untitled
|
|
- 은경 원
- 5 years ago
- Views:
Transcription
1 호 목차 1. FISMA 준수를위한정보보호구현및평가과정소개 1 2. 정보보호영향도정의과정 (FIPS 199, SP ) 3 3. 정보보호통제선택과정 (FIPS 200, SP ) 7
2 FISMA 준수를위한정보보호구현및평가과정 주요내용 o FISMA(Federal Information Security Management Act) 는 2002년도제정된전자정부법 (e-government Act) 중 3편 (Title III) 에속하는법으로서정부기관으로하여금운영과자산을지원하는정보와정보시스템을위한보호를제공하기위해전사적정보보호프로그램을개발, 문서화, 구현하도록요구하고있음. 정보보호통제의효과성과충분성을보장하기위해, FISMA는기관의 CIO와정보보호책임자로하여금정보보호프로그램을매년검토하여그결과를 OMB에게보고하도록요구하고있음. OMB는감독역할을수행하는데이결과를보조자료로사용하고있으며의회에 FISMA 법안준거성에대한연간보고서작성에사용하고있음. o FISMA에의하면연방정부기관은매년정보보호프로그램에대해독립적인평가를수행하도록요구하고있음. 감사 ( 감사역, 검사역 )(Inspector General) 가있는기관은감사로하여금평가를수행하도록하고있으며, 감사가없는기관은외부의감사인에의해수행하도록요구하고있음. 어느경우에도기관에서는독립적평가결과를포함하는연간보고서를 OMB에게제출해야함. o 매분기별로, 기관은정보보호취약점이발견된모든프로그램과시스템을위한 POA&M(Plan of Action and Milestone) 보고서를 OMB에게제출해야함. 추가적으로정보보호프로그램관리자는기관 CIO가기관전반에걸친정보보호노력을모니터링할수있도록정기적으로보고해야함. o FISMA에의하면미상무성산하표준기술국 (NIST) 으로하여금정보보호구현및평가를위한표준과지침을작성하도록요구하고있음. 현재 FISMA 구현을위한표준과지침중 SP A( 현재 2nd 버전으로 2006년 12월완성예정 ) 만제외하고모두완성단계에있음. < 그림 1> 은 FISMA 준거를위한정보보호구현및평가프로세스와관련표준및지침을보여주고있음
3 따라서본동향지에서는 FISMA 준거를위한절차및관련문서에대한주요내용을다음과같이 3회에걸쳐소개하고자함. 1회 : 정보보호통제분류및선정과정 (FIPS 199, 200, SP , 53 등 4개문서 ) 2회 : 위험분석, 정보보호계획및통제구현과정 (SP , 18, 70, 50 등 4개문서 ) 3회 : 정보보호평가, 인증및승인, 성과평가과정 (SP A, 26, 37, 55, 80 등 5개문서 ) < 그림 1> FISMA 준거를위한정보보호구현및평가프로세스와관련문서 - 2 -
4 정보보호영향도정의과정 (FIPS 199, SP ) 주요내용 o FISMA 준거를위해최초로수행해야하는작업은해당정보시스템의정보보호영향도를정의하는작업임. 이는 FIPS 199(STD for security categorization of federal information & information systems, ) 를기반으로작업하는데시스템의정보보호손실에따른피해규모에따라상, 중, 하등 3단계로구분하고있음. o 이표준은모든연방정부기관들이위험수준에근거하여적절한정보보호수준을제공하기위한목적으로모든정보와정보시스템을분류하는데사용되고있음. o FIPS 199는정보유형 (type) 및정보시스템에대한사건이미칠수있는조직및개인에대한잠재적영향 (potential impact) 에기초하여분류하는방법을제시하고있음. FISMA에서는정보및정보시스템에서보장해야할 3가지정보보호목표를정의하고있음 ; 기밀성 ( 개인정보보호포함 ), 무결성 ( 부인방지및인증포함 ), 가용성. o FIPS 199에서는 3가지잠재적영향도 ( 상, 중, 하 ) 를정의하고있는데, 영향도가 하 인경우는보안사건이조직의운영, 자산또는개인에게미치는부정적인결과가제한적인상황에해당됨. 즉, 조직의주요기능은수행할수있으나, 기능의효과성은약간감소되었거나, 조직자산이나재무상황에경미한손상을미쳤거나, 개인에게사소한피해를초래한경우에해당됨. o 영향도가 중 인경우는보안사건이조직의운영, 자산또는개인에게미치는부정적인결과가심각한상황에해당됨. 즉, 조직의주요기능은수행할수있으나, 기능의효과성은상당히감소되었거나, 조직자산에심각한손상을미쳤거나, 개인의생명에는영향을미치지는않으나상당한피해를초래한경우에해당됨. o 영향도가 상 인경우는정보보호사건이조직의운영, 자산또는개인에게미치는부정적인결과가매우심하고재난상황에해당됨. 즉, 조직의주요 - 3 -
5 기능을수행할수없으며, 기능의효과성은상당히감소되었거나, 조직자산에심각한손상을미쳤거나, 개인의생명에까지영향을미치거나심각한부상을당하는경우에해당됨. o 정보유형에적용되는보안분류는기밀성, 무결성, 가용성각기보안목표측면에서의영향을표현하며예를들면공개정보라는정보유형의보안분류는다음과같이표현할수있음. 공개정보의영향도 ={( 기밀성, 해당사항없음 ), ( 무결성, 중 ), ( 가용성, 중 ) o 정보시스템에적용되는보안분류는정보시스템내에존재하는정보유형의영향력을평가하여결정하는데, 여러정보유형이존재하는경우, 해당정보보호목표측면에서의영향도중에서가장큰값 ( 최대잠재적영향력 ) 을시스템의영향력으로간주하는방식으로결정함. o SP (Guide for Mapping Types of Information and Information Systems to Security Categories, ) 은 FIPS 199 수행을용이하게하기위해보조적인지침으로서작성되었음. 이문서는 2개의볼륨으로구성되어있는데제1권에서는정보유형및정보시스템을정보보호영향도로구분하는기본적인지침이포함되어있으며이에대한구체적인사례 / 예제는부록으로서제2권에포함되어있음. o 은원래 OMB의연방정부의전사적아키텍처의비즈니스참조모델 (Federal Enterprise Architecture s Business Reference Model 2.0) 에기반을두고작성되었음. 정보유형은크게기관의임무수행과직접적으로관련된정보 (mission-based information) 와기관의활동을관리및지원하기위한정보 (management & support information) 로구분하여정보보호영향도를할당하도록하고있음. 임무기반정보유형은정부기관의임무와환경등특수성을고려해야하나, 관리및지원을위한정보유형은정부기관간의공통적인성격을가지고있음. o 제1권에서는 FIPS 199에대한개요및정보유형및정보시스템의정보보호영향도할당과정을소개하고있으며, 임무기반의정보유형의식별및영향도할당을위한지침 ( 보다구체적인영향도수준예제는제2권에포함됨 ) 과관리및 - 4 -
6 지원기능 ( 행정, 관리, 서비스등 ) 을위한세분화된정보유형과영향도할당을위한근거를제시하고있음. o 정보보호영향도할당과정은 < 그림 2> 와같음. < 그림 2> 정보보호영향도할당과정 1. 정보시스템식별 : 정보시스템은일반지원시스템, 주요응용시스템, 또는특수목적용시스템등으로구분될수있으며, 연방정부기관은자체적으로정보보호영향도할당을위해시스템식별을위한정책을개발 2. 정보유형식별 : 해당시스템내에서입력, 처리, 출력, 저장되는모든정보유형을식별 3. 잠정적영향도수준선택 : 제2권부록 C와 D를사용하여식별된정보유형에해당되는잠정적인영향도수준을선택 4. 잠정적영향도수준검토및조정 : 잠정적영향도수준을조직, 환경, 임무, 사용처, 타시스템과의연관성등을고려하여잠정적영향도수준의적절성을검토하고필요하다면영향도수준을조정 - 5 -
7 5. 시스템정보보호영향도할당 : 시스템내에포함되는모든정보유형의기밀성, 무결성, 가용성측면에서의영향도수준을종합하되가장높은값을시스템의영향도수준으로결정 o 이과정의산출물인시스템의기밀성, 무결성, 가용성영향도수준은추후시스템위험평가의입력자료로사용되며또한필요한통제를선택하는데기준이된다. o 제2권에서는 307페이지에달하는비교적방대한참고자료로서, 관리및지원정보유형 ( 부록 C), 임무기반정보유형 ( 부록 D) 에대한잠정적인영향도수준및근거를제시하고있으며, 법과행정명령등에서요구하는비밀보장정보 ( 부록 E) 를포함하고있음. o 관리및지원정보유형은다시정부의서비스전달을지원하기위한 8가지정보유형 ( 예 : 감독및통제, 기획및자원할당, 내부위험관리, 민원처리등 ) 과정부의자원관리를위한 5가지정보유형 ( 인적자원관리, 행정관리, IT 관리등 ) 으로구분하고각각에대한세부적인정보유형과개별잠정적인영향도수준을제시하고있음. o 임무기반정보유형은구체적으로국방, 국토안보, 재난대응, 환경관리, 경제개발, 에너지, 교통, 교육, 위생등연방정부부처의핵심임무를 25가지로구분하고각각에대한세부적인정보유형과이에대한잠정적인영향도수준을제시하고있음. o 또한법적의무사항, 대통령령이나행정명령에서의준수사항, OMB에서의요구사항등에서비밀보장을요구하는정보를기술하고있음
8 정보보호통제선택과정 (FIPS 200, SP ) 주요내용 o FIPS 200 (Minimum Security Requirements for Federal Information and Information Systems, 2006, 3) 은 17개의정보보호통제영역에대한최소한의정보보호요구사항을기술하고있는문서로서발표즉시발효되었으며, 연방기관은이표준을 1년이내에준수해야함. o FIPS 199와 200은반드시지켜야하는강제적성격을가지는표준으로서정보보호에대한최소한의적정주의의무 (minimum level of due diligence) 를수립하게하고최소한의요구사항을만족시키는정보보호통제를선택하고명세하는작업을원활하게함으로써보다안전한정보시스템개발, 구현, 및운영을증진시킬목적으로제정되었음. o 이표준에서제시된최소한의요구사항은 NIST SP 에서제시된정보보호통제권고안중에서적절한통제를선택함으로써만족시킬수있음. 적정정보보호를달성하기위한정보보호통제와보증요구사항을선택하는과정은경영층및운영진등다양한분야가참여하여야하고위험평가에기초하여수행되어야함. o 정보시스템의정보보호영향도가 저 인경우는최소한 에서정의된낮은수준의정보보호통제 (low baseline) 중에서적절한통제를선택해야하며, 영향도가 중 인정보시스템의경우는중간수준의기본통제 (moderate baseline) 중에서적절한통제를선택해야하며, 영향도가 상 인정보시스템의경우는상위수준의기본통제 (high baseline) 중에서적절한통제를선택해야함. o NIST SP (Recommended Security Controls for Federal Information Systems, Rev 페이지 ) 은 FIPS 200과함께모든연방정보및정보시스템의보호를위한기초적인수준을요구하고있음. SP 은정보시스템을위한정보보호통제의선택과명세화에대한지침을제공하고있다
9 o 부록 F에포함되어있는정보보호통제는관리적, 운영적, 기술적통제등 3개계층 (class) 으로구분하고그밑에 17개의통제영역 (family) 을두어각기고유한식별자를부여하였음. 이문서에서제시하는 17개의정보보호통제영역은 < 표 1> 과같으며, NIST의모든문서는이러한통제분류체계를일관성있게사용하고있음. < 표 1> NIST에서의정보보호통제분류체계 계층 정보보호 통제 영역 식별자 위험평가 (Risk Assessment) RA 관리 계획 (Planning) PL 시스템및서비스구매 (System and Services Acquisition) SA 인증 및 승인 (Certification, Accreditation, and Security Assessments) CA 인적자원 보안 (Personnel Security) PS 물리적, 환경적 보호 (Physical and Environmental Protection) PE 비상계획 (Contingency Planning) CP 구성관리 (Configuration Management) CM 운영 유지보수 (Maintenance) MA 시스템 및 정보 무결성 (System and Information Integrity) SI 미디어 보호 (Media Protection) MP 사고 대응 (Incident Response) IR 인식제고 및 훈련 (Awareness and Training) AT 식별 및 인증 (Identification and Authentication) IA 기술 접근제어 (Access Control) AC 감사및책임추적성 (Audit and Accountability) AU 시스템 및 통신 보호 (System and Communications Protection) SC o 개별통제는다음과같은 3가지요소로구성되어있음 : 통제, 지침, 추가통제 (control enhancement). o 통제부문에는개별조직의특수상황을반영할수있도록구체적인값을할당 ( 예 : 백업주기 ) 하거나여러주어진값중선택할수있도록하여유연성을제공하고있음. 지침부문에는특정통제와관련된추가적정보를제공하고있으며, 추가통제부문에서는추가적인기능성제공및기존기능강화를포함시킴으로써위험평가결과, 추가적보호조치가필요할경우사용됨
10 o 전사적인정보보호프로그램에서주로취급하는공통정보보호통제 (common security controls) 는조직내모든정보시스템에적용가능하거나, 특정지역에공통적으로적용되는경우에해당되는통제임. 즉공통정보보호통제의개발, 구현, 평가는시스템소유자가아닌조직관리자의책임이며, 공통통제의평가결과는그통제가적용되는정보시스템의인증및승인과정 (SP , 다음호 (7호) 에서구체적으로설명예정 ) 에참고자료로사용될수있음. 공통통제의예를들면, 비상계획, 사고대응, 인식제고및훈련, 인적보안, 물리적환경적보호통제등임. o 반면, 특정시스템에만적용되는통제는정보시스템소유자의책임임. 개별정보시스템에대한정보보호계획에는공통통제와특정통제를구분하여지정하여야함. 이렇게구분함으로써통제개발및구현에드는노력을상당히감소시킬수있음. o 정보보호기본통제 (baseline) 은 FIPS 199에의한정보보호영향도수준별로권고되는최소한의정보보호통제를의미함. 즉, 기본통제는통제선택을위한출발점의역할을한다고할수있음. 부록 D는 199에서정의된 3가지영향도수준별로식별된 3가지최소정보보호통제 ( 기본통제 ) 군을포함하고있음. 부록 F는정보보호통제의전체적인목록을포함하고있음. o SP 은본문서외에도 3개의부속문서 (annex) 가추가되어 3가지수준 ( 상, 중, 하 ) 에서의기본통제에대한구체적인설명을기술하고있음. 시사점및활용방안 o 미국에서의정보보호통제는기본적으로조직의정보보호프로그램수준이아닌정보시스템수준에서필요한통제를선택, 구현, 평가하는체계로되어있음. 조직의정보보호프로그램에대한수준평가는기본적으로개별시스템에대한평가의합산에기초하되, 조직에관한추가적인평가를포함하여수행하고있음. o 국가기밀정보시스템을제외한모든시스템보호를위해서는 FIPS 199와 200 표준에근거하여, 시스템이처리하는정보유형의정보보호영향도에기초하여필요한정보보호통제의선택및조정이이루어짐
11 o FIPS 199의원활한수행을위해 SP 지침을통해시스템의성격을반영한잠정적인정보보호영향도를제시하여실제업무에참고할수있도록하고있음. 일단특정시스템의정보보호영향도가결정되면 FIPS 200에서제시하는최소한의정보보호요구사항을만족시키기위해 SP 지침에서구체적인정보보호통제를선택할수있도록되어있음. 원제및출처 o NIST SP , Revision 1, Guide for Developing Security Plans for Federal Information Systems, o NIST SP , Risk Management Guide for IT Systems, o NIST SP , Guide for the Security Certification and Accreditation of Federal Information Systems, o NIST SP , Recommended Security Controls in Federal Information Systems, o NIST SP A, Guide for Assessing the Security Controls in Federal Information Systems (second public draft, ) o NIST SP , Guide for Mapping Types of Information and Information Systems to Security Categories, o NIST SP , Security Configuration Checklists Program for IT Products: Guidance for Checklists Users and Developers, o NIST FIPS 199, Standards for Security Categorization of Federal Information and Information Systems, o NIST FIPS 200, Minimum Security Requirements for Federal Information and Information Systems, o o
F1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security management systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 -
정보보호능력은필수적인 기업의핵심경쟁력이다 국제정보보호표준 ISO/IEC 27001:2013 Information security systems Requirements ( 정보보호경영시스템 ISO 27001:2013) - 1 - ISO 27001:2013 Framework Overview ISO27001:2013 은부속서 SL(Annex SL) 의부록 2(Appendix
More information20 여상수(763~772).hwp
13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More information제 1 장 서 론 1. 연구 배경 및 목적 환경부는 토양오염이 우려되는 지역에 대한 적극적인 조사와 정화를 추진하기 위해 2001년 3월 토양환경보전법을 개정하여 측정망 중심의 토양오염 관리체 계를 토양오염조사 중심 체계로 개편하고, 토양오염원인자의 정화책임을 대폭 강
- 토양환경평가제도 적용 확대 방안 연구 - 최 종 보 고 서 2007. 9. 제 1 장 서 론 1. 연구 배경 및 목적 환경부는 토양오염이 우려되는 지역에 대한 적극적인 조사와 정화를 추진하기 위해 2001년 3월 토양환경보전법을 개정하여 측정망 중심의 토양오염 관리체 계를 토양오염조사 중심 체계로 개편하고, 토양오염원인자의 정화책임을 대폭 강화하는 한편,
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>
조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에
More informationSensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria
SCIF Definition 2 UNCLASSIFIED: SCIF and SAPF September 2019 Sensitive Compartmented Information 3 UNCLASSIFIED: SCIF and SAPF September 2019 SCIF Definition 4 UNCLASSIFIED: SCIF and SAPF September 2019
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information諛⑺넻?꾩뿰媛?遺1?μ옱?몄쭛
2008 Korea Communications Standards Commission 46 Korea Communications Standards Commission 47 48 Korea Communications Standards Commission 49 50 Korea Communications Standards Commission 51 52 Korea
More information범정부서비스참조모형 2.0 (Service Reference Model 2.0)
범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -
More information<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770>
보험핵심원칙-1 2012.4.10 5:3 PM 페이지1 SJ_01 발 간 사 최근 수년간 G20 및 금융안정위원회(FSB: Financial Stability Board)는 전 세계의 금융감독당국과 협력하여 금융안정성을 높이기 위한 감독규제 개혁을 지속적으로 추진하고 있으며, 보험분야의 경우에는 한국의 금융감독당국이 멤버로 가입되어있는 국제보험감독자협의회(IAIS
More information2
02 1 1 22 36 38 46 5 1 54 61 65 77 81 2 _ 3 4 _ 5 6 _7 8 _ 9 1 0 _ 11 1 2 _ 13 1 4 _ 15 1 6 _ 17 1 8 _ 19 2 0 _ 21 2 2 www.kats.go.kr www.kats.go.kr _ 23 Scope of TC/223 Societal security International
More information2.2 한국마사회 한국마사회 95 한국마사회 97 1. 평가결과요약 평가부문 종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 C o 2.000 (3) 경영혁신노력과성과 9등급평가
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp
선택적 복리후생제도 1999. 3. 유 규 창 (가톨릭대 의료행정대학원 교수) 조 규 성 (한국 IBM 인사담당이사) 目 次 I. 머리말 1 II. 選 擇 的 福 利 厚 生 制 度 5 1. 선택적 복리후생제도의 등장 원인 5 2. 선택적 복리후생제도의 효과 8 Ⅲ. 選 擇 的 福 利 厚 生 制 度 의 設 計 12 1. 선택적 복리후생제도의 종류의 선택 12
More informationSSi Super Systems Inc 1 2 2 2 3-3 4 / 4 5 5 DP2000 11 RETURNING THE UNIT TO SSI 11 SPARE PARTS 12 APPENDIX A 13 APPENDIX B 14 Super System Inc DP2000
SSi Super Systems Inc Model DP 2000 : ( ) / / : -50 to +80 F (-47 to +27 C) : 0 to 120 F (-18 to +49 C) : 115/240 VAC 60Hz : LED Digital : +/- 1 F (+/- 01 C) : 4 20 ma ( ) : 12 V : 8 ( ): 11 x 10 x 7 :
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More information2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of
More information......CF0_16..c01....
Greetings Curriculum Internal Audit / Compliance Corporate Govemance IR / Value Reporting Valuation / M&A Investment Strategy Education Process Resume ERP / SEM Value Based Corporate Finance Incentives
More information대한주택보증 ( 주 ) 대한주택보증
대한주택보증 ( 주 ) 335 2.6 대한주택보증 대한주택보증 ( 주 ) 337 1. 평가결과요약 평가부문 종합 경영 부문 (35) 주요 사업 부문 (35) 경영 관리 부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B + 4.500 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 B +
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information1~10
24 Business 2011 01 19 26 Business 2011 01 19 2011 01 19 Business 27 28 Business 2011 01 19 2011 01 19 Business 29 30 Business 2011 01 19 2011 01 19 Business 31 32 Business 2011 01 19 2011 01 19 Business
More informationuntitled
MDEP I&C 2009. 4.6 ~ 4.7 14 I. MDEP II. DICWG III. DICWG SW IV. Nuclear Safety Information Conference 2009 Slide -2- I. MDEP MDEP? Multinational Design Evaluation Program MDEP Nuclear Safety Information
More informationuntitled
Form 20-F () Annual Report(2006) 69 6 2, 2007. 6. 28. Securities and Exchange Commission(SEC) Form 20-F Annual Report(2006)., Form 20-F Annual Report(2006) Investor Relations-SEC Filings-Form 20- F(US
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information목 록( 目 錄 )
부 附 록 錄 목록( 目 錄 ) 용어설명( 用 語 說 明 ) 색인( 索 引 ) 목 록( 目 錄 ) 278 고문서해제 Ⅷ 부록 목록 279 1-1 江 華 ( 內 可 面 ) 韓 晩 洙 1909년 10월 11일 1-2 江 華 ( 內 可 面 ) 韓 晩 洙 洪 元 燮 1909년 10월 2-1 江 華 ( 府 內 面 ) 曺 中 軍 宅 奴 業 東 고종 18년(1881) 11월
More information27 2, 17-31, , * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** ( :
27 2, 17-31, 2009. -, * ** ***,. K 1 2 2,.,,,.,.,.,,.,. :,,, : 2009/08/19 : 2009/09/09 : 2009/09/30 * 2007 ** *** (: dminkim@cau.ac.kr) 18 한국교육문제연구제 27 권 2 호, 2009. Ⅰ. (,,, 2004). (,, 2006).,,, (Myrick,
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기
2010 11 (제131호) 글로벌 환율갈등과 기업의 대응 contents 감사칼럼 1 글로벌 환율갈등과 기업의 대응 - 정영식(삼성경제연구소 수석연구원) 조찬강연 지상중계 5 뉴 미디어 시대의 커뮤니케이션 전략 - 김상헌(NHN(주) 대표이사 사장) 감사실무 경영권 분쟁 상황에서 회사를 상대로 하는 가처분 - 문호준(법무법인 광장 변호사) 감사자료 컴플라이언스
More information<BFA9BCBABFACB1B8BAB8B0EDBCAD28C6EDC1FD292E687770>
성매매방지법 제정과정에 영향을 미친 요인에 관한 연구 - 거버넌스 관점과 여성단체의 역할을 중심으로 오 혜 란 * 1) 초 록 주요용어:성매매방지법, 성매매, 여성관련 법률, 여성단체, 여성정책, 입법과정, 젠더, 거버넌스, 젠더 거버넌스, NGO I. 들어가는 말 II. 이론적 배경 여성정책과 거버넌스 거버넌스의 의미 거버넌스의 유형 1) 국가(정부)주도형
More information신나는_과학놀이원고[이기주].hwp
1. 탄생 별자리 엑세서리 선일초등학교 교사 이기주 폴리스티렌(PS)용기를 재활용하여 예쁜 나만의 휴대폰 액세서리를 만들어 보면서 열 가소성 수지의 성질을 알아본다. 투명 플라스틱 용기(폴리스티렌:PS), 휴대폰 줄, 칼라 네임펜, 칼라 매직, 가위, 오븐 토스터, 알루미늄 호일, 펀치, 밑그림용 캐릭터 인쇄물, 면장갑, 평평한 판이나 책등 1. 투명 플라스틱
More information<4D6963726F736F667420576F7264202D20323031323034313720B5B6C0DABDC5BFEBB5EEB1DE20B5B5C0D4B0FA20B1E2BEF720BDC5BFEBC0A7C7E820BBF3BDC320C6F2B0A120B5EEC0C720BFB5C7E2C0BA2E646F63>
Credit Analysis 독자신용등급 도입과 기업 신용위험 상시 평가 등의 영향은 A등급 그룹의 취약 섹터 자회사에 집중 Tel. 2004-9566 kim.se-yong@shinyoung.com 독자신용등급 도입으로 증자 등을 통해 자체 펀더멘탈의 개선 요구 전망 이르면 7월부터 신용평가시장 선진화 방안으로 독자신용등급이 도입될 예정이다. 독자신용등급 은
More informationCTS사보-2월
2 Program 3 선배님 감사합니다 - CTS은퇴목회자 초청 섬김행사 성황리에 은혜롭게 열려! - 사회전반 이슈 기독교적 관점으로 해석하고 해법 제시 4 후원자 이야기 - 복음 전파를 향한 후원자의 따뜻한 이야기 #이야기 하나 #이야기 둘 # 이야기 셋 5 복음동네이야기 CTS미디어최고위 과정 6기 모집 - 멀티미디어 시대, 스마트목회를 디자인하다! 6
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationChap 3. Class
클라우드시스템보안기능요구사항 2012. 11. 30 황선명대전대학교 목차 1. 소프트웨어공학기능요구사항 2. 정보보증기능요구사항 3. SP, PP/ST, SPP/SST 비교 4. 클라우드시스템모델 5. 클라우드시스템보안이슈 6. 1 소프트웨어공학기능요구사항 IEEE 830 NASA DID P200 DoD 498 IEEE 830 NASA DID P200 DoD
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information슬라이드 제목 없음
(JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org
More informationPowerPoint 프레젠테이션
CRM Fair 2004 Spring Copyright 2004 DaumSoft All rights reserved. INDEX Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved.
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information01.여경총(앞부분)
KOREA BUSINESS WOMEN S FEDERATION 2 Middle & High School Job Training Program Korea Business Women s Federation 3 2 3 778 778 779 10 711 11 714 715 718 727 735 744 751 754 757 760 767 4 Middle & High School
More information목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬
증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.
More informationPowerPoint 프레젠테이션
CRM Data Quality Management 2003 2003. 11. 11 (SK ) hskim226@skcorp.com Why Quality Management? Prologue,,. Water Source Management 2 Low Quality Water 1) : High Quality Water 2) : ( ) Water Quality Management
More informationÀϻ꺴¿ø 10³â»ç Á¦3Æí
부록 (Appendix) 제3부 국민건강보험공단 전 현직 이사장 전 현직 병원장 및 주요 보직자 부록 조직도 건축물 개요 주요 통계 연표 일산병원 10년 생일에 전하는 메시지 236 237 일 산 병 원 제 3 편 부 10 록 년 사 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253
More information먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류
사용 설명서 메모리 카드 드라이브 Model No. AU-XPD1 한 국 어 본 제품을 사용하기 전에, 이 설명서를 주의깊게 읽어 보시고, 만약을 위해 보관하시기 바랍니다. SS0714KT0 -PS Printed in Korea VQT5L02 먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다.
More information사진 매 여권 사진 크기 최근 개월 이내 촬영 본원 증명사진 포함 6. 선발 절차 : 제출된 서류를 심사하여 차 명 선발 및 공고 합격자 원본 서류 제출 주한 이집트 대사관으로 서류 송부 차 주한 이집트대사관 이집트 교육부로 추천자 서류 송부 차 이집트 교육부 최 종
이집트 정부초청 장학생 선발 요강 1. 선발과정, 분야 및 인원 : 아랍어 학부과정, 11명 2. 장학 조건 장학기간 년 월 입학 학비면제 항공료 및 숙식비 등 제반 경비 본인 부담 3. 지원 자격 대한민국 국적자 고등학교 졸업자 졸업후 년 이내 4. 선발 방법 : 고등학교 성적(100 점) 으로 선발하며, 11명 이상 지원시 주한 이집트 대사관에서 영어 면접
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 2. 데이터베이스관리시스템 2013.03.11. 오병우 컴퓨터공학과 Inconsistency of file system File System Each application has its own private files Widely dispersed and difficult to control File 중심자료처리시스템의한계 i. 응용프로그램의논리적파일구조는직접물리적파일구조로구현
More information<312EBFACB1B8C0DAB7E133363828C1D6BFE4B1B9C0C75FB1B9C0AFB8B25FB0E6BFB5B5BFC7E2292DC3D6C1BEC6ED2E687770>
KOREA FOREST RESEARCH INSTITUTE 발간사 최근 세계적으로 산림의 환경적, 사회적, 경제적 측면의 지속성 확보를 위한 노력이 확대되고 있듯이 국내 국유림 경영에 있어서도 과거와 같은 목재생산 위주의 관 주도 경영관리 행태를 탈피하여 공공 참여와 다양한 주체와의 파트 너십 강화, 즉 다자참여를 통한 경영활성화가 요구되고 있습니다. 다자참여란
More informationSAMJONG Insight 제19호
SAMJONGInsight Issue 19 2009 Thought Leadership World News Break M&A Spotlight Upcoming Issues AUDIT TAX ADVISORY Issue 19 2009 SAMJONGInsight Contents Executive Summary Thought Leadership 04 10 16 World
More informationDeloitte Template: SOC 1 Type II Report
네이버 ( 주 ) Service Organization Controls 3 Report 보안성, 가용성, 처리무결성, 기밀성, 개인정보보호관련 시스템기술서및독립된감사인의보고서 2016 년 1 월 1 일부터 2016 년 12 월 31 일까지 딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 07326
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information인권1~2부73p
National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22
More informationMicrosoft PowerPoint - KNOM Tutorial 2005_IT서비스관리기술.ppt
KNOM Tutorial 2005 IT서비스관리 기술 (ITIL & ITSM) 2005. 11. 25 COPYRIGHT c 2005 SK C&C CO. LTD. ALL RIGHTS RESERVED. 목 차 1. Definition 3 2. Trends 10 3. IT Infrastructure Library(ITIL) 15 4. Service Desk 26
More information에너지경영성과평가한 미공동연구 2013. 12. - iii - Chapter 에너지경영성과평가 한 미공동연구최종보고서 개요 Ⅰ. 개요 I. 개요 1. o o 100,.. o 1) [ 1] (: ) [ 표 1] 유가상승에따른연간에너지비용증가액 1 3 15 3 10 ( : ) 70 2,354 988 2,930 4,076 11,592 31,846 1,588
More information레이아웃 1
Annual 2013 vol.15 th HOW ENGINEERING ANNIVERSARY Annual 하우인 2013 vol.15 하우엔지니어링과 자매사 우인엔지니어링은 경남, 부산지역 종합엔지니어링 업계의 선두주자로서 건설기술의 미래지평을 열어가고 있습니다. 행복한 삶의 공간 창출, 안전하고 튼튼한 도시기반시설의 건설을 위해 우수한 인력과 기술력을 바탕으로
More information휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI
표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는
More information??윕햳??
Contents Introduction Core Competence Business Field Project Portfolio 1 LOW 2 www.hmglobal.com HIGH 3 DOWN 4 www.hmglobal.com UP 5 MINIMIZE 6 www.hmglobal.com MAXIMIZE 7 CEO Message 8 www.hmglobal.com
More information13.11 ①초점
11 2013 Health and Welfare Policy Forum 2 3 4 The Roles and Fiscal Responsibility on Social Security between the Central and Local Governments in Korea 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Structure
More informationMasoJava4_Dongbin.PDF
JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr
More information학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta
www.sen.go.kr 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의 시설 설비및교구기준연구 2012. 10. 학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental
More informationFreeBSD Handbook
FreeBSD Korea FreeBSD Users Group http://www.kr.freebsd.org/ Security: . 2004 8 7. 1.1 Copyright 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 The FreeBSD Documentation Project.
More information퇴
YONSEI ALLWAYS Contents 6 10 42 44 46 12 48 50 20 22 24 26 28 30 32 34 36 38 40 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 4 YONSEI UNIVERSITY YONSEI All-Ways+ 5 88 90 92 94 96 98 100 102 104
More informationPBR PDF
EXECUTIV E SUMM ARY. - -, -. -, 4 - ( ) - ( ),, - ( ) P&G - ( ). 1. : - - P BR(20 03-3) 1 - Toyota Way' 2 : -, - (Our Credo) -,, -, 3. : P&G, CEO! - P&G CEO CEO - CEO, P&G CEO - P&G (learn by doing)' -
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More information활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부
활력있는경제 튼튼한재정 안정된미래 2 012 년세법개정안 기획재정부 목차 Ⅰ. 일자리창출및성장동력확충 1 고용창출지원강화 < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > ㅇ < 개정이유 > < 적용시기 > < 개정이유 > < 적용시기 >
More information0929 ............-....
Joint Industry- Government Planning Market Planning Assistance Strategic Planning Production Market Development Value Added Interface Standards Tax Incentives Intellectual Property Rights National Labs
More information2013<C724><B9AC><ACBD><C601><C2E4><CC9C><C0AC><B840><C9D1>(<C6F9><C6A9>).pdf
11-1140100-000102-01 9 93320 788988 807705 ISBN 978-89-88807-70-5 93320 2013 11 25 2013 11 28,,, FKI ISBN 978-89-88807-70-5 87 www.acrc.go.kr 24 www.fki.or.kr PREFACE CONTENTS 011 017 033 043 051 061
More information°øÁõ°ú½Å·Ú_º»¹®.PDF
... ( ) (Deed) (acknowledgement).,,,,,,.., (Deed) (Recording system) (Torrens registration system). 2016 50 New York, Massachusetts 9. 1),,,. 4), 5), 6)., - 1) New York, Massachusetts, Minnesota, Colorado,
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More information<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>
2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More informationConcentrations Roashow
사이버테러위협에서 CISSP 의역할과나아갈방향 2009.10.16 Ju Hyun, Jeon CISSP Korea Chapter Copyright 2009 (ISC)², Inc.. and CISSP Korea Chapter All Rights Reserved. Profile * Ju Hyun, Jeon (sis@sis.pe.kr) http://twitter.com/boanin
More information03 ¸ñÂ÷
2010 I 04 I April Family i n t e r v i e w 004 052 008 058 065 076 080 084 2010 + 04 + April 088 092 094 096 098 4 2010 + April 5 6 2010 + April 7 letter 01 letter 02 letter 03 letter 04 letter 05 letter
More information<B8F1C2F72E687770>
Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan
More information2011 Handbook
2010 2011 1 (Our Mission) 3 (Our Seal) 4 (Grace Community) 5 (Standards of Conduct). 6 (Academic Services) 6 (Residence Guidelines and Information) 9 (Services and Policies) 10 (Frequently Asked Questions)
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More information2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관
2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관 2015 개정교육과정에따른정보과평가기준개발연구 연구협력진 머리말 연구요약 차례 Ⅰ 서론 1 Ⅱ 평가준거성취기준, 평가기준, 성취수준, 예시평가도구개발방향 7 Ⅲ 정보과평가준거성취기준, 평가기준, 성취수준, 예시평가도구의개발 25 Ⅳ 정보과평가준거성취기준, 평가기준, 성취수준, 예시평가도구의활용방안
More information기능안전, 안전분석및신뢰성교육과정 VCA Korea
기능안전, 안전분석및신뢰성교육과정 VCA Korea 1. 시스템신뢰성과안젂 (System Reliability & Safety) 교육 교육의주요내용 : 신뢰성에대한이롞을바탕으로설계및생산하는제품의신뢰도와안젂성을향상, 기업의국제경쟁력과고객의요구사항에적극대응을할수있는능력을배양하게하는교육입니다. 교육시간 : 1 일 (10:00 ~ 18:00) 교육대상자 : 자동차부품
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationI (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )
KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.
More information엔젤입문 초급자과정
: 2013.12.19 ( ) 18:30 ~ 22:30 : CCVC AAI : : : ( ) < > 1. CCVC - - 2. Access America Fund, LP / AAI - IR 2 1st Class. 1. 1)! -> ->, -> -> -> VC!,! ->. π 2)! < > a. -, b. ( ) c. -,,! < > a. b. c. BM! a.
More information