19. Ⅲ ㆍ ㆍ 20. ㆍ,, 21., ㆍ, ㆍ ㆍ ㆍ 22., ㆍ, ㆍ ㆍ ㆍ ㆍ, ㆍ, 26. ㆍ 27. ㆍ ㆍ 28. (EMP) 29. (TEMPEST) PC 30.,,,, ㆍ ㆍ ㆍ ㆍ 2 4 ( ) ( ) 5 ( ) 1 ㆍ ㆍ 2 1 3

Size: px
Start display at page:

Download "19. Ⅲ ㆍ ㆍ 20. ㆍ,, 21., ㆍ, ㆍ ㆍ ㆍ 22., ㆍ, ㆍ ㆍ ㆍ ㆍ, ㆍ, 26. ㆍ 27. ㆍ ㆍ 28. (EMP) 29. (TEMPEST) PC 30.,,,, ㆍ ㆍ ㆍ ㆍ 2 4 ( ) ( ) 5 ( ) 1 ㆍ ㆍ 2 1 3"

Transcription

1 새만금개발청정보보안업무규정 1 ( ) 2 ( ) ( ) 3 ( ) ㆍ ㆍ ㆍ ㆍ 3. ( ) 4. ( ) 5. ㆍ PC,, ㆍ,, ㆍ ㆍ ㆍ ㆍ 6. ㆍ CD ㆍ ㆍ USB PC 7. ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ 8. ㆍ 9. ㆍ RFID(Radio Frequency IDentification) RFID, ㆍ ㆍ 12. ㆍ PC ㆍ ㆍ, ㆍ ㆍ ( ) 13. ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ 14. ㆍ ㆍ ㆍ ㆍ 17. ㆍ ㆍ 18. Ⅱ ㆍ ㆍ

2 19. Ⅲ ㆍ ㆍ 20. ㆍ,, 21., ㆍ, ㆍ ㆍ ㆍ 22., ㆍ, ㆍ ㆍ ㆍ ㆍ, ㆍ, 26. ㆍ 27. ㆍ ㆍ 28. (EMP) 29. (TEMPEST) PC 30.,,,, ㆍ ㆍ ㆍ ㆍ 2 4 ( ) ( ) 5 ( ) 1 ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ( ) 4 1. ㆍ 2. ㆍ ㆍ ㆍ, 5., ㆍ ㆍ ㆍ 15. ㆍ 16. ㆍ

3 17. ㆍ ( ) USB 3. USB 4. IP 5. PC, 6. 7 ( ) 1 ( 9 ) ㆍ ㆍ ( 7 ) 1. : 1.20 限 ( ) 2. : 7.25 限 ( 3/4 2/4 ) 8 ( ) 1 ( ) 1. ㆍ 2., 3., 2,, 52 ( ) ( 6) 9 ( ) 1 (PC ㆍ ㆍ, ) ㆍ, 2 PC 3 ㆍ 4 1 3, ( 4 ) , ㆍ 10 ( ) ( 危害 ) ㆍ 4.

4 5. 6. ㆍ 7., ( ) 1 ( ) 2 ( 2) 3 12 ( ) 1, ( ),, 3, 14 ( ) : 1.20 限 ( ) 2. : 7.25 限 ( 3/4 2/4 ) 15 ( ) 1 1. ㆍ ㆍ 2. ㆍ 3. ㆍ 2 1 3, 16 ( ) ( ) 1 ㆍ 2, ( ) 1 1 2

5 19 ( ) 1,, ( ) 21 ( ) 1.,,,,,, ㆍ ㆍ ( ) 1 ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ 2 1, PC 3 4 ㆍ ㆍ ㆍ ㆍ 5 PC, PC, 22 ( ) ㆍ ㆍ 6. ㆍ (PC ) 1 PCㆍ ㆍ ( PC ) 2 PC,

6 ㆍ, 1. (CMOS ) ㆍ ( ) ㆍ ( ) PC 3. PC ㆍ, ㆍ (OS) (, MS Office, Acrobat ) PC ㆍ ㆍ, 4 PC 5 PC, 24 ( PC ) 1 PC( PC ), ㆍ, 1. ㆍ P2Pㆍ Active-X ㆍ ㆍ ㆍ 2 PC ㆍ 3 PC ㆍ 4 PC 23 (PC ) 25 ( ) 1,, ㆍ ㆍ 1. ㆍ IP MAC , 1, ㆍ 26 ( ) 1 (DMZ) ㆍ 2, ㆍ (DDoS) ㆍ DDoS 3 內

7 4 ( ) 5 25 ( ) 27 ( ) 1 ㆍ 2, 3, 4 ㆍ ㆍ ㆍ ( ) 1 (ID) , ( ) 1 1. (1 ) 2. (2 ) 3. ㆍ (3 ) 2, 3, 9, 1 1. (ID) ( ) 1 ( )

8 ( ) 1. ㆍ ( ㆍ ) 2. ( ) 3. PC 4. ( ㆍ (2010.8, ) ) 2 1, 3 IP, (NAT), IP PC 內 , PC PC (default) 4. FTP ㆍ 5. ㆍ ( ) 1 ㆍ PC,, 2 IP, 3 ㆍ ㆍ 4 5 ( : cert@ncsc.go.kr) 6 PC 25 (PC ) 30 ( ) 31 ( ) 1, 1., IPㆍMAC 33 ( ) 1,, 2,

9 ㆍ 3 USB 4 USB PC 5, ㆍ USB ( 4) 34 ( ) 1 ㆍ,, ㆍ 1. PC ㆍ ㆍ 2., 3. ㆍ 4. (Unsigned) Active-X PC PC , 35 ( ) 1 ㆍ, , ㆍ 2. ㆍ, ㆍ, 3. ㆍ 4. 3,, 4 6 ㆍ 36 ( ) 1

10 ,, ㆍ ( ) 1,, 1., 2., 3., 4.,,, ㆍ 2 3, ㆍ ㆍ ㆍ 4 ㆍ,, 5 38 ( ) 1 ( ㆍ ㆍ ㆍ ) 2, 3, 3, 1 4 ( 5) 3 39 ( ) 1 5 同法 8 ( ) ㆍ 2 1, ㆍ ㆍ ㆍ

11 40 ( ㆍ ) 1 9 ㆍ 2 ㆍ ( ), 3 ㆍ, 4 ㆍ,,, 4 41 ( ) 1 ㆍ ㆍ ( ) 1 ( ) ( ) 2 1, 1. (SSID, Service Set Identifier) 2. SSID 3. WPA2 (256 ) ( ) 4. MAC IP, DHCP 5. RADIUS(Remote Authentication Dial-In User Service) 6. ㆍ (AP) ㆍ ㆍ ㆍ ㆍ ( ) 1 2 ㆍ 3 ㆍ ㆍ, 4 ㆍ, ㆍ ㆍ 44 ( ) 1 2 ㆍ ㆍ ㆍ 3 PC 4, 5

12 (2010.6, ) 45 ( ) 1, PC ㆍ USB, 46 ( ) 1 (WiBro, HSDPA ) ( ) 2 PC (USB ) 3 ㆍ (RFID ) 1 RFID 2 1, 1. RFID ( ) ㆍ 2. 3., (CCTV ) 1 CCTV, ㆍ, PC 2 CCTV 3 CCTV,,, 4 CCTV ㆍ IP CCTV (CCTV _ 9) 49 ( ) 1 ( ) 2 1. ㆍ

13 ㆍ 4 5 ( 5) 50 ( ) 1 ㆍ ( ) 1, 1. 2., 3. ㆍ PC 4. ㆍ ㆍ ㆍ ㆍ 2 ㆍ, ㆍ 3 2 ㆍ 4 2,, (2010.8, ) 51 ( ) 1 ㆍ IP 4. 2, 1. (IP ) ㆍ ( ) 52 ( ) 1 ㆍ ㆍ 3. ㆍIP, ㆍ 4. ㆍ 5. ㆍ 6. ㆍ, 7.

14 2 ㆍ ㆍ ( ) ㆍ IP ㆍ 4. ㆍ 5. ( ㆍ ) ㆍ (IPS) ㆍ ㆍ, ( 6) 53 ( ) 1, ㆍ ㆍ 2,, 3 52 ( ) 54 ( ) 1 ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ 2 ㆍ 3 ㆍ ㆍ 4 PC 5 ㆍ 6 ㆍ 7 55 ( ) 1 ㆍ (A )

15 2.,, 3. CDㆍ ㆍUSB ㆍ ㆍ ㆍ 4 5 ( ) 56 ( ) 1 (,, ) ㆍ 2 (2013.4, ) 57 ( ) 1 2 (2014, ) 58 ( ) 1 (2013.1, ) 2 4 ㆍ 1 59 ( ) 1 ㆍ ( ) 60 ( ) 1 ( ) 1.,,,,,, 2. ㆍ 3. ㆍ 4. (10 ) (100 ) 5. ㆍ ㆍ IT ( ) 3 1

16 ( ) ( ) 1 1. ( ) 2. (RFP) 3. ( IP ) (, ) ㆍ 4. 5.,, ( ),, 2 64 ( ), 65 ( ),, 3 66 ( ) 1 63, (L3 ㆍ ) L , 1. CC , 12

17 ( ) ( ㆍ ). CC ( ) ( ㆍ ). ( ) ( ㆍ, Private MIB ). ( ) ( ). CC ( ) ( ) ( ) 1 2, ( ) 3 71 ( ) ( ) 1 2

18 PC ( ) ㆍ 5 ㆍ 1 74 ( ㆍ ) 1 ㆍ ㆍ ㆍ ㆍ ㆍ (2009.8, ) 2 75 ( ) 1 ㆍ ㆍ ( ) 1 2, 1. 2., , ㆍ 6 77 ( ) ( ) ( ) 8. (, ) 9. ( ) ㆍ ( )

19 통신보안위규사항 1 ( ) 조 구분 항 세부내용 (1) 북한통신소와의불법교신 1 (2) 국내침투간첩과의교신불온통신에 (3) 적성국 ( 또는반국가단체 ) 통신소와의불법교신관한사항 (4) 북한및적성국과인터넷을통한불법교신 (5) 그밖의반국가적인불온통신 2 군사상기밀의누설 (1) (2) (3) (4) (5) (6) (7) (8) 군사전략, 작전계획및진행사항군편제ㆍ임무ㆍ시설및그밖의부대현황병력 ( 군ㆍ경ㆍ예비군 ) 현황및이동상황경찰및특수기관의장비 ( 작전ㆍ정보ㆍ수사용 ) 현황과집행사항특수기관ㆍ군사시설의위치및이동상황군사장비의구성ㆍ성능및발명개량연구사항군사장비 ( 군수품등 ) 생산및공급사항그밖에국가방위에영향을초래하는사항 3 외교상기밀의누설 (1) (2) (3) (4) 국가외교방침, 기본계획및재외공관에발하는훈령공개할수없는외교조약또는협약특수임무를수행하는해외주재원의활동 ( 계획ㆍ지시ㆍ보고 ) 및신원정보에관한사항그밖의국가외교에영향을초래하는사항 4 국가정보활동에 관한사항누설 (1) (2) (3) (4) 대공업무와관련된사항정보 ( 첩보 ) 수집활동에관한사항간첩또는대공용의자발견과수사활동정보및특수수사기관의기구또는임무기능에관한사항

20 조구분항세부내용 2 4 국가정보활동에 관한사항누설 (5) (6) (7) (8) (9) (10) 국가원수및기타요인의비공개행사불명선박의발견및처리중요물자수송활동테러ㆍ마약ㆍ밀수및국제범죄조직에관한정보ㆍ수사활동적또는경쟁국에유리한과학기술및산업에관한정보그밖에국가안보및공안유지에불리한영향을초래하는사항 정보보안사고유형 조구분항세부내용 1 전자정보 ( 전자문서및전자기록물 ) (1) (2) (3) (4) 비밀의유출주전산기 ( 주요서버등 ) ㆍ대용량전자기록 (DB) 손괴전자정보의위조ㆍ변조ㆍ훼손및유출 PC 등단말기內비밀의평문보관및유통 5 국가용 보안시스템에관한 사항 (1) (2) (3) (4) (5) (6) (7) (8) 국가용보안시스템의연구개발및제작에관련된사항누설암호전문을허위로조립하여송신암호를부정한목적에사용하였을때암호문과평문의혼용및이중사용암호문작성시동일난수를 2회이상반복사용사용기간이경과된보안자재를계속사용암호문에평문을삽입하여송신그밖에국가용보안시스템보호체계를손상시킬우려가있는사항누설 2 정보시스템및정보통신실 (1) (2) (3) (4) (5) (6) (7) 정보통신망에대한해킹ㆍ악성코드의유포비밀이저장된 PC, 휴대용저장매체등분실중요정보시스템및정보통신실파괴고의적인중요정보시스템기능장애및정지상용메일등을통한비밀등중요자료무단소통비밀등중요자료의무단반출정보통신기기를통한비밀등중요자료무단소통 6 비인가통신시설및통신제원사용에관한사항 (1) (2) (3) (4) (5) 비인가된무선시설의설치운용비인가된무선시설과교신비인가된호출부호및주파수사용비인가된전파형식사용지정출력의초과사용 3 암호장비 (1) (2) (3) (4) (5) (6) 암호장비분실및피탈암호장비파손및임의파기암호장비복제ㆍ복사비인가암호장비사용암호장비비닉체계특성및제원노출암호장비키운용체계노출 7 허가목적외방법으로사용하는경우 (1) (2) (3) 허가목적업무와관련이없는통신군통신망에서군사업무와관련이없는통신그밖에사회질서를해하는통신 4 보안자재 (1) (2) (3) (4) 암호ㆍ음어ㆍ약호자재의분실및누설암호ㆍ음어ㆍ약호자재의파손및임의파기암호ㆍ음어ㆍ약호자재의임의제작사용세부암호체계노출

21 3 제품유형도입요건비고 침입차단시스템 CC 인증 (EAL2 이상 ) 침입탐지시스템 CC 인증 (EAL2 이상 ) 침입방지시스템 CC 인증 (EAL2 이상 ) 통합보안관리제품 CC 인증 (EAL2 이상 ) 웹응용프로그램침입차단제품 정보보호시스템유형별도입요건 CC 인증 (EAL2 이상 ) DDoS 대응장비 CC 인증 (EAL2 이상 ) 가상사설망 CC 인증 (EAL2 이상 ) 제품유형 도입요건 비고 서버기반가상화제품 CC인증 (EAL2이상) 망간자료전송제품 CC인증 (EAL2이상) 스마트카드 CC인증 (EAL2이상) 복합기 ( 완전삭제모듈탑재 ) CC인증 (EAL4이상) 부의무화 소스코드보안약점분석도구 CC인증 (EAL2이상) 부의무화 스마트폰보안관리제품 CC인증 (EAL2이상) 메일암호화제품 구간암호화제품 PKI 제품 SSO 제품 서버접근통제제품 CC인증 (EAL2이상) DB 접근통제제품 CC인증 (EAL2이상) 네트워크접근제어시스템 CC인증 (EAL2이상) 검증필암호모듈탑재필요 디스크 파일암호화제품문서암호화제품 (DRM 등 ) 키보드암호화제품 해당사항없음 검증필암호모듈탑재필요 인터넷전화보안제품 CC 인증 (EAL2 이상 ) 하드웨어보안토큰 무선침입방지시스템 CC 인증 (EAL2 이상 ) DB 암호화제품 무선랜인증제품 CC 인증 (EAL2 이상 ) 기타암호화제품 스팸메일차단제품 CC 인증 (EAL2 이상 ) 네트워크자료유출방지제품 CC인증 (EAL2이상) 호스트자료유출방지제품 CC인증 (EAL2이상) 안티바이러스제품 CC인증 (EAL2이상) PC 침입차단제품 CC인증 (EAL2이상) 패치관리시스템 CC인증 (EAL2이상) 매체제어제품 CC인증 (EAL2이상) 소프트웨어보안USB 제품 CC인증 (EAL2이상) PC가상화제품 CC인증 (EAL4이상) 암호화저장기능이존재하는경우검증필암호모듈필요 검증필암호모듈탑재필요 CC CC

22 [ 4] 분류암호알고리즘참조표준 블록암호 ARIA SEED ( ) KS X (2009) TTAS.KO /R1(2005) IOS/IEC (2010) 제품유형도입요건비고 RSAES RSA-PSS 공개키 (n) 길이 : 2048, 3072 ( ) 해시함수 SHA-224 SHA-256 SHA-384 SHA-512 IOS/IEC (2004) ISO/IEC amd 1(2006) 해시함수기반 HMAC IOS/IEC (2011) KCDSA DH ECDSA EC-KCDSA ECDH B-233, B-283, K-233, K-283, P-224, P-256 IOS/IEC (2008) NIST-FIPS 메시지인증코드 블록암호기반 GCM(GMAC) CCM, CMAC KS X (2009) IOS/IEC (2011) TTAS.KO (2010) 난부발생기 해시함수 / HMAC 기반 블록암호기반 Hash_DRBG HMAC_DRBG CTR_DRBG IOS/IEC 18031(2005) NIST SP 키설정방식 DH ECDH IOS/IEC (2008) NIST FIPS 공개키암호 RSAES IOS/IEC (2006) 전자서명 RSA-PSS, KCDSA, ECDSA, EC-KCDSA IOS/IEC (2008) IOS/IEC (2006) TTAS.KO /R1(2000) TTAS.KO (2001) NIST FIPS 186-3

23 1 정보보안업무세부추진계획 2 정보보안업무심사분석 < > 추진계획추진실적문제점개선대첵 3. 분야별사업명세부추진계획주관 관련부서비고 4. ( ) 부진사업원인및이유익년도추진계획 4. 도출내용조치내역담당부서 5., 6. ( )

24 3 4 전파측정활동결과보고 정보시스템관리대장 1. 연번 소속 취급자 ( 성명 ) 종류 ( 서버 PC 등 ) 관리번호도입일자비고 기간측정지점통신구간 주파수 (MHz) 신호세기 (dbm) 취약여부 비고 디지털 / 아날로그구분 3. 4.

25 5 6 정보보호시스템도입시확인사항 보안적합성검증신청서 항목명점검항목결과 기관명 운용부서 인증여부 EAL2 이상 CC인증획득여부 CC인증을받지않은경우, 국가용암호제품또는별도지정제품목록등재여부 도입목적 일치성 국가정보원장이검증한암호모듈탑재여부인증보고서또는운용정책문서와도입제품보안기능일치성여부기술제안요청서 (RFP) 에서요구하는보안기능구현여부시스템관리자지정여부 신청기관 운용환경 운용형태 연동시스템 사용자수 망구성 유선 무선 속도 ( 대여폭 ) 단독설치 운용 타보안제품과연동 대국민배포용 ERP KMS CRM 전자결재 기타그룹웨어 운용환경 감사기능지원여부주요업무및최대사용자등에대한가용성보장여부 사업명 업체명 대표자 시스템장애시대책수립여부 주소 전화번호 유지보수 보안적합성검증결과반영가능여부업체기술지원전담조직운영여부작동중단등긴급상황에대비한지원절차마련여부업체의유지보수매뉴얼제공여부 신청제품 제품명 평가기관 인증기관 CC 인증번호 암호검증번호 용역개발여부 예 등급 아니오 관리자설치 운영매뉴얼제공여부업체의제품운용교육제고여부신규취약성에대한통보및처리절차마련여부 O, X 담당자 암호모듈 전화번호휴대폰번호 없음 있음 ( 검증 미검증 )

26 7 네트워크장비도입최소보안요구사항 대분류소항목내용 일정시간관리자활동이없는경우세션잠금또는세션종료기능 기본값 10 분이하 점검결과 대분류소항목내용 점검결과 안전한세션관리 관리자의동시원격접속세션을제한하는기능 하나의관리자세션유지 * 제품운영상화등단순모니터링만수행하는경우에는예회적으로허용 식별및인증 정보흐름통제 보안관리 디폴트관리자패스워드강제변경기능 안전한패스워드설정기능 인증실패대응기능 인증피드백보호기능 관리자 / 사용자인증정보의안전한저장여부 별도서버를통한사용자인증기능 * 별도인증서버연동을제공하는경우 관리자가설정한 ACL 규칙에따라트레픽을제어하는기능제공여부 SNMP 를이용한시스템모니터링및관리기능제공여부 제품출고시디폴트관리자패스워드설정금지 디폴트관리자패스워드설정된경우최초관리자접속시패스워드재설정요청 최소 9 자리이상, 영문대 / 소문자, 숫자, 특수문자중 3 가지이상규칙조합사용 설정된횟수 ( 기본값 5 회이하 ) 이상인증실패시일정시간 ( 기본 5 분이상 ) 접속제한등의대응기능제공 입력한패스워드정보를화면에서볼수없도록마스킹하는기능 평문 (Base64 와같은단순인코딩포함 ) 저장금지 제품에하드코딩금지 IEEE 802.1x 지원 RADIUS, TACACS + 서버등지원 ACL 규칙 (MAC, IP, 포트등 ) 을통한트래픽제어지원 IEEE 802.1Q VLAN, VLAN Trunking 지원 초기설정은 SNMP 서비스비활성 (Disable) 상태유지 최신 SNMP 버전 (V3) 지원 Private MIB 정보문서화제공 접근통제 전송데이터보호 감사기록 관리자인증정보재사용방지대응기능 * 웹 UI 를제공하는경우 다중사용자 / 그룹생성지원및사용자 / 그룹별접근권한설정기능 제품모니터링, 설정변경 / 삭제, 엔지니어진단, 복구모드등운영모드의안전한제공 제품과원격연결되모든통신수단간안전한암호통신프로토콜사용 감사데이터를생성하는기능 감사데이터에해당정보포함여부 감사증적의크기가디스크용량초과시대응행동 타임스탬프등대응기능제공 사용자별이름 (ID), 패스워드, 접근권한설정지원 제품이제공하는운영모드명시 각모드변경시명시적인증확인 운영모드별필요한최소한의명령만사용허용 관리자 PC에서원격으로관리콘솔접속시 SSL/TLS, HTTPS, SSH, IPSEC등사용지원 제품과외부서버와의원격으로연동시 SSL/TLS, HTTPS, SSH, IPSEC등사용지원 감사의기능의시작 / 종료 관리자에대한식별및인증성공 / 실패 제품설정변경내역, 보안기능수행내역 사건발생일시, 사건유형 사건을발생시킨주체의신원 ( 가능한경우 ) 작업내역및결과 ( 성공 / 실패 ) 오래된감사레코드덮어쓰기등대응내용 관리콘솔접속가능 IP 제한기능 IP 지정 (2 개이하로제한 ) 제품구동시, 정규운영동안주기적으로관맂자요청시자체시험을실행하는기능제공여부 제품관련 H/W( 메모리, 플래시등 ) 등의자체검사지원 제품관련 S/W( 커널, 운용프로그램등 ) 등의자체검사지원 자체시험 관리자에게제푸설정값및실행코드의무결성을검사하는기능 펌웨어업데이트시펌웨어파일의안전한무결성검증방법여부 전자서명생성 / 검증매커니즘이용등검증기능여부

27 8 정보보호시스템도입확인서 9 네트워크장비보안적합성검증신청서 기관명 관계중앙행정기관 담당자 담당자전화번호 운영부서 사업명 보안성검토 보안서검토문서표시 (OOO 보안서검토결과 (OO-OOOO, 2014.OO.OO)) 신청 기관 기관명 기관담당자 담당자전화번호 기관명 관계중앙행정기관 도입제품명 제조사 제품유형무선인증 CC 인증번호등급평가기관 암호모듈명 암호검증번호비고 NSS EAL2 CM 수량등 도입목적사업명업체명 대표자 주소전화번호 CC 인증번호 신청 제품명 * 신청제품이 2 종이상일경우, 추가기재 암호검증번호 제품 제품종류 L3 스위치, 라우터등 펌웨어파일명 평가기관 업체실무담당자 도입수량 00 대해시값 전화번호 휴대폰번호 인증기관 등급 암호모듈 없음 있음 ( 검증 미검증 )

28 10 네트워크변경내용분석서. :,, 변경되기능 변경내용 1.. :,, 도입기관 개발업체 작 성 일 작 성 자 로그인. 항목 영향분석. :,, 제품명 버 전 펌웨어파일명 ( 해시값 ) 검증일 펌웨어변경유무 펌웨어변경유무 변경전 변경후. 제품명버전변경승인일변경승인내용. 변경되기능시험내용시험결과 2.. 前 / 後 소프트웨어하드웨어제품명변경전변경후변경전변경후 ( 23 )

29 11 정보보호시스템보안기능점검표 대분류보안기능요구사항점검결과비고 감사기록 식별및인증 감사의시작 / 종료, 관리자또는사용자에대한식별및인증성공 / 실패, 제품설정변경내역, 보안기능수행내역등감사데이터생성 * 네트워크차단기능이있는경우허용및차단된모든트레픽에대한감사데이터생성감사데이터는사건발생일시, 사건유형, 사건을발생시킨주체의신원 ( 가능경우 ), 작업내역및결과 ( 성공 / 실패 ) 를상세히포함인가된관리자가제품구성요소로부터생성된모든감사데이터를검토할수있는기능제공인가된관리자또는인가된사용자가 AND, OR 등논리적관계기준에기초하여감사레코드를선택적으로검토감사증적내저장된감사레코드에대해비인가된삭제또는변경이발생하지않도록보호 - 인가된관리자라할지라도삭제또는변경할수없도록삭제 변경관련유저인터페이스 (UI) 가제공되지않아야함 - 감사레코드에대한보호대책을제품의보안기능으로완전히구현할수없는경우, 운용환경의지원을받을수있음감사증적의크기가지정된한도를초과할경우, 사전정의한방식에따라관리자에게통보감사증적의포화시적절한방법 ( 예 : 오래된감사레코드덮어쓰기등 ) 으로저장실패에대응주요사건에대한정확한시각정보생성을위해신뢰된 OS 등을이용하여시간정보를생성잠재적인보안위반을탐지한경우, 인간되관리자가설청한대응 ( 예 : 경보메시지발송등 ) 을수행 관리자또는사용자신원을검증하기위해식별및인증기능제고 관리자인증실패가설정된횟수 ( 기본값 5 회이하 ) 에도달하면, 인가된관리자가설정한시간 ( 기본값 5 분이상 ) 동안식별및인증기능이비활성패스워드등록시보안성기준 ( 영문대문자 / 영문소문자 / 숫자 / 특수문자중 3 가지이상의규칙조합및 9 자리이상의구성 ) 을만족하는검증인증이진행된는동안관리자또는사용자에게패스워드가마스킹 ( 예 : **** 등 ) 되어보이도록해야함식별및인증실패시, 실패이유에대한피드백 ( 예 : ID 오류, 패스워드오류등 ) 을제공하지않아야함관리자가제품에최초접속시제품이기본적 ( 예 : 설치시등 ) 으로제공하는 ID 및패스워드의변경을강제화하는기능제공관리자의패스워드가제품에하드코딩되거나평문 ( 단순인코딩포함 ) 으로저장되지않아야함 인증정보가재사용되는것을방지 ( 타임스탬프사용등 ) 해야함 대분류보안기능요구사항점검결과비고 보안관리 전송데이터보호 자체시험 안전한 세션관리 정보흐름통제 인가된관리자가보안기능, 보안정책및중요데이터등을설정및관리할수있는보안기능제공사전등록된 IP주소의관리콘솔 ( 관리자 IP주소등록은 2개이하로제한 ) 만제품에접속할수있도록해야함. 물리적으로분리된제품구성요소간전송데이터 ( 보안정책, 제어명령, 감사기록등 ) 에대한암호화를통해기밀성및무결성보장 - 에이전트와관리서버간전송되는데이터에대한기밀성및무결성보장을위해상호인증을수행 - 암호모듈검증제도에서검증대상으로지정된안전한암호알고리즘사용을권고 - 관제대상시스템으로부터로그를 SYSLOG형태로수신하는경우본요구사항은적용되지않음. 단전송과정에서로그정보가훼손될수있으므로동일로컬네트워크내에서만 SYSLOG사용등보호대책을마련해야함. 관리자의웹브라우저를이용한접속등제품과원격으로연결된모든통신수단은안전한암호통신프로토콜을사용제품의정확한운영을보장하기위해시동시와정규운영동안주기적으로자체시험을실행인가된관리자에게제품의설정값및제품자체의무결성을검증하는기능제공로그인이후일정시간 ( 기본값 10분이하 ) 동안동작이없을경우세션잠금또는세션종료기능을수행로그인이후다른단말에서동일계정또는동일권한으로로그인을다시수행하는경우, 신규접속을차단하거나이전접속을종료 * 제품운영상황등에대한모니터링만수행하는관리자계정에대해서는중복로 그인허용가능인가된관리자에의한설정된규칙에따라인입및인출트래픽을차단 - 정보흐름통제규칙은개별또는특정대역의출발지 / 목적지주소및포트등다양한정보에의해구성 - 3,000개이상의차단규칙생성 관리 (IPS에한함 ) - 기본적으로모든트래픽을차단한뒤, 규칙에따라특정서비스 / 포트및출발지 / 목적지주소기반은화이트리스트방식이, 시그니처또는유해사이트목록기반은블랙리스트방식을적용을권고하나장애시모든트래픽을통과시킬수있는기능은제공되지않아야함. 제품설정등을통해다음의정보흐름차단가능 - 외부로부터들어오는트래픽중내부 IP주소가출발지인트래픽 - 내부에서나가는트래픽중외부 IP주소가출발지인트래픽 - 외부로부터들어오는트래픽중브로드캐스트주소가목적지인트래픽 - 외부로부터들어오는트래픽중루프백주소가목적지인트래픽 - 외부로부터들어오는트래픽중비정상적인패킷형식을가지는트래픽

30 12 운영점검사항 항목별운영점검사항점검결과비고 보안정책설정 우회방지 인증서운영 최신버전소프트웨어설치 불필요한서비스제거 안전한업데이트적용 도입기관의보안정책에근거하여제품의보안기능정책을설정 SSH 터널링을통한제품의차단기능우회를방지 제품의관리콘솔에설정된서버인증서는기관에설치시발급된유일한인증서이어야하며인증서공개키는 RSA 2048비트이상또는그와동등한안전성을보장하는키길이이어야한다. 인증서서명알고리즘및해쉬알고리즘은암호모듈검증제도에서명시된검증대상암호알고리즘이어야한다. - 발급자 : 도입기관에서지정한신뢰기관확인 - 유효기간 : 유효기간만료여부확인 - 주체 : 인증서발급대상자확인 - 공개키 : 제품별로상이한공개키가사용되는지다른제품인증서의공개키값과비교 - 공개키길이 : RSA 2048비트이상 - 해쉬함수 : SHA 224, SHA 256등 (224비트이상출력알고리즘 ) 도입제품에서사용되는 SNMP, OpenSSL, OpenSSH, DBMS 모듈이최신버전이아닌경우취약성을가지고있을수있으므로해당버전을확인 - SNMP V3 사용 - 최신버전의 OpenSSL, OpenSSH 버전사용 제품에불필요한서비스가동작하지않아야함. 업데이트대상및방식을참조하여업데이트정책을수립 [ 업데이트대상 ] - 공격패턴파일, 차단엔지, 기타실행파일 / 설정파일등제품주영업데이트파일 [ 업데이트방식 ] - 온라인업데이트 : 제품개발업체업데이트서버를통한온라인업데이트방식의경우업데이트서버에대한인증과업데이트데이터에대한기밀성및무결성검증기능이제공되어야함. - 오프라인업데이트 : 제품개발업체로부터오프라인방식으로업데이트데이터를제공받고업데이트적용시데이터에대한무결성검증기능이제공되어야함. [ 업데이트관리 ] - 제품이제공하는업데이트방식을확인하여업데이트정책을수립하고적절한업데이트가이루어질수있도록해야함. - 업데이트시제품의주요엔진을변경하는경우도입된 CC 인증제품에대한형상변경을가져올수도있음. 업데이트정책수립시업체와업데이트되는내용을협으하여도입제품에대해무단형상변경이발생하지않도록유의해야함. 항목별운영점검사항점검결과비고 백업 관리자운영 관리자는감사기록유실에대비하여감사데이터저장소의여유공간을주기적으로확인하고감사기록이소진되지않도록감사기록백업등을수행관리서버는인가된관리자만접근가능한물리적으로안전한환경에설치 운영되어야하며외부원격관리를허용하지않아야함. 원격관리는원칙적으로금지하나불가피한경우내부망의지정된단말기에서만접속하도록통제하여야함. - 관리콘솔에접근가능한관리자 IP주소는화이트리스트방식으로설정 3 CC

31 13 서약서 - ( ) - 본인은년월일부로국가용보안시스템관련한업무 ( 연구개발, 제작, 입찰, 그밖의업무 ) 를수행함에있어다음사항을준수할것을엄숙히서약합니다. 1. 본인은국가용보안시스템과관련되소관업무가국가기밀사항임을인정하고제반 USB 보안관계규정및지침을성실히준수한다. 2. 나는이기밀을누설함이이적행위가됨을명심하고재직중은물론퇴직후에도 알게된모든기밀사항을일절타인에게누설하지아니한다. 3. 나는기밀을누설한때에는아래의관계법규에따라엄중한처벌을받을것을 서약한다. 가. 국가보안법제 4 조제 1 항제 2 호및제 5 호 ( 국가기밀누설등 ) 나. 형법제 99 조 ( 일반이적 ) 및제 127 조 ( 공무상비밀의누설 ) 년월일 ( 서약자 ) 소속직급직위성명인 ( 서약집행자 ) 소속직급직위성명인

32 1 ( ) IT [ ] 1 2 (10 ) (100 ) DB 3 4 IT 5, 1 PC PC, 2 CCTV 3, (VPN) USB 4 旣

33 2 2. PC 순번세부점검사항비고 1. 1 PC 서버에설치되운영체제및응용프로그램을최신보안업데이트하였는가? 순번세부점검사항비고 1 정보보안업무내규를수립하고있는가? 2 매년정보보안업무활동계획을수립 시행하고심사분석하는가? 3 정보보안업무전담조직및직원 ( 정보보안담당관 ) 이지정되어있는가? 4 소속 산하기관대상정보보안감사 점검 지도방문을실시하는가? 5 소속 산하기관대상정보보안교육을실시하고있는가? 6 사이버보안진단의날을내실있게수행하는가? 7 정보보안위규 사고, 정보통신망장애발생시보고체계및조치절차가있는가? 8 정보시스템사용자에대한심사등인적보안절차 방법을강구중인가? 9 조직변경등인사이동시정보시스템접근권한을신속하게조정하는가? 10 서버 PC 등정보시스템현황을제대로파악하는가? 11 정보통신장비 ( 노트북등 ) 반출입통제를철저히하는가? 12 업무자료를상용전자우편으로전송하고있지않는가? 13 정보통신망구축및유지보수업무를수행하는외부인력에대한신원확인및보안서약서징구등충분한보안조치를하고있는가? 14 용역업체직원의내부정보시스템접근을통제하고있는가? 15 홈페이지에자료게재시자체보안성검토를시행하고있는가? 16 중요정보화사업에대하여국가정보원에보안성검토를의뢰하는가? 정보보호시스템 ( 암호모듈포함 ) 도입시보안적합성검증절차를준수하는가? 비밀을전자적으로처리할경우국가용보안시스템으로암호화하는등규정을준수하는가? 2 백신프로그램이자동업데이트되고실시간감시기능이설정되어있는가? 3 인터넷 PC 에업무관련자료 ( 비밀포함 ) 를보관하고있는가? 4 업무용 PC 에비밀이평문으로저장되어있는가? 5 P2P, 웹하드, 메신저등업무에무관한서비스가허용되거나비인가프로그램을사용하지않도록보안조치하는가? 6 비인가자접근방지를위하여 PC 부팅비밀번호를설정했는가? 7 서버내저장자료는중요도에따라권한설정이되어있는가? 공개서버가 DMZ 구간에위치하는등정보통신망구성측면에서 PC 및서버등의위치가적정한가? 인가받지않은휴대용저장매체 (USB 메모리, 이동형하드디스크, 메모리카드등 ) 를반입 휴대하고있는가? 전자우편비밀번호설정시특수문자포함, 8 자리이상으로설정하고주기적으로변경하여사용하는가? 비밀은비밀용 USB 메모리를별도지정하여저장하고비밀관리기록부에등재하여사용하고있는가? 12 서버등정보시스템접근기록을유지관리하는가? PC 서버에비인가 USB 메모리등비인가정보통신기기연결시작동되지않도록보안설정되어있는가? PC 노트북등저장매체가있는기기의고장시저장된자료의완전삭제를확인하고외부에수리를의뢰하는가? 중요정보가저장된매체불용처리시전용소자장치로삭제하거나파쇄 용해등물리적으로완전파기하고있는가?

34 3. 순번세부점검사항비고 4. 순번세부점검사항비고 1 정보시스템세부구성도 (IP 포함 ) 를최신으로유지하면서대외비이상비밀로관리하고있는가? 1 제어시스템이인터넷과분리운영되는등제어정보망보안관리가양호한가? 2 업무자료를소통하기우한내부망은인터넷과분리운영하는가? 3 업무망 인터넷간자료공유방안이적정한가? 4 업무자료를소통하기위한내부망구축시사설주소체계 (NAT) 를적용하는가? 5 국가정보원장이안전성을검증한정보보호시스템을운용하고있는가? 6 네트워크를통한파일공유를제한하고있는가? 7 8 스위치 라우터등네트워크장비와서버는비인가자가접속못하도록 IP MAC 통제등보안설정하고불필요한서비스포트를제거하는가? 스위치 라우터등네트워크장비펌웨어업데이트시안전성을확인하고있는가? 9 와이브로, 무선랜등허가받지않은인터넷접속경로가존재하는가? 10 첨단정보통신기기를이용한내부업무자료유출방지대책이충분한가? 시스템최초설치시등록된관리자계정 ( 회사명등 ) 패스워드를변경하였는가? 장비신규도입, IP 할당내역등전산망구성변동시관련사항을기록하는가? 중요업무처리 PC 는인터넷연결을금지하고이사유무를수시로점검하는가? 무선네트워크, 인터넷전화구축시사전에국가정보원의보안성검토를받았는가? 15 홈페이지에대한보안취약점을주기적으로점검하는가? 16 불가피한사정상무선중계기를설치하였을경우 WPA2 이상보안설정을하였는가? 17 직원의재택 파견 이동근무등원격근무시보안관리절차가충분한가? 2 주요정보통신기반시설의보안취약점을주기적으로분석 평가하는가? 주요정보통신기반시설취약점분석 평가세부결과를중요자료로관리하는가? 인위적 자연적원인에따를정보통신망장애대비백업등재난방지대책을강구하였는가? 통합전산센터, 정보통신실등중요정보통신시설을보호구역으로관리하는가? 사무실책상서랍등에비밀문건이나비인가정보통신기기가방치되어있는지주기적으로확인하는가? 7 외부인의정보통신실출입이통제되고관련기록이관리되는가? 무정전전원공급장치설치등비상시전력장애에대한대책을강구하고있는가? 침입자동경보장치, CCTV 등보안장비와방화장비 ( 하론소화기등 ) 정상동작여부를정기적으로점검하고있는가? 정보통신시설에관련시스템긴급파기를위한장비 ( 해머등 ) 를비치하였는가? 11 정보통신시설에대한접근권한을업무목적에따라차등적용하고있는가? 12 외부인이청사내출입할경우출입통제를실시하고있는가? 13 주기적으로무선도청탐지활동을실시하는가? 주기적으로스마트폰 인터넷전화등에의한도청취약점을확인하여조치하고있는가? 통신 ( 전화등 ) 단자함에시건장치를하여비인가자가무단접근할수없도록조치되어있는가? 16 정보통신장비수리 점검시정보보안담당관이입회하고있는가? 17 중요한회의에는무선전화기, 무선마이크, 인터콤등도청에취약한무선통신기기사용을통제하고있는가? 18 제어시스템을독립망으로운영하는가? 19 ( 제어정보를 OA 망으로전달할경우 ) 제어망 OA 망으로일방향통신을하는가?

35 3 4 분야평가지표항목 1. 정보보안정책 (18, 19, 19) 2. 정보자산보안관리 (16) 3. 인적보안 (21) 4. 사이버위기관리 (16, 15, 15) 5. 전자정보보안 (19) 6. 정보시스템보안 (25) 지표 1.1 정보보안규정및계획 3 개 2 점 1.2 정보보안조직및예산 3 개 4 점 1.3 정보보안기본활동 7 개 5 점 1.4 기관장관심도 3 개 4 점 1.5 주요정보통신기반시설보호 2 개 2 점 2.1 정보자산승인및관리 6 개 4 점 2.2 국가용보안시스템 2 개 1 점 2.3 보호구역관리 3 개 2 점 2.4 휴대용저장매체관리 2 개 1 점 2.5 클라우드컴퓨팅보안 3 개 2 점 3.1 내부인원보안 2 개 1 점 3.2 용역업체보안관리 14 개 17 점 3.3 정보보안교육 5 개 4 점 4.1 사이버위기관리체계구축 2 개 1 점 4.2 예방활동 5 개 4 점 4.3 사이버위기대응훈련 5 개 7 점 4.4 사이버침해사고대응 복구 4 개 3 점 5.1 비밀의전사적관리 3 개 2 점 5.2 전자우편보안 2 개 2 점 5.3 웹서비스보안 4 개 4 점 5.4 전자정보유출방지 6 개 5 점 5.5 사용자인증 4 개 3 점 6.1 정보보호시스템및네트워크장비보안 4 개 3 점 6.2 무선랜보안 2 개 1 점 6.3 정보통신망보안 5 개 7 점 6.4 정보시스템운용관리 4 개 3 점 6.5 PC 보안 7 개 5 점 6.6 로그및백업 3 개 1 점 합계 28 개지표 115 개 100 점 배점 분야 17 점 10 점 22 점 15 점 16 점 20 점 1 ( ) 33 8 USB(Universal Serial Bus) 2 ( ) 3 ( ) 1., (HDD), USB, CD(Compact Disk), DVD(Digital Versatile Disk) PC 2. ( ) 3. ( ) 4. ( ),,,, 5. ( ) 4 (USB ) 1 USB 56 3 同法 ( ) 1

36 ( ) 6 ( ) 1 2 USB, 3 7 ( ) 1 2, 1 2, ( ) 3, ( 4 ), ( ) 8 ( ) , , 9 ( ) 1, ( ) 2 ( ) 1. ( ) 1 2., ,, ( : - -01, ) 3 ( ) PC 5.,

37 6.,, ( : -Ⅱ -01, -Ⅲ -01, ) ( ) 4) 1 연번 관리번호 (S/N) 휴대용저장매체관리대장 ( 일반용 ) < : > 매체형태등록일자취급자불용처리일자불용처리방법 ( 재사용용도 ) 비고 10 ( ) (, ) (, ) 1,, 10, 2 1,,

38 4) 2 휴대용저장매체관리대장 ( 비밀용 ) < : > 4) 3 휴대용저장매체점검대장 < : > 연번 관리번호 (S/N) 등급매체형태등록일자취급자불용처리일자불용처리방법 ( 재사용용도 ) 비고 점검일시 현보유수량이상점검관 Ⅱ 급 Ⅲ 급대외비일반유무성명서명 비고 ( 서명 )

39 4) 4 휴대용저장매체 ( 전산장비포함 ) 반출 입대장 4) 5 휴대용저장매체라벨 < : > 장비명 관리번호 (S/N) 사용자용도 전출입일시 ( 입 출구분 ) 비고 일반 / 비밀용 ( 인 ) 관리번호표기 2.5cm 정 부 5cm <, HDD > 일반 / 비밀용 ( 인 ) 관리번호표기 1cm 5cm. 同. / ( ).., (USB CD ).

40 4) 6 5 휴대용저장매체불용처리확인서 ( ) ( ) 연번 관리번호 (S/N) 매체형태사유불용처리재사용 1 ( ) ( ) 1. 2., 3. ( 消磁 ) 0 4. (0 1) 3 ( ) ( ) : : : ( ) : : ( ) 4 ( )

41 5 ( ) ( ) 1 ( ) 2, 3, ( ) ( ) 1, 2 9 ( ) 1 2, 3 10 ( ) 11 ( ) 5) 저장매체 저장자료 정보시스템저장매체 자료별삭제방법 공개자료 민감자료 ( 개인정보등 ) 비밀자료 ( 대외비포함 ) 플로피디스크가가가 광디스크 (CD ㆍ DVD 등 ) 가가가 자기테이프가ㆍ나중택일가ㆍ나중택일가 SSD ㆍ USB 등반도체메모리 (EEPROM 등 ) 가ㆍ라중택일가ㆍ다중택일가ㆍ다중택일 완전포맷이되지않는저장매체는가방법사용 하드디스크라가ㆍ나ㆍ다중택일가ㆍ나중택일 가 : ( ㆍ ㆍ ) * ㆍ 0.8m 나 : 消磁 * 磁氣力 磁氣力 다 : 3 *, 0, 1 라 : 1 *

42 6 2.,,,, ❶ 입찰시 용역사업에대한보안관리계획평가 ❷ 계약시 보안준수사항및배상책임명시 ❸ 수행시 참여인원보안조치 ( 인원 문서 장비등에대한보안점검 교육 ❹ 종료시 제공자료 산출물전량회수등보안조치 * , 1.,,,, ( ) ( ) * 54 ( ) 本 3. [ ] 前 *,

43 [ ], PC USB [ ] P2P, *, [ ] CCTV - (ID) PC, P2P, 4.,

44 PC S/W * ( 5) 6) 보안서약서 * 他 본인은년월일부로관련용역사업 ( 업무 ) 을수행함에있어다음사항을준수할것을엄숙히서약합니다. 1. 본인은관련업무중알게될일체의내용이직무상기밀사항임을인정한다. 2. 본인은이기밀을누설함이국가안전보장및국가이익에위해가될수있음을인식하여업무수행중지득한제반기밀사항을일체누설하거나공개하지아니한다. 3. 본인이이기밀을누설하거나관계규정을위반한때에는관련법령및계약에따라어떠한처벌및불이익도감수한다. 4. 본인은하도급업체를통한사업수행시하도급업체로인해발생하는위반사항에대하여모든책임을부담한다. 년월일 서약자 업 체 명 : ( 업체대표 ) 직 위 : 성 명 : ( 서명 ) 생년월일 : 서약집행자 소 속 : ( 담당공무원 ) 직 위 : 성 명 : ( 서명 ) 생년월일 :

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - 컴퓨터보안09

Microsoft PowerPoint - 컴퓨터보안09 제 9 강 컴퓨터보안 2012학년도 1학기 1 국정원보안성검토대상정보화사업 ❶ 비밀ㆍ국가안보ㆍ정부정책과관련되는사업 o 비밀등국가기밀의유통ㆍ관리와관련된정보시스템구축 o 외교ㆍ국방등국가안보상중요한정보통신망구축 o 재난대비등국가위기관리와관련된정보통신망구축 o 에너지ㆍ교통ㆍ수자원등국가기반시설의전자제어시스템구축 o 외국정부ㆍ기관간정보통신망구축 o 정상회의등국제행사를위한정보통신망구축

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<555342B8DEB8F0B8AE20B5EE20BAB8C1B6B1E2BEEFB8C5C3BC20B0FCB8AEC1F6C4A72E687770>

<555342B8DEB8F0B8AE20B5EE20BAB8C1B6B1E2BEEFB8C5C3BC20B0FCB8AEC1F6C4A72E687770> USB 메모리등보조기억매체 보안관리지침 2007. 1 월 국가정보원 목 차 USB메모리등보조기억매체보안관리지침 제 1 조 ( 목적) 1 제 2 조 ( 적용범위) 1 제 3 조 ( 정의) 1 제제제제제제제제제 4 조 ( USB 메모리및관리시스템도입절차) 2 5조 ( 보조기억매체사용) 3 6조 ( 보조기억매체사용제한) 3 7조 ( 관리책임자) 3 8조 ( 정보보안담당관의책무)

More information

동양미래대학교규정집제 8 편정보보안 ~2 을도입할경우보안적합성검증제품을도입하여야한다. 2 도입할휴대용저장매체관리시스템은다음각호에해당하는필수보안기능을포함하여야한다. 1. 사용자식별 인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실

동양미래대학교규정집제 8 편정보보안 ~2 을도입할경우보안적합성검증제품을도입하여야한다. 2 도입할휴대용저장매체관리시스템은다음각호에해당하는필수보안기능을포함하여야한다. 1. 사용자식별 인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실 동양미래대학교규정집제 8 편정보보안 8-0-19~1 휴대용저장매체보안관리지침 규정번호 8-0-19 제정일자 2018.07.02 개정일자 - 개정번호 Ver.0 총페이지 10 제 1 장총칙 제 1 조 ( 목적 ) 이지침은 정보보안규칙 제 40 조 ( 휴대용저장매체보안 ) 에따라 USB(Universal Serial Bus) 메모리등휴대용저장매체보안관리에필요한세부사항을규정함을목적

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분

메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분 메모리등휴대용저장매체보안관리지침 메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분실 소각시대체방안 제 조휴대용저장매체고장훼손 오인삭제포맷시대처방안

More information

(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV)

(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV) 제정 2017.11.15 정보보안업무내규 제1장총칙 제1 조( 목적) 이내규는국무조정실및국무총리비서실정보보안기본지침( 이하 지침 이 라한다) 을준용하여한국조세재정연구원( 이하 연구원 이라한다) 의정보보안업무에 관한내규를정함을목적으로한다. 제2 조( 적용범위) 이지침의적용범위는연구원의임직원으로한다. 제3 조( 정의) 이지침에서사용하는용어의뜻은다음각호와같다. 1.

More information

24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp

24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp 기상청정보보안기본지침 제정 2011. 6. 23 기상청훈령제694호일부개정 2013. 5. 28 기상청훈령제749호일부개정 2014. 9. 11 기상청훈령제789호 제1장총칙제1조 ( 목적 ) 이지침은 국가정보보안기본지침 에따라기상청정보보안업무수행을위하여필요한사항을규정하는데목적이있다. 제2조 ( 적용범위 ) 이지침은기상청본청 ( 이하 본청 이라한다 ) 및소속기관과산하공공기관에적용한다.

More information

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말 정보보안업무시행세칙 제정 2014. 12. 15 개정 2015. 6. 19 개정 2017. 5. 18 제 1 장총 칙 제1조 ( 목적 ) 이세칙은 정보화관리규정, 국가정보보안기본지침 등에의거, 성남도시개발공사정보보안업무수행에필요한세부사항규정을목적으로한다.( 개정 17.5.18) 제2조 ( 적용범위 ) 이세칙은성남도시개발공사전부서에적용한다. 제3조 ( 용어의정의

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

2018년 10월 12일식품의약품안전처장

2018년 10월 12일식품의약품안전처장 2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27

More information

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상 제 1 장총칙 제1조 ( 목적 ) 이규정은국가정보원 국가정보보안기본지침, 서울특별시정보통신보안업무처리규칙 및 개인정보보호법 등에의거공사의정보보안업무전반에관한사항을규정함을목적으로한다. 제2조 ( 정의 ) 이규정에서사용하는용어의정의는다음과같다. 1. 정보보안 또는 정보보호 라함은정보시스템및정보통신망을통해수집 가공 저장 검색 송수신되는정보의유출 위변조 훼손등을방지하기위하여관리적

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770>

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770> 정보보안기본지침 정 2017. 12. 28. 1 장총칙 1 조 ( 목적 ) 이지침은 국가정보보안기본지침 에의거한국콘텐츠진흥원 ( 이하 " 진흥원" 이라한다) 의 보안업무규칙 에서위임한사항과그 시행에필요한절차와세부사항을규정함을목적으로한다. 2 조 ( 적용범위 ) 이지침은전산장비또는정보통신망을운용하고있는진흥원및그부설기관전부서에적용된다. 3 조 ( 용어의정의 )

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

활용하여정보를수집 가공 저장 검색 송수신하는정보통신체제를말한다. 6. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 7. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 8.

활용하여정보를수집 가공 저장 검색 송수신하는정보통신체제를말한다. 6. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 7. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 8. 정보보안업무규칙 제정 2012.02.22. 개정 2012.07.01. 국제식물검역인증원규칙제 08 호 개정 2013.04.01. 국제식물검역인증원규칙제 15 호 제1장총칙제1조 ( 목적 ) 이규칙은국제식물검역인증원 ( 이하 인증원 이라한다.) 이보유하고있는정보자산의유출및파괴를예방하고내 외부위험요소로부터정보화시스템의안정적운영과업무영속성유지에필요한세부사항을규정함을목적으로한다.

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

정보보안사고 라함은보호관리대상에속하는전산자료또는정보통신시 스템 시설이무단으로파괴되거나유출 변조되어업무수행에지장을초래하는사고를말한다 6. 사용자 라함은정보통신망또는정보시스템에대한접근또는사용허 가를받은자등을말한다. 7. 인터넷서비스망 이하 인터넷망 이라한다 ) 이라함은네트

정보보안사고 라함은보호관리대상에속하는전산자료또는정보통신시 스템 시설이무단으로파괴되거나유출 변조되어업무수행에지장을초래하는사고를말한다 6. 사용자 라함은정보통신망또는정보시스템에대한접근또는사용허 가를받은자등을말한다. 7. 인터넷서비스망 이하 인터넷망 이라한다 ) 이라함은네트 보안요령 제 정 차개정 차개정 차개정 차개정 차개정 차개정 제 장총 칙 제 조 목적 이요령은정보통신시스템과정보통신망운용에따른정보보안관리업무에필요한세부사항에대해규정함을목적으로한다 제 조 용어의정의 이요령에서사용하는용어의정의는다음과같다 보안적합성검증필정보보호시스템 이하 검증필정보보호시스템 이라한다 이라함은상용정보보호시스템중국가정보원장이기관에서사용하는것이적합하다고승인한것을말한다

More information

Performance Test Summary of PLCom PLC NIC

Performance Test Summary of PLCom PLC NIC 개요 TTA Verified No. TTA-N-15-0382-TS00 June 2015 에릭슨엘지엔터프라이즈 인터넷전화서버, ipecs UCP 행정기관인터넷전화서버보안성능품질 Ver.4 CONTENTS 개요 시험환경 시험방법 시험결과 TTA (Telecommunications Technology Association) 는 IT분야의새로운표준을발굴하고, 각종

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

Performance Test Summary of PLCom PLC NIC

Performance Test Summary of PLCom PLC NIC 개요 TTA Verified No. TTA-N-15-0948-TS00 January 2016 엘지유플러스인터넷전화서버, DCS 행정기관인터넷전화서버보안성능품질 Ver.4 CONTENTS 개요 시험환경 시험방법 시험결과 TTA (Telecommunications Technology Association) 는 IT분야의새로운표준을발굴하고, 각종 IT표준의제정,

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사

More information

Performance Test Summary of PLCom PLC NIC

Performance Test Summary of PLCom PLC NIC 개요 TTA Verified No. TTA-N-15-0387-TS00 June 2015 에릭슨엘지엔터프라이즈 인터넷전화서버, ipecs emg800 행정기관인터넷전화서버보안성능품질 Ver.4 CONTENTS 개요 시험환경 시험방법 시험결과 TTA (Telecommunications Technology Association) 는 IT분야의새로운표준을발굴하고,

More information

- 2 -

- 2 - 남우창 김재웅 2012.01 하영식최남철 - 2 - 1. 2. - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - Ⅱ. 1.. - 9 - . IT - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - -

More information

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는 동양미래대학교규정집제 8 편정보보안 8-0-2~1 정보보안규칙 규정번호 8-0-2 제정일자 2013.03.01 개정일자개정번호 Ver.0 총페이지 17 제 장총칙 제 조 목적 이규칙은동양미래대학교 이하 본대학 이라한다 의 보안규칙 에따라정보보안 을위하여수행하여야할기본활동규정을목적으로한다 제 조 적용범위 이규칙은본대학의전교직원및본대학을위해종사하는외부업체직원모두에게

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

CNVZNGWAIYSE.hwp

CNVZNGWAIYSE.hwp 외주인력 보안통제 안내서 목 차 제1장 소개 1 제1절 개요 1 제2절 구성 및 활용방안 2 제2장 외주용역의 분류 및 특성 정의 3 제1절 외주용역 유형 3 제2절 유형별 외주용역 세부 운영방식 6 제3장 외주용역 유형별 사고사례 및 보안 위협 13 제1절 외주용역 유형별 사고사례 14 제2절 외주용역 사고원인 및 보안위협 26 제4장 외주용역 단계별 보안

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2) DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 )

목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 ) 정보보안지침 2011. 6. 10 문경대학교 - 1 - 목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 ) 4 제9조 ( 정보보안감사 ) 4 제10조

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

- 2 -

- 2 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

산하조직 관리내규_20160301_이경호.hwp

산하조직 관리내규_20160301_이경호.hwp 2016.03.01 산하조직 관리내규 제1장 총 칙 제1조(목적) 이 내규는 가톨릭관동대학교(이하 학교 라 한다) 산학협력단(이하 산학협력단 이라 한다) 소속의 산하조직 운영에 필요한 기본사항을 규정함을 목적으로 한다. 제2조(적용범위) 이 내규는 산학협력단 산하조직에 한하여 적용한다. 제3조(용어의 정의) 이 내규에서 사용하는 용어의 정의는 다음의 각 호와

More information

- 1 -

- 1 - - 1 - ㆍ 消磁 - 2 - 1 ㆍ 1 2 ㆍㆍㆍㆍ 3 4 1 ㆍ 2-3 - 1 ㆍ 2 1 2 ㆍ 3 ㆍ 4 ㆍ ㆍ 1 2-4 - ㆍ 1-5 - 1 2 3 4 5-6 - 1 2 3 1 2-7 - 3 1 ㆍ 2 2 3 4 5-8 - 6 1 2 3 4 5 1-9 - 2 1 2 1 2 ㆍ 1-10 - 2 3 1 2 ㆍ ㆍ 3 1 2 3-11 - - 12 - -

More information

BN H-00Kor_001,160

BN H-00Kor_001,160 SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6

More information

디지털TV솔루션 브로셔

디지털TV솔루션 브로셔 개요 [ADC] [DDC] [DAC] [VSC] 영상 / 음성 변환및압축 Ethernet Stream 전송및전시 저장및재생 입력 - SD 급영상동시 4CH - 디지털영상동시 2CH - Analog Audio 동시 2CH 영상 : H.264 압축 음성 : PCM 16bit HW 방식 Encoding 지원 Gigabit 이더넷전송 / 수신 낮은지연시간 ( 최대

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual) KISA 안내 해설 KISA-GD-2017-0020 사물인터넷 (IoT) 보안 시험 인증기준해설서 LITE 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 10 2. 제품사용설명서

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해 코드서명인증서 보안가이드 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상 [ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 2016. 09. 12( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상이유로인한명예퇴직허용 ㅇ 정년연장형임금피크대상자의정년잔여기간변경은 퇴직적립금 소요재원증가로법정적립비율(80%)

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information

보안규정

보안규정 강원랜드 정보보안 기본지침 제 정 / 2016-06-01 제1장 총칙 제1조(목적) 이 지침은 국가정보보안 기본지침 및 산업통상자원부 정보보안 세부지침 에 따라 강원랜드(이하 회사 라 한다)의 정보보안 업무에 필요한 세부사항 규정을 목적으로 한다. 제2조(적용범위) 이 지침은 회사의 임직원 및 용역 계약 등에 따른 상주 협력업체 임직원 등에 적용한다. 제3조(정의)

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하

포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하 정보보안관리규정 제정 : 2011. 10. 01. 개정 : 2013. 10. 01. 개정 : 2016. 04. 01. 개정 : 2017. 01. 01. 개정 : 2017. 05. 01. 제 1 장총칙 제1조 ( 목적 ) 이규정은수원대학교 ( 이하 학교 라한다 ) 정보자산이불법유출ㆍ파괴ㆍ변경되는것으로부터안전하게보호하며, 네트워크및각종정보시스템등정보운영환경과응용프로그램을보다안전하고신뢰성있게운영하여학교전산망사용자에게원활한서비스를제공하고자함을그목적으로한다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000 2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927

More information

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공

INSIDabcdef_:MS_0001MS_0001 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 12-1 철도통신선로설비 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공 제 12 장철도통신 신호설비공사 제 12 장철도통신 신호설비공사 121 철도통신선로설비 1211 통화장치 ( : ) 공정별통신외선공통신설비공통신케이블공 0.48 0.52 1.13 0.35 0.56 0.75 0.83 2.19 2.50 0.50 0.25 ( ),,,,,,,. "471, 431.(,,, ) 9211 CCTV.,. ( 30%, 80%) 정보통신부문

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

Microsoft Word - 한민호.doc

Microsoft Word - 한민호.doc USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

ºñÁ¤±Ô±Ù·ÎÀÇ ½ÇÅÂ¿Í °úÁ¦.hwp

ºñÁ¤±Ô±Ù·ÎÀÇ ½ÇÅÂ¿Í °úÁ¦.hwp 비정규근로의 실태와 정책과제 요약 i ii 비정규근로의 실태와 정책과제(II) 요약 iii iv 비정규근로의 실태와 정책과제(II) 요약 v vi 비정규근로의 실태와 정책과제(II) 요약 vii 제1장 서 론 1 2 비정규근로의 실태와 정책과제(Ⅱ) 제1장 서 론 3 4 비정규근로의 실태와 정책과제(Ⅱ) 제1장 서 론 5 6 비정규근로의

More information

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 :2014. 7. 29 ~ 2016. 7. 28.) 과제의최종보고서로제출합니다. 2016. 7. 28. 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 인 ) 협동연구기관명 : 목원대학교산학협력단 ( 대표자 ) 고대식 ( 인 ) 협동연구기관명

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual) KISA 안내 해설 KISA-GD-2017-0021 사물인터넷 (IoT) 보안 시험 인증기준해설서 STANDARD 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 12 2. 제품사용설명서

More information

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : ,   : 8 177, : 39660).. ( ). ( ),. ( 2018-231 ( 2017-4, 2017.1.25.) 46. 2018 7 00 ( ) 1., ㆍ ㆍ. 2.. ( 2 ) - - 1 - -. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., 2018 9 00 ( : 054-912-0423, Fax : 054-912-0431, E-mail : ilsu@korea.kr, : 8 177, : 39660)..

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

안전확인대상생활화학제품지정및안전 표시기준 제1조 ( 목적 ) 제2조 ( 정의 )

안전확인대상생활화학제품지정및안전 표시기준 제1조 ( 목적 ) 제2조 ( 정의 ) 안전확인대상생활화학제품지정및안전 표시기준 제1조 ( 목적 ) 제2조 ( 정의 ) - 1 - - 2 - 제3조 ( 안전확인대상생활화학제품지정 ) 제4조 ( 안전기준의설정 ) 제5조 ( 안전기준 ) 제6조 ( 표시기준 ) - 3 - - 4 - 제9조 ( 규제의재검토 ) 제 7 조 ( 안전기준확인제출자료 ) 제8조 ( 안전기준적용예외 ) 부칙 제1조 ( 시행일 )

More information

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목 중앙관리소프트웨어 보안가이드 2016. 11 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목해설서 14 제 1 장 개요 제 1 장개요 1.1

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共 연번주요지적사항처분요구조치현황 감사결과처분요구및조치현황 No. 1 m () ( : ) 3 [(1),, ], 2. 3 2013 6~12 11( 2.7), 399KW. - 2 - m (-6933, `12.5.2) (2014-56),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ),

More information