2014년 상반기에는 윈도우XP 지원 종료와 OpenSSL 취약점이 다수 발견되는 등 보안 위협 증가했다. 특히 큰 이슈 때마다 이와 관련한 스미싱이 급증하고 있어 사용자의 보안 의식 고취 및 주의가 필요한 것으로 나타났다.

이스트소프트(대표 김장중)는 올해 상반기에 발생한 의미 있는 보안 동향을 돌아보고 사용자 보안 의식 고취를 위해 ‘2014 상반기 보안 이슈 TOP5’를 다음과 같이 발표했다.

clip_image001


윈도XP 지원 종료

2014년 4월 18일, 윈도XP(이하 XP)의 지원이 종료되었다. 이는 4월 18일 이후, XP에서 발견되는 취약점 등에 대해 패치를 지원하지 않겠다는 뜻이다. 그러나 많은 사용자들이 여전히 XP를 이용하고 있으며, POS나 ATM 등 산업기기 역시 대부분 XP를 사용하고 있어 잠재적 보안 위협이 존재한다.

이에 대비하기 가장 좋은 방법은 XP의 상위버전으로 업데이트하는 것이다. 만약 불가피하게 업데이트 할 상황이 아니라면 지금까지 MS에서 지원한 패치를 모두 설치하고 백신 및 취약점 방어 솔루션도 함께 설치해 Drive by Download 등의 공격을 방어하려는 노력이 필요하다.

크립토락커(Cryptolocker) 위협의 증가

크립토락커란 감염된 PC에 있는 각종 문서, 사진 파일 등을 암호화한 후, 복호화 키를 인질로 삼아 금전을 요구하는 랜섬웨어의 한 종류이다. 크립토락커는 올해 초 야후 메신저를 통해 국내 금융권에 대량으로 유포되어 큰 피해를 입혔다.

최근에는 모바일을 타깃으로 한 크립토락커가 등장해 스마트폰 사용자의 주의가 요구된다. 크립토락커의 위협에서 벗어나기 위해서는 출처가 불분명한 파일은 내려 받거나 실행시키지 않고, 중요한 파일의 백업을 생활화해야 한다.

무선 공유기 해킹사례 급증

최근 무선 공유기 해킹사례가 급증하고 있다. 무선 공유기 해킹 시, 공격자는 해당 공유기를 통해 이동하는 데이터를 모두 엿볼 수 있다. 또한 홈페이지 주소를 바르게 입력해도 공격자가 만든 가짜 사이트로 이동하여 민감한 정보들이 탈취될 수 있다.

무선공유기가 해킹 당하는 이유는 여러 가지가 있으나 일반적으로 기본 설정되어있는 관리자 비밀번호를 바꾸지 않거나, 보안취약점이 존재하는 구버전의 펌웨어를 사용하기 때문이다. 따라서 무선 공유기 해킹을 예방하기 위해서는 특수문자를 포함해 관리자 비밀번호를 어렵게 수정, 보안을 강화하고 펌웨어를 최신버전으로 업데이트해야 한다. 이러한 사항은 유선 공유기에도 동일하게 적용된다.

하트블리드 등 OpenSSL 취약점 발견

올해 상반기 들어, OpenSSL 취약점이 연이어 발견되었다. 처음 발견된 것은 Heart Bleed로 명명된 취약점으로, OpenSSL heart Beat 확장규격의 취약점을 이용하여 서버에 저장되어 있는 민감한 정보들을 탈취할 수 있어 매우 심각하다.

해당 취약점은 공개되자마자 곧바로 패치 되었지만, 얼마 후 6개의 보안 취약점이 추가로 발견되었다. 현재는 패치가 완료되어 OpenSSL 최신버전으로 설치하면 해당 취약점들에 대한 영향을 받지 않는다. 그러나 상당수 중소기업에서 취약한 버전의 OpenSSL을 사용하고 있기 때문에 여전히 심각한 위협에 노출되어 있는 것으로 보인다.

공인인증서 의무 사용 폐지

최근 한국 드라마가 외국에서 선풍적인 인기를 끌면서 ‘천송이 코트’ 등 다양한 상품들이 큰 인기를 얻었다. 그러나 외국인이 국내 온라인 쇼핑몰에서 물건 구매를 시도할 경우, 공인인증서 제도 때문에 구매가 어려웠다.

이에 5월 20일, 공인인증서 의무사용 폐지 내용이 담긴 전자금융감독규정 시행세칙 개정안이 발효되었다. 그러나 아직까지 공인인증서와 동등한 수준의 효율적 인증방법을 찾지 못했고 기업 역시 공인인증서 없이 거래할 수 있는 플랫폼을 만드는 데에 시간이 걸리는 등의 이유로 공인인증서는 여전히 널리 사용되고 있다.

아울러 이스트소프트는 ‘알약 안드로이드 2014 상반기 스미싱 현황’을 정리했다. 2014년 상반기 동안 알약 안드로이드로 접수된 스미싱 신고 건은 약 15만 건으로, 스미싱 공격이 계속해서 사용자 보안을 위협하고 있는 것으로 보인다.

‘2014 상반기 월별 특이 스미싱 메시지’를 보면, 특히 사회적 이슈가 발생할 때마다 관련 스미싱이 기승을 부리고 있는 것을 확인할 수 있다. 계속해서 꾸준히 유포되고 있는 최다 스미싱 메시지는 등기, 민방위, 택배 등의 키워드를 활용한 것으로 해당 메시지에 대한 사용자의 각별한 주의가 필요하다.


이규호 (Lee Kyu ho)

㈜엠플 | 기술팀 | 차장

T.02-501-0223 | D. 070-8786-0486 | F.02-6937-0223 | H. 010-2513-6518 | E. khlee@impl.co.kr

clip_image002

Posted by 엠플 (주)엠플

국내 대표 백신인 알약 등에서 LGU+사가 서비스하는 그룹웨어 메신저를 악성코드로 탐지하는 어이없는 일이 발생했다.
이와 관련 LGU+의 그룹웨어 메신저를 사용하는 모 기업 A씨는 “갑자기 알약을 사용하는 직원 중 한명이 메신저 프로그램이 동작하지 않는다며 불평했다. 이후 직원들의 PC에서 메신저의 일부 파일이 삭제됐다는 경고 창과 함께 메신저가 실행되지 않는 사건이 연이어 발생했다”며 당시를 회상했다.
이에 본지가 해당 기업의 알약 치료 로그 기록을 살펴본 결과 그룹웨어 프로그램에 포함된 특정 파일에서 ‘Trojan.GenericKD.1718711’이 탐지됐다는 것을 확인할 수 있었다. 즉 그룹웨어 메신저에서 트로이목마로 의심 또는 확인된 파일이 발견돼 삭제된 것이다.
이처럼 17일부터 18일 오전까지 모 기업에서 알약을 쓰는 직원들은 그룹웨어에 접속하지 못해 업무 교류에 차질을 빚어야만 했다. 또 직원들이 메신저를 삭제하고 다시 설치하는 번거로움을 겪었다.
이와 관련 백신업체의 한 보안전문가는 “이번 경우 진단률을 높이기 위해 자체 탐지엔진과 외산 백신인 비트디펜더의 탐지엔진을 함께 사용하는 백신업체 대부분에서 이 같은 문제가 발생했다”며 “이 처럼 두가지 엔진을 쓰는 경우 으레 있는 일이나 기업의 그룹웨어인 만큼 탐지 제외 처리를 해주는 것이 급선무”라고 전했다.
이어 그는 “이번에 피해를 입은 기업의 경우 직원 간 소통의 어려움만 겪었지만 만약 콜센터나 다른 팀과 업무 교류가 원활히 이뤄져야 하는 회사의 그룹웨어 메신저가 정상적으로 동작하지 않았다면 문제는 더욱 심각해질 것”이라고 밝혔다.
이에 알약 제공업체인 이스트소프트 측은 “오탐으로 밝혀졌다”며 “대부분의 백신은 아직 알려지지 않은 악성코드 탐지를 위해 프로그램 동작 자체에 일정한 규칙을 적용해 탐지하는 기법을 사용한다. 이 때 일부 정상적인 프로그램도 악성코드와 유사한 구조를 가졌다면 악성코드로 잘못 탐지될 수 있다”고 설명했다.
이와 함께 이스트소프트 측은 “최신 버전으로 업데이트하고 악성코드로 인식되는지 다시 한번 확인해줄 것”을 당부했다.
한편 그룹웨어는 기업에서 직원간 협력업무 지원을 위해 사용되는 소프트웨어로 파일전달, 간단한 업무보고, 정보공유 등으로 이용되고 있다.

원문 : http://www.boannews.com/media/view.asp?idx=41541&kind=1&sub_kind=

Posted by 엠플 (주)엠플

파일전송 프로그램중 엄청 간단하면서 편리한 어플하나 소개합니다.
ftp,airdroid등 파일전송방법은 다양하지만 그 못지않게 엄청나게 간편합니다
폰에서 폰으로, pc에서 폰으로, 폰에서 pc로 다양하게 전송이 가능합니다.
먼저 구글플레이에서 send anywhere 어플을 받아주세요.
다운 : https://play.google.com/store/apps/details?id=com.estmob.android.sendanywhere
image
어플의 첫화면입니다. 보내기 받기 메뉴로 전송이 가능합니다.
image
파일은 사진뿐만 아니라 오디오,비디오,일반파일 등 다양하게 전송되구요.
방법은 간단합니다.
먼저 폰에서 pc로 파일전송을 알려드리면 어플화면에서 '보내기'를 누릅니다.
image
그러면 위처럼 숫자 6개가 나오는데 http://send-web.com 에 접속해 Receive에다가

숫자 6개를 입력만 해주면 끝입니다.
image
반대로 pc에서 폰으로 보낼때도 http://send-web.com 에서 파일추가-파일보내기를 통해 전송후

send anywhere어플에서 숫자 6개를 입력하면
받기가 가능합니다.
그리고 폰에서 폰으로도 전송이 가능하구요(상대편 폰에도 send anywhere를 설치해야합니다)
qr코드를 인식해 전송도 가능합니다.
무료버전과 유료버전이 있는데 차이는 유료는 광고제거, 한번에 용량과 개수 제한없이 파일 전송 가능

(무료는 한번에 10개, 50MB전송가능),서버 업로드의 경우 한번에 1 GBytes 까지 가능입니다.

Posted by 엠플 (주)엠플

시스템의 관리 서버 등에 대한 접근해 계정 정보 노출

[보안뉴스 김태형] 국내 백신 솔루션을 우회하여 사용자의 키입력 정보를 탈취하는 APT 악성코드가 발견돼 사용자들의 주의가 요구된다.

image

보안전문기업 NSHC  Red Alert팀에 따르면 “현재, 미국에 위치한 해커의 웹 서버에 악성코드에 감염된 사용자가 입력하는 키입력 정보를 실시간 업로드 하고 있다. 지난 5일 20:39분경 확인한 바에 의하면 해당 악성코드는 시스템의 관리 서버 등에 대한 접근을 통해 계정 정보(ID/PASSWORD)를 노출시키고 있다”고 밝혔다.

또한 “아직 감염자의 수는 많지 않지만 지속적으로 감염자가 늘어나고 있으며, 백신을 최신버전으로 유지하고 진단을 하지 못하는 백신도 있으니 프로세스 목록에 sss.scr이 있는지 주기적으로 체크하여 감염되었을 경우 수동으로 제거해야 한다”고 강조했다.

현재 시간 4월 5일 20시를 기준으로 국내 백신은 잉카인터넷의 nProtect와 이스트소프트의 알약(해외 엔진 BitDefender)만 탐지를 하고 있으니 주의해야 한다.

피해자의 키로깅 파일 조회 결과, 독일은행의 ID와 패스워드가 노출되었으며, 그 외의 라우터 관리자로 추측되는 라우터 IP, 라우터의 비밀번호, 명령어 등이 노출되었다 .

이 악성코드 분석에 관한 더욱 자세한 내용은 NSHC Red Alert팀에서 운영하는 페이스북 페이지(www.facebook.com/nshc.redalert)에서 확인할 수 있다.

△ 사용자 키입력 정보 탈취하는 ‘APT 악성코드’ 개요

- 대상 : 시스템 접속 계정 탈취를 위한 APT 공격.

- 증상 : 기존 백신 시스템을 우회하여 관리자 및 사용자 PC의 입력값을 미국에 위치한 중국 서버로 전송함

- 위협 : 금융 시스템에 대한 접근 계정 및 금융 정보 탈취 가능

- 대응방안 : 첨부된 보고서를 참조하여 접근 통제 정책을 긴급 적용

Posted by 엠플 (주)엠플

Windows 2012 중복 제거 기능

Windows 2012 기능 추가를 통하여 중복제거 기능을 추가 합니다.

clip_image001

다음과 같이 기능이 설치가 진행이 됩니다.

clip_image002

파일 저장소 서비스 - 볼륨 - 디스크 항목으로 이동하면

시스템 파일이 존재하는 물리적 디스크 이외 다른 디스크들에 대해 중복 제거 기능을 활성화 할 수 있다.

clip_image003

D 디스크는 SystemDisk 와 별도인 물리적 디스크이며 여기에 중복제거 기능을 적용

clip_image004

중복 제거 기능이 활성화 될 스케줄 지정

clip_image005

샘플 중복제거 비율 데이터 체크 예

clip_image006

Microsoft 에서 안내하는 중복 제거에 대한 이해 도움말

clip_image007

clip_image008

Posted by 엠플 (주)엠플

Windows 7 파워셀

Windows PowerShell에서 스크립트를 실행할 수 있는지 확인

clip_image001

WinRM에서 Windows PowerShell의 연결을 허용하는지 확인

먼저 winrm quickconfig 실행

clip_image002

아래와 같이 조회시 Basic 값이 true 인지 확인

clip_image003

만약 true 가 아니라면

winrm set winrm/config/client/auth @{Basic="true"}

입력하여 true 로 변경

로컬 컴퓨터의 Windows PowerShell을 클라우드 기반 서비스에 연결

다음 명령 실행

$LiveCred = Get-Credential

clip_image004

(Office 365 클라우드 관리자 계정 입력)

다음 명령 실행

$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell/ -Credential $LiveCred -Authentication Basic -AllowRedirection

clip_image005

다음명령 실행

Import-PSSession $Session

clip_image006

세션 끊기

서버 쪽 세션을 모두 사용했으면 항상 다음 명령을 실행하여 Windows PowerShell의 연결을 끊습니다.

Remove-PSSession <session variable>

예를 들어, $Session 변수로 정의된 서버 쪽 세션과의 연결을 끊으려면 다음 명령을 실행합니다.

Remove-PSSession $Session

쉘명령어 지원부분

예시>관리자 계정 권한 풀 access

clip_image007

관리자 계정 권한 제거

clip_image008

http://help.outlook.com/ko-kr/140/Dd575549.aspx

clip_image009

Posted by 엠플 (주)엠플

Symantec Backup Exec 기능 중

Advanced Disk-based Backup Option 기능 중 통합 전체 백업 기능 소개

기능 소개 : 전체 - 증분 백업 진행 시 증분 백업을 모아서 다시 전체 백업을 구성하는 기능

장점 : 전체백업을 받을 필요가 사라짐

단점 : 백업서버에서 통합 백업 파일을 재 구성하는 동안 백업 서버 리소스 점유 상승

기타 : SOD(OS영역의 재난복구백업) 백업정책은 별도 구성

기능 추가(라이선스 구매 필요)

  • Advanced Disk-based Backup Option 기능 추가

clip_image001

통합백업구성 정책 예시

  • 최초 전체백업 후 증분 백업을 받게 되며 통합 전체 백업 구성을 통해

증분 백업과 전체백업을 통합하는 구성

clip_image002

작업 시나리오 샘플

전체 백업과 증분 백업이 실행된 결과

clip_image003

통합 전체 백업이 실행된 결과

clip_image004

실제 복원 실행 시 옵션

clip_image005

통합 백업 후 재 증분 백업 시 (기준백업은 통합 백업 기준으로 증분 백업 시작됨)

clip_image006

Posted by 엠플 (주)엠플

MS에서 제공하는 Synctoy 프로그램을 이용하여 두 컴퓨터간의 특정폴더를 동기화 할 수 있습니다.

첨부된 파일을 다운받아 압축을 푸신 후 설치를 합니다.

설치하실 컴퓨터는 동기화할 컴퓨터 중 어떤것을 선택하셔도 상관없습니다.

clip_image001

clip_image002

clip_image003

clip_image004

clip_image005

clip_image006

(설치가 완료되었습니다.)

그리고 셋팅을 하기전에 먼저 synctoy 가 설치된 컴퓨터외 다른 컴퓨터에서는

동기화 할 컴퓨터를 공유해주셔야 합니다. (쓰기권한을 포함)

clip_image007

위와 같이 셋팅이 완료되면

Synctoy 프로그램이 설치된 컴퓨터에서 synctoy 를 실행합니다.

clip_image008

아래와 같이 sync 할 폴더를 생성합니다.

clip_image009

아래와 같이 sync 할 폴더를 지정합니다.

clip_image010

그리고 위 폴더와 sync 할 다른 컴퓨터에 폴더를 지정합니다.

(위 단계에서 공유폴더를 만들어 놓은 것을 지정합니다.)

clip_image011

Synchronize 를 선택합니다.

clip_image012

Sync 작업이름을 넣어줍니다. (여기서는 간단히 sync 라고 입력했습니다.)

clip_image013

위 에서 생성한 작업을 실행하여 테스트합니다.

clip_image014

아래와 같이 정상적으로 싱크가 된것을 확인 하실 수 있습니다.

clip_image015

clip_image016

clip_image017

위와 같은 과정을 자동으로 실행 하고자 한다면 윈도우 스케줄 기능을 이용하여

일정시간에 동기화 작업을 자동으로 실행 하실 수 있습니다.

clip_image018

clip_image019

clip_image020

동기화 스케줄은 고객환경에 맞게 조정합니다. (여기서는 매일로 선택했습니다.)

clip_image021

아래 내용은 5월17일부터 매일 오후 12시에 동기화 작업이 진행하도록 구성해 보았습니다.

clip_image022

Administrator password를 입력합니다.

clip_image023

아래화면에서 마침을 선택하면 위 동기화 스케줄 작업이 마무리 됩니다.

clip_image024

Posted by 엠플 (주)엠플

SUSPECT -> EMERGENCY (원인분석 & 복구처리) ->NORMAL

 

2005

ALTER DATABASE yourDBname SET EMERGENCY -- 응급상태로 변경 // read-only로 표시,로깅비활성,sysadmin만 액세스
DBCC CheckDB ('yourDBname')    --
문제점 파악
ALTER DATABASE yourDBname SET SINGLE_USER WITH ROLLBACK IMMEDIATE --  Repar
하려면 싱글유저 상태여야한다.
DBCC CheckDB ('yourDBname', REPAIR_ALLOW_DATA_LOSS)
ALTER DATABASE yourDBname SET MULTI_USER

ALTER DATABASE yourDBname SET ONLINE
http://www.codeproject.com/kb/reporting-services/sql_2005_suspect_database.aspx

http://lazydeveloper.net/2567064

-- 2k0 SP_ATTACH_DB_SINGLE_FILE_DB  와 동일

CREATE DATABASE DB
ON (NAME='DB
', FILENAME='c:\aa.mdf')
FOR ATTACH_REBUILD_LOG

 

-- 2k0 dbcc rebuild_log와 동일

ALTER DATABASE dbname REBUILD LOG ON

(NAME=logname, FILENAME='LDF파일경로\logname.ldf')

 

 

 

2000

응급모드 변경
USE MASTER
GO
EXEC SP_CONFIGURE 'ALLOW UPDATES',1
GO
RECONFIGURE WITH OVERRIDE
GO

UPDATE SYSDATABASES SET STATUS=STATUS|32768 WHERE NAME ='DBNAME' -- 응급모드 설정

DBCC REBUILD_LOG('DBNAME', 'H:\MSSQL\DATA\DBNAME_LOG2.LDF') -- 로그파일 재생성
DBCC CHECKDB('DBNAME') --
원인분석

UPDATE SYSDATABASES SET STATUS=STATUS&~32768 WHERE NAME ='DBNAME' -- 응급모드 해제

EXEC SP_RESETSTATSUS 'DBNAME' -- 주의 대상 모드 해제

DBCC DBRECOVER('DBNAME', IGNOREERRORS) -- DB 재시작, 오류발생해도 복원처리

Alter Database TestDB Set single_user with rollback immediate  -- 단일 사용자 모드 설정
DBCC CHECKDB('DBNAME', REPAIR_ALLOW_DATA_LOSS) --
손상된 페이지 복구

 DBCC CHECKDB('DBNAME') -- 복구 확인

ALTER DATABASE yourDBname SET MULTI_USER WITH NO_WAIT -- 단일 사용자 모드 해제

EXEC SP_CONFIGURE 'ALLOW UPDATES',0
GO
RECONFIGURE WITH OVERRIDE
GO

create database 디비명 on (filename = 'C:\파일명.mdf') for ATTACH_REBUILD_LOG;

[참고] Rebuild_log 서스펙트 suspect (sqlmvp) |작성자 왕눈봄이

 

 

-- 1. 먼저 시스템 카탈로그를 수정 할 수 있게 해 줍니다.
Use master
Go

Sp_configure 'allow update', 1
Reconfigure with override
Go

-- 2. 해당 DB를 응급 모드(32768 = emergency mode)로 변경 합니다.
update sysdatabases set STATUS=STATUS|32768 where name = 'db_name'

-- 3. SQL 서비스를 재시작 합니다. 재시작 후 해당 DB를 보면 응급모드로 나오게 된다.
--
서비스 재시작 작업시 서비스 중지 후 시작 전에 기존 LDF 파일을 리네임 또는 Copy하여 반듯이
Backup
 
-- 4.
로그 파일 재 생성

dbcc rebuild_log ('db_name' , 'ldf
파일의 물리적 경로')
-- ex) dbcc rebuild_log ('TestDB' , 'D:\MSSQL\DATA\testdb_log.ldf')
--
이 상태 까지 진행을 하게 되면 DB Ldf 파일이 초기화 되면서 DB DBO만 사용상태로 활성화 됩니다. 그러면 이제 DB를 보통 모드로 바꾸는 작업을 합니다.

-- 5. DB의 상태를 먼저 확인 합니다.
Select status From sysdatabases
--
이때 아까 복구한 DB의 상태가 '2048 = dbo use only' 상태로 되어 있을 것 입니다.

-- 6. 복구한 DB status 복원.
update sysdatabases set status=STATUS&~32768 where name = 'db_name'
--?? sp_resetstatus 

 

-- 7. EM을 재연결 하면 DB의 상태가 보통으로 변경 됨을 확인 할 수 있습니다.

-- 8. 이제 DB를 다시 먼저 시스템 카탈로그를 수정 할 수 없게 변경해 줍니다.
Use master
Go
Sp_configure
allow update
, 0
Reconfigure with override
Go
--
여기까지 진행이 되었으면 이제는 DB 일관성 검사를 진행 하여 잘 못된 부분이 없는지 확인 합니다.

-- 9. DBCC Checkdb
--
일관성 오류가 있는지 검사 합니다.


-- 10.
일관성 오류를 수정하기 위해 user를 싱글 유저로 변경 합니다.
Alter Database TestDB Set single_user with rollback immediate


-- 11.
오류를 수정 합니다.
DBCC CheckDB('db_name', REPAIR_ALLOW_DATA_LOSS)
-- Ex) DBCC CheckDB ('TestDB' , REPAIR_ALLOW_DATA_LOSS)

-- 12. 오류를 수정 하였다면 다시 DBCC Checkdb 를 수행 합니다.
-- 13.
오류가 더 이상 없다면 user모드를 다시 변경 하여 줍니다
.
User master
go
Alter Database TestDB Set multi_user
go

-- 작업 완료

Posted by 엠플 (주)엠플

SQL Server 2000/2005에서는 트랜잭션 로그 백업을 주기적으로 받지 않음에 따라 트랜잭션 로그 파일의 크기가 비정상적으로 커지는 현상이 발생했을 때 다음과 같이 NO_LOG TRUNCATE_ONLY 옵션을 지정하여 BACKUP LOG 문을 수행하는 방법을 사용하여 응급 조치를 하곤 했습니다. NO_LOG TRUNCATE_ONLY 옵션을 지정하여 BACKUP LOG 문을 수행하면 실제로 백업 파일이 생성되지 않고도 트랜잭션 로그 파일 내의 비활성화된 로그가 삭제되기 때문에 DBCC SHRINKFILE 문을 통해 트랜잭션 로그 파일의 크기를 축소하여 디스크의 사용 가능 공간을 확보할 수 있었습니다

backup log test with truncate_only

 

SQL Server 2008에서는 BACKUP LOG 문에서 NO_LOG TRUNCATE_ONLY 옵션이 지원되지 않습니다. 그래서 SQL Server 2000/2005에 익숙한 사용자들은 적잖이 당황스러울 수도 있습니다. SQL Server 2008에서 NO_LOG TRUNCATE_ONLY 옵션이 지원되지 않는 이유는 이 옵션을 사용했을 때 로그 체인(Log Chain)이 깨져서 데이터베이스 복원 전략에 심각한 문제를 유발할 수 있기 때문입니다. 물론 주의 깊은 관리자라면 NO_LOG TRUNCATE_ONLY 옵션을 사용하여 트랜잭션 로그를 잘라 내었을 때 로그 체인이 깨지는 것을 인식하고 전체 백업을 곧바로 받아 주겠지만 그렇지 못한 경우에는 추후 심각한 문제에 봉착할 수 있습니다.

 

그렇다면 SQL Server 2008에서 트랜잭션 로그 백업을 실제로 수행하지 않고 트랜잭션 로그를 잘라 낼 수 있는 방법은 무엇일까요? 그것은 의외로 단순하게도 데이터베이스의 복구 모델을 '단순(Simple)'로 바꾸었다가 다시 원래의 복구 모델('전체' '대량 로그')로 바꿔 주는 것입니다. 데이터베이스의 복구 모델이 '단순'일 경우에는 비활성화된 로그가 자동으로 삭제되기 때문에 데이터베이스의 복구 모델을 '단순'으로 변경 하자마자 비활성화된 트랜잭션 로그가 삭제됩니다.

 

SQL Server 2008에서 데이터베이스의 복구 모델을 '단순'으로 변경해 주는 방법이 트랜잭션 로그 백업 없이 트랜잭션 로그의 비활성화된 부분을 삭제하는 방법으로 권장됩니다. 하지만, 테스트 환경이라든가 특수한 목적에 따라서는 SQL Server 2000/2005에서처럼 BACKUP LOG 명령을 통해 트랜잭션 로그를 잘라 내고 싶을 수 있습니다. 이때 사용할 수 있는 방법이 있는데 그것은 바로 'NUL:' 저장소를 지정하는 것입니다. 다음과 같이 BACKUP LOG 명령에 'NUL:' 저장소를 지정하면 실제로 백업 파일은 생성되지 않고 로그 백업이 수행되기 때문에 백업 처리된 트랜잭션 로그는 삭제되게 됩니다

backup log test to disk='NUL:'

 

상기와 같이 'NUL:' 저장소를 지정하는 방법은 기본적으로 NO_LOG TRUNCATE_ONLY 옵션을 지정한 것과는 그 동작 방식이 다릅니다. NO_LOG TRUNCATE_ONLY 옵션을 지정했을 경우에는 백업 명령 수행시 SQL Server에서 실제 백업이 수행되는 것은 아님을 알기 때문에 비활성화된 트랜잭션 로그의 삭제 작업만을 수행합니다. 하지만, 'NUL:' 저장소를 지정하는 방법은 SQL Server에서는 트랜잭션 로그의 백업 작업이 그대로 수행되면서 단지 저장만 되지 않는 것입니다. 따라서, 'NUL:' 저장소를 지정하는 방법 사용시에는 트랜잭션 로그 파일을 읽어서 처리하는 작업에 일정 시간이 소요되며 백업 명령 완료시 다음과 같이 정상적인 백업 명령 실행시와 동일한 결과 메시지가 출력됩니다또한, SQL Server에서는 로그 체인이 깨졌다는 것을 전혀 모르기 때문에 로그 체인이 깨졌다는 경고성 메시지를 ERRORLOG 파일에 출력한다던가(SQL Server 2000의 경우) 다음 트랜잭션 로그 백업 시도시 오류가 발생하면서 실패하는(SQL Server 2005의 경우) 등의 작업도 수행되지 않습니다.

파일 1에서 데이터베이스 'test', 파일 'test_log'에 대해 1461개의 페이지를 처리했습니다 .
BACKUP LOG
() 1461개의 페이지를 0.567초 동안 처리했습니다(20.125MB/).

 

정리하면, SQL Server 2008에서는 지원되지 않는 NO_LOG TRUNCATE_ONLY 옵션 대신에 'NUL:' 저장소를 지정하는 방식으로 트랜잭션 로그 잘라 내기를 수행할 수 있습니다. 하지만, 그 동작 방식이 NO_LOG TRUNCATE_ONLY 옵션을 지정했을 때와는 다르므로 충분히 주의해서 사용해야 합니다. 기본적으로 SQL Server 2008에서 트랜잭션 로그를 잘라 내기 위해 권장되는 방법은 데이터베이스의 복구 모델을 '단순(Simple)'으로 변경하였다가 다시 원래의 복구 모델로 변경해 주는 것입니다
Posted by 엠플 (주)엠플

최근 news를 통해 짝퉁 알약. V3라이트등으로 피해가 발생한다는 정보를 보셨을 것입니다.

아래 내용 확인하셔서 가정에서 사용하는 무료 백신의 경우 꼭 아래 개발사공식 다운로드 링크를 통해 다운받아 사용하시기 바랍니다.


기업용 역시 공식 F/F CD를 사용하시거나 개발사의 다운로드 링크를 이용하시길 권장드립니다.

1. 악성 봇 감염 확인 방법

   보호나라 홈페이지(http://www.boho.or.kr/pccheck/pcch_03.jsp?page_id=3)

 

            
    
2. 개인사용자 무료 제품
   개인 사용자 및 비영리 단체에서 무료로 사용 할 수 있는 백신입니다. 

개발사

제품명

다운로드 경로

안철수연구소

V3 Lite 1.1.4.3

http://www.v3lite.com/download/down.do

이스트소프트

알약 1.5 공개용

http://alyac.altools.co.kr/Public/Alyac/Default.aspx

Microsoft

Microsoft Security Essentials

http://www.microsoft.com/security_essentials/default.aspx

뉴테크웨이브

바이러스 체이서 7.0

http://www.viruschaser.com/main/product/product_vc7_01.jsp

에브리존

터보백신 프리 v1.1.0.5

http://turbovaccine.everyzone.com

네이버

네이버백신

http://security.naver.com/index.nhn

Alwil

avast! 5 프리

http://www.avast.co.kr/1

AVG

AVG 안티바이러스 9.0

http://www.avgkorea.com/product/antivirus_free_service.asp


3. 기업용 백신 종류 및 홈페이지

개발사

제품명

홈페이지

안철수연구소

V3 Internet Security 8.0

http://www.ahnlab.com

시만텍

Symantec Endpoint Protection 11.0

http://www.symantec.com/ko/kr/

이스트소프트

알약 2.0

http://alyac.altools.co.kr

Microsoft

Forefront Client Security

http://www.microsoft.com/korea/forefront/

에스지에이

Virus chaser Client 6.0

http://www.viruschaser.com

하우리

바이로봇 Desktop 5.5

http://www.hauri.co.kr/

카스퍼스키

Kasperski Anti-Virus 6.0

http://www.kaspersky.co.kr/

맥아피

McAfee VirusScanEnterprise 8.7i

http://www.mcafee.com/kr

트렌드마이크로

OfficeScan 10.0

http://kr.trendmicro.com/kr/

Alwil

Avast! Pro AntiVirus 5

http://www.avast.co.kr/

에브리존

터보백신인터넷시큐리티

http://www.everyzone.com/

AVG

AVG Internet Security 9.0

http://www.avgkorea.com/


4. Virus Bulletin TEST 결과
    virus bench site 중 인지도가 높은 Virusbtn사이트의 TEST 결과입니다.


*알약은 비트디펜더 엔진을 사용합니다.


Anti-Virus 제품의 검토와 도입은 제품의 기능과 테스트(VB)결과 등을 참고하여 결정하시기 바랍니다.

Written by 홍정민(jmhong@impl.co.kr)

Posted by 엠플 (주)엠플

Exchange 와 모바일의 Mapi 연동관련 부분은 크게 2가지 방법으로 나눌 수 있다.

첫번째로는 인증서를 발급받아 모바일 기기에 인증서를 설치 후 Exchange 권한 설정을 받는 방법과

두번째 방법은 인증서를 무시한 후 윈도우 사용자 계정 로그온 인증을 통한 mapi 연동을 하는 방법이다.

여기서 설명할 부분은 두번째 방법인 인증서를 무시 후 윈도우 인증 방식을 통하여 Exchange mapi 연동 방법을 안내한다.

  1. 아이폰 Exchange Mapi 연동 방법

a. 아래 메일 설정의 계정 추가에서 Microsoft Exchange 를 선택합니다.

clip_image001

b. 다음과 계정 설정 부분이 나오게 되는데 첫번째 스크린샷처럼 정보를 입력 후 다음을 클릭하면,

메일서버를 찾을 수 없다는 에러 메시지가 뜨면서 두번째 스크린샷처럼 서버 명을 넣을 수 있는 란 이 나오게 된다.

이때 Exchange 메일 서버를 지정하면되며, 정상 입력되면 인증서 승인을 물어보는 창이 뜨게 되는데

승인을 클릭<서버에서는 인증서를 무시하므로 크게 의미는 없음>하면 계정 입력정보는 마무리 된다

clip_image002clip_image003

c. 계정이 정상 구성이 되었으면, Exchange 서버와 동기화 될 부분을 아래와 같이 지정 할 수 있다.

clip_image004

 

2. Window Mobile Exchange Mapi 연동 방법

a. Window Mobile 버전 or 기가 마다 약간의 차이는 있으나 아래와 같이 메일 설정을 선택하여 메일 구성을 한다.

clip_image005

b. 메일 서버 주소를 입력<유의할점은 SSL 연결체크에 반드시 체크가 되어야한다.>

clip_image006

c. Exchange 사용자 계정 정보 및 도메인 주소를 입력

clip_image007

d. Exchange 서버와 모바일 기기간의 싱크 할 항목 선택

clip_image008

e. 각 항목별 고급설정을 통하여 세부 설정이 가능

clip_image009

 

  • Exchange Mapi 모바일 구성의 장점

데스크탑에서 사용하는 메일 구성 Tree와 동일하게 이용이 가능하며, 메일또한 동일하게 확인이 가능

<예를 들면, 모바일에서 메일을 보내더라도, 데스크탑에서도 보낸편지함에서 모바일에서 보낸 메일을 확인 가능>

clip_image010

<모바일에서도 데스크탑 Outlook Mapi 에서 사용되어지는 메일함 Tree와 동일한 구성으로 체크 가능>

또한 연락처 및 일정 또한 Outlook 과 동일하게 싱크 가능

clip_image011clip_image012

<Exchange 전체 주소목록싱크 화면 , Outlook 일정과 모바일 일정 싱크 화면

-------------------------------------------------------------------------------------------------------

위 구성을 하기 위해 Exchange 서버에서는 다음과 같은 설정 부분을 체크해야 한다.

<ActiveSync 인증서 부분 무시 설정 부분>

clip_image013

Posted by 엠플 (주)엠플

기본적으로 Exchange 2010 연결 후 POP3 셋팅을 보면 보안 로그온에 체크가 되어있다

일반적으로 연결을 하기위해서는 첫번째 방법인 일반 텍스트 로그온 방식으로 해야

정상 POP3 연결이 가능하다

Posted by 엠플 (주)엠플