It
-
[KISA 보안공지] 모코엠시스 Mpower 제품 보안 주의 권고Vulnerability 2024. 4. 5. 16:38
1. 개요 - 모코엠시스社는 자사 제품인 Mpower EZis-C와 Mpower Cloud의 취약점 점검 방법 및 패치 권고 발표 Mpower EZis-C : 개별 PC에서 문서를 통합 관리할 수 있는 문서중앙화 솔루션 Mpower Cloud : 개별 PC에서 저장된 자료를 클라우드 스토리지에서 통합 관리할 수 있는 솔루션 - 공격자는 해당 취약점을 악용하여 서버 내 중요 정보를 탈취 할 수 있으므로, 최신 패치 파일 적용 권고 2. 주요 내용 - Mpower EZis-C 및 Mpower Cloud 솔루션(전체 버전)에서 발생하는 원격 코드 실행 취약점 3. 대응방안 - 제조사를 통해 아래의 파일을 취약점이 패치된 최신 파일로 교체 reqShaReceiveLogFileCns.php, reqShaCbFsR..
-
소프트웨어 응집도 & 결합도용어 및 개념/SW공학 2024. 4. 5. 12:51
1. 소프트웨어 모듈 상호 연관성, 응집도 및 결합도 개념 - 응집도 : 모듈이 기능을 수행하기 위해 얼마만큼의 연관된 책임과 아이디어가 뭉쳐 있는지를 나타내는 정도 - 결합도 : 모듈 내부가 아닌 외부의 모듈과의 연관도 또는 모듈 간의 상호 의존성을 나타내는 정도 2. 응집도 및 결합도 단계 설명 1) 응집도 상세 설명 단계 설명 우연적 - 모듈 간 의미 있는 연관이 없는 기능으로 구성 논리적 - 유사한 성격의 처리 요소들이 한 모듈에서 처리 시간적 - 특정 시간에 처리되어야 하는 활동을 모은 모듈 절차적 - 모듈 내 구성 요소들이 순차적으로 수행 통신적 - 동일한 입/출력을 사용하여 다른 기능을 수행 순차적 - 모듈 내 한 활동의 출력값이 다른 활동의 입력값 기능적 - 모듈 내의 모든 기능이 단일 목..
-
240405 Daily ICT TrendsICT Trend 2024. 4. 5. 08:18
정보보안뉴스 중국 해킹그룹이 은밀히 사용하는 신종 멀웨어 ‘UNAPIMON’ 발견돼 민감 데이터에 무단 액세스하려는 사이버 공격에 구글은… IITP 뉴스 클리핑 [매일경제] "내년 R&D예산 늘려 역대 최고 수준으로" [매일경제] 최고·최초 연구에 R&D예산 쏟아붓는다 [전자신문] 완전 자율주행 2027년 상용화 도전 [머니투데이] "출연연 통폐합 없다… 화학적 융합 목표" [매일경제] 소부장 5개 특화단지에 5년간 5067억 투입 [파이낸셜뉴스] ‘디지털정부 해외진출센터‘ 포럼에 기업 100곳 참여 [디지털타임스] 과기정통부 KISA 지능형 CCTV 군중밀집 탐지 기준 마련 [조선일보] “AI 기술, 대량 살상무기에 사용될 가능성” [조선일보] ‘한국판 스페이스X’ 초소형 위성 네온샛 1호기 24일 우..
-
소프트웨어 설계 원리용어 및 개념/SW공학 2024. 4. 4. 16:31
1. SW 설계 중심, 소프트웨어 설계 원리 개념 시스템 개발 조건이나 운용환경 조건의 제약 안에서 효율성 / 단순성을 높이는 최적의 설계안 작성 작업 2. SW설계의 원리 설명 분할과 정복 - SW 구현 대상을 여러개의 작은 대상을 분할 - 분할된 각각의 대상을 구현 일반화 추상화 - 실세계에 있는 존재들을 추상화 하여 변환 - 객체들의 공통 특성을 파악하고 불필요 특성은 제거해 단순화 - 기능 / 자료 / 제어 추상화 정보은닉 - 객체에 자기 정보를 숨기고 자기 연산만을 통해 접근 허용 - 외부의 직접 접근을 막는 기법 - 캡슐화를 사용하여 Public / Private / Protected 등 정보 은닉 후 인터페이스 제공 구체화 단계적 분해 - 추상화의 반복을 통해 문제를 상위 단계에서 하위 개념..
-
[KISA 보안공지] 윈도우 도움말 파일(CHM)악용 해킹수법 주의 권고Vulnerability 2024. 4. 4. 08:18
1. 개요 - 최근 해킹조직이 ‘윈도우 도움말 파일(CHM)’을 악용하여 해킹을 시도하고 있는 사례가 확인 CHM : Microsoft Compiled HTML Help - CHM은 내부에 스크립트·링크 삽입 등이 가능하여 해킹에 악용되는 경우가 빈번함에 따라 사용자 주의가 요구 2. 해킹 수법 - 해커는 대북 관련 질문지 등 내용으로 작성된 해킹메일을 보내 사용자의 관심을 유도한 후 첨부파일 형태로 윈도우 도움말 파일(CHM) 클릭을 유도 - 도움말 파일 실행시 도움말 내용이 정상적으로 표시됨과 동시에 악성코드 본체가 설치되어 해킹 사실을 은닉 고전적인 방식으로 해킹 성공률을 높이기 위해 사용하는 것으로 추정 3. 대응 방법 - 출처가 불분명한 파일·불법 파일 다운로드 금지, 운영체제 최신 버전 유지,..
-
[KISA 보안공지] 리눅스 커널 보안 업데이트 권고 (CVE-2024-0582)Vulnerability 2024. 4. 4. 08:13
1. 개요 - 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표 [1][2] - 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2. 설명 - Linux Kernel에서 발생하는 메모리 누수 취약점(CVE-2024-0582) [2] 3. 영향받는 제품 및 해결 방안 취약점 발표일 제품명 영향받는 버전 해결 버전 CVE-2024-0582 2024.04.02 Linux Kernel 6.4 ~ 6.6.5 이전 6.6.5 ※ 하단의 참고사이트를 확인하여 업데이트 수행 ※ 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행 Debian [3] Ubuntu [4] Red Hat/Ce..
-
240404 Daily ICT TrendsICT Trend 2024. 4. 4. 08:03
정보보안뉴스 OWASP 재단, 회원들 데이터 유출 사고 발생...2차 피해 주의 푸르덴셜 보험사, 3만6천명 개인정보 유출…AlphV 랜섬웨어 조직 소행 정부24 '쓰레기 분리수거 위반' 문자 클릭하면 안 되는 이유 주간기술동향 주간기술동향 2128호 주간기술동향 본문 기획시리즈 : 양자 암호 프로토콜 최신 연구 동향 ICT 신기술 : Industry 5.0 : 스마트 팩토리 주요 기술 동향 인터넷 및 정보보호 법제동향 [2024년 3월] 인터넷·정보보호 법제동향 제198호 IITP 뉴스 클리핑 [조선일보] AI 對 의사… 본격 경쟁 시작됐다 [전자신문] 과기정통부·조달청 "첨단융복합제품 공공판로 지원" [디지털타임스] 강도현 AI인프라 갖춰야 혁명… 반도체 강한 韓에 기회 [매일경제] 미래전 대비 위해..
-
소프트웨어(SW)의 정의, 특성 및 종류용어 및 개념/SW공학 2024. 4. 3. 10:36
1. 단말기 상호작용 위한 명령어의 집합, SW의 정의 SW진흥법 기준 : “소프트웨어”란 컴퓨터, 통신, 자동화 등의 장비와 그 주변장치에 대하여 명령ㆍ제어ㆍ입력ㆍ처리ㆍ저장ㆍ출력ㆍ상호작용이 가능하게 하는 지시ㆍ명령(음성이나 영상정보 등을 포함한다)의 집합과 이를 작성하기 위하여 사용된 기술서(記述書)나 그 밖의 관련 자료 TTA(정보통신용어사전 기준) : 컴퓨터를 비롯한 시스템에서 특정 작업을 수행하게 하는 프로그램의 집합으로 그 수행에 필요한 절차, 규칙, 문서 등의 총칭 컴퓨터에서 소프트웨어는 하드웨어(hardware)를 운용하여 특정 작업을 수행하는 절차와 규칙, 관련 체계 등을 기술한 명령어 집합, 즉 프로그램 집합이다. 즉, 컴퓨터에 작업 처리의 순서, 절차, 처리 방법을 지시하는 규칙, 컴퓨..