<31362E20B1E8B1E2C3B6B4D42DBCF6C1A42E687770>

Size: px
Start display at page:

Download "<31362E20B1E8B1E2C3B6B4D42DBCF6C1A42E687770>"

Transcription

1 情 報 保 護 學 會 論 文 誌 第 22 卷 第 6 號, K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 * 김 기 철, 1 김 승 주 2 1 고려대학교 정호대학원, 2 고려대학교 사이버국방학과/정호대학원 Evaluation Criteria for Korean Smart Grid based on K-ISMS * Kichul Kim, 1 Seungjoo Kim 2 1 Center for Information Security Technologies(CIST), Korea University 2 Department of Cyber Defense/Center for Information Security Technologies(CIST), Korea University 요 약 스마트 그리드란 전력망에 정통신기술을 적용하여 에너지 이용 효율을 극대화하는 차세대 지능형 전력망으로 최근 전 세계적으로 관련 기술 및 제도가 개발되고 있다. 정호는 스마트 그리드 개발에 필수적인 요소로써 지 속적인 관리가 필요하다. 국내에서는 조직의 위험을 관리하기 위해 정호 관리체계 인증 제도가 이미 시행 중인 가운데 스마트 그리드에 적용할 수 있는 정호 관리체계 기준 마련의 필요성이 제기되고 있으나 구체적인 방법 은 제시되지 않고 있다. 본 논문은 미국 스마트 그리드 제도와 비교 분석을 통해 기 시행중인 정호 관리체계 기반의 한국형 스마트 그리드를 위한 핵심 평가 기준과 추가적인 평가 기준을 제안한다. 기존의 정호 관리체계 인증을 받은 스마트 그리드 관련 사업자는 추가 평가 기준만으로 중복되고 불필요한 인증 평가 작업을 최소화할 수 있다. ABSTRACT Smart grid is a next-generation intelligent power grid that applying ICT to power grid to maximize the energy efficiency ratio. Recently, technologies and standards for smart grid are being developed around the world. Information security which is an essential part of smart grid development has to be managed continuously. Information security management system certification for organizational risk management has been implemented in Korea. Although preparation for information security management system certification which is applicable to smart grid is considered, there are no specific methods. This paper is to propose core and added evaluation criteria for Korean smart grid based on K-ISMS through comparative analysis between ISMS operated in Korea and smart grid information security management system developed in the United States. Added evaluation criteria enable smart grid related business that certified existing ISMS to minimize redundant and unnecessary certification assessment work. Keywords: Information Security Management System, Security Control, Security Evaluation, Smart Grid, Critical Infrastructure 접수일(2012년 7월 25일), 수정일(1차: 2012년 10월 8일), 2차: 2012년 10월 31일), 게재확정일(2012년 10월 31일) * 본 연구는 지식경제부 및 정통신산업진흥원의 대학IT 연구센터육성 지원사업의 연구결과로 수행되었음 (NIPA-2012-H ) * 본 연구는 지식경제부 및 정통신산업진흥원의 대학IT 연구센터육성 지원사업의 연구결과로 수행되었음 (NIPA-2012-H ) 주저자, jeterkim@korea.ac.kr 교신저자, skim71@korea.ac.kr

2 1376 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 I. 서 론 비즈니스 IT환경이 급속히 발전하고 융 복합화 되 어 신규 취약점 및 위협이 등장하고 있다. 기업은 취 약점 및 위협에 따른 지속적인 위험을 관리하고 비즈 니스의 연속성을 유지하기 위해 정호 관리체계를 수립하여 기업의 안 수준 및 경쟁력을 제고하고자 한다. 최근 국내의 법 개정 1), 국내ISMS(이하 K-ISMS) 및 국제 인증제도인 ISO/IEC 27001(이하 ISO27001)의 인증 건수 증가 추세는 정호 관리체계의 필요성을 반영한다. 정호 관리체계는 국가 공공기관으로부터 금융, 교육, 의 료, 통신 등의 기업, 연구소까지 매우 다양한 분야에 서 사업의 안전성과 신뢰성을 장하므로 최근 주목 받고 있는 스마트 그리드 분야에서도 이러한 관리체 계가 적용될 수 있다. 스마트 그리드란 전력망에 정통신기술을 적용하 여 에너지 이용 효율을 극대화하는 차세대 지능형 전 력망으로 최근 전 세계적으로 스마트 그리드를 위한 기술이 개발되고 있다. 정호는 스마트 그리드 개 발에 필수적인 요소로써 지속적으로 관리해 주어야 할 필요성이 있다. 하지만 스마트 그리드 시스템은 기존 정호 관리체계에서 다루어지고 있는 IT시 스템과 구별된다[1][2]. 국내에서는 스마트 그리드 관련된 체계가 미비하여 지속적인 위험을 관리하기 위한 추가적인 정호 관리체계 기준 마련의 필요 성이 제기되고 있으나 구체적인 방법은 제시되지 않 고 있다[3][4]. 국내 스마트 그리드 업무 현황을 파악하기 위해서 먼저 정호 업무의 현황을 먼저 살펴볼 필요가 있 다. 국내 정호업무는 2008년 2월 정부조직개편 에 따라 방송통신위원회, 지식경제부, 행정안전부로 이관되었으며, 현재 국내에서 시행 중인 정호 관 련 제도는 시행 주체를 기준으로 크게 국가 공공분야 와 민간분야로 나누어진다[5][6]. [표 1]은 스마트 그리드와 관련된 국내 법제 현황을 분류한 것으로 스 마트 그리드 업무는 국가 공공분야와 민간분야로 구 분하기에 무리가 따른다. 스마트 그리드는 네트워크가 상호 연결되어 있으 며 고객과 연결된 접점 및 경로가 증가되어 복잡한 1) 정통신망 이용촉진 및 정호 등에 관한 법률 ( 개정) 은 정통신서비스 제공자에 대한 기 존 정호 안전진단 제도를 폐지하고 정호 관리 체계 인증제도로 일원화 국가 공공분야 정 통신망 스마트 그리드 (지능형전력망과 정통신망의 상호연동) 주요정통신 기반시설 민간분야 정 통신망 [그림 1] 한국 스마트 그리드의 상호 연동 구조로 이루어진다. 지능형전력망과 정통신망이 상 호 연동되는 한국의 스마트 그리드는 [그림 1]과 같 이 국가 공공분야 및 민간분야의 정통신망, 주요정 통신기반시설과 연결되어 있다. 따라서 국가 공공 분야와 민간 분야를 모두 포함하는 스마트 그리드 정 호 관리체계를 개발하여 스마트 그리드 관련 사 업자가 다양한 정호 정책으로 야기되는 혼란을 최소화해야 한다. 국내에서 스마트 그리드 정호 관리체계 인증 제도가 확립 시행되었을 경우 기존의 평가 인증 제도 와 중복되는 항목이 발생한다. 예를 들어 국내에서 시행 중인 대표적인 정호 관리체계 평가 인증은 K-ISMS(민간), G-ISMS(전자정부) 2), 정안 관리실태 평가(국가 공공) 3), IT부문 경영실태 평가 (금융) 4) 등으로 조직의 특성에 따라 여러 평가 인증 을 받게 되는 경우 다수의 평가 기준이 중복되어 효 율성이 저하되고 불필요한 업무가 증가한다. 따라서 한국형 스마트 그리드 정호 관리체계 평가 기준 을 개발할 경우 기존 ISMS 중심의 비교 연구를 통 하여 공통의 핵심 평가 기준과 추가 평가 기준으로 나누어 이미 ISMS 인증을 받은 스마트 그리드 관련 사업자는 추가 평가 기준만으로 간소화된 인증을 시 행할 수 있도록 고려해야 한다. 2) 행정안전부 훈령에 의거 전자정부 정호 관리체계 인증 제도로 실시 3) 국가정원 국가사이버안전관리규정에 의거 시행 중인 평가 제도로 인증이 아닌 실태 파악 후 미흡한 부분은 완 및 안대책을 지원하는 형식으로 운영 4) 금융감독원은 금융기관 IT부문의 안전성 및 건전성 유 지를 위해 일반부문 경영실태평가(CAMELS)를 완 하기 위하여 IT부문 경영실태평가를 별도로 실시

3 情 報 保 護 學 會 論 文 誌 ( ) 1377 [표 1] 스마트 그리드 관련 국내 법제 현황 구분 국가 공공분야 민간분야 국가 공공분야+민간분야 법 규정 국가사이버안전관리규정 정통신망 이용촉진 및 정호 등에 관한 법률 정통신기반호법 지능형전력망의 구축 및 이용촉진에 관한 법률 적용 대상 중앙행정기관, 지방자치단 체 및 공공기관의 정통 신망 * 주요정통신기반시설에 대 해서는 적용하지 아니함. 민간분야의 정통신망 정통신기반시설(국가안 전장 행정 국방 치안 금 융 통신 운송 에너지 등의 업무와 관련된 전자적 제 어 관리시스템 + 정통 신망) 중 국가사회적 중요 성 등에 의해 지정된 주요 정통신기반시설 지능형 전력망(전력망에 정통신기술을 적용하여 전기의 공급자와 사용자가 실시간으로 정를 교환하 는 등의 방법을 통하여 전 기를 공급함으로써 에너지 이용효율을 극대화하는 전 력망) 본 논문의 목적은 K-ISMS 기반의 핵심 평가 기 준과 미국 NIST 표준 기반으로 통제항목 추가 방법 론을 적용하여 도출된 추가 평가 기준을 한국형 스마 트 그리드 정호 관리체계 평가 기준으로 최종 제 안함으로써 중복되고 불필요한 인증 평가 작업을 최 소화시키는 것이다. 본 논문의 구성은 다음과 같다. 2장에서는 국내외 정호 관리체계 및 미국을 중심으로 한 스마트 그 리드 관련 정호 관리체계 현황을 살펴고 3장 에서는 정호 관리체계 비교 및 통제 항목간의 매 핑을 통해 추가적인 평가 기준을 도출하는 미국의 방 법론을 살펴본다. 4장에서는 국내에 적용 가능한 평 가 기준 도출 방법론을 통해 통제 항목을 상세히 비 교 분석하여 핵심 평가 기준 및 추가 평가 기준 후 군을 도출한다. 5장에서는 추가 평가 기준 후군에 국내 스마트 그리드 특성을 적용하여 K-ISMS 기반 의 한국형 스마트 그리드 정호 관리체계 평가 기 준을 제안한다. 6장에서는 제안된 평가 기준을 검증 하고 7장에서 결론을 맺는다. I. 관련 연구 2.1 K-ISMS, ISO27001 국내에서 가장 잘 알려진 정호 관리체계는 K-ISMS와 ISO27001이다. K-ISMS는 ISO 과 유사하지만 국내 환경에 맞게 관리과정을 1.정호 정책수립, 2.관리체계 범위설정, 3.위험 관리, 4.구현, 5.사후관리 의 5단계 사이클과 14개 통제 항목으로 관리한다. 또한 문서화와 관련된 3개 통제 항목과 정호 대책과 관련된 15개 분야의 120개 통제 항목을 합한 총 137개 통제 항목과 446개의 세부적인 통제 항목을 적용한 국내 정 호 관리체계이다. ISO27001은 정호를 계획-실 행-검토-조치 단계의 PDCA (Plan-Do- Check-Act) 사이클에 의해 관리하며 11개 분야의 133개 안 통제 항목을 적용한 국제 표준의 정 호 관리체계이다. K-ISMS와 ISO27001는 정 호 관리체계를 비즈니스, 조직, 장소, 자산과 기술적 특성을 고려하여 수립하고 목적 및 범위를 정의한다. 또한 정호 정책과 목적에 부합하도록 위험을 수 용 가능한 수준으로 감소시키기 위해 위험분석 및 평 가에 의거 위험처리, 위험수용, 위험회피, 위험전가 등의 전략을 설정하고 기준에서 제시하는 통제 항목 을 선택한다[7][8]. K-ISMS는 ISO27001 국제 표준을 모두 포함하고 있으며, 국내 상황에 맞게 침 해사고 예방, 암호화, 전자거래 등의 안요건을 강 화하였다. 따라서 ISMS 인증을 받게 되면 ISO27001 인증에서 요구하는 기준을 모두 만족하 면서 국내 정호 환경에 맞는 정호 관리체계 가 수립되었음을 증할 수 있다[9]. 2.2 미국 NIST 위험관리 프레임워크 미국은 2002년 전자정부법(e-Government Act) 제3편에 속하는 FISMA(Federal Information Secuirty Management Act,연방 정부 안관리법)를 제정하였다. FISMA에 의해 연 방 정부기관은 국가표준기술원(NIST)에서 발간하는 표준, 가이드라인 등에 따라 정시스템에 대한 적절 한 호조치를 취해야 한다. NIST는 2009년 위험 관리 프레임워크인 RMF(Risk Management

4 1378 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 Framework)를 개발하여 적용 가이드인 특별간행 물(Special Publication) SP800-37을 제시하였 다[10]. 구체적으로 1.정시스템 분류, 2.통제 항 목 선택, 3.통제 항목 실행, 4.통제 항목 평가, 5.정 시스템 승인, 6.정시스템 모니터 의 6단계 라이 프 사이클로 구성된다. 2, 3, 4단계의 통제 항목은 SP800-53에서 구체적으로 제시된다. SP800-53은 안 통제 항목을 관리, 운영, 기술의 3개 클래스, 18개의 패밀리로 분류하여 선택할 수 있도록 하는 권고수준의 표준 가이드라인이다. 동 가이드라인은 강제사항은 아니지만 미국의 주요기반시설을 구성하 는 주 및 지방 정부, 민간 영역의 조직들도 동 지침 을 따라 줄 것을 권고하고 있다. 본 논문에서는 Revision 3을 대상으로 하였으나 2012년 2월 Revision 4의 Draft문서가 작성된 상태이다 [11][12]. 2.3 스마트 그리드를 위한 정호 관리체계 미국은 이미 NIST, 에너지부(DOE), 국토안 부(DHS), 북미전기신뢰성협회(NERC) 등에서 국 가주요기반시설인 스마트 그리드 관련 위험관리 프로 세스 및 정호 관리체계를 개발하였다. NIST는 스마트 그리드 상호운용성 패널(Smart Grid Interoperability Panel, SGIP)을 설립하여 스 마트 그리드 사이버안 가이드라인 NISTIR 7628(이하 NISTIR 7628)[13]을 발표하였고 꾸준 한 스마트 그리드 안 표준을 위한 연구 결과를 통 해 스마트 그리드 상호 운용성을 위한 프레임워크 및 로드맵을 구축하여 실현 중이다[14]. [표 2] 국내외 정호 관리체계 비교 K-ISMS ISO27001 NIST RMF 담당기관 한국인터넷진흥원(KISA) 국제 표준화 기구 미국 국가표준기술원(NIST) 관리절차 1.정호정책 수립 2.관리체계 범위 설정 3.위험관리 4.구현 5.사후관리 PDCA모델 1.ISMS 수립 2.ISMS 구현 및 운영 3.ISMS 모니터 및 검토 4.ISMS 유지 및 개선 위험관리 프레임워크(RMF, SP800-37)를 따름 1.정시스템 분류 2.통제 항목 선택 3.통제 항목 실행 4.통제 항목 평가 5.정시스템 승인 6.정시스템 모니터 구조 통제항목 세부 통제항목 15개 분야 137개 통제항목 (관리과정 14개, 문서화 3개, 정호대책 120개) 정호 정책 정호 조직 외부자 안 정자산 분류 정호 교육 및 훈련 인적 안 물리적 안 시스템 개발 안 암호 통제 접근 통제 운영 관리 전자거래 안 안사고 관리 검토,모니터링 및 감사 업무 연속성 관리 11개 도메인 호 정책 정호 조직 자산 관리 인적 자원 호 물리적/환경적 호 통신 및 운영 관리 접근 통제 정시스템 인수,개발 및 유지수 정호 사고 관리 업무 연속성 관리 준거성 120개 133개 198개 * SP800-53(rev3) 3 클래스 (관리, 운영, 기술) 18 패밀리 접근 통제(AC) 인식 및 훈련(AT) 감사 및 책임 추적성(AU) 안평가 및 승인(CA) 구성 관리(CM) 비상대응계획(CP) 식별 및 인증(IA) 사고 대응(IR) 유지수(MA) 매체 호(MP) 물리적/환경적 안(PE) 계획(PL) 정안 프로그램 관리(PM) 인적 안(PS) 위험 평가(RA) 시스템 및 서비스 인수(SA) 시스템 및 통신 호(SC) 시스템 및 정 무결성(SI) 특징 국내 정호 관리체계 국제 표준의 정호 관리체계 미 연방 정시스템 및 조직에 대한 안통제 권고항목 발표년도

5 情 報 保 護 學 會 論 文 誌 ( ) 1379 [표 3] 스마트 그리드 관련 정호 관리체계 비교 NISTIR 7628 Catalog of Control System Security (ver7) CIP (ver4) 담당기관 NIST 스마트 그리드 상호운용성 패널(SGIP) 미 국토안부(DHS) 북미전기신뢰성협회(NERC) 관리절차 구조 통제항목 1.적용 사례 분석 2.위험 평가 수행 3.상위등급의 안 요구사항 4.안 구조 및 스마트 그리드 표준 평가 5.준수 평가 3 볼륨 19 패밀리 접근 통제 인식 및 훈련 감사 및 책임 추적성 안평가 및 승인 구성 관리 운영 연속성 식별 및 인증 정 및 문서관리 사고 대응 시스템* 개발 및 유지수 매체 호 물리적/환경적 안 계획 안 프로그램 관리 인적 안 위험 평가 시스템* 및 서비스 인수 시스템* 및 통신 호 시스템* 및 정 무결성 - 19 패밀리 8 호 프로그램 호 정책 정호 조직 인적 안 물리적/환경적 안 시스템 및 서비스 인수 구성 관리 전략 계획 시스템 및 통신 호 정 및 문서 관리 시스템 개발 및 유지수 안 의식향상 및 훈련 사고 대응 매체 호 시스템 및 정 무결성 접근 통제 감사 및 책임 추적성 모니터링 및 제어시스템 정책 검토 위험관리 및 평가 안 프로그램 관리 통제항목 순서에 따라 관리 절차 수립 주요 자산 식별 안관리 통제 인사 및 훈련 전자 안 경계 물리적 안 시스템 안 관리 사고기록 및 대응계획 주요 자산 복구 계획 세부 통제항목 특징 *스마트 그리드 정시스템 197개 250개 42개 스마트 그리드 사이버 안 가이 드라인 제어시스템 안 목록으로 표준 개발업체용 권고항목 주요기반시설호(CIP)를 위한 대규모 전력시스템에 의무적으로 적용되는 신뢰성 표준 발표년도 NISTIR 7628은 미국 DHS의 제어시스템 안 카탈로그와 NERC CIP(Critical Infrastructure Protection) 표준, 그리고 NIST SP800-53을 적 용하여 개발되었다. 3개의 볼륨으로 구성되어 볼륨 1에서는 스마트 그리드 사이버 안 전략, 구조, 상 위 등급의 요구사항을, 볼륨 2에서는 프라이버시를 볼륨 3에서는 취약점 클래스, 적용 사례 시나리오 등 분석 및 레퍼런스를 제공한다. 따라서 스마트 그 리드와 관련한 안 권고항목들을 개발하도록 적절한 프레임워크를 제공한다. 관리 절차는 1.적용사례 (Use case) 분석, 2.위험평가 수행, 3.상위 등급의 안 요구사항, 4.안 구조 및 스마트 그리드 표준 평가, 5.준수 평가 의 5단계로 이루어진다. DHS의 제어시스템 안 카탈로그는 SCADA와 같은 국가 제어시스템의 안 통제 항목을 선택하도 록 공통의 카탈로그를 프레임워크 형식으로 제공한 다. DHS 카탈로그는 NIST SP800-53에서 정의된 통제 항목과 비교하여 250개의 추천 통제 항목을 제 공한다[15]. NERC의 CIP 표준은 SCADA와 같은 주요기반 시설을 호하기 위해 의무적으로 발전시스템에 적용 해야 하는 신뢰성 표준이다. 주요 사이버 자산을 호하기 위한 프레임워크를 제공하며 1.주요 자산 식 별, 2.안관리 통제, 3.인사 및 훈련, 4.전자 안 경계, 5.물리적 안, 6.시스템 안 관리, 7.사고기 록 및 대응계획, 8.주요 자산 복구 계획 의 CIP-002부터 CIP-009까지 8개 호 프로그램 순 서에 따라 관리 절차가 수립된다[16][17].

6 1380 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 II. 비교 연구 3.1 정호 관리체계 비교 국내 외 정호 관리체계는 각각의 관리 절차 및 통제 항목을 가지고 있다. K-ISMS과 ISO27001 그리고 NIST RMF에 적용하고 있는 SP800-53의 통제 항목은 [표 2]에서 비교하였고, 스마트 그리드와 관련하여 미국을 중심으로 개발된 NISTIR 7628과 제어시스템 안 카탈로그 그리고 CIP 표준은 [표 3]에서 비교하였다. (Federal Risk and Authorization Management Program)도 SP800-53에서 제공 하는 하급(Low Level) 및 중급(Moderate Level) 통제 항목 패키지 중에서 일부 항목을 추가 하거나 삭제하여 통해 클라우드 서비스에 적용하였 다 7) [18][19]. 스마트 그리드 사이버안 가이드라 인의 안 통제 항목 또한 SP800-53을 적용하여 개발되었다. 따라서 미국에서 스마트 그리드와 관련 된 안 통제 항목을 도출하는 방법은 [그림 2]와 같이 나타낼 수 있다. 3.2 상관 관계 SP800-53의 부록(Appendix H)은 ISO27001 의 부록(Annex A)에서 제시하는 통제 항목과 매핑 한 테이블을 제공한다. 미국 표준인 SP800-53의 통 제 항목은 ISO27001의 통제 항목을 거의 대부분 포함하고 있다 5). 반대로 ISO27001에는 존재하지 않지만 SP800-53에서만 제시되고 있는 통제 항목 은 그 수가 상대적으로 많다 6). SP800-53은 ISO27001, SP800-53의 통제 항목을 이용하는 조 직이 ISO27001의 통제 항목만을 이용하는 조직 다 NIST의 정호 표준, 가이드라인을 준수할 가 능성이 높음을 매핑 테이블을 통해 입증하였다. NISTIR 7628의 부록(Appendix A)은 SP800-53, DHS의 제어시스템 안 카탈로그의 추천 통제 항목, NERC CIP의 통제 항목과 매핑한 테이블을 제공하여 NISTIR 7628의 통제 항목이 높은 수준의 안 요구사항을 제시하고 있음을 였 다. NISTIR 7628의 통제 항목은 SP800-53의 통 제 항목 가운데 스마트 그리드와 관련되지 않은 항목 은 제외한 후 새로운 통제 항목을 추가하여 개발되어 실제 통제 항목 개수는 큰 차이가 없다. [그림 2] 통제 항목 도출 방법 III. 평가 기준 도출 4.1 방법론 본 논문은 한국형 스마트 그리드 정호 관리체 계와 관련된 통제 항목을 도출하기 위해 미국의 안 통제 항목 도출 방법과 유사하게 적용한다[그림 3]. 3.3 상관 관계에 따른 미국의 방법론 미국은 SP800-53의 안 통제 항목을 적용하여 스마트 그리드, 클라우드 등의 다양한 영역의 안 통제 항목을 개발 중이다. 2012년 시작된 미국 공공 분야 클라우드 인증 프로그램인 FedRAMP 5) A 연결시간 제한, A 중요시스템 분 리, A 출력 데이터 검증 3개 항목 제외 6) AC-22 공개적으로 접근가능한 내용 등 38개 항목 [그림 3] 한국형 스마트 그리드 안 통제 항목 도출 방법 7) FedRAMP의 안 통제 항목 개수 등급 NIST Baseline (SP800-53) 추가 계 Low Moderate

7 情 報 保 護 學 會 論 文 誌 ( ) 1381 [표 4] ISO27001 통신 및 운영관리 항목의 비교 분석 K-ISMS NIST SP NISTIR 7628 ISO 운영 관리 A.10 통신 및 운영 관리 11.1 운영 절차와 책임 A.10.1운영 절차 및 책임 운영절차의 문서화 XX-1 각 항목의 정책과 절차 XX-1 control controls scm-9 구성 관리 계획 SG.CM-11 각 항목의 정책과 절차 구성 관리 계획 A 문서화된 운영 절차 정자산의 변경관리 CM-1 CM-3 CM-4 CM-5 CM-9 구성관리 정책과 절차 구성 변경 통제 안 영향 분석 변경을 위한 접근제한 구성 관리 계획 SG.CM-1 SG.CM-3 SG.CM-4 SG.CM-5 SG.CM-11 구성관리 정책과 절차 구성 변경 통제 구성 변경 모니터링 구성 변경을 위한 접근 제한 구성 관리 계획 A 변경 관리 직무 분리 AC-5 직무 분리 SG.AC-6 직무 분리 A 직무 분리 개발과 운영 환경의 분리 CM-2 기준선(Baseline) 구 개발, 테스트, SG.CM-2 기준선 구성 A 성 운영설비의 분리 외부 운영 설비의 관리 하지만 국내는 SP800-53과 같은 체계적인 통제 항 목 리스트가 존재하지 않기 때문에 K-ISMS 통제 항목을 근거로 하여 통제 항목을 도출할 수 있다. 먼 저 한국형 스마트 그리드 정호 관리체계의 핵심 평가 기준을 도출하기 위해 K-ISMS와 ISO27001 의 안 통제 항목을 비교 분석한다. 그리고 NISTIR 7628과 K-ISMS, ISO27001의 통제 항 목을 비교 분석하여 중복되지 않은 통제 항목을 추가 평가 기준 후군으로 도출한다. 이와 같은 비교 분 석 방법은 4.2장에서 다룬다. 4.2 비교 분석 안 통제 항목의 비교 분석은 [표 4]과 같이 상 세한 매핑 테이블을 통해 수행 되었다. 본 논문에서 는 매핑 테이블을 모두 나열할 수 없으므로 분석 결 과만을 제시한다. NISTIR 7628의 19개 패밀리로 구성된 통제 분 [그림 4] NISTIR 7628 과 ISMS 통제 분야 매핑도

8 1382 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 야는 적게는 5개에서 많게는 30개의 세부 통제 항목 을 포함하고 있다. 이 세부 통제 항목을 K-ISMS, ISO27001과 상세히 매핑하여 매핑도로 나타낸 결 과는 [그림 4]와 같다. 매핑율로 나타낸 결과 운영 연속성, 안 프로그램 관리, 스마트 그리드 정시 스템 및 통신 호의 3개 통제 분야는 60% 이하로 상대적으로 낮은 수준이었다[표 5]. 세부 통제 항목 을 모두 비교한 결과 K-ISMS는 NISTIR 7628과 79.7% 매핑되었고 ISO27001은 NISTIR 7628과 78.2% 매핑되었다. 매핑율이 서로 비슷한 것은 K-ISMS와 ISO27001이 많은 유사성을 가지고 있 다는 것을 나타낸다. NISTIR 7628을 기준으로 았을 때 K-ISMS 와 ISO27001의 통제 항목 매핑 결과는 약 80%를 밑도는 수준이다. 이것은 20% 이상 통제 항목이 부 족함을 의미한다. 따라서 기존 K-ISMS 및 ISO27001 인증을 받은 기업이라 할지라도 스마트 그리드 정호 관리를 위해서는 추가적인 평가 기 준이 고려되어져야 한다. NISTIR 7628의 운영 연속성, 안 프로그램 관리, 시스템 및 통신호와 기타 의 항목은 한국형 스마트 그리드 정호 관리체계를 위한 평가 기준 을 개발할 때 고려해야 할 후군으로 분류할 수 있 다. 기타 항목에는 NISTIR 7628의 19개 통제 분 야 중 운영 연속성, 안 프로그램 관리, 시스템 및 통신호 를 제외한 나머지 16개 분야에서 매핑되 지 않은 세부 통제 항목이 포함된다. 4.3 평가 기준 도출 핵심 평가 기준 도출 핵심 평가 기준은 K-ISMS의 15개 안 통제 항 목을 모두 선정한다. 통제 항목 12.전자거래 안 의 경우 NISTIR 7628의 통제 항목과 매핑되 지는 않지만 국내 상황을 고려하여 안요건이 강화 된 항목이고 ISO27001에서 다루지 않는 영역을 추 가한 항목이므로 핵심 평가 기준에 반영한다. 이미 국내에서는 K-ISMS 인증 제도가 정통신서비스 사업자를 대상으로 의무화되었기 때문에 K-ISMS 인증을 받은 기업의 경우 추가적인 평가 기준만을 고 려할 수 있도록 개발하기 위해서라도 K-ISMS의 15개 항목은 한국형 스마트 그리드 정호 관리체 계를 위한 핵심 평가 기준이 된다. [표 5] 세부 통제 항목 매핑율 구 분 K-ISMS ISO27001 NISTIR 7628 통제 분야 (세부 통제 항목 개수) 매 핑 수 비율 (%) 매 핑 수 비율 (%) SG.AC 접근 통제 (21) SG.AT 인식 및 훈련 (7) SG.AU 감사 및 책임 추적성 (16) SG.CA 안평가 및 승인 (6) SG.CM 구성 관리 (11) SG.CP 운영 연속성 (11) SG.IA 식별 및 인증 (6) SG.ID 정 및 문서 관리 (5) SG.IR 사고 대응 (11) 시스템 개발 및 SG.MA 유지수 (7) SG.MP 매체 호 (6) SG.PE 물리적/환경적 안 (12) SG.PL 계획 (5) SG.PM 안 프로그램 관리 (8) SG.PS 인적 안 (9) SG.RA 위험 평가 (6) SG.SA 시스템 및 서비스 인수 (11) SG.SC 시스템 및 통신 호 (30) SG.SI 시스템 및 정 무결성 (9) 전 체 (197) 추가 평가 기준 후군 도출 4.2장의 비교 분석 결과를 토대로 4개 통제 분야 에 대한 38개 세부 통제 항목을 [표 6]과 같이 도출 하였다. 본 논문에서는 도출된 세부 통제 항목을 한 국형 스마트 그리드 정호 관리체계를 위한 평가 기준 후군으로 놓는다. 평가 기준 후군에서 한국 형 스마트 그리드의 특성을 반영한 최종 평가 기준 도출은 5장에서 다룬다.

9 情 報 保 護 學 會 論 文 誌 ( ) 1383 분야 세부 통제 항목 내용 운영 연속성 훈련 스마트 그리드 시스템과 관련한 운영 연속성의 역할과 책임 훈련 및 연수 실시 운영 연속성 계획 갱신 스마트 그리드 시스템에 대한 운영 연속성 계획을 실시함으로 인해 발생되는 문제점 및 변경사항을 주기적으로 갱신 운영 연속 예비의 제어 센터 주 센터를 운영할 수 없을 때를 대비한 협약, 회선 등 예비의 통제 센터에서 필요한 제반사항 확인 성 스마트 그리드 정시스템 복 안에 치명적인 패치, 안과 관련된 구성 설정 등이 안이 유지된 상태에서 복구 구 및 재구성 및 재구성 자동 안전장치 응답 통신 중의 손실, 스마트 그리드 정시스템 자체 손실시에 대비한 적절한 자동 안전 장치 절차 유 안 프로그램 계획 전사적인 안 프로그램 계획, 검토 및 변경, 문제점 발생시 계획 수정 안 안 아키텍쳐 조직의 자산, 조직원, 타 조직의 위험 결과를 고려한 안 아키텍쳐 개발 프로 운영을 위한 안 승인 절차 안 승인 절차를 통한 조직 정시스템의 안 상태 관리 그램 미션/비즈니스 절차 정의 위험을 고려한 안 목적과 비즈니스 절차를 정의 관리 관리 책임 추적성 사이버 안 정책 승인을 위해 역할과 책임을 명시하고 관리 책임 추적성의 프레임워 크를 정의 통신 채널 분할 원격 측정/데이터 인수 서비스 및 관리 기능성을 위한 통신 채널 분할 잔여 정 공유된 스마트 그리드 시스템 자원을 경유한 승인되지 않은 정 전송 금지 서비스 거부 공격 호 서비스 거부 공격에 대한 방어 체계 신뢰 경로 사용자와 스마트 그리드 시스템 사이의 신뢰선 통신 경로 설치 협업 컴퓨팅 협업 컴퓨팅 정책 개발, 배포 그리고 주기적인 검토 및 갱신 VoIP VoIP를 사용하여 스마트 그리드 시스템을 모니터링하고 제어 시 가이드라인 구현 시스 및 제한된 사용 템 안전한 이름/주소 변환 서비스 스마트 그리드 시스템 구성시 이름/주소 변환을 통해 계층적이고 분산된 운영 지원 및 통신 알려진 상태 고장 스마트 그리드 시스템은 고장 시 이미 알려진 상태 유지 필요 호 최소 노드 컴포넌트를 프로세싱할 때 최소한의 기능성과 데이터 저장을 포함 허니팟 스마트 그리드 시스템을 표적으로 하는 공격을 탐지하기 위해 허니팟 운영 운영체제와 독립적인 애플리케 이션 스마트 그리드 시스템은 운영체제에 종속되지 않은 애플리케이션을 포함 미사용 정의 기밀성 스마트 그리드 시스템은 모든 주요 안 속성에 암호화 매커니즘을 사용하여 정 노 출 방지 이질성 스마트 그리드 시스템의 구현시 동질적이지 않은 다양한 기술 사용 가상화 기술 서로 다른 구성의 컴포넌트와 컴포넌트의 다른 형식 사용하기 위해 가상화 기술 사용 기타 외부 정 제어 시스템의 사용 공개적으로 접근 가능한 내용 안 책임 테스트 부인 방지 기준선 구성 구성 관리 계획 장치 식별 및 인증 인증자 피드백 사고 대응 테스트 및 연습 구형 스마트 그리드 정시스 템 업그레이드 백업 작업 공간 개인정 영향평가 생명주기 지원 안 기능성 검증 [표 6] 스마트 그리드 평가 기준 후군 인가된 사용자만이 외부의 정 시스템을 제어 공개적으로 접근 가능한 정 시스템에 정를 추가하는 인가된 사용자 지정 역할과 책임을 근거로한 안 정책과 절차의 지식을 테스트 스마트 그리드 정 시스템의 부인 방지 기능 스마트 그리드 현재 기본 설정을 개발, 문서화, 유지 스마트 그리드 시스템의 구성 항목 및 절차 정의 스마트 그리드 시스템은 연결 전 조직에 기 정의된 장치리스트를 유일하게 식별 및 인증 스마트 그리드의 인증 매커니즘은 비인가된 개인에 의해서 사용되는 것을 호하기 위한 피드백 관찰 조직에서 기 정의된 테스트 절차를 사용하여 사고 대응 테스트 및 연습 구형의 스마트 그리드 정시스템을 업그레이드하기 위한 정책과 절차 개발 주 작업 공간이 없어도 제대로 운영될 수 있는 백업의 작업 공간 마련 스마트 그리드 시스템에 대한 개인정 영향평가를 수행 시스템 개발 생명주기 방법론을 사용하여 스마트 그리드 시스템 관리 스마트 그리드 정시스템내 안 기능의 정확한 작동을 검증

10 1384 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 1 자산 식별 2 안위협8) 도출 3 안목적 정의 4 안요구사항 도출 5 최종기준 도출 [그림 5] 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 절차 IV. 평가 기준 제안 본 장에서는 4장에서 도출한 평가 기준 후군에 국내 스마트 그리드 업무 환경을 적용하여 5단계의 절차[그림 5]를 거쳐 한국형 스마트 그리드 정 호 관리체계를 위한 평가 기준을 제안한다. 제안 절 차는 정호시스템 공통평가기준(Common Criteria)을 통해 호 프로파일(Protection Profile) 개발 시 안 요구사항을 도출하는 방법 론 9) 을 준용한다[20]. 5.1 자산 식별 최근 지식경제부가 제정 시행한 지능형전력망 정 의 호조치에 관한 지침 [21]은 지능형전력망 정의 신뢰성과 안전성을 확하기 위해 지능형전력 망 사업자가 준수해야 할 호조치를 제공하고 관련 용어를 정의한다. 지능형전력망 사업자란 지능형전 력망 사업자, 지능형전력망 기반구축사업자, 지능 형전력망 서비스제공사업자 를 의미하며 [표 7]과 같이 정의한다. 지능형전력망 사업자는 기반구축사업 자와 서비스제공사업자를 포함하는 다 넓은 범위의 사업자를 의미한다. 지능형전력망 사업자가 호해야 할 자산은 지능형전력망 통신망, 지능형전력망 시 스템, 지능형전력망 기기 의 세 가지로 분류할 수 있으며, 본 논문에서는 이 세 가지를 한국형 스마트 그리드 자산으로 정의한다[표 8]. 8) 호 프로파일 개발 시 위협, 조직의 안정책, 가정 사항의 3가지 안 문제 중 본 논문에서 위협만을 고 려하는 이유는 정호시스템 개발 시 실제 운영 환 경을 고려하여 안 문제를 정의해야 하지만 정호 관리체계는 실제 운영 중인 조직의 위험을 관리하므로 위협에 운영 환경, 조직의 정책 등이 모두 포함된다. 9) 호 프로파일 개발 시 정호시스템의 자산 정의 (TOE)후에 위협, 조직의 안정책, 가정 사항으로부 터 안목적을 도출한다. 도출된 안목적으로부터 CC 2부의 안기능 요구사항에서 나열된 컴포넌트들 을 선택한다. 최종 선택된 컴포넌트는 이론적 근거를 바탕으로 추적이 가능하고 정당성이 입증된다. 지능형전력망 사업자 지능형전력망 기반구축 사업자 지능형전력망 서비스제공 사업자 지능형전력망 통신망 지능형전력망 시스템 지능형전력망 기기 5.2 안 위협 도출 [표 7] 지능형 전력망 사업자 지능형전력망의 구축 및 이용에 관한 재 화 또는 지능형전력망을 이용한 서비스를 제공하는 사업으로서 다음 어느 하나에 해당하는 사업을 영위하는 자 - 지능형전력망 기반 구축사업 - 지능형전력망 기기 및 제품 제조사업 (지침의 적용대상에서 제외) - 지능형전력망 서비스 제공사업 지능형전력망을 이용하여 전기를 공급하 거나 전력계통의 운영에 관한 사업을 수 행하는 전기사업법 제7조에 따라 허가 받은 송전사업자, 배전사업자, 구역전기사 업자 또는 같은 법 제35조에 따라 설립된 한국전력거래소 지능형전력망을 이용한 서비스를 제공하 는 수요반응 관리서비스 제공사업, 전기차 충전 서비스 제공사업 또는 기타 서비스 제공사업을 수행하는 자 [표 8] 한국형 스마트 그리드 자산 지능형전력망을 운용하기 위해 사용되는 정통신망 지능형전력망을 운용하기 위해 사용되는 정시스템 지능형전력량계, 데이터수집장치, 센서, 충전기, 신재생 발전원, 소규모 발전기 등 지능형전력망에 연결되는 기기 또는 설비 스마트 그리드 환경에서 발생할 수 있는 모든 위 협을 도출하기 위해 우선 공개된 취약점 데이터베이 스 웹사이트 및 위협 관리 웹사이트 10) 를 통해 스마 트 그리드 관련 취약점 및 위협을 분류할 수 있다. NISTIR 7628에서 제공하는 스마트 그리드 관련 취약점은 미국 에너지부 산하 아이다호 국립연구소 및 NERC에서 발표한 취약점 등을 모두 포함하고 있다[22][23]. 이 가운데 스마트 그리드의 안 위 10) MITRE( SANS ISC( CERTCC( Symantec DeepSight Threat Management System( 등 다수

11 情 報 保 護 學 會 論 文 誌 ( ) 1385 협은 기존 네트워크 환경의 안 위협으로 대응할 수 있는 현존하는 스마트 그리드 시스템 및 네트워크 영 역으로 제한한다[24][25][26]. 현존하는 스마트 그리드 환경의 모든 위협 가운데 국내 특성을 반영한 한국형 스마트 그리드 환경에서 발생할 수 있는 모든 위협을 도출하기 위해 본 논문 에서는 지능형전력망 정의 호조치에 관한 지 침 을 근거로 하여 호 조치가 제대로 구현되지 않 았을 경우 발생할 수 있는 위협을 [표 9]와 같이 재 구성하여 분류하였다. 구분 호 조치 항목 내용 발생 가능한 위협 기술적 호 조치 물리적 호 조치 관리적 호 조치 지능형전력망 시스템 안관리 시스템 계정 관리 시스템의 효율적인 안관리를 위한 관리책임자 지정 및 패치 등의 안관리 시스템 계정의 비인가자 도용 및 불법접속 방지를 위한 계 정의 등록 변경 폐기 관리부실, 위장, 정노출, 악성 코드, 침입시도, 악의적 내부자 위장, 권한위반, 관리부실 비밀번호 관리 비밀번호의 암호화 관 및 주기적 변경 위장, 정노출, 기록실패, 기록손실 무선통신망 안 무선통신망 이용의 최소화 및 통신내용 암호화 스니핑, 하이재킹, 위장, 권한위반 정호시스템 운용 악성코드 방지 침입차단시스템, 침입탐지 기능의 정호시스템 설치 운 서비스거부, 침입시도 용 악성코드 감염을 방지하기 위한 예방대책 수립 시행 및 조 치 악성코드 국정원 검증필 암호모듈 사용 및 128비트 이상의 안 강 암호모듈 도 만족 정노출, 정변경 암호키 관리 암호키의 재사용을 할 수 없도록 관리 정책 수립 시행 재전송, 관리부실 지능형전력망 시스템 중간자공격, 스니핑 공격을 차단하기 위한 상호인증 스니핑, 하이재킹, 부인 인증 지능형전력망 기기 통신안 지능형전력망 기기 데이터안 출입자 출입통제 출입자 감시통제 시설물 접근통제 정호계획 수립 통신내용 위 변조 및 도 감청 방지 및 부인방지 기능 제공 최소 정를 필요한 기간만 기기에 저장하고 중요 정 암 호화 신원확인이 가능한 출입통제장치 설치 및 출입에 관한 정 책과 절차 수립 시행 CCTV 설치 및 출입자 감시, 출입기록의 관 지능형전력망 시스템 통신망 기기를 물리적인 호장치로 호 스니핑, 하이재킹, 트래픽분석, 부인, 서비스 스푸핑, 무결성위반 무결성위반, 정노출, 정변경 악의적내부자 지능형전력망 시스템 통신망 기기의 호대책 등 정호 관리부실 계획 수립 시행 악의적내부자, 기록실패, 기록손실 악의적내부자, 관리부실, 고장 정호 전담조직 정호계획을 계획 실행 검토하는 전담조직 구성 및 담 당자 지정 관리부실 정호 교육 실시 시스템 운용자 및 정호담당자에 대한 정호 교육 부주의한내부자 침해사고 대응체계 구축 취약성 분석 정호시스템 정책 관리 해킹 바이러스 등 사이버공격의 신속한 대응 및 복구를 위 한 대응체계 구축 지능형전력망 시스템 및 통신망에 대해 취약점 분석 수행 및 발견된 취약점 조치 정호시스템 지침 가이드 매뉴얼을 근거로 정책 관리 수행 서비스거부,악성코드,침입시도 악성코드,침입시도,결함코드 관리부실 휴대용저장매체 관리 휴대용 저장매체 사용의 최소화 및 사용기록 저장 관리부실,기록실패,기록손실 중요정 안 중요정가 외부로 노출되지 않도록 관리 정노출,정변경,관리부실 안위해물품 관리 외부자 안 [표 9] 한국형 스마트 그리드 환경에서 발생 가능한 위협 운영실과 정통신실에 반 출입되는 안위해물품에 대해 안검색 수행 및 기록 관리부실,기록실패,기록손실 외부유지수직원 및 외부용역자 등 3자의 접근 내역 기 록 관 위장,관리부실,기록실패,기록손실

12 1386 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 [그림 6] 위협과 K-ISMS, ISO27001의 매핑도 22가지의 위협 가운데 기존의 정호 관리체계 에서 관리되어지지 않는 스마트 그리드와 관련된 위 협을 도출하기 위해 기존 K-ISMS, ISO27001의 통제 항목으로 모두 관리되어 매핑되는 위협은 실선 으로, 부분적으로 관리되어지는 위협은 점선으로 표 시하였다[그림 6]. 이 가운데 점선으로 표시된 위협 과 매핑되지 않는 위협을 기존 K-ISMS, ISO27001 인증을 받은 지능형 전력망 사업자가 추 가적으로 고려해야 할 6가지 안 위협으로 선정하 였다[표 10]. 위협원은 스마트 그리드 자산을 손상 시킬 수 있으며 외부의 범죄 집단, 스파이, 해커 등 [표 10] 안 위협 도출 의 인적 위협원과 홍수, 지진, 화재 등의 자연 위협 원으로 구분할 수 있다. 단, 내부 직원, 외부 협력 업체 등은 훈련, 교육 등으로 정호 측면에서 관 리되어질 수 있으므로 위협원에 포함시키지 않는다. 5.3 안 목적 정의 안 목적은 K-ISMS, ISO27001 인증을 받은 지능형 전력망 사업자가 추가적으로 고려해야할 6가 지 안 위협에 대응하기 위한 의도를 서술한 것으로 [표 11]과 같이 정의할 수 있으며 위협과 안 목적 [표 11] 위협을 해결하기 위한 안 목적 위협 내 용 안 목적 내용 트래픽 분석 부인 고장 서비스 거부 침입 시도 결함 코드 위협원은 전송되는 정의 패턴을 조사하고 정의 내용을 추측할 수 있다. 위협원은 데이터의 송수신 여부를 부인할 수 있다. 스마트 그리드 자산의 고장으로 사용자에게 정상적인 서비스를 제공하지 못할 수 있다. 위협원은 스마트 그리드 자산의 서비스 자 원을 모두 사용하여 사용자의 서비스를 방 해할 수 있다. 위협원은 스마트 그리드 자산 내 메모리 정 에 직접 접근할 수 있다. 스마트 그리드 자산 내 개발자에 의해 결함 이 있는 코드가 삽입되어 오작동이 발생할 수 있다. 가용성 식별 및 인증 사고 대응 관리 결함코드 검사 전송데이터 호 스마트그리드 자산은 고장 또는 공격 발생 시 최소한의 안 기능을 유지하여 정상적인 서비 스를 제공해야 한다. 스마트그리드 자산은 접근을 허용하기 전 사용자의 신원을 인증해야 한다. 스마트그리드 자산의 물리적인 공격 침해공 격에 대응 수단을 마련해야 한다. 스마트그리드 자산은 인가된 관리자가 안전 하게 관리할 수 있는 수단을 제공해야 한다. 스마트그리드 자산 내 개발자가 생성한 결 함코드가 존재하는지 검사되어야 한다. 스마트그리드 자산과 사용자 간 통신되는 전 송 정를 인가되지 않은 노출, 변경, 삭제로 부터 호해야 한다.

13 情 報 保 護 學 會 論 文 誌 ( ) 1387 위협 안목적 구분 안 요구사항 클래스 안기능 요구사항 환경적 요구사항 [표 12] 위협과 안목적의 대응 상관관계 가용 성 식별 및 인증 사고 대응 [표 13] 안 요구사항 도출 관리 결함 코드 검사 전송 데이 터 호 트래픽 분석 부인 고장 서비스 거부 침입 시도 결함 코드 의 대응 상관관계는 [표 12]에서 제시하였다. 5.4 안 요구사항 도출 안목적을 충족하는 안 요구사항을 안기능 요구사항과 환경적 요구사항으로 나누어 서술한다. 4 장에서 도출한 평가 기준 후군은 기술, 운영, 관리 의 3개 클래스로 구분되어 이 가운데 기술 클래스는 안기능 요구사항으로 운영과 관리 클래스는 환경적 요구사항으로 나눌 수 있다. 이와 같은 과정을 통해 18개의 안 요구사항이 도출되었다. [표 13]은 안 요구사항을 나열하였으며 [표 14]는 [표 13]에서 도출한 안 요구사항이 안목적을 충족하는지 이론 부인 방지 인증자 피드백 통신 채널 분할 기술 신뢰 경로 서비스 거부 공격 호 허니팟 운영 연속성 훈련 운영 연속성 계획 갱신 예비의 제어 센터 스마트 그리드 정시스템 복구 및 재구성 자동 안전장치 응답 운영 구형 스마트 그리드 정시스템 업 그레이드 사고 대응 테스트 및 연습 백업 작업 공간 안 기능성 검증 안 프로그램 계획 안 아키텍쳐 관리 생명주기 지원 적 근거를 제시한다. 5.5 최종 평가 기준 도출 4장의 평가 기준 후군 가운데 5.4장에서 도출된 18개의 안 요구사항을 대상으로 유사 항목 그룹핑 을 통해 [표 15]와 같이 추가 평가 기준을 도출하였 다. 도출된 평가 기준은 기존 K-ISMS, ISO27001 인증을 받은 지능형 전력망 사업자가 추가적으로 고 려해야할 정호 관리체계 평가 기준이 된다. 추가로 도출된 인증체계 관리, 운영 연속성 훈련, 테스트 베드 운영, 망 분리, 생명주기 관리 의 5개 분야와 기존 K-ISMS의 15개 통제 분야를 합하여 ISMS기반의 한국형 스마트 그리드 정호 관리체 계 최종 평가 기준을 [표 16]과 같이 제안한다. V. 평가 기준 검증 5장에서 최종 도출된 K-ISMS기반의 한국형 스 마트 그리드 정호 관리체계 최종 평가 기준과 지능형전력망 정의 호조치에 관한 지침 의 대 응 상관 관계를 나타낸 결과 [표 17]과 같이 모두 만족하므로 제안한 기준의 정당성이 입증된다. [표 14] 안 요구사항의 이론적 근거 안 목적 가용 성 식별 및 인증 사고 대응 결함 전송 관리 코드 데이터 검사 호 안 요구사항 부인 방지 인증자 피드백 통신 채널 분할 신뢰 경로 서비스 거부 공격 호 허니팟 운영 연속성 훈련 운영 연속성 계획 갱신 예비의 제어 센터 스마트 그리드 정 시스템 복구 및 재구성 자동 안전장치 응답 구형 스마트 그리드 정시스템 업그레이드 사고 대응 테스트 및 연습 백업 작업 공간 안 기능성 검증 안 프로그램 계획 안 아키텍쳐 생명주기 지원

14 1388 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 평가 기준 인증 체계 관리 운영 연속성 훈련 테스트 베드 운영 망 분리 생명 주기 관리 안 요구사항 부인 방지 인증자 피드백 운영 연속성 훈련 운영 연속성 계획 갱신 예비의 제어 센터 스마트 그리드 정시 스템 복구 및 재구성 자동 안전장치 응답 서비스 거부 공격 호 허니팟 [표 15] 추가 평가기준 사고 대응 테스트 및 연습 백업 작업 공간 내용 안이 강화된 상위 수 준의 인증 매커니즘 사 용 운영의 연속성을 위한 실제 훈련 실시 및 서 비스 거부 공격 대응체 계 구축 운영 테스트 베드 및 허니팟 시스템 구축 운영 통신 채널 분할 제어망은 인터넷망과 분리되어야 하고 신뢰 신뢰 경로 된 경로를 통해서 제어 안 프로그램 관리 안 아키텍쳐 안 기능성 검증 생명주기 지원 구형 스마트 그리드 정시스템 업그레이 드 스마트 그리드 기기의 취약점 진단, 업그레이 드, 기능성 검증 등 생 명주기 관리 [표 16] 최종 평가 기준 도출 한국형 스마트 그리드 정호 관리체계 평가 기준 1 정호 정책 2 정호 조직 3 외부자 안 4 정자산 분류 5 정호 교육 및 훈련 6 인적 안 K - 7 물리적 안 I 핵심 8 시스템 개발 안 S 평가 M 기준 9 암호 통제 S 10 접근 통제 기반 11 운영 관리 12 전자거래 안 13 안사고 관리 14 검토,모니터링 및 감사 15 업무 연속성 관리 16 인증체계 관리 추가 17 운영 연속성 훈련 평가 18 테스트 베드 운영 - 기준 19 망 분리 VI. 결 론 K-ISMS, ISO27001 등은 대다수의 기업에 적 용하여 위험을 관리할 수 있는 범용적이고 일반적인 통제 항목을 적용한 정호 관리체계 인증 제도로 써 스마트 그리드와 관련된 사업자가 고려해야 하는 최소 요구수준의 안 대책이라 할 수 있다. 미국은 이미 스마트 그리드와 관련하여 다 높은 수준의 통 제 항목을 적용하기 위해 NISTIR 7628을 개발하 였다. 국내 스마트 그리드 환경에서도 국가주요기반 시설을 관리하고 통제하기 위해 다 상위 수준의 평 가 기준을 추가적으로 개발하여야 한다. 스마트 그리 드 사업자와 같이 다 높은 수준의 정호 수준을 고려해야 하는 조직을 위한 국내용 권고 수준의 통제 항목 리스트가 체계적으로 개발되어진다면 K-ISMS, G-ISMS, 정안 관리실태 평가, IT 부문 경영실태 평가 등의 평가 인증 시 평가 기준을 20 생명주기 관리 추가할 때 중복되지 않는 상호 독립적인 항목을 각 영역별로 개발할 수 있다. 본 논문은 국내 스마트 그리드 특성을 고려한 한 국형 스마트 그리드 정호 관리체계를 위한 평가 기준을 핵심 평가 기준과 추가 평가 기준으로 나누어 제안하였다. 한국형 스마트 그리드 정호 관리체 계 인증제도가 확립 시행되었을 경우 기존 K-ISMS, ISO27001 인증을 받은 스마트 그리드 사업자는 추가 평가 기준만으로 평가 인증을 수행하 여 중복되고 불필요한 업무를 최소화할 수 있다. 본 논문을 통해 국가 공공 분야, 민간 분야를 모 두 포함하고 상위 수준의 통제 항목을 적용한 지속적 인 정호 관리 제도가 마련되어 한국형 스마트 그 리드가 새로운 부가가치를 창출하는 차세대 지능형 전력망으로 정착되길 기대한다.

15 情 報 保 護 學 會 論 文 誌 ( ) 1389 지침 항목 관리체계 평가 기준 정 호 정 책 정 호 조 직 외 부 자 안 정 자 산 분 류 정 호 교 육 및 훈 련 인 적 안 한국형 스마트 그리드 정호 관리체계 물 리 적 안 시 스 템 개 발 안 지능형전력망 시스템 안관리 시스템 계정 관리 비밀번호 관리 무선통신망 안 정호시스템 운용 악성코드 방지 암호모듈 암호키 관리 지능형전력망 시스템 인증 지능형전력망 기기 통신안 지능형전력망 기기 데이터안 출입자 출입통제 출입자 감시통제 시설물 접근통제 정호계획 수립 정호 전담조직 정호 교육 실시 [표 17] 평가 기준과 지침의 대응 상관 관계 침해사고 대응체계 구축 취약성 분석 정호시스템 정책 관리 휴대용저장매체 관리 중요정 안 안위해물품 관리 외부자 안 암 호 통 제 접 근 통 제 운 영 관 리 전 자 거 래 안 안 사 고 관 리 검 토 모 니 터 링 및 감 사 업 무 연 속 성 관 리 인 증 체 계 관 리 운 영 연 속 성 훈 련 테 스 트 베 드 운 영 망 분 리 생 명 주 기 관 리 참 고 문 헌 [1] E. Richard Brown, Impact of Smart Grid on distribution system design, Industry Applications Conference, Oct [2] David Dolezilek, Requirements or Recommendation? Sorting Out NERC CIP, NIST, and DOE Cybersecurity, IEEE 64th Annual Conference, pp , Apr [3] 이경복,박태형,임종인, 정호정책 관점에서 의 한국형 스마트 그리드 추진 방안에 관한 연 구-미국과의 비교연구를 중심으로, 정화정책 저널, 16(4), pp , 2009년. [4] 이철환,홍석원,이명호,이태진, 한국형 스마트

16 1390 K-ISMS 기반의 한국형 스마트 그리드 정호 관리체계 평가 기준 제안 그리드를 위한 정호 체계 및 대책, Internet & Information Security, 2(1), pp , 2011년 5월. [5] 방송통신위원회, 국제표준 사이버 안지수 개 발 및 방법론 연구, 2010년 11월. [6] 김지숙, 이수연, 임종인, 민간기업과 공공기관 의 정호 관리체계 차이 비교, 정호학 회논문지, 20(2), 2010년 4월. [7] E. Humphreys, Implementing the ISO/IEC information security management system standard, Artech House, [8] 한국인터넷진흥원, 정호관리체계(ISMS) 구축 및 운영 안내서, 2010년 7월. [9] 한국인터넷진흥원, 정호관리체계 안내서, KISA 안내 해설, 제 호, 2010년 1 월. [10] NIST SP , Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach, Feb [11] NIST SP Rev3, Recommended Security Controls for Federal Information Systems and Organizations, Aug [12] NIST SP Rev4, Security and Privacy Controls for Federal Information Systems and Organizations, Feb [13] NISTIR 7628, Introduction to NISTIR 7628 Guidelines for Smart Grid Cyber Security, Sep [14] NIST SP 1108R2, NIST Framework and Roadmap for Smart Grid Interoperability Standards, Release 2.0, Feb [15] U.S. Department of Homeland Security, Catalog of Control Systems Security: Recommendations for Standards Developers, Apr [16] North America Electronic Reliability Corporation (NERC), Critical Infrastructure Protection Series (CIP-001~ CIP-009), Jan [17] Wipul Jayawickrama, Managing Critical Information Infrastructure Security Compliance: A Standard Based Approach Using ISO/IEC and 27001, Springer-Verlag Berlin Heidelberg, vol. 4277, pp , [18] U. Lang and R. Schreiner, Analysis of recommended cloud security controls to validate OpenPMF policy as a service, Information Security Tech. Report, vol. 16, pp , Aug [19] 박춘식, 미국 클라우드 컴퓨팅 안인증제도 FedRAMP 소개, 정통신산업진흥원 주간기 술동향 pp , 2012년 4월. [20] CCMB , 정호시스템 공통 평가기준, 개정3판, 2009년 7월. [21] 지식경제부, 지능형전력망 정의 호조치에 관한 지침, 지식경제부 고시 제 호, 2012년 6월. [22] Idaho National Laboratory, Vulnerability Analysis of Energy Delivery Control Systems, Sep [23] North America Electronic Reliability Corporation (NERC), TOP 10 Vulnerabilities of control systems and their associated mitigations 2007, Dec [24] F. M. Cleveland, Cyber Security Issues for Advanced Metering Infrastructure (AMI), IEEE T&D Conference, Apr [25] 한국인터넷진흥원, 클라우드 기반 스마트 그리 드를 위한 안기술 연구, 2010년 12월. [26] Tony Flick, Justin Morehouse, Securing the Smart Grid: Next Generation Power Grid Security, Syngress, Sep

17 情 報 保 護 學 會 論 文 誌 ( ) 1391 < 著 者 紹 介 > 김 기 철 (Kichul Kim) 학생회원 2001년 2월: 동국대학교 컴퓨터공학과 졸업 2002년 4월~현재: 금융결제원 재직 중 2011년 3월~현재: 고려대학교 정호대학원 석사과정 <관심분야> 금융IT안, 정호관리체계, 정증, 정호제품 안성 평가, 기반시설호 김 승 주 (Seungjoo Kim) 종신회원 1994년~1999년: 성균관대학교 정공학과 (학사, 석사, 박사) 1998년~2004년: KISA( 舊 한국정호진흥원) 팀장 2004년~2011년: 성균관대학교 정통신공학부 부교수 2011년~현재: 고려대학교 정호대학원 정교수 2002년~현재: 한국정통신기술협회(TTA) IT 국제표준화 전문가 2004년~현재: 한국정호학회 이사 2005년~2006년: 교육인적자원부 유해정차단 자문위원 2007년: 국가정원장 국가사이버안전업무 유공자 표창 2007년~현재: 대검찰청 디지털수사 자문위원 2007년~2009년: 전자정부 서비스 안위원회 사이버 침해사고대응 실무위원회 위원 2010년~현재: 방송통신위원회 정통신망 침해사고 민관합동조사단 위원 2011년~현재: SK커뮤니케이션즈 안강화 특별자문위원 2012년: 중앙선거관리위원회와 서울시장후 홈페이지 사이버테러 특별검사 자문위원 <관심분야> 안공학, 암호이론, 정증, 정호제품 안성 평가, Usable Security

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73> 5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

歯이

歯이 Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의

More information

³»Áö_10-6

³»Áö_10-6 역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

33 래미안신반포팰리스 59 문 * 웅 입주자격소득초과 34 래미안신반포팰리스 59 송 * 호 입주자격소득초과 35 래미안신반포팰리스 59 나 * 하 입주자격소득초과 36 래미안신반포팰리스 59 최 * 재 입주자격소득초

33 래미안신반포팰리스 59 문 * 웅 입주자격소득초과 34 래미안신반포팰리스 59 송 * 호 입주자격소득초과 35 래미안신반포팰리스 59 나 * 하 입주자격소득초과 36 래미안신반포팰리스 59 최 * 재 입주자격소득초 1 장지지구4단지 ( 임대 ) 59A1 김 * 주 830516 입주자격소득초과 2 장지지구4단지 ( 임대 ) 59A1 김 * 연 711202 입주자격소득초과 3 장지지구4단지 ( 임대 ) 59A1 이 * 훈 740309 입주자격소득초과 4 발산지구4단지 ( 임대 ) 59A 이 * 희 780604 입주자격소득초과 5 발산지구4단지 ( 임대 ) 59A 안 * 현

More information

..............16..

..............16.. 제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

- iv - - i - - ii - - iii - ü ü ü ü - iv - - v - ü ü - vi - - vii - - viii - ü ü - ix - ü - x - - xi - ü ü ü - xii - ü ü ü - xiii - 1. - 1 - - 2 - - 3 - 2.. 1) - 4 - 2) - 5 - 1) 2015 4 8 LED, - 6 -

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

그 리 고 꼭 같은 내 용 의 녹 권 이 변 사 펠 사한 깃과 꽉활자로 인 출 한 갓이 있 디. 편 사 - 한 갓도 fj-. i

More information

2.pdf

2.pdf 1 1 1441 1457 5 1441 7 23 1448 1 145 1451 1452 2 1455 3 1457 3 1 4 1681 7 5 1698 6 [] 7 2 1457 3 6 1452 ~ 1455 196 1581 1 12 31448 4 3 ; 2 145 7 2 ; 1 1 21796 3684 2 1 1452 5 18 3 1 11455 6 11 4 1 5 12

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

00-10.hwp

00-10.hwp 연구보고서 2000-10 기업집단의 부실화 원인과 부도예측모형 분석 기업집단의 부실화 원인과 부도예측모형 분석 3 4 5 6 7 제1장 서 론 1 11 12 제2장 기업집단의 내부시장과 기업집단의 부실화 2 15 16 2 17 18 2 19 20 2 21 22 2 23 24 2 25 26 2 27 28 2 29 30 2 31 32 2 33 제3장 기업집단의

More information

레이아웃 1

레이아웃 1 2013 울산학연구논총 ISSN 1979-9355 제 8호 Part.1 Part.2 Part.3 Part.4 울산의 공단 인접지역 자연마을의 변화상 - 울주군 청량면 화창마을을 중심으로 - 울산의 민속놀이 실태조사 울산광역시 지하보도, 문화창작공간으로서의 활용방안 연구 - 지하보도 문화와 예술을 입고 소통의 길을 찾다 - 울주 사찰 문헌자료의 조사연구 2013

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

master.hwp

master.hwp : ~ ː ː ː " ː " ː " ː - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - : - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - -

More information

2009_KEEI_연차보고서

2009_KEEI_연차보고서 http://www.keei.re.kr KOREA ENERGY ECONOMICS INSTITUTE KEEI ANNUAL REPORT 2010. 5 KOREA ENERGY ECONOMICS INSTITUTE 3 KOREA ENERGY ECONOMICS INSTITUTE 4 KOREA ENERGY ECONOMICS INSTITUTE 5 KOREA ENERGY

More information

untitled

untitled MDEP I&C 2009. 4.6 ~ 4.7 14 I. MDEP II. DICWG III. DICWG SW IV. Nuclear Safety Information Conference 2009 Slide -2- I. MDEP MDEP? Multinational Design Evaluation Program MDEP Nuclear Safety Information

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

1 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 수일고등학교 윤 상 2 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 구성고등학교 류 우 3 [2]2018개방실험-학생2기[

1 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 수일고등학교 윤 상 2 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 구성고등학교 류 우 3 [2]2018개방실험-학생2기[ 1 [1]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-3D프린터이해와활용 상현고등학교 2 1 28 유 훈 2 [1]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-3D프린터이해와활용 수원고등학교 2 6 24 정 찬 3 [1]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-3D프린터이해와활용 수원고등학교 2 8 3 김 헌 4 [1]2018개방실험-학생2기[

More information

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp 비위면직자 취업제한 업무편람 2004 부 패 방 지 위 원 회 편람이용안내 비위면직자 취업제한 제도 - 1 - 1. 제도개요 가. 제도의의 나. 법적근거 - 3 - 2. 적용대상공직자 및 부패행위의 정의 가. 공공기관(부패방지법 제2조제1호) - 4 - 나. 공직자(부패방지법 제2조제2호) - 5 - - 6 - 다. 부패행위(부패방지법 제2조제3호)

More information

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심 하 출 입 시 설 형태 및 특징 제2차 시기 : 건물 4면 중앙에 각각 1개소씩 존재 - 남, 서, 북면의 기단 중앙에서는 계단지의 흔적이 뚜렷이 나타났으며 전면과 측면의 중앙칸에 위치 - 동서 기단 중앙에서는 계단 유인 계단우석( 階 段 隅 石 ) 받침지대석이 발견 - 계단너비는 동측면에서 발견된 계단우석 지대석의 크기와 위치를 근거로 약 2.06m - 면석과

More information

192

192 에너지경제연구 Korean Energy Economic Review Volume 11, Number 2, September 2012: pp. 191~219 원자력의경제성 : 쟁점검토와해결과제 * 191 192 193 194 [ 그림 1] 주요발전원별평준화발전원가비교 할인율 5% 의경우 할인율 10% 경우 195 196 197 198 199 200 < 표 2>

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

http://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between

More information

exp

exp exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고

More information

2 0 1 1 4 2011 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

NCS 기반일학습병행대학표준모델개발 책을펴내며 목차 표목차 그림목차 요약 i ii NCS 기반일학습병행대학표준모델개발 요약 iii iv NCS 기반일학습병행대학표준모델개발 요약 v vi NCS 기반일학습병행대학표준모델개발 요약 vii viii NCS 기반일학습병행대학표준모델개발 요약 ix x NCS 기반일학습병행대학표준모델개발 제 1 장서론

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

, Analyst, , Figure 1 통신사가입자추이 ( 명, 000) 60,000 LG U+ KT SKT 50,000 40,000 30,000 20,000 10,000 0 자료 : MSIP. 미래에셋증권리서치센터

, Analyst, , Figure 1 통신사가입자추이 ( 명, 000) 60,000 LG U+ KT SKT 50,000 40,000 30,000 20,000 10,000 0 자료 : MSIP. 미래에셋증권리서치센터 Earnings preview, Target price lowered Korea / Telecommunication&Utilities 7 July 2016 OVERWEIGHT Stocks under coverage Company Rating Price Target price Target price change Previous New, Analyst 3774

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -,

Ⅰ. 들어가며 (Smart Grid) - -, IT, 2000, , ,,,, , 2012,, - -, J D I FOCUS 제주발전연구원원장 양영오.. : 690-029 1 18-4 726-7406, 751-2168, e-mail skeom@jdi.re.kr 똑똑한전력망스마트그리드거점지구 (Smart Grid City) 지정을위한제주의대응전략 엄상근 ( 제주발전연구원책임연구원 ) C ontents Ⅰ. 들어가며 Ⅱ. 스마트그리드거점지구 Ⅲ. 스마트그리드추진동향

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

ISO17025.PDF

ISO17025.PDF ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

년 6 월 3 일공보 호이자료는 2015년 6월 3일 ( 조 ) 간부터취급하여주십시오. 단, 통신 / 방송 / 인터넷매체는 2015년 6월 2일 12:00 이후부터취급가능 제목 : 2013 년산업연관표 ( 연장표 ) 작성결과 20

년 6 월 3 일공보 호이자료는 2015년 6월 3일 ( 조 ) 간부터취급하여주십시오. 단, 통신 / 방송 / 인터넷매체는 2015년 6월 2일 12:00 이후부터취급가능 제목 : 2013 년산업연관표 ( 연장표 ) 작성결과 20 2 0 1 5 년 6 월 3 일공보 2 0 1 5-6 - 7 호이자료는 2015년 6월 3일 ( 조 ) 간부터취급하여주십시오. 단, 통신 / 방송 / 인터넷매체는 2015년 6월 2일 12:00 이후부터취급가능 제목 : 2013 년산업연관표 ( 연장표 ) 작성결과 2013 년산업연관표 ( 연장표 ) 는 2010 년실측산업연관표를기준년표로설정하여 작성되었으며,

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. 성공을 위한 안내서는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design

More information

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - 정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - ISO 27001:2013 Framework Overview ISO27001:2013 은부속서 SL(Annex SL) 의부록 2(Appendix

More information

Microsoft Word - retail_131122.doc

Microsoft Word - retail_131122.doc Analyst 유주연 (639-4584) juyeon.yu@meritz.co.kr RA 박지은 (639-451) jeeeun.park@meritz.co.kr 213.11.22 유통업 Overweight 1월 매출동향: 대형마트 -6.4%, 백화점 -2.2% Top Pick 하이마트 (7184) Buy, TP 15,원 현대홈쇼핑 (575) Buy, TP 21,원

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원 제 제 215. 215. 매 성 매 니 14 제 사용 서비스 사 무매 ( p:// a. e. a ng. L a / e /dp / pma n.d ) 로 원 사 / 동 시 는 용 다 으 S 어 1 의 의 색 1 삼성 서비스 운 시 : 월 토 : 18:(일 일/공 일 33 (원 서비스 무) 3 가고 진단, 서비스) u 지 SS 41 3 33 S프라 삼성 바 게 제

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ 제3부 제1장 대학 입시제도 운영 제2장 대학 학사관리 제3장 교수임용 및 조직관리 제4장 내 외부 통제시스템 구축 운영 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

Microsoft Word - 1-차우창.doc

Microsoft Word - 1-차우창.doc Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

<BCAEBBE7C7D0C0A75FB3EDB9AE2D28B9DAC7F6C0DA292D283230313431323236292E687770>

<BCAEBBE7C7D0C0A75FB3EDB9AE2D28B9DAC7F6C0DA292D283230313431323236292E687770> 석사학위논문 품질관리규제 정책불응의 영향요인에 관한 연구 - 전문기관검사제도를 중심으로 - Factors of Non-compliance with Quality Control Regulations : A Case of the Inspection System Conducted by External Specialized Organizations 박 현 자 한양대학교

More information

untitled

untitled 2006-05 호 목차 1. FISMA 준수를위한정보보호구현및평가과정소개 1 2. 정보보호영향도정의과정 (FIPS 199, SP 800-60) 3 3. 정보보호통제선택과정 (FIPS 200, SP 800-53) 7 FISMA 준수를위한정보보호구현및평가과정 주요내용 o FISMA(Federal Information Security Management Act)

More information

스마트그리드보안기술및 표준화동향 관동대학교정보통신공학과 조병호교수 Ⅰ. 개요 15 1. 스마트그리드보안위협의종류 15 Ⅱ. 동향분석 18 1. 국내보안기술동향 18 2. 해외보안기술동향 18 3. 표준화동향 19 Ⅲ. 향후전망 21 < 참고문헌 > 21 스마트그리드보안기술및표준화동향 _13 Green Technology Trend Report 스마트그리드보안기술및표준화동향

More information

<52452D30342DB3F3C3CCB0E6B0FCB0A1C4A1C6F2B0A1BFCDB0FCB8AEB9E6BEC82830363031323129B1E8B1A4C0D32E687770>

<52452D30342DB3F3C3CCB0E6B0FCB0A1C4A1C6F2B0A1BFCDB0FCB8AEB9E6BEC82830363031323129B1E8B1A4C0D32E687770> KEI 2005 RE-04 연구보고서 농촌의 경관가치 평가와 관리 방안 - 심미적 경제적 가치와 환경정책 김광임 박용하 최재용 박재근 박소현 KEI 2005 RE-04 연구보고서 농촌의 경관가치 평가와 관리 방안 - 심미적 경제적 가치와 환경정책 김광임 박용하 최재용 박재근 박소현 - i - - ii - - iii - - iv - - v - - vi -

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

......

...... Life & Power Press P R E F A C E P R E F A C E P R E F A C E C O N T E N T S 01 02 03 01 04 05 06 07 08 09 02 C O N T E N T S C O N T E N T S 10 11 12 03 13 01 01 01 12 CHAPTER 01 O O O 13 PART 01 14

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

Á¾ÇÕ7-1¼öÁ¤

Á¾ÇÕ7-1¼öÁ¤ 6 Ver. 2010 ICT Standardization Roadmap 2010 7 8 Ver. 2010 ICT Standardization Roadmap 2010 9 10 Ver. 2010 ICT Standardization Roadmap 2010 11 12 Ver. 2010 ICT Standardization Roadmap 2010 13 14 Ver. 2010

More information

7-2¼öÁ¤

7-2¼öÁ¤ 60 Ver. 2010 ICT Standardization Roadmap 2010 61 62 Ver. 2010 ICT Standardization Roadmap 2010 63 64 Ver. 2010 ICT Standardization Roadmap 2010 65 66 Ver. 2010 ICT Standardization Roadmap 2010 67 68 Ver.

More information