<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
|
|
- 진영 단
- 8 years ago
- Views:
Transcription
1 327 Journal of The Korea Institute of Information Security & Cryptology ISSN (Print) VOL.24, NO.2, Apr ISSN (Online) 개인정보 DB 암호화 검증 프레임웍 제안 *고 영 대, 1,2 이 상 진 1 1 고려대학교, 2 법무법인 율촌 A Proposal of Personal Information DB Encryption Assurance Framework Youngdai-dai Ko, 1,2 Sang-jin Lee 1 1 Korea University, 2 Attorneys at Law Yulchon 요 약 지난 2011년 3월, 개인정보보호법 제정에 따라 업무적으로 암호화 대상이 되는 개인정보를 취급하는 개인정보처리 자는 해당 개인정보처리시스템에 대한 DB 암호화를 적용해야 한다. 또한 이에 맞추어 법 집행 및 이행 기관인 관련 당 국에서는 이러한 DB 암호화 규정이 제대로 적용되고 이행되고 있는지 관리 감독을 강화하고 있다. 그러나, DB 암호화 라는 과정 자체가 시스템 및 업무 절차 등 현실적으로 고려해야 할 요소가 많고 DB 암호화 시 투입되는 시간 및 비용 또한 만만치 않다. 게다가 암호화 규정에 따른 암호화 기준 및 가이드에 비해 실질적으로 고려해야 할 요소들이 상당히 많음에도 불구하고 아직까지 암호화와 관련된 보다 구체적이고 현실적인 검증 항목이 다소 부족한 것으로 보인다. 이에 본 논문에서는 법규 준수의 의무가 있는 수범자, 즉, 개인정보처리자의 입장과 이러한 법규 준수에 대한 점검 및 통제 의무가 있는 관련 당국의 규제 기관 등에서 상호간 건전하고 합리적인 시각에서 DB 암호화에 대하여 현실적이고 구체 적인 방향성을 제시하고자 DB 암호화 시 반드시 고려해야 할 DB 암호화 검증 프레임웍을 제안하고자 한다. ABSTRACT According to the Personal Information Protection Act(PIPA) which is legislated in March 2011, the individual or company that handles personal information, called Personal information processor, should encrypt some kinds of personal information kept in his Database. For convenience sake we call it DB Encryption in this paper. Law enforcement and the implementation agency accordingly are being strengthen the supervision that the status of DB Encryption is being properly applied and implemented as the PIPA. However, the process of DB Encryption is very complicate and difficult as well as there are many factors to consider in reality. For example, there are so many considerations and requirements in the process of DB Encryption like pre-analysis and design, real application and test, etc.. And also there are surely points to be considered in related system components, business process and time and costs. Like this, although there are plenty of factors significantly associated with DB Encryption, yet more concrete and realistic validation entry seems somewhat lacking. In this paper, we propose a realistic DB Encryption Assurance Framework that it is acceptable and resonable in the performance of the PIPA duty (the aspect of the individual or company) and standard direction of inspection and verification of DB Encryption (the aspect of law enforcement) Keywords: Personal Information Protection Act, DB Encryption, Verification, Assurance, Framework I. 서 론 접수일(2013년 11월 1일), 수정일(2014년 4월 1일), 게재 확정일(2014년 4월 2일) 주저자, ydko@korea.ac.kr, ydko@yulchon.com 교신저자, sangjin@korea.ac.kr(corresponding author) 2011년 3월에 제정된 개인정보보호법[9]에 따라 업무적으로 고유식별정보에 해당하는 개인정보를 취 급하는 개인정보처리자는 해당 고유식별정보에 대하
2 328 개인정보 DB 암호화 검증 프레임웍 제안 여 지난 2012년 12월까지 암호화 하도록 의무화 되었 다. 개인정보보호법에서 말하는 고유식별정보란 주민 번호, 외국인등록번호, 여권번호 및 운전자 등록 번호 를 가리키며 고유하게 개인을 식별할 수 있는 정보를 뜻한다. 물론, 개인정보보호법 이전에도 정보통신망 이용 촉진 및 정보보호에 관한 법률(이하 정통망법)[8]에 따른 정보통신서비스 제공자 등은 개인정보를 네트워 크를 통해 전송하거나 DB에 보관할 경우 특정 개인정 보에 대해서는 암호화하도록 하고 있었으나 이는 정보 통신망을 통해 서비스를 제공하는 일부 기업에만 해당 되었다. 이로 인해, 업무적으로 개인정보를 처리하는 경우에는 관련 법규에 의거 암호화 조치를 하거나 암 호화에 상응하는 보호조치[6]에 따라 개인정보를 안 전하게 보호하여야만 한다. 즉, 법적 강제화에 의거 개인정보를 통해 업무를 진행하고 해당 고객에게 서비 스를 제공하는 입장에서 개인정보에 대한 암호화 조치 는 필수 불가결한 법적 제재 수단이 되었다. 최근의 법 개정 동향에 따르면 이러한 암호화 대상 개인정보 (특히, 주민번호) 부주의로 인한 유출사고 발생 시 그 책임의 수위 또한 높아지고 있어 관련 개인정보처리자 및 개인정보보호 업무를 담당하고 있는 실무자들의 기 술적,관리적 보호조치 뿐만 아니라 주의 노력과 관심 또한 상당히 높아지고 있다. 일반적인 개인정보 보호 를 위한 보호조치를 본 논문에서 다루는 것은 본 논문 의 의도와는 다소 거리가 있어, 개인정보의 기술적 보 호조치 중 가장 큰 핵심사안 중 하나라고 여겨지는 개 인정보의 암호화, 특히 암호화 중에서도 DB암호화에 대하여 언급하고자 한다. 앞서 언급한 바와 같이 개인정보를 업무적으로 처 리하는 대부분의 기업 및 기관에서 개인정보에 대한 암호화 조치를 하려는 주된 이유는 관련 법규를 준수 하여, 법적 책임 요건을 준수하기 위함이다. 물론, 이 를 통해 고객의 개인정보 보호 수준을 향상시킬 수 있 는 효과는 얻을 수 있으나, 솔직히 말하자면 이는 부 수적인 사안으로 자발적인 개인정보보호를 위한 조치 가 아닌 타의적이고 수동적인 방어조치로 볼 수 있을 것이다. 그러나, 개인정보 보호에 관련된 안전행정부, 미래 창조과학부, 방송통신위원회 및 이하 관계 당국의 입 장은 아마도 다소 상이한 것으로 보인다. 암호화 대상 중 가장 문제가 되고 있는 주민번호 이용과 관련된 법 규정 등을 신설하는 한편, 이러한 주민번호가 유출되 었을 경우의 처벌 기준 또한 지속적으로 강화하고 있 다. 개인정보보호법과 전자금융거래법 시행령에 대한 개정 내용을 통해서도 관계당국의 이러한 적극적인 규 제 움직임을 엿볼 수 있다. 즉 수범자 입장에서는 최소한의 시간과 노력을 투 자하면서 암호화 규정 준수를 위해 노력하려고 할 것 이며, 관계 당국 입장에서는 해당 암호화 규제 조항의 법적 취지를 최대한으로 살리고자 할 것은 자명해 보 인다. 그러나, 여기서 반드시 짚고 넘어가야 할 사항 은 바로 암호화로 인한 시간적, 물질적 투자비용과 적 용 시 발생가능한 기술적 이슈사항 및 암호화로 인한 업무 프로세스의 변경 등 다방면에 걸쳐서 고려해야할 부분들이 너무도 다양하다는 점이다. 조직 규모에 따 라 다소 상이한 부분이 있겠으나, DB 암호화의 경우 적용 시 기업 환경 또는 시스템 구조에 따라 막대한 비용이 발생할 수 있다. 암호화 적용 시를 대비한 사 전 영향평가 수행, 기존 어플리케이션 및 기반 인프라 의 변경, 암호화 장애 시 비상 대응절차 마련 등 다방 면에 걸친 준비 작업이 필요하기 때문이다. 이처럼 수범자 입장에서는 DB 암호화 적용을 위해 상당량의 인원, 비용과 시간 등의 막대한 내부 자원을 투자하여 암호화 조치를 완료하고도 일부 예상하지 못 한 부분에 대한 암호화 관련 검증해야 할 일부 항목에 대한 소홀로 인해 관계 당국으로부터 과태료 또는 벌 금 등의 행정처분을 당할 수도 있기에 이러한 위험 요 소를 사전에 예방하기 위한 구체적인 기준이 필요한 실정이다. 또한, 관계 당국의 입장에서도 DB 암호화 를 위한 구체적이고 실질적인 가이드 뿐만 아니라, 암 호화 이후 또는 암호화 준비 시 반드시 고려해야할 기 준, 즉, 수범자들이 DB 암호화를 적용함에 있어서 또 는 적용 이후 운영 측면까지 고려한 구체적인 방향점 을 제시할 필요가 있다고 할 것이다. 본 논문에서는 이렇듯 다양한 측면을 고려해야하는 DB 암호화라는 기술적 법규 이행사항에 대하여, 해당 조치를 준수해야 하는 수범자 입장의 관련기업 및 기 관 등의 개인정보처리자와 더불어 해당 암호화 조치가 법적, 기술적 그리고 관리적으로 올바르고 최대한 안 전하게 적용되었는지를 관리해야 하는 관련 당국의 입 장에서 향후 DB 암호화 시 반드시 점검하고 고려해야 할 검증항목들에 대하여 살펴보고자 한다. II. 선행 연구 지금까지의 DB 암호화와 관련한 관계당국의 주요 가이드 및 안내 지침 등에서 제시하고 있는 주요 내용
3 정보보호학회논문지 ( ) 329 에 대해서 간략하게 살펴보고자 한다. KISA, 암호이용 안내서[1] 해당 안내서에서는 기업 및 기관의 시스템 관리자 및 보안관리자에게 자사가보유한 정보의 보안등급 및 이용단계에 따른 암호기술의 적용 수준과 범위, 교육, 의료 등 분야별 암호기술 활용방안을 제시하였다. 주 로 기업의 중요 자료 보호를 위해 적용하는 암호화의 기술적 측면에 대한 적용 사례 및 방안에 대한 논의가 주가 되고 있다. KISA, 암호 알고리즘 및 키 길이 이용 안내서[2] 해당 안내서에서는 암호화에 있어서 핵심 역할을 담당하는 암호 알고리즘 및 키 길이와 해쉬함수에 대 한 안전성 유지기간과 보안강도의 분석을 토대로 향후 기업에서 사용할 수 있는 암호 알고리즘에 대한 선택 기준 및 안전성을 가이드하고 있다. KISA, 개인정보 DB 암호화 관리 안내서[3] 해당 안내서에서는 개인정보보호를 위한 암호화 규 정을 중심으로 국내 외 관련 법제도 재개정 현황을 토 대로 해당 법률을 준수하기 위한 개인정보보호대책의 하나로 개인정보 DB 암호화 관리방안을 소개하고 있 다. 주로 법률적인 법 조항 및 처벌 사항에 대한 규정 들에 대한 사례를 가이드하고 있다. KISA, 기업 및 기관의 IT정보자산 보호를 위한 암호정책 수립 기준 안내서[4] 해당 안내서에서는 기업 및 기관이 암호정책 수립 시 참고가 될 수 있도록 국내 정보보호 관리체계 인증 제도 및 국제 표준에서 명시하는 요구사항에 적합한 암호정책 수립 기준을 제시하였다. 다만, 해당 설명서 는 암호화 정책 수립에 있어서 필요한 대표적인 요건 즉, 암호화 총칙 및 책임사항, 암호 관리 및 키관리에 있어서의 기본적인 권고사항만을 가이드하고 있다. 이 밖에도, DB 암호제품이 만족해야 할 국정원의 DB 암호화 보안요구사항[5], 개인정보보호법 및 개 인정보의 안전성 확보조치 기준에 따라 고유식별정보 내부망 저장 시 암호화 적용여부 및 적용범위 결정을 위한 세부 기준을 안내하고 있는 안전행정부의 개인 정보 위험도 분석 기준 및 해설서[6] 와 금융보안연구 원에서 발행한 DB 암호화 최신동향 및 보안기술 분 석보고서[7] 등을 개인정보 및 DB 암호화 관련 선행 연구 사례로 들 수 있을 것이다. 앞서 언급한 주요 가이드 및 지침의 경우 각각 개별 적으로 DB 암호화 시 고려해야할 기준 및 세부 사항 등에 대해서 언급하고는 있으나, 그럼에도 불구하고, 암호화 적용 이전 단계부터 실제 암호화 적용 단계, 그리고 암호화 이후 운영 등의 각각의 단계에서 보다 구체적으로 고려해야 할 사항들에 대해서는 다소 부족 한 실정인 것으로 판단된다. III. DB 암호화 검증 프레임웍 3.1 개요 서론에서 언급한 바와 같이 DB 암호화 과정은 기 업 규모에 따라 일부 차이가 있을 수 있으나 평문 상 태의 데이터를 암호화 알고리즘을 통해 암호문으로 변 환하는 식으로 진행되는 단순 시스템 변경 작업이 아 닌 관련 법규 준수를 목적으로, 조직의 업무 프로세스 및 향후 관리 프로세스가 재설계 되어야 하는 복합 작 업이다. 이에, DB 암호화의 기본 목적인 준거성을 달 성하면서도 업무적 효율성 및 현실성 등을 고려해야 하는 어려움이 있다. 이러한 바를 충분히 고려하여 본 논문에서는 보다 체계적이고 현실적인 다음과 같은 DB 암호화 검증 프레임웍을 제시하고자 한다. 본 논문에서 제시하는 검증 프레임웍의 기본적인 외형은 한국정보화사회진흥원의 정보시스템감리검증 프레임웍 [10]의 육면체 구조를 참조했음을 미리 밝혀 두는 바이다. 정보시스템감리검증 프레임웍에서는 정 보시스템의 유지보수 및 구축하는 정보화사업 유형에 따른 각 단계별 과정에 따른 감리 관점과 점검 기준을 제시하고 있다. DB 암호화 과정 또한 이러한 정보화 사업과 유사하게, DB 암호화 적용 전에 영향평가 및 상관관계 검토를 위한 기획/분석 단계를 거쳐, 실제 암호화 적용이 일어나는 구축/개발/테스트 단계를 거 치고 암호화 및 복호화가 발생하고 지속적인 관리 감 독을 위한 운영 단계를 거치게 된다. 이에, 본 논문에 서는 DB 암호화 과정 또한 정보시스템 감리 검증 관 점에서 폭넓게 논의가 되어야 할 사안이라고 판단되어 해당 프레임웍의 기본 구조를 참조하고자 하였다. 그러나, 일반적인 정보시스템 감리와 DB 암호화 검증은 점검 기준 및 검증 방법에 있어서 상이한 부분
4 330 개인정보 DB 암호화 검증 프레임웍 제안 이 많은 것 또한 사실이기 때문에 암호화라는 상대적 특수성을 고려하여 본 DB 암호화 검증 프레임웍을 설 계하였다. DB 암호화 검증 프레임웍은 Fig. 1과 같이 암호 화 적용 단계, 검증 관점, 검증 영역, 법률 및 기준의 네 가지 틀로 구성되었다. 다만, 실제 검증항목들이 도출되는 부분은 검증 영 역 부분이며 이러한 검증 영역들은 법률 및 기준에 근 거하며 각 항목들은 또한 어떠한 관점에서 검증할지에 대해 검증 관점들과 연계되어 있다. Fig. 2. The Assurance area of each Phase 계획 단계 - 정책/지침, 조직(인원)/역할/운영절차 적용 단계 - 적용방안, 신뢰성, 안전성, 보안성 운영 단계 - Logging(로깅)&모니터링, 진단/감사, 사고 대응 법률 및 기준 과 검증 관점 영역 Fig. 1. The outline of DB Encryption Assurance Framework 앞서 언급한 단계 별 검증 영역에 대한 근거는 개인 정보 암호화와 관련된 법률 및 아래 (Fig. 3)에서 보 이는 바와 같이 현재까지 알려진 관계기관의 다양한 표준에 기반하고 있다 단계 별 검증 영역 잘 알려져 있는 일반적인 정보보호 관리체계 (ISMS)에서 흔히 운영과정 상 고려해야 할 요소는 보통 Plan Do Check Act 로 이루어져 있 다. 이러한 점에 착안하여 본 검증 프레임웍의 단계 요소는 Check와 Act 영역을 한가지 단계로 포괄하 여 [Fig. 2]와 같이 계획(Plan) 적용 (Do) 운 영 (Check, Act)의 세가지 단계로 구분하여 각 단계 별 검증 포인트를 제시하고자 하였다. Check 와 Act 의 과정을 하나로 묶어서 운영의 단계로 표현한 사유는 Check 과정에서 식별되는 암호화 및 복호화 관련한 중대한 이벤트들에 대해 즉각적인 Action plan을 세워 조직적으로 대응하여 암호화 관리상의 연속성과 안정성을 확보하고 있는지 검증하기 위함이다. 즉, 운영 단계에서 Check 이외에 Act 관점에서 검증 사항이 실제 암호화 관리 과정 상에 반영되고 있 는지에 대해서도 검증하도록 한다. 앞의 암호화 검증 프레임웍 개요 부분에서도 언급 한 바와 같이, DB 암호화 과정 또한, 정보시스템 구 축의 일환으로서 관리감독이 필요한 사안이기 때문에 이러한 취지의 일환으로 단계별 검증 영역들을 다음과 같이 계획, 적용, 운영의 세 단계로 분류하였다. Fig. 3. The area of Acts and Standards and Aspect of Assurance 이러한 법률 및 기준을 토대로 개인정보 암호화에 따른 관리적 관점 (Administrative), 실 암호화 이 행 시 적절성 및 현실성을 고려한 적용성 관점 (Applicable) 그리고 향후 운영 단계에서 주로 고려 해야 할 감사 및 통제 관점 (Audit)의 세가지 측면을 검증 관점으로 제시하였다. 검증 관점은 3.1.1에서 언 급한 단계 별 검증 영역에서 검증 항목들이 가져야 할 내적인 속성으로 DB 암호화 검증 시 검증자가 기본적 으로 고려해야 할 요소로 이해할 수 있다. 3.2 DB 암호화 검증 프레임웍 3.1에서 언급한 네 가지 측면들을 종합하여 본 논 문에서 제시하고자 하는 전체 DB 암호화 검증 프레임 웍을 소개하면 [Fig. 4]와 같다.
5 정보보호학회논문지 ( ) 331 Fig. 4. The DB Encryption Assurance Framework 다시 말하자면, 본 DB 암호화 검증 프레임웍의 기 본적 개념은 1) DB 암호화와 관련된 각종 법률 및 기 준에 근거하여 2) DB 암호화 진행 시 거쳐야 하는 계획, 적용 및 운영 각 단계 별로 반드시 검토해야 할 주요 영역 및 검증 항목들을 도출하고 3) 이렇게 도출 된 각 검증 항목들에 대하여 관리적 관점 (Administrative), 적용성 관점 (Applicable) 그 리고 감사 및 통제 관점 (Audit)의 세가지 측면을 검 증 관점으로 제시하는 것이라 할 수 있다. IV. DB 암호화 검증 프레임웍 상세 내용 앞서 소개한 DB 암호화 검증 프레임웍은 구체적으 로 어떠한 개별 검증 항목으로 구성되어 있으며, 이러 한 검증 항목 기준에 대한 검토 시 검증자가 보다 고 려해야 할 내용 들은 어떠한 것들이 있는지 본 장에서 중점적으로 다루어 보고자 한다. 4.1 계획 단계 검증 항목 DB 암호화 검증 프레임웍에서 제시한 바와 같이 계획 단계에서 검증해야 할 영역은 정책/지침, 조직/ 역할, 운영절차 로 크게 나누어 볼 수 있으며 각 영역 별 세부적으로 검증해야 할 항목에 대하여 구체적으로 살펴보도록 한다 정책/지침 내 검증 영역 Fig. 5. The Assurance area of Planning Phase 암호화 적용에 필수적으로 선행되어야 할 암호화와 관 련된 각종 기준[4]에 해당된다. 조직 내 수집, 보유 및 이용하고 있는 암호화 대상 개인정보를 우선 식별 하고, 이러한 개인정보를 실제로 처리하고 있는 개인 정보처리시스템 (편의 상 Database에 한정하도록 한다.) 및 해당 테이블(컬럼) 등을 확인하여야 한다. 이러한 현황 파악을 토대로 암호화 알고리즘 및 운영 방식과 더불어, 조직의 개인정보처리시스템 환경에 적 합한 구체적인 암호화 적용 방식을 선정하는 것 또한 필요하다. 뿐만 아니라, 말 그대로 암호화 적용에 있어 핵심 키 역할을 담당하는 암호화 키 관리와 더불어, 이러한 키를 통해 복호화를 담당한 개인정보취급자에게 복호 화 권한을 부여하는 부분 및 복호화에 대한 이력관리, 그리고 복호화 이력관리를 통한 이상 징후 탐지 시 사 고여부를 확인할 수 있는 판단 기준 등에 대한 명시 또한 필요할 것이다. 아래는 이러한 정책/지침 내 검증이 필요한 검증 항목 및 고려요소 들에 대한 내용들이다. 정책/지침 내 검증 영역은 말 그대로 수범자의 DB
6 332 개인정보 DB 암호화 검증 프레임웍 제안 1) 암호화 대상 개인정보 - 수집/이용되는 개인정보의 종류 - 법규 준수를 위한 최소 요건 암호화 적용 - 유출 사고 발생 시 피해 범위 최소화를 위하여 기타 개인정보를 포함한 암호화 적용 2) 암호화 대상 개인정보처리시스템 및 테이블 - 개인정보의 흐름 (Life-Cycle)에 근거한 개인 정보처리시스템 종류 - 암호화 적용 대상 개인정보처리시스템 및 적용 테이블 현황 3) 암호화 알고리즘 및 운영 방식 - 안전한 양방향 암호화 알고리즘 (키 길이 포함) 및 운영 모드 선정 - 안전한 일방향 암호화 알고리즘(Hash 함수) 및 Salt 적용 방식 4) 암호화 적용 방식 - API 방식 / Plug-in 방식 / PIN 방식 등 업무 환경을 고려한 적용 방식 선정 5) 암호화 키 관리 - 암호화 키의 성격에 따른 Hierarchy(마스터 키 암호화키 등)분류 - 각 Hierarchy에 따른 암호화 키 생성, 사용 (보관 장소, 보관 방법, 암호화 적용), 폐기 (사용 주기 등) 및 복구 등 6) 복호화 권한 관리 - 복호화 권한 부여 기준 및 절차 명시 - 개인정보처리시스템 별 복호화 권한 필요자 (or 시스템 계정) 현황 관리 7) 복호화 이력 관리 - 복호화 이력 logging 및 향후 모니터링 방안 - 이상징후 탐지를 위한 모니터링 기준 제시 8) 사고 대응 - 이상 징후 탐지에 따른 사고 여부 판단 및 사고 대응 기준 명시 - 사고 시 피해 범위 최소화 및 복구 방안 제시 조직(인원)/역할 내 검증 영역 이 부분의 검증 항목들은 주로 일반적으로 우리가 쉽게 고려할 수 있는 DB 암호화와 관련된 책임과 역 할 및 교육 등으로 구성하였다. 즉, DBA로 불리우는 DB 관리자와 암호화 관리자의 권한 분리와 DB 암호화와 관련된 유관 조직 및 인원간 의 책임과 역할 (R&R: Rules & Responsibility), 암복호화 업무와 연관된 개인정보취급자에 대한 교육 등에 대한 검증이 필요할 것이다. 1) 권한 분리 - DB 관리자와 암복호화 관리자의 역할 및 권한 분리 2) 조직(인원) 간 R&R - 복호화 권한 요청(신청)자 / 승인자 / 처리자 / 관리감독자 간 역할 및 책임 정의 - 향후 진단/감사 결과 도출된 이상행위자에 대한 처벌 및 조치를 위한 역할 및 책임 정의 - 사고로 판명된 경우, 관련 기관 신고, 내부 사고 조사, 소송 대응 및 홍보 등을 위한 역할 및 책임 정의 3) 암/복호화 권한 보유자 교육 - 권한 신청 절차 / 업무 상 필요한 최소한의 복호화 / 사후 모니터링 및 증빙 운영절차 내 검증 영역 운영절차 내 검증 영역은 앞의 및 4.1.2에서 각각 정의한 DB 암호화 정책/지침에 따른 주요 기준 과 책임 및 역할에 따라 DB 암호화 적용 이후 운영 과정 상에서 반드시 필요한 운영절차 등으로 구성하였 다. 가장 처음 신규로 DB 암호화 적용이 필요한 시스 템 발생 시 또는 기존에 DB 암호화가 적용된 시스템 이 업무적 사유로 인하여 변경이 필요할 경우에 대응 하기 위한 절차를 고려해야 할 것이다. 또한, DB 암 호화 이후 복호화에 대한 권한 관리를 위한 절차 및 이러한 복호화 이력에 대한 모니터링 절차, 이상 징후 로 정의한 바에 의하여 사고로 의심되는 건에 대한 사 고 대응 절차, 그리고 암호화 키의 Life-Cycle에 따 른 관리 절차 또한 검증이 필요할 것이다. 1) 암호화 적용 대상시스템, 컬럼 변경관리 절차 - 개인정보처리시스템 신규 개발로 인한 암호화 적용 시 암호화 API 또는 Plug-in 적용에 따른 변경 관리 절차 - 기존 개인정보처리시스템 변경으로 인하여 암호화 대상 테이블(컬럼) 변경에 따른 변경 관리 절차 2) 복호화 권한 관리 절차 - 암호화 대상 테이블(컬럼)에 대한 복호화 요청 시 복호화 권한 부여 및 회수를 위한 절차 3) 복호화 이력 모니터링 절차 - 이상징후 탐지를 위한 모니터링 기준 및 절차
7 정보보호학회논문지 ( ) 333 4) 사고 대응 절차 - 사고 시 피해 범위 최소화 및 법적 이슈 대응을 위한 절차 5) 암호화 키 관리 절차 - 암호화 키 Life-Cycle에 따른 관리 절차 4.2 적용 단계 검증 항목 암호화 적용 단계에서 검증해야 할 영역은 실제 DB 암호화 적용 과정 상에서 필수적으로 검토해야할 부분임에 틀림없다고 해도 과언이 아닐 것이다. 다만, 이 부분은 DB 암호화 적용이 필요한 조직의 업무적, 현실적, 그리고 시스템적 특징 등이 충분히 반영되어 야 할 부분이라 일괄적으로 표준 항목을 정하기에는 다소 어려운 부분이 있는 것 또한 현실이다. 친 다양한 사항에 대하여 고려하여야 한다. 물론, 본 격적인 암호화 이전에 암호화 대상임에도 불구하고 불 필요하게 개인정보처리시스템 내 보관되고 있는 개인 정보에 대한 정리 작업 또한 필요하다. 이러한 과정을 거쳐 필요한 경우 암호화로 인한 관련 어플리케이션을 수정한다던가, 업무적 상관관계 등을 고려하여 주민등 록번호의 경우 전체 13자리가 아닌 생년월일 부분을 제외한 주민번호 뒤 6~7자리를 부분 암호화 하는 등 관련 법규 상 허용되는 범위 내에서의 융통성 적용이 가능한 부분 또한 살펴봐야 할 것이다. 뿐만 아니라, 암호화로 인한 현업 업무 담당자의 업무가 곤란한 경 우가 발생할 수도 있기에 이러한 영역까지 고려하여 적용방안 내 검증 영역을 도출하고 이에 맞는 대안을 수립하여야 한다. 물론, 본 절에서 다루고자 하는 부 분은 규제 당국보다는 수범자에 해당하는 개인정보처 리자 입장에서 보다 신경써서 고려해야 하는 항목 중 의 하나라고 할 것이며 DB 암호화 적용 시 수범기관 의 담당자로서는 반드시 짚고 넘어가야 할 사안이라고 하겠다. Fig. 4. The Assurance of Application Phase 이에 본 논문에서는 DB 암호화를 적용함에 있어서 누락되어서는 안되는 부분, 그리고 DB 암호화를 담당 하고 있는 조직의 담당자 등이 간과하기 쉬운 부분 등 에 대해서 DB 암호화 적용 단계 의 검증 항목을 [Fig. 6]과 같이 적용방안, 신뢰성, 안전성 및 보 안성 으로 나누어 살펴보도록 한다. 특히, 적용 단계 의 검증 항목에 대하여는 반드시 현실적이고 실용적인 부분이 뒷받침되어야 함에도 불 구하고 아직까지 이러한 DB 암호화 적용 단계 에서 고려해야 할 구체적인 가이드나 기준 등은 부재한 실 정이다 적용방안 내 검증 영역 실제 기업의 개인정보처리시스템에 대한 암호화를 위해서는 성능 개선을 위한 CPU 및 메모리 업그레이 드 뿐만 아니라, 암호화로 인한 DB용량 증설, 암호화 관련된 프로그램의 수정과 더불어 개인정보처리시스 템을 사용하는 개인정보취급자의 업무프로세스에 걸 1) 불필요 암호화 대상 개인정보 삭제 - 암호화 적용 시 암호화를 위한 최선의 선택은 암호화 대상 개인정보를 보유하지 않는 것임. - 따라서, 업무적으로 또는 시스템 적으로 반드시 필요한 개인정보가 아닌 경우 또는 불필요하게 관리되고 있는 테이블 또는 컬럼 등에 대한 삭제 작업 선행 - 운영 시스템 뿐만 아니라, 테스트 및 개발 장비 까지 포함 2) 개인정보처리시스템 별 암호화 적용 방식[7] - 정책/지침에서 정의한 암호화 적용 방식을 우선적 으로 반영하여 암호화 적용 - 어플리케이션 수정이 어려운 경우 Plug-in 방식을 통한 암호화 적용 - 기타 ERP와 같은 특수 패키지를 위한 PIN 방식, 또는 파일 암호화 방식 등에 대한 고려 3) S/W 수정[7] - API 방식 또는 PIN 방식의 암호화 적용 시 암호화 대상 컬럼에 대한 암복호화 프로그램 (API) 호출 고려 - 성능 개선, Index 검색 등의 사유로 인한 프로 그램 수정 사항 고려 - 응용프로그램의 소스 수정 뿐만 아니라, 해당 DB query에 대한 최적화 고려
8 334 개인정보 DB 암호화 검증 프레임웍 제안 4) H/W (CPU, 메모리 및 저장 공간)의 증설 - Batch 프로그램 등을 통한 대량의 데이터에 대한 암복호화 일괄 처리 고려 - CPU 및 메모리 증설을 통한 일부 성능 개선 가능 여부 고려 - 암호화로 인한 암호화 저장 공간 및 암호화 대상 컬럼 증가에 따른 물리적 H/W 증설 고려 5) 부분 암호화 - 주민등록번호의 경우 업무상 부분 검색 등에 활용될 소지가 있음에 따라 시스템적으로 부분 암호화 적용 여부 고려 - 생년월일 6자리 또는 성별1자리 포함한 7자리 부분 암호화 적용 - 주민번호를 제외한 다른 필수 암호화 대상 개인 정보의 부분 암호화 적용 불가 고려 - 전화번호 또는 주소 등에 대한 선택 암호화 적용 시 공통된 기준 및 적용방안 수립 필요함 예1) 주소 컬럼 분리 후 시군구 동 이하 상세 주 소 부분 암호화 예2) 전화번호 컬럼 분리 후 국번 및 가운데 자 리 이하 4자리 부분 암호화 신뢰성(Reliability) 내 검증 영역 본 절에서 다루고자 하는 신뢰성 과 관련해서 필자 가 표현하고자 하는 바는 필수 암호화 적용대상인 개 인정보에 대해 DB 암호화를 적용함에 있어서 누락되 는 요소가 없도록 꼼꼼하게 살펴보아야 한다는 점이 다. 이처럼 암호화 대상이 누락되지 않기 위해서 살펴 보아야 할 부분은 암호화 대상 개인정보의 흐름 분석 을 통한 암호화 대상 개인정보처리시스템에 대한 확인 도 필요하지만, 식별된 개인정보처리시스템 내 관리소 홀 또는 업무 담당자의 편의 등을 이유로 암호화 대상 개인정보가 평문 형태로 존재하지 않는지 또한 반드시 점검하여야 한다. 1) 암호화 대상 시스템 현황 분석 - 암호화 대상 개인정보의 흐름 분석을 통해 암호화 대상 시스템에 대한 정확한 분석 필요 - 시스템 담당자 인터뷰, 시스템 실사 및 필요 시 소스 검토를 통한 대상 시스템 파악 - DBMS 이외에도 시스템 간 로그 (특히 기업 내부의 데이터 공유를 위한 연계시스템 로그) 및 정기적으로 생성되는 일괄처리형 파일 등에 암호화 대상 개인정보가 존재하는지 확인 필요 - 특히, 주로 누락되는 개발 및 테스트 환경에 대한 확인 필요 2) 시스템 내 테이블 및 컬럼 조사 - 암호화 대상 시스템 현황이 도출되면 해당 시스템 내 어떤 테이블의 어느 컬럼을 암호화해야 하는 지 조사 필요 - 상용 암호화 툴을 사용하였을 경우 안정화 등의 사유로 원본 테이블 및 컬럼을 변경하여 보관하 는 경우에 대한 확인 필요 - 시스템 개발이 오래되었거나, 관리 소홀로 인한 개인정보 보유 컬럼 확인이 어려운 경우에 대한 전수 검사 검토 예1) DB 관리자가 수작업으로 검토 예2) DB 내 보든 테이블에서 2~30개의 레코 드(row) 추출 후 개인정보 암호화 대상 여부에 대한 패턴 검색 안전성(Safetiness) 내 검증 영역 본 절에서는 KISA의 암호 알고리즘 및 키 길이 이 용 안내서[2]와 같이 DB 암호화 시에 사용된 일방향 또는 양방향 암호화의 선택이 올바른지, 그리고 양방 향 암호화 적용 시 올바른 암호화 모드를 사용하였는 지에 대하여 검증하는 영역이다. 다만, [2]에서는 일 방향 암호화 알고리즘 적용 시 보다 안전한 암호화 값 (해쉬 값) 생성을 위한 부분은 언급하고 있지 않아 본 논문에서는 이 부분에 대해서도 일부 내용을 추가하고 자 한다. 1) 암호화 알고리즘의 올바른 사용 - 암호화에 사용된 알고리즘이 안전성이 증명된 알고리즘이 사용되었는지 확인 - 암호화된 데이터의 샘플링을 통하여 암호화 round 수 및 키 생성 알고리즘 등에 대한 검증 - 또한, mode of operation이 안전한 모드를 사용하고 있지는 않은지에 대한 확인 2) 일방향 암호화 알고리즘 - 일방향 암호화 대상 개인정보인 비밀번호의 경우 같은 비밀번호를 사용하는 사용자의 비밀번호에 대한 일방향 암호화 시 같은 해쉬 값이 생성되지 않은지에 대한 확인 - 해쉬값이 유출되어도 안전할 수 있도록 시스템 내부 salt 값을 추가하였는지 확인
9 정보보호학회논문지 ( ) 그럼에도 불구하고 해독을 어렵게 하기 위해 해쉬 횟수 추가 여부 등 확인 보안성(Security) 내 검증 영역 최근들어 사용자 편의성 및 시스템 접근성을 향상 시키기 위하여 DB 암호화 관리자 시스템을 웹 기반으 로 개발하는 경우가 상당하며 이에 따라 암호화 관리 자 시스템의 안전성, 접근통제, 권한 부여 이력관리 등을 보다 더 세밀하게 살펴보아야 할 필요가 있다. 또한 상용 DB 암호화 업체들도 일반적인 어플리케이 션 개발 시 적용되는 웹 개발 보안 항목 등을 반드시 준수하여야 함에도 불구하고 이 부분에 대해 일부 미 흡한 부분이 있어 DB 암호화 시스템의 자체적인 보안 성에 대한 검증도 반드시 필요한 영역의 일부라 하겠다. 다만, 일반적으로 고려해야 할 어플리케이션에 대 한 보안 점검 부분에 대한 전부를 언급하는 것은 본 논문의 취지와 일부 어긋나는 바가 있어 DB 암호화 검증 프레임웍 관점으로 바라보았을 때 필요한 최소한 의 항목들에 대해서만 언급하도록 한다. 3) 사용이력 관리 - 시스템 로그인, 데이터 복호화, 조회/수정/출력 /다운로드 등 제반 개인정보 취급행위 로깅 - 최상위 관리자 (Admin)의 복호화 계정 생성, 복호화 권한 부여 등 시스템 운영 행위 로깅 - 해당 이력에 대한 수정/삭제 행위 차단 및 무결성 보장 방안 (WORM 디스크 활용) - 관련 법규에 따른 로그 보관 및 백업 여부 4.3 운영 단계 검증 항목 마지막으로 암호화 운영 단계에서 검증해야 할 영 역은 암호화 작업 이후 실제 시스템 및 사용자들로 인 해 발생하는 복호화 이력에 대한 Logging & 모니터 링, 진단/감사 및 사고대응 과 관련된 영역에 대해 살펴보아야 할 것이다. 1) 접근통제 - 암호화 관리자 페이지에 대한 외부망을 통한 원격접속 여부 확인 - DB 암호화 관리자 시스템에 접근 가능 PC를 윈도우의 원격데스크탑 등을 통한 2차 접근 가능 여부 확인 - DB 암호화 관리자 시스템에 대한 접근하는 IP 또는 MAC 기준 접근 통제 여부 확인 - 중복 로그인 차단 및 세션 로그아웃 설정 여부 - 로그인 시 최종 접속 기록 표시 여부 - 장기 미접속 계정의 계정 잠금 여부 - 부여받은 권한 이외의 시스템 보안 취약점을 통한 권한 우회 차단 여부 - 네트워크 통신구간 암호화 적용 여부 2) 비밀번호 관리 - 개인정보보호법 및 정보통신망법 기준 개인정보 처리시스템의 비밀번호 설정 기준 준수 - 최초 접속 시 비밀번호 강제 변경 여부 - 비밀번호 변경주기 설정 여부 - 비밀번호 실패횟수 설정 및 횟수 초과 시 계정 잠금 여부 - 비밀번호 분실 시 랜덤방식으로 초기화 하여 전송 후 재접속 시 비밀번호 재설정 여부 Fig. 5. The Assurance of Operation Phase 뿐만 아니라 계획 또는 적용 단계와는 달리 암호화 이후 실제 운영 단계임을 감안하여 해당 영역별 검증 항목에 대하여 실제적으로 진행되고 있는 사항들에 대 한 증빙자료 또한 확인이 필요할 것으로 보인다 Logging & 모니터링 내 검증 영역 개인정보취급자 및 DB 암호화 관리자의 복호화 이 력과 더불어 시스템에서 발생하는 복호화 로그를 어느 수준으로 남기고 이를 모니터링할 것인지에 대하여 현 실적인 고민이 필요하다. 그러한 이유는 특히, 일반적 으로 시스템에서 발생하는 복호화 이력은 그 양이 상 당하기에 대부분의 기업에서는 해당 로그를 남기지 않 는 경우가 많으나, 이러한 경우 사고 예방을 위한 모 니터링 및 사고 발생 시 추적이 곤란하기 때문에 대량 의 일괄처리형 작업의 경우는 로그를 남기지 않고 이 외에 개인정보처리자가 시스템에 로그인하여 개인정 보를 취급(복호화)하는 경우에 대해서만 로그를 남기
10 336 개인정보 DB 암호화 검증 프레임웍 제안 는 방안을 검토해야 한다. 또한 시스템을 통해 로그를 남기는 경우, 해당 사용자에 대한 추적이 가능하도록 시스템 로그인 정보와 복호화 로그를 연계하여 관리하 는 방안 또한 검토해야 한다. 물론 DB암호화 관리자 가 DB에 직접 접근하여 복호화를 하는 경우는 로그를 남기는 방안을 검토해야 한다. 이러한 관점에서 Logging & 모니터링 시 검증해 야 할 부분은 로그를 남겨야 할 이벤트, 즉 로그를 남 겨야 할 기준에 대하여 타당하게 설정하고 적용하고 있는지에 대한 부분부터 각각의 개인정보처리시스템 간의 로그 분석을 위한 정형화된 템플릿(로그 수집 항 목 및 데이터 형식 등에 대한 통일)을 마련하고 있는 지와 이러한 로그들의 상관관계 분석을 위한 모니터링 여부 등에 대한 검증이 필요하다고 할 것이다. 1) logging 기준 수립 및 적용 - 개인정보취급자와 개인정보처리시스템으로 분류 후 개인정보취급자의 DB 직접 접근을 통한 복 호화 이력 100% 로깅 - 개인정보처리시스템의 경우 일괄처리형 작업에 한하여 로그를 남기지 않는 방안 검토 2) logging 템플릿 활용 - 시스템간 로그 표준을 수립하여 동일하게 적용 하고 있는지에 대한 확인 - 5W1H 기준 향후 tracking이 가능한 로그 표준 수립 여부 확인 예) 누가(취급자 ID)/언제(복호화 시간)/ 어디서(취급자 IP)/무엇을(누구의 정보를)/ 왜(무슨 업무로)/어떻게(시스템 명) 등의 이력이 남도록 관리 3) 효율적 모니터링을 위한 이상 징후 기준 수립 및 적용 - 조직의 개인정보 취급업무의 특성 및 근무 환경 등을 고려한 복호화 이상 징후 정의 - 이상 징후에 해당하는 경우 다음 절에서 다룰 진단/감사 조치를 취하고 있는지 확인 진단/감사 내 검증 영역 진단/감사 내 검증 영역은 5.1.1의 Logging & 모니터링 을 통해 식별된 이상행위 또는 내부 또는 외 부 감사 수행시 위반사항으로 도출된 부분에 대한 개 선 등의 조치가 수행되는지에 대하여 검증이 필요한 부분이다. 1) 진단/감사 기준 정의 및 적용 - 개인정보 복호화 권한을 보유한 모든 개인정보 취급자 (시스템 포함)로 정의 - 상시 진단은 복호화 이력에 대한 모니터링을 통해 이상 징후 발견 시 해당 이상 징후자 및 시스템에 대한 검증 수행 - 정기 감사는 본 논문에서 언급하고 있는 개인정보 암호화와 관련된 제반 영역에 대한 현황관리 상태를 검증하는 것을 목표 - 단, 감사 대상을 특정 시스템, 특정 개인정보 취급자로 국한하여 진행하는 방안도 고려 2) 진단/감사 이행 및 조치 - 이상징후의 탐지 및 알람 여부 예) 시스템에서 자동으로 진단/감사 역할을 수 행하는 진단자(감사자)에게 SMS 또는 이 메일 등으로 처리 - 이상징후 접수 시 조치 방안 예) 진단자(감사자)는 이상징후자와의 인터뷰 및 실사 (PC 및 네트워크 사용이력 등)를 통해 실제 사고와 연관되는 사항인지, 기존 개인정보 취급업무와의 연장선상인지 확인 필요 - 개인정보취급자의 단순 부주의 또는 사안이 경미할 경우 조직의 내부 사규에 따라 주의 또는 경고 등의 조치 방안 - 진단/감사 이력 관리 및 인식제고를 위한 홍보 방안 사고대응 내 검증 영역 사고대응과 관련한 검증 영역은 기 구축된 사고대 응 기준 및 사고대응 절차에 따른 지속적인 사고대응 관리 체계가 수립되어 있는지와 이러한 체계에 기반하 여 DB 암호화 작업 이후 올바르게 사고대응을 수행하 고 있는지 등에 대하여 검증하여야 할 것이다. 1) 초기 대응 체계 수립 여부 - 사고대응절차 및 기준에 따른 초기 비상 대응 매 뉴얼 마련 여부 - 사고 경위 조사부터 언론, 관계당국, 소송 등에 대응하기 위한 전담 TFT 구성 여부 확인 - 사고 경위 분석 및 향후 소송 대응 등을 위한 전자 증거 수집 및 보존 - 개인정보 유출사고로 판단될 경우 관련 법령에
11 정보보호학회논문지 ( ) 337 따라 유관기관에 신고 및 정보주체에 통보 - 외부 전문가 그룹과의 협업체계 유지 2) (사고 발생 시) 실 사고대응 이력 - (필요 시) 외부전문가 그룹의 도움을 받아 사고 경위에 대한 전반적인 조사 진행 체계 - 외부자의 침입을 통한 시스템 해킹인지, 내부 개인정보취급자의 정보유출인지 확인 체계 - 회사의 관리/감독 소홀 또는 개인정보 보호조치 위반으로 인한 사고발생인지에 대한 상세 사고 원인 및 경위 분석 체계 - 사고 관련 증거 수집 및 대응 논리 체계 - 내부 인원에 의한 사고인 경우 해당 사고자에 고소/고발 등 처리 방안 - 대내/외 홍보 및 언론 추이 분석 및 대응 - 사고로 인한 피해범위 최소화를 위한 후속조치 계획 수립 및 착수 3) 모의 사고대응 훈련 - 신속하고 효과적인 사고 대응체계 유지를 위한 정기/수시 모의 사고대응 훈련 진행 체계 V. 결 론 지금까지 본 논문에서는 별첨 [표 1]과 같이 DB암 호화 각 단계별 검증해야 할 영역을 분류하고 이에 따 른 세부 검증항목들을 정의하였다. 표에서 보여지는 바와 같이, DB 암호화 관점에서 현재까지 진행된 제 반 선행 연구에서는 기존에 다루지 않았거나, 다루더 라도 일부 언급이 부족한 영역에 대하여 보다 체계적 이고 실무적인 시각에서 다루고자 노력하였다. 본 논문에서 제시하는 이러한 DB 암호화 검증 프 레임웍을 통하여, 개인정보처리자 즉, 수범자 관점에 서는 개인정보를 암호화함에 있어서 보다 안전하고 효 율적인 관리체계를 수립하고, 관계기관 및 행정당국 관점에서는 개인정보처리자들이 실제 제대로 개인정 보를 암호화하였는지 검증할 수 있는 상호간의 기준 및 근거가 되기를 바란다. 다만, 본 논문의 암호화 검증 프레임웍의 모든 영 역에 대해서 일률적으로 모든 기업에게 개인정보 DB 암호화 검증 기준을 만족하도록 요구하는 것은 현실적 으로 어려움이 따를 것으로 보인다. 기업의 규모와 IT 업무 환경을 적절하게 고려함과 동시에 법률 요구사항 을 충족할 수 있는 선에서 수범자 및 개인정보 보호 규제 당국간의 합리적인 협의점에 대해 보다 심도깊은 논의를 진행하는 것 또한 한편으로는 필요할 것으로 보인다. References [1] KISA, The Guide to Using Encryption, [2] KISA, The Guide to Using Cryptographic Algorithm and Key Sizes, [3] KISA, The Guide to Managing of Private Information DB Encryption, [4] KISA, The Guide to Establishment of Encryption Policy in order to Protect IT Information Assets of Company, [5] NIS, Security Requirements for DB Encryption Product, [6] KISA, The Guide and Standard of Private Information Risk Analysis, [7] FSA, The Technical Analysis Report of Recent Trend DB Encryption and Security Technique, [8] Ministry of Government Legislation, Act on Promotion of Information and Communication Network Utilization and Information Protection [9] Ministry of Government Legislation, Personal Information Protection Act [10] NIA, The guide of Information System Audit and Check, V2.0,
12 338 개인정보 DB 암호화 검증 프레임웍 제안 [ 별첨] Table. 1. A Detail Assurance Article of DB Encryption Assurance Framework
13 <저자소개> 고 영 대 (Young-dai Ko) 정회원 2004년 8월: 고려대학교 정보보호대학원 정보보호학과 석사 2013년 2월~현재: 법무법인(유) 율촌 전문위원 2013년 3월~현재: 고려대학교 정보보호대학원 정보보호학과 박사과정 <관심분야> 개인정보보호, 정보보호, 디지털 포렌식, 대칭키 암호 이 상 진 (Sang-jin Lee) 종신회원 1989년 2월 ~ 1999년 2월 : 한국전자통신연구원 선임 연구원 1999년 2월 ~ 2001년 8월 : 고려대학교 자연과학대학 조교수 2001년 9월 ~ 현재 : 고려대학교 정보보호대학원 교수 <관심분야> 대칭키 암호, 정보은닉이론, 디지털 포렌식
<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information<B0A8BBE7B3EDC1FD2032303131B3E23137C8A320C6EDC1FD2E687770>
감사논집 17호 2011년 8월 목 차 당선논문(우수) 감사법의 행정법학적 접근을 위한 시론 - 법제 현황 문제상황 및 개선방향을 중심으로 - 방동희 / 7 당선논문(입선) 과학기술 연구개발비 회계검사에 대한 행정법적 고찰 홍동희 / 29 국방획득사업의 투명성 향상을 위한 사전예방감사 제도에 관한 고찰 성문철 / 55 내부기고 문화복지사업의 추진실태 분석 -
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information07_Àü¼ºÅÂ_0922
176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)
More information07_À±¿ø±æ3ÀüºÎ¼öÁ¤
232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information인권1~2부73p
National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information공연영상
한국영화 배급시장의 문제점과 개선방안에 대한 고찰 143 144 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 - 독과점 배급시장을 중심으로 김황재* 23) I. 머리말 II. 한국 영화산업의 배급시장 1. 배급의 개념 2. 한국 영화산업 배급시장의 변화 3. 메이저 배급사의 배급시장 4. 디지털 배급 시스템 III. 한국영화 배급시장의 문제점 1. 독과점
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationSNS 명예훼손의 형사책임
SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More informationµðÇÃ24-Ç¥Áö´Ü¸é
Industrial Trend > Part. Set (2013. 2. 21) Display Focus 39 (2013. 3. 6) 40 2013 MAR. APR. vol. 24 (2013. 3. 7) (2013. 2. 18) (2013. 3. 19) Display Focus 41 (2013. 2. 7) Panel 42 2013 MAR. APR. vol. 24
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information본문01
Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More information감사칼럼 2010. 11 (제131호) 다. 미국과 일본의 경제성장률(전기 대비)은 2010년 1/4분기 각각 0.9%와1.2%에서 2/4분기에는 모두 0.4%로 크게 둔화 되었다. 신흥국들도 마찬가지이다. 중국, 브라질 등 신흥국은 선진국에 비해 높은 경제성장률을 기
2010 11 (제131호) 글로벌 환율갈등과 기업의 대응 contents 감사칼럼 1 글로벌 환율갈등과 기업의 대응 - 정영식(삼성경제연구소 수석연구원) 조찬강연 지상중계 5 뉴 미디어 시대의 커뮤니케이션 전략 - 김상헌(NHN(주) 대표이사 사장) 감사실무 경영권 분쟁 상황에서 회사를 상대로 하는 가처분 - 문호준(법무법인 광장 변호사) 감사자료 컴플라이언스
More information2. 박주민.hwp
仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More informationuntitled
청와대 정책고객서비스 운영현황 정책고객서비스는 국민중심의 정부혁신 정책고객서비스(Policy CRM)는 국가정책의 수립 집행 평가과정과 주요 국정 운영방향에 대해 전문가에게 정확하고 풍부한 정책정보를 제공하고 의견을 구 하는 알림과 참여 를 위해 2003년 8월부터 시작되었다. 국민의 동의를 얻어서 정책을 수행해야하는 새로운 거버넌스 시대에서 정책고 객서비스는
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information<313120B9DABFB5B1B82E687770>
한국민족문화 40, 2011. 7, 347~388쪽 1)중화학공업화선언과 1973년 공업교육제도 변화* 2)박 영 구** 1. 머리말 2. 1973년, 중화학공업화선언과 과학기술인력의 부족 3. 1973년 전반기의 교육제도 개편과 정비 1) 계획과 개편 2) 기술교육 개선안과 인력개발 시책 4. 1973년 후반기의 개편과 정비 5. 정비된 정규교육제도의 특징
More information232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특
한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More information<3036C7E2BCF6C3D6C1BEBABB2E687770>
문화향수실태조사 SURVEY REPORT ON CULTURAL ENJOYMENT 2006 문화관광부 한국문화관광정책연구원 Ministry of Culture & Tourism Korea Culture & Tourism Policy Institute 서문 우리나라 국민들이 문화와 예술을 얼마나, 그리고 어떻게 즐기고 있는지를 객관적으 로 파악하기 위하여, 1988년부터
More informationDBPIA-NURIMEDIA
FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More information<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD2831323233C3D6C1BE292E687770>
개인정보 보호법령 및 지침 고시 해설 2011. 12 행정안전부 본 해설서는 개인정보 보호법, 동법 시행령 시행규칙 및 표준지침 고시의 적용기준을 제시 하기 위한 용도로 제작되었습니다. 법령에 대한 구체적인 유권해석은 행정안전부로 문의하여 주시기 바랍니다. 약어 설명 o 중앙행정기관명 - 방송통신위원회 : 방통위 - 국가보훈처 : 보훈처 - 공정거래위원회
More information05_±è½Ã¿Ł¿Ü_1130
132 133 1) 2) 3) 4) 5) 134 135 6) 7) 8) 136 9) 10) 11) 12) 137 13) 14) 15) 16) 17) 18) 138 19) 20) 21) 139 22) 23) 140 24) 141 25) 142 26) 27) 28) 29) 30) 31) 32) 143 33) 34) 35) 36) 37) 38) 39) 40) 144
More information단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4,500 04 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10
2013년도 본예산 일반회계 환경위생과 ~ 환경위생과 세 출 예 산 사 업 명 세 서 부서: 환경위생과 단위: 환경정책 환경위생과 8,231,353 3,622,660 4,608,693 국 2,472,543 기 144,000 도 976,102 시 4,638,708 자연환경보호(환경보호/환경보호일반) 5,910,247 1,462,545 4,447,702 국 1,817,800
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>
2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관
More information1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙
금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의
More information11¹Ú´ö±Ô
A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More information3월-기획특집1-4
Special Edition 2 60 REAL ESTATE FOCUS 2-1 2016 March Vol.94 61 Special Edition 2 62 REAL ESTATE FOCUS 2-1 2016 March Vol.94 63 Special Edition 2 64 REAL ESTATE FOCUS 2-1 2016 March Vol.94 65 Special Edition
More information¹ýÁ¶ 12¿ù ¼öÁ¤.PDF
논문요약 146 [ 주제어 ] 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 abstract Recent Development in the Law of DPRK on the
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More informationOutput file
발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제
More information2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및
실 내 수 영 장 운 영 내 규 1999.6.1. 내규 제50호 개정 2001. 3.19 내규 제 82호 개정 2005.12.29 내규 제135호 2002. 3.25 내규 제 92호 2006.11.20 내규 제155호 2002. 8.28 내규 제 94호 2009. 6.15 내규 제194호 2005. 5.20 내규 제129호 2011.11.10 내규 제236호
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information<C7D1B1B9C0C720B9FCC1CBC7F6BBF3B0FA20C7FCBBE7C1A4C3A55F36C2F7C6EDC1FD2E687770>
연구총서 14-AA-12 한국의 범죄현상과 형사정책(2014) 전영실 외 17명 발 간 사 범죄문제에 대한 실효적인 정책방안을 마련하기 위해서는 범죄현상에 대해 정 확히 파악하는 것이 필수적일 것입니다. 범죄현상에 대해 구체적으로 파악하고 이 해해야 이에 기반하여 효과적인 정책들이 수립될 수 있기 때문입니다. 한국형사정책연구원에서는 범죄현상 및 형사정책 동향을
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information177
176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로
More information제주어 교육자료(중등)-작업.hwp
여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가
More information01Report_210-4.hwp
연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.
More information<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>
총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게
More information¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾
정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록
More information목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된
More information<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>
우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.
More information639..-1
제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친
More information교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책
교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.
More information시험지 출제 양식
2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)
More information초등국어에서 관용표현 지도 방안 연구
80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2
More information6±Ç¸ñÂ÷
6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.
More information과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음
. 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]
More information<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>
해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年
More information민주장정-노동운동(분권).indd
민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주
More information조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )
More informationE1-정답및풀이(1~24)ok
초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이
More information<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>
권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은
More information38--18--최우석.hwp
古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한
More information교사용지도서_쓰기.hwp
1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을
More information<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>
조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시
More information時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록
과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集
More informationcls46-06(심우영).hwp
蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진
More information0429bodo.hwp
친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장
More information伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6
동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.
More information우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료
통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을
More information상품 전단지
2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.
More information::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재
시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무
More information2
1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에
More information화이련(華以戀) 141001.hwp
年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼
More informationÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾
사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년
More information歯1##01.PDF
1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.
More information<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>
제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위
More information120229(00)(1~3).indd
법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원
More information2힉년미술
제 회 Final Test 문항 수 배점 시간 개 00 점 분 다음 밑줄 친 부분의 금속 공예 가공 기법이 바르게 연결된 것은? 금, 은, 동, 알루미늄 등의 금속을 ᄀ불에 녹여 틀에 붓거나 금속판을 ᄂ구부리거나 망치로 ᄃ두들겨서 여러 가지 형태의 쓸모 있는 물건을 만들 수 있다. ᄀ ᄂ ᄃ ᄀ ᄂ ᄃ 조금 단금 주금 주금 판금 단금 단금 판금 주금 판금 단금
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information표현의 자유
49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법
More informationÆ÷Àå½Ã¼³94š
Cho, Mun Jin (E-mail: mjcho@ex.co.kr) ABSTRACT PURPOSES : The performance of tack coat, commonly used for layer interface bonding, is affected by application rate and curing time. In this study, bonding
More information11. 일반 10 김린 지니 3(cwr).hwp
仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 4 號 2015년 12월 31일, 225~260쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.4, December, 2015 VMI 관련 계약의 법적 쟁점 * ** - 하도급거래 공정화에 관한 법률을 중심으로 - 김 린 인하대학교
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information특집-5
76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會
京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 발 간 사 먼저 경기향토사학 제16집이 발간되기까지 집필에 수고하신 경기 향토문화연구소 연구위원 여러분께 진심으로 감사를 표합니다. 또한 경기도의 각 지역의 역사를 연구하도록 아낌없는 지원을 해 주신 김문수 경기도지사님께도 감사의 말씀을 드립니다. 경기도는 우리나라의 유구한 역사
More informationuntitled
기본과제 2008-01 아웃바운드 관광정책에 관한 한 중 공동 연구 A Joint Study on Outbound Tourism Policy Between Korea and China 한국문화관광연구원 연구총괄:김향자 (한국문화관광연구원 선임연구위원) 연구책임:유지윤 (한국문화관광연구원 책임연구원) 연구책임:김현주 (한국문화관광연구원 연구원) 中 國 社 會
More information30이지은.hwp
VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장
More information2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의
- 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information2 14:00-14:05 14:05-14:10 14:10-14:15 14:15-14:30 Seoul Culturenomics, Vision & Strategy 14:30-14:40 14:40-15:10 15:10-15:40 15:40-16:10 (Rebranding) 16:10-16:30 16:30 1 03 17 19 53 55 65 2 3 6 7 8 9 서울문화포럼
More information