<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE2DC1B6BAB4C8A3>
|
|
- 나리 편
- 6 years ago
- Views:
Transcription
1 IT 기획시리즈 스마트폰정보보안기술동향 조병호관동대학교정보통신학과조병호 1. 개요 2. 스마트폰정보보안의특징및대응방안 3. 스마트폰보안제품동향 4. 스마트폰 OS 별보안위협및대응방안 5. 결언 1. 개요최근에아이폰의등장으로촉발된세계휴대폰시장은개방형운영체제를갖춘고기능의스마트폰사용이일반픽처폰을빠른속도로대체하고있다. 미국 IDC 에따르면 2010 년 4 분기스마트폰전세계출하대수가전년동기대비 87% 증가한 1 억 90 만대로같은기간 PC 출하대수는 3% 증가한 920 만대에그쳐분기기준으로처음스마트폰이 PC 를추월하였다. 이와같이전세계적으로많이사용하고있는스마트폰은범용 OS 를채택하고있고이식성이높아모바일악성코드의제작이용이하고다양한형태의경로를통해악성코드의유포가가능하여모바일공격의규모및피해가증가할것으로예상된다. 향후더욱지능화되고다양한형태로변형될수있는악의적행위에의한정보유출, 불법과금, 부정사용등과같은보안위협으로부터스마트폰사용자를보호하고, 서비스환경에대한안전성, 무결성, 가용성, 신뢰성을제공하기위한보안기술개발이요구된다. 본고에서는스마트보안의특징과기술대응방안에대해기술하고, 최근의국내외스마트폰보안제품현황분석, OS 별대응방안등을통해국내외기술동향에대해알아보고스마트폰보안강화를위한방향을제시하고자한다. * 본내용과관련된사항은관동대학교정보통신공학과조병호교수 ( ) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 NIPA 의공식적인입장이아님을밝힙니다. 17
2 주간기술동향 스마트폰정보보안의특징및대응방안 가. 스마트정보보안의특징 [1] - 스마트폰은휴대폰, PC, 인터넷이결합된휴대단말기로써휴대및기능의편리함때문에이용자들이개인화된정보를단말기에저장 - 스마트폰은내부 API 제공으로악성코드가은닉된모바일애플리케이션제작이용이 - PC 환경하에서제공하는단말기기반보안솔루션을적용하기에는제약이있음 - 스마트폰의분실이나도난, 악성코드전파와같은단말공격이나해킹등에대해효과적으로방어하기위한보안솔루션이필요하나, 이러한이슈에대해서대응수준은초기단계 - 스마트폰악성코드유형은단말장애유발형악성코드, 배터리소모형악성코드, 과금유발형악성코드, 정보유출형악성코드, 크로스플랫폼악성코드등이있음 나. 스마트폰정보보안기술대응방안 [1] (1) 모바일서비스를제공하는데있어서관련된정보보안은크게 3 가지로나눌수있으며, 이는스마트폰단말자체의보안, 네트워크보안, 모바일플랫폼및고객서버간의보안으로나눌수있음 (2) 모바일악성코드는모바일단말의성장과더불어규모면에서빠르게증가하고위협요인도다양화하고있으나, 보안정책을적용하고자하는기관측면에서개인이소유하고있는스마트폰에보안소프트웨어설치또는보안정책을강제로적용하는데어려움이있음 (3) 기술적으로안전한인증방식을위해서 ID/PW 외에단말기정보즉, 단말기내에부여된고유주소인 MAC Adress, 가입시이동단말기에할당된고유식별번호인 IMSI(International Mobile Station Identity) 등과같은정보를포함하여인증체계를구현하는것이효과적임 (4) 정부는앞으로제공하는모바일서비스를보안위협으로부터대비하기위한보안대책확보에노력하고있음 - 범국가적정보보안인프라확충대비 - 사이버침해사고대응력강화 18
3 - 사용자인증에대한공인인증제도에대한개선 이와같은스마트폰의위협및보안기술에대해정리하면 < 표 1> 과같다 [2]. < 표 1> 스마트폰위협및보안기술영역위협보안기술 단말기영역 네트워크영역 Service 영역 PC, Memory 영역 애플리케이션스토어영역 - 애플리케이션분석을통한악용 - 애플리케이션의기능을이용한악용 - 음성도청 - 분실및도난 - 공개된 Exploit 공격 - 패스워드공격 - 악성코드 - 애플리케이션설치동의우회 - 데이터스니핑및변조 - 모바일 Voip 에서의기존 Voip 취약점적용및스니핑 - 애플리케이션취약점을이용한악용 - 웹사이트를통한피싱및악성코드다운로드 - 이메일을통한악성코드첨부및스팸메일발송 - 내부망을우회한외부정보유출 - 스마트폰과 PC 연결을통한악성코드전파및접근 - 외장메모리를이용한악성코드전파 - 개인정보유출 - AD-HOC 을통한비인가된접근 - 악의적개발자에의한악성프로그램유포 - 보안메커니즘을우회한악성프로그램등록 - 애플리케이션코드의난독화기술적용 - 데이터의암호화 - 도난및분실방지솔루션 - 정기적인업데이트 - 안티베이스 - 데이터암호화 - 방화벽, VPN - 디바이스인증 - 스마트폰안티바이러스기술 - 첨부파일필터링 - 스팸메일필터링 - 불법 AP 및인터넷사용방지 - 스마트폰안티바이러스기술 - 보안저장장치 - 개인정보유출방지솔루션 - AD-HOC 을통한접근통제 GPS 영역 - GPS 를통한위치정보유출 - 위치정보보호 - 전자서명기술을이용한코드서명기술 3. 스마트폰보안제품동향 스마트폰에서의보안제공을위한대표적인기업의국내외제품동향에대해알아본다. 가. 국외동향 (1) 노턴스마트폰시큐리티 ( 시만택 )[5] 이보안제품은안티바이러스, 침임차단시스템, SMS 안티스팸기능을제공하며주요특징은아래와같다. - SMS 스팸의최소화 : 알수없는사람으로부터의수신된단문자와멀티미디어메시지를차단 - 바이러스와다른위협으로부터보호 : 스마트폰을침입하여소유자의프라이버시를침 19
4 주간기술동향 해하는악의적인위협으로부터보호 - SMS 안티스팸보호 : 알수없는사람으로부터수신된짧은메시지 ( 문자와멀티미디어 ) 를차단 - 진화된보호 : 노턴안티바이러스기술이개별파일과애플리케이션내의바이러스웜과모바일스파이웨어를자동으로스캔하고탐지하여검역 - 실시간보호 : 개선된침입차단시스템은해커와침입자와서비스공격을차단 - 지원스마트폰 OS: 심비안, MS 모바일플랫폼 (2) 스마트폰프로텍션 ( 가이언에이지 )[6] 이는보호된데이터노출로주요지적재산의손실등의위험으로부터보호하며, 스마트폰상의데이터보안뿐만아니라광범위한장치보안기능을제공하며주요특징은아래와같다. - 암호 : FIPS 검증암호 (AES 128/196/256 및 Triple DES), 관리자구성및정책통제, 데이터타입별암호 ( 아웃룩, 워드, 엑셀, PDF 등 ), 데이터위치별암호 ( 온디바이스및첨부된 SD 카드, 파일경로별 ), 그룹을위한공유된키암호옵션 - 인증 : 정첵에의한통제 ( 패스워드또는 PIN) 포트및접근통제, 포트통제 (USB, 시리얼, SD 카드, 블루투스, WIFi 동작 / 비동작, 무선 ), 자원접근통제 (IR, 카메라, 음성녹음 ) - 장치보안 : 신뢰되는애플리케이션구조를통해비인가된애플리케이션의암호화된데이터에대한접근금지, 애플리케이션실행금지, 침입차단시스템통제 (IP 주소, 입력통신및출력통신에대한포트 ), 장치에대한애플리케이션프로파일잠금, 데이터삭제등 - 지원하는스마트폰 OS 버전 : 윈도모바일 5/6/6.1, 팜 OS 5.x, 애플아이폰 2.0 및그이상 나. 국내동향 (1) 터치세이프 ( 소프트시큐리티 )[7] 터치앤세이프는 2009 년 7 월부터 6 개월동안정보통신진흥원 (NIPA) 의과제로소프트시큐리티 를중심으로루멘소프트, 쉬프트웍스 3 사가공동개발한스마트폰통합보안솔루션이다. 스마트폰사용자에게 보안브라우저 형태로제공되며, 스마트폰에대한 20
5 편리한보안환경을제공한다. 터치앤세이프는스마트폰에적합한사용적친화적보안을제공을목적으로외부와의주된통신채널인웹에대한친화적인보안을제공하기위해외부와의주된통신채널인웹에대한집중적인보안관리를수행하며, 보안저장소를이용하여개인정보를안전하게관리한다. 이를통해사용자가안전한환경에서스마트폰을사용할수있도록하고, 스마트폰이지니는입력제한성을극복하는동시에사용자인증정보의편리한사용환경을제공한다. 또한스마트폰성능에영향을주지않는저부하악성코드탐지기법을적용해효율적보안관리기능을수행한다. (2) Anlab Mobile Security( 안철수연구소 )[8] 안철수연구소는 2001 년부터모바일보안솔루션 AMS 를개발하여판매하고있다. AMS 는윈도모바일이나심비안운영체제를이용한스마트폰과같은휴대전화에설치되어웜, 트로이목마, 바이러스등악성코드를실시간으로차단하여모바일디바이스를안전하게보호하는보안솔루션이며, 주요특징은아래와같다. - 휴대전화, PDA, MID 등모바일기기의악성코드실시간진단및치료 - 모바일악성코드에대한철저한사전, 사후방역 : V3 의강력한성능그대로모바일백신으로구현 - 사용자편의를고려한다양한옵션 : 오용방지를위한검역소기능 ( 파일복원기능 ), 예약검사, 진단된악성코드에대한상세정보제공 4. 스마트폰 OS 별보안위협및대응방안 현재스마트폰 OS 별보안위협에대해알아보고, 각 OS 마다의보안위협에대응하기 위한방안에대해최근가장많이사용하고있는 ios, 안드로이드에대해알아본다. 가. 아이폰 ios[4] 애플의아이폰은 2007 년출시된이후가장빠르게성장하고하고있으며, 스마트폰에서발생할수있는위협들에대한대응방안으로다음과같은보안대책을제공한다. - 장치통제및보호 : 인가된사용자만이아이폰에저장된데이터에접근하도록하는패스코드정책, 보안정책등을포함하는설정프로파일을제공하는장치설정 - 데이터보호 : 데이터보호를위해서 3GS 는장치내의데이터를보호하기위해 AES 21
6 주간기술동향 를활용하며, 아이폰분실이나도난을고려해서원격으로데이터를삭제하도록지원, 장치는패스워드입력에실패할경우로컬내용을삭제하는등로컬삭제기능을제공 - 보안네트워크통신 : VPN, SSL/TLS, WPA/WPA2 를지원 - 보안플랫폼 : 개발자를위한애플리케이션데이터저장을암호화하는데활용할수있는공통크립토구조를제공, 런타임보호, 의무적인코드서명, AES, RC4 또는 3DES, SHA-1 등을지원하는공통암호구조등을제공 나. 구글의안드로이드 [3] 안드로이는리눅스기반의 OS 로써리눅스의보안정책과유사한부분이많다. 애플리케이션은단말에설치될때고유의 USER ID 와 GROUP ID 를부여받는다. 사용자 ID 를할당받은애플리케이션이만든파일은기본적으로사용자 ID 가다른애플리케이션이읽거나쓸수없다. 애플리케이션이사용하고자하는시스템자원이있다면필요로하는퍼미션선언을위해애플리케이션개발단계에서 AndroidManifest xml 파일의 <uses-permission> 태그에사용하고자하는시스템자원을입력해야한다. 입력하지않고설치된애플리케이션은단말이시스템자원의사용을제한한다. 모든안드로이드애플리케이션은개발자의인증서를이용하여자신의비밀키로사이닝해야한다. 인증서는애플리케이션개발자신원증명을위해서만사용되며, 신뢰할수있는인증국에의해발급된것일필요는없고자기서명인증서도사용이가능하다. 5. 결언스마트폰의급격한보급과더불어스마트폰의개방성으로인해누구나콘텐츠를제작하여배포가가능하기때문에다양한콘텐츠생성이가능하다는장점이있지만, 일부악의적인개발자가이를이용하여악의적인프로그램을제작및유포해서스마트폰에침해를가하거나개인정보를습득할수있는가능성도높아졌다. 따라서, 본고에서는스마트폰보안의특성및기술적인대응방안을알아보고이를활용한기업및개인의스마트폰보안에인식및대처방안을위한고려할사항들을짚어보았다. 또한실제스마트폰보안제품으로나와있는국내외제품동향과최근가장많이사용하고있는아이폰 ios 및안드로이드의 OS 별보안위협및대응방안을알아보았다. 22
7 이와같이스마트폰보안위협에안전하게스마트폰을활용하기위해서정부, 업체등 이대응책을마련하고있지만산발적인기술개발보다는규격화된보안기술및대책마련 이필요할것이며, 기술뿐만아니라규제도함께마련하여야할것이다. < 참고문헌 > [1] 스마트폰환경에서의정보보안, 한국지역정보개발원, ( 제 8 호 ). [2] 염홍열, 장기헌, 국내외스마트폰보안표준화동향및추진전략, TTA Journal No. 132, 59. [3] 김기영, 강동호, 개방형모바일환경에서스마트폰보안기술, 정보보호학회지, 제 19 권 5 호, [4] 강동호외 6 인, 스마트폰보안위협및대응기술, ETRI, 전자통신동향분석제25 권제 3 호, [5] [6] [7] [8] 23
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationMicrosoft Word - 남기효_수정_.doc
포커스 스마트폰보안기술및솔루션동향 남기효 * 박상중 ** 강형석 *** 길지호 *** 최근다양한모바일플랫폼의출현및이동통신환경의변화에따라스마트폰이용자가급증하고있다. 스마트폰은통화기능뿐아니라이메일, 인터넷, e- 북등활용가능한소형컴퓨터기능을갖추고있는멀티휴대폰으로서그이동성및편리성이장점이지만, 보안성이취약하다는단점이있다. 특히스마트폰에대한보안사고는개인정보유출이나이용자의직접적인금전적인피해등을야기하기때문에그심각성이더욱커지고있다.
More information<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE5FB0FBC1F82E646F63>
주간기술동향 2011. 4. 8 IT 기획시리즈 모바일애플리케이션 & 미디어태블릿 12 18 스마트폰 OS 및애플리케이션동향 곽진 순천향대학교정보보호학과교수 tolsmurf@sktelecom.com 박대식순천향대학교정보보호학과 1. 개요 2. 스마트폰 OS 종류및동향 3. 스마트폰애플리케이션동향 4. 결론 스마트폰이확산됨에따라스마트폰애플리케이션마켓이활성화되고있다.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSpecial Theme _ 스마트폰정보보호 스마트폰은기존 PC에서가지고있던위협과모바일기기의위협을모두포함하고있다. 다시말하면, 다양한기능이추가된만큼기존 PC에서나타났던많은위협들이그대로상속되며, 신규서비스부가로인해신규위협도늘어나고있다. 위협은발생위치에따라네트워크상에서발생
국내외스마트폰보안 표준화동향및추진전략 염흥열 순천향대학교정보보호학과교수장기헌 순천향대학교정보보호학과 1. 머리말 스마트폰의보급과활성화에따라기존 PC 에서발 생하던보안위협이스마트폰에서발생하는등사회적 스마트폰 (smart phone) 은 3G망은물론 Wi-Fi, WiBro 등다양한인터페이스를통해시간과장소의제약없이인터넷을이용할수있을뿐만아니라, 사용자의요구에따라애플리케이션의설치및삭제가가능하다는장점을내세워그인기를더해가고있다.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMicrosoft Word - 디오텍_091221_.doc
HI Research Center Data, Model & Insight 2009/12/22[이슈분석] HI 스물일곱번째 Mid-Small Cap Brief & Note 디오텍(108860) : 스마트폰과 앱스토어 시장 확대의 동반자 지주회사/Mid-Small Cap 이상헌 (2122-9198) Value3@hi-ib.com 탐방Note:디오텍(108860)
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information사용하기 전에 2
SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43
More informationMicrosoft Word - 문필주.doc
포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자
More informationMicrosoft PowerPoint App Fundamentals[Part1](1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 애플리케이션기초 애플리케이션컴포넌트 액티비티와태스크 Part 1 프로세스와쓰레드 컴포넌트생명주기 Part 2 2 Library Java (classes) aapk.apk (android package) identifiers Resource & Configuration aapk: android
More informationiOS5_1±³
IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationKISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100
More informationESET Mobile Security for Android
ESET MOBILE SECURITY OS: ANDROID ( 3.0 ) 1....3 1.1 1.2...3...3 2....4 2.1 2.2 2.3 2.4 2.5 ESET...4 Google...4 Play Amazon...4...4...5 3....6 ESET MOBILE SECURITY ESET, spol. s r.o. ESET Mobile Security
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More information스마트 서비스 퀵가이드 본 사용설명서는 제품사용에 필요한 기능을 설명한 가이드입니다. 목 차 1. 안전을 위한 주의사항...4 2. 스마트 서비스란?...5 리얼타임 3D... 5 스마트 퀵서비스... 5 스마트 파인드라이브 Wi-Fi 어플리케이션... 5 3. 스마트 서비스 사용 준비하기 - 휴대폰과 단말기 무선 연결...6 Wi-Fi 동글 연결하기...
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information14-10.hwp
14-10-02 2014. 10. 25 2. 안드로이드와 IOS 이용자비교 하형석연구원, ICT 통계분석센터 2014 년 8월기준스마트폰 (Smart Phone) 가입자는약 4천만명으로집계됨. 1) 스마트폰에사용되는 OS는전세계적으로안드로이드가 85%, IOS 가 12.5% 2) 로두개의 OS가대부분을차지 본보고서에서는한국미디어패널조사 3) 자료중 2012
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information슬라이드 1
유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information월16일자.hwp
3) * 1. 개요 China Unicom의 WO+ 플랫폼은개발자를지원하고스마트폰이용자의이용경험 (user experience) 을향상시키기위한통합플랫폼이다. WO+ 플랫폼은개발자에게이용자정보 ( 지출, 관심사등 ) 를제공함으로써이용자가원하는애플리케이션을개발하는데유용하며이용자에게는 SNS 접속, 콘텐츠공유, 애플리케이션검색등을용이하게함으로써편의성을증진시키고있다.
More information< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>
( 붙임 3) 스마트폰금융거래 10계명안내서 배경 금융감독원은국내의스마트폰이용활성화를계기로 10.1월스마트폰전자금융서비스안전대책을수립하여금융회사가안전한스마트폰금융서비스를제공하기위한기반을마련하였습니다. 더욱안전한전자금융거래를위해서는서비스를제공하는금융회사뿐만아니라, 스스로도금융정보유출, 부정거래등전자금융사고예방을위해노력해야합니다. 금융소비자 이에금융감독원, 금융회사정보보호담당,
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살
방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드
More information02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp
과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE2DB9DABCBCC8AF>
주간기술동향 2013. 7. 31. 스마트폰보안이슈및관련시장동향 박세환 KISTI ReSEAT 프로그램전문연구위원 world017@empal.com 1. 서언 2. 모바일 OS 의보안이슈 3. 모바일보안위협요인분석 4. 모바일보안위협대응방안 5. 모바일보안시장동향 6. 결언 1. 서언 2009 년경부터 Apple 의아이폰 (i-phone) 과삼성전자의갤럭시
More informationWebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이
WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information마켓온_제품소개서_20131111.key
제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationPowerPoint Presentation
Ubiquitous United Network http://www.ubiu.net 2010 년제 1 회유비유넷세미나 2010 년 4 월 10 일 윤훈주유비유넷대표운영자 firehj@hanmail.net http://www.yhj.pe.kr http://twitter.com/firehj 들어가며 맛있는먹거리가있고동물들이뛰어노는곳, 2010 년유비유넷세미나 (http://www.ubiu.net)
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information( ) 2012년 모바일 산업 10대 이슈_최종.hwp
정지범권형진 이태희이중엽 최원하 모바일산업 TF 팀 1. 모바일산업경기전망 4 2. 모바일산업경쟁력전망 5 3. 2011 년모바일산업주요이슈비교 ( 예상 vs 실제 ) 7 1. 글로벌모바일기업의생태계전략 12 2. 모바일특허전쟁의심화 : 애플 vs 안드로이드진영 16 3. 스마트폰업체간세계시장 1위확보를위한경쟁심화 20 4. 스마트워크, 모바일오피스등업무환경혁신의가속화
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More information<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9
국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장
More informationChapter 2
Smart Phone Security 1 2012 년 10 대 IT 핵심전략기술 Gartner, Oct. 2011. 2 스마트폰운영체제점유율 1.9 11.7 8.8 2.1 0.8 14.9 4.6 4.1 46.3 50.9 23.8 0.5 8 0.8 0.5 30 전세계 (2011/4 분기, Gartner) 미국내 (2011/4 분기, Nielsen) 19.9 70.3
More informationPowerPoint 프레젠테이션
라떼판다? 라떼판다알파 / 델타? 이전라떼판다와의차이점라떼판다알파응용사례라떼판다알파출시소식 라떼판다? 라떼판다알파 / 델타? ALPHA 864( 윈도우라이선스 O/X) ALPHA 800 ALPHA Edition 7 세대인텔코어 M3-7Y30 LPDDR3 RAM 8GB emmc 5.0 64GB USB 3.1 Type-A*3/Type-C*1 M.2 포트지원
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More information2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는 FIDO(Fast Identity Online) 1
핀테크분야에적용가능한 FIDO 1.0 인증기술 [ 기술이전문의 ] ETRI 기술이전실 +82-42-860-1804 hominkim@etri.re.kr 2 TECHNOLOGY BRIEF 기술소개서 FIDO 1.0 인증기술 기술개요 스마트폰을이용한온라인거래나로그인시에패스워드대신간단한 PIN 혹은사용자가소지하고있는스마트카드또는스마트와치를이용하는간편한조작으로안전하게인증하는
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationMicrosoft PowerPoint - 팀웍데이_일단_박성협만_하면_됨.pdf.pptx
Smart Enviroment Report E팀 장동훈, 홍준표, 민경철, 박성협, 민재원 모임 장소 및 일정 공장동 2층 HIT 동아리방 빨리 하고 술마시러 갑시다. 1. Smart application Smart application 선정 이유 민재원(25) 성남시 분당구 인터넷보안 연구실에서 학부연구생을 하고 있어서 평소에 이 분야에 대해서는 많이 공부하고
More information브로셔_01InterceptX5가지 이유_수정
Sophos Intercept X 엔드포인트 보안 솔루션을 선택해야 하는 5가지 이유 Sophos Platinum Partner. 다양한 기능을 한꺼번에! 리더의 솔루션 Sophos Intercept X에는 시그니처리스(signatureless) 취약점 공격 차단 기능과 CryptoGuard 랜섬웨어 차단 기술, 시각적 근본원인 분석 기능 및 Sophos Clean
More information<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DB9DAB5BFB1D4>
주간기술동향 2015. 3. 18. 애플리케이션 마켓플레이스 기반의 콘텐츠 유통 서비스 박동규 창원대학교 정보통신공학과 교수 dongupak@gmail.com 1. 서론 2. 콘텐츠 플랫폼 시장의 변화 3. 애플의 콘텐츠 전략 4. 구글 플레이 스토어 콘텐츠마켓 5. 마이크로스프트의 콘텐츠마켓 6. 결론 1. 서론 세계 스마트폰 시장은 2008 년 이후 연평균
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More information2008_0128_security.hwp
국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationMicrosoft Word - 장승주
포커스 모바일운영체제기술동향 장승주 * 모바일시스템환경은인간사회에많은변화를유발시키고있다. 특히스마트폰의출현은또다른임베디드시스템환경의출현이라고할수있다. 스마트폰의출현은 IT 기술에많은변화를몰고오고있다. 특히스마트폰의핵심기술인운영체제시장에일대변혁을일으키고있다. 최근에모바일환경에서애플의아이폰이돌풍을일으키면서급속하게스마트폰환경으로이전되고있는실정이다. 모바일소프트웨어산업은모바일산업내에서핵심적인기술로중요한위치를차지하고있다.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information201112_SNUwifi_upgrade.hwp
SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해
코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11
More information스마트폰보안위협대응전략워크샵 Smart-phone Security 대응전략 발표자 : 이기혁
스마트폰보안위협대응전략워크샵 Smart-phone Security 대응전략 발표자 : 이기혁 목차 I. 스마트폰이가져온변화 II. 스마트폰보안위협 III. 모바일보안서비스 IV. 모바일보안생태계 V. 결론 1. 스마트폰이가져온변화 통신기술및서비스 Ⅰ. 서비스개요 스마트폰의등장은피처폰기술환경의변화와서비스제공환경의변화를가져옴 단말기술환경 복합단말등장 멀티접속환경제공
More informationICT03_UX Guide DIP 1605
ICT 서비스기획시리즈 01 모바일 UX 가이드라인 동준상. 넥스트플랫폼 / v1605 모바일 UX 가이드라인 ICT 서비스기획시리즈 01 2 ios 9, OS X Yosemite (SDK) ICT Product & Service Planning Essential ios 8, OS X Yosemite (SDK) ICT Product & Service Planning
More information