PowerPoint 프레젠테이션
|
|
- 재량 국
- 6 years ago
- Views:
Transcription
1 기업의정보보호를위한 클라우드활용방안 더존비즈온차준호이사 Maximizing Potential
2 CONTENTS 1. 배경 2. 클라우드업무환경 관리중심의정보보호중요성 4. 결언 Maximizing Potential
3 문서의제목을작성하세요 ( 마스터 ) 배경 Maximizing Potential
4 OECD 의 2017 고용동향 에따르면대한민국은 1 인당연간평균노동시간이 OECE 에서 2 번째로 높은반면, 연간평균임금은 OECD 중하위권으로낮은수준으로나타났습니다. 4
5 비즈니스환경의변화와이를지원하는 IT 의발전으로업무환경은커다란변화를겪고있다. 특히네트워크와 모빌리티기기의확산으로이른바 때와장소에구애받지않은업무수행 이보편화되고있습니다. 때와장소에구애받지않는업무수행 59% 52% 2 hrs 50% 78% 10 년전대비 집에서도회사와 직원들의공공장소 퇴근후업무용 엄격히규제받는 감소한사무실 공간비율 동일한생산성을 발휘하는직원비율 에서업무하는 1 일평균시간 을확인하거나업무상의통화를하는직원비율 산업에종사하는직원들의무료파일공유서비스이용률 5
6 기업의직원들은일상적인업무과정에서다양한보안위협에노출되어있으며, 이에대한완벽한보안은 불가능합니다. 특히, 서버등체계적으로관리되고있는장비보다직원의개인 PC 가보안에더취약합니다. 6
7 신종바이러스나알려지지않은각종스파이웨어, 악성코드에대응하는데한계가있으며 해커는방화벽과보안관제시스템을우회해직원의 PC 를통해기업내서버로침입하고있습니다. 1. 해커의기업서버침입경로 > 1. 외부를거쳐감염 2. 해커의기업서버침입경로 > 2. 기업내에서웹사이트접속을통해감염 7
8 ICT 를활용한다양한기술이발달함에따라 ICT 자원을근간으로 기업의업무환경이새롭게변화하고있습니다. 사이버테러의위협대응 SMART SECURETY WORKPLACE (CLOUD) 정보보안감사활동 재택근무스마트워크센터원격근무출장 ( 외근 ) 8
9 Smart Work 환경에서의기업정보관리예시 해외지사 Smart Workplace Zone 업무형태 생산공장 지방사무소 사전 / 사후보안사고대응 정보감사 Smart Work 업무환경에서보안위협및보안사고를 예방할수있는보안관리활동. 9
10 ICT 기반의새로운기업업무환경구축시고려사항 기업의정보보호를위한클라우드활용방안 ICT 기반의새로운기업업무환경구축 사이버테러의위협대응 랜섬웨어등지능화되어가는사이버테러위협 각종업무관련데이터가저장된직원개인 pc 의보안위협노출 개인 pc 를통한정보유출및사내전산망마비에대한대은 협력업체, 비인가직원에의한내부정보유출대응 컴플라이언스이슈대응 전산자원의운영관리 클라우드업무환경 개인정보보호법준수를위한물 새로운시스템도입을위한각종리적, 전산장비, 설비의확충 ( 신규투자관리적 ICT, 기술적기반조치사항새로운필요등기업 ) 업무환경 외부침입에의한내부전산망마 기존시스템별독립운영되는비전산장비의통합관리대비를위한정보통신망법이 유휴전산자원및인프라방치에슈따른비용낭비요소발생대응 ( 논리적, 물리적망분리 ) S/W라이선스와보안등직원개인 PC에대한관리이슈증가 기존기기를활용한스마트워크 ERP, CRM 등기존구축중인레거시시스템에대한모빌리티요구 추가개발비용없이언제어디서나동일한업무환경제공 현장중심의신속하고효율적인업무처리를위한일하는방식의전환 BYOD(Bring Your Own Device) 를이용한업무처리 기업의다양한업무환경에합리적이고유연하며, 신속히대응하기위한구축방안필요 10
11 기업은다양한 IT 이슈에합리적이면서도유연하고신속하게 대응하기위해클라우드컴퓨팅을통한업무환경이만들어져야합니다. 유선 클라우드기반업무환경은기업내직원 PC 에서업무용프로그램과데이터를가상화함으로써 PC 에대한해커의공격과바이러스등의문제로부터안전한업무환경을제공합니다. 언제어디서나장치에관계없이업무를수행할수있는클라우드기반업무환경을제공합니다. 11
12 클라우드는다양한서비스환경을제공합니다. 분류 SaaS PaaS IaaS Software as a Service Platform as a Service Infrastructure as a Service 정의 인터넷을통해사용자가원하는소프트웨어를서비스로제공 새로운 S/W 기능구매하는데드는비용을감소 일정기간동안사용량기반으로비용을지급함으로써인프라투자와관리부담을최소화 소프트웨어, 시스템구현을위한플랫폼을서비스로제공 개발도구, 개발환경, 실행환경제공 개발자는마련된플랫폼상에서자원을활용하여어플리케이션을만들어사용가능 시스템이나서비스를구축하는데필요한 IT 자원을서비스로제공 서버, 스토리지데이터베이스등과같은자원제공서비스 자원은물리적인자원이아니라가상의자원제공 D-Cloud 대표 서비스 EC2(Elastic Compute Cloud) S3(Simple Storage Service) 12
13 업무목적으로생성된각종문서와중요기업데이터를 바이러스, 외부유출등의각종위험요소로부터안전하게관리할수있습니다. 악성코드등중요정보보호 외부유출통제가능 다양한보안기능제공 프로그램과데이터를가상화함으로써 PC에대한해커의공격과악성코드등의문제로부터안전한업무환경. 개인이생성한문서에대한 PC다운로드, 키보드 Copy&Paste, 프린터출력, CD/USB 저장등에대한통제. 관리자 / 사용자권한관리, 실행파일통제, 업로드필터, 비밀번호변경등의다양한보안기능. 13
14 유무선인터넷으로언제어디서나어떠한디바이스로든클라우드에접속하고 업무용프로그램을사용할수있어 Smart Work 가가능합니다. 클라우드업무 Potol 효율적인업무협업 업무의연속성보장 Smart Work Placement 구축을 통해 365 일 24 시간언제나 효율적인업무환경. 중앙집중적가상화스토리지를이용하여생성된문서는클라우드에저장되고사용자간협업이자유롭게가능. PC고장, 정전, 화재등예상치못한상황이발생되더라도인터넷만된다면타디바이스로즉각적인업무수행. 14
15 업무에필수인서버, PC 등의전산자원을통합하여효율적으로관리할수있으며 포맷, 재설치등에소요되는시간과라이선스등을편리하게관리할수있습니다. 전산자원의중앙집중관리 사용현황이력관리 배포및라이선스관리 포맷, 장애등긴급상황에서도업무수행을위한 OS 및각종어플리케이션재설치불필요. 모든사용자의이벤트기록, 감사추적기능으로위험방지등각종로그를통한효율적인사용현황분석. 신속한프로그램배포및 통합소프트웨어라이선스 관리에용이. 15
16 클라우드를통하여서버의가동률을극대화하고 ICT 자원을효율적으로운용할수 있어전산자원에대한관리및유지비용을절감할수있습니다. 전산자원의사용률극대화 전산자원공유를통한비용절감 기업에서별도서버 ( 시스템 ) 을추가구매운영이 불필요하고최소한의서버비용으로 전체서버의리소스를효율적으로활용. 장치단위의라이선스가아닌사용자단위의라이선스구매로소프트웨어구매비용을절검하고, 스토리지공유를통해문서중앙화, 스마트워크효과로 ICT 투자비용절감. 16
17 문서의제목을작성하세요 ( 마스터 ) CLOUD 의보안 관리중심의정보보호중요성 디지털포렌식정보보안감사 Maximizing Potential
18 정보의 통제중심 에서정보의 관리중심 으로 정보보호및관리패러다임이변화하고있습니다. 통제중심 관리중심 퇴직자에의한 경력자채용과함께 유출통제 고의적인정보파기 자료유입 경쟁사자료의불법유입 자료암호화 자료파기 감사정책 보안정책 정보현황 어떤정보가존재하는가? 정보활용 정보흐름 어떤형태로보관되고있는가? 누가정보를소유하고있는가? 정보의갱신은유지되고있는가? 정보는백업되고있는가? 어떤정보가유출되었는가? 어떤정보가파기되었는가? 디지털포렌식기반의 정보감사기술을활용 정보 = 자산 정보의관리를 정보공유 통한정보자산의활용도제고 조직전체자료의 80% 가 중복자료, 중요한자료가 어디에존재하는가파악필요 어떤내용이들어있는가? 18
19 통제중심의보안시스템의존적경향증가로업무의비효율발생하고, 지속적인보안투자비용이증가에도보안사고는지속적으로발생하고있습니다. 기술유출의주체의 79% 는 내부직원 19
20 위협의주체는내부에상존, 기술적보안취약점보다는관리적인문제가 원인이되어사고가발생되고있습니다. 65% 20
21 정보감사 [ 情報監査 : Information Audit] 기업이나조직내의정보를대상으로한정보보호프로세스및시스템이 적절하게운영되고있는지감독하고검증하는활동 보호 관리 정보가되고있는가? 유출 정보취급자, 보안시스템, 보안규정에대한종합감사 - 정보의라이프사이클 생성 > 보관 > 이용 > 파기 에따른정보자산의식별과통제 - 정보가생성되고활용되고보관되는물리적기반 (PC, HDD) 과논리적기반 (OS) 의리스크감사 - 정보감사를위한시스템로그를비롯한각종데이터의분석과검증 - 정보보호체계내정보감사수행을위한기술적, 관리적절차와규정제시 - 시스템로그분석과타임라인분석을통한사용자정보처리행위분석 정보보안취약성진단 조직내정보관리현황진단 정보유출 ( 취약점 ) 에대한감사 21
22 디지털포렌식정보감사활동을통해수집된데이터를기반으로 사용자의행위를추정하여미연에사고를예방합니다. 행위 모니터링 사용자가추후행동할수있는행위를유추하여, 주의를주거나, 교육을통해사전에발생할수있는사고예방 사고예방 개인정보관리이상징후포착 개인정보보유권한이없는직원의파일보유여부확인 의도적으로정보감사수집을방해하는행위를사전에할수없도록방지 규칙 준수 사내보안정책위반여부확인 데이터 파기 기업의중요한정보를임의로삭제시삭제행위및삭제된파일의확인 22
23 디지털포렌식정보감사활동을통해수집된데이터를기반으로 사고발생시신속한대응을할수있습니다. 전송흔적 분석 퇴직자가퇴직시가지고있던노트북및 PC 의데이터를외장하드및 USB 를이용하여복제시확인 사고대응 첨부파일분석 네트워크접속흔적 메일을통한정보유출여부확인 웹하드및기타웹사이트접속을통한정보유출분석및공유네트워크를통한우회유출흔적발견 데이터 파기 데이터삭제도구의사용흔적확인 데이터 복제 기밀문서및도면과같은기업내중요자료에대한메타데이터분석을통해자료의위 / 변조및복제증거확보 23
24 사고발생전 사고발생후 보안규정준수여부확인 도입솔루션취약점파악 유출가능성사전인지 자체초동대응 정보현황파악 ( 개인정보포함 ) 증거보존 수탁 / 협력업체정기점검 경제적피해최소화 24
25 정보감사를통해 PC 에서어떤상황들이일어나고 있는지예시로알아보겠습니다. 25
26 디지털포렌식정보보안감사활동을통한활용예시. ( 시스템 On/Off 정보를통한업무시간외등특정날자 ( 시간 ) 이력확인 ) 특정기간동안출장또는휴가로인하여 PC 를장시간사용하지않음. 특정일에 PC 가새벽시간에 Off 된이력은정상적인업무? 비정상적인업무? 확인이필요함 26
27 디지털포렌식정보보안감사활동을통한활용예시. ( 온라인을통한사용이력등불법 / 정보공유행위확인 ) 웹메일사용이력 불법다운로드사이트사용이력 포털 Cloud 사용이력 27
28 디지털포렌식정보보안감사활동을통한활용예시. ( 온라인을통한다양한검색행위에서불법 / 정보공유등이력확인 ) 일반검색 이직관련검색 정보삭제관련검색 28
29 디지털포렌식정보보안감사활동을통한활용예시. ( 다양한이동형저장매체사용이력및중요정보이동등현황확인 ) 이동형저장매체사용이력 회사정보, 설계도면, 계약서정보가이동형저장매체에담겨져있음. 29
30 디지털포렌식정보보안감사활동을통한활용예시. ( 다양한어플리케이션설치및실행현황을통한불법 / 정보공유행위확인 ) PC 클리너 네이버웹하드 (ndrive) P2P 다운로드 네이트메신저 PC 에서사용한이력정리프로그램 ( 인터넷,USB, 프로그램삭제등 ) 인터넷상에자료를저장할수있는프로그램 (30G 용량 ) 음악, 동영상, 프로그램등을인터넷상에서불법으로다운로드하는프로그램 온라인상에서지인들과대화및자료를공유할수있는사외메신저프로그램 30
31 디지털포렌식정보보안감사활동을통한활용예시. (PC 내저장되어있는다양한문서현황및중요정보보유현황확인 ) 업무정보파일 설계및공사도면 삭제된업무정보파일 업무를위해생성된자료들이저장되어있으며작업이후삭제한파일들을살펴보면접근권한이없는업무자료들이있었던것을확인할수있다. 31
32 디지털포렌식정보보안감사활동을통한활용예시. (PC 내저장되어있는개인정보보유현황확인및세부내용확인 ) 개인정보가포함된문서들 본문에있는개인정보들 32
33 실제디지털포렌식정보감사활동을통해협력업체직원의 승인절차또는보고없이불법행위들을확인할수있었습니다. 비인가사외메신저설치 웹메일사용 협력업체직원의 PC 사용패턴 외부저장매체사용 파일삭제 33
34 우리의일상에서일어나고있는사소한부주의가기업에는큰손실로다가올수있습니다. 1. 비규칙적인 PC 사용 - 야간및주말에특근계획없이출근하여 PC 를사용 다량의정보유출위험 2. 무분별한인터넷사이트접속 스폰서 ( 광고 ) 프로그램설치및바이러스유포등의위험성 3. 허용되지않은외부저장장치 (USB) 사용 개인소유의 USB 를통하여회사의기밀을저장하여보관, 유출 4. 허가되지않은불법 S/W 설치 불법다운로드 (P2P) 프로그램사용으로인한회사의자료를불법유출 5. 설계도등소유권한이없는파일보유 회사기밀유출의잠재적위험및 최소권한의원칙 위배 6. 주민번호등개인정보파일소유 개인정보보호법 위반으로과태료부과 7. 외부용역및유지보수인력의관리감독부실 협력사및외부인력에의한정보손실및유출 34
35 문서의제목을작성하세요 ( 마스터 ) 총평 결언 기업의정보보호를위한클라우드활용방안 Maximizing Potential
36 마이마알이 IT 보안강화제안서 36 Douzone
37 감사합니다. Maximizing Potential
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More informationTCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리
더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationPowerPoint 프레젠테이션
COPYRIGHT DUZON IT GROUP ALL RIGHT RESERVED 중소기업을위한클라우드컴퓨팅 : PaaS / SaaS 솔루션 더존비즈온융합기술개발센터이은희이사 ehlee@duzon.com Gartner Top 10 Strategic Technology 2013 모바일대전모바일앱 /HTML5 퍼스널클라우드사물인터넷 Hybrid IT/ 클라우드컴퓨팅전략적빅데이터실용분석인메모리컴퓨팅통합생태계엔터프라이즈앱스토어
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information1_cover
Monitoring & Analysis Energy Saving Report Control Schedule Chart UI SICOMS SICOMS E n e rg y M an a g e m e n t S y s t e m To y o u r e f f i c i e n t an d s m a r t e n e rg y Our Service Network 구축
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information_리플렛합본
커뮤니케이션 통합제어 서비스 TransBox Co., Ltd. www.transbox.xyz 커뮤니케이션 통합제어 서비스 최근 채팅, 이메일, 문자(SMS), 클라우드 등 업무를 위한 커뮤니케이션 채널이 다양화 되어 기업의 정보 보호에 대한 부담이 커지고 있습니다. TransBox는 모든 커뮤니케이션 채널과 이에 동반되는 첨부파일, 공유파일을 완벽하게 원격
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationhwp
SW 지재권이슈분석 SaaS가확대되는 3가지원인 - SaaS 1.0에서 3.0으로진화하는과정에무었이변하였는가? 법제연구팀이재권 (ljk100@socop.or.kr) Ⅰ. 서론 SaaS 관련기능이계속적으로확장되고있고관련서비스도많이개선됨에따라 SaaS를도입하는기업이점차늘어나고있다. 이에따라, SaaS시장도점점확대되고있는실정이다. 따라서, 본고에서는기업등에서 SaaS
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationIT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음
2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationAISF2014_template
안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More informationPowerPoint 프레젠테이션
문서보안 및 관리를 위한 문서중앙화 솔루션 제품 소개서 http://www.ispark.kr Infinite Solutotion Park 서울시 구로구 디지털로 26길 123 G+코오롱디지털타워 1101호 전화: 02-6430-1620 팩스: 02-6969-7122 I. 도입 필요성 II. III. cloudium 소개 회사 소개 I. 도입 필요성 I. 도입
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationPowerPoint 프레젠테이션
Audit & Monitoring User Activity Monitoring System 관련하여문의사항은언제나빠르게답변드리도록하겠습니다. 전자우편 : sales@coresnet.co.kr / 전화번호 : 02-3280-0103 Chapter00. Introduction What is Ekran System? 보이지않는위협은관리할수없습니다. 내부자위협행위탐지및모니터링솔루션
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information자산관리서비스선진화방안(인쇄).hwp
경영보고서 2009-2 자산관리서비스활성화방안 보험연구원 Ⅰ. 서론 2 경영보고서 2009-02 Ⅱ. 자산관리서비스에대한논리적검토 요약 3 4 경영보고서 2009-02 Ⅲ. 국내외자산관리서비스현황 요약 5 운용전략 운용전략 자산관리서비스유형 유가증권 뮤추얼펀드 상장지수펀드 운용전략 1 운용전략 2 SMA MDA MDA 6 경영보고서 2009-02
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information제안서
새로운 IT 융합서비스의출현 정보감사 I A Cube 더존정보보호서비스 대표이사이찬우 2012. 10. 1 변화의시작 BEGINNING OF CHANGE Revolution of Terminal Technology 2 변화의물결 WAVE OF CHANGE New value chain Impact to Industries? 3 새로운환경변화 ENVIRONMENTAL
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More information[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의
More information슬라이드 1
라이선스바로알고사용하기 서버라이선스소개 ( 주 ) 한글과컴퓨터 의개요 한컴오피스서버라이선스의정의 한글과컴퓨터소프트웨어사용계약서 1. 사용권 : ( 주 ) 한글과컴퓨터는뒷면의소프트웨어사용권증서의내용대로이소프트웨어를사용할권리를드립니다. 이소프트웨어의전부또는일부가컴퓨터의주기억장치에실려있거나기타기억장치에저장되어있는경우, 소프트웨어를 사 사용을허용하지않음 용하고있는
More information108-177-2.. 1
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information<표 1> 주요국의 클라우드 정책 추진 현황 주요 정책 ^ 클라우드 우선 도입(Cloud First) 추진, 보안정책(FedRAMP, 2012년)을 통해 공공부문의 민간 클라우드 이용 활성화 국무부, 재무부 등 7개 부처가 101개(48개 민간 클라우드) 클라우드 이용
Special Report_Special Theme 클라우드컴퓨팅 국내외클라우드정책및산업동향 조유진 NIPA 클라우드사업단장이재덕 NIPA 클라우드기획팀장이민우 NIPA 클라우드사업팀장 클라우드컴퓨팅개요 ICT 자원을직접설치하여사용하는방식에서서비스이용량에비례하여비용을지불하는새로운 ICT 인프라 ( 비용절감 ) 직접구축하는것보다 30% 이상절감 (ICT 활용증가로업무혁신
More information슬라이드 1
클라우드 컴퓨팅이란? 정보 홗용 능력 프로그램, 2011년 9월 2011. 09. 10 / 김미점 (mjkim@kt.com) 젂체 목차 I. 클라우드 컴퓨팅이란? II. 클라우드 컴퓨팅 서비스 이해 및 홗용 III. 국외 클라우드 컴퓨팅 서비스 동향과 홗용 IV. 클라우드 시대의 주도권과 미래 젂략? I. 클라우드 컴퓨팅이란? 1. IT 패러다임의 변화 2.
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More informationZConverter Standard Proposal
ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :
More information슬라이드 1
문서중앙화기반문서보안 스마트워크환경구축 도면/문서/소스코드/저작물보안, 개인정보보호 - 1 - 목차 1. 회사개요 1. 문서중앙화 필요성 2. 개요 3. 문서관리 기능 4. 보안 기능 5. 도입효과 및 고객사례 - 2 - - 3 - 넷아이디(NetID) 회사명 넷아이디 대표자 유상열 사업분야 주소 연락처 설립연도 소프트웨어관련사업자 인터넷 ASP 사업 서울
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information한국노인인력개발원 규정집(2015ver11).hwp
유연근무제 운영지침 Ⅳ-10. 유연근무제 운영지침 유연근무제 운영지침 제정 2012.09.03 한국노인인력개발원 제139호 개정 2012.12.31 한국노인인력개발원 제152호 개정 2013.08.01 한국노인인력개발원 제165호 개정 2014.04.09 한국노인인력개발원 제188호 개정 2014.06.27 한국노인인력개발원 제194호 제 1 장 총 칙 제1조(목적)
More information입장
[입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론
More information마켓온_제품소개서_20131111.key
제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information슬라이드 0
씬 클라이언트를 통한 클라우드 컴퓨팅 제안서 2015. 05. 유저풀 한국 공식 파트너- N600 0 Cloud Computing 1. 클라우드 컴퓨팅 클라우드 컴퓨팅 : 한 대의 PC를 공유하거나 서버로 활용하여 다수의 사용자가 동시에 독립적으로 사용할 수 있도록 만들어 주는 Green Computing 솔루션입니다. 도입 전 ** 단점 - 관리 불편 -
More informationCONTENTS Background 스마트워크란 스마트워크 현황 스마트워크 추진전략 (SMB 중심) SMB 스마트워크 추진방안
클라우드 오피스를 활용한 스마트워크 -SMB 중심으로- (주)사이냅소프트 박영진 부장 CONTENTS Background 스마트워크란 스마트워크 현황 스마트워크 추진전략 (SMB 중심) SMB 스마트워크 추진방안 급격한 변화 삶의 질(質) 중시 스마트워크 수요 증가 - 세종시 공무원, 서울서 커피숍 전전 스마트기기 보편화 (3300만명, 62%) 전세계 500만개
More information일러두기 노사정위원회합의문중관련내용은부록참조 유형간중복을제거한비정규직규모는 < 참고 2> 를참조
일러두기 노사정위원회합의문중관련내용은부록참조 유형간중복을제거한비정규직규모는 < 참고 2> 를참조 목차 2018 년 8 월근로형태별부가조사결과 ( 요약 ) * 60 세미만비정규직근로자는전년동월대비 9 만명감소, 60 세이상은 12 만 6 천명증가 < 비정규직근로자규모및비중 > < 근로형태별규모 > < 성별규모 > < 연령계층별규모 > < 산업별규모 >
More information*....1..~2..
Contents 1 2 Contents 2 3 Korea Culture Korea Culture Information Service Information Service 1 1 1 02 Korea Culture Information Service 2 03 04 Korea Culture Information Service 3 05 06 Korea Culture
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationgcp
Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조
운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치
More information4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정
정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,
More information<C0CEB1C7C0A7C3D6C1BEBAB8B0EDBCAD28BCF6C1A4BABB30333139292E687770>
79.6 79.8 72.9 71.9 39.9 41.0 37.6 39.1 광공업 공공서비스업 민간서비스업 농림어업건설업 소속업체기준 일하는곳기준 53.0 52.5 자료:경제활동인구조사부가조사 남자 여자 24.8 23.5 28.7 23.8 10.9 12.7 10.4 9.7 3.1 4.1 비정규직 임시근로 장기임시근로 계약근로 시간제근로 특수고용형태 325 308
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More informationAhnLab_template
개인정보보호법대응을위한 PC 개인정보보유현황감사툴 2012. 03. 20 안철수연구소 개인정보보호법개요 개인정보보호법시행후 공공기관뿐만이아닌, 비영리단체나소규모사업장에도개인정보를수집할경우개인정보보호법을지켜야하며, 정보를가지고있다하더라도, 정보제공자의동의가있지않다면즉시파기해야하고절대사용을금지해야함. 개인정보를위반했을시에는 5 년이하의징역또는 5 천만원이하의벌금에처해지게되므로,
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationAmazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance
More informationMicrosoft Word - 오세근
포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information제안서
산업기술유출방지및정보감사를위한 디지털포렌식의이해와적용 더존포렌식센터 1 디지털포렌식정의와시장동향 2 디지털포렌식의정의 01011 01000 11001 11110 3 디지털포렌식기술? 데스크탑검색 윈도우 OS기본제공검색주기적인색인으로인한시스템부하 ( 색인을미리안한경우검색속도매우느림 ) 삭제된파일에대한검색기능없음 ( 키워드 ) 색인을했을경우라도색인된데이터가삭제된경우도있어검색신뢰도가정확하지않음파일명중심검색으로파일의위치를주로찾기위해사용함.
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More information동양미래대학교규정집제 8 편정보보안 8-0-8~2 에임의로접근하지않아야한다 타인의패스워드를무단변경하여업무수행을방해하지않는다 업무상취득한본대학의정보또는제 자소유의 관련자료를승인없이누설하지않아야한다 본대학에서비밀로관리하는정보자산은부서별보안담당관의승인없이외부로유출하지않아야한
동양미래대학교규정집제 8 편정보보안 8-0-8~1 PC 보안관리지침 규정번호 8-0-8 제정일자 2013.03.01 개정일자 개정번호 Ver.0 총페이지 9 제 장총칙 제 조 목적 이지침은 정보보안규칙 제 조에의거동양미래대학교 이하 본대학 이라한다 의 보안및운용방법에관한필요사항을규정함을목적으로한다 제 조 적용범위 이지침은본대학의전교직원및본대학을위해종사하는외부인모두에게적용
More information