º¸¾È´º½º â°£ 17ÁÖ³âÀ» ÃàÇÏÇÕ´Ï´Ù!!

Home > Àüü±â»ç

±Þº¯ÇÏ´Â À¥ ȯ°æ¿¡ ´ëÀÀÇÏ´Â À¥ ¹æÈ­º® ±â¼ú µîÀåÇÒ °Í

ÀÔ·Â : 2010-10-17 10:46
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
À¥ ¹æÈ­º®ÀÇ ±â¼ú°ú ÇöȲ

À¥ ¹æÈ­º®Àº À¥¿¡ ´ëÇÑ Á¢±Ù Á¦¾î ±â´É¸¸ Á¦°øÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó À̸¦ Æ÷ÇÔÇÑ À¥¿¡ ´ëÇÑ °ø°Ý ¹æÁö±â´ÉÀÌ ÀÖ´Ù.  Áï À¥ ¹æÈ­º®Àº ÀÌ·¯ÇÑ º¸¾È ±â´ÉÀ» ¼öÇàÇϱâ À§ÇØ HTTP/HTTPS¿¡ ´ëÇÑ Ã³¸® ±â¼ú, °ø°Ý ŽÁö ¹× ´ëÀÀ ±â¼úÀ» ÇÊ¿ä·Î ÇÑ´Ù.


À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®(ÀÌÇÏ À¥ ¹æÈ­º®)Àº °¡²û ±× À̸§À¸·Î ÀÎÇØ ¿ÀÇع޴ °æ¿ì°¡ ÀÖ´Ù. ´Ü¼øÈ÷ À¥¿¡ ´ëÇÑ Á¢±ÙÁ¦¾î ±â´É¸¸À» Á¦°øÇÑ´Ù°í ÀÌÇØÇÏ´Â °ÍÀε¥ »ç½Ç À¥ ¹æÈ­º®ÀÇ ÁÖ¿ä ±â´ÉÀº Á¢±ÙÁ¦¾î¸¦ Æ÷ÇÔÇÑ À¥¿¡ ´ëÇÑ °ø°Ý ¹æÁöÀÌ´Ù. ÀÌ·¯ÇÑ ±â´É»óÀÇ Æ¯Â¡Àº À¥ ¹æÈ­º®¿¡ ´ëÇÑ WASC(Web Application Security Consortium)ÀÇ Á¤ÀÇ¿¡¼­µµ È®ÀÎÇÒ ¼ö ÀÖ´Ù.

 

¡®À¥ Ŭ¶óÀ̾ðÆ®¿Í À¥ ¼­¹ö »çÀÌ¿¡ À§Ä¡ÇÏ´Â Áß°£ ÀåÄ¡·Î OSI 7-°èÃþÀ» ºÐ¼®ÇÏ¿© ÇÁ·Î±×·¡¹ÖµÈ º¸¾È Á¤Ã¥ÀÇ À§¹Ý ¿©ºÎ¸¦ ÆÇ´ÜÇÑ´Ù. À¥ ¼­¹ö¸¦ °ø°ÝÀ¸·ÎºÎÅÍ º¸È£ÇÏ´Â º¸¾È Àåºñ·Î »ç¿ëµÈ´Ù.¡¯

 

À¥ ¹æÈ­º®Àº ÀÌ·¯ÇÑ º¸¾È±â´ÉÀ» ¼öÇàÇϱâ À§ÇØ HTTP/HTTPS¿¡ ´ëÇÑ Ã³¸® ±â¼ú, °ø°Ý ŽÁö ¹× ´ëÀÀ ±â¼úÀ» ÇÊ¿ä·Î ÇÑ´Ù. ±âº»ÀÌ µÇ´Â HTTP/HTTPSÀÇ ºÐ¼®À» À§ÇØ µÎ °¡Áö ¹æ½ÄÀÌ »ç¿ëµÉ ¼ö ÀÖ´Ù. Çì´õ¿Í µ¥ÀÌÅÍ ½ºÆ®¸²À» ³×Æ®¿öÅ© ÆÐŶÀ¸·ÎºÎÅÍ ¾ò´Â ¹æ½Ä°ú ¾ÆÆÄÄ¡³ª IIS¿Í °°Àº À¥ ¼­¹ö·ÎºÎÅÍ ¾ò´Â ¹æ½ÄÀε¥ ÀüÀÚ°¡ ³×Æ®¿öÅ© ±â¹Ý, ÈÄÀÚ°¡ À¥ ¼­¹ö ±â¹Ý ¶Ç´Â Ç÷¯±×ÀÎ ¹æ½ÄÀ¸·Î ºÒ¸°´Ù. ³×Æ®¿öÅ© ±â¹ÝÀº ³×Æ®¿öÅ©¸¦ Áö³ª´Â HTTP/HTTPS Æ®·¡ÇÈÀ» ºÐ¼®ÇϹǷΠÀ¥ ¼­¹öÀÇ Á¾·ù¿Í »ó°ü¾øÀÌ º¸È£°¡ °¡´ÉÇÏ´Ù´Â ÀåÁ¡ÀÌ ÀÖ´Â ¹Ý¸é ½Ç½Ã°£ HTTP ¼¼¼Ç ó¸® ±â¼úÀ» ÇÊ¿ä·Î ÇÑ´Ù.

 

À¥ ¼­¹ö ±â¹ÝÀº À¥ ¼­¹öÀÇ API¸¦ ÅëÇØ Á¦°øµÇ´Â HTTPÀÇ Çì´õ¿Í µ¥ÀÌÅÍ ½ºÆ®¸² Á¤º¸¸¦ »ç¿ëÇϸç ÀÌ¹Ì º¹È£È­µÈ Æ®·¡ÇÈÀ» ¹Þ¾Æº¼ ¼ö ÀÖÀ¸¹Ç·Î º°µµ·Î SSL¿¡ ´ëÇÑ Ã³¸® ±â¼úÀ» ÇÊ¿ä·Î ÇÏÁö ¾ÊÁö¸¸ À¥ ¼­¹ö¿¡ ºÎÇÏ Áõ°¡¸¦ ¾ß±âÇÏ´Â ¹®Á¦°¡ ÀÖ´Ù. °¢°¢ÀÇ ¸ðµ¨Àº ÀåÁ¡À» ±Ø´ëÈ­ÇÏ´Â ¹æÇâÀ¸·Î ¹ßÀüÇÏ°í ÀÖÀ¸¸ç ÀüÀÚ´Â ¾îÇöóÀ̾𽺿¡ žÀçµÈ »ó¿ë Á¦Ç°µéÀÌ, ÈÄÀÚ´Â Mod Security¿Í °°Àº °ø°³ ¼ÒÇÁÆ®¿þ¾î°¡ ´ëÇ¥ÀûÀÌ´Ù.


°ø°Ý ŽÁö ±â¼ú

À¥ ¹æÈ­º®ÀÇ °ø°Ý ŽÁö ±â¼úÀº Å©°Ô µÎ °¡Áö ¿ä¼Ò·Î ±¸¼ºµÈ´Ù. Positive/Negative Security ModelÀÌ ±×°ÍÀε¥ ÃÖ±Ù ¿ú°ú °°ÀÌ ºü¸¥ ¹ßÀü ¼Óµµ¸¦ µû¶óÀâ±â¿¡´Â ½Ã±×´Ïó ¾÷µ¥ÀÌÆ®°¡ »ó´ëÀûÀ¸·Î ´À¸®¹Ç·Î ¾Ë·ÁÁöÁö ¾ÊÀº °ø°ÝÀ̳ª Zero-Day °ø°Ý°ú °°Àº À§Çù¿¡ ´ëóÇϱâ À§ÇØ µÎ °¡Áö ¸ðµ¨À» µ¿½Ã¿¡ Àû¿ëÇÏ°í ÀÖ´Ù. Positive Security ModelÀº ¾ÈÀüÇÏ´Ù°í Á¤ÀÇµÈ °Í¸¸ Çã¿ëÇÏ°í ³ª¸ÓÁö´Â ¸ðµÎ ±ÝÁöÇÏ´Â º¸¾È ¸ðµ¨ÀÌ´Ù. ³×Æ®¿öÅ© ¹æÈ­º®ÀÌ ´ëÇ¥ÀûÀ¸·Î Åë°ú °¡´ÉÇÑ IP³ª Æ÷Æ®¸¸À» µî·ÏÇÏ°í ³ª¸ÓÁö Æ®·¡ÇÈÀº ¸ðµÎ Åë°ú½ÃÅ°Áö ¾Ê´Â ¹æ½ÄÀÌ ÀÌ·¯ÇÑ ¸ðµ¨À» Àß º¸¿©ÁÖ°í ÀÖ´Ù.

 

¹Ý´ë·Î Negative Security ModelÀº À§ÇèÇÏ´Ù°í Á¤ÀÇµÈ °Í¸¸ °ÅºÎÇÏ°í ³ª¸ÓÁö´Â ¸ðµÎ Çã¿ëÇÏ´Â º¸¾È ¸ðµ¨ÀÌ´Ù. ¹é½ÅÀÌ ÀÌ ¸ðµ¨À» äÅÃÇÑ ´ëÇ¥ÀûÀÎ º¸¾È ½Ã½ºÅÛÀ¸·Î, ÆÐÅÏÀ» °¡Áø ÇàÀ§´Â ±ÝÁöÇÏ°í ³ª¸ÓÁö´Â ¸ðµÎ Çã¿ëÇÏ´Â Á¤Ã¥À» »ç¿ëÇÏ°í ÀÖ´Ù.

 

ÀϹÝÀûÀ¸·Î À¥ ¹æÈ­º®Àº µÎ ¸ðµ¨À» È¥ÇÕÇÏ¿© ±¸ÇöÇÏ°í ÀÖ´Ù. ¸ÕÀú Positive Security Model ±â¹ÝÀÇ ÇÊÅ͸µ ¸ðµâÀÌ HTTP ¿äûÀ» °Ë»çÇÑ´Ù. ÀÌ ¸ðµâ¿¡¼­´Â µî·ÏµÈ URI¿¡ ´ëÇÑ Á¢±ÙÁ¦¾î ¼öÇà, ƯÁ¤ MethodÀÇ ¼öÇà ¿©ºÎ Á¦¾î µî Á¢±Ù ¹× »ç¿ëÀÌ Çã°¡µÈ ¸ñ·ÏÀ» ±âÁØÀ¸·Î ÇÊÅ͸µÀ» ¼öÇàÇÑ´Ù. ±× ´ÙÀ½ Negative Security Model ±â¹ÝÀÇ Å½Áö ¸ðµâÀÌ ÀϹÝÀûÀÎ ÆÐÅÏ ¸ÅĪ»Ó¸¸ ¾Æ´Ï¶ó ÀÔ·Â °ª¿¡ ´ëÇÑ °ËÁõ, ºñÁ¤»ó ħÀÔŽÁö ±â´É µîÀ» ÇÔ²² ±¸ÇöÇÏ¿© ¾ÖÇø®ÄÉÀÌ¼Ç ·¹º§¿¡ ´ëÇÑ °ø°ÝÀ» ŽÁöÇÑ´Ù. °ø°Ý¿¡ ´ëÇÑ ´ëÀÀÀ¸·Î °ø°ÝÀÌ Å½ÁöµÈ HTTP ¿äûÀº ¹Ù·Î Â÷´ÜÇϰųª ´Ù¸¥ URI·Î º¸³¾ ¼ö ÀÖ´Ù.

 

À¥ ¹æÈ­º®ÀÌ ÀϹÝÀûÀÎ IDS/IPS¿Í Â÷À̸¦ °®´Â ¶Ç ÇϳªÀÇ ¸ÞÄ¿´ÏÁòÀÌ SSL º¹È£È­¿Í Á¤±ÔÈ­(Normalization)ÀÌ´Ù. ¾ÏȣȭµÈ SSL Æ®·¡ÇÈÀº ÀÇ¹Ì ¾ø´Â ¹®ÀÚ¿­ÀÇ ÁýÇÕÀ¸·Î º¸À̹ǷΠÀ§ÀÇ µÎ °¡Áö ¸ðµâ¿¡¼­ ¾Æ¹«°Íµµ ÇÒ ¼ö ¾ø´Ù. µû¶ó¼­ Positive/Negative Security Model Àû¿ë ¸ðµâÀÇ ¾Õ¿¡ SSL º¹È£È­¸¦ À§ÇÑ ¸ðµâÀ» ±¸¼ºÇÏ¿© ¸ÕÀú ¾ÏȣȭµÈ ³»¿ëÀ» º¹È£È­ÇÏ°Ô µÈ´Ù. ¿©±â¼­ ³ª¿Â °á°ú¹°µµ À¯´ÏÄÚµå µîÀ¸·Î ÀÎÄÚµù µÇ¾î ÀÖÀ¸¹Ç·Î À̸¦ Á¤±ÔÈ­ÇÏ¿© Positive/Negative Security Model Àû¿ë ¸ðµâ·Î Àü´ÞÇÑ´Ù.

 

ÀÌ¿Í °°Àº Àü¹ÝÀûÀÎ ¾ÆÅ°ÅØó¸¦ ³ªÅ¸³»¸é ´ÙÀ½ ±×¸² 4¿Í °°´Ù. À¥ Ŭ¶óÀ̾ðÆ®·ÎºÎÅÍ Àü´ÞµÈ HTTP ¿äû¿¡ ´ëÇØ Àü󸮱â´Â Çì´õ¿Í µ¥ÀÌÅÍ ½ºÆ®¸² Á¤º¸¸¦ ¾ò¾î³»°í ¾Õ¼­ ¾ð±ÞÇÑ SSL º¹È£È­¿Í Á¤±ÔÈ­¸¦ ¼öÇàÇÏ°Ô µÈ´Ù. Àü󸮱⿡¼­ ¾ò¾îÁø µ¥ÀÌÅÍ´Â Positive Security Model Àû¿ë ¸ðµâÀ» °ÅÄ¡¸é¼­ ÇÊÅ͸µµÈ´Ù. ±¸Çö ¹æ½Ä¿¡ µû¶ó ÀÌ ´Ü°è¿¡¼­ ÀԷµǴ ÄÜÅÙÃ÷¿¡ ´ëÇÑ ÇÊÅ͸µµµ °°ÀÌ ¼öÇàÇϱ⵵ ÇÑ´Ù.

 

ÀÌ ¸ðµâÀ» °ÅÄ¡¸é¼­ ¾û¶×ÇÑ °÷¿¡ Á¢¼ÓÇÏ·Á´Â ¿äûÀº ¸ðµÎ Â÷´ÜµÇ°í À¥ ¼­¹ö¿¡ Á¢¼Ó °¡´ÉÇÏ´Ù°í Á¤ÀÇµÈ ÁÖ¼Ò¿¡ ´ëÇÑ ¿äûµéÀÌ Negative Security ModelÀ» Àû¿ëÇÑ ¸ðµâ·Î Àü´ÞµÈ´Ù.

 

ÆÐÅÏ ¸ÅĪ, ÀԷ°ª °ËÁõ, HTTP ¿äû¿¡ ´ëÇÑ °ËÁõ µîÀ» °ÅÄ¡¸é¼­ Á¤»óÀûÀÎ ¿äû¸¸ÀÌ À¥ ¼­¹ö¿¡ Àü´ÞµÈ´Ù. ÇÑÆí Á¤»óÀûÀÎ ¿äû¿¡ ´ëÇÑ À¥ ¼­¹öÀÇ ÀÀ´äÀÌ ³ª°¥ ¶§¿¡µµ À¥ ¹æÈ­º®À» °ÅÄ¡¸é¼­ ¸î¸î º¸¾È °úÁ¤À» ¹â´Â´Ù. ¸ÕÀú ³ª°¡´Â Æ®·¡ÇÈ¿¡ ´ëÇÑ ÄÜÅÙÃ÷ ÇÊÅ͸µ °úÁ¤À» °ÅÄ£´Ù. À¥ ¼­¹ö³ª ÀÌ¿¡ ¿¬°áµÈ µ¥ÀÌÅͺ£À̽ºÀÇ ¿¡·¯ ¸Þ½ÃÁö´Â °ø°ÝÀÚ¿¡°Ô »ó´çÇÑ Á¤º¸¸¦ Á¦°øÇÏ°Ô µÇ¹Ç·Î ÀÌ·¯ÇÑ Á¤º¸°¡ ³ëÃâµÇÁö ¾Êµµ·Ï ±¸ÇöÇÒ ¼ö ÀÖ´Ù.

 

¶ÇÇÑ Áֹεî·Ï¹øÈ£¸¦ ºñ·ÔÇÑ °³ÀÎÁ¤º¸ÀÇ À¯ÃâÀ» Â÷´ÜÇÑ´Ù. ÄÜÅÙÃ÷ ÇÊÅ͸µ ÀÌÈÄ¿¡´Â ¾Ïȣȭ ¸ðµâÀ» °ÅÄ¡¸é¼­ ÄíÅ°¿¡ ´ëÇÑ ¹«°á¼º °Ë»ç¸¦ À§ÇÑ Çؽ¬ °ªÀ» »ðÀÔÇϰųª Hidden Field º¯Á¶¸¦ ¸·±â À§ÇÑ ¾Ïȣȭ¸¦ ¼öÇàÇÑ´Ù. ÀÌ¿Í °°ÀÌ À¥ ¹æÈ­º®¿¡¼­´Â À¥ Ŭ¶óÀ̾ðÆ®ÀÇ ¿äûÀÌ À¥ ¼­¹ö¿¡ Àü´ÞµÇ°í ±× ÀÀ´äÀÌ ´Ù½Ã À¥ Ŭ¶óÀ̾ðÆ®¿¡°Ô µµ´ÞÇϱâ±îÁö À¥ º¸¾È°ú °ü·ÃµÈ ¿ä¼Ò¸¦ Á¡°ËÇÏ°í °ø°ÝÀ» ¹æÁöÇÑ´Ù.


ÃÖ±Ù À¥ ¹æÈ­º® ±â¼ú µ¿Çâ

2010³â ¡®RSA Conference¡¯¿¡¼­´Â ´Ù¾çÇÑ À¥ °ø°Ý ±â¹ý°ú À̸¦ ¸·±â À§ÇÑ º¸¾È ¹æ¾ÈµéÀÌ ¹ßÇ¥µÇ¾ú´Ù. ±× Áß¿¡ ´«±æÀ» ²ô´Â µÎ °¡Áö Æ®·»µå°¡ ÀÖ¾ú´Âµ¥ Çϳª´Â ÆòÆÇ(Reputation) ±â¹Ý ±â¼úÀÌ°í ´Ù¸¥ Çϳª´Â Ŭ¶ó¿ìµå ÄÄÇ»ÆÃÀÌ´Ù.

 

ÆòÆÇ ±â¹ÝÀÇ Å½Áö ¹× Â÷´Ü ±â¼úÀº ´Ù¼öÀÇ À¥ ¹æÈ­º®À¸·ÎºÎÅÍ ¼öÁýµÈ µ¥ÀÌÅ͸¦ ¹ÙÅÁÀ¸·Î °ø°ÝÀÇ À§Çèµµ, Ãâ¹ßÁö Á¤º¸ µîÀ» ºÐ¼®ÇÏ¿© À¥ °ø°ÝÀ» Â÷´ÜÇÏ´Â ¹æ½ÄÀÌ´Ù. ÃÖ±ÙÀÇ À¥ °ø°ÝÀº ´ÙÇü¼ºÀ» °®°í ÀÖ¾î ÇϳªÀÇ Å½Áö ¹æ½ÄÀ¸·Î´Â ŽÁö°¡ Èûµç °æ¿ì°¡ ÀÖ´Ù.

 

Mass SQL Injection °ø°Ý °°Àº °æ¿ì, ±âº»ÀûÀ¸·Î SQL Injection °ø°ÝÀÌÁö¸¸ ÃÖÁ¾ÀûÀ¸·Î »ç¿ëÀÚ¿¡°Ô ÇÇÇظ¦ ÁÖ´Â °ÍÀº Cross Site Scripting (XSS) °ø°ÝÀ̸ç ÀÌ °ø°ÝÀº ÀÚµ¿È­µÈ ¿úÀ¸·Î ¼öÇàµÈ´Ù. °Ô´Ù°¡ º¸¾È½Ã½ºÅÛÀ¸·ÎºÎÅÍÀÇ Â÷´ÜÀ» ¿ìȸÇÏ°íÀÚ °ø°ÝÀ» ÄíÅ°¿¡ ´ã¾Æ Àü¼ÛÇÏ´Â µî ´Ù¾çÇÑ º¯ÇüÀÌ ÀÌ·ç¾îÁö°í ÀÖ¾î º¹ÇÕÀûÀÎ ºÐ¼® ¹× ´ëÀÀÀÌ ¿ä±¸µÈ´Ù.

 

ÀÌ·¯ÇÑ °ø°ÝÀ» Â÷´ÜÇϱâ À§Çؼ­´Â SQL InjectionÀ̳ª XSS¸¦ ¸·±âµµ ÇØ¾ß ÇÏÁö¸¸ ¿ú¿¡ °¨¿°µÈ Ãâ¹ßÁö IP¸¦ ½Äº°ÇØ Á¢±ÙÀ» ±Ùº»ÀûÀ¸·Î ¸·¾Æ Ãß°¡ÀûÀÎ °ø°ÝÀ» ¿øõ ºÀ¼âÇØ¾ß ÇÒ ÇÊ¿ä°¡ ÀÖ´Ù. ¿Ö³ÄÇÏ¸é ¿ú¿¡ °¨¿°µÈ PC´Â »ó´ëÀûÀ¸·Î º¸¾ÈÀÌ Ãë¾àÇÏ´Ù´Â ÀǹÌÀ̸ç ÇϳªÀÇ ¿ú¸¸ ¾Æ´Ï¶ó ´Ù¸¥ ¾Ç¼ºÄڵ忡 °¨¿°µÇ¾î ½ºÆÔ ¸ÞÀÏÀ» ¹ß¼ÛÇϰųª Á»ºñ PC°¡ µÇ¾î ºÐ»ê¼­ºñ½º °ÅºÎ°ø°ÝÀ» ¼öÇàÇÒ ¼öµµ Àֱ⠶§¹®ÀÌ´Ù.

 

Áö³­ 7.7 DDoS ´ë¶õÀÇ °æ¿ì, ±¹³»»Ó¸¸ ¾Æ´Ï¶ó ÇØ¿Ü¿¡ ÀÖ´Â ¼ö¸¸´ëÀÇ Á»ºñPC·ÎºÎÅÍ ÁÖ¿ä ±â°üÀÇ À¥ ¼­¹ö¿¡ ´ëÇÑ À¥ Á¢¼ÓÀÌ ÁýÁßµÇ¾î ¹ß»ýÇß´Ù. ÀÌ·¯ÇÑ ±¹°¡ ±Ô¸ð ¶Ç´Â ±×¸¦ ³Ñ¾î¼­´Â °ø°ÝÀÇ ¹ß»ý ½Ã Ãʱ⿡ ±× ¡Èĸ¦ ÆľÇÇÏ°í ´ëóÇÒ ¶§ ÆòÆÇ ±â¹ÝÀÇ Å½Áö ¹× Â÷´Ü ±â¼úÀÌ ±× Áø°¡¸¦ ¹ßÈÖÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

 

ÇÑÆí Ŭ¶ó¿ìµå ÄÄÇ»ÆÃÀÇ È®»êÀº »õ·Î¿î º¸¾È ¸ðµ¨À» ¿ä±¸ÇÏ°í ÀÖ´Ù. Ŭ¶ó¿ìµå ÄÄÇ»Æà ȯ°æ ³»ÀÇ ÇϳªÀÇ °¡»óÈ­µÈ ¼­¹ö¿¡¼­ ¿î¿µµÇ´Â ´Ù¾çÇÑ ¾ÖÇø®ÄÉÀ̼ǵéÀº µ¿Àû ÀÚ¿ø ÇÒ´ç, Á¤º¸ÀÇ °øÀ¯ µî º¸¾È°ú °ü·ÃµÇ¾î ¼ö¸¹Àº ¹®Á¦¸¦ ¾ß±âÇÒ ¼ö ÀÖ´Ù. À¥ ¹æÈ­º® ¶ÇÇÑ ÇÏÀÌÆÛ¹ÙÀÌÀú(hypervisor) Ä¿³Î ¸ðµâ ¼öÁØÀÇ ±¸ÇöÀ» ÅëÇØ ÀÌ·¯ÇÑ ¹®Á¦Á¡À» ÇØ°áÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» ¿ä±¸ ¹ÞÀ» °ÍÀ¸·Î ¿¹»óµÈ´Ù.

 

Ŭ¶ó¿ìµå API¸¦ ÀÌ¿ëÇÑ µ¥ÀÌÅÍ ¼öÁý°ú µ¿Àû º¸¾ÈÁ¤Ã¥ ¼öÇà°ú °°Àº »õ·Î¿î ±â´ÉÀ» ¼öÇàÇÏ¿©¾ß Çϸç Á÷Á¢ ±¸Ãຸ´Ù´Â SaaS(Software as a Service) ¹æ½ÄÀÇ ¼­ºñ½º·Î Á¦°øµÉ °ÍÀ¸·Î ¿¹»óµÇ¾î Áö±Ý°ú´Â ´Ù¸¥ ¸ð½ÀÀÇ »õ·Î¿î À¥ ¹æÈ­º® µîÀåÀ» ¿¹°íÇÏ°í ÀÖ´Ù. ÀÌ¿Ü¿¡µµ À¥ 2.0À̳ª HTML5¿Í °°Àº ½Å±â¼úÀÇ µîÀå µî ±Þº¯ÇÏ´Â À¥ ȯ°æ¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â »õ·Î¿î À¥ ¹æÈ­º® ±â¼úµµ µîÀåÇÒ °ÍÀ¸·Î ¿¹ÃøµÈ´Ù. ´ÙÀ½ È£¿¡¼­´Â À¥ ¹æÈ­º®ÀÇ ½ÃÀå ÇöȲÀ» »ìÆ캸°í ÇâÈÄ Àü¸ÁÀ» ¿¹ÃøÇØ º¸µµ·Ï ÇÏ°Ú´Ù.

<±Û : ÀÌÃæ¿ì Æ柽ÃÅ¥¸®Æ¼½Ã½ºÅÛ »ç¾÷±âȹºÎ ºÎÀå(bazle@pentasecurity.com)>


[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦122È£(info@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
3¿ù 15ÀϺÎÅÍ ½ÃÇàµÇ°í ÀÖ´Â °³Á¤ °³ÀÎÁ¤º¸º¸È£¹ý°ú °ü·ÃÇØ °¡Àå ±î´Ù·Ó°í ÀÌÇàÇϱ⠾î·Á¿î Á¶Ç×Àº ¹«¾ùÀΰ¡¿ä?
ÀΰøÁö´É(AI) µî ÀÚµ¿È­µÈ °áÁ¤¿¡ ´ëÇÑ Á¤º¸ÁÖü ±Ç¸® ±¸Ã¼È­
Á¢±Ù±ÇÇÑ °ü¸® µî °³ÀÎÁ¤º¸ ¾ÈÀü¼º È®º¸Á¶Ä¡ °­È­ ¹× °íÀ¯½Äº°Á¤º¸ °ü¸®½ÇÅ Á¤±âÁ¶»ç
¿µÇâÆò°¡ ¿ä¾àº» °ø°³Á¦µµ µµÀÔ µî °³ÀÎÁ¤º¸ ¿µÇâÆò°¡Á¦µµ
¿µ»óÁ¤º¸Ã³¸®±â±â ¹× ¾ÈÀüÁ¶Ä¡ ±âÁØ
°³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚÀÇ Àü¹®¼º °­È­ À§ÇÑ Àü¹®CPO ÁöÁ¤
±¹¿Ü ¼öÁý¡¤ÀÌÀü °³ÀÎÁ¤º¸ 󸮹æħ °ø°³ µî °³ÀÎÁ¤º¸ 󸮹æħ Æò°¡Á¦µµ
¼ÕÇعè»óÃ¥ÀÓ Àǹ«´ë»óÀÚ º¯°æ ¹× È®´ë
°ø°ø±â°ü °³ÀÎÁ¤º¸ º¸È£¼öÁØ Æò°¡ È®´ë
±âŸ(´ñ±Û·Î)