PowerPoint 프레젠테이션

Similar documents
개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

*2008년1월호진짜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>


슬라이드 1

07_alman.hwp

SBR-100S User Manual

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

Secure Programming Lecture1 : Introduction

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

vRealize Automation용 VMware Remote Console - VMware

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

ActFax 4.31 Local Privilege Escalation Exploit

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<C0CCC8ADC1F82E687770>

서현수

슬라이드 1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Windows 8에서 BioStar 1 설치하기


목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

PowerPoint 프레젠테이션

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

AhnLab_template

PowerPoint Template

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

08_spam.hwp

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

Security Trend ASEC Report VOL.56 August, 2014

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

암호내지

Windows Live Hotmail Custom Domains Korea

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Microsoft Word - 문서10

Xcovery 사용설명서

SBR-100S User Manual

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

SIGIL 완벽입문

[로플랫]표준상품소개서_(1.042)

사용하기 전에 2

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

201112_SNUwifi_upgrade.hwp

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉


Microsoft Word - src.doc

PowerPoint 프레젠테이션

Microsoft PowerPoint - 권장 사양

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

[Blank Page] i

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

내PC지키미 사용자메뉴얼

160322_ADOP 상품 소개서_1.0

슬라이드 1

NX1000_Ver1.1

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

Secure Programming Lecture1 : Introduction

유포지탐지동향

helpU 1.0

Security Trend ASEC REPORT VOL.68 August, 2015

RHEV 2.2 인증서 만료 확인 및 갱신

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

Microsoft PowerPoint - POSTECH 사용자 PC 보안가이드_ pptx

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

PowerPoint Presentation

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

슬라이드 1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Studuino소프트웨어 설치

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Android Master Key Vulnerability

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Transcription:

철. 통. 보. 안

악성코드의정의및유형

1. 악성코드의정의및유형 정상적인프로그램이나데이터를파괴하도록특수하게개발된악성프로그램. 높은자기증식력과전염성을가지며, 숙주의작동이나안전성에심각한영향을미치는등작동 / 생존방식에서생물학적바이러스와유사 ex) Trojan, Worm, Backdoor 스파이 (spy) 와소프트웨어 (software) 의합성어로사용자의동의없이컴퓨터에몰래설치되어중요한개인정보를수집하는프로그램들을지칭하며, 설치된프로그램들은사용자의시스템사용을방해하거나불편을야기시키기도하며, 광고나마케팅을목적으로사용되기도합니다. ex) Spyware, Adware Malware Type 허위시스템감염경고를주기적으로출력하여위압감과불안감을조성하고갑자기사용자에게귀신영상또는각종소리를출력하여사용자를놀라게하는장난성프로그램 ex) Hoax, Joke 유해가능프로그램은윈도우즈의응용프로그램으로서일반상용프로그램을이용하여악의적인행위 ( 개인정보유출, 팝업창출력등 ) 에사용될가능성이있는프로그램들을총칭합니다. ex) Grayware, RemoteAdmin, HideWindows

1. 악성코드의정의및유형 바이러스 (Virus) 의종류및특징 File VIRUS TROJAN WORM Backdoor 시스템에존재하는.exe 파일을모두감염시킴자기복제능력이없으며, 악의의기능을포함자기증식능력이있으며, 이메일등으로확산원격제어나침입할수있는통로를만드는것 File Virus Trojan Horse Worm Backdoor 감염피해 데이터손실 인터넷장애 정보유출

1. 악성코드의정의및유형 스파이웨어 (Spyware) 의종류및특징 사용자가입력하는내용을수집하여전송하는프로그램 사용자의중요파일을은닉, 암호화하여협박을통해사용자에게금품을요구하는프로그램 광고를목적으로사용자의시스템에설치되어팝업창을출력하거나, 결제를유도하는프로그램 사용자를놀라게하는등의장난성프로그램 사용자시스템을장악하여통제, 제어할수있는프로그램

1. 악성코드의정의및유형 애드웨어 (Adware) 감염경로

1. 악성코드의정의및유형 허위백신 (Fake-Anti Virus) 아이콘이!! 정체가!!

1. 악성코드의정의및유형 허위백신 (Fake-Anti Virus)

1. 악성코드의정의및유형 속지말자!!!

1. 악성코드의정의및유형 악성코드의비교 감염 O 확산 파일위주 시스템파괴고급정보유출네트워크장애유발금전적목적 감염 X 배포 프로그램단위 금전적목적광고목적장난성제작

1. 악성코드의정의및유형 사회공학적기법 Web 취약점 메일 메신져 SNS USB 악성코드 문서유출 온라인게임정보유출 시스템제어권강탈 국가, 기업정보유출 개인정보유출 DDoS 공격 사이버사고

최근악성코드이슈및동향

2. 최근악성코드이슈및동향 #1. imm32.dll[win32.patched.ad] : 한영키입력키변환파일

2. 최근악성코드이슈및동향 File compare imm32.dll( 정상 ) 이 imm32.dll.log 로백업감염된 imm32.dll ( 크기가 111kb 로증가 )

2. 최근악성코드이슈및동향 #2. Comres.dll / V3lght.dll : Windows Com Services / 백신프로그램모듈로위장 Random 전파방법 - 네이트메신저로전파, 감염 - 변조된웹사이트접속시취약점에의해감염 - Comres.dll( 악성코드 ) 생성 - X_com.dll( 정상파일 ) V3lght.dll 생성

2. 최근악성코드이슈및동향 효과 1. 시스템파일을변경함으로서분석가나사용자로하여금발견이쉽지않아생존기간이증대된다. 2. 분석이쉽지않고, 복원치료로직을필요로한다. 3. 변종생성이쉽다. 목적 1. 게임아이템탈취 2. 유출된정보를악용한제 2 의악의적인목적에사용

금융전산망해킹및보안

3. 금융전산망해킹 최근금융해킹사례 - 4 월미국의코어플로드 (Coreflood) 금융사고 - 4 월현대캐피탈고객정보유출 - 4 월해킹으로인한농협전산망장애발생 - 5 월한국전자금융해킹사원정보유출

3. 금융전산망해킹 1. 해외금융사고사례 : 지난 10 년간전세계 200 만명의금융정보를획득하여사이버범죄를가능하게한악성코드. : 사용자의금융정보획득으로수억원챙김. : 다량의변종악성코드를지속적으로배포

3. 금융전산망해킹 코어플로드 (Coreflood) 분석 No 진단명 주요특징 1 Backdoor.Win32.Coreflood.220672 ocx 파일로 iexplorer.exe 에로드 2 Backdoor.Win32.Coreflood.44544 실행중인프로세스에인젝션 3 Backdoor.Win32.Coreflood.48128 윈도우부팅시자동으로실행되며, 해커로부터악의적인명령수행 ( 이하중략 ) 35 종 대표증상 사용자의키보드입력내용을암호화하여특정파일에저장하고유출한다. 키보드내용을임의파일 (jcmpmtk) 에저장 키보드내용임의파일 (jcmpmtk) 암호화

3. 금융전산망해킹 코어플로드 (Coreflood) 분석 키로깅의예 ) 키로깅 (Keylogging) 기능은 사용자의인터넷 ID/PW 는물론, 사용자의습관, 지인들의정보, 위치, 주위환경등을모두획득할수있어서, 많은악의적인프로그램제작자들이사용하는기능입니다. 유출된정보는제 2 의악의적인기능수행을위해사용되거나, 직접적으로스폰서들에게거래되기도된다. 키로거프로그램은온라인상에서쉽게구할수있고, 프로그램소스또한공유가되기때문에많은변종악성코드가발생된다. 키로거프로그램은주로 Banking 정보획득으로주로사용된다.

3. 금융전산망해킹 2. 국내금융사고사례 ( 현대캐피탈 ) : 고객 67 만명정보유출 ( 이름, 주소, 이메일등 )

3. 금융전산망해킹 2. 국내금융사고사례 ( 농협 ) : 북한소행으로잠정결론내린농협전산망파괴사고

3. 금융전산망해킹 감염시나리오 변조된웹사이트 원격명령전송 시스템파괴 이메일 윈도우및어플리케이션취약점이용 정보취득 스팸또는악성코드첨부파일이용 정보취득 USB 이동저장장치연결시감염 메신져 쪽지에포함된악성링크클릭사회공학적기법으로악성코드감염유도 SEO (Search Engine Optimization) IBM 직원노트북 악의적인행위수행 해킹에사용된악성코드 81 종 (Backdoor, Keylooger, Trojan 및공격, 삭제파일 ) 금융네트워크시스템

3. 금융전산망해킹 네트워크보안 외부에서의다양한공격시도 이미알려진공격 시스템권한보안강화 내부네트워크망 (Inner Network Zone) 하위클라이언트시스템관리 ( 이상징후파악, 악성코드제거, 보안의식고취, 주기적인보안점검 ) 중앙통합보안시스템관리 ( 보안정책관리, 네트워크차단, 제어시스템보안, 취약점점검 ) 알려지지않은공격에대한대비 ( 관리자보안의식 ) 공격가능성있는부분패치 ( 취약점패치 ) 잠재된위협에대한공격 ( 잠재된악성코드 )

3. 금융전산망해킹 보안의식강화 보안의식부재

개인정보보호

4. 개인정보보호 보안의식중요성 Ⅰ Ⅱ Ⅲ Ⅳ

4. 개인정보보호 네이트온쪽지 ID/PW 도용

4. 개인정보보호 메신져피싱

스마트폰악성코드

5. 스마트폰악성코드 스마트폰사용자수 국내스마트폰사용자 : 1000 만명

2010 년 8 월 9 월 10 월 11 월 2011 년 1 월 2 월 3 월 4 월 5 월 6 월 Anti-Virus Leader HAURI 5. 스마트폰악성코드 스마트폰악성코드동향 2011.06.07 를기준으로 VRMA 에업데이트된악성코드 바이러스스파이웨어계 2010 년도 4 14 18 2011년도 6월 6 109 115 계 9 122 131 40 35 모바일악성코드증가추이 (Android) 36 140 안드로이드악성코드년간증가세 (VRMA 기준 ) 30 25 20 15 10 5 0 14 1 2 1 8 23 15 21 12 악성코드증가치 120 100 80 60 40 년간증가치 20 0 2010 년도 2011 년도 6 월

5. 스마트폰악성코드 안드로이드서드파티 안드로이드블랙마켓 안드로이드블랙 APK

5. 스마트폰악성코드 스마트폰악성코드동향 1 안드로이드블랙마켓을이용하여배포한다. 2 인기앱 (App) 을위장하여악성코드제작자로하여금리패키징된다.. 3 감염시에는하기와같은증상들이유발된다. (SMS 메시지발송, 단말기정보유출, 주소록, 백도어 ]

5. 스마트폰악성코드 스마트폰악성코드정보 Android/Spyware.Adsms.a android.permission.read_sms android.permission.write_sms android.permission.send_sms android.permission.receive_sms android.permission.receive_boot_completed android.permission.access_network_state android.permission.broadcast_package_removed android.permission.broadcast_package_added android.permission.access_wifi_state android.permission.change_wifi_state android.permission.wake_lock android.permission.internet android.permission.write_external_storage android.permission.read_phone_state android.permission.wake_lock android.permission.device_power android.permission.write_apn_settings 악성링크가첨부된 SMS 문자메시지 중국스마트폰시장의최대기업 China Mobile 가입자타켓

5. 스마트폰악성코드 스마트폰악성코드보안수칙 1 의심스러운애플리케이션다운로드하지않기 2 신뢰할수없는사이트방문하지않기 3 발신인이불명확하거나의심스러운메시지및메일삭제하기 4 비밀번호설정기능을이용하고정기적으로비밀번호변경하기 5 블루투스기능등무선인터페이스는사용시에만켜놓기 6 이상증상이지속될경우악성코드감염여부확인하기 7 다운로드한파일은바이러스유무를검사한후사용하기 8 PC에도백신프로그램을설치하고정기적으로바이러스검사하기 9 스마트폰플랫폼의구조를임의로변경하지않기 10 운영체제및백신프로그램을항상최신버전으로업데이트하기

보안의식고취

6. 보안의식고취 보안 (Security) 이란? 위험, 손실및범죄가발생하지않도록방지하는상태를가리킨다.

6. 보안의식고취 보안수칙 분류체크리스트항목비고 바이로봇 ( 백신프로그램 ) 실시간감지기능활성화, 자동업데이트확인 ( 항상최신버전 ) 1/PC 윈도우보안패치 어플리케이션보안패치 계정관리 암호관리 공유폴더관리 검증되지않은 E-Mail 읽기방지 제한된사이트영역옵션 USB 사용시주의 서비스팩및최신보안패치적용유무확인 adobe pdf, Gomplayer, Internet Explorer etc.. Administrator 계정이름변경, Guest 계정사용중지 패스워드길이최소 7 자이상, 어려운패스워드사용 꼭필요한공유폴더인지확인, 비밀번호를걸어놓았는지확인 확실한사람이아닌 E-mail 은바로삭제 스크립트, ActiveX 다운로드, 플러그인, 쿠키사용제한 USB 자동실행기능반드시중지 불필요한서비스중지사용하지않는서비스중지 상시적필수패치 상시적패치 발신인확인 메신저갑자기온쪽지에그림파일이나 url 의심발신인확인

6. 보안의식고취 보안포커스 보안의식개선 [ 사용자 / 관리자 ] 보안체계정립 ( 국가적 ] 철! 통! Safe 보안투자 ( 인력 / 장비 ]

Thank you Q & A jskim@hauri.co.kr