Size: px
Start display at page:

Download ""

Transcription

1

2 사이버전한눈에보기 국방위원회국회의원진영

3

4 목 차 Ⅰ. 사이버환경 사이버공간과안보 사이버작전 사이버전략의분석 09 Ⅱ. 북한의사이버전체계 북한의사이버전능력 북한의대남사이버공격사례 19 Ⅲ. 한국의사이버전체계 한국의사이버전능력 군 ( 軍 ) 사이버침해 사이버공격에대한대응 29 Ⅳ. 해외주요국가사이버전체계 미국 영국 독일 42 Ⅴ 사이버전발전방안 사이버임무수행체계 ( 국방부 - 합참 - 사이버사령부 ) 인력, 훈련, 기술 사이버위협대응강화방안

5

6 Ⅰ. 사이버환경

7

8 Ⅰ. 사이버환경 1. 사이버공간과안보 1) 물리적안보 군사작전 ( 무기 정보체계 ) 에직간접적영향을미치는공격대응 2) 기술적안보 군사시설과군정보시스템에대한파괴적사이버공격대응 ( 일방적 ) 3) 인지적안보 극심한사회혼란을야기하는사이버심리전에대한선제적대응 2. 사이버작전 1) 사이버작전의구분 1 사이버공격작전 사이버공간에서형성된사이버전력을전개하는작전 2 사이버방호작전 아군의사이버능력이용을보장하고데이터, 네트워크, 인터넷중심능력및지정된시스템을보호하기위한작전 3 네트워크작전 합동사이버작전을수행하는사이버공간을창출 유지하여지휘관과전투원을연결해주는작전 - 데이터, SW, HW( 정보시스템 ), 보안, 교육까지업무영역이다양하게표출 - 7 -

9 사이버전한눈에보기 2) 사이버작전의특징 < 표 1 > 기존작전과사이버작전의차이점 기존작전 사이버작전 공격 대규모병력 인적 계층 컴퓨터조작가능한소수전문가 시간 적 전 평시구분 공격 방어준비와목표달성에일정한시간필요 적대적인국가나단체 논리 계층 전 평시미구분 맞춤형사이버무기개발, 디지털교두보 ( 봇넷 ) 구축외에준비기간불필요 소프트웨어 ( 사이버미사일등 ) 제약 국제법준수 (UN헌장 51조등 ) 관련법규미비 전장 지상 해상 공중 우주 전 후방구분 보이지않는가상공간 지구촌전체, 전 후방미구분 물리 계층 무기 총탄 전차 미사일 전비 인명 재산손실과다 공격개시시빠른속도로전개 전비 인명손실 물리적파괴최소화 국방기술품질원내용재구성 - 8 -

10 Ⅰ. 사이버환경 3. 사이버전략의분석 1) 외교적차원 (2016 국방백서 ) 국제사회와의공조, 특히유엔과미국과의관계를강화해북한의사이버위협에대응하는체계구축요망 - 미국, 2016년 2월발표한사이버보안국가행동계획 (CNAP) 에서사이버위협을미국의국가안보에대한심각한위협으로지정하고한국, 일본등동맹과우방국과의사이버분야협력을강조함 - 서울안보대화 (SDD) 에서사이버워킹그룹 (CyberWG) 을운영, 다자간사이버안보협력을위한공감대형성하고신뢰를구축하며우방과의사이버협력을지속적으로발전 년부터한미국방사이버정책실무협의회 (CCWG) 를연 2회정기적으로개최, 2015 년에는정보교환운영예규를체결하여사이버관련정보교류기반마련 2) 정보적차원 북한사이버전수행의전략적중심을식별하고판단하는능력필요 북한의사이버전과관련된조직과구조및사이버전수행능력을신속 정확하게판단하고대응할수있는능력필요 2015 년, 효과적인정보공유를위해 한미정보보호 / 네트워크방어정보교환운영예규 (IA/CND SOP) 를체결 3) 경제적차원 사이버위협에직 간접적으로관련된북한의단체와개인을식별할수 있는정보력을갖춰야하며, 그들을제재할수있는행정명령과같은 법적근거를마련할필요성이있음 - 9 -

11

12 Ⅱ. 북한의사이버전체계

13

14 Ⅱ. 북한의사이버전체계 1. 북한의사이버전능력 1) 사이버전수행기구 < 그림 1 > 북한의사이버전수행기구현황 국방위원회 총참모부 정찰총국 지휘자동화국 적공국 31 소 32 소 56 소 204 소 91 소 31 소 32 소 자료 조사실 기술정찰소 110 연구소 연합뉴스

15 사이버전한눈에보기 < 표 2> 북한의사이버전주요조직의업무 조직 전자정찰국 사이버전지도국 (121 국 ) 역할 해킹및사이버전전담부대로북한대남공작의총사령부에해당 간첩양성, 요인암살, 테러, 사이버공격등을수행하는대남도발총괄조직 31 소 해킹프로그램개발 32 소 군관련프로그램개발 56 소 지휘통신프로그램개발 204 소 군상대인터넷심리전, 전담요원해외파견 91 소 해커부대 소 사회일반인터넷심리전 자료조사실 정치, 경제, 사회기관해킹 기술정찰소 110 연구소 군 전략기관사이버공격, 한국전략정보수집 연합뉴스 , 보안뉴스 ) 인력양성 현황 - 북한은현재약 6,800 명의사이버전인력을양성하여다양한형태의사이버도발을감행하고있음 (2016 국방백서 ) - 사이버부대와같은비대칭전력을집중적으로증강하고제한된목표에대한대규모기습공격을시도할것으로예상

16 Ⅱ. 북한의사이버전체계 사이버전문인력양성교육과정 ( 임종인, 사이버안보의국제협력 ) - 약 10년간사이버안보전문교육후, 사이버전사로활용 북한의 3단계해커양성과정 1 1단계 : 금성고등학교 - 기초해킹기술교육과정수료후대학해커양성과정으로진학 2 2단계 : 컴퓨터기술대, 모란대학, 미림군사대학, 압록강대학 - 금성고등학교를수료한학생대상전문이론교육 - 졸업생중 20~25% 는사이버전관련군참모부서로배치 최우수성적으로졸업하는학생에게외국유학, 부모의평양생활보장 3 414연락소, 인민무력부정찰국산하 258연구소 - 대학졸업자중해커로양성될인력은군참모부서로배치돼특수교육후, 정찰국산하부대로배치 체계적인사이버전사양성, 활용, 포상체계 - 높은봉급, 포상, 유학등의특혜 - 사회적으로높은지위와혜택을누리고있음

17 사이버전한눈에보기 3) 기술 < 표 3 > 북한의사이버무기체계와기술력 체계전자체계심리체계논리체계 EMP : 전자장치무력화 종류 GPS 재머 : GPS 신호교란 사회공학기술 스피어피싱 종북어플 사이버 공격기술 그외 공격기술 디도스공격 지능형지속위협 (APT) 봇넷운용 악성코드대발능력 역추적방지및공격우회기술 해킹통신암호화 혼전삭제 임종인, 북한의사이버전력현황과한국의국가적대응전략 북한사이버무기의위험성 핵 EMP탄 ( 연합뉴스 ) - 핵탄두를공중에서폭발시켜목표지역의전력망과컴퓨터망등전자장비를파괴하거나마비시키는강력한전자파를순식간에분출하는무기 - 수백km 이상떨어진지하전자장비도손상시킬수있는파괴력을가짐 미의회, 북한은 ICBM의완전한개발전에도핵 EMP탄의위협수위를높일수있다고수차례강조

18 Ⅱ. 북한의사이버전체계 지능형지속위협 (APT) ( 디지털데일리 ) - APT(Advanced Persistent Threat) 는정해진목표를달성하기위해정교화 고도화된기법을사용, 특정타깃을정해놓고필요한정보를유출하는공격기법 - 파이어아이조사결과, 한국고객사 44% 가 2016년 APT 공격을경험했으며이는아시아태평양지역에서최고수준 파이어아이 : 사이버공격방어에특화된보안플랫폼을개발한보안솔루션업체로지능형지속위협 (APT), 제로데이와같이기업과정부기관을대상으로발생하는차세대위협에대응하는실시간위협탐지보안솔루션을제공함 전수홍파이어아이한국지사장 최근한국의안보상황이극도로불안정한가운데, 북한과중국을포함한다수의사이버공격그룹으로부터다양한형태의사이버공격의위험이존재한다. 한국정부및기업, 민간기관들은반드시오늘날의위협과점점더복잡해지는미래의위협에방어할수있게필요한전문지식, 기술및위협인텔리전스를확보해야한다. 고밝힘. 파이어아이홈페이지 < 그림 2> APT 공격의단계

19 사이버전한눈에보기 4) 연구개발 국방과학원산하정보전연구중심, 미림대학의정보전연구센터, 제2경제위원회산하연구개발부서가협동해무기연구개발담당 김일성대학에서보안소프트웨어와암호관련연구개발중 국가프로젝트로양자컴퓨터개발추진 ( 국방부자료 ) - 최고의해킹무기라불리는양자컴퓨터를상용화하는데필요한기초연구를국가프로젝트로추진중 - 최근 3년간국제학술지에 10여편의논문을개재하는등상당한수준의연구성과를거둠

20 Ⅱ. 북한의사이버전체계 2. 북한의대남사이버공격사례 일시 공격현황 디도스공격 ( 정부기관대상 ) 디도스공격 ( 정부기관, 금융, IT 기업 ) 농협전산망해킹 방송, 금융등 6개기관전산망마비 디도스공격 ( 정부기관, 언론 ) 한수원원전해킹 서울지하철 1-4호선서버해킹 청와대, 국회, 통일부대상해킹 청와대사칭악성코드유포 한컴오피스제품보안업데이트를위장한해킹메일공공기관에유포 정부안보분야주요보직자스마트폰해킹 한진중공업 ( 군잠수함생산 ) 해킹 대한항공 ( 군무인정찰기생산 ) 해킹 국방전산망 ( 국방통합데이터센터 ) 해킹 조성림, 국방사이버안보역량평가발전방안 국방부자료

21

22 Ⅲ. 한국의사이버전체계

23

24 Ⅲ. 한국의사이버전체계 1. 한국의사이버전능력 1) 사이버전담당조직 < 그림 3 > 우리나라사이버전담당조직현황 국가정보원 ( 국가사이버안전센터 ): 업무총괄 금융분야 국방조직및 각급부대 전자정부 정부전산센터 사이버 테러수사 방송통신등 민간분야 금융보안원 (FSI) 행정안전부한국인터넷진흥원 국방부 합참 경찰청 대검찰청 사이버안전국 사이버범죄수사단 사이버사령부 기무사령부

25 사이버전한눈에보기 주요사이버조직체계 1 청와대 - 국가안보실사이버안보비서관 사이버안보컨트롤타워역할을수행 2 국정원-국가사이버안전센터 (NCSC) 사이버안보실무총괄 - 민 관 군합동대응체계유지및범국가차원의대응태세유지 - 국가 공공부문사이버공격및침해사고조사, 사이버위협정보수집 분석 배포, 사이버안전기본계획수립 3 국방부 사이버안보기획관신설 ( 예정 ) 국군사이버사령부 - 국방사이버전기획 시행, 전문인력육성과기술개발, 부대훈련 - 국군사이버사령관을중심으로참모부, 100센터 ( 연구개발담당 ), 300센터 ( 전문화교육담당 ), 500센터 ( 사이버방어작전담당 ), 700센터 ( 사이버위협정보담당 ) 로구성 국군기무사령부 합참 - 사이버지휘통신부

26 Ⅲ. 한국의사이버전체계 4 기타 사이버안전국 ( 경찰청 ) - 사이버테러예방교육 홍보활동, 사이버수사전담 사이버범죄수사단 ( 대검찰청 ) 한국인터넷진흥원 (KISA) - 정보보호산업지원, 인터넷진흥, 사이버공격을예방하는민간정보보호기관 2) 훈련 1 한국인터넷진흥원 (KISA) 사이버훈련 ( 디지털데일리 ) 실전형사이버보안전문가를양성하기위한시범사업실시 3차례에걸친일방향실전형공방훈련등을진행 육 해 공군, 국방과학연구소, 대학정보보호동아리, 경찰등총 42명참여 일방형, 양방형, 정보보호제품군에대한교육훈련을진행하여 216명의전문가양성예정 2 국방부사이버훈련 을지훈련, KR/FE 훈련등과병행하여사이버위기대응훈련을진행 엄정호, 국방사이버전사역량강화를위한특화된사이버훈련체계구축방안 3) 진흥 - 버그바운티프로그램운영 버그바운티프로그램 - 보안취약점신고포상제로, 회사의제품이나사이트등에서취약점을발견하면이를해당회사에통보하여포상금을받는제도 한국인터넷진흥원 (KISA), 2012 년한국최초로버그바운티프로그램운영

27 사이버전한눈에보기 민간기업버그바운티프로그램 : - 삼성전자 : 스마트 TV 분야버그바운티프로그램운영 - 한글과컴퓨터 ( 14 년 ), 네이버 ( 15 년 ), 카카오 ( 16 년 ) 대학버그바운티프로그램 - 성균관대학교 ( 15년) 국내대학최초로개최 4) 법과제도 1 현황 정보통신망이용촉진및정보보호등에관한법률 ( 정보통신망법 ) : 개인정보를보호하고정보통신망을건전하고안전하게이용할수있는환경을조성하기위한법 정보통신기반보호법 : 전자적침해행위에대비하여주요정보통신기반시설의보호에대한대책을수립 시행함으로써국가의안전과국민생활의안정을보장하는법 통합방위법 : 상대국의침투와위협에있어서국가총력전의개념에입각하여국가방위요소를통합 운용하기위한통합방위대책을수립 시행하는법 국가사이버안전관리규정 : 사이버안전업무를수행하는기관간의협력을강화함으로써국가안보를위협하는사이버공격으로부터국가정보통신망을보호함을목적으로함

28 Ⅲ. 한국의사이버전체계 2 현행제도의한계 정보통신망법 과 정보통신기반보호법 은주체와임무가 명확하지않아책임소재가불명확하며, 침해사고발생시 즉시대처할수없음 통합방위법 은사이버영역을포함시키지않아, 국가총력전을 대비하기어려움 2. 군 ( 軍 ) 사이버침해 < 표 4 > 2016 년침해유형별 / 망별사이버침해건수 구분 계 홈페이지침해 해킹메일 악성코드 바이러스 계 전장망 국방망 군인터넷망 < 표5 > 2017년침해유형별 / 망별사이버침해건수 ( 17.8) 구분 계 홈페이지침해 해킹메일 악성코드 바이러스 계 전장망 국방망 군인터넷망 국방부자료 전장망은핵심군사기밀교환이이루어지는곳으로보안이철저히 이루어져야함에도불구, 2016 년침해건수 9 건 2017 년 14 건으로증가 국방망의침해건수급격히증가

29 사이버전한눈에보기 < 표 6> 2017 년월별바이러스감염현황 ( 단위 : 건 ) 구분 평균 (1~6 월 ) 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 인터넷망 국방망 전장망 계 ( 국방부자료 ) 최근군정보망에바이러스감염이급증, 국방부및합참에서대응지침을전파했으나바이러스감염지속 저장매체및서버관리자, 사용자의부주의등에의한전장망바이러스감염발생 ( 서버감염, USB에의한감염등 ) 각망별주기적인바이러스검사실시필요

30 Ⅲ. 한국의사이버전체계 3. 사이버공격에대한대응 < 표 7> 한국의사이버공격대응 연도계획명내용 2008 정보보호 중기종합계획 옥션해킹사태이후정보보호대응의필요성인식 2010 년까지제도개선, 인프라조성을통해사회 안전망구축계획 2009 국가사이버위기 종합대책 7.7 DDoS 이후사이버공격의국가안보위협인지 사이버안보거버넌스체계확립, 부처별역할과 책임규정 2011 국가사이버안보 마스터플랜 3.4 DDoS, 농협전산장애이후실효적인대응방안추구 외주용역업체관리, S/W 보안취약점진단제도시행 2013 국가사이버안보 종합대책 3.20 전산대란, 6.25 사이버테러를통해사이버 역량통합필요성인식 청와대가컨트롤타워, 실무는국정원이총괄 2015 국내사이버안보 태세역량 강화방안 한수원해킹사건이후, 더안전한사이버공간필요 국가안보실의사이버안보컨트롤타워기능강화 범정부차원의사이버보안전담조직신설 강정호, 국외주요국과북한의사이버전수행전략및기술비교분석을통한대응방안

31

32 Ⅳ. 해외주요국가사이버전체계

33

34 Ⅳ. 해외주요국가사이버전체계 1. 미국 1) 사이버전담당조직 < 그림 4> 미국의주요사이버전조직 대통령 국가안보위원회 (National Security Council) 국가기반시설자문위원회 (National Security Council) 사이버보안국 (Cybersecurity Directorate) 사이버보안조정관 (Cybersecurity Coordinator) 국방부 (DOD) 국무부 (DOS) 국토안보부 (DHS) 법무부 (DOJ) 상무부 (DOC) 사이버사령부 사이버보안 국제전략 국가보호본부 FBI NIST 임종인, 사이버안보의국제협력 주요사이버조직체계 1 현황 국토안보부 (DHS) - 각주별로국토안전보장국 (OHS) 을운영하여연방 - 주 - 지방간의정보공유를위한네트워크형성 FBI - 법무부산하의수사기관으로국내의정보수집업무담당

35 사이버전한눈에보기 국가안보위원회 (NSC) - 국가안보와관련된최고의심의 협의기관으로, 대테러관련정책을심의 의결 - 대통령, 부통령, 국무장관, 국방장관이상시참석대상자 2 인적자원발굴 ( 軍주도 ) 군주도의 US Cyber Challenge 프로그램을통해 1 만명이상의 민간사이버보안전문가양성, 즉각군이활용할수있도록함 군이우수인력을신속하게확보할수있도록특별인사권한부여 권오국, 국제사회의테러리즘동향과국내테러대응체계및시사점분석 엄정호, 국방사이버전사역량강화를위한특화된사이버훈련체계구축방안 3 진흥 - 버그카운티프로그램운영실시 2016 년 3월미국국방부가관리하는 488개웹사이트와국방부네트워크를대상으로버그바운티프로그램인 핵더펜타곤 (Hack the Pentagon) 시행 2016 년 11월, 美육군 (U.S.ARMY), 핵디아미 (Hack the Army) 추진 버그바운티프로그램 : 보안취약점신고포상제로, 회사의제품이나사이트등에서취약점을발견하면이를해당회사에통보하여포상금을받는제도, 내부보안인력한계를외부전문가 ( 화이트햇해커 ) 참여를유도해극복하는방법

36 Ⅳ. 해외주요국가사이버전체계 4 훈련 국가차원의사이버전대비훈련 Cyber Storm - 국토안보부 (DHS) 산하국가사이버보안처 (NSCD) 주도로격년제로실시 - 전력, 통신, 교통등주요국가기반시설을공격한뒤공공기관이나기업의대응속도를확인하는방식으로진행되며, 훈련이시행되는해마다공격시나리오를변경하여참가국이나기관들의사이버대응능력을점검함 사이버가드 (Cyber Guard) 대응훈련 - 공격팀과방어팀이각각임무를수행하는동안별도의위치에서훈련상황을모니터링하여취약점과성과를관찰하고, 마지막주에는미군이대응하는방식으로진행 NCR(National Cyber Range) - 이스라엘사이버짐을벤치마킹한모델 - 미국국방부방위고등연구계획국에서인터넷과똑같은가상사이버환경을만들어사이버대응책을실험하는프로젝트 HACMS( 해킹방지보안운영체제 ) - 드론에탑재되는 HACMS 을활용해, 해킹으로부터안전한미니드론개발 - 드론, 항공기, 무기체계등에탑재되는임베디드시스템용소프트웨어로, 사이버공격으로부터각종무기체계와첨단군장비의안정성을확보할수있도록지원 엄정호, 국방사이버전사역량강화를위한특화된사이버훈련체계구축방안

37 사이버전한눈에보기 5 기술 미국방부산하 DSS (DEFENS SECURITY SERVICE) - 미국정부가계약한국가기밀을취급하는기업들에대한보안업무지원 년직원수 700명, 예산 4억 2천만달러 ( 약 4800억원 ) 플랜X 프로젝트실시 - 전세계사이버전장지도를제작하는프로그램 - 수백억개의컴퓨터도메인과서버의연결관계분석목적 - 제작된사이버전장지도로공격루트를마련, 적의공격징후발생시자동적, 선제적으로공격실시추진 6 법과제도 년 국방수권법 제정해국가기반시설에외산장비도입금지 년연방정부의중국산 정보기술제품 구매를전면금지하는조항을예산법안에신설 년 12월 사이버보안강화법 미의회승인 (Water World ) 사이버보안을증진시키고사이버보안기준, 연구및개발, 인재육성및교육에더많이의존하기위해공공과민간이 합작해고안된법안

38 Ⅳ. 해외주요국가사이버전체계 2) 사이버공격제재사례 < 표 8> 미국의사이버대북제재사례 제재수단 제재내용 사이버 보복 DDoS 를통한사이버보복공격 소니픽쳐스해킹사건이후북한에비례적대응 조선중앙통신, 노동신문, 김일성종합대학, 조선의소리, 고려항공인터넷사이트마비 행정명령 호 북한의소니픽쳐스사이버공격에대한대응 해킹을주도한북한정찰총국, 조선광업개발무역회사, 조선단국무역회사 3 개단체와연관된특정인 10 명제재대상 테러지원국 재지정 테러지원국재지정검토중. 재지정이후에는무역, 원조면에서미국의제재를받게되고세계은행이나국제통화기금등국제기구로부터대북지원을받지못함

39 사이버전한눈에보기 2. 영국 1) 사이버전담당조직 < 그림 5> 영국의주요사이버조직현황

40 Ⅳ. 해외주요국가사이버전체계 주요사이버조직체계 1 현황 조직 내각부 (Cabinet Office) 내무부 (Home Office) 외무부 (Foreign& Commonwealth Office) 기업혁신기술부 CSIA OCSIA CSS < 표9 > 영국사이버주요기구업무주요업무 정보보호정책총괄및정부기관의정보보호및업무조정 - 정부내각부처간의연계와정책시행을위해노력 내무부산하에 FBI 와유사한국가사이버범죄대응기구인국가범죄수사국 (NCA) 와국가기반보호센터 (CPNI) 를두고주요기반시설의물리적, 전자적공격으로부터보호업무담당 통신정보수집제공담당 정책담당 - 기업들의사업환경개선을담당, 부서내정보보안정책팀을통해정보보안실태조사를 2년에한번실시해기업의보안위협에대한이해를높임 정부의정보보증개선담당 - 훼손될위험이있는정보및정보시스템을보호해 CPNI, SOCA 등협력관계에있는기관들을주도해정보보안활동전개 정부전략의수립및사이버보안강화담당 - 사이버보안전략 에따라설립된기관, 정부전략의사이버보안전략실행을위한재정지원프로그램인국가사이버보안프로그램의관리 조정을담당 내각부내의비상사태에대응하는업무담당 - 비상사태발생시상황을분석하고정부주요관계자들과협력을통해비상상황의대응과복구노력

41 사이버전한눈에보기 2 인재양성 보안대학개설 - 영국정부는사이버보안과해킹문제가지속적인위험요소를가지고있음을파악, 브레츨리파크 (Bletchley Park) 라고불리는사이버보안대학 (Government Code & Cipher School) 을개설 - 사이버보안챌린지 (Cyber Security Challenge UK) 대회를열어우승자채용 교육과정개발 - 사이버보안학습및강의교재를개발하는데필요한자금지원및학교내사이버관련내용강화 3 훈련 영란은행 (Bank of England) 의금융정책위원회, 금융부문의사이버공격대응실태점검을위해 Waking SharkⅡ 훈련실시 영국국방부, 사이버안보전문가육성위해사이버국방역량테스트와군교육프로그램개발 국가사이버보안인턴제도시범실시, 직장내사이버기술활용도제고를위해노력 4 기타 사이버보안전략 (Cyber Security Strategy of the United Kingdom) 발표

42 Ⅳ. 해외주요국가사이버전체계 - 사이버보안의전략적목표및정책실현을위한새로운추진체계를마련 - 과제수행을위해기관신설, 보안시스템개발, 기술개발및교육, 정책및규제이슈등 8개세부프로그램포함하는 범정부차원의프로그램 을개발해추진예정 사이버보안정보공유협력체 (CISP) 2013 년설립 - 사이버전관련조직들이사이버위협정보를실시간으로교류해, 안전한사이버환경을만들기위해힘씀 사이버보안혁신바우처 (Innovation Voucher) - 기업이외부전문인력과기술을도입해성장할수있도록지원하는제도로, 정부가 50만파운드 ( 약 8억원 ) 의자금지원 국방사이버보호파트너십 (Defence Cyber Protection Partnership) 체결 - 군과방위산업공급망내부의사이버보안강화를위해 12개주요방위산업체와중소기업 ADS, tech UK와함께체결 강정호, 국외주요국과북한의사이버전수행전략및기술비교분석을통한대응방안 배병환, 영국의사이버보안추진체계및전략분석

43 사이버전한눈에보기 3. 독일 사이버예비군창설 임무 : 군사적인통제, 사이버공격대응과방어관련정치적업무 목적 : 급격히변해가는기술 ( 인공지능, IoT) 공유및사이버영역상의경험교환과지식전송 인력확보 - 민간 IT 경제업계종사자, 이공계종사자, 전문가의자발적지원기대 - 사이버관련특수교육, 고난도업무, IT분야및기능관련전문지식제공가능 - 지금까지활용되지못했던잠재적사이버고급인력을국가차원의보안체계에활용할수있음 이용석, 독일연방사이버군창설계획과한국군적용방향

44 Ⅴ. 한국의사이버전체계정비방안

45

46 Ⅴ. 한국의사이버전체계정비방안 1. 사이버임무수행체계 ( 국방부 - 합참 - 사이버사령부 ) 1) 사이버안보체계단계별발전방안 1 1단계 : 개념정립, 수행체제정비 - 사이버보안, 사이버작전, 사이버안보의개념정립 - 조직 ( 부서 ) 간명확하게임무, 기능, 역할구분 - 기존식별된임무를수행하여對사이버임무체계를개발 2 2단계 : 제도정립능력확보 법령정비 : 통합방위법, 계엄법, 정보통신기반보호법 - 통합방위법 : ( 현재 ) 물리적사태로한정. 사이버전에대한개념정의및통합방위작전관할구역으로사이버공간추가필요 - 현재국가사이버안보법안 2개국회계류중 국가사이버안보법안, 국가사이버안보에관한법률안 3 3단계 : [ 작전전개 ] 사이버작전을합동작전에전개 사이버임무제도화 : 군의사이버임무를훈령 지침 교리에반영 - 국방사이버안보훈령 : 12개조직이역할을분담하고있으나, 모두가책임지는방식은바꿀필요성 군사보안업무훈령 : 기무사, 처벌규정강화

47 사이버전한눈에보기 4 4단계 : 국방부의역할확대 국가기반시설을포함한생존적국가이익으로확대 미국방부의사이버위협에대한인식변화 외부위협 내부위협 활동및공급망에대한위협 新사이버전략, 국가주요시설보호를포함한국익으로확대 2) 조직개편및정책수립 국방부 : 사이버안보기획관신설 - 사이버방호 ( 백신, PC 검열 ) 뿐만아니라보복공격할수있는사이버컨트롤타워로서의역할을수행할안보기획관신설필요 ( 기존 ) 정보화기획관에추가로사이버안보기획관신설 국방사이버정책수립 합동참모본부 : 사이버지휘통신부 - 합참중심의각군에대한사이버작전지휘통제, 총괄조정 지휘통제대상 : 사이버사령부, 작전사령부, 통신사령부, 각군본부, 데이터센터 - 사이버작전교리및교범을정립하여연합합동작전에전개 - 각군사이버방호센터구축 ( 17.1) 사이버사령부 : 사이버작전수행및사이버작전영역확대 - 사이버전기획 시행, 전문인력육성과기술개발, 부대훈련 - 임무 역할에따른사이버작전영역확대

48 Ⅴ. 한국의사이버전체계정비방안 미사이버사령부의 3대임무 a 국가임무 : 글로벌적활동추적, 사이버공격차단, 국가기반시설보호, 연구개발 b 전투임무 : 전구내적활동추적, 적대세력사이버공격 c 국방네트워크방어 : 방호방어취약점분석대응위한악성코드식별, 교육, 모의해킹

49 사이버전한눈에보기 2. 인력, 훈련, 기술 1) 인력 1 현황 전문인력확보문제 - 단기순환보직제 - 사이버업무에대한명확한기준부재 - 사이버국방의역할과의무를이해하는작전전문, 디지털전문, 정보보호전문인력이필요 정부의사이버보안종사인력중, 자격증과대학전공등을통해보안을경험한인력이 50% 가안되는실정 ( 아이뉴스 ) 보안사고발생시, 신속하고정확한대처가어려움 2 방안 전문인력교육 육성방안 - 대학교소프트웨어 정보보호학과와연계해사이버인력확충 - 사이버안보전담조직에사이버전문직위지정 보안전담 과 가있는부처는국방부, 외교부, 국토교통부, 산업통상자원부, 미래창조과학부 5개 ( 아이뉴스 ) - 사이버보안대회를열어전문인력등용문으로활용

50 Ⅴ. 한국의사이버전체계정비방안 우수인력지속확보방안 - 사이버예비군창설제안 : 디지털기술이고도화될수록의도적 비의도적위험요소점증 : 전문인력의민간수요가높은상황에서사이버예비군창설은군의경쟁우위확보대책이될수있음 독일사이버예비군 - 독일연방군의요청에따라고도로전문화된업무에투입가능한사이버예비군창설예정 - 업무영역은군사적통제, 사이버공격대응과방어정치적업무 - 잠재적사이버관련고급전문인력을국가보안체계에이용가능 이용석, 독일연방사이버군창설계획과한국군적용방향 2) 훈련 1 현황 사이버모의훈련장구축 - 사이버모의훈련장 : 군시설과사회기반시설보호목적. 디지털기기 ( 드론과로봇 ) 의공격 방어연습을시행 - 사이버교육훈련종합계획 ( 예정 ) - 사이버훈련장구축계획 ( 17.4)

51 사이버전한눈에보기 2 방안 사이버위협대응 공격시나리오개발 사이버전아키텍처개발 : 인공지능등신기술적용한체계 기술 운용 사이버킬체인 : 공격과방어개념을적용한다수준 다체계무기체계 3) 기술 1 현황 국가주도의연구개발은한계에이른상황 민간업체가사이버보안외주를받아업무수행하고있으나, 제대로된관제체계가정립되지않아사이버보안사고지속 2 방안 국가주도의연구개발이아닌민간이주도하는기술개발활용 - 민 관 군이사이버보안에즉시대응할수있는선순환구조형성 사이버보안기술전담연구기관, 국방보안기술연구소설립 - 사이버전은기술개발시에국방과학연구소가축적해온국방기술과다른시각으로접근할필요성이있음 보안업무인력의전문화 - 보안업무를전문성이떨어지는민간기업에맡기는경우가많아사이버보안사고가지속적으로발생 - 국가기밀을취급하는기업혹은정부기관에보안업무를지원하는전문조직필요

52 Ⅴ. 한국의사이버전체계정비방안 미국방부산하 DSS(Defense Security Service) 는정부와계약한국가기밀취급하는기업들에대해보안업무를지원하고있음 - 정부부처와기업내사이버보안전담 과 신설 현재사이버보안전담부서가설치된정부부처는 5개에불과 3. 사이버위협대응강화방안 1) 자기분석 1 현상 사이버방호에대한전문성부재 - 시행착오를통한혁신제약을극복할필요성 사이버사고를미리예방하지못하고사후대응하는현상 2 대응 사이버사고예방위한정보공유체계정립 - 국방컨트롤타워조직과역할명확히해야함 : 각군 CERT, 기무사령부에서수집한위협정보를종합 분석 전파할수있는실질적인컨트롤타워필요 현재표면적으로사이버사령부가컨트롤타워역할

53 사이버전한눈에보기 - 사이버위협정보공유체계구축 : 사이버위협정보를관련조직간실시간상호교환하는동시에공동대응체계형성해야함 영국 사이버보안정보공유협력체 (CISP) : 사이버관련조직간의정보공유체계 사이버안보법률정비 - 통합방위법 개정 : 도발 방호의정의에사이버공간과사이버공격포함 : 통합방위작전관할구역에사이버공간추가지정 미국은사이버공간을 제5의전장 으로규정 - 방위사업법 보완 : 방산업체에대한사이버보안관제를명문화하여군의책임하에관리하도록명시 - 합동사이버작전교리 교범정립 : 사이버작전을구체화할수있도록군사작전영역에서합동작전에통합 - 훈령 국가사이버안전관리규정, 국가안보전략지침, 국가위기관리기본지침, 국가전쟁지도지침 보완해사이버작전수행근거마련 대한민국헌법제5조 국군의사명은국가의안전보장과국토방위의신성한의무를수행하는것 명시돼있으나사이버국방정책자체가모호해사이버전에대응할근거부족

54 Ⅴ. 한국의사이버전체계정비방안 2) 환경분석 1 현상 기존의전장영역에디지털기술을기반으로한사이버공간추가 - 전장환경의변화 : 하드웨어플랫폼 네트워크중심의소프트웨어 : 우리나라는현재하드웨어중심의국방문화 세계는총력전개념의사이버전력확보를위한사이버군비경쟁시작 < 표 10> 한국의역내안보및국방환경의변화 변화 특징 한반도안보환경 위협변화 핵, 미사일등北비대칭위협고조 -사이버 장사정포 소형무인기 동북아전략환경의구조적변화 -중국 G2로부상, 美아시아재균형정책 -중국 일본지역패권경쟁심화 국가와국민의요구 국가안보의국방분야과업다변화 - 北과주변국위협대비확고한안보보장필요성 -국민안전, 통일준비, 국가경제기여 군에대한국민의요구 -인권존중, 악성사고예방, 방산비리척결 -대국민투명성 소통확대 국방자원의제약 적정국방예산확보제한 -재정대비국방비, 국방비증가율감소 -국가재정전략下, 국방비제약지속될것으로예상 가용병력자원감소 - 14년 34.3만 23년 22.5만예상

55 사이버전한눈에보기 2 대응 군, 기술, 무기체계의변화 - 군 : 정규군 정규군 비정규군 초국가행위자 - 기술 : 기술개발 기술동원 - 무기 : 무기체계 무인화 ( 로봇 ) 지능화 ( 인공지능 ) 사람 국방소프트웨어의전략적육성 - 소프트웨어를기반으로하는사이버전을수행하기위해, 소프트웨어의가치를인정하고개발을서둘러야할것 주력할만한소프트웨어프로그램중, 국내의버그바운티프로그램운영이저조한이유는여력있는소프트웨어전문기업이많지않고, 버그바운티에주력하는보안전문가에대한인식부족과보안취약점찾기에출중한능력을보이는보안전문가를이해하고포용하지못한한국식기업풍토때문임 보안뉴스 실패를용인하지않는문화 시행착오를용인할수있는분위기로전환 - 연구개발프로세스 : 기술탐색 연구개발기간을규정해, 빠르게개발이진행될수있게해야할것 미국, 국방사이버작전수행전략 (DSOC) 에서정보기술조달프로세스 7~8년에서 1~3 년으로줄임 3) 경쟁분석 ( 북한發 ) 1 현상 북한은한국의초고속인프라와정보시스템의취약점이용해공격

56 Ⅴ. 한국의사이버전체계정비방안 사이버사고이전에대비하지못하고사이버사고이후사후조치 비대칭위협이증가하고있음 - 사이버테러는정보자산을기반으로부를축적하는나라를겨냥한비대칭무기라볼수있음 2 대응 합참과사이버사령부중심대응체계마련과사이버관련조직간정보공유체계마련 영국 사이버보안정보공유협력체 (CISP) 참고 사이버킬체인도입 - 사이버전력 ( 기술 ) 식별 소요제기, 다수준 다계층방어체계로, 공격과방어개념으로구성 - 핵무기와미사일과같이위치가실시간으로변하고위험성이커, 즉각적인대응을요하는 시한성긴급표적 (time sensitive target 을다루기위해만들어진개념 - KIDA, 4월까지선행연구후이를토대로연말까지 사이버킬체인 기본계획구축예정 ( 국방부자료 ) < 표 11> 국군사이버방어작전용사이버킬체인안 방어 임무계획 작전계획수행종료 감시예방 탐지대응복원 추적파괴 피해평가 공격 수행 정찰무기화유포악용설치명령및제어 목적달성 손태종, 사이버킬체인개념과국방적용방향 표재구성

57 사이버전한눈에보기 공격수행절차 1 정찰 : 공격목표와표적을조사 식별하고선정 2 무기화 : 자동화도구등이용, 공격을위한사이버무기준비 3 유포 : 표적시스템에사이버무기를전달 4 악용 : 사이버무기의작동촉발 5 설치 : 표적시스템에악성프로그램설치 6 명령및제어 : 표적시스템을원격조작하기위한채널구축 7 목적달성 : 소기의목적달성 ( 정보수집, 시스템파괴등 ) 방어절차 1 탐지 : 공격자의행위정보발견 2 거부 : 공격자의접근및사용을차단하는행위 3 교란 : 공격을위한정보의흐름을방해하는행위 4 약화 : 공격행위의효율또는효과를감소 5 기만 : 정보를조작하여공격자의잘못된판단유도 1~5 를통합한북의사이버공격에대한탐지, 대응, 복원, 추적파괴수행

58

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

allinpdf.com

allinpdf.com 이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점

More information

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466> 2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04

More information

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

<BBEAC0E7BAB8C7E8C1A6B5B52E687770> 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅰ ⅱ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅲ ⅳ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅴ ⅵ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 1 2 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 3 4 산재보험제도발전방안에대한연구

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

01정책백서목차(1~18)

01정책백서목차(1~18) 발간사 2008년 2월, 발전과 통합이라는 시대적 요구에 부응하여 출범한 새 정부는 문화정책의 목표를 품격 있는 문화국가 로 설정하고, 그간의 정책을 지속적으로 보완하는 한편 권한과 책임의 원칙에 따라 지원되고, 효율의 원리에 따라 운영될 수 있도록 과감한 변화를 도입하는 등 새로운 문화정책을 추진하였습니다. 란 국민 모두가 생활 속에서 문화적 삶과 풍요로움을

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

요약,, R&D 배경및필요성 ㅇ정보화사회 에서사물의사이버연계및자가운용성이 강화되는초연결사회 로진화하면서사이버보안이 국가 국민의안보 안전과직결되는요소로부상 ㅇ미국 EU 일본 등은초연결사회 사이버위험을 미래쇼크로보고경제 산업, 정치전략과연계한국가아젠다로대응책마련중 현황진단

요약,, R&D 배경및필요성 ㅇ정보화사회 에서사물의사이버연계및자가운용성이 강화되는초연결사회 로진화하면서사이버보안이 국가 국민의안보 안전과직결되는요소로부상 ㅇ미국 EU 일본 등은초연결사회 사이버위험을 미래쇼크로보고경제 산업, 정치전략과연계한국가아젠다로대응책마련중 현황진단 초연결사회를대비한사이버보안정책제언 2015. 3. 요약,, R&D 배경및필요성 ㅇ정보화사회 에서사물의사이버연계및자가운용성이 강화되는초연결사회 로진화하면서사이버보안이 국가 국민의안보 안전과직결되는요소로부상 ㅇ미국 EU 일본 등은초연결사회 사이버위험을 미래쇼크로보고경제 산업, 정치전략과연계한국가아젠다로대응책마련중 현황진단및정책제언,, (systematic),,

More information

8월-배병환,강원영-2.indd

8월-배병환,강원영-2.indd F O C U S 1 영국의사이버보안추진체계및전략분석 배병환 *, 강원영 **, 김정희 *** 최근국경을넘나드는사이버위협의증가와조직적형태의사이버범죄가등장함에따라미국, 영국등주요국을중심으로국가차원의사이버보안전략을마련하고있는상황이다. 특히영국은사이버보안과관련한기술과전문인력을보유한사이버보안선진국가로이미국가차원의사이버보안전략을수립 시행하고있으며, 매년사이버보안전략추진현황과성과를검토하고있다.

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

hwp

hwp 사회학습망구축방안 ii 요약 요약 i iv 요약 요약 v vi 요약 학교교육체제 정규학교교육의공식교육 평생학습체제 사회학습망체제 평생교육기관의공식, 비공식교육 사회제도를통한공식, 비공식, 무형식학습 요약 v 회사 언론 학습망 기업체 평생교육기관, 단체 도서관박물관 NGO 공공기관대학 사설학원 종교 학습공동체 제도 지역사회 가정 학교교육체제평생학습체제

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBCDBC0BAC1F6>

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBCDBC0BAC1F6> ICT 기획시리즈 ICT 기획시리즈 정보보안 최근미국사이버보안정책동향 송은지 KISA 미래인터넷팀주임연구원 songeunji@kisa.or.kr 배병환 KISA 미래인터넷팀 1. 서론 2. 정책추진경과 3. 2015 년사이버보안정책 4. 결론 1. 서론인터넷기반의경제성장및의존성증가로인해안전한인터넷환경을보장하는사이버보안은국가안보와직결되는문제가되었다. 미국역시공공및민간부문의사이버공간을안전하게유지하기위한정책을추진하였음에도불구하고증가하는사이버위협에의한피해가속출하고있다.

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

총괄현황

총괄현황 순 서 2013 년도국방부소관 추경예산및기금운용계획임대형민자사업 (BTL) 한도액개요 국방부 예산편성중점 세입 세출예산총괄 세입예산 세출예산 '13 년도국방비현황 - 1 - - 2 - 2013 년도일반회계예산 세출 세입 프로그램별현황 주요증감내역 - 3 - - 4 - 편성중점별주요내역 창끝부대전투역량강화 병력 장비생존성보장및적응력강화 작전지속능력보장을위한시설보강

More information

06.황지환( ).hwp

06.황지환( ).hwp 東西硏究 제 29 권 1 호 (2017) pp. 139-159) 1) 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 * 황지환 서울시립대학교 < 국문요약 > 북한에서사이버능력은핵, 미사일과함께인민군의 3대수단으로간주되며, 사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검

More information

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회 ( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 2016. 2. 16. 국제개발협력평가소위원회 제 20 차 국제개발협력 평가소위원회 회의자료 2 0 1 6 ᆞ 2 ᆞ 16 국제개발협력 평가소위원회

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트

제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트 O2O 와로컬서비스시대 제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트폰환경에서의정보보안 제 1 호 2011 년지방자치단체모바일서비스추진계획및시사점

More information

개회사 축 사

개회사 축 사 / 심포지엄회의자료집 / 목차 전시작전통제권전환이대로좋은가? 2010년 4월 29일 ( 목 ), 09:00~17:00 전쟁기념관뮤지엄웨딩홀 3층 주최 국회동북아평화안보포럼 ( 황진하대표의원 ) 한국국방연구원 ( 김구섭원장 ) 세종연구소 ( 송대성소장 ) 한국국방안보포럼 ( 김재창 / 김동성공동대표 ) 후원 개회사 [ 김동성 KODEF 공동대표 ] 1 축사 [

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

자유학기제-뉴스레터(6호).indd

자유학기제-뉴스레터(6호).indd freesem.kedi.re.kr CONTENTS 01 연속기획① : 협업기관에 가다! 예술 체육활동을 동시에 할 수 있는 국민체육진흥공단 에 가다! 02 협업기관을 찾아서 한국문화예술교육진흥원 한국폴리텍대학 03 자유학기제 자율과정 자료집 소개 04 알림 교육부 자유학기제지원센터, 협업기관 소식 꿈과 끼를 키우는 행복교육 자유학기제 Newsletter 알림

More information

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

THE BOARD OF AUDIT AND INSPECTION 1998~2008 1998~2008723 60-Year History of the Board of Audit and Inspection of Korea 728 729 60-Year History of the Board of Audit and Inspection of Korea 730 731 60-Year

More information

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp 보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다

More information

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 계획수립등전력수급안정에도최선의노력을기울이고있습니다. 이번에발간하는 2016년발전설비현황은

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인

More information

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd GM작물실용화사업단 인식조사 및 실용화 방향 설정 GM작물 인식조사 및 실용화 방향 설정 한국사회과학데이터센터 김욱 박사 1. 조사목적 GM 작물 관련 인식조사는 사회과학자들을 바탕으로 하여 국내 다양한 이해관계자들의 GM 작물 관련 인식 추이를 지속적이고, 체계적으로 모니터링하여 인식이 어떻게 변화하고 있는가를 탐구하기 위한 것입니다. 2. 조사설계 2.1.

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영 제 1 차우주위험대비기본계획 '14~'23 2017 년도시행계획 2017. 2. 관계부처합동 목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V. 2017 년도추진목표및과제 13 VI. 추진과제별시행계획 14 1. 우주위험대책본부운영 14 2.

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

- i - - ii - - iii - - iv - 1) 국방기술품질원기획총괄부기술조사기획팀선임연구원 (hjoeylee@dtaq.re.kr) 2) 국방기술품질원기획총괄부기술조사기획팀공군대령 3) 국방기술품질원기획총괄부기술조사기획팀책임연구원 - 1 - - 2 - - 3 - 4) 전략물자 08-01, 전략물자관리제도기본과정 - 4 - 5) COCOM 은 국제수출통제조정위원

More information

수정보고서(인쇄용).hwp

수정보고서(인쇄용).hwp 발행물등록번호 : 11-1270000-000585-14 2009 법무부용역보고서 2009 국가경쟁력강화를위한외국인력유치정책방향 연구기관 _ 한국경제학회 2009. 12. 제 1 장서론 1 국가경쟁력강화를위한외국인력유치정책방향 6,000 5,000 4,000 3,000 2,000 1,000 0 2010 2012 2014 2016 2018 2020

More information

<BFA9BCBABFACB1B8BAB8B0EDBCAD28C6EDC1FD292E687770>

<BFA9BCBABFACB1B8BAB8B0EDBCAD28C6EDC1FD292E687770> 성매매방지법 제정과정에 영향을 미친 요인에 관한 연구 - 거버넌스 관점과 여성단체의 역할을 중심으로 오 혜 란 * 1) 초 록 주요용어:성매매방지법, 성매매, 여성관련 법률, 여성단체, 여성정책, 입법과정, 젠더, 거버넌스, 젠더 거버넌스, NGO I. 들어가는 말 II. 이론적 배경 여성정책과 거버넌스 거버넌스의 의미 거버넌스의 유형 1) 국가(정부)주도형

More information

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러 국내캐릭터산업현황 사업체수및종사자수 사업체 종사자 2,069 개 2,213 개 30,128 명 33,323 명 2015 년 7.0 % 10.6 % 증가증가 2016년 2015년 2016 년 매출액및부가가치액 매출액 부가가치액 11 조 662 억원 4 조 3,257 억원 10 조 807 억원 3 조 9,875 억원 2015 년 9.8 % 8.5 % 증가증가 2016년

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

- 2 -

- 2 - 보도자료 미래부 - 부산시, 아시아디지털방송아카데미 ( 가칭 ) 설립공동협력키로 - 부산콘텐츠마켓 과함께아시아공동체의방송발전에크게기여할것 - - 1 - - 2 - - 3 - [ 붙임 1] 아시아디지털방송아카데미설립 MOU 체결 ( 안 ) ㆍ 2 7 6 10 5-4 - 참고 1 상호협력양해각서 (MOU) ( 안 ) 아시아디지털방송아카데미설립 운영을위한 상호협력양해각서

More information

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20 보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) 2014 10 30() 16. OECD(Frascati Manual) 48,381 (,, ), 2014,. * 통계법국가승인지정통계 ( 제 10501 호 ) 로서 1963 년에최초실시된이래, 매년시행하고있는전국

More information

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부 활력있는경제 튼튼한재정 안정된미래 2 012 년세법개정안 기획재정부 목차 Ⅰ. 일자리창출및성장동력확충 1 고용창출지원강화 < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 >

More information

경기도 단체 경기도 보안포털운영 년 및개인정보보호종합관리시스템구축 추진 년 대국민건강정보서비스제공및유관기관정보보호기술지원 체계적인정보보호기반으로정보공유 개방확대 정보보호를통한정부정책지원및대국민건강정보제공확대 기관최초 정부 우수기관대통령표창 의사협회등유관기관정보보호기술지

경기도 단체 경기도 보안포털운영 년 및개인정보보호종합관리시스템구축 추진 년 대국민건강정보서비스제공및유관기관정보보호기술지원 체계적인정보보호기반으로정보공유 개방확대 정보보호를통한정부정책지원및대국민건강정보제공확대 기관최초 정부 우수기관대통령표창 의사협회등유관기관정보보호기술지 의견제출 : 전화 (02-2100-3967) 또는이메일 ( ) / 접수기간 : 5.30( 금 )~6.9( 월 ) 2014 년정보보호유공정부포상후보자공적개요서 건강보험심사평가원 단체 건강보험심사평가원 사이버테러대응및정보보호강화 년도개인정보보호관리수준정부평가결과최우수기관 년연속 위 전담팀구성 국가사이버안전센터와연계하여사이버테러적극대응 인터넷과업무용 망분리사업추진

More information

11월 17일자-최종.hwp

11월 17일자-최종.hwp - 미국, EU, 영국의사이버보안전략을중심으로 - 1) 미국, EU, 영국은사이버보안전략을체계적으로수립및추진하고있는대표적국가들이다. 미국은백악관을사이버보안컨트롤타워로지정, 사이버보안조정관직위를신설하여국가차원의사이버보안전략을총괄, 지원하고있으며, EU의경우, 유럽전체를포괄하는사이버보안전략을마련해회원국들간의협력을촉구하고있다. 영국역시사이버보안선진국으로사이버보안전략발표이후,

More information

2011-67 차례 - iii - 표차례 - vii - 그림차례 - xi - 요약 - i - - ii - - iii - 제 1 장서론 대구 경북지역인력수급불일치현상진단과해소방안에대한연구 1) ( ) 574 208 366 263 103 75.6 77.9 74.3 73.0 77.7 19.3 19.2 19.4 20.5 16.5 3.0 1.0 4.1

More information

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp 어렵다. 1997년우리나라 50대그룹 (586개기업 ) 에근무하는 110,096 명의과장급이상관리 - 1 - - 2 - - 3 - 행정및경영관리자 (02) 중에서경영관리자에해당되는부문이라고할수있다. 경영관리자는더세부적으로는기업고위임원 (021), 생산부서관리자 (022), 기타부서관리자 (023) 등으로세분류할수있다 (< 참고-1> 참조 ). 임원-부장-과장

More information

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동 중점협력국대상국가협력전략 (9 개국 ) - 콜롬비아, 방글라데시, 아제르바이잔, 르완다, 볼리비아, 우간다, 우즈베키스탄, 인도네시아, 파라과이 - 2016. 5. 30. 관계부처합동 중점협력국 대상 국가협력전략 ( 9 개국 ) 2 0 1 6 ᆞ 5 ᆞ 30 관계부처 합동 총목차 1. 콜롬비아국가협력전략 1 2. 방글라데시국가협력전략 38 3. 아제르바이잔국가협력전략

More information

제 3 기지역사회복지계획 2015 년 ~ 2018 년 전라남도 제출문 보건복지부장관귀하 전라남도제 3 기지역사회복지계획 (2015-2018) 을제출합니다. 2014. 12. 20. 전라남도지사 - 목차 - - i - - ii - - 표차례 - - iii - - iv - - v - - vi - - 그림차례 - - vii - 제 3 기지역사회복지계획개요

More information

2016-5 차정책포럼결과보고서 미래전에대비한합동작전 기본개념발전방향 일시 : 2016. 6. 23( 목 ) 10:00~13:00 장소 : 밀리토피아호텔 한국군사문제연구원 포럼진행시간계획 참가자현황 성명직책성명직책 문승하예 ) 육대령 임은성예 ) 육대령 류제학예 ) 육대령 이상균박사예 ) 육대령 박상선대령 홍성훈예 ) 해대령 황태익예 ) 공대령 양완식예 )

More information

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 CHAPTER 1 사드 (THAAD) 란무엇인가?------------------ 04 2 주한미군 THAAD 배치가왜필요한가?-------- 06 3 THAAD 가배치되어도지역주민은안전한가?-- 08 4 일부주변국이 THAAD 배치를반대하고있다는데...-- 10 Q 주한미군

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 로 부터 방어하기 위해 불철주야 노력하시는 관계자 여 러분께 이 자리를 통해 깊은 감사의

More information

1. 2. 3. 추진배경및경과 추진배경 추진경과 2012년도추진실적및성과 정부투자 인력양성및교육프로그램운영 단계별성과 2013 년도추진계획 기본계획 4 대전략별 13 년도투자계획 구분 미래부 농식품부 산업부 복지부 환경부 해수부 4 대전략별투입계획합계 ( 단위 : 백만원 ) 전략 1 전략 2 전략 3 전략 4 10,704.85 6,310.6 6,029.4

More information

센터표지_ 수정

센터표지_ 수정 2010 The First Half 2010 The First Half Contents Background 2 Strategy 4 Partnership 6 History 7 Business 8 Accomplishment 10 Jeonju 81 Vision 12 Background 사업목적 방위산업의 비약적 발전 체계개발 능력에 비하여 부품 소재 기술 취약 2

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

목차 Ⅰ Ⅱ (2013)

목차 Ⅰ Ⅱ (2013) 뿌리산업실태및인력수급현황분석 목차 Ⅰ. 1 1. 1 2. 1 Ⅱ. 3 1. 3. 3. 4. 5. 5. 6. 7. 8 2. 11. 11. 12 3. 17. 17. 19. 21. 23 4. (2013) 25. 25. 27 5. 1 29 Ⅲ. 31 1. (2013) 31. 31. 33 2. (2013) 35. 35. (2014) 37 3. (2013) 39. 39.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

제1차 양성평등정책_내지_6차안

제1차 양성평등정책_내지_6차안 www.mogef.go.kr www.mogef.go.kr C O N T E N T S C O N T E N T S 01 Ministry of Gender Equality & Family 008 009 02 Ministry of Gender Equality & Family 010 011 Ministry of Gender Equality & Family

More information

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단 한국경찰연구제 17 권제 2 호 2018 년여름 pp. 151~176 152 한국경찰연구제 17 권제 2 호 북한의대남사이버공격에대한대비전략 1) 엄응용 * ㆍ김효진 ** 조의강화등을, 그리고중ㆍ장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버전문인력양성체제의개선등을고려할필요가있음을제시하였다. 주제어 : 북한, 사이버,

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

ad-200400012.hwp

ad-200400012.hwp 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 연구요약 표 주제 및 연도별 여성유권자 연구 현황 표 출마한 여성후보 인지시기 투표후보여성

More information

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta www.sen.go.kr 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의 시설 설비및교구기준연구 2012. 10. 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental

More information

- 2 -

- 2 - 남우창 김재웅 2012.01 하영식최남철 - 2 - 1. 2. - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - Ⅱ. 1.. - 9 - . IT - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - -

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2ÀåÀÛ¾÷

2ÀåÀÛ¾÷ 02 102 103 104 105 혁신 17과 1/17 특히 05. 1부터 수준 높은 자료의 제공과 공유를 위해 국내 학회지 원문 데이 >> 교육정보마당 데이터베이스 구축 현황( 05. 8. 1 현재) 구 분 서지정보 원문내용 기사색인 내 용 단행본, 연속 간행물 종 수 50만종 교육정책연구보고서, 실 국발행자료 5,000여종 교육 과정 자료 3,000여종

More information

150205(00)(1~3).indd

150205(00)(1~3).indd 대한민국정부 제 18445 호 2015. 2. 5.( 목 ) 부령 국토교통부령제 182 호 ( 도시및주거환경정비법시행규칙일부개정령 ) 4 국토교통부령제 183 호 ( 개발제한구역의지정및관리에관한특별조치법시행규칙일부개정령 ) 5 보건복지부령제 303 호 ( 영유아보육법시행규칙일부개정령 ) 중정정 6 대통령훈령 대통령훈령제 339 호 (2015 년세계과학정상포럼

More information

GMI 유진연구소책임연구원 GMI 유진연구소공동연구원 GMI 유진연구소공동연구원 GMI 유진연구소공동연구원 정장우이승은임경식정일성 연구요약 1 연구요약 2 연구요약 3 1) 직업능력개발시책의운영체제 2) 공공직업능력개발훈련시설 연구요약 4 3) 훈련품질관리방식 연구요약 5 4) 직업능력개발훈련의실시 연구요약 6 5) 전원참가의사회실현 연구요약 7 연구요약

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

경남도립거창대학 5 개년발전전략 GPS 2020( 안 )

경남도립거창대학 5 개년발전전략 GPS 2020( 안 ) 경남도립거창대학 5 개년발전전략 GPS 2020( 안 ) 2016. 3 GPS 2020 본과업은대학발전 TASK FORCE 팀에 의하여연구되었습니다. 2016. 3 경남도립거창대학 5 개년발전전략 GPS 2020 Ⅰ 1. 8 2. 8 3. 12 4. 13 5. 14 6. 16 7. 17 Ⅱ 1. 20 2. 21 3. 24 4. 25 Ⅲ 1. 28 2. 29

More information

성신여자대학교_2차년도_계획서.hwp

성신여자대학교_2차년도_계획서.hwp 목차 - 1 - - 2 - Ⅰ. 사업추진배경 (2007~2011) (2009~2013) 3H (warm Heart), (creative Head), (competent Hands) 3H, (warm Heart), (creative Head), (competent Hands) (warm Heart),,, (creative Head) /,, - 3 - (competent

More information

본연구결과는일의미래와노동시장전략연구에대한고용노동부의학술연구용역사업에의한것임 일의미래와노동시장전략연구 연구기관 / 한국노동연구원 2017. 3. 고용노동부 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<C0FCC5EBBCF7B9DABDC3BCB320C0B0BCBAB9E6BEC820C3D6C1BEBAB8B0EDBCAD28303431323037292E687770>

<C0FCC5EBBCF7B9DABDC3BCB320C0B0BCBAB9E6BEC820C3D6C1BEBAB8B0EDBCAD28303431323037292E687770> The Study of Rearing Traditional Accomodations: The Study of Rearing Traditional Accomodations: 제1장 연구의 배경 및 목적 제2장 관련 정책 및 현황의 검토 제3장 국내외 사례 조사 분석 제4장 전통고택 및 사찰 템플스테이 활성화 방안 제5장 사업 추진방안 제6장 결론 및 정책제언

More information

슬라이드 1

슬라이드 1 SW 보안취약점 신고포상제소개 한국인터넷진흥원신대규단장 kshin@kisa.or.kr 차례 I. 버그바운티배경및필요성 II. III. IV. 국외버그바운티운영현황 국내버그바운티운영현황 KISA 버그바운티운영 V. 취약점발굴활성화 / 조치 대응강화 Page 2 I. 버그바운티배경및필요성 - 개요 버그바운티 (Bug Bounty) 란? - 웹서비스또는소프트웨어의취약점을찾아낸사람에게포상금을지급하는제도

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ë–¼ì‹€ìž’ë£„ì§‚ì‹Ÿì€Ł210x297(77p).pdf

ë–¼ì‹€ìž’ë£„ì§‚ì‹Ÿì€Ł210x297(77p).pdf 2015 학년도 논술 가이드북 K Y U N G H E E U N I V E R S I T Y 2015 학년도수시모집논술우수자전형 1. 전형일정 논술고사 구분 일정 원서접수 2014. 9. 11( 목 ) 10:00 ~ 15( 월 ) 17:00 고사장확인 2014. 11. 12( 수 ) 전형일 2014. 11. 15( 토 ) ~ 16( 일 ) 합격자발표 2014.

More information