쪽지발송 성공
Click here
재능넷 이용방법
재능넷 이용방법 동영상편
가입인사 이벤트
판매 수수료 안내
안전거래 TIP
재능인 인증서 발급안내

🌲 지식인의 숲 🌲

🌳 디자인
🌳 음악/영상
🌳 문서작성
🌳 번역/외국어
🌳 프로그램개발
🌳 마케팅/비즈니스
🌳 생활서비스
🌳 철학
🌳 과학
🌳 수학
🌳 역사
운영체제보안: 리눅스 컨테이너 보안 강화 (SELinux, AppArmor)

2024-12-26 05:16:47

재능넷
조회수 39 댓글수 0

운영체제보안: 리눅스 컨테이너 보안 강화 (SELinux, AppArmor) 🛡️🐧

 

 

안녕, 친구들! 오늘은 정말 흥미진진한 주제로 우리 함께 이야기를 나눠볼 거야. 바로 리눅스 컨테이너 보안 강화에 대해서 말이지! 😎 특히 SELinux와 AppArmor라는 두 가지 강력한 도구에 대해 자세히 알아볼 거야. 이 내용은 프로그램 개발 카테고리의 보안 분야에 속하는 아주 중요한 주제야. 그럼 우리 함께 보안의 세계로 빠져볼까?

잠깐! 혹시 너희 중에 프로그래밍이나 IT 관련 재능이 있는 친구들 있어? 그렇다면 재능넷(https://www.jaenung.net)이라는 멋진 플랫폼을 한번 확인해봐. 여기서 너희의 재능을 공유하고 다른 사람들의 재능도 배울 수 있어. 우리가 오늘 배울 리눅스 컨테이너 보안 지식도 충분히 재능이 될 수 있다구! 😉

1. 리눅스 컨테이너란 뭘까? 🤔

자, 우선 리눅스 컨테이너가 뭔지부터 알아보자. 컨테이너라고 하면 뭐가 떠오르니? 맞아, 화물을 운반하는 그 큰 철제 상자 말이야. 🚢 IT에서의 컨테이너도 비슷한 개념이야. 애플리케이션과 그 애플리케이션이 실행되는 데 필요한 모든 것들을 하나의 '상자'에 담아놓은 거지.

리눅스 컨테이너는 이런 개념을 리눅스 운영체제에서 구현한 거야. 이 컨테이너 안에는 애플리케이션 코드, 런타임, 시스템 도구, 시스템 라이브러리 등이 모두 들어있어. 그래서 이 컨테이너만 있으면 어떤 환경에서든 동일하게 애플리케이션을 실행할 수 있지.

🎭 컨테이너의 특징

  • 격리성: 각 컨테이너는 서로 독립적으로 실행돼. 마치 각자의 작은 세계에서 살고 있는 것처럼!
  • 가벼움: 가상 머신에 비해 훨씬 가벼워서 빠르게 시작하고 종료할 수 있어.
  • 이식성: 어디서든 동일하게 실행할 수 있어. "내 컴퓨터에서는 잘 돌아가는데..."라는 말은 이제 안녕!
  • 확장성: 필요에 따라 쉽게 늘리거나 줄일 수 있어. 마치 레고 블록처럼!

이런 특징들 때문에 컨테이너는 현대 소프트웨어 개발에서 정말 중요한 기술이 됐어. 특히 마이크로서비스 아키텍처나 클라우드 네이티브 애플리케이션을 개발할 때 없어서는 안 될 존재지.

하지만 여기서 한 가지 중요한 문제가 있어. 바로 보안이야. 컨테이너가 이렇게 편리하고 강력한 만큼, 보안에도 신경을 써야 해. 그렇지 않으면 우리의 소중한 애플리케이션과 데이터가 위험에 빠질 수 있거든.

리눅스 컨테이너 구조 애플리케이션 A 애플리케이션 B Bin/Libs 컨테이너 런타임 리눅스 커널

위의 그림을 보면 컨테이너의 구조를 더 쉽게 이해할 수 있을 거야. 각 컨테이너는 독립적인 공간을 가지고 있지만, 결국은 같은 리눅스 커널을 공유하고 있어. 이런 구조 때문에 보안이 더욱 중요해지는 거지.

2. 컨테이너 보안, 왜 중요할까? 🔒

자, 이제 우리가 왜 컨테이너 보안에 신경 써야 하는지 자세히 알아보자. 컨테이너는 정말 편리하고 강력한 기술이지만, 동시에 새로운 보안 위협도 가져왔어.

경고! 컨테이너 보안을 소홀히 하면 다음과 같은 위험에 노출될 수 있어:

  • 컨테이너 탈출 (Container Escape)
  • 권한 상승 공격 (Privilege Escalation)
  • 악성 이미지 사용
  • 데이터 유출
  • 리소스 고갈 공격

이런 위험들이 왜 발생하는지 좀 더 자세히 알아볼까?

1) 컨테이너 탈출 (Container Escape) 🏃‍♂️

컨테이너 탈출이란 말 그대로 공격자가 컨테이너의 격리를 깨고 호스트 시스템에 접근하는 걸 말해. 이게 왜 위험하냐고? 음... 상상해봐. 네가 아주 중요한 비밀을 작은 상자에 넣어두었는데, 누군가가 그 상자를 열고 나와 네 방 전체를 뒤지기 시작한다면 어떨까? 😱

컨테이너 탈출이 발생하면 공격자는 호스트 시스템의 자원에 접근할 수 있게 돼. 이는 다른 컨테이너의 데이터를 훔치거나, 시스템 전체를 장악할 수 있는 기회를 제공하지. 정말 심각한 보안 위협이라고 할 수 있어.

2) 권한 상승 공격 (Privilege Escalation) 👑

권한 상승 공격은 공격자가 처음에는 제한된 권한을 가지고 있다가, 점점 더 높은 수준의 권한을 얻어내는 공격 방식이야. 마치 회사에서 인턴으로 시작해서 어느새 CEO가 되는 것처럼 말이야. (물론 이건 합법적인 승진이 아니겠지만 😅)

컨테이너 환경에서 이런 공격이 성공하면 공격자는 root 권한을 얻을 수 있어. root 권한이 뭐냐고? 음, 쉽게 말해 '슈퍼 유저' 권한이야. 시스템의 모든 것을 마음대로 할 수 있는 권한이지. 이렇게 되면 공격자는 시스템의 모든 자원과 데이터에 접근할 수 있게 돼. 상상만 해도 아찔하지?

3) 악성 이미지 사용 🦠

컨테이너는 이미지를 기반으로 만들어져. 이 이미지는 마치 요리 레시피 같은 거야. 어떤 재료(라이브러리, 도구 등)를 넣고, 어떤 순서로 조리(설치, 설정)할지 정해놓은 거지. 그런데 만약 이 레시피에 독이 든 재료가 포함되어 있다면? 😨

악성 이미지는 바로 그런 거야. 겉으로 보기에는 정상적인 애플리케이션처럼 보이지만, 실제로는 악성 코드가 숨겨져 있는 이미지를 말해. 이런 이미지를 사용하면 우리도 모르는 사이에 시스템이 감염되고, 데이터가 유출되거나 시스템이 공격자의 통제 하에 들어갈 수 있어.

그래서 항상 신뢰할 수 있는 소스에서 이미지를 가져오고, 사용하기 전에 꼭 검증하는 과정이 필요해. 마치 식당에서 재료의 원산지를 꼼꼼히 확인하는 것처럼 말이야.

4) 데이터 유출 💼➡️🌐

데이터 유출은 현대 사회에서 가장 큰 보안 위협 중 하나야. 특히 개인정보나 기업의 기밀 정보가 유출되면 그 피해는 상상을 초월하지. 컨테이너 환경에서도 이런 위험은 존재해.

예를 들어, 컨테이너 간의 네트워크 통신이 암호화되지 않았다면 중간에 누군가가 데이터를 가로챌 수 있어. 또는 컨테이너의 로그 파일에 민감한 정보가 그대로 노출되어 있다면, 이 로그에 접근한 사람은 쉽게 정보를 훔칠 수 있겠지.

그래서 데이터를 암호화하고, 접근 권한을 철저히 관리하는 것이 중요해. 마치 중요한 문서를 금고에 넣고, 그 금고의 열쇠를 안전하게 보관하는 것처럼 말이야.

5) 리소스 고갈 공격 🐳💨

리소스 고갈 공격은 시스템의 자원을 과도하게 사용해서 서비스를 마비시키는 공격이야. 컨테이너 환경에서는 이런 공격이 더 쉽게 일어날 수 있어. 왜냐하면 여러 컨테이너가 호스트의 자원을 공유하고 있기 때문이지.

예를 들어, 한 컨테이너가 CPU나 메모리를 과도하게 사용하면 다른 컨테이너들의 성능에도 영향을 미칠 수 있어. 심각한 경우에는 전체 시스템이 다운될 수도 있지. 😱

그래서 각 컨테이너의 리소스 사용량을 제한하고, 모니터링하는 것이 중요해. 마치 아파트에서 각 세대의 전기 사용량을 관리하는 것처럼 말이야.

컨테이너 보안 위협 컨테이너 탈출 권한 상승 데이터 유출 리소스 고갈 위협

위의 그림은 우리가 지금까지 이야기한 컨테이너 보안 위협들을 시각적으로 보여주고 있어. 이 모든 위협들이 결국은 하나의 큰 '위협'으로 연결되는 걸 볼 수 있지? 그만큼 이 문제들이 서로 연관되어 있고, 복합적으로 발생할 수 있다는 뜻이야.

자, 이제 우리는 왜 컨테이너 보안이 중요한지 잘 알게 됐어. 그럼 이제 어떻게 이런 위협들로부터 우리의 시스템을 보호할 수 있을까? 바로 여기서 SELinux와 AppArmor가 등장하는 거야! 🦸‍♂️🦸‍♀️

3. SELinux: 보안의 강력한 수호자 🛡️

자, 이제 우리의 첫 번째 영웅 SELinux를 소개할 시간이야! SELinux는 "Security-Enhanced Linux"의 약자로, 리눅스 커널에 강력한 보안 기능을 추가한 거야. 마치 슈퍼히어로가 평범한 사람에게 초능력을 부여한 것처럼 말이야! 🦸‍♂️

SELinux의 탄생 배경 🐣

SELinux는 미국 국가안보국(NSA)에서 개발했어. 응? NSA가 왜 이런 걸 만들었냐고? 글쎄, 아마도 그들도 리눅스의 보안을 강화할 필요성을 느꼈나 봐. 2000년대 초반에 처음 공개되었고, 지금은 많은 리눅스 배포판에 기본으로 포함되어 있지.

재미있는 사실: SELinux가 처음 공개되었을 때, 많은 사람들이 NSA가 백도어를 심어놓았을 거라고 의심했대. 하지만 SELinux는 오픈소스로 공개되어 있어서 누구나 코드를 검토할 수 있어. 결국 그런 의심은 근거 없는 것으로 밝혀졌지. 오히려 SELinux는 시스템 보안을 크게 향상시키는 도구로 인정받고 있어.

SELinux의 작동 원리 🔍

SELinux는 '강제적 접근 제어(Mandatory Access Control, MAC)' 모델을 사용해. 이게 뭐냐고? 음... 쉽게 설명해볼게.

일반적인 리눅스 시스템에서는 '임의적 접근 제어(Discretionary Access Control, DAC)' 모델을 사용해. 이 모델에서는 파일이나 프로세스의 소유자가 접근 권한을 결정해. 마치 네가 네 방의 열쇠를 가지고 있고, 누구를 들어오게 할지 결정하는 것처럼 말이야.

하지만 SELinux의 MAC 모델은 좀 달라. 여기서는 시스템 전체의 보안 정책이 모든 접근을 통제해. 마치 건물 전체의 보안 시스템이 모든 출입을 관리하는 것처럼 말이야. 네가 네 방의 열쇠를 가지고 있어도, 건물의 보안 시스템이 허락하지 않으면 들어갈 수 없는 거지.

SELinux vs 일반 리눅스 보안 모델 일반 리눅스 (DAC) SELinux (MAC) P1 P2 F1 F2 P1 P2 F1 F2 SELinux 정책

위 그림을 보면 SELinux와 일반 리눅스의 보안 모델 차이를 더 쉽게 이해할 수 있을 거야. 일반 리눅스에서는 프로세스와 파일 간의 접근이 직접적으로 이루어지지만, SELinux에서는 모든 접근이 SELinux 정책을 거쳐야 해.

SELinux의 주요 특징 🌟

SELinux에는 정말 많은 특징들이 있어. 그 중에서 가장 중요한 몇 가지를 살펴볼까?

  1. 세분화된 접근 제어: SELinux는 프로세스, 파일, 디렉토리, 메모리, 네트워크 포트 등 시스템의 거의 모든 부분에 대해 세밀한 접근 제어를 할 수 있어. 마치 건물의 모든 문, 창문, 심지어 환기구까지 통제하는 것처럼 말이야.
  2. 최소 권한 원칙: SELinux는 '최소 권한 원칙'을 따라. 이게 뭐냐면, 각 프로세스에게 꼭 필요한 최소한의 권한만 부여하는 거야. 마치 회사에서 각 직원에게 꼭 필요한 열쇠만 주는 것처럼 말이야.
  3. 정책 기반 보안: SELinux는 미리 정의된 보안 정책에 따라 동작해. 이 정책은 시스템 관리자가 설정할 수 있어. 마치 건물의 보안 규칙을 정하는 것처럼 말이야.
  4. 타입 강제(Type Enforcement): SELinux는 모든 프로세스와 파일에 '타입'이라는 레이블을 붙여. 그리고 이 타입을 기반으로 접근을 제어해. 마치 모든 사람과 물건에 색깔 스티커를 붙이고, 같은 색깔끼리만 상호작용할 수 있게 하는 것처럼 말이야.

SELinux 모드 🔄

SELinux는 세 가지 모드로 동작할 수 있어:

  • 강제(Enforcing) 모드: 이 모드에서는 SELinux가 모든 보안 정책을 강제로 적용해. 정책을 위반하는 모든 접근은 거부돼.
  • 허용(Permissive) 모드: 이 모드에서는 SELinux가 정책 위반을 기록하지만, 접근을 거부하지는 않아. 주로 정책을 테스트하거나 문제를 진단할 때 사용해.
  • 비활성(Disabled) 모드: 말 그대로 SELinux를 완전히 끄는 거야. 하지만 보안을 위해 이 모드는 권장되지 않아.

주의! SELinux를 비활성화하는 것은 매우 위험할 수 있어. 특별한 이유가 없다면 항상 강제 모드를 사용하는 것이 좋아. 만약 문제가 생겼다면, 허용 모드를 사용해서 원인을 찾아보는 게 좋겠지?

SELinux 정책 🗂️

SELinux의 핵심은 바로 정책이야. 이 정책은 누가 무엇을 어떻게 할 수 있는지를 정의해. 리눅스 배포판에 따라 기본 정책이 다를 수 있어. 대표적인 정책 유형으로는 다음과 같은 것들이 있어:

  • Targeted 정책: 가장 일반적으로 사용되는 정책이야. 특정 서비스나 데몬에 대해서만 SELinux를 적용해. 나머지는 기본적인 DAC 규칙을 따르지.
  • MLS (Multi-Level Security) 정책: 이건 정말 복잡하고 엄격한 정책이야. 주로 군사나 정부 시스템에서 사용돼. 데이터의 기밀성 수준에 따라 접근을 제어해.
  • Minimum 정책: Targeted 정책보다 더 적은 수의 프로세스에 대해서만 SELinux를 적용해. 시스템 리소스를 덜 사용하지만, 그만큼 보안성도 낮아져.

SELinux 컨텍스트 🏷️

SELinux에서 정말 중요한 개념 중 하나가 바로 '컨텍스트'야. 모든 파일, 프로세스, 포트 등에는 SELinux 컨텍스트라는 레이블이 붙어 있어. 이 컨텍스트는 보통 다음과 같은 형식을 가져:

user:role:type:level

여기서 가장 중요한 건 'type'이야. SELinux는 주로 이 type을 기반으로 접근을 제어하거든.

예를 들어, 웹 서버 프로세스의 type은 httpd_t일 수 있고, 웹 콘텐츠 파일의 type은 httpd_content_t일 수 있어. SELinux 정책은 httpd_t 타입의 프로세스가 httpd_content_t 타입의 파일에 접근할 수 있도록 허용하는 식이지.

SELinux와 컨테이너 🐳

자, 이제 우리의 주제인 컨테이너 보안으로 돌아와볼까? SELinux는 컨테이너 보안을 강화하는 데 정말 큰 도움을 줘. 어떻게 그럴 수 있는지 살펴보자:

  1. 컨테이너 격리 강화: SELinux는 각 컨테이너에 고유한 컨텍스트를 할당해. 이렇게 하면 한 컨테이너가 다른 컨테이너나 호스트 시스템의 리소스에 무단으로 접근하는 것을 막을 수 있어.
  2. 권한 상승 방지: SELinux는 프로세스가 필요 이상의 권한을 갖는 것을 막아. 이는 컨테이너 내부에서 권한 상승 공격이 발생하더라도 그 영향을 최소화할 수 있다는 뜻이야.
  3. 볼륨 마운트 제어: 컨테이너에 볼륨을 마운트할 때, SELinux는 해당 볼륨에 적절한 컨텍스트를 부여해. 이를 통해 컨테이너가 호스트의 중요한 파일 시스템에 접근하는 것을 막을 수 있어.
  4. 네트워크 접근 제어: SELinux는 컨테이너의 네트워크 접근도 제어할 수 있어. 이를 통해 컨테이너가 허용되지 않은 네트워크 리소스에 접근하는 것을 막을 수 있지.

SELinux 사용 팁 💡

SELinux를 처음 사용하면 좀 복잡하게 느껴질 수 있어. 하지만 걱정하지 마! 여기 몇 가지 유용한 팁을 줄게:

  1. 로그 확인하기: SELinux가 어떤 접근을 거부했는지 알고 싶다면 /var/log/audit/audit.log 파일을 확인해봐. 여기에 모든 SELinux 관련 이벤트가 기록돼.
  2. 문제 해결 도구 사용하기: sealertaudit2allow 같은 도구를 사용하면 SELinux 관련 문제를 쉽게 해결할 수 있어.
  3. 컨텍스트 확인하기: ls -Z 명령어를 사용하면 파일의 SELinux 컨텍스트를 볼 수 있어. 프로세스의 경우 ps -eZ 명령어를 사용하면 돼.
  4. 정책 수정하기: 기본 정책이 너무 제한적이라면, 커스텀 정책 모듈을 만들어 추가할 수 있어. 하지만 이건 좀 고급 기술이니까 조심해서 사용해야 해.

프로 팁: SELinux를 비활성화하는 것보다는 문제의 원인을 찾아 해결하는 것이 좋아. SELinux는 정말 강력한 보안 도구이니까, 가능하면 항상 활성화 상태로 두는 게 좋아!

4. AppArmor: 또 다른 보안의 수호자 🛡️

자, 이제 우리의 두 번째 영웅 AppArmor를 만나볼 시간이야! AppArmor는 SELinux와 마찬가지로 리눅스 보안을 강화하는 도구야. 하지만 접근 방식이 조금 달라. 어떻게 다른지 함께 알아보자!

AppArmor의 탄생 배경 🐣

AppArmor는 2000년대 초반에 Immunix라는 회사에서 개발했어. 나중에 Novell이 이 회사를 인수했고, 결국 AppArmor는 오픈소스 프로젝트가 되었지. 지금은 우분투(Ubuntu)를 비롯한 여러 리눅스 배포판에서 기본으로 사용되고 있어.

재미있는 사실: AppArmor라는 이름은 "Application Armor"의 줄임말이야. 말 그대로 애플리케이션에 갑옷을 입히는 거지! 🛡️👕

AppArmor의 작동 원리 🔍

AppArmor도 SELinux처럼 강제적 접근 제어(MAC) 시스템이야. 하지만 접근 방식이 조금 달라:

  1. 경로 기반 접근 제어: AppArmor는 파일 경로를 기반으로 접근을 제어해. 이는 SELinux가 레이블을 사용하는 것과는 다른 방식이야.
  2. 프로파일 중심: AppArmor는 각 애플리케이션에 대한 '프로파일'을 사용해. 이 프로파일은 해당 애플리케이션이 무엇을 할 수 있고, 무엇을 할 수 없는지를 정의해.
  3. 학습 모드: AppArmor는 '학습 모드'라는 특별한 기능이 있어. 이 모드에서는 애플리케이션의 행동을 관찰하고, 그에 맞는 프로파일을 자동으로 생성할 수 있어.
AppArmor vs SELinux AppArmor SELinux 프로파일 기반 P1 P2 F1 F2 레이블 기반 경로 기반 접근 타입 기반 접근

위 그림은 AppArmor와 SELinux의 접근 방식 차이를 보여줘. AppArmor는 프로파일을 기반으로 전체적인 접근을 제어하는 반면, SELinux는 각 객체에 레이블을 붙여 세밀하게 제어하는 걸 볼 수 있어.

AppArmor의 주요 특징 🌟

AppArmor에는 몇 가지 독특한 특징들이 있어. 함께 살펴볼까?

  1. 간단한 설정: AppArmor는 SELinux에 비해 설정이 비교적 간단해. 파일 경로를 기반으로 하기 때문에 직관적으로 이해하기 쉽지.
  2. 프로파일 기반: 각 애플리케이션마다 별도의 프로파일을 만들 수 있어. 이 프로파일에서 해당 앱의 권한을 세세하게 제어할 수 있지.
  3. 학습 모드: AppArmor의 학습 모드를 사용하면 애플리케이션의 일반적인 행동을 관찰하고, 그에 맞는 프로파일을 자동으로 생성할 수 있어. 이는 초보자들에게 특히 유용해!
  4. 부분적 적용: 시스템의 일부 애플리케이션에만 AppArmor를 적용할 수 있어. 모든 것을 한 번에 보호하지 않아도 돼서 유연하게 사용할 수 있지.

AppArmor 모드 🔄

AppArmor도 SELinux처럼 여러 모드로 동작할 수 있어:

  • 강제(Enforce) 모드: 이 모드에서는 프로파일에 정의된 규칙을 엄격하게 적용해. 규칙을 위반하는 접근은 모두 차단돼.
  • 불평(Complain) 모드: 이 모드는 SELinux의 허용 모드와 비슷해. 규칙 위반을 로그에 기록하지만, 실제로 차단하지는 않아. 주로 프로파일을 테스트하거나 개발할 때 사용해.
  • 비활성(Disabled) 모드: 말 그대로 AppArmor를 완전히 끄는 거야. 하지만 보안을 위해 이 모드는 권장되지 않아.

주의! SELinux와 마찬가지로, AppArmor도 비활성화하는 것은 권장되지 않아. 문제가 생겼다면 불평 모드를 사용해서 원인을 찾아보는 게 좋아.

AppArmor 프로파일 📄

AppArmor의 핵심은 바로 프로파일이야. 각 프로파일은 특정 애플리케이션에 대한 보안 정책을 정의해. 프로파일은 보통 다음과 같은 내용을 포함해:

  • 실행 파일 경로
  • 허용된 파일 접근 권한
  • 네트워크 접근 권한
  • 기타 시스템 호출 권한

예를 들어, 웹 서버 프로파일은 다음과 같은 모습일 수 있어:

관련 키워드

  • 리눅스
  • 컨테이너
  • 보안
  • SELinux
  • AppArmor
  • MAC
  • 접근제어
  • 프로파일
  • 컨텍스트
  • 도커

지적 재산권 보호

지적 재산권 보호 고지

  1. 저작권 및 소유권: 본 컨텐츠는 재능넷의 독점 AI 기술로 생성되었으며, 대한민국 저작권법 및 국제 저작권 협약에 의해 보호됩니다.
  2. AI 생성 컨텐츠의 법적 지위: 본 AI 생성 컨텐츠는 재능넷의 지적 창작물로 인정되며, 관련 법규에 따라 저작권 보호를 받습니다.
  3. 사용 제한: 재능넷의 명시적 서면 동의 없이 본 컨텐츠를 복제, 수정, 배포, 또는 상업적으로 활용하는 행위는 엄격히 금지됩니다.
  4. 데이터 수집 금지: 본 컨텐츠에 대한 무단 스크래핑, 크롤링, 및 자동화된 데이터 수집은 법적 제재의 대상이 됩니다.
  5. AI 학습 제한: 재능넷의 AI 생성 컨텐츠를 타 AI 모델 학습에 무단 사용하는 행위는 금지되며, 이는 지적 재산권 침해로 간주됩니다.

재능넷은 최신 AI 기술과 법률에 기반하여 자사의 지적 재산권을 적극적으로 보호하며,
무단 사용 및 침해 행위에 대해 법적 대응을 할 권리를 보유합니다.

© 2024 재능넷 | All rights reserved.

댓글 작성
0/2000

댓글 0개

📚 생성된 총 지식 10,598 개

  • (주)재능넷 | 대표 : 강정수 | 경기도 수원시 영통구 봉영로 1612, 7층 710-09 호 (영통동) | 사업자등록번호 : 131-86-65451
    통신판매업신고 : 2018-수원영통-0307 | 직업정보제공사업 신고번호 : 중부청 2013-4호 | jaenung@jaenung.net

    (주)재능넷의 사전 서면 동의 없이 재능넷사이트의 일체의 정보, 콘텐츠 및 UI등을 상업적 목적으로 전재, 전송, 스크래핑 등 무단 사용할 수 없습니다.
    (주)재능넷은 통신판매중개자로서 재능넷의 거래당사자가 아니며, 판매자가 등록한 상품정보 및 거래에 대해 재능넷은 일체 책임을 지지 않습니다.

    Copyright © 2024 재능넷 Inc. All rights reserved.
ICT Innovation 대상
미래창조과학부장관 표창
서울특별시
공유기업 지정
한국데이터베이스진흥원
콘텐츠 제공서비스 품질인증
대한민국 중소 중견기업
혁신대상 중소기업청장상
인터넷에코어워드
일자리창출 분야 대상
웹어워드코리아
인터넷 서비스분야 우수상
정보통신산업진흥원장
정부유공 표창장
미래창조과학부
ICT지원사업 선정
기술혁신
벤처기업 확인
기술개발
기업부설 연구소 인정
마이크로소프트
BizsPark 스타트업
대한민국 미래경영대상
재능마켓 부문 수상
대한민국 중소기업인 대회
중소기업중앙회장 표창
국회 중소벤처기업위원회
위원장 표창