February NO.36 CONTENTS 특별기고 1 금융보안연구원현황소개 2 월간사이버위협동향및대응활동 월간공공분야공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표동향 사고사례 33 기관내부망문

Size: px
Start display at page:

Download "February NO.36 CONTENTS 특별기고 1 금융보안연구원현황소개 2 월간사이버위협동향및대응활동 월간공공분야공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표동향 사고사례 33 기관내부망문"

Transcription

1 Monthly 사이버시큐리티 2007 년 2 월호

2 February NO.36 CONTENTS 특별기고 1 금융보안연구원현황소개 2 월간사이버위협동향및대응활동 월간공공분야공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표동향 사고사례 33 기관내부망문서, 인터넷유출사고발생

3 특별기고 금융보안연구원현황소개

4 금융보안연구원현황소개 성재모 금융보안연구원보안기술팀장 1. 설립추진배경 2005년 5월국내최초로발생한인터넷뱅킹해킹사고를계기로국민들이안심하고전자금융거래를할수있도록정보통신부, 산업자원부, 금융감독위원회 ( 원 ) 가공동으로수립한 전자금융거래안전성강화종합대책 이발표되었다. 경제정책조정회의보고내용 ( ) 금융부문해킹대응을위한전담조직설립검토 일회용비밀번호발생기공통사용을위한통합인증센터기능 국가사이버안전센터, 한국정보보호진흥원등으로부터제공되는해킹프로그램에대한적용, 테스트및대응방안수립 시행 금융부문정보보호제품성능등에대한적합성시험 2 Monthly 사이버시큐리티

5 금융보안연구원현황소개 이에따라, 전자금융거래의안전성및신뢰성을제고하기위해전자금융거래전반에걸친전자적침해대응업무를수행하고, 특히 2005년발생한인터넷뱅킹사고와같이금융기관과이용자사이에발생하는보안문제, 이용자 PC 등에사용되는보안모듈의점검과안전성강화에주력하기위해금융권공동의보안전담기구설립을추진하게되었다. 2. 설립추진경과 보안전담기구설립추진방안마련 ( ) 보안전담기구 설립추진위원회 와 실무추진반 구성 운영 ( ) 설립추진위원회회의개최 (1차 ), (2차 ), (3차 ), (4차 ), (5차 ) 금융기관실무담당자업무협의및의견수렴 은행, 증권, 보험, 비은행금정협실무협의회개최 ( 총 8회 ) 사단법인 금융보안연구원 설립을위한창립총회개최 ( ) 금융감독위원회허가 ( 은행감독과-1396, 금감위의결 ) 및금융보안연구원설립등기 ( ) 3

6 특별기고 금융보안연구원임시총회및이사회개최 ( ) 145개금융기관대상사업추진방향및업무설명회 ( ) 금융보안연구원개원식 ( ) 윤증현금융감독위원회위원장, 국가사이버안전센터 (NCSC) 센터장, 한국정보보호진흥원 (KISA) 원장등외빈 70여명참석 [ 그림 1] 금융보안연구원개원식 4 Monthly 사이버시큐리티

7 금융보안연구원현황소개 3. 조직구성 총회 의장 : 연구원장 구성 : 원장및회원 감사 이사회 구성 : 상임임원및비상임이사 7 인 기능 : 기구운영에관한최고의사결정 원장 금융보안및 OTP 통합업무총괄 경영관리팀 * 보안기술팀 인증관리팀 대외협력팀 전체시설관리 조직 인력관리 해킹프로그램테스트 대응 정보보호제품적합성테스트 정보보호, 금융 I T 정책연구 개발 금융정보보호협의회업무지원 OTP** 통합인증센터관리 OTP 활용기술개발 OTP 업체관리 대외업무협력 회원기관간관계조정등 이해 * 대외협력팀장이경영관리팀장겸임 ( 금감원부국장파견 ) ** 일회용비밀번호 (One Time Password) [ 그림 2] 조직구성도 5

8 특별기고 4. 주요수행사업 금융보안연구원의주요수행사업은다음과같다. 첫째, 전자금융신규보안취약점, 위협에대한신속하고상시적인분석및대응을수행하고있다. 이를위하여인터넷침해사고전문기관인국가사이버안전센터 (NCSC), 한국정보보호진흥원 (KISA) 등이제공하는위협요소를활용하여금융기관의안전성을점검하고이에대한대응방안을수립하고있다. 둘째, 급속히발전하는금융 IT환경에적용되는보안제품에대한적합성테스트를수행하고있다. 마지막으로, 고객의편의성을높이고금융기관의중복투자를제거하기위해금융기관 OTP 통합인증센터를구축하여운영중에있다. 금융보안연구원정관에정의된주요사업 1. 금융IT 및정보보호에관한정책연구 개발 2. 금융부문정보보호제품개발및적합성테스트 3. 해킹, 피싱등금융부문전자적침해에대한대응조치및방안수립 4. 금융기관 OTP 통합인증센터운영및관리 5. 국내 외정보보호유관기관과협력채널구성 6. 금융부문정보보호에대한홍보교육기술지원및자문 7. 기타연구원의목적달성에필요한사업 6 Monthly 사이버시큐리티

9 금융보안연구원현황소개 년도업무추진계획금융보안연구원은최근주요이슈가되고있는윈도우비스타에대한국내보안제품의호환성을확보하는데심혈을기울이고있다. 2007년 1월 MS사의지원을받아금융기관을대상으로 전자금융거래윈도우비스타호환성대응방안교육 을개최하였으며, 86개금융기관에서총 180여명이참석한바있다. 전자금융거래윈도우비스타호환성대응방안교육 ( ) 86개금융기관 180여명참석 ( 장소 : 전경련대회의실 ) 주요내용 비스타환경에서의전자금융거래테스트사례 인터넷익스플로러 7.0 및윈도우비스타호환성이슈 테스트방법소개및시연 [ 그림 3] 전자금융거래윈도우비스타호환성대응방안교육 7

10 특별기고 금융보안연구원에서계획중인 2007년도주요업무를소개하자면, 첫째, 금융부문전자적침해대응조치및방안수립을위해최신악성코드및취약점정보를수집하고피싱대응방안을수립하여적절한조치를취할계획이다. 또한, 은행, 증권, 보험, 카드등금융권역별로제공하는전자금융서비스에대한보안취약점점검을수행하고대응방안을수립하여회원사에도움을제공할것이다. 둘째, 금융IT 및정보보호에관한대책지원을위해국내 외금융IT 보안동향을분석하여주요보안이슈정보를회원사에제공하고있다. 또한, 금융분야에운영중인정보보호인력, 제품등에관한보안현황을상세하게파악하고분석하여금융기관의보안관리자및전자금융거래이용자를위한보안가이드라인을개발할예정에있다. 셋째, 금융분야보안제품에대한적합성시험을수행하기위해보안적합성시험절차와방법을개발하고있다. 8 Monthly 사이버시큐리티

11 금융보안연구원현황소개 마지막으로, 2007년상반기까지 OTP 통합인증센터구축을목표로운영위원회구성 운영, OTP 업체선정등을체계적으로준비하고있다. OTP 통합인증센터구축시기대효과 피싱, 스파이웨어등인터넷해킹위험에대비하여전자금융거래의안전성강화 금융기관이개별적으로 OTP 구축시개인별 2~3개의 OTP를휴대함으로써예상되는고객불편사항사전방지 금융기관은고객에게발급된 OTP 기기를공동사용하며, OTP 인증센터를통합적으로운영함으로써비용절감 6. 국내 외정보보호협력추진방안 금융보안연구원 ( 은금융부문의전자적침해에대한공동대응을위해국내유관기관과협력을강화하고있다. 원활한정보공유및상호교류를위해국가사이버안전센터에서주관하는 국가침해사고대응전문기관협의회 에참여할예정이며, 한국정보보호진흥원, 검찰청, 경찰청, 금융ISAC 등과도공조를강화하는데노력하고있다. 한편한국침해사고대응팀협의회인 CONCERT에도가입하여국내 CERT기관들과의정보교류와공동대응이가능하도록협력체계를구축할예정이다. 또한피싱 해킹등의해외동향파악을위해 FIRST(Forum of Incident Response and Security Teams), APWG(Anti-Phishing Working Group), BITS Security Lab 등과국제협력채널을구축하고있다. 9

12 특별기고 APWG는 2007년 1월 17일에가입을완료하였으며, 금융분야보안적합성시험을위해미국의 BITS Security Lab을벤치마킹할예정이다. 금융보안연구원은피싱 해킹등금융부문침해에대한신속하고상시적인분석및대응, 금융기관 OTP 통합인증센터구축등을수행하는동시에, 국내 외유관기관과의체계적인대응을통해모든국민들이전자금융거래를안전하게이용할수있도록최선을다할것이다. 10 Monthly 사이버시큐리티

13 사이버위협동향및대응활동 월간공공분야공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표동향 사고사례 기관내부망문서, 인터넷유출사고발생

14 사이버위협동향및대응활동 1 트래픽동향 1월일일평균트래픽 1) 은전월대비 9.13% 증가하였고, 유해트래픽또한 12.77% 증가한것으로나타났다. 이는해외로부터웰치아웜트래픽과홈페이지취약점을이용한공격시도등전반적인사이버위협이증가한데기인한것이다. [ 표 1] 1월일일평균전체트래픽 / 유해트래픽발생 ( 단위 : bits) 트래픽 유해트래픽 기간 1월 12월 1월 12월 평균 384,949G 352,744G 16,171M 14,340M 최대 636,053G 663,800G 742,954M 707,575M 1) 8G 백본망에서수집한데이터를분석한자료로국가전체트래픽현황을의미하지는않음 12 Monthly 사이버시큐리티

15 February 월간공공분야공격시도탐지현황 2 공격탐지동향 1월일일평균공격탐지건수는 71만여건으로지난달 69만여건대비 2.89% 증가하였다. 해외로부터유입된웰치아웜관련이벤트인 icmp ping webtrends scanner(69% ) 와 icmp host scanning(65% ) 이벤트그리고 MS사 IIS 웹서버의디렉토리목록을검색하는 http iis webdav search(298% ) 이벤트는대폭증가한반면 tcp service scan 등사전정보수집을위한공격시도는감소한것으로나타났다. [ 표 2] 1 월공격유형별발생건수 ( 단위 : 건 / 일 ) 순위이벤트건수 12월 ( 순위 ) 1 Tcp service scan 71, ,077 (1) 2 snmp show interface 60,777 65,157 (4) 3 icmp ping webtrends scanner 51,512 30,345(-) 4 http iis webdav search 47,222 28,451(-) 5 icmp host scanning 47,183 11,849(-) 기타 icmp ping reply webtrends scanner 등기타 440, ,780 합계 718, ,659 그밖에윈도우운영체제의취약점을이용한시스템권한획득공격인 microsoft windows ssl pct buffer overflow 이벤트가일평균 3,983건에서 6,338건으로약 59% 증가하였다. 이는개인 PC 內중요자료를절취하고자하는해커들이윈도우운영체제의취약점을악용하는사례가증가한데따른것으로최신보안패치설치및실시간백신운영등주기적인보안관리를통해 공격을사전에방지할수있다. 13

16 월간사이버위협동향및대응활동 February 3 사이버위협동향 MS사가 1월 10일윈도우및인터넷익스플로러 (IE) 에원격코드실행으로관리자권한탈취가가능한신규보안취약점 (4건) 을발표하였다. 주요특징으로 MS사오피스프로그램인엑셀에서파일구문분석을처리하는과정에악성코드등임의의코드를실행시킬수있는취약점이존재한다는점등이있었다. 이러한오피스프로그램에대한사이버위협이날로증가하는추세에있어사용자들의각별한 PC 보안관리가요구된다. 또한해킹피해가우려되는 MS사의윈도우탐색기를이용한서비스거부공격및 Adobe사 Acrobat 플러그인 (PDF 리더 ) 취약점에대해서는탐지기법을개발하여관제시스템에적용하고모니터링을실시하였으나현재까지이를악용하려는공격징후는발견되지않았다. 이외에 긴급날씨속보 등의제목으로이메일열람을유도하여악성코드를감염시키는스톰 (Storm) 2) 웜 바이러스가 1월 20일이후확산되고있다. 웜 바이러스에감염되면 UDP/4000, 7871포트를통해암호화된 P2P 통신채널을맺는특징이있으므로, 보안관리자는 포트에대한모니터링을강화하고내부사용자들이출처가분명하지않은메일은삭제토록권고하는등이메일관리에신경써야할것이다. 사이버안전센터는 1월 24일탐지기법 6종을신속히개발하여적용한결과 [ 그림 1] 과같이 5,356건이탐지되어대응하였으나실제감염피 2) Storm : 2007년 1월출현한스팸발송트로이목마로다양한제목의동영상파일을첨부하여이메일을통해확산되며감염시분당 3,500개의스팸메일발송 14 Monthly 사이버시큐리티

17 월간공공분야공격시도탐지현황 해사고는발생하지않았다. 그러나 1월 25일이후해외로부터 웜바이러스확산시도는꾸준히증가되고있는것을확인할수있다. ( 단위 : 건 ) 400 now max 200 min 0 last 00:00 12:00 00:00 12:00 00:00 12:00 00:00 12:00 01/20 01/23 01/26 01/29 [ 그림 1] 1 월 Storm 웜탐지건수 4 대응활동 1월 20일해커가피싱관련악성코드를유포하여동악성코드에감염된 PC사용자가국내특정금융기관인터넷뱅킹이용시위장홈페이지로접속시켜다량의개인금융정보를절취하는사이버공격이발생하였다. 최근이러한피싱 (Phishing) 은개인의금융정보를탈취하기위한수법일뿐만아니라악성코드를유포하는방법으로도활용되고있으므로사용자들은아래의피싱대응요령을숙지하여피해가발생되지않도록주의를당부한다. 15

18 월간사이버위협동향및대응활동 February 피싱대응요령 윈도우최신보안패치, 백신소프트웨어설치및실시간감시기능사용 인터넷뱅킹등금융거래홈페이지로이동시전자우편, 메신저, 홈페이지링크를통해이동하지말고가급적주소를직접입력해서방문 금융기관홈페이지이동시이동할곳의홈페이지주소 (URL) 확인 인터넷민원발급및금융거래를위한공인인증서는개인PC에저장하지말고휴대용저장장치 (USB 메모리등 ) 에저장해서사용 링크를통해이동한사이트에서금융개인정보입력을유도하면피싱으로의심하고국가사이버안전센터 ( 에신고할것 사이버안전센터는이와관련하여악성코드방지를위해탐지기법 7종을개발하여관제활동을강화한결과아래 [ 그림 2] 와같이 7,891건을탐지하였으나국가 공공기관피해는발생하지않았다. ( 단위 : 건 ) now max :50 03:50 03:50 03:50 01/01 last [ 그림 2] 1 월피싱탐지건수 16 Monthly 사이버시큐리티

19 월간공공분야공격시도탐지현황 한편보안관리가미흡한국내홈페이지를피싱사이트로악용하는사고는 2006년 11월 19건, 12월 48건에서 2007년 1월 60건 ([ 그림 3] 참조 ) 으로지속적으로늘어남에따라, 사이버안전센터는각급기관에관련탐지기법을지원하고보안관제활동을강화하고있다 [ 그림 3] 1 월피싱사이트악용사고현황 17

20 February 1 침해사고주요동향 1월은정보유출목적으로제작된리니지핵등의악성코드감염사고가지속적인증가추이를보였다. 특히, 모든기관에걸쳐악성코드감염사고건수가증가하고있는데, 이는국내백신에서탐지못하는변종이하루에도 5개이상씩발생하는이유도있지만악성코드유포경유지로악용되는홈페이지들의보안관리부실과개인 PC의최신보안패치적용미흡에기인하기도한다. 사고유형별로는악성코드감염사고와더불어피싱등경유지악용사고가대폭증가하였고홈페이지변조, 자료훼손및유출사고도소폭증가하였다. 18 Monthly 사이버시큐리티

21 월간공공분야사이버침해사고현황 대다수기관의침해사고가증가하는것과달리연구기관은감소하고있는데이는 과학기술정보보호센터 및관련기관의사이버보안대응체제가정착단계에이르는등전반적인보안수준이강화됨에따른것이다. 2 사고발생현황 전월에비해 420건 (49%) 이증가한 1,270건으로지난해 10월이후가파른증가추세를보이고있다. 사고유형별로는악성코드감염사고가전월대비 51%, 사고기관별로는국가기관이 74% 급증하였다. 기관 유형 악성코드감염 경유지악용 홈페이지변조 ( ) 안은전월대비주요변동의증감수치이며, 웜 바이러스감염은악성코드감염에포함함 [ 그림 1] 1 월사고발생현황 자료훼손및유출기타합계 국가기관 152( 64) ( 67) 지자체 607( 230) ( 230) 연구기관 교육기관 241( 50) 79( 24) ( 74) 산하기관 129( 44) ( 48) 기타 합계 1132( 380) 106( 30) ( 420) 사고유형별로보면악성코드감염, 경유지악용 1), 홈페이지변조, 자료훼손 유출순으로, 사고기관별로는지자체, 교육기관, 국가기관, 산하기관, 연구기관순으로나타났다. 1) 경유지악용 : 해커가보안에취약한시스템을해킹한뒤, 이를이용하여 전산망을스캐닝하거나피싱사이트, 해킹파일유포사이트등을무단개설하는수법 19

22 월간사이버위협동향및대응활동 February 홈페이지변조 1% 자료훼손및유출 1% 경유지악용 8% 악성코드감염 90% 국가기관 12% 교육기관 26% 산하기관 12% 지자체 49% 연구기관 1% [ 그림 2] 1 월사고유형별분포 [ 그림 3] 1 월사고기관별분포 3 주요동향별세부현황 가. 월별침해사고추이특징 침해사고는 6개월째증가추세가이어지고있는데이는정보절취목적의악성코드변종이지속증가되고있을뿐만아니라탐지기술이고도화됨에따라악성코드감염탐지건수가증가함에기인한다 평균 [ 그림 4] 최근 1 년간월별사이버침해사고발생추이 20 Monthly 사이버시큐리티

23 월간공공분야사이버침해사고현황 나. 연구기관침해사고 2005 년 7 월이후최저치기록 연구기관의침해사고는지난 1년 6개월간 10건이상이발생되었고 2006년 5월 54건의최고치를기록하기도하였으나 2005년하반기에개소한 과학기술정보보호센터 의 24시간관제체제돌입과기관의적극적인사이버보안개선노력에따라점차사고가감소하여금월은 9건으로 2005년 7월이후최저치를기록하였다. 국가사이버안전센터는행자 국방 정통부등각급기관별 11개부문관제센터와신종해킹수법탐지기술및유해 IP를공유하는등국내사이버침해사고예방업무에주력하고있다. 앞으로정부주요분야별자체보안관제센터가활성화되면체계적인국내사이버보안대응체제가마련될것으로기대된다 [ 그림 5] 최근 1 년간월별연구기관침해사고발생추이 21

24 월간사이버위협동향및대응활동 February 다. 악성코드감염사고의급증 악성코드감염사고는지난해 4월이후지속증가하여금월에는 1,132건으로 1천건을넘어섰다 [ 그림 6] 최근 1 년간월별악성코드감염사고발생추이 악성코드감염사고기관비율은지자체가여전히전체악성코드감염사고의 55% 를차지하며, 피해가많은기관으로분류되고있다. 다른기관들역시, 악성코드감염사고가각각 100건을넘어서고있어그피해가매우심각한형편이다. 교육기관 21% 산하기관 11% 국가기관 13% 지자체 55% 22 Monthly 사이버시큐리티

25 월간공공분야사이버침해사고현황 악성코드주요유형은리니지핵 2) 등온라인게임인증정보 주민등록번호등개인정보를절취하려는목적으로제작된프로그램이대부분이다. 최근이러한악성코드의주감염경로는 SQL-Injection 해킹수법 3) 에취약한 IIS기반홈페이지가원인인데, 해커는취약한홈페이지에침투한뒤해킹프로그램을은닉, 방문자에게무차별살포하는방법으로개인정보를절취하고있다. 따라서개인PC 사용자는신뢰할수없는사이트로의방문을자제하여야하고평소최신보안패치를적용해야피해를예방할수있다. 기관정보보안담당자는소속홈페이지가해킹경유지로악용되지않도록국가사이버안전센터의홈페이지보안관리매뉴얼을참조하여주기적으로취약점존재유무를점검하고보안에취약한홈페이지를개편하는한편, 중 장기적으로는웹방화벽설치를검토할필요가있다. 그밖에이번달에는해외에많은피해를입힌스톰웜 (Storm Worm) 이공개되었으나국내에서는큰피해를입히지못하였다. 그리고, 월말부터제로보드 4) 취약점을악용한해킹시도가증가하고있으므로각급기관에서는해당프로그램의최신버전적용등보안관리에더욱주의하여야겠다. 2) 리니지핵 (Lineage Hack) : 우리나라온라인게임사용자 PC를해킹, 회원정보및사이버머니탈취를위해해커가제작한악성프로그램으로사용자정보 (ID) 와패스워드등개인정보를해커에게전송, 정보절취용으로악용 3) SQL-Injection 해킹 : 웹주소창에서 SQL문에사용되는문자기호의입력을적절히검증하지않아조작된 SQL 문으로데이터베이스에무단접근, 자료를유출 변조할수있는취약점으로최근에는자동해킹도구가유포되어피해가심각 4) 제로보드 : 2,000년국내에서개발된무료홈페이지게시판프로그램으로 2005년 1월보안취약점이공개되어다수의국내홈페이지가변조피해를입은바있음 23

26 February 1 MS Windows 보안업데이트 (MS07-01~04) MS 는 1월 10일윈도우및인터넷익스플로러에서발생하는원격코드실행등이가능한 4건 ( 긴급3, 중요1) 의보안취약점에대한정기보안업데이트를발표하였으므로각급기관은해당시스템에대한보안업데이트를조속히설치하여야한다. 1) Microsoft Office 2003 포르투갈어 ( 브라질 ) 문법검사의취약점으로인한원격코드실행문제점 ( 중요, ) Office 2003에서포르투갈어 ( 브라질 ) 문법검사과정에원격코드실행취약점이존재하여동취약점을이용한악의적인문서를열람할경우공격자의임의의코드가실행되어시스템이장악될수있다. 24 Monthly 사이버시큐리티

27 국 내외주요취약점발표동향 관련취약점 : Office 2003 포르투갈어 ( 브라질 ) 문법검사취약점 (CVE ) 2) Microsoft Excel 의취약점으로인한원격코드실행문제점 ( 긴급, ) Excel에서파일구문분석, IMDATA 레코드, 색상표레코드등을처리하는과정에취약점이존재하여공격자는사용자에게조작된문서를열람토록유도, 악성코드등임의의코드를실행실행시킬수있다. 관련취약점은다음과같다, Excel 조작된 IMDATA 레코드취약점 (CVE ) Excel 조작된레코드취약점 (CVE ) Excel 조작된문자열취약점 (CVE ) Excel 조작된색상표레코드취약점 (CVE ) 3) Microsoft Outlook 의취약점으로인한원격코드실행문제점 ( 긴급, ) Excel에서구문분석, 메일헤더정보등을처리시원격코드및서비스거부공격이가능한취약점이존재하여공격자는사용자에게악의적으로조작된메일메시지를열람토록유도하여시스템장악이가능하다. 관련취약점은다음과같다. Microsoft Outlook VEVENT 취약점 (CVE ) Microsoft Outlook 서비스거부취약점 (CVE ) Microsoft Outlook 상세하게찾기취약점 (CVE ) 4) 벡터표시언어의취약점으로인한원격코드실행문제점 ( 긴급, ) VML 에버퍼오버플로우가가능한취약점이존재하여공격자에의해악 25

28 월간사이버위협동향및대응활동 February 의적으로제작된웹페이지를방문할경우악성코드등임의의코드실행이가능하다. VML(Vector Markup Language) : xml 태그를이용하여간단하게웹페이지에그림을그릴수있도록하는벡터그래픽구현기술 관련취약점 : VML 버퍼오버런취약점 (CVE ) 취약점제거를위한보안패치는다음사이트에서다운받을수있다. 이번취약점과관련된기술자료문서 2 Microsoft Word 2003 알려지지않은코드실행취약성 Microsoft Word 2003에서메모리손상취약성으로인해발생되는원격코드실행취약성이 1월 31일발견되었다. 현재이취약성의정확한원인은알수없으나, 완전히패치된 Windows XP 시스템에설치된 Word 2003에서코드실행이가능한것으로확인되었다. 현재이취약성에대한연구가진행중이다. 분석이완료되면, 추가적인정보가제공될예정이며, 아직확인되지는않았으나, 다른버전의 Microsoft Word/Office도이취약성에영향을받을수있다. 공격자는피해사용자에게악성 Word 파일을열도록유도하는방법으로이취약성을공격할수있을것이다. 공격에성공하면, 현재로그인 26 Monthly 사이버시큐리티

29 국 내외주요취약점발표동향 된사용자의컨텍스트에서임의의코드를실행할수있을것이다. 참고로, 이취약성은 BID 22225(Microsoft Word 2000 알려지지않은코드실행취약성 ), BID 21589(Microsoft Word 코드실행취약성 ), BID 21451(Microsoft Word 알려지지않은원격코드실행취약성 ), 그리고 BID 21518(Microsoft Word 알려지지않은코드실행취약성 ) 에설명된취약성과는다른취약성이다. 공격자는이취약성을이용하도록설계된악성 Word 파일을제작한후피해사용자에게이파일을배포하거나혹은웹상에올려놓은후, 사용자가해당파일을열도록유도한다. 피해사용자가이파일을열때, 공격자가제공한코드가실행되면공격자가취약한애플리케이션을실행중인해당사용자의컨텍스트에서임의의코드를실행할수있다. 현재이취약점과관련된보안패치가발표되지않고있으므로각기관담당자는의심이되는파일실행시주의가필요하다. 이번취약점과관련된기술자료문서 writeup.jsp?docid= weblog/2007/01/multiple_organizations_targett.html 3 Microsoft Word 2000 알려지지않은코드실행취약성 Microsoft Word 2000에서메모리손상에의해원격코드실행이가능한알려지지않은취약성이 1월 25일발견되었다. 현재이취약성의정확한원인은알려져있지않으나, Word 2000에서는코드실행이, Word 2003/XP에서는서비스거부가발생하는것으로확인되었다. 현재이 27

30 월간사이버위협동향및대응활동 February 취약성에대한연구가진행중이며, 분석이완료되는대로자세한내용이발표될예정이다. 공격자가피해사용자로하여금악성 Word 파일을열어보게유도하는방법으로이취약성을공격할수있을것이다. 공격에성공하면, 현재로그인된해당사용자의컨텍스트에서임의의코드를실행할수있다. Word 2003/XP에대해공격을시도하면, CPU 리소스를모두이용하게됨에따라서비스거부가발생되며, 결국정상사용자들에대한서비스가거부되게된다. 현재이취약점과관련된보안패치가발표되지않고있으므로각기관담당자는의심이되는파일실행시주의가필요하다. 이번취약점과관련된기술자료문서 다수의 VOIP 폰 Aredfox PA168 칩셋세션가로채기취약성 Aredfox PA168은프로그래밍이가능한 VOIP-기반장치용칩이다. Aredfox PA168 칩셋을사용하는다수의 VOIP 폰에서설계오류로인한세션-가로채기취약성이발견되었다. 특히, 이취약성은취약한장치의펌웨어에내장된웹서버에존재한다. 이웹서버는사용자의세션을적절히처리하지못해, 공격자가 Active 세션들에액세스할수있다. 정상사용자가인증받을때세션이 Active 되며, 사용자와서버간에 HTTP 메시지가교환될때아무런세션토큰이나비밀번호정보도사용되지않는다. 이취약성은웹서버가 Active-Session 상태인장치들에 HTTP 요청을보내는방법으로공격할수있을것이다. 공격자는이취약성을이용해, 취약한 28 Monthly 사이버시큐리티

31 국 내외주요취약점발표동향 장치에서실행중인웹서버를관리자권한으로액세스할수있다. 이를통해, 공격자가취약한장치를완전히장악할수있을것이다. SIP Firmware V1.42 및 1.54가설치된 Aredfox PA168 칩셋을사용하는 VOIP 폰들이취약하다. 공격자는이취약성을이용한공격을하기위해서우선네트워크를통해액세스할수있는취약한장치에서실행중인웹서버를발견한후유효한사용자가인증을획득해유효한세션이맺어지기를기다린다. 다음으로취약한장치에 HTTP 요청을보내, 인증을우회하고공격에성공하면, 원격의공격자가사용자의세션을가로챌수있다. 이취약성도보안패치가아직발표되지않았다. 이번취약점과관련된기술자료문서 Oracle 2007 년 1 월보안업데이트다수의취약성 여러 Oracle 제품에서다수의취약성이보고되었다. 패치들이발표되었다. 일부취약성은취약한컴퓨터를완전히장악하는데이용될수있으며, 다른취약성들은대상컴퓨터의가용성, 기밀성, 혹은무결성에부분적으로영향을미친다. 원격공격과로컬공격모두가능하다. Oracle Database Server에서발견된 17개취약점중중요취약점은다음과같다. 29

32 월간사이버위협동향및대응활동 February DB01 : 이취약성은 Advanced Queuing 컴포넌트에영향을주며, Oracle Net 액세스가요구된다. 이취약성을공격하려면, 성공적인인증이요구된다. 공격에성공하면, 서버의기밀성과무결성을손상시킬수있다. 이취약성은 SYS.DBMS_AQ_INV 패키지의 SQL 삽입취약성이다. DB02 : 이취약성은 Change Data Capture 컴포넌트에영향을주며, Oracle Net 액세스가요구된다. 이취약성을공격하려면, 성공적인인증이요구된다. 공격에성공하면, 서버의기밀성과무결성을손상시킬수있다. DB03 : 이취약성은 Data Guard 컴포넌트에영향을주며, Oracle Net 액세스가요구된다. 이취약성을공격하려면, 성공적인인증이요구된다. 공격에성공하면, 서버의무결성과가용성을손상시킬수있다. 이취약성은 SYS.DBMS_DRS 의 GET- PROPERTY 함수에영향을주며, 버퍼오버플로우가발생될수있다. DB04 : 이취약성은 Log Miner 컴포넌트에영향을주며, Oracle Net 액세스가요구된다. 이취약성을공격하려면, 성공적인인증이요구된다. 공격에성공하면, 서버의무결성과가용성을손상시킬수있다. 특히, DBMS_LOGMNR 패키지의 ADD_LOGFILE 프로시저가버퍼오버플로우취약성에취약하며, 이로인해임의의코드가실행될수있다. DB05 : 이취약성은 Oracle Spatial 컴포넌트의 MDSYS.MD 패키지에영향을주며, Oracle Net 액세스가요구된다. 이취약성을공격하려면, 성공적인인증이요구된다. 공격에성공하면, 서버의무결성과가용성을손상시킬수있다. 공격자가이취약성을이용하여임의의코드를실행하거나서비스거부공격을수행할수있다. 30 Monthly 사이버시큐리티

33 국 내외주요취약점발표동향 OWF01 : 이취약성은 Oracle Workflow Cartridge 컴포넌트에영향을주며, HTTP 액세스가요구된다. 이취약성을공격하려면, 성공적인인증이요구된다. 공격에성공하면, 서버의무결성을손상시킬수있다. 취약점제거를위한보안패치는다음사이트에서다운받을수있다. 이번취약점과관련된기술자료문서 8c67fbe0$0d01a8c0@MyBabies 6 Cisco IOS IPv6 소스라우팅원격메모리손상취약성 Cisco IOS에서원격메모리손상취약성이 1월 24일최초발견되었으며패치도발표되었다. Cisco IOS가비정상적인 IPv6 소스라우팅헤더를제대로처리하지못하여원격메모리손상취약성이존재한다. 이취약성은취약한라우터가특수하게제작된 Type 0 라우팅헤더들이포함된 IPv6 패킷을처리할때발생한다. 이헤더들은소스라우팅을지정하는데사용된다. IPv6를사용할수있도록설정되어있으면, 라우터에의해이헤더들이처리될수있다. Mobile IPv6 구현에사용되는 Type 2 라우팅헤더들은이취약성에영향을받지않는다. 영향을받는패킷의특성상, IP 소스주소가위조될수있으며, 공격자가이를이용하여자신의출처를알수없게하거나네트워크 ACL을우회할 31

34 월간사이버위협동향및대응활동 February 수있다. 악성패킷의수신지주소는대상라우터에정의된주소중하나이어야한다. 이주소에는 Global, Loopback, 또는 Link-Local 주소가포함된다. 공격에성공하면, 원격의공격자가취약한장비의메모리를손상시킬수있다. 이를통해, 공격자가제공한기계어코드를실행할수있다. 공격에실패할경우, IOS-기반장비의작동이중단될것이다. 공격자가공격을하기위해서는원격에서접속이가능하며, 취약한소프트웨어를실행중인네트워크장비를발견해야하며, 이장비는 IPv6 를사용하도록설정되어있어야한다. 다음으로공격자는 Type 0 라우팅헤더가포함된비정상적인 IPv6 패킷을제작한다. 이패킷에는실행가능한기계어코드및대체메모리주소가포함되게제작한후대상장비에악성패킷을전송한다. 장비가비정상적인패킷을처리하려고할때취약성이발생하게되고, 공격에성공하면취약한장비를원격에장악할수있다. 실패할경우, 장비의작동이중단되어정상사용자들에대한서비스가거부될수있다. 취약점제거를위한보안패치는다음사이트에서다운받을수있다 IOS-IPv6.shtml 이번취약점과관련된기술자료문서 Monthly 사이버시큐리티

35 사고사례 OO 기관내부망문서, 인터넷유출사고발생 1 개요 국가사이버안전센터는 기관의내부문서자료가인터넷 P2P(Peer to Peer) 사이트에서검색된다는신고를받고사고조사를실시하였다. 해당기관은인터넷 PC와업무용 PC가분리된 [ 그림 1] 과같은업무망분리기관으로확인되었기때문에, 업무용 PC의자료가인터넷상에서검색된다는것은 USB등의휴대용저장장치에내부문서를보관하다가인터넷 PC에연결, 사용하면서유출되었을것으로추정되었다. 33

36 월간사이버위협동향및대응활동 February 인터넷 인터넷망 내부폐쇄망 방화벽 인터넷서버 업무망서버 인터넷 PC 인터넷 PC 내부업무망 PC 내부업무망 PC [ 그림 1] 업무망분리개념도 조사결과, 해당인터넷 P2P에접속된시스템이업무용 PC 자체로밝혀졌는데, 사용자는인터넷 PC가고장나자업무용 PC에인터넷랜선을연결하여임시로 P2P 프로그램을사용하던중 PC에저장되어있던다량의내부문서가유출된것으로확인되었다. 본사례와같이패쇄된내부망의업무자료가인터넷에유출될수있다는것을통해, 정보보안은기술적보안조치이외에직원의보안교육등의관리적보안도중요함을알리고자한다. 34 Monthly 사이버시큐리티

37 사고사례 2 사고경위분석 가. 내부업무망 PC 에서의인터넷연결 기관은 [ 그림 2] 와같은업무망분리기관이었으나사용자가임의로인터넷네트워크라인을내부업무용 PC에연결하여인터넷을이용하였다. 인터넷 인터넷망 내부폐쇄망 방화벽 업무망서버 인터넷통로 인터넷 PC 인터넷 PC 내부업무망 PC 내부업무망 PC [ 그림 2] 내부패쇄망에서의인터넷사용사고발생 35

38 월간사이버위협동향및대응활동 February 나. P2P 공유설정부주의로인한내부문서유출 P2P는 [ 그림 3] 과같이인터넷에서개인과개인이직접연결하여파일을공유하는것을말한다. 이는개인컴퓨터끼리직접연결하고검색함으로써서비스제공서버의부하를줄이고자하는방식이다. [ 그림 4] 는국내외 P2P 프로그램예제이다.([ 그림 4] 의관련프로그램은해당사고와관련없음 ) [ 그림 3] P2P 프로그램의동작구조 36 Monthly 사이버시큐리티

39 사고사례 [ 그림 4] P2P 프로그램예제 P2P 서비스는본인이다른사람의 PC를검색하고, 자신의 PC에있는자료를공유할수있는데, P2P 접속자들이다운로드할수있는기능이있다. 본사고관련자는자신의문서폴더전체를공유 ([ 그림 5]) 하는과실을범함으로써 P2P 사용자들에게내부문건수천건이인터넷상에노출된것이다. 37

40 월간사이버위협동향및대응활동 February [ 그림 5] 부주의한공유폴더설정예제 다행히유출된문건에는민감자료가없었지만자칫기관의중요문건이유출되었을경우, 돌이킬수없는보안사고로이어질뻔한사고였다. 3 유사사고재발방지를위한고려사항 유사사고재발방지를위해서는업무망을인터넷망과분리한기관일지라도아래의사항을유의해야한다. 업무용 PC 무단용도변경사용을방지토록직원교육강화 휴대용저장장치 (USB 등 ) 를이용한인터넷 PC로의자료유출방지 업무망분리시업무용 PC에서인터넷연결을차단할수있는보안기술등 38 Monthly 사이버시큐리티

41 사고사례 4 결론 금번사고는해킹에의한사고가아닌사용자부주의에기인한사고이다. 내부업무용 PC에인터넷랜선을연결한후인터넷공유프로그램을사용하다부지불식간에 PC에보관중이자료가인터넷으로유출되었다. 본사례에서보안은기술적보안이외에도직원들의보안의식도중요하다는것을보여준다. 따라서각기관들은사소한부주의에의해서도민감한내부문건이유출될수있음을인지하여주기적으로직원들에대한보안교육을실시하여야한다. 또한, 국가사이버안전센터홈페이지에게시된사이버침해사고사례등을참고하여유사사고가발생하지않도록각기관들이보안조치를강구할것을권고한다. 39

42 CSI NetSec 06 참관기 Monthly 사이버시큐리티기고문공모 국가사이버안전센터는건전한사이버문화를선도하고향후유비쿼터스등정보화사회에서의정보보호에대한중요성을제고하고자정보보호관련국내외제도및정책에관한제언, 웜 바이러스분석, 신종해킹및대응방법등사이버공간의안전과관련된각종기고문및분석보고서를공모하오니정보보호에관심있는많은분들의적극적인참여를바랍니다. 1. 응모주제분야 가. 정보보호제도및정책관련기고 국내정보보호정책에관한제언 국내외정보보호관련제도비교및향후발전방향 해외유사기관과의비교를통한국가사이버안전센터의발전방향제시 나. 웜 바이러스, 해킹및취약성분석보고서 신종웜 바이러스분석보고서 신종해킹, 취약점및대응방법 중요한피해사례및피해현황 다. 기타국가안보차원의사이버위협관련분석자료등 2. 제출형식및작성방법 제출형식은자유형식으로작성하시되발행되는 Monthly 사이버시큐리티 를참고하여작성하여주시기바랍니다. 홈페이지 ( 보안정보 동향분석정보란참조 제출한분석보고서는다른곳에발표가되지않은독창성을지녀야합니다. 각종인용자료및참고문헌을밝혀주시고자세한설명은각주를이용하시기바랍니다. 정책제언은 A4기준 5~10P 이내, 분석보고서는 15P 내외로작성하여주시고 1인당응모편수는제한이없습니다. 3. 제출방법및기타사항 제출방법 : (analysis@ncsc.go.kr) 제출된기고문및보고서는반환하지않으며당선작은소정의원고료를지급하고 Monthly 사이버시큐리티 책자에게재됩니다. 당선된자료를추후에다른곳에인용시는반드시 Monthly 사이버시큐리티 년 월호를명시하여주시기바랍니다. 기타문의사항은국가사이버안전센터로문의바랍니다. ( analysis@ncsc.go.kr, 전화 : ) 40 Monthly 사이버시큐리티

43 Monthly 사이버시큐리티 2007 년 2 월호 통권제36호 발행일자 : 2007년 2월 12일 발행기관 : 국가사이버안전센터 본내용은국가사이버안전센터홈페이지에서열람가능합니다. 독자여러분의의견을홈페이지에서받습니다. 본내용과관련된문의는아래로연락주시기바랍니다. 홈페이지 : 국정원 ) 대표전화 : , , ( 국번없이 )111 팩스 : 전자우편 : info@ncsc.go.kr ( 비매품 )

44

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

CONTENTS NO.30 특별기고 1 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 2 월간사이버위협동향및대응활동 월간공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표

CONTENTS NO.30 특별기고 1 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 2 월간사이버위협동향및대응활동 월간공격시도탐지현황 월간공공분야사이버침해사고현황 국내 외주요취약점발표 Monthly 사이버시큐리티 2006 년 7 월호 CONTENTS 20067 NO.30 특별기고 1 유비쿼터스시큐리티포럼 (Ubiquitous Security Forum, USF) 발족 2 월간사이버위협동향및대응활동 11 1. 월간공격시도탐지현황 12 2. 월간공공분야사이버침해사고현황 16 3. 국내 외주요취약점발표 20 4. 사고사례 29 대학교웹서버, 웹프록시를이용한해킹경유지악용사고

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

- -

- - 11 월월간회의 2012. 11. 5 (2 층회의실 ) 11 월월간회의자료 국립수산과학원 - - 연구기획부 추진실적 : '12. 10. 1 ~ 10. 31 1. 연구관리 지원 2. 홍보및대내 외협력 3. 수산해양정보 - 1 - 추진계획 : '12. 11. 1 ~ 11. 30 1. 연구관리 지원 2. 홍보및대 내외협력 3. 수산해양정보 - 2 - 기반연구부 추진실적

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

Microsoft PowerPoint - 강연회자료_CERT_0612

Microsoft PowerPoint - 강연회자료_CERT_0612 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 계획수립등전력수급안정에도최선의노력을기울이고있습니다. 이번에발간하는 2016년발전설비현황은

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information