< DC0CCBDB4BAB8B0EDBCAD28BCDBC7FDC0CE292E687770>

Size: px
Start display at page:

Download "<32303038313032392DC0CCBDB4BAB8B0EDBCAD28BCDBC7FDC0CE292E687770>"

Transcription

1 정보보호 이슈보고서 호 정보보호 이슈보고서 정보보호의 경제적 분석 연구 동향 소 속 한국정보보호진흥원 정책개발단 전략기획팀 담당자 민경식 팀장 / 송혜인 연구원 전 화 전자우편 shi@kisa.or.kr 1

2 정보보호 이슈보고서 송혜인 민경식 연구원/전략기획팀 팀장/전략기획팀 정보보호 이슈보고서는 정보보호와 관련된 기술 사회문화 경제현황을 분석 하고 이를 토대로 정책대안을 제시함으로써 정보보호 정책수립 기초자료로 활용하기 위해 작성된 보고서입니다. 본글의 내용은 필자의 개인적 견해로서 한국정보보호진흥원의 공식입장과는 무관합니다. 2

3 요 약 o 정보화 사회가 진행될수록 정보보호의 중요성도 증가하고 있으며, 증대되는 중요성에 대한 관심은 정보보호 문제에 대한 사회경제적 분석으로 나타남 - 정보보호의 문제란 단순히 암호나 보안 프로토콜 등과 같은 보안기술의 실패에 기인하는 것이 아닌, 인간행동 및 이러한 행동을 유발하는 유인체계의 문제에 의한 문제로, - 정보보호의 실패는 기술적인 수단의 문제가 아니라 평범한 사람들이 컴퓨터를 사용하면서 겪게 되는 사기 및 정보 유출과 같은 사건에서 시작되는 것이며, 이러한 사기, 개인정보 탈취 등을 발생시키는 사회 경제적 유인체계에 대한 분석이 진행되고 있음 o 정보보호의 경제성 분석과 관련된 연구는 다양한 주제아래 이루어지고 있으며, 본 보고서에서는 이러한 국내외 관련 연구 현황을 조사하고 분석함으로써 현재 정보 보호의 경제성 관련 분석연구의 동향을 파악하고 향후 연구에 대한 방향성을 제시하고자 하였음 - 즉 국내 정보보호의 경제성 분석 연구 현황을 개관하고, 국제적으로 진행되고 있는 연구들을 주제별로 사이버 공격에 의한 피해액 산출, 프라이버시 경제성연구, 정보 보호 비용 및 투자가치에 대한 연구 등으로 나누어 분석함 o 우리나라의 현황 상 정보보호만을 위한 예산항목이 별도로 구성되어있지 않고 IT 예산의 일부로 포함되기 때문에 구체적인 예산책정의 근거를 찾기 어렵고, 정보 보호를 위한 방안을 제시하기 어려운 면이 존재함 o 그러나 이러한 고찰을 통하여 정보보호의 경제적 분석 및 접근의 필요성을 명확히 하고, 국가 및 기업조직별 수준에 맞는 적절한 정보보호 정책의 입안 및 현실적인 정보보호를 달성할 수 있는 방안을 마련할 수 있을 것으로 전망함 3

4 목 차 I. 정보보호의 경제적 분석의 필요성 5 II. 정보보호의 경제적 분석 관련 국내외 연구 동향 6 1. 국내 연구 동향 6 1) 정보보호 경제성의 기초적 분석 6 2) 인터넷 침해사고로 인한 피해액 산출 연구 7 3) 정보보호 투자효과 측정 연구 8 4) 국가정보보호수준 평가지수 산출 9 2. 해외 연구 동향 11 1) 학제 간 연구 11 2) 정보보호 주제별 연구 13 (1) 프라이버시 경제성 연구 13 (2) 정보보호 비용 및 투자가치 연구 16 (3) 정보보호를 위한 효과적 인센티브 모델링 연구 21 (4) 사이버 공격에 의한 피해액 산출 24 Ⅲ. 시사점 29 < 참고자료 > 30 4

5 I. 정보보호의 경제적 분석 필요성 o 정보화 사회에서 유비쿼터스 사회로 옮겨가는 현재, 정보는 여전히 그 이동의 중심에 위치하고 있으며 정보의 이동성(Mobility)이 증가함에 따라 정보보호에 대한 관심도 크게 증가 - 90년대 중후반에 시작된 정보보호에 대한 관심은 주로 정보를 보호하기 위한 기술적 방법에 집중됨 - 그러나 시간이 지날수록 인간 행동의 중요성이 기술적 중요성을 뛰어넘게 되고, 이에 따라 정보보호의 적정한 투자 수준, 정보 공유의 문제, 정보유출사고로 인한 사회 경제적 파급효과 분석, 정보보호를 위한 유인체계 연구 등 다양한 경제학적 접근이 이루지게 되었음 o 즉 정보보호의 실패는 기술적 결함보다 사회ㆍ경제적 동기에 의존하며, 정보보호는 기술적 문제가 아니라 문화의 문제라는 인식의 전환이 이루어지고 이에 따라 정보보호와 경제적 문제가 가지는 복잡한 상호 연계성에 대하여 주목하게 됨 - 특히, 정보보안의 체계에서 가장 취약한 고리로 간주되는 인간의 심리적 측면을 이용하여 조직의 네트워크에 침투하는 사회 공학적 공격 1) 에 대한 관심이 매우 높아짐 o 또한 전자적 형태를 지닌 정보가 경제 전반에 큰 변혁을 가져왔던 만큼, 다양한 원인으로 발생하는 정보보호의 실패와 그로 인한 경제적 손실의 사회적 파급력은 매우 막강할 수 있음 o 따라서 정보보호 실패의 원인에 대한 인식의 전환과 정보가 가지는 사회경제적 중요성이 더욱 증대되어 가고 있는 시점에서, 정보보호의 문제와 경제적 연관성이 어떻게 해석되고 접근되어야 하는지에 대한 논의가 필요함 1) 사회공학적 공격이란 인적요소, 즉 사람들 간의 관계 및 사기에 의한 공격방법을 의미한다. 대표적으로 피싱(Pishing), Dumpster Diving, Shoulder surfing 등이 포함되며, 이러한 사회공학적 공격을 방지하 기 위한 가장 좋은 방법은 사회공격의 희생자가 될 수 있는 가능성 및 피해에 대한 위험을 지속적으로 교육하는 보안교육이다. 5

6 Ⅱ. 정보보호의 경제성 분석 관련 국내외 연구 동향 1. 국내 연구 동향 o 개인 및 기업의 정보보호의 중요성에 대한 인식수준이 과거에 비해 매우 높아 짐에 따라 2), 정보자체가 가지는 경제적 가치에 대한 연구가 2000년을 전후 하여 꾸준히 진행되고 있음 - 국내의 정보보호의 경제적 측면에 대한 연구는 해외연구에 비해 체계적이지 않는 편이라고 할 수 있으나, 한국정보보호진흥원 및 관련 학회를 중심 으로 다양한 주제를 통한 분석이 시도되고 있음 1) 정보보호 경제성의 기초적 분석 o 정보보호와 경제성의 상관성에 관한 기초적인 분석연구로는 신일순(2005) 3) 의 연구를 들 수 있음 - 신일순은 정보보호 및 그 문제에 대한 경제학적 의미를 개괄하는 것을 목적으로, - 정보보호를 위한 경제학적 분석의 기초개념으로 경제적 유인성, 네트워크의 외부성, 비대칭정보, 비대칭적 정보와 정보보호, 가격차별과 개인정보 등으로 구분하여 정보보호와 경제학적 분석 시도 [표 1] 정보보호와 경제학적 분석의 기초개념 구분 경제적 유인성 네트워크 외부성 비대칭적 정보 가격차별과 개인정보 내용 정보보호로 인한 위험을 관리하고 방지할 수 있는 경제주체에게 책임이 부과되어야 한다는 주장 하나의 네트워크에 속한 사람이 많아질수록 그 네트워크의 가치가 증가하는 현상 비대칭적인 정보는 정보가 한쪽에만 존재하고 다른 쪽에는 존재하지 않는 상황 정보보호기술이 발전함에 따라 개인정보에 대한 보호와 침해가 동시에 가능해졌음에도 불구하고 현재까진 개인정보의 침해가 강화보다는 훨씬 폭넓게 관철되며 사회적으로 문제되는 현상 2) 2007 정보보호 실태조사 (한국정보보호진흥원)에 따르면 조사 대상 기업의 92.2%가 일반 사무직원 대상의 정보보호 기초교육 을 실시하고 있는 것으로 나타났으며, 개인의 경우 96.5%의 응답자가 정 보보호에 대해 중요하게 생각 한다 라고 응답해 기업과 개인 모두 정보보호의 중요성에 대한 인식수 준은 매우 높다고 할 수 있다. 3) 신일순, 정보보호의 경제학적 의미에 관한 소고, Information security review 제 1호 pp

7 2) 인터넷 침해사고로 인한 피해액 산출 연구 o 최근 들어 국내외 기업들이 바이러스ㆍ해킹 등의 정보화 역기능으로 인한 피해가 증가하게 됨에 따라, 정보보호의 실패로 인한 경제적 손실 규모의 파악에 대한 관심이 증가 o 이러한 경제적 손실 규모 산출 연구로는 한국정보보호진흥원에서 발간된 인터넷 침해사고 피해액 산출모형개발에 관한 연구(2006) 4) 이 대표적으로, o 동 연구는 인터넷 침해사고로 인한 사회경제적 손실액의 측정을 위해국가 전반의 실질적 손실비용과 이를 복구하기 위한 비용에 대해 실태조사를 수행하여 손실비용과 복구비용의 주요 변인들을 파악하고, o 통계적 분석을 통해 경제적 피해규모를 산출할 수 있는 모형을 수립함으로써 향후 동일한 상황이 발생할 시 적절한 대응방안을 수립하는 데 기여하는 것을 목적으로 함 - 특히 바이러스 및 해킹 등 다양한 원인으로 발생하는 인터넷 침해사고로 인한 피해비용을 가시성에 따른 직/간접적 피해 및 유발되는 피해의 성격에 따른 기대손실과 추가비용으로 분류하여 구체적인 피해를 산출함 [그림 1] 직-간접적 피해 요소의 분류(한국정보보호진흥원, 2006) 4) 자세한 논의는 인터넷 침해사고 피해액 산출모형 개발에 관한연구, 한국정보보호진흥원, 2006 참조 7

8 3) 정보보호 투자효과 측정 연구 o 피해규모 산출과 연결되는 맥락에서, 이러한 피해를 예방하고 정보자산을 보호 하기에 적절한 정보보호 투자비용 요인과 효과측정에 관한 연구 진행 o 정보보호 투자에 소요되는 비용 분석 연구인 투자비용 연구 및 효과 측정 연구는 상대적으로 측정이 용이한 편으로, - TCO를 통해 정보보호에 대한 비용 산정 시 하드웨어의 가격뿐만 아니라 기술 지원 및 유지, 지원인력 등의 가시적 비용과 비가시적 비용을 모두 고려하여 보다 효과적으로 비용을 산정하는 방법을 제시한 5) 김정덕, 박정은(2003)의 TCO(Total cost of Ownership)을 이용한 연구가 있으며, - 정보보호 투자 성과를 정보보호관련 사고 감소, 자산 손실건수 감소, 비지니스 기회손실 감소, 타사 경쟁 시 손해감소, 이미지 실추 건수 감소, 사고 발생 시 신속한 처리 등으로 구분하고 측정 항목화 한 선한길(2005) 6) 의 연구가 있음 o 정보보호의 투자비용 분석에 대한 연구 이외에 정보보호투자효과의 상관관계에 대한 연구도 다수 진행됨 - 기업 보안이벤트가 주식가격에 미치는 영향을 통해 정보보호의 투자효과를 분석하고 정보보호 투자로 인해 예측되는 경제가치 창출에 대한 효과를 정량적으로 관리하는 연구방법 7) 및, - 산업연관 분석을 이용해 정보보호산업의 연구개발투자가 미치는 효과를 국내 산업 생산유발효과와 부가가치 유발효과, 수입유발효과, 고용창출효과로 나누어 직접효과와 간접효과로 나누어 경제 기여도를 분석한 연구 8) 도 진행됨 - 그 외, 정보보안 사고에 따른 기업의 손실과 보안투자로 인한 수익을 기업 시장가치의 변화를 이용하여 정량적으로 측정한 연구 9) 도 진행되고 있음 5) 김정덕, 박정은(2003), TCO기반 정보보호 투자수익률에 대한 연구, 한국디지털정책학회 창립학술대회 pp ) 선한길(2005), 국내기업의 정보보호정책 및 조직 요인이 정보보호성에 미치는 영향, 한국경영학정보학회 춘계학술대회, pp ) 남상훈(2005), 기업 정보보호 투자효과 분석방법에서 보안 이벤트가 주식가격에 미치는 영향 실증연구, 고려대학교 박사학위 논문 8) 박성욱, 윤종민(2006), 산업연관분석을 이용한 정보보호산업의 연구개발투자에 대한 경제 기여도, 한국 기술혁신학회 춘계학술대회 8

9 4) 국가정보보호수준 평가지수 산출 o 국가의 정보보호 수준을 경제적학적인 방법론을 사용하여 계량적으로 평가 하기 위한 국가정보보호지수 수준평가에 관한 연구 10) 가 한국정보보호 진흥원을 중심으로 진행되고 있음 o 정보화 수준평가란 정보화와 관련하여 장차 필요한 정책적, 행정적 조치를 취하려는 목적으로 분석적인 방법을 체계적으로 적용함으로써 정보화의 과정이나 결과를 이해하는 활동을 의미하는 것으로, o 국가의 정보보호정책을 효과적으로 추진하기 위해서는 국가의 정보보호수준을 객관적으로 평가할 수 있는 체계수립이 필요하지만, 현재는 세계적으로 합의된 정보보호 측정기준이 없어 객관적인 정보보호수준 측정과 국가 간 비교가 불가능한 실정 o 이에 따라, 한국정보보호진흥원에서는 효율적인 정보보호정책 수립을 위한 기초 자료로 활용하기 위해 국가사회 전체 및 각 부문(정부, 기업, 개인)별 정보보호 수준을 한 눈에 파악할 수 있는 지수 산출연구 수행 정부 정보화 역기능지수 정보화 역기능 수준 정보보호 부문별 기반지수 정보보호 NISI 정보보호 환경지수 정보보호 기반수준 지수 개인 기업 [그림 2] 국가정보보호지수 프레임워크 9) 권영욱, 김병도(2007) 정보보안사고와 사고관련 방지 관련 투자가 기업가치에 미치는 영향, Information System Review, Vol.9., No.1, pp ) 국가정보보호수준 평가지수 산출연구와 관련하여. 한국정보보호진흥원은 정경호, 민경식(2004), 국가 정보보호수준 평가방법 및 평가지수 개발, 국가 정보보호수준 평가지수 모델개발 및 활용에 관한 연 구(2005), 07년 국가정보보호수준 평가지수 산출과 시사점(2008), 국가정보보호수준 평가지수 산출과 국제화 추진에 관한 연구( )등과 같은 다수의 연구 결과를 내놓고 있다. 9

10 o 한국정보보호진흥원에서 추진하고 있는 국가정보보호 수준평가 연구는 지수 산출을 위해 지표체계를 정보보호기반(T), 정보보호환경(E), 정보화역기능(N) 3개로 분류 - 정보보호 기반지수는 시스템과 데이터보호를 측정 - 정보보호 환경지수는 전문 인력 비율, 정보보호 관련 예산 비율 측정 - 정보화역기능 지수는 해킹, 바이러스, 개인정보침해비율 등을 측정 [표 2] 국가 정보보호지수의 구성 구분 분류 세부지표 백신보급률 패치보급률 PKI 보급률 정보보호 기반 Firewall 시스템 보급률 정보보호 IDS 시스템 보급률 수준지수 보안서버 설치률 정보보호 관련 예산 비율 정보보호 환경 정보보호 전문인력 비율 국민의 보안의식 수준 비율 정보화 역기능 수준 정보화역기능 해킹 바이러스 신고비율 개인정보 침해비율 스팸메일 수신비율 o 정보보호지수는 정보보호수준지수과 정보화 역기능 수준지수으로 나누어 측정 - KISA 모델에서는 정보보호 수준 측정에 있어 순기능 부분과 역기능 부분 으로 나누어 측정하고, 두 지수의 움직임을 통해 정보보호 정책 효과의 유효성을 평가하는 방식을 채택 11) 11) 07년 국가정보보호수준 평가지수 산출과 시사점, KSIA 정보보호 이슈리포트, , 10

11 2. 해외 연구 동향 1) 학제 간 연구 o 국내에서 다양한 주제를 통한 경제적 분석연구가 진행되고 있는 한편, 해외 에서는 특정 경제학자들 및 몇몇 보안전문가들을 중심으로 정보보호에 대한 포괄적인 학제 간 연구가 진행되고 있음 o 이중 특정 경제학자와 시큐리티 전문가들을 중심으로 포괄적인 학제 간 연구가 진행되고 있으며 이러한 연구로는 WEIS가 대표적 년 UC Berkely에서 시작된 WEIS(Workshop on the Economics of Information Security) 12) 는 정보보호기술의 특성만이 아닌 경제 원리에 입각한 접근방법으로 정보보호시장의 특성을 연구하고 정보보호 투자의 효과측정 방법, 정책 및 관리의 경제성, 특히 주요 이슈가 되고 있는 프라이버시의 경제성 등의 주제를 가지고 정보보호의 흐름을 연구하고 있음 o WEIS에서 활동하는 주요 연구자들은 Jean Camp, Ross Anderson, Hal R. Varian, Carl Shapiro 등의 학자들로, 각각의 주된 연구 영역은 다음과 같음 (1) Jean Camp 관련 연구 내용 [표 3] Jean Camp의 관련 연구 내용 소속 Professor of Computer Science at Indiana University Economics of Security 연구자 연구 분야 Economics of security Identity in the Network Privacy and Digital Surveillance Trust in the Network 연구내용 정보호호에 대한 적절한 투자수준을 결정하고 위험에 대한 평가 연구 네트워크상에서 식별의 정도 및 투자 수준 결정에 대한 연구 프라이버시 강화를 위한 메커니즘평가 방법 개발 및 디지털 감시를 위한 기준 분석 연구 컴퓨터 보안 메커니즘에 대한 신뢰성 테스트 방법 연구 12) 11

12 (2) Ross Anderson 관련 연구 내용 [표 4] Ross Anderson의 관련 연구 내용 소속 Professor of University of Cambridge Computer Laboratory 연구자 연구분야 The topology of covert conflict Trust Computing 연구내용 네트워크 분석을 통한 공격과방어 전략 에 대한 게임이론 적용 연구 소스코드 공개를 통한 공격자와방어자 의 행동 전략의 경제성연구 (3) Hal. R Varian 관련 연구 내용 [표 5] Hal. R Varian 의 관련 연구 내용 소속 Professor of the School of Information, and the Department of Economics at the UC Berkeley 연구자 연구 분야 Economic Incentives in Software Design Effect of the Internet on Financial Markets Markets for Information Goods Versioning Information Goods Differential Pricing and Efficiency 연구내용 소프트웨어를 독점으로 공급하기 위해 사용하는 인센티브 방법 연구 미래 사이버 시장의 발전에 대한 현재 인 터넷 시장이 취해야 할 가이드라인 제시 정보를 재화로 사고파는 정보 시장에 대한 방향 제시 버저닝(versioning)을 이용한 정보보호 상품 시장에 대한 연구 원거리 통신과 정보 산업에서 발견되는 범위의 경제를 넓히기 위한 효과적인 가격 정책 설정에 대한 연구 (4) Carl Shapiro 관련 연구 내용 [표 6] Carl Shapiro 의 관련 연구 내용 소속 Professor of Business Strategy at the Haas School of Business at the UC Berkeley 연구자 연구분야 Technology Transitions with Network Externalities Technological Competition and International Trade Signals of Product Quality Technology Transitions with Network Externalities 연구내용 네트워크 외부성을 통한 기술의 발전 연구 보안 기술을 통한 경쟁과 국내 산업 발달에 관한 연구 시그널을 통한 상품 품질 결정에 대한 연구 12

13 2) 정보보호 주제별 연구 o 정보보호 관련 주제별로 크게 WEIS를 중심으로 진행되고 있는 정보보호 관련 연구와 보안사고로 인해 발생하는 경제적 손실 측정 연구 13) 로 대별 o 먼저, WEIS에서 다루고 있는 주제는 매우 광범위하나, 주요 연구주제로는 (1)프라이 버시 경제성 연구, (2)정보보호의 비용 및 투자가치 연구, (3)정보보호를 위한 효과적 인센티브 모델링 연구 등이 있음 (1) 프라이버시 경제성 연구 : 유비쿼터스 시대로 전환이 이루어짐에 따라 다양한 기술과 정보공유의 범위 확대로 점점 더 프라이버시 보호의 요구가 증대되고 있으며, 이러한 이유로 프라이버시의 문제나 프라이버시에 대한 합리적 가치의 문제 등 다양한 주제로 연구가 진행 되고 있음 14) 구분 프라이버시 세부 주제 1. 프라이버시의 합리적 가치에 대한 의사결정 2. 개인 프라이버시 가치 요소의 식별모델 연구 3. 레몬마켓에서의 프라이버시 정책 시그널 4. 프라이버시 마켓형성의 요인 분석 5. 실험적 경제학과 심리학을 이용한 위치정보에 대한 프라이버시 가치 산정 6. 시장 특성에 따른 프라이버시 보호 수준의 연구 7. PPISS시스템을 이용, 프라이버시 위험제거를 통한 신용 증대 연구 13) 자세한 내용은 본고 (4) 사이버 공격으로 인한 피해액 산출에서 다루고 있음 14) 프라이버시와 개인정보는 엄격히 말하면 서로 다른 개념이나 WEIS에서 진행되고 있는 프라이버시 관련 연구에서는 개인정보와 구분하지 않고 사용하고 있는 듯하다. 그러나 2장의 목적은 국외 연구동 향을 소개하는 것이므로 WEIS의 용어를 그대로 차용하였다. 프라이버시와 개인정보의 개념, 개인정 보의 경제적 가치에 관한 자세한 내용은 개인정보의 경제적 가치에 관한 분석 (채승완 외, KISA 정보보호 이슈리포트 , )을 참조하기 바란다. 13

14 o 프라이버시 침해에 대한 분석은 원래의 개인적 권리의 침해 및 개인사생활 차원의 피해라는 의미에서, 이러한 침해로 인한 초래되는 경제적 손실에 대한 분석으로 확대되고 있음 o 현재의 환경이나 기술이 프라이버시의 노출과 밀접한 관련을 가지는 특성상 프라이버시가 갖는 의미는 오늘날 더욱 높은 가치를 가지게 되었으며, 이를 반영하듯 최근 앞 다투어 다루고 있는 프라이버시 경제성 연구가 진행됨 o 프라이버시의 경제적 측면에 관한 다양한 주제들에 대한 주요 논점은 크게 3 가지로 구분이 되는 경향을 보임 - 첫째, 프라이버시로부터 야기되는 손실의 측면과 - 둘째, 반대로 프라이버시에 대한 정보소유자의 역설적 태도, - 셋째, 개인의 의사결정의 기준으로 작용할 수 있는 요인으로서의 프라이버시 의 문제가 그러한 세 가지 논점임 o 첫째, 프라이버시로부터 야기 되는 손실 15) 은 개인적 측면이 아닌 기업의 측면 에서 더 큰 의미를 가지는 것으로, 개인의 프라이버시 16) 와 관련된 개인정보의 충분 한 논의 없는 수집이나 사용은 이를 활용하는 조직에게 오히려 시장에서 신뢰를 잃어버릴 수 있는 위협을 제공함 - 즉, 시장에서에서 가장 중요한 자산은 기업과 개인(시민, 소비자, 종업원)간의 관계이며 이러한 관계는 기업이 개개인의 사적인 정보를 적절하게 사용할 것 이라는 개인의 신뢰를 바탕으로 함 - 이러한 신뢰는 개인 정보의 적절한 사용으로 구체화되어지기 때문에 개인 정보 사용에 대한 논의 없는 수집이나 사용은 개인정보를 사용하는 조직에게 그에 15) The Privacy Value, Peter E. Sand, ) 프라이버시와 개인정보는 흔히 혼용되어 사용되는 용어로, 학자 및 관련 규범에 따라 다양하게 정의되고 있다. 프라이버시가 처음 미국에서 등장했을 당시 프라이버시란 혼자 있을 권리라는 소극적 개념으로 해석되던 권리로 해석되었으며, 1890년 워렌 및 브렌다이스 판례에서 최초로 프라이버시 권리를 인정한 이래, 개인이 사회에서 살아가기 위해서는 사회로부터 간섭받지 않는 비밀 영역이 있어야 함이 인정 되고 이러한 의미에서 개인은 자기에 관한 개인정보를 자신이 통제할 수 있어야 한다는 권리가 인정 되었다. 여기에서 개인정보를 통제하는 권리란 남에게 알리고 싶지 않은 사적인 개인정보와 관련하여 개인정보의 수집, 개인정보의 이용ㆍ관리 등 각각의 분야에 있어서 정보주체에 의한 자기정보 통제권 이 포함된다. 14

15 따른 위험을 가져올 수 있음 - 그러므로 조직은 새로운 프레임워크를 통해 개인정보의 명확한 식별과 수집 및 사용의 일관성을 알아야 하며 프라이버시의 질서가 존재하는 프레임워크를 제공하고 프라이버시의 지불비용에 대한 이해를 높여야 함 o 둘째, 개인정보 소유가가 프라이버시에 대해 가지는 역설적 가치 17) 에 대한 측면에 대한 연구로, 이는 프라이버시를 중요하게 생각하는 반면 스스로 쉽게 노출하는 정보소유자의 프라이버시에 대한 역설적 가치에 대한 연구 한국정보보호진흥원 o 즉, 각 개인은 개인정보를 제공하고 무료로 대가를 받는 수많은 이벤트에 개인 정보를 제공하곤 하며, 프라이버시가 가장 가치 있다고 주장하는 사람들조차도 실질적으로는 프라이버시에 대한 가치를 두고 있지 않는 측면에 초점을 맞춤 o 따라서 개인은 자신이 제공하는 정보의 가치보다 그로부터 얻는 가치가 크다고 기대될 경우 자신의 개인정보를 제공하는 것이 합리적이며, 이때의 교환가치가 효과적인 기대가치의 값이라고 생각하게 됨 17) The Paradoxical Value of Privacy, Paul Syverson,

16 (2) 정보보호의 비용 및 투자가치 연구 : 정보보호의 표준적인 분석기반을 마련하기 위해 정보보호의 투자에 대한 타당 성과 효과를 측정해야 할 필요가 있으며, 이를 위해 사이버공격과 관련된 위험의 정도나 기대손실, 이를 방어하기 위한 보안지출이나 투자의 수준을 측정할 수 있는 가치평가 방법을 개발하거나 효과성에 대한 모델링 및 효과를 규명하는 연구 구분 세부 주제 비용 및 투자 가치 1. 몬테카를로 접근법을 이용한 공격 방어에 대한 투자이익 시각화 2. ROA 계산을 통한 정보보호 투자가치 평가 3. 소프트웨어 다양성 기반 정보보호 달성방법 분석을 통한정보보호 투자량 정규화 연구 4. 위험관리 측면의 정보보호 보증과 비용 관계 연구 5. 정보보호 투자의 경제적 효율성 연구 6. Honynet 모델을 이용한 비용 편익 모델링 연구 o 정보보호 투자를 위한 가치평가는 다시 말해 정보보호에 드는 비용을 측정함을 의미하는 것으로, - 기관들은 보안사고로 인한 피해나 내용을 공개적으로 밝히기를 꺼려하며, 정확한 비용 데이터가 없는 수많은 기관들은 정보보호에 드는 비용을 합리적으로 결정하 거나 비용투자에 대한 효과를 계산할 수 없게 됨 - 따라서 자체적인 피해산정이나 향후 예방의 목적을 위해서 내부적인 비용측정은 반드시 필요 o 정보보호 투자를 위한 가치평가를 위해 선결해야 할 것은 비용의 문제가 있을 수 있으며, 이러한 비용에는 직접비와 간접비가 포함될 수 있음 16

17 - 직접비는 컴퓨터 시스템을 공격전 원래 상태로 복구하는데 드는 비용을 포함하며 다음과 같은 경우가 있음 [표 7] 정보보호 투자 - 직접비 1 공격의 회복을 위한 추가비용 : 공격에서 회복하려면 전형적으로 노동 및 자재에 대한 추가비용을 지출해야 한 다. 이들 비용은 가장 측정하기가 쉬우나 이러한 기본적 수준의 원가회계 라 해도 복잡성은 발생한다. 공격으로 인해 IT보안에 대한 지출이 증가하는 경우 공격으로 인한 비용 산정의 문제, 공격 후 하드웨어나 소프트웨어 부문 에서 계획한 업그레이드를 가속화하는 경우 업그레이드의 보안비용 분류의 문제 등이 그 예일 수 있다. 2 영업중단으로 인한 직접손실 비용 지출 직 접 비 : 이들 비용은 업무 중단 동안 발생하는 매출 손실과 직원 생산성 손실을 포함 하는데 매출 손실이 공격전 기간을 참조해 쉽게 측정할수 있는 반면 이것이 전부는 아니다. 매출 손실은 공격기간으로 제한된 일시적 현상으로 치부할 수 있으나 일부 고객이 경쟁기업으로 영구 전환하는 경우 장기적 손실로 판 단되어야 한다. 3 생산성 손실 측정 : 일반적인 현금비용의 증가가 아니다. 직원들의 경우 어떻게든 임금을 보상으 로 지급받는다. 손실 시간에 가치를 할당하는 것은 각 개별기관의 중지된 사 업기회 또는 자원의 전환과 관련한 자체 비용에 대한 평가에 의존한다. 4 또한 공격 시 탈취 및 침해당하거나 가치가 손상된 정보자산의 가치 손실 : 공격 시 탈취 및 침해당하거나 가치가 손상된 정보자산의 가치 손실이 포함된 다. 이 시점에서 발생 가능한 비용 측정은 매우 어렵다 17

18 - 간접비는 공격에 대한 즉각적 피해 복구 이후에 발생하는 비용을 의미하며, 명성의 손상이나 기업 브랜드 손상 등으로 발생한다. [표 8] 정보보호 투자 - 간접비 1 공격으로 인한 고객사 이탈 및 보험비용 증가 간 접 비 공격으로 인해 고객들은 경쟁사로 이탈할 수 있고 금융시장은 기업의 자본비 용을 늘릴 수 있으며 보험비용도 증가할 수 있다. 또한 법적소송이 제기될 수 도 있는데 이러한 비용은 모두 간접비가 된다. 이들 비용 요인 중 일부는 계량 화할 수 있으나 신뢰 손상의 다른 측면은 무형의 것으로서 측정이 어렵다. 2 사이버공격으로 인한 개인들에게 미치는 경제적 피해 간접비에는 공격목표가 아닌 개인이나 개인들에게 미치는 경제적 피해를 포함 한다. 한 기업의 컴퓨터 네트워크에 대한 공격은 공급망 상에 있는 다른 기업 들에게 영향을 미치게 되며 신용카드 관련 데이터 해킹이나 인터넷사업자의 서비스 중단 시 고객들에게 비용이 발생하게 된다. o 기타 비용의 또 다른 형태로 사이버위험을 측정하는 비용과 사이버위험에 직면한 기업들이 보안을 위해 지불하는 지출비용 두 가지를 들 수 있으며 o 사이버위험 비용은 바이러스나 웜, 해킹과 같은 보안사고로부터 야기되는 모든 위험에 대한 비용을 의미하며, 사이버위험을 관리하기 위해서는 정보보호에 투입 되는 예산과 예산 할당 방법을 결정해야 함 o 이러한 사이버 위험을 측정하기 위해 ALE(Annual Loss Expectancy)와 정보자산 가치와 공격 취약성에 대한 질적 접근법을 활용하고 있음 18

19 [표 9] 사이버 위험비용 산출 방법 1 ALE(Annual Loss Expectancy) 사이버 위험 비용 산출 방법 사이버위험의 측정을 위하여 1970년 말 미국 국립표준기술원(NIST: National Institute for Standards and Technologies)은 연간기대손실(ALE)모델을 개발하 고 사건의 비용 또는 영향을 사건빈도 또는 확률의 곱으로 산출하여 달러 값 으로 표시하였다. ALE는 공격의 확률과 심각성을 단일 수치로 결합하여 특정 해에 기업이 입은 손실의 예상액을 나타낸다. 그러나 이렇게 사이버공격의 비 용을 나타내는 표준측정 단위인 ALE는 사이버위험을 평가하기 위한 일반적 단위로 사용되지는 않는다. 왜냐하면 공격의 비용 영향력과 빈도는 잘 알려진 변수라 하더라도 두 변수의 계량화가 쉽지 않기 때문이다. 2 정보자산 가치와 공격 취약성 정확한 위험계산이 불가능한 경우의 대안으로 위험의 양이 아닌 질의 측정방법 으로 정보자산의 가치와 공격 취약성에 대한 등급을 매기는 방법 o IT보안 지출비용이란 사이버위험에 직면한 기업들이 정보보호를 위해 얼마나 많은 비용을 지불하는지를 나타내는 것으로, - 앞에서 살펴본 바와 같이 위험측정의 차이로 인하여 기업의 보안지출에 대한 설정은 각각의 편차가 크게 나타남 - 점차 보안예산의 비중을 늘리고 위험증가에 대한 적절한 관리를 하기 위해서는 정확한 위험비용의 산정을 통한 보안 지출비용의 예측이 가능해야 함 - 보안지출에 대한 투자이익을 측정하기 위한 이론적 모델들이 지속적으로 개발 되고 있으나 보다 합리적이고 정확한 보안지출 수준결정을 위한 방법이 필요 19

20 o 합리적인 정보보호 투자비용에 관한 적절한 투자모델을 산출하기 위한 일련의 연구들이 진행되면서, 정보보호 투자를 위한 통제시스템의 효과 분석, 정보보호 투자의 위험성 연구 등이 발표됨 o 사이버공간 보안의 자본투자 통제모델 연구와 관련하여 정보보호경제학자로 잘 알려져 있는 Lawrence A. Gordon 18) 은 전통적 자본투자와 사이버공간에서의 보안 자본투자가 다름을 주장하면서 정보보호 투자를 위한 통제시스템이 긍정적 효과를 갖는지를 밝히는 모델을 제시함 - 특히 주요 인프라자산과 관련한 사이버공간 보안투자에 대해 비용편익 관점의 통제시스템을 언급하면서 이 통제시스템에 작용하는 비대칭정보와 외부성의 작용에 주목함 o 한편 정보보호 투자의 위험성에 관련한 연구도 진행됨 - 초창기에 대규모 데이터센터에서 정보보호의 필요성에 관해 이루어진 미국 연구 에서부터 시작되었으며, 이 연구에서는 ALE(Average Loss Expectancy)와 같은 재정적 매트릭스로써 연간 제품의 손실비용 총합과 발생빈도를 계산하여 위험을 추정 19) - 정보보호 투자 관련 연구는 에너지, 텔레커뮤니케이션, 의료, 금융, 운송 등과 같은 주요 핵심 인프라 보호에 초점이 맞추어 지고 있으며, 이러한 연구의 흐름은 Oman 20) 과 Longstaff 21) 에 의해 보고됨 18) Economic Aspects of Controlling Capital Investments in cyberspace Security for Critical Infrastructure Assets, Lawrence A. Gordon, ) Guideline for The Analysis Local Area Network Security, FIPS PUB 191, National Bureau of Standards, ) Concerns About Intrusions into Remotely Accessible Substation controllers and SCADA Systems, P. Oman, E. Schweitzer III and D.Frincke, in Proc. 27th Annual Western Protective Relay conference, Oct ) Are We Forgetting the Risks of Information Technology?, T.Longstaff, C. Chittister, R. Pethia and Y. Haimes, Computer, IEEE, pp , Dec

21 o 몬테카를로 기법을 활용한 투자위험 분석 - 몬테카를로 시뮬레이션 기법을 활용한 정보보호투자의 불확실성을 분석하기 위한 연구가 James R. Conrad 22) 에 의해 진행 - 몬테카를로 접근법은 취약점, 침입율, 손실산정 등 보안 모델링 파라미터가 갖는 불확실성을 잡아 모델이 예측한 영향을 나타낸 것으로, 이러한 예측은 통제자 나 자원할당을 결정하는 중간관리자에 의해 이해 가능한 차트로 표현 - 이러한 분석법은 매우 파괴적인 공격을 방어하기 위한 투자에 대해 잠재적 이익을 시각화 할 수 있는 분석법으로, - 불확실성을 정량화하기 위한 방법으로 흔히 사용하는 기대치(expected values) 파라미터 대신 발생 가능한 확률분포를 정의하여 정량화된 예측을 가능하게 함 (3) 정보보호를 위한 효과적 인센티브 모델링 연구 : 일반적으로 정보보호를 위해 어느 정도 선까지의 금액을 지불하려는 의사가 존재 하나, 보안침해 방지를 위한 적극적인 투자에는 소극적인 경향을 보임. 이러한 경향에 대해 분석하고, 실질적인 정보보호 투자를 유치할 수 있는 효과적인 인센 티브 모델 개발을 위한 연구 구분 인센티브 세부 주제 1. SW 취약점 시장에서 Bug경매를 통한 인센티브 2. 게임이론모델 이용: 경쟁사간 공유정보의 인센티브와 회사 이익에 관한 연구 o 정보보호의 문제에 있어서도 경제적 유인이 존재할 수 있음 - 정보보호의 실패로 인한 사후 피해 복구비용이 사전에 투입되는 비용보다 많다면, 경제적 논리에 따라 사전 예방을 위한 투자가 이루어 질 수 있음 22) Analyzing the Risks of Information Security Investments with Monte-Carlo Simulations, James R. Conrad, IEEE Computer Society,

22 - 한편, 정보보호의 실패로 인한 위험 및 피해를 가장 잘 관리하고 방지할 수 있는 경제 주체가 그러한 피해에 대한 책임(liability)을 지도록 의무적으로 규정하는 것이 필요함 - 왜냐하면, 정보보호 실패로 인한 위험 및 피해를 가장 잘 관리 할 수 있는 경제 주체에게 정보보호로 인한 실패에 대한 입증과 복구 책임을 부과한다면, 이들에 게는 이러한 책임비용을 줄이기 위한 경제적 유인이 제공됨 - 따라서, 비용을 줄이기 위한 경제적 유인에 따라 효율적인 정보보호 투자가 이루어 질 수 있음 <분산서비스 공격 사례로 본 정보보호를 위한 경제적 유인> 2000년 초에 미국에서는 야후, 아마존 등 방문자와 방문빈도가 큰 사이트들이 서 비스 거부공격으로 인해 접속이 불가능한 상태에 이르렀다. 당시에 수많은 패킷이 이들 사이트로 집중되어 이 사이트가 다룰 수 있는 트래픽의 한계를 넘었으며, 매우 다양한 곳으로부터 이러한 패킷이 유입되어 이를 해결할 수 있는 방법도 존재하지 않았다. 이 과정에서 개인들의 컴퓨터가 이러한 공격의 통로의 역할을 수행하였다. 개인들은 자신의 컴퓨터를 보호하기 위한 백신 프로그램의 구입을 위해 어느 정 도의 금액을 지불하려는 의사가 존재한다. 반면 실제의 피해 발생은 대규모 인터넷 사이트에서 발생하기 때문에 개인들은 개인은 자신의 컴퓨터가 서비스 거부 공격에 사용되는 것을 방지하는 소프트웨어를 위해서는 단 1원의 금액도 지불하려하지 않 는다. 따라서 이러한 문제를 해결하기 위해서는 인터넷 서비스 제공업자나 네트워크 제 공업자에게 책임을 지워, 그러한 책임이 인터넷 서비스 제공업자나 네트워크 제공업 자에게 존재할 경우 이들은 개인 사용자에게 서비스 거부 공격 방지를 위한 적절한 소프트웨어를 구비하도록 압력을 가하던지, 혹은 개인 사용자에게 제공하는 서비스 의 일환으로 이러한 소프트웨어를 제공하게 될 것이다. 즉 분산 서비스 공격의 문제가 발생할 경우 이를 가장 잘 해결할 수 있는 경제주 체인 인터넷 서비스 제공업자나 네트워크 제공업자에게 그 책임을 부과함으로써 문 제를 해결할 수 있다는 주장이다. 22

23 o 이러한 경제적 인센티브 모델에 대한 연구로는 취약점 시장에서의 경매 및 게임 이론모델 이용한 연구가 있음 - 먼저, SW 취약점 시장 23) 에 대한 결함(Bug) 경매 방식은 취약점 시장에 대한 분 석을 기본 데이터로 발견된 결함들을 경제학에서 제시하는 경매방식으로 극복하 고자 하는 유인책을 제시 - 둘째, 게임이론을 이용한 모델은 경쟁기업 간 정보공유의 인센티브와 이에 따른 이익을 연구한 것으로, 기업들 간 보안 정보 공유라는 주제에 대한 경제적 유인에 따른 분석 24) 을 제공함 o 정보보호를 위한 경제적 유인에 대한 연구들은 생산적 정보보호와 효율적 정보 활용의 균형성장을 위하여 매우 많은 시사점을 준다고 할 수 있음 - 정보보호를 위한 경제적 인센티브를 제공함으로써 경제주체들의 자율적인 판단에 따라 효율적이고 실질적인 정보보호 투자가 이루어 질 수 있는 가능성제시 23) 소프트웨어 보안정도를 측정할 방법의 부재로 인하여 소프트웨어 소프트웨어시장은 market of lemon 으로 비유될 정도로 위험이 산재하다. 24) Information Technology(IT)보안은 과거 2,3 년 동안 중요한 화제로 등장했다. 보안 침해를 최소 로 하기 위해 도구로 기업들 간의 보안 정보 공유라는 사실이 중요하며, 이러한 사이버 보안 정보 를 기업들 간에 공유하고 공개하도록 하기 위해 게임 이론을 이용, 보안 정보 공유에 관한 경쟁적 인 관계들을 조사 하고 보안 기술 투자에 대한 분석을 시도하였음 23

24 (4) 사이버 공격에 의한 피해액 산출 o 사이버 공격이란 그 유형에 따라 네트워크 자체나 네트워크에 의한 서비스 기능의 저하 또는 정지시키는 공격과, 정보를 탈취하거나 파괴하는 공격으로 나뉘어 짐 o 사이버 공격으로 인한 경제적 피해는 - 대상 기업의 컴퓨터 네트워크에 대한 의존도가 높을수록, 소규모 기업일수록 공격의 영향력이 크며, 대상 기업의 인터넷 의존도와 침해당한 정보의 종류에 의해 그 피해규모가 결정되는 특징이 있음 o 사이버 공격에 의한 피해액을 산출하는데 있어 기관들의 대표적인 피해액 발표 치는 Mi2g 25), Computer Economics Inc. 26), CSI/FBI 통람으로, o Mi2g사는 웜, 바이러스, 기타 악성 소프트웨어(Malware) 공격에 의한 피해 추정치와 명시적 디지털 공격(overt digital attacks) 27) 에 의한 사이버 공격의 발생율과 피해액에 대한 수치를 발표 - 이들이 발표하는 추정 피해액에는 업무중단으로 인한 손실, 데이터 탈취 및 삭제, 민감 정보 또는 지적재산권의 상실, 평판의 상실, 주가하락 등으로 인한 경제적 손실액 28) 이 포함되어 있음 [표 10] 1.25 인터넷 침해사고로 인한 전 세계 피해액 구분 Mi2g(영국) CE(미국) 전 세계피해액 $9억5천만~$12억 $10억 한국정보보호진흥원, ) 영국기업인 Mi2g사는 웜, 바이러스 등 소위 malware 공격에 대한 추정치를 발표( 26)캘리포니아 carlsbad에 위치하고 있는 CEI사는 수년 동안 악성코드 공격의 금전적 비용에 대한 추정 치를 발표하여 왔으며 전 세계적인 금전적 피해액 추정치를 발표하고 있음 27)명시적 디지털 공격(Overt digital attack)이란 해커그룹이 컴퓨터 네트워크에 무단접근해 공개적으로 가시 화되는 구성요소를 변조하는 공격이며, 이러한 노골적 공격의 유형으로 데이터의 기밀성 가용성 무결성 을 손상하는 데이터 공격이나 네트워크 제어 및 관리 시스템을 침해하는 제어공격을 들 수 있음 28) Congressional Reasearch Service, The Economics Impact of Cyber-Attacks, April 2004 참조 24

25 o Computer Economics Inc.(CEI)는 악성코드 공격에 대한 전 세계적인 금전적 피해액 추정치를 발표하고 있으며, - 이들의 피해액 산출에는 공격 후 복구 및 정리 비용, 생산성 상실분, 업무 마비로 인한 매출 상실분 등의 피해 비용이 포함 29) 되어 있음 [표 11] CE사 전세계 피해액, 연도 2003년 2004년 2005년 2006년 전세계 피해액 $13.0B $17.5B $14.2B $13.3B 한국정보보호진흥원, 2007 o CSI(컴퓨터 보안 연구소)/FBI는 연례통람에서 기업, 금융기관, 대학 등의 530개 기관을 대상으로 각종 사이버 공격에 의한 손실을 종합하여 연간 피해액 발표 [표 12] CSI/FBI통람의 컴퓨터 범죄 피해액 (단위:백만$) 연도 00년 01년 02년 03년 피해액(미국) 한국정보보호진흥원, 2007 o 사이버 공격에 의한 전 세계적 피해액을 산출하기 위한 다양한 시도가 있으나, 이들이 활용하고 있는 데이터 및 산출과정에 대한 신뢰성의 문제가 제기됨 - 즉 Mi2g, CEI 사들은 자사의 가입자나 고객들을 대상으로 제공되는 데이터 여서 신뢰성이 결여되어 추정치가 부정확하다는 단점이 있으며, - 이들이 활용하고 있는 모델과 모델의 기본가정, 비용 산출의 과정이 외부에 공개되어 있지 않아 평가가 어렵다는 단점이 있음 o 그러나 이러한 발표는 최선의 추정치로 여겨지고 있으며, 이들의 산출모델 및 알고리즘은 경제적 비용 평가의 핵심적인 아이디어를 제공하고 있음 29) 사이버 공격으로 인한 경제적 피해 비용, 국가보안기술연구소(2005), 13p 25

26 o 한편, 인터넷 보안 침해사고에 대해 다양한 접근방식을 제시하고 있는 연구 논문들을 통해 경제적 피해액 산정 방법론 관련 연구가 진행 o 먼저, 일반적인 접근법으로 정보보안 침해사고로 인한 피해를 매출손실, 업무효율저하, 복구비용 발생, 데이터 손실 등의 관점에서 종합적 피해액 산출관련 연구는 다수 진행 - 이러한 연구는 인터넷 침해사고로 인한 가시적인 경제적 피해, 즉 기업이 직접적으로 비용을 소요한 측면에 대한 피해 산출 연구로 포괄적이며 가시 적인 부문에 대한 피해를 산출함 - 대표적인 연구는 Farahmand의 Evaluating Damages Caused By Information Systems Security incidents 와 Nicholas Weaver & Vern Paxson의 A Worst-Case Worm 을 들 수 있음 - Farahmand의 연구는 인터넷 보안사고에 대한 원인을 위협의 주체(Agent), 위협의 수단(Threat), 대응조치(Security measure) 세 축으로, 원인과 수단 및 대응조치를 하나의 모델로 구성하여 이들에 대한 기초적인 분석의 프레임을 제공 [그림3] 위협주체, 수단, 대응 조치 26

27 o Nicholas Weaver와 Vern Paxson(2004)은 웜에 의한 인터넷 보안침해 사고 발생 시 그 피해액을 측정하기 위한 연구로, 웜 바이러스에 의한 피해가 가 장 큰 경우를 상정하여 피해액을 측정 o 웜 바이러스 공격에 의한 전반적인 피해액 측정을 위해 Weaver와 Paxson은 생산성 손실(lost productivity), 복구시간(repair time), 데이터 손실(lost data), 시스템 손상(damage to system) 등 네 가지로 요소로 피해측정 분석 모델을 구성 o 이들은 웜 바이러스에 의한 피해 중 기업의 이미지 실추 등과 같은 2차적 피해나 후속적으로 따라오는 피해, 즉 주요 인프라에 미치는 파급효과 등은 연구대상에서 제외하고, 1차적으로 직접 발생하는 피해액만을 연구의 범위로 한정 - 또한 정확하고 구체적인 피해액의 산출보다는 대략적인 피해의 범위 및 피해의 규모를 추산해 내는 것을 목표로 함 [표 13] 경제적 피해 산출의 일반적 접근법 주제 연구자 연구내용 정보보안사고의 원인과 대응방안 Farahmand (Georgia Institute Technology) 30) 정보보안사고의 원인에 대해 위협의 주체, 위 협의 유형, 대응조등으로 구분하여 인터넷 침해 사고의 기초적인 분석의 프레임제공 웜ㆍ바이러스에 의한 전반적인 피해액 측정을 위해 피해를 생산성 손실(lost productivity), 복 웜에 의한 인터넷 침해 Nicholas Weaver & 구시간(repair time), 데이터 손실(lost data), 시 사고 발생 시 피해액 측정 Vern Paxson 31) 스템 손상(damage to system) 등 네 가지로 요소로 피해측정 분석 모델을 구성 30) Evaluating Damages Caused By Information Systems Security incidents, Economics of Information Security, chapter7 31) International Computer Science Institute International Computer Science Institute, A Worst-Case Worm (2004) 27

28 o 반면, 사이버 공격으로 인한 피해를 물리적인 손상뿐만 아니라 논리적인 손상에 의한 피해의 측면에서도 파악한 연구가 진행 - 즉, 정보 유출과 관련된 인터넷 침해사고는 데이터가 저장되어 있는 하드 웨어가 손상되는 물리적 침해(physical breach)와, 이러한 물리적인 피해 없이 데이터와 소프트웨어만을 손상시키는 논리적 침해(logical breach)가 있다고 구분하여, 물리적 피해 없이 데이터와 소프트웨어의 손상을 가져오는 논리적 피해에 관해 연구 진행 o 특히, 사이버 공격으로 인해 손실되는 데이터의 경제적 가치에 대한 분석 연구도 진행되어 비가시적 측면의 경제적 손실을 측정 - 즉 사이버 공격으로 인해 데이터가 손실되는 경우, 그 데이터가 복구될 수 있는 경우와 복구되기 어려운 경우로 나누어 - 데이터가 복구되는 경우, 복구되는 비율, 인건비, 복구하는 동안의 생산성 저하로 인한 손실 등을 기준으로 데이터 복구로 인한 비용을 산출하며, - 데이터가 복구되지 않은 경우, 데이터의 단위당 가치를 환산하여 손실된 데이터의 양 및 단위당 가치로 그 피해액을 산출 [표 14] 비가시적 측면의 피해액 산출 연구 주제 연구자 연구내용 물리적 손상이외의 논리적 손상으로 인한 경제적 피해 Farahmand 32) 외 2인 사이버 공격으로 인한 피해를 물리적/논리적 피해로 구분하여 접근한 후, 논리적 손상으로 인 한 피해비용의 개념 도입 데이터 손실에 의한 경제적 손실 D. Smith 33) 보안침해사고로 인해 발생할 수 있는 데이 터 손실 측면의 패해액 산출 32) Assessing damages of information security incident and selecting control measures, a case study approach 33) David M. Smith, The Cost of Lost Data, The George L. Graziadio School of Business & Management Report, Pepperdine University,

29 Ⅵ. 시사점 o 본보고서에서는 정보보호경제 연구에 대한 동향분석을 통해 정보보호의 경제적 접근의 의미를 살펴보았고, 현재 국내외 관련 연구에서 제시되고 있는 접근이론과 방법들을 고찰함 o 정보보호의 경제성 분석과 관련한 국내 연구는 현재 보안 기술 분야, 특히 암호분야에 치중되어 진행되고 있는 실정 - 그러나 정보의 자산 가치에 대한 인식이 증가함에 따라 개인정보의 경제적 가치 산출을 비롯하여 보안침해사고로 인한 경제적 손실액 측정, 합리적인 정보보호투자에 관한 연구 등 다양한 접근이 이루어지고 있음 o 반면, 국내연구에 비해 관련 해외 연구는 매우 활발하게 진행되고 있으며, 다양한 주제별로 경제적 분석이 이루어지고 있음 - 사이버 공격으로 인한 경제적 손실액의 측정하기 위한 방법론 연구를 비롯하여, 프라이버시 경제성 연구, 정보보호의 비용 및 투자가치 연구, 정보보호를 위한 효과적 인센티브 모델 연구 등이 주요 연구 주제로 다루어지고 있음 - 특히, 정보보호를 위한 프라이버시의 가치에 대한 연구는 국내에서도 진행되고 있는 개인정보의 가치 분석연구와도 유사한 점이 있어, 개인정보보호의 중요 성이 부각됨을 알 수 있음 o 정보보호의 중요성에 대한 인식의 수준 및 요구 사항은 증가하고 있으나 합리 적인 정보보호를 달성하기 위한 방법론은 부재 - 정보보호 실패로 인해 초래되는 경제적 손실 규모를 파악하기 위한 방법, 적정한 보안 투자의 수준을 결정하는 것 즉, 중요 취약성에 얼마를 투자할 것인지, 투자의 수준은 어느 정도로 해야 하는지에 대한 연구결과는 여전히 분명하진 않음 o 따라서 정보보호의 경제적 파급효과 및 효율적인 정보보호 투자를 달성하기 위한 지속적인 연구노력이 진행되어야 하며, 이를 실질적으로 실천할 수 있는 국가차원의 법제도적 뒷받침과 개인의 의식적 노력이 필요함 29

30 < 참고자료 > [1] 공희경ㆍ김태성, 정보보호 투자 효과에 대한 연구 동향, 정보보호학회지, 제 17권 제 4호, [2] 민경식 외, 공인인증서 이용의 경제적 효과에 관한 연구, 한국정보사회 진흥원 정보화정책 제 15권 제 2호 [4] 신일순, 정보보호의 경제학적 의미에 관한 소고, Information security review 제 1호, pp27-40 [5] 이창범 외, APT(Asia-Pacific Telecommunity) 개인정보 및 프라이버시 보호 가인드라인 제정 연구, 개인정보분쟁조정위원회, 2003 [6] 채승완 외, 개인정보의 경제적 가치 분석에 관한 연구, KISA 정보보호 이슈리포트 , [7], 개인정보보호의 경제적 효과, 소비자 문제 연구 제 33호, [8] 인터넷 침해사고 피해액 산출모형 개발에 관한 연구, 한국정보보호진흥원, [9] 사이버공격으로 인한 경제적 피해비용, 국가보안기술연구소, [10] 정보보호의 경제적 동향 분석, 국가보안기술연구소, [11] 2007 정보보호 실태조사, 한국정보보호진흥원, 2008 [12] 유비쿼터스 환경에서의 정보보호 정책방향, 정보통신연구진흥원, [13] David Moore, Vern Paxson, Stefan Savage, Colleen Shannon, Stuart Staniford, and Nicholas Weaver, Inside the Slammer Worm, IEEE Magazine of Security and Privacy, pages 33-39, July/August 2003 [14] David M. Smith, The Cost of Lost Data, The George L. Graziadio School of Business & Management Report, Pepperdine University, 2003 [15] Farahmand 외 3인, Assessing Damages of Information Security Incidents and Selecting Control Measures, a case study Approach, Fourth Workshop on the Economics of Information Security, Kennedy School of Government, Harvard University, June 2005 [16] James R. Conrad, Analyzing the Risks of Information Security Investments with Monte-Carlo Simulations, IEEE Computer Society, 2005 [17] Jay Garden, large scale Network incidents- what can we do?, SANS Insititute 2003, ( 30

31 [18] Jennifer Stisa Granick, The Price Restricting Vulnerability Publication, International Journal of Communication Law & Policy, Issue 9, Special Issue on CyberCrime, Spring 2005 [19] Lawrence A. Gordon, Economic Aspects of Controlling Capital Investments in cyberspace Security for Critical Infrastructure Assets, [20] N. Weaver, V. Paxson, A Worst-Case Worm, Third Annual Workshop on Economics and Information Security (WEIS 04), May 2004 [21] N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. A Taxonomy of Computer Worms. In The First ACM Workshop on Rapid Malcode (WORM), 2003 [22] Peter E. Sand, The Privacy Value, [23] Paul Syverson, The Paradoxical Value of Privacy, [24] P. Oman, E. Schweitzer III and D.Frincke, Concerns About Intrusions into Remotely Accessible Substation controllers and SCADA Systems, in Proc. 27th Annual Western Protective Relay conference, Oct [25] T. Longstaff, C. Chittister, R. Pethia and Y. Haimes, Computer, Are We Forgetting the Risks of Information Technology?, IEEE, pp , Dec [26] Warren S.D &Brandeise, L.D., The Right to Privacy, Havard Law Review, Vol [27] Guideline for The Analysis Local Area Network Security, FIPS PUB 191, National Bureau of Standards, [28] Congressional Reasearch Service, The Economics Impact of Cyber-Attacks, April 2004 [29] Mi2g, MyDoom becomes most damaging malware as SCO is paralysed news alert London, UK, February 2004 [30] 31

32 발행처 한국정보보호진흥원 전략기획팀 서울시 송파구 중대로 135번지 IT 벤처타워 서관 14층 (TEL)

2 14:00-14:05 14:05-14:10 14:10-14:15 14:15-14:30 Seoul Culturenomics, Vision & Strategy 14:30-14:40 14:40-15:10 15:10-15:40 15:40-16:10 (Rebranding) 16:10-16:30 16:30 1 03 17 19 53 55 65 2 3 6 7 8 9 서울문화포럼

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

a-760 노원시각장애인복지관 02-950-0107(안예슬) 손으로 보는 세상 190호 5월호 먹1도 시안 01

a-760 노원시각장애인복지관 02-950-0107(안예슬) 손으로 보는 세상 190호 5월호 먹1도 시안 01 2016 May vol. 190 contents 02 02 l 목차 03 l 점자로 말해요 - 결혼 04 l 시선집중 - 장애인의 재난이야기 / 이문희(한국장애인단체총연맹 사무차장) 06 l 테마기획 - 시각장애인의 원활한 독서를 돕는 기술 08 l 인터뷰 10 l 포커스 - 장애인의 웹 접근성을 높이는 IT 기획자, 행복한 웹&미디어 김동현 씨 - 시각장애인을

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

시안

시안 ULSAN NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY GRADUATE SCHOOL OF TECHNOLOGY & INNOVATION MANAGEMENT 울산과학기술원 기술경영전문대학원 http://mot.unist.ac.kr 02 03 Global Study Mission CURRICULUM 2 Practicality Global

More information

석사논문연구계획서

석사논문연구계획서 20040725K (2004 7 25 ) 31-36133h 1 the self identity 2 ADSL PC 1 3 4 5 2 7 5 1 3 3 10 3 3 6 4 1020 in-depth interview 4 10 7 Alexander, Cynthia J. and Pal Lesile A., ed., Digital democracy : policy and

More information

..74.....

..74..... II NGO MBC II 415 415 415 131 17 2 3 17 132 17 17 2000 133 1957 17 1 London School of Economics NGO 134 MBC 4 60 70 20 10 17 135 II 17 3 3 1 63% 1988 13 56% 2000 16 41% critical electionkey 1955 136 17

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서

소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 05 06 05 + 06 2011 소니 아크 CONTENTS + 소니에릭슨의 엑스페리아 아크(XPERIA arc)는 SK텔레콤 전용으로 4월에 출시됐다. vol 엑스페리아 아크는 안드로이드 진저브레드 OS 4.2인치 디스플레이 야간 촬영 카메 라 센서 등의 사양을 갖추고 있으며, 3월 24일 일본에서 최초로 출시한 바 있다. 04 KISA CEO 동정 아크는

More information

歯111

歯111 2003. 3 4 1 Co n t e n t s 02 05 08 12 14 16 18 22 26 2 8 3 1 33 36 4 0 4 2 44 2003. 3 4 2 3 4 5 6 7 8 9 10 11 12 13 14 15 b o d y? 16 17 b o d y? 18 19 20 21 22 P h i l i p p i n e s 23 24 25 26 27 28

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE> 기획시리즈 기획시리즈 사물인터넷 사물인터넷의 국내외 시장 및 정책 동향 이현지 한양대학교 국제학대학원 연구원 lea5447@hanyang.ac.kr 김광석 한양대학교 국제학대학원 겸임교수 1. 사물인터넷의 정의와 중요성 2. 사물인터넷의 국내 시장 및 정책 동향 3. 세계 주요국의 사물인터넷 시장 및 정책 동향 4. 정책 및 시사점 1. 사물인터넷의 정의와

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770> 기 획 논 단 이명박 정부의 대북정책: 쟁점과 과제 조 성 렬* Ⅰ. 문제제기 Ⅱ. 북한체제의 내구력과 급변사태 Ⅲ. 대북정책의 목표와 전략 Ⅳ. 남북경협의 접근방식 Ⅴ. 맺음말: 향후 도전과 과제 Ⅰ. 문제제기 1) 이명박 정부가 출범한지 200일이 훨씬 지났지만, 금강산관광객 피격사건의 발생에 도 불구하고 지금껏 남북 당국자간의 대화 가 제대로 이루어지지

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

원우내지

원우내지 2 0 1 2 9 10 187 KAERI MAGAZINE vol_ 187 2012.9/10 Cover Story 1 1 Q A CONTENTS vol_ 187 Sep.+ Oct. 2012 04 06 09 10 SECTION 01 10 12 14 16 16 20 22 24 26 28 30 40 34 38 40 44 46 48 www.kaeri.re.kr www.facebook.com/atomkaeri

More information

FSB-6¿ù-³»Áö

FSB-6¿ù-³»Áö Future Strategy & Business Development C O N T E N T S 2 8 12 20 24 28 36 40 44 48 52 2 Future Strategy & Business Development OPINION 3 4 Future Strategy & Business Development OPINION 5 6 Future Strategy

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

¹é¼ŁÇ¥Áö 11³âš

¹é¼ŁÇ¥Áö 11³âš KERI ANNUAL REPORT 2010 KERI ANNUAL REPORT 2010 KOREA ECONOMIC RESEARCH INSTITUTE KOREA ECONOMIC RESEARCH INSTITUTE 1 2 3 KOREA ECONOMIC RESEARCH INSTITUTE KERI CONTENTS 3 6 55 56 CONTENTS K O R E A E

More information

!µ¿¼�Çѹ溴¿ø04º½È£š

!µ¿¼�Çѹ溴¿ø04º½È£š 2004 Spring Vol.6 www.dsoh.co.kr 2004 Spring / Vol.6 www.dsoh.co.kr C o n t e n t s 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 포토에세이 봄철 피부 관리 봄철 피부 알레르기 봄에는 일관된 질환군을 접할 수가 있다. 바로

More information

엘에스터_06월_내지.indd

엘에스터_06월_내지.indd Your Safety Manager JUNE 2014 VOL.130 201406 special people civic journalist conomical opening cover story ELESTOR 2014. 06 Elevador Lacerda 4+5 theme plus ELESTOR 2014. 06 6+7 contents June 2014 Vol.130Your

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

2016년 사보

2016년 사보 2016년 사보 2016.1.18 11:14 AM 페이지1 _ THE SPECIAL MAGAZINE LIFE Global No.1 Magazine 2016 Vol.07 www.meta-biomed.com HOT ISSUE FOCUS 2016년 사보 2016.1.18 11:14 AM 페이지3 THE SPIRIT OF META BIOMED Magazine 2016

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

¨è ¿¬Â÷º¸°í¼Ł³»Áö-1 PDF

¨è ¿¬Â÷º¸°í¼Ł³»Áö-1 PDF Annual Report 2008 KERI ANNUAL REPORT 2008 KERI ANNUAL REPORT 2008 KOREA ECONOMIC RESEARCH INSTITUTE KOREA ECONOMIC RESEARCH INSTITUTE 1 2 3 KOREA ECONOMIC RESEARCH INSTITUTE KERI CONTENTS CONTENTS K

More information

2013........10

2013........10 06 07 04 13 14 18 22 26 28 32 36 40 44 72 86 87 88 48 80 82 90 GongGam Human Rights Law Foundation 02+03 인사글 하늘은 욕망 없는 생명을 만들지 아니하고 대지는 이름 없는 풀을 키우지 아니한다. (天不 세월과 권력과 부침에 흔들리지 않고 한국 사회에 뿌리 깊이 내린 한 그루 나무가

More information

5월영상등급 내지_최종

5월영상등급 내지_최종 영상물등급위원회는 영화, 음반, 비디오, 게임물 및 공연물과 그 광고 선전물에 대한 등급분류와 추천 업무를 맡고 있습니다. 발전하는 영상물등급위원회가 되기 위해 여러분의 의견에 항상 귀를 기울이겠습니다. 등급분류에 관한 문의 대표전화 : 02-2272-8560 ( ) 안은 내선번호 영 화 : 한국영화(303), 외국영화(302) 비디오 : 국내비디오(404),

More information

3 4 5 6 7 8 9 21 22 22 23 24 24 27 28 30 30 31 32 33 34 38 39 40 40 42 10 44 46 48 48 50 51 51 53 57 58 58 60 65 67 67 68 71 11 73 74 74 75 77 80 80 83 84 86 89 90 90 91 94 94 94 98 98 101 103 103 12 104

More information

정보화정책 제14권 제2호 Ⅰ. 서론 급변하는 정보기술 환경 속에서 공공기관과 기업 들은 경쟁력을 확보하기 위해 정보시스템 구축사업 을 활발히 전개하고 있다. 정보시스템 구축사업의 성 패는 기관과 기업, 나아가 고객에게 중대한 영향을 미칠 수 있으므로, 이에 대한 통제

정보화정책 제14권 제2호 Ⅰ. 서론 급변하는 정보기술 환경 속에서 공공기관과 기업 들은 경쟁력을 확보하기 위해 정보시스템 구축사업 을 활발히 전개하고 있다. 정보시스템 구축사업의 성 패는 기관과 기업, 나아가 고객에게 중대한 영향을 미칠 수 있으므로, 이에 대한 통제 연구논문 정보화정책 제14권 제2호, 2007년 여름, pp.3~18 정보시스템 감리인의 역량이 감리성과에 미치는 영향에 관한 연구 나중수*, 전성현** 최근 공공기관에서 정보화시스템 감리가 의무화되어 감리에 대한 관심이 증대되고 있으며, 한편으로 개선요구사 요약 항이 제기되고 있다, 그동안 정보시스템 감리분야의 연구는 감리지침과 감리기술연구, 감리실시유무에

More information

<BCBCC1BEB4EB BFE4B6F72E706466>

<BCBCC1BEB4EB BFE4B6F72E706466> 세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp 무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는

More information

<3036C0CCBCB1BFEC2E687770>

<3036C0CCBCB1BFEC2E687770> 일반논문 고령화 시대에 대비한 공무원정년제도의 유연화에 대한 임금피크제(pay-peak system)의 영향분석 * 1) 현재 공무원 정년은 6급 이하 57세, 5급 이상 60세로 구분되어 있으나, 직급에 따른 상이한 정 년적용에 대한 인권침해소지를 지적하고 이를 60세로 동일화하고자 하는 움직임이 있는 상황 이다. 한편, 고령사회 1) 로 급격히 진입하고

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙 금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의

More information

단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4,500 04 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10

단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4,500 04 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10 2013년도 본예산 일반회계 환경위생과 ~ 환경위생과 세 출 예 산 사 업 명 세 서 부서: 환경위생과 단위: 환경정책 환경위생과 8,231,353 3,622,660 4,608,693 국 2,472,543 기 144,000 도 976,102 시 4,638,708 자연환경보호(환경보호/환경보호일반) 5,910,247 1,462,545 4,447,702 국 1,817,800

More information

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770> 2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft Word - EELOFQGFZNYO.doc

Microsoft Word - EELOFQGFZNYO.doc 東 アジア 文 化 と 日 本 学 の 成 立 色 好 み と 日 本 文 化 論 日 本 國 學 院 大 學 辰 巳 正 明 1. 序 日 本 の 近 世 国 学 ( 日 本 学 )は 古 典 和 歌 を 中 心 としてその 学 問 を 形 成 した そうした 国 学 に 先 行 して 日 本 には 奈 良 時 代 (710-784)から 歌 学 が 出 発 し 平 安 (784-1183?) 鎌

More information

입장

입장 [입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론

More information

3장

3장 CHAPTER3 POLICY ISSUE DISCUSSION Discussion1 Discussion2 Discussion3 Discussion4 DISCUSSION1 POLICY ISSUE DISCUSSION 184 Chapter 3. POLICY ISSUE DISCUSSION Discussion 1. 185 186 Chapter 3. POLICY ISSUE

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

<C6EDC1FD2DBAB8B0EDBCAD3132333128BCF6C1A4292D303130352DBABBB9AE2E687770>

<C6EDC1FD2DBAB8B0EDBCAD3132333128BCF6C1A4292D303130352DBABBB9AE2E687770> 연구 09-24 물 없는 생활환경 인증제도 비용효과 분석에 관한 연구 2009. 12 한국인개발원 제1장 서 론 1.1 연구의 배경 및 필요성 1 1.2 연구목적 3 1.3 연구방법 3 제2장 물 없는 환경에 대한 주요 개념 2.1 무 디자인의 개념 5 2.2 물 없는 생활환경 인증제 6 2.2.1 인증종류 7 2.2.2 인증대상 7 2.2.3 인증기관 7

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

12권2호내지합침

12권2호내지합침 14 OPTICAL SCIENCE AND TECHNOLOGY April 2008 15 16 OPTICAL SCIENCE AND TECHNOLOGY April 2008 17 18 OPTICAL SCIENCE AND TECHNOLOGY April 2008 19 20 OPTICAL SCIENCE AND TECHNOLOGY April 2008 21 22 OPTICAL

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

3D 프린팅 시장 동향 한국과학기술정보연구원 ReSeat프로그램 박종만 전문연구위원 Ⅰ. 개 요 5 1. 3D 프린팅 기술의 특징 및 산업적 이슈 5 2. 3D 프린팅 산업의 규모와 구성 5 Ⅱ. 동향 분석 6 1. 국내 동향 6 2. 해외 동향 7 Ⅲ. 향후 전망 9 11 3D 프린팅 시장 동향_3 Green Technology Trend Report

More information

untitled

untitled Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

TRADE INSURANCE MAGAZINE 2011 Now the World 06 Global Issue 1 12 16 20 24 Global Issue 2 Trade+ Culture & Trade Exchange Rate Inside K-sure 28 34 40 46 50 54 58 62 Economy & Life Info 64 66 68 70 73 74

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

목차 1. 서론 1.1. 연구의 배경 및 목적 1.2. 연구의 내용 및 방법 2. 제품스타일 분석 2.1. 제품이미지 2.2. 미래지향적 스타일 3. 신세대 감성분석 3.1. 라이프스타일 3.2. 광고전략 3.3. 색채에 따른 제품구매 분석 4. 결론 *참고문헌 ( )

목차 1. 서론 1.1. 연구의 배경 및 목적 1.2. 연구의 내용 및 방법 2. 제품스타일 분석 2.1. 제품이미지 2.2. 미래지향적 스타일 3. 신세대 감성분석 3.1. 라이프스타일 3.2. 광고전략 3.3. 색채에 따른 제품구매 분석 4. 결론 *참고문헌 ( ) 신세대 지향적 제품개발과 전략에 관한 연구 A Study on the Product Development and Strategy of New Generation Oriented 곽 희 준 (Hee-Joon, Kwak) 협성대학교 예술대학 제품디자인학과 본 연구는 협성대학교 교내학술연구비 지원에 의한 논문임 목차 1. 서론 1.1. 연구의 배경 및 목적 1.2.

More information