<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>"

Transcription

1 한국산학기술학회논문지 Vol. 12, No. 3 pp , 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security, Seoul Women's University 요 약 클라우드 컴퓨팅은 컴퓨팅 리소스의 경비 절감과 효율은 물론 서비스의 확장 및 향상을 제공한 그러나 클라우드 서비스 사용자(기업 등)들은 클라우드 컴퓨팅 특성에 의한 여러 가지 위험들에 대해서 많은 염려를 갖고 있 본 논문에서는 클라우드 컴퓨팅 환경으로 인한, 시큐리티를 포함한 여러 가지 주요 이슈들을 검토하여 보고자 한 또한 시큐리티에 관한 문제들을 보다 구체적으로 분석하고 클라우드 컴퓨팅에 관한 위협들을 식별하여 시큐리티 위험을 줄일 수 있는 대략적인 대응책들을 제안하였 Abstract Cloud computing provides not only cost savings and efficiencies for computing resources, but the ability to expend and enhance services. However, cloud service users(enterprisers) are very concerned about the risks created by the characteristics of cloud computing. In this paper, we discuss major concerns about cloud computing environments including concerns regarding security. We also analyze the security concerns specifically, identify threats to cloud computing, and propose general countermeasures to reduce the security risks. Key Words : Cloud Computing, Risks, Threats, Security Risks, Countermeasures 1. 서론 최근 컴퓨팅 환경은 메인 프레임 시대, 클라이언트 서 버 시대, 웹 컴퓨팅 시대를 이어 클라우드 컴퓨팅 시대로 급속하게 변천하고 있 어플리케이션과 데이터가 메인 프레임에 집중되고 더미 단말에 의한 사용자 입력으로 그리고 Time Sharing System으로 대표되는 메인프레임 컴퓨팅 시대, 개인 PC의 발달로 집중에서 분산으로 패러 다임이 변화된 클라이언트 서버 시대, 컴퓨터 가격의 저 렴화와 네트워크 속도의 향상으로 그리고 웹 브라우저 활용으로 웹 컴퓨팅 시대를 맞이하였 어플리케이션과 데이터를 서버 측에서 집중 관리하고 가상화 기술을 이 용해서 서버 관리 부담을 덜어주고 사용자는 확장성이 뛰어난 IT 리소스를 인터넷을 통해서 사용한 만큼의 비 용 부담으로 서비스로 제공받을 수 있는 클라우드 컴퓨 팅으로 급격하게 변화되고 있 또한, 클라우드 컴퓨팅 은 분산컴퓨팅, 그리드 컴퓨팅, 유틸리티 컴퓨팅, 서버 기 반 컴퓨팅, SaaS(Software as a Service) 등의 개념과는 큰 차이 없는 컴퓨팅 환경으로 새로운 기술보다는 새로운 컴퓨터 비즈니스 출현이라고 보는 면이 많 클라우드 컴퓨팅을 이루는 대표적인 기술은 가상화 기 술과 대용량 분산처리기술로 클라우드 컴퓨팅의 핵심을 이루고 있 가상화 기술은 한 대의 서버로 마치 여러 대의 서버를 이용하고 있는 것처럼 작동시킬 수 가 있으 므로 많은 사용자의 요구에 한 대의 서버로 대응할 수 있 도록 할 수 있 따라서 서버의 이용 효율을 높일 수 있 고 저렴한 요금으로 서비스를 제공할 수 있게 된 물론 동일한 능력의 처리를 적은 대수의 서버로 가능하므로 지금까지의 전력이나 냉각 비용의 절감 및 서버 설치 공 간 등의 축소로 인한 경제적인 면에서의 이점도 있다[1]. 본 논문은 2011학년도 서울여자대학교 교내학술특별연구비의 지원을 받았음.. * 교신저자 : 접수일 11년 02월 18일 수정일 11년 03월 05일 게재확정일 11년 03월 10일 1408

2 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 클라우드 컴퓨팅 환경이 되면 클라우드 컴퓨팅의 사용 자인 개인 사용자나 기업 사용자가 피해를 보게 되는 것 은 무엇이며 사용자 보호를 위한 것은 무엇을 검토해야 할까. 한편, 클라우드 컴퓨팅 산업 활성화를 위해서는 무 엇이 장애가 되며 또한 활성화를 위해서는 무엇을 해야 할 까. 벌써 클라우드 컴퓨팅 활성화 만큼이나 정보 보안 분야의 관심도 높다[2-5]. 이에 본 논문에서는 클라우드 컴퓨팅과 관련된 주요 이슈들은 무엇이 있는 지 그리고 특히 클라우드 컴퓨팅과 관련된 보안 이슈는 무엇이 있 는 지 제안하고자 한 그리고 클라우드 컴퓨팅과 관련 된 보안 이슈와 함께 검토해야 할 보안 요구 및 검토 사 항들에 대해서 제안하고자 한 2. 클라우드 컴퓨팅 NIST(National Institute of Standard Technology)에 의 한 클라우드 컴퓨팅 정의[6]는 클라우드 컴퓨팅은 최소 한의 관리 노력과 서비스 제공자와의 연동으로 빠르게 제공되고 보급될 수 있는 컴퓨팅 리소스(네트워크, 서버, 스토리지, 애플리케이션 그리고 서비스)의 저장고에 가 용, 편리, 온 디멘드 네트워크 접근이 가능한 모델 이 다른 편의적인 정의로는, 클라우드 컴퓨팅 서비스는 인터넷 등의 브로드밴드 회선을 경유해서 데이터 센터에 축적되어 있는 컴퓨터 리소스를 서비스하는 것으로 원격 지로부터 이용자에게 제공되는 것으로 확장성 (Scalability), 가용성(Availability), 민첩성(Agility), 가시 성(Visibility), 경제성(Economy) 등의 특징이 있 확장 성은 이용자측이 필요한 만큼의 컴퓨터 리소스를 이용하 도록 하며 업무량에 따라 컴퓨터 리소스를 유연 (Flexibility)하게 증감시키는 기능을 말하며, 가용성은 클 라우드 서비스 제공자 측의 입장에서 특정 서버 또는 서 버 군이 문제가 발생하더라도 다른 서버들이 처리할 수 있도록 하여 서비스를 중단 없이 지속하게 할 수 있는 기 능을 의미한 민첩성은 서비스 이용자가 컴퓨터 리소스 를 이용하고자 할 경우 구매, 설치 등과 같은 별 다른 시 간 소요 없이 즉시 이용할 수 있는 기능이며 가시성은 클 라우드 서비스 리소스에 대한 측정 관리가 가능하며 컴 퓨터 리소스의 초기 투자비용이 소요되지 않고 Pay-to-Use에 따른 경제성이 있 한편, 클라우드 컴퓨팅은 웹 2.0과 같은 인터넷 기술을 활용하여 SaaS, PaaS (Platform as a Service), IaaS(Infrastructure as a Service)의 3가지 가상화된 대표 적인 서비스를 제공하고 있다 그림 1. SaaS 서비스는 어 플리케이션 소프트웨어의 기능을 인터넷에서 제공하는 것이며, PaaS 서비스는 어플리케이션이 동작하는 플랫폼 이나 개발 환경이나 도구들을 인터넷의 웹 환경에서 제 공하는 서비스 그리고 IaaS 서비스는 서버의 컴퓨팅 능력 이나 스토리지 등의 하드웨어를 인터넷을 통하여 제공하 는 서비스를 각각 의미한 클라우드 컴퓨팅의 구성 모델 정의[6]에 의하면 4개의 구성 모델로 이루어지며, 4개의 구성 모델은 Private cloud, Community cloud, Public cloud, Hybrid cloud로 정 의되고 있 Private cloud는 클라우드 인프라가 조직만 을 위해 운용되는 것이 조직이나 제 3자에 의해 관리 될 수 있으며 구내에 위치할 수 있 Community cloud 는 클라우드 인프라는 여러 조직들에 의해 분산되며 클 라우드 인프라는 분산된 관계 사항들을 정리한 특정 커 뮤니티를 지원한 Public cloud는 클라우드 인프라가 일반적인 공공 또는 대기업에게 가용될 수 있으며 클라 우드 서비스 제공 조직에 의해 소유된 Hybrid cloud는 클라우드 인프라가 데이터와 어플리케이션 이동을 가능 하게 하는 표준 기술에 의해 하나로 묶거나 대표 사용자 로 하기 위해 2개 이상의 클라우드를 합친 것을 의미하고 있 [그림 1] NIST의 클라우드 서비스 모델 3. 클라우드 컴퓨팅 주요 고려사항 2장에서 설명한 바와 같이 클라우드 컴퓨팅 서비스는 여러 가지 많은 장점이 있 그러나 클라우드 컴퓨팅을 둘러 싼 여러 가지 장애 또는 해결해야 할 과제들도 많이 산적해 있 본 장에서는 클라우드 컴퓨팅과 관련한 여 러 가지 주요 이슈들을 살펴보고자 한 2008년 6월 가트너가 분석 제시한 보고서[7]에 의하면 클라우드 컴퓨팅과 관련하여 사용자에 대한 정보 수집 관리, 규정 준수, 데이터의 물리적 위치, 사용자 데이터 구분, 복구, 조사 지원, 장시간동안의 생존성 확보 등의 1409

3 한국산학기술학회논문지 제12권 제3호, 가지 시큐리티 문제들을 맨 처음 거론하였 또한, 2008년 미국 CIO Research 리포트에서도 클라우드 컴퓨 팅을 둘러 싼 문제점으로 시큐리티, 기존 시스템과의 융 합(Integration), 데이터에 대한 제어권 상실, 가용성 (Availability), 성능(Performance), IT 거버넌스, 규정 및 컴플라이언스 등의 순서로 지적되고 있 2008년 8월 세계적인 조사 기관인 IDC 보고서에 의해서도 클라우드 컴퓨팅에서의 주요 이슈들로 시큐리티, 성능, 가용성, 기 존 시스템과의 융합 등이 거론되고 있다[8]. 2009년 2월에 발표된 University of California at Berkeley 기술보고서[9]에 소개된 클라우드 컴퓨팅의 발 전이나 클라우드 컴퓨팅 도입 시 예상되는 대표적인 10 가지 장애물들과 이러한 10가지 장애물들을 극복할 10가 지 Opportunity(기회 그리고 해결방안)들이 수록되어 있 국내에서도 안정성, 시큐리티, 표준화 부재로 인한 클 라우드로의 전환 어려움, 기존 레거시 인프라로부터의 전 환에 따른 기회비용 및 정확한 투자대비효과 계산의 어 려움과 법제도 부재, 사용자 보호 대책 부재, 기업정보 및 개인정보보호 미흡 등을 클라우드 컴퓨터 활성화의 장애 요소로 언급하고 있다[10]. 이러한 각종 자료들과 보고서들[4,5,7-10]이 지적하는 클라우드 컴퓨팅과 관련된 주요 이슈들을 크게 분류하며 다음과 같이 정리할 수 있 - 시스템 안정화 - 클라우드 데이터 센터(서버) 위치 - 시큐리티/프라이버시 - 상호운용성(표준) - 컴플라이언스 등 3.1 클라우드 시스템 안정화(Availability) 클라우드 서비스를 도입하는 데 주저하는 이유로 가장 많이 언급되는 이유 중의 하나로 클라우드 서비스의 안 정화가 거론되고 있 이는 클라우드 서비스를 이용하는 이용자의 업무나 데이터 등이 클라우드에 전적으로 의존 하는 형태로, 제3의 업체를 전적으로 신뢰해야 하기 때문 이 즉 클라우드 서비스를 이용하는 고객의 입장에서 보면 언제 클라우드 서비스가 중단되거나 사용될 수 없 을 지 불안함을 갖게 될 것이며 이는 서비스 도입의 중대 한 고민을 갖게 되는 이유가 된 특히, 클라우드 서비스 제공업체의 폐업이나 클라우드 서비스 제공업체의 M/A 등에 의해 클라우드 서비스가 중단될 경우에는 클라우드 서비스를 이용하는 고객 입장 에서는 저장된 데이터나 자료 등에 대한 계속 사용 여부 가 중요한 문제가 될 것이 또한 클라우드 서비스를 이 용하여 또 다른 고객들에게 서비스를 제공하는 경우, 신 뢰도 및 책임 문제까지 복잡하게 될 수가 있 위키피디아[11]에 의하면 2010년 현재까지 일시적 서 비스 중단 및 폐업한 클라우드 서비스 기업과 관련 내용 들이 소개되고 있 표 1에서는 클라우드 서비스 대표 기업들의 서비스 중단 사례에 대한 내용을 나타내고 있 [표 1] 클라우드 서비스 중단 사례 서비스명 회사 서비스 분류 Gmail (GoogleApps) Force.com (SalesforceCRM) ES2/S3 BPOS(전자메일, 웹 회의, Sharepoint등) 구글 세일 즈포 스 아마 존 SaaS (메일 서비스) PaaS (SaaS) PaaS /IaaS 발생 시기 : 정지 시간 08.6:12시간 08.8:15시간 09.9: 6시간 05.12: 5시간 08.2: 7시간 10.1: 1시간 08.2: 3시간 08.4: 수시간 MS SaaS 10.8: 2시간 10.9: 특정 10.9: 고객 클라우드 서비스 안정화를 위해서는 서비스 이용자의 데이터를 저장 보관하여 비상 시 활용할 수 있는 임치 (Escrow) 제도가 필요하며 클라우드 데이터 센터의 백업 이나 업무 연속을 통하여 안정된 서비스를 제공할 수 있 도록 하여야 한 또 다른 방법으로 안정된 서비스와 과 금과의 관계 설정을 통하여 보다 높은 품질의 서비스에 는 상응하는 요금을 지급하는 서비스 요금 체계를 갖추 고 이를 서비스 제공자와 이용자 간에 계약에 의해서 그 리고 정량화하여 서비스 품질에 대한 만족을 제공할 수 있는 표준 SLA(Service Level Agreement) 제도를 활용하 는 것도 대안이 될 수 있을 것으로 판단된 특히, 임치 제도는 클라우드 서비스 제공자의 파산, 폐 업, 물리적 파손 등에 대비한 사용자의 저장 데이터를 안 전하게 보호하여 클라우드 서비스 제공자의 안전성 및 신뢰성을 제고할 수 있으며 사용자의 보호 및 클라우드 서비스 안정화에 기여할 수 있을 것으로 판단된 3.2 클라우드 데이터 센터(서버) 위치 클라우드 서비스는 비교적 클라우드 데이터 센터를 대 용량으로 건설하여 IaaS 등의 서비스를 제공하고 있 특히 구글 등과 같은 클라우드 서비스 선도 기업들은 거 대한 클라우드 센터를 전 세계에 걸쳐서 건설하고 있 이는 서버 대수에 의한 규모 경제로 클라우드 서비스의 1410

4 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 저렴화를 통하여 시장에서의 경쟁력을 확보하고자 하는 전략에 해당된 자국 외에 클라우드 센터(서버)가 존재 하는 경우에는 국내 정보의 국외 유출 문제, 국외 센터의 외국 정부(수사기관 등)의 정보 제공 여부, 재판 관할권 (어느 나라/어느 주), 개인정보보호법/데이터보호법 /감사 등 적용 여부 등이 심각한 문제로 대두될 가능성이 높 실제로 스위스에서는 구글 앱스를 이용하여 스위스 은행 고객의 데이터를 클라우드 서비스로 이용하고자 하였으 나 구글의 클라우드 센터가 스위스 외부에 존재하여 서 비스 제공이 어려웠지만 구글이 스위스 내에 클라우드 센터 즉 해당 서버를 설치하는 것으로 정리된바 있 또 한 아마존이 EU에 클라우드 서비스를 전개하는 과정에 서 EU내의개인정보는EU 밖으로 전송 곤란한 EU 규정에 의해 EU내에 데이터 센터를 별도로 설치하여 서비스를 제공하게 되었 대책으로는 사용자가 국내/국외 서버 위치를 선택할 수 있는 선택권을 제공하는 방안, 사용자가 요구 시 클라 우드 서비스 제공자는 서버 위치 정보를 제공하거나 외 국 정부(수사기관) 요청에 대한 클라우드 서비스 제공자 가 고객의 정보를 제공한 경우에는, 사후라도 그 결과를 사용자에게 통보하도록 하는 방안 들이 고려될 수 있 3.3 클라우드 서비스와 보안 클라우드 서비스 도입에 가장 문제가 되는 것으로 시 큐리티 문제를 가장 많이 언급하고 있 이는 클라우드 서비스가 가지는 특성이 서비스를 제공받기 위해서는 전 적으로 제3의 업체를 신뢰해야 하기 때문이 기존의 자 사 기업 내에서 관리하던 보안 개념과 외부 업체에 데이 터나 업무 자료를 보관 의존하여 관리하는 보안 개념은 전적으로 다를 수 밖에 없 또한 클라우드 데이터 센터에는 많은 기업이나 개인 등의 고객 정보가 저장 보관되고 있어 해커(테러)의 공격 목표가 될 가능성이 증대되며, 클라우드 센터 내부자에 의한 중요 데이터의 유출 위협도 상존할 것으로 예상된 클라우드 실행 환경이나 특성상 분리가 취약한, 즉 복 수 이용자가 동일 자원을 사용할 수 밖에 없는 환경에서 그리고 방대한 처리 전송 및 저장 데이터 등의 관점에서 클라우드 서비스는 많은 시큐리티 문제점을 내포하고 있 클라우드 컴퓨팅 보안에 관해서는 15개의 도메인별 시큐리티를 설명하고 있는 CSA(Cloud Security Alliance) 보고서[4]와 기술적, 법적, 정책적 권고들을 다루고 있는 유럽연합의 사이버보안기관인 ENISA(the European Network and Information Security Agency) 보고서[5]가 있 본 논문에서 제안하고자 하는 클라우드 서비스의 보안 위협과 대책에 대해서는 4장과 5장에 설명하였 3.4 Inter-Cloud 상호운용성 클라우드 컴퓨팅 서비스에서의 또 다른 중요 이슈로 클라우드와 클라우드간 그리고 클라우드와 이용자와의 상호 운용 환경에 대한 문제가 있 cloud cloud 상 호 운용과 user(enterprise)- cloud 운용 문제로 상호간의 파일 포맷, API, 데이터 포맷 등의 표준이 되어 있지 않 아, 즉 Data Lock-in 문제가 발생하여 특정 클라우드 서 비스 제공자에서 다른 클라우드 서비스 제공자로의 이전 이나 이관이 자유롭지 못하며 클라우드 서비스 제공자 간의 이전도 자유롭지 못한 문제가 발생하게 된 이는 클라우드 서비스 제공자 전환을 어렵게 하며, 종 료 또는 제공자 파산 시 데이터 및 서비스 전환 또한 어 려워 결국에는 특정 클라우드 서비스 제공자에게 종속될 수가 있 이러한 문제는 기업 고객 입장에서 보면 업무 연속성(BCP) 에 심각한 문제를 야기할 수 있게 된 예상 대책으로 데이터 파일 포맷, API 포맷 등의 Interoperability를 보장하거나 SLA에 의한 서비스 보장, 그리고 클라우드 서비스 표준(상호운용성, 보안 표준 등) 을 제정하는 방안이 있 3.5 컴플라이언스 등 클라우드 컴퓨팅 서비스와 관련된 기타 이슈로 거버넌 스와 컴플라이언스 문제를 고려할 수 있 거버넌스 문 제는 사용자가 제어권을 서비스 제공자에게 일임하거나 클라우드 서비스 제공자가 데이터 위치 정보를 제공하지 않거나, 외부 침투 테스트 불허 등으로 인한 거버넌스 결 여를 말한 컴플라이언스 문제는 사용자에 의한 감사 (audit)를 서비스 제공자가 수용하지 않거나 규정 준수 증 거를 제시하지 못하는 것이 이슈가 될 수 있 이외에도 소프트웨어 라이선스 문제, 지적재산권/저 작권 문제, e-discovery 등(데이터 복구, 보관, 폐기, 재활 용 오남용 등), 기존 어플리케이션과의 병행 사용 여부, 과금 방식 등이 주요 이슈가 될 것으로 판단된 4. 클라우드 컴퓨팅의 보안 위협 본장에서는 3장에서 살펴 본 클라우드 컴퓨팅의 주요 이슈 가운데에서 보안에 관련된 부분으로, 클라우드 컴퓨 팅 환경이 갖게 되는 보안 위협 요소를 제안하고자 한 클라우드 컴퓨팅의 보안 위협으로는 공격이 예상되는 요소와 기존의 일반적인 보안 위협외의 클라우드 컴퓨팅 1411

5 한국산학기술학회논문지 제12권 제3호, 2011 특성으로 인한 보안 위협으로 크게 나누어 생각해 볼 수 있 클라우드 컴퓨팅에서 공격이 예상되는 보안 위협의 주요 요소로는 클라우드 사용자, 클라우드 서비스 제공자 그리고 클라우드 사용자와 클라우드 서비스 제공자 사이 와 클라우드 서비스 제공자간의 네트워크가 공격 대상이 될 수 있 다음으로 클라우드 컴퓨팅 특성 또는 환경으로 새롭게 예상되는 보안 위협을 생각해 볼 수 있 클라우드 컴퓨 팅의 특성 중의 하나인 Multi-Tenant 환경으로 인하여 클 라우드 데이터 센터에는 복수의 클라우드 서비스 이용자 와 다양한 형태의 중요도를 갖는 이용자의 데이터가 공 존하고 있 이러한 형태의 클라우드 환경은 다양한 형 태의 취약성과 복합적인 형태의 위협 패턴이 예상된 가상화 기술의 취약점에 의한 공격 등 클라우드 컴퓨 팅 환경에 예상되는 보안 위협들은 다음과 같 4.1 클라우드 컴퓨팅에 대한 외부 공격 클라우드 컴퓨팅 환경의 특성상 이용자의 데이터 등이 클라우드 데이터 센터 한 곳에 집중되어 관리되고 있기 때문에, 이러한 클라우드 컴퓨팅 환경이 해커 등의 공격 대상이 될 가능성이 높 클라우드 서비스 센터 한 곳으 로의 데이터 집중은 보호해야할 범위를 줄여주는 면이 있지만 공격이 성공할 경우의 피해 정도는 심각해질 수 있 클라우드 데이터 센터에 대한 분산서비스거부공격, 불법 접근, 정당한 클라우드 사용자를 위장한 공격 등이 예상된 4.2 가상화 기술 취약성에 의한 공격 클라우드 컴퓨팅에서의 핵심 기술은 가상화, 대용량분 산처리, 운용 및 정보보호기술이 이중에서 가상화 기 술은 현재 많은 취약점들이 발표되고 있으며 이들 취약 점을 이용한 공격도 소개되고 있 향후 클라우드 컴퓨 팅이 활성화되면 가상화 기술의 취약점을 이용한 공격은 크게 늘어날 것으로 예상된 가상화 기술 취약성에 의한 이러한 공격은, 클라우드 이용자가 공격자가 되어 동일 클라우드 컴퓨팅 환경 내 의 다른 클라우드 이용자가 공격을 받게 되는 사태가 예 상된 클라우드 컴퓨팅 환경에서는 인접한 환경에 다른 이용자가 있는 것이 일반적이므로 이용자는 인접한 환경 에 있는 공격자로부터 클라우드 컴퓨팅 환경을 통해서 공격받게 되고 그 결과 중요한 정보를 잃어버릴 가능성 이 있 이외에도 클라우드 컴퓨팅 센터 내부의 각종 리 소스에 대한 다양한 취약점과 공격 루트를 이용한 공격 이 예상된 4.3 클라우드 환경을 이용한 공격 요금이 저렴하고 쉽게 이용할 수 있는 클라우드 컴퓨 팅 특성을 이용하여 현재까지 공격에 소요되는 대규모 예산으로 인하여 시도해보지 못했던 공격들이 시도될 가 능성이 있 즉, 클라우드 컴퓨팅 환경을 공격의 도구로 써 악용할 가능성이 있 클라우드의 막대한 리소스(컴 퓨팅 및 스토리지 등)를 이용해서, 제3자에 대해서 DDoS 등의 사이버 공격 등을 시도할 수 있 또한 정당한 클 라우드 이용자의 환경에 해커 등이 악성코드 등의 주입 을 통해서 클라우드 외의 시스템 등에 공격하는 시나리 오도 예상될 수 있 클라우드 컴퓨팅 이용만으로도 이 러한 공격이 쉽게 그리고 저렴하게 이루어질 수 있게 된 또한 클라우드 컴퓨팅의 리소스를 이용하여 패스워드 크래킹이나 암호 키 해독 등을 쉽게 수행할 가능성이 있 이는 저렴하고 효율적으로 막대한 클라우드 컴퓨팅 리소스(컴퓨팅 파워, 스토리지 등)를 쉽게 이용할 수 있 는 점과 클라우드 서비스 제공자가 서비스 이용자의 부 정한 행위를 식별할 수 없는 문제점에 기인한 것으로 향 후에도 다양한 공격들이 예상된 4.4 클라우드 내부 공격 등에 의한 위협 클라우드 컴퓨팅 센터에는 다양한 레벨의 이용자 데이 터와 각종 서비스가 운용되고 있 이러한 클라우드 컴 퓨팅 환경으로 인하여 기존 IDC나 서버 관리센터보다도 더욱 더 내부자에 의한 정보 유출 등이 발생할 가능성이 높 특히, 중요 데이터 및 개인정보 유출이 예상되며 데 이터 센터 등에서의 정전이나 소프트웨어나 하드웨어의 불일치에 의한 서비스가 정지하여 클라우드 이용자가 서 비스를 이용할 수 없게 되는 경우도 예상된 4.5 네트워크에 대한 위협 클라우드 서비스 이용자와 클라우드 서비스 제공자간 의 네트워크 그리고 클라우드 서비스 제공자와 클라우드 서비스 제공자간의 네트워크에 대한 보안 위협으로는 전 송되는 각종 데이터의 도청, 변경 그리고 파괴 등이 예상 된 물론 이러한 위협은 일반적인 위협이지만 클라우드 컴퓨팅 환경과 관련하여 외부 네트워크를 통해서 클라우 드 서비스 등을 이용하거나 데이터를 전송하는 측면에서 훨씬 더 공격을 받을 위협에 많이 노출되어 있 또한 네트워크를 통한 불법 접근이 빈번하게 발생할 것으로 예상되며 권한 밖의 접근이나 이용자를 위장한 공격도 예상된 1412

6 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 4.6 컴플라이언스 등 위협 클라우드 컴퓨팅 환경의 대표적인 특성 중의 하나인 Multi-Tenant 환경으로 인하여 클라우드 컴퓨팅 센터 서 버에는 다양한 이용자의 서비스와 데이터가 저장 운용되 고 있 특정 이용자의 보안 감사가 진행될 경우 동일 클라우드 컴퓨팅 환경에 있는 다른 이용자의 데이터 등 에 관한 정보가 새어나갈 수 있는 위협이 있 이는 동 일 클라우드 컴퓨팅 환경 내에 있는 특정 이용자만의 데 이터만을 제공할 수 없기 때문에 발생하는 것으로 향후 클라우드 컴퓨팅의 커다란 위협이 될 수 있 특히 어떠한 보안 규정이나 보안 관리 체계를 통하여 보안을 준수하고 있는 지를 외부에서는 파악하기가 어려 운 점 등은 물리적 관리적 측면에서의 보안 위협이 예상 되는 부분이 5. 클라우드 컴퓨팅 보안 대책 5.1 클라우드 컴퓨팅 분야별 보안 대책 본 절에서는 클라우드 컴퓨팅 환경에서의 서비스 이용 자, 클라우드 컴퓨팅 서비스 제공자의 분야별 보안 대책 중 기본적으로 고려되어야 할 보안 대책을 제안하고자 한 클라우드 서비스 이용자 보안 대책 먼저 클라우드 서비스 이용자는 이용자 자신의 비즈니 스 프로세스 가운데 무엇을 어느 정도까지 클라우드 서 비스로 이용할 지를 이용자가 판단해야 한 이때, 이용 자 자신의 비즈니스 업무의 표준화와 자동화를 이루는 것이 선결되어야 하며 클라우드 서비스 이용 업무와 기 존 업무와의 병행 사용에 대한 검토가 선행되어야 한 다음으로 이용자 자신의 업무 프로세서나 데이터의 중 요성을 평가하여 클라우드 서비스 제공자가 공개하는 정 보보호 대책, 안정성, 서비스 레벨, 감사 및 정보 공개 여 부, 피해 복구 계획 등의 항목을 참조하여 클라우드 서비 스 제공자를 선정하는 것이 바람직하 물론 표준 SLA 를 참조하여 이용자 자신에 맞는 형태의 SLA를 만들어 서비스 계약하는 것이 필요하 클라우드 서비스 이용자의 보호 대책으로 클라우드 서 비스 제공자는 이용자에 대한 인증 서비스를 제공해야 하며, 누가 어떠한 서비스, 어떠한 레벨의 권한을 갖고 있 는 지, provisioning을 어떻게 하는 지에 대한 관리가 필 요하 서비스 이용자는 자신의 접근 권한에 대한 보안 을 유지하는 것이 중요하 또한 클라우드 서비스 제공자에게 보내어지거나 수신 되는 모든 데이터가 도청이나 누설 등으로부터 안전하게 보호될 수 있도록 암호 등에 의한 네트워크 보안 대책이 이루어져야 한 클라우드 서비스 제공자 보안 대책 클라우드 서비스를 이용하고자 하는 이용자 입장에서 자신의 데이터 등을 제3자인 서비스 제공자에게 위탁한 다는 사실 그 자체가 불안할 수 밖에 없 클라우드 서 비스 제공자의 경쟁력 강화 차원은 물론이고 기본적으로 클라우드 서비스 활성화를 위해서도 반드시 보안 대책이 마련되어야 한 물론 클라우드 서비스 제공자는 제공자 의 정보보안정책, SLA, 신뢰성 있는 기관으로부터의 정 보보호관리 공인 등 서비스 이용자가 서비스 제공자의 보안 대책을 판단하는 데 도움이 되는 정보를 제공하여 야 한 제공되어야 할 정보보안 대책으로, 클라우드 데이터 센터는 해커 등의 공격으로부터 노출되어 있으므로, 클라 우드 서비스 제공자는 사고나 공격에 대한 예방, 감시 및 사후복구를 위한 CERT와 같은 조직을 만들어 운영하여 야 하며 실시간으로 서비스 이용자에게 관련 정보를 제 공하도록 하여야 한 부정한 사용자의 접근을 방지하거나 사용자 내부의 권 한 외의 접근을 방지하기 위한 강력한 접근 방지 및 인증 방식을 제공하여야 하며 정당한 사용자의 클라우드 데이 터 센터 접근 후 내부의 다른 이용자의 데이터 등에 접근 할 수 없도록 강력한 격리 기능도 제공되어야 한 클라우드 서비스 제공자가 관리하고 있는 클라우드 데 이터 센터 내의 모든 데이터는 개인정보 및 기업의 비밀 정보 등으로 다양한 중요도의 데이터 및 서비스가 관리 운용되고 있으므로 강력한 암호 기술에 의한 보안 대책 이 마련되어야 한 또한 DDoS와 같은 해킹 공격이나 재난 등에 의한 시 스템 및 서비스 중단 사태를 방지하기 위한 업무 연속 계 획 및 백업을 통한 복구 계획이 확보되어 있어야 한 물리적으로도 내부 유출 범행이나 외부로 부터의 침입 방지를 위한 CCTV, 출입보안 등의 보안 대책이 마련되 어야 한 5.2 클라우드 서비스의 기술적 보안 본 절에서는 클라우드 컴퓨팅의 기술적 보안 대책 관 점에서 특히 기본적으로 필요로 하는 클라우드 컴퓨팅의 핵심 보안 기술들을 제시하고자 한 현재 가장 필요로 하는 분야는 가상화 컴퓨팅 환경에 대한 취약점으로 인 1413

7 한국산학기술학회논문지 제12권 제3호, 2011 한 위협이 발생할 것으로 예상되어 이에 대한 secure virtual technology가 시급한 것으로 판단된 클라우드 컴퓨팅 서비스 제공자 입장에서는 부당한 사용과 과금에 대한 보호 대책이 가장 시급할 것으로 예상되므로 IAM(Identity and Access Management)에 대한 효율성과 안전성이 보장되는 기술이 필요할 것이 한편 사용자 입장에서는 기업이나 개인의 데이터를 제3자에게 의뢰해 야 하는 입장이므로 데이터의 안전한 보관을 위한 기술 인 안전도가 높은 암호 기술이 핵심이 될 것이며 또한 개인 정보의 저장 장소에 대한 불명확화로 인한 그리고 클라우드 서비스 제공자에 의한 남용이나 유출로 인한 보호 대책 수단인 암호 기술 또는 프라이버시 보호 기술 이 필요할 것으로 판단된 대용량 데이터 암호에 따른 고속 처리와 효율적인 키 관리 기술, 빈번한 사용자 접근에 대한 인증 기술, 클라우 드 컴퓨팅 환경에서는 보다 더 강력할 것으로 예상되는 DDoS 공격에 대한 대응 기술도 주요한 기술이 될 것이 인증기술로는 SSO(Single Sign On), SAML(Security Assertion Markup Language), Kerberos 등이 예상되며 강 력한 로그 감시 및 관리 기능, Secure VM, Secure Hypervisor, Secure Hadoop, Secure NAC(Network Access Control) 기술 등이 필요할 것으로 예상된 -안전한 가상화 기술(Secure VM) 가상화 기술이 클라우드 컴퓨팅에서는 아주 중요한 역 할을 한 가상화 환경에서는 가상으로 OS를 동작시키 는 기술(게스트 OS)과 그것을 관리하는 호스트 OS가 존 재한 이러한 가상화 환경에 있어서, 게스트 OS로부터 호스트 OS상의 권한을 취득하는 등의 공격이 가능하게 되면, 다른 게스트 OS의 정보를 훔치거나 변경하는 등의 가상화 기술의 취약점으로 인한 사태가 발생할 수 있 가상화 기술에 대한 취약성이 이미 많이 보고되고 있으 며 이를 이용한 공격도 보고되고 있 따라서 클라우드 서비스에서 새롭게 고려해야 하는 보 안 기술로써 가상화 기술에 의한 취약성을 배제하거나 회피하는 등의 효율적이고 안전한 기술이 요구된 -저장 데이터 보호 기술 클라우드 서비스에서 가장 중요한 기술 중의 하나로 클라우드 데이터 센터(서버)에 저장되어 있는 데이터가 변경, 유출, 소실, 누설, 소거 등에 의한 위협으로부터 보 호하는 암호 기술이 외부로부터 요구되는 서비스에 효율적으로 대처하기 위해서는 단순한 암호 기술이 아니라 강력한 암호 기능 과 연산 속도가 고속으로 가능한 그리고 접근 제어와 익 명성이 제공될 수 있는 암호 기술이 필요하 또한 고속이며 안전한 데이터베이스 암호 기술은 물론 이고 암호에 따른 키 관리 기술도 클라우드 서비스에 적 합한 새로운 기술이 고려되어야 한 현재 검토되고 있 는 기술로는 속성기반암호(Attribute Based Encryption) 등이 제안되고 있 -안전한 Auditing 기술 클라우드 컴퓨팅 환경의 대표적인 것 중의 하나가 Multi Tenant 환경으로 복수의 사용자가 동일 서버의 스 토리지 등의 환경을 공유하여 사용하고 있 이러한 클 라우드 환경에서 클라이언트로부터의 처리가 안전하게 그리고 정확하게 실행되고 있는 지를 확인하기 위해서는 컴플라이언스 차원에서 감사(Auditing)가 클라우드 컴퓨 팅 서비스 제공자에게 요구되어 질 수 있 이때, 외부 기관으로부터의 보안 감사가 진행될 때 해당 사용자의 데이터 등에 대한 감사만 이루어지고 다른 사용자의 데 이터에 대한 접근은 통제 하에 이루어질 수 있도록 해야 한 이를 효율적으로 제공할 수 있는 기술들이 현재 부족 한 실정이므로 암호 기술이나 접근 제어 기술 또는 threshold encryption 기술 등을 이용한 안전한 Auditing 기술이 이루어져야 한 -로그 관리 기술 클라우드 서비스나 클라우드 데이터 센터(서버)에 대 한 해커 등에 의한 부정 접근이나 내부자에 의한 정보 유 출 등의 사고 경위 파악이나 역추적 등을 위한 로그 기록 보존 및 관리가 필요하 또한 서비스 이용자와 제공자 사이의 분쟁 발생이나 컴플라이언스에 따른 대책으로 로 그 정보 등의 전자적 기록 보존이 일반적으로 요구되고 있 특히, 클라우드 컴퓨팅 환경에서의 로그 기록 관리는 클라우드 서비스 제공자가 서비스 이용자의 데이터, 특히 개인정보나 기업비밀정보 등을 볼 수 있으며 그 범위 또 한 방대하며 해킹 등에 의한 불법 접근에 대한 정보 또한 광대하여 클라우드 컴퓨팅 환경에 적합한 클라우드 포렌 식 기술이나 클라우드 컴퓨팅 로그 관리 기술이 별도로 필요하며 마련되어야 한 -강력한 인증 기술 클라우드 서비스 제공자 입장에서는 부당한 사용 방지 와 올바른 과금 관리를 위하여 사용자에 대한 정당성 여 부를 즉 권한을 가지고 있는 지를 확인하는 것이 중요하 또한, 사용자들이 서비스 마다 ID나 패스워드를 만들 1414

8 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 지 않아도 상호운용성이나 사용자 편리성을 고려하여 하 나의 ID로 서비스가 제공되는 환경이 필요하며 이를 위 한 ID 관리가 클라우드 환경에서는 필요하 클라우드 서비스 제공자 입장에서의 강력한 인증 및 효율적인 ID 관리 기술로 IAM에 대한 효율성과 안전성 이 보장되는 기술이 필요하 구체적인 인증 기술로는 SAML, XACML(eXtensible Access Control Markup Language), Open Authentication, Kerberos, Federated Identity(SSO)등이 필요하며 보다 적합한 기술들이 개발 되어야 할 것이 또한 클라우드 서비스 제공자 관점에서는 서비스 이용 자의 PC 등의 기기 인증 기능도 이루어져야 하며 서비스 이용자 관점에서 서비스 제공자의 기기 인증을 위해서 안전한 웹 사이트 이용 등의 기기 인증이 이루어져야 한 추가적으로 통합 인증 게이트웨이를 구축하여 다양한 클라우드 서비스 전개 형태에 적합하며 효율적인 인증 시스템이 제공되어야 한 5.3 관리적 보안 대책 클라우드 서비스 보안 대책에서도 기술적 보안 대책으 로 해결하기 어려운 여러 가지 보안상의 문제점들을 관 리적 보안 대책으로 마련해야 하는 경우가 많 관리적 보안 대책으로 고려할 수 있는 것들로 클라우드의 정보 보호관리체계 및 개인정보보호관리체계 인증, 클라우드 상호 운용 표준, 클라우드 데이터의 임치, 이용자 서버 선 택, 서버 접근 정보 공개 등이 있 클라우드 컴퓨터의 ISMS(Information Security Management System)와 PIMS(Personal Information Management System) 제도는 관리적 보안 대책의 대표적 인 것으로 클라우드 서비스 제공자 등 클라우드 서비스 전반적인 보안 수준을 높일 수 있는 것으로 기존의 ISMS 및 PIMS 제도가 클라우드 서비스에도 반드시 적용 운용 되어야 한 클라우드 서비스 제공자의 데이터, 파일, API 포맷 등 이 특정 서비스 제공자에게 종속되어 다른 클라우드 서 비스 제공자로의 이동 시나 다른 클라우드와의 상호 운 용 시 data lock-in 문제점이 발생하게 된 이러한 문제 점의 관리적 보안 대책으로 API나 데이터 포맷의 공통화, 표준화를 통한 클라우드 상호 운용 표준의 환경 구축이 필요하 클라우드 서비스의 업무 연속성 확보나 사고 복구 계 획에 대한 관리적 대책으로 백업 시스템의 구축이 구축 되어야 하며 백업 시스템의 복구 계획 및 성능에 대한 확 보가 이루어져야 한 복구 및 업무 연속성 확보 차원에 서 클라우드 임치 방안과 같은 관리적 보안 대책 또한 제 공되어야 한 클라우드 서비스 이용자의 서버 선택에 대한 것은 서 비스 이용자의 사용 서버가 어디에 있는 어떠한 것인지 에 정보를 제공하거나 또는 이용자로 하여금 사용 서버 를 선택하게 하는 등의 관리적 보안 대책이 필요하 또 한 서버에 대한 수사기관 등의 합법적인 접근에 대해서 도 해당 이용자에 대해 그러한 접근 정보를 제공해주는 것도 관리적 보안 대책 차원에서 필요한 것으로 판단된 6. 결론 본 논문에서는 클라우드 컴퓨팅 환경으로 인한, 시큐 리티를 포함한 여러 가지 주요 이슈들을 검토하여 보고 자 한 또한 시큐리티에 관한 문제들을 보다 구체적으 로 분석하고 클라우드 컴퓨팅에 관한 위협들을 식별하여 시큐리티 위험을 줄일 수 있는 대략적인 대응책들을 제 안하였 클라우드 컴퓨팅에서의 보안은 클라우드 컴퓨팅 산업 활성화 측면에서 아주 중요한 요소가 될 것으로 예상된 따라서 클라우드 컴퓨팅 서비스의 전개 및 활성화에 따라 보안상의 많은 문제가 발생할 것으로 예상되므로 향후에는 클라우드 컴퓨팅 환경에 보안 기술이 적용된 신뢰할 수 있는 클라우드 컴퓨팅이 보편화될 것이 클 라우드 컴퓨팅 서비스에 따른 구체적인 취약점과 공격에 대한 대책 연구를 계속할 예정이 참고문헌 [1] 민옥기, 김학영,남궁한, 클라우드 컴퓨팅 기술 동 향, 전자통신동향분석, 제24권, 제4호, 8월, 2009년. [2] 방송통신위원회, 행정안전부, 지식경제부, 범정부 클 라우드 컴퓨팅 활성화 종합 계획, 12월, 2009년. [3] 박춘식, 김형종, 김명주, 클라우드컴퓨팅 보안 동향, 정보통신산업진흥원 주간기술동향, 제1432호, pp.26-35, 2월, 2010년. [4] Cloud Security Alliance, Security Guidance for Critical Areas of Focus in Cloud Computing V.2.1, Dec [5] ENISA, Cloud computing Risk Assessment: Benefits, risks and recommendations for information security, [6] P. Mell and T. Grance, "The NIST Definition of Cloud Computing(Draft)", SP , 1월, 2011년. 1415

9 한국산학기술학회논문지 제12권 제3호, 2011 [7] J.Heiser and M. Nicolett, Assessing the Security Risks of Cloud Computing, Gartner, 6월, [8] IDC, "클라우드 컴퓨팅 활성화에 따른 이슈", IDC Enterprise Pannel, 8월, [9] Michael Armbrust, etc, Above the Clouds: A Berkeley View of Cloud Computing, EECS html, 2월, 2009년. [10] 한국정보사회진흥원, 2009년 주요 IT 전략기술에 따른 보안 이슈 및 해결 방안, IT Issues Weekly 제 197호, 1월, 2009년. [11] Incidents_Database. 박 춘 식(Choon-Sik Park) [정회원] 1995년 3월 : 일본동경공업대학 교 전기전자공학과 (공학박사) 1982년 12월 ~ 1999년 12월 : 한국전자통신연구원 책임연구원 2000년 1월 ~ 2008년 12월 : 국 가보안기술연구소 책임연구원 2009년 3월 ~ 현재 : 서울여자 대학교 클라우드컴퓨팅연구센터 정보보호학과 교수 <관심분야> 개인정보보호, 클라우드컴퓨팅보안 1416

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

Microsoft Word - 조병호

Microsoft Word - 조병호 포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

<3535B9F82DC5ACB6F3BFECB5E5C4C4C7BBC6C35FB9FDC1A6BFACB1B82E687770>

<3535B9F82DC5ACB6F3BFECB5E5C4C4C7BBC6C35FB9FDC1A6BFACB1B82E687770> 클라우드컴퓨팅 활성화를 위한 법제도 개선방안 연구 2010.12. 최종연구보고서 KISA-RP-2010-0055 클라우드컴퓨팅 활성화를 위한 법제도 개선방안 연구 2010. 12. 연 구 진 연구책임자 : 이창범 팀장(KISA 법제분석팀) 참여연구원 : 이대희 교수(고려대 법대) 이민영 교수(가톨릭대 법대) 이병준 교수(한국외대 법대) 정준현 교수(단국대 법대)

More information

<30393031C6EDC1FD5FC1A4BAB8B9FDC7D02031342D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770>

<30393031C6EDC1FD5FC1A4BAB8B9FDC7D02031342D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770> 클라우드 서비스와 SaaS의 법적 이슈 * Legal Issues on Cloud Computing Service & SaaS 손승우(Son, Seungwoo)** 목 차 Ⅰ. 클라우드 서비스와 SaaS의 개념 1. 클라우드 서비스와 SaaS의 정의 2. 클라우드 서비스의 장단점 Ⅱ. 서비스 중단과 데이터 보안 1. 데이터 보안의 필요성 2. 서비스 중단의

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL Mid-Small Cap 연구위원 김갑호 215.4.1 3771-9734, kh122@iprovest.com 인터넷/게임 연구원 이성빈 3771-918, aliaji@iprovest.com 클라우드 시장 더 이상 뜬 구름이 아니다 3 1. 클라우드 컴퓨팅의 확산 1-1. 클라우드 컴퓨팅이란 1-2. 도입 효과 1-3. 시장 크기 및 전망 8 2. 해외 현황

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

이슈위클리(0315)

이슈위클리(0315) Business Issue Weekly 2013-01호 2013.03 Business Issue Weekly Index (Sharing Economy) NewsPeppermint 2013.03.10? NewsPeppermint 2013.03.10 : 2013.03.11 (MOBILE CENTRIC) : 2013.03.05 KTH, 2013.03.13 ' '

More information

new-앞부분

new-앞부분 C L O U D S E R V I C E IT as a Service IT as a Service IT IT IT as a Service Startup IT 10~20 MP3 ipod CD 0 99 MP3 CLOUD_SERVICE 1 2 3 4 5 6 7 8 *v 2011 2012 IT (www cooolguy net) 2~3 IT IT IT K-POP 1~2

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

How we create value? 안전경영 조직 및 시스템 강화 위원장 위원 간사 CEO 전략사장, CFO, 인사지원실장, 사업부장, 사업장장 안전환경인프라팀장 삼성SDI는 안전사고의 위험성에 대비하고 안전한 근무환경을 조성하기 위해 전담부서 개 편과 업무 관리범위

How we create value? 안전경영 조직 및 시스템 강화 위원장 위원 간사 CEO 전략사장, CFO, 인사지원실장, 사업부장, 사업장장 안전환경인프라팀장 삼성SDI는 안전사고의 위험성에 대비하고 안전한 근무환경을 조성하기 위해 전담부서 개 편과 업무 관리범위 38 39 MATERIAL ISSUES SAMSUNG SDI SUSTAINABILITY REPORT 2014 안전한 사업장과 환경 가치 창출 안전환경 경영방침 안전환경보건 관계법령, 국제기준 및 협약을 준수함은 물론 보다 강화 된 내부 기준을 설정하고 법규 누락, 위반사항이 없도록 상시 모니터링 한다. 준법 및 책임 경영 임직원, 고객, 주주, 협력회사, 제휴

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

Microsoft Word - 오세근

Microsoft Word - 오세근 포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.

More information

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식 애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000 2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927

More information

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT

논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT 산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략

More information

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770> ... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인

More information

김도훈교수논문.indd

김도훈교수논문.indd 디지털융합연구원 Whitepaper 2010-04 컨버전스 환경에서 차세대 인터넷의 역할 2010.12.20 김도훈 교수 디지털융합연구원 연구위원 경희대학교 경영대학 교수 contents Executive Summary_03 1. 네트워크의 눈으로 본 컨버전스는 어떤 모습일까? _04 2. 네트워크는 컨버전스를 위해 어떻게 변해야 할까? _07 3. 인터넷의

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

공연영상

공연영상 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 143 144 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 - 독과점 배급시장을 중심으로 김황재* 23) I. 머리말 II. 한국 영화산업의 배급시장 1. 배급의 개념 2. 한국 영화산업 배급시장의 변화 3. 메이저 배급사의 배급시장 4. 디지털 배급 시스템 III. 한국영화 배급시장의 문제점 1. 독과점

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

삼성955_965_09

삼성955_965_09 판매원-삼성전자주식회사 본 사 : 경기도 수원시 영통구 매탄 3동 416번지 제조원 : (주)아이젠 삼성 디지털 비데 순간온수 세정기 사용설명서 본 제품은 국내(대한민국)용 입니다. 전원, 전압이 다른 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) 이 사용설명서에는 제품보증서가 포함되어 있습니다. 분실되지 않도록

More information

12-06.hwp

12-06.hwp ICT 패러다임 변화와 중장기 정책과제 최 계 영 정보통신정책연구원 연구위원 *choigi@kisdi.re.kr, 02-570-4321 *서울대학교 국제경제학 학사 *University of California, Davis 경제학 석사, 박사 *현 정보통신정책연구원 미래융합연구실 실장 융합이란 사실상 모든 서비스가 인터넷이라는 네트워크를 통하여, 또한 인터넷

More information

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

歯J2000-04.PDF

歯J2000-04.PDF - - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

http://www.kbc.go.kr/ Abstract Competition and Concentration in the Market for the Multichannel Video Programming G h e e - Young Noh ( P r o f e s s o, rschool of Communication,

More information

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

당사의 명칭은 주식회사 다우기술로 표기하며 영문으로는 Daou Tech Inc. 로 표기합니다. 또한, 약식으로는 (주)다우기술로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되 반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr

More information

자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수

More information

2013 경제발전경험모듈화사업: ICT 인력양성 2014 2013 경제발전경험모듈화사업: ICT 인력양성 2013 경제발전경험모듈화사업: ICT 인력양성 ICT Human Resource Development Policy 주관부처 미래창조과학부 연구수행기관 정보통신정책연구원 연구진 고상원, 정보통신정책연구원 선임연구위원 강하연, 정보통신정책연구원 연구위원

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus

More information

untitled

untitled Performance Goal and Objectives Performance Goal and Objectives Technology Selection Criteria Philosophy and Program Management Source Selection Flight Test Approach and Organization Focus on Achieving

More information

........976 ........1121

........976 ........1121 KIS Credit Monitor 2012.11.26 16 17 Special Report KIS Credit Monitor 2012.11.26 18 19 1 SDS 3,952,470 350,021 10,989 2 LG CNS LG 2,300,255 42,441 6,545 3 SK C&C SK 1,619,101 175,461 3,819 4 IBM 1) - 1,206,124

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770> 延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

시편강설-경건회(2011년)-68편.hwp

시편강설-경건회(2011년)-68편.hwp 30 / 독립개신교회 신학교 경건회 (2011년 1학기) 시편 68편 강해 (3) 시온 산에서 하늘 성소까지 김헌수_ 독립개신교회 신학교 교장 개역 19 날마다 우리 짐을 지시는 주 곧 우리의 구원이신 하나님을 찬송할지 로다 20 하나님은 우리에게 구원의 하나님이시라 사망에서 피함이 주 여호와께로 말미암 거니와 21 그 원수의 머리 곧 그 죄과에 항상 행하는

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

006 007 007 009 012 012 012 013 013 013 018 019 033 045 051 052 060 066 067 077 083 084 099 108 117 118 122 135 140 141 141 142 143 143 145 148 154 01 006 007 007 009 " # $ % 02 012 012 012 013 013 013

More information

untitled

untitled 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도각기업의매출액 년도 산업전체의 매출액

More information

정 관

정         관 정 관 (1991. 6. 3.전문개정) (1991. 10. 18. 개 정) (1992. 3. 9. 개 정) (1994. 2. 24. 개 정) (1995. 6. 1. 개 정) (1997. 3. 14. 개 정) (1997. 11. 21. 개 정) (1998. 3. 10. 개 정) (1998. 7. 7. 개 정) (1999. 8. 1. 개 정) (1999. 9.

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770> 유형원 柳 馨 遠 (1622~1673) 1) 유형원 연보 年 譜 2) 유형원 생애 관련 자료 1. 유형원柳馨遠(1622~1673) 생애와 행적 1) 유형원 연보年譜 본관 : 문화文化, 자 : 덕부德夫, 호 : 반계磻溪 나이 / 연도 8 연보 주요 행적지 1세(1622, 광해14) * 서울 정릉동貞陵洞(정동) 출생 2세(1623, 인조1) * 아버지 흠欽+心

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

국토정책Brief_제238호_이동우_0730_02.hwp

국토정책Brief_제238호_이동우_0730_02.hwp 제 238 호 2009. 8. 3 주요 국가의 국토정책 최신 동향시리즈 ❶ 일본의 미래개척전략 과 시사점 이동우(국토연구원 수도권전략센터장) 일본의 아소 정부는 2009년 4월 17일, 일본의 중장기 국가성장전략을 담은 미래개척전략 (J Recovery Plan) 공표 특히 2009~2012년의 초기 3년 동안 중점적 집중적으로 투자하여 경기를 반전시킨 다음

More information

국립국어원 2011-01-28 발간 등록 번호 11-1371028-000350-01 신문과 방송의 언어 사용 실태 조사 연구 책임자: 남영신 국립국어원 2011-01-28 발간 등록 번호 11-1371028-000350-01 신문과 방송의 언어 사용 실태 조사 연구 책임자: 남영신 2011. 11. 16. 제 출 문 국립국어원장 귀하 2011년 신문과 방송의

More information

2 I.서 론 학생들을 대상으로 강력사고가 해마다 발생하고 있다.범행 장소도 학교 안팎을 가리지 않는다.이제는 학교 안까지 침입하여 스스럼없이 범행을 하고 있는 현실 이 되었다.2008년 12월 11일 학교에 등교하고 있는 학생(여,8세)을 교회 안 화장 실로 납치하여

2 I.서 론 학생들을 대상으로 강력사고가 해마다 발생하고 있다.범행 장소도 학교 안팎을 가리지 않는다.이제는 학교 안까지 침입하여 스스럼없이 범행을 하고 있는 현실 이 되었다.2008년 12월 11일 학교에 등교하고 있는 학생(여,8세)을 교회 안 화장 실로 납치하여 . 1 통합적 학교 안전망 구축 방안 1)박ㅇ박 윤 기* Ⅰ.서 론 Ⅱ.학교안전망의 개념과 범죄 실태 Ⅲ.학교안전망의 현실과 문제점 Ⅳ.학교안전망 모형의 구상 Ⅴ.결론 학생을 대상으로 하는 범죄인 폭행,강간 등 강력범죄는 매년 증가 추세이며, 장소를 불문하고 발생하는 경향으로 나타나고 있다.최근 발생한 전형적인 사건은 2008년 조두순

More information

<4D6963726F736F667420576F7264202D203134B9E9B5BFB8ED5FC0CFB9DD5F2DC0FAC0DAB0CBC5E4BCF6C1A4B9DDBFB55FB6EC5F2E646F6378>

<4D6963726F736F667420576F7264202D203134B9E9B5BFB8ED5FC0CFB9DD5F2DC0FAC0DAB0CBC5E4BCF6C1A4B9DDBFB55FB6EC5F2E646F6378> Converged System과 스마트노드플랫폼 백동명 (D.M. Baek) 윤승현 (S.H. Yoon) 이범철 (B.C. Lee) 스마트노드플랫폼연구실 선임연구원 스마트노드플랫폼연구실 책임연구원 스마트노드플랫폼연구실 팀장 Ⅰ. 서론 Ⅱ. 벤더 동향 Ⅲ. OpenStack의 퀀텀 Ⅳ. 새 통신 기술 Ⅴ. 스마트노드플랫폼 Ⅵ. 결론 * 본 연구는 미래창조과학부가

More information

화해와나눔-여름호(본문)수정

화해와나눔-여름호(본문)수정 02 04 08 12 14 28 33 40 42 46 49 2 3 4 5 6 7 8 9 Focus 10 11 Focus 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

More information

화해와나눔-가을호(본문)

화해와나눔-가을호(본문) 02 04 06 09 12 27 30 36 38 43 46 56 2 3 4 5 6 7 Focus 8 9 Focus 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

중국 상장회사의 경영지배구조에 관한 연구

중국 상장회사의 경영지배구조에 관한 연구 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT

More information

<C1F6BFAA5357BBEABEF7C0B0BCBAC1A4C3A5BFACB1B82866696E616C292E687770> 지역 소프트웨어산업 육성정책 연구 2004. 10. 11 KIPA/KIET 제 출 문 한국소프트웨어진흥원장 귀하 본 보고서를 지역 소프트웨어산업 육성정 책 연구 에 관한 연구용역의 최종 보고서로 제출합니다. 2004년 10월 산업연구원장 오 상 봉 연 구 수 행 자 연구책임자: 최봉현 (산업연구원 연구위원) 연구참여자: 김홍석 (산업연구원 부연구위원) 허문구

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770> 개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회

More information

2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of

More information

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770>

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770> 72 통일과 평화(창간호 2009) 한반도 통일에 관한 이론적 고찰 전재성(서울대 외교학과) 국문요약 본 논문은 변화하는 국제질서와 한반도 내부의 상황을 고려하여, 21세기 한반도 통일 을 새로운 관점에서 이론적으로 분석하고자 시도한다. 21세기 하나의 주권을 가진 하나 의 국가를 만들고자 하는 통일론은 결국 한반도 거버넌스의 문제이다. 한반도에서 사는 전통적

More information

05-08 087ÀÌÁÖÈñ.hwp

05-08 087ÀÌÁÖÈñ.hwp 산별교섭에 대한 평가 및 만족도의 영향요인 분석(이주희) ꌙ 87 노 동 정 책 연 구 2005. 제5권 제2호 pp. 87118 c 한 국 노 동 연 구 원 산별교섭에 대한 평가 및 만족도의 영향요인 분석: 보건의료노조의 사례 이주희 * 2004,,,.. 1990. : 2005 4 7, :4 7, :6 10 * (jlee@ewha.ac.kr) 88 ꌙ 노동정책연구

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

2. 박주민.hwp

2. 박주민.hwp 仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말

More information

NIPA-Weekly_ICT(2014-07).hwp

NIPA-Weekly_ICT(2014-07).hwp [ Weekly ICT Issue 2014-07 ] 주간 ICT산업 주요 이슈 1. 주요 이슈 1 'MWC 2014', 한국 혁신 주도 중국 공격 거세 o 세계 모바일 시장의 최신 트렌드와 판도를 예측할 수 있는 MWC 2014 가 24일부터 27일까지 스페인 바르셀로나에서 개최 올해 28회째를 맞는 MWC는 '차세대 창조(Creating What's Next)'라는

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

<30332DB1E2C8B9C6AFC1FD28B7F9C0E7C8AB292832312D3335292E687770>

<30332DB1E2C8B9C6AFC1FD28B7F9C0E7C8AB292832312D3335292E687770> 플랜트 산업 기술의 ICT 적용 사례 류 재 홍 강 석 환 차 재 민 고등기술연구원 플랜트엔지니어링센터 ICT Application of Plant Industry Technology Jae-Hong Ryu, Suk-Hwan Kang, and Jae-Min Cha Institute for Advanced Engineering, Plant Engineering

More information

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

Microsoft Word - s.doc

Microsoft Word - s.doc 오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

02Á¶ÇýÁø

02Á¶ÇýÁø Analysis of Hazardous Fog and Index Development in Korea* Hye-Jin Cho** Abstract : The existing researches related to the fog have focused on mainly the fog itself and its spatial variation. This study

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사 연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서

More information