Size: px
Start display at page:

Download ""

Transcription

1 제 6 편 부록 제1장정보보호인증제품목록제2장정보보호전문업체목록제3 장 2007년주요정보보호학술행사제4장정부조직법개정주요내용

2

3 제 1 장정보보호인증제품목록 제 6 편 제 1 장 정보보호인증제품목록 [ 정보보호제품인증현황 ] 가. 네트워크정보보호제품군 ( 인증일순 ) 개발사 제품명 평가등급 인증일 어울림정보기술 ( 주 ) SecureWorks ezwall V3.0어 EAL 어울림정보기술 ( 주 ) SecureWorks V3.0 EAL ( 주 ) 모보 RAPTUS ICS V2.0 for x86 Solaris 9 EAL 어울림정보기술 ( 주 ) SECUREWORKS 2000 V4.0 EAL 어울림정보기술 ( 주 ) SECUREWORKS 1000 V4.0 EAL 어울림정보기술 ( 주 ) SECUREWORKS 3000 V4.0 EAL 어울림정보기술 ( 주 ) SECUREWORKS IPSWall 2000 V4.0 EAL 어울림정보기술 ( 주 ) SECUREWORKS V3.0 for SWOS EAL 어울림정보기술 ( 주 ) SECUREWORKS IPSWall 3000 V4.0 EAL ( 주 )LG CNS SafezoneIPS V2.0(SZ-400) EAL ( 주 ) 시큐브 Secuve IDS 2.0 for SPARC Solaris 8 K ( 주 ) 윈스테크넷 SNIPER IPS V4.0 EAL 시큐아이닷컴 ( 주 ) NXG 500 V1.0 EAL ( 주 )LG CNS SafezoneIPS V2.0(SZ-4000) EAL ( 주 )LG CNS SafezoneIPS V2.0(SZ-2000) EAL ( 주 ) 지모컴 WormBreaker IPS (v2.0) EAL 시큐아이닷컴 ( 주 ) NXG IPS 2000 V1.3 EAL ( 주 ) 넥스지 VForce 1200 V1.0 EAL ( 주 ) 인프니스 Soligate VPN-ng200 V1.0 EAL ( 주 ) 퓨쳐시스템 SecuwaySuite 100 V2.0 EAL 어울림정보기술 ( 주 ) SECUREWORKS IPSWall 1000 V4.0 EAL ( 주 )LG CNS SafeZoneIPS V3.0(SZ-4000) EAL 어울림정보기술 ( 주 ) SECUREWORKS V3.0(for HP-UX) EAL ( 주 ) 퓨쳐시스템 SecuwaySuite 6000 V3.0 EAL ( 주 ) 인젠 NeoGuard@ESM Package V3.0 for SPARC Solaris is 8 K 제1장정보보호인증제품목록 383

4 제 6 편 제 1 장정보보호인증제품목록 개발사 제품명 평가등급 인증일 ( 주 )LG CNS SafezoneNet V3.1 for SPARC Solaris 8 K ( 주 ) 넥스지 VForce 5200 V1.0 EAL ( 주 )LG CNS SafeZoneIPS V2.0(SZ-2400) EAL ( 주 ) 윈스테크넷 SNIPER IPS V4.0(A4000) EAL ( 주 ) 윈스테크넷 SNIPER IPS V4.0(A1000) EAL ( 주 )LG CNS SafeZoneIPS V2.0(SZ-4400) EAL ( 주 ) 퓨쳐시스템 SecuwaySuite 6000 V3.0 +IPS EAL ( 주 ) 인젠 NeoWatcher@ESM Package V4.0 EAL ( 주 ) 넥스지 Vforce 1700 V1.0 EAL ( 주 ) 윈스테크넷 SNIPER IPS V5.0(E4000) EAL ( 주 ) 윈스테크넷 SNIPER IPS V5.0(E2000) EAL ( 주 ) 넥스지 Vforce 2200 V1.0 EAL ( 주 ) 정보보호기술 TESS TMS V4.5 EAL ( 주 ) 안철수연구소 수호신 Absolute 100-Firewall (V1.0) K4E 시큐아이닷컴 ( 주 ) NXG 2000 V1.0 K ( 주 ) 안철수연구소 수호신Absolute 1000-IDS(V1.0) K ( 주 ) 안철수연구소 수호신 Absolute 400-IDS(V1.0) K ( 주 ) 안철수연구소 수호신Absolute 1000-Firewall (V1.0) K4E ( 주 ) 안철수연구소 수호신Absolute 100-IDS(V1.0) K ( 주 ) 정보보호기술 TESS V3.5 K ( 주 )LG CNS SafezoneIPSu V1.0(SZ240U) EAL ( 주 )LG CNS SafezoneIPSu V1.0(SZ5XU) EAL ( 주 ) 안철수연구소 수호신 Absolute 400-Firewall (V1.0) K4E ( 주 ) 트리니티소프트 WEBS-RAY V2.0 EAL 시큐아이닷컴 ( 주 ) SECUINXG V1.6 EAL 시큐아이닷컴 ( 주 ) NXG IPS 6000 V1.6 EAL ( 주 ) 안철수연구소 Absolute IPS-NP v1.0 for 2000, 4000 EAL ( 주 ) 인프니스 Soligate UTM V2.0 EAL ( 주 ) 정보보호기술 TESS UTM V4.5 EAL ( 주 )XN시스템즈 XecureBOX V1.0 EAL ( 주 ) 퓨쳐시스템 FutureUTM V1.0 EAL ( 주 ) 퓨쳐시스템 FutureUTM 100 V1.0 EAL ( 주 ) 퓨쳐시스템 FutureUTM 3000 V1.0 EAL ( 주 ) 퓨쳐시스템 FutureUTM 6000 V1.0 EAL ( 주 ) 윈스테크넷 SNIPER IPS V6.0e EAL * 출처 : IT 보안인증사무국, 2007 년 12 월 31 일기준 국가정보보호백서

5 제 1 장정보보호인증제품목록 제 6 편 나. 정보보호기반제품군 ( 인증일순 ) 개발사 제품명 평가등급 인증일 ( 주 ) 니트젠 endess Professional V1.0 EAL 삼성SDS( 주 ) MULTOS SM10 R2 EAL 어울림정보기술 ( 주 ) ActiveTSM V3.0 EAL ( 주 ) 안철수연구소 V3Net for Windows Server 6.0 and AhnLab Policy Center 3.0 EAL ( 주 ) 안철수연구소 V3Pro 2004 and AhnLab Policy Center 3.0 EAL ( 주 ) 윈스테크넷 SNIPER itms V5.0(ETAS) EAL * 출처 : IT보안인증사무국, 2007년 12월 31일 다. 컴퓨팅정보보호제품군 ( 인증일순 ) 개발사 제품명 평가등급 인증일 ( 주 ) 시큐브 Secuve TOS 2.0 EAL ( 주 ) 레드게이트 RedCastle V2.0 EAL 어울림정보기술 ( 주 ) V1.0 EAL 티에스온넷 ( 주 ) REDOWL SecuOS V4.0 EAL ( 주 ) 티맥스소프트 Syskeeper OS Solaris9 V2.0 EAL ( 주 ) 레드게이트 RedCastle V2.0 for HP-UX EAL ( 주 ) 시큐브 Secuve TOS 2.0 for HP-UX EAL 티에스온넷 ( 주 ) REDOWL SecuOS V4.0 for AIX EAL ( 주 ) 레드게이트 RedCastle v2.0 for AIX EAL ( 주 ) 시큐브 Secuve TOS 2.0 for AIX EAL 티에스온넷 ( 주 ) REDOWL SecuOS V4.0 for HP-UX EAL ( 주 ) 시큐브 Secuve TOS 2.0 for HP-UX EAL ( 주 ) 레드게이트 RedCastle V2.0 for RedHat EAL ( 주 ) 레드게이트 RedCastle V2.0 for Asianux EAL 티에스온넷 ( 주 ) REDOWL SecuOS V4.0 for RHEL4 EAL 티에스온넷 ( 주 ) REDOWL SecuOS V4.0 for MS Windows 2003 EAL ( 주 ) 레드게이트 RedCastle V2.0 for Windows EAL * 출처 : IT 보안인증사무국, 2007 년 12 월 31 일 제1장정보보호인증제품목록 385

6 제 6 편 제 1 장정보보호인증제품목록 [ 상용정보보호제품보안적합성검증현황 ] ( 인증일순 ) 개발사 제품명 평가등급 인증일 ( 주 ) 에스엠에스 블랙매직 V1.1 가 ( 주 ) 윈스테크넷 Sniper IPS V4.0(A4000) 가 Znzhen/ 한국캐드컴 AD-4(12)U, AD-100S 가 ( 주 ) 이노토브 AnyEraser AED V1.0 가 ( 주 ) 코엠아이티 KD-1 가 ( 주 ) 휴먼랩 APM-10 가 ( 주 ) 데이터텍 EDEw(x) V3.0 가 ( 주 ) 소프트캠프 Secure KeyStroke V4.0 가 ( 주 ) 스페이스인터내셔널 Space Eraser V2.0 가 ( 주 ) 윈스테크넷 Sniper IPS V5.0(E2000) 가 ( 주 ) 윈스테크넷 Sniper IPS V5.0(E4000) 가 ( 주 ) 한국쓰리콤 TippingPoint UnityOne V1.2 다 비엔비솔루션 ( 주 ) USB보안관리시스템 V1.4 가 ( 주 ) 이우텔레콤 Firebox X Family : Core & Peak Series with Fireware V8.3 가 ( 주 ) 트리니티소프트 WEBS-RAY V2.0 가 ( 주 ) 잉카인터넷 nprotect KeyCrypt V4.0 가 ( 주 ) 인젠 NeoWatcher@ESM Package V4.0 가 ( 주 ) 파이널데이터 FINALeRASER V2.0 가 ( 주 ) 소프트포럼 Xecure Express I 가 ( 주 ) 소프트포럼 Xecure CK 가 ( 주 ) 제이컴정보 e-pentagon V4.0 가 ( 주 ) 신도리코 DataOverwriteSecurity Unit Type D 가 한국제록스 ( 주 ) Fuji Xerox DocuCentre II, ApeosPort 가 ( 주 ) 이네트렉스 DK-9000 가 ( 주 ) 엘립시스 utoken Combo & 관리시스템 가 ( 주 ) 그랜트시스템 ArcSight V3.0 가 ( 주 ) 정원엔시스템 HC-3000 가 * 출처 : IT 보안인증사무국, 2007 년 12 월 31 일기준 [ 상용암호모듈검증현황 ] ( 인증일순 ) 개발사제품명평가등급인증일 ( 주 ) 케이사인 KSignCASE V 고려대정보보호기술연구센터 KLIB V 한국정보인증 ( 주 ) SignGATE V * 출처 : IT 보안인증사무국, 2007 년 12 월 31 일기준 국가정보보호백서

7 제 2 장정보보호전문업체목록 제 6 편 제 2 장 정보보호전문업체목록 ( 가나다순 ) 번호 회원사명 대표이사 대표번호 주력분야 Homepage 1 ( 재 ) 그래픽스연구원 이배용 C보안, 데이터보안 2 나우콤 김대연 네트워크보안 3 ㄜ나일소프트 송영호 취약성점검 4 ㄜ넥스지 주갑수 VPN 5 넷시큐어테크놀러지ㄜ 박동혁 침입탐지시스템, 방화벽 6 ㄜ뉴테크웨이브김재명 안티바이러스 ( 바이러스체이서 ) 7 ㄜ니츠양태연 가상사설망, 침입탐지 8 ㄜ니트젠배영훈 바이오인식 ( 지문 ) 9 닉스테크ㄜ박동훈 PC 보안 10 ㄜ대정아이앤씨황규대 통합보안솔루션 11 ㄜ더존정보보호서비스이찬우 통합네트워크보안솔루션 (UTM) 12 ㄜ데이콤정홍식 네트워크솔루션 13 듀얼시큐어코리아ㄜ이성재 웹보안솔루션 14 ㄜ드림시큐리티황석순 PKI, 암호 15 ㄜ디아이세미콘윤여훈 정보보안솔루션공급개발 16 ㄜ디앤에스테크놀로지이원우 통합 PC 보안 17 ㄜ디엠디양해인 네트워크보안솔루션 18 ㄜ디엠엑스코리아김민철 VoIP 솔루션 19 ㄜ디젠트안필현 지문인식 20 주식회사디지털에셋신익섭 DRM 21 ㄜ레드게이트김기현 서버보안 22 롯데정보통신ㄜ오경수 그룹정보보호진단, 정보보호컨설팅 23 리얼아이디테크놀러지ㄜ송종해 바이오인증 ( 지문 ) 24 ㄜ마이그룹김진환 인식시스템, 서명인증 25 ㄜ명정보기술이명재 데이터복구 26 ㄜ모니터랩이광후 네트워크보안 ( 웹방화벽 ) 27 바이오인식ㄜ이민영 지문인식 28 ㄜ베니트변보경 IT 서비스컨설팅업체 29 ㄜ블루닉스김의선 지문인식 30 ㄜ비전파워이용악 통합 PC 보안 31 ㄜ비티웍스권오준 보안솔루션개발, 유무선보안 32 서울통신기술ㄜ송보순 홈네트워크 33 ㄜ세이퍼존 권창훈 통합PC보안시스템 ( 웜방지및정보유출방지 ) 34 ㄜ소만사 김대환 DB보안 제2장정보보호전문업체목록 387

8 제 6 편 제 2 장정보보호전문업체목록 번호 회원사명 대표이사 대표번호 주력분야 Homepage 35 ㄜ소프트런 황태현 보안패치 (PMS) 36 소프트포럼ㄜ 김상철 PKI, 암호 37 주식회사솔메이즈 전동열 사용자인증, 스팸방지특허 38 ㄜ슈프리마 이재원 지문인식 39 시만텍코리아ㄜ 윤문석 안티바이러스 40 ㄜ시큐브 홍기융 PC보안 41 시큐아이닷컴ㄜ 김종선 네트워크보안 (IPS) 42 ㄜ씨앤씨 최상호 데이터복구 43 ㄜ아이리텍 김대훈 홍채인식시스템 44 ㄜ아이에스엔이용희 침입차단, 침입탐지 시스템공급, 판매 45 ㄜ안랩시큐브레인이병철 서버보안 46 ㄜ안철수연구소오석주 안티바이러스 47 ㄜ애드시큐김원태 지문인식 48 어울림정보기술 ( 주 ) 박동혁 네트워크보안 (VPN) 49 에듀위즈주식회사문승주 보안교육 50 에스티지시큐리티ㄜ문재철 보안컨설팅 51 ㄜ에어큐브김유진 인증서비스 ( 유무선통합인증 ) 52 ㄜ에이쓰리시큐리티컨설팅한재호 보안관제, 컨설팅 53 ㄜ엑스큐어넷이재형 백신 54 ㄜ엔라인시스템김월영 보안솔루션개발, 해킹방지 55 엘에스데이타ㄜ이경훈 IT 서비스및성능관리 56 엘지엔시스ㄜ정태수 네트워크보안 (IPS) 57 엠큐릭스ㄜ박현주 유무선보안인증솔루션 (GPKI 인증시스템 ) 58 예스인코퍼레이티드정수진 전자파, 전파무향실 59 오리엔트측기컴퓨터강창구 하드디스크크러셔 서울사무소 60 오픈정보기술ㄜ김정기 침입차단, 침입탐지 시스템공급, 판매 61 와이즈파이스트코리아ㄜ박치만 PC 보안, 네트워크보안 62 ㄜ와치텍박권재 EMS 63 워터월시스템즈ㄜ이종성 내부정보유출방지 64 ㄜ웨어밸리손삼수 DB 보안 65 ㄜ위너다임강창구 개인정보보호솔루션, 유비쿼터스보안, 컨설팅 66 나우콤김대연 네트워크보안 67 ㄜ윈아이티곽남영 무선취약점진단 68 유넷시스템ㄜ심종헌 네트워크접근제어기술 69 ㄜ유니온커뮤니티신요식 지문인식 70 ㄜ유풍정보기술최영문 공급, 판매 ( 침입차단시스템, VPN, 침입탐지시스템 ) 71 ㄜ이글루시큐리티이득춘 통합관젠 (ESM) 72 이니텍ㄜ김중태 PKI, 암호 73 ㄜ이비즈네트웍스 박기범 통합보안백신 74 ㄜ이비지니스테크놀로지 한재호 정보자산위험관리시스템 국가정보보호백서

9 제 2 장정보보호전문업체목록 제 6 편 번호회원사명대표이사대표번호주력분야 Homepage 75 ㄜ인젠임병동 네트워크보안 76 ㄜ인젠육동현 보안관제, 보안컨설팅, 시큐리티서비스 PC보안, 침입차단, IDS 77 인포섹ㄜ김봉오 보안관제, 컨설팅 78 ㄜ인프니스정규수 통합보안솔루션 79 ㄜ잉카인터넷주영흠 PC 보안 80 ㄜ정보보호기술조명제 네트워크보안 (IDS) 81 ㄜ제이컴정보문재웅 통합보안관제 (ESM) 82 ㄜ조은시큐리티최성백 침입방지시스템 83 ㄜ지란지교소프트오치영 안티스팸 ( 스팸메일차단 ) 84 ㄜ지모컴한상진 IPS 85 ㄜ케이사인최승락 PKI, 암호 86 케이씨시큐리티주식회사이상훈 보안관제, 컨설팅 87 크리니티ㄜ유병선 메일보안, 스팸브레이커 88 킹스정보통신ㄜ오충건 PC 보안, 키로깅방지 89 테스텍ㄜ박상길 바이오인식 ( 지문 ) 90 ㄜ테크스피어최환수 바이오인식 ( 손혈관 ) 91 ㄜ트루컷시큐리티심재승 해킹방지솔루션 92 ㄜ티아이에스에스허창용 침입차단, 침입탐지 시스템공급, 판매 93 티에스온넷ㄜ임연호 시큐 OS 94 ㄜ파수닷컴조규곤 콘텐츠보안 ( 문서보안, DRM) 95 ㄜ파이오링크조영철 보안장비스위치 (L4~7) 96 퍼스텍ㄜ전용우 바이오인식 ( 얼굴인식 ) 97 펜타시큐리티시스템ㄜ이석우 네트워크보안 98 ㄜ퓨쳐시스템김광태 네트워크보안 (IPS, 통합보안 ) 99 프롬투정보통신 ( 주 ) 김영국 통합보안 ( 라우터 ) ( 주 ) 하우리김희천 백신 ㄜ한국마이크로소프트유재성 보안 S/W ㄜ한국사이버결제송윤호 전자결재 한국 IBM 이휘성 보안컨설팅 정보보호컨설팅서비스 104 ㄜ한국 IT 감리컨설팅최지윤 정보보호안전진단, 정보시스템감리기술사업 한국전자인증ㄜ신홍식 인증서비스 ㄜ한국전자증명원박명길 인증서비스 ㄜ한국정보보호교육센터서광석 보안교육 한국정보인증주식회사김인식 인증서비스 한국통신인터넷기술ㄜ이민수 보안컨설팅, 보안관제 ㄜ한국트렌드마이크로장명정 안티바이러스 ㄜ한비로권택술 스팸차단, 보안서버 hanbiro.com 112 ㄜ한인터네트웍스 김명락 네트워크통합보안, 문서보안 ㄜ휴제닉스 이남일 지문인식 * 출처 : 한국정보보호산업협회 (KISIA), * 업체명은가나다순으로정리 제2장정보보호전문업체목록 389

10 제 6 편 제 3 장 2007 년주요정보보호학술행사 제 3 장 2007 년주요정보보호학술행사 행사명주최일시장소주요내용 제3회사이버안전의날 국가정보원 3.27 르네상스호텔 ( 서울삼성동 ) 행자부 외교부 NSC 등유관부처관계자 700여명참석, 사이버안전대국민홍보 주최 : 한국정보보호진흥원 제13회정보통신망정보보호워크숍 (NETSEC-KR) 2007국방정보보호컨퍼런스 주관 : 한국정보보호학회후원 : 정보통신부, 한국전자통신연구원, 한국정보통신기술협회, 한국정보보호산업협회, 전자신문사주최 : 국군기무사령부, 고려대학교, 한국정보보호진흥원후원 : 국가정보원, 정보통신부, 국가보안기술연구소, 한국정보보호산업협회, 한국정보보호학회, 한국사이버테러정보전학회 4.24 ~ 코엑스 ( 서울삼성동 ) 공군회관 ( 서울대방동 ) 차세대정보보호기술을선도하기위한최근연구결과와국내외기술동향, 표준화에대한심도있는토의를진행유비쿼터스환경에부합하는국가사이버위기관리체계, 미래네트워크중심전을대비한정보보호발전방향과기술들을소개하고, 대학해킹대응동아리에서 RFID 해킹신기술을시연 정보보호교육워크숍 주최 : 한국정보보호진흥원주관 : 한국정보보호학회 6.8 코엑스 ( 서울삼성동 ) 정보보호교육방법및기술동향에대한심도있는토의 제12회정보보호심포지움 (SIS) 주최 : 한국정보보호진흥원후원 : 국가정보원, 정보통신부 6.27 롯데호텔 ( 서울잠실 ) 통합과융합시대의정보보호이슈와전략논의 국내정보보안종사자들에게 제 19 회정보보호와암호에관한학술대회 (WISC2007) 주최 : 국가보안기술연구소주관 : 국가정보원, 국방부, 정보통신부 ~ 19 정보통신공무원교육원 ( 천안 ) 교류의장을제공하고정보보안기술향상을위해실무교육, 교양강좌, 논문발표, 장비전시등을수행 금융정보보호컨퍼런스 (FISCON 2007) 주최 : 금융보안연구원후원 : 금융감독위원회, 금융감독원 전국경제인연합회 ( 서울여의도 ) 최근금융보안이슈및대응전략논의 국가정보보호백서

11 제 3 장 2007 년주요정보보호학술행사 제 6 편 행사명주최일시장소주요내용 제 4 차아세안 지역안보포럼 (ARF) 사이버테러리즘세미나 주최 : 국가사이버안전센터, 외교부 ~19 파라다이스호텔 ( 부산해운대 ) 필리핀 베트남 중국등 25 개국대표단참석, 국가간사이버테러대응방안협의 신종해킹에대한보안위협을 제11회해킹방지워크샵 주최 : 한국정보보호진흥원, 한국침해사고대응팀협의회 ~22 교육문화회관 ( 서울양재동 ) 유형별로소개하고, 기업정보보호담당자차원에서정보보호관리업무를수행하는방법토론 금융 ISAC 교육문화회관 기술세미나주최 : 금융결제원 ( 서울양재동 ) 사이버공격탐지현황및보안관제기법, 인터넷뱅킹웹체계취약점, 은행권정보보호체계구축사례토의 분야별정보보호전문협의회세미나 주최 : 정보보호전문협의회 ( 안전진단, 바이오, 보안서버, Security PR 전문협의회 ) 주관 : 한국정보보호산업협회 섬유센터 ( 서울삼성동 ) 기업내전산및정보보호담당임직원과전문협의회소속회원사들을대상으로개인정보보호를위한보안서버정책, 스팸동향및대응방안, 바이오인식솔루션을통한효과적인정보보호방법론토의 금융ISAC 세미나 주최 : 금융 ISAC 코스콤 ( 서울여의도 ) 기업 IT 보안전략접근방법토의 * 정부부처명칭은 2007 년기준으로작성됨 제3장 2007년주요정보보호학술행사 391

12 제 6 편 제 4 장정부조직법개정주요내용 제 4 장 정부조직법개정주요내용 본백서는 2007년 12월현행정부조직을기준으로작성되었다. 독자의이해를돕기위해 2008년 2월전부개정된 정부조직법 을간단히소개하고자한다. 2008년 2월정부는국경없는무한경쟁시대에국민에게희망을주는일류정부를건설하기위하여, 기획예산처와재정경제부를통합하여기획재정부를신설하는등정부기능을효율적으로재배치하기위한조직개편을단행하였다. 정부조직법 전부개정법률에따라, 과학기술부, 정보통신부, 해양수산부가폐지되고행정자치부가행정안전부로, 산업자원부가지식경제부로, 건설교통부가국토해양부로확대되었다. 또한, 정부는 2008년 2월법률 8867호로 방송통신위원회의설치및운영에관한법률 을제정 공포하여방송, 통신, 전파연구및관리에관한업무를담당하는방송통신위원회를설치하였다. 대통령비서실 + 대통령경호실 대통령실 국무총리비서실 + 국무조정실 국무총리실 금융감독위원회 + 재정경제부 ( 금융정책 ) 금융위원회 방송위원회 + 정보통신부 ( 정보통신규제 ) 방송통신위원회 기획예산처 + 재정경제부 ( 금융정책제외 ) 기획재정부 교육부 + 과학기술부 ( 기초과학 ) 교육과학기술부 외교통상부 + 통일부 ( 통일정책 ) 외교통일부 행정자치부 + 중앙인사위원회 + 비상기획위원회 + 정통부 ( 전자정부, 정보보호 ) 행정안전부 산업자원부 + 정보통신부 ( 정보통신산업정책 ) + 과학기술부 ( 산업기술 ) 지식경제부 건설교통부 + 해양수산부 ( 항만, 해운물류 ) + 농림부 ( 산림정책 ) + 행정자치부 ( 지적 부동산관리 ) 국토해양부 국가정보보호백서

13 제 4 장정부조직법개정주요내용 제 6 편 제4장정부조직법개정주요내용 393

14 부록 색인 색 인 ㄱ ㅁ 가상사설망 (VPN) 206, 289 게이트웨이방화벽 200 경제협력개발기구 (OECD) 8, 86, 88, 116 공개키기반구조 (PKI) 215, 292 공개키암호 215 공공기관개인정보보호심의위원회 39 공공기관의개인정보보호에관한법률 116, 177 공인정보시스템감리사 (CISA) 265, 267 공인정보시스템보안전문가 (CISSP) 265, 267 국가보안기술연구소 (NSRI) 68 국가사이버안전대책회의 33, 35 국가사이버안전센터 (NCSC) 43 국가사이버안전전략회의 33, 42 국가정보보안연합회 (NISA) 78 국방정보전대응센터 49 국제공통평가기준 (CC) 43 국제상호인정협정 (CCRA) 43 금융결제원 133 금융보안연구원 (FSA) 70 기업보안관리 (ESM) 235 ㄴ 네트워크기반침입탐지시스템 (NIDS) 202 네트워크접근제어 (NAC) 237 ㄷ 다자간암호프로토콜 380 대칭키암호 365 디지털기회지수 (DOI) 7 디지털저작권관리 (DRM) 241 메모리해킹 14 무선침입방지시스템 (WIPS) 198, 207 물류정책기본법 179 ㅂ 바이오인식 219 방화벽 200 보안운영체제 (Secure OS) 205, 291 보안토큰 138 보이스피싱 ⅹ, 123 봇넷 148 분산서비스거부공격 (DDoS) 23 블록암호 361, 365, 379 ㅅ 사용자인증 216, 224, 236 사이버테러대응센터 (CTRC) 66 센서네트워크보안 229 스마트카드 217 스파이웨어 209 스팸메일 141, 210 시그니처기반의오용탐지시스템 202 싱글사인온 (SSO) 216 싱크홀 (Sinkhole) 57, 59 ㅇ 아세안지역안보포럼 85, 391 아시아PKI컨소시엄 87 아시아바이오인식컨소시움 (ABC) 87 암호화표준보안모듈 (API) 92 양자암호와이브로 (WiBro) 230 웹2.0 11, 국가정보보호백서

15 색인 제 6 편 웹방화벽 201 인터넷범죄수사센터 63 인터넷본인확인서비스 (G-PIN) 118 인터넷침해사고대응지원센터 55 일회용비밀번호 (OTP) 224 ㅈ ㅌ 통합계정관리 (IM/IAM) 236 통합보안시스템 (UTM) 285, 288 통합접근관리 (EAM) 236 트로이목마 200, 208, 209 ㅍ 전자서명 133 전자서명법 170, 175 전자여권 226 전자정부 48, 78, 92, 98 전자정부법 34, 172 접근제어 200, 237 정보보호안전진단 54, 106 정보보호관리체계 (ISMS) 109 정보보호대상 158 정보보호전문가 (SIS) 265 정보보호전문협의회 391 정보보호컨설팅전문업체 104 정보통신기반보호법 99, 191 정보통신기반보호위원회 99 정보통신망이용촉진및정보보호등에관한법률 106, 121, 193 정보통신윤리위원회 161, 195 정부온라인원격근무서비스 (GVPN) 96 좀비 (Zombie) 59 주민번호대체수단 (i-pin) 130 주요정보통신기반시설 36, 99 ㅊ 초경량암호 204, 213 침입방지시스템 (IPS) 287 침입차단시스템 200, 287 침입탐지시스템 202 ㅋ 파밍 9 패치관리시스템 (PMS) 278, 288 피싱 9, 22, 211 ㅎ 한국사이버테러정보전학회 (KIAS) 83 한국전자통신연구원 (ETRI) 69 한국정보보호산업협회 (KISIA) 79 한국정보보호진흥원 (KISA) 68, 255 한국정보보호학회 (KIISC) 82 한국침해사고대응팀협의회 (CONCERT) 81 해쉬함수 (Hash function) 212 행정전자서명인증시스템 (GPKI) 94 호스트기반침입탐지시스템 (HIDS) 203 A AES 213 APCERT 57 ARP 스푸핑 15, 24 Asiacrypt 362 B BlackHat 362 Brute Force 27 C 키분배 214 C2 344 CBP 344 색인 395

16 제 6 편 색인 CC 43 CCRA 43, 85 CCTV 117, 177 CERT 47, 57, 70, 81 CISA 267 CISSP 267 CREM 344 CSFW 363, 374 D DARPA 214 Defcon 363 DESL 213 DRM 241 DSN 363 E, F, H ESORICS 364 FISMA 343 HIPAA 243 I ICAO ⅱ, 226 IPv6 244 ISAC 391 ITU-T 232 IV&V 344 M MERIDIAN 86 MIPP 212, 344 N NESSIE 213 NIST 361 NSRI 68 O OMB 339 OTP 224 P PC보안 291 PKI 292 PMI(Privilege Management Infrastructure) 216 PMS 200 R RAID 364 RBL 150 RFID 129, 227 RSA 215 S SHA 212, 213 SIS 390 SOX 88 SSL(Secure Socket Layer) 131 SSO 216 U UCC ⅷ USN 229 V Virut 48, 58 VoIP 101, 244 W WEP 227 WPKI 국가정보보호백서

17 2008 국가정보보호백서집필진 1. 주관기관 : 국가정보원, 방송통신위원회 2. 지원기관 : 국가보안기술연구소, 한국정보보호진흥원 3. 협조기관 : 국방부, 행정자치부, 교육인적자원부, 검찰청, 경찰청, 한국정보보호산업협회 ( 가나다순 ) 집필위원 김소정 ( 국가보안기술연구소 ) 김성훈 ( 한국정보보호진흥원 ) 김승주 ( 성균관대학교 ) 김인중 ( 국가보안기술연구소 ) 김희은 ( 한국정보보호진흥원 ) 민복기 ( 한국정보보호진흥원 ) 서형준 ( 국가보안기술연구소 ) 이종화 ( 한국정보보호진흥원 ) 윤준범 ( 한국정보보호진흥원 ) 임을규 ( 한양대학교 ) 정길원 ( 한국정보보호산업협회 ) 정준현 ( 단국대학교 ) 최명길 ( 중앙대학교 ) 최석진 ( 국가보안기술연구소 ) 국가정보원관계자 5명정보통신부관계자 3명 자문위원 김병수 ( 단국대학교 ) 김세헌 (KAIST 산업공학과교수 ) 류재철 ( 충남대학교전기정보통신공학부교수 ) 박동훈 ( 정보보호산업협회장 ) 박석준 ( 국가정보보안연합회산학연협의회장 ) 배영훈 ( 정보보호산업협회장 ) 신경춘 ( 국가정보보안연합회산학연협의회장 ) 이홍섭 ( 한국정보보호학회회장 ) 이철원 ( 국가보안기술연구소정책실장 ) 임종인 ( 고려대학교정보경영공학대학원장교수 ) 정경호 ( 한국정보보호진흥원정책개발단장 ) 정태명 ( 성균관대학교정보통신공학부교수 )

18 제 6 편

19 제 6 편 2008 국가정보보호백서 발행일자 발행기관 2008 년 4 월발행 국가정보원 방송통신위원회 본백서내용은국가정보원과방송통신위원회의사전허가없이무단전제를금합니다. 국가정보원 방송통신위원회 ( 비매품 )

20

<4D F736F F D20B0CBC5E4C7CA20B8F1B7CF20C7A5C1F62E646F6378>

<4D F736F F D20B0CBC5E4C7CA20B8F1B7CF20C7A5C1F62E646F6378> 보안적합성검증제제도 National Security Conformance Validation Program 국가정보원에서는국가 ᆞ공공기관이도입하고자 하는 IT 제품 ( 모듈 ) 의 보안기능과국가정보통신망에대한적합성을검증하기위해 국가정보보안 기본지침 (06. 1. 1) 에 의거하여 보안적합성검증제도를시행하고있습니다. 이 목록에등재된 IT 제품은 적합성검증결과,

More information

시각형 상사 vs 청각형 상사

시각형 상사 vs 청각형 상사 Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신

목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신 국내 외평가 인증월간동향 (7 월 ) 2011. 7. 31 목차 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신청 ( 접수 ) 시평가착수예정시기

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회 ( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 2016. 2. 16. 국제개발협력평가소위원회 제 20 차 국제개발협력 평가소위원회 회의자료 2 0 1 6 ᆞ 2 ᆞ 16 국제개발협력 평가소위원회

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

제 3 부 안전한정보이용환경 제 1 장 제 2 장 제 3 장 정보보호기반조성현황 개인정보보호현황 정보문화확산과정보격차해소

제 3 부 안전한정보이용환경 제 1 장 제 2 장 제 3 장 정보보호기반조성현황 개인정보보호현황 정보문화확산과정보격차해소 제 2 편정보화기반 제 1 부 제 2 부 제 3 부 디지털융합인프라 정보통신및융합산업 안전한정보이용환경 제 3 부 안전한정보이용환경 제 1 장 제 2 장 제 3 장 정보보호기반조성현황 개인정보보호현황 정보문화확산과정보격차해소 제 1 장정보보호기반조성현황 311 제 1 장정보보호기반조성현황 제 1 절정보보호현황및정책 1. 2008년국가정보보호지수한국정보보호진흥원에서는

More information

<C3D6C1BEBABB2D C1A4BAB8B9B0B8AEBAB8BEC8BBEABEF720BAD0BEDFBAB020BDC3C0E5B5BFC7E2B0FA20C0AFB8C120B1E2BEF7B1E2BCFA20C7F6C8B22E687770>

<C3D6C1BEBABB2D C1A4BAB8B9B0B8AEBAB8BEC8BBEABEF720BAD0BEDFBAB020BDC3C0E5B5BFC7E2B0FA20C0AFB8C120B1E2BEF7B1E2BCFA20C7F6C8B22E687770> 목 차 2014 정보 / 물리보안산업분야별시장동향과유망기업 / 기술현황 Ⅰ. 지식정보보안산업동향 33 1. 지식정보보안산업분류및정의 33 2. 지식정보보안산업환경분석 36 1) 정책 제도적환경 (Politics) 36 (1) 저탄소환경규제강화 36 (2) 사이버공간의국가간경계붕괴 36 (3) 국내정보보호관련기본법제정추진 36 2) 경제적환경 (Economics)

More information

총서12. 프랜차이즈 분쟁사례 연구

총서12. 프랜차이즈 분쟁사례 연구 프랜차이즈 분쟁사례 연구 발 간 사 프랜차이즈 경영가이드 연구 총서 C ontents 서 문 프랜차이즈 분쟁사례 연구 제1장 지적재산권 위반사례 제1장 지적재산권 위반사례 프랜차이즈 분쟁사례 연구 제2장 정보제공의무 제2장 정보제공의무 프랜차이즈

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf

2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf 2013 ANNUAL REPORT Contents 006 007 007 008 009 Part 1 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 Part 2 048 049 050 051 052 053

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

목차 <1 월국내동향 > 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 /

목차 <1 월국내동향 > 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내 외평가 인증월간동향 (1 월 ) 2011. 1. 31 목차 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 1

More information

Microsoft Word - 71_0928_안철수연구소 [053800_매수].doc

Microsoft Word - 71_0928_안철수연구소 [053800_매수].doc 기업분석 Initiating Coverage 27. 1. 1. #71 안철수연구소 [538/ 매수 ] 통합보안의시대가온다 소프트웨어황준호 (2-768-414) jhwang@bestez.com 6개월목표주가 28, 원 주가 (27.9.27) 18,75 원 액면가 5 원 52주최저 / 최고가 14,4~23, 원 KOSDAQ 792.1p 시가총액 1,862 억원

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp 비위면직자 취업제한 업무편람 2004 부 패 방 지 위 원 회 편람이용안내 비위면직자 취업제한 제도 - 1 - 1. 제도개요 가. 제도의의 나. 법적근거 - 3 - 2. 적용대상공직자 및 부패행위의 정의 가. 공공기관(부패방지법 제2조제1호) - 4 - 나. 공직자(부패방지법 제2조제2호) - 5 - - 6 - 다. 부패행위(부패방지법 제2조제3호)

More information

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D >

<4D F736F F F696E74202D D20BEEEC7C3B6F3C0CCBEF0BDBA20BAF1C1EEB4CFBDBA20BCD2B0B32D > 한국 IBM 비즈니스파트너사업본부 한국 IBM SI 파트너사를위한솔루션협업세미나 - Introduction of IBM ISS Security Products Joonseo, Kim ISS Team IBM ISS Security Product Portfolio 서버보안 Host 기반 IPS IBM Proventia Server (Windows 계열 Platform

More information

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 300 300 0 공공요금 및 제세 300 ㅇ지방재정학회비 300 202 여비 99,000 99,000 0 01 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추 세 출 예 산 사 업 명 세 서 부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 기획감사담당관실 17,099,941 16,030,385 1,069,556 국 414,800 특 64,800 도 4,035 시 16,616,306 재정운영 857,900 872,900 15,000 건전재정운영 255,750 270,750 15,000 예산편성관리 255,750

More information

기철 : 혜영 : 기철 : 혜영 : ㄴ ㅁ ㅇ ㄴ ㅁ ㅇ ㅇ ㄴ ㅁ ㅇ

기철 : 혜영 : 기철 : 혜영 : ㄴ ㅁ ㅇ ㄴ ㅁ ㅇ ㅇ ㄴ ㅁ ㅇ 구 분 평서형 감탄형 의문형 명령형 청유형 격식체 비격식체 해라하게하오하십시오해해요 - 다 - 네, - ㅁ세 - 구나 - 구먼 - 구려 - 냐, - 니 - 는가, - 나 - 어라 - 게 - 자 - 세 - 오 - ㅂ니다 - 어, - 지 - 어요, - 지요 - 어, - 지, - 군 - 어요, - 지요, - 군요 - 오 - ㅂ니까 - 어, - 지 - 어요, - 지요

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770> 제 장 전자정부서비스 보안수준 실태조사 배경 제1 절 제2 절 제3 절 전자정부서비스 사이버위협 현황 전자정부서비스 보안사고 실태 전자정부서비스 보안수준 실태조사 배경 전자정부서비스 사이버위협 현황 전자정부서비스의 수준 2007년 UN 보고서에 의하면 한국은 전자정부 평가수준 중 최고수준인 5단계 (Networked) 에 근접하여 세계 5위의 전자정부로 평가받고

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

3 Security Leader, WINS Te ch n e t 1 5 1 6 1 7 1 8 1 9 1 S O W T 10 Security Leader, WINS Te ch n e t 2 12 2 ISA IPS IDS ESM 13 2 14 2 15 Security Leader, WINS Te ch n e t 3 17 3 18 3 19 3 20 3 21 3 22

More information

1수준

1수준 ㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎ ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㄱㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎㄱ ㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎ ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ 2 3 4 5 6 7 8 ㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎ ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㄱㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎㄱ ㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎ ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ 10 11 12 13 14 15 16 ㄴㄷㄹㅁㅂㅅㅇㅈㅊㅋㅌㅍㅎ

More information

에너지절약_수정

에너지절약_수정 Contents 산업훈장 포장 국무총리표창 삼성토탈주식회사 09 SK하이닉스(주) 93 (주)이건창호 15 한국전자통신연구원 100 현대중공업(주) 20 KT 106 두산중공업 주식회사 24 (사)전국주부교실 대구지사부 111 한국전력공사 30 (주)부-스타 36 [단체] (주)터보맥스 115 [단체] 강원도청 119 [단체] 현대오일뱅크(주) 124 [단체]

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회

제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회 제3회 정보통신표준화 우수논문집 제3회 정보통신표준화 우수논문집 2007. 12 제3회 정보통신표준화 우수논문집 CONTENTS 회장 발간사 4 심사위원장 심사후기 5 최우수상 논문 ( 정보통신부 장관상 ) 촉각 정보 메타데이터 표준 개발 및 국제 표준화 전략 7 I 경기욱, 이준영, 이용희 (한국전자통신연구원) 우수상 논문 ( 한국정보통신기술협회 회장상 )

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공공기관 개인정보보호를 위한 DB 암호화 구축 전략 김 덕 수, dskim@pentasecurity.com 펜타시큐리티시스템 May, 2012 펜타시큐리티시스템 애플리케이션 보안 전문 기업 Security Trinity Package WAPPLES 웹 공격 방어를 위한 최고의 솔루션 웹방화벽 시장 점유율 1위 D Amo 데이터베이스 암호화 솔루션 시장 점유율

More information

08국가정보백서-부록(최종)

08국가정보백서-부록(최종) 1 330 331 332 2 333 334 335 336 337 338 339 3 340 341 342 343 344 345 346 347 348 4 3D HDTV 3G 4G Three Dimensions High-definition Television 3Generation 4Generation ACL AES APCERT APECTEL ARP ARS ASN.1

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 情報保護學會誌第 19 卷第 2 號, 2009. 4 침입감내, 대응및방지를위한시스템보안기술개발 노봉남 *, 이형효 ** 요 약 시스템보안연구센터는침입감내, 대응및방지에필요한시스템보안분야의원천기술을개발하고정보보호업체와함께해당기술을상용화하는것을목표로연구개발을진행해왔다. 산학일체형연구교육모델을정립하고실천하여우수한정보보호인력을양성함으로써정보보호분야 IT고급인력양성이라는교육적목표와함께시스템보안분야원천기술확보및제품개발에기여하는산업적효과를얻고자노력해왔다.

More information

ꠏꠏꠏꠏ ꠏꠏꠏꠏ ꠏꠏꠏꠏ A4 SPA RCcenter 20 00 SPARC center 2000 ꡔꡕ Web Browser Internet ( HTTP ) ( HTTP ) (Z39.50 ) / DB/ DB ( HTTP) Web Server Doc Server KAIST DB PC

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

Chapter 01 07 08 09 13 14 15 16 19 20 Chapter 02 25 27

Chapter 01 07 08 09 13 14 15 16 19 20 Chapter 02 25 27 www.kfaexpo.kr The 35th Korea Franchise Expo 2015 2015. 9. 3 5 Chapter 01 07 08 09 13 14 15 16 19 20 Chapter 02 25 27 140개 기업, 200여 브랜드, 지금까지 박람회 중 최대 규모를 자랑한 한국프랜차이즈산업협회의 창업박람회입니다! 01 Chapter Chapter

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6> 정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드] 행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성

More information

0904-6부 tta부록

0904-6부 tta부록 1988 6부 Appendix 부록 2008 우리 경제가 이처럼 비약적인 성장을 거듭할 수 있었던 중요한 요소 중, 하나를 꼽으라고 한다면 단연 정보통신기술의 발전을 빼놓을 수 없을 것이다. 현재의 대한민국은 세계 IT시장의 변화를 이끌어가는 명실상부한 경쟁력을 자랑하고 있다. 연표 정보통신표준 제 개정 현황 임원 부서장 표준 제 개정 및 폐지 절차 이사회

More information

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R 2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문

More information

PowerPoint Template

PowerPoint Template 소개 2015. 02. 25 I. 회사소개 목차 CONTENTS 1. 회사개요 2. 주요연혁 4. 사업분야 5. 주요실적 6. 특장점 1 I. 회사소개 1. 회사개요 회사명설립일 2014 년 12 월 26 일 사업분야 정보보호컨설팅, 정보보호교육, IT, 정보통신감리, S/W 개발, H/W 사업장 서울특별시강남구강남대로 62 길 34, 202 호 ( 역삼동

More information

2008 국가정보보호백서 발간사 우리나라는그동안세계최고수준의전자정부및초고속인터넷인프라를구축하여 IT강국으로서의위상을과시해왔습니다. 이제이러한눈부신성과를바탕으로언제어디서나손쉽게네트워크에접속할수있는유비쿼터스 (Ubiquitous) 시대로진입하고있습니다. 그러나더많은지식과정보가하나로통합되면서네트워크의위험성과정보화의역기능역시심각해지고있습니다. 이는경제적손실과국민생활의불편을가중시키는데그치지않고,

More information

슬라이드 1

슬라이드 1 Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan Morris Michael Calce David Smith Adrian Lamo Gorge Hotz Jonathan James Gary McKinnon Kevin Poulsen Albert Gonazlez Vladimir Levin Robert Tappan

More information

2006¹é¼Ł¹ß°£»ç1

2006¹é¼Ł¹ß°£»ç1 Multifunctional Administrative City Construction Agency Multifunctional Administrative City Construction Agency w w w. m a c c. g o. k r Multifunctional Administrative City Construction Agency 2 Multifunctional

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클

DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클 DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클 I. 정보보호산업의패러다임변화 정보보호산업의패러다임전환 정보보호산업 지식정보보안산업 1990 년대 2004 년대 2007 년대 2010 년이후 IT 시스템보안네트워크보안개인정보보호 v IT 보안기술 및제품간융합 v IT 융합산업보안 아마추어해커 웜 바이러스 산업기밀탈취 조직화된해킹범죄 통합보안

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

직무분야별 담당예정업무.hwp

직무분야별 담당예정업무.hwp 별첨 직무분야별담당예정업무 ( 총괄표 ) 직무분야를클릭하면해당분야의담당예정업무확인가능 아프리카 중동지역외교 5 등급외무공무원외교통상부 (2 명 ) 러시아어권지역외교 5 등급외무공무원외교통상부 (1 명 ) 한반도정세분석및협력행정사무관 ( 일반행정 ) 통일부 (1 명 ) 무역구제정책행정사무관 ( 일반행정 ) 지식경제부 (1 명 ) 경제자유구역개발정책행정사무관 (

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

학술대회준비위원 회장 : 이윤식 ( 인천대 ) 수석부회장 : 송광용 ( 서울교대 ) 부회장 : 박영숙 ( 한국교육개발원 ) 박은혜 ( 이화여대 ) 신현기 ( 단국대 ) 신현석 ( 고려대 ) 이윤경 ( 서원대 ) 이일용 ( 중앙대 ) 정정진 ( 강남대 ) 조동섭 ( 경인

학술대회준비위원 회장 : 이윤식 ( 인천대 ) 수석부회장 : 송광용 ( 서울교대 ) 부회장 : 박영숙 ( 한국교육개발원 ) 박은혜 ( 이화여대 ) 신현기 ( 단국대 ) 신현석 ( 고려대 ) 이윤경 ( 서원대 ) 이일용 ( 중앙대 ) 정정진 ( 강남대 ) 조동섭 ( 경인 2009 년제 56 차교원교육학술대회 교원성과상여금제도의 진단및개선방향 일시 : 2009 년 12 월 4 일 [ 금 ] 13:00-17:10 장소 : 서울교육대학교전산관 1 층 후원 : 교육과학기술부 한국교원교육학회 학술대회준비위원 회장 : 이윤식 ( 인천대 ) 수석부회장 : 송광용 ( 서울교대 ) 부회장 : 박영숙 ( 한국교육개발원 ) 박은혜 ( 이화여대

More information

SW공학강의자료

SW공학강의자료 LimBest 임베스트 정보보안 취업반 정보보안 취업이란 무엇인가? 정보관리기술사 임호진 www.boanteam.com 1/36 임호진 기술사 1. 나의 스펙. 정보통신 학사/석사/박사 수료, 경영학 학사. 정보관리기술사, 수석감리원, ISMS/PIMS/PIPL 심사. 정보보안기사, 정보보안산업기사, PMP, ITIL, 정보처리기사, 증권 투자상담사, OCP,

More information

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생 디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생한고객만족도저하는기업의서비스경쟁력을약화시켰습니다. 사용자들은보다안전하고편리한새로운인증방식을원하고있습니다.

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

THE BOARD OF AUDIT AND INSPECTION 1998~2008 1998~2008723 60-Year History of the Board of Audit and Inspection of Korea 728 729 60-Year History of the Board of Audit and Inspection of Korea 730 731 60-Year

More information

목 차 Ⅰ. Introduction 1. CONCERT 개요 2. Why CONCERT? 3. CONCERT 조직구성 4. CONCERT 이사회구성 5. CONCERT 회원구성 및 자격 6. 회원가입 및 절차 7. 회원사별 혜택 Ⅱ. 2009 주요사업 1. Confer

목 차 Ⅰ. Introduction 1. CONCERT 개요 2. Why CONCERT? 3. CONCERT 조직구성 4. CONCERT 이사회구성 5. CONCERT 회원구성 및 자격 6. 회원가입 및 절차 7. 회원사별 혜택 Ⅱ. 2009 주요사업 1. Confer 1 목 차 Ⅰ. Introduction 1. CONCERT 개요 2. Why CONCERT? 3. CONCERT 조직구성 4. CONCERT 이사회구성 5. CONCERT 회원구성 및 자격 6. 회원가입 및 절차 7. 회원사별 혜택 Ⅱ. 2009 주요사업 1. Conference 1-1. CONCERT FORECAST 2009 1-2. CONCERT 13 th

More information

WATCHI ESM 표준제안서

WATCHI ESM 표준제안서 Risk Mitigation 표준 제안서 Risk Level Assessment Risk Level Analysis Risk Abstraction Indexing base Correlation Enterprise Security Management for next generation Event Indexing Event Aggregation 워치아이시스템 목차

More information

,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C , C2265 C *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS

,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C , C2265 C *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS DocuCentre-V C2265 / C2263 ,. DocuCentre-V C2265 / C2263.,.,.,.., C2265 C2263 20, C2265 C2263 20 *1: A4. *2: (A4 LEF, 200 dpi, ) Super G3, 55 25ppm* 1 ppm* 25ppm* 1 2 Model-CPS : : DADF DocuCentre-V C2265

More information

슬라이드 1

슬라이드 1 지식정보보안산업발전전략 2009. 11 1 1 목차 I Ⅱ Ⅲ Ⅳ 보안산업의변화지식정보보안산업의현황지식정보보안산업비전및전략중점추진현황 2 I 보안산업의변화 1. 지식정보보안산업의트렌드및정의 2. 지식정보보안산업의특징 3 3 1. 보안산업의트렌드및정의 정보보안산업의광역화, 통합화, 융합화가트렌드급속히진행됨에따라전통적인물리보안산업과정보보안및융합보안 (IT+ 물리보안

More information

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보 08 년도전자정부정보보호전문교육계획 개요 m 행정기관정보보호및정보화담당자등 m 교육장소 서울 부산 대전 광주 세종 붙임참조 m 교육기관 한국인터넷진흥원 m 교육비 무료 m 수료기준 총교육시간의 이상수강 과정이수자대상수료증발급 교육훈련시간 ( 상시학습 ) 인정 < 08 년전문교육과정별정계획 > 연번교육과정명유형수준교육시간개설횟수교육인원개설정개설지역 4 5 6

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

08연차보고서처음-끝

08연차보고서처음-끝 2008 IT Global Standardization & Certification Annual Report 1988 2007연혁 > >> 1988 12 재단법인 한국통신기술협회 (TTA: Telecommunications Technology Association) 설립 2008 연표 1989 07 지역 및 국가표준화 기구 등과 협력을 위한 양해 각서 체결

More information

목차 <5 월국내동향 > 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계

목차 <5 월국내동향 > 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계 국내 외평가 인증월간동향 (5 월 ) 2011. 5. 31 목차 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계 연도별인증제품수 4 보증등급별인증제품수

More information

감사회보 5월

감사회보 5월 contents 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 동정 및 안내 상장회사감사회 제173차 조찬강연 개최 상장회사감사회 제174차 조찬강연 개최 및 참가 안내 100년 기업을 위한 기업조직의 역 량과 경영리더의 역할의 중요성 등 장수기업의 변화경영을 오랫동안 연구해 온 윤정구 이화여자대학교

More information

2008_0128_security.hwp

2008_0128_security.hwp 국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.

More information

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000 2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584

More information

<B0E6BFB5C7F5BDC5C1A4BAB8C8ADC6C E687770>

<B0E6BFB5C7F5BDC5C1A4BAB8C8ADC6C E687770> < 붙임 > 중소기업기술유출방지사업지원계획 2007. 1. 중소기업청 경영정보화혁신팀 목 차 I. 추진배경 1 III. 세부지원내용 3 1. 기술유출실태조사및대응매뉴얼개발 3 2. 산업보안교육내실화 4 3. 중소기업산업보안기술개발지원 6 4. 관계기관협조체계구축 9 III. 추진일정 10 Ⅰ. 추진배경 최근경쟁국가 기업에의한기술유출사례가증가추세, 특히중소기업의기술유출이전체

More information

신성장동력업종및품목분류 ( 안 )

신성장동력업종및품목분류 ( 안 ) 신성장동력업종및품목분류 ( 안 ) 2009. 12. 일러두기 - 2 - 목 차 < 녹색기술산업 > 23 42-3 - 목 차 45 52 < 첨단융합산업 > 66 73 80-4 - 목 차 85 96 115 < 고부가서비스산업 > 120 124 127 129 135-5 - 녹색기술산업 - 6 - 1. 신재생에너지 1-1) 태양전지 1-2) 연료전지 1-3) 해양바이오

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 IBM Tivoli Risk Manager (ESM) Agenda 1. 배경및필요성 2. Tivoli 보안제품 3. 제품특징 4. 기대효과 5. 구축사례 1. 배경및필요성 기업의전산환경변화 대두되는관리요소 다양한 Point 제품의적용 새로운어플리케이션의적용 보안정책모델의분산 관련기술부족, 기술의난이도 Increased Cost 환경변화적응 Integration

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - 대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을

More information

untitled

untitled 청와대 정책고객서비스 운영현황 정책고객서비스는 국민중심의 정부혁신 정책고객서비스(Policy CRM)는 국가정책의 수립 집행 평가과정과 주요 국정 운영방향에 대해 전문가에게 정확하고 풍부한 정책정보를 제공하고 의견을 구 하는 알림과 참여 를 위해 2003년 8월부터 시작되었다. 국민의 동의를 얻어서 정책을 수행해야하는 새로운 거버넌스 시대에서 정책고 객서비스는

More information

Microsoft PowerPoint - 아이넷빌더-회사소개서_20150416

Microsoft PowerPoint - 아이넷빌더-회사소개서_20150416 아이넷빌더는 2000년도에 장비 공급업체로 출발하여, 시스템의 컨설팅 및 구축과 IBS 시스템, 그리고 정보체계 유지보수 등 IT 전문 서비스 업체로 성장 을 거듭하면서 오늘에 이르고 있습니다. 오늘날 급속히 고도화되는 정보사회에서 산재한 자료들을 적절하게 수집하고, 정제 가공 된 방대한 정보를 적재 적소 에 활용하기 위해서는 고성능의 시스템 구축이 요구 되고

More information

Microsoft PowerPoint - 강연회자료_CERT_0612

Microsoft PowerPoint - 강연회자료_CERT_0612 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별

More information

제3호(9월) 국내외지식정보보안동향_월간보고서.hwp

제3호(9월) 국내외지식정보보안동향_월간보고서.hwp I Market Focus I Market Focus 1 Market Forecast - 이슈분석 1 : QR코드공인인증서 - 이슈분석 2 : AVG와 Wind 8 - 동향분석 1 : CCTV 수요및시장동향 - 동향분석 2 : APT 방어기술동향 2 Global Market Watch 5 국내외지식지식정보보안산업동향 Sep. 2012 Market Forecast

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

OZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2

More information