일러두기 통계표및도표내의숫자는반올림되었으므로세부항목의 합이전체합계와일치하지않을수있음.
|
|
- 진기 현
- 6 years ago
- Views:
Transcription
1
2 일러두기 통계표및도표내의숫자는반올림되었으므로세부항목의 합이전체합계와일치하지않을수있음.
3
4
5
6 이책의우측상단에는시작장애인을위한음성변화용바코드가실려있습니다. 국가정보원 미래창조과학부 방송통신위원회 안전행정부는한국인터넷진흥원 국가보안기술연구소와합동으로우리나라정보보호수준을가늠하고대국민정보보호역량을제고하기위해 2013 국가정보보호백서 를발간하였습니다. 수고해주신여러집필위원과자문위원여러분들께감사드립니다 년 4 월 2013 국가정보보호백서 는 2012년 1년간의국내정보보호활동성과및중점추진정책등을총망라하였습니다. 정부조직개편에따라담당부처의변경이있었으나 2012 년기준으로작성되어본문에는종전의부처명으로표기하였습니다.
7 정보보호연혁 2012 정보보호의날제정 민 관 군사이버위협합동대응팀본격가동 2011 개인정보보호법 제정 3.4 DDoS 침해사고발생 국가사이버안보마스터플랜수립및시행 2010 사이버사령부설립 전자금융거래공인인증수단다양화 전자정부법 전부개정 - 전자정부관련기능과법령통폐합 DDoS 침해사고발생 국가사이버위기종합대책수립 한국인터넷진흥원 (KISA) 출범 - 한국정보보호진흥원, 한국인터넷진흥원, 정보통신국제협력진흥원통합 한국지식정보보안산업협회 (KISIA) 재출범 2008 정부조직개편에따라각정부부처에서정보보호관련기능분담수행 - 방송통신위원회 : 통신사업자등민간부문정보보호 - 행정안전부 : 전자정부대민서비스보호, 행정전자서명제도운영, 주요정보통신기반시설보호, 공공분야개인정보보호 - 지식경제부 : 정보보호산업육성및기술개발, 정보보호전문인력양성 범국가차원의보안관제체계구축 - 국방 외교 행정등 10대핵심부문보안관제센터설립 2007 정보보호제품민간평가기관지정 전자정부구현을위한행정업무등의전자화촉진에관한법률을 전자정부법 으로개편 2006 국제상호인정협정 (CCRA) 인증서발행국가입 국가사이버위기대응통합연습실시 2005 국가사이버안전관리규정 ( 대통령훈령 ) 제정 제 1 회사이버안전의날개최 2004 국가사이버안전센터설립 국가위기관리기본지침 ( 대통령훈령 ) 및국가사이버위기관리매뉴얼제정 인터넷대란발생 KISA 인터넷침해사고대응지원센터설립 대국민행정서비스용블록암호알고리즘 (ARIA) 개발
8 2002 국가정보보호백서창간 국가정보보안연합회 (NISA) 설립 정보보호시스템공통평가기준 (CC) 제정 2001 정보통신기반보호법 제정 전자정부구현을위한행정업무등의전자화촉진에관한법률제정 정보통신망이용촉진등에관한법률이 정보통신망이용촉진및정보보호등에관한법률 로개편 한국사이버테러정보전학회 (KIAS) 설립 한국정보보호센터가한국정보보호진흥원 (KISA) 으로승격 전자서명법 제정 2000 국가보안기술연구소 (NSRI) 설립 1999 을지연습시사이버전모의훈련최초실시 전산망보급확장과이용촉진에관한법률이정보통신망이용촉진등에관한법률로개편 국가정보통신보안기본지침제정 1998 한국정보보호산업협회 (KISIA) 설립 최초국산블록암호알고리즘 (SEED) 개발 정보보호시스템평가 인증제도시행 1996 한국정보보호센터 (KISA) 설립 1994 정보통신부출범 - 체신부확대개편및과학기술처 공보처 상공자원부정보통신관련기능흡수 통합 1990 한국정보보호학회 (KIISC) 설립 1989 국내최초정보보안학술대회개최 - 제 1 회정보보호와암호에관한학술대회 (WISC) 1986 전산망보급확장과이용촉진에관한법률제정 1981 정보및보안업무기획 조정규정 ( 대통령령 ) 제정 - 국가통신보안업무에대한기획 조정절차와방법규정 1964 보안업무규정 ( 대통령령 ) 및동규정시행규칙 ( 대통령훈령 ) 제정
9 CONTENTS 정보보호연혁 2012년정보보호 10대이슈 제 1 편 총론 제1장국가정보보호백서의주요내용 2 제1절 2013 국가정보보호백서의구성 2 제2절 2013 국가정보보호백서의주요특징 3 제2장정보보호개요 5 제1절 정보화환경과역기능 5 제2절 정보보호향후전망 7 제3장정보보호담당기관 8 제1절 중앙행정기관 8 제2절 전문기관 21 제3절 보안관제센터 29 제4절 민간협력단체 31 제4장정보보호법제도 40 제1절 정보보호법제도발전과정 40 제2절 2012년주요제 개정법령 46 제 2 편 정보보호활동 제1장인터넷침해사고대응및예방활동 66 제1절 인터넷침해사고동향 66 제2절 인터넷침해사고대응 71 제3절 인터넷침해사고예방 79 제2장정보통신서비스제공자등의정보보호 88 제1절 정보보호안전진단 88 제2절 정보보호관리체계인증 90 제3절 정보보호사전점검 94
10 제3장주요정보통신기반시설보호활동 96 제1절 주요정보통신기반시설보호추진체계 96 제2절 전자적제어시스템위협및피해사례 98 제3절 주요정보통신기반보호체계강화활동 100 제4장전자정부정보보호활동 104 제1절 대민서비스정보보호수준진단 104 제2절 안전한전자인증체계 106 제3절 정보시스템 SW 개발보안제도도입 114 제4절 정보보호제품평가 인증제도운영 117 제5장개인정보보호활동 124 제1절제2절제3절제4절 개인정보보호환경변화 124 개인정보침해현황 125 개인정보보호추진현황및성과 127 향후계획 135 제 6 장대국민정보보호활동 144 제1절제2절제3절제4절제5절 불법스팸메일방지 144 불건전정보유통대응 149 정보보호상담및처리 156 정보보호홍보및인식제고활동 158 대국민정보보호교육사업 163 제 3 편 정보보호기반조성 제 1 장정보보호산업분야 168 제 1 절 제 2 절 제 3 절 정보보호산업현황 168 정보보호제품수출현황 185 정보보안서비스전문업체지정제도및현황 188
11 제2장정보보호기술개발현황 193 제1절 정보보호원천기술개발전략 193 제2절 정보보호원천기술개발현황 196 제3절 정보보호기업기술개발운영현황 202 제3장정보보호교육및인력분야 206 제1절 정규교육과정에의한인력양성현황 206 제2절전문기관에의한인력양성현황 211 제3절정보보호자격증제도 221 제4절정보보호인력현황 226 제 4 편 통계로보는정보보호 제 1 장국가 공공부문 230 제 2 장민간부문 244 특집 제 1 장사이버보안분야국제협력현황 252 제 2 장모바일보안위협및대책 262 제 3 장정보보호관리체계인증의무화 275 부록 제1장 2012년주요정보보호행사 292 제2장국내정보보호관련업체현황 293 제3장정보보호인증및검증필제품 300 제4장약어정리 315
12 표목차 [ 표 ] 우리나라의주요정보통신지수순위 6 [ 표 ] 분야별보안관제센터운영현황 (28 개 ) 30 [ 표 ] 정보보호관련주요법령목록 43 [ 표 ] 연도별민간부문침해사고접수처리건수 70 [ 표 ] 최근 5년간악성코드은닉사이트탐지건수 73 [ 표 ] 최근 5년간 C&C 차단현황 75 [ 표 ] DDoS 사이버대피소운영현황 76 [ 표 ] 인터넷연동구간 DDoS 대응시스템탐지 대응현황 77 [ 표 ] 정보보호 TV방송편성현황 79 [ 표 ] 상용프로그램의암호기능이용안내서주요내용 82 [ 표 ] 웹취약점점검서비스제공통계 83 [ 표 ] 휘슬보급현황 84 [ 표 ] 캐슬보급현황 84 [ 표 ] 웹체크메뉴별세부기능 86 [ 표 ] 정보보호안전진단대상사업자수 88 [ 표 ] 정보보호안전진단대상자에대한정보보호수준 89 [ 표 ] 정보보호안전진단대상자의정보보호관심도 89 [ 표 ] ISMS 인증기준주요변경내용 90 [ 표 ] ISMS 인증취득혜택 91 [ 표 ] 국내외전자적제어시스템피해사례 99 [ 표 ] 2012년전자정부대민서비스정보보호수준진단항목및지표 105 [ 표 ] 공인인증기관지정현황 110 [ 표 ] SW 개발보안제도개요 117 [ 표 ] 평가보증등급별인증제품현황 121 [ 표 ] 유형별개인정보침해현황 126 [ 표 ] 2012년개인정보보호월별교육인원및횟수 133 [ 표 ] 공공아이핀보급 적용웹사이트현황 142 [ 표 ] 연도별스팸수신량 145
13 [ 표 ] 연도별스팸신고접수추이 146 [ 표 ] 방송통신심의위원회불법정보심의현황 150 [ 표 ] 2012년내용별불법정보심의현황 150 [ 표 ] 2012년시정요구별불법정보심의현황 151 [ 표 ] 도박등사행성정보심의현황 152 [ 표 ] 불법식 의약품심의현황 152 [ 표 ] 성매매 음란정보심의현황 153 [ 표 ] 청소년유해정보차단소프트웨어보급현황 154 [ 표 ] 인터넷내용등급서비스등급분류현황 155 [ 표 ] 명예훼손분쟁조정접수현황 155 [ 표 ] 이용자정보제공청구접수현황 156 [ 표 ] 연도별 118 상담접수현황 157 [ 표 ] 118 월별상담접수현황 157 [ 표 ] 118 상담분야별접수현황 158 [ 표 ] 정보보호의달관련주요행사 160 [ 표 ] 정보보호일반 전문교육현황 164 [ 표 ] 2012년정보보호제품및서비스분류 169 [ 표 ] 2012년물리보안제품및서비스분류 170 [ 표 ] 지식정보보안기업상장유무별현황 172 [ 표 ] 지식정보보안기업자본금규모별현황 172 [ 표 ] 지식정보보안기업종사자규모별현황 173 [ 표 ] 지식정보보안기업설립연도별현황 173 [ 표 ] 정보보호기업의품목별취급기업수및비율 175 [ 표 ] 물리보안기업소분류품목별취급기업수및비율 176 [ 표 ] 지식정보보안산업매출현황 177 [ 표 ] 정보보호기업매출액기준비중현황 177 [ 표 ] 물리보안기업매출액기준비중현황 177 [ 표 ] 정보보호기업중분류별매출현황 178 [ 표 ] 물리보안기업중분류별매출현황 179 [ 표 ] 정보보호기업전체매출현황 180 [ 표 ] 물리보안기업전체매출현황 182
14 [ 표 ] 정보보호기업의업종별 ( 수요처별 ) 매출현황 184 [ 표 ] 물리보안기업의업종별 ( 수요처별 ) 매출현황 184 [ 표 ] 지식정보보안산업수출현황 185 [ 표 ] 지식정보보안산업국가별수출현황 185 [ 표 ] 정보보호기업품목별수출현황 186 [ 표 ] 물리보안기업품목별수출현황 187 [ 표 ] 지식정보보안컨설팅전문업체지정심사기준 189 [ 표 ] 지식정보보안컨설팅전문업체현황 190 [ 표 ] 보안관제전문업체지정심사기준 191 [ 표 ] 보안관제업무수행능력평가기준 191 [ 표 ] 보안관제전문업체현황 192 [ 표 ] 지식정보보안기술개발추진전략 193 [ 표 ] 지식정보보안중장기기술로드맵 194 [ 표 ] 지식경제부기술개발과제 201 [ 표 ] 정보보호기업자체기술연구소및전담부서운영현황 202 [ 표 ] 물리보안기업자체기술연구소및전담부서운영현황 203 [ 표 ] 정보보호기업연도별기술개발투자액현황 204 [ 표 ] 물리보안기업연도별기술개발투자액현황 204 [ 표 ] 정보보호기업기술개발시애로사항 ( 복수응답 ) 205 [ 표 ] 물리보안기업기술개발시애로사항 ( 복수응답 ) 205 [ 표 ] 대학정보보호관련학과현황 207 [ 표 ] 대학원정보보호관련학과현황 209 [ 표 ] 전문대학정보보호관련학과현황 210 [ 표 ] 2012년정보화교육센터의교육현황 211 [ 표 ] 2012년도정보보호인력대상수준별교육과정 212 [ 표 ] 2012년도행정기관정보보호교육현황 213 [ 표 ] 민간교육기관의교육현황 214 [ 표 ] 고용계약형지식정보보안석사과정인력현황 216 [ 표 ] 2012년지식정보보안전문인력양성과정운영현황 218 [ 표 ] 한남대학교민군겸용보안공학연구센터참여인력현황 219 [ 표 ] 경기대학교산업기술보호특화센터참여인력현황 219
15 [ 표 ] 고려대학교스마트그리드보안연구센터참여인력현황 220 [ 표 ] 숭실대학교스마트서비스보안연구센터참여인력현황 220 [ 표 ] 정보보호전문자격증현황 221 [ 표 ] 정보보호전문가자격시험응시자및합격자현황 222 [ 표 ] 디지털포렌식전문가자격시험응시자및합격자현황 223 [ 표 ] 정보시스템보안전문가 (CISSP) 자격보유자현황 224 [ 표 ] 전체지식정보보안인력현황 226 [ 표 ] 지식정보보안인력수준별종사자현황 227 [ 표 ] 지식정보보안인력채용현황및계획 228 [ 표특집 ] 정보보호관리체계인증및정보보호안전진단제도비교 277 [ 표특집 ] 정보통신서비스분류체계 ( 예시 ) 279 [ 표특집 ] 주요정보통신서비스매출액구분 ( 예시 ) 282 [ 표특집 ] 쇼핑몰유형별매출구분 ( 예시 ) 283 [ 표특집 ] 정보보호관리체계인증기준표 284 [ 표특집 ] 단계별소요기간 256 [ 표특집 ] 정보보호관리체계 (ISMS, PIMS, G-ISMS) 인증제도비교 289 [ 표특집 ] 정보보호관리체계 (ISMS, PIMS, G-ISMS) 인증기준비교 290
16 그림목차 [ 그림 ] 방송통신위원회를사칭해유포한악성앱 68 [ 그림 ] 한글취약점이용악성코드유포사례 70 [ 그림 ] 인터넷침해대응센터민간대상침해사고대응업무체계 72 [ 그림 ] 악성코드은닉사이트탐지및대응개요 73 [ 그림 ] 감염 PC 사이버치료체계개요도 75 [ 그림 ] 스마트폰보안자가점검앱개선버전 78 [ 그림 ] 정보보호 TV방송영상 80 [ 그림 ] 웹보안서비스개요 82 [ 그림 ] 최다발견상위 10개웹취약점 83 [ 그림 ] 웹체크서비스구성도 85 [ 그림 ] 연간 ISMS 인증추이 92 [ 그림 ] 인증취득기업분야별분류 93 [ 그림 ] 정보보호사전점검범위 94 [ 그림 ] 주요정보통신기반시설보호체계 97 [ 그림 ] 주요정보통신기반시설보호계획수립절차 103 [ 그림 ] 행정전자서명인증체계도 107 [ 그림 ] 공인전자서명인증체계 109 [ 그림 ] 연도별공인인증서발급건수 111 [ 그림 ] SW 개발보안주요행사 116 [ 그림 ] 정보보호제품평가 인증체계 119 [ 그림 ] 정보보호제품평가 인증절차 120 [ 그림 ] 연도별개인정보침해신고 상담및피해구제신청현황 125 [ 그림 ] 개인정보보호추진체계 128 [ 그림 ] 민간부문개인정보보호대응절차 130 [ 그림 ] 개인정보노출대응시스템개념도 140 [ 그림 ] 스팸신고방법 ( 프로그램, 홈페이지, 간편신고서비스 ) 146 [ 그림 ] 제1 회 정보보호의날 기념행사 159 [ 그림 ] 2012년암호기술공모전시상식 163
17 [ 그림 ] 다중카메라추적및원거리사람식별을위한영상보안기술개발 196 [ 그림 ] 스마트지갑핵심기술의국가표준제정및상용화고도화 197 [ 그림 ] 안전하고편리한 HCI 기반인증기술 198 [ 그림 ] Car-헬스케어보안기술 199 [ 그림 ] 실시간디지털포렌식기술 200 [ 그림 4-1-1] 정보보호전담부서운영현황 230 [ 그림 4-1-2] 정보보호전담부서인원 231 [ 그림 4-1-3] 정보보호전담인력희망규모 232 [ 그림 4-1-4] 정보보호전담부서최상급자직급 232 [ 그림 4-1-5] 정보보호전담부서대행주체 233 [ 그림 4-1-6] 정보보호관련학위및공인자격증소지자현황 234 [ 그림 4-1-7] 정보보호관련교육실시현황 234 [ 그림 4-1-8] 연간정보보호관련교육일수 235 [ 그림 4-1-9] 정보보호제품및서비스이용현황 236 [ 그림 ] 정보화예산대비정보보호예산비율현황 237 [ 그림 ] 정보화예산대비정보보호예산희망비율 238 [ 그림 ] 정보보호업무수행애로사항 239 [ 그림 ] 정보시스템운영 관리방법 240 [ 그림 ] 정보시스템운영 관리외부인력중상주인원수 240 [ 그림 ] 상주외부인력근무장소 241 [ 그림 ] 상주외부인력보안관리방법 241 [ 그림 ] 휴대용정보통신기기관리방법 242 [ 그림 ] 소속기관의정보보호수준자체평가 243 [ 그림 ] 소속기관이가장취약한정보보호분야 243 [ 그림 4-2-1] 정보보호및개인정보보호전담조직설치 운영현황 244 [ 그림 4-2-2] IT 관련책임자임명현황 ( 복수응답 ) 245 [ 그림 4-2-3] 정보보호및개인정보보호교육프로그램실시현황 246 [ 그림 4-2-4] 정보화투자대비정보보호지출비율 247 [ 그림 4-2-5] 정보보호관련투자증감현황 247 [ 그림 4-2-6] 정보보호제품사용현황 : 제품군별 ( 복수응답 ) 248 [ 그림 4-2-7] 클라우드컴퓨팅서비스보안대책수립현황 249
18 [ 그림특집 ] 모바일인터넷의발전단계 262 [ 그림특집 ] 스마트폰가입자수추이 263 [ 그림특집 ] 스마트폰저장주요정보 265 [ 그림특집 ] 스마트폰관련보안위협 265 [ 그림특집 ] 모바일영역별보안위협 266 [ 그림특집 ] 스마트모바일시큐리티종합계획개요 268 [ 그림특집 ] 스마트폰이용자 10대안전수칙 269 [ 그림특집 ] 모바일전자정부서비스검증 등록체계 271 [ 그림특집 ] 모바일전자정부서비스보안성검증절차 272 [ 그림특집 ] 모바일공통기반구축추진경과 273 [ 그림특집 ] 모바일행정서비스공통기반및지원센터기능범위 273 [ 그림특집 ] 모바일대민서비스공통기반및지원센터기능범위 274 [ 그림특집 ] ISMS 인증추진체계 287
19
20 2013 국가정보보호백서 2012 년정보보호 10 대이슈 본편에서는 2012년한해동안국내외에서주요한관심사로떠오른정보보호 10대이슈를소개한다. 이러한이슈들을통하여 2012년한해동안의주요동향을돌아보는한편, 정보보호에대한인식을제고하고자한다. 주제선정을위해본백서발간에참여하는기관별로 10개씩제안한주제후보들을취합했다. 각기관의주제후보제안에는해당기관의담당자와외부전문가가참여했다. 취합된주제후보들중유사한주제들을통합하는한편, 여러기관에서중복하여제안한주제들을중심으로최종후보들을선정했다. 이후관계기관담당자와집필진의협의를거쳐, 최종후보중 10개의주제를엄선했다. Privacy SNS Smishing APT ISMS Security
21
22 Issue1 정부는해킹에의한개인정보의대규모유출등날로심각해지는사이버공격에대응하기위하여세계최초로 7월둘째주수요일을 정보보호의날 ( 법정기념일 ) 로지정하였다. 이와함께 7월을 정보보호의달 로지정하여관계부처합동으로다양한정보보호행사를개최하고이를통하여국민들의정보보호인식제고와실천을높여나갈것이라고밝혔다. 국가정보원, 방송통신위원회, 행정안전부, 지식경제부등 4개기관은 2012년 7월 11일제1 회정보보호의날기념식을공동주최하였다. 이날행사에는정보보호관계기관및유관기관 학계 산업계주요인사등 300 여명이참석하였고, 국가 사회각분야의정보보호연구 발전과사이버침해대응에공로가있는 2012년정보보호유공자에대한정부포상이수여되었다. 기념식이후에는정보보호의달행사의일환으로제1회국제정보보호컨퍼런스와정보보안인력채용박람회가개최되었다. 제1회국제정보보호컨퍼런스에서는국내외전문가를초청, 최신보안이슈및동향발표와기업의정보보호제품전시회가열렸으며정보보안인력채용박람회에서는보안관련기업의채용상담의장이마련되었다. 그외에도 7월중부처별주요행사로화이트해커양성을위한해킹방어대회, 정보보호인식제고를위한정보보호토론대회가개최되었다. 또한방학을맞은초 중 고 대학생을대상으로청소년 IT보안캠프, 정보윤리지킴이캠프, 대학생대상금융보안캠프등이열렸다. 또한기업을대상으로 CEO 초청정보보호전략간담회, 개인정보보호권역별순회교육및금융회사임직원보안교육도실시되었다. 정보보호의날 이제정되고 7월한달간정부차원의다양한정보보호행사가개최됨으로써범국가적인정보보호인식제고를통해사이버공격에효과적으로대처할수있는역량결집이기대된다 국가정보보호백서 xxi
23 Issue2 정부는정보보호관리체계인증등에관한고시 ( 전부개정, 시행 ) 를개정, 주요정보통신서비스제공자를인증의무대상자로지정하고인증기준등을재정비하였다. 이는실효성이낮은안전진단제도를폐지하고 ISMS( 정보보호관리체계, Information Security Management System) 인증제도로일원화함으로써기업의정보보호수준을제고하기위한조치의일환이다. 정보통신망서비스제공자 (ISP), 집적정보통신시설사업자 (IDC), 정보통신서비스제공자중정보통신부문연매출액 100억원이상또는전년도말기준직전 3개월간의일평균이용자수가 100만명이상인사업자가인증의무대상자에해당한다. 인증을위하여위험관리, 보호대책등총 104 개항목 ( 세부항목 364 개 ) 에대한점검을실시하며, 의무대상자가인증을받지않을경우 1,000만원이하의과태료가부과되도록하였다. 주요정보통신서비스제공자의정보보호관리체계인증의무화로향후기업들이정보보호에대한종합적인관리체계를수립 운영할것으로기대되며, 개인정보침해, 기업정보유출, DDoS( 분산서비스거부, Distributed Denial of Service) 공격등의해킹사고를예방하는데큰효과가있을것으로예상된다. xxii 2012 년정보보호 10 대이슈
24 Issue3 2012년 11월정보통신기반보호위원회는새로운사이버공격으로부터주요정보통신기반시설을보호하기위한제도와기준을새롭게정비하였다. 이에따라스턱스넷 (Stuxnet) 과같은고도화된컴퓨터바이러스등으로부터각종제어시설을안전하게보호할수있는방안과함께기간정보통신시설에대한체계적인관리체계를마련하였다. 정부는정보통신기반시설의취약점분석 평가기준을개선하여종래 2년마다실시하였던취약점분석평가를앞으로는매년실시토록하여평가주기를단축하였고새로이등장하는취약점에대응하기위해취약점점검항목을대폭신설 확대하였다. 그리고제어시설보호강화를위한유관기관협조체계를강화하고, DDoS 해킹등의보안위협에선제적으로대응하기위해 제어시스템테스트베드 를구축하기로하였다. 또한교통 정수시설등국민생활과밀접한관련이있는제어시설에대한강화된보호대책을추진한다고밝혔다. 이에따라중요제어망은전용방화벽을설치 운용하고, 폐쇄망운용제어시설의경우에도 USB 등비인가정보통신기기의사용이불가능하도록전용솔루션을도입하기로하였다. 아울러기반시설유지보수에참여하는협력업체직원에대한관리 감독을강화하고교통신호, 상수도등 14개인프라시설을주요정보통신기반시설로신규지정하였다. 이러한조치들을통해제어시설을위협하는신규악성코드를효과적으로검증하고주요정보통신기반시설보호를강화할수있을것으로기대된다 국가정보보호백서 xxiii
25 Issue4 2012년에는금융기관사칭사고가크게증가하여한국인터넷진흥원에서차단조치한국내피싱사이트는총 6,944건으로전년도 (1,849건 ) 대비 275.6% 증가하였으며, 국내은행사칭피싱사이트는 2011년 4,092건에서 2012년 4,143건으로증가하였다. 특히금융기관을사칭한문자메시지를발송해피싱사이트에접속하도록유도한후접속자들의금융정보를유출해가는스미싱형태가많이발생하였다. 스미싱은휴대전화문자메시지 (SMS) 와피싱 (Phishing) 의합성어로, 휴대전화로사이트링크가포함된문자메시지를발송한후악성코드가깔린금융사이트로접속을유도하여개인정보를유출해가는사기수법이다. 또한특정은행을사칭해보안승급을요구하는문자메시지를발송한후피싱사이트에접속하도록유도하고, 피싱사이트에입력된개인정보를이용해공인인증서를재발급받아타계좌로이체하여금전을탈취하는것도스미싱의일종이다. 스미싱에대한대책으로서 2013년 3월이동통신사들은스미싱피해자가경찰로부터사건사고사실확인원을발급받아제출하면결제청구를보류 취소하거나이미결제된피해액을돌려주기로했다. 이러한조치를통해스미싱피해자에대한구제가원활히이루어질수있을것으로전망된다. 향후에도피싱은전화, 문자, 피싱사이트가혼합되어더욱지능화된형태로변화할것으로예상된다. 따라서피싱예방및피해최소화를위한대국민홍보와기술 제도적대응방안이필요하다. xxiv 2012 년정보보호 10 대이슈
26 Issue5 소프트웨어보안취약점을이용한악성코드가다양화됨에따라개별공격을분석해방어시스템에적용하는사후대응방식에한계가발생하고있다. 2012년소프트웨어취약점을이용한보안위협은특정지역에서주로사용되는소프트웨어를악용하는형태가증가했다는특징이있으며, 특히국내에서사용빈도가높은한글문서를악용한공격이눈에띄었다. 한글문서파일의취약점을악용한보안위협은 2012년 4월부터서서히발견되어, 2012년 6월이후에는거의매월취약한한글문서파일을악용한보안위협사례들이나타났다. 종래한글문서파일을악용한공격은대부분기존에알려진취약점을악용한사례들이다수를이뤘다. 그러나 2012년 6월과 11월에는기존에발견되지않은제로데이취약점이발견되었으며, 이를활용하여공공및정부기관의직원을대상으로하는공격도가해졌다. 소프트웨어보안의중요성이대두됨에따라정부는이에대한대응의일환으로소프트웨어보안약점을개발단계부터제거하기위해 SW 개발보안 ( 시큐어코딩 ) 을의무화하였다. 그러나이는행정기관이추진하는정보화사업에만적용되는한계가있기때문에향후상용소프트웨어개발보안의강화방안도모색해야할것이다 국가정보보호백서 xxv
27 Issue6 2012년에는 4.11 총선과 대선등다수의선거가있었고, 그외에도북한의광명성 3호발사및핵실험, 2012 서울핵안보정상회의등여러가지정치적이슈들이많았다. 2012년은이러한정치적이슈와맞물려국가기관, 정당, 언론사등의홈페이지에대한사이버공격의우려가어느때보다높았던한해였다. 이와같이정치적관심을악용한사이버공격의위협이대두됨에따라정부는적극적으로대처에나섰다. 2012년 1월정부는서울핵안보정상회의, 총선, 여수엑스포, 대선등을겨냥한사이버공격의가능성이크다고보고집중적인모니터링에나섰다. 또한 2012년 3월정부는서울핵안보정상회의를개최하면서사이버위기 관심 경보를발령했으며, 2012년 4월에도제19대총선과북한의장거리미사일발사를앞두고역시사이버위기 관심 경보를발령한바있다. 이에따라각급기관및보안관제센터가비상근무태세를유지하는한편, 특이징후포착시국가사이버안전센터로즉시통보하도록했다. 이러한조치들은각종행사들이성공적으로치러지는데크게기여하였다. 2013년 2월북한의핵실험직후에도정부는사이버위기 관심 경보를발령하고민 관 군합동으로북한의사이버공격에대한경계를강화한바있다. 이와같이정치적이슈를이용한사이버공격의우려는계속되고있으며, 이에대한적절한대처가중요하다. xxvi 2012 년정보보호 10 대이슈
28 Issue7 클라우드서비스의대중화로가상화기술의보안취약점이나클라우드서비스플랫폼의허점을노린보안위협들이속출하고있다. 트렌드마이크로의발표에따르면 2012년 6월기준으로전세계기업중 47% 는지난 1년간클라우드보안관련문제를겪었다고응답하였다. 그러나우리나라의클라우드컴퓨팅보안대책은미흡한부분이없지않았다. 2012년 3월정부가발표한 2012 정보보호실태조사 에의하면클라우드서비스이용기업중 51.6% 만이보안대책을수립하였고나머지는내부이용자지침, 암호화등회사차원의보안대책을운영하지않은것으로나타났다. 이에따라정부는클라우드컴퓨팅의도입에따른보안문제를해결하기위한노력을기울였다. 2012년 5월정부는 행정기관클라우드사무환경도입가이드라인 을발표했다. 동가이드라인은행정기관의클라우드기반사무환경을구축하는데필요한지침을제공하면서보안관련사항을함께제시했다. 한편 2012년 12월에는 민간부문의클라우드도입실무가이드라인 을마련했다. 동가이드라인은클라우드도입시일반고려사항을비롯하여클라우드서비스의유형별로도입시고려사항을제시하면서보안측면에서의고려사항을별도로제시했다. 이러한정부의노력에힘입어클라우드컴퓨팅도입에따른안전성이점차강화될것으로보인다 국가정보보호백서 xxvii
29 Issue8 스마트폰및태블릿 PC를비롯한모바일단말기활용이확산되면서사이버범죄의표적도 PC에서모바일애플리케이션플랫폼으로확장되고있다. PC 기반악성코드개발자들이모바일로대거영역을확장하고있는반면, 모바일앱보안위협에대한이용자인식은낮은상황이므로대응책마련이요구되고있다. 최근국내이용자를대상으로악성앱을유포하는사례가발생하여체감위협이증가하고있다. 국내스마트폰의초기화취약점등단말기의문제점이확인되고있으며, 통신사의요금청구서및과다청구환급금등을사칭한악성앱도유포된바있다. 특히앱에대한보안검증체계가없는사설안드로이드마켓의개방성을악용하여모바일악성코드를유포시키는사례가급증하였다. 2012년 10월 Spam Guard, Spam Blocker, Spam Phishing 등과같이스팸차단을위한보안용앱으로위장한악성앱이한글설명과함께방송통신위원회를사칭하여유포된바있다. 이러한악성앱으로인하여단말기정보, 저장된전화번호, 결제정보나인증정보, 이용자위치정보등이유출될위험도확대되었다. 한편같은달세계적으로인기를얻은국내가수의곡제목을악용한악성앱이등장하여이용자의전화번호, 단말제조사및모델번호, 현지시간정보등이유출된사례도있었다. 모바일단말기이용이확산됨에따라모바일앱기반의악성파일변종및신종보안위협은향후지속적으로대두될것으로예상된다. 이에대응하기위하여스마트폰데이터암호화, 신규앱다운로드시해당앱의신뢰성검토등이용자인식교육확대등이필요하다. xxviii 2012 년정보보호 10 대이슈
30 Issue9 특정이용자층을대상으로하는 APT( 지능형지속위협, Advanced Persistent Threat) 공격은전세계적으로빈번히발생하였다. 2012년 8월시만텍의발표에의하면 2012년상반기일일평균 APT 공격발생건수는전년대비약 24% 증가하였다. 250 명미만의중소기업을겨냥한 APT 가 2011년 18% 에서 36% 로급증했으며, 산업별로는국방분야가일일평균 7.3 건으로가장많은 APT 공격을받은것으로집계되었다. 국내에서도기업과공공기관등을겨냥한공격사례가다수발생하였다. 2012년 3월정부부처공무원, 정보보호분야종사자등을대상으로한글프로그램의취약점을이용해악성코드가포함된문서파일을송부한이메일공격이발견되었다. 그밖에도 2012년 6월 EBS 이용자정보유출사고, 2012년 7월 KT 휴대전화이용고객정보유출, 2012년 12월신용카드안심결제이용자중일부의결제정보도용및인증서탈취등다수의침해사고가있었다. 향후탐지될위험성이높은직접적인공격보다는공격대상기관의취약요소를이용한우회적공격이더욱증가할것으로예상된다. 공격특성상, 지능적이고다양한공격기법을활용하므로개별보안기술및솔루션에그치지않고전사적 통합적인보안체계를구축할필요성이제기된다 국가정보보호백서 xxix
31 Issue 년에도웹하드와홈페이지등의웹을통한악성코드의대량유포가지속됐으며그형태도다양하게나타나여전히주의를요하는상황이다. 제로데이취약점및 SQL 인젝션등기존의취약점악용이여전히기승을부렸으며, 온라인게임정보유출형악성코드및백신프로그램실행중단형악성코드유포도증가했다또한이용자의 PC를좀비PC로만들어 DDoS 공격을감행하는패턴에서비교적사양이뛰어나고네트워크대역폭이우수한웹서버를좀비화하여공격에악용하는사례가나타났다. 한편다수의 SNS 가악성코드유포의매개체로활용되었다. 2012년 2월유명 SNS 사이트의채팅창을통해서자동으로전파되는웜형태의악성파일이유입돼많은사용자들이악성파일에감염되는사고가발생한바있다. 향후에는다수의이용자가있지만보안투자여력이비교적낮은중 소규모의언론사홈페이지가악성코드의주요유포지로악용될가능성이높으며, 정부기관, 쇼핑몰, 온라인게임등의홈페이지도악용을주의해야할것으로예상된다. 따라서웹서버에대한모니터링과보안관리를보다철저히해야할것으로보인다. xxx 2012 년정보보호 10 대이슈
32 2013 국가정보보호백서 총론 제제제제 장장장장 국가정보보호백서의주요내용정보보호개요정보보호담당기관정보보호법제도
33 2
34 3
35 4
36 5
37 6
38 7
39 8
40 9
41 10
42 11
43 12
44 13
45 14
46 15
47 16
48 17
49 18
50 19
51 20
52 21
53 22
54 23
55 24
56 25
57 26
58 27
59 28
60 29
61 30
62 31
63 32
64 33
65 34
66 35
67 36
68 37
69 38
70 39
71 40
72 41
73 42
74 43
75 44
76 45
77 46
78 47
79 48
80 49
81 50
82 51
83 52
84 53
85 54
86 55
87 56
88 57
89 58
90 59
91 60
92 61
93 62
94 63
95
96
97 66
98 67
99 68
100 69
101 70
102 71
103 72
104 73
105 74
106 75
107 76
108 77
109 78
110 79
111 80
112 81
113 82
114 83
115 84
116 85
117 86
118 87
119 88
120 89
121 90
122 91
123 92
124 93
125 94
126 95
127 96
128 97
129 98
130 99
131 100
132 101
133 102
134 103
135 104
136 105
137 106
138 107
139 108
140 109
141 110
142 111
143 112
144 113
145 114
146 115
147 116
148 117
149 118
150 119
151 120
152 121
153 122
154 123
155 124
156 125
157 126
158 127
159 128
160 129
161 130
162 131
163 132
164 133
165 134
166 135
167 136
168 137
169 138
170 139
171 140
172 141
173 142
174 143
175 144
176 145
177 146
178 147
179 148
180 149
181 150
182 151
183 152
184 153
185 154
186 155
187 156
188 157
189 158
190 159
191 160
192 161
193 162
194 163
195 164
196 165
197
198
199 168
200 169
201 170
202 171
203 172
204 173
205 174
206 175
207 176
208 177
209 178
210 179
211 180
212 181
213 182
214 183
215 184
216 185
217 186
218 187
219 188
220 189
221 190
222 191
223 192
224 193
225 194
226 195
227 196
228 197
229 198
230 199
231 200
232 201
233 202
234 203
235 204
236 205
237 206
238 207
239 208
240 209
241 210
242 211
243 212
244 213
245 214
246 215
247 216
248 217
249 218
250 219
251 220
252 221
253 222
254 223
255 224
256 225
257 226
258 227
259 228
260
261 230
262 231
263 232
264 233
265 234
266 235
267 236
268 237
269 238
270 239
271 240
272 241
273 242
274 243
275 244
276 245
277 246
278 247
279 248
280 249
281
282
283 252
284 253
285 254
286 255
287 256
288 257
289 258
290 259
291 260
292 261
293 262
294 263
295 264
296 265
297 266
298 267
299 268
300 269
301 270
302 271
303 272
304 273
305 274
306 275
307 276
308 277
309 278
310 279
311 280
312 281
313 282
314 283
315 284
316 285
317 286
318 287
319 288
320 289
321 290
322
323 292
324 293
325 294
326 295
327 296
328 297
329 298
330 299
331 300
332 301
333 302
334 303
335 304
336 305
337 306
338 307
339 308
340 309
341 310
342 311
343 312
344 313
345 314
346 A AISEC APCERT APPA APT ARF ASIAJCIS Asian IT Security Evaluation and Certification Asia Pacific Computer Emergency Response Team Asia Pacific Privacy Authority Advanced Persistent Threat ASEAN Regional Forum ASIA Joint Conference on Information Security BIOS B Basic Input Output System C CBM CC CCD COE CCRA CCRC CCUF CERT CIO CISA CISM CISO CISSP CJK SWIS CONCERT CPO cpp Confidence Building Measure Common Criteria Cooperative Cyber Defence Centre of Excellence Common Criteria Recognition Arrangement The Computer Crime Research Center CC Users Forum Computer Emergency Response Team Chief Information Officer Certified Information Systems Auditor Certified Information Security Manager Chief Information Security Officer Certified Information System Security Professional China-Japan-Korea Standardization Workshop on Information Security CONsortium of CERTs Chief Privacy Officer collaborative Protection Profile 315
347 CPPG CPPS CSO CSSLP Certified Privacy Protection General Certified Privacy Protection Specialist Chief Security Officer Certified Secure Software Lifecycle Professional DDoS D Distributed Denial of Service E egisec FAIR e-government Information Security Solution Fair ENISA European Network and Information Security Agency ETRI Electronics and Telecommunications Research Institute FIRST F G GGE G-ISMS GPEN HTS H I ICCP ICDPPC ICISC ISAC ISACA ISC 2 ISIT ISMS ISP Forum of Incident Response and Security Teams Government Group of Expert Government Information Security Management System Global Privacy Enforcement Network Home Trading System Committee for Information, Computer and Communications Policy International Conference of Data Protection and Privacy Commissioners International Conference on Information Security and Cryptology Information Sharing & Analysis Center Information Systems Audit and Control Association International Information Systems Security Certification Consortium, Inc. Institute of Systems and Information Technologies Information Security Management System Internet Service Provider 316
348 ITRC ITSCC ITU Information Technology Research Center IT Security Certification Center International Telecommunication Union K KCPPI KIISC KISA KISC KISIA KNBTC L LBS LNCS M MBR MTS MVNO The Korean Council on the Protection of Personal Information Korea Institute of Information Security & Cryptology Korea Internet & Security Agency Korea Internet Security Center Korea Information Security Industry Association Korea National Biometrics Test Center Location Based Service Lecture Note on Computer Science Master Boot Record Mobile Trading System Mobile Virtual Network Operator N NATO NCIA NISA NSRI North Atlantic Treaty Organization National Computing Information Agency National Information Security Academy National Security Research Institute O OECD OPA OSCE OTP Organization for Economic Cooperation and Development korea Online Privacy Association Organization for Security and Co-operation in Europe One Time Password 317
349 PIMS PKI RBL RIC RRC SIS SSCP SSL TTM P R S T U UI UN UNODC V VFAC VoIP W WISA WISC WPISP WTPF XSS X Personal Information Management System Public Key Infrastructure Realtime Blocking List Regional Innovation Center Regional Research Center Specialist for Information Security Systems Security Certified Practitioner Secure Socket Layer Time to Market User Interface United Nations United Nations Office on Drug and Crime Virtual Forum against Cybercrime Voice over IP Workshop on Information Security Applications Workshop on Information Security and Cryptography Working Party on Information Security and Privacy World Telecommunication Policy Forum Cross Site Scripting 318
350 319
351 320
352 321
353 2013
354
최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information08국가정보백서-부록(최종)
1 330 331 332 2 333 334 335 336 337 338 339 3 340 341 342 343 344 345 346 347 348 4 3D HDTV 3G 4G Three Dimensions High-definition Television 3Generation 4Generation ACL AES APCERT APECTEL ARP ARS ASN.1
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정
2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationOutput file
발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More informationICT 2 1. ITU 2. ITU-R 3. ITU-T 4. ISO/IEC JTC 1 53 77 99 125 1. ETSI 2. ASTAP 153 197 International Telecommunication Union ITU ICT Contents I 58 58 58 60 61 61 62 64 65 65 67 69 70 II 73 73 74 76 2
More information시각형 상사 vs 청각형 상사
Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More informationConcentrations Roashow
사이버테러위협에서 CISSP 의역할과나아갈방향 2009.10.16 Ju Hyun, Jeon CISSP Korea Chapter Copyright 2009 (ISC)², Inc.. and CISSP Korea Chapter All Rights Reserved. Profile * Ju Hyun, Jeon (sis@sis.pe.kr) http://twitter.com/boanin
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More informatione-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터
Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와
More information수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러
국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More information2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전
2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information양식 1
연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>
More informationⅠ Ⅱ Ⅲ Ⅳ
제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -
More information목차 Ⅰ Ⅱ (2013)
뿌리산업실태및인력수급현황분석 목차 Ⅰ. 1 1. 1 2. 1 Ⅱ. 3 1. 3. 3. 4. 5. 5. 6. 7. 8 2. 11. 11. 12 3. 17. 17. 19. 21. 23 4. (2013) 25. 25. 27 5. 1 29 Ⅲ. 31 1. (2013) 31. 31. 33 2. (2013) 35. 35. (2014) 37 3. (2013) 39. 39.
More information273-308 제4장
4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information00인터넷지07+08-웹용.indd
07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로
More information134946 한국인터넷진흥원 1019 134946 한국인터넷진흥원 134946 한국인터넷진흥원 1021 총괄요약표 평가범주 지표명 비계량계량합계 가중치등급가중치득점 ( 점 ) 가중치득점 리더십 책임경영 1. 국민평가 5 4.709 5 4.709 2. 정부권장정책 5 4.518 5 4.518 130908 경영 효율 1. 업무효율 5 4.930 - 사업수행효율성
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationC O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부
Global Market Report 17-039 Global Market Report 태국자동차산업글로벌밸류체인 (GVC) 진출방안 방콕무역관 C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 13 3. 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 16 1. 개관
More information5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26
5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로
More information08연차보고서처음-끝
2008 IT Global Standardization & Certification Annual Report 1988 2007연혁 > >> 1988 12 재단법인 한국통신기술협회 (TTA: Telecommunications Technology Association) 설립 2008 연표 1989 07 지역 및 국가표준화 기구 등과 협력을 위한 양해 각서 체결
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More information2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :
2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년
More information2013 년도연구용역보고서 중소기업정책자금지원의경기대응효과분석 이연구는국회예산정책처의연구용역사업으로수행된것으로서, 보고서의내용은연구용역사업을수행한연구자의개인의견이며, 국회예산정책처의공식견해가아님을알려드립니다. 연구책임자 한남대학교경제학과교수황진영
2013 년도연구용역보고서 중소기업정책자금지원의경기대응효과분석 - 2013. 7.- 이연구는국회예산정책처의연구용역사업으로수행된것으로서, 보고서의내용은연구용역사업을수행한연구자의개인의견이며, 국회예산정책처의공식견해가아님을알려드립니다. 연구책임자 한남대학교경제학과교수황진영 중소기업정책자금지원의경기대응 효과분석 제출문 목차 i ii 표목차 iii iv 그림목차 v
More information장애인건강관리사업
장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of
More informationuntitled
BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...
More information경기도 단체 경기도 보안포털운영 년 및개인정보보호종합관리시스템구축 추진 년 대국민건강정보서비스제공및유관기관정보보호기술지원 체계적인정보보호기반으로정보공유 개방확대 정보보호를통한정부정책지원및대국민건강정보제공확대 기관최초 정부 우수기관대통령표창 의사협회등유관기관정보보호기술지
의견제출 : 전화 (02-2100-3967) 또는이메일 ( ) / 접수기간 : 5.30( 금 )~6.9( 월 ) 2014 년정보보호유공정부포상후보자공적개요서 건강보험심사평가원 단체 건강보험심사평가원 사이버테러대응및정보보호강화 년도개인정보보호관리수준정부평가결과최우수기관 년연속 위 전담팀구성 국가사이버안전센터와연계하여사이버테러적극대응 인터넷과업무용 망분리사업추진
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급
2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 계획수립등전력수급안정에도최선의노력을기울이고있습니다. 이번에발간하는 2016년발전설비현황은
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information2006¹é¼Ł¹ß°£»ç1
Multifunctional Administrative City Construction Agency Multifunctional Administrative City Construction Agency w w w. m a c c. g o. k r Multifunctional Administrative City Construction Agency 2 Multifunctional
More information제 3 부 안전한정보이용환경 제 1 장 제 2 장 제 3 장 정보보호기반조성현황 개인정보보호현황 정보문화확산과정보격차해소
제 2 편정보화기반 제 1 부 제 2 부 제 3 부 디지털융합인프라 정보통신및융합산업 안전한정보이용환경 제 3 부 안전한정보이용환경 제 1 장 제 2 장 제 3 장 정보보호기반조성현황 개인정보보호현황 정보문화확산과정보격차해소 제 1 장정보보호기반조성현황 311 제 1 장정보보호기반조성현황 제 1 절정보보호현황및정책 1. 2008년국가정보보호지수한국정보보호진흥원에서는
More information<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>
프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More information보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20
보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) 2014 10 30() 16. OECD(Frascati Manual) 48,381 (,, ), 2014,. * 통계법국가승인지정통계 ( 제 10501 호 ) 로서 1963 년에최초실시된이래, 매년시행하고있는전국
More information2002report hwp
2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무
More information산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회
산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구
More information온라인쇼핑몰의신용카드 수수료인하방안 2017. 7 I. 1 II. 3 1. 3. 3. 5. 6 2. 8. 8., 9. 10 III. 11 1. 11. 11. 12 2. 20. 20. 22 IV. 31 1. 31. 31. 32. 36 - i - 2. 39. 39. 41 V. 43 1. ( ) 43. 43. 44. 45. 48. O2O 49 2. 51. 52.
More informationⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위
More information( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회
( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 2016. 2. 16. 국제개발협력평가소위원회 제 20 차 국제개발협력 평가소위원회 회의자료 2 0 1 6 ᆞ 2 ᆞ 16 국제개발협력 평가소위원회
More information표현의 자유
49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More informationOUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은
Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시
목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationKISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information< D28C3B7BACE29BDBAB8B6C6AEC6F9C0CCBFEB5FBDC7C5C25FBFE4BEE02E687770>
2013년 1월 < 목차 > Ⅰ. 조사개요 1 Ⅱ. 스마트폰이용현황 2 1. 스마트폰단말기이용행태 2 2. 스마트폰을통한인터넷이용현황 7 3. 모바일앱이용현황 9 4. 스마트폰정액요금제이용현황 12 Ⅲ. LTE 스마트폰이용현황 13 1. LTE 스마트폰이용여부 13 2. LTE 스마트폰을통한인터넷접속방법별이용비중 13 3. LTE 스마트폰에대한태도 14 4.
More informationSpecial Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17
특집 한국스포츠산업의 전망과 과제 Special Theme 스포츠산업의 변신은 경제발전, parse@snut.ac.kr..... 16 SPORT SCIENCE Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17 라틴 아메리카 5% 아시아 19% 유럽 중동아프리카 35% 세계 스포츠 시장 지역별 수입 북미 41%
More information- 2 -
II. 국제전파관리기구및관계법령 - 2 - 표2.1 ITU 운영진(2007~2010) - 3 - 표2.2 ITU 연혁 연도 1865(01 차PP) 주요내용 International Telegraph Convention 체결(Paris) ITU(International Telegraph Union) 설립 -Telegraph Regulations의최초발효 1868(02
More information2008 국가정보보호백서 발간사 우리나라는그동안세계최고수준의전자정부및초고속인터넷인프라를구축하여 IT강국으로서의위상을과시해왔습니다. 이제이러한눈부신성과를바탕으로언제어디서나손쉽게네트워크에접속할수있는유비쿼터스 (Ubiquitous) 시대로진입하고있습니다. 그러나더많은지식과정보가하나로통합되면서네트워크의위험성과정보화의역기능역시심각해지고있습니다. 이는경제적손실과국민생활의불편을가중시키는데그치지않고,
More information<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>
Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의
More information<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>
[제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim
More information발 간 등 록 번 호 -07990-00000-0 0 개인정보보호 연차보고서 Personal Information Protection Annual Report 0오프닝 0.8.7 6:6 AM 페이지7 MAC- 표 목차 Personal Information Protection Annual Report 제편 총 론 제장 개인정보보호 개요 표 -- 법률상
More information경상북도와시 군간인사교류활성화방안
2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationiOS ÇÁ·Î±×·¡¹Ö 1205.PDF
iphone ios 5 DEVELOPMENT ESSENTIALS Copyright 2011 Korean Translation Copyright 2011 by J-Pub. co. The Korean edition is published by arrangement with Neil Smyth through Agency-One, Seoul. i iphone ios
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information: (Evaluation and Perspective of the Broadcasting Policy: The Direction and Tasks of a New Broadcasting Policy in Korea) 2013. 1 : ⅶ 1 1. 연구의필요성및목적 1 2. 연구의구성및범위 2 2 제 1 절미디어환경의변화 4 1. 스마트미디어의확산과발달
More informationKTRS 의유럽적용방안컨설팅 연구보고서
KTRS 의유럽적용방안컨설팅 연구보고서 KTRS. 2017. 7. : 2017. 2. 15. ~ 2017. 5. 15. I. II. 1 2 III. KTRS (EU) 1. 2. 3. 4. IV. I. - ( ) KTRS (Kibo Technology Rating System) (EU). -, KTRS,. - EU EU KTRS. KTRS - KTRS, KTRS,.
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More informationÈ޴ϵåA4±â¼Û
July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed
More information2003report250-9.hwp
2003 연구보고서 250-9 여성의 IT 직종교육훈련후취업현황및취업연계방안 : () : () 한국여성개발원 발간사 2003 12 연구요약 1. 2. 전체정부위탁훈련기관의취업관련서비스제공정도에서, 취업정보, 취업상담, 취업알선을 적극적이며많이제공 한다가각각 76.6%, 70.3%, 65.6% 로알선기능이약간떨어지며, 취업처개척 개발 (50.0%) 이가장낮다.
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information중소기업인력양성사업이 고용에미치는영향분석 고용노동부 16 중소기업인력양성사업이고용에미치는영향분석 요약 17 국가기간전략산업직종훈련 소상공인대학창업학교 담당부처 법적근거 사업목적 대상 시작년도 담당부처 법적근거 사업목적 대상 고용노동부인적자원개발과 고용보험법제 조및동법시행령제 조 국가기간 전략산업인력수요부족 증대직종인력양성 세이상의실업자등
More information슬라이드 제목 없음
2004. 11 1 2 3 4 5 6 2,000 1,500 1,690 1,000 Home Networking 51.3% 500 0 93 2004 2010 Targeting KT VDSL KT KT KT HomeN HomeN_Sky KT KT, SkyLife, KT Megapass + VOD Megapass + SkyLife, SMS, VOD,, SMS,
More informationPowerPoint Presentation
Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer
More information기본과제 충북전략산업의네트워크분석 - 산학연공동기술개발사업을중심으로 - Network Analysis of Strategic Industries in Chungbuk - Case Study on Academic-industrial common technica
기본과제 09-31 충북전략산업의네트워크분석 - 산학연공동기술개발사업을중심으로 - Network Analysis of Strategic Industries in Chungbuk - Case Study on Academic-industrial common technical development - 2010 발간사 요약 목차 표목차 ~ 그림목차 ~ ~
More information산업백서2010표지
SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More information본보고서에있는내용을인용또는전재하시기위해서는본연구원의허락을얻어야하며, 보고서내용에대한문의는아래와같이하여주시기바랍니다. 총 괄 경제연구실 : : 주 원이사대우 ( , 홍준표연구위원 ( ,
16-52( 통권 725 호 ) 2016.12.26 2017 년한국경제수정전망 - 정치리스크의경제리스크화 본보고서에있는내용을인용또는전재하시기위해서는본연구원의허락을얻어야하며, 보고서내용에대한문의는아래와같이하여주시기바랍니다. 총 괄 경제연구실 : : 주 원이사대우 (2072-6235, juwon@hri.co.kr) 홍준표연구위원 (2072-6214, jphong@hri.co.kr)
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information