월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Size: px
Start display at page:

Download "월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 "

Transcription

1 안랩 온라인 보안 매거진 Patch Management System

2 월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항 5가지 10 CASE STUDY 대림대학교, 안랩 제품으로 보안 철옹성 구축 14 FOCUS IN-DEPTH IoT 환경의 스마트홈 보안을 말하다 18 TECH REPORT 비트코인과 블록체인, 미래를 지배할까 21 IT & LIFE 나만 궁금할까? PC 활용 기초 5가지 23 STATISTICS 2016년 1월 보안 통계 및 이슈 25 AHNLAB NEWS AWS 고객 원격보안관제 서비스 파트너 협약 체결 안랩, 2016 네트워크 파트너 킥오프 투어 프로그램 진행 2

3 EXPERT COLUMN Jumper 영화 점퍼 와 트로이목마 2008년에 개봉한 영화 점퍼(Jumper) 는 초능력을 가진 주인공의 이야기이다. 마블 코믹스에 나오는 다양한 슈퍼히어로에 익숙한 사람들에 게는 낯설지 않을 순간이동 능력 을 가진 주인공이 등장한다. 어린 시절 물에 빠진 주인공은 깊은 호수 바닥으로 가라앉고 있었는데, 어느 순간 학교 도서관 서고의 한가운데로 주변의 물과 함께 순간이동 을 하게 된다. 그는 점프, 즉 다른 공간으로 이동할 수 있는 자신의 초능력을 발견한 것이다. 주인공은 이 능력을 이용해 은행의 금고 안에서 돈을 자유롭게 꺼내 오고 뉴욕, 도쿄, 이집트, 로마 등 원하는 곳으로 순간 이동을 하면서 화려한 생활을 즐기고 조용히 있고 싶을 땐 높은 협곡 위로 순간이동 하여 석양을 만끽하기도 한다. 그러나 주인공이 자신과 같은 순간이 동 능력자(일명 점퍼)들을 알게 되면서 점점 복잡한 일들에 엮이게 된 다. 이 영화는 점퍼 를 차단하기 위해 비밀리에 조직된 팔라딘 과 점 퍼 의 쫓고 쫓기는 추격전이 주요 줄거리이다. 이야기의 결말부로 가 면 주인공은 여자친구를 구하기 위해서 자신의 주변부가 아닌 방 하 나를 통째로 순간이동 시키게 된다. 순간이동을 하는 점퍼의 능력의 가장 큰 단점은 자신이 가본 곳으로 만 이동이 가능하고, 다른 점퍼와 연결이 되면 그 점퍼가 열어놓은 순 간이동 파동을 타고 이동할 수 있는 점이다. 이렇게 이동의 연결적인 특징은 트로이목마와 유사하다. 트로이목마는 사용자의 시스템에 들 어온 후에 백도어의 역할을 하는데, 처음 정찰병 역할을 수행하면서 시스템을 파악하고, C&C(Command & Control) 서버와 통신을 하면 서 새로운 역할을 추가하게 된다. 일반적으로는 C&C 서버로 연결하 여 향후 다른 악성코드를 가져오는 다운로더의 역할을 수행하게 된다. 이 영화의 남자 주인공인 헤이든 크리스텐슨은 스타워즈 에피소드에 서 아나킨 스카이워커, 즉 다스베이더 역을 했던 배우이다. 그 외에도 빌리 엘리어트의 주인공인 제이미 벨, 너무나도 유명한 사무엘 잭슨, 다이안 레인 등이 출연하니 출연진을 보는 재미도 꽤 있는 영화로 추 천한다. 영화 점퍼 공식 포스터 3

4 SPECIAL REPORT PMS 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 최근 청와대를 사칭해 다수의 공공기관 관계자들에게 악성 한글 파일을 첨부한 메일이 유포된 사실이 알려져 적지 않은 파장을 야기 했다. 얼마 전에는 모 설계용역 회사의 업무 시스템에 매크로 취약점을 이용한 악성 엑셀 파일이 유입된 일도 있다. 이처럼 공공기관 뿐만 아니라 금융 및 일반 기업에서 소프트웨어의 취약점을 이용한 보안 침해 사고가 지속적으로 발생하고 있다. 문제는 알려지지 않 은 새로운 취약점, 즉 제로데이(Zero-day) 취약점을 이용한 공격뿐만 아니라 이미 수년 전에 발견되어 보안 패치까지 제공된 알려진 취약점을 이용한 공격이 상당한 비율을 차지한다는 점이다. 수많은 보안 전문가들의 권고에도 불구하고 여전히 보안 패치 적용에 소 홀하고 패치 관리가 미흡하다는 방증이다. 여러 정보보호 관련 규제에도 불구하고 패치 관리가 미비한 이유는 무엇일까? 이 글에서는 여러 정보보호 관련 규제에도 불구하고 기업 및 기관의 패치 관리가 어려운 이유를 살펴보고, 실질적이고 효율적인 패치 관리 방안에는 무엇이 있는지 알아본다. 마이크로소프트(Microsoft, 이하 MS)가 지난 1월 12일을 기점으로 구버전 인터넷 익스플로러(Internet Explorer, 이하 IE)에 대한 기술 지원 및 보안 업데이트를 중단함에 따라 기관 및 기업이 상당한 부담을 느끼고 있다. 일부 공공기관 및 기업의 대고객 서비스를 위한 웹사이트가 구 버전의 IE 환경에 최적화되어 있으며 상당수 기업에서는 인트라넷 등 업무 프로그램과의 호환성을 이유로 구버전의 IE를 사용하고 있기 때문이 다. 최근 미래창조과학부가 발표한 2015년 하반기 국내 인터넷 이용환경 현황조사 에 따르면 국내 기업에서 구버전 IE를 사용하는 비율은 약 50.34%로, 절반 이상의 기업에서 구버전 IE를 이용하는 것으로 나타났다. 더 이상 보안 업데이트가 지원되지 않는 구버전 IE를 계속 사용한다는 것은 심각한 보안 위협에 노출될 가능성이 높아진다는 의미다. 대부분의 악성코드가 소프트웨어의 취약점을 이용하고 있기 때문이다. 악성코드가 악용하는 소프트웨어 취약점은 IE에 한정된 것은 아니다. 공격자들은 윈도우(Windows) 등 주요 OS와 MS 오피스, 어도비 플래시 플레이어(Adobe Flash Player), 자바(Java) 등 많은 사용자들이 이용하는 소프트 웨어의 취약점도 악용하고 있다. 특히 어도비 플래시와 자바의 경우, 현재 대부분의 웹사이트가 이들을 기반으로 하고 있어 공격자들이 집요하 게 파고든다. 국내에서는 한글 프로그램의 취약점을 이용한 악성코드 유포도 지속적으로 이루어지고 있다. 이 외에도 최근 공공 기관 및 기업 의 클라우드 및 가상화 도입이 증가함에 따라 베놈(VENOM) 취약점(CVE ), VM웨어 워크스테이션 취약점(CVE ) 등도 발 견됐다. 알려진 취약점을 이용한 공격은 언제나 유효하다, 왜? 한국인터넷진흥원(KISA)이 최근 발표한 악성코드 은닉 사이트 탐지 동향 보고서 를 살펴보면 현재 유포되고 있는 악성코드들은 최신 취약점이 아닌 이전의 취약점을 이용하는 경우가 더 많다는 것을 알 수 있다. [표 1]은 지난 2015년 12월 한 달간 유포된 악성코드가 이용한 주요 취약 점으로, 2015년 이전에 발견된 취약점이 대부분이며 심지어 6~7년 전에 발견된 취약점까지 여전히 이용되고 있다. 4

5 소프트웨어 취약점 소프트웨어 취약점 CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE 인터넷 익스플로러 (Internet Explorer) CVE CVE CVE CVE 어도비 플래시 플레이어 (Adobe Flash Player) CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE MS OLE CVE CVE MS Windows Media CVE 자바 애플릿 (Java applet) CVE Adobe reader (PDF) CVE CVE MS XML CVE CVE MS Silverlight CVE CVE CVE CVE [표 1] 2015년 12월 악성코드 취약점 악용 현황 (*출처: 한국인터넷진흥원) 공격자들이 최신 취약점이 아닌 패치까지 배포된 오래된 취약점을 이용하는 이유는 무엇일까? 우선 공격자 입장에서도 새로운 취약점을 발견 하는 게 쉬운 일은 아닐 것이다. 알려진 취약점을 이용해 악성코드를 자동으로 생성하는 공격 툴을 암시장에서 쉽게 구할 수 있다는 점도 공격 자들에게 매력적인 부분이다. 결국 새로운 취약점을 찾아내기 위해 시간과 노력을 들이기 보다는 이미 알려진 취약점을 이용하는 것이 가성비 대비 효과가 훨씬 좋다는 의미다. 게다가 알려진 취약점에 대한 패치가 배포되었더라도 전세계 모든 사용자가 동시에 패치를 적용한다는 것은 현실적으로 불가능하다. 소프트 웨어 업체들은 취약점을 최소화하는 한편 취약점의 신속한 제거를 위해 주기적으로 보안 패치를 배포하는 등 사용자 보호를 위해 노력하고 있 다. 문제는 패치의 배포 속도와 실제 사용자들이 패치를 적용하는 속도에 상당한 차이가 존재한다는 점이다. 취약점을 악용한 공격은 빠르게 증가하고 있는데 보안 패치를 적용하는 속도는 상대적으로 느리다 보니 취약점이 누적되어 위협에 노출되는 범위도 확대된다. 기업의 경우에는 전사에 보안 패치를 적용하는 것부터 쉽지 않다. 임직원들이 사용 중인 소프트웨어도 다양할 뿐만 아니라 사용 중인 버전도 제각각인 경우가 많아 이를 보안 관리자가 일일이 확인하고 최신 패치를 적용하도록 강제하는 것은 사실상 불가능에 가깝다. 게다가 기업에서 자체적인 업무용 프로그램을 사용하는 경우, 상용 소프트웨어에 최신 보안 패치를 적용했을 때 프로그램간의 호환성 및 충돌 등의 문제가 발 생할 수 있다. 그리고 공격자들은 이러한 상황과 오래된 취약점을 이용하는 공격이 여전히 유효하다는 것을 잘 알고 있다. 컴플라이언스 강화로 PMS 도입 늘어 실제 효과는? 패치가 적용되지 않은 시스템을 노린 알려진 취약점을 이용한 공격이 지속적으로 발생함에 따라 개인정보보호법 등을 비롯한 다수의 정보 보 안 관련 규제들이 패치 관리 또는 패치 관리 시스템(Patch Management System, 이하 PMS) 도입을 강제화하는 추세다. 최근에는 은행뿐만 아니라 보험, 카드사를 중심으로 망분리 환경에도 PMS를 도입하는 움직임이 확대되고 있다. 5

6 관련 규제 내용 요약 <제8조, 악성프로그램 등 방지> 개인정보보호법 (행정자치부고시, 개인정보의 안전성 확보조치 기준) 개인정보처리자는 악성프로그램 등을 방지 치료할 수 있는 백신 소프트웨어 등의 보안 프로그램을 설 치 운영하여야 하며, 다음 각 호의 사항을 준수하여야 한다. 1. 보안 프로그램의 자동 업데이트 기능을 사용하거나, 또는 일 1회 이상 업데이트를 실시하여 최신의 상태로 유지 2. 악성프로그램 관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우, 즉시 이에 따른 업데이트를 실시 전자금융 안전성 제고를 위한 금융전산 보안 강화 종합대책 (금융위원회) 내부 업무용 시스템 인터넷 접속 차단 내부망에 설치된 패치 관리, 그룹웨어 등 내부 업무용 시스템은 원칙적으로 외부 인터넷 접속을 차단 - 업데이트용 패치 파일 등 외부에서 파일 전송이 필요한 경우, 관리자가 수동으로 다운로드하고 무결성 검증 및 확인 후 적용 요양기관 개인정보보호 자율점검 (행정자치부, 건강보험심사평가원) < 제29조 안전조치의무> 개인정보처리시스템에 백신 프로그램 등 최신의 보안 프로그램을 설치하여 관리 보안 프로그램을 정기적(일 1회이상)으로 업데이트 [표 2] 주요 정보보호 관련 규제 중 패치 관리에 관한 규정 그러나 기업 및 기관의 규모, 비즈니스 특성, IT 인프라 등 PMS 도입에 앞서 고려해야 할 사항이 적지 않다. 은행 등 금융 기관에서는 폐쇄망 환경에서의 오프라인 패치 지원 및 패치 검증 지원 여부 등도 꼼꼼히 따져봐야 한다. 지난 2013년 발표된 금융전산 보안 강화 종합대책 에서 는 업데이트용 패치 파일의 경우 무결성을 검증 및 확인 후 적용하도록 규정하고 있기 때문이다. 또한 다수의 지점을 운영해야 하는 경우, 전 지점망으로 패치 적용 시 네트워크 과부하가 발생할 가능성 등도 필수 고려 사항이다. 한편 보안 관리자 입장에서는 관리해야 할 패치의 종류와 범위도 다양해 이를 파악하기도 쉽지 않을 뿐더러 기존에 도입된 다수의 보안 솔루 션에 PMS까지 추가되면서 업무 부담이 늘어나기 때문에 컴플라이언스 준수를 위해 관리를 위한 관리만 하는 꼴 이라는 불만도 적지 않다. 안랩 패치 매니지먼트가 주목받는 이유는? 보안 및 소프트웨어 패치 관리 솔루션인 안랩 패치 매니지먼트(AhnLab Patch Management, APM) 는 기업 내 PC의 각종 소프트웨어 패치 를 실시간으로 중앙에서 관리할 수 있을 뿐만 아니라 보안 정책에 위배되는 PC에 대한 인터넷 접근 차단 등의 조치가 가능해 사용자들의 적극 적인 참여를 유도할 수 있다. 특히 국정원 권고 패치 자동 적용 네트워크 대역폭(QoS) 설정 기능 패치랩 및 테스트 그룹 기능 등을 통한 안정적인 패치 제공 등에 고객 만족도가 높다. [그림 1] 안랩 패치 매니지먼트 관리자 화면 1. 국정원 권고 패치 자동 적용 안랩 패치 매니지먼트는 한글, 어도비 등 국정원 권고 패치를 제공할 뿐만 아니라 이를 검증하고 자동으로 적용할 수 있도록 지원한다. 핵심은 국정원 권고 패치 제공이 아니라 이들 패치를 적용하는 방식이 자동화 되어 있다는 점이다. PMS 제품 중에는 일부 프로그램의 경우 메일이나 오프라인 방식으로 패치를 전달해 보안 관리자가 서버에 올리거나 공유 폴더를 통해 사내 배포를 하는 등 일정 수준 이상의 관리자의 조작이 요구된다. 이에 반해 안랩은 AST 서버를 통해 고객사의 APM 서버로 패치 파일을 자동으로 전달하며 이 APM 서버를 통해 사내 시스템에 패치 를 자동으로 업데이트할 수 있다. 타 PMS 제품은 한글 프로그램의 패치에 대해 강제 업데이트 기능을 제공하지 않는 반면 안랩 패치 매니지먼트는 서버를 통해 한글 패치를 에이전트 시스템에 강제로 적용할 수 있다. 또한 안랩은 실제 사용자들의 불편을 최소화하기 위해 한글 패치에 대한 사일런트 패치(Silent Patch) 기능을 연내 제공할 예정이다. 이 기능을 이용하면 신규 한글 패치 발생 시 사용자에게 알림창이 보여지는 것이 아니라 백그라운드에 서 자동으로 업데이트되기 때문에 사용자의 별도 조작이 필요 없게 된다. 사용자 편의성은 높이고 한글 패치를 강제로 적용할 수 있어 한글 프 로그램을 주로 사용하는 공공기관에 더욱 유용하게 활용될 전망이다. 6

7 2. 네트워크 대역폭 설정 기능을 통한 QoS 보장 안랩 패치 매니지먼트의 네트워크 대역폭 설정 기능은 특히 은행 등 금융권에서 각광받고 있다. 네트워크 대역폭 설정 기능이란 말 그대로 패 치 적용 시 사용할 네트워크 대역폭을 설정하는 QoS(Quality of Service) 기능으로, 기업의 환경에 따라 패치 적용을 위한 대역폭 조정이 가능 해 패치 적용 시 네트워크 과부하를 방지한다. 은행들이 전국에 걸쳐 운영하고 있는 수 천대의 ATM 기기들도 패치 관리의 대상이다. 문제는 ATM 기기가 사용하는 네트워크 대역폭이 작아 모든 ATM 기기에 패치를 한 번에 내리면 네트워크 장애가 발생 가능성 높다는 점이다. 안랩 패치 메니지먼트는 네트워크 대역폭을 초당 기본 200KB, 필요에 따라 초당 100 ~ 1024KB 범위로 설정할 수 있어 업무망을 안정적으로 유지하면서 패치 적용이 가능하다. 네트워크 대역폭 설 정 기능은 주로 은행권에서 사용되고 있지만 지점망을 갖고 있는 곳이라면 모두 활용할 수 있다. 3. 패치랩 및 테스트 그룹 기능을 통한 안정성 안랩은 전문 인력을 기반으로 한 자체 패치랩을 통해 패치 검증을 수행한다. 패치 검증이란 MS 오피스 등 상용 프로그램의 최신 패치와 ERP 시스템, 사내 메신저 등 고객사에서 사용하는 주요 애플리케이션과의 호환성을 사전에 확인하는 것으로, 프로그램 충돌로 인한 장애를 방지하 는데 있어 매우 중요한 절차다. 안랩의 패치랩은 별도의 전담 인력으로 운영되고 있어 탁월한 안정성을 제공한다. 또한 테스트 그룹 설정을 통해 업무 중요도나 민감도에 따라 부서 또는 팀 단위, 또는 적용 시간대를 단위로 순차 적용 및 차등 적용이 가능하 다. 일부 기업의 경우 사내에서 사용 중인 그룹웨어 호환성 문제 등을 우려해 즉각적인 최신 패치 적용을 부담스러워하는 경우가 있다. 이때 안랩 패치 매니지먼트의 테스트 그룹 설정 기능을 통해 최신 패치를 순차적으로 적용함으로써 시스템 및 업무 장애 등을 미연에 방지할 수 있다. SW 저작권 점검까지, 패치 관리 그 이상의 가치 안랩 패치 매니지먼트가 각광받는 이유는 탁월한 패치 관리의 안정성과 편의성 때문만이 아니다. 공공기관 및 대기업에서는 사내 소프트웨어(이 하 SW) 라이선스 수량 점검에도 안랩 패치 매니지먼트가 적극 활용되고 있다. 현재 한국저작권위원회는 SW 저작권 점검을 강력하게 권고하고 있다. 최근 주요 소프트웨어 제공사들이 라이선스 관리를 강화함에 따라 계약 위반 사례에 따른 분쟁이 증가하고 있다는 점이 큰 영향을 끼친 것으로 보인다. 공공기관의 경우 SW 저작권 점검이 법적으로 강제되어 있으며, 그 결과가 대통령에까지 보고된다. 일반 기업의 경우 강제 규정은 없으나 소프트웨어 라이선스 사용 위반이 확인될 경우 상당한 금액의 위약금 이 발생할 수 있다. 실제로 얼마 전 모 항공사에서는 문서 작성 프로그램의 라이선스를 구매한 수량보다 초과하여 사용 중인 것을 미처 확인하 지 못 해 수백만 원에 달하는 벌금을 물기도 했다. [그림 2] 소프트웨어 저작권 점검 관리 화면 안랩 패치 매니지먼트는 한국저작권위원회의 점검 항목을 기준으로 소프트웨어 현황을 점검하고 관리한다. 별도의 에이전트 프로그램을 설치할 필요 없이 안랩 패치 매니지먼트의 SW 저작권 관리 점검 기능을 이용해 각 PC에서 사용 중인 소프트웨어 현황을 손쉽게 파악할 수 있다. 또한 금지 소프트웨어가 설치된 PC의 인터넷 사용을 제한할 수도 있어 적극적인 사용자 참여를 유도할 수 있다. 이 밖에도 기업에서 권장하는 소프트웨어를 자동으로 배포하고 다각도로 사용자의 참여 및 설치 유도가 가능하다는 점도 장점이다. 통합 콘솔로 보안 관리자의 운영 부담도 적어 V3를 비롯해 개인정보보호 솔루션인 안랩 프라이버시 매니지먼트 스위트(AhnLab Privacy Management Suite), PC 취약점 점검 및 자동 조 치 솔루션 안랩 내PC지키미 등과 연동을 통해 통합적인 엔드포인트 보안 관리가 가능하다. 특히 이들 솔루션을 하나의 통합 콘솔을 통해 중 앙에서 사내 보안 현황을 한눈에 파악하고 효율적으로 관리할 수 있다는 점이 가장 큰 매력이다. 이 외에도 안랩의 지속적이고 안정적인 서비 스로 안전한 비즈니스 운영이 가능하다는 점도 다양한 산업군에서 안랩 패치 매니지먼트를 찾는 이유다. 안랩 홈페이지를 통해 안랩 패치 매니지먼트에 대한 보다 자세한 내용을 확인할 수 있으며, 상담 신청이나 견적 문의 등도 가능하다. 안랩 패치 매니지먼트 더 알아보기 7

8 HOT ISSUE Privacy & Compliance 2016년에 챙겨봐야 할 개인정보보호 법령 사항 5가지 우리나라 법 중에서 개정 이력이 가장 많은 법은 아마도 정보통신망법 이용촉진 및 정보보호 등에 관한 법(이하 정통망법) 이 아닐까 싶다. 2015년 한해 동안에도 5차례나 개정이 이루어졌다. 개인정보에 관한 일반법인 개인정보보호법 또한 2015년에 한 차례 개정 되었다. 개정 즉시 효력이 발생하는 고시와 달리, 법률과 시행령은 조항에 따라 시행 시기가 공포 시기와 다를 수 있다. 이 글에서는 올해 시행되는 개인정보보호 관련 법령의 중요한 개정 사항 중 5가지를 살펴본다. 1. 매출 1,500억원 이상 기업은 주목! 년부터 ISMS 인증 의무 대상 확대 정보보호 관리체계(Information Security Management System, ISMS) 인증은 정통망법 제47조 에 따라 일정 기준에 부합되는 기업이 의무적으로 취득해야만 하는 인증이다. 기존에는 의무 대상을 정보통 신 서비스 관련 업종으로 한정하였고, 인증 취득 의무 위반 시 처벌은 1,000만원 이하의 과태료가 전부였다. 그러나 2016년 6월 2일부터 시 행되는 개정 정통망법은 ISMS 인증 의무 대상을 온 오프라인 사업 구 분 없이 매출 1,500억원 이상인 모든 기업으로 확대했을 뿐만 아니라 과태료 금액도 최대 3,000만원으로 상향 조정되었다. 중요한 점은, 우 리는 인터넷 홈페이지도 없고 IT 서비스 사업을 하는 것이 아니다 라고 해도 ISMS 인증 및 과태료 면제 대상이 되지 않는다는 것이다. 전년도 매출액이 1,500억원 이상이면 기본적으로 의무 대상에 해당된다. 다만, 일일 평균 이용자수가 1만명 미만인 경우에는 예외가 될 수 있다. 그러 나 금융 및 의료 업종은 이 예외 대상에 해당되지 않는다. 금융 및 의료 업은 홈페이지 이용자 수와 상관없이 ISMS 인증 의무 대상이다. 2. PIMS와 PIPL이 하나로! - 개인정보보호 관리체계 인증 통합 PIMS(Personal Information Management System) 인증은 정책 기 관인 방송통신위원회가 정통망법을 중심으로 심사하며, PIPL(Personal Information Protection Level) 인증은 행정자치부가 정책기관으 로 개인정보보호법을 기준으로 심사한다는 차이가 있을 뿐 내용은 거 의 같아서 따로 유지할 필요가 없다는 의견이 적지 않았다. 결국 지난 2015년 12월 31일 개인정보보호 관리체계 인증 등에 대한 고시 개 정안을 통해 이들 두 인증이 하나로 통합되었다. 통합된 인증 기준은 2017년부터 적용되지만 2016년 1년 동안 기존 PIMS 인증(124개 통 제 항목)이나 PIPL(65개 심사 항목)로도 인증 신청이 가능하며, 통합된 기준(86개 통제 항목)으로 신청할 수도 있다. PIMS 인증은 취득 후 3 년간 유지가 되기 때문에 2016년에 새로 취득하려는 기업이라면 통합 기준으로 인증을 받는 것이 바람직하리라 본다. 구분 내용 구분 시행 시기 내용 2016년 6월 2일부터 의무 대상 기업은 법 시행 후 6개월 이내에 인증을 받아야 함 시행 시기 2016년 1월 1일부터 적용 대상 개인정보보호 관리체계 인증을 받고자 하는 기업 또는 기관 처벌 사항 없음 (법적 의무 사항 아님) [표 2] 개인정보보호 관리체계 인증 통합 주요 사항 적용 대상 적용 예외 처벌 사항 1 매출 또는 세입이 1,500억원 이상인 경우 2 정보통신서비스 부문 전년도 매출액 100억원 이상, 또는 3개월간 일일 평균 이용자수 100만명 이상인 경우 금융/의료 업종이 아닌 기업으로서 일일 평균 이용자수가 1만명 미만인 경우 3,000만원 이하의 과태료 [표 1] 정통망법 ISMS 인증 주요 사항 여기서 잠깐, 이것이 궁금합니다! Q. 우리 회사도 이번에 ISMS 인증 대상이 되었습니다. 솔직히 보안이 잘 되 어 있다고 보기 어려운 상황인데 ISMS 인증을 받으려면 보안 수준이 매우 높아야만 하는 것은 아닌가요? A. ISMS(정보보안관리체계) 인증은 기업의 현재 보안 수준을 측정하기보다 는 기업이 스스로 보안을 챙길 수 있는 체계를 갖추고 있고 위험을 통제하 8

9 려는 노력을 지속해 오고 있는지 판단하는 것이 더 큰 목적이라고 볼 수 있 습니다. 사람으로 비유하자면, 지금 당장 완벽하게 건강한 상태이고 멋진 몸 매를 가졌는지 판단하는 것이 아니라 건강관리를 위해 주기적으로 건강검진 을 하고 발견된 병에 관련해서 적절한 치료를 하며 평소엔 식사조절과 운동 을 꾸준히 하는 등 체계적인 노력을 지속하고 있는지 보는 것입니다. Q. ISMS와 PIMS의 차이를 모르겠습니다. 어떤 점이 다른 건가요? A. ISMS(정보보호 관리체계)를 유지하는 목적은 기업의 사업상 가치를 감 소시키는 위험을 통제하는 것입니다. 이를 위해서는 사업에 필수적인 정보 자산의 가용성과 기밀성, 무결성 등을 보호해야 하고 위협과 취약점 등 위 험요소를 식별하여 회피, 감소, 전가 등 대책을 적용해야 합니다. 이에 반해 PIMS(개인정보보호 관리체계)는 기업에서 취급하는 정보 중 개인정보 라는 특정한 정보 유형에 한정된 정보보호 관리체계를 심사하는 것입니다. 굳이 개인정보 를 별도로 취급하여 인증 제도가 있는 까닭은 정보보호의 목적이 ISMS와 다르기 때문입니다. ISMS가 기업의 이익을 보존하는데 핵심 목적 이 있다면 PIMS는 개인정보의 주인인 정보주체 의 권리가 침해되지 않도 록 보호하는데 초점이 맞춰져 있다고 이해할 수 있습니다. 3. 1년간 접속하지 않은 이용자 정보는 파기하세요! - 유효기간제 적용 강화 정통망법 제29조2항은 정보통신서비스의 이용자가 일정한 기간(대통 령이 정한 기간)동안 이용하지 않을 경우 이용자의 개인정보를 파기 또 는 분리 보관 하도록 규정하고 있었다. 이용자가 이용하지 않는 기간 이란, 회원제 서비스인 경우 통상적으로 사용자의 마지막 로그아웃 이 후 경과된 시간을 의미한다. 단, 서비스에 로그인하지 않더라도 콜센터 상담 등 어떤 방식으로든 접촉한 정황이 있으면 서비스를 이용한 것으 로 본다. 이전까지는 정통망법 시행령 제16조를 통해 이 기간을 1년으 로 규정했다. 그러나 지난 2015년 12월 1일 개정된 정통망법 개정안 에서는 1년 이란 기간을 시행령이 아닌 법률 제29조 제2항안에 명시 하였고, 기간 만료 30일 전까지 파기 사실에 대하여 정보주체에게 통 보하도록 제29조 제3항을 신설했다. 구분 시행 시기 적용 대상 처벌 사항 내용 2015년 12월 1일부터 (*제29조제2항 및 제3항만 공포일부터 시행 적용) 정보통신서비스 사업자 3,000만원 이하의 과태료 [표 3] 정통망법 개인정보 유효기간제 주요 내용 여기서 잠깐, 이것이 궁금합니다! Q. 인터넷 서비스사업의 경우 보유 회원수가 사업에 미치는 영향이 매우 큰 데 개인정보 유효기간제를 준수하려면 회원의 개인정보를 파기하는 것 이 외에는 방법이 없는 것인가요? A. 정통망법 제29조제2항에서는 대통령령에 따른 파기 등 의 조치를 요구 하고 있습니다. 이때 ~등 이란 표현은 파기 외에 다른 방법도 있을 수 있다 는 뜻을 의미합니다. 또한 시행령 제16조에서는 파기 외에 다른 이용자의 개인정보와 분리하여 별도로 저장ㆍ관리하는 방법을 허용하고 있습니다. 이 용기간에 대해서도 무조건 1년이 적용되는 것이 아니라 이용자의 요청에 따라 달리 정한 경우에는 그에 따른다 는 단서 조항을 두고 있기 때문에 이 용자와 동의 절차를 통해 좀 더 여유 있는 이용기간을 설정하는 방법도 가 능할 것으로 보입니다. 4. 손해배상 책임은 최대 300만원, 피해액의 3배까지! - 손해배상 제도 강화 개인정보 유출 사고가 발생하면 개인이 입은 피해를 산정할 구체적인 기준이 없고, 따라서 적절한 손해배상 규모를 정하는 데도 어려움이 있 었다. 2016년 7월 15일부터 시행되는 개인정보보호법 개정안에서는 이에 대해 최대 300만원의 법정손해배상 금액과 피해액의 3배 이내 범 위에서 손해배상액을 정할 수 있도록 제39조2항과 제39조의2가 신설 되었다. 이 경우 정보처리자는 고의나 과실이 없음을 입증하지 않으면 책임을 면할 수 없다 고 명시되어 있다. 정보처리자 입장에서 눈 여겨 보아야 할 또 다른 사항은 기존 법률 제39조2항 개인정보처리자가 이 법에 따른 의무를 준수하고 상당한 주의와 감독을 게을리하지 아니한 경우에는 개인정보의 분실 도난 유출 변조 또는 훼손으로 인한 손해배 상책임을 감경받을 수 있다 는 내용이 개정 법률에서 삭제되었다는 사 실이다. 대량의 개인정보 유출 사고가 발생했음에도 불구하고 법에 따 른 의무를 준수하고 있었기 때문에 손해배상청구 소송에서 기업이 승 소했던 이전 사례들과 달리, 이제 단순히 법적 의무를 준수했다는 것만 으로 감경받을 수 있는 근거가 사라져 버린 것으로 보이는 만큼, 기업 에서는 좀 더 긴장할 필요가 있겠다. 구분 시행 시기 2016년 7월 25일부터 내용 적용 대상 모든 개인정보처리자 (공공기관, 기업, 비영리기관 등) 법 위반에 따른 피해 발생 시, 정보주체의 피해액의 3배 또 처벌 사항 는 300만원 이하의 손해배상 청구 가능 [표 4] 개인정보 유출 시 손해배상 제도 주요 사항 년부터 내부 시스템 내 주민등록번호도 암호화 조치 필수! 개인정보 중 고유식별정보 란 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호를 뜻한다. 고유식별정보는 수집 이용 동의를 받을 때 도 다른 개인정보와 별도로 처리해야 하며, 개인정보처리시스템이나 업무용 PC에 저장할 때 반드시 암호화하도록 규정되어 있다. 다만 이 전까지는 외부에서 접속이 되지 않는 내부 시스템(예: 인사관리시스템 이나 그룹웨어)은 위험도분석 이란 절차를 통해 결함이 전혀 없는 경 우 고유식별정보 암호화를 하지 않는 것이 허용되었다. 그러나 2015 년 7월 24일 개인정보보호법이 개정되면서 주민등록번호는 무조건 암 호화를 적용해야 하는 것으로 변경되었다. 이 개정 조항의 시행 시기는 2016년 1월 1일이며, 개인정보보호법 시행령 제21조의2에 따라 100 만명 미만의 주민등록번호를 보관하는 경우에는 2016년 12월 31일까 지, 100만명 이상인 경우엔 2017년 12월 31일까지 주민등록번호 암 호화 조치를 끝내야만 한다. 주민등록번호 암호화 조치 미이행 시 과태 료 3천만원 이하의 처벌을 받지만, 보호조치가 미흡한 상태에서 고의 또는 과실로 인해 주민등록번호 유출 사고가 발생할 경우 최대 5억원 까지 과징금이 부과될 수 있으니 각별한 주의가 필요하겠다. 구분 시행 시기 적용 대상 조치 완료 시기 2016년 1월 1일부터 내용 주민번호를 전자적으로 보관ㆍ이용하는 개인정보처리자 주민등록번호 100만건 미만 보관한 경우: 2016년 12월 31일까지 암호화 완료 주민등록 번호 100만건 이상 보관한 경우: 2017년 12월 31일까지 암호화 완료 [표 5] 주민등록번호 암호화 조치 관련 주요 사항 9

10 CASE STUDY DAELIM UNIVERSITY COLLEGE V3 APM APrM Suite 내PC지키미 등 연동해 엔드포인트 통합 관리 플랫폼 구축 대림대학교, 안랩 제품으로 보안 철옹성 구축 대학 내 서버와 PC들이 악성코드 유포지로 악용되는 사례가 늘고 있다. 특히 입시철이나 수강신청 시즌에 대학 사이트의 접속자가 증 가하는 점을 노려 수많은 좀비PC를 양산해 내는 것이다. 문제는 하위 도메인이 많은 대학의 특성상 하위 도메인에서 악성코드가 유포 되는 걸 탐지하기란 결코 쉽지 않다는 점이다. 실제로 모 대학의 경우 웹사이트가 해킹돼 좀비PC를 통해 7주 연속 악성코드가 유포되 기도 했다. 이처럼 보안의 사각지대에 있는 대학 내 PC들은 공격자들에게 최고의 먹잇감인 셈이다. 그러나 이를 사전에 철저히 예방하 고 있는 대학이 있어 눈길을 끈다. 대림대학교에 구축된 엔드포인트 보안 통합 관리 플랫폼은 가히 보안의 철옹성이라고 해도 과언이 아니다. 대림대학교의 보안 시스템 구현 사례를 들여다 본다. 대학, 보안의 사각지대 오명 벗어라! 국내의 대학들이 보안의 사각지대로 불리는 이유는 무엇일까. 대학 캠퍼스는 누구나 출입이 자유로울 뿐만 아니라 PC들이 일반인들에게 쉽게 노출될 수밖에 없다는 게 가장 큰 이유이다. 또한 대학 임직원들의 낮은 보안 인식으로 인해 정보보호 분야에 예산과 인력이 투입되어야 함에 도 불구하고 대부분의 사립대학들은 서버나 네트워크 같은 외형만 치중했지 보안은 나중의 일 로 제쳐두는 게 또 다른 이유로 꼽힌다. 이 같은 이유로 인해 대학 등 교육기관에서 2012년부터 지난해까지 이름이나 주민번호 등 개인정보가 노출된 건수가 20만 건이 넘은 것으로 교육부 조사결과 밝혀졌다. 특히 사립대학의 경우 46개교에서 13만 건이 넘는 개인정보가 노출된 것으로 나타났다. 대림대학교의 보안 구축사례는 이런 의미에서 더욱 눈 여겨볼 필요가 있다. 대림대학교의 전체 시스템 관리를 총괄하고 있는 정보전략운영팀 이후재 코디네이터는 우리 학교는 총장님부터 교수님, 직원과 학생들까지 보안규정을 잘 준수해주고 있다. 그 결과 어느 대학보다 높은 보안 수준을 유지하고 있다고 자부한다 고 말했다. 10

11 코디네이터라는 낯선 직함에 고개를 갸우뚱하는 분들이 있을 것이다. 왜 코디네이터냐 라는 물음에 대림대학교의 전체 IT시스템 관리를 책 임지고 있는 정보전략운영팀은 지식정보원 원장님 아래 저와 수행사 직원들로 이루어져 있다. 총 11명의 상주직원이 유지보수를 비롯한 정보 시스템 통합 운영을 맡고 있는데 현업과 수행사와의 코디네이터 역할을 해야 한다는 의미에서 코디네이터라는 직함이 생겼다 고 이 코디네이 터는 답변했다. 현재 수행사는 PM이 1명, 애플리케이션 개발 5명, 서버 및 네트워크 담당 1명, 홈페이지 디자이너 및 개발자 2명, PC 점검 및 관리 2명 등으로 구성되어 있다. 보안의 기본은 PC에서 시작 대림대학교에서 근무를 시작한 게 2004년인데 이때는 안랩의 V3 제품과 함께 소프트런의 패치관리 솔루션인 인사이터를 사용하고 있었다. 그러다가 2010년 정보시스템 관리를 아웃소싱하면서 혼자 모든 걸 책임지고 총괄하게 됐는데 때마침 개인정보보호법이 이슈화가 되어 이전 과는 다른 새로운 솔루션이 필요함을 절감하게 됐다 고 이후재 코디네이터는 당시를 회고했다. 대림대학교의 기존 개인정보유출방지 솔루션은 S사의 제품. 특정 PC에서 하드디스크를 계속 읽는 것이 문제로 제기됐다. 내 컴퓨터가 이상하 다. 누군가 내 정보를 빼가는 것 아니냐 는 불만을 표시하는 교직원도 있었다. 또한 OS와 충돌로 인해 설치에 문제가 발생하거나 관리 차원에 서 로그인을 한번 더 해야 하는 불편함이 문제가 되었다. 때마침 기존 솔루션의 사용 기한도 다 되어 최소한의 정해진 예산으로 어느 솔루션을 선택해야 할 지 고민하던 시기였다. 이를 위해 여러 솔루션에 대한 벤치마크 테스트는 물론 해당 솔루션을 실제 사용 중인 다른 대학을 방문해 사용성과 도입효과를 꼼꼼하게 확인했다. 그 결과 대림대학교에서 도입한 안랩의 제품은 V3 엔드포인트 시큐리티 9.0(V3 ES 9.0)을 비롯해 V3 넷 포 윈도우즈 서버 9.0(V3 Net 9.0), 안 랩 폴리시 센터 4.6(APC 4.6), 안랩 EMS, 안랩 프라이버시 매니지먼트 스위트(APrM Suite), 안랩 패치 매니지먼트(APM), 내PC지키미 등이다. 엔드포인트 보안과 관련된 전 제품을 안랩 단일 벤더의 제품으로 일원화한 것이다. 과거에는 보안에 문제가 발생할 경우 제품마다 각기 다른 벤더 담당자들과 커뮤니케이션 해야 하는 불편함이 있었는데 지금은 그 문제가 말끔히 해소됐다. 결국 문제 발생 시 빠르게 대처할 수 있게 됨 으로써 학생과 교직원 등 구성원들의 서비스 만족과 직결되었다 고 이 코디네이터는 털어놓았다. [그림 1] 대림대학교가 구축한 안랩의 엔드포인트 통합 관리 플랫폼 대림대학교에 구축된 보안시스템은 V3와 안랩의 엔드포인트 보안 관리 제품의 연동이 강점이다. 엔드포인트가 중요한 이유는 개인정보나 기 밀자료, 서버접속 정보 등과 같은 매력적인 정보들이 모이는 곳이기 때문이다. 하지만 엔드포인트에는 악성코드 방역에서부터 매체제어, 개인 정보 관리 및 유출방지, 엔드포인트 취약점 점검, 패치 관리 등 제 각각의 제품을 관리해야 하는 어려움이 따른다. 이들을 단순한 통합이 아닌 플러그인 형태의 제품간 연동을 통해 시너지 효과를 내야 하는 숙제를 안고 있다. 엔드포인트 보안 상태의 가시성을 확보함은 물론 각각의 환 경에 적합한 보안 솔루션을 구축하고 지속적인 업그레이드로 효과적인 보안을 유지해야 하는 것이다. 안랩이 추구하고 있는 제품의 연동을 통 한 시너지 효과를 대림대학교는 구현해 놓았다. 엔드포인트 제품 연동으로 시너지 구현 대림대학교는 처음에 V3와 APC를 도입한 후 순차적으로 내PC지키미, 그 다음에 APM과 APrM Suite를 도입, 현재 총 7종의 솔루션을 구축해놓고 있다. 안랩 V3 ES 9.0은 매체제어 기능이 포함된 PC 통합 보안 솔루션으로, USB나 드라이브, 네트워크와 같은 PC의 다양한 경로를 통해 유입되는 악성코드를 원천 차단하며 악성코드 유입단계에서 클라우드 탐지나 시그니처 탐지, 행위 기반 탐지 등을 통해 정보 자산보호에 기여한다. 또한 엔드포인트 통합 관리 플랫폼인 EMS를 통해 효율적인 엔드포인트 보안 솔루션의 통합 설치와 운영 관리를 지원해 엔드포인트 보안 솔루션 활 용을 극대화 해준다. 11

12 최근 몇 년간 대규모 개인정보 유출 사고가 발생하면서 제정된 개인정보보호법에 대응하기 위한 솔루션인 안랩 프라이버시 매니지먼트 스위 트(APrM Suite)도 대림대학교에 안성맞춤이었다. 개인정보 유출방지 솔루션인 APrM Suite는 개인정보 생성 시점부터 점검 및 관리는 물론 개 인정보 유출행위를 원천 차단해 안전한 환경을 구현하는 제품이다. 대림대학교는 효율적인 패치 관리 역시 보안위협에 능동적으로 대처하기 위해 매우 중요하다고 판단했다. 그러나 교내 모든 운영시스템과 애 플리케이션의 패치 현황을 파악하고 설치를 유도, 관리하는 것은 결코 쉬운 작업이 아니었다. 안랩의 패치관리 솔루션인 APM은 각종 보안 패 치에 대한 실시간 중앙 관리뿐만 아니라 보안정책에 위배되는 PC에 대한 인터넷 접근차단 및 소프트웨어 설치 유도 기능을 제공함으로써 대 림대학교의 고민을 해결해 주었다. 대림대학교에서 도입한 안랩 솔루션 가운데 내PC지키미 는 백미 중에 백미라고 할 수 있다. 내PC지키미는 강제조치, 자동조치 등의 기능을 통 해 개별 PC의 보안상태를 중앙에서 쉽고 간편하게 점검하고 조치할 수 있는 솔루션인데, 교내 임직원들이 사용하는 내부 그룹웨어 쿼리를 통 해 내PC지키미 정보를 연동함으로써 높은 활용도를 보이고 있다. 강력한 정책 적용을 통해 학교 내 전체 사무용 PC의 내PC지키미 점수를 95 점으로 유지하고 있다 고 이후재 코디네이터는 어깨를 으쓱했다. 내PC지키미로 보안 관리 편해졌다 시스템 관리자의 입장에서 전체 PC에 대한 패치나 보안 상황을 일일이 체크하기란 여간 힘든 일이 아니다. 하지만 대림대학교는 관리자들이 여기저기 사무실을 기웃거리면서 보안 상황을 물어봐야 하는 수고스러움을 덜 수 있게 됐다. 이후재 코디네이터는 내PC지키미는 10가지 항 목에 대해 각 PC별 점수를 매길 수 있다. 개별적으로 찾아가서 물어보기 어려운데, 중앙에서 정확하게 파악하고 정리해주는 게 이 제품의 가장 큰 장점 이라면서 교육부의 정보보안 기본 지침상에도 부서장 확인을 받아야 하고 교육도 해야 하는데, 인사정보 연동을 통해 그룹웨어에서 공유하고 보고하는 입장에서 데이터가 자동 취합되고 전자결재로 확인할 수 있으며 점검률이 평균 90%가 넘는다. 총장님뿐만 아니라 원장님 이하 교수님들의 동참률이 매우 높다 고 전했다. 내PC지키미는 개별 PC의 보안 상태를 점검하고 조치를 통해 전반적인 보안 수준을 개선하는 PC취약점 점검 솔루션이다. 대림대학교 교내에 설치되어 있는 사무용 PC는 모두 450여대. 다만, 학과 실습실에 있는 PC는 제외됐다. 자주 전원을 껐다 켜야 하고 원복을 하기 때문에 인사정 보 연동을 할 수 없어 실습실 PC는 실습실 관리 솔루션을 통해 백신 검사 등의 보안관리를 한다. 사무용 PC들은 매일 점심시간에 백신 검사를 하도록 정책을 적용하여 실행 중이다. 컴퓨터가 켜져 있는 시간에는 계속 보안검사를 하고 있는 셈이다. 사무용 PC가 SSD 하드디스크에 8GB 메모리의 고사양으로 교체되어 검사 시에도 시스템에 무리가 없지만 혹시나 바쁜 업무 시간에 하는 것보다는 손을 놓고 있을 점심 식사 시간 에 검사를 시행하도록 했다. 한 PC당 검사는 10분 내외에서 종료된다. 또한, 대학에서 구입하는 모든 노트북과 데스크톱은 정보전략운영팀를 통해 V3 에이전트를 설치하고 맥 주소(MAC Address) 인증이 된 후에 사용자에게 전달하고 있어 외부의 불순한 사용자가 교내 네트워크 연결 을 할 수가 없다. 이로 인하여 교내에서 발생될 수 있는 보안 문제를 원천 봉쇄하고 있다. 대림대학교는 교직원들이 사용하는 그룹웨어를 통해 내PC지키미의 점수를 확인할 수 있도록 해놓았다. 교번으로 로그인을 하면 컴퓨터 이름 과 교번이 표시되며 이름은 나타나지 않지만 내 PC의 각 항목별 점수와 총점이 함께 표시되기 때문에 경고의 의미로 느끼고 스스로 조치할 수 있도록 유도하고 있다. 최하점수로 정책을 80점으로 잡아놨지만 평균 90점 이상을 유지하고 있다는 게 대림대학교측의 답변이다. [그림 2] 대림대학교 그룹웨어를 통해 살펴본 내PC지키미 실행 화면 대림대학교에 구축된 내PC지키미의 항목은 10가지. 이 항목은 교육부 정보보안 기본 지침에 따라 정한 것이며 관리자가 직접 항목을 추가할 수도 있다. 현재는 바이러스 백신 실행 여부 점검과 패치 여부, 운영체제 패치 여부, 한글 프로그램 패치 여부, 로그인 패스워드 안전성 여부, 화면보호기 실행 여부 등의 항목을 정해두었다. 이후재 코디네이터는 국정원 보안업무규정으로 교육기관이나 공공기관은 모두 이와 같은 보 안규정을 준수해야 한다. 대림대학교에서는 내PC지키미를 통해 이러한 규정을 잘 지킬 수 있었다 라고 말했다. 보안은 시스템 관리의 1순위 이후재 코디네이터는 대림대학교의 보안 수준에 대해 어느 학교보다 뛰어나다고 강조한다. 시스템 관리를 책임지고 있는 부서의 책임자로서 12

13 서버나 DB가 아무리 좋아도 정보가 새어나가고 변조되면 아무 의미가 없다. 따라서 보안이 1순위이고 서버의 성능이나 애플리케이션 개선은 2순위다 라고 답변했다. 2010년 정보전략운영팀을 아웃소싱 조직으로 개편하면서 이후재 코디네이터는 전산담당자로서 보안을 특별히 강화하는 것으로 전략을 세우 고, 시스템을 현재와 같은 구조로 바꾸었다. 특히 이 시기에 개인정보보호법이 발표되고 다양한 보안사고가 발생한 것도 이러한 흐름을 부채질 했다. 또한 외부 아웃소싱 업체들이 내 PC의 개인정보를 보는 것에 대한 반감을 없애야겠다는 인식도 보안을 강화하는데 한몫을 했다. 대림대 학교 정보전략운영팀은 현재 매월 셋째주 수요일 사이버 보안 진단의 날 을 운영, 보안에 대한 경각심도 고취하면서 팀의 단합을 꾀하는 시간 으로 삼고 있다. 대림대학교 본부건물에 위치한 정보전략운영팀 상황실에 들어가면 학교 내 전반적인 시스템 운영상황을 보여주는 모니터가 4대 있다. 그 중에 3대가 보안 관련 모니터일 정도로 대림대학교는 보안에 무척 신경을 쓰고 있다. 모니터링이 된다는 건 금세 해결책을 제시할 수 있다는 것이 다. 시스템 관리자의 입장에서 우리 학교의 보안 점수가 몇 점이나 되는 지 매우 궁금할 것이다. 대림대학교는 현재 방학임에도 불구하고 90점 이상의 보안 상황을 꾸준히 유지하고 있다. 교육부의 학교 평가등급에서 PC 보안 점수가 들어가지 않고 있지만 이것이 반영된다면 대림대학교 의 전체 등급은 훨씬 올라갈 수 있을 것 이라며 이후재 코디네이터는 자신감을 피력했다. 이후재 코디네이터는 마지막으로 대림대학교는 그 동안 단 한 건의 보안사고도 발생하지 않았다. 그만큼 철저하게 대비한 것인데, 일례로 분기당 한 번씩 패스워드를 바꾸는 정책의 경우 총장님부터 몸소 실천하고 있기 때문이다. 물론 솔루션이 뒷받침을 해주고 있기에 가능한 일이다. 지금도 여러 대학에서 우리 학교를 벤치마킹하기 위해 방문한다. 많은 대학들이 우리 사례를 보고 보안시스템을 도입했으면 좋겠다 고 전했다. [인터뷰] 대림대학교 정보전략운영팀 이후재 코디네이터 에이전트 하나로 통합 관리하는 게 가장 큰 장점 대림대학교의 정보전략운영팀은 어떻게 구성되어 있나? 2010년부터 필수인력을 제외한 나머지는 아웃소싱 조직으로 운영하고 있다. 그것이 운영 상 효율적이라고 판단했기 때문이다. 코디네이터라는 직함이 필요한 것도 이 때문이다. 대 학들의 재정이 풍족하지 않은 관계로 모든 운영을 할 때 비용을 생각하지 않을 수 없다. 솔루션을 도입할 때도 학생들의 등록금을 헛되이 쓰지 않으려고 노력한다. 그래서 여러 가지 도입 대상 솔루션을 꼼꼼하게 비교하는 것은 물론, 타 대학 도입사례 등도 참고하면 서 우리 학교에 맞는 솔루션을 최종적으로 도입하고 있다. 엔드포인트 보안 솔루션을 안랩 제품으로 단일화한 이유는? 물론 그 전에 몇 가지의 다른 벤더 제품을 사용했다. 여러 장단점이 있지만 문제가 더 많 았다. 인사정보의 연동이 안 된다든지 시스템에 너무 많은 부하를 준다든지, 혹은 OS 충돌 로 설치에 문제가 되는 경우도 있었다. 안랩 제품으로 처음부터 단일화, 통합화하려던 것 은 아니었지만 멀티 벤더의 경우 문제가 발생됐을 때 커뮤니케이션에 상당한 애로가 있었 다. 하지만 지금은 에이전트 하나로 관리하는 게 매우 편해졌다. 대림대학교가 보안을 이처럼 강화한 이유는 무엇인가? 보안의 기본은 PC라고 생각한다. 서버는 두 번째다. 좀비PC가 양산되는 이유는 바로 각 PC의 보안에 철저하지 못하기 때문이다. 대림대학교에서 그 동안 단 한차례도 보안사고가 발생하지 않은 건 PC 보안에 치중했기 때문이다. 교수님들이나 직원들이 규정을 잘 지키 대림대학교 정보전략운영팀 이후재 코디네이터 면서 호응을 많이 해주었다. 안랩의 솔루션이 박자가 잘 맞아서 지원이 잘 된 점도 영향이 크다. 보안은 어렵게 생각하면 불편할 뿐이다. 쉽게 긍정적으로 생각해야 한다. 대림대학교는 올해 개인정보 필터링 기능을 강화하고 여건이 된다면 키보드 보안 솔루션도 도입해 보안을 더욱 강화할 계획이다. 대림대학교는 경기도 안양에 위치하고 있는 대림대학교는 1977년 학교법인 대림학원에서 대림공업전문학교를 설립한 것이 시초다. 1990년에 대림전문대학으로, 1998년에 대림대학으로, 2011년 대림대학교로 교명을 바꾸었고 현재 공학계열, 인문사회계열, 예체능계열, 자연과학계열 등 29개 학과로 구성되어 있다. 대림대학교는 재학생이 7,600여명으로 일반적인 4년제 대학보다 학생 수가 많다. 2014년 졸업생 2,000명 이상의 수도권 전문대 교육부 취업 통계에서 취업률 67.4%로 취업률 순위에서 1위를 차지하기도 했다. 이처럼 높은 취업률을 바탕으로 대림대학교는 교육부가 선정한 세계적 수준의 전문대학(WCC: World Class College), 교육부지정 한국전문대학교육협의회부설 고등직업교육평가인증원으로부터 교육품질 인증대학으로 선정되었 다. 대림대학교는 좋은(GOOD) 대학을 넘어 위대한(GREAT) 대학으로 학생과 기업은 물론이고 학부모, 교직원, 지역사회가 감동하는 놀라움으로 가 득한 원더풀(WONDER-FULL) 대림대학교가 되고 있다. 13

14 FOCUS IN-DEPTH Smart Home Security 스마트홈 보안 IoT 환경의 스마트홈 보안을 말하다 집 바깥에서도 가스 밸브나 도어락의 잠금 상태를 체크한다. 조명이나 냉 난방 가전기기들이 만드는 정보, 차량 출입 여부나 주차 위 치 등 거주자 정보, 가스 전기 사용량 정보 등 갖가지 주거공간에 대한 정보를 처리하여 에너지를 절약하고 쾌적한 상태를 유지한다. 먼 미래의 모습인가? 아니다. IoT(Internet of Things, 사물인터넷) 기술을 적용하여 상용화 진행 중인 스마트홈의 모습이다. 더욱 활 성화될 미래를 대비하여 스마트홈 보안 상태를 점검하고 안전한 스마트 라이프를 위한 보안 대응책을 살펴보자. 매슬로우가 1943년 자신의 논문(A Theory of Human Motivation)을 통하여 제안한 욕구이론 (Maslow's hierarchy of needs)을 보면, 인간 의 욕구가 중요도 순대로 생리(Physiological needs) > 안전(Safety needs) > 소속(Love and belonging) > 존중(Esteem) > 자아실현(Selfactualization, Self-transcendence) 으로 제시되어 있다. 중요도가 높을수록 근본적인 욕구다. 전 단계의 근본적인 욕구가 만족되었을 때만 다음 단계의 욕구로 전이된다고 한다. 안전한 주거공간은 인간의 가장 근본적인 욕구인 생리, 안전 욕구를 만족하기 위한 기본적인 부분인 동시에 인간이 고도의 욕구를 이루는 질 높은 삶을 영위하기 위한 근간이다. 최근 이러한 주거공간에 IoT 기술을 도입한 스마트홈 환경이 적용되면서 사람들에게 보다 안전하고 편안한 공간으로 진화하고 있다. 하지만 주거공간을 구성하는 모든 사물이 인터넷에 연결되고 제어가 가능해진만큼 스마트홈 보안에 대한 우려의 목소리도 커지고 있다. 스마 트홈 환경에서 발생할 수 있는 보안 문제는 어떤 것이 있으며 대응 방향은 어떻게 잡아야 할까? 스마트홈에서 발생할 수 있는 보안 문제 IoT 환경의 특성을 그대로 갖고 있는 스마트홈 환경은 스마트홈 기기(월패드) 및 네트워크 계층의 취약점을 악용한 보안 침해 사고가 발생할 수 있다. 예를 들어, 동일 세대(단지)의 네트워크 망을 통해 월패드로 전달되는 제어 명령을 재생하여 다른 세대의 월패드를 제어할 수 있다. 월패드 실 행 파일에 악성코드를 삽입하여 월패드로 제공되는 기능이 악의적인 목적으로 동작하도록 할 수도 있다. 스마트폰 등 원격에서 제어하는 기능 을 악용하는 등의 공격도 가능하다. 게다가 현재는 인터넷 검색 엔진에서 관련 키워드를 입력하면, 개인이 자신의 집에 설치되어 있는 월패드 해킹 시도 사례 문서들을 쉽게 찾을 수 있다. 해당 문서에 있는 발견된 취약점이나 사용한 소프트웨어 도구를 응용한다면 누구든지 해킹을 시도할 수 있는 상황이다. 기존 IT 시스템과 다른 IoT 환경의 특수성 IoT 환경은 기존 IT 시스템과는 다른 환경적인 요인을 갖는다. 따라서 IoT 환경의 스마트홈에서 발생할 수 있는 보안 문제는 다음과 같은 세 가 지 관점에서 심층적으로 생각해볼 수 있다. - 보호해야 하는 자산의 특성 관점: 일반적인 IT 시스템의 경우 소유자나 운영자가 기업에 속한 직원이고, 물리적으로 안전한 환경이나 선량한 관리자를 가정할 수 있는 등 보안 위험에 대하여 기본적인 억제력이 있는 환경으로 볼 수 있다. 하지만 IoT 기기의 경우 악의적인 의도를 가진 개인이 위협원인 동시에 기기에 대한 소유자가 될 수도 있다는 점에서 위험하다. 14

15 - 위협 관점: 인터넷 등을 통하여 노출된 공격 기법을 사용한다면 높은 수준의 전문가가 아니더라도 공개 도구와 방법으로 월패드에 접근할 수 있다. 따라서 위협의 발생빈도(Likelihood)가 좀더 높다고 할 수 있다. 또한, 최근 스마트홈의 경우 전기 가스 등 에너지 사용량을 처리하기 때문에 금전적인 이득을 의도로 하는 위협도 발생할 수 있다. - 취약점 관점: 다수의 모범 사례(Best Practice)를 경험한 기존 IT 시스템과는 달리 보안 매커니즘에 대한 설계 단계에서부터의 고려가 부족 하여 잠재적인 취약점들이 산재할 수 있는 환경이기도 하다. 이와 같은 이유로, IoT 환경의 보안에 대해서는 기획 설계 단계에서부터 정보 보호를 고려한 정보보증(Information Assurance) 관점의 접근이 필요하며, 보다 높은 수준의 보안 대책이 필요하다. 광범위한 보안 문제로의 확대 우려 문제는 IoT의 적용 범위가 광범위한 만큼 다양한 공격 경로를 통하여 개인 프라이버시 침해 등이 발생할 수 있다는 점이다. 이는 컴퓨터 안에 서 처리되는 파일 등을 사용하지 못하게 되거나 노출되는 수준이 아니다. 실생활에 영향을 미치기 때문에 그 파급력은 훨씬 크다. [그림 1]에서 스마트홈을 포함한 IoT 기술에 대한 계층화된 아키텍처와 각 계층별 취약점을 악용할 경우 발생할 수 있는 다양한 보안 우려를 정리했다. [그림1] IoT 환경 계층 구조와 계층별 취약점에 따른 보안 문제 스마트홈 보안 정책 가이드라인 이에 미래창조과학부는 IoT 정보보호 로드맵 을 수립( )하고, 스마트홈 분야를 주요 과제에 포함하여 보안이 내재화된 IoT 기반 조성 을 진행 중이다. 전체적인 내용을 간단히 정리하면 다음과 같다. [그림2] 정부의 사물인터넷 정보보호 로드맵 스마트홈 관련 내용 15

16 IoT 서비스를 홈 가전, 의료, 교통, 환경 재난, 제조, 건설, 에너지 등 7대 분야로 분류 스마트홈 분야를 3대 IoT 분야로 정하여 우선적으로 적용하려는 계획 수립 특히, 시험 평가 인증 제도에 IoT 보안 항목 및 기준 반영 검토 계획 로드맵을 토대로 관련 시행 계획도 마련하여 본격 추진 중( )이다. [그림3] 정부의 사물인터넷 정보보호 로드맵 시행계획 스마트홈 관련 내용 시행계획 역시 스마트홈 분야가 주요 과제에 포함되어 있다. 여기에는 KISA 주관으로 IoT 보안 얼라이언스를 구성하여 IoT 공통 보안 7대 원 칙 을 제정하여 시행하는 계획이 포함된다. 현재 인증 기준이 없는 신규 IoT 제품 서비스에 대해서는 신규 항목 및 기준을 개발 적용한 IoT Security Verified 제도 운영도 검토 중이다. IoT 환경의 스마트홈 보안에 대한 취약점 분석 평가 정부가 제안하는 로드맵 하에 스마트홈 관련 업계에서는 월패드에 대한 취약점을 분석하고 평가해야 최적의 보안 상태를 유지할 수 있다. 안 랩은 수십 년 간의 보안 컨설팅 노하우를 바탕으로 IoT 환경의 스마트홈에 대한 취약점 분석 및 보안 컨설팅을 하며 안전한 스마트홈 환경을 제공하기 위하여 노력하고 있다. [그림4] 스마트홈 취약점 분석 및 평가 월패드 보호 매커니즘을 적용한 보안 기술 계발 더 나아가 각 세대 내에 있는 스마트 기기로부터 발생하는 정보를 처리하거나 제어하는 것은 물론 사용자와의 접점이 되기도 하는 월패드에 대한 보호가 필요하다. 16

17 [그림5] IoT 환경의 보호 매커니즘 구성 구체적으로는 월패드 운영체제를 대상으로 파일, 네트워크, 기기 인터페이스에 대한 락다운(Lock-down) 보호 매커니즘의 적용을 통하여, 지 속적이고 안전한 상태를 유지하는 방안을 고려할 수 있다. 특히 안랩은 독보적인 화이트리스팅 기반 기술을 토대로 한 보호 매커니즘 기술 개 발에 주력하고 있다. [참고 문헌] [1] 미래창조과학부, 사물인터넷 정보보호 로드맵, [2] 미래창조과학부, 사물인터넷 정보보호 로드맵 시행계획,

18 TECH REPORT Bitcoin & Blockchain 비트코인과 블록체인, 미래를 지배할까 흔히 핀테크(FinTech) 라고 불리는 금융과 정보통신 기술의 결합을 통한 금융서비스가 최근 급격한 발전을 보임에 따라 이에 대한 관심도 급증하고 있다. 다양한 핀테크 관련 기술 중 전자화폐로서의 가능성을 두드러지게 보여주고 있는 비트코인(Bitcoin)과 비트코 인 내부 핵심 기술로 알려진 블록체인(Blockchain) 기술에 대해서 알아보자. 비트코인은 현재 가장 주목받는 전자화폐(electronic cash)이다. 비트 코인과 같이 온라인에서 사용되는 전자화폐는 부정 사용 방지를 위한 방안 마련이 필수적으로, 디자인할 때부터 화폐의 소유자에 대한 확인 문제와 중복 지불(double spending) 방지 문제에 대한 고려가 최우선 되어야 한다. 전자화폐의 소유자를 확인하는 방법을 마련하지 않으면 단순한 복사 를 통해 다른 사람이 사용하는 것과 같은 부정 사용의 문제가 발생하 게 된다. 이에 공개키 암호화에 기반한 디지털 서명 기법을 통해 소유 자 확인을 제공하는 것이 일반적이다. [그림 2] 중앙에서의 거래 확인 모델 vs. 분산된 형태의 장부 기록 (*이미지 출처: 비트코인 트랜잭션(Bitcoin Transaction) [그림 1] 디지털 서명을 통한 소유자 확인 방식 더 중요한 문제는 중복 사용 이다. 한 번 사용된 전자화폐를 다시 사용 하려고 할 때 이를 감지해내지 못하면 중복 지불의 문제가 발생한다. 신뢰할 수 있는 중앙 기관이 모든 거래 기록을 관리함으로써 이러한 중복 지불 문제를 해결하는 것이 보통이다. 비트코인(Bitcoin) 비트코인은 2009년 사토시 나카모토(Satoshi Nakamoto)에 의해 구 현된 전자화폐의 일종이다. 공개키 암호 방식과 소유권 관리를 위한 작 업 증명이라는 합의 알고리즘이 결합된 방식으로, 기존 화폐를 수학적, 암호학적 엄밀성에 기반하여 온라인상에 구현한 형태이다. 이 전자화 폐의 가장 혁신적인 부분은 바로 P2P(Peer to Peer) 네트워크 기반의 탈중앙화된 형태로 거래의 유효성을 확인하여 중복 지출 문제를 해결 한 점이다. 비트코인은 [그림 2]의 오른쪽 개념도와 같이 네트워크의 구성원 모두 가 거래 내용을 기록하는 장부를 가지고 있고, 거래가 발생했을 때 모 든 구성원의 장부에 해당 거래를 기록하여 서로 유효성을 확인할 수 있는 구조이다. 비트코인은 유형의 재화 가 아닌, 누가/얼마나/어디로 보낼 지에 대한 일종의 트랜잭션(transaction)이다. 그리고 이 트랜잭션들은 블록체인 (Blockchain)이라고 불리는 암호화 기법이 적용된 일종의 장부에 저장 된다. 비트코인 트랜잭션은 누가, 얼마나 에 해당하는 입력 정보와 얼마나, 어디로 에 해당하는 출력 정보로 구성된다. 입력 정보에는 전달할 비트 코인의 양과 해당 비트코인 소유자의 주소가 포함되며, 출력 정보에는 전달 받을 대상의 주소와 전달 받을 비트코인의 양에 대한 정보가 포 함된다. 이때 사용되는 비트코인 주소는 비트코인 네트워크 내부 각 구 성원의 공개키를 기반으로 추가 연산을 통해 구성한 형태이며, 비트코 인의 소유자 확인을 위한 전자서명 관련 정보를 포함한다. [그림 3] 비트코인 트랜잭션 기본 과정 18

19 비트코인 트랜잭션의 입력은 [그림 4]와 같이 이전 트랜잭션의 출력으 로 연결되며, 이 연결을 역으로 따라가면서 전체 트랜잭션을 확인할 수 있다. [그림 4] 비트코인 트랜잭션 예시(1) 비트코인 트랜잭션의 입력 값을 나누어서 사용할 수는 없기 때문에 자 신의 주소를 기록한 출력값을 통해 거스름돈의 개념을 표현하게 된다. 예를 들어, 3만원짜리 상품을 구입하기 위해 지불하는 방법은 여러 작 은 단위의 화폐를 모아 3만원을 지불하거나 5만원짜리 지폐를 지불하 고 2만원의 잔돈을 돌려받는 경우로 나뉜다. 이를 비트코인 트랜잭션 으로 표현하면 각각 [그림 5]와 같다. [그림 7] 비트코인 블록 정보 (*출처: https://blockexplorer.com) [그림 8] 블록체인 개념도 (*참고 자료: 금융보안연구원, 전자금융과 금융보안 제3호) [그림 5] 비트코인 트랜잭션 예시(2) [그림 6]은 실제 비트코인 트랜잭션이 이루어지는 화면이다 BTC를 입력값으로 하고 있으며 총 출력(지불 + 거스름돈)은 BTC이다. 그리고 BTC의 수수료가 포함된 것을 볼 수 있다. 블록체인 내부의 블록들을 생성할 때 이전 블록의 정보가 포함되어 수 학적 연산을 수행하기 때문에 이 블록들 중 하나의 정보를 변경하거나 수정하려면 이후 블록의 모든 정보를 변경해야 하는 어려움이 따른다. 가장 최근에 생성된 블록의 정보를 변경하는 것은 비교적 쉬우며 최초 블록 쪽에 위치할수록 변경은 더욱 어려워진다. 가장 최근에 생성된 블록의 정보를 변경하는 것이 비교적 쉽다고 하지 만 블록 정보의 무결성 및 유효성을 맞추면서 정보를 변경하는 것은 고도의 수학적 연산과 네트워크 구성원들의 확인을 필요로 한다. 따라 서 일반 개인이 단독으로 블록의 정보를 변경하는 것은 사실상 불가능 하다. [그림 9]는 비트코인 네트워크에서 자체적으로 이상거래 트랜잭 션을 감지한 예를 보여준다. [그림 6] 실제 비트코인 트랜잭션 (*출처: https://blockchain.info/ko/) [그림 9] 트랜잭션의 이상거래를 자체적으로 감지 (*출처: https://blockexplorer.com) 비트코인의 블록체인 블록체인은 공개키 암호화에 기반한 분산 원장 기술(distributed ledger technology)의 일종으로, 기존 중앙집중형 네트워크 기반의 인프라를 뛰어 넘는 높은 보안성, 거래 내역의 투명성, 비용절감 등의 장점을 갖고 있다. 블록(block)이란 비트코인 네트워크와 관련된 특정 데이터들을 영구적 으로 기록하는 일종의 파일이며, 거래 정보인 트랜잭션들이 기록되는 장부이다. 각 블록은 이전 블록의 정보를 포함하고 있으며 사슬(chain) 과 같은 형태로 연결되어 있기 때문에 블록체인이라고 불린다. 블록체인의 활용 분야 블록체인이 가지는 특성, 즉 탈중앙성, 보안성, 확정성, 투명성으로 인해 신뢰되지 않은 네트워크에서 거래 정보를 투명하게 공개하여 다 수의 네트워크 구성원이 공개 검증을 수행하기 때문에 별도의 공증 주체가 필요하지 않다. 바로 이 점이 최근 많은 금융 기관이나 연구자 들이 관심을 갖는 이유다. 또한 기존 시스템의 보안 위협과 이를 해결 하기 위한 투자 비용 등을 개선할 수 있는 점도 블록체인의 매력 중 하나이다. 이와 같은 특성을 기반으로 하는 활용 분야를 요약하면 [표 1]과 같다. 19

20 구분 통화 (Currency) 공동기록 (Common Record) 계약 (Contract) 컨센서스 (Consensus) 주요 내용 세계적으로 형성되어 임계점을 넘은 비트코인 생태계와 경 제 시스템에 기반해 다양한 목적을 지닌 파생화폐 혹은 지능 형 화폐들이 등장할 것으로 전망됨 비트코인 보안의 핵심이 되는 해시기반 작업증명 기능을 고안한 암호 전문가인 애덤 백을 주축으로 개발한 사이드체인 은 비트코인 본위제를 가능케할 전망 온두라스가 지난 5월 새로운 토지대장 데이터베이스를 구 축하는데 블록체인 기술을 이용할 것이라고 발표 자전거 이용자들이 블록체인을 이용해 자전거를 등록하고 이력을 관리하는 시스템을 만들면 비용도 적게 들고 중고 자 전거 마켓 플레이스로도 발전할 수 있음 블록체인상에서 이뤄지는 개별 거래는 프로그래밍이 가능함 스마트계약 기능을 활용하면 주식시장에서 체결과 정산 사 이 2일 정도의 시차가 발생하거나 금융기관간 거래에 소요되 는 시간과 서류 작업 등을 크게 개선할 수 있을 것으로 전망됨 스마트계약은 향후 대부분의 공증과 신탁업무를 자동화하 거나 대체할 수 있을 전망 현재 중앙집중적인 온라인 및 모바일 투표는 보안상 안전 하지 않음 또한 중앙관리자가 존재하기 때문에 비밀투표의 원칙이 철 저하게 지켜진다고 확신하기 어려운 반면, 블록체인 기반의 투 표시스템은 누가 투표했는지 알 수 없고 투표집계 전 과정을 참여자들이 실시간으로 모니터링 할 수 있어 투명성 보장 단순한 투표가 아니라 시장예측 컨센서스 또는 집단지성을 활용하는 다양한 컨센서스 방법도 개발할 수 있음 블록체인, 미래 기술로 거듭나기 위해 넘어야 할 과제 많은 관심과 투자에도 불구하고 블록체인이 극복해야 할 과제는 명확 하다. 우선, 한 번 검증된 트랜잭션을 수정할 수 없다는 점이다. 이 문 제는 장부를 조작할 수 없다는, 보안의 측면에서는 장점으로 보일 수 있지만 반대로 수정 불가능한 데이터베이스 라는 관리상의 문제로 작 용할 수 있다. 또한 거래 트랜잭션들의 검증 및 확정에 많은 시간을 필요로 한다. 네 트워크 구성원들 다수의 검증과 확인 과정을 거치기 때문에 발생하는 문제이다. 이 외에도 여전히 몇몇 문제점들이 존재하고 있으며, 이러한 문제점의 해결이 향후 블록체인이 확실히 자리 잡을 수 있을지에 대한 척도로 작용할 것으로 보인다. 이와 같은 블록체인의 명확한 한계에도 불구하고 최근 많은 연구와 투 자가 집중되고 있다. 그 이유는 앞서 언급한 바와 같이 탈중앙성, 보안 성, 확정성, 투명성 등과 같은 이 기술의 특징과 이를 바탕으로 한 기존 금융 인프라와 보안 기술을 보완할 수 있는 가능성, 그리고 공동 기록, 스마트 계약, 컨센서스 등 다양한 방면으로 확장 적용을 기대할 수 있 기 때문이다. 현재 블록체인 2.0 이라는 흐름으로 금융뿐만 아니라 다양한 분야로의 적용 가능성에 대해 검토가 진행되고 있다. 이러한 흐름이 앞으로 어떤 방향으로 발전해 가는지 관심을 가지고 지켜볼 필요가 있다. 공동소유 (Co-ownership) 블록체인상에 집, 사무실, 자동차 등의 소유권을 등록해 놓 고 세부적으로 공유할 수도 있음 - 기존 공유 경제 시스템의 한계를 개선할 수 있을 전망 기술적인 한계로 공유할 수 없다고 생각하는 많은 자원, 서 비스, 디지털자산 등이 공유되고 효율적으로 이용되는 환경을 제공할 것으로 기대됨 비트코인의 OPA(Open Asset Protocol)을 이용하면 기존 상품권, 로열티 포인트, 지역 화폐 등을 블록체인 상에 기입하 고 관리하기 용이해짐 커뮤니티 (Community) 블록체인에 기반한 모바일 상품권, 지역화폐는 관리 비용을 크게 줄여주고 쉽게 모바일 이용 경험을 증진시키는 효율적 솔루션이 될 전망 대형 유통회사의 포인트 시스템에 피해를 보는 지역의 중 소 매장(동네빵집, 커피샵)들이 독립적으로 로열티 포인트를 만들어 관리하는 것도 가능 디지털 희소성으로 음악, 전자책 등의 비즈니스를 크게 바 꾸게 될 것으로 전망됨 컨텐츠 (Contents) 블록체인 상에 디지털 아트, 웹툰 등의 저작물을 등록해 놓 고 저작권을 증명하는 것이 가능해 새로운 시장을 창출할 수 있을 전망 세계적인 디자인 기업인 IDEO는 최근 블록체인 기술 기반 의 뮤직 서비스 시나리오 작업 착수 유럽에서는 Ascribe라는 서비스 등장 국제 송금이 비싸고 오래 걸리는 이유는 금융기관간 네트 워크가 국경을 넘어서까지 원활하게 작동하지 않기 때문 크로스보더 (Cross-border) - 비트코인과 같은 매개체를 이용한 서비스들은 이를 획기적 으로 개선하고 있지만 이 역시 중간에 두 차례 이상의 트레이 딩 과정을 거쳐야 함. 각 금융기관이 블록체인상에 은행권을 발행 등록해 놓고 취급과 정산이 실시간 자동으로 이뤄지게 되면 지금보다 훨씬 빠르고 효율적인 국제 금융거래가 가능할 전망 이동통신사의 국제 로밍서비스 관련 정산 및 지불 프로세 스도 개선할 수 있음 [표 1] 블록체인 활용 가능 분야 (*출처: THE FinTech Magazine, JAN-FEB 2016) 20

21 IT & LIFE 나만 궁금할까? PC 활용 기초 5가지 일상의 많은 일을 컴퓨터로 처리하는 시대가 됐다. 컴퓨터로 업무를 보고, 스마트폰으로 사람들과 소통하며, 집에서는 스마트TV로 여 가시간을 즐긴다. 스마트폰, 스마트패드, 스마트TV 등 사용이 편리해진 덕에 컴퓨터에 익숙하지 않은 사람들도 거부감 없이 컴퓨터를 사용하게 됐지만 그럼에도 불구하고 여전히 컴퓨터가 낯설게 느껴질 때가 있다. 나만 모르는 것 같아 다른 사람에게 물어보기 어려웠 던 컴퓨터 활용에 관해 궁금했던 질문 몇 가지를 모아봤다. Q1. 내 컴퓨터의 IP 주소를 확인하는 방법은? 갑자기 내 컴퓨터의 IP 주소가 필요할 때가 있다. 당황하지 말자. 아주 쉽게 IP 주소를 확인할 수 있는 방법이 있으니 말이다. 과거엔 네트워크 명령어를 이용해 내 컴퓨터의 IP 주소를 확인하는 방법을 사용했지만 지금은 그보다 훨씬 더 간단해졌다. 포털 사이트의 검색창에 IP 주소, 내 IP 확인, 내 컴퓨터 IP 주소 확인 이라고 검색만 하면 된다. [그림 1] 포털 사이트 검색창에 내 IP 주소를 검색한 화면 IP 주소란? 네트워크상에서 서로를 구분하기 위한 고유한 주소를 말한다. 보통 XXX.XXX.XXX.XXX의 형태로 표시된다. Q2. 내 컴퓨터의 화면보호기를 설정하려면? 바탕화면에서 마우스의 오른쪽 버튼을 클릭해 [개인설정]으로 들어간다. 그런 다음 [화면보호기]를 누르면 자신에게 맞는 화면보호기 화면을 설정할 수 있다. 마음에 드는 화면보호기를 선택하고 대기시간을 정한 뒤 [확인] 버튼을 누르면 된다. 21

22 Q3. 컴퓨터의 윈도우 관리자 비밀번호를 잊어버렸다면? 윈도우의 관리자 비밀번호를 잊어버려도 윈도우에 로그인할 수 있다. 윈도우 10의 계정은 마이크로소프트닷컴과 연결돼 있다. 다른 컴퓨터에 서 MS 계정 로그인 페이지를 연 뒤 계정에 액세스할 수 없으세요?(Can t access your account?) 를 클릭한다. 비밀번호 찾기 문제와 휴대폰 번호를 이용해 컴퓨터 사용자임을 증명한 뒤 새 비밀번호를 받아 로그인하면 된다. 단, 새로 발급받은 비밀번호는 로그인 뒤에 자신이 실제 사 용할 비밀번호로 변경해 둬야 다음 로그인 시 다시 비밀번호를 찾는 번거로움을 피할 수 있다. [그림 2] MS 계정 로그인 페이지 화면 Q4. 컴퓨터 드라이브의 파티션을 나누려면? 사용하는 컴퓨터 드라이브의 저장구역을 분리해서 사용하면 안전성면에서나 직관성면에서 편리하게 컴퓨터를 사용할 수 있다. 컴퓨터의 부팅 에러나 갑작스런 오작동시 문제가 있는 드라이브만 따로 포맷할 수도 있고, 나눠놓은 드라이브를 용도에 맞게 관리할 수도 있기 때문이다. 단, 현재 사용 중인 컴퓨터 드라이브의 파티션을 나눌 경우, PC 포맷이 이뤄지기 때문에 데이터가 모두 삭제되므로 중요 데이터는 반드시 사전에 외부 저장장치에 백업 후 진행하는 등 주의가 필요하다. 중요 데이터를 외부 저장장치에 백업해 두었다는 전제 하에 드라이브의 파티션을 나누는 방법을 살펴보자. 먼저 [시작] [제어판] [시스템 및 보안]을 클릭한다. 그런 다음 가장 아래에 있는 관리 도구에서 [하드 디스크 파티션 만들기 및 포맷]을 클릭한다. 파티션을 나눌 드라이브를 마우스로 우 클릭한 후 볼륨 축소를 클릭한다. 사용자의 컴퓨터에 따라 몇 분의 시간이 소요된다. 축소할 공간 입력 칸에 새로 만들 드라이브의 크기를 입력한다. 이렇게 하면 D드라이브의 용량이 줄어들고 그 옆에 새로 사용 가능한 공간이 생긴 것을 볼 수 있다. 마우스 우 클릭 후 [새 단순 볼륨]을 누른다. 단순 볼륨 만들기 마법사 시작 화면이 나오면 [다음]을 클릭한다. 단순 볼륨 크기를 최대로 지정한다(기본적으로 최대값 이 지정 되어있다). 드라이브 문자 할당에서 드라이브 문자를 선택한 후 다음을 누른다(기본값 그대로 지정해도 된다). 그런 다음 [이 볼륨을 다 음 설정으로 포맷], 파일 시스템(F): NTFS, 할당 단위 크기: 기본값, 빠른 포맷 실행을 체크한 뒤 [다음]을 클릭한다. 포맷이 끝나면 파티션 나 누기가 완료된다. Q5. PC의 원격 점검 서비스를 받으려면? 사용하고 있는 컴퓨터가 악성코드에 감염되면 사용이 불편해질 수 있다. 이런 경우 백신 프로그램을 이용해 치료하거나 온라인 원격 검사 서 비스를 이용해 악성코드 감염과 함께 PC 상태를 전반적으로 점검 받을 수도 있다. 안랩은 일반 사용자들의 안정적인 PC 사용에 도움이 될 수 있도록 전문가들을 통한 유료 원격 지원 서비스인 PC주치의 서비스 를 제공하고 있다. PC주치의 서비스는 PC가 이유 없이 느려지거나 악성코드에 감염되었는지 의심스러울 때, 게임 중 인터넷 오류가 반복적으로 발생할 때, 그 밖에 PC의 상태를 개선하고 싶을 때 이용할 수 있다. 22

23 STATISTICS 보안 통계와 이슈 안랩, 1월 악성코드 통계 및 보안 이슈 한국과 일본 모두 노리는 파밍 악성코드 유포, 주의! 안랩 시큐리티대응센터(이하 ASEC)는 최근 ASEC Report Vol.73을 통해 지난 2016년 1월의 보안 통계 및 이슈를 전했다. 지난 1월 의 주요 보안 이슈를 살펴본다. ASEC이 집계한 바에 따르면, 2016년 1월 한 달간 탐지된 악성코드 수는 1,506만 1,417건으로 나타났다. 이는 전월 1,472만 4,459건에 비해 33만 6,958건 증가한 수치다. 한편 1월에 수집된 악성코드 샘 플 수는 516만 7,710건이다. 40,000,000 30,000, % 0.61% 6.37% 8.74% 72.91% 11.21% 20,000,000 10,000,000 15,118,864 14,724,459 15,061,417 PUP Trojan etc Worm Adware Downloader [그림 2] 2016년 1월 주요 악성코드 유형 6,000,000 5,000,000 4,000,000 3,000,000 지난 1월 한 달간 탐지된 모바일 악성코드는 27만 5,885건으로 집계 됐다. 700,000 2,000,000 1,000,000 6,050,474 6,684,002 5,167, , , , ,058 11월 12월 탐지 건수 1월 샘플 수집 수 300, ,885 [그림 1] 악성코드 추이(2015년 11월 ~ 2016년 1월) 200, ,464 [그림 2]는 2016년 1월 한 달간 유포된 악성코드를 주요 유형별로 집계한 결과이다. 불필요한 프로그램인 PUP(Potentially Unwanted Program)가 72.91%로 가장 높은 비중을 차지했고, 트로이목마 (Trojan) 계열의 악성코드가 11.21%, 웜(Worm)이 6.37%의 비율로 그 뒤를 이었다. 100, 월 12월 [그림 3] 모바일 악성코드 추이(2015년 11월 ~ 2016년 1월) 1월 23

24 또한 지난 1월 악성코드 유포지로 악용된 도메인은 1,093개, URL은 9,911개로 집계됐다. 1월의 악성 도메인 및 URL 차단 건수는 총 608 만 4,376건이다. 9,000,000 8,000,000 7,000,000 6,084,376 6,000,000 5,212,011 5,000,000 4,399,439 다. 이용하고 있는 은행명을 클릭해 보안 강화를 진행하라 고 설명하 고 있다. 이후 은행 사칭 사이트로 연결을 유도하는데, 이는 국내에서 자주 등장하는 파밍 기법과 매우 유사하다. 심지어 상단의 로고도 우 리나라 금융감독원의 로고를 그대로 사용하고 있다. 유명 포털 사이트 를 통해 은행 사칭 사이트로 연결을 유도하는 국내의 파밍 기법과 마 찬가지로 이번에 발견된 일본의 파밍 악성코드도 일본에서 가장 많이 접속하는 포털 사이트를 통해서 은행 사칭 사이트로 접속하도록 유도 하고 있다. 팝업창에 연결되어 있는 은행 사칭 사이트로 접속하면 [그림 6]과 같 이 각 은행 사이트 별로 비밀번호, 사용자 계정 정보, 인증 값 등의 금 융 정보 입력을 요구하는 화면이 나타난다. 4,000,000 40,000 30,000 20,000 10, ,318 11월 10, 월 9,924 1,093 1월 9,911 [그림 6] 은행별 금융 정보 입력 화면 이때 사용자가 금융 정보를 입력하면 [그림 7]과 같이 패킷을 통해 입 력한 정보를 공격자에게 전송한다. 악성 도메인/URL 차단 건수 악성코드 유포 도메인 수 악성코드 유포 URL 수 [그림 4] 악성코드 유포 도메인/URL 탐지 및 차단 건수(2015년 11월 ~ 2016년 1월) 한국 이어 일본까지, 파밍 악성코드 확산 최근 일본의 주요 포털 사이트를 통해 일본 은행을 대상으로 하는 파 밍 악성코드가 유포되었다. 확인 결과, 해당 파밍 악성코드는 기존에 국내에서 유포된 것과 연관이 있는 것으로 보인다. 즉, 특정 그룹이 한 국과 일본을 가리지 않고 공격 대상으로 삼고 있는 것으로 추측된다. 유명 포털 사이트를 통해 은행 사칭 사이트로 연결을 유도하는 국내 의 파밍 기법과 마찬가지로 이번에 발견된 일본의 파밍 악성코드도 일본에서 가장 많이 접속하는 포털 사이트를 통해서 은행 사칭 사이 트로 접속하도록 유도하고 있다. [그림 7] 입력한 정보를 전송하는 패킷 지금까지 살펴본 바와 같이 이번에 발견된 일본의 파밍 악성코드는 국 내에서 발견된 파밍 악성코드와 매우 유사한 수법을 보이고 있다. 현 재 해당 악성코드의 유포지에서는 국내 은행을 대상으로 한 파밍 악성 코드가 또 다시 유포되고 있다. 또한 해당 도메인은 이전에도 PUP(불 필요한 프로그램, Potentially Unwanted Program)를 통한 악성코드 유포에 이용된 적이 있는 만큼, 사용자들의 각별한 주의가 필요하다. 한편 V3 제품에서는 해당 악성코드를 다음과 같이 진단하고 있다. <V3 제품군의 진단명> [그림 5] 포털 사이트 접속 시 팝업창 발생 화면 Trojan/Win32.Agent ( ) 해당 파밍 악성코드에 감염되면 [그림 5]와 같이 일본어로 된 팝업창 이 발생한다. 팝업창에는 일본의 금융감독청을 사칭하며 금융범죄 를 예방하기 위해 인터넷 뱅킹(다이렉트)의 보안 강화를 시행하고 있 24

25 AHNLAB NEWS AWS 고객 원격보안관제 서비스 파트너 협약 체결 격보안관제 서비스 확대를 위한 솔루션 파트너 협약을 체결했다. AWS 고객 원격보안관제 서비스 는 AWS를 이용하는 고객이 직접 수 행해야 하는 네트워크 및 웹 서비스 등에 대한 보안을 안랩의 침해대응 (CERT) 전문 인력이 원격으로 관리해주는 보안 관제 서비스다. 이번 파 트너 협약으로 안랩과 모니터랩, 포티넷, 한국트렌드마이크로, SSR은 보안관제 영역별 솔루션 공급 상호 기술 공유 및 지원 공동 프로 모션 실행 등 AWS 고객 원격보안관제 서비스 확대를 위해 공동 협력 하기로 했다. 지난달 23일 AWS 고객 원격보안관제 서비스 제공을 위한 안랩-보안솔루션 벤더사간 파트너 협약식이 진행됐다. 안랩이 보안 솔루션사와 AWS 고객 원격보안관제 서비스 확대를 위 한 파트너 협약을 체결했다. 안랩의 서비스사업부는 지난 2월 23일 모니터랩, 포티넷, 한국트렌드마 이크로, SSR과 아마존 웹 서비스(Amazon Web Service, 이하 AWS) 이용 고객의 클라우드 서버 보안을 원격으로 관리해주는 AWS 고객 원 이로써 안랩의 AWS 고객 원격보안관제 서비스 를 이용하는 기업은 IPS, 웹방화벽, 웹쉘 탐지 등 다양한 보안관제 영역 중 필요한 영역과 솔루션을 선택해 자사의 사업 환경에 최적화된 관제 서비스를 받을 수 있게 됐다. 안랩 서비스사업부 방인구 상무는 이번 협약은 국내외 보안 업체들이 협력해 개별 사업자 관점이 아닌 고객 관점의 서비스를 제공한다는데 의미가 있다 라며 이번 파트너십으로 다양한 사업환경을 가지고 있는 AWS 이용 고객에게 최적화된 보안관제 서비스를 제공하기 위해 향후 보안업체와의 협력을 확대하는 등 더욱 노력할 것 이라고 말했다. 안랩, 2016 네트워크 파트너 킥오프 투어 프로그램 진행 안랩의 네트워크 사업부는 공공/교육/기업/금융 등 다양한 분야의 네트워크(Network, 이하 NW) 공인 파트너사를 직접 방문해 안랩의 NW사업전략을 공유하고 파트너 지원 프로그램을 소개하는 2016 네트워크 파트너 킥오프 투어(2016 NW Partner Kick-off Tour) 프로 그램을 진행하고 있다. 이번 킥오프 투어 프로그램을 통해 안랩은 차세대 방화벽 트러스 가드(TrusGuard), DDoS 대응 솔루션 트러스가드 DPX(TrusGuard DPX), 침입방지솔루션 트러스가드 IPX(TrusGuard IPX) 등 자사 NW 보안 솔루션 로드맵과 프로모션 전략 등 2016년 네트워크사업부의 사업계획을 공유한다. 또 기술지원 시스템 및 파트너 역량 강화, 이 슈 대응 체계 개선 등 안랩과 파트너의 동반성장을 위한 파트너 지 원 전략 및 프로그램도 소개한다. 안랩은 지난 2월 18일 수도권 지역 파트너사 방문을 시작으로, 3월 까지 순차적으로 영남, 호남, 충청 등 각 지역 별 파트너사를 방문할 예정이다. 안랩 네트워크 사업부장 고광수 상무는 이번 찾아가는 파트너 투어 프로그램으로 파트너사의 현장의 목소리 를 경청하고, 협력을 더욱 강화해 네트워크 보안시장에서 경쟁력을 높이는 초석 을 다질 것 이라고 말했다. 안랩 네트워크 사업부는 지난달 24일 대전 지역 파트너사를 방문했다. 25

26 발행인 : 권치중 발행처 : 주식회사 안랩 경기도 성남시 분당구 판교역로 220 T F 편집인 : 안랩 콘텐츠기획팀 디자인 : 안랩 디자인팀 2016 AhnLab, Inc. All rights reserved. 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스템 으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록상표입 니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또는 등록상 표일 수 있습니다. 본 문서에 수록된 정보는 고지없이 변경될 수 있습니다.

27 경기도 성남시 분당구 판교역로 220 T F AhnLab, Inc. All rights reserved.

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

새로운 생태계

새로운 생태계 About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer

More information

141124 rv 브로슈어 국문

141124 rv 브로슈어 국문 SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

CLX8380_KR.book

CLX8380_KR.book 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

06.....

06..... Special Issue VOL. 39 NO. 4 2006. 4 29 Special Issue 30 VOL. 39 NO. 4 2006. 4 31 Special Issue 32 VOL. 39 NO. 4 2006. 4 33 Special Issue 34 VOL. 39 NO. 4 2006. 4 35 Special Issue 36 VOL. 39 NO. 4 2006.

More information

안철수.PDF

안철수.PDF CEO, CEO., 10. Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from the Publisher. ( ).,. CEO, / 2005 1 / 259 / 10,900,,,.,. ( ),,,. CEO,. < > 25, 18. S ho rt S umma ry

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

Contents Lotte Focus Lotte Life

Contents Lotte Focus Lotte Life 04 April April 2011 www.lotte.co.kr Contents Lotte Focus Lotte Life Close up April 2011 www.lotte.co.kr 2 Lotte Family Magazine 2011 4 3 4 Lotte Family Magazine 2011 4 5 6 Lotte Family Magazine 2011 4

More information

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 05 06 05 + 06 2011 소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 최초로 출시한 바 있다. 04 KISA CEO 동정 아크는

More information

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은 Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

Microsoft Word - 151001_Smallcap

Microsoft Word - 151001_Smallcap 박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>

<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478> Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

IFEZ 03,04 국문

IFEZ 03,04 국문 Compact City Green City Journal http://www.ifez.go.kr Mar + Apr 2010 Vol. 32 International Business Hub in Northeast Asia Smart City SPECIAL THEME CONTENTS IFEZ 3+4 COMMISSIONER'S MESSAGE 18 IFEZ 03. COMMISSIONER'S

More information

사용 설명서

사용 설명서 Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

CX2 Camera User Guide

CX2 Camera User Guide 카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이

More information

Áö½Ä°æ¿µ-2

Áö½Ä°æ¿µ-2 44 Korea Association of Smart Home Smart Home Focus 2011 Summer 45 Korea Association of Smart Home 46 Smart Home Focus 2011 Summer 47 Korea Association of Smart Home 48 Smart Home Focus 2011 Summer 49

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

data driven_3.indd

data driven_3.indd Sponsored by 무단 전재 재배포 금지 본 PDF 문서는 IDG Korea의 프리미엄 회원에게 제공하는 문서로, 저작권법의 보호를 받습니다. IDG Korea의 허락 없이 PDF 문서를 온라인 사이트 등에 무단 게재, 전재하거나 유포할 수 없습니다. Market Trend I D G T e c h F o c u s 1 2 3 Tech Guide I D

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

02 2015년 12월 16일~12월 29일 제100호 종합Ⅱ 소비자 권익 보호 앞장 묵묵히 7년 걸어온 소비자경제 국내 기업 발전 이바지 미디어 업계 위기 타계할 묘안 준비중 100호 국가경제 발전과 소비자 권익 보 호에 힘써온 소비자경제신문이 12 월 16일을 기점

02 2015년 12월 16일~12월 29일 제100호 종합Ⅱ 소비자 권익 보호 앞장 묵묵히 7년 걸어온 소비자경제 국내 기업 발전 이바지 미디어 업계 위기 타계할 묘안 준비중 100호 국가경제 발전과 소비자 권익 보 호에 힘써온 소비자경제신문이 12 월 16일을 기점 2008년 5월 1일 창간 안내 (02) 2038-4446 dailycnc.com 2015년 12월 16일~12월 29일 제100호 겨울철, 가로등 점등시간 앞 당겨야 겨울은 기온이 떨어지고 눈이 오 는 것 외에도 해가 짧아진다는 특 징이 있다. 많은 사람들이 날씨만 큼이나 출근길과 퇴근길 어두워지 는 거리를 보며 겨울을 실감한다. 특히 출근 시간에는 아직

More information

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508 2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로

More information

<C7CFB9DDB1E2C3A4BFEB20B8AEC7C3B8B45F303832395FC3D6C1BEB5A5C0CCC5CD5FC0CEBCE2BFEB2E6169> 회사소개 1981년 한국전기통신공사로 창립된 kt는 대한민국 정보통신을 선도해왔습니다. 혁신을 거듭해온 kt는 통신, 미디어, 콘텐츠를 융합한 다양한 컨버전스 서비스를 제공하여 사람과 사람, 사람과 사물이 서로 소통하고 연결되는 Smart Life를 선도함으로써 Global ICT Convergence Leader 의 비전을 실현 해가고 있습니다. 특히 29년

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

2016년이렇게달라집니다_ 전체 최종 1223.indd

2016년이렇게달라집니다_ 전체 최종 1223.indd Contents 2016 ii iii Contents 2016 iv v Contents 2016 vi vii Contents 2016 viii ix Contents 2016 x xi Contents 2016 xii xiii Contents 2016 xiv xv Contents 2016 xvi xvii Contents 2016 3 xviii xix Contents

More information

커버컨텐츠

커버컨텐츠 e Magazine Contents Gallery 33 Info Desk Illustrator Expert 2 Web Technique 12 17 Column 39 Cover Story Web Center Calendar 4 21 42 New Product A to Z 7 Motion Center Q & A 24 48 Photoshop Expert Acrobat

More information

Issue. 01

Issue. 01 해커의 시선, POS 시스템으로 향한다 Issue. 01 Issue. 01 해커의 시선, POS 시스템으로 향한다 CONTENTS Threat Review POS 시스템의 보안 문제 및 실제 침해 사례 4 국내외 주요 POS 시스템 해킹 악성코드 10 미국 대형 할인점 개인정보 유출 악성코드 분석 16 한동안 뜸했던 POS 위협, 빈틈 을 파고들다 23 Special

More information

Special Theme _ e-publishing 전자책이 자체적으로 생산되기는 힘들다. 따라서 많은 전자책 사업자들은 기존 종이책 시장을 통해 질적 검증 이 완료된 저작물을 전자책화하는 것을 선호하고 있다. 기존 종이책을 전자책으로 변환하는 기술은 크게 2 가지 과

Special Theme _ e-publishing 전자책이 자체적으로 생산되기는 힘들다. 따라서 많은 전자책 사업자들은 기존 종이책 시장을 통해 질적 검증 이 완료된 저작물을 전자책화하는 것을 선호하고 있다. 기존 종이책을 전자책으로 변환하는 기술은 크게 2 가지 과 전자책 서비스 및 솔루션 기술 동향 조원 한국이퍼브 기술기획팀 1. 머리말 이러한 전자책이 저작자에서부터 최종 소비자에게까 지 전달되기 위해서는 다양한 종류의 솔루션과 서비 무라카미 류, 아이패드에 전자책으로 신작 소설 출 간 (한국일보), 전자책, 필자에게 희망이 될까? (베타 뉴스), 국립중앙도서관, 전자책 2만 5천 권 서비스 (뉴 시스). 이상은 전자책

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

2015.08월호 IBK.고해상 단면.pdf

2015.08월호 IBK.고해상 단면.pdf 2015. AUGUST VOL. 126 SPECIAL. 1 SPECIAL. 2 SPECIAL. 3 IBK Economic Research Institute CONTENTS 2015. August vol.126 002 SPECIAL. 1 SPECIAL. 2 SPECIAL. 3 M MANAGEMENT LOUNGE 004 030 034 036 038 008 E ECONOMY

More information

Contents 2009_01 05 33 2008 12 25 (IITA) www. iita.re.kr 58-4 Tel 042-710-1114 (IITA) : / 042 710 1181 (IITA) : / 04

Contents 2009_01 05 33 2008 12 25 (IITA) www. iita.re.kr 58-4 Tel 042-710-1114 (IITA) : / 042 710 1181 (IITA) : / 04 Focus on_ Industry Trends _ Design Methodology _ Special Column_ Special Report _ Hot Issue_ Contents 2009_01 05 33 2008 12 25 (IITA) www. iita.re.kr 58-4 Tel 042-710-1114 (IITA) : chans@iita.re.kr / 042

More information

비식별화 기술 활용 안내서-최종수정.indd

비식별화 기술 활용 안내서-최종수정.indd 빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr

More information

13-08.hwp

13-08.hwp 비트코인의 이해와 시사점 전 주 용 정보통신정책연구원 부연구위원 *jooyong@kisdi.re.kr, 02-570-4391 *서울대학교 전기공학부 학사, 석사 *미 University of Michigan 경제학 박사 *현 정보통신정책연구원 통신전파연구실 비트코인의 이해와 시사점 본고에서는 2009년 도입되어 최근 급속도로 주목을 받고 있는 디지털 통화 비트코인(Bitcoin)

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

한류스토리 내지 허경회수정 인디파일(10.07).indd

한류스토리 내지 허경회수정 인디파일(10.07).indd Korean Wave Magazine www.kofice.or.kr October 2013 Vol.04 FOCUS CONTENTS Korean Wave Magazine www.kofice.or.kr FOCUS NOW 06 32 08 33 10 34 12 36 SPECIAL 14 37 38 39 40 20 Issue & Talk 41 24 Cloud Hungary

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770> 2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

µðÇÃÇ¥Áö±¤°í´Ü¸é

µðÇÃÇ¥Áö±¤°í´Ü¸é Focus 16 2013 JAN.FEB. vol. 23 Display Focus 17 Focus 18 2013 JAN.FEB. vol. 23 Display Focus 19 Focus 20 2013 JAN.FEB. vol. 23 Display Focus 21 Focus 22 2013 JAN.FEB. vol. 23 Display Focus 23 Focus 24

More information

*?꾩옄怨쇳븰7???댁??몄쭛)理쒖쥌

*?꾩옄怨쇳븰7???댁??몄쭛)理쒖쥌 Special Feature Smart Phone 54 www.elec4.co.kr Smart Phone Report electronic science 2012. JUL 55 Special Feature 56 www.elec4.co.kr Smart Phone Report electronic science 2012. JUL 57 Special Feature 58

More information

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중 Froyo 고객 예상 FAQ [ 업그레이드 방법 관련 ] 2010.11.11 Q1. 프로요(Froyo) 업그레이드 방법은 어떻게 되나요? A1: PC를 통해 직접 업그레이드 하거나, 서비스센터로 오셔서 업그레이드 하실 수 있습니다. 1) 삼성모바일닷컴(www.samsungmobile.com)에 접속 후 다운로드센터에서 모델 직접검색을 하시어 Kies 프로그램을

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

...... ........2006 6.._01

...... ........2006 6.._01 THE MAGAZINES OF DIGITAL CASH MANAGEMENT With Branch Office Case Study 2006 Vol.6 www.webcash.co.kr 02-784-1690~1 02-6332-1050 031-237-5932 02-951-0277 051-638-1605 055-274-1691 042-486-3533 053-746-7972

More information

조나다_560_FAQ4.PDF

조나다_560_FAQ4.PDF hp jornada 560 FAQ ...6 1....6 2. PC?...6 3., PC...6 4.. PDA PC?...6 5. PCMAC. MAC?...6 6....6 7....7 8....7 9....9 10. PC?...9 11.CF FLASHROM?...10 12.?...10 13. 2000 PIMS?...11 14..?...11...14 1....14

More information

왜 2.0 인가? 비트코인이 아직 발전의 초기단계라면 왜 벌써 이를 뛰어넘는 2.0 플랫폼이 필요한 것일까? 우선 비트코인 기술자체가 완성된 것이 아니고 지속적인 개선과 발전이 필요. 하지만 비트코인은 이미 50억달러가 넘는 경제적 이해관계가 걸려 있는 네트웤. 1차적

왜 2.0 인가? 비트코인이 아직 발전의 초기단계라면 왜 벌써 이를 뛰어넘는 2.0 플랫폼이 필요한 것일까? 우선 비트코인 기술자체가 완성된 것이 아니고 지속적인 개선과 발전이 필요. 하지만 비트코인은 이미 50억달러가 넘는 경제적 이해관계가 걸려 있는 네트웤. 1차적 BlockChain 2.0: New experiments on improving and expanding the blockchain technology November 15, 2014 By Atomrigs http://atomrigs.blogspot.com/ 비트코인의 근본적 혁신 비트코인의 가장 근본적인 혁신은 무엇인가? 분산화된 노드간의 합의시스템으로서의

More information

KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평

KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평 2009 IT Service 시장 전망 2009.1.22 Knowledge Research Group www.krgweb.com KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY

More information

2013 경제발전경험모듈화사업: ICT 인력양성 2014 2013 경제발전경험모듈화사업: ICT 인력양성 2013 경제발전경험모듈화사업: ICT 인력양성 ICT Human Resource Development Policy 주관부처 미래창조과학부 연구수행기관 정보통신정책연구원 연구진 고상원, 정보통신정책연구원 선임연구위원 강하연, 정보통신정책연구원 연구위원

More information

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3. 2014년 12월 8일 (제23호) 1. 법ㆍ제도 동향 2. 보안위협 동향 3. 업계 동향 4. 기술 동향 5. SECUI 뉴스 기획팀 기술기획팀 보안서비스개발팀 - 1 - 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오.

다음 사항을 꼭 확인하세요! 도움말 안내 - 본 도움말에는 iodd2511 조작방법 및 활용법이 적혀 있습니다. - 본 제품 사용 전에 안전을 위한 주의사항 을 반드시 숙지하십시오. - 문제가 발생하면 문제해결 을 참조하십시오. 중요한 Data 는 항상 백업 하십시오. 메 뉴 다음 사항을 꼭 확인하세요! --------------------------------- 2p 안전을 위한 주의 사항 --------------------------------- 3p 구성품 --------------------------------- 4p 각 부분의 명칭 --------------------------------- 5p 제품의 규격

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 최신 ICT 이슈 IITP, 2016 년에 대두될 ICT 산업 10 대 이슈 발표 * 2016 년에는 IoT, 드론, 자율주행자동차, 로봇 등 인공지능을 활용한 제품 활성화가 ICT 업계의 가장 큰 화두가 될 것으로 전망 정보통신기술진흥센터(IITP)는 10 월 6 일 개최한 2016 ICT 산업전망컨퍼런스 를 통해 다음과 같이 2016 년 ICT 산업 10

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

인권1~2부73p

인권1~2부73p National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22

More information

우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지

우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지 214. 1. 13 Issue Analysis 우리 스몰캡 이슈 Sector Index 12 11 1 9 8 '13.1 '13.4 '13.7 '13.1 업종 시가총액 IT S/W & SVC KOSDAQ 13,77.9십억원 (Market 비중 11.3%) 주: KSE업종 분류 기준, Market = KOSDAQ 214년에는 HW보다 SW가 더 매력적 IT의 경쟁력이

More information

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고 OT S / SOFTWARE 임베디드 시스템에 최적화된 Windows Embedded Compact 2013 MDS테크놀로지 / ES사업부 SE팀 김재형 부장 / jaei@mdstec.com 또 다른 산업혁명이 도래한 시점에 아직도 자신을 떳떳이 드러내지 못하고 있는 Windows Embedded Compact를 오랫동안 지켜보면서, 필자는 여기서 그와 관련된

More information

2015학년도 고려대학교 수시모집 일반전형 논술고사

2015학년도 고려대학교 수시모집 일반전형 논술고사 2015학년도 고려대학교 수시모집 일반전형(인문계) 논술고사 1. 인문계 A 가. 출제의도 인문계 논술 A형은 더불어 사는 삶 이라는 주제를 중심으로 주제와 관계가 다 소 느슨한 제시문을 선정하였다. 제시문 1과 2는 주제와 관련하여 반성적 사유를 전개할 수 있는 사례들이다. 제시문 3은 인간의 본성에 대한 견해를 서술한 글로 써 그 글을 통해 주제와 관련된

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

COVER STORY

COVER STORY MONTHLY MAGAZINE VOL. 47 / 2015 NOVEMBER MEDIACREATE MONTHLY MAGAZINE VOL. 47 / 2015 NOVEMBER COVER STORY 02 COVER STORY 04 HOT ISSUE 1 06 HOT ISSUE 2 10 HOT ISSUE 3 CONTENTS 14 STYLE 14 04 46 74 Program

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

02118.hwp

02118.hwp NCAⅣ-RER-02118 / 2002.12 소기업 정보화 사례 II Case Studies on the e-business practice of SMEs ( 로고교체요망 ) NCAⅣ-RER-02118 / 2002.12 100 소기업 정보화 사례 II Case Studies on the e-business practice of SMEs 2002. 12. 서

More information

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770> ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계

More information

2004.5.6Ç¥Áö

2004.5.6Ç¥Áö Business Focus Cover Story Focus Interview Special Report Case Study Vol 36 / 2004. 5 6 08 22 40 Business Focus Any time 08 Focus Interview C o n t e n t s 20 Service Review 22 Bonus Track 28 Solution

More information

wp1_120616.hwp

wp1_120616.hwp 1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여

More information

1 (Page 3)

1 (Page 3) 2008 SEP OCT DRB Magazine 2008 SEP OCT DRB Magazine Contents September / October 2008 4 DRB DO YOUR BEST 5 6 DRB DO YOUR BEST 7 8 DRB 1 2 3 4 5 6 7 8 DO YOUR BEST 9 10 DRB DO YOUR BEST 11 12 DRB DO YOUR

More information

untitled

untitled 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,

More information

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770>

<43494FB8AEC6F7C6AE5FB0F8B0A3C1A4BAB85FBCF6C1A42E687770> 스마트 사회 구현을 위한 공간정보서비스 활용 전략 Vol. 29 2010. 12 01 FOCUS 02 스마트 사회 구현을 위한 공간정보서비스 활용 전략 29 EXPERT INSIGHT 30 미래 공간정보서비스의 발전을 위한 제언 FOCUS 스마트 사회 구현을 위한 공간정보서비스 활용 전략 작성:손 맥 연구원 박수만 연구원 이윤희 선임연구원(이상 한국정보화진흥원)

More information

歯3/12special1.pdf

歯3/12special1.pdf Korea Investors Service - SPECIAL REPORT 1 4 (kimth@kisrating.com) Korea Investors Service - SPECIAL REPORT 1 5 Korea Investors Service - SPECIAL REPORT 1 6 Korea Investors Service - SPECIAL REPORT 1 7

More information

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770> 2014년 소프트웨어(SW) 서비스관련 정부 지원사업 제도 소개 Contents Ⅰ. 개 요 5 Ⅱ. SW 인재 양성 11 Ⅲ. SW 창업 성장 촉진 19 Ⅳ. SW 융합 촉진 33 Ⅴ. SW 해외진출 강화 41 Ⅵ. SW 공공구매 혁신 47 (붙임) 1. 소프트웨어 혁신전략 주요내용 53 2. SW서비스관련 정부 지원사업 제도 58 Ⅰ. 소프트웨어 관련 유관기관

More information