Size: px
Start display at page:

Download ""

Transcription

1 일본정보보안솔루션시장의 최신트렌드및기술동향 이원재

2

3 요약문 1. 제목 일본정보보안솔루션시장의최신트렌드및기술동향 2. 사업의목적및필요성 일본내정보보안시장현황을파악하여국내기업체의일본진출여부를파악하 는자료를제공함을목적으로하고있다. 3. 사업의내용및범위 본보고서는이하의일본내정보보안내용을담고있다. - 일본정보보안현황및정보보안솔루션 APT 대응현황 - APT 시장점유율 - 타사제품비교를통한국내기업체솔루션의판매포지션예측 - 기타일본진출시필요사항 4. 정보조사의결과 이번조사를통해서일본사회의정보보안제품요구및법제대응요구가필요 함을알수있으며, 국내기업체의일본진출에있어서적기로판단된다. 5. 조사의활용방안및기대효과 일본시장진출과제품판매에있어서가장중요하다고판단되는파트너전략을구상하였다. 파트너전략구상을검토하여국내기업체의일본진출에도움이되길바란다.

4

5 목차 Contents 제 1 장서론 1 제 2 장일본정보보안현황 3 1. 일본정보보안현황 3 2. 일본정보보안시장현황 4 3. 일본정보보안법제현황 4 4. 일본정보보안대책제품에대한기업현황 6 제 3 장일본정보보안솔루션 APT 대응현황 8 1. 정보보안솔루션 APT 대응현황 8 2. 정보보안솔루션 APT 대응기술동향 8 제 4 장 APT 시장점유율 APT 시장점유율 APT 시장규모 12 제 5 장타사제품비교를통한국내기업체솔루션의판매포지션예측 파트너가필요한이유 파트너선정에관하여 국내기업체의 1 단계파트너전략 국내기업체의 2 단계파트너전략 타사제품비교 22 제 6 장기타 정보보안전시회 일본내입찰에관해서 정보보안법률 법인설립시유의사항 51 참고문헌 54

6

7 > >> 제 1 장서론 일본내의정보보안에대한사회의인식은높아지고있으며일상의화제가되고있다. 사이버공격은예전의자기성취목적에서금전적인것, 정치적인것, 사상적인것등으로변화되어가고있다. 예를들어제조업의경우몇년에걸쳐개발한연구자산은충분한공격동기가될수있다. 주요피해로서는 2013 년 5월에 Yahoo 가 APT에의해최대 2,200 만건의 ID를해킹당했을가능성을공표하였다. 2014년 7월에는 Benesse 가관리하는최대 2,260만건의고객정보가내부범행으로유출되었으며, 2015 년 6월 1일에는일본연금공단이 APT 공격을당해적어도 125만건의연금정보가유출된것으로나타났다. APT 공격정보보안피해는계속해서일어나고있으나추측성보도일뿐이지어떤침입경로로어느정도피해가있었는지파악된자료를뚜렷하게제시하지는못하고있다. 특히중앙관청을시작으로한국가기관및군수산업관련기업이 APT 공격의표적대상이되고있는상황속에서일본의방위에서도사이버공간을제5의방위대상영역으로부여해거액의예산을사이버방위체제를정비하는적극적인노력을하고있다 년 1월에는전년에가결성립된사이버보안기본법에따라사이버보안전략본부가설치되고, 각부처에강한권한을가지고행정기관과중요인프라의보안을강력하게추진하고있다. 산업스파이활동, 전략적, 지정학적배경에기인한다고생각되는공격표면화, 공격수단의다발화, 악질화하는상황을해결하기위해인터넷을통한공격위협, 정보통신인프라를악용한사기등의범죄정보의유실, 분실이나그로인한피해등사회의안전을위협하는존재에대한방어가확립되어야한다. KISTI 1

8 > 일본정보보안솔루션시장의최신트렌드및기술동향 그리고기업경영데이터와영업비밀, 지적재산권등의정보자원의안전이확 보되어야한다. 그러기위해서는기업이가진정보자산의보호및활용을추진하여 기업의내부통제를충실하고책임을높일필요가있다. 주요조사업체에의하면일본내의정보보안제품의수요는매년높은수치를보이고있으며, 향후에도높은수치를갱신할것으로내다보고있다. 법제면에있어서도사회보장및세금번호제도 ( 개인번호제도 ) 1) 가 2016 년 1월부터시행된다. 이번조사를통해서일본사회의정보보안제품요구및법제대응요구가필요함을알수있으며, 일본진출여부를고려하고있는국내기업체에있어서는일본시장에진출할수있는적절한기회로판단된다. 본보고서에서는국내기업체의일본시장진출에있어서제품판매의가장중요하다고판단되는파트너유치전략을두가지안으로구상하였다. 1) 통칭마이넘버또는번호법으로알려져있으며 2016 년부터실시됨에따라많은기업들이시스템대책을서두르고있다. 2 한국과학기술정보연구원

9 > >> 제 2 장일본정보보안현황 1. 일본정보보안현황 기업과정부기관등을포함한일본의보안대책은세계를기준으로 5년에서 10년늦어지고있는것으로알려져있다. 다른선진국들이추진하고있는적극적인대처를실현하기위한기술이나능력의부족도눈에띄고있다. 사실동남아국가중일부는적극적보안대책의영역에서이미일본을앞서고있다. 금전목적의사이버공격의가장가치가높은정보중하나는개인정보이다. 사이버공간에는국경이없으며, 공격집단은전세계의개인정보를얻으려고하고있다. 그중에서도표적이되기쉬운나라로기술대국일본이지목되고있으며, 해커집단에있어서일본은기술정보가풍부한가치있는국가로간주되고있다. 그들이자주이용하는공격은버전업데이트가끝난 OS나응용프로그램의취약점을노린수법이다. 또한조직의관리자권한을탈취하여수백개씩의 PC를해킹하는수법도확산되고있다. 공격횟수는기하급수적으로증가하고있으나그패치를제대로적용하지않거나지원이끝난것을계속쓰는기업이아직도많은것으로보고되고있다. 특히중소기업에게있어서정보보안을소홀히하는경향이있으나, 만일그기업이가지고있는고급정보가없다고해도대기업및정부기관과의거래내역은있을것이다. 특정기업공격의교두보로서중소기업을노리는경우가종종발생한다. 실제로정보유출이되면이후의거래는지속할수없게되고, 도산하는중소기업도있다. 일본의경우제품결정담당자가제품에관한지식이없는경우가많이존재한다. 제품의기능이우수하더라도제품데모등을통해서담당자에게알기쉽게인식을시키지못하면판매율을신장시키기어렵다고판단된다. KISTI 3

10 > 일본정보보안솔루션시장의최신트렌드및기술동향 2. 일본정보보안시장현황 IDC의보고서에의하면 APT 공격대책시장은 2015 년이후사이버보안대책을본격화하여 APT형대책관련제품이시장을견인하고있다 년에서 2018 년간평균성장율은 4.0% 로 2018년에는 3,004억엔으로예측된다 년 4000 억엔규모에이를것으로예상하고있다. 이를근거로일본시장에 진출하는데적기라고판단된다. 3. 일본정보보안법제현황 일본사회인프라에있어서미국의사회보장번호, 한국의주민등록번호와같은개인식별번호가존재하지않았다. 즉, 개인정보가일률적으로시스템관리되지못했다. 이렇듯일원화되지못한사회인프라로개인을식별하기위한식별정보는각시스템마다다르게운영되어왔기때문에개개인을특정할수있도록성명가나, 성명한자, 생년월일을이용하여각시스템의연동이가능하도록하였다. 하지만일본특유의복잡한시스템구조는 2016 년부터마이넘버제도를통해서일률적으로관리된다. 마이넘버제도는 2015년 10월부터전국민에게통지되고, 2016년 1 월부터운영이시작된다. 특히이개인번호부여를통해사회보장, 세금, 재해대책에있어효율화에박차를가하게된다. 이는국내기업체에서특히주목해야할법제도이다. 모든기업은종업원의개인번호부여에따른기업시스템에대응해하지않으면 안되나, 많은기업의경우구체적으로어떻게개인번호에대처하면좋을지아직까 지도미온적으로구체적인운영매뉴얼까지대응하지못하고있는실정이다. 4 한국과학기술정보연구원

11 > >> 당장 2016 년도부터시행이되는개인번호대응에관해서중요성을인식한기업들은적극적으로 APT 공격대책등을간구하고있으나, 많은기업들에게는아직어떻게대응을해야되는지어려워하고있으며, 자회사와는크게관련이없다고생각하는경향이있는듯하다. 마이넘버제도대응으로특히기업이대처해야하는조치로서로그관리, 액세스제어로써실시간로그감시가요구되고있다. 이러한정보보안대응에따른조치로서정보보안벤더들은대응제품을제안하고있는상태이다. 특히기업에있어서는 [ 표 1] 과같이기술적인대응으로데이터베이스의로그관리와실시간액세스감시가요구되고있다. 이는 2014 년 12월개인정보보호개정에따른대책요구사항이기도하다. 개인번호테이블접속로그를통해서적절하게개인번호가사용되고있는지리포트를출력해, 로그가조작되지않도록관리하여정부기관의감사에대응할수있어야한다. 개인번호테이블에관리자권한으로전데이터를검색등에관한의심스러운액세스를실시간으로검지하기위한액세스감시를세심하게할필요가있다. SaaS, 클라우드등새로운기술과서비스의등장등최근의급속한 IT의진화에대응하고새로운정보보안기술변혁이요구되고있다. 각부문방면의동향과변화에대응하여진정으로효과적인정보보안대책을수립하고그것을작동시키기위해산업, 기술개발, 경영관리, 정책입안추진면등관련각요소를연계시켜유기적으로기능하게하는구체적인대책이필요로되고있다. KISTI 5

12 > 일본정보보안솔루션시장의최신트렌드및기술동향 [ 표 1] 정보보안안전조치예 대분류소분류안전관리조치예 조직 취급규정에따른운영 로그관리 - 사무취급담당자의정보서비스이용상황 ( 로그인, 액세스로그 ) 기록 물리 전자매체정보유출방지 매체암호화 - 전자매체를안전하게이동하는방법으로서는추출데이터의암호화, 패스워드에의한보호, 잠금가능한기기사용 개인번호삭제전자매체폐기 데이터삭제기능 - 보존기간경과후개인번호삭제를전제로한정보시스템구축 액세스제어 액세스제어 - 특정개인정보파일을취급하는정보시스템을액세스제어로한정 - 유저아이디를부여하여액세스권에의한특정개인정보파일을취급하는정보시스템의사용자를사무취급담당자로한정 기술 외부부정액세스방지 부정액세스검지 - 도입보안대책소프트에의한입출력데이터의부정소프트유무확인 정보유출방지 통신경로암호화보관데이터암호화 - 통신경로암호화 - 보관데이터암호화및패스워드사용 4. 일본정보보안대책제품에대한기업현황 대기업의경우정보보안대책제품을도입하는경우수년간계속해사용할것을전제로하고있다. 국내기업체의제품솔루션은세심하게대기업에제안할필요성이있으며, 타솔루션도맞춤형으로셋트제안이요구된다. 중소기업의경우상위관리, 감독기관의기준에따라피동적으로대응하는경우가비일비재하며, USB관리소프트조차구비하지못한기업도다수존재한다. USB관리대장을서류로써관리하고있으며개인의윤리의식에맡기는경향이크다. 6 한국과학기술정보연구원

13 > >> 하지만정보보안의피해사례로서 IPA 2) 가공표한 2015 년도 10대정보보안위협에의하면내부범행이 2위를차지하고있으며, 2016 년도시행되는마이넘버대응에부심하고있는상황이다. 중소기업에있어서 KWON-GA 솔루션은준비된제품으로판단된다. 2) 일본내정보보안의지침제시및정보처리시험을주관하는독립법인이다. KISTI 7

14 > 일본정보보안솔루션시장의최신트렌드및기술동향 제 3 장일본정보보안솔루션 APT 대응현황 1. 정보보안솔루션 APT 대응현황 [ 표 2] 에서제시하는 APT 공격대책과제와같이기존도입하고있는정보보안제품으로는 APT 공격대책에한계가있음을보여주고있으며, 다양한정보보안기능을조합한다층방어형으로는미지의악성코드및고도의공격수법을이용한공격에는무효함을보고하고있다. [ 표 2] 기존다층방어에대한 APT 공격대응헛점 도입장소제품명실시사항 APT 공격대책과제 차세대방화벽 방화벽기능비업무어플리케이션제어 APT 공격에효과없음 위험어플리케이션특정어려움 Web 게이트웨이안티바이러스 IPS 게이트웨이안티바이러스 ( 기존바이러스침입차단 ) 카테고리기반비업무액세스제어액세스제어 기존악성코드만으로는미지의악성코드대응불가 미지의취약성을노리는공격에는대응불가, 고도공격에대응불가 URL 필터링 스팸메일차단 새로운악성코드배신서버및 C&C 서버는차단불가 메일 스팸필터링스팸메일제거 APT 공격에대응불가 메일안티바이러스 기존바이러스첨부메일제거 미지의악성코드미대응 클라이언트 안티바이러스소프트 기존바이러스침입차단 미지의악성코드미대응고도의공격수법검지불가 8 한국과학기술정보연구원

15 > >> 2. 정보보안솔루션 APT 대응기술동향 최근기업의정보보안환경은크게변화하고있다. APT 공격은기존의다층방어로는대처할수없으며새로운기술을도입하지않으면안되는터닝포인트단계라고할수있다. 그기술로서는샌드박스에대한주목도가높아지고있으나, 실제도입까지이르고있는기업은아직적은것으로보고되고있다. 그원인으로는각업체에서다양한샌드박스제품이출시되고있으나어느것을택해야하는지알기어렵기때문이다. 각밴더의샌드박스기능에대해서는제5장에서다루고자한다. KISTI 9

16 > 일본정보보안솔루션시장의최신트렌드및기술동향 제 4 장 APT 시장점유율 1. APT 시장점유율 ITR 3) 의보고서부정액세스대책시장 2015 에의하면 APT 대책에있어서일본국내샌드박스형시장은 2014 년도의매상이 47억엔, 전년대비 74.1% 까지증가하였다고보고하였다. [ 그림 1] 2014 년도이후의샌드박스형시장예측치 APT 대책시장이크게증가하고있는배경에는최근의 APT 공격확대와그에따른피해의심각화에의해시장의주목도가급속하게고조되고있다. 소프트웨어벤더로서는 FireEye 와 Trendmicro 2사가높은점유율을차지하며시장을견인하고있으나신규밴더도증가하고있는추세이다. 샌드박스형게이트웨이보안시장은 2015 년에도 45.1% 증가의고성장을유지할것으로보고있으며, 2014 년도부터 2019 년도까지의연평균성장률 (CAGR) 은 17.4 % 의높은성장을예측했다. 일본국내 3) IT 전략, IT 업계의동향에관한시장조사및컨설팅을주업무로하는법인이다. 10 한국과학기술정보연구원

17 > >> 47 개업체조사를기반으로시장동향분석을정리한시장조사의주요주제는 [ 표 3] 과같다. [ 표 3] 정보보안솔류션종류 제품군방화벽, UTM IDS, IPS WAF URL 필터링 시장동향 2014 년도시장은 17.8% 증가한대폭적인성장 년에도고성장을유지. 통신산업의투자감소로 2014 도는대폭감소 년도제조업의성장에따라소폭증가 년도시장은 25.6% 증가로대폭적인성장 년에도 26.2% 증가한새로운성장 년은스마트장치수요증가로시장확대 년도시장도지속적인성장 Web 게이트웨이 2014 년도는 SaaS 시장이고성장 년도시장은다소저조. 샌드박스형게이트웨이 2014 년도시장은 74.1% 증가로급성장 년에도확대경향. DDoS 대책 Web 수정감지 DDoS 공격증가에따라 2014 년도시장은 36.3% 의대폭적인성장 년에도큰성장 Web 조작의확대에따라 2014 년도시장은 21.0% 의대폭증가 년도계속확대. IDC Japan 의 2013 년일본국내 APT 공격대응제품시장실적과 2018 년도까지의예측발표를요약하면다음과같다 년일본국내 APT 공격대책제품시장은전년도대비성장률이 155.8% 로, 시장규모는 27억엔으로추정된다. 제품별시장규모로는어플라이언스제품이전년도대비 148.8% 증가 21억엔으로 APT 시장의 70% 를점한다. KISTI 11

18 > 일본정보보안솔루션시장의최신트렌드및기술동향 2. APT 시장규모 APT 시장은교묘화하는 APT 공격에의한정보보안사건이극대화되고있기때문에악성코드의검출에서치료까지신속한대처가요구되고, 기존시그니쳐기반외부위협대책제품과의연계에의해솔루션이확대된다고예측된다. 시장규모는 2013 년부터 2018 년까지의연간평균성장율 (CAGR:Compound Annual Growth Rate) 이 31.6% 로 2018 년에는 108억엔으로확대될것으로예측된다. APT 서비스시장은전년대비성장율 5.7% 로시장규모는 3,137 억엔, 그중정보관리보안서비스가 50% 이상을점하고있다. 교묘화되는 APT 공격에의한정보보안사건이증가해, 사건분석, 조사등컨설팅서비스에서시스템구축, 정보관리서비스에이르기까지고도의보안지식을갖춘전문기술자에의한서비스요구가높아지고있다. APT 서비스시장의 2013 년부터 2018 년 CAGR 는 6.2% 로, 시장규모는 2013 년 3,137 억엔부터 2018 년에는 4,237 억엔으로확대될것으로예측된다. IDC Japan (IDC) 가 7 월에간행한 국내보안컨텐츠, 위협관리제품시장 2014 년분석및 2015 년 ~2019 년예측 (J ) 의 APT 공격대응제품카테고리에 서 FireEye 가 2 년연속매출액점유율 1 위를차지했다고발표하였다. IDC에따르면특정기업이나단체를노린 APT 공격에의한 Web 사이트개조또는위장메일, 미지의취약점을노리는제로데이공격이잇따라발생한것으로, 고급사이버공격에대한보안대책의요구가높아지고있다. 그결과로일본내 APT 공격을위한특화형위협방지제품시장의제품별 ( 소프트웨어 ( 자사형, SaaS 형 ) 어플라이언스 ) 의시장규모는크게확대될것으로예측되고있다. 또한 2015 년부터는사이버보안기본법에따라중요인프라산업에서의 APT 공격대책강화가요구되는것으로부터시장의수요는더욱확대될것이라는예측이다 년같은 12 한국과학기술정보연구원

19 > >> 시장의매출액점유율은 1 위가 FireEye (56.9%) 로 2 위 Trendmicro(12.2%) 이하와큰 격차를보이고있다. IDC Japan 의보고에의하면, 교묘화되는 APT 공격은종래까지의시그니처기반에의한바이러스검출로는한계점에다달았으며, 샌드박스에뮬레이션등의비시그니처기반의바이러스감지기술을탑재한위협방지제품에대한요구가높아지고있다. IDC는이러한비시그니처기반의외부위협대책제품을 APT 공격을위한특화형위협방지제품으로정의하고있다 년의 APT 공격방지제품시장은전년대비성장률이 89.4 % 로시장규모는 52 억엔이었다. 이시장은기존의외부위협바이러스제품과연계하여미지, 기존악성코드에대한탐지에서치료까지체계적으로대책을실시할수있고요구가더욱높아질것으로보고있다. 이시장의 2014 년 ~2019 년 CAGR 은 27.8% 로 2019 년의시장규모는 177억엔으로예측하고있다. KISTI 13

20 > 일본정보보안솔루션시장의최신트렌드및기술동향 제 5 장타사제품비교를통한 국내기업체솔루션의판매포지션예측 국내기업체의파트너선정은일본진출의성공을좌우하는결정적인요인이될것이다. 1. 파트너가필요한이유 일본내에서국내기업체제품을판매하기위해서는파트너가절대적으로필요하다. 입찰과같은경매참가는국내기업체단독으로는넘기어려운벽과같은존재하기때문이다. 입찰에참여하기위해서는전관공서통일자격 ( 全省庁統一資格 ) 또는각발주기관이승인하는입찰참가자격이요구된다. 이러한자격을갖춘기업이국내기업체의파트너로서선정되어야할것이다. 2. 파트너선정에관하여가. ESET의파트너유치사례 일본기업을비롯한관공서및교육기관에제품판매가가능한파트너를선정한 ESET 는대표적인파트너전략성공사례이다. ESET 는일본국내에서제품판매, 지원담당을 Cannon IT Solutions 에한정하여단독협약을맺었다. 조사결과 ESET 의일본법인은없는것으로나타났다. 여기서주목하고싶은것은 ESET 의파트너전략이다. Cannon IT Solutions 는 3500 여명의종업원을보유하고있는규모가큰 IT기업이다. 일본에서의모든판매는이기업을통해서이루어지고있는셈이다. 전문인력이일본에거주하지않고, 해외에거점을두고있는기업들과마찬가지로판매상황및기술지원등의사항은화상통화등을통하여이루어지고있다고추측된다. 즉, ESET 는단지제품발송만을하고, 판매이익금을분할하는계약을맺고있으며, 일본진출에전혀리스크를 14 한국과학기술정보연구원

21 > >> 갖지않는판매전략을수립한것이었다. 정보보안 ( 클라이언트, 서버, 네트워크 ) 부문에서벤치마크테스트기업 PassMark 4) 가실시한 14종의퍼포먼스테스트에서 ESET 은종합 1위를기록하며, 2013 년도부터 3년간일본내고객만족도 1위를차지하였다. 장점으로서는타사제품의느린사양에대해최소한의메모리사용으로신속히처리되는사양이큰호응을얻었다. Cannon IT Solutions 는대규모 IT기업으로서 ESET 제품을기존고객에게제안할수있으며, 관공서등의경매에도참여할수있는자격을갖춘파트너이다. 이를바탕으로 ESET 은 Cannon IT Solutions 과더불어윈윈할수있는전략수립에성공했다고판단할수있다. 그리고 2015 년도에는법인대응 APT 제품을출시한상황이다. 나. ESET 이외의파트너유치사례다른외국계기업에있어서는복수파트너를이용하고있다. 일본의대기업 Hitachi, NEC, Fujitsu 등을비롯하여복수의 IT기업이파트너역할을하고있다. 한국계의 DAOU, PIOLINK, SOFTCAMP 의경우도마찬가지로복수의 IT기업을파트너로선정하고있다. 다. 파트너유치실패사례 현재소속하고있는 KICO Systems 은 3 년전부터한국 QURAM 의 Atom 시리즈를 일본시장에판매하기위한파트너로선정되었다. 하지만뚜렷한판매실적이없다. 첫번째판매실적의부진이유는 QURAM 의파트너선정실패에기인된다. 일본 내에자사제품을팔기위해서는일본에서시행하는경매입찰이가능한업체를택 4) 세계다수의소프트웨어및하드웨어의벤치마크테스트를실시, 발표하는호주의독자벤치마크기업이다. KISTI 15

22 > 일본정보보안솔루션시장의최신트렌드및기술동향 했어야만했다. 하지만언어가자유롭다는이유로일본내한국계 IT기업을선택했다. 대부분의일본내한국기업은입찰참가자격미달이다. 단지수주업체의협력업체로서하청을받거나파견업무에종사하고있다. 이러한배경이존재하므로근무환경이열악하며전담부서를따로만들수없다. 전담부서를신설하더라도겸업이되므로담당자로서는큰부담이되는것이다. 적극적으로활동해도어려울상황인데결국파트너의환경은이러하다. 요약하면 QURAM 은부적절한파트너선택으로제품판매에실패했으며, 파트너관리또한실패했다. 예를들면 QURAM 에서영업활동보고를요구하면파트너는보여지기식으로적지않은비용을들여가며전시회에출품하는악순환이진행되고있다. 두번째로는일본국내에서의시장성및수익성을기반으로한벤치마킹이제대로이루어지지못했다는점이다. 일본내 IT업계에서이러한파트너전략실패와벤치마킹부재의사례는적지않아보인다. 언어, 문화의어려움으로일본파트너를선정하는것은쉽지는않을것이지만, 일본내에서는국내기업체의제품판매파트너로서의적절한기업이반드시존재할것이다. 16 한국과학기술정보연구원

23 > >> 3. 국내기업체의 1 단계파트너전략 ESET 과같이복수기업에투자를하는것보다는뚜렷한비젼이있는파트너에집중투자하는것이비용효과면에서이득이있을것으로판단된다. ESET-Cannon IT Solutions 을모델로실시하는게좋은방안으로여겨진다. 국내기업체의홈페이지에파트너모집메뉴를추가할필요성이있다. 파트너신청을원하는당사자가이름, 기업명, 기업전화번호, 이메일주소, 자료다운로드목적등을기입하면, 각해당자료의다운로드가가능한홈페이지구성이필요하다. 굳이일본어가가능한인원을고용하여부적절한일본어홈페이지를신설할필요는없다. 완벽한일본어홈페이지를만들기위해서는일본인네이티브를통하여일본인감각의감수를받아야되는이중비용이들기때문이다. 이러한비용, 효과을고려한다면일본어홈페이지는불필요하다고단정지을수있다. 파트너가국내기업체를판단하는데있어서완벽한일본어홈페이지를원하지는않을것이기때문이다. 그들은홈페이지번역기등을통해한국어홈페이지를조사할것이며그조사내용으로일본내경쟁력이있는제품인지충분히판단할수있을것이다. 일본기업의대부분은홈페이지에제품에관련된판매실적과고객평가를게재하고있다. 한국어홈페이지에는이러한일본기업의홈페이지특징을파악하여파트너에게적극홍보해야할것이다. 추가될메뉴에는다음과같은사항이요구된다. 가. 제품정보게재강화현행국내기업체의홈페이지에솔루션을게재하고있으나, 본솔루션이어느사업체가필요로도입하게되며, 도입사업체는어떠한효과를기대할수있는지기술하면좋을듯하다. 현재일본내이슈가되고있는마이넘버제도대응또한큰변수가될것이다. 예를들면 [ 표 4] 의솔루션도입시기대효과를기재하는게도움이될것이다. 굳이도입장소를기재하였는데일본인들은카테고리화하는것을즐 KISTI 17

24 > 일본정보보안솔루션시장의최신트렌드및기술동향 긴다. 경매담당자는 APT 에대한지식이많지않다. 그들이친숙하게받아들일수 있도록매우상세하게기재하는것이중요하다. [ 표 4] 솔루션도입시기대효과 도입장소솔루션솔루션도입시기대효과 교육기관중소기업 관공서대기업 매체제어솔루션 기존의관리대장기록의불필요에따른업무향상. 내부정보유출방지. 마이넘버대응가능. 불독솔루션제로데이공격차단. 마이넘버제도대응가능. 구분솔루션보호대상디렉토리은닉화가능. 마이넘버제도대응가능. 메모리해킹방지솔루션메모리해킹실시간감지. 마이넘버제도대응가능. 매체제어솔루션내부정보유출방지. 마이넘버제도대응가능. 불독솔루션제로데이공격차단. 마이넘버제도대응가능. 구분솔루션보호대상디렉토리은닉화가능. 마이넘버제도대응가능. 메모리해킹방지솔루션마이넘버제도대응가능. Behavior Monitoring 솔루션 실시간으로해킹을탐지, 추적가능. 출입구대책실현. 악성코드검지. 전문가의지원에의한운용부하최소화. 고도의검지기능, 충실한리포트작성. 로그분석, 리포트작성등의운영부하최소화. 지원체제로인재육성기여. 나. 한국내의판매실적 ESET 과 Cannon IT Solution 이서로를선택하게된것은 ESET 의브랜드효과, 판매실적과 Cannon IT Solution 의기업규모, 적극성이공감되었기에상호공존관계가되었다. 국내기업체도마찬가지다. 사실그대로현재까지의실적 ( 경기도청, 모군부대, 모빌리언스등 ) 을홈페이지에추가기재하고해당납품처의홈페이지를링크할필요성이있다. 공공기업의수주를얻었다는자체만으로도파트너에게는큰신뢰를줄것이며, 파트너또한일본내고객에게국내기업체의판매실적을효과적으로활용할수있을것이다. 18 한국과학기술정보연구원

25 > >> 다. 고객평가고객이국내기업체제품을도입하여업무는어떻게개선되었으며, APT 공격에대한대책으로소기의목적이달성되었는지가게재되면높은신뢰를얻을수있다. 물론고객과직접접할수있는전시회출품을통한활동이파트너유치에진척이빠를것으로예상되지만출품전단계로서홈페이지를혁신하는게큰효과가기대된다. 라. 본솔루션과타사제품비교국내기업체제품과타사제품을비교한자료가있으면게재하는게좋다. 이는제품판매에있어서큰효과를얻는요인이된다. 예를들면 FireEye 의파트너 Macnica Networks 는자사가파트너역할을하고있는제품을비교, 분석하여 FireEye 제품도입을고려하고있는고객에 FireEye 제품의우수성을보도하고있다. 일본인은꼼꼼한것으로알려져있고, 실제로본인도그렇게판단한다. 파트너신청을하면무엇보다도국내기업체의한국내판매실적과고객평가를우선시할것이다. 이를토대로국내기업체가우수파트너를선정하는데중요한요소로작용될것이다. 일본 IT기업홈페이지를이용해파트너신청응모를할때는가능하면한국어, 영어는사용하지않는것이좋다. 비지니스일본어로서의신청이요구된다. 외자기업인경우에는영어도무방하겠지만, 일본 IT기업의실무자중에영어를능숙하게하는경우는드물고, 비지니스일본어로신청하는것이일본에서가장중시하는상대방에대한당연한배려로여길것이다. KISTI 19

26 > 일본정보보안솔루션시장의최신트렌드및기술동향 4. 국내기업체의 2 단계파트너전략 한국내에서일본파트너선정이어려울경우에는다음과같은방안을통하여일 본법인을설립해야할것이다. 가. 일본법인설립인원일본법인설립에있어서최소세명이필요하다. 국내기업체의실무자는정보보안의전문가이다. 이러한기술은일본에서도통한다. 일본의네트워크전문요원은부족한것으로알려져있다. 파트너또한네트워크전문개발요원들도필요할수도있다. 국내기업체에서한명정도일본에상주근무하여제품에대한기술지원을할필요성이있다. 그리고비지니스일본어가필요하므로브리지역할을할수있는인원이필요하다. 마지막한명은일본내의일본인기술자이다. 이기술자는기술적인능력뿐만이 아니라영업능력도갖추어진인재여야할것이다. 이렇게일본내에서최소삼인체 제로운영되는안이적절할듯하다. 나. 일본법인인건비간단히인건비만을기술하면, 한달인건비는 180만엔 (60만엔 3명 ), 1년이면 2,160만엔 (180만엔 12개월 ) 이소요될것이다. 이는국내기업체에적지않은부담요인이될것이므로, 이들세명의인건비에대해서는리스크를줄여야할것이다. 보통일본에서네트워크기술자는한달에 60만엔에서 100만엔정도거래되고있다. 이렇게큰폭이있는것은 1차계약이어려운관계로 2차, 3차하청을통하는경우가많기때문이다. 인건비를최소화하기위해서일본에서의비용은현지에서해결해야국내기업체의자금조달에도움이될것으로판단된다. 20 한국과학기술정보연구원

27 > >> 다. 파트너관계 1) 파트너계약관계외국회사가일본에진출한경우에러가잠재할것이라고예측하고판매하곤한다. 하지만일본사회에서는받아드리기어려운사항이다. 그리고일본판매파트너가에러발생시신속한대응이요구하나, 신속한대응이어려운경우가발생한다. 이처럼파트너와어떤계약을맺을것인가고려해야한다. 예를들면파트너에게도보수비용을청구할수있다. 시스템에러인경우에는보수비용청구가어려울수있으나아래과같은경우에는제품에대한보수비용청구가가능하리라판단된다. - 국내기업체솔루션의로컬라이징 ( 일본어버젼작성 ) - 고객운영환경과국내기업체솔루션의동작확인 - 국내기업체솔루션의사양변경 파트너와국내기업체가윈윈관계만형성된다면, 일본파트너에게인력을채용해줄것을요청할수도있으며, 소개를받을수도있다. 파트너도전문인력이필요할것이므로전혀무리한제안은아닐것으로판단된다. 오히려파트너에게도움이되는제안이될수도있을것이다. 이렇게국내기업체가일본에진출하는단계에서파트너가국내기업체의창업과정에도움이될수있도록유도하는방안이중요하다. 파트너또한한국진출을계획하고있다면국내기업체를통해서모색할수도있을것이다. 이러한체제를가능하게하기위해서는일본내법인설립이필요하다. 법인설립에관해서는제5장에기술하였다. KISTI 21

28 > 일본정보보안솔루션시장의최신트렌드및기술동향 5. 타사제품비교 APT 공격대응으로샌드박스제품이출시되고있으나어느제품이우수기술을 제공하고있는지에관한보고는찾지못했다. 각밴더의특징은다음과같다. 가. FireEye FireEye 의적극적인파트너로는 Macnica Networks 를들수있다. Macnica Networks 는 Macnica Fuji Electronics 가 100% 출시한회사로서관련종업원수는 1,800 여명에달한다. 이와같이파트너의판매하고자확고한의지, 아울러파트너의기업규모역시중요한요소로서판단된다. 이기업은 FireEye 의제품을적극적으로타사제품과비교, 분석한자료를제품구매의향이있는고객을대상으로배포하고있다. Macnica Networks 가파트너역할을하고있는 Blue Coat System, McAfee, FireEye 의제품을설치하여, 실제로 1 개월간의통신내에서어느정도공격이있었 는지 [ 표 5] 를통해보고하고있다. [ 표 5] 운영실적비교및고찰 제품명 기술 검지실적 고찰 입구검지출구검지검지성능대응영역운용성 Blue Coat Systems Reputation McAfee FireEye 크라우드형샌드박스 on-premises 샌드박스 한국과학기술정보연구원

29 > >> Blue Coat System 의경우오류검출이많으며 80건중 60건이오류검지, 15건이판단불가, 5건을공격으로판단하고있으며운용에큰부담을주는제품으로보고하고있다. 입구대책에있어서 McAfee 와 FireEye 사의경우동일샌드박스기술을이용하면서도검지능력에있어서큰차이가있는지에대해서다음과같이비교분석하고있다. [ 표 6] 입구대책비교 검지방향 비교항목 McAfee FireEye 샌드박스 크라우드 어플라이언스내부 해석영역 Web Web, 메일 입구 해석대상공격흐름검지검지후동작 취약성 (pdf,xls,doc,jpg etc) 실행파일 (exe, dll) 실행파일 (exe, dll) 시그니쳐화 리셋패킷의의한차단안티바이러스 C&C서버시스니쳐생성시그니쳐제공악성코드표본추출검지로그생성 출구대책에있어서도 FireEye 는 C&C서버통신의검지가가능하며, 검지후동작으로서아래와같은기능을수행한다. 1) 시그니쳐화 리셋패킷차단공격을감지하면즉시어플라이언스내부에서시그니쳐화되어, 차후동일접속처로부터공격이있을경우에는리셋패킷으로통신을차단한다. 2) C&C 서버시그니쳐작성 악성코드를분석하여어떤 C&C 서버와의접속시도여부인지를특정해서시그 KISTI 23

30 > 일본정보보안솔루션시장의최신트렌드및기술동향 니쳐화한다. 3) 코드표본추출 미지의악성코드표본자체를추출할수있다. 4) 검지로그생성 어떤논리로악성이라고판단했는지상세한로그를작성한다. 위의요약과같이밴더 3사의파트너로있는 Macnica Networks 에서 FireEye 의성능우위를보고하고있다. 참고로 Macnica Networks 가 100% 출시한 Macnica Solutions 는 PIOLINK 의파트너이나 PIOLINK 제품에대한뚜렷한활동내용이나타나지않았다. 주요파트너로서는 Macnica Networks, SoftBank Technology, Fujitsu, Infosec, CSX가있다. 나. Trendmicro 일본국내보안업계의전문기업으로서사원수 5,000 여명으로규모가큰기업이다. 안티바이러스에서는일본국내에서우위를점하고있다. Trendmicro 의네트워크감지제품은실시간으로 APT 공격을검출, 특정하기위해필요한네트워크전체를가시화하여네트워크를제어하고있다. 컨텐츠구조해석에의한초기검출 ( 정적해석 ), 동적해석, 상관분석에의한 3단계의검출기능과최종단계로서일정시간후에활동을개시하는수법을이용하는공격을검출함으로서부정한컨텐츠, 의심스러운통신을검출한다. 기능은다음과같다. 1) 네트워크컨텐츠감지엔진각포트에관계없이다양한프로토콜에대응, 암호파일해독및압축파일해동에대응하는 Decode, Decompress 기능, 수백프로토콜의압축파일풀기기능을수행하며상세한패킷을검사한다. 24 한국과학기술정보연구원

31 > >> 2) 고도위협검색엔진 기존의바이러스검색과새로운적극적인휴리스틱검색기법을결합하여, 기존 및미지의악성프로그램이나문서파일의취약점을검출한다. 3) 크라우드형보안기반 글로벌위협인텔리전스이며, 하루에질의처리량이 160 억이상의 URL, 이메일 및파일의상관분석에의한 Reputation 서비스이다. 4) 샌드박스악성프로그램을탐지및분석하기위해각고객에대한맞춤형설정을이용하는가상공간상의위협분석기능을제공한다. 파트너는홈페이지에기재되지않은관계로생략한다. 다. FFRI 사원수 50여명규모의중소기업이지만일본보안업계의대표적인기업이다. MIC 경제연구소 5) 의 정보보안솔루션시장동향과미래전망 2015 에의하면엔드포인트형 APT 대책분야에있어서출하금액 No.1으로보고되어있다. 안티바이러스제품과같은패턴파일이나단일접근방식의휴리스틱기술에의존하지않는프로그레시브추론기술을이용한방어메커니즘을제공한다. FFRI 의프로그레시브추론기술은공격자를간파하는첨단감지로직을탑재하는 5개의엔진으로검사대상프로그램을다각적으로분석하고기지, 미지에관계없이악성코드및취약점공격을정확하게탐지하여차단한다. 5) IT 네트워크분야에대한조사를바탕으로시장동향, 예측, 경쟁점유율을분석하는기업이다. KISTI 25

32 > 일본정보보안솔루션시장의최신트렌드및기술동향 1) ZDP엔진메일이나 Web 페이지열람시공격과같은미지, 기지의취약점을노린바이러스공격에대해방어한다. FFRI 의 'API - NX' 자사기술 ( 특허제 호 ) 로임의의코드실행형취약성공격에대해방어한다. 2) Static 분석엔진 악성프로그램을동작시키지못하도록 PE 구조분석, 링커분석, 패커분석, 상정 운영분석등 N - Static 분석으로감지한다. 3) 샌드박스엔진가상 CPU, 가상메모리, 가상 Windows 하위시스템등으로구성된가상환경에서프로그램을실행하여, 자사의 U - 샌드박스감지논리로명령의조합에따라감지한다. 4) HIPS 엔진 실행중인프로그램의동작을모니터링한다. 다른프로그램에침입, 비정상적인네 트워크액세스, 백도어적인동작등의행동을독자의 DHIPS 로직으로감지한다. 5) 기계학습엔진 FFRI 가수집한악성코드에대한빅데이터를바탕으로실행중인프로그램을모니터링하여빅데이터서의행동특성을추출하여기계학습에서분석한특징으로단말상의악의적인동작을감지한다. 주요파트너로서는 System Plaza, AIT, Hitachi Systems, Infosec, Cyber Solution, NRI Secure, NEC, Fujitsu, Cannon Electronics, GSX, NTT AT, IUK, DCS, JIG SAW 등이있다. 26 한국과학기술정보연구원

33 > >> 라. Fortinet 2015 년도정보보안제품 100선에서 APT 대응제품으로유일하게 Fortinet 만이선정되었다. 서점에서 APT 대응제품에대해서소개되고있는단행본은유일하게 Fortinet 제품뿐이었으며, 다른기업제품의자료는찾아볼수없었다. Fortinet 의주요기능은다음과같으며, 의욕적으로타사제품과비교, 분석하여보고하고있다. 1) Fortinet Web 필터링 URL참조, DNS기반의고도 Web필터를사용해서유해위험성이있는 Web사이트를특정한다. 시스니쳐에의한패턴매칭을사용하는안티바이러스나행동검사콜백방어까지커버한다층화보안검사가가능하다. 2) Fortinet 안티바이러스엔진 일반적으로바이러스공격을검출하며고도의휴리스틱샌드박스기능에의해 악성코드의거동을검출하며, 감지한미지의악성코드의활동을차단한다. 3) FortiGuard 분석 크라우드내에서제로데이악성코드의검출및분석한다. 4) FortiGuardBotnet 데이터베이스 IP Reputation 에관한최신정보가축적되어 C&C서버와의통신을억제한다. Fortinet 에서경쟁3 사의샌드박스제품과의기능을비교실시한결과는다음과같다. Forti 샌드박스와같은파일기반검사에서수동으로차단하는 A사제품과트래픽기반검사방식으로자동차단에대응한 B사의제품이다. 이검증결과에따르면, 알려진악성코드공격시험에서는 Forti 샌드박스가탐지율 96% 로 3제품중최고를기록했다. 또한샌드박스로처리하는파일수는경쟁제품이모두 2만 8천 ~2만 9천건이었던반면 Forti 샌드박스는 400건으로억제되어처리시간도 1 KISTI 27

34 > 일본정보보안솔루션시장의최신트렌드및기술동향 시간에검사가완료되었다. 미지의악성코드공격테스트에서 APT 공격의테스트메일로보내미지의악성코드를 Forti 샌드박스는놓치지않고감지하고가상환경에서악성코드가어떤동작을하는지까지분석할수있었다. 한편, 트래픽기반검사 B사제품은알려지지않은악성코드를탐지하지못했다. 또한파일기반검사의 A사제품은샌드박스에서감지할수없었지만, 정적검사에서발견했다. 그러나악성코드의거동까지분석할수없었다. A 사제품은수동 OS 이미지의별도구매가필요하고상당한운영비용이발생할 수있는사양이었다. 한편, B 사제품은자동차단은가능하지만, 프로토콜별로여 러장비를준비해야하므로비용부담이문제가된다. 이에대하여 Forti 샌드박스한대로 APT 공격에대한대책을총망라하면서 FortiGate 와 FortiMail 과연계한게이트웨이구성에서도경쟁제품보다가격대비성능을실현하고있다고보고하고있다. 주요파트너로서는 KIP, Asgent, CSX가있다. 마. 외국계기업 ( 한국이외 ) 1) Blue Coat Systems APT 대응으로서아래와같은기능을제공하고있다. 가 ) APT 출구대책에정보보안기능을갖춘고정밀 URL필터링 - 악성코드, 피싱사이트를실시간방어하며, Web 어플리케이션컨트롤지원, 미지의 URL을자동분류, 평가하여동적으로출구대책을실시한다. 나 ) 고정밀 WebFilter 기능 - 클라우드네트워크형 URL 필터링서비스및미분류사이트를동적으로분석 평가하고카테고리분류를실시로새로운 Web사이트를실시간으로대응 28 한국과학기술정보연구원

35 > >> 하여동적으로 URL 을평가한다. 다 ) Web 어플리케이션제어기능 - 부서, 업무내용에따른열람사이트가다른경우에유연히설정가능하다. 라 ) APT 대책기능 - Blue Coat 의대책으로는 Web 액세스의카테고리분류를제공하는필터링을넘어실시간으로 URL 을분석하는것으로, 하루 10억건의 Web 컨텐츠를분석 평가하고, URL 정보를확충하고있다. 또한, 악성코드네트워크를모니터링하여사이버공격에대한액세스를차단하는출구대책을제공한다. - 공격받은서버를클라우드측에서감시 등록하여공격개시신호를감지하고공격하기전에서버를식별하고차단하는네거티브데이방어를실현하고사용자를최신의공격으로부터보호하고있다. 주요파트너로서는 CTC, NESIC, KEL, NETONE, Hitachi Solutions, Fujitsu SSL, NTTCSE, NTTPC, SoftBank TM, NEC, PFU, NTT, Hitachi Systems, Fuji Xerox, UNIADEX, IIJ, NS Solutions, SEM, SECOM, SoftBank CAS, DTC, TCS, JBS, Networld, Panasonic, MKI, Ricoh IT Solutions 가있다. 2) palo alto networks 의심스러운파일이발견되면가상환경에서실행하고그거동을관찰한다. 따라 서미지의악성코드샘플도악성코드여부를즉시정확하게파악한다. 파일에악의가있다고생각되면방어전략을자동생성, 검색해내 1시간이내에방어전략을전달한다. WildFire 라이센스계약기업의 IT 담당자에게있어서는다양한공격증거보전기능을활용하는것으로, 표적대상, 중재에이용된애플리케이션공격에가담하고있는 URL을정확하게파악할수있다. KISTI 29

36 > 일본정보보안솔루션시장의최신트렌드및기술동향 가 ) 미지의위협에대한샌드박스분석 - 최근사이버공격은기존의보안대책의그물망을빠져나가는데스텔스성지속형의성격을강화하는등교묘해지고있다. WildFire 는확장가능한클라우드기반의가상환경에서수시로분석을실시하면서, 미지의악성코드및제로데이공격, APT 등을확인할수있다. 악의적인악성코드및취약점공격행동을직접관찰하고 30분안에방어전략을자동생성하여배신한다. 나 ) DNS기반인텔리전스 - DNS 트래픽은대부분의조직에존재하고엄청난정도의방대한데이터를만들어내고있다. 보안담당자도무시하게될수도있다. 또한대응하고싶어도적절한분석도구가없는경우도있을수있다. 이러한실태를알고있는공격자는 DNS를이용하여 C2 ( 원격조작 ) 활동을은폐하고새로운악성코드를보낸다거나중요한데이터를도용하고있다. 공격자는다수의도메인을가지고다음에서다음으로원격조작거점을이동하여블랙리스트나 Web 평판등기존의보안대책의그물망을빠져나가고있다. 다 ) 봇넷거동리포트 - 봇넷거동보고서는트래픽의이상과엔드유저행동의상관분석을수행하여네트워크에서봇넷감염의우려가있는단말기를식별한다. 보고서에서사용하는논리는미지의 TCP나 UDP 또는비정상적인 TCP나 UDP에추가해, 특정다운로드패턴의반복과동적 DNS나브라우징의이상등의심스러운움직임도추적한다. 이러한요인에대한상관관계분석을수행하고감염의우려가있는이용자나진단실시에이르는거동을정리한보고서를발행한다. 주요파트너로서는 NETONE, Hitachi Solutions, TechMatrix, SCSK, CTC 가있다. 30 한국과학기술정보연구원

37 > >> 3) McAfee 안티바이러스소프트로써는일본내에서높은점유율을차지하고있으며, 적극적으로 APT 대책제품을판매하고있다. 네트워크침입검지, 고도의샌드박스, 차세대 FW에의해새로운레벨의공격으로부터네트워크를보호한다. 가 ) McAfee Network Security Platform - 네트워크상의고도의위협을검출해저지한다. 고도의검출기술에의해관계없는 ALERT 를줄이며데이터침입을신속히검출한다. 나 ) McAfee Advanced Threat Defense - 고도의 APT 공격을검출해유효한위협정보를제공한다. 기존의샌드박스와는다르게회피기술을구사하는위협도검출한다. 네트워크로에서엔드포인트까지망라하며환경전체에서정보를신속히공유해보호기능과검색기능을강화한다. 공격을받는경우신속히문제를수정해복구한다. 다 ) McAfee Next Generation Firewall - 고도의공격으로부터조직을보호한다. 이들기능은업계최첨단으로포괄적인위협대책에코시스템으로지원된다. 파트너는홈페이지에기재되지않은관계로생략한다. KISTI 31

38 > 일본정보보안솔루션시장의최신트렌드및기술동향 바. 일본대기업자사제품과여러벤더제품의장점을조합하여다층대책을하고있다. 대기업은기존의관공서를비롯한다수고객이존재하므로판매망이충분이존재하고있다. 하지만고객의입장에서는다층방어로여러밴더의제품을구입함으로써증가하는비용을고려해야된다. 1) Fujitsu SSL 가 ) 클라이언트대책 - FFRI, 자사제품나 ) 서버대책 - Barracuda Networks, Trend Micro, 자사제품다 ) 네트워크대책 - Blue Coat Systems, FireEye 라 ) 운영관리 - Splunk, IGLOO Security, 자사제품 2) Hitach solutions 다층방어로 Palo Alto Networks, Juniper Networks, IBM, Infoblox, SecureSphere, 자사제품을제안하고있다. 3) NEC 다층방어로 FRRI, Blue Coat Systems, McAfee 제품을제안하고있다. 32 한국과학기술정보연구원

39 > >> 사. 한국계기업 1) DAOU 자사제품을판촉하기위해전시회등에출품하고있다. 제품으로는 APT Inspector 를출시하고있으며기능은다음과같다. 가 ) 이중방어 - 어플라이언스 ( 네트워크패킷분석샌드박스방식 ) + 엔트포인트형에이젼트샌드박스엔진탑재어플라이언스와엔트포인트형의움직임을검지, 격리까지가능한에어젼트로구성되어있다. 나 ) 다단계분석및검사 - In Out Bound 트래픽을분석해, 악성움직임을검지하며, 다양한프로토콜대응및파일추출한다. 다 ) 샌드박스전후의시그니쳐기반검사 - BitDefender 를이용해기존위협을검지하여, 찾아내지못한위협을샌드박스방식으로찾아낸악성코드의시그니쳐를생성해감염된 PC를치료한다. 라 ) 동작기반으로미지의악성코드를검지 - VM가상머신회피형의악성코드에대응하며, 검지한악성코드의시크니쳐를생성해감염 PC를치료한다. 2) PIOLINK 다층방어실현하며검지, 차단, 해재를자동수행한다. TiFRONT 의기능은다음과같다. 가 ) TiFRONT 단독으로공격을검지해차단 - TiFRONT 는정보보안스위치자체가 APT 공격의움직임을검지해악성코드에감염된단말을차단한다. 악성코드에감염해서좀비PC 화한단말에의한백도어를사용한공격기반구축, 내부침입, 조사의 2단계, 3단계의움직임을검지하면 L2스위치에서통신을자동적으로차단한다. - 이차단으로아이디, 패스워드도난을이용한서버부정침입방지및사내네 KISTI 33

40 > 일본정보보안솔루션시장의최신트렌드및기술동향 트워크로부터의 DoS, DdoS 공격의트래픽만을차단해공격이끝나면자동적으로차단을해제하는방어실현이가능한다. 나 ) 기존정보보안제품과연동해서차단 - TiFRONT 는 FireEye, McAfee, Paloalto, Fortinet 등의타사정보보안게이트웨이제품과의연동이가능하다. 이러한정보보안케이트웨이제품이공격을검지하면, TiFRONT 는즉시공격발생원단말을특정해 L2스위치위치에서차단하다. 관리자에게다른게이트웨이제품이 ALERT 을발생하면, 즉가해당단말을차단하므로피해의확대를제어할수있다. 다 ) TiFRONT 통합관리시스템에의한내부네트워크가시화 - APT 공격피해를경험한기업에서는어떤침입경로로어느정도피해가있었는지파악을하지못하는경우가많다. TiFRONT 는종합관리시스템을사용하여복수의 TiFRONT 를일원적으로관리하므로사내네트워크전체정보보안로그및유저로그액세스를관리할수있다. 라 ) 검지후차단이외의운용가능 - 제조업의라인감시와같은경우, 무정지를요하는업무가있기때문에즉각차단이곤란한경우가있다. 이러한경우, TiManager 에의해실시간으로모니터링하여로그를분석하여차단조치를고려하는운용이가능하다. 마 ) 유저에게는 ALERT 로통지 - 악성코드감염때문에네트워크로부터차단된유저단말에는 TiFRONT 로부터유저에직접악성코드가의심되므로차단되었다는 ALERT 을발생한다. 사 ) 자사정보보안엔진 - TiFRONT 는독자개발된정보보안엔진 TiMatrix 으로패킷의송신 IP, 상대 IP, 송신 MAC, 상대 MAC, 포드번호, 패킷수, 발생시간등의요소를활용해각자송신, 상대의사용빈도, 패킷간격, 인접시간의패킷정보등을실시간분석한다. 정보보안위협경로의특성에맞춘지능적, 능동적평가의변수를운용하는스위치로서기능에는영향을주지않고공격성트래팩 (IP Scanning, Port Scanning, IP Spoofing, ARP Spoofing, Neighbor Spoofing, MAC Flooding, DoS, DDoS Attack), 부정트래픽 (DAD Attack, Land Attack, Smurf, Protocol Anormaly), 유해트래픽 (Loop 방 34 한국과학기술정보연구원

41 > >> 지, DHCP Filtering, NetBIOS Filtering) 등을판단해즉시검지한다. 3) SOFTCAMP 정보유출대책으로서액세스제어, 암호화, 디바이스제어, 이력관리기능을제공한다. 가 ) 액세스제어기능 (1) 유연한보안정책설정 - 문서에대한액세스권을정보내용및사원의직위에따라서제어가가능하다. (2) 파일열람, 편집, 인쇄등의제어 - 열람, 편집, 암호화해제, 인쇄, 문서권한변경, 회수제한, 유효기간설정, 자동폐기권한을설정하여암호화하기때문에조작미스및부정사용을방지한다. (3) Copy, Paste 금지 - 권한이설정된문서는 ScreenCapture 및 Copy, Paste 등도제어가능하다. (4) 외부송신정보보안파일 - 문서보안이도입되어있지않은거래처및외부위탁처에도인쇄, 보존허가, 열람회수, 인쇄회수, 유효기간등을설정한암호화파일의송신이가능하다. 나 ) 암호화기능 (1) 파일단위로암호화 - 하드디스크암호화, 폴더단위의암호화와는달리파일의보관장소가한정되지않는다. (2) 자동적으로암호화 - MS Office 및 Adobe Acrobat 에서작성된파일을보존, 종료한시점에서자동적으로암호화된다. (3) 자동암호화폴더 ( 옵션 ) - DocumentSecurity 클라이언트로부터암호화하고자하는파일을자동암호화폴더에보존하는것만으로지정지정카테고리에서암호화할수있다. 또암호화폴더로부터취득해도암화화와액세스권한은유지된다. 다 ) 디바이스제어, 인쇄제어 - USB메모리등기록매체에저장규제, 프린터에의한인쇄규제에의해중요 KISTI 35

42 > 일본정보보안솔루션시장의최신트렌드및기술동향 정보의부정유출을방지한다. 라 ) 이력관리기능 - 모든암호화파일에대해서암호화되어파기될때까지누가언제어떻게액세스했는지이용이력을기록할수있다. 아. 기타 1) DataArts DataArts 의정보보안제품 (i-filter ) 은일본국내데이터필터링부문 1위를차지하며, 많은기업에서는업무이외의 Web 열람을차단시키기위한대책으로서사용하고있다. 하지만데이터필터링기능만으로는 APT 공격에대응불가하므로, 타사 (FireEye, FFRI) 제품과조합하여판매망구축을모색하고있다. 2) ESET 일본내에서높은시장점유율을차지하는 Symantec 및 TrendMicro 의안티바이러스소프트와비교해서, ESET 시리즈는프로그램사이즈및정의파일이소형으로동작이비교적저렴하고, 가벼운동작으로인기를모았다. 엔드포인트대책으로서는 2013 년도부터 3년간고객만족도 1위를나타내고있다. 일본국내에서제품판매, 지원은 Cannon IT Solutions 1사가담당하고있으며, 2015 년도에는법인형엔트포인트신제품을출시한상황이다. 36 한국과학기술정보연구원

43 > >> 제 6 장기타 1. 정보보안전시회가. 정보보안전시회 1) 주요보안전시회주요보안전시회로는정보보안 EXPO( 情報セキュリティ EXPO) 가있다. 가 ) 제12회정보보안춘계EXPO 2015 년 5월 13일 ~15일실시 - APT 관련제품출품사로 38사가출품하였으며표7에주요기업과출전내용을소개한다. - Digital Arts는웹, 메일필터링부문에서도입실적 1위이다. APT 부문에있어서는 FireEye 와연계하여판매계획을세우고있다. 나 ) 제5회정보보안추계EXPO 2015 년 10월 28일~30 일실시 - APT 관련제품출품사로는 16사가출품하였다. 5월개최보다적게참가한이유로는각사업자의신년도예산집행이 4월부터시작하는이유때문에 10월개최에는참가기업이적었다. - 10월출품기업중에는이미 5월에도출품한사업자가포함되어있다. 적극적인판촉활동이엿보인다. 2회연속출품사는 [ 표 8] 에기재한다. KISTI 37

44 > 일본정보보안솔루션시장의최신트렌드및기술동향 [ 표 7] 제 12 회정보보안춘계 EXPO 주요출품사및출전내용 출품사 FFRI Cannon IT Solutions Digital Arts TrendMicro FireEye Hitachi Solutions NEC DAOU 출전내용 FFRI 는이하를해결 교묘화한 APT 공격에대응 악성코드발견시적절한초기대응으로피해를최소화데모, 프리젠테이션있음. 바이러스대책소프트 ESET 정보보안소프트웨어시리즈 및자사개발메일필터링을시작으로다양한정보보안제품을제공 Digital Arts 는이하를해결 크라우드경유정보유출대책 스마트디비이스의안전한이용 APT 공격대책 메신저, 데이터보안 사이버공격대책및크라우드, 가상화환경보호로부터엔드포인트대책까지정보재산보안솔루션을제공 독자기술, 위협정보, 전문지식을통합적으로포함한정보보안대책및사고대응팀의강력한지원에의한정보보안피해를종합적으로회피하는제품, 서비스에대해서소개. 정보보안과제및소프트웨어도입, 구축, 평가이외에도컨설팅을통해서고객의리스크및과제, 비지니스환경에맞추어서시스템제안. 외부공격, 내부유출등기업, 조직의보안과제를해결 APT 공격대책 메일게이트웨이에서입구대책 샌드박스탑재전용어플라이언스 엔드포인트형에이젼트 38 한국과학기술정보연구원

45 > >> [ 표 8] 제 5 회정보보안 EXPO 주요출품사및출전내용 출품사 SoftCamp TailWind Hammock PSI PFU 출전내용 암호화솔루션제공, 미지의 APT 공격대응솔루션으로고객의정보재산을보호할수있는정보보안소프트웨어를제공한다. 마이넘버제도대응에도가능한솔루션이다. 전시회기간중매일프리젠테이전실시. 구입의향이있는고객에한해서는맞춤형솔루션을데모를통해서제안. IT 종합관리소프트웨어 AssetView 의마이넘버제도대책을소개 마이넘버제도대책네트워크정보보안솔루션관련제품및 FortiAP 시리즈로안전한 WiFi 솔루션제안과관련제품전시와데모를실시. 제품과데모를통해서실제도입에대해설명. 아래의과제를실현하는제품을데모, 사례를통해서소개 외부단말부정접속방지 정보보안대책이취약한단말격리 APT 공격대책 다른경쟁사와는다른국내기업체만의강점을어필하는것이중요하다고판단된 다. 전시회출품에있어서도준비된기업임을알리도록숙고할필요가있다고판 단된다. 2) 관련전시회 IT시장에있어서큰고객중하나는금융권이다. 금융권전시회로서 FIT금융국제정보기술전이있다 년도에는 APT 공격대응제품으로는 Trendmicro 과 DAOU가출품하였다. KISTI 39

46 > 일본정보보안솔루션시장의최신트렌드및기술동향 나. 전시회출품시비용전시회에단독출전하는경우최저 90만엔이소요된다. 게다가최소 3명의인력이필요로될것이며, 일본어가능통하며, 정보보안지식보유자의대응이요구된다. 무엇보다도시각적으로고객에게설명할수있도록알기쉬운일본어판데모제품을준비해대응할필요성이있다. 2. 일본내입찰에관해서가. 전관공서통일자격이란 각관공서에있어서물품의제조, 판매등에관계되는일반경쟁 ( 지명경쟁 ) 의입찰참가자격이다. 본자격은각관공서신청창구한곳에신청하여자격을부여받고, 이자격은해당하는경쟁참가지역중희망하는지역마다소속각관공서전조달기관에있어서유효한입찰및참가자격이되는것이다. 나. 본자격이유효한각관공서衆議院, 参議院, 国立国会図書館, 最高裁判所, 会計検査院, 内閣官房, 内閣法制局, 人事院, 内閣府本府, 宮内庁, 公正取引委員会, 警察庁, 金融庁, 消費者庁, 復興庁, 総務省, 法務省, 外務省, 財務省, 文部科学省, 厚生労働省, 農林水産省, 経済産業省, 国土交通省, 環境省및防衛省및부속기관또는지방산하기관 다. 경쟁참여지역및지자체 1) 北海道北海道 40 한국과학기술정보연구원

47 > >> 2) 東北 青森県, 岩手県, 宮城県, 秋田県, 山形県, 福島県 3) 関東 甲信越 茨城県, 栃木県, 群馬県, 埼玉県, 千葉県, 東京都, 神奈川県, 新潟県, 山梨県, 長野 県 4) 東海 北陸 富山県, 石川県, 福井県, 岐阜県, 静岡県, 愛知県, 三重県 5) 近畿 滋賀県, 京都府, 大阪府, 兵庫県, 奈良県, 和歌山県 6) 中国 鳥取県, 島根県, 岡山県, 広島県, 山口県 7) 四国 徳島県, 香川県, 愛媛県, 高知県 8) 九州 沖縄 福岡県, 佐賀県, 長崎県, 熊本県, 大分県, 宮崎県, 鹿児島県, 沖縄県 라. 전관공서통일자격의자격랭크에대해서 전관공서통일자격에서는기업의규모에따라 A~D 랭크에분류되어입찰할수있 는안건이취득하고있는랭크에서차이가난다. KISTI 41

48 > 일본정보보안솔루션시장의최신트렌드및기술동향 1) 연간평균 ( 생산, 판매 ) 매상 200억엔이상 : 60, 억엔이상 200억엔미만 : 55, 60 50억엔이상 100억엔미만 : 50, 55 25억엔이상 50억엔미만 : 45, 50 10억엔이상 25억엔미만 : 40, 45 5억엔이상 10억엔미만 : 35, 억엔이상 5억엔미만 : 30, 35 1억엔이상 2.5억엔미만 : 25, 30 5,000 만엔이상 1억엔미만 : 20, 25 2,500 만엔이상 5,000 만엔미만 : 15, 20 2,500 만엔미만 : 10, 15 2) 자본금합계 10억엔이상 : 10, 15 1억엔이상 10억엔미만 : 8, 12 1,000 만엔이상 1억엔미만 : 6, 9 100만엔이상 1,000 만엔미만 : 4, 6 100만엔미만 : 2, 3 3) 유동비율 140% 이상 : % 이상 140% 미만 : 8 100% 이상 120% 미만 : 6 100% 미만 : 4 42 한국과학기술정보연구원

49 > >> 4) 영업년수 20년이상 : 5, 10 10년이상 20년미만 : 4, 8 10년미만 : 3, 6 5) 기계설비등의금액 ( 물품제조 ) 10억엔이상 : 15 1억엔이상 10억엔미만 : 12 5,000 만엔이상 1억엔미만 : 9 1,000 만엔이상 5,000 만엔미만 : 6 1,000 만엔미만 : 3 6) 합계 ( 최고점 ) 100 자격종류별등급구분및예정가격의범위 ( 게재순위계약의종류 1수치 : 등급 2예정가격범위 ) 가 ) 물픔제조 190점이상 : A 80점이상 90점미만 : B 55점이상 80점미만 : C 55점미만 : D 2A는3,000 만엔이상 B는 2,000 만엔이상 3,000 만엔미만 C는 400만엔이상 2,000 만엔미만 D는 400만엔미만 나 ) 물품판매 190 점이상 : A 80 점이상 90 점미만 : B KISTI 43

50 > 일본정보보안솔루션시장의최신트렌드및기술동향 55점이상 80점미만 : C 55점미만 : D 2A는3,000 만엔이상 B는1,500 만엔이상 3,000만엔미만 C는300 만엔이상 1,500만엔미만 D는300 만엔미만 3. 정보보안법률가. 형법 형법에서도컴퓨터범죄에관한법조가있다 년개정에서컴퓨터범죄에대한세가지법이추가되어컴퓨터및데이터파괴, 무단변경행위에는형사죄가성립하게되었다. 1) 전자계산기손상등업무방해죄 - 컴퓨터, 전자테이터를파괴에따른업무방해 2) 전자적기록부정작성및공용죄 - 사무처리가잘못되도록전자테이타를부정으로작성하는행위 3) 전자계산기사용사기죄 - 컴퓨터에허위정보, 부정명령을입력하여부정이익을얻는사기행위 나. 부정액세스금지법 1) 부정액세스금지법 - 이법률의목적은전기통신회선을통해서수행되는부정액세스범죄의방지이다. 부정액세스행위, 부정액세스조장행위가처벌의대상이다. 부정액세스행위에관해서는아래의세가지규정이있다. 가 ) 타인의아이디, 패스워드를무단사용해부정액세스하는행위나 ) 보안취약점을노린직접침입공격 44 한국과학기술정보연구원

51 > >> 다 ) 보안취약점을노린간접침입공격 - 타인의패스워드를허가없이제3자에인도하는것은부정액세스행위를조장하는행위가된다. 또시스템관리자에대해서는아이디, 패스워드의적절한관리등의부정액세스행위를예방하기위한대책을세우도록요구되고있다. 2) 부정액세스금지법벌칙 년 5 월 1 일부터대상범위의확대와벌칙이강화되었다. [ 표 9] 부정액세스금지법벌칙 내용 부정액세스행위 타인의아이디, 패스워드를입력해부정액세스 취약성을이용한부정액세스 부정액세스조장행위 타인의아이디, 패스워드를제공하는모든행위 타인의식별내용을부정취득, 관리행위타인의식별내용의입력을요구하는행위 피싱행위 벌칙 3 년이하의징역또는 100 만엔이하의벌금 1 년이하의징역또는 50 만엔이하의벌금 1 년이하의징역또는 50 만엔이하의벌금 다. 전자서명법이법률의목적은전자서명 ( 디지털서명 ) 에서명날인과같은효력을갖게하는것이다. 계약서등의사문서는본인이나그대리인의서명또는날인이있을때는소송에있어서정식으로성립한것으로서취급된다. 하지만전자정부및전자상거래의발전에따라디지털정보의진정성을디지털서명및날인에의해보증하는것이필요하게되었다. 이법률은전자사명의정의, 전자증명서의규정사항, 전자적으로인증하는인증업무, 인증사업자에대해서규정하고있다. KISTI 45

52 > 일본정보보안솔루션시장의최신트렌드및기술동향 라. 개인정보보호법 1) 개인정보보호법 이법률은개인정보의유출, 부정이용등에관해서개인의권리를보호하기위해개인정보를취급하는사업자가준수할의무 ( 안정관리조치, 관리자와위탁처의감독의무등 ) 를규정하고있고, 개인정보의정당한이용을할수있도록배려하고있다. 개인정보란이름, 생년월일그외의기록등에의해특정의개인을식별할수있는것이다. 개인정보보호에관한법률시행령 에서는 5,000 건을초과하는개인정보를보유하는개인정보데이터베이스를사용하는조직, 기업이법률의대상이된다. 이법률에의해본인의양해없이개인정보를유출하거나매매하거나, 양도하는자체를규제하고있다. 개인정보는정당한방법으로취득하여이용은수집목적의범위내에서수행할것, 개인정보유출을방지하기위해정보보안대책을수행할것등개인정보보호의기본원칙을명시하고있다. [ 표 10] 개인정보보호기본원칙 개인정보보호기본원칙이용목적에의한제한정당한방법에의한취득내용의정확성확보안전관리조치투명성확보 내용 개인정보이용은수집목적범위안에서이용 정당한사업범위안에서수집, 목적을명확하게하며그목적달성에필요한한도에서이용 정확성, 최신성을유지 부정한액세스또는개인정보의분실, 파괴, 변경, 유출등에대해서합리적인안전대책을실시 게재또는개정및삭제가요구되는경우, 원칙적으로그요구에따름 46 한국과학기술정보연구원

53 > >> [ 표 11] 2014 년 12 월개인정보보호개정에따른대책요구범례 내용 사내안전관리조치 위탁처감시 개인정보보호대책요구사항 매체, 기기는무단으로반입, 반출을금지, 검사 감시카메라설치 출입기록보존 액세스및다운로드의이상로그를기록, 정기적확인 스마트폰등의접속규제 하청작업시사전보고및승인요구 하청작업소를정기적으로확인 2) 개인번호제도아래의세가지목적에따라 2016 년도부터시행된다. 가 ) 정확한소득파악을근거로공평, 공정한사회의실현나 ) 기관간의정보연계에따른행정의효율화다 ) 본인확인절차의간소화에따른행정서비스향상개인정보보호에있어서번호법은보호법보다엄격하며, 특정개인정보의보호에적용된다. 개인정보보호법과번호법의차이는 [ 표 12] 와같다. KISTI 47

54 > 일본정보보안솔루션시장의최신트렌드및기술동향 [ 표 12] 개인정보보호법과번호법의차이 대상개인정보보호법번호법 개인정보취급적용개인정보 5000 명이상보유시적용개인정보보유수에관계없이적용 이용 이용분야 목적외이용 법률제한없음 ( 행정기관, 사업자측에서확인가능 ) 본인의사전동의필요 ( 법률에예외규정있음 ) 법률제한 ( 사회보장, 세금, 재해대책 ) 사전에본인동의가있어도불가 ( 개인번호이용사무에제한 ) 제공 제 3 자제공 본인의사전동의필요 ( 법률에예외규정있음 ) 제 3 자하청인정불가 사전에본인동의가있어도 ( 개인번호이용사무제한 ) 불가 수집, 보관 이용목적에적합한취득시당성확보 정 개인번호이용사무에만 한정 데이터베이스작성제한없음개인번호이용사무에만한정 안전관리조치생존자의개인정보만대상사망자의개인정보도대상 행정감독권한출입검사권없음출입검사권있음 벌칙규정 행정시정명령위반, 허위보고 행정시정명령위반, 허위보고부정한목적으로제공, 도용 마. 지적재산보호법률지적재산은저작권, 영업비밀, 산업재산권 ( 특허, 실용신안, 의장, 상표 ) 의 3가지로분류된다. 이들을보호하는법률로는부정경쟁방지법, 저작권법, 특허법이있다. 본보고서에서는관려법률부정경쟁방지법을게재하고, 저작권법, 특허법은생략한다. 부정경쟁방지법은기업비밀시항를보호하는것을목적으로하고있다. 기업비밀시항이란저작권및상표권으로는보호가되지못하는기업의중요한정보인노하우및영업비밀등을의미한다. 기업비밀시항이보호대상으로서인정되기위해서는그비밀이일반에게공표되지않고, 유용한기밀정보로서관리될필요가 48 한국과학기술정보연구원

55 > >> 있다. 이법률에의해제 3자가기업비밀시항를부정입수하거나, 부정사용하는것에대해서다음과같이규정하고있다. 가 ) 민사상의조치 - 차압청구, 손해배상청구, 신용회복조치청구나 ) 형사상의조치 (1) 개인 : 10년이하의징역또는 1000 만엔이하의벌금 (2) 법인 : 3억엔이하의벌금 바. 스팸메일관련법수신자를고려하지않고송신되는스팸메일은업무에지장을주거나, 같은내용의메일을대량으로보내서인터넷공중회선이용을어렵게한다. 그중에는사기행위로발전하는경우도있어큰사회문제가되고있다. 이때문에스팸메일을규제하는 ' 특정상거래에관한법률개정 ' 및 ' 특정전자메일송신정당화등에관한법률 ' 의 2가지법률이 2002 년 7월 1일에시행되었다. 이들법률에의해선전및권유메일을송신하는경우에는 ' 미승인광고 ' 라는표시및송신자의성명, 주소등의표시가의무화되었다. 그리고스팸메일수신을거부하는사람에게는송신해서는안되며, 가공전자메일주소로의송신금지도규정하고있다. 사. 정보보안관련제도 1) ISMS 적합성평가제도 제3자기관이객관적으로조직의정보보안시스템이기준에적합한지를평가하는제도이다. 일본의정보보안향상에공헌하며외국으로부터의신뢰받을수있도록하고자하는데취지가있으며, 많은일본기업에서대응하고있다. 2) IT 정보보안평가및인증제도 ISO/IEC 에기초로하여정보보안제품및시스템의보안기능및목표로하는보안레벨을평가, 인증하는제도이다. KISTI 49

56 > 일본정보보안솔루션시장의최신트렌드및기술동향 3) 프라이버시마크제도개인정보보호가적절하게이루어지고있는사업자를인정하고, 이프라이버시마크를사용할수있도록하는제도이다. 이제도에서는개인정보의적절한보호가일본공업규격 'JIS Q15001 개인정보보호에관한관리시스템 -요구사항 ' 에맞게시행되고있는가를인정한다. 4) 정보보안감사제도정보보안감사는독립, 전문적인감사원이조직의정보보안대책상황을객관적으로검증, 평가해서, 그적절성을보증하거나정보보안의개선에도움이되는정확한조언을하는것이다. 정보보안감사제도는일본내에있어서정보보안감사를유효하게보급시키기위한제도이다. 정보보안감사를실시하기위해준거하는기준으로서는정보보안관리기준및정보보안감사기준이책정되어있다. 또정보보안감사를수행하는주체를등록하는정보보안감사기업대장이설치되어있다. 5) 컴퓨터바이러스및부정액세스에관한제보제도경제산업부에의해제정된컴퓨터바이러스대책기준및컴퓨터부정액세스대책기준으로컴퓨터바이러스및부정액세스제보와상담을받는제도가운영되고있다. 제보대응기관은 IPA가지정되어있다. 6) 취약성관련정보에관한제보제도경제산업부에의해제정된소프트웨어등취약성관련정보취급기준에기준한소프트웨어제품및 Web 어플리케이션취약성에관한제보를받는제도가운영되고있다. 제보대응기관은 IPA가조정기관은 JPCERT/CC 가지정되어있다. 50 한국과학기술정보연구원

57 > >> 4. 법인설립시유의사항가. 단독법인설립시 1) 소요시간 : 약 1달소요. 가 ) 회사설립신청까지 1, 2주소요. 나 ) 법인등기완성까지신청후 1, 2주소요. 2) 비용 : 약 40만엔소요. 가 ) 회사설립비용코스이용시약 30만엔소요. 일반적으로법인설립시법인설립대행업자를이용. 나 ) 인감, 세무서관련, 사회보험수속등으로 10만엔소요 나. 일본지사설립시 1) 소요시간 : 약 1달소요. 가 ) 회사설립신청까지 3, 4주소요. 나 ) 법인등기완성까지신청후 1, 2주소요 2) 비용 : 약 40만엔소요가 ) 회사설립비용코스이용시약 30만엔소요. 일반적으로법인설립시법인설립대행업자를이용. 나 ) 인감, 세무서관련, 사회보험수속등으로 10만엔소요 다. 유의사항 1) 자본금결정포인트자본금은얼마든지자유롭게결정할수있다. 법적으로 1 엔도가능하지만, 자금조달을염두해두고사업계획을따라결정해야만한다. 왜냐하면자본이너무낮으면부채가크게되기쉽고, 은행에서대출을받기어렵게되기때문이다. 하지만자본금이높을수록소비세또한높이지게된다 년부터소비세가 5% 에 KISTI 51

58 > 일본정보보안솔루션시장의최신트렌드및기술동향 서 8% 로인상되었으며, 향후 10% 로상향조정될예정이다. 하지만파트너회사는파트너상대로서적합한지자본금이판단근거를작용될 수있으므로숙고해야할부문이라고판단된다. 2) 소비세에대해서새로설립한회사는원칙적으로사업연도 1회분의소비세과세의무가면제된다. 판매대금에소비세를과세하고받더라도과세한금액을세금으로납부할필요는없다. 즉, 세금으로지불해야하는 8% 의소비세가회사의이익으로남게된다. 하지만사업연도 1회분의소비세면제라는혜택은자본 1,000 만엔이상일경우에는소비세면제를받을수없다. 즉, 자본금 1,000 만엔이상회사는설립때부터소비세를납부해야하며, 이차이는크다. 예를들어월 100만엔의매출에대해소비세 8 만엔을과세한경우, 1년 (12개월분 ) 을면제받을수있으므로 96 만엔 (80,000 12) 이이익으로남게된다. 자본금을증가시키면고객사에서신용이올라가거나추후대출이쉬워지거나하는이점이있으나, 매달부담이되는소비세는결코적지않은부담요소가된다. 자금에여유가있다고해도자본금을 1,000 만엔미만으로하는것이좋다. 또한연간과세매출액이 1,000 만원미만이계속되면 1차사업연도이후에도소비세과세의무는면제된다. 3) 사업년도와설립일에대해서사업연도결정의포인트로는회사설립시회사운영및상황을정기적으로공개할사업년도, 결산일을결정해야된다. 일반적으로일본의사업연도는 4월 1일에서다음연도 3월 31일까지가주류이다. 52 한국과학기술정보연구원

59 > >> 4) 대표이사 이사진임기에대해서일본의주식회사의약 90% 는비상장회사로알려져있다. 주식을유통시킬필요가없으면비공개회사로하는것이좋다. 왜냐하면비공개회사는법적규제가상장회사보다적기때문이다. 대표이사 이사진의임기가그하나로, 대표이사 이사진의임기는원칙 2년이지만, 비공개회사는약 10년까지연장할수있다. 대표이사 이사진임기만료 1회당몇만엔의비용이발생하므로비용부담을없애는것을고려하여임기는가급적길게설정하는것이좋다. 5) 사업목적에대해서 장래적으로예상되는상정가능한사업을사업목적에망라는것이바람직하다. 사업목적변경이되는경우, 등기신청비용이추가발생되게때문이다. 6) 상호에대해서기존에존재하는회사명을사용할수없으므로사전에확인해야만한다. 만약에비슷한상호를사용한경우, 회사설립후에도차압및손해배상이청구될수도있다. KISTI 53

60 > 일본정보보안솔루션시장의최신트렌드및기술동향 참고문헌 1) 独立行政法人情報処理推進機構 : 情報セキュリティ読本 Vol.3. 大日本法令印刷株式会社 2) 独立行政法人情報処理推進機構 : 情報セキュリティ 10 大脅威 ) 秀和システム : 情報セキュリティプロフェッショナル総合教科書 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) City-csjp.pdf?la=ja-JP 19) 20) 21) p.pdf#search='websense+%e6%a8%99%e7%9a%84%e5%9e%8b%e6%94 %BB%E6%92%83' 22) 54 한국과학기술정보연구원

61 > >> c&utm_campaign=keyword_search_ranking&waad=umtthepq 23) 24) 25) 26) KISTI 55

62

63 주의사항 1. 본보고서는미래창조과학부가시행한기술정보사업연구보고서입니다. 2. 본보고서의내용을발표할때에는반드시미래창조과학부가시행한기술정보사업의연구결과임을밝혀야합니다. 3. 국가과학기술기밀유지에필요한내용은대외적으로발표또는공개해서는안됩니다. 4. 본연구의내용은본연구원의공식적인견해가아닌참여저자들의의견입니다. 일본정보보안솔루션시장의최신트렌드및기술동향 발행인발행일발행처판매가 한선화 2016 년 06 월 30 일발행 한국과학기술정보연구원대전시유성구대학로 245 Tel: 비매품

64

65

66 ( 대전광역시유성구대학로 245 Tel:

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 콜롬비아 / 칠레 / 64 Ⅲ. 우리기업진출전략 / 79 # 첨부. 화장품관

C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 콜롬비아 / 칠레 / 64 Ⅲ. 우리기업진출전략 / 79 # 첨부. 화장품관 Global Market Report 17-023 Global Market Report 중남미주요국화장품시장동향과우리기업진출전략 C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 29 3. 콜롬비아 / 46 4. 칠레 / 64 Ⅲ. 우리기업진출전략

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint - 2. 2H16_채권시장 전망_200부.pptx

Microsoft PowerPoint - 2. 2H16_채권시장 전망_200부.pptx Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러 국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 (

농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 : ~ ) 과제의최종보고서로제출합니다 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 농림축산식품부장관귀하 본보고서를 미생물을활용한친환경작물보호제및비료의제형화와현장적용매뉴 얼개발 ( 개발기간 :2014. 7. 29 ~ 2016. 7. 28.) 과제의최종보고서로제출합니다. 2016. 7. 28. 주관연구기관명 : 고려바이오주식회사 ( 대표자 ) 김영권 ( 인 ) 협동연구기관명 : 목원대학교산학협력단 ( 대표자 ) 고대식 ( 인 ) 협동연구기관명

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

약관

약관 약관 소기업 소상공인공제약관 2-1-1 < 개정 2008.5.19.> < 개정 2015.1.1.> < 개정 2008.5.19.> 4. 삭제 2-1-2 < 개정 2007.10.10., 2008.12.15.>< 호번변경 2008.5.19.> < 호번변경 2008.5.19.> < 개정 2008.5.19.>< 호번변경 2008.5.19.>

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

Microsoft PowerPoint 산업전망_통장전부_v9.pptx

Microsoft PowerPoint 산업전망_통장전부_v9.pptx Contents 3 4 5 6 7 8 9 10 11 12 13 14 주 : Murata 는 3 월 31 일결산, Chiyoda Integre 는 8 월 31 일결산자료 : Bloomberg, 미래에셋대우리서치센터 15 자료 : Bloomberg, 미래에셋대우리서치센터 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 Global Market Report 16-035 2016 브라질소비시장, 이런상품을주목하라! C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 4 5 1. 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 11 20 1. 최근히트상품 2. 2016 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 27 30

More information

대한주택보증 ( 주 ) 대한주택보증

대한주택보증 ( 주 ) 대한주택보증 대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

정보보호서비스대가산정가이드

정보보호서비스대가산정가이드 정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반

More information

목 차 2012-5 - 7) - 6 - - 7 - 직업교육의메카, 명품신성인양성 1 사업명 - 8 - 2 필요성및목적 - 9 - 직업교육의메카, 명품신성인양성 - 10 - - 11 - 직업교육의메카, 명품신성인양성 - 12 - - 13 - 직업교육의메카, 명품신성인양성 2-1 필요성 - 14 - 2-2 목적 3 사업내용총괄 3-1 사업개요 - 15 - 직업교육의메카,

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부

C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부 Global Market Report 17-039 Global Market Report 태국자동차산업글로벌밸류체인 (GVC) 진출방안 방콕무역관 C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 13 3. 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 16 1. 개관

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ÁÖ5Àϱٹ«Á¦Á¶»ç(03).hwp

ÁÖ5Àϱٹ«Á¦Á¶»ç(03).hwp 51 49 47 49.3 44 48.9 56.5 71.7 48.4 84.6 46.1 50 105.8 110 100 90 48.3 70 50 45 1990 1992 1994 1996 1998 2000 30 ( ) ( ) 15.9% 15.3% 16.4% 14.7% 14.5% 11.9% 14.8% 1. 귀사의 현재 토요일

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

2011-67 차례 - iii - 표차례 - vii - 그림차례 - xi - 요약 - i - - ii - - iii - 제 1 장서론 대구 경북지역인력수급불일치현상진단과해소방안에대한연구 1) ( ) 574 208 366 263 103 75.6 77.9 74.3 73.0 77.7 19.3 19.2 19.4 20.5 16.5 3.0 1.0 4.1

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

Color C60 / C70 Printer 본제작물은 Color C60/C70 Printer 로출력하였습니다.

Color C60 / C70 Printer 본제작물은 Color C60/C70 Printer 로출력하였습니다. Color C60 / C70 Printer 본제작물은 Color C60/C70 Printer 로출력하였습니다. ,,,,, Color C60/ C70 Printer 2 Color C60/C70 Printer : 60/70 ppm, 65/75 ppm : 200 ipm (images per minute) : 2400 x 2400 dpi : EA(Emulsion Aggregation)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

AISF2014_template

AISF2014_template 안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

2002report hwp

2002report hwp 2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정 1993년 2월 24일 발효 1994년 1월 11일 개정 1998년 11월 6일 개정 2001년 11월 2일 개정 2003년 10월 31일 개정 2013년 11월 15일 개정 2014년 5월 16일 개정 제목 규칙 페이지 적용 1 110 회계연도 2 110 예산 3-9 110-111 분담금 10-11 111 계상예산의 지출대상 12-13 111 전용 14 111

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

슬라이드 1

슬라이드 1 강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS

More information

차 례

차 례 2015 년 8 월호 제주경제동향 차 례 제주지역경제동향 ʼ15.6 124.6 124.6 0.12% 0.12%, 105.7 0.52% 105.7-0.52% ʼ15.7 4p () 79 4p 100 720 46.6% ʼ15.6 5,355M/T 19,530-24.7% -4.7%, 110.2 2.1% 108.8 3.8% 183.4 45.6% 1,071,464-7.2%

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요 2015 년 4 월 2 일공보 2015-4 2 호 이자료는 4 월 3 일조간부터취급하여 주십시오. 단, 통신 / 방송 / 인터넷매체는 4 월 2 일 12:00 이후부터취급가능 제목 : 금융기관대출행태서베이결과 ( 2015 년 1/4 분기동향및 2015 년 2/4 분기전망 ) 문의처 : 금융안정국금융시스템분석부은행분석팀과장조성민, 조사역권수한 Tel : (02)

More information

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자

제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자 제 2 편채권총론 제1장채권의목적 제2장채권의효력 제3장채권의양도와채무인수 제4장채권의소멸 제5장수인의채권자및채무자 문 1] 채권의목적에관한다음설명중가장옳지않은것은? - 1 - 정답 : 5 문 2] 이행지체에관한다음의설명중가장옳지않은것은? - 2 - 정답 : 4 문 3] 채무불이행으로인한손해배상청구에관한다음설명중옳은것을모두고른것은?

More information

....(......)(1)

....(......)(1) Finance Lecture Note Series 창업설계(캡스톤디자인)(1) 제1강. 강의소개 조 승 모1 영남대학교 경제금융학부 2015학년도 2학기 Copyright 2015 Cho, Seung Mo 1 영남대학교 상경대학 경제금융학부 조교수; (우) 712-749 경상북도 경산시 대학로 280 영남대학교 상경관 224호; choseungmo@yu.ac.kr;

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

WHY JAPAN? 5 reasons to invest in JAPAN 일본무역진흥기구(JETRO) www.investjapan.org Copyright (C) 2014 JETRO. All rights reserved. Reason Japan s Re-emergence 1 다시 성장하는 일본 아베노믹스를 통한 경제 성장으로 일본 시장은 더욱 매력적으로 변모하고

More information

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共

m (-6933, `12.5.2) ( ),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ), H,. (-6933, `12.5.2) ( ),. 3 (2,280), (, ) ( 共 연번주요지적사항처분요구조치현황 감사결과처분요구및조치현황 No. 1 m () ( : ) 3 [(1),, ], 2. 3 2013 6~12 11( 2.7), 399KW. - 2 - m (-6933, `12.5.2) (2014-56),,,,.,. 2 2 ( ) 1 2 (( 高 ) M10 110) 2,280, H, H.. - (, ) H, H, H. - ( 引拔 ),

More information

2018년 10월 12일식품의약품안전처장

2018년 10월 12일식품의약품안전처장 2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

BuzzAd Optimizer Proposal for partner 1

BuzzAd Optimizer Proposal for partner 1 BuzzAd Optimizer Proposal for partner 1 Index About Buzzvil About Ads Monetization 미디에이션 소개 수익 최적화 로직 About BuzzAd Optimizer 옵티마이저 특장점 빅데이터 활용 하이브리드 미디에이션 로직 모든 배너, 네이티브 지면 지원 운영편의성 레퍼런스 2 About Buzzvil

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

2003report250-9.hwp

2003report250-9.hwp 2003 연구보고서 250-9 여성의 IT 직종교육훈련후취업현황및취업연계방안 : () : () 한국여성개발원 발간사 2003 12 연구요약 1. 2. 전체정부위탁훈련기관의취업관련서비스제공정도에서, 취업정보, 취업상담, 취업알선을 적극적이며많이제공 한다가각각 76.6%, 70.3%, 65.6% 로알선기능이약간떨어지며, 취업처개척 개발 (50.0%) 이가장낮다.

More information

09³»Áö

09³»Áö CONTENTS 06 10 11 14 21 26 32 37 43 47 53 60 임금피크제 소개 1. 임금피크제 개요 2. 임금피크제 유형 3. 임금피크제 도입절차 Ⅰ 1 6 7 3) 임금피크제 도입효과 임금피크제를 도입하면 ① 중고령층의 고용안정성 증대 연공급 임금체계 하에서 연봉과 공헌도의 상관관계 생산성 하락에 맞추어 임금을 조정함으로써 기업은 해고의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information