Contents 위치정보의 관리적 기술적 보호치 서 Ⅰ 개요 제정 배경 의 법적 성격 07 Ⅱ 위치정보의 관리적 기술적 보호치 12 한국정보보호진흥원(KISA)은 위치정보의 보호 및 용 등에 관한 법률 제16 및 동법 시행령 제20에 따 위치정보의
|
|
- 지승 저
- 8 years ago
- Views:
Transcription
1 위치정보의 관리적 기술적 보호치 서
2 Contents 위치정보의 관리적 기술적 보호치 서 Ⅰ 개요 제정 배경 의 법적 성격 07 Ⅱ 위치정보의 관리적 기술적 보호치 12 한국정보보호진흥원(KISA)은 위치정보의 보호 및 용 등에 관한 법률 제16 및 동법 시행령 제20에 따 위치정보의 누출 변 훼손 등을 방지하기 위 위치정보사업자 및 위치기반서비스사 업자 준수야 하는 관리적 기술적 보호치의 구체적 기준을 제시하고자 위치정보의 관리적 기술적 보호치 을 마 련한 바 있습니다. 1. 목 적 2. 위치정보관리책임자의 지정 3. 접근권한자의 지정 및 권한 제한 4. 위치정보 취급 관리 절차 및 지침 마련 서는 동 의 각 항 주안점 및 구체적 예를 제시함으로써 석상 오의 소지를 없애고, 에 대한 올 바른 를 통하여 위치정보사업자등의 위치정보 보호 치 행을 지원하기 위하여 발간하였습니다. 5. 위치정보 취급대장의 운영 관리 6. 정기적 감사 7. 위치정보시스템에 대한 식 및 증 8. 암호화 방화벽 등의 치 9. 위치정보시스템 접근사실의 기록 보존 서는 KISA 홈페지 (주요사업 바로기 : 위치정보보호) (자료실) 에 게시됩니다. 내용상 오류 있거나 의견 있을 때에는 메일 lbs@kisa.or.kr 로 의하여 주시기 바랍니다. 10. 보안프로그램의 치 운영 62
3 위치정보의 관리적 기술적 보호치 서 Ⅰ. 개요 1. 제정 배경 2. 의 법적 성격
4 위치정보의 관리적 기술적 보호치 서 Ⅰ 개요 1. 제정 배경 동통신기술의 발달은 위치정보를 용한 물류 보안 광고 교통 상 거래 등 다양한 운용서비스의 등장을 능하게 하였다. 통신망을 통 입자의 위치를 파악할 수 있는 기술과 서비스 미 보편화되었고, GPS(Grobal Positioning System) 등 위치측위기술과 통신망의 결합으로 보다 정밀한 위치파악 능하게 되었다. 개의 위치정보 불법적으로 수집 활용될 경우 프버시 침는 물론 생명 신체에 대한 즉각적 위험을 초래할 우려 있으므로, 위치정보사 업자 및 위치기반서비스사업자(하 위치정보사업자등 한다)는 위치 정보 유출되거나 오남용되지 않도록 적절한 보호치를 취야 한다. 2. 의 법적 성격 은 위치정보법 제16 및 동법 시행령 제20의 관리적 기술적 보호치 의무를 토대로 제정되었으나 직접적 법적 구속력나 강제력 있는 것은 아니다. 그러나, 은 위치정보법 에서 요구하고 있는 관리적 기술 적 보호치에 대한 구체적 기준을 제시함으로써 위치정보사업자등 관련 법령을 석 적용함에 있어 오의 소지를 없애고 관리적 기술적 보호치를 자발적으로 준수할 수 있도록 지원하기 위 제정된 것므로 행정지도( 行 政 指 導 )의 성격을 갖는다고 볼 수 있다. 또한, 의 규정에 위반할 경우에는 법률에 근거한 형사처벌 부 과될 수도 있다는 예고( 豫 告 )적 성격을 진다. Ⅰ 개 요 와 관련하여 위치정보의 보호 및 용 등에 관한 법률(하 위치정보 법 한다) 제16 및 동법 시행령 제20는 위치정보사업자 및 위치 기반서비스사업자에게 위치정보의 누출 변 훼손 등을 방지하기 위한 관리적 기술적 보호치를 준수하도록 의무화하고 있다. 그러나, 관리적 기술적 보호치에 대한 구체적 기준 없어 당 사업 자 법률상의 의무를 행하는데 어려움 발생함에 따 위치정보의 관 리적 기술적 보호치 을 마련하였다
5 위치정보의 관리적 기술적 보호치 서 제정 관련 근거 법령 위치정보의 보호 및 용 등에 관한 법률 제16(위치정보의 보호치 등) 1위치정 보사업자등은 위치정보의 누출, 변, 훼 손 등을 방지하기 위하여 위치정보의 취 급 관리 지침을 제정하거나 접근 권한 위치정보의 보호 및 용 등에 관한 법률 시행령 제20(위치정보의 관리적 기술적 보호 치) 1법 제16제1항에 따른 관리적 치에는 다음 각 호의 내용 포함되어야 한다. 위치정보의 보호 및 용 등에 관한 법률 4. 제16제1항의 규정을 위반하여 기술 적 관리적 치를 하지 아니하거나 제16제2항의 규정을 위반하여 위치 정보 수집 용 제공사실 확자료 위치정보의 보호 및 용 등에 관한 법률 시행령 Ⅰ 개 요 자를 지정하는 등의 관리적 치와 방화 1. 위치정보관리책임자의 지정 위치정보시스템에 자동으로 기 벽의 치나 암호화 소프트웨어의 활용 2. 위치정보의 수집 용 제공 파기 록 보존되도록 하지 아니한 자 등의 기술적 치를 하여야 한다. 경 등 각 단계 접근 권한자 지정 및 권 우 관리적 치와 기술적 치의 구체적 한의 제한 내용은 대통령령으로 정한다. 3. 위치정보 취급자의 의무와 책임을 규 2위치정보사업자등은 위치정보 수집 정한 취급 관리 절차 및 지침 마련 용 제공사실 확자료를 위치정보시 4. 위치정보 제공사실 등을 기록한 취급 스템에 자동으로 기록되고 보존되도록 대장의 운영 관리 하여야 한다. 5. 위치정보 보호치에 대한 정기적 3방송통신위원회는 위치정보를 보호하 자체 감사의 실시 고 오용 남용을 방지하기 위하여 소속 2법 제16제1항에 따른 기술적 치에 공무원으로 하여금 제1항의 규정에 의한 는 다음 각 호의 내용 포함되어야 한다. 기술적 관리적 치의 내용과 제2항의 1. 위치정보 및 위치정보시스템의 접근권 규정에 의한 기록의 보존실태를 대통령 한을확할수있는식및증실시 령 정하는 바에 의하여 점검하게 할 수 2. 위치정보시스템에의 권한없는 접근을 있다. 차단하기 위한 암호화 방화벽 치 4제3항의 규정에 의하여 보존실태를 점 등의 치 검하는 공무원은 그 권한을 표시하는 증 3. 위치정보시스템에 대한 접근사실의 전 표를 지니고 를 관계에게 내보여야 자적 자동 기록 보존장치의 운영 한다. 4. 위치정보시스템의 침사고 방지를 위 한 보안프로그램 치 및 운영 제41(벌칙) 다음 각호의 1에 당하는 자 는 1년 하의 징역 또는 2천만원 하의 벌금에 처한다
6 위치정보의 관리적 기술적 보호치 서 Ⅱ. 위치정보의 관리적 기술적 보호치
7 위치정보의 관리적 기술적 보호치 서 Ⅱ 위치정보의 관리적 기술적 보호치 제1(목적) 은 위치정보의 보호 및 용 등에 관한 법률 (하 위치 정보법 한다) 제16 및 동법 시행령 제20의 규정에 의하여 위치정보사업 자 및 위치기반서비스사업자(하 위치정보사업자등 한다) 위치정보의 누 출, 변, 훼손 등을 방지하기 위하여 취하여야 하는 관리적 기술적 보호치의 구체적 기준을 정하는 것을 목적으로 한다. 제2(위치정보관리책임자의 지정) 1위치정보사업자등은 위치정보를 보호하고 위 치정보와 관련한 개위치정보주체의 불만을 처리하기 위하여 다음 각 호의 업무 를 수행하는 위치정보관리책임자를 지정하여야 한다. 1. 위치정보 수집 용 제공 파기 및 관리에 관한 업무의 총괄 2. 위치정보사업자등의 소속 직원 또는 제3자에 의한 위법 부당한 위치정보 침 행위에 대한 점검 3. 개위치정보주체로부터 제기되는 위치정보에 관한 불만나 의견의 처리 및 감독 4. 기타 위치정보 보호에 필요한 사항 2위치정보관리책임자는 위치정보사업자등의 임원 또는 개위치정보주체의 고충 처리를 담당하는 부서의 장, 위치정보 관리 또는 서비스를 담당하는 부서의 장어 야한다. 제3(위치정보의 수집 용 제공 파기 등 각 단계 접근권한자 지정 및 권한제 한) 1위치정보사업자등은 위치정보시스템에 대한 접근권한을 수집 용 제 공 파기 등 업무 단계로 구분하여 필요한 최소한의 원에게만 부여한다. 2위치정보사업자등은 전보 또는 퇴직 등 사동 발생하여 위치정보취급자 변경되었을 경우 지체 없 위치정보시스템의 접근권한을 변경 또는 말소한다. 3위치정보사업자등은 제1항 및 제2항에 의한 권한부여, 변경 또는 말소에 대한 내 역을 기록하고, 그 기록을 최소 5년간 보관한다. 제4(위치정보취급자의 의무와 책임을 규정한 취급 관리 절차 및 지침 마련) 1위 치정보사업자등은 위치정보를 취급할 수 있는 자를 다음 각 호의 1에 당하는 자 로 정하여 최소한으로 제한하여야 한다. 1. 위치정보관리책임자 등 위치정보 관리업무를 수행하는 자 2. 기타 업무상 위치정보의 취급 불피한 자 2위치정보사업자등은 다음 각 호를 포함하는 위치정보의 취급과 관리에 필요한 절차를 포함하는 지침을 마련하여 위치정보취급자로 하여금 를 숙지하고 준수하 도록 하여야 한다. 1. 위치정보의 수집 용 제공사실 확자료의 열람 정정 요구 등 위치정보와 관련한 개위치정보주체의 요구 및 의 불만 대응에 관한 사항 2. 위치정보관리책임자 지정 등의 위치정보보호 직의 구성 운영에 관한 사항 3. 위치정보취급자의 정기적 교육에 관한 사항 4. 제5 내지 제10에 관한 세부사항 5. 기타 위치정보의 안전한 취급과 관리를 위 필요한 사항 제5(위치정보 제공사실 등을 기록한 취급대장의 운영 관리) 1위치정보사업자등 은 위치정보 취급대장을 작성하여 최소 1년 동안 보관하여야 한다. 2위치정보사업자는 위치정보 취급대장에 위치정보의 수집요청, 수집일시 및 수 집방법에 관한 자료 등의 내용을 포함하여 한다. 3위치기반서비스사업자는 위치정보 취급대장에 위치정보를 제공받는 자, 취득경 로, 용 제공일시 및 용 제공방법에 관한 자료 등의 내용을 포함하여야 한다. 4위치정보사업자등은 위치정보 취급대장에 개위치정보주체의 직접적 식 능한 정보를 최소한으로 관리하여야 한다. 제6(위치정보 보호치에 대한 정기적 자체감사의 실시) 1위치정보사업자등은 위치정보취급자 에서 정하는 위치정보 보호 의무를 성실히 행하 는 지 여부를 감사하여야 한다. Ⅱ 위 치 정 보 의 관 리 적 기 술 적 보 호 치 12 13
8 위치정보의 관리적 기술적 보호치 서 2위치정보사업자등은 제1항의 규정에 의한 감사를 실시한 결과 위치정보의 관 리 운영 상의 제점을 발견하거나 위치정보취급자 을 위반한 사 실을 발견한 때에는 지체없 필요한 치를 취하여야 한다. 제7(위치정보 및 위치정보시스템의 접근권한을 확할 수 있는 식 증 실시) 1위치정보사업자등은 위치정보시스템에 대한 정당한 접근여부를 확하기 위한 증수단을 마련하여야 한다. 2아디와 비밀번호를 용하여 증을 실시하는 경우 위치정보사업자등은 비밀 번호의 유효기간의 정, 동일 또는 유사 비밀번호의 재용 제한, 최저 비밀번호 자수의 정 및 제한, 일정 회수 상 로그에 실패한 아디를 정지하는 등의 치를 강구하여야 한다. 3위치정보사업자등은 위치정보취급자 사용할 수 있는 단말기를 제한하고 외부 로부터 접근을 차단하기 위하여 단말기 주소 등의 식과 증을 실시하여야 한다. 제8(위치정보시스템에의 권한없는 접근을 차단하기 위한 암호화 방화벽 치 등 의치)위치정보사업자등은 위치정보에 대한 권한없는 접근을 차단하기 위하여 다음 각 호에 당하는 치를 취하여야 한다. 1. 방화벽 등 접근통제장치의 치 운영 2. 위치정보를 안전하게 저장할 수 있는 암호화 기술 등을 용한 보안 치 3. 방화벽 등에 의 보호되는 정보통신망 외부로 위치정보를 안전하게 전송할 수 있는 암호화 기술 등을 용한 보안 치 4. 기타 안전성 확보를 위하여 필요한 기술적 치 정보사업자등은 위치정보시스템의 침사고 방지를 위하여 운영체제(OS), 응용프 로그램 등에 대한 최신의 보안패치를 치하여야 한다. 2최신의 컴퓨터바러스 방지프로그램을 치하고 컴퓨터바러스의 감염여부를 수시로 점검하고 컴퓨터바러스에 감염된 경우에는 를 제거 복구하여야 한다. Ⅱ 위 치 정 보 의 관 리 적 기 술 적 보 호 치 제9(위치정보시스템에 대한 접근사실의 전자적 자동 기록 보존 장치의 운영) 1 위치정보사업자등은 위치정보시스템의 치 운영 시 당 시스템의 접근사실을 실시간으로 자동 기록하여 보관할 수 있는 전자적 장치를 구비하여야 한다. 2위치정보사업자등은 위치정보시스템의 접근사실 기록 위 변되지 않도록 보호치를 취하여야 한다. 제10(위치정보시스템의 침사고 방지를 위한 보안프로그램 치 및 운영) 1위치 14 15
9 위치정보의 관리적 기술적 보호치 서. 1. 목 적 2. 위치정보관리책임자의 지정 3. 접근권한자의 지정 및 권한 제한 4. 위치정보 취급 관리 절차 및 지침 마련 5. 위치정보 취급대장의 운영 관리 6. 정기적 감사 7. 위치정보시스템에 대한 식 및 증 8. 암호화 방화벽 등의 치 9. 위치정보시스템 접근사실의 기록 보존 10. 보안프로그램의 치 운영
10 위치정보의 관리적 기술적 보호치 서 재하였던 장소에 관한 정보를 말한다. - 따서 에서 규정하고 있는 관리적 기술적 보호치에 의 보호되어야 하는 위치정보의 범위는 개위치정보 뿐만 아니 동성 있는 물건의 위치정보를 포함한다. 1. 목 적 제1(목적) 은 위치정보의 보호 및 용 등에 관한 법률 (하 위치정보법 한다) 제16 및 동법 시행령 제20의 규정에 의하여 위치정보사업자 및 위치기반서비스사업자(하 위치정보사업 자등 한다) 위치정보의 누출, 변, 훼손 등을 방지하기 위하여 취하여야 하는 관리적 기술적 보호치의 구체적 기준을 정하는 것 을 목적으로 한다. 취지 위치정보법 제16 제1항 및 동법 시행령 제20에 근 거하고 있으며, 위치정보사업자등에게 관리적 기술적 보호치의 구체적 기준을 제시함으로써 위치정보 누출 변 훼손되지 아니하도록 하 는 것을 목적으로 하고 있음을 밝히고 있다. 특정한 시간 란 매우 제한적 범위의 시간대를 의미하므로 주소 또는 개 일정기간 동안 특정 지역에 거주하였다는 거주사실 등은 위치정보 에 당되지 않는다. 개위치정보 란 특정 개의 위치정보(위치정보만으로는 특정 개의 위치를 알 수 없는 경우에도 다른 정보와 용하게 결합하여 특정 개의 위치를 알 수 있는 것을 포함한다)를 말한다. - 특정 개 의 위치정보를 말하므로 법나 단체 등의 위치정보는 보 호대상에서 제외된다. - 개위치정보에는 다른 정보와 용하게 결합하여 특정 개의 위치를 알수있는것 을 포함한다. 위치 좌표값은 그 자체만으로 특정의 위치 를 나타내지 못하나, 통신단말기 번호 또는 단말기 소지자의 름 등과 결 합하여 특정의 위치를알수있을때에는개위치정보로 볼 수 있다. - 용하게 결합하여 함은 결합 능한 정보들 반시 하나의 DB나 시스템에 있어야 한다는 것을 의미하지는 않는다. 따서 여러 DB로 분 산되어 있거나 제휴회사 등 도로 보유하고 있더도 서비스 제공을 위 상호 결합될 능성 많은 경우를 포함한다. (1) 보호대상 위치정보의 범위 (2) 개정보의 관리적 기술적 보호치 기준 과의 관계 위치정보 는 동성 있는 물건 또는 개 특정한 시간에 존재하거나 존 위치정보 특정 개을 식할 수 있는 개위치정보 에 당하는 경우 18 19
11 위치정보의 관리적 기술적 보호치 서 에는 정보통신망 용촉진 및 정보보호 등에 관한 법률(하 정보통신망 법 한다) 상의 개정보의 개념에 포함되므로, 과 정 보통신망법 에 근거한 개정보의 관리적 기술적 보호치 기준 (방송 통신위원회 고시)과의 관계 제될 수 있다. 동통신사와 같 위치정보사업자 동시에 정보통신망법 상의 정보통 신서비스제공자에 당되는 경우 개정보의 관리적 기술적 보호치 기 준 을 준수한다는 유로 의 적용 배제되는 것은 아니다. - 개위치정보와 개정보는 각 각 위치정보법 과 정보통신망법 에의 규율되고 있으므로 개위치정보 보호에 대서는 위치정보법 에 근거한 의 규정 우선 적용되어야 하며, 식정보 등 동통신서비스 입자의 개정보 보호에 대서는 개정보의 관리 적 기술적 보호치 기준 에 따 적절한 보호치를 강구하여야 한다. - 정보시스템의 안정성을 위한 9개 기본원칙(책임의 원칙, 주지의 원칙, 윤리의 원칙, 분야 협력의 원칙, 비례의 원칙, 통합의 원칙, 적절성의 원칙, 재평의 원칙 및 민주주의의 원칙)을 채택하고 있다. - 중 책임의 원칙 은 정보시스템 소유자, 제공자 및 용자, 기타 정보 시스템의 안전성에 관련된 자의 책임과 의무를 명백히 야 함을 규정하 고있다. EU 전자통신부에서의 개정보 처리와 프버시 보호에 관한 지침 (2002/58/EC) 제4 - 전자통신서비스제공자는 서비스의 안정적 보안을 위하여 기술적 직적 보안치를 취하여야 한다. 일본 전기통신사업에서의 개정보보호에 관한 제11 - 전기통신사업자는 개정보에 대한 접속관리, 반출수단제한, 외부로부 터의 부정한 접속방지 등을 위 필요한 적절한 안전관리치를 강구하 여야 한다. (3) 외 유사 입법례 OECD 정보시스템의 안전성을 위한 지침(Guidelines for the Security of Information Systems) 20 21
12 위치정보의 관리적 기술적 보호치 서 2. 위치정보관리책임자의 지정 제2(위치정보관리책임자의 지정) 1위치정보사업자등은 위치정보를 보 호하고 위치정보와 관련한 개위치정보주체의 불만을 처리하기 위하여 다음 각 호의 업무를 수행하는 위치정보관리책임자를 지정하여야 한다. 1. 위치정보 수집 용 제공 파기 및 관리에 관한 업무의 총괄 2. 위치정보사업자등의 소속 직원 또는 제3자에 의한 위법 부당한 위 치정보 침행위에 대한 점검 3. 개위치정보주체로부터 제기되는 위치정보에 관한 불만나 의견 의처리및감독 4. 기타 위치정보 보호에 필요한 사항 2위치정보관리책임자는 위치정보사업자등의 임원 또는 개위치정보 주체의 고충처리를 담당하는 부서의 장, 위치정보 관리 또는 서비스를 담당하는 부서의 장어야 한다. - 다만, 1 지점 공장 등 원격지일 경우에는 사업본부, 지점, 공장마다 지 역 위치정보관리책임자를 지정할 수 있으며, 2 사업본부 여러 개 거나 위치정보의 수집 용 제공의 각 단계로 사업 구분되어 있 는 경우에는 분야 위치정보관리책임자를 지정할 수 있다. 분야 또는 지역 위치정보관리책임자들을 지정하는 경우에는 각 위치 정보관리책임자 간의 역할 분담을 명확히 하는 한편 총괄 위치정보관리책 임자 사내의 위치정보보호 업무를 정하여야 한다. (2) 위치정보관리책임자의 겸임 직 내에 개정보 업무를 총괄하는 개정보관리책임자(Chief Privacy Officer)나 정보보호 업무를 총괄하는 정보보호책임자(Chief Security Officer) 있는 경우에는 관리적 기술적 보호치에 관한 상호간의 업무 를 분명하게 분장하여야 한다. 취지 위치정보를 보호하고 위치정보와 관련된 개위치정보주체의 고충처리를 위 직 내에 위치정보관리책임자를 지정하도록 하고 당 업무 및 자격 요건에 대 규정하였다. (1) 위치정보관리책임자의 지정 위치정보사업자등은 위치정보관리책임자와 개정보관리책임자 또는 정 보보호책임자를 동일으로 지정할 수도 있다. (3) 위치정보관리책임자의 임무 위치정보관리책임자는 사내의 위치정보 수집 용 제공 파기 및 관리 등 위치정보보호에 관한 업무를 총괄한다. - 위치정보 보호와 관련한 내부규정을 정비하고, 관리적 기술적 보호 치를 위한 계획을 수립 행한다. 위치정보사업자등은 사내 임직원 중 최소 1을 위치정보관리책임자로 지 정하여야 한다. - 직 내 임직원을 대상으로 위치정보보호에 대한 식을 제고하고 위치 정보보호와 관련된 내부지침을 준수하도록 매년 정기적으로 교육을 실 22 23
13 위치정보의 관리적 기술적 보호치 서 시한다. 교육방법은 집체교육 뿐 아니 터넷 그룹웨어 등 다양한 방 법을 활용하여 실시하고, 필요한 경우 외부 전기관 등에 위탁하여 실 시할 수도 있다. - 소속 직원나 제3자에 의 위치정보에 대한 위법 부당한 침행위 발생하였는지 여부에 대한 정기적 감사를 실시하고, 고객(용자, 위 치정보주체)으로부터 제기되는 불만사항을 접수하고 처리하는 책임을 진다. 위치정보관리책임자의 임무 위치정보보호직 구성 운영의 총괄 위치정보 취급 관리 절차 및 지침의 수립 및 승 3. 접근권한자의 지정 및 권한 제한 제3(위치정보의 수집 용 제공 파기 등 각 단계 접근권한자 지 정및권한제한)1위치정보사업자등은 위치정보시스템에 대한 접근권 한을 수집 용 제공 파기 등 업무 단계로 구분하여 필요한 최소 한의 원에게만 부여한다. 2위치정보사업자등은 전보 또는 퇴직 등 사동 발생하여 위치정 보취급자 변경되었을 경우 지체없 위치정보시스템의 접근권한을 변경 또는 말소한다. 3위치정보사업자등은 제1항 및 제2항에 의한 권한부여, 변경 또는 말 소에 대한 내역을 기록하고, 그 기록을 최소 5년간 보관한다. 위치정보의 관리적 기술적 보호치 기준 행 총괄 소속 직원 또는 제3자에 의한 위법 부당한 위치정보 침행위에 대한 감사 개위치정보주체로부터 제기되는 위치정보 관련 불만나 의견의 처리 및 감독 위치정보취급자에 대한 정기적 교육 치 그 밖에 위치정보주체의 위치정보보호에 필요한 사항 (4) 위치정보관리책임자의 자격요건 위치정보관리책임자는 정보보안 관련 지식뿐만 아니 및 위치정보의 취 급에 관한 법 제도적 측면 등의 다양한 지식의 습득 요구된다. 취지 위치정보시스템에 대한 되지 않은 접근을 차단하기 위 위치정보의 수집 용 제공 파기 등 각 단계로 접근권한자를 지정하고 그 권한 을 제한하도록 하고 있다. 되지 않는 접근 란 외부뿐만 아니 내 부에서의 위치정보의 불법 사용, 누출, 변 훼손 등을 모두 포함한다. 위치정보보호 책임은 력의 채용부터 퇴직 시까지 지속되어야 하고, 당 력들의 고의 또는 실수로 한 위치정보의 누출나 변 훼손 등의 위 험을 예방하고 대응하기 위 필요한 장 기본적 내부력 보안치를 마련하도록 하였다. 위치정보관리책임자는 위치정보보호 관련 업무를 담당하는 임원급을 임명 하는 것 적절하지만, 회사의 규모에 따 위치정보와 관련하여 개위치 정보주체의 고충처리를 담당하는 부서의 장 등 임무를 수행할 수도 있다
14 위치정보의 관리적 기술적 보호치 서 < 예시 > 정보시스템 계정 신청서 (1) 위치정보시스템 접근권한자의 범위 위치정보시스템에 대한 접근권한은 고객(용자, 위치정보주체)을 대상으 로 불만처리 업무를 수행하는 자, 위치정보관리책임자 위치정보취급자 등 위치정보관리업무를 수행하는 자, 그 밖에 업무상 위치정보의 취급 불피한 자로 최소화하여 부여하여야 한다. 위치정보시스템에 대한 접근권한은 위치정보의 수집 용 제공 파기 등 각 접근권한자의 업무로 필요최소한의 권한만을 부여하여야 한다. - 즉, 고객의 고충처리 업무만을 수행하는 자에게 위치정보의 수집 권한을 부여하거나 파기 업무만을 수행하는 자에게 위치정보의 검색 및 제공 권 한을 부여서는 아니된다. 또한, 위치정보시스템에 대한 접근계정을 1 1계정을 원칙으로 할당하고, 위치정보시스템에 실제 접근하는 자 또는 실제 접근하는 시스템을 특정할 수 있는 형태로 유지함으로써 위치정보시스템의 불법적 사용과 위치정 보의 누출, 변 훼손 등 발생하였을 경우 그 경로를 명확히 파악할 수 있도록 야 한다. 사업규모 작아 수집 용 제공 파기 업무를 소수의 원 모두 직 접 처리하는 경우에는 업무의 효율성을 위하여 동일에게 특정 권한을 복 수로 할당할 수 있으나, 제5 내지 제7의 위치정보 보호 치를 철저히 취하여야 한다
15 위치정보의 관리적 기술적 보호치 서 (2) 접근권한의 변경 또는 말소 4. 위치정보 취급 관리 절차 및 지침 마련 관리자 계정을 진 자는 위치정보시스템에 접근한 모든 행위에 대 책임 있다는 것을 식하여야 하며, 위치정보취급자의 위치정보시스템 접근 에 대한 권한을 통제하기 위한 절차를 수립하여 적용하여야 한다. 직 내의 임직원 전보 또는 퇴직 등 사동을 통 사용자 계정의 변 경 삭제 필요한 경우에는 공식적 사용자 계정 관리절차에 따 통제 될 수 있도록 한다. - 임직원의 퇴직 시 계정을 변경 또는 삭제하고 접근권한을 효과적으로 제 거하기 위서는 퇴직 점검표에 사용계정의 말소항목을 반영하여 계정 의 말소 여부에 대 확을 받는 것 바람직하다. 또는 사DB(data base)와 시스템을 연동하여 사 DB 삭제 시 시스템의 계정도 동시에 삭제되는 기법을 활용할 수도 있다. - 력 퇴사하는 경우에는 당 력 사용하던 계정 뿐 아니 당 력 알고 있는 공동 계정에 대한 위험도 존재하게 되므로, 공동으로 사용하는 계정의 비밀번호를 당 력의 퇴사 시 즉시 변경할 수 있도 록 내부지침에 반영하여 행하도록 한다. (3) 접근권한에 대한 기록의 보관 위치정보사업자등은 제1항 및 제2항에 의한 접근권한의 부여, 변경, 말소 에 대한 내역을 기록하고 당 기록을 최소한 5년간 보관하여야 한다. 또한, 위치정보사업자등은 위치정보취급자를 선정함에 있어 사명령 등 을 통 를 공식화하고 사명령 시 비밀유지의무 등에 대한 서약서를 받는다. 제4(위치정보취급자의 의무와 책임을 규정한 취급 관리 절차 및 지침 마련) 1위치정보사업자등은 위치정보를 취급할 수 있는 자를 다음 각 호의 1에 당하는 자로 정하여 최소한으로 제한하여야 한다. 1. 위치정보관리책임자 등 위치정보 관리업무를 수행하는 자 2. 기타 업무상 위치정보의 취급 불피한 자 2위치정보사업자등은 다음 각호를 포함하는 위치정보의 취급과 관리 에 필요한 절차를 포함하는 지침을 마련하여 위치정보취급자로 하여금 를 숙지하고 준수하도록 하여야 한다. 1. 위치정보의 수집 용 제공사실 확자료의 열람 정정 요구 등 위치정보와 관련한 개위치정보주체의 요구 및 의 불만 대응에 관한 사항 2. 위치정보관리책임자 지정 등의 위치정보보호 직의 구성 운영에 관한 사항 3. 위치정보취급자의 정기적 교육에 관한 사항 4. 제5 내지 제10에 관한 세부사항 5. 기타 위치정보의 안전한 취급과 관리를 위 필요한 사항 취지 위치정보사업자등 위치정보보호를 적절히 시행하기 위서는 회사 전체 에 통용되는 내부규정을 마련하고, 를 기초로 한 세부 지침나 안내서 를 통 회사 구성원 전체 동일한 행동 양식을 취할 수 있도록 할 필요 있다. 위치정보사업자등 위치정보 취급 관리 절차 등을 포함한 세부 지침을 마련하여 위치정보취급자로 하여금 를 숙지 준수하도록 하는 유는 28 29
16 위치정보의 관리적 기술적 보호치 서 위치정보보호 임기응변식 아니 체계적고 전사적으로 수행될 수 있도록 하는데 있으며, 를 위서는 경영층의 방향 제시와 지원 필수 적다. 및 올바른 처리방법 등을 규정한 내부 방침나 절차를 마련하여 실시하 여야 하며, 직원 를 숙지하여 업무를 처리할 수 있도록 하여야 한다. (3) 위치정보 취급 관리 지침 의 내용 (1) 위치정보취급자의 최소화 위치정보사업자등은 위치정보를 취급할 수 있는 자를 업무상 불피한 자 로 최소화하여야 한다. - 위치정보취급자 란 위치정보 보호를 위한 관리적 기술적 보호치를 실제 구현 운영하는 자, 마케팅 업무를 수행하는 자, 고객만족센터 상 담원 등 업무상 위치정보의 열람 처리 불피한 자로서 정규직 외에 임시직 계약직원 등을 포함한다. (2) 위치정보 취급 관리 지침 의 목적 위치정보사업자등은 위치정보 분실 도난 누출 변 또는 훼손되지 아니하도록 안전성을 확보하기 위하여 위치정보보호 활동에 대한 직 내 부의 위치정보 취급 관리 절차를 포함한 위치정보 취급 관리 지침 을 수립하고, 최고경영층으로부터 승을 받아 모든 임직원 및 관련자에게 알 림으로써 를 준수할 수 있도록 하여야 한다. - 위치정보 취급 관리지침 은 위치정보보호 활동 체계적고 전사적 지침 하에 수행될 수 있도록 하는데 목적 있으며, 경영층은 를 통 하여 위치정보 보호에 대한 방향제시와 지원을 하여야 한다. - 위치정보를 취급하는 직원 위치정보 처리단계에서 준수하여야 할 사항 위치정보 취급 관리 지침 에는 다음과 같은 사항 포함되어야 한다. - 위치정보의 수집 용 제공사실 확자료의 열람 정정 요구 등 위치 정보와 관련한 개위치정보주체의 요구 및 의 불만 대응에 관한 사항 - 위치정보관리책임자 지정 등 위치정보보호 직의 구성 운영에 관한 사항 - 위치정보취급자의 정기적 교육에 관한 사항 - 제5 내지 제10에 관한 세부사항 위치정보 제공사실 등을 기록한 취급대장의 운영 관리, 위치정보 보호치 에 대한 정기적 자체감사의 실시, 위치정보 및 위치정보시스템의 접근권한 을 확할 수 있는 식 증 실시, 위치정보시스템에의 권한 없는 접근을 차단하기 위한 암호화 방화벽 치 등의 치, 위치정보시스템에 대한 접근 사실의 전자적 자동 기록 보존 장치의 운영, 위치정보시스템의 침사고 방 지를 위한 보안프로그램 치 및 운영에 관한 사항 등 - 기타 위치정보의 안전한 취급과 관리를 위 필요한 사항 위치정보사업자등은 정보통신망법 및 개정보의 관리적 기술적 보호 치 기준 (방송통신위원회 고시)에 따른 개정보관리계획을 수립하여 수 행 중 경우에도 위치정보 취급 관리 지침 을 도로 수립하여 시행하 여야 한다
17 위치정보의 관리적 기술적 보호치 서 - 다만, 개정보관리계획과 위치정보 취급 관리 지침 업무상 또는 처리 시스템상 동일한 경우에는 개정보관리계획의 내용을 준용함으로 써 위치정보 취급 관리 지침 의 수립을 간략화 할 수 있다. 위치정보의 수집 용 제공사실 확자료의 열람 정정 요구 등 위치정보와 관련한 개위치정보주체의 요구 및 의 불만 대응에 관한 사항 위치정보법 제24 제3항은 개위치정보주체는 1 본에 대한 위치정 보의 수집 용 제공사실 확자료와 2 본의 위치정보 위치정보 법 또는 다른 법률의 규정에 의하여 제3자에게 제공된 유 및 내용에 대 하여 열람 또는 고지를 요구할 수 있으며, 열람하거나 고지 받은 당 자료 에 오류 있는 경우에는 정정을 요구할 수 있도록 하고 있다. - 위치정보사업자등은 위치정보의 수집 용 제공사실 확자료의 열 람 정정 요구 등에 대한 처리절차를 위치정보 취급 관리 지침 에수 록하여 개위치정보주체의 요구에 대 일관적고 투명한 절차에 따 처리하도록 야 한다. 위치정보 수집 용 제공사실 확자료의 열람 고지는 다음과 같은 절 차에 따 안전하고 즉각적 응답 능한 형태로 제공되어야 한다. 위치정보 취급 관리 지침 에는 개위치정보주체의 열람 고지 및 정정 요구를 거절할 수 있는 경우도 명확하게 제시되어야 한다. - 위치정보사업자등 열람 또는 정정요구를 거절할 수 있는 정당한 유 로는 (ⅰ) 열람 정정요구를 한 개위치정보주체 본 정당한 권한 있는 자임을 입증할 수 있는 본확을 위한 자료를 제출하지 않 은 경우, (ⅱ) 지나치게 과도하고 반복적으로 열람요구를 하여 업무에 중 대한 지장을 초래하는 경우, (ⅲ) 통신비밀보호법 등 법률에서 제한하 고 있는 경우, (ⅳ) 본 아닌 제3자의 자료를 요구하는 경우 등 당 된다. 위치정보관리책임자 지정 등의 위치정보보호 직의 구성 운영에 관한 사항 위치정보보호 활동을 체계적으로 행하기 위 위치정보사업자등의 특성 에 적합한 위치정보보호 직을 구성하도록 하며, 구성원 각자의 책임과 권한을 명백하게 규정하여야 한다. 위치정보사업자등은 회사 규모에 따 위치정보관리책임자, 위치정보취급 자로 구성된 위치정보보호 직을 운영야 한다
18 위치정보의 관리적 기술적 보호치 서 - 때, 회사 규모 작거나 기존 개정보보호를 위하여 개정보관리책 임자 있다면 개정보관리책임자 위치정보관리책임자의 역할을 겸 할 수 있으며 위치정보관리책임자 위치정보취급자를 겸할 수 있다. < 예시 > A사 위치정보보호 직 구성도 위치정보취급자의 정기적 교육에 관한 사항 위치정보사업자등은 위치정보취급자에게 위치정보보호에 대한 식을 제 고시키고 위치정보보호의 필요성을 시키며 사내에 구현된 관리적 기 술적 보호치 등에 대한 정확한 교육 및 훈련 프로그램을 수립하고 행 야 한다. - 위치정보취급자를 대상으로 매년 정기적으로 1회 상의 위치정보보호 교육을 실시하도록 하며, 특히 위치정보취급자 등 고객의 위치정보를 유출할 경우에는 중벌에 처지므로 러한 점을 감안하여 교육하여야 한다. 위치정보법 제17(위치정보의 누 등의 금지) 위치정보사업자등과 그 종업 원거나 종업원었던 자는 직무상 알게 된 위치정보를 누 변 훼손 또는 공개하여서는 아니된다. 위치정보법 제39(벌칙) 다음 각 호의 1에 당하는 자는 5년 하의 징역 또는 5천만원 하의 벌금에 처한다. 2. 제17의 규정을 위반하여 개위치정보를 누, 변, 훼손 또는 공개한 자 교육 방법은 집체교육 뿐 아니 직의 환경을 고려하여 터넷 교육, 그룹웨어 교육 등 다양한 방법을 활용하여 자체적으로 실시하도록 하고, 필요한 경우 외부 전기관나 전요원에 위탁하여 교육을 실시할 수 있다. - 특히, 위치정보를 대리점 등을 통하여 접근할 수 있게 한 경우에는 대리 점 직원 등을 대상으로 한 교육도 실시하여야 한다. 위치정보취급자에 대한 교육계획 수립 시에는 교육 대상 및 목적, 교육 내 34 35
19 위치정보의 관리적 기술적 보호치 서 용(프로그램 등 포함), 교육 일정 및 시간, 교육 방법 등의 사항 포함되 도록 한다. 사고 방지를 위한 보안프로그램 치 및 운영에 대서는 관련 부의 을 참. - 교육내용은 당 업무를 수행하기 위한 위치정보보호와 관련된 전기술 교육뿐만 아니 위치정보보호 관련 법률 및 제도, 사내 규정 및 지침 등 에 대한 내용도 실시하여 준수할 수 있도록 한다. 교육내용예시 위치정보 보호의 중요성과 위치정보 보호관련 법률 위치정보 위험 및 대책 포함된 직 보안 정책, 보안지침, 지시 사항, 위 험관리 전략 위치정보시스템 하웨어 및 소프트웨어를 포함한 시스템의 정확한 사용 방법 위치정보보호업무의 절차, 책임, 작업 명 위치정보취급자 등 업무상 금지야할 항목들 위치정보보호 감사 관련 절차 등 위치정보사업자등 개정보보호에 대한 교육을 미 실시하고 있는 경우 에는 기존의 개정보보호 교육에 위치정보보호에 대한 내용을 추하여 실시할 수도 있다. 제5 내지 제10에 관한 세부사항 기타 위치정보의 안전한 취급과 관리를 위 필요한 사항 기타 위치정보의 안전한 취급과 관리를 위하여 필요한 사항으로는 보안서약 서 작성, 위치정보보호에 대한 임직원의 식제고 방안 등 있을 수 있다. 위치정보사업자등은 임직원에 의한 개위치정보 유출 위험을 최소화하 고, 위치정보취급자에게 위치정보보호에 대한 책임을 명확히 주지시키기 위 서화한 보안서약서에 서명하도록 한다. 보안서약서의 서명은 위치 정보보호를 위한 기본적 절차 중 하나로 행되어야 한다. 임직원들의 위치정보보호 식제고를 위치정보보호 관련 정보, 위치정보 취급 관리 지침 을 배포하고 알림으로써 를 준수할 수 있도록 한다. - 위치정보 취급 관리 지침 에 대한 수정 보완 필요한 경우에는 정 진 절차에 따 변경관리 루어질 수 있도록 하며, 변경된 내용을 임직원 즉시 지할 수 있도록 한다. 위치정보 제공사실 등을 기록한 취급대장의 운영 관리, 위치정보 보호치 에 대한 정기적 자체감사의 실시, 위치정보 및 위치정보시스템의 접근권 한을 확할 수 있는 식 증 실시, 위치정보시스템에의 권한없는 접근 을 차단하기 위한 암호화 방화벽 치 등의 치, 위치정보시스템에 대한 접근사실의 전자적 자동 기록 보존 장치의 운영, 위치정보시스템의 침 36 37
20 위치정보의 관리적 기술적 보호치 서 < 예시 > 위치정보 관리 지침 5. 위치정보 취급대장의 운영 관리 대외비 (주) 위치정보 관리 지침 제5(위치정보 제공사실 등을 기록한 취급대장의 운영 관리) 1위치정 보사업자등은 위치정보 취급대장을 작성하여 최소 1년 동안 보관하여 야 한다. 2위치정보사업자는 위치정보 취급대장에 위치정보의 수집요청, 수 집일시 및 수집방법에 관한 자료 등의 내용을 포함하여 한다. 3위치기반서비스사업자는 위치정보 취급대장에 위치정보를 제공받는 자, 취득경로, 용 제공일시 및 용 제공방법에 관한 자료 등의 내 용을 포함하여야 한다. 4위치정보사업자등은 위치정보 취급대장에 개위치정보주체의 직접 적 식 능한 정보를 최소한으로 관리하여야 한다. 취지 위치정보사업자등은 위치정보의 수집 용 제공사실 확자료를 위치 정보 취급대장의 형태로 유지하여야 하며, 확자료의 파기 시까지 변 훼손되지 않도록 취급대장 담당자의 지정과 정기적 백업 계획 등을 포함 한 관리적 보호치를 취야 한다. (1) 위치정보 취급대장의 작성 및 보관 근거 위치정보법 제16 제2항과 동 법 시행령 제20 제1항 제4호에 따르면 수작업에 의한 위치정보의 유출나 오류의 위험을 줄기 위 취급대장 의 형태로 위치정보의 수집, 용 제공사실 확자료를 위치정보시스템 38 39
21 위치정보의 관리적 기술적 보호치 서 에 자동으로 기록 보존하도록 규정하고 있다. 사업자 위치정보 취급대장의 구성 따서 위치정보사업자등은 위치정보의 수집일시, 수집방법, 수집목적 구 분 위치정보 취급대장의 구성 (요청내용), 제공일시 및 내역, 용목적 등을 위치정보시스템에 자동 기 록 보관되도록 치하여야 하며, 자동 기록 보관된 자료 누출 변 위치정보사업자 위치정보 수집사실 확자료 위치정보 수집사실 열람 고지 확자료 훼손되지 않도록 기술적 치를 취야 한다. 위치정보 및 수집사실 확자료의 파기 확자료 (2) 위치정보 취급대장의 구성 위치정보 취급대장에는 위치정보사업자 위치정보를 수집한 사실에 대한 위치정보 수집사실 확자료와 위치기반서비스사업자 위치정보를 용 제공한 사실을 기록한 위치정보 용 제공사실 확자료를 기본적으로 포함하여야 한다. 위치정보사업자등 개위치정보주체 등에게 위치정보 수집사실 확자 료 등을 열람 고지하는 경우에는 러한 사실관계도 일자, 요청자, 위치 정보취급자의 정보와 함께 취급대장에 기록하여야 한다. - 또한, 위치정보를 파기하거나 위치정보 수집사실 확자료 등을 파기한 경우에도 러한 사실을 위치정보 취급대장에 기록하여야 한다. 위치기반서비스사업자는 개위치정보주체의 요청에 따 위치정보사업 자에게 위치정보를 요청하여 취득한 경우에 위치정보주체 또는 위치정보 사업자에게 정당한 요청에 의하여 위치정보를 요청하였음을 증명하기 위 하여 취급대장에 러한 사실을 기록할 수 있다. 위치기반서비스 사업자 (3) 위치정보 수집사실 확자료 위치정보사업자 특정 시점에 동성 있는 물건 또는 개 존재하는 장소에 관한 정보를 수집한 사실에 관한 자료를 말하며, 최소한 위치정보 수 집대상, 수집 시스템, 수집 요청자, 수집 일시 및 수집 방법 등을 포함한다. <예시> 위치정보 용 제공사실 확자료 위치정보 용 제공사실 열람 고지 확자료 위치정보 요청 취득사실 확자료(선택) 위치정보 및 용 제공사실 확자료의 파기 확자료 동통신사업자 시 20분, B사업자의 요청에 따 Cell-ID 방식으 로 (서비스 번호)의 위치정보를 수집한 경우 대상 수집시스템 요청서비스 요청자 수집방법 수집요청시간 수집종료시간 시스템 A 친구찾기 B사업자 Cell-ID : :25 위치정보사업과 위치기반서비스사업을 겸업하는 경우에는 취급대장의 각 확자료를 반시 개적으로 유지 관리할 필요는 없으며 시스템의 효 율성을 위하여 중복되는 자료를 통합하여 관리할 수 있다. (4) 위치정보 수집사실 열람 고지 확자료 위치정보사업자 위치정보 수집사실 확자료를 개위치정보주체 등에게 40 41
22 위치정보의 관리적 기술적 보호치 서 열람 고지하게 한 사실을 취급대장에 기록한 자료를 말하며, 최소한 대상 과 확자료의 범위, 요청자(대리 포함), 위치정보취급자, 열람 고지의 일시, 열람 고지의 방법 등을 포함한다. <예시> 위치정보주체 홍길동 본의 2008년 6월분 위치정보 수집사실 확자료를 본 의 휴대폰을 통하여 열람하였을 경우 대상 확자료의 범위 요청자 위치정보 취급자 (5) 위치정보 및 수집사실 확자료의 파기 확자료 위치정보사업자 위치정보 수집사실 확자료 등을 파기한 사실을 기록 한 자료를 말하며, 최소한 대상자료, 파기의 범위, 위치정보취급자, 파기 일시 등을 포함한다. <예시> ~ 보존시한 종료로 하여 2008년 6월분 위치정보 수집사실 확자료를 담당자 김철 수 파기하였을 경우 대상 자료 위치정보 수집사실 확자료 홍길동 파기의 범위 김철수 ~ 열람 일시 :20 25 위치정보 취급자 열람 방법 WAP(휴대폰) 파기일시 김철수 :20 (6) 위치정보 용 제공사실 확자료 위치기반서비스사업자 위치정보사업자로부터 특정 시점의 동성 있는 물건 또는 개의 장소에 관한 위치정보를 취득하여 서비스에 용하거나 제3자에게 제공한 사실에 관한 자료를 말하며, 최소한 제공받는 자, 취득 경로, 용 제공일시 및 용 제공방법 등을 포함한다. <예시> 2008년 6월 7일 14시 20분부터 25분까지 C용자에게 SMS 및 메일로 A사업자 로부터 취득한 위치정보를 친구찾기 서비스를 위 제공한 경우 취득경로 제공 서비스 제공받는 자 제공시간 제공방법 A사업자 친구찾기 C 용자 (7) 위치정보 용 제공사실 열람 고지 확자료 위치기반서비스사업자 위치정보 용 제공사실 확자료를 개위치 정보주체 등에게 열람 고지하게 한 사실을 취급대장에 기록한 자료로 최소한 대상과 확자료의 범위, 요청자(대리 포함), 위치정보취급자, 열람 고지의 일시, 열람 고지의 방법 등을 포함한다. <예시> 위치정보주체 홍길동 본의 2008년 6월분 위치정보 용 제공사실 확자료를 본의 휴대폰을 통하여 열람하였을 경우 대상 확자료의 범위 요청자 위치정보 취급자 :20 25 열람 일시 SMS/ 등 열람 방법 ~ 홍길동 김철수 :20 25 WAP(휴대폰) 42 43
23 위치정보의 관리적 기술적 보호치 서 (8) 위치정보 및 용 제공사실 확자료의 파기 확자료 6. 정기적 감사 위치기반서비스사업자 위치정보 용 제공 사실 확자료 등을 파기한 사실을 기록한 자료를 말하며, 최소한 대상자료, 파기의 범위, 위치정보 취급자, 파기일시 등을 포함한다. <예시> 보존시한 종료로 하여 2008년 6월분 위치정보 용 제공사실 확자료를 담당 자 김철수 파기하였을 경우 제6(위치정보 보호치에 대한 정기적 자체감사의 실시) 1위치정보 사업자등은 위치정보취급자 에서 정하는 위치정보 보 호 의무를 성실히 행하는 지 여부를 감사하여야 한다. 2위치정보사업자등은 제1항의 규정에 의한 감사를 실시한 결과 위치 정보의 관리 운영 상의 제점을 발견하거나 위치정보취급자 을 위반한 사실을 발견한 때에는 지체없 필요한 치를 취하 여야 한다. 대상 자료 파기의 범위 위치정보 취급자 파기일시 위치정보 용 제공 사실확자료 ~ 김철수 :20 취지 (9) 위치정보 취급대장의 관리 위치정보 수집사실 확자료 등에 위치정보 기록되지 않았다 할지도 누출 훼손될 경우 개의 위치정보 프버시 침를 져올 수 있으므 로 위치정보 취급대장에 기록되는 내용에는 개위치정보주체를 직접적으 로 식할 있는 정보를 최소화하여야 한다. 위치정보를 수집 용 제공한 대상을 구하기 위 취급대장에 핸폰 번호 등을 사용하지 않고 도의 서비스번호를 부여서 기록하는 것도 한 방법 될 수 있다. 또한, 취급대장 누출 훼손될 위험 있는 경우에는 암호화 되도록 하여 개의 위치정보 프버시 보호될 수 있도록 야 한다. 위치정보사업자등 정기적으로 자체감사를 실시토록 함으로써 위치정보 취급자 위치정보 취급 관리 지침 등에 따 적절하게 위치정보 보호 치를 행하고 있는 지를 파악하여야 한다. 위치정보사업자등은 위치정보 관리실태에 대 최소 연 1회의 정기적 감 사를 실시하여야 한다. 위치정보사업자등의 자체감사는 위치정보 취급 관리 지침 의 성실한 행 여부뿐 아니 위치정보법 등관련법률및 등의 변경 위치정보 취급 관리 지침 에 적절하게 반영되었 는지의 여부 등도 포함되어야 한다. 위치정보사업자등은 감사 결과에 따 위치정보의 관리적 기술적 치를 재평하고 개선하는 등의 치를 취야 한다
24 위치정보의 관리적 기술적 보호치 서 - 위치정보 취급 관리 지침 또는 위치정보 관련 법령 위반 사항을 발견 한 때에는 지체없 필요한 치를 취하고 러한 사실을 서화하여 보관하여야 한다. 7. 위치정보시스템 등에 대한 식 및 증 제7(위치정보 및 위치정보시스템의 접근권한을 확할 수 있는 식 증 실시) 1위치정보사업자등은 위치정보시스템에 대한 정당한 접근 여부를 확하기 위한 증수단을 마련하여야 한다. 2아디와 비밀번호를 용하여 증을 실시하는 경우 위치정보사업자 등은 비밀번호의 유효기간의 정, 동일 또는 유사 비밀번호의 재용 제한, 최저 비밀번호 자수의 정 및 제한, 일정 회수 상 로그에 실패한 아디를 정지하는 등의 치를 강구하여야 한다. 3위치정보사업자등은 위치정보취급자 사용할 수 있는 단말기를 제한 하고 외부로부터 접근을 차단하기 위하여 단말기 주소 등의 식과 증 을 실시하여야 한다. 취지 최소한의 위치정보보호 치로서 위치정보 및 위치정보시스템에 대한 접근 권한을 확하기 위한 식 증 치를 취하도록 하였다. (1) 식 증의 목적과 수준 위치정보시스템에 대한 접근 여부를 확하기 위한 증수단에는 아디 (ID)와 패스워를 사용하는 장 단순한 방법과 공증서를 사용하는 방법, 일회용 패스워를 사용하는 방법 등 있다
25 위치정보의 관리적 기술적 보호치 서 위치정보취급자등에 의하여 일시적으로 위치정보시스템에 대한 접근 루어질 경우에는 패스워 등을 사용할 수 있으나, - 위치정보사업자등 사에 지속적 연결 루어지는 경우 등에는 기업 증서 보다 높은 수준의 식과 증을 수행하여야 한다. (2) 패스워의 정 및 관리 패스워는 장 효과적 보안 수단나 안전하지 못한 패스워는 개 정보 및 개위치정보 유출의 중요한 원 될 수 있다. 따서 위치정보 취급자 생일, 주민등록번호, 전화번호 등 추측하기 쉬운 숫자나 자 등 을 패스워로 용하지 않도록 패스워 정규칙을 수립 행하여야 한다. < 예시 > 패스워 관리대장 패스워의 길 : 최소 8자 상의 길로 구성야 한다. 추측하기 어려운 패스워 생성 등과 같은 일련번호, 주민번호, 전화번호 등과 같은 쉬운 패스워는 사용하지 않는다. love, happy 등과 같은 잘 알려진 단어 또는 키보 상에서 나란히 있 는 자 등의 패스워는 사용하지 않는다. 동일한 패스워 사용 제한 : 2개의 패스워를 교대로 사용하지 않는다. 패스워의 주기적 갱신 : 패스워에 유효기간을 정하고 주기적으로 갱 신함으로써 동일한 패스워를 장기간 사용하지 않는다. 자와 숫자를 혼용한 패스워 생성 : 패스워는 특수자( *, #,? 등)와 숫자, 영자 등을 포함야 한다. 패스워의 기록 : 패스워를 서 및 파일 등의 형태로 기록하거나 온 상으로 전송서는 안 된다. 생성한 패스워의 안전성을 검증하기 위서는 다음의 웹사트 및 공개 소프트웨어를 사용할 수 있다. - 검증 웹사트 : PWtest.asp - 공개 소프트웨어 : 패스워는 산업스파, 침입자, 비자 추측하기 어려운 자와 숫자 를 포함하도록 하거나 전에 사용된 패스워를 다시 사용하지 않는 등 다 음과 같은 패스워 정 원칙 을 참고하여 생성하도록 한다. 또한 패스 워 정 원칙 정상적으로 행되고 있는지 정기적으로 점검한다. (3) 위치정보 취급 단말기에 대한 식 및 증 위치정보사업자등은 위치정보시스템에 접근할 수 있는 원을 최소한으로 제한야 한다. 그러나 서비스 제공을 위 필요하다고 판단될 경우에는 맹점 직원나 콜센터상담원 등 위치정보시스템에 접근하게 할 수 있다
26 위치정보의 관리적 기술적 보호치 서 - 다만, 경우에 위치정보시스템에 접근 시 접근 권한자에 대한 식 증(ID, 패스워 등)과 단말기에 대한 식증(주소 등)을 모두 사용하 여야 한다. 수십~수백 대의 단말기를 주소 기반으로 증하는 방법에는 방화벽 어플 리케션 PKI기반증서 생체식 등 다양한 방법 존재하며 사업자 의 규모와 업무의 특수성에 따 선택할 수 있다. - 또한, 맹점 또는 콜센터 상담원 업무상 위치정보시스템에 대한 접근 필요한 민원을 접수하는 경우에는 위치정보 관리부서에 처리를 요청 하는 등의 관리적 방법을 용하도록 함으로써 도의 단말기 식 증시스템을 구축하는 비용을 줄일 수 있다. 8. 암호화 방화벽 등의 치 제8(위치정보시스템에의 권한없는 접근을 차단하기 위한 암호화 방 화벽 치 등의 치) 위치정보사업자등은 위치정보에 대한 권한없는 접근을 차단하기 위하여 다음 각호에 당하는 치를 취하여야 한다. 1. 방화벽 등 접근통제장치의 치 운영 2. 위치정보를 안전하게 저장할 수 있는 암호화 기술 등을 용한 보안 치 3. 방화벽 등에 의 보호되는 정보통신망 외부로 위치정보를 안전하게 전송할 수 있는 암호화 기술 등을 용한 보안 치 4. 기타 안전성 확보를 위하여 필요한 기술적 치 취지 위치정보 위치정보시스템에 저장되거나 네트워크상에서 전송될 때 위치 정보의 불법적 노출 또는 위 변를 방지하고, 위치정보시스템에 대한 외부의 받지 않은 침입을 방지하기 위하여 방화벽 등의 치를 취하여 야한다. (1) 방화벽 등 접근통제장치의 치 운영 정보통신망을 통 위치정보시스템에 불법적으로 접근하는 행위(킹)를 방지 차단하기 위 방화벽(Firewall), 침입탐지시스템(IDS : Intrusion detection system) 등을 치 운영함으로써 네트워크 보안을 강화하여야 한다
27 위치정보의 관리적 기술적 보호치 서 방화벽 : 내부 네트워크로 들어오는 권한을 IP주소, 포트 등으로 제한하여 받지 않은 접근을 제한하는 기능을 제공한다. 침입탐지시스템 : 내부 네트워크로 들어오는 비정상적 접근을 정된 규 칙에 따 실시간으로 탐지 주는 기능을 제공한다. 전적 침입차단시스템 및 침입탐지시스템을 치 운영하기 곤란한 소 규모 사업자는 아래의 방법을 사용하여 침입차단 또는 침입탐지 기능을 구 현할 수도 있다. - 공개용(무료) 침입차단시스템 및 침입탐지시스템을 사용할 수도 있다. 그러나 공개용 S/W는 최신 침입기법을 반영하지 못하는 경우 있음을 감안하여야 한다. 한국정보보호진흥원(KISA)은 신규 보안투자 여력 없는 중소기업의 웹 보 안 강화를 위 기본적 웹 킹을 차단할 수 있는 공개웹방화벽 2종을 추천하고 있다. WebKnight AQTRONIX사에서 개발한 IIS 웹서버용 공개 웹방화벽으로 SQL Injection 공격 등 IIS 웹서버의 주요 공격 차단 능 - 일부 우터 지고 있는 침입차단 공격감지 기능을 용하여 내부 네트워크에 대한 침입차단 침입방지 기능의 구현 능하다. 홈페지 : ModSecurity - 백신업체와 일부 보안업체에서 개발한 무료 또는 저렴한 격(연 3만원 내외)의 PC용(개용) Firewall과 IDS를 용할 수 있다. 개용 Firewall (예시) Zonealarm ( Sygate ( MyFirewall ( 기타 : Neowatch, cyberwall, 맥피아 파어월, 노턴 파어월, BlackICE, nprotect 등 개용 IDS (예시) Defcon ( Snort ( 등 Ivan Ristic 개발한 Apache 웹서버용 공개 웹방화벽으로 PHP Injection 공격 등 Apache 웹서버의 주요 공격 차단 능 홈페지 : - Windows 2000/XP 등 OS 자체에 내장된 Firewall을 활성화하여 사용 하거나 리눅스/유닉스 경우 ipfilter, ipchains 같 자체 내장된 침입 차단 프로그램을 용하여 침입차단기능을 구현할 수 있다. 침입차단시스템 및 침입탐지시스템에 대서는 한국정보보호산업포탈 ( 보안제품정보)에서 자세한 정보를 얻을 수 있다
28 위치정보의 관리적 기술적 보호치 서 (2) 위치정보 저장 시 암호화 < 예시> 방화벽/ISP/네트워크장비 보안 정 방화벽 보안 정 - 외부의 비 자에 의한 내부 네트워크 접 근차단 - 내부자의 외부로의 접근통제 - 출발지와 목적지를 명확하게 정하며 허 된 서비스(포트)에 대서만 접근허용 IPS 보안 정 - 보안관제 서비스를 통한 실시간 모니터링 및 로그분석으로 보안사고 예방 - Virus나 Worm 혹은 불법침입/분산서비스 거부 공격(DDOS)등 비정상적 상신호 발생시 즉시 차단 정 네트워크 보안 정 - 사용자 계정 및 패스워 제한으로 접근 제 어정 - 외부로부터의 접속 제한 및 된 자만 장비에 접속 권한 정 - 서비스 거부를 능케 하는 정사항 제거 - 당 네트워크 장비에 대한 로그정보 저장 으로 침입시도 여부 확 - 사용자 대역 VLAN 정으로 네트워크 분 리하여 접근통제 위치정보사업자등은 위치정보를 위치정보시스템 내의 데터베스(DB) 등에 저장야 할 경우에는 비자에 의한 직접적 접근에 의 위치정 보 누출 훼손되지 않도록 암호화된 형태로 변환하여 저장하여야 한다. - 위치정보사업자등은 암호화된 위치정보 접근권한을 갖는 위치정보취 급자 또는 위치정보시스템 내의 된 경로를 통서만 독되고 사용 될 수 있도록 필요한 치를 취하여야 한다. 암호알고리즘을 선택할 때는 안전성 검증된 국제 국 단체 표준에 준하는 암호알고리즘 및 안전한 키 길를 선택하여야 한다. 국제 국 단체 표준암호알고리즘 란 안전성 검증되어 국제 국 단체 승한 암호알고리즘을 말한다. 표준의 종류로는 대칭키 암호 알고리즘으로 3DES, AES, SEED 등 있으며 공개키 암호알고리즘으로는 RSA, ECC 등 있다. - 안전성 검증된 국제 국 단체 표준 암호알고리즘 및 암호알고리즘 에 따른 안전한 키 길를 선택하여야 한다. 3DES(FIPS46-3) : 112비트 상 SEED(TTA.KO ) : 128비트 상 AES(FIPS197): 128비트 상 RSA(PKCS#1) : 1024비트 상 암호화 관련 오픈소스를 구할 수 있는 사트 SourceForge( NIST 암호화 관련 사트( 한국정보보호진흥원( 02.jsp) 등 (3) 위치정보 등 전송 시 암호화 위치정보사업자등은 위치정보, 위치정보 수집 용 제공사실 확자료 및 위치정보시스템 접근 증정보 등을 침입차단시스템 및 침입탐지시스 템 운영되는 정보통신망 외부로 송신하거나 정보통신망 외부에 있는 PC 54 55
29 위치정보의 관리적 기술적 보호치 서 등에 저장할 때에는 당 데터를 임의의 사용자 열 수 없도록 암호화 함으로써 위치정보의 노출 및 불법적 접근을 차단야 한다. 네트워크상에서 전송되는 위치정보는 데터 로채기 및 위 변 등을 방지하기 위 SSL 등 보안 프로토콜을 사용하여 전송한다. 리눅스 및 유닉스 계열의 SSL 사용은 참고 윈도우즈 IIS(웹서버)에서 SSL 서비스 정 윈도우즈 웹서버(IIS)에서는 웹 사트나 폴더 등록정보의 디렉토리 보안 탭을 사용하여 증서를 구성하고 관리 할 수 있다. 보안서버 보안서버 란 터넷상에서 사용자 PC와 웹서버 사에 송수신되는 개 정보를 암호화하여 전송하는 서버를 말한다. 보안서버는 도의 하웨어 장치 아니 미 사용하고 있는 웹서버에 소프트웨어를 치하여 암호 통신 능한 서버다. 등 개정보 입력, 로그시 ID/패스워 입력, 터넷 뱅킹 용 시 계좌 번호/계좌비밀번호 입력 등 당된다. 보안서버는 SSL 증서를 용한 방식 과 암호화 응용 프로그램을 용 한 방식 으로 구분된다. - SSL 증서를 용한 보안서버 는 사용자 컴퓨터에 도 보안 프로그램 치 필요 없으며, 웹서버에 치된 SSL 증서를 사용하여 개정보 를 암호화하여 전송한다. 보안서버 구축에 소요되는 비용 상대적으로 저렴하지만 주기적으로 증서 갱신을 위한 비용 소요된다. - 암호화 응용 프로그램을 용한 보안서버 는 웹서버에 접속하면 사용자 컴퓨터에 자동으로 보안 프로그램 치되고 를 통 개 정보를 암 호화하여 전송한다. 보안서버를 식하는 방법은 아래와 같다. 1 SSL(Secure Socket Layer) 방식의 보안서버 로그 페지 등 보안 필요한 웹페지 에 접속한 상태에서 브우저 하단 상태 표 시줄에 자물쇠 모양의 마크 확하실 수 있 습니다. 웹사트의 구성 방법에 따 자물쇠 모양 의 마크 보지 않을 수 있습니다. 2 응용 프로그램 방식의 보안서버 개정보를 취급하는 웹사트에 보안서버를 치하면 개정보 전송시 암 호통신 능하고, 암호화된 개정보는 킹을 당하여도 보호받을 수 있 다. 개정보를 송 수신하는 대표적 예로는 회원입 시 주민등록번호 홈페지 접속 시 초기화면나 로그 후 윈도우 화면 오른쪽 하단 작업표시줄 알림 영역에 다음과 같은 암호화 프로그램 실행 여부 확 응용프로그램에 따 모양은 다르게 나타날 수 있습니다
30 위치정보의 관리적 기술적 보호치 서 (4) 위치정보시스템 접근 증 정보의 보안 치 9. 위치정보시스템 접근사실의 기록 보존 위치정보사업자등은 위치정보취급자와 위치정보주체를 증하기 위 필 요한 패스워, 바오식정보 등 노출되거나 위 변되지 않도록 일 방향 함수(쉬함수)를 용하여 저장하여야 한다. - 일방향 함수를 사용하면 사용자 입력한 증과 관련된 정보는 평 형 태로 저장되지 않고 일방향 함수를 통 얻은 결과 값 시스템에 저장 되며, 증검사 시에는 사용자 입력한 정보를 일방향 함수에 적용하여 얻은 결과값과 시스템에 저장된 값을 비교하여 증된 사용자임 결정 된다. - 대부분의 UNIX시스템에서는 패스워 보안을 위 변형된 DES를 기반 으로 한 일방향 함수 혹은 MD5 등을 용하며 /etc/shadow에 패스워 를저장한다. 예시) sshah(로그 름):boQavhhaCK...aXg(암호화된 패스워) :... 제9(위치정보시스템에 대한 접근사실의 전자적 자동 기록 보존 장치의 운영) 1위치정보사업자등은 위치정보시스템의 치 운영 시 당 시 스템의 접근사실을 실시간으로 자동 기록하여 보관할 수 있는 전자적 장치를 구비하여야 한다. 2위치정보사업자등은 위치정보시스템의 접근사실 기록 위 변되지 않도록 보호치를 취하여야 한다. 취지 위치정보보호를 위서는 위치정보시스템에 접근한 사실에 대 처리일시, 처리내역, 접속기록 등을 전자적으로 자동기록 보존되도록 하고, 를 정기적으로 확 감독하는 치를 야 할 필요성 있다. (1) 위치정보시스템 접근사실의 자동 기록 보관 위치정보시스템 접근사실을 자동 기록 보관 한다 함은 위치정보의 수 집 용 제공사실과 위치정보시스템에 대한 접근사실 도 작 없 위치정보시스템에 의하여 전자적으로 실시간 기록됨을 의미한다. - 즉, 위치정보시스템 접근사실의 기록에 추적 적 개입 요구되지 않을 뿐 아니 적 개입을 배제하도록 계 구축되어야 하며, 위치정 보의 수집 용 제공사실과 위치정보시스템에 대한 접근사실 실시 간으로 자동 생성되어 일정기간 상 유지되도록 하여야 함을 의미한다
31 위치정보의 관리적 기술적 보호치 서 위치정보시스템의 접근사실 기록은 위치정보시스템에서의 입 출력 및 수정, 파일 담당자 데터 접근내역 등을 자동으로 기록하는 로그 파일을 생성하여 불법적 접근 또는 행위를 확할 수 있도록 하여야 한다. < 예시> 백업관리대장 위치정보사업자등은 위치정보취급자 위치정보시스템에 접속하여 위치 정보를 처리한 경우에는 처리일시, 처리내역 등의 접속 기록 저장되도록 하고 - 를 정기적으로 확 감독하여 위치정보시스템의 사용자 권한 정 등의 제반 보호 장치에 관한 사항을 확하고, 위치정보보호 업무의 수 행과 관련하여 오류 및 부정행위 발생하거나 예상되는 경우 즉각적 보고 치 되도록 하여야 한다. < 예시 > 데터 백업 시스템 - 시스템 상 유무 확, 감사 로그(audit log) 등을 위 최소 3개월 상 로그기록을 보존하고 관리하도록 한다. 감사 로그(audit log)는 정보시스템 사용에 대한 증거로 활용하기 위하여 시간 순으로 기록, 저장한 데터를 말하는 것으로, 서버 또는 DB관리시스 템의 로깅(logging) 기능을 사용서 자동으로 기록할 수 있다. (2) 위치정보시스템 접근사실의 위 변 방지 위치정보사업자등은 위치정보시스템의 용 및 접근사실에 대한 기록 위 변되지 않도록 접근통제를 하여야 하며, 필요한 경우 위 변 방지 될 수 있는 도 저장 장치(CD-ROM 등)에 백업 보관하여야 한다. 위치정보시스템의 용 및 접근사실 기록의 손실 및 망실에 대비하여 도의 물리적 저장 장치에 정규적 백업을 수행야 한다
32 위치정보의 관리적 기술적 보호치 서 10. 보안프로그램의 치 운영 제10(위치정보시스템의 침사고 방지를 위한 보안프로그램 치 및 운영) 1위치정보사업자등은 위치정보시스템의 침사고 방지를 위하 여 운영체제(OS), 응용프로그램 등에 대한 최신의 보안패치를 치하여 야 한다. 2최신의 컴퓨터바러스 방지프로그램을 치하고 컴퓨터바러스의 침투여부를 수시로 점검하고 컴퓨터바러스 침투한 경우에는 를 제거 복구하여야 한다. 프로그램에 대하여 최신의 보안 패치 여부를 주기적으로 확하여 최신의 보안패치 상태 유지되도록 하여야 한다. < 예시 > 보안패치 기록대장 취지 위치정보사업자등은 악성프로그램 또는 운영체제 응용프로그램의 보안 제 등으로 하여 자료 손상되거나 기타 프로그램을 파괴하여 정상적 위치정보시스템의 작동 방받지 않도록 하기 위한 치를 취하여야 한다. 악성 프로그램 란 제작자 의도적으로 다른 정보통신 용자에게 피 를 주고자 악의적 목적으로 만든 프로그램 및 실행 능한 코를 의미 한다. 악성 코 고 부르기도 하며, 컴퓨터 바러스(Computer Virus), 터넷 웜(Internet Worm), 트로목마 등의 형태로 구분될 수 있다. (2) 컴퓨터 바러스 방지 프로그램의 치 갱신 위치정보시스템 악성 프로그램에 의하여 훼손되지 않도록 컴퓨터 바 러스 방지 프로그램을 치하고 주기적으로 갱신 및 점검하여야 한다. - 새로운 유형의 악성 프로그램 공지되면 터넷을 용한 자동 업데트 기능 등을 용하여 신속하게 긴급 업데트를 실행하여야 한다. 때, 바러스 경보 발령된 경우 등 특한 위험 있는 경우에는 즉시 최신 소프트웨어로 갱신 점검야 한다. 개 사용자 바러스 지침 (1) 운영체제, 응용프로그램의 최신 보안패치 위치정보사업자등은 위치정보시스템의 운용에 사용되는 운영체제 및 응용 데터 손실을 최소화하기 위 정기적 백업을 진행한다. 백신 프로그램은 최선 버전으로 업데트한다. 메일 도는 기타 프로그램에 첨부된 출처 불분명한 파일은 다운로 전에 백신검사를 한다. 불법 복제 소프트웨어는 바러스 감염 높기 때에 정품만을 사용한다
33 e? e??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??e e? e??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??e h? h? h? h? h? h? g g g g g g??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??e??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??ee??e???????? 위치정보의 관리적 기술적 보호치 서 기업 사용자 바러스 지침 기업 내 중요한 데터 손실을 최소화하기 위 전사적 백업 정책에 따 백업을 진행한다. 백신 프로그램은 최신 버전으로 업데트한다. 운영 체제 백신 소프트웨어를 사용하여 바러스의 확산을 차단한다. 위치정보의 관리적 기술적 보호치 서 2008년 11월 쇄 2008년 11월 발행 발 행 발 행 처 황중연 한국정보보호진흥원 서울시 송파구 락동 78번지 IT벤처타워(서관) TEL. (02) URL. <비매품> 본 서 내용의 무단전재를 금하며, 공 용할 때에는 반시 한국정보보호진흥원 위치정보의 관리적 기술적 보호치 서 고 출처를 밝혀 주시기 바랍 니다. 64
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information¾Æµ¿ÇÐ´ë º»¹®.hwp
11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information2015 해설서 V1.1.hwp
위치정보의관리적 기술적보호조치 권고해설서 2015. 11. 방송통신위원회 (KCC) 와한국인터넷진흥원 (KISA) 은 위치정보의보호및이용등에관한법률 제16조및같은법시행령제20조에따라위치정보의누출 변조 훼손등을방지하기위해위치정보사업자및위치기반서비스사업자가준수해야하는관리적 기술적보호조치의구체적인기준을제시하고자 위치정보의관리적 기술적보호조치권고 를마련한바있습니다.
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information..............16..
제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information해설서-앞(웹사이트개발운영을위한개인정보안내서)
안내 해설 제 호 웹사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 한국인터넷진흥원 KISA 안내 해설 제2010-34호 웹 사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.11 제정 개인정보보호기술팀 405-5214 2 3 4 목 차 웹 사이트 개발ᆞ운영을 위한 개인정보보호
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More information<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>
피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한
대 법 원 제 1 부 판 결 사 건 2012두6605 사업시행계획무효확인등 원고, 상고인 원고 1 외 1인 원고들 소송대리인 법무법인(유한) 태평양 담당변호사 이인재 외 2인 피고, 피상고인 서울특별시 종로구청장 외 1인 소송대리인 정부법무공단 외 3인 원 심 판 결 서울고등법원 2012. 2. 2. 선고 2011누16133 판결 판 결 선 고 2015. 4.
More information2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp
V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명
More information한국의 양심적 병역거부
한국의 양심적 병역거부 2 목차 편집자의 말 ------------------------------------------------------------------------------------- 3 한국의 * 상1 개괄 한국의 병역거부운동 -------------------------------------------------------------------------
More information804NW±¹¹®
Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅
대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>
페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationROK-WhitePaper(2000).hwp
특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information³»Áö_10-6
역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠
More information41호-소비자문제연구(최종추가수정0507).hwp
소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내
More informationCD 2117(121130)
제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의
More information이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서
More information??
한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개
휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information3 삭제요구 4 처리정지요구 2. 제 3 조 1 항에따른권리행사는회사에대해개인정보보호법시행규칙별지제 8 호서식에 따라서면, 전자우편, 모사전송 (FAX) 등을통하여하실수있으며회사는이에대해지체없이 조치합니다. 3. 정보주체가심각한개인정보의오류등에대한정정또는삭제를요구한경우
개인정보처리방침 ( 주 ) 아프리카티비 ( 이하 회사 라한다 ) 는개인정보보호법에따라이용자의개인정보보호및 권익을보호하고개인정보와관련한이용자의고충을원활하게처리할수있도록다음과같이 개인정보처리지침을수립 공개합니다. 제1조 ( 개인정보의처리목적 ) 회사는다음의목적을위하여개인정보를처리합니다. 처리하고있는개인정보는다음의목적이외의용도로는이용되지않으며, 이용목적이변경되는경우에는개인정보보호법에따라별도의동의를받는등필요한조치를이행할예정입니다.
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationUSC HIPAA AUTHORIZATION FOR
연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의
More information60
광복60년기념전 시련과 전진 주 최 : 광복60년기념사업추진위원회 주 관 : 민주화운동기념사업회, 중앙일보 후 원 : SK Telecom, (주)부영, 다음 일 정 : 2005.8.14(일) ~ 8.23(일) 장 소 : 대한민국 국회 1. 내용의 일부 혹은 전체를 인용, 발췌하는 경우에는 반드시 저자와 출처를 밝혀 주셔야 합니다. 2. 본 자료는 http://www.kdemocracy.or.kr/kdfoms/에서
More information33 래미안신반포팰리스 59 문 * 웅 입주자격소득초과 34 래미안신반포팰리스 59 송 * 호 입주자격소득초과 35 래미안신반포팰리스 59 나 * 하 입주자격소득초과 36 래미안신반포팰리스 59 최 * 재 입주자격소득초
1 장지지구4단지 ( 임대 ) 59A1 김 * 주 830516 입주자격소득초과 2 장지지구4단지 ( 임대 ) 59A1 김 * 연 711202 입주자격소득초과 3 장지지구4단지 ( 임대 ) 59A1 이 * 훈 740309 입주자격소득초과 4 발산지구4단지 ( 임대 ) 59A 이 * 희 780604 입주자격소득초과 5 발산지구4단지 ( 임대 ) 59A 안 * 현
More information온습도 판넬미터(JTH-05) 사양서V1.0
온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH
More information한국노인인력개발원 규정집(2015ver11).hwp
유연근무제 운영지침 Ⅳ-10. 유연근무제 운영지침 유연근무제 운영지침 제정 2012.09.03 한국노인인력개발원 제139호 개정 2012.12.31 한국노인인력개발원 제152호 개정 2013.08.01 한국노인인력개발원 제165호 개정 2014.04.09 한국노인인력개발원 제188호 개정 2014.06.27 한국노인인력개발원 제194호 제 1 장 총 칙 제1조(목적)
More information<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>
5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462
More information- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유
결혼중개업의 관리에 관한 법률 일부개정법률안 (한선교의원 대표발의) 의 안 번 호 9899 발의연월일 : 2010. 11. 15. 발 의 자 : 한선교 손범규 이인기 유성엽 이애주 이한성 안홍준 김태원 안형환 정갑윤 의원(10인) 제안이유 최근 국제결혼의 상당수가 국제결혼중개업체를 통해 이루어지고 있 으나, 일부 국제결혼중개업자가 이윤만을 추구하기 위하여 사실과
More information대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인
대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationKISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100
More information( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.
. 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원
More informationMicrosoft Word - mp1_protection_v2.docx
개인정보처리방침 (주)처음앤씨(이하 회사 )는 고객의 개인정보를 매우 중요하게 생각하며 아래와 같은 개 인정보처리방침을 가지고 있습니다. 이 개인정보처리방침은 개인정보보호법 제30조 및 정보통신망이용촉진 및 정보보호에 관한 법률 제27조의2에 따라 개인정보 보호 및 권익을 보호를 위하여 제정되었으며, 관련 법령 또는 지침의 변경이 있는 경우 갱신되고, 회사
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More information며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한
4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,
More information중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침
중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,
More information입장
[입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론
More information01....-1
ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향
More information개인정보보호지침 개인정보보호지침 제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영
제 6 장영상정보처리기기설치 운영 제 1 절영상정보처리기기의설치 제61조 ( 적용범위 ) 이장은본교가공개된장소에설치 운영하는영상정보처리기기와이기기를통하여처리되는개인영상정보를대상으로한다. 제62조 ( 영상정보처리기기운영 관리방침 ) 1 영상정보처리기기를설치 운영할경우다음각호의사항을포함한영상정보처리기기운영 관리방침을수립하여야한다. 1. 설치근거및설치목적 2. 설치대수,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information01-02Àå_»ç·ÊÁýb74öÁ¤š
C O N T E N T S 7 13 35 44 44 62 65 76 92 121 131 138 151 163 174 180 185 193 199 204 206 209 228 256 287 296 318 321 322 344 348 354 357 359 364 367 399 410 428 446 투명한 법, 공정사회로! 2010 부패영향평가 사례집 부패영향평가는
More informationRed Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int
Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design
More information....pdf..
Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST
More information해외금융계좌내지뉴
Foreign Financial Accounts Reporting Foreign Financial Accounts Reporting Contents 1 2 Foreign Financial Accounts Reporting 3 4 5 01 01 Foreign Financial Accounts Reporting 02 Foreign Financial Accounts
More information歯이
Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의
More informationMicrosoft PowerPoint - Ppt [읽기 전용]
I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률
More information2020 나주도시기본계획 일부변경 보고서(2009).hwp
2020 나주도시기본계획일부변경 2009 나주시 목 차 Ⅰ. 나주도시기본계획변경개요 1. 도시기본계획변경의배경및목적 1 2. 도시기본계획변경의기본원칙 2 3. 도시기본계획변경의범위 3 4. 추진절차 4 Ⅱ. 도시현황및특성 1. 도시현황및특성 5 2. 역사적 문화적특성 20 3. 도시세력권 24 4. 도시기능 25 5. 상위및관련계획검토 26 6. 개발잠재력분석
More information2002report220-10.hwp
2002 연구보고서 220-10 대학평생교육원의 운영 방안 한국여성개발원 발 간 사 연구요약 Ⅰ. 연구목적 Ⅱ. 대학평생교육원의 변화 및 외국의 성인지적 접근 Ⅲ. 대학평생교육원의 성 분석틀 Ⅳ. 국내 대학평생교육원 현황 및 프로그램 분석 Ⅴ. 조사결과 Ⅵ. 결론 및 정책 제언 1. 결론 2. 대학평생교육원의 성인지적 운영을 위한 정책 및 전략 목
More information0429bodo.hwp
친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장
More information伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6
동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.
More information時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록
과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集
More information38--18--최우석.hwp
古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한
More information교사용지도서_쓰기.hwp
1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을
More informationcls46-06(심우영).hwp
蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진
More informationE1-정답및풀이(1~24)ok
초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이
More information<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>
조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시
More information<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>
권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은
More information조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )
More information<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>
해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年
More information민주장정-노동운동(분권).indd
민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주
More information과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음
. 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]
More information6±Ç¸ñÂ÷
6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.
More information<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>
우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.
More information초등국어에서 관용표현 지도 방안 연구
80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2
More information177
176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로
More information제주어 교육자료(중등)-작업.hwp
여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가
More information¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾
정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록
More information01Report_210-4.hwp
연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.
More information<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>
총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게
More information목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된
More information639..-1
제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친
More information교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책
교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.
More information시험지 출제 양식
2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)
More information