<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

Size: px
Start display at page:

Download "<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>"

Transcription

1 327 Journal of The Korea Institute of Information Security & Cryptology ISSN (Print) VOL.24, NO.2, Apr ISSN (Online) 개인정보 DB 암호화 검증 프레임웍 제안 *고 영 대, 1,2 이 상 진 1 1 고려대학교, 2 법무법인 율촌 A Proposal of Personal Information DB Encryption Assurance Framework Youngdai-dai Ko, 1,2 Sang-jin Lee 1 1 Korea University, 2 Attorneys at Law Yulchon 요 약 지난 2011년 3월, 개인정보보호법 제정에 따라 업무적으로 암호화 대상이 되는 개인정보를 취급하는 개인정보처리 자는 해당 개인정보처리시스템에 대한 DB 암호화를 적용해야 한다. 또한 이에 맞추어 법 집행 및 이행 기관인 관련 당 국에서는 이러한 DB 암호화 규정이 제대로 적용되고 이행되고 있는지 관리 감독을 강화하고 있다. 그러나, DB 암호화 라는 과정 자체가 시스템 및 업무 절차 등 현실적으로 고려해야 할 요소가 많고 DB 암호화 시 투입되는 시간 및 비용 또한 만만치 않다. 게다가 암호화 규정에 따른 암호화 기준 및 가이드에 비해 실질적으로 고려해야 할 요소들이 상당히 많음에도 불구하고 아직까지 암호화와 관련된 보다 구체적이고 현실적인 검증 항목이 다소 부족한 것으로 보인다. 이에 본 논문에서는 법규 준수의 의무가 있는 수범자, 즉, 개인정보처리자의 입장과 이러한 법규 준수에 대한 점검 및 통제 의무가 있는 관련 당국의 규제 기관 등에서 상호간 건전하고 합리적인 시각에서 DB 암호화에 대하여 현실적이고 구체 적인 방향성을 제시하고자 DB 암호화 시 반드시 고려해야 할 DB 암호화 검증 프레임웍을 제안하고자 한다. ABSTRACT According to the Personal Information Protection Act(PIPA) which is legislated in March 2011, the individual or company that handles personal information, called Personal information processor, should encrypt some kinds of personal information kept in his Database. For convenience sake we call it DB Encryption in this paper. Law enforcement and the implementation agency accordingly are being strengthen the supervision that the status of DB Encryption is being properly applied and implemented as the PIPA. However, the process of DB Encryption is very complicate and difficult as well as there are many factors to consider in reality. For example, there are so many considerations and requirements in the process of DB Encryption like pre-analysis and design, real application and test, etc.. And also there are surely points to be considered in related system components, business process and time and costs. Like this, although there are plenty of factors significantly associated with DB Encryption, yet more concrete and realistic validation entry seems somewhat lacking. In this paper, we propose a realistic DB Encryption Assurance Framework that it is acceptable and resonable in the performance of the PIPA duty (the aspect of the individual or company) and standard direction of inspection and verification of DB Encryption (the aspect of law enforcement) Keywords: Personal Information Protection Act, DB Encryption, Verification, Assurance, Framework I. 서 론 접수일(2013년 11월 1일), 수정일(2014년 4월 1일), 게재 확정일(2014년 4월 2일) 주저자, 교신저자, author) 2011년 3월에 제정된 개인정보보호법[9]에 따라 업무적으로 고유식별정보에 해당하는 개인정보를 취 급하는 개인정보처리자는 해당 고유식별정보에 대하

2 328 개인정보 DB 암호화 검증 프레임웍 제안 여 지난 2012년 12월까지 암호화 하도록 의무화 되었 다. 개인정보보호법에서 말하는 고유식별정보란 주민 번호, 외국인등록번호, 여권번호 및 운전자 등록 번호 를 가리키며 고유하게 개인을 식별할 수 있는 정보를 뜻한다. 물론, 개인정보보호법 이전에도 정보통신망 이용 촉진 및 정보보호에 관한 법률(이하 정통망법)[8]에 따른 정보통신서비스 제공자 등은 개인정보를 네트워 크를 통해 전송하거나 DB에 보관할 경우 특정 개인정 보에 대해서는 암호화하도록 하고 있었으나 이는 정보 통신망을 통해 서비스를 제공하는 일부 기업에만 해당 되었다. 이로 인해, 업무적으로 개인정보를 처리하는 경우에는 관련 법규에 의거 암호화 조치를 하거나 암 호화에 상응하는 보호조치[6]에 따라 개인정보를 안 전하게 보호하여야만 한다. 즉, 법적 강제화에 의거 개인정보를 통해 업무를 진행하고 해당 고객에게 서비 스를 제공하는 입장에서 개인정보에 대한 암호화 조치 는 필수 불가결한 법적 제재 수단이 되었다. 최근의 법 개정 동향에 따르면 이러한 암호화 대상 개인정보 (특히, 주민번호) 부주의로 인한 유출사고 발생 시 그 책임의 수위 또한 높아지고 있어 관련 개인정보처리자 및 개인정보보호 업무를 담당하고 있는 실무자들의 기 술적,관리적 보호조치 뿐만 아니라 주의 노력과 관심 또한 상당히 높아지고 있다. 일반적인 개인정보 보호 를 위한 보호조치를 본 논문에서 다루는 것은 본 논문 의 의도와는 다소 거리가 있어, 개인정보의 기술적 보 호조치 중 가장 큰 핵심사안 중 하나라고 여겨지는 개 인정보의 암호화, 특히 암호화 중에서도 DB암호화에 대하여 언급하고자 한다. 앞서 언급한 바와 같이 개인정보를 업무적으로 처 리하는 대부분의 기업 및 기관에서 개인정보에 대한 암호화 조치를 하려는 주된 이유는 관련 법규를 준수 하여, 법적 책임 요건을 준수하기 위함이다. 물론, 이 를 통해 고객의 개인정보 보호 수준을 향상시킬 수 있 는 효과는 얻을 수 있으나, 솔직히 말하자면 이는 부 수적인 사안으로 자발적인 개인정보보호를 위한 조치 가 아닌 타의적이고 수동적인 방어조치로 볼 수 있을 것이다. 그러나, 개인정보 보호에 관련된 안전행정부, 미래 창조과학부, 방송통신위원회 및 이하 관계 당국의 입 장은 아마도 다소 상이한 것으로 보인다. 암호화 대상 중 가장 문제가 되고 있는 주민번호 이용과 관련된 법 규정 등을 신설하는 한편, 이러한 주민번호가 유출되 었을 경우의 처벌 기준 또한 지속적으로 강화하고 있 다. 개인정보보호법과 전자금융거래법 시행령에 대한 개정 내용을 통해서도 관계당국의 이러한 적극적인 규 제 움직임을 엿볼 수 있다. 즉 수범자 입장에서는 최소한의 시간과 노력을 투 자하면서 암호화 규정 준수를 위해 노력하려고 할 것 이며, 관계 당국 입장에서는 해당 암호화 규제 조항의 법적 취지를 최대한으로 살리고자 할 것은 자명해 보 인다. 그러나, 여기서 반드시 짚고 넘어가야 할 사항 은 바로 암호화로 인한 시간적, 물질적 투자비용과 적 용 시 발생가능한 기술적 이슈사항 및 암호화로 인한 업무 프로세스의 변경 등 다방면에 걸쳐서 고려해야할 부분들이 너무도 다양하다는 점이다. 조직 규모에 따 라 다소 상이한 부분이 있겠으나, DB 암호화의 경우 적용 시 기업 환경 또는 시스템 구조에 따라 막대한 비용이 발생할 수 있다. 암호화 적용 시를 대비한 사 전 영향평가 수행, 기존 어플리케이션 및 기반 인프라 의 변경, 암호화 장애 시 비상 대응절차 마련 등 다방 면에 걸친 준비 작업이 필요하기 때문이다. 이처럼 수범자 입장에서는 DB 암호화 적용을 위해 상당량의 인원, 비용과 시간 등의 막대한 내부 자원을 투자하여 암호화 조치를 완료하고도 일부 예상하지 못 한 부분에 대한 암호화 관련 검증해야 할 일부 항목에 대한 소홀로 인해 관계 당국으로부터 과태료 또는 벌 금 등의 행정처분을 당할 수도 있기에 이러한 위험 요 소를 사전에 예방하기 위한 구체적인 기준이 필요한 실정이다. 또한, 관계 당국의 입장에서도 DB 암호화 를 위한 구체적이고 실질적인 가이드 뿐만 아니라, 암 호화 이후 또는 암호화 준비 시 반드시 고려해야할 기 준, 즉, 수범자들이 DB 암호화를 적용함에 있어서 또 는 적용 이후 운영 측면까지 고려한 구체적인 방향점 을 제시할 필요가 있다고 할 것이다. 본 논문에서는 이렇듯 다양한 측면을 고려해야하는 DB 암호화라는 기술적 법규 이행사항에 대하여, 해당 조치를 준수해야 하는 수범자 입장의 관련기업 및 기 관 등의 개인정보처리자와 더불어 해당 암호화 조치가 법적, 기술적 그리고 관리적으로 올바르고 최대한 안 전하게 적용되었는지를 관리해야 하는 관련 당국의 입 장에서 향후 DB 암호화 시 반드시 점검하고 고려해야 할 검증항목들에 대하여 살펴보고자 한다. II. 선행 연구 지금까지의 DB 암호화와 관련한 관계당국의 주요 가이드 및 안내 지침 등에서 제시하고 있는 주요 내용

3 정보보호학회논문지 ( ) 329 에 대해서 간략하게 살펴보고자 한다. KISA, 암호이용 안내서[1] 해당 안내서에서는 기업 및 기관의 시스템 관리자 및 보안관리자에게 자사가보유한 정보의 보안등급 및 이용단계에 따른 암호기술의 적용 수준과 범위, 교육, 의료 등 분야별 암호기술 활용방안을 제시하였다. 주 로 기업의 중요 자료 보호를 위해 적용하는 암호화의 기술적 측면에 대한 적용 사례 및 방안에 대한 논의가 주가 되고 있다. KISA, 암호 알고리즘 및 키 길이 이용 안내서[2] 해당 안내서에서는 암호화에 있어서 핵심 역할을 담당하는 암호 알고리즘 및 키 길이와 해쉬함수에 대 한 안전성 유지기간과 보안강도의 분석을 토대로 향후 기업에서 사용할 수 있는 암호 알고리즘에 대한 선택 기준 및 안전성을 가이드하고 있다. KISA, 개인정보 DB 암호화 관리 안내서[3] 해당 안내서에서는 개인정보보호를 위한 암호화 규 정을 중심으로 국내 외 관련 법제도 재개정 현황을 토 대로 해당 법률을 준수하기 위한 개인정보보호대책의 하나로 개인정보 DB 암호화 관리방안을 소개하고 있 다. 주로 법률적인 법 조항 및 처벌 사항에 대한 규정 들에 대한 사례를 가이드하고 있다. KISA, 기업 및 기관의 IT정보자산 보호를 위한 암호정책 수립 기준 안내서[4] 해당 안내서에서는 기업 및 기관이 암호정책 수립 시 참고가 될 수 있도록 국내 정보보호 관리체계 인증 제도 및 국제 표준에서 명시하는 요구사항에 적합한 암호정책 수립 기준을 제시하였다. 다만, 해당 설명서 는 암호화 정책 수립에 있어서 필요한 대표적인 요건 즉, 암호화 총칙 및 책임사항, 암호 관리 및 키관리에 있어서의 기본적인 권고사항만을 가이드하고 있다. 이 밖에도, DB 암호제품이 만족해야 할 국정원의 DB 암호화 보안요구사항[5], 개인정보보호법 및 개 인정보의 안전성 확보조치 기준에 따라 고유식별정보 내부망 저장 시 암호화 적용여부 및 적용범위 결정을 위한 세부 기준을 안내하고 있는 안전행정부의 개인 정보 위험도 분석 기준 및 해설서[6] 와 금융보안연구 원에서 발행한 DB 암호화 최신동향 및 보안기술 분 석보고서[7] 등을 개인정보 및 DB 암호화 관련 선행 연구 사례로 들 수 있을 것이다. 앞서 언급한 주요 가이드 및 지침의 경우 각각 개별 적으로 DB 암호화 시 고려해야할 기준 및 세부 사항 등에 대해서 언급하고는 있으나, 그럼에도 불구하고, 암호화 적용 이전 단계부터 실제 암호화 적용 단계, 그리고 암호화 이후 운영 등의 각각의 단계에서 보다 구체적으로 고려해야 할 사항들에 대해서는 다소 부족 한 실정인 것으로 판단된다. III. DB 암호화 검증 프레임웍 3.1 개요 서론에서 언급한 바와 같이 DB 암호화 과정은 기 업 규모에 따라 일부 차이가 있을 수 있으나 평문 상 태의 데이터를 암호화 알고리즘을 통해 암호문으로 변 환하는 식으로 진행되는 단순 시스템 변경 작업이 아 닌 관련 법규 준수를 목적으로, 조직의 업무 프로세스 및 향후 관리 프로세스가 재설계 되어야 하는 복합 작 업이다. 이에, DB 암호화의 기본 목적인 준거성을 달 성하면서도 업무적 효율성 및 현실성 등을 고려해야 하는 어려움이 있다. 이러한 바를 충분히 고려하여 본 논문에서는 보다 체계적이고 현실적인 다음과 같은 DB 암호화 검증 프레임웍을 제시하고자 한다. 본 논문에서 제시하는 검증 프레임웍의 기본적인 외형은 한국정보화사회진흥원의 정보시스템감리검증 프레임웍 [10]의 육면체 구조를 참조했음을 미리 밝혀 두는 바이다. 정보시스템감리검증 프레임웍에서는 정 보시스템의 유지보수 및 구축하는 정보화사업 유형에 따른 각 단계별 과정에 따른 감리 관점과 점검 기준을 제시하고 있다. DB 암호화 과정 또한 이러한 정보화 사업과 유사하게, DB 암호화 적용 전에 영향평가 및 상관관계 검토를 위한 기획/분석 단계를 거쳐, 실제 암호화 적용이 일어나는 구축/개발/테스트 단계를 거 치고 암호화 및 복호화가 발생하고 지속적인 관리 감 독을 위한 운영 단계를 거치게 된다. 이에, 본 논문에 서는 DB 암호화 과정 또한 정보시스템 감리 검증 관 점에서 폭넓게 논의가 되어야 할 사안이라고 판단되어 해당 프레임웍의 기본 구조를 참조하고자 하였다. 그러나, 일반적인 정보시스템 감리와 DB 암호화 검증은 점검 기준 및 검증 방법에 있어서 상이한 부분

4 330 개인정보 DB 암호화 검증 프레임웍 제안 이 많은 것 또한 사실이기 때문에 암호화라는 상대적 특수성을 고려하여 본 DB 암호화 검증 프레임웍을 설 계하였다. DB 암호화 검증 프레임웍은 Fig. 1과 같이 암호 화 적용 단계, 검증 관점, 검증 영역, 법률 및 기준의 네 가지 틀로 구성되었다. 다만, 실제 검증항목들이 도출되는 부분은 검증 영 역 부분이며 이러한 검증 영역들은 법률 및 기준에 근 거하며 각 항목들은 또한 어떠한 관점에서 검증할지에 대해 검증 관점들과 연계되어 있다. Fig. 2. The Assurance area of each Phase 계획 단계 - 정책/지침, 조직(인원)/역할/운영절차 적용 단계 - 적용방안, 신뢰성, 안전성, 보안성 운영 단계 - Logging(로깅)&모니터링, 진단/감사, 사고 대응 법률 및 기준 과 검증 관점 영역 Fig. 1. The outline of DB Encryption Assurance Framework 앞서 언급한 단계 별 검증 영역에 대한 근거는 개인 정보 암호화와 관련된 법률 및 아래 (Fig. 3)에서 보 이는 바와 같이 현재까지 알려진 관계기관의 다양한 표준에 기반하고 있다 단계 별 검증 영역 잘 알려져 있는 일반적인 정보보호 관리체계 (ISMS)에서 흔히 운영과정 상 고려해야 할 요소는 보통 Plan Do Check Act 로 이루어져 있 다. 이러한 점에 착안하여 본 검증 프레임웍의 단계 요소는 Check와 Act 영역을 한가지 단계로 포괄하 여 [Fig. 2]와 같이 계획(Plan) 적용 (Do) 운 영 (Check, Act)의 세가지 단계로 구분하여 각 단계 별 검증 포인트를 제시하고자 하였다. Check 와 Act 의 과정을 하나로 묶어서 운영의 단계로 표현한 사유는 Check 과정에서 식별되는 암호화 및 복호화 관련한 중대한 이벤트들에 대해 즉각적인 Action plan을 세워 조직적으로 대응하여 암호화 관리상의 연속성과 안정성을 확보하고 있는지 검증하기 위함이다. 즉, 운영 단계에서 Check 이외에 Act 관점에서 검증 사항이 실제 암호화 관리 과정 상에 반영되고 있 는지에 대해서도 검증하도록 한다. 앞의 암호화 검증 프레임웍 개요 부분에서도 언급 한 바와 같이, DB 암호화 과정 또한, 정보시스템 구 축의 일환으로서 관리감독이 필요한 사안이기 때문에 이러한 취지의 일환으로 단계별 검증 영역들을 다음과 같이 계획, 적용, 운영의 세 단계로 분류하였다. Fig. 3. The area of Acts and Standards and Aspect of Assurance 이러한 법률 및 기준을 토대로 개인정보 암호화에 따른 관리적 관점 (Administrative), 실 암호화 이 행 시 적절성 및 현실성을 고려한 적용성 관점 (Applicable) 그리고 향후 운영 단계에서 주로 고려 해야 할 감사 및 통제 관점 (Audit)의 세가지 측면을 검증 관점으로 제시하였다. 검증 관점은 3.1.1에서 언 급한 단계 별 검증 영역에서 검증 항목들이 가져야 할 내적인 속성으로 DB 암호화 검증 시 검증자가 기본적 으로 고려해야 할 요소로 이해할 수 있다. 3.2 DB 암호화 검증 프레임웍 3.1에서 언급한 네 가지 측면들을 종합하여 본 논 문에서 제시하고자 하는 전체 DB 암호화 검증 프레임 웍을 소개하면 [Fig. 4]와 같다.

5 정보보호학회논문지 ( ) 331 Fig. 4. The DB Encryption Assurance Framework 다시 말하자면, 본 DB 암호화 검증 프레임웍의 기 본적 개념은 1) DB 암호화와 관련된 각종 법률 및 기 준에 근거하여 2) DB 암호화 진행 시 거쳐야 하는 계획, 적용 및 운영 각 단계 별로 반드시 검토해야 할 주요 영역 및 검증 항목들을 도출하고 3) 이렇게 도출 된 각 검증 항목들에 대하여 관리적 관점 (Administrative), 적용성 관점 (Applicable) 그 리고 감사 및 통제 관점 (Audit)의 세가지 측면을 검 증 관점으로 제시하는 것이라 할 수 있다. IV. DB 암호화 검증 프레임웍 상세 내용 앞서 소개한 DB 암호화 검증 프레임웍은 구체적으 로 어떠한 개별 검증 항목으로 구성되어 있으며, 이러 한 검증 항목 기준에 대한 검토 시 검증자가 보다 고 려해야 할 내용 들은 어떠한 것들이 있는지 본 장에서 중점적으로 다루어 보고자 한다. 4.1 계획 단계 검증 항목 DB 암호화 검증 프레임웍에서 제시한 바와 같이 계획 단계에서 검증해야 할 영역은 정책/지침, 조직/ 역할, 운영절차 로 크게 나누어 볼 수 있으며 각 영역 별 세부적으로 검증해야 할 항목에 대하여 구체적으로 살펴보도록 한다 정책/지침 내 검증 영역 Fig. 5. The Assurance area of Planning Phase 암호화 적용에 필수적으로 선행되어야 할 암호화와 관 련된 각종 기준[4]에 해당된다. 조직 내 수집, 보유 및 이용하고 있는 암호화 대상 개인정보를 우선 식별 하고, 이러한 개인정보를 실제로 처리하고 있는 개인 정보처리시스템 (편의 상 Database에 한정하도록 한다.) 및 해당 테이블(컬럼) 등을 확인하여야 한다. 이러한 현황 파악을 토대로 암호화 알고리즘 및 운영 방식과 더불어, 조직의 개인정보처리시스템 환경에 적 합한 구체적인 암호화 적용 방식을 선정하는 것 또한 필요하다. 뿐만 아니라, 말 그대로 암호화 적용에 있어 핵심 키 역할을 담당하는 암호화 키 관리와 더불어, 이러한 키를 통해 복호화를 담당한 개인정보취급자에게 복호 화 권한을 부여하는 부분 및 복호화에 대한 이력관리, 그리고 복호화 이력관리를 통한 이상 징후 탐지 시 사 고여부를 확인할 수 있는 판단 기준 등에 대한 명시 또한 필요할 것이다. 아래는 이러한 정책/지침 내 검증이 필요한 검증 항목 및 고려요소 들에 대한 내용들이다. 정책/지침 내 검증 영역은 말 그대로 수범자의 DB

6 332 개인정보 DB 암호화 검증 프레임웍 제안 1) 암호화 대상 개인정보 - 수집/이용되는 개인정보의 종류 - 법규 준수를 위한 최소 요건 암호화 적용 - 유출 사고 발생 시 피해 범위 최소화를 위하여 기타 개인정보를 포함한 암호화 적용 2) 암호화 대상 개인정보처리시스템 및 테이블 - 개인정보의 흐름 (Life-Cycle)에 근거한 개인 정보처리시스템 종류 - 암호화 적용 대상 개인정보처리시스템 및 적용 테이블 현황 3) 암호화 알고리즘 및 운영 방식 - 안전한 양방향 암호화 알고리즘 (키 길이 포함) 및 운영 모드 선정 - 안전한 일방향 암호화 알고리즘(Hash 함수) 및 Salt 적용 방식 4) 암호화 적용 방식 - API 방식 / Plug-in 방식 / PIN 방식 등 업무 환경을 고려한 적용 방식 선정 5) 암호화 키 관리 - 암호화 키의 성격에 따른 Hierarchy(마스터 키 암호화키 등)분류 - 각 Hierarchy에 따른 암호화 키 생성, 사용 (보관 장소, 보관 방법, 암호화 적용), 폐기 (사용 주기 등) 및 복구 등 6) 복호화 권한 관리 - 복호화 권한 부여 기준 및 절차 명시 - 개인정보처리시스템 별 복호화 권한 필요자 (or 시스템 계정) 현황 관리 7) 복호화 이력 관리 - 복호화 이력 logging 및 향후 모니터링 방안 - 이상징후 탐지를 위한 모니터링 기준 제시 8) 사고 대응 - 이상 징후 탐지에 따른 사고 여부 판단 및 사고 대응 기준 명시 - 사고 시 피해 범위 최소화 및 복구 방안 제시 조직(인원)/역할 내 검증 영역 이 부분의 검증 항목들은 주로 일반적으로 우리가 쉽게 고려할 수 있는 DB 암호화와 관련된 책임과 역 할 및 교육 등으로 구성하였다. 즉, DBA로 불리우는 DB 관리자와 암호화 관리자의 권한 분리와 DB 암호화와 관련된 유관 조직 및 인원간 의 책임과 역할 (R&R: Rules & Responsibility), 암복호화 업무와 연관된 개인정보취급자에 대한 교육 등에 대한 검증이 필요할 것이다. 1) 권한 분리 - DB 관리자와 암복호화 관리자의 역할 및 권한 분리 2) 조직(인원) 간 R&R - 복호화 권한 요청(신청)자 / 승인자 / 처리자 / 관리감독자 간 역할 및 책임 정의 - 향후 진단/감사 결과 도출된 이상행위자에 대한 처벌 및 조치를 위한 역할 및 책임 정의 - 사고로 판명된 경우, 관련 기관 신고, 내부 사고 조사, 소송 대응 및 홍보 등을 위한 역할 및 책임 정의 3) 암/복호화 권한 보유자 교육 - 권한 신청 절차 / 업무 상 필요한 최소한의 복호화 / 사후 모니터링 및 증빙 운영절차 내 검증 영역 운영절차 내 검증 영역은 앞의 및 4.1.2에서 각각 정의한 DB 암호화 정책/지침에 따른 주요 기준 과 책임 및 역할에 따라 DB 암호화 적용 이후 운영 과정 상에서 반드시 필요한 운영절차 등으로 구성하였 다. 가장 처음 신규로 DB 암호화 적용이 필요한 시스 템 발생 시 또는 기존에 DB 암호화가 적용된 시스템 이 업무적 사유로 인하여 변경이 필요할 경우에 대응 하기 위한 절차를 고려해야 할 것이다. 또한, DB 암 호화 이후 복호화에 대한 권한 관리를 위한 절차 및 이러한 복호화 이력에 대한 모니터링 절차, 이상 징후 로 정의한 바에 의하여 사고로 의심되는 건에 대한 사 고 대응 절차, 그리고 암호화 키의 Life-Cycle에 따 른 관리 절차 또한 검증이 필요할 것이다. 1) 암호화 적용 대상시스템, 컬럼 변경관리 절차 - 개인정보처리시스템 신규 개발로 인한 암호화 적용 시 암호화 API 또는 Plug-in 적용에 따른 변경 관리 절차 - 기존 개인정보처리시스템 변경으로 인하여 암호화 대상 테이블(컬럼) 변경에 따른 변경 관리 절차 2) 복호화 권한 관리 절차 - 암호화 대상 테이블(컬럼)에 대한 복호화 요청 시 복호화 권한 부여 및 회수를 위한 절차 3) 복호화 이력 모니터링 절차 - 이상징후 탐지를 위한 모니터링 기준 및 절차

7 정보보호학회논문지 ( ) 333 4) 사고 대응 절차 - 사고 시 피해 범위 최소화 및 법적 이슈 대응을 위한 절차 5) 암호화 키 관리 절차 - 암호화 키 Life-Cycle에 따른 관리 절차 4.2 적용 단계 검증 항목 암호화 적용 단계에서 검증해야 할 영역은 실제 DB 암호화 적용 과정 상에서 필수적으로 검토해야할 부분임에 틀림없다고 해도 과언이 아닐 것이다. 다만, 이 부분은 DB 암호화 적용이 필요한 조직의 업무적, 현실적, 그리고 시스템적 특징 등이 충분히 반영되어 야 할 부분이라 일괄적으로 표준 항목을 정하기에는 다소 어려운 부분이 있는 것 또한 현실이다. 친 다양한 사항에 대하여 고려하여야 한다. 물론, 본 격적인 암호화 이전에 암호화 대상임에도 불구하고 불 필요하게 개인정보처리시스템 내 보관되고 있는 개인 정보에 대한 정리 작업 또한 필요하다. 이러한 과정을 거쳐 필요한 경우 암호화로 인한 관련 어플리케이션을 수정한다던가, 업무적 상관관계 등을 고려하여 주민등 록번호의 경우 전체 13자리가 아닌 생년월일 부분을 제외한 주민번호 뒤 6~7자리를 부분 암호화 하는 등 관련 법규 상 허용되는 범위 내에서의 융통성 적용이 가능한 부분 또한 살펴봐야 할 것이다. 뿐만 아니라, 암호화로 인한 현업 업무 담당자의 업무가 곤란한 경 우가 발생할 수도 있기에 이러한 영역까지 고려하여 적용방안 내 검증 영역을 도출하고 이에 맞는 대안을 수립하여야 한다. 물론, 본 절에서 다루고자 하는 부 분은 규제 당국보다는 수범자에 해당하는 개인정보처 리자 입장에서 보다 신경써서 고려해야 하는 항목 중 의 하나라고 할 것이며 DB 암호화 적용 시 수범기관 의 담당자로서는 반드시 짚고 넘어가야 할 사안이라고 하겠다. Fig. 4. The Assurance of Application Phase 이에 본 논문에서는 DB 암호화를 적용함에 있어서 누락되어서는 안되는 부분, 그리고 DB 암호화를 담당 하고 있는 조직의 담당자 등이 간과하기 쉬운 부분 등 에 대해서 DB 암호화 적용 단계 의 검증 항목을 [Fig. 6]과 같이 적용방안, 신뢰성, 안전성 및 보 안성 으로 나누어 살펴보도록 한다. 특히, 적용 단계 의 검증 항목에 대하여는 반드시 현실적이고 실용적인 부분이 뒷받침되어야 함에도 불 구하고 아직까지 이러한 DB 암호화 적용 단계 에서 고려해야 할 구체적인 가이드나 기준 등은 부재한 실 정이다 적용방안 내 검증 영역 실제 기업의 개인정보처리시스템에 대한 암호화를 위해서는 성능 개선을 위한 CPU 및 메모리 업그레이 드 뿐만 아니라, 암호화로 인한 DB용량 증설, 암호화 관련된 프로그램의 수정과 더불어 개인정보처리시스 템을 사용하는 개인정보취급자의 업무프로세스에 걸 1) 불필요 암호화 대상 개인정보 삭제 - 암호화 적용 시 암호화를 위한 최선의 선택은 암호화 대상 개인정보를 보유하지 않는 것임. - 따라서, 업무적으로 또는 시스템 적으로 반드시 필요한 개인정보가 아닌 경우 또는 불필요하게 관리되고 있는 테이블 또는 컬럼 등에 대한 삭제 작업 선행 - 운영 시스템 뿐만 아니라, 테스트 및 개발 장비 까지 포함 2) 개인정보처리시스템 별 암호화 적용 방식[7] - 정책/지침에서 정의한 암호화 적용 방식을 우선적 으로 반영하여 암호화 적용 - 어플리케이션 수정이 어려운 경우 Plug-in 방식을 통한 암호화 적용 - 기타 ERP와 같은 특수 패키지를 위한 PIN 방식, 또는 파일 암호화 방식 등에 대한 고려 3) S/W 수정[7] - API 방식 또는 PIN 방식의 암호화 적용 시 암호화 대상 컬럼에 대한 암복호화 프로그램 (API) 호출 고려 - 성능 개선, Index 검색 등의 사유로 인한 프로 그램 수정 사항 고려 - 응용프로그램의 소스 수정 뿐만 아니라, 해당 DB query에 대한 최적화 고려

8 334 개인정보 DB 암호화 검증 프레임웍 제안 4) H/W (CPU, 메모리 및 저장 공간)의 증설 - Batch 프로그램 등을 통한 대량의 데이터에 대한 암복호화 일괄 처리 고려 - CPU 및 메모리 증설을 통한 일부 성능 개선 가능 여부 고려 - 암호화로 인한 암호화 저장 공간 및 암호화 대상 컬럼 증가에 따른 물리적 H/W 증설 고려 5) 부분 암호화 - 주민등록번호의 경우 업무상 부분 검색 등에 활용될 소지가 있음에 따라 시스템적으로 부분 암호화 적용 여부 고려 - 생년월일 6자리 또는 성별1자리 포함한 7자리 부분 암호화 적용 - 주민번호를 제외한 다른 필수 암호화 대상 개인 정보의 부분 암호화 적용 불가 고려 - 전화번호 또는 주소 등에 대한 선택 암호화 적용 시 공통된 기준 및 적용방안 수립 필요함 예1) 주소 컬럼 분리 후 시군구 동 이하 상세 주 소 부분 암호화 예2) 전화번호 컬럼 분리 후 국번 및 가운데 자 리 이하 4자리 부분 암호화 신뢰성(Reliability) 내 검증 영역 본 절에서 다루고자 하는 신뢰성 과 관련해서 필자 가 표현하고자 하는 바는 필수 암호화 적용대상인 개 인정보에 대해 DB 암호화를 적용함에 있어서 누락되 는 요소가 없도록 꼼꼼하게 살펴보아야 한다는 점이 다. 이처럼 암호화 대상이 누락되지 않기 위해서 살펴 보아야 할 부분은 암호화 대상 개인정보의 흐름 분석 을 통한 암호화 대상 개인정보처리시스템에 대한 확인 도 필요하지만, 식별된 개인정보처리시스템 내 관리소 홀 또는 업무 담당자의 편의 등을 이유로 암호화 대상 개인정보가 평문 형태로 존재하지 않는지 또한 반드시 점검하여야 한다. 1) 암호화 대상 시스템 현황 분석 - 암호화 대상 개인정보의 흐름 분석을 통해 암호화 대상 시스템에 대한 정확한 분석 필요 - 시스템 담당자 인터뷰, 시스템 실사 및 필요 시 소스 검토를 통한 대상 시스템 파악 - DBMS 이외에도 시스템 간 로그 (특히 기업 내부의 데이터 공유를 위한 연계시스템 로그) 및 정기적으로 생성되는 일괄처리형 파일 등에 암호화 대상 개인정보가 존재하는지 확인 필요 - 특히, 주로 누락되는 개발 및 테스트 환경에 대한 확인 필요 2) 시스템 내 테이블 및 컬럼 조사 - 암호화 대상 시스템 현황이 도출되면 해당 시스템 내 어떤 테이블의 어느 컬럼을 암호화해야 하는 지 조사 필요 - 상용 암호화 툴을 사용하였을 경우 안정화 등의 사유로 원본 테이블 및 컬럼을 변경하여 보관하 는 경우에 대한 확인 필요 - 시스템 개발이 오래되었거나, 관리 소홀로 인한 개인정보 보유 컬럼 확인이 어려운 경우에 대한 전수 검사 검토 예1) DB 관리자가 수작업으로 검토 예2) DB 내 보든 테이블에서 2~30개의 레코 드(row) 추출 후 개인정보 암호화 대상 여부에 대한 패턴 검색 안전성(Safetiness) 내 검증 영역 본 절에서는 KISA의 암호 알고리즘 및 키 길이 이 용 안내서[2]와 같이 DB 암호화 시에 사용된 일방향 또는 양방향 암호화의 선택이 올바른지, 그리고 양방 향 암호화 적용 시 올바른 암호화 모드를 사용하였는 지에 대하여 검증하는 영역이다. 다만, [2]에서는 일 방향 암호화 알고리즘 적용 시 보다 안전한 암호화 값 (해쉬 값) 생성을 위한 부분은 언급하고 있지 않아 본 논문에서는 이 부분에 대해서도 일부 내용을 추가하고 자 한다. 1) 암호화 알고리즘의 올바른 사용 - 암호화에 사용된 알고리즘이 안전성이 증명된 알고리즘이 사용되었는지 확인 - 암호화된 데이터의 샘플링을 통하여 암호화 round 수 및 키 생성 알고리즘 등에 대한 검증 - 또한, mode of operation이 안전한 모드를 사용하고 있지는 않은지에 대한 확인 2) 일방향 암호화 알고리즘 - 일방향 암호화 대상 개인정보인 비밀번호의 경우 같은 비밀번호를 사용하는 사용자의 비밀번호에 대한 일방향 암호화 시 같은 해쉬 값이 생성되지 않은지에 대한 확인 - 해쉬값이 유출되어도 안전할 수 있도록 시스템 내부 salt 값을 추가하였는지 확인

9 정보보호학회논문지 ( ) 그럼에도 불구하고 해독을 어렵게 하기 위해 해쉬 횟수 추가 여부 등 확인 보안성(Security) 내 검증 영역 최근들어 사용자 편의성 및 시스템 접근성을 향상 시키기 위하여 DB 암호화 관리자 시스템을 웹 기반으 로 개발하는 경우가 상당하며 이에 따라 암호화 관리 자 시스템의 안전성, 접근통제, 권한 부여 이력관리 등을 보다 더 세밀하게 살펴보아야 할 필요가 있다. 또한 상용 DB 암호화 업체들도 일반적인 어플리케이 션 개발 시 적용되는 웹 개발 보안 항목 등을 반드시 준수하여야 함에도 불구하고 이 부분에 대해 일부 미 흡한 부분이 있어 DB 암호화 시스템의 자체적인 보안 성에 대한 검증도 반드시 필요한 영역의 일부라 하겠다. 다만, 일반적으로 고려해야 할 어플리케이션에 대 한 보안 점검 부분에 대한 전부를 언급하는 것은 본 논문의 취지와 일부 어긋나는 바가 있어 DB 암호화 검증 프레임웍 관점으로 바라보았을 때 필요한 최소한 의 항목들에 대해서만 언급하도록 한다. 3) 사용이력 관리 - 시스템 로그인, 데이터 복호화, 조회/수정/출력 /다운로드 등 제반 개인정보 취급행위 로깅 - 최상위 관리자 (Admin)의 복호화 계정 생성, 복호화 권한 부여 등 시스템 운영 행위 로깅 - 해당 이력에 대한 수정/삭제 행위 차단 및 무결성 보장 방안 (WORM 디스크 활용) - 관련 법규에 따른 로그 보관 및 백업 여부 4.3 운영 단계 검증 항목 마지막으로 암호화 운영 단계에서 검증해야 할 영 역은 암호화 작업 이후 실제 시스템 및 사용자들로 인 해 발생하는 복호화 이력에 대한 Logging & 모니터 링, 진단/감사 및 사고대응 과 관련된 영역에 대해 살펴보아야 할 것이다. 1) 접근통제 - 암호화 관리자 페이지에 대한 외부망을 통한 원격접속 여부 확인 - DB 암호화 관리자 시스템에 접근 가능 PC를 윈도우의 원격데스크탑 등을 통한 2차 접근 가능 여부 확인 - DB 암호화 관리자 시스템에 대한 접근하는 IP 또는 MAC 기준 접근 통제 여부 확인 - 중복 로그인 차단 및 세션 로그아웃 설정 여부 - 로그인 시 최종 접속 기록 표시 여부 - 장기 미접속 계정의 계정 잠금 여부 - 부여받은 권한 이외의 시스템 보안 취약점을 통한 권한 우회 차단 여부 - 네트워크 통신구간 암호화 적용 여부 2) 비밀번호 관리 - 개인정보보호법 및 정보통신망법 기준 개인정보 처리시스템의 비밀번호 설정 기준 준수 - 최초 접속 시 비밀번호 강제 변경 여부 - 비밀번호 변경주기 설정 여부 - 비밀번호 실패횟수 설정 및 횟수 초과 시 계정 잠금 여부 - 비밀번호 분실 시 랜덤방식으로 초기화 하여 전송 후 재접속 시 비밀번호 재설정 여부 Fig. 5. The Assurance of Operation Phase 뿐만 아니라 계획 또는 적용 단계와는 달리 암호화 이후 실제 운영 단계임을 감안하여 해당 영역별 검증 항목에 대하여 실제적으로 진행되고 있는 사항들에 대 한 증빙자료 또한 확인이 필요할 것으로 보인다 Logging & 모니터링 내 검증 영역 개인정보취급자 및 DB 암호화 관리자의 복호화 이 력과 더불어 시스템에서 발생하는 복호화 로그를 어느 수준으로 남기고 이를 모니터링할 것인지에 대하여 현 실적인 고민이 필요하다. 그러한 이유는 특히, 일반적 으로 시스템에서 발생하는 복호화 이력은 그 양이 상 당하기에 대부분의 기업에서는 해당 로그를 남기지 않 는 경우가 많으나, 이러한 경우 사고 예방을 위한 모 니터링 및 사고 발생 시 추적이 곤란하기 때문에 대량 의 일괄처리형 작업의 경우는 로그를 남기지 않고 이 외에 개인정보처리자가 시스템에 로그인하여 개인정 보를 취급(복호화)하는 경우에 대해서만 로그를 남기

10 336 개인정보 DB 암호화 검증 프레임웍 제안 는 방안을 검토해야 한다. 또한 시스템을 통해 로그를 남기는 경우, 해당 사용자에 대한 추적이 가능하도록 시스템 로그인 정보와 복호화 로그를 연계하여 관리하 는 방안 또한 검토해야 한다. 물론 DB암호화 관리자 가 DB에 직접 접근하여 복호화를 하는 경우는 로그를 남기는 방안을 검토해야 한다. 이러한 관점에서 Logging & 모니터링 시 검증해 야 할 부분은 로그를 남겨야 할 이벤트, 즉 로그를 남 겨야 할 기준에 대하여 타당하게 설정하고 적용하고 있는지에 대한 부분부터 각각의 개인정보처리시스템 간의 로그 분석을 위한 정형화된 템플릿(로그 수집 항 목 및 데이터 형식 등에 대한 통일)을 마련하고 있는 지와 이러한 로그들의 상관관계 분석을 위한 모니터링 여부 등에 대한 검증이 필요하다고 할 것이다. 1) logging 기준 수립 및 적용 - 개인정보취급자와 개인정보처리시스템으로 분류 후 개인정보취급자의 DB 직접 접근을 통한 복 호화 이력 100% 로깅 - 개인정보처리시스템의 경우 일괄처리형 작업에 한하여 로그를 남기지 않는 방안 검토 2) logging 템플릿 활용 - 시스템간 로그 표준을 수립하여 동일하게 적용 하고 있는지에 대한 확인 - 5W1H 기준 향후 tracking이 가능한 로그 표준 수립 여부 확인 예) 누가(취급자 ID)/언제(복호화 시간)/ 어디서(취급자 IP)/무엇을(누구의 정보를)/ 왜(무슨 업무로)/어떻게(시스템 명) 등의 이력이 남도록 관리 3) 효율적 모니터링을 위한 이상 징후 기준 수립 및 적용 - 조직의 개인정보 취급업무의 특성 및 근무 환경 등을 고려한 복호화 이상 징후 정의 - 이상 징후에 해당하는 경우 다음 절에서 다룰 진단/감사 조치를 취하고 있는지 확인 진단/감사 내 검증 영역 진단/감사 내 검증 영역은 5.1.1의 Logging & 모니터링 을 통해 식별된 이상행위 또는 내부 또는 외 부 감사 수행시 위반사항으로 도출된 부분에 대한 개 선 등의 조치가 수행되는지에 대하여 검증이 필요한 부분이다. 1) 진단/감사 기준 정의 및 적용 - 개인정보 복호화 권한을 보유한 모든 개인정보 취급자 (시스템 포함)로 정의 - 상시 진단은 복호화 이력에 대한 모니터링을 통해 이상 징후 발견 시 해당 이상 징후자 및 시스템에 대한 검증 수행 - 정기 감사는 본 논문에서 언급하고 있는 개인정보 암호화와 관련된 제반 영역에 대한 현황관리 상태를 검증하는 것을 목표 - 단, 감사 대상을 특정 시스템, 특정 개인정보 취급자로 국한하여 진행하는 방안도 고려 2) 진단/감사 이행 및 조치 - 이상징후의 탐지 및 알람 여부 예) 시스템에서 자동으로 진단/감사 역할을 수 행하는 진단자(감사자)에게 SMS 또는 이 메일 등으로 처리 - 이상징후 접수 시 조치 방안 예) 진단자(감사자)는 이상징후자와의 인터뷰 및 실사 (PC 및 네트워크 사용이력 등)를 통해 실제 사고와 연관되는 사항인지, 기존 개인정보 취급업무와의 연장선상인지 확인 필요 - 개인정보취급자의 단순 부주의 또는 사안이 경미할 경우 조직의 내부 사규에 따라 주의 또는 경고 등의 조치 방안 - 진단/감사 이력 관리 및 인식제고를 위한 홍보 방안 사고대응 내 검증 영역 사고대응과 관련한 검증 영역은 기 구축된 사고대 응 기준 및 사고대응 절차에 따른 지속적인 사고대응 관리 체계가 수립되어 있는지와 이러한 체계에 기반하 여 DB 암호화 작업 이후 올바르게 사고대응을 수행하 고 있는지 등에 대하여 검증하여야 할 것이다. 1) 초기 대응 체계 수립 여부 - 사고대응절차 및 기준에 따른 초기 비상 대응 매 뉴얼 마련 여부 - 사고 경위 조사부터 언론, 관계당국, 소송 등에 대응하기 위한 전담 TFT 구성 여부 확인 - 사고 경위 분석 및 향후 소송 대응 등을 위한 전자 증거 수집 및 보존 - 개인정보 유출사고로 판단될 경우 관련 법령에

11 정보보호학회논문지 ( ) 337 따라 유관기관에 신고 및 정보주체에 통보 - 외부 전문가 그룹과의 협업체계 유지 2) (사고 발생 시) 실 사고대응 이력 - (필요 시) 외부전문가 그룹의 도움을 받아 사고 경위에 대한 전반적인 조사 진행 체계 - 외부자의 침입을 통한 시스템 해킹인지, 내부 개인정보취급자의 정보유출인지 확인 체계 - 회사의 관리/감독 소홀 또는 개인정보 보호조치 위반으로 인한 사고발생인지에 대한 상세 사고 원인 및 경위 분석 체계 - 사고 관련 증거 수집 및 대응 논리 체계 - 내부 인원에 의한 사고인 경우 해당 사고자에 고소/고발 등 처리 방안 - 대내/외 홍보 및 언론 추이 분석 및 대응 - 사고로 인한 피해범위 최소화를 위한 후속조치 계획 수립 및 착수 3) 모의 사고대응 훈련 - 신속하고 효과적인 사고 대응체계 유지를 위한 정기/수시 모의 사고대응 훈련 진행 체계 V. 결 론 지금까지 본 논문에서는 별첨 [표 1]과 같이 DB암 호화 각 단계별 검증해야 할 영역을 분류하고 이에 따 른 세부 검증항목들을 정의하였다. 표에서 보여지는 바와 같이, DB 암호화 관점에서 현재까지 진행된 제 반 선행 연구에서는 기존에 다루지 않았거나, 다루더 라도 일부 언급이 부족한 영역에 대하여 보다 체계적 이고 실무적인 시각에서 다루고자 노력하였다. 본 논문에서 제시하는 이러한 DB 암호화 검증 프 레임웍을 통하여, 개인정보처리자 즉, 수범자 관점에 서는 개인정보를 암호화함에 있어서 보다 안전하고 효 율적인 관리체계를 수립하고, 관계기관 및 행정당국 관점에서는 개인정보처리자들이 실제 제대로 개인정 보를 암호화하였는지 검증할 수 있는 상호간의 기준 및 근거가 되기를 바란다. 다만, 본 논문의 암호화 검증 프레임웍의 모든 영 역에 대해서 일률적으로 모든 기업에게 개인정보 DB 암호화 검증 기준을 만족하도록 요구하는 것은 현실적 으로 어려움이 따를 것으로 보인다. 기업의 규모와 IT 업무 환경을 적절하게 고려함과 동시에 법률 요구사항 을 충족할 수 있는 선에서 수범자 및 개인정보 보호 규제 당국간의 합리적인 협의점에 대해 보다 심도깊은 논의를 진행하는 것 또한 한편으로는 필요할 것으로 보인다. References [1] KISA, The Guide to Using Encryption, [2] KISA, The Guide to Using Cryptographic Algorithm and Key Sizes, [3] KISA, The Guide to Managing of Private Information DB Encryption, [4] KISA, The Guide to Establishment of Encryption Policy in order to Protect IT Information Assets of Company, [5] NIS, Security Requirements for DB Encryption Product, [6] KISA, The Guide and Standard of Private Information Risk Analysis, [7] FSA, The Technical Analysis Report of Recent Trend DB Encryption and Security Technique, [8] Ministry of Government Legislation, Act on Promotion of Information and Communication Network Utilization and Information Protection [9] Ministry of Government Legislation, Personal Information Protection Act [10] NIA, The guide of Information System Audit and Check, V2.0,

12 338 개인정보 DB 암호화 검증 프레임웍 제안 [ 별첨] Table. 1. A Detail Assurance Article of DB Encryption Assurance Framework

13 <저자소개> 고 영 대 (Young-dai Ko) 정회원 2004년 8월: 고려대학교 정보보호대학원 정보보호학과 석사 2013년 2월~현재: 법무법인(유) 율촌 전문위원 2013년 3월~현재: 고려대학교 정보보호대학원 정보보호학과 박사과정 <관심분야> 개인정보보호, 정보보호, 디지털 포렌식, 대칭키 암호 이 상 진 (Sang-jin Lee) 종신회원 1989년 2월 ~ 1999년 2월 : 한국전자통신연구원 선임 연구원 1999년 2월 ~ 2001년 8월 : 고려대학교 자연과학대학 조교수 2001년 9월 ~ 현재 : 고려대학교 정보보호대학원 교수 <관심분야> 대칭키 암호, 정보은닉이론, 디지털 포렌식

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<B0A8BBE7B3EDC1FD2032303131B3E23137C8A320C6EDC1FD2E687770> 감사논집 17호 2011년 8월 목 차 당선논문(우수) 감사법의 행정법학적 접근을 위한 시론 - 법제 현황 문제상황 및 개선방향을 중심으로 - 방동희 / 7 당선논문(입선) 과학기술 연구개발비 회계검사에 대한 행정법적 고찰 홍동희 / 29 국방획득사업의 투명성 향상을 위한 사전예방감사 제도에 관한 고찰 성문철 / 55 내부기고 문화복지사업의 추진실태 분석 -

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

인권1~2부73p

인권1~2부73p National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

공연영상

공연영상 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 143 144 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 - 독과점 배급시장을 중심으로 김황재* 23) I. 머리말 II. 한국 영화산업의 배급시장 1. 배급의 개념 2. 한국 영화산업 배급시장의 변화 3. 메이저 배급사의 배급시장 4. 디지털 배급 시스템 III. 한국영화 배급시장의 문제점 1. 독과점

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM

Microsoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM 中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<313120B9DABFB5B1B82E687770>

<313120B9DABFB5B1B82E687770> 한국민족문화 40, 2011. 7, 347~388쪽 1)중화학공업화선언과 1973년 공업교육제도 변화* 2)박 영 구** 1. 머리말 2. 1973년, 중화학공업화선언과 과학기술인력의 부족 3. 1973년 전반기의 교육제도 개편과 정비 1) 계획과 개편 2) 기술교육 개선안과 인력개발 시책 4. 1973년 후반기의 개편과 정비 5. 정비된 정규교육제도의 특징

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

10송동수.hwp

10송동수.hwp 종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

Output file

Output file 발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

04 형사판례연구 19-3-1.hwp

04 형사판례연구 19-3-1.hwp 362 刑 事 判 例 硏 究 성풍속범죄에 대한 비판적 고찰 1)이 경 재* [대상판례 1] 헌법재판소 2008. 10. 30. 2007헌가17 21, 2008헌가7 26, 2008헌바21 47(병합) 전원 재판부 [판시사항] 1. 배우자있는 자의 간통행위 및 그와의 상간행위를 처벌하는 형 법 제241조(이하 이 사건 법률조항 이라 한다)의 위헌 여부(소극)

More information

2. 박주민.hwp

2. 박주민.hwp 仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

30이지은.hwp

30이지은.hwp VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장

More information

Æ÷Àå82š

Æ÷Àå82š Lee, Kyungbae (E-mail : kblee6078@ex.co.kr) Lee, Jaehoon (E-mail : ranian74@ex.co.kr) Sohn, Duecksu (E-mail : mgsds@ex.co.kr) Kwon, Soonmin (E-mail : soonmini2@ex.co.kr) ABSTRACT PURPOSES : The purpose

More information

이슈분석 2000 Vol.1

이슈분석 2000 Vol.1 i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66

More information

가볍게읽는-내지-1-2

가볍게읽는-내지-1-2 I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49

More information

kbs_thesis.hwp

kbs_thesis.hwp - I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -

More information

한눈에-아세안 내지-1

한눈에-아세안 내지-1 I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

<30342D313428C3D1C8ADC0CF292E687770>

<30342D313428C3D1C8ADC0CF292E687770> 사이버공간 규제와 표현의 자유 * 정 완 **. 서 언. 헌법상 표현의 자유 의 내용. 사이버공간상 표현의 자유 의 한계. 표현의 자유 관련 이슈. 결 어 52) I. 서 언 최근 톱스타 최진실씨의 자살사건이 발생하여 많은 국민들에게 충격을 주었는데, 각 종 루머로 인한 심리적 고통이 그 원인의 하나로 추정되면서 이른바 악성댓글 의 심각 성이 다시 부각되었고,

More information

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770> 개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회

More information

204 205

204 205 -Road Traffic Crime and Emergency Evacuation - 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 Abstract Road Traffic Crime

More information

<352EC7E3C5C2BFB55FB1B3C5EBB5A5C0CCC5CD5FC0DABFACB0FAC7D0B4EBC7D02E687770>

<352EC7E3C5C2BFB55FB1B3C5EBB5A5C0CCC5CD5FC0DABFACB0FAC7D0B4EBC7D02E687770> 자연과학연구 제27권 Bulletin of the Natural Sciences Vol. 27. 2013.12.(33-44) 교통DB를 이용한 교통정책 발굴을 위한 통계분석 시스템 설계 및 활용 Statistical analytic system design and utilization for transport policy excavation by transport

More information

<28BCF6BDC320323031352D31332920B0E6B1E2B5B520C1F6BFAABAB020BFA9BCBAC0CFC0DAB8AE20C1A4C3A520C3DFC1F8C0FCB7AB5FC3D6C1BE2830312E3036292E687770>

<28BCF6BDC320323031352D31332920B0E6B1E2B5B520C1F6BFAABAB020BFA9BCBAC0CFC0DAB8AE20C1A4C3A520C3DFC1F8C0FCB7AB5FC3D6C1BE2830312E3036292E687770> 수시과제 2015-13 경기도 지역별 여성일자리 정책 추진 전략 연구책임자 : 최 윤 선 (본원선임연구위원) : 남 승 연 (본원연구위원) 연 구 지 원 : 이 상 아 (본원위촉연구원) 연 구 기 간 : 2015. 9 ~12 2015 발 간 사 여성 일자리는 사회 내 여성과 남성간의 차이를 좁히고 개개인의 삶을 윤택하게 만드는 중요 한 부분입니다. 이에 정부는

More information

06_À̼º»ó_0929

06_À̼º»ó_0929 150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)

More information

본문01

본문01 Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A420B9D720C1A4C3A52DBDC5C1F82E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 3 : 493~499 Mar. 2015 이동통신정책의 공공선택 분석 신진 * The Public Choice Analysis

More information

CRM Fair 2004

CRM Fair 2004 easycrm Workbench ( ) 2004.04.02 I. CRM 1. CRM 2. CRM 3. II. easybi(business Intelligence) Framework 1. 2. - easydataflow Workbench - easycampaign Workbench - easypivot Reporter. 1. CRM 1.?! 1.. a. & b.

More information

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp 발 간 등 록 번 호 11-1312184-000067-01 보행자 안전확보 기술개발 기획연구 A Preliminary Research on Technology Development to Ensure the Safety of Pedestrian 2013. 12 국 립 재 난 안 전 연 구 원 연구 과제명 : 보행자 안전확보 기술개발 기획연구 연 구 기 간 :

More information

11¹ÚÇý·É

11¹ÚÇý·É Journal of Fashion Business Vol. 6, No. 5, pp.125~135(2002) The Present State of E-Business according to the Establishment Year and the Sales Approach of Dongdaemun Clothing Market Park, Hea-Ryung* and

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

비식별화 기술 활용 안내서-최종수정.indd

비식별화 기술 활용 안내서-최종수정.indd 빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

10 11

10 11 INVENTION & PAT E N T Contents 10 16 28 34 50 58 64 70 78 86 88 96 106 112 10 11 12 13 14 15 16 17 19 18 20 21 22 23 24 25 applicable law applicant for design registration application application fee application

More information

감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기

감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기 2010 11 (제131호) 글로벌 환율갈등과 기업의 대응 contents 감사칼럼 1 글로벌 환율갈등과 기업의 대응 - 정영식(삼성경제연구소 수석연구원) 조찬강연 지상중계 5 뉴 미디어 시대의 커뮤니케이션 전략 - 김상헌(NHN(주) 대표이사 사장) 감사실무 경영권 분쟁 상황에서 회사를 상대로 하는 가처분 - 문호준(법무법인 광장 변호사) 감사자료 컴플라이언스

More information

레이아웃 1

레이아웃 1 i g d e d mod, t d e d e d mod, t e,0 e, n s,0 e,n e,0 Division of Workers' Compensation (2009). Iowa workers' compensation manual. Gamber, E. N. & Sorensen, R. L. (1994). Are net discount rates stationary?:

More information

데이터베이스-4부0816

데이터베이스-4부0816 04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,

More information

27송현진,최보아,이재익.hwp

27송현진,최보아,이재익.hwp OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

4번.hwp

4번.hwp Journal of International Culture, Vol.9-1 International Cultural Institute, 2016, 55~63 浅 析 影 响 韩 中 翻 译 的 因 素 A Brief Analysis on Factors that Affects Korean-Chinese Translation 韩 菁 (Han, Jing) 1) < 目

More information

국내 디지털콘텐츠산업의 Global화 전략

국내 디지털콘텐츠산업의 Global화 전략 Digital Conents Contents Words, Sound, Picture, Image, etc. Digitizing : Product, Delivery, Consumption NAICS(, IMO Digital Contents Digital Contents S/W DC DC Post PC TV Worldwide Digital Contents

More information

µðÇÃ24-Ç¥Áö´Ü¸é

µðÇÃ24-Ç¥Áö´Ü¸é Industrial Trend > Part. Set (2013. 2. 21) Display Focus 39 (2013. 3. 6) 40 2013 MAR. APR. vol. 24 (2013. 3. 7) (2013. 2. 18) (2013. 3. 19) Display Focus 41 (2013. 2. 7) Panel 42 2013 MAR. APR. vol. 24

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT

More information

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사 연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서

More information

11. 일반 10 김린 지니 3(cwr).hwp

11. 일반 10 김린 지니 3(cwr).hwp 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 4 號 2015년 12월 31일, 225~260쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.4, December, 2015 VMI 관련 계약의 법적 쟁점 * ** - 하도급거래 공정화에 관한 법률을 중심으로 - 김 린 인하대학교

More information

<3036C7E2BCF6C3D6C1BEBABB2E687770>

<3036C7E2BCF6C3D6C1BEBABB2E687770> 문화향수실태조사 SURVEY REPORT ON CULTURAL ENJOYMENT 2006 문화관광부 한국문화관광정책연구원 Ministry of Culture & Tourism Korea Culture & Tourism Policy Institute 서문 우리나라 국민들이 문화와 예술을 얼마나, 그리고 어떻게 즐기고 있는지를 객관적으 로 파악하기 위하여, 1988년부터

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 325-332 http://dx.doi.org/10.14257/ajmahs.2016.09 한국의 대학운영제도 변화를 위한 K-MOOC 활용방안에

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

+À¯½Å.PDF

+À¯½Å.PDF A design of effective fire safety facilities in long railway tunnel - Case study in Daegwallyeong railway tunnel (L=21,755m) There is very little probability that a train fire accident is occurred in tunnel,

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

04 형사판례연구 19-3-1.hwp

04 형사판례연구 19-3-1.hwp 2010년도 형법판례 회고 645 2010년도 형법판례 회고 2)오 영 근* Ⅰ. 서설 2010. 1. 1.에서 2010. 12. 31.까지 대법원 법률종합정보 사이트 1) 에 게재된 형법 및 형사소송법 판례는 모두 286건이다. 이 중에는 2건의 전원합의체 판결 및 2건의 전원합의체 결정이 있다. 2건의 전원합의체 결정은 형사소송법에 관한 것이고, 2건의

More information

<313920C0CCB1E2BFF82E687770>

<313920C0CCB1E2BFF82E687770> 韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon

More information

<C0E5BED6C7D0BBFD20B0A1C1B7C2FCBFA920B1B9BFDCC3BCC7E8BFACBCF6BAB8B0EDBCAD2E687770> 머 리 말 유난히 무더웠던 이번 여름에 9박 11일의 짧지 않은 기간 동안 2013년 장애학생 가족참여 국외체험연수 를 무사히 마치고 돌아온 전국 13개교의 발달장애학생들과 학부모님들, 연수 지원 선생님들과 우리원 인솔단 등 연수를 위하여 노력하여 주신 모든 분들께 깊은 감사의 마음을 전합니다. 해외 연수의 기회가 매우 적은 장애학생과 학부모님, 특수교사에게

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.5, No.4, August (2015), pp.631-648 http://dx.doi.org/10.14257/ajmahs.2015.08.77 보육의 위기적 현상과 재난안전관리의 문제점 조망

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

특집-5

특집-5 76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770>

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770> AJOU UNIVERSITY 2015 별쇄본 2015. 8 제9권 제2호 독점규제법상 합의의 도그마 논의의 향방 - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 조혜신 독점규제법상 합의의 도그마 논의의 향방* - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 1) 조혜신 (한동대학교 법학부 교수) 국문초록 독점규제법상

More information

<31342D3034C0E5C7FDBFB52E687770>

<31342D3034C0E5C7FDBFB52E687770> 아카데미 토론 평가에 대한 재고찰 - 토론승패와 설득은 일치하는가 - 장혜영 (명지대) 1. 들어가는 말 토론이란 무엇일까? 토론에 대한 정의는 매우 다양하다. 안재현 과 오창훈은 토론에 대한 여러 정의들을 검토한 후 이들을 종합하 여 다음과 같이 설명하고 있다. 토론이란 주어진 주제에 대해 형 식과 절차에 따라 각자 자신의 의견을 합리적으로 주장하여 상대

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

14.531~539(08-037).fm

14.531~539(08-037).fm G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked

More information

?? 1990년대 중반부터 일부 지방에서 자체적인 정책 혁신 을 통해 시도된 대학생촌관 정책은 그 효과에 비자발적 확산 + 대한 긍정적 평가에 힘입어 조금씩 다른 지역으로 수평적 확산이 이루어졌다. 이? + 지방 A 지방 B 비자발적 확산 중앙 중앙정부 정부 비자발적

?? 1990년대 중반부터 일부 지방에서 자체적인 정책 혁신 을 통해 시도된 대학생촌관 정책은 그 효과에 비자발적 확산 + 대한 긍정적 평가에 힘입어 조금씩 다른 지역으로 수평적 확산이 이루어졌다. 이? + 지방 A 지방 B 비자발적 확산 중앙 중앙정부 정부 비자발적 제1장 정책의 혁신과 확산, 그리고 변형 중국 대학생촌관( 村 官 ) 정책 사례를 중심으로 Policy Innovation, Diffusion and Transformation The case of the College-graduate as Village Official Plan in China 유은하 한신대학교 유라시아연구소 학술연구교수 ?? 1990년대

More information

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770> ... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인

More information

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770> 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

중국 상장회사의 경영지배구조에 관한 연구

중국 상장회사의 경영지배구조에 관한 연구 仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사

More information

삼교-1-4.hwp

삼교-1-4.hwp 5 19대 총선 후보 공천의 과정과 결과, 그리고 쟁점: 새누리당과 민주통합당을 중심으로* 윤종빈 명지대학교 논문요약 이 글은 19대 총선의 공천의 제도, 과정, 그리고 결과를 분석한다. 이론적 검증보다는 공천 과정의 설명과 쟁점의 발굴에 중점을 둔다. 4 11 총선에서 새누리당과 민주통합당의 공천은 기대와 달랐고 그 특징은 다음과 같이 요약될 수 있다. 첫째,

More information

43-4대지07한주성ok

43-4대지07한주성ok The Expansion of Bus Networks Connecting Incheon International Airport* Ju-Seong Han** Abstract This study seeks to clarify the background and factors for the expansion of bus networks that connect Incheon

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information