Microsoft PowerPoint - 컴퓨터보안09
|
|
- 정현 어금
- 6 years ago
- Views:
Transcription
1 제 9 강 컴퓨터보안 2012학년도 1학기 1
2 국정원보안성검토대상정보화사업 ❶ 비밀ㆍ국가안보ㆍ정부정책과관련되는사업 o 비밀등국가기밀의유통ㆍ관리와관련된정보시스템구축 o 외교ㆍ국방등국가안보상중요한정보통신망구축 o 재난대비등국가위기관리와관련된정보통신망구축 o 에너지ㆍ교통ㆍ수자원등국가기반시설의전자제어시스템구축 o 외국정부ㆍ기관간정보통신망구축 o 정상회의등국제행사를위한정보통신망구축 o 정부정책을지원하는정보통신망구축 2
3 국정원보안성검토대상정보화사업 ❷ 대규모예산투입과다량의 DB자료를처리하는사업 o 대규모정보시스템구축 (10억이상) 정보화사업 o 다량의개인정보 (100만명이상 ) 를처리하는정보시스템구축 o 지리ㆍ환경정보등국가차원의통합DB 구축 3
4 국정원보안성검토대상정보화사업 ❸ 외부기관간망연동등보안상취약사업 o 다수기관이공동활용하기위한정보시스템구축및망연동 o 내부전산망또는폐쇄망을인터넷이나타기관의전산망등다른정보통신망과연동하는경우 o 원격근무지원시스템구축 4
5 국정원보안성검토대상정보화사업 ❹ 보안정책과제및최신 IT기술적용 o 업무망ㆍ인터넷분리정보화사업 o 업무망 인터넷간자료교환시스템구축 o 보안관제센터 ( 보안관제시스템 ) 구축 o 업무망과연결되는무선네트워크시스템구축 o 스마트폰등첨단 IT기술을업무에활용하는시스템구축 5
6 국정원보안성검토대상정보화사업 ❹ 보안정책과제및최신 IT기술적용 o 업무망ㆍ인터넷분리정보화사업 o 업무망 인터넷간자료교환시스템구축 o 보안관제센터 ( 보안관제시스템 ) 구축 o 업무망과연결되는무선네트워크시스템구축 o 스마트폰등첨단 IT기술을업무에활용하는시스템구축 ❺ 기타, 국가정보원장및교육과학기술부장관, 시 도교육감이보안성검토가필요하다고판단하는정보화사업 6
7 교육과학기술부및시 도교육청보안성검토대상정보화사업 ❶ 기존정형화된정보화사업 o 홈페이지구축ㆍ개선등웹시스템구축 o 민원ㆍ기자실등외부인용무선랜구축및무선랜공유기설치 o 민원ㆍ기자실내외부인용인터넷 PC 및교육장내 PC 설치 o 인사관리ㆍ복지관리시스템구축등인터넷등다른정보통신망과연결되지않은단순내부직원전용정보시스템구축 o 주요기반시설취약점분석ㆍ평가, 정보보안컨설팅등용역사업 7
8 교육과학기술부및시 도교육청보안성검토대상정보화사업 ❷ 단일기능의정보시스템구축 o 회의용영상통화시스템등원격화상회의시스템구축 o 주ㆍ정차단속및하천감시용등 CCTV시스템구축 o 백업시스템구축 o 대민콜센터시스템구축 o 인터넷전화시스템구축 8
9 교육과학기술부및시 도교육청보안성검토대상정보화사업 ❸ 정보보호제품도입및전산ㆍ통신장비도입ㆍ교체 o 침입차단ㆍ탐지시스템ㆍ가상사설망 (VPN) ㆍUSB관리시스템등정보보호제품도입ㆍ교체 o 스위치ㆍ라우터등네트워크장비및서버등전산장비도입ㆍ교체 o 전화ㆍ무전기및교환기등통신장비도입ㆍ교체 ❹ 기타국가정보원에서기작성ㆍ배포한보안지침으로자체보안대책강구가가능한정보화사업 9
10 정보보안점검체크리스트정보보안지침, 건국대학교 2012 정보보안기본활동 순번세부점검사항비고 1 기관자체실정에맞는정보보안업무내규를수립하고있는가? 2 매년정보보안업무활동계획을수립ㆍ시행하고심사분석하는가? 3 정보보안업무전담조직및직원 ( 정보보안담당관 ) 이지정되어있는가? 4 소속ㆍ산하기관대상정보보안감사ㆍ점검ㆍ지도방문을실시하는가? 5 소속ㆍ산하기관대상정보보안교육을실시하고있는가? 6 사이버보안진단의날을내실있게수행하는가? 7 정보보안위규ㆍ사고, 정보통신망장애발생시보고체계및조치절차가있는가? 8 정보시스템사용자에대한심사등인적보안절차ㆍ방법을강구중인가? 9 보직변경등인사이동시정보시스템접근권한을신속하게조정하는가? 10 서버ㆍPC 등정보시스템현황을제대로파악하는가? 11 정보통신장비 ( 노트북등 ) 반출입통제를철저히하는가? 12 업무자료를상용전자우편으로전송하고있지않는가? 13 정보통신망구축및유지보수업무를수행하는외부인력에대한신원확인및보안서약서징구등 충분한보안조치를하고있는가? 14 용역업체직원의내부정보시스템접근을통제하고있는가? 15 홈페이지에자료게재시자체보안성검토를시행하고있는가? 16 중요정보화사업에대하여국정원에보안성검토를의뢰하는가? 17 정보보호시스템 ( 암호모듈포함 ) 도입시보안적합성검증절차를준수하는가? 비밀을전자적으로처리할경우국가용보안시스템으로암호화하는등규정을준수하는가?
11 정보보안점검체크리스트정보보안지침, 건국대학교 2012 PC 및서버보안관리 순번세부점검사항비고 1 PC ㆍ서버에설치된운영체제및응용프로그램을최신보안업데이트하였는가? 2 백신프로그램이자동업데이트되고실시간감시기능이설정되어있는가? 3 인터넷 PC 에업무관련자료 ( 비밀포함 ) 을보관하고있는가? 4 업무용 PC 에비밀이평문으로저장되어있는가? 5 P2P, 웹하드, 메신저등업무에무관한서비스가허용되거나비인가프로그램을사용하지않도록보안조치하는가? 6 비인가자접근방지를위해 PC 부팅비밀번호를설정했는가? 7 서버내저장자료는중요도에따라권한설정이되어있는가? 8 공개서버가 DMZ 구간에위치하는등정보통신망구성측면에서 PC 및서버등의위치가적정한가? 9 인가받지않은휴대용저장매체 (USB, 이동형하드디스크, 메모리카드등 ) 를반입ㆍ휴대하고있는가? 10 전자우편비밀번호설정시특수문자포함, 8 자리이상으로설정하고주기적으로변경사용하는가? 11 비밀은비밀용보안 USB 를별도지정하여저장하고비밀관리기록부에등재하여사용하고있는가? 12 서버등정보시스템접근기록을유지관리하는가? 13 PC ㆍ서버에비인가 USB 등비인가정보통신기기연결시작동되지않도록보안설정되어있는가? PCㆍ노트북등저장매체가있는기기의고장시저장된자료의완전삭제를확인하고외부에수리를의뢰하는가? 중요정보가저장된매체불용처리시전용소자장치로삭제하거나파쇄ㆍ용해등물리적으로완전파기하고있는가? 11
12 정보보안점검체크리스트정보보안지침, 건국대학교 2012 네트워크보안관리 순번 세부점검사항 비고 1 정보시스템세부구성도 (IP 포함 ) 를최신으로유지하면서대외비이상비밀로관리하고있는 가? 2 업무자료를소통하기위한내부망은인터넷과분리운영하는가? 3 업무망ㆍ인터넷간자료공유방안이적정한가? 4 업무자료를소통하기위한내부망구축시사설주소체계 (NAT) 를적용하는가? 5 국가정보원장이안전성을검증한정보보호시스템을운용하고있는가? 6 네트워크를통한파일공유를제한하고있는가? 7 스위치ㆍ라우터등네트워크장비와서버는비인가자가접속못하도록 IP ㆍ MAC 통제등 보안설정하고불필요한서비스포트를제거하는가? 8 와이브로, 무선랜등허가받지않은인터넷접속경로가존재하는가? 9 첨단정보통신기기에의한내부업무자료유출방지대책이충분한가? 10 시스템최초설치시등록된관리자계정 ( 회사명등 ) ㆍ패스워드를변경하였는가? 11 장비신규도입, IP할당내역등전산망구성변동시관련사항을기록하는가? 12 중요업무처리 PC는인터넷연결을금지하고이상유무를수시로점검하는가? 13 무선네트워크, 인터넷전화구축시사전에국정원의보안성검토를받았는가? 14 홈페이지에대한보안취약점을주기적으로점검하는가? 15 불가피한사정상무선중계기를설치하였을경우 WPA2이상보안설정을하였는가? 16 직원의재택ㆍ파견ㆍ이동근무등원격근무시보안관리절차가충분한가? 17 제어시스템을독립망으로운영하는가? 18 ( 제어정보를 OA 망으로전달할경우 ) 제어망 OA 망으로일방향통신을하는가? 12
13 정보보안점검체크리스트정보보안지침, 건국대학교 2012 정보통신시설보안및대도청활동 순번 세부점검사항 비고 1 제어시스템이인터넷과분리운영되는등제어정보망보안관리가양호한가? 2 주요정보통신기반시설의보안취약점을주기적으로분석ㆍ평가하는가? 3 주요정보통신기반시설취약점분석ㆍ평가세부결과를중요자료로관리하는가? 4 인위적ㆍ자연적원인에의한정보통신망장애대비백업등재난방지대책을강구하였는가? 5 통합전산센터, 정보통신실등중요정보통신시설을보호구역으로관리하는가? 6 사무실책상서랍등에비밀문건이나비인가정보통신기기가방치되어있는지주기적으로확인하는가? 7 외부인의정보통신실출입이통제되고관련기록이관리되는가? 8 무정전전원공급장치설치등비상시전력장애에대한대책을강구하고있는가? 9 침입자동경보장치, CCTV 등보안장비와방화장비 ( 하론소화기등 ) 정상동작여부를정기적으로점 검하고있는가? 10 정보통신시설에관련시스템긴급파기를위한장비 ( 해머등 ) 를비치하였는가? 11 정보통신시설에대한접근권한을업무목적에따라차등적용하고있는가? 12 외부인이청사내출입할경우출입통제를실시하고있는가? 13 주기적으로대도청측정활동을실시하는가? 14 통신 ( 전화등 ) 단자함에시건장치를하여비인가자가무단접근할수없도록조치되어있는가? 15 정보통신장비수리ㆍ점검시정보보안담당관이입회하고있는가? 16 중요한회의에는무선전화기, 무선마이크, 인터콤등도청에취약한무선통신기기사용을통제하 고있는가? 13
14 정보보안점검체크리스트정보보안지침, 건국대학교 2012 암호장비ㆍ논리, 보안자재관리 순번 세부점검사항 비고 1 암호장비ㆍ논리, 보안자재등을소통기준에맞게운용하고있는가? 2 암호장비ㆍ보안자재의보유현황및동작상태를주기적으로확인하는가? 3 국가용보안시스템점검기록부 를비치, 월1회이상유무를기록하고정보보안담당관은점검여부를확인하고 있는가? 4 암호장비ㆍ보안자재의정ㆍ부책임자교체시인계인수를실시하고국가용보안시스템관리기록부에인계인수사항을기록하는가? 5 암호실은출입을통제하고그내용을기록유지하고있는가? 6 암호장비ㆍ보안자재는취급책임자가직접운반하고이를확인하기위하여국가용보안시스템증명서를사용하고있는가? 7 암호장비의암호체계, 키운용체계관련서류등결과물을비밀로관리하는가? 8 암호장비의고유명칭, 제원및대상국소, 수량등운용현황이기록된문서는대외비이상으로분류관리하는가? 9 노후등으로사용하지않는암호장비를방치하고있지는않는가? 10 未승인보안제품이나외국에서생산한보안제품을무단사용하는가? 11 암호장비설치시분실ㆍ도난등보안사고방지대책을강구하고있는가? 12 암호장비가설치된렉덮개는시건장치를하고잠금여부를수시로확인하는가? 13 암호장비설치후 30일이내에국가정보원장에게암호장비운용현황을등록하는가? 14 보안자재취급이필요한자에대하여암호자재및음어자재취급을인가하고관련업무수행자는인감등록을실시하는가? 15 암호자재는암호실내금고, 음어ㆍ약호자재는시건된별도함에보관하는가? 16 현용을제외한미래용, 사용완료보안자재는봉인하여보관하고있는가? 17 사용기간이만료된보안자재는국정원과협의하여처리하고있는가? 18 암호논리적용시국가정보원장이안전성을검증한것을사용하는가? 암호취급자는정보시스템등에암호논리를적용하는全과정을감독하고용역업체등에대해서는보안서약서징 19 구등보안대책을강구하는가? 14
15 정보보안점검체크리스트정보보안지침, 건국대학교 2012 보안관제등해킹대응활동 순번세부점검사항비고 1 사이버공격에대응하기위한관제센터를운영하거나同업무를他기관에위탁하였는가? 2 보안관제센터운영을총괄관리하는전담공무원이있는가? 3 사이버공격탐지ㆍ대응매뉴얼이구비되어있는가? 4 해킹사고조사결과, 보안위규자에대한처벌이제대로이루어지고있는가? 5 보안시스템및정보시스템에대한로그를일정기간유지하고있는가? 6 보안관제용역업체직원에대한보안대책이있는가? 7 자체 DDoS공격대응매뉴얼을구비하였는가? 8 자체사이버위기대응모의훈련을주기적으로실시하는가? 9 DDoS공격등침해사고발생시국가정보원등유관기관에즉시연락하는가? 10 시스템장애시유지보수업체에연락할수있는비상연락체계가구비되어있는가? 11 보안관제시스템에대한물리적인보안대책을준수하고있는가? 12 침해사고발생시사고조사내역등관련문서 ( 전자문서포함 ) 를저장하고있는가? 13 해킹메일대응방안등침해사고대응절차등을보안교육을수행하는가? 14 보안취약점발표시, 대상기관이나담당직원에게즉시배포하는가? 15 국가사이버안전센터등과사이버위협정보, 탐지기술등정보를공유하고있는가? 16 사이버공격발생시소속ㆍ산하기관에전파할수있는체계가구비되었는가? 15
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV)
제정 2017.11.15 정보보안업무내규 제1장총칙 제1 조( 목적) 이내규는국무조정실및국무총리비서실정보보안기본지침( 이하 지침 이 라한다) 을준용하여한국조세재정연구원( 이하 연구원 이라한다) 의정보보안업무에 관한내규를정함을목적으로한다. 제2 조( 적용범위) 이지침의적용범위는연구원의임직원으로한다. 제3 조( 정의) 이지침에서사용하는용어의뜻은다음각호와같다. 1.
More information24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp
기상청정보보안기본지침 제정 2011. 6. 23 기상청훈령제694호일부개정 2013. 5. 28 기상청훈령제749호일부개정 2014. 9. 11 기상청훈령제789호 제1장총칙제1조 ( 목적 ) 이지침은 국가정보보안기본지침 에따라기상청정보보안업무수행을위하여필요한사항을규정하는데목적이있다. 제2조 ( 적용범위 ) 이지침은기상청본청 ( 이하 본청 이라한다 ) 및소속기관과산하공공기관에적용한다.
More information8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상
제 1 장총칙 제1조 ( 목적 ) 이규정은국가정보원 국가정보보안기본지침, 서울특별시정보통신보안업무처리규칙 및 개인정보보호법 등에의거공사의정보보안업무전반에관한사항을규정함을목적으로한다. 제2조 ( 정의 ) 이규정에서사용하는용어의정의는다음과같다. 1. 정보보안 또는 정보보호 라함은정보시스템및정보통신망을통해수집 가공 저장 검색 송수신되는정보의유출 위변조 훼손등을방지하기위하여관리적
More information목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 )
정보보안지침 2011. 6. 10 문경대학교 - 1 - 목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 ) 4 제9조 ( 정보보안감사 ) 4 제10조
More information저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말
정보보안업무시행세칙 제정 2014. 12. 15 개정 2015. 6. 19 개정 2017. 5. 18 제 1 장총 칙 제1조 ( 목적 ) 이세칙은 정보화관리규정, 국가정보보안기본지침 등에의거, 성남도시개발공사정보보안업무수행에필요한세부사항규정을목적으로한다.( 개정 17.5.18) 제2조 ( 적용범위 ) 이세칙은성남도시개발공사전부서에적용한다. 제3조 ( 용어의정의
More information4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정
정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,
More information- 1 -
- 1 - ㆍ 消磁 - 2 - 1 ㆍ 1 2 ㆍㆍㆍㆍ 3 4 1 ㆍ 2-3 - 1 ㆍ 2 1 2 ㆍ 3 ㆍ 4 ㆍ ㆍ 1 2-4 - ㆍ 1-5 - 1 2 3 4 5-6 - 1 2 3 1 2-7 - 3 1 ㆍ 2 2 3 4 5-8 - 6 1 2 3 4 5 1-9 - 2 1 2 1 2 ㆍ 1-10 - 2 3 1 2 ㆍ ㆍ 3 1 2 3-11 - - 12 - -
More information포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하
정보보안관리규정 제정 : 2011. 10. 01. 개정 : 2013. 10. 01. 개정 : 2016. 04. 01. 개정 : 2017. 01. 01. 개정 : 2017. 05. 01. 제 1 장총칙 제1조 ( 목적 ) 이규정은수원대학교 ( 이하 학교 라한다 ) 정보자산이불법유출ㆍ파괴ㆍ변경되는것으로부터안전하게보호하며, 네트워크및각종정보시스템등정보운영환경과응용프로그램을보다안전하고신뢰성있게운영하여학교전산망사용자에게원활한서비스를제공하고자함을그목적으로한다.
More information정보보안사고 라함은보호관리대상에속하는전산자료또는정보통신시 스템 시설이무단으로파괴되거나유출 변조되어업무수행에지장을초래하는사고를말한다 6. 사용자 라함은정보통신망또는정보시스템에대한접근또는사용허 가를받은자등을말한다. 7. 인터넷서비스망 이하 인터넷망 이라한다 ) 이라함은네트
보안요령 제 정 차개정 차개정 차개정 차개정 차개정 차개정 제 장총 칙 제 조 목적 이요령은정보통신시스템과정보통신망운용에따른정보보안관리업무에필요한세부사항에대해규정함을목적으로한다 제 조 용어의정의 이요령에서사용하는용어의정의는다음과같다 보안적합성검증필정보보호시스템 이하 검증필정보보호시스템 이라한다 이라함은상용정보보호시스템중국가정보원장이기관에서사용하는것이적합하다고승인한것을말한다
More information보안규정
강원랜드 정보보안 기본지침 제 정 / 2016-06-01 제1장 총칙 제1조(목적) 이 지침은 국가정보보안 기본지침 및 산업통상자원부 정보보안 세부지침 에 따라 강원랜드(이하 회사 라 한다)의 정보보안 업무에 필요한 세부사항 규정을 목적으로 한다. 제2조(적용범위) 이 지침은 회사의 임직원 및 용역 계약 등에 따른 상주 협력업체 임직원 등에 적용한다. 제3조(정의)
More information동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는
동양미래대학교규정집제 8 편정보보안 8-0-2~1 정보보안규칙 규정번호 8-0-2 제정일자 2013.03.01 개정일자개정번호 Ver.0 총페이지 17 제 장총칙 제 조 목적 이규칙은동양미래대학교 이하 본대학 이라한다 의 보안규칙 에따라정보보안 을위하여수행하여야할기본활동규정을목적으로한다 제 조 적용범위 이규칙은본대학의전교직원및본대학을위해종사하는외부업체직원모두에게
More information<555342B8DEB8F0B8AE20B5EE20BAB8C1B6B1E2BEEFB8C5C3BC20B0FCB8AEC1F6C4A72E687770>
USB 메모리등보조기억매체 보안관리지침 2007. 1 월 국가정보원 목 차 USB메모리등보조기억매체보안관리지침 제 1 조 ( 목적) 1 제 2 조 ( 적용범위) 1 제 3 조 ( 정의) 1 제제제제제제제제제 4 조 ( USB 메모리및관리시스템도입절차) 2 5조 ( 보조기억매체사용) 3 6조 ( 보조기억매체사용제한) 3 7조 ( 관리책임자) 3 8조 ( 정보보안담당관의책무)
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770>
정보보안기본지침 정 2017. 12. 28. 1 장총칙 1 조 ( 목적 ) 이지침은 국가정보보안기본지침 에의거한국콘텐츠진흥원 ( 이하 " 진흥원" 이라한다) 의 보안업무규칙 에서위임한사항과그 시행에필요한절차와세부사항을규정함을목적으로한다. 2 조 ( 적용범위 ) 이지침은전산장비또는정보통신망을운용하고있는진흥원및그부설기관전부서에적용된다. 3 조 ( 용어의정의 )
More information활용하여정보를수집 가공 저장 검색 송수신하는정보통신체제를말한다. 6. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 7. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 8.
정보보안업무규칙 제정 2012.02.22. 개정 2012.07.01. 국제식물검역인증원규칙제 08 호 개정 2013.04.01. 국제식물검역인증원규칙제 15 호 제1장총칙제1조 ( 목적 ) 이규칙은국제식물검역인증원 ( 이하 인증원 이라한다.) 이보유하고있는정보자산의유출및파괴를예방하고내 외부위험요소로부터정보화시스템의안정적운영과업무영속성유지에필요한세부사항을규정함을목적으로한다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분
메모리등휴대용저장매체보안관리지침 메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분실 소각시대체방안 제 조휴대용저장매체고장훼손 오인삭제포맷시대처방안
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information동양미래대학교규정집제 8 편정보보안 8-0-8~2 에임의로접근하지않아야한다 타인의패스워드를무단변경하여업무수행을방해하지않는다 업무상취득한본대학의정보또는제 자소유의 관련자료를승인없이누설하지않아야한다 본대학에서비밀로관리하는정보자산은부서별보안담당관의승인없이외부로유출하지않아야한
동양미래대학교규정집제 8 편정보보안 8-0-8~1 PC 보안관리지침 규정번호 8-0-8 제정일자 2013.03.01 개정일자 개정번호 Ver.0 총페이지 9 제 장총칙 제 조 목적 이지침은 정보보안규칙 제 조에의거동양미래대학교 이하 본대학 이라한다 의 보안및운용방법에관한필요사항을규정함을목적으로한다 제 조 적용범위 이지침은본대학의전교직원및본대학을위해종사하는외부인모두에게적용
More information외교부(0106).indb
14 보안 14 14 보안 14-1. 비밀문서보관요령 14-2. 외교통신업무인계인수 14-3. 통신실의위치 14-4. 청사보안 CCTV 관리 14-5. 인계 인수시문서확인책임 14-6. 행정직원의비밀취급업무가능여부 14-7. 외부인사방문시유의사항 14-8. 대사관내통제구역관리 14-1 비밀문서는일반공문서보다보안성이더좋은캐비닛에보관해야한다고들었는데, 구체적으로어떤캐비닛인가요?
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationCNVZNGWAIYSE.hwp
외주인력 보안통제 안내서 목 차 제1장 소개 1 제1절 개요 1 제2절 구성 및 활용방안 2 제2장 외주용역의 분류 및 특성 정의 3 제1절 외주용역 유형 3 제2절 유형별 외주용역 세부 운영방식 6 제3장 외주용역 유형별 사고사례 및 보안 위협 13 제1절 외주용역 유형별 사고사례 14 제2절 외주용역 사고원인 및 보안위협 26 제4장 외주용역 단계별 보안
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information동양미래대학교규정집제 8 편정보보안 ~2 을도입할경우보안적합성검증제품을도입하여야한다. 2 도입할휴대용저장매체관리시스템은다음각호에해당하는필수보안기능을포함하여야한다. 1. 사용자식별 인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실
동양미래대학교규정집제 8 편정보보안 8-0-19~1 휴대용저장매체보안관리지침 규정번호 8-0-19 제정일자 2018.07.02 개정일자 - 개정번호 Ver.0 총페이지 10 제 1 장총칙 제 1 조 ( 목적 ) 이지침은 정보보안규칙 제 40 조 ( 휴대용저장매체보안 ) 에따라 USB(Universal Serial Bus) 메모리등휴대용저장매체보안관리에필요한세부사항을규정함을목적
More informationPowerPoint 프레젠테이션
금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망
More information1 사업개요 가. 추진배경및필요성 (124) (20 ) ICT ICT R&D % % ) *, **
목 차 1. 사업개요 1 가. 추진배경및필요성 나. 사업범위 ICT 기술사업화정보시스템 (ICT-bay) 구축 제안요청서 2014. 10. 2. 업무및정보화현황 7 가. 업무현황나. 정보화현황 3. 사업추진방안 9 가. 추진목표나. 추진전략다. 추진체계라. 추진일정 4. 제안요청내용 12 가. 제안요청개요나. 목표시스템구성다. 기능요구사항 기술거래단기술거래전략팀
More information제3조 ( 시스템보안책임 ) 1 학교에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한일체의보안및관리책임을가진
정보보안세부관리지침 제정 : 2011. 10. 01. 개정 : 2013. 10. 01. 개정 : 2016. 04. 01. 개정 : 2017. 01. 01. 제 1 장개요 제1조 ( 목적 ) 이지침은수원대학교 ( 이하 학교 라한다 ) 정보관리규정제28조에따라학교정보자산이불법유출ㆍ파괴ㆍ변경되는것으로부터안전하게보호하며, 네트워크및각종정보시스템등정보운영환경과응용프로그램을보다안전하고신뢰성있게운영하여본교전산망사용자에게원활한서비스를제공하는데필요한세부사항을정함을그목적으로한다.
More information슬라이드 1
모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information슬라이드 1
Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Michael Calce David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information<4D F736F F F696E74202D20C1DFBCD2B1E2BEF7C0C720BAB8BEC8C1F8B4DC20B9D720B0B3BCB120BBE7B7CA5FBDC5C7F6B1B82E BC8A3C8AF20B8F0B5E55D>
중소기업의보안진단및개선사례 한국산업기술보호협회 Contents 중소기업보안관리실태 진단의목적, 범위및조직구성 진단수행절차및주요일정 보안진단사례소개 (S 사 ) 및결론 ( 참고 ) KAITS 보안진단컨설팅 중소기업비율 대기업 대기업 중소기업 [ 자료출처 : 중소기업청 ] [ 자료출처 : 중소기업청 ] 중소기업보안관리실태 중소기업中 13.2% 기술유출경험 ( 평균
More information19. Ⅲ ㆍ ㆍ 20. ㆍ,, 21., ㆍ, ㆍ ㆍ ㆍ 22., ㆍ, ㆍ ㆍ ㆍ ㆍ, ㆍ, 26. ㆍ 27. ㆍ ㆍ 28. (EMP) 29. (TEMPEST) PC 30.,,,, ㆍ ㆍ ㆍ ㆍ 2 4 ( ) ( ) 5 ( ) 1 ㆍ ㆍ 2 1 3
새만금개발청정보보안업무규정 1 ( ) 2 ( ) ( ) 3 ( ) 1. 2. 2 2 ㆍ ㆍ ㆍ ㆍ 3. ( ) 4. ( ) 5. ㆍ PC,, ㆍ,, ㆍ ㆍ ㆍ ㆍ 6. ㆍ CD ㆍ ㆍ USB PC 7. ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ 8. ㆍ 9. ㆍ 10. 11. RFID(Radio Frequency IDentification) RFID, ㆍ ㆍ 12. ㆍ PC
More information지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의
령 [ 시행 2015.1.1.] [ 대통령령제25840호, 2014.12.9., 타법개 산업통상자원부 ( 전력진흥과 ) 044-203-5 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의구축및이용촉진에관한법률 에서위임된사항과그시행에필 규정함을목적으로한다. 제 2 장지능형전력망기본계획등 제2조 ( 지능형전력망기본계획의수립및시행등 ) 1 산업통상자원부장관은
More information2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전
2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More information108-177-2.. 1
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
More information공기구비품 회의용의자 2011-12-28 89,078 37,117 51,961 총무시설팀 활용 공기구비품 회의용의자 2011-12-28 89,078 37,117 51,961 총무시설팀 활용 공기구비품 회의용의자 2011-12-28 89,078 37,117 51,961
자산관리대장(14년 6월말 기준) 자산분류 자산명 취득일자 취득금액 상각액 잔존가액 관리부서 활용/불용 전산기술장비 PC 2011-12-01 1,450,000 604,167 845,833 지식정보팀 활용 전산기술장비 모니터 2011-12-01 300,000 125,000 175,000 지식정보팀 활용 전산기술장비 프린터 2011-12-01 600,000 250,000
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information민원인 이란전자적민원처리를신청하는주체로서 개인또는사업자 법인등단체및그기관의담당자등을말한다 본인확인 이란정보통신망을통하여정보시스템또는행정정보를이용하는업무담당자 민원인또는시스템관리자가가지고있거나알고있는정보를이용하여본인임을확인하는것을말한다 접근권한 이란정보시스템에접속하여정보
정보보안관리규정 제 장총칙 제 조 목적 이규정은우송정보대학 이하 본대학 라한다 의전산망이용시내 외부의무단사용자에의해정보자산이불법유출 파괴또는변경되는것으로부터안전하게보호하며 모든정보운영환경과응용프로그램을보다안전하게운영함으로써본대학전산망사용자에게원활한서비스를제공하고자함을그목적으로한다 제 조 적용대상과범위 이규정의적용대상은교내전산자원을사용하는모든정보시스템및그이용자로한다
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우
개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.
More informationⅣ. 인사및서무 1. 보안업무규정 1-1. 정보통신보안관리시행세칙 2. 복무규정 3. 사무관리규정 4. 여비규정 5. 인사규정 5-1. 객원연구원및비상임연구원위촉세칙 5-2. 겸임직원임용보수세칙 5-3. 계약직직원임용세칙 5-4. 연구원업적심사세칙 5-5. 연구직임용등에관한세칙 5-6. 임시직원임용세칙 5-7. 인사사무처리세칙 5-8. 자율연구년운영세칙 5-9.
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationPowerPoint 프레젠테이션
시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.
More information파워포인트배경(블랙과 레드의 체크패턴)
기술적, 관리적측면에서의네트워크보안 2015-05-16 Contents 01/ 보안사고현황 보안사고사례 보안사고관련소송 보안의가장큰고민 보안에서의취약한부분 02/ 정보보호대책 보안의구분 관리적 / 물리적 / 기술적보안 보안통제항목 안전성확보조치개요 보안서비스분류 03/ 장비취약점개선방안 라우터 / 스위치보안 무선랜보안 보안장비보안 04/ 네트워크보안강화를위해서는..
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More information<B1B9B0A1C0CEB1C7C0A7BFF8C8B8BAB8BEC8BEF7B9ABB1D4C1A42E687770>
국가인권위원회보안업무규정 1 국가인권위원회보안업무규정 제정 2002. 6. 25 국가인권위원회 훈령 제9호 개정 2003. 7. 14 국가인권위원회 훈령 제24호 개정 2005. 7. 13 국가인권위원회 훈령 제37호 개정 2006. 1. 18 국가인권위원회 훈령 제55호 제 1 장 총 칙 제1조(목적) 이 규정은 국가정보원법(법률 제5681호, 이하 법 이라
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information201112_SNUwifi_upgrade.hwp
SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information2
1 목차. 2008년도상임감사직무수행실적평가개요 5. 2008 년도상임감사직무수행실적평가결과총평 9. 기관별상임감사직무수행실적평가결과 15 2 2008 년도상임감사직무수행실적평가 ( 준정부기관 ) 3 2008 년도준정부기관상임감사직무수행실적평가개요 / 5 Ⅰ. 2008 년도상임감사직무수행실적평가개요 1. 2008 년도상임감사직무수행실적평가추진경위 6 / 2008
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information문서관리 규정
보안규정 글로벌보안규정 문서번호 HS-SP-GA01 개정일자 2014.11.24 개정번호 3 목차 1. 목적 2. 적용범위 3. 용어의정의 4. 책임과권한 5. 업무절차 6. 기록보존 7. 관련규정 8. 첨부 작성부서 작성 검토 승인 합 의 총무팀 결재 부서명 서명 부서명 서명 REV. 개정일 개정내용 0 2009.03.27 보안관리규정제정 1 2010.08.19
More information내PC지키미 사용자메뉴얼
내 PC 지키미사용자 Manual 내 PC 지키미 V3.0 내 PC 지키미사용자매뉴얼 1 목 차 1. 내PC지키미설치및실행하기 2. 보안점검 (1) 보안점검항목및점검내용 (2) 보안점검하기 (3) 보안점검결과에따른조치하기 3. 보고서 4. 관리도구 (1) PC관리도구 (2) 패스워드점검도구 5. 내PC지키미삭제하기 내 PC 지키미사용자매뉴얼 2 1. 내PC지키미설치및실행하기내PC지키미설치하기
More information<C1A6C1D6C6AFBAB0C0DAC4A1B5B5BAB828C1A6323932C8A3292E687770>
- 세계가 찾는 제주, 세계로 가는 제주 - 제주특별자치도 도 보 제292호 2011. 7. 27(수) 도보는 공문서로서의 효력을 갖는다. 기 관 의 장 선 결 목 차 예 규 제주특별자치도예규 제39호 제주특별자치도 정보보호관리체계(G-ISMS) 운영 지침 3 입법예고 제주특별자치도공고 제2011-653호 제주특별자치도 도로의 점용허가 및 도로표지에 관한 조례
More informationMicrosoft PowerPoint - Ppt [읽기 전용]
I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information제안요청서(클라우드 환경 도입을 위한 VDI 솔루션 구매).hwp
2013. 11. 목 차 Ⅰ. 사업개요 1 Ⅱ. 제안요청 2 Ⅲ. 제안 일반 10 Ⅳ. 기타 11 Ⅰ 사업개요 1. 추진목적 ㅇ 기존 업무시스템을 전용 정보자원을 제공하던 기존 방식에서 정 보자원을 공유를 통한 필요한 만큼 자원 할당 방식을 도입하여 정보자 원의 활용률 증대 및 무중단 가용성 확보 2. 필요성 ㅇ Smart Working 구축을 통한 위치,
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수
More information- 2 -
- 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information2018년 10월 12일식품의약품안전처장
2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More informationMicrosoft Word A_kor.doc
사용설명서 한글 APC Smart-UPS 1000VA/1500VA 230VAC/120VAC/100VAC 750XL/1000XL 230VAC/120VAC 타워형 무정전전원공급장치 990-1063A, 11/01 소개 American Power Conversion Corporation (APC) ž q, Ÿ, m ³ Œ s i ym s Œž. APC ² Œ s
More information한마루 - 국고보조금통합관리시스템 연계구축용역제안요청서
한마루 - 국고보조금통합관리시스템 연계구축용역제안요청서 I. 사업개요 1. ㅇ VIP, (15. 5) ㅇ (e)*, (17. 1~) 2. ㅇ () - ㅇ ( ) (, e)* ㅇ () 26 2( ) ㅇ () - e - e ㅇ () 3 ㅇ () 100,000,000(VAT) - 1 - 3. 4. ㅇ ㅇ - 2 - Ⅱ. 현황및문제점 1. ㅇ 2. ㅇ e- *
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More information충청북도교육청고시제 호 발간등록번호충북 충청북도교육과정각론 - 초등학교 -
충청북도교육청고시제 2018-20 호 발간등록번호충북 2018-204 충청북도교육과정각론 - 초등학교 - 충청북도교육청고시제 2018-20 호 충청북도의교과교육및창의적체험활동 1. 목표 2. 교과역량 3. 내용체계및성취기준 4. 교수 ᆞ 학습및평가의방향 차 례 Ⅰ. 교과 1 Ⅱ. 창의적체험활동 111 Ⅰ 교과 Ⅰ. 교과 바른생활 바른생활 3 충청북도교육과정각론
More information사용자중심의강력한렌터카관리솔루션 렌트업 RENTUP 서비스사용매뉴얼
렌트업 RENTUP 서비스사용매뉴얼 I. 기본기능. 메뉴구성. 서비스이용흐름도 3. 시스템접속및로그인 4. 차량대여스케줄및기타현황확인 5. 지점운영현황확인 6. 유비칸차량관제연동 I. 기본기능. 메뉴구성 예약관리 대여관리 차량관리 정산관리 고객. 업체관리 관리자 예약가능차량 실시간대여현황 차량현황 입출금현황 고객관리 사업장관리 예약현황 대여가능차량 차량정보관리
More informationIPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있
IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나
More information<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>
페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및
More information농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (
농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 :2014. 7. 29 ~ 2016. 7. 28.) 과제의최종보고서로제출합니다. 2016. 7. 28. 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 인 ) 협동연구기관명 : 목원대학교산학협력단 ( 대표자 ) 고대식 ( 인 ) 협동연구기관명
More information< C6AFBCBAC8ADB0EDBDC7C7E8BDC7BDC0BDC3BCB3BCB3BAF1B1E2C1D82DC3D6C1BE2E687770>
2017 Ⅰ Ⅱ Ⅰ Ⅰ. 실험 실습시설기준 Ⅰ 교과군 :1. 경영 금융 부산광역시교육청 _ 특성화고등학교및산업수요맞춤형고등학교 NCS 기반실험 실습시설및설비기준 교과군 :2. 보건ㆍ복지 교과군 : 3. 디자인ㆍ문화콘텐츠 _ 부산광역시교육청 Ⅰ. 실험 실습시설기준 교과군 : 4. 미용ㆍ관광ㆍ레저 교과군 : 5. 음식조리 부산광역시교육청 _ 특성화고등학교및산업수요맞춤형고등학교
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information경상북도와시 군간인사교류활성화방안
2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법
More informationSGA-SC 2.0 Manual
내 PC 지키미사용자매뉴얼 목차 목차 1. 개요... 오류! 책갈피가정의되어있지않습니다. 2. 설치하기... 1 2.1. 내PC지키미클라이언트권장사양... 1 2.2. 내PC지키미설치하기... 1 3. 보안점검... 6 3.1. 보안점검항목및점검내용... 6 3.2. 보안점검하기... 8 3.3. 보안점검결과에따른조치하기... 11 4. 관리도구... 28
More information국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성
특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationI (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )
KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationad-200200004.hwp
탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구
More information년예산및기금운용계획사업설명자료세입 정책기획관 통상정책국 통상협력국 통상교섭실 산업통상자원부
2017 년예산및기금운용계획 사업설명자료 ( 세입, 정책기획관, 통상정책국, 통상협력국, 통상교섭실 ) 2016. 12. 2 0 1 7 년예산및기금운용계획사업설명자료세입 정책기획관 통상정책국 통상협력국 통상교섭실 2 0 1 6 12 산업통상자원부 목 차 1. 정책기획관 1 2. 통상정책국 59 3. 통상협력국 87 - - 4. 통상교섭실 109 - - 정책기획관
More informationContents iii
ISSN 1599-984X Contents iii Contents iv v Contents vi vii Contents viii ix Contents x xi 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 45 46 47 48 49 50 51 52 53 54
More information개정기록표 번호개정일자개정자 서명 번호개정일자개정자 서명
보안업무에관한규정 한국항공대학교 개정기록표 번호개정일자개정자 서명 번호개정일자개정자 서명 보안업무에관한규정 제 장총칙제 조 목적 이규정은교육부보안업무규정시행세칙 이하 보안업무규정시행세칙 이라한다 제 조 적용범위 에따라한국항공대학교 이하 본대학교 라한다 의보안업무에필요한사항을정함을목적으로한다개정 제 조 적용범위 이규정은본대학교내의각급기관에적용한다 제 조 보안책임
More informationPowerPoint 프레젠테이션
외부해킹및내부정보유출동향 6.25 사이버공격 2013.6 중앙일보해킹 2012.6 2013.6 3.20 사이버테러 농협전산망해킹 2011.4 2011.7 SK 컴즈해킹사고 7.7 DDos 침해사고 2009.7 2011.3 3.4 DDoS 침해사고 - 4 - 망분리를위한법적 / 제도적대응 개인정보보호법정보통신망법 국가공공기관망분리지침 국가공공기관업무망과인터넷간안전한자료전송가이드라인
More information[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp
산업기술보호를위한대 중소기업 공동보안체계구축연구 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information슬라이드 1
APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출
More information- 전화로고객의소리수집 04. 개인정보의보유및이용기간회사가수집한이용자의개인정보는아래에명시한기간동안처리및보유후파기합니다. ㆍ비공개게시판, 고객상담전화를통해수집한문의자정보 - 보유기간 : 문의후 5 년 - 보유근거 : 회사내부방침ㆍ이용기간 원칙적으로, 개인정보수집및이용목적
01. 총칙 1. 1 개인정보란생존하는개인에관한정보로서당해정보에포함되어있는성명, 주민등록번호등의사항에의하여당해개인을식별할수있는정보 ( 당해정보만으로는특정개인을식별할수없더라도다른정보와용이하게결합하여식별할수있는것을포함합니다 ) 를말합니다. 2. 2 삼양바이오팜 (www.samyangbipharm.cm 이하 회사 라함 ) 는이용자의개인정보보호를매우중요시하며, 정보통신망이용촉진및정보보호등에관한법률,
More information