Windows 7의 기술지원 종료는 2020년 1월 14일입니다.
여러분들은 어떻게 준비하고 계십니까?
Windows 7의 기술지원 종료는 2020년 1월 14일입니다. 여러분들은 어떻게 준비하고 계십니까? [pvc_stats postid="" increase="1" show_views_today="1"] Windows 7은 2020년 1월 14일에 기술지원이 종료될...
Windows 7의 기술지원 종료는 2020년 1월 14일입니다. 여러분들은 어떻게 준비하고 계십니까? [pvc_stats postid="" increase="1" show_views_today="1"] Windows 7은 2020년 1월 14일에 기술지원이 종료될...
REST API의 정의와 Genian NAC 적용 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요 기술연구소 NAC 웹 파트 개발자 한동선입니다. Genian NAC는 다양한 연동을 위해 Genian...
IP를 손쉽고 직관적으로 관리할 수 있는 IP Matrix view [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요, 기술연구소 NAC 웹 파트 개발자 한동선입니다. 2016년 하반기 블로그 필진으로...
Genian NAC의 얼굴, 대시보드 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요 기술연구소 NAC 웹 파트 개발자 한동선입니다. 첫 포스팅 때 여름이었는데 이제는 겨울 느낌이 물씬...
산업용 네트워크와 보안 ① 산업용 제어시스템의 이해 [pvc_stats postid="" increase="1" show_views_today="1"] 본 블로그는 '산업용 네트워크와 보안' 백서의 내용을 요약 및 정리한...
NAC '개인화' 기능 내 업무에 필요한 항목만 한눈에 쏙쏙! [pvc_stats postid="" increase="1" show_views_today="1"] H2 서브 제목 H3 서브의서브 제목 글내용 이 글 공유하기
NAC의 리포트 기능 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요! 지니네트웍스 기술연구소에서 NAC의 UI 개발을 담당하는 박민웅 책임연구원입니다. 앞으로 개발자 관점에서 Genian NAC에 기능에 대해...
NAC의 GPDB 기능 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요 기술연구소 차욱재 선임입니다. 이번 포스팅에서는 NAC가 가지고 있는 기능 중 하나인 GPDB에 대해 이야기하고자...
인트라넷 시큐리티 프레임웍과 NAC [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요! TS팀을 담당하고 있는 노양욱 팀장입니다. NAC(Network Access Control, 네트워크접근제어)는 이제 기업의 내부보안을 책임지는 인트라넷...
Genian NAC Suite의 SYSLOG 연동 기능 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하세요! 지니네트웍스 책임엔지니어 임건웅입니다. 앞으로 Genian NAC Suite에 관해 제품의 주요 기능과 활용방법...
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
| 대분류 | 소분류 | 내용 |
|---|---|---|
| 보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
| 제한범위 | 침해 가능한 SW에 대한 제한사항 | |
| 공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
| 기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
| 무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
| 가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
| 공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
| 공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
| 권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
| 사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
| 발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
| 문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
