07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp
|
|
- 수영 신
- 8 years ago
- Views:
Transcription
1 Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원
2
3 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 본 문서에 대한 저작권은 방송통신위원회 국립전파연구원에 있으며, 방송통신위원회 국립전파연 구원과 사전 협의 없이 이 문서의 전체 또는 일부를 상업적 목적으로 복제 또는 배포해서는 안 됩니다. Copyrightc Korea Communications Commission National Radio Research Agency All Rights Reserved.
4 서 문 1. 표준의 목적 본 표준은 국내 기업이 정보보호 관리 체계 인증 제도 및 국제 표준에서 명시하고 있 는 요구 사항들에 적합한 암호 정책을 수립할 수 있도록 기본적인 기준과 모범 사례를 정의한다. 2. 주요 내용 요약 주요 내용으로는 국내 기업이 수립하는 암호 정책에 필수 선택적으로 포함되어야 하는 항목을 제시하고 각 항목의 목적 및 작성 방법에 대해 기술하는 것으로 구성되어 있다. 추가적으로 암호 정책 수립 기준에 따라 가상의 기업이 자신의 비즈니스 환경에 맞춰 암 호 정책을 수립한 예를 제시한다. 3. 표준 적용 산업 분야 및 산업에 미치는 영향 암호 정책과 관련된 정보보호 관리 체계 인증 제도 및 국제 표준의 암호 통제 항목은 암호 정책 수립을 위한 기본적인 요구 사항만을 간략히 정의하고 있다. 본 표준은 이러 한 요구 사항에 적합한 상세 암호 정책 수립 기준과 설명, 예시 등을 제시함으로써 국내 기업에서 올바른 암호 정책 수립에 기여할 수 있다. 4. 참조 표준(권고) 4.1. 국외 표준(권고) - ISO/IEC 17799, Information technology - Security techniques - Code of practice for information security management, ISO/IEC 27001, Information technology - Security techniques - Information security management systems - Requirements, 국내 표준 - TTA, TTAS.KO , 정보보호 관리 체계 수립 지침, i
5 5. 참조 표준(권고)과의 비교 5.1. 참조표준(권고)과의 관련성 본 표준은 TTAS.KO 에서 명시하고 있는 암호 통제 항목의 요구 사항에 적합한 상세 암호 정책 수립 기준을 제시한다 참조한 표준(권고)과 본 표준의 비교표 해당 사항 없음. 6. 지적재산권 관련 사항 본 표준의 지적재산권 취급 확약서 제출 현황은 국립전파연구원 웹사이트에서 확인할 수 있다. 본 표준을 이용하는 자는 이용함에 있어 지적재산권이 포함되어 있을 수 있으므 로, 확인 후 이용한다. 본 표준과 관련하여 접수된 확약서 이외에도 지적재산권이 존재할 수 있다. 7. 적합 인증 관련 사항 7.1. 적합인증 대상 여부 해당 사항 없음 시험 표준 제정 여부(해당 시험 표준 번호) 해당 사항 없음. 8. 표준의 이력 정보 8.1. 표준의 이력 판 수 제정 개정일 제정 개정 내역 제1판 제정 ii
6 8.2. 주요 개정 사항 해당 사항 없음. iii
7 Preface 1. The Purpose of Standard The purpose of this standard are to suggest criteria and best practices for Cryptographic control in Accreditation for ISMS(Information Security Management Systems) and international standard. 2. The Summary of Contents This standard specifies mandatory or optional items to be included in cryptographic policy of domestic enterprise. Each item is composed of its purpose and explanation. In addition to, This standard give an example of cryptographic policy for virtual enterprise which considered their IT environment. 3. The Applicable Fields of Industry and Its Effect Cryptographic control in Accreditation for ISMS and international standard specifies the basic requirements. This standard provides guideline, explanation and example including requirements of cryptographic control. Therefore, IT enterprise managers can easily establish cryptographic policies. 4. The Reference Standards(Recommendations) 4.1. International Standards(Recommendations) - ISO/IEC 17799, Information technology - Security techniques - Code of practice for information security management, ISO/IEC 27001, Information technology - Security techniques - Information security management systems - Requirements, Domestic Standards - TTA, TTAS.KO , The Guideline for Establishment of Information Security Management System, iv
8 5. The Relationship to Reference Standards(Recommendations) 5.1. The Relationship of Reference Standards(Recommendations) This standard provides guideline, explanation and example including requirements of cryptographic control in TTAS.KO Differences between Reference Standard(Recommendation) and this standard None. 6. The Statement of Intellectual Property Rights IPRs related to the present document may have been declared to RRA. The information pertaining to these IPRs, if any, is available on the RRA Website. No guarantee can be given as to the existence of other IPRs not referenced on the RRA website. And, please make sure to check before applying the standard. 7. The Statement of Conformance Testing and Certification 7.1. The Object of Conformance Testing and Certification None The Standards of Conformance Testing and Certification None. 8. The History of Standard 8.1. The Change History Edition Issued date Contents The 1st edition Established v
9 8.2. The Revisions None vi
10 목 차 1. 개요 1 2. 표준의 구성 및 범위 1 3. 용어 정의 2 4. 암호 정책 수립 기준 총칙 및 책임 사항 암호 관리 키 관리 문서 및 기록 10 부록 Ⅰ. 암호 정책 수립 예 11 부록 Ⅱ. 국내 외 암호화 기술 24 부록 Ⅲ. 보안 강도별 암호 알고리즘 비교표 25 부록 Ⅳ. 안전한 패스워드 및 취약한 패스워드 예시 26 vii
11 Contents 1. Introduction 1 2. Constitution and Scope 1 3. Terms and Definitions 2 4. Guideline for Cryptography Policy General Provisions and Responsibilities Management of Cryptographic tools Key Management Documents and Records 10 Appendix Ⅰ. Example for Cryptographic Policy Establishment 11 Appendix Ⅱ. Domestic and International Cryptographic Algorithm 24 Appendix Ⅲ. Security Strength of Cryptographic Algorithm 25 Appendix Ⅳ. Samples on Secure Password and Weak Password 26 viii
12 기업의 정보보호를 위한 암호 정책 수립 지침 방송통신표준 (Guideline for Cryptography Policy in Enterprise Information Security) 1. 개요 인터넷 기술의 발달로 기업의 정보 자산에 대한 중요성과 부가가치가 증가함에 따라, 많은 기업에서는 정보 자산을 안전하게 보호하고 관리하기 위한 정보보호 관리 체계를 수립하여 운영하고 있다. 정보보호 관리 체계에서는 기업의 정보 자산에 대한 외부 위험을 감소시키기 위해 물 리적 보안, 접근 통제, 운영 관리 등과 같은 적절한 정보보호 대책을 선정하도록 하고 있 으며, 이중 암호 통제라는 항목으로 암호 제품의 도입 및 서비스를 위한 암호 정책을 수 립하도록 하고 있다. 그러나 정보보호 관리 체계 관련 제도와 표준, 지침에서 명시하고 있는 암호 통제 항목들은 암호 정책 수립을 위한 기본 요구 사항만을 정의하고 있고 구 체적인 암호 정책 수립 기준이나 방법, 암호기술 도입 기준 등은 명시하고 있지 않아 정 보보호 관리 체계를 수립하고자 하는 기업에서 암호 정책 수립에 어려움을 겪고 있다. 본 표준에서는 기업이 암호 정책 수립 시 참고가 될 수 있도록 국내 정보보호 관리 체 계 인증 제도 및 국제 표준에서 명시하는 요구 사항에 적합한 상세 암호 정책 수립 기준 을 제시한다. 다만, 본 표준은 기본적인 권고 사항만을 제시하는 것으로 각 기업의 비즈 니스 환경과 고객 요구에 따라 상세 내용에는 차이가 있을 수 있다. 2. 표준의 구성 및 범위 본 표준은 자사의 정보보호를 위해 암호 정책을 수립하고자 하는 기업의 정보보호 관 리 담당자와 정보보호 컨설턴트를 대상으로 한다. 암호 정책 수립 기준에서는 정보보호 관리 체계 관련 제도와 표준, 지침에서 요구하는 암호 통제 항목들을 포함하여, 기업의 암호 정책 수립 시 필수적 선택적으로 포함되어야 하는 항목들과 각 항목에 대한 설명 및 작성 방법을 명시하고 있다. 또한 부록으로, 국내 기업에서 암호 정책 수립 시 참조할 수 있도록 본 표준의 암호 정 책 수립 기준에 따라 가상의 기업이 자신의 비즈니스 환경에 맞춰 암호 정책을 수립한 예 를 제시한다. 1
13 3. 용어 정의 암호화 (Encryption) 복호화 (Decryption) 암호화 키 (Encryption Key) 암호화 패스워드 (Encryption Password) 인증 패스워드 (Authentication Password) 데이터베이스 (Database) 가상 사설 통신망(VPN, Virtual Private Network) 보안 소켓 계층(SSL, Secure Sockets Layer) 암호화 기법 및 프로그램을 사용하여 평문 정보를 알아볼 수 없는 정보로 변환하는 과정 암호화 기법 및 프로그램을 사용하여 암호화된 정보를 다 시 평문 정보로 변환하는 과정 암호화 및 복호화를 수행하기 위해 암호화 기법 및 프로 그램에서 사용하는 키 기밀 데이터를 암호화 및 복호화하기 위해 사용하는 패스 워드 시스템에 접근하기 위해 사용자 인증 시 사용하는 패스워드 기업이나 조직체의 활동에 필요 불가결한 자원이 되는 대 량의 정보를 수집, 관리하는 데이터 집합 공중망상에 사설망을 구축하여 마치 사설 구내망 또는 전용망 같이 이용하는 통신망 데이터를 송수신하는 두 컴퓨터 사이, 종단 간 즉 TCP/IP 계층과 애플리케이션 계층 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜 2
14 4. 암호 정책 수립 기준 본 장에서는 기업의 정보보호를 위해 수립하고자 하는 암호 정책의 기본적인 수립 기 준을 제공한다. 암호 정책 수립 기준은 크게 총칙 및 책임 사항, 암호 관리, 키 관리, 문 서 및 기록의 4 개 항목으로 구성된다. 또한 각 항목별로 포함되어야 할 내용에 대한 세 부 항목을 설명하고 있으며, 정보보호 관리 체계 관련 제도와 표준, 지침에서 공통으로 요구하는 항목에 대해서는 필수로 포함할 것을 권고하고 있다. 그 외의 항목들에 대해서 는 기본적으로 암호 정책 내에 포함을 권고 하나, 기업의 비즈니스 환경 등에 따라 포함 여부를 자체적으로 결정할 수 있다 총칙 및 책임 사항 개정 이력 암호 정책의 수립 및 개정 이력과 시행일을 명시하고, 필요한 경우 개정 이력에 대한 추적이 가능하도록 하기 위해 암호 정책의 개정 과정에서의 주요 변경 사항을 기록한다. 개정 이력에는 개정된 암호 정책의 버전, 개정 일자, 담당자, 개정 내용 및 변경 사유, 개정 정책의 시행일 등을 포함할 수 있다 목적 암호 정책 수립 목적과 정책 적용을 통해 최종적으로 해당 기업이 달성하고자 하는 목 적을 모든 조직원들이 공유할 수 있도록 암호 정책을 수립하는 목적을 명시한다 적용 범위 암호 정책이 적용되는 정보 자산의 범위를 명시함으로써 암호화 기술 및 프로그램 등 을 적용해야 할 대상(즉, 암호화가 필요한 기밀 데이터들의 범위)을 명확히 하도록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 이 항목에서는 기업이 보유한 정보 자산의 중요도에 대해 분류하고, 해당 중요도에 따 라 암호 정책을 적용할 것인지에 대해 명시할 수 있다. 다음 표 4.1은 적용 범위 작성 예이다. 기업이 보유한 정보를 기밀/대외비/일반 정보로 분류하고 이 중 기밀, 대외비 정보에 대해서만 암호 정책을 적용한다. 표 4.1 적용 범위 작성의 예 3
15 용어 정의 암호 정책에 사용되는 용어들에 대한 정의와 상세 설명을 통해 암호 정책에 대한 이해 를 높임으로써 정책 시행에 오류가 없도록 한다 책임 사항 기밀 데이터에 대한 보호 및 관리를 담당하는 관리자에 대한 업무와 책임 사항을 명시 함으로써 정책 위반 등으로 인한 문제에 대해 책임 소재를 명확히 하도록 한다. 본 항목 은 암호 정책에 포함할 것을 권고한다. 다음 표 4.2는 책임 사항 항목의 작성 예로서, 기밀 데이터 보호 및 관리 담당자를 명 시한 예이다. 표 4.2 책임 사항 항목의 작성 예 담당자 역할 및 책임 사내의 전반적인 보안 계획을 수립 관리하는 자로, 암호화 기술 정보보호 관리자 및 프로그램 선정 등 암호화 관련된 모든 사항들에 대한 최종 승 인과 총괄 관리를 담당한다. 시스템 관리자 컴퓨터 및 통신 시스템의 사용에 대한 관리 책임자로, 사용자 계정 및 암호 할당, 접근 권한 설정 등을 담당한다. 4
16 4.2. 암호 관리 암호화 기술 및 프로그램 선택 기준 데이터 보안을 위해 선택한 알고리즘, 키 길이 등의 암호화 기술과 프로그램의 선택 기 준 근거를 명시함으로써 기준에 적합한 암호화 기술 및 프로그램만을 운영하거나 이용할 수 있도록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 이 항목에서는 중요 정보 자산에 대한 기밀성, 무결성 및 부인 방지 등을 위해 이용 가 능한 대칭 키 및 비대칭 키 암호 알고리즘, 해시 알고리즘 등의 암호화 기술이나 프로그 램에 대해 기업 내 기준을 제시한다. 암호화 프로그램 선택 기준은 프로그램 사용 목적, 사내 시스템과의 적합성, 사내 시스 템 구성요소별 지원 기능 및 동작 프로토콜 등의 시스템 환경, 기타 보안 요구 사항 등 을 기준으로 하여 각 기업의 비즈니스 환경에 맞춰 설정 가능하다 암호화 기술 및 프로그램 적용 대상 정보 자산의 가중치 및 저장 형태, 시스템 환경 등에 따라 자산을 분류하고 명시함으로 써 다양한 형태의 암호화 기술 및 프로그램이 중요 정보 자산에 적절히 적용될 수 있도 록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 분류 기준에 따라 다양한 형태로 암호화 기술 및 프로그램의 적용 대상이 선정될 수 있다. 다음 표 4.3은 분류 기준에 따른 적용 대상 분류 예이다. 표 4.3 분류 기준에 따른 적용 대상 분류 예 분류 기준 물리적/네트워크 환경 정보 자산 이용 관리 형태 정보 자산 이용 관리 매체 정보 자산의 가중치 적용 대상 분류 내부 인트라넷을 통해서만 접근 가능한 정보 자산 외부 네트워크에서 접속 가능한 정보 자산 등 내부 시스템 내 정보 자산에 대한 저장 관리 저장된 정보 자산에 대한 접근 관리 정보 자산의 내 외부 시스템으로 송수신 관리 등 사내 데이터베이스 개인용 PC/노트북 이동식 저장매체 등 영업 정보 등의 사내 1 급 기밀 정보 고객 개인정보 등 제휴사와 정보 공유가 가능한 정보 인가된 일반 사용자에 공개 가능한 정보 등 5
17 적용 대상에 따른 암호화 기술 및 프로그램 암호화 기술 및 프로그램 적용 대상에 따라 적용하기로 선택한 특정 암호화 기술 및 프로그램을 명시함으로써 기업 전체 시스템에 동일한 암호화 기술 및 프로그램이 적용될 수 있도록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 적용 대상에 대한 분류에 따라 동일한 정보 자산에 대해서도 다양한 형태의 암호화기 술 및 프로그램이 적용될 수 있다. 다음 표 4.4와 표 4.5는 각각 정보 자산 이용 관리 매 체에 따라 또는 정보 자산 가중치에 따른 암호화 기술 및 프로그램 적용 예이다. 표 4.4 정보 자산 이용 관리 매체에 따른 암호화 기술 및 프로그램 적용 예 적용 대상 데이터베이스 개인용 PC/노트북 이동식 저장매체 암호화 기술 및 프로그램 데이터베이스 보안 전용 프로그램이나 데이터베이스 관리 시스템 (DBMS)을 이용하여 중요 데이터를 접근 제어 또는 암호화한다. 파일/디스크 보안 프로그램이나 운영체제 또는 압축 프로그램 등 에서 제공하는 보안 기능을 이용하여 중요 데이터를 접근 제어 또는 암호화한다. 중요 정보의 경우, 암호화 등의 보안 기능을 제공하는 보안 USB 에 저장하거나 암호화된 파일을 저장한다. 표 4.5 정보 자산 가중치에 따른 암호화 기술 및 프로그램 적용 예 적용 대상 1급 기밀정보 제휴사와 정보공유 가능한 정보 인가된 사용자에 공개 가능한 정보 암호화 기술 및 프로그램 데이터베이스 보안 전용 프로그램을 이용하여 암호화한다. 외부 접근 시, 가상 사설 통신망(VPN) 보안통신을 통해서만 접 근 가능하다. 제휴사에 제공 정보는 보안 소켓 계층(SSL) 보안 통신을 통해 전송한다. 개인PC 및 이동식 저장매체에 저장 시, 디스크/파일 암호화 프 로그램을 이용하여 암호화한다. 인가된 회원에 의한 정보 접근이 가능하도록 ID/패스워드를 통 해 접근 제어 한다. 6
18 암호화 기술 및 프로그램 운용 암호화 기술 및 프로그램의 사용 변경 절차, 보안감사 기준 등 안전한 관리 및 운용을 위한 절차와 규정 등을 명시함으로써 암호화 기술 및 프로그램 이용 과정에서 발생할 수 있는 문제들을 사전에 방지하고 이로 인한 위협으로부터 정보 자산을 보호할 수 있도록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 암호화 기술 및 프로그램의 안전한 관리 운영을 위해서는 일반적으로 다음과 같은 항목 들에 대한 정책 수립 및 주기적인 점검이 필요하다. - 암호화 기술 및 프로그램 승인 절차(이용 및 변경 포함) - 예외 사항 및 오류 발생 시 조치 절차 및 내용 - 프로그램의 무결성 검사 등 암호화 기술 및 프로그램에 대한 주기적 감사 실시에 대 한 규정 7
19 4.3. 키 관리 키 선택 기준 암호화 기술 및 프로그램에서 사용하는 암호화 키나 패스워드를 선택하는 기준을 컴퓨 터의 성능, 해킹 기술 등을 고려하여 명시함으로써 안전한 암호화 키와 패스워드를 사용 할 수 있도록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 암호화 키는 암호 알고리즘에 따라 다양한 키 길이를 선택할 수 있다. 이 때 필요이상 으로 긴 길이의 키를 선택하면 키 생성 및 처리 시간이 길어 비효율적일 수 있고, 짧은 길이의 키를 선택하면 보안에 취약할 수 있다. 따라서 정보보호 담당자는 기업의 암호화 사용 환경 등에 따라 알맞은 길이의 키를 선택하여 사용하도록 한다 키 관리 암호화 키나 패스워드를 생성 사용 폐기하는 방법, 비인가자의 접근 제한 등의 관리 방 법을 명시함으로써 기업 내 암호화 키 및 패스워드에 대한 체계적인 관리가 가능하도록 한다. 본 항목은 암호 정책에 포함할 것을 권고한다. 보안강도가 높은 암호화 기법 및 프로그램을 사용하더라도 암호화 키와 패스워드의 관 리가 잘못된다면, 기밀 데이터 등의 중요 정보들은 쉽게 노출될 수 있으므로 암호화 키 및 패스워드에 대한 안전 관리가 중요하다. 키 관리에서는 암호화 키와 패스워드의 생성부터 폐기까지 모든 단계에 따른 관리 방 법을 명시할 수 있다. 예를 들어 키 관리를 생성, 사용, 폐기의 3 단계로 나누었다면 다 음과 같은 관리 방법을 명시할 수 있다. 다음 표 4.6은 키 이용 단계별 관리 방법의 예 이다. 표 4.6 키 이용 단계별 관리 방법 예 단계 생성 사용 폐기 관리 방법 암호화 키와 패스워드를 생성, 사용, 관리하는 사람 등을 명시하 고 키를 생성하는데 사용하는 프로그램 등 어떠한 방법으로 생 성하는지에 대한 절차를 명시한다. 암호화와 패스워드를 어떠한 방법으로 사용하는지에 대한 절차, 생성한 키의 종류에 따른 변경 주기, 인가된 사용자만 키에 접근 할 수 있는 접근 통제 방법 및 요구 사항 등을 명시한다. 키의 사용 주기가 만료된 경우 또는 사용 용도가 종료된 경우 등 생성한 키를 폐기하여야 하는 경우를 명시하고, 암호화 키와 패스워드를 안전하게 폐기하는 절차 및 요구 사항 등을 명시한 다. 8
20 키 복구 사용자의 퇴사 등으로 암호화 키와 패스워드를 알 수 없거나, 사용자의 부주의로 인해 분실 및 훼손되었을 경우를 대비하여 키를 복구하기 위한 절차 및 방법을 명시함으로써 키 분실 및 훼손으로 인한 피해를 최소화하도록 한다. 본 항목은 암호 정책에 포함할 것 을 권고한다. 사용자 퇴사 등으로 본래 사용자 이외의 사람이 키를 복구해야 할 경우, 암호화 키는 정보보호 담당자의 관리하에 암호화 키 관리 대장 등에서 복구하고, 패스워드는 정보보 호 담당자가 임시 패스워드를 발급하는 등 키 복구에 대한 방안을 마련하도록 한다. 9
21 4.4. 문서 및 기록 예외 규정 암호 정책 적용 대상인 정보 자산 중, 특정 사유로 인해 암호 정책을 적용할 수 없거나 보류해야 하는 사항들에 대해 사전에 규정하여 예외 사항에 대해 처리할 수 있도록 한 다. 본 항목에는 예외 사항에 대한 처리 절차도 포함될 수 있다 경과 조치 특정 사유로 인해 암호 정책 적용을 보류해야 하는 경우, 언제까지 해당 암호 정책을 적용할 것인지를 명시하여, 경과 조치 기간 내에 암호 정책이 적용될 수 있도록 한다 관련 지침 암호 정책을 수립하면서 참조된 지침이나 문서들을 명시하여, 암호 정책 적용 시 암호 정책을 이해하는데 도움이 될 수 있도록 한다 관련 서식 암호화 키 관리 대장, 암호화 키 복구 대장 등 암호 정책 적용 시 필요한 서식들을 명 시하여, 암호 정책 적용 시 쉽게 사용할 수 있도록 한다 별첨 암호 정책에 별도로 추가되는 문서들을 명시하여, 암호 정책 적용 시 참고할 수 있도록 한다. 10
22 부록 Ⅰ 암호 정책 수립 예 본 부록에서는 앞서 제시한 암호 정책 수립 기준에 따라 기업이 실제 암호 정책을 수 립하는 과정에서 참고할 수 있도록 임의의 암호 정책 수립 예를 소개한다. Ⅰ.1. 총칙 및 책임 사항 Ⅰ.1.1. 개정 이력 번호 작성 일자 작성자 적용 부분 변경 사유 시행일 No 년 6월 30일 박 관 리 전체 최초 작성 2008년 7월 1일 Ⅰ.1.2. 목적 본 암호 정책은 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 의 개인정보의 보호, 정보통신망의 안전성 확보 등 관계 법령의 규정을 토대로, 사의 중요 정보 자산에 대해 기밀성, 무결성, 인증 및 부인 방지 등을 보장하기 위한 암호화를 적용하는 데 있어 필요한 사항들을 규정하는데 그 목적이 있다. Ⅰ.1.3. 적용 범위 사내의 중요 정보 자산을 기밀/일반 데이터로 분류하고, 기밀 데이터로 분류된 모든 데 이터들에 대해서 암호화를 적용한다. Ⅰ.1.4. 용어 정의 - 암호화(Encryption) : 암호화 기법 및 프로그램을 사용하여 평문 정보를 알아볼 수 없는 정보로 변환하는 과정 - 복호화(Decryption) : 암호화 기법 및 프로그램을 사용하여 암호화된 정보를 다시 평 문 정보로 변환하는 과정 - 암호화 키(Encryption Key) : 암호화 및 복호화를 수행하기 위해 암호화 기법 및 프 로그램에서 사용하는 키 - 암호화 패스워드 : 기밀 데이터를 암호화 및 복호화하기 위해 사용하는 패스워드 - 인증 패스워드 : 시스템에 접근하기 위해 사용자 인증 시 사용하는 패스워드 11
23 Ⅰ.1.5. 책임 사항 - 정보보호 관리자 : 사내의 전반적인 보안 계획을 수립 관리하는 자로 사내에서 한 명 을 선정하여, 암호화 기술 및 프로그램 등 암호와 관련된 모든 사항들에 대해서 최종 승인과 총괄적인 관리를 담당한다. 그리고 기술의 발달에 따라 암호화 기술 및 프로 그램, 키의 기준을 검토하고 개정할 의무를 가진다. - 정보보호 담당자 : 각 부서의 정보보호를 담당하는 자로 부서별로 한 명씩 선정하여, 암호화 기술 및 프로그램의 도입 또는 개발과 암호화 키 관리 등을 담당한다. - 사용자 : 암호화 기술 및 프로그램을 실제로 사용하는 자로 정보를 다루는 사내의 모든 직원이 이에 해당되며, 정보보호 관리자가 승인한 암호화 기술 및 프로그램만 을 사용해야 한다. Ⅰ.2. 암호 관리 Ⅰ.2.1. 암호화 기술 및 프로그램 선택 기준 가. 암호화 기술의 선택 기준 암호화 기술은 다음의 사항들을 만족하는 암호화 기술 중에서 기밀 데이터의 보안성, 성 능, 호환성 및 목적 등을 고려하여 정보보호 담당자가 선택 및 검토하고, 정보보호 관리 자가 최종 승인한다. - 기밀성을 위한 암호 기술은 최소 128 비트 암호화 키를 사용하는 시드 블록 암호 알 고리즘(SEED) 이상 또는 이에 준하는 안전성이 입증된 대칭 키 암호화 알고리즘을 이용한다. - 무결성 또는 전자 서명을 위한 암호 기술은 각각 최소 SHA-256과 RSA-2048 비트 이상 또는 이에 준하는 안전성이 입증된 해시 함수와 비대칭 키 암호화 알고리즘을 이용한다. 나. 암호화 프로그램의 선택 기준 암호화 프로그램은 다음의 사항들을 고려하여 정보보호 담당자가 선택 및 검토하고, 정보보호 관리자가 최종 승인한다. - 사용 목적 - 사내 시스템의 적합성 여부 및 암호화 키 관리 방안 - 시스템 구성도 및 동작 프로토콜 - 시스템 구성 요소별 기능 및 제원 - 보안 서비스 요구 사항 12
24 Ⅰ.2.2. 암호화 기술 및 프로그램 적용 대상 암호화 기술 및 프로그램 적용 대상은 크게 데이터의 저장, 데이터의 접근 제어, 네트 워크를 통한 데이터의 송수신으로 분류한다. 가. 데이터의 저장 구 분 개인 PC/노트북 데이터베이스 이동식 저장매체 기타 적용 대상 내부 또는 외부에서 개인이 사용하는 PC/노트북에 저장하는 내 부 보안 문서 등의 기밀 데이터 내부 서버에 저장하는 고객정보, 보안 시스템 정책, 네트워크 구성도 등의 기밀 데이터 분실 위험이 있는 이동 가능한 디스켓, 디스크, USB 메모리 등 의 저장매체에 저장하는 기밀 데이터 그 외 컴퓨팅 디바이스와 저장매체들에 저장하는 기밀 데이터 나. 데이터의 접근 통제 구 분 적용 대상 개인 PC/노트북 개인 사용자 기반의 컴퓨터 시스템에 대한 사용자 인증 데이터베이스와 같은 공용 자원을 다수의 사용자가 이용할 수 서버 있도록 서비스를 제공하는 컴퓨터 시스템에 대한 사용자 인증 전산화된 정보를 저장하는 장치로서 이동 가능한 디스크, USB 이동식 저장매체 메모리 등의 저장매체에 대한 사용자 인증 외부에서 내부 내부 직원들이 회사 외부에서 내부 시스템으로 접근하는 경우 시스템 접근 사용자 인증 그 외 인가된 사용자만이 기밀 데이터에 접근 가능하도록 인증 기타 이 필요한 대상들에 대한 사용자 인증 다. 네트워크를 통한 데이터의 송수신 구 분 적용 대상 메일 메일을 사용하여 내부 또는 외부와 송수신하는 기밀 데이터 메신저 메신저를 사용하여 내부 또는 외부와 중요한 내용의 대화 및 송수신하는 기밀 데이터 내부 서버와 외부 클라이언트 사이에 송수신하는 로그인 정보 서버와 클라이언트 (패스워드)와 같은 기밀 데이터 기타 그 외 네트워크에서 송수신하는 기밀 데이터 13
25 Ⅰ.2.3. 적용 대상에 따른 암호화 기술 및 프로그램 Ⅰ.2.2절에서 분류한 적용 대상들은 다음과 같은 암호화 기술 및 프로그램을 사용해야 한다. 가. 데이터의 저장 1) 개인 PC/노트북 개인용 또는 기업용 파일 암호화 프로그램을 사용하며, 파일 암호화 프로그램을 사용 하지 않는다면, 파일과 폴더는 운영체제 및 압축 프로그램에서 제공하는 암호화 기능 을 사용한다. 문서 파일은 문서 프로그램에서 기본적으로 제공하는 암호화 기능이나 PDF 생성 시 제공하는 보안 기능을 사용한다. 암호 이용 안내서(KISA) 및 중소 IT 서비스 기업을 위한 정보보호 안내서(KISA) 참조 2) 데이터베이스 데이터베이스 암호화 전용 프로그램이나 데이터베이스관리시스템(DBMS)을 사용해야 하며, 다양한 기능을 제공하는 데이터베이스 암호화 전용 프로그램을 사용한다. 암호 이용 안내서(KISA) 참조 3) 이동식 저장매체 저장매체에서 암호화 기능을 제공하는 보안 USB 등의 저장매체들은 반드시 인증 패 스워드를 설정하여 보안 기능을 사용하고, 풀 디스크 암호화 프로그램을 사용한다. 보 안기능이 없거나 풀 디스크 암호화 프로그램을 사용하지 않는 경우에는 매체에 기밀 데이터를 저장할 때, 각 파일을 암호화한 후에 저장한다. 암호 이용 안내서(KISA) 참조 4) 기타 그 외 컴퓨팅 디바이스와 저장매체들은 각각에 알맞은 암호화 기술 및 프로그램을 사용한다. 나. 데이터의 접근 통제 1) 개인 PC/노트북 PC/노트북의 부팅 시 시모스(CMOS)와 운영체제에서 제공하는 로그인 인증 패스워드 를 설정하여 사용한다. 또한, 화면보호기를 설정하여 일정 시간 자리를 비울 경우 화 면보호기가 자동 실행되도록 하고 재로그인 시 패스워드가 필요하도록 한다. 공용 PC/노트북인 경우 사용자의 수만큼 계정을 생성하고, 각각 다른 인증 패스워드를 사용 한다. 패스워드 선택 및 이용 안내서(KISA) 및 중소 IT 서비스 기업을 위한 정보보호 안내서 (KISA) 참조 14
26 2) 서버 서버의 부팅 시 시모스(CMOS)와 운영체제에서 제공하는 로그인 인증 패스워드를 설 정하여 사용한다. 또한, 화면보호기를 설정하여 일정 시간 자리를 비울 경우 화면보호 기가 자동 실행되도록 하고 재로그인 시 패스워드가 필요하도록 한다. 서버 관리자가 여러 명인 경우 관리자의 수만큼 계정을 생성하고, 각각 다른 인증 패스워드를 사용한 다. 인증 패스워드를 주기적으로 변경하고, 인증 패스워드가 지정되지 않은 계정이나, 불필요한 계정들은 제거한다. 패스워드 선택 및 이용 안내서(KISA) 및 중소 IT 서비스 기업을 위한 정보보호 안내서 (KISA) 참조 3) 이동식 저장매체 저장매체에서 사용자 식별/인증기능 및 암호화 기능을 제공하는 보안 USB 등의 저 장매체들은 반드시 인증 패스워드를 설정하여 보안 기능을 사용해야 하고, 그렇지 않 은 저장매체들은 기밀 데이터 파일을 저장할 때, 각 파일을 암호화한 후에 저장한다. 4) 외부에서 내부 시스템 접근 인가된 사용자라 할지라도 공개키 기반 구조(PKI, Public Key Infrastructure) 기반의 강화된 인증 방법을 사용하고, 가상 사설 통신망(VPN) 등의 추가적인 보안 시스템을 통해 접근을 통제한다. 5) 기타 그 외 인가된 사용자만이 기밀 데이터에 접근 가능하도록 인증이 필요한 대상들은 각각에 알맞은 암호화 기술 및 프로그램을 사용한다. 다. 네트워크를 통한 데이터의 송수신 1) 메일 메일의 경우 OpenPGP(Open Pretty Good Privacy), S/MIME(Security services for Multipurpose Internet Mail Extension) 등의 이메일 보안 프로토콜을 사용하거나 메일 암호화 프로그램을 사용한다. 추가적인 프로그램을 사용하지 않는다면, 사용자가 사용 하고 있는 메일 클라이언트 소프트웨어에서 제공하는 메일 암호화 기능을 사용한다. 암호 이용 안내서(KISA) 참조 2) 메신저 메신저 소프트웨어에서 기본적으로 제공하는 대화 암호화 기능 및 파일 암호화 전송 기능을 사용하거나, 메신저 암호화 프로그램을 사용하여 대화하고 기밀 데이터를 송수 신한다. 이러한 기능을 제공하지 않는다면, 메신저를 통한 중요한 내용의 대화는 삼가 고, 기밀 데이터 전송 시 파일을 사전에 암호화하여 전송한다. 15
27 3) 서버와 클라이언트 보안 소켓 계층(SSL) 및 전송 계층 보안(TLS) 프로토콜 등과 같은 통신 암호 기술이나 관련 프로그램을 이용해야 하며, ID/패스워드, 계좌번호 및 신용카드 번호, 그 외 개인 정보 등을 암호화하여 송수신한다. 패스워드 선택 및 이용 안내서(KISA) 및 보안 서버 구축 안내서(KISA) 참조 4) 기타 그 외 네트워크에서 기밀 데이터를 송수신하는 경우 각각에 알맞은 암호화 기술 및 프로그램을 사용한다. Ⅰ.2.4. 암호화 기술 및 프로그램 운용 암호화 기술 및 프로그램은 정보보호 관리자의 승인을 얻어 본 암호 정책에서 명시하 고 있는 국내외 표준 암호화 기술 및 이를 이용한(또는 탑재한) 프로그램만을 사용해야 한다. 부득이한 경우 본 암호 정책에서 정하지 않은 암호화 기술 및 프로그램을 사용하 기 위해서는 반드시 정보보호 담당자의 검토와 정보보호 관리자의 승인을 얻어야 한다. 정보보호 관리자는 사용 중인 암호화 기술 및 프로그램에 대해서 3 개월 주기로 적용 현 황, 신뢰수준의 적절성 등을 포함한 보안 감사를 실시한다. Ⅰ.3. 키 관리 키 관리는 암호화 키와 패스워드의 선택, 관리, 복구 항목으로 분류하여 규정하고, 정 보보호 관리자는 사용 중인 암호화 키 및 패스워드에 대해서 3 개월 주기로 관리 현황, 암호화 키 및 패스워드 길이의 적절성 등을 포함한 보안감사를 실시한다. 암호 이용 안내서(KISA) 및 패스워드 선택 및 이용 안내서(KISA) 참조 Ⅰ.3.1. 암호화 키 및 패스워드 선택 기준 가. 암호화 키의 길이 암호화 키의 길이는 전수 조사 공격(가능한 모든 경우의 수를 시행하여 키를 찾아내는 공 격)에 의한 피해를 막기 위해 대칭키 암호 알고리즘의 암호화 키는 128 비트 이상, 비 대칭 키 암호 알고리즘의 암호화 키는 2048 비트 이상이어야 한다. 나. 패스워드의 길이 및 문자 구성 패스워드는 3 가지 종류(대문자, 소문자, 특수문자, 숫자 등) 이상의 문자 구성으로 8 자리 이상의 길이 또는 2 가지 종류 이상의 문자 구성으로 10 자리 이상의 길이여야 한다. 또한, 다음과 같은 기준을 따라야 한다. 16
28 - 한글, 영어 등의 사전적 단어를 포함하지 않는다. - 널리 알려진 단어를 포함하지 말고 예측이 어렵도록 만든다. - 사용자 ID와 연관성이 있는 단어 구성을 포함하지 않는다. - 제3자가 쉽게 알 수 있는 개인정보를 포함하지 않는다. - 해당 시스템에서 이전에 사용하지 않은 새로운 문자 구성을 사용한다. - 이전의 문자 구성과 연관된 문자 구성을 사용하지 않는다. Ⅰ.3.2. 암호화 키 및 패스워드 관리 가. 암호화 키 1) 암호화 키 생성 암호화 키는 기밀 데이터를 암호화할 경우 정보보호 담당자의 승인을 받아 생성하고 암호화 키 관리 대장 에 기록한다. 2) 암호화 키 사용 접근이 인가되지 않은 사용자는 암호화 키를 사용할 수 없도록 강력하게 접근을 통 제해야 하며, 접근이 인가된 사용자 외에게는 암호화 키가 노출되지 않도록 철저하게 관리해야 한다. 또한, 암호화 키는 노출 위협을 최소화하기 위해 1 년마다 변경해야 한다. 그 외에도 암호화 키의 생성 사용 및 폐기 기록을 관리하는 암호화 키 관리 대 장 에 대한 접근은 정보보호 담당자가 관리하며, 내화 금고 등에 보관하는 등 암호화 키를 관리하는 수준의 강력한 접근 통제가 필요하다. 3) 암호화 키 폐기 암호화 키는 사용 용도가 종료되거나 사용 주기가 만료된 경우 폐기한다. 암호화 키 는 정보보호 담당자가 폐기하고 암호화 키 관리 대장 에 기록한다. 나. 패스워드 1) 패스워드 생성 개인 패스워드는 사용자가 직접 생성하고 그룹 패스워드는 그룹의 장이 생성하여 구 성원들에게 안전한 방법을 통해 전달한다. 2) 패스워드 사용 패스워드는 제3자에게 노출되지 않도록 해야 하며, 자신의 패스워드와 관련된 정보 및 힌트를 제공하지 않아야 한다. 패스워드 변경 주기는 3 개월이다. 시스템 및 소프 트웨어의 기본 제공 패스워드는 설치 시 즉시 변경해야 한다. 17
29 3) 패스워드 폐기 패스워드는 사용 용도가 종료되거나 사용 주기가 만료된 경우 폐기한다. 인증 패스워 드는 시스템 담당자가 사용자 계정의 삭제와 함께 폐기하고, 암호화 패스워드는 사용 자가 직접 폐기한다. Ⅰ.3.3. 암호화 키 및 패스워드 복구 가. 암호화 키의 복구 암호화 키 소유자의 퇴사 등의 사유로 암호화 키를 알 수 없을 경우 정보보호 담당자 의 승인을 받아 암호화 키 복구 대장 에 기록하고, 암호화 키 관리 대장 에서 암호화 키 를 복구한다. 암호화 키 복구 대장 에 대한 접근은 정보보호 담당자가 관리하며, 내화금 고 등에 보관하는 등 암호화 키 수준의 강력한 접근 통제가 필요하다. 나. 패스워드의 복구 암호화 패스워드는 사용자 본인만이 알고 있는 정보로, 분실 시 복구가 어렵기 때문에 사용에 주의를 기울여야한다. 서버의 사용자 인증 등에서 사용하는 인증 패스워드는 임 시 패스워드의 재발급으로 복구한다. 임시 패스워드는 안전한 방법으로 사용자에게 발급 되어야 하며, 사용자는 임시 패스워드를 발급받은 즉시 새로운 패스워드로 변경해야 한 다. Ⅰ.4. 문서 및 기록 Ⅰ.4.1. 예외 규정 본 암호 정책에서 명시한 내용일지라도 다음에 해당하는 경우에는 정보보호 관리자의 승인을 받아 예외 취급할 수 있다. - 기술 환경의 변화로 적용이 불가능할 경우 - 기술적, 관리적 필요에 따라 암호 정책의 적용을 보류할 긴급한 사유가 있을 경우 - 기타 재해 등 불가항력적인 상황일 경우 Ⅰ.4.2. 경과 조치 특별한 사유에 의하여 본 암호 정책을 따르지 못하는 경우 시행일로부터 1년 이내에 개선 방안을 강구한다. 18
30 Ⅰ.4.3. 관련 지침 - 중소 IT 서비스 기업을 위한 정보보호 안내서, 한국인터넷진흥원, 2010 ( - 암호 이용 안내서, 한국인터넷진흥원, 2010 ( - 패스워드 선택 및 이용 안내서, 한국인터넷진흥원, 보안 서버 구축 안내서, 한국인터넷진흥원, 2009 Ⅰ.4.4. 관련 서식 - [관련서식 1] 암호화 키 관리 대장 - [관련서식 2] 암호화 키 복구 대장 Ⅰ.4.5. 별첨 - 해당 사항 없음 19
31 [관련 서식 1] 암호화 키 관리 대장 일련 번호 일자 키 사용 용도 암호화 키 부서명/ 사용자명 사용자 서명 정보보호 담당자 서명 No.1 키 생성 데이터 A 암호화 키 폐기 FACA37E0B0C85373 DF706E73F7C9AF86 IT보호팀/ 홍길동 IT보호팀/ 홍길동 홍길동 홍길동 김담당 김담당 No.2 키 생성 데이터 B 암호화 키 폐기 A4C29C7670F6 1B5D5DF6181F5947 IT보호팀/ 이순신 IT보호팀/ 김유신 이순신 김유신 김담당 김담당 No.3 키 생성 데이터 C 암호화 키 폐기 BD FD1BDB0 A6C4F36D1DDAA93E IT보호팀/ 홍길동 홍길동 김담당 키 생성 키 폐기 키 생성 키 폐기 키 생성 키 폐기 키 생성 키 폐기 키 생성 키 폐기 20
32 [관련 서식 2] 암호화 키 복구 대장 일련 번호 일자 암호화 키 관리 대장 일련번호 키 복구 사유 부서명/ 사용자명 사용자 서명 정보보호 담당자 서명 No No.2 이순신의 병가로 암호화 키 폐기를 위한 키 복구 IT보호팀/ 김유신 김유신 김담당 21
33 부록 Ⅱ 국내외 암호화 기술 본 부록에서는 암호 정책 수립 시 참조할 수 있도록 국내 외 암호연구기관의 보고서 및 표준에서 명시하고 있는 암호화 기술을 소개한다. 표 Ⅱ.1 국내 외 암호화 기술 (2011년 기준) 분류 NIST(미국) CRYPTREC(일본) ECRYPT(유럽) 국내 1 대칭키 암호 알고리즘 AES 2TDEA 2 3TDEA 2 AES 3TDEA Camellia Cipherunicorn-A Cipherunicorn-E Hierocrypt-3 Hierocrypt-L1 MISTY1 SC2000 AES 2TDEA 3TDEA KASUMI Blowfish SEED ARIA HIGHT 해시함수 SHA-1 3 SHA-224/256/ 384/512 SHA-1 3 SHA-256/384/ 512 RIPEMD-160 SHA-1 3 SHA-224/256/ 384/512 RIPEMD-128/160 Whirlpool HAS-160 3, SHA-1 3 SHA-224/256/ 384/512 키 공유용 DH ECDH MQV ECMQV DH ECDH PSEC-KEM ACE-KEM PSEC-KEM RSA-KEM - 공개키 암호 알고 리즘 암 복호화용 전자서명용 RSA RSA DSA ECDSA RSAES-OAEP RSAES-PKCS1(v1.5) RSASSA-PSS RSASSA-PKCS1(v1.5) DSA ECDSA RSAES-OAEP RSASSA-PSS RSASSA-PKCS1(v1.5) DSA ECDSA RSAES-OAEP RSASSA-PKCS1(v1.5) RSASSA-PSS KCDSA ECDSA EC-KCDSA 1 국내 : 국내의 경우 단체표준(TTAS) 을 기반으로 구성됨 2 2TDEA(3TDEA) : 두 개의 키가 다른(세 개의 키가 다른) TDEA(Triple Data Encryption Algorithm) 3 SHA-1, HAS-160 : 2011년 현재까지 표준 등에 명시되어 있으나, 80비트이하의 보안강도를 제공하기 때문에 전자서명 및 단순 해시 분야와 신규로 구축하는 시스템에서는 사용하지 않는 것을 권고하고 있음 22
34 부록 Ⅲ 보안 강도별 암호 알고리즘 비교표 본 부록에서는 암호 정책 수립 시 참조할 수 있도록 한국인터넷진흥원이 2010년 발간 한 암호 알고리즘 및 키 길이 선택 및 이용 안내서 에서 명시하고 있는 보안 강도별 암 호 알고리즘 비교표를 소개한다. 표 Ⅲ.1 보안 강도별 암호 알고리즘 비교 보안 강도 (비트) 대칭 키 암호 알고리즘 (비트) 해시 함수 (비트) 인수분해 (비트) 공개 키 암호 알고리즘 공개 키 (비트) 이산대수 개인 키 (비트) 타원 곡선 암호 (비트) 암호 알고리즘 안전성 유지 기간 (연도) 년까지 년에서 2030 년까지 (최대 20 년) 년 이후 (최대 30 년)
35 부록 Ⅳ 안전한 패스워드 및 취약한 패스워드 예시 본 부록에서는 암호 정책 수립 시 참조할 수 있도록 한국인터넷진흥원이 2010년 발간 한 패스워드 선택 및 이용 안내서 에서 명시하고 있는 안전한 패스워드 및 취약한 패스 워드 예시를 명시한다. 표 Ⅳ.1 안전한 패스워드 및 취약한 패스워드 예시 안전한 패스워드 예시 취약한 패스워드 예시 문자 구성 및 길이 조건 특정 정보 이용 및 패턴 조건 3 종류 이상의 문자 구성으로 8 자리 이상의 길이로 구성된 패스워드 2 종류 이상의 문자 구성으로 10 자리 이상의 길이로 구성된 패스워드 문자 종류는 알파벳 대문자와 소문자, 특수기호, 숫자의 4 가지임 한글, 영어 등의 사전적 단어를 포함하 지 않은 패스워드 널리 알려진 단어를 포함하지 않거나 예측이 어렵도록 가공한 패스워드 널리 알려진 단어는 컴퓨터 용어, 기업 등의 특정명칭을 가공하지 않고 명칭 그대로 사용하는 경우 속어, 방언, 은어 등을 포함하는 경우 사용자 ID와 연관성이 있는 단어 구성 을 포함하지 않은 패스워드 제3자가 쉽게 알 수 있는 개인정보를 포함하지 않은 패스워드 개인 정보는 가족, 생일, 주소, 휴대전 화번호 등을 포함 2 종류 이하의 문자 구성으로 8 자리 이하의 길이로 구성된 패스워드 문자 구성과 관계없이 7 자리 이하 길 이로 구성된 패스워드 문자 종류는 알파벳 대문자와 소문자, 특수기호, 숫자의 4 가지임 한글, 영어 등을 포함한 사전적인 단어 로 구성된 패스워드 스펠링을 거꾸로 구성한 패스워드도 포함 널리 알려진 단어로 구성된 패스워드 컴퓨터 용어, 사이트, 기업 등의 특정 명칭으로 구성된 패스워드도 포함 사용자 ID를 이용한 패스워드 사용자 ID 혹은 사용자 ID를 거꾸로 구 성한 패스워드도 포함 제3자가 쉽게 알 수 있는 개인정보를 바탕으로 구성된 패스워드 가족, 생일, 주소, 휴대전화 번호 등을 포함하는 패스워드 패턴이 존재하는 패스워드 동일한 문자의 반복: ex) aaabbb, 키보드 상에서 연속한 위치에 존재하는 문자들의 집합: ex) qwerty, asdfgh 숫자가 제일 앞이나 제일 뒤에 오는 구 성의 패스워드: ex) security1, may12 숫자와 영문자를 비슷한 문자로 치환한 형태를 포함한 구성의 패스워드 영문자 'O'를 숫자 '0'으로, 영문자 'l' 을 숫자 '1'로 치환 등의 패스워드 특정 인물의 이름을 포함한 패스워드 사용자 또는 사용자 이외의 특정 인물, 유명인, 연예인 등의 이름을 포함하 는 패스워드 24
36 안전한 패스워드 예시 취약한 패스워드 예시 한글의 발음을 영문으로, 영문단어의 발 음을 한글로 변형한 형태의 패스워드 한글의 '사랑'을 영어 'Sa Rang'으로 표기, 영문자 'LOVE'의 발음을 한글 ' 러브'로 표기 기타 조건 해당 시스템에서 사용자가 이전에 사용 하지 않고 이전 패스워드와 연관성이 있는 단어 구성을 포함하지 않은 패스워 드 시스템에서 예제로 제시되는 패스워드 시스템에서 초기 설정된 패스워드 해당 시스템에서 사용자가 이전에 사용 했던 패스워드 25
37 기업의 정보보호를 위한 암호 정책 수립 지침 (Guideline for Cryptography Policy in Enterprise Information Security) 발행인 : 방송통신위원회 위원장 발행처 : 방송통신위원회 국립전파연구원 , 서울 용산구 원효로41길 29 발행일 : 국립전파연구원 고시 제 호
본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information00-1표지
summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81
More information경제통상 내지.PS
CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V
More information°æÁ¦Åë»ó³»Áö.PDF
CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V
More information<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>
제정일: 2008년 11월 18일 T T A Technical Report RFID를 활용한 공군 군수물자관리시스템 응용 요구사항 프로파일 (Application Requirement Profile for Development of Korea Air Force's Logistics Assets Management System Using RFID) 제정일 :
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationCONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B
More information諛⑺넻?꾩뿰媛?遺1?μ옱?몄쭛
2008 Korea Communications Standards Commission 46 Korea Communications Standards Commission 47 48 Korea Communications Standards Commission 49 50 Korea Communications Standards Commission 51 52 Korea
More information우루과이 내지-1
U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information세계 비지니스 정보
- i - ii - iii - iv - v - vi - vii - viii - ix - 1 - 2 - 3 - - - - - - - - - - 4 - - - - - - 5 - - - - - - - - - - - 6 - - - - - - - - - 7 - - - - 8 - 9 - 10 - - - - - - - - - - - - 11 - - - 12 - 13 -
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information[96_RE11]LMOs(......).HWP
- i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More informationisrael-내지-1-4
israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part
More informationi ii iii iv v vi vii viii 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 XXXXXXXX 22 24 25 26 27 28 29 30 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61
More information- 1 - - 3 - - 4 - - 5 - - 6 - 국문초록 - 7 - - 8 - 영문초록 한글아세안 인정기구 민간화색인어영문 - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - 인증종류 지정절차 에따른서류를 의
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information- i - - ii - - i - - ii - - i - - ii - - iii - - iv - - v - - vi - - vii - - viii - - ix - - x - - xi - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 -
More informationCONTENTS.HWP
i ii iii iv v vi vii viii ix x xi - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -
More informationINDUS-8.HWP
i iii iv v vi vii viii ix x xi 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information..............16..
제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting
More information<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>
TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1
More information00.2011-66-988 노무관리업무 담당자 워크숍 속표지
교재 2011-66-988 노무관리업무 담당자 워크숍 2011. 11 목 차 1. 복수노조 타임오프제 쟁점과 합리적 대응방안 07 임 종 호 (노무법인 B&K 대표노무사) 2. 대학에서의 직종별인사노무 관리와 평가 51 강 승 화 (대한노무법인 공인노무사) 3. 대학에서의 합리적 합법적 용역(도급/파견/하청등) 관리방안 69 강 승 화 (대한노무법인 공인노무사)
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information20 여상수(763~772).hwp
13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationSensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria
SCIF Definition 2 UNCLASSIFIED: SCIF and SAPF September 2019 Sensitive Compartmented Information 3 UNCLASSIFIED: SCIF and SAPF September 2019 SCIF Definition 4 UNCLASSIFIED: SCIF and SAPF September 2019
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationMicrosoft Word - TTAK.KO
d 정보통신단체표준 ( 국문표준 ) 제정일 : 2014 년 4 월 10 일 T T A S t a n d a r IPTV 환경에서의이어보기서비스요구사항 Seamless Play Service Requirement for IPTV 제정일 : 2014 년 4 월 10 일 IPTV 환경에서의 이어보기서비스요구사항 Seamless Play Service Requirement
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>
5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information*통신1802_01-도비라및목차1~11
ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationSW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information0001³»Áö
11 12 13 14 15 16 17 18 19 20 21 22 23 24 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 79 80 81
More informationintro
Contents Introduction Contents Contents / Contents / Contents / Contents / 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57
More information10송동수.hwp
종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information표1
i ii Korean System of National Accounts iii iv Korean System of National Accounts v vi Korean System of National Accounts vii viii Korean System of National Accounts 3 4 KOREAN SYSTEM OF NATIONAL ACCOUNTS
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More informationyessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED
yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.
More information歯3이화진
http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the
More information<4D6963726F736F667420506F776572506F696E74202D20454C53BDC3BCBCC1B6C1BEC0EFBCDBC0C720C0EFC1A1B0FA20B9FDB8AE2831353035303829>
ELS 시세조종쟁송의 주요 쟁점과 법리 2015. 5. 8. 변호사 김 주 영 발표에 앞서 먼저 말씀드려야 할 사항 ELS 시세조종쟁송은 아직 대부분의 사건에 관하여 최종 판결이 내려지지 않은 사안 임 발표자는 ELS 시세조종쟁송에서 원고(투자자)측을 대리하고 있는 법무법인 소속임 본 발표자는 ELS 시세조종쟁송에 있어서 어떠한 쟁점들이 다루어지고 있고 그것이
More information미얀-내지-8차
미얀-내지-8차 2014.10.29 12:44 AM 페이지1 mac2 Contents I The Republic of the Union of Myanmar 12 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 13 The Republic of the Union
More information영암군 관광종합개발계획 제6장 관광(단)지 개발계획 제7장 관광브랜드 강화사업 1. 월출산 기( 氣 )체험촌 조성사업 167 (바둑테마파크 기본 계획 변경) 2. 성기동 관광지 명소화 사업 201 3. 마한문화공원 명소화 사업 219 4. 기찬랜드 명소화 사업 240
목 차 제1장 과업의 개요 1. 과업의 배경 및 목적 3 2. 과업의 성격 5 3. 과업의 범위 6 4. 과업수행체계 7 제2장 지역현황분석 1. 지역 일반현황 분석 11 2. 관광환경 분석 25 3. 이미지조사 분석 45 4. 이해관계자 의견조사 분석 54 제3장 사업환경분석 1. 국내 외 관광여건분석 69 2. 관련계획 및 법규 검토 78 3. 국내 외
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>
001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043
More information2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2013 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 2012 경제발전경험모듈화사업: 한국의 경제발전에 기여한 국가표준체계 구축 National Standards Infrastructure Underpinning the Economic Growth of
More information피해자식별PDF용 0502
국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될
More information<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>
조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에
More information2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사
연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서
More information인니 내지-00-5
인니 내지-00-5 2016.5.10 12:49 AM 페이지3 mac2 I. I N D N E S I A 12 Part I 13 I N D N E S I A 14 Part I 15 I N D N E S I A 16 Part I 17 인니 내지-00-5 2016.5.10 12:49 AM 페이지19 mac2 II. 정치 1. 국가이념및정치정세개관
More information- - yessign Version 3.5 (yessign)
- - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More information음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood
음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information03-ÀÌÁ¦Çö
25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More information제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장 법률팀장 기
최종보고서 폐기물관리 규제개선방안 연구 ( 업계 건의사항 및 질의사례 중심) 2006. 9 환 경 부 제 출 문 환경부장관 귀하 본 보고서를 폐기물관리 규제개선 방안연구 에 관한 최종보고서로 제출합니다 연구기관 한국산업폐기물처리공제조합 연구책임자 연 구 원 연구보조원 이 남 웅 황 연 석 은 정 환 백 인 근 성 낙 근 오 형 조 부이사장 상근이사 기술팀장
More information06_±è¼öö_0323
166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter
More information09 강제근로의 금지 폭행의 금지 공민권 행사의 보장 38 10 중간착취의 금지 41 - 대판 2008.9.25, 2006도7660 [근로기준법위반] (쌍용자동차 취업알선 사례) 11 균등대우의 원칙 43 - 대판 2003.3.14, 2002도3883 [남녀고용평등법위
01 노동법 법원으로서의 노동관행 15 - 대판 2002.4.23, 2000다50701 [퇴직금] (한국전력공사 사례) 02 노동법과 신의성실의 원칙 17 - 대판 1994.9.30, 94다9092 [고용관계존재확인등] (대한조선공사 사례) 03 퇴직금 청구권 사전 포기 약정의 효력 19 - 대판 1998.3.27, 97다49732 [퇴직금] (아시아나 항공
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 300,000 2015 1 15 2014 12 31 2013 20,000 2015 9 30 80,000 2014 12 31 400,000 132 133 134 135 136 2014 2013 475,880,057,649,056 448,615,377,885,269
More information<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>
총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information특집-5
76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal
More informationUSC HIPAA AUTHORIZATION FOR
연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의
More information<313320205BB0E6C1A65DB0F8B0B32DC1F6BDC4C0E7BBEAC0CEB7C220BCF6B1DEC0FCB8C120BFACB1B85FC0CCC1D6BFAC28C3D6C1BE292E687770>
인프라 기초연구과제 최종보고서 지식재산 동향 및 미래전망 Intellectual Property Trends and Prospects - 지식재산인력 수급전망 연구 - 2013. 12 제 출 문 특허청장 귀하 본 보고서를 인프라사업의 기초연구활성화 연구과제 중, 지식재산 동향 및 미래전망 - 지식재산인력 수급전망 연구 과제의 최종보고서로 제출합니다. 2013년
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information<BCAEBBE7C7D0C0A75FB3EDB9AE2D28B9DAC7F6C0DA292D283230313431323236292E687770>
석사학위논문 품질관리규제 정책불응의 영향요인에 관한 연구 - 전문기관검사제도를 중심으로 - Factors of Non-compliance with Quality Control Regulations : A Case of the Inspection System Conducted by External Specialized Organizations 박 현 자 한양대학교
More information