Digital Forensics Network Forensics Network Forensics Process 필요성 목차 Incident( 사고 ) 와 Forensics 의관련성 E-evidence 를위한네트워크트래픽수집 Network Forensics System

Similar documents
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

UDP Flooding Attack 공격과 방어

슬라이드 1

유해트래픽통합관리시스템_MetroWall


MaxGauge( 맥스게이지 ) 를이용한 SQL 모니터링, 진단 / 분석및튜닝가이드 엑셈

1217 WebTrafMon II

Microsoft PowerPoint - thesis_rone.ppt

[Brochure] KOR_TunA

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

vRealize Automation용 VMware Remote Console - VMware

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

PowerPoint 프레젠테이션

SLA QoS

bn2019_2

일반적인 네트워크의 구성은 다음과 같다

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

TCP.IP.ppt

Analyst Briefing

vm-웨어-앞부속

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

PCServerMgmt7

PowerPoint 프레젠테이션

Microsoft PowerPoint - thesis_della_1220_final

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

歯이시홍).PDF

歯270호.PDF

J2EE & Web Services iSeminar

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

6강.hwp

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Portal_9iAS.ppt [읽기 전용]

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

歯III-2_VPN-김이한.PDF

Microsoft Word - NAT_1_.doc

Network seminar.key

Backup Exec

CyberLink YouCam µµ¿ò¸»

서현수

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

한아IT 브로셔-팜플렛최종

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

08SW

Cloud Friendly System Architecture

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

슬라이드 1

Cisco FirePOWER 호환성 가이드

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

PowerPoint 프레젠테이션

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - secu8.pptx

침입방지솔루션도입검토보고서

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

スライド タイトルなし

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

¿ÀǼҽº°¡À̵å1 -new

rv 브로슈어 국문

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

김기남_ATDC2016_160620_[키노트].key

*****

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - ch13.ppt

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

산업백서2010표지

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

ARMBOOT 1

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Subnet Address Internet Network G Network Network class B networ

歯홍원기.PDF

¨ìÃÊÁ¡2

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Microsoft PowerPoint - 4-TPS Network Architecture.ppt

RHEV 2.2 인증서 만료 확인 및 갱신

PowerPoint 프레젠테이션

untitled


歯I-3_무선통신기반차세대망-조동호.PDF

TGDPX white paper

Microsoft Word - CPL-TR wireshark.doc

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft Word - release note-VRRP_Korean.doc

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

SMB_ICMP_UDP(huichang).PDF


Microsoft Word _4

PowerPoint Presentation


Sun Java System Messaging Server 63 64

Transcription:

Network Forensics 개념및동향 테라스코프 기술지원팀장 Ph. D. 나병윤 nbyoon@terascope.co.kr

Digital Forensics Network Forensics Network Forensics Process 필요성 목차 Incident( 사고 ) 와 Forensics 의관련성 E-evidence 를위한네트워크트래픽수집 Network Forensics System 주요기능 Network Forensics 제한요소들 Forensics Service 동향 2

Digital Forensics 사용자또는네트워크에서처리하고전송하는디지털소스들을수집, 확인, 비교및분석하여디지털증거또는원인분석자료로사용하는과학적인기술 Forensics 는내부침입또는장애가발생한이후에적용되는기술이며, 정보를분석하고증거를수집하여사고발생시점에서어떤동작이있었는지를확인하는것 Forensics 분석결과는유사한침입이나장애가다시발생하지않도록자취및원인을제공 PC or Computer Forensics Network Forensics For Network Security For Network Troubleshooting 3

Network Forensics Network Forensics IP 주소, 경로및세션에대한상세정보수집 - Network forensics 은네트워크통신상태와라우터, 스위치및 IDS 와같은네트워크시스템들에대한정보를측정 로그정보와실제패킷저장 - 로그와관련된트래픽정보및패킷추출, 재생 - 사고가발생했던과거시점에서의상황분석및증거, 흔적수집 Network Forensics 시스템이가능한이유 - 하드디스크의저장기술이발전하여수백기가또는수테라바이트의공간사용가능 저장공간계산예 - 평균 100Mbps 의대역폭에서는최대초당약 12Mbytes 의트래픽이발생 - 24 시간동안 12M x 60 초 x 60 분 x 24 시간 = 약 1Tbytes (1.037Tbyes) 필요 4

Network Forensics Process For Security 지속적인패킷저장 침입또는서비스중지시점확인 해당시점의트래픽통계및패킷추출 트래픽패턴및상세데이터분석 패턴및증거수집 (HTTP, Telnet, SMTP 등 ) For Troubleshooting 서비스지연및장애발생시점확인 해당시점의트래픽통계및패킷추출 커넥션별응답시간및패킷흐름분석 응답시간지연또는커넥션종료원인제시 Firewall log HIDS log NIDS alert etc. Distributed Agent Packet Capture Packet Filter Packet Mining IP Traceback TCP/UDP Connection Protocol Analysis Payload Reconstruction

필요성 갑작스런트래픽폭주나네트워크서비스가중단된경우갑작스런트래픽폭주나네트워크서비스가중단된경우 기존현황 실시간트래픽모니터링및로그분석장비보유 ( 트래픽폭주및로그기록정보보유 ) 프로토콜분석기를보유하고있는경우, 백본이나일반스위치에서패킷들을수집및분석 문제점 IP 주소나 TCP/UDP 포트에대한실시간측정이가능하지만주원인분석을위한패킷수집이어려움 트래픽이폭주하는경우, 스위치자체의접속도힘겹기때문에패킷추출이어려움 네트워크서비스가중단된시점에서는트래픽측정및패킷수집이불가능 해결방안 상시트래픽및패킷수집, 분석시스템구축 전산실스위치에접속하지않고원격으로패킷을분석할수있는원격분석체제구축 수시간전네트워크트래픽발생상태를검사해야하는경우수시간전네트워크트래픽발생상태를검사해야하는경우 기존현황 트래픽로그저장및침입탐지 / 방지장비보유 ( 모든트래픽및침입현황에대한로그기록 ) 요청이있거나보고가필요한경우에만보고서형태로추출하여검토 문제점 로그기록만있기때문에해당로그와관련된트래픽의정상적인통신내역인지파악하기어려움. 특정로그와관련된패킷들만저장하도록기준을설정하는것은매우복잡함 해결방안 24 시간모든트래픽및패킷을수집, 저장해야함 ( 대용량저장시스템필요 ) 언제라도원하는시간대의특정 IP 나 TCP/UDP 어플리케이션에대한패킷들을추출할수있어야함 지난밤또는비업무시간동안의트래픽흐름변화에대해신속하게파악할수있어야함 6

어플리케이션서비스에장애가발생한경우어플리케이션서비스에장애가발생한경우 필요성 ( 계속 ) 기존현황 서버성능및서비스관리시스템을보유하여서버의서비스상태를상시모니터링하고있음 서비스장애에대한로그검출시스템에의존하여서비스성능분석 문제점 서버자체의장애는튜닝으로해결방안을모색하지만, 특정네트워크구간에서의장애는검출하기어려움 일정시간지속적인서비스장애는검출이용이하지만, 비정기적으로발생하는서비스장애는검출및분석이어려움 로그자체가장애를의미하지만, 명확한장애의원인분석은어려움 해결방안 구간별상시트래픽및패킷수집, 분석시스템구축 각구간에서의패킷을상호비교하여명확한장애의원인을규명할수있는장비설치 해외나국내지사에대한서비스에장애가발생한경우해외나국내지사에대한서비스에장애가발생한경우 기존현황 라우터뒷단에서 IP 를기준으로원격지사나 WAN 트래픽측정및분석 일반트래픽로그분석기및 IDS 로그를통하여장애및보안현황측정 문제점 특정지점의 IP 주소만측정하여분석하기때문에 WAN 전체가문제인지, 특정지사만문제인지확실하게규명하기어려움 지사네트워크와본사네트워크에서동시에패킷을추출하여분석해야함 해결방안 원격지사와사내어플리케이션서비스간의상호비교분석가능한시스템구축 WAN 선로전체패킷및트래픽을측정하여특정 IP 에대한정보만추출분석 7

Incident 와 Forensics 의관련성 사고의유형과수집되어야하는정보 사고의유형불법적인자원사용 DoS (denial of service) 데이터손상및변조정보누설 사고 (Incidents) 프로세스및저장장치불법사용 네트워크대역폭불법사용 메일및프록시서비스의불법릴레이 (relay) 서버자원들을과도하게소모하여서비스불안정및중단 네트워크대역폭을과도하게점유하여통신불안정및중단 웹페이지, 데이터파일, 프로그램파일변조 비공개자료의누설과통신가로채기 필요한정보 호스트 : 액세스로그, 프로세스상태, CPU 사용률과파일및저장공간상태 네트워크 : 회선상태, 송수신된패킷개수, IP 주소, 프로토콜사용현황및스위치포트상태 호스트 : 어플리케이션로그와프로세스상태 네트워크 : IP 주소, 프로토콜사용현황및데이터내용 호스트 : 프로세스상태, CPU 사용률및비정상적인패킷로그 네트워크 : 회선상태, 비정상적인패킷개수, IP 주소및비정상적인패킷의내용 네트워크 : 송수신된패킷개수, IP 주소, 프로토콜사용현황및데이터내용 호스트 : 액세스로그, 파일과저장장치상태, 환경파일의내용등 네트워크 : IP 주소, 프로토콜사용현황, 데이터내용, 스위치포트의상태 호스트 : 액세스로그와파일및저장장치상태네트워크 : IP 주소, 프로토콜사용현황, 데이터내용및스위치포트상태 8

E-evidence 를위한네트워크트래픽수집 Network Forensics System 을운영할수있는위치 9

E-evidence 를위한네트워크트래픽수집 ( 계속 ) 수집데이터 Alert data 일반적인 IDS 로그 ( 보안분석 ) Context 검사또는 Signature 나 Anomaly 적용에의한로그 ( 보안분석 ) 임계수치기반의트래픽관련알람로그 ( 보안및장애분석 ) 세션또는패킷분석에의한알람로그 ( 장애분석 ) Full content data 어플리케이션데이터를포함하고있는모든상세패킷들 대용량의저장공간이필요하지만, 세부적인정밀분석에반드시필요 Statistical data IP 주소, TCP/UDP 포트또는어플리케이션별트래픽통계 특정 IP 주소, TCP/UDP 포트에대한시간별트래픽발생상태 Session data 시스템간의통신내역에대한분석자료 어플리케이션데이터또는암호화된데이터와상관없는 TCP 커넥션자체에대한분석자료 커넥션설정및종료와관련된정보 (SYN, RST, FIN) 개별커넥션단위의응답시간및패킷재전송상태등 10

Network Forensics System 주요기능 Network Forensics System (NFS) 주요기능 일반기능 Capture the Network Packets Filter and Dump the Traffic Steam Forensics Database Mining Network Protocol Analysis Network Surveying Network Attack Analysis and Visualization 상세기능 Switch 의미러포트또는 Tap 을이용하여연결하여네트워크에영향주지않음 일정시간동안의모든패킷을실시간저장하도록대용량저장장치사용 저장용량확장기능 ( 서버의디스크관리기능 ) 로그가발생한시점의트래픽통계및변화상황분석 특정로그를발생시킨 IP, 세션에대한상세패킷분석 패턴문자열을이용한패킷검색 실제침입형태를정밀분석하기위하여 Web, email, IM (Instant Messaging), Telnet, VoIP 어플리케이션및특정세션에대한재생 11

Network Forensics System ( 계속 ) NetWitness ( 윈도우기반, IIS, MSSQL, 유료 ) 기본프로토콜분석기능네트워크보안분석용 NetIntercept (Linux 기반, 별도의콘솔, 유료 ) 기본패킷분석기능네트워크보안증거수집을위해설계마우스클릭으로세션정보및어플리케이션데이터재생 NetDetector (Linux 기반, 인터넷브라우저, 유료 ) 자체하드웨어형 IDS 기능 (Snot, anomaly) 을기반으로하는 Network Forensics System 인터넷브라우저를이용한사용자인터페이스네트워크보안분석로그및해당세션패킷마이닝및어플리케이션데이터재생 ngenius (Linux 기반, 인터넷브라우저, 유료 ) 자체하드웨어형실시간패킷, 트래픽통계파일저장실시간패킷저장및트래픽통계, 세션분석후상세분석을위한데이터마이닝데이터마이닝 (.cap) 이후, Sniffer를사용하여상세분석 GigaStor (Windows 기반, 유료 ) 자체하드웨어형실시간패킷및트래픽통계파일저장실시간패킷저장및트래픽통계, 세션분석후상세분석을위한데이터마이닝데이터마이닝이후, Observer를사용하여상세분석 Omnipliance (Windows, Linux 기반, 유료 ) 서버탑재 Engine 형실시간패킷파일저장저장된파일의기록시간또는마이닝필터를사용하여패킷추출패킷마이닝이후, OmniPeek을사용하여상세분석 12

Summary Network Forensics System ( 계속 ) 이름 공급자 플랫폼 특징 TCPDump, Windump Open Source (www.tcpdump.org) Unix, Windows C Network Stumbler Open Source (www.netstumbler.com) Windows C Flow-tools Open Source (www.splintered.net/sw/flow-tools/) Unix CL Flow-extract, Flow Scripts Open Source (www.security.uchicago.edu/tools/net-forensics/) Unix L Snort Open Source (www.snort.org) Unix CL GigaStor Network Instruments (www.networkinstruments.com/) Appliance CLSRA Ethereal Open Source (www.ethereal.com) Windows, Unix CLS Omnipliance WildPackets Inc. (www.wildpackets.com) Windows CLRA SecureNet Intrusion Inc. Windows with collector appliance CS Infinistream Network General (www.networkgeneral.com) Appliance CSRA NetDetector (NetVCR) Niksun (www.niksun.com) Appliance CLSRA NetIntercept Sandstorm Tech (www.sandstorm.net) Bundled software ( 별도 Linux box) CSRA ngenius NetScout (www.netscout.com) Appliance CLSRA C = Collection & Filtering, L = Log file analysis (Event or Alarm) S = Stream reassembly, R = correlation & analysis of multiple raw data source, A = Application layer viewer 13

Network Forensics 제한요소들 대역폭확장에따른저장시간감소 인터넷대역폭의급격한증가로모든정보를사전에저장하기위해필요한디스크공간도급격히증가 보안장비들이공격을당할수도있음 보안장비들의주요기능들은정교하고복잡한공격에대응하기위해서진화하고있으며, 보다향상된운영환경의요구에대응하고있음 이러한향상된기능들은보안장비를더욱취약하게만들수도있음 2004년 2월에는주요 IDS 제품들에대한공격이수많은 IDS 장비들을손상시킴 운영자는이러한공격상황에서는보안장비가중지되기전까지는사고를정확하게인식할수없으며, 정상적으로동작하고있는것으로판단 암호화기술확산 IPsec, SSL과같은암호화기술을사용하는 VPN (virtual private network) 서비스가기업네트워크액세스기술로확산되어있음. Network Forensics System은암호화된통신에대한정보를수집하여 source와 destination IP 주소및통신시간을표시할수있지만, 패킷의내용을분석할수없기때문에공격패턴이나침입자가사용하는명령어들을상세하게검출할수없음. Network Forensics System에서수집된정보와공격대상이된호스트에대한상세정보를취합하여분석필요 내부공격 내부자원들의비정상적인동작이나고의적인내부공격이때로는외부공격에비해심각한사고를발생시킴 대규모네트워크에서는내부공격에대응하기위해서네트워크구간별로정보를수집, 분석해야하기때문에많은수의장비가필요 14

U.S.A. Forensics Service 동향 이미대규모로확장되어있는 MSSP (Managed Security Service Provider) 들은 Forensics 서비스를 Computer forensics, Network Forensics 로구분하여서비스하고있으며, Forensics 엔지니어교육및법률적인지원까지제공 15

Forensics Service 동향 ( 계속 ) Computer forensic services Evidence collection and analysis service 이서비스는손상된컴퓨터시스템에있는수많은데이터에서법률적으로필요한데이터를신속하게찾아증거로보관. 주요 MSSP는다른 MSSP들과협조하여서비스를제공 Data recovery service 이서비스는범죄의증거가되는데이터를복원 클라이언트가저장장치를 MSSP에전달하거나, MSSP가데이터를복원할수있도록네트워크를경유하여클라이언트시스템에접근허용 Network forensic services System integrator and product supplier service 보안사고가발생한경우, MSSP는다양한보안장비와로그들을사용하여프로세스를재생하기위해이벤트들사이의관련성을분석하고원인및범죄증거를분류함 MSSP들이사용하는장비가주요기술이며장비에대한관리서비스도제공함 NSP s optional service 이서비스는 NSP (Network Service Provider) 가제공하는보안서비스의일부로제공됨 NSP 는원격으로 CPE (customer premises equipment ) 의보안장비및네트워크와 CPE 들사이의접속지점을모니터 Operation and management support services Lawsuit support consulting service 이서비스는전략적인계획및데이터수집을위한컨설팅을제공하며, 더불어법정에서증언하기위한전문가도제공 회계법인은법률적인사건과관련된컨설팅의일부로이서비스를제공 Training and accreditation service 이서비스는 Computer Forensics 조사원을위한교육코스를제공하며, 해다코스에대한인증서도제공 16

일본 중국 유럽 Forensics Service 동향 ( 계속 ) 2004년도 NTT의 Network Forensics 기술연구발표를시작으로주요 ISP 및금융기업에서도입시작 2006년현재 NTT, KDDI, Japan Telecom 및주요은행에서는보안사고와장애원인추적, 분석을위한기본시스템으로정착 2004 년도학계의 Network Forensics 논문및기술동향분석을시작으로현재주요 ISP 및은행에서도입 2003~4년도글로벌금융기업에서도입시작현재많은유럽 ISP 및금융기업들이 Network Forensics 시스템도입운영 국내 사건추적을위한수사용으로 Computer Forensics을일부수사기관에서도입하여사용중 Network Forensics System이라는이름으로도입되어사용중인장비는없음일부공공기관및은행에서 네트워크장애분석을위한대용량패킷분석시스템 이라는이름으로도입, 운영 17

기업유형별 금융권 ISP Forensics Service 동향 ( 계속 ) Network Forensics 도입목적 금융사고분석및증거보존 (Security) 인터넷뱅킹서비스구간별장애원인분석 (Troubleshooting) 글로벌금융기업 ( 미국, 유럽, 일본및중국 ) City Group, Morgan Stanley, JP Morgan Chase, Deutsche Bank, Barcely Bank, Mizuho Bank, UFJ Bank, Yokohama Bank etc. Network Forensics 도입목적 외부회선서비스장애원인분석외부기업 Forensics 서비스용내부보안사고원인분석 예 : Bell South, Verizon Wireless, AT&T Wireless, Time Warner, AOL, Reuter, British Telecom, T-Mobile, Deutsche Telecom, NTT (East), NTT (West), NTT Docomo, Japan Telecom, KDDI, China Telecom, China Mobile, Korea Telecom 공공기관 Network Forensics 도입목적 일반기업 내부네트워크장애원인분석내부보안사고원인분석및증거보존 Network Forensics 도입목적 내부네트워크장애원인분석내부보안사고원인분석및증거보존 예 : Intel, IBM, Nortel, Cisco, General Motors, Ford, Qualcomm, Federal Express, United Airline, Sony, Fujitsu, NEC, Hitachi, etc. 18

테라스코프 ( 주 ) 서울특별시강남구대치동 906-23 만수빌딩 3 층 Tel: 02-564-0067 Fax: 02-564-0063 문의 : 나병윤팀장 Copyright 2008 Na Byeong Yoon 19