좀비PC
|
|
- 서빈 상
- 8 years ago
- Views:
Transcription
1 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시 유출과 입력시 비인가자에 의해 가 유출되는 경우가 있음 따라서 수집시, 유출을 방지하고 를 안전하게 수집하기 위해 본인 확인의 안전성 확보, 입력, 전송시 노출 방지 등의 대책을 수립하여야 함 1.3 점검항목별 세부내용 구분 점검항목 세부내용 주민등록번호 대체 수단 적용 온라인상에서 수집 시 주민번호 수집을 최소화하기 위해 공공 I-PIN 등의 주민번호 대체 기술을 웹사이트에 적용하고 개인인증시 성 확보 안전 주민등록번호 수집시 암호화 공인인증서를 통한 인증 지원 웹사이트에서 불가피하게 고유식별정보인 주민등록번호 등을 수집하는 경우 반드시 암호화하여 수집하고 각종 민원 발급 시스템 또는 민감 가(질병, 범죄기록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는 NPKI를 통한 인증수단을 제공 하고 실명확인 목적의 주민등록번호 보호 실명확인 목적으로 주민등록번호를 입력받는 경우 실명 확인 목적 달성 후 즉시 삭제하고 입력 키보드해킹 방지기능 적용 입력시 노출방지기능 적용 수집에 사용되는 단말기에 키보드 해킹 방지기술을 적용하고 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌번호 등 개인 정보 입력 시 특정 자리수를 별표(*) 등 임의문자로 치환하여
2 구분 점검항목 세부내용 노출을 차단하고 수집시 암호화 웹 서버의 세션 암호화 사용자 PC와 웹서버간 노출을 방지하기 위해 아래와 같이 암호화하여 송수신하고 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인 정보를 암호화하여 송ㆍ수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 를 암호화하여 송ㆍ수신하는 기능 C/S 환경의 암호화 C/S 환경에서 수집한 및 인증정보들을 처리 단말기와 응용프로그램간 암호화하여 송수신하고 각 기관은 CCTV의 음성녹음 기능을 제한하고 특수유형 수집 CCTV 영상정보 수집 RFID 태그 정보 수집 각 기관은 설치 목적을 달성하기 위한 허용 범위 내로 회전/줌 기능을 제한하고 각 기관은 CCTV 화면 중에서 설치 목적을 달성하기 위한 허용 범위를 넘어 노출되는 불필요한 개인영상정보에 대해 마스킹 기술을 적용하고 RFID 태그에 들어갈 를 수집하는 각 기관은 RFID 태그에 를 암호화하고 바이오 정보 수집 생체정보는 생체인식 등 그 목적달성을 위한 최소한의 정보만 수집이 되고 생체정보를 수집하는 각 기관은 수집된 생체정보를 암호화하여 송수신 하고 - 2 -
3 2. 저장 및 보유 단계 2.1 개요 저장 및 보유 단계란 정보주체의 동의 또는 법적 근거에 의해 수집된 를 업무처리 목적에 따라 특정 기간 동안 안전하게 저장 하고 보유하는 것을 말함 2.2 침해유형 및 보호조치의 필요성 저장 및 보유 단계의 침해유형은 저장소에 대한 물리적 침입과 데이터베이스(DB) 및 백업 DB에 대한 보안 취약점을 통한 유출 가능성이 있음 따라서 저장소에 대한 물리적 접근, 네트워크 접근 등의 보호조치를 취해야 하며 가 저장된 데이터베이스에 대한 로그관리 및 주요 정보의 암호화 등을 실시해야 함 2.3 점검항목별 세부내용 구분 점검항목 세부내용 파일 저장소 물리적 접근 저장소 물리적 접근 CCTV 모니터링실 물리적 접근 파일이나 가 기록된 매체가 보관되어 있는 전산실이나 자료실에 CCTV나 감시카메라 등 감시 장비나 생체인식장치 및 전자출입 증과 같은 출입장치를 설치하여 비인가자의 출입에 대한 를 수 행하고, 출입내역을 기록, 관리하고 CCTV 모니터링 실에 대한 비인가자의 출입을 할 수 있는 감시 장비와 출입장치를 설치하고 있으며, 출입내역을 기록, 관리하고 저장된 네트워크 접근 침입차단시스템 등 내부망 접근 침입탐지시스템 등 해킹탐지 장비의 구축 외부 네트워크로부터 다양한 공격에 의해 가 유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는 침입차단시스템을 사용하고 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리시스템(TMS) 등과 같이 외부로부터 들어오는 다양한 공격을 탐지해 내어 유출을 사전에 막을 수 있는 시스템을 구축하고 DB 보안 중요 주민번호, 계좌번호 또는 계좌비밀번호, 신용카드번호 등 중요 가 - 3 -
4 구분 점검항목 세부내용 서버 보안 보조기억매체 관리 암호화 저장 DB 접근 DB 접근내역에 대한 로그저장 생체정보 DB 보안 서버보안 장비의 구축 CD/USB 등 보조 기억 매체 보안관리 포함된 데이터의 일부 또는 전체를 암호화하고 각 기관은 DB 전체 또는 DB 테이블 내의 중요 에 대한 사용자, 그룹별 접근 권한을 최소화하고 그에 따른 접근를 수행하는가? 각 기관은 DB 접근 시 해당 파일의 명칭 및 해당 접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅 되도록 하고 지문 등 생체정보를 수집하는 각 기관은 성명, 주소 등 다른 와는 물리적으로 분리된 별도의 DB에 저장하고 있으며, 높은 수준의 접근를 제공하고 지문 등 생체정보를 수집하는 각 기관은 본인인증 목적의 생체정보를 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 침입차단시스템과 침입탐지시스템을 통과한 해킹공격으로부터 처리시스템을 보호하기 위해 기존의 운영체제 내에 컴퓨터 사용자에 대한 식별 및 인증, 강제적 접근, 임의적 접근, 침입 탐지 등의 보안기능을 통합시킨 보안커널을 추가한 보안운영체제를 사용하고 CD/USB 등의 보조기억매체에 대량의 를 저장하는 보관하는 경우 비밀번호 설정 또는 암호화 등의 보안조치를 수행하고 가 저장된 CD/USB 등의 보조기억매체를 보관 관리하는 경우 시건장치가 있는 캐비넷 등의 장소에 보관하여 관리하고 - 4 -
5 3. 이용 및 제공 단계 3.1 개요 이용 및 제공 단계란 수집된 를 행정의 효율과 국민의 편의를 위해 활용하거나 타 기관이 당해 를 사용할 수 있도록 하는 단계임 3.2 침해유형 및 보호조치의 필요성 최근 침해유형을 살펴보면 인가자/비인가자에 의한 유출, 웜 바이러스에 의한 유출, 웹 사이트 취약점에 의한 노출, 네트워크 해킹으로 인한 유출 등 이용 및 제공단계에서 끊임없이 발생되고 있음 따라서 처리시스템에 대한 ID/PW관리를 통한 접근의 강화, 키보드 해킹방지 시스템 구축 및 백신프로그램 설치 등을 통한 단 말기의 보안조치가 필요 특히 네트워크 측면에서 유해사이트 차단, 유무선 네트워크 접속, 원격접속 및 웹사이트 노출점검 강화 등을 통한 기술적 보호조치가 필요 3.3 점검항목별 세부내용 구분 점검항목 세부내용 처리시스템 접근 ID 패스워드 전자서명 인증 각 기관은 한 명의 직원에게 한 개의 고유 ID를 부여하고 관리하고 ID 도용 및 ID 공유 등을 막기 위해 접근 및 이용을 엄격하게 하고 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비밀번호의 유효 기한의 설정, 동일 또는 유사 비밀번호의 재이용 제한, 최저 비밀 번호 문자수의 설정 등을 통해 정기적으로 안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템이 갖추어져 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 일정 횟수 이상의 입력 오류가 발생할 경우 경고 메시지와 함께 더 이상의 시도를 막을 수 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 패스워드 저장 시에는 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 대량의 또는 민감한 (질병, 범죄기록 등)를 취급하는 자에 대해 공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방 - 5 -
6 구분 점검항목 세부내용 식으로 인증하고 각 기관은 처리단말기에 컴퓨터 바이러스, 스파이웨어 등 바이러스 방지 악성프로그램 침투 여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트하고 각 기관은 처리단말기에 USB, PS/2, 무선 등 다양한 유형의 키보드 해킹방지 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드번호 등 민감한 기술적용 에 대해 필요한 경우에는 키보드 드라이버 레벨에서 암호화하는 키보드 해킹 방지기술을 적용하고 처리 단말기 무인민원발급기를 설치한 각 기관은 무인민원발급기의 키보드 또는 마우스 등의 입출력 장치를 비인가자가 사용하지 못하도록 차단하고 무인민원발급기 무인민원발급기를 설치한 각 기관은 무인민원발급기 운영체제에서 민원 발급과 무관한 불필요한 서비스를 삭제하고 및 원격제어 솔루션을 하고 각 기관은 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들에 대비할 수 있도록 안전하게 개발하고 지속적으로 취약점 검토 웹 취약점 점검 및 업데이트를 수행하는가? 및 조치 (참조 : 각 기관은 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들을 막기 위해 웹방화벽을 설치하고 웹 및 C/S 애플리케이션 제 통 웹서버 관리자페이지 접근 각 기관은 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을 차단 하거나 특정 IP만 접속하는 등의 접근를 수행하고 각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우에는 관리자에게 자동 고지함으로써 관리자 계정의 노출 및 도용 여부를 쉽게 파악할 수 있도록 하고 처리시스템에 대해 필요한 경우에는 사용자별 또는 그룹별 애플리케이션 권한 관리를 실시하고 권한 관리 처리시스템의 권한관리를 위해 필요한 경우 저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를 할 수 있도록 지원하고 각 기관은 업무용 단말과 원격지 PC에 작업내역이 남지 않도록 저장 조치하거나 필요한 경우에는 SBC(서버기반컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여 하고 C/S 어플리케이션 각 기관은 C/S 환경에서 의 유출방지를 위해 화면 캡처 화면캡쳐 방지기능 방지기능을 제공하고 업무화면 웹 어플리케이션 화면캡쳐 방지기능 각 기관은 웹브라우저 업무 화면상의 우측마우스 버튼 클릭 시 소스보기 기능 및 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste 기능을 하고 각 기관은 내부 직원이 에 접근, 이용, 제공, 파기 시에는 사전에 이용/제공시 전자결재 온라인 전자결재 취급자 인적사항 및 일시, 파일명, 목적 등을 명시하고 담당자의 사전 승인을 얻도록 하는 온라인 전자결재시스템을 갖추고 각 기관은 온라인 전자결재시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하고 안전하게 보관하는가? 네트워크 유해사이트 차단 각 기관은 가 유출되지 못하도록 불법 인터넷사이트나 비업무용 - 6 -
7 구분 점검항목 세부내용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송수신, Telnet, 공유 폴더 등의 내부정보유출 매체가 되는 인터넷 서비스 이용을 하고 각 기관은 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선랜 및 내부 유무선 네트워크 유선랜의 무단 사용을 하기 위한 IP/MAC 자원 관리/모니터링을 통한 접속 접속 자동 검출 및 인증/접근 기능을 제공하는가? 각 기관은 바이러스 백신 프로그램이 설치되어 있지 않거나 보안패치가 취약한 단말기 네트워크 접근 적용되지 않은 보안 취약 단말기를 네트워크에 접속하지 못하도록 자동으로 격리시키고 보안강화조치를 수행하는 네트워크 접근(NAC) 기능을 제공하는가? 각 기관은 처리시스템에 대한 원격 접속을 모니터링하고 접근 접근 내역을 기록하는가? 원격접속 각 기관은 원격 시스템으로부터 IP대역, 시간대, 처리 용량 등 비정상적인 조회 및 요청이 들어올 경우에 이에 대한 경고 및 차단조치를 수행하고 각 행정기관은 처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서비스인 GVPN을 이용하는가? 온라인 원격근무 각 공공기관은 처리 업무를 원격지에서 처리할 때 구간 암호화 방식인 VPN을 이용하는가? 전용선 /행정정보중 각 기관은 기관 내 이용 및 외부 연계기관과의 제공을 계시스템을 이용한 위한 온라인 전송 시 정부고속망 등 전용선 또는 행정정보중계시스템을 전송 통해 수행하고 암호화 전송 각 기관은 기관 내 이용 및 외부 연계기관과의 제공을 위한 온라인 전송 시 암호화하여 전송하고 웹사이트 각 기관은 웹사이트 내 모든 유형의 컨텐츠에 대해 노출 점검 노출 차단 및 차단 기능을 제공하는가? 웹사이트 노출 점검 및 차단 처리내역 기록 관리 웹사이트 게시판 노출 차단 PC 노출차단 네트워크 노출 차단 검색엔진에 노출된 점검 및 삭제 처리내역 로깅 처리내역 모니터링 각 기관은 홈페이지 게시판의 게시물 또는 첨부파일에 대해 노출 점검 및 차단 기능을 제공하는가? (예: 아래한글, MS-Word, Excel, Powerpoint, Acrobat PDF, 알집, HWX, ZIP, TAR, MS Office 등) 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도록 가 포함된 내용을 게시판에 올릴 수 있는 보안 글쓰기 기능 등을 제공하고 각 기관은 업무 PC내에 보유 목적이 끝난 가 잔존하고 있는지 여부를 주기적으로 점검하고 불필요한 는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고 각 기관은 이메일, 인스턴트 메신저, FTP, HTTP등의 다양한 프로토콜의 Inbound, Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 가 유출되는 것을 방지하기 위한 네트워크상의 유출 차단 기능을 제공하는가? 각 기관은 구글, MSN 등 검색엔진에 기관 웹사이트 노출 여부를 정기적으로 점검하고 삭제하고 각 기관은 처리내역에 대해 파일명, 처리주체, 처리 일시, 사용 단말기 등에 대한 로그를 기록하고 각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 개인 - 7 -
8 구분 점검항목 세부내용 정보 DB 조회 출력 파일 다운로드 등 모든 처리 내역을 모니터링하고 각 기관은 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 대한 조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 를 조회하는 경우 열람 금지 및 경고 조치를 수행하고 안전한 로그 저장 각 기관은 DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된 내부 망에 존재하는 별도 저장장치에 백업 보관 하고 CD/DVD를 통해 외부에 를 제공하는 경우, 각 기관은 개인 정보를 포함한 CD에 암호화 또는 비밀번호 설정 등의 안전성 조치를 CD/DVD 비밀번호 취하고 설정 또는 암호화 CD/DVD를 통해 외부에 를 제공하는 경우 필요한 경우에는 CD/DVD내의 가 포함된 파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리를 설정하여 관리하고 각 기관은 이동형 저장매체를 통해 를 유통하는 경우, 사용자 인증, 데이터 암호화 등의 보안기능 제공되는 보안USB를 사용하고 저장매체 USB/이동형 저장장치 각 기관은 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못 입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전 삭제 기능을 제공하는가? 파일/문서 특수유형 정보 이용/제공 노트북, PDA 파일 인쇄/출력물 CCTV 영상정보 이용/제공 RFID 태그 정보 이용/제공 바이오 정보 이용/ 제공 각 기관은 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워크 정보를 개인 과 서버로 전송하는 추적 정보 전송 기능을 제공 하고 각 기관은 사용자 별 노트북/PDA 반/출입 및 이용내역을 기록, 관리하는가? 각 기관은 노트북 도난 또는 분실에 대비하여 패스워드 설정, 중요 데이터 암호화 등의 보안성조치를 취하고 대량/민감정보를 보유하고 있는 각 기관은 가 포함된 문서에 대한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 문서에 보호조치를 하고 각 기관은 취급자가 를 종이로 출력 시 워터마킹 기술을 이용해 출력 복사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등을 표시하고 각 기관은 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고 CCTV 모니터링시스템에 대한 접근 기능을 제공하고 네트워크 카메라를 통해 영상정보를 수집하고 있는 네트워크 카메라의 인증 및 인터넷망을 통해 영상정보를 송수신 하는 경우 영상정보의 암호화 등의 안전조치를 수행하고 RFID 시스템을 설치한 각 기관은 RFID 태그와 리더 간에 전송되는 정보를 암호화함으로써 비인가자에게 가 노출되는 것을 막고 각 기관은 바이오 정보 이용시 실제 바이오정보에서 추출한 특징정보를 변형하여 사용하는가? - 8 -
9 4. 처리단계별 기술적 보호조치 점검 항목 단계 구분 점검항목 세부내용 수집단계 안전한 본인 확인 입력 수 집시 암호화 특수유형 개인 정보 수집 통 제 주 민 등 록 번 호 대체 수단 적용 주민등록번호 수집시 암호화 공 인 인 증 서 를 통한 인증 지원 실명확인 목적의 주 민 등 록 번 호 보호 키보드해킹 방지 기능 적용 입력시 노 출 방 지 기 능 적용 웹 서버의 세션 암호화 C/S 환경의 암호화 CCTV 영상정보 수집 RFID 태그 정보 수집 바이오 정보 수집 온라인상에서 수집 시 주민번호 수집을 최소화하기 위해 공공 I-PIN 등의 주민번호 대체 기술을 웹사이트에 적용하고 (참조 : 웹사이트에서 불가피하게 고유식별정보인 주민등록번호 등을 수집 하는 경우 반드시 암호화하여 수집하고 각종 민원 발급 시스템 또는 민감 가(질병, 범죄기록 등) 저장된 정보시스템의 사용자 인증시 GPKI 또는 NPKI를 통한 인증수단을 제공하고 실명확인 목적으로 주민등록번호를 입력받는 경우 실명 확인 목적 달성 후 즉시 삭제하고 수집에 사용되는 단말기에 키보드 해킹 방지기술을 적용 하고 웹사이트 상에서 회원등록을 할 경우, 주민등록번호, 계좌번호 등 입력 시 특정 자리수를 별표(*) 등 임의문자로 치환하여 노출을 차단하고 사용자 PC와 웹서버간 노출을 방지하기 위해 아래와 같이 암호화하여 송수신하고 1. 웹서버에 SSL(Secure Socket Layer) 인증서를 설치하여 개인 정보를 암호화하여 송ㆍ수신하는 기능 2. 웹서버에 암호화 응용프로그램을 설치하여 를 암호화하여 송ㆍ수신하는 기능 C/S 환경에서 수집한 및 인증정보들을 처리 단말기와 응용프로그램간 암호화하여 송수신하고 각 기관은 CCTV의 음성녹음 기능을 제한하고 (참조 : 공공기관 CCTV 관리가이드라인, 행안부, 2008년) 각 기관은 설치 목적을 달성하기 위한 허용 범위 내로 회전/줌 기능을 제한하고 각 기관은 CCTV 화면 중에서 설치 목적을 달성하기 위한 허용 범위를 넘어 노출되는 불필요한 개인영상정보에 대해 마스킹 기술을 적용 하고 RFID 태그에 들어갈 를 수집하는 각 기관은 RFID 태그에 를 암호화하고 (참조 : RFID 프라이버시 보호 가이드라인, KISA, 2007년) 생체정보는 생체인식 등 그 목적달성을 위한 최소한의 정보만 수집이 되고 (참조 : 바이오정보 보호 가이드라인, KISA, 2007년) 생체정보를 수집하는 각 기관은 수집된 생체정보를 암호화하여 송수신하고 파일이나 가 기록된 매체가 보관되어 있는 전산 저장 및 보유 단계 파일 저장소 물리 적 접근 저장소 물리적 접근 CCTV 모니터링실 물리적 접근 실이나 자료실에 CCTV나 감시카메라 등 감시 장비나 생체인식장치 및 전자출입증과 같은 출입장치를 설치하여 비인가자의 출입에 대한 를 수행하고, 출입내역을 기록, 관리하고 CCTV 모니터링 실에 대한 비인가자의 출입을 할 수 있는 감시 장비와 출입장치를 설치하고 있으며, 출입내역을 기록, - 9 -
10 단계 구분 점검항목 세부내용 관리하고 침입차단시스템 등 내부망 접근 저장된 외부 네트워크로부터 다양한 공격에 의해 가 유출되는 것을 막기 위해 내부의 네트워크를 보호해 주는 침입차단시스템을 사용하고 네트워크 접근 침입탐지시스템(IDS)이나 침입방지시스템(IPS), 위협관리시스템 침입탐지시스템 (TMS) 등과 같이 외부로부터 들어오는 다양한 공격을 탐지해 등 해킹탐지 내어 유출을 사전에 막을 수 있는 시스템을 구축하고 장비의 구축 중요 암호화 저장 주민번호, 계좌번호 또는 계좌비밀번호, 신용카드번호 등 중요 가 포함된 데이터의 일부 또는 전체를 암호화하고 각 기관은 DB 전체 또는 DB 테이블 내의 중요 DB 보안 DB 접근 DB 접근내역에 대한 로그저장 에 대한 사용자, 그룹별 접근 권한을 최소화하고 그에 따른 접근통 제를 수행하는가? 각 기관은 DB 접근 시 해당 파일의 명칭 및 해당 접근 데이터 항목, 접근 일시 및 접근주체, IP 등이 로깅되도록 하고 지문 등 생체정보를 수집하는 각 기관은 성명, 주소 등 다른 개인 정보와는 물리적으로 분리된 별도의 DB에 저장하고 있으며, 높은 생체정보 DB 보안 수준의 접근를 제공하고 지문 등 생체정보를 수집하는 각 기관은 본인인증 목적의 생체정 보를 복호화되지 않도록 일방향으로 암호화하여 저장하고 각 기관은 침입차단시스템과 침입탐지시스템을 통과한 해킹공격 서버 보안 보조기억매체 관리 서버보안 장비의 구축 CD/USB 등 보조 기억매체 보안관리 으로부터 처리시스템을 보호하기 위해 기존의 운영 체제 내에 컴퓨터사용자에 대한 식별 및 인증, 강제적 접근, 임의적 접근, 침입탐지 등의 보안기능을 통합시킨 보안커널을 추가한 보안운영체제를 사용하고 CD/USB 등의 보조기억매체에 대량의 를 저장하는 보관 하는 경우 비밀번호 설정 또는 암호화 등의 보안조치를 수행하고 (참조 : USB 메모리 등 보조기억매체 보안관리지침, 국정원, 2007년) 가 저장된 CD/USB 등의 보조기억매체를 보관 관리하는 경우 시건장치가 있는 캐비넷 등의 장소에 보관하여 관리하고 각 기관은 한 명의 직원에게 한 개의 고유 ID를 부여하고 관리 이용 및 제공 단계 처리 시스템 접근 ID 패스워드 하고 ID 도용 및 ID 공유 등을 막기 위해 접근 및 이용을 엄격하게 하고 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 비밀번 호의 유효 기한의 설정, 동일 또는 유사 비밀번호의 재이용 제한, 최저 비밀번호 문자수의 설정 등을 통해 정기적으로 안전하지 않은 패스워드를 검출하고 재등록을 요구하는 시스템이 갖추어져 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 일정 횟수 이상의 입력 오류가 발생할 경우 경고 메시지와 함께 더 이상의 시도를 막을 수 아이디와 패스워드를 이용하여 인증을 수행하는 각 기관은 패스워드
11 단계 구분 점검항목 세부내용 저장 시에는 복호화되지 않도록 일방향으로 암호화하여 저장하고 처리 단말기 웹 및 C/S 애플리케이션 업무화면 전자서명 인증 바이러스 방지 키보드 해킹방지 기술적용 무인민원발급기 웹 취약점 점검 및 조치 웹서버 관리자 페이지 접근통 제 애 플 리 케 이 션 권한 관리 저장 C/S 어플리케이션 화면캡쳐 방지 기능 웹 어플리케이션 화면캡쳐 방지 기능 각 기관은 대량의 또는 민감한 (질병, 범죄기록 등)를 취급하는 자에 대해 공인인증서(GPKI 또는 NPKI 등) 등의 안전한 방식으로 인증하고 각 기관은 처리단말기에 컴퓨터 바이러스, 스파이웨어 등 악성프로그램 침투 여부를 항시 점검, 치료할 수 있는 백신 프로그램을 설치하고, 자동 패치 및 정기 업데이트하고 각 기관은 처리단말기에 USB, PS/2, 무선 등 다양한 유형의 키보드를 통해 입력되는 ID, 패스워드, 계좌번호, 카드번호 등 민감한 에 대해 필요한 경우에는 키보드 드라이버 레벨 에서 암호화하는 키보드 해킹 방지기술을 적용하고 무인민원발급기를 설치한 각 기관은 무인민원발급기의 키보드 또는 마우스 등의 입출력 장치를 비인가자가 사용하지 못하도록 차단하고 무인민원발급기를 설치한 각 기관은 무인민원발급기 운영체제에서 민원발급과 무관한 불필요한 서비스를 삭제하고 및 원격제어 솔루션 을 하고 각 기관은 애플리케이션 개발 시 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들에 대비할 수 있도록 안전하게 개발하고 지속적 으로 취약점 검토 및 업데이트를 수행하는가? (참조 : 각 기관은 OWASP Top 10 보안 취약점, 국정원 8대 취약점에 나와 있는 웹 서버 및 웹 애플리케이션에 대한 주요한 공격들을 막기 위해 웹방화벽을 설치하고 각 기관은 웹서버 관리자에 접근하는 경우, 외부망에서는 접속을 차단하거나 특정 IP만 접속하는 등의 접근를 수행하고 있 는가? 각 기관은 관리자 계정으로 로그인 및 로그인 시도 시 필요한 경우 에는 관리자에게 자동 고지함으로써 관리자 계정의 노출 및 도용 여부를 쉽게 파악할 수 있도록 하고 처리시스템에 대해 필요한 경우에는 사용자별 또는 그룹별 권한 관리를 실시하고 처리시스템의 권한관리를 위해 필요한 경우 저장, 출력, 복사 등의 메뉴 또는 화면단위로 권한관리를 할 수 있도록 지원하고 각 기관은 업무용 단말과 원격지 PC에 작업내역이 남지 않도록 조치하거나 필요한 경우에는 SBC(서버기반컴퓨팅)나 애플리케이션 가상화 등의 방법을 이용하여 하고 각 기관은 C/S 환경에서 의 유출방지를 위해 화면 캡처 방지기능을 제공하고 각 기관은 웹브라우저 업무 화면상의 우측마우스 버튼 클릭 시 소스보기 기능 및 화면 캡처 또는 키보드나 마우스를 이용한 Drag, Drop, Copy 및 Paste 기능을 하고 온라인 각 기관은 내부 직원이 에 접근, 이용, 제공, 파기 시에는 사전에
12 단계 구분 점검항목 세부내용 취급자 인적사항 및 일시, 파일명, 목적 등을 명시하고 담당자의 이 용 / 제 공 시 사전 승인을 얻도록 하는 온라인 전자결재시스템을 갖추고 전자결재 전자결재 각 기관은 온라인 전자결재시스템의 승인요청 내역을 6하 원칙(누가, 무엇을, 언제, 어디서, 왜, 어떻게)에 따라 기록하고 안전하게 보관하는가? 각 기관은 가 유출되지 못하도록 불법 인터넷사이트나 비업무용 사이트, 웹메일, P2P, 메신저, 웹하드, FTP 파일 송수신, 유해사이트 차단 Telnet, 공유폴더 등의 내부정보유출 매체가 되는 인터넷 서비스 이용을 하고 각 기관은 노트북 및 모바일 기기를 이용한 비인가자의 내부 무선랜 내부 유무선 네트 및 유선랜의 무단 사용을 하기 위한 IP/MAC 자원 관리/모니터링을 워크 접속 통한 접속 자동 검출 및 인증/접근 기능을 제공하는가? 각 기관은 바이러스 백신 프로그램이 설치되어 있지 않거나 보안 취약한 단말기 패치가 적용되지 않은 보안 취약 단말기를 네트워크에 접속하지 못하도록 네트워크 접근 자동으로 격리시키고 보안강화조치를 수행하는 네트워크 접근 (NAC) 기능을 제공하는가? 각 기관은 처리시스템에 대한 원격 접속을 모니터링하고 네트워크 접근 원격접속 접근 내역을 기록하는가? 각 기관은 원격 시스템으로부터 IP대역, 시간대, 처리 용량 등 비정상적인 조회 및 요청이 들어올 경우에 이에 대한 경고 및 차단 조치를 수행하고 온라인 원격근무 각 행정기관은 처리 업무를 원격지에서 처리할 때 온라인 정부원격근무서비스인 GVPN을 이용하는가? 각 공공기관은 처리 업무를 원격지에서 처리할 때 구간 암호화 방식인 VPN을 이용하는가? 전용 선 /행 정 정 각 기관은 기관 내 이용 및 외부 연계기관과의 제 보중계시스템을 공을 위한 온라인 전송 시 정부고속망 등 전용선 또는 행정정보중계 이용한 시스템을 통해 수행하고 전송 각 기관은 기관 내 이용 및 외부 연계기관과의 암호화 전송 제공을 위한 온라인 전송 시 암호화하여 전송하고 각 기관은 웹사이트 내 모든 유형의 컨텐츠에 대해 노출 웹사이트 점검 및 차단 기능을 제공하는가? 노출 차단 (참조 : 공공기관 홈페이지 노출방지 가이드라인, 행안부, 2009년) 웹사이트 노출 점검 및 차단 웹사이트 게시판 노출 차단 PC 노출차단 네트워크 노출 차단 각 기관은 홈페이지 게시판의 게시물 또는 첨부파일에 대해 노출 점검 및 차단 기능을 제공하는가? (예: 아래한글, MS-Word, Excel, Powerpoint, Acrobat PDF, 알 집, HWX, ZIP, TAR, MS Office 등) 게시판의 관리자 등 권한을 가진 자만이 확인할 수 있도록 가 포함된 내용을 게시판에 올릴 수 있는 보안 글쓰기 기능 등을 제공하고 각 기관은 업무 PC내에 보유 목적이 끝난 가 잔존하고 있는지 여부를 주기적으로 점검하고 불필요한 는 즉시 삭제하거나 필요한 경우 암호화하여 저장하고 각 기관은 이메일, 인스턴트 메신저, FTP, HTTP등의 다양한 프로토콜의 Inbound, Outbound 네트워크 통신 트래픽에서 주민등록번호 또는 신용카드번호 등 가 유출되는 것을 방지하기 위한 네트워크상의
13 단계 구분 점검항목 세부내용 처리 내역 기록 관리 저장매체 파일/ 문서 특수유형 정보 이용/제공 통 제 검색엔진에 노출된 점검 및 삭제 처리내역 로깅 처리내역 모니터링 안전한 로그 저장 CD/DVD 비밀 번호 설정 또는 암호화 USB/이동형 저장장치 노트북, 인쇄/출력물 PDA 파일 CCTV 영상정보 이용/제공 유출 차단 기능을 제공하는가? 각 기관은 구글, MSN 등 검색엔진에 기관 웹사이트 노출 여부를 정기적으로 점검하고 삭제하고 각 기관은 처리내역에 대해 파일명, 처리주체, 처리일시, 사용 단말기 등에 대한 로그를 기록하고 각 기관은 각 단말 시스템, 원격 시스템, 원스톱 서비스를 통한 DB 조회 출력 파일 다운로드 등 모든 처리 내역을 모니터링하고 각 기관은 처리 내역 모니터링을 통해 직원들이 동료 직원 및 유명인사 등에 대한 조회, 혹은 권한을 벗어난 조회 및 비합리적으로 많은 를 조회하는 경우 열람 금지 및 경고 조치를 수행하고 각 기관은 DB에의 접근 및 이용로그를 안전하게 기록하고 보존하기 위해 분리된 내부 망에 존재하는 별도 저장장치에 백업 보관하고 CD/DVD를 통해 외부에 를 제공하는 경우, 각 기관은 를 포함한 CD에 암호화 또는 비밀번호 설정 등의 안전성 조치를 취하고 CD/DVD를 통해 외부에 를 제공하는 경우 필요한 경우에 는 CD/DVD내의 가 포함된 파일이 허용된 권한 내에서 복사, 인쇄되도록 권한관리를 설정하여 관리하고 각 기관은 이동형 저장매체를 통해 를 유통하는 경우, 사용자 인증, 데이터 암호화 등의 보안기능 제공되는 보안USB를 사용하고 (참조 : USB 메모리 등 보조기억매체 보안관리지침, 국정원, 2007년) 각 기관은 USB 분실, 도난 시 지정된 횟수 이상 패스워드 잘못 입력할 경우, 필요한 경우에는 데이터 보호를 위해 완전 삭제 기능 을 제공하는가? 각 기관은 분실, 도난된 USB가 사용될 경우 접속한 PC 및 네트워크 정보를 개인 과 서버로 전송하는 추적 정보 전송 기능을 제공하고 각 기관은 사용자 별 노트북/PDA 반/출입 및 이용내역을 기록, 관리하는가? 각 기관은 노트북 도난 또는 분실에 대비하여 패스워드 설정, 중요 데이터 암호화 등의 보안성조치를 취하고 대량/민감정보를 보유하고 있는 각 기관은 가 포함된 문서에 대한 허용된 권한 외의 복제, 출력 등의 이용 행위를 막기 위해 문서 에 보호조치를 하고 각 기관은 취급자가 를 종이로 출력 시 워터마킹 기술을 이용해 출력 복사물에 해당 기관의 명칭 및 로고, 일련 번호, 출력기기 고유번호, 출력자 성명, 출력 시간 등을 표시하고 각 기관은 민원서류 발급 시 효과적인 위변조 방지기능을 채택하고 CCTV 모니터링시스템에 대한 접근 기능을 제공하고 네트워크 카메라를 통해 영상정보를 수집하고 있는 네트워크 카메라의 인증 및 인터넷망을 통해 영상정보를 송수신 하는 경우 영상정보 의 암호화 등의 안전조치를 수행하고
14 단계 구분 점검항목 세부내용 파기단계 파기시 안전성 확보 RFID 태그 정보 이용/제공 바이오 정보 이용/제공 저장매체 파기 출력물 파기 (참조 : 공공기관 CCTV 관리가이드라인, 행안부, 2008년) RFID 시스템을 설치한 각 기관은 RFID 태그와 리더 간에 전송되는 정보를 암호화함으로써 비인가자에게 가 노출되는 것을 막고 (참조 : RFID 프라이버시 보호 가이드라인, KISA, 2007년) 각 기관은 바이오 정보 이용시 실제 바이오정보에서 추출한 특징 정보를 변형하여 사용하는가? (참조 : 바이오정보 보호 가이드라인, KISA, 2007년) 각 기관은 매각 폐기용 PC 또는 CD/USB 등 오프라인 저장매체 에서 를 안전하게 유통한 후 해당 저장매체의 처리정보가 복구될 수 없도록 완전히 파기하는가? 각 기관은 활용이 종료된 인쇄출력자료를 분쇄기나 소각기와 같은 장치를 이용하여 식별 불가능하도록 물리적으로 파기하고 파기 시 접근통 제 및 기록 각 기관은 파일 파기에 앞서 파기 주체, 대상, 목적, 방식 등에 대해 담당자로부터 허가받을 수 있는 절차를 제공하는가? 파일 파기 시 파기 주체와 일시, 파기 파일명 혹은 매체 명을 기록 하여 파기에 따른 내역을 관리하고
Windows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000
2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information스마트 교육을 위한 학교 유무선 인프라 구축
무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information슬라이드 1
모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationSecuYouSB_Bro_151120
What kind of Problem? 망분리의 필요성 인터넷과 연결된 내부 업무 PC, 운영단말기 등이 악성코드 * 에 감염되어 정보유출 및 자료파괴를 초래하는 해킹 공격의 경로로 이용됨 국가 공공기관은 2008년도부터 내부 업무망과 인터넷망을 분리하여 운영 정보통신망법 제15조에서는 개인정보처리시스템에 접속하는 PC의 인터넷 접속 차단을 의무화 안전한 자료전송
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information슬라이드 1
1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information슬라이드 1
문서중앙화기반문서보안 스마트워크환경구축 도면/문서/소스코드/저작물보안, 개인정보보호 - 1 - 목차 1. 회사개요 1. 문서중앙화 필요성 2. 개요 3. 문서관리 기능 4. 보안 기능 5. 도입효과 및 고객사례 - 2 - - 3 - 넷아이디(NetID) 회사명 넷아이디 대표자 유상열 사업분야 주소 연락처 설립연도 소프트웨어관련사업자 인터넷 ASP 사업 서울
More informationhelpU 1.0
helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로
More informationPowerPoint 프레젠테이션
Copyright NICE Information Service all rights reserved. OneClick 4.0 사용자매뉴얼 Copyright NICE Information Service all rights reserved. Copyright NICE Information Service all rights reserved.... 4. 제출가능서류
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information201112_SNUwifi_upgrade.hwp
SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information슬라이드 1
고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationAISF2014_template
안랩제품기획실이건용과장 D E S I G N Y O U R S E C U R I T Y 개인정보의정의 ( 개인정보보호법제 2 조 ) 개인정보 란살아있는개인에관한정보 성명, 주민등록번호및영상등개인을식별할수있는정보 해당정보만으로는특정개인을식별할수없더라도다른정보와결합하여식별할수있는것을포함 살아있는개인에관한정보 개인을식별할수있는정보 개인정보의주체는자연인 ( 自然人
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information가. 페이퍼리스 인프라 구현 페이퍼리스(paperless) 프로세스의 변화 Green IT 정책 종이문서에 소요되는 제반비용의 증가 등을 이유로 전자문서의 활용 시스템에 대한 사회적 요청 제기 등으로 대변되는 Paperless Office 패러다임 종이문서의 사용을 지양하고, 전자문서를 중심으로 하는 새로운 업무처리 프로세스를 정립 (1975)
More informationMicrosoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103
USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information사용하기 전에 2
SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43
More information자 치 행 정 과 Ⅰ. 業 務 與 件 과 對 應 戰 略 Ⅱ. 2011년도 主 要 業 務 計 劃 Ⅲ. 새롭게 펼치는 施 策 Ⅰ. 業 務 與 件 과 推 進 意 志 業 務 與 件 m 민선5기 의 본격적 진입단계로 활기찬 논산 행복한 시민 시정목표 구현을 위한 역동적인 시책추진 필요 m 일과 삶의 공존문화 확산으로 다양한 사기진작 시책 요구 m 시민들이 체감할 수
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft PowerPoint - XUSB_제품메뉴얼_140206
XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information41-5....
ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8,750 02 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000
2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 총무과 50,666,558 48,288,408 2,378,150 국 122,756 지 671,000 도 368,473 군 49,504,329 행정효율의 극대화 6,002,040 4,943,650 1,058,390 국 19,506 지 671,000 도 44,584
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More information인문사회과학기술융합학회
Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationMicrosoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드]
고객의 불편을 웹을 통해 실시간으로 해결하는 웹 기반 원격지원 시스템 상담원매뉴얼 (AnySupport 6.0) Contents 1. 애니서포트 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹을 통해 실시간으로 해결 1. 애니서포트 소개 fdfsfds 고객과 기업이 모두 만족하는 시스템 AnySupport 6.0 애니서포트
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information별지 제10호 서식
국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라
More information슬라이드 1
세대별 인터넷 이용행태 : Part1 인터넷 이용빈도, 이용시간, 이용용도, 시간대 별 PV 추이 등의 인터넷 이용 현황 및 환경 이동전화 이메일 인스턴트 메신저 SNS의 이용률, 이용용도, 이용기기 등의 인터넷 커뮤니케이션 DMC REPORT 본 연구보고서의 모든 저작권은 DMC미디어에 있습니다. 보고서의 내용을 부분적으로 발췌하거나 인용, 또는 언론보도
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information해설서-앞(웹사이트개발운영을위한개인정보안내서)
안내 해설 제 호 웹사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 한국인터넷진흥원 KISA 안내 해설 제2010-34호 웹 사이트 개발 운영을 위한 개인정보보호 안내서 2009.11 제 개정 이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.11 제정 개인정보보호기술팀 405-5214 2 3 4 목 차 웹 사이트 개발ᆞ운영을 위한 개인정보보호
More information<4D F736F F F696E74202D C205BC1A4C1F8BFED5D20BCF6C1D8C1F8B4DC20BCF8C8B8B1B3C0B0C0DAB7E1202E707074>
[09 년상반기순회교육자료 ] 2009 년공공기관개인정보보호수준진단계획 2009. 4. 목차 1 추진배경 2 2009 년진단계획 3 추진일정 2 1. 추진배경 개인정보보호관리수준에대한객관적인평가를통해 미비점보완및개선유도로개인정보보호수준향상도모 그간제도적기반은마련되었으나, 개인정보의수집 이용 제공등 Life-Cycle 에의한종합적인진단체계는미흡 진단결과공개로경각심고취및자율적인개선환경조성
More informationMicrosoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집
Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와
More information- 2 -
남우창 김재웅 2012.01 하영식최남철 - 2 - 1. 2. - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - Ⅱ. 1.. - 9 - . IT - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - -
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationSmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다
SmartUpdaterPlus 스마트 업데이터 플러스 사용매뉴얼 SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다. 4 설치 위치를 지정합니다.
More information특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0042502 (43) 공개일자 2010년04월26일 (51) Int. Cl. G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0101675 (22) 출원일자 2008년10월16일 심사청구일자 전체 청구항 수 : 총 13 항 2008년10월16일 (71)
More informationSBR-100S User Manual
( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More information<3139345F325FBABB5F32303132C7E0B0A8B0E1B0FABAB8B0EDBCAD5B315D2E687770>
2012년도 - 1 - 의 안 번 호 375 2012년도 지방자치법 제41조, 동법 시행령 제39조, 안양시의회 행정사무감사 및 조사에 관한 조례에 따라 안양시의회 의회운영위원회가 실시한 2012년도 행정사무감사 실시결과를 지방자치법 시행령 제50조에 따라 다음과 같이 보고함. - 5 - 감사위원장 감 사 위 원 보 조 직 원 의회사무국 소관 사 항 별 감
More informationFrequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성
Frequently Asked Question 버전 변경 날짜 변경 내용 v.1.0.0 2013/07/22 최초 작성 목 차 schoolbox Elecboard 언어가 영어로 변경 되었습니다. schoolbox Elecboard에서 터치가 안 됩니다. schoolbox 버그 아닌가요? 전자칠판에 판서 할 경우 터치하는 부분과 판서되는 위치가 다릅니다. schoolbox
More informationMicrosoft PowerPoint - Ppt [읽기 전용]
I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률
More information슬라이드 1
16년 2학기 국가장학금(Ⅰ Ⅱ유형) 및 다자녀(셋째아이 이상) 국가장학금 학생 신청 매뉴얼 국가장학지원부 1 2 3 국가장학금 신청하기 : 한국장학재단 홈페이지 접속(www.kosaf.go.kr) 국가장학금 신청 : 한국장학재단 홈페이지(www.kosaf.go.kr) 국가장학금 신청기간 : 16.5.19.(목) 9시 ~ 16.6.14.(화) 18시, 일 공휴일
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More information_리플렛합본
커뮤니케이션 통합제어 서비스 TransBox Co., Ltd. www.transbox.xyz 커뮤니케이션 통합제어 서비스 최근 채팅, 이메일, 문자(SMS), 클라우드 등 업무를 위한 커뮤니케이션 채널이 다양화 되어 기업의 정보 보호에 대한 부담이 커지고 있습니다. TransBox는 모든 커뮤니케이션 채널과 이에 동반되는 첨부파일, 공유파일을 완벽하게 원격
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More information1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E
보안 API FAQ 목차 1. 인증서저장위치문의 ----------------------------------- 2 2. 네트워크상태문의 -------------------------------------- 4 3. 보안인증서관리문의 ------------------------------------ 6 4. 인증서삭제문의 ----------------------------------------
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationSamsung SDS Enterprise Cloud Networking CDN Load Balancer WAN
Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여
More information슬라이드 1
ASM 3.0 제안서 제안내용 1) 제안배경 2) ASM 3.0 소개 3) ASM 3.0 Linux Edition 1. 제안배경 위험요소의 증가 관리비용의 증가 제안배경 관리비용의 증가 사내 보안 관리의 복잡성 증가 유지보수 및 관리 비용 증가 DMS, PMS, 원격지원 솔루션, 백신 관리 솔루션을 하나의 솔루션으로 관리 필요 윈도우 보안업데이트 관리, 시스템
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information<목 차> I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9
국외출장복명서 2007. 11. IT 기반보호단 안전한 IT 세상을 만드는 한국정보보호진흥원 I. 출장 개요 1 II. 주요일정 2 III. 세부내용 3 1. 전자공증체계 3 2. 전자공증 시스템 및 서비스 절차 4 3. 전자공증서비스 현황 6 4. 기타 7 IV. 국내 전자공증제도 도입 시 검토의견 9 일본의 전자공증제도 운영실태 시찰 I. 출장
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationI. 문서보안 문서보안시스템은사용자의 PC에설치되어전자문서의암 / 복호화를수행하는클라이언트프로그램과사용자의로그인, 로그정보등을확인할수있습니다. 1. 설치 시스템요구사항 운영체제 Windows 8.1, Windows 8, Windows 7 Windows XP Servic
I. 문서보안 문서보안시스템은사용자의 PC에설치되어전자문서의암 / 복호화를수행하는클라이언트프로그램과사용자의로그인, 로그정보등을확인할수있습니다. 1. 설치 시스템요구사항 운영체제 Windows 8.1, Windows 8, Windows 7 Windows XP Service Pack 이상 (3bit) 설치 56MB 의시스템메모리 최소 300MB 의여유공간이있는하드드라이브
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information<4D F736F F F696E74202D2033B1B3BDC320B0B3C0CEC1A4BAB820B1E2BCFAC0FB20B0FCB8AEC0FB20BAB8C8A3C1B6C4A12DC1A4C2F9C1D6BCB1C0D3205BC8A3C8AF20B8F0B5E55D>
I. 개요 II. 개인정보의기술적ᆞ 관리적보호조치기준 III. 사례 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료
More information대 표 도 - 2 -
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원
More information