H. I. T.. Smart-Phone?! Smart-Phone  애플리케이션의 추가 / 삭제가 용이한 범용 OS 를 탑재한 단말  변화되는 시장요구에 대응하여 PC 환경과 동일한 서비스 활용 가능.

Slides:



Advertisements
Similar presentations
Android Application. 최신버전 안드로이드 SDK 설치 1. SDK 설치 접속.
Advertisements

1 그리드 테스팅 제안서 스마트폰 앱 기능테스트 솔루션 TestOne Mobile 소개
이선호 매니저 / MD 본부 MD 기획팀 / 6231 삼성 “ 갤럭시 S”(SHW-M110S) 단말 소개.
제주특별자치도교육청. 목 차 일상생활 속에서의 정보보안 안전한 컴퓨터 사용  보안업데이트 자동설정  가짜 백신 프로그램 주의  믿을 수 있는 웹사이트만 접속  자동 로그인 기능 사용 안함  사용 후 반드시 로그아웃 확인 
Index 1 PART 제1절 스마트폰의 등장과 스마트혁명의 전개 1.1 아이폰의 상륙과 스마트폰의 확산 2009 년 11 월 : 아이폰의상륙으로 국내 우리 시장 에 ‘ 애플쇼크 ’ 또는 ‘ 아이폰 열풍 ’ ‘ 스마트혁명 스마트폰 가입자는 2009 년 81.
 사회  4 학년 1 학기  1. 우리 시ㆍ도 모습 > (1) 지도에 나타난 우리 시. 도의 모습 (2/17) 지도를 알아보자 (1)
학생증 발급 안내. 2 목 차목 차목 차목 차 Ⅰ. 개요 Ⅱ. 모바일 학생증 1. 신청 및 발급 2. 신청 방법 Ⅱ. 스마트 학생증 (ID 카드 ) 1. 신청 및 발급 2. 신청 방법 3. 제출 서류 4. 유의 사항.
안드로이드 (Android) 발표자 : 이강민. 1. 안드로이드란 ? 구글에서 제작한 모바일 디바이스를 위한 플랫폼 ▫ 모바일 디바이스 플랫폼이란 ?  모바일 디바이스를 위한 소프트웨어 집합 ( 미들웨어, 키 어플리케이션, 운영체제 등 ) 2. 모바일 플랫폼 시장 점유율.
1 한국영상대학교 전자출결 시스템 모바일 기반 전자출결 시스템 한국영상대학교 출결관리 시스템 사용자 안내 하드웨어가 필요 없는 …
스마트시대와 정보보호 침해사고 2011 클린사이버네트워크 특강 Computer Security.
녹는점과 끓는점 화학과 이 언정 손 나영 《수업 계획서》
1 Push 알림서비스 시나리오 및 시스템 구축방안 Push 알림서비스 시나리오 및 시스템 구축방안 IBK 기업은행 신채널제휴팀 붙임 4.
열람실 좌석배정 이용자 매뉴얼 1. 스마트폰용 열람실 좌석배정 앱 설치 및 기본기능. 스마트 DU 어플 설치 대구대학교 열람실 좌석예약 앱은 대구대학교 스마트 캠퍼스 앱을 통해 무료로 설치할 수 있습니다. ( 이하 스 마트 DU 로 명명 ) 안드로이드 대구대학교 스마트캠퍼.
① 인터넷우체국 ( 을 통한 검색 새 우편번호 검색방법 ( 인터넷 ) O 다음, 네이버 등 포털서비스와 동일한 통합검색 방식 - 도로명주소, 지번주소, 건물명 등을 입력하여 검색 가능 예시 ) 도움 5 로, 어진동, 우정사업본부.
Page 1 Android Programming November 04 / 2009 S/W Junhyuk Jang.
Couple Tetris 제안서 맨땅에해딩 (GNU-A3) 06 안대웅, 06 박순응. CONTENTS 1. 프로젝트 정의 및 목적 2. 프로젝트 결과물의 개요 2.1. 프로젝트 결과물의 구조도 2.2. 프로젝트 결과물의 흐름도 2.3. 프로젝트 결과물의 그림 2.4.
COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved 년 5월 2013 개인정보보호 및 정보보안 연수 대호중학교 교육정보부.
D-Guard Security Suites 제품 소개서
목차 침해사고 현황 재난대응 안전한국훈련 (사이버분야) 침해사고 방지방안 학교 정보보안 기본수칙
스마트폰의 불편한 진실 영동중학교 1학년 [엘리트] 최성환 김경민 서규민.
아동이 살기 좋은 횡성군 만들기 추진위원회 2차 모임
기업복지컨설팅 전산 교육
선거정보 모바일 앱 사용자 매뉴얼.
& 국민연금법 국민건강보험법 사회복지법제 행정학부 김인철 사회복지학과 김건우
시대의 향기를 담은 고수필 고전문학원전강독 신태웅 김수연 이진솔.
(Mobile Application Managemenet)
인천대학교 모바일 학생증 시스템 메뉴얼
조직활성화 프로그램 교육 모듈 주 제 3-1. 자기혁신과 조직활성화 과정 3-2. 팀 빌딩 리더 과정 3-3. 변화관리 과정
Price golf 프 랜 차 이 즈 사 업 프라이스골프 에스브릿지 대표 : 신 택승
17 20 정보보안 개인정보보호 능력 향상 마침표 없는 정보보호!.
모바일 소프트웨어 표준화 표준화강좌 2012년 10얼 30일 한국교통대학교 컴퓨터정보공학과 조 수 선.
A n d r o i d Android 2010 년 5월 19일 작성자 : 백 선 재.
아이즈모바일 iPhone 교육파트.
전자금융서비스의 환경변화와 보안기술 동향 성 재 모 정보보안본부.
PDA & PC Webhard Network Project 오민식, 김상용, 배은희.
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
스마트폰을 사용한 수배송 차량 관제 시스템의 설계
Computer Science & Engineering
CRIME PREVENTION NECKLACE
터치 모니터관련 지식 팁 Usb장치 인식 실패 원인과 해결책.
애플(아이폰, 아이패드) 단계 1 : 설정 -> Wi-Fi 터치 단계 2 : 네트워크 지우기를 터치
IoT and Security Threat
컴퓨터 소프트웨어 설계 및 실험 년 1학기 실험계획 -.
제주닷컴 매뉴얼 (실시간 예약시스템) 2013년 10월.
U+ Biz 그룹웨어 Mobile Office User Guide.
[ 포털 사이트 연관검색어/자동완성 등록 서비스 ]
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
퀵 인터넷 접수 메뉴얼 인성데이타㈜.
정보보호 신규 업무담당자 교육. 정보보호 신규 업무담당자 교육 시 간 교육내용 비 고 ~ 13:00 ■ 교육 등록 13:00 ~ 13:10 ■ 개회 및 인사 말씀 13:10 ~ 14:40 ■ 개인정보보호 ‧ 개인정보보호 유‧노출 사례 ‧ 개인정보보호 기본 개념 및.
중앙대 원격교육원 범용공인인증서 홈페이지 등록 방법 .
1조 김성수 백현기 석광우 김지원 박광연.
Android 한글 키보드 설치하기.
Push Notification의 현재와 발전방향
아이즈비전 M센터 3월 직무시험 ( ) 조 이름 : 1. 다음 통합 홈페이지에 대한 설명 중 틀린것은? (5점)
가상사회와 비즈니스 트렌드 PPT Presentation.
정보보안 및 개인정보 보호의 이해 충청북도교육청.
가계부 자동작성 APP Ucloud를 이용한 카드 내역 자동 작성 정보통신공학과 김대웅
나는 땅에서 키는 작지만 하늘로부터 재는 키는 이 세상 어느 누구보다도 크다
모바일 꿀벌질병 상담관리시스템 사용자 설명서
<정보 보안> 담당 교수: 박용대
상가개폐업조사용 앱 사용설명서 - android기준 - 소상공인진흥원 2013년 하반기 조사.
북큐브 전자책도서관 PC 및 모바일 이용안내 ㈜북큐브네트웍스.
에스앤더헬스 세부기능 소개 Update :
2017학년도 교원능력개발평가 추진 안내.
과목명 : 산업보안사례 담당교수 : 김동련 교수님 발표일 : 학번 : 이름 : 권이슬
운영체제보안 3번 과제 설명 팀 기반의 설계 프로젝트 박민재
PDA 솔루션 사용전에 반드시 본 설명서를 읽어보세요.
국가(북한/남한)기도 1월 1주 (12/29-1/4).
안드로이드os 조사 박주혁.
[ 사용자 가이드 : 학생용 ] – Version 1.0
Presentation transcript:

H. I. T.

Smart-Phone?! Smart-Phone  애플리케이션의 추가 / 삭제가 용이한 범용 OS 를 탑재한 단말  변화되는 시장요구에 대응하여 PC 환경과 동일한 서비스 활용 가능

H. I. T. A-1. 스마트폰의 병폐 (?) 오픈 플랫폼, 다양한 모바일 OS : 해킹 환경도 접근용이 부팅 장애를 일으키는 트로이잔 및 금전목적 공격, 다양한 I/F( 미친 그냥 인터페이스라고 쓰지 어렵게 이따구로 …) 및 스파이웨어 등 공격 툴킷 확산 스마트폰과 같은 휴대용 단말이 분실시 정보유출피해 심각  고급 보안 소프트웨어 탑재 스마트폰 5 년간 5 배 증가 전망  모바일 뱅킹, P2P 결제 등은 휴대폰 단말의 지문인식 기능을 통한 인증을 요구할 것으로 예상  원격 모바일 보안 솔루션 대안 등

H. I. T. A-2. 스마트폰에 의한 피해 (?) 악성코드감염  기기의 오동작, 파괴, 정보유출, 과금, 도청, 스팸, 피싱 공격, 불법 위치추적, 금융서비스 위협 및 서비스 거부 공격 등 기기의 오동작 및 파괴 등으로 사용불능 분실, 도난 및 악성코드 감염에 의한 개인 / 기업의 정보유 출로 프라이버시 침해, 기업정보 유출, 금전적 피해 등 불법과금, 도청, 스팸 및 피싱공격 등 불법위치 추적으로 불법광고 및 신변 위협 노출 등 금융 서비스 위협 및 서비스 거부 공격의 좀비로 악용가능

H. I. T. A-3. 스마트폰 피해 요인 ? 악성코드 감염 요인  개방형 모바일 플랫폼 자체의 취약점 등 (SDK 취약점 포함 ) 개방형 OS 취약점 노출 용이함 등 다양한 인터페이스 접속 등 ( 접속 프로토콜 취약점 포함 )  WCDMA, HSDPA, Wi-Fi, Bluetooth, PC Sync 등 오픈 마켓을 통한 악의적 콘텐츠 배포 용이함 등 모바일 뱅킹, 모바일 오피스, 모바일 전자정부 등 환경 및 사용자 요구변화 등  저장데이터 및 제공 서비스의 중요도 증가 등

H. I. T. A-3 스마트폰 스파이웨어  훔쳐보기를 통한 개인정보 수집, 공개, 악용 금전적 이득 목적의 악성코드 결국 오픈 API 를 지향하는 안드로이드가 폐쇠적인 아이폰 에 비해 보안에 취약하다는 여론 !!  OPEN 된 소스이기에 취약점이 좀 더 빨리 노출될 수 있다는 주장, 그렇지만, OPEN 소스이기에 보안 대책 역시 빠르게 업데이트 될 수 있다는 것  반대로 아이폰은 OS 가 폐쇄적인 만큼 보안 취약점 노출 시점이 늦어질 수 있지만 취약점이 노출된 후에는 안드로이드보다 빠른 대응이 힘들 것이라는 주장  아이폰은 보안이 완벽하지는 않아도 폐쇄성이 백신을 대신할 수 있으나, 안드로이드는 출시부터 백신을 탑재하는 것이 필요하다.

H. I. T. A-3 국내 첫 스마트폰 악성코드 ‘ 트레드다이얼 ’ 등장  윈도모바일 OS( 운영체제 ) 기반의 스마트폰 대상 Win Mobile 6.X, 5.X 대상 국제전화 무단 발신 악성코드  악성코드가 숨겨진 ‘3D 안티 테러리스트 액션 (3D Anti-Terrorist Action)’ 이라는스마트폰 ( 윈도우모바일 ) 게임 유포 증세  해외 premium-rate number 에 국제전화를 시도하여 과금을 부과  휴대폰 통화목록에 해당 번호가 있거나, 이유 없이 자동으로 국제 전화를 발신할 경우 감염을 의심 대응  국내 민. 관합동 스마트폰 대응반의 가동에 의하여 조기 탐지 및 백 신 배포로 일단락, 실제 과금피해는 없었음

H. I. T. B-1. 스마트폰 위협의 특징 PC 와 동일한 위협에 모바일 기기로 인한 위협 추가  PC 위협 + 모바일 특성에 의한 위협 ( 분실, 도난등 ) 다양한 인터페이스 및 서비스로 인한 위협  블루투스 취약점, GPS 및 모바일 뱅킹 등 서비스 확대로 인한 위협 24 시간 상시 위협에 노출  기기의 특성 상 24 시간 운영 / 위협 노출시각 증대

H. I. T.

B-1 모바일 에코시스템 구축에 의한 보안 위협 범위 확대  개발자 - 소비자가 동일 생태계 내에 존재  애플리케이션과 콘텐츠 중시  이용자 요구변화 및 차세대 모바일 비즈니스 모델 ( 모바일 전자정 부 서비스 및 모바일 오피스 등 ) 출현 등으로 위협 확산

H. I. T. B-2. 안드로이드폰 오픈 API 지향 개방형 플랫폼  애플리케이션에 대한 보안성 및 정당성 검증 절차가 없음  멀티 태스킹이 가능한 환경 종료를 해도 바로 종료가 되지 않고 백그라운드에 남아 있다가, 백드 라운드에 어플리케이션 허용치를 초과하면 하나씩 순차적으로 종료 되는 방식

H. I. T. B-3. 안드로이드 스마트폰 어플리케이션 위험 어플리케이션 권한설정  개발 시 주소록, SMS, 위치정보 같은 정보는 다루어야 함  해당 어플리케이션에 권한을 주는 방법으로 접근 가능  안드로이드의 AndroidManifest.xml 에 권한을 부여  권한 부여가 없다면 관련 작동을 사용할 수 없게 설계되어 있음 어플리케이션 설치 시 취약점  설치 시에 보여주는 권한 정보 : 일반 사용자가 설치 시 권한 설정 어려움  휴대폰의 관리 프로그램에서의 설치가 아닌 adb 와 같은 프로그램 을 이용한 설치에서는 권한 정보를 볼 수 없음  같은 인스톨 이름으로 재 설치했을 시에 관련 데이터를 볼 수 있음

H. I. T. ( 참고 )Defining Security Policy Android focuses on Inter Component Communication (ICC) The Android manifest file allows developers to define an access control policy for access to components  Each component can be assigned an access permission label  Each application requests a list of permission labels (fixed at install) Android’s security model boils down to the following: However, there are a number of exceptions...

H. I. T. B-3 공격 가능한 악성코드  휴대폰 내의 다음과 같은 개인정보를 탈취하거나 조작 가능 : 주소 록 정보, SMS/MMS 데이터, 전화기록, 위치 정보, 휴대폰 정보 등  피싱 (Phising) 을 이용한 비밀번호 탈취  백그라운드에서 작성되는 키 로그 저장 및 전송 결국 악성 프로그램 판단과 설치 후 책임은 사용자 몫

H. I. T. B-3. 미국의 정보보안 전문기업인 Smobile 에서 6 월 22 일에 발 표한 자료에 따르면 안드로이드 마켓의 48,000 여개 어플 리케이션 중 최소 20% 가 사용자의 개인적이거나 민감한 정보에 접근할 수 있는 것으로 나타났다.  사용자의 승인 없이 전화를 송신하거나 메시지를 보낼 수 있는 어 플리케이션 존재  스파이웨어  단말기를 못 쓰게 만들 수 있는 어플리케이션도 존재  다른 서비스나 어플리케이션의 인증 정보를 사용할 수도 있음 사용자들은 자신이 다운로드받은 어플리케이션이 자신의 단말기에서 어떻게 작동하는지를 알아야 한다 … 말이 되 이게 ??

H. I. T. B-4. 안드로이드 보안 위협 및 대응방안 피싱 : 09droid  09Droid 라는 아이디의 사용자가 여러 개의 은행 피싱 사이트를 만 들어서 배포  대응 방법은 마켓에서 어플리케이션 다운로드 시 사용자의 배포 ID 를 확인하는 방법 – 뭐야 이거 ID 도용하면 ? 백그라운드  키로깅 악성 코드가 백그라운드에서 돌아가고 있는 경우 사용자 가 입력하는 모든 키 값이 저장 및 전송 가능  DDoS 공격에 노출 가능  안드로이드 2.0 이상 버전부터는 서비스를 볼 수 있게 되어있음 (?)

H. I. T. B-4 의도되지 않은 프로그램을 삭제하는 악성 어플리케이션의 위험  루팅 (Rooting) 아이폰은 Jail Break, 안드로이드 루팅, 일명 탈옥 !! 안드로이드는 root 권한을 인정하지 않지만 관련 프로그램을 통해 root 권한 획득 가능 만약 루팅이 되어 있는 휴대폰의 경우 어플리케이션이 su 명령어를 통하여 루트로 실행 가능  악성코드의 전파경로 안드로이드 운영체제는 사용자가 직접 USB 를 통하여 모든 프로그램 을 설치 가능 안드로이드 마켓에서는 특별한 악성 어플리케이션 점검 절차가 없음 젂파경로 : 앆드로이드 마켓, SMS/MMS, 웹브라우져 다운로드, 파일 전송 관련 프로그램 및 USB 를 통한 설치

H. I. T. C-1. 대응방안 백신 외 10 대 안전수칙 ( 이런거 지키는 사람도 있음 ??) 사용자 하기 나름 …

H. I. T. C-1 알려진 악성 코드를 분석해 데이터베이스 (DB) 화한 후 이 를 비교해 악성코드 여부를 판단하는 방법  새롭게 등장한 악성코드나 변종에 대한 탐지가 불가능 스마트폰에서 벌어지고 있는 행위를 분석한 탐지 방식  인터넷을 통해 개인정보가 유출되거나, 연락처를 모두 검색한 뒤 SMS 를 전송하는 등의 행위가 벌어질 경우 이를 악성코드로 탐지 할 수 있다. 잘못된 탐지의 가능성이 있음 스마트폰 자원을 과다하게 소모하여 시스템 떡실신 … 웹 표준을 지원하는 기본 통합 브라우저를 통한 뱅킹을 이 용하는 방안도 모색 중 …

H. I. T.

( 참고 ) 스마트폰 위협 대응방안 ( 안 )

H. I. T.