슬라이드 1
|
|
- 향기 왕
- 6 years ago
- Views:
Transcription
1 SW 보안취약점 신고포상제소개 한국인터넷진흥원신대규단장
2 차례 I. 버그바운티배경및필요성 II. III. IV. 국외버그바운티운영현황 국내버그바운티운영현황 KISA 버그바운티운영 V. 취약점발굴활성화 / 조치 대응강화 Page 2
3 I. 버그바운티배경및필요성 - 개요 버그바운티 (Bug Bounty) 란? - 웹서비스또는소프트웨어의취약점을찾아낸사람에게포상금을지급하는제도 화이트해커 : 개인역량및인지도상승, 실질적포상 기업 : 취약점업데이트, 보안위협대응, 비용절감, S/W 품질향상, 기업가치제고 취약점분석, 리포트제출 화이트해커 기업 취약점수준에따른보상제공 Page 3
4 I. 버그바운티배경및필요성 - 운영효과 캘리포니아대학의 취약점보상프로그램실증적연구 결과지난 3년간구글, 모질라의버그바운티제도가보안연구비를절감하고대량의취약점을발견하는데효율적이라고밝힘 ( 13년) 버그바운티운영효율성 구분 구글크롬 모질라파이어폭스 자체발굴버그바운티자체발굴버그바운티 취약점건수 지출비용 547, , , ,000 취약점건당지출비용 2,082 1,060 11,406 3,000 자체발굴지출비용의경우보안팀직원하루일당 $500 * 365 일 * 3 년으로작성 $485 $658 << 일평균취약점보상프로그램지출비용 Page 4
5 II. 국외버그바운티운영현황 참여기업현황 구글, MS 등해외주요기업들은자사제품 서비스의취약점발굴및보안강화를위해다양한버그바운티프로그램운영 - S/W 외에온라인서비스버그바운티를도입하는기업이증가 * SW 취약점 : Netscape(1995), Mozilla Firefox(2004.9), Google Chromium(2010.1) * 온라인서비스취약점 : Google Web( ), Mozilla Web( ), Facebook( 2011) 어도비, 트위터, 야후등은버그바운티운영대행사를통해버그바운티참여 Page 5
6 III. 국내버그바운티운영현황 - 국내전체 문제점 자사제품 / 서비스에대한체계적인취약점대응을해야겠다는기업들의의지및인식부족 자사제품 / 서비스에대한취약점이없다는자신감결여, 자사개발자에의한취약점신고악용우려등 운영현황 KISA : 06년시작 ( 포상금 X), 12년 10월부터최고 500만원까지포상금지급 삼성전자 ( 12년) : 스마트 TV 분야버그바운티운영, $1,000+@ 취약점신고포상제참여 : 한글과컴퓨터 ( 14년), 네이버 ( 15년), 카카오 ( 16년) Page 6
7 IV. KISA 버그바운티운영 정책방향 화이트해커양성, 침해사고예방 ( 취약점사전조치등 ) 목적으로신고포상제운영 기업주도버그바운티가활성화되기전까지 KISA 에서주도로포상제운영 기업참여활성화를위해신고된기업대상버그바운티참여설득노력중 취약점조치및공지에대한법적근거 ( 정보통신망법 ) 시행령제 56 조 ( 침해사고대응조치 ) 법제 48 조의 2 제 1 항제 4 호에서 " 그밖에대통령령으로정한침해사고대응조치 " 란다음각호의조치를말한다. ( 중략 ) 2. 소프트웨어산업진흥법 제 2 조제 4 호에따른소프트웨어사업자중침해사고와관련이있는소프트웨어를제작또는배포한자에대한해당소프트웨어의보안상취약점을수정 보완한프로그램 ( 이하 " 보안취약점보완프로그램 " 이라한다 ) 의제작 배포요청및정보통신서비스제공자에대한보안취약점보완프로그램의정보통신망게재요청 ( 하략 ) 제 47 조의 4( 이용자의정보보호 ) 3 소프트웨어산업진흥법 제 2 조에따른소프트웨어사업자는보안에관한취약점을보완하는프로그램을제작하였을때에는한국인터넷진흥원에알려야하고, 그소프트웨어사용자에게는제작한날부터 1 개월이내에 2 회이상알려야한다. 제 76 조 ( 과태료 ) 2 다음각호의어느하나에해당하는자에게는 2 천만원이하의과태료를부과한다. ( 중략 ) 10. 제 47 조의 4 제 3 항을위반하여소프트웨어사용자에게알리지아니한자 ( 하략 ) Page 7
8 IV. KISA 버그바운티운영 운영정책 KISA 포상은제조사가보안패치한날로부터 120 일 (4 개월 ) 이전에외부공개불가 신고내용이다르게밝혀지거나, 제 3 자에게공개한경우포상대상제외및환수 취약점을이용한공격코드 (Exploit Code) 별로제출시, 기술가산점부여 Page 8
9 IV. KISA 버그바운티운영 - 개요 포상대상 : 최신버전의소프트웨어에영향을줄수있는신규보안취약점 ( 제로데이취약점 ) 홈페이지취약점등현재운영중인서비스나시스템에대한취약점은평가및포상대상에서제외 ( 망법 48조 ) 포상지급 : 분기별취약점평가실시, 평가결과에따라최소 30만원 ~ 최고 500만원까지포상 평가기준 : 출현도, 영향도, 공격효과성, 발굴수준 보안취약점평가국제표준 (CVSS), 해외취약점평가체계 (CWSS) 기반평가척도설정 정보통신망법제 48 조 제 48 조 ( 정보통신망침해행위등의금지 ) 1 누구든지정당한접근권한없이또는허용된접근권한을넘어정보통신망에침입하여서는아니된다. 2 누구든지정당한사유없이정보통신시스템, 데이터또는프로그램등을훼손 멸실 변경 위조하거나그운용을방해할수있는프로그램 ( 이하 " 악성프로그램 " 이라한다 ) 을전달또는유포하여서는아니된다. 3 누구든지정보통신망의안정적운영을방해할목적으로대량의신호또는데이터를보내거나부정한명령을처리하도록하는등의방법으로정보통신망에장애가발생하게하여서는아니된다. 발굴수준 발굴난이도, 문서완성도 출현도보급범위, 영향범위 공격난이도 취약점평가 영향도 공격벡터, 권한요구상호작용, 공격신뢰성 기밀성, 무결성가용성, 피해심각성 Page 9
10 IV. KISA 버그바운티운영 평가기준수립 CVSS Common Vulnerability Scoring System : 보안취약점을일관성있는공통요소로판단하여점수화하는국제표준 (ITU-T X.1521) 프레임워크 FIRST에서관리하며 2005년부터사용된버전 2.0이현재사용되고있으며 14년에버전 3.0이발표 CWSS CWSS(Common Weakness Scoring System) : 미국국토안보부의국가사이버보안부서 (National Cyber Security Division) 의지원을받아고안된취약점점수화프레임워크 국가사이버보안부서는美국토안보부소속으로 CWE(Common Weakness Enumeration) 프로젝트수행 KISA 취약점평가기준 CVSS 와 CWSS 에서평가항목, 평가방법을선별적으로참고하여국내환경에맞게적용 CVSS * 영향도 ( 기밀성, 무결성, 가용성 ), * 공격난이도 ( 공격벡터 ) CWSS * 출현도 ( 보급범위, 영향범위 ), * 영향도 ( 피해심각성 ), * 공격난이도 ( 공격신뢰성, 상호작용정도, 권한요구도 ), * 발굴수준 ( 발굴난이도 ) Page 10
11 IV. KISA 버그바운티운영 - 평가기준 총점 = ( 출현도점수 * 영향도점수 * 공격난이도점수 * 0.7 ) + {( 발굴난이도 + 발굴완성도 ) * 0.5 * 0.3} * 100 대분류소분류개요 출현도 보급범위 영향범위 해당취약점이발견되는소프트웨어등의제품의보급정도를평가 취약점을가진소프트웨어에서실제침해영향을미치는버전, 설정 실행환경 영향도 기술적영향 피해의심각성 공격벡터 취약점을이용한공격이성공하였을때시스템에끼치는기밀성, 무결성, 가용성측면의영향취약점을이용한공격이성공하였을때피해시스템 ( 또는기관인프라, 국민 ) 에미치는잠재적영향취약점을이용하여침해를수행하기위해요구되는접근제한성 공격 난이도 권한요구도 상호작용정도 공격자가취약점에대한공격을수행하기위하여필요한권한 취약점을이용한공격이수행되기위해요구되는피해자협력정도 공격의신뢰성 표준적공격방법존재여부및공격성공확률 발굴 수준 발굴난이도 발굴완성도 취약점발굴기술난이도 취약점신고문서내용, 구성충실도, exploit 코드제공수준 Page 11
12 IV. KISA 버그바운티운영 -( 세부평가기준 1) Page 12
13 IV. KISA 버그바운티운영 -( 세부평가기준 2) Page 13
14 IV. KISA 버그바운티운영 통계 ( 신고 / 평가 / 포상 ) 월간평균 24 개, 총 1,087 건취약점접수및처리 취약점평가를통해총 677 건포상 (66,165 만원 ) 총신고자수는 268 명, 동일인최다신고는 46 건 취약점신고 / 평가 / 포상추이 ('12.10~'16.05) , , , , ,000 15, , ,000 5, , 년 2013 년 2014 년 2015 년 ~2016 년 2 차신고건수평가건수포상건수포상금액 - Page 14
15 IV. KISA 버그바운티운영 통계 ( 분야 ) 16 년도상반기 IoT(41%) > Application(28%) > CMS(15%) > ActiveX(10%) > Service(6%) IoT 취약점 : 공유기 (44%) > IP 카메라 (22%) > 앱 (17%) > NAS(14%) 현재 IoT 취약점이 Application 보다많이들어오고있으며, IoT 컨트롤러등이새롭게접수됨 IoT 컨트롤러 2% NAS 14% 스마트 TV 1% 취약점분류별신고추이 ('12.10~'16.05) 앱 17% 공유기 [ 백분율 ] IP 카메라 22% Page 15
16 V. 취약점발굴활성화 / 조치 대응강화 신고포상제활성화 신고포상제참여기업확대 - 신고포상제공동운영안내서제작및 KrCert 게시 ( 16.6) - 신고포상제민간기업참여를위한혜택방안마련 자사취약점영구공개불가, KrCERT 홈페이지내주요정보보호활동강화기업노출, 화이트해커및 KISA를통한분석서비스지원, 정보보호대상평가시가산점부여등 KISA 로신고된취약점신고및포상이많은기업대상설득유도 (1 차대기업 -> 중기업으로확대 ) Page 16
17 V. 취약점발굴활성화 / 조치 대응강화 화이트해커양성화 화이트해커인재풀시스템구축 ( 기취약점신고한전문가로구성 ) 및활용확대 각종신고포상제안내등관련정보제공하고우수취약점신고포상제, 명예의전당등진행및활용 취약점조치 대응강화 정책확립 - 7일이내조치계획접수 (SW 제조사 KISA) - 2개월이내보안패치개발 (SW 제조사 ) 업체요구시 ( 또는필요시 ) 1개월연장 정책미준수시취약점및해당 SW 제조사공개 Page 17
18 Q&A Page 18
19 감사합니다. Page 19
제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 공동운영협의사항 12 제 4 장참고자료 14
S/W 신규취약점신고포상제 운영안내서 제 1 장개요 1 1. 신고포상제배경 2 2. 운영효과 4 3. 운영현황 5 제 2 장신고포상제절차 7 1. 취약점평가기준 9 2. 포상금지급기준 10 제 3 장공동운영사 11 1. 공동운영협의사항 12 제 4 장참고자료 14 제 1 장 개요 제 1 장개요 1.1 운영배경 버그바운티 (Bug Bounty) 소프트웨어또는웹서비스의취약점을찾아낸사람에게포상금을지급하는제도
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의
More information歯MW-1000AP_Manual_Kor_HJS.PDF
Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Page 8 Page 9 Page 10 Page 11 Page 12 Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page 19 Page 20 Page 21 Page 22 Page 23 Page 24 Page 25 Page 26 Page 27 Page
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More information목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬
증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationEDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj
EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은
More information한눈에-아세안 내지-1
I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV
More information이슈분석 2000 Vol.1
i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
More information가볍게읽는-내지-1-2
I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49
More informationkbs_thesis.hwp
- I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationEDB 분석보고서 (04.09) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun
EDB 분석보고서 (04.09) 04.09.0~04.09.30 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04 년 09 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았습니다. 분석된 Cross
More informationPowerPoint 프레젠테이션
3/29 이수업을왜하는가? 4/29 해킹의어원 해킹이란? 국어사전 : 남의컴퓨터시스템에침입하여장난이나범죄를저지르는일 영어사전 : 컴퓨터조작을즐기기, 무엇이나숙고하지않고실행하기 영영사전 : 디자이너가의도하지않았던방법으로시스템의특성이나규칙을이용한창조적인사용법을찾는것 (Hacking is about finding inventive solutions using the
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information- 459 - 유신익 김동철 - 460 - 위기기간의동안국내공모형주식펀드의수익률, 정보의질, 정보의비대칭성, 업종집중도및스타일간의영향분석 - 461 - 유신익 김동철 - 462 - 위기기간의동안국내공모형주식펀드의수익률, 정보의질, 정보의비대칭성, 업종집중도및스타일간의영향분석 - 463 - 유신익 김동철 - 464 - 위기기간의동안국내공모형주식펀드의수익률, 정보의질,
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information최종연구보고서 KISA-WP-2013-0008 소프트웨어보안취약점 평가체계연구 Research on Software Vulnerability Scoring Systems 수탁기관 : 한국정보보호학회 2013. 08 제출문 한국인터넷진흥원원장귀하 본보고서를 소프트웨어보안취약점평가체계연구 의최종 연구보고서로제출합니다 년 월 일 수탁기관 한국정보보호학회연구책임자
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationm (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共
연번주요지적사항처분요구조치현황 감사결과처분요구및조치현황 No. 1 m () ( : ) 3 [(1),, ], 2. 3 2013 6~12 11( 2.7), 399KW. - 2 - m (-6933, `12.5.2) (2014-56),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ),
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (
2018-231 ( 2017-4, 2017.1.25.) 46. 2018 7 00 ( ) 1., ㆍ ㆍ. 2.. ( 2 ) - - 1 - -. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., 2018 9 00 ( : 054-912-0423, Fax : 054-912-0431, E-mail : ilsu@korea.kr, : 8 177, : 39660)..
More information134946 한국인터넷진흥원 1019 134946 한국인터넷진흥원 134946 한국인터넷진흥원 1021 총괄요약표 평가범주 지표명 비계량계량합계 가중치등급가중치득점 ( 점 ) 가중치득점 리더십 책임경영 1. 국민평가 5 4.709 5 4.709 2. 정부권장정책 5 4.518 5 4.518 130908 경영 효율 1. 업무효율 5 4.930 - 사업수행효율성
More information날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB(http://exploit-db.com) 에공개된취약
EDB 분석보고서 (05.0) 05.0.0~05.0.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 05 년 0 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가다른취약점과비교하여유난히많았습니다. 세계적으로가장많이사용되고있는
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationPowerPoint 프레젠테이션
Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information월간 SW 산업동향 2013. 1 월호 Ⅰ. Summary 2 3 Ⅱ. 5 6 7 8 9 10 11 Ⅲ. 13 14 15 16 17 18 19 20 Ⅳ. SW 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 41 42 43 44 45 46 47 48 49 50 51 52 54 55 56 57 58 59 60
More information지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의
령 [ 시행 2015.1.1.] [ 대통령령제25840호, 2014.12.9., 타법개 산업통상자원부 ( 전력진흥과 ) 044-203-5 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의구축및이용촉진에관한법률 에서위임된사항과그시행에필 규정함을목적으로한다. 제 2 장지능형전력망기본계획등 제2조 ( 지능형전력망기본계획의수립및시행등 ) 1 산업통상자원부장관은
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationEDB 분석보고서 (06.07) ~ Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취
분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (06.07) 06.07.0~06.07.3 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 06 년 7 월에공개된 Exploit-DB 의분석결과, Cross Site Scripting 공격에대한취약점보고개수가가장많았으며공격패턴도다양하게발견되었습니다.
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More information여수신북항(1227)-출판보고서-100부.hwp
2012 년도타당성재조사보고서 여수신북항건설사업 2012. 10 요약 요약 1. 사업의개요 가. 추진배경및목적 2012( 1), 2) ) 164 11. -.,,. (2008.10.23, ) 3). 1),,,,,,,. 2),,,,. 3) 2013 7 2012(, ) 11, ( A,B,C,W ).. 나. 사업내용및추진경위 : : : 1,103m, 1,270m,
More information리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을
리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석
More informationEDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu
EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 0 년 월에공개된 Exploit-DB 의분석결과, 잘알려진웹공격인 SQL Injection 과 XSS(Cross Site Scripting) 공격에대한보고가가장많았습니다.
More information2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전
2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년
More information스마트폰앱접근권한개인정보보호안내서 < 추진배경 > ( 사례 1) 일부스마트폰의손전등기능앱을제공한사업자가앱본래의기능과 무관한접근권한을악용해이용자 1,000 만명의위치정보와개인일정 등을해외광고회사로넘겨부당이익을취한사건이발생 ( 사례 2) 안전사고신고기능을제공하는공공앱에서신고기능과무관하게 통화기록을읽을수있는접근권한을요구 15. 8. 6 일제정되어시행되고있는방송통신위원회의
More informationPowerPoint 프레젠테이션
Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>
[제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim
More informationEDB 분석보고서 (06.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C
EDB 분석보고서 (06.03) 06.03.0~06.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 06 년 3 월에공개된 Exploit-DB 의분석결과, Local File Inclusion 공격에대한보고개수가가장많았습니다. Local File Inclusion
More information정치사적
2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이
More information인터넷법제동향 제 호 인터넷법제동향제 60 호 2012 년 9 월호
제 2012-9 호 제 60 호 2012 년 9 월호 목차 I 국내입법동향 II 해외입법동향 소비자보호문제와관련하여기존미국의법집행기관과의정보공유만허용하였으나외국의법집행기관과의정보공유를허용함 소비자보호와관련하여연방통상위원회는자국민보호에도움이되더라도외국법집행기관의수사에도움을줄수는없었으나이법으로인하여국제소송및수사에협력이가능해짐 외국정부기관또는정보원이정보제공의단서로서기밀성을요구하는경우연방통상위원회는정보의기밀성을유지할권한이있음
More information경북지역일자리공시제내실화방안
2011-49 경북지역일자리공시제내실화방안 차례 표차례 요약. 5.,,.,.,..,..,,. 2010 7 2011 8 244 227. 2011 6 i 2011 6 221 (www.reis.or.kr) 8 224. 23 2010 100%, 5 2011. 5 224,025 13. 33,536 8, 10,219. 21,499 1/3. 8,796 21,872,
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information발간등록번호대한민국의새로운중심 행복도시세종 2015 년기준 사업체조사보고서 Report of The Census on Establishments
발간등록번호대한민국의새로운중심 58-5690000-000018-10 행복도시세종 2015 년기준 사업체조사보고서 Report of The Census on Establishments Ⅰ. 조사개요 - 1 - Ⅰ. 조사개요 Ⅰ. 조사개요 1. 조사목적 2. 법적근거 3. 조사연혁 4. 조사대상 5. 조사기간 6. 조사주기 - 3 - 2015 년기준사업체조사보고서
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationMicrosoft Word FCKeditor.doc
FCKeditor 취약점분석 머리말 본문서에서는 FCKeditor 의취약점에대해설명하고해당취약점에대한대응책을소개하는자료입니 다. 본문서는웹해킹에대한일반적인지식이있는보안전문가를대상으로작성되었습니다. 따라서, 웹 해킹에대한기본적인기술에대해서는별도로설명하지않습니다. 등록상표 PIOLINK 는 파이오링크의등록상표입니다. 일러두기 본사용설명서의저작권은 파이오링크에있습니다.
More informationPowerPoint 프레젠테이션
멀티미디어이해와활용 원리를알면 IT 가맛있다 디지털생활과연계된실용학습 - 1 - Chapter 03. 멀티미디어를위한소프트웨어 - 2 - 학습목표 멀티미디어재생을위한컴퓨터에서사용하는재생프로램의종류를알아본다. 멀티미디어의편집을위한전용프로그램에대해알아본다. 인터넷에서멀티미디어를사용할때필요한플러그인을이해한다. 인터넷에서제공되는멀티미디어관련사이트와서비스를이해한다.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information1
정의당 당규 2012.11.09. 제1차 전국위원회 제정 2013.02.28. 제4차 전국위원회 개정 2013.06.16. 당대회 개정 2013.08.31. 2기 제1차 전국위원회 개정 2013.10.20. 2기 제2차 전국위원회 개정 2013.12.14. 2기 제3차 전국위원회 개정 2013.12.31. 2기 제4차 전국위원회 개정 2014.02.22. 2기
More information취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우
취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] 2012-07-19 RedAlert Team_ 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. Power2Go name Stack Buffer Overflow 취약점요약... 1 2.
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름
미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은
More information정보보호 뉴스레터
2015. 08 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2015 년 08 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 2 3 4 5 6 7 8 휴가시즌, 5가지보안수칙모든사업자,
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More information대한주택보증 ( 주 ) 대한주택보증
대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information경북자동차부품관련연구소의효율적 운영방안
2009-046 경북자동차부품관련연구소의효율적 운영방안 차례 표차례 그림차례 요약 1. 연구배경및목적,,, IT. 3,.,.. 2. 국내 지역자동차산업현황 2007 20.3 GDP 2.5%. 9%, 12%, 13%, 07 409, 285 5, 147 2.9. 8.6%, 7.0%, 4.5%, i . ( ) ( ) ( ) 4,577 277,319 38,865,170
More informationInside Android Applications
WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/
More information방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자
방송통신기술이슈 & 전망 2013 년제 3 호 Advanced Persistent Threat (APT 공격 ) 에대한법적대응방안 Korea Communications Agency 2013.09.16 방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로
More information2015년 12월 22일 (화) 오후 7시 / 프린스 호텔 주최_ 주관_ 2015년 C O N T E N T S 목 차 인사말 축사 01 02 03 진행순서 토론흐름 5-8 page 9 page 10 page 04 05 06 07 토론규칙 사전조사결과 청년수당 서울 성남 정책(안) 비교 대구시 청년관련 정책 10 page 11-20 page 21 page
More information<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>
최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationKTIS SSR(월간보안관제보고서)
2013 10 No. ICTIS-SSR-M13-10 보안이슈및보안권고 목 차 1. 보안이슈 2. 보안권고문및바이러스정보 2.1. 보안권고문 2.2. 바이러스정보 2.3. 최근발표된보안패치및권고문 3. 국내외보안뉴스 Page 2 of 16 1. 보안이슈 개요 XSS(Cross-site scripting) 공격에대해소개하고대응방안을제시합니다. 공격자는 XSS 공격을
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information76 XSS 하 Huge-IT Slider admin.php XSS
분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) EDB 분석보고서 (05.06) 05.06.0~05.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 05 년 6 월에공개된 Exploit-DB 의분석결과, LFI 공격에대한보고개수가가장많았습니다. LFI 공격은대체적으로공격난이도는낮지만공격이성공했을경우시스템의주요파일들이노출되거나파일다운로드가가능해지기때문에위험도가높은공격으로분류됩니다.
More information목차 개요 앱생태계개요 용어정의 기본원칙 적용범위 스마트폰의범위 동의대상접근권한의범위 정보와기능의범위 적용시기 사업자유형별준수사항 앱서비스제공자 운영체제공급자 스마트폰제조업자 앱개발자 앱마켓사업자 이용자의접근권한통제방법 접근권한고지내용확인 접근권한동의여부선택 접근권한의
스마트폰앱접근권한개인정보보호안내서 목차 개요 앱생태계개요 용어정의 기본원칙 적용범위 스마트폰의범위 동의대상접근권한의범위 정보와기능의범위 적용시기 사업자유형별준수사항 앱서비스제공자 운영체제공급자 스마트폰제조업자 앱개발자 앱마켓사업자 이용자의접근권한통제방법 접근권한고지내용확인 접근권한동의여부선택 접근권한의철회 관련규정 < 추진배경 > 스마트폰앱접근권한 이란스마트폰앱서비스제공자가앱을통해이용자의스마트폰내에저장되어있는정보및설치된기능에접근하여해당정보를읽고수정하거나해당기능을실행할수있는권한을말함
More information<443A5CB1E8C7F6C1D85CB1E8C7F6C1D85FB0E6B8AE5CBDC5B0E8BEE0BCADB7F95C32303135303331315F492E2E2E5F53724D373153474E6771737556547A5A63305474>
삼성퇴연 2015.03.11 개인형 퇴직연금(IRP) 계약체결서류 퇴직 時 개인형퇴직연금에 의무이전 하는 이유 1. 확정급여형(DB) 가입자는 퇴직 時 근로자퇴직급여보장법 제17조에 따라 지급의무가 있는 급여 전액을 개인형퇴직연금제도로 이전하여야 합니다. 2. 확정기여형(DC) 가입자는 퇴직 時 근로자퇴직급여보장법 제20조에 따라 그운용중인 자산을 개인형퇴직연금제도로
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information슬라이드 1
[ 차세대 I T S ( C - ITS) 시범사업공청회 ] I V2X 환경과교통정보 V2X 환경에서교통정보수집 / 제공 / 활용상황 V2X 환경관련주요법제도부문 II 부문별주요쟁점및정비방향 개인정보및위치정보보호를위한법제도 시스템보안을위한법제도 사고발생시책임에관한법제도 III 요약및추진계획 2 Ⅰ. V2X 환경과교통정보 3 차량 - 인프라간센서통신 (V2I)
More information목차 Ⅰ. 과업의 개요 1. 과업의 배경 및 목적 2. 과업의 범위 및 내용 05 Ⅱ. 조사 및 분석 1. 현황조사 및 분석 2. 국외 우수사례 분석 3. 시사점 도출 11 Ⅲ. 간판설치계획 작성을 위한 가이드라인 1. 총칙 2. 가이드라인 적용방법 3. 간판설치 기본방향 및 원칙 4. 건축유형별 간판설치 가이드라인 31 Ⅳ. 가이드라인 실행 및 연계방안 1.
More information지방자치법제 조 조례 지방자치단체는법령의범위안에서그사무에관하여조례를제정할수있다 다만 주민의권리제한또는의무부과에관한사항이나벌칙을정할때에는법률의 위임이있어야한다 문화예술진흥법 제3조 ( 시책과권장 ) 1국가와지방자치단체는문화예술진흥에관한시책 ( 施策 ) 을강구하고, 국민의문화예술활동을권장ㆍ보호ㆍ육성하며, 이에필요한재원을적극마련하여야한다. 2제1항에따른문화예술진흥시책은국민생활의질적향상을위한건전한생활문화의개발ㆍ보급에관한사항을포함하여야한다.
More information대전지방법원 제 1 2 민사부 판 결 사 건 2012가합 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송
대전지방법원 제 1 2 민사부 판 결 사 건 2012가합101743 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송대리인법무법인내일담당변호사정갑생, 최린아 변론종결 2014. 7. 22. 판결선고 2014.
More information1
제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500
More information2016년 신호등 4월호 내지A.indd
www.koroad.or.kr E-book 04 2016. Vol. 428 30 C o n t e n t s 08 50 24 46 04 20 46,, 06 24 50!! 08? 28, 54 KoROAD(1)! 12 30 58 KoROAD(2) (School Zone) 16 60 34 18 62 38, 64 KoROAD, 40 11 (IBA) 4!, 68. 428
More information신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp
신규투자사업에 대한 타당성 조사 (요약본) 2015. 4. 지방공기업평가원 제주관광공사가부족한쇼핑인프라를보완하고, 수익을제주관광진흥에재투자하여 관광산업활성화와관광마케팅재원확보 라는양대목적달성에기여하고공기업으로서사회적책임을다하고자시내면세점사업에투자하려는의사결정에대한타당도는전반적으로볼때 긍정 으로평가할수있음 역할및필요성 대내 외환경 정책및법률 경제성기대효과
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More information1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나
5 차시. 불건전정보에대한대처 제 1 절. 불건전정보 제 2 절. 유해정보유통사이트 제 3 절. 건전한정보유통에참여하는방법 1 1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며,
More information<B9CCB8AE20B3EBB5BFB9FDB0B3C1A420C0EFC1A1BBE7C7D720B1B9C1A6BAF1B1B320393728B9DAB9CCB8AE292E687770>
More information
ìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationⅠ Ⅱ Ⅲ Ⅳ
제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information