Linux_Security_Deep_Security
|
|
- 다빈 삼
- 6 years ago
- Views:
Transcription
1 Trend Micro White Paper April 2017 Linux Security? Trend Micro 리눅스서버보안솔루션
2 목차 1. 리눅스서버보안의필요성 2. 리눅스서버보안을위한필수기능 3. Trend Micro Deep Security 개요 4. Trend Micro Deep Security 도입시장점 5. Trend Micro Deep Security 보안모듈과기능 6. Trend Micro Deep Security 각구성요소 7. Trend Micro Deep Security 설치구성 8. Trend Micro Deep Security 기능비교 9. Deep Security 를통한 Compliance 대응 10. Deep Security 를통한 Compliance 대응 Page 2 of 22 Trend Micro Linux Security?
3 1. 서버보안 리눅스서버를가장많이사용하고있는곳은고객과의접점이많은웹서버이며, 전세계웹서버의 60% 이상이리눅스운영체제를사용하고있습니다. 이서버들은운영체제의취약점 ( 리눅스커널취약점 ) 및사용하고있는각종어플리케이션의취약점이공개되어있음에도 2~3년전의취약점에대한공격사례가다양하게나타나고있습니다. Source: Shodan, January 2017 [ 리눅스서버의취약점과패치필요성 ] 전세계리눅스커널취약점현황 (* 출처 : CVE Detail, ) Page 3 of 22 Trend Micro Linux Security?
4 1. 서버보안 리눅스는근본적으로다양한오픈소스기반이기때문에보안홀이파악하기어려울정도로많이존재합니다. 다만, 전세계커뮤니티의도움을받아즉각패치가이뤄진다는점에서한편으론폐쇄적인운영체제에비해보안강화가쉽지만이는운영체제를실시간으로업데이트를한다는전제하에논의되는것이며데이터센터안의서버를중단시킬수없는현실여건상기업은보안의사각지대에놓여있다해도과언이아닙니다. 윈도우용공격툴을리눅스로포팅하여공격을개시한사례가점차증가하고있습니다. ( 인터넷나야나사태, SAMSAM 등 ) [ 리눅스서버의취약점과패치필요성 ] 리눅스서버보안제품시도입시점검할사항 리얼타임바이러스스캔이되고있는지? 글로벌랜섬웨어방어에충분한지? 호스트서버별별도의보안정책이적용가능한지? 무결성검증, 취약성방어를위한가상패치가가능한지? 특정프로그램작동만을허용하는화이트리스트기능이있는지? 이에따라리눅스서버에필수적으로적용해야하는실시간백신과각종취약점방어를위한가상패치무결성모니터링및응용프로그램제어를통한화이트리스트기능적용을통해다단계방어가필수적입니다. Deep Security 는번거롭고복잡한리눅스서버보안작업을소프트웨어방식으로자동화하여운영상의편리함을추가한솔루션으로 2004 년부터각종의리눅스배포판과커널을지원하고 Page 4 of 22 Trend Micro Linux Security?
5 Deep Security 적용화면 모듈별주요기능 안티멀웨어 랜섬웨어방어는기본, 서버의보안상태를일목요연하게보여줍니다. 바이러스, 웜, 트로이목마등의위협탐지및차단실시간스캔, 수동스캔, 예약스캔기능, 스마트스캔기능웹평판악성사이트차단및사이트접속허용 / 차단관리보안레벨에의한차단설정및사이트접속허용 / 차단관리 방화벽 인증되지않은소스에대한패킷차단및향상된가시성제공표면적인공격감소효과 (DoS 방어 & 포트스캔을통한탐지 ) 침입탐지 DPI를이용한가상패치 (Virtual Patching) 기능기본룰탑재와서버취약점스캔을통한추천룰자동적용기능알려진취약점이나제로데이공격에대한탐지및차단 서버위협상태는 APT 및엔드포인트보안솔루션과연동되어전체위협모니터링이가능합니다. 무결성모니터링폴더, 파일, 레지스트리키, 서비스에대한악의적이거나승인되지않은변경에대해탐지기본룰탑재와서버취약점스캔을통한룰자동적용기능로그감사 많은양의로그이벤트중에서중요한보안이벤트확인의최적화승인되지않은변경내용기록및분석자료제공기본룰탑재와서버취약점스캔을통한룰자동적용기능 * 본이미지는실제화면을수정없이그대로캡쳐한것입니다. _ 응용프로그램제어 다양한리눅스서버지원은물론물리서버, 가상서버, 클라우드서버, Docker 까지수천대의서버를보호하고단한대의관리서버콘솔에서파악할수있습니다. 인프라팀의 Docker 환경에대한보안요구에도즉시대응합니다. 호스트기반 IPS 기능으로취약점에대한자동가상패치기능을제공합니다. 권한이없는소프트웨어를자동으로탐지하고차단제로데이위협을포함하여패턴이없는위협을차단하는데필요 리눅스서버보안 : Deep Security 가장높은탐지율과다양한리눅스 S 종류를지원수많은리눅스및커널에대해실시간백신지원 Amazon Linux CentS CloudLinux Debian racle Linux Red Hat Enterprise Linux SuSE Ubuntu [ 수많은리눅스지원 ] [ 수많은리눅스커널지원 ] Page 5 of 22 Trend Micro Linux Security?
6 3. Trend Micro Deep Security 개요 Trend Micro Deep Security는서버를다단계방어하는소프트웨어입니다. 물리, 가상, 클라우드등다양한서버환경에대응하고, 각서버들에통합된보안을제공할수있습니다. 데이터침해및무단침입에의한업무의혼란을방지하고 PCI, DSS등중요한규정및표준준수를지원하여구현후운영비용을줄이기위해도움이됩니다. Anti-Malware ( 백신 ) Web Reputation ( 웹평판 ) Firewall ( 방화벽 ) Intrusion Prevention ( 침입탐지 / 차단 ) Integrity Monitoring ( 무결성모니터링 ) Log Inspection ( 로그감사 ) Application Control ( 응용프로그램제어 ) Deep Security 기능 안티멀웨어 ( 백신 ) 방화벽 침입방어 ( 취약점방어 ) 로그감사 무결성모니터링 애플리케이션제어 취약점방어 ( 가상패치 ) IDS/ IPS S 나애플리케이션의취약점을보호 Web 애플리케이션의취약점을보호 Web 애플리케이션보호 애플리케이션제어 애플리케이션을가시화하고통제 방화벽을통하여공격을받을기회를경감 방화벽 안티멀웨어 ( 백신 ) 악성프로그램공격에서보호 중요한보안이벤트를로그에서효율적으로발견 로그감사 Log Inspection 무결성모니터링 Integrity Monitoring 디렉토리, 파일, 레지스트리등의이상변경을감지 애플리케이션제어 Application Control 비인가응용프로그램을차단 Page 6 of 22 Trend Micro Linux Security?
7 4. Trend Micro Deep Security 도입시장점 서버보안은가상화, 클라우드등여러복잡한 IT 아키텍처에대응해야하는서버환경에서 Deep Security는다음과같은장점을제공합니다. 데이터침해및외부위협에대응서버에서호스트방식으로보안을적용하여물리환경, 가상화환경, 클라우드환경지원 Web 애플리케이션및기업애플리케이션, S의알려진또는알려지지않은취약점에대해보호를지원하고취약점을이용한시스템공격을탐지차단의심스러운행동을식별하고예방하는수단을제공 컴플라이언스준수에대한대응 지원 PCI-DSS 컴플라이언스요구사항 ( 파일무결성모니터링서버로그수집등 ) 대응세부감사에대응되는보고서를생성, 외부 / 내부에서의공격을시각화하여제공 도입이후운용비용절감보안패치검증및취약점에대응되는 IPS 규칙 가상패치 로취약점을이용한악성공격으로부터서버를보호관리매니저를통한중앙집중관리방식으로각각의서버에통합보호제공하여여러소프트웨어사용하지않아비용절감 가상화환경클라우드환경에적합한보안구현을실현 VMware ESi, VMware NS와연동하여가상환경에서게스트 S에에이전트를설치할필요없이 에이전트리스보안 을적용하여, 업무위주의게스트 S에영향없이보안기능을적용가능동적으로인스턴스가증감하는클라우드환경인 AWS 및 Microsoft Azure 등에서 Auto Scaling 기능을통해자동으로증가하는인스턴스에맞게 Deep Security도자동으로적용하여서버를보호하고보안을강화하여담당관리자가매번보안에이전트를수동으로 Page 7 of 22 Trend Micro Linux Security?
8 5. Trend Micro Deep Security 보안모듈과기능 Deep Security에서는필요한보호기능만을사용하여변화하는비즈니스요구사항에맞게적절한보호기능을도입할수있으며모든기능을사용하여서버에보안을강화합니다. 모든보안모듈의기능은서버또는가상머신에단일 Deep Security Agent로배포됩니다. 이 Agent는 Security Manager를통해중앙에서통합관리하게됩니다. 또한물리 가상 클라우드에모두대응할수있습니다. 각보안모듈 응용프로그램제어모듈 Anti-Malware 모듈 로그감사모듈 Deep Security Web 평판모듈 무결성모니터모듈 침입탐지 / 차단모듈 방화벽모듈 각서버에필요한모듈만선택하여사용가능 Page 8 of 22 Trend Micro Linux Security?
9 Anti-Malware ( 백신 ) 서버에악성프로그램이감염되는것을방지합니다. 악성프로그램이서버에침입하려고할때탐지하는실시간검색과매주 / 매일등사전에설정한시간에검색하여서버를악성프로그램감염으로부터보호합니다. 동작모니터링기능 : 알려지지않은악성프로그램이의심스러운행동을했을때이를 탐지하여작동을차단합니다. 예를들어, 랜섬웨어가파일암호화를시작했을때그행동을 탐지하여프로세스를중지할수있습니다. 또한암호화되어버린파일을복원할수 샌드박스연동 : 트렌드마이크로의다른제품과연동하여알려지지않은위협을발견 보호할수있습니다. 이기능에서찾아낸의심스러운파일을 Trend Micro 액티브샌드박스제품 (Deep Discovery Analyzer) 에보내고그파일의위험을판정합니다. 위험이높은파일로판명되면통합관리도구 Trend Micro Control Manager를통해각제품에이파일을탐지 제거하기위한사용자정의시그니처를제공합니다. CTD(Connected Threat Defense) 동작흐름 의심스러운파일 / URL 접속을감지 샌드박스에서분석 사용자정의시그니처생성 패턴전달 사용자지정방어 Trend Micro Deep Security Deep Discovery Analyzer Trend Micro Control Manager Trend Micro Deep Security 알려지지않은위협감지 분석 대처 보호 Page 9 of 22 Trend Micro Linux Security?
10 Web 평판 (Web Reputation) 서버가 Web 사이트에액세스하는등의통신이발생하는경우 Trend Micro Smart Protection Network에자동으로질의 (Query) 를합니다. 연결할도메인, Web 사이트, Web 페이지가악성으로판단된경우에는접근자체를차단하여악성프로그램서버에감염정보유출등을방지할수있습니다. Cache Trend Micro URL Filtering Engine Web Reputation query Credibility score Local Smart Protection Server 방화벽 (Firewall) 적정한서버운영에필요한포트및프로토콜을통해통신을가능하게하고, 그이외의포트및프로토콜은모두차단하여서버에대한무단액세스의위험을줄일수있습니다. 미세한필터링 : IP 주소, MAC 주소, 포트등을기반으로방화벽규칙을설정하여트래픽을필터링합니다. 네트워크인터페이스마다다른정책을설정할수있습니다. TCP 프로토콜대응 : 전체패킷캡처를지원하여쉽게발생하는 TCP, UDP ICMP 등의방화벽이벤트를분석및판단할수있는유용한정보를제공합니다. IP 프로토콜에대응 : 전체패킷캡처를지원하여문제를간단하게해결합니다. Reconnaissance( 정찰 ) 탐지 : 포트스캔등의활동을탐지합니다. ARP 트래픽과같은비 IP 트래픽을제한할수있습니다. Page 10 of 22 Trend Micro Linux Security?
11 Anti-Malware ( 백신 ) 취약점에대응하여해당 IPS / IDS 룰 ' 가상패치 ' 를통하여취약점을노린공격으로부터서버를보호합니다. 지원하는취약점탐지 / 차단룰은 Windows, Linux, Solaris 등주요서버 S 와 Apache, WordPress, BIND, Microsoft SQL, racle 등 100 개이상의애플리케이션과미들웨어를보호합니다. 또한지속적으로 Windows 업데이트에대해대응하는 IPS 룰 가상패치 를업데이트하여최신취약점을이용한공격으로부터 Windows를보호할수있습니다. 모든규칙은차단모드 ( 패킷을차단하는모드 ) 로탐지모드 ( 이벤트만기록하고트래픽은통과시키는모드 ) 를선택적용가능합니다. Deep Security의도입에따라정상적으로패킷을차단하는등의오탐이우려되는경우, 처음에는탐지모드로구축하고응용프로그램의동작및서비스의이상이없음을확인된후 Web 응용프로그램보호룰 : SQL 인젝션, 크로스사이트스크립트 (SS) 등의 Web 어플리케이션의취약점을노린공격으로부터보호할수있습니다. 응용프로그램제어룰 : 네트워크에액세스하는애플리케이션의가시성을높이고 제어합니다. 이룰은네트워크에액세스하는악성소프트웨어를식별또는서버취약점이용을줄이기 응용프로그램제어룰 : 네트워크에액세스하는애플리케이션의가시성을높이고 제어합니다. 이룰은네트워크에액세스하는악성소프트웨어를식별또는서버취약점이용을줄이기 [ 수많은리눅스커널지원 ] Page 11 of 11 Trend Micro Linux Security?
12 무결성모니터링 (Integrity Monitoring) 디렉토리, 레지스트리키및파일등운영체제와응용프로그램의중요한파일을모니터링하여 그변화를감지합니다. 다양한파일속성검사 : 파일과디렉토리의내용, 속성 ( 소유자, 권한, 크기등 ), 날짜및시간 스탬프변경을모니터링할수있습니다. Windows 레지스트리키및값액세스제어목록 로그파일의추가, 변경, 삭제를모니터링하고경고할수있습니다. 유연한모니터링지정 : 특정사용자환경에맞게감시활동을최적화할수있는유연성과제어를제공합니다. 여기에는매개변수파일의포함 / 제외, 파일이름의와일드카드지정하위디렉토리포함 / 제외지정등이있습니다. 또한자신의요구사항에맞게사용자정의규칙을만들수있는유연성도있습니다. 로그감사 (Log Inspection ) 운영체제및응용프로그램로그에서보안이벤트를수집하고분석하는기능을제공합니다. 보안로그모니터링규칙을설정하여여러로그항목에묻혀있는중요한보안이벤트의식별합니다. 이러한이벤트는 SIEM 또는중앙집중화된로그서버로전송하여관련보고서를작성하고보관할수있습니다. 의심스러운동작탐지 ( 로그발생 ) : 사용하는서버에서발생했을가능성이있는의심스러운동작을확인할수있습니다. Microsoft Windows, Linux, Solaris의각플랫폼전체의이벤트와 Web 서버, 메일서버, SSHD, Samba, Microsoft FTP 등응용프로그램이벤트또한사용자지정응용프로그램로그이벤트를수집하고연결할수있습니다. Page 12 of 22 Trend Micro Linux Security?
13 응용프로그램제어 (Application Control) 서버에설치된응용프로그램검색하여화이트리스트방식으로허용되지않은프로그램이실행되었을때감지 차단하는기능입니다. 알려지지않은악성프로그램의실행을방지하고서버의용도를제한하고싶은경우등에유용합니다. 유지관리모드 : 서버에새응용프로그램을추가하거나이미실행중인응용프로그램의버전업을할때 Deep Security 관리콘솔에서응용프로그램제어를 유지관리모드 로변경하고그사이에추가변경된응용프로그램을허용하여룰세트에포함할수있습니다. API 연계 : 유지보수모드로할때, Deep Security Manager의관리콘솔에로그인하지않고도 API를사용하여유지관리모드로적용할수있습니다. 응용프로그램이수시로변경되는경우보안담당자의부담감소를목표로설계가가능합니다. 6. Trend Micro Deep Security 각구성요소 Deep Security Manager( 소프트웨어 ) Deep Security Manager(DSM) 은 Web 기반의강력한중앙관리시스템입니다. DSM은데이터베이스를사용하고있으며, 보안관리자가수행하는종합적인보안정책생성및관리, 기록 ( 로그 ) 을집중적으로관리합니다. 또한상황을파악하기위한대시보드및보고서작성, 서버에대한작업적용등 Deep Security Agent 의모든관리작업을수행합니다. Page 13 of 22 Trend Micro Linux Security?
14 Deep Security Relay( 소프트웨어 ) Deep Security 는새로운위협에대응하기위해 Deep Security 소프트웨어와악성프로그램의패턴파일 IPS 규칙등을매일업데이트해야합니다. Deep Security 시스템에서구성요소패턴파일업데이트를실행하는것이 Relay 서버입니다. Relay 서버는인터넷에서최신구성요소패턴파일을다운로드하고 Deep Security Agent 및 Deep Security VirtualAppliance 최신구성요소를제공합니다. 따라서 Relay 서버는반드시하나를설치해야합니다. 또한 IPS 규칙은 Deep Security Manager 에서제공됩니다. Deep Security Agent ( 소프트웨어 ) Deep Security Agent (DSA) 는최소한의자원으로최대한의보안을제공하는소프트웨어로서버에직접설치되어작동합니다. Deep Security Agent는네트워크레이어에서실행되는방화벽및 IPS / IDS ( 침입방지 ) 엔진과 S의보호를제공하는변경모니터및보안로그모니터링기능은지금까지개별적으로제공되고있던보안기능을일괄적으로제공할수있습니다. Deep Security Virtual Appliance ( 가상어플라이언스 ) Deep Security Virtual Appliance (DSVA) 는가상화환경에서실행되는보안구성요소입니다. Agent가직접서버 S에설치되는반면 Deep Security Virtual Appliance는 ESi에서실행되는가상머신으로동작하고게스트 S에소프트웨어를설치할수없고, Deep Security의보안기능을에이전트리스로볼수있기때문에게스트 S의자원을소비하지않고게스트 S를보호할수있습니다. 또한가상화된게스트 S를일괄로보호할수있는장점도있습니다. 또한 Web 평판, IPS / IDS, 방화벽, 변경모니터링에이전트없이구현하려면 VMware NS가필요합니다. Page 14 of 22 Trend Micro Linux Security?
15 Deep Security Agent ( 소프트웨어 ) Deep Security Agent (DSA) 는최소한의자원으로최대한의보안을제공하는소프트웨어로서버에직접설치되어작동합니다. Deep Security Agent는네트워크레이어에서실행되는방화벽및 IPS / IDS ( 침입방지 ) 엔진과 S의보호를제공하는변경모니터및보안로그모니터링기능은지금까지개별적으로제공되고있던보안기능을일괄적으로제공할수있습니다. Deep Security 세부구성현황 트렌드마이크로클라우드 iau Server Software Download Center 패턴파일또는규칙을전달하기위한서버 DS Relay DS Manager DS 관리서버 소프트웨어업데이트 IPS 룰업데이트 데이터베이스 AV 패턴업데이트 IPS 룰적용 DS Agent DS Agent DSVA DSVA Vmware, NS 환경 고객네트워크 Page 15 of 22 Trend Micro Linux Security?
16 7. Trend Micro Deep Security 설치구성 Deep Security Manager를설치하기위한다음과같은권장하드웨어가필요합니다. Deep Security Manager와 Relay Server는 Database가필요합니다. Microsoft SQL Express 버전구성은테스트용으로만사용가능합니다.( 에이전트 10대미만 ) Deep Security Manager 설치권장사양 Quad core 1.5 GB ( 최소사양 ) 5 GB ( 권고사양 ) 8 GB Internet Windows Server 2008, 2012, 2016 Red Hat Enterprise Linux 6/7 Deep Security Manager 설치권장사양 Quad core (Deep Security Manager 보다사양이같거나더고사양필요 ) 8-16 GB 11g, 12C Deep Security Manager 외별도구성필요 2008, 2012, 2014 Page 16 of 22 Trend Micro Linux Security?
17 Deep Security Agent 는설치모듈에따라권장하드웨어가필요합니다. Deep Security Agent 가설치된동일 Agent 에 Relay 서버를설치할경우는추가로하드디스크 30GB 가필요합니다. Deep Security Agent 설치권장사양 최소구성 안티멀웨어모듈 & DPI 모듈 Relay 서버구성시 128 MB 500 MB 512 MB 1GB 추가 HDD 30GB Deep Security Agent 지원리눅스, 유닉스플랫폼 Red Hat Enterprise for Linux 5 (32-bit and 64-bit) Red Hat Enterprise for Linux 6 (32-bit and 64-bit) Red Hat Enterprise for Linux 7 (64-bit) racle Linux 5 (32-bit and 64-bit) racle Linux 6 (32-bit and 64-bit) racle Linux 7 (64-bit) CentS 5 (32-bit and 64-bit) CentS 6 (32-bit and 64-bit) CentS 7 (64-bit) Debian 7 (64-bit) SUSE Linux Enterprise Server 11 (32-bit and 64-bit) SUSE Linux Enterprise Server 12 (64-bit) CloudLinux 6 (32-bit and 64-bit) CloudLinux 7 (64-bit) Ubuntu 14 LTS (64-bit) Ubuntu 16 LTS (64-bit) With Relay functionality enabled: All 64-bit Linux versions above Linux Solaris 10 Update 1/13 Sparc Solaris 10 Update 1/13 x86 64bit Solaris 11.2/ 11.3 Sparc Solaris 11.2/ 11.3 x86 64bit Solaris Page 17 of 22 Trend Micro Linux Security?
18 Deep Security 설치구성단계 설치단계 데이터베이스구성 Manager 설치 Relay 설치 Agent 설치 Agent 활성화 정책적용및운영단계 정책생성정책적용운영 정책변경 재적용 Trend Micro Deep Security 지원정보확인 Deep Security Agent 지원정보확인 Linux 커널정보지원커널버전정보 ( 주기적으로업데이트확인 ) 지원커널정보는계속변경 ( 최신커널지원등으로 ) 되므로제공된사이트에서조회 h ps://help.deepsecurity.trendmicro.com/11_0/on-premise/get-started/linux-kernelsupport.html?redirected=true Deep Security Agent 버전별다운로드사이트 h p://downloadcenter.trendmicro.com/ Deep Security Agent 플랫폼별기능지원리스트 h ps://help.deepsecurity.trendmicro.com/supported-features-by-pla orm.html Page 18 of 22 Trend Micro Linux Security?
19 8. Trend Micro Deep Security 기능비교 Deep Security 타사비교 Capabilities Deep Security Legacy Security AV Niche Players Network S사 M사 SP사 K사 P사 Anti-Malware Application Visibility and Control IDS/IPS Security Capabilities Firewall File Integrity Monitoring Event Monitoring Vulnerability Assessment Programmability & Automation Hybrid Environment Support Multi-tenant (Service Provider) Management & Deployment Agent Protection Architecture Security Management API Agentless (Virtual Appliance) ption VMware vrealize perations Integration VMsafe Network Virtual Platform Support Vshield Host NS Hyper-V (Agent-based) Page 19 of 22 Trend Micro Linux Security?
20 9. Deep Security 를통한 Compliance 대응 Compliance 대응 (PCI-DSS) PCI Responsibility Install and maintain a firewall configuration to protect cardholder data Shared Do not use vendor-supplied defaults for passwords or other security parameters Protect stored cardholder data Shared Shared Encrypt transmission of cardholder data User use and regularly update anti-virus software User Develop and maintain secure systems and applications Shared Restrict access to cardholder data by business need to know Shared Assign a unique ID to each person with computer access Shared Restrict physical access to cardholder data Cloud Provider Track and monitor all access to network resources and cardholder data Shared Regularly test security systems and processes Shared Maintain a policy that addresses info security for all personnel Shared Page 20 of 22 Trend Micro Linux Security?
21 10. Trend Micro Deep Security 리눅스 AV 기능비교 Deep Security AV (Linux) 비교 검색지원범위및구성요소 기능 Trend Micro Clam AV ( 오픈소스 ) Deep Security 안티바이러스 & 안티스파이웨어웹검증기능및 URL필터링 (WRS) 동작모니터링및치료기능 (Clean) - 운영체제또는어플리케이션에대한비정상적인수정의행위웹기반콘솔 S/W구성요소클라우드방식검색 관리서버 + 에이전트 치료기능없음 Stand-Alone 클라우드기반패턴지원 (Smart Scan) 백신프로그램설치, 구성관리서버운영 Stand-Alone 구성 ( 에이전트만구성 ) 관리서버 1대당관리가능한에이전트수 약 5,000대 - 백신프로그램관리 중앙에서실시간 / 수동 / 예약검색설정 위젯형태의대시보드 중앙에서업데이트상태, 백신서비스상태등의확인 바이러스패턴및엔진업데이트 / 업그레이드 중앙서버에서자동으로패턴 / 엔진배포기능 업데이트에이전트 (DSR) 를통하여중앙관리서버의업데이트부하를분산 바이러스검색및치료, 예방 격리된악성코드를중앙관리콘솔에서복원 랜섬웨어가파일을암호화하는행위를탐지및중지 기타 리눅스패턴탐지개수 바이러스, 운영, 로그등운영 ( 로그관리 ) 리눅스, 유닉스지원 2017 년리눅스악성코드 26,000 개이상탐지 ( 트렌드마이크로자료 ) 다양한리눅스버전지원솔라리스수동백신 - 한정적인리눅스버전지원솔라리스만지원 Page 21 of 22 Trend Micro Linux Security?
22 리눅스보안에최적화된솔루션 - Deep Security Linux Server Security? 30 년보안한우물글로벌리더 글쎄요. 리눅스서버는아직보안생각을못하고있는데요? 패치를하려면운영중인서버를중단시키고... 끝도없는패치작업대응하기힘들어요. 백신도깔려있지않지만... 백신만가지고는안되나요? 지금보안감사에대비하세요! 서버에대한보안솔루션을도입했는가? 보안패치는제때이루어지고있는가? 리눅스서버용백신만으로안심하고있는가? Deep Security 네. 안전합니다. 예! 세계서버보안 1 위제품을도입했습니다. 가상패치기능으로항상최신취약점공격에미리대응합니다. 제로데이취약점은남의일입니다. 백신은물론이고침입방지, 무결성검사, 호스트기반파이어월에의한서버별격리등종합서버보안솔루션을사용해야죠. * Unix 도지원합니다. Deep Security 지원리눅스플랫폼 ( 업계최대플랫폼지원 ) 트렌드마이크로 ( 우 06176) 서울특별시강남구영동대로 416 KT&G타워 3층 TEL FA sales@trendmicro.co.kr 물품등록번호 : TM 공공조달구입처나라온 / sales@naraon.net
PowerPoint Presentation
하이브리드클라우드 환경에서의도커, 컨테이너보안 적용방안양희선부장 클라우드보안팀 luke_yang@trendmicro.com www.cloudsec.com Docker, 컨테이너보안 하이브리드클라우드환경 물리서버들 Public Cloud Private Cloud 가상서버들 Container 역사 많은컨테이너에서 Docker 와동의어로사용 기반기술은시간이지나면서발전
More informationPowerPoint
MS Azure 환경에서의최적의 보안적용방법 한국트렌드마이크로클라우드보안팀 목차 1. 클라우드보안이란? 2. Deep Security 10.3 3. Azure 에서 Deep Security 장점 4. Deep Security 구성방안 5. Azure 보안을위한 DS 구성추가방안 6. Deep Security 추가소개 2 Copyright 2016 Trend
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationSpeaker Topic
Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationPowerPoint 프레젠테이션
INSTALL LINUX Jo, Heeseung DOWNLOAD PROGRAMS Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://ubuntu.com - server, 64bit version http://cslab.jbnu.ac.kr/_down/ubuntu-18.04.2-live-serveramd64.iso
More informationPowerPoint 프레젠테이션
Install Linux Jo, Heeseung Download Programs Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://cslab.jbnu.ac.kr/_down/ubuntu-16.04.2-desktopamd64.iso
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationMicrosoft PowerPoint - Kaspersky Linux Server 제안서.pptx
KASPERSKY ANTI-VIRUS FOR LINUX FILE SERVER 2016 보안업계최고의전문가들이설계하고개발한다중보호제품으로각종보안위협뿐만아니라지능형지속공격에도대응합니다. 세계적으로유명한위협분석능력을바탕으로기업용 Kaspersky Lab 제품은최상의 IT 보안과통제기능를통해안전한환경을만들어줍니다. 2 보안은카스퍼스키랩의 DNA 에있습니다 최고의전문성최고경영자부터전문성을갖춤
More informationPowerPoint 프레젠테이션
Install Linux Jo, Heeseung Download Programs On the class web page 2 가상머신 (Virtual Machine) 의소개 지금쓰는 Windows 를그대로사용하면서도여러대의리눅스서버를운영하는효과를내는프로그램 1 대의 PC 에서추가로 3 개의가상머신을구동한화면 3 Virtual Machines Host computer
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationInteg
HP Integrity HP Chipset Itanium 2(Processor 9100) HP Integrity HP, Itanium. HP Integrity Blade BL860c HP Integrity Blade BL870c HP Integrity rx2660 HP Integrity rx3600 HP Integrity rx6600 2 HP Integrity
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationVirtualization Days 2013
윈도우 & 리눅스이중화솔루션 Lifekeeper 다원씨앤에스 서현교이사 010-3403-3405 joy@daonecns.co.kr 0 I. IT 인프라환경의변화 SIOS IT 인프라의변천 1980 년대 1990 년대 2000 년대 2010 년대 메인프레임시대 UNIX 서버시대 Linux 시대 정보처리 정보생성 정보저장 정보전달 중앙집중식컴퓨팅분산형 / 개인형컴퓨팅
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information시스템요구사항엔터프라이즈및중소기업용
시스템요구사항엔터프라이즈및중소기업용 Trend Micro Incorporated 는사전예고없이이문서와이문서에서설명된제품에대해변경할수있는권한을보유합니다. 소프트웨어를설치및사용하기전에다음 Trend Micro 웹사이트에서제공하는추가정보파일, 릴리즈정보및최신버전의해당사용설명서를확인하십시오. http://docs.trendmicro.com/ko-kr/enterprise/officescan.aspx
More informationZConverter Standard Proposal
ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information산업백서2010표지
SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationSlide 1
고가의 APT 장비와비교하세요! 백신, 그이상의가치를제공합니다. avast! Introduction 어베스트코리아 ( 주 ) 소프트메일 Tel : 1661-9331 E-mail : sales@avastkorea.com Homepage : http:// 고가의 APT 장비와비교하세요. 백신, 그이상의가치를제공합니다. avast! Introduction avast!
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More informationV IRTUALIZATION SECURITY 회사소개 회사소개 트렌드마이크로 정보보안의선두주자트렌드마이크로는글로벌클라우드보안분야의선두기업으로고객사의데이터센터, 클라우드환경, 네트워크및엔드포인트환경에맞는다양한솔루션을제공하는다국적정보보안솔루션벤더입니다. 일본도쿄에본사를두고
트렌드마이크로 솔루션가이드 트렌드마이크로서울시강남구영동대로 416 KT&G 타워 3층 ( 우 06176 ) TEL. 02-561-0990 FAX. 02-561-0660 www.trendmicro.co.kr http://www.trendmicro.co.kr Trend Micro Trademarks Notice Copyright 2018 Trend Micro Incorporated.
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2
클라우드컴퓨팅기반의 Cisco UCS (Unified Computing System) 컴퓨팅디자인 최우형부장 (whchoi@cisco.com) 시스코시스템즈코리아 클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅이란? Cloud 필수기술 주문형 Self Service SLA 자유로운 Access 싞속한서비스탄력성 IT 자원 Pooling
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationFireEye Network Threat Prevention Platform
SECURITY REIMAGINED FireEye Network Threat Prevention Platform 웹 기반의 사이버 공격에 대처하는 위협 방어 플랫폼 데이터 시트: SECURITY REIMAGINED 주요 기능 인라인(차단/모니터 모드) 또는 대역 외(TCP 재설정 모드/모니터 모드)로 설치하고, IPv6 트래픽에 대한 보안 분석을 활성화 PDF,
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationSymantec Endpoint Protection 데이터시트 : Endpoint Security 개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수
개요지난해시만텍은 3억 1,700만개의신규악성코드변종을발견했으며표적공격및제로데이보안위협도사상최고치를기록했습니다. 1 보안위협환경이빠르게진화하는가운데기업들은갈수록증가하는네트워크의규모와복잡성에적응하는데고전하고있습니다. 많은벤더와스타트업기업이악성코드감염을차단할대안을제시하고있지만그중어떤기업도그러한대안이엔드포인트보호솔루션을대체할수있다고자신하지는못합니다. 이와같이엔드포인트보안은그어느때보다중요하고어려운과제가되었습니다.
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More information[Brochure] KOR_LENA WAS_
LENA Web Application Server LENA Web Application Server 빠르고확장가능하며장애를선대응할수있는운영중심의고효율차세대 Why 클라우드환경과데이터센터운영의노하우가결집되어편리한 관리기능과대용량트랜잭션을빠르고쉽게구현함으로고객의 IT Ownership을강화하였습니다. 고객의고민사항 전통 의 Issue Complexity Over
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationYUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결
YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결해주어 RPM 패키지설치시자동적으로의존성문제를 처리하여 RPM 패키지를안전하게설치, 제거, 업그레이드등의작업을스스로하는도구 YUM 설정 (/etc/yum.conf) [main]
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More informationMicrosoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance
가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information歯홍원기.PDF
WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More information