents Analysis, 지능형콘텐츠분석 ) 을개발하여방어기술로제안하였는데, 이는가상머신 (virtual machine) 에서직접실행해워드, 한글, PDF 등일반파일에숨겨진악성쉘코드 (malicious shell code) 를탐지하도록하는방식이다. 파이어아이 (Fire Eye) 에서개발한기술도가상실행엔진을사용한다는점에서안랩방식과유사하다. PC와응용프로그램환경을가상으로구현할수있도록하여유입된악성코드가어떤악의적인작동을하는지분석함으로써악성코드를판별하도록하는방식이다 (Fire Eye, 2012). 기존의바이러스, 웜, 외부침입등에대한탐색은대부분사전에알려진프로그램의특징 (signature) 에기반을두고있다. 파일의길이나속성, 출발지와경유지등의정보를바탕으로 악성 과 양성 을판단하는것이다. 그러나 APT 공격은이러한뚜렷한특징이없기때문에기본의시그니처를사용할수없어평가 (evaluation) 나가상머신실행을통해악성과양성을판단하려는것이다. 우리나라보안전문정부기관인한국인터넷진흥원 (KISA) 은 APT 사례분석을통해 시그니처차단방식은악성코드를탐지, 샘플을취득하고, 해당악성코드를구분해차단할수있는시그니처를제작, 배포함으로써악성코드를탐지하는방식이다. 그렇지만새로운신종및변종바이러스가기학급수적으로증가, 초단위로시그니처를제작해야하는현실을감안하면시그니처방식의한계는뚜렷하게나타난다 고지적하고있다. 결론적으로현재로서는 APT 공격에대응할수있는효과적인방법은없다는것이전문가들의판단이다. 수차례언론에보도된것과같이 은밀히진행되는 APT 공격을사전에완벽히방어하는것은불가능 하다는것이결론이다 (Damballa, 2012; Daly, 2009; The 451 Group, 2012). EMC RSA 보안팀보고서는 APT 공격에대해기존에갖고있던 모든것을방어 하겠다는개념을버리도록권하고있다. 보안팀은중요하고꼭필요한정보 (critical information) 와

11 시스템방어에만초점을두어야한다고권고한다 (RSA, 2011). 뚫을수없는시스템은없다는것을염두에두고자신이관리하고있는시스템이이미공격을당했다고가정하고방어하는것이더합리적인방어의기본자세라고한다. 따라서성공적인보안개념은 공격자를몰아내는것 이아니라 공격자가시스템에침입해들어왔을때이를탐지하고피해를최소화하는것 이라고규정하고있다 (RSA, 2011). Ⅲ. E-DRM 기반의대응기술 본고에서는일반적인 APT 공격대응방안, 예를들면어플리케이션소프트웨어 (application SW) 를가상시스템에넣어서동작을테스트한후에설치하는방식, 사용자에의한평가후에설치하는사후방식, 또는관련종사자들의의식교육과같은예방적조치가아닌실제 APT 공격을당하더라도안전할수있는보다근본적인방식이필요하다는인식에서출발한다. 새로운방식의 APT 대응기술을탑재한업무시스템인 DSR 제품을개발하기위해다음과같은요구사항이반영되었다. 1 요구사항-1: 문서가유출되더라도제3자에의해사용할수없도록최대한암호화하여야한다. 2 요구사항-2: 업무시스템에서필요한검색기능을사용할수있도록업무서버시스템에서평문화를최소화하여야한다. 3 요구사항-3: 암호화된문서의사용은권한을가진사용자에의한읽기, 편집, 인쇄, 이메일전송, 사내회람등의불편이없도록해야한다. 4 요구사항-4: 내부의악의적인정보유출과외부 APT 공격에의한유출을모두고려하여시스템을설계하여야한다. 5 요구사항-5: 인터넷환경에서의 CS(Client Satisfy) 지원은물론모바일업무환경을지원할수있어야한다. APT 공격에의한피해를최소화하여야하지만업무시스템에서요구하는 업무편의성

12 과의균형을맞출필요가있고사용자기기에서의편의성역시중요한고려사항이된다. APT 공격방어에있어암호화와접근제어가가장근본적이고, 저비용고효율의솔루션이라고볼수있다. 한국인터넷진흥원에서 2012년 7월에발간된 APT 공격특성분석및예방계율 10계명 에서는 암호화와데이터유출방지 와같은기술을도입하도록권고하고있다 ( 한국인터넷진흥원, 2012). 암호화와접근제어가가장근본적이고확실한방어대책이라는주장은현재까지모든전자상거래와기밀유지가암호화로이루어졌다는점에서설득력을가진다. 그동안 DES(data encryption standard, 데이터암호화표준 ) 와같은 64bit( 실제로는 56bit) 알고리즘의경우에암호키값을찾아내는크래킹 (cracking) 이 EMC RSA 연례회의에서선보이고있지만, 1024bit까지확장된현재의 AES(Advanced Encryption Standard, 고급암호화표준 ) 알고리즘같은암호화의경우아직까지는해독된적이없다. 현재로서는군사기밀유지와금융기관의통신수단으로사용되고있는암호화방식이가장확실한보안방법이라고할수있다. 일단암호화되고나면, 그정보가도난당하던지, 잘못놓이던지, 잃어버리던지, 잘못사용되던지보호될수있다 (Once you've encrypted information, whether that information is stolen, misplaced, lost or misused, it's protected as long as it's encrypted) 는크리스페데 (Chris Fedde) 의주장에따르면, 암호화와접근제어가 APT 방어에있어가장효과적인해결책으로보인다 (Roman, 2011). 암호화와접근제어기술은데이터전달을위해양측이안전하게정보를전달하도록개발된것이지만, 이제는저장된정보 (at rest) 의보안에사용되고소니의경우에신용카드번호는암호화하면서개인 ID 정보를담은파일은암호화하지않았기때문에고객정보유출과같은사건이생겨날수있었다는것이다. 현재대부분의업무시스템은협업 (collaboration) 과정보공유를통한업무효율증대가도 입목적이기때문에검색 (search) 기능이중요한기능으로내재되어있다. 예를들어, 사내의

13 문서공유를위해도입하는 EDMS(Electronic Document Management Systems, 문서관리시스템 ), 그룹웨어 (Groupware, 전자결제시스템 ), 포털 (Enterprise Portal, 기업포탈 ), ERP (Enterprise Resources Planning, 전사적결제시스템 ), PLM(Product Lifecycle Management, 제품수명주기관리 ), CAD(Computer Aided Design, 제품설계시스템 ) 등과같은업무시스템들을암호화하는경우에탐색이어려워지기때문에평문으로보관하되, 접근제어를강화하여 APT 공격에의한피해를줄여야한다. DSR을개발함에있어가장중요한고려사항중의하나는접근제어기능이다. 요구사항-2 와마찬가지로보안시스템자체가업무를지원하기위해도입되기때문에보안수준을높이면서사용자편의를최대한지원할수있어야한다. 접근제어는서버컴퓨터의접근제어와사용자기기의접근제어로나누어볼수있다. 서버접근제어는원격지에서도강력한사용자인증을통해서버에접근할수있도록하고, 일반사용자기기에서는문서의읽기 사용기간 저장 출력 전송 붙여쓰기등의기능을제어할수있도록해야한다. 암호화를통해보안수준을높이되허가된사용자의접근은최대한허용하여사용자의편의성을제고할수있어야한다. APT 공격에의한정보의외부유출도심각하지만정부기관과기업내부에서악의적인유출도심각하다. 최근국내의기술유출이외부침입보다는내부의악의적인유출에의해이루어지고있다는점에서내부유출방지기능역시심각하고중요하다. DSR의설계에서는이점을고려하여사용자들이생성한문서를암호화하고, 통제 (control) 하며외부유출을방지할필요가있다. EMC RSA 사례를통해서본것처럼 APT 공격에서는원격접속프로그램을통해외부에설치된 C&C 서버에의해내부사용자의 TCP 해쉬값을비롯한 transaction data와 microphone까지작동이가능하거나도청이가능하다. 내부의거점 (foothold) 컴퓨터에심어진원격제어프로그램을통해프로그램이나데이터의유출, 도청이나화면저장등여러가지작업이가능하다는점에서사용자기기의제어가중요한방어기술이된다.

14 지금까지발견된 APT 기술은주로데스크탑 (PC) 혹은서버에서이루어졌지만, 이미많은업무가모바일을통해이루어지고있고, 짧은시간안에대부분의업무가스마트기기로옮겨갈것이라는예측을감안할때모바일업무시스템을지원할필요가있다. 문서를암호화하는경우에 APT 공격에의해유출되더라도키 (key) 값을갖고있지않기때문에제3자에의해사용이불가하지만, 사내의문서전달과사용에많은문제점을야기시킬수있다. 즉, 서버와사용자컴퓨터에저장된문서를암호화하고, 이동하는모든데이터를암호화한다면 APT 공격을근본적으로막을수있으나사내의업무시스템 ( 그룹웨어 (Groupware), ERP, EDMS, PLM, 이메일시스템등 ) 에는대부분협업과정보공유를위해검색 (search) 기능이탑재되어있기때문에현실적으로서버에저장된데이터와문서를모두암호화하기는어렵다. 그러나사용자컴퓨터혹은기기에저장된정보에대해서는암호화가가능하기때문에사용자에의해생성된자료와업무시스템을통해전달받거나다운로드받은중요한정보는모두암호화하려는것이 E-DRM 접근방식이다. E-DRM 방식은유통되는모든파일을암호화하고사용자컴퓨터에서사용자의권한에따라복호화된데이터의사용을제어하는방식으로동일한파일을전달받더라도사용자A는파일을읽고출력을할수있지만, 사용자B는읽기만가능하고자신의컴퓨터에저장하거나출력을할수없도록기술적으로강제하는방식이다. 또다른자료유출방지기술로서는현재 DLP(Data Loss Prevention) 방식이있는데 ( 성재모외, 2011; 정영철, 2011), DLP 방식은사용자의컴퓨터혹은네트워크를통해서전달되는데이터를체크하여사전에입력한민감한데이터의패턴과일치하거나유사한경우에이를감지 (detection) 하여조치 (enforcement) 를취하는기술이다. 데이터유출방지를위해서는매체제어, 패킷통제, 프로그램실행통제, PC 통제등의기능을수행한다. DLP 기술과 E-DRM 기술은원래조직내부의중요한정보를유출하지못하도록하는내

15 부보안기술로개발되었다. 즉, 기업의경영현황이나시장계획, 신제품개발도면, 경쟁사분석등의중요한정보를외부로유출하지못하도록개발되었다. 그러나최근개인정보보호와 APT 공격이사회적인이슈로떠오르자기존의내부정보유출방지기술이개인정보유출방지솔루션과 APT 대응기술로자리잡고있는것이다. DLP방식과 E-DRM 방식의가장큰차이점은 DLP 방식이내용검색과강제적인전송방지에의존하고있는모든문서 ( 업무서버와사용자기기 ) 를평문으로보관하는데비해, E-DRM 방식은암호화와접근제어에의존하기때문에서버와사용자기기에서모두암호화하여저장한다는점이다. 그러나최근 DLP 기술은내용검색을통해사용자기기에서중요한자료를암호화하고, E-DRM 기술은업무서버에저장된자료를평문으로유지하면서두기술이점차같은방향으로발전하고있다. 기존의 E-DRM 기술은온라인환경에서개발되고사내비즈니스유통시스템에의존하고있어, 최근의스마트폰이나스마트기기에의한문서의작성이나전송처리를통한유출 ( 요구사항-4, 요구사항-5) 을막기에적절하지않았다. 따라서이제스마트기기에의한이동업무 ( 모바일워크 : mobilework) 환경에적합하도록새로운아키텍처 (architecture) 를제안하고자한다. 본고에서는제안하고있는 APT 방어기술은암호화와접근제어를기반으로하는기존의 E-DRM 기술에 DLP 기술이가진내용검색기능을추가한새로운방식의정보유출방지기술이다. 이는기존의 E-DRM 기술로정보유출차단이효율적으로이루어져왔지만, 서버에서보안정책 (security policy) 을부여하고이를사용자컴퓨터에서제어하면서생길수있는보안의허점을보완할수있다는점에서보안성이향상된접근방법이라고할수있다. 즉, APT 공격에대응할수있도록설계개발된 DSR 시스템은기존의 E-DRM 시스템위에내용검색모듈을통합한시스템으로사내의다양한서버시스템과사용자기기를통합운영하도록설계되었다.

16 < 그림 3> 에보는것과같이 DSR 시스템은기존의업무서버시스템군과 DSR 서버, 그리고사용자기기로이루어진다고가정하고있다. 이같은시스템의구성은현재대부분의정부기관과산업현장에서사용하고있는시스템의구성으로일반적인시스템구성도라고할수있다. 새로운 E-DRM(enhanced E-DRM) 기술을사용하는 DSR 시스템에서는업무서버의자료는평문으로유지하고, 사용자기기의문서나정보는선별적인암호화를하도록설계되었다. APT 공격의의한정보의유출은 EMC RSA, SK 커뮤니케이션즈, 농협의사례에서와같이서버와사용자컴퓨터어느쪽에서도발생할수있다. 실제 APT 공격을받은사용자기기가얼마나되는지통계가나와있지않지만사용자자신도모르는정보유출이상당히있었을것으로추측되고있다. 따라서서버와사용자기기모두암호화를강제하는것이가장좋은대안이지만, 현실적으로업무시스템도입의목적이정보공유와협업증진이기때문에업무시스템에서의탐색 (search) 기능을지원하기위해서는서버에저장된문서를평문으로유지할필요가있다.

17 업무서버와 E-DRM 서버는암호화를통해서문서를전달하거나 download, upload하도록하고있다. 다운로드의경우에업무시스템에평문으로저장된문서는암호화되어 E-DRM 서버로이동하고, E-DRM 서버에서는다운로드받는사용자의인적정보 ( 직위, 부서, 직무등 ) 와다운로드문서의성격 ( 예를들어, 보안등급 1-4) 을근거로접근제어정보 (ACL: Access Control List) 를삽입한후사용자암호화키를사용하여암호화한후전송하도록한다. 업로드의경유, 사용자컴퓨터에서암호화되거나평문인문서는 E-DRM 서버를거치면서복호화와암호화 ( 업무서버의키값으로 ) 를거쳐업무서버에평문으로저장된다. DSR 시스템에서는중요한문서와정보가업무서버에서는모두평문으로유지하도록하였기때문에서버가 APT 공격을받는경우심각한정보유출이있을수있다. 따라서일단접근제어를통해서버에접근가능한사용자를엄격히제한하고, 업무서버와 E-DRM 서버를비롯한모든서버와의거래 (transaction) 에는암호화를적용하도록하고있다. 예를들어, 사용자로부터기업포탈에서다운로드요청을받은 EDMS에서는평문으로된문서를 E-DRM 서버의키값으로암호화하여 E-DRM 서버로전달하고, E-DRM 서버는이를다시사용자키값으로암호화하여전달하도록하였다. 서버를통해문서가사용자에게전달될때 E-DRM 서버가중개자역할을하면서복호화와암호화과정을거치게된다. 이에따라문서를전달받는사용자는자신의직위와부서, 업무에따라같은문서라도다른사용권한이부여받게된다. 예를들어, 기업포탈을통해 EDMS에저장되거나업로드된문서를사용자A가다운로드받는경우에 EDMS에서암호화되어있는문서가 E-DRM 서버를거치면서사용자A의직위, 부서, 업무를고려한읽기 저장 편집 인쇄 보관기관 전송등의권한에대해결정하여그권한정보를파일헤더에붙여서사용자A의키값을사용하여암호화한후사용자A에게전달한다. 이메일서버를통해첨부된문서를사용자A가사용자F에게보내는경우에도중간에서 E-DRM 서버에의해사용자E의키값으로암호화되면서읽기 저장 편집 인쇄 보관기관 전송등의권한에대한내용이결정되고파일의헤더에포함되어전달된다. 이처럼 E-DRM 서버는기관내부의업무서버들이나사용자그룹사이에존재하는중개자역할을담당한다고할수있다.

18 업무서버이든, 이메일시스템이든 E-DRM 서버를거쳐서전달된모든문서는사용자의직위, 부서, 직무에따라각문서의사용권한이결정되어규정되어있다. 따라서규정된권한대로사용자의문서사용을제어하고데이터를수집하면된다. 그러나사용자컴퓨터, 혹은기기에서생성된파일이나문서는권한을어떻게결정하고통제할것인가? 사실상악의적인내부자유출과구분은대단히힘들기때문에사용자가생성한문서의유출도 APT 대응시스템에포함시킬필요가있다. 이는앞에서논의한요구사항-4에해당되는것으로, 사용자컴퓨터에서생성한문서의저장매체복제와와이파이 (Wifi) 혹은블루투스 (Bluetooth) 를이용한외부전송을규제하기위한기술이개발되어야한다.

19 사용자기기에저장된모든문서는외부에서생성되어다운로드, 혹은이메일을통해전달받거나사용자컴퓨터에의해생성된것이다. 업무시스템이나이메일을통해전달된중요한문서는모두암호화되고, 접근제어정보가내장되어있기때문에 APT 공격에대한문제는없다고할수있다. 사용자컴퓨터에서생성된문서는강제적으로암호화하는경우에대부분의문제가해결될수있다. 그러나업무특성상사용자기기에서생성한문서에대해평문검색이필요한경우에는내용검색을통해중요한정보를포함하고있는문서를선별적으로암호화하도록하고, 나머지파일에대해서는평문을유지할수있도록하였다. 파일이사용자컴퓨터에도착하는경우에실제적인권한제어 (access control) 는사용자의기기 ( 컴퓨터혹은모바일기기 ) 에설치된 DSR 클라이언트모듈에의해수행된다. 클라이언트모듈은 < 그림 4> 와같이사용자의활동 ( 읽기 쓰기 편집 인쇄 저장 전송등 ) 을통제하고사용자활동을모니터링하는클라이언트통제 (control) 모듈과내용기반의정보를검색하는내용검색 (semanscan) 모듈, 그리고파일의속성을조정할수있는 PME(Policy Monitoring & Enforcement) 모듈로이루어져있다. DSR 클라이언트모듈은사용자가응용프로그램, 예를들면오피스문서 (MS 문서 ) 나 CAD 문서를클릭하는순간자동으로작동을개시하지만, 사용하려고하는문서가 1사내업무시스템 (EDMS, ERP, 그룹웨어, 포털, 이메일등 ) 을통해다운로드받거나첨부된문서인경우인지, 2새로이작성한문서인지에따라각기다른제어를하고있다. 사용자기기 ( 사용자 PC 혹은모바일기기 ) 를통해새로생성되는문서에대해서는일단암호화를강제로하도록하고 ( 문서의생성 ), 사용자기기에서웹이나저장매체를통해외부로반출되는경우혹은주기적으로검색하는경우에내용검색 (semanscan) 과정을반드시거치도록하고있다. 사용자기기에서새로문서가생성되는경우에저장하는순간내용검색 (semanscan) 엔진이작동되면서개인정보등급이결정되고, 이를바탕으로새로운문서의개인정보보안조치가결정된다. 기존의내려받은 (download) 문서, 혹은이메일에서첨부된문서를편집하여저장하는경우에도이과정을따르도록하고있다. 만약내용검색의결과정보의수준이유의미 meaningful) 한경우에자동으로암호화되면서보안기밀수준필드 (field) 에 1등급에서 5등급으로정보수준이표시된다. 웹을통해외부의시스템과접속하는경우와저장매체를통해외부유출의경우에도기존문서의접근권한체크와내용검색, 그리고개인정

20 보보안조치를수행한다. 주기적인배치 (batch) 검사의경우에도내용검색을통해문서의기밀수준을결정하고, 이를통해보안조치를취하게된다. 기밀정보보안조치는 1격리저장, 2삭제, 3암호화로서기밀정보가어느수준이상인경우기본적으로는모두암호화를하게한다. 기밀정보보안조치에는사용자가로그인 (log-in) 할때서버로부터내려받은사용자정보 ( 사용자의이름과사번, 지위와부서, 직책, 소속그룹등의정보 ) 를참조하고내용검색에서얻어진기밀정보수준에의해결정한다. 만약내용검색을통해기밀정보수준에대해어느정도이상이지만강제적인삭제를하기에확신이서지않는경우에특정보안폴더로파일을강제적으로옮겨서사용자가임의로접근할수없도록하고있다. 사내업무시스템을통해다운로드받거나이메일시스템으로첨부를통해받은문서를사용하는경우에서버에서사용자정보와보안정책에의해접근권한 (access right) 의제어를담당한다. DSR 서버로부터전달받거나다운로드받은이러한문서의접근제어는서버에서규정한 (specified) 권한정보에따라행해지기때문에내용검색모듈 (SemanScan) 을구동시킬필요가없다. 즉, 서버에서접근권한을읽기 3회, 출력 1회혹은편집불가라고규정한경우에 DSR 클라이언트모듈에서사용 (usage) 제어기능을작동시켜사용자의활동을감시하고제어한다. 편집불가혹은출력불가라는정보에도불구하고네트워크프린터, 가상프린터등을통해서출력을시도하는경우에활동정보는서버로전달되고, 로그 (log) 파일에남게된다. 출력불가에도불구하고출력을시도하는경우에클라이언트의 E-DRM 에이전트 (agent) 모듈이응용프로그램을제어하거나출력관련유틸리티프로그램을제어하여출력을막는다. 이는 E-DRM 시스템의고유한기술로서 E-DRM 기술이구현되기어려운이유이기도하다. 출력 1회라는규정에도불구하고, 1회출력후다시출력을시도하는경우에도시도기록이로그파일에저장되고서버에전달된다. 접근권한이출력가능인경우에문서출력시사용자의정보 ( 이름, 사번 ) 와출력시간, 출력포트등의정보를기관의로고 (logo) 에삽입하여문서의배경으로출력하고문제가생기는경우출력한사람을추적하도록하고있다. 모바일기기의보급이확산되면서많은업무시스템이스마트기기로옮겨가고있다. 대표 적으로전자결제를위한그룹웨어, 이메일사용이이미보편화되어있고, ERP 시스템도점차

21 스마트기기로이동중이다. 중요한문서나자료를기기에저장할수있고, 따라서스마트기기들이 APT 공격의목표가될가능성이높아지고있다. 실제내부정보유출방지의입장에서도스마트기기에의한정보유출이중요하기때문에 DSR에서는모바일기기에의한정보유출기능이개발되었다. 모바일 E-DRM 서버는온라인 E-DRM 서버와연동하여운영되도록설계하였다. 모바일기기를통해전달하는모든문서는온라인 E-DRM의보안정책 (security policy) 결정모듈을통해전달받는문서의내용과사용자의직위, 부서, 직책에따라각기다른접근권한을부여하고이를전달하는문서에첨가하고암호화하여전달한다. 모바일기기에설치된 E-DRM 에이전트 (agent) 는접근제어정보에따라읽기 편집 저장 사용기간등의권한을제어하게된다.

22 DSR 에서는현재 ios, Android, MS 모바일을지원하고있다. Ⅳ. 결론 : 제안점및향후연구과제 APT 공격이가상화기술로옮겨가는경우치명적인결함이발생할수있다는우려가제기되고있다. 현재대부분의클라우드컴퓨팅시스템이가상화소프트웨어 (VMware) 의제품을사용하고있는데, 가상화소프트웨어 (VMware) 의알려지지않은치명적인결함을발견하고이를통해침입하는경우에대규모서버집단전체가입을수있는피해는어디까지가될지추정하기어렵다 (Command Five, 2011). 더구나서버기술에취약한국내기술로클라우드컴퓨팅환경을구축하는경우에 APT 공격에대비한방어와대비를더욱공고히할필요가있다. 특히, 우리나라는소셜네트워크서비스확산으로이메일을사용한 APT 공격에국내시스템들이상당히취약하다고판단된다. 페이스북, 트위터, 링크트와같은소셜네트워크서비스를통해많은사람들의이메일주소가공개되어있는데, 흥미를끌만한주제로제목을달아서

23 이메일을보내는경우메일을열어보게되고자동적으로원격조정프로그램이설치될수있기때문이다. 이처럼정부기관이나기업의이메일시스템을통해일단네트워크속으로들어가기만하면그다음으로 APT 공격자가할수있는일은무수히많다. EMC RSA 사례에서보여진것처럼네트워크감시, 다른계정의패스워드해시값낚아채기, 컴퓨터에설치된마이크로대화내용엿듣기도가능하다. 더구나보안기반이취약한정부기관과중소규모기업의경우 APT 공격에속수무책일수밖에없다. 본고에서는 APT 공격에대한대응방안으로보안이향상된 E-DRM 방식의 DSR 시스템구조를제안한다. 아직도 APT 공격에서뚜렷한공격패턴을발견하지못하고있기때문에기존의방어기술로서는효과적으로대응할수없음은대부분의글로벌보안기업이나전문가들이동의하고있다. APT 공격에대한예방이나적발 (detection) 기술로서아직은효과적인수단이없지만, 본고에서제안하고있는암호화와접근제어에바탕을둔 E-DRM 방식이현재로서는가장근원적이고강력하고효과적인방어수단이라고판단된다. 오랫동안암호화알고리즘을무력화시키려는시도는무수히있어왔지만현재사용되고있는 AES, 혹은 Triple-DES에대해성공한경우는아직까지보고된적이없다. 또한정보유출방지라는측면에서본고에서제안하고있는성능이향상된 E-DRM 방식의 APT 대응방식은평문유지와내용검색, 그리고강제적인보안조치 (enforcement) 에의존하고있는 DLP 방식보다보안성측면에서훨씬안전하고, 모바일환경에서더욱편리한업무지원이가능하다. DLP 방식은현재와같이모바일업무환경이늘어나게되는경우에와이파이, 블루투스를통한정보유출에취약하고평문저장이라는한계때문에집중화된공격에취약할수밖에없다. 다만, 본고에서제안하고있는 E-DRM 방식에서개선되어야할점은다음과같다. 첫째, 서버암호화부분이다. APT 공격에대한최선의대응방안은서버와사용자기기모두에저장된문서를암호화하는것이다. 그러나업무서버는협업과정보공유를원칙으로하는그목적때문에암호화하기어렵다. DSR에서는서버에대한접근제어와 E-DRM 서버와의문서이동시암호화를적용하고있지만, 근본적인대책은업무서버에서의암호화작업이다. 이를지원하기위한새로운아이디어나기술이개발될필요가있다. 둘째, 암호화된문서의부분적인탐색 (search) 기능의개발이다. 일부데이터베이스보안 (Database Security) 에서암호화된데이터의탐색이시도되고있지만, 현장적용까지는아직많은연구와개발이이루어져야한다. 이점에서암호화된문서를저장하는사용자기기의탐색기술개발이필요하다. 셋째, 현재 DSR 시스템은 APT 방어시스템의일부로사용될수있지만, 전체적으로작

24 동하기위해서는 APT 탐색과역추적기술이개발되어야한다. APT 탐색기술로서현재평가 (evaluation) 기술이나가상화기술이제안되고있지만, 악성코드탐색기능이제한적이라는점때문에더효율적이고빠른탐색기술이되어야한다. 그리고역추적기술역시개발할필요가있다. 참고문헌 노동균 (2012), APT 대응보안패러다임변화는현재진행형, 미디어 IT 대검찰청 (2011), 농협전산망장애사건수사결과, 성재모 김영태 신동일 홍영우 김태희 (2011), 개인정보보호기술동향보고서, 금보원 , 금융보안연구원. 정영철 (2011), 개인정보유출방지를위한기술적보호모델에관한연구, 성균관대학교석사학위논문. 한국인터넷진흥원 (2012), 인터넷침해사고동향및분석월보, 2012년 7월호. AhnLab (2012). A Whole New Approach in combating Advanced Persistent Threats. Binde, Beth E., McRee, Russ., and O Conner, Terrence J. (2011). Assessing Outbound Traffic to Uncover Advanced Persistent Threat. SANS Technology Institute. Command Five (2011a). Advanced Persistent Threat : A Decade in Review. commandfive.com/papers/c5_apt_adecadeinreview.pdf Command Five (2011b). SK Hack by an Advanced Persistent Threat. commandfive.com/papers/c5_apt_skhack.pdf Command Five (2012). Command and Control in the Fifth Domain. commandfive.com/papers/c5_apt_c2inthefifthdomain.pdf Daly, Michael K (2009). The Advanced Persistent Threat. Usenix. usenix.org/event/lisa09/tech/slides/daly.pdf Damballa (2012). Advanced Persistent Threats(APTs). knowledge/advanced-persistent-threats.php Dell Secure Works (2012). Life Cycle of an Advanced Persistent Threat.

25 slideshare.net/dellsecureworks/lifecycle-of-an-advanced-persistent-threat Ekici, Burak (2012). Advanced & Persistent Threat Analysis I, Seminar in Yasar University, iwosi2012-burak-ekici-1.pdf. Espenshied, Jonathan A. (2012). A Discussion of Threat Behavior: Attackers & Patterns. Fire Eye (2012). Cyber Attacks on Government: How APT Attacks are Compromising Federal Agencies and How to Stop Them. /000088_5630.pdf Hack Forums (2012). Paid for bots. Bots disappeared. Aug 19, net/archive/index.php/thread html Liu, Shun-Te, Yi-Ming Chen, and Hui-Ching Hung (2012). N-Victims: An Approach to Determine N Victims for APT investigations, Proceedings of WISA Conference in Korea. McAfee (2011). Global Energy Cyber Attacks: NightDragon. ca/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf Moore, John W. (2010). From Phishing to Advanced Persistent Threats: The Application of Cybercrime Risk to the Enterprise Risk Management Model, Review of Business Information Systems. Vol 14, No. 4. Obama, Barack (2012). Taking the Cyberattack Threat Seriously. Wall Street Journal. July 19, Riley, Michael and Vance, Ashlee (2011). Cyber Weapons: The New Arms Race. Business Week. July 20, Roman, Jeffrey (2011). Encryption in Age of Advanced Persistent Threats, Strong Tool Against Cyber attacks inforisk Today, Aug 8, RSA (2011). When Advanced Persistent Threats Go Mainstream: Building Information-Security Strategies to Combat Escalating Threats. sbic_rpt_0711.pdf The 451 Group (2012). E-CRIME AND Advanced Persistent Threats: How Profit and Politics Affect IT Security Strategies. reports/ executive_summary.php?id=1060 Wikipedia. Storm Botnet. 5)

26 1982 년아주대산업공학과를졸업하고 1988 년 University of South Carolina 박사학위 (MIS) 를취득하였다 년부터상명대학교교수 ( 소프트웨어대학컴퓨터과학부 ) 로재직중이며주요관심분야는 DRM, Watermarking, 네트워크해킹및시스템해킹기술이다 (juchoi@markany.com) 년선문대학교를졸업하고 1999 년선문대학교공과대학원석사학위를취득하였다 년마크애니에입사하여현재마크애니전략사업본부 DRM 개발실실장으로재직중이다 (ikkim@markany.com). 고려대학교정보경영공학박사학위를취득하고현재정보통신정책연구원미래융합연구실부연구위원으로재직중이다. 주요관심분야는정보보호정책, 미래정보화전략, 사이버공격대응기술등이다 (jyy@kisdi.re.kr). 현재상명대학교소프트웨어대학컴퓨터과학부 3 학년재학중이다 (jw122100@daum.net). < 게재확정일 : >

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

2009방송통신산업동향.hwp

2009방송통신산업동향.hwp 제 1 절인터넷포털 53) 목차 1. 163. 163. 166 2. 168 176 1. 시장동향 가. 시장규모. 2008 2009. PWC 2008 / 15.6% 599. 2009 1.9% 587. *, (02) 570-4112, byjung@kisdi.re.kr 163 제 3 장 인터넷콘텐츠 < 표 3-1> 세계온라인광고시장규모추이 ( :, %) 2007

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 APT(AdvancedPersistentThreat) 공격의현재와대응방안 2014. 07. 03 장영준책임 Senior Security Engineer, CISSP, CHFI yj0819.chang@samsung.com, zhang_95@hotmail.com 삼성전자, 시스템기술팀, 정보전략그룹 Contents 01APT(Advanced Persistent

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

Office Office Office 365,,,,,. Microsoft Microsoft

Office Office Office 365,,,,,. Microsoft Microsoft Office 365 http://office.microsoft.com/ko-kr/business Office 365 http://withms.biz Office 365,,,,,. 080-495-0880 v-ohlee@microsoft.com 02-531-4676! 화상회의연락처 / 일정메일 오피스 전자결재 문서관리 / 공유 . Office 365.,.? 1?

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및 OKI 프린터호환성 Mac OS X 와호환성 Ma(10.9) Ma(10.10) Ma(10.11) Ma(10.12) 버전 : 7.8 날짜 : 2017-05-10 소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

선진사례집(0529)

선진사례집(0529) Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

본 CERT) Security Consumer Report - DLP 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한 - DLP (Data Loss Prevention) - 2011. 11. ( 사) 한국침해사고대응팀협의회 - 1 - 본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information