월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
|
|
- 수정 추
- 8 years ago
- Views:
Transcription
1 안랩 온라인 보안 매거진 Patch Management System
2 월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항 5가지 10 CASE STUDY 대림대학교, 안랩 제품으로 보안 철옹성 구축 14 FOCUS IN-DEPTH IoT 환경의 스마트홈 보안을 말하다 18 TECH REPORT 비트코인과 블록체인, 미래를 지배할까 21 IT & LIFE 나만 궁금할까? PC 활용 기초 5가지 23 STATISTICS 2016년 1월 보안 통계 및 이슈 25 AHNLAB NEWS AWS 고객 원격보안관제 서비스 파트너 협약 체결 안랩, 2016 네트워크 파트너 킥오프 투어 프로그램 진행 2
3 EXPERT COLUMN Jumper 영화 점퍼 와 트로이목마 2008년에 개봉한 영화 점퍼(Jumper) 는 초능력을 가진 주인공의 이야기이다. 마블 코믹스에 나오는 다양한 슈퍼히어로에 익숙한 사람들에 게는 낯설지 않을 순간이동 능력 을 가진 주인공이 등장한다. 어린 시절 물에 빠진 주인공은 깊은 호수 바닥으로 가라앉고 있었는데, 어느 순간 학교 도서관 서고의 한가운데로 주변의 물과 함께 순간이동 을 하게 된다. 그는 점프, 즉 다른 공간으로 이동할 수 있는 자신의 초능력을 발견한 것이다. 주인공은 이 능력을 이용해 은행의 금고 안에서 돈을 자유롭게 꺼내 오고 뉴욕, 도쿄, 이집트, 로마 등 원하는 곳으로 순간 이동을 하면서 화려한 생활을 즐기고 조용히 있고 싶을 땐 높은 협곡 위로 순간이동 하여 석양을 만끽하기도 한다. 그러나 주인공이 자신과 같은 순간이 동 능력자(일명 점퍼)들을 알게 되면서 점점 복잡한 일들에 엮이게 된 다. 이 영화는 점퍼 를 차단하기 위해 비밀리에 조직된 팔라딘 과 점 퍼 의 쫓고 쫓기는 추격전이 주요 줄거리이다. 이야기의 결말부로 가 면 주인공은 여자친구를 구하기 위해서 자신의 주변부가 아닌 방 하 나를 통째로 순간이동 시키게 된다. 순간이동을 하는 점퍼의 능력의 가장 큰 단점은 자신이 가본 곳으로 만 이동이 가능하고, 다른 점퍼와 연결이 되면 그 점퍼가 열어놓은 순 간이동 파동을 타고 이동할 수 있는 점이다. 이렇게 이동의 연결적인 특징은 트로이목마와 유사하다. 트로이목마는 사용자의 시스템에 들 어온 후에 백도어의 역할을 하는데, 처음 정찰병 역할을 수행하면서 시스템을 파악하고, C&C(Command & Control) 서버와 통신을 하면 서 새로운 역할을 추가하게 된다. 일반적으로는 C&C 서버로 연결하 여 향후 다른 악성코드를 가져오는 다운로더의 역할을 수행하게 된다. 이 영화의 남자 주인공인 헤이든 크리스텐슨은 스타워즈 에피소드에 서 아나킨 스카이워커, 즉 다스베이더 역을 했던 배우이다. 그 외에도 빌리 엘리어트의 주인공인 제이미 벨, 너무나도 유명한 사무엘 잭슨, 다이안 레인 등이 출연하니 출연진을 보는 재미도 꽤 있는 영화로 추 천한다. 영화 점퍼 공식 포스터 3
4 SPECIAL REPORT PMS 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 최근 청와대를 사칭해 다수의 공공기관 관계자들에게 악성 한글 파일을 첨부한 메일이 유포된 사실이 알려져 적지 않은 파장을 야기 했다. 얼마 전에는 모 설계용역 회사의 업무 시스템에 매크로 취약점을 이용한 악성 엑셀 파일이 유입된 일도 있다. 이처럼 공공기관 뿐만 아니라 금융 및 일반 기업에서 소프트웨어의 취약점을 이용한 보안 침해 사고가 지속적으로 발생하고 있다. 문제는 알려지지 않 은 새로운 취약점, 즉 제로데이(Zero-day) 취약점을 이용한 공격뿐만 아니라 이미 수년 전에 발견되어 보안 패치까지 제공된 알려진 취약점을 이용한 공격이 상당한 비율을 차지한다는 점이다. 수많은 보안 전문가들의 권고에도 불구하고 여전히 보안 패치 적용에 소 홀하고 패치 관리가 미흡하다는 방증이다. 여러 정보보호 관련 규제에도 불구하고 패치 관리가 미비한 이유는 무엇일까? 이 글에서는 여러 정보보호 관련 규제에도 불구하고 기업 및 기관의 패치 관리가 어려운 이유를 살펴보고, 실질적이고 효율적인 패치 관리 방안에는 무엇이 있는지 알아본다. 마이크로소프트(Microsoft, 이하 MS)가 지난 1월 12일을 기점으로 구버전 인터넷 익스플로러(Internet Explorer, 이하 IE)에 대한 기술 지원 및 보안 업데이트를 중단함에 따라 기관 및 기업이 상당한 부담을 느끼고 있다. 일부 공공기관 및 기업의 대고객 서비스를 위한 웹사이트가 구 버전의 IE 환경에 최적화되어 있으며 상당수 기업에서는 인트라넷 등 업무 프로그램과의 호환성을 이유로 구버전의 IE를 사용하고 있기 때문이 다. 최근 미래창조과학부가 발표한 2015년 하반기 국내 인터넷 이용환경 현황조사 에 따르면 국내 기업에서 구버전 IE를 사용하는 비율은 약 50.34%로, 절반 이상의 기업에서 구버전 IE를 이용하는 것으로 나타났다. 더 이상 보안 업데이트가 지원되지 않는 구버전 IE를 계속 사용한다는 것은 심각한 보안 위협에 노출될 가능성이 높아진다는 의미다. 대부분의 악성코드가 소프트웨어의 취약점을 이용하고 있기 때문이다. 악성코드가 악용하는 소프트웨어 취약점은 IE에 한정된 것은 아니다. 공격자들은 윈도우(Windows) 등 주요 OS와 MS 오피스, 어도비 플래시 플레이어(Adobe Flash Player), 자바(Java) 등 많은 사용자들이 이용하는 소프트 웨어의 취약점도 악용하고 있다. 특히 어도비 플래시와 자바의 경우, 현재 대부분의 웹사이트가 이들을 기반으로 하고 있어 공격자들이 집요하 게 파고든다. 국내에서는 한글 프로그램의 취약점을 이용한 악성코드 유포도 지속적으로 이루어지고 있다. 이 외에도 최근 공공 기관 및 기업 의 클라우드 및 가상화 도입이 증가함에 따라 베놈(VENOM) 취약점(CVE ), VM웨어 워크스테이션 취약점(CVE ) 등도 발 견됐다. 알려진 취약점을 이용한 공격은 언제나 유효하다, 왜? 한국인터넷진흥원(KISA)이 최근 발표한 악성코드 은닉 사이트 탐지 동향 보고서 를 살펴보면 현재 유포되고 있는 악성코드들은 최신 취약점이 아닌 이전의 취약점을 이용하는 경우가 더 많다는 것을 알 수 있다. [표 1]은 지난 2015년 12월 한 달간 유포된 악성코드가 이용한 주요 취약 점으로, 2015년 이전에 발견된 취약점이 대부분이며 심지어 6~7년 전에 발견된 취약점까지 여전히 이용되고 있다. 4
5 소프트웨어 취약점 소프트웨어 취약점 CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE 인터넷 익스플로러 (Internet Explorer) CVE CVE CVE CVE 어도비 플래시 플레이어 (Adobe Flash Player) CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE CVE MS OLE CVE CVE MS Windows Media CVE 자바 애플릿 (Java applet) CVE Adobe reader (PDF) CVE CVE MS XML CVE CVE MS Silverlight CVE CVE CVE CVE [표 1] 2015년 12월 악성코드 취약점 악용 현황 (*출처: 한국인터넷진흥원) 공격자들이 최신 취약점이 아닌 패치까지 배포된 오래된 취약점을 이용하는 이유는 무엇일까? 우선 공격자 입장에서도 새로운 취약점을 발견 하는 게 쉬운 일은 아닐 것이다. 알려진 취약점을 이용해 악성코드를 자동으로 생성하는 공격 툴을 암시장에서 쉽게 구할 수 있다는 점도 공격 자들에게 매력적인 부분이다. 결국 새로운 취약점을 찾아내기 위해 시간과 노력을 들이기 보다는 이미 알려진 취약점을 이용하는 것이 가성비 대비 효과가 훨씬 좋다는 의미다. 게다가 알려진 취약점에 대한 패치가 배포되었더라도 전세계 모든 사용자가 동시에 패치를 적용한다는 것은 현실적으로 불가능하다. 소프트 웨어 업체들은 취약점을 최소화하는 한편 취약점의 신속한 제거를 위해 주기적으로 보안 패치를 배포하는 등 사용자 보호를 위해 노력하고 있 다. 문제는 패치의 배포 속도와 실제 사용자들이 패치를 적용하는 속도에 상당한 차이가 존재한다는 점이다. 취약점을 악용한 공격은 빠르게 증가하고 있는데 보안 패치를 적용하는 속도는 상대적으로 느리다 보니 취약점이 누적되어 위협에 노출되는 범위도 확대된다. 기업의 경우에는 전사에 보안 패치를 적용하는 것부터 쉽지 않다. 임직원들이 사용 중인 소프트웨어도 다양할 뿐만 아니라 사용 중인 버전도 제각각인 경우가 많아 이를 보안 관리자가 일일이 확인하고 최신 패치를 적용하도록 강제하는 것은 사실상 불가능에 가깝다. 게다가 기업에서 자체적인 업무용 프로그램을 사용하는 경우, 상용 소프트웨어에 최신 보안 패치를 적용했을 때 프로그램간의 호환성 및 충돌 등의 문제가 발 생할 수 있다. 그리고 공격자들은 이러한 상황과 오래된 취약점을 이용하는 공격이 여전히 유효하다는 것을 잘 알고 있다. 컴플라이언스 강화로 PMS 도입 늘어 실제 효과는? 패치가 적용되지 않은 시스템을 노린 알려진 취약점을 이용한 공격이 지속적으로 발생함에 따라 개인정보보호법 등을 비롯한 다수의 정보 보 안 관련 규제들이 패치 관리 또는 패치 관리 시스템(Patch Management System, 이하 PMS) 도입을 강제화하는 추세다. 최근에는 은행뿐만 아니라 보험, 카드사를 중심으로 망분리 환경에도 PMS를 도입하는 움직임이 확대되고 있다. 5
6 관련 규제 내용 요약 <제8조, 악성프로그램 등 방지> 개인정보보호법 (행정자치부고시, 개인정보의 안전성 확보조치 기준) 개인정보처리자는 악성프로그램 등을 방지 치료할 수 있는 백신 소프트웨어 등의 보안 프로그램을 설 치 운영하여야 하며, 다음 각 호의 사항을 준수하여야 한다. 1. 보안 프로그램의 자동 업데이트 기능을 사용하거나, 또는 일 1회 이상 업데이트를 실시하여 최신의 상태로 유지 2. 악성프로그램 관련 경보가 발령된 경우 또는 사용 중인 응용 프로그램이나 운영체제 소프트웨어의 제작업체에서 보안 업데이트 공지가 있는 경우, 즉시 이에 따른 업데이트를 실시 전자금융 안전성 제고를 위한 금융전산 보안 강화 종합대책 (금융위원회) 내부 업무용 시스템 인터넷 접속 차단 내부망에 설치된 패치 관리, 그룹웨어 등 내부 업무용 시스템은 원칙적으로 외부 인터넷 접속을 차단 - 업데이트용 패치 파일 등 외부에서 파일 전송이 필요한 경우, 관리자가 수동으로 다운로드하고 무결성 검증 및 확인 후 적용 요양기관 개인정보보호 자율점검 (행정자치부, 건강보험심사평가원) < 제29조 안전조치의무> 개인정보처리시스템에 백신 프로그램 등 최신의 보안 프로그램을 설치하여 관리 보안 프로그램을 정기적(일 1회이상)으로 업데이트 [표 2] 주요 정보보호 관련 규제 중 패치 관리에 관한 규정 그러나 기업 및 기관의 규모, 비즈니스 특성, IT 인프라 등 PMS 도입에 앞서 고려해야 할 사항이 적지 않다. 은행 등 금융 기관에서는 폐쇄망 환경에서의 오프라인 패치 지원 및 패치 검증 지원 여부 등도 꼼꼼히 따져봐야 한다. 지난 2013년 발표된 금융전산 보안 강화 종합대책 에서 는 업데이트용 패치 파일의 경우 무결성을 검증 및 확인 후 적용하도록 규정하고 있기 때문이다. 또한 다수의 지점을 운영해야 하는 경우, 전 지점망으로 패치 적용 시 네트워크 과부하가 발생할 가능성 등도 필수 고려 사항이다. 한편 보안 관리자 입장에서는 관리해야 할 패치의 종류와 범위도 다양해 이를 파악하기도 쉽지 않을 뿐더러 기존에 도입된 다수의 보안 솔루 션에 PMS까지 추가되면서 업무 부담이 늘어나기 때문에 컴플라이언스 준수를 위해 관리를 위한 관리만 하는 꼴 이라는 불만도 적지 않다. 안랩 패치 매니지먼트가 주목받는 이유는? 보안 및 소프트웨어 패치 관리 솔루션인 안랩 패치 매니지먼트(AhnLab Patch Management, APM) 는 기업 내 PC의 각종 소프트웨어 패치 를 실시간으로 중앙에서 관리할 수 있을 뿐만 아니라 보안 정책에 위배되는 PC에 대한 인터넷 접근 차단 등의 조치가 가능해 사용자들의 적극 적인 참여를 유도할 수 있다. 특히 국정원 권고 패치 자동 적용 네트워크 대역폭(QoS) 설정 기능 패치랩 및 테스트 그룹 기능 등을 통한 안정적인 패치 제공 등에 고객 만족도가 높다. [그림 1] 안랩 패치 매니지먼트 관리자 화면 1. 국정원 권고 패치 자동 적용 안랩 패치 매니지먼트는 한글, 어도비 등 국정원 권고 패치를 제공할 뿐만 아니라 이를 검증하고 자동으로 적용할 수 있도록 지원한다. 핵심은 국정원 권고 패치 제공이 아니라 이들 패치를 적용하는 방식이 자동화 되어 있다는 점이다. PMS 제품 중에는 일부 프로그램의 경우 메일이나 오프라인 방식으로 패치를 전달해 보안 관리자가 서버에 올리거나 공유 폴더를 통해 사내 배포를 하는 등 일정 수준 이상의 관리자의 조작이 요구된다. 이에 반해 안랩은 AST 서버를 통해 고객사의 APM 서버로 패치 파일을 자동으로 전달하며 이 APM 서버를 통해 사내 시스템에 패치 를 자동으로 업데이트할 수 있다. 타 PMS 제품은 한글 프로그램의 패치에 대해 강제 업데이트 기능을 제공하지 않는 반면 안랩 패치 매니지먼트는 서버를 통해 한글 패치를 에이전트 시스템에 강제로 적용할 수 있다. 또한 안랩은 실제 사용자들의 불편을 최소화하기 위해 한글 패치에 대한 사일런트 패치(Silent Patch) 기능을 연내 제공할 예정이다. 이 기능을 이용하면 신규 한글 패치 발생 시 사용자에게 알림창이 보여지는 것이 아니라 백그라운드에 서 자동으로 업데이트되기 때문에 사용자의 별도 조작이 필요 없게 된다. 사용자 편의성은 높이고 한글 패치를 강제로 적용할 수 있어 한글 프 로그램을 주로 사용하는 공공기관에 더욱 유용하게 활용될 전망이다. 6
7 2. 네트워크 대역폭 설정 기능을 통한 QoS 보장 안랩 패치 매니지먼트의 네트워크 대역폭 설정 기능은 특히 은행 등 금융권에서 각광받고 있다. 네트워크 대역폭 설정 기능이란 말 그대로 패 치 적용 시 사용할 네트워크 대역폭을 설정하는 QoS(Quality of Service) 기능으로, 기업의 환경에 따라 패치 적용을 위한 대역폭 조정이 가능 해 패치 적용 시 네트워크 과부하를 방지한다. 은행들이 전국에 걸쳐 운영하고 있는 수 천대의 ATM 기기들도 패치 관리의 대상이다. 문제는 ATM 기기가 사용하는 네트워크 대역폭이 작아 모든 ATM 기기에 패치를 한 번에 내리면 네트워크 장애가 발생 가능성 높다는 점이다. 안랩 패치 메니지먼트는 네트워크 대역폭을 초당 기본 200KB, 필요에 따라 초당 100 ~ 1024KB 범위로 설정할 수 있어 업무망을 안정적으로 유지하면서 패치 적용이 가능하다. 네트워크 대역폭 설 정 기능은 주로 은행권에서 사용되고 있지만 지점망을 갖고 있는 곳이라면 모두 활용할 수 있다. 3. 패치랩 및 테스트 그룹 기능을 통한 안정성 안랩은 전문 인력을 기반으로 한 자체 패치랩을 통해 패치 검증을 수행한다. 패치 검증이란 MS 오피스 등 상용 프로그램의 최신 패치와 ERP 시스템, 사내 메신저 등 고객사에서 사용하는 주요 애플리케이션과의 호환성을 사전에 확인하는 것으로, 프로그램 충돌로 인한 장애를 방지하 는데 있어 매우 중요한 절차다. 안랩의 패치랩은 별도의 전담 인력으로 운영되고 있어 탁월한 안정성을 제공한다. 또한 테스트 그룹 설정을 통해 업무 중요도나 민감도에 따라 부서 또는 팀 단위, 또는 적용 시간대를 단위로 순차 적용 및 차등 적용이 가능하 다. 일부 기업의 경우 사내에서 사용 중인 그룹웨어 호환성 문제 등을 우려해 즉각적인 최신 패치 적용을 부담스러워하는 경우가 있다. 이때 안랩 패치 매니지먼트의 테스트 그룹 설정 기능을 통해 최신 패치를 순차적으로 적용함으로써 시스템 및 업무 장애 등을 미연에 방지할 수 있다. SW 저작권 점검까지, 패치 관리 그 이상의 가치 안랩 패치 매니지먼트가 각광받는 이유는 탁월한 패치 관리의 안정성과 편의성 때문만이 아니다. 공공기관 및 대기업에서는 사내 소프트웨어(이 하 SW) 라이선스 수량 점검에도 안랩 패치 매니지먼트가 적극 활용되고 있다. 현재 한국저작권위원회는 SW 저작권 점검을 강력하게 권고하고 있다. 최근 주요 소프트웨어 제공사들이 라이선스 관리를 강화함에 따라 계약 위반 사례에 따른 분쟁이 증가하고 있다는 점이 큰 영향을 끼친 것으로 보인다. 공공기관의 경우 SW 저작권 점검이 법적으로 강제되어 있으며, 그 결과가 대통령에까지 보고된다. 일반 기업의 경우 강제 규정은 없으나 소프트웨어 라이선스 사용 위반이 확인될 경우 상당한 금액의 위약금 이 발생할 수 있다. 실제로 얼마 전 모 항공사에서는 문서 작성 프로그램의 라이선스를 구매한 수량보다 초과하여 사용 중인 것을 미처 확인하 지 못 해 수백만 원에 달하는 벌금을 물기도 했다. [그림 2] 소프트웨어 저작권 점검 관리 화면 안랩 패치 매니지먼트는 한국저작권위원회의 점검 항목을 기준으로 소프트웨어 현황을 점검하고 관리한다. 별도의 에이전트 프로그램을 설치할 필요 없이 안랩 패치 매니지먼트의 SW 저작권 관리 점검 기능을 이용해 각 PC에서 사용 중인 소프트웨어 현황을 손쉽게 파악할 수 있다. 또한 금지 소프트웨어가 설치된 PC의 인터넷 사용을 제한할 수도 있어 적극적인 사용자 참여를 유도할 수 있다. 이 밖에도 기업에서 권장하는 소프트웨어를 자동으로 배포하고 다각도로 사용자의 참여 및 설치 유도가 가능하다는 점도 장점이다. 통합 콘솔로 보안 관리자의 운영 부담도 적어 V3를 비롯해 개인정보보호 솔루션인 안랩 프라이버시 매니지먼트 스위트(AhnLab Privacy Management Suite), PC 취약점 점검 및 자동 조 치 솔루션 안랩 내PC지키미 등과 연동을 통해 통합적인 엔드포인트 보안 관리가 가능하다. 특히 이들 솔루션을 하나의 통합 콘솔을 통해 중 앙에서 사내 보안 현황을 한눈에 파악하고 효율적으로 관리할 수 있다는 점이 가장 큰 매력이다. 이 외에도 안랩의 지속적이고 안정적인 서비 스로 안전한 비즈니스 운영이 가능하다는 점도 다양한 산업군에서 안랩 패치 매니지먼트를 찾는 이유다. 안랩 홈페이지를 통해 안랩 패치 매니지먼트에 대한 보다 자세한 내용을 확인할 수 있으며, 상담 신청이나 견적 문의 등도 가능하다. 안랩 패치 매니지먼트 더 알아보기 7
8 HOT ISSUE Privacy & Compliance 2016년에 챙겨봐야 할 개인정보보호 법령 사항 5가지 우리나라 법 중에서 개정 이력이 가장 많은 법은 아마도 정보통신망법 이용촉진 및 정보보호 등에 관한 법(이하 정통망법) 이 아닐까 싶다. 2015년 한해 동안에도 5차례나 개정이 이루어졌다. 개인정보에 관한 일반법인 개인정보보호법 또한 2015년에 한 차례 개정 되었다. 개정 즉시 효력이 발생하는 고시와 달리, 법률과 시행령은 조항에 따라 시행 시기가 공포 시기와 다를 수 있다. 이 글에서는 올해 시행되는 개인정보보호 관련 법령의 중요한 개정 사항 중 5가지를 살펴본다. 1. 매출 1,500억원 이상 기업은 주목! 년부터 ISMS 인증 의무 대상 확대 정보보호 관리체계(Information Security Management System, ISMS) 인증은 정통망법 제47조 에 따라 일정 기준에 부합되는 기업이 의무적으로 취득해야만 하는 인증이다. 기존에는 의무 대상을 정보통 신 서비스 관련 업종으로 한정하였고, 인증 취득 의무 위반 시 처벌은 1,000만원 이하의 과태료가 전부였다. 그러나 2016년 6월 2일부터 시 행되는 개정 정통망법은 ISMS 인증 의무 대상을 온 오프라인 사업 구 분 없이 매출 1,500억원 이상인 모든 기업으로 확대했을 뿐만 아니라 과태료 금액도 최대 3,000만원으로 상향 조정되었다. 중요한 점은, 우 리는 인터넷 홈페이지도 없고 IT 서비스 사업을 하는 것이 아니다 라고 해도 ISMS 인증 및 과태료 면제 대상이 되지 않는다는 것이다. 전년도 매출액이 1,500억원 이상이면 기본적으로 의무 대상에 해당된다. 다만, 일일 평균 이용자수가 1만명 미만인 경우에는 예외가 될 수 있다. 그러 나 금융 및 의료 업종은 이 예외 대상에 해당되지 않는다. 금융 및 의료 업은 홈페이지 이용자 수와 상관없이 ISMS 인증 의무 대상이다. 2. PIMS와 PIPL이 하나로! - 개인정보보호 관리체계 인증 통합 PIMS(Personal Information Management System) 인증은 정책 기 관인 방송통신위원회가 정통망법을 중심으로 심사하며, PIPL(Personal Information Protection Level) 인증은 행정자치부가 정책기관으 로 개인정보보호법을 기준으로 심사한다는 차이가 있을 뿐 내용은 거 의 같아서 따로 유지할 필요가 없다는 의견이 적지 않았다. 결국 지난 2015년 12월 31일 개인정보보호 관리체계 인증 등에 대한 고시 개 정안을 통해 이들 두 인증이 하나로 통합되었다. 통합된 인증 기준은 2017년부터 적용되지만 2016년 1년 동안 기존 PIMS 인증(124개 통 제 항목)이나 PIPL(65개 심사 항목)로도 인증 신청이 가능하며, 통합된 기준(86개 통제 항목)으로 신청할 수도 있다. PIMS 인증은 취득 후 3 년간 유지가 되기 때문에 2016년에 새로 취득하려는 기업이라면 통합 기준으로 인증을 받는 것이 바람직하리라 본다. 구분 내용 구분 시행 시기 내용 2016년 6월 2일부터 의무 대상 기업은 법 시행 후 6개월 이내에 인증을 받아야 함 시행 시기 2016년 1월 1일부터 적용 대상 개인정보보호 관리체계 인증을 받고자 하는 기업 또는 기관 처벌 사항 없음 (법적 의무 사항 아님) [표 2] 개인정보보호 관리체계 인증 통합 주요 사항 적용 대상 적용 예외 처벌 사항 1 매출 또는 세입이 1,500억원 이상인 경우 2 정보통신서비스 부문 전년도 매출액 100억원 이상, 또는 3개월간 일일 평균 이용자수 100만명 이상인 경우 금융/의료 업종이 아닌 기업으로서 일일 평균 이용자수가 1만명 미만인 경우 3,000만원 이하의 과태료 [표 1] 정통망법 ISMS 인증 주요 사항 여기서 잠깐, 이것이 궁금합니다! Q. 우리 회사도 이번에 ISMS 인증 대상이 되었습니다. 솔직히 보안이 잘 되 어 있다고 보기 어려운 상황인데 ISMS 인증을 받으려면 보안 수준이 매우 높아야만 하는 것은 아닌가요? A. ISMS(정보보안관리체계) 인증은 기업의 현재 보안 수준을 측정하기보다 는 기업이 스스로 보안을 챙길 수 있는 체계를 갖추고 있고 위험을 통제하 8
9 려는 노력을 지속해 오고 있는지 판단하는 것이 더 큰 목적이라고 볼 수 있 습니다. 사람으로 비유하자면, 지금 당장 완벽하게 건강한 상태이고 멋진 몸 매를 가졌는지 판단하는 것이 아니라 건강관리를 위해 주기적으로 건강검진 을 하고 발견된 병에 관련해서 적절한 치료를 하며 평소엔 식사조절과 운동 을 꾸준히 하는 등 체계적인 노력을 지속하고 있는지 보는 것입니다. Q. ISMS와 PIMS의 차이를 모르겠습니다. 어떤 점이 다른 건가요? A. ISMS(정보보호 관리체계)를 유지하는 목적은 기업의 사업상 가치를 감 소시키는 위험을 통제하는 것입니다. 이를 위해서는 사업에 필수적인 정보 자산의 가용성과 기밀성, 무결성 등을 보호해야 하고 위협과 취약점 등 위 험요소를 식별하여 회피, 감소, 전가 등 대책을 적용해야 합니다. 이에 반해 PIMS(개인정보보호 관리체계)는 기업에서 취급하는 정보 중 개인정보 라는 특정한 정보 유형에 한정된 정보보호 관리체계를 심사하는 것입니다. 굳이 개인정보 를 별도로 취급하여 인증 제도가 있는 까닭은 정보보호의 목적이 ISMS와 다르기 때문입니다. ISMS가 기업의 이익을 보존하는데 핵심 목적 이 있다면 PIMS는 개인정보의 주인인 정보주체 의 권리가 침해되지 않도 록 보호하는데 초점이 맞춰져 있다고 이해할 수 있습니다. 3. 1년간 접속하지 않은 이용자 정보는 파기하세요! - 유효기간제 적용 강화 정통망법 제29조2항은 정보통신서비스의 이용자가 일정한 기간(대통 령이 정한 기간)동안 이용하지 않을 경우 이용자의 개인정보를 파기 또 는 분리 보관 하도록 규정하고 있었다. 이용자가 이용하지 않는 기간 이란, 회원제 서비스인 경우 통상적으로 사용자의 마지막 로그아웃 이 후 경과된 시간을 의미한다. 단, 서비스에 로그인하지 않더라도 콜센터 상담 등 어떤 방식으로든 접촉한 정황이 있으면 서비스를 이용한 것으 로 본다. 이전까지는 정통망법 시행령 제16조를 통해 이 기간을 1년으 로 규정했다. 그러나 지난 2015년 12월 1일 개정된 정통망법 개정안 에서는 1년 이란 기간을 시행령이 아닌 법률 제29조 제2항안에 명시 하였고, 기간 만료 30일 전까지 파기 사실에 대하여 정보주체에게 통 보하도록 제29조 제3항을 신설했다. 구분 시행 시기 적용 대상 처벌 사항 내용 2015년 12월 1일부터 (*제29조제2항 및 제3항만 공포일부터 시행 적용) 정보통신서비스 사업자 3,000만원 이하의 과태료 [표 3] 정통망법 개인정보 유효기간제 주요 내용 여기서 잠깐, 이것이 궁금합니다! Q. 인터넷 서비스사업의 경우 보유 회원수가 사업에 미치는 영향이 매우 큰 데 개인정보 유효기간제를 준수하려면 회원의 개인정보를 파기하는 것 이 외에는 방법이 없는 것인가요? A. 정통망법 제29조제2항에서는 대통령령에 따른 파기 등 의 조치를 요구 하고 있습니다. 이때 ~등 이란 표현은 파기 외에 다른 방법도 있을 수 있다 는 뜻을 의미합니다. 또한 시행령 제16조에서는 파기 외에 다른 이용자의 개인정보와 분리하여 별도로 저장ㆍ관리하는 방법을 허용하고 있습니다. 이 용기간에 대해서도 무조건 1년이 적용되는 것이 아니라 이용자의 요청에 따라 달리 정한 경우에는 그에 따른다 는 단서 조항을 두고 있기 때문에 이 용자와 동의 절차를 통해 좀 더 여유 있는 이용기간을 설정하는 방법도 가 능할 것으로 보입니다. 4. 손해배상 책임은 최대 300만원, 피해액의 3배까지! - 손해배상 제도 강화 개인정보 유출 사고가 발생하면 개인이 입은 피해를 산정할 구체적인 기준이 없고, 따라서 적절한 손해배상 규모를 정하는 데도 어려움이 있 었다. 2016년 7월 15일부터 시행되는 개인정보보호법 개정안에서는 이에 대해 최대 300만원의 법정손해배상 금액과 피해액의 3배 이내 범 위에서 손해배상액을 정할 수 있도록 제39조2항과 제39조의2가 신설 되었다. 이 경우 정보처리자는 고의나 과실이 없음을 입증하지 않으면 책임을 면할 수 없다 고 명시되어 있다. 정보처리자 입장에서 눈 여겨 보아야 할 또 다른 사항은 기존 법률 제39조2항 개인정보처리자가 이 법에 따른 의무를 준수하고 상당한 주의와 감독을 게을리하지 아니한 경우에는 개인정보의 분실 도난 유출 변조 또는 훼손으로 인한 손해배 상책임을 감경받을 수 있다 는 내용이 개정 법률에서 삭제되었다는 사 실이다. 대량의 개인정보 유출 사고가 발생했음에도 불구하고 법에 따 른 의무를 준수하고 있었기 때문에 손해배상청구 소송에서 기업이 승 소했던 이전 사례들과 달리, 이제 단순히 법적 의무를 준수했다는 것만 으로 감경받을 수 있는 근거가 사라져 버린 것으로 보이는 만큼, 기업 에서는 좀 더 긴장할 필요가 있겠다. 구분 시행 시기 2016년 7월 25일부터 내용 적용 대상 모든 개인정보처리자 (공공기관, 기업, 비영리기관 등) 법 위반에 따른 피해 발생 시, 정보주체의 피해액의 3배 또 처벌 사항 는 300만원 이하의 손해배상 청구 가능 [표 4] 개인정보 유출 시 손해배상 제도 주요 사항 년부터 내부 시스템 내 주민등록번호도 암호화 조치 필수! 개인정보 중 고유식별정보 란 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호를 뜻한다. 고유식별정보는 수집 이용 동의를 받을 때 도 다른 개인정보와 별도로 처리해야 하며, 개인정보처리시스템이나 업무용 PC에 저장할 때 반드시 암호화하도록 규정되어 있다. 다만 이 전까지는 외부에서 접속이 되지 않는 내부 시스템(예: 인사관리시스템 이나 그룹웨어)은 위험도분석 이란 절차를 통해 결함이 전혀 없는 경 우 고유식별정보 암호화를 하지 않는 것이 허용되었다. 그러나 2015 년 7월 24일 개인정보보호법이 개정되면서 주민등록번호는 무조건 암 호화를 적용해야 하는 것으로 변경되었다. 이 개정 조항의 시행 시기는 2016년 1월 1일이며, 개인정보보호법 시행령 제21조의2에 따라 100 만명 미만의 주민등록번호를 보관하는 경우에는 2016년 12월 31일까 지, 100만명 이상인 경우엔 2017년 12월 31일까지 주민등록번호 암 호화 조치를 끝내야만 한다. 주민등록번호 암호화 조치 미이행 시 과태 료 3천만원 이하의 처벌을 받지만, 보호조치가 미흡한 상태에서 고의 또는 과실로 인해 주민등록번호 유출 사고가 발생할 경우 최대 5억원 까지 과징금이 부과될 수 있으니 각별한 주의가 필요하겠다. 구분 시행 시기 적용 대상 조치 완료 시기 2016년 1월 1일부터 내용 주민번호를 전자적으로 보관ㆍ이용하는 개인정보처리자 주민등록번호 100만건 미만 보관한 경우: 2016년 12월 31일까지 암호화 완료 주민등록 번호 100만건 이상 보관한 경우: 2017년 12월 31일까지 암호화 완료 [표 5] 주민등록번호 암호화 조치 관련 주요 사항 9
10 CASE STUDY DAELIM UNIVERSITY COLLEGE V3 APM APrM Suite 내PC지키미 등 연동해 엔드포인트 통합 관리 플랫폼 구축 대림대학교, 안랩 제품으로 보안 철옹성 구축 대학 내 서버와 PC들이 악성코드 유포지로 악용되는 사례가 늘고 있다. 특히 입시철이나 수강신청 시즌에 대학 사이트의 접속자가 증 가하는 점을 노려 수많은 좀비PC를 양산해 내는 것이다. 문제는 하위 도메인이 많은 대학의 특성상 하위 도메인에서 악성코드가 유포 되는 걸 탐지하기란 결코 쉽지 않다는 점이다. 실제로 모 대학의 경우 웹사이트가 해킹돼 좀비PC를 통해 7주 연속 악성코드가 유포되 기도 했다. 이처럼 보안의 사각지대에 있는 대학 내 PC들은 공격자들에게 최고의 먹잇감인 셈이다. 그러나 이를 사전에 철저히 예방하 고 있는 대학이 있어 눈길을 끈다. 대림대학교에 구축된 엔드포인트 보안 통합 관리 플랫폼은 가히 보안의 철옹성이라고 해도 과언이 아니다. 대림대학교의 보안 시스템 구현 사례를 들여다 본다. 대학, 보안의 사각지대 오명 벗어라! 국내의 대학들이 보안의 사각지대로 불리는 이유는 무엇일까. 대학 캠퍼스는 누구나 출입이 자유로울 뿐만 아니라 PC들이 일반인들에게 쉽게 노출될 수밖에 없다는 게 가장 큰 이유이다. 또한 대학 임직원들의 낮은 보안 인식으로 인해 정보보호 분야에 예산과 인력이 투입되어야 함에 도 불구하고 대부분의 사립대학들은 서버나 네트워크 같은 외형만 치중했지 보안은 나중의 일 로 제쳐두는 게 또 다른 이유로 꼽힌다. 이 같은 이유로 인해 대학 등 교육기관에서 2012년부터 지난해까지 이름이나 주민번호 등 개인정보가 노출된 건수가 20만 건이 넘은 것으로 교육부 조사결과 밝혀졌다. 특히 사립대학의 경우 46개교에서 13만 건이 넘는 개인정보가 노출된 것으로 나타났다. 대림대학교의 보안 구축사례는 이런 의미에서 더욱 눈 여겨볼 필요가 있다. 대림대학교의 전체 시스템 관리를 총괄하고 있는 정보전략운영팀 이후재 코디네이터는 우리 학교는 총장님부터 교수님, 직원과 학생들까지 보안규정을 잘 준수해주고 있다. 그 결과 어느 대학보다 높은 보안 수준을 유지하고 있다고 자부한다 고 말했다. 10
11 코디네이터라는 낯선 직함에 고개를 갸우뚱하는 분들이 있을 것이다. 왜 코디네이터냐 라는 물음에 대림대학교의 전체 IT시스템 관리를 책 임지고 있는 정보전략운영팀은 지식정보원 원장님 아래 저와 수행사 직원들로 이루어져 있다. 총 11명의 상주직원이 유지보수를 비롯한 정보 시스템 통합 운영을 맡고 있는데 현업과 수행사와의 코디네이터 역할을 해야 한다는 의미에서 코디네이터라는 직함이 생겼다 고 이 코디네이 터는 답변했다. 현재 수행사는 PM이 1명, 애플리케이션 개발 5명, 서버 및 네트워크 담당 1명, 홈페이지 디자이너 및 개발자 2명, PC 점검 및 관리 2명 등으로 구성되어 있다. 보안의 기본은 PC에서 시작 대림대학교에서 근무를 시작한 게 2004년인데 이때는 안랩의 V3 제품과 함께 소프트런의 패치관리 솔루션인 인사이터를 사용하고 있었다. 그러다가 2010년 정보시스템 관리를 아웃소싱하면서 혼자 모든 걸 책임지고 총괄하게 됐는데 때마침 개인정보보호법이 이슈화가 되어 이전 과는 다른 새로운 솔루션이 필요함을 절감하게 됐다 고 이후재 코디네이터는 당시를 회고했다. 대림대학교의 기존 개인정보유출방지 솔루션은 S사의 제품. 특정 PC에서 하드디스크를 계속 읽는 것이 문제로 제기됐다. 내 컴퓨터가 이상하 다. 누군가 내 정보를 빼가는 것 아니냐 는 불만을 표시하는 교직원도 있었다. 또한 OS와 충돌로 인해 설치에 문제가 발생하거나 관리 차원에 서 로그인을 한번 더 해야 하는 불편함이 문제가 되었다. 때마침 기존 솔루션의 사용 기한도 다 되어 최소한의 정해진 예산으로 어느 솔루션을 선택해야 할 지 고민하던 시기였다. 이를 위해 여러 솔루션에 대한 벤치마크 테스트는 물론 해당 솔루션을 실제 사용 중인 다른 대학을 방문해 사용성과 도입효과를 꼼꼼하게 확인했다. 그 결과 대림대학교에서 도입한 안랩의 제품은 V3 엔드포인트 시큐리티 9.0(V3 ES 9.0)을 비롯해 V3 넷 포 윈도우즈 서버 9.0(V3 Net 9.0), 안 랩 폴리시 센터 4.6(APC 4.6), 안랩 EMS, 안랩 프라이버시 매니지먼트 스위트(APrM Suite), 안랩 패치 매니지먼트(APM), 내PC지키미 등이다. 엔드포인트 보안과 관련된 전 제품을 안랩 단일 벤더의 제품으로 일원화한 것이다. 과거에는 보안에 문제가 발생할 경우 제품마다 각기 다른 벤더 담당자들과 커뮤니케이션 해야 하는 불편함이 있었는데 지금은 그 문제가 말끔히 해소됐다. 결국 문제 발생 시 빠르게 대처할 수 있게 됨 으로써 학생과 교직원 등 구성원들의 서비스 만족과 직결되었다 고 이 코디네이터는 털어놓았다. [그림 1] 대림대학교가 구축한 안랩의 엔드포인트 통합 관리 플랫폼 대림대학교에 구축된 보안시스템은 V3와 안랩의 엔드포인트 보안 관리 제품의 연동이 강점이다. 엔드포인트가 중요한 이유는 개인정보나 기 밀자료, 서버접속 정보 등과 같은 매력적인 정보들이 모이는 곳이기 때문이다. 하지만 엔드포인트에는 악성코드 방역에서부터 매체제어, 개인 정보 관리 및 유출방지, 엔드포인트 취약점 점검, 패치 관리 등 제 각각의 제품을 관리해야 하는 어려움이 따른다. 이들을 단순한 통합이 아닌 플러그인 형태의 제품간 연동을 통해 시너지 효과를 내야 하는 숙제를 안고 있다. 엔드포인트 보안 상태의 가시성을 확보함은 물론 각각의 환 경에 적합한 보안 솔루션을 구축하고 지속적인 업그레이드로 효과적인 보안을 유지해야 하는 것이다. 안랩이 추구하고 있는 제품의 연동을 통 한 시너지 효과를 대림대학교는 구현해 놓았다. 엔드포인트 제품 연동으로 시너지 구현 대림대학교는 처음에 V3와 APC를 도입한 후 순차적으로 내PC지키미, 그 다음에 APM과 APrM Suite를 도입, 현재 총 7종의 솔루션을 구축해놓고 있다. 안랩 V3 ES 9.0은 매체제어 기능이 포함된 PC 통합 보안 솔루션으로, USB나 드라이브, 네트워크와 같은 PC의 다양한 경로를 통해 유입되는 악성코드를 원천 차단하며 악성코드 유입단계에서 클라우드 탐지나 시그니처 탐지, 행위 기반 탐지 등을 통해 정보 자산보호에 기여한다. 또한 엔드포인트 통합 관리 플랫폼인 EMS를 통해 효율적인 엔드포인트 보안 솔루션의 통합 설치와 운영 관리를 지원해 엔드포인트 보안 솔루션 활 용을 극대화 해준다. 11
12 최근 몇 년간 대규모 개인정보 유출 사고가 발생하면서 제정된 개인정보보호법에 대응하기 위한 솔루션인 안랩 프라이버시 매니지먼트 스위 트(APrM Suite)도 대림대학교에 안성맞춤이었다. 개인정보 유출방지 솔루션인 APrM Suite는 개인정보 생성 시점부터 점검 및 관리는 물론 개 인정보 유출행위를 원천 차단해 안전한 환경을 구현하는 제품이다. 대림대학교는 효율적인 패치 관리 역시 보안위협에 능동적으로 대처하기 위해 매우 중요하다고 판단했다. 그러나 교내 모든 운영시스템과 애 플리케이션의 패치 현황을 파악하고 설치를 유도, 관리하는 것은 결코 쉬운 작업이 아니었다. 안랩의 패치관리 솔루션인 APM은 각종 보안 패 치에 대한 실시간 중앙 관리뿐만 아니라 보안정책에 위배되는 PC에 대한 인터넷 접근차단 및 소프트웨어 설치 유도 기능을 제공함으로써 대 림대학교의 고민을 해결해 주었다. 대림대학교에서 도입한 안랩 솔루션 가운데 내PC지키미 는 백미 중에 백미라고 할 수 있다. 내PC지키미는 강제조치, 자동조치 등의 기능을 통 해 개별 PC의 보안상태를 중앙에서 쉽고 간편하게 점검하고 조치할 수 있는 솔루션인데, 교내 임직원들이 사용하는 내부 그룹웨어 쿼리를 통 해 내PC지키미 정보를 연동함으로써 높은 활용도를 보이고 있다. 강력한 정책 적용을 통해 학교 내 전체 사무용 PC의 내PC지키미 점수를 95 점으로 유지하고 있다 고 이후재 코디네이터는 어깨를 으쓱했다. 내PC지키미로 보안 관리 편해졌다 시스템 관리자의 입장에서 전체 PC에 대한 패치나 보안 상황을 일일이 체크하기란 여간 힘든 일이 아니다. 하지만 대림대학교는 관리자들이 여기저기 사무실을 기웃거리면서 보안 상황을 물어봐야 하는 수고스러움을 덜 수 있게 됐다. 이후재 코디네이터는 내PC지키미는 10가지 항 목에 대해 각 PC별 점수를 매길 수 있다. 개별적으로 찾아가서 물어보기 어려운데, 중앙에서 정확하게 파악하고 정리해주는 게 이 제품의 가장 큰 장점 이라면서 교육부의 정보보안 기본 지침상에도 부서장 확인을 받아야 하고 교육도 해야 하는데, 인사정보 연동을 통해 그룹웨어에서 공유하고 보고하는 입장에서 데이터가 자동 취합되고 전자결재로 확인할 수 있으며 점검률이 평균 90%가 넘는다. 총장님뿐만 아니라 원장님 이하 교수님들의 동참률이 매우 높다 고 전했다. 내PC지키미는 개별 PC의 보안 상태를 점검하고 조치를 통해 전반적인 보안 수준을 개선하는 PC취약점 점검 솔루션이다. 대림대학교 교내에 설치되어 있는 사무용 PC는 모두 450여대. 다만, 학과 실습실에 있는 PC는 제외됐다. 자주 전원을 껐다 켜야 하고 원복을 하기 때문에 인사정 보 연동을 할 수 없어 실습실 PC는 실습실 관리 솔루션을 통해 백신 검사 등의 보안관리를 한다. 사무용 PC들은 매일 점심시간에 백신 검사를 하도록 정책을 적용하여 실행 중이다. 컴퓨터가 켜져 있는 시간에는 계속 보안검사를 하고 있는 셈이다. 사무용 PC가 SSD 하드디스크에 8GB 메모리의 고사양으로 교체되어 검사 시에도 시스템에 무리가 없지만 혹시나 바쁜 업무 시간에 하는 것보다는 손을 놓고 있을 점심 식사 시간 에 검사를 시행하도록 했다. 한 PC당 검사는 10분 내외에서 종료된다. 또한, 대학에서 구입하는 모든 노트북과 데스크톱은 정보전략운영팀를 통해 V3 에이전트를 설치하고 맥 주소(MAC Address) 인증이 된 후에 사용자에게 전달하고 있어 외부의 불순한 사용자가 교내 네트워크 연결 을 할 수가 없다. 이로 인하여 교내에서 발생될 수 있는 보안 문제를 원천 봉쇄하고 있다. 대림대학교는 교직원들이 사용하는 그룹웨어를 통해 내PC지키미의 점수를 확인할 수 있도록 해놓았다. 교번으로 로그인을 하면 컴퓨터 이름 과 교번이 표시되며 이름은 나타나지 않지만 내 PC의 각 항목별 점수와 총점이 함께 표시되기 때문에 경고의 의미로 느끼고 스스로 조치할 수 있도록 유도하고 있다. 최하점수로 정책을 80점으로 잡아놨지만 평균 90점 이상을 유지하고 있다는 게 대림대학교측의 답변이다. [그림 2] 대림대학교 그룹웨어를 통해 살펴본 내PC지키미 실행 화면 대림대학교에 구축된 내PC지키미의 항목은 10가지. 이 항목은 교육부 정보보안 기본 지침에 따라 정한 것이며 관리자가 직접 항목을 추가할 수도 있다. 현재는 바이러스 백신 실행 여부 점검과 패치 여부, 운영체제 패치 여부, 한글 프로그램 패치 여부, 로그인 패스워드 안전성 여부, 화면보호기 실행 여부 등의 항목을 정해두었다. 이후재 코디네이터는 국정원 보안업무규정으로 교육기관이나 공공기관은 모두 이와 같은 보 안규정을 준수해야 한다. 대림대학교에서는 내PC지키미를 통해 이러한 규정을 잘 지킬 수 있었다 라고 말했다. 보안은 시스템 관리의 1순위 이후재 코디네이터는 대림대학교의 보안 수준에 대해 어느 학교보다 뛰어나다고 강조한다. 시스템 관리를 책임지고 있는 부서의 책임자로서 12
13 서버나 DB가 아무리 좋아도 정보가 새어나가고 변조되면 아무 의미가 없다. 따라서 보안이 1순위이고 서버의 성능이나 애플리케이션 개선은 2순위다 라고 답변했다. 2010년 정보전략운영팀을 아웃소싱 조직으로 개편하면서 이후재 코디네이터는 전산담당자로서 보안을 특별히 강화하는 것으로 전략을 세우 고, 시스템을 현재와 같은 구조로 바꾸었다. 특히 이 시기에 개인정보보호법이 발표되고 다양한 보안사고가 발생한 것도 이러한 흐름을 부채질 했다. 또한 외부 아웃소싱 업체들이 내 PC의 개인정보를 보는 것에 대한 반감을 없애야겠다는 인식도 보안을 강화하는데 한몫을 했다. 대림대 학교 정보전략운영팀은 현재 매월 셋째주 수요일 사이버 보안 진단의 날 을 운영, 보안에 대한 경각심도 고취하면서 팀의 단합을 꾀하는 시간 으로 삼고 있다. 대림대학교 본부건물에 위치한 정보전략운영팀 상황실에 들어가면 학교 내 전반적인 시스템 운영상황을 보여주는 모니터가 4대 있다. 그 중에 3대가 보안 관련 모니터일 정도로 대림대학교는 보안에 무척 신경을 쓰고 있다. 모니터링이 된다는 건 금세 해결책을 제시할 수 있다는 것이 다. 시스템 관리자의 입장에서 우리 학교의 보안 점수가 몇 점이나 되는 지 매우 궁금할 것이다. 대림대학교는 현재 방학임에도 불구하고 90점 이상의 보안 상황을 꾸준히 유지하고 있다. 교육부의 학교 평가등급에서 PC 보안 점수가 들어가지 않고 있지만 이것이 반영된다면 대림대학교 의 전체 등급은 훨씬 올라갈 수 있을 것 이라며 이후재 코디네이터는 자신감을 피력했다. 이후재 코디네이터는 마지막으로 대림대학교는 그 동안 단 한 건의 보안사고도 발생하지 않았다. 그만큼 철저하게 대비한 것인데, 일례로 분기당 한 번씩 패스워드를 바꾸는 정책의 경우 총장님부터 몸소 실천하고 있기 때문이다. 물론 솔루션이 뒷받침을 해주고 있기에 가능한 일이다. 지금도 여러 대학에서 우리 학교를 벤치마킹하기 위해 방문한다. 많은 대학들이 우리 사례를 보고 보안시스템을 도입했으면 좋겠다 고 전했다. [인터뷰] 대림대학교 정보전략운영팀 이후재 코디네이터 에이전트 하나로 통합 관리하는 게 가장 큰 장점 대림대학교의 정보전략운영팀은 어떻게 구성되어 있나? 2010년부터 필수인력을 제외한 나머지는 아웃소싱 조직으로 운영하고 있다. 그것이 운영 상 효율적이라고 판단했기 때문이다. 코디네이터라는 직함이 필요한 것도 이 때문이다. 대 학들의 재정이 풍족하지 않은 관계로 모든 운영을 할 때 비용을 생각하지 않을 수 없다. 솔루션을 도입할 때도 학생들의 등록금을 헛되이 쓰지 않으려고 노력한다. 그래서 여러 가지 도입 대상 솔루션을 꼼꼼하게 비교하는 것은 물론, 타 대학 도입사례 등도 참고하면 서 우리 학교에 맞는 솔루션을 최종적으로 도입하고 있다. 엔드포인트 보안 솔루션을 안랩 제품으로 단일화한 이유는? 물론 그 전에 몇 가지의 다른 벤더 제품을 사용했다. 여러 장단점이 있지만 문제가 더 많 았다. 인사정보의 연동이 안 된다든지 시스템에 너무 많은 부하를 준다든지, 혹은 OS 충돌 로 설치에 문제가 되는 경우도 있었다. 안랩 제품으로 처음부터 단일화, 통합화하려던 것 은 아니었지만 멀티 벤더의 경우 문제가 발생됐을 때 커뮤니케이션에 상당한 애로가 있었 다. 하지만 지금은 에이전트 하나로 관리하는 게 매우 편해졌다. 대림대학교가 보안을 이처럼 강화한 이유는 무엇인가? 보안의 기본은 PC라고 생각한다. 서버는 두 번째다. 좀비PC가 양산되는 이유는 바로 각 PC의 보안에 철저하지 못하기 때문이다. 대림대학교에서 그 동안 단 한차례도 보안사고가 발생하지 않은 건 PC 보안에 치중했기 때문이다. 교수님들이나 직원들이 규정을 잘 지키 대림대학교 정보전략운영팀 이후재 코디네이터 면서 호응을 많이 해주었다. 안랩의 솔루션이 박자가 잘 맞아서 지원이 잘 된 점도 영향이 크다. 보안은 어렵게 생각하면 불편할 뿐이다. 쉽게 긍정적으로 생각해야 한다. 대림대학교는 올해 개인정보 필터링 기능을 강화하고 여건이 된다면 키보드 보안 솔루션도 도입해 보안을 더욱 강화할 계획이다. 대림대학교는 경기도 안양에 위치하고 있는 대림대학교는 1977년 학교법인 대림학원에서 대림공업전문학교를 설립한 것이 시초다. 1990년에 대림전문대학으로, 1998년에 대림대학으로, 2011년 대림대학교로 교명을 바꾸었고 현재 공학계열, 인문사회계열, 예체능계열, 자연과학계열 등 29개 학과로 구성되어 있다. 대림대학교는 재학생이 7,600여명으로 일반적인 4년제 대학보다 학생 수가 많다. 2014년 졸업생 2,000명 이상의 수도권 전문대 교육부 취업 통계에서 취업률 67.4%로 취업률 순위에서 1위를 차지하기도 했다. 이처럼 높은 취업률을 바탕으로 대림대학교는 교육부가 선정한 세계적 수준의 전문대학(WCC: World Class College), 교육부지정 한국전문대학교육협의회부설 고등직업교육평가인증원으로부터 교육품질 인증대학으로 선정되었 다. 대림대학교는 좋은(GOOD) 대학을 넘어 위대한(GREAT) 대학으로 학생과 기업은 물론이고 학부모, 교직원, 지역사회가 감동하는 놀라움으로 가 득한 원더풀(WONDER-FULL) 대림대학교가 되고 있다. 13
14 FOCUS IN-DEPTH Smart Home Security 스마트홈 보안 IoT 환경의 스마트홈 보안을 말하다 집 바깥에서도 가스 밸브나 도어락의 잠금 상태를 체크한다. 조명이나 냉 난방 가전기기들이 만드는 정보, 차량 출입 여부나 주차 위 치 등 거주자 정보, 가스 전기 사용량 정보 등 갖가지 주거공간에 대한 정보를 처리하여 에너지를 절약하고 쾌적한 상태를 유지한다. 먼 미래의 모습인가? 아니다. IoT(Internet of Things, 사물인터넷) 기술을 적용하여 상용화 진행 중인 스마트홈의 모습이다. 더욱 활 성화될 미래를 대비하여 스마트홈 보안 상태를 점검하고 안전한 스마트 라이프를 위한 보안 대응책을 살펴보자. 매슬로우가 1943년 자신의 논문(A Theory of Human Motivation)을 통하여 제안한 욕구이론 (Maslow's hierarchy of needs)을 보면, 인간 의 욕구가 중요도 순대로 생리(Physiological needs) > 안전(Safety needs) > 소속(Love and belonging) > 존중(Esteem) > 자아실현(Selfactualization, Self-transcendence) 으로 제시되어 있다. 중요도가 높을수록 근본적인 욕구다. 전 단계의 근본적인 욕구가 만족되었을 때만 다음 단계의 욕구로 전이된다고 한다. 안전한 주거공간은 인간의 가장 근본적인 욕구인 생리, 안전 욕구를 만족하기 위한 기본적인 부분인 동시에 인간이 고도의 욕구를 이루는 질 높은 삶을 영위하기 위한 근간이다. 최근 이러한 주거공간에 IoT 기술을 도입한 스마트홈 환경이 적용되면서 사람들에게 보다 안전하고 편안한 공간으로 진화하고 있다. 하지만 주거공간을 구성하는 모든 사물이 인터넷에 연결되고 제어가 가능해진만큼 스마트홈 보안에 대한 우려의 목소리도 커지고 있다. 스마 트홈 환경에서 발생할 수 있는 보안 문제는 어떤 것이 있으며 대응 방향은 어떻게 잡아야 할까? 스마트홈에서 발생할 수 있는 보안 문제 IoT 환경의 특성을 그대로 갖고 있는 스마트홈 환경은 스마트홈 기기(월패드) 및 네트워크 계층의 취약점을 악용한 보안 침해 사고가 발생할 수 있다. 예를 들어, 동일 세대(단지)의 네트워크 망을 통해 월패드로 전달되는 제어 명령을 재생하여 다른 세대의 월패드를 제어할 수 있다. 월패드 실 행 파일에 악성코드를 삽입하여 월패드로 제공되는 기능이 악의적인 목적으로 동작하도록 할 수도 있다. 스마트폰 등 원격에서 제어하는 기능 을 악용하는 등의 공격도 가능하다. 게다가 현재는 인터넷 검색 엔진에서 관련 키워드를 입력하면, 개인이 자신의 집에 설치되어 있는 월패드 해킹 시도 사례 문서들을 쉽게 찾을 수 있다. 해당 문서에 있는 발견된 취약점이나 사용한 소프트웨어 도구를 응용한다면 누구든지 해킹을 시도할 수 있는 상황이다. 기존 IT 시스템과 다른 IoT 환경의 특수성 IoT 환경은 기존 IT 시스템과는 다른 환경적인 요인을 갖는다. 따라서 IoT 환경의 스마트홈에서 발생할 수 있는 보안 문제는 다음과 같은 세 가 지 관점에서 심층적으로 생각해볼 수 있다. - 보호해야 하는 자산의 특성 관점: 일반적인 IT 시스템의 경우 소유자나 운영자가 기업에 속한 직원이고, 물리적으로 안전한 환경이나 선량한 관리자를 가정할 수 있는 등 보안 위험에 대하여 기본적인 억제력이 있는 환경으로 볼 수 있다. 하지만 IoT 기기의 경우 악의적인 의도를 가진 개인이 위협원인 동시에 기기에 대한 소유자가 될 수도 있다는 점에서 위험하다. 14
15 - 위협 관점: 인터넷 등을 통하여 노출된 공격 기법을 사용한다면 높은 수준의 전문가가 아니더라도 공개 도구와 방법으로 월패드에 접근할 수 있다. 따라서 위협의 발생빈도(Likelihood)가 좀더 높다고 할 수 있다. 또한, 최근 스마트홈의 경우 전기 가스 등 에너지 사용량을 처리하기 때문에 금전적인 이득을 의도로 하는 위협도 발생할 수 있다. - 취약점 관점: 다수의 모범 사례(Best Practice)를 경험한 기존 IT 시스템과는 달리 보안 매커니즘에 대한 설계 단계에서부터의 고려가 부족 하여 잠재적인 취약점들이 산재할 수 있는 환경이기도 하다. 이와 같은 이유로, IoT 환경의 보안에 대해서는 기획 설계 단계에서부터 정보 보호를 고려한 정보보증(Information Assurance) 관점의 접근이 필요하며, 보다 높은 수준의 보안 대책이 필요하다. 광범위한 보안 문제로의 확대 우려 문제는 IoT의 적용 범위가 광범위한 만큼 다양한 공격 경로를 통하여 개인 프라이버시 침해 등이 발생할 수 있다는 점이다. 이는 컴퓨터 안에 서 처리되는 파일 등을 사용하지 못하게 되거나 노출되는 수준이 아니다. 실생활에 영향을 미치기 때문에 그 파급력은 훨씬 크다. [그림 1]에서 스마트홈을 포함한 IoT 기술에 대한 계층화된 아키텍처와 각 계층별 취약점을 악용할 경우 발생할 수 있는 다양한 보안 우려를 정리했다. [그림1] IoT 환경 계층 구조와 계층별 취약점에 따른 보안 문제 스마트홈 보안 정책 가이드라인 이에 미래창조과학부는 IoT 정보보호 로드맵 을 수립( )하고, 스마트홈 분야를 주요 과제에 포함하여 보안이 내재화된 IoT 기반 조성 을 진행 중이다. 전체적인 내용을 간단히 정리하면 다음과 같다. [그림2] 정부의 사물인터넷 정보보호 로드맵 스마트홈 관련 내용 15
16 IoT 서비스를 홈 가전, 의료, 교통, 환경 재난, 제조, 건설, 에너지 등 7대 분야로 분류 스마트홈 분야를 3대 IoT 분야로 정하여 우선적으로 적용하려는 계획 수립 특히, 시험 평가 인증 제도에 IoT 보안 항목 및 기준 반영 검토 계획 로드맵을 토대로 관련 시행 계획도 마련하여 본격 추진 중( )이다. [그림3] 정부의 사물인터넷 정보보호 로드맵 시행계획 스마트홈 관련 내용 시행계획 역시 스마트홈 분야가 주요 과제에 포함되어 있다. 여기에는 KISA 주관으로 IoT 보안 얼라이언스를 구성하여 IoT 공통 보안 7대 원 칙 을 제정하여 시행하는 계획이 포함된다. 현재 인증 기준이 없는 신규 IoT 제품 서비스에 대해서는 신규 항목 및 기준을 개발 적용한 IoT Security Verified 제도 운영도 검토 중이다. IoT 환경의 스마트홈 보안에 대한 취약점 분석 평가 정부가 제안하는 로드맵 하에 스마트홈 관련 업계에서는 월패드에 대한 취약점을 분석하고 평가해야 최적의 보안 상태를 유지할 수 있다. 안 랩은 수십 년 간의 보안 컨설팅 노하우를 바탕으로 IoT 환경의 스마트홈에 대한 취약점 분석 및 보안 컨설팅을 하며 안전한 스마트홈 환경을 제공하기 위하여 노력하고 있다. [그림4] 스마트홈 취약점 분석 및 평가 월패드 보호 매커니즘을 적용한 보안 기술 계발 더 나아가 각 세대 내에 있는 스마트 기기로부터 발생하는 정보를 처리하거나 제어하는 것은 물론 사용자와의 접점이 되기도 하는 월패드에 대한 보호가 필요하다. 16
17 [그림5] IoT 환경의 보호 매커니즘 구성 구체적으로는 월패드 운영체제를 대상으로 파일, 네트워크, 기기 인터페이스에 대한 락다운(Lock-down) 보호 매커니즘의 적용을 통하여, 지 속적이고 안전한 상태를 유지하는 방안을 고려할 수 있다. 특히 안랩은 독보적인 화이트리스팅 기반 기술을 토대로 한 보호 매커니즘 기술 개 발에 주력하고 있다. [참고 문헌] [1] 미래창조과학부, 사물인터넷 정보보호 로드맵, [2] 미래창조과학부, 사물인터넷 정보보호 로드맵 시행계획,
18 TECH REPORT Bitcoin & Blockchain 비트코인과 블록체인, 미래를 지배할까 흔히 핀테크(FinTech) 라고 불리는 금융과 정보통신 기술의 결합을 통한 금융서비스가 최근 급격한 발전을 보임에 따라 이에 대한 관심도 급증하고 있다. 다양한 핀테크 관련 기술 중 전자화폐로서의 가능성을 두드러지게 보여주고 있는 비트코인(Bitcoin)과 비트코 인 내부 핵심 기술로 알려진 블록체인(Blockchain) 기술에 대해서 알아보자. 비트코인은 현재 가장 주목받는 전자화폐(electronic cash)이다. 비트 코인과 같이 온라인에서 사용되는 전자화폐는 부정 사용 방지를 위한 방안 마련이 필수적으로, 디자인할 때부터 화폐의 소유자에 대한 확인 문제와 중복 지불(double spending) 방지 문제에 대한 고려가 최우선 되어야 한다. 전자화폐의 소유자를 확인하는 방법을 마련하지 않으면 단순한 복사 를 통해 다른 사람이 사용하는 것과 같은 부정 사용의 문제가 발생하 게 된다. 이에 공개키 암호화에 기반한 디지털 서명 기법을 통해 소유 자 확인을 제공하는 것이 일반적이다. [그림 2] 중앙에서의 거래 확인 모델 vs. 분산된 형태의 장부 기록 (*이미지 출처: 비트코인 트랜잭션(Bitcoin Transaction) [그림 1] 디지털 서명을 통한 소유자 확인 방식 더 중요한 문제는 중복 사용 이다. 한 번 사용된 전자화폐를 다시 사용 하려고 할 때 이를 감지해내지 못하면 중복 지불의 문제가 발생한다. 신뢰할 수 있는 중앙 기관이 모든 거래 기록을 관리함으로써 이러한 중복 지불 문제를 해결하는 것이 보통이다. 비트코인(Bitcoin) 비트코인은 2009년 사토시 나카모토(Satoshi Nakamoto)에 의해 구 현된 전자화폐의 일종이다. 공개키 암호 방식과 소유권 관리를 위한 작 업 증명이라는 합의 알고리즘이 결합된 방식으로, 기존 화폐를 수학적, 암호학적 엄밀성에 기반하여 온라인상에 구현한 형태이다. 이 전자화 폐의 가장 혁신적인 부분은 바로 P2P(Peer to Peer) 네트워크 기반의 탈중앙화된 형태로 거래의 유효성을 확인하여 중복 지출 문제를 해결 한 점이다. 비트코인은 [그림 2]의 오른쪽 개념도와 같이 네트워크의 구성원 모두 가 거래 내용을 기록하는 장부를 가지고 있고, 거래가 발생했을 때 모 든 구성원의 장부에 해당 거래를 기록하여 서로 유효성을 확인할 수 있는 구조이다. 비트코인은 유형의 재화 가 아닌, 누가/얼마나/어디로 보낼 지에 대한 일종의 트랜잭션(transaction)이다. 그리고 이 트랜잭션들은 블록체인 (Blockchain)이라고 불리는 암호화 기법이 적용된 일종의 장부에 저장 된다. 비트코인 트랜잭션은 누가, 얼마나 에 해당하는 입력 정보와 얼마나, 어디로 에 해당하는 출력 정보로 구성된다. 입력 정보에는 전달할 비트 코인의 양과 해당 비트코인 소유자의 주소가 포함되며, 출력 정보에는 전달 받을 대상의 주소와 전달 받을 비트코인의 양에 대한 정보가 포 함된다. 이때 사용되는 비트코인 주소는 비트코인 네트워크 내부 각 구 성원의 공개키를 기반으로 추가 연산을 통해 구성한 형태이며, 비트코 인의 소유자 확인을 위한 전자서명 관련 정보를 포함한다. [그림 3] 비트코인 트랜잭션 기본 과정 18
19 비트코인 트랜잭션의 입력은 [그림 4]와 같이 이전 트랜잭션의 출력으 로 연결되며, 이 연결을 역으로 따라가면서 전체 트랜잭션을 확인할 수 있다. [그림 4] 비트코인 트랜잭션 예시(1) 비트코인 트랜잭션의 입력 값을 나누어서 사용할 수는 없기 때문에 자 신의 주소를 기록한 출력값을 통해 거스름돈의 개념을 표현하게 된다. 예를 들어, 3만원짜리 상품을 구입하기 위해 지불하는 방법은 여러 작 은 단위의 화폐를 모아 3만원을 지불하거나 5만원짜리 지폐를 지불하 고 2만원의 잔돈을 돌려받는 경우로 나뉜다. 이를 비트코인 트랜잭션 으로 표현하면 각각 [그림 5]와 같다. [그림 7] 비트코인 블록 정보 (*출처: [그림 8] 블록체인 개념도 (*참고 자료: 금융보안연구원, 전자금융과 금융보안 제3호) [그림 5] 비트코인 트랜잭션 예시(2) [그림 6]은 실제 비트코인 트랜잭션이 이루어지는 화면이다 BTC를 입력값으로 하고 있으며 총 출력(지불 + 거스름돈)은 BTC이다. 그리고 BTC의 수수료가 포함된 것을 볼 수 있다. 블록체인 내부의 블록들을 생성할 때 이전 블록의 정보가 포함되어 수 학적 연산을 수행하기 때문에 이 블록들 중 하나의 정보를 변경하거나 수정하려면 이후 블록의 모든 정보를 변경해야 하는 어려움이 따른다. 가장 최근에 생성된 블록의 정보를 변경하는 것은 비교적 쉬우며 최초 블록 쪽에 위치할수록 변경은 더욱 어려워진다. 가장 최근에 생성된 블록의 정보를 변경하는 것이 비교적 쉽다고 하지 만 블록 정보의 무결성 및 유효성을 맞추면서 정보를 변경하는 것은 고도의 수학적 연산과 네트워크 구성원들의 확인을 필요로 한다. 따라 서 일반 개인이 단독으로 블록의 정보를 변경하는 것은 사실상 불가능 하다. [그림 9]는 비트코인 네트워크에서 자체적으로 이상거래 트랜잭 션을 감지한 예를 보여준다. [그림 6] 실제 비트코인 트랜잭션 (*출처: [그림 9] 트랜잭션의 이상거래를 자체적으로 감지 (*출처: 비트코인의 블록체인 블록체인은 공개키 암호화에 기반한 분산 원장 기술(distributed ledger technology)의 일종으로, 기존 중앙집중형 네트워크 기반의 인프라를 뛰어 넘는 높은 보안성, 거래 내역의 투명성, 비용절감 등의 장점을 갖고 있다. 블록(block)이란 비트코인 네트워크와 관련된 특정 데이터들을 영구적 으로 기록하는 일종의 파일이며, 거래 정보인 트랜잭션들이 기록되는 장부이다. 각 블록은 이전 블록의 정보를 포함하고 있으며 사슬(chain) 과 같은 형태로 연결되어 있기 때문에 블록체인이라고 불린다. 블록체인의 활용 분야 블록체인이 가지는 특성, 즉 탈중앙성, 보안성, 확정성, 투명성으로 인해 신뢰되지 않은 네트워크에서 거래 정보를 투명하게 공개하여 다 수의 네트워크 구성원이 공개 검증을 수행하기 때문에 별도의 공증 주체가 필요하지 않다. 바로 이 점이 최근 많은 금융 기관이나 연구자 들이 관심을 갖는 이유다. 또한 기존 시스템의 보안 위협과 이를 해결 하기 위한 투자 비용 등을 개선할 수 있는 점도 블록체인의 매력 중 하나이다. 이와 같은 특성을 기반으로 하는 활용 분야를 요약하면 [표 1]과 같다. 19
20 구분 통화 (Currency) 공동기록 (Common Record) 계약 (Contract) 컨센서스 (Consensus) 주요 내용 세계적으로 형성되어 임계점을 넘은 비트코인 생태계와 경 제 시스템에 기반해 다양한 목적을 지닌 파생화폐 혹은 지능 형 화폐들이 등장할 것으로 전망됨 비트코인 보안의 핵심이 되는 해시기반 작업증명 기능을 고안한 암호 전문가인 애덤 백을 주축으로 개발한 사이드체인 은 비트코인 본위제를 가능케할 전망 온두라스가 지난 5월 새로운 토지대장 데이터베이스를 구 축하는데 블록체인 기술을 이용할 것이라고 발표 자전거 이용자들이 블록체인을 이용해 자전거를 등록하고 이력을 관리하는 시스템을 만들면 비용도 적게 들고 중고 자 전거 마켓 플레이스로도 발전할 수 있음 블록체인상에서 이뤄지는 개별 거래는 프로그래밍이 가능함 스마트계약 기능을 활용하면 주식시장에서 체결과 정산 사 이 2일 정도의 시차가 발생하거나 금융기관간 거래에 소요되 는 시간과 서류 작업 등을 크게 개선할 수 있을 것으로 전망됨 스마트계약은 향후 대부분의 공증과 신탁업무를 자동화하 거나 대체할 수 있을 전망 현재 중앙집중적인 온라인 및 모바일 투표는 보안상 안전 하지 않음 또한 중앙관리자가 존재하기 때문에 비밀투표의 원칙이 철 저하게 지켜진다고 확신하기 어려운 반면, 블록체인 기반의 투 표시스템은 누가 투표했는지 알 수 없고 투표집계 전 과정을 참여자들이 실시간으로 모니터링 할 수 있어 투명성 보장 단순한 투표가 아니라 시장예측 컨센서스 또는 집단지성을 활용하는 다양한 컨센서스 방법도 개발할 수 있음 블록체인, 미래 기술로 거듭나기 위해 넘어야 할 과제 많은 관심과 투자에도 불구하고 블록체인이 극복해야 할 과제는 명확 하다. 우선, 한 번 검증된 트랜잭션을 수정할 수 없다는 점이다. 이 문 제는 장부를 조작할 수 없다는, 보안의 측면에서는 장점으로 보일 수 있지만 반대로 수정 불가능한 데이터베이스 라는 관리상의 문제로 작 용할 수 있다. 또한 거래 트랜잭션들의 검증 및 확정에 많은 시간을 필요로 한다. 네 트워크 구성원들 다수의 검증과 확인 과정을 거치기 때문에 발생하는 문제이다. 이 외에도 여전히 몇몇 문제점들이 존재하고 있으며, 이러한 문제점의 해결이 향후 블록체인이 확실히 자리 잡을 수 있을지에 대한 척도로 작용할 것으로 보인다. 이와 같은 블록체인의 명확한 한계에도 불구하고 최근 많은 연구와 투 자가 집중되고 있다. 그 이유는 앞서 언급한 바와 같이 탈중앙성, 보안 성, 확정성, 투명성 등과 같은 이 기술의 특징과 이를 바탕으로 한 기존 금융 인프라와 보안 기술을 보완할 수 있는 가능성, 그리고 공동 기록, 스마트 계약, 컨센서스 등 다양한 방면으로 확장 적용을 기대할 수 있 기 때문이다. 현재 블록체인 2.0 이라는 흐름으로 금융뿐만 아니라 다양한 분야로의 적용 가능성에 대해 검토가 진행되고 있다. 이러한 흐름이 앞으로 어떤 방향으로 발전해 가는지 관심을 가지고 지켜볼 필요가 있다. 공동소유 (Co-ownership) 블록체인상에 집, 사무실, 자동차 등의 소유권을 등록해 놓 고 세부적으로 공유할 수도 있음 - 기존 공유 경제 시스템의 한계를 개선할 수 있을 전망 기술적인 한계로 공유할 수 없다고 생각하는 많은 자원, 서 비스, 디지털자산 등이 공유되고 효율적으로 이용되는 환경을 제공할 것으로 기대됨 비트코인의 OPA(Open Asset Protocol)을 이용하면 기존 상품권, 로열티 포인트, 지역 화폐 등을 블록체인 상에 기입하 고 관리하기 용이해짐 커뮤니티 (Community) 블록체인에 기반한 모바일 상품권, 지역화폐는 관리 비용을 크게 줄여주고 쉽게 모바일 이용 경험을 증진시키는 효율적 솔루션이 될 전망 대형 유통회사의 포인트 시스템에 피해를 보는 지역의 중 소 매장(동네빵집, 커피샵)들이 독립적으로 로열티 포인트를 만들어 관리하는 것도 가능 디지털 희소성으로 음악, 전자책 등의 비즈니스를 크게 바 꾸게 될 것으로 전망됨 컨텐츠 (Contents) 블록체인 상에 디지털 아트, 웹툰 등의 저작물을 등록해 놓 고 저작권을 증명하는 것이 가능해 새로운 시장을 창출할 수 있을 전망 세계적인 디자인 기업인 IDEO는 최근 블록체인 기술 기반 의 뮤직 서비스 시나리오 작업 착수 유럽에서는 Ascribe라는 서비스 등장 국제 송금이 비싸고 오래 걸리는 이유는 금융기관간 네트 워크가 국경을 넘어서까지 원활하게 작동하지 않기 때문 크로스보더 (Cross-border) - 비트코인과 같은 매개체를 이용한 서비스들은 이를 획기적 으로 개선하고 있지만 이 역시 중간에 두 차례 이상의 트레이 딩 과정을 거쳐야 함. 각 금융기관이 블록체인상에 은행권을 발행 등록해 놓고 취급과 정산이 실시간 자동으로 이뤄지게 되면 지금보다 훨씬 빠르고 효율적인 국제 금융거래가 가능할 전망 이동통신사의 국제 로밍서비스 관련 정산 및 지불 프로세 스도 개선할 수 있음 [표 1] 블록체인 활용 가능 분야 (*출처: THE FinTech Magazine, JAN-FEB 2016) 20
21 IT & LIFE 나만 궁금할까? PC 활용 기초 5가지 일상의 많은 일을 컴퓨터로 처리하는 시대가 됐다. 컴퓨터로 업무를 보고, 스마트폰으로 사람들과 소통하며, 집에서는 스마트TV로 여 가시간을 즐긴다. 스마트폰, 스마트패드, 스마트TV 등 사용이 편리해진 덕에 컴퓨터에 익숙하지 않은 사람들도 거부감 없이 컴퓨터를 사용하게 됐지만 그럼에도 불구하고 여전히 컴퓨터가 낯설게 느껴질 때가 있다. 나만 모르는 것 같아 다른 사람에게 물어보기 어려웠 던 컴퓨터 활용에 관해 궁금했던 질문 몇 가지를 모아봤다. Q1. 내 컴퓨터의 IP 주소를 확인하는 방법은? 갑자기 내 컴퓨터의 IP 주소가 필요할 때가 있다. 당황하지 말자. 아주 쉽게 IP 주소를 확인할 수 있는 방법이 있으니 말이다. 과거엔 네트워크 명령어를 이용해 내 컴퓨터의 IP 주소를 확인하는 방법을 사용했지만 지금은 그보다 훨씬 더 간단해졌다. 포털 사이트의 검색창에 IP 주소, 내 IP 확인, 내 컴퓨터 IP 주소 확인 이라고 검색만 하면 된다. [그림 1] 포털 사이트 검색창에 내 IP 주소를 검색한 화면 IP 주소란? 네트워크상에서 서로를 구분하기 위한 고유한 주소를 말한다. 보통 XXX.XXX.XXX.XXX의 형태로 표시된다. Q2. 내 컴퓨터의 화면보호기를 설정하려면? 바탕화면에서 마우스의 오른쪽 버튼을 클릭해 [개인설정]으로 들어간다. 그런 다음 [화면보호기]를 누르면 자신에게 맞는 화면보호기 화면을 설정할 수 있다. 마음에 드는 화면보호기를 선택하고 대기시간을 정한 뒤 [확인] 버튼을 누르면 된다. 21
22 Q3. 컴퓨터의 윈도우 관리자 비밀번호를 잊어버렸다면? 윈도우의 관리자 비밀번호를 잊어버려도 윈도우에 로그인할 수 있다. 윈도우 10의 계정은 마이크로소프트닷컴과 연결돼 있다. 다른 컴퓨터에 서 MS 계정 로그인 페이지를 연 뒤 계정에 액세스할 수 없으세요?(Can t access your account?) 를 클릭한다. 비밀번호 찾기 문제와 휴대폰 번호를 이용해 컴퓨터 사용자임을 증명한 뒤 새 비밀번호를 받아 로그인하면 된다. 단, 새로 발급받은 비밀번호는 로그인 뒤에 자신이 실제 사 용할 비밀번호로 변경해 둬야 다음 로그인 시 다시 비밀번호를 찾는 번거로움을 피할 수 있다. [그림 2] MS 계정 로그인 페이지 화면 Q4. 컴퓨터 드라이브의 파티션을 나누려면? 사용하는 컴퓨터 드라이브의 저장구역을 분리해서 사용하면 안전성면에서나 직관성면에서 편리하게 컴퓨터를 사용할 수 있다. 컴퓨터의 부팅 에러나 갑작스런 오작동시 문제가 있는 드라이브만 따로 포맷할 수도 있고, 나눠놓은 드라이브를 용도에 맞게 관리할 수도 있기 때문이다. 단, 현재 사용 중인 컴퓨터 드라이브의 파티션을 나눌 경우, PC 포맷이 이뤄지기 때문에 데이터가 모두 삭제되므로 중요 데이터는 반드시 사전에 외부 저장장치에 백업 후 진행하는 등 주의가 필요하다. 중요 데이터를 외부 저장장치에 백업해 두었다는 전제 하에 드라이브의 파티션을 나누는 방법을 살펴보자. 먼저 [시작] [제어판] [시스템 및 보안]을 클릭한다. 그런 다음 가장 아래에 있는 관리 도구에서 [하드 디스크 파티션 만들기 및 포맷]을 클릭한다. 파티션을 나눌 드라이브를 마우스로 우 클릭한 후 볼륨 축소를 클릭한다. 사용자의 컴퓨터에 따라 몇 분의 시간이 소요된다. 축소할 공간 입력 칸에 새로 만들 드라이브의 크기를 입력한다. 이렇게 하면 D드라이브의 용량이 줄어들고 그 옆에 새로 사용 가능한 공간이 생긴 것을 볼 수 있다. 마우스 우 클릭 후 [새 단순 볼륨]을 누른다. 단순 볼륨 만들기 마법사 시작 화면이 나오면 [다음]을 클릭한다. 단순 볼륨 크기를 최대로 지정한다(기본적으로 최대값 이 지정 되어있다). 드라이브 문자 할당에서 드라이브 문자를 선택한 후 다음을 누른다(기본값 그대로 지정해도 된다). 그런 다음 [이 볼륨을 다 음 설정으로 포맷], 파일 시스템(F): NTFS, 할당 단위 크기: 기본값, 빠른 포맷 실행을 체크한 뒤 [다음]을 클릭한다. 포맷이 끝나면 파티션 나 누기가 완료된다. Q5. PC의 원격 점검 서비스를 받으려면? 사용하고 있는 컴퓨터가 악성코드에 감염되면 사용이 불편해질 수 있다. 이런 경우 백신 프로그램을 이용해 치료하거나 온라인 원격 검사 서 비스를 이용해 악성코드 감염과 함께 PC 상태를 전반적으로 점검 받을 수도 있다. 안랩은 일반 사용자들의 안정적인 PC 사용에 도움이 될 수 있도록 전문가들을 통한 유료 원격 지원 서비스인 PC주치의 서비스 를 제공하고 있다. PC주치의 서비스는 PC가 이유 없이 느려지거나 악성코드에 감염되었는지 의심스러울 때, 게임 중 인터넷 오류가 반복적으로 발생할 때, 그 밖에 PC의 상태를 개선하고 싶을 때 이용할 수 있다. 22
23 STATISTICS 보안 통계와 이슈 안랩, 1월 악성코드 통계 및 보안 이슈 한국과 일본 모두 노리는 파밍 악성코드 유포, 주의! 안랩 시큐리티대응센터(이하 ASEC)는 최근 ASEC Report Vol.73을 통해 지난 2016년 1월의 보안 통계 및 이슈를 전했다. 지난 1월 의 주요 보안 이슈를 살펴본다. ASEC이 집계한 바에 따르면, 2016년 1월 한 달간 탐지된 악성코드 수는 1,506만 1,417건으로 나타났다. 이는 전월 1,472만 4,459건에 비해 33만 6,958건 증가한 수치다. 한편 1월에 수집된 악성코드 샘 플 수는 516만 7,710건이다. 40,000,000 30,000, % 0.61% 6.37% 8.74% 72.91% 11.21% 20,000,000 10,000,000 15,118,864 14,724,459 15,061,417 PUP Trojan etc Worm Adware Downloader [그림 2] 2016년 1월 주요 악성코드 유형 6,000,000 5,000,000 4,000,000 3,000,000 지난 1월 한 달간 탐지된 모바일 악성코드는 27만 5,885건으로 집계 됐다. 700,000 2,000,000 1,000,000 6,050,474 6,684,002 5,167, , , , ,058 11월 12월 탐지 건수 1월 샘플 수집 수 300, ,885 [그림 1] 악성코드 추이(2015년 11월 ~ 2016년 1월) 200, ,464 [그림 2]는 2016년 1월 한 달간 유포된 악성코드를 주요 유형별로 집계한 결과이다. 불필요한 프로그램인 PUP(Potentially Unwanted Program)가 72.91%로 가장 높은 비중을 차지했고, 트로이목마 (Trojan) 계열의 악성코드가 11.21%, 웜(Worm)이 6.37%의 비율로 그 뒤를 이었다. 100, 월 12월 [그림 3] 모바일 악성코드 추이(2015년 11월 ~ 2016년 1월) 1월 23
24 또한 지난 1월 악성코드 유포지로 악용된 도메인은 1,093개, URL은 9,911개로 집계됐다. 1월의 악성 도메인 및 URL 차단 건수는 총 608 만 4,376건이다. 9,000,000 8,000,000 7,000,000 6,084,376 6,000,000 5,212,011 5,000,000 4,399,439 다. 이용하고 있는 은행명을 클릭해 보안 강화를 진행하라 고 설명하 고 있다. 이후 은행 사칭 사이트로 연결을 유도하는데, 이는 국내에서 자주 등장하는 파밍 기법과 매우 유사하다. 심지어 상단의 로고도 우 리나라 금융감독원의 로고를 그대로 사용하고 있다. 유명 포털 사이트 를 통해 은행 사칭 사이트로 연결을 유도하는 국내의 파밍 기법과 마 찬가지로 이번에 발견된 일본의 파밍 악성코드도 일본에서 가장 많이 접속하는 포털 사이트를 통해서 은행 사칭 사이트로 접속하도록 유도 하고 있다. 팝업창에 연결되어 있는 은행 사칭 사이트로 접속하면 [그림 6]과 같 이 각 은행 사이트 별로 비밀번호, 사용자 계정 정보, 인증 값 등의 금 융 정보 입력을 요구하는 화면이 나타난다. 4,000,000 40,000 30,000 20,000 10, ,318 11월 10, 월 9,924 1,093 1월 9,911 [그림 6] 은행별 금융 정보 입력 화면 이때 사용자가 금융 정보를 입력하면 [그림 7]과 같이 패킷을 통해 입 력한 정보를 공격자에게 전송한다. 악성 도메인/URL 차단 건수 악성코드 유포 도메인 수 악성코드 유포 URL 수 [그림 4] 악성코드 유포 도메인/URL 탐지 및 차단 건수(2015년 11월 ~ 2016년 1월) 한국 이어 일본까지, 파밍 악성코드 확산 최근 일본의 주요 포털 사이트를 통해 일본 은행을 대상으로 하는 파 밍 악성코드가 유포되었다. 확인 결과, 해당 파밍 악성코드는 기존에 국내에서 유포된 것과 연관이 있는 것으로 보인다. 즉, 특정 그룹이 한 국과 일본을 가리지 않고 공격 대상으로 삼고 있는 것으로 추측된다. 유명 포털 사이트를 통해 은행 사칭 사이트로 연결을 유도하는 국내 의 파밍 기법과 마찬가지로 이번에 발견된 일본의 파밍 악성코드도 일본에서 가장 많이 접속하는 포털 사이트를 통해서 은행 사칭 사이 트로 접속하도록 유도하고 있다. [그림 7] 입력한 정보를 전송하는 패킷 지금까지 살펴본 바와 같이 이번에 발견된 일본의 파밍 악성코드는 국 내에서 발견된 파밍 악성코드와 매우 유사한 수법을 보이고 있다. 현 재 해당 악성코드의 유포지에서는 국내 은행을 대상으로 한 파밍 악성 코드가 또 다시 유포되고 있다. 또한 해당 도메인은 이전에도 PUP(불 필요한 프로그램, Potentially Unwanted Program)를 통한 악성코드 유포에 이용된 적이 있는 만큼, 사용자들의 각별한 주의가 필요하다. 한편 V3 제품에서는 해당 악성코드를 다음과 같이 진단하고 있다. <V3 제품군의 진단명> [그림 5] 포털 사이트 접속 시 팝업창 발생 화면 Trojan/Win32.Agent ( ) 해당 파밍 악성코드에 감염되면 [그림 5]와 같이 일본어로 된 팝업창 이 발생한다. 팝업창에는 일본의 금융감독청을 사칭하며 금융범죄 를 예방하기 위해 인터넷 뱅킹(다이렉트)의 보안 강화를 시행하고 있 24
25 AHNLAB NEWS AWS 고객 원격보안관제 서비스 파트너 협약 체결 격보안관제 서비스 확대를 위한 솔루션 파트너 협약을 체결했다. AWS 고객 원격보안관제 서비스 는 AWS를 이용하는 고객이 직접 수 행해야 하는 네트워크 및 웹 서비스 등에 대한 보안을 안랩의 침해대응 (CERT) 전문 인력이 원격으로 관리해주는 보안 관제 서비스다. 이번 파 트너 협약으로 안랩과 모니터랩, 포티넷, 한국트렌드마이크로, SSR은 보안관제 영역별 솔루션 공급 상호 기술 공유 및 지원 공동 프로 모션 실행 등 AWS 고객 원격보안관제 서비스 확대를 위해 공동 협력 하기로 했다. 지난달 23일 AWS 고객 원격보안관제 서비스 제공을 위한 안랩-보안솔루션 벤더사간 파트너 협약식이 진행됐다. 안랩이 보안 솔루션사와 AWS 고객 원격보안관제 서비스 확대를 위 한 파트너 협약을 체결했다. 안랩의 서비스사업부는 지난 2월 23일 모니터랩, 포티넷, 한국트렌드마 이크로, SSR과 아마존 웹 서비스(Amazon Web Service, 이하 AWS) 이용 고객의 클라우드 서버 보안을 원격으로 관리해주는 AWS 고객 원 이로써 안랩의 AWS 고객 원격보안관제 서비스 를 이용하는 기업은 IPS, 웹방화벽, 웹쉘 탐지 등 다양한 보안관제 영역 중 필요한 영역과 솔루션을 선택해 자사의 사업 환경에 최적화된 관제 서비스를 받을 수 있게 됐다. 안랩 서비스사업부 방인구 상무는 이번 협약은 국내외 보안 업체들이 협력해 개별 사업자 관점이 아닌 고객 관점의 서비스를 제공한다는데 의미가 있다 라며 이번 파트너십으로 다양한 사업환경을 가지고 있는 AWS 이용 고객에게 최적화된 보안관제 서비스를 제공하기 위해 향후 보안업체와의 협력을 확대하는 등 더욱 노력할 것 이라고 말했다. 안랩, 2016 네트워크 파트너 킥오프 투어 프로그램 진행 안랩의 네트워크 사업부는 공공/교육/기업/금융 등 다양한 분야의 네트워크(Network, 이하 NW) 공인 파트너사를 직접 방문해 안랩의 NW사업전략을 공유하고 파트너 지원 프로그램을 소개하는 2016 네트워크 파트너 킥오프 투어(2016 NW Partner Kick-off Tour) 프로 그램을 진행하고 있다. 이번 킥오프 투어 프로그램을 통해 안랩은 차세대 방화벽 트러스 가드(TrusGuard), DDoS 대응 솔루션 트러스가드 DPX(TrusGuard DPX), 침입방지솔루션 트러스가드 IPX(TrusGuard IPX) 등 자사 NW 보안 솔루션 로드맵과 프로모션 전략 등 2016년 네트워크사업부의 사업계획을 공유한다. 또 기술지원 시스템 및 파트너 역량 강화, 이 슈 대응 체계 개선 등 안랩과 파트너의 동반성장을 위한 파트너 지 원 전략 및 프로그램도 소개한다. 안랩은 지난 2월 18일 수도권 지역 파트너사 방문을 시작으로, 3월 까지 순차적으로 영남, 호남, 충청 등 각 지역 별 파트너사를 방문할 예정이다. 안랩 네트워크 사업부장 고광수 상무는 이번 찾아가는 파트너 투어 프로그램으로 파트너사의 현장의 목소리 를 경청하고, 협력을 더욱 강화해 네트워크 보안시장에서 경쟁력을 높이는 초석 을 다질 것 이라고 말했다. 안랩 네트워크 사업부는 지난달 24일 대전 지역 파트너사를 방문했다. 25
26 발행인 : 권치중 발행처 : 주식회사 안랩 경기도 성남시 분당구 판교역로 220 T F 편집인 : 안랩 콘텐츠기획팀 디자인 : 안랩 디자인팀 2016 AhnLab, Inc. All rights reserved. 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스템 으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록상표입 니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또는 등록상 표일 수 있습니다. 본 문서에 수록된 정보는 고지없이 변경될 수 있습니다.
27 경기도 성남시 분당구 판교역로 220 T F AhnLab, Inc. All rights reserved.
월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information00인터넷지07+08-웹용.indd
07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More informationCover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationIFEZ 03,04 국문
Compact City Green City Journal http://www.ifez.go.kr Mar + Apr 2010 Vol. 32 International Business Hub in Northeast Asia Smart City SPECIAL THEME CONTENTS IFEZ 3+4 COMMISSIONER'S MESSAGE 18 IFEZ 03. COMMISSIONER'S
More information이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서
More information??
한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28
More information<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>
58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와
More information기사전기산업_33-40
기사전기산업_33-40 2014.01.24 10:31 PM Power Company 페이지36 (주)씨엠와이피앤피 l SK이노베이션 베이징 베스크 테크놀로지와 SK-콘티넨탈 이모션과 투 트랙 전략 구사 SK이노베이션 글로벌 전기차 시장 공략 본격화 36 기사전기산업_33-40 2014.01.24 10:31 PM 페이지40 (주)씨엠와이피앤피 New Tech.
More informationCLX8380_KR.book
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLX-8380ND,
More information새로운 생태계
About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer
More information소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서
05 06 05 + 06 2011 소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 최초로 출시한 바 있다. 04 KISA CEO 동정 아크는
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More informatione-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터
Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와
More informationContents Lotte Focus Lotte Life
04 April April 2011 www.lotte.co.kr Contents Lotte Focus Lotte Life Close up April 2011 www.lotte.co.kr 2 Lotte Family Magazine 2011 4 3 4 Lotte Family Magazine 2011 4 5 6 Lotte Family Magazine 2011 4
More informationMicrosoft Word - 151001_Smallcap
박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이
More information2 14:00-14:05 14:05-14:10 14:10-14:15 14:15-14:30 Seoul Culturenomics, Vision & Strategy 14:30-14:40 14:40-15:10 15:10-15:40 15:40-16:10 (Rebranding) 16:10-16:30 16:30 1 03 17 19 53 55 65 2 3 6 7 8 9 서울문화포럼
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는
컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part
More information팸
VOL.292 201412 SPECIAL REPORT www.khrd.co.kr DECEMBER 2014 HRD 113 116 HRD DECEMBER 2014. VOL 292 CONTENTS 016 017 018 COVER STORY 18 SPECIAL 024 SPECIAL REPORT 34 42 044 ISSUE COMMENT DECEMBER
More information안철수.PDF
CEO, CEO., 10. Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from the Publisher. ( ).,. CEO, / 2005 1 / 259 / 10,900,,,.,. ( ),,,. CEO,. < > 25, 18. S ho rt S umma ry
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More informationCONTENTS September 2007, VOL. 374 IP News IP Column IP Report IP Information Invention & Patent
CONTENTS September 2007, VOL. 374 IP News IP Column IP Report IP Information Invention & Patent (Patent Information Service - Search & Analysis) http://www.forx.org The th Anniversary 1964 ~ 2007 6
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>
[제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information사용 설명서
Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All
More information<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>
2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고
More information며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한
4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,
More information<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>
2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관
More informationCOVER STORY
MONTHLY MAGAZINE VOL. 47 / 2015 NOVEMBER MEDIACREATE MONTHLY MAGAZINE VOL. 47 / 2015 NOVEMBER COVER STORY 02 COVER STORY 04 HOT ISSUE 1 06 HOT ISSUE 2 10 HOT ISSUE 3 CONTENTS 14 STYLE 14 04 46 74 Program
More information++11월 소비자리포트-수정
[ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions
More information<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>
금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,
More information커버컨텐츠
e Magazine Contents Gallery 33 Info Desk Illustrator Expert 2 Web Technique 12 17 Column 39 Cover Story Web Center Calendar 4 21 42 New Product A to Z 7 Motion Center Q & A 24 48 Photoshop Expert Acrobat
More information한류스토리 내지 허경회수정 인디파일(10.07).indd
Korean Wave Magazine www.kofice.or.kr October 2013 Vol.04 FOCUS CONTENTS Korean Wave Magazine www.kofice.or.kr FOCUS NOW 06 32 08 33 10 34 12 36 SPECIAL 14 37 38 39 40 20 Issue & Talk 41 24 Cloud Hungary
More information3월-기획특집1-4
Special Edition 2 60 REAL ESTATE FOCUS 2-1 2016 March Vol.94 61 Special Edition 2 62 REAL ESTATE FOCUS 2-1 2016 March Vol.94 63 Special Edition 2 64 REAL ESTATE FOCUS 2-1 2016 March Vol.94 65 Special Edition
More informationKRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평
2009 IT Service 시장 전망 2009.1.22 Knowledge Research Group www.krgweb.com KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More information<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>
Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의
More information우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료
통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을
More information상품 전단지
2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.
More information::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재
시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무
More information2
1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에
More information화이련(華以戀) 141001.hwp
年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼
More informationÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾
사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년
More information歯1##01.PDF
1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.
More information<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>
제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위
More information120229(00)(1~3).indd
법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원
More information01Report_210-4.hwp
연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.
More information<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>
총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게
More information목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된
More information639..-1
제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친
More information교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책
교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.
More information시험지 출제 양식
2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)
More information¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾
정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록
More information177
176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로
More information제주어 교육자료(중등)-작업.hwp
여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가
More information<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>
우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.
More information초등국어에서 관용표현 지도 방안 연구
80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2
More information6±Ç¸ñÂ÷
6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.
More information과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음
. 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]
More information민주장정-노동운동(분권).indd
민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주
More information<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>
해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年
More information조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )
More informationE1-정답및풀이(1~24)ok
초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이
More information<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>
조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시
More information<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>
권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은
More information교사용지도서_쓰기.hwp
1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을
More information38--18--최우석.hwp
古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한
More informationcls46-06(심우영).hwp
蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진
More information時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록
과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集
More information0429bodo.hwp
친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장
More information伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6
동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More informationwheel+32_2013+05+06.pdf
ISSN 2234-7380 2013 5 6 p36 p16 p30 contents vol. 32 2013 5 6 04 06 wheel_32 Review & Column 08 10 12 Communication 14 Information 16 22 26 28 30 Rehabilitation 32 34 Special Interview 36 Life News 42
More informationuntitled
2013 July vol.26 C.O.V.E.R News in brief 048 Special 062 070 079 Focus 086 Interview 090 096 100 102 104 106 108 1 Solar Technology Brief 110 Technology Brief 116 127 128 130 Patent Information 136 142
More informationMicrosoft Word - 베스트로 2012년 05월.doc
2 0 1 2 [NEWS] 2012년 4월 주요이슈 [ISSUE] 5.10 대책, 효과와 전망 [SPECIAL] 요즘 뜨는 단독주택 마을 [INVESTMENT] 초기 비용 부담을 낮춰라 [MARKET] 5월 새 아파트 공급시장 동향과 투자 전략 05 U차 례 Ⅰ NEWS 01. 2012년 4월 주요이슈 Ⅱ ISSUE 5.10 대책,
More information비식별화 기술 활용 안내서-최종수정.indd
빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More information06.....
Special Issue VOL. 39 NO. 4 2006. 4 29 Special Issue 30 VOL. 39 NO. 4 2006. 4 31 Special Issue 32 VOL. 39 NO. 4 2006. 4 33 Special Issue 34 VOL. 39 NO. 4 2006. 4 35 Special Issue 36 VOL. 39 NO. 4 2006.
More informationIT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인
모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information2013 경제발전경험모듈화사업: ICT 인력양성 2014 2013 경제발전경험모듈화사업: ICT 인력양성 2013 경제발전경험모듈화사업: ICT 인력양성 ICT Human Resource Development Policy 주관부처 미래창조과학부 연구수행기관 정보통신정책연구원 연구진 고상원, 정보통신정책연구원 선임연구위원 강하연, 정보통신정책연구원 연구위원
More information(최종) 주안도서관 소식지_7호.indd
문화! 지식! 비전! in 주안도서관 책으로 만나는 북 News Letter Vol. 7 일곱번째 호 _ 2014.09 Contents 02 04 06 09 미디어가 권하는 책 도서관 가까이 들여다보기 함께 소통하는 도서관 - 주안도서관 독서동아리 책보고( 寶 庫 ) 책이 가득한 보물창고 일반자료실, 어린이열람실 추천도서 서가 속 책, 세상과 다시 만나다 아빠가
More information1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK
데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로
More information스토리 후 (who) 내 인생의 한복판 노원! 그 한복판의 상계백병원! 우원식 제19대 국회의원 / 민주통합당 원내대변인 백병원과의 인연은 참으로 오랜 인연이다. 상계백병원이 1989년에 개원을 하였고 내가 노원에서 공적인 활동을 시작한 것이 91년도였으니 백병원과의
제3권 제2호 : 통권 10호 2012년 6월 30일 상계백병원 (우) 139-707 서울특별시 노원구 동일로 1342 발행인 : 김홍주 편집인 : 최명재 만든곳 : 골드기획 TEL 02-326-2600 발행처 : 인제대학교 백진은 상계백병원 소식지입니다. 스토리 후 (who) 내 인생의 한복판 노원! 그 한복판의 상계백병원! 우원식 제19대 국회의원 / 민주통합당
More informationScene7 Media Portal 사용
ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................
More informationCONTENTS June 2007, VOL. 371 IP News IP Column IP Report IP Information Invention & Patent
CONTENTS June 2007, VOL. 371 IP News IP Column IP Report IP Information Invention & Patent The th Anniversary 1 9 6 4 ~ 2 0 0 7 (Patent Information Service - Search & Analysis) T e l. T e l. T e l.
More information´º½º·¹ÅÍ2¿ùÈ£
Innovation 2006. 2. Vol.12 www.most.go.kr C O N T E N T S 03 04 05 06 07 08 Hot Issue Analysis Trend Spot Information Brief News Discussion 02 Hot Issue 02 Ministry of Science & Technology Analysis Vol.
More information