I Market Focus I Market Focus 1 Market Forecast - 이슈분석 1 : 네트워크패러다임의변화 - 이슈분석 2 : IP카메라를통한홈시큐리티강화 - 동향분석 1 : 차세대방화벽시장 - 동향분석 2 : 클라우드컴퓨팅플랫폼과지식정보보안 2 Global Market Watch 5
국내외지식정보보안산업동향 Oct. 2012 Market Forecast 이슈분석 1 : 네트워크패러다임의변화 1000 1, (Latency) 100 1, (Transaction) 5ms(millisecond, 1,000 1 ), 1 400 (TB), (EB) 2010 2014 20EB(ExaByte, 100 ) 80EB 4 (IP) 1), 5 TrusGuard 10000P - A-TEAM(AhnLab TrusGuard Technology of Enhanced Algorithm for Multi-core platform) -, (64byte) 16Gbps, 50Gbps 1) 스마트폰 태블릿 PC 등모바일디바이스의기하급수적인증가와 VoIP(Voice over IP) 인터넷전화, 화상회의 (Video Conference), 통합커뮤니케이션 (Unified Communication: UC) 등이주요요인으로작용 6
I Market Focus [ 어드밴스드 A-TEAM] [ 멀티코어최적분산처리기술 ] 3548 - (Algorithm Boost) 10GB -,. 참고자료 1. http://www.boannews.com/media/view.asp?idx=33169&kind=1 2. http://www.datanet.co.kr/news/articleview.html?idxno=57234 3.http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=1&menu_dist=2&seq=20010&key=&dir_group_dist=0&dir_code = 7
국내외지식정보보안산업동향 Oct. 2012 이슈분석 2 : IP 카메라를통한홈시큐리티강화, CCTV IP, IP CCTV IP,,,, CPU,, IP, (UCC) CCTV IP 20%, CCTV 80% -, Zinia Axis Communications AB AXIS Camera Companion AXIS Camera Companion SD, DVR, NVR, PC, - ipad iphone, 8
I Market Focus AXIS Camera Companion AXIS P1343-E AXIS P3343-VE SD - 16 PC, ipad, iphone 참고자료 1. 최만기 정필화 정호영 박종천. 철도차량 IP 카메라시스템적용에대한고찰. < 한국철도학회 2010 년도춘계학술대회논문집 >. 2010.7: 187-195. 2. http://www.axis.com 3. http://terms.naver.com/entry.nhn?docid=865414&mobile&categoryid=2636 4. http://word.tta.or.kr/terms/terms.jsp?search=ip+%c4%ab%b8%de%b6%f3&how=like 5. http://www.boannews.com/media/view.asp?idx=33225&page=2&kind=1&search=title&find= 9
국내외지식정보보안산업동향 Oct. 2012 Market Forecast 동향분석 1 : 차세대방화벽시장 2008 1 8,180 2013 4 3,760 24.6% & 38.6%, 2015 3 1,501 [Table] 웹방화벽매출전망 년도 2009 2010 2011 2012 2013 2014 2015 CAGR 매출액 ( 백만원 ) 43,411 49,957 50,956 51,955 52,954 53,953 54,952 1.9% * 출처 : 한국인터넷진흥원 (2011); 이충우. 높아지는법적규제, 웹방화벽필수. <Network Times>. 2011. 10 2015 549 57.7%, - 3 90%, (HTTP, DNS, FTP, SMTP ), SNS, (P2P),, MSN( ) - 10
I Market Focus - IP -,, (Malware) 2), URL, - UI - -, [Table] 국내의차세대방화벽현황 업체명 제품명 주요기능 비고 안랩 트러스가드 웹하드, 웹메일등수백개애플리케이션고속탐지, 제어기능및 APT 방어기능 국산 윈스테크넷 스나이퍼 FW UTM 애프리케이션트래픽관리기능, 시큐리티기반보안정책설정, 사용자인증기능 국산 시큐아이닷컴시큐아이엠에프 2 SSL, VPN, DLP, 가상화, NAC 솔루션연동가능국산 퓨쳐시스템위가디아 FW20000 최대 60Gbps 성능구현가능, 웹기반차세대보안기술적용국산 팔로알토네트워크 PA 시리즈 메일, 채팅등 1450 여개메이애플리케이션제어기능, APT 방어기능 포티넷포티게이트 3950B 고성능, 가상화, 애플리케이션사용현황제어외산 체크포인트 애플리케이션컨트롤 SW 프레이드 24 만개이상위젯및수천개웹 2.0 애플리케이션스캔및탐지, 제어기능 국산 외산 * 출처 : http://www.etnews.com/news/computing/security/2580961_1477.html NFW (Awareness) 3) -, IP - 80 URL - (APT), 2) 멀웨어 (Malware) : 시스템을파괴하거나정보를유출하는등악의적활동을수행하도록의도적으로제작된소프트웨어로 악성코드 라고도함 3) 주요인지기술로콘텐츠인지, 애플리케이션인지, 유저인지, 트래픽인지등이있음 11
국내외지식정보보안산업동향 Oct. 2012 참고자료 1. 이충우. 높아지는법적규제, 웹방화벽필수. <Network Times>. 2011. 10. http://pdf.datanet.co.kr/218/218205.pdf 2. http://media.paloaltonetworks.com/documents/firewall_feature_overview-korean.pdf 3. http://secu153.tistory.com/47 12
I Market Focus 동향분석 2 : 클라우드컴퓨팅플랫폼과지식정보보안 27.4%, 4) IT IaaS, PaaS Saas, - IaaS 5) : CPU, - PaaS 6) : - SaaS 7) :, [Table] 클라우드시장규모전망 구분 2009 2010 2011 2012 2013 2014 2009 Share(%) ( 단위 :M$) CAGR (%) SaaS 응용 8,118 10,431 13,040 15,332 17,470 20,580 49.1 20.4 PaaS IaaS 응용개발 & 적재 시스템인프라 SW 1,647 2,264 3,130 4,325 6,075 8,618 10 39.2 3,385 4381 5676 7194 8877 11345 20.5 27.4 서버 1,974 2,958 3,890 4,960 6,000 7,548 11.9 30.8 스토리지 1,424 2,140 2,998 4,098 5,414 7,366 8.6 38.9 Total 16.549 22.173 28,734 35,911 43,837 55,457 100 27.4 * 출처 : 한국전자통신연구원. 클라우드컴퓨팅생태계및정책방향. < 전자통신동향분석 >. 2012. 4. 4) 서버는실제작업을수행하는장비 ( 서버컴퓨터, 운영체제등 ), 스토리지는결과를저장하는장비 ( 디스크, 데이터베이스등 ), 응용프로그램은서버와스토리지를이용하여원하는작업을수행하는프로그램, 네트워크는단말기와클라우드, 클라우드와클라우드를연결, 단말기는서비스를요청하거나그결과를보는장비 ( 개인용컴퓨터, 노트북, 휴대폰등 ) 5) IaaS(Infrastructure as a Services) : 서비스로서의인프라스트럭처라는의미로, 가상화된인프라환경을사용할수있도록하는서비스다. 기업환경에의해표준화된솔루션을사용하지못할때제시된다. 6) PaaS(Platform as a Service) : 서비스로서의플랫폼이라는뜻으로, 표준화된플랫폼을제공하는서비스다. 가상화된 HW 와 SW 등을필요에따라제공하며, 모든개발과관련된환경및프로세스를제공한다. 7) SaaS(Software as a service) : SW 의기능중유저가필요로하는것만을서비스로배포해이용이가능하도록한 SW 배포형태. 서비스형소프트웨어로도불린다. 사용자는필요한가능만필요할때이용할수있으며, 이용하는만큼만요금을지불한다. 13
국내외지식정보보안산업동향 Oct. 2012 27.4%, 2014 550 2015 1,000 50% - PaaS 39.2%, IaaS, - [Table] 모바일클라우드응용분야별세계시장규모 ( 단위 :M$) 분야 2010 2011 2012 2013 2014 CAGR( 08-14) 게임 153.1 232 283.9 342.9 410.5 25% 비즈니스응용 1,411.1 2,901 5,565.5 8,283.8 10,637.1 86% 검색 157.1 257.6 371.2 567.3 683.8 56% 소셜네트워킹 249,7 622.9 969.3 1,283.5 1,469.9 55% 유틸리티 1,554.7 2,469.8 3,891.7 5,201.9 6,287.5 39% 총계 3,525.7 6,483.4 11,081 15,679.4 19,488 54% * 출처 : 한국전자통신연구원. 클라우드컴퓨팅생태계및정책방향. < 전자통신동향분석 >. 2012. 4.,,,, PC, (dummy) 14
I Market Focus (Tsinghua) (TransOS) (Tsinghua) Yaoxue Zhang Yuezhi Zhou (TransOS) - TransOS, - OS,, 8) - TransOS "International Journal of Cloud Computing - PC,,,,,, OS, 참고자료 1. 김병일 신현문. 클라우드컴퓨팅생태계및정책방향. < 전자통신동향분석 >. 27(2). 2012.4 2. http://mirian.kisti.re.kr/global/global_v.jsp?record_no=233626&left_num=1&goobun=n&np=y 3. http://www.sciencedaily.com/releases/2012/10/121009111944.htm 4. http://www.tgdaily.com/software-features/66722-transos-wants-to-displace-desktop-operating-systems 5. http://www.eurekalert.org/pub_releases/2012-10/ip-aos100912.php 8) 운영시스템의기본개념은스마트폰, 태블릿 PC 등모바일기기상에서도구현이가능하며, 운영시스템아키텍처와관련된인터페이스표준들을만들어다양한영역의애플리케이션이사용되고개발되도록지원해야함 15
국내외지식정보보안산업동향 Oct. 2012 Market Brief 안드로이드폰악성코드, 집구조까지도 ' 염탐 ' 가능 ' : -,, 100 2.3 (OS), 3D,,, 3D, 참고자료 1. http://www.ahnlab.com/kr/site/securityinfo/secunews/secunewsview.do?curpage=2&menu_dist=1& seq=20012&dir_group_dist=0 16
I Market Focus Telefonica 社, 데이터마이닝 9) 을통한개인정보판매 Telefonica 社 O2 Telefonica (mining) - Telefonica 社 (Smart Step)" - Telefonica 社, - Telefonica 社 -,, 참고자료 1. http://www.itpro.co.uk/643450/your-data-on-sale-now?utm_campaign=itpro_newsletter&utm_medium=email&utm_source=newsletter 9) 데이터마이닝 (Data Mining) : 많은데이터가운데숨겨져있는유용한상관관계를발견하여, 미래에실행가능한정보를추출해내고의사결정에이용하는과정을말한다. 17
국내외지식정보보안산업동향 Oct. 2012 II Policy Focus 1 Policy Analysis - 분산서비스공격 (DDos) 의개념및유형 - DDoS 공격의대응체계개요 - 국내외 DDoS 공격대응체계사례분석 - DDoS 공격대응체계개선방향 2 Policy Brief 18
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 Policy Analysis 분산서비스공격 (DDoS) 의개요 1. 분산서비스공격 (DDoS) 의개념및유형 서비스공격 (DDos) 의개념 (Distributed Denial of Service Attack: DDoS ) (Denial of Service Attack: DoS ) - (availability) PC, [Figure] 분산서비스거부공격 (DDoS) 의개념도 * 출처 : http://en.wikipedia.org/wiki/denial-of-service_attack - CPU 19
국내외지식정보보안산업동향 Oct. 2012, DDoS PC, DoS 서비스거부공격 (Dos) 의유형 DoS,,,,,, - DoS (US-CERT) ( ),,, DoS 5 (mal-ware),,,, TCP,, DoS 9 DDoS (host) DDoS DDoS - DDoS L7 (Application Layer), L4 (Transport Layer), L3 (Network Layer), - DDoS,, Jelenar Mirkovic DDoS,,,,,,, 20
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 [Table] 서비스거부공격 (DoS) 의방법 유형 세부내용 ICMP Flood Teardrop Attacks Peer-to-Peer (P2P) Attacks Permanent DoS Attacks Nuke Application Level Floods Distributed DoS Attack Reflected Attack Degradation-of- Service Attacks 공격자가 Internet Control Message Protocol(ICMP) 정보를조작, Source IP 를공격대상 IP 로설정하고, 해당네트워크로 ICMP Echo Request 를보내어네트워크내모든장비가한번에다량의 ICMP Reply 를공격대상에전송하여 DoS 공격을유발시키는공격 Smurf Attack, Ping Flood, Ping of Death, SYN Flood 등의용어로도사용함 IP 패킷의전송시분할과재조립의약점을이용하여, 패킷전송시동일한 Offset 을겹치도록조작후전송하여, 공격대상시스템의교착상태를유발시키는공격 P2P 의원리를이용하여 DoS 공격을유발하는공격 P2P 공격은일반봇넷 (bot-net) 공격과달리봇넷이존재하지않고공격자가그클라이언트와통신할필요가없으며, 대신공격자는큰 P2P 파일공유허브의클라이언트들이 P2P 망과접속을끊고공격대상에대신연결하도록함 네트워크를기반으로하는펌웨어 (firmware) 를원격업데이트시킬때그안에악성소프트웨어를삽입시켜서공격대상시스템을다운시키는공격 기존의 DoS 공격의특성과는달리, 다양한각종전자기기를목표로기기의고유기능을파괴시켜작동불능상태를만들기때문에공격루트를찾기어렵고단시간에복구하기어려움 전산망을대상하는오래된 DoS 공격으로조각난또는다른형태의무효 ICMP 패킷을표적에보내며, 이러한손상된데이터를반복적으로보내기위하여수정된핑을사용하여이루어지는공격 완전히멈출때까지영향받은 PC 의속도저하를유발함 IRC Floods 와같은악성봇프로그램을사용하여, 시스템의소프트웨어를조작하고이를통하여 CPU 점유율, 메모리, 파일시스템등과같은공격대상의자원을고갈시키는 DoS 공격 다수의시스템을통해 DoS 공격을시도하고, 다양한방법으로동시에공격함 악성코드나바이러스등의악의적인프로그램들을통해일반사용자의 PC 를감염시켜좀비 PC 로만든후, 좀비 PC 를제어하고공격명령을하달하는명령ㆍ제어서버를통해수행됨 DDoS 공격에서더욱발전된형태의공격으로, 일반적인 DDoS 공격에서 TCP 3 Handshake 를이용하며, 공격시좀비 PC 에서직접접속하지않고, 인터넷에서접속가능한정상적인서버를경유지로하여공격함 서비스의중단보다는단지서비스를저하시키려는의도로좀비 PC 가간헐적이고짧은플로딩을실행하여, 대상서버를위태롭게하는공격 DoS 공격에비해일반적인좀비 PC 의침입을탐지하기어려우며, 웹사이트에대한연결을방해하기때문에, 집중된공격보다잠재적인피해가큼 * 출처 : 국가보안기술연구소. (2010). < 국가정보보안중장기전략수립에관한연구사이버공격대응방안 연구 : DDoS 를중심으로 > 정리. 21
국내외지식정보보안산업동향 Oct. 2012 분산서비스공격 (DDoS) 의세계추이 (2011 3 ), 3 DDos 2000%, 2011 55 81%, [Figure] 사이버공격의추세 * 출처 : 원유재. DDoS 공격과방어. <2009 정보통신표준화대학특강자료집 >. 2009. 9. 14. 2000 (Distributed Denial of Service Attack, DDoS) 12 Yahoo!, e-bay, CNN, Amazon.com, ZDNet DDoS Estonia 2007 DDos 2008 Russia-Georgia DDoS - (phising), (ad-ware), 22
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 2011 55 81% - 2010 2010 3,880 ( 417 ) - ( 2880 ) DD0S, -, -, 분산서비스공격 (DDoS) 의국내추이 2003 1 KT DNS 1.25 DDoS, 2009 7 7 7.7 DDoS - 2009 2010 DDos 2009 7 7 DDoS [Table] 우리나라해킹 바이러스신고접수현황 (2006 2012) 구분 년도 2007 2008 2009 2010 2011 2012.6 합계 ( 건 ) 27,728 24,409 31,625 34,225 33,441 20,559 바이러스신고접수현황 5,996 8,469 10,395 17,930 21,751 11,010 해킹신고접수현황 21,732 15,940 21,230 16,295 11,690 9,549 주 ) 해킹 : 경유지악용, 홈페이지변조, 자료훼손및유출, 기타등이해당됨 * 출처 : 한국인터넷진흥원 http://isis.kisa.or.kr. 2010, VoIP - PC, PC PC DDoS PC -,, 23
국내외지식정보보안산업동향 Oct. 2012, DDoS ㆍ Twitter Facebook (Social Network Service), DDoS 분산서비스거부공격 (DDos) 의탐지및차단 DDoS, Netflow [Table] 서비스거부공격 (DoS) 의탐지방법 명칭 침입탐지시스템및침입방지시스템 (IDS & IPS) 분산서비스거부공격 (DDoS) 대응시스템 Netflow Access Control List Multi Router Traffic Grapher / Round Robin Database DNS 서버 L7 스위치 (IPS) 세부내용 특정시그니처를사용하여, 상위랭크안에포함된트래픽중평시와다른공격트렌드와같은특이사항트래픽을분석, 공격을탐지하는시스템 L3 기반으로고속 DDoS 공격탐지및차단을수행하는시스템 공격발생시트래픽을우회시켜공격트래픽을제거하고정상트래픽만전송함 라우터나스위치등의네트워크장비에임베디드된각인터페이스를통과하는트래픽을분석하여주는프로토콜임 Netflow 데이터를이용하여트래픽패턴분석및불규칙트래픽을식별하고, Source/ Destination IP Address, 프로토콜, AS 별분석을수행함 개체나개체속성에적용되어있는허가목록 Access Control List 는객체접근허가대상자및대상업무등에대한허가여부를지정함 서버에서라우터를대상으로 Simple Network Management Protocol 을통해수집되는 Management Information Base 데이터를수집하여, 트래픽의급증이나급감여부를보고징후를판단함 DNS 서버로들어오는 DNS 질의 (query) 패킷분석을통해과도한질의패킷을탐지하고, DNS 서버에저장되는로그를실시간으로모니터링함 DNS 서버와게이트웨이등에설치하여질의 (query) 수의임계치 (threshold) 를미리설정해놓고, 임계치를초과한질의의발생시경보를발생시키는방법 DDoS URL, IP, 24
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 [Table] 분산서비스공격 (DDos) 의차단방법 탐지방법명 URL 차단 세부내용 과도한 DNS 질의패킷발생에의한 DNS 기능마비방지와특정 URL 로발생되는분산서비스거부공격 (DDoS) 패킷을차단하는것을목적으로함 DNS 싱크홀 (Sinkhole) 방법 ( 특정 URL 에대하여루프백 IPAddress 를선언을하거나임의의서버 IP 를설정하는방법 ), L7 스위치 ( 특정 URL 에대한 DNS 질의패킷차단설정방법 ) IP 차단 포트및프로토콜차단 분산서비스거부공격 (DDoS) IP 를차단하여네트워크를보호하는것을목적으로함 Blackhole 처리 ( 목적지 IP 를 Blackhole 라우팅으로처리하여차단 ), Access Control List 처리 (Source IP, Destination IP, 포트차단등 ), urpf(unicast Reverse Path Forwarding 를적용하여 IP 차단 ), Commit Access Rate(Sync 플러딩등의특정패턴에대한대역폭을제한하여 IP 차단 ), PBR(Policy Base Routing: 특정사이즈별로패킷을 Access Control List 처리하고 Nulll 0 로차단 ) 분산서비스거부공격 (DDoS) 의특정포트프로토콜등을차단하여네트워크를보호하는것을목적으로함 L7 스위치 ( 포트, 프로토콜별및 TCP/UDP 플러딩, 페이로드패턴등설정 ), Access Control List 처리 ( 라우터에서포트, 프로토콜등 ACL 로설정하여차단 ) 분산서비스거부공격 (DDos) 의대응방법 Stephen M. Specht (DDoS) DDoS DDoS - Preventing the Setup of the DDoS Attack Network Prevent Secondary Victims, Detect and Neutralize Handlers, Deflect Attacks, Post-Attack Forensics [Table] 분산서비스공격 (DDos) 의차단방법 탐지방법명 Prevent Secondary Victims Detect and Neutralize Handlers Mitigating the Effects of DDoS Attacks Deflect Attacks Post-Attack Forensics 세부내용 공격에참여하는 2차적인공격대상의예방은 DDoS 공격을방지하기위한가장최선의방법임 Handler 를탐지하고무효화시키는것은 DDoS 공격을중단하는데있어중요한방법임 네트워크노드가 Handler 코드에감염되었는지를식별하기위하여, Handler 와 Client, Handler 와 Agent사이의통신프로토콜과트래픽패턴을연구하는방법이존재함 DDoS 공격을완화시키고성능을향상시키는 Load Balancing 과서버가중단되는것을예방하는 Throtting 으로구분됨 Honeypots 이대표적이며, 의도적으로공격자의공격을유도하는제한된보안으로설정된시스템으로, 시스템을보호하며공격에대한정보를수집하는수단으로사용됨 Traffic Pattern 은공격트래픽에대한세부적인특성을찾기위하여 DDoS 공격동안트래픽패턴데이터를저장후, 공격후저장된데이터를분석하여얻은데이터를 Load Balancing 또는 Throttling 등의방법에서효율성과보호능력을향상시키기위해사용됨 Jelenar Mirkovic DDoS,, 25
국내외지식정보보안산업동향 Oct. 2012 [Table] 분산서비스공격 (DDos) 의방어분류 기준 활동수준 (Activity Level) 협동정도 (Cooperation Degree) 설치위치 (Deployment Location) 세부내용 DDoS 공격의방어를위한활동수준에따라예방 (preventive) 과반응 (reactive) 측면에서메커니즘을분류함 예방적방어메커니즘은 DDoS 공격의가능성을제거하거나잠재적인공격대상이공격을견딜수있도록하는메커니즘 ( 예방목적에따라 Attack Prevention 과 DoS Prevention 으로구분 ) 반응적방어메커니즘은공격대상에대한공격의영향을완화하도록대응하는메커니즘 ( 공격탐지전략에따라 Pattern Detection/Anomaly Detection/Third-party Detection, 공격대응전략에따라 Agent Identification, Rate-Limiting, Filtering, Reconfiguration 으로구분 분산서비스거부공격 (DDoS) 방어활동을인터넷상의다른개체들과의협동하는정도에따라, Autonomous/Cooperative/Interdependent 로분류함 Autonomous Defense Mechanism 은설치된호스트나네트워크에서독립적인방어를수행함 Cooperative Defense Mechanism 은자율적탐지및대응이가능하여협동운영에서나음 Interdependent Defense Mechanism 은단일설치지점에서자율적으로운용될수없으며, 다중네트워크에설치하거나효율적인방어및공격탐지를위해다른개체에의존함 DDoS 공격방어메커니즘의설치위치에따라, Victim Network/ Intermediate Network/Source Network 로구분할수있음 Victim Network 에설치된방어메커니즘은네트워크를 DDoS 공격으로부터보호하며, 공격대상에대한영향을감소시킴으로탐지된공격에대응함 Intermediate Network 에설치되는방어메커니즘은수많은인터넷호스트에대한기반시설적인 DDoS 방어서비스를제공함 Source Network 의방어메커니즘은네트워크고객들이 DDoS 공격을생성하지못하도록방지함 26
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 2. DDoS 공격대응체계 DDos 공격의대응체계개요 DDos ㆍ ㆍ ㆍ (System) ㆍ ㆍ ㆍ, DDoS,,, ㆍ,, ㆍ,,,,. - - ( ), ( ) ( ), ㆍ -,, -, ( ) - 27
국내외지식정보보안산업동향 Oct. 2012,, [Figure] 분산서비스거부공격 (DDos) 의대응체계 * 출처 : 국가보안기술연구소. < 국가정보보안중장기전략수립에관한연구사이버공격대응방안연구 : DDoS 를중심으로 >. 2010 수정. 28
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 3. 국내외 DDos 공격대응체계사례분석 미국의 DDos 공격대응체계 2001 9 11 9.11-21 1980 (Communication Security), 1980 (Computer Security) 1990 (Information Security) [Figure] 미국의보안정책동향흐름 * 출처 : 박춘식. 미국사이버보안정책동향. < 국가산업기술유출대응컨퍼런스자료집 >. 2010. 1. 8. DDos [Table] 서비스거부공격 (DoS) 대응관련법률 유형 국토안보법 (Homeland Security Act of 2002) 애국법 (USA PATROIT Act, 2001) 세부내용 미국의사이버보안정책의전반에걸쳐적용되는법 국토안보부 (DHS) 등의국가보안과관련된조직의설립및운영 주요기반시설및주요기반시설정보의보호, 연방정보자원의보호등 테러위협에대응하기위한수사력강화및국가안보의확립을위한강력한대테러정책수행을목적으로제정된법률 테러용의자에대한포괄적통신감청, 영장없는전자감시의허용, 수색영장의사후통제제도, 테러용의자의무제한강제구금및출국조치, 컴퓨터범죄와전자증거에대한조치, 외국수사기관과의수사정보공유, 인권보장을위한법원의언론보도통제명령기피등추진 DDoS 2008 (Comprehensive National Cyber Security 29
국내외지식정보보안산업동향 Oct. 2012 Initiative: CNCI) - CNCI National Security Presidential Directives 54. Cyber Security and Monitoring ( 54., NSPD-54) Homeland Security Presidential Directive 23. Cyber Security and Monitoring ( 23., HSPD-23) 2008 (agenda) [Figure] 오바마정부의사이버보안정책진행경과 * 출처 : 이재일. 오바마정부의정보보호정책. < 제 2 회인터넷정보보호세미나 >. 2009. 7. 2. - : 21 ( ) - : (, R&D, IT, -,, ) (Center for Strategic and International Studies: CSIS) 44 (Securing Cyberspace for the 44 th Presidency: SCP), 25 -, 9 (Cyberspace Policy Review: CPR) - CPR 5 (10, 14 ),,,, ㆍ 30
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향,, - (Cyber Czar), 2009 12 (Cybersecurity Coordinator) 2010 1, 2, 3 2010 5 (National Initiative For Cybersecurity Education: NICE),,, R&D, (Networking and Information Technology Research and Development: NITRD) (National Cyber Incident Response Plan: NCIRP),, [Table] 서비스거부공격 (DoS) 의대응계획 유형 국가사이버안보종합계획 (CNCI) 국가기반시설보호계획 (NIPP) 국가재난대응체계 (NR F) 세부내용 2008 년 1 월수립되었으며, 2010 년 3 월 12 개주제를가진세부적인계획공개추진 신뢰성기반인터넷접속을통한단일네트워크로서의연방전사네트워크관리, 연방전사에걸쳐능동적감지기능을가진침입탐지시스템의배치, 연방전사에걸친침입방지시스템의배치 등정책추진 2009 년에새롭게발표된미국내미국내 18 가지분야의주요기반시설및핵심자원 (CIKR) 에중점을둔계획 주요기반시설및핵심자원의보호활동을수행하는기관과협력기관의역할과책임을규정하여 DDoS 대응에있어이를고려하도록함 2008 년 3 월부터미국의국가적인측면의재난및사고에적용하여모든위험기반의종합적인국가적접근방법을확립함 사이버사고에대한대응의항목으로부록 (annex) 에서사이버사고부록, 국가중대사고발생시적용함 - (National Plan for Information System Protection: NPISP), (National Strategy for Homeland Security, NSHS), (National Strategy to Secure Cyberspace: NSSC) 13010, 3, 7. 31
국내외지식정보보안산업동향 Oct. 2012 DDoS 2002 (Department of Homeland Security: DHS), (DHS) -, (National Infrastructure Advisory Council: NIAC), (President's Commission on Critical Infrastructure Protection: PCCIP) CIA [Table] 서비스거부공격 (DoS) 의대응조직 유형 세부내용 부처간사고관리그룹 국가사이버대응조정그룹 컴퓨터비상대응팀 (US-CERT) 정보공동체 - 사고대응센터 국방부 잠재적또는실제사고를통보받으면, 국토안보부 (DHS) 장관은사이버사고에대한국토안보부의부서와연방부처의부서의요구에맞게조정되는부처간사고관리그룹을가동함 기술적대응과복구, 사법집행, 정보, 방어대책을포함하는광범위한활동에대한책임을가지는기관들이효과적인사고대응을준비하고실행하기위한부처간포럼 연방부처및기관에게경고를조정하기위해관리예산처 (OMB) 와협력함 모든연방사이버운영센터와민간부문의인터넷서비스제공자와정보공유메커니즘, 벤더들과연결된운영센터를통해해당관계자들에게전파하는중심센터의역할을함 정보공동체 (IC) 는정보공동체 (IC) 의네트워크를통한정보의수집, 분석, 전파능력을보호하기위하여정보공동체 (IC) 내의기관들사이에서사이버사고정보를공유함 컴퓨터비상대응팀 (CERT) 과국토안보운영센터 (HSOC) 를포함하는다른사고대응조직과협력함 국방부 (DoD) 는컴퓨터비상대응팀 (CERT) 의네트워크를운영하며사이버공격에대응함 전략사령부와글로벌네트워크작전 - 합동대책반 (JTF-GNO) 은사이버위협에대한지속적인정보를분석하여제공하고, 글로벌네트워크작전 - 합동대책반 (JTF-GNO) 내사법집행 / 방법센터를통해국방부 (DoD) 의사법집행및방법조직과협력함 일본의 DDos 공격대응체계 (DDoS) 2000 e-japan, 22 (1984) 32
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향, 9.11 (2001) (DDoS) 1 2-1 (2006-2008) 컴퓨터 조 비, 기업 개인정보보안대책의 - 제2 (2009-2011) 정책전반에대한전체설계로서역할을하,,,, 2 : 1, 2, 3, 4-2,, 2, - PDCA - 2010, 2010 2011 (DDoS) DDoS 2001 IT 문 사회 를설 2005 4 IT (NISC), 5 IT - 33
국내외지식정보보안산업동향 Oct. 2012 우리나라의 DDos 대응체계 (DDoS) [Table] 서비스거부공격 (DoS) 의대응법제 유형 정보통신망이용촉진및정보보호등에관한법률 ( 이하정보통신망법 ) 정보통신기반보호법 국가정보화기본법 전자거래기본법 전자금융거래법 국방정보화기반조성및국방정보자원관리에관한법률 ( 이하, 국방정보화법 ) 세부내용 사이버침해에대한예방및대응조치전반을규정함 정보통신망의안정성확보를위해정보보호안전진단, 이용자의정보보호, 정보통신망침해행위등의금지, 침해사고의대응및침해사고의원인분석등분산서비스거부공격 (DDoS) 의대응에관한핵심적인사항명시 전자적침해행위에대비하여주요정보통신기반시설의보호에관한대책을수립ㆍ시행함 정보통신기반보호위원회의창설, 보호지침의수립ㆍ시행에대한사항등명시하고있으며, DDoS 를포함한사이버위협에대한대응에기본적인근거제공 정부기관들의정보화추진과정에서정보보호를보장하기위한기본적인법적근거제공 정보화의역기능발생을사전방지하고사회안전을지키고자하며, 사이버공격이발생한경우에도효율적인대응기반을제공하는사회적환경을구축하고자함 전자거래의안전성과신뢰성을확보하며전자거래의촉진을위한기반조성을위해정보통신시스템의보호와관련된조항명시 ( 안전성및신뢰성확보시책, 암호제품의사용, 촉진계획등 ) 전자금융거래의안전성과신뢰성을확보함과아울러전자금융업의건전한발전을위한기반조성을함으로써국민의금융편의를꾀하고국민경제의발전에이바지 전자금융거래의종류별전자적전송이나처리를위한인력, 시설, 전자적장치등의정보기술부문및전자금융업무에대한방안과관련된조항명시 ( 사이버위협에대한충분한주의의무명시및공격발생가능성감소역할명시 ) 미래정보사회에걸맞은선진정예강군육성과국방정보기술의선진화에이바지하고자함 국방분야의정보보호에대한전략적인대응, 국방부장관소속하에국방사이버안전전담기관설치ㆍ지정, 사이버침해ㆍ위협정보기술의동향조사, 침해된정보의유통감시체계구축, 침해및위협에대한역추적등대응기술개발명시, ( ), ( ) ( ) - 2010 4 ( ㆍ,, ) - ( ) (, ),, DDoS ㆍ 34
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 - ( ) ( ) :,,,,, PC( PC) ㆍ ㆍ, DNS sinkhole,,,, (DDoS) [Table] 서비스거부공격 (DoS) 의대응계획 유형세부내용 정보보호중기종합계획 국가안전관리기본계획 국가안전관리집행계획 행정안전부는지식경제부, 국가정보원, 방송통신위원회등과협력하여국가의정보보호비전및추진전략과함께 6 대의제및 18 개의중점추진과제, 73 개의세부과제를구성함 역점과제중 사이버침해예방및대응체계강화 추진과제에 DDoS 공격에대한시스템구축명시 세부추진사항 : 주요정보통신시시설의사이버침해대응력강화, DDoS 공격대응을위한보안시스템초기구축, 정보보호사회적취약계층을위한사이버정보보호서비스기반마련 등 재난및안전의관리를위한기본방향과매년각부처가추진해야할안전관리계획등을포함한우리나라의국가재난관리에대한최상위의장기적인기본종합계획 사이버테러 개인정보불법유출 금융피싱사기 금융전산망마비등사이버재난에대응하기위한목표와추진전략을설정 DDos 관련사이버안전과연관된분야로는 국가기반체계보호대책 내에 통신망보호대책, 전산망보호대책, 금융전산시스템대책 과 안전관리대책 내에 사이버안전대책 이해당됨 국민의생명과재산을보호하기위해재난예방과재난발생시신속한대응을통해피해최소화 재난및안전관리기본법에따라풍수해, 가뭄등자연재해와폭발, 대형화재등인적재난국민생활관련에너지, 통신등국가기반시설에대한재난관리대책수립 (1 년단위 ) 선제적재난관리및안전문화정착을통한국민생활안전의체계적개선 을목표로사이버공격에대한보안인프라확충, 개인정보보호대응체계강화등추진 계획내의제 2 장 재난안전관리세부대책 에서 국가정보통신망보호 와 사이버안전 의항목으로세부적인계획을명시하고있음 ( 국가정보통신망에대한물리적및사이버위협에대예방 - 대비 - 대응 - 복구절차기술 ) (DDoS) 35
국내외지식정보보안산업동향 Oct. 2012 [Figure] 국가재난안전관리체계 * 출처 : 중앙안전관리위원회 행정안전부. < 국가안전관리기본계획 (2010-2014)>. 2009. 12. 23. -, -,, -, 777 -, DDoS (1996~) VoIP IPTV 36
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 -, Zero-Day,,, PC Zero-Day (DDoS), DDoS, DDoS,,,,,,,,,,, ㆍ 12, 132 - DDoS 593 ㆍ DDoS DDoS 198, DDoS 42, PC 52, 41-17 DDoS, 1,461 1,381 DDoS ㆍ - 2003-2009 7.7 DDoS DDoS DDoS DDoS,, IT, 2010 6 ㆍ - DDoS, Connection Flooding, Get Flooding 6 (DDoS),,, 2012 10 7 ( ), 37
국내외지식정보보안산업동향 Oct. 2012 4. DDos 공격대응체계개선방향 DDoS (Attack) - DDoS - IT 243 DDoS, DDoS 64% (65%), (20%), (9%), (6%), DDoS,, DDoS,, DDoS, - 9.11, 7.7 DDoS,, [Table] 서비스거부공격 (DoS) 의대응계획유형미국일본우리나라 법률 정책 조직 국토안보법, 애국법, 기타대통령령에의한규정 국가사이버안보종합계획, 국가기반시설보호계획, 국가재난대응계획등 국토안보부, 부처간사고관리그룹, 국가사이버대응조정그룹, 컴퓨터비상대응팀, 정보공동체사고대응센터, 국방부 고도네트워크사회형성기본법 제 1 차정보보안기본계획, 제 2 차정보보안기본계획, 국민을지키는정보보안전략등 경제산업성 (IT 본부정보보안전문조사회 ), 내각관방 IT 전략본부내정보보호센터및정보보호정책회의등 정통방법, 정보통신기반보호법, 국가정보화기본법, 전자거래기본법, 전자금융거래법, 국방정보화법등 정보보호중기종합계획, 국가안전관리기본계획, 국가안전관리집행계획등 중앙안전관리위원회 ( 국무총리 ), 행정안전부, 소방방재청, 해양경찰청, 시 군 구 ( 안전관리위원회, 재난안전대책본부, 긴급구조통제단 ), 국방부 ( 소속기관 ), 국정원 ( 소속기관 ) 등 DDoS 38
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 -,, - -,,,,,, ㆍ - ㆍ,,, -, ㆍ, 참고문헌 1. 곽관훈. 일본의정보통신기반보호제도의현황및시사점. <IT와법연구 > 제6집. 2012.2: 147-175. 2. 김도승. 사이버위기대응을위한법적과제 - 미국의사이버위기대응체계현황과시사점을중심으로-. < 방송통신정책 >. 21(17). 2009. 9. 16. 3. 배성훈. 국가정보보호정책현황과개선방안. < 국회입법조사처현안보고서 >. 2010. 10. 20. 4. 배성훈. 악성프로그램확산방지에관한법률 ( 안 ) 에담을주요내용및현행법의관련조항비교, 2009. 9. 24. 5. 손경호. 요즈음중학생까지... DDos 공격대중화. <ZDnet>. 2012.10.3. 6. 신대규. 중소업체대상 DDoS 긴급대피소구축ㆍ운영 < 한국인터넷진흥원 DDoS 대응종합대책세미나자료집 >. 2009. 10. 27. 7. 신동규. 지난 3년간 DDoS 공격 2000% 증가 < 디지털타임스 >. 2012.2.5. 8. 원유재. DDoS 공격과방어. <2009 정보통신표준화대학특강자료집 >. 건국대학교, 2009. 9. 14. 9. 이재일, 오바마정부의정보보호정책. < 제2회인터넷정보보호세미나 >. 2009. 7. 2. 10. 중앙안전관리위원회 행정안전부. < 국가안전관리기본계획 [2010-2014]>. 2009. 12. 23. 11. 지식정보보안산업협회. No DDoS, Secure Korea' 캠페인및 '09년 DDoS 대란개요등. 2010. 7. 6. 12. 행정안전부 지식경제부 국가정보원 방송통신위원회. < 정보보호추진현황및 2009년역점과제 >. 2009. 4. 21. 13. 행정안전부. < 국가안전관리집행계획 [2010년]>. 2010. 4. 20. 39
국내외지식정보보안산업동향 Oct. 2012 14. 행정안전부. 범정부 DDoS 대응체계연내구축, 200억투자. < 행정안전부보도자료 >. 2009. 10. 12. 15. 행정안전부정보화전략실정보보호정책과. 인터넷과해킹, 민ㆍ관합동국제정보보호컨퍼런스 (ISEC) 2009, 2009. 9. 8. https://www.mopas.go.kr/gpms/view/jsp/download/userbulletindownload.jsp?userbtbean.bbsseq=1016294& userbtbean.ctxcd=1012&userbtbean.orderno=2 16. 헤럴드생생. 중소기업 64%, DDoS? 신고안해요. < 헤럴드생생 >. 2012.4.17 17. Center for Strategic and International Studies, Securing Cyberspace for the 44th Presidency - A Report of the CSIS Commission on Cybersecurity for the 44th Presidency, December 2008. http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf 18. Department of Homeland Security, National Strategy for Trusted Identities in Cyberspace: Creating Options for Enhanced Online Security and Privacy, Draft Version, June 25 2010. http://www.whitehouse.gov/blog/2010/06/25/national-strategy-trusted-identities-cyberspac 19. Jelena Mirkovic, Peter Reiher. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms, ACM SIGCOMM Computer Communication Review, Volume. 34 Issue. 2, 2004. http://www.cis.udel.edu/~sunshine/publications/ccr.pdf 20. Mike Davis, SmartGrid Device Security Adventures in a new medium, Black Hat USA 2009, July 2009. http://www.blackhat.com/presentations/bh-usa-09/mdavis/bhusa09-davis-ami-slides.pdf 21. National Coordination Office for NITRD, NITRD 2010 Strategic Plan, Draft Version, September 2010. http://www.nitrd.gov/draftstrategicplan/nitrdstratplan_public_comment.pdf 22. Stephen M. Specht, Ruby B. Lee, Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures. <Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems>. 2004 International Workshop on Security in Parallel and Distributed Systems. September 2004. 23. The White House, <Comprehensive National Cybersecurity Initiative>. 2010.http://www.whitehouse.gov/cybersecurity/comprehensive-national cybersecurity-initiative 24. The White House. <Executive Order No.13010. Critical Infrastructure Protection>. July 15 1996. http://www.fas.org/irp/offdocs/eo13010.htm 25. The White House, National Security Strategy, May 27 2010. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf 26. The White House. <Presidential Decision Directive 63. Critical Infrastructure Protection>., May 22 1998. 27. http://blog.naver.com/postview.nhn?blogid=herbbean&logno=130104170315 28. http://dolma.tistory.com/13 29. http://en.wikipedia.org/wiki/denial-of-service_attack 30. http://isis.kisa.or.kr 40
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 Policy Brief 영국, 사이버통합신분증제도 2013 년 4 월도입 (virtual ID Card) (ID) (PW) -, ID PW -, ID PW, 10 10 ' ' - 'No2ID' " " 4-3,,,, 41
국내외지식정보보안산업동향 Oct. 2012 IT 참고자료 1. http://news1.kr/articles/838781 2. http://www.yonhapnews.co.kr/bulletin/2012/10/04/0200000000akr20121004109300009.html?did=1179m 3. http://www.belfasttelegraph.co.uk/news/local-national/uk/national-virtual-id-card-scheme-set-for-launch-16220138.html?r=rss 42
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 미국, 中통신장비업체를 ' 안보위협 ' 대상으로지적 ZTE ZTE,, - (, ZTE ) (M&A), ( 華爲 ),, 참고자료 1. http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=yonhap_news&wr_id=5331 2. http://www.afp.com/en/node/579341 3. http://news.naver.com/main/read.nhn?mode=lsd&mid=sec&sid1=105&oid=001&aid=0005862684 4. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20121009181444 43
국내외지식정보보안산업동향 Oct. 2012 美정부, 신원확인기술개발프로젝트추진 (Identity) (NSTIC) NSTIC : National Strategy for Identities in Cyberspace (PW) - (National Institute of Standards and Technology, NIST) 1,000 [Table] 서비스거부공격 (DoS) 의대응계획 기관명목표 ( 주요사업내용 ) 금액 AAMVA(American Association of Motor Vehicle Administrators) 크레테리온시스템스 (Criterion Systems) 다온 (Daon Inc.) 레질리언트네트워크시스템스 (Resilient Network Systems Inc.) UCAID (University Corporation for Advanced Internet Development) 프라이버시를강화하여온라인신원생태계마련 쇼핑과기타정보를선택적으로공유할수있는기술개발 고령자를포함한모든소비자에게유익한디지털연결, 소비자친화형신원생태계개념입증등을위한스마트모바일기기 ( 스마트폰 / 태블릿 ) 의이용선택과활용을최대화하는사용자친화형아이디관리솔루션개발 안전한다중온라인신원인증을제공하는트러스트네트워크 (Trust Network) 를통해중요한의료및교육정보를이용할수있도록기술개발 일관적이고안전한프라이버시기반구축과다중인증및기타기술활용추진 162 만 1,803 달러 197 만 7,732 달러 182 만 1,520 달러 199 만 9,371 달러 184 만 263 달러 NSTIC, 참고자료 1. http://www.nist.gov/nstic/ 2. http://www.itworld.co.kr/t/36/ 보안 /77965/%EB%AF%B8+%EC%A0%95%EB%B6%80%2C+%EB%B9%84%EB%B0%80%EB%B2%88 %ED%98%B8+%EB%8C%80%EC%B2%B4+%EC%8B%A0%EC%9B%90%ED%99%95%EC%9D%B8+%EA%B8%B0%EC%88% A0+%EA%B0%9C%EB%B0%9C+%ED%94%84%EB%A1%9C%EC%A0%9D%ED%8A%B8%EC%97%90+1%2C000%EB%A7%8 C+%EB%8B%AC%EB%9F%AC+%EC%A7%80%EC%9B%90 44
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 범유럽 (EU), 사이버공격대응훈련전개 (EU) EU 2012 10 4,,,, 400 (DDoS) 1200 -, (Neelie Kroes) (World Economic Forum: WEF) (WEF) 10 10% 2-2011 36% 2007 2010 4 (2007 5% 2010 20%) 2012 (European Cyber Security Month) 2010,, (European Network and Information Security Agency: ENISA), EU (Computer Emergency Response Team: CERT) (European External Action Service: EEAS) 2012 - EU 45
국내외지식정보보안산업동향 Oct. 2012 참고자료 1. http://europa.eu/rapid/press-release_ip-12-1062_en.htm?locale=en 2. http://www.euractiv.com/infosociety/major-banks-telecom-firms-join-e-news-515195 3. http://www.euinjapan.jp/en/media/news/news2012/20121004/143114/ 46
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 일본 ASEAN 정보보안정책회의결과발표 5 ASEAN (2012. 10. 10~11), ASEAN - ASEAN, ICT 4 ASEAN ', 5 4 4 - ASEAN - ASEAN - ASEAN, ASEAN (ISM), CSIRT ASEAN,, ICT ASEAN - 2012 11 ASEAN 2013 6 ASEAN 참고자료 1. http://www.nisc.go.jp/press/pdf/5th_aseanj_meeting_result_press.pdf 47
국내외지식정보보안산업동향 Oct. 2012 인도정부, 민간과손잡고첫사이버공격대응추진 Shivshankar Menon ' -, -,, Vijay Latha Reddy (public-private partnership: PPP), Asoke Mukerji,,,, - Virat Bhatias,,, - CII Kiran Karnik (JWG) Shivshankar Menon 4 - JWG : 1,, IT 2 테스트실험실, 테스트감사등정보인프라취약점점검을위한다중처리센터설립 3 사이버보안인식제고를위한정보공유및분석센터, 사이버범죄조사및대응을위한사이버보안전문기관설립등추진 4 정부와민간이참여하는 8개의하위패널설정 48
Ⅱ 분산서비스공격 (DDos) 에대한대응정책동향 50 5 50 -, 참고자료 1. http://en-maktoob.news.yahoo.com/india-set-cyber-security-panel-145417083.html 2. http://www.chinapost.com.tw/asia/india/2012/10/17/357897/india-to.htm 3. http://www.thehindu.com/news/national/nsa-announces-cyber-security-cooperation-with-private-sector/article4000136.ece?homepage=true 49
국내외지식지식정보보안산업동향 Sep. 2012 III Company Focus Cool Vendors in Security : Application and Data Protection, 2012 1 Erado 2 Mu Dynamics 3 Secure Islands Technologies 4 ActiveBase 5 Veracode 50
III Company Focus Focus Company 1. Erado : Renton, Washington(www.erado.com) 회사및 Tech 소개,,, Erado, Erado SaaS [Figure] Erado Main page * 출처 :www.erado.com/ 51
국내외지식지식정보보안산업동향 Sep. 2012 2. Mu Dynamics : Sunnyvale, California (www.mudynamics.com) 회사및 Tech 소개 Mu Dynamics FUZZ Fuzzing Mu Dynamics IP PBX, SIP, (SCADA),, [Figure] Mu Dynamics Main page * 출처 :www.spirent.com/networks-and-applications/app_aware_security 52
III Company Focus 3. Secure Islands Technologies: Jerusalem, Israel (http://secureislands.com) 회사및 Tech 소개 Secure Islands Technologies IQProtector EDRM(enterprise digitalrights management), SharePoint,,,, [Figure] Secure Islands Technologies Main page * 출처 :http://secureislands.com/ 53
국내외지식지식정보보안산업동향 Sep. 2012 4. ActiveBase : Redwood City, California (www.informatica.com) 회사및 Tech 소개 ActiveBase 2010, ActiveBase (RDBMS),, ActiveBase RDBMS SQL SELECT,., ( ) [Figure] ActiveBase Main page * 출처 :www.informatica.com/us/ 54
III Company Focus 5. Veracode : Burlington, Massachusetts (www.veracode.com) 회사및 Tech 소개 Veracode (SAST) 2008 remediating, (SaaS), Veracode, [Figure] Veracode Main page * 출처 :www.veracode.com/ 55