방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

Size: px
Start display at page:

Download "방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살"

Transcription

1 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency

2 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살펴본다. 또, 위협요소 및 취약성을 최소화하고 이를 해결할 수 있는 기술적 보호대책의 종류와 현 시점에 서 예측 가능한 취약성 보안기술들에 대해 생각해 보고 향후 국가단위의 스마트그 리드 구축 및 활성화를 위한 방안을 제시해 보기로 한다. 1. 전력망, 정보통신 기술과 만나다 기획]전력난 시대, `스마트그리드`가 성장동력이다 폭염에 을 전력난까지 나고 있다. 겹치면서 시민들은 에너지경제연구원에 트)까지 하락할 수 있다는 무더위와 따르면 11] 이데일리 기사(2012년 8월) 블랙아웃(대규모 동시정전)의 불안 8월 3~4주 경 예비전력 전망이다. 이는 정전 대란 우려가 긴장 상황은 내년 겨울까지 홍석우 발전설비는 정은 2014년은 태 이후 미래 히 늘고 있다. 방향으로 이를 수 통해 있고, 장관은 돼야 건설 나아질 신성장동력 것 이라고 산업으로 스마트그리드란 기존 실시간 정보를 교환해 전력 공급자는 전력 소비자 수 있다. 또 를 판매할 가 구축되면 역시 태양광 수도 47조 이에 된다. 원의 말했다. 꼽히는 사용 하지만 실시간으로 비싼 에너지 목표대로 수입 위기는 최적화하는 시간대를 연료전지, 전기자동차의 정부 말 정보통신기술을 효율을 현황을 요금이 2013년 계속될 전망이다. 이후 가동되기 기회라는 오는 비용이 접목해 차세대 파악해 피해 전기에너지 2030년까지 절약되고, 3조 국가 원 대한 공급자와 지능형 공급량을 사용 시간과 등 작년 사용량을 발전소 정전사 급격 수요자가 탄력적으로 가정에서 전력사 관심이 전력망을 전체적으로 가량의 때문에, 말처럼, 스마트그리드 (지능형전력망)에 전력망에 에너지 맞게 발전이나 있게 중인 140만 (킬로와 가장 큰 심각 단계 (100kW 이하)에 근접한 수치다. 이같은 지식경제부 비축량은 속에 여름 조절할 조절 생산되는 스마트 양 뜻한다. 할 전기 그리드 투자비용을 줄 이는 효과를 얻을 수 있다. 위 기사에서 볼 수 있듯이 우리나라는 최근에 원자력 발전소의 고장 등으로 인해 때 아닌 전기절약 사태를 겪은 바 있다. 이러한 사태의 근본적인 원인은 전력 사용 양이 공급양을 넘어선 것이지만, 기존에 생산되는 전력을 효율적으로 관리하지 못한 측면도 없지 않다. 전력을 안정적으로 확보하기 위해서는 발전소를 건설하여 전력수 요에 대비하여 공급원을 확대하는 것이 가장 좋은 방법이지만 이는 막대한 비용과 2

3 스마트그리드에서의 취약성 보안기술 시간이 투입되어야 하고 단시일 내에 해결될 수 있는 문제가 아니다. 따라서, 우리나라를 비롯한 세계 여러 국가들은 전력문제의 심각성을 인지하고 이 를 해결하기 위해 기존의 전력망을 더욱 효율적으로 운용할 수 있는 스마트그리드 라는 새로운 개념을 착안하게 된다. 그림 1] 스마트그리드 개념도 출처 : (재)한국스마트그리드사업단 스마트그리드는 지능형 전력망으로 불리며, 기본적으로 기존 전력망과 IT기술의 결합을 통해 전력 생산자와 소비자가 양방향 정보의 교류를 가능하게 하며 전력 이 용효율을 극대화하는 기술로 정의되고 있다(그림 1] 참조). 기존 전력망은 발전소 에서 전력을 생산하고 송배전 시설을 이용하여 각 가정이나 기업 등의 소비자에게 공급하는 구조를 형성하고 있는데, 이런 단순한 기존 전력망의 기능에 IT 정보기술 을 접목하여 전력의 생산과 공급, 소비에 이르기까지 공급자와 소비자 사이에 양방 향 통신을 가능하게 함으로써 보다 향상된 가용성, 효율성, 안전성을 보장하는 것이 다1]2]. 스마트그리드의 구축으로 인한 여러 가지 파급효과들을 살펴본다면, 먼저 화력발전소에서 사용되는 원료의 감소로 인한 이산화탄소의 배출 감소와 태양광 등 의 신재생에너지의 생산으로 인해 추가 전력생산에 기여할 것으로 본다. 또한, 실시 간 전력 인프라가 구축됨으로써 사용자는 보다 능동적인 에너지 절약을 할 수 있을 것이고 이로 인해 에너지 과소비를 억제할 것이다. 공급자 측면에서도 실시간 정보 3

4 방송통신기술 이슈&전망 2013년 제 28 호 의 교환으로 인해 정확한 통계를 바탕으로 효율적인 전력 공급양을 예측할 수 있을 것이다. 그리고 각 가정이나 공장 등에서는 신재생에너지의 생산한 후 소비하고 남 은 에너지를 저장하거나 거래를 할 수 있어 다양한 유형의 전력자원이 출현할 것이 라 예상된다. 2. 지능형 전력망의 화두, 사이버 보안 위에서 언급한 것처럼, 스마트그리드가 구축되면 전력인프라 관리측면에서는 전력 시설을 원격으로 제어하고 감시하는 기능을 통해 실시간으로 시설의 고장지점을 찾 아내고 복구할 수 있는 시스템이 구축되어 전력공급에 대한 높은 가용성과 신뢰성 을 확보할 수 있을 것이다. 그러나 이러한 순기능에 반해 정보통신 기술의 접목으로 발생하는 스마트그리드의 사이버 보안 문제를 생각하지 않을 수 없다. 전력망이 매 우 중요한 국가기간시설이라는 점에서 만일 사이버공격이나 보안위협에 노출될 경 우에는 재앙적 수준의 피해를 미칠 수 있기 때문에 스마트그리드 구축에서 보안은 필수적이고도 중요한 요소로 떠오르고 있다. 그림 2] 스마트그리드 보안위협 출처 : (재)한국스마트그리드사업단 스마트그리드 보안에 있어서 가장 위협이 되는 요소는 외부로부터의 연결접점이 4

5 스마트그리드에서의 취약성 보안기술 대폭 증가한다는 것이다. 전력 인프라의 특성상 송배전 시설을 비롯한 운용시설 및 장비는 대부분 원격지에 분포하고 있기 때문에 이러한 시설이 인터넷망과 결합되면 다양한 외부접점을 가지게 되어 된다. 또한, 양방향 통신 및 범용장비를 사용한 상 호연결의 증가는 스마트그리드로의 접근을 더욱 용이하게 해 줄 것이다. 한편, 물리 적으로 산재해 있는 장비의 관리가 쉽지 않기 때문에 관리적인 측면에서 사각지대 가 생겨날 문제점도 내포하고 있다. 이러한 외부 노출의 증가는 현재보다 많은 보안 위협을 발생시킬 수 있어 스마트그리드의 약점이 될 수 있으며 이로 인한 스마트그 리드의 보안취약성 증가의 요인이 된다(그림 2] 참조)8]9]. 위에서 언급한 보안위협을 고려하여 스마트그리드 보안측면에서 제기되고 있는 주 요 취약성 이슈를 정리하면 다음과 같다. 사이버 공격으로 인한 전력시스템 제어권 상실 전력망과 인터넷이 연계되는 스마트그리드는 기존 인터넷망이 가지고 있는 취약성 으로 인해 외부의 공격 위협에 노출될 가능성이 존재한다. 인터넷과 연계되는 것은 기존 인터넷망에서 사용되는 범용적인 네트워크 장비 혹은 서버시스템을 사용하는 것으로 이들 시스템이 가지고 있는 취약성이 곧 스마트그리드 취약성으로 연결되는 것이다. 가장 큰 위협은 전력공급이 중단되는 것으로 전력시스템의 제어권이 악의적 인 사용자에게 넘어갈 경우에는 전력공급의 차단을 넘어 다양한 국가 기반시설로의 공격으로 확대될 가능성이 있다. 2) 개인정보 유출로 인한 신뢰성 저하 소비자의 전력 사용에 대한 상세정보가 수요자와 공급자간에 양방향으로 전송됨에 따라 개인정보 유출 가능성이 확대된다. 인터넷망을 통해 전송되는 개인정보는 쉽게 가로채기가 가능하고, 수집된 개인정보는 스팸/보이스피싱 등과 같은 다른 금전적인 목적을 가진 사람들에게 넘겨져 악의적으로 이용될 수 있다. 이렇게 될 경우에 개인 의 사생활 침해라는 보안위협이 나타날 수 있고, 이는 전력시스템을 사용하는 소비 자 불만으로 이어져 스마트그리드의 신뢰성을 저해할 수 있다10]12]. 1) 소비자의 전력사용 제어권 위협 스마트그리드는 수요 및 공급의 주체가 전력과 정보를 주고받는 양방향 시스템이 지만, 스마트그리드를 운영하는 핵심주체가 공급자인 전력회사이기에 전력사용에 대 한 전반적인 제어권은 전력회사가 가지게 된다. 전력회사에서 전력수요가 높은 시간 3) 5

6 방송통신기술 이슈&전망 2013년 제 28 호 대에 소비자의 의사와는 별개로 전자제품 등에 대한 전력공급을 제어할 수 있기 때 문에 소비자는 전력사용 제어권이 상실될 수 있는 문제가 있다. 또한, 비정상적인 외부 통제에 의해 소비자가 전력을 자유롭게 사용할 수 없는 위협도 발생할 수 있 다5]12]. 사이버테러로 인한 전력 통제권 상실 전력사용량을 모니터링하고 통제하는 통합운영센터(TOC, Total Operation Center)에 대한 사이버 테러는 전력공급 차단 등의 전력 통제권 상실로 직결될 개 연성이 존재한다. 막대한 양의 트래픽을 특정 도메인 또는 시스템으로 전송하는 DDoS 공격, 악성바이러스 유포 등을 이용한 사이버 테러는 중앙관제 시스템의 마비 혹은 통제 불능의 상황을 유발할 수 있고 최악의 경우에는 복구 불능의 상태로 이 어질 수 있다7]12]. 4) 3. 사이버 보안 강화를 위한 도전 우리나라는 스마트그리드 구축의 일환으로 제주도 구좌읍에 실증단지를 구축하고 시범도시를 중심으로 보급을 진행 중이며 2020년까지는 소비자 중심에서의 광역단 위, 2030년까지는 국가단위의 스마트그리드 구축을 목표로 하고 있다. 스마트그리드 는 장기적인 로드맵에 따라 구축되고 실행되며 이슈가 되고 있는 사이버 보안의 취 약성에 대해서도 이 기간 동안 연구 및 개발이 진행될 것이다. 향후, 스마트그리드 가 완료되고 운영될 시점에는 더 많은 취약성이 발견될 수 있지만 여기서는 현재 시점에서 위에서 언급한 보안위협을 중심으로 예측 가능한 취약성의 보안기술에 대 해서만 살펴보기로 한다. 기존 인터넷망에서는 다양한 취약성이 존재하고 새로운 서비스가 등장할 때마다 이러한 문제가 발생되고 있으나 보안관제, 정보보호 관리체계 수립 등의 기술적 및 관리적 방법으로 대응할 수 있는 체계가 비교적 잘 갖추어져 있다. 그러나 그동안 폐쇄망으로 운영되어 온 전력 인프라는 보안취약성에 대응하기 위한 체계가 명확히 정의되지 않았고 운용되는 시스템에 대한 정보보호 관점의 시스템 관리방법 등이 실제적으로 적용되는 곳이 그리 많지 않다. 스마트그리드의 안정적인 서비스와 보안 유지를 위해서는 우선 운영되는 시스템 6

7 스마트그리드에서의 취약성 보안기술 자체가 외부의 위협으로부터 방어할 수 있는 능력을 갖추고 있어야 하며, 시스템 자 체적으로 해결할 수 없는 경우에는 다른 정보보호 관련 장비의 도움을 받아 대응할 수 있는 능력을 갖추고 있어야 한다. 이러한 여러 가지 사항을 고려하여 스마트그리 드에 실제적으로 적용 가능한 취약성 보안기술에 대해 살펴보기로 한다. 사용자 및 기기를 위한 암호 기술 스마트그리드에서 운영되는 장비 및 시스템 간에는 개인정보, 과금정보 등과 같은 민감한 정보의 교환이 일어나며, 시스템과 사용자간에도 전력사용 정보의 조회 등과 같은 데이터의 전송이 이루어진다. 이러한 중요한 정보가 노출되거나 위조 또는 변 조될 경우에는 개인 및 조직에 금전적 피해는 물론 전력망과 인터넷망에 막대한 피 해를 입힐 수 있다3]. 정보의 노출을 방지하기 위한 최선의 방법은 제3자가 전송 되는 정보를 취득해도 그 내용을 해독할 수 없도록 만드는 암호화 기술을 장비 및 시스템에 적용하는 것이다. 장비 및 시스템에 저장되는 중요 정보, 외부 시스템으로 전송되는 정보, 사용자가 시스템에 접근하여 조회 및 사용하는 정보 등에 대해 암호 화 기술을 적용한다면 악의적인 목적을 가진 다른 사용자가 그 정보를 획득하게 된 다고 하더라도 그 내용을 해독할 수 없기 때문에 무용지물이 되는 것이다. 암호화 기술의 적용을 위해서는 암호 알고리즘을 선택하여 장비나 시스템에 탑재해야 하는 데 현재 발표된 모든 알고리즘이 안전한 것은 아니며, 정보보호 관련기관에서 권고 하는 암호 알고리즘을 사용해야 한다(<표 1> 참조). 1) 표 1] 보안강도별 블록암호 알고리즘 분류 보안 강도 80 비트 미만 80 비트 112 비트 128 비트 192 비트 256 비트 블록암호 알고리즘 DES 2TDEA 3TDEA SEED, HIGHT, ARIA-128, AES-128 ARIA-192, AES-192 ARIA-256, AES-256 권고 여부 권고하지 않음 권고함 출처 : 한국인터넷진흥원(KISA) 주요 장비 및 시스템에 대한 위변조 방지 기술 인터넷망에서 정보보호를 위해 운용되는 시스템은 바이러스나 웜 등과 같은 악성 코드에 감염되더라도 즉각적인 시스템의 복구를 위해 위변조 방지 기술을 이용한다. 시스템의 실행파일이나 설정정보 등과 같은 중요 파일에 대해 위변조 방지 기술을 2) 7

8 방송통신기술 이슈&전망 2013년 제 28 호 적용하여 파일의 위변조 시 이를 탐지하여 보안위협에 대응할 수 있게 함으로써 시 스템의 이상여부를 관리자가 판단하여 복구할 수 있도록 도와주는 기술이다. 위변조 방지 기술에서는 주로 Hash 알고리즘(혹은 함수)을 이용하게 되는데, 특정 파일에 대해 고유한 해쉬값을 추출하여 저장한 다음 대상파일에 대해 주기적인 모니터링을 통해 원본과 비교하여 해쉬값이 하나라도 틀릴 경우에 위변조로 탐지하는 기법이다. 이것이 가능한 이유는 Hash 알고리즘이 일방향 함수로 구성되어 있어 해쉬값을 가 지고 원본을 추측할 수 없기 때문이다(그림 3] 참조). 암호 알고리즘과 마찬가지로 Hash 알고리즘도 다양한 종류가 있고 보안 강도별 권고되는 것과 아닌 것이 존재하 며 정보보호 관련기관에서 권고하는 암호 알고리즘을 사용해야 한다(<표 2> 참조). 그림 3] Hash 알고리즘의 개념 표 2] 보안강도별 해쉬 알고리즘 분류 보안 강도 80 비트 미만 80 비트 112 비트 128 비트 192 비트 256 비트 해쉬 알고리즘 MD5, SHA-1 HAS-160 SHA-224 SHA-256 SHA-384 SHA-512 권고 여부 권고하지 않음 권고함 출처 : 한국인터넷진흥원(KISA) 사용자 및 기기에 대한 인증 및 접근통제 기술 전력 인프라에서 송배전 시스템과 같은 전력망의 주요 시스템은 보호된 영역에 존 재하고 장애 발생 시에도 신속한 조치가 가능하여 대체로 안전한 것으로 판단하고 있다. 그러나 스마트그리드가 가속화 될수록 이러한 시스템은 중앙에서 통제하고 원 격지에 있는 장비 및 시스템은 자동화되어 운영될 것이다. 만약, 인터넷망과 연결된 3) 8

9 스마트그리드에서의 취약성 보안기술 외부접점이 늘어난 상황에서 인가되지 않은 사용자가 장비 혹은 시스템에 접근하여 제어 명령을 임의로 조작한다면 정전 등을 유발하는 피해를 가져다주는 공격이 있 을 수 있다3]4]. 이러한 취약성을 제거하기 위해서는 사용자 및 기기에 대한 인 증이 필수이다. 일반적으로 사용자에 대한 인증은 아이디 및 패스워드를 이용하여 구현되지만, 이러한 방법은 추측 가능한 아이디 및 패스워드의 조합을 모아 침입을 시도하는 사전공격(Brute Force)에 취약하기 때문에 전자서명과 인증서를 기반으로 하는 공인인증 방식으로 구현될 필요가 있다. 이는 사용자와 시스템 뿐만 아니라, 기기 간에도 적용되어야 할 것이다. 자동화된 기기 간에 중요한 정보(예 : 단말장치 제어 메시지 등)를 교환하는 경우가 빈번히 발생할 수 있는데 이 과정에서 신뢰된 채널로 정보를 전송하기 위해서는 기기 간 상호 인증을 통한 식별이 가능해야 하기 때문이다. 현재 인터넷망에서는 공인인증 방식이 활성화되어 관련 기술을 스마트그 리드 시스템에 적용하는데 큰 문제가 없지만, 전력망에서 사용되는 기기는 스스로 인증서 발급/갱신 등에 관한 프로세스를 처리할 수 없기 때문에 기기에 특화된 인증 방식 및 인증서 관리 체계를 별도로 마련해야 하며 앞으로 연구개발을 통해 풀어나 가야 할 숙제이기도 하다.(<표 3> 참조3]). 표 3] 공인인증서와 기기인증서 비교 구 분 근 거 발급대상 절차 이해당사자 인증서 사용목적 인증서 구성 인증서 발급 인증서 저장 인증서 관리 공인인증 서비스 전자서명법 및 고시 자연인, 법인 직접대면을 통한 확인 공인인증기관, 가입자 본인확인 성명 등 개인정보 포함 개별 개인에게 발급 PC, USB 등 저장 갱신, 재발급, 폐지 등이 빈번히 발생 기기인증 서비스 기기 기기제조업체 등을 통한 확인 기기인증기관, 기기제조업체 기기 식별 제조업체명, 기기식별정보 등 포함 다량 발급 기지 제조과정 중 탑재 갱신, 재발급 등이 거의 발생하지 않음 사용자 및 기기에 대한 인증을 통해 상호 식별이 된 이후에는 사용자 및 기기가 할 수 있는 기능의 범위를 정해주어야 한다. 모든 사용자 및 기기가 모든 권한을 갖 는 최고 관리자 권한을 소유하게 된다면 실수로 인한 오작동, 중복 조작으로 인한 오류 등과 같은 관리상의 문제를 피하기 어려울 것이다. 이러한 취약성을 해결하기 위해서는 사용자 및 기기에 대한 접근권한 규칙의 적용이 필요하게 되는데 이것이 접근통제 기술이다. 주로 역할기반 접근제어(Role Based Access Control) 기술을 9

10 방송통신기술 이슈&전망 2013년 제 28 호 활용하며 최고 관리자는 해당 역할에 대해 데이터 혹은 정보 객체에 대한 사용 권 한과 사용자 권한의 부여를 통한 접근통제를 수행한다(그림 4] 참조). 그림 역할기반 접근통제 개념 4] 스마트그리드 기반 침입탐지 및 대응기술 전력 인프라는 다수의 장비 및 시스템을 운용하는 거대 시스템으로 상호간에 방대 한 양의 정보(예 : 개인정보, 과금정보, 장비상태 메시지 등)를 주고받기 때문에 원 격지의 장비 및 시스템이 악성코드에 감염되어 트래픽을 발생시킨다면 중앙에서 시 스템을 제어하는 통합운영센터의 마비 및 서비스 중단을 불러올 수 있다3]6]. 이 러한 취약성을 제거하기 위해서는 사이버 공격을 효과적으로 탐지할 수 있는 침입 탐지 및 대응 기술이 필요하다. 침입탐지를 위해서는 먼저 시스템으로 유입되는 네 트워크 트래픽에 대한 분석이 요구되며 빠른 시간 내에 효과적인 탐지를 위해 주로 멀티 패턴 매칭 알고리즘을 이용한다. 이 알고리즘은 입력받은 패턴에 대해 매칭되 는 모든 패턴들을 Trie(일종의 Tree 구조)로 만든 후에 단 한 번의 검사만으로 패 턴을 검출하는 방식이다(그림 5] 참조). 4) 그림 5] 멀티 패턴 매칭 알고리즘 출처 : 위키피디아 백과사전 10

11 스마트그리드에서의 취약성 보안기술 침입을 탐지하는 시스템은 자신이 가지고 있는 패턴과 알고리즘을 통해 추출된 패 턴이 일치하면 침입시도라 판단하고 탐지사실을 관리자에게 통보하여 침입에 대한 대응을 할 수 있도록 지원한다. 현재 인터넷망에서는 탐지와 더불어 침입으로 판단 된 사항에 대해 자동적으로 차단하고 조치할 수 있는 침입방지시스템의 활용이 보 편화되어 있다. 그러나, 아직까지는 스마트그리드에 특화된 악성 트래픽을 탐지할 수 있는 시스템이 거의 없는 것이 현실이다. 4. 스마트그리드 보안 기술의 실제 적용 사례 국내에서는 스마트그리드의 실제적용을 위해 국가 연구기관의 보안센터 및 제주 실 증단지 참여기업을 중심으로 한 표준화 추진조직 내에 보안그룹을 운영 중이며, 사이 버 보안과 관련하여 실증단지의 안전성 확보를 위한 사이버 보안 지침 및 스마트그리 드 보안가이드라인을 발표한 바 있다. 또한, 보안기술의 실제적인 적용을 위해 실증단 지 구축과 별개로 국책 연구기관을 통해 보안기반 기술인 취약성 분석 기술 및 암호/ 인증 기술, 스마트그리드 네트워크 망을 보호하기 위한 종합적인 보안위협 분석 기술, 스마트그리드 기기의 안전성과 신뢰성을 보증하기 위한 기기인증 기술 및 보안모듈 개발 등을 진행하고 있다. 그림 6] 국내 스마트그리드 보안 체계 출처 : 스마트그리드타임즈 11

12 방송통신기술 이슈&전망 2013년 제 28 호 국외 사례로는 미국 정부가 Nevada 지역에서 추진 중인 스마트그리드 시범 프로 젝트가 있다. 이 프로젝트는 NV Energy가 주도하고 있으며 소비자가 어디서나 편 리하게 자신이 사용한 전력 사용과 관련된 정보를 알 수 있도록 인프라를 구축하는 데 있어 보안과 안전성을 최대한 확보하는데 중점을 두고 있다. 그림 출처 7] Cybersecurity Plan(NV Energy) 이 프로젝트에 적용된 보안기술은 공급자와 소비자 간의 안전한 채널 구성을 위한 방화벽 및 VPN 기술, 자동화된 소비자 청구내역을 위해 사용되는 스마트 미터기에 대한 암호화 기술 등이다. 또한, 이 기술은 NV Energy가 제안하고 미 정보가 승인 한 Cybersecurity Plan에 따라 보안표준 적용, 모범사례, 테스팅, 검증 등을 고려하 여 수행되고 있다(그림 7] 참조). : 5. 스마트그리드 보안의 당면과제 현재 추진되고 있는 스마트그리드는 정보통신 기술과 접목된 차세대 전력 시스템으 로 기존의 생산자와 소비자 간의 단방향 시스템에서 서로의 정보를 교환하며 지금보 다 더욱 효율적인 전력사용을 추구하는 자동화된 양방향 전력 운영 시스템이어서, 현 재 주요 선진국을 중심으로 에너지 효율 및 환경 문제 해결을 위해 스마트그리드에 대한 연구개발 및 사업화에 많은 투자를 하고 있고 우리나라도 국가로드맵 수립을 통 해 점진적으로 진행하고 있다. 향후에 스마트그리드가 완전히 구축된다면 지구 온난화로 인한 기후변화에 적극적 으로 대응할 수 있을 것이고, 국가 단위의 에너지 관리 및 운영이 더 효율적으로 전개 될 수 있을 것으로 생각된다. 또한, 전력인프라와 정보통신이 융합된 다양한 제품 및 서비스 등이 등장하여 새로운 산업분야로서 국가발전에 이바지 할 것으로 예상된다. 12

13 스마트그리드에서의 취약성 보안기술 하지만, 정보통신 기술의 취약성으로 인해 사이버 공격을 받는다면 통신 네트워크 및 전력시스템 등이 마비 혹은 장악될 가능성이 존재하며 이러한 기우가 현실화된다 면 국가안보에 상당한 위협요인으로 작용할 것이다. 스마트그리드 구축에 있어 안정적 인 서비스 운영이 최우선적인 목표이지만 사이버 보안문제의 발생은 최악의 경우에 심각한 사회 혼란을 야기할 수 있기 때문에 스마트그리드 구축 시 필수적인 고려요소 로 인식하고 사업을 진행해 나가야 할 것이다. 또한, 안전한 스마트그리드 구축 및 서비스 활성화를 위해서는 각각의 서비스별 표 준화가 우선적으로 진행 및 완료되어야 하며 이러한 표준을 기반으로 안전한 제품을 공급하기 위한 보안 시험인증도 수반되어야 할 것이다. 스마트그리드에 대한 표준화는 곧 세계 시장에서 스마트그리드 분야를 누가 선도하느냐의 문제로 국가 경쟁력 강화 측면에서도 중요한 부분이라 할 수 있으며, 표준화를 기반으로 한 시험인증은 세계 시 장에서 우리의 제품이 당당히 인정받을 수 있는 기회가 될 것이다. 13

14 방송통신기술 이슈&전망 2013년 제 28 호 참고문헌] 스마트그리드사업단, 스마트그리드의 개념, ] 이종숙, 국내외 클라우드 컴퓨팅 동향 및 전망, 정보처리학회지, ] 이철환, 한국형 스마트그리드를 위한 정보보호 체계 및 대책, Internet and Information 1] Security, 2011 스마트그리드 보안 기술동향 보고서, ] KSGA, 5] J.Heiser and M. Nicolett, Accessing the Security Risks of Cloud Computing, Gartner, ] IT Security Advisory Group, SCADA security : Advice for CEO s Department of Communications, Information Technology the Arts, ] Gregg Keizer, Is Stuxnet the best malware ever, Infoworld, ] I.H.Lim and S. Hong, Security Protocols against Cyber Attacks in the Distribution Automation System, IEEE Trans. on Power Delivery, ] P.Mell and T. Grance, The NIST Definition of Cloud Computing, NIST, ] M.F Foley, Data Privacy and Security Issues for Advanced Metering Systems(Part 2), 박정일, 전력난 시대, `스마트그리드`가 성장동력이다, ] DACO, 글로벌 스마트그리드 정책/표준화/기술/시장동향 및 사례분석, 데이코산업연구 소, ] 14

15 방송통신기술시장 정책콘텐츠 발행호 2013 년제 28 호 발간물명 스마트그리드에서의취약성보안기술

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

2009_KEEI_연차보고서

2009_KEEI_연차보고서 http://www.keei.re.kr KOREA ENERGY ECONOMICS INSTITUTE KEEI ANNUAL REPORT 2010. 5 KOREA ENERGY ECONOMICS INSTITUTE 3 KOREA ENERGY ECONOMICS INSTITUTE 4 KOREA ENERGY ECONOMICS INSTITUTE 5 KOREA ENERGY

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

2저널(2월호)0327.ok 2013.2.7 8:40 PM 페이지23 서 품질에 혼을 담아 최고의 명품발전소 건설에 최선을 다 하겠다고 다짐하였다. 또한 질의응답 시간에 여수화력 직 DK 한국동서발전 대한민국 동반성장의 새 길을 열다 원들이 효율개선, 정비편의성 향상,

2저널(2월호)0327.ok 2013.2.7 8:40 PM 페이지23 서 품질에 혼을 담아 최고의 명품발전소 건설에 최선을 다 하겠다고 다짐하였다. 또한 질의응답 시간에 여수화력 직 DK 한국동서발전 대한민국 동반성장의 새 길을 열다 원들이 효율개선, 정비편의성 향상, 22 2저널(2월호)0327.ok 2013.2.7 8:40 PM 페이지23 서 품질에 혼을 담아 최고의 명품발전소 건설에 최선을 다 하겠다고 다짐하였다. 또한 질의응답 시간에 여수화력 직 DK 한국동서발전 대한민국 동반성장의 새 길을 열다 원들이 효율개선, 정비편의성 향상, 터빈 진동저감 및 IP 1 단 HVOF Coating 등을 설계에 반영해 줄 것을 요청하였다.

More information

+ 세계 에너지시장 전망(WEO 2014) 그림 3 지역 및 에너지원별 1차 에너지 수요 증가율 그림 4 최종 에너지 소비량 중 에너지원별 점유율 시장 전망에서 세계 GDP 성장률은 연평균 3.4% 인 증가를 선도하겠지만 이후에는 인도가 지배적인 역할 구는 0.9% 증

+ 세계 에너지시장 전망(WEO 2014) 그림 3 지역 및 에너지원별 1차 에너지 수요 증가율 그림 4 최종 에너지 소비량 중 에너지원별 점유율 시장 전망에서 세계 GDP 성장률은 연평균 3.4% 인 증가를 선도하겠지만 이후에는 인도가 지배적인 역할 구는 0.9% 증 Special Issues 특집 세계 에너지시장 전망(WEO 2014) 1 개황 국제에너지기구(IEA)는 매년 세계 에너지시장에 대한 중장기 전망을 발표해 오고 있다. 2014년 세계 에너지시장 전망은 분석기간을 2040년까지 확대해 장기 전망과 분석을 수행했고 에너지소비와 수급측면의 종합적인 동향과 석유 천연 가스 석탄 전력 신재생에너지 및 에너지효율 등의

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

소식지수정본-1

소식지수정본-1 2010. 7 통권2호 2 CONTENTS Korea Oceanographic & Hydrographic Association 2010. 7 2010년 한마음 워크숍 개최 원장님께서 손수 명찰을 달아주시면서 직원들과 더욱 친숙하게~~ 워크숍 시작! 친근하고 정감있는 말씀으로 직원들과 소통하며 격려하여 주시는 원장님... 제12차 SNPWG 회의에 참석 _ 전자항해서지

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

레이아웃 1

레이아웃 1 1 2015 November no.21 융합Weekly 발행일_ 2015.11.09 발행처_융합연구정책센터 TIP 전력과 IT를 융합한 스마트그리드 동향 송가은 융합연구정책센터 선정 배경 전 세계가 인구의 증가와 산업화에 따른 에너지의 급격한 사용으로 발생한 에너지 고갈로 인한 에너지 위기와 생태적 기후 환경문제 등에 직면함 - 지속가능한 발전을 지향하는 세계

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -,

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -, J D I FOCUS 제주발전연구원원장 양영오.. : 690-029 1 18-4 726-7406, 751-2168, e-mail skeom@jdi.re.kr 똑똑한전력망스마트그리드거점지구 (Smart Grid City) 지정을위한제주의대응전략 엄상근 ( 제주발전연구원책임연구원 ) C ontents Ⅰ. 들어가며 Ⅱ. 스마트그리드거점지구 Ⅲ. 스마트그리드추진동향

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

0001³»Áö

0001³»Áö 11 12 13 14 15 16 17 18 19 20 21 22 23 24 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 79 80 81

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

신성장동력업종및품목분류 ( 안 )

신성장동력업종및품목분류 ( 안 ) 신성장동력업종및품목분류 ( 안 ) 2009. 12. 일러두기 - 2 - 목 차 < 녹색기술산업 > 23 42-3 - 목 차 45 52 < 첨단융합산업 > 66 73 80-4 - 목 차 85 96 115 < 고부가서비스산업 > 120 124 127 129 135-5 - 녹색기술산업 - 6 - 1. 신재생에너지 1-1) 태양전지 1-2) 연료전지 1-3) 해양바이오

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

¾ç¼ºÄÀ-2

¾ç¼ºÄÀ-2 양성평등 캠퍼스 문화 조성을 위하여... 고려대학교 양성평등센터 는 2001년 6월에 제정된 성희롱 및 성폭력 예방과 처리에 관한 규정 에 의거하여 같은 해 7월에 설치된 성희롱및성폭력상담소 를 2006년 10월 개칭한 것입니다. 양성평등 센터 로의 개칭은 교내에서 발생하는 성피해에 대한 즉각적인 대응과 상담 제공뿐만 아니라 상호 존중을 바탕으로 한 양성평등

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

녹색요금과제 평가용 최종보고서.hwp

녹색요금과제 평가용 최종보고서.hwp I-2011-0-011-01 전력산업저탄소녹색성장추진비용에대한 소비자의식및지불의사연구 ( 평가용최종보고서 ) 제출문 - 1 - 전력산업인프라구축지원사업평가용최종보고서요약문 I-2011-0-011-01 - 3 - q þ q q q q q þ q q þ q q q - 4 - 요약보고서 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 -

More information

스마트그리드보안기술및 표준화동향 관동대학교정보통신공학과 조병호교수 Ⅰ. 개요 15 1. 스마트그리드보안위협의종류 15 Ⅱ. 동향분석 18 1. 국내보안기술동향 18 2. 해외보안기술동향 18 3. 표준화동향 19 Ⅲ. 향후전망 21 < 참고문헌 > 21 스마트그리드보안기술및표준화동향 _13 Green Technology Trend Report 스마트그리드보안기술및표준화동향

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

11+12¿ùÈ£-ÃÖÁ¾

11+12¿ùÈ£-ÃÖÁ¾ Korea Institute of Industrial Technology 2007:11+12 2007:11+12 Korea Institute of Industrial Technology Theme Contents 04 Biz & Tech 14 People & Tech 30 Fun & Tech 44 06 2007 : 11+12 07 08 2007 : 11+12

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

CONTENTS. 002 004 006007 008 009 010011 012 020

CONTENTS. 002 004 006007 008 009 010011 012 020 2014.11 031) 379-6902, 6912 1600-1004 http://buy.lh.or.kr CONTENTS. 002 004 006007 008 009 010011 012 020 교통망도 토지이용계획도 동탄2 신도시 토지공급안내 일반상업용지 근린상업용지 근린생활시설용지 업무시설용지 주차장용지 유통업무설비용지 토지이용계획 동탄2신도시, 교통에 날개를

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

한국의 양심적 병역거부

한국의 양심적 병역거부 한국의 양심적 병역거부 2 목차 편집자의 말 ------------------------------------------------------------------------------------- 3 한국의 * 상1 개괄 한국의 병역거부운동 -------------------------------------------------------------------------

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

트렌드29호가제본용.hwp

트렌드29호가제본용.hwp - 309 - - 310 - - 311 - - 312 - - 313 - - 314 - 외부적 탐색단계 새로운 정보에 자극받는 외부적 탐 색단계 새로운 광고 메시지에 의하여 소비자가 제품 및 브랜드 평가를 하는 대안의 평가 단계까지의 일련 의 과정을 설명하고 있으며 그림 에서 볼 수 있는 것처럼 소비자의 구매태도형성 어느 단계에서도 상품 광고가 미치는 영향력이

More information

A Time Series and Spatial Analysis of Factors Affecting Housing Prices in Seoul Ha Yeon Hong* Joo Hyung Lee** 요약 주제어 ABSTRACT:This study recognizes th

A Time Series and Spatial Analysis of Factors Affecting Housing Prices in Seoul Ha Yeon Hong* Joo Hyung Lee** 요약 주제어 ABSTRACT:This study recognizes th A Time Series and Spatial Analysis of Factors Affecting Housing Prices in Seoul Ha Yeon Hong*Joo Hyung Lee** 요약 주제어 ABSTRACT:This study recognizes that the factors which influence the apartment price are

More information

041~084 ¹®È�Çö»óÀбâ

041~084 ¹®È�Çö»óÀбâ 1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

지능형전기자동차충전시스템 산업전망 그린에너지월드 유형호대표 Ⅰ. 개요 105 Ⅱ. 동향분석 105 1. 국내동향 105 2. 해외동향 107 Ⅲ. 향후전망 108 < 참고문헌 > 109 지능형전기자동차충전시스템산업전망 _103 Green Technology Trend Report 지능형전기자동차충전시스템산업전망 그린에너지월드 유형호대표 Ⅰ. 개요 미래자동차산업의가장큰이슈는친환경자동차개발이다.

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

4th-KOR-SANGFOR IAM(CC)

4th-KOR-SANGFOR IAM(CC) SANGFOR IAM 인터넷 접속 관리 SANGFOR HEADQUARTERS Block A1, Nanshan ipark, No.1001 Xueyuan Road, Nanshan District, Shenzhen, Guangdong Province, P. R. China SANGFOR HONG KONG Unit 1109, 11/F, Tower A, Mandarin

More information

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 계획수립등전력수급안정에도최선의노력을기울이고있습니다. 이번에발간하는 2016년발전설비현황은

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51

2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51 Proem Se 4 산업조직론 (ECM004N) Fall 03. 독점기업이 다음과 같은 수요함수를 각각 가지고 있는 두 개의 소비자 그룹에게 제품을 공급한다고 하자. 한 단위 제품을 생산하는 데 드는 비용은 상수 이다. 다음 질문에 답하시오. P = A B Q P = A B Q () 두 그룹에 대하여 가격차별을 하고자 할 때 각 그룹의 균형생산량(Q, Q )과

More information

가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466> 01 02 8 9 32 33 1 10 11 34 35 가족 구조의 변화 가족은 가족 구성원의 원만한 생활과 사회의 유지 발전을 위해 다양한 기능 사회화 개인이 자신이 속한 사회의 행동 가구 가족 규모의 축소와 가족 세대 구성의 단순화는 현대 사회에서 가장 뚜렷하게 나 1인 또는 1인 이상의 사람이 모여 주거 및 생계를 같이 하는 사람의 집단 타나는 가족 구조의

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd GM작물실용화사업단 인식조사 및 실용화 방향 설정 GM작물 인식조사 및 실용화 방향 설정 한국사회과학데이터센터 김욱 박사 1. 조사목적 GM 작물 관련 인식조사는 사회과학자들을 바탕으로 하여 국내 다양한 이해관계자들의 GM 작물 관련 인식 추이를 지속적이고, 체계적으로 모니터링하여 인식이 어떻게 변화하고 있는가를 탐구하기 위한 것입니다. 2. 조사설계 2.1.

More information

(012~031)223교과(교)2-1

(012~031)223교과(교)2-1 0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡

More information

BN H-00Kor_001,160

BN H-00Kor_001,160 SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

2ÀåÀÛ¾÷

2ÀåÀÛ¾÷ 02 102 103 104 105 혁신 17과 1/17 특히 05. 1부터 수준 높은 자료의 제공과 공유를 위해 국내 학회지 원문 데이 >> 교육정보마당 데이터베이스 구축 현황( 05. 8. 1 현재) 구 분 서지정보 원문내용 기사색인 내 용 단행본, 연속 간행물 종 수 50만종 교육정책연구보고서, 실 국발행자료 5,000여종 교육 과정 자료 3,000여종

More information

+ 발전부문 온실가스 감축 로드맵 내외로 대부분을 차지하고 있으며, 그 다음으로 천연 2 감축 로드맵 수립 원칙 및 방법 가스와 중유 순으로 배출 비중이 높다. 따라서 석탄에 의한 온실가스 배출량을 줄이는 방안을 찾는 것이 발 감축 로드맵은 가장 현실적인 접근을 위해

+ 발전부문 온실가스 감축 로드맵 내외로 대부분을 차지하고 있으며, 그 다음으로 천연 2 감축 로드맵 수립 원칙 및 방법 가스와 중유 순으로 배출 비중이 높다. 따라서 석탄에 의한 온실가스 배출량을 줄이는 방안을 찾는 것이 발 감축 로드맵은 가장 현실적인 접근을 위해 Special Issues ❷ 발전부문 온실가스 감축 로드맵 1 배경 올해 말 프랑스 파리에서 열릴 예정인 기후변화협약 당사국총회는 년 이 후의 전 지구적인 기후변화 대응체제를 만든다는 점에서 주목을 받을 것으로 예 상된다. 우리나라는 2009년 국가 온실가스 배출량을 년까지 온실가스 배출전망 오대균 에너지관리공단 기후대책실장 (BAU) 대비 30% 감축하는

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

1_12-53(김동희)_.hwp

1_12-53(김동희)_.hwp 본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

PowerPoint Presentation

PowerPoint Presentation Technology and Development Status of KT Smart Grid 2010. 6. 21 KT 종합기술원김윤기 (yoonkee@kt.com) 목차 Smart Grid KT Smart Grid 개발목표 KT Smart Grid 기술개발 KT Smart Grid 제주실증단지 I. Smart Grid 기존전력망 화력, 수력원자력 발전 송배전

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea 24 2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Feasibility Study) 등을 수행하여 인니전력 이다. 공사(PLN)를 비롯한 인니

More information

해외과학기술동향

해외과학기술동향 Overseas Science and Technology Trends CONTENTS 해외과학기술동향 Overseas Science and Technology Trends 지구과학 및 자원공학 해외과학기술동향 Overseas Science and Technology Trends 해외과학기술동향 해외과학기술동향 Overseas Science and Technology

More information

가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

0.筌≪럩??袁ⓓ?紐껋젾001-011-3筌

0.筌≪럩??袁ⓓ?紐껋젾001-011-3筌 3 4 5 6 7 8 9 10 11 Chapter 1 13 14 1 2 15 1 2 1 2 3 16 1 2 3 17 1 2 3 4 18 2 3 1 19 20 1 2 21 크리에이터 인터뷰 놀이 투어 놀이 투어 민혜영(1기, 직장인) 내가 살고 있는 사회에 가치가 있는 일을 해 보고 싶 어 다니던 직장을 나왔다. 사회적인 문제를 좀 더 깊숙이 고민하고, 해결책도

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D> I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료

More information

......-....4300.~5...03...

......-....4300.~5...03... 덕수리-내지(6장~8장)최종 2007.8.3 5:43 PM 페이지 168 in I 덕수리 민속지 I 만 아니라 마당에서도 직접 출입이 가능하도록 되어있다. 이러한 장팡뒤의 구조는 본래적인 형태라 고 할 수는 없으나, 사회가 점차 개방화되어가는 과정을 통해 폐쇄적인 안뒤공간에 위치하던 장항 의 위치가 개방적이고 기능적인 방향으로 이동해가는 것이 아닌가 추론되어진다.

More information

<4D F736F F F696E74202D20345F536D B1E2BCFAB0B3B9DF20C0FCB7AB20B9D720C3DFC1F8B9E6BEC828C8B2BFECC7F6292E >

<4D F736F F F696E74202D20345F536D B1E2BCFAB0B3B9DF20C0FCB7AB20B9D720C3DFC1F8B9E6BEC828C8B2BFECC7F6292E > Smart Grid 기술개발전략및추진방안 2009. 3. 27 K E P C O 목차 스마트그리드란무엇인가? 전력산업환경변화 전력망지능화 ( 안 ) 기술개발전략 추진방안 스마트그리드란무엇인가? 3 필요성 지구온난화방지, CO2 의무감축 전력과환경의조화 고도정보화사회로의진전 고품질의전력공급요구증가 산업화초기도입된노후전력설비 교체시기도래 전력 IT 연구성과물의글로벌시장진출

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information