슬라이드 제목 없음

Size: px
Start display at page:

Download "슬라이드 제목 없음"

Transcription

1 주요 조태희 한국정보보호진흥원, 기반보호팀

2 목 차 1. 취약점분석 평가개요 2. IPAK (Information Protection Assessment Kit) 3. IAM (INFOSEC Assessment Methodology) 4. VAF (Vulnerability Assessment Framework) 5. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) 6. Risk Management Guide for IT Systems 7. 취약점분석 평가방법론 8. 결론

3 1. 취약점분석 평가개념 개념 가. 용어정리 1) 자산 (Asset) 조직내의가치를갖고있는모든것. 2) 위협 (Threat) 시스템이나조직에피해를끼칠수있는원치않은사고의잠재적원인 3) 취약성 (Vulnerability) 위협이가해질수있는자산또는자산집합의약점을포함. 4) 위험 (Risk) 자산또는자산집합의취약한부분에위협요소가발생하여자산의손실, 손상을유발할잠재성. 5) 영향 (Impact) 원하지않은사건의결과. 6) 보호대책 (Safeguard) 위험을줄이기위한실천, 절차또는메커니즘. 7) 잔여위험 (Residual Risk) 대책을구현한후남아있는위험. 1/58

4 1. 취약점분석 평가개념 개념 자산 자산 보호대책 위협 위험취약성 보호대책 위협 잔여위험 위험 취약성 보호대책 위험 = 자산 * 위협 * 취약성 2/58

5 1. 취약점분석 평가개념 개념 나. 연관성 이용 위협 취약성 보호 증가 증가 노출 대책 감소 위험 자산 충족 필요 증가 소유 보호요구사항 가치 3/58

6 1. 취약점분석 평가개념 개념 다. 위험분석과취약성분석정의및차이점 위험분석 : 자산의취약성을식별하고존재하는위협을분석하여이들의발생가능성및위협이미칠수있는영향을파악해서보안위험의내용과정도를결정하는과정이다. 취약성분석 : 일반적으로네트워크또는서버기반의스캐닝툴을활용하여네트워크나서버등이노출된정보시스템의취약성을찾아내는방법과모의해킹을통해서현재보안상태를점검하는방법이다. 차이점 : 취약성분석은네트워크나시스템의결점을기술적, 위험에대한대응만을고려하지만위험분석은취약성분석의내용에추가하여조직의사업의목표와임무를수행하기위한자산의가치를고려하는점이차이점이다. 4/58

7 1. 취약점분석 평가개념 라. 취약점분석의현황 위험분석 정보시스템보안정책 개념 1) 현황 취약성분석 자산분석 평가계획수립 위협분석 취약성분석 대응책분석 네트워크취약성분석 서버취약성분석 보안정책반영 위험산출 규제 / 제약사항적용 모의해킹 대응책 취약성평가 잔여위험평가 N 취약성보호대책 Y 5/58

8 1. 취약점분석 평가개념 개념 마. 취약점분석의현황 2) 문제점 위험분석 위험분석에대한기술및인력부족 IT 보안관리의체계부재 정보시스템보안전담부서의인력구성문제 기술및인력문제 정보자산가치산정의어려움 위협에대한과거의자료부족 정성분석등을위한객관적기준부재 위험분석모델및기법부재 표준문제 인식문제 표준부재 위험분석에대한인식부족 6/58

9 2. IPAK(Information Protection Assessment Kit) IPAK 가. 정의 조직의정보보호프로그램을자가테스트하는방법 빠르고손쉽게사용가능 점차적으로보안취약점을개선 IPAK 의목록을준수함으로써, 위험을감소 11 분류, 20 개항목, 총 220 문항 나. 11 가지기본분류 정보보호프로그램및관리 (Information Protection Program and Administration) 직원정책및시행 (Personal Policy and Practices) 물리적보안 (Physical Security) 사업진행제어 (Business Process Controls) 백업및복구 (Backup and Recovery Measures) 사용자제어 (End-User Controls) 네트워크보안제어 (Network Security Controls) 인터넷보안제어 (Internet Security Controls) 웹보안제어 (Web Security Controls) 통신및원거리접속보안제어 (Telecommunication & Remote Access Security Controls) 인터넷상거래제어 ((Internet Commerce Controls) 7/58

10 2. IPAK(Information Protection Assessment Kit) IPAK 다. 기본분류의예 직원정책및시행 (Personal Policy and Practices) 4. 보안정책및절차에대한유지가직원검토상의평가항목인가? 7. 정보보안을위한사내의주요초점에개인이포함되었는가? 12. 민감하고중요한기밀정보를다루는직원들의신분이확실한가?... 물리적보안 (Physical Security) 2. 서버들은쉽게접근되지않은보호지역에항상있는가? 13. 화재탐지기및경보기가천장에설치가되어있는가?.. 사용자제어 (End-User Controls) 8. 표준적인기능환경이구축되고, H/W 및 S/W 의목록이제시되었는가? 19. 사용자들이패스워드혹은다른인증방식을사용하도록준비되었는가?.. 인터넷보안제어 (Internet Security Controls) 3. 사용자들에대한인터넷서비스를제공하는정책이시행되었는가? 11. 인터넷접근권한에대한직원사용을관리하는정책이시행되는가? 14. 인터넷거래에대한정책을승인하는가? 18. 사건조정절차에대한실제적인테스트를실시하였는가?.. 8/58

11 2. IPAK(Information Protection Assessment Kit) IPAK 라. 계산법 단계 1 : 관련성 (Relevance) 평가항목들이대상기관에적용되는가를판단 특정평가항목이제외라면비고란에이유를기술 단계 2 : 영향 (Impact) 대상기관에대해각평가항목의중요도를평가 등급 Low Moderate High 영향 (Impact) 다소중요한항목, 위험도가그리높지않음중요한항목, 위험도가조금있음매우중요한항목, 위험도가굉장히높음 9/58

12 2. IPAK(Information Protection Assessment Kit) IPAK 단계 3 : 준수 (Compliance) 대상기관에대해각평가항목의평가등급 등급 Excellent Good Adequate Marginal Poor 평가 (Compliance) 평가등급 %, 결점및취약점이거의없슴평가등급 80-89%, 다소의결점및취약점내포평가등급 70-79%, 많은결점및취약점내포평가등급 50-69%, 잠재적으로심각한취약점혹은결점을내포평가등급 50이하 10/58

13 2. IPAK(Information Protection Assessment Kit) IPAK 단계 4 : 문서화 (Documentation) 보안부문에대해지속적인평가문서작성 유용한문서는보안에대해영향 아래표의각문서부문에대해문서화가되었는지조사 표준매뉴얼 (Standard manual) 정책문서 (Policy statement) 상세문서 (Specification) 사용자매뉴얼 (User manual) 시행가이드 (Practice Guideline) 운영절차 (Operating Procedure) 복구계획 (Recovery Plan) 접근 (Intranet accessible protected file) 단계 5 : 비고란 (Comments) 특기사항을기입 평가항목이적용대상이아닐경우이유를기입 11/58

14 2. IPAK(Information Protection Assessment Kit) IPAK 단계 6 : 점수화 (Scoring) 각평가항목에대해준수여부를등급화 중요하게고려하는사항에대해서등급을제시 문서화는준수의등급을올릴수있다 최대가능등급 = I x 6 실제등급 = I x ( C + D ) ( I : 영향, C : 준수, D : 문서 ) 영향 : 3(High), 2(Moderate), 1(Low) 준수 : 5(Excellent), 4 (Good), 3(Adequate), 2(Marginal), 1(Poor) 문서 : 1( 적절한문서화될경우 1 추가 ) 예제 ) 영향 : Moderate 준수 : 85% (good) 문서 : 적절한문서 (1) 의경우, 최대가능한한등급은 2 x 6 = 12 이고 실제등급은 2 x (4 +1) = 10 12/58

15 3. IAM(INFOSEC Assessment Methodology) IAM 가. 정의 한기관의잠재적인취약점을분석하는방법론 취약점발견시그에대한적절한대응제시 INFOSE 평가를통한장점 중요한정보가무엇인가? 중요정보를관리하는시스템점검 잠재적취약점을파악 취약점제거를위한대책제시 나. 필요성 주요정보시스템의적절한보호체계의필요 적절한보안기술과관리제공 유사기관과의비교자료로활용 평가이전단계 현장방문단계 평가후단계 다. 개발배경 NSA 의 15 년간의경험으로국방부교육용자료로개발 미정부정보시스템에관련된자에게만교육 13/58

16 3. IAM(INFOSEC Assessment Methodology) IAM 평가이전단계 가. 평가이전단계 1) 목적 고객의요구분석 고객정보중요도를파악 평가계획을설계 중요정보를보유하고있는시스템을확인 평가팀과고객사이의협의 현장방문평가에대한사전준비 현장방문단계 평가후단계 평가이전단계현장방문단계평가후단계 2) 진행일정 정보의중요성파악 시스템구성확인 평가범위결정 시스템문서요구및검토 평가이전방문 (1-2 일 ) 팀구성및협력 (2-4 주 ) 현장방문 (1-2 주 ) 분석및보고서작성 (1-2 주 ) 전문가인원확충 문서재검토 사전분석 현장방문에대한논의 14/58

17 3. IAM(INFOSEC Assessment Methodology) 1) 진행과정 IAM 평가이전단계 현장방문단계 고객요구사항결정및조정 고객기관의정보중요도파악 고객의 INFOSEC 목적파악 고려사항 1. 고객의요구및목적을이해 2. 어떤정보가사업 / 업무중요판단 3. 정보의잠재적가치를파악 4. 고객과의논의사항 - 수행업무기능들 - 업무수행에필요한중요정보파악 평가후단계 시스템범위를검토 문서요구및고객과의협력유지 평가범위평가진행결과보고서논의 15/58

18 3. IAM(INFOSEC Assessment Methodology) 나. 현장방문단계 1) 목적 사전평가단계에서만들어진정보및결론에대한분석 데이터수집및평가 분석결과도출 IAM 평가이전단계현장방문단계평가후단계 2) 진행일정 기조모임 시스템정보의수집및평가 - 면담 - 시스템시연 - 문서재검토 평가정보분석 NSA 의평가 18 항목 CSI 의평가 10 항목 초기권고안작성 브리핑 평가이전방문 (1-2 일 ) 평가이전단계현장방문단계평가후단계 팀구성및협력 (2-4 주 ) 현장방문 (1-2 주 ) 분석및보고서작성 (1-2 주 ) 16/58

19 3. IAM(INFOSEC Assessment Methodology) IAM 평가이전단계 3) 진행과정기조모임 (Opening meeting) 평가목표및범위결정평가과정재검토평가에대한중요성강조 면담 = 기능들이실제어떻게동작하는지파악 - 시간 : 30 분 ~ 2 시간 - 대상인원 : 2 명이상 현장방문단계 평가후단계 현장정보수집 정보수집 - 사전평가단계정보의확인 - 추가적인정보수집정보수집에필요사항 - 면담 - 시스템시연 - 문서재검토 시스템시연 = 충분한정보수집을위한유용한툴사용 문서검토 = 면담동안수집한정보 평가정보분석초기권고안작성 고객기관의취약점확인 확인된시스템취약점에대해기술적인보안평가서목록작성 발견 : 논의 : 취약점발견취약점기술및결론 권고안 : 취약점제거및감소에대한평가 브리핑 평가계획재검토 / 취약점분석 17/58

20 3. IAM(INFOSEC Assessment Methodology) 다. 평가후단계 1) 목적 평가분석종결 결과보고에대한준비및조정 IAM 평가이전단계현장방문단계평가후단계 2) 진행일정 문서에대한추가적인검토 전문가의견고려 최종보고서 평가이전단계현장방문단계평가후단계 평가이전방문 (1-2 일 ) 팀구성및협력 (2-4 주 ) 현장방문 (1-2 주 ) 분석및보고서작성 (1-2 주 ) 18/58

21 3. IAM(INFOSEC Assessment Methodology) IAM 평가이전단계 NSA 평가항목 1. INFOSEC documentation 2. INFOSEC Roles and Responsibilities 3. Identification & Authentication 4. Account Management 5. Session Controls 6. External Connectivity 7. Telecommunications 8. Auditing 9. Virus Protection 10. Contingency Planning 11. Maintenance 12. Configuration Management 13. Back-up 14. Labeling 15. Media Sanitization /Disposal 16. Physical Environment 17. Personal Security 18. Training and Awareness 1. Information Protection Program & Administration 2. Personnel Policies and Practices 3. Physical Security 4. Business Process Controls 5. Backup and Recovery Planning 6. End-User Controls 7. Network Security Controls 8. Internet Security Controls 9. Web Security Controls CSI 평가항목 10. Telecommunications and Remote Access Security Controls 11. Internet Commerce Controls 현장방문단계 평가후단계 19/58

22 4. VAF(Vulnerability Assessment Framework) VAF 가. 특징 단계 1 MEI (Minimum Essential Infrastructure), 최소필수기반구조선별 단계 2 MEI 취약점을식별하기위한자료수집 단계 3 취약점분석 & 우선순위결정 20/58

23 4. VAF(Vulnerability Assessment Framework) 가. 단계 1 : 조직의핵심임무 (mission) 수행을지원하는요소검색 1 VAF 1.1 조직의핵심임무를식별 1.2 위협환경을식별 1.3 핵심수행절차식별 1.4 핵심임무의가치를분석하고우선순위 1.5 조직의구조와고객의역할책임정의 1.6 핵심임무를지원하는설비정의 1.7 구조와시스템의맵핑 1.8 핵심물리적, 조직적, 구조적요소연결 1.9 내외부의상호의존성 21/58

24 4. VAF(Vulnerability Assessment Framework) 나. 단계 2 : 단계 1 에의해정의된 MEI 와관련된취약점식별 2 VAF Area of Control : 업무목적에부합되도록있도록해야하며, 임의의사고에대처할수있도록적절한보증을제공하기위한정책, 절차및조직구성을포함한다. MEI Resource Elements : 자원에대한넓은범주로부서혹은조직이그들의핵심적인업무를추진하는데필요한최소필수기반구조를구성하고있다. Areas of Potential Compromise : 손실이일어날경우기관의 MEI 와핵심업무수행능력에영향을줄수있는분류 22/58

25 4. VAF(Vulnerability Assessment Framework) 다. 단계 3 : 단계 2 에서정의된취약점을분석하고정의하며, 취약점결과에의한우선순위를정하여보충계획및대책을마련 VAF 3 23/58

26 4. VAF(Vulnerability Assessment Framework) 다. 단계 3 VAF 3 24/58

27 4. VAF(Vulnerability Assessment Framework) 다. 단계 3 VAF 3 25/58

28 4. VAF(Vulnerability Assessment Framework) 다. 단계 3 VAF 3 26/58

29 4. VAF(Vulnerability Assessment Framework) 다. 단계 3 VAF 3 27/58

30 OCTAVE 5. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) 가. 특징 Self-Direction Analysis Team Workshop-Based Catalogs of Info 의사결정방식을이용 분석팀을결성 외주시, 반드시의사결정에내부직원이참여 조직의사업분야와 IT 분야에대한폭넓은지식이있는인력으로구성평가와분석업무 구성원 (3-5 명 ) 자료수집 위협과위험분석 보호전략개발 보호계획개발 정보수집과의사결정시워크샵기반의접근 다양한계층의임직원과면담을통한정보수집 실무목록 위협프로파일 취약점목록 28/58

31 OCTAVE 5. OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 나. 평가절차 Phase 1 Build Asset-Based Threat Profiles Phase 2 Identify Infrastructure Vulnerabilities Phase 3 Develop Security Strategy and Plans Process 1 : Identify Senior Management Knowledge Process 2 : Identify Operational Area Knowledge Process 3 : Identify Staff Knowledge Process 4 : Create Threat Profiles Process 5 : Identify Key Components Process 6 : Evaluate Selected Components Process 7 : Conduct Risk Analysis Process 8 : Develop Protection Strategy 29/58

32 OCTAVE 5. OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 다. 계획 1) 고려사항 상위관리자의지원 : 정보보안위험측정에가장중요한요소 분석팀구성 : 분석팀원은평가를위한충분한지식보유 평가범위설정 : 중요사업부문을고려하여적절한범위설정 참가자협조 : 다계층의참가자의지식을공유하여평가 2) 평가계획수립 상위관리자의지원 분석팀교육및훈련 참가자선택 부대시설확보 워크샵 30/58

33 OCTAVE 5. OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 라. Phase 1, Build Asset-Based Threat Profiles 분석팀은조직의다양한직급의임직원에대해워크샵을개최하고중요자산을식별 프로세스 1 : 상위관리자지식을식별 프로세스 2 : 사업부문지식을식별 프로세스 3: 실무자지식을식별 정보자산식별및우선순위 고려대상식별 중요자산에대한보안요구 ( 기밀성, 무결성, 가용성 ) 현재보호전략과취약점확인 중요자산 / 가치 워크샵 자산위협 상위관리자관리자실무자 보안요구사항 프로세스 4 : 위협프로파일작성 자산, 보안요구, 고려되는부문설정 주요자산설정 보안요구설정 위협식별 조직취약점 현재보호대책 모든정보를통합, 중요자산식별, 각중요자산에대한위협을식별 31/58

34 OCTAVE 5. OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 마. Phase 2, Identify Infrastructure Vulnerability 취약점은정보시스템, 보안체계와절차, 관리적제어, 내부제어, 기술구현혹은물리적설계상에서발견되는약한부분을의미 프로세스 5 : 중요요소식별 요소에대한중요부문을식별측정을위한기반구조요소식별 설계취약점 프로세스 6 : 선택된요소평가 조직의내부조직의외부개인시스템 취약점평가도구를이용기술취약점재검토와결과종합 * 취약점목록 (CVE) 구현취약점 설정취약점 32/58

35 OCTAVE 5. OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) 바. Phase 3, Develop Security Strategy Plans 중요자산에대해위험을식별하고보호전략을개발하고중요자산의위협에대한상쇄계획을개발 프로세스 7 : 위험분석 프로세스 8 : 보호전략개발 주요자산에대한위협영향식별 위협프로파일작성 노출 변경 손실 파괴 방해 위험평가범주 중요자산위협의영향측정 보호전략정보를종합 보호전략을설정 상쇄계획을설정 행동목록을작성 위험정보를재검토 보호전략재검토 / 설정 상쇄계획재검토 / 설정 행동목록재검토 / 설정 다음단계설정 33/58

36 6. Risk Management Guide for IT Systems NIST 가. 개요 사업목표와전략을달성하기위해필요한정보시스템과관련된정보자원에대한위험요소를식별하고평가하여잠재적위험을통제하기위함이다. 목적 : 조직과정보자산의위험을측정하고측정된위험의허용여부를판단근거를제공하며, 이를통해비용효과적대응책수립 나. 장점 조직에적절한정보보호관리체계구축가능 조직의정보자산및운영상황식별가능 정보보호관련주요사항에관한의사결정시, 근거및정당성제공 조직환경에적합한실질적정보보호정책수립지원 시스템감사시정보보호관련자료활용이가능 34/58

37 6. Risk Management Guide for IT Systems NIST 다. 위험평가방법론절차 H/W, S/W, 시스템역할, 데이터와정보, 사람, 시스템인터페이스 시스템정보의과거자료정보기관의자료 사전위험평가 / 감사보고서보안요구사항 / 점검결과 통제현황및계획 위협 - 자원동기, 영향력자연재해, 통제현황 임무영향력분석자산 / 데이터중요성분석 주변의위협노출 / 영향정도통제현황 / 계획의적절성 입력 1 단계 : 시스템정의 2 단계 : 위협정의 3 단계 : 취약성정의 4 단계 : 통제분석 5 단계 : 가능성결정 6 단계 : 영향분석 7 단계 : 위험결정 8 단계 : 통제권고 9 단계 : 결과문서화 위험평가단계 35/58 시스템경계 / 기능데이터중요성 위협정의문 잠재적인취약성목록 통제현황 / 계획목록 가능성등급화 영향의등급화 위험과위험수준 권고된통제 위험평가보고서 결과

38 NIST 6. Risk Management Guide for IT Systems 1 1 단계 : 시스템정의 IT 시스템의위험을식별하기위해서는시스템의프로세스환경을요구하는것이필요함 종류 하드웨어 소프트웨어 시스템인터페이스 ( 내외부연결 ) 데이터와정보 IT 시스템을사용하고지원하는직원 IT 시스템에의해수행된프로세스 시스템과데이터의핵심성및민감도 정보수집기술 질문서 면담 문서검토 자동화된도구사용 /58

39 NIST 6. Risk Management Guide for IT Systems 1 2 단계 : 위협정의 위협 : 명확환취약성을실행하기위한위협 - 자원의잠재성 위협자원 : 취약성을이용하는의도, 기술, 상황등 일반적인위협의자원 자연재해 : 홍수, 지진, 태풍, 번개등 사람에의한위협 ( 의도적, 비의도적 ) 환경적요인위협 ( 전력, 공해등 ) 동기와위협 위협 - 자원동기위협행위 해커, 크래커 컴퓨터범죄 도전 / 자아의식, 반란 재정적이익, 정보파괴, 노출, 변경 내부자호기심, 지식테스트, 보복, 실수또는태만 해킹, 사회공학적엔지니어링, 시스템침해, 파괴, 비인가된시스템접근 컴퓨터범죄, 사기행위, 스푸핑, 시스템침해 피고용인의공격, 블랙메일, 컴퓨터악용, 사기및절도, 정보가로채기, 악성코드, 개인정보의판매, 시스템버그, 침해사보타지, 비인가된접근등 37/58

40 6. Risk Management Guide for IT Systems 3 단계 : 취약성정의 취약성 : 시스템보안절차, 설계, 구현또는실행하기위한내부통제내의약점과시스템의보안정책의위반이나불이행으로인한결과 취약성자원 IT 시스템평가에서의사전위험평가문서 IT 시스템의감사 / 시스템 / 보안 / 시스템점검및평가보고서 NIST 1-CAT 취약성데이터베이스등의취약성목록 ( FedCIRC, DoE CIAC 업체권고문 정보보호업체등의컴퓨터사고대응팀 시스템소프트웨어보안분석 시스템보안점검 자동화된취약성진단도구 보안점검및평가 모의해킹 NIST /58

41 6. Risk Management Guide for IT Systems 3 단계 : 취약성정의 취약성과위협관계 취약성위협 - 자원위협행위 퇴사한피고용인의시스템 ID 가시스템에서삭제되지않았다. 회사침입차단시스템은 XYZ 서버상의 inbound telnet, guest ID 사용이허용되어있다. 업체는시스템의보안설계를잘이행하였다. 그러나새로운패치를시스템에적용하지않았다. 데이터센터는화재를진압하기위해스프링클러를사용한다. 물피해로부터장비나하드웨어를보호하기위한방수천이준비되지않았다. 퇴사한피고용인 비인가된사용자들 비인간된사용자들 화재, 부주의한직원 회사의네트워크로접근하여회사의정보를접근한다. XYZ 서버에는 telnet 을이용하고 guest ID 로시스템파일을열람한다. 알려진취약성을이용하여중요한시스템파일에비인가된접근을한다. 스프링클러가데이터센터에서작동된다. NIST /58

42 6. Risk Management Guide for IT Systems 3 단계 : 취약성정의 보안요구사항목록개발 관리 책임, 의무분장 비상연속성및사고대응능력 보안통제의주기적점검 위험분석및평가 보안과기술적인훈련및교육 시스템또는어플리케이션의보안계획 NIST 책임, 의무분장 비상연속성및사고대응능력 보안통제의주기적점검 위험분석및평가 보안과기술적인훈련및교육 시스템 / 어플케이션보안계획 운영 기술 통신 ( 전화, 시스템상호연결, 라우터 ) 등 암호학 접근제어, 인증 침해탐지 시스템감사 40/58

43 6. Risk Management Guide for IT Systems 4 단계 : 시스템정의 통제기술 시스템취약성을이용한위협의가능성을제거하거나최소화하기위해계획 / 구현된통제분석을목적으로한다. 기술적통제 암호화기술, 식별및인증기술, 접근통제메커니즘등과같은펌웨어 비기술적통제 보안정책, 운영절차, 인적 / 물리적 / 환경적보안 통제분류 보호통제 : 접근통제, 암호화, 인증의통제와보안정책등을위반하는시도를금지하는통제 감지통제 : 감사추적, 침입탐지방법과체크섬등의통제와보안정책등을위반하는시도를감지하고경고를주는통제 NIST /58

44 6. Risk Management Guide for IT Systems 5 단계 : 가능성결정 가능성결정요소 위협 - 자원의동기와능력 취약성의성질 현재통제의존재의존재및유효성 가능성정의 가능성수준 가능성정의 NIST 높음 중간 낮음 위협 - 자원은충분히실현가능하고높은동기가존재하고, 취약성이실행되는것을예방하기위한통제가비효율이다. 위협 - 자원은실현가능하고동기가존재하고, 통제는취약성의발생가능성을방해한다. 위협 - 자원은실현가능이나동기가거의희박하고, 통제는취약성의발생가능성을충분히방해하거나예방이가능하다. 42/58

45 6. Risk Management Guide for IT Systems 6 단계 : 영향분석 영향분석 : 위협과취약성의실행으로일어나는파급효과 영향분석시주요고려사항 시스템임무 (IT 시스템에수행된프로세스 ) 시스템과데이터의핵심성 ( 시스템가치또는조직의중요성 ) 시스템과데이터의민감성 영향분석판단의기준 기밀성, 무결성, 가용성의손실 NIST 영향의정도높음중간낮음 영향의정의 취약성의실행으로인해주요한유형의자산또는자원의많은비용의손실이발생 조직의임무, 이익에충분히저해를가하는경우 인명피해 ( 죽음, 부상 ) 를줄수있는경우 취약성의실행으로인한유형의자산이나자원의비용손실이발생 조직의임무, 이익에저해를가하는경우 인명 ( 부상 ) 를줄수있는경우 취약성의실행으로인한약간의유형의자산이나자원의손실 조직의임무, 이익에악영향을주는경우 43/58

46 6. Risk Management Guide for IT Systems 7 단계 : 위험결정 위험결정은 IT 시스템의위험도를측정하기위한단계 위험도 위협가능성 영향 낮음 (10) 중간 (50) 높음 (100) 높음 (1.0) 낮음 (10 * 1.0 = 10) 중간 (50 * 1.0 = 50) 높음 (100 * 1.0 = 100) 중간 (0.5) 낮음 (10 * 0.5 = 5) 중간 (50 * 0.5 = 25) 높음 (100 * 0.5 = 50) NIST 낮음 (0.1) 낮음 (10 * 0.1 = 1) 중간 (50 * 0.1 = 5) 높음 (100 * 0.1 = 10) 위험의크기 : 높음 (50보다크고 100까지 ); 중간 (10보다크고 50까지 ); 낮음 (1에서 10까지 ) 위험도와필요한행동 위험수준 위험정의와필요한행동 높음 즉시조치가필요하며, 시스템을운영하면서가능한빨리조치가필요하다. 중간 적절한주기안에조치를취하기위한계획을수립한다. 낮음 수용가능한위험에대한결정과조치행동이필요한지를결정한다. 44/58

47 6. Risk Management Guide for IT Systems 8 단계 : 통제권고 고려사항 효과적인권고선택 ( 시스템의적합성 ) 법률과규정 조직적인정책 운영적인정책 안전성과신뢰도 NIST 단계 : 결과문서화 문서화 위험평가완료후식별된위협 - 자원, 취약성, 측정된위험, 권고된통제에대한보고서작성 위험보고서는관리보고서의성격으로상위관리자와사업책임자들이정책과, 절차, 예산, 시스템운영과관리의변화를할수있도록의사결정을할수있도록작성 45/58

48 6. Risk Management Guide for IT Systems NIST 라. 위험감소 위험평가로부터권고된적절한위험감소통제들을구현, 평가, 우선순위화 모든위험을제거는불가능하므로최소비용, 최적의통제, 최소영향을고려 위험감소를위한선택요소 ( 위험가정, 회피, 제한, 계획, 조사, 전이등 ) 위험감소전략 위협 - 자원 시스템설계 취약한가? 예예공격가능한예 Exploit? 취약성존재 & 아니오 위험없음 아니오 위험존재 공격자의비용 < 이익 예 예상되는손실 > 한계점 예 허용불가능한위험 아니오 위험허용 아니오 46/58

49 NIST 6. Risk Management Guide for IT Systems 통제구현을위한접근 위험평가보고서를통한위험수준 위험평가보고서 1 단계 : 행동의우선순위를결정 2 단계 : 권고된통제선택의평가 수행가능성, 유효성 3 단계 : 취약성정의 구현 ( 구현되지않을때 ) 의영향, 관련비용 4 단계 : 통제의선택 높음에서낮음으로행동순위화 가능한통제항목 비용효과적인분석 선택된통제 5 단계 : 의무의할당 의무가할당된사람목록 6 단계 : 보호대책구현 위험과관련위험수준, 순위화된행동, 권고된통제, 선택 / 계획된통제, 개시 / 목표완료날짜, 유지보수요구사항 보호대책구현계획 입력 7 단계 : 선택된통제의구현 위험감소행동 47/58 잔여위험 결과

50 6. Risk Management Guide for IT Systems NIST 잔여위험과구현된통제 새로운통제와추가된구현 시스템의취약성을제거, 가능한위협 - 취약성쌍을감소 위협 - 자원의동기를감소시키기위한대상이되는통제를추가 파급영향의등급을감소 마. 성공을위한요소 고급관리자의수행 IT 팀의자발적지원과참여 위험분석팀의능력 직원들의인식및협력 IT 관련된임무에대한지속적인분석평가 새로운 / 증진된통제 결함이나오류의수를감소 대상이되는통제를추가 영향의규모를감소 잔여위험 48/58

51 7. 취약점분석 평가방법론 가. 개요 위협요인평가 자산기반의위협평가 취약점평가 위협과취약점관계성평가 도구를이용한평가 현보호대책및종합평가 현보호대책평가 최종보고서 전담반구성, 분석 / 평가계획수립 전담반구성 IT 부서원 사업영역별직원 기타 ( 내외부전문가 ) 평가계획수립 취약점분석평가수행방법 점검항목 절차 기간 소요예산 취약점분석평가 취약점분석평가절차 취약점분석평가대상선별 위협요인분석 발생원인및빈도와파급효과분석 시설의특수성고려, 점검항목마련 취약점확인 / 분석 취약점탐지도구이용취약점탐지 취약점에대한구조적분석 현보호대책의관계성분석 위협요인과취약점과상관관계분석 침해사고발생가능성및발생시영향력분석 현보호대책및위협. 취약점분석 평가범위결정 시설구성및기술구성식별 사업업무식별 중요사업업무별자산식별 중요자산에대한위협식별 위협으로인한취약점식별 평가요구사항 면담, 실사, 문서검토 세부자산목록및구성도작성 사업업무별중요도부여 49/58

52 7. 취약점분석 평가방법론 나. 자산분석 자산범위설정 Business Process 설정 범위설정기준 자산조사 범위설정 자산항목별분류및조사 자산분석 자산목록작성 가치산정기준 Process 별분류및조사 위치 ( 조직 ) 별분류및조사 자산가치산정 정량산정 정성산정 50/58

53 7. 취약점분석 평가방법론 다. 위협분석 위협식별 위협유형 위협파악 위협목록 식별된위협 위협시나리오 위협속성 위협분석 위협속성분석 위협 / 자산 Mapping 위협 / 취약점 Mapping 위협순위 51/58

54 7. 취약점분석 평가방법론 위협의유형 물리적접근네크워크 의도적위협 비의도적위협 외부인에의한위협 내부인에의한위협 사람에의한위협 자연재해 시스템결함 물리적위협 기술적위협 물리적위협 기술적위협 절도 테러. 유해프로그램 해킹. 절도 테러. 유해프로그램 해킹. 조작실수 / 미숙 데이터유출 화재 수해 지진 조작실수 / 미숙 데이터유출 접근경로동기행위자결과 52/58

55 7. 취약점분석 평가방법론 라. 취약점분석 취약점속성 취약점분류 취약점등급기준 취약점분석 취약점분석 자산과의 Mapping 취약점중요도 취약점과위협 Mapping 취약점산출 53/58

56 7. 취약점분석 평가방법론 마. 자산, 위협, 취약점, 보호대책의관계 행위자 1 위협 1 내부자외부자 취약점 1 자산 1 피해 1 대책 1 계약자 피해 2 대책 2 행위자 2 행위자 3 위협 1 고장 / 오류자연재해기타 취약점 2 취약점 3 자산 2 자산 3 피해 3 피해 4 대책 3 대책 4 근원자위협 DB 위협유형취약점 DB 자산영향대책 DB 54/58

57 7. 취약점분석 평가방법론 바. 주요정보통신기반시설취약점분석평가방법론 (CI 2 RA M1) 현황분석취약점분석위험평가대책권고 110 요구사항분석 111 자료요청 112 면담 113 요구명세작성 210 자산분석 410 보호대책권고안 211 자산분류 411 대책권고안작성 120 범위선정 230 취약성분석 121 업무현황파악 231 취약성식별 232 취약성평가 122 핵심업무선정 123 평가계획수립 55/58

58 7. 취약점분석 평가방법론 바. 주요정보통신기반시설취약점분석평가방법론 (CI 2 RA M2) 현황분석취약점분석위험평가대책권고 110 요구사항분석 111 자료요청 112 면담 113 요구명세작성 210 자산분석 211 자산분류 위협식별 위협분석 222 위협평가 310 위험평가 311 위험산정 410 보호대책권고안 411 대책권고안작성 120 범위선정 212 자산평가 230 취약성분석 312 위험평가 121 업무현황파악 231 취약성식별 232 취약성평가 123 평가계획수립 56/58

59 7. 취약점분석 평가방법론 바. 주요정보통신기반시설취약점분석평가방법론 (CI 2 RA M3) 현황분석취약점분석위험평가 대책권고 110 요구사항분석 111 자료요청 112 면담 113 요구명세작성 210 자산분석 211 자산분류 위협식별 위협분석 222 위협평가 310 위험평가 311 위험산정 410 보호대책권고안 411 대책권고안작성 120 범위선정 212 자산평가 230 취약성분석 312 위험평가 121 업무현황파악 231 취약성식별 232 취약성평가 122 핵심업무선정 123 평가계획수립 57/58

60 8. 결론 가. 향후계획 전담반구성, 평가계획수립 취약점분석 평가가이드라인 모의해킹방법가이드라인 교육프로그램 취약성 / 보호대책 DB 구축및업데이트 보안위험관리전략수립 취약점분석 / 평가 취약점분석평가대상식별 각종지침서작성및배포정보보호점검항목작성및업데이트 취약점스캐닝자동화도구 기반구조의취약성식별 위험분석자동화도구 정보통신기반보호법지원 58/58

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

untitled

untitled 2006-05 호 목차 1. FISMA 준수를위한정보보호구현및평가과정소개 1 2. 정보보호영향도정의과정 (FIPS 199, SP 800-60) 3 3. 정보보호통제선택과정 (FIPS 200, SP 800-53) 7 FISMA 준수를위한정보보호구현및평가과정 주요내용 o FISMA(Federal Information Security Management Act)

More information

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria SCIF Definition 2 UNCLASSIFIED: SCIF and SAPF September 2019 Sensitive Compartmented Information 3 UNCLASSIFIED: SCIF and SAPF September 2019 SCIF Definition 4 UNCLASSIFIED: SCIF and SAPF September 2019

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -

정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - 정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - ISO 27001:2013 Framework Overview ISO27001:2013 은부속서 SL(Annex SL) 의부록 2(Appendix

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770> 제 장 전자정부서비스 보안수준 실태조사 배경 제1 절 제2 절 제3 절 전자정부서비스 사이버위협 현황 전자정부서비스 보안사고 실태 전자정부서비스 보안수준 실태조사 배경 전자정부서비스 사이버위협 현황 전자정부서비스의 수준 2007년 UN 보고서에 의하면 한국은 전자정부 평가수준 중 최고수준인 5단계 (Networked) 에 근접하여 세계 5위의 전자정부로 평가받고

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Microsoft PowerPoint _03

Microsoft PowerPoint _03 시스템아키텍처설계소개 차진규기술사 (chajinkyu@korea.com) 1/ 62 목차 1. 아키텍처의환경 2. 시스템아키텍처의이해 3. 시스템아키텍처구축프로세스 5. 구축단계전략포인트 6. 운영단계전략포인트 2/ 62 3. 시스템아키텍처구축프로세스 아키텍처구축단계는정의, 설계, 구성및통합, 전개로이루어지며, 각단계별세부 Step 및 Task 를포함하고있음.

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

歯두산3.PDF

歯두산3.PDF ERP Project 20001111 BU 1 1. 2. Project 3. Project 4. Project 5. Project 6. J.D. EdwardsOneWorld 7. Project 8. Project 9. Project 10. System Configuration 11. Project 12. 2 1. 8 BG / 2 / 5 BU (20001031

More information

[11하예타] 교외선 인쇄본_ver3.hwp

[11하예타] 교외선 인쇄본_ver3.hwp 2012 년도예비타당성조사보고서 교외선 ( 능곡 ~ 의정부 ) 철도사업 2012. 7. 요약 요약 제 1 장예비타당성조사의개요 1. 사업추진배경 2000 5 16, 2004 4 1,, 2006 -,, 39,., ~~, 2. 사업의추진경위및추진주체 2004. 12: (~) () - 21 (B/C=0.34). 2010. 04~2012. 02: (~) () - (B/C=0.53,

More information

92302 대한무역투자진흥공사 대한무역투자진흥공사

92302 대한무역투자진흥공사 대한무역투자진흥공사 92302 대한무역투자진흥공사 357 92302 대한무역투자진흥공사 92302 대한무역투자진흥공사 359 총괄요약표 리더십 전략 경영 시스템 경영 성과 평가범주지표명평가방법가중치등급 리더십 전략 주요 사업 활동 경영 효율화 주요 사업 성과 고객 성과 경영 효율 성과 (1) 경영진리더십 6등급평가 3 A (2) 지배구조및윤리경영 6등급평가 4 B (3) CS

More information

untitled

untitled Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower

More information

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770> 과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management

More information

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회 ( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 2016. 2. 16. 국제개발협력평가소위원회 제 20 차 국제개발협력 평가소위원회 회의자료 2 0 1 6 ᆞ 2 ᆞ 16 국제개발협력 평가소위원회

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

134946 한국인터넷진흥원 1019 134946 한국인터넷진흥원 134946 한국인터넷진흥원 1021 총괄요약표 평가범주 지표명 비계량계량합계 가중치등급가중치득점 ( 점 ) 가중치득점 리더십 책임경영 1. 국민평가 5 4.709 5 4.709 2. 정부권장정책 5 4.518 5 4.518 130908 경영 효율 1. 업무효율 5 4.930 - 사업수행효율성

More information

untitled

untitled 3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by

More information

2014 년도사업계획적정성재검토보고서 차세대바이오그린 21 사업

2014 년도사업계획적정성재검토보고서 차세대바이오그린 21 사업 2014 년도사업계획적정성재검토보고서 차세대바이오그린 21 사업 목차 i 목 차 iv 목차 표목차 목차 v vi 목차 목차 vii 그림목차 viii 목차 요 약 요약 1 요 약 제 1 장사업개요및조사방법 4 차세대바이오그린 21 사업사업계획적정성재검토보고서 : * ( 15 ) 요약 5 : 6 차세대바이오그린 21 사업사업계획적정성재검토보고서 요약 7 8

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

1.장인석-ITIL 소개.ppt

1.장인석-ITIL 소개.ppt HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

<4D F736F F D2032C6ED20B3D7C6AEBFF6C5A920B1E2B9DDC0C720BDC7BDC3B0A320C0A7C7E8B0FCB8AEB8A620C0A7C7D120C0A7C7E8BAD0BCAE20B9D720C6F2B0A120B9E6B9FD2E646F63>

<4D F736F F D2032C6ED20B3D7C6AEBFF6C5A920B1E2B9DDC0C720BDC7BDC3B0A320C0A7C7E8B0FCB8AEB8A620C0A7C7D120C0A7C7E8BAD0BCAE20B9D720C6F2B0A120B9E6B9FD2E646F63> 네트워크기반의실시간위험관리를위한위험분석및평가방법연구 컨설팅서비스사업부김성원, 김휘영 1. 서론오늘날정보보호문제는정보시스템을운영하거나활용하는모든측면에있어서중요한문제로대두되었다. 수많은종류의정보보호시스템들이존재하고, 기업, 공공, 개인등은컴퓨터네트워크에연결된곳에서자신들이보유한정보자산을보호하기위해서적지않은비용을지불하고있으며, 정보보호의필요에공감하고있다. 하지만정보보호시스템들은다양한분야에있어서독립적인기능에특화되어있으며오히려이러한정보의단편화로인하여전체적인정보보호수준을평가하고정책을수립하는데어려움을겪고있다.

More information

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt

Microsoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가

More information

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013

SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

<C3D6C1BE5F2D32303133313231345FBCF6C1A42E687770>

<C3D6C1BE5F2D32303133313231345FBCF6C1A42E687770> 물 안전 계획을 개발하고 실행하는 방법 -11개 모듈을 활용한 단계별 접근방법- 준비 - WSP 팀 구성 등 예비 활동(모듈 1) 피드백 사건/사고 후 WSP 개정 (모듈 11) WSP의 정기적인 리뷰 계획 및 실행(모듈 10) 시스템 평가 - 상수도시스템 현황조사(모듈 2) - 위해 식별 및 리스크 평가(모듈 3) - 관리조치의 결정 및 유효성 확인, 리스크

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.

More information

경북자동차부품관련연구소의효율적 운영방안

경북자동차부품관련연구소의효율적 운영방안 2009-046 경북자동차부품관련연구소의효율적 운영방안 차례 표차례 그림차례 요약 1. 연구배경및목적,,, IT. 3,.,.. 2. 국내 지역자동차산업현황 2007 20.3 GDP 2.5%. 9%, 12%, 13%, 07 409, 285 5, 147 2.9. 8.6%, 7.0%, 4.5%, i . ( ) ( ) ( ) 4,577 277,319 38,865,170

More information

1-표지 및 목차 & 1-서론 (최종보고서안).hwp

1-표지 및 목차 & 1-서론 (최종보고서안).hwp 목차 표목차 그림목차 1 제 1 장서론 하수도시설내진기준마련을위한연구 1.1 1.2 1.3 제 1 장서론 하수도시설내진기준마련을위한연구 2 제 2 장 국내외주요지진발생현황 및피해사례조사 분석 하수도시설내진기준마련을위한연주 2.1 서론 2.2 국내지진발생현황및발생빈도 2.3 국외주요지진과하수도시설피해상황 제 2 장국내외주요지진발생현황및피해사례조사

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영 제 1 차우주위험대비기본계획 '14~'23 2017 년도시행계획 2017. 2. 관계부처합동 목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V. 2017 년도추진목표및과제 13 VI. 추진과제별시행계획 14 1. 우주위험대책본부운영 14 2.

More information

2012-82 The Study on the Alternative Plans for Conservation and Effective Use in Palgong-Mountain , i ii iii iv v ? vi vii 제 절연구배경및목적 연구배경과필요성 연구목적 제 절연구범위 연구내용및방법 연구범위 연구내용 연구방법 제 절선행연구고찰 주요개념 관련연구

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표 홈페이지 정비 및 향후 추진방향 자문회의 회의록 일 시 : 2012. 1. 16(월) 14:00 ~ 16:00 장 소 : 1동 3층 스마트정보지원센터 참석자 : 내 외부 자문위원(10명), 관련부서 직원(10명), 정보화기획단장, 정보화기획담당관, 관련팀장, 직원 등 정보화기획단에서는 12. 1. 16(월)에 1동 3층 스마트정보지원센터에서 시정 홈페이지 통

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

여수신북항(1227)-출판보고서-100부.hwp

여수신북항(1227)-출판보고서-100부.hwp 2012 년도타당성재조사보고서 여수신북항건설사업 2012. 10 요약 요약 1. 사업의개요 가. 추진배경및목적 2012( 1), 2) ) 164 11. -.,,. (2008.10.23, ) 3). 1),,,,,,,. 2),,,,. 3) 2013 7 2012(, ) 11, ( A,B,C,W ).. 나. 사업내용및추진경위 : : : 1,103m, 1,270m,

More information

SchoolNet튜토리얼.PDF

SchoolNet튜토리얼.PDF Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29 Web2.0의 EKP/KMS 적용 방안 및 사례 2008. 3. OnTheIt Consulting Knowledge Management Strategic Planning & Implementation Methodology 목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29 현재의

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

목차.PDF

목차.PDF 5-2. 1. 1-1. 2001.,, 2%..,.,,. 2002 /,,.,. Profit-oriented & differenttiated player SSP(Sales Stimulation Program) System, (e-ld Net)/VIP(Valuation & Individual Projection) / PMS(Profit Management System)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

국도_34호선(용궁~개포)건설사업_최종출판본.hwp

국도_34호선(용궁~개포)건설사업_최종출판본.hwp 2011 년도타당성재조사보고서 국도 34 호선 ( 용궁 ~ 개포 ) 건설사업타당성재조사 공공투자관리센터 한국개발연구원 요약 Ⅰ. 타당성재조사의개요 1. 사업의배경및목적 4. 34 ~... 2. 사업의추진경위및개요 : 23 2010-10 : ~ : L= 5.0km(4 ) : 764 : 100%() : 2013~2018 (6 ) < 표 1> 총사업비내역 (:

More information

歯CRM개괄_허순영.PDF

歯CRM개괄_허순영.PDF CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

2 Journal of Disaster Prevention

2 Journal of Disaster Prevention VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention

More information

가이드라인등록번호 B1-2016-2-018 의약품품질위해평가가이드라인 2016. 12. 제 개정이력 연번제 개정번호승인일자주요내용 1 2016.12. 제정 2 3 목차 1. 서론 1 2. 품질위해관리 1 3. 품질위해평가절차 6 4. 품질위해평가방법및관련기법 9 5. 위해평가에영향을주는인자 14 6. 정성적평가방법및정량적평가방법을이용한위해평가 23 7. 정성적평가방법및정량적평가방법을이용한위해평가사례

More information

DW 개요.PDF

DW 개요.PDF Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.

More information

벤처연구사업(전동휠체어) 평가

벤처연구사업(전동휠체어) 평가 정보보안 (Information Security) 정보보호관리체계 (ISMS) 2013. 8 표월성 passwd74@naver.com 010-4303-5006 Cherub.sungkyul.ac.kr < Agenda > Ⅰ. 정보보호관리체계개요 1.1 정보 (Information) 1.2 정보윤리와정보보호의필요성 1.3 정보보호 (Information Security)

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보 08 년도전자정부정보보호전문교육계획 개요 m 행정기관정보보호및정보화담당자등 m 교육장소 서울 부산 대전 광주 세종 붙임참조 m 교육기관 한국인터넷진흥원 m 교육비 무료 m 수료기준 총교육시간의 이상수강 과정이수자대상수료증발급 교육훈련시간 ( 상시학습 ) 인정 < 08 년전문교육과정별정계획 > 연번교육과정명유형수준교육시간개설횟수교육인원개설정개설지역 4 5 6

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files

More information

- 1 - - 2 - - 3 - 1 1 1. 연구목적 2. 연구필요성 - 4 - - 5 - - 6 - - 7 - 2-8 - 3 1. 브루셀라증 - 9 - (2006 5 12 ) ( ) (%) : (2007) (2007 112008 1 ) - 10 - 2. 큐열 9. (2009, ) (2007 112008 1 ) - 11 - 3. 장출혈성대장균감염증 - 12

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

AÇ¥Áö

AÇ¥Áö Corporate Social Responsibility Report 2005 Contents Corporate Social Responsibility Report 2005 Introduction Introduction 5 Introduction 6 Introduction 7 Introduction 8 Introduction 9 Corporate Social

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

신 재생에너지공급의무화 (RPS) 제도 Contents - 목차 - 1. 신에너지및재생에너지개발 이용 보급촉진법령 2. 신 재생에너지공급의무화제도관리및운영지침 3. 공급인증서발급및거래시장운영에관한규칙 신에너지및재생에너지 개발 이용 보급촉진법령 신 재생에너지공급의무화 (RPS) 제도 5 법률시행령시행규칙 신에너지및재생에너지개발 이용 보급촉진법 신에너지및재생에너지개발

More information

The Self-Managing Database : Automatic Health Monitoring and Alerting

The Self-Managing Database : Automatic Health Monitoring and Alerting The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2 2004- - : 2004 5 11 :?,,,,,? Sen (human capability) 1?,, I 1 2 1 Sen A Why health equity? Health Econ 2002:11;659-666 2 1991 p 17 1 ,,,,,,, 20 1 2,, 2 3,,,,,,,,,,,,,,,, 3 3 1 (2001) 2 1),, 2), 2),, 3),,,

More information

<4D F736F F F696E74202D EB9CC20B1B9B9E6BCBA20BDC3BDBAC5DB20BEC8C0FC20C7C1B7CEB1D7B7A52E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D EB9CC20B1B9B9E6BCBA20BDC3BDBAC5DB20BEC8C0FC20C7C1B7CEB1D7B7A52E BC8A3C8AF20B8F0B5E55D> 시스템안전분석 -미국방성시스템안전프로그램 (MIL-STD-882) 882)- 충주대학교안전공학과박정철 리스크 해를입는데대한두려움은해를입을위협의정도뿐만아니라사건의확률에도비례한다 (Port Royal , 1662) 병적으로리스크를기피하는사람들만이내재된확률에아랑곳없이사안의중대성에근거해선택을내린다 (Port Royal ,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

대한주택보증 ( 주 ) 대한주택보증

대한주택보증 ( 주 ) 대한주택보증 대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

2013 경제발전경험모듈화사업: ICT 인력양성 2014 2013 경제발전경험모듈화사업: ICT 인력양성 2013 경제발전경험모듈화사업: ICT 인력양성 ICT Human Resource Development Policy 주관부처 미래창조과학부 연구수행기관 정보통신정책연구원 연구진 고상원, 정보통신정책연구원 선임연구위원 강하연, 정보통신정책연구원 연구위원

More information

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta www.sen.go.kr 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의 시설 설비및교구기준연구 2012. 10. 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental

More information

(3)28-2.hwp

(3)28-2.hwp Journal of the Society of Korea Industrial and Systems Engineering Vol 28 No 2 pp27 5 June 2005 중소기업형 패키지에대한요인별중요도와도 * * ** * ** The importance and satisfaction levels according to factors on packages

More information

<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770>

<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770> 보험핵심원칙-1 2012.4.10 5:3 PM 페이지1 SJ_01 발 간 사 최근 수년간 G20 및 금융안정위원회(FSB: Financial Stability Board)는 전 세계의 금융감독당국과 협력하여 금융안정성을 높이기 위한 감독규제 개혁을 지속적으로 추진하고 있으며, 보험분야의 경우에는 한국의 금융감독당국이 멤버로 가입되어있는 국제보험감독자협의회(IAIS

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

[10상예타]_광주도시철도2호선 건설사업_인쇄본_ hwp

[10상예타]_광주도시철도2호선 건설사업_인쇄본_ hwp 2010 년도예비타당성조사보고서 광주도시철도 2 호선건설사업 공공투자관리센터 한국개발연구원 요 약 요약 Ⅰ. 예비타당성조사의개요 1. 사업의배경및목적,,. 2 2002 2005, 2010. 2015 2. 1 1 2015 2 2. 사업추진경위 2002, 2005 (B/C=1.42, AHP=0.606), ( )., 5, 2 ( () ). - (2010.2).

More information

<4D F736F F D20C0CCBEBEC1A6BEEE5FC3A5BCD2B0B35F >

<4D F736F F D20C0CCBEBEC1A6BEEE5FC3A5BCD2B0B35F > 이씨제어 한글기술서적소개 1. SIMATIC S7-300/400 초급과정교육교재 S7-300/400 에대한초급교육에사용되는한글판교육교재. * 참고영어원문 : Programming with STEP 7, Automating with STEP 7 in STL and SCL A4 단면 280 쪽, 파워포인트컬러판 2. SIMATIC S7-300/400 중급과정교육교재

More information

조사보고서 복합금융그룹의리스크와감독

조사보고서 복합금융그룹의리스크와감독 조사보고서 2009-6 복합금융그룹의리스크와감독 Ⅰ. 서론 2 조사보고서 2009-06 Ⅱ. 복합금융그룹화와리스크 1. 정의 요약 3 2. 유형 4 조사보고서 2009-06 3. 복합금융그룹화의동기 4. 복합금융그룹화와리스크 요약 5 6 조사보고서 2009-06 요약 7 Ⅲ. 국가별복합금융그룹화현황및감독체계 1. EU 지침 2. Joint Forum

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information