Size: px
Start display at page:

Download ""

Transcription

1 1

2 현안보고서 Vol DDoS 사고 대응의 문제점과 재발방지 방안 배성훈 (문화방송통신팀 입법조사관)

3

4 요 약 분산서비스거부(Distributed Denial of Service : DDoS) 공격이란 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버로 공격을 하여 특정 시스템 자원을 고 갈시킴으로서 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 2009년 7월 7일부터 만 3일 동안 좀비 PC 11만 5천여 대가 청와대 홈페 이지를 포함, 국내 외 주요 홈페이지를 공격하여 접속 장애를 발생시켰다. 정 확한 경제 사회적 피해현황은 조사되지 않았지만 최소 363억원에서 최대 544 억원의 금전적 피해가 발생한 것으로 추정되며 피해기관의 신뢰도에도 악영향 을 끼쳤을 것으로 판단된다. 이번 7.7 DDoS 공격은 치밀하게 계획된 공격방법으로 서버에는 처리 지 연(혹은 불가능)을 초래하였으며, 치료되지 않은 일부 좀비 PC에서는 주요문 서와 하드디스크를 손상시켰다. 또한, 지금까지 금품요구를 목적으로 이루어진 해킹과는 다르게 사회적 공공재를 겨냥한 테러의 성격을 띠고 있는 것이 특징 이다. 금번 7.7 DDoS 공격에 제대로 대처하지 못한 원인으로는 정보보호 정책 기능의 분산으로 인한 중앙통제기관의 부재, 사이버 공격의 지능화ㆍ조직화, 사이버 공격에 대한 훈련 및 국제 공조의 미흡, 인터넷 이용 증가에 따른 정 보보호대상의 급증, 악성코드를 분석하기 위한 장비 전문인력의 부족, 사이버 위협에 대한 인터넷이용자의 대응미흡 등을 들 수 있다. 정부는 1996년부터 사이버 위협으로부터 안전한 인터넷 이용환경 조성을 위해 해킹바이러스대응고도화 사업을 수행하고 있다. 방송통신위원회의 2010년 도 정보보호 강화 예산(안)은 2009년에 비해 88.5%가 증가한 769억원이다. 그 중 약 384억은 지능화ㆍ조직화하고 있는 DDoS 공격 등에 대비하기 위해 사이

5 버 검역체계, DDoS 긴급대피소 등을 구축ㆍ운영하고, VoIP 1) ㆍIPTV 유무선환 경의 융ㆍ복합서비스 등 새로운 서비스에 대한 정보보호 대책을 강화하는 데 에 지원될 예정이다. 하지만 신규사업 및 대폭 증액된 사업의 경우 장비 및 시설투자의 중복이 발생할 소지가 있다. 따라서 한국인터넷진흥원(KISA)의 인터넷침해대응센터 (KISC) 업무추진의 합리성을 제고하기 위한 정보화전략계획(ISP) 등에 이를 반영하여 구체적인 계획 수립 후 계획에 따라 수행하는 것이 바람직할 것이다. 결국 제2, 제3의 DDoS 공격이 발생하지 않기 하기 위해서는 다음과 같은 사항이 시급히 조치되어야 한다. 첫째, 정부 각 부처로 분산된 정보보호 기능을 효율적으로 조율할 수 있도록 사이버 위기관리를 위한 구심점이 필요하다. 둘째, 인터넷 침해사건의 대응을 위해 국내ㆍ외의 민관이 공조할 수 있는 실시간 공조체제가 필요하다. 해외 관련 유관기관 2) 과 인터넷침해대응센터(KI SC)간 긴밀한 국제공조협조와 국내 대형 인터넷서비스제공자(ISP), 포털, 백신 서비스 업체, 전자상거래업체 등과 공조할 수 있는 협의체를 구성하고 실시간 정보수집 및 공유체제를 구축할 필요하다. 셋째, 이번 공격에서 나타난 법적 미비점을 보완할 수 있도록 정보보호에 관련된, (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 등의 제정법령 정 비를 긴급히 추진할 필요가 있다. 정부에서 제출한 정보통신망 이용촉진 및 정보보호에 관한 법률 전부개정안을 보완할 경우 종합적 관리 측면에서 장점 이 있을 수 있으나 (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 의 신 규법률 제정을 통하여 규율대상을 명확히 하는 것이 국민들에게 법률규정에 대한 이해도와 법 집행시 예측가능성을 제고시킬 수 있다. 긴급조치 혹은 1) 인터넷전화(VoIP : Voice of Internet Protocol) 2) 주요국가의 인터넷침해대응센터(CERT)와 인터넷 서비스 제공자(ISP) 등

6 예방조치 등이 국가의 권력기관에 의하여 최근 이슈가 되고 있는 패킷감청 등 의 오ㆍ남용으로 인해 통신의 자유, 표현의 자유, 재산권 행사의 자유, 소비자 의 선택권 등 국민 사생활에 대한 기본권을 침해가 3) 없도록 (가칭)악성프로 그램 확산 방지 등에 관한 법률(안) 에 투명하게 절차적ㆍ제도적 안전장치를 마련할 필요가 있다. 넷째, 기업 및 개인의 정보보호 인식을 제고하고 투자를 확대방안을 모색 할 필요가 있다. 우리나라 개인이 보유한 컴퓨터 1,900여만대 중 15.4%(293만 여대) 이상의 개인용 컴퓨터가 백신소프트웨어 설치 및 업데이트 등 실행률이 저조하여 악성프로그램 감염에 노출되어 있다. 기업의 경우도 정보화 대비 정 보보호 투자비율이 1% 미만인 기업이 2008년 기준 66.7%에 달하며, 사이버 침해사고 대응하기 위한 활동을 하지 않는다는 기업이 61.1%로 기업의 대응 역량도 미흡한 실정이다. 다섯째, 정보보호 수준제고를 위해 관련 조직을 확충하고 예산 투입을 지속적으로 확대할 필요가 있다. 정부 43개 중앙부처 중 자체 정보보안 전담 부서를 운영중인 부처는 9개에 불과하며, 총 전담인력도 78.5명으로 부처당 1. 45명에 불과하다. 특히 국무총리실, 감사원, 방송통신위원회 등 15개 부처는 1 명 이하의 전담인력을 운영하고 있다. 또한 2009년 R&D예산(12.3조) 중 정보 보안 예산은 0.22%(273억원)에 불과하다. 여섯째, 민간부문 사이버 침해 대응 전문조직의 육성이 필요하다. 최근 침 해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으며, 실무적인 복구 및 방어 노하우를 보유한 민간이 보다 적극적으로 대응 및 복구에 참여할 수 있도록 기존 협의기구들을 최대한 활용하여 실질적인 협의체가 구성 운영되 도록 하는 것이 필요하다. 3) 동아일보, [횡설수설/박성원]인터넷 감청,

7 차 례 요약 Ⅰ. 7.7 DDoS 사건의 개요 / 1 1. 개요 1 가. DDoS(Distributed Denial of Service) 공격의 정의 1 나. 7 7 DDoS 공격사건 개요 DDoS 사건일자별 진행현황 3 가. 상황발생시점 주요현황 3 나. 방송통신위원회의 주요 조치내용 4 다. 피해현황 5 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 / DDoS 공격의 특징 6 가. 공격을 위한 치밀한 사전계획 6 나. 특정 중요문서파일 손상기능 7 다. DDoS 공격 목적의 변화 DDoS 공격의 사회경제적 배경 8 가. 인터넷환경의 변화 8 나. 사이버공격의 성격변화 DDoS 공격에 대한 대응의 문제점 10 가. 사이버 공격에 대한 훈련 및 국제공조 미흡 10 나. 사이버 정보보호 기능의 분산 12 다. 장비노후화 및 악성코드 분석 전문인력 부족 13 라. 사이버 위협에 대한 인터넷 이용자의 대응 미흡 14 마. 정보보호 인력 및 투자 부족 16

8 Ⅲ. 국내 외 사이버 보안 관련 법제 / 주요국의 사이버 보안 관련 법제 현황 19 가. 미국 19 나. 일본 20 다. EU 22 라. 영국 우리나라의 사이버공격 관련 법ㆍ제도 현황 DDoS 공격 대응을 위한 관련법 제ㆍ개정 방안 25 가. (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 제정 추진 25 나. 좀비 PC법 제정과 정통망 법 전부개정(안)과 관련된 쟁점과 비교 26 다. 바람직한 입법 방향 32 Ⅳ. 정부의 대응전략 검토 / 해킹바이러스대응고도화 사업 검토 34 가. 개요 34 나. 사업목적 34 다. 사업내용 해킹바이러스 대응 고도화 사업 예산(안)현황 및 검토 35 가. 2010년 예산(안) 현황 35 나. 주요사업의 검토 38 Ⅴ. 사이버 침해사고의 재발방지 방안 / 44 참고문헌 부록

9 표 차 례 <표 1> 국내 피해사이트 현황 5 <표 2> 기존 DDoS 공격과 7.7 DDoS 공격 비교 7 <표 3> 인터넷 환경의 변화 8 <표 4> 2005년 전후 사이버 위협 패러다임 9 <표 5> 가구 컴퓨터 보유 현황 14 <표 6> 컴퓨터 정보보호 프로그램 설치 현황 14 <표 7> 바이러스 백신 이용방법(바이러스 백신 이용자 기준) 현황 14 <표 8> 정부 부처별 정보보호 부서 및 인력현황 17 <표 9> 국내기업의 정보화 대비 정보보호 투자비율 18 <표 10> 해킹바이러스대응고도화 주요사업 예산비교표 36 <표 11> 2010년 예산편성안(6월 기준) 대비 예산이 증액 또는 신설된 사업 39 <표 12> 해킹바이러스체계고도화 사업의 예산반영 추이 40 <표 13> 정보보호대응능력 강화사업 2010년 예산안 현황 42 <표 14> 세계주요국의 사이버 테러 현황 54 <표 15> DDoS공격 신고 현황 55 <표 16> 업종별 피해기관 현황 55 <표 17> 최근 3년간 국내 주요 DDoS 침해사고 사례 56

10 그 림 차 례 <그림 1> 7.7 DDoS 침해사고 대응 내역 4 <그림 2> 악성프로그램의 검색 및 한글 악성프로그램 33

11

12 Ⅰ. 7.7 DDoS 사건 개요 Ⅰ. 7.7 DDoS 사건의 개요 1. 개요 가. DDoS(Distributed Denial of Service) 공격의 정의 분산 서비스 거부 공격 : 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버를 공격하여 특정 시스템의 자원을 고갈시킴으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법 4) 특정 컴퓨터 시스템을 공격하기 위해 해커가 서비스 거부(DoS) 공격을 위한 도구들을 여러 컴퓨터에 심어 분산시켜 놓고 공격 대상 컴퓨터 시스 템이 처리할 수 없는 엄청난 물량의 패킷을 동시에 범람시켜 네트워크 의 성능을 저하시키거나 시스템 마비를 유발하는 공격 - 즉, 대량의 트래픽을 유발해 네트워크를 마비시키는 수법으로, 정보탈 취를 목적으로 하는 해킹과는 다름 DDoS 공격의 기원 5) DDoS 공격은 2000년 2월 아마존, 이베이, 야후 등 전자상거래 관련 사이트 들이 사이버 공격을 받아 운영이 정지된 사건이 발생하면서 일반인들에게 알려지기 시작했음 웜 바이러스 코드레드 는 2001년 7월 윈도2000과 윈도NT 서버를 경유해 미 국 백악관의 사이트를 DoS(Denial of Service)공격하는 방법으로 마비시켰음 - 코드레드 웜 바이러스는 발견된 지 보름 만에 전 세계적으로 30만대의 시스 템을 감염시켰으며 원형과 변종 코드레드의 피해를 본 국내 시스템이 최소 3만여대에 이르렀음 4) TTA 정보통신용어사전(http://word.tta.or.kr/index.jsp), ) 네이버 백과사전(http://dic.naver.com) : 문화일보, 7.7 DDoS 대란 왜?,

13 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 2003년 1월에는 슬래머웜에 감염된 다수의 서버가 KT 전화국 DNS 서버를 공격해 공격 2시간 만에 일부 전화국 접속 성공률을 10%로 하락시키고 하나로통신, 두루넷 등 다른 인터넷 서비스 공급자(ISP : Internet Service Provider)들과 SK텔레콤, KTF, LG텔레콤 등 무선인터넷 사업자들의 망 에도 트래픽 증가를 유발시키는 사건이 발생했음 나. 7 7 DDoS 공격사건 개요 2009년 7월 7일부터 7월 10일까지 만 3일 동안 진행된 DDoS 공격으로 국내 외의 주요 웹사이트에서 동시다발적으로 접속 장애 발생 2009년 7월 10일 0시를 기준으로 악성코드에 감염된 PC에 대한 파일 파괴 및 부팅 에러를 일으켜 추가적 이용자 피해가 발생 금번 7 7 DDoS 사이버 테러 의 정확한 피해 액수는 조사되지 않았지만, 현대경제연구원에 의하면 최소 363억원에서 최대 544억원으로 추정됨 6) 피해기관의 중요자료 유출 등의 피해는 신고되지 않았으나, 피해기관은 신뢰 도에 커다란 손실을 입은 것으로 파악됨 6) 현대경제연구원은 2008년 한국인터넷진흥원[(구) 한국정보보호진흥원]의 피해액 산정 방법인 시간당 GDP에 대해 인터넷이 기여하는 부분을 간접 추정하여 손실액을 산출하는 방법을 원용함. 이러한 피해액산정 산식은 개별업체, 기관의 정확한 피 해 파악을 근거로 산출하는 것은 아니며, 또한 획일적인 기준을 적용함에 따라 개별 업체의 특성이 제대로 반영되지 않기 때문에 산정된 피해액에 오차가 존재 함에 유의할 필요가 있음. 2

14 Ⅰ. 7.7 DDoS 사건 개요 DDoS 사건일자별 진행현황 7) 가. 상황발생시점 주요현황 한국인터넷진흥원(KISA) 인터넷침해대응센터(KISC)에서 2009년 7월 7일 18시 44분경 DDoS 대응시스템을 통해 청와대, 국회 등의 홈페이지가 DDoS 공격을 받고 있음을 인지함 19:00경 상기 정보를 관련기관(국가사이버안전센터 등)에 통보 인지 후 초동 조치내용(7.7 19:00~7.8 02:40) 19:05 방송통신위원회, KISA 관련부서 실무자들 비상대기 ~19:50 KISA, 공격 IP탐지 위치 확인 19:50~01:00 공격 PC 이용자 동의하에 원격으로 이용자 PC 분석 21:00 21:30 21:35 00:00 00:39 01:30 02:40 방송통신위원회 네트워크정책국, DDoS 공격 긴급대응반 구성 운영 KISA 상황전파문 발송(8개 ISP 모니터링 강화 요청) KISA 1차 악성파일(샘플) 채취 분석 DDoS 공격으로 주요 홈페이지 접속장애 보도자료 배포 KISA, 1차 악성파일 내용 분석 결과 도출(공격대상 리스트 추출) KISA, 자체위기평가회의 개최 및 유관기관 경보발령 협의 민간분야 대국민 주의 경보 발령(4단계 중 2단계) 7) 방송통신위원회, 2009년 국정감사 제출자료,

15 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 나. 방송통신위원회의 주요 조치내용 네트워크정책국장을 반장으로 한 비상대응반 구성 운영(7.7~) DDoS 공격 대응을 위한 ISP 임원급 회의 소집( :00) 및 위원장 주재 ISP 등 사장단 긴급회의 소집( :30) 범정부 차원의 사이버위기 대응을 위해 사이버테러 관련 관계부처 차관회의 ( :00), 국정과제 전략협의회 ( :00), 국가정책조정회의 ( :00) 및 제4차 사이버안전전략회의 ( :00)가 개최됨 악성코드를 유포하는 것으로 의심되는 숙주사이트 529건 차단(7.8~) 및 악성 코드에 의한 PC 손상 가능성을 인지하여 적극 대응 - 3개 포털(네이버, 다음, 네이트) 뉴스란 긴급 게재 및 지상파 3사, YTN 긴급 자막방송 실시( :30) 등 DDoS 추가 공격 가능성이 낮아져 민간분야 사이버 경보단계 하향(주의 관심) 조정( :00) 후 관심 단계 유지 국가사이버위기 종합대책 방향이 정립되고 DDoS 공격 징후가 없어 9월 17일 12:00시를 기해 사이버 경보단계 해제(관심 정상) <그림 1> 7.7 DDoS 침해사고 대응 내역 자료 : 한국인터넷진흥원, DDoS 신규사업 예산내역 설명자료,

16 Ⅰ. 7.7 DDoS 사건 개요 다. 피해현황 7.7 DDoS 사태 피해 집계 결과 국내 외 사이트 피해 내역 - 1차 공격 피해 : 국내 12개 및 미국 14개 사이트에 접속장애 발생 - 2차 공격 피해 : 국내 15개 및 미국 1개 사이트에 접속장애 발생 - 3차 공격 피해 : 국내 7개 사이트에 접속장애 발생 구분 일자 피해사이트 소계 1차 2차 3차 :00 ~ : :00 ~ : :00 ~ :00 청와대 국방부 청와대 국방부 <표 1> 국내 피해사이트 현황 옥션 조선일보 네이버 (메일) 옥션 조선일보 네이버 (메일) 옥션 조선일보 네이버 (메일) 전자민원G4C 다음(메일) 파란(메일) 국민은행 전자민원G4C 다음(메일) 파란(메일) 국민은행 자료출처 : 방송통신위원회, 국회 국정감사 제출자료, PC손상 피해는 총 1,466건 접수 외교통상부, 국회 한나라당, 농협 신한은행 외환은행 네이버(블로그) 기업은행 하나은행 우리은행 국가사이버안전센터 알툴즈 안철수연구소 7.10(금) 396건, 7.11(토) 209건, 7.12(일) 441건, 7.13(월) 337건, 7.14(화) 70건, 7.15(수) 13건

17 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 DDoS 공격의 특징 가. 공격을 위한 치밀한 사전계획 공격 스케줄링 및 업데이트 기능 탑재 8) 공격대상, 공격방법, 공격시간 등을 정해놓은 시나리오대로 공격 - 특정 사이트만을 공격목표로 함 - 시차를 두고 순차적으로 1차, 2차, 3차 공격을 하였음 - 공격 차수가 높아질수록 좀비PC 수가 줄어듦에 따라 공격대상 사이트 감소함 - 마지막 공격에서는 치료등으로 좀비PC의 수가 줄어들 것을 예상하고 공격 도중 컴퓨터 기억저장장치 파괴하라는 자폭명령이 내려짐 외부에서 파일을 다운로드 할 수 있으며, 스케줄도 변경 할 수 있는 구조 봇넷(BotNet) 9) 을 이용한 과거의 DDoS 공격과 달리 별도의 명령 제어 채널 이 없음 8) 정순봉, DDoS 공격과 예방 및 치료방법(http://blog.naver.com/itexpert2007), ) 악성S/W에 감염된 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태의 좀비 PC 그룹 6

18 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 구 분 기존 DDoS 7.7 DDoS 명령 제어 서버 존재여부 공격 방법 <표 2> 기존 DDoS 공격과 7.7 DDoS 공격 비교 해커로부터 명령을 받는 명령 제어 서버 존재 명령 제어 서버를 통한 실시간 공격 제어 악성코드를 업데이트하는 서버만 존재 스케줄링을 통한 순차적 공격 방어 방법 명령 제어 서버 차단 공격PC의 악성코드 제거 공격 대상 홈페이지 1~2개 다수의 홈페이지에 동시 다발적 공격 수행 공격 목적 금전적 이득 미확인 10) 공격 주체 주로 중국 등에 위치한 해커 조직 자료 : 방송통신위원회 제출자료, 미확인 11) 나. 특정 중요문서파일 손상기능 하드웨어를 파괴하는 가능을 갖는 실행파일(PE: Portable Executable)이 7월 8일 부터 다운로드 되어 동작됨 해당 실행 파일은 이미지 파일(JPG)로 위장하여 다수의 IP로부터 다운로드 됨 DOC, PPT, KWP 12) 등 다수의 중요 문서를 손상시키는 기능도 확인됨 13) 10) 한국경제, 7.7 DDoS 공격의 배후는 북한...미군 지휘부 통신마비 겨냥, , 미국 보안전문업체 맥아피 보고서에서 북한을 DDoS 공격의 배후로 단정하진 않았지만 가능성을 배제할 수 없다고 발표함 11) 연합뉴스, 美 국방차관보 7월 디도스공격 진원 아직 확인중 ) 행정기관전산망에서 사용하는 아래아 한글 확장자 13) 아이뉴스24, 악성코드에서 정부용 확장자 발견 사이버 전쟁 의혹 커져,

19 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 다. DDoS 공격 목적의 변화 금품 요구목적의 공격에서 사회적 공공재의 테러목적으로 변화 과거에는 아이템 거래업체, 성인 화상채팅 사이트, 온라인 도박 사이트 등 공개적으로 수사를 의뢰하기 곤란한 업체를 대상으로 DDoS 공격을 가하고 금전을 요구하는 경우가 많았음 그러나 7.7 DDoS 공격은 사회적 공공재를 겨냥한 테러성격을 띠고 있었으며, 공격 자체를 널리 알리려는 목적이 강한 것으로 판단됨 DDoS 공격의 사회경제적 배경 가. 인터넷환경의 변화 사이버 공격대상의 급증 2003년 1월 25일 인터넷 침해사고 당시 보다 인터넷 및 전자상거래 사용이 폭증하는 등 인터넷 환경이 급속히 변화하면서 신규 악성코드 또한 급격히 증가하여 위험수준이 상승하고 있음 년은 2003년에 비하여 신규 악성코드가 약 80배 증가함(<표 3> 참조) - IPTV, 모바일인터넷, 인터넷전화 등 새로운 인터넷 서비스의 활성화로 정보 보 호 관리대상이 증가되고 있으며, 이에 따라 활성화 보호대상은 확대될 전망임 <표 3> 인터넷 환경의 변화 인터넷 환경 구 분 2003년(1.25) 2009년 증가율 인터넷사용량 증가 199Gbps 2,520Gbps 12.7배(1,166%) 전자상거래 178조원 630조원 3.5배(254%) IP개수 3,098만개 7,224만개 2.3배(133%) 신규 악성코드 20,547 1,656, 배(7,961%) 자료 : 방송통신위원회 제출자료,

20 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 나. 사이버공격의 성격변화 사이버 위협 패러다임의 변화 구 분 2005년 이전 2005년 이후 인터넷 환경 주요 사이버 위협 유형 공격 목적 주체별 보 안 이 슈 <표 4> 2005년 전후 사이버 위협 패러다임 개별망 기반의 국지적 서비스, 상호작용이 적은 정적인 웹1.0 해킹, 인터넷 웜, DoS(서비스거부)공격, 이메일 스팸 방송통신 융합, 디지털 컨버전스, 상호작용이 많은 동적인 웹2.0 해킹, 스파이웨어, 봇넷, DDoS(분산서비스거부)공격, 휴대폰 스팸 호기심ㆍ자기과시, 서비스 가용성 데이터 탈취를 통한 금전적 이득, 침해 불법 유해정보 유포, 저작권 침해 국가 기반시설, 국지적 네트워크 보안 All-IP 망 기반 범국가적 인프라 보호 기업 웹사이트 변조, 서비스 장애 이용자정보 및 내부정보 유출 개인 피해자 피해자인 동시에 가해자 자료 : 방송통신위원회, 내부자료, 인터넷 위협의 대형화 조직화 단순해킹 개인정보 탈취 조직적ㆍ지능화된 공격(DDoS 등)으로 변화 - 자기과시 목적의 단순 해킹, 웜 바이러스 등은 감소추세이나, 국가기밀, 기 업 개인의 금품탈취를 위한 영리목적성 공격은 증가하는 추세임 DDoS 침해사고처럼 사전에 치밀하게 기획되고, 웜, 바이러스, 해킹 등 이 동시적으로 발생하는 복합화 지능화된 공격이 증가하는 추세임 사이버공격에 의한 피해가 현실세계와 밀접하게 연계되고 있으며, 국가안 보 경제안정 등을 위협할 수준으로 피해규모가 대형화하고 있음 - 최근 기업의 이미지 추락 및 경제적 손실, 개인의 프라이버시를 침해하는 대규모의 개인정보 유출사고가 빈번하게 발생함 2008년 4월 옥션 개인정보(1,081만 명) 해킹, 2008년 9월 GS칼텍스 고객 정보(1,100만 명) 유출 등 대규모 사이버 피해 사례 발생 9

21 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 DDoS 공격에 대한 대응의 문제점 가. 사이버 공격에 대한 훈련 및 국제공조 미흡 7.7 DDoS 공격징후에 대한 사전대비 부족 방송통신위원회는 2008년 비상시를 대비하여 국내 외 유관기관과 침해사고 대응 모의훈련을 여러 차례 실시함 14) - 인터넷침해대응센터 자체 침해사고 대응능력 제고를 위한 모의 훈련(2008년 3월, 9월) - 국내 주요 인터넷서비스제공업체(ISP), MSO(다수종합유선방송사업자 : Multiple System Operator) 사업자 간 침해사고 공동대응 모의훈련 실시 (2008년 6월) - 범국가적인 사이버 위협 대응 역량강화를 위한 08년 을지연습 실시(2008년 8월) - 국외 CERT 15) 및 국내 주요 ISP와 국제 공동 모의 훈련실시(2008년 12월) 사이버안전 민간분야 위기대응주관기관인 방송통신위원회와 공공분야 주관 기관인 국가정보원이 공공ㆍ민간 공조 시스템 점검을 위해 2009년 6월 8일 부터 12일까지 5일간 사이버안전 민간분야 위기대응 통합연습 을 실시하였음 - 참여업체 포털(네이버, 다음), ISP(KT, LG데이콤, SK브로드밴드, LG파워콤, 세종텔레콤, 온세텔레콤, 드림라인), IDC 16) (KIDC, KTIDC, 케이알라인), 이통사(SKT, LGT, KTF), 보안업체(안철수연구소, 하우리), 방송사(MBC, SBS, OBS) 등 20개 14) 한국정보보호진흥원, 해킹바이러스 대응체계 고도화 결과보고서, ) 컴퓨터 비상 대응팀[CERT: Computer Emergency Response Team] 16) 인터넷 데이터 센터(IDC)는 전자 상거래를 행하는 기업으로부터 서버를 맡아서 그 기업의 인터넷 사업을 운용/대행하는 시설(word.tta.or.kr),

22 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 - 훈련내용 도상훈련 : DDoS 공격발생, 제로데이 악성코드 유포, 인터넷 트래픽 증가 등 가상 위협상황에 대한 실시기관 및 실무기관의 대응절차 연습 위기대응 실무매뉴얼의 단계별(관심 주의 경계 심각) 조치사항 훈련 실제훈련 : ISP, IDC 등 참여업체의 홈페이지를 대상으로 한 모의 침투훈련 을 통해 정보유출 가능성 및 안전성 점검 - 훈련결과 도상훈련 : 가상위협상황에 대한 응대의 신속성은 전반적으로 우수하였음 실제훈련 : 일부업체의 홈페이지에서 보안 취약점이 발견되었으나 비교적 우수한 것으로 나타남 방송통신위원회는 2008년 5회에 걸친 국내외 유관기관 침해사고 대응 모의 훈련 및 7.7 DDoS 공격 한 달 전 사이버안전 민간분야 위기대응 훈련에서 전반적(비교적) 우수로 결과를 내렸으나 17), 봇 명령 제어서버 없는 유형으로 감행된 금번 7.7 DDoS 공격의 방어에서 등 문제점이 도출됨 7.7 DDoS 공격의 국제공조체계의 미흡 2009년 7월 5일 미국 컴퓨터침해사고대응팀으로부터 한국 인터넷침해대응 센터는 미국 주요기관이 DDoS 공격받기 전에 공격정보의 통보를 받았으며, 7월 7일 우리나라 주요 사이트들이 공격받음에 따라 미국 관련기관에 DDoS 공격 로그를 요청하였음 그러나 국가마다 침해사고 대응체계나 관련 법제도가 상이하여 국가간 신속한 정보공유 체계가 원활하지 않아 18) 인터넷 이상징후에 대한 정보수집이 지연 되었으며, 이로 인해 침해사고에 대한 조기 대응에 차질을 가져옴 19) 17) 방송통신위원회, 2009 국정감사 제출자료, ) KrCERT/CC의 요청을 받는 국외 CERT가 자국의 민간기관을 대상으로 공격로그 제출을 강제적으로 요구할 권한이 없으므로 앞으로 각국의 CERT 이외에도 Akamai 등의 국외 ISP 등과도 협력체계구축이 필요함 11

23 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 나. 사이버 정보보호 기능의 분산 정부의 정보보호 총괄기능의 분산 및 민간부문 정책부서 축소 2008년 정부 조직개편에 따라 정보보호 정책기획 기능이 방송통신위원회, 행정안전부, 지식경제부 등으로 분산됨에 따라 사건 발생 후 해당 사안을 주도적으로 관장하는 기관이 없었음 또한, 전체 정보보호대상의 95%이상이 민간영역이라 할 때 이에 대한 정보 보호는 법적근거, 전문인력, 첨단장비, 정교하고 세심한 정책과 제도수립 등이 필요함 - 정보보호 중요성이 증가함에 따라, 공공부문의 사이버위기 대응을 담당하고 있는 행정안전부, 국정원 등은 관련 조직이 지속 확대되고 있는 반면에, 민간부문의 사이버침해 위협수준이 더욱 높아지고, 피해규모가 커져가고 있음에도 불구하고, 민간부문 사이버위기 대응을 맡고 있는 방송통신위원회 정보보안 정책관련 조직은 (구)정보통신부 시절 국 규모에서 1개 팀 수준 으로 축소됨 민관협력 공조체제 한계 노출 7.7 DDoS 사건과 같은 대규모 사이버 공격시 ISP, 보안업체 및 포털사이트 등 민간업체들과 인터넷침해대응센터(KISC) 사이의 유기적 협력이 부족하여 20), 정부의 긴급 상황대처에 한계를 노출함 년 6월부터 민간기업 기관에 소속된 침해사고대응팀(CERT)이 참여하는 협의체 조직인 CONCERT(Consortium of CERT : CONCERT)가 운영되고 있지만, 7.7 DDoS와 같은 비상상황에서 악성코드 수집 제거 및 시스템 복구 등 실질적인 대응에는 한계를 노출함 - 정부, 보안업체간 실시간 정보공유 및 언론대응 일원화가 미흡함 19) 이명수, 류찬호, 77 DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국 인터넷진흥원(인터넷 & 시큐리티 이슈), ) 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책,

24 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 방송통신위원회, 국정원, 검찰, 경찰 등에서 제각각 정보보고 및 설명요구를 하는 등 침해대응 업체의 불필요한 업무증가함 21) 다. 장비노후화 및 악성코드 분석 전문인력 부족 인터넷 침해 대응장비의 노후화 인터넷침해대응센터(KISC)의 침해대응장비 및 시스템이 2003년 구축된 상태 로 노후화됨은 물론, 최근의 네트워크 컨버전스 환경에 대비하기에는 한계 가 있음 사이버테러 대응을 위한 종합제어시스템 부재 사이버 공격 상황에 대해 수동분석에 의존하여 즉시 대응에 한계점 노출됨 22) DDoS 공격시 인터넷침해대응센터(KISC)의 역공학 도구 탐지, 분석도구 우회 기법이 적용된 다양한 유형의 공격에 대한 원인분석 지연으로 초동 대응에 한계점 노출됨 23) - 정상 서비스트래픽과 공격트래픽간 정확한 탐지 방법론 부족함 공격대응을 위한 악성코드 분석 전문인력 부족함 인터넷침해대응센터(KISC)의 조직, 인력이 '03년 수준에 머물러 있어 7.7 DDoS 침해사고에 보다 효과적으로 대응하기에는 한계 노출됨 - 특히, 7.7 DDoS 침해사고 당시 사고의 근원이 되는 악성코드 분석을 위한 전문인력이 3~4명에 불과함 안철수 연구소의 경우 악성코드 분석인력이 20~30여명 21) 문화일보, 디도스 테러 싸운 민간연구소 국정원.검.경...보고하다 지쳐 _방송통신 위원회도 매번 따로...공조 안돼 헛심만 써, ) 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책, ) 이명수, 류찬호, 77 DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국 인터넷진흥원, 인터넷 & 시큐리티 이슈,

25 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 라. 사이버 위협에 대한 인터넷 이용자의 대응 미흡 컴퓨터 보유 및 백신 설치 현황 24) 컴퓨터 보유 현황 - 전체 가구(16,916,966가구)의 81.4%가 컴퓨터를 보유하고 있으며, 컴퓨터를 보유한 가구당 평균 컴퓨터 보유대수는 1.38대, 개인이 보유한 컴퓨터대수 는 총 19,053,635대인 것으로 추정됨 <표 5> 가구 컴퓨터 보유 현황 전체 가구* 컴퓨터 보유율 가구당 컴퓨터 보유대수 총 컴퓨터 보유대수 2008년 16,673, % 1.36대 18,363,365대 2009년 16,916, % 1.38대 19,053,635대 자료 : KISA, 인터넷 이용 실태조사, *통계청 장래추계가구 기준 <표 6> 컴퓨터 정보보호 프로그램 설치 현황 바이러스 백신 악성코드차단 프로그램 유해정보차단 프로그램 2007년 90.0% 82.2% 51.4% 2008년 94.3% 90.6% 52.7% 자료 : KISA, 개인 인터넷 이용자 정보보호 실태조사, <표 7> 바이러스 백신 이용방법(바이러스 백신 이용자 기준) 현황 실시간 바이러스 감시기능 설정 바이러스 예약검사 기능 이용 월1회 이상 바이러스 검사 실시 2007년 78.5% % 2008년 83.5% 57.4% 83.4% 자료 : KISA, 개인 인터넷 이용자 정보보호 실태조사, ) 한국정보보호진흥원, 2008년 정보보호 실태조사,

26 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 컴퓨터 백신S/W 설치 및 업데이트 등 실행률이 저조하여, 전체 1,905만 여대 개인용 컴퓨터 중 15.4%(293만 여대) 이상이 악성코드 감염에 노출되 어 있으며, 이는 금번 7.7 DDoS 공격에 동원된 11만5천 여대의 약 25배에 해당됨 - 인터넷에 연결된 것으로 추정되는 PC 중 94.3%인 최소 1,295만 여대(최대 1,793만 여대)에 백신프로그램이 설치되어 있으며, 그 중 16.6%인 최소 215 만 여대(최대 298만 여대)는 월 1회 이상 바이러스 검사를 하지 않는 것으 로 나타났음 - 백신 프로그램을 설치하지 않은 PC는 최소 78만 여대(최대 108만 여대)이 고, 월 1회 이상 바이러스 검사를 하지 않는 PC는 최소 215만 여대(최대 293만 여대)로써 293만 여대 이상이 악성코드 감염위험에 노출되어 있음 정보화 역기능과 사이버위협에 대한 개인의 적극적 대응 미흡 이용자들은 정보보호의 중요성에는 공감하고 있으나, 정보보호 관련 최신 정보를 수집하거나 대책을 마련하는 이용자는 30.2%에 25) 불과함 7.7 DDoS 발생 시 보안패치에 대한 국민들의 적극적 참여부족으로 대응에 한계 ISP가 감염 PC 이용자 8,600(1 2차 공격)명에게 무료백신 설치 안내를 하였으나 2,300명만 설치 26) 한 것으로 나타남 정부기관 및 공공기관의 백신서비스 이용현황 27) 웜/바이러스 백신S/W 도입율 28) - 행정기관 : 66.8% 25) KISA, 개인 인터넷 이용자 정보보호 실태조사, ) 한국경제, '무사안일'이 파국 부른다, ) 행정안전부, 행정안전부 국무회의 보고자료, 전자정부 민원서비스에 연결된 PC를 대상으로 전수 설문 조사한 결과, ) 2008년 행정기관 '08 전자정부 실태조사, 공공기관 '08 공공부문 정보보호 설문조 사, 단, 행정기관은 전수조사, 공공기관은 302개 공공기관에 대해 표본 조사한 것임 15

27 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 - 공공기관 : 91.7% - 중앙행정기관은 거의 백신S/W가 도입 설치되어 있지만, 일선 민원대상 PC 는 백신S/W 도입이 저조한 실정임 - 민간은 94.3%의 컴퓨터에 백신프로그램이 설치되어 있는 것으로 나타남 29) 행정기관의 백신 보급률이 낮은 이유는 민간의 경우 개인용 PC를 위한 무료백신이 보급되고 있지만, 지방자치단체의 경우는 정보보안을 총괄하는 부처가 따로 존재하지 않음에 따라, 범정부적으로 백신서비스 설치를 관리 ㆍ감독하는 기관이 없기 때문인 것으로 보임 - 현재 컴퓨터 백신S/W 구입ㆍ관리를 위한 별도의 예산은 없으며, 각 부처별 로 간접비에서 개별적으로 편성하고 있는 실정임 마. 정보보호 인력 및 투자 부족 정부의 43개 중앙부처 가운데 자체 정보보호 전담부서를 운영중인 부처는 9개에 불과함 자체 정보보호 전담인력은 총 78.5명으로 부처당 평균 1.45명에 불과함 - 국무총리실(0.6명), 감사원(0.2명) 및 방송통신위원회(0.8명) 등 16개 기관이 1명 이하의 전담인력이 배치되어 있는 것으로 나타남 정부 R&D 예산(12.3조) 중 정보보안 예산은 0.22%(273억원)에 불과함 30) 29) 한국정보보호진흥원, 개인 인터넷 이용자 정보보호 실태조사, ) 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책,

28 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 <표 8> 정부 부처별 정보보호 부서 및 인력현황 기관명 현 재 전담조직 정보보호인력 담당부서 합계(평균) 78.45명(평균1.45명) 통일부 X 1 행정관리담당관 행정안전부 O 2 정보화담당관 외교통상부 O 3 외교정보보안팀 기획재정부 X 0.8 정보화담당관 노동부 X 0.75 정보화담당관 환경부 X 1.1 정보화담당관 농림수산식품부 X 0.65 정보화담당관 국토해양부 X 0.7 정보화통계담당관 문화체육관광부 X 1.5 정보화담당관 교육과학기술부 O 6 정보보호팀 법무부 X 0.8 정보화담당관 지식경제부 X 0.4 정보화담당관 보건복지가족부 X 2.75 정보화담당관 여성부 X 0.5 법무정보화담당관 국방부 O 9 정보화기획관 법제처 X 0.3 법제정보과 국가보훈처 X 1.1 정보화팀 국세청 O 6 전산정보관리관 기상청 X 1 정보통신기술과 농촌진흥청 X 1.6 지식정보화담당관실 대검찰청 X 2.5 정보통신과 문화재청 X 0.25 정보화기획팀 행정도시청 X 0.6 정보인프라과 방위사업청 X 3 전산정보관리소 병무청 X 2.3 정보기획과 산림청 X 0.7 정보통계담당관실 관세청 X 2 정보협력국 경찰청 O 10 정보통신담당관실 소방방재청 X 0.5 정보화담당관 식약청 X 0.2 정보화담당관 조달청 X 0.6 전자조달국 중소기업청 X 1.3 고객정보화담당관 통계청 O 3 통계정보국 특허청 O 2 정보기획국 해양경찰청 O 3 정보통신과 방송통신위원회 X 0.8 정보전략팀 감사원 X 0.2 지식관리담당관 국무총리실 X 0.6 인사과 민주평통 X 1 기획재정담당관 공정거래위 X 1.2 정보화담당관 금융위 X 0.3 규제개혁법무담당관 국가인권위 X 0.35 행정법무담당관 국민권익위 X 1.1 정보화담당관 자료 : 행정안전부 제출자료 (직무수행률을 기준으로 산정되었으며, 국방부, 경찰청은 기관 의 특성상 타 기관과 조직 규모가 매우 상이하여 평균산정에서 제외) 17

29 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 지식정보 보안산업의 인력수급 불균형 31) 2007년 기준, 지식정보보안 분야 수요 인력은 31,705명이나 공급인력은 30,342명으로 인력부족 비율은 약 4.3%에 해당되며, 2013년에는 인력 부족 비율이 약 11.8%에 이를 것으로 전망됨 기업 정보보호 활동과 투자도 낮은 수준임 사이버 침해사고에 대응하기 위한 활동을 하지 않는다는 기업이 61.1%로, 기업의 대응역량도 미흡한 실정임 7.7 DDoS 발생 당시 DDoS 보안장비를 갖추거나 여유 대역폭을 확보한 일부 기업을 제외한 대다수 기업들의 피해가 심했던 것으로 파악됨 정보화 대비 정보보호 투자 비율이 1% 미만인 기업이 2008년 66.7%에 달하여 매우 취약하고(<표 9> 참조), 정보보호책임자(CSO)를 임명하고 있는 기업은 12.2%에 불과함 - 대부분의 기업이 해킹 DDoS 공격 등의 위협에 상시 노출되어 있지만, 보안 인식수준이 낮고 경영진의 관심이 미흡함 <표 9> 국내기업의 정보화 대비 정보보호 투자비율 연 도 정보보호 1%~ 3%~ 5%~ 7%~ 1%미만 지출없음 3%미만 5%미만 7%미만 10%미만 10%이상 자료 : 한국정보보호진흥원, 2008년 정보보호 실태조사, ) 지식경제부, 지식정보 보안산업 진흥 종합계획,

30 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 1. 주요국의 사이버 보안 관련 법제 현황 가. 미국 관련 법률 컴퓨터보안법(Computer Security Act) - 미국국립표준기술연구소(NIST)를 중심으로 정부 컴퓨터의 보안관련 기준 프 로그램을 제공하도록 하고 연방정부 컴퓨터 시스템의 운용에 관계되는 정 부관계자 교육을 규정하고 있음 국토안보법(Homeland Security Act of 2002) - 포괄적인 테러로부터 미국의 전체 국가기반을 보호하기 위해서 제정된 법 으로 총 17장으로 구성되어 있는데, 이중 특히 사이버보안과 관련하여 제2 장의 정보 분석 및 기반시설보호에 관한 규정, 제10장의 정보보호에 관한 규정을 두고 있음 - 미 연방기관들이 분야별로 각각 분담하고 있는 국토안전보장업무를 총괄하는 국토안보부를 창설하고 정보기술을 유용하게 활용하여 사이버공격이나 물리적 공격으로부터 미국의 영토를 방위하기 위해 국가 정보통신 기반망을 비롯 주요기반보호를 국토안보의 핵심으로 인식하고 이를 위해 정보 분석 및 기반보호국을 설치함 애국법(USA Patriot Act) 테러 직후 테러 위협에 대응하기 위한 수사력 강화와 국가 안보 확립 을 목적으로 한 법률임 - 주요 내용을 살펴보면, 종래 법집행 기관의 용의자 관련 전화번호 기록권한을 인터넷이나 휴대전화를 포함한 전자통신으로 확대하고, DCS1000(이른바 19

31 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Carnivore 32) ) 등에 의한 IP주소 등을 기록함(다만, 통신내용은 기록하지 않음) 사이버보안강화법(Cyber Security Enhancement Act of 2002) 년 하원에서 통과 후 상원에서 폐기되었으나, 국토안보법 에 포함 되어 통과됨 - 이 법 제2장 SEC. 225에는 사이버보안 강화법이 규정되어 있는데, 동( 同 )법 에는 양형위원회 관련 내용, 긴급 공개 예외, 선의의 예외규정, 불법장치의 인터넷 광고, 강화된 벌칙, 프라이버시 보호 등이 규정되어 있음 - 특히 사이버 공격자가 고의 또는 부주의로 법률을 위반하여 심각한 신체적 상해를 유발하거나 시도하는 경우에 본 Title에서 정한 벌금이나 20년 이하의 징역 또는 이를 병과하고 공격자가 고의 또는 과실로 사망을 유발하거나 유발하고자 시도하는 경우에 유기 또는 무기징역에 벌금을 부과할 수 있도록 규정하여 신체의 상해나 생명의 위험과 관련된 컴퓨터 범죄의 처벌을 대폭 강화하고 있음 연방정보보안관리법(Federal Information Security Management Act of 2002:FISMA) - 전자정부법(E-Government Act of 2002) 제3편으로 제정되었으며, 연방의 주요 정보자원에 대한 보호 및 통제를 위해 포괄적인 프로그램을 제공하는 한편, 고도로 네트워크화된 국가기반 환경의 보호를 위해 민간인을 비롯해 국가안보 관련기관과 법집행기관 전체의 정보보호 노력을 조정함과 동시에 사이버위협에 대해 효과적으로 대응할 수 있도록 하기 위한 것 나. 일본 관련 법률 전기통신사업법( 電 気 通 信 事 業 法 ) 32) 미국 연방수사국(FBI)이 사이버 범죄 예방을 위해 1999년 개발한 인터넷 전자우편 (이메일) 감시 시스템 20

32 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 법률 제86호로 제정되어 일 법률 제50호로 개정되었는 바, 이법은 전기통신사업의 공공성에 비추어 적정하고 합리적인 운영을 꾀함 과 동시에 그 공정한 경쟁을 촉진하고 전기통신서비스의 원활한 제공을 확 보하여 이용자의 이익을 보호하는 한편, 전기통신의 건전한 발달 및 국민 편의를 도모하여 공공복리를 증진하는 것을 목적으로 하고 있음 고도 정보통신 네트워크 사회 형성 기본법( 高 度 情 報 通 信 ネットワーク 社 会 の 形 成 に 関 する 基 本 方 針 を 定 めた 法 律 - 일명 IT기본법 이라고 하며 이법은 사이버안전 측면에서 최근 문제가 되고 있는 정보통신 네트워크 안전성 확보를 위하여 국민이 안심하고 네트 워크를 이용하기 위한 네트워크 안전성 및 신뢰성 확보 등에 관한 조치가 선행되어야 함을 규정(제21조) - 고도 정보통신네트워크 사회 추진전략 본부 로 하여금 정보통신 네트워크 의 안전성 및 신뢰성 확보 시책에 대한 중점 계획을 작성토록 하는 등 우리나라의 정보화촉진기본법 과 유사함 주요 정책 2006년 2월 내각관방에서는 국가 전반의 정보보호 요구에 대응하기 위해 제1차 정보보호 기본계획 을 수립하여 추진해 왔으며, 2009년 1월 현재 제 2차 정보보호 기본계획 을 마련하고 있음 - 정부ㆍ지방공공단체, 주요 인프라, 민간(개인 및 기업)을 대상으로 정보 보호 기본계획 의 주요 대책을 2006년에서 2008년까지 3년간 추진했음 - 정부ㆍ지방공공단체, 주요 기반, 기업, 개인 영역으로 구분하여 Secure Japan 200X 를 수립하고 실행성과를 평가함 또한, 총무성에서는 u-japan 정책을 통해 정보화 역기능에 관한 100대 과제를 정리한 ICT 안심 안전 21 전략 을 추진 중에 있음 경제산업성에서는 정보보호 위협에 대한 국제적 대응, 국제경쟁력 강화 기반 마련, 국내 외 다양화된 변화환경 대응을 위한 글로벌 정보보호전략을 추진 중에 있음 21

33 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 다. EU 33) 유럽 연합(EU : European Union)은 25개 회원국으로 구성된 연합체로 정치적, 경제적, 안보적으로 공동정책을 취하고 있음 2004년 제정된 EU 헌법(Constitution for Europe) 에 따르면 정보보안과 관련, 현재 6개 수준의 법적 규제가 있으나 EU 헌법 은 각 회원국들이 자국의 법체계를 수정하는 등 일정한 절차를 거쳐 승인되어야 하며 EU 25개 회원국 모두가 승인(혹은 국민투표)하지 않으면 그 효력을 발휘할 수가 없음 관련 제도 프레임워크 지침(Directive 2002/21/EC) - 개인정보나 프라이버시를 안전하게 보호하고 통신네트워크의 안전성을 확보 하는 것을 목적으로 함 안전한 인터넷 사회-대화, 협력 및 부권(Communication from the Commission, ) - 안전한 정보사회를 위한 전략(Strategy for a secure information society) 에 근거하여 정보시스템에 대한 공격증가, 모바일 기기의 사용증대 등에 따른 보안인식 제고를 위한 것임 - 주요 목표는 스팸, 스파이웨어 등 진화하는 위협에 대한 대처방안을 확보 하고 법집행기관과의 협력을 강화, 신종 범죄에 대응하며 기반시설보호를 위한 프로그램을 제공하고 전자통신관련 법제도 재검토 등을 위한 것임 유럽 네트워크 및 정보보안 기구(ENISA: Europe Network and Information Security Agency) 설립에 관한 규칙(Regulation(EC) No 460/ ENISA의 설치를 규정하고 있는 법 - ENISA는 그리스 크레타 섬에 본부를 두고 있으며, EU 회원국에 컴퓨터 33) 이연수, 이수연, 윤석구, 전재성, 주요국의 사이버안전관련 법 조직체계 비교 및 발전방안 연구, 국가정보연구, 제1권 2호,

34 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 비상대응팀(CERT) 의 구축을 지원하며 이를 네트워크로 묶는 초국가적 시스템을 마련하고자 함 34) - 이 규칙은 유럽집행위와 회원국을 대상으로 네트워크 및 정보보안에 대한 전문지식을 제공하고 EU 및 회원국의 네트워크 및 정보보안 활동을 지원 하며 이해관계자들 간의 원활한 정보교환을 촉진하고 네트워크 및 정보보안 관련 기능을 조정하여 상호교류를 증대하기 위한 규정 등을 두고 있음 사이버범죄조약(Convention on Cyber Crime) 35) - 사이버범죄에 관한 가장 포괄적 문서이자 최초의 국제조약으로 각종 인터넷 범죄를 퇴치하기 위해 각 국가의 공조를 명기하고 있음 - 현재 총 43개국이 가입했으며, 2004년 7월 1일 발효되었으나 자국 내 의회의 비준을 받은 국가는 18개국 정도임 통신네트워크에 관한 데이터보존 지침 - 테러리스트를 추적하기 위해 통신서비스 제공자가 통화 데이터를 6~24개월간 보존할 것을 의무화하도록 규정 라. 영국 36) 관련 법률 및 지침 대테러범죄 및 안전보장법(Anti-terrorism, Crime and Security Act 2001) - 미국의 9.11테러 이후 테러 대응을 위해 필요한 여러 테러대책 관련 내용을 포함하고 있음 34) 세계일보, 유럽연합, 초국가적 대응체계 구축 ) 인터넷을 이용한 모든 범죄행위에 대하여 상세한 규정을 두고 이를 처벌하도록 한 최초의 국제조약으로, 일명 부다페스트조약 이라고도 함. 국제사회가 사이버범 죄에 공동으로 대처하고 국가간 공조를 긴밀히 하기 위한 핫라인 설치 등이 명시 되어 있음 36) 이연수, 이수연, 윤석구, 전재성, 주요국의 사이버안전관련 법 조직체계 비교 및 발전방안 연구, 국가정보연구, 제1권 2호,

35 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 - 정보보호 관련 주요 내용으로는 동법 제11편에 통신 데이터(전화, 인터넷 및 우편내용 등) 보전을 위한 권한 관계를 규정하고 있음 - 정보보안관리에 대한 표준(BS 7799) 년 정보자산을 체계적이고 표준적인 관리지침 및 방법에 따라 관리할 목적으로 영국 표준기관(BSI : British Standard Institution)이 정보보안관리 에 대한 표준(BS 7799 ; British Standard for Information Security Management) 을 제정하였음 - 동( 同 )표준은 Part 1과 Part 2로 구성되어, Part 1은 조직에서 정보보호관리 체계를 수립하기 위한 지침으로 활용할 목적으로 2000년 12월에 국제표준인 ISO/IEC 17799로 채택되었음 - Part 2는 정보보호관리체계의 규격(Specification)을 제시하는 인증심사시 활용되는 지침과 설명을 통해 정보보안 관리시스템의 모델을 지원해 주는 내용으로 월에 역시 국제표준인 ISO/IEC 27001로 채택되었음 정보보증중앙지원국에서는 2007년 국가정보보안정책(A National Information Assurance Strategy)을 발표하여, 기관의 효율적인 위협정보 관리를 위해 임원 급의 책임과 의무를 강조하는 한편, 전문 기술인력 양성 및 홍보 정책을 추진 내각부는 정부기관의 보안정책을 확산시키기 위한 정보보호 기본정책 (HMG Security Policy Framework, 2008년 12월) 등 정보보호 관련 정책을 발표 2. 우리나라의 사이버공격 관련 법ㆍ제도 현황 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 정통망법 ) : 정보통신망의 안정성 확보를 위한 예방 및 대응조치 전반 규율 정보통신망에 대한 침해행위 금지 침해사고 대응을 위한 정보 수집, 예 경보 및 긴급조치의 발령 침해사고 신고 및 원인의 분석 24

36 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 정보보호 안전진단제도 및 정보보호관리체계 인증 국가위기관리기본지침(대통령 훈령 제229호, 대통령실) 국가 위기관리체계 구축 및 업무 수행의 기본지침 국가사이버안전관리규정(대통령 훈령 제222호, 국정원) 국가 사이버안전 조직체계 및 운영에 관한 사항 사이버안전 (민간)분야 위기대응 실무매뉴얼(방송통신위원회) 민간분야 위기상황 발생 시 방송통신위원회가 적용할 세부 대응절차 및 제반 조치사항 등을 규정 3. DDoS 공격 대응을 위한 관련법 제ㆍ개정 방안 가. (가칭)악성프로그램 확산 방지 등에 관한 법률(안) (이하 좀비PC법 ) 제정 추진 37) 배 경 7.7 DDoS 공격에서도 드러났듯이, 일반 이용자들의 PC가 자신도 모르게 악성 코드에 감염되어 DDoS 등 사이버 공격을 받거나 공격기지로 악용되고 있음 DDoS 공격에 이용되는 좀비PC에 대한 조치를 취할 수 있는 법적근거가 명확하지 않아 피해가 확산된바 있음 따라서 범정부적 종합대책수립과 침해사고대응에 적극적으로 대처하고, 악성 프로그램으로부터 이용자 PC 등 정보처리장치를 보호하기 위한 제도 의 필요에 따라 방송통신위원회에서 좀비PC법 을 준비하고 있음 37) 한국인터넷진흥원, (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 제정을 위한 정책 토론회 발표자료,

37 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 방송통신위원회 추진 법안의 주요내용 침해사고 예방 및 대응을 위한 민관협력체계 마련 컴퓨터 보안프로그램 개발 및 보급지원 소프트웨어의 보안 취약점 보완 악성프로그램 정기점검 의무화 및 삭제 명령 좀비PC 등에 대한 인터넷서비스제공자(ISP)의 접속 제한 등 DNS sinkhole 적용 침해사고 원인분석을 위한 이용자 컴퓨터 등 접속요청 보안프로그램 긴급 배포 나. 좀비 PC법 제정과 정통망 법 전부개정(안)과 관련된 쟁점과 비교 현재 좀비 PC법 단독 법안으로 발의하는 경우와 기존의 정통망 법 전부 개정안에 추가하는 방법을 둘러싸고 이견이 존재함 좀비 PC법 제정의 경우 장점 - 의무주체, 책임범위 등이 명확하여 법의 예측가능성 및 집행력이 높음 - 컴퓨터 이용자와 인터넷서비스제공자 등으로 적용범위를 명확하게 정의할 수 있음 - 기술개발 촉진 지원, 시범사업 실시 등 다양한 민관협력 시스템 및 촉진 정책 도입 가능함 - 유사용어의 사용에서 오는 입법기술상의 어려움 해소 가능 및 정통망 법 의 정체성 유지 가능함 단점 - 인터넷 침해사고 예방 및 대응에 관한 사항이 정통망 법, 좀비 PC법 26

38 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 등에 분산되어 침해사고 발생시 적용법규에 혼란을 초래할 수 있음 - 법제도 선진화를 위해 유사법령의 통폐합을 추진하고 있는 정책 추세에 반함 - 정통망 법 을 개정하는 경우보다 관련 이해관계자들의 저항이 클 것으로 예상 정통망 법 전부개정안에 추가하는 경우 장점 - 인터넷 침해사고 예방 및 대응에 관한 사항을 하나의 법률에서 규율함으로서 종합적 관리 가능 - 현재 정통망 법 개정(안)이 이미 국회계류중인 바, 보다 빠른 입법도 가능 - 정통망 법 의 일부 조문을 보완 개정하거나 신설하는 것이 입법경제상 효과적임 단점 - 지금도 140여조에 이르는 전부개정 안에 새로운 내용까지 추가하면 법률이 방대하여 법률의 이해도가 떨어질 우려가 높음 - 현행 정통망 법 은 망 보호 중심으로 되어 있어 개인용PC가 감염된 좀비 PC를 이용한 침해행위에 대응할 수 있는 수단과 권한에 한계가 있음 - 추가할 수 있는 법조문에 한계가 있어 촉진규정은 빠지고 규제규정만 남게 될 우려가 있음 좀비 PC법 의 제정안과 정통망 법 전부개정안의 차이점 비교 38) 주요 좀비 PC법 내용 1. 주요 용어의 정의 1 컴퓨터 - 정보통신망에 접속이 가능한 정보통 신처리 장치 중 개인용 컴퓨터단말 기 등 대통령령이 정하는 장치 정통망 법 과의 차이점 o 기존의 정보통신망은 정보통신체제 즉 네트워크를 중심으로 한 개념 - 좀비PC법 에서는 개인의 PC나 스 마트폰 등 이용자의 단말기 가 대상 38) 이창범, 좀비 PC 최소화를 위한 법/제도 제정 방향,

39 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 주요 좀비 PC법 내용 2 이용자 - 컴퓨터 등 정보처리장비를 이용 관 리하는 개인, 법인, 단체 3 인터넷접속서비스 제공자 - 인터넷접속서비스를 제공하는 자 2. 컴퓨터 보안프로그램의 보급 확산 및 시범 사업의 실시 - 컴퓨터 보안프로그램 보급확산을 위 한 기술 등에 대한 시범사업 실시 - 백신소프트웨어의 성능점검 및 결과 공표 - 인터넷접속서비스 제공자, 포탈서비 스 제공자 등의 이용자 백신설치 및 업데이트 지원 - PC방, 카페 등에서 다중이 이용하는 컴퓨터에 대한 백신설치 강화 3. 소프트웨어의 보안취약점 보완 - SW 정기 보안패치 및 배포 - SW 보안취약점 점검 및 개선명령 등 조치 - 보안취약점 보완명령을 거부한 SW 에 대한 제공 중지명령 정통망 법 과의 차이점 o 이 법의 이용자에는 망법과 달리 관 리자가 포함됨 - 회사 등 법인 PC의 경우 PC관리자가 백신설치 등의 주체가 되어야 하기 때문임 o 주요정보통신서비스 제공자는 전국적 으로 정보통신망서비스를 제공하는 자인 바, 이동통신사 등 인터넷과 무 관한 사업자도 포함되는 대신 SO/RO 사업자가 불포함 - 좀비PC법 의 인터넷접속서비스 제 공자에는 전국단위 인터넷망을 제공하 는 사업자와 SO/RO사업자 모두 포함 o 기존 법제도에는 없는 새로운 규정 으로 이용자 컴퓨터의 좀비 PC화를 근본적으로 예방하기 위한 조치 o 정통망법 은 침해사고 대응조치 의 일환으로 소프트웨어 제작자에게 보안패치 제작 배포 등을 요청할 수 있도록 하고 있으나, - S/W제작자의 의무는 아닌 바, 제작자 가 거부할 경우 강제할 방법이 없음 28

40 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 주요 좀비 PC법 내용 정통망 법 과의 차이점 o 좀비PC법 에서는 침해사고 예방 을 위해 침해사고 발생시는 물론 평 상시에도 보안취약점 점검 및 보안 패치 제작 배포요청을 할 수 있게 할 예정 - 또한, 공중의 이용에 제공되는 소프 트웨어의 중대한 보안취약점이 발견 된 경우에는 일정 기간을 정하여 개 선을 명하고, - 미이행시 해당 소프트웨어의 제공중 지를 명할 수 있도록 하여 보안취약 점 개선요구의 집행력을 높이도록 함 4. 악성프로그램 삭제 명령 <신설> 다만, 국회 계류중인 정통망법 전부개정안이 웹사이트 운영자 또 는 관리자에게 악성프로그램 삭제 명령권을 규정 - 웹사이트 만을 악성프로그램 삭제 의 대상으로 할 경우 파일 다운로 드 등에 활용되는 FTP 등이 포함 되지 못해 사각지대가 생김 - 좀비PC법 에서는 게시판 운영 자 및 관리자를 악성프로그램 삭제 명령의 대상으로 하고자 함 게시판 이라 함은 정보통신망을 이 용하여 이용자가 자료를 게시할 수 있는 컴퓨터 프로그램이나 기술적 장치를 의미하며, Web외에 FTP, PC 통신 등 네트워크를 이용한 모든 공 간이 해당함 5. 좀비PC에 대한 ISP의 조치 o 현행 정통망법 에서 좀비PC에 대 29

41 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 주요 좀비 PC법 내용 - 방송통신위원회의 인터넷접속서비스 제공자에 대한 좀비PC에 대한 통보 및 조치요구 - ISP의 좀비PC 이용자에 대한 통지 및 치료 안내 - 이용자의 ISP안내에 따른 좀비PC 치료 협조 - 방송통신위원회의 긴급 접속제한 명령 6. 접속경로의 차단 및 DNS sinkhole 적용 - 인터넷접속서비스 제공자 및 집적정 보통신시설 사업자에 대한 접속경로 차단명령 정통망 법 과의 차이점 한 조치는 주요정보통신서비스 제공 자가 이용약관에 따라 자율적으로 판단하여 해당 이용자의 접속을 제 한하는 것이 전부임 정통망법 전부개정안에서도 ISP 가 이용약관에 따라 보호조치 등을 요구할 수 있도록 규정할 뿐 정부 의 권한은 없음 o 좀비PC법 에서는 정부, 사업자, 이 용자 모두가 역할을 수행하도록 설계 - 평상시의 경우에는 1정부가 피해신 고 DNS 씽크홀 등을 통해 좀비PC파 악, 2정부가 ISP에 좀비PC 통보, 3 ISP가 좀비PC의 이용자에게 통지 및 치료안내, 4이용자는 ISP의 안내에 따라 좀비PC치료를 진행 - 침해사고 발생시에는 3에 따른 ISP 의 통지에도 불구하고 치료를 거부 한 이용자에 대한 인터넷 접속제한 조치를 할 수 있게 함 o 또한 이 법은 개별 이용자에게 통지 를 할 수 없을 정도로 급박한 위기 상황이 발생한 경우에는 방송통신위 원회가 ISP에게 좀비PC에 대한 접 속 제한 조치를 취하도록 명할 수 있게 하여 대규모 DDoS 공격시 신 속한 대응이 가능해질 것으로 기대 o 정통망법 은 KISA가 침해사고 대응조치 중 하나로 주요정보통신서 비스 제공자 및 집적정보통신시설 사업자(IDC)에 대한 접속경로 차단 요청을 할 수 있도록 규정 30

42 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 주요 좀비 PC법 내용 - 인터넷접속서비스 제공자에 대한 DNS sinkhole 적용 조치명령 7. 침해사고 원인분석을 위한 이용자 컴퓨터 등 접속 요청 정통망 법 과의 차이점 o 좀비PC법 에서는 접속경로 차단 조치를 주요 ISP와 IDC뿐만 아니라 SO/RO에게도 명령할 수 있게 하고, 명령 불이행시 과태료를 부과하도록 하여 집행력 강화 o 또한 좀비PC법 은 접속경로 차단 조치 뿐만 아니라 DDoS 공격예방 수단인 DNS 씽크홀 조치명령을 도 입함으로써 DDoS공격 등 침해사고 에 대한 사후 대응보다 사전 예방 효 과 극대화 추구 <신설> 다만, 국회 계류중인 정통망법 전 부개정안은 침해사고 대응을 위해 정보통신서비스 제공자에게 침해사 고가 발생한 시스템에 대한 접근을 요청할 수 있도록 규정 - 좀비PC법 에서는 침해사고 원인분 석, 악성코드 샘플채취 등을 위한 경 우에 이용자의 컴퓨터에 접속을 요 청할 수 있도록 하여, 이용자 컴퓨터 가 주 타깃이 되는 악성 봇 감염에 의한 좀비PC문제 해결 8. 보안프로그램 긴급 배포 o 좀비PC법 은 침해사고 발생시 대응에 필요한 이용자용 보안프로 그램이 보급되어 있지 않은 경우 방송통신위원회가 용도제한용 보안 프로그램(이른바 전용백신)을 배포 할 수 있도록 함으로써 긴급사태의 경우에는 국가가 직접 이용자를 보 호할 수 있는 수단 확보 자료 : 방송통신위원회, DDoS 종합대책 세미나 (재구성),

43 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 다. 바람직한 입법 방향 정부에서 월 국회에 제출한 정통망 법 전부개정안을 보완할 경 우 종합적 관리 측면에서 장점이 있을 수 있으나 좀비 PC법 의 신규법률 제정을 통하여 규율대상을 명확하여 국민들에게 법률규정에 대한 이해도와 법 집행시 예측가능성을 제고시킬 수 있음 현행 정통망 법 의 규율대상은 정보통신서비스 이용자에 한정되는 만큼 개인용 PC 등 단말 이용자를 위한 정책이 필요함 좀비 PC법 제정을 위해서는 다음 사항을 고려하여야 함 평시에 정부의 필요에 따라 포괄적인 강제규정을 두기보다는 규제적 요소를 명 확히 규정하여 사업자, 이용자의 자율규제의 범위를 최대한 보장하는 것이 필요 함 긴급조치 혹은 예방조치 등이 국가의 권력기관에 의하여 최근 이슈가 되고 있 는 패킷감청 39) 등의 오ㆍ남용으로 인해 통신의 자유, 표현의 자유, 재산권 행 사의 자유, 소비자의 선택권 등 국민의 기본권에 침해가 없도록 좀비 PC 법 에 절차적ㆍ제도적 안전장치를 마련할 필요가 있음 사이버 위기 시 대국민 재난방송 의무화, 무료 백신보급 업체에 대한 보상, 기술개발 등 정부지원의 내용을 포함시켜 촉진 법률로서의 면모도 갖출 필요가 있음 최근 침해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으며, 이번 7.7 DDoS사건에서 보듯이 실무적인 복구 및 방어 노하우를 보유한 민간이 활용하여 실질적인 협의체보다 적극적으로 대응 및 복구에 참여할 수 있도록 기존 협의기구들을 최대한 가 구성 운영되도록 하는 것이 필요함 39) 초고속 통신망에서 전송을 위해 잘게 쪼개진 데이터 조각(패킷)을 제3자가 중간에 서 빼내 재구성하는 방식. 패킷 감청을 하면 특정인이 방문한 웹사이트와 검색 결 과, 채팅 및 e메일 내용을 실시간으로 살펴볼 수 있음. 32

44 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 최근 악성프로그램(또는 악성프로그램의 감염을 유인하는 전자적 정보)이 한글화 되어 정보통신망에 게시가 되고 있어 누구나 쉽게 접근이 가능함 - 정보통신서비스제공자는 자신이 운영 관리하는 정보통신망에 게시된 자료의 악성프로그램(또는 악성프로그램의 감염을 유인하는 전자적 정보)의 피해가 심각하여 이에 대한 긴급한 조치가 필요함 <그림 2> 악성프로그램의 검색 및 한글 악성프로그램 출처 : : ) 33

45 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Ⅳ. 정부의 대응전략 검토 1. 해킹바이러스대응고도화 사업 검토 40) 가. 개요 정부의 DDoS공격 대응을 위한 주요대책으로 해킹바이러스대응고도화 사업이 있음 7.7 DDoS 공격이후 예산의 대폭적 증액이 이루어 졌으나, 예산부분의 타당 성에 대한 충분한 검토가 이루어져야 할 것임 나. 사업목적 상시적인 인터넷 이상징후 모니터링 등을 통한 인터넷침해사고 예방 및 분산서비스 거부공격의 위협에 대한 사전 대응체계구축 등 안전한 인터넷 이용환경 조성 VoIP IPTV 등 융합서비스 기반 다양한 응용서비스의 안전성 확보를 통해 방송통신 서비스 신뢰성 확보 및 활성화 지원 다. 사업내용 사업기간 : 1996년 ~ (계속) 법적근거 정보통신망 이용촉진 및 정보보호 등에 관한법률 제48조, 제48조의2, 제48조의3, 제48조의4, 제50조, 제50조의2 내지 제50조의8, 제52조, 제55조, 제56조 40) 방송통신위원회, 2010년도 예산안 및 기금운용계획안 사업설명자료,

46 Ⅳ. 정부의 대응전략 검토 기타근거 대통령 연두업무 보고시 정보보호기술훈련장 구축 추진보고( 00.3) 중장기 정보보호 로드맵( 05. 5, 정보통신부) 유비쿼터스 정보보호 기본전략( , 정보통신부) 인터넷 정보보호 종합대책( 08. 7, 방송통신위원회) 2. 해킹바이러스 대응 고도화 사업 예산(안)현황 및 검토 가. 2010년 예산(안) 현황 방송통신위원회의 2010년도 정보보호 강화 예산은 769억원으로 2009년 예산 (408억원)에 비해 88.5%가 증가하였으며, 그 중에서 DDoS 등 해킹바이러스 대응체계 고도화에 중점 투자하고 있음 2009년 7월 7일 DDoS 사건이 발생된 이후 정부가 DDoS 대응 대책을 수립하 면서 해킹바이러스대응체계고도화 사업에 2009년보다 276억 8,200만원이 증 액된 384억 9,200만원을 2010년 예산에 편성 지능화ㆍ조직화하고 있는 DDoS 공격 등에 대비하기 위해 사이버 검역체계, DDoS 긴급대피소 등을 구축ㆍ운영하고, VoIP IPTV 유무선환경의 융 복합서비스 등 새로운 서비스에 대한 정보보호 대책 강화를 지원 해킹바이러스 대응체계 고도화 주요사업 인터넷침해대응센터 운영 및 Zero-Day 공격 41) 대응체계 구축 - 침해사고 이후의 대응활동보다 공격 빈도수 및 공격 규모 최소화를 위한 평시 예방 및 사전적 활동을 강화하여 사고 대응 중심에서 사전 예방 41) 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격 35

47 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 중심의 보안체계 확립 - 국내에서 운용되는 전체 도메인에 대한 일일 해킹유무를 점검하여 악성 코드 확산 방지 및 피해 예방활동 강화 정보보호 예보체계 구축 - 인터넷 이용자들에게 손쉬운 정보보호 정보를 제공하여 이용자들의 보안의 식 제고 및 국내 인터넷 환경의 안정성에 기여 - 주요 포털, 카페, 블로그 등과 연계가 가능한 도식화 아이콘 등을 이용하여 침해사고 실시간 속보 및 대처방안을 쉽게 전달할 수 있는 방안 마련 융합서비스 정보보호 대응체계 구축 - VoIP 실태조사 대상 사업자를 점진적으로 확대하고 실태조사 결과를 바탕 으로 법제도 개선 추진 - 융합서비스 침해사고 예방 및 신속한 대응을 위한 모니터링 체계 구축, 시 범적용 후 단계적으로 사업자 확대 - 신규 IT서비스에서 발생 가능한 보안위협 분석 및 종합적 대응체계 수립을 통한 안정된 서비스 제공 기반 마련 사이버 검역체계 시범도입 - 자신도 모르게 악성코드에 감염되어 DDoS 공격을 발생, PC내 자료유출 등 피해를 입고 있는 악성코드 감염PC 이용자에 한하여, 감염사실을 알려주고 치 료할 수 있도록 하는 검역체계를 도입, 백신 및 보안 패치 생활화 유도 필요 <표 10> 해킹바이러스대응고도화 주요사업 예산비교표 (단위: 백만원, %) 사업명 2008년 결산 2009년 예산 (A) 2010년 예산안 (B) 증감 (B-A) 해킹바이러스대응체계고도화 10,194 10,810 38,492 27, ㅇ 인터넷침해대응센터운영 5,090 5,210 6,954 1, 시간종합상황실상시운영 1,550 1,670 1, 인터넷 침해사고 예방/분석 및 대응기술 강화 1,265 1,345 1, B/A 36

48 Ⅳ. 정부의 대응전략 검토 사업명 2009년 2010년 2008년 증감 예산 예산안 결산 (B-A) B/A (A) (B) 국내 해킹피해 예방 및 대응활동 국내외 침해사고 공동협력체계 및 이용자보호 강화 1,237 1,337 1, 방송통신위원회산하 정보보호강화 순감 인터넷침해대응센터 조직 강화 - - 2,000 2,000 순증 ㅇ Zero-Day 대응체계 구축 2,000 2,900 23,040 20, DDoS 대응체계 운영 2,000 2,000 3,335 1, 공격근원지 예방을 위한 웹 보안수준 강화 DDoS 긴급대피소 구축 - - 4,012 4,012 순증 악성도메인 대응체계 구축 순증 신규보안 위협에 대한 탐지 및 대응 시스템 구축 - - 5,600 5,600 순증 인터넷침해대응센터 노후장비 교체 - - 4,400 4,400 순증 現 악성코드 탐지 및 점검 대상 웹사이트 전면 확대 - - 1,000 1,000 순증 kr DNS 전용 DDoS 대응장비 등 구축 - - 4,000 4,000 순증 유관기관간 실시간 정보공유 전파를 위한 포털 시스템 구축 순증 ㅇ 공공기관 정보보호 지원 순감 ㅇ 웹사이트 보안수준 확인시스템 구축운영 웹 사이트 보안수준 확인시스템 운영 및 안정화 웹 사이트 보안수준 확인시스템 고도화 순증 웹 사이트 보안수준 확인시스템 이용 확산 ㅇ정보보호기술 온라인학습장 ㅇ악성코드 분석 및 종합관리 체계 강화 ㅇ정보보호 예보체계 구축 , ㅇ융합서비스 정보보호 대응 체계 구축 ,782 1, VoIP 서비스 보안대책 마련

49 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 사업명 2009년 2010년 2008년 증감 예산 예산안 결산 (B-A) B/A (A) (B) IPTV 침해사고 대응체계 구축 모바일 악성코드 분석 및 무선랜 등 보안대책 마련 신규 IT 서비스 보안시스템 대응체계 구축 순증 ㅇ인터넷에 접속하는 PC에 대한 사이버 검역체계 시범도입 - - 4,000 4,000 순증 PC감염 알림 및 전용백신 보급체계구축 - - 4,000 4,000 순증 자료 : 방송통신위원회, 세입세출예산안 및 기금운용계획안 설명자료, 나. 주요사업의 검토 2010년도 예산증액 현황 2009년 6월 당초 정부는 2010년 해킹바이러스체계고도화 사업의 예산을 97억 1,400만원으로 편성하였으나, 2009년 7월 7일 DDoS 사태가 발생된 이 후 DDoS 대응 대책을 수립하면서 2009년 10월, 당초 편성안보다 287억7800 만원(296.3% )이 증액된 384억 9200만원으로 확정되어 국회에 제출되었음 - 증액된 예산을 보면, 2010년 계획에도 없었던 신규 사업비로 180억원과 기 존사업에서의 107억 7,800만원의 증액이 있었음 - 이는 인터넷 침해사고의 예방 및 대응을 위해 모니터링하고 조치해야하는 대상 네트워크가 인터넷침해대응센터가 구축되던 2003년에 비하여 10배 이 상 성장하였기 때문임 - 정보보호의 대상 역시 기존의 네트워크 레벨에서 인터넷 이용자 및 서비스 레벨까지 확대되었기 때문임 38

50 Ⅳ. 정부의 대응전략 검토 <표 11> 2010년 예산편성안(6월 기준) 대비 예산이 증액 또는 신설된 사업 기 능 10예산 편성안(A) (6월 기준) 10예산 확정안(B) (10월 기준) 증 감 (B-A) % 해킹바이러스대응체계고도화 9,714 38,492 28, ㅇ 인터넷침해대응센터운영 5,070 6,954 1, 인터넷침해대응센터 조직 강화 0 2,000 2,000 순증 ㅇ Zero-Day 대응체계 구축 2,190 23,040 20, DDoS 대응체계 운영 378 3,335 2, DDoS 긴급대피소 구축 1,512 4,012 2, 신규보안 위협에 대한 탐지 및 대응 시스템 구축 0 5,600 5,600 순증 - 인터넷침해대응센터 노후장비 교체 0 4,400 4,400 순증 - 現 악성코드 탐지 및 점검 대상 웹사 이트 전면 확대 0 1,000 1,000 순증 - kr DNS 전용 DDoS 대응장비 등 구축 0 4,000 4,000 순증 - 유관기관간 실시간 정보공유 전파를 위한 포털 시스템 구축 순증 ㅇ정보보호 예보체계 구축 400 1,491 1, ㅇ융합서비스 정보보호 대응 체계 구축 800 1, VoIP 서비스 보안대책 마련 IPTV 침해사고 대응체계 구축 모바일 악성코드 분석 및 대응환경 개선 신규 IT서비스 보안시스템 대응체계 구축 순증 ㅇ인터넷에 접속하는 PC에 대한 사이버 검역 체계 시범도입 0 4,000 4,000 순증 - PC감염 알림 및 전용백신 보급체계 구축 0 4,000 4,000 순증 자료 : 2010년 세입세출예산안 및 기금운용계획안 설명자료 6월 예산편성안과 10월 예산 확정안 자료를 이용하여 주요예산의 재구성,

51 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 2010년도 해킹바이러스체계고도화 사업예산 384억 9,200만원은 2005년부터 2009년까지 총 5년 동안의 해킹바이스체계고도화 사업예산 362.5억 42) 보다 많은 금액임 <표 12> 해킹바이러스체계고도화 사업의 예산반영 추이 05년 06년 07년 08년 09년 계 51.5억 59.5억 59.5억 83.9억 108.1억 362.5억 자료 : 방송통신위원회, 2010년 세입세출예산안 및 기금운용계획안 설명자료, 주요사업의 예산검토 해킹바이러스체계 고도화 사업중에서 신규사업 및 대폭 증액된 사업의 경 우, 장비 및 시설투자의 중복이 발생할 소지가 있으므로 인터넷침해대응센 터(KISC)에서 업무추진의 합리성을 제고하기 위한 정보화전략계획(ISP) 등에 반영하여 세밀하고 구체적인 계획수립 후 계획에 따라 수행하는 것이 바람직함 2009년에 설치된 DDoS 대응시스템의 탐지와 차단 성능은 10Gbps급으로 설 정되었으나 확장성에 대한 고려가 필요함 - 인터넷망 연동구간(IX)에 DDoS 대응시스템을 설치하는 DDoS 대응체계 운영사업의 경우 2010년에 예산이 782.3% 증액됨 2009년에 4개 인터넷 망 연동구간(IX)에 신규로 설치하였고 2010년에 7개를 신규로 설치할 계획임 - 인터넷 망 연동구간(IX)에 10G급 장비를 신설하는 방식으로 탐지범위를 확 대하고 있으나, 향후 추가적인 회선증설 및 대역폭의 증가가 예상되는 바, 설치할 DDoS 대응시스템의 선정기준으로 out of path 방식 43) 등 10G 이상의 회선에 대해서도 탐지가 가능하도록 확장성을 고려한 사업계획수립이 필요함 42) 방송통신위원회, 2010년 예산안 및 기금운용계획안 사업별설명자료, ) In line 방식의 반대 개념으로 용량이상의 트래픽을 샘플링하여 모니터링하는 방식 40

52 Ⅳ. 정부의 대응전략 검토 DDoS 긴급대피소 운영사업이 민간 영역을 침해할 가능성이 발생하지 않도 록 지원대상의 명확한 기준이 필요 - DDoS 긴급대피소 운영사업은 피해를 입은 기업이 DDoS 공격 트래픽을 일시적으로 DDoS 긴급대피소를 거치도록 하여 DDoS 피해기업의 피해를 최소화하고자 하는 사업으로 2010년에 40억 1,200만원의 예산이 편성되었음 - 그런데 DDoS 긴급 대피소 운영사업은 일부 민간기업이 제공하고 있는 서 비스로 관련 시장 활성화에 역행할 수 있음 - 현재 DDoS 긴급 대피소 사업과 유사한 서비스를 KT 등 민간 IDC에서 상용으로 제공 중이며, 따라서 민간 IDC가 제공하고 있는 서비스를 공공에 서 무료로 제공함에 따라 관련 시장을 축소 폐지하는 결과를 초래하지 않 도록 사업지원대상 기준을 명확하게 설정하여야 함 DNS 싱크홀 적용과 관련하여 현재 DNS 싱크홀 우회 등의 신규 위협 발생에 대한 대비책도 마련하여야 할 것임 - 해커가 명령 제어서버를 P2P나 일반 홈페이지를 이용할 경우에는 명령ㆍ 제어서버의 파악 또는 접속차단이 어려움 - 악성코드 분석도구를 우회하는 지능형 봇의 지속적인 증가에 대한 대비도 필요함 해킹바이러스 대응체계 고도화 사업으로의 예산편중으로 인한 정보보호대응 능력 강화사업의 예산이 전년대비 21.3%가 감액되어 34억 7,000만원의 예산 안이 편성되었음 - 기업 및 주요 정보통신기반시설 등의 정보보호 수준을 향상시키기 위한 정보보호 대응능력 강화사업 등 사전 예방능력 강화 분야의 예산증액의 검토가 필요함 41

53 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 <표 13> 정보보호대응능력 강화사업 2010년 예산안 현황 (단위:백만원) 기 능 별 '08 예산 '0 9 예산 (A) '10예산안 (B) 증감 (B-A) % 정보보호대응능력 강화 2,430 2,060 (4,410) 3,470 1, 정보보호안전진단 지원 정보보호관리체계(ISMS) 인증 정보보호컨설팅전문업체지정지원 영세 IT서비스 기업 안전성 점검 지원 1, 소규모 방송통신사업자 정보보호 강화 집적정보통신시설 안전성 강화 순감 정보보호 체계정비 및 수준제고 (890) (860) 네트워크 인프라 정보보호 (894) (800) 암호이용활성화 (250) (500) 정보통신기반보호 지원 (740) (190) 주 : ( )안의 사업은 2009년까지는 정보보호 인프라 강화사업으로 편성되었다가 2010년부터 정보보호 대응능력 강화사업으로 통합 편성됨 자료 : 방송통신위원회, 2010년 세입세출예산안 및 기금운용계획안 설명자료, 이 과정에서 영세 IT서비스기업의 정보보호 대응능력을 사전에 강화하기 위한 예산들이 감액 조정되었음 ㆍ 영세 IT서비스 기업의 안전성을 점검 지원하는 사업의 2010년 예산이 2009년에 비하여 35.3% 감액되었음 ㆍ 집적정보통신시설의 관리적, 기술적, 물리적 보호조치에 대한 이행점검으로 안정된 서비스 제공과 신뢰할 수 있는 이용환경을 조성하고 사업자의 보 안의식 고취하기 위한 집적보통신시설의 안전성 강화사업은 2010년에 관 련 예산 1억 5,000만원이 전액 삭감됨 ㆍ 중장기 정보보호 정책 수립, 정보보호 실태조사, 정보화 역기능 관련 경제 적 효과 연구 등 안전한 방송통신 환경조성을 위한 기반이 되는 정보보호 체계정비 및 수준제고 사업은 24.3% 감액되었음 42

54 Ⅳ. 정부의 대응전략 검토 ㆍ 방송 통신 분야 네트워크인프라 서비스에 대한 사전적 정보보호 위협 분 석과 대책검토 등 예방수단을 마련하여 네트워크인프라 서비스의 안정성 강화하고자 하는 네트워크 인프라 정보보호 사업은 33.7% 삭감됨 - 이와 같이 사전적 정보보호 대응능력을 강화하기 위한 예산을 감액하고 침해사고 발생시 대응 예산을 증액하는 식으로 예산을 배분하는 것은 예산 의 효율성 측면에서 재고해 보아야 할 것 필요가 있음 ㆍ 7.7 DDoS 공격을 당한 정부가 200억원 긴급 예산을 편성해 DDoS 보안 시스템을 갖추는 것과는 정반대로 영세 IT기업과 중소기업의 정보보호 사업의 삭감은 재고해 보아야 할 필요가 있음 43

55 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Ⅴ. 사이버 침해사고의 재발방지 방안 IT가 발전하고, 인터넷망이 고도화됨에 따라 해킹위험성이 급증하고 있으나, 우리나라의 정보보호 대응시스템은 여러 문제점을 노정하고 있었으며, 이 점 에서 7.7 DDoS 대란 사태는 예견되었다고 할 수 있음 2008년 정부 조직개편에 따라 정보보호 정책기능이 여러 부처로 분산되어 보 안정책 수립, 부처간 역할 조율 등 사이버 위기관리를 위한 구심점이 없었음 방송통신위원회는 2008년에만 5회에 걸친 침해사고 대응 모의훈련과 2009 년에도 7.7 DDoS 공격을 전후하여 여러 번의 대응훈련을 하였음에도 불구 하고 새로운 유형의 DDoS 공격 44) 에 대하여 제대로 대응하지 못하는 문제점 을 노출하였음 민간협력 및 국제간 공조체제 미흡으로 사전정보 수집이 원활하게 이루어지 지 못하는 등 조기 침해사고 방지에 한계점이 드러남 - DDoS 공격징후에 대한 사전대비 역량 부족함 - 사이버공격 대응을 위한 종합제어시스템 부재함 - 정부, ISP, 보안업체 및 포털 등 민간업체들과 실시간 정보공유 및 언론 대응 일원화 미흡함 국가와 민간기업 모두 정보보호를 위한 인력배치 및 예산투자에 소극적이었음 - 43개 정부 중앙부처 중 국무총리실, 감사원 및 방송통신위원회 등 16개 기관이 정보보호 전담부서 및 전담인원이 전무하거나 미흡한 실정임 정보보호 실태조사에 의하면 사이버 침해사고에 대응하기 위한 활동을 하지 않는다는 기업이 61.1%이고 정보화 대비 정보보호 투자 비율이 1% 미만인 기업은 66.7%이며, 그리고 정보보호책임자(CISO)를 임명하고 있는 기업은 12.2%에 불과함 44) 기존의 디도스 공격처럼 지령 서버를 차단하는 것으로 문제를 해결할 수 없는 새 로운 진화된 변종공격 방식 44

56 Ⅴ. 사이버 침해사고의 재발방지 방안 전체 1,905만여대의 개인 컴퓨터 중 15.4%(293만여대)이상이 악성코드 감염의 위험에 처해 있으며, 최근에는 한국어 DDoS 공격툴이 나오는 등 대규모 DDoS 사이버공격은 언제든 재발할 수 있는 상태라 할 수 있음 제 2의 7.7 DDoS 사태를 방지하기 위해서는 다음과 같은 사항이 조치되어야 함 유사시 긴급 침해사고 사안에 대한 대응능력 향상을 위하여 정부 각 부처로 분산된 정보보호 기능의 효율적인 부처 간 조율 등 사이버 위기관리를 위한 구심점이 필요함 45) 전체 정보보호대상 영역의 95%이상이 민간영역으로 민간부문의 정보보호를 위해서는 법적근거, 전문인력과 첨단장비를 갖추도록 하며 정교하고 세심한 정책과 제도의 마련 등이 필요함 - 민간부문 사이버위기 대응을 맡고 있는 방송통신위원회 정보보안 정책관련 조직을 1개 팀 수준에서 국 규모로 확대하여 사이버 위기관리 능력을 강화 하여야할 필요가 있음 실시간 사이버 공조체제 활성화 필요함 - 관련 유관기관과 인터넷침해사고대응센터와 공조할 수 있는 협의체를 구성 하고 침해사고에 관한 실시간 정보수집 및 공유체계 확립 필요함 - 최근 침해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으므로 민간이 보다 적극적으로 대응 및 복구에 참여할 수 있도록 기존 협의기구 들을 최대한 활용하여 실질적인 협의체가 구성 운영될 필요가 있음 - 미국, EU, 중국 등 해외 주요국과 사이버 위기대응에 필요한 정보공유 및 협력 등 공조활동의 강화가 필요함 DDoS 공격등 사이버 침해사고 대응을 위한 정보보호 관련 법령 정비를 시급히 추진이 필요함 45) 이명수, 류찬호, 77DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국인 터넷진흥원, 인터넷 & 시큐리티 이슈,

57 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 - DDoS 공격등 사이버 침해사고 대응을 위한 법령 정비에 있어서 정부의 필 요에 따라 포괄적인 강제규정을 두기보다는 규제적 요소를 명확히 규정하여 사업자, 이용자의 자율규제의 범위를 최대한 보장하는 것이 필요함 - 긴급조치 혹은 예방조치 등이 국가권력기관에 의하여 최근 이슈가 되고 있는 인터넷 패킷감청 등의 오ㆍ남용으로 인해 통신의 자유, 표현의 자유, 재산권 행사의 자유, 소비자의 선택권 등 국민의 기본권에 침해가 없도록 관련 법령 제ㆍ개정에 있어서 절차적ㆍ제도적 안전장치를 마련할 필요가 있음 - 신규 법률의 내용에 있어 사이버 위기 시 대국민 재난방송 의무화, 무료 백 신보급 업체에 대한 보상, 기술개발 등 정부지원의 내용을 포함시켜 촉진 법률로서의 면모를 갖출 필요가 있음 7.7 DDoS와 유사한 침해사고에 대한 사전예방 및 침해사고 발생 시 신속한 대응을 위해서는 전문인력 및 분석기술의 고도화가 필요함 - 정부는 인터넷을 통해 유포되는 악성코드를 수집하여 분석한 후 침해사고 발생 전에 백신개발에 활용하는 등 사전예방 및 침해사고 발생 시 신속한 분석을 위해서 전문인력 확보가 필요함 - 또한, 악성코드에 대한 신속하고 정확한 분석을 위해 가상화기반의 다양한 악성코드 분석기술 및 분석도구 우회기능이 있는 악성코드에 대한 고도화 된 분석기술을 확보할 필요가 있음 민간부문 사이버 침해 대응 전문조직의 육성이 필요함 - 최근 침해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으며, 실무 적인 복구 및 방어 노하우를 보유한 민간이 보다 적극적으로 대응 및 복구 에 참여할 수 있도록 기존 협의기구들을 최대한 활용하여 실질적인 협의체 가 구성 운영되도록 하는 것이 필요함 46

58 참 고 문 헌 이명수 류찬호, 7.7 DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국인터넷진흥원, 인터넷 & 시큐리티 이슈, 이연수 이수연 윤석구 전재성, 주요국의 사이버안전관련 법 조직체계 비 교 및 발전방안 연구, 국가정보연구, 제1권 2호, 원유재, 봇넷 대응기술 동향, 한국정보보호진흥원(KISA), KISA, 개인 인터넷 이용자 정보보호 실태조사, KISA, 인터넷 이용 실태조사, 행정안전부, 행정안전부 국무회의 보고자료, 지식경제부, 지식정보보안산업 진흥 종합계획, 국가정보원, 2008 국가정보보호 백서, 한국정보보호진흥원, 2008년 정보보호 실태조사, 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책, 방송통신위원회, 악성프로그램 확산 방지 등에 관한 법률 제정을 위한 정책 토론회 발표자료, 방송통신위원회, 2010년도 예산안 및 기금운용계획안 사업설명자료, 문화일보, 7.7 DDoS 대란 왜?, 아이뉴스24, 악성코드에서 정부용 확장자 발견 사이버 전쟁 의혹 커져, 전자신문, 이번 DDoS 공격의 특징, 문화일보, 디도스 테러 싸운 민간연구소 국정원.검.경...보고하다 지쳐 _방송 통신위원회도 매번 따로...공조 안돼 헛심만 써, 한겨레, 악성코드 잽싸게 진압한 누리꾼들_내 PC는 내가 지킨다., 전자신문, 러 그루지아 총성없는 전쟁 계속, 정순봉, DDoS 공격과 예방 및 치료방법, , <http://blog.naver.com/ itexpert2007> 한국정보보호진흥원, 2008 해킹바이러스 대응체계 고도화 결과보고서, 동아일보, [횡설수설/박성원]인터넷 감청,

59 [부록 1] (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 에 담을 주요내용과 현행법의 관련 조항 비교 준비 중인 법률에 담을 주요 내용 1. 주요 용어의 정의 1 이용자 - 컴퓨터 등 정보처리장비를 이용 관리 하는 개인, 법인, 단체 2 백신 소프트웨어 - 컴퓨터 바이러스 등 악성프로그램을 찾아내어 기능을 정지시키거나 제거 하는 컴퓨터 프로그램 2. 침해사고 예방 및 대응을 위한 민관협 력체계 마련 - 침해사고 예방조치 및 지원 - 침해사고 상황전파 및 대응훈련 현행법 관련조문 정보통신망이용촉진및정보보호등에관한법 제2조제1항제4호 4. "이용자"란 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다. 정보통신망이용촉진및정보보호등에관한 법 : 백신 소프트웨어 용어사용 제28조 (개인정보의 보호조치) 1 5. 백신 소프트웨어의 설치ㆍ운영 등 컴 퓨터바이러스에 의한 침해 방지조치 정보통신망이용촉진및정보보호등에관한법률 제48조의2(침해사고의 대응 등) 1 방송 통신위원회는 침해사고에 적절히 대응 하기 위하여 다음 각 호의 업무를 수 행하고, 필요하면 업무의 전부 또는 일 부를 한국인터넷진흥원이 수행하도록 할 수 있다. 1. 침해사고에 관한 정보의 수집 전파 2. 침해사고의 예보 경보 3. 침해사고에 대한 긴급조치 4. 그 밖에 대통령령으로 정하는 침해 사고 대응조치 정보통신망이용촉진및정보보호등에관한법 전부개정안 제51조(침해사고의 대응 등) 1 방송통신위 원회는 침해사고에 적절히 대응하기 위하 여 다음 각 호의 업무를 수행하고, 필요하 면 업무의 전부 또는 일부를 진흥원이 수 행하도록 할 수 있다. 48

60 준비 중인 법률에 담을 주요 내용 현행법 관련조문 1. 침해사고에 관한 정보의 수집ㆍ전파 2. 침해사고의 예보ㆍ경보 3. 침해사고에 대한 긴급조치 4. 그 밖에 대통령령으로 정하는 침해 사고 대응조치 3. 컴퓨터 보안프로그램의 개발 및 보급 지원 - 컴퓨터 보안프로그램 개발 및 보급지원 - 시범사업 실시 및 지원 4. 컴퓨터 보안프로그램 보급 확산 - 우수 보안프로그램 추천 장려제도 - 보안프로그램 설치 이용 및 최신업데이트 - 정보통신서비스 제공자의 이용자 지원 5. 소프트웨어의 보안취약점 보완 - SW 정기 보안패치 - SW 보안취약점 점검 등 조치 - 보안취약점 보완명령을 거부한 SW에 대한 제공 중지명령 정보통신망이용촉진및정보보호등에관한법 제6조 (기술개발의 추진 등) 1 지식경제 부장관은 정보통신망과 관련된 기술 및 기기의 개발을 효율적으로 추진하기 위 하여 대통령령으로 정하는 바에 따라 관련 연구기관으로 하여금 연구개발ㆍ 기술협력ㆍ기술이전 또는 기술지도 등 의 사업을 하게 할 수 있다. 2 정부는 제1항에 따라 연구개발 등의 사업을 하는 연구기관에는 그 사업에 드는 비용의 전부 또는 일부를 지원할 수 있다. 3 제2항에 따른 비용의 지급 및 관리 등 에 필요한 사항은 대통령령으로 정한다. <관련 조문 없음> 정보통신망이용촉진및정보보호등에관한법 및 동법 시행령 제48조의2(침해사고의 대응 등) 1 방송 통신위원회는 침해사고에 적절히 대응하 기 위하여 다음 각 호의 업무를 수행하고, 필요하면 업무의 전부 또는 일부를 한국 인터넷진흥원이 수행하도록 할 수 있다. 1. 침해사고에 관한 정보의 수집 전파 2. 침해사고의 예보 경보 3. 침해사고에 대한 긴급조치 49

61 준비 중인 법률에 담을 주요 내용 현행법 관련조문 4. 그 밖에 대통령령으로 정하는 침해사고 대응조치 시행령 제56조(침해사고 대응조치) 법 제 48조의2제1항제4호에서 "그 밖에 대통 령령으로 정한 침해사고 대응조치"란 다음 각 호의 조치를 말한다.<개정 > 2. 소프트웨어산업 진흥법 제2조제 4호에 따른 소프트웨어사업자 중 침 해사고와 관련이 있는 소프트웨어를 제작 또는 배포한 자에 대한 해당 소 프트웨어의 보안상 취약점을 수정ㆍ 보완한 프로그램(이하 "보안취약점보 완프로그램"이라 한다)의 제작ㆍ배포 요청 및 정보통신서비스 제공자에 대 한 보안취약점보완프로그램의 정보통 신망 게재 요청 법 제47조의3(이용자의 정보보호) 3 소프트웨어산업 진흥법 제2조에 따른 소프트웨어사업자는 보안에 관 한 취약점을 보완하는 프로그램을 제 작하였을 때에는 한국인터넷진흥원에 알려야 하고, 그 소프트웨어 사용자 에게는 제작한 날부터 1개월 이내에 2회 이상 알려야 한다. 6. 악성프로그램 정기점검 의무와 및 삭 제 명령 정보통신망이용촉진및정보보호등에관한법 전부개정안 제2조(정의) 9. "게시판"이란 그 명칭과 관계없이 정보통신망을 이용하여 일반 에게 공개할 목적으로 부호ㆍ문자ㆍ음 성ㆍ음향ㆍ화상ㆍ동영상 등의 정보를 이용자가 게재할 수 있는 컴퓨터 프로 그램이나 기술적 장치를 말한다. 제47조(악성프로그램 등의 삭제요청) 1 방 50

62 준비 중인 법률에 담을 주요 내용 현행법 관련조문 송통신위원회는 악성프로그램 또는 악성 프로그램의 감염을 유인하는 전자적 정보 가 숨겨져 있는 웹사이트를 발견한 경우 그 운영자 등에게 해당 프로그램 또는 정 보의 삭제를 요청할 수 있다. 2 제1항의 경우 웹사이트 운영자 등은 특 별한 사유가 없는 한 이에 따라야 한다. 7. 좀비PC등에 대한 ISP의 접속제한 등 - 좀비PC에 대한 ISP의 조치 - 방송통신위원회의 긴급 접속제한명령 정보통신망이용촉진및정보보호등에관한법 제47조의3(이용자의 정보보호) 2 주요정 보통신서비스 제공자는 정보통신망에 중대한 침해사고가 발생하여 자신의 서 비스를 이용하는 이용자의 정보시스템 또는 정보통신망 등에 심각한 장애가 발생할 가능성이 있으면 이용약관으로 정하는 바에 따라 그 이용자에게 보호 조치를 취하도록 요청하고, 이를 이행 하지 아니하는 경우에는 해당 정보통신 망으로의 접속을 일시적으로 제한할 수 있다. 4 제2항에 따른 보호조치의 요청 등에 관하여 이용약관으로 정하여야 하는 구 체적인 사항은 대통령령으로 정한다. 정보통신망이용촉진및정보보호등에관한법 전부개정안 제48조(이용자에 대한 보호조치) 1 정보통 신서비스 제공자는 자신의 서비스를 이용 하는 이용자의 정보통신망에 장애가 발생 할 가능성이 있는 경우에는 이용약관으로 정하는 바에 따라 그 이용자에게 보호수 단을 제공하고 이를 실행하도록 요구할 수 있다. 2 전기통신사업법 제2조제1항제1호 에 따른 전기통신사업자로서 전국적으로 정보통신망서비스를 제공하는 자(이하 51

63 준비 중인 법률에 담을 주요 내용 현행법 관련조문 주요정보통신서비스 제공자 라 한다) 는 정보통신망에 중대한 침해사고가 발생 하여 자신의 서비스를 이용하는 이용자의 정보통신망에 심각한 장애가 발생할 가능 성이 있으면 이용약관으로 정하는 바에 따라 그 이용자에게 보호조치를 하도록 요청하고, 이를 이행하지 아니하는 경우 에는 해당 정보통신망으로의 접속을 일시 적으로 제한할 수 있다. 3 (생략) 4 제2항에 따른 보호조치의 요청 등에 관 하여 이용약관으로 정하여야 하는 구체적 인 사항은 대통령령으로 정한다. 8. DNS sinkhole 적용 <관련 조문 없음> 9. 침해사고 원인분석을 위한 이용자 컴 퓨터 등 접속 요청 정보통신망이용촉진및정보보호등에관한법 전부개정안 제46조(취약점 점검 지원 등) 2 방송통신위원회는 침해사고가 발생한 정보통신망에 대한 취약점 점검, 기술 지 원 등의 조치를 위하여 긴급히 필요한 경 우 이에 대한 접속을 해당 정보통신서비 스 제공자에게 요청할 수 있다. 3 제1항 및 제2항에 따라 취약점 점검, 기술 지원 등을 하는 자는 해당 정보통신 망에 의해 처리되는 정보를 취약점 점검, 기술지원 등의 목적 외로 열람하여서는 아니 된다. 10. 보안프로그램 긴급 배포 <관련 조문 없음> 11. 손해배상책임의 감경 <관련 조문 없음> 12. 보안프로그램의 목적 외 이용금지 <관련 조문 없음> 자료출처 : 방송통신위원회, 내부자료,

64 [부록 2] 국내 외 DDoS 공격 현황 1. 해외 주요국가에서의 DDoS 공격관련 현황 초창기 사이버 테러는 주로 호기심이나 금전적 이익을 위해 벌어졌으나, 점차 정치적 의도에서 자행되는 사례가 증가하고 있고, 특정 국가의 암묵적인 지원 하에 국가간 사이버 전쟁으로 확대되는 경우도 빈번해지고 있음 워싱턴포스트에 따르면 지난해 미국 정부 컴퓨터망에 대한 해킹 등 사이버 공격은 5,488건으로 2007년에 비해 40%나 증가했음 2009년 4월에는 펜타곤 보안시스템의 보안망이 뚫려 3,000억 달러짜리 차세대 전투기 'F35' 개발 정보가 정체불명의 해커에게 유출되는 사건도 발생했음 7.7 DDoS 공격때도 미국 백악관과 재무부,연방무역위원회 등이 피해를 입었음 해커부대를 전략적으로 육성하고 있는 국가도 늘고 있음 중국은 2003년부터 베이징 광저우 등지에 2,000여명의 해커로 구성된 '전자 전 부대'를 창설해 운영하고 있음 - 중국에선 '홍커(레드 해커)'로 불리는 100만여 명의 민간 해커들이 활동하고 있는 것으로 알려짐 - 홍커들은 2001년 5월 DDoS공격으로 백악관 홈페이지를 마비시킨 바 있으 며, 2004년에는 국내의 한국국방연구소, 원자력연구소, 외교부, 언론사 등 10여개 사이트를 공격하였음 러시아도 옛 소련 국가보안위원회(KGB)의 후신인 연방보안국(FSB)에 사이 버전 전담 부서를 두고 사이버 무기 개발과 전문가 양성에 힘을 쏟고 있음 년 1월 러시아 해커들은 키르기즈스탄의 2개 ISP들에 DDoS 공격을 가해 인터넷망을 마비시킴 년 8월 러시아 해커들은 그루지야의 주요 정부 사이트, , 통신 서 53

65 비스를 대상으로 공격하여 대통령 홈페이지를 비롯해 20여개 금융, 방송 사 이트를 다운시킴 46) <표 14> 세계주요국의 사이버 테러 현황 발생 시점 ' ' ' ' ' 피 해 내 용 러시아 해커 키르기즈스탄 공격 - 러시아 사이버의용군이 키르기즈스탄의 대형 ISP에 대하여 DDoS공격으로 인터넷이 마비 반크 홈페이지 공격 - 일본 네티즌의 공격으로 반크사이트에 대한 해외 접속 불가 러시아-그루지아 사이버전쟁 - 영토분쟁으로 무력충돌이 확산되고 있는 가운데 러시아 해커들에 의 해 그루지아 국방부, 외교부 등 주요 사이트가 공격을 받음 러시아 해커 에스토니아 공격 - 에스토니아 수도 탈린 에 있던 舊 소련군 동상이 철거되자, 러시아 해커에 의해 대통령궁, 정부부처, 정당, 금융기관 등 대상 대규모 사이 버테러 감행으로 행정업무 마비 등 국가적 혼란 야기 루트 DNS DDoS 공격 - 13개 루트 DNS 중 6개를 대상으로 하는 DDoS 발생 자료 : 방송통신위원회 내부자료, 우리나라 DDoS 공격 현황 국내 웹 사이트에 대한 DDoS 공격은 2006년 11월에 최초 접수된 이래 2009 년 8월까지 한국인터넷진흥원에서 136건의 DDoS 공격 신고를 접수하였음 년도별 DDoS공격 신고 현황 47) 46) 전자신문, 러 그루지아 총성없는 전쟁 계속, ) DDoS 통계는 KISA에서 2006년 11월 최초 신고 접수받은 시점부터 대응한 건수임 (금번 7.7 DDoS건은 제외한 수치임) 54

66 <표 15> DDoS공격 신고 현황 구 분 2006년 2007년 2008년 계 금품요구 기 타 계 자료 : 방송통신위원회 내부자료, 년 10월까지 DDoS 신고건수 중에서 금품요구 DDoS공격이 전체 중 38.4%(53건)로 나타났으며, 2009년 10월까지 신고된 34건 중 13건(38.2%)임 업종별 DDoS 피해기관 현황 - DDoS 업종별 피해현황을 보면 기업이 22.1%(30건)로 제일 높으며, 그 다음이 게임아이템거래 사이트 14.0%(19건), 인터넷 쇼핑몰 12.5%(17건) 순으로 나타 났으며, 상위 3업종이 전체 발생건수의 절반에 가까운 49%(66건)를 차지함 <표 16> 업종별 피해기관 현황 구 분 계 백분율 게임아이템 거래사이트 % 금융 % 기업 % 기타 % 기타/국외 % 비영리 % 성인 % 쇼핑몰 % 언론 % 온라인 게임 % 온라인 교육 % 온라인 서점 % 웹하드 % 인터넷 방송 % 정부/공공 % 커뮤니티 % 포털 % 호스팅 업체 % 계 자료 : 방송통신위원회 내부자료, (재구성) 55

67 최근 해킹, 개인정보 탈취 및 시스템 파괴 등으로 국한되었던 인터넷 침해사 고가 기업대상 금품요구 및 사회불안 조장 등 대단위 피해양상으로 발전하고 있음 48) <표 17> 최근 3년간 국내 주요 DDoS 침해사고 사례 발생시점 피 해 내 용 ' ' ' ' ' ' ' 커뮤니티 포탈 DDoS 피해 IT 보안업체 위장 DDoS 공격 검거(협박성) - 보안전문가들이 보안업체를 설립한 후 해당 사 서비스를 이용하도 록 하기 위해 bot을 이용하여 DDoS 공격 포탈 카페에 대한 DDoS 공격(보복성) - 카페 강제 탈퇴당한 10대가 중국사이트에서 DDoS 공격 프로그램 을 구입하여 보복 정당 홈페이지 DDoS공격 - 해당 홈페이지 접속장애 발생 증권사 사이트 DDoS공격(협박성) - 중국 해커의 협박성(2억) DDoS 공격으로 사이트 장애 발생 게임사 DDoS 공격 - 동남아 해커들에 의한 DDoS 공격으로 게임사이트 일시적 폐쇄 아이템 거래사이트 대상 DDoS 공격(협박성) - 아이템 거래 3개 사이트 홈페이지 접속장애 발생 자료 : 방송통신위원회 내부자료, ) 이명수, 류찬호, 77DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국 인터넷 & 시큐리티 이슈, 한국인터넷진흥원,

68 현안보고서 발간 일람 호 수 제 목 발간일 집필진 제1호 태안기름누출사건에 따른 국가 위기대응태세점검 및 향후대책 김종연 최준영 제2호 국제지명표준화 관점에서 바라본 독도표기문제 및 대응방안 김종연 최준영 제3호 인터넷 실명제 쟁점 김여라 제4호 한 미 방위비 분담의 현황과 쟁점 김영일 신종호 제5호 국민연금과 직영연금 간 가입기간 연계제도 원시연 제6호 2008 미국 대선의 주요 이슈와 우리나라에 대한 시사점 김준 외 7인 제7호 미국의 대북제재현황과 테러지원국 지정 해제의 영향 이승현 제8호 지방행정체제 개편의 쟁점과 입법부의 과제 하혜영 6인 외 제9호 오바마시대 개막의 의의와 시사점 김준 외 7인 제10호 자전거 이용 활성화를 위한 관련 법률 검토 및 쟁점 분석 박준환 제11호 군경력 가산점제 재도입 논의의 쟁점 조규범 제12호 제13호 쇠고기 수입위생조건 국회심의규정의 검토 및 개 정방향 사이버공간에서의 이용자 보호와 인터넷서비스제 공자의 역할 정민정 김남영 이유주 제14호 인터넷 전화와 번호이동제도의 현황과 발전방향 박 철 제15호 선진국형 식품안전관리체계 마련 방안 김 준 배민식 제16호 공무원연금제도 개혁논의와 주요 쟁점 원시연 제17호 주식 공매도 현황 및 개선방안 박충렬

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅 대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주

More information

총서12. 프랜차이즈 분쟁사례 연구

총서12. 프랜차이즈 분쟁사례 연구 프랜차이즈 분쟁사례 연구 발 간 사 프랜차이즈 경영가이드 연구 총서 C ontents 서 문 프랜차이즈 분쟁사례 연구 제1장 지적재산권 위반사례 제1장 지적재산권 위반사례 프랜차이즈 분쟁사례 연구 제2장 정보제공의무 제2장 정보제공의무 프랜차이즈

More information

제1차 양성평등정책_내지_6차안

제1차 양성평등정책_내지_6차안 www.mogef.go.kr www.mogef.go.kr C O N T E N T S C O N T E N T S 01 Ministry of Gender Equality & Family 008 009 02 Ministry of Gender Equality & Family 010 011 Ministry of Gender Equality & Family

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770>

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770> KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 KOTRA KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 중국경제 현안문제 가. 경기과열과 인플레이션 논의 2003년 중국경제가 9.1%의 고성장을 달성하는 가운데 통화량(M2) 증 가율이

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

01-02Àå_»ç·ÊÁýb74öÁ¤š

01-02Àå_»ç·ÊÁýb74öÁ¤š C O N T E N T S 7 13 35 44 44 62 65 76 92 121 131 138 151 163 174 180 185 193 199 204 206 209 228 256 287 296 318 321 322 344 348 354 357 359 364 367 399 410 428 446 투명한 법, 공정사회로! 2010 부패영향평가 사례집 부패영향평가는

More information

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp 비위면직자 취업제한 업무편람 2004 부 패 방 지 위 원 회 편람이용안내 비위면직자 취업제한 제도 - 1 - 1. 제도개요 가. 제도의의 나. 법적근거 - 3 - 2. 적용대상공직자 및 부패행위의 정의 가. 공공기관(부패방지법 제2조제1호) - 4 - 나. 공직자(부패방지법 제2조제2호) - 5 - - 6 - 다. 부패행위(부패방지법 제2조제3호)

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

소식지수정본-1

소식지수정본-1 2010. 7 통권2호 2 CONTENTS Korea Oceanographic & Hydrographic Association 2010. 7 2010년 한마음 워크숍 개최 원장님께서 손수 명찰을 달아주시면서 직원들과 더욱 친숙하게~~ 워크숍 시작! 친근하고 정감있는 말씀으로 직원들과 소통하며 격려하여 주시는 원장님... 제12차 SNPWG 회의에 참석 _ 전자항해서지

More information

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp 15-27호 2015.08.05 8.14 임시공휴일 지정의 경제적 파급 영향 - 국민의 절반 동참시 1조 3,100억원의 내수 진작 효과 기대 Executive Summary 8.14 임시공휴일 지정의 경제적 파급 영향 개 요 정부는 지난 4일 국무회의에서 침체된 국민의 사기 진작과 내수 활성화를 목적으로 오는 8월 14일을 임시공휴일로 지정하였다. 이에 최근

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

Microsoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향

Microsoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향 방송통신융합시장에서의 분쟁조정 및 재정제도 개선방향 2010. 6. 29(화), KISDI 지 성 우(단국대 법학과) C a u t i o n 여기에서 주장된 의견은 발표자의 개인적 견해에 불과하며 특정 기관의 공식적인 견해와는 무관함을 밝힙니다. 목차 1 대안식 분쟁해결제도 개관 2 현행법상 방송통신 분쟁해결제도의 문제점 3 방방 방송통신분쟁해결 제도의 발전방향

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망 이용촉진 및 정보보 호 등에 관한 법률 ( 이하 정보통신망법 ) 에서 규정하고 있는 권리 침해정보에 대한 규제제도로, 인터넷에 명예훼손이나 사생활침해 등 타인의 권리를 침해하는 정

정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망 이용촉진 및 정보보 호 등에 관한 법률 ( 이하 정보통신망법 ) 에서 규정하고 있는 권리 침해정보에 대한 규제제도로, 인터넷에 명예훼손이나 사생활침해 등 타인의 권리를 침해하는 정 2015. 11.13 (제65호) 정보통신망법상 임시조치 관련 1. 머리말 01 2. 임시조치 개관 02 3.임시조치 관련 해외 제도 현황 11 4. 임시조치 관련 소비자이슈 14 오 수 진 선임연구원 sjh@kca.g.kr 송 순 영선임연구위원 ssy@kca.g.kr 정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770> 인권보호수사준칙개정안에 대한 국가인권위원회의 의견 국가인권위원회는 국가인권위원회법 제20조 제1항에 따른 법무부의 인권보호 수사준칙개정안에 대한 국가인권위원회의 의견 요청에 대하여 검토한 결과 국가인권위원회법 제19조 제1호에 의하여 아래와 같이 의견을 표명한다. 1. 개정안 제12조의 체포 등에 대한 신속한 통지조항에서 지체없이 라는 용어는 명확성의 원칙을

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX

XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX 통신서비스 이용자보호: 현황 및 개선방향 요 약 3 1. 서 론 5 통신서비스 이용자보호: 현황 및 개선방향 6 2. 국내 통신서비스 이용자보호관련 법제도 현황 7 통신서비스 이용자보호: 현황 및 개선방향 8 2. 국내 통신서비스 이용자보호관련 법제도

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

01정책백서목차(1~18)

01정책백서목차(1~18) 발간사 2008년 2월, 발전과 통합이라는 시대적 요구에 부응하여 출범한 새 정부는 문화정책의 목표를 품격 있는 문화국가 로 설정하고, 그간의 정책을 지속적으로 보완하는 한편 권한과 책임의 원칙에 따라 지원되고, 효율의 원리에 따라 운영될 수 있도록 과감한 변화를 도입하는 등 새로운 문화정책을 추진하였습니다. 란 국민 모두가 생활 속에서 문화적 삶과 풍요로움을

More information

Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17

Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17 특집 한국스포츠산업의 전망과 과제 Special Theme 스포츠산업의 변신은 경제발전, parse@snut.ac.kr..... 16 SPORT SCIENCE Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17 라틴 아메리카 5% 아시아 19% 유럽 중동아프리카 35% 세계 스포츠 시장 지역별 수입 북미 41%

More information

(중등용1)1~27

(중등용1)1~27 3 01 6 7 02 8 9 01 12 13 14 15 16 02 17 18 19 제헌헌법의제정과정 1945년 8월 15일: 해방 1948년 5월 10일: UN 감시 하에 남한만의 총선거 실시. 제헌 국회의원 198명 선출 1948년 6월 3일: 헌법 기초 위원 선출 1948년 5월 31일: 제헌 국회 소집. 헌법 기 초위원 30명과 전문위원 10명

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

최종_백서 표지

최종_백서 표지 총`론 제 제 제 제 제 장 장 장 장 장 국가정보보호백서의 주요 내용 정보보호 환경 현황 및 전망 국가 정보보호 체계 정보보호 담당기관 정보보호 법제도 제 장 는 총 4개의 독립된 편과 특집 및 부록으로 구성되어 있으며, 이 밖에 정보보호 연혁, 정보보호 10대 이슈를 별도로 수록하고 있다. 에서는 2013년 주요 언론매체에 보도된

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유 결혼중개업의 관리에 관한 법률 일부개정법률안 (한선교의원 대표발의) 의 안 번 호 9899 발의연월일 : 2010. 11. 15. 발 의 자 : 한선교 손범규 이인기 유성엽 이애주 이한성 안홍준 김태원 안형환 정갑윤 의원(10인) 제안이유 최근 국제결혼의 상당수가 국제결혼중개업체를 통해 이루어지고 있 으나, 일부 국제결혼중개업자가 이윤만을 추구하기 위하여 사실과

More information

<B3B2C0E7C7F62E687770> 퇴직연금 도입에 따른 금융업종별 대응전략 2005.11 남 재 현 (한국금융연구원 연구위원) 목 차 1) 미국의 경우 1875년에 American Express가 퇴직연금을 최초로 실시하였다. : : 大 和 總 硏 2) 종업원의 근무에 대해서 퇴직 시에 지불되는 급부(퇴직금) 및 퇴직 후의 일정기간에 걸쳐 지불되는 급부(퇴직 연금) 중 계산시점까지

More information

<BFA9BCBABFACB1B8BAB8B0EDBCAD28C6EDC1FD292E687770> 성매매방지법 제정과정에 영향을 미친 요인에 관한 연구 - 거버넌스 관점과 여성단체의 역할을 중심으로 오 혜 란 * 1) 초 록 주요용어:성매매방지법, 성매매, 여성관련 법률, 여성단체, 여성정책, 입법과정, 젠더, 거버넌스, 젠더 거버넌스, NGO I. 들어가는 말 II. 이론적 배경 여성정책과 거버넌스 거버넌스의 의미 거버넌스의 유형 1) 국가(정부)주도형

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

...... 10...hwp

...... 10...hwp THE FABULOUS DECADE: Macroeconomic Lessons from the 1990s THE CENTURY FOUNDATION The Fabulous Decade: Macroeconomic Lessons from the 1990s, by Alan S. Blinder and Janet L. Yellen. A Century Foundation

More information

12나라살림-예산표지 수정본

12나라살림-예산표지 수정본 2012 S U M M A R Y O F F Y 2 0 1 2 B U D G E T 01 02 03 SUMMARY OF FY 2012 BUDGET 01 9 10 11 12 13 14 15 16 17 18 19 23 24 25 26 27 28 29 02 1 35 2 36 37 38 39 40 41 42 3 43 44 45 46 4 47 48

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

ad-200400012.hwp

ad-200400012.hwp 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 연구요약 표 주제 및 연도별 여성유권자 연구 현황 표 출마한 여성후보 인지시기 투표후보여성

More information

XXXXXXXXXXXXX XXXXXXX

XXXXXXXXXXXXX XXXXXXX XXXXXXXXXXXXX XXXXXXX 통신 방송 융합시대의 수평적 규제체계 요 약 3 통신 방송 융합시대의 수평적 규제체계 4 요 약 문 5 통신 방송 융합시대의 수평적 규제체계 6 요 약 문 7 1. 유럽연합과 OECD의 수평적 규제체계 9 통신 방송 융합시대의 수평적 규제체계 전송 (Transmission/ Network) 규제프레임워크(2002) 6개

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

해외법제뉴스[1].hwp

해외법제뉴스[1].hwp 해 외 법 제 뉴 스 중소기업 혁신연구프로그램 및 중소기 업 기술이전프로그램 재인가법 한 정 미 (한국법제연구원 산업경제법제연구실 부연구위원) I. 들어가며 1982년 미국의 중소기업혁신개발법(The Small Business Innovation Development Act of 1982) 이 시행되면서 주요 연방 연구개발기관 내에 중소기업혁신연구(Small

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

성인지통계

성인지통계 2015 광주 성인지 통계 브리프 - 안전 및 환경 Safety and Environment - 광주여성 사회안전에 대한 불안감 2012년 46.8% 2014년 59.1% 전반적 사회안전도 는 여성과 남성 모두 전국 최하위 사회안전에 대한 인식 - 2014년 광주여성의 사회안전에 대한 인식을 살펴보면, 범죄위험 으로부터 불안하 다고 인식하는 비율이 76.2%로

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

해설서-앞(웹사이트개발운영을위한개인정보안내서)

해설서-앞(웹사이트개발운영을위한개인정보안내서) 안내 해설 제 호 웹사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 한국인터넷진흥원 KISA 안내 해설 제2010-34호 웹 사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.11 제정 개인정보보호기술팀 405-5214 2 3 4 목 차 웹 사이트 개발ᆞ운영을 위한 개인정보보호

More information

Microsoft PowerPoint - 2. 2H16_채권시장 전망_200부.pptx

Microsoft PowerPoint - 2. 2H16_채권시장 전망_200부.pptx Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016

More information

.............hwp

.............hwp 지방 벤처기업 활성화 방안 (IT, BT, NT를 중심으로) 머 리 말 제Ⅰ장 서론 제Ⅱ장 지방 경제와 벤처기업 제Ⅲ장 지방 벤처기업의 현황 및 문제점 제Ⅳ장 중앙정부의 지방 벤처기업 육성시책 제Ⅴ장 지방자치단체의 벤처기업 육성시책 제Ⅵ장 지방 벤처기업 육성의 정책 과제 - 표 차 례 - - 도 차 례 - 지방 벤처기업 활성화 방안 요약 지방

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

viii 본 연구는 이러한 사회변동에 따른 고등직업교육기관으로서 전문대 학의 역할 변화와 지원 정책 및 기능 변화를 살펴보고, 새로운 수요와 요구에 대응하기 위한 전략으로 전문대학의 기능 확충 방안을 모색하 였다. 연구의 주요 방법과 절차 첫째, 기존 선행 연구 검토

viii 본 연구는 이러한 사회변동에 따른 고등직업교육기관으로서 전문대 학의 역할 변화와 지원 정책 및 기능 변화를 살펴보고, 새로운 수요와 요구에 대응하기 위한 전략으로 전문대학의 기능 확충 방안을 모색하 였다. 연구의 주요 방법과 절차 첫째, 기존 선행 연구 검토 vii 요 약 연구의 필요성 및 목적 우리 사회는 끊임없이 변화를 겪으며 진화하고 있다. 이러한 사회변 동은 정책에 영향을 미치게 되고, 정책은 기존의 정책 방향과 내용을 유지 변화시키면서 정책을 계승 완료하게 된다. 이러한 정책 변화 는 우리 사회를 구성하는 다양한 집단과 조직, 그리고 우리의 일상에 긍정적으로나 부정적으로 영향을 주게 된다. 이러한 차원에서

More information

2 Journal of Disaster Prevention

2 Journal of Disaster Prevention VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention

More information

아동

아동 아동 청소년이용음란물(child pornography) 규제의 문제점과 개선방향 황성기 (한양대학교 법학전문대학원 교수) 1. 아동 청소년이용음란물(child pornography) 규제의 내용 o 현행 아동 청소년의 성 보호에 관한 법률 (이하 아청법 )은 아동 청소년이용 음란물, 즉 child pornography를 규제하는 시스템을 갖고 있음. - 아청법

More information

2003report250-12.hwp

2003report250-12.hwp 지상파 방송의 여성인력 현황 및 전문화 방안 연구 한국여성개발원 발간사 Ⅰ....,.,....... .. Ⅱ. :...... Ⅲ.,,. ..,.,.... 9 1 1.. /.,. PD,,,,, / 7.93%. 1%... 5.28% 10.08%. 3.79%(KBS MBC), 2.38 %(KBS MBC) 1%...,. 10. 15. ( ) ( ), ( ) ( )..

More information

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 로 부터 방어하기 위해 불철주야 노력하시는 관계자 여 러분께 이 자리를 통해 깊은 감사의

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

발 간 등 록 번 호 -07990-00000-0 0 개인정보보호 연차보고서 Personal Information Protection Annual Report 0오프닝 0.8.7 6:6 AM 페이지7 MAC- 표 목차 Personal Information Protection Annual Report 제편 총 론 제장 개인정보보호 개요 표 -- 법률상

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

Net Focus ipad 등장에 따른 인터넷 이용 행태 및 웹 서비스 변화 전망 Net Term 플러그인을 벗겨라 - HTML5 표준 기술 Net Trend 비지니스 관점에서의 소셜 미디어 기회와 위협 英 OFCOM, ISP의 저작권 보호 지침(안) 공개 유럽위원회, EU 2020 전략 실행계획 발표 일본 KDDI의 차세대 네트워크 전략 美 모바일 TV 시장,

More information

°¨Á¤Æò°¡0708 04-49

°¨Á¤Æò°¡0708 04-49 Issue Focus3 우리나라 복합개발사업 발전방향에 관하여 Ⅰ. 서 론 하루가 다르게 달라지는 도시집중화로 인하여 정치, 경제, 사회, 문화, 교통 등 여러 측면에서 도시에 미치는 영향이 크다. 지금처럼 무계획적이고 성장일변도의 도시화는 미래에 돌이킬 수 없는 커다란 문제점을 야기하게 될 것이다. 이는 지난세월 우리가 무분별하게 추구해 왔던 수익성 위주의

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

2. 스마트워크 개념 및 유형 무실 공간 축소로 기업의 비용절감 효과도 기대할 수 있다. 스마트워크센터 근무는 주거지 인근에 구 스마트워크는 시간과 장소에 얽매이지 않고 언제 축된 전용 시설(센터)에서 IT 인프라를 활용해 사무 어디서나 편리하고 똑똑하게 근무함으로써

2. 스마트워크 개념 및 유형 무실 공간 축소로 기업의 비용절감 효과도 기대할 수 있다. 스마트워크센터 근무는 주거지 인근에 구 스마트워크는 시간과 장소에 얽매이지 않고 언제 축된 전용 시설(센터)에서 IT 인프라를 활용해 사무 어디서나 편리하고 똑똑하게 근무함으로써 표준화 논단 삶과 일의 균형을 통한 글로벌 스마트 강국을 구현하는 스마트워크 활성화 정책 방향 김 꽃 마 음 방송통신위원회 네트워크정책국 스마트워크전략팀장 1. 머리말 적인 시장이 확대될 것으로 보인다. 우리나라는 유럽, 미국, 일본 등 선진국보다 다소 세계 각국은 현재 스마트(Smart) 트렌드와 함 늦게 시작하지만, 유무선 네트워크, 디스플레이 등 께 저탄소

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

뉴스95호

뉴스95호 인도 특허 절차의 주요 내용 1 특허 해설 2 특허 해설 지식재산권 관련 정보 11월말 국내 최대의 지식재산권 통합 전시회 개최 7월 20일부터 2015 대한민국지식재산대전 출품작 접수 시작 미국특허, 빨리 받는데 비용은 줄어... - 한-미 협력심사 프로그램(CSP, Collaborative Search Pilot Program) 시행 - 3 지식재산권 관련

More information

2002report220-10.hwp

2002report220-10.hwp 2002 연구보고서 220-10 대학평생교육원의 운영 방안 한국여성개발원 발 간 사 연구요약 Ⅰ. 연구목적 Ⅱ. 대학평생교육원의 변화 및 외국의 성인지적 접근 Ⅲ. 대학평생교육원의 성 분석틀 Ⅳ. 국내 대학평생교육원 현황 및 프로그램 분석 Ⅴ. 조사결과 Ⅵ. 결론 및 정책 제언 1. 결론 2. 대학평생교육원의 성인지적 운영을 위한 정책 및 전략 목

More information

시정기획단설치외 8

시정기획단설치외 8 남 양 주 시 시보는 공문서로서의 효력을 갖는다. 선 기관의 장 시 보 람 제1404호 2015년 1월 28일(수) 차 례 자치법규입법예고 남양주시 자활기금 설치 운용 조례 일부개정조례안 입법예고--------------------------------------- 2 남양주시 자활기금 설치 운용 조례 시행규칙 일부개정안 입법예고-------------------------------

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

문화재이야기part2

문화재이야기part2 100 No.39 101 110 No.42 111 문 ᰍℎ᮹ šᯙŝ $* ᗭ} 화 재 이 야 기 De$** 남기황 ᰍℎ šᯙŝ $* ᗭ} 관인은 정부 기관에서 발행하는, 인증이 필요한 의 가족과 그의 일대기를 편찬토록 하여 그 이듬해 문서 따위에 찍는 도장 이다. 문화재청은 1999년 (1447) 만든 석보상절을 읽고나서 지은 찬불가(讚

More information

현장에서 만난 문화재 이야기 2

현장에서 만난 문화재 이야기 2 100 No.39 101 110 No.42 111 문 ᰍℎ᮹ šᯙŝ $* ᗭ} 화 재 이 야 기 De$** 남기황 ᰍℎ šᯙŝ $* ᗭ} 관인은 정부 기관에서 발행하는, 인증이 필요한 의 가족과 그의 일대기를 편찬토록 하여 그 이듬해 문서 따위에 찍는 도장 이다. 문화재청은 1999년 (1447) 만든 석보상절을 읽고나서 지은 찬불가(讚

More information

151207테러방지법토론회자료집.hwp

151207테러방지법토론회자료집.hwp 긴급세미나 테러방지법과 사이버테러방지법, 무엇이 문제인가 일시 2015년 12월 7일(월) 오전 10시 장소 국회 의원회관 제1세미나실 주최 새정치민주연합 국회 정보위원회(신경민, 김광진, 문병호, 문희상, 박지원, 이종걸) 주관 민주주의법학연구회, 민주화를위한전국교수협의회, 정보인권연구소 프로그램 사회 인사말 발제1 발제2 정연순 변호사, 민주사회를위한변호사모임

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

No Title

No Title Ⅲ 金 Ⅰ Ⅱ Ⅰ Ⅰ Ⅰ Ⅰ ~ Ⅰ Ⅰ Ⅰ Ⅰ Ⅰ Ⅰ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ ~ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅱ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅲ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅳ Ⅰ Ⅰ ] Ⅰ Ⅰ Ⅰ Ⅱ ~ Ⅱ Ⅱ Ⅱ Ⅲ Ⅲ Ⅴ Ⅴ

More information

제536호 인천광역시 연수구 2009. 8. 10 월요일 구정방향 단계별 개발계획 ( 단위 : 억원) 주체별 재원부담 규모 ( 단위 : 억원) < 송도지구 생활권별 인구 배분계획 > < 첨단산업클러스터(5 7 공구) 토지이용계획 > 규 모 구분 등급 류별 번호 폭원 기 능 연장 (m) 기 점 종 점 사용형태 주요

More information

Chapter 01 07 08 09 13 14 15 16 19 20 Chapter 02 25 27

Chapter 01 07 08 09 13 14 15 16 19 20 Chapter 02 25 27 www.kfaexpo.kr The 35th Korea Franchise Expo 2015 2015. 9. 3 5 Chapter 01 07 08 09 13 14 15 16 19 20 Chapter 02 25 27 140개 기업, 200여 브랜드, 지금까지 박람회 중 최대 규모를 자랑한 한국프랜차이즈산업협회의 창업박람회입니다! 01 Chapter Chapter

More information

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239> 피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

8.µðÁöÅÐÄÜÅÙÃ÷ »ê¾÷º° º¸°í¼�.hwp

8.µðÁöÅÐÄÜÅÙÃ÷ »ê¾÷º° º¸°í¼�.hwp 구분 2004 2005 2006 2007 2008 2009 객체기반 지능형 학습관리를 위한 차세대 e-러닝 통합 기술개발 차세대 전자상거래를 위한 기반 콘텐츠 관리기술 개발 e-biz 차세대 전자문서 기반기술 개발 산업의 모바일화를 위한 유무선 통합기술 개발 신속 물류망 형성기술 지능형 물류 시스템 RFID 기반 유비쿼터스 전자물류시스템 기술 개발 모바일 기술을

More information

단양군지

단양군지 제 3 편 정치 행정 제1장 정치 이보환 집필 제1절 단양군의회 제1절 우리는 지방자치의 시대에 살며 민주주의를 심화시키고 주민의 복지증진을 꾀 하고 있다. 자치시대가 개막된 것은 불과 15년에 불과하고, 중앙집권적 관행이 커 서 아직 자치의 전통을 확고히 자리 잡았다고 평가할 수는 없으며, 앞으로의 과제 가 더 중요하다는 진단을 내릴 수 있다. 우리지역 지방자치의

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

경영노트편집2월-3

경영노트편집2월-3 01 02 03 2 04 01 3 54,218 3,076 1,866 75.5 47.3 5 02 4 03 5 01 6 02 7 Mon Tu e 18 동남아 전략지역 4개국 투자 환경 설명회 (13:30, 대한상의회관) We d 19 공인전자주소 제도 설명회 (14:30, 대한상의회관) Thu 20 강창일 국회 지식경제위원장 초청 조찬간담회 (07:30, 대한상의회관)

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770> 가정용 지능로봇의 기술동향 머리말 목 차 제1장 서 론 1 제2장 기술의 특징 4 제3장 가정용 로봇 산업 및 기술수요 전망 14 4장 가정용 로봇의 기술동향 27 5장 주요국의 가정용 로봇의 기술정책 분석 61 6장 국제표준화와 특허출원 동향 80 7장 결론 및 정책 제언 86 참고문헌 92 표 목차 그림 목차 제1장 서 론 1. 기술동향분석의 목적 및

More information

2 0 1 2 3 2012 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28

More information

KISA-0170.HWP

KISA-0170.HWP 2003 개인정보보호백서 2003 Personal Information Protection White Paper - 1 - 2003 개인정보보호백서 - 2 - 발간사 인터넷 보급률 세계 1위인 우리나라에서 이제 인터넷 이용자수는 전체 인구의 절반을 훌쩍 뛰어넘어 2003년 말 현재 3 천만 명에 육박하고 있습니다. 이처럼 인터넷 공간이 급속히 확 장되면서 사이버

More information

ºñÁ¤±Ô±Ù·ÎÀÇ ½ÇÅÂ¿Í °úÁ¦.hwp

ºñÁ¤±Ô±Ù·ÎÀÇ ½ÇÅÂ¿Í °úÁ¦.hwp 비정규근로의 실태와 정책과제 요약 i ii 비정규근로의 실태와 정책과제(II) 요약 iii iv 비정규근로의 실태와 정책과제(II) 요약 v vi 비정규근로의 실태와 정책과제(II) 요약 vii 제1장 서 론 1 2 비정규근로의 실태와 정책과제(Ⅱ) 제1장 서 론 3 4 비정규근로의 실태와 정책과제(Ⅱ) 제1장 서 론 5 6 비정규근로의

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information