2006년 10월 31일 화요일

Windows Defender (안티스파이웨어) 정식 배포

Microsoft 에서 보안강화 일환으로 추진하고 있는 것중에 하나가, 스파이웨어 방지툴인데요.
지난주에 베타이던것을 정식버젼으로 배포를 하기 시작했습니다.

아쉽게도, 아직 한글판은 나오지 않은 상태이고, 영문,일어,독일어 이렇게만 배포되고 있습니다만, 이용하는데는 크게 무리가 없습니다.

시중에, 공개자료실등을 통해서 배포되는 스파이웨어 제품보다는 훨씬 안정적이라 개인적으로 생각하고 있습니다.

아시는 바와 같이, 인터넷에 공개되는 안티스파이웨어 유틸의 경우 정상적인 파일이나 레지스트리도 스파이웨어로 인식해서 삭제해버려 시스템을 망가뜨리는 경우가 적지 않는 형국이죠..



버젼이 업데이트되면서, 인터페이스 및 검색,탐지 성능강화, 그리고 64bit 지원이 된다고 하는데요. 유저인터페스는 컬러등만 바뀐거 같은데 말이죠..



정식배포한다고 해서 버젼이 1.5 나 2.0 일줄 알았는데.. 1.1 이 정식버젼이네요.^^
업데이트는 스스로 알아서 진행을 하거나, Windows Update 를 통해서 정의파일이 업데이 됩니다. 제가 볼땐 거의 1주에 한번씩 인듯 싶습니다.



다운로드는 정품 Windows 가 설치된 컴퓨터에서만 설치가 가능합니다. 요즘 MS에서 WGA 강화하고 있어서리.., 개인적인 생각입니다만, 스파이웨어 방지를 위한다면 MS에서 무료 제공하는 윈도우 디벤더를 추천드리고 싶네요.^^

다운로드경로 : http://www.microsoft.com/downloads/details.aspx?familyid=435BFCE7-DA2B-4A6A-AFA4-F7F14E605A0D&mg_id=10047&displaylang=en

2006년 10월 28일 토요일

오류: 0xC0000218 설명: UNKNOWN_HARD_ERROR

일반적인 원인:

레지스트리 파일이 손상되었을 수 있습니다.

해결 방법

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성에서 시작해 봅니다. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

--> CD부팅을 통해서, Windows 복구모드 설치를 해 볼 필요도 있습니다.^^

3. ASR(시스템 자동 복구) 백업이 있는 경우 이 복구 옵션을 사용해야 할 수도 있습니다. 자세한 내용은 시스템 자동 복구 개요를 참조하십시오.

--> 장애를 대비해서, 평소에 ASR 백업을 해놓은 경우에 가능한 옵션입니다.^^



27-TechNetB_masthead_ltr.gif

오류: 0xC0000221 설명: BAD_IMAGE_CHECKSUM

일반적인 원인:

시스템 파일 또는 드라이버가 손상되었거나 하드웨어 문제가 있을 수 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 문제가 있는 파일을 바꿉니다.

--> CD 부팅을 통해서 복구모드에서 손상된 파일을 교체하거나, 복구모드 재설치를 진행해 볼 필요가 있습니다.^^

(*ntfs.sys 파일이 손상된 경우 복구방법 참조: http://www.serverinfo.pe.kr/TipnTech.aspx?Content=Windows&Search=&vMode=View&page=3&Seq=110
)
 
3. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성 또는 안전 모드에서 컴퓨터를 시작한 다음, 해당 파일을 바꿉니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.



27-TechNetB_masthead_ltr.gif

오류: 0xC000021A 설명: FATAL_SYSTEM_ERROR

일반적인 원인:

시스템 프로세스인 Windows 로그온 프로세스가 갑자기 종료되었습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 중지 메시지에서 확인된 드라이버나 새로 설치한 드라이버를 사용할 수 없게 설정합니다.
 
3. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.



27-TechNetB_masthead_ltr.gif

오류: 0x0000009F 설명: DRIVER_POWER_STATE_FAILURE

일반적인 원인:

드라이버의 전원 상태가 일관성이 없거나 잘못된 상태입니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 중지 메시지에서 확인된 드라이버나 새로 설치한 드라이버를 사용할 수 없게 설정합니다.
 
3. 바이러스 방지 또는 백업 프로그램과 같이 필터 드라이버를 사용하는 모든 소프트웨어를 업데이트합니다.
 
4. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군인지 확인합니다.
 
5. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오



27-TechNetB_masthead_ltr.gif

오류: 0x0000007F 설명: UNEXPECTED_KERNEL_MODE_TRAP

일반적인 원인:

하드웨어 또는 소프트웨어에 문제가 있습니다. 대개 하드웨어 오류가 원인입니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 하드웨어 공급업체에서 제공하는 시스템 진단, 특히 메모리 검사를 실행합니다. 이 중지 메시지는 대개 메모리에 오류가 있거나 일치하지 않는 경우에 표시됩니다.
 
3. x86 기반 및 x64 기반 컴퓨터의 경우 BIOS에서, Itanium 아키텍처 기반 컴퓨터의 경우 EFI에서 메모리 캐싱 사용 안 함 이 단계를 수행하는 데 도움이 필요하면 하드웨어 제조업체에 문의하십시오.
 
4. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군인지 확인합니다.
 
5. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오



27-TechNetB_masthead_ltr.gif

오류: 0x0000007B 설명: INACCESSIBLE_BOOT_DEVICE

일반적인 원인:

시작 장치나 파일 시스템 등의 I/O 시스템을 초기화하는 동안 문제가 발생했습니다.

해결 방법:

1. 컴퓨터에서 바이러스를 검사합니다. 이 중지 메시지는 부팅 섹터에 바이러스가 있을 때 자주 표시됩니다.
 
2. 하드 디스크를 수리하거나 복구합니다. 하드 디스크를 수리하는 방법에 대해서는 복구 개요 및 복구 콘솔 개요를 참조하십시오.
 
3. 새로 추가한 하드 디스크나 컨트롤러를 제거합니다.
 
4. SCSI 어댑터를 사용하는 경우 어댑터 공급업체에서 최신 드라이버를 구하고 동기화 협상을 사용할 수 없게 설정한 후 종료를 확인하고 장치의 SCSI ID를 확인합니다.

--> SCSI 컨트롤러 장비의 경우, 동일하지 않는 다른 SCSI 컨트롤러 장비에 붙여서 부팅하는 경우 주로 발생하며, SCSI 컨트롤러 드라이버가 기존 디스크에 설치된 Windows 에 내장되어 있지 않기 때문.
 
5. IDE(Integrated Device Electronics) 장치를 사용하는 경우에는 기본 채널로 온보드 IDE 포트를 정의하십시오. IDE 장치의 마스터/종속 설정을 확인합니다. 하드 디스크를 제외한 모든 IDE 장치를 제거합니다. 자세한 내용은 하드웨어 제조업체의 설명서를 참조하십시오.
 
6. chkdsk를 실행하여 하드 디스크 손상 여부를 확인합니다. chkdsk를 실행할 수 없으면 Windows Server 2003 제품군의 제품이 실행되는 다른 컴퓨터로 하드 디스크를 옮기고 chkdsk 명령을 실행해야 합니다. 자세한 내용은 chkdsk를 참조하십시오. 복구 콘솔에서 chkdsk를 사용할 때는 제한된 옵션 집합만 사용할 수 있습니다.
 
7. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성에서 시작해 봅니다. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오



27-TechNetB_masthead_ltr.gif

오류: 0x00000023 및 0x00000024 설명: FAT_FILE_SYSTEM 또는 NTFS_FILE_SYSTEM

일반적인 원인:

하드 디스크가 조각나 있거나 과다한 파일 I/O가 있습니다. 이 중지 오류는 드라이브 미러링이나 일부 바이러스 방지 소프트웨어 때문에 발생할 수도 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 바이러스 방지 또는 백업 프로그램을 사용할 수 없게 설정하고 모든 조각 모음 유틸리티를 사용할 수 없게 설정합니다.
 
3. chkdsk를 실행한 다음 컴퓨터를 다시 시작하여 하드 디스크 손상 여부를 확인합니다. chkdsk를 실행할 수 없으면 Windows Server 2003 제품군의 제품이 실행되는 다른 컴퓨터로 하드 디스크를 옮기고 chkdsk 명령을 실행해야 합니다. 자세한 내용은 chkdsk를 참조하십시오. 복구 콘솔에서 chkdsk를 사용할 때는 제한된 옵션 집합만 사용할 수 있습니다.

--> 부티파티션의 시스템파일 위치에 베드섹터나 파일시스템 오류가 발생할 경우 나타날수도 있습니다. ^^ 주기적인 시스템 이벤트로그 확인이 필요합니다.
 
4. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.



27-TechNetB_masthead_ltr.gif

오류: 0x0000000A 설명: IRQL_NOT_LESS_OR_EQUAL

일반적인 원인: (*운영체제 설치중)

드라이버에서 잘못된 메모리 주소를 사용하고 있습니다.


해결 방법:

1.
 Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 설치 도중 "Setup is inspecting your computer's hardware configuration" 메시지가 나타나면 F5 키를 클릭합니다. 메시지가 나타나면 적합한 컴퓨터 유형을 선택합니다. 예를 들어 컴퓨터에 프로세서가 하나뿐인 경우 표준 PC를 선택합니다.
 
3. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군인지 확인합니다.
 
4. x86 기반 및 x64 기반 컴퓨터의 경우 BIOS에서, Itanium 아키텍처 기반 컴퓨터의 경우 EFI에서 메모리 캐싱 사용 안 함 이 단계를 수행하는 데 도움이 필요하면 하드웨어 제조업체에 문의하십시오.
 
5. 모든 어댑터를 제거하고 반드시 필요하지 않은 모든 하드웨어 장치의 연결을 끊습니다.
 
6. SCSI 어댑터를 사용하는 경우 어댑터 공급업체에서 최신 드라이버를 구하고 동기화 협상을 사용할 수 없게 설정한 후 종료를 확인하고 장치의 SCSI ID를 확인합니다.
 
7. IDE(Integrated Device Electronics) 장치를 사용하는 경우에는 기본 채널로 온보드 IDE 포트를 정의하십시오. IDE 장치의 마스터/종속 설정을 확인합니다. 하드 디스크를 제외한 모든 IDE 장치를 제거합니다. 자세한 내용은 하드웨어 제조업체의 설명서를 참조하십시오.
 
8. 하드웨어 공급업체에서 제공하는 시스템 진단, 특히 메모리 검사를 실행합니다.
 
9. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.


오류: 0x0000000A 설명: IRQL_NOT_LESS_OR_EQUAL

일반적인 원인:

드라이버에서 잘못된 메모리 주소를 사용하고 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 운영 체제를 시작할 수 있으면 이벤트 뷰어에서 시스템 로그를 열어 문제의 원인이 되는 장치나 드라이버를 판별할 수 있는 추가 정보를 확인합니다. 이벤트 뷰어를 열려면 시작, 제어판을 차례로 클릭한 후 관리 도구, 이벤트 뷰어를 차례로 두 번 클릭합니다.
 
3. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군용인지 확인합니다.
 
4. 새로 설치한 드라이버를 사용할 수 없게 설정하고 새로 추가한 프로그램을 제거합니다.
 
5. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

6. 새로 설치된 하드웨어(예: RAM, 어댑터, 하드 디스크, 모뎀 등)를 제거합니다.
 
7. 하드웨어 장치용 드라이버를 업데이트했는지 확인합니다. 또한 x86 기반 컴퓨터 및 x64 기반 컴퓨터의 경우에는 최신 시스템 BIOS가 있는지, Itanium 아키텍처 기반 컴퓨터의 경우에는 적합한 펌웨어가 있는지를 확인합니다. 이러한 항목을 구하려면 장치 제조업체에 문의하십시오.
 
8. 하드웨어 공급업체에서 제공하는 시스템 진단, 특히 메모리 검사를 실행합니다.
 
9. x86 기반 및 x64 기반 컴퓨터의 경우 BIOS에서, Itanium 아키텍처 기반 컴퓨터의 경우 EFI에서 메모리 캐싱 사용 안 함 이 단계를 수행하는 데 도움이 필요하면 하드웨어 제조업체에 문의하십시오.
 



27-TechNetB_masthead_ltr.gif

오류: 0x000000BE 설명: ATTEMPTED_WRITE_TO_READONLY_MEMORY

일반적인 원인:

장치 드라이버에서 읽기 전용 메모리에 쓰기를 시도했습니다. 이 문제는 업그레이드에만 제한된 문제는 아니지만 업그레이드 중에 발생할 수 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.
 
2. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군용인지 확인합니다.
 
3. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

 



27-TechNetB_masthead_ltr.gif

오류: 0x00000050 설명: PAGE_FAULT_IN_NONPAGED_AREA

일반적인 원인:

요청한 데이터를 메모리에서 찾을 수 없습니다. 프린터 드라이버 또는 원격 액세스 드라이버가 원인일 수 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.

2. 장치 관리자를 사용하여 이전 버전의 드라이버로 롤백합니다. 자세한 내용은 이전 버전의 드라이버로 롤백을 참조하십시오.
 
3. 새로 설치한 드라이버를 사용할 수 없게 설정합니다.
 
4. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

5. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군용인지 확인합니다.
 



27-TechNetB_masthead_ltr.gif

오류: 0x000000EA 설명: THREAD_STUCK_IN_DEVICE_DRIVER

일반적인 원인:

디스플레이 드라이버가 무한 루프 상태입니다. 대개 비디오 하드웨어나 디스플레이 드라이버에 문제가 있을 수 있습니다.

해결 방법

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.

2. 중지 메시지에서 확인된 드라이버나 새로 설치한 드라이버를 사용할 수 없게 설정합니다.

3. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

4. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군인지 확인합니다.
 



27-TechNetB_masthead_ltr.gif

오류: 0x000000D1 설명: DRIVER_IRQL_NOT_LESS_OR_EQUAL

일반적인 원인

너무 높은 IRQL(프로세스 내부 요청 수준)에서 페이징 가능한 메모리를 사용하려고 했습니다. 대개 잘못된 주소를 사용하는 드라이버가 원인입니다. 높은 IRQL에서 페이징 가능한 메모리에 대한 커널 모드 드라이버의 액세스는 금지되어 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.

2. 컴퓨터에 있는 서명되지 않은 드라이버와 호환되지 않는 시스템 파일을 식별하는 파일 서명 확인 도구를 사용하십시오. Windows Server 2003 제품군과 함께 제공되는 시스템 파일 및 장치 드라이버 파일에는 Microsoft 디지털 서명이 있습니다. 이 서명은 파일이 변경되지 않은 원본 시스템 파일인지 및 Windows와 함께 사용하도록 Microsoft에서 승인했는지를 나타냅니다. 자세한 내용은 Using File Signature Verification을 참조하십시오.

3. 장치 관리자를 사용하여 이전 버전의 드라이버로 롤백합니다. 자세한 내용은 이전 버전의 드라이버로 롤백을 참조하십시오.

4. 중지 메시지에서 확인된 드라이버나 새로 설치한 드라이버를 사용할 수 없게 설정합니다.

5. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

6. 지원 리소스의 해당 링크를 클릭하여 사용 중인 하드웨어가 Windows Server 2003 제품군인지 확인합니다.
 



27-TechNetB_masthead_ltr.gif

오류: 0x0000001E 설명: KMODE_EXCEPTION_NOT_HANDLED

일반적인 원인:

이 메시지에는 여러 원인이 있을 수 있습니다.

해결 방법:

1. Microsoft 웹 사이트에 있는 Online Crash Analysis 도구를 사용합니다. 이 도구를 사용하면 Microsoft에 오류 보고서를 보내고 Microsoft Passport 정보를 사용하여 보고된 오류 상태를 추적할 수 있습니다. 오류 보고 서비스를 사용하거나 웹 브라우저를 사용하여 Online Crash Analysis 웹 사이트에 액세스할 수 있습니다. 오류 보고 서비스는 시스템에서 운영 체제 구성 요소 및 응용 프로그램과 관련된 커널 및 사용자 모드 오류를 모니터링합니다. 커널 모드 보고를 통해 중지 오류의 원인이 된 문제나 조건에 대한 자세한 정보를 얻을 수 있습니다. 자세한 내용은 시스템 및 프로그램 오류 보고 개요를 참조하십시오.

2. 디스크 공간이 충분한지 확인합니다. 특히 새로 설치하는 경우 확인이 필요합니다.

3. 새로 설치한 드라이버를 사용할 수 없게 설정합니다. 드라이버나 새로 설치한 프로그램과 연관된 서비스를 사용할 수 없게 설정할 수도 있습니다.

4. 컴퓨터가 정상적으로 시작되지 않으면 마지막으로 성공한 구성이나 안전 모드에서 시작한 다음, 새로 추가한 프로그램이나 드라이버를 제거하거나 사용할 수 없도록 설정합니다. 안전 모드에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 안전 모드에서 컴퓨터 시작을 참조하십시오. 마지막으로 성공한 구성에서 컴퓨터를 시작하는 방법에 대한 자세한 내용은 마지막으로 성공한 구성으로 컴퓨터 시작을 참조하십시오.

5. x86 기반 컴퓨터 및 x64 기반 컴퓨터의 경우 최신 시스템 BIOS가 있는지, Itanium 아키텍처 기반 컴퓨터의 경우 적합한 펌웨어가 있는지를 확인합니다. 이 단계를 수행하는 데 도움이 필요하면 하드웨어 제조업체에 문의하십시오.



27-TechNetB_masthead_ltr.gif

2006년 10월 25일 수요일

마이크로소프트, Sender ID 무료 사용 허용

마이크로소프트, 지난번 기술 비공개로 인해서 비난 받아왔던 "Sender ID" 기술을 공개 하는 듯 싶습니다.

"사용자들은 별다른 라이센스 협약서 없이도 마이크로소프트가 특허 받은 이 메일 인증 기술을 적용하고, 상업화 할 수 있게 된다. "

자세한 기사 : http://www.zdnet.co.kr/news/network/security/0,39031117,39152179,00.htm


마이크로소프는 현재 전세계 메일의 36% 가 Sender ID 기술을 이용하고 있다고 주장하고 있다 합니다. "Sender ID"는 SFP 기술에 기반하고 있으며, 도메인키(DomainKey) 기술과 경쟁하고 있죠..

현재 국내포털 거의 모두가, SPF 기술을 적용하고 있으므로 기존의 SPF 기술보다 스팸차단효과가  "Sender ID" 기술이 더 높다면 기반기술이 같으므로 적용에 그리 어려움이 없지 않나 싶습니다.  (참고: 메일서버등록제(SPF : Sender Policy  Framework) )

참조: 새로운 Sender ID(보낸 사람 ID) 기술을 통한 사기 전자 메일 식별

제3회 TechNet Briefing


행사 :  제3회 TechNet Briefing
일시 :  2006년 10월 31일(화) 08:30 ~ 17:50
내용 :  마이크로소프트의 인프라스트럭처 최적화 방안을 핵심 인프라스트럭처, 비즈니스 인프라스트럭처, 어플리케이션 플랫폼 인프라스트럭처 등의 세가지 관점에서 제공하며 각 분야별로 상세한 How-to 방법을 제시해 드립니다.



Core Infrastructure  Track

Business Productivity Infrastructure Track (Exchange Server)

 Application Platform Infrastructure Track

 SQL Server Tool Partner Conference


경품도 준다네요.. 관심 있으신 분들은 많이 참석해 보시기를..^^ 
 

2006년 10월 23일 월요일

[공지] 뉴스기사 등록 가능한 저작권(일부권한) 이용 확보

현재 서버주무르기 뉴스 항목에, IT 전문 포털로부터 뉴스기사 등록을 허락 받았습니다.

허락되어 있는 곳은 현재 3곳 입니다. 추가적으로 허락을 받을 예정입니다.

[확인 요청시 해당사 저작권 담당자와 공식적으로 주고 받은 허락사항 메일 원문 공개 가능]


1. 전자신문 (http://www.etnews.co.kr/) - 전자/IT/통신의 전통의 IT 신문



가능한 내역: 기사 제목 / 딥링크가 허용되며, 출처를 표기해야 함


2. 지디넷(http://www.zdnet.co.kr/) - 디지털 시대의 선명한 기준



가능한 내역: 기사 제목 / 딥링크 / 본문 까지 허용이 가능하며, 출처를 표기해야 함
지디넷 정보이용 약관 : http://www.zdnet.co.kr/services/private/agree.htm


3. 케이벤치(http://www.kbench.com/) - 국내최대의 IT정보 및 디지털 커뮤니티



가능한 내역: 최대 10 건 이내에서, 출처, 로고를 표기해야 함
케이벤치 저작권 공지: http://www.kbench.com/about/?sub=6
(*개인홈페이지에 대한 10건 제한 해제를 건의해 놓은 상태로 긍정적 검토 답변을 받음)

2006년 10월 22일 일요일

Wildcard SSL 인증서를 이용한 다중 SSL 웹사이트 인스턴스 구성

일반적으로 웹서버에 SSL을 적용할려면 웹서버 인증서버가 필요합니다.

웹서버 인증서는, 도메인 기준인데요. 웹브라우져에서 https:// 로 시작합니다. 말하자면 SSL 레이어를 통한 http 프로토콜인데요..

문제는,. 웹서버에 1개의 도메인 웹사이트만 구축해서 운영하는 서버도 있습니다만 거의 대부분이 여러개의 도메인을 운영하게 됩니다.

그런데, 각 도메인마다 SSL을 적용할려면 다음과 같은 오류가 발생합니다.



웹서버는 기존 80포트의 다중 인스턴스를 운영가능하지만 443 SSL 포트는 다중 인스턴스 운영이 불가능합니다.  443포트를 선점한 웹사이트에서만 가능해 집니다.



정확한 웹서버 아키텍쳐를 확인해 봐야 하겠지만,. 웹사이트 HTTP 1.1 에서는  헤더 암호화로 도메인 분석하는 루틴이 없어서 그렇지 않나 싶습니다. SSL 에서, 도메인을 확인할수 있는 호스트헤더 도메인 부분 만이라도 암호화대상에서 제외하는 기술이 추가된 HTTP 프로토콜 규격 업데이트 가 있어야 하지 않나 싶습니다.

그런데, Windows Server 2003 Service Pack 1 의 IIS 6 에서는 Wildcard SSL을 지원합니다. Apache 등 오픈소스계열 및 타 웹서버도 지원하지 않나 추측해 봅니다.

단, 제한이 있습니다. Wildcard SSL 인증서 1개만 입니다. 이를테면, *.serverinfo.pe.kr 외 다른 인증서를 443 기본 포트로 이용은 할수 없습니다. 443으로 설정하면 위와 같은 오류가 발생하면서 해당 웹사이트가 중지되게 됩니다.

IIS 6에서 Wildcard SSL 이 443을 점유하면, 다른 SSL은 443을 쓸수 없어 다른 포트를 이용하거나 여러개의 IP주소가 있다면 IP별 443 포트를 이용하는 방법외, 현재로선 Wildcard SSL 외에는 대안이 없습니다.

Wildcard SSL 은 *.serverfinfo.pe.kr 처럼 2차 호스트명으로 2개 이상의 웹사이트 운영을 하는 운영자에게는 매주 좋은 방법의 SSL 적용이며, 거의 대부분의 SSL 업체에서 판매를 하고 있습니다. (* http://comodossl.co.kr 참조, Wildcard SSL 인증서는 IIS 에서 csr 코드 생성서, 웹사이트 이름에 *.serverinfo.pe.kr 로 입력하면 됩니다.)

다음 과정을 거쳐서 적용이 가능합니다.

1. 구매한 Wildcard SSL을 적용코자 하는 IIS 웹사이트의 인증서를 적용합니다. 인증서 적용시에 기본 443 포트가 아닌 다른 임의 포트를 적용합니다.



2. 완료후, 443 포트를 적용하기 위해서는 IIS 메타베이스 수정이 필요합니다. 왜냐면, MMC 에서는 SSL 호스트헤더 적용을 지원하지 않기 때문입니다.



위 그림처럼, SSL 포트에 대한 호스트헤더 지정을 할수 없습니다. 그래서 직접 메타베이스 수정이 필요한데요.. 메타베이스 수정은, Adsutil.vbs 나 IIS 리소스킷의 Metabase Explorer 를 이용할수 있습니다.

여러개의 Wildcard SSL 을 적용한 각 웹사이트에 대해서 다음과 같이 SSL 호스트헤더 지정을 합니다.

cscript adsutil.vbs set w3svc/{사이트ID}/SecureBindings ":443:ssl1.serverinfo.pe.kr"
cscript adsutil.vbs set w3svc/{사이트ID}/SecureBindings ":443:ssl2.serverinfo.pe.kr"
cscript adsutil.vbs set w3svc/{사이트ID}/SecureBindings ":443:ssl3.serverinfo.pe.kr"

또는,



와 같이, *.serverinfo.pe.kr Wildcard SSL을 적용할 웹사이트에 대해서 모두 작업을 해줍니다.



이로써, Wildcard SSL 이 여러개의 웹사이트 인스턴스에 적용되었습니다.  2차 하위 도메인의 여러개의 웹사이트를 운영하는 운영자에게는 좋은 방법입니다. 1개의 SSL을 여러개의 웹사이트에 적용을 할수 있으니깐 말이죠...

만약, 윈도우서버에 2차 하위도메인으로 몇개, 리눅스 Apache 에 2차 하위도메인으로 몇개를 분리해서 운영한다면 먼저 IIS에서 Wildcard SSL을 적용후에 IIS MMC 에서 인증서내보내기를 통해서 Apache 에도 적용할수 있습니다.



22-wildcardssl_1.gif
22-wildcardssl_2.gif
22-wildcardssl_3.gif
22-wildcardssl_4.gif
22-wildcardssl_5.gif
22-wildcardssl_6.gif

SSL 인증서를 이용한 터미널서버 접속

윈도우서버의 터미널서버는, 자체적으로 RDP 보안계층을 지원합니다. 패킷스니핑툴로 패킷을 가로채봐야 암호화된 패킷을 해독하기는 어렵겠죠..

요즘은 웹서버에 SSL 인증서를 이용한 서버운영이 많습니다. RDP 보안 계층이 아닌 웹서버에 설치된 SSL 인증서을 이용하는 방법입니다.

다음은 터미널서버의 설정옵션 패널입니다.  일반 항목에서, 보안계층 지정이 가능한데요.  RDP 보안계층이 기본값으로 되어 있고 이 기본값으로도 운영상 문제점은 없습니다.



인증서를 이용한 SSL-RDP 를 이용할려면, 서버측에 공인인증서가 있어야 합니다. 물론 공인인증서를 절대적인 부분은 아니며, 사설 인증서로도 충분합니다. 물론 경고창이 뜨겠죠..

암호화수준은 기본값이 "클라이언트 호환 가능" 으로 되어 있습니다.
즉 서버측의 암호화 가능수준이 높더라더 클라이언트의 암호화 가능 수준에 맞춰진다는 얘기입니다.

암호화를 높게 해 놓을수록 좋기는 합니다만, 사전에암 호화수준에 따른 접속 테스트를 필히 해보시는게 좋겠습니다.

FIPS 규격 암호화 수준에서는 Microsoft 암호화 모듈을 사용하는 FIPS(Federal Information Processing Standard) 암호화 알고리즘으로 클라이언트와 서버 사이에 전송되는 데이터를 암호화 및 해독합니다. --> 권장하지 않음. 다른 서비스에 영향을 주게 됨

높음 암호화 수준에서는 강력한 128비트 암호화를 사용하여 클라이언트와 서버 간에 전송되는 데이터를 암호화합니다. Windows Server 2003 제품군 운영 체제 중 하나를 실행하는 클라이언트와 같이 128비트 클라이언트만 있는 환경에서 터미널 서버를 실행할 때 이 수준을 사용하십시오. 이 암호화 수준을 지원하지 않는 클라이언트는 연결할 수 없습니다.

클라이언트 호환 가능 암호화 수준에서는 클라이언트와 서버 간에 전송되는 데이터를 클라이언트에서 지원되는 최대 키 강도로 암호화합니다. 혼합 또는 레거시 클라이언트가 있는 환경에서 터미널 서버를 실행할 때 이 수준을 사용하십시오.

낮음 암호화 수준에서는 클라이언트에서 서버로 전송된 데이터를 56비트 암호화를 사용하여 암호화합니다


첫번째 화면을 보면 기본값에는 없던 "SSL" 선택항목이 보이는데요. 인증서 부분이 활성화 되어 있기 때문입니다.

"편집" 버튼을 클릭하면 다음과 같은 이미 해당 서버에 설치된 인증서 목록이 나타납니다. 웹서버에 SSL을 적용한 웹사이트가 있다면 아마 나올것입니다.



내가 운영하는 서버에는 없다구요?.. 그러면 사설인증서를 이용해야 겠죠.
사설인증서는 IIS 6 의 리소스킷을 설치하면 SelfSSL.exe 가 있는데요. 이 툴을 이용해서 사설인증서 설치가 가능합니다.



선택이 되었다면, 보안계층을 SSL로 선택해 줍니다.



RDP 클라이언트에서는 필히 "인증시도" 또는 "인증필요"를 체크해 줘야 합니다. 그렇지 않으면 협상자체가 되지 않으므로 접속이 안되게 됩니다.



위와 같은 경고창이 뜨는데요. 이것은 원격 컴퓨터 이름과 인증서 이름이 다르기 때문이죠.

안뜨게 할려면,  RDP클라이언트 접속에서 접속대상 서버측 컴퓨터 부분에 인증서와 동일한 도메인 주소형태로 접속을 시도해야 합니다.

이로서 접속이 완료되면, SSL 암호화를 통한 터미널세션이 이루어지게 됩니다. SSL 인증서를 이용한 보안계층은 말 그대로 RDP 보안 계층이 아닌 SSL 보안계층을 이용하는 방법입니다.

보안계층보다 훨씬 더 중요한 부분이, 중간부분에 언급했던 "암호화 수준" 입니다. 128bit 를 지원하는 RDP 클라이언트 라면, "높음" 으로 설정하는 것이 좋습니다.



21-rdp_ssl_1.png
21-rdp_ssl_2.png
21-rdp_ssl_3.png
21-rdp_ssl_4.png
21-rdp_ssl_5.png

WMI를 이용한 이벤트로그 모니터링

질문글로 올라와서 팁앤테크에 정리해서 올려봅니다.^^

다음 vbscript 는 해당서버의 윈도우 이벤트로그를 계속 모니터링하고 있다가 이벤트로그 레코드가 새로 등록되면 체크하여 출력하는 스크립트 입니다.

물론 WMI 를 이용하고 있는데요,,  WMI의 InstanceCreationEvent 이벤트를 이용하고 있습니다.

Option Explicit

Dim strComputer : strComputer = "." '로컬서버
Dim objWMI : set objWMI = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")

Dim colEvents : set colEvents = objWMI.ExecNotificationQuery( _
"Select * from __InstanceCreationEvent WHERE " & _
" TargetInstance ISA 'Win32_NTLogEvent'")

Do
 Dim objEvent : set objEvent = colEvents.NextEvent
 WScript.Echo "----------------------------"
 WScript.Echo objEvent.TargetInstance.Logfile & " Event Log"
 WScript.Echo "----------------------------"
 WScript.Echo "Event ID: " & objEvent.TargetInstance.EventIdentifier
 WScript.Echo "Source: " & objEvent.TargetInstance.SourceName
 WScript.Echo "Category: " & objEvent.TargetInstance.CategoryString
 WScript.Echo "Event Type: " & objEvent.TargetInstance.Type

 Dim strText
 for each strText in objEvent.TargetInstance.InsertionStrings
  WScript.Echo "Event Text: " & strText
 next

 WScript.Echo "Computer: " & objEvent.TargetInstance.ComputerName
 WScript.Echo "User: " & objEvent.TargetInstance.User
 WScript.Echo "Time: " & objEvent.TargetInstance.TimeWritten
 WScript.Echo
Loop

서버를 지정하는 부분에서, 현재는 로컬서버 예제입니다.

만약 다른 서버를 체크하고자 한다면 절적한 권한이 있어야 합니다. DCOM 를 활성화하고 접근할수 있는 권한 및 WMI 쿼리권한도 있어야 하는데요. 일반적으로 Administrators 권한이면 되겠죠..

자 그럼 테스트 해볼까요?..  샘플 결과입니다.

E:\>EventLogMonitor.vbs
Microsoft (R) Windows Script Host 버전 5.6
Copyright (C) Microsoft Corporation 1996-2001. All rights reserved.

----------------------------
Security Event Log
----------------------------
Event ID: 592
Source: Security
Category: 세부 추적
Event Type: 감사 성공
Event Text: 2976
Event Text: C:\WINDOWS\system32\mmc.exe
Event Text: 940
Event Text: Administrator
Event Text: SERVERINFO
Event Text: (0x0,0x10DCB)
Computer: SERVERINFO
User: SERVERINFO\Administrator
Time: 20061021150623.000000+540

위 스크립트의 출력형식대로 잘 보여줍니다.

자. 그럼 난 메일로 받아 보고 싶다 라면 vbscript 가 실행된는 서버어 IIS SMTP 가 설치되어 있거나 다른 SMTP 서버를 이용하면 됩니다. cdo를 이용한 메일발송 샘플인데요.  처음 코드중 다음과 같이 하면 되겠죠.

Do
      Dim objEvent : set objEvent = colEvents.NextEvent
      set msg      = WScript.CreateObject("CDO.Message")
      msg.From     =
webmaster@serverinfo.pe.kr
      msg.To       = kissme7@msn.com
      msg.Subject  = objEvent.TargetInstance.Logfile  & "이벤트로그"
      msg.TextBody = " " & _
             "Event ID: " & objEvent.TargetInstance.EventIdentifier & _
             "Source: " & objEvent.TargetInstance.SourceName & _
             "Category: " & objEvent.TargetInstance.CategoryString & _
             "Event Type: " & objEvent.TargetInstance.Type
      msg.Send
      Set msg = Nothing
Loop


처럼 코드를 약간 변경해 주시면 됩니다.

2006년 10월 17일 화요일

정통부 지침 - 보안서버(SSL) 구축 의무화

여러 뉴스를 통해서 정통부에서 보안서버 구축을 의무화 한다고 합니다.
SSL을 보안서버라고 하나??... 아뭏튼,..

대상은, 개인정보를 취급하는 모든 웹사이트라고 합니다.


보안서버구축 대상 사이트

- 개인정보를 취급하는 모든 웹사이트는 보안서버 구축이 필요합니다.
- 웹사이트에서 회원가입을 통해서 개인정보를 수집하지 않더라도 결제,게시판사용,주문,상담시 개인정보를 입력 받는다면 해당 웹사이트는 보안서버를 구축해야 합니다.

개인정보 전송시 암호화 관련규정

1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률

- 제 28조(개인정보의 보호조치) 정보통신서비스제공자등은 이용자의 개인정보를 취급함에 있어서 개인정보가 분실,도난,누출,변조 또는 훼손되지 아니하도록 정보통부신부령이 정하는 바에 따라 안전성 확보에 필요한 기술적, 관리적 조치를 하여야 한다.

- 제67조(과태료) 다음 각호의 어느 하나에 해당자는 1천만원 이하의 과태료에 처한다.
8의2. 제 28조의 규정을 위반하여 기술적,관리적 조치를 하지 아니한 자

2. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행규칙

- 제3조의2(개인정보의 보호조치) 제 28조의 규정에 의한 개인정보의 안전성 확보에 필요한 기술적,관리적 조치는 다음 각호와 같다.(중간 생략)
  4. 개인정보를 안전하게 저장, 전송할 수 있는 암호화기술 등을 이용한 보안조치(이하생략)

3. 개인정보의 기술적,관리적 보호조치 기준
- 제5조(개인정보의 암호화) 정보통신서비스제공자등은 주민등록 번호, 패스워드 및 이용자가 공개에 동의하지 않은 개인정보를 제3조 4항에 의해 보호되는 정보통신망 외부로 송신하거나,PC에 저장할 때에는 이를 암호화한다.

-----------------------------

이와 관련하여 국내 몇몇 업체들이 로비에 의해서 이런 법률이 제정된 것인지 매우 의심스럽스니다만,, 이런 몇몇 지정된 업체의 인증서(SSL)은 매우 비쌉니다.

솔직히, 단돈 몇만원으로 웹호스팅을 이용하는 웹사이트가 20~30만원 짜리 인증서를 달기는 현실적으로 매우 무리한 요구임에 틀림이 없죠.

저렴한 가격에 보안서버(SSL인증서)을 서비스하는 다음 사이트를 참고해 보시기 바랍니다.
지정된 SSL 업체에서 하지 않아도 공인 SSL을 붙이기만 하면 정통부 지침에 부합합니다.


2006년 10월 11일 수요일

Microsoft 2006년 10월 정기 보안패치

이번달에는 쪼금 많네요..^^
이거 않좋은 현상인데 말이죠...


2006년 10월 마이크로소프트 보안 공지 발표


2006년 10월 11일 (수)

2006년 10월 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.

================================================
신규 보안 공지
================================================

마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 보안 공지를 발표합니다.

- MS06-056 | 보통 | Microsoft Windows .NET Framework 2.0 | 정보 유출
- MS06-057 | 긴급 | Microsoft Windows | 원격 코드 실행
- MS06-058 | 긴급 | Microsoft Office | 원격 코드 실행
- MS06-059 | 긴급 | Microsoft Office | 원격 코드 실행
- MS06-060 | 긴급 | Microsoft Office | 원격 코드 실행
- MS06-061 | 긴급 | Microsoft Windows 및 Office | 원격 코드 실행
- MS06-062 | 긴급 | Microsoft Office | 원격 코드 실행
- MS06-063 | 중요 | Microsoft Windows | 서비스 거부
- MS06-064 | 낮음 | Microsoft Windows | 서비스 거부
- MS06-065 | 보통 | Microsoft Windows | 원격 코드 실행

이번 달에 발표된 공지에 대한 요약은 아래 웹 페이지에 있습니다.
-
http://go.microsoft.com/?linkid=5614582

고객께서는 공지 내용을 검토하여, 각자의 환경에 적용할 필요가 있는 업데이트이면 즉시 테스트하고 설치하실 것을 권장합니다.


================================================
Microsoft Windows 악성 소프트웨어 제거 도구
================================================

마이크로소프트는 Microsoft Windows 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다. 이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. Microsoft Windows 악성 소프트웨어 제거 도구에 대한 정보는
http://go.microsoft.com/?linkid=5614583 에서 보실 수 있습니다.


================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================

마이크로소프트는 다음과 같이 보안 문제와 관계없지만 중요도가 높은 업데이트를 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS), Software Update Services (SUS)에서 제공합니다.

- 912580 | Update for Outlook 2003 Junk E-Mail Filter | MU를 통해 배포
- 923097 | Update for Office 2003 | MU를 통해 배포


================================================
보안 공지 웹캐스트
================================================

마이크로소프트는 이번 공지에 대한 고객의 질문을 다루는 웹캐스트를 진행할 예정입니다. 웹캐스트에 대한 상세한 내용은 다음을 참고하십시오.
- TechNet Webcast: Information about Microsoft October Security Bulletins (영어로 진행됩니다)
- 2006년 10월 12일 (목) 오전 3시 (한국 시각)
-
http://go.microsoft.com/?linkid=5614584


================================================
보안 공지 세부 사항
================================================

MS06-056

제목: ASP.NET 2.0의 취약점으로 인한 정보 유출 문제점 (922770)

영향을 받는 소프트웨어:
- 다음 운영 체제 버전용 .NET Framework 2.0
   - Microsoft Windows 2000 서비스 팩 4
   - Microsoft Windows XP 서비스 팩 1, 2
   - Microsoft Windows XP Professional x64 Edition
   - Microsoft Windows XP Tablet PC Edition
   - Microsoft Windows XP Media Center Edition
   - Microsoft Windows Server 2003 및 서비스 팩 1
   - Microsoft Windows Server 2003 (Itanium 기반 시스템용) 및 서비스 팩 1
   - Microsoft Windows Server 2003 x64 Edition

영향을 받는 구성 요소:
- Microsoft .NET Framework 2.0

영향을 받지 않는 소프트웨어:
- Microsoft .NET Framework 1.0
- Microsoft .NET Framework 1.1

취약점으로 인한 영향: 정보 유출

최대 심각도: 보통

시스템 재시작: 이 업데이트를 설치한 후 다시 시작하지 않아도 됩니다. 설치 프로그램이 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 서비스를 중지할 수 없거나 필수 파일이 사용 중이면 시스템을 다시 시작해야 합니다. 이러한 경우에는 시스템을 재시작해야 한다는 메시지가 표시됩니다. 시스템 재시작이 필요할 가능성을 줄이기 위해서는 보안 업데이트를 설치하기 전에 영향을 받는 모든 서비스를 중지하고 영향을 받는 파일을 사용할 만한 모든 응용프로그램을 닫으십시오. 컴퓨터를 재시작하라는 메시지가 나타나는 이유에 대한 자세한 설명은 마이크로소프트 기술 자료 문서 887012를 참고하십시오.

업데이트 제거: 제어판의 프로그램 추가/제거를 통해 제거 가능

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614585

******************************************************************

MS06-057

제목: Windows 셸의 취약점으로 인한 원격 코드 실행 문제점 (923191)

영향을 받는 소프트웨어:
- Microsoft Windows 2000 서비스 팩 4
- Microsoft Windows XP 서비스 팩 1, 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 및 서비스 팩 1
- Microsoft Windows Server 2003 (Itanium 기반 시스템용) 및 서비스 팩 1
- Microsoft Windows Server 2003 x64 Edition

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

시스템 재시작: 보안 업데이트 적용 후 시스템 재시작 필요

업데이트 제거: 제어판의 프로그램 추가/제거를 통해 제거 가능

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614586

******************************************************************
MS06-058

제목: Microsoft PowerPoint의 취약점으로 인한 원격 코드 실행 문제점 (924163)

영향을 받는 소프트웨어:
- Microsoft Office 2000 서비스 팩 3
   - Microsoft PowerPoint 2000
- Microsoft Office XP 서비스 팩 3
   - Microsoft PowerPoint 2002
- Microsoft Office 2003 서비스 팩 1, 2
   - Microsoft Office PowerPoint 2003
- Microsoft Office 2004 for Mac
   - PowerPoint 2004 for Mac
- Microsoft Office v. X for Mac
   - PowerPoint v. X for Mac

영향을 받지 않는 소프트웨어:
- Microsoft PowerPoint 2003 Viewer

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

시스템 재시작: 어떤 업데이트가 설치되었는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

업데이트 제거: 어떤 업데이트가 제거되는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614587

******************************************************************

MS06-059

제목: Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점 (924164)

영향을 받는 소프트웨어:
- Microsoft Office 2000 서비스 팩 3
   - Microsoft Excel 2000
- Microsoft Office XP 서비스 팩 3
   - Microsoft Excel 2002
- Microsoft Office 2003 서비스 팩 1, 2
   - Microsoft Office Excel 2003
   - Microsoft Office Excel 2003 Viewer
- Microsoft Office 2004 for Mac
   - Excel 2004 for Mac
- Microsoft Office v. X for Mac
   - Excel 2004 v. X for Mac
- Microsoft Works Suites:
   - Microsoft Works Suite 2004
   - Microsoft Works Suite 2005
   - Microsoft Works Suite 2006

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

시스템 재시작: 어떤 업데이트가 설치되었는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

업데이트 제거: 어떤 업데이트가 제거되는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614588

******************************************************************

MS06-060

제목: Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점 (924554)

영향을 받는 소프트웨어:
- Microsoft Office 2000 서비스 팩 3
   - Microsoft Word 2000
- Microsoft Office XP 서비스 팩 3
   - Microsoft Word 2002
- Microsoft Office 2003 서비스 팩 1, 2
   - Microsoft Office Word 2003
   - Microsoft Office Word 2003 Viewer
- Microsoft Office 2004 for Mac
   - Word 2004 for Mac
- Microsoft Office v. X for Mac
   - Word 2004 v. X for Mac
- Microsoft Works Suites:
   - Microsoft Works Suite 2004
   - Microsoft Works Suite 2005
   - Microsoft Works Suite 2006

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

시스템 재시작: 어떤 업데이트가 설치되었는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

업데이트 제거: 어떤 업데이트가 제거되는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614589

******************************************************************

MS06-061

제목: Microsoft XML 핵심 서비스의 취약점으로 인한 원격 코드 실행 문제점 (924191)

영향을 받는 소프트웨어:
- 다음 운영 체제에서 실행되는 Microsoft XML 파서 2.6 (모든 버전) 및 Microsoft XML Core Services 3.0 (모든 버전)
   - Microsoft Windows 2000 서비스 팩 4
   - Microsoft Windows XP 서비스 팩 1, 2
   - Microsoft Windows XP Professional x64 Edition
   - Microsoft Windows Server 2003 및 서비스 팩 1
   - Microsoft Windows Server 2003 (Itanium 기반 시스템용) 및 서비스 팩 1
   - Microsoft Windows Server 2003 x64 Edition
- Microsoft XML Core Services 5.0 서비스 팩 1이 적용된 Microsoft Office 2003 서비스 팩 1, 2

영향을 받지 않는 소프트웨어:
- Microsoft XML Core Services 2.5를 실행하는 Windows 2000 서비스 팩 4
- Microsoft XML Core Services 2.5를 실행하는 Microsoft Windows XP 서비스 팩 1
- Microsoft XML Core Services 2.5를 실행하는 Microsoft Windows XP 서비스 팩 2
- Microsoft XML Core Services 2.5를 실행하는 Microsoft Windows Server 2003
- Microsoft XML Core Services 2.5를 실행하는 Microsoft Windows Server 2003 서비스 팩 1

영향을 받는 구성 요소:
- Windows 2000 서비스 팩 4에 설치된 Microsoft XML Core Services 4.0, 6.0
- Microsoft Windows XP 서비스 팩 1, 2에 설치된 Microsoft XML Core Services 4.0, 6.0
- Microsoft Windows Server 2003 및 서비스 팩 1에 설치된 Microsoft XML Core Services 4.0, 6.0

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

시스템 재시작: 보안 업데이트 적용 후 시스템 재시작 필요

업데이트 제거: 제어판의 프로그램 추가/제거를 통해 제거 가능

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614590

******************************************************************

MS06-062

제목: Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점 (922581)

영향을 받는 소프트웨어:
- Microsoft Office 2000 서비스 팩 3
   - Microsoft Access 2000
   - Microsoft Excel 2000
   - Microsoft FrontPage 2000
   - Microsoft Outlook 2000
   - Microsoft PowerPoint 2000
   - Microsoft Publisher 2000
   - Microsoft Word 2000
- Microsoft Office XP 서비스 팩 3
   - Microsoft Access 2002
   - Microsoft Excel 2002
   - Microsoft FrontPage 2002
   - Microsoft Outlook 2002
   - Microsoft PowerPoint 2002
   - Microsoft Publisher 2002
   - Microsoft Visio 2002
   - Microsoft Word 2002
- Microsoft Office 2003 서비스 팩 1, 2
   - Microsoft Access 2003
   - Microsoft Excel 2003
   - Microsoft Excel 2003 Viewer
   - Microsoft FrontPage 2003
   - Microsoft InfoPath 2003
   - Microsoft OneNote 2003
   - Microsoft Outlook 2003
   - Microsoft PowerPoint 2003
   - Microsoft Project 2003
   - Microsoft Publisher 2003
   - Microsoft Visio 2003
   - Microsoft Word 2003
   - Microsoft Word 2003 Viewer
- Microsoft Project 2000 서비스 릴리스 1
- Microsoft Project 2002 서비스 팩 2
- Microsoft Visio 2002 서비스 팩 2
- Microsoft Project 2000 Service Release 1
- Microsoft Office 2004 for Mac
- Microsoft Office v. X for Mac

영향을 받지 않는 소프트웨어:
- Microsoft PowerPoint 2003 Viewer
- Microsoft Works Suites
   - Microsoft Works Suite 2004
   - Microsoft Works Suite 2005
   - Microsoft Works Suite 2006

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 긴급

시스템 재시작: 어떤 업데이트가 설치되었는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

업데이트 제거: 어떤 업데이트가 제거되는가에 따라 다름 - 아래 링크에서 제품별 확인 필요

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614591

******************************************************************

MS06-063

제목: 서버 서비스의 취약점으로 인한 서비스 거부 문제점 (923414)

영향을 받는 소프트웨어:
- Microsoft Windows 2000 서비스 팩 4
- Microsoft Windows XP 서비스 팩 1, 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 및 서비스 팩 1
- Microsoft Windows Server 2003 (Itanium 기반 시스템용) 및 서비스 팩 1
- Microsoft Windows Server 2003 x64 Edition

취약점으로 인한 영향: 서비스 거부

최대 심각도: 중요

시스템 재시작: 보안 업데이트 적용 후 시스템 재시작 필요

업데이트 제거: 제어판의 프로그램 추가/제거를 통해 제거 가능

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614592

******************************************************************

MS06-064

제목: TCP-IP IPv6의 취약점으로 인한 서비스 거부 문제점 (922819)

영향을 받는 소프트웨어:
- Microsoft Windows XP 서비스 팩 1, 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 및 서비스 팩 1
- Microsoft Windows Server 2003 (Itanium 기반 시스템용) 및 서비스 팩 1
- Microsoft Windows Server 2003 x64 Edition

영향을 받지 않는 소프트웨어:
- Microsoft Windows 2000 서비스 팩 4

취약점으로 인한 영향: 서비스 거부

최대 심각도: 낮음

시스템 재시작: 보안 업데이트 적용 후 시스템 재시작 필요

업데이트 제거: 제어판의 프로그램 추가/제거를 통해 제거 가능

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614593

******************************************************************

MS06-065

제목: Windows 개체 포장기의 취약점으로 인한 원격 코드 실행 문제점 (924496)

영향을 받는 소프트웨어:
- Microsoft Windows XP 서비스 팩 1, 2
- Microsoft Windows XP Professional x64 Edition
- Microsoft Windows Server 2003 및 서비스 팩 1
- Microsoft Windows Server 2003 (Itanium 기반 시스템용) 및 서비스 팩 1
- Microsoft Windows Server 2003 x64 Edition

영향을 받지 않는 소프트웨어:
- Microsoft Windows 2000 서비스 팩 4

취약점으로 인한 영향: 원격 코드 실행

최대 심각도: 보통

시스템 재시작: 보안 업데이트 적용 후 시스템 재시작 필요

업데이트 제거: 제어판의 프로그램 추가/제거를 통해 제거 가능

이 취약점에 대한 추가 정보:
http://go.microsoft.com/?linkid=5614594


================================================
주의 사항
================================================
위에 나열된 소프트웨어는 테스트를 거쳐 해당 버전이 영향을 받는지 확인되었습니다. 그 밖의 다른 버전은 더 이상 보안 업데이트가 지원되지 않거나 영향을 받지 않을 수 있습니다. 사용 중인 제품과 버전에 대한 지원 기간을 확인하려면 Microsoft 지원 기간 정책 웹 사이트(
http://go.microsoft.com/?linkid=5614595 )를 참조하십시오.

Microsoft Windows Server 2003, Windows Server 2003 서비스 팩 1 및 Windows Server 2003 x64 Edition용 보안 업데이트는 Windows Server 2003 R2에도 적용됩니다.


이중에,, 네트워크 취약점인 923414 와 922819 는 필히 패치를 하셔야 하는 거죠~

2019년 12월 MS 취약점 패치 주요 사항

서버 관련 주요 중요 취약점 CVE-2019-1470 | Hyper-V 정보 유출 취약성 https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2019-1470 CVE...