Security

Windows 방화벽 자세히 알아보기

Steve Riley

 

한 눈에 보기:

  • 인바운드 보호와 아웃바운드 보호 비교
  • Windows 필터링 플랫폼
  • 고급 보안 인터페이스
  • 네트워크 프로필

아주 오래 전 구시대적 컴퓨터를 사용하던 시절, 각자의 컴퓨터에 방화벽을 설치해야 한다는 생각을 하는 사람은 아무도 없었습니다. 그럴 필요가 없었지요. 인터넷이라는 말을 들어본 사람도, TCP/IP에 대해 아는 사람도 없었을 뿐더러 LAN 프로토콜이 라우팅할 수 있는 범위도 건물이나 캠퍼스에 제한되었으니까요. 중요한 정보는

메인프레임이나 파일 서버에 저장되어 있었습니다. 사용자들의 데스크톱에 저장된 정보 중 기밀 정보는 극히 드물었으며 컴퓨터의 무게로 인해 물리적인 보안도 어느 정도 보장되었지요. 만약 인터넷 연결을 사용할 수 있었다면 프로토콜 변환기가 사용되었을 테고 네트워크 경계에 패킷 필터링 라우터, 즉, '방화벽'이 존재했을 것입니다. 엄청나게 많은 규칙과 예외로 구성된 방화벽 말입니다.

현대의 컴퓨팅 환경은 옛날과는 전혀 다른 양상으로 폭넓고 다양하게 변화하고 있습니다. 이제는 모든 것이 인터넷에 연결되어 있고 모두가 TCP/IP에 대해 알고 있으며 휴대용 장치를 사용하는 것이 보편화되었습니다. 또한 직장에서는 직원들에게 랩톱을 제공합니다. 직원들을 아끼는 마음 때문이 아니라, 더욱 많은 생산성을 얻어내기 위한 것이지요. 5분 정도의 시간과 Wi-Fi 연결만 있다면 언제 어디서든 일해 주기를 기대하면서 말입니다. 랩톱이 데스크톱보다 가격은 더 나갈지 모르지만 이러한 투자는 생산성 향상이라는 분명한 보상을 받게 됩니다. 문제는 이러한 이동성이 우리는 물론 우리의 적에게도 너무나 유혹적인 대상이라는 점입니다.

이런 경우를 생각해 봅시다. 랩톱의 전원을 켜고 네트워크에 연결하고 있는 총 시간 중 회사의 네트워크에 연결하고 있는 시간은 몇 퍼센트나 될까요? 필자와 비슷하다면 아마 최대 20% 정도일 것입니다. 이는 곧 필자가 사용하고 있는 랩톱이 Microsoft의 네트워크 범위 안에서 네트워크 경계 방어에 의해 외부의 공격으로부터 안전하게 보호받는 시간이 전체의 20%에 불과함을 의미합니다. 그럼 여러 가지 목적으로 인터넷에 직접 연결하여 랩톱을 사용하는 나머지 80%의 시간은 어떨까요? (게다가 필자는 지구상에서 가장 위험한 네트워크에 꽤나 자주 접속하곤 합니다. 바로 컴퓨터 보안 회의에 참석할 때 사용하게 되는 호텔의 LAN이지요!) 또한 필자가 회사 네트워크에 연결하고 있을 때 이러한 환경에 있는 다른 컴퓨터로 인해 위험에 노출된다면 어떻게 해야 할까요?

보안 제어 기술은 위험 요소의 뒤를 따르면서 발전합니다. 때로는 한참 뒤쳐져 있는 경우도 있지만요. 과거에 바이러스는 클라이언트의 문제였습니다. 사용자들이 플로피 디스크를 돌려 가면서 썼기 때문이지요. 따라서 바이러스 백신 프로그램은 클라이언트에서 처음 선을 보이게 되었습니다. 그 후 전자 메일이 대중화되고 맬웨어가 전자 메일을 통해 웜으로 발전하게 되자 맬웨어 방지 프로그램이 탄생했고 전자 메일 게이트웨이에 도입되었습니다. 웹의 시대가 도래함에 따라 맬웨어는 트로이 목마로 진화했고 맬웨어 방지 프로그램도 인터넷 액세스 프록시 서버로 옮겨 가게 되었습니다. 지금까지 이야기한 내용은 아무도 토를 달지 않을 만큼 모두에게 익히 잘 알려진 보안 제어의 발전 경로입니다.

그럼 이제 같은 논리를 방화벽에 적용해 보겠습니다. 과거에는 네트워크 경계에 위치한 방화벽이 위협 요소로부터 충분히 보호할 수 있었지만, 이제 이러한 방화벽으로는 더욱 복잡하고 보다 빠르게 확산되는 새로운 유형의 위협을 방어할 수 없습니다. 또한 사람들이 사용하는 장치와 작업 방식도 크게 달라졌습니다. 많은 컴퓨터에 기밀 정보가 저장되어 있으며 컴퓨터 사용자들은 회사 네트워크에서 벗어난 곳, 즉 네트워크 경계 바깥에서 많은 시간을 할애하고 있습니다. 따라서 방화벽은 개별 클라이언트를 보호하는 방향으로 나아갈 수밖에 없는 것입니다. 확실히 클라이언트 방화벽은 이제 더 이상 선택이 아닌 필수입니다. 여러분의 컴퓨터를 회사 네트워크와 인터넷에서 모두 보호하려면 클라이언트 방화벽을 반드시 구축해야 합니다.

클라이언트 방화벽 및 보안 연극(security theater)

많은 사람들은 Windows® XP의 초기 릴리스에 클라이언트 방화벽이 포함되어 있다는 사실을 알지 못했습니다. 그다지 놀라운 일이 아닌 것이, 방화벽 기능은 기본적으로 해제되어 있고 다른 많은 기능 뒤에 가려져 잘 드러나지 않았기 때문이지요. 클라이언트 방화벽은 눈에 띄는 알림이나 사용법에 대한 지침도 없이 매우 조용하게 존재합니다. 그러나 분명히 실행되고 있습니다. 여러분이 클라이언트 방화벽을 사용하고 있었다면 Nimda, Slammer, Blaster, Sasser, Zotob을 비롯하여 네트워크 포트를 향해 원치 않는 트래픽 공격을 가한 여러 가지 위험으로부터 안전하게 보호받았을 것입니다. 클라이언트 보호의 중요성을 인식하게 되면서, Windows XP 서비스 팩 2(SP2)에서는 기본적으로 방화벽을 사용하도록 설정했고 두 개의 프로필(인터넷 및 회사 네트워크)을 만들었으며, 그룹 정책을 사용할 수 있도록 허용했습니다.

그러나 안타깝게도 두 가지 장애 요인으로 인해 Windows XP SP2 방화벽의 도입이 늦어지게 되었습니다. 바로 응용 프로그램 문제와 보안 연극(security theater) 문제 때문이었습니다. 많은 사용자들은 방화벽 때문에 응용 프로그램의 정상적인 실행이 중단되지 않을까 우려했습니다. 그러나 방화벽의 설계상 이러한 일이 일어나는 경우는 극히 드뭅니다. 방화벽은 컴퓨터에서 나가는 모든 아웃바운드 트래픽은 허용하지만 이전의 일부 아웃바운드 요청에 대한 응답이 아닌 모든 인바운드 트래픽은 차단합니다. 이러한 설계로 인해 클라이언트의 응용 프로그램이 중단되는 유일한 경우는 해당 응용 프로그램이 수신 대기 소켓을 생성한 다음 인바운드 요청을 수신하려고 하는 때에 해당합니다. Windows XP 방화벽에서는 프로그램이나 포트에 대한 예외를 간단히 추가할 수 있습니다. 그러나 그룹 정책을 통해서는 해당 작업을 수행할 수 없습니다.

이보다 더 큰 장애물은 다른 클라이언트 방화벽의 제조업체에서 실행하는 보안 연극이었습니다. 어떤 사람들은 모든 아웃바운드 트래픽을 무제한으로 허용하는 Windows XP 방화벽의 설계가 클라이언트 방화벽으로 사용하기에 부족한 점이 있다고 생각했습니다. 논쟁의 쟁점은 충분한 기능을 갖춘 클라이언트 방화벽이라면 사용자가 특별히 권한을 부여받지 않은 경우 인바운드 트래픽과 아웃바운드 트래픽을 포함한 모든 트래픽을 차단해야 한다는 데 있었습니다.

그럼 한번 생각해 볼까요. 두 가지 시나리오를 생각해 볼 수 있습니다.

  • 현재 로컬 관리자로 실행 중인데 맬웨어에 감염되었습니다. 이 맬웨어는 방화벽의 기능을 아주 간단하게 해제할 수 있습니다. 이 경우 아무 대책이 없습니다.
  • 반면, 로컬 관리자로 실행하고 있지 않으면서 맬웨어에 감염되었습니다. 이 맬웨어는 타사의 방화벽에 포트 및 IP 주소와 관련된 외국어가 빼곡히 적힌 대화 상자를 띄우고는 "이를 허용하시겠습니까?"라고 매우 심각하게 묻습니다. 물론 유일한 응답은 "예, 멍청한 컴퓨터씨. 날 좀 그만 괴롭혀요!"입니다. 그리고 대화 상자가 사라지면, 여러분의 보안도 그대로 안녕을 고하는 것이지요. 또는 이보다 더욱 일반적인 경우라면, 사용자가 승인한 프로그램의 세션을 맬웨어가 가로채 대화 상자 자체가 아예 나타나지 않는 것입니다. 이 경우에도 아무 대책이 없습니다.

여러분이 반드시 알고 넘어가야 하는 보안의 중요한 법칙이 있습니다. 보호라는 것은 여러분이 보호하려는 자산에 대해 수행되어야 하는 것이지 막아야 하는 대상에 대한 것이 아니라는 사실입니다. 보안을 위한 올바른 접근법은 조직의 모든 컴퓨터에 기능은 간단하지만 효과적인 Windows 방화벽을 실행하여 각각의 컴퓨터를 전 세계의 다른 모든 컴퓨터로부터 보호하는 것입니다. 이미 손상된 컴퓨터에서 나가는 아웃바운드 연결을 차단하려고 할 때 해당 컴퓨터가 사용자의 요청을 제대로 이행할 수 있다고 어떻게 장담할 수 있을까요? 그럴 수 없다는 것이 정답입니다. 아웃바운드 보호는 보안 연극입니다. 실질적으로 보안을 개선하기 위한 노력은 아무것도 하지 않으면서 마치 그렇게 하고 있는 것 같은 느낌을 주는 일종의 눈속임이라 할 수 있지요. 이 때문에 Windows XP 및 Windows Vista™ 방화벽에는 이러한 아웃바운드 보호 기능이 없는 것입니다. (Windows Vista에서의 아웃바운드 제어에 대해서는 이후에 좀 더 설명하도록 하겠습니다.)

Windows Vista의 새로운 기능

Windows 필터링 플랫폼은 새로운 네트워크 스택의 일부로, Windows Vista 방화벽의 토대가 되는 부분입니다. Windows XP와 마찬가지로 Windows Vista 역시 기본적으로 인바운드 트래픽을 차단합니다. 컴퓨터에서 사용하고 있는 프로필에 따라 네트워크 서비스에 대해 기본적인 예외가 있을 수 있습니다. 프로필에 대해서는 차후 다시 설명하도록 하겠습니다. 원하는 경우 인바운드 연결을 허용하는 규칙을 작성할 수 있습니다. Windows XP와 같이 Windows Vista에서도 기본적으로 대화형 프로세스에서 모든 아웃바운드 트래픽을 허용하지만 서비스 제한에 참여하는 서비스의 아웃바운드 트래픽은 제한합니다. 또한 추가로 아웃바운드 연결을 차단하는 규칙을 작성할 수 있습니다.

Windows XP와 Windows Vista의 가장 큰 차이점은 고급 보안 인터페이스 및 구성과 규칙에 대한 완전한 그룹 정책 기능의 지원입니다(그림 1 참조). 이전의 제어판 UI도 그대로 사용되며 변경된 내용은 거의 없지만 새로운 UI에 위치한 로깅 및 ICMP(Internet Control Message Protocol) 설정에 변경 사항이 있습니다. 이 새로운 UI인 고급 보안 MMC 스냅인을 통해 새롭고 유연한 모든 기능을 사용할 수 있습니다. netsh 명령 netsh advfirewall의 새 컨텍스트를 통해 규칙 추가 및 삭제를 스크립팅할 수 있고, 글로벌 정책 및 프로필별 정책을 설정 및 표시할 수 있으며, 방화벽의 활성 상태를 나타낼 수 있습니다. 또한 개발자는 FirewallAPI.dll 및 Netfw.h를 사용하여 방화벽의 모든 설정을 프로그래밍적인 방법으로 제어할 수 있습니다.

그림 1 고급 보안이 설정된 Windows 방화벽

그림 1** 고급 보안이 설정된 Windows 방화벽 **(더 크게 보려면 이미지를 클릭하십시오.)

고급 보안 MMC는 마법사를 기반으로 합니다. 규칙을 만들 때 '프로그램, 포트, 미리 정의됨, 사용자 지정'의 네 가지 유형 중 하나를 선택할 수 있습니다. 이에 대한 설명은 그림 2를 참조하십시오.

Figure 2 규칙의 네 가지 유형

유형 목적
프로그램 특정 프로그램에 대한 트래픽을 허용하거나 차단하는 데 사용됩니다.
포트 특정 TCP 또는 UDP 포트의 트래픽을 허용하거나 차단하는 데 사용됩니다.
미리 정의됨 네트워크에서 파일 및 인쇄 공유 또는 원격 지원과 같은 Windows 기능을 사용할 수 있는 미리 정의된 기존의 규칙 그룹을 사용합니다.
사용자 지정 사용자가 원하는 대로 규칙을 구성할 수 있도록 모든 구성 요소를 제공합니다.

규칙을 작성할 때 참조할 수 있는 여러 가지 요소가 있으며, 모든 요소는 로컬 규칙에 사용할 수 있습니다. 또한 해당 규칙은 그룹 정책을 통해 적용됩니다. 여기에는 Active Directory® 사용자 및 컴퓨터 계정 및 그룹, 소스 및 대상 IP 주소, 소스 및 대상 TCP 및 UDP 포트, IP 프로토콜 번호, 프로그램 및 서비스, 인터페이스 유형(유선, 무선 또는 원격 액세스), ICMP 유형 및 코드 등의 요소가 있습니다.

구성이 완료되면 방화벽에서는 다음 순서에 따라 규칙을 처리합니다.

서비스 제한 Windows Vista의 일부 서비스는 Blaster와 같은 유형의 공격을 제어하기 위해 자체적으로 자신의 서비스를 제한합니다. 이러한 제한 중의 하나가 서비스에서 필요로 하는 포트 목록입니다. 방화벽에서는 이를 적용하고 서비스에서 다른 포트의 사용(또는 사용 요청 수신)을 차단합니다.

연결 보안 규칙 고급 보안 MMC는 방화벽은 물론 IPsec도 통합합니다. IPsec 정책에 포함되는 모든 규칙은 다음 순서로 처리됩니다.

인증된 우회 이를 사용하면 인증된 특정 컴퓨터에서 다른 규칙을 우회할 수 있습니다.

차단 규칙 이 규칙은 지정된 들어오는 트래픽 또는 나가는 트래픽을 명시적으로 차단합니다.

허용 규칙 이 규칙은 지정된 들어오는 트래픽 또는 나가는 트래픽을 명시적으로 허용합니다.

방화벽 규칙은 레지스트리에 저장되어 있습니다. 그러나 정확히 어디인지는 여러분께 말씀 드리지 않을 생각입니다. 아, 좋습니다. 알려 드리지요. 바로 다음의 위치에서 찾으실 수 있습니다.

  • HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRule
  • HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
  • HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\RestrictedServices\Static\System

그렇지만 규칙을 절대 레지스트리에서 직접 편집하지 마십시오. 잘못하면 애지중지하던 컴퓨터를 옥션에 내놓아야 할 수도 있습니다. 설사 그런 일이 생기지 않는다 하더라도, 규칙을 편집하는 바람직한 방법은 고급 보안 MMC를 사용하는 것입니다.

네트워크 프로필

Windows Vista에서는 도메인, 개인, 공개의 세 가지 네트워크 프로필을 정의합니다. 컴퓨터가 도메인에 가입되어 있고 해당 도메인에 로그인되어 있는 경우 컴퓨터에는 도메인 프로필이 자동으로 적용되므로 사용자는 이를 직접 선택하여 적용하지 않아도 됩니다. 가정 또는 소형 사무실 네트워크와 같이 도메인이 없는 내부 네트워크에 컴퓨터가 연결되어 있는 경우 사용자 또는 관리자는 컴퓨터에 개인 프로필을 적용해야 합니다. 마지막으로, 컴퓨터가 인터넷에 직접 연결되어 있는 경우 사용자는 컴퓨터에 공개 프로필을 적용해야 합니다.

Windows Vista에서는 컴퓨터의 위치를 어떻게 결정할까요? 새 IP 주소를 수신하거나 새로운 기본 게이트웨이를 확인하거나 새 인터페이스를 받는 것과 같은 네트워크 변경 사항이 있을 때면, NLA(Network Location Awareness)라는 서비스가 해당 변경 사항을 감지하게 됩니다. 그리고 네트워크 프로필을 구축하게 됩니다. 이 프로필에는 컴퓨터가 도메인 컨트롤러에서 인증되었는지 여부, 게이트웨이의 MAC 주소 등과 같은 기존 인터페이스에 대한 정보가 포함되며 여기에 GUID가 할당됩니다. 그 다음 NLA에서 방화벽에 알림을 보내고 방화벽에서는 해당 정책(세 가지 프로필 각각에 대해 정의된 정책)을 적용합니다.

이 인터페이스가 지금까지 보지 못한 새로운 인터페이스이고 NLA에서 도메인 프로필을 선택하지 않은 경우, 연결할 네트워크 유형을 묻는 대화 상자가 나타나게 됩니다. 그리고 홈, 회사, 공공 장소, 이 세 가지 선택 사항이 나타납니다. 회사가 도메인 프로필이라고 생각할 수도 있으나 사실은 그렇지 않습니다. 컴퓨터가 도메인에 로그온하면 NLA에서 자동으로 도메인 프로필을 선택하게 되므로 사용자는 도메인 프로필을 전혀 볼 수 없습니다. 실제로 홈과 회사는 개인 프로필에 해당합니다. 이 둘은 아이콘 모양만 다를 뿐 기능적으로는 같습니다. (참고: 개인 프로필을 선택하려면 로컬 관리자이거나 로컬 관리자로 승격될 수 있어야 합니다.) 그리고 예상할 수 있듯이 공공 장소는 공개 프로필에 해당합니다.

Windows Vista에서는 네트워크 프로필이 컴퓨터의 모든 인터페이스에 적용됩니다. 다음은 NLA 의사결정 트리의 개요입니다.

  1. 모든 연결된 네트워크를 확인합니다.
  2. 공개로 분류된 네트워크에 연결된 인터페이스가 있습니까? 그렇다면 컴퓨터의 프로필을 공개로 설정하고 끝냅니다.
  3. 개인으로 분류된 네트워크에 연결된 인터페이스가 있습니까? 그렇다면 컴퓨터의 프로필을 개인으로 설정하고 끝냅니다.
  4. 모든 인터페이스에서 도메인 컨트롤러를 확인할 수 있으며 컴퓨터가 성공적으로 로그온되었습니까? 그렇다면 컴퓨터의 프로필을 도메인으로 설정하고 끝냅니다.
  5. 그 밖의 경우에는 컴퓨터의 프로필을 공개로 설정합니다.

최대한 제한적인 프로필을 선택하는 것이 우리의 목표입니다. 그러나 여기에는 두 가지 분명한 부작용이 있습니다. 우선, 컴퓨터의 이더넷 포트가 회사 네트워크에 연결되어 있고 이 네트워크의 무선 NIC가 아래층에 있는 스타벅스에 연결되어 있다면, 컴퓨터에서는 도메인 프로필이 아닌 공개 프로필을 선택하게 됩니다. 두 번째로, 컴퓨터가 공개 프로필로 인터넷에 직접 연결되어 있거나 개인 프로필로 가정의 LAN에 연결되어 있고 회사 네트워크에 연결하기 위해 VPN 연결을 설정한 경우 컴퓨터의 공개 프로필 또는 개인 프로필이 그대로 유지됩니다.

그렇다면 이것은 무엇을 의미할까요? 도메인 프로필에 대한 방화벽 정책에는 원격 지원, 원격 관리, 파일 및 인쇄 공유 등에 대한 규칙이 포함됩니다. 이 규칙에 의존하여 클라이언트에 원격으로 액세스하게 되면 클라이언트가 다른 프로필을 선택한 경우 원격으로 액세스할 수 없게 됩니다. 그러나 너무 실망하지는 마십시오. 필요한 인바운드 연결 유형에 상관없이 허용되며 VPN 연결에만 적용할 방화벽 규칙을 작성할 수 있습니다. 그러면 클라이언트가 도메인 프로필에 없어도 VPN을 통해 클라이언트를 관리할 수 있습니다.

아웃바운드 연결 제어

앞에서 클라이언트 방화벽의 전형적인 아웃바운드 보호 형식은 보안 연극에 불과하다고 말씀 드린 바 있습니다. 그러나 아웃바운드 제어 형식 중 한 가지는 매우 유용하게 사용할 수 있습니다. 바로 허용하지 않으려는 특정 유형의 트래픽을 관리적으로 제어하는 것입니다. Windows Vista 방화벽에서는 서비스 제한을 위해 이미 이 기능을 지원하고 있습니다. 방화벽은 서비스가 허용된 특정 포트에서만 통신할 수 있도록 허용하고 그 외에 서비스에서 시도하는 모든 작업을 차단합니다. 조직의 보안 정책에 맞게 특정 트래픽을 허용하거나 차단하는 별도의 규칙을 작성하여 이 방법을 구축할 수 있습니다(그림 3 참조).

그림 3 새 인바운드 규칙 마법사

그림 3** 새 인바운드 규칙 마법사 **(더 크게 보려면 이미지를 클릭하십시오.)

예를 들어 사용자가 특정 인스턴트 메시징 클라이언트를 실행할 수 없게 하려면 해당 클라이언트의 로그인 서버에 대한 연결을 차단하는 규칙을 그룹 정책에서 만들면 됩니다.

그러나 이 방법에는 실질적인 제한이 있습니다. 예를 들어 Windows Live™ Messenger(이전의 MSN® Messenger)의 경우 로그인에 사용할 수 있는 서버가 여러 대이며 그 목록도 항상 변경됩니다. 또한 기본 포트 1863/tcp가 차단되면 80/tcp 포트로 대체됩니다. Windows Live Messenger가 로그인 서버에 연결할 수 없도록 차단하는 일은 매우 복잡하고 불확실한 작업입니다. 이 예를 든 이유는 관리를 위한 아웃바운드 제어가 유용하기는 하지만 소프트웨어의 설치와 실행이 허용된 소프트웨어 사용자에 대한 엄격한 제어가 필요할 경우에는 이 제어 방법이 소프트웨어 제한 정책을 대체할 수는 없다는 사실을 설명하기 위해서입니다.

컴퓨터 보호

이제 네트워크 경계는 사라졌습니다. 모든 컴퓨터는 각자 자신의 보안에 책임을 져야 합니다. 맬웨어 방지 프로그램이 클라이언트에서 네트워크 경계로 옮겨 갔듯이, 방화벽도 네트워크 경계에서 클라이언트로 옮겨 가야 합니다. 여러분은 지금 바로, 여러분의 컴퓨터에 이미 설치되어 있는 방화벽이 실행되도록 설정해야 합니다.

Windows XP에서 시스템을 실행 중이거나, Windows Vista로 전환한 경우 모두, 전체 클라이언트에 Windows 방화벽을 사용할 수 있으며 조직 내부 보안을 강화해야 할 경우 그에 충족하는 보안을 제공할 수 있습니다. 사무실에서 수천 킬로미터 떨어진 곳에서 모바일 장치를 사용하고 있는 작업자의 경우에도 말이지요.

자세한 정보

Steve Riley는 Microsoft Trustworthy Computing Group의 수석 보안 전략 전문가이자 TechNet Magazine의 객원 편집자로 활동하고 있습니다. 또한 전 세계 각지의 회의장에서 강연을 하고 있으며 고객의 보안 유지를 위해 노력을 기울이고 있습니다. 그의 최근 저서로는 Protect Your Windows Network(Addison-Wesley, 2005)가 있습니다. 문의 사항이 있으면 steve.riley@microsoft.com으로 연락하십시오.

© 2008 Microsoft Corporation 및 CMP Media, LLC. All rights reserved. 이 문서의 전부 또는 일부를 무단으로 복제하는 행위는 금지됩니다..