<4D F736F F F696E74202D20342E5FC2F7BCBCB4EB5FC0AFB9ABBCB15FC5EBC7D55FB8C1BFA1BCADC0C75FBAB8BEC8B0FCB8AE5FB1E2BCFA5FB1E8B1E2BFB E BC8A3C8AF20B8F0B5E55D>

Size: px
Start display at page:

Download "<4D F736F F F696E74202D20342E5FC2F7BCBCB4EB5FC0AFB9ABBCB15FC5EBC7D55FB8C1BFA1BCADC0C75FBAB8BEC8B0FCB8AE5FB1E2BCFA5FB1E8B1E2BFB E BC8A3C8AF20B8F0B5E55D>"

Transcription

1 차세대유무선통합망에서의 보안관리기술 한국전자통신연구원정보보호연구본부 임베디드보안기술연구팀, 김기영 1/24

2 개요 인터넷환경의변화 서비스및인프라환경변화 주요공격특성및대응방안 보안관리기술 개념및정의 ESM, TMS, RMS etc 통합보안관리기술의변화 유무선통합망보안관리기술 차세대유무선통합망에서의보안관리기술 차세대유무선통합망보안이슈 대응방안 2/24

3 인터넷환경의변화 Mobile & Internet 더빠르고더쉬운이동통신서비스의실현 유비쿼터스사회의도래로모바일컨버전스실현 네트워크컨버젼스 & 디바이스컨버젼스 Low Power & High Performance H/W 발전 모바일환경개방화 공통플랫폼및 4G 기술이 OFDMA 로통합추세 네트워크다양한접속기술제공 Mobile Convergence TV PC WLAN / WiBro ITS PDA Fixed Line DMB Camcorder Printer Camera Scanner Home Network Network Convergence Projector Next Gen Mobile Networks Game Player Health Device MP3 Player Device Convergence 3/24

4 서비스의변화 인터넷환경의변화에따라융. 복합모바일단말에의한대용량무선데이터중심의서비스가주된서비스로요구됨 융. 복합모바일장치의수가증가하고있으며향후모바일시장의급격한성장이예측됨 (Gartner) 모바일산업이 IT 산업성장을주도 3G 단말기수요증가 모바일데이터시장급성장 IT 산업 모바일산업 [ 모바일산업성장규모 ] [3G 단말기 ] 전체 3.4조 [ 달러 ] 3G 546% 증가 988 1,431 [ 백만명 ] [ 모바일데이터규모 ] 76% 증가 1,311억 2,307 억 [ 달러 ] 2.9조 802(56%) 142(14%) * Gartner( 06.12) * KIPA( 06.2) 1.1(31.5%) 0.4(19%) * Gartner( 07.2) 4/24

5 네트워크인프라의변화 U- 인프라 ( 광대역통합망 :BcN) 미래의디지털컨버전스및유비쿼터스사회의도래에대비 통신. 방송. 인터넷이융합된품질보장형멀티미디어서비스를언제어디서나끊김없이안전하게이용 BN1 BcN 단계 ( 04~ 05) 05) 유. 무선연동및통신 / 방송융합서비스제공 유선 (256만)/ 무선 (56만) BcN 2 단계 ( 06~ 07) 유. 무선통합및통. 방융합서비스본격제공 유선 (701 만 )/ 무선 (563 만 ) BcN 3 단계 ( 08~ 10) 광대역통신. 방송. 인터넷통합망완성 유선 (1,200만)/ 무선 (2,300만) 세계최고수준의정보통신서비스이용환경조성을목표로가입자망구축 (2008 국가정보화백서 ) 오픈무선네트워크서비스요구 5/24

6 BcN 상용서비스사례 Source: 2008 국가정보화백서 6/24

7 공격유형변화 : 정보유출 공격수단의변화 Source: AVAR 2007 바이러스를제작해유포하여데이터변조나파괴함으로인하여자신의명성을얻던방식에서 대부분이트로이목마나스파이웨어를활용하여은밀하게공격 그에따른결과도금전적인목적을노리는정보유출로변화 악성코드가전세계를대상으로불특정다수를공격하고큰소란을일으키던추세 한국가, 한지역, 한단체의특정목표를은밀하게공격 2007년후반기동안, 11,253건의 XSS(Cross-Site Scripting) 취약점이시만텍에보고됨 최근금융정보빼가는피싱 (Phishing) 피해급증 신용카드번호를비롯은행계좌번호등신용정보유출 한국은피싱사이트의경유지로많이이용됨 Source: APWG 7/24 지난 2007년상반기에는대만에서버를둔해커가국내에서가장많은이용고객을확보한두군데은행의가짜홈페이지를개설하고여기에접속한이용자에게개인정보를입력하도록유도, 공인인증서 5000여개탈취

8 공격유형변화 : Mobile 위협 최근모바일바이러스분석 현재 400 여개의모바일바이러스보고 (F-secure secure, 2008 년 ) 모바일바이러스의대상플랫폼, 주로심비안이고 PPC, Palm 대상등 83% 의사업자가바이러스감염사고경험 ( 전세계 200여개모바일서비스사업자대상조사결과 ) 2006 년모바일폰에대한공격 5 배증가 ( 전년도대비, McAfee) 융. 복합단말의사용증가 Mobile 공격증가초래 8/24

9 공격유형변화 : Zero-day 공격 Zero Day 공격 알려지지않은패치가필요한컴퓨터프로그램을악용하려하는사이버상의위협 소프트웨어취약성증가, 공격대상의변화, 공격방법의진화로증가 공격시간이짧고피해확산도는급격히증가 취약점발표와해당취약점을공격하는웜출현까지시간차이가계속줄어들고있음 SQL server buffer-overflow vulnerability LSASS buffer-overflow vulnerability Vulnerability disclosure July Jan Slammer Worm released 185-day attack Apr Apr Sasser Worm released 19-day attack 0-day attack Future worm released Source: 해킹방지워크샵 (12 th USF2008) -9-

10 공격유형변화 : Zero-day 공격 치명적인취약점의반감기 21일 일부취약점과웜은발생지속 Win32/Bagle.worm ( 서비스포트 80으로전파 ) Win32/Bagle.worm Win32/Bagle.worm 빈번한취약점 ½ 다음해새로운취약점교체 80% 의웜과자동화된공격이 42일이내발생 *Source : Gerhard Eschelbeck of Qualys at Blackhat

11 공격유형및전파방법변화 Source: 안철수연구소 -11-

12 현재 네트워크 공격 형태 취약한 웹 서버 Update/공격명령 Update/공격명령 공격대상서버 Update/공격명령 해커의 지시 악성코드 유포지 Source: 해킹방지워크샵(12th USF2008) -12-

13 제주도, 사이버침해대응센터 (ESM 솔루션예 ) 도 와 시, 읍 ㆍ 면 ㆍ 동 에서보유하고있는 187 대의서버급이상시스템을 24시간ㆍ365일모니터링해해킹과바이러스등의사이버공격을사전에탐지ㆍ차단 주민등록, 토지등도민들의개인정보를각종사이버위협으로부터신속하고안전하게보호할뿐만아니라 PC 및보조매체 (USB메모리, CD 등 ) 사용로그분석을통한내부자료유출등을방지하는역할 정보통신자원에대한종합위협분석시스템 (ESM), 사이버침해위협관리시스템 (TMS), 문서유출방지시스템등을도입하는한편사이버위협대응상황실을구축하는등사이버공격에대비한통합보안관제인프라기반을조성 Source: 보안뉴스 -13-

14 보안관리개념 : ESM ESM(Enterprise Security Management) 는 보안관리를전사적인차원에서일관된정책을가지고통합적으로관제및운영 / 관리함으로써, 보안관리업무의효율화와보안성향상을극대화시킬목적으로사용되는 통합보안관리 체계 기업업무의연속성을위한네트워크, 시스템등의주요인프라에대한위협요인을사전에분석하여예방하고, 위협요인발생시적절히대응하기위한시스템 네트워크를통해들어오는모든위험요소들을총체적으로분석하여미리사전에예방할수있도록운영자에게알려주는시스템 기능별, 제품별로모듈화된보안관리기능을통합하여일관되고, 직관적인관리자및사용자인터페이스를제공하기위한개념으로효율적이고정책지향성의체계적인보안관리시스템을구축하며, 표준정책기반하에서모든시스템의통합보안관리를이용한보안관제의효율성제공하기위한솔루션 14/24

15 보안관리개념 : TMS, RMS TMS(Threat Management System) 는 인터넷, 웜, 바이러스, 해킹등의사이버공격에대한침입탐지, 트래픽분석및상관관계분석을통한종합적인위협분석, 글로벌위협정보및취약성정보, 조기예 / 경보전송및실시간대응시스템을통합하는체계적인사이버위협에대한관제및대응시스템 RMS(Risk Management System) 는 IT자산전체를대상으로취약점과위협을미리파악해대응함으로써사전에보안사고를예방하고보안수준을상시적으로관리 내부에서새롭게발생하는취약점과위협이발생하고있는지점을즉각적으로찾아우선순위별로대응조치할수있도록제공하기때문에보안투자와운영관리효율성을높일수있음 기존보안의개념을확장시켰다고정의할수있음 15/24

16 차세대보안관리솔루션 ESM, TMS, RMS 등기존별도로존재했던보안관리 시장이점차경계를허물고보안사고에대한 예보기능이강화된통합보안관리솔루션 솔루션제품시장측면 나우콤 ( 구윈스테크넷 ), 맥아피, 이글루시큐리티, 인젠, 정보보호기술, 제이컴정보, SK 인포섹등 7 개사중심개발 이글루시큐리티, 차세대컨버전스형정보보호관리모델출시 제이컴정보, ESM의취약점을보완할수있는차세대보안관리제품으로예 / 경보, 위협관리, 취약성점검등관리체계적인통합보안서비스를제공하는솔루션임 SK 인포섹, ESM, IDS, TMS 등을통합해주는 SI 솔루션 인젠, 현재 ESM, TMS, RMS 등을통합한보안관리제품을개발 16/24 Source : ITDaily,

17 차세대유무선통합보안관리 ( 예 ) 프리네트, ESM 발전모델 보안 Knowledge Base 를활용하는기능으로의확장 지능형분석및판단, 그리고처리가가능한지능형통합보안관리시스템으로확장 추론 Engine 등의적용을통한보다향상된보안관리추구 서버및네트워크장비뿐만아니라사용자 PC까지도통합보안관리가능토록확장 17/24

18 차세대유무선통합망보안이슈 (1/3) 유무선망통합과 IP단말증가등으로공격의대상증가뿐아니라다양한공격의유형및특징, 전파가능 보안이슈 UCC 이용한스파이웨어유포급증, 블로그해킹 메신저통한웜유포급증, 윈도비스타취약점노린제로데이공격 파밍공격, 백신제작방해하는바이러스기승 온라인게임계정유출, 스파이웨어강세 스파이웨어및허위안티스파이웨어기승등 08 년보안이슈 봇의진화및증가, 휴대기기및임베디드기기공격, 무선네트워크해킹, 개인정보유출을노린 PC 공격의지능화, 웹해킹기술 ( 악성코드유포및경유지활용, UCC, 등등 ) 액티브x 취약점공격, 웹애플리케이션, SQL 인젝션취약점공격, 보이스피싱, USB 웜확산, 금전적이득노린 DDos 공격 18/24 Source : 아이티투데이 08.01

19 차세대유무선통합망보안이슈 (2/3) 모바일컨버젼스실현으로인한오픈무선네트워크서비스요구및다양한모바일단말의개방형플랫폼적용 감염이나데이터손실가능성에노출되어상대적인보안위험증가 기존폐쇄환경및폐쇄형장치의경우, 악성코드에노출될가능성낮음 PC 위협가능성모두존재 디바이스컨버젼스및저전력고성능 H/W 출현으로 손안의 PC, PC 환경에서의모든공격가능성 새로운공격위협출현 사용자의다양한서비스를제공하기위한멀티인터페이스간공격및저전력, 임베디드기기의제한사항을공격하는새로운공격가능성 차세대모바일단말 ( 융. 복합단말 ) 의광범위한사용으로위협가능성증가 19/24

20 차세대유무선통합망보안이슈 (3/3) 공격의유형이단말이나네트워크에치명적인영향을주기보다는금융적인피해를주기위한공격등의목적으로변화 개인의중요정보및기업의중요데이터유출가능성이확대에대비, 손실의경우에대비완전제거 / 삭제기능을대비해야함. 다양한네트워크인프라에서발생하던보안위협이상속되어유무선통합망전역차원으로확대되어위협증가, 고속인프라활용에따른피해확산속도및규모광범위 다양한유무선통합, 방송. 통신융합서비스출현으로새로운위협발생증가 각기관간정보보호대책구현차이에기인한보안문제점발생가능 20/24

21 대응방안 (1/3) 현재 기존 IDS/IPS, Firewall 등의단일네트워크보안제품을총괄할수있는 ESM(Enterprise Security Management) 솔루션및차세대 ESM 형태로접근하고있음 미래 급속히발전하는네트워크서비스및인프라환경의 변화를기반으로새로운공격의유형에대응할수 있는대책개발이시급함 기존유선망의보안보다는무선망에서의보안이훨씬 더큰비중을차지할것으로예측 21/24

22 대응방안 (2/3) 모바일보안시장급격한성장 [$M] [%] $214 M $957.9 M Mobile Security/Data t Protection Market % 성장 % 성장 MSCM (Mobile Secure Content and threat management) MSVM (Mobile Security and Vulnerability Management) MIAM (Mobile Identity and Access Management) OMS (Other Mobile Security) * Worldwide Mobile Device Security Forecast, IDC, 2007 SCTM (Secure Content and Threat Management) SVM (Security and Vulnerability Management) IAM (Identity and Access Management) OSS (Other Security Software) Magic Quadrant for Mobile Data Protection, Gartner 2006 전세계모바일보안라이선스및유지보수수입은현재 2 억만달러를넘어섬 22/24

23 대응방안 (3/3) 유무선통합환경에서차세대통합보안솔루션 다양한무선환경및오픈플랫폼보안 모바일근로자 (Mobile worker) 가증가함과동시에모바일기기안의중요한정보까지함께분실할확률이높아짐 모바일기기에저장되어있는기업정보의지적재산권을보호하는것이 IT부문의우선과제로인식되어가고있음 장치의잠금기능, 데이터암호와같은장치기반보안기능등의모바일보안솔루션은필수적으로요구됨 기업이이동성측면을더확보하고자함에따라모바일방화벽, 모바일 VPN, 모바일안티바이러스프로그램과같은보안콘텐츠및위험관리의중요성도더욱확대될것으로예상 컨텐츠및서비스보안, 개인정보보호등 허용된권한으로획득된컨텐츠나서비스사용보장등 사전조치및능동적접근으로예방가능한유무선통합환경에서의보안관리기술이적용되어정보보호체계와연계된개인정보보호기술이궁극적으로제공되어야함 23/24

24 감사합니다. 24/24

Microsoft PowerPoint - J3-3-김기영 [호환 모드]

Microsoft PowerPoint - J3-3-김기영 [호환 모드] 1/19 Mobile Device Security (Securing SmartPhone, PDA and more) 한국전자통신연구원정보보호연구본부 임베디드보안기술연구팀, 김기영 개요 인터넷환경의변화 Mobile Device 의현황 Mobile Device 란? Mobile Device 의진화 Mobile 시장및위협현황 Mobile 시장전망 Mobile 위협,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

2008_0128_security.hwp

2008_0128_security.hwp 국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 1 25 51 76 79 82 84 88 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014

More information

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

슬라이드 1

슬라이드 1 2006 Security Trend & Threat 중국발해킹의발전과대응 2006.10.24 전상훈 [p4ssion] -Agenda - I. Security Trend 환경의변화 위협요소 Security의변화 공격유형의변화 II. 대응 I. Security Trend - 환경의변화 취약성및공격기술발전에따른정보보호기술의발전유형 Vulnerability & Attack

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드]

Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드] Programming 고재관 Microsoft Mobile Device MVP Speaker 고재관 myaustin@korea.com Microsoft MVP 2006-2008 2008 Mobile Devices 분야 500 시간세미나 / 강의 실무경력 15 년메신저 Portable Device since 1995 집필도서 커뮤니티 http://myaustin.egloos.com

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

2009방송통신산업동향.hwp

2009방송통신산업동향.hwp 제 1 절인터넷포털 53) 목차 1. 163. 163. 166 2. 168 176 1. 시장동향 가. 시장규모. 2008 2009. PWC 2008 / 15.6% 599. 2009 1.9% 587. *, (02) 570-4112, byjung@kisdi.re.kr 163 제 3 장 인터넷콘텐츠 < 표 3-1> 세계온라인광고시장규모추이 ( :, %) 2007

More information

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D >

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D > 한국 IBM 비즈니스파트너사업본부 한국 IBM SI 파트너사를위한솔루션협업세미나 - Introduction of IBM ISS Security Products Joonseo, Kim ISS Team IBM ISS Security Product Portfolio 서버보안 Host 기반 IPS IBM Proventia Server (Windows 계열 Platform

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

< C0FCC6C4BBEABEF7B5BFC7E E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770> 한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합 통합 보안의 No.1 파트너 네트워크 보안도 안랩입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 지키는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN 기술과 고품질 통합보안 기술의 강력한 결합 네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다.

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770> 축 사 - 대구 박람회 개막 - 존경하는 신상철 대구광역시 교육감님, 도승회 경상북도 교육감님, 김달웅 경북대학교 총장님, 장이권 대구교육대학교 총장님, 김영택 대구광역시교육위 원회 의장님, 류규하 대구광역시의회교사위원회 위원장님을 비롯한 내외 귀빈 여러분, 그리고 교육가족 여러분! 제8회 e-러닝 대구 박람회 의 개막을 진심으로 축하드리며, 이 같이 뜻 깊

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074>

<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074> 이글루시큐리티회사소개서 2008. 06. 1 목차 I. 회사소개 1. Company Information 2. History & Goal 3. Organization Chart 4. Certification / Award / Patent II. 제품및서비스소개 1. Business Area 2. SPiDER TM 3. SPiDER-X 4. SPiDER- 5.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

PowerPoint Presentation

PowerPoint Presentation Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.

More information

2005 4 Creating the future of Display and Energy Samsung SDI 2006. 1. 18 1 05 4 05 4 ( ) 19,656 22,156 + 2,500 12.7% 1,155 1,424 + 269 23.3% (%) (5.9%) (6.4%) 1,101 803-298 -27.1% (%) (5.6%) (3.6%) 1,242

More information

3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -

3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 - 미래의사회변화에따른사이버범죄의전망 1) 경찰대학법학과학사과정 : likethebeginning@gmail.com 2) 경찰대학행정학과학사과정 : jeongdy@nate.com - 1 - 3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, 2005 4) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 - 5) 양근원, 장윤식, 사이버범죄수사론,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진 IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진하게되었습니다. IBM 시큐아이원격보안관제센터 (SOC) 설립배경 01 보안패러다임의변화 보안인텔리전스

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능 차세대네트워크보안플랫폼의기준! 는진화하는보안위협으로부터 안전하게조직을보호할수있는최적의차세대방화벽입니다. 성능탐지대응안정성 제품개요 철저한시장검증을통해기술력과성능, 안정성을인정받은차세대방화벽 는방화벽, IPS, 애플리케이션컨트롤, VPN, C&C 탐지 / 차단, 안티바이러스 / 안티스팸 / DLP 등급변하는비즈니스요구사항을반영한제품입니다. 로우엔드모델부터데이터센터급모델까지다양한제품라인업을갖추고있는

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르 System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2 IT 패러다임의변화와지식정보보안산업 2008.10.30 Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 5. 2009 지식보안산업예상 2 I. IT Trend 1. 주목할패러다임변화 IT

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

<4D F736F F F696E74202D20332DC1F6B9DDC1A4BAB8BDC3BDBAC5DB>

<4D F736F F F696E74202D20332DC1F6B9DDC1A4BAB8BDC3BDBAC5DB> "Seoul National University 21 세기한국의미래 서울대학교에너지자원공학과 [3] GIS 와소프트웨어 오늘의강의들여다보기 GIS 소프트웨어의구성 GIS 소프트웨어의구조및유형 상용 GIS 소프트웨어의종류 ( 시연 ) 서울시 GIS 포털 ( 시연 ) Google Earth ( 시연 )A ArcGIS 2 GIS 소프트웨어 방법 M 사람 N GIS

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

untitled

untitled BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX

XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX 통신서비스 이용자보호: 현황 및 개선방향 요 약 3 1. 서 론 5 통신서비스 이용자보호: 현황 및 개선방향 6 2. 국내 통신서비스 이용자보호관련 법제도 현황 7 통신서비스 이용자보호: 현황 및 개선방향 8 2. 국내 통신서비스 이용자보호관련 법제도

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074>

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074> 보안패치의가치와이에대한분석 ( 패치관리솔루션 ) ( 주 ) 소프트런사업본부 / 김정열상무 2006.04.11 목 차 I. 개요 II. 운영체제보안패치의중요성 III. Patch Management System IV. 결론 1. 보안패치에대한이해 2. 각종악성공격의유형및피해 3. 악성공격에대한대응과 Patch I. 개요 I.1. 보안패치에대한이해 Patch?

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Forecast2014_add.indd

Forecast2014_add.indd I D G D e e p D i v e Forecast 2014 Forecast 2014 1 Forecast 2014 2 Forecast 2014 3 Forecast 2014 4 5 6 Forecast 2014 7 Forecast 2014 8 9 Forecast 2014 10 11 12 13 14 15 16 Forecast 2014 17 18 19 Forecast

More information

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp 산업기술보호를위한대 중소기업 공동보안체계구축연구 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율

More information