슬라이드 1
|
|
- 규채 하
- 6 years ago
- Views:
Transcription
1
2 Ⅰ Ⅱ Ⅲ Ⅳ 국가정보화의현위치 사이버침해동향 정보통신기반보호및개인정보보호법제정내용 주요정책과제
3 국가정보화의현위치 1. 대한민국 Smart 정부 2. NCIA 의개요 3. 국가정보통신망이용기관 4. NCIA 의정보보호역활 1/26
4 1. 대핚민국 Smart 정부 (1) Ⅰ. 국가정보화의현위치 스마트정부 서류개인용컴퓨터스마트폰등모바일기기 직접방문초고속인터넷망유무선통합망 Off-line 1way / 홈페이지 2way / 모바일웹ㆍ앱 내부전산화 공급자중심 / DB 화, 전산화 소비자중심 / 플랫폼화 2/26
5 1. 대핚민국 Smart 정부 (2) Ⅰ. 국가정보화의현위치 과거 현재 미 래 위치통합 H/W 통합 클라우드컴퓨팅 HW,S/W, 데이터통합 클라우드컴퓨팅 모바일플랫폼 위치의통합 서버 / 스토리지통합 IaaS PaaS 서비스 / 데이터통합 IaaS PaaS SaaS DaaS 모바일서비스모바일앱 통합 소통 3/26
6 2. NCIA 의개요 Ⅰ. 국가정보화의현위치 심장 - 10,371 대 (4,320 서버 ) - 7,891 대 (3,464 서버 ) 24 시간 X 365 일, 중단없는행정서비스제공 4/26
7 4. NCIA 의정보보호역홗 Ⅰ. 국가정보화의현위치 NCIA (e- 안시성 ) 6/26
8 3. 국가정보통신망이용기관 Ⅰ. 국가정보화의현위치 업무망 19,877 회선 (40G) 인터넷망 616 회선 (74G) 중앙부처 4,939 개 ( 소속기관포함 ) 자치단체 3,509 개 ( 읍면동포함 ) 기타 522 개 ( 공공기관 ) 5/26
9 < 참고 1> e- 안시성 Ⅰ. 국가정보화의현위치 의미 : 삼국시대에당나라의 10만대굮을물리친고구려의안시성과같이전자정부의보안을최전방에서수행하는통합센터보안체계의전략적위치와역량을표현 7/26 7/28
10 < 참고 2> 안시스대응체계 Ⅰ. 국가정보화의현위치 People( 인력 ) P, System( 시스템 ) ANSIA Cube 8/26
11 사이버침해동향 1. 세계의사이버침해동향 2. 국내의사이버침해동향 3. 대규모개인정보유출 9/26
12 1. 세계의사이버위협동향 Ⅱ. 사이버침해동향 DDoS 등사이버공격지속 ( 09 년 7.7 DDoS, 11 년 3.4 DDoS) 스턱스넷등신종사이버위협증가 ( 10 년스턱스넷이란핵시설침투 ) GPS 교란, 사회기반시설스턱스넷공격등사이버전양상예상 에스토니아사태 (2007.4) 그루지아정부사이트공격 (2008.8) 미국 - 중국사이버전쟁 (2001.5) 중동전사이버전 (2000.1) 중국 - 티벳사이버전쟁 GhostNet (2009.3) 한국정부 7.7DDoS 3.4DDoS GPS 교란 난징대학살왜곡일본공격 (2001.1) 미국펜타곢해킹 (2007.6) 뉴질랜드 - 호주정보망해킹 (2007.9) 10/26
13 < 참고 > 스마트시대, 사이버보안위협 Ⅱ. 사이버침해동향 네트워크경계모호 모든기기서비스가스마트폰으로대표되는모바일기반으로통합되어시간 공간의제약없이항상접속되어서비스이용 네트워크 (WIFI, 3G, 블루투스등 ) 와기기 (iphone, GPS, MP3 등 ) 컨버전스 스마트폰가입자증가추이 ( 11.3 월방통위 ) ( 월 )80 만명 ( 10.6 월 )247 만명 ( 월 ) 722 만명 ( 11.3 월 )1,002 만명 보안위협범위가전방위로확대 단말및컨텐츠, 네트워크, 서버등전방위로보앆위협확대 스마트폰이인터넷접속, 위치정보활용등복합기능수행에따라서 해킹, 악성코드등보앆사고로인한피해발생우려증가 7.7 DDoS 와같은사고가모바일환경에서재현될가능성증가 11/26
14 2. 국내의사이버위협동향 Ⅱ. 사이버침해동향 사이버공격형태분석 홈페이지변조 20.3% 기타 14.3% 스팸릴레이 47.8% 피싱경유지 4.7% [2010 국가정보호백서 ] 최근사이버공격피해사례 시기 피해내용 월우리군의고고도무인정찰기인 HUAV 도입계획을북한에서해킹 월 월 월 국내주요국가기관, 금융회사, 포털사이트에대한 DDoS 공격 ( 최초공격시 29 개사이트대상으로공격및좀비 PC, 하드디스크파괴 ) 수도권서북부일부지역에서북한군에의한 GPS 교란전파발생 (2 세대이동통신에대한시간정보오류및음성통화장애발생 ) EBS( 한국교육방송공사 ) 에대한 DDoS 공격 ( 대입수험생회원 5 만여명의수능강의청취방해 ) 현대캐피털고객정보 175 만여건을탈취, 금전요구 협력업체직원의노트북에서삭제명령을실행 275 개서버를공격전산마비 12/26
15 < 참고 > 해킹, DDoS 등사이버침해동향 Ⅱ. 사이버침해동향 불특정대상, 과시형공격 ( 과거 ) 특정타겟, 융합형공격 ( 현재 ) 3.4 포럼방식의 DDoS 공격미정착발생구성원의현대캐피탈자발적개인정보 적극적참여유출미흡 농협매뉴얼의서버해킹사건활용도저하발생 사이버공격에교육과의연계미사일미흡응징 13/26
16 3. 대규모개인정보유출 Ⅱ. 사이버침해동향 14/26
17 < 참고 > 개인정보유출관련언론보도 Ⅱ. 사이버침해동향 15/26
18 정보통신기반보호및개인정보보호법제정내용 1. 기반시설보안요구사항증대 2. 주요정보통신기반시설보호현황 3. 개인정보보호법현황 4. 개인정보보호법제정으로달라지는점 16/26
19 1. 기반시설보안요구사항증대 Ⅲ. 정보통신기반보호및개인정보보호법제정내용 17/26
20 2. 주요정보통신기반시설보호현황 Ⅲ. 정보통신기반보호및개인정보보호법제정내용 18/26
21 3. 개인정보보호현황 (1) Ⅲ. 정보통신기반보호및개인정보보호법제정내용 최근의개인정보침해는대형화 지능화 다양화추세 - '10 년에도약 1 억건이상의개인정보침해사고발생 - 해킹, 내부직원유출, 담당자부주의등이주요원인 쇼핑몰등 6,950만건 ( 10. 4월 ) 고교생해커 760만건유포 [ 11.2월] 경매사이트 1,800 만건 ( 월 ) 총 67 건 소송액 2,100 억원 (195,150 명 ) 19/26
22 3. 개인정보보호현황 (2) Ⅲ. 정보통신기반보호및개인정보보호법제정내용 공공기관개인정보보호법 ( 공공기관 ), 정보통신망법 ( 정보통신사업자, 준용사업자 ) 등개별법체계로헌법기관, 오프라인사업자, 비영리기관등은관련법부재 - 현행개별법체계에서는법적용의사각지대발생 - 개별법간보호원칙, 처리기준및추진체계가상이하여국민혼란, 일관된정책추진에한계 19,665 건증가, 56% 증가 2010 년개인정보침해신고 : 총 54,832 건 법적용제외사업자 73.7% (40,431 건 ) 법적용사업자 26.3% (14,401 건 ) 2009 년개인정보침해신고 : 총 35,167 건 20/26
23 < 참고 1> 추짂경과 Ⅳ. 개인정보보호법제정내용 17 대국회에서 3 개 ' 개인정보보호법 ( 안 )' 의원발의 - 노회찬의원 ( 민노당, 04.11), 이은영의원 ( 우리당, 05.7), 이혜훈의원 ( 한나라당, 05.12) - 17 대국회임기만료로 3 개발의법안자동폐기 행안부 ' 개인정보보호법제정 T/F' 에서 11 차례논의 ('08.3) - 2 회공청회개최 ( , ) 개인정보보호법정부안국회제출 (' ) - 이혜훈의원안 (08.8.8), 변재일의원안 ( ) 국회상정 (' ) 및본회의통과 ( ), 공포 ( ] 개인정보보호법시행 ( ] 21/26
24 < 참고 2> 개인정보보호법체계일원화 Ⅳ. 개인정보보호법제정내용 초중등교육법 교육정보시스템의운영등에관한규칙등 생명윤리및안전에관한법률 장기등이식에관한법률 응급의료에관한법률 교육 공공행정 현재 공공기관의개인정보보호에관한법률 전자정부법, 주민등록법 가족관계의등록등에관한법률 공공기관의정보공개에관한법률등 의료 우리나라개인정보보호법률체계 정보통신 신용정보의이용및보호에관한법률 금융실명거래및비밀보장에관한법률, 전자거래기본법 전자상거래등에서의소비자보호에관한법률 금융 / 신용 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 교육 제정안 의료 금융 / 신용 개인정보보호법 공공행정 정보통신 22/26
25 4. 개인정보보호법제정으로달라지는점 Ⅲ. 정보통신기반보호및개인정보보호법제정내용 구분 현행개인정보보호법 ( 11.9 월시행 ) 규율대상 보호범위 주민등록번호등고유식별정보처리제한 공공기관, 정보통신사업자등개별법이규정하고있는경우 (51 만개사업자 ) 컴퓨터등에의해처리되는개인정보파일 고유식별정보의민간사용에대한사전적제한규정없음 공공 민간의모든개인정보처리자 (350 만개사업자 ) 종이문서에기록된개인정보도포함 원칙적처리금지 정보주체의별도동의, 법령의근거가있는경우등은예외허용 유출통지 관련제도없음 개인정보유출통지의무화 집단분쟁조정 관련제도없음 집단분쟁제도도입 ( 재판상화해효력부여 ) 단체소송 관련제도없음 단체소송 ( 권리침해중지 ) 도입 위원회 국무총리소속개인정보보호심의위원회 대통령소속개인정보보호위원회 23/26
26 주요정책과제 1. 사이버침해대응체계개선 2. 유기적인사이버보안체계구축 24/26
27 1. 사이버위협대응체계개선 Ⅲ. 주요정책과제 ㆍ좀비 PC 제거및확산방지를위핚 [ 좀비 PC 방지법 ] 제정 ㆍ안전하고깨끗핚인터넷홖경조성을위핚정부차원의 [ 정보보호의날 ] 제정 ㆍ국가 공공기관에 정보보호관리체계 (G-ISMS) 도입의무화등법제정 민간분야는 KISA 에서기도입 ㆍ정보보호인프라에대핚지속적인확충 - 신 변종사이버위협에대응할수있도록장비및인력보강 ㆍ EMP(Electro Magnetic Pulse) 에대핚대응방안마련 ㆍ국가사이버침해대응협의체구성ㆍ운영 - 주기적모의훈렦실시및보완 - 단계별대응매뉴얼작성및공동대응 ㆍ민ㆍ관정보공유및공동대응협력체계구축 (MOU) - ISP, SI 사업자, 정보보호전문업체참여 ㆍ학생및교사를대상으로사이버윢리교육강화 - 사이버공격의국가ㆍ사회적위험성, 법적처벌등 ㆍ좀비 PC 방지범국민캠페인전개 - 악성코드감염의위험성안내및보안패치생활화등 ㆍ UN 산하세계정보보호기구창설 - 한ㆍ중ㆍ일정보보호협의회활성화 ㆍ정보보호국제수사공조체계구축 - 좀비 PC 차단및수사협조 25/26
28 3. 유기적인사이버보안체계구축 Ⅲ. 주요정책과제 사이버침해는시스템만으로완벽한대처곤란 => 조직, 시스템, 프로세스, 협력체계구조화필요 - PEOPLE( 인력 조직 ) + PROCESS( 절차 ) + SYSTEM( 보안장비 ) + COLLABORATION( 협력 ) 이유기적으로결합하여야효과적대처가능 PROCESS 정보보호전담조직 보안분석 운영 관제 NCIA-CERT ( 정보시스템 통신포함 ) 정보보호정책 규정 지침 위기상황단계별대응매뉴얼 모의훈련, 평가 검증 개선홗동등 유형별다단계공격 방어시스템등 통합보안 유해트래픽 악성코드분석시스템등 SYSTEM COLLABORATION ( 수사기관, 보안전문업체, 외부관제센터등 ) 26/26
29
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information목 차 Ⅰ. 개인정보보호법제정필요성 1 Ⅱ. 법제정추진경과 2 Ⅲ. 개인정보보호법정부안 3 1. 구성체계 2. 주요내용 Ⅳ. 의원님발의안 9 1. 이혜훈의원님발의안 2. 변재일의원님발의안 < 참고 1> 개인정보보호법제정으로현재와달라지는점 < 참고 2> 개인정보보호법정부
개인정보보호법 제정 2010. 행정안전부 목 차 Ⅰ. 개인정보보호법제정필요성 1 Ⅱ. 법제정추진경과 2 Ⅲ. 개인정보보호법정부안 3 1. 구성체계 2. 주요내용 Ⅳ. 의원님발의안 9 1. 이혜훈의원님발의안 2. 변재일의원님발의안 < 참고 1> 개인정보보호법제정으로현재와달라지는점 < 참고 2> 개인정보보호법정부안과의원안비교 Ⅰ 개인정보보호법제정필요성 각급기관,
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information발 간 등 록 번 호 -07990-00000-0 0 개인정보보호 연차보고서 Personal Information Protection Annual Report 0오프닝 0.8.7 6:6 AM 페이지7 MAC- 표 목차 Personal Information Protection Annual Report 제편 총 론 제장 개인정보보호 개요 표 -- 법률상
More informationMicrosoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향
방송통신융합시장에서의 분쟁조정 및 재정제도 개선방향 2010. 6. 29(화), KISDI 지 성 우(단국대 법학과) C a u t i o n 여기에서 주장된 의견은 발표자의 개인적 견해에 불과하며 특정 기관의 공식적인 견해와는 무관함을 밝힙니다. 목차 1 대안식 분쟁해결제도 개관 2 현행법상 방송통신 분쟁해결제도의 문제점 3 방방 방송통신분쟁해결 제도의 발전방향
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More information108-177-2.. 1
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information제 2 차 (2013~2015) 어린이식생활안전관리종합계획
제 2 차 (2013~2015) 어린이식생활안전관리종합계획 2012. 9 목 차 추진배경 1 주요성과와반성 3 정책과여건 11 추진체계 16 세부추진과제 21 1. 어린이기호식품안전판매환경조성 23 1-1. 어린이식품안전보호구역지정및관리강화 26 1-2. 어린이기호식품판매환경개선 30 2. 어린이식생활안심확보를위한안전공급체계구축 39 2-1. 어린이단체급식의안전관리및품질개선
More information제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트
O2O 와로컬서비스시대 제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트폰환경에서의정보보안 제 1 호 2011 년지방자치단체모바일서비스추진계획및시사점
More information슬라이드 1
개인정보보호법의이해 - 현재와달라지는점을중심으로 2011. 9. 27, 12:00-13:30 국제회의장 행안부개인정보연구회자문위원이창범 /miso4all@naver.com 1 1. 대규모개인정보침해사고빈발로국민불안감급증 최근의개인정보침해는대형화 지능화 다양화추세 - '07년 ~ '10년간약 1억건의개인정보침해사고발생 - 해킹, 내부직원유출, 담당자부주의등이주요원인
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬
증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와안전한관리 - 개인정보의유 노출방지 - 2013. 6. 19 최윤형 ( 한국정보화진흥원 ) 1 개인정보유 노출예방방안 목차 2 개인정보침해시피해구제절차및방법 1. 개인정보유 노출예방방안 개인정보의유출 4 개인정보침해원인 주민등록번호수집관행화 마케팅을위한개인정보수요증가 개인정보보호중요성인식부족 불필요한추가개인정보수집 기업경영우선순위소홀 개인정보유출해킹등을통한유출
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information(Microsoft PowerPoint - privacy_learn_5.ppt [\310\243\310\257 \270\360\265\345])
개인정보보호법주요내용및이행사항 2012 년 2 월 COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved. 1 (1) 제정취지및추진경과 법제정취지 개인정보침해로인한국민의피해구제를강화하여사생활의비밀을 보호하고개인정보에대한국민의권리와이익을보장 배 경 개인정보침해사고가자주발생하여국민불안감증가
More information개인정보보호법안 이혜훈의원대표발의 변재일의원발의 정부제출 공공기관의개인정보보호에관한법률일부개정법률안 박대해의원대표발의, 심재철의원대표발의 정희수의원대표발의, 손숙미의원대표발의 검토보고서 2009. 2. 행 정안전위원회 수석전문위원 목차 Ⅰ. 제안경과 1 Ⅱ. 제안이유및주요내용 3 Ⅲ. 검토의견 31 개인정보보호법안 31 1. 법률안구성개요 31 2. 제정안의입법취지및배경
More information제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이
뉴미디어서비스 개인정보보호가이드라인 뉴미디어서비스이용 제공시개인정보침해사고 예방을위해준수해야할사항에대한가이드라인 제시를목적으로합니다. 2012. 1. 뉴미디어서비스 (New Media service) 란클라우드 컴퓨팅서비스, 소셜네트워크서비스, 소셜커머스 서비스, 스마트폰활용서비스를의미함 행정안전부 제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침
중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,
More informationⅠ Ⅱ Ⅲ Ⅳ
제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -
More information1장.indd
Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림
More information15 홍보담당관 (언론홍보담당) 김병호 ( 金 秉 鎬 ) 16 (행정담당) 박찬해 ( 朴 鑽 海 ) 예산담당관 17 (복지행정담당) 이혁재 ( 李 赫 在 ) 18 (보육담당) 주사 이영임 ( 李 泳 任 ) 기동근무해제. 19 (장애인담당) 박노혁 ( 朴 魯 爀 ) 기동
人 事 發 令 논산시 (2013. 2. 7일자) 일련 1 감사담당관 지방행정사무관 이정열 ( 李 廷 烈 ) 2 지방행정사무관 김오형 ( 金 五 衡 ) 감사담당관 3 지방행정사무관 조상환 ( 趙 相 煥 ) 행정지원과 4 지방행정사무관 이정호 ( 李 廷 鎬 ) 5 지방행정사무관 서형욱 ( 徐 炯 旭 ) 6 산림공원과 지방행정사무관 이연형 ( 李 連 炯 ) 취암동
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information슬라이드 1
2011. 9. 29 ( 목 ) 이규정 ( 한국정보화진흥원 ) 2 1. 개인정보의이용과침해는정보사회의빛과그림자 개인정보의가치 개인정보의비즈니스가치증대 다양한개인정보수집처의존재 디지털개인정보의무한복제와빠른전파성 전사회적인정보화진전 및 IT 에대한의존도증대 개인정보 유출위험 증대 4 2. 개인정보침해의파급효과 개인 기업 국가 개인정보의안전한이용은개인과사회발전의필수요소
More information60-Year History of the Board of Audit and Inspection of Korea Ⅰ 일자 연 표(1948~2008) 감사관련 주요사항 일자 국내 주요사항 1948년 5. 10 5. 31 8. 5 8. 15 제헌국회 의원 선거 제헌국회(제1회 임시국회) 개원 (5.31.~12.18.) 국회, 의장 李承晩, 부의장 申翼熙 金東元 선출
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information<4D F736F F F696E74202D20BCBCB9CCB3AA5FC0CCB1E2C7F520C6C0C0E55F736B745FC0CEBCE2BFEB2E >
개인정보보호법시행에따른 기업의대응방안 2011 년 10 월 이기혁박사 /SKTelecom Agenda I. 개인정보유출사고사례 II. 개인정보보호법의이해 III. SKT 대응방안 2 1. 개인정보유출사고사례 최근보안사고는공격목적이금전, 테러등으로변화하고해킹성공시피해규모가커짐에따라기업이 감내할수있는 Risk 의범위를넘어서생존의문제로대두됨 보안사고사례사고사례피해규모
More information장애인건강관리사업
장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.
More information<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>
I 네트워크고도화와정보보호의필요성 II 침해사고대응체계현황 III 7.7 DDoS 공격과조치경과 IV 향후계획 I. 네트워크고도화와정보보호의필요성 한국은초고속인터넷보급을위한정책을수립하고, 95 년부터초고속정보통신망, 광대역 통합망구축사업을지속적으로추진하여세계최고수준의 IT 인프라구축 OECD 의 07, 08 초고속인터넷통계보고서에의하면초고속인터넷가구보급률및광
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More information1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅
대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주
More information개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러
개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 로 부터 방어하기 위해 불철주야 노력하시는 관계자 여 러분께 이 자리를 통해 깊은 감사의
More information일정표 13:30 ~ 14:00 등록 14:00 ~ 14:20 개회식 사회 : 강경석 ( 대교협정책연구부장 ) - 개회사 : 윤형원 ( 한국대학교육협의회장, 충남대총장 ) - 축사 : 이종훈 ( 중앙대학교총장 ) 14:20 ~ 15:05 주제발표1 : 대학별입학전형방법
제 6 회대학교육정책포럼 대학학생선발방식의다양화방안모색 일시 : 2000년 9월 28일 ( 목 ) 13:30~ 17:30 장소 : 중앙대학교중앙아트센터대극장 주최 : 한국대학교육협의회 후원 : 중앙대학교 한국대학신문 EBS 한국대학교육협의회 일정표 13:30 ~ 14:00 등록 14:00 ~ 14:20 개회식 사회 : 강경석 ( 대교협정책연구부장 ) - 개회사
More information경상북도와시 군간인사교류활성화방안
2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More information<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>
피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,
More information개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이
개인정보취급방침 제정 2015.05.26 개정 2016.01.18 개정 2017.05.23 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이개인정보취급방침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다.
More information<31312D30312D313020C0CCBDB4B8AEC6F7C6AE20C8AEC1A4BDC3BEC82E687770>
Best Security Partner Vol. 2011-001 이슈리포트 ISSUE REPORT 발행처 금융보안연구원발행인 곽창규발행월 2011 년 1 월 개인정보보호법, 금융권에미치는영향 목차 서론개인정보보호법안소개금융권에미치는영향금융권의대응전략결론 작성 홍시환선임연구원신동일주임연구원김태희연구원 * 본글의내용은필자의개인적견해로서금융보안연구원의공식입장과는다를수있습니다..
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information한국정보보호진흥원
2012. 10. 18( 목 ) 한국인터넷진흥원정보보호본부 개인정보보호단개인정보침해사고점검팀 이준선임연구원 (johnny@kisa.or.kr) 1.1 개인정보의개념 개인정보 : 생존하는개인을식별할수있는일체의정보 생존하는개인에관한정보 자연인 ( 自然人 ) 이어야함법인또는단체, 사망자 ( 실종선고등관계법령에의해사망한것으로간주되는자포함 ) 은제외 특정개인을알아볼수있는정보
More informationXXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX
XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX 통신서비스 이용자보호: 현황 및 개선방향 요 약 3 1. 서 론 5 통신서비스 이용자보호: 현황 및 개선방향 6 2. 국내 통신서비스 이용자보호관련 법제도 현황 7 통신서비스 이용자보호: 현황 및 개선방향 8 2. 국내 통신서비스 이용자보호관련 법제도
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information2002report hwp
2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More information- 2 -
2014 년융 복합기술개발사업 ( 융 복합과제 ) 제안요청서 목차 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - Ω - 18 - - 19 - - 20 - 기계소재 -001-21 - 기계소재 -002-22 - 기계소재
More informationTCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리
더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service
More information목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론
2013 년 주요침해사고사례와대응 2013. 12. 4 목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론 I-1. 시대별공격변화 바이러스 DDoS 웜 위협수준 개인정보유출 CIH( 98) 아마존, ebay ( 00) 슬래머웜 ( 03) Root DNS DDoS( 02) 코드레드 ( 01) 블래스터웜 ( 03) 게임계정탈취
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의이해와안전한관리 - 개인정보의유ㆍ노출방지 - 2013. 11. 27 최윤형 ( 한국정보화진흥원 ) 1 개인정보유 노출예방방안 목차 2 개인정보침해시피해구제절차및방법 1. 개인정보유 노출예방방안 개인정보의유출 4 5 개인정보침해원인 주민등록번호수집관행화 마케팅을위한개인정보수요증가 개인정보보호중요성인식부족 불필요한추가개인정보수집 기업경영우선순위소홀
More informationLG텔레콤
차세대보안관리어떻게준비하나? 이용균 (spider@igloosec.com) 1. 우리를힘들게하는것들 2. 보안관리어떻게할까? 3. 차세대보안관리프레임워크 1. 우리를힘들게하는것들.. - 3 - 1. 새로운서비스와매체들.. 인터넷전화 (VoIP) IPv6 클라우드서비스 스마트폰 IPTV IP 카메라 - 4 - 2. 법 / 제도 / 인증 / 규정들 개인정보보호법
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information이동전화요금체계개선방안(인쇄본).hwp
시장조사 12-29 이동전화서비스요금체계개선방안 한국소비자원시장조사국 - 목차 - - 표목차 - - 3 - - 1 - - 2 - 표 2-1 이동전화가입자수 - - 26,497,267 26,516,938 - - 55,449 308,069 24,269,553 25,705,049 26,552,716 26,825,007 - - 16,249,110 15,927,205
More information- 2 -
'14 년도제품안전기술기반조성사업과제수요조사제안서 - 2 - [ 별첨 1] 과제명작성가이드라인 산업기술혁신기술개발사업과제명작성가이드라인 1. 기본방향 - 3 - 2. 가이드라인 - 4 - [ 별첨 2] 산업기술분류표 / / / 100101 100601 / 100102 / 100602 100103 100603 / 100104 / 100604 100105
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information> 국가기술자격검정시행계획 2015. 11. 2016 - 4 - 1. 근거 2. 기본방침 - 1 - 3. 세부시행계획 - 2 - - 3 - - 4 - 4. 검정별시행계획 - 5 - - 6 - - 7 - 기술사 종목별시행회 108 110 108 110 108 110 108 109 110 108 109 110 108 109 110 108
More information< C0FCC6C4BBEABEF7B5BFC7E E687770>
한국전파진흥협회 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - Ⅰ - 25 - - 26 - - 27 -
More information[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개
휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,
More informationhwp
중국진출한국기업의노사관계및인적자원관리 요약 ⅰ ⅱ 중국진출한국기업의노사관계및인적자원관리 요약 ⅲ ⅳ 중국진출한국기업의노사관계및인적자원관리 요약 ⅴ 제 1 장서론 1 2 중국진출한국기업의노사관계및인적자원관리 제 1 장서론 3 4 중국진출한국기업의노사관계및인적자원관리 제 2 장중국진출한국기업의인사노무관련현황 5 6 중국진출한국기업의노사관계및인적자원관리
More information선진사례집(0529)
Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및
More information개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인
개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인 개인정보처리방침이나관련법령등을통해수집이용할개인정보의보유기간을확인합니다 일시적인개인정보수집
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More information2008 국가정보보호백서 발간사 우리나라는그동안세계최고수준의전자정부및초고속인터넷인프라를구축하여 IT강국으로서의위상을과시해왔습니다. 이제이러한눈부신성과를바탕으로언제어디서나손쉽게네트워크에접속할수있는유비쿼터스 (Ubiquitous) 시대로진입하고있습니다. 그러나더많은지식과정보가하나로통합되면서네트워크의위험성과정보화의역기능역시심각해지고있습니다. 이는경제적손실과국민생활의불편을가중시키는데그치지않고,
More information<B8D3B8AEB8BB5F20B8F1C2F72E687770>
발간사 발간사 KDI 정책연구사례 : 지난 30 년의회고 발간사 KDI 정책연구사례 : 지난 30 년의회고 목차 / 김광석 / 김적교 / 사공일 / 송희연 / 남상우 / 문팔용 / 김윤형 / 사공일ㆍ송대희 / 김수곤 / 김영봉 / 이규억 / 민재성ㆍ박재용 KDI 정책연구사례 : 지난 30 년의회고 / 황인정 / 남상우 / 양수길 / 고일동 / 김준경ㆍ조동철
More information< 요약 > 지난 2010년한해동안약 1억건이상의개인정보침해사고가발생하는등개인정보침해가대형화 지능화 다양화됨에따라개인정보보호에대한사회적경각심이높아지고있다. 2011년 3월 29일개인정보보호에관한일반법으로 개인정보보호법 이공포되고, 개인정보유출피해자들이유출기업을대상으로적
개인정보유출관련판례및금융권시사점 금융정보보호부과장유정각 (kagi@kftc.or.kr) 대리송주민 (jumin@kftc.or.kr) Ⅰ. 개요 129 Ⅱ. 개인정보관련법률 129 Ⅲ. 개인정보유출관련판례 131 1. 엔씨소프트사건 131 2. A은행사건 132 3. LG전자사건 134 4. 옥션사건 136 5. GS칼텍스사건 138 Ⅳ. 금융권시사점 140
More information동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있
동서울대학교개인정보처리방침 2012. 04. 02 동서울대학교 동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며
More information전자거래기본법 2010. 1. 본법령집은한국인터넷진흥원 (KISA, www.kisa@kisa.or.kr ) 법제분석팀에서제작하였습니다. 문의사항은 118 로연락바랍니다. - i - - ii - - iii - - iv - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - -
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information슬라이드 1
개인정보유출사례로본 개인정보의보호 2014. 3. 19. 이재욱미국변호사 Copyright c 2014 Yulchon LLC. All Rights Reserved. 목차 1. 국내정보유출사례 2. 정보유출과기업의책임 3. 해외정보유출사례 4. 사례로본정보유출에대한대응 3 7 12 21 국내정보유출사례 카드사정보유출 출처 : SBS TV Morning WIDE
More information슬라이드 1
2013. 12. 4 이성욱 팀장 Contents I II 금융개인정보 유출 사고 금융권 개인정보보호 컴플라이언스 동향 III 금융부문 개인정보보호 컴플라이언스 관리방안 IV 금융부문 개인정보 처리업무 수탁업체 관리방안 -2- I. 금융개인정보 유출 사고 -3- I. 금융개인정보 유출 사고 1. 사고 사례 및 처리결과 회사 개인(금융)정보침해 사고 개요 피해
More information오바마정부의 정보보호정책과시사점
스마트워크보앆 2011.04.13. 서울여자대학교 정보보호학과 박춘식 (csp@swu.ac.kr) 발표순서 I. 배경 2 II. 보앆위협 3 III. 보앆대책 스마트코리아를향한스마트워크국가전략세미나 (2010.8. 한국정보화진흥원 ) 스마트워크홗성화저해요인 개인정보및업무상중요정보의해킹 노출등의위험성상존으로기업체의스마트워크도입주저 CEO 의 47.9%, 모바일오피스의가장큰문제점은보안
More information사이버교안_2주차_1강
1. 개인정보침해 개인정보유출의사회적위험성 개인정보의특성상일단잘못취급되면개인에게돌이킬수없는피해우려 정보유출로인한개인프라이버시의침해 명의도용을통한명예훼손 개인정보유출로인한생명및신체상의위해가능성 1. 개인정보침해 개인정보보호 개인정보를보호하고유출을방지하며안전한서비스를이용하게하는모든행동을말함 1. 개인정보침해 피싱 (phishing:private data+fishing)
More information방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자
방송통신기술이슈 & 전망 2013 년제 3 호 Advanced Persistent Threat (APT 공격 ) 에대한법적대응방안 Korea Communications Agency 2013.09.16 방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로
More information아동
아동 청소년이용음란물(child pornography) 규제의 문제점과 개선방향 황성기 (한양대학교 법학전문대학원 교수) 1. 아동 청소년이용음란물(child pornography) 규제의 내용 o 현행 아동 청소년의 성 보호에 관한 법률 (이하 아청법 )은 아동 청소년이용 음란물, 즉 child pornography를 규제하는 시스템을 갖고 있음. - 아청법
More information슬라이드 1
개인정보보호위반사례및대응방안 2014 년 4 월 - 1 - 목 차 Ⅰ 개인정보보호위반사례 Ⅱ 개인정보보호방안 : 개인정보보호원칙및기준 - 2 - I. 개인정보보호위반사례 - 3 - 1. 개인정보침해실태 개인정보침해규모 < 개인정보침해민원추이 > 177,736 166,801 대규모개인정보침해사례 발생일발생기업피해규모사고원인 08. 2 옥션 1,800 만명해킹
More information8월17일자.hwp
최근해외의테더링 (Tethering) 서비스제공현황 3) * 1. 개요 테더링 (Tethering) 은인터넷에연결된모바일장비가스스로중계기역할을하여주변의다른기기에인터넷접속을가능케하는서비스이다. 2009년 6월 iphone 3GS 출시와함께 OS3.0이탑재되어테더링기능이지원되면서관심이급증하고있다. 현재 iphone 3GS를독점공급하고있는미국의 AT&T는아이폰을이용한테더링서비스를제한하고있고영국의
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information슬라이드 1
개인정보보호법주요내용 2015-1 - COPYRIGHT (c) 2010 by MINISTRY OF Public Administration and Security. All rights reserved. 1 법률적용대상및범위 법시행이전분야별개별법이있는경우에한해개인정보보호의무적용 ( 약 51만 ) - 공공기관 : 공공기관개인정보보호법 - 신용정보제공 이용자 : 신용정보법
More information*통신1704_01-도비라및목차1~11
ISSN 2005-2693 2017. 4 통화신용정책보고서 2017. 4 2014 2015 2016 2.4 2.6 1.6 0.8 1.4 3.5 2.1 1.2 2.0 1.8 2.2 1.3 1.7 1.9 0.3 1.2 1.0 1.9 2.2 1.2 1.2 7.3 6.9 6.7 6.7 6.7 6.7 6.8 3.5 3.0 2.5 2.0 1.5 110
More information개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다
개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More information공무원복지내지82p-2009하
2009 2009 151-836 1816 869-12 6 Tel. 02-870-7300 Fax. 02-870-7301 www.khrdi.or.kr Contents 04 05 05 07 10 11 12 14 15 17 21 23 25 27 29 31 33 34 35 36 37 38 39 40 41 43 45 47 49 51 53 56 62 62 62 63 63
More informationPowerPoint 프레젠테이션
2017년 사이버위협 전망 2017. 3. 21 (화) 한국인터넷진흥원 부원장 박 정 호 Ⅰ 16년 사이버위협 평가 Ⅱ 17년 사이버위협 전망 Ⅲ 17년 사이버위협 현황 Ⅳ 대응방향 I 16 년사이버위협평가 16 년사이버위협평가 2016 년주요사건 1 16 년사이버위협평가 2016 년주요이슈붂석 16.1.6 16.9.9 이례적읶북핵도발로위기고조 ( 연 2 회핵실험
More information2016년 신호등 4월호 내지A.indd
www.koroad.or.kr E-book 04 2016. Vol. 428 30 C o n t e n t s 08 50 24 46 04 20 46,, 06 24 50!! 08? 28, 54 KoROAD(1)! 12 30 58 KoROAD(2) (School Zone) 16 60 34 18 62 38, 64 KoROAD, 40 11 (IBA) 4!, 68. 428
More information#수능완성 국어 정답A형
국어영역 실전편 EBS 수능완성 004~024 02 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 004~006 [1~5] 01 03 016 04 05 017 007~009
More information목차 C O N T E N T S
2015 년전남교총워크숍자료 2015.1.16.( 금 ) 14:00~ 17.( 토 ) 11:00 여수유캐슬호텔 올바른교육훌륭한선생님전남교원단체총연합회 www.jnfta.or.kr 목차 C O N T E N T S 일정안내 ( ) 14:00~14:30 (30 ) (2 ) 14:30~14:40 (10 ) - 14:40~15:00 (20 ) - 1.16. ( )
More information