요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위

Size: px
Start display at page:

Download "요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위"

Transcription

1 정보보호제품평가기준국 내외동향및향후과제 황종모 * Ⅰ. 개요 79 Ⅱ. 국내외정보보호제품평가기준 기존평가기준 CC인증개요 CC인증구성 국내 CC인증체계 92 Ⅲ. 국내외 CC 인증동향 국제동향 국내동향 98 Ⅳ. 향후과제 100 Ⅴ. 결론 105 < 참고문헌 > 106 * 금융보안원보안연구부보안기술팀 ( koyangee@fsec.or.kr ) 전자금융과금융보안

2 요약 미국에서세계최초의정보보호제품평가기준인 TCSEC이개발된이래, TCSEC을근간으로하여 ITSEC, CTCPEC 등다양한평가기준이도입되었다. 국가마다상이한평가기준들은국제적으로상호인정이되지않아해외진출시해당국가에서다시평가해야하는문제점이존재하였으며, 이러한문제점을해결하기위해공통평가기준인 CC 인증으로단일화되고 ISO/IEC 국제표준으로채택되어현재까지활용되고있다. CC인증은하드웨어, 소프트웨어등 IT제품의보안요구사항과평가과정에서그제품들에적용되는보증수단에대한공통요구사항들을제시함으로써국가간중복인증에따른시간및비용을절감하고국제표준규격을만족하는정보보호제품을보증한다. 다양한보안위협으로부터중요자산을보호하고보안수준을향상시키기위한기업들의니즈에따라매년 CC인증제품수가급증하고있으며평가제품또한다양화되고있는추세이다. 국내는 2002년 CC인증을국내평가기준으로도입, 2005년국내정보보호제품평가기준을 CC로단일화함으로써전 IT 제품군을평가할수있는기반을마련하였으며, 국내용 532건, 국제용 77건, 총 609건의정보보호제품이 CC인증을획득하였다. 이는정보보호제품 CC 평가의무화, CC 평가 인증제도의국제용, 국내용이원화및지속적인평가기관추가지정등 CC인증을활성화하려는다양한시도가있었기때문이다. 그결과초기국내정보보호업체의걸림돌로여겨지던 CC인증이국내에안착할수있게되었다. 하지만국내정보보호제품이국제적인경쟁력을확보하고국내 CC인증이향후보다활성화되기위해서는국제적으로인정되는보호프로파일의적극적인개발을통한인증대상정보보호제품의다양화, 급증하는평가 인증수요에대한대응책마련, 국내정보보호제품의글로벌시장진출을위한국제용 CC인증제품확보등지속적인노력이필요할것이다. 78

3 정보보호제품평가기준국 내외동향및향후과제 Ⅰ. 개요 정보기술이급속도로발달하고기업이보호해야할정보및자산이증가함에따라악의적인해커의불법공격및내부자의도덕적해이로인한정보유출등을미연에방지하기위한정보보호의중요성이점점커지고있다. 이러한정보보호대책의일환으로정당하지않은사용자로부터정보를보호하기위해다양한정보보호시스템이도입되어운영되고있으며, 세계각국은이러한정보보호시스템의보안성에대한신뢰성확보를위해다양한평가기준을개발해왔다.([ 그림 1]) [ 그림 1] 국내외평가기준발전과정 미국 TCSEC 미국 FC 유럽 ITSEC 국제 캐나다 CTCPEC CC v1.0 CC v3.1 R4 국내 CC (v2.1) 도입 CCRA 인증서발행국가입 인증서유효기간제도입 미래부이관 TCSEC, ITSEC 및 CTCPEC 등미국, 유럽등여러나라에서개발되어활용되고있던다양한평가기준은정보보호제품공통평가기준 (Common Criteria, 이하 CC인증 ) 으로단일화되었다. 이에국가마다상이한평가기준을연동시켜평가결과를상호인정하기위한기반이마련되었으며, ISO/IEC 국제표준으로채택되어활용되고있다. 국내도보안성이검증된정보보호제품을도입 운용할수있는기반을마련하기위해 2002년 CC인증제도를도입하고 CCRA 2) 인증서발행국에가입하여현재까지 CC인증체계를유지하고있다. 2) CCRA(Common Criteria Recognition Arrangement) : 국제공통평가기준상호인증협정 전자금융과금융보안

4 본고에서는기존정보보호제품평가기준및 CC 인증에대해살펴보고, 국내외 CC 인증 동향을분석함으로써국내 CC 인증제도의국제경쟁력을제고하기위한향후과제를도출해 보고자한다. Ⅱ. 국내외정보보호제품평가기준 1. 기존평가기준 가. 미국 TCSEC 오렌지북으로잘알려진 TCSEC(Trusted Computer System Evaluation Criteria, ) 은 1983년 NCSC에의해초안이만들어지고, 1985년미국방성표준 (DoD STD ) 으로채택된미국최초의정보보호제품평가기준이다. TCSEC는컴퓨터시스템의보안을효과적으로평가하기위해보안정책 (Security Policy), 책임성 (Accountability), 신뢰성 (Assurance), 문서화 (Documentation) 등 4개의보안요구사항을정의하고, 보안요구사항을만족하는수준에따라 7가지의평가등급을제시하고있다. [ 표 1] TCSEC 평가등급 Division 등급설명 Division D D (Minimal Protection) 외부에공개되어보안이전혀고려되지않은시스템 Division C Division B C1 (Discretionary Security Protection) C2 (Controlled Access Protection) B1 (Labeled Security Protection) 데이터에대한읽기, 쓰기권한을사용자별로정의, 사용자가다른사용자의데이터를임의로접근불가 각사용자의작업내용을기록, 감사할수있는기능제공 각데이터별로보안레벨이정의되어있으며, 낮은보안레벨을지닌사용자는높은보안레벨이정의된데이터접근불가 80

5 정보보호제품평가기준국 내외동향및향후과제 B2 (Structured Protection) 데이터를접근하는데필요한구조화된보안정책이시스템내에일정하게유지, 각사용자는자신의작업에대한최소한의권한만부여받음 Division A B3 (Security Domain) A1 (Verified Design) 하드웨어자원을포함한보안관리자기능및위험시자가진단에의해시스템을정지시키는기능존재하며, 운영체제내부에보안과관련된코드와무관한것들은모두제거 수학적으로보완이완전하다는것이증명된시스템으로현존하지않음 1988년 3월발표된 TCSEC 관련지침에서는최소한 1992년까지 C2등급이상, 2003년까지 B3등급이상충족할것을요구하였고, 이에정보보호제품개발사들은이러한 TCSEC 보안요구사항을만족시키기위해지속적인노력을기울인결과보안수준이상당히향상되었다. 하지만 TCSEC은호스트환경의보안을위주로평가하고있어그범위가제한적이며, 기밀성, 무결성, 가용성중기밀성을최우선으로하는군사및정보기관에적용하기에는무리가없었지만무결성및가용성이요구되는금융및데이터처리분야에적용하기에는부적합한한계가존재했다. 나. 유럽 ITSEC ITSEC(Information Technology Security Evaluation Criteria) 은 1991년독일, 프랑스, 네덜란드, 영국유럽 4개국이평가제품의상호인정및평가기준이상이함에따른정보보호제품의평가에소요되는시간, 인력및비용을절감하기위해미국의 TCSEC 내용을참조하여제정되었다. ITSEC은 TCSEC에상응하는기밀성을제공할뿐만아니라무결성및가용성에관한평가기준도포함하는포괄적인표준안을제시하고있다. ITSEC은식별및인증 (Identification and Authentication), 접근통제 (Access Control), 감사 (Audit), 객체재사용 (Object Reuse), 정확성 (Accuracy), 서비스신뢰성 (Reliability of Service), 데이터교환 (Data Exchange) 등 7개의보안기능요구사항으로분류되어평가된다. ITSEC의등급은 TCSEC과의호환을위한 F-C1(C1), F-C2(C2), F-B1(B1), F-B2(B2) 및 F-B3(B3~A1) 및 F-IN( 무결성강화 ), F-AV( 가용성강화 ), F-DI( 전송데이터의무결성강화 ), F-DC( 전송데이터의비밀성강화 ) 및 F-DX( 전송데이터의비밀성과무결성강화 ) 등총 10개로구분된다 전자금융과금융보안

6 다. 캐나다 CTCPEC 캐나다 CTCPEC(Canadian Trusted Computer Product Evaluation Criteria, 1993) 은캐나다의 CSE(Communications Security Establishment) 가 1989년개발을시작하여 1993년버전 3.0을완성한평가기준으로비밀성, 무결성, 가용성, 책임성의 4가지분류로구분되며각기능에대한세부보안요구사항을기술하고있다. 보증의평가등급은 T1~T7의 7등급으로구분되며, T0은부적합판정을의미한다. 평가시제품의서비스수준전체를평가하여해당보증등급에부합하는지를결정한다. 기능에대해서는제품에존재하는기능에대한서비스수준을명시하며, 만약제품이목표하는서비스수준의요구사항에부합하지못하고또한그이하의서비스수준의요구사항에도부합하지못하면 T0 등급으로평가되며, 제공하지않는서비스의수준은명시하지않는다. 2. CC 인증개요 정보보호시스템의공통평가기준으로현재국내외에널리사용되고있는 CC인증은국가마다상이한평가기준을연동시키고평가결과를상호인정하기위해제정된평가기준으로 1999년 6월 ISO/IEC 국제표준으로승인되었다. CC인증은미국의 TCSEC, 유럽의 ITSEC, 캐나다의 CTCPEC 등을기반으로개발되었으며, 각국에서활용되고있던다양한평가기준을단일화하여공통의언어와이해를기반으로한 CC를개발하게되었고개발자및사용자등 IT 제품시장의요구사항을반영하여발전해왔다. CC인증은하드웨어, 소프트웨어등 IT제품의보안요구사항과평가과정에서그제품들에적용되는보증수단에대한공통의요구사항들을제시함으로써독립적으로수행된보안성평가의결과들을비교할수있도록한다. CC 개발연혁은 [ 표 2] 와같다. 82

7 정보보호제품평가기준국 내외동향및향후과제 [ 표 2] CC 개발연혁 연도 CC 개발내용관련표준화주관 1993 개발합의 - 미국, 영국, 독일, 프랑스, CC V0.6 - 캐나다, 네덜란드 1994 CC V0.9 - CCEB 1996 CC V1.0 - (CC Editorial Board) 1997 CEM V0.6 - CCIB CC V1.02 (Alpha) - (CC Implementation Board) CC V2.0 (Beta) - CC V2.0 (Draft) CC V CC V2.1 ISO/IEC 15408:1999 CCIMB (CC Interpretations Management Board) 2003 CC V CC V2.3 ISO/IEC 15408:2005 ISO/IEC 18045: CC V3.1 R CC V3.1 R2 - CCMB (CC Management Board) 2009 CC V3.1 R3 ISO/IEC 15408: CC V3.1 R4 - CC인증은 CCRA에의거하여협정가입국에서평가 인증을받은제품은협정에참여한어떤국가에서도다시평가를거치지않고동일한효력을가지게된다. 즉, 정보보호제품을상호인정함으로써여러국가에서다시평가해야하는부담을줄여국가간교역장벽을낮춤으로써수출을용이하게하고글로벌시장형성을촉진하고자한다. CCRA는인증서를발행하는인증서발행국 (Certificate Authorizing Members) 과인증서는발행하지않고이를인정하는인증서수용국 (Certificate Consuming Members) 으로구분되며, 우리나라는국제활동에능동적으로참여하기위하여 2006년 5월 CCRA 인증서발행국으로가입하였다. 전자금융과금융보안

8 [ 표 3] CC Members (2015 년 12 월기준 ) 연도국가인증기관홈페이지 인증서발행국 (17 개국 ) 인증서수용국 (8 개국 ) 오스트레일리아캐나다프랑스독일인도이탈리아일본말레이시아네덜란드뉴질랜드노르웨이대한민국스페인스웨덴터키영국미국오스트리아체코덴마크핀란드그리스헝가리이스라엘파키스탄 Certifcation-Body-for-IT-Security/ isoiec cc-ortak-kriterler.aspx 자료 : CCRA 홈페이지 2. CC 인증구성 84 CC는기본개념, 보안기능요구사항, 보증요구사항을각각설명하는세부분으로구성된다. 제1부소개및일반모델 은보안성평가의원칙과일반개념을정의하고평가의보편적인모델을제시하고있다. 제2부보안기능요구사항 에서는정보보호제품이갖는다양한보안기능에대한요구사항을정의하고있으며, 이는보호프로파일 (PP, Protection Profile) 이나

9 정보보호제품평가기준국 내외동향및향후과제 보안목표명세서 (ST, Security Target) 에서명시된보안기능요구사항 (SFR, Security Functional Requirements) 을표현하는데기초가된다. 제 3 부보증요구사항 에서는보증 등급 (EAL, Evaluation Assurance Level) 별요구되는문서와내용에대해다루고있다. 가. 보안기능요구사항 보안기능요구사항은정보보호제품이고려해야하는모든보안기능과관련된요구사항을적절한기준에따라분류하고, 표준의형식에맞추어제시함으로써 TOE 3) 보안행동을설명하고자하는것으로뒤에서설명할보호프로파일이나보안목표명세서에서서술된보안목적을만족시키기위하여사용되며, [ 표 4] 와같이 11개의클래스로구성되어있다. [ 표 4] 보안기능요구사항 클래스패밀리설명 보안감사자동대응 (FAU_ARP) 보안감사 (Security Audit) 통신 (Communication) 암호지원 (Cryptographic support) 보안감사데이터생성 (FAU_GEN) 보안감사분석 (FAU_SAA) 보안감사검토 (FAU_SAR) 보안감사사건선택 (FAU_SEL) 보안감사사건저장 (FAU_STG) 발신부인방지 (FCO_NRO) 수신부인방지 (FCO_NRR) 암호키관리 (FCS_CKM) 암호연산 (FCS_COP) 보안활동에관련되는정보를인식, 기록, 저장및분석할수있도록 6 개의패밀리로구성되어있으며보안관련사건발생시감사대상사건에부합하는시스템활동을감사레코드에기록저장하여관리자나인가된사용자가필요시에감사관련자료들을검토할수있게함 데이터교환시송수신자의신원을보증및확인할수있는요구사항 암호키생성, 분배, 접근및파기행동및암호알고리즘, 암호키길이등에대한요구사항 3) TOE(Target of Evaluation) : CC 인증평가의대상이되는소프트웨어, 펌웨어및하드웨어의집합 전자금융과금융보안

10 사용자데이터보호 (User Data Protection) 식별및인증 (Identification & Authentication) 보안관리 (Security Management) 프라이버시 (Privacy) TSF 보호 (Protection of the TSF) 접근통제정책 (FDP_ACC) 접근통제기능 (FDP_ACF) 데이터인증 (FDP_DAU) TOE 로부터의사용자데이터유출 (FDP_ETC) 정보흐름통제정책 (FDP_IFC) TOE 외부로부터사용자데이터유입 (FDP_ITC) TOE 내부전송 (FDP_ITT) 잔여정보보호 (FDP_RIP) 복귀 (FDP_ROL) 저장된데이터의무결성 (FDP_SDI) TSF 4) 간전송되는사용자데이터비밀성 (FDP_UCT) TSF 간전송되는사용자데이터무결성 (FDP_UIT) 인증실패 (FIA_AFL) 사용자속성정의 (FIA_ATD) 비밀정보의검증및생성 (FIA_SOS) 사용자인증 (FIA_UAU) 사용자식별 (FIA_UID) 사용자 - 주체연결 (FIA_USB) TSF 기능관리 (FMT_MOF) 보안속성관리 (FMT_MSA) TSF 데이터관리 (FMT_MTD) 폐지 (FMT_REV) 보안속성유효기간 (FMT_RAE) 관리기능명세 (FMT_SMF) 보안역할관리 (FMT_SMR) 익명성 (FPR_ANO) 가명성 (FPR_PSE) 연계불가성 (FPR_UNL) 관찰불가성 (FPR_UNO) 안전한상태유지 (FPT_FLS) 외부전송 TSF 데이터의가용성 (FPT_ITA) 외부전송 TSF 데이터의비밀성 (FPT_ITC) 외부전송 TSF 데이터의무결성 (FPT_ITI) TSF 데이터내부전송 (FPT_ITT) TSF 의물리적보호 (FPT_PHP) 안전한복구 (FPT_RCV) 보안기능으로사용자데이터보호정책및보호형태, 오프라인저장, 데이터유출, 유입등에대한보안기능요구사항 사용자신원을식별하고검증하는기능에대한요구사항 시스템운영에대한융통성을허용하면서사용자의프라이버시보호를만족시키기위한요구사항 보안속성및보안기능관련여러사항을관리하는보안기능에대한요구사항 보안기능을제공하는메커니즘의무결성및보안기능데이터의무결성관련기능요구사항 86 4) TSF(TOE Security Functionality, TOE 보안기능성 ) : 보안기능요구사항을정확하게수행하기위하여필요한 TOE 기능들을총칭

11 정보보호제품평가기준국 내외동향및향후과제 자원활용 (Resource utilization) TOE 접근 (TOE access) 안전한경로 / 채널 (Trusted path/channel) 재사용공격탐지 (FPT_RPL) 상태동기화프로토콜 (FPT_SSP) 타임스탬프 (FPT_STM) TSF 간전송되는 TSF 데이터의일관성 (FPT_TDC) 외부실체시험 (FPT_TEE) 내부복제 TSF 데이터의일관성 (FPT_TRC) TSF 자체시험 (FPT_TST) 오류에대한내성 (FRU_FLT) 자원사용우선순위 (FRU_PRS) 자원할당 (FRU_RSA) 선택가능한보안속성의범위제한 (FTA_LSA) 동시세션수의제한 (FTA_MCS) 세션잠금및종료 (FTA_SSL) TOE 접근경고 (FTA_TAB) TOE 접근이력 (FTA_TAH) TOE 세션설정 (FTA_TSE) TSF 간안전한채널 (FTP_ITC) 안전한경로 (FTP_TRP) 처리능력및저장용량과같은요구된자원의가용성을지원하는보안기능요구사항 사용자세션설정을통제하기위한기능요구사항 사용자와보안기능사이의신뢰된통신경로및보안기능과신뢰된 IT 제품사이의신뢰된통신채널에관한요구사항 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 예를들어보안감사클래스의보안감사자동대응 (FAU_ARP) 패밀리는잠재적인보안위반을암시하는사건을탐지하는경우취해야할대응행동으로써, 제2부보안기능요구사항 에 TSF는잠재적인보안위반을탐지한경우, [ 할당 : 행동목록 ] 을취해야한다. 라고정의하고있으며, 보호프로파일또는보안목표명세서작성시 [ 할당 : 행동목록 ] 등의매개변수를구체적으로명시하여해당보안기능요구사항을기술하게된다. 나. 보증요구사항 보증요구사항 (SAR, Security Assurance Requirement) 은 TOE의보증수준을측정하기위한표준화된척도로써, 정보보호제품의보증등급을결정하는기준이된다. 보증등급은 EAL1부터 EAL7까지 7단계로분류되며등급별요구하는수준을만족했는지여부를평가한다. 보증요구사항은보안기능요구사항들이체계적으로구성되어 TOE의보안목표를만족하는 전자금융과금융보안

12 가를검토하기위해사용되며, TOE 에구현된기능들이제대로개발되었는지와이를안전한 환경하에서개발하였는지를보증하기위한보증컴포넌트들의집합으로이루어져있다. [ 표 5] 보증요구사항 클래스패밀리설명 보호프로파일평가 (Protection Profile evaluation) 보안목표명세서평가 (Security Target evaluation) 개발 (Development) 설명서 (Guidance documents) 생명주기지원 (Life cycle support) 보호프로파일소개 (APE_INT) 준수선언 (APE_CCL) 보안문제정의 (APE_SPD) 보안목적 (APE_OBJ) 확장컴포넌트정의 (APE_ECD) 보안요구사항 (APE_REQ) 보안목표명세서소개 (ASE_INT) 준수선언 (ASE_CCL) 보안문제정의 (ASE_SPD) 보안목적 (ASE_OBJ) 확장컴포넌트정의 (ASE_ECD) 보안요구사항 (ASE_REQ) TOE 요약명세 (ASE_TSS) 보안아키텍쳐 (ADV_ARC) 기능명세 (ADV_FSP) 구현의표현 (ADV_IMP) TSF 내부 (ADV_INT) 보안정책모델 (ADV_SPM) TOE 설계 (ADV_TDS) 사용자운영설명서 (AGD_OPE) 준비절차 (AGD_PRE) 형상관리능력 (ALC_CMC) 형상관리범위 (ALC_CMS) 배포 (ALC_DEL) 개발보안 (ALC_DVS) 결함교정 (ALC_FLR) 생명주기정의 (ALC_LCD) 도구와기법 (ALC_TAT) 보호프로파일이타당하고내부적으로일관성이있으며, 하나이상의다른보호프로파일이나패키지에근거하고있을경우그것들을정확히실체화한것임을입증하기위해필요한활동 보안목표명세서가타당하고내부적으로일관성이있으며, 하나이상의다른보호프로파일이나패키지에근거하고있을경우그것들을정확히실체화한것임을입증하기위해필요한활동 다양한추상화수준및형태의관점에서 TSF 를구조화하고표현하기위한요구사항을정의 모든사용자역할에대한설명서의요구사항을제공하며, TOE 의안전한준비와운영을위하여 TOE 의안전한관리에관련된모든측면이서술되어야함 개발및유지하는동안 TOE 의상세화과정에서규칙및통제를수립 88

13 정보보호제품평가기준국 내외동향및향후과제 시험 (Tests) 취약성평가 (Vulnerability assessment) 합성 (Composition) 범위 (ATE_COV) 상세수준 (ATE_DPT) 기능시험 (ATE_FUN) 독립적인시험 (ATE_IND) 취약성분석 (AVA_VLA) 합성에대한이론적근거 (ACO_COR) 개발증거 (ACO_DEV) 종속컴포넌트의의존성 (ACO_REL) 합성 TOE 시험 (ACO_CTT) 합성취약성분석 (ACO_VUL) TSF 가기능명세, TOE 설계, 구현표현에서술된대로동작함을보증 TOE 의개발이나운영중에악용가능한취약성이발생할가능성을다룸 합성 TOE 가기존에평가된소프트웨어, 펌웨어, 하드웨어컴포넌트에의해제공되는보안기능성에의존하는경우안전하게동작한다는신뢰를제공하기위해고안된보증요구사항들을명세 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 다. 보호프로파일및보안목표명세서 소비자가개발자로부터제품을구매하려고하는경우, 일반적으로소비자는제품에대한요구사항을작성하여개발자에게제공하고개발자는이요구사항을바탕으로제품명세서를작성하고이를기반으로개발을진행한다. 이와같이사용자의보안요구사항을형식화한문서가보호프로파일이고, 보호프로파일을사용하여개발자가작성한제품명세가보안목표명세서에해당한다. 즉보호프로파일은구현에독립적인제품군 ( 예 : 침입탐지시스템 ) 에대한요구사항을명시하고있으며, 보안목표명세서는구현에종속적인특정제품 ( 예 : A사의침입탐지시스템 ) 에대한제품명세를명시하고있다. 따라서보안목표명세서는보호프로파일을준수해야하며, 이는제품이모든소비자요구사항을포함해야한다는것을의미한다. 하지만보안목표명세서는보호프로파일보다더명세적일수있기때문에세부사항을더많이포함할수있다. 보호프로파일은소비자의요구를명세하기위해보안요구사항들을구현에독립적인방식으로정의한것으로, 소비자들은특정제품에관계없이 IT 보안성에대한요구를표현할수있다. 보호프로파일은일련의보안요구사항들을포함하고있는데, 이는공통평가기준에서선택된보안요구사항또는별도로명시된보안요구사항들로구성되며, 재사용이가능하다. 보호프로파일은소비자들이구체적인보안요구사항들을참조할수있는수단이되기때문에이러한요구사항에관심이있는소비자집단, 평가기관또는유관기관등에의해개발이 전자금융과금융보안

14 이루어지게된다. [ 표 6] 보호프로파일구조 순서제목내용 1 보호프로파일소개 1.1 보호프로파일참조 1.2 TOE 개요 - 보호프로파일제목, 버전, 작성자등기술 - TOE 를간략히서술한 TOE 개요 2 3 준수선언 2.1 공통평가기준준수선언 2.2 보호프로파일준수선언 2.3 패키지준수선언 2.4 준수선언의이론적근거 2.5 보호프로파일준수방법 보안문제정의 3.1 위협 3.2 조직의보안정책 3.3 가정사항 - 보호프로파일이어떻게다른보호프로파일및패키지를준수하는지서술 - TOE, TOE 운영환경, 또는그모두에의해대응될위협및조직의보안정책을서술 - 보안기능성을제공하기위해운영환경에요구되는가정사항을서술 4 보안목적 4.1 TOE 에대한보안목적 4.2 운영환경에대한보안목적 4.3 보안목적의이론적근거 - 보안문제정의에서서술된문제에대한해결책을간결하고추상적인문장으로표현 5 확장컴포넌트정의 - 공통평가기준에명시되지않은보안요구사항을포함할경우새로운컴포넌트로정의 6 보안요구사항 6.1 보안기능요구사항 6.2 보증요구사항 6.3 보안요구사항의이론적근거 - 보안기능요구사항및보증요구사항기술 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 보안목표명세서는 TOE 평가를위한근거로사용되는보안요구사항과기능명세의집합으로, 보안요구사항은보호프로파일로부터정의될수있고, 공통평가기준의보안기능요구사항컴포넌트및보증요구사항컴포넌트를사용하여직접정의할수도있으며, 공통평가기준에포함되지않은보안요구사항을사용하여정의될수도있다. 90

15 정보보호제품평가기준국 내외동향및향후과제 [ 표 7] 보안목표명세서구조 순서제목내용 1 보안목표명세서소개 1.1 보안목표명세서참조 1.2 TOE 참조 1.3 TOE 개요 1.4 TOE 설명 - 보안목표명세서제목, 버전, 작성자등기술 - TOE 를서술한 TOE 개요및설명 2 준수선언 2.1 공통평가기준준수선언 2.2 보호프로파일준수선언 2.3 패키지준수선언 2.4 준수선언의이론적근거 - 보안목표명세서가공통평가기준, 보호프로파일 ( 존재할경우 ), 패키지 ( 존재할경우 ) 내용을준수하는지서술 3 보안문제정의 3.1 위협 3.2 조직의보안정책 3.3 가정사항 - TOE, TOE 운영환경, 또는그모두에의해대응될위협및조직의보안정책을서술 - 보안기능성을제공하기위해운영환경에요구되는가정사항을서술 4 보안목적 4.1 TOE 보안목적 4.2 운영환경에대한보안목적 4.3 보안목적의이론적근거 - 보안문제정의에서서술된문제에대한해결책을간결하고추상적인문장으로표현 5 확장컴포넌트정의 - 공통평가기준에명시되지않은보안요구사항을포함할경우새로운컴포넌트로정의 6 보안요구사항 6.1 보안기능요구사항 6.2 보증요구사항 6.3 보안요구사항의이론적근거 - 보안기능요구사항및보증요구사항기술 7 TOE 요약명세 - 보안기능요구사항및보증요구사항기술 - TOE 의잠재적인소비자에게 TOE 가모든보안기능요구사항을만족시키는방법을설명 자료 : 정보보호시스템공통평가기준 CC/CEM V3.1 R4 (IT 보안인증사무국 ) 전자금융과금융보안

16 4. 국내 CC 인증체계 국내정보보호제품평가 인증제도는 국가정보화기본법 제 38 조및동법시행령제 35 조, 정보보호시스템평가 인증지침 ( 미래창조과학부고시제 호, ) 에근거하여 운영되며체계는 [ 그림 2] 와같다. [ 그림 2] 국내 CC 인증체계 인정기관 공인시험기관인정 평가기관 평가업무감독 인증효력유지신청 인증효력유지결과통보 미국 TCSEC 인증서보유기관 평가신청 평가자문 평가결과보고서등제출 인증기관 인증정책 정책기관 신청기관 ( 업체 ) 인증서교부 인증제품목록, 인증보고서 사용기관 ( 공공 / 민간기관 ) 자료 : IT 보안인증사무국자료재구성 정책기관인미래창조과학부는정보보호제품등의인증에관한국가정책결정, 평가인증수행규정, 평가기준방법론, 보호프로파일등을수립및시행한다. 또한인증기관지정및철회, 인증기관의인증업무감독및인증자자격관리, 인증기관보안관리실태점검등의역할을담당한다. 인증기관인 IT보안인증사무국은평가기관의평가업무감독및평가자자격관리, 평가기관보안관리실태점검, 인증보고서작성인증서발급, CCRA 관련활동, 인증제품에대한사후관리및평가기관승인및취소역할을수행하고있다. 평가기관은평가업무수행에관한규정수립및시행, 평가계약체결및평가수행, 평가관련간행물발간, 개발자대상개발환경보안점검수행등의역할을수행하며, 현재국내에는 92

17 정보보호제품평가기준국 내외동향및향후과제 CCRA 협정에의거승인서가발행된총 7 개의평가기관이있다 [ 표 8] 국내 CC 인증평가기관 평가기관명 지정년도 홈페이지 한국인터넷진흥원 한국산업기술시험원 한국시스템보증 한국아이티평가원 한국정보통신기술협회 한국정보보안기술원 한국기계전기전자시험연구원 자료 : IT 보안인증사무국 국내정보보호제품평가 인증제도는금융기관및공공기관이주요자산을보호하기위해보안성이검증된정보보호제품을도입 운용할수있도록하기위해 1995년처음으로그기반이마련되었으며, 침입차단시스템및침입탐지시스템에대한평가기준을개발하여적용해왔다. 2002년 CC인증이국내평가기준으로도입되어전 IT 제품군을평가할수있는기반을마련하게되었으며, 2005년국내정보보호제품평가기준을 CC로단일화하였다. 이후 2006년 CCRA 인증서발행국에가입함으로써국내정보보호제품의해외진출의발판을마련하였다. 또한정부 공공기관사용정보보호제품에대해 CC 평가를의무화하였다. [ 표 9] 국내평가 인증제도연혁 연도 연혁 1995 정보화촉진기본법제15조 에의거, 정보보호제품평가기반마련 1998 정보통신망침입차단시스템평가기준고시 2000 정보통신망침입탐지시스템평가기준고시 2002 CC 국내평가기준도입 2005 국내평가기준을 CC로단일화 정부 공공기관사용정보보호제품 CC 평가의무화 2006 CCRA 인증서발행국가입 전자금융과금융보안

18 2007 CC 평가 인증제도국제용 / 국내용으로이원화 복수평가기관제도도입, 2 개평가기관추가지정 개평가기관추가지정 2010 국내용평가 인증제도간소화 인증서유효기간제 (3년) 신설국가사이버안전센터산하 IT보안인증사무국을국가보안기술연구소로이관 CC인증정책업무가국가정보원에서미래창조과학부로이관 2개평가기관추가지정 2015 국가기관인증제품사용의무폐지 2007년에는평가기간이오래소요되고평가비용이높은국제용 CC인증제도를국제용과국내용으로이원화하였다. 이는국내시장에서는국내용 CC인증을허용함으로써정보보호업체의경제적부담을완화시키고, 평가수요에대한적체를해소함으로써적시에제품이사용기관에도입될수있도록하기위함이었다. 2014년 10월에는 CC인증정책기관이기존국가정보원에서미래창조과학부로이관이되어수행되고있으며, 2015년에는금융기관이도입하는정보보호제품을국가기관평가 인증제품으로한정하던의무가폐지되어금융회사자율적판단하에다양한정보보호제품 솔루션활용이가능하게되었다. 94

19 정보보호제품평가기준국 내외동향및향후과제 Ⅲ. 국내외 CC 인증동향 1. 국제동향 CCRA 홈페이지에등록된연도별 CC 인증제품목록에따르면 CC 인증이 1998 년도부터 시작된이래꾸준히 CC 인증제품은그수가증가하고있으며초창기와비교했을때최근의 평가수요는급증했음을알수있다. [ 그림 3] 연도별 CC 인증제품 (2015 년 12 월기준 ) 자료 : CCRA 홈페이지통계자료재구성 이는공신력있는기관으로부터보안성에대한인증을취득한정보보호제품에대한수요자의니즈가증가하고있으며, 이러한니즈를만족시키고국제적인경쟁력을제고하기위한정보보호업체들의노력의결과라할수있다. 또한과거에는전형적인보안제품인방화벽, IDS 등일부정보보호제품이평가되었으나최근 IT기술의확대와인터넷등의발달로인하여다양한제품의평가가이루어지고있기때문에인증제품수가급증한것으로보인다. 전자금융과금융보안

20 [ 그림 4] 는 CC인증제품및보호프로파일현황을제품군별로분류하여보여준다. 통계에서알수있듯이 IC, 스마트카드및관련시스템제품군에대한인증이상당부분을차지하고있으며, 기존의 IT 제품군분류체계에부합하지않는기타제품군 ( 스마트폰, 태블릿및프린터등다양한제품 ) 에서인증이활발하게이루어지고있음을알수있다. 제품군별개발된보호프로파일현황은대체적으로 CC인증제품수에비례하였다. [ 그림 4] 제품군별 CC 인증제품및보호프로파일현황 (2015 년 12 월기준 ) 자료 : CCRA 홈페이지통계자료재구성 [ 그림 5] 는최근 5년간 CC인증을받은제품군의통계자료로써 [ 그림4] 의순위와거의동일한결과를보여준다. 이는최근 5년동안 CC인증을받은제품의수 (1,397개) 가전체의 55% 를차지하여전체순위에큰영향을미치기때문이다. 또한 IC, 스마트카드및관련시스템제품군의 CC인증제품수 (581개) 는최근 5년 CC인증을받은전체제품의 22.9% 를차지하고있어해당제품군에대한 CC인증이국외에서활발하게이루어지고있음을알수있다. 그래프는상위 5개제품군에대한통계이며, 그뒤로데이터보호, 운영체제, 접근통제관련시스템, 디지털서명관련제품등의순으로나타났다. 96

21 정보보호제품평가기준국 내외동향및향후과제 [ 그림 5] 최근 5 년제품군별 CC 인증제품현황 자료 : CCRA 홈페이지통계자료재구성 [ 그림 6] 최근 5 년국가별 CC 인증제품현황 자료 : CCRA 홈페이지통계자료재구성 전자금융과금융보안

22 최근 5년간국가별 CC인증제품수를비교했을때 CC인증이가장활발한나라는프랑스였으며, 독일, 캐나다, 일본, 미국, 스페인, 우리나라순으로나타났다. 우리나라는 17개인증서발행국중 7위를차지하였으며전체 CC인증제품수의 3.2% 를차지하였다. 특히미국의경우 2011년까지는 CC인증이활발하지않았으나, 최근그성장속도가두드러져향후정보보호제품시장을선도할가능성이클것으로전망된다. 2. 국내동향 2015년 12월기준, CC인증을받은정보보호제품은인증서유효기간이경과하여효력이만료된제품및인증취소된제품을포함하여국내용 532건, 국제용 77건등총 609건이다. [ 그림7] 에서알수있듯이 CC인증이국내평가기준으로도입된이래 CC인증을획득한제품수는해마다그수가증가하고있다. [ 그림 7] 연도별국내 CC 인증제품 (2015 년 12 월기준 ) 자료 : IT 보안인증사무국홈페이지통계자료재구 98

23 정보보호제품평가기준국 내외동향및향후과제 이는정보보호제품 CC 평가의무화, CC 평가 인증제도의국제용, 국내용이원화및지속적인평가기관추가지정등 CC인증을활성화하려는다양한시도가있었기때문으로보인다. 그결과초기국내정보보호업체의걸림돌로여겨지던 CC인증이국내에어느정도안착되었고, 정보보호업체또한 CC인증을별도의프로세스라기보다는제품개발라이프사이클의일부로여길만큼인식또한많이바뀌게되었다. 하지만국내용 CC인증을받은제품은꾸준히증가하고있는데반해국제용 CC인증을받은제품은매우드물며, 거의일정한수준을유지하고있어국내보안업체들이글로벌시장에서경쟁력을갖추기위해서국제용 CC인증제품을확보하기위한노력이필요할것이다. [ 그림 8] 은최근 5 년간국내 CC 인증을받은제품군의통계자료로써기타제품군 ( 취약점 점검도구, ActiveX 보안프로그램등 ), 경계보호시스템 ( 방화벽, IPS 등 ) 이가장큰비중을 차지하고있다. [ 그림 8] 최근 5 년제품군별국내 CC 인증제품현황 자료 : IT 보안인증사무국홈페이지통계자료재구 전자금융과금융보안

24 IC, 스마트카드및관련시스템제품군에대한 CC인증이활발하게진행되고있는국제동향과는달리국내의경우는 CC인증이도입된후부터지금까지경계보호시스템제품군이아직도주류를이루고있어, 국제적인동향을예의주시하고이를국내에도반영할필요가있다. 그래프는상위 5개제품군에대한통계이며, 그뒤로백신, 운영체제, IC, 스마트카드및관련시스템, 복합기등의순으로나타났다. Ⅳ. 향후과제 1. 인증대상정보보호제품의다양화 [ 표 10] 은국내에서개발되어인증기관인 IT 보안인증사무국홈페이지에등록되어있는 보호프로파일리스트로써 2011 년 개방형스마트카드플랫폼보호프로파일 V2.2 를마지막으로 더이상보호프로파일이개발되지않고있다. [ 표 10] 보호프로파일리스트 보호프로파일명 보증등급 등재일 개방형스마트카드플랫폼보호프로파일 V2.2 EAL 보안토큰보호프로파일 V2.1 EAL 네트워크침입방지시스템보호프로파일 V2.1 EAL 전자여권보호프로파일 V2.1 EAL 개방형스마트카드플랫폼보호프로파일 V2.1 EAL 네트워크스팸메일차단시스템보호프로파일 V2.1 EAL 소프트웨어기반보안USB 시스템보호프로파일 V1.0 EAL IP Phone/IP PBX 통합보호프로파일 V1.0 EAL 전자여권보호프로파일 V2.0 EAL 무선랜인증시스템보호프로파일 V2.0 EAL 웹응용프로그램침입차단시스템보호프로파일 V1.0 EAL 암호기반전자문서유출방지시스템보호프로파일 V1.0 EAL 통합보안관리시스템보호프로파일 V2.0 EAL

25 정보보호제품평가기준국 내외동향및향후과제 보안토큰보호프로파일 V2.0 EAL 역할기반접근통제시스템보호프로파일 V2.0 EAL 침입차단시스템보호프로파일 V2.0 EAL 침입탐지시스템보호프로파일 V2.0 EAL 가상사설망보호프로파일 V2.0 EAL 등급기반접근통제시스템보호프로파일 V2.0 EAL 개방형스마트카드플랫폼보호프로파일 V2.0 EAL 지문인식시스템보호프로파일 V2.0 EAL 네트워크스팸메일차단시스템보호프로파일 V2.0 EAL 네트워크침입방지시스템보호프로파일 V2.0 EAL 보안토큰보호프로파일 V1.0 EAL 전자여권보호프로파일 V1.0 EAL 통합보안관리시스템보호프로파일 V1.0 EAL 무선랜인증시스템보호프로파일 V1.0 EAL 네트워크스팸메일차단시스템보호프로파일 V1.0 EAL 안티바이러스소프트웨어보호프로파일 V1.0 EAL 국가기관용침입차단시스템ㆍ가상사설망통합보호프로파일 V1.1 EAL 국가기관용개방형스마트카드플랫폼보호프로파일 V1.1 EAL 국가기관용가상사설망보호프로파일 V1.2 EAL 국가기관용침입탐지시스템보호프로파일 V1.2 EAL 국가기관용침입차단시스템보호프로파일 V1.2 EAL 국가기관용등급기반접근통제시스템보호프로파일 V1.1 EAL 국가기관용지문인식시스템보호프로파일 V1.1 EAL 역할기반접근통제시스템보호프로파일 V1.0 EAL 네트워크침입방지시스템 (IPS) 보호프로파일 V1.1 EAL 국가기관용게이트웨이형가상사설망보호프로파일 V1.1 EAL 전자금융과금융보안

26 또한 [ 그림 9] 는최근 5년국가별보호프로파일개발현황을나타낸것으로독일, 미국, 프랑스의순으로신규보호프로파일을개발하여등록하였다. 하지만우리나라의경우 CCRA 인증서발행국으로가입한이래 6개의보호프로파일을개발하였지만, 최근 5년간개발한보호프로파일은하나도없는실정이다. [ 그림 9] 최근 5 년국가별보호프로파일개발현황 자료 : CCRA 홈페이지통계자료재구성 국외의경우, 모바일카드결제, NFC 결제, 스마트카드용운영체제, 전자여권등 IC, 스마트카드및관련시스템 제품군뿐만아니라생체인증디바이스, 생체인증정보위 변조탐지등 바이오인식시스템및장치, 스마트폰, 태블릿및프린터등 기타 제품군등다양한정보보호제품들에대한보호프로파일개발및 CC인증이활발하게이루어지고있다. 그에반해우리나라는정보보호제품개발또는평가 인증시활용가능한보호프로파일이많이개발되어있지않아인증대상정보보호제품이다양하지않은실정이다. 물론보호프로파일이개발되지않은정보보호제품이라하더라도 CC인증을획득할수있으나, CC인증을획득하기위해정보보호업체는보호프로파일이라는기준없이보안기능요구사항을도출하여해당제품의보안목표명세서를직접작성해야하므로상당한노력과시간이소요되게된다. 따라서우리나라정보보호제품의향후국제시장진출의발판을마련하기위해서는국제적으로인정되는보호프로파일을적극적으로개발하고, 이보호프로파일을근간으로우리나라의정보보호제품에대한국제용 CC인증을다수확보하여야한다. 즉, 신규정보보호제품에대한 102

27 정보보호제품평가기준국 내외동향및향후과제 보호프로파일을지속적으로개발및배급함으로써인증대상정보보호제품을다양화하고, 개발업체및보안업체가제품개발시보호프로파일을참조하여보안수준이높고국제적으로도경쟁력이있는제품을개발할수있도록유도및지원해야한다. 하지만이런보호프로파일은개발에많이비용과시간의투입을필요로하며일반적으로평가기관, 단체또는정부기관등에의해작성이이루어지기때문에단기적인성과를얻기는힘들다. 또한보호프로파일은소비자의요구를정확히파악하여명확하고구체적인보안요구사항을도출하고정의해야하기때문에보호프로파일을개발하는평가기관등은유관기관과정보및기술을공유하고소비자의요구사항을파악할수있는다양한채널을마련해야한다. 이와동시에이러한소비자의요구사항을가장잘파악하고있는전문기관들이해당분야의보호프로파일을개발하고보급할수있는제도적인체계가마련될필요가있다. 예를들어금융기관 ( 소비자 ) 의요구사항을지속적으로파악할수있으며, 금융기관의 IT환경, 보안위협및대응방안등을가장잘알고있는해당분야전문기관들이금융기관에특화된정보보호제품에대한보호프로파일을개발한다면보다완성도높고보안성이우수한결과가도출될수있을것이다. 2. 평가 인증수요에대한대응마련 2015년 3월금융기관정보보호시스템에사용하는정보보호제품은국가기관평가 인증을받은장비를사용해야하는의무가폐지됨에따라금융회사자율적판단하에다양한정보보호제품을도입할수있게되었다. 이러한규제장벽이사라짐에따라 CC 평가 인증수요도다소감소할것으로예상되었으나 2015년한해동안 CC인증을획득한정보보호제품은 108 개로 2002년 CC인증이국내평가기준으로도입된이래 CC인증을획득한정보보호제품 (609개) 의 17.7% 를차지할정도로오히려그수는급증하였다. 이는정보보호제품도입시 CC인증의무가사라져도대다수의금융회사, 공공기관등은여전히 CC인증을획득한제품을선호하기때문인것으로판단된다. 특히 CC인증이없는제품을사용했을때발생한사고에대한책임소재가명확하지않을수있기때문에 CC인증의무화가폐지되었다하더라도대다수의금융회사들은여전히 CC인증을획득한제품을도입할것으로전망된다. 또한 2012년 CC인증유효기간제가도입되면서 CC인증을받은제품의인증서는 3년의유효기간이적용되며, 따라서보안업체들은 CC인증서가만료되기전에효력을연장하기위해재심사를받아야한다. 실제 CC인증유효기간제가도입된후 209개정보보호제품의 CC 인증서가만료되었으며, 86개정보보호제품이효력연장을위한재심사를받았고그수요는 전자금융과금융보안

28 앞으로계속증가할것으로예상된다. 이와같이평가 인증수요는꾸준히증가하고있으나이러한수요에대한대응방안이적절히마련되지않는다면이는평가적체로이어지게되어신기술등장보다인증정책이마련되는속도가느려져정보보호업체들의사업에직접적인영향을미치는상황이발생할수있다. 따라서정보보호제품평가 인증절차간소화, 평가기관의평가자인력보강및금융기관등분야별전문기관을민간평가기관으로추가지정 운영하는등평가적체를해결하기위한다양한방안을모색하기위한지속적인노력이필요할것이다. 104

29 정보보호제품평가기준국 내외동향및향후과제 Ⅴ. 결론 세계최초로미국의 TCSEC에의해정보보호시스템에대한평가가시작되고 CC인증으로평가기준이단일화된이래, 정보보호제품업체들은이평가기준을준용함으로써정보보호시스템의보안성에대한신뢰성을확보하고자노력하고있다. 또한많은기업들은다양한위협으로부터중요자산을보호하고보안수준을향상시키기위해인증된정보보호제품을도입하여운영중에있다. 매년 CC인증제품수가급증하고있으며평가제품또한다양화되고있어이러한안전한 IT 환경을구축하기위한노력은앞으로도지속될전망이다. 국내도이러한국제적인동향에발맞추어 2002년 CC인증이국내평가기준으로도입된이래 CC인증을획득한제품수는해마다그수가증가하고있다. 이는안전한정보보호제품에대한기업의니즈도있었지만, CCRA 인증서발행국가입, CC평가의의무화, CC인증의국제용 국내용이원화및지속적인평가기관의추가지정등국내 CC인증체계를활성화하기위한정부의다양한시도가있었기에가능한결과이다. 하지만국내정보보호제품이국제적인경쟁력을확보하고국내 CC인증이향후보다활성화되기위해서는인증대상정보보호제품이다양화될수있도록국제적으로인정되는보호프로파일을적극적으로개발하고, 이보호프로파일을근간으로우리나라의정보보호제품에대한국제용 CC인증을다수확보할수있어야할것이다. 이를위해다양한분야의전문기관들이해당분야보안요구사항을도출하여보호프로파일을개발하고보급할수있는제도적인체계를마련하는등의노력이필요하다. 또한평가적체로인한보안업체들의시장진입에걸림돌이되지않도록정보보호제품평가 인증절차간소화, 평가기관의평가자인력보강및금융기관등분야별전문기관을민간평가기관으로추가지정 운영하는등지속적으로증가하는평가 인증수요에대한대응책도마련되어야할것이다. 전자금융과금융보안

30 < 참고문헌 > [1] 정보보호시스템공통평가기준 (CC/CEM V3.1 R4) 1부 [2] 정보보호시스템공통평가기준 (CC/CEM V3.1 R4) 2부 [3] 정보보호시스템공통평가기준 (CC/CEM V3.1 R4) 3부 [4] 정보보호시스템공통평가방법론 (CC/CEM V3.1 R4) [5] 정보보호시스템공통평가기준 ( 미래창조과학부고시제 호 ) [6] 정보보호시스템평가 인증지침 ( 미래창조과학부고시제 호 ) [7] 정보보호제품평가인증수행규정 (2012, 국가사이버안전센터 ) [8] 2015 국가정보보호백서 ( 국가정보원 ) [9] 정보보호시스템평가 인증가이드 (2004, 한국정보보호진흥원 ) [10] 강수영, 박종혁, 최근정보보호제품공통평가기준에관한고찰, 2008 [11] 김광식, 남택용, 정보보호시스템공통평가기준기술동향, 2002 [12] 강수영, 박종혁, 안전한정보보호제품개발보증을위한인증제도에관한연구, 2010 [13] 류재철, 박순태, 이승환, 국외민간평가기관평가동향, 2003 [14] IT보안인증사무국홈페이지, [15] CCRA 홈페이지, 106

슬라이드 1

슬라이드 1 T 보안성평가워크샵 006 소개 006. 6. 0 이은경보안성평가단 / 평가 팀 novelette@kisa.or.kr 목 차 CC 연혁 향후계획 CC 연혁 TCSEC ( 미국 ) Federal Criteria ( 미국 ) ISO ISO IS IS 5408 5408 II ITSEC ( 유럽 ) CC Project ( 9) CC V.0 ( 96) CC V. (

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2

목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2 CC(Common Criteria) 와정보보호시스템 평가 2001. 6.. 이경구 kglee@kisa.or.kr 한국정보보호센터 1 목 차 1. 정보보호시스템평가 인증제도 2. 국내외평가 인증제도비교 3. 국제공통평가기준 (CC: Common Criteria) 4. 국외 CC 활용동향 5. CC 수용효과 2 1. 정보보호시스템평가 인증제도 평가 인증제도란?

More information

<30372D31312D323120BAB8BEC8C5E4C5AB50505F76302E352DB0F8B0B3B0CBC5E4B0D4BDC3BFEB2E687770>

<30372D31312D323120BAB8BEC8C5E4C5AB50505F76302E352DB0F8B0B3B0CBC5E4B0D4BDC3BFEB2E687770> 보안토큰보호프로파일 V0.5 (Security Token Protection Profile V0.5) 2007. 11. ( 본면은양면인쇄를위해의도적으로비워놓은공란임 ) 보호프로파일제목 보안토큰보호프로파일 Security Token Protection Profile 평가기준버전 본보호프로파일은정보보호시스템공통평가기준 ( 정보통신부고시제2005-25호 ) 을사용하여작성되었다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

< E3120B1E2B9DD C3420C6F2B0A1C1A6C3E2B9B020C0DBBCBAB0A1C0CCB5E5B6F3C0CE56302E E687770>

< E3120B1E2B9DD C3420C6F2B0A1C1A6C3E2B9B020C0DBBCBAB0A1C0CCB5E5B6F3C0CE56302E E687770> CC v3.1 기반 EAL4 정보보호제품 평가제출물작성가이드 2008. 3. 주의사항 이가이드의사용에는어떠한제한도없지만다음과같은사항에주의 하여야합니다. 제 1 장 1. 목적 에정의된가이드의고유목적외에다른목적으 로이용하시면안됩니다. 가이드내에기술된예시등은평가신청인, 제품개발자의고유한 환경을고려하지않았으므로실제평가제출물작성에그대로적용 되지않을수있습니다. 이가이드의내용중오류가발견되었거나내용에대한의견이있을

More information

목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신

목차 <7 월국내동향 > 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신 국내 외평가 인증월간동향 (7 월 ) 2011. 7. 31 목차 최신인증제품 총괄표 1 무선랜인증시스템 ( 총 1개 ) 2 보안관리시스템 ( 총 1개 ) 2 VoIP 방화벽 ( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 7 월말평가신청 ( 접수 ) 시평가착수예정시기

More information

국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

Common Crieria 보증문서

Common Crieria 보증문서 Common Criteria Certification Absolute-STD-001 AhnLab Suhoshin Absolute v3.0 보안목표명세서 Version 001 Revision 6 Ahnlab Inc. 6th FL, CCMM Bldg, 12 Yeouido-dong, Yeongdeungpo-gu, Seoul, Korea http://www.ahnlab.com

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다 edu.tta.or.kr IC 핵심역량 강화를 위한 탁월한 선택 소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다. 연혁 2016 근로자 직업능력

More information

Chap 3. Class

Chap 3. Class 클라우드시스템보안기능요구사항 2012. 11. 30 황선명대전대학교 목차 1. 소프트웨어공학기능요구사항 2. 정보보증기능요구사항 3. SP, PP/ST, SPP/SST 비교 4. 클라우드시스템모델 5. 클라우드시스템보안이슈 6. 1 소프트웨어공학기능요구사항 IEEE 830 NASA DID P200 DoD 498 IEEE 830 NASA DID P200 DoD

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러 국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년

More information

목차 <1 월국내동향 > 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 /

목차 <1 월국내동향 > 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내 외평가 인증월간동향 (1 월 ) 2011. 1. 31 목차 최신인증제품 총괄표 1 보안USB( 총 1개 ) 2 침입차단시스템 ( 총 1개 ) 2 PC자료유출방지 ( 총 1개 ) 2 통합 (PC백신 +PC보안 )( 총 1개 ) 2 국내 CC 인증통계 연도별인증제품수 3 보증등급별인증제품수 4 국제용 / 국내용인증제품수 4 공지사항 1

More information

C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부

C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부 Global Market Report 17-039 Global Market Report 태국자동차산업글로벌밸류체인 (GVC) 진출방안 방콕무역관 C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 13 3. 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 16 1. 개관

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

신청서작성 신청접수 신청서보완 신청서검토 신청제품공지및의견서접수 생산실태조사협조 생산실태조사 생산실태조사 지정심사참석 지정심사 지정심사 ( 물품및법인평가 ) 지정심사는분야별 5~10 인의 외부심사위원으로구성 지정심사결과확인 지정심사결과보고 최종심사 조달청계약심사협의회 지정결과확인 우수조달공동상표물품지정 지정증서 ( 별도발송 및직접수령 ) 지정증서수여 지정관리심사

More information

이연구내용은집필자의개인의견이며한국은행의공식견해 와는무관합니다. 따라서본논문의내용을보도하거나인용 할경우에는집필자명을반드시명시하여주시기바랍니다. * 한국은행금융경제연구원거시경제연구실과장 ( 전화 : , *

이연구내용은집필자의개인의견이며한국은행의공식견해 와는무관합니다. 따라서본논문의내용을보도하거나인용 할경우에는집필자명을반드시명시하여주시기바랍니다. * 한국은행금융경제연구원거시경제연구실과장 ( 전화 : ,   * 이연구내용은집필자의개인의견이며한국은행의공식견해 와는무관합니다. 따라서본논문의내용을보도하거나인용 할경우에는집필자명을반드시명시하여주시기바랍니다. * 한국은행금융경제연구원거시경제연구실과장 ( 전화 : 02-759-5548, E-mail : kwpark@bok.or.kr) ** 한국은행금융경제연구원거시경제연구실장 ( 전화 : 02-759-5438, E-mail :

More information

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ

´ëÇа¨»ç¹é¼Ł Á¦3ºÎ 제3부 제1장 대학 입시제도 운영 제2장 대학 학사관리 제3장 교수임용 및 조직관리 제4장 내 외부 통제시스템 구축 운영 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

- 11 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - 100.0 96.0 92.0 88.0 84.0 80.0 한국 오스트리아 폴란드 핀란드 독일 네덜란드

More information

수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz

수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz 수입목재의합법성판단세부기준 [ 2018.10.1] [ 2018-00, 2018.0.0, ] ( ) 042-481-4085 제 1 조 ( 목적 ) 19 2 19 3 2. 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmonized System Code). 1. (HS4403) 2. (HS4407) 3. (HS4407)

More information

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770>

<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770> 연령계층별 경제활동 참가율 추이 (여자) 참가율 (%) 80 70 60 50 40 30 20 18-19 20-21 22-24 25-29 30-34 35-39 40-44 45-49 50-54 55-59 60-64 65+ 연 령 1990 2005 남 자 단 위 : 천 명 9 0 0 0 7 6 9 6 7 0 0 0 5 9 8 1 5 1 0 3 5 0 0 0 3

More information

대한주택보증 ( 주 ) 대한주택보증

대한주택보증 ( 주 ) 대한주택보증 대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +

More information

목차 <5 월국내동향 > 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계

목차 <5 월국내동향 > 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계 국내 외평가 인증월간동향 (5 월 ) 2011. 5. 31 목차 최신인증제품 총괄표 1 USIM카드 ( 총 1개 ) 2 통합보안관리 ( 총 1개 ) 2 침입방지시스템 ( 총 1개 ) 2 자료유출방지 ( 총 1개 ) 2 다중영역구분보안 ( 총 1개 ) 3 VoIP 방화벽 ( 총 1개 ) 3 국내 CC 인증통계 연도별인증제품수 4 보증등급별인증제품수

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 ( 제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011

More information

정보보호서비스대가산정가이드

정보보호서비스대가산정가이드 정보보호서비스대가산정가이드 2015. 6. Contents Ⅰ. 보안성지속서비스대가산정 1 Ⅱ. 정보보안컨설팅대가산정 8 Ⅲ. 보안관제서비스대가산정 9 [ 붙임 ] 1. 정보보안컨설팅및보안관제서비스대가산정참고사항 10 2. SW 제품과정보보호솔루션가격정책비교 11 3. 보안성지속서비스대가해외사례 12 4. 보안성지속서비스와유지관리항목비교 14 5. 정보보호제품과일반

More information

hwp

hwp 중국진출한국기업의노사관계및인적자원관리 요약 ⅰ ⅱ 중국진출한국기업의노사관계및인적자원관리 요약 ⅲ ⅳ 중국진출한국기업의노사관계및인적자원관리 요약 ⅴ 제 1 장서론 1 2 중국진출한국기업의노사관계및인적자원관리 제 1 장서론 3 4 중국진출한국기업의노사관계및인적자원관리 제 2 장중국진출한국기업의인사노무관련현황 5 6 중국진출한국기업의노사관계및인적자원관리

More information

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : ,   : 8 177, : 39660).. ( ). ( ),. ( 2018-231 ( 2017-4, 2017.1.25.) 46. 2018 7 00 ( ) 1., ㆍ ㆍ. 2.. ( 2 ) - - 1 - -. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., 2018 9 00 ( : 054-912-0423, Fax : 054-912-0431, E-mail : ilsu@korea.kr, : 8 177, : 39660)..

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

Áß±¹³ëµ¿¹ý(ÃÖÁ¾F).hwp

Áß±¹³ëµ¿¹ý(ÃÖÁ¾F).hwp 중국노동법제분석을통한 북한노동법제변화전망 문무기 요약 ⅰ ⅱ 중국노동법제분석을통한북한노동법제변화전망 요약 ⅲ ⅳ 중국노동법제분석을통한북한노동법제변화전망 요약 ⅴ 제 1 장서론 1 2 중국노동법제분석을통한북한노동법제변화전망 제 1 장서론 3 4 중국노동법제분석을통한북한노동법제변화전망 제 2 장중국노동법제의개요 5 6 중국노동법제분석을통한북한노동법제변화전망

More information

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생 디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생한고객만족도저하는기업의서비스경쟁력을약화시켰습니다. 사용자들은보다안전하고편리한새로운인증방식을원하고있습니다.

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20 보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) 2014 10 30() 16. OECD(Frascati Manual) 48,381 (,, ), 2014,. * 통계법국가승인지정통계 ( 제 10501 호 ) 로서 1963 년에최초실시된이래, 매년시행하고있는전국

More information

한류 목차2_수정 1211

한류 목차2_수정 1211 Ⅰ-Ⅰ 아시아대양주 Ⅰ-Ⅱ 아메리카 지구촌 Ⅱ-Ⅰ유럽 Ⅱ-Ⅱ 아프리카 중동 지구촌 한류현황 개요 464 377 228 233 234 213 142 36 76 2012 2012 2013 2013 2012 2012 2013 2013 2012 2012 2013 2013 2012 2012 2013 2013 지구촌 지역별 한류 동호회 현황 Ⅰ 지구촌 한류현황Ⅱ Ⅰ.

More information

태양광산업 경쟁력조사.hwp

태양광산업 경쟁력조사.hwp 태양광산업산업경쟁력조사 1 Ⅰ. 1. 52 2. 53 Ⅱ. 1. 54 2. 60 3. 64 III. 1. 71 2. 82 Ⅳ. 1. 98 2. 121 3. 132 Ⅴ. 1. 147 2. 160 3. 169 4. SWOT 181 Ⅵ. 1. 187 2. 202 3. 217 Ⅶ. 225 < 요약 > Ⅰ. 서론 II. 태양광산업의개요 III. 태양광기술개발현황

More information

요약 1 요약 2 요약 3 요약 개인편의측면 23.6% 47.5% 19.3% 3.7% 6.0% 한미관계증진 34.2% 46.5% 13.6% 4.0% 1.7% 국가이미지제고 43.2% 39.5% 12.3% 3.3% 1.7% 우리나라관광산업성화 활 24.9% 36.9% 22.3% 11.3% 4.7% 1.3% 인적교류및비즈니스기회확대 42.5% 42.5% 9.3%

More information

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 : 2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

충청북도교육청고시제 호 발간등록번호충북 충청북도교육과정각론 - 초등학교 -

충청북도교육청고시제 호 발간등록번호충북 충청북도교육과정각론 - 초등학교 - 충청북도교육청고시제 2018-20 호 발간등록번호충북 2018-204 충청북도교육과정각론 - 초등학교 - 충청북도교육청고시제 2018-20 호 충청북도의교과교육및창의적체험활동 1. 목표 2. 교과역량 3. 내용체계및성취기준 4. 교수 ᆞ 학습및평가의방향 차 례 Ⅰ. 교과 1 Ⅱ. 창의적체험활동 111 Ⅰ 교과 Ⅰ. 교과 바른생활 바른생활 3 충청북도교육과정각론

More information

Global Market Report Global Market Report 쉽게풀어쓴태국의료기기 화장품등록및인증절차 방콕무역관

Global Market Report Global Market Report 쉽게풀어쓴태국의료기기 화장품등록및인증절차 방콕무역관 Global Market Report 17-056 Global Market Report 쉽게풀어쓴태국의료기기 화장품등록및인증절차 방콕무역관 C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국의료기기및화장품근거법령및인증기관 2 1. 정의 3 2. 근거법령 5 3. 인증담당기관 Ⅱ. 의료기기인증절차 8 1. 개관 9 2. 의료기기수입라이선스취득 11 3.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

untitled

untitled 2006-05 호 목차 1. FISMA 준수를위한정보보호구현및평가과정소개 1 2. 정보보호영향도정의과정 (FIPS 199, SP 800-60) 3 3. 정보보호통제선택과정 (FIPS 200, SP 800-53) 7 FISMA 준수를위한정보보호구현및평가과정 주요내용 o FISMA(Federal Information Security Management Act)

More information

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회 ( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 2016. 2. 16. 국제개발협력평가소위원회 제 20 차 국제개발협력 평가소위원회 회의자료 2 0 1 6 ᆞ 2 ᆞ 16 국제개발협력 평가소위원회

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

SIR Á¦16È£.hwp

SIR Á¦16È£.hwp 경제동향 - 1 - 중소기업동향 5 4 3.8 4.1 3.8 3 3.2 2 1 0-1 -2 1.6 1.7 1.9 0.9 0.6 0.3 01 02 03 04 05.1 05.2 05.3 05.4 05.5 05.6 05.7-1.5-2 - 산업동향 - 3 - 산업동향 - 4 - 산업동향 구분수입실적 ( 백만엔 ) 증감률 (%) 순위국가 2002 2003 2004 04/03

More information

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 Global Market Report 16-035 2016 브라질소비시장, 이런상품을주목하라! C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 4 5 1. 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 11 20 1. 최근히트상품 2. 2016 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 27 30

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

C O N T E N T S 목 차 요약 / 1 Ⅰ. 유럽온라인유통시장현황및진출확대방안 3 1. 유럽개관 Ⅱ. 동유럽국가별온라인유통시장현황및진출확대방안 폴란드 2. 헝가리 3. 체코 4. 오스트리아 5. 크로아티아 6.

C O N T E N T S 목 차 요약 / 1 Ⅰ. 유럽온라인유통시장현황및진출확대방안 3 1. 유럽개관 Ⅱ. 동유럽국가별온라인유통시장현황및진출확대방안 폴란드 2. 헝가리 3. 체코 4. 오스트리아 5. 크로아티아 6. G lobal M arket Report 13-041 2013.05.10 유럽온라인유통시장현황및진출방안 - 동유럽 북유럽편 - C O N T E N T S 목 차 요약 / 1 Ⅰ. 유럽온라인유통시장현황및진출확대방안 3 1. 유럽개관 Ⅱ. 동유럽국가별온라인유통시장현황및진출확대방안 12 37 67 91 111 119 137 1. 폴란드 2. 헝가리 3. 체코 4.

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

<4D6963726F736F667420506F776572506F696E74202D20323031363033303320C0FCB1E2BFEBC7B020B9D720BBFDC8B0BFEBC7B020BEC8C0FCB0FCB8AEC1A6B5B520BCB3B8EDC8B82DB0F8B0B3BFEB5FBCF6C1A4>

<4D6963726F736F667420506F776572506F696E74202D20323031363033303320C0FCB1E2BFEBC7B020B9D720BBFDC8B0BFEBC7B020BEC8C0FCB0FCB8AEC1A6B5B520BCB3B8EDC8B82DB0F8B0B3BFEB5FBCF6C1A4> 1 Ⅰ. 전기용품 및 공산품 안전관리 제도 2 1 전기용품 및 공산품 안전관리 개요 국민안전 확보를 위해, 안전관리 대상 전기용품 또는 공산품이 안전요건을 만족하는지 안전성을 확인 후 시장에 출시하도록 의무화하는 안전관리 제도를 운영 전기용품 및 공산품 260종을 危 害 수준에 따라 1안전인증 2안전확인 안전확인(자율안전확인 자율안전확인) 3공급자적합성확인

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112 11-006 2011. 05.24 남유럽재정위기 1 년, 현재유럽은? C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112 남유럽재정위기 1 년, 현재유럽은? 요약 1 Global Issue Report 11-006 2 남유럽재정위기 1 년, 현재유럽은? I. 성장견인국 독일 I 경제현황및전망

More information

바이오정보보호가이드라인 ( 안 ) < 추진배경 > ( 사례1) 미국연방인사관리처 (OPM) 의 DB가해킹되어미국전 현직공무원의지문정보약 560만건이유출 ( 15.6) ( 사례2) 위조실리콘지문캡처된얼굴 홍채사진등을이용하여스마트폰잠금해제를시연 Ⅰ. 개요 - 1 - Ⅱ. 적용범위 기술적처리 란 사진이나음성정보등은특정개인을식별또는인증하기위하여기술적으로 처리되는경우에한해서만바이오정보에해당

More information

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 계획수립등전력수급안정에도최선의노력을기울이고있습니다. 이번에발간하는 2016년발전설비현황은

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

2002report hwp

2002report hwp 2002 연구보고서 240-13 이혼여성의부모역할및자녀양육지원방안에관한연구 한국여성개발원 발간사 연구요약 1. 연구의필요성및목적 2. 연구내용및방법 가. 연구내용 나. 연구방법 3. 연구결과 (1) 설문조사결과 (2) 심층면접조사결과 4. 이혼여성의부모역할과자녀양육지원을위한정책과제 가. 기본방향 나. 정책과제 목 차 발간사 연구요약 Ⅰ 서론

More information

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상 [ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 2016. 09. 12( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상이유로인한명예퇴직허용 ㅇ 정년연장형임금피크대상자의정년잔여기간변경은 퇴직적립금 소요재원증가로법정적립비율(80%)

More information

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS [FDI FOCUS] World Investment Report 2017 Key Messages (UNCTAD) 2017 년 7 월 17 일 [ 제 134 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

08연차보고서처음-끝

08연차보고서처음-끝 2008 IT Global Standardization & Certification Annual Report 1988 2007연혁 > >> 1988 12 재단법인 한국통신기술협회 (TTA: Telecommunications Technology Association) 설립 2008 연표 1989 07 지역 및 국가표준화 기구 등과 협력을 위한 양해 각서 체결

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 -

성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 - - 1 - 성능 감성 감성요구곡선 평균사용자가만족하는수준 성능요구곡선 성능보다감성가치에대한니즈가증대 시간 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - 감각및자극 (Sensory & Information Stimuli) 개인 (a person) 감성 (Sensibility)

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

[ ]-03(K).fm

[ ]-03(K).fm Journal of Information Technology and Architecture Vol. 13. No. 3, September 2016, Pages 405-419 전자금융소프트웨어보안기술수준평가지표 이주호 1 이상준 2 * 1 금융보안원보안관제팀장 2 전남대학교경영학부교수 jhidea@naver.com; s-lee@jnu.ac.kr( 교신저자 )

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

2003report250-12.hwp

2003report250-12.hwp 지상파 방송의 여성인력 현황 및 전문화 방안 연구 한국여성개발원 발간사 Ⅰ....,.,....... .. Ⅱ. :...... Ⅲ.,,. ..,.,.... 9 1 1.. /.,. PD,,,,, / 7.93%. 1%... 5.28% 10.08%. 3.79%(KBS MBC), 2.38 %(KBS MBC) 1%...,. 10. 15. ( ) ( ), ( ) ( )..

More information

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정 1993년 2월 24일 발효 1994년 1월 11일 개정 1998년 11월 6일 개정 2001년 11월 2일 개정 2003년 10월 31일 개정 2013년 11월 15일 개정 2014년 5월 16일 개정 제목 규칙 페이지 적용 1 110 회계연도 2 110 예산 3-9 110-111 분담금 10-11 111 계상예산의 지출대상 12-13 111 전용 14 111

More information