내보내기(0) 인쇄
모두 확장

Office 2010의 보안 위협 및 대책 이해

 

적용 대상: Office 2010

마지막으로 수정된 항목: 2011-08-05

보안 데스크톱 구성은 모든 조직의 심층 방어 전략에서 중요한 부분입니다. 그러나 Microsoft Office 2010이 포함된 보안 데스크톱 구성을 계획하려면 먼저 Office 2010과 관련된 보안 위험 및 위협을 이해한 후 해당 보안 위험 및 위협 중에서 조직의 비즈니스 자산 또는 비즈니스 프로세스에 위험 요소가 될 수 있는 사항을 확인해야 합니다. 또한 사용자의 개인 정보에 위험 요소가 되는 개인 정보 위험 및 위협도 확인해야 합니다.

이 문서의 내용

대부분의 IT 전문가와 IT 보안 전문가는 정보 보안 위험을 다음과 같은 세 가지 광범위한 범주로 분류합니다.

  • 기밀성 위험   이러한 위험은 조직에서 언급되고 작성되고 만들어진 정보에 액세스하려는 권한 없는 사용자와 악성 코드가 조직의 지적 재산에 미치는 위협을 나타냅니다.

  • 무결성 위험   이러한 위험은 조직에서 사용하는 비즈니스 데이터를 손상하려는 권한 없는 사용자와 악성 코드가 조직의 비즈니스 리소스에 미치는 위협을 나타냅니다. 무결성 위험은 데이터베이스 서버, 데이터 파일 및 전자 메일 서버와 같은 조직의 중요 정보를 포함하는 모든 비즈니스 자산을 위태롭게 합니다.

  • 가용성 위험   이러한 위험은 비즈니스를 수행하는 방식과 정보 근로자가 자신의 작업을 완수하는 방법에 지장을 주려는 권한 없는 사용자와 악성 코드가 비즈니스 프로세스에 미치는 위협을 나타냅니다. 비즈니스 인텔리전스 프로세스, 응용 프로그램 기능 및 문서 워크플로 프로세스는 모두 가용성 위험의 위협 대상이 될 수 있습니다.

이러한 세 가지 위험 범주로부터 모두 조직을 확실히 보호하려면 심층 방어 보안 전략을 사용하는 것이 좋습니다. 즉, 권한 없는 사용자와 악성 코드로부터 조직을 보호하는 여러 계층의 중첩 방어를 포함하는 보안 전략을 채택합니다. 이러한 계층에는 일반적으로 다음이 포함됩니다.

  • 경계 네트워크 보호(예: 방화벽 및 프록시 서버)

  • 물리적 보안 조치(예: 물리적인 보안 데이터 센터 및 서버실)

  • 데스크톱 보안 도구(예: 개인 방화벽, 바이러스 검사 프로그램 및 스파이웨어 검색)

Office 2010이 조직의 환경에 포함되어 있는 경우 심층 방어 전략에는 Office 2010과 함께 제공되는 완화 메커니즘도 포함됩니다. 이러한 완화 메커니즘에는 여러 가지 기술, 설정 및 기능이 포함됩니다. 이러한 메커니즘을 사용하여 Office 2010 응용 프로그램에 대한 위협을 완화하고 비즈니스에서 핵심적인 지적 재산, 비즈니스 리소스 및 비즈니스 프로세스를 보호할 수 있습니다.

기본적으로 Office 2010 보안 모델은 조직에서 세 가지 종류의 위험을 모두 완화하는 데 도움이 됩니다. 그러나 조직마다 인프라 기능, 생산성 요구 및 데스크톱 보안 요구 사항이 다릅니다. 조직에서 이러한 비즈니스 위험을 완화할 수 있는 방법을 정확히 파악하려면 이러한 위험을 악용하는 위협 및 위협 요인을 평가해야 합니다.

Office 2010의 보안 모델은 5가지 종류의 생산성 소프트웨어 보안 위협을 완화하는 데 도움이 됩니다. 이러한 각 위협 유형에는 여러 위협 요인이 포함되며 이러한 위협 요인은 다양한 보안 공격에 악용될 수 있습니다. 다음 그림에서는 보안 위협과 가장 일반적인 위협 요인의 예를 보여 줍니다.

보안 위협 유형

대부분의 조직은 5가지 보안 위협의 잠재적인 위험에 직면해 있습니다. 그러나 대부분의 조직은 고유한 위협 요인과 잠재적인 보안 공격 또는 악용의 조합을 처리합니다.

액티브 콘텐츠 위협은 일반적인 데스크톱 보안 위협입니다. 일반적인 위협 요인에는 ActiveX 컨트롤, 추가 기능 및 VBA 매크로가 포함됩니다. 이러한 위협 요인은 악성 코드를 작성하거나 악성 프로그램을 만들어 사용자의 컴퓨터에서 실행하는 프로그래머가 악용할 수 있습니다. 액티브 콘텐츠 위협은 모든 규모의 조직에 잠재적인 위험 요소가 되며, 특히 사용자가 다음 작업을 수행할 수 있도록 허용하는 조직의 경우 위험합니다.

  • ActiveX 컨트롤, 추가 기능 또는 VBA 매크로 실행

  • 전자 메일 첨부 파일 열기

  • 인터넷과 같은 공용 네트워크에서 문서 공유

  • 고객, 공급업체 또는 파트너 등 조직 외부의 출처에서 가져온 문서 열기

무단 액세스 위협은 권한 없는 사용자가 정보에 액세스하려고 할 때 발생합니다. 권한 없는 사용자가 액세스하려고 하는 잠재적 대상은 다음과 같습니다.

  • 문서 파일   권한 없는 사용자가 문서 파일에 액세스할 경우 파일을 삭제하거나 바꾸거나 손상시킬 수 있습니다. 예를 들어 악의적인 프로그래머가 파일 형식 공격을 통해 문서에서 무단 액세스 위협을 악용할 수 있습니다.

  • 문서 내 정보   이러한 정보에는 텍스트, 그래픽, 메모, 수정 내용, 주석, 사용자 지정 XML 데이터, 숨겨진 텍스트, 워터마크, 머리글 및 바닥글 정보 등이 있습니다. 권한 없는 사용자가 문서 내 정보에 액세스하는 경우 회사 기밀 데이터, 사용자에 대한 개인 정보 등의 중요 데이터에 액세스할 수 있습니다. 또한 정보를 변경, 손상 또는 삭제할 수도 있고 자신의 액세스 권한을 사용하여 신뢰할 수 있는 위치에 저장된 문서에 액티브 콘텐츠를 추가할 수도 있습니다.

  • 메타데이터   만든 이 이름, 조직 이름, 문서 편집 시간 또는 문서 버전 번호 등의 문서 속성을 비롯한 문서 관련 정보입니다. 메타데이터에 액세스하는 권한 없는 사용자는 중요한 개인 또는 회사 데이터에 액세스할 수 있습니다. 또한 메타데이터를 손상하거나 제거할 수도 있습니다.

대부분의 조직은 무단 액세스 위협에 직면해 있습니다. 그러나 많은 조직에서는 이러한 위협을 최소한의 위협으로 인식하거나 위협을 완화하기 위한 관리 비용이 과도하다고 간주하기 때문에 위협을 완화하기 위해 충분한 조치를 취하지 않습니다. 이러한 인식으로 인해 다음과 같은 안전하지 않은 방식과 상황이 발생할 수 있습니다.

  • 조직의 네트워크 보안 아키텍처에서 침입자 또는 공격자가 내부 네트워크에 액세스하는 것을 방지할 수 없습니다. 이로 인해 침입자 또는 공격자가 조직의 문서에 액세스할 수 있는 위험이 커집니다.

  • 조직에서 사용자가 인터넷을 통해 재무 데이터, 프로젝트 계획, 프레젠테이션 또는 드로잉 등의 비공개 문서를 보내거나, 받거나, 공유할 수 있도록 허용합니다.

  • 조직에서 사용자가 휴대용 컴퓨터를 공용 네트워크에 연결하지 못하도록 막지 않습니다. 이로 인해 확인할 수 없는 공격자가 이러한 휴대용 컴퓨터에 저장된 문서에 액세스할 수 있는 위험이 커집니다.

  • 조직에서 사용자가 비공개 정보가 포함된 문서를 사무실 외부로 가져가지 못하도록 막지 않습니다.

  • 권한 없는 공격자 또는 침입자가 비공개 정보가 포함된 문서에 액세스할 수 있는 기회가 있습니다.

외부 콘텐츠 위협에는 인트라넷이나 인터넷과 같은 공용 네트워크를 통해 특정 문서를 다른 문서, 데이터베이스 또는 웹 사이트에 연결하는 위협 요인이 포함됩니다. 외부 콘텐츠 위협은 다음과 같은 위협 요인을 통해 악용됩니다.

  • 하이퍼링크   일반적으로 공격자는 악성 코드 또는 콘텐츠가 포함된 웹 사이트나 신뢰할 수 없는 문서에 대한 하이퍼링크를 만들어 이 위협 요인을 악용합니다.

  • 데이터 연결   일반적으로 공격자는 데이터 원본 또는 데이터베이스에 연결되는 데이터 연결을 만든 후 이러한 데이터 연결을 사용하여 악의적으로 데이터를 조작하거나 추출함으로써 이 위협 요인을 악용합니다.

  • 웹 유도   일반적으로 공격자는 전자 메일 메시지에 원격 이미지에 대한 보이지 않는 링크를 포함하여 이 위협 요인을 악용합니다. 사용자가 메시지를 열면 링크가 활성화되고 원격 이미지가 다운로드됩니다. 이 과정에서 사용자의 전자 메일 주소, 사용자 컴퓨터의 IP 주소 등의 사용자 정보가 원격 컴퓨터에 전송될 수 있습니다.

  • 패키지 개체   공격자는 포함 개체를 통해 악성 코드를 실행하여 이 위협 요인을 악용할 수 있습니다.

조직에서 다음에 해당하는 경우 외부 위협이 위험 요소가 됩니다.

  • 사용자가 인터넷과 같은 공용 네트워크에 제한 없이 액세스할 수 있습니다.

  • 사용자가 포함 이미지 및 HTML이 들어 있는 전자 메일 메시지를 받지 않도록 방지하지 않습니다.

  • 사용자가 스프레드시트나 다른 문서에 데이터 연결을 사용하지 못하도록 막지 않습니다.

이 위협은 응용 프로그램이나 문서에서 Microsoft Internet Explorer 같은 웹 브라우저의 기능을 프로그래밍 방식으로 사용하는 경우에 나타날 수 있습니다. 브라우저 위협은 브라우저에 대해 존재하는 위협이 해당 브라우저를 호스팅하는 응용 프로그램이나 문서에도 존재하기 때문에 응용 프로그램 및 문서에 위험 요소가 됩니다. 브라우저 위협에는 많은 위협 요인이 포함되며 다양한 보안 공격을 통해 악용될 수 있습니다. 이러한 위협 요인의 예에는 ActiveX 컨트롤 설치, 파일 다운로드, MIME 검색, 영역 상승 및 추가 기능 설치가 포함됩니다.

조직에서 다음에 해당하는 경우 브라우저 위협이 위험 요소가 됩니다.

  • 사용자가 브라우저 기능을 사용하는 ActiveX 컨트롤, 추가 기능 또는 매크로를 실행할 수 있습니다.

  • Internet 브라우저 기능을 사용하는 Office 솔루션을 개발하고 배포합니다.

Microsoft 보안 게시판이나 서비스 팩과 같은 소프트웨어 업데이트로 해결되지 않은 보안 취약점이 발견되는 경우 제로 데이 악용이 시작될 수 있습니다. 제로 데이 악용은 다음을 포함하여 몇 가지 형태로 나타날 수 있습니다.

  • 원격 코드 실행

  • 권한 상승

  • 정보 공개

악의적인 프로그래머와 사용자는 다양한 보안 공격을 통해 보안상 취약점을 악용할 수 있습니다. 해당 보안상 취약점에 대응하는 보안 공지 또는 서비스 팩이 릴리스될 때까지 해당 취약점은 조직에 잠재적인 위협이 될 수 있습니다.

Office 2010에서는 비즈니스 자산과 비즈니스 프로세스에 대한 위협을 완화하는 데 도움이 되는 여러 가지 대책을 제공합니다. 대책이란 하나 이상의 보안 위협을 완화하는 보안 기능 또는 보안 컨트롤입니다. 일반적으로 OCT(Office 사용자 지정 도구)에서 설정을 구성하거나 Office 2010 관리 템플릿을 사용하여 그룹 정책을 통해 대책의 동작을 변경할 수 있습니다.

Office 2010의 대책 중 대부분은 하나의 특정한 응용 프로그램에서 특정 유형의 위협을 완화합니다. 예를 들어 Microsoft InfoPath 2010에는 양식에 웹 탐지 장치가 있을 수 있음을 사용자에게 경고하는 대책이 포함되어 있습니다. 이 대책의 동작은 OCT에서 InfoPath에서 연 양식의 표지 UI 설정을 구성하거나 그룹 정책을 통해 변경할 수 있습니다.

나머지 대책은 여러 응용 프로그램에 공통인 좀 더 광범위한 유형의 위협을 완화합니다. 예를 들어 제한된 보기 기능을 통해 사용자는 안전하지 않은 내용이나 악성 코드를 사용하도록 설정하여 컴퓨터를 손상시키지 않고 신뢰할 수 없는 문서, 프레젠테이션 및 통합 문서의 내용을 볼 수 있습니다. 이 대책은 Excel 2010, PowerPoint 2010, Microsoft Visio 2010 및 Word 2010의 첨부 파일을 미리 볼 때 Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 및 Microsoft Outlook 2010에서 사용됩니다. 이 대책의 동작은 OCT에서 여러 설정을 구성하거나 그룹 정책을 통해 변경할 수 있습니다.

다음 섹션에서는 Office 2010에서 가장 일반적으로 사용되는 대책에 대해 설명합니다.

ActiveX 컨트롤 설정을 통해 ActiveX 컨트롤을 사용하지 않도록 설정하고 ActiveX 컨트롤이 Office 2010 응용 프로그램으로 로드되는 방식을 변경할 수 있습니다. 기본적으로 신뢰할 수 있는 ActiveX 컨트롤은 안전 모드에서 유지된 값으로 로드되며 ActiveX 컨트롤이 로드되었다는 알림이 표시되지 않습니다. 신뢰할 수 없는 ActiveX 컨트롤은 ActiveX 컨트롤이 표시되는 방식과 VBA 프로젝트가 ActiveX 컨트롤과 함께 파일에 존재하는지 여부에 따라 다르게 로드됩니다. 신뢰할 수 없는 ActiveX 컨트롤의 기본 동작은 다음과 같습니다.

  • ActiveX 컨트롤이 SFI(초기화해도 안전)로 표시되고 VBA 프로젝트가 없는 문서에 들어 있으면 해당 ActiveX 컨트롤은 안전 모드에서 유지된 값으로 로드됩니다. 이때 메시지 표시줄은 나타나지 않으며 ActiveX 컨트롤이 있다는 알림이 표시되지 않습니다. 문서의 모든 ActiveX 컨트롤이 SFI로 표시되어야 이 동작이 발생합니다.

  • ActiveX 컨트롤이 UFI(초기화하는 데 위험)로 표시되고 VBA 프로젝트가 없는 문서에 들어 있으면 ActiveX 컨트롤을 사용할 수 없다는 알림이 메시지 표시줄에 표시됩니다. 하지만 사용자가 메시지 표시줄을 클릭하면 ActiveX 컨트롤을 사용하도록 설정할 수 있습니다. 사용자가 ActiveX 컨트롤을 사용하도록 설정하면 SFI 및 UFI로 표시된 모든 ActiveX 컨트롤이 안전 모드에서 유지된 값으로 로드됩니다.

  • ActiveX 컨트롤이 UFI 또는 SFI로 표시되고 VBA 프로젝트도 있는 문서에 들어 있으면 ActiveX 컨트롤을 사용할 수 없다는 알림이 메시지 표시줄에 표시됩니다. 하지만 사용자가 메시지 표시줄을 클릭하면 ActiveX 컨트롤을 사용하도록 설정할 수 있습니다. 사용자가 ActiveX 컨트롤을 사용하도록 설정하면 SFI 및 UFI로 표시된 모든 ActiveX 컨트롤이 안전 모드에서 유지된 값으로 로드됩니다.

중요Important
레지스트리에서 kill bit가 설정된 ActiveX 컨트롤은 로드되지 않으며 어떤 경우에도 로드될 수 없습니다. 이때 메시지 표시줄은 나타나지 않으며 ActiveX 컨트롤이 있다는 알림이 표시되지 않습니다.

ActiveX 컨트롤의 기본 동작을 변경하려면 Office 2010의 ActiveX 컨트롤에 대한 보안 설정 계획을 참조하십시오.

추가 기능 설정을 통해 추가 기능을 사용하지 않도록 설정하고 신뢰할 수 있는 게시지가 추가 기능에 서명하도록 요구하며 추가 기능에 대한 알림을 해제할 수 있습니다. 기본적으로 설치 및 등록된 추가 기능은 사용자 개입이나 경고 없이 실행할 수 있습니다. 이 기본 동작을 변경하려면 Office 2010용 추가 기능에 대한 보안 설정 계획을 참조하십시오.

이 설정은 Office 2010이 공식적으로 릴리스될 때 제공됩니다.

DEP(데이터 실행 방지) 설정을 통해 Office 2010 응용 프로그램에서 DEP를 사용하지 않도록 설정할 수 있습니다. DEP는 악성 코드가 실행되지 않도록 방지하는 하드웨어 및 소프트웨어 대책입니다. 기본적으로 Office 2010 응용 프로그램에서는 DEP를 사용하도록 설정되며 이 기본 설정을 변경하지 않는 것이 좋습니다.

이 설정은 Office 2010이 공식적으로 릴리스될 때 제공됩니다.

외부 콘텐츠 설정을 통해 Office 2010 응용 프로그램이 외부 콘텐츠에 액세스하는 방식을 변경할 수 있습니다. 외부 콘텐츠는 데이터 연결 및 통합 문서 링크, 웹 사이트 및 문서에 대한 하이퍼링크, 이미지 및 미디어에 대한 링크 등 원격으로 액세스되는 모든 유형의 콘텐츠입니다. 기본적으로 사용자가 외부 콘텐츠에 대한 링크가 포함된 파일을 열면 링크를 사용할 수 없다는 알림이 메시지 표시줄에 나타납니다. 사용자는 메시지 표시줄을 클릭하여 링크를 사용하도록 설정할 수 있습니다. 하지만 이러한 기본 설정을 변경하지 않는 것이 좋습니다.

고급 파일 설정을 통해 특정 파일 형식을 열거나 저장하지 못하도록 방지할 수 있습니다. 또한 이러한 설정을 사용하여 특정 파일 형식을 제한된 보기에서 열지 않도록 방지하거나 열도록 강제할 수 있습니다. 기본적으로 Excel 2010, PowerPoint 2010 및 Word 2010에서는 일부 유형의 파일을 제한된 보기에서만 열도록 강제합니다. 사용자는 이러한 파일 형식을 열어 편집할 수 없습니다.

Office 파일 유효성 검사 설정을 통해 Office 파일 유효성 검사 기능을 사용하지 않도록 설정하고 Office 파일 유효성 검사 기능이 유효성 검사를 통과하지 못한 파일을 처리하는 방식을 변경할 수 있습니다. 또한 이러한 설정을 사용하여 Office 파일 유효성 검사 기능이 사용자에게 유효성 검사 정보를 Microsoft에 보낼지 묻는 메시지를 표시하지 않도록 할 수 있습니다. Office 파일 유효성 검사 기능은 기본적으로 사용하도록 설정됩니다. 유효성 검사를 통과하지 못한 파일은 제한된 보기에서 열리며 사용자는 제한된 보기에서 이러한 파일이 열린 후 파일을 편집할 수 있습니다. Office 파일 유효성 검사 설정에 대한 자세한 내용은 Office 2010의 Office 파일 유효성 검사 설정 계획을 참조하십시오.

암호 복잡성 설정을 통해 암호 설정 기능에서 사용되는 암호에 암호 길이와 복잡성을 적용할 수 있습니다. 암호 복잡성 설정을 사용하면 도메인 수준(조직이 도메인 기반 그룹 정책을 통해 암호 복잡성 규칙을 설정한 경우) 또는 로컬 수준(조직이 도메인 기반 암호 복잡성 그룹 정책을 구현하지 않은 경우)에서 암호 길이 및 복잡성을 적용할 수 있습니다. 기본적으로 Office 2010 응용 프로그램에서는 사용자가 암호 설정 기능을 통해 파일을 암호화할 때 암호 길이 또는 복잡성을 검사하지 않습니다.

개인 정보 옵션을 통해 사용자가 처음 Office 2010을 시작할 때 Microsoft Office 2010 시작 대화 상자가 나타나지 않도록 할 수 있습니다. 이 대화 상자에서 사용자는 Office 2010 응용 프로그램을 보호하고 개선하는 데 도움이 되는 다양한 인터넷 기반 서비스에 등록할 수 있습니다. 또한 개인 정보 옵션을 사용하여 Microsoft Office 2010 시작 대화 상자에 나타나는 인터넷 기반 서비스를 사용하도록 설정할 수 있습니다. 기본적으로 사용자가 Office 2010을 처음 시작하면 Microsoft Office 2010 시작 대화 상자가 나타나며, 사용자는 권장되는 인터넷 기반 서비스나 그 중 일부를 사용하도록 설정할 수도 있고 구성을 변경하지 않고 그대로 유지할 수도 있습니다. 사용자가 구성을 변경하지 않는 경우 다음 기본 설정이 적용됩니다.

  • Office 2010 응용 프로그램이 Office.com에 연결하여 업데이트된 도움말 콘텐츠를 검색하지 않습니다.

  • Office 2010 응용 프로그램이 문제를 진단하는 데 도움이 되는 작은 프로그램을 다운로드하지 않고 오류 메시지정보를 Microsoft로 보내지 않습니다.

  • 사용자가 사용자 환경 개선 프로그램에 등록되지 않습니다.

  • 사용자가 도움말 시스템에서 검색 쿼리를 실행하는 경우 설치된 Office 2010 응용 프로그램에 대한 정보가 Office.com 검색 결과를 향상시키기 위해 Microsoft로 전송되지 않습니다.

이 기본 동작을 변경하거나 Microsoft Office 2010 시작 대화 상자를 표시하지 않으려면 Office 2010의 개인 정보 옵션 계획을 참조하십시오.

제한된 보기 설정을 통해 파일을 제한된 보기에서 열지 않도록 방지하거나 파일을 제한된 보기에서 열도록 강제할 수 있습니다. 또한 세션 0에서 실행되는 스크립트와 프로그램을 제한된 보기에서 열지 여부를 지정할 수 있습니다. 기본적으로 제한된 보기는 사용하도록 설정되며 신뢰할 수 없는 파일은 모두 제한된 보기에서 열립니다. 세션 0에서 실행되는 스크립트와 프로그램은 제한된 보기에서 열리지 않습니다. 제한된 보기 설정에 대한 자세한 내용은 Office 2010의 제한된 보기 설정 계획을 참조하십시오.

참고Note
고급 파일 설정을 사용하여 특정 파일 형식을 제한된 보기에서 열지 않도록 방지하거나 열도록 강제할 수도 있습니다.

신뢰할 수 있는 문서 설정을 통해 신뢰할 수 있는 문서 기능을 사용하지 않도록 설정하고 사용자가 네트워크 공유에 저장되는 문서를 신뢰하지 않도록 할 수 있습니다. 신뢰할 수 있는 문서를 열면 대부분의 보안 검사를 건너뛰며 모든 액티브 콘텐츠를 사용하도록 설정됩니다. 단, 바이러스 백신 검사와 ActiveX kill bit 검사의 두 가지 검사는 건너뛸 수 없습니다. 기본적으로 신뢰할 수 있는 문서 기능은 사용하도록 설정되므로 사용자는 안전한 파일을 신뢰할 수 있는 문서로 지정할 수 있습니다. 또한 네트워크 공유의 파일을 신뢰할 수 있는 문서로 지정할 수도 있습니다. 이러한 기본 설정은 변경하지 않는 것이 좋습니다.

신뢰할 수 있는 위치 설정을 통해 파일을 저장할 안전한 위치를 지정할 수 있습니다. 신뢰할 수 있는 위치에 저장된 파일을 열면 대부분의 보안 검사를 건너뛰며 파일의 모든 콘텐츠를 사용하도록 설정됩니다. 단, 바이러스 백신 검사와 ActiveX kill bit 검사의 두 가지 검사는 건너뛸 수 없습니다. 기본적으로 여러 개의 위치가 신뢰할 수 있는 위치로 지정됩니다. 또한 공유 폴더와 같은 네트워크에 있는 신뢰할 수 있는 위치는 사용할 수 없도록 설정됩니다. 이 기본 동작을 변경하고 신뢰할 수 있는 위치로 기본 지정되는 위치를 확인하려면 Office 2010에 대한 신뢰할 수 있는 위치 설정 계획을 참조하십시오.

신뢰할 수 있는 게시자 설정을 통해 ActiveX 컨트롤, 추가 기능 또는 VBA 매크로와 같은 특정 유형의 액티브 콘텐츠를 안전한 것으로 지정할 수 있습니다. 게시자가 디지털 인증서로 액티브 콘텐츠에 서명하고 사용자가 이 게시자의 디지털 인증서를 신뢰할 수 있는 게시자 목록에 추가하면 해당 액티브 콘텐츠는 신뢰할 수 있는 것으로 간주됩니다. 신뢰할 수 있는 게시자 목록에는 기본적으로 게시자가 포함되어 있지 않습니다. 따라서 이 보안 기능을 실행하려면 신뢰할 수 있는 게시자 목록에 게시자를 추가해야 합니다. 신뢰할 수 있는 게시자 기능을 구현하려면 Office 2010에 대한 신뢰할 수 있는 게시자 설정 계획을 참조하십시오.

VBA 매크로 설정을 통해 VBA 매크로의 동작 방식을 변경하고 VBA를 사용하지 않도록 설정하며 프로그래밍 방식으로 시작되는 응용 프로그램에서 VBA 매크로가 동작하는 방식을 변경할 수 있습니다. 기본적으로 VBA는 사용하도록 설정되며 신뢰할 수 있는 VBA 매크로를 알림 없이 실행할 수 있습니다. 신뢰할 수 있는 VBA 매크로에는 신뢰할 수 있는 게시자가 서명하거나, 신뢰할 수 있는 문서에 저장하거나, 신뢰할 수 있는 위치에 있는 문서에 저장하는 VBA 매크로가 포함됩니다. 신뢰할 수 없는 VBA 매크로는 사용할 수 없도록 설정되지만 사용자는 메시지 표시줄의 알림을 통해 신뢰할 수 없는 VBA 매크로를 사용하도록 설정할 수 있습니다. 또한 프로그래밍 방식으로 시작되는 응용 프로그램에서 VBA 매크로를 실행할 수도 있습니다.

이러한 기본 동작을 변경하려면 Office 2010용 VBA 매크로에 대한 보안 설정 계획을 참조하십시오.

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.
Microsoft는 MSDN 웹 사이트에 대한 귀하의 의견을 이해하기 위해 온라인 설문 조사를 진행하고 있습니다. 참여하도록 선택하시면 MSDN 웹 사이트에서 나가실 때 온라인 설문 조사가 표시됩니다.

참여하시겠습니까?
표시:
© 2014 Microsoft