CONTENTS NO.30 특별기고 1 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 2 월간사이버위협동향및대응활동 월간공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표

Size: px
Start display at page:

Download "CONTENTS NO.30 특별기고 1 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 2 월간사이버위협동향및대응활동 월간공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표"

Transcription

1 Monthly 사이버시큐리티 2006 년 7 월호

2 CONTENTS NO.30 특별기고 1 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 2 월간사이버위협동향및대응활동 월간공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표 사고사례 29 대학교웹서버, 웹프록시를이용한해킹경유지악용사고 심층분석 37 주민번호보호와디지털 ID 관리기술 38

3 특별기고 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족

4 특 / 별 / 기 / 고 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 국가보안기술연구소 염용진팀장 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 은 U-Government, U-City 등의유비쿼터스네트워크구축으로증가되는유비쿼터스인프라위협에대응하기위한것으로서, 신개념의정보보호기술교류및정책제안등을위한범국가적협력증진체계구축을목적으로 2006년 6월 8일발족되었다. 정보보안의주도적역할을담당하고있는국가정보원과국가보안기술연구소를주축으로준비위원회를구성하였으며정보통신부 국방부 통일부 소방방재청 경찰청등정부기관과한국전자통신연구원 (ETRI), 한국정보보호진흥원 (KISA), 한국전산원 (NCA) 등연구소, 고려대 서울대 아주대등학계, KT 삼성전자 포스데이터등의관련전문가 120여명이참석한가운데유비쿼터스시큐리티포럼창립총회가 6월 8일코엑스인터컨티넨탈호텔에서개최되었다. 이날국가정보원보안국장은축사를통하여 포럼구성원모두정보보안의파수꾼이라는소명의식을갖고포럼발전을위해적극협조, 참여해줄것 을부탁하면서신개념의위협에대처하기위한관계기관간협력강화를강조하였으며정보통신부정보보호기획단장 ( 서병조 ) 도 U-Secure Korea의조기실현에는정보보호의역할이매우중요하며, 이를위한협력체계구축을목적으로하는유비쿼터스시큐리티포럼에지 2 Monthly 사이버시큐리티

5 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 원을아끼지않겠다 고약속했다. 또한, 국가보안기술연구소장 ( 박춘식 ) 은인사말을통해 유비쿼터스네트워크사회에는의도되지않은정보의누출과악용, 사생활침해등의잠재적위험성이필연적으로따르게된다 면서 유비쿼터스시큐리티포럼을통해서유비쿼터스시대를대비하는보안업무, 보안정책및새로운보안기술이개발되고정보공유가활발히이루어지기를부탁 하였다. 유비쿼터스시큐리티포럼은보급확대, 시범사업및상용서비스실시등으로시급한대응이필요한전자태그 (RFID, Radio Frequency Identification Tag), 휴대인터넷 (WiBro, Wireless Broadband Internet), 주파수공용통신 (TRS, Trunked Radio System) 에대한보안대책을최우선적인주제로선정하였으며, 향후유비쿼터스네트워크의주요구성요소가될유비쿼터스센서네트워크 (USN, Ubiquitous Sensor Network) 와광대역통합망 (BcN, Broadband Convergence Network) 등으로그관심분야를확대해나갈예정이다. 포럼구성은사무국및 RFID, WiBro, TRS의 3개분과로구성되며향후 USN, BcN 분과가추가될예정이다. 유비쿼터스시큐리티포럼 사무국 (NSRI) RFID 분과 WiBro 분과 TRS 분과 USN 분과 BcN 분과 [ 그림 1] 포럼조직도 3

6 특별기고 초대의장으로는임종인한국정보보호학회부회장 ( 고려대학교정보보호대학원장 ) 이추대되었으며사무국은국가보안기술연구소가담당하기로하였다. RFID 분과는위원장인고려대이동훈교수를비롯한 15인, WiBro 분과는한국전자통신연구원윤철식팀장을비롯한 12인, TRS 분과는국가보안기술연구소안정철팀장을비롯한 16인의민 관 학 연 산담당자로구성되어출범하였다. 초대의장으로추대된임종인고려대교수는수락연설을통해 유비쿼터스시큐리티포럼은 RFID, WiBro 등국가전반에적용, 확산될신규첨단서비스에대한국가적차원의정보보안수요체계를수립하기위한씽크탱크역할을수행할것 이라고밝히고 이때문에정부관계기관과기업, 민간전문가가함께참여해결성됐다 고설명했다. 본포럼의주요활동계획은다음과같다. 유비쿼터스시큐리티포럼의주요활동계획 1. 유비쿼터스환경의도입실태분석 2. 관련정책및제도개선사항발의 3. 보안위협요소파악및대응기술발굴 4. U-Government, U-City 등의위협해소를위한협력방안제안 이날행사는초청강연과 RFID, WiBro, TRS 특강으로구성된기술세션에이은창립총회로진행되었으며, 고려대정창덕교수는 유비쿼터스시큐리티의현재와미래 라는주제의초청강연에서 U-City, U-Life 등유비쿼터스시대에는공개적이고투명한시민참여가중심이되며, 이에걸맞는보안솔루션및정책, 제도, 법안이조속히마련되어야한다 면서미래사회에서의정보보호중요성을피력하였다. 특히, 유비 4 Monthly 사이버시큐리티

7 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 쿼터스시큐리티는시큐리티와프라이버시의결합으로볼수있으며, 이는 DB 해킹, 개인정보의불법적사용을막는것이주요관심사가될것이다 라고지적하면서미국, 일본, 유럽등의사례를들어유비쿼터스시큐리티를구성하는 RFID, WiBro, TRS, USN, BcN 분야 에대한산 학 연 관협력체제구축, 정책지원, 법 제도제정, 통합센터설립등을과제로제시하였다. [ 그림 2] 고려대정창덕교수의초청강연 RFID 분과위원장인고려대이동훈교수는 RFID 보안과프라이버시 라는주제의기술특강을통하여국내 RFID 분야의 SWOT(Strong, Weakness, Opportunity, Threat) 분석결과를제시하며 우리는인프라확보및인력보유면에서강점을가지고있고 RFID 태그의다양한응용가능성은기회인데반하여, 선진국대비국내기술의미흡함과짧은준비기간이단점이며선진국주도의표준화와투자의불확실성이위기다 라고지적하였다. 또한, 서울시승용차요일제를위한 RFID 시스템, 물류 RFID 시스템, RFID를이용한군탄약관리등 RFID 보급이확대됨에따라이에따른프라이버시침 5

8 특별기고 해사례및정보보호기술개발현황을소개하며향후 RFID 분과의활동방향을다음과같이제안하였다. RFID 분과의주요활동계획 1. 정부및공공기관의 RFID 도입실태파악 2. 도입 RFID 시스템의정보보호문제점분석 3. RFID 안전성확보방안제시 4. RFID 정보보호기술개발활성화방안마련 [ 그림 3] 고려대이동훈교수의 RFID 특강 6 Monthly 사이버시큐리티

9 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 WiBro 분과위원장인한국전자통신연구원윤철식팀장은 Security of WiBro 라는제목으로, 이동하면서도초고속인터넷을이용할수있는무선휴대인터넷인 WiBro의안전성기능에관해설명했다. 그리고 WiBro는이동환경에서데이터통신의활성화를가져올전망이며, 복제휴대폰을통한불법서비스접속과도청의위협을줄일수있을것으로기대된다 고덧붙였다. 반면, 휴대인터넷망에대한적절한서비스를창출해야하는문제를안고있는데, 이는기존의이동통신서비스또는 WLAN( 무선랜 ) 서비스와연동없이독자적인망을구축하는경우, 막대한투자비용으로이어져경제적문제가발생될것 이라는우려가있다고언급했다. 따라서, 기존의망간연동을고려, 여러가지발생될수있는기술적인문제점을해결하고사용을활성화하기위하여다음과같은 WiBro 분과의활동방향을제안하였다. WiBro 분과의주요활동계획 1. WiBro 활성화방안도출 2. 기존망과의연동방안및이에따른정보보호기술연구 3. 이동환경특성에최적화된보안서비스발굴 7

10 특별기고 [ 그림 4] ETRI 윤철식팀장의 WiBro 특강 TRS 분과위원장인국가보안기술연구소안정철팀장은 디지털 TRS 시큐리티 : TETRA 라는제목의기술특강을통하여 디지털음성과데이터의통합솔루션을제공하고극대화된효율성과안전성을제공하는 TETRA는세계공인개방형표준으로현재 27개국 100여단체가가입되어있다 면서 국내에도방재센터, 신분조회 DB 서비스, 재해 재난위치확인및중계서비스등의통합지휘무선통신망적용시범사업이시작되고있어안전성확보대책마련이시급하다 고강조하였다. 이와더불어, TETRA 네트워크의다양한유형및요구되는보안서비스를자세히소개하고이를위한 TRS 분과의활동방향을다음과같이제안하였다. 8 Monthly 사이버시큐리티

11 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 TRS 분과의주요활동계획 1. TRS 통합무선통신망의효율적인활용방안도출 2. TRS 통합무선통신망의발전방향제시 3. TRS 통합무선통신망의안전성확보방안제시 또한, 세부추진과제의주제로 사용자그룹워크숍을통한운용기술연구, 국내표준화를위한사용자요구사항도출, 통합지휘무선통신망보안기술연구 등을검토할예정이라고설명했다. [ 그림 5] 국보연안정철팀장의 TRS 특강 9

12 특별기고 이번회의는민 관 학 연 산담당자들이시급한대책마련이요구되는분야의기술현황을파악하고대응방안이필요하다는데에인식을같이했다는것만으로도커다란의미를가진다고할수있다. 이번창립총회에이어본포럼은 8월부터분기별로분과회의를시작할예정이며, 각분과별구체적인활동계획은다음과같다. 먼저, RFID 분과에서는정부및공공기관에도입된 RFID 시스템의정보보호문제점을분석하고, RFID 정보보호기술개발을활성화할수있는방안을마련할계획이다. WiBro 분과에서는유비쿼터스환경에서 WiBro가통신수단으로서활성화될가능성을염두에두고, WiBro를통한인터넷전화도ㆍ감청, 위치정보, 사용자데이터보안등에대한연구를진행할예정이다. 마지막으로, TRS 분과에서는통합무선통신망의효율적인활용및안전성확보방안을제시하는데중점을두어활동할계획이다. 앞으로유비쿼터스시큐리티포럼은범국가차원의유비쿼터스보안정보를공유하고관련정책을제안할뿐만아니라유비쿼터스선진국으로발돋움할수있는국가적인정보보안네트워크역할을하게될것으로예상된다. 10 Monthly 사이버시큐리티

13 월간사이버위협동향및대응활동 월간공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표 사고사례 대학교웹서버, 웹프록시를이용한해킹경유지악용사고

14 월간사이버위협동향및대응활동 1. 월간공격시도탐지현황 [ 표 1] 에서보듯이 7월일일평균트래픽은 56,747건으로전월대비약 6% 증가하였으나, 유해트래픽의경우 66% 나증가한것으로나타났다. 이는 [ 그림 1] 에서와같이웰치아웜과관련된 Icmp Ping Cyberkit 트래픽이 7월 14일이후증가하였기때문이다. [ 표 1] 7월일일평균전체트래픽 / 유해트래픽발생 트래픽 (BPS/ 일 ) 유해트래픽 (BPS/ 일 ) 기간 7월 6월 7월 6월 평균 1,968,978 1,855,686K 56,747 34,188 최대 3,426,925 3,272,197K 1,117,226 1,771, Monthly 사이버시큐리티

15 월간공격시도탐지현황 ( 단위 : k 건 ) 1, :00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 00:00 07/12 07/13 07/14 07/15 07/16 07/17 07/18 07/19 07/20 07/21 07/22 07/23 07/24 07/25 07/26 07/27 07/28 07/29 07/30 [ 그림 1] Icmp Ping Cyberkit 이벤트탐지현황 한편 [ 표 2] 에서와같이 7월공격탐지건수는일일평균 172만여건으로지난달일일평균 152만여건에비해약 13% 증가한것으로나타났다. 대표적으로 Icmp Ping Cyberkit 공격이 1,148만여건에서 3,060만여건으로 166% 증가하였고, http iis webdav search 공격이 12만여건에서 127만여건으로대폭증가한것으로나타났다. 그밖에 worm deadhat.c tcp/1080 scan 등기타공격은전달에비해전반적으로감소하였다. [ 표 2] 공격유형월간통계 ( 단위 : 건 / 월 ) 순위이벤트건수 1 Icmp Ping Cyberkit 30,609,540 2 Worm Slammer 6,339,567 3 Tcp service scan 7,239,995 4 Tcp flag syn/data 3,313,975 5 http iis webdav search 1,275,621 기타 worm deadhat.c tcp/1080 scan 등기타공격 4,659,373 Total 53,438,

16 월간사이버위협동향및대응활동 Icmp ping cyberkit 1) 과관련하여 7월 14일에국내 대학교에서 연구원으로공격이발생하였고 7월 16일에는국내 병원에서 공사로웰치아웜공격이발생하여조치를취한바있다. 한편국가사이버안전센터는 7월 14일이후해당유해트래픽을지속발생시키는교육기관 2곳, 민간기관 11곳에웜 바이러스에감염된 IP를통보하여감염시스템을네트워크에서분리한후보안대책을강화토록조치하였다. 이번달은최근사회적이슈가되고있는게임아이디 / 비밀번호절취및내부자료유출을시도하려는자료절취형웜 바이러스가증가되었다. 특히해외발후피곤 (Hupigon), 그레이버드 (graybird) 등은해커가운영하는원격관리프로그램으로명령을수신하거나파일전송을수행할수있는백도어기능이포함되어있다. 지난 7월 12일탐지규칙을보완하여탐지시스템에적용된후피곤 (Hupigon) 웜 바이러스의특징을살펴보면, 1 공격자가피해시스템에백도어프로그램을설치하고 2 감염 PC가경유지 ( 웹서버 ) 로부터공격자가관리하는서버에대한정보를획득하면 ( 특정파일다운로드 ) 3 그이후피해시스템은공격자의명령에따라내부자료를유출시킬수있게된다. 7월 12일이후후피곤 (Hupigon) 웜 바이러스에대한중점모니터링을실시한결과 71,266건이탐지되었다. 아래 [ 그림 2] 는 7월 12일이후발생한후피곤 (hupigon) 웜 바이러스탐지현황이다. 1) 웰치아 웜이사용하는감염전파트래픽과네트워크스캔도구 (Cyberkit) 의 ICMP 스캔트래픽이일부같기때문에 ICMP cyberkit 으로대량의탐지이벤트가발생하는경우웰치아웜감염일수있으므로상세조사가필요하다. 14 Monthly 사이버시큐리티

17 월간공격시도탐지현황 ( 단위 : k건 ) now :00 00:00 00:00 00:00 07/01 07/10 07/19 07/28 [ 그림 2] 7 월후피곤 (hupigon) 웜 바이러스탐지현황 전달에는탐지되지않았던후피곤 (Hupigon) 웜 바이러스가 [ 그림 3] 에서와같이 7월에총 10건이탐지되어사고대응하였는데, 국가기관 (4건), 지방자치단체 (3건), 교육기관 (2건), 연구기관 (1건) 으로사고처리하였다. 세부적인보안점검결과내부자료유출과같은피해사항은없었으나, 백신프로그램설치및보안패치업그레이드등기본적인보안수칙을지키지않아감염된것으로확인되었다 이러한자료절취형사이버공격에대비하고자국가사이버안전센터는국가공공기관의중요문서자료들이해커에의해유출되지않도록 문서유출탐지및차단도구를개발하여지난 6월 20일각급기관에배포한바있다 [ 그림 3] 7 월후피곤 (Hupigon) 사고처리현황 15

18 월간사이버위협동향및대응활동 2. 월간공공분야사이버침해사고현황 7월에발생한공공분야의사이버침해사고건수는 269건으로전월 (275건) 에비해 2% 감소하였다. 사고유형별로는경유지악용과홈페이지변조사고가감소하였고, 웜 바이러스감염사고가증가하였다. 사고기관별로는국가기관과교육기관의사고가증가하였고, 지자체와연구기관의사고는감소하였다. [ 그림 4], [ 그림 5] 와같이사고유형별로보면웜 바이러스감염 (49%), 경유지악용 (42%), 홈페이지변조 (3%), 자료훼손 유출 (2%) 순으로, 사고기관별로는교육기관 (45%), 지자체 (22%), 국가기관 (16%), 산하기관 (11%), 연구기관 (6%) 순으로나타났다. 홈페이지변조 3% 자료훼손유출 2% 국가기관 16% 산하기관 11% 연구기관 6% 경유지악용 42% 웜 바이러스감염 49% 지자체 22% 교육기관 45% [ 그림 4] 7 월사고유형별분포 [ 그림 5] 7 월사고기관별분포 사고발생건수는지자체의웜 바이러스감염이 24건증가하였지만, 연구소와산하기관의홈페이지변조건수가 31건감소하면서전체적으로전월에비해 6건이감소하였고, 1년평균 (313건) 보다는 44건이적게발생하였다. 16 Monthly 사이버시큐리티

19 월간공공분야사이버침해사고현황 평균 [ 그림 6] 최근 1 년간월별사고발생건수 사고유형별로는지난 5개월간사고발생순위 2위였던웜 바이러스감염사고가전월대비 10% 증가하면서 1위로상승한반면, 1위였던경유지악용사고가 22% 감소하여 2위를차지하였다. 경유지악용과관련된주요사고유형으로는타시스템해킹경유지악용 (70%), 해킹파일유포지제공 (14%), 피싱사이트개설지제공 (11%) 등이있었다. 침투대상주요서비스포트로는 22/TCP(SSH) 가 54%, 5900/TCP(VNC) 10%, 80/TCP(HTTP) 가 7% 를차지하였다. 특히, 웜 바이러스감염이 130건으로지난달 115건보다 15건증가하였는데, 이와관련해서최근엑셀 파워포인트등 MS Office 제품의보안취약점을이용한신종해킹프로그램이지속발견되고있는만큼사용자들은최신보안패치를하고컴퓨터백신프로그램은최신으로업데이트를할필요가있다. 17

20 월간사이버위협동향및대응활동 구 분 웜 바이러스감염 경유지악용 홈페이지변조 자료훼손및유출 기타 총계 06년 4월 월 월 월 경유지악용웜바이러스감염홈페이지변조 [ 그림 7] 최근 1 년간주요사고유형별현황 사고발생기관별현황을보면교육기관이여전히 1위를유지하고있는가운데, 국가기관사고가 17건 (14%) 증가한반면지자체 (29건, 33%) 와연구소 (12건, 43%) 를대상으로하는사고는대폭감소하였다. 특히, 지자체의사고감소는웜 바이러스감소가주요원인이었으며, 연구소의사고감소는경유지악용사고감소가큰비중을차지하는것으로분석되었다. 18 Monthly 사이버시큐리티

21 월간공공분야사이버침해사고현황 월별 국가기관지자체연구소교육기관산하기관기타총계 06년 4월 월 월 월 교육기관지자체연구소 [ 그림 8] 최근 1 년간주요사고기관별현황 사고가발생한 PC의용도별로살펴보면업무용PC(16%), 웹서버 (13%) 가주요공격대상이되었음을알수있으며, 운영체제별로보면윈도우 (30%), 리눅스 (6%) 순으로나타났다. 19

22 월간사이버위협동향및대응활동 3. 국내 외주요취약점발표 3.1 MS-Office 계열문서파일의취약점등에대한보안업데이트발표 MS사는보안설정우회및 MS-Office의취약점을이용하여원격코드실행이가능한 7개의주요취약점 ( 중요 2, 긴급 5) 에대한정기보안업데이트를 7월 12일발표하였다. 이는최근 MS-Office의취약점을이용해 Zero-Day 공격까지가능케하는취약점들이많이발견됨에따른것으로, 악의적으로작성된 MS-Office 문서파일을 E- Mail이나웹페이지를통해다운로드받아열람하도록유도, 파일을열어보는순간원격코드가실행되어공격자는자신이원하는바를수행할수있게된다. 이와관련된취약점에는 Excel의조작된레코드취약점 (MS06-037) 및 MS- Office 문자열구문분석취약점 (MS06-038) 과이미지필터취약점 (MS06-039) 등이있다. 또한윈도우관련취약점도함께발표가되었는데, ASP.NET 취약점을이용하여보안설정을우회 (MS06-033) 할경우, 정보획득이가능하게된다. 또한, IIS 웹서버에조작된 ASP 웹페이지를삽입하고원격에서취약점을악용하면해당시스템에대한완전한권한획득이가능하게된다. 20 Monthly 사이버시큐리티

23 국내 외주요취약점발표 취약점제거를위한보안패치사이트 이번취약점과관련된기술자료문서 Oracle 다수취약성에대한보안업데이트발표 Oracle사는 7월다수의취약성에대한긴급패치업데이트 (Critical Patch Update) 를발표하였는데, 이는 Application Sever 10개, Database Sever 27개, E- Business Suit 및 Applications 20개, Enterprise Manager 4개, Collaboration suit 1개, PeopleSoft Enterprise 및 Edwards EnterpiseOne 3개등 65개의취약성에대한것이었다. 이러한취약성들은 Oracle 제품의모든보안속성에영향을미치며, 로컬및원격에 21

24 월간사이버위협동향및대응활동 서공격이가능케한다. 이중일부취약성의경우, 여러단계의인증과정을통과해야공격할수있지만그렇지않아도완전히제어할수있다. 대표적인공격기법으로는데이터베이스를통해실행되는애플리케이션의잠재적인 SQL 삽입취약성을통해원하는데이터를습득하는방법이있으며, 또한데이터베이스서비스취약성을이용, 공격하게되면원격의인가되지않은공격자가임의의코드를실행하거나서비스거부를일으키도록할수도있다. 이러한다수의취약성을예방하기위해서는외부로서비스를제공할필요가없는경우, 네트워크경계에서외부로부터의액세스를차단하고신뢰할수없는호스트와컴퓨터에서취약한애플리케이션으로향하는액세스를차단하는방법이있다. 또한, 네트워크기반의침입탐지시스템을적용하여비정상적인혹은의심스러운네트워크트래픽들을모니터링하도록한다. 또한 NOP코드들이포함된요청을비롯하여내부혹은외부로전송되는의심스러운트래픽들을모니터링함으로써, 공격시도혹은공격성공이후의악의적인활동들을탐지한다. 한편, 모든서버프로세스를최소의액세스권한을부여하여실행하게하고가능한악성콘텐츠를실행할가능성이있는애플리케이션은중요하지않은시스템에서최소한의권한이부여된사용자계정으로격리하여실행시킨다. 그리고기본접근통제목록 (ACL) 설정들을변경하여데이터베이스에대한접근을통제토록하고취약성으로인해발생할수있는데이터베이스자체및데이터베이스상의데이터들에미칠수있는영향에대해제한한다. 22 Monthly 사이버시큐리티

25 국내 외주요취약점발표 독립된데이터베이스사용자계정을생성하고 ACL 설정을강화함으로써어플리케이션들을서로분리하는한편, 어플리케이션과데이터베이스내의중요데이터들도서로분리한다. 여러단계의보안시스템을중복적구성하고, 이취약성을이용하여임의의코드를실행할수있으므로메모리보호기법을적용하기를권고한다. 스택 / 힙메모리영역을실행불가능하게설정하고메모리세그먼트가임의로매핑되도록하는메모리보호기법을적용함으로써메모리손상과관련된공격을차단토록한다. 취약점제거를위한보안패치사이트 - 이번취약점과관련된기술자료문서 CISCO unified Callmanager 다수의원격취약점발견 CISCO Callmanager는 CISCO가개발한 IP 전화통신소프트웨어솔루션에사용되는통화처리모듈의명령행관리인터페이스에서 7월 12일다수의취약점이발견되었다. 이인터페이스는슈퍼유저권한으로실행되게되며, 관리자가특정작업을실행할수있도록설계되어있다. 이취약점들은인가된관리자가취약점을가진장비 23

26 월간사이버위협동향및대응활동 에로그인했을때나타나게된다. 공격자는먼저네트워크를통해취약점이있는소프트웨어를찾아내고대상컴퓨터로 SIP(Session Initiation Protocol) 요청을전송함으로써이취약점들을원격공격에악용하게된다. 이 SIP요청에는매우길게조작된호스트이름과실행가능한기계어코드및대체되는메모리주소등이포함되게된다. 취약한시스템이악의적으로조작된 SIP 요청을처리하려고시도하게되면취약점으로인해원격공격자의기계어코드가실행되고시스템은장악된다. 먼저 CLI 명령이임의의리눅스명령어가실행되는취약점 ( 취약점번호 : CSCse11005) 을악용하면사용자는운영체제에서슈퍼유저권한으로임의의명령을실행할수있고공격자는컴퓨터를완전히장악할수도있다. 또한, 명령어실행결과를파일로전송하는문제 ( 취약점번호 : CSCse31704) 로인하여사용자가슈퍼유저권한으로임의의파일을덮어쓸수있어공격자가해당컴퓨터의작동을중단시키고, 정상사용자에대한서비스를거부하도록할수있다. 이취약성을이용하여기반운영체제에서슈퍼유저권한으로임의의명령을실행하는것도가능하다. 한편, SIP 처리영역의버퍼오버플로어발생취약점 ( 취약점번호 : CSCsd96542) 으로 SIP요청에매우긴호스트이름을사용하면충분하지않은크기의메모리버퍼가공격자가제공한데이터로오버런되어임의의기계어코드가실행되게된다. 이는소프트웨어가사용자가제공한데이터에대한경계검사를충분히수행하지않기때문에나타나는취약점으로, 이취약성을이용하면로컬장비장악및원격의공격자가서비스의권한으로임의의기계어코드를실행할수있게된다. 24 Monthly 사이버시큐리티

27 국내 외주요취약점발표 이번취약점과관련된패치및기술자료문서 McAfee epolicy Orchestrator 프레임워크서비스에서취약점발견 McAfee사의 epolicy Orchestrator는보호정책을중앙집중식으로수행하면서 McAfee 배치관리에필요한단일콘솔을제공하는시스템이다. 이시스템에서 7월 14일시스템이원격장악될수있는취약점이발견되었다. 공격에성공할경우인가되지않은원격의사용자가시스템파일들을변경할수있게되며, 이를통해 LOCAL SYSTEM 권한으로임의의코드를실행하고대상시스템을완전히장악할수있는것으로분석되었다. 이취약점은공격코드가특별히필요하지않기때문에상당히위험하며, 클라이언트애플리케이션을사용하여공격할수도있다. 악의적인사용자는취약점을가진애플리케이션을탐색한후패키지요청과함께 UUID, 컴퓨터의호스트이름, 그리고그뒤에디렉토리문자열과로컬파일의이름으로구성된헤더를포함한 POST 요청을해당애플리케이션에전송한다. 그후피해시스템은공격자가악의적으로조작한데이터를처리하는과정에서공격자가지정한파일을덮어쓰거나수정하게된다. 공격이성공적으로이루어지게되면공격자는중요정보에액세스할수있게되고대상컴퓨터를완전히장악할수있다. 또한, 이취약성은 EPO(ePolicy Orchestrator) 관리콘솔의 Framework 서비스컴포넌트에서발생되는데 HTTP를통해실행되며, TCP/8081 포트를통해요청을받아들인다. 이서비스는 EPO 서버와에이전트모두에서기본적으로실행된다. 25

28 월간사이버위협동향및대응활동 Framework 서비스는 /spipe/pkg 라는이름의인터페이스를사용하여설정및업데이트변경에대한 POST 요청들을받아들인다. 요청의타입은 POST 요청헤더에서지정할수있으며, 패키지의타입을지정하는데는 PropsResponse 요청이사용된다. 원격의공격자는디렉토리트래버셜문자열을앞에붙인파일이름의악의적인 PropsResponse 요청을제출하여, 취약한컴퓨터에임의의파일들을위치시킬수있다. 이는사용자가파일과디렉토리이름뒤에 XML 파일의이름을붙여제출할수있으나, 애플리케이션이이데이터를제대로검사하지않기때문에발생된다. 취약점제거를위한보안패치사이트 - 이번취약점과관련된기술자료문서 WinRAR LHA 파일이름처리모듈에서버퍼오버플로어취약성발견 7월 18일 RARLAB의 WinRAR 프로그램에서원격의공격자가임의의기계어코드를실행하여취약한컴퓨터를원격에서장악할수있는취약점이발견되었다. WinRAR 프로그램은 RAR, ZIP, 7Z, ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH, TAR, UUE, Z 등의압축포맷을지원하는압축관리프로그램이다. 이취약점은 WinRAR 프로그램이사용자로부터입력되는값에대한검사를수행하지않기때문에발생된다. 취약점의원인을살펴보면 WinRAR 내의취약한코드가 LHA 압축형식을처리할때일어나게되며이코드는최고 262 바이트길이의파일 26 Monthly 사이버시큐리티

29 국내 외주요취약점발표 이름과 1020 바이트길이의디렉토리이름을연결하여, 단지 255 바이트크기의버퍼에크기검사없이복사를한다. 이작업은 lzh.fmt 파일에서일어나는데, 이취약성은 WinRAR 버전 3.0부터 3.60 beta 6까지영향을미친다. 공격자는애플리케이션에의해처리될악성파일을제작한후, 취약한사용자에게이파일을전송하고대상사용자가취약한애플리케이션으로악성파일을액세스하도록유도한다. 애플리케이션이파일을처리하려고시도하면, 내부메모리버퍼가오버런된다. 치명적인메모리영역이공격자가제공한데이터로덮어써지게되면, 악의적인기계어코드가실행된다. 공격에성공하면, 공격자가컴퓨터에서임의의기계어코드를실행하여, 컴퓨터를장악할수있다. 취약점제거를위한보안패치사이트 - 이번취약점과관련된기술자료문서 Adobe acrobat 에서원격버퍼오버플로어취약점발견 7월 18일 PDF(Portable Document Format) 문서를편집하거나보는 acrobat 프로그램에서원격의공격자가해당컴퓨터를장악할수있는취약점이발견되었다. 이취약점은애플리케이션이사용자가제공한데이터를중요프로세스버퍼로복사 27

30 월간사이버위협동향및대응활동 하기전에, 해당데이터에대한크기검사를제대로수행하지않기때문에나타나게된다. 공격자는악의적인 PDF 파일을제작하여취약한사용자에게전송하는기법으로이취약성을공격할수있다. 사용자가이 PDF 파일을오픈하면, 공격자가영향을받는컴퓨터에서임의의코드를실행하여사용자의권한으로인가되지않은액세스를획득할수있게된다. 이취약성은 Acrobat 및이전버전에영향을미친다 취약점제거를위한보안패치사이트 Monthly 사이버시큐리티

31 사고사례 : 대학교웹서버, 4. 사고사례 : 대학교웹서버, 웹프록시를이용한해킹경유지악용사고 4.1 개요 국가사이버안전센터는국내모대학의연구용 ( 윈도우 ) 서버에서국내전산망을대상으로 80/TCP 포트를이용하여대상서버에내부명령어를실행하는해킹시도를탐지하였다. 확인결과, 아파치웹서버 ( 유닉스 ) 와제로보드가최신패치를수행하지않은상태로운영중이었고, 시스템피해내역을점검한결과숨긴폴더와백도어포트등은발견되지않았으나, 네트워크프로세스를점검중에프록시로의심되는 8080/TCP 포트와웹로그상에서프록시기능으로의심되는기록을발견하였다. 해커는제로보드의 PHP 취약점을이용하여 PHProxy라는공개용웹프록시를공격대상웹서버의웹서비스폴더에설치한후, 해당시스템을프록시경유지로악용한것으로분석되었다. 본해킹기법은시스템내부에악성파일이나네트워크포트를이용한백도어를설치하지않았고, 웹쉘을설치하는방법과같이원격지의해커가해당웹쉘을사용할때에만탐지가가능하므로원격네트워크취약점점검도구에의해서는탐지되기어려운특징을가지고있다. 이번사고는최신해킹기법의경우유해 IP 관리및차단만으로는해당시스템이해킹경유지로악용되는것을완벽하게방지할수없음을보여주고있어, 사용자들이숙지해야할사항들을몇가지알아보고자한다. 29

32 월간사이버위협동향및대응활동 4.2 공격기법분석 제로보드취약점 사고시스템은관련웹로그가일부삭제되어정확한원인추정을하기어려웠지만, Apache/1.3.28(Unix) PHP/4.3.3, 제로보드 pl2를사용하고있었던것으로보아, 제로보드의 4.1pl8 및그이하버전에발생하는홈페이지변조및시스템제어권한획득이가능한취약점으로인해시스템이해킹된것으로추정되었다 웹프록시설치 이번사고에서는기존피해내역과같이시스템내부의자료를유출하거나홈페이지를변조한흔적은발견되지않았다. 네트워크의프로세스에서도백도어가발견되지않았고, 프록시로의심되는 8080/TCP 포트가존재하지만프록시기능을하지않는정상서비스로확인되었다. Proto Local Address Remote Address State tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN 30 Monthly 사이버시큐리티

33 사고사례 : 대학교웹서버, tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN 그러나, 웹로그에서는아래표에서보이는 GET 명령을이용하여다른사이트 ( 예 : ) 를호출한내역이발견되었다. 이는해커가해킹한시스템의웹서비스를경유하여다른사이트의내용을호출한것으로피해시스템의웹서비스가프록시기능으로사용되고있음을알수있었다. 추가하여, 웹서버가공개프록시로해외에등록되어있는지를확인하였으나발견되지않았다 [07/Jul/2006:11:20: ] "GET HTTP/1.0" [07/Jul/2006:16:08: ] "GET HTTP/1.1" 또한, 시스템의내부를점검한결과 proxy.zip 파일이생성된것으로확인되었으며. proxy.zip 파일내에는다른웹서버를공격할수있는프록시쉘중하나인 index.php(phproxy) 가있었다. PHProxy는 [ 그림 9] 처럼정상적인웹서비스의포트를이용하여프록시기능이동작하도록웹서버스크립트파일형식으로제작된웹프록시프로그램이다. 31

34 월간사이버위협동향및대응활동 2 Source : Dest : 정보요청 정보제공 PHProxy Source : Dest : 정보요청 정보제공 웹서버 웹서버와 PHProxy 통신망 PHProxy 와사용자통신망 PHProxy 사용자 [ 그림 9] 웹프록시를이용한네트워크환경 index.php는 웹주소 /index.php?=url로실행하면웹프록시기능이동작한다. 웹주소 /index.php로실행하면 [ 그림 10] 과같이해당웹프록시를설정할수있는웹서비스가실행되는데, 이내용은다음 [ 그림 11] 의 PHProxy의기능설정화면과동일함을알수있었다. [ 그림 10] 피해시스템의웹프록시설정화면 32 Monthly 사이버시큐리티

35 사고사례 : 대학교웹서버, [ 그림 11] PHProxy 메인화면 [ 표 1] PHProxy 의관리자설정기능 옵션필드 설 명 Include Form Remove Scripts Accept Cookies Show Image Show Referer Rotate13 Base64 Strip Meta Strip Title Session Cookies New Window HTML의모든페이지마다 mini-url Form 포함여부스크립팅수행여부 HTTP 쿠키허용여부이미지파일디스플레이여부 HTTP 헤더에참조된 website 수행여부 URL 인코딩방식을 rotate13 사용여부 URL 인코딩방식을 base64 사용여부메타 HTML 태그수행여부웹사이트의 Title 값수행여부 ( 사용시 title 값에주소값표현 ) 연결된세션만쿠키값저장 URL 오픈시새로운윈도우생성여부 33

36 월간사이버위협동향및대응활동 4.3 피해내역 프록시경유지로악용 이번사고와같이기존의유해 IP를관리하는방법만으로는해당공격시도를차단하기어려운이유는아래 [ 그림 12] 처럼해커들이공개된악성프록시등을이용하는것이아니라해킹한시스템을프록시로사용하므로, 해당접속 IP가정상사용자인지악성사용자인지판단이어렵기때문이다. [ 그림 12] PHProxy 의관리자설정기능 34 Monthly 사이버시큐리티

37 사고사례 : 대학교웹서버, 웹프록시설치 기존의경우와달리네트워크백도어등을설치한다거나관리자계정을추가하는등시스템수준의해킹이아닌웹응용프로그램수준에서홈페이지소스파일을추가하였기때문에관리자가웹서비스전체파일의무결성을확인하기전에는인지하기어렵다. 이와비슷한경우가웹쉘설치라고볼수있는데, 이경우역시웹서비스이용과동일한형태로이루어지므로사용패턴을탐지하여야만해당악성코드를발견할수있다. 특히웹쉘과달리웹프록시는정상적인기능으로사용될수있는프로그램으로컴퓨터백신으로탐지되지않기때문에, 웹서비스관리자가수동으로해당파일을탐지하여야한다. 4.4 조치사항 국가사이버안전센터가선정한홈페이지 8대보안취약점제거 제로보드및관련정보통신시스템의최신보안패치적용 침입차단시스템등정보보호시스템을활용, 정보통신망보호 웹프록시탐지를위해홈페이지소스폴더검증 4.5 결론 이번사고는웹프록시로이용되고있는 PHProxy를무단설치, 악용한해킹경유지사고이다. 웹프록시설치를통한해킹경유지사고의경우는네트워크포트점검이나컴퓨터바이러스백신프로그램에탐지되지않아차단하기매우어렵다. 이에대한대책으로 35

38 월간사이버위협동향및대응활동 웹서버관리자가업로드하지않는소스파일이존재하는지웹소스폴더의무결성여부를수시로확인하고, 네트워크관리자, 보안관리자등은미상의웹프록시를통한공격의방어를위해서는 IP 수준에서의관리이외에응용프로그램수준의보안기술을적용하는방법이필요하다. 각급기관의정보보안담당자가웹서버의보안설정을강화하고, 그외보안취약점에대해서도관심을가지고관리한다면대다수의사고를사전에방지할수있을것이다. 이를위해, 운영체제의보안패치와웹서버운영프로그램등을최신버전으로유지하는한편주기적으로국가사이버안전센터홈페이지를방문하여최신보안정보를입수하고자율적으로보안취약점을개선해야하겠다. 36 Monthly 사이버시큐리티

39 심층분석 주민번호보호와디지털 ID 관리기술

40 심 층 분 석 주민번호보호와디지털 ID 관리기술 진승헌 한국전자통신연구원디지털 ID 보안연구팀장 1. 개요 올해초에온라인게임 리니지 명의도용사건과이에과올따른피해자들의집단소송으로이슈가된주민번호도용문제는공공기관홈페이지를통한개인정보누출과국민은행정보유출사건소송등으로관심이집중되더니중반에들어서는대통령과국무총리의주민번호가도용되어각종성인사이트와게임사이트에가입되었다는보도자료가나오면서사태의심각성에대한우려가더욱증폭되고있다. 물론지금까지도주민번호도용으로인한개인정보침해문제를가볍게생각하지는않았으나, 생각에만그치고구체적인실행노력이부족하였던것이다. 특히개인정보침해문제는향후기술의발전과개인정보의경제적가치의증가로인하여더욱증가할것으로예상되어이에대한근본적이고도장기적인대책이필요한것이다. 물론이러한대책에는관련법 제도정책의마련과이를뒷받침하기위한기술개발및인력양성또한포함되어있을것이다. 38 Monthly 사이버시큐리티

41 주민번호보호와디지털 ID 관리기술 본고에서는주민번호문제의특징을살펴보고이를포괄적으로다루고있는디지털 ID관리기술을소개하고자한다. 먼저주민번호가가지고있는특징과문제점의정리를통하여주민번호가단순히하나의식별자이상의의미가있다는점을알아보려고한다. 이는주민번호를단순히보호적인측면에서접근하는것뿐만아니라안전한이용이라는측면에서도접근해볼필요가있다는것을의미한다. 그러므로주민번호도용의문제는획일적인통제를통해노출되지않도록제어하는단편적인접근이아니라보호와이용의균형을유지하기위한프레임워크적인접근이필요하다. 이러한접근을가능하게하는것이디지털ID관리기술이다. 그러므로본고에서는디지털ID관리기술개요와관련기술에대한 ETRI의연구개발현황을소개하고, 개발결과물의적용사례를통해개인정보보호와안전한이용에대한균형잡힌접근방법및그실현가능성에대해논하고자한다. 2. 온라인상에서주민번호도용의문제점 우리나라에서에서주민등록번호는공공기관뿐만아니라민간분야에서도광범위하게사용되고있으며표준화된통일개인식별번호로서기능하고있다. 이는기존의개인식별번호를사용함으로써새로운개인식별번호체계를구축하지않아도된다는비용절감의목적에서비롯되었으며, 특히행정업무의경우개인정보를다루는업무의기능과사용정보가서로연결되어있어같은개인식별번호를사용하면분리구축된데이터베이스에서개인정보를검색 처리하는데따르는비용을절감시켜주기때문에시작된다고볼수있다. 한편주민등록번호는그자체로다른여타의보조자료없이주민등록번호소지자의기본적인개인정보를보여준다는점에서, 필수적인개인정보가거의무방비상태로노출됨에따라사생활을침해당할수있는개연성을내제하고있다. 주민등록번호가신분등록및개인식별을용이하게함으로써편익을가져오는것은사실이나, 일 39

42 심층분석 상생활에서신원확인수단으로사용되고있기때문에주민등록번호가노출되면하나의코드에수록된기본적인개인정보는고스란히유출되고말기때문이다. 특히주민등록번호의사용은사기업에서조차널리확산되어있으며, 예컨대인터넷홈페이지를통해회원제사이트를운영하고있는대부분의업체들이회원가입을위한등록사항에주민등록번호를필수기재항목으로기재토록하고있다. 이러한관행은주민등록번호제도가지니는본래의취지에어긋날뿐만아니라, 오 남용으로인한피해사례가계속적으로증가하고있다. 특히, 주민번호가온라인에서사용될때, 발생할수있는문제점을정리하면다음과같다. 개인정보포함 13자리로구성된주민번호는생년월일, 성별, 출생지같은개인정보가포함되어있다. 따라서주민번호를획득하면개인의정보를알수있게된다. 온라인상의본인확인수단부재현재, 본인확인절차는주민번호의입력을통해이루어지고있는데주민등록증을통해본인여부를확인할수있는오프라인과는달리온라인상에서는현재주민번호를입력하는사람이주민번호소유자본인인지확인할방법이없다. 지금과같이주민번호가광범위하게노출되어있는상황에서다른사람의주민번호를입력하는주민번호도용을막을방법이없는것이다. 이는성인인증의경우도마찬가지로, 성인인다른사람의주민번호를사용하는미성년자를확인할방법이없다. 단일식별성 주민번호는한개인을유일하게식별할수있는단일식별자이다. 단일식별자는프라이버시보호측면에서큰문제를갖는다. 한개인의모든정보와활동을연결할 40 Monthly 사이버시큐리티

43 주민번호보호와디지털 ID 관리기술 수있는수단이되기때문이다. 단일식별자는오프라인 / 온라인을가리지않고많은논란이제기되고있는문제인데, 인터넷상에서는정보의유출이나추적이더용이하기때문에, 단일식별자인주민번호가광범위하게사용되고있는것은큰문제라고할수있다. 영속성 주민번호는한번부여되면변경되지않으므로, 주민번호사용중에예기치못한문제가발생하여폐기하고다시발급받고싶어도할수없다. 위에기술한바와같이주민번호이용시많은문제점들이나타날수있지만, 이를해결하기위하여갑자기주민번호를없앨수도없다. 왜냐하면주민번호제도가도입된이래로오프라인과온라인의대부분시스템들이주민번호를기반으로구축되어있기때문이다. 따라서갑자기제도자체를변경하는것은엄청난사회적비용과혼란을야기할수있으므로주민번호제도자체에대한지속적인보완및수정논의와함께현실적인대안을찾는노력이계속되고있으며, 현재한국신용평가정보, 정보인증등의 5개기관에서시행하고있는주민번호대체시범서비스와대전광역시에서구축하고있는공공기관통합ID관리센터는이러한노력의일환이다. 특히주민번호에대한현실적인대안을고려시주민번호의안전한보호뿐만아니라건전한이용을함께생각하는것이중요하다. 왜냐하면온라인 / 오프라인에서주민번호를무분별하게사용함으로써개인정보침해피해가증가하여주민번호의이용과유통을최소화할필 41

44 심층분석 요성이대두되었지만, 현재주민번호를이용하여실명인증을한다든지성인인증을통하여성인컨텐츠로부터청소년을보호하는등과같은긍정적인측면도간과할수없고형사상의목적을위한신원추적등을위해불가피하게필요한경우에대해서도대비할필요가있을것이다. 즉, 주민번호는단순히하나의식별자이상의의미를갖기때문에안전한관리와편리한이용의균형에대한검토및고려가필요한것이다. 3. 디지털 ID 관리 (Digital Identity Management) 기술개요 단순한식별자이상의 ID인주민번호를다루기위한포괄적인기술적접근이있는데, 이것이디지털ID관리기술이다. 본장에서는디지털ID관리기술에대해개괄적으로알아보고자한다. 최근인터넷이용이증가함에따라그활용분야는전자상거래를시작으로하여전자무역, 전자정부, 전자국방, 전자의료등과같이공공과민간영역을구분하지않고급격히확산되고있다. 그리고이러한인터넷상의다양한응용서비스를이용하기위해서사용자는 ID(Identifier) 와패스워드를등록하고주소, 전화번호등의신상정보를입력하는절차를통해웹사이트에가입하게된다. 최근사용자의프라이버시보호의문제가심각하게대두되면서웹사이트에등록된개인정보유출에대한우려가증가하고있고실제개인정보도용, 프라이버시침해와같은심각한문제들이발생하고있어전자상거래자체가위축될수도있는상황에있다. 이는본질적으로인터넷상에서개인들의 ID(Identity) 정보가적절하게관리되고보호받지못하기때문에발생하는문제이다. 디지털ID(Digital Identity) 란사이버 42 Monthly 사이버시큐리티

45 주민번호보호와디지털 ID 관리기술 스페이스상에서개인식별을가능하게함으로써개인의안녕과이해관계에영향을미치는정보로서각종 ID(Identifier) 와개인정보 ( 주민번호, 전자우편주소, 신용카드번호, 역할, 주소등 ) 를포함한다. 이러한디지털ID를안전하게이용할수있도록보호하고관리하는기술을디지털ID관리 (Digital Identity Management) 라고한다. 즉, [ 그림 1] 에서보는바와같이디지털ID관리는디지털ID의생성에서전파, 관리및소멸까지의생명주기 (Lifecycle) 를관리하는프로세스와 ID관리를위한인증 인가 접근제어와감사를위한기반구조를포함한다. Process: Managing the life cycle Infrastructure : Managing IDs, entitlements Registration/ Creation Propagation Accounts & Policies Identity Repository Termination Maintenance/ Management [ 그림 1] 디지털 ID 관리의정의 [ 출처 : Burton Group] 또한, 디지털 ID관리는 [ 그림 2] 와같이인증 (Authentication), 인가 (Authorization), 프로비져닝 (Provisioning) 과같이기존단일조직의통합접근제어를위한 EAM (Extranet Access Management), IAM(Identity & Access Management) 에서볼수있었던기술뿐만아니라인터넷규모에서복수개조직을연결하기위한연계 (Federation) 등의기술을포함한다. 43

46 심층분석 [ 그림 2] 디지털 ID 관리를구성하는기술 [ 출처 : Burton Group] 4. ETRI 의 e-idms(etri-identity Management System) 본장에서는디지털ID의안전한보호와편리한이용을위하여 ETRI에서개발한 IDMS인 e-idms에대하여기술한다. 먼저시스템구성과주요기능에대하여기술하고활용사례를들어설명하고자한다. 44 Monthly 사이버시큐리티

47 주민번호보호와디지털 ID 관리기술 4.1 시스템구성 시스템아키텍처 e-idms 은 [ 그림 3] 과같이구성되어있다. [ 그림 3] e-idms 구성 각각의구성요소와그것이제공하는기능은다음과같다. 인터넷 ID Server(IDSP : IDentity Service Provider) 디지털ID관리서비스를제공하는메인시스템으로인증, 개인정보관리, 개인정보열람등모든서비스를제공한다. 타도메인의서비스제공자가운영하는인터넷 ID Server와연결되어로밍서비스를제공하기도한다. 45

48 심층분석 프라이버시컨트롤러 (Privacy Controller) 디지털ID관리서비스에서개인정보유통을제어하는서버이다. 개인정보제공자는공개되는정보에대한허가를프라이버시컨트롤러에게질의한다. 프라이버시컨트롤러는가입자가자신의개인정보제어정책을쉽게관리할수있는인터페이스를제공한다. 프라이버시도메인관리자또한정보의유통을제어할수있다. 가입자웹브라우저가입자는 IE나 Firefox 등과같은기본브라우저만으로 e-idms에접근하여서비스를제공받을수있다. 가입자는브라우저를통해, 가입, 개인정보관리, 개인정보보호정책관리등의기능을수행하게된다. 디스커버리서버 (Discovery Server) ID 정보를제공하는 AP(Attribute Provider) 가제공하는정보를등록하고 ID 정보를소비하는 AC(Attribute Consumer) 가 ID 정보제공자를검색하는기능을제공한다. ID 연계브리지서버 (ID Federation Bridge Server) 여러 CoT(Circle of Trust) 가존재할때이들간의 ID 연계 (Federation) 를통해, SSO와 ID 정보서비스를제공하려면, 개별 CoT간신뢰관리와 ID 연계가선행되어야한다. CoT가여러개존재하면, CoT간신뢰관리와 ID 연계가매우복잡해지게된다. ID연계브리지서버는이들신뢰관리와 ID 연계가쉽게제공될수있도록하여시스템의확장성을제고해준다. 46 Monthly 사이버시큐리티

49 주민번호보호와디지털 ID 관리기술 4.2 시스템기능 e-idms 에서제공하는주요기능은다음과같다 복합인증기능 가입자가처음에시스템에접근하면시스템은인증서또는패스워드방식의인증메커니즘중에하나를선택적으로이용하여가입자에게인증정보 (Credential) 를제출할것을요구한다. 가입자가인증정보를제출하면시스템은검증하여가입자를인증한다. 이는시스템을사용하기위해반드시거쳐야하는기본기능으로제공된다. e-idms는현재 PW 인증, PW-SSL 인증, PKC 인증세가지방식을제공한다 SSO(Single Sign-On) 기능 가입자가 SP(Service Provider) 에접근하면 SP는 IDSP(IDentity Service Provider) 에게가입자의인증을요청한다. 가입자의인증이필요하면 IDSP는앞에서설명한복합인증기능을이용하여인증하게된다. 만약가입자가이미한번인증을받은경우에는추가적인인증을수행하지않는다. 이와같은방식의인증확인후, IDSP는가입자인증확인정보를 SP에전달함으로써, 가입자가한번의 IDSP 인증후여러 SP의서비스를이용할수있도록하는 SSO 기능을제공한다. 만약가입자가 IDSP에서이미인증을받았지만 SP가다른인증메커니즘으로가입자에대한인증을요구할경우 IDSP는가입자를재인증한다 ID 정보관리기능 IDSP를통해가입자의 ID 정보를관리하는기능이다. 가입자는 IDSP에가입후 IDSP의 ID와별도로가입된 SP의 ID를연계한다. ID 연계가완료되면가입자는 IDSP를통해 SP에산재한자신의 ID 정보를조회하고관리할수있게된다. 47

50 심층분석 [ 그림 4] ID 정보관리 [ 그림 4] 는 ID 정보관리기능이수행되는예를보인다. IDSP에저장된정보뿐만아니라 SP들에저장된정보를함께조회할수있으며, 정보의수정도가능하다. 특히동기화기능을두어특정 SP나 IDSP의정보를다른 SP나 IDSP에반영할수있으며, 변경일자를기준으로동기화기준을추천해주는기능을갖고있다 ID 정보공유기능 IDSP나 SP가보유한가입자의 ID 정보를공유하는기능이다. 공유되는가입자정보는가입자에게맞춤형서비스를제공하기위해사용된다. 가입자정보를공유하여사용하면가입자에게직접정보입력을요구하지않아도되고, 중복된정보의불일치성문제나최신성유지문제를해결할수있다. [ 그림 5] 는 SP 이용시 ID 정보공유기능을이용하는예를보여준다. 48 Monthly 사이버시큐리티

51 주민번호보호와디지털 ID 관리기술 [ 그림 5] ID 정보공유선택 개인정보보호기능 프라이버시컨트롤러는가입자의개인정보유통을제어한다. 개인정보제공자는가입자의정보를공개하기전에프라이버시컨트롤러에게질의하여허가를받은후정보를제공한다. 프라이버시컨트롤러의개인정보제어정책은개인정보의실소유자가직접관리할수있다. 또한가입자의편의를도모하고정보노출의위험을제거하기위해관리자가정책을생성할수있다. 가입자는개인정보항목에따라또는정보를사용하려는주체에따라개인정보공개를제어할수있다. 또한개인정보공개시점에가입자에게공개허가를직접질의하도록할수있다.[ 그림 6] 은프라이버시컨트롤러를이용하여사용자가개인정보보호정책을설정하는예를보인다. 49

52 심층분석 [ 그림 6] 개인정보보호정책설정 대화형질의기능 대화형질의기능은가입자가본인정보의공유여부를 질의 로설정한경우에발생한다. SP가작업을처리하기위해가입자의정보를요구할경우, SP는 IDSP에해당정보를요청하게된다. 이때정보의공유여부는사용자의정책에달려있다. 해당정보에대한정책이 질의 로설정되었다면, IDSP는해당정보를 SP에게제공하기전에가입자로부터직접해당정보의공유를동의하는지여부를질의해야한다. 대화형질의기능은두가지방식으로동작할수있다. 첫번째는가입자가현재시스템에접근해있는상태이다. 이경우에는정보제공동의여부를질의하는페이지로가입자를이동시켜가입자의동의를얻도록한다. 두번째는가입자가현재시스템에접근하지않은상태이다. 이경우에는가입자가다른서비스를이용하고있거나, 웹환경을이용하지않을때이다. 본시스템에서는 50 Monthly 사이버시큐리티

53 주민번호보호와디지털 ID 관리기술 이와같은경우를대처하기위해가입자가 IDSP에로그인할때, Noti 프로그램을가입자 PC에구동시켜둔다. 이경우 IDSP는 Noti에게해당질의메시지를전송한다. Noti 프로그램은항상 IDSP의응답을대기하고있으며, 메시지를받으면사용자로부터응답을받아서 IDSP로다시전달한다. [ 그림 7] 은 Noti 프로그램이동작하는모습을보여준다. [ 그림 7] 대화형질의 5. e-idms 적용사례 본절에서는 e-idms를적용하여현재구축이진행되고있는대전광역시의공공기관통합id관리시스템에대하여기술한다. 이시스템은공공기관의홈페이지를통해사용자의정보가유출되는것을방지하며, 현재사용자본인확인수단으로널리활용되고있는주민번호를사용하지않고도사용자본인을확인할수있는수단을제공하는것을목적으로하고있다. 또한, 사용자개인의취향이나서비스사용문맥 (Context) 에따라, 사용자에게최적화된서 51

54 심층분석 비스를제공하는것을목적으로한다. [ 그림 8] 은통합ID관리시스템구축의개념도이다. 이시스템은현재관내 5개구청을포함한 21개사이트를연계하여구축하고있으며다음과같은서비스를제공한다. ID 관리서비스 ID 정보제공서비스 인터넷 SSO 서비스 개인정보보호서비스 인터넷민원접수실명제서비스 통합ID관리시스템은인터넷민원접수실명제서비스를제공한다. 다음 [ 그림 9] 는인터넷민원접수실명제서비스의동작흐름도를나타낸다. 구청운영사이트 (SP) 동구청 사용자 Database 사용자 Database 통합 ID 관리시스템 Federation/SSO 중구청 사용자 Database Federation/SSO 서구청 사용자 Database 사용자 Database 대표홈페이지 ITS 세정 SP 유성구청 사용자 Database 대전시청운영사이트 (SP) 대덕구청 사용자 Database [ 그림 8] 통합 ID 관리시스템구축개념도 52 Monthly 사이버시큐리티

55 주민번호보호와디지털 ID 관리기술 0. 대면실명확인 0-1. 사용자실명정보등록 대면확인기관 ( 시 / 구 / 동사무소 / 학교등 ) 주민번호대체정보발급기관 (IDSP) 1. 실명인증등록 (IDSP) 가입 사용자 3. 사용자동의후 Id Federation 요청 2. 서비스요청 4. Id Federation 수립 주민번호대체정보발급공유 5. 서비스이용 Trust relationship (SAML 2.0 Protocol) 제휴사이트 (SP) [ 그림 9] 인터넷민원접수실명제서비스 서비스를이용하기위해서사용자는먼저 IDSP에가입을한다. IDSP 가입을위해사용자는먼저동사무소, 학교등과같은대면확인기관에실명확인정보를등록하며이들정보는 IDSP에등록된다. 사용자는대면등록후, IDSP에실명인증등록을수행함으로써 IDSP에가입을완료하게된다. IDSP 가입후, 사용자는 SP를통해서비스를이용하게된다. SP는사용자에게서비스를제공하기전에사용자의실명확인을위해 IDSP에게사용자실명확인정보를요청하게되고, IDSP는사용자의실명을확인한후, 이정보를 SP에전달한다. SP는 IDSP의정보를이용하여사용자의실명을확인한후, 사용자에게서비스를제공한다. 53

56 심층분석 공공기관통합ID관리시스템을구축함으로써사용자와공공서비스제공기관및 ID 서비스제공기관에서얻을수있는기대효과는다음과같다. [ 표 1] 서비스이용대상별기대효과 서비스이용대상자 구분적용대상 기대효과 사용자공공서비스제공기관 ID 서비스제공기관 국민, 시민중앙행정기관지방자치단체기타공공기관광역자치단체 편리하고안전한인터넷사용 신뢰계정을통해모든사이트를쉽게이용 주도적인개인정보관리 간편한 ID 정보관리 사용자에특화된프리미엄서비스이용 개인정보의유지비용감소 사용자에게특화된맞춤형서비스제공 가입자확보가용이 사이트의보안강화 기존고객정보를이용한새로운서비스창출 고객의접속증가 고객의만족도향상 6. 결론 현재우리는주민번호도용에대한피해를실감하고있다. 그러나향후에는서비스환경의고도화에따라더욱많은 ID를보유하고이용하게될것이며, 많은수의 ID는인터넷이용의불편함뿐만아니라, 잘못된이용과관리로인하여주민번호도용이상의피해를불러올수있다. 하지만보호만을위한단편적인접근만으로는 ID의다측면적인속성에대해효과적으로대처하기어려울것이며, 오히려 ID의경제적가치증가에따라불법적인취득및악용을야기할수있을것이다. 그러므로개인정보를보호하면서안전하게 ID를활용할수있는프레임워크를제공하는것이반드시 54 Monthly 사이버시큐리티

57 주민번호보호와디지털 ID 관리기술 필요하다. 본고에서는이러한문제점을다루고있는디지털ID관리기술에관해개략적으로살펴보고, 인터넷규모의디지털ID관리서비스를위해 ETRI에서개발한 e- IDMS의구성과특징및현재구축중인대전광역시 공공기관통합ID관리시스템 사례등을소개하였다. 현재뿐만아니라향후유비쿼터스와같이지능화된서비스환경에서는사용자의위치, 역할, 권한, 취향등과같은다양한속성정보를이용하여고부가의맞춤형서비스가증가할것으로예상된다. 그러나이러한서비스는개인정보의공유가필요한데, 이것은프라이버시침해의소지가있다. 그러므로프라이버시를보호하면서개인정보를기반으로하는맞춤형서비스를활성화시킬수있는방안마련이필요할것이다. 이것은우리나라가정보통신인프라강국에서진정한정보통신강국으로가는길목에서디지털ID관리기술에더욱많은관심과대비가필요한이유이다. 참고문헌 한국전자통신연구원, 전자통신동향분석, 인터넷 ID 관리서비스, 한국전자통신연구원, 인터넷 ID 관리서비스기술백서, 정보통신정책제 16 권 8 호통권 346 호, " 주민등록번호남용억제에관한법제적고찰, 대전광역시전자정부지원사업제안요청서, 공공기관통합 ID 관리시스템,

58 Monthly 사이버시큐리티기고문공모 국가사이버안전센터는건전한사이버문화를선도하고향후유비쿼터스등정보화사회에서의정보보호에대한중요성을제고하고자정보보호관련국내외제도및정책에관한제언, 웜 바이러스분석, 신종해킹및대응방법등사이버공간의안전과관련된각종기고문및분석보고서를공모하오니정보보호에관심있는많은분들의적극적인참여를바랍니다. 1. 응모주제분야 가. 정보보호제도및정책관련기고 국내정보보호정책에관한제언 국내외정보보호관련제도비교및향후발전방향 해외유사기관과의비교를통한국가사이버안전센터의발전방향제시 나. 웜 바이러스, 해킹및취약성분석보고서 신종웜 바이러스분석보고서 신종해킹, 취약점및대응방법 중요한피해사례및피해현황 다. 기타국가안보차원의사이버위협관련분석자료등 2. 제출형식및작성방법 제출형식은자유형식으로작성하시되발행되는 Monthly 사이버시큐리티 를참고하여작성하여주시기바랍니다. 홈페이지 ( 보안정보 동향분석정보란참조 제출한분석보고서는다른곳에발표가되지않은독창성을지녀야합니다. 각종인용자료및참고문헌을밝혀주시고자세한설명은각주를이용하시기바랍니다. 정책제언은 A4기준 5~10P 이내, 분석보고서는 15P 내외로작성하여주시고 1인당응모편수는제한이없습니다. 3. 제출방법및기타사항 제출방법 : (analysis@ncsc.go.kr) 제출된기고문및보고서는반환하지않으며당선작은소정의원고료를지급하고 Monthly 사이버시큐리티 책자에게재됩니다. 당선된자료를추후에다른곳에인용시는반드시 Monthly 사이버시큐리티 년 월호를명시하여주시기바랍니다. 기타문의사항은국가사이버안전센터로문의바랍니다. ( analysis@ncsc.go.kr, 전화 : )

59 Monthly 사이버시큐리티 2006 년 7 월호 통권제30호 발행일자 : 2006년 8월 10일 발행기관 : 국가사이버안전센터 본내용은국가사이버안전센터홈페이지에서열람가능합니다. 독자여러분의의견을홈페이지에서받습니다. 본내용과관련된문의는아래로연락주시기바랍니다. 홈페이지 : 국정원 ) 대표전화 : , , ( 국번없이 )111 팩스 : 전자우편 : info@ncsc.go.kr ( 비매품 )

60

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

February NO.36 CONTENTS 특별기고 1 금융보안연구원현황소개 2 월간사이버위협동향및대응활동 월간공공분야공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표동향 사고사례 33 기관내부망문

February NO.36 CONTENTS 특별기고 1 금융보안연구원현황소개 2 월간사이버위협동향및대응활동 월간공공분야공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표동향 사고사례 33 기관내부망문 Monthly 사이버시큐리티 2007 년 2 월호 February 2 2007 NO.36 CONTENTS 특별기고 1 금융보안연구원현황소개 2 월간사이버위협동향및대응활동 11 1. 월간공공분야공격시도탐지현황 12 2. 월간공공분야사이버침해사고현황 18 3. 국내 외주요취약점발표동향 24 4. 사고사례 33 기관내부망문서, 인터넷유출사고발생 특별기고 금융보안연구원현황소개

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개 휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770> 기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

슬라이드 1

슬라이드 1 Digital Identity Management for Privacy Protection 2008. 6. 25 진승헌 (jinsh@etri.re.kr) 디지털 ID 보안연구팀정보보호연구본부 개인정보침해현황 2 KRnet 2008 현황 : 너무나많은관리되지않는 ID 들 리니지명의도용 [ 06.3], 대통령, 국무총리주민번호도용 [ 06.9] 공공기관홈페이지개인정보유출

More information

표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인

표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인 표준프레임워크로구성된컨텐츠를솔루션에적용하는것에문제가없는지확인 ( S next -> generate example -> finish). 2. 표준프레임워크개발환경에솔루션프로젝트추가. ( File -> Import -> Existring Projects into

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

소식지수정본-1

소식지수정본-1 2010. 7 통권2호 2 CONTENTS Korea Oceanographic & Hydrographic Association 2010. 7 2010년 한마음 워크숍 개최 원장님께서 손수 명찰을 달아주시면서 직원들과 더욱 친숙하게~~ 워크숍 시작! 친근하고 정감있는 말씀으로 직원들과 소통하며 격려하여 주시는 원장님... 제12차 SNPWG 회의에 참석 _ 전자항해서지

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

Slide 1

Slide 1 Java 기반의오픈소스 GIS(GeoServer, udig) 를지원하는국내공간 DBMS 드라이버의개발 2013. 08. 28. 김기웅 (socoooooool@gmail.com) 임영현 (yhlim0129@gmail.com) 이민파 (mapplus@gmail.com) PAGE 1 1 기술개발의목표및내용 2 기술개발현황 3 커뮤니티운영계획 4 활용방법및시연 PAGE

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

슬라이드 제목 없음

슬라이드 제목 없음 MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지 PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information