3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -

Size: px
Start display at page:

Download "3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -"

Transcription

1 미래의사회변화에따른사이버범죄의전망 1) 경찰대학법학과학사과정 : likethebeginning@gmail.com 2) 경찰대학행정학과학사과정 : jeongdy@nate.com - 1 -

2 3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -

3 5) 양근원, 장윤식, 사이버범죄수사론, 경찰대학, ) D. L. Carter, "Computer Crime Categories." FBI Law Enforcement Bulletin

4 표 1 인터폴의컴퓨터범죄분류 대분류 소분류 - 4 -

5 7) 기밀성이란, 정당한 ( 합법적인 ) 사용자가아닌사용자들은컴퓨터시스템상의데이터또는컴퓨터시스템간에통신회선을통하여교환, 전송되는데이터의내용을볼수없어야한다는것이다. 8) 무결성이란, 정보가인가받은사람에게인가받은방법에의해서만변경되어야한다는것이다. 9) 가용성이란, 정보의필요시인가된사람이사용할수있게한다는것이다. 10) 경찰청사이버테러대응센터 (NETAN, 에서는매년국내에서발생한사이버범죄의 - 5 -

6 연도 구분 표 2 사이버범죄발생및검거현황 총계사이버테러형범죄일반사이버범죄 발생검거발생검거발생검거 ,445 51,722 14,241 8,891 54,204 42, ,099 63,384 15,390 10,339 61,709 52, ,731 72,421 21,389 15,874 67,342 56, ,186 70,545 20,186 15,979 62,000 54, ,847 78,890 17,671 14,037 71,176 64, , ,227 20,077 16, , ,274 표 3 사이버범죄의유형별발생현황 구분 총계 해킹, 바이러스 인터넷사기사이버폭력불법사이트운영 불법복제판매 기타 ,722 8,891 26,875 4,991 1, , ,384 10,993 30,288 5,816 2,410 1,244 12, ,421 15,874 33,112 9,227 1,850 1,233 11, ,545 15,979 26,711 9,436 7,322 2,284 8, ,890 14,037 28,081 12,905 5,505 8,167 10, ,227 16,953 29,290 13,819 8,056 32,084 22,025 발생및검거율, 유형별발생현황을산출하여공개하고있다. 11) 사이버범죄국내외동향및방지를위한정책적개선방안, 한국정보문화진흥원,

7 12) 예컨대, 강도, 절도, 강간, 폭행, 명예훼손등기존범죄를말한다. 13) 당시만해도 사이버 보다는 인터넷 이라는표현을더널리사용하였고, 우리나라에서는 PC 통신 이라는말로더유행했었다. 14) 사이버테러란정치적, 사회적, 경제적목적하에컴퓨터시스템이나네트워크를이용한의도적인정보통신망파괴, 조작, 기타대규모피해를야기하거나그우려가있는불법적인공격을말한다. 15) UN, 'World Polulation Prospects', ) 세계인구전망보고서데이터베이스, 17) 18) emarketer, 'Looking Around the Whole Online World' - 7 -

8 표 4 국가별인터넷사용인구및보급율 전체순위 국가 인터넷사용인구 ( 백만명 ) 보급률 1 미국 % 2 중국 % 3 일본 % 4 독일 % 5 영국 % 6 대한민국 % 7 프랑스 % 8 이탈리아 % 9 인도 % 10 브라질 % 11 캐나다 % 12 멕시코 % 13 스페인 % 14 호주 % 15 아르헨티나 % 그외국가 % 전세계 1, % 19) Mark Weiser 는, 사용자가네트워크나컴퓨터를의식하지않고장소에상관없이자유롭게네트워크에접속할수있는정보통신환경을유비쿼터스환경이라고소개하였다. 20) 컨버전스는이종기기및통신, 방송서비스등을융합하여새로운가치를창출해내는것을의미하며, 초기의컨버전스형태는하나의기기가두가지역할을하는것 (TV+VTR 콤보 ) 에서시작하여산업간융합 ( 통신 + 방송등 ) 으로진화하고있다

9 21) 휴대폰이음성통화위주에서휴대성과개인성이라는특성에고객의요구가수용되면서다양한엔터테인먼트기능이강화되고있어, 카메라폰에이어 MP3 폰, 게임폰, DMB 폰이등장하고있고, 대용량 MP3 플레이어는오디오기능에디지털카메라, 건강진단, USB 메모리등부수적기능을첨가하여등장하고있다. 22) 한국전산원 u- 전략팀, 유비쿼터스사회의발전추세와미래전망, ) 시멘틱웹 (Semantic Web) 이란, 인간의두뇌처럼사용자가원하는것을찾아낼수있는기능을가진웹을말한다. 24) 한국정보사회진흥원 u- 기획팀, 미래유비쿼터스정부의진화 Goverment 3.0,

10 25) 전세계초고속인터넷가입자수는 1996 년 100 만명에서 2005 년 1 억 9 천만명으로급증하였으며, 2010 년에는 4 억 3 천만명으로증가할전망이다

11 26) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 디지털컨버젼스란디지털기술을기반으로기존의서비스및제품을창조적으로융합하여새로운형태의제품및서비스를탄생시키는현상을지칭한다. 예를들어휴대전화의경우단순히전화통화나단문메시지만지원하는것이아니라카메라와 MP3 등이결합된기기로발전하고있다. 28) 미국라스베거스에서열린 블랫햇컨퍼런스 에참석한일부전문가들이아이폰에악성코드를숨겨놓은멀티미디어메시지를보내사용자몰래민감한개인정보를빼돌리는장면을시연한것을발단으로긴급보안패치를배포하는등한바탕소동이빚어졌으며, 아이폰외에개방형운영체제를탑재한외산휴대폰에서 400 여종의모바일악성코드가발견된사례가있다

12 29) 시만텍 인터넷보안위협보고서 는매 6 개월마다발표되는인터넷위협동향보고서로전세계 180 개이상의국가의 4 만개이상의센서로부터수집된데이터와 2 만여가지의취약점데이터베이스를기반으로하여작성된다. 30) 31) 사이버범죄조직화, 대형화추세. -

13 32) 현대경제연구원은 사이버테러의상시감시체계를구축하자 는보고서를내어, 피해업체기관이속한관련부문의올해국내총생산 (GDP) 추정치와해당업체, 기관의매출, 예산이국내총생산에서차지하는비중, 국내총생산에서인터넷의기여도 (10.9%) 등을따져계산했더니이런결과가나왔다고밝혔다. 피해시간은 24~36 시간으로계산하였다. 33) 현대경제연구원은분석결과를토대로, 국가차원의최고보안책임자 (CSO) 를임명하고유관기관, 보안관련민간기업등이참여해인터넷공격에대응하는통합체제를구축하는것을제안하였다. 34) 35) CONCERT FORECAST

14 표 4 국가별사이버범죄순위 전체순위 국가 불법컴퓨터행위점유율악성코드스팸좀비피싱봇감염공격시작점 1 미국 23% 중국 9% 독일 6% 영국 5% 브라질 4% 스페인 4% 이탈리아 3% 프랑스 3% 터키 3% 폴란드 3% 인도 3% 러시아 2% 캐나다 2% 한국 2% 대만 2% 일본 2% 멕시코 2% 아르헨티나 1% 호주 1% 이스라엘 1% ) 37) 중국발해킹어떻게대처할것인가 국방정보보호컨퍼런스 38) 행정안전부통계 ) Internet Security Threat Report Symantec 社 40) 중국인터넷정보센터, CINIC

15 표 5 중국의인터넷사용자수변화 구분 이용자수 ) 사이버테러리즘의변천방향과한국의대응 18p- 최정호 42) 머니투데이, 용병해커하루일당 100 만원,

16 - 16 -

17 - 17 -

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

Forecast2014_add.indd

Forecast2014_add.indd I D G D e e p D i v e Forecast 2014 Forecast 2014 1 Forecast 2014 2 Forecast 2014 3 Forecast 2014 4 5 6 Forecast 2014 7 Forecast 2014 8 9 Forecast 2014 10 11 12 13 14 15 16 Forecast 2014 17 18 19 Forecast

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31

목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 반도체산업이경기지역경제에 미치는영향및정책적시사점 한국은행경기본부 목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 i / ⅶ ii / ⅶ iii / ⅶ iv

More information

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf 2013 ANNUAL REPORT Contents 006 007 007 008 009 Part 1 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 Part 2 048 049 050 051 052 053

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

IDR 4,777 IDR 4,530 JSX 5.5% Bloomberg Rating Telkom JCI Index Hyungrea Kim, Analyst hyu

IDR 4,777 IDR 4,530 JSX 5.5% Bloomberg Rating Telkom JCI Index Hyungrea Kim, Analyst hyu IDR 4,777 IDR 4,53 JSX 5.5% Bloomberg Rating 1 Telkom JCI Index 1 13 1 11 9 16.1 16.7 17.1 Hyungrea Kim, Analyst 2-3774-1873 hyungrea.kim@miraeasset.com 2 유선전화 Telkomsel Indosat Ooredoo XL Axiata Others

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS [FDI FOCUS] World Investment Report 2017 Key Messages (UNCTAD) 2017 년 7 월 17 일 [ 제 134 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466> 2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04

More information

SIR Á¦16È£.hwp

SIR Á¦16È£.hwp 경제동향 - 1 - 중소기업동향 5 4 3.8 4.1 3.8 3 3.2 2 1 0-1 -2 1.6 1.7 1.9 0.9 0.6 0.3 01 02 03 04 05.1 05.2 05.3 05.4 05.5 05.6 05.7-1.5-2 - 산업동향 - 3 - 산업동향 - 4 - 산업동향 구분수입실적 ( 백만엔 ) 증감률 (%) 순위국가 2002 2003 2004 04/03

More information

사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황

More information

쏘니표지

쏘니표지 지원 USB 키보드 목록 사용 지역이 UC, 폰트 설정이 European Alphabet 1)인 경우 지원 USB 키보드 목록 본 기기에서는 다음에서 열거된 키보드에서 지원되는 모든 문 자 및 기호를 입력할 수 있습니다. Disc Menu 에서 Settings > Select USB Keyboard Language(81페이지 참조)을 이용하여 원하는 언어를

More information

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS [FDI FOCUS] 2016 글로벌그린필드투자동향 (fdi Intelligence) 2017 년 6 월 19 일 [ 제 133 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI NEWS 2. GOVERNMENT

More information

국가별 한류현황_표지_세네카포함

국가별 한류현황_표지_세네카포함 지구촌 지구촌 Ⅰ 아시아대양주 Ⅱ 아메리카 지구촌 Ⅲ 유럽 Ⅳ 아프리카중동 지구촌 한류현황 개요 지구촌 지역별 한류 동호회 현황 Ⅰ. 아시아대양주 뉴질랜드 대만(타이뻬이) 라오스 말레이시아 몽골 미얀마 베트남 브루나이 싱가포르 아프가니스탄 인도 인도네시아 일본 중국 태국 파키스탄 피지 필리핀 호주 (1) 일반 현황 10 (2) 분야별 현황 11 12 (1)

More information

< C0FCC6C4BBEABEF7B5BFC7E E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770> 한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -

More information

수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz

수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz 수입목재의합법성판단세부기준 [ 2018.10.1] [ 2018-00, 2018.0.0, ] ( ) 042-481-4085 제 1 조 ( 목적 ) 19 2 19 3 2. 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmonized System Code). 1. (HS4403) 2. (HS4407) 3. (HS4407)

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

Global FDI Briefing [FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ]

Global FDI Briefing [FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ] [FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI NEWS 2. GOVERNMENT

More information

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS [FDI FOCUS] 4 차산업혁명에따른외국인투자유치정책의재편방향 ( 산업연구원 ) 2018 년 1 월 22 일 [ 제 140 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI NEWS 2. GOVERNMENT

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

09´ëÇк°¼Ò°³-¼�¿ïÄ·2

09´ëÇк°¼Ò°³-¼�¿ïÄ·2 Hanyang University Bulletin Hanyang University Bulletin Hanyang University Bulletin Hanyang University Bulletin Hanyang University Bulletin Hanyang University Bulletin Hanyang University Bulletin

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112 11-006 2011. 05.24 남유럽재정위기 1 년, 현재유럽은? C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112 남유럽재정위기 1 년, 현재유럽은? 요약 1 Global Issue Report 11-006 2 남유럽재정위기 1 년, 현재유럽은? I. 성장견인국 독일 I 경제현황및전망

More information

130.1.91.37-(2004.7.12)..........(....)1.hwp

130.1.91.37-(2004.7.12)..........(....)1.hwp 8 ( 전기대비연율, % ) 6 4 2 0-2 -4 02. 1/ 4 2/ 4 3/ 4 4/ 4 03. 1/ 4 2/ 4 3/ 4 4/ 4 04. 1/ 4 50 48 46 44 42 40 38 36 34 32 30 02. 3 6 9 12 03. 3 6 9 12 04. 3 4 5 500 450 400 350 300 250 200 150 100 50 0 DVD PDP

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

1

1 삼성경제연구소 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68

More information

2 전개과정 지도계획 주기 주제 활동 방법 및 내용 성취수준 주제발현 브레인스토밍 유목화 1 한식 알아보기 2 4 5 요리법 연구하고, 학고역할분담 조리 계획하기 생명과 음식 영화감상하기 생명과 음식 토론하기 한식 식사예절 알아보기 6 음식 주제발현, 브레인스토밍, 유

2 전개과정 지도계획 주기 주제 활동 방법 및 내용 성취수준 주제발현 브레인스토밍 유목화 1 한식 알아보기 2 4 5 요리법 연구하고, 학고역할분담 조리 계획하기 생명과 음식 영화감상하기 생명과 음식 토론하기 한식 식사예절 알아보기 6 음식 주제발현, 브레인스토밍, 유 Ⅰ. Ⅰ. 우리의 맛 을 찾아서 ( 4 월 27 주 ~4 월 0 일 ) 6학년 1 주제 선정 및 흐름 주제 선정의 이유 봄 여름 우리의 맛 을 찾아서 뉴스를 만들어 보자 한식은 우리 조상의 지혜 담긴 맛과 멋이 살아 있는 우수한 음식이다. 건강에 대한 관심 이 높아지고 한식이 건강에 좋은 음식이므로 주목받게 되면서 많은 사람이 한식을 즐기고 있다. 이에 우리반에서는

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

2016 치안정책연구제 30 권제 3 호 Ⅰ. 서론 1. 문제제기 Police Science Institute

2016 치안정책연구제 30 권제 3 호 Ⅰ. 서론 1. 문제제기 Police Science Institute 제주지역외국인범죄에관한연구 제주지역외국인범죄에관한연구 최은하 * 차례 Ⅰ. 서론 1) Ⅱ. 외국인범죄의실태와원인 Ⅲ. 제주지역외국인범죄의주요특성 Ⅳ. 결론 국문요약 주제어 : 범죄율, 외국인범죄율, 체류외국인, 불법체류외국인, 무사증 치안정책연구소 2016 치안정책연구제 30 권제 3 호 Ⅰ. 서론 1. 문제제기 Police Science Institute

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Microsoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향

Microsoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향 방송통신융합시장에서의 분쟁조정 및 재정제도 개선방향 2010. 6. 29(화), KISDI 지 성 우(단국대 법학과) C a u t i o n 여기에서 주장된 의견은 발표자의 개인적 견해에 불과하며 특정 기관의 공식적인 견해와는 무관함을 밝힙니다. 목차 1 대안식 분쟁해결제도 개관 2 현행법상 방송통신 분쟁해결제도의 문제점 3 방방 방송통신분쟁해결 제도의 발전방향

More information

Ⅰ. 서론 사물인터넷(Internet of Things, IoT) 1 이라는 개념은 1999년 MIT의 오토 아이디 센터 (Auto-ID Center) 소장인 애시 톤(Kevin Ashton)이 처음으로 이를 사용하였으며, 이후 관 련 시장분석 자료 발표를 통해 대중화

Ⅰ. 서론 사물인터넷(Internet of Things, IoT) 1 이라는 개념은 1999년 MIT의 오토 아이디 센터 (Auto-ID Center) 소장인 애시 톤(Kevin Ashton)이 처음으로 이를 사용하였으며, 이후 관 련 시장분석 자료 발표를 통해 대중화 F O C U S 2 사물인터넷 활성화를 위한 법제도 개선방안 박미사 사람, 사물, 공간, 데이터 등 모든 것이 인터넷으로 연결되는 사물인터넷은 전 산업분야와 융합하여 새로운 서비스를 창출하고 부가가치를 높이는 창조경제의 핵심동력 중 하나이다. 그 러나 신산업 적용 법규의 미비, 기존 법령 간 충돌 등은 사물인터넷 활성화의 걸림돌이 된다는 우려가 제기된다.

More information

untitled

untitled 유비쿼터스 트렌드 제4호 제3세대 가전 : Ubiquitous TV (2006. 7. 4) 작성 : u-전략팀 심정훈, 김정미 문의 : 심정훈 (02-2131-0268, junghoonsim@nca.or.kr) < 요 약 > 가전기기와 홈 엔터테인먼트 산업은 기술 발전을 통해서 지속적으로 진화 o TV VCR의 발명으로 문화 확산이 용이해짐에 따라 대중문화가

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E > ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.

More information

2

2 XXXXXXXXXXX 2003-4-16 1 2 2003-4-16 3 4 40,000 35,000 30,000 수입 수출 25,000 20,000 15,000 10,000 5,000-1996 1997 1998 1999 2000 2001 2002 30,000 25,000 수입 수출 20,000 15,000 10,000 5,000-1996 1997 1998 1999

More information

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS 5. FDI FOCU

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS 5. FDI FOCU [FDI FOCUS] 2017 년전세계 FDI 동향 (UNCTAD) 2018 년 2 월 19 일 [ 제 141 호 ] - 1 - C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS

More information

- i - - ii - - iii - - iv - - v - 1 2 3 4 5 매출액 ( 십억 $) 500 증가율 (%) 50% 해외매출 450 해외매출증가율 400 40% 350 30% 300 20% 250 200 10% 150 0% 100 50-10% 0-20% 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010

More information

master.hwp

master.hwp 구분 CCTV DVR 녹화방식 아날로그테이프 디지털인코딩 저장매체 비디오테이프 HDD 매체사용기간 6개월 3~5년 화질의열화정도 반복사용에의한열화 열화가거의없음 데이터검색기능 되감기로검색 카메라별 일시별즉시검색 Overlay 화면 끊어짐 연속화면 화면분할 별도장치필요 자유로움 카메라제어 통신장치필요 자유로움 카메라입력 제한적임 (8개) 자유로움 ( 최대 16개

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

<B9DABCBABCF62E687770>

<B9DABCBABCF62E687770> U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo

More information

선진자산운용회사의 경영전략과시사점 2008. 11 연구위원 연구원 송홍선 공경신 한국증권연구원 Korea Securities Research Institute 금융그룹계열 독립자산운용그룹 회사 (player) 자산운용부띠끄 뮤추얼펀드 헤지펀드 PEF 보험연기금 시장 (market) 판매채널 자산운용 (core

More information

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

방송통신결합서비스확산에따른시사점 방송통신결합서비스확산에따른시사점 * 1) (pure bundling), (mixed bundling), (tying),,,, 70%, TV, 09 KISDI 44%, (Lock-In),, (Switching Cost), *, (TEL)

방송통신결합서비스확산에따른시사점 방송통신결합서비스확산에따른시사점 * 1) (pure bundling), (mixed bundling), (tying),,,, 70%, TV, 09 KISDI 44%, (Lock-In),, (Switching Cost), *, (TEL) 방송통신결합서비스확산에따른시사점 방송통신결합서비스확산에따른시사점 * 1) (pure bundling), (mixed bundling), (tying),,,, 70%, TV, 09 KISDI 44%, (Lock-In),, (Switching Cost), *, (TEL) 02-570-4112 (e-mail) byjung@kisdi.re.kr 1 The Monthly

More information

208 국가정보연구 제2권 1호

208 국가정보연구 제2권 1호 미국의 국가안전보장법 208 국가정보연구 제2권 1호 미국의 국가안전보장법 209 국가안전보장법(발췌, 1947. 7. 26 제정) (National Security Act of 1947) 동법은 국방장관 육 해 공군성 등 국가군사조직, 국가안전보장과 관련 된 여타 부처 및 기관과의 업무활동 조정을 지원함으로써 국가안전보장 증 진을 그 목적으로 한다. 동법은

More information

투자자유의사항 ( 십억원 ) 3,000 2,500 2,000 1,500 1,000 952 1,203 1,533 2,042 2,579 500 0 2011 2012 2013E 2014E 2015E 국내총생산제조업총생산화장품산업총생산 25.00 20.00 15.00 15.86 19.77 16.37

More information

순 서 사이버범죄환경 사이버범죄개요 주요사이버이용범죄사례 사이버테러범죄실태및사례 사이버범죄대응 2

순 서 사이버범죄환경 사이버범죄개요 주요사이버이용범죄사례 사이버테러범죄실태및사례 사이버범죄대응 2 사례로본한국의사이버언더그라운드 0643_02F9_c1 1999, Cisco Systems, Inc. 2002. 10. 19 경정양근원 yangkw@npa.go.kr http://cyber.copsclub.net Superintendent Cyber Terror Response Center 1 순 서 사이버범죄환경 사이버범죄개요 주요사이버이용범죄사례 사이버테러범죄실태및사례

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

!! ÒªÛ±‚» (05.1)-PDFøÎ.pdf

!! ÒªÛ±‚»   (05.1)-PDFøÎ.pdf Bulletin of Emergency Planning http://www.epc.go.kr C o n t e n t s 69 70 75 78 82 85 86 87 04 88 07 91 20 36 38 46 50 53 4 2005. 1. 71 5 6 7 2005. 1. 71 8 2005. 1. 71 9 1 0 11 2005. 1. 71 1 2 13 2005.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Emerging Monitor 크로스에셋최진호 ( ) Mon 동유럽의제조업경기확장 < 오늘의차트 > 유로존제조업 PMI 지수를상회하고있는동유럽 3 국 ( 헝가리, 폴란드, 체코 ) (index)

Emerging Monitor 크로스에셋최진호 ( ) Mon 동유럽의제조업경기확장 < 오늘의차트 > 유로존제조업 PMI 지수를상회하고있는동유럽 3 국 ( 헝가리, 폴란드, 체코 ) (index) Emerging Monitor (2-7-41) jinho.choi@dwsec.com 215.4.. Mon 동유럽의제조업경기확장 < 오늘의차트 > 유로존제조업 PMI 지수를상회하고있는동유럽 3 국 ( 헝가리, 폴란드, 체코 ) (index) 55 45 헝가리 체코 35 폴란드 유로존 3 12 13 14 15 헝가리, 폴란드, 체코의 3 월 HSBC 제조업 PMI

More information

197

197 방송기자저널 한국방송기자클럽 발행인 양영철 편집인 박노흥 월간 발행처 2015 8August 1990년 6월 20일 창간 서울시 양천구 목동동로 233(목동) 방송회관12층 TEL. 02) 782-0002,1881 FAX. 02) 761-8283 www.kbjc.net 제197호 Contents 02~03 방송이슈 한국방송대상 작품상 33편 개인상 24인 선정

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나 5 차시. 불건전정보에대한대처 제 1 절. 불건전정보 제 2 절. 유해정보유통사이트 제 3 절. 건전한정보유통에참여하는방법 1 1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며,

More information

<3132BFF93136C0CFC0DA2E687770>

<3132BFF93136C0CFC0DA2E687770> 1 25 51 76 79 82 84 88 2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

한류 목차2_수정 1211

한류 목차2_수정 1211 Ⅰ-Ⅰ 아시아대양주 Ⅰ-Ⅱ 아메리카 지구촌 Ⅱ-Ⅰ유럽 Ⅱ-Ⅱ 아프리카 중동 지구촌 한류현황 개요 464 377 228 233 234 213 142 36 76 2012 2012 2013 2013 2012 2012 2013 2013 2012 2012 2013 2013 2012 2012 2013 2013 지구촌 지역별 한류 동호회 현황 Ⅰ 지구촌 한류현황Ⅱ Ⅰ.

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

±³À°È°µ¿Áö

±³À°È°µ¿Áö 은 국민과 경찰이 함께 하는 역사와 체험의 복합 문화공간입니다. 국립경찰박물관은 우리나라 경찰 역사의 귀중한 자료들을 보존하기 위해 만들어 졌습니다. 박물관은 역사의 장, 이해의 장, 체험의 장, 환영 환송의 장 등 다섯 개의 전시실로 되어 있어 경찰의 역사뿐만 아니라 경찰의 업무를 체험해 볼 수 있는 공간으로 구성되어 있습니다. 멀고 어렵게만 느껴지던 경찰의

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Emerging Monitor 크로스에셋최진호 ( ) Wed 인도네시아루피아약세와고물가로기준금리동결 < 오늘의차트 > 인도네시아루피아약세가지속되면서기준금리 7 개월째동결 (%) 인도네시아기준금리

Emerging Monitor 크로스에셋최진호 ( ) Wed 인도네시아루피아약세와고물가로기준금리동결 < 오늘의차트 > 인도네시아루피아약세가지속되면서기준금리 7 개월째동결 (%) 인도네시아기준금리 Emerging Monitor (2-78-418) jinho.choi@dwsec.com 인도네시아루피아약세와고물가로기준금리동결 < 오늘의차트 > 인도네시아루피아약세가지속되면서기준금리 7 개월째동결 (%) 인도네시아기준금리 (L) (IDR/USD) 인도네시아기준금리 % 동결 인도네시아루피아 (R) 14 13 12 11 인도네시아중앙은행은 7 월통화정책회의에서기준금리를현행

More information

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D> 2013. 5. 21 성재모 Ph.D. CISA 정보보안본부본부장 Contents Ⅰ Ⅱ Ⅲ IV 전자금융현황 전자금융보안현황 전자금융보안위협 전자금융보안강화이슈 -2- I. 전자금융현황 1. 이용자환경변화 (1/2) 2013 년 1 월말기준국내스마트폰가입자 3,329 만돌파 언제어디서나접속가능한스마트폰뱅킹등록고객수 2,395 만명돌파 (2012 년말 ) VS

More information

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,.., 지적재산권문제 1. 개관,..,... 2. 학습목표 1.,. 2.,. 3.,. 4.,,. 3. 주요용어,,,,,,, 4. 본문 가. 지적재산권의개념 - 1 - ( ),,., 2010 1 3.99.,..,. OOO.,, ( 2010 1 5 )...?.,.,.,.,,.,. ( ),.,,,,,.,..,. - 2 - ,...., (Bell) (Gray)...,..,,..

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

전체범죄의발생건수및발생비추이 (2006 년 ~2015 년 ) 5 ( %) 연도 전체범죄 교통범죄를제외한전체범죄 발생건수발생비증가율 6 발생건수발생비증가율

전체범죄의발생건수및발생비추이 (2006 년 ~2015 년 ) 5 ( %) 연도 전체범죄 교통범죄를제외한전체범죄 발생건수발생비증가율 6 발생건수발생비증가율 Ⅰ. 10 3 Ⅰ 10 년간범죄발생및범죄자특성추이 1. 범죄의발생건수및발생비 1 추이 2 가. 전체범죄 3 의발생건수및발생비 2015년 2,020,731건, 인구 10만명당 3,921.5건의범죄가발생하였다. 전체범죄발생비는 2006년 3,733.7건에서 2008년 4,419.5건으로증가하여최고치를기록한후 2010년에큰폭으로감소하였다. 이후약간의증감을반복하다

More information

hwp

hwp 지식경제와핵심역량 지식경제와핵심역량 ⅲ ⅳ 지식경제와핵심역량 지식경제와핵심역량 ⅴ ⅵ 지식경제와핵심역량 지식경제와핵심역량 ⅶ ⅷ 지식경제와핵심역량 지식경제와핵심역량 ⅸ ⅹ 지식경제와핵심역량 지식경제와핵심역량 ⅹⅰ ⅹⅱ 지식경제와핵심역량 지식경제와핵심역량 ⅹⅲ ⅹⅳ 지식경제와핵심역량 지식경제와핵심역량 ⅹⅴ ⅹⅵ 지식경제와핵심역량 지식경제와핵심역량

More information

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770>

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770> 연령계층별 경제활동 참가율 추이 (여자) 참가율 (%) 80 70 60 50 40 30 20 18-19 20-21 22-24 25-29 30-34 35-39 40-44 45-49 50-54 55-59 60-64 65+ 연 령 1990 2005 남 자 단 위 : 천 명 9 0 0 0 7 6 9 6 7 0 0 0 5 9 8 1 5 1 0 3 5 0 0 0 3

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

04_11sep_world02.hwp

04_11sep_world02.hwp 글로벌공항운영및 투자주체현황 글로벌공항운영및투자주체현황 현재글로벌공항운영주체들이해외공항에의적극적인지분취득, 운영권입찰, 공동벤쳐투자들을통한공항운영지도가급속하게변동하고있다. 대부분의국가에서공항서비스분야에대한민간참여와민영화가발전단계에있으며, 정부소유로부터민간참여또는민영화의전환을직접적으로주도하고있다. 공항운영은매각, 임대, 이익의분배등을통하여이루어지며호주, 캐나다.

More information

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인

대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의  개인 대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information