< FC7D0C8B831C2F7BCF6C1A45FC1A4BAB8B9FDC7D D322E687770>
|
|
- 연경 감
- 6 years ago
- Views:
Transcription
1 정보통신망법상접근통제와내부망에관한검토 * - 개인정보의기술적 관리적보호조치기준제4조제4항을중심으로 - A Study on the Definition of the Access Control & Internal Network 유대종 (Yu, Dae-Jong) **1) 목차 Ⅰ. 서론 Ⅱ. 정보통신망법상개인정보처리시스템과접근통제의개념 1. 개인정보처리시스템 (DBMS) 의개념 2. 개인정보처리시스템에대한접근통제와내부망 Ⅲ. 기술적 관리적보호조치기준제4조제4항의해석 1. 내부망과가설사설망 (VPN) 과의관계에관한검토 2. 기술적 관리적보호조치기준상 외부에서 의의미 Ⅳ. 결론 요 약 본논문은개인정보의기술적 관리적보호조치기준고시에서정하고있는접근통제항목의하나인개인정보취급자가외부에서의개인정보처리시스템접속에하는경우접속자인증방법에관해검토하고있다. 즉, 지리적으로떨어져있는접속지에서가설사설망 (VPN) 등전용선을이용하여 IDC에위치하고있는개인정보처리시스템이접속하는경우, 이러한두개의네트워크전체를하나의내부망으로보고외부에서의접속이아닌내부에서의접속으로해석되어야하는지, 아니면내부망 ( 접속지 ) 과내부 * 크리에이티브커먼즈저작자표시- 비영리- 변경금지 4.0 국제라이선스위조건을따르는경우에한해서저작물을복제, 배포, 전송할수있습니다. ** 선데이토즈법무팀장 / 법학박사
2 182 정보법학제 20 권제 2 호 망 (IDC) 간의네크워크연결임으로외부에서의접속으로해석되어야하는지검토하고있다. 개인정보의기술적 관리적보호조치기준고시는정보통신서비스제공자가정보통신망법또는서비스이용계약에따른개인정보의안전성확보에필요한보호조치를취하여야할법률상또는계약상의무를위반하였는지여부및해킹등침해사고당시사회통념상합리적으로기대가능한정도의보호조치를다하였는지여부를판단하는중요한기준임으로관련고시의명확한해석은정보통신서비스제공자에게개인정보의안전성확보를위한주의의무의정도를합리적예측가능하도록하는테두리를제공할수있을것이다. 주제어 접근통제, 내부망, 가설사설망 (VPN), 공중망, 개인정보처리시스템 Ⅰ. 서론 검색, SNS(Social Networking Service), 게임, 금융거래등인터넷을기반으로하는서비스는우리생활의필수적인요소로자리잡았고, 그에상응하여이러한서비스들의시스템을해킹하는사례는끊임없이발생하고있다. 1) 그러나이러한해킹사례들이사회적문제로논의되고있음에도불구하고해킹위험때문에인터넷의사용을포기하거나줄여야한다는주장은찾아보기힘들며, 인터넷의사회적유용성과필요성에대해서는어느누구도의문을제기하지않는다. 현대사회에서인터넷이차지하는영역과비중은계속적으로증가하여왔고, 개방과공유를본질로하는인터넷이사라지지않는한해킹위험또한계속하여증가할것이다. 따라서인터넷과연결된시스템에대한해킹을막기위한창 ( 해커 ) 과방폐 ( 정보통신서비스제공자 ) 와의대결은현재진행형이다. 2) 1) 한국인터넷진흥원에이메일등으로접수된국내소재시스템해킹피해건수는 2014 년상반기 8,078 건, 2014 년하반기 15,545 건, 2015 년상반기 5,188 건으로나타나고있다 (e- 나라지표, 해킹사고건수, 방문 ) 2) 해킹은인터넷상에서은밀히진행되고, 그목적이달성된이후에야침입사실이밝혀지는경우가대부분이다. 정보통시서비스제공자는해킹등침해사고로인해자신이쌓아온명성과신뢰에큰상처를입게될뿐만아니라, 서비스이용감소혹은가입자들의이탈에직면하게되는등서비스의뿌리가흔들릴수밖에없다. 이러한이유로정보통신서비스제공자도해킹등침해사고의피해자에해당한다는측면은누구도부정할수없을것이다. 이처럼해킹등침해사고는기존의불법
3 유대종 : 정보통신망법상접근통제와내부망에관한검토 183 정보통신서비스제공자가서비스이용자의개인정보를수집 이용등을위해준수해야하는규범인정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라한다 ) 은정보통신서비스제공자등이개인정보를취급하는경우개인정보의분실 도난 누출 변조또는훼손을방지하고, 개인정보안정성확보를위해시행령에서정하는기준에따라기술적 관리적조치를하도록하고있다. 또한, 정보통신서비스제공자가취해야하는개인정보안정성확보에관한상세한기준은하위법령에위임을하고있다. 3) 이러한위임에따라정보통신망법시행령제15조제1항은이러한기준을좀더구체적으로규정하고있으며, 동법시행령제 15조제6항에따라제정된방송통신위원회고시인개인정보의기술적 관리적보호조치기준고시 ( 이하 보호조치기준 라고한다 ) 4) 는시행령이정하고있는항목들을더욱세분화하여규정하고있다. 5) 보호조치기준제1조는 이기준은 ( 중략 ) 정보통신서비스제공자등이이용자의개인정보를취급함에있어서개인정보가분실, 도난, 누출, 변조, 훼손등이되지아니하도록안전성을확보하기위하여취하여야하는기술적 관리적보호조치의최소한의기준 6) 을정하는것을 행위법이상정하고있는 가해자 vs. 피해자 구조가아닌 가해자 ( 해커 ) vs. 피해자 ( 개인정보가유출된회원 ) vs. 다른제3의피해자 ( 해킹을당한정보통신서비스제공자 ) 라고하는삼각구도를가진다는점에서, 기존의불법행위이론과는조금다른접근이필요하다고보여진다. 해킹사건에서의과실판단에관해서는권영준, 해킹 (hacking) 사고에대한개인정보처리자의과실판단기준, 저스티스 ( 제132호 ), 2012년 10월 ; 최호진, 해킹에의한개인정보유출과정보통신서비스제공자에대한손해배상책임에관한고찰 : SK컴즈사건을중심으로, 법조( 제63권제2호 ), 2014년 2월참조. 3) 정보통신망이용촉진및정보보호등에관한법률제28조및제45조참조. 4) 방송통신위원회고시제 호. 5) 개인정보의기술적 관리적보호조치기준에서정하고있는사항들에대한보다구체적인조치들은 정보보호조치에관한지침 ( 미래창조과학부고시제 호 ) 에반영되어있으며, 정보보호관리체계인증등에관한고시 ( 미래창조과학부고시제 호, ) 에서는정보보호시스템을포함하여보다상세한조치들을규정하고있다. 6) 방통통신위원회는 일자로개인정보의기술적 관리적보호조치기준을개정하면서, 정보통신서비스제공자가준수하여야하는기술조치를 구체적인기준 을정하는것으로규정하였던목적조항을 최소한의기준 으로변경하였다. 따라서정보통신서비스제공자는개인정보의기술적 관리적보호조치기준에서정한보호조치사항을이행하여야할뿐만아니라사회통념상합리적으로기대가능한정도의보호조치를스스로판단하여적용하여야한다. 그러나개인정보의기술적 관리적보호조치기준이법령보충적행정규칙이라고볼때, 최소한의기준 은정보통신서비스관련환경이급격하게변화하고있는상황에서수범자인정보통신서비스제공자에게정보통신망법등관련법률의준수여부에대한예측가능성을부여하기보다는극도로불안정한
4 184 정보법학제 20 권제 2 호 목적으로한다. 고하고있다. 이러한고시의내용은그당시의기술적수준및기술도입을위해필요한비용과그효용등을종합적으로판단하여정해지고, 기술적수준등상황변화에맞추어수시로개정되고있다. 7) 보호조치기준은정보통신망법상정보통신서비스제공자의주의의무를보충하는행정규칙으로서, 정보통신서비스제공자가정보통신망법또는정보통신서비스이용계약에따른개인정보의안전성확보에필요한보호조치를취하여야할법률상또는계약상의무를위반하였는지여부및해킹등침해사고당시사회통념상합리적으로기대가능한정도의보호조치를다하였는지여부를판단하는중요한과실판단기준으로볼수있다. 8) 대부분의기업들은개인정보를보관하는서버등정보통신시스템을 IDC(Internet Data Center) 에두고인터넷서비스를제공하고있다. IDC는서버및통신장비관리를위한첨단의설비와보안체계, 네트워크로구성되어있어서비스관련장비운영을위한시설비용이나운영인건비절감등의경제적측면의이익이있으며, 전문적인관리서비스를받을수있어서비스의안정성과효율성을높일수있다. 이와같이, 기업의서버및통신장비등을 IDC에두고운영하는경우, 지리적으로떨어져있는사무실 ( 접속지 ) 에서 IDC의서버에접속하기위한전용망 ( 전용회선 ) 이나가설사설망 (Virtual Private Network, VPN) 9) 을구축하여이용하게된다. 그러나전용망 ( 전용회선 ) 과달리가설사설망 (VPN) 은공중망을이용하기때문에외부에서 IDC의서버에접속하는경우접속자에대한식별및인증을강화하는것이필수적이다. 지위에놓이게할개연성이높다고보여진다. 본논문은개인정보의기술적 관리적보호조치기준상의접근통제로그범위를한정하고, 최소한의기준 에관한해석에관해서는본논문의검토에서제외하기로한다. 7) 개인정보의기술적 관리적보호조치기준은 제정된이래현재까지총 5 차례개정되었다. 8) 대법원 선고 2013 다 43994, 판결. 9) 가설사설망 (Virtual Private Network) 이란인터넷 ( 공중망 ) 을활용하여특정사이트의개별망들을터널링및보안과정을통해암호화된패킷이나배타적인경로를구성하여하나의사설망처럼안전한통신을보장하는가상네트워크기술을말한다. ; 행정자치부 한국인터넷진흥원, 개인정보의안전성확보조치기준해설서 ( 이하 2015 년해설서 라한다 ), 2015 년 2 월, 43 면에서는가설사설망 (VPN) 을 개인정보취급자가사업장내의개인정보처리시스템에대해원격으로접속할때 IPsec 이나 SSL 기반의암호프로토콜을사용한터널링기술을통해안전한암호통신을할수있도록해주는보안시스템 으로설명하고있다. 가설사설망 (VPN) 과관련된구체적인사항은후술하기로한다.
5 유대종 : 정보통신망법상접근통제와내부망에관한검토 185 보호조치기준에서는기업들의이러한정보통신시스템운영형태를고려하여제 4조제4항에서기업내부가아닌 IDC 등외부에개인정보처리시스템을두고운영하는경우, 정보통신망을이용하여 외부에서 개인정보처리시스템에접속시 ID 및비밀번호를통한접속자인증외에공인인증서등안전한인증수단을적용하도록하고있다. 10) 그러나지리적으로떨어져있는사무실 ( 접속지 ) 과 IDC간을가설사설망 (VPN) 등전용선을이용하여상호네트워크를연결하는경우이러한접속방식을두개의네트워크전체를하나의내부망으로보고보호조치기준에서정하고있는 외부에서 의접속이아닌 내부에서 의접속으로해석해야하는지, 아니면내부망 ( 접속지 ) 과내부망 (IDC) 간의네크워크연결임으로외부 ( 접속지 ) 에서내부 (IDC) 로의접속즉, 외부에서 의접속으로해석해야하는지명확하지않다. 이에본논문은이와같이지리적으로떨어져있는두개의네트워크를가설사설망 (VPN) 등의전용선을이용하여접속하는경우두개의네트워크전체를하나의내부망으로해석할수있는지여부및보호조치기준에서의외부에서의의미에대해검토해보기로한다. Ⅱ. 정보통신망법상개인정보처리시스템과접근통제의개념 1. 개인정보처리시스템 (DBMS) 의개념개인정보란생존하는개인에관한정보로서성명 주민등록번호등에의하여특정한개인을알아볼수있는부호 문자 음성 음향및영상등의정보를말한다. 또한, 이러한당해정보만으로는특정개인을알아볼수없다하더라도다른정보와쉽게결합하여알아볼수있는경우에는그정보도개인정보에포함된다. 여기서, 쉽게결합하여 는결합대상이될정보의입수가능성이있어야하고, 결합가능성이높아야한다는것을의미한다. 입수가능성은두개이상의정보를결합하기위해결합에필요한정보에합법적으로접근 입수할수있어야하며, 해킹등불법적인방법으로취득한정보는포함되지않는다. 또한, 결합가능성 은합법적인방법으로정보를입수하여도현재의기술수준에비추어결합이사실상불가능하거나, 결합하는데비합리적인수준의비용이나노력이수반된다면결합가능성이 10) 개인정보처리시스템이위치하고있는내부에서개인정보처리시스템에접속하는경우에는 ID 및비밀번호만으로접속하는것은가능하다.
6 186 정보법학제 20 권제 2 호 용이하지않다고볼수있다. 따라서공유 공개될가능성이희박한정보는합법적입수가능성이없다고보아야하며, 일반적으로사업자가구매하기어려울정도로고가의컴퓨터가필요한경우라면쉽게결합하기어렵다고보아야한다. 11) 개인정보의주체가자신의개인정보에대해갖는권리를개인정보자기결정권이라고한다. 개인정보자기결정권은정보주체가자신에관한정보가언제누구에게어느범위까지알려지고또이용되도록할것인지를그정보주체가스스로결정할수있는권리이다. 즉정보주체가개인정보의공개와이용에관하여스스로결정할권리를말한다. 12) 개인정보자기결정권의보호대상이되는개인정보는개인의신체, 신념, 사회적지위, 신분등과같이개인의인격주체성을특징짓는사항으로서그개인의동일성을식별할수있게하는일체의정보라고할수있고, 반드시개인의내밀한영역이나개인적영역에속하는정보에국한되지않고공적생활에서형성되었거나이미공개된개인정보까지포함한다. 또한그러한개인정보를대상으로한조사 수집 보관 처리 이용등의행위는모두원칙적으로개인정보자기결정권에대한제한에해당된다고볼수있다. 그러나정보주체가직접또는제3자를통하여이미공개한개인정보는그공개당시정보주체가자신의개인정보에대한수집이나제3자제공등의처리에대하여일정한범위내에서동의를하였다고볼수있다. 따라서이미공개된개인정보를정보주체의동의가있었다고객관적으로인정되는범위내에서수집 이용 제공등을하는경우에는개인정보주체로부터별도의동의를받지않아도된다. 13) 헌법재판소는개인정보자기결정권을 헌법상기본권으로승인하는것은현대의정보통신기술의발달에내재된위험성으로부터개인정보를보호함으로써궁극적으로는개인의결정의자유를보호하고, 나아가자유민주체제의근간이총체적으로훼손될가능성을차단하기위하여필요한최소한의헌법적보장장치 라고볼수있다고하면서, 개인정보자기결정권의헌법상근거로는 헌법제17조의사생활의비밀과자유, 헌법제10조제1문의인간의존엄과가치및행복추구권에근거를둔일반적인격권또는위조문들과동시에우리헌법의자유민주적기본질서규정또는국민주권원리와민주주의원리등을고려할수있으나, 개인정보자기결정권으로보호하려는내용을위각기본권들및헌법원리들중일부에완전히 11) 국무조정실外관계부처, 개인정보비식별조치가이드라인, , 55 면. 12) 헌마 513, 2004 헌마 190( 병합 ) 전원재판부. 13) 대법원 선고 2014 다 판결.
7 유대종 : 정보통신망법상접근통제와내부망에관한검토 187 포섭시키는것은불가능하다고할것이므로, 그헌법적근거를굳이어느한두개에국한시키는것은바람직하지않은것으로보이고, 오히려개인정보자기결정권은이들을이념적기초로하는독자적기본권으로서헌법에명시되지아니한기본권이라고보아야할것이다. 라고하여정보주체의개인정보자기결정권은정보사회에서정보주체가영위하는헌법상기본권으로인정하고있다. 14) 또한, 개인정보가이미다수의기업에제공되었다하더라도기업은그제공된목적범위내에서만제공받은개인정보를사용해야한다. 따라서기업이자신이제공한개인정보를그제공목적범위외로사용하지못하도록할개인정보자기결정권은존재한다고보아야할것이다. 개인정보처리시스템은기업이개인들로부터수집한이름, 주소, 전화번호등개인정보를집합적으로처리할수있도록체계적으로구성한데이터베이스시스템 (Database Management System, DBMS) 을의미한다. 15) 그러나, 개인정보처리시스템을단순히기업이이용자로부터수집한개인정보들을집적해둔 DB서버로만으로한정할수는없을것으로보여진다. 개인정보처리시스템을 IDC에두는경우, 이를관리하는 DB관리자는자신의 PC에서개인정보처리시스템에접속할수있는원격데스크톱 16) 기능을이용하여개인정보처리시스템에접속하고, 데이터추출, OS 업데이트등관련작업을수행하게된다. 이러한원격데스크톱기능을제공하는서버 ( 서버의화면을그대로보고마우스와키보드로조작할수있는터미널서비스환경을제공하는서버 ) 는개인정보처리시스템에접속하는접속수단이아닌데이터추출, OS업데이트등실질적인작업명령을실행하는서버로서역할을수행하게됨으로이러한서버들은개인정보처리시스템과일체화된시스템이라고보아야하고, 별도의시스템으로분리하는것은타당하지않을것으로보여진다. 따라서개인정보처리시스템에접속하여작업을하기위한원격데스크톱기능을제공하는서버도개인정보처리시스템에포함되는것으로보아야할것이다. 그러나 DB응용프로그램이설치 운영되지않는 PC, 노트북과같은업무용컴퓨터는개인정보처리시스템에접속하기위한도구라고볼수있어개인정보처리시스템에포함되지않는다고보는것이타당하다고보여진다. 14) 헌법재판소 헌마 513, 2004 헌마 190( 병합 ) 전원재판부. 15) 개인정보의기술적 관리적보호조치기준 ( 방송통신위원회고시제 호 ) 제 2 조제 4 호참조. 16) 컴퓨터환경에서프로그램들을먼거리의서버에서마치바로앞에서실행하는것처럼구동할수있게도와주는일종의소프트웨어나운영체제의한기능을가리킨다.
8 188 정보법학제 20 권제 2 호 2. 개인정보처리시스템에대한접근통제와내부망보호조치기준제4조에서는개인정보처리시스템에대한접근권한을서비스제공을위하여필요한개인정보관리책임자또는개인정보취급자에게만부여하고, 개인정보처리시스템에대한접근권한을설정할수있는개인정보취급자의컴퓨터등을물리적또는논리적으로망을분리하도록하고있다. 또한, 정보통신망을통한불법적인접근및침해사고방지를위해침입탐지및침입차단시스템을설치 운영하도록하고, 외부에서개인정보처리시스템에접근이필요한경우에는안전한인증수단을적용하도록하고있으며, 개인정보처리시스템에대한개인정보취급자의접속이필요한경우접속이필요한시간동안만접속하도록제한하고있다. 이와같이개인정보처리시스템에대한접근을통제하도록하는이유는비인가자에의한개인정보처리시스템의불법적인접근을차단하기위한것이다. 개인정보처리시스템에대한접근통제의출발은개인정보처리시스템에접근할수있는개인정보취급자의식별및인증이라고할수있다. 개인정보취급자의식별및인증은기본적으로개인정보처리시스템에대한접근권한을부여받은개인정보취급자의 ID( 식별수단 ) 와비밀번호 ( 인증수단 ) 를기반으로하게된다. 이때개인정보취급자의 PC 등접속단말기의 IP 또는 Mac주소등을이용하여접근권한을부여받은개인정보취급자및접속단말기만접근할수있도록하여야한다. 만약, 개인정보취급자가내부망이아닌외부망에서개인정보처리시스템에접근하는경우에는 ID 및비밀번호를통한개인정보취급자의식별및인증외에추가적인인증수단을적용하여야한다. 이와같이, 개인정보처리시스템에대한접근권한자를식별및인증을하는목적은접근권한자들에대한책임추적성을보장하기위한것이다. 개인정보보호법에따라제정된 개인정보의안전성확보조치기준 ( 이하 안정성확보조치기준 이라한다 ) 제2 조제10호는 내부망이란물리적망분리, 접근통제시스템 17) 등에의해인터넷구간에서의접근이통제또는차단되는구간 으로규정 18) 하면서, 내부망을 인터넷구간과물리적으로망이분리되어있거나, 비인가된불법적인접근을차단하는기능등을가진접근통제시스템에의하여인터넷구 17) 접근통제시스템이란침입차단시스템 ( 방화벽 ) 및침입탐지시스템 (Intrusion Detection System, IDS) 을의미하며, 침입차단시스템과침입탐지시스템이동시에구현된침입방지시스템 (IPS : Intrusion Prevention System) 도포함된다. 18) 개인정보의안전성확보조치기준 ( 행정자치부고시제 호 ).
9 유대종 : 정보통신망법상접근통제와내부망에관한검토 189 간에서의직접접근이불가능하도록통제 차단되어있는구간 이라고설명하고있다. 19) 그러나정보통신망법에서는개인정보보호법과달리직접적으로내부망이라는개념을두고않고, 보호조치기준제2조제5호에서 외부인터넷망을통한불법적인접근과내부정보유출을차단하기위해업무망과외부인터넷망을분리하는망차단조치 를망분리라고정의하면서업무망과외부인터넷망이라는개념을사용하고있다. < 그림 1> 내부망구성도 1 20) < 그림 2> 내부망구성도 2 안정성확보조치기준에서사용하고있는 내부망 이라는개념을인트라넷 (Intranet) 이라는개념으로볼수있는지와관련하여, 인트라넷 (Intranet) 이란인터넷기술을응용하는기업내전용컴퓨터네트워크로기업의각종정보를표준화하여서버를통해서공유하는기업내인터넷이다. 인터넷표준통신규약인 TCP/IP를기반으로인터넷과동일한검색프로그램 ( 브라우저 ), 통신장비, 소프트웨어를사용하여서버를통해서이메일, 업무협의, 전자결재, 상품개발, 정보교환등을할수 19) 행정자치부 한국인터넷진흥원, 2015 년해설서, 21 면. 20) 상게서, 21 면.
10 190 정보법학제 20 권제 2 호 있다. 사용자는 ID와비밀번호가있어야접근이가능하고불법적인외부침입에의한기업내부정보의유출을방지하기위하여접속을제한하는침입차단시스템 (firewall) 이설치된다. 인트라넷의통신규약과정보검색프로그램이인터넷과동일하므로인트라넷의사용자는바로인터넷에접속하여정보를탐색할수있으므로인터넷내의작은인터넷이라고할수있다. 21) 22) 인트라넷을이와같이볼경우, 안전성확보조치기준제2조제10호에서의 내부망 은인트라넷 (Intranet) 이라고볼수있으며, 안정성확보조치기준의내부망개념과보호조치기준의망분리개념을종합적으로고려하면, 내부망이란접근통제시스템 ( 방화벽, IDS 등 ) 에의해공중망 ( 외부망 ) 에서직접적인접근이차단된정보통신서비스제공자의업무망이라고볼수있을것이다. 정보통신서비스제공자는개인정보취급자가공중망 ( 외부망 ) 에서내부망 ( 업무망 ) 으로접근하여개인정보처리시스템에접속할수있도록하는경우보호조치기준제4조제4항에따라접속자 ( 개인정보취급자 ) 에게 ID 및비밀번호를이용한인증외에공인인증서등안전한인증수단을추가로적용하여야한다. 즉, 개인정보취급자가개인정보처리시스템에접속하기위한 ID 및비밀번호로 1차적으로인증을하고, 이러한 1차인증을통과한접속자가진정한개인정보취급자인지를공인인증서등안전한인증수단을통해 2차적으로인증 (Two-Factor 인증 ) 을하여야한다. 이러한추가인증수단으로는공인인증서, 보안토큰, 휴대폰인증, 일회용비밀번호 (One Time Password, OTP), 바이오정보, IP인증등이가능하며, 추가인증수단들은 ID와 21) 인트라넷은 TCP/IP 가지원되는구내정보통신망 (LAN) 에연결된각종서버와사용자들의개인용컴퓨터 (PC) 나워크스테이션으로구성되며운영에필요한소프트웨어로는월드와이드웹 (WWW) 검색프로그램과각종정보관리프로그램이있다. 서버는기능에따라단순한문서교환용으로이메일서버, 뉴스서버, 웹서버등이있고전자결재등완전한인트라넷의구축을위해서는상거래용서버, 경영정보체계 (MIS), 전자자료교환 (EDI), 데이터베이스관리시스템 (DBMS) 등이필요하다 (TTA 용어사전, 한국정보통신기술협회 ). 22) 엑스트라넷 (extranet) 이란웹과같은인터넷기술을사용하여기업체내의각부문간에정보를공유하기위해구축된시스템이인트라넷 (intranet) 인데, 납품업체나고객업체등회사와관련있는기업체들과의원활한통신을위해인트라넷의이용범위를그들관련기업체간으로확대한것이다. 엑스트라넷은자기회사와관련기업체들간의업무를신속하고능률적으로처리하기위해그들관련기업이전자데이터교환 (EDI) 등의목적으로인트라넷에제한적으로접속하는것을허용한다. 구조적으로는인트라넷과동일하지만타기업의접속이허용되기때문에반드시적절한보안 (security) 기술을적용해야한다 (TTA 용어사전, 55XXXXXX1572, 한국정보통신기술협회 ).
11 유대종 : 정보통신망법상접근통제와내부망에관한검토 191 비밀번호를이용하여식별및인증하는즉, 그사람이알고있는내용을사용하여인증하는것이아닌, 그사람이가지고있는것을통한인증에해당되어효과적인인증이가능하다고볼수있다. 23) Ⅲ. 기술적 관리적보호조치기준제 4 조제 4 항의해석 1. 내부망과가설사설망 (VPN) 과의관계에관한검토보호조치기준에서는개인정보처리시스템은이용자의개인정보가보관 처리되는중요시스템임으로침입차단및침입탐지기능을갖는시스템으로보호하도록하고있으며, 동일시스템으로보호되고있는내부네트워크에서접속하여업무를처리하도록하고있다. 또한, 사업환경에따라지리적으로떨어진지사나대리점등에서개인정보처리시스템에접속할경우공중망을이용하지않고전용망 ( 전용회선 ) 이나가설사설망 (VPN) 을이용하여내부네트워크처럼구성하여사용이가능하도록하고있다. 인터넷이공중망의백본 (backbone) 이되는네트워크로자리잡고보안기술이체계화됨에따라많은기업들이가설사설망 (VPN) 사용하고있다. 가설사설망 (VPN) 은정의그대로공중망을통해사설망과같은안전한통신채널을구축하는솔루션을의미한다. 가설사설망 (VPN) 에서의 Virtual( 가설 ) 이란물리적으로독립된네트워크자원보다는논리적으로구분된네트워크자원을사용하는것을의미하며, 사설망 (Private Network) 이란통신에참가하지않은장비는통신의내용을알수없을뿐아니라통신에참가하는장비조차그내용을알수없어야함을의미한다. 이는공중망과반대되는개념으로공중망은공개적으로접근이가능하지만, 사설망은이러한접근이제한받는것을의미한다. 결국, 가설사설망 (VPN) 이란공중망을이용해사설망 (Private Network) 과같은서비스를제공하는가상의보안사설망이라고볼수있다. 가설사설망 (VPN) 은공중망인인터넷을사용해사설망을구축할수있게해줌으로인터넷으로전용망 ( 전용회선 ) 을사용한것과동일한보안상의효과를볼수있다. 가설사설망 (VPN) 의핵심인보안을가능케하는기술에는인증 (Authentication), 23) 방송통신위원회 한국인터넷진흥원, 개인정보의기술적 관리적보호조치기준해설서 ( 이하 2010 년해설서 라한다 ), 2010 년 2 월, 47 면
12 192 정보법학제 20 권제 2 호 암호화 (Encryption), 터널링 (Tunneling) 등이있다. 인증은보안을수행해야하는가설사설망 (VPN) 에서가장필수적인것으로, 정보를주고받는양자의신원을확인하는것이다. 가설사설망 (VPN) 인증시스템은공유키를기반으로하는것이대부분이며, 키들은해시값을생성하는해싱알고리즘을통해실행된다. 24) 암호화는공중망을통해정보를전송시킬때전송되는정보를숨기는작업이다. 정보를숨기는것과숨겨진정보를풀어내는과정을통해데이터를주고받는양자가합의된규칙을따름으로써보안이이뤄진다. 터널링은네트워크상에서외부의영향을받지않고, 데이터전송의시작지점과목표지점에걸쳐가상터널을만들어정보를안전하게주고받을수있게하는것을의미한다. 터널을구성하는목적은네트워크상에터널과관련해상호약속된프로토콜로세션을구성하고외부사용자로부터이터널을보호하는것이다. <Secure Socket Layer(SSL) 가설사설망구성도 > < 전용망 ( 전용회선 ) 개념도 > < 가설사설망 (VPN) 전용선개념도 > 24) 인증에는 ⅰ) 사용자계정으로신분확인을하는사용자인증, ⅱ) IP 주소로확인하는클라이언트인증, ⅲ) 서비스포트로인증과정을거치는세션인증등이있다.
13 유대종 : 정보통신망법상접근통제와내부망에관한검토 193 일반적으로시스템사용자는식별과인증이라는보안정책에의해구분되어허용여부가결정된다. 식별과인증은시스템자원을보호하기위한가장기본적인접근통제수단이며, 보안정책은접근통제시스템의설계및관리를위한지침으로서어떤주체 (Who) 가언제 (When) 어디 (Where) 에서어떤객체 (What) 에대해행위 (How) 하는것을허용또는거부할것인지결정하는것이다. 25) 외부에서개인정보처리시스템접속시접속자에대한식별및인증수단으로 ID( 식별수단 ) 와비밀번호 ( 인증수단 ) 만을이용하는경우, ID와비밀번호만유출되어도개인정보처리시스템이위험에노출되게된다. 이러한이유로, 보호조치기준에서는가설사설망 (VPN) 을구성함에있어외부침입자가공중망인인터넷을통해개인정보처리시스템에접근이가능할수있음으로게이트웨이-to-게이트웨이 (Gateway to Gateway) 방식의가설사설망 (VPN) 을구성하는경우즉, 전용망 ( 전용회선 ) 방식으로구성하는경우가아닌게이트웨이-to-클라이언트 (Gateway to Client) 방식으로가설사설망 (VPN) 을구성하여운영하는경우에는개인정보취급자의 ID 및비밀번호이외에추가적인인증수단을적용하여보안성을높이도록하고있다. 외부에서개인정보처리시스템접속시단순히 ID와비밀번호만을식별및인증수단으로사용할경우, 키로깅등에의해 ID와비밀번호만유출되어도외부침입자에의해개인정보처리시스템이위험에노출될수있기때문이다. 추가인증수단으로는공인인증서, 보안토큰, 휴대폰인증, 일회용비밀번호 (One Time Password, OTP), 바이오정보, IP인증등을제시하고있다. 이러한추가인증수단들은 ID와비밀번호를이용하여인증하는즉, 그사람이알고있는내용을사용하여인증하는것이아닌, 그사람이가지고있는것을통한인증에해당되어효과적인이중인증이가능하다. 26) 보호조치기준제4조제6항에서는업무망과공중망을분리하도록있다. 27) 업무망과공중망을분리한취지는개인정보유출위험성이높은접근권한을가지고있는개인정보취급자의계정이해킹되어대량의개인정보유출사고가발생함에따라이러한유출사고를예방하기위한것이라고볼수있다. 망분리안내서에서는외부에서내부업무망에접근하는것은개인정보유출위험성이높으므로, IDC, 출장근무등외부에서내부업무망에접근하는것이반드시필요한경우에는안 25) 방송통신위원회 한국인터넷진흥원, 개인정보의기술적 관리적보호조치기준해설서 ( 이하 2012 년해설서 라한다 ), 2012 년 9 월, 면 ; 방송통신위원회 한국인터넷진흥원, 2010 년해설서, 면에서도동일하게설명하고있다. 26) 방송통신위원회 한국인터넷진흥원, 2010 년해설서, 47 면 27) 방송통신위원회고시 ( 제 호 ) 제 4 조제 6 항참조.
14 194 정보법학제 20 권제 2 호 전한방법을사용하도록하면서, 외부에서내부망에접근하기위한방법으로외부접근이차단된전용망, 28) 가설사설망 (VPN) 전용선을사용하도록하고있다. 29) 또한, 정보보호관리체계 (Information Security Management System, ISMS) 30) 인증기준의통제분야중 원격운영관리 (11.2.5) 에서도내부네트워크를통하여정보시스템을관리하는경우특정단말에서만접근을할수있도록제한하고, 원격지에서인터넷등외부네트워크를통하여정보시스템을관리하는것은원칙적으로금지하고있다. 다만, 부득이한사유로인해허용하는경우에는정보보호최고책임자승인, 접속단말및사용자인증, 구간암호화, 접속단말보안 ( 백신, 패치등 ) 등의보호대책을수립하도록하고있다. 31) 전술한바와같이내부망이란접근통제시스템 ( 방화벽, IDS 등 ) 에의해공중망 ( 외부망 ) 에서직접적인접근이차단된정보통신서비스제공자의업무망이라고볼수있다. 이러한내부망은개인정보취급자가근무하는장소의내부망, 개인정보처리시스템이위치하고있는 IDC의내부망등접근통제시스템에의해접근을차단되는여러개의내무망들이존재하게되며, 이러한내무망을연결하는도구가가설사설망이라고볼수있다. 결국가설사설망은정토통신서비스제공자가운영하고있는상호분리된각각의내부망을연결하는도구라볼수있다. 2. 기술적 관리적보호조치기준상 외부에서 의의미전술한바와같이보호조치기준제4조제4항은 정보통신서비스제공자등은개인정보취급자가정보통신망을통해외부에서개인정보처리시스템에접속이필요한경우에는안전한인증수단을적용하여야한다. 고규정하고있으며, 개인정보처리시스템은개인정보를집합적으로처리할수있도록체계적으로구성한데이터베이스시스템을의미한다. 그러나 DB응용프로그램이설치 운영되지않는 PC, 28) 전용망은물리적으로공중망을통하지않고본사와외부지사를연결한통신망으로서외부인터넷에서의접근이차단된망이다. 29) 방송통신위원회 한국인터넷진흥원, 정보통신서비스제공자등을위한외부인터넷망차단조치안내서, 2013 월 2 월, 면. 30) 미래창조과학부고시 ( 제 호 ) ; 정보보호관리체계 (ISMS) 는정보통신망에서개인정보보호활동을체계적이고지속적으로수행하기위하여필요한관리적 기술적 물리적보호조치를포함한종합적관리체계로서, 개인정보의기술적 관리적보호조치기준에서정하고있는사항들에대한구체적인이행조건들이모두반영되어있다. 31) 정보보호관리체계인증기준의원격운영관리 (11.2.5) 세부점검항목참조.
15 유대종 : 정보통신망법상접근통제와내부망에관한검토 195 노트북과같은업무용컴퓨터는개인정보처리시스템에포함되지않는다. 정보보호관리체계 (ISMS) 인증기준의사용자인증및식별항목에서는정보시스템 ( 네트워크장비, 서버, 응용프로그램, DB 등 ) 및정보보호시스템에대한접근은사용자인증, 로그인횟수제한, 불법로그인시도경고등안전한사용자인증절차에의해통제하여야하며, 공개인터넷망을통하여접속을허용하는주요정보시스템의경우 ID, 패스워드기반의사용자인증이외의강화된인증수단 (OTP, 공인인증서등 ) 적용을고려하도록하고있다. 32) 또한, 네트워크접근 (10.4.1) 항목에서도네트워크에대한비인가접근을통제하기위해필요한네트워크접근통제리스트, 네트워크식별자등에대한관리절차를수립하고서비스, 사용자그룹, 정보자산의중요도에따라내 외부네트워크를분리하도록하고있으며, 물리적으로떨어진 IDC, 지사, 대리점등과의네트워크연결시전용회선을구축하고전용선구축이불가능한경우에는가설사설망 (VPN) 등전용선을활용하여보안성을강화하도록하고있다. 33) 개인정보처리시스템이위치하고있는 IDC에접근할수있는방법으로는 1) PC 방, 집등과같이공중망을이용하여 IDC에접근하는방법 ( 이하 공중망접속방법 이라한다 ) 과 2) 네트워크보안장비 (IDS, 방화벽등 ) 가구축되어있는인트라넷환경에서전용선또는가설사설망 (VPN) 등을이용하여 IDC에접근하는방법 ( 이하 인트라넷접속방법 이라한다 ) 으로나누어볼수있다. 먼저, 공중망접속방법을이용하여개인정보처리시스템이위치하고있는 IDC에접근하는경우전송되는정보가암호화되어있지않거나네트워크상의영향을받아정보전송이안전하지않을수있어스니퍼 (Sniffer), 키로깅이가능한악성코드등을이용하여 ID 및비밀번호의탈취가상대적으로용이하고, 탈취한 ID와비밀번호만을이용하여개인정보처리시스템에접근이가능하다. 따라서이러한환경에서는비인가자의개인정보처리시스템접근위험을감소시키기위해 ID와비밀번호를통한접근권한자의식별 인증과더불어공인인증서등을활용한추가적인인증즉, Two-Factor 인증을하여야만비인가자의접근을차단하는것이용이하다. 그러나인트라넷접속방법은지리적으로떨어져있는네트워크간을안전하게연결하기위한접속수단 34) 인전용선또는가설사설망 (VPN) 을이용하여개인정보처 32) 정보보호관리체계인증기준의사용자인증 (10.3.1) 및사용자식별 (10.3.2) 세부점검항목참조. 33) 정보보호관리체계인증기준의네트워크접근 (10.4.1) 세부점검항목참조. 34) 행정자치부 한국인터넷진흥원, 2015 년해설서, 43 면에서도안정성확보조치제 5 조제 2 항을설
16 196 정보법학제 20 권제 2 호 리시스템에접근하는경우로서공중망접근방법에서발생할수있는위험이감소하게된다. 35) 또한, 인트라넷환경에서개인정보처리시스템이위치하고있는 IDC 에접근한다고하는것은지리적으로떨어져있는두개의내부망이라고하는네트워크를가설사설망 (VPN) 등의전용선을통하여연결함으로접속계정이스니핑등을통해탈취되는것을막을수있다. 인트라넷접속방법에서는개인정보취급자의근무지 ( 접속지 ) 의내부통신망, 서버및 PC 등과개인정보처리시스템이위치하고있는 IDC의내부통신망, 서버및 PC 등은정보통신서비스제공자가독점적으로보유및관리하고, 공중망으로부터비인가된불법적인접근을차단하기위하여접근통제시스템 ( 방화벽, IDS 등 ) 을설치하여외부로부터의접근을차단하거나제한하여보안을유지하고있어외부의제3자또는비인가자는접근이불가능하다. 따라서인트라넷접속방법은안정성확보조치기준제2조제10호에서정한내부망즉, 인터넷구간과물리적으로망이분리되어있거나, 비인가된불법적인접근을차단하는기능등을가진접근통제시스템에의하여인터넷구간에서의직접접근이불가능하도록통제 차단되어있는구간에해당된다고볼수있을것이다. 서울고등법원은네이트해킹사건 36) 에서 내부망이란인터넷구간과물리적으로망이분리되어있거나비인가된불법적인접근을차단하는기능등을가진접근통제시스템에의하여인터넷구간에서의직접접근이불가능하도록통제 차단되어있는구간으로정의하고있는사실, 사업환경에따라지리적으로떨어진지사나대리점등에서개인정보처리시스템에접속할경우공중망을이용하지않고전용회선이나가설사설망 (VPN) 을이용하여내부네트워크처럼구성하여사용할수있는사실, 이러한가설사설망 (VPN) 은두곳의전산설비사이를물리적으로직접연결하지않고일반공중망을통하여연결하지만거기에암호프로토콜을사용한터널링기술을적용하여외부로부터의침 명하면서, 외부망으로부터개인정보처리시스템에대한접속은원칙적으로차단하여야한다. 다만개인정보처리자가외부망을통해개인정보처리시스템에접속이필요한경우에는가상사설망 (VPN : Virtual Private Network) 또는전용선등의안전한접속수단을적용하여야한다. 라고하여가설사설망 (VPN) 은외부망에서내부망의개인정보처리시스템에접속하기위한수단으로설명하고있다. 35) 가설사설망 (VPN) 등전용선을이용하여개인정보처리시스템에접근하게하는경우에도개인정보취급자의 PC 가악성코드에감염되어인증및식별수단인 ID 및비밀번호가탈취될가능성은존재하기때문에그러한위험이감소된뿐완벽한안전성은보장되지않는다. 36) 서울고등법원 선고 2013 나 판결.
17 유대종 : 정보통신망법상접근통제와내부망에관한검토 197 입을차단함으로써논리적으로전용의상태를만들어주는기능을하는사실을인정할수있는바, 위인정사실에의하면장소적으로떨어져있는두개의전산네트워크사이를가설사설망 (VPN) 등의전용선을통하여연결하고있으면이네트워크전체를하나의내부망으로볼수있다. 고하여, 인트라넷접속방법으로개인정보처리시스템에접속하는것은외부에서의접근이아닌내부에서의접근으로보았다. 전술한개인정보처리시스템및정보보호관리체계 (ISMS) 인증기준세부검검항목을고려하여개인정보처리시스템에접속하는장소적개념에서개인정보처리시스템을해석한다면, 보호조치기준제4조제4항에서의 외부에서 의의미는 IDC 내에서개인정보처리시스템에접속하는경우즉, 내부망을통해접속하는경우를제외하고는모두외부에서개인정보처리시스템에접근하는것으로해석할수도있을것이다. 그러나이와같이 외부에서 의의미를문리적으로해석하게되는경우개인정보를포함한정토통신망안정성확보를위해두고있는정보보호조치에관한지침, 정보보호관리체계인증등에관한고시규정들과정합성을유지하는것이어렵다고보여진다. 따라서공중망으로부터비인가된불법적인접근을차단하기위하여접근통제시스템 ( 방화벽, IDS 등 ) 을설치하여외부로부터의접근을차단하거나제한하는보안조치를취하고있는두개의내부망을가설사설망 (VPN) 등전용선을이용하여접근하는경우하나의네트워크로보아 외부에서 의접근이아닌내부에서의접근즉, 내부망에서의접근으로해석하는것이개인정보의안정성확보를위한고시들간의정합성을유지할수있는해석이라고생각된다. Ⅳ. 결론 정보통신환경은계속하여변화하고정보통신서비스제공자는변화하는인터넷환경에서자신이제공하는서비스의경쟁력을위해다양한방식으로서비스를구현하기하고, 서비스관련시스템을이에최적화되도록구축하거나개선하게된다. 정보통신서비스제공자는이러한시스템을구축 개선함에있어보호조치기준에서정한기준에따라시스템을설계하게되나, 개인정보보호의안정성확보를위한보호조치기준과정보보호관리체계인증기준등의내용들은기술적으로복잡하면서도기술발전에따라지속적으로개정되는특성을가지고있다. 이러한특성으로인하여정보통신서비스제공자가개인정보보호를위해갖추어야할보호조치
18 198 정보법학제 20 권제 2 호 사항은매우상세하게규정되어있다. 이와같이정보통신망법및그하위법령에서개인정보보호의안정성확보를위한상세한규정을둔취지는계속적으로변화하는정보통신환경에서정보통신서비스제공자로서준수하여야하는주의의무와과실기준을상세히정하는것이수범자의예측가능성을높일수있기때문이라고볼수있을것이다. 만약고의또는과실의기준이명확하지않고사후적으로주관적판단에따라다르게판단될수있다면, 정보통신서비스제공자들은각자의판단에따라서로다른개인정보보호를위한조치를취하게되고, 그럴경우한편으로는개인정보보호에필요한정도에미치지못하는정도의조치를취하는정보통신서비스제공자에대한해킹등침해사고발생위험은더높아지고그에따라개인정보유출의위험도커지게될것이다. 따라서정보통신서비스제공자가개인정보의안전성확보를위한주의의무는합리적기대가능성이라는테두리안에서인정되어야한다. 정보통신서비스제공자가어떠한보안조치를취하지않은사실및그것이해킹등침해사고의원인이된사실이확인되더라도그자체로주의의무위반이성립되는것이아니라그러한보안조치를취하는것이합리적으로기대가능한지여부도과실여부를판단함에있어고려되어야한다. 그리고명확하고예측가능한기준에의할때라야비로소과실책임주의의중요한기능중하나인예방적기능을수행할수있다는점을감안하면더욱그러할것이다. * 논문최초투고일 : 2016 년 7 월 4 일 ; 논문심사 ( 수정 ) 일 : 2016 년 8 월 20 일 ; 논문게재확정일 : 2016 년 8 월 26 일
19 유대종 : 정보통신망법상접근통제와내부망에관한검토 199 참고문헌 구태언, 네이트손해배상판결의분석과전망, 2013년 Concert 세미나자료, 2013년 3월 20일. 권영준, 해킹 (hacking) 사고에대한개인정보처리자의과실판단기준, 저스티스( 제 132호 ), 2012년 10월. 박상철, 정보보안의법적규율, 개인정보보호의법과정책 ( 고학수편 ), 박영사, 2014년. 변무웅, 행정규칙특히고시의법적성격, 법과정책연구 ( 제10집제1호 ), 2010 년 4월. 이인호, 개인정보보호법상의개인정보개념에대한해석론, 정보법학( 제19권제1호 ), 2015년 5월. 전원열, K&C 수행개인정보사건최근판결들의시사점 ( 옥션및 SK컴즈사건을중심으로 ), Privacy Global Edge 2015 발표자료, 2015년 4월 10일. 최호진, 해킹에의한개인정보유출과정보통신서비스제공자에대한손해배상책임에관한고찰 : SK컴즈사건을중심으로, 법조( 제63권제2호 ), 2014년 2월. 국무조정실外관계부처, 개인정보비식별조치가이드라인, 2016년 6월. 방송통신위원회 한국인터넷진흥원, 개인정보의기술적 관리적보호조치기준해설서, 2010년 2월. 방송통신위원회 한국인터넷진흥원, 개인정보의기술적 관리적보호조치기준해설서, 2012년 9월. 방송통신위원회 한국인터넷진흥원, 정보통신서비스제공자등을위한외부인터넷망차단조치안내서, 2013년 2월. 행정자치부 한국인터넷진흥원, 개인정보의안전성확보조치기준해설서, 2015 년 2월. Committee on National Security Systems, National Information Assurance(IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.
20 200 정보법학제 20 권제 2 호 Abstract This paper, we review whether such access method is subject to access control established by that Guidelines for Technical and administrative of personal information protection. In addition, the review will be compared with those matters that are defined in Guidelines for Technical and administrative of personal information protection, Information protection guidelines and Information Security Management System Certification Criteria. This study specifically examines matters that Guidelines for Technical and administrative of personal information protection applicable to access to personal data management system which geographically using a VPN in the internal network. Keywords: Internal Network, Private Network, Virtual Private Network(VPN), Public Network, Acess Control, Personal Data Management System.
1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information프랑스 (Loi n du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertes L'Assemblee nationale et le Senat ont adopte) 독일 (Bundesdat
[ 표 1] 각국의개인정보개념정의규정 국가 EU (Data Protection Directive) 영국 (Data Protection Act) 개인정보개념정의규정개인정보는 식별되거나식별가능한자연인 ( 이하, 정보주체 라한다 ) 에관한정보를말한다 ; 식별가능한개인이란신분증번호를통하여또는신체적, 생리적, 정신적, 경제적, 문화적, 사회적요소에관한하나또는그이상의정보를통하여직
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More information법학박사학위논문 실손의료보험연구 2018 년 8 월 서울대학교대학원 법과대학보험법전공 박성민
저작자표시 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.
More information(012~031)223교과(교)2-1
0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡
More information1. 기초사실 ( 생략 ) 2. 주위적청구원인 피고는개인정보유출을방지할주의의무가있음에도이를하지아니한중과실이있으며, 그에따라이사건개인정보가유출되어원고들에게손해가발생하였습니다. 이에정보통신망이용촉진및정보보호등에관한법률 ( 이하 정보통신망법 이라고함 ) 제32조제2항에따라손
소장 원고 1. E 안양시 OOO 2. F 고양시 OOO 원고들소송대리인피고주식회사 A 서울시강남구 OOO 대표이사김대표 법무법인정통 담당변호사정보호 손해배상청구의소 주위적청구취지 1. 피고는원고 E에게 165,000,000원, 원고 F에게 9,000,000원및위각금원에대한 2017.6.30. 부터이사건소장부본송달일까지는연 5%, 그다음날부터다갚는날까지는연
More information1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅
대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정
고유식별정보안전성확보조치관리실태조사 매뉴얼 민간기관용 목 차 참고및유의사항 관리실태조사관련 시스템접속 기관현황등록 자체점검 용어의정의 세부항목별점검방법 기관현황및점검결과수정 1. 참고및유의사항 민간기관의경우본인인증과정을거쳐야기관현황등록및자체점검을진행하실수있습니다 기관현황및자체점검결과의수정등원활한관리를위해서는 개기관당여러명의담당자가중복하여등록하는일이발생하지않도록주의부탁드리겠습니다
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More information대전지방법원 제 1 2 민사부 판 결 사 건 2012가합 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송
대전지방법원 제 1 2 민사부 판 결 사 건 2012가합101743 손해배상 ( 기 ) 2012가합102449( 병합 ) 손해배상 ( 기 ) 원 고 별지원고명단기재와같다. 원고 A, B, C, D을제외한나머지원고들소송대리인법무법인유능담당변호사남광진 피 고 乙주식회사소송대리인법무법인내일담당변호사정갑생, 최린아 변론종결 2014. 7. 22. 판결선고 2014.
More information인문사회과학기술융합학회
Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission
More information개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인
개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인 개인정보처리방침이나관련법령등을통해수집이용할개인정보의보유기간을확인합니다 일시적인개인정보수집
More information뉴스95호
인도 특허 절차의 주요 내용 1 특허 해설 2 특허 해설 지식재산권 관련 정보 11월말 국내 최대의 지식재산권 통합 전시회 개최 7월 20일부터 2015 대한민국지식재산대전 출품작 접수 시작 미국특허, 빨리 받는데 비용은 줄어... - 한-미 협력심사 프로그램(CSP, Collaborative Search Pilot Program) 시행 - 3 지식재산권 관련
More information행정학박사학위논문 목표모호성과조직행태 - 조직몰입, 직무만족, 공직봉사동기에미치는 영향을중심으로 - 년 월 서울대학교대학원 행정학과행정학전공 송성화
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의
More information1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한
대 법 원 제 1 부 판 결 사 건 2012두6605 사업시행계획무효확인등 원고, 상고인 원고 1 외 1인 원고들 소송대리인 법무법인(유한) 태평양 담당변호사 이인재 외 2인 피고, 피상고인 서울특별시 종로구청장 외 1인 소송대리인 정부법무공단 외 3인 원 심 판 결 서울고등법원 2012. 2. 2. 선고 2011누16133 판결 판 결 선 고 2015. 4.
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationㅇㅇㅇ
WICON motp Ⅰ. 개요 WICON Mobile OTP 1. OTP(One Time Password) 2. Mobile OTP 도입필요성 3. Mobile OTP 적용분야 2/35 Ⅰ. 개요 1. OTP (One Time Password) OTP(One Time Password) 는로그인시한번만사용가능한 1 회성비밀번호를의미하며, 일반적으로저장되어반복적으로사용하는비밀번호와달리매번무작위로생성되며,
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information2015 해설서 V1.1.hwp
위치정보의관리적 기술적보호조치 권고해설서 2015. 11. 방송통신위원회 (KCC) 와한국인터넷진흥원 (KISA) 은 위치정보의보호및이용등에관한법률 제16조및같은법시행령제20조에따라위치정보의누출 변조 훼손등을방지하기위해위치정보사업자및위치기반서비스사업자가준수해야하는관리적 기술적보호조치의구체적인기준을제시하고자 위치정보의관리적 기술적보호조치권고 를마련한바있습니다.
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationPowerPoint 프레젠테이션
금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationPowerPoint 프레젠테이션
해킹사고시개인정보처리자의과실판단기준 Criteria for Negligence of Personal Information Controller in Hacking Incidents 구태언 테크앤로법률사무소대표변호사 개인정보처리자는 피해자인가가해자인가 지자체홈피에도개인정보 줄줄 샌다. 선거인명색인부 나돌아 사건내용주요쟁점판단결론 N 게임사 과실로인한개인정보파일생성
More information해설서-앞(웹사이트개발운영을위한개인정보안내서)
안내 해설 제 호 웹사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 한국인터넷진흥원 KISA 안내 해설 제2010-34호 웹 사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.11 제정 개인정보보호기술팀 405-5214 2 3 4 목 차 웹 사이트 개발ᆞ운영을 위한 개인정보보호
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information2002report hwp
2002 연구보고서 210-23 가족법상친권 양육권및면접교섭권제도의실효성확보방안연구 한국여성개발원 발간사 연구요약. 연구의목적 . 가족법상친권 양육권및면접교섭권제도의내용 1. 친권에관한검토 2. 양육권에관한검토 3. 면접교섭권에관한검토 4. 관련문제점 . 가족법상친권 양육권 면접교섭권제도의시행현황 1. 공식통계를통해본시행현황 2. 친권 양육권 면접교섭권관련법원실무
More information120330(00)(1~4).indd
도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다
More information문학석사학위논문 존밀링턴싱과이효석의 세계주의비교 로컬 을중심으로 년 월 서울대학교대학원 협동과정비교문학 이유경
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우
개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.
More information2),, 312, , 59. 3),, 7, 1996, 30.
*,.1) 1),. 2),, 312, 2000. 3., 59. 3),, 7, 1996, 30. 4).. 1. 2 ( :,,, 2009). 5) 2004. 2. 27. 2003 7507 ; 1985. 6. 25. 85 660 ; 1987. 2. 10. 86 2338. 6) 1987. 7. 21. 87 1091. 7) 2006. 4. 14. 2006 734. 8),
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information슬라이드 1
모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )
More informationMicrosoft PowerPoint - Ppt [읽기 전용]
I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률
More information정보보호컨설팅 제안서
개인정보보호를위한대응젂략 2011. 11. 0 /11 Ⅰ 배경및필요성 Ⅱ 개인정보보호법에따른대응방안 1 /11 1. 배경및필요성 > 1.1 배경 : 개인정보유출사례증가 개인정보유출사고가끊임없이발생하고있으며, 사법처리및비용발생, 대외신뢰도하락에영향을미치고있습니다. 개인정보침해민원건수 언론에보도된개인정보유출관련 NEWS 60,000 50,000 40,000 30,000
More information슬라이드 1
고객정보못지킨죄, 보안담당혼자져라? 한국일보, 2010. 3. 24. 해킹당하면무조건보안담당자책임? 보안뉴스, 2012. 10. 10. 보안업체에사고책임전가하는 OO, 면피할생각만! 데일리시큐, 2013. 4. 2. 출처 : 개인정보침해사고를막지못한자의형사책임, 전현욱, 형사정책연구, 제 25 권제 4 호 ( 통권제 100 호, 2014) 2010 년개인정보의암호화등기술적보호조치를이행하지않은인터넷중고자동차사이트와네비게이션업체의보안담당팀장과대표등에게처음실제로적용
More informationXXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX
XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX 통신서비스 이용자보호: 현황 및 개선방향 요 약 3 1. 서 론 5 통신서비스 이용자보호: 현황 및 개선방향 6 2. 국내 통신서비스 이용자보호관련 법제도 현황 7 통신서비스 이용자보호: 현황 및 개선방향 8 2. 국내 통신서비스 이용자보호관련 법제도
More information<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>
I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물
저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.
More information교육학석사학위논문 윤리적입장에따른학교상담자의 비밀보장예외판단차이분석 년 월 서울대학교대학원 교육학과교육상담전공 구승영
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationGRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취
제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More informationZentralanweisung
RBKR & RBKD Guideline 4.1 1/11 목 차 1 총칙... 2 2 개인정보의처리목적및처리하는개인정보의항목... 2 2.1 개인정보의처리목적... 2 2.2 처리하는개인정보의항목... 3 3 개인정보의처리 보유기간및파기... 4 3.1 개인정보의처리 보유기간... 4 3.2 개인정보의파기... 4 4 개인정보의제 3 자제공... 4 5 개인정보처리의위탁...
More informationi
저작자표시 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information공공서비스에최적화된 네이버클라우드플랫폼
공공서비스에최적화된 네이버클라우드플랫폼 www.gov-ncloud.com NAVER-NBP-NAVER CLOUD PLATFORM 네이버비즈니스플랫폼 (NBP) 은네이버와계열사들의 IT 인프라를지원하는네이버의자회사입니다. LINE, BAND, WEBTOON, SNOW 등다양한서비스를운영한경험을기반으로오랜검증을거친 고품질의 네이버클라우드플랫폼 서비스를제공합니다.
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다
개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 (www.kisdi.re.kr) 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다. 2 연구원은고유식별정보및민감정보를수집하지않으며, 연구원홈페이지에서수집하는개인정보항목은없음을알려드립니다.
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원
서울서부지방법원 제 11 민사부 판 결 사 건 2013가합30752 손해배상 ( 기 ) 원 고 A외 1214명원고들소송대리인법무법인법여울담당변호사김병진 피 고 에스케이커뮤니케이션즈주식회사서울서대문구통일로 87 ( 미근동, 임광빌딩신관 ) 대표이사이한상소송대리인변호사전원열 변론종결 2014. 3. 6. 판결선고 2014. 4. 17. 주 문 1. 원고들의피고에대한청구를모두기각한다.
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More information41호-소비자문제연구(최종추가수정0507).hwp
소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내
More informationMicrosoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향
방송통신융합시장에서의 분쟁조정 및 재정제도 개선방향 2010. 6. 29(화), KISDI 지 성 우(단국대 법학과) C a u t i o n 여기에서 주장된 의견은 발표자의 개인적 견해에 불과하며 특정 기관의 공식적인 견해와는 무관함을 밝힙니다. 목차 1 대안식 분쟁해결제도 개관 2 현행법상 방송통신 분쟁해결제도의 문제점 3 방방 방송통신분쟁해결 제도의 발전방향
More information개인정보의 안전성 확보조치 기준 해설서
개인정보의 안전성확보조치기준해설서 2017 년 1 월 개인정보의 안전성 확보조치 기준 해설서 Contents CHAPTER 개인정보의 안전성 확보조치 기준 개인정보의 안전성 확보조치 기준 CHAPTER CHAPTER 06 개인정보의 안전성 확보조치 기준 해설 [제1조] 목적 16 [제2조] 정의 18 [제3조] 안전조치 기준 적용 31 [제4조] 내부 관리계획의
More information