쪽지발송 성공
Click here
재능넷 이용방법
재능넷 이용방법 동영상편
가입인사 이벤트
판매 수수료 안내
안전거래 TIP
재능인 인증서 발급안내

🌲 지식인의 숲 🌲

🌳 디자인
🌳 음악/영상
🌳 문서작성
🌳 번역/외국어
🌳 프로그램개발
🌳 마케팅/비즈니스
🌳 생활서비스
🌳 철학
🌳 과학
🌳 수학
🌳 역사
해당 지식과 관련있는 인기재능

 기본으로 사용될 운영체제는 CentOS, Ubuntu 입니다.   기본 패키지 : Apache + ​mariaDB ​+ php + sendmail (5만)&nbs...

SELinux: 강제적 접근 제어 정책 구현

2024-10-09 00:29:46

재능넷
조회수 576 댓글수 0

SELinux: 강제적 접근 제어 정책 구현 🛡️

 

 

안녕하세요, 여러분! 오늘은 정말 흥미진진한 주제를 가지고 왔습니다. 바로 SELinux에 대해 알아볼 건데요. 이름부터 뭔가 복잡하고 어려워 보이죠? 걱정 마세요! 제가 쉽고 재미있게 설명해드리겠습니다. 😊

SELinux는 Security-Enhanced Linux의 약자로, 리눅스 시스템의 보안을 강화하기 위해 만들어진 특별한 친구입니다. 마치 엄격한 경비원처럼 시스템의 모든 활동을 감시하고 통제하죠. 🕵️‍♂️

재능넷 팁: IT 보안 전문가들의 재능이 궁금하다면? 재능넷에서 다양한 보안 전문가들의 노하우를 만나보세요!

자, 이제 본격적으로 SELinux의 세계로 들어가볼까요? 준비되셨나요? 그럼 출발~! 🚀

SELinux의 탄생 배경 🌱

SELinux가 어떻게 태어났는지 아시나요? 그 이야기부터 시작해볼게요.

옛날 옛적, 컴퓨터 세상에서는 보안이 그리 중요하지 않았습니다. 하지만 인터넷이 발전하고, 해커들이 등장하면서 상황이 달라졌죠. 마치 평화로운 마을에 도둑이 나타난 것처럼요! 😱

그래서 미국 국가안보국(NSA)에서 "이대로는 안 되겠다!"라고 생각했습니다. 그들은 리눅스를 더욱 안전하게 만들기 위해 SELinux 프로젝트를 시작했어요. 2000년대 초반의 일이었죠.

재미있는 사실: SELinux는 처음에 비밀 프로젝트였다고 해요. 마치 첩보 영화에 나올 법한 이야기죠? 🕵️‍♀️

SELinux의 목표는 간단했습니다. "나쁜 녀석들이 시스템을 망가뜨리지 못하게 하자!" 이를 위해 그들은 아주 특별한 방법을 생각해냈어요. 바로 강제적 접근 제어(MAC, Mandatory Access Control)라는 거예요.

MAC는 뭘까요? 쉽게 설명하자면, 모든 행동에 대해 "허락"을 받아야 한다는 거예요. 마치 엄격한 학교의 규칙처럼요. "화장실 가도 될까요?" "물 마셔도 될까요?" 이런 식으로 모든 것에 허락이 필요한 거죠. 😅

SELinux의 탄생 타임라인 2000년 SELinux 프로젝트 시작 2003년 리눅스 커널에 통합 2005년 주요 배포판에 도입 현재 지속적인 발전

이렇게 SELinux는 컴퓨터 보안의 새로운 장을 열었습니다. 그럼 이제 SELinux가 어떻게 작동하는지 자세히 알아볼까요? 🤓

SELinux의 작동 원리 🔍

자, 이제 SELinux가 어떻게 작동하는지 알아볼 차례입니다. 마치 복잡한 기계 속을 들여다보는 것 같겠지만, 걱정 마세요. 제가 쉽게 설명해드릴게요! 😉

1. 레이블링 (Labeling) 📌

SELinux의 첫 번째 비밀 무기는 바로 '레이블'입니다. 시스템의 모든 것 - 파일, 프로세스, 포트 등 - 에 레이블을 붙이는 거예요. 마치 학교에서 모든 물건에 이름표를 붙이는 것처럼요.

예시: 'httpd' 프로세스의 레이블은 system_u:system_r:httpd_t일 수 있습니다.

이 레이블은 세 부분으로 나뉩니다:

  • 사용자 (user): 누가?
  • 역할 (role): 어떤 자격으로?
  • 타입 (type): 무엇을?

이렇게 모든 것에 꼬리표를 달아놓으면, SELinux는 누가 무엇을 하려고 하는지 정확히 알 수 있어요. 👀

2. 정책 (Policy) 📜

레이블을 붙였다면, 이제 규칙을 정해야겠죠? SELinux의 정책은 "이 레이블을 가진 애가 저 레이블을 가진 걸 할 수 있어"라고 정의합니다.

예를 들어, "httpd_t 타입의 프로세스는 http_port_t 타입의 포트를 열 수 있어"라는 규칙이 있을 수 있어요. 웹 서버가 80번 포트를 열 수 있게 해주는 거죠.

재능넷 팁: SELinux 정책 설정에 어려움을 겪고 계신가요? 재능넷에서 리눅스 전문가의 도움을 받아보세요!

3. 강제 (Enforcement) 👮‍♂️

자, 이제 레이블도 붙이고 규칙도 정했으니 마지막 단계입니다. 바로 이 규칙을 강제로 적용하는 거예요!

SELinux는 시스템에서 일어나는 모든 행동을 감시합니다. 그리고 그 행동이 정책에 맞는지 확인하죠. 만약 정책에 어긋나는 행동을 하려고 하면? 바로 차단합니다! 🚫

SELinux 작동 원리 SELinux 작동 원리 레이블링 정책 강제 적용 실행 모든 시스템 요소에 대한 지속적인 감시와 제어

이렇게 SELinux는 레이블링, 정책, 강제의 세 단계를 통해 시스템을 철저히 보호합니다. 마치 삼총사처럼 말이죠! 🤺🤺🤺

하지만 이런 엄격한 규칙이 때로는 불편할 수도 있겠죠? 그래서 SELinux에는 몇 가지 모드가 있답니다. 다음 섹션에서 자세히 알아보겠습니다!

SELinux의 모드 🔄

SELinux는 마치 변신 로봇처럼 여러 가지 모드로 작동할 수 있어요. 각 모드는 상황에 따라 다른 수준의 보안을 제공합니다. 자, 어떤 모드들이 있는지 살펴볼까요? 🕵️‍♂️

1. 강제 모드 (Enforcing Mode) 🛑

이 모드는 SELinux의 "진짜 모습"이에요. 모든 보안 정책을 철저히 적용하고, 위반 사항은 즉시 차단합니다.

비유: 강제 모드는 마치 엄격한 교통 경찰관과 같아요. 신호를 어기면 바로 티켓을 끊어버리죠! 🚔

강제 모드에서는 SELinux 정책에 어긋나는 모든 행동이 거부됩니다. 시스템 로그에 거부된 행동이 기록되고, 관리자는 이를 통해 보안 위협을 파악할 수 있어요.

2. 허용 모드 (Permissive Mode) 🚧

허용 모드는 SELinux의 "연습 모드"라고 할 수 있어요. 보안 정책 위반을 감지하지만, 실제로 차단하지는 않습니다.

비유: 허용 모드는 친절한 교통 안전 도우미 같아요. "이렇게 하면 안 돼요~"라고 말해주지만, 실제로 벌금을 부과하지는 않죠. 😊

이 모드는 주로 SELinux를 처음 설정할 때나 문제를 해결할 때 사용됩니다. 시스템의 정상적인 작동을 방해하지 않으면서도, 어떤 행동이 SELinux 정책을 위반하는지 확인할 수 있어요.

3. 비활성화 모드 (Disabled Mode) 🔓

말 그대로 SELinux를 완전히 끄는 모드예요. 하지만 주의하세요! 이 모드는 추천되지 않습니다.

경고: 비활성화 모드는 마치 집의 모든 문을 열어두고 나가는 것과 같아요. 매우 위험할 수 있습니다! ⚠️

SELinux를 비활성화하면 시스템이 전통적인 리눅스 보안 모델로 돌아갑니다. 이는 보안 수준을 크게 낮추는 결과를 가져올 수 있어요.

SELinux 모드 비교 SELinux 모드 비교 강제 모드 완전한 보안 정책 위반 차단 로그 기록 허용 모드 정책 위반 감지 차단하지 않음 로그 기록 비활성화 모드 SELinux 꺼짐 보안 수준 낮음 권장하지 않음

각 모드는 서로 다른 상황에서 유용할 수 있어요. 하지만 일반적으로는 강제 모드를 사용하는 것이 가장 안전합니다. 허용 모드는 문제 해결이나 정책 조정 시 임시로 사용하고, 비활성화 모드는 정말 필요한 경우가 아니라면 사용하지 않는 것이 좋아요.

재능넷 팁: SELinux 모드 설정에 어려움을 겪고 계신가요? 재능넷에서 리눅스 보안 전문가의 도움을 받아보세요. 당신의 시스템에 가장 적합한 모드를 찾는 데 도움을 드릴 수 있습니다!

이제 SELinux의 다양한 모드에 대해 알게 되셨네요. 하지만 SELinux를 제대로 활용하려면 더 많은 것들을 알아야 해요. 다음 섹션에서는 SELinux의 컨텍스트와 정책에 대해 더 자세히 알아보겠습니다. 준비되셨나요? 계속 갑시다! 🚀

SELinux 컨텍스트와 정책 🧩

자, 이제 SELinux의 핵심인 컨텍스트와 정책에 대해 자세히 알아볼 시간입니다. 이 부분이 조금 복잡할 수 있지만, 걱정 마세요. 제가 쉽게 설명해드릴게요! 😉

SELinux 컨텍스트 🏷️

SELinux 컨텍스트는 앞서 말씀드린 '레이블'과 같은 개념이에요. 모든 프로세스, 파일, 디렉토리 등에 붙어있는 일종의 이름표라고 생각하면 됩니다.

비유: SELinux 컨텍스트는 마치 학교에서 학생들이 착용하는 명찰과 같아요. 이 명찰을 보고 누구인지, 어느 반인지 알 수 있죠!

SELinux 컨텍스트는 보통 다음과 같은 형식을 가집니다:

user:role:type:level
  • user: SELinux 사용자 (리눅스 사용자와는 다릅니다!)
  • role: SELinux 역할
  • type: SELinux 타입 (가장 중요한 부분!)
  • level: MLS/MCS 레벨 (선택적)

예를 들어, 웹 서버 프로세스의 컨텍스트는 다음과 같을 수 있어요:

system_u:system_r:httpd_t:s0

여기서 httpd_t가 타입인데, 이 부분이 가장 중요합니다. SELinux는 주로 이 타입을 기반으로 접근 제어를 수행하거든요.

SELinux 정책 📜

SELinux 정책은 "누가 무엇을 할 수 있는지"를 정의하는 규칙들의 집합이에요. 이 정책들이 SELinux의 두뇌 역할을 한다고 볼 수 있죠.

비유: SELinux 정책은 학교의 교칙과 같아요. "1학년은 3층에 올라갈 수 없다" 같은 규칙들이죠!

SELinux 정책은 크게 두 가지 유형이 있습니다:

  1. Targeted 정책: 가장 일반적으로 사용되는 정책으로, 특정 서비스들만 보호합니다.
  2. MLS (Multi-Level Security) 정책: 매우 엄격한 정책으로, 군사나 정부 시스템에서 주로 사용됩니다.

정책은 여러 규칙들로 구성되어 있는데, 이 규칙들은 대략 이런 형태를 가집니다:

allow httpd_t http_port_t:tcp_socket name_bind;

이 규칙은 "httpd_t 타입의 프로세스가 http_port_t 타입의 TCP 소켓에 바인딩할 수 있다"는 의미예요.

SELinux 컨텍스트와 정책의 관계 SELinux 컨텍스트와 정책의 관계 프로세스 httpd_t 리소스 http_port_t 정책 규칙 allow SELinux 커널

이 그림은 SELinux가 어떻게 컨텍스트와 정책을 사용하여 접근을 제어하는지 보여줍니다. 프로세스(httpd_t)가 리소스(http_port_t)에 접근하려고 할 때, SELinux 커널은 정책 규칙을 확인하여 이 접근을 허용할지 결정하는 거죠.

재능넷 팁: SELinux 정책 설정이 복잡하게 느껴지시나요? 재능넷에서 SELinux 전문가의 도움을 받아보세요. 당신의 시스템에 맞는 최적의 정책을 설정하는 데 도움을 드릴 수 있습니다!

SELinux 컨텍스트 확인하기 🔍

자, 이제 실제로 SELinux 컨텍스트를 어떻게 확인하는지 알아볼까요? 리눅스 터미널에서 다음 명령어를 사용하면 됩니다:

ls -Z

이 명령어는 파일과 디렉토리의 SELinux 컨텍스트를 보여줍니다.

프로세스의 컨텍스트를 확인하려면 다음 명령어를 사용하세요:

ps -eZ

이렇게 하면 실행 중인 모든 프로세스의 SELinux 컨텍스트를 볼 수 있어요.

SELinux 정책 관리하기 🛠️

SELinux 정책을 관리하는 것은 조금 복잡할 수 있지만, 몇 가지 유용한 도구들이 있습니다:

  • semanage: SELinux 정책을 관리하는 명령줄 도구
  • audit2allow: SELinux 감사 로그를 분석하여 새로운 정책 규칙을 생성
  • setenforce: SELinux 모드를 변경 (강제 또는 허용)

예를 들어, 새로운 포트를 웹 서버에 허용하려면 다음과 같이 할 수 있습니다:

semanage port -a -t http_port_t -p tcp 8080

이 명령은 8080 포트를 http_port_t 타입으로 추가하여 웹 서버가 이 포트를 사용할 수 있게 해줍니다.

주의: SELinux 정책을 변경할 때는 항상 주의해야 합니다. 잘못된 변경은 시스템 보안을 약화시킬 수 있어요!

SELinux의 컨텍스트와 정책은 복잡해 보이지만, 이해하고 나면 정말 강력한 도구가 됩니다. 여러분의 시스템을 더욱 안전하게 만들어주는 든든한 방패 역할을 하죠. 😊

자, 이제 SELinux의 핵심 개념들을 모두 살펴봤습니다. 다음 섹션에서는 SELinux를 실제로 어떻게 사용하고 관리하는지, 그리고 흔한 문제들을 어떻게 해결하는지 알아보겠습니다. 준비되셨나요? 계속 가봅시다! 🚀

SELinux 실전 사용과 문제 해결 🛠️

자, 이제 SELinux를 실제로 어떻게 사용하고 관리하는지, 그리고 흔히 발생하는 문제들을 어떻게 해결하는지 알아볼 차례입니다. 이 부분은 실제 시스템 관리에서 정말 중요하답니다! 😊

SELinux 상태 확인하기 🔍

먼저, SELinux의 현재 상태를 확인하는 방법부터 알아볼까요? 터미널에서 다음 명령어를 입력해보세요:

getenforce

이 명령어는 현재 SELinux 모드(Enforcing, Permissive, Disabled)를 보여줍니다.

더 자세한 정보를 원한다면 이 명령어를 사용해보세요:

sestatus

이 명령어는 SELinux 상태, 정책 유형 등 더 많은 정보를 제공합니다.

SELinux 모드 변경하기 🔄

SELinux 모드를 변경하고 싶다면 setenforce 명령어를 사용할 수 있습니다:

setenforce 1  # Enforcing 모드로 변경
setenforce 0  # Permissive 모드로 변경

주의: 이 변경은 일시적이며, 시스템 재부팅 시 원래 설정으로 돌아갑니다. 영구적인 변경을 원한다면 /etc/selinux/config 파일을 수정해야 해요.

SELinux 로그 확인하기 📜

SELinux 관련 이벤트는 주로 /var/log/audit/audit.log 파일에 기록됩니다. 이 로그를 확인하려면:

sudo tail -f /var/log/audit/audit.log

하지만 이 로그는 읽기가 조금 어려울 수 있어요. 더 읽기 쉬운 형태로 보려면 sealert 도구를 사용할 수 있습니다:

sudo sealert -a /var/log/audit/audit.log

흔한 SELinux 문제와 해결 방법 🚑

SELinux를 사용하다 보면 몇 가지 흔한 문제들을 만나게 될 거예요. 그 중 가장 흔한 문제들과 해결 방법을 알아볼까요?

  1. 웹 서버가 특정 디렉토리에 접근할 수 없는 경우
    • 문제: 웹 서버가 /var/www/html 이외의 디렉토리에서 파일을 제공하려고 할 때 발생할 수 있어요.
    • 해결: 해당 디렉토리에 올바른 컨텍스트를 설정해주세요.
      sudo semanage fcontext -a -t httpd_sys_content_t "/path/to/directory(/.*)?"
      sudo restorecon -Rv /path/to/directory
  2. 사용자 정의 포트를 사용하는 서비스가 작동하지 않는 경우
    • 문제: 기본 포트가 아닌 다른 포트를 사용하려고 할 때 SELinux가 이를 차단할 수 있어요.
    • 해결: 해당 포트에 올바른 컨텍스트를 부여하세요.
      sudo semanage port -a -t http_port_t -p tcp 8080
  3. 부울 값 변경으로 문제 해결하기
    • SELinux는 여러 부울 값(boolean)을 통해 특정 기능을 켜고 끌 수 있어요.
    • 예를 들어, httpd가 네트워크 연결을 할 수 있게 하려면:
      sudo setsebool -P httpd_can_network_connect on

재능넷 팁: SELinux 문제 해결에 어려움을 겪고 계신가요? 재능넷에서 리눅스 보안 전문가의 도움을 받아보세요. 복잡한 SELinux 이슈도 빠르고 정확하게 해결할 수 있습니다!

SELinux 정책 개발하기 🛠️

때로는 기존의 SELinux 정책으로는 충분하지 않을 수 있어요. 이럴 때는 직접 정책을 개발해야 할 수도 있습니다. 정책 개발은 복잡한 과정이지만, 기본적인 단계를 소개해드릴게요:

  1. audit2allow 도구를 사용하여 거부된 액세스에 대한 정책 모듈 생성
  2. 생성된 정책 모듈 검토 및 필요한 경우 수정
  3. 정책 모듈 컴파일 및 설치

예를 들어, 거부된 액세스에 대한 정책을 생성하려면:

sudo grep denied /var/log/audit/audit.log | audit2allow -M mypolicy
sudo semodule -i mypolicy.pp

이렇게 하면 새로운 정책 모듈이 생성되고 설치됩니다.

SELinux 문제 해결 과정 SELinux 문제 해결 과정 문제 발생 로그 확인 정책 분석 정책 수정 문제 해결

SELinux는 강력한 보안 도구지만, 때로는 복잡하고 까다로울 수 있어요. 하지만 이런 기본적인 문제 해결 방법들을 알고 있다면, 대부분의 상황을 잘 다룰 수 있을 거예요. 그리고 기억하세요, 연습이 완벽을 만듭니다! 😉

자, 이제 우리는 SELinux의 기본 개념부터 실제 사용, 그리고 문제 해결까지 모든 것을 살펴봤습니다. SELinux는 복잡하지만, 시스템 보안에 있어 정말 중요한 도구예요. 여러분이 이 강력한 도구를 잘 활용하여 더욱 안전한 시스템을 만들 수 있기를 바랍니다!

SELinux에 대해 더 궁금한 점이 있나요? 언제든 물어보세요. 함께 배우고 성장하는 것이 가장 좋은 학습 방법이니까요! 🌱

SELinux: 마무리 및 추가 자료 📚

자, 여러분! 우리는 SELinux라는 거대한 산을 함께 올라왔습니다. 처음에는 높고 험난해 보였지만, 하나씩 차근차근 알아가다 보니 그리 어렵지만은 않았죠? 😊

SELinux는 리눅스 시스템 보안의 핵심 요소입니다. 복잡할 수 있지만, 제대로 이해하고 사용한다면 여러분의 시스템을 훨씬 더 안전하게 만들 수 있어요. 기억하세요:

  • SELinux는 강제적 접근 제어(MAC) 시스템입니다.
  • 컨텍스트와 정책을 통해 시스템의 모든 요소를 세밀하게 제어합니다.
  • 문제가 발생했을 때는 로그를 확인하고, 필요한 경우 정책을 수정하세요.
  • SELinux를 비활성화하는 것은 최후의 수단이어야 합니다. 대부분의 문제는 올바른 설정으로 해결할 수 있어요.

기억하세요: 보안은 한 번에 완성되는 것이 아니라 지속적인 과정입니다. SELinux를 통해 여러분의 시스템 보안을 계속해서 개선해 나가세요!

추가 학습 자료 📖

SELinux에 대해 더 깊이 알고 싶다면, 다음 자료들을 참고해보세요:

  1. Red Hat SELinux 가이드
  2. Gentoo Wiki SELinux 페이지
  3. SELinux 프로젝트 GitHub
  4. Dan Walsh의 "SELinux Notebook" (온라인에서 PDF로 찾을 수 있어요)

마치며 🎉

SELinux는 처음에는 어렵고 복잡해 보일 수 있지만, 조금씩 익숙해지다 보면 정말 강력한 도구라는 것을 알게 될 거예요. 여러분의 시스템을 지키는 충실한 파수꾼이 되어줄 겁니다.

보안은 IT 분야에서 정말 중요한 부분이에요. SELinux를 마스터함으로써 여러분은 더 뛰어난 시스템 관리자, 더 가치 있는 IT 전문가가 될 수 있습니다. 계속해서 배우고, 실험하고, 성장하세요!

재능넷 최종 팁: SELinux 전문가가 되고 싶으신가요? 재능넷에서 다양한 리눅스 보안 전문가들의 노하우를 배워보세요. 실제 경험을 가진 전문가들의 조언은 여러분의 학습을 크게 도울 거예요!

자, 이제 정말 끝이네요. SELinux라는 거대한 산을 함께 올라와 주셔서 감사합니다. 이제 여러분은 이 강력한 도구를 이해하고 사용할 수 있는 기반을 갖추었어요. 남은 건 실전에서 경험을 쌓는 것뿐이죠. 화이팅! 🚀

관련 키워드

  • SELinux
  • 강제적 접근 제어
  • 리눅스 보안
  • 컨텍스트
  • 정책
  • 모드
  • 문제해결
  • 로그 분석
  • 정책 개발
  • 시스템 관리

지적 재산권 보호

지적 재산권 보호 고지

  1. 저작권 및 소유권: 본 컨텐츠는 재능넷의 독점 AI 기술로 생성되었으며, 대한민국 저작권법 및 국제 저작권 협약에 의해 보호됩니다.
  2. AI 생성 컨텐츠의 법적 지위: 본 AI 생성 컨텐츠는 재능넷의 지적 창작물로 인정되며, 관련 법규에 따라 저작권 보호를 받습니다.
  3. 사용 제한: 재능넷의 명시적 서면 동의 없이 본 컨텐츠를 복제, 수정, 배포, 또는 상업적으로 활용하는 행위는 엄격히 금지됩니다.
  4. 데이터 수집 금지: 본 컨텐츠에 대한 무단 스크래핑, 크롤링, 및 자동화된 데이터 수집은 법적 제재의 대상이 됩니다.
  5. AI 학습 제한: 재능넷의 AI 생성 컨텐츠를 타 AI 모델 학습에 무단 사용하는 행위는 금지되며, 이는 지적 재산권 침해로 간주됩니다.

재능넷은 최신 AI 기술과 법률에 기반하여 자사의 지적 재산권을 적극적으로 보호하며,
무단 사용 및 침해 행위에 대해 법적 대응을 할 권리를 보유합니다.

© 2024 재능넷 | All rights reserved.

댓글 작성
0/2000

댓글 0개

📚 생성된 총 지식 9,997 개

  • (주)재능넷 | 대표 : 강정수 | 경기도 수원시 영통구 봉영로 1612, 7층 710-09 호 (영통동) | 사업자등록번호 : 131-86-65451
    통신판매업신고 : 2018-수원영통-0307 | 직업정보제공사업 신고번호 : 중부청 2013-4호 | jaenung@jaenung.net

    (주)재능넷의 사전 서면 동의 없이 재능넷사이트의 일체의 정보, 콘텐츠 및 UI등을 상업적 목적으로 전재, 전송, 스크래핑 등 무단 사용할 수 없습니다.
    (주)재능넷은 통신판매중개자로서 재능넷의 거래당사자가 아니며, 판매자가 등록한 상품정보 및 거래에 대해 재능넷은 일체 책임을 지지 않습니다.

    Copyright © 2024 재능넷 Inc. All rights reserved.
ICT Innovation 대상
미래창조과학부장관 표창
서울특별시
공유기업 지정
한국데이터베이스진흥원
콘텐츠 제공서비스 품질인증
대한민국 중소 중견기업
혁신대상 중소기업청장상
인터넷에코어워드
일자리창출 분야 대상
웹어워드코리아
인터넷 서비스분야 우수상
정보통신산업진흥원장
정부유공 표창장
미래창조과학부
ICT지원사업 선정
기술혁신
벤처기업 확인
기술개발
기업부설 연구소 인정
마이크로소프트
BizsPark 스타트업
대한민국 미래경영대상
재능마켓 부문 수상
대한민국 중소기업인 대회
중소기업중앙회장 표창
국회 중소벤처기업위원회
위원장 표창