Size: px
Start display at page:

Download ""

Transcription

1

2

3 본 홈페이지 개인정보 노출방지 가이드라인 개정판은 08년 2월제정이후 3차 개정판입니다. 가이드라인 제정( 08.2월), 구글자동삭제 내용 추가 등 2차 개정( 09.2월, 11.5월) 금번 개정판은 개인정보보호법 [` 공포, ` 시행] 시행에 따라 민간 부분의 사례를 대폭 담아 민간의 활용도를 높일 수 있도록 하였습니다. 아울러 전면적인 편집을 통해 본 가이드 이용자의 가독률을 높이도록 하였습니다. 2011년도 공공기관 홈페이지 개인정보 노출방지 가이드라인 대비 아래의 사항이 추가되었습니다. 개인정보 및 개인정보 노출의 정의 및 유형 추가(10~12페이지) 주요노출 유형 및 조치방법 추가(17페이지) 공공기관 및 민간기관의 주요 노출 사례 추가(42~50페이지) 홈페이지 관리자 및 개인정보처리자 유의사항 보완(54~66페이지) 홈페이지 설계 및 개발 시 유의사항 추가(67~72페이지) 구글 고급연산자를 활용한 홈페이지 정보노출 확인방법 추가 (100~102페이지) 무료 원격 웹취약점 점검, 웹사이트 보안 도구 등 개인정보 노출방지를 위한 부록 추가 (104~124페이지) 아무쪼록 본 개정판이 각 기관의 웹사이트 개인정보 유 노출 방지에 좋은 길 잡이가 되길 바랍니다.

4 CONTENTS 개요 개인정보란? 개인정보 노출이란 무엇인가요? 침해사고 위험이 높은 개인정보는 어떤 것인가요? 개인정보 노출을 방지하기 위해서는 어떻게 관리해야 하나요? 개인정보 노출원인별 조치방법 개인정보처리자 부주의 민원인 고객 부주의 홈페이지 설계오류 외부 검색엔진 노출 유형 공공기관 주요 노출 사례 민간기관 주요 노출 사례 개인정보 노출 방지대책 개인정보 노출방지를 위한 종합 대책 홈페이지 관리자 유의사항 개인정보처리자 유의사항 홈페이지 설계 및 개발 시 유의사항 검색로봇 배제 표준 적용방법 게시판 글 등록시 개인정보 필터링을 위한 정규표현식 적용방법 구글에 노출된 개인정보 확인 및 삭제방법 구글 고급연산자를 활용한 홈페이지 정보노출 확인방법

5 [부록] 홈페이지 10대 보안 취약점 무료 원격 웹취약점 점검 웹사이트 보안 도구 한국인터넷진흥원 암호이용활성화 개인정보유출통지제도 [그림 1] 개인정보의 16가지 유형 [그림 2] 개인정보 침해 사례 [그림 3] 개인정보 노출건수 원인분석 [그림 4] 개인정보처리자 부주의(게시글) 노출유형 [그림 5] 개인정보처리자 부주의(댓글) 노출유형 [그림 6] 개인정보처리자 부주의 노출유형-첨부파일 1 [그림 7] 개인정보처리자 부주의 노출유형-첨부파일 2 [그림 8] 개인정보처리자 부주의 노출유형-엑셀(다른sheet) [그림 9] 개인정보처리자 부주의 노출유형-엑셀(행/열 숨기기) [그림 10] 개인정보처리자 부주의 노출유형-엑셀(행/열 숨기기취소) [그림 11] 개인정보처리자 부주의 노출유형 - 엑셀(시트 숨기기) [그림 12] 개인정보처리자 부주의 노출유형 - 엑셀(시트 숨기기취소) [그림 13] 개인정보처리자 부주의 노출유형 - 엑셀(함수치환 1) [그림 14] 개인정보처리자 부주의 노출유형 - 엑셀(함수치환 2)

6 CONTENTS [그림 15] 개인정보처리자 부주의 노출유형 - 엑셀(메모 1) [그림 16] 개인정보처리자 부주의 노출유형 - 엑셀(메모 2) [그림 17] 개인정보처리자 부주의 노출유형 - 엑셀(OLE개체) [그림 18] 개인정보처리자 부주의 노출유형 - 글자색변경 1 [그림 19] 개인정보처리자 부주의 노출유형 - 글자색변경 2 [그림 20] 민원인 부주의 노출 - 게시판 [그림 21] 민원인 부주의 노출 - 첨부파일 1 [그림 22] 민원인 부주의 노출 - 첨부파일 2 [그림 23] 홈페이지 설계오류 - 작성자 정보 등록 오류 1 [그림 24] 홈페이지 설계오류 - 작성자 정보 등록 오류 2 [그림 25] 홈페이지 설계오류 - 접근권한 설정 오류 1 [그림 26] 홈페이지 설계오류 - 접근권한 설정 오류 2 [그림 27] 홈페이지 설계오류 - URL에 개인정보 포함 [그림 28] 홈페이지 설계오류 - 이미지 파일명 소스코드 노출 [그림 29] 홈페이지 설계오류 - 관리자 페이지 [그림 30] 외부검색엔진 노출 - 구글 검색 [그림 31] 외부검색엔진 노출 - 구글 DB 1 [그림 32] 외부검색엔진 노출 - 구글 DB 2 [그림 33] 중앙행정기관 노출 사례 [그림 34] 지방자치단체 노출 사례 [그림 35] 교육기관 노출 사례 1 [그림 36] 교육기관 노출 사례 2 [그림 37] 여행업 노출 사례 [그림 38] 판매점 노출 사례 [그림 39] 의료기관 노출 사례 [그림 40] 협회 노출 사례

7 [그림 41] 단체 노출 사례 [그림 42] 공유설정 여부 확인방법(Windows XP) [그림 43] 접근통제 설정 방법(Windows XP) [그림 44] 배움터 - 현장교육 [그림 45] 배움터 - 사이버교육 [그림 46] 한국인터넷진흥원 아카데미 [그림 47] 정보보호기술 온라인학습장 [그림 48] 개인정보보호 포탈 [그림 49] 중소기업기술 보호상담센터 [그림 50] robot.txt URL 적용 여부 확인 [그림 51] robot.txt checker 실행 후 화면 [그림 52] robot.txt 파일의 적용 유무 확인 화면 [그림 53] 구글 검색 - 홈페이지 제거 요청 도구 [그림 54] 구글 계정 로그인 화면 [그림 55] 구글 - 새로운 삭제 요청하기 [그림 56] 구글- 삭제할 URL 입력 [그림 57] 캐쉬페이지에 개인정보 입력 후 삭제요청 [그림 58] 요청 결과 확인 [그림 59] 구글 웹마스터 도구 검색 [그림 60] 구글 로그인 화면 [그림 61] 삭제를 원하는 사이트 선택 [그림 62] robots.txt 루트폴더에 업로드 [그림 63] 삭제할 URL 입력 [그림 64] 캐쉬URL 삭제 이유 선택 [그림 65] 검색결과 및 캐쉬에서 페이지 삭제 선택 [그림 66] 캐쉬페이지 삭제 요청결과 확인

8 CONTENTS [그림 67] 캐쉬에서만 페이지 삭제 선택 [그림 68] 캐쉬에서만 페이지 삭제 요청결과 확인 [그림 69] 디렉토리 삭제 [그림 70] 디렉토리 삭제 후 결과 확인 [그림 71] 무료 원격 웹취약점 점검절차 [그림 72] 개인정보 유출 신고 과정 [표 1] 주요노출 유형 및 조치방법 [표 2] 개인정보 노출 방지 종합 대책 [표 3] 개인정보보호 관련 가이드라인 안내 [표 4] robots.txt 의 용어 설명 [표 5] robots.txt 의 문법 설명 [표 6] 검색엔진 리스트 [표 7] 캐쉬URL을 삭제하고자 하는 사유에 대한 설명 [표 8] URL삭제도구가 불필요한 경우 [표 9] 구글 검색 연산자 활용 방법 [표 10] 구글 고급검색 파일 확장자 [표 11] 개인정보 노출발생의 관리적, 기술적 원인 [표 12] OWASP 10대 보안취약점 [표 13] 개인정보의 종류 별 암호기술 홈페이지 개인정보 노출방지 가이드

9 I 1 개인정보란? 2 개인정보 노출이란 무엇인가요? 3 침해사고 위험이 높은 개인정보는 어떤 것인가요? 4 개인정보 노출을 방지하기 위해서는 어떻게 관리해야 하나요?

10 홈페이지 개인정보 노출방지 가이드라인 I 개요 1 개인정보란? 개인정보란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통 하여 개인을 알아볼 수 있는 정보를 말합니다. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 개인을 알아볼 수 있다면 그 정보도 개인정보가 될 수 있습니다. 10

11 I 개요 11

12 홈페이지 개인정보 노출방지 가이드라인 2 개인정보 노출이란 무엇인가요? 개인정보 노출이란, 일반 인터넷 이용자가 해킹 등 특별한 방법을 이용하지 않고, 정상적으로 인터넷을 이용하면서 타인의 개인정보를 취득할 수 있도록 인터넷에 방치되어 있는 것을 말합니다. 3 침해사고 위험이 높은 개인정보는 어떤 것인가요? 최근 몇 년간 크고 작은 개인정보 침해사고가 발생했습니다. 이러한 원인은 그동 안 개인정보보호에 관한 인식이 높지 않았던 것이 큰 부분을 차지한다고 볼 수 있 습니다. 기업들은 이윤 추구를 위하여, 그리고 서비스 제공시 편의를 위하여 개인 정보를 무분별하게 수집하고 이용해 왔습니다. 정보 자체가 가치가 되면서 개인정 보를 수집하는 것에만 관심이 있고, 수집한 개인정보의 관리에 대해서는 크게 신 경 쓰지 않은 것이 사실입니다. 12

13 실제 개인정보 노출은 관리자 또는 정보주체의 무의식과 부주의로 인해 발생하는 경우가 많습니다. 홈페이지 게시판에 무의식적으로 올린 주민등록번호, 연락처, 신용카드번호, 은행계좌번호, 이메일주소 등이 악의적인 목적을 가진 사람에게는 유용한 정보로서 스팸발송 등으로 악용되어 개인 일상생활을 침해할 수 있을 뿐만 아니라 명의도용으로 신용카드 발급, 회원가입, 대포폰 개통, 보이스피싱 등 경제 적인 손실을 가져올 수가 있습니다. I 개요 특히, 주민등록번호는 교육, 의료, 신용 등 개인의 신상에 관한 모든 정보와 연계 될 수 있기 때문에 정보노출의 개인적 손실은 물론 사회 경제적 손실이 막대해질 수 있습니다. 4 개인정보 노출을 방지하기 위해서는 어떻게 관리해야 하나요? 정보화시대에 개인정보의 보호는 가장 중요한 부분입니다. 개인의 프라이버시를 존중하고 개인정보 자기결정권 1) 을 보장해야함은 물론이며, 개인정보 침해로 인한 2차적인 피해를 고려할 때 개인정보의 보호와 통제의 필요성이 높아지고 있습니다. 개인정보 침해 문제는 단순한 정보주체 2) 개인의 문제로 국한되는 것이 아닙니다. 각 정보주체가 개별적으로 개인정보 침해에 대한 위험관리를 해야 함은 물론 전 사회적 차원의 위험관리 방안이 모색되어야 할 필요가 있습니다. 1) 개인정보 자기결정권 : 개인정보 자기결정권은 자신에 관한 정보가 언제 누구에게 어느 범위까지 알려지고 또 이용되도록 할 것인지를 그 정보주체가 스스로 결정할 수 있는 권리이다. 즉, 정보주체가 개인정보의 공 개와 이용에 관하여 스스로 결정할 권리를 말한다. 개인정보 자기결정권의 보호대상이 되는 개인정보는 개 인의 신체, 신념 사회적 지위, 신분 등과 같이 개인의 인격주체성을 특징짓는 사항으로서 그 개인의 동일성 을 식별하 수 있게 하는 일체의 정보라고 할 수 있다. 그러한 개인정보를 대상으로 한 조사, 수집, 보관, 처리, 이용 등의 행위는 모두 원칙적으로 개인정보 자기결정권에 대한 제한에 해당한다. 2) 정보주체 : 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다. 개인 정보보호법의 보호를 받는 정보주체가 되기 위해서는 첫째, 처리되는 정보에 의하여 알아볼 수 있는 사람이 어야 하고, 둘째, 법인이나 단체가 아닌 살아있는 사람이어야 하며, 셋째, 처리되는 정보의 주체가 되는 자 이어야 한다. 13

14 홈페이지 개인정보 노출방지 가이드라인 기업이 이윤 추구 및 서비스 제공 편의를 목적으로 마케팅 등에 개인정보를 수집 이용하는 행위에 있어서 개인정보를 필요한 부분만 최소화하여 수집하고, 수집한 개인정보를 안전하게 관리하는 것이 먼저 전제 되어야만 합니다. 대부분의 기업이 운영하는 홈페이지 상의 개인정보 관리를 소흘히 할 경우 게시판의 내용, 첨부파일을 통해 개인정보가 일반 이용자에게 공개 될 수도 있으며 언제든지 구글(Google)과 같은 외부 검색엔진에 의해 수집되어 개인정보가 노출될 수 있습 니다. 때문에, 홈페이지 운영에 있어 게시판의 글, 첨부파일의 개인정보 포함 여부를 지 속적으로 확인 및 관리 하여야 하며, 개인정보 노출차단 S/W 적용, 홈페이지 보안 취약성 점검, 관리자 페이지 인증절차 점검, 검색로봇 배제 표준 적용, 개인정보처 리자 3) 및 홈페이지 담당자를 대상으로 주기적인 개인정보보호 교육 등 개인정보 노출방지 대책을 마련해야 합니다. 3) 개인정보처리자 : 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른사람을 통하여 개인정 보를 처리하는 공공기관, 법인, 단체, 사업자 및 개인 등을 말한다. 개인정보처리자는 공공기관, 영리 비영 리법인, 영리 비영리단체, 개인이 모두 포함되며, 자신이 직접 개인정보를 수집, 가공, 편집, 이용, 제공, 전 송하지 아니하고 다른 사람 예컨대 수탁자, 대리인, 이행보조자 등을 통해서 처리하는 경우에도 개인정보처 리자에 해당한다. 하지만, 개인정보를 수집, 이용, 제공하고 있다고 해서 모두가 개인정보처리자가 되는 것 은 아니다. 개인정보보호법 상 개인정보처리자가 되기 위해서는 개인정보파일을 운용하고 있어야 한다. 또 한, 순수한 개인적인 활동이나 가사활동을 위해서 개인정보를 수집, 이용, 제공하는 자는 개인정보처리자라 고할수없다. 14

15 II 1 개인정보처리자 부주의 2 민원인 고객 부주의 3 홈페이지 설계오류 4 외부 검색엔진 노출 유형 공공기관 주요 노출 사례 민간기관 주요 노출 사례

16 홈페이지 개인정보 노출방지 가이드라인 II 개인정보 노출원인별 조치방법 홈페이지를 통해 개인정보가 노출되는 주요 원인은 개인정보처리자의 부주의, 민 원인(고객) 부주의, 홈페이지 설계오류 등이 대표적이며 각 형태별로 다양한 유형 의 개인정보 노출이 발생하고 있습니다. 출처 : 행안부 2011년도 개인정보 노출 조기경보시스템 운영현황 위 그림에서 알 수 있듯이, 개인정보처리자의 부주의에 의한 노출이 전체노출건수 중 가장 많은 비중을 차지하고 있습니다. (개인정보 노출 건수 기준) 홈페이지를 통한 개인정보 노출을 방지하기 위해서는 개인정보처리자의 부주의나 무관심으로 인한 노출이 발생하지 않도록 유의하고, 홈페이지에 개인정보 노출을 차단하거나 검색할 수 있는 도구를 이용하여 기관이 운영 중인 홈페이지에 대해서 지속적으로 개인정보 노출방지를 위한 관리를 하는 것이 가장 중요합니다. 16

17 [표 1] 주요노출 유형 및 조치방법 구분 주요내용 조치사항 조치주체 게시글에 개인정보 포함 첨부파일에 개인정보 포함 소스코드 4), URL 등에 개인정보 포함 개인정보처리자 부주의, 민원인 의 개인정보보호 인식부족 등 에 의해 홈페이지 게시물에 개 인정보가 포함되어 노출되는 형태 게시판에 첨부되는 엑셀, 글 등의 첨부파일에 개인정보가 노출되는 형태 (엑셀 파일의 숨기기 기능, 다른 Sheet활용, 치환함수 적용에 의해 개인정보가 노출될 수 있 습니다.) 모든 홈페이지에서 기본적으로 공개되는 소스코드 또는 URL 에 개인정보가 포함되는 형태 (홈페이지 설계 시 게시물에 대 한 구분자로 주민번호 등을 이 용하는 경우에 발생할 수 있습 니다.) 콘텐츠를 즉시 삭제하거나 해당 개인정보 일부를 *(마 스킹)처리 게시판에 개인정보 작성방지 를 위한 경고문구 삽입 노출차단S/W 적용 게시판에서 해당 게시물을 삭제한 후, 개인정보를 제거 한 파일을 다시 업로드 웹사이트 수정 홈페이지 관리자, 개인정보 처리자 홈페이지 관리자, 개인정보 처리자 홈페이지 관리자 II 개인정보 노출유형 및 조치방법 외부 검색 엔진을 통한 개인 정보 노출 구글 등 포털의 검색로봇 수집 에 따른 개인정보 노출 먼저 해당 홈페이지에 있는 내용 중 개인정보를 즉시 삭제 구글 자동삭제 시스템을 이 용한 저장정보 삭제 요청 필요시 검색엔진 배제표준이 나메타태그적용 홈페이지 관리자 4) 소스코드 (Source Code) : 디지털기기의 소프트웨어 내용을 프로그래밍 언어로 나타낸 설계도다. 완성된 소 스코드를 컴퓨터가 이해할 수 있는 기계언어로 변환하면 실행가능한 소프트웨어가 형성된다. 이 소스코드는 해당 제품의 구조와 작동원리에 대한 모든 정보를 포함하고 있어 공개될 경우 기업의 개발 기밀이 드러나기 때문에 제품의 지적재산권 침해 및 시장 질서에 부정적인 영향을 끼칠 수 있다. 17

18 홈페이지 개인정보 노출방지 가이드라인 1 개인정보처리자 부주의 가. 노출 유형 1) 게시판 노출- 개인정보처리자 부주의(게시글) 홈페이지의 공지사항 작성시 개인정보처리자의 부주의로 개인정보가 포함된 게시물을 통해 개인정보 노출사고가 발생하는 유형입니다. 18

19 2) 게시판 노출- 개인정보처리자 부주의(댓글) II 개인정보처리자가 신속한 민원처리를 위해 민원인의 게시글에 답변을 하는 과정에서 개인정보가 포함된 것을 확인하지 못하여 개인정보 노출사고가 발 생하는 유형입니다. 개인정보 노출유형 및 조치방법 3) 첨부파일 노출 19

20 홈페이지 개인정보 노출방지 가이드라인 개인정보처리자가 공지사항 등에 관련 파일을 업로드 하면서 개인정보 포함 유무를 확인하지 못하여 개인정보 노출사고가 발생하는 유형입니다. 4) 첨부파일 노출- 엑셀파일(다른 Sheet에 개인정보 포함) 20

21 엑셀파일은 글 문서 프로그램과 다르게 시트(Sheet)별로 문서를 작성할 수 있습니다. 엑셀파일을 열었을 때 보이는 시트에서는 개인정보가 확인되지 않 지만 엑셀파일 내의 다른 시트에는 개인정보가 포함되어 있어 개인정보 노출 사고가 발생하는 유형입니다. 5) 첨부파일 노출- 엑셀파일(행/열 숨기기, Sheet 숨기기) II 개인정보 노출유형 및 조치방법 21

22 홈페이지 개인정보 노출방지 가이드라인 개인정보처리자가 엑셀파일에서 행/열 또는 Sheet이 숨김 처리된 것을 미확 인하여 개인정보 노출사고가 발생하는 유형입니다. 엑셀 파일에는 행/열 또는 Sheet가 [숨기기] 기능이 있습니다. 개인정보가 포 함된 행/열 또는 Sheet가 [숨기기] 처리 되어 파일을 열었을 때에는 개인정보 가 보이지 않지만 행/열 또는 Sheet를 [숨기기 취소] 하면 개인정보가 확인됩 니다. 22

23 6) 첨부파일 노출- 엑셀파일(함수치환) II 개인정보 노출유형 및 조치방법 개인정보처리자가 엑셀파일에서 개인정보를 치환함수로 마스킹처리하여 개 인정보 노출사고가 발생하는 유형입니다. 엑셀파일에서 개인정보가 포함된 셀에 LEFT나 REPLACE 등의 치환함수 5) 를 5) 치환함수 : 엑셀상에서 사용되는 함수를 이용하여 어떠한 단어를 특정 문자로 바꾸어 놓는 것을 치환함수라 고 말한다. 23

24 홈페이지 개인정보 노출방지 가이드라인 적용하여 *(마스킹) 처리 등으로 개인정보가 은폐된 것처럼 보이지만, 엑셀의 [찾기]기능을 이용하면 개인정보를 찾을 수 있습니다. 특히 치환함수를 적용하기 위해서는 어딘가에 해당 개인정보가 [숨기기] 처리 가 되어 있으므로, [숨기기취소]를 이용해서 개인정보 포함 유무를 확인해야 합니다. 7) 첨부파일 노출- 엑셀파일(메모) 24

25 첨부파일을 열었을 때에는 개인정보가 확인되지 않지만, 엑셀파일 내의 메모 에 개인정보가 포함되어 발생하는 개인정보 노출사고 유형입니다. 8) 첨부파일 노출- 엑셀파일(OLE 개체 삽입) II 개인정보 노출유형 및 조치방법 개인정보가 포함된 엑셀파일을 OLE 6) 개체로 삽입하여 작성한 자료를 홈페이 지에 게재 시 개인정보가 포함되어 발생하는 노출 유형입니다. 6) OLE(Object Linking and Embedding) : 응용 프로그램 간 서로 호환이 되어 다른 응용 S/W에서 작성한 그림이나 표, 차트, 비디오 등과 같은 데이터의 정보를 연결시켜 주는 기능 25

26 홈페이지 개인정보 노출방지 가이드라인 9) 첨부파일 노출- 글자색 변경 파일에 있는 개인정보의 일부를 글자색과 배경색이 같게 하여 육안으로만 보 이지 않을 뿐 검색을 통해 주민등록번호를 찾을 수 있습니다. 모든 첨부파일 에서 나타날 수 있는 개인정보 노출 유형입니다. 26

27 나. 조치방법 1) 노출된 개인정보가 발견되면 개인정보처리자는 개인정보가 있는 게시물을 삭 제하거나, 개인정보가 노출된 부분을 *(마스킹)처리하여 다시 게시하도록 해 야 합니다. 단, 첨부파일이 등록되어있는 경우는 해당 첨부파일을 먼저 삭제한 후 수정된 파일을 다시 업로드 해야 합니다. 2) 개인정보파일은 다른 문서들과 별도로 관리하여 노출되지 않도록 관리해야 합니다. 개인정보파일은 DB를 분리하고 암호화하여 보관하거나 잠금장치가 있는 보관시설에 별도로 보관하는 것이 안전합니다. 3) 홈페이지 게시판 이용시 개인정보 필터링 시스템을 이용하여 게시글 작성부 터 개인정보 포함 유무를 확인 할 수 있도록 하며, 팝업창을 이용하여 개인정 보 입력에 대한 경고문을 안내하는 것도 좋은 방법입니다. II 개인정보 노출유형 및 조치방법 4) 민원 및 각종 신청 관련 게시판의 게시글이나 댓글은 비밀번호 지정 등을 통 해 민원인과 개인정보처리자만 해당 글을 확인할 수 있도록 조치해야 합니다. 5) 엑셀파일을 첨부할 경우, 다음 사항들을 확인 후 파일을 업로드해야 합니다. 모든 시트의 개인정보 포함 여부를 확인하고 불필요한 시트는 삭제해야 합 니다. 행/열/시트가 [숨기기]되어 있는지 확인하고, 불필요한 개인정보가 포함되 어 있다면 삭제 해야 합니다. 개인정보가 *로 표시되어있다고 하더라도 해당 셀을 클릭하여 치환함수가 사용된 것은 아닌지 확인하고, 해당 셀을 문자로 변경(해당 셀을 복사한 후 [선택하여 붙여넣기] [값] 클릭)하고 [숨기기]처리된 개인정보를 제거해야 합니다. 셀 모서리 부분을 확인하여 메모 안에 개인정보가 있는 것은 아닌지 확인하 고, 삭제해야 합니다. OLE개체가 삽입 되어 있는 문서는 개인정보 포함여부를 다시 한번 확인하 고 업로드 해야 합니다. 27

28 홈페이지 개인정보 노출방지 가이드라인 6) 모든 문서파일에서 배경색과 글자색이 동일하게 설정되어있지는 않은지 확인 해야 합니다. 예를 들어, 주민등록번호가 파일에 있는 경우, 13자리 숫자 중 뒤 7자리에 대해 은폐처리를 하더라도 주민번호를 다른 곳에 붙여넣기 하게 되면 13자리 주민등록번호를 모두 확인할 수 있습니다. 다. 노출사례 [사례 1 ] 홈페이지 공고에 포함된 개인정보 대량 노출 1 노출 개요 노출 사고 내용 문제점 및 시사점 개인정보처리자가 홈페이지에 게시한 공고에 개인정보가 포함되어 대량의 개인정보 노출 발생 모 지방자치단체의 홈페이지에 게시한 공고에 이름, 주민등록번호, 주소 등이 포함된 대량의 개인정보를 게시한 사고가 발생 해당 홈페이지는 회원가입 없이 모든 게시물을 열람할 수 있어 게시된 개인 정보 노출로 인한 피해가 심각했던 사례임 게다가, 홈페이지 운영상 개인정보(주민등록번호, 주소, 휴대폰번호 등)관리를 철저히 하고 있다고 공지 해 놓고 발생한 노출사고 였기에 더욱 비난을 받았던 사례이기도 함 [사례 2] 홈페이지 공고에 포함된 개인정보 대량 노출 2 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에 사회공헌활동 지원내역을 게재하면서 수천명의 개인정보 노출 발생 모 공공기관 홈페이지의 경영공시 란에 저소득세대와 기초생활수급자, 장애인 세대, 소년소녀가장세대 및 관련 단체에 각종 물품과 성금 등의 지원활동 내역을 공지하는 과정에서 첨부파일에 특정 개인임을 식별 가능한 정보가 포함되어 노출 사고발생 노출된 정보가 주민등록번호는 아니지만 특정 개인이 저소득층 보호대상자 라는 것을 알 수 있는 민감정보였음 노출된 개인정보가 주민등록번호에 한정되는 것이 아님을 재인식하게 한 사례이며, 개인정보처리자는 홈페이지에 게시물 등록 시 다양한 형태의 개인 정보 노출이 발생할 수 있는 위험요소를 고려하여야 함 28

29 [사례 3] 관리자 화면의 노출로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 관리자페이지의 홈페이지 설계 오류로 인해 회원정보 노출 사고발생 홈페이지에 가입한 회원 목록의 가입자명, 주민등록번호, 주소, 비밀번호의 노출 홈페이지 관리자만 접속할 수 있어야 할 회원관리 페이지가 무방비 노출되어 모든 가입자의 개인정보가 노출이 된 사례임 소스코드 수정시 그로 인한 오류가 없는지 철저한 점검이 필요 함 [사례 4] 개인정보 삭제시 첨부파일 미삭제로 인한 개인정보 노출 노출 개요 노출 사고 내용 개인정보처리자의 첨부파일 삭제시 부주의로 인한 첨부파일 내의 개인정보 가 검색엔진에 의해 지속적으로 노출되는 사고가 발생 모 비영리 단체에 게시된 신상내역서를 관리자가 삭제하였으나 첨부파일을 삭제하지 않고 게시물을 삭제하여 첨부파일에 해당 URL이 남아있어 첨부파 일 내의 개인정보는 검색엔진에 의해 계속적으로 노출이 됨 II 개인정보 노출유형 및 조치방법 문제점 및 시사점 첨부파일이 포함된 게시물을 삭제할 때 첨부파일을 먼저 삭제하지 않고 게 시글을 삭제하여 DB상에 첨부파일이 그대로 남아 노출이 지속됨 이런 경우 호스팅 업체에 문의 하여 해당 URL에 대한 삭제를 요청해야 함 때문에 첨부파일이 포함된 게시물을 삭제할 때는 첨부파일을 먼저 삭제하고 게시물을 삭제해야 함 [사례 5] 외부검색엔진에 의한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에서 대량의 중앙부처 공무원의 개인정보 노출 모 중앙행정기관 홈페이지에서 중앙부처 공무원 다수의 소속기관, 부서명, 직급, 이름, 주민등록번호가 포함된 첨부파일이 노출됨 해당 홈페이지에서 파일은 즉시 삭제되었으나, 구글 등 일부 포털에서는 계속 검색이 되어 노출이 지속됨 상시 업무 중 개인정보처리자의 실수로 개인정보가 노출될 수 있으므로 개인 정보 필터링시스템을 도입하거나 개인정보처리자가 상시 주의하는 등 기 술적 관리적 대책의 운용이 중요하다는 것을 주지시킨 사례임 29

30 홈페이지 개인정보 노출방지 가이드라인 [사례 6] 교육기관 행사 담당자의 메일 첨부파일로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 교육기관에서 배포한 문서의 숨겨진 시트에 등록된 개인정보가 노출 한 교육기관에서 전년도 행사 참가자 개인정보가 숨김처리된 행사 참가 양식 문서를 재사용하여 전자메일로 배포하여 행사에 참가하는 기관에서도 그 참가양식을 그대로 홈페이지에 업로드하여 다량으로 노출된 사례 문서양식은 새로 작성하거나 불가피하게 재사용해야 할 때는 필요한 양식만 복사해서 새 문서로 만들어 사용하고 가려지거나 숨겨진 정보가 없는지 꼭 확인해야 함 [사례 7] 치환함수를 이용한 마스킹 처리로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 *(마스킹) 처리된 문서에서 개인정보 노출 모 협회에서 홈페이지에 게시한 기부내역 문서에서 주민등록번호를 함수치환 시켜 *(마스킹) 처리를 함으로 인해 노출 사고발생 함수치환을 이용해 *(마스킹) 처리를 하는 경우 육안으로 보이지 않지만, [찾기] 혹은 [숨기기 취소]를 이용하면 주민등록번호를 확인할 수 있음 함수치환을 이용한 경우 *(마스킹) 처리된 정보는 수식이나 서식을 제외한 [값]으로 지정하고, 치환 전의 주민등록번호는 반드시 삭제해야함 [사례 8] 첨부파일의 OLE 개체로 인한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 개인정보처리자가 홈페이지에 게시한 보도자료 첨부파일 내 그래프의 숨겨진 파일에서 대량의 개인정보 노출 발생 모 정부기관 홈페이지에서 대량의 전화금융사기 피해자의 이름, 주민등록번호, 연락처가 포함된 명단이 배포되어 개인정보 노출사고발생 개인정보처리자가 파일을 작성 시 OLE 개체 삽입 을 통해 다른 파일의 일부 정보를 포함시키는 경우, 작성중인 파일 내에서는 OLE 개체의 일부만 보 이지만, 실제로는 OLE 개체파일 전체가 작성중인 파일 뒤에 숨겨져서 포함된 것임 개인정보처리자가 첨부파일을 홈페이지에 등록할 때, 파일 내에 삽입된 OLE 개체 파일에 개인정보가 포함되었는지 여부를 확인하여야 함 30

31 2 민원인 고객 부주의 가. 노출 유형 1) 게시판 노출 민원인(고객) 부주의 II 개인정보 노출유형 및 조치방법 민원인(고객)이 게시글을 작성하면서 신속한 민원처리를 위해 의도적 혹은 부 주의로 본인이나 타인의 개인정보가 포함된 글을 그대로 등록하여 개인정보 노출사고가 발생하는 유형입니다. 31

32 홈페이지 개인정보 노출방지 가이드라인 2) 첨부파일 노출- 민원인(고객) 부주의 민원인(고객)이 게시글 작성 시 개인정보가 포함된 첨부파일을 등록하여 개인 정보 노출사고가 발생하는 유형입니다. 32

33 홈페이지 개인정보 노출방지 가이드라인 홈페이지 설계 시 게시물 식별 및 구분을 위해 게시판 소스코드에 작성자 정 보를 개인정보로 이용하도록 설정한 경우 소스보기를 통해 개인정보 노출사 고가 발생하는 유형입니다. 2) 홈페이지 설계오류- 소스코드(접근권한 설정 오류) 34

34 나. 조치방법 1) 민원인(고객)이 등록한 게시글에 개인정보가 포함이 되어있는 경우 개인정보 처리자는 민원인(고객)의 동의를 거쳐 해당 페이지를 삭제하거나 개인정보의 일부를 *(마스킹)처리 하는 등의 조치를 해야 합니다. 2) 민원, 상담 관련 게시판에 게시글, 댓글을 등록할 경우에는 비밀번호 지정 혹 은 비밀글 설정 등을 통해 개인정보처리자와 민원인(고객)만 해당 게시글, 댓 글을 확인할 수 있도록 해야 합니다. 3) 민원인(고객)이 게시글을 등록할 때 경고 팝업창을 통해, 게시글에 개인정보 의 포함 유무를 다시 한 번 확인하도록 조치해야 합니다. 참조 : 팝업창 경고 문구(p.70) 4) 민원인(고객)이 게시글을 등록할 때 개인정보가 입력되는 것을 예방할 수 있 도록 개인정보 필터링 시스템을 도입하는 것도 좋은 방법 입니다. 참조 : 개인정보 필터링 시스템(p.71) II 개인정보 노출유형 및 조치방법 3 홈페이지 설계오류 가. 노출 유형 1) 홈페이지 설계 오류- 소스코드(작성자 정보 등록 오류) 33

35 홈페이지 게시판에 비밀번호가 설정되어 화면상으로는 접근권한이 설정된 것 처럼 보이지만, 해당 화면에서 소스보기를 하면 해당 게시물에 작성된 글의 내용이 그대로 확인 가능하여 개인정보 노출사고가 발생하는 유형입니다. 3) 홈페이지 설계오류- 홈페이지 URL에 개인정보를 포함 II 개인정보 노출유형 및 조치방법 조직 구성원들의 소개 홈페이지, 조직 내 개인홈페이지 혹은 게시물의 정보를 식별 및 구분하기 위해서 홈페이지 주소(URL)에 개인정보를 이용하는 경우 로 홈페이지 설계 오류에 따른 개인정보 노출 발생 유형입니다. 35

36 홈페이지 개인정보 노출방지 가이드라인 4) 홈페이지 설계오류- 홈페이지 소스코드 파일명에 개인정보 포함 조직구성원의 사진정보 등을 저장할 때 파일명으로 개인정보를 이용하는 경 우, 홈페이지 소스코드에 개인정보가 그대로 나타나기 때문에 발생하는 개인 정보 노출사고 유형입니다. 5) 홈페이지 설계오류- 관리자 페이지 36

37 홈페이지 설계오류로 접근권한을 가진 이용자만 접근 할 수 있는 홈페이지에 권한 없는 이용자가 접속 가능하여 발생하는 노출사고 유형입니다. 홈페이지는 접근통제시 접근권한을 가진 이용자만이 접근할 수 있도록 해야 하지만, 접근 권한 및 인증 등의 절차가 제대로 구현되지 않으면 비권한자 접근에 의한 노출이 발생될 수 있습니다. II 나. 조치방법 1) 소스보기를 통해 게시물의 내용이 확인 가능한 경우는 홈페이지 게시판 소스 코드의 보완이 필요합니다. 가장 간단한 조치방법은 홈페이지를 구별하기 위 해 이용자나 게시물을 식별할 수 있는 문자열을 지정하거나 이용자 정보를 해 쉬함수를 이용하여 일방향 암호화하는 등의 조치를 해야 합니다. 개인정보보 호법 상 일방향 암호화(비밀번호)와 양방향 암호화(고유식별정보, 바이오 정 보)를 적용해야하는 대상이 다르다는 점을 확인하시기 바랍니다. 참조 : KISA 암호이용활성화 FAQ, 개인정보 노출유형 및 조치방법 2) 홈페이지 설계오류, 보안취약점 등을 점검하여 개인정보 노출이 발생하지 않 도록 조치해야 합니다. 다. 노출사례 [사례 1] 로그인 페이지 소스보기를 통한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지 게시판 이용 중 로그인이 필요하다는 메시지가 보이지만 소스보기 기능을 이용하면 게시글을 볼 수 있음. 모 지방자치단체 홈페이지의 특정 게시판에서 게시글을 읽으려 하면 비밀번호를 입력하라는 화면이 나오지만 그 화면에서 웹브라우저의 소스보기 기능을 이용하면 비밀번호 입력을 하지 않아도 게시글에 기록된 주민등록 번호가 노출 됨 홈페이지 설계오류 중 소스코드 오류로 인한 사고로 비밀번호가 설정되어있는 게시판의 글이 홈페이지 접속시에는 비밀번호 입력화면이 나와서 그 내용을 확인할 수 없으나 웹브라우저의 소스보기를 하면 그대로 게시판의 개인정 보가 기록된 게시글이 노출되는 사례임 37

38 홈페이지 개인정보 노출방지 가이드라인 [사례 2] 메시지를 이용한 접근 차단시 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지 회원관리 목록의 가입자명, 주민등록번호, 주소, 비밀번호의 노출 모 연구소 홈페이지의 관리자 홈페이지 접속 시 접근권한이 없습니다 라는 메시지와 함께 접속이 되지 않지만 웹브라우저의 소스보기 기능을 이용하면 가입자의 개인정보가 노출 됨 관리자홈페이지의 인증오류로 인한 사고로 접근권한이 없다는 화면이 나오지만 웹브라우저의 소스보기를 이용하면 소소코드에는 가입자의 개인정보가 그대로 보여지는 인증오류와 관련된 노출 사례임 소스코드의 수정 변경 추가 시 다른 기능들에 대한 오류 발생이 없도록 유의 해야 함 [사례 3] 인증절차가 미비한 관리자 홈페이지를 통한 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 관리자홈페이지에서 다운로드한 첨부파일에서 대량의 주민등록번호 노출 발생 개인정보 노출점검 과정에서 모 지방자치단체 홈페이지에서 대량의 주민등록 번호가 포함된 엑셀파일이 노출됨 관리자홈페이지 노출 및 인증오류로 인한 사고로, 관리자페이지에서 노출된 첨부파일이 인증절차 없이 다운로드 되어 개인정보가 노출된 사례임 본 개인정보 노출은 홈페이지 초기 설계단계에서 발생한 것이 아니라, 홈페이지 운영단계에서 기능 변경에 따라 소스를 수정하는 과정에서 인증절차를 간과 하여 발생한 사고임 4 외부 검색엔진 노출 유형 현재 외부 검색엔진 중 구글 검색엔진은 전 세계적으로 가장 강력한 성능을 가진 검색엔진으로 명의도용 의도를 가진 자가 활용하는 좋은 창구가 되기도 합니다. 따라서 기관 홈페이지에서 개인정보가 노출되어 구글 검색엔진의 수집 대상이 되 지 않도록 지속적인 관심이 필요합니다. 구글 검색엔진을 통한 노출 유형은 기관 홈페이지와 구글DB에 개인정보가 노출된 38

39 경우와 기관 홈페이지의 정보는 삭제되고 구글DB에만 개인정보가 남아있는 경우 로 나누어 조치사항이 달라집니다. 가. 노출유형 1) 구글(Google) 검색엔진 7) 에의한노출 구글 검색엔진을 통해 확인한 구글DB와 해당 링크를 따라 방문한 홈페이지 에서 모두 개인정보가 발견되는 유형입니다. II 개인정보 노출유형 및 조치방법 최근 구글 검색엔진은 개인정보 노출 방지를 위해 자체적으로 주민등록번호 중 뒤의 7자리를 *로 치환하여 검색결과를 일부 제공하기도 하지만, 여전히 주민등록번호 13자리가 모두 검색결과로 제공되는 경우가 발생하고 있습니다. 7) 검색엔진 : 인터넷 상에서 자료를 쉽게 찾을 수 있게 도와주는 소프트웨어 또는 웹사이트를 말한다. 사용자 의 검색어 선정과 검색 조건의 적절한 지정에 따라 검색 소요시간이 달라진다. 검색방법으로는 사용자가 키 워드, 즉 검색어를 직접 입력하는 검색과 검색엔진이 제시한 몇 가지 항목들 중 사용자가 원하는 항목을 선 택하는 방식으로 범위를 좁혀가는 카테고리 검색이 있다. 대표적인 한글 검색엔진으로는 네이버, 다음 등이 있으며 영문 검색엔진으로는 야후, 라이코스 등이 있다. 39

40 홈페이지 개인정보 노출방지 가이드라인 따라서 이 유형은 구글 검색결과를 클릭하였을 때, 해당 웹페이지에 개인정보 가 존재하는 경우(검색결과의 *(마스킹) 처리 여부와 관계없이)를 말합니다. 2) 구글DB에만 노출이 존재하는 경우 기관 홈페이지에서 노출된 개인정보는 삭제되었으나, 구글 검색엔진의 DB에 개인정보가 저장되어 구글 검색시 개인정보 노출사고가 발생하는 유형입니다. 나. 조치방법 1) 구글DB 및 홈페이지에 모두 개인정보가 노출된 것이 확인되면 가장 먼저 홈 페이지에 노출되어 있는 개인정보를 즉시 삭제한 후 구글 자동삭제 시스템에 접속하여 노출된 개인정보를 구글DB에서 완전히 삭제처리되도록 구글에 요 청해야 합니다. 참조 : 구글에 노출된 개인정보 확인 및 삭제방법(p.84) 40

41 2) 검색엔진 배제표준이나 메타태그 8) 를 적용해야 합니다. 참조 : 검색로봇 배제 표준 적용방법(p.73) 다. 노출사례 [사례 1] 상태표시줄을 통한 개인정보 노출 II 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지의 특정인을 검색하여, 그 결과에 마우스를 위치하면 브라우저 하단 의 상태표시줄에 개인의 주민등록번호가 나타남 모 중앙행정기관 홈페이지의 특정 메뉴에서 개인의 이름, 소속기관명을 검색어로 질의한 결과에 마우스를 위치하면 브라우저 하단에 해당 개인의 주민등록 번호가 노출됨 홈페이지의 DB 검색결과를 호출하는 과정에서 해당 검색결과를 구분하기 위한 자바스크립트 인자로 주민등록번호를 사용하여 웹 브라우저 하단의 상태표시줄 및 소스코드 내에 개인정보가 포함되어 노출된 사례로 홈페이지 설계단계에서는 개인정보를 소스코드나 특정 페이지를 구분하는 인자로 활용하지 말아야 한다는 점을 주지시킨 사례임 개인정보 노출유형 및 조치방법 [사례 2] 접근통제가 미흡한 민원 홈페이지 운영시 개인정보 노출 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지의 민원코너 에 로그인을 하면 타인의 민원 내용을 열람 가능하게 홈페이지가 구축되어 있음 모 중앙행정기관 홈페이지 민원코너에 글을 남기기 위해 로그인을 하면 다른 민원 내용을 열람할 수 있어, 게시글에 포함된 개인정보가 타인에게 노출됨 일반적으로 민원인은 로그인 후 민원사항을 등록하는 것에 대해서는 타인이 볼 수 없을 것으로 판단하여 자신의 개인정보를 게시하는 경우가 많음 게시물은 등록한 민원인만이 열람할 수 있도록 하는 등 게시물에 대한 접근 통제를 강화하여 개인정보 노출을 차단하여야 함 8) 메타태그 (Meta Tag) : 메타태그란 키워드 검색엔진에 특정 홈페이지 또는 HTML 문서에 대한 색인정보 즉, 키워드와 약간의 정리된 내용(컨텐츠)을 표현하는 HTML Tag이다. 41

42 홈페이지 개인정보 노출방지 가이드라인 Tip 1 가. 중앙행정기관 < 주로 노출되는 첨부파일명 예시 > OO부 감사결과보고서, 기초체력검사 분석자료, OO연수 입소대상자 명단, OO부 OO법 시행 의견, OO공단 이의 신청서, 연구결과보고서, 판례 및 사례, 비정규직 근로자의 사역해제 공고, 이력서, 진정서 공공기관 등 에서 개인정보 등이 포함된 주요 내부문서가 개인정보처리자의 부주의로 인해 첨부파일이 업로드되어 개인정보가 노출된 사례입니다. 개인정보처리자는 문서 내 주민등록번호 뒷자리를 *(마스킹) 처리하거나 문서의 비밀번호 설정 또는 게시판의 접근권한 설정을 통해 외부 노출을 막아야 합니다. 42

43 나. 지방자치단체 < 주로 노출되는 첨부파일명 예시 > 변동신고자, 임대차계약자, 2012년 정책 숲가꾸기 사업 예정자 명단, 2012 교육생모집 신청 서, 측량업체현황, OO시선수명단, 특화사업신청서, 급여신청서, 설립허가, 공시송달공고문, 사 업보고서, 교육생 모집 신청서 업무 관련 신청서에 개인정보가 포함되었음에도 불구하고 개인정보처리자의 부 주의로 인해 첨부파일이 업로드 되어 노출사고가 발생하게된 사례입니다. II 개인정보 노출유형 및 조치방법 신청서의 주민등록번호 대신 사업자등록번호를 기입하거나 게시판의 관리자 접근권한의 설정 후 게시합니다. 43

44 홈페이지 개인정보 노출방지 가이드라인 다. 교육기관 < 초중고- 주로 노출되는 첨부파일명 예시 > 전출입 교사 현황, 가정통신문, 학년 반 교육과정 운영계획, 여름방학 육상부 캠프운영계 획, 취학학생 명부, 학생회간부 수련회 계획, 급식운영계획서, 방과후 교육 계획서, 학부모 연 수회 연수자료 < 대학- 주로 노출되는 첨부파일명 예시 > 강의 계획서, 토익성적향상그룹 대상자 명단, 프로그램 참가자 명단, 강사이력서, 동아 리 등록신청서 1) 각종 명단 학교 등에서 주로 사용하는 합격자 명단, 신입생 명단, 학부모 교육 참가자 명 단 등을 홈페이지에 게시하면서 첨부파일상의 개인정보 포함 유무를 확인하지 않아 개인정보가 노출된 사례입니다. 특히, 인터넷 통신비 지원 대상자 명단, 장기 결식자 명단, 저소득층 학생 명단 등은 민감정보이기에 노출시 심각한 사생활 침해가 우려됩니다. 44

45 2) 학급 운영 관련 문서 학급별로 매 학기마다 제작되는 학급경영록, 학생 명부 등에 학생의 주민번호, 주소와 학부모의 휴대폰 번호 등이 기재된 첨부파일이나 수학여행, 캠프 등의 참석자 명단 및 여행 관련 단체 보험 신청을 위해 교내 홈페이지에 관련 문서 를 업로드 하면서 개인정보처리자가 개인정보 포함 유무를 확인하지 않아 노 출사고가 발생된 사례입니다. II 개인정보 노출유형 및 조치방법 교육운영계획 등을 게시할 경우, 내부문서를 그대로 게시하지 않고 학생, 학부모의 개인 정보는 반드시 삭제 후에 게시합니다. 45

46 홈페이지 개인정보 노출방지 가이드라인 Tip 2 가. 여행업의 사례 < 주로 노출되는 게시글 예시 > 여행예약확인요청, 현금영수증 요청(게시판), 회원증 발급 명단 여행 예약 정보 및 입금내용을 확인하거나 계산서 및 현금영수증 발급조치 등을 요구하는 글을 작성시 빠른 본인확인 및 문의를 위해 고객이 자신의 주민번호를 포함하여 게시물을 작성하는 과정에서 개인정보 노출이 발생하고 있습니다. 예약신청 게시판의 댓글은 비밀번호 지정 등을 통해 해당 고객과 관리자만 확인할 수 있도 록 조치하고 게시판 글이 구글 등 검색엔진에 수집되지 않도록 검색로봇 배제 표준을 적용 합니다. 46

47 나. 판매점의 사례 < 주로 노출되는 게시글 예시 > 입금확인 및 계산서 요청글, 멤버십 요청 확인 물건을 구입하고 입금 확인 및 세금계산서, 현금영수증 발급 등을 위해 게시글 작 성시 편리성을 위해 고객이 자신의 주민번호를 포함하여 작성하는 과정에서 개인 정보가 노출된 사례입니다. II 개인정보 노출유형 및 조치방법 주문시 미리 세금계산서나 현금영수증의 발금을 신청하거나 구매번호 등과 같은 다른 확인 수단을 사용하며 게시판에 관리자 권한설정을 합니다. 47

48 홈페이지 개인정보 노출방지 가이드라인 다. 의료업의 사례 < 주로 노출되는 게시글 예시 > 진료 문의 게시글, 병원 진료 예약 문의, 병원 취업 이력서, 진단서, 처방전, 요양급여비용 청구서, 진료기록 및 문의시 편의성을 위해 고객이 본인 및 가족의 주민번호를 포함하여 작성하는 과정에서 개인정보 노출사고가 발생된 사례입니다. 게시판의 관리자 권한 설정과 게시판 글이 구글 등 검색엔진에 수집되지 않도록 검색로봇 배제 표준을 적용합니다. 48

49 라. 협회의 사례 < 주로 노출되는 게시글 및 첨부파일명 예시 > 입사지원서, 유공자포상 자격조회 명단, OO축협 참예우브랜드농가 현황, 시도별 특성화시장 수요조사 결과, 문의사항, 내용 증명서 II 자원봉사활동 신청 및 확인서 발급 신청 시 고객이 자신의 주민번호를 포함하여 게시글을 작성하는 과정에서 개인정보 노출사고가 발생된 사례입니다. 개인정보 노출유형 및 조치방법 게시판의 관리자 권한 설정을 하고 개인정보 입력시 팝업창을 통하여 개인정보 입력에 대한 경고문 안내, 또는 개인정보 필터링 시스템을 이용해야 합니다. 49

50 홈페이지 개인정보 노출방지 가이드라인 마. 단체의 사례 < 주로 노출되는 게시글 및 첨부파일명 예시 > 공공승진제도 개혁백서, 캠프참가신청서 및 명단, 공공추천서, 봉사활동 조편성, 봉사참가자 일반 단체에서 활용되는 각종 활동을 위해 접수된 신청서 및 내부문서에 포함된 개인정보포함 유무가 미확인된 상태에서 첨부파일이 업로드되어 노출사고 발생된 사례입니다. 개인정보보호 이것만은 꼭! 신청서의 경우, 신청자 본인과 개인정보처리자 이외의 다른 사람이 접근하지 못 하도록 게시판에 접근통제를 설정합니다. 신청서가 접수가 완료되면 해당 문서는 공개된 홈페이지 에서 삭제하고, 암호화하여 개인정보처리자 이외의 사람이 접근하지 못하도록 합니다. 50

51 III 1 개인정보 노출방지를 위한 종합 대책 2. 홈페이지 관리자 유의사항 3. 개인정보처리자 유의사항 4. 홈페이지 설계 및 개발 시 유의사항 검색로봇 배제 표준 적용방법 게시판 글 등록시 개인정보 필터링을 위한 정규표현식 적용방법 구글에 노출된 개인정보 확인 및 삭제방법 구글 고급연산자를 활용한 홈페이지 정보노출 확인방법

52 홈페이지 개인정보 노출방지 가이드라인 III 개인정보 노출 방지대책 1 개인정보 노출방지를 위한 종합 대책 홈페이지를 통해 개인정보가 노출되지 않도록 하기 위해서는 개인정보가 노출되 는 근본적인 원인을 분석하여 기술적, 관리적인 측면의 세부 방안을 강구하고, 이 를 상시적으로 점검, 준수, 보완하는 것이 무엇보다 중요합니다. [표 2] 개인정보 노출 방지 종합 대책 구분 종합대책 세부사항 기술적 측면 관리적 측면 홈페이지 설계 검토 개인정보보호 시스템 운영 개인정보 노출 관리범위의 명확화 개인정보 노출 관리 개인정보 노출방지 교육 설계오류에 의한 개인정보 노출 위험진단 보안취약점에 의한 개인정보 노출 위험진단 개인정보 노출 차단을 위한 S/W 적용 (또는 게시판 글 등록시 필터링을 위한 정규표현식 적용) 필요 시 검색로봇 배제 표준 적용 휴면 홈페이지 정비, 홈페이지 게시자 지정 개인정보 노출방지 관리지침 준수 개인정보 노출 상시점검 개인정보처리자 교육 홈페이지 이용자 주의사항 공지 가. 개인정보 취급 관리 범위의 명확화 홈페이지의 개인정보 노출을 방지하기 위해서는 먼저 개인정보처리자 개개인의 업무 범위를 명확하게 정해야 하고, 개인정보처리자 변경 시에 업무에 대한 인수 인계가 정확하게 이루어져야 합니다. 52

53 따라서 홈페이지 관리자는 개인정보 노출방지를 위해 서비스 중인 홈페이지를 확 실히 점검하고, 그 이외의 방치된 홈페이지는 없는지 확인하여야 합니다. 홈페이지를 구축한 후 환경변화에 따라 운영하지 않는 이른바 휴면 홈페이지 및 휴면 계정 도 점검하여야 합니다. 관리하는 웹서버 9) 들에 저장된 콘텐츠 중 관리대상이 아닌 콘텐츠, 휴면홈페이지, 휴면계정 등이 발견되면 웹서버에서 삭제하시는 것이 바람직합니다. 나. 개인정보 노출관리 III 홈페이지를 통한 개인정보 노출을 방지하기 위해서는 기술적, 관리적 정책 및 방 침을 수립하여 운영하여야 하며 다음 사항이 포함되어야 합니다. 1. 관리 대상인 개인정보 항목 2. 관리적용 범위(관리 홈페이지 범위) 3. 노출방지 체계 4. 노출 발견 시 조치 절차 5. 상시/즉시 노출관리를 위한 방법 6. 관리 이력 내용 및 작성 양식 7. 점검 보고서 개인정보 노출 방지대책 또한, 지정된 관리방침에 따라 노출방지를 위한 프로세스를 지속적으로 운영하여, 환경적인 변화에 따라 관리방침 또한 현행화하여야 합니다. 홈페이지에서 개인정보가 노출될 경우, 개인정보처리자는 이를 즉시 삭제하거나 *(마스킹) 처리하는 등의 조치가 필요합니다. 홈페이지 개인정보 노출관리에서 가 장 중요한 것은 지속적인 관심입니다. 9) 웹서버(Web Server) : 서버란 여러 개의 컴퓨터를 통신회선으로 연결한 통신망에서 하나의 컴퓨터에 공동 으로 사용하는 정보를 저장해 두거나 메모리 등 컴퓨터 자원을 많이 사용하는 프로그램들을 모아놓은 컴퓨 터를 말한다.통신망에 연결된 다른 컴퓨터들은 서버로부터 필요한 정보를 검색하여 제공받거나, 서버에 있 는 프로그램에서 처리할 자료를 보내고 그 결과를 다시 받는데 이것들을 클라이언트(Client)라고 한다.인터 넷에서는 정보를 제공하는 컴퓨터를 웹서버(Web Server)라고 하고, 웹서버에 접속하여 정보를 검색하고자 하는 컴퓨터는 클라이언트가 된다. 53

54 홈페이지 개인정보 노출방지 가이드라인 다. 개인정보보호 관련법에 숙지 및 이해 홈페이지에서 개인정보가 노출되지 않도록 하기 위해서는 관련법(개인정보보호 법, 시행령, 관련 고시 등)에 대한 숙지 및 이해가 필요합니다. 개인정보보호업무를 수행하는 담당자들의 경우 관련 법률의 숙지와 이해가 부족 하여 개인정보 노출 및 유출에 대한 대응에 어려움이 있을 수 있습니다. 담당자들 이쉽고편하게 볼수있는 개인정보보호법의 이해, 김책임과 함께하는 개인정 보 따라하기, 개인정보보호 이것만은 꼭! 등 다음의 가이드라인 및 동영상을 참 고해보시기 바랍니다. [표 3] 개인정보보호 관련 가이드라인 안내 기관 명 행정안전부 한국인터넷진흥원 hrrp:// 사이트 명 2 홈페이지 관리자 유의사항 가. 홈페이지의 관리부주의에 따른 개인정보 노출 홈페이지 관리자는 안전한 홈페이지 운영을 위하여 백업서버로의 데이터 동기화 및 백업 등을 주기적으로 수행하게 됩니다. 홈페이지 운영 중 문제가 발생할 경우 백업DB의 데이터를 복원조치를 할 수 있습니다. 이때 홈페이지에서 개인정보가 노출된 경우, 백업서버 및 백업DB의 개인정보 또 한 반드시 삭제해야 합니다. 54

55 운영 중인 홈페이지에서는 개인정보를 삭제하였더라도, 백업DB에서 개인정보가 삭제되지 않으면 백업DB의 복원시 개인정보가 홈페이지와 연동되어 개인정보가 다시 노출 될 수 있습니다. 따라서 홈페이지 관리자는 백업DB를 연동시킬 때, 백업DB 내에 개인정보가 포함 되어 있는지를 사전에 확인하여 제거한 후 연동시켜야 합니다. 나. 접근권한 관리 개인정보처리시스템에 대한 접근권한은 개인정보의 분실 도난 유출 변조 또는 훼손을 방지하기 위하여 업무 수행 목적에 따라 최소한의 범위로 개인정보처리자 에게 차등 부여하고 접근통제를 위한 조치를 취해야 합니다. 개인정보처리시스템을 이용할 권한이 있는 사용자만 접근하도록 업무 목적 이외 의 불필요한 접근을 최소화하고, 인사이동 발생 시 인가되지 않는 접근을 차단하 기 위해 접근권한 관리를 철저히 해야 합니다. III 개인정보 노출 방지대책 조직 내의 임직원 전보 또는 퇴직 등 인사이동을 통해 사용자 계정의 변경 삭제가 필요한 경우에는 공식적인 사용자 계정 관리절차(지침)에 따라 통제될 수 있도록 해야 합니다. 1) 개인정보처리자는 권한 부여, 변경, 말소에 대한 내역을 기록하고 해당 기록 을 최소한 3년간 보관하여야 합니다. 2) 개인정보처리시스템에 접근하는 아이디(ID)는 1인당 한 개의 사용자계정 아 이디를 발급해야 합니다. 다수의 개인정보처리자가 동일한 업무를 수행하더 라도 하나의 아이디를 공유하지 않도록 하여야 하며 1인 1아이디 발급을 통해 개인정보 처리내역에 대한 사용자계정을 기반으로 책임소재를 파악해야 합니다. 3) 접근 권한을 확인하기 위해 개인정보처리자는 개인정보처리자의 비밀번호 작 성규칙을 수립하고 이를 개인정보처리시스템 및 접근통제시스템 10) 등에 적용 하여 운영하여야 합니다. 10) 접근통제시스템 (Access Control System) : 데이터에 대한 비권한자의 접근을 감시하고, 접근 요구자를 식별, 확인, 기록하고 보안정책에 근거하여 접근을 승인하거나 거부함으로써 비권한자에 의한 불법적인 접 근 및 파괴를 예방하는 시스템을 말한다. 55

56 홈페이지 개인정보 노출방지 가이드라인 4) 안전하지 않은 비밀번호를 사용할 경우 비인가자 등의 접근을 통해 정보가 노 출될 위험성이 있으므로 안전한 비밀번호를 사용해야 합니다. 안전한 비밀번호란 제3자가 쉽게 추측할 수 없으며 비밀번호 해킹 등을 통해서도 비밀번호를 얻어낼 수 없거나 얻어내는데 많은 시간이 요구되는 것을 의미합니다. 비밀번호는 산업스파이, 침입자, 비인가자가 추측하기 어려운 문자와 숫자를 포함하도 록 하거나, 전에 사용된 비밀번호를 다시 사용하지 않는 것과 같은 비밀번호 설정 원칙 을 참고하여 생성하도록 합니다. 안전한 비밀번호 설정원칙 비밀번호는 구성하는 문자의 종류에 따라 최소10자리 또는 8자리 이상의 길이로 구성 하여야 하며, 이는 정보주체에 대한 비밀번호 작성규칙과는 달리 반드시 준수하여야 합 니다. 최소 10자리 이상 : 영대문자(A~Z, 26개), 영소문자(a~z, 26개), 숫자(0~9, 10개) 및 특수문자(32개) 중 2종류 이상으로 구성한 경우 최소 8자리 이상 : 영대문자(A~Z, 26개), 영소문자(a~z, 26개), 숫자(0~9, 10개) 및 특수문자(32개) 중 3종류 이상으로 구성한 경우 생성한 비밀번호에 등과 같은 일련번호, 전화번호 등과 같은 쉬운 문자열 이 포함되지 않도록 합니다. love, happy 등과 같은 잘 알려진 단어 또는 키보드 상에서 나란히 있는 문자열도 포함되지 않도록 합니다. 비밀번호에 유효기간을 설정하고 적어도 6개월마다 변경합니다. 동일한 비밀번호 몇 개를 교대로 사용해서는 안됩니다. 참조 : 패스워드 선택 및 이용 가이드, safepwda.jsp 5) 관리자는 개인정보가 저장된 업무용 컴퓨터에 해커 등 비인가자의 접근을 통 제하기 위해 상용 침입차단 프로그램 또는 업무용 컴퓨터 운영체제에서 제공 되는 침입 차단 프로그램을 사용하여 불법적인 접근을 차단해야 합니다. 56

57 6) 관리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위해 IP 주소 를 통해 비인가자의 접근을 차단할 수 있는 보안시스템을 설치 운영해야 합 니다. 또한, 인가된 사용자가 정보통신망 외부에서 개인정보처리시스템을 접속 하는 경우에는 가상사설망(VPN) 11) 등 안전한 보호대책을 마련하여야 합니다. 7) 개인정보처리자는 정보통신망을 통한 불법적인 접근 및 침해사고 방지를 위 해 침입차단시스템 12) 또는 침입방지시스템 13) 을 설치하여 운영하여야 합니다. 침입차단시스템 또는 침입방지시스템은 정보통신망을 통한 불법적인 접근을 IP주소 등으 로 제한할 수 있으며, 개인정보처리시스템에 접속한 IP주소 등을 분석하여 불법적인 개인 정보 유출시도를 탐지할 수 있습니다. III 8) 외부망으로부터 개인정보처리시스템에 대한 접속은 원칙적으로 차단하여야 합니다. 다만 개인정보처리자가 외부망을 통해 개인정보처리시스템에 접속이 필요한 경우에는 가상사설망(VPN) 등 안전한 보호대책을 마련해야 합니다. 9) 개인정보처리시스템 또는 업무용 컴퓨터인 경우 P2P, 공유설정을 기본적으 로 사용하지 않는 것이 원칙이나, 업무상 꼭 필요한 경우에는 권한 설정 등의 조치를 통해 업무상 꼭 필요한 자만 접근할 수 있도록 설정합니다. 개인정보 노출 방지대책 10) 부득이하게 개인정보처리시스템을 이용하지 않고 단순히 업무용 컴퓨터에 개 인정보를 저장하는 경우, 운영체제나 보안프로그램에서 제공하는 접근통제 기능을 사용하여 불법적인 접근을 차단할 수 있습니다. 11) 가상사설망 (Virtual Private Network) : 인터넷 사이트 간에 인증과 암호화된 커뮤니케이션을 제공하는 표준 방화벽 확장 기능을 말한다. VPN을 사용하면 원격사이트에 있는 사용자는 인터넷을 통해 보안이 제 공되는 다른 사이트의 민감한 데이터에 접근할 수 있다. 12) 침입차단시스템 (Firewall system) : 방화벽이라고도 하며, 인터넷에 IP(인터넷 프로토콜)로 접속 되어 있 는 네트워크를 불법적인 침입으로부터 보호하기 위하여 게이트웨이에 설치되는 접속제한. 인터넷에서는 한쪽 방향의 접속이 가능하면 역방향의 접속도 가능하기 때문에 IP로 접속되어 있는 네트워크는 외부에서 도 접속할 수 있다. 이것은 접속을 제한함으로써 어느 정도 보안을 확보할 수 있는데, 구체적으로는 네트워 크 간의 IP패킷 전송을 차단하는방법, 특정의 애플리케이션에 의한 패킷만을 전송하도록 하는 방법등이 있다. 13) 침입방지시스템 (IPS : Intrusion Prevention System) : 네트워크에서 공격 서명을 찾아내어 자동으로모 종의 조치를 취함으로써 비정상적인 트래픽을 중단시키는 보안 솔루션. 수동적인 방어 개념의 침입차단시 스템이나 침입탐지시스템(IDS)과 달리 침입경고 이전에 공격을 중단시키는데 초점을 둔, 침입 유도 기능과 자동 대처 기능이 합쳐진 개념의 솔루션이다. 또한, 해당서버의 비정상적인 행동에 따른 정보유출을 자동 으로 탐지하여 차단 조치를 취함으로써 인가자의 비정상 행위를 통제할 수 있다. 57

58 홈페이지 개인정보 노출방지 가이드라인 시작 제어판 성능 및 유지관리 관리도구 컴퓨터관리 공유폴더 공유설정 설정 제어판 Windows 방화벽 사용(권장) 을클릭 58

59 다. 암호화 및 접속 기록 관리 개인정보처리자는 고유식별정보 14), 비밀번호, 바이오정보 15) 등을 정보통신망을 이 용해 내외부로 송 수신할 경우, 암호화하여야 합니다. 1) 비밀번호, 바이오정보, 고유식별정보 등과 같은 주요 개인정보가 암호화되지 않고 개인정보처리시스템에 저장되거나 네트워크를 통해 전송될 경우, 불법 적인 노출 및 위 변조 등의 위험이 있으므로 암호화 등의 안전한 보호조치가 제공되어야 하며, 개인정보 암호화 전송을 위해 보안서버16)를 활용할 수 있 습니다. 2) 개인정보처리자는 비밀번호, 바이오정보(지문, 홍채 등)가 노출 또는 위 변조 되지 않도록 암호화 하여 저장하여야 하며, 특히 비밀번호의 경우에는 복호화 되지 않도록 일방향(해쉬함수) 암호화17) 하여야 합니다. 바이오 정보의 경우, 복호화가 가능한 양방향 암호화 저장이 필요하나, 이는 식별 및 인증 등의 고유기능에 사용되는 경우로 한정되며 콜센터 등 일반 민원 상담 시 저장되는 음성 기록이나 일반 사진 정보는 암호화 대상에서 제외됩니다. III 개인정보 노출 방지대책 3) 인터넷 구간이나 DMZ18) 구간은 외부에서 직접 접근이 가능하므로 외부자의 침입을 받을 가능성이 있습니다. 이에 따라 DMZ 구간에 주민등록번호, 외국 인등록번호, 운전면허번호, 여권번호 등의 고유식별정보를 저장하는 경우 암 호화하여 저장해야 합니다. 4) 내부망에 고유식별정보를 저장하는 경우, 개인정보 영향평가 및 위험도 분석 14) 고유식별정보는 개인을 고유하게 구별하기 위하여 부여된 식별정보를 말하며, 대통령령으로 주민등록번 호, 여권번호, 운전면허번호, 외국인등록번호 등을 정하고 있다. 15) 바이오정보는 지문, 얼굴, 홍채, 정맥, 음성, 필적 등 개인을 식별할 수 있는 신체적 또는 행동적 특징에 관 한 정보로서 그로부터 가공되거나 생성된 정보를 포함합니다. 16) 보안서버 : 제3자가 메시지를 임의로 변경하는 것을 방지하기 위해, SSL과 같이 메시지를 암호화하고, 복 호화할 수 있는 주요보안프로토콜을 지원하는 웹서버를 말한다. 보안웹서버를 통해 물건을 구매하면, 사용 자의 지불대금이 안전하게 지켜질 수 있으며, 또한, 개인정보는 크랙하기 어렵도록 비밀코드로 바뀌어진 다. 주요 보안 프로토콜에는 SSL, SHTTP, PCT, IPSec 등이 있다. 17) 일방향 암호화는 저장된 값으로 원본 값을 유추하거나 복호화할 수 없도록 한 암호화 방법으로, 인증검사시 에는 사용자가 입력한 비밀번호를 일방향 함수에 적용하여 얻은 결과값과 시스템에 저장된 값을 비교하여 인증된 사용자임을 확인한다. 18) DMZ : 중립지대, 기업의 내부 네트워크와 외부 네트워크 사이에 일종의 중립 지역이 설치되는 호스트 또는 네트워크, 외부사용자가 기업의 정보를 담고 있는 내부 서버에 직접 접근하는 것을 방지하며, 외부 사용자 가 DMZ 호스트의 보안을 뚫고 들어오더라도 기업 내부의 정보는 유출되지 않는다. 59

60 홈페이지 개인정보 노출방지 가이드라인 결과에 따라 암호화 적용여부 및 적용범위를 결정하여 시행할 수 있습니다. 개인정보 영향평가의 대상이 되는 공공기관은 해당 개인정보 영향평가의 결과에 따라 암 호화의 적용여부 및 적용범위를 정하고 있습니다.(시행령 제38조) 개인정보 영향평가의 실 시대상이 아니거나 공공기관 이외의 개인정보처리자는 위험도 분석을 실시한후그결과 에 따라 고유식별정보의 암호화 적용여부 및 적용범위를 정하여 시행합니다. 내부망 내에서 송 수신되는 고유식별정보는 업무상 필요할 경우 암호화 대상에서 제외할 수 있으나, 비밀번호와 바이오정보는 반드시 암호화하여야 합니다. 전용선을 이용하여 개인정보를 송 수신하는 경우, 암호화가 필수는 아니나 내부자에 의한 개인정보 유출 등을 대비해서 가급적 암호화 전송을 권장합니다. 5) 고유식별정보를 업무용 컴퓨터에 저장하여 관리하거나, 개인정보처리시스템 으로부터 개인정보처리자의 PC에 내려 받아 저장할 때는 안전한 암호화 알고 리즘 19) 이 탑재된 암호화 소프트웨어 등을 이용하여 암호화함으로써 불법적인 노출 및 접근으로부터 차단하여야 합니다. 프로그램을 사용하여 불법적인 접 근을 차단해야 합니다. 6) 개인정보처리자가 개인정보처리시스템에 접속하여 개인정보를 처리한 경우, 수행한 업무 내역에 대하여 식별자, 접속일시, 접속위치를 알 수 있는 정보, 수행업무 등의 접속기록을 최소 6개월 이상 저장하고 정기적으로 확인 감독 하여야 합니다. 접속기록은 개인정보의 입 출력 및 수정사항, 파일별 담당자별 데이터접근내역 등을 자 동으로 기록하는 로그 파일을 생성하여 불법적인 접근 또는 행동을 확인할 수 있는 중요한 자료이며, 접속기록의 백업은 개인정보 DB의 무결성을 유지하기 위한 중요한 요소입니다. 7) 개인정보처리자는 개인정보처리시스템의 접속 기록이 위 변조 및 도난, 분 실되지 않도록 안전하게 보관하여야 합니다. 정기적으로 접속기록 백업을 수 행하여 개인정보처리시스템 이외의 별도의 보조저장매체나 별도의 저장장치 에 보관하여야 합니다. 접속기록에 대한 위 변조를 방지하기 위해 CD-ROM 등과 같은 덮어쓰기 방지 매체를 사용하는 것이 바람직합니다. 접속기록을 HDD에 보관하고, 위 변조 여부를 확인할 수 있는 정보(HMAC 값 또는 전자 서명값 등)는 별도의 HDD 또는 관리대장에 보관하는 방법으로 관리할 수 있습니다. 19) 암호화 알고리즘 (Encryption Algorithm) : 원문과 암호화 키를 입력으로 하여 암호화된 데이터를 출력으 로 생성하는 단계적인 방법을 말한다. 데이터를 제3자가 이해하기 어려운 형식으로 암호화하고, 암호화된 데이터를 복호화하는데 필요한 수학적으로 표현된 규칙의 집합. 60

61 3 개인정보처리자 유의사항 가. 개인정보파일 관리지침 준수 홈페이지에서 첨부파일을 통한 개인정보 노출을 원천적으로 방지하기 위해서는 행정안전부의 표준개인정보보호지침 에 따라 개인정보파일 20) 의 관리가 필요합니 다. 홈페이지 첨부파일에서 개인정보가 노출되지 않도록 하기 위해서 개인정보처 리자는 직접 개인정보파일대장을 작성하여 체계적으로 관리 보관해야 합니다. 개인정보처리자는 업무상 홈페이지에 글을 게재하기 이전에 게시하는 자료에 개 인정보가 포함되어 있는지를 철저하게 검사하여야 합니다. 이때, 엑셀 파일이나 OLE 개체 등이 삽입된 파일의 경우에는 숨김 셀이나 OLE개 체에 의해 숨겨진 개인정보가 포함되어 있는지를 다시 한 번 점검하여야 합니다. 각 개인정보처리자가 개인정보파일을 홈페이지에 게시할 때에는 각 부서 책임자 의 승인 후 게시하도록 관리체계를 정비할 필요가 있습니다. III 개인정보 노출 방지대책 나. 개인정보파일 패스워드 및 암호화 설정 개인정보가 유 노출되지 않도록 하기 위해서는 개인정보파일에 대한 패스워드 및 암호화 설정이 필요합니다. 문서 파일의 자체 패스워드 설정 기능을 이용하거 나 응용프로그램을 이용하여 암호화 조치를 한다면, 외부로 유 노출 되더라도 2 차적인 피해를 줄일 수 있습니다. 따라서 개인정보가 포함된 파일에 대해서 패스워드 설정 및 별도 암호화조치가 필 요하며, 각 회사의 내부관리규정에 명시하여 각 부서에서 이행할 수 있도록 해야 합니다. 20) 개인정보파일 : 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개 인정보의 집합물 61

62 홈페이지 개인정보 노출방지 가이드라인 다. PC점검계획 수립 및 업무 인수인계시 유의사항 개인정보가 노출되지 않도록 하기 위해서 장기적으로 개인정보처리자 PC에 대한 개인정보저장 유무에 대한 점검계획을 세워 주기적으로 이행할 필요가 있습니다. 개인정보처리자 업무상 다수의 개인정보를 처리함에 있어 실수로 PC상에 남아있 을 수 있는 개인정보가 악용되지 않도록, 주기적으로 개인정보처리자 PC 점검 계 획 수립 및 관련 도구를 도입하여 활용하는 것이 필요합니다. 참조 : 내PC지키미, Mopas.go.kr 참고자료실 기관의 개인정보처리자가 변경되어 운영 중인 홈페이지 관리에 대한 인수인계가 제대로 이루어지지 않을 경우에도 개인정보가 노출될 수 있습니다. 가령, 개인정 보가 포함되어 있는 웹서버파일을 일반인들이 접속하지 못하도록 외부사용자를 위한 홈페이지 및 관리자페이지 등에 ACL(Access Control List) 21) 를 등록하여 기 본적인 접근통제 조치를 할 수 있으나, 기존 담당자가 후임자에게 ACL정책에 대 한 정확한 인수인계를 하지 못했을 경우 접근통제 실패로 인한 개인정보 노출사고 가 발생할 수 있습니다. 따라서 홈페이지 관리자는 담당 업무변경 시 ACL, 필터링 등 세부 내용을 포함한 인수인계를 명확히 실시하여 발생 가능한 개인정보 노출 위험을 최소화해야 할 것 입니다. 개인정보가 유 노출되지 않도록 하기 위해서 개인정보처리자가 인사이동 및 퇴직 을 하는 경우 사용하던 PC를 회수하여 다시 재생할 수 없는 기술적 방법으로 삭제 하거나 물리적인 방법으로 매체를 파괴하여 복구할 수 없도록하여 개인정보 노출 을 방지해야 합니다. 하드디스크 완전 삭제 방법 : 미국 국방부 권고 기준 (DoD M)에 따른 하드디스크 3회 이상 덮어쓰기, 디가우져(소자장비)를 이용한 디스크 영구삭제, 천공장비 등 물리적인 하드디스 크파쇄등 21) ACL(Access Control List) : 컴퓨터보안에서 접근제어목록 또는 엑세스제어목록은 개체나 개체속성에 적 용되어 있는 허가 목록을 말한다. 이 목록은 누가 또는 무엇이 객체 접근 허가를 받는지, 어떠한 작업이 객 체에 수행되도록 허가를 받을지를 지정하고 있다. 전형적인ACL에서 목록 안의 각 항목은 주제나 운영을 지정한다. 62

63 대부분 인사이동시 전임자의 PC를 그대로 인수인계 받아 사용하게 됨으로써 업무 에 무관한 불필요한 개인정보를 보유하게 되며 이는 개인정보 관리 소홀로 개인정 보 유 노출의 원인이 될 수 있습니다. 따라서 개인정보보호업무를 수행하는 부서가 PC 및 IT관리 부서와 협력하여 인수 인계 되는 PC에 대해서 개인정보가 복구 또는 재생되지 아니하도록 파기하여 개 인정보 유 노출을 사전에 예방해야 합니다. 라. 개인정보보호 교육 안내 III 홈페이지를 통한 개인정보 노출은 개인정보처리자의 부주의에 의해 발생하는 경 우가 대부분입니다. 대부분의 개인정보처리자들이 홈페이지에 첨부파일 업로드 시 개인정보가 포함되지 않도록 유의하고 있지만, 여전히 홈페이지를 통한 개인정 보 노출이 발생하는 이유는 개인정보에 대한 숨김처리, OLE 개체에 의한 개인정 보 노출이 발생하기 때문입니다. 개인정보 노출 방지대책 따라서 개인정보처리자 및 홈페이지 관리자가 홈페이지를 운영함에 있어서, 개인 정보 노출 위험에 대한 상시교육을 받아야하며, 교육 내용에 최근 사례 등을 포함 시켜 실질적인 교육을 받을 수 있도록 하는 것이 중요합니다. 1) 배움터- 개인정보보호 종합지원포털( 배움터는 사이버교육과 현장교육 두 가지로 나뉘어져 있습니다. 가) 현장교육 현장교육은 상시로 준비되어있는 교육은 아니며, 실제 교육기간 내에 참 석을 하여 교육을 이수하는 형태로 진행됩니다. 현장교육의 현황여부는 아래의 화면과 같이 확인하실 수 있습니다. 63

64 홈페이지 개인정보 노출방지 가이드라인 나) 사이버교육 사이버교육은 온라인 동영상으로 준비된 개인정보관련 교육입니다. 1 김책임과 함께하는 개인정보보호 따라하기 해당 강의는 모두 9차시로 이루어져있으며, 각 차시별로 5분정도 시간이 소요됩니다. 짧지만 꼭 알아야할 내용들을 간략하게 정리하여 전달해주고 있습니다. 개인정보의 정의 및 담당자의 역할 등 개인정보보호의 라이프사이클(수 64

65 집, 저장 및 관리, 이용 및 제공, 파기)을 단시간에 쉽게 파악할 수 있도록 정리해주는 교육입니다. 2 업무용PC에서의 개인정보 보호조치 설정방법 해당 강의는 모두 9차시로 이루어져있으며, 각 차시별로 5분정도 시간이 소요됩니다. 회사 내에서 개인정보 관리 및 보호를 위해 내부관리계획 수 립 및 비밀번호, 접근통제시스템, 보안프로그램을 어떻게 구축 운영해야 하는지에 대한 내용을 쉽게 학습하실 수 있습니다. 배움터의 각 사이버교육은 모든 강의 수료 후 수료증이 지급되며, 각 교육 화면에서 관련법률을 참고 할 수 있도록 표시하고 있어, 교육이수자의 이 해를 돕는 장점이 있습니다. 2) KISA 아카데미- 한국인터넷진흥원 (academy.kisa.or.kr) 한국인터넷진흥원에서 운영하는 아카데미는 온라인, 오프라인으로 운영하고 있으며, 연간교육일정에서 자세한 내용이 확인 가능합니다. III 개인정보 노출 방지대책 3) 정보보호기술 온라인학습장- 한국인터넷진흥원 ( KISA아카데미가 오프라인(현장학습)교육을 주로 하는 반면, 정보보호기술 온라인학습장에서는 온라인으로 정보보호관련 기초, 실무과정을 비롯하여 웹 호스팅 보안, 개인정보보호담당자과정 등 여러 교육과정을 운영하고 있으며, 해당 과정을 수료 후 수료증이 발급됩니다. 65

66 홈페이지 개인정보 노출방지 가이드라인 4) 개인정보보호 포탈- 한국인터넷진흥원 ( 온라인으로 교육을 수료할 수 있으며, 개인정보 라이프사이클(수집, 저장 및 관리, 이용 및 제공, 파기)을 잘 이해 할 수 있는 교육과정입니다. 개인정보보 호의 기본 개념과 업종별로 적용되는 개인정보보호 관련내용이 잘 정리되어 있으며, 해당 과정은 이수 후 수료증이 발급됩니다. 66

67 5) 중소기업기술 보호상담센터- 중소기업청 ( 해당교육은 중소기업에서 기술보호를 위해 필요한 정보들을 정리한 기업보안 가이드, 영업비밀보호제도, 해외진출기업기술보호의 세 가지 모듈로 이루어 져있으며, 기술적 보안에 초점이 맞춰진 교육과정입니다. III 개인정보 노출 방지대책 4 홈페이지 설계 및 개발 시 유의사항 가. 정보보호를 고려한 홈페이지 구축의 필요성 웹서비스를 제공하기 위한 홈페이지 설계 및 개발 단계에서 개발자의 실수는 개인정보 노출로 이어질 수 있습니다. [그림 29] 홈페이지 설계오류 - 관리 자 페이지 에서 살펴보았던 관리자 페이지의 노출로 인한 개인정보 노출사례 가 그 예라고 할 수 있습니다. 설계 및 개발 과정부터 개발자가 개인정보보호의 중요성에 대해 인식하고 개 인정보 수집에서 파기까지의 흐름을 명확히 판단한다면, 설계 및 개발 시 오 류로 인한 개인정보 노출 사고를 줄일 수 있습니다. 67

68 홈페이지 개인정보 노출방지 가이드라인 나. 홈페이지 설계 검토 홈페이지 설계시점에서 개인정보 노출위험이나 보안취약점을 고려하지 않으 면 개인정보가 노출될 수 있습니다. 따라서 홈페이지 설계에서부터 이러한 요 소를 충분히 검토하여야 하며, 이미 구축된 홈페이지에 대해서도 개인정보 노 출위험이나 보안취약점을 진단하여 위험요소를 정확히 파악하고, 위험요소가 발견되는 경우 이를 수정해야 합니다. 홈페이지 운영과정에서도 소스코드 수정을 해야 하는 경우가 지속적으로 발 생하는데, 홈페이지 소스코드 수정 및 설계가 변경되는 경우에는 항상 개인정 보 노출위험 및 보안취약점을 고려하여 위험요소가 발생하지 않도록 유의해 야 합니다. 다. 설계 및 개발단계에서의 유의점 1) 초기화면 페이지 개인정보보호와 관련하여 정보주체가 알아야 할 사항들을 언제든지 확인 할 수 있도록 개인정보처리방침 22) 을 홈페이지 메인화면에 다른 색이나 굵은 글씨체를 사용하는 등의 방법으로 정보주체가 쉽게 확인할 수 있도록 공개해야 합니다. 또한, 개인정보처리방침 및 약관이 개정될 경우에는 정보주체에게 현행약관 과 함께 적용일자 및 개정사유를 명시해서 메인화면에 적용일자 7일전부터 적용일자 전일까지 별도의 공지 혹은 팝업창을 통해서 명시하여야 합니다. 2) 회원가입 페이지 홈페이지 회원가입시에 요구되는 주민등록번호는 정보주체의 다양한 정보들 22) 개인정보처리방침 : 개인정보를 운용하는 회사에서 수집하는 개인정보에 관하여 무엇을 어떻게 얼마동안 이용할 것인지를 알리고, 그러한 개인정보를 관리하거나 수집, 이용하는 방법들을 정리한 방침을 말한다. 68

69 이 포함되어 있어 매우 민감한 정보이며 유출시에는 명의 도용 등의 불법행위 로 이어질 수 있기 때문에 회원가입 시 주민등록번호를 요구하는 것은 정보주 체의 개인정보 자기결정권을 심각하게 저해하는 행위라고 할 수 있습니다. 따라서, 서비스 제공을 위한 최소한의 개인정보를 수집해야 하며, 공공기관 및 인터넷 홈페이지를 운영하는 개인정보처리자로서 전년도 말 기준 직전 3 개월간 그 인터넷 홈페이지를 이용한 정보주체의 수가 하루 평균 1만명 이상 인 개인정보처리자는 아이핀 (i-pin), 휴대폰 인증, 공인인증서 등 주민번호 외의 회원가입 방법을 의무적으로 제공해야 합니다. III 참조 : 개인정보 보호법 시행령 제20조, 개인정보처리자는 개인정보를 정보통신망을 통하여 송 수신하거나 보조저 장매체 등을 통하여 전달하는 경우에는 이를 암호화하여야 합니다. 개인정보 처리자는 주민등록번호, 비밀번호, 바이오정보 등 정보통신망 내외부로 송 수신할 모든 개인정보에 대해서는 암호화하여야 하며, 개인정보 암호화 전송 을 위해 보안서버를 활용할 수 있습니다. 개인정보 노출 방지대책 참조 : 개인정보의 안전성 확보조치 기준 고시 및 해설서, 내부망 내에서 송 수신되는 고유식별정보는 업무상 필요할 경우 암호화 대상에서 제 외할 수 있으나, 비밀번호와 바이오정보는 반드시 암호화하여야 한다. 전용선을 이용하여 개인정보를 송 수신하는 경우, 암호화가 필수는 아니나 내부자에 의한 개인정보 유출 등을 대비해서 가급적 암호화 전송을 권장한다. 보안서버 란 웹서버에 SSL(Secure Sockets Layer) 인증서나 암호화 소프트웨어를 설치하여 암호통신을 수행하는 방식을 말한다. 3) 회원탈퇴 페이지 정보주체가 이용하던 웹사이트를 탈퇴할 경우, 웹사이트 상에 이용자가 게시 하거나 등록한 개인정보들이 자동으로 파기되는지에 대해서 다음과 같은 방 법으로 알려주어야 합니다. 69

70 홈페이지 개인정보 노출방지 가이드라인 홈페이지를 통해 회원탈퇴 메뉴를 제공하는 경우에는 별도의 경고창이나 경고문을 통하여 게시물의 삭제 보관 등에 대한 방침을 알려야 합니다. 전자우편 모사전송 우편 등을 통해 동의철회를 받는 경우에는 동의철회 신청에 사 용되는 문서상에 게시물의 삭제 보관 등에 관한 방침을 알려야 합니다. 전화로 동의철회 신청을 받는 경우에는 상담원 또는 자동응답시스템 등을 통하여 게 시물의 삭제 보관 등에 관한 방침을 알려야 합니다. 정보주체가 회원 탈퇴 후에도 개인정보를 보유해야 하는 경우에는 보유 개인정보항 목, 보유기간 및 보유 목적을 고지해야만 합니다. 4) 게시판 페이지 게시글을 위한 최소한의 정보만을 수집하며, 이외의 개인정보를 수집할 경우 에는 이용자의 선택권을 보장해야 합니다. 홈페이지 관리자나 개인정보처리자가 공지사항 등의 명목으로 올리는 글에는 정보주체의 개인정보가 포함되는 경우가 많으니, 게시글에 다음과 같은 내용 이 포함되지 않도록 유의해야 합니다. 정보주체의 주민등록번호 등 개인 식별이 가능한 특정 정보 정보주체의 연락처 정보주체의 주소 정보주체의 학교, 직장명 등 특정신분에 대한 정보 혹은 타인의 정보를 위의 상황과 같이 게재할 수 있는 경우를 대비하여 게시 글을 작성하는 페이지에는 반드시 이용자가 쉽게 인지할 수 있도록 팝업창 등 을 이용해서 경고 문구를 추가하는 것이 좋습니다. 예시) 게시글 작성 주의 경고 메시지 게시판에 고객의 기본정보, 연락처, 주소 등의 개인정보가 포함된 글을 올리실 경우에는 타인에게 해당정보가 노출 될 수 있습니다. 70

71 운영 중인 홈페이지의 개인정보 노출을 예방해주는 개인정보 필터링 시스템 23) 을 도입하시는 것이 좋습니다. 개인정보 필터링 시스템은 홈페이지 내에 포함 된 글, 게시물, 첨부파일 등에서 개인정보(주민번호, 외국인번호, 신용카드, 운전면허번호 등)가 외부로 노출되지 않도록 사전에 점검하여 차단해주는 기 능을 제공합니다. 개인정보 필터링 시스템 설치 시 유의사항 개인정보 필터링 시스템 도입시 개인정보 필터링 시스템이 홈페이지를 이용하는 서비스 의 트래픽을 모두 커버할 수 있어야합니다. 하지만 개인정보 필터링 시스템 구축형태에 따라 개인정보 필터링 시스템을 통과하는 과정에서 병목현상이 발생하거나, 급격히 사 용자가 급증하는 경우 필터링 누수가 발생할 수 있습니다. 따라서, 개인정보 필터링 시스템을 도입했더라도 개인정보 필터링 시스템이 정상적으로 작동하고 있는지 주기적인 점검을 할 필요가 있습니다. 또한, 홈페이지에 개인정보가 포 함된 글을 올리지 않도록 개인정보 노출 예방 교육을 실시하고, 기존 홈페이지의 자료 에 대해서도 주기적으로 개인정보 노출 점검을 실시해야 합니다. 개인정보 필터링 시스템 도입 후 보안장비 구축 시 유의사항 개인정보 필터링 시스템 이용 시 주의사항이 있습니다. 개인정보 필터링 시스템을 구축했 다 하더라도 이후 변경되는 서비스 환경에 따라 정상적으로 동작하지 않을 수 있습니다. III 개인정보 노출 방지대책 사례) 개인정보처리자 김모씨는 홈페이지 개인정보보호를 위해 개인정보 필터링 시스템을 적용하여 운영하였습니다. 웹서버 관리자 이모씨는 홈페이지 보안 을 강화하기 위하여 일부 홈페이지에 보안서버(SSL 24) )를 적용하였습니다. 보 안서버와 개인정보 필터링 시스템이 정상적으로 작동하였으나 이 회사에서 는 개인정보 노출사고가 발생했습니다. 23) 개인정보 필터링 시스템 : 홈페이지 운영자 및 이용자가 자료를 게시할 때 개인정보 노출을 사전 차단하고 노출되어 있는 개인정보를 실시간 점검할 수 있는 기능 들을 갖춘 시스템을 말한다. 다양한 패턴 필터링(최소 9가지 이상-주민번호/외국인번호, 신용카드번호, 여권번호, 운전면허번호, 핸 드폰, 일반전화, 건강보험, 이메일 주소, 통장계좌, 사업자번호/법인번호 등) 현재 나와 있는 모든 문서 파일 포맷 ( MS-Office(doc, xls, ppt, xlsx, pptx), Open Document Format(odt, ods, odp, odg, odf), 한글, PDF, 압축파일) 내 개인정보 탐지 및 차단 컨텐츠 기본파일(HTML, HTM, XML, TEXT) 내 개인정보 탐지 및 차단 다양한 웹 서비스 포트(HTTP, HTTPS) 통한 데이터 송 수신 시 개인정보 탐지 및 차단 권한에 따른 개인정보 접근 제어 71

72 홈페이지 개인정보 노출방지 가이드라인 위 회사의 개인정보 노출 발생 원인은 보안서버 도입 후 개인정보 필터링 시스템이 암 호화된 정보를 복호화 하도록 정책을 변경하지 않았기 때문입니다. 보안서버가 설치된 웹서버를 운영 중인 경우, 반드시 개인정보 필터링 시스템에 보안서버 인증서를 설치하 여 암호화된 데이터를 복호화하여 개인정보 필터링 시스템에서 검사할 수 있도록 해야 합니다. [사례 1] 개인정보 필터링시스템 운용 홈페이지의 개인정보 노출 사례 1 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에 개인정보 필터링시스템을 운영하고 있었으나, 공공기관 개인 정보 노출 모니터링 시 대량의 개인정보 노출이 발생 모 지방자치단체 홈페이지에서 대량의 주민등록번호가 포함된 첨부파일 이 노출되는 등 주민등록번호가 재노출됨 해당 기관의 홈페이지는 개인정보 필터링시스템을 구축하여 개인정보 노 출을 차단하고 있었으나, 기관의 개인정보처리자가 게시한 첨부파일을 등록하는 시점에서 필터링 시스템이 작동하지 않아 개인정보가 노출되는 상황이 발생함 특정 방식의 개인정보 필터링시스템은 웹 서비스 이용자가 폭주하거나 필 터링자료량이 많은 경우에 모든 게시물을 필터링하지 못하고, 그대로 게 시물을 등록하는 경우가 발생 [사례 2] 개인정보 필터링시스템 운용 홈페이지의 개인정보 노출 사례 2 노출 개요 노출 사고 내용 문제점 및 시사점 홈페이지에 개인정보 필터링 시스템을 운영하고 있으나, 대량의 개인정보 노출 발생 모 지방자치단체 홈페이지를 통해 공고한 명단파일에 주민등록번호, 전화 번호, 주소, 장애등급 등의 개인정보가 포함되어 노출됨 자동차등록원부 상에 기재되어 있는 것을 별도로 점검하지 않고 그대로 게재하여 개인정보가 노출된 사례로, 홈페이지에 공고 등을 게재할 경우 담당자가 개인정보 유출 위험을 확인하여야 하지만, 사전 확인 작업 없 이 자료를 게재하여 발생함 위 [사례1]의 경우와 같이 개인정보처리자가 게시한 첨부파일을 등록 하는 시점에서 필터링시스템이 작동하지 않아 개인정보가 노출되는 상 황이 발생할 수 있어 관심과 보완이 요구됨 24) SSL (Secure Socket Layer) : 보안소켓계층이라는 뜻. 인터넷을 통해 전달되는 정보보안의 안전한 거래 를 허용하기 위해 Netscape사에서 개발한 인터넷 통신 규약 프로토콜을 말하며, www뿐만 아니라 텔넷, FTP 등 다양한 인터넷서비스 분야에도 활용이 가능하다. 72

73 Tip 1 가. 로봇배제표준 개요 1) 로봇배제표준이란 로봇배제표준은 웹사이트 검색로봇이 접근하는 것을 방지하기위한 국제규약 으로, 일반적으로 접근 제한에 대한 설명을 robots.txt에 기술합니다. 이 규약 은 권고안이며, 로봇이 robots.txt 파일을 읽고 접근을 중지하는 것을 목적으 로 합니다. 따라서 접근방지 설정을 하였다고 해도, 다른 사람들이 그 파일에 접근할 수 있습니다. 로봇의 배제와 관련된 내용을 적어 놓은 robots.txt 파일을 사이트의 최상위 주소에 저장하 면 됩니다. robots.txt를 서브디렉토리에 놓는 경우 효력이 없다는 사실에 주의해야 합니다. 예) 상위 주소 및 상위 디렉토리 III 개인정보 노출 방지대책 2) 검색로봇이란 검색로봇이란 검색엔진이 검색 데이터베이스의 내용을 보충하기 위해, 홈페이 지를 검색하여 가져오는 프로그램입니다. 일반적인 검색로봇은 사이트 방문 시 가장 먼저 웹사이트의 로봇배제표준 파일(robots.txt)를 확인하고, 파일에 명시된 사항을 준수하면서 웹사이트의 컨텐츠를 수집합니다. 단, 로봇배제표준은 방지기술이 아닌 사이트 및 검색로봇 운영자간의 단순한 약속(규약)이므로 악의적인 로봇이 로봇배제표준을 무시하고 사이트의 컨텐츠 를 수집할 수도 있습니다. 나. robots.txt 파일 생성 방법 robots.txt 파일의 내용은 크게 2가지 부분으로 나뉩니다. 로봇의 이름을 적는 부분(User-agent), 방문을 허용 유무를 적는 디렉터리 부 분(Allow /Disallow)으로 구분됩니다. 73

74 홈페이지 개인정보 노출방지 가이드라인 1) robots.txt 문법 예) robots.txt 작성 기본 구성 [ User-agent: * Disallow: /files/ Disallow: /*.xls [표 4] robots.txt의 용어 설명 User-agent: Allow or Disallow: * 은 모든 User-agent이고, 특정 User-agent를 지정할 경우 로봇 이름을 지정 아무것도 지정하지 않으면 허가를 의미함 / 는 모든 하위 문서에 대해 배제를 의미함 /.../ 는 디렉터리만, /... 는 디렉터리+파일이 적용대상임 2) 로봇 배제 표준 적용 범위 [표 5] robots.txt의 문법 설명 robots.txt User-agent: kkkkkk Disallow: User-agent: * Disallow: / User-agent: * Allow: /information/ User-agent: * Allow: /information 노출 허용 / 금지 의도 특정 검색엔진의 접근만을 허용 (ex: kkkkkk) 홈페이지의 디렉터리가 information인 것에 대한 노출을 허가 홈페이지의 디렉터리 또는 파일명이 information인 것에 대한 접근을 허가 74

75 User-agent: * Disallow: /cgi-bin/ Disallow: /temp/ Disallow: /private/ User-agent: * Disallow: /directory/a.html User-agent: kkkkkk Disallow: / User-agent: * Disallow: User-agent: * Disallow: / User-agent: * Disallow: 홈페이지의 디렉토리가 cgi-bin, tmp, private(실행파일 모음)등인것에대한노출방지 모든 검색엔진에 대해 모든 홈페이지 접근을 허용하지만 /directory/a.html의 접근을 거부 특정 검색엔진의 접근만을 거부 (ex: kkkkkk) 홈페이지 전체 내용을 모든 검색엔진에 노출 방지 홈페이지 전체 내용을 모든 검색엔진에 노출 허용 III 개인정보 노출 방지대책 3) robots.txt 작성예시 만약 모든 로봇에게 문서접근을 허락 하는 경우 User-agent: * Allow: / 만약 모든 로봇에게 문서접근을 차단 하는 경우 User-agent: * Disallow: / BadBot이라는 로봇에 pirvate, tmp 디렉토리의 접근을 하단 하는 경우 User-agent: BadBot Disallow: /private/ Disallow: /tmp/ 75

76 홈페이지 개인정보 노출방지 가이드라인 나. 로봇 배제 표준 적용 유무 확인 방법 1) 홈페이지에 적용된 robots.txt 파일과 URL 확인 홈페이지에 robots.txt를 적용한 이후에 적용된 robots.txt 파일이 잘 적용되 었는지 여부를 파악하기 위해 직접 URL(홈페이지 URL/robots.txt)을 통해 점검을 해 봅니다. 2) Robots.txt Checker를 통한 적용 유무 확인 홈페이지에 적용된 robots.txt 파일의 URL 확인을 한 후 robots.txt 파일 적 용이 문법적으로 틀리지 않고 잘 적용되었는지 여부를 확인합니다. 단, URL 이 확인되더라도 문법상 오류가 있는 경우 제대로 동작하지 않을 수 있으니 유 의해야 합니다. robots.txt 파일이 잘 적용되었는지 여부 확인은 Robots.txt Checker 사이트 에서 확인 할 수 있습니다. Robots.txt Checker 실행 후 화면에서 입력란에 웹서버에 적용된 robots.txt 파일의 전체 URL을 입력합니다. 76

77 III 개인정보 노출 방지대책 3) 로봇 배제 표준 대안 가) HTML의 meta태그 이용를 이용하는 방법입니다. html 문서의 <head>와</head>사이에 입력합니다. <meta name= Robots content= Noindex, Nofollow > 위 방법은 일부 검색 로봇에만 지원 가능합니다. 77

78 홈페이지 개인정보 노출방지 가이드라인 [표 6] 검색엔진 리스트 검색엔진 다음 구글 야후 네이버 Bing Microsoft 검색로봇 Daumoa Googlebot Yahoo! Slurp Naverbot Bingbot Msnbot 로봇배제표준 적용 시 유의점 로봇배제표준 적용을 홈페이지 전체 내용에 대해 검색엔진에 노출되지 않도록 설정할 경 우, 일반 검색 포털 사이트에서 기관의 홈페이지가 검색되지 않을 수 있으므로, 외부에 비공개되어야 할 정보를 포함하고 있는 폴더(또는 페이지) 혹은 인증절차를 거쳐 접근되 는 폴더(또는 페이지) 등에 제한적으로 로봇배제표준을 설정하여 사용해야 합니다. 78

79 Tip 2 홈페이지 게시판에 글을 등록할 경우 개인정보가 포함되어 있는지를 점검할 수 있 도록 구축할 수 있습니다. 이때 정규 표현식을 이용해 개인정보로 간주되는 항목 을 찾을 수 있습니다. 정규 표현식은 각각의 버전마다 지원하는 함수 및 문법이 상 이 할 수 있으므로, 사용하는 프로그램 환경에 맞는 정규표현식을 사용하시기 바 랍니다. 가. 정규 표현식(Regular Expression) III 1) 정규 표현식이란 정규 표현식은 주로 텍스트 탐색과 문자열 조작을 위해서 특정한 규칙이 있는 문자열의 집합을 표현하는 데 사용하는 형식 언어입니다. 정규 표현식은 많은 텍스트 편집기와 프로그래밍 언어에서 문자열의 검색과 치환을 위해 지원하고 있으며, 특히 Perl과 Tcl은 언어 자체에 강력한 정규 표현식 구현을 내장하고 있습니다. 개인정보 노출 방지대책 정규 표현식은 컴퓨터 과학의 정규 언어로부터 유래하였으나 구현체에 따라서 정규 언어보다 더 넓은 언어를 표현할 수 있는 경우도 있으며, 심지어 정규 표 현식 자체의 문법도 여러 가지가 있습니다. 이 중 표준화된 것으로는 POSIX 의 확장 정규 표현식이 있으며, 표준화되지는 않았지만 Perl의 정규 표현식과 그 대체 구현인 PCRE도 널리 사용됩니다. 정규표현식은 주로 텍스트 탐색과 문자열 조작에 쓰입니다. 특정 텍스트를 탐 색하여 하나의 문자와 일치(match)시켜 찾아내거나, 문자열의 일부분 (substring) 혹은 원하는 문자열을 조작하여 특정 문자열 집합을 찾아낼 수 도 있습니다. 79

80 홈페이지 개인정보 노출방지 가이드라인 나. 문법(기본적인 정규 표현식 문법) 일부 문자는 특정한 논리적 관계를 나타내는 기호로 쓰입니다. 이를 제외한 나머 지 문자는 일반적인 문자로 구분됩니다. 선택 기호 : 기호는 여러 식 중에서 하나를 선택합니다. 예) abc adc 는 abc라는 문자열과 adc라는 문자열을 모두 포함합니다. 묶기 기호 : ( 와 ) 로 여러 식을 하나로 묶을 수 있습니다. 예) abc adc 와 a(b d)c 는 같은 의미를 가집니다. 개수 기호 : 문자 뒤에 붙어 문자의 개수를 나타냅니다. - * : 0개 이상. a*b 는 b, ab, aab, aaab 를 포함합니다. - + : 1개 이상. a+b 는 ab, aab, aaab 를 포함하지만 b 는 포함하지 않습니다. -? : 0개또는1개. a?b 는 b, ab 를 포함합니다. - {m, n} : m개 이상 n개 이하. a{1,3}b 는 ab, aab, aaab 를 포함하지만, b 나 aaaab 는 포함하지 않습니다. 예) (fa mo b?o)ther 는 father, mother, bother, other 를 나타냅니다. 일반적으로 사용되는 확장 문법 관련 연산자들 - [] : [ 과 ] 사이의 문자 중 하나를 선택합니다. 를여러개쓴것과같은의미를가집 니다. 예) [abc]d는 ad, bd, cd를 뜻함. 또한, - 기호와 함께 쓰면 문자의 범위를 지정할 수 있습 니다. [a-z] 는 a부터 z까지 중 하나, [1-9] 는 1부터 9까지 중의 하나를 뜻합니다. - [^] : [^ 과 ] 사이의 문자를 제외한 나머지 하나를 선택합니다. 예) [^abc]d는 ad, bd, cd는 포함하지 않고 ed, fd 등을 포함합니다. [^a-z]는 알파벳 소문자 로 시작하지 않는 모든 문자를 나타냅니다. - ^, $ : 각각 문자열의 처음과 끝을 나타냅니다. 80

81 다. 개인정보 패턴 1) 개인정보 패턴 예시 (linux/unix C - regex 버전) 주민등록번호 ([01][0-9]{5}[[:space:],~-]+[1-4][0-9]{6} [2-9][0-9]{5}[[:space:],~-]+[1-2][0-9]{6}) 여권번호 [a-za-z]{2}[-~.[:space:]][0-9]{7} III 운전면허번호 [0-9]{2}[-~.[:space:]][0-9]{6}[-~.[:space:]][0-9]{2} 핸드폰번호 01[016789][-~.[:space:]][0-9]{3,4}[-~.[:space:]][0-9]{4} 외국인등록번호 ([01][0-9]{5}[[:space:]~-]+[1-8][0-9]{6} [2-9][0-9]{5}[[:space:]~-]+[1256][0-9]{6}) 개인정보 노출 방지대책 신용카드번호 [34569][0-9]{3}[-~.[:space:]][0-9]{4}[-~.[:space:]][0-9]{4}[-~.[:space:]][0-9]{4} 건강보험번호 [1257][-~.[:space:]][0-9]{10} 계좌번호 ([0-9]{2}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{6} [0-9]{3}[-~.[:space:]]([0-9]{5,6}[- ~.[:space:]][0-9]{3} [0-9]{6}[-~.[:space:]][0-9]{5} [0-9]{2,3}[-~.[:space:]][0-9]{6} [0-9]{2}[-~.[:space:]][0-9]{7} [0-9]{2}[-~.[:space:]][0-9]{4,6}[-~.[:space:]][0-9] [0-9]{5}[-~.[:space:]][0-9]{3}[-~.[:space:]][0-9]{2} [0-9]{2}[-~.[:space:]][0-9]{5}[- ~.[:space:]][0-9]{3} [0-9]{4}[-~.[:space:]][0-9]{4}[-~.[:space:]][0-9]{3} [0-9]{6}[- ~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{3} [0-9]{2}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{7}) [0-9]{4}[-~.[:space:]]([0-9]{3}[-~.[:space:]][0-9]{6} [0-9]{2}[-~.[:space:]][0-9]{6}[-~.[:space:]][0-9]) [0-9]{5}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{6} [0-9]{6}[-~.[:space:]][0-9]{2}[-~.[:space:]][0-9]{5,6}) 81

82 홈페이지 개인정보 노출방지 가이드라인 2) 개인정보 패턴 적용 예시 (Linux/Unix C - regex 버전) int main(int argc, char *argv[]) { //주민등록번호 정규표현식 char *ssn_regex= ([01][0-9]{5}[[:space:],~-]+[1-4][0-9]{6} [2-9][0-9]{5}[[:space:],~- ]+[1-2][0-9]{6}) ; //테스트용 문자열 char *sample= 테스트 중인 주민등록번호는 입니다. ; char *p=null; regex_t *re; regmatch_t match; int ret; ret = regcomp(re, ssn_regex, REG_EXTENDED); if(ret) return 0; while(sample && *sample) { //정규표현식으로 주민번호 패턴에 맞는 문자열이 존재하는 검사 ret = regexec(re, sample, 1, &match, 0); //정규표현식에 매치되는 문자열이 없으면 중단 if(ret) break; //검색한 문자열을 출력 p = (char *)calloc(match.rm.eo-match.rm_so+1, sizeof(char)); memcpy(p, sample+match.rm_so, match.rm_eo - match.rm_so); p[match.rm_eo - match.rm_so] = 0x00; printf( 주민등록번호: %s, p); sample += match.rm_eo-1 if(p) { free(p); p = NULL; } - 이하생략 - 82

83 3) 정규표현식 관련 참조 사이트 참조 : 정규표현식 소개(영문) : en.wikipedia.org/wiki/regular_expression (POSIX 기본 정규표현식과 POSIX 확장 정규표현식, POSIX 캐릭터 클래스) 참조 : 정규표현식 레퍼런스 홈페이지(영문) : 참조 : 정규표현식 엔진비교(영문) : en.wikipedia.org/wiki/comparison_of_regular_expression_engines 참조 : Ruby 정규표현식 문법 확인 홈페이지 : rubular.com (영문) III 개인정보 노출 방지대책 83

84 홈페이지 개인정보 노출방지 가이드라인 Tip 3 개인정보가 구글(Google)에서 저장된 페이지로 노출될 경우, 구글에서 제공하고 있는 웹마스터 도구를 이용하여 개인정보가 노출된 페이지(캐쉬 25) 페이지)를 삭제요 청 할 수 있습니다. 웹마스터 도구 삭제 요청 절차를 하나씩 살펴보도록 하겠습니다. 구글(Google) 웹마스터 도구란 사용자 페이지의 게재빈도와 관련된 자세한 보고 서를 제공하고 사이트에 대한 정보를 확인할수있는도구입니다. 참조 : 구글 웹마스터 도구 도움말 : 25) 캐쉬(Cache) : 컴퓨터의 처리 성능을 향상시키기 위하여, 속도가 빠른 중앙처리장치(CPU)와 상대적으로 속도가 느린 주기억장치 사이에서 입출력되는 데이터를 임시로 저장하는 고속의 기억장치. 자주 사용되는 데이터를 미리 읽어와서 캐쉬메모리에 보관하고, 중앙처리장치의 요구가 있을 때 즉시 데이터를 제공함으 로써 중앙처리장치가 상대적으로 빠른 처리를 할 수 있도록 하는 것이다. 즉 중앙처리장치의 처리속도를 빠르게 하기 위한 버퍼링 기술이라 할 수 있다. 84

85 가. 구글검색에서 주민등록번호 삭제하기 1) 구글 검색 창에 홈페이지 제거 요청 도구를 클릭하여 검색합니다. III 개인정보 노출 방지대책 참조 : 2) 삭제요청을 하기 위해서는 먼저 구글 회원 가입이 필요하며, 기존 구글 계정이 있으면 로그인을 합니다. 85

86 홈페이지 개인정보 노출방지 가이드라인 3) 새로운 삭제 요청 작성하기 를 클릭합니다. 4) 삭제할 URL을 입력 후 계속을 클릭합니다. 주의사항 URL에 대한 삭제를 요청할 때 검색결과에 표시되는 정확한 URL을 입력해야 합니다. URL 의 작은 차이(예: ww.example.com/dragon)가 중요하지 않게 보일 수 있지만, 예로 든 두 URL은 실제로 다른 URL이며 일부 서버에서는 다른 콘텐 츠를 가리킬 수 있습니다. Google에서 원하는 콘텐츠를 삭제 하려면 검색결과에 표시되는 정확한 URL을 입력해야 합니다. 86

87 5) 캐쉬 페이지에 남아있는 개인정보를 입력하고 페이지의 저장된 버전삭제 클릭 III 6) 요청이 잘되었는지 확인 후 요청결과를 기다립니다. 개인정보 노출 방지대책 87

88 홈페이지 개인정보 노출방지 가이드라인 삭제페이지의 URL을 찾는 방법 1 대문자 표시 URL 삭제 도구는 대소문자를 구분합니다. 즉, 입력 할 경우 삭제되지 않고 그 반대도 마찬가지입니다. 입력하는 URL은 Google 검색결과에 나타나는 URL과 대문자 또는 소문자 조합이 동일해야 합니다. 다시 한번 강조하지만, 페이지를 열고 주소 표시줄에서 URL을 복사하는 것이 정확한 URL을 얻을 수 있는 가장 확실한 방법입니다. 2 줄임표 검색결과 페이지의 녹색 URL에 줄임표(... )가 포함되어 있으면 대개 화면 표시를 위해 URL 을 짧게 표시한 것입니다. 줄임표가 있는 URL은 복사하여 붙여넣지 마세요. 대신 해당 검색 결과 제목(위의 이미지에서 1로 표시)을 클릭합니다. 페이지가 열리면 브라우저의 주소 표시줄 에서 URL을 복사합니다. URL을 찾는 다른 방법은 검색결과의 링크를 마우스 오른쪽 버튼으 로 클릭한 다음 URL을 복사하는 것입니다. 복사한 URL을 URL 삭제 도구 에 붙여넣으면 시작하는 매우 긴 URL이 표시됩니다. Google에서 올바른 URL을 식 별할 수 있으므로 URL이 길어도 걱정하지 마세요. 3 여러 URL 특히 포럼 또는 대화목록 기반 웹사이트에서 동일한 콘텐츠가 여러 URL에 나오는 것이 일반 적입니다. 예를 들면 다음과 같습니다. :// d/123?post=456&sessionid= URL 하나의 삭제 요청을 완료한 경우에도 삭제하려는 콘텐츠가 Google 검색결과의 다른 URL에 나타날 수 있습니다. 이 경우에는 이 콘텐츠를 표시하는 각 URL에 대해 삭제 요청을 추가로 제출하면 됩니다. 88

89 삭제 요청 중 하나가 삭제됨 으로 표시되었지만 검색결과에 해당 콘텐츠가 계속 표시 되면 검색결과에 나타나는 URL이 삭제를 위해 제출한 URL과 대문자를 포함하여 정확 하게 동일한지 확인해 보세요. 동일하지 않으면 검색결과에 계속 나타나는 추가 URL의 삭제를 요청해야 합니다. 참조 : 웹마스터 도구 사용 도움말 : er=63758 III 나. 구글 검색에서 사이트 제거하기(사이트 관리자일 경우에만 유효) 1) 구글 검색 창에 구글 웹마스터 도구 입력하여 검색합니다. 참조 : 개인정보 노출 방지대책 89

90 홈페이지 개인정보 노출방지 가이드라인 2) 삭제요청을 하기 위해서는 먼저 구글 회원 가입이 필요하며, 기존 구글 계정이 있으면 로그인을 합니다. 3) 콘텐츠 삭제를 위해 원하는 사이트를 클릭합니다. 90

91 관리할 사이트를 추가하는 방법 사이트 관리를 위해서는 다음 방법에 따라 사이트를 추가해야 합니다. 1. Google 계정으로 Google 웹마스터 도구에 로그인합니다. 2. 사이트 추가를 클릭하고 추가할 사이트의 URL을 입력합니다. 전체 URL을 입력해야 합니다. 3. 계속을 클릭합니다. 사이트 확인 페이지가 열립니다. 4. (선택사항) 이름 입력란에 사이트 이름(예: 내 블로그)을 입력합니다. 5. 원하는 확인 방법을 선택하고 도움말을 따릅니다. 참조 : 웹마스터 도구 도움말URL (사이트추가하기), cbid=-511n524v4w7&ctx=cb&answer=34397&src=cb III 개인정보 노출 방지대책 4) 왼쪽 메뉴에서 사이트 구성 > 크롤러 엑세스 26) 를 클릭한 후 화면 오른쪽의 메 뉴중 robots.txt 생성을 클릭합니다. 모두차단 을 선택하면 3번에 있는 네모 창안의 코드가 자동으로 수정이 됩니 다. 이후 네모 창 아래에 있는 다운로드 버튼을 클릭하여 robots.txt 파일을 다운 받은 후 제거하고자 하는 사이트 계정의 루트 폴더에 업로드 합니다. 26) 크롤러 엑세스 : 검색엔진의 사이트 접근을 제어한다는 의미입니다. robots.txt 파일을 활용하여 검색엔진 사이트의 접근 제어가 가능합니다. 91

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

교육기관홈페이지개인정보노출유형및방지방안 - 행정안전부 추진배경 2011년개인정보노출모니터링분석결과초중고및대학등교육기관홈페이지를통한주민번호노출사례가상반기에많이발생 - 합격자및신입생명단등각종명단을홈페이지에게시하면서주민번호등개인정보노출 국회, 언론등에서홈페이지개인정보노출문제

교육기관홈페이지개인정보노출유형및방지방안 - 행정안전부 추진배경 2011년개인정보노출모니터링분석결과초중고및대학등교육기관홈페이지를통한주민번호노출사례가상반기에많이발생 - 합격자및신입생명단등각종명단을홈페이지에게시하면서주민번호등개인정보노출 국회, 언론등에서홈페이지개인정보노출문제 교육기관홈페이지개인정보노출유형및방지방안 - 행정안전부 추진배경 2011년개인정보노출모니터링분석결과초중고및대학등교육기관홈페이지를통한주민번호노출사례가상반기에많이발생 - 합격자및신입생명단등각종명단을홈페이지에게시하면서주민번호등개인정보노출 국회, 언론등에서홈페이지개인정보노출문제를지속적으로제기 ( 국회 ) 공공기관홈페이지개인정보노출심각, 대책마련시급 ( 국감, 11.9.20)

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

본 홈페이지개인정보노출방지가이드라인 개정판은 08 년2월제정이후 3차개정판입니다. 가이드라인제정 ( 08.2 월 ), 구글자동삭제내용추가등 2 차개정 ( 09.2 월, 11.5 월 ) 금번개정판은개인정보보호법 [`11.3.29 공포, `11.9.30시행 ] 시행에따라민간부분의사례를대폭담아민간의활용도를높일수있도록하였습니다. 아울러전면적인편집을통해본가이드이용자의가독률을높이도록하였습니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Copyright NICE Information Service all rights reserved. OneClick 4.0 사용자매뉴얼 Copyright NICE Information Service all rights reserved. Copyright NICE Information Service all rights reserved.... 4. 제출가능서류

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

해설서-앞(웹사이트개발운영을위한개인정보안내서)

해설서-앞(웹사이트개발운영을위한개인정보안내서) 안내 해설 제 호 웹사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 한국인터넷진흥원 KISA 안내 해설 제2010-34호 웹 사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.11 제정 개인정보보호기술팀 405-5214 2 3 4 목 차 웹 사이트 개발ᆞ운영을 위한 개인정보보호

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

4 7 7 9 3 3 4 4 Ô 57 5 3 6 4 7 Ô 5 8 9 Ô 0 3 4 Ô 5 6 7 8 3 4 9 Ô 56 Ô 5 3 6 4 7 0 Ô 8 9 0 Ô 3 4 5 지역 대표를 뽑는 선거. 선거의 의미와 필요성 ① 선거의 의미`: 우리들을 대표하여 일할 사람을 뽑는 것을 말합니다. ② 선거의 필요성`: 모든 사람이 한자리에 모여 지역의 일을 의논하고

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

슬라이드 1

슬라이드 1 UCC 영어 말하기 대회 (UCC English Speaking Contest) Think in English & Speak out!!! 내용 및 참여방안 매뉴얼 하이플러스잉글리쉬 UCC 영어 말하기 대회 진행 개요 1. 참여대상: 하이플러스 잉글리쉬 및 점프 영어교실 프로그램 사용 학원 학생 2. 참여 방안 - 하이플러스잉글리쉬 및 점프 영어 교재의 스토리

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

슬라이드 1

슬라이드 1 발표순서 개인정보노출점검업무란? 개인정보노출발생원인 개인정보노출의문제점 개인정보노출대응방법 1. 개인정보 노출점검업무란? 1.1 개인정보개요 개인정보개요 개인정보란 개개인을증명하고식별할수있는주민번호, 이름, 전화번호, 주소, 전자메일, 직장명등개인의고유한신상정보가담긴데이터 개인정보노출판단조건 주민번호가노출된경우명백한개인정보노출로판단 개인을식별할수있는항목이 2

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

마켓온_제품소개서_20131111.key

마켓온_제품소개서_20131111.key 제품소개서 Your Expert Business Partner. CMS. Mobile. Enterprise System. 패스트스퀘어 시스템 마켓온 SNS 2013. 11. 11 Contents 1. 솔루션 개요 2. 솔루션 특징 3. 솔루션 주요기능 4. 솔루션 구성 마켓온 - 솔루션 개요 솔루션 개요 기업을 위한 유연하고 편리한 커뮤니케이션 솔루션 마켓온은

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭 사운드 문제해결 1. 볼륨 조절 관련 문제가 발생했을 때 음악은 재생이 되는데 소리가 들리지 않는 경우가 있습니다. 이때는 먼저 스피커 연결 부위가 잘 연 결되었는지, 볼륨 조정은 올바르게 되었는지 확인해야 합니다. 1) 스피커 확인 및 볼륨 조절하기 1> 컴퓨터 본체 뒷면에 스피커로 연결되는 부분에 올바르게 잭이 꽂혀 있고, 꽉 끼워져 있는지 확인합 니다.

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

카택스 비즈 관리자용 사용설명서 목차 사용 전에 시작하기 사용하기 설정하기 알아두기 훑어보기 차량 관리 운행내역 조회 부관리자 설정 자주묻는 질문 회원가입 사용자 관리 운행구간 조회 앱 권한 설정 GPS 오류 요인 부서 관리 운행일지 다운로드

카택스 비즈 관리자용 사용설명서 목차 사용 전에 시작하기 사용하기 설정하기 알아두기 훑어보기 차량 관리 운행내역 조회 부관리자 설정 자주묻는 질문 회원가입 사용자 관리 운행구간 조회 앱 권한 설정 GPS 오류 요인 부서 관리 운행일지 다운로드 관리자용 사용설명서 카택스 비즈는 다수 차량 보유 회사에 최적화된 서비스입니다. COPYRIGHT 2016 Jeycorp. ALL RIGHTS RESERVED. 카택스 비즈 관리자용 사용설명서 목차 03 05 10 15 18 사용 전에 시작하기 사용하기 설정하기 알아두기 훑어보기 차량 관리 운행내역 조회 부관리자 설정 자주묻는 질문 회원가입 사용자 관리 운행구간

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103 USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

레이아웃 1

레이아웃 1 Seed Money Bank Savings Banks vol.126 Seed Money Bank Savings Banks + vol.126 www.fsb.or.kr 20163 + 4 Contents 20163 + 4 vol.126 www.fsb.or.kr 26 02 08 30 SB Theme Talk 002 004 006 SB Issue 008 012 014

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

슬라이드 1

슬라이드 1 16년 2학기 국가장학금(Ⅰ Ⅱ유형) 및 다자녀(셋째아이 이상) 국가장학금 학생 신청 매뉴얼 국가장학지원부 1 2 3 국가장학금 신청하기 : 한국장학재단 홈페이지 접속(www.kosaf.go.kr) 국가장학금 신청 : 한국장학재단 홈페이지(www.kosaf.go.kr) 국가장학금 신청기간 : 16.5.19.(목) 9시 ~ 16.6.14.(화) 18시, 일 공휴일

More information

2002report220-10.hwp

2002report220-10.hwp 2002 연구보고서 220-10 대학평생교육원의 운영 방안 한국여성개발원 발 간 사 연구요약 Ⅰ. 연구목적 Ⅱ. 대학평생교육원의 변화 및 외국의 성인지적 접근 Ⅲ. 대학평생교육원의 성 분석틀 Ⅳ. 국내 대학평생교육원 현황 및 프로그램 분석 Ⅴ. 조사결과 Ⅵ. 결론 및 정책 제언 1. 결론 2. 대학평생교육원의 성인지적 운영을 위한 정책 및 전략 목

More information