목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2
|
|
- 진욱 궁
- 6 years ago
- Views:
Transcription
1 CC(Common Criteria) 와정보보호시스템 평가 이경구 한국정보보호센터 1
2 목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2
3 1. 정보보호시스템평가 인증제도 평가 인증제도란? 정보보호시스템을일반사용자가신뢰하며안전하게사용할수있도록제품의신뢰성을보증하기위한법 제도 목적 정보보호시스템에구현된보안기능의신뢰도검증 평가 인증원칙 Appropriateness Impartiality Repeatability Soundness of Results 3
4 평가 인증의필요성 정보통신기술의발달로정보시스템사용증가 인터넷등정보통신망에대한취약성및위험가중 - 정보유출, 파괴, 위변조등의 컴퓨터범죄및해킹급증 - 바이러스감염, 서비스방해, 체계적인총체적정보보호대책필수 불건전정보유통등정보화 역기능확산 평가 인증된정보보호제품사용을통하여정보통신망 안전운영, 국가사회보호 4
5 평가 인증의위치 프레임워크설계 정보보호시스템구현 평가 인증 정보망구축안전운영 책임및임무정의 교육훈련 Policy 개발 보안감리 5
6 o 미국 2. 국내 외평가 인증제도비교 국내외평가기준개발현황 국가년도 TCSEC TCSEC DoD 표준 TNI CSSI TDI FC o 유럽 ITSEC 1.0 영국, 독일프랑스기준 ITSEC 1.2 o 캐나다 CTCPEC 1.0 CTCPEC 3.0e o 국제 CC 1.0 CC 2.0 CC 2.1 o 한국 TCSEC : Trusted Computer System Evaluation Criteria TNI : Trusted Network Interpretation of TCSEC TDI : Trusted DBMS Interpretation of TCSEC CSSI : Computer Security Subsystem Interpretation 침입차단시스템기준 FC : Federal Criteria ITSEC : Information Technology Security Evaluation Criteria CTCPEC : Canadian Trusted Computer Product Evaluation Criteria CC : Common Criteria 침입탐지시스템기준 6
7 국가별평가인증제도비교 미국캐나다영국독일한국 인증기관 NIAP(NSA,NIST) CSE CESG, DTI BSI 국가정보원 평가기관 5 개의민간평가기관 CSE CESG( 국가용 ) 5 개의 CLEF( 민간 ) BSI( 국가용 ) 7 개의 ITSEF KISA 평가제도시행년도 평가의강제여부 권고 권고 권고 권고 권고 평가기준 ( 등급 ) TCSEC (D - A1) CTCPEC (T0 - T7) ITSEC (E0 - E6) ITSEC (E0 - E6) 침입차단 ( 탐지 ) 시스템평가기준 (K0 - K7) 평가지침서 TPEP, TTAP TPEP ITSEM ITSEM 정보보호스템평가인증지침 평가대상 정보보호시스템정보보호시스템정보보호시스템정보보호시스템 침입차단 ( 탐지 ) 시스템 7
8 3. 국제공통평가기준 (CC: Common Criteria) CC 개발목적 국제적인평가기준의필요성증가 - 국가별로상이한평가기준 - 수 출입상에서문제발생 평가결과의국제적인상호인정 - 평가결과및시간절약 - 평가비용의절감에따른제품가격의인하 - 평가가신속해짐에따라새로운제품개발의가속화 8
9 CC 개발철학 기존평가기준의조화 (harmonisation) 를통한평가결과의상호인정 (Mutual Recognition) 골격제시 평가기준의향후발전방향정립및기술적인평가의차이를해결 보안요구사항의유연성부여 CC 개발주체및연혁 - 참가국가 : 6개국 ( 미국, 영국, 프랑스, 독일, 캐나다, 네덜란드 ) : 개발합의 : 버전 1.0 개발 : 버전 2.0 개발 9
10 국제공통평가기준개발방향 CTCPEC (Canada) FC (USA) TCSEC Alignment Activity CC V1.0 CC V2.1 ITSEC (Europe) 10
11 국제공통평가기준의기본구조 CC Part 112 Introduction and Model Introduction and Model * General Concepts and Principles IT Evaluation CC Part 2 Functional Requirements * Functional Classes * Functional Families * Functional Components * Detailed Requirements * Functional Packages CC Part 3 Assurance Requirements * Assurance Classes * Assurance Families * Assurance Components * Detailed Requirements * Eval. Assur. Levels 11
12 보안기능요구사항 (Functional Requirement) Class 영문 설명 설 명 FAU FCO Security Audit Communication(Non-Repudiation) 보안활동과관련된정보를감지, 기록, 저장, 분석 데이터를교환하는주체의신원을감지 FCS Cryptographic Support 암호운용및키관리 FDP FIA User Data Protection Identification and Authentication 사용자데이터의보호 사용자식별및인증 FMT Security Management TSF 데이터, 보안속성, 보안기능의관리 FPR FPT FRU FTA Privacy(Anonymity, etc) Protection of Trusted Security Functions Resource Utilisation TOE Access 허가되지않은사용자에의한개인의신원및정보의도용방지 TSF 데이터의보호및관리 TOE 의가용자원을확보 TOE 에대한사용자세션의보호 FTP Trusted Path 사용자와 TSF 간혹은 TSF 간의안전한통신채널을확보 12
13 보안기능 Component 구성요소 Class b Family k Component Component Component Packages 기능및보증요구사항으로구성된재사용가능한집합 PP/ST 요소로선택가능 PP PP 기초자료 Class a Family j Component Component Component ST ST 기초자료 Family i Component Component Component CC 목록 추가요구사항 (CC 에없는 ) 13
14 보증요구사항 (Assurance Requirement) 형상관리 - 형상관리자동화, 형상관리기능, 형상관리범위 배달절차및운영 - 배달절차, 설치, 시스템생성및시동 개발 - 기능명세, 기본설계, 구현, 내부구조, 상세설계, 일치성 설명서 - 사용자설명서, 관리자설명서 생성주기모델 - 개발환경보안, 결함정정, 생명주기모델, 개발도구 시험 - 시험의완전성, 시험의단위, 보안기능시험, 독립시험 취약성분석 - 비밀채널분석, 오용분석, 보안기능강도, 취약성분석 보호프로파일평가 보안목표명세서평가 보증등급유지 14
15 평가보증등급 (EALs) o Packages of assurance components o Intended to balance the level of assurance obtained with cost and feasibility o Loosely based on assurance levels in the source criteria EAL-1 기능시험 EAL-2 구조시험 EAL-3 방법론적시험과점검 EAL-4 방법론적설계시험및검토 EAL-5 준정형적설계및시험 EAL-6 준정형적검증된설계및시험 EAL-7 정형적검증 15
16 보호프로파일 (PP:Protection Profile) 및보안목표명세서 (ST:Security Target) 보호프로파일 사용자및개발자의요구사항정의 기능구현기술에독립적임 제품개발의기본문서로사용 보안목표명세서 개발자가작성 제품평가를위한상세기능정의 구현기술에의존적임 16
17 국제공통평가기준기반평가 보증요구사항 EAL7 EAL1 제출물 사용자의수요 보호프로파일 보안목표명세서 평가자 TOE 기능요구사항 ( 평가의뢰인 개발자 17
18 4. 국외 CC 활용동향 선진각국의정책변환 - CC 기반의평가수용 선진각국은자국의전통적인평가기준과 (ITSEC, TCSEC등 ) 병행하여활용 평가인증제도를운영하는선진국들을중심으로평가결과에대한상호인정협정 (Mutual Recognition) 확대 18
19 CC 기반의상호인정 1. 상호인정협정의목적 MRA(Mutual Recognition Arrangement) 가입국가간정보보호제품평가인증서상호인정 국가간정보보호제품수출입시의중복평가에소요되는시간, 인력및노력감소 단일평가기준사용을통한평가신뢰성강화 공정성, 객관성, 반복성및재생성평가원칙반영 기본원칙 2. 기본원칙 CC와 CEM을이용한평가결과인정 EAL1 ~ EAL4 제품에대한평가결과인정 19
20 CC 상호인정협정 (Mutual Recognition) 연혁 독일, 미국, 영국, 캐나다, 프랑스등 5개국가입 (CCMRA: CC 기반의 Mutual Recognition Arrangement) 호주, 뉴질랜드등 2개국추가가입 CCMRA에서 CCRA(CC기반의 Recognition Arrangement) 로명칭변경 ITSEC 기반의유럽 MRA(SOG-IS 상호인정조약 ) 를합병 제 1 차 ICCC 개최 (13 개국가입 ) 월이스라엘가입 제 2 차 ICCC 개최예정 20
21 CCRA 분석 협정의목적 (Purpose of the Arrangement) 정보보호제품과보호프로파일 (PP) 에대한일관성있는평가수행으로제품및 PP 의보안성및신뢰성향상 IT 제품과 PP 의가용성향상 평가의중복성방지 평가및인증과정의효율성향상 협정의정신 (Spirit of the Arrangement) 참가주체들간의기술적판단과능력을상호이해하고신뢰하며, 공개적인논의와토론을통하여일관성을유지함 21
22 CCMRA(98. 10) vs. CCRA( ) 비교 회원제 (Membership) 규정신설인증서사용국가 (CCP) 와인증서발급국가 (CAP) 로이원화 인정범위 (Scope) 규정추가 인정범위확장 (Extension) 시협정참가국의동의필요 정보공유 (Sharing of Information) 의강화 각참가국간정보공유의의무화 존속기간 (Duration) 조항의삭제 협상개시 3 년경과후재검토규정삭제 22
23 5. CC 수용효과 단일평가기준으로다양한정보보호제품평가 평가기준유연성부여 제품유형및기술추세에적합한 PP 개발 정보보호시스템평가기준의범용성확보 국제표준수용 전세계적으로공개등록된 PP 활용 23
24 CC 수용시전제조건 국내정보보호제품평가기준으로서의 CC 수용선언 국내정보보호업체및사용자의 PP/ST 개발능력함양 PP/ST 개발기술확보 정보보호업체및사용자를위한 CC 및 PP 개발관련교육 CC 수용추진방안 정보보호제품평가인증관련법, 제도개정 CC 및 PP 개발교육프로그램운영 24
25 결론및추진방향 25
20 여상수(763~772).hwp
13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information슬라이드 1
T 보안성평가워크샵 006 소개 006. 6. 0 이은경보안성평가단 / 평가 팀 novelette@kisa.or.kr 목 차 CC 연혁 향후계획 CC 연혁 TCSEC ( 미국 ) Federal Criteria ( 미국 ) ISO ISO IS IS 5408 5408 II ITSEC ( 유럽 ) CC Project ( 9) CC V.0 ( 96) CC V. (
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information<C3D6C0E7C3B528BAB8B5B5C0DAB7E1292D322E687770>
도서출판 폴리테이아 보도자료 정치가 최재천의 책 칼럼! 우리가 읽고 싶고 읽어야만 할 책, 153권에 대한 소개서이자 안내서! 최재천 지음 436쪽 15,000원 2011년 8월 출간 서울 마포구 합정동 417-3 (1층) / 편집 02-739-9929~30 / 영업 02-722-9960 / 팩스 02-733-9910 1 문자 공화국 을 살아간다. 말이 문자가
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다
edu.tta.or.kr IC 핵심역량 강화를 위한 탁월한 선택 소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다. 연혁 2016 근로자 직업능력
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More information산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회
산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구
More information요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위
정보보호제품평가기준국 내외동향및향후과제 황종모 * Ⅰ. 개요 79 Ⅱ. 국내외정보보호제품평가기준 80 1. 기존평가기준 80 2. CC인증개요 82 3. CC인증구성 84 4. 국내 CC인증체계 92 Ⅲ. 국내외 CC 인증동향 95 1. 국제동향 95 2. 국내동향 98 Ⅳ. 향후과제 100 Ⅴ. 결론 105 < 참고문헌 > 106 * 금융보안원보안연구부보안기술팀
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More information목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신
국내 외평가 인증월간동향 (7 월 ) 2011. 7. 31 목차 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신청 ( 접수 ) 시평가착수예정시기
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationPART 8 12 16 21 25 28
PART 8 12 16 21 25 28 PART 34 38 43 46 51 55 60 64 PART 70 75 79 84 89 94 99 104 PART 110 115 120 124 129 134 139 144 PART 150 155 159 PART 8 1 9 10 11 12 2 13 14 15 16 3 17 18 19 20 21 4 22 23 24 25 5
More informationIBM blue-and-white template
쌍용자동차 CATIA V5 적용사례 쌍용자동차기술관리팀안재민 AGENDA 1. SYMC PRODUCT LINE UP 2. SYMC PDM Overview 3. CV5 & PDM Implementation Overview 4. PDM을이용한 CV5 Relational Design 5. 향후과제 6. Q & A 2 Presentation Title 1 2 1.
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More informationChap 3. Class
클라우드시스템보안기능요구사항 2012. 11. 30 황선명대전대학교 목차 1. 소프트웨어공학기능요구사항 2. 정보보증기능요구사항 3. SP, PP/ST, SPP/SST 비교 4. 클라우드시스템모델 5. 클라우드시스템보안이슈 6. 1 소프트웨어공학기능요구사항 IEEE 830 NASA DID P200 DoD 498 IEEE 830 NASA DID P200 DoD
More information1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이
CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationCTS사보-2월
2 Program 3 선배님 감사합니다 - CTS은퇴목회자 초청 섬김행사 성황리에 은혜롭게 열려! - 사회전반 이슈 기독교적 관점으로 해석하고 해법 제시 4 후원자 이야기 - 복음 전파를 향한 후원자의 따뜻한 이야기 #이야기 하나 #이야기 둘 # 이야기 셋 5 복음동네이야기 CTS미디어최고위 과정 6기 모집 - 멀티미디어 시대, 스마트목회를 디자인하다! 6
More information歯25차.PPT
25 1. 1 25 GDP 6.3% GDP : 2/4 8.0% (99 1/4 4.6%) : 5 21.8% (1/4 12.5%) : 5 89.6 % (1/4-45.3%) 2/4 75% (BSI) 120 2 25 98 99 (, %) 1/4 4 5 1/4 4 5-6.2-11.4-11.1-7.3 12.5 17.1 21.8-4.5-10.3-11.8-7.1 14.1
More informationC O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS
[FDI FOCUS] World Investment Report 2017 Key Messages (UNCTAD) 2017 년 7 월 17 일 [ 제 134 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI
More information.,,., PC, TV,,,, PC PC,,..,. computer computer computer computer 1. 2 PC 11. 3. ITS., TV . /,,, PC,, /. ,, TEXT ,, """ ", " " (ex: DHL ) (ex: 6 ) (ex: ) 4P 처음부터 구분해서 상품을 만들어라 4P 다양한 복합적인 혜택을 제공할
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information02 2015년 12월 16일~12월 29일 제100호 종합Ⅱ 소비자 권익 보호 앞장 묵묵히 7년 걸어온 소비자경제 국내 기업 발전 이바지 미디어 업계 위기 타계할 묘안 준비중 100호 국가경제 발전과 소비자 권익 보 호에 힘써온 소비자경제신문이 12 월 16일을 기점
2008년 5월 1일 창간 안내 (02) 2038-4446 dailycnc.com 2015년 12월 16일~12월 29일 제100호 겨울철, 가로등 점등시간 앞 당겨야 겨울은 기온이 떨어지고 눈이 오 는 것 외에도 해가 짧아진다는 특 징이 있다. 많은 사람들이 날씨만 큼이나 출근길과 퇴근길 어두워지 는 거리를 보며 겨울을 실감한다. 특히 출근 시간에는 아직
More informationWHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi
WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)
More information조사보고서 구조화금융관점에서본금융위기 분석및시사점
조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08
More informationJournal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to
Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information요약 1 요약 2 요약 3 요약 개인편의측면 23.6% 47.5% 19.3% 3.7% 6.0% 한미관계증진 34.2% 46.5% 13.6% 4.0% 1.7% 국가이미지제고 43.2% 39.5% 12.3% 3.3% 1.7% 우리나라관광산업성화 활 24.9% 36.9% 22.3% 11.3% 4.7% 1.3% 인적교류및비즈니스기회확대 42.5% 42.5% 9.3%
More information신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사
More informationManufacturing6
σ6 Six Sigma, it makes Better & Competitive - - 200138 : KOREA SiGMA MANAGEMENT C G Page 2 Function Method Measurement ( / Input Input : Man / Machine Man Machine Machine Man / Measurement Man Measurement
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More information1020041200.hwp
20 2004-7-1 21 22 2004-7-1 23 B M B P C B C C C C C Co M B P M B P B FC P B: C: M: P: C C FC C M FC : Co : :, 2004. 24 2004-7-1 25 1999 2000 2001 2002 26 2004-7-1 27 28 2004-7-1 29 30 2004-7-1 31 32 2004-7-1
More informationKC CODE KCS 국가건설기준표준시방서 Korean Construction Specification KCS : 2017 상수도공사 공기기계설비 2017 년 8 월일제정 국가건설기준
KC CODE KCS 57 80 20 국가건설기준표준시방서 Korean Construction Specification KCS 57 80 20 : 2017 상수도공사 공기기계설비 2017 년 8 월일제정 http://www.kcsc.re.kr 국가건설기준 목차 KCS 57 80 20 상수도공사공기기계설비 1. 일반사항 1.1 적용범위,,,,,,, 1.2 참고기준
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con
Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More information신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발
More informationI I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.
: 2013 1 25 Homepage: www.gaia3d.com Contact: info@gaia3d.com I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References
More informationC O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS 5. FDI FOCU
[FDI FOCUS] 2017 년전세계 FDI 동향 (UNCTAD) 2018 년 2 월 19 일 [ 제 141 호 ] - 1 - C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS
More information조사보고서 복합금융그룹의리스크와감독
조사보고서 2009-6 복합금융그룹의리스크와감독 Ⅰ. 서론 2 조사보고서 2009-06 Ⅱ. 복합금융그룹화와리스크 1. 정의 요약 3 2. 유형 4 조사보고서 2009-06 3. 복합금융그룹화의동기 4. 복합금융그룹화와리스크 요약 5 6 조사보고서 2009-06 요약 7 Ⅲ. 국가별복합금융그룹화현황및감독체계 1. EU 지침 2. Joint Forum
More information<465441C8B0BFEBC1F6BFF8BCBEC5CDC8ABBAB8C6D4C7C3B8B428313630313238292E696E6464>
FTA FTA EFTA '06 China '15 Canada '15 EU '11 Turkey '13 ASEAN '07 USA '12 India '10 Singapore '06 Peru '11 Australia '14 Chile '04 FTA 활용지원 프로그램 01 현장으로 찾아가는 FTA 컨설팅 02 맞춤형 FTA 활용 교육 03 한 중 FTA활용 등 종합정보
More informationSoftware Modeling < < OOAD Stage 김정태 최정명 이낙원 송준현
Software Modeling < < OOAD Stage 1000 200611460 김정태 200611521 최정명 200611499 이낙원 200611481 송준현 Activity. 1001 Name?? Act 1001 Name?? Smart DJ Coffee Maker! Act 1001 Turn Table!! 연속적으로
More information장애인건강관리사업
장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.
More information<4D6963726F736F667420576F7264202D20C3A520BCD2B0B32DC0CCB7B2B0C5B8E9B3AAB6FBBFD6B0E1C8A5C7DFBEEE322E646F63>
다툼과 상처에서 벗어나 행복한 부부로 사는 법 이럴 거면 나랑 왜 결혼했어? (이수경 지음/라이온북스/2012년 5월/340쪽/14,000원) - 1 - 이럴 거면 나랑 왜 결혼했어? (이수경 지음/라이온북스/2012년 5월/340쪽/14,000원) 책 소개 지고는 절대 못사는 부부 를 위한 결혼생활 코칭! 이 책은 아내가 먼저 읽고 남편에게 건네야 하는 책이다.
More information13.11 ①초점
11 2013 Health and Welfare Policy Forum 2 3 4 The Roles and Fiscal Responsibility on Social Security between the Central and Local Governments in Korea 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Structure
More information소프트웨어개발방법론
사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,
More information2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of
More information목차
KC CODE KCS 57 80 10 국가건설기준표준시방서 Korean Construction Specification KCS 57 80 10 : 2017 상수도공사 펌프설비 2017 년 8 월일제정 http://www.kcsc.re.kr 국가건설기준 목차 KCS 57 80 10 상수도공사펌프설비 1. 일반사항 1.1 적용범위. 1.2 참고기준 KS B 1511
More information10지식정보보안
www.mke.go.kr + www.keit.re.kr Part.10 848 852 875 885 892 901 01 848 Korea EvaluationInstitute of Industrial Technology IT R&D www.mke.go.kr www.keit.re.kr Ministry of Knowledge Economy 849 850 Korea
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770>
보험핵심원칙-1 2012.4.10 5:3 PM 페이지1 SJ_01 발 간 사 최근 수년간 G20 및 금융안정위원회(FSB: Financial Stability Board)는 전 세계의 금융감독당국과 협력하여 금융안정성을 높이기 위한 감독규제 개혁을 지속적으로 추진하고 있으며, 보험분야의 경우에는 한국의 금융감독당국이 멤버로 가입되어있는 국제보험감독자협의회(IAIS
More informationContents iii
ISSN 1599-984X Contents iii Contents iv v Contents vi vii Contents viii ix Contents x xi 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 45 46 47 48 49 50 51 52 53 54
More informationVer. 2017SE-POS-SRS-3.0 Software Requirement Analysis for Point Of Sale System Project Team Team 6 Date Team Information 김병식 2016
Software Requirement Analysis for Point Of Sale System Project Team Team 6 Date 2017.11.06 Team Information 201311264 김병식 201610379 김나연 201611248 강병성 201610070 김지우 Team 6 1 Table of Contents 1 Introduction
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information2
02 1 1 22 36 38 46 5 1 54 61 65 77 81 2 _ 3 4 _ 5 6 _7 8 _ 9 1 0 _ 11 1 2 _ 13 1 4 _ 15 1 6 _ 17 1 8 _ 19 2 0 _ 21 2 2 www.kats.go.kr www.kats.go.kr _ 23 Scope of TC/223 Societal security International
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information공개 SW 기술지원센터
- 1 - 일자 VERSION 변경내역작성자 2007. 11. 20 0.1 초기작성손명선 - 2 - 1. 문서개요 4 가. 문서의목적 4 나. 본문서의사용방법 4 2. 테스트완료사항 5 가. 성능테스트결과 5 나. Tomcat + 단일노드 MySQL 성능테스트상세결과 5 다. Tomcat + MySQL Cluster 성능테스트상세결과 10 3. 테스트환경 15
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More informationConcentrations Roashow
사이버테러위협에서 CISSP 의역할과나아갈방향 2009.10.16 Ju Hyun, Jeon CISSP Korea Chapter Copyright 2009 (ISC)², Inc.. and CISSP Korea Chapter All Rights Reserved. Profile * Ju Hyun, Jeon (sis@sis.pe.kr) http://twitter.com/boanin
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More information벤처연구사업(전동휠체어) 평가
정보보안 (Information Security) 정보보호관리체계 (ISMS) 2013. 8 표월성 passwd74@naver.com 010-4303-5006 Cherub.sungkyul.ac.kr < Agenda > Ⅰ. 정보보호관리체계개요 1.1 정보 (Information) 1.2 정보윤리와정보보호의필요성 1.3 정보보호 (Information Security)
More informationuntitled
- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - ( ) / / / / (, /, ) /, - 21 - CMI DB DB - 22 - - 23 - - 24 - - 25 - - 26 - - 27 -
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More information´ë±â-ÃÑ°ýº¸°í¼Ł.PDF
통일시대를 향한 한반도 개발협력 핵심 프로젝트 선정 및 실천과제 Major development projects for the integrated Korean peninsula - 총괄보고서 - 이상준, 김천규, 이백진, 이건민, 배은지, 김흠 임강택, 장형수, 김경술, 나희승, 김의준 연구진 연구책임 이상준 선임연구위원 김천규 연구위원 이백진 연구위원 이건민
More information2015 경제ㆍ재정수첩
Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Part 01 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Part 02 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationintro
Contents Introduction Contents Contents / Contents / Contents / Contents / 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57
More information레이아웃 1
2013 울산학연구논총 ISSN 1979-9355 제 8호 Part.1 Part.2 Part.3 Part.4 울산의 공단 인접지역 자연마을의 변화상 - 울주군 청량면 화창마을을 중심으로 - 울산의 민속놀이 실태조사 울산광역시 지하보도, 문화창작공간으로서의 활용방안 연구 - 지하보도 문화와 예술을 입고 소통의 길을 찾다 - 울주 사찰 문헌자료의 조사연구 2013
More information2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사
연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서
More information