<C7F6BEC8BAB8B0EDBCAD203438C8A32E687770>
|
|
- 태임 수
- 8 years ago
- Views:
Transcription
1 1
2 현안보고서 Vol DDoS 사고 대응의 문제점과 재발방지 방안 배성훈 (문화방송통신팀 입법조사관)
3
4 요 약 분산서비스거부(Distributed Denial of Service : DDoS) 공격이란 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버로 공격을 하여 특정 시스템 자원을 고 갈시킴으로서 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 2009년 7월 7일부터 만 3일 동안 좀비 PC 11만 5천여 대가 청와대 홈페 이지를 포함, 국내 외 주요 홈페이지를 공격하여 접속 장애를 발생시켰다. 정 확한 경제 사회적 피해현황은 조사되지 않았지만 최소 363억원에서 최대 544 억원의 금전적 피해가 발생한 것으로 추정되며 피해기관의 신뢰도에도 악영향 을 끼쳤을 것으로 판단된다. 이번 7.7 DDoS 공격은 치밀하게 계획된 공격방법으로 서버에는 처리 지 연(혹은 불가능)을 초래하였으며, 치료되지 않은 일부 좀비 PC에서는 주요문 서와 하드디스크를 손상시켰다. 또한, 지금까지 금품요구를 목적으로 이루어진 해킹과는 다르게 사회적 공공재를 겨냥한 테러의 성격을 띠고 있는 것이 특징 이다. 금번 7.7 DDoS 공격에 제대로 대처하지 못한 원인으로는 정보보호 정책 기능의 분산으로 인한 중앙통제기관의 부재, 사이버 공격의 지능화ㆍ조직화, 사이버 공격에 대한 훈련 및 국제 공조의 미흡, 인터넷 이용 증가에 따른 정 보보호대상의 급증, 악성코드를 분석하기 위한 장비 전문인력의 부족, 사이버 위협에 대한 인터넷이용자의 대응미흡 등을 들 수 있다. 정부는 1996년부터 사이버 위협으로부터 안전한 인터넷 이용환경 조성을 위해 해킹바이러스대응고도화 사업을 수행하고 있다. 방송통신위원회의 2010년 도 정보보호 강화 예산(안)은 2009년에 비해 88.5%가 증가한 769억원이다. 그 중 약 384억은 지능화ㆍ조직화하고 있는 DDoS 공격 등에 대비하기 위해 사이
5 버 검역체계, DDoS 긴급대피소 등을 구축ㆍ운영하고, VoIP 1) ㆍIPTV 유무선환 경의 융ㆍ복합서비스 등 새로운 서비스에 대한 정보보호 대책을 강화하는 데 에 지원될 예정이다. 하지만 신규사업 및 대폭 증액된 사업의 경우 장비 및 시설투자의 중복이 발생할 소지가 있다. 따라서 한국인터넷진흥원(KISA)의 인터넷침해대응센터 (KISC) 업무추진의 합리성을 제고하기 위한 정보화전략계획(ISP) 등에 이를 반영하여 구체적인 계획 수립 후 계획에 따라 수행하는 것이 바람직할 것이다. 결국 제2, 제3의 DDoS 공격이 발생하지 않기 하기 위해서는 다음과 같은 사항이 시급히 조치되어야 한다. 첫째, 정부 각 부처로 분산된 정보보호 기능을 효율적으로 조율할 수 있도록 사이버 위기관리를 위한 구심점이 필요하다. 둘째, 인터넷 침해사건의 대응을 위해 국내ㆍ외의 민관이 공조할 수 있는 실시간 공조체제가 필요하다. 해외 관련 유관기관 2) 과 인터넷침해대응센터(KI SC)간 긴밀한 국제공조협조와 국내 대형 인터넷서비스제공자(ISP), 포털, 백신 서비스 업체, 전자상거래업체 등과 공조할 수 있는 협의체를 구성하고 실시간 정보수집 및 공유체제를 구축할 필요하다. 셋째, 이번 공격에서 나타난 법적 미비점을 보완할 수 있도록 정보보호에 관련된, (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 등의 제정법령 정 비를 긴급히 추진할 필요가 있다. 정부에서 제출한 정보통신망 이용촉진 및 정보보호에 관한 법률 전부개정안을 보완할 경우 종합적 관리 측면에서 장점 이 있을 수 있으나 (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 의 신 규법률 제정을 통하여 규율대상을 명확히 하는 것이 국민들에게 법률규정에 대한 이해도와 법 집행시 예측가능성을 제고시킬 수 있다. 긴급조치 혹은 1) 인터넷전화(VoIP : Voice of Internet Protocol) 2) 주요국가의 인터넷침해대응센터(CERT)와 인터넷 서비스 제공자(ISP) 등
6 예방조치 등이 국가의 권력기관에 의하여 최근 이슈가 되고 있는 패킷감청 등 의 오ㆍ남용으로 인해 통신의 자유, 표현의 자유, 재산권 행사의 자유, 소비자 의 선택권 등 국민 사생활에 대한 기본권을 침해가 3) 없도록 (가칭)악성프로 그램 확산 방지 등에 관한 법률(안) 에 투명하게 절차적ㆍ제도적 안전장치를 마련할 필요가 있다. 넷째, 기업 및 개인의 정보보호 인식을 제고하고 투자를 확대방안을 모색 할 필요가 있다. 우리나라 개인이 보유한 컴퓨터 1,900여만대 중 15.4%(293만 여대) 이상의 개인용 컴퓨터가 백신소프트웨어 설치 및 업데이트 등 실행률이 저조하여 악성프로그램 감염에 노출되어 있다. 기업의 경우도 정보화 대비 정 보보호 투자비율이 1% 미만인 기업이 2008년 기준 66.7%에 달하며, 사이버 침해사고 대응하기 위한 활동을 하지 않는다는 기업이 61.1%로 기업의 대응 역량도 미흡한 실정이다. 다섯째, 정보보호 수준제고를 위해 관련 조직을 확충하고 예산 투입을 지속적으로 확대할 필요가 있다. 정부 43개 중앙부처 중 자체 정보보안 전담 부서를 운영중인 부처는 9개에 불과하며, 총 전담인력도 78.5명으로 부처당 1. 45명에 불과하다. 특히 국무총리실, 감사원, 방송통신위원회 등 15개 부처는 1 명 이하의 전담인력을 운영하고 있다. 또한 2009년 R&D예산(12.3조) 중 정보 보안 예산은 0.22%(273억원)에 불과하다. 여섯째, 민간부문 사이버 침해 대응 전문조직의 육성이 필요하다. 최근 침 해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으며, 실무적인 복구 및 방어 노하우를 보유한 민간이 보다 적극적으로 대응 및 복구에 참여할 수 있도록 기존 협의기구들을 최대한 활용하여 실질적인 협의체가 구성 운영되 도록 하는 것이 필요하다. 3) 동아일보, [횡설수설/박성원]인터넷 감청,
7 차 례 요약 Ⅰ. 7.7 DDoS 사건의 개요 / 1 1. 개요 1 가. DDoS(Distributed Denial of Service) 공격의 정의 1 나. 7 7 DDoS 공격사건 개요 DDoS 사건일자별 진행현황 3 가. 상황발생시점 주요현황 3 나. 방송통신위원회의 주요 조치내용 4 다. 피해현황 5 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 / DDoS 공격의 특징 6 가. 공격을 위한 치밀한 사전계획 6 나. 특정 중요문서파일 손상기능 7 다. DDoS 공격 목적의 변화 DDoS 공격의 사회경제적 배경 8 가. 인터넷환경의 변화 8 나. 사이버공격의 성격변화 DDoS 공격에 대한 대응의 문제점 10 가. 사이버 공격에 대한 훈련 및 국제공조 미흡 10 나. 사이버 정보보호 기능의 분산 12 다. 장비노후화 및 악성코드 분석 전문인력 부족 13 라. 사이버 위협에 대한 인터넷 이용자의 대응 미흡 14 마. 정보보호 인력 및 투자 부족 16
8 Ⅲ. 국내 외 사이버 보안 관련 법제 / 주요국의 사이버 보안 관련 법제 현황 19 가. 미국 19 나. 일본 20 다. EU 22 라. 영국 우리나라의 사이버공격 관련 법ㆍ제도 현황 DDoS 공격 대응을 위한 관련법 제ㆍ개정 방안 25 가. (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 제정 추진 25 나. 좀비 PC법 제정과 정통망 법 전부개정(안)과 관련된 쟁점과 비교 26 다. 바람직한 입법 방향 32 Ⅳ. 정부의 대응전략 검토 / 해킹바이러스대응고도화 사업 검토 34 가. 개요 34 나. 사업목적 34 다. 사업내용 해킹바이러스 대응 고도화 사업 예산(안)현황 및 검토 35 가. 2010년 예산(안) 현황 35 나. 주요사업의 검토 38 Ⅴ. 사이버 침해사고의 재발방지 방안 / 44 참고문헌 부록
9 표 차 례 <표 1> 국내 피해사이트 현황 5 <표 2> 기존 DDoS 공격과 7.7 DDoS 공격 비교 7 <표 3> 인터넷 환경의 변화 8 <표 4> 2005년 전후 사이버 위협 패러다임 9 <표 5> 가구 컴퓨터 보유 현황 14 <표 6> 컴퓨터 정보보호 프로그램 설치 현황 14 <표 7> 바이러스 백신 이용방법(바이러스 백신 이용자 기준) 현황 14 <표 8> 정부 부처별 정보보호 부서 및 인력현황 17 <표 9> 국내기업의 정보화 대비 정보보호 투자비율 18 <표 10> 해킹바이러스대응고도화 주요사업 예산비교표 36 <표 11> 2010년 예산편성안(6월 기준) 대비 예산이 증액 또는 신설된 사업 39 <표 12> 해킹바이러스체계고도화 사업의 예산반영 추이 40 <표 13> 정보보호대응능력 강화사업 2010년 예산안 현황 42 <표 14> 세계주요국의 사이버 테러 현황 54 <표 15> DDoS공격 신고 현황 55 <표 16> 업종별 피해기관 현황 55 <표 17> 최근 3년간 국내 주요 DDoS 침해사고 사례 56
10 그 림 차 례 <그림 1> 7.7 DDoS 침해사고 대응 내역 4 <그림 2> 악성프로그램의 검색 및 한글 악성프로그램 33
11
12 Ⅰ. 7.7 DDoS 사건 개요 Ⅰ. 7.7 DDoS 사건의 개요 1. 개요 가. DDoS(Distributed Denial of Service) 공격의 정의 분산 서비스 거부 공격 : 해커가 감염시킨 개인용 컴퓨터(PC) 또는 서버를 공격하여 특정 시스템의 자원을 고갈시킴으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법 4) 특정 컴퓨터 시스템을 공격하기 위해 해커가 서비스 거부(DoS) 공격을 위한 도구들을 여러 컴퓨터에 심어 분산시켜 놓고 공격 대상 컴퓨터 시스 템이 처리할 수 없는 엄청난 물량의 패킷을 동시에 범람시켜 네트워크 의 성능을 저하시키거나 시스템 마비를 유발하는 공격 - 즉, 대량의 트래픽을 유발해 네트워크를 마비시키는 수법으로, 정보탈 취를 목적으로 하는 해킹과는 다름 DDoS 공격의 기원 5) DDoS 공격은 2000년 2월 아마존, 이베이, 야후 등 전자상거래 관련 사이트 들이 사이버 공격을 받아 운영이 정지된 사건이 발생하면서 일반인들에게 알려지기 시작했음 웜 바이러스 코드레드 는 2001년 7월 윈도2000과 윈도NT 서버를 경유해 미 국 백악관의 사이트를 DoS(Denial of Service)공격하는 방법으로 마비시켰음 - 코드레드 웜 바이러스는 발견된 지 보름 만에 전 세계적으로 30만대의 시스 템을 감염시켰으며 원형과 변종 코드레드의 피해를 본 국내 시스템이 최소 3만여대에 이르렀음 4) TTA 정보통신용어사전( ) 네이버 백과사전( : 문화일보, 7.7 DDoS 대란 왜?,
13 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 2003년 1월에는 슬래머웜에 감염된 다수의 서버가 KT 전화국 DNS 서버를 공격해 공격 2시간 만에 일부 전화국 접속 성공률을 10%로 하락시키고 하나로통신, 두루넷 등 다른 인터넷 서비스 공급자(ISP : Internet Service Provider)들과 SK텔레콤, KTF, LG텔레콤 등 무선인터넷 사업자들의 망 에도 트래픽 증가를 유발시키는 사건이 발생했음 나. 7 7 DDoS 공격사건 개요 2009년 7월 7일부터 7월 10일까지 만 3일 동안 진행된 DDoS 공격으로 국내 외의 주요 웹사이트에서 동시다발적으로 접속 장애 발생 2009년 7월 10일 0시를 기준으로 악성코드에 감염된 PC에 대한 파일 파괴 및 부팅 에러를 일으켜 추가적 이용자 피해가 발생 금번 7 7 DDoS 사이버 테러 의 정확한 피해 액수는 조사되지 않았지만, 현대경제연구원에 의하면 최소 363억원에서 최대 544억원으로 추정됨 6) 피해기관의 중요자료 유출 등의 피해는 신고되지 않았으나, 피해기관은 신뢰 도에 커다란 손실을 입은 것으로 파악됨 6) 현대경제연구원은 2008년 한국인터넷진흥원[(구) 한국정보보호진흥원]의 피해액 산정 방법인 시간당 GDP에 대해 인터넷이 기여하는 부분을 간접 추정하여 손실액을 산출하는 방법을 원용함. 이러한 피해액산정 산식은 개별업체, 기관의 정확한 피 해 파악을 근거로 산출하는 것은 아니며, 또한 획일적인 기준을 적용함에 따라 개별 업체의 특성이 제대로 반영되지 않기 때문에 산정된 피해액에 오차가 존재 함에 유의할 필요가 있음. 2
14 Ⅰ. 7.7 DDoS 사건 개요 DDoS 사건일자별 진행현황 7) 가. 상황발생시점 주요현황 한국인터넷진흥원(KISA) 인터넷침해대응센터(KISC)에서 2009년 7월 7일 18시 44분경 DDoS 대응시스템을 통해 청와대, 국회 등의 홈페이지가 DDoS 공격을 받고 있음을 인지함 19:00경 상기 정보를 관련기관(국가사이버안전센터 등)에 통보 인지 후 초동 조치내용(7.7 19:00~7.8 02:40) 19:05 방송통신위원회, KISA 관련부서 실무자들 비상대기 ~19:50 KISA, 공격 IP탐지 위치 확인 19:50~01:00 공격 PC 이용자 동의하에 원격으로 이용자 PC 분석 21:00 21:30 21:35 00:00 00:39 01:30 02:40 방송통신위원회 네트워크정책국, DDoS 공격 긴급대응반 구성 운영 KISA 상황전파문 발송(8개 ISP 모니터링 강화 요청) KISA 1차 악성파일(샘플) 채취 분석 DDoS 공격으로 주요 홈페이지 접속장애 보도자료 배포 KISA, 1차 악성파일 내용 분석 결과 도출(공격대상 리스트 추출) KISA, 자체위기평가회의 개최 및 유관기관 경보발령 협의 민간분야 대국민 주의 경보 발령(4단계 중 2단계) 7) 방송통신위원회, 2009년 국정감사 제출자료,
15 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 나. 방송통신위원회의 주요 조치내용 네트워크정책국장을 반장으로 한 비상대응반 구성 운영(7.7~) DDoS 공격 대응을 위한 ISP 임원급 회의 소집( :00) 및 위원장 주재 ISP 등 사장단 긴급회의 소집( :30) 범정부 차원의 사이버위기 대응을 위해 사이버테러 관련 관계부처 차관회의 ( :00), 국정과제 전략협의회 ( :00), 국가정책조정회의 ( :00) 및 제4차 사이버안전전략회의 ( :00)가 개최됨 악성코드를 유포하는 것으로 의심되는 숙주사이트 529건 차단(7.8~) 및 악성 코드에 의한 PC 손상 가능성을 인지하여 적극 대응 - 3개 포털(네이버, 다음, 네이트) 뉴스란 긴급 게재 및 지상파 3사, YTN 긴급 자막방송 실시( :30) 등 DDoS 추가 공격 가능성이 낮아져 민간분야 사이버 경보단계 하향(주의 관심) 조정( :00) 후 관심 단계 유지 국가사이버위기 종합대책 방향이 정립되고 DDoS 공격 징후가 없어 9월 17일 12:00시를 기해 사이버 경보단계 해제(관심 정상) <그림 1> 7.7 DDoS 침해사고 대응 내역 자료 : 한국인터넷진흥원, DDoS 신규사업 예산내역 설명자료,
16 Ⅰ. 7.7 DDoS 사건 개요 다. 피해현황 7.7 DDoS 사태 피해 집계 결과 국내 외 사이트 피해 내역 - 1차 공격 피해 : 국내 12개 및 미국 14개 사이트에 접속장애 발생 - 2차 공격 피해 : 국내 15개 및 미국 1개 사이트에 접속장애 발생 - 3차 공격 피해 : 국내 7개 사이트에 접속장애 발생 구분 일자 피해사이트 소계 1차 2차 3차 :00 ~ : :00 ~ : :00 ~ :00 청와대 국방부 청와대 국방부 <표 1> 국내 피해사이트 현황 옥션 조선일보 네이버 (메일) 옥션 조선일보 네이버 (메일) 옥션 조선일보 네이버 (메일) 전자민원G4C 다음(메일) 파란(메일) 국민은행 전자민원G4C 다음(메일) 파란(메일) 국민은행 자료출처 : 방송통신위원회, 국회 국정감사 제출자료, PC손상 피해는 총 1,466건 접수 외교통상부, 국회 한나라당, 농협 신한은행 외환은행 네이버(블로그) 기업은행 하나은행 우리은행 국가사이버안전센터 알툴즈 안철수연구소 7.10(금) 396건, 7.11(토) 209건, 7.12(일) 441건, 7.13(월) 337건, 7.14(화) 70건, 7.15(수) 13건
17 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 DDoS 공격의 특징 가. 공격을 위한 치밀한 사전계획 공격 스케줄링 및 업데이트 기능 탑재 8) 공격대상, 공격방법, 공격시간 등을 정해놓은 시나리오대로 공격 - 특정 사이트만을 공격목표로 함 - 시차를 두고 순차적으로 1차, 2차, 3차 공격을 하였음 - 공격 차수가 높아질수록 좀비PC 수가 줄어듦에 따라 공격대상 사이트 감소함 - 마지막 공격에서는 치료등으로 좀비PC의 수가 줄어들 것을 예상하고 공격 도중 컴퓨터 기억저장장치 파괴하라는 자폭명령이 내려짐 외부에서 파일을 다운로드 할 수 있으며, 스케줄도 변경 할 수 있는 구조 봇넷(BotNet) 9) 을 이용한 과거의 DDoS 공격과 달리 별도의 명령 제어 채널 이 없음 8) 정순봉, DDoS 공격과 예방 및 치료방법( ) 악성S/W에 감염된 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태의 좀비 PC 그룹 6
18 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 구 분 기존 DDoS 7.7 DDoS 명령 제어 서버 존재여부 공격 방법 <표 2> 기존 DDoS 공격과 7.7 DDoS 공격 비교 해커로부터 명령을 받는 명령 제어 서버 존재 명령 제어 서버를 통한 실시간 공격 제어 악성코드를 업데이트하는 서버만 존재 스케줄링을 통한 순차적 공격 방어 방법 명령 제어 서버 차단 공격PC의 악성코드 제거 공격 대상 홈페이지 1~2개 다수의 홈페이지에 동시 다발적 공격 수행 공격 목적 금전적 이득 미확인 10) 공격 주체 주로 중국 등에 위치한 해커 조직 자료 : 방송통신위원회 제출자료, 미확인 11) 나. 특정 중요문서파일 손상기능 하드웨어를 파괴하는 가능을 갖는 실행파일(PE: Portable Executable)이 7월 8일 부터 다운로드 되어 동작됨 해당 실행 파일은 이미지 파일(JPG)로 위장하여 다수의 IP로부터 다운로드 됨 DOC, PPT, KWP 12) 등 다수의 중요 문서를 손상시키는 기능도 확인됨 13) 10) 한국경제, 7.7 DDoS 공격의 배후는 북한...미군 지휘부 통신마비 겨냥, , 미국 보안전문업체 맥아피 보고서에서 북한을 DDoS 공격의 배후로 단정하진 않았지만 가능성을 배제할 수 없다고 발표함 11) 연합뉴스, 美 국방차관보 7월 디도스공격 진원 아직 확인중 ) 행정기관전산망에서 사용하는 아래아 한글 확장자 13) 아이뉴스24, 악성코드에서 정부용 확장자 발견 사이버 전쟁 의혹 커져,
19 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 다. DDoS 공격 목적의 변화 금품 요구목적의 공격에서 사회적 공공재의 테러목적으로 변화 과거에는 아이템 거래업체, 성인 화상채팅 사이트, 온라인 도박 사이트 등 공개적으로 수사를 의뢰하기 곤란한 업체를 대상으로 DDoS 공격을 가하고 금전을 요구하는 경우가 많았음 그러나 7.7 DDoS 공격은 사회적 공공재를 겨냥한 테러성격을 띠고 있었으며, 공격 자체를 널리 알리려는 목적이 강한 것으로 판단됨 DDoS 공격의 사회경제적 배경 가. 인터넷환경의 변화 사이버 공격대상의 급증 2003년 1월 25일 인터넷 침해사고 당시 보다 인터넷 및 전자상거래 사용이 폭증하는 등 인터넷 환경이 급속히 변화하면서 신규 악성코드 또한 급격히 증가하여 위험수준이 상승하고 있음 년은 2003년에 비하여 신규 악성코드가 약 80배 증가함(<표 3> 참조) - IPTV, 모바일인터넷, 인터넷전화 등 새로운 인터넷 서비스의 활성화로 정보 보 호 관리대상이 증가되고 있으며, 이에 따라 활성화 보호대상은 확대될 전망임 <표 3> 인터넷 환경의 변화 인터넷 환경 구 분 2003년(1.25) 2009년 증가율 인터넷사용량 증가 199Gbps 2,520Gbps 12.7배(1,166%) 전자상거래 178조원 630조원 3.5배(254%) IP개수 3,098만개 7,224만개 2.3배(133%) 신규 악성코드 20,547 1,656, 배(7,961%) 자료 : 방송통신위원회 제출자료,
20 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 나. 사이버공격의 성격변화 사이버 위협 패러다임의 변화 구 분 2005년 이전 2005년 이후 인터넷 환경 주요 사이버 위협 유형 공격 목적 주체별 보 안 이 슈 <표 4> 2005년 전후 사이버 위협 패러다임 개별망 기반의 국지적 서비스, 상호작용이 적은 정적인 웹1.0 해킹, 인터넷 웜, DoS(서비스거부)공격, 이메일 스팸 방송통신 융합, 디지털 컨버전스, 상호작용이 많은 동적인 웹2.0 해킹, 스파이웨어, 봇넷, DDoS(분산서비스거부)공격, 휴대폰 스팸 호기심ㆍ자기과시, 서비스 가용성 데이터 탈취를 통한 금전적 이득, 침해 불법 유해정보 유포, 저작권 침해 국가 기반시설, 국지적 네트워크 보안 All-IP 망 기반 범국가적 인프라 보호 기업 웹사이트 변조, 서비스 장애 이용자정보 및 내부정보 유출 개인 피해자 피해자인 동시에 가해자 자료 : 방송통신위원회, 내부자료, 인터넷 위협의 대형화 조직화 단순해킹 개인정보 탈취 조직적ㆍ지능화된 공격(DDoS 등)으로 변화 - 자기과시 목적의 단순 해킹, 웜 바이러스 등은 감소추세이나, 국가기밀, 기 업 개인의 금품탈취를 위한 영리목적성 공격은 증가하는 추세임 DDoS 침해사고처럼 사전에 치밀하게 기획되고, 웜, 바이러스, 해킹 등 이 동시적으로 발생하는 복합화 지능화된 공격이 증가하는 추세임 사이버공격에 의한 피해가 현실세계와 밀접하게 연계되고 있으며, 국가안 보 경제안정 등을 위협할 수준으로 피해규모가 대형화하고 있음 - 최근 기업의 이미지 추락 및 경제적 손실, 개인의 프라이버시를 침해하는 대규모의 개인정보 유출사고가 빈번하게 발생함 2008년 4월 옥션 개인정보(1,081만 명) 해킹, 2008년 9월 GS칼텍스 고객 정보(1,100만 명) 유출 등 대규모 사이버 피해 사례 발생 9
21 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 DDoS 공격에 대한 대응의 문제점 가. 사이버 공격에 대한 훈련 및 국제공조 미흡 7.7 DDoS 공격징후에 대한 사전대비 부족 방송통신위원회는 2008년 비상시를 대비하여 국내 외 유관기관과 침해사고 대응 모의훈련을 여러 차례 실시함 14) - 인터넷침해대응센터 자체 침해사고 대응능력 제고를 위한 모의 훈련(2008년 3월, 9월) - 국내 주요 인터넷서비스제공업체(ISP), MSO(다수종합유선방송사업자 : Multiple System Operator) 사업자 간 침해사고 공동대응 모의훈련 실시 (2008년 6월) - 범국가적인 사이버 위협 대응 역량강화를 위한 08년 을지연습 실시(2008년 8월) - 국외 CERT 15) 및 국내 주요 ISP와 국제 공동 모의 훈련실시(2008년 12월) 사이버안전 민간분야 위기대응주관기관인 방송통신위원회와 공공분야 주관 기관인 국가정보원이 공공ㆍ민간 공조 시스템 점검을 위해 2009년 6월 8일 부터 12일까지 5일간 사이버안전 민간분야 위기대응 통합연습 을 실시하였음 - 참여업체 포털(네이버, 다음), ISP(KT, LG데이콤, SK브로드밴드, LG파워콤, 세종텔레콤, 온세텔레콤, 드림라인), IDC 16) (KIDC, KTIDC, 케이알라인), 이통사(SKT, LGT, KTF), 보안업체(안철수연구소, 하우리), 방송사(MBC, SBS, OBS) 등 20개 14) 한국정보보호진흥원, 해킹바이러스 대응체계 고도화 결과보고서, ) 컴퓨터 비상 대응팀[CERT: Computer Emergency Response Team] 16) 인터넷 데이터 센터(IDC)는 전자 상거래를 행하는 기업으로부터 서버를 맡아서 그 기업의 인터넷 사업을 운용/대행하는 시설(word.tta.or.kr),
22 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 - 훈련내용 도상훈련 : DDoS 공격발생, 제로데이 악성코드 유포, 인터넷 트래픽 증가 등 가상 위협상황에 대한 실시기관 및 실무기관의 대응절차 연습 위기대응 실무매뉴얼의 단계별(관심 주의 경계 심각) 조치사항 훈련 실제훈련 : ISP, IDC 등 참여업체의 홈페이지를 대상으로 한 모의 침투훈련 을 통해 정보유출 가능성 및 안전성 점검 - 훈련결과 도상훈련 : 가상위협상황에 대한 응대의 신속성은 전반적으로 우수하였음 실제훈련 : 일부업체의 홈페이지에서 보안 취약점이 발견되었으나 비교적 우수한 것으로 나타남 방송통신위원회는 2008년 5회에 걸친 국내외 유관기관 침해사고 대응 모의 훈련 및 7.7 DDoS 공격 한 달 전 사이버안전 민간분야 위기대응 훈련에서 전반적(비교적) 우수로 결과를 내렸으나 17), 봇 명령 제어서버 없는 유형으로 감행된 금번 7.7 DDoS 공격의 방어에서 등 문제점이 도출됨 7.7 DDoS 공격의 국제공조체계의 미흡 2009년 7월 5일 미국 컴퓨터침해사고대응팀으로부터 한국 인터넷침해대응 센터는 미국 주요기관이 DDoS 공격받기 전에 공격정보의 통보를 받았으며, 7월 7일 우리나라 주요 사이트들이 공격받음에 따라 미국 관련기관에 DDoS 공격 로그를 요청하였음 그러나 국가마다 침해사고 대응체계나 관련 법제도가 상이하여 국가간 신속한 정보공유 체계가 원활하지 않아 18) 인터넷 이상징후에 대한 정보수집이 지연 되었으며, 이로 인해 침해사고에 대한 조기 대응에 차질을 가져옴 19) 17) 방송통신위원회, 2009 국정감사 제출자료, ) KrCERT/CC의 요청을 받는 국외 CERT가 자국의 민간기관을 대상으로 공격로그 제출을 강제적으로 요구할 권한이 없으므로 앞으로 각국의 CERT 이외에도 Akamai 등의 국외 ISP 등과도 협력체계구축이 필요함 11
23 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 나. 사이버 정보보호 기능의 분산 정부의 정보보호 총괄기능의 분산 및 민간부문 정책부서 축소 2008년 정부 조직개편에 따라 정보보호 정책기획 기능이 방송통신위원회, 행정안전부, 지식경제부 등으로 분산됨에 따라 사건 발생 후 해당 사안을 주도적으로 관장하는 기관이 없었음 또한, 전체 정보보호대상의 95%이상이 민간영역이라 할 때 이에 대한 정보 보호는 법적근거, 전문인력, 첨단장비, 정교하고 세심한 정책과 제도수립 등이 필요함 - 정보보호 중요성이 증가함에 따라, 공공부문의 사이버위기 대응을 담당하고 있는 행정안전부, 국정원 등은 관련 조직이 지속 확대되고 있는 반면에, 민간부문의 사이버침해 위협수준이 더욱 높아지고, 피해규모가 커져가고 있음에도 불구하고, 민간부문 사이버위기 대응을 맡고 있는 방송통신위원회 정보보안 정책관련 조직은 (구)정보통신부 시절 국 규모에서 1개 팀 수준 으로 축소됨 민관협력 공조체제 한계 노출 7.7 DDoS 사건과 같은 대규모 사이버 공격시 ISP, 보안업체 및 포털사이트 등 민간업체들과 인터넷침해대응센터(KISC) 사이의 유기적 협력이 부족하여 20), 정부의 긴급 상황대처에 한계를 노출함 년 6월부터 민간기업 기관에 소속된 침해사고대응팀(CERT)이 참여하는 협의체 조직인 CONCERT(Consortium of CERT : CONCERT)가 운영되고 있지만, 7.7 DDoS와 같은 비상상황에서 악성코드 수집 제거 및 시스템 복구 등 실질적인 대응에는 한계를 노출함 - 정부, 보안업체간 실시간 정보공유 및 언론대응 일원화가 미흡함 19) 이명수, 류찬호, 77 DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국 인터넷진흥원(인터넷 & 시큐리티 이슈), ) 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책,
24 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 방송통신위원회, 국정원, 검찰, 경찰 등에서 제각각 정보보고 및 설명요구를 하는 등 침해대응 업체의 불필요한 업무증가함 21) 다. 장비노후화 및 악성코드 분석 전문인력 부족 인터넷 침해 대응장비의 노후화 인터넷침해대응센터(KISC)의 침해대응장비 및 시스템이 2003년 구축된 상태 로 노후화됨은 물론, 최근의 네트워크 컨버전스 환경에 대비하기에는 한계 가 있음 사이버테러 대응을 위한 종합제어시스템 부재 사이버 공격 상황에 대해 수동분석에 의존하여 즉시 대응에 한계점 노출됨 22) DDoS 공격시 인터넷침해대응센터(KISC)의 역공학 도구 탐지, 분석도구 우회 기법이 적용된 다양한 유형의 공격에 대한 원인분석 지연으로 초동 대응에 한계점 노출됨 23) - 정상 서비스트래픽과 공격트래픽간 정확한 탐지 방법론 부족함 공격대응을 위한 악성코드 분석 전문인력 부족함 인터넷침해대응센터(KISC)의 조직, 인력이 '03년 수준에 머물러 있어 7.7 DDoS 침해사고에 보다 효과적으로 대응하기에는 한계 노출됨 - 특히, 7.7 DDoS 침해사고 당시 사고의 근원이 되는 악성코드 분석을 위한 전문인력이 3~4명에 불과함 안철수 연구소의 경우 악성코드 분석인력이 20~30여명 21) 문화일보, 디도스 테러 싸운 민간연구소 국정원.검.경...보고하다 지쳐 _방송통신 위원회도 매번 따로...공조 안돼 헛심만 써, ) 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책, ) 이명수, 류찬호, 77 DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국 인터넷진흥원, 인터넷 & 시큐리티 이슈,
25 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 라. 사이버 위협에 대한 인터넷 이용자의 대응 미흡 컴퓨터 보유 및 백신 설치 현황 24) 컴퓨터 보유 현황 - 전체 가구(16,916,966가구)의 81.4%가 컴퓨터를 보유하고 있으며, 컴퓨터를 보유한 가구당 평균 컴퓨터 보유대수는 1.38대, 개인이 보유한 컴퓨터대수 는 총 19,053,635대인 것으로 추정됨 <표 5> 가구 컴퓨터 보유 현황 전체 가구* 컴퓨터 보유율 가구당 컴퓨터 보유대수 총 컴퓨터 보유대수 2008년 16,673, % 1.36대 18,363,365대 2009년 16,916, % 1.38대 19,053,635대 자료 : KISA, 인터넷 이용 실태조사, *통계청 장래추계가구 기준 <표 6> 컴퓨터 정보보호 프로그램 설치 현황 바이러스 백신 악성코드차단 프로그램 유해정보차단 프로그램 2007년 90.0% 82.2% 51.4% 2008년 94.3% 90.6% 52.7% 자료 : KISA, 개인 인터넷 이용자 정보보호 실태조사, <표 7> 바이러스 백신 이용방법(바이러스 백신 이용자 기준) 현황 실시간 바이러스 감시기능 설정 바이러스 예약검사 기능 이용 월1회 이상 바이러스 검사 실시 2007년 78.5% % 2008년 83.5% 57.4% 83.4% 자료 : KISA, 개인 인터넷 이용자 정보보호 실태조사, ) 한국정보보호진흥원, 2008년 정보보호 실태조사,
26 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 컴퓨터 백신S/W 설치 및 업데이트 등 실행률이 저조하여, 전체 1,905만 여대 개인용 컴퓨터 중 15.4%(293만 여대) 이상이 악성코드 감염에 노출되 어 있으며, 이는 금번 7.7 DDoS 공격에 동원된 11만5천 여대의 약 25배에 해당됨 - 인터넷에 연결된 것으로 추정되는 PC 중 94.3%인 최소 1,295만 여대(최대 1,793만 여대)에 백신프로그램이 설치되어 있으며, 그 중 16.6%인 최소 215 만 여대(최대 298만 여대)는 월 1회 이상 바이러스 검사를 하지 않는 것으 로 나타났음 - 백신 프로그램을 설치하지 않은 PC는 최소 78만 여대(최대 108만 여대)이 고, 월 1회 이상 바이러스 검사를 하지 않는 PC는 최소 215만 여대(최대 293만 여대)로써 293만 여대 이상이 악성코드 감염위험에 노출되어 있음 정보화 역기능과 사이버위협에 대한 개인의 적극적 대응 미흡 이용자들은 정보보호의 중요성에는 공감하고 있으나, 정보보호 관련 최신 정보를 수집하거나 대책을 마련하는 이용자는 30.2%에 25) 불과함 7.7 DDoS 발생 시 보안패치에 대한 국민들의 적극적 참여부족으로 대응에 한계 ISP가 감염 PC 이용자 8,600(1 2차 공격)명에게 무료백신 설치 안내를 하였으나 2,300명만 설치 26) 한 것으로 나타남 정부기관 및 공공기관의 백신서비스 이용현황 27) 웜/바이러스 백신S/W 도입율 28) - 행정기관 : 66.8% 25) KISA, 개인 인터넷 이용자 정보보호 실태조사, ) 한국경제, '무사안일'이 파국 부른다, ) 행정안전부, 행정안전부 국무회의 보고자료, 전자정부 민원서비스에 연결된 PC를 대상으로 전수 설문 조사한 결과, ) 2008년 행정기관 '08 전자정부 실태조사, 공공기관 '08 공공부문 정보보호 설문조 사, 단, 행정기관은 전수조사, 공공기관은 302개 공공기관에 대해 표본 조사한 것임 15
27 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 - 공공기관 : 91.7% - 중앙행정기관은 거의 백신S/W가 도입 설치되어 있지만, 일선 민원대상 PC 는 백신S/W 도입이 저조한 실정임 - 민간은 94.3%의 컴퓨터에 백신프로그램이 설치되어 있는 것으로 나타남 29) 행정기관의 백신 보급률이 낮은 이유는 민간의 경우 개인용 PC를 위한 무료백신이 보급되고 있지만, 지방자치단체의 경우는 정보보안을 총괄하는 부처가 따로 존재하지 않음에 따라, 범정부적으로 백신서비스 설치를 관리 ㆍ감독하는 기관이 없기 때문인 것으로 보임 - 현재 컴퓨터 백신S/W 구입ㆍ관리를 위한 별도의 예산은 없으며, 각 부처별 로 간접비에서 개별적으로 편성하고 있는 실정임 마. 정보보호 인력 및 투자 부족 정부의 43개 중앙부처 가운데 자체 정보보호 전담부서를 운영중인 부처는 9개에 불과함 자체 정보보호 전담인력은 총 78.5명으로 부처당 평균 1.45명에 불과함 - 국무총리실(0.6명), 감사원(0.2명) 및 방송통신위원회(0.8명) 등 16개 기관이 1명 이하의 전담인력이 배치되어 있는 것으로 나타남 정부 R&D 예산(12.3조) 중 정보보안 예산은 0.22%(273억원)에 불과함 30) 29) 한국정보보호진흥원, 개인 인터넷 이용자 정보보호 실태조사, ) 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책,
28 Ⅱ. 7.7 DDoS 공격의 특징과 발생원인 <표 8> 정부 부처별 정보보호 부서 및 인력현황 기관명 현 재 전담조직 정보보호인력 담당부서 합계(평균) 78.45명(평균1.45명) 통일부 X 1 행정관리담당관 행정안전부 O 2 정보화담당관 외교통상부 O 3 외교정보보안팀 기획재정부 X 0.8 정보화담당관 노동부 X 0.75 정보화담당관 환경부 X 1.1 정보화담당관 농림수산식품부 X 0.65 정보화담당관 국토해양부 X 0.7 정보화통계담당관 문화체육관광부 X 1.5 정보화담당관 교육과학기술부 O 6 정보보호팀 법무부 X 0.8 정보화담당관 지식경제부 X 0.4 정보화담당관 보건복지가족부 X 2.75 정보화담당관 여성부 X 0.5 법무정보화담당관 국방부 O 9 정보화기획관 법제처 X 0.3 법제정보과 국가보훈처 X 1.1 정보화팀 국세청 O 6 전산정보관리관 기상청 X 1 정보통신기술과 농촌진흥청 X 1.6 지식정보화담당관실 대검찰청 X 2.5 정보통신과 문화재청 X 0.25 정보화기획팀 행정도시청 X 0.6 정보인프라과 방위사업청 X 3 전산정보관리소 병무청 X 2.3 정보기획과 산림청 X 0.7 정보통계담당관실 관세청 X 2 정보협력국 경찰청 O 10 정보통신담당관실 소방방재청 X 0.5 정보화담당관 식약청 X 0.2 정보화담당관 조달청 X 0.6 전자조달국 중소기업청 X 1.3 고객정보화담당관 통계청 O 3 통계정보국 특허청 O 2 정보기획국 해양경찰청 O 3 정보통신과 방송통신위원회 X 0.8 정보전략팀 감사원 X 0.2 지식관리담당관 국무총리실 X 0.6 인사과 민주평통 X 1 기획재정담당관 공정거래위 X 1.2 정보화담당관 금융위 X 0.3 규제개혁법무담당관 국가인권위 X 0.35 행정법무담당관 국민권익위 X 1.1 정보화담당관 자료 : 행정안전부 제출자료 (직무수행률을 기준으로 산정되었으며, 국방부, 경찰청은 기관 의 특성상 타 기관과 조직 규모가 매우 상이하여 평균산정에서 제외) 17
29 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 지식정보 보안산업의 인력수급 불균형 31) 2007년 기준, 지식정보보안 분야 수요 인력은 31,705명이나 공급인력은 30,342명으로 인력부족 비율은 약 4.3%에 해당되며, 2013년에는 인력 부족 비율이 약 11.8%에 이를 것으로 전망됨 기업 정보보호 활동과 투자도 낮은 수준임 사이버 침해사고에 대응하기 위한 활동을 하지 않는다는 기업이 61.1%로, 기업의 대응역량도 미흡한 실정임 7.7 DDoS 발생 당시 DDoS 보안장비를 갖추거나 여유 대역폭을 확보한 일부 기업을 제외한 대다수 기업들의 피해가 심했던 것으로 파악됨 정보화 대비 정보보호 투자 비율이 1% 미만인 기업이 2008년 66.7%에 달하여 매우 취약하고(<표 9> 참조), 정보보호책임자(CSO)를 임명하고 있는 기업은 12.2%에 불과함 - 대부분의 기업이 해킹 DDoS 공격 등의 위협에 상시 노출되어 있지만, 보안 인식수준이 낮고 경영진의 관심이 미흡함 <표 9> 국내기업의 정보화 대비 정보보호 투자비율 연 도 정보보호 1%~ 3%~ 5%~ 7%~ 1%미만 지출없음 3%미만 5%미만 7%미만 10%미만 10%이상 자료 : 한국정보보호진흥원, 2008년 정보보호 실태조사, ) 지식경제부, 지식정보 보안산업 진흥 종합계획,
30 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 1. 주요국의 사이버 보안 관련 법제 현황 가. 미국 관련 법률 컴퓨터보안법(Computer Security Act) - 미국국립표준기술연구소(NIST)를 중심으로 정부 컴퓨터의 보안관련 기준 프 로그램을 제공하도록 하고 연방정부 컴퓨터 시스템의 운용에 관계되는 정 부관계자 교육을 규정하고 있음 국토안보법(Homeland Security Act of 2002) - 포괄적인 테러로부터 미국의 전체 국가기반을 보호하기 위해서 제정된 법 으로 총 17장으로 구성되어 있는데, 이중 특히 사이버보안과 관련하여 제2 장의 정보 분석 및 기반시설보호에 관한 규정, 제10장의 정보보호에 관한 규정을 두고 있음 - 미 연방기관들이 분야별로 각각 분담하고 있는 국토안전보장업무를 총괄하는 국토안보부를 창설하고 정보기술을 유용하게 활용하여 사이버공격이나 물리적 공격으로부터 미국의 영토를 방위하기 위해 국가 정보통신 기반망을 비롯 주요기반보호를 국토안보의 핵심으로 인식하고 이를 위해 정보 분석 및 기반보호국을 설치함 애국법(USA Patriot Act) 테러 직후 테러 위협에 대응하기 위한 수사력 강화와 국가 안보 확립 을 목적으로 한 법률임 - 주요 내용을 살펴보면, 종래 법집행 기관의 용의자 관련 전화번호 기록권한을 인터넷이나 휴대전화를 포함한 전자통신으로 확대하고, DCS1000(이른바 19
31 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Carnivore 32) ) 등에 의한 IP주소 등을 기록함(다만, 통신내용은 기록하지 않음) 사이버보안강화법(Cyber Security Enhancement Act of 2002) 년 하원에서 통과 후 상원에서 폐기되었으나, 국토안보법 에 포함 되어 통과됨 - 이 법 제2장 SEC. 225에는 사이버보안 강화법이 규정되어 있는데, 동( 同 )법 에는 양형위원회 관련 내용, 긴급 공개 예외, 선의의 예외규정, 불법장치의 인터넷 광고, 강화된 벌칙, 프라이버시 보호 등이 규정되어 있음 - 특히 사이버 공격자가 고의 또는 부주의로 법률을 위반하여 심각한 신체적 상해를 유발하거나 시도하는 경우에 본 Title에서 정한 벌금이나 20년 이하의 징역 또는 이를 병과하고 공격자가 고의 또는 과실로 사망을 유발하거나 유발하고자 시도하는 경우에 유기 또는 무기징역에 벌금을 부과할 수 있도록 규정하여 신체의 상해나 생명의 위험과 관련된 컴퓨터 범죄의 처벌을 대폭 강화하고 있음 연방정보보안관리법(Federal Information Security Management Act of 2002:FISMA) - 전자정부법(E-Government Act of 2002) 제3편으로 제정되었으며, 연방의 주요 정보자원에 대한 보호 및 통제를 위해 포괄적인 프로그램을 제공하는 한편, 고도로 네트워크화된 국가기반 환경의 보호를 위해 민간인을 비롯해 국가안보 관련기관과 법집행기관 전체의 정보보호 노력을 조정함과 동시에 사이버위협에 대해 효과적으로 대응할 수 있도록 하기 위한 것 나. 일본 관련 법률 전기통신사업법( 電 気 通 信 事 業 法 ) 32) 미국 연방수사국(FBI)이 사이버 범죄 예방을 위해 1999년 개발한 인터넷 전자우편 (이메일) 감시 시스템 20
32 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 법률 제86호로 제정되어 일 법률 제50호로 개정되었는 바, 이법은 전기통신사업의 공공성에 비추어 적정하고 합리적인 운영을 꾀함 과 동시에 그 공정한 경쟁을 촉진하고 전기통신서비스의 원활한 제공을 확 보하여 이용자의 이익을 보호하는 한편, 전기통신의 건전한 발달 및 국민 편의를 도모하여 공공복리를 증진하는 것을 목적으로 하고 있음 고도 정보통신 네트워크 사회 형성 기본법( 高 度 情 報 通 信 ネットワーク 社 会 の 形 成 に 関 する 基 本 方 針 を 定 めた 法 律 - 일명 IT기본법 이라고 하며 이법은 사이버안전 측면에서 최근 문제가 되고 있는 정보통신 네트워크 안전성 확보를 위하여 국민이 안심하고 네트 워크를 이용하기 위한 네트워크 안전성 및 신뢰성 확보 등에 관한 조치가 선행되어야 함을 규정(제21조) - 고도 정보통신네트워크 사회 추진전략 본부 로 하여금 정보통신 네트워크 의 안전성 및 신뢰성 확보 시책에 대한 중점 계획을 작성토록 하는 등 우리나라의 정보화촉진기본법 과 유사함 주요 정책 2006년 2월 내각관방에서는 국가 전반의 정보보호 요구에 대응하기 위해 제1차 정보보호 기본계획 을 수립하여 추진해 왔으며, 2009년 1월 현재 제 2차 정보보호 기본계획 을 마련하고 있음 - 정부ㆍ지방공공단체, 주요 인프라, 민간(개인 및 기업)을 대상으로 정보 보호 기본계획 의 주요 대책을 2006년에서 2008년까지 3년간 추진했음 - 정부ㆍ지방공공단체, 주요 기반, 기업, 개인 영역으로 구분하여 Secure Japan 200X 를 수립하고 실행성과를 평가함 또한, 총무성에서는 u-japan 정책을 통해 정보화 역기능에 관한 100대 과제를 정리한 ICT 안심 안전 21 전략 을 추진 중에 있음 경제산업성에서는 정보보호 위협에 대한 국제적 대응, 국제경쟁력 강화 기반 마련, 국내 외 다양화된 변화환경 대응을 위한 글로벌 정보보호전략을 추진 중에 있음 21
33 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 다. EU 33) 유럽 연합(EU : European Union)은 25개 회원국으로 구성된 연합체로 정치적, 경제적, 안보적으로 공동정책을 취하고 있음 2004년 제정된 EU 헌법(Constitution for Europe) 에 따르면 정보보안과 관련, 현재 6개 수준의 법적 규제가 있으나 EU 헌법 은 각 회원국들이 자국의 법체계를 수정하는 등 일정한 절차를 거쳐 승인되어야 하며 EU 25개 회원국 모두가 승인(혹은 국민투표)하지 않으면 그 효력을 발휘할 수가 없음 관련 제도 프레임워크 지침(Directive 2002/21/EC) - 개인정보나 프라이버시를 안전하게 보호하고 통신네트워크의 안전성을 확보 하는 것을 목적으로 함 안전한 인터넷 사회-대화, 협력 및 부권(Communication from the Commission, ) - 안전한 정보사회를 위한 전략(Strategy for a secure information society) 에 근거하여 정보시스템에 대한 공격증가, 모바일 기기의 사용증대 등에 따른 보안인식 제고를 위한 것임 - 주요 목표는 스팸, 스파이웨어 등 진화하는 위협에 대한 대처방안을 확보 하고 법집행기관과의 협력을 강화, 신종 범죄에 대응하며 기반시설보호를 위한 프로그램을 제공하고 전자통신관련 법제도 재검토 등을 위한 것임 유럽 네트워크 및 정보보안 기구(ENISA: Europe Network and Information Security Agency) 설립에 관한 규칙(Regulation(EC) No 460/ ENISA의 설치를 규정하고 있는 법 - ENISA는 그리스 크레타 섬에 본부를 두고 있으며, EU 회원국에 컴퓨터 33) 이연수, 이수연, 윤석구, 전재성, 주요국의 사이버안전관련 법 조직체계 비교 및 발전방안 연구, 국가정보연구, 제1권 2호,
34 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 비상대응팀(CERT) 의 구축을 지원하며 이를 네트워크로 묶는 초국가적 시스템을 마련하고자 함 34) - 이 규칙은 유럽집행위와 회원국을 대상으로 네트워크 및 정보보안에 대한 전문지식을 제공하고 EU 및 회원국의 네트워크 및 정보보안 활동을 지원 하며 이해관계자들 간의 원활한 정보교환을 촉진하고 네트워크 및 정보보안 관련 기능을 조정하여 상호교류를 증대하기 위한 규정 등을 두고 있음 사이버범죄조약(Convention on Cyber Crime) 35) - 사이버범죄에 관한 가장 포괄적 문서이자 최초의 국제조약으로 각종 인터넷 범죄를 퇴치하기 위해 각 국가의 공조를 명기하고 있음 - 현재 총 43개국이 가입했으며, 2004년 7월 1일 발효되었으나 자국 내 의회의 비준을 받은 국가는 18개국 정도임 통신네트워크에 관한 데이터보존 지침 - 테러리스트를 추적하기 위해 통신서비스 제공자가 통화 데이터를 6~24개월간 보존할 것을 의무화하도록 규정 라. 영국 36) 관련 법률 및 지침 대테러범죄 및 안전보장법(Anti-terrorism, Crime and Security Act 2001) - 미국의 9.11테러 이후 테러 대응을 위해 필요한 여러 테러대책 관련 내용을 포함하고 있음 34) 세계일보, 유럽연합, 초국가적 대응체계 구축 ) 인터넷을 이용한 모든 범죄행위에 대하여 상세한 규정을 두고 이를 처벌하도록 한 최초의 국제조약으로, 일명 부다페스트조약 이라고도 함. 국제사회가 사이버범 죄에 공동으로 대처하고 국가간 공조를 긴밀히 하기 위한 핫라인 설치 등이 명시 되어 있음 36) 이연수, 이수연, 윤석구, 전재성, 주요국의 사이버안전관련 법 조직체계 비교 및 발전방안 연구, 국가정보연구, 제1권 2호,
35 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 - 정보보호 관련 주요 내용으로는 동법 제11편에 통신 데이터(전화, 인터넷 및 우편내용 등) 보전을 위한 권한 관계를 규정하고 있음 - 정보보안관리에 대한 표준(BS 7799) 년 정보자산을 체계적이고 표준적인 관리지침 및 방법에 따라 관리할 목적으로 영국 표준기관(BSI : British Standard Institution)이 정보보안관리 에 대한 표준(BS 7799 ; British Standard for Information Security Management) 을 제정하였음 - 동( 同 )표준은 Part 1과 Part 2로 구성되어, Part 1은 조직에서 정보보호관리 체계를 수립하기 위한 지침으로 활용할 목적으로 2000년 12월에 국제표준인 ISO/IEC 17799로 채택되었음 - Part 2는 정보보호관리체계의 규격(Specification)을 제시하는 인증심사시 활용되는 지침과 설명을 통해 정보보안 관리시스템의 모델을 지원해 주는 내용으로 월에 역시 국제표준인 ISO/IEC 27001로 채택되었음 정보보증중앙지원국에서는 2007년 국가정보보안정책(A National Information Assurance Strategy)을 발표하여, 기관의 효율적인 위협정보 관리를 위해 임원 급의 책임과 의무를 강조하는 한편, 전문 기술인력 양성 및 홍보 정책을 추진 내각부는 정부기관의 보안정책을 확산시키기 위한 정보보호 기본정책 (HMG Security Policy Framework, 2008년 12월) 등 정보보호 관련 정책을 발표 2. 우리나라의 사이버공격 관련 법ㆍ제도 현황 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 정통망법 ) : 정보통신망의 안정성 확보를 위한 예방 및 대응조치 전반 규율 정보통신망에 대한 침해행위 금지 침해사고 대응을 위한 정보 수집, 예 경보 및 긴급조치의 발령 침해사고 신고 및 원인의 분석 24
36 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 정보보호 안전진단제도 및 정보보호관리체계 인증 국가위기관리기본지침(대통령 훈령 제229호, 대통령실) 국가 위기관리체계 구축 및 업무 수행의 기본지침 국가사이버안전관리규정(대통령 훈령 제222호, 국정원) 국가 사이버안전 조직체계 및 운영에 관한 사항 사이버안전 (민간)분야 위기대응 실무매뉴얼(방송통신위원회) 민간분야 위기상황 발생 시 방송통신위원회가 적용할 세부 대응절차 및 제반 조치사항 등을 규정 3. DDoS 공격 대응을 위한 관련법 제ㆍ개정 방안 가. (가칭)악성프로그램 확산 방지 등에 관한 법률(안) (이하 좀비PC법 ) 제정 추진 37) 배 경 7.7 DDoS 공격에서도 드러났듯이, 일반 이용자들의 PC가 자신도 모르게 악성 코드에 감염되어 DDoS 등 사이버 공격을 받거나 공격기지로 악용되고 있음 DDoS 공격에 이용되는 좀비PC에 대한 조치를 취할 수 있는 법적근거가 명확하지 않아 피해가 확산된바 있음 따라서 범정부적 종합대책수립과 침해사고대응에 적극적으로 대처하고, 악성 프로그램으로부터 이용자 PC 등 정보처리장치를 보호하기 위한 제도 의 필요에 따라 방송통신위원회에서 좀비PC법 을 준비하고 있음 37) 한국인터넷진흥원, (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 제정을 위한 정책 토론회 발표자료,
37 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 방송통신위원회 추진 법안의 주요내용 침해사고 예방 및 대응을 위한 민관협력체계 마련 컴퓨터 보안프로그램 개발 및 보급지원 소프트웨어의 보안 취약점 보완 악성프로그램 정기점검 의무화 및 삭제 명령 좀비PC 등에 대한 인터넷서비스제공자(ISP)의 접속 제한 등 DNS sinkhole 적용 침해사고 원인분석을 위한 이용자 컴퓨터 등 접속요청 보안프로그램 긴급 배포 나. 좀비 PC법 제정과 정통망 법 전부개정(안)과 관련된 쟁점과 비교 현재 좀비 PC법 단독 법안으로 발의하는 경우와 기존의 정통망 법 전부 개정안에 추가하는 방법을 둘러싸고 이견이 존재함 좀비 PC법 제정의 경우 장점 - 의무주체, 책임범위 등이 명확하여 법의 예측가능성 및 집행력이 높음 - 컴퓨터 이용자와 인터넷서비스제공자 등으로 적용범위를 명확하게 정의할 수 있음 - 기술개발 촉진 지원, 시범사업 실시 등 다양한 민관협력 시스템 및 촉진 정책 도입 가능함 - 유사용어의 사용에서 오는 입법기술상의 어려움 해소 가능 및 정통망 법 의 정체성 유지 가능함 단점 - 인터넷 침해사고 예방 및 대응에 관한 사항이 정통망 법, 좀비 PC법 26
38 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 등에 분산되어 침해사고 발생시 적용법규에 혼란을 초래할 수 있음 - 법제도 선진화를 위해 유사법령의 통폐합을 추진하고 있는 정책 추세에 반함 - 정통망 법 을 개정하는 경우보다 관련 이해관계자들의 저항이 클 것으로 예상 정통망 법 전부개정안에 추가하는 경우 장점 - 인터넷 침해사고 예방 및 대응에 관한 사항을 하나의 법률에서 규율함으로서 종합적 관리 가능 - 현재 정통망 법 개정(안)이 이미 국회계류중인 바, 보다 빠른 입법도 가능 - 정통망 법 의 일부 조문을 보완 개정하거나 신설하는 것이 입법경제상 효과적임 단점 - 지금도 140여조에 이르는 전부개정 안에 새로운 내용까지 추가하면 법률이 방대하여 법률의 이해도가 떨어질 우려가 높음 - 현행 정통망 법 은 망 보호 중심으로 되어 있어 개인용PC가 감염된 좀비 PC를 이용한 침해행위에 대응할 수 있는 수단과 권한에 한계가 있음 - 추가할 수 있는 법조문에 한계가 있어 촉진규정은 빠지고 규제규정만 남게 될 우려가 있음 좀비 PC법 의 제정안과 정통망 법 전부개정안의 차이점 비교 38) 주요 좀비 PC법 내용 1. 주요 용어의 정의 1 컴퓨터 - 정보통신망에 접속이 가능한 정보통 신처리 장치 중 개인용 컴퓨터단말 기 등 대통령령이 정하는 장치 정통망 법 과의 차이점 o 기존의 정보통신망은 정보통신체제 즉 네트워크를 중심으로 한 개념 - 좀비PC법 에서는 개인의 PC나 스 마트폰 등 이용자의 단말기 가 대상 38) 이창범, 좀비 PC 최소화를 위한 법/제도 제정 방향,
39 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 주요 좀비 PC법 내용 2 이용자 - 컴퓨터 등 정보처리장비를 이용 관 리하는 개인, 법인, 단체 3 인터넷접속서비스 제공자 - 인터넷접속서비스를 제공하는 자 2. 컴퓨터 보안프로그램의 보급 확산 및 시범 사업의 실시 - 컴퓨터 보안프로그램 보급확산을 위 한 기술 등에 대한 시범사업 실시 - 백신소프트웨어의 성능점검 및 결과 공표 - 인터넷접속서비스 제공자, 포탈서비 스 제공자 등의 이용자 백신설치 및 업데이트 지원 - PC방, 카페 등에서 다중이 이용하는 컴퓨터에 대한 백신설치 강화 3. 소프트웨어의 보안취약점 보완 - SW 정기 보안패치 및 배포 - SW 보안취약점 점검 및 개선명령 등 조치 - 보안취약점 보완명령을 거부한 SW 에 대한 제공 중지명령 정통망 법 과의 차이점 o 이 법의 이용자에는 망법과 달리 관 리자가 포함됨 - 회사 등 법인 PC의 경우 PC관리자가 백신설치 등의 주체가 되어야 하기 때문임 o 주요정보통신서비스 제공자는 전국적 으로 정보통신망서비스를 제공하는 자인 바, 이동통신사 등 인터넷과 무 관한 사업자도 포함되는 대신 SO/RO 사업자가 불포함 - 좀비PC법 의 인터넷접속서비스 제 공자에는 전국단위 인터넷망을 제공하 는 사업자와 SO/RO사업자 모두 포함 o 기존 법제도에는 없는 새로운 규정 으로 이용자 컴퓨터의 좀비 PC화를 근본적으로 예방하기 위한 조치 o 정통망법 은 침해사고 대응조치 의 일환으로 소프트웨어 제작자에게 보안패치 제작 배포 등을 요청할 수 있도록 하고 있으나, - S/W제작자의 의무는 아닌 바, 제작자 가 거부할 경우 강제할 방법이 없음 28
40 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 주요 좀비 PC법 내용 정통망 법 과의 차이점 o 좀비PC법 에서는 침해사고 예방 을 위해 침해사고 발생시는 물론 평 상시에도 보안취약점 점검 및 보안 패치 제작 배포요청을 할 수 있게 할 예정 - 또한, 공중의 이용에 제공되는 소프 트웨어의 중대한 보안취약점이 발견 된 경우에는 일정 기간을 정하여 개 선을 명하고, - 미이행시 해당 소프트웨어의 제공중 지를 명할 수 있도록 하여 보안취약 점 개선요구의 집행력을 높이도록 함 4. 악성프로그램 삭제 명령 <신설> 다만, 국회 계류중인 정통망법 전부개정안이 웹사이트 운영자 또 는 관리자에게 악성프로그램 삭제 명령권을 규정 - 웹사이트 만을 악성프로그램 삭제 의 대상으로 할 경우 파일 다운로 드 등에 활용되는 FTP 등이 포함 되지 못해 사각지대가 생김 - 좀비PC법 에서는 게시판 운영 자 및 관리자를 악성프로그램 삭제 명령의 대상으로 하고자 함 게시판 이라 함은 정보통신망을 이 용하여 이용자가 자료를 게시할 수 있는 컴퓨터 프로그램이나 기술적 장치를 의미하며, Web외에 FTP, PC 통신 등 네트워크를 이용한 모든 공 간이 해당함 5. 좀비PC에 대한 ISP의 조치 o 현행 정통망법 에서 좀비PC에 대 29
41 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 주요 좀비 PC법 내용 - 방송통신위원회의 인터넷접속서비스 제공자에 대한 좀비PC에 대한 통보 및 조치요구 - ISP의 좀비PC 이용자에 대한 통지 및 치료 안내 - 이용자의 ISP안내에 따른 좀비PC 치료 협조 - 방송통신위원회의 긴급 접속제한 명령 6. 접속경로의 차단 및 DNS sinkhole 적용 - 인터넷접속서비스 제공자 및 집적정 보통신시설 사업자에 대한 접속경로 차단명령 정통망 법 과의 차이점 한 조치는 주요정보통신서비스 제공 자가 이용약관에 따라 자율적으로 판단하여 해당 이용자의 접속을 제 한하는 것이 전부임 정통망법 전부개정안에서도 ISP 가 이용약관에 따라 보호조치 등을 요구할 수 있도록 규정할 뿐 정부 의 권한은 없음 o 좀비PC법 에서는 정부, 사업자, 이 용자 모두가 역할을 수행하도록 설계 - 평상시의 경우에는 1정부가 피해신 고 DNS 씽크홀 등을 통해 좀비PC파 악, 2정부가 ISP에 좀비PC 통보, 3 ISP가 좀비PC의 이용자에게 통지 및 치료안내, 4이용자는 ISP의 안내에 따라 좀비PC치료를 진행 - 침해사고 발생시에는 3에 따른 ISP 의 통지에도 불구하고 치료를 거부 한 이용자에 대한 인터넷 접속제한 조치를 할 수 있게 함 o 또한 이 법은 개별 이용자에게 통지 를 할 수 없을 정도로 급박한 위기 상황이 발생한 경우에는 방송통신위 원회가 ISP에게 좀비PC에 대한 접 속 제한 조치를 취하도록 명할 수 있게 하여 대규모 DDoS 공격시 신 속한 대응이 가능해질 것으로 기대 o 정통망법 은 KISA가 침해사고 대응조치 중 하나로 주요정보통신서 비스 제공자 및 집적정보통신시설 사업자(IDC)에 대한 접속경로 차단 요청을 할 수 있도록 규정 30
42 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 주요 좀비 PC법 내용 - 인터넷접속서비스 제공자에 대한 DNS sinkhole 적용 조치명령 7. 침해사고 원인분석을 위한 이용자 컴퓨터 등 접속 요청 정통망 법 과의 차이점 o 좀비PC법 에서는 접속경로 차단 조치를 주요 ISP와 IDC뿐만 아니라 SO/RO에게도 명령할 수 있게 하고, 명령 불이행시 과태료를 부과하도록 하여 집행력 강화 o 또한 좀비PC법 은 접속경로 차단 조치 뿐만 아니라 DDoS 공격예방 수단인 DNS 씽크홀 조치명령을 도 입함으로써 DDoS공격 등 침해사고 에 대한 사후 대응보다 사전 예방 효 과 극대화 추구 <신설> 다만, 국회 계류중인 정통망법 전 부개정안은 침해사고 대응을 위해 정보통신서비스 제공자에게 침해사 고가 발생한 시스템에 대한 접근을 요청할 수 있도록 규정 - 좀비PC법 에서는 침해사고 원인분 석, 악성코드 샘플채취 등을 위한 경 우에 이용자의 컴퓨터에 접속을 요 청할 수 있도록 하여, 이용자 컴퓨터 가 주 타깃이 되는 악성 봇 감염에 의한 좀비PC문제 해결 8. 보안프로그램 긴급 배포 o 좀비PC법 은 침해사고 발생시 대응에 필요한 이용자용 보안프로 그램이 보급되어 있지 않은 경우 방송통신위원회가 용도제한용 보안 프로그램(이른바 전용백신)을 배포 할 수 있도록 함으로써 긴급사태의 경우에는 국가가 직접 이용자를 보 호할 수 있는 수단 확보 자료 : 방송통신위원회, DDoS 종합대책 세미나 (재구성),
43 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 다. 바람직한 입법 방향 정부에서 월 국회에 제출한 정통망 법 전부개정안을 보완할 경 우 종합적 관리 측면에서 장점이 있을 수 있으나 좀비 PC법 의 신규법률 제정을 통하여 규율대상을 명확하여 국민들에게 법률규정에 대한 이해도와 법 집행시 예측가능성을 제고시킬 수 있음 현행 정통망 법 의 규율대상은 정보통신서비스 이용자에 한정되는 만큼 개인용 PC 등 단말 이용자를 위한 정책이 필요함 좀비 PC법 제정을 위해서는 다음 사항을 고려하여야 함 평시에 정부의 필요에 따라 포괄적인 강제규정을 두기보다는 규제적 요소를 명 확히 규정하여 사업자, 이용자의 자율규제의 범위를 최대한 보장하는 것이 필요 함 긴급조치 혹은 예방조치 등이 국가의 권력기관에 의하여 최근 이슈가 되고 있 는 패킷감청 39) 등의 오ㆍ남용으로 인해 통신의 자유, 표현의 자유, 재산권 행 사의 자유, 소비자의 선택권 등 국민의 기본권에 침해가 없도록 좀비 PC 법 에 절차적ㆍ제도적 안전장치를 마련할 필요가 있음 사이버 위기 시 대국민 재난방송 의무화, 무료 백신보급 업체에 대한 보상, 기술개발 등 정부지원의 내용을 포함시켜 촉진 법률로서의 면모도 갖출 필요가 있음 최근 침해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으며, 이번 7.7 DDoS사건에서 보듯이 실무적인 복구 및 방어 노하우를 보유한 민간이 활용하여 실질적인 협의체보다 적극적으로 대응 및 복구에 참여할 수 있도록 기존 협의기구들을 최대한 가 구성 운영되도록 하는 것이 필요함 39) 초고속 통신망에서 전송을 위해 잘게 쪼개진 데이터 조각(패킷)을 제3자가 중간에 서 빼내 재구성하는 방식. 패킷 감청을 하면 특정인이 방문한 웹사이트와 검색 결 과, 채팅 및 e메일 내용을 실시간으로 살펴볼 수 있음. 32
44 Ⅲ. 국내ㆍ외 사이버 보안 관련 법제 최근 악성프로그램(또는 악성프로그램의 감염을 유인하는 전자적 정보)이 한글화 되어 정보통신망에 게시가 되고 있어 누구나 쉽게 접근이 가능함 - 정보통신서비스제공자는 자신이 운영 관리하는 정보통신망에 게시된 자료의 악성프로그램(또는 악성프로그램의 감염을 유인하는 전자적 정보)의 피해가 심각하여 이에 대한 긴급한 조치가 필요함 <그림 2> 악성프로그램의 검색 및 한글 악성프로그램 출처 : : ) 33
45 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Ⅳ. 정부의 대응전략 검토 1. 해킹바이러스대응고도화 사업 검토 40) 가. 개요 정부의 DDoS공격 대응을 위한 주요대책으로 해킹바이러스대응고도화 사업이 있음 7.7 DDoS 공격이후 예산의 대폭적 증액이 이루어 졌으나, 예산부분의 타당 성에 대한 충분한 검토가 이루어져야 할 것임 나. 사업목적 상시적인 인터넷 이상징후 모니터링 등을 통한 인터넷침해사고 예방 및 분산서비스 거부공격의 위협에 대한 사전 대응체계구축 등 안전한 인터넷 이용환경 조성 VoIP IPTV 등 융합서비스 기반 다양한 응용서비스의 안전성 확보를 통해 방송통신 서비스 신뢰성 확보 및 활성화 지원 다. 사업내용 사업기간 : 1996년 ~ (계속) 법적근거 정보통신망 이용촉진 및 정보보호 등에 관한법률 제48조, 제48조의2, 제48조의3, 제48조의4, 제50조, 제50조의2 내지 제50조의8, 제52조, 제55조, 제56조 40) 방송통신위원회, 2010년도 예산안 및 기금운용계획안 사업설명자료,
46 Ⅳ. 정부의 대응전략 검토 기타근거 대통령 연두업무 보고시 정보보호기술훈련장 구축 추진보고( 00.3) 중장기 정보보호 로드맵( 05. 5, 정보통신부) 유비쿼터스 정보보호 기본전략( , 정보통신부) 인터넷 정보보호 종합대책( 08. 7, 방송통신위원회) 2. 해킹바이러스 대응 고도화 사업 예산(안)현황 및 검토 가. 2010년 예산(안) 현황 방송통신위원회의 2010년도 정보보호 강화 예산은 769억원으로 2009년 예산 (408억원)에 비해 88.5%가 증가하였으며, 그 중에서 DDoS 등 해킹바이러스 대응체계 고도화에 중점 투자하고 있음 2009년 7월 7일 DDoS 사건이 발생된 이후 정부가 DDoS 대응 대책을 수립하 면서 해킹바이러스대응체계고도화 사업에 2009년보다 276억 8,200만원이 증 액된 384억 9,200만원을 2010년 예산에 편성 지능화ㆍ조직화하고 있는 DDoS 공격 등에 대비하기 위해 사이버 검역체계, DDoS 긴급대피소 등을 구축ㆍ운영하고, VoIP IPTV 유무선환경의 융 복합서비스 등 새로운 서비스에 대한 정보보호 대책 강화를 지원 해킹바이러스 대응체계 고도화 주요사업 인터넷침해대응센터 운영 및 Zero-Day 공격 41) 대응체계 구축 - 침해사고 이후의 대응활동보다 공격 빈도수 및 공격 규모 최소화를 위한 평시 예방 및 사전적 활동을 강화하여 사고 대응 중심에서 사전 예방 41) 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어지는 보안 공격 35
47 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 중심의 보안체계 확립 - 국내에서 운용되는 전체 도메인에 대한 일일 해킹유무를 점검하여 악성 코드 확산 방지 및 피해 예방활동 강화 정보보호 예보체계 구축 - 인터넷 이용자들에게 손쉬운 정보보호 정보를 제공하여 이용자들의 보안의 식 제고 및 국내 인터넷 환경의 안정성에 기여 - 주요 포털, 카페, 블로그 등과 연계가 가능한 도식화 아이콘 등을 이용하여 침해사고 실시간 속보 및 대처방안을 쉽게 전달할 수 있는 방안 마련 융합서비스 정보보호 대응체계 구축 - VoIP 실태조사 대상 사업자를 점진적으로 확대하고 실태조사 결과를 바탕 으로 법제도 개선 추진 - 융합서비스 침해사고 예방 및 신속한 대응을 위한 모니터링 체계 구축, 시 범적용 후 단계적으로 사업자 확대 - 신규 IT서비스에서 발생 가능한 보안위협 분석 및 종합적 대응체계 수립을 통한 안정된 서비스 제공 기반 마련 사이버 검역체계 시범도입 - 자신도 모르게 악성코드에 감염되어 DDoS 공격을 발생, PC내 자료유출 등 피해를 입고 있는 악성코드 감염PC 이용자에 한하여, 감염사실을 알려주고 치 료할 수 있도록 하는 검역체계를 도입, 백신 및 보안 패치 생활화 유도 필요 <표 10> 해킹바이러스대응고도화 주요사업 예산비교표 (단위: 백만원, %) 사업명 2008년 결산 2009년 예산 (A) 2010년 예산안 (B) 증감 (B-A) 해킹바이러스대응체계고도화 10,194 10,810 38,492 27, ㅇ 인터넷침해대응센터운영 5,090 5,210 6,954 1, 시간종합상황실상시운영 1,550 1,670 1, 인터넷 침해사고 예방/분석 및 대응기술 강화 1,265 1,345 1, B/A 36
48 Ⅳ. 정부의 대응전략 검토 사업명 2009년 2010년 2008년 증감 예산 예산안 결산 (B-A) B/A (A) (B) 국내 해킹피해 예방 및 대응활동 국내외 침해사고 공동협력체계 및 이용자보호 강화 1,237 1,337 1, 방송통신위원회산하 정보보호강화 순감 인터넷침해대응센터 조직 강화 - - 2,000 2,000 순증 ㅇ Zero-Day 대응체계 구축 2,000 2,900 23,040 20, DDoS 대응체계 운영 2,000 2,000 3,335 1, 공격근원지 예방을 위한 웹 보안수준 강화 DDoS 긴급대피소 구축 - - 4,012 4,012 순증 악성도메인 대응체계 구축 순증 신규보안 위협에 대한 탐지 및 대응 시스템 구축 - - 5,600 5,600 순증 인터넷침해대응센터 노후장비 교체 - - 4,400 4,400 순증 現 악성코드 탐지 및 점검 대상 웹사이트 전면 확대 - - 1,000 1,000 순증 kr DNS 전용 DDoS 대응장비 등 구축 - - 4,000 4,000 순증 유관기관간 실시간 정보공유 전파를 위한 포털 시스템 구축 순증 ㅇ 공공기관 정보보호 지원 순감 ㅇ 웹사이트 보안수준 확인시스템 구축운영 웹 사이트 보안수준 확인시스템 운영 및 안정화 웹 사이트 보안수준 확인시스템 고도화 순증 웹 사이트 보안수준 확인시스템 이용 확산 ㅇ정보보호기술 온라인학습장 ㅇ악성코드 분석 및 종합관리 체계 강화 ㅇ정보보호 예보체계 구축 , ㅇ융합서비스 정보보호 대응 체계 구축 ,782 1, VoIP 서비스 보안대책 마련
49 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 사업명 2009년 2010년 2008년 증감 예산 예산안 결산 (B-A) B/A (A) (B) IPTV 침해사고 대응체계 구축 모바일 악성코드 분석 및 무선랜 등 보안대책 마련 신규 IT 서비스 보안시스템 대응체계 구축 순증 ㅇ인터넷에 접속하는 PC에 대한 사이버 검역체계 시범도입 - - 4,000 4,000 순증 PC감염 알림 및 전용백신 보급체계구축 - - 4,000 4,000 순증 자료 : 방송통신위원회, 세입세출예산안 및 기금운용계획안 설명자료, 나. 주요사업의 검토 2010년도 예산증액 현황 2009년 6월 당초 정부는 2010년 해킹바이러스체계고도화 사업의 예산을 97억 1,400만원으로 편성하였으나, 2009년 7월 7일 DDoS 사태가 발생된 이 후 DDoS 대응 대책을 수립하면서 2009년 10월, 당초 편성안보다 287억7800 만원(296.3% )이 증액된 384억 9200만원으로 확정되어 국회에 제출되었음 - 증액된 예산을 보면, 2010년 계획에도 없었던 신규 사업비로 180억원과 기 존사업에서의 107억 7,800만원의 증액이 있었음 - 이는 인터넷 침해사고의 예방 및 대응을 위해 모니터링하고 조치해야하는 대상 네트워크가 인터넷침해대응센터가 구축되던 2003년에 비하여 10배 이 상 성장하였기 때문임 - 정보보호의 대상 역시 기존의 네트워크 레벨에서 인터넷 이용자 및 서비스 레벨까지 확대되었기 때문임 38
50 Ⅳ. 정부의 대응전략 검토 <표 11> 2010년 예산편성안(6월 기준) 대비 예산이 증액 또는 신설된 사업 기 능 10예산 편성안(A) (6월 기준) 10예산 확정안(B) (10월 기준) 증 감 (B-A) % 해킹바이러스대응체계고도화 9,714 38,492 28, ㅇ 인터넷침해대응센터운영 5,070 6,954 1, 인터넷침해대응센터 조직 강화 0 2,000 2,000 순증 ㅇ Zero-Day 대응체계 구축 2,190 23,040 20, DDoS 대응체계 운영 378 3,335 2, DDoS 긴급대피소 구축 1,512 4,012 2, 신규보안 위협에 대한 탐지 및 대응 시스템 구축 0 5,600 5,600 순증 - 인터넷침해대응센터 노후장비 교체 0 4,400 4,400 순증 - 現 악성코드 탐지 및 점검 대상 웹사 이트 전면 확대 0 1,000 1,000 순증 - kr DNS 전용 DDoS 대응장비 등 구축 0 4,000 4,000 순증 - 유관기관간 실시간 정보공유 전파를 위한 포털 시스템 구축 순증 ㅇ정보보호 예보체계 구축 400 1,491 1, ㅇ융합서비스 정보보호 대응 체계 구축 800 1, VoIP 서비스 보안대책 마련 IPTV 침해사고 대응체계 구축 모바일 악성코드 분석 및 대응환경 개선 신규 IT서비스 보안시스템 대응체계 구축 순증 ㅇ인터넷에 접속하는 PC에 대한 사이버 검역 체계 시범도입 0 4,000 4,000 순증 - PC감염 알림 및 전용백신 보급체계 구축 0 4,000 4,000 순증 자료 : 2010년 세입세출예산안 및 기금운용계획안 설명자료 6월 예산편성안과 10월 예산 확정안 자료를 이용하여 주요예산의 재구성,
51 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 2010년도 해킹바이러스체계고도화 사업예산 384억 9,200만원은 2005년부터 2009년까지 총 5년 동안의 해킹바이스체계고도화 사업예산 362.5억 42) 보다 많은 금액임 <표 12> 해킹바이러스체계고도화 사업의 예산반영 추이 05년 06년 07년 08년 09년 계 51.5억 59.5억 59.5억 83.9억 108.1억 362.5억 자료 : 방송통신위원회, 2010년 세입세출예산안 및 기금운용계획안 설명자료, 주요사업의 예산검토 해킹바이러스체계 고도화 사업중에서 신규사업 및 대폭 증액된 사업의 경 우, 장비 및 시설투자의 중복이 발생할 소지가 있으므로 인터넷침해대응센 터(KISC)에서 업무추진의 합리성을 제고하기 위한 정보화전략계획(ISP) 등에 반영하여 세밀하고 구체적인 계획수립 후 계획에 따라 수행하는 것이 바람직함 2009년에 설치된 DDoS 대응시스템의 탐지와 차단 성능은 10Gbps급으로 설 정되었으나 확장성에 대한 고려가 필요함 - 인터넷망 연동구간(IX)에 DDoS 대응시스템을 설치하는 DDoS 대응체계 운영사업의 경우 2010년에 예산이 782.3% 증액됨 2009년에 4개 인터넷 망 연동구간(IX)에 신규로 설치하였고 2010년에 7개를 신규로 설치할 계획임 - 인터넷 망 연동구간(IX)에 10G급 장비를 신설하는 방식으로 탐지범위를 확 대하고 있으나, 향후 추가적인 회선증설 및 대역폭의 증가가 예상되는 바, 설치할 DDoS 대응시스템의 선정기준으로 out of path 방식 43) 등 10G 이상의 회선에 대해서도 탐지가 가능하도록 확장성을 고려한 사업계획수립이 필요함 42) 방송통신위원회, 2010년 예산안 및 기금운용계획안 사업별설명자료, ) In line 방식의 반대 개념으로 용량이상의 트래픽을 샘플링하여 모니터링하는 방식 40
52 Ⅳ. 정부의 대응전략 검토 DDoS 긴급대피소 운영사업이 민간 영역을 침해할 가능성이 발생하지 않도 록 지원대상의 명확한 기준이 필요 - DDoS 긴급대피소 운영사업은 피해를 입은 기업이 DDoS 공격 트래픽을 일시적으로 DDoS 긴급대피소를 거치도록 하여 DDoS 피해기업의 피해를 최소화하고자 하는 사업으로 2010년에 40억 1,200만원의 예산이 편성되었음 - 그런데 DDoS 긴급 대피소 운영사업은 일부 민간기업이 제공하고 있는 서 비스로 관련 시장 활성화에 역행할 수 있음 - 현재 DDoS 긴급 대피소 사업과 유사한 서비스를 KT 등 민간 IDC에서 상용으로 제공 중이며, 따라서 민간 IDC가 제공하고 있는 서비스를 공공에 서 무료로 제공함에 따라 관련 시장을 축소 폐지하는 결과를 초래하지 않 도록 사업지원대상 기준을 명확하게 설정하여야 함 DNS 싱크홀 적용과 관련하여 현재 DNS 싱크홀 우회 등의 신규 위협 발생에 대한 대비책도 마련하여야 할 것임 - 해커가 명령 제어서버를 P2P나 일반 홈페이지를 이용할 경우에는 명령ㆍ 제어서버의 파악 또는 접속차단이 어려움 - 악성코드 분석도구를 우회하는 지능형 봇의 지속적인 증가에 대한 대비도 필요함 해킹바이러스 대응체계 고도화 사업으로의 예산편중으로 인한 정보보호대응 능력 강화사업의 예산이 전년대비 21.3%가 감액되어 34억 7,000만원의 예산 안이 편성되었음 - 기업 및 주요 정보통신기반시설 등의 정보보호 수준을 향상시키기 위한 정보보호 대응능력 강화사업 등 사전 예방능력 강화 분야의 예산증액의 검토가 필요함 41
53 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 <표 13> 정보보호대응능력 강화사업 2010년 예산안 현황 (단위:백만원) 기 능 별 '08 예산 '0 9 예산 (A) '10예산안 (B) 증감 (B-A) % 정보보호대응능력 강화 2,430 2,060 (4,410) 3,470 1, 정보보호안전진단 지원 정보보호관리체계(ISMS) 인증 정보보호컨설팅전문업체지정지원 영세 IT서비스 기업 안전성 점검 지원 1, 소규모 방송통신사업자 정보보호 강화 집적정보통신시설 안전성 강화 순감 정보보호 체계정비 및 수준제고 (890) (860) 네트워크 인프라 정보보호 (894) (800) 암호이용활성화 (250) (500) 정보통신기반보호 지원 (740) (190) 주 : ( )안의 사업은 2009년까지는 정보보호 인프라 강화사업으로 편성되었다가 2010년부터 정보보호 대응능력 강화사업으로 통합 편성됨 자료 : 방송통신위원회, 2010년 세입세출예산안 및 기금운용계획안 설명자료, 이 과정에서 영세 IT서비스기업의 정보보호 대응능력을 사전에 강화하기 위한 예산들이 감액 조정되었음 ㆍ 영세 IT서비스 기업의 안전성을 점검 지원하는 사업의 2010년 예산이 2009년에 비하여 35.3% 감액되었음 ㆍ 집적정보통신시설의 관리적, 기술적, 물리적 보호조치에 대한 이행점검으로 안정된 서비스 제공과 신뢰할 수 있는 이용환경을 조성하고 사업자의 보 안의식 고취하기 위한 집적보통신시설의 안전성 강화사업은 2010년에 관 련 예산 1억 5,000만원이 전액 삭감됨 ㆍ 중장기 정보보호 정책 수립, 정보보호 실태조사, 정보화 역기능 관련 경제 적 효과 연구 등 안전한 방송통신 환경조성을 위한 기반이 되는 정보보호 체계정비 및 수준제고 사업은 24.3% 감액되었음 42
54 Ⅳ. 정부의 대응전략 검토 ㆍ 방송 통신 분야 네트워크인프라 서비스에 대한 사전적 정보보호 위협 분 석과 대책검토 등 예방수단을 마련하여 네트워크인프라 서비스의 안정성 강화하고자 하는 네트워크 인프라 정보보호 사업은 33.7% 삭감됨 - 이와 같이 사전적 정보보호 대응능력을 강화하기 위한 예산을 감액하고 침해사고 발생시 대응 예산을 증액하는 식으로 예산을 배분하는 것은 예산 의 효율성 측면에서 재고해 보아야 할 것 필요가 있음 ㆍ 7.7 DDoS 공격을 당한 정부가 200억원 긴급 예산을 편성해 DDoS 보안 시스템을 갖추는 것과는 정반대로 영세 IT기업과 중소기업의 정보보호 사업의 삭감은 재고해 보아야 할 필요가 있음 43
55 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 Ⅴ. 사이버 침해사고의 재발방지 방안 IT가 발전하고, 인터넷망이 고도화됨에 따라 해킹위험성이 급증하고 있으나, 우리나라의 정보보호 대응시스템은 여러 문제점을 노정하고 있었으며, 이 점 에서 7.7 DDoS 대란 사태는 예견되었다고 할 수 있음 2008년 정부 조직개편에 따라 정보보호 정책기능이 여러 부처로 분산되어 보 안정책 수립, 부처간 역할 조율 등 사이버 위기관리를 위한 구심점이 없었음 방송통신위원회는 2008년에만 5회에 걸친 침해사고 대응 모의훈련과 2009 년에도 7.7 DDoS 공격을 전후하여 여러 번의 대응훈련을 하였음에도 불구 하고 새로운 유형의 DDoS 공격 44) 에 대하여 제대로 대응하지 못하는 문제점 을 노출하였음 민간협력 및 국제간 공조체제 미흡으로 사전정보 수집이 원활하게 이루어지 지 못하는 등 조기 침해사고 방지에 한계점이 드러남 - DDoS 공격징후에 대한 사전대비 역량 부족함 - 사이버공격 대응을 위한 종합제어시스템 부재함 - 정부, ISP, 보안업체 및 포털 등 민간업체들과 실시간 정보공유 및 언론 대응 일원화 미흡함 국가와 민간기업 모두 정보보호를 위한 인력배치 및 예산투자에 소극적이었음 - 43개 정부 중앙부처 중 국무총리실, 감사원 및 방송통신위원회 등 16개 기관이 정보보호 전담부서 및 전담인원이 전무하거나 미흡한 실정임 정보보호 실태조사에 의하면 사이버 침해사고에 대응하기 위한 활동을 하지 않는다는 기업이 61.1%이고 정보화 대비 정보보호 투자 비율이 1% 미만인 기업은 66.7%이며, 그리고 정보보호책임자(CISO)를 임명하고 있는 기업은 12.2%에 불과함 44) 기존의 디도스 공격처럼 지령 서버를 차단하는 것으로 문제를 해결할 수 없는 새 로운 진화된 변종공격 방식 44
56 Ⅴ. 사이버 침해사고의 재발방지 방안 전체 1,905만여대의 개인 컴퓨터 중 15.4%(293만여대)이상이 악성코드 감염의 위험에 처해 있으며, 최근에는 한국어 DDoS 공격툴이 나오는 등 대규모 DDoS 사이버공격은 언제든 재발할 수 있는 상태라 할 수 있음 제 2의 7.7 DDoS 사태를 방지하기 위해서는 다음과 같은 사항이 조치되어야 함 유사시 긴급 침해사고 사안에 대한 대응능력 향상을 위하여 정부 각 부처로 분산된 정보보호 기능의 효율적인 부처 간 조율 등 사이버 위기관리를 위한 구심점이 필요함 45) 전체 정보보호대상 영역의 95%이상이 민간영역으로 민간부문의 정보보호를 위해서는 법적근거, 전문인력과 첨단장비를 갖추도록 하며 정교하고 세심한 정책과 제도의 마련 등이 필요함 - 민간부문 사이버위기 대응을 맡고 있는 방송통신위원회 정보보안 정책관련 조직을 1개 팀 수준에서 국 규모로 확대하여 사이버 위기관리 능력을 강화 하여야할 필요가 있음 실시간 사이버 공조체제 활성화 필요함 - 관련 유관기관과 인터넷침해사고대응센터와 공조할 수 있는 협의체를 구성 하고 침해사고에 관한 실시간 정보수집 및 공유체계 확립 필요함 - 최근 침해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으므로 민간이 보다 적극적으로 대응 및 복구에 참여할 수 있도록 기존 협의기구 들을 최대한 활용하여 실질적인 협의체가 구성 운영될 필요가 있음 - 미국, EU, 중국 등 해외 주요국과 사이버 위기대응에 필요한 정보공유 및 협력 등 공조활동의 강화가 필요함 DDoS 공격등 사이버 침해사고 대응을 위한 정보보호 관련 법령 정비를 시급히 추진이 필요함 45) 이명수, 류찬호, 77DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국인 터넷진흥원, 인터넷 & 시큐리티 이슈,
57 7.7 DDoS 사고 대응의 문제점과 재발방지 방안 - DDoS 공격등 사이버 침해사고 대응을 위한 법령 정비에 있어서 정부의 필 요에 따라 포괄적인 강제규정을 두기보다는 규제적 요소를 명확히 규정하여 사업자, 이용자의 자율규제의 범위를 최대한 보장하는 것이 필요함 - 긴급조치 혹은 예방조치 등이 국가권력기관에 의하여 최근 이슈가 되고 있는 인터넷 패킷감청 등의 오ㆍ남용으로 인해 통신의 자유, 표현의 자유, 재산권 행사의 자유, 소비자의 선택권 등 국민의 기본권에 침해가 없도록 관련 법령 제ㆍ개정에 있어서 절차적ㆍ제도적 안전장치를 마련할 필요가 있음 - 신규 법률의 내용에 있어 사이버 위기 시 대국민 재난방송 의무화, 무료 백 신보급 업체에 대한 보상, 기술개발 등 정부지원의 내용을 포함시켜 촉진 법률로서의 면모를 갖출 필요가 있음 7.7 DDoS와 유사한 침해사고에 대한 사전예방 및 침해사고 발생 시 신속한 대응을 위해서는 전문인력 및 분석기술의 고도화가 필요함 - 정부는 인터넷을 통해 유포되는 악성코드를 수집하여 분석한 후 침해사고 발생 전에 백신개발에 활용하는 등 사전예방 및 침해사고 발생 시 신속한 분석을 위해서 전문인력 확보가 필요함 - 또한, 악성코드에 대한 신속하고 정확한 분석을 위해 가상화기반의 다양한 악성코드 분석기술 및 분석도구 우회기능이 있는 악성코드에 대한 고도화 된 분석기술을 확보할 필요가 있음 민간부문 사이버 침해 대응 전문조직의 육성이 필요함 - 최근 침해사고의 공격대상이 민 관 사이트를 구분하지 않고 있으며, 실무 적인 복구 및 방어 노하우를 보유한 민간이 보다 적극적으로 대응 및 복구 에 참여할 수 있도록 기존 협의기구들을 최대한 활용하여 실질적인 협의체 가 구성 운영되도록 하는 것이 필요함 46
58 참 고 문 헌 이명수 류찬호, 7.7 DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국인터넷진흥원, 인터넷 & 시큐리티 이슈, 이연수 이수연 윤석구 전재성, 주요국의 사이버안전관련 법 조직체계 비 교 및 발전방안 연구, 국가정보연구, 제1권 2호, 원유재, 봇넷 대응기술 동향, 한국정보보호진흥원(KISA), KISA, 개인 인터넷 이용자 정보보호 실태조사, KISA, 인터넷 이용 실태조사, 행정안전부, 행정안전부 국무회의 보고자료, 지식경제부, 지식정보보안산업 진흥 종합계획, 국가정보원, 2008 국가정보보호 백서, 한국정보보호진흥원, 2008년 정보보호 실태조사, 지식경제부, 국가 사이버테러 대응을 위한 정보보안 산업육성정책, 방송통신위원회, 악성프로그램 확산 방지 등에 관한 법률 제정을 위한 정책 토론회 발표자료, 방송통신위원회, 2010년도 예산안 및 기금운용계획안 사업설명자료, 문화일보, 7.7 DDoS 대란 왜?, 아이뉴스24, 악성코드에서 정부용 확장자 발견 사이버 전쟁 의혹 커져, 전자신문, 이번 DDoS 공격의 특징, 문화일보, 디도스 테러 싸운 민간연구소 국정원.검.경...보고하다 지쳐 _방송 통신위원회도 매번 따로...공조 안돼 헛심만 써, 한겨레, 악성코드 잽싸게 진압한 누리꾼들_내 PC는 내가 지킨다., 전자신문, 러 그루지아 총성없는 전쟁 계속, 정순봉, DDoS 공격과 예방 및 치료방법, , < itexpert2007> 한국정보보호진흥원, 2008 해킹바이러스 대응체계 고도화 결과보고서, 동아일보, [횡설수설/박성원]인터넷 감청,
59 [부록 1] (가칭)악성프로그램 확산 방지 등에 관한 법률(안) 에 담을 주요내용과 현행법의 관련 조항 비교 준비 중인 법률에 담을 주요 내용 1. 주요 용어의 정의 1 이용자 - 컴퓨터 등 정보처리장비를 이용 관리 하는 개인, 법인, 단체 2 백신 소프트웨어 - 컴퓨터 바이러스 등 악성프로그램을 찾아내어 기능을 정지시키거나 제거 하는 컴퓨터 프로그램 2. 침해사고 예방 및 대응을 위한 민관협 력체계 마련 - 침해사고 예방조치 및 지원 - 침해사고 상황전파 및 대응훈련 현행법 관련조문 정보통신망이용촉진및정보보호등에관한법 제2조제1항제4호 4. "이용자"란 정보통신서비스 제공자가 제공하는 정보통신서비스를 이용하는 자를 말한다. 정보통신망이용촉진및정보보호등에관한 법 : 백신 소프트웨어 용어사용 제28조 (개인정보의 보호조치) 1 5. 백신 소프트웨어의 설치ㆍ운영 등 컴 퓨터바이러스에 의한 침해 방지조치 정보통신망이용촉진및정보보호등에관한법률 제48조의2(침해사고의 대응 등) 1 방송 통신위원회는 침해사고에 적절히 대응 하기 위하여 다음 각 호의 업무를 수 행하고, 필요하면 업무의 전부 또는 일 부를 한국인터넷진흥원이 수행하도록 할 수 있다. 1. 침해사고에 관한 정보의 수집 전파 2. 침해사고의 예보 경보 3. 침해사고에 대한 긴급조치 4. 그 밖에 대통령령으로 정하는 침해 사고 대응조치 정보통신망이용촉진및정보보호등에관한법 전부개정안 제51조(침해사고의 대응 등) 1 방송통신위 원회는 침해사고에 적절히 대응하기 위하 여 다음 각 호의 업무를 수행하고, 필요하 면 업무의 전부 또는 일부를 진흥원이 수 행하도록 할 수 있다. 48
60 준비 중인 법률에 담을 주요 내용 현행법 관련조문 1. 침해사고에 관한 정보의 수집ㆍ전파 2. 침해사고의 예보ㆍ경보 3. 침해사고에 대한 긴급조치 4. 그 밖에 대통령령으로 정하는 침해 사고 대응조치 3. 컴퓨터 보안프로그램의 개발 및 보급 지원 - 컴퓨터 보안프로그램 개발 및 보급지원 - 시범사업 실시 및 지원 4. 컴퓨터 보안프로그램 보급 확산 - 우수 보안프로그램 추천 장려제도 - 보안프로그램 설치 이용 및 최신업데이트 - 정보통신서비스 제공자의 이용자 지원 5. 소프트웨어의 보안취약점 보완 - SW 정기 보안패치 - SW 보안취약점 점검 등 조치 - 보안취약점 보완명령을 거부한 SW에 대한 제공 중지명령 정보통신망이용촉진및정보보호등에관한법 제6조 (기술개발의 추진 등) 1 지식경제 부장관은 정보통신망과 관련된 기술 및 기기의 개발을 효율적으로 추진하기 위 하여 대통령령으로 정하는 바에 따라 관련 연구기관으로 하여금 연구개발ㆍ 기술협력ㆍ기술이전 또는 기술지도 등 의 사업을 하게 할 수 있다. 2 정부는 제1항에 따라 연구개발 등의 사업을 하는 연구기관에는 그 사업에 드는 비용의 전부 또는 일부를 지원할 수 있다. 3 제2항에 따른 비용의 지급 및 관리 등 에 필요한 사항은 대통령령으로 정한다. <관련 조문 없음> 정보통신망이용촉진및정보보호등에관한법 및 동법 시행령 제48조의2(침해사고의 대응 등) 1 방송 통신위원회는 침해사고에 적절히 대응하 기 위하여 다음 각 호의 업무를 수행하고, 필요하면 업무의 전부 또는 일부를 한국 인터넷진흥원이 수행하도록 할 수 있다. 1. 침해사고에 관한 정보의 수집 전파 2. 침해사고의 예보 경보 3. 침해사고에 대한 긴급조치 49
61 준비 중인 법률에 담을 주요 내용 현행법 관련조문 4. 그 밖에 대통령령으로 정하는 침해사고 대응조치 시행령 제56조(침해사고 대응조치) 법 제 48조의2제1항제4호에서 "그 밖에 대통 령령으로 정한 침해사고 대응조치"란 다음 각 호의 조치를 말한다.<개정 > 2. 소프트웨어산업 진흥법 제2조제 4호에 따른 소프트웨어사업자 중 침 해사고와 관련이 있는 소프트웨어를 제작 또는 배포한 자에 대한 해당 소 프트웨어의 보안상 취약점을 수정ㆍ 보완한 프로그램(이하 "보안취약점보 완프로그램"이라 한다)의 제작ㆍ배포 요청 및 정보통신서비스 제공자에 대 한 보안취약점보완프로그램의 정보통 신망 게재 요청 법 제47조의3(이용자의 정보보호) 3 소프트웨어산업 진흥법 제2조에 따른 소프트웨어사업자는 보안에 관 한 취약점을 보완하는 프로그램을 제 작하였을 때에는 한국인터넷진흥원에 알려야 하고, 그 소프트웨어 사용자 에게는 제작한 날부터 1개월 이내에 2회 이상 알려야 한다. 6. 악성프로그램 정기점검 의무와 및 삭 제 명령 정보통신망이용촉진및정보보호등에관한법 전부개정안 제2조(정의) 9. "게시판"이란 그 명칭과 관계없이 정보통신망을 이용하여 일반 에게 공개할 목적으로 부호ㆍ문자ㆍ음 성ㆍ음향ㆍ화상ㆍ동영상 등의 정보를 이용자가 게재할 수 있는 컴퓨터 프로 그램이나 기술적 장치를 말한다. 제47조(악성프로그램 등의 삭제요청) 1 방 50
62 준비 중인 법률에 담을 주요 내용 현행법 관련조문 송통신위원회는 악성프로그램 또는 악성 프로그램의 감염을 유인하는 전자적 정보 가 숨겨져 있는 웹사이트를 발견한 경우 그 운영자 등에게 해당 프로그램 또는 정 보의 삭제를 요청할 수 있다. 2 제1항의 경우 웹사이트 운영자 등은 특 별한 사유가 없는 한 이에 따라야 한다. 7. 좀비PC등에 대한 ISP의 접속제한 등 - 좀비PC에 대한 ISP의 조치 - 방송통신위원회의 긴급 접속제한명령 정보통신망이용촉진및정보보호등에관한법 제47조의3(이용자의 정보보호) 2 주요정 보통신서비스 제공자는 정보통신망에 중대한 침해사고가 발생하여 자신의 서 비스를 이용하는 이용자의 정보시스템 또는 정보통신망 등에 심각한 장애가 발생할 가능성이 있으면 이용약관으로 정하는 바에 따라 그 이용자에게 보호 조치를 취하도록 요청하고, 이를 이행 하지 아니하는 경우에는 해당 정보통신 망으로의 접속을 일시적으로 제한할 수 있다. 4 제2항에 따른 보호조치의 요청 등에 관하여 이용약관으로 정하여야 하는 구 체적인 사항은 대통령령으로 정한다. 정보통신망이용촉진및정보보호등에관한법 전부개정안 제48조(이용자에 대한 보호조치) 1 정보통 신서비스 제공자는 자신의 서비스를 이용 하는 이용자의 정보통신망에 장애가 발생 할 가능성이 있는 경우에는 이용약관으로 정하는 바에 따라 그 이용자에게 보호수 단을 제공하고 이를 실행하도록 요구할 수 있다. 2 전기통신사업법 제2조제1항제1호 에 따른 전기통신사업자로서 전국적으로 정보통신망서비스를 제공하는 자(이하 51
63 준비 중인 법률에 담을 주요 내용 현행법 관련조문 주요정보통신서비스 제공자 라 한다) 는 정보통신망에 중대한 침해사고가 발생 하여 자신의 서비스를 이용하는 이용자의 정보통신망에 심각한 장애가 발생할 가능 성이 있으면 이용약관으로 정하는 바에 따라 그 이용자에게 보호조치를 하도록 요청하고, 이를 이행하지 아니하는 경우 에는 해당 정보통신망으로의 접속을 일시 적으로 제한할 수 있다. 3 (생략) 4 제2항에 따른 보호조치의 요청 등에 관 하여 이용약관으로 정하여야 하는 구체적 인 사항은 대통령령으로 정한다. 8. DNS sinkhole 적용 <관련 조문 없음> 9. 침해사고 원인분석을 위한 이용자 컴 퓨터 등 접속 요청 정보통신망이용촉진및정보보호등에관한법 전부개정안 제46조(취약점 점검 지원 등) 2 방송통신위원회는 침해사고가 발생한 정보통신망에 대한 취약점 점검, 기술 지 원 등의 조치를 위하여 긴급히 필요한 경 우 이에 대한 접속을 해당 정보통신서비 스 제공자에게 요청할 수 있다. 3 제1항 및 제2항에 따라 취약점 점검, 기술 지원 등을 하는 자는 해당 정보통신 망에 의해 처리되는 정보를 취약점 점검, 기술지원 등의 목적 외로 열람하여서는 아니 된다. 10. 보안프로그램 긴급 배포 <관련 조문 없음> 11. 손해배상책임의 감경 <관련 조문 없음> 12. 보안프로그램의 목적 외 이용금지 <관련 조문 없음> 자료출처 : 방송통신위원회, 내부자료,
64 [부록 2] 국내 외 DDoS 공격 현황 1. 해외 주요국가에서의 DDoS 공격관련 현황 초창기 사이버 테러는 주로 호기심이나 금전적 이익을 위해 벌어졌으나, 점차 정치적 의도에서 자행되는 사례가 증가하고 있고, 특정 국가의 암묵적인 지원 하에 국가간 사이버 전쟁으로 확대되는 경우도 빈번해지고 있음 워싱턴포스트에 따르면 지난해 미국 정부 컴퓨터망에 대한 해킹 등 사이버 공격은 5,488건으로 2007년에 비해 40%나 증가했음 2009년 4월에는 펜타곤 보안시스템의 보안망이 뚫려 3,000억 달러짜리 차세대 전투기 'F35' 개발 정보가 정체불명의 해커에게 유출되는 사건도 발생했음 7.7 DDoS 공격때도 미국 백악관과 재무부,연방무역위원회 등이 피해를 입었음 해커부대를 전략적으로 육성하고 있는 국가도 늘고 있음 중국은 2003년부터 베이징 광저우 등지에 2,000여명의 해커로 구성된 '전자 전 부대'를 창설해 운영하고 있음 - 중국에선 '홍커(레드 해커)'로 불리는 100만여 명의 민간 해커들이 활동하고 있는 것으로 알려짐 - 홍커들은 2001년 5월 DDoS공격으로 백악관 홈페이지를 마비시킨 바 있으 며, 2004년에는 국내의 한국국방연구소, 원자력연구소, 외교부, 언론사 등 10여개 사이트를 공격하였음 러시아도 옛 소련 국가보안위원회(KGB)의 후신인 연방보안국(FSB)에 사이 버전 전담 부서를 두고 사이버 무기 개발과 전문가 양성에 힘을 쏟고 있음 년 1월 러시아 해커들은 키르기즈스탄의 2개 ISP들에 DDoS 공격을 가해 인터넷망을 마비시킴 년 8월 러시아 해커들은 그루지야의 주요 정부 사이트, , 통신 서 53
65 비스를 대상으로 공격하여 대통령 홈페이지를 비롯해 20여개 금융, 방송 사 이트를 다운시킴 46) <표 14> 세계주요국의 사이버 테러 현황 발생 시점 ' ' ' ' ' 피 해 내 용 러시아 해커 키르기즈스탄 공격 - 러시아 사이버의용군이 키르기즈스탄의 대형 ISP에 대하여 DDoS공격으로 인터넷이 마비 반크 홈페이지 공격 - 일본 네티즌의 공격으로 반크사이트에 대한 해외 접속 불가 러시아-그루지아 사이버전쟁 - 영토분쟁으로 무력충돌이 확산되고 있는 가운데 러시아 해커들에 의 해 그루지아 국방부, 외교부 등 주요 사이트가 공격을 받음 러시아 해커 에스토니아 공격 - 에스토니아 수도 탈린 에 있던 舊 소련군 동상이 철거되자, 러시아 해커에 의해 대통령궁, 정부부처, 정당, 금융기관 등 대상 대규모 사이 버테러 감행으로 행정업무 마비 등 국가적 혼란 야기 루트 DNS DDoS 공격 - 13개 루트 DNS 중 6개를 대상으로 하는 DDoS 발생 자료 : 방송통신위원회 내부자료, 우리나라 DDoS 공격 현황 국내 웹 사이트에 대한 DDoS 공격은 2006년 11월에 최초 접수된 이래 2009 년 8월까지 한국인터넷진흥원에서 136건의 DDoS 공격 신고를 접수하였음 년도별 DDoS공격 신고 현황 47) 46) 전자신문, 러 그루지아 총성없는 전쟁 계속, ) DDoS 통계는 KISA에서 2006년 11월 최초 신고 접수받은 시점부터 대응한 건수임 (금번 7.7 DDoS건은 제외한 수치임) 54
66 <표 15> DDoS공격 신고 현황 구 분 2006년 2007년 2008년 계 금품요구 기 타 계 자료 : 방송통신위원회 내부자료, 년 10월까지 DDoS 신고건수 중에서 금품요구 DDoS공격이 전체 중 38.4%(53건)로 나타났으며, 2009년 10월까지 신고된 34건 중 13건(38.2%)임 업종별 DDoS 피해기관 현황 - DDoS 업종별 피해현황을 보면 기업이 22.1%(30건)로 제일 높으며, 그 다음이 게임아이템거래 사이트 14.0%(19건), 인터넷 쇼핑몰 12.5%(17건) 순으로 나타 났으며, 상위 3업종이 전체 발생건수의 절반에 가까운 49%(66건)를 차지함 <표 16> 업종별 피해기관 현황 구 분 계 백분율 게임아이템 거래사이트 % 금융 % 기업 % 기타 % 기타/국외 % 비영리 % 성인 % 쇼핑몰 % 언론 % 온라인 게임 % 온라인 교육 % 온라인 서점 % 웹하드 % 인터넷 방송 % 정부/공공 % 커뮤니티 % 포털 % 호스팅 업체 % 계 자료 : 방송통신위원회 내부자료, (재구성) 55
67 최근 해킹, 개인정보 탈취 및 시스템 파괴 등으로 국한되었던 인터넷 침해사 고가 기업대상 금품요구 및 사회불안 조장 등 대단위 피해양상으로 발전하고 있음 48) <표 17> 최근 3년간 국내 주요 DDoS 침해사고 사례 발생시점 피 해 내 용 ' ' ' ' ' ' ' 커뮤니티 포탈 DDoS 피해 IT 보안업체 위장 DDoS 공격 검거(협박성) - 보안전문가들이 보안업체를 설립한 후 해당 사 서비스를 이용하도 록 하기 위해 bot을 이용하여 DDoS 공격 포탈 카페에 대한 DDoS 공격(보복성) - 카페 강제 탈퇴당한 10대가 중국사이트에서 DDoS 공격 프로그램 을 구입하여 보복 정당 홈페이지 DDoS공격 - 해당 홈페이지 접속장애 발생 증권사 사이트 DDoS공격(협박성) - 중국 해커의 협박성(2억) DDoS 공격으로 사이트 장애 발생 게임사 DDoS 공격 - 동남아 해커들에 의한 DDoS 공격으로 게임사이트 일시적 폐쇄 아이템 거래사이트 대상 DDoS 공격(협박성) - 아이템 거래 3개 사이트 홈페이지 접속장애 발생 자료 : 방송통신위원회 내부자료, ) 이명수, 류찬호, 77DDoS 침해사고 대응경과 및 범정부 차원의 대응방안, 한국 인터넷 & 시큐리티 이슈, 한국인터넷진흥원,
68 현안보고서 발간 일람 호 수 제 목 발간일 집필진 제1호 태안기름누출사건에 따른 국가 위기대응태세점검 및 향후대책 김종연 최준영 제2호 국제지명표준화 관점에서 바라본 독도표기문제 및 대응방안 김종연 최준영 제3호 인터넷 실명제 쟁점 김여라 제4호 한 미 방위비 분담의 현황과 쟁점 김영일 신종호 제5호 국민연금과 직영연금 간 가입기간 연계제도 원시연 제6호 2008 미국 대선의 주요 이슈와 우리나라에 대한 시사점 김준 외 7인 제7호 미국의 대북제재현황과 테러지원국 지정 해제의 영향 이승현 제8호 지방행정체제 개편의 쟁점과 입법부의 과제 하혜영 6인 외 제9호 오바마시대 개막의 의의와 시사점 김준 외 7인 제10호 자전거 이용 활성화를 위한 관련 법률 검토 및 쟁점 분석 박준환 제11호 군경력 가산점제 재도입 논의의 쟁점 조규범 제12호 제13호 쇠고기 수입위생조건 국회심의규정의 검토 및 개 정방향 사이버공간에서의 이용자 보호와 인터넷서비스제 공자의 역할 정민정 김남영 이유주 제14호 인터넷 전화와 번호이동제도의 현황과 발전방향 박 철 제15호 선진국형 식품안전관리체계 마련 방안 김 준 배민식 제16호 공무원연금제도 개혁논의와 주요 쟁점 원시연 제17호 주식 공매도 현황 및 개선방안 박충렬
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회
( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 2016. 2. 16. 국제개발협력평가소위원회 제 20 차 국제개발협력 평가소위원회 회의자료 2 0 1 6 ᆞ 2 ᆞ 16 국제개발협력 평가소위원회
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information¾Æµ¿ÇÐ´ë º»¹®.hwp
11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information(012~031)223교과(교)2-1
0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information총서12. 프랜차이즈 분쟁사례 연구
프랜차이즈 분쟁사례 연구 발 간 사 프랜차이즈 경영가이드 연구 총서 C ontents 서 문 프랜차이즈 분쟁사례 연구 제1장 지적재산권 위반사례 제1장 지적재산권 위반사례 프랜차이즈 분쟁사례 연구 제2장 정보제공의무 제2장 정보제공의무 프랜차이즈
More information자유학기제-뉴스레터(6호).indd
freesem.kedi.re.kr CONTENTS 01 연속기획① : 협업기관에 가다! 예술 체육활동을 동시에 할 수 있는 국민체육진흥공단 에 가다! 02 협업기관을 찾아서 한국문화예술교육진흥원 한국폴리텍대학 03 자유학기제 자율과정 자료집 소개 04 알림 교육부 자유학기제지원센터, 협업기관 소식 꿈과 끼를 키우는 행복교육 자유학기제 Newsletter 알림
More information41호-소비자문제연구(최종추가수정0507).hwp
소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More informationÇʸ§-¾÷¹«Æí¶÷.hwp.hwp
비위면직자 취업제한 업무편람 2004 부 패 방 지 위 원 회 편람이용안내 비위면직자 취업제한 제도 - 1 - 1. 제도개요 가. 제도의의 나. 법적근거 - 3 - 2. 적용대상공직자 및 부패행위의 정의 가. 공공기관(부패방지법 제2조제1호) - 4 - 나. 공직자(부패방지법 제2조제2호) - 5 - - 6 - 다. 부패행위(부패방지법 제2조제3호)
More information제1차 양성평등정책_내지_6차안
www.mogef.go.kr www.mogef.go.kr C O N T E N T S C O N T E N T S 01 Ministry of Gender Equality & Family 008 009 02 Ministry of Gender Equality & Family 010 011 Ministry of Gender Equality & Family
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More information경상북도와시 군간인사교류활성화방안
2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법
More information1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅
대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주
More information273-308 제4장
4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한
More informationⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationROK-WhitePaper(2000).hwp
특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비
More information01-02Àå_»ç·ÊÁýb74öÁ¤š
C O N T E N T S 7 13 35 44 44 62 65 76 92 121 131 138 151 163 174 180 185 193 199 204 206 209 228 256 287 296 318 321 322 344 348 354 357 359 364 367 399 410 428 446 투명한 법, 공정사회로! 2010 부패영향평가 사례집 부패영향평가는
More information<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770>
KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 KOTRA KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 중국경제 현안문제 가. 경기과열과 인플레이션 논의 2003년 중국경제가 9.1%의 고성장을 달성하는 가운데 통화량(M2) 증 가율이
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information³»Áö_10-6
역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠
More informationTHE BOARD OF AUDIT AND INSPECTION 1998~2008 1998~2008723 60-Year History of the Board of Audit and Inspection of Korea 728 729 60-Year History of the Board of Audit and Inspection of Korea 730 731 60-Year
More information현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_150805.hwp
15-27호 2015.08.05 8.14 임시공휴일 지정의 경제적 파급 영향 - 국민의 절반 동참시 1조 3,100억원의 내수 진작 효과 기대 Executive Summary 8.14 임시공휴일 지정의 경제적 파급 영향 개 요 정부는 지난 4일 국무회의에서 침체된 국민의 사기 진작과 내수 활성화를 목적으로 오는 8월 14일을 임시공휴일로 지정하였다. 이에 최근
More informationMicrosoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향
방송통신융합시장에서의 분쟁조정 및 재정제도 개선방향 2010. 6. 29(화), KISDI 지 성 우(단국대 법학과) C a u t i o n 여기에서 주장된 의견은 발표자의 개인적 견해에 불과하며 특정 기관의 공식적인 견해와는 무관함을 밝힙니다. 목차 1 대안식 분쟁해결제도 개관 2 현행법상 방송통신 분쟁해결제도의 문제점 3 방방 방송통신분쟁해결 제도의 발전방향
More information소식지수정본-1
2010. 7 통권2호 2 CONTENTS Korea Oceanographic & Hydrographic Association 2010. 7 2010년 한마음 워크숍 개최 원장님께서 손수 명찰을 달아주시면서 직원들과 더욱 친숙하게~~ 워크숍 시작! 친근하고 정감있는 말씀으로 직원들과 소통하며 격려하여 주시는 원장님... 제12차 SNPWG 회의에 참석 _ 전자항해서지
More information목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬
증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information직무분야별 담당예정업무(공고문 별첨).hwp_um76wXUEDjTxsPeq4vzx
별첨 직무분야별담당예정업무 ( 총괄표 ) 직무분야를클릭하면해당분야의담당예정업무확인가능 금융서비스국제협력 행정사무관 ( 일반행정또는국제통상 ) 금융위원회 (1 명 ) 국제통상 (FTA 및무역구제포함 ) 및협상 행정사무관 ( 국제통상 ) 농림축산식품부 (2 명 ), 산업통상자원부 (2 명 ), 국토교통부 (1 명 ) 저작권분야통상및법무 행정사무관 ( 국제통상또는일반행정
More information내지2도작업
2007. 12 CONTENTS 퇴직연금제도 도입 운영 매뉴얼 고령화 사회와 퇴직연금제도 Ⅰ. 사회 경제적 환경의 변화 Ⅱ. 기존 퇴직금제도의 문제점 Ⅲ. 퇴직연금제도의 도입 필요성 Ⅱ. 기존 퇴직금제도의 문제점 그렇다면 과연 기존의 퇴직금 제도가 노후의 핵심적인 수입원으로서의 역할을 다하고 있는지 살펴보기로 하자 3 퇴직금의 수급권 보장 미흡 퇴직금이
More information정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망 이용촉진 및 정보보 호 등에 관한 법률 ( 이하 정보통신망법 ) 에서 규정하고 있는 권리 침해정보에 대한 규제제도로, 인터넷에 명예훼손이나 사생활침해 등 타인의 권리를 침해하는 정
2015. 11.13 (제65호) 정보통신망법상 임시조치 관련 1. 머리말 01 2. 임시조치 개관 02 3.임시조치 관련 해외 제도 현황 11 4. 임시조치 관련 소비자이슈 14 오 수 진 선임연구원 sjh@kca.g.kr 송 순 영선임연구위원 ssy@kca.g.kr 정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More information<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>
사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의
More informationSpecial Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17
특집 한국스포츠산업의 전망과 과제 Special Theme 스포츠산업의 변신은 경제발전, parse@snut.ac.kr..... 16 SPORT SCIENCE Special Theme.. 6.. 5..... TV SNS 2015 Spring vol. 130 17 라틴 아메리카 5% 아시아 19% 유럽 중동아프리카 35% 세계 스포츠 시장 지역별 수입 북미 41%
More informationㅇ ㅇ
ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책
More information108-177-2.. 1
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
More informationITFGc03ÖÁ¾š
Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이
More information직무분야별 담당예정업무.hwp
별첨 직무분야별담당예정업무 ( 총괄표 ) 직무분야를클릭하면해당분야의담당예정업무확인가능 아프리카 중동지역외교 5 등급외무공무원외교통상부 (2 명 ) 러시아어권지역외교 5 등급외무공무원외교통상부 (1 명 ) 한반도정세분석및협력행정사무관 ( 일반행정 ) 통일부 (1 명 ) 무역구제정책행정사무관 ( 일반행정 ) 지식경제부 (1 명 ) 경제자유구역개발정책행정사무관 (
More information- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유
결혼중개업의 관리에 관한 법률 일부개정법률안 (한선교의원 대표발의) 의 안 번 호 9899 발의연월일 : 2010. 11. 15. 발 의 자 : 한선교 손범규 이인기 유성엽 이애주 이한성 안홍준 김태원 안형환 정갑윤 의원(10인) 제안이유 최근 국제결혼의 상당수가 국제결혼중개업체를 통해 이루어지고 있 으나, 일부 국제결혼중개업자가 이윤만을 추구하기 위하여 사실과
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>
2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04
More information<BFA9BCBABFACB1B8BAB8B0EDBCAD28C6EDC1FD292E687770>
성매매방지법 제정과정에 영향을 미친 요인에 관한 연구 - 거버넌스 관점과 여성단체의 역할을 중심으로 오 혜 란 * 1) 초 록 주요용어:성매매방지법, 성매매, 여성관련 법률, 여성단체, 여성정책, 입법과정, 젠더, 거버넌스, 젠더 거버넌스, NGO I. 들어가는 말 II. 이론적 배경 여성정책과 거버넌스 거버넌스의 의미 거버넌스의 유형 1) 국가(정부)주도형
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More information<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>
I 네트워크고도화와정보보호의필요성 II 침해사고대응체계현황 III 7.7 DDoS 공격과조치경과 IV 향후계획 I. 네트워크고도화와정보보호의필요성 한국은초고속인터넷보급을위한정책을수립하고, 95 년부터초고속정보통신망, 광대역 통합망구축사업을지속적으로추진하여세계최고수준의 IT 인프라구축 OECD 의 07, 08 초고속인터넷통계보고서에의하면초고속인터넷가구보급률및광
More informationad-200200004.hwp
탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구
More information년예산및기금운용계획사업설명자료세입 정책기획관 통상정책국 통상협력국 통상교섭실 산업통상자원부
2017 년예산및기금운용계획 사업설명자료 ( 세입, 정책기획관, 통상정책국, 통상협력국, 통상교섭실 ) 2016. 12. 2 0 1 7 년예산및기금운용계획사업설명자료세입 정책기획관 통상정책국 통상협력국 통상교섭실 2 0 1 6 12 산업통상자원부 목 차 1. 정책기획관 1 2. 통상정책국 59 3. 통상협력국 87 - - 4. 통상교섭실 109 - - 정책기획관
More information합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More information해외법제뉴스[1].hwp
해 외 법 제 뉴 스 중소기업 혁신연구프로그램 및 중소기 업 기술이전프로그램 재인가법 한 정 미 (한국법제연구원 산업경제법제연구실 부연구위원) I. 들어가며 1982년 미국의 중소기업혁신개발법(The Small Business Innovation Development Act of 1982) 이 시행되면서 주요 연방 연구개발기관 내에 중소기업혁신연구(Small
More information1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003
테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인
More informationXXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX
XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX 통신서비스 이용자보호: 현황 및 개선방향 요 약 3 1. 서 론 5 통신서비스 이용자보호: 현황 및 개선방향 6 2. 국내 통신서비스 이용자보호관련 법제도 현황 7 통신서비스 이용자보호: 현황 및 개선방향 8 2. 국내 통신서비스 이용자보호관련 법제도
More information한국의 양심적 병역거부
한국의 양심적 병역거부 2 목차 편집자의 말 ------------------------------------------------------------------------------------- 3 한국의 * 상1 개괄 한국의 병역거부운동 -------------------------------------------------------------------------
More informationXXXXXXXXXXXXX XXXXXXX
XXXXXXXXXXXXX XXXXXXX 통신 방송 융합시대의 수평적 규제체계 요 약 3 통신 방송 융합시대의 수평적 규제체계 4 요 약 문 5 통신 방송 융합시대의 수평적 규제체계 6 요 약 문 7 1. 유럽연합과 OECD의 수평적 규제체계 9 통신 방송 융합시대의 수평적 규제체계 전송 (Transmission/ Network) 규제프레임워크(2002) 6개
More informationÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2
경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인
More information2016년 신호등 4월호 내지A.indd
www.koroad.or.kr E-book 04 2016. Vol. 428 30 C o n t e n t s 08 50 24 46 04 20 46,, 06 24 50!! 08? 28, 54 KoROAD(1)! 12 30 58 KoROAD(2) (School Zone) 16 60 34 18 62 38, 64 KoROAD, 40 11 (IBA) 4!, 68. 428
More informationCC......-.........hwp
방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적
More information제536호 인천광역시 연수구 2009. 8. 10 월요일 구정방향 단계별 개발계획 ( 단위 : 억원) 주체별 재원부담 규모 ( 단위 : 억원) < 송도지구 생활권별 인구 배분계획 > < 첨단산업클러스터(5 7 공구) 토지이용계획 > 규 모 구분 등급 류별 번호 폭원 기 능 연장 (m) 기 점 종 점 사용형태 주요
More information01정책백서목차(1~18)
발간사 2008년 2월, 발전과 통합이라는 시대적 요구에 부응하여 출범한 새 정부는 문화정책의 목표를 품격 있는 문화국가 로 설정하고, 그간의 정책을 지속적으로 보완하는 한편 권한과 책임의 원칙에 따라 지원되고, 효율의 원리에 따라 운영될 수 있도록 과감한 변화를 도입하는 등 새로운 문화정책을 추진하였습니다. 란 국민 모두가 생활 속에서 문화적 삶과 풍요로움을
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp
V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명
More information60
광복60년기념전 시련과 전진 주 최 : 광복60년기념사업추진위원회 주 관 : 민주화운동기념사업회, 중앙일보 후 원 : SK Telecom, (주)부영, 다음 일 정 : 2005.8.14(일) ~ 8.23(일) 장 소 : 대한민국 국회 1. 내용의 일부 혹은 전체를 인용, 발췌하는 경우에는 반드시 저자와 출처를 밝혀 주셔야 합니다. 2. 본 자료는 http://www.kdemocracy.or.kr/kdfoms/에서
More information<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>
페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및
More information0904-6부 tta부록
1988 6부 Appendix 부록 2008 우리 경제가 이처럼 비약적인 성장을 거듭할 수 있었던 중요한 요소 중, 하나를 꼽으라고 한다면 단연 정보통신기술의 발전을 빼놓을 수 없을 것이다. 현재의 대한민국은 세계 IT시장의 변화를 이끌어가는 명실상부한 경쟁력을 자랑하고 있다. 연표 정보통신표준 제 개정 현황 임원 부서장 표준 제 개정 및 폐지 절차 이사회
More information..............16..
제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting
More information<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>
01 02 8 9 32 33 1 10 11 34 35 가족 구조의 변화 가족은 가족 구성원의 원만한 생활과 사회의 유지 발전을 위해 다양한 기능 사회화 개인이 자신이 속한 사회의 행동 가구 가족 규모의 축소와 가족 세대 구성의 단순화는 현대 사회에서 가장 뚜렷하게 나 1인 또는 1인 이상의 사람이 모여 주거 및 생계를 같이 하는 사람의 집단 타나는 가족 구조의
More information2 Journal of Disaster Prevention
VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention
More information성인지통계
2015 광주 성인지 통계 브리프 - 안전 및 환경 Safety and Environment - 광주여성 사회안전에 대한 불안감 2012년 46.8% 2014년 59.1% 전반적 사회안전도 는 여성과 남성 모두 전국 최하위 사회안전에 대한 인식 - 2014년 광주여성의 사회안전에 대한 인식을 살펴보면, 범죄위험 으로부터 불안하 다고 인식하는 비율이 76.2%로
More information<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>
인권보호수사준칙개정안에 대한 국가인권위원회의 의견 국가인권위원회는 국가인권위원회법 제20조 제1항에 따른 법무부의 인권보호 수사준칙개정안에 대한 국가인권위원회의 의견 요청에 대하여 검토한 결과 국가인권위원회법 제19조 제1호에 의하여 아래와 같이 의견을 표명한다. 1. 개정안 제12조의 체포 등에 대한 신속한 통지조항에서 지체없이 라는 용어는 명확성의 원칙을
More information@2019 예산개요 (수정_추은주).hwp
2019 년예산개요 Ⅱ 경상북도예산규모 1. 예산총계규모 2. 세입예산규모 3. 세출예산규모 2019 예산개요 7 8 2019 년도예산개요 근거 : 지방자치법제 133 조 ( 예산편성후행정안전부보고 ) 예산편성심의의결후행정안전부보고, 예산에대한이해의도모와 단체간비교가용이토록정리 예산규모 총계규모 : 24조 478억원 ( 일반 20조 9,774억원, 특별 3조
More information(중등용1)1~27
3 01 6 7 02 8 9 01 12 13 14 15 16 02 17 18 19 제헌헌법의제정과정 1945년 8월 15일: 해방 1948년 5월 10일: UN 감시 하에 남한만의 총선거 실시. 제헌 국회의원 198명 선출 1948년 6월 3일: 헌법 기초 위원 선출 1948년 5월 31일: 제헌 국회 소집. 헌법 기 초위원 30명과 전문위원 10명
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information134946 한국인터넷진흥원 1019 134946 한국인터넷진흥원 134946 한국인터넷진흥원 1021 총괄요약표 평가범주 지표명 비계량계량합계 가중치등급가중치득점 ( 점 ) 가중치득점 리더십 책임경영 1. 국민평가 5 4.709 5 4.709 2. 정부권장정책 5 4.518 5 4.518 130908 경영 효율 1. 업무효율 5 4.930 - 사업수행효율성
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information12나라살림-예산표지 수정본
2012 S U M M A R Y O F F Y 2 0 1 2 B U D G E T 01 02 03 SUMMARY OF FY 2012 BUDGET 01 9 10 11 12 13 14 15 16 17 18 19 23 24 25 26 27 28 29 02 1 35 2 36 37 38 39 40 41 42 3 43 44 45 46 4 47 48
More information<B3B2C0E7C7F62E687770>
퇴직연금 도입에 따른 금융업종별 대응전략 2005.11 남 재 현 (한국금융연구원 연구위원) 목 차 1) 미국의 경우 1875년에 American Express가 퇴직연금을 최초로 실시하였다. : : 大 和 總 硏 2) 종업원의 근무에 대해서 퇴직 시에 지불되는 급부(퇴직금) 및 퇴직 후의 일정기간에 걸쳐 지불되는 급부(퇴직 연금) 중 계산시점까지
More information<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>
5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462
More informationad-200400012.hwp
제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 연구요약 표 주제 및 연도별 여성유권자 연구 현황 표 출마한 여성후보 인지시기 투표후보여성
More informationⅠ Ⅱ Ⅲ Ⅳ
제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information- 2 - 장하려는것임. 주요내용 가. 기획재정부장관은공기업 준정부기관임원임명에양성평등을실현하기위하여특정성별이임원정수의 100분의 70을초과되지아니하도록하는지침을정하되, 그비율을 2018년부터 2021년까지는 1 00분의 85, 2022년부터 2023년까지는 100분의
공공기관의운영에관한법률일부개정법률안 ( 김순례의원대표발의 ) 의안번호 7086 발의연월일 : 2017. 5. 30. 발 의 자 : 김순례ㆍ이우현ㆍ함진규원유철ㆍ홍문종ㆍ김명연이종명ㆍ권석창ㆍ박명재신보라의원 (10인) 제안이유 2016년 3월 8일 세계여성의날 을맞아영국경제전문지이코노미스트가공개한 OECD국가들의유리천장지수 (Glass-Ceiling Index) 를살펴보면,
More information....5-.......hwp
방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information<B8D3B8AEB8BB5F20B8F1C2F72E687770>
발간사 발간사 KDI 정책연구사례 : 지난 30 년의회고 발간사 KDI 정책연구사례 : 지난 30 년의회고 목차 / 김광석 / 김적교 / 사공일 / 송희연 / 남상우 / 문팔용 / 김윤형 / 사공일ㆍ송대희 / 김수곤 / 김영봉 / 이규억 / 민재성ㆍ박재용 KDI 정책연구사례 : 지난 30 년의회고 / 황인정 / 남상우 / 양수길 / 고일동 / 김준경ㆍ조동철
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information(연합뉴스) 마이더스
106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More information....pdf..
Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information2016년 신호등 10월호 내지.indd
www.koroad.or.kr E-book 10 2016. Vol. 434 62 C o n t e n t s 50 58 46 24 04 20 46 06 08, 3 3 10 12,! 16 18 24, 28, 30 34 234 38? 40 2017 LPG 44 Car? 50 KoROAD(1) 2016 54 KoROAD(2), 58, 60, 62 KoROAD 68
More information목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향
조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.
More information01¸é¼öÁ¤
16면 2012.7.25 6:14 PM 페이지1 2012년 8월 1일 수요일 16 종합 고려대장경 석판본 판각작업장 세계 최초 석판본 고려대장경 성보관 건립 박차 관계기관 허가 신청 1차공사 전격시동 성보관 2동 대웅전 요사채 일주문 건립 3백여 예산 투입 국내 최대 대작불사 그 동안 재단은 석판본 조성과 성보관 건립에 대해서 4년여 동안 여러 측면에 서 다각적으로
More information목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시
목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류
More information