<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
|
|
- 구 음
- 8 years ago
- Views:
Transcription
1 한국산학기술학회논문지 Vol. 12, No. 3 pp , 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security, Seoul Women's University 요 약 클라우드 컴퓨팅은 컴퓨팅 리소스의 경비 절감과 효율은 물론 서비스의 확장 및 향상을 제공한 그러나 클라우드 서비스 사용자(기업 등)들은 클라우드 컴퓨팅 특성에 의한 여러 가지 위험들에 대해서 많은 염려를 갖고 있 본 논문에서는 클라우드 컴퓨팅 환경으로 인한, 시큐리티를 포함한 여러 가지 주요 이슈들을 검토하여 보고자 한 또한 시큐리티에 관한 문제들을 보다 구체적으로 분석하고 클라우드 컴퓨팅에 관한 위협들을 식별하여 시큐리티 위험을 줄일 수 있는 대략적인 대응책들을 제안하였 Abstract Cloud computing provides not only cost savings and efficiencies for computing resources, but the ability to expend and enhance services. However, cloud service users(enterprisers) are very concerned about the risks created by the characteristics of cloud computing. In this paper, we discuss major concerns about cloud computing environments including concerns regarding security. We also analyze the security concerns specifically, identify threats to cloud computing, and propose general countermeasures to reduce the security risks. Key Words : Cloud Computing, Risks, Threats, Security Risks, Countermeasures 1. 서론 최근 컴퓨팅 환경은 메인 프레임 시대, 클라이언트 서 버 시대, 웹 컴퓨팅 시대를 이어 클라우드 컴퓨팅 시대로 급속하게 변천하고 있 어플리케이션과 데이터가 메인 프레임에 집중되고 더미 단말에 의한 사용자 입력으로 그리고 Time Sharing System으로 대표되는 메인프레임 컴퓨팅 시대, 개인 PC의 발달로 집중에서 분산으로 패러 다임이 변화된 클라이언트 서버 시대, 컴퓨터 가격의 저 렴화와 네트워크 속도의 향상으로 그리고 웹 브라우저 활용으로 웹 컴퓨팅 시대를 맞이하였 어플리케이션과 데이터를 서버 측에서 집중 관리하고 가상화 기술을 이 용해서 서버 관리 부담을 덜어주고 사용자는 확장성이 뛰어난 IT 리소스를 인터넷을 통해서 사용한 만큼의 비 용 부담으로 서비스로 제공받을 수 있는 클라우드 컴퓨 팅으로 급격하게 변화되고 있 또한, 클라우드 컴퓨팅 은 분산컴퓨팅, 그리드 컴퓨팅, 유틸리티 컴퓨팅, 서버 기 반 컴퓨팅, SaaS(Software as a Service) 등의 개념과는 큰 차이 없는 컴퓨팅 환경으로 새로운 기술보다는 새로운 컴퓨터 비즈니스 출현이라고 보는 면이 많 클라우드 컴퓨팅을 이루는 대표적인 기술은 가상화 기 술과 대용량 분산처리기술로 클라우드 컴퓨팅의 핵심을 이루고 있 가상화 기술은 한 대의 서버로 마치 여러 대의 서버를 이용하고 있는 것처럼 작동시킬 수 가 있으 므로 많은 사용자의 요구에 한 대의 서버로 대응할 수 있 도록 할 수 있 따라서 서버의 이용 효율을 높일 수 있 고 저렴한 요금으로 서비스를 제공할 수 있게 된 물론 동일한 능력의 처리를 적은 대수의 서버로 가능하므로 지금까지의 전력이나 냉각 비용의 절감 및 서버 설치 공 간 등의 축소로 인한 경제적인 면에서의 이점도 있다[1]. 본 논문은 2011학년도 서울여자대학교 교내학술특별연구비의 지원을 받았음.. * 교신저자 : 박춘식(csp@swu.ac.kr) 접수일 11년 02월 18일 수정일 11년 03월 05일 게재확정일 11년 03월 10일 1408
2 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 클라우드 컴퓨팅 환경이 되면 클라우드 컴퓨팅의 사용 자인 개인 사용자나 기업 사용자가 피해를 보게 되는 것 은 무엇이며 사용자 보호를 위한 것은 무엇을 검토해야 할까. 한편, 클라우드 컴퓨팅 산업 활성화를 위해서는 무 엇이 장애가 되며 또한 활성화를 위해서는 무엇을 해야 할 까. 벌써 클라우드 컴퓨팅 활성화 만큼이나 정보 보안 분야의 관심도 높다[2-5]. 이에 본 논문에서는 클라우드 컴퓨팅과 관련된 주요 이슈들은 무엇이 있는 지 그리고 특히 클라우드 컴퓨팅과 관련된 보안 이슈는 무엇이 있 는 지 제안하고자 한 그리고 클라우드 컴퓨팅과 관련 된 보안 이슈와 함께 검토해야 할 보안 요구 및 검토 사 항들에 대해서 제안하고자 한 2. 클라우드 컴퓨팅 NIST(National Institute of Standard Technology)에 의 한 클라우드 컴퓨팅 정의[6]는 클라우드 컴퓨팅은 최소 한의 관리 노력과 서비스 제공자와의 연동으로 빠르게 제공되고 보급될 수 있는 컴퓨팅 리소스(네트워크, 서버, 스토리지, 애플리케이션 그리고 서비스)의 저장고에 가 용, 편리, 온 디멘드 네트워크 접근이 가능한 모델 이 다른 편의적인 정의로는, 클라우드 컴퓨팅 서비스는 인터넷 등의 브로드밴드 회선을 경유해서 데이터 센터에 축적되어 있는 컴퓨터 리소스를 서비스하는 것으로 원격 지로부터 이용자에게 제공되는 것으로 확장성 (Scalability), 가용성(Availability), 민첩성(Agility), 가시 성(Visibility), 경제성(Economy) 등의 특징이 있 확장 성은 이용자측이 필요한 만큼의 컴퓨터 리소스를 이용하 도록 하며 업무량에 따라 컴퓨터 리소스를 유연 (Flexibility)하게 증감시키는 기능을 말하며, 가용성은 클 라우드 서비스 제공자 측의 입장에서 특정 서버 또는 서 버 군이 문제가 발생하더라도 다른 서버들이 처리할 수 있도록 하여 서비스를 중단 없이 지속하게 할 수 있는 기 능을 의미한 민첩성은 서비스 이용자가 컴퓨터 리소스 를 이용하고자 할 경우 구매, 설치 등과 같은 별 다른 시 간 소요 없이 즉시 이용할 수 있는 기능이며 가시성은 클 라우드 서비스 리소스에 대한 측정 관리가 가능하며 컴 퓨터 리소스의 초기 투자비용이 소요되지 않고 Pay-to-Use에 따른 경제성이 있 한편, 클라우드 컴퓨팅은 웹 2.0과 같은 인터넷 기술을 활용하여 SaaS, PaaS (Platform as a Service), IaaS(Infrastructure as a Service)의 3가지 가상화된 대표 적인 서비스를 제공하고 있다 그림 1. SaaS 서비스는 어 플리케이션 소프트웨어의 기능을 인터넷에서 제공하는 것이며, PaaS 서비스는 어플리케이션이 동작하는 플랫폼 이나 개발 환경이나 도구들을 인터넷의 웹 환경에서 제 공하는 서비스 그리고 IaaS 서비스는 서버의 컴퓨팅 능력 이나 스토리지 등의 하드웨어를 인터넷을 통하여 제공하 는 서비스를 각각 의미한 클라우드 컴퓨팅의 구성 모델 정의[6]에 의하면 4개의 구성 모델로 이루어지며, 4개의 구성 모델은 Private cloud, Community cloud, Public cloud, Hybrid cloud로 정 의되고 있 Private cloud는 클라우드 인프라가 조직만 을 위해 운용되는 것이 조직이나 제 3자에 의해 관리 될 수 있으며 구내에 위치할 수 있 Community cloud 는 클라우드 인프라는 여러 조직들에 의해 분산되며 클 라우드 인프라는 분산된 관계 사항들을 정리한 특정 커 뮤니티를 지원한 Public cloud는 클라우드 인프라가 일반적인 공공 또는 대기업에게 가용될 수 있으며 클라 우드 서비스 제공 조직에 의해 소유된 Hybrid cloud는 클라우드 인프라가 데이터와 어플리케이션 이동을 가능 하게 하는 표준 기술에 의해 하나로 묶거나 대표 사용자 로 하기 위해 2개 이상의 클라우드를 합친 것을 의미하고 있 [그림 1] NIST의 클라우드 서비스 모델 3. 클라우드 컴퓨팅 주요 고려사항 2장에서 설명한 바와 같이 클라우드 컴퓨팅 서비스는 여러 가지 많은 장점이 있 그러나 클라우드 컴퓨팅을 둘러 싼 여러 가지 장애 또는 해결해야 할 과제들도 많이 산적해 있 본 장에서는 클라우드 컴퓨팅과 관련한 여 러 가지 주요 이슈들을 살펴보고자 한 2008년 6월 가트너가 분석 제시한 보고서[7]에 의하면 클라우드 컴퓨팅과 관련하여 사용자에 대한 정보 수집 관리, 규정 준수, 데이터의 물리적 위치, 사용자 데이터 구분, 복구, 조사 지원, 장시간동안의 생존성 확보 등의 1409
3 한국산학기술학회논문지 제12권 제3호, 가지 시큐리티 문제들을 맨 처음 거론하였 또한, 2008년 미국 CIO Research 리포트에서도 클라우드 컴퓨 팅을 둘러 싼 문제점으로 시큐리티, 기존 시스템과의 융 합(Integration), 데이터에 대한 제어권 상실, 가용성 (Availability), 성능(Performance), IT 거버넌스, 규정 및 컴플라이언스 등의 순서로 지적되고 있 2008년 8월 세계적인 조사 기관인 IDC 보고서에 의해서도 클라우드 컴퓨팅에서의 주요 이슈들로 시큐리티, 성능, 가용성, 기 존 시스템과의 융합 등이 거론되고 있다[8]. 2009년 2월에 발표된 University of California at Berkeley 기술보고서[9]에 소개된 클라우드 컴퓨팅의 발 전이나 클라우드 컴퓨팅 도입 시 예상되는 대표적인 10 가지 장애물들과 이러한 10가지 장애물들을 극복할 10가 지 Opportunity(기회 그리고 해결방안)들이 수록되어 있 국내에서도 안정성, 시큐리티, 표준화 부재로 인한 클 라우드로의 전환 어려움, 기존 레거시 인프라로부터의 전 환에 따른 기회비용 및 정확한 투자대비효과 계산의 어 려움과 법제도 부재, 사용자 보호 대책 부재, 기업정보 및 개인정보보호 미흡 등을 클라우드 컴퓨터 활성화의 장애 요소로 언급하고 있다[10]. 이러한 각종 자료들과 보고서들[4,5,7-10]이 지적하는 클라우드 컴퓨팅과 관련된 주요 이슈들을 크게 분류하며 다음과 같이 정리할 수 있 - 시스템 안정화 - 클라우드 데이터 센터(서버) 위치 - 시큐리티/프라이버시 - 상호운용성(표준) - 컴플라이언스 등 3.1 클라우드 시스템 안정화(Availability) 클라우드 서비스를 도입하는 데 주저하는 이유로 가장 많이 언급되는 이유 중의 하나로 클라우드 서비스의 안 정화가 거론되고 있 이는 클라우드 서비스를 이용하는 이용자의 업무나 데이터 등이 클라우드에 전적으로 의존 하는 형태로, 제3의 업체를 전적으로 신뢰해야 하기 때문 이 즉 클라우드 서비스를 이용하는 고객의 입장에서 보면 언제 클라우드 서비스가 중단되거나 사용될 수 없 을 지 불안함을 갖게 될 것이며 이는 서비스 도입의 중대 한 고민을 갖게 되는 이유가 된 특히, 클라우드 서비스 제공업체의 폐업이나 클라우드 서비스 제공업체의 M/A 등에 의해 클라우드 서비스가 중단될 경우에는 클라우드 서비스를 이용하는 고객 입장 에서는 저장된 데이터나 자료 등에 대한 계속 사용 여부 가 중요한 문제가 될 것이 또한 클라우드 서비스를 이 용하여 또 다른 고객들에게 서비스를 제공하는 경우, 신 뢰도 및 책임 문제까지 복잡하게 될 수가 있 위키피디아[11]에 의하면 2010년 현재까지 일시적 서 비스 중단 및 폐업한 클라우드 서비스 기업과 관련 내용 들이 소개되고 있 표 1에서는 클라우드 서비스 대표 기업들의 서비스 중단 사례에 대한 내용을 나타내고 있 [표 1] 클라우드 서비스 중단 사례 서비스명 회사 서비스 분류 Gmail (GoogleApps) Force.com (SalesforceCRM) ES2/S3 BPOS(전자메일, 웹 회의, Sharepoint등) 구글 세일 즈포 스 아마 존 SaaS (메일 서비스) PaaS (SaaS) PaaS /IaaS 발생 시기 : 정지 시간 08.6:12시간 08.8:15시간 09.9: 6시간 05.12: 5시간 08.2: 7시간 10.1: 1시간 08.2: 3시간 08.4: 수시간 MS SaaS 10.8: 2시간 10.9: 특정 10.9: 고객 클라우드 서비스 안정화를 위해서는 서비스 이용자의 데이터를 저장 보관하여 비상 시 활용할 수 있는 임치 (Escrow) 제도가 필요하며 클라우드 데이터 센터의 백업 이나 업무 연속을 통하여 안정된 서비스를 제공할 수 있 도록 하여야 한 또 다른 방법으로 안정된 서비스와 과 금과의 관계 설정을 통하여 보다 높은 품질의 서비스에 는 상응하는 요금을 지급하는 서비스 요금 체계를 갖추 고 이를 서비스 제공자와 이용자 간에 계약에 의해서 그 리고 정량화하여 서비스 품질에 대한 만족을 제공할 수 있는 표준 SLA(Service Level Agreement) 제도를 활용하 는 것도 대안이 될 수 있을 것으로 판단된 특히, 임치 제도는 클라우드 서비스 제공자의 파산, 폐 업, 물리적 파손 등에 대비한 사용자의 저장 데이터를 안 전하게 보호하여 클라우드 서비스 제공자의 안전성 및 신뢰성을 제고할 수 있으며 사용자의 보호 및 클라우드 서비스 안정화에 기여할 수 있을 것으로 판단된 3.2 클라우드 데이터 센터(서버) 위치 클라우드 서비스는 비교적 클라우드 데이터 센터를 대 용량으로 건설하여 IaaS 등의 서비스를 제공하고 있 특히 구글 등과 같은 클라우드 서비스 선도 기업들은 거 대한 클라우드 센터를 전 세계에 걸쳐서 건설하고 있 이는 서버 대수에 의한 규모 경제로 클라우드 서비스의 1410
4 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 저렴화를 통하여 시장에서의 경쟁력을 확보하고자 하는 전략에 해당된 자국 외에 클라우드 센터(서버)가 존재 하는 경우에는 국내 정보의 국외 유출 문제, 국외 센터의 외국 정부(수사기관 등)의 정보 제공 여부, 재판 관할권 (어느 나라/어느 주), 개인정보보호법/데이터보호법 /감사 등 적용 여부 등이 심각한 문제로 대두될 가능성이 높 실제로 스위스에서는 구글 앱스를 이용하여 스위스 은행 고객의 데이터를 클라우드 서비스로 이용하고자 하였으 나 구글의 클라우드 센터가 스위스 외부에 존재하여 서 비스 제공이 어려웠지만 구글이 스위스 내에 클라우드 센터 즉 해당 서버를 설치하는 것으로 정리된바 있 또 한 아마존이 EU에 클라우드 서비스를 전개하는 과정에 서 EU내의개인정보는EU 밖으로 전송 곤란한 EU 규정에 의해 EU내에 데이터 센터를 별도로 설치하여 서비스를 제공하게 되었 대책으로는 사용자가 국내/국외 서버 위치를 선택할 수 있는 선택권을 제공하는 방안, 사용자가 요구 시 클라 우드 서비스 제공자는 서버 위치 정보를 제공하거나 외 국 정부(수사기관) 요청에 대한 클라우드 서비스 제공자 가 고객의 정보를 제공한 경우에는, 사후라도 그 결과를 사용자에게 통보하도록 하는 방안 들이 고려될 수 있 3.3 클라우드 서비스와 보안 클라우드 서비스 도입에 가장 문제가 되는 것으로 시 큐리티 문제를 가장 많이 언급하고 있 이는 클라우드 서비스가 가지는 특성이 서비스를 제공받기 위해서는 전 적으로 제3의 업체를 신뢰해야 하기 때문이 기존의 자 사 기업 내에서 관리하던 보안 개념과 외부 업체에 데이 터나 업무 자료를 보관 의존하여 관리하는 보안 개념은 전적으로 다를 수 밖에 없 또한 클라우드 데이터 센터에는 많은 기업이나 개인 등의 고객 정보가 저장 보관되고 있어 해커(테러)의 공격 목표가 될 가능성이 증대되며, 클라우드 센터 내부자에 의한 중요 데이터의 유출 위협도 상존할 것으로 예상된 클라우드 실행 환경이나 특성상 분리가 취약한, 즉 복 수 이용자가 동일 자원을 사용할 수 밖에 없는 환경에서 그리고 방대한 처리 전송 및 저장 데이터 등의 관점에서 클라우드 서비스는 많은 시큐리티 문제점을 내포하고 있 클라우드 컴퓨팅 보안에 관해서는 15개의 도메인별 시큐리티를 설명하고 있는 CSA(Cloud Security Alliance) 보고서[4]와 기술적, 법적, 정책적 권고들을 다루고 있는 유럽연합의 사이버보안기관인 ENISA(the European Network and Information Security Agency) 보고서[5]가 있 본 논문에서 제안하고자 하는 클라우드 서비스의 보안 위협과 대책에 대해서는 4장과 5장에 설명하였 3.4 Inter-Cloud 상호운용성 클라우드 컴퓨팅 서비스에서의 또 다른 중요 이슈로 클라우드와 클라우드간 그리고 클라우드와 이용자와의 상호 운용 환경에 대한 문제가 있 cloud cloud 상 호 운용과 user(enterprise)- cloud 운용 문제로 상호간의 파일 포맷, API, 데이터 포맷 등의 표준이 되어 있지 않 아, 즉 Data Lock-in 문제가 발생하여 특정 클라우드 서 비스 제공자에서 다른 클라우드 서비스 제공자로의 이전 이나 이관이 자유롭지 못하며 클라우드 서비스 제공자 간의 이전도 자유롭지 못한 문제가 발생하게 된 이는 클라우드 서비스 제공자 전환을 어렵게 하며, 종 료 또는 제공자 파산 시 데이터 및 서비스 전환 또한 어 려워 결국에는 특정 클라우드 서비스 제공자에게 종속될 수가 있 이러한 문제는 기업 고객 입장에서 보면 업무 연속성(BCP) 에 심각한 문제를 야기할 수 있게 된 예상 대책으로 데이터 파일 포맷, API 포맷 등의 Interoperability를 보장하거나 SLA에 의한 서비스 보장, 그리고 클라우드 서비스 표준(상호운용성, 보안 표준 등) 을 제정하는 방안이 있 3.5 컴플라이언스 등 클라우드 컴퓨팅 서비스와 관련된 기타 이슈로 거버넌 스와 컴플라이언스 문제를 고려할 수 있 거버넌스 문 제는 사용자가 제어권을 서비스 제공자에게 일임하거나 클라우드 서비스 제공자가 데이터 위치 정보를 제공하지 않거나, 외부 침투 테스트 불허 등으로 인한 거버넌스 결 여를 말한 컴플라이언스 문제는 사용자에 의한 감사 (audit)를 서비스 제공자가 수용하지 않거나 규정 준수 증 거를 제시하지 못하는 것이 이슈가 될 수 있 이외에도 소프트웨어 라이선스 문제, 지적재산권/저 작권 문제, e-discovery 등(데이터 복구, 보관, 폐기, 재활 용 오남용 등), 기존 어플리케이션과의 병행 사용 여부, 과금 방식 등이 주요 이슈가 될 것으로 판단된 4. 클라우드 컴퓨팅의 보안 위협 본장에서는 3장에서 살펴 본 클라우드 컴퓨팅의 주요 이슈 가운데에서 보안에 관련된 부분으로, 클라우드 컴퓨 팅 환경이 갖게 되는 보안 위협 요소를 제안하고자 한 클라우드 컴퓨팅의 보안 위협으로는 공격이 예상되는 요소와 기존의 일반적인 보안 위협외의 클라우드 컴퓨팅 1411
5 한국산학기술학회논문지 제12권 제3호, 2011 특성으로 인한 보안 위협으로 크게 나누어 생각해 볼 수 있 클라우드 컴퓨팅에서 공격이 예상되는 보안 위협의 주요 요소로는 클라우드 사용자, 클라우드 서비스 제공자 그리고 클라우드 사용자와 클라우드 서비스 제공자 사이 와 클라우드 서비스 제공자간의 네트워크가 공격 대상이 될 수 있 다음으로 클라우드 컴퓨팅 특성 또는 환경으로 새롭게 예상되는 보안 위협을 생각해 볼 수 있 클라우드 컴퓨 팅의 특성 중의 하나인 Multi-Tenant 환경으로 인하여 클 라우드 데이터 센터에는 복수의 클라우드 서비스 이용자 와 다양한 형태의 중요도를 갖는 이용자의 데이터가 공 존하고 있 이러한 형태의 클라우드 환경은 다양한 형 태의 취약성과 복합적인 형태의 위협 패턴이 예상된 가상화 기술의 취약점에 의한 공격 등 클라우드 컴퓨 팅 환경에 예상되는 보안 위협들은 다음과 같 4.1 클라우드 컴퓨팅에 대한 외부 공격 클라우드 컴퓨팅 환경의 특성상 이용자의 데이터 등이 클라우드 데이터 센터 한 곳에 집중되어 관리되고 있기 때문에, 이러한 클라우드 컴퓨팅 환경이 해커 등의 공격 대상이 될 가능성이 높 클라우드 서비스 센터 한 곳으 로의 데이터 집중은 보호해야할 범위를 줄여주는 면이 있지만 공격이 성공할 경우의 피해 정도는 심각해질 수 있 클라우드 데이터 센터에 대한 분산서비스거부공격, 불법 접근, 정당한 클라우드 사용자를 위장한 공격 등이 예상된 4.2 가상화 기술 취약성에 의한 공격 클라우드 컴퓨팅에서의 핵심 기술은 가상화, 대용량분 산처리, 운용 및 정보보호기술이 이중에서 가상화 기 술은 현재 많은 취약점들이 발표되고 있으며 이들 취약 점을 이용한 공격도 소개되고 있 향후 클라우드 컴퓨 팅이 활성화되면 가상화 기술의 취약점을 이용한 공격은 크게 늘어날 것으로 예상된 가상화 기술 취약성에 의한 이러한 공격은, 클라우드 이용자가 공격자가 되어 동일 클라우드 컴퓨팅 환경 내 의 다른 클라우드 이용자가 공격을 받게 되는 사태가 예 상된 클라우드 컴퓨팅 환경에서는 인접한 환경에 다른 이용자가 있는 것이 일반적이므로 이용자는 인접한 환경 에 있는 공격자로부터 클라우드 컴퓨팅 환경을 통해서 공격받게 되고 그 결과 중요한 정보를 잃어버릴 가능성 이 있 이외에도 클라우드 컴퓨팅 센터 내부의 각종 리 소스에 대한 다양한 취약점과 공격 루트를 이용한 공격 이 예상된 4.3 클라우드 환경을 이용한 공격 요금이 저렴하고 쉽게 이용할 수 있는 클라우드 컴퓨 팅 특성을 이용하여 현재까지 공격에 소요되는 대규모 예산으로 인하여 시도해보지 못했던 공격들이 시도될 가 능성이 있 즉, 클라우드 컴퓨팅 환경을 공격의 도구로 써 악용할 가능성이 있 클라우드의 막대한 리소스(컴 퓨팅 및 스토리지 등)를 이용해서, 제3자에 대해서 DDoS 등의 사이버 공격 등을 시도할 수 있 또한 정당한 클 라우드 이용자의 환경에 해커 등이 악성코드 등의 주입 을 통해서 클라우드 외의 시스템 등에 공격하는 시나리 오도 예상될 수 있 클라우드 컴퓨팅 이용만으로도 이 러한 공격이 쉽게 그리고 저렴하게 이루어질 수 있게 된 또한 클라우드 컴퓨팅의 리소스를 이용하여 패스워드 크래킹이나 암호 키 해독 등을 쉽게 수행할 가능성이 있 이는 저렴하고 효율적으로 막대한 클라우드 컴퓨팅 리소스(컴퓨팅 파워, 스토리지 등)를 쉽게 이용할 수 있 는 점과 클라우드 서비스 제공자가 서비스 이용자의 부 정한 행위를 식별할 수 없는 문제점에 기인한 것으로 향 후에도 다양한 공격들이 예상된 4.4 클라우드 내부 공격 등에 의한 위협 클라우드 컴퓨팅 센터에는 다양한 레벨의 이용자 데이 터와 각종 서비스가 운용되고 있 이러한 클라우드 컴 퓨팅 환경으로 인하여 기존 IDC나 서버 관리센터보다도 더욱 더 내부자에 의한 정보 유출 등이 발생할 가능성이 높 특히, 중요 데이터 및 개인정보 유출이 예상되며 데 이터 센터 등에서의 정전이나 소프트웨어나 하드웨어의 불일치에 의한 서비스가 정지하여 클라우드 이용자가 서 비스를 이용할 수 없게 되는 경우도 예상된 4.5 네트워크에 대한 위협 클라우드 서비스 이용자와 클라우드 서비스 제공자간 의 네트워크 그리고 클라우드 서비스 제공자와 클라우드 서비스 제공자간의 네트워크에 대한 보안 위협으로는 전 송되는 각종 데이터의 도청, 변경 그리고 파괴 등이 예상 된 물론 이러한 위협은 일반적인 위협이지만 클라우드 컴퓨팅 환경과 관련하여 외부 네트워크를 통해서 클라우 드 서비스 등을 이용하거나 데이터를 전송하는 측면에서 훨씬 더 공격을 받을 위협에 많이 노출되어 있 또한 네트워크를 통한 불법 접근이 빈번하게 발생할 것으로 예상되며 권한 밖의 접근이나 이용자를 위장한 공격도 예상된 1412
6 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 4.6 컴플라이언스 등 위협 클라우드 컴퓨팅 환경의 대표적인 특성 중의 하나인 Multi-Tenant 환경으로 인하여 클라우드 컴퓨팅 센터 서 버에는 다양한 이용자의 서비스와 데이터가 저장 운용되 고 있 특정 이용자의 보안 감사가 진행될 경우 동일 클라우드 컴퓨팅 환경에 있는 다른 이용자의 데이터 등 에 관한 정보가 새어나갈 수 있는 위협이 있 이는 동 일 클라우드 컴퓨팅 환경 내에 있는 특정 이용자만의 데 이터만을 제공할 수 없기 때문에 발생하는 것으로 향후 클라우드 컴퓨팅의 커다란 위협이 될 수 있 특히 어떠한 보안 규정이나 보안 관리 체계를 통하여 보안을 준수하고 있는 지를 외부에서는 파악하기가 어려 운 점 등은 물리적 관리적 측면에서의 보안 위협이 예상 되는 부분이 5. 클라우드 컴퓨팅 보안 대책 5.1 클라우드 컴퓨팅 분야별 보안 대책 본 절에서는 클라우드 컴퓨팅 환경에서의 서비스 이용 자, 클라우드 컴퓨팅 서비스 제공자의 분야별 보안 대책 중 기본적으로 고려되어야 할 보안 대책을 제안하고자 한 클라우드 서비스 이용자 보안 대책 먼저 클라우드 서비스 이용자는 이용자 자신의 비즈니 스 프로세스 가운데 무엇을 어느 정도까지 클라우드 서 비스로 이용할 지를 이용자가 판단해야 한 이때, 이용 자 자신의 비즈니스 업무의 표준화와 자동화를 이루는 것이 선결되어야 하며 클라우드 서비스 이용 업무와 기 존 업무와의 병행 사용에 대한 검토가 선행되어야 한 다음으로 이용자 자신의 업무 프로세서나 데이터의 중 요성을 평가하여 클라우드 서비스 제공자가 공개하는 정 보보호 대책, 안정성, 서비스 레벨, 감사 및 정보 공개 여 부, 피해 복구 계획 등의 항목을 참조하여 클라우드 서비 스 제공자를 선정하는 것이 바람직하 물론 표준 SLA 를 참조하여 이용자 자신에 맞는 형태의 SLA를 만들어 서비스 계약하는 것이 필요하 클라우드 서비스 이용자의 보호 대책으로 클라우드 서 비스 제공자는 이용자에 대한 인증 서비스를 제공해야 하며, 누가 어떠한 서비스, 어떠한 레벨의 권한을 갖고 있 는 지, provisioning을 어떻게 하는 지에 대한 관리가 필 요하 서비스 이용자는 자신의 접근 권한에 대한 보안 을 유지하는 것이 중요하 또한 클라우드 서비스 제공자에게 보내어지거나 수신 되는 모든 데이터가 도청이나 누설 등으로부터 안전하게 보호될 수 있도록 암호 등에 의한 네트워크 보안 대책이 이루어져야 한 클라우드 서비스 제공자 보안 대책 클라우드 서비스를 이용하고자 하는 이용자 입장에서 자신의 데이터 등을 제3자인 서비스 제공자에게 위탁한 다는 사실 그 자체가 불안할 수 밖에 없 클라우드 서 비스 제공자의 경쟁력 강화 차원은 물론이고 기본적으로 클라우드 서비스 활성화를 위해서도 반드시 보안 대책이 마련되어야 한 물론 클라우드 서비스 제공자는 제공자 의 정보보안정책, SLA, 신뢰성 있는 기관으로부터의 정 보보호관리 공인 등 서비스 이용자가 서비스 제공자의 보안 대책을 판단하는 데 도움이 되는 정보를 제공하여 야 한 제공되어야 할 정보보안 대책으로, 클라우드 데이터 센터는 해커 등의 공격으로부터 노출되어 있으므로, 클라 우드 서비스 제공자는 사고나 공격에 대한 예방, 감시 및 사후복구를 위한 CERT와 같은 조직을 만들어 운영하여 야 하며 실시간으로 서비스 이용자에게 관련 정보를 제 공하도록 하여야 한 부정한 사용자의 접근을 방지하거나 사용자 내부의 권 한 외의 접근을 방지하기 위한 강력한 접근 방지 및 인증 방식을 제공하여야 하며 정당한 사용자의 클라우드 데이 터 센터 접근 후 내부의 다른 이용자의 데이터 등에 접근 할 수 없도록 강력한 격리 기능도 제공되어야 한 클라우드 서비스 제공자가 관리하고 있는 클라우드 데 이터 센터 내의 모든 데이터는 개인정보 및 기업의 비밀 정보 등으로 다양한 중요도의 데이터 및 서비스가 관리 운용되고 있으므로 강력한 암호 기술에 의한 보안 대책 이 마련되어야 한 또한 DDoS와 같은 해킹 공격이나 재난 등에 의한 시 스템 및 서비스 중단 사태를 방지하기 위한 업무 연속 계 획 및 백업을 통한 복구 계획이 확보되어 있어야 한 물리적으로도 내부 유출 범행이나 외부로 부터의 침입 방지를 위한 CCTV, 출입보안 등의 보안 대책이 마련되 어야 한 5.2 클라우드 서비스의 기술적 보안 본 절에서는 클라우드 컴퓨팅의 기술적 보안 대책 관 점에서 특히 기본적으로 필요로 하는 클라우드 컴퓨팅의 핵심 보안 기술들을 제시하고자 한 현재 가장 필요로 하는 분야는 가상화 컴퓨팅 환경에 대한 취약점으로 인 1413
7 한국산학기술학회논문지 제12권 제3호, 2011 한 위협이 발생할 것으로 예상되어 이에 대한 secure virtual technology가 시급한 것으로 판단된 클라우드 컴퓨팅 서비스 제공자 입장에서는 부당한 사용과 과금에 대한 보호 대책이 가장 시급할 것으로 예상되므로 IAM(Identity and Access Management)에 대한 효율성과 안전성이 보장되는 기술이 필요할 것이 한편 사용자 입장에서는 기업이나 개인의 데이터를 제3자에게 의뢰해 야 하는 입장이므로 데이터의 안전한 보관을 위한 기술 인 안전도가 높은 암호 기술이 핵심이 될 것이며 또한 개인 정보의 저장 장소에 대한 불명확화로 인한 그리고 클라우드 서비스 제공자에 의한 남용이나 유출로 인한 보호 대책 수단인 암호 기술 또는 프라이버시 보호 기술 이 필요할 것으로 판단된 대용량 데이터 암호에 따른 고속 처리와 효율적인 키 관리 기술, 빈번한 사용자 접근에 대한 인증 기술, 클라우 드 컴퓨팅 환경에서는 보다 더 강력할 것으로 예상되는 DDoS 공격에 대한 대응 기술도 주요한 기술이 될 것이 인증기술로는 SSO(Single Sign On), SAML(Security Assertion Markup Language), Kerberos 등이 예상되며 강 력한 로그 감시 및 관리 기능, Secure VM, Secure Hypervisor, Secure Hadoop, Secure NAC(Network Access Control) 기술 등이 필요할 것으로 예상된 -안전한 가상화 기술(Secure VM) 가상화 기술이 클라우드 컴퓨팅에서는 아주 중요한 역 할을 한 가상화 환경에서는 가상으로 OS를 동작시키 는 기술(게스트 OS)과 그것을 관리하는 호스트 OS가 존 재한 이러한 가상화 환경에 있어서, 게스트 OS로부터 호스트 OS상의 권한을 취득하는 등의 공격이 가능하게 되면, 다른 게스트 OS의 정보를 훔치거나 변경하는 등의 가상화 기술의 취약점으로 인한 사태가 발생할 수 있 가상화 기술에 대한 취약성이 이미 많이 보고되고 있으 며 이를 이용한 공격도 보고되고 있 따라서 클라우드 서비스에서 새롭게 고려해야 하는 보 안 기술로써 가상화 기술에 의한 취약성을 배제하거나 회피하는 등의 효율적이고 안전한 기술이 요구된 -저장 데이터 보호 기술 클라우드 서비스에서 가장 중요한 기술 중의 하나로 클라우드 데이터 센터(서버)에 저장되어 있는 데이터가 변경, 유출, 소실, 누설, 소거 등에 의한 위협으로부터 보 호하는 암호 기술이 외부로부터 요구되는 서비스에 효율적으로 대처하기 위해서는 단순한 암호 기술이 아니라 강력한 암호 기능 과 연산 속도가 고속으로 가능한 그리고 접근 제어와 익 명성이 제공될 수 있는 암호 기술이 필요하 또한 고속이며 안전한 데이터베이스 암호 기술은 물론 이고 암호에 따른 키 관리 기술도 클라우드 서비스에 적 합한 새로운 기술이 고려되어야 한 현재 검토되고 있 는 기술로는 속성기반암호(Attribute Based Encryption) 등이 제안되고 있 -안전한 Auditing 기술 클라우드 컴퓨팅 환경의 대표적인 것 중의 하나가 Multi Tenant 환경으로 복수의 사용자가 동일 서버의 스 토리지 등의 환경을 공유하여 사용하고 있 이러한 클 라우드 환경에서 클라이언트로부터의 처리가 안전하게 그리고 정확하게 실행되고 있는 지를 확인하기 위해서는 컴플라이언스 차원에서 감사(Auditing)가 클라우드 컴퓨 팅 서비스 제공자에게 요구되어 질 수 있 이때, 외부 기관으로부터의 보안 감사가 진행될 때 해당 사용자의 데이터 등에 대한 감사만 이루어지고 다른 사용자의 데 이터에 대한 접근은 통제 하에 이루어질 수 있도록 해야 한 이를 효율적으로 제공할 수 있는 기술들이 현재 부족 한 실정이므로 암호 기술이나 접근 제어 기술 또는 threshold encryption 기술 등을 이용한 안전한 Auditing 기술이 이루어져야 한 -로그 관리 기술 클라우드 서비스나 클라우드 데이터 센터(서버)에 대 한 해커 등에 의한 부정 접근이나 내부자에 의한 정보 유 출 등의 사고 경위 파악이나 역추적 등을 위한 로그 기록 보존 및 관리가 필요하 또한 서비스 이용자와 제공자 사이의 분쟁 발생이나 컴플라이언스에 따른 대책으로 로 그 정보 등의 전자적 기록 보존이 일반적으로 요구되고 있 특히, 클라우드 컴퓨팅 환경에서의 로그 기록 관리는 클라우드 서비스 제공자가 서비스 이용자의 데이터, 특히 개인정보나 기업비밀정보 등을 볼 수 있으며 그 범위 또 한 방대하며 해킹 등에 의한 불법 접근에 대한 정보 또한 광대하여 클라우드 컴퓨팅 환경에 적합한 클라우드 포렌 식 기술이나 클라우드 컴퓨팅 로그 관리 기술이 별도로 필요하며 마련되어야 한 -강력한 인증 기술 클라우드 서비스 제공자 입장에서는 부당한 사용 방지 와 올바른 과금 관리를 위하여 사용자에 대한 정당성 여 부를 즉 권한을 가지고 있는 지를 확인하는 것이 중요하 또한, 사용자들이 서비스 마다 ID나 패스워드를 만들 1414
8 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 지 않아도 상호운용성이나 사용자 편리성을 고려하여 하 나의 ID로 서비스가 제공되는 환경이 필요하며 이를 위 한 ID 관리가 클라우드 환경에서는 필요하 클라우드 서비스 제공자 입장에서의 강력한 인증 및 효율적인 ID 관리 기술로 IAM에 대한 효율성과 안전성 이 보장되는 기술이 필요하 구체적인 인증 기술로는 SAML, XACML(eXtensible Access Control Markup Language), Open Authentication, Kerberos, Federated Identity(SSO)등이 필요하며 보다 적합한 기술들이 개발 되어야 할 것이 또한 클라우드 서비스 제공자 관점에서는 서비스 이용 자의 PC 등의 기기 인증 기능도 이루어져야 하며 서비스 이용자 관점에서 서비스 제공자의 기기 인증을 위해서 안전한 웹 사이트 이용 등의 기기 인증이 이루어져야 한 추가적으로 통합 인증 게이트웨이를 구축하여 다양한 클라우드 서비스 전개 형태에 적합하며 효율적인 인증 시스템이 제공되어야 한 5.3 관리적 보안 대책 클라우드 서비스 보안 대책에서도 기술적 보안 대책으 로 해결하기 어려운 여러 가지 보안상의 문제점들을 관 리적 보안 대책으로 마련해야 하는 경우가 많 관리적 보안 대책으로 고려할 수 있는 것들로 클라우드의 정보 보호관리체계 및 개인정보보호관리체계 인증, 클라우드 상호 운용 표준, 클라우드 데이터의 임치, 이용자 서버 선 택, 서버 접근 정보 공개 등이 있 클라우드 컴퓨터의 ISMS(Information Security Management System)와 PIMS(Personal Information Management System) 제도는 관리적 보안 대책의 대표적 인 것으로 클라우드 서비스 제공자 등 클라우드 서비스 전반적인 보안 수준을 높일 수 있는 것으로 기존의 ISMS 및 PIMS 제도가 클라우드 서비스에도 반드시 적용 운용 되어야 한 클라우드 서비스 제공자의 데이터, 파일, API 포맷 등 이 특정 서비스 제공자에게 종속되어 다른 클라우드 서 비스 제공자로의 이동 시나 다른 클라우드와의 상호 운 용 시 data lock-in 문제점이 발생하게 된 이러한 문제 점의 관리적 보안 대책으로 API나 데이터 포맷의 공통화, 표준화를 통한 클라우드 상호 운용 표준의 환경 구축이 필요하 클라우드 서비스의 업무 연속성 확보나 사고 복구 계 획에 대한 관리적 대책으로 백업 시스템의 구축이 구축 되어야 하며 백업 시스템의 복구 계획 및 성능에 대한 확 보가 이루어져야 한 복구 및 업무 연속성 확보 차원에 서 클라우드 임치 방안과 같은 관리적 보안 대책 또한 제 공되어야 한 클라우드 서비스 이용자의 서버 선택에 대한 것은 서 비스 이용자의 사용 서버가 어디에 있는 어떠한 것인지 에 정보를 제공하거나 또는 이용자로 하여금 사용 서버 를 선택하게 하는 등의 관리적 보안 대책이 필요하 또 한 서버에 대한 수사기관 등의 합법적인 접근에 대해서 도 해당 이용자에 대해 그러한 접근 정보를 제공해주는 것도 관리적 보안 대책 차원에서 필요한 것으로 판단된 6. 결론 본 논문에서는 클라우드 컴퓨팅 환경으로 인한, 시큐 리티를 포함한 여러 가지 주요 이슈들을 검토하여 보고 자 한 또한 시큐리티에 관한 문제들을 보다 구체적으 로 분석하고 클라우드 컴퓨팅에 관한 위협들을 식별하여 시큐리티 위험을 줄일 수 있는 대략적인 대응책들을 제 안하였 클라우드 컴퓨팅에서의 보안은 클라우드 컴퓨팅 산업 활성화 측면에서 아주 중요한 요소가 될 것으로 예상된 따라서 클라우드 컴퓨팅 서비스의 전개 및 활성화에 따라 보안상의 많은 문제가 발생할 것으로 예상되므로 향후에는 클라우드 컴퓨팅 환경에 보안 기술이 적용된 신뢰할 수 있는 클라우드 컴퓨팅이 보편화될 것이 클 라우드 컴퓨팅 서비스에 따른 구체적인 취약점과 공격에 대한 대책 연구를 계속할 예정이 참고문헌 [1] 민옥기, 김학영,남궁한, 클라우드 컴퓨팅 기술 동 향, 전자통신동향분석, 제24권, 제4호, 8월, 2009년. [2] 방송통신위원회, 행정안전부, 지식경제부, 범정부 클 라우드 컴퓨팅 활성화 종합 계획, 12월, 2009년. [3] 박춘식, 김형종, 김명주, 클라우드컴퓨팅 보안 동향, 정보통신산업진흥원 주간기술동향, 제1432호, pp.26-35, 2월, 2010년. [4] Cloud Security Alliance, Security Guidance for Critical Areas of Focus in Cloud Computing V.2.1, Dec [5] ENISA, Cloud computing Risk Assessment: Benefits, risks and recommendations for information security, [6] P. Mell and T. Grance, "The NIST Definition of Cloud Computing(Draft)", SP , 1월, 2011년. 1415
9 한국산학기술학회논문지 제12권 제3호, 2011 [7] J.Heiser and M. Nicolett, Assessing the Security Risks of Cloud Computing, Gartner, 6월, [8] IDC, "클라우드 컴퓨팅 활성화에 따른 이슈", IDC Enterprise Pannel, 8월, [9] Michael Armbrust, etc, Above the Clouds: A Berkeley View of Cloud Computing, EECS html, 2월, 2009년. [10] 한국정보사회진흥원, 2009년 주요 IT 전략기술에 따른 보안 이슈 및 해결 방안, IT Issues Weekly 제 197호, 1월, 2009년. [11] Incidents_Database. 박 춘 식(Choon-Sik Park) [정회원] 1995년 3월 : 일본동경공업대학 교 전기전자공학과 (공학박사) 1982년 12월 ~ 1999년 12월 : 한국전자통신연구원 책임연구원 2000년 1월 ~ 2008년 12월 : 국 가보안기술연구소 책임연구원 2009년 3월 ~ 현재 : 서울여자 대학교 클라우드컴퓨팅연구센터 정보보호학과 교수 <관심분야> 개인정보보호, 클라우드컴퓨팅보안 1416
<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>
세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More informationMicrosoft Word - 조병호
포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감
More information접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감
상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More information인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개
인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면
More information종사연구자료-이야기방2014 7 18.hwp
차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)
More information목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대
목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information<3130BAB9BDC428BCF6C1A4292E687770>
檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationTech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting
I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운
More information<30393031C6EDC1FD5FC1A4BAB8B9FDC7D02031342D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770>
클라우드 서비스와 SaaS의 법적 이슈 * Legal Issues on Cloud Computing Service & SaaS 손승우(Son, Seungwoo)** 목 차 Ⅰ. 클라우드 서비스와 SaaS의 개념 1. 클라우드 서비스와 SaaS의 정의 2. 클라우드 서비스의 장단점 Ⅱ. 서비스 중단과 데이터 보안 1. 데이터 보안의 필요성 2. 서비스 중단의
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information<3535B9F82DC5ACB6F3BFECB5E5C4C4C7BBC6C35FB9FDC1A6BFACB1B82E687770>
클라우드컴퓨팅 활성화를 위한 법제도 개선방안 연구 2010.12. 최종연구보고서 KISA-RP-2010-0055 클라우드컴퓨팅 활성화를 위한 법제도 개선방안 연구 2010. 12. 연 구 진 연구책임자 : 이창범 팀장(KISA 법제분석팀) 참여연구원 : 이대희 교수(고려대 법대) 이민영 교수(가톨릭대 법대) 이병준 교수(한국외대 법대) 정준현 교수(단국대 법대)
More information참여연대 이슈리포트 제2011-10호
2016. 3. 23. 국민 위에 군림하고 권력에 봉사하는 검찰 박근혜정부 3년 검찰보고서(2015) 차례 일러두기 5 1부 박근혜정부 3년, 검찰을 말하다 1. [종합평가] 청와대 하명기구의 본분에 충실하였던 검찰 조직 8 [별첨] 2015 검찰 주요 수사 23건 요약 표 18 2. 검찰 윤리와 검사 징계 현황 23 3. 청와대와 법무부 검찰과의 관계 29
More information기사스크랩 (160504).hwp
경향신문 / 2016.05.03(화) "갈등없는 성과연봉제 도입" 홍보하던 동서발전, 부당노동행위 정황 성과연봉제 노사합의안 찬반투표 당시 동서발전 울산화력본부 기표소 모습 공기업 발전회사 중 처음으로 성과연봉제 확대 도입에 대한 노사합의가 이뤄진 한국동서발전이 직원 들의 찬성 투표를 유도하기 위해 부당노동행위를 벌인 복수의 정황이 나왔다. 직원들에게 동의서를
More information며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한
4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,
More information산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단
산림병해충 방제규정 산림병해충 방제규정 [ 시행 2015.9.9] [ 산림청훈령 제1262 호, 2015.9.9, 일부개정] 산림청( 산림병해충과), 042-481-4038 제1장 총칙 제1 조( 목적) 이 규정은 산림보호법 제3 장 " 산림병해충의 예찰 방제 에서 위임된 사항과 산림병해충( 이하 " 병 해충 이라 한다) 의 예방 구제를 위하여 병해충의 발생조사와
More information김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp
방송통신심의위원회 인터넷 내용심의와 그 위헌 여부에 관한 소론 - 서울고등법원 2011.2.1.자 2010아189 위헌법률심판제청결정을 중심으로 한국정보법학회 2011년 5월 사례연구회 2011. 5. 17.발표 변호사 김기중 미완성 원고임 1. 서론 헌법재판소는 2002. 6. 27. 99헌마480 전기통신사업법 제53조등 위헌확인사건에 서 불온통신 의 단속에
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationⅠ- 1 Ⅰ- 2 Ⅰ- 3 Ⅰ- 4 Ⅰ- 5 Ⅰ- 6 Ⅰ- 7 Ⅰ- 8 Ⅰ- 9 Ⅰ- 10 Ⅰ- 11 Ⅰ- 12 Ⅰ- 13 Ⅰ- 14 Ⅰ- 15 Ⅰ- 16 Ⅰ- 17 Ⅰ- 18 Ⅰ- 19 Ⅰ- 20 Ⅰ- 21 Ⅰ- 22 Ⅰ- 23 Ⅰ- 24 Ⅰ- 25 Ⅰ- 26 Ⅰ- 27 Ⅰ- 28 Ⅰ- 29 Ⅰ- 30 Ⅰ- 31 Ⅰ- 32 Ⅰ- 33 Ⅰ- 34 Ⅰ- 35
More informationMicrosoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL
Mid-Small Cap 연구위원 김갑호 215.4.1 3771-9734, kh122@iprovest.com 인터넷/게임 연구원 이성빈 3771-918, aliaji@iprovest.com 클라우드 시장 더 이상 뜬 구름이 아니다 3 1. 클라우드 컴퓨팅의 확산 1-1. 클라우드 컴퓨팅이란 1-2. 도입 효과 1-3. 시장 크기 및 전망 8 2. 해외 현황
More information2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈
20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More information래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고
제2 발제문 임을 위한 행진곡 의 문제점 임 과 새 날 의 의미를 중심으로 양 동 안 (한국학중앙연구원 명예교수) 1. 머리말 어떤 노래가 정부가 주관하는 국가기념식의 기념곡으로 지정되려면(혹은 지정 되지 않고 제창되려면) 두 가지 필요조건을 충족시켜야 한다. 하나는 그 가요(특히 가사)에 내포된 메시지가 기념하려는 사건의 정신에 부합해야 한다는 것이다. 다
More information1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙
금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의
More information2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규
노인복지법 시행규칙 [시행 2010. 3. 1] [보건복지가족부령 제161호, 2010. 2.24, 일 보건복지가족부 (노인정책과) 02-2023-85 제1조 (목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 함을 목적으로 한다. 제1조의2 (노인실태조사) 1 노인복지법 (이하 "법"이라 한다)
More information노인복지법 시행규칙
노인복지법 시행규칙 [시행 2012.2.5] [보건복지부령 제106호, 2012.2.3, 타법개정] 제1조(목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 사항을 규정 함을 목적으로 한다. 제1조의2(노인실태조사) 1 노인복지법 (이하 "법"이라 한다) 제5조에 따른 노인실태조사의 내용은 다음 각
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information입장
[입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론
More information<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770>
개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회
More information주택시장 동향 1) 주택 매매 동향 2) 주택 전세 동향 3) 규모별 아파트 가격지수 동향 4) 권역별 아파트 매매 전세시장 동향 1 4 7 10 토지시장 동향 1) 지가변동률 2) 토지거래 동향 12 14 강남권 재건축아파트 시장동향 15 준공업지역 부동산시장 동향
2 주택시장 동향 1) 주택 매매 동향 2) 주택 전세 동향 3) 규모별 아파트 가격지수 동향 4) 권역별 아파트 매매 전세시장 동향 1 4 7 10 토지시장 동향 1) 지가변동률 2) 토지거래 동향 12 14 강남권 재건축아파트 시장동향 15 준공업지역 부동산시장 동향 17 이달의 부동산 Focus 새로운 주택청약제도 27일부터 시행 - 국토교통부 - 18
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationDBPIA-NURIMEDIA
정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가
More information4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서,
1) ᄀ 2) 지은이가 3) (라)에서 학년 고사종류 과목 과목코드번호 성명 3 2009 2학기 기말고사 대비 국어 101 ( ) 일신여자중 ꋯ먼저 답안지에 성명,학년,계열,과목코드를 기입하십시오. ꋯ문항을 읽고 맞는 답을 답란에 표시하십시오. ꋯ문항배점은 문항위에 표시된 배점표를 참고하십시오. (가) ᄀ환도를 하고 폐허가 된 서울에 사람들의 모습 이 등장하던
More information우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료
통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을
More information상품 전단지
2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.
More information::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재
시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무
More information2
1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에
More information화이련(華以戀) 141001.hwp
年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼
More informationÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾
사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년
More information歯1##01.PDF
1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.
More information<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>
제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위
More information120229(00)(1~3).indd
법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원
More information01Report_210-4.hwp
연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.
More information<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>
총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게
More information목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된
More information639..-1
제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친
More information교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책
교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.
More information시험지 출제 양식
2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)
More information177
176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로
More information제주어 교육자료(중등)-작업.hwp
여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가
More information¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾
정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록
More information<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>
우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.
More information초등국어에서 관용표현 지도 방안 연구
80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2
More information6±Ç¸ñÂ÷
6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.
More information과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음
. 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]
More information민주장정-노동운동(분권).indd
민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주
More information<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>
해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年
More information조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )
More information<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>
조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시
More informationE1-정답및풀이(1~24)ok
초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이
More information<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>
권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은
More information38--18--최우석.hwp
古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한
More information교사용지도서_쓰기.hwp
1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을
More informationcls46-06(심우영).hwp
蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진
More information0429bodo.hwp
친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장
More information時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록
과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集
More information伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6
동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.
More informationMicrosoft Word - 오세근
포커스 포커스 스마트산업의 최근 동향과 전망 오세근* 최근 들어 스마트폰으로 대별되듯 스마트제품들이 급증하고 있고 관련산업 또한 급성장하 고 있다. 이에 스마트제품 관련군들을 지칭하는 표현도 스마트경제, 나아가 스마트산업으로 지칭하고 있다. 하지만 아직 스마트산업(Smart Industry)에 대해 명확한 정의가 내려져 있지 않지만 최근 급성장하고 있는 분야이다.
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information논단 : 제조업 고부가가치화를 통한 산업 경쟁력 강화방안 입지동향 정책동향 <그림 1> ICT융합 시장 전망 1.2 2.0 3.8 681 1,237 365 2010년 2015년 2020년 <세계 ICT융합 시장(조 달러)> 2010년 2015년 2020년 <국내 ICT
산업입지 Vol.61 ICT융합을 통한 제조업의 고부가가치화 방안 정보통신산업진흥원 수석연구원 김 민 수 1. 머리말 2. 국내외 ICT융합동향 3. ICT융합을 통한 국내 제조업의 고부가가치화 사례 4. 맺음말 1. 머리말 융합(convergence)이 세계적으로 화두가 된 것은 2002년 미국 국가과학재단(NsF)의 인간수행능력 향상을 위한 융합 기술 전략
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More informationⅠ. 머리말 각종 기록에 따르면 백제의 초기 도읍은 위례성( 慰 禮 城 )이다. 위례성에 관한 기록은 삼국사기, 삼국유사, 고려사, 세종실록, 동국여지승람 등 많은 책에 실려 있는데, 대부분 조선시대에 편 찬된 것이다. 가장 오래된 사서인 삼국사기 도 백제가 멸망한지
고대 동아시아의 왕성과 풍납토성 - 풍납토성의 성격 규명을 위한 학술세미나 - pp. 46-67 한국의 고대 왕성과 풍납토성 김기섭(한성백제박물관) 목차 Ⅰ. 머리말 Ⅱ. 한국 고대의 왕성 1. 평양 낙랑토성 2. 집안 국내성 3. 경주 월성 4. 한국 고대 왕성의 특징 Ⅲ. 풍납토성과 백제의 한성 1. 풍납토성의 현황 2. 한성의 풍경 Ⅰ. 머리말 각종 기록에
More information이슈위클리(0315)
Business Issue Weekly 2013-01호 2013.03 Business Issue Weekly Index (Sharing Economy) NewsPeppermint 2013.03.10? NewsPeppermint 2013.03.10 : 2013.03.11 (MOBILE CENTRIC) : 2013.03.05 KTH, 2013.03.13 ' '
More information중등2단계(최종)-PDF용.hwp
이해와 배려, 공감을 꿈꾸며... 꿈의 학교, 모두가 행복한 서울교육을 위해 노력하고 있는 서울교육은 장애, 다문화 등의 차이가 차별과 소외를 낳지 않도록 다문화가정, 탈북학생, 장애학생 등에 대한 지원을 강화하고 있습니다. 탈북학생은 우리나라 아픈 역사의 결과라는 점에서 이해와 배려가 필요하다고 생각합니다. 특히 같은 외모와 같은 민족이라는 점에서 관심의
More information<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>
2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에
More information사업수혜자 계 불특정다수 불특정다수 불특정다수 여 성 불특정다수 불특정다수 불특정다수 남 성 불특정다수 불특정다수 불특정다수 예산구분 계 14 15 15 여 성 7(50%) 7(50%) 8(50%) 남 성 7(50%) 7(50%) 8(50%) 2011년까 지는 결산 액
각종통계조사(일반회계) 사업개요 사업목적 : 사업기간 : 추진근거 : 예 산 액 : 사업내용 : 우리구의 토지, 인구, 경제, 사회, 문화 등 각분야에 걸쳐 기본적인 통계자료 수록 2012년 01월 01일 ~ 2016년 12월 31일 통계법 제29조 및 동법시행령 제42조 광주광역시 북구 통계사무처리규정 제10조 11백만 원 구비 11백만 원 각종통계조사 책자
More informationzb 2) 짜내어 목민관을 살찌운다. 그러니 백성이 과연 목민관을 위해 있는 것일까? 아니다. 그건 아니다. 목민관이 백성 을 위해 있는 것이다. 이정 - ( ᄀ ) - ( ᄂ ) - 국군 - 방백 - 황왕 (나) 옛날에야 백성이 있었을 뿐이지, 무슨 목민관이 있 었던
zb 1) 중 2013년 2학기 중간고사 대비 국어 콘텐츠산업 진흥법 시행령 제33조에 의한 표시 1) 제작연월일 : 2013-08-21 2) 제작자 : 교육지대 3) 이 콘텐츠는 콘텐츠산업 진흥법 에 따라 최초 제작일부터 5년간 보호됩니다. 콘텐츠산업 진흥법 외에도 저작권법 에 의하여 보호되는 콘텐츠의 경우, 그 콘텐츠의 전부 또는 일부 를 무단으로 복제하거나
More information1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사
02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른
More information$%&'!"# !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! INFORMATION !!!!!! INFORMATION INFORMATION !!!!!! INFORMATION !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! !!!!!! 3 7!!! 광산구보 vol.267!!!이천십육년
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More information<C6EDC1FD20B0F8C1F7C0AFB0FCB4DCC3BC20BBE7B1D420B0B3BCB120BFF6C5A9BCF32E687770>
. - 54 - - 55 - - 56 - - 57 - - 58 - - 59 - - 60 - - 61 - - 62 - - 63 - - 64 - - 65 - - 66 - - 67 - - 68 - - 69 - - 70 - Ⅰ 추진 배경 ISO 26000 등 사회적 책임이 글로벌 스탠더드로 발전하고 윤리 투명 경영이 기업경쟁력의 핵심요소로 부상하면서 단순한 준법경영을
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More informationData Industry White Paper
2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM
More information망되지만, 논란은 더욱 증폭될 것으로 전망된다. 일단 광주지역 민주화 운동 세력 은 5.18기념식을 국가기념일로 지정 받은 데 이어 이 노래까지 공식기념곡으로 만 들어 5.18을 장식하는 마지막 아우라로 활용한다는 계획이다. 걱정스러운 건 이런 움직임이 이른바 호남정서
제1 발제문 임을 위한 행진곡 은 헌법정신을 훼손하는 노래다 -정부의 5 18 공식기념곡 지정에 반대하는 다섯 가지 이유- 조 우 석 (문화평론가, 전 중앙일보 기자) 운동권 노래 임을 위한 행진곡 을 둘러싼 시비로 한국사회가 다시 소모적 논 쟁에 빠져든 양상을 보이고 있다. 이 노래를 5 18 광주민주화운동(이하 5 18 광주 혹은 광주5 18)의 공식기념곡으로
More information<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>
... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인
More information14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식
애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업
03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해
More informationnew-앞부분
C L O U D S E R V I C E IT as a Service IT as a Service IT IT IT as a Service Startup IT 10~20 MP3 ipod CD 0 99 MP3 CLOUD_SERVICE 1 2 3 4 5 6 7 8 *v 2011 2012 IT (www cooolguy net) 2~3 IT IT IT K-POP 1~2
More information