보안규정

Size: px
Start display at page:

Download "보안규정"

Transcription

1 강원랜드 정보보안 기본지침 제 정 / 제1장 총칙 제1조(목적) 이 지침은 국가정보보안 기본지침 및 산업통상자원부 정보보안 세부지침 에 따라 강원랜드(이하 회사 라 한다)의 정보보안 업무에 필요한 세부사항 규정을 목적으로 한다. 제2조(적용범위) 이 지침은 회사의 임직원 및 용역 계약 등에 따른 상주 협력업체 임직원 등에 적용한다. 제3조(정의) 이 지침에서 사용하는 용어의 정의는 다음과 같다. 1. 사용자 라 함은 회사로부터 정보통신망 또는 정보시스템에 대한 접근 또는 사용 허가를 받은 자 등을 말한다. 2. 정보통신망 이라 함은 전기통신기본법 제2조제2호의 규정에 따른 전기통신설비를 활용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집 ㆍ가공ㆍ저장ㆍ검색ㆍ송수신하는 정보통신체제를 말하며 정보시스템 일체를 포함한다. 3. 인터넷서비스망 (이하 인터넷망 이라 한다)이라 함은 회사의 네트워크 중에서 인터넷을 사용할 수 있도록 연결되어 있는 인터넷 전용망을 말한다. 4. 업무전산망 (이하 업무망 이라 한다)이라 함은 회사의 네트워크 중에서 내부 업무를 수행할 수 있도록 연결되어 있는 전산망을 말한다. 5. 정보시스템 이라 함은 PCㆍ서버 등 단말기, 보조기억매체, 전산ㆍ통신장치, 정보통신 기기, 응용프로그램 등 정보의 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송수신에 필요한 하드웨어 및 소프트웨어 일체를 말한다. 6. 휴대용 저장매체 라 함은 디스켓ㆍCDㆍ외장형 하드디스크ㆍUSB 메모리 등 정보를 저장할 수 있는 것으로 PC 등의 정보시스템과 분리할 수 있는 기억장치를 말한다. 7. 정보보안 또는 정보보호 라 함은 정보시스템 및 정보통신망을 통해 수집ㆍ가공ㆍ 저장ㆍ검색ㆍ송수신 되는 정보의 유출ㆍ위변조ㆍ훼손 등을 방지하기 위하여 관리적 ㆍ물리적ㆍ기술적 수단을 강구하는 일체의 행위로서 사이버안전을 포함한다. 8. 전자문서 라 함은 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 전자적인 형태로 송ㆍ수신 또는 저장되는 정보를 말한다. 9. 전자기록물 이라 함은 정보처리 능력을 가진 장치에 의하여 전자적인 형태로 송ㆍ 수신 또는 저장되는 기록정보자료를 말한다

2 10. 전자정보 라 함은 회사의 업무와 관련하여 취급하는 전자문서 및 전자기록물을 말한다. 11. RFID(Radio Frequency IDentification) 시스템 이라 함은 대상이 되는 사물 등에 RFID 태그를 부착하고 전파를 사용, 해당 사물 등의 식별정보 및 주변 환경정보를 인식하여 각 사물 등의 정보를 수집ㆍ저장ㆍ가공 및 활용하는 시스템을 말한다. 12. 정보통신실 이라 함은 서버ㆍPC 등과 스위치ㆍ교환기ㆍ라우터 등 네트워크 장치 등이 설치 운용되는 장소를 말하며, 전산실ㆍ통신실ㆍ전자문서 및 전자기록물(전자정보) 보관실 등을 말한다. 13. 안전측정 이라 함은 정보통신망을 불법침입ㆍ교란ㆍ마비ㆍ파괴하거나 정보를 절취 ㆍ훼손하는 해킹ㆍ컴퓨터바이러스ㆍ서비스방해ㆍ도청 등으로부터 정보통신망과 정보를 보호하기 위하여 정보보안 취약점을 진단하는 제반활동을 말한다. 14. 정보보호시스템 이라 함은 정보의 수집ㆍ저장ㆍ검색ㆍ송신ㆍ수신시 정보의 유출, 위ㆍ변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어를 말한다. 15. 무선도청 탐지 라 함은 유ㆍ무선 도청탐지장비 등을 이용하여 은닉된 무선도청장치 색출과 각종 도청 위해요소를 제거하는 제반활동을 말한다. 16. 전자파 보안 이라 함은 유ㆍ무선 탐지장비 등을 이용하여 은닉된 도청장치 색출 등 각종 도청 위해요소를 제거하고 정보통신기기ㆍ시설 등을 대상으로 누설전자파에 의한 정보유출 방지 및 고출력전자기파 침해 위협으로부터 정보를 보호하는 활동을 말한다. 17. 누설전자파 (TEMPEST)라 함은 PC 등 정보통신기기로부터 전도 혹은 방사되는 전자파 신호로서 원격지에서 수신하여 원래 화면 내용을 복원할 수 있는 정보를 포함한다. 18. 사이버공격 이라 함은 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스방해 등 전자적 수단에 의하여 정보통신망을 불법침입ㆍ교란ㆍ마비ㆍ파괴하거나 정보를 절취 ㆍ훼손하는 공격 행위를 말한다. 제2장 정보보안 기본활동 제4조(책무) 사장은 전자정보 및 정보통신망을 보호하기 위한 보안대책을 마련하여야 하며 정보보안에 대한 책임을 진다. 제5조(정보보안책임자 운영) 1 정보보안책임자는 IT실장으로 임명한다. 2 정보보안책임자를 임면한 경우에는 7일 이내에 소속ㆍ직책ㆍ직급ㆍ성명ㆍ연락처 등 을 산업통상자원부장관에게 통보하여야 한다. 제6조(정보보안 기본활동) 정보보안책임자는 다음 각 호의 기본활동을 수행하여야 한다. 1. 정보보안 정책 및 기본계획 수립ㆍ시행 2. 정보보안 관련 규정ㆍ지침 등 제ㆍ개정 3. 보안심사위원회에 정보보안 분야 안건 심의 주관 - 2 -

3 4. 정보보안 업무 지도ㆍ감독, 정보보안 감사 및 심사분석 5. 정보통신실, 정보통신망 및 정보자료 등의 보안관리 6. 정보보안 관리실태 평가 7. 사이버공격 초동조치 및 대응 8. 사이버위협정보 수집ㆍ분석 및 보안관제 9. 정보보안 예산 및 전문인력 확보 10. 정보보안 사고조사 결과 처리 11. 정보보안 교육 및 정보협력 12. PC, 정보통신시스템의 해킹위해 요소 측정ㆍ제거 13. 주요 정보통신설비 보호활동 14. 국가정보원장이 개발하거나 안전성을 검증한 암호모듈ㆍ정보보호시스템의 운용 및 보안관리 15. 정보통신망 보안대책의 수립ㆍ시행 16. 사이버보안진단의 날 계획 수립ㆍ시행 17. 그 밖에 정보보안 관련 사항 제7조(활동계획 수립 및 심사분석) 1 정보보안책임자는 정보보안업무 세부추진계획( 국가 사이버안전관리규정(대통령훈령) 제9조에 따른 사이버안전대책을 포함한다)을 수립ㆍ시행하고 그 추진결과를 심사분석ㆍ평가하여야 한다. 2 정보보안책임자는 별지 제1호 서식의 정보보안업무 세부 추진계획 및 별지 제2호 서식의 정보보안업무 심사분석을 작성하여 다음 각 호의 기간 내에 산업통상자원부장관에게 제출하여야 한다. 1. 보안업무 세부 추진계획 : 1.25 限 (해당 연도 추진계획) 2. 보안업무 심사분석 : 7.31 限 (전년도 3/4분기 해당 연도 2/4분기 내용 종합) 제8조(정보보안 내규 제ㆍ개정) 1 정보보안책임자는 정보 및 정보통신망 보호를 위한 정보보안 내규(지침ㆍ시행세칙 등)를 국가정보보안기본지침 및 산업통상자원부 정보 보안 세부지침 에 저촉되지 아니하는 범위에서 작성 운용하여야 한다. 단, 회사의 업무와 무관한 사항에 대하여서는 반영하지 아니할 수 있다. 2 정보보안책임자는 정보보안 내규를 제ㆍ개정하고자 하는 경우 산업통상자원부장관과 협의하여야 한다. 제9조(사용자 관리) 1 정보보안책임자는 소관 정보통신망(정보시스템 포함) 사용과 관련하여 다음 각 호의 사항을 포함한 사용자 보안에 관련된 절차 및 방법을 마련하여야 한다. 1. 직위ㆍ업무별 정보통신망 접근 자격부여 심사 2. 비밀 등 중요정보 취급시 비밀취급인가, 보안서약서 징구 등의 보안조치 3. 보직변경, 퇴직 등 인사이동시 관련 정보시스템 접근권한 조정 2 용역 계약 체결 등 외부 인력을 활용하여 정보시스템의 개발, 운용, 정비 등을 수행할 경우, 외부인력을 관리하는 부서의 장은 해당 인력의 고의 또는 실수로 인한 정보유출이나 - 3 -

4 파괴를 방지하기 위하여 보안조치를 수행하여야 한다. 용역사업에 관련된 세부 사항은 제46조(용역사업 보안관리)에 따른다. 제10조(시스템 보안책임 범위) 1 정보시스템(PCㆍ서버ㆍ네트워크장비, 정보통신기기 등 포함)을 운용하는 부서의 장은 정보시스템을 도입ㆍ사용할 경우, 사용자와 해당 시스템의 관리자를 지정 운용하여야 한다. 2 사용자는 개인PC 등 소관 정보시스템을 사용하거나 본인 계정으로 정보통신망에 접속 하는 것과 관련한 보안책임을 가진다. 3 시스템관리자는 서버ㆍ네트워크 장비 등 부서 공통으로 사용하는 정보시스템의 운용과 관련한 보안책임을 가진다. 4 제1항부터 제3항까지와 관련하여 정보시스템을 실제 운용하는 부서의 장이 정보시스템 관리책임자 가 되며, 관리책임자는 별지 제3호 서식의 정보시스템 관리대장을 수기 또는 전자적으로 운용 관리하여야 한다. 5 관리책임자는 정보시스템 관리대장에 정보시스템의 변경 최종 현황을 유지하여야 하며 사본 1부를 정보보안책임자에게 제출하여야 한다. 6 정보보안책임자는 제1항부터 제5항까지에 명시된 정보시스템 운용과 관련한 보안취약점을 발견하거나 보안대책 강구가 필요하다고 판단할 경우, 사용자ㆍ시스템 관리자 및 관리책임자에게 시정을 요구할 수 있다. 제11조(정보통신시설 보호) 1 다음 각 호의 시설을 담당하는 부서의 장은 해당 장소를 보호구역운영 및 출입관리지침 제6조에 따른 보호구역으로 설정 관리하여야 한다. 1. 통신실ㆍ전산실 2. 백업센터 및 중요한 정보통신시설을 집중 제어하는 국소 3. 그 밖에 보안관리가 필요하다고 인정되는 정보시스템 설치 장소 2 제1항에서 지정된 보호구역에 대한 보안대책을 강구할 경우 다음 각 호 사항을 참고 하여야 한다. 1. 방재대책 및 외부로부터의 위해( 危 害 ) 방지대책 2. 상시 이용하는 출입문은 한 곳으로 정하고 이중 잠금장치 설치 3. 출입자 인증ㆍ식별 등을 위한 출입문 보안장치 설치 및 주야간 감시대책 4. 휴대용 저장매체를 보관할 수 있는 용기 비치 5. 정보시스템 안전지출 및 긴급파기 계획 수립 6. 관리책임자 및 자료ㆍ장비별 취급자 지정 운용 7. 정전에 대비한 비상전원 공급, 시스템의 안정적 중단 등 전력관리 대책 8. 비상조명 장치 등 비상탈출 대책 9. 전자파 누설 방지 대책 10. 카메라 장착 휴대폰 등을 이용한 불법 촬영 방지 대책 등 - 4 -

5 제12조(지도방문) 정보보안책임자는 정보통신망의 보안취약성 진단과 보안관리 개선을 위하여 국가정보원장에게 지도방문에 필요한 인력 등을 요청할 수 있다. 제13조(모의훈련) 1 정보보안책임자는 회사의 정보통신망을 대상으로 사이버위기 발생 시 체계적이고 효율적인 대응을 위해 매년 정기 또는 수시 사이버위기 대응 모의훈련을 실시하여야 한다. 이 경우, 훈련 완료일 기준 2개월 이내 훈련결과를 산업통상자원부장관에게 통보하여야 한다. 2 정보보안책임자는 국가정보원, 산업통상자원부 등 관계 중앙행정기관에서 실시한 모의훈련 결과에 따른 시정을 요청받은 경우, 특별한 사유가 없는 한 필요한 조치를 이행하여야 한다. 제14조(안전측정) 1 정보보안책임자는 국가정보원, 산업통상자원부 등 관계 중앙행정 기관에서 실시한 안전측정 결과에 따른 시정을 요청받은 경우, 특별한 사유가 없는 한 필요한 조치를 이행하여야 한다. 2 정보보안책임자는 국가정보원, 산업통상자원부 등 관계 중앙행정기관에서 실시한 안전 측정과는 별도로 홈페이지 등 회사의 정보통신망을 대상으로 하여 정기적으로 보안취약성 점검을 실시하고 점검대상, 점검항목, 조치내용 및 조치계획 등을 3개월 이내에 산업통상자원부 장관 및 국가정보원장에게 통보하여야 한다. 다만, 외부 용역을 통해 보안취약성을 점검하고자 하 는 경우 국가정보원장과 사전에 협의하여야 한다. 제15조(정보보안 감사) 1 정보보안책임자는 연1회 이상 자체 정보보안 감사를 실시하여야 한다. 2 정보보안책임자는 제7조에 따른 정보보안업무 세부추진계획 및 심사분석 결과제출시 정보보안감사 실시계획과 감사 결과를 포함하여야 한다. 1. 정보보안감사 실시계획 : 1.25 限 (해당 연도 계획) 2. 정보보안감사 실시결과 : 7.31 限 (전년도 3/4분기 해당 연도 2/4분기 종합) 3 정보보안책임자는 정보보안감사 실시 계획을 수립하는 경우, 감사규정 시행세칙 제2조에 따라 감사위원회의 사전 승인을 득하여야 한다. 4 정보보안책임자는 정보보안 감사의 효율적 수행을 위하여 산업통상자원부장관에게 감사 방향, 감사 중점사항, 감사관 지원 등 업무협조를 요청할 수 있다. 제16조(무선도청 탐지) 1 정보보안책임자는 무선도청에 따른 정보유출을 방지하기 위하 여 중요 시설 및 장소에 대한 보안대책을 강구하여야 한다. 2 정보보안책임자는 제1항의 시설에 대한 무선도청 탐지활동 결과를 외부에 공개하여서 는 아니되며, 탐지활동결과 도출된 도청 취약요소 등에 대해서는 개선 대책을 강구하여야 한다. 제17조(정보보안 교육) 1 정보보안책임자는 자체 정보보안 교육계획을 수립하여 연 1회 이상 전 직원을 대상으로 정보보안 교육을 실시하여야 한다. 2 정보보안책임자는 정보보안 교육의 효율성 제고를 위해 회사의 실정에 맞는 정보보안 교안을 작성 활용하여야 하며 필요시 산업통상자원부장관에게 전문 인력 및 자료 지원을 - 5 -

6 요청할 수 있다. 3 정보보안책임자는 정보보안 관련 전문기관 교육 및 기술 세미나 참석을 장려하는 등 정보보안 실무 담당자의 업무 전문성을 제고하기 위하여 노력하여야 한다. 제18조(사이버보안진단의 날 운영) 1 정보보안책임자는 매월 세 번째 수요일을 사이버 보안진단의 날 로 지정ㆍ운영하여야 한다. 2 정보보안책임자는 사이버보안진단의 날 에 소관 정보통신망의 악성코드 감염여부, 정보 시스템의 보안 취약여부 등 정보보안업무 전반에 대하여 체계적이고 종합적인 보안진단을 실시하여야 한다. 3 정보보안책임자는 제1항 및 제2항에 따른 보안진단 결과를 제7조에 규정한 정보보안 업무 심사분석에 포함하여 산업통상자원부장관에게 통보하여야 한다. 제19조(재난방지) 1 정보시스템(PCㆍ서버ㆍ네트워크장비, 정보통신기기 등 포함)을 관리 하는 부서의 장(이하 정보시스템 관리책임자 라 한다)은 인위적 또는 자연적인 원인으로 인한 정보통신망의 장애 발생에 대비하여 정보시스템 이원화, 백업관리, 복구 등 종합적인 재난방지 대책을 수립 시행하여야 한다. 2 정보시스템 관리책임자는 소관 정보시스템의 재난방지대책을 정기적으로 시험하고 검토해야 하며 업무 연속성에 대한 영향평가를 실시하여야 한다. 3 정보시스템 관리책임자는 소관 정보시스템의 장애에 대비한 백업시설을 확보하고 정기적으로 백업을 수행하여야 한다. 4 정보시스템 관리책임자는 제3항에 따라 백업시설을 설치할 경우에는 정보통신실과 물리적으로 일정거리 이상 위치한 안전한 장소에 설치하여야 하며 전력공급원 이원화 분리 등 정보시스템의 가용성을 최대화 할 수 있도록 하여야 한다. 제3장 요소별 보안관리 제1절 전자정보 보안대책 제20조(전자정보 보안조치) 정보보안책임자는 정보통신망을 통하여 보관ㆍ유통되는 전자 정보의 보안을 위하여 다음 각 호의 조치를 이행하여야 한다. 1. 제6조의 규정에 의한 정보보안 기본활동 수행 2. 전자정보의 보호등급 및 처리 규격 등에 의한 전자정보 보안대책 이행 3. 제4장 규정에 의한 정보보호시스템의 도입 운용 4. 정보통신망 보안대책의 수립ㆍ시행 - 6 -

7 5. 산업통상자원부장관 또는 국가정보원장이 발행한 지침ㆍ매뉴얼 및 각종 권고사항의 이행 6. 그 밖에 전자정보 보안을 위하여 필요하다고 인정되는 보안대책의 이행 제21조(PC 등 단말기 보안관리) 1 단말기 사용자는 PCㆍ노트북ㆍPDA 등 단말기(이하 PC 등 이라 한다) 사용과 관련한 일체의 보안관리 책임을 가진다. 2 정보보안책임자는 비인가자가 PC 등을 무단으로 조작하여 전산자료를 절취, 위ㆍ변조 및 훼손시키지 못하도록 다음 각 호의 보안대책을 단말기 사용자에게 지원하며, 사용자는 이를 준수하여야 한다. 1. 장비(CMOS 비밀번호)ㆍ자료(문서자료 암호화 비밀번호)ㆍ사용자(로그온 비밀번호)별 비밀번호를 주기적으로 변경 사용하고 지문인식 등 생체인식 기술 적용 권고 2. 10분 이상 PC 등의 작업 중단시 비밀번호 등이 적용된 화면보호 조치 3. PC용 최신백신 운용ㆍ점검, 침입차단ㆍ탐지시스템 등을 운용하고 운영체제(OS) 및 응용프로그램(아래아한글, MS Office, Acrobat 등)의 최신 보안패치 유지 4. 업무와 무관하거나 보안에 취약한 응용프로그램 설치 금지 및 공유 폴더의 삭제 5. 그 밖에 국가정보원장이 안전성을 확인하여 배포 승인한 프로그램의 운용 및 보안권고문 3 사용자는 PC 등을 교체ㆍ반납ㆍ폐기하거나 고장으로 외부에 수리를 의뢰하고자 할 경우에는 정보보안책임자와 협의하여 하드디스크에 수록된 자료가 유출, 훼손되지 않도록 보안조치 하여야 한다. 4 정보시스템 관리책임자는 사용자가 PC 등을 회사 외부로 반출하거나 내부로 반입할 경우에 최신 백신 등을 활용하여 해킹프로그램 감염 여부를 점검하여야 한다. 5 누구든지 개인소유의 PC 등을 무단 반입하여 사용하여서는 아니 된다. 다만, 부득이한 경우에는 정보보안책임자의 승인을 받아 사용할 수 있다. 제22조(인터넷PC 보안관리) 1 정보보안책임자는 인터넷과 연결된 PC(이하 인터넷PC 라 한다)에 대하여 비인가자가 무단으로 조작하여 전산자료를 절취, 위ㆍ변조 및 훼손시키지 못하도록 다음 각 호의 보안대책을 사용자에게 지원하며, 사용자는 이를 준수하여야 한다. 1. 메신저ㆍP2Pㆍ웹하드 등 업무에 무관하거나 Active-X 등 보안에 취약한 프로그램과 비인가 프로그램ㆍ장치의 설치 금지 2. 특별한 사유가 없는 한 문서프로그램은 읽기 전용으로 운용 3. 음란ㆍ도박ㆍ증권 등 업무와 무관한 사이트 접근차단 조치 2 사용자는 인터넷을 이용하여 업무자료를 무단으로 소통하여서는 아니되며 최신 백신을 활용하여 인터넷PC를 주기적으로 점검하여야 한다. 3 그 밖에 인터넷 PC의 보안관리에 관련한 사항에 대해서는 제21조(PC 등 단말기 보안 대책)를 따른다. 제23조(서버 보안관리) 1 서버관리자는 서버를 도입ㆍ운용할 경우, 정보보안책임자와 협의하여 해킹에 의한 자료 절취, 위ㆍ변조 등에 대비하여 다음 각 호의 보안대책을 수립 - 7 -

8 ㆍ시행하여야 한다. 1. 서버관리자는 서버 내 저장자료에 대해 업무별ㆍ자료별 중요도에 따라 사용자의 접근 권한을 차등 부여 2. 사용자별 자료의 접근범위를 서버에 등록하여 인가여부를 식별토록 하고 인가된 범위 이외의 자료접근을 통제 3. 서버의 운용에 필요한 서비스 포트 외에 불필요한 서비스 포트를 제거 및 관리용 서비스와 사용자용 서비스를 분리 운용 4. 서버의 관리용서비스 접속시 특정 IP와 MAC 주소가 부여된 관리용 단말을 지정 운용 5. 서버 설정 정보 및 서버에 저장된 자료에 대해서는 정기적으로 백업을 실시하여 복구 및 침해행위에 대비 6. 데이터베이스에 대하여 사용자의 직접적인 접속을 차단하고 개인정보와 같은 중요 정보를 암호화하는 등 데이터베이스별 보안조치를 실시 2 정보보안책임자는 제1항에서 수립한 보안대책의 적절성을 수시 확인하되, 연1회 이상 서버 설정 정보 및 저장자료의 절취, 위ㆍ변조 가능성 등 보안취약점을 점검하여야 한다. 제24조(웹서버 등 공개서버 보안관리) 1 서버관리자는 외부인에게 공개할 목적으로 설치 되는 웹서버 등 공개서버를 내부망과 분리된 영역(DMZ)에 설치ㆍ운용하여야 한다. 2 정보보안책임자는 비인가자의 서버 저장자료 절취, 위ㆍ변조 및 분산서비스거부 (DDoS) 공격 등에 대비하기 위하여 국가정보원장이 안전성을 검증한 침입차단ㆍ탐지시스템 및 DDoS 대응시스템을 설치하는 등 보안대책을 강구하여야 한다. 3 서버 관리자는 비인가자의 공개서버내 비공개 정보에 대한 무단 접근을 방지하기 위하여 서버 접근 사용자를 제한하고 불필요한 계정을 삭제하여야 한다. 4 서버관리자는 공개서버의 서비스에 필요한 프로그램을 개발하고 시험하기 위해 사용된 도구(컴파일러 등)는 개발 완료 후 삭제를 원칙으로 한다. 5 공개서버의 보안관리에 관련한 그 밖에 사항에 대해서는 제23조(서버 보안관리)에 따른다. 제25조(홈페이지 게시자료 보안관리) 1 회사의 홈페이지를 관리하는 부서의 장(이하 홈페이지 관리책임자 라 한다)은 개인정보를 포함한 중요 업무자료가 홈페이지에 무단 게시되지 않도록 홈페이지 게시자료의 범위ㆍ방법 등을 명시한 자체 홈페이지 정보공개 보안지침을 수립 시행하여야 한다. 2 사용자는 개인정보, 비공개 공문서 및 민감내용 등이 포함된 자료를 홈페이지에 공개 하여서는 아니 된다. 3 사용자는 인터넷 블로그ㆍ카페ㆍ게시판ㆍ개인 홈페이지 또는 소셜네트워크 서비스 등 일반에 공개된 전산망에 업무관련 자료를 무단 게재하여서는 아니 된다. 4 정보보안책임자는 회사의 홈페이지 등에 비공개 내용이 게시되었는지 여부를 주기적으로 확인하고 개인정보를 포함한 비공개 자료가 홈페이지에 공개되지 않도록 보안교육을 주기적으로 실시하여야 한다

9 5 홈페이지 관리책임자는 홈페이지에 중요정보가 공개된 것을 인지할 경우 이를 즉시 차단하는 등의 보안조치를 강구 시행하여야 한다. 제26조(사용자계정 관리) 1 시스템관리자는 사용자에게 정보시스템 접속에 필요한 사용자 계정(ID) 부여시 비인가자 도용 및 정보통신시스템 불법 접속에 대비하여 다음 각 호의 사항을 반영하여야 한다. 1. 사용자별 또는 그룹별로 접근권한 부여 2. 외부인에게 계정부여는 불허하되 업무상 불가피 시 시스템관리자 책임 하에 필요업무에 한해 특정기간 동안 접속토록 하는 등 보안조치를 강구한 후 허용 3. 비밀번호 등 사용자 식별 및 인증 수단이 없는 사용자계정 사용 금지 2 시스템관리자는 사용자가 5회 이상에 걸쳐 로그인 실패시 정보시스템 접속을 중단시키도록 시스템을 설정하고 비인가자의 침입 여부를 확인 점검하여야 한다. 3 시스템관리자는 직원의 퇴직 또는 보직변경 사용자의 사용기간 중단 등으로 사용하지 않는 사용자계정을 신속히 삭제하고, 특별한 사안이 없는 한 유지보수 등을 위한 외부업체 직원에게 관리자계정 제공을 금지하여야 한다. 4 정보보안책임자는 사용자계정의 부여 및 관리가 적절한 지 연2회 이상 점검ㆍ관리하여야 한다. 제27조(비밀번호 관리) 1 사용자는 비밀번호 설정 사용시 정보시스템의 무단사용 방지를 위하여 다음 각 호와 같이 구분하여야 한다. 1. 비인가자의 정보통신시스템 접근방지를 위한 장비 접근용 비밀번호(1차) 2. 정보시스템 사용자가 서버 등 정보통신망에 접속 인가된 인원인지 여부를 확인하는 사용자인증 비밀번호(2차) 3. 문서에 대한 열람ㆍ수정 및 출력 등 사용권한을 제한할 수 있는 자료별 비밀번호(3차) 2 비밀이나 중요자료에는 자료별 비밀번호를 반드시 부여하되, 공개 또는 열람 자료에 대해서는 부여하지 아니할 수 있다. 3 비밀번호는 다음 각 호 사항을 반영하여 숫자와 문자, 특수문자 등을 혼합하여 9자리 이상으로 정하고, 분기별로 1회 이상 주기적으로 변경 사용하여야 한다. 1. 사용자계정(ID)과 동일하지 않은 것 2. 개인 신상 및 부서명칭 등과 관계가 없는 것 3. 일반 사전에 등록된 단어는 사용을 피할 것 4. 동일단어 또는 숫자를 반복하여 사용하지 말 것 5. 사용된 비밀번호는 재사용하지 말 것 6. 동일 비밀번호를 여러 사람이 공유하여 사용하지 말 것 7. 응용프로그램 등을 이용한 자동 비밀번호 입력기능 사용 금지 4 서버에 등록된 비밀번호는 암호화하여 저장하여야 한다. 제28조(업무망 보안관리) 1 정보시스템 관리책임자는 업무자료를 소통하기 위한 전산망 (이하 업무망 이라 한다) 구축시 정보보안책임자와 협의하여 인터넷과 분리하도록 망을 - 9 -

10 설계하여야 한다. 이 경우 정보보안책임자는 다음 각 호의 보안대책을 강구하여 사업 계획 단계(사업공고 전)에서 산업통상자원부장관에게 보안성 검토를 의뢰하여야 한다. 1. 비인가자의 업무망ㆍ인터넷 침입 차단대책(침입차단ㆍ탐지시스템 등) 2. 비인가 장비의 업무망 접속 차단대책(네트워크 관리시스템 등) 3. 업무PC의 인터넷 접속 차단대책 4. 업무망과 인터넷망간 안전한 자료전송 대책( 국가ㆍ공공기관 업무망과 인터넷간 안전한 자료전송 보안가이드라인 참조) 2 정보보안책임자는 제1항에도 불구하고, 부득이 한 경우 산업통상자원부장관과 협조하여 적정 보안대책을 강구한 후 망 분리를 하지 아니할 수 있다. 3 업무망 관리자는 정보시스템에 부여되는 IP주소 를 체계적으로 관리하여야 하고, 비 인가자로부터 업무망을 보호하기 위하여 사설주소체계(NAT)를 적용하여야 한다. 또한 IP주소별로 정보시스템 접속을 통제하여 비인가 정보통신기기나 PC등을 이용한 업무망내 정보시스템 접속을 차단하여야 한다. 4 정보시스템 관리책임자는 업무망을 여타 기관의 망 및 인터넷과 연동하고자 할 경우에는 정보보안책임자와 협의하여 보안관리 책임한계를 설정하고, 망 연동에 따른 보안대책을 마련하여 보안심사위원회의 심의 후 산업통상자원부장관에게 보안성 검토를 의뢰하여야 한다. 5 업무망 관리자는 제4항과 관련하여 비인가자의 망 침입을 방지하기 위하여 안전성이 검증된 침입차단ㆍ탐지시스템을 운용하는 등 정보보안책임자와 협의하여 보안대책을 강구 하여야 한다. 6 업무망 관리자는 업무망을 인터넷과 연동시 효율적인 보안관리를 위하여 연결지점을 최소화하여 운용하여야 한다. 7 업무망과 인터넷망 간의 자료교환은 망간자료전송시스템을 사용하여야 하고 전송로그는 6개월 이상, 원본파일은 3개월 이상 유지하여야 한다. 8 업무망 관리자는 전송 실패기록을 점검하여 악성코드 유입여부 등을 주기적으로 확인 조치하여야 한다. 9 정보보안책임자는 업무망 PC의 자료를 인터넷 PC로 전송시 보안담당자 혹은 결재권자의 사전 또는 사후 승인절차를 마련하여야하며, 사용자는 이를 준수하여야 한다. 제29조(네트워크장비 보안관리) 1 시스템관리자는 라우터, 스위치 등 네트워크 장비 운용과 관련하여 다음 각 호의 보안조치를 강구해야 한다. 1. 네트워크 장비에 대한 원격접속은 원칙적으로 금지하되, 불가피할 경우 장비 관리용 목적으로 내부 특정 IPㆍMAC 주소에서의 접속은 허용 2. 물리적으로 안전한 장소에 설치하여 비인가자의 무단접근 통제 3. 네트워크 장비 등 신규 전산장비 도입시 기본(default) 계정을 삭제 또는 변경하고 시스템 운영을 위한 관리자 계정 별도 생성 4. FTP 등 불필요한 서비스 포트 및 사용자 계정 차단ㆍ삭제 5. 펌웨어 무결성 및 소프트웨어ㆍ서버 운영체제 취약점과 최신 업데이트 여부를 주기적으로

11 확인 2 시스템관리자는 네트워크장비의 접속기록을 6개월 이상 유지하여야 하고 비인가자의 접근여부를 주기적으로 점검하여 정보보안책임자에게 관련결과를 제출하여야 한다. 제30조(전자우편 보안대책) 1 정보보안책임자는 웜ㆍ바이러스 등 악성코드로부터 사용자 PC 등 전자우편 시스템 일체를 보호하기 위하여 국가정보원장이 안전성을 확인한 백신, 바이러스 월, 해킹메일 차단시스템을 구축하는 등 보안대책을 강구하여야 한다. 2 시스템관리자는 수신된 전자우편의 발신지 IP주소와 국가명이 표시되고, 해킹 메일 원본을 전송하여 신고할 수 있는 기능을 갖춘 웹메일시스템을 구축하여야 한다. 3 사용자는 상용 전자우편을 이용한 업무자료 송ㆍ수신 할 수 없으며 회사 전자우편으로 송ㆍ수신한 업무자료는 활용 후 메일함에서 즉시 삭제하여야 한다. 4 사용자는 메일에 포함된 첨부파일이 자동 실행되지 않도록 설정하고 첨부파일 다운로드시 반드시 최신백신으로 악성코드 은닉여부를 검사하여야 한다. 5 사용자는 출처가 불분명하거나 의심되는 제목의 전자우편은 열람을 금지하고 해킹메일로 의심되는 메일 수신시에는 즉시 정보보안책임자에게 신고하여야 하며, 정보보안책임자는 해당 전자우편의 이상 유무를 점검한 후 산업통상자원 사이버안전센터(cert@csc.motie.go.kr)를 경유하여 통합보안관제 정보공유시스템 또는 전자우편(cert@ncsc.go.kr)을 통해 국가사이버안전센터에 신고하 여야 한다. 6 사용자는 전자우편을 사용하는 PC에 대하여 제21조(PC 등 단말기 보안관리) 및 제27조 (비밀번호 관리)에 명시된 보안조치 사항을 따른다. 제31조(휴대용 저장매체 보안대책) 1 사용자는 휴대용 저장매체를 사용하여 업무자료를 보관할 필요가 있을 때에는 위ㆍ변조, 훼손, 분실 등에 대비한 보안대책을 강구하여 정보 보안책임자의 승인을 받아야 한다. 2 정보보안책임자는 휴대용 저장매체를 비밀용, 일반용으로 구분하고 주기적으로 수량 및 보관 상태를 점검하며 반출ㆍ입을 통제하여야 한다. 3 정보보안책임자는 USB 관리시스템을 도입할 경우 국가정보원장이 안정성을 확인한 제품을 도입하여야 한다. 4 정보보안책임자는 사용자가 USB메모리를 PC 등에 연결시 자동 실행되지 않도록 하고 최신 백신으로 악성코드 감염여부를 자동 검사하도록 보안 설정하여야 한다. 5 비밀자료가 저장된 휴대용 저장매체는 매체별로 비밀등급 및 관리번호를 부여하여 관리하여야 한다. 이 경우에는 매체 전면에 비밀등급 및 관리번호가 표시되도록 하여야 한다. 6 휴대용 저장매체를 파기 등 불용처리 하거나 비밀용을 일반용 또는 다른 등급의 비밀용으로 전환하여 사용할 경우 저장되어 있는 정보의 복구가 불가능하도록 완전삭제 프로그램을 사용하여야 한다. 7 정보보안책임자는 사용자의 휴대용 저장매체 무단 반출 및 미등록 휴대용 저장매체 사용 여부 등 보안관리실태를 주기적으로 점검하여야 한다. 제32조(악성코드 감염 방지대책) 1 정보보안책임자는 웜ㆍ바이러스, 해킹프로그램, 스파이웨어

12 등 악성코드 감염을 방지하기 위하여 다음 각 호와 같은 대책을 수립ㆍ시행하여야 한다. 1. 사용자는 개인PC에서 작성하는 문서ㆍ데이터베이스 작성기 등 응용프로그램을 보안 패치하고 백신은 최신상태로 업데이트ㆍ상시 감시상태로 설정 및 주기적인 점검을 실시하여야 한다. 2. 사용자는 출처, 유통경로 및 제작자가 명확하지 않은 응용프로그램 사용할 수 없으며 인터넷 등 상용망으로 자료 입수시 신뢰할 수 있는 인터넷사이트를 활용하여야 하며 최신백신으로 진단 후 사용하여야 한다. 3. 사용자는 인터넷 파일공유 프로그램과 메신저ㆍ대화방 프로그램 등 업무상 불필요한 프로그램의 사용을 금지하고 정보보안책임자는 인터넷 연동구간의 침입차단시스템 등에서 관련 사이트 접속을 차단하도록 보안설정 하여야 한다. 4. 사용자는 웹브라우저를 통해 서명되지 않은(Unsigned) Active-X 등이 PC 내에 불법 다운로드 되고 실행되지 않도록 보안 설정하여야 한다. 5. 제1호부터 제4호까지의 보안대책과 관련하여 정보보안책임자는 사용자가 적용할 수 있는 보안기술을 지원하여야 한다. 2 시스템관리자 또는 PC 사용자는 시스템에 악성코드가 설치되거나 감염된 사실을 발견 하였을 경우에 다음 각 호의 조치를 하여야 한다. 1. 악성코드 감염원인 규명 등을 위하여 파일 임의삭제 등 감염 시스템 사용을 중지하고 전산망과의 접속을 분리한다. 2. 악성코드의 감염확산 방지를 위하여 정보보안책임자에게 관련 사실을 즉시 통보한다. 3 정보보안책임자는 악성코드가 신종이거나 감염피해가 심각하다고 판단할 경우에는 관련사항을 산업통상자원부장관에게 신속히 통보하여야 한다. 4 정보보안책임자는 산업통상자원부장관 또는 국가정보원장이 회사 내 정보시스템의 악 성코드 감염사실을 확인하여 조치를 권고할 경우, 즉시 이행하여야 한다. 제33조(접근기록 관리) 1 시스템관리자는 정보시스템의 효율적인 통제ㆍ관리, 사고 발생시 추적 등을 위해 사용자의 정보시스템 접근기록을 유지 관리하여야 한다. 2 제1항의 접근기록에는 다음 각 호의 내용이 포함되어야 한다. 1. 접속자, 정보시스템ㆍ응용프로그램 등 접속 대상 2. 로그 온ㆍ오프, 파일 열람ㆍ출력 등 작업 종류, 작업 시간 3. 접속 성공ㆍ실패 등 작업 결과 4. 전자우편 사용 등 외부발송 정보 등 3 시스템관리자는 접근기록을 분석한 결과, 비인가자의 접속 시도, 정보 위변조 및 무단 삭제 등의 의심스러운 활동이나 위반 혐의가 발생한 사실을 발견한 경우 정보보안책임자에게 즉시 보고하여야 한다. 4 접근기록은 정보보안사고 발생시 확인 등을 위하여 최소 6개월 이상 보관하여야 하며 접근기록 위ㆍ변조 및 외부유출 방지 대책을 강구하여야 한다. 제34조(정보시스템 개발보안) 1 시스템 개발사업을 관리하는 부서의 장(이하 개발사업

13 관리책임자 라 한다)은 정보시스템을 자체적으로 개발하고자 하는 경우에는 다음 각 호의 사항을 고려하여 보안대책을 수립하고 정보보안책임자의 승인을 받아야 한다. 1. 독립된 개발시설 확보및 비인가자의 접근 통제 2. 개발시스템과 운영시스템의 물리적 분리 3. 소스코드 관리 및 소프트웨어 보안관리 2 개발사업 관리책임자는 외부용역 업체와 계약하여 정보시스템을 개발하고자 하는 경우에는 다음 각 호의 사항을 고려하여 보안대책을 수립하고 정보보안책임자의 승인을 받아야 한다. 1. 외부인력 대상 보안서약서 징구, 보안교육 및 점검 2. 외부인력의 보안준수 사항 확인 및 위반시 배상책임의 계약서 명시 3. 외부인력의 정보시스템 접근권한 및 제공자료 보안대책 4. 외부인력에 의한 장비 반입ㆍ반출 및 자료 무단반출 여부 확인 5. 제1항제1호부터 제3호까지의 사항 3 정보보안책임자는 제1항 및 제2항과 관련하여 보안대책의 적절성을 수시로 점검하고 정보시스템 개발을 완료한 경우에는 정보보안 요구사항을 충족하는지 시험 및 평가를 수행 하여야 한다. 제35조(정보시스템 유지보수) 1 정보시스템 관리책임자는 정보시스템 유지보수와 관련한 절차, 주기, 문서화 등에 관련된 사항을 자체 내규(규정, 시행세칙, 절차 등)에 포함하여야 한다. 유지보수 절차 및 문서화 수립시 고려사항은 아래의 각 호와 같다. 1. 유지보수 인력에 대해 보안서약서 집행, 보안교육 등을 포함한 유지보수 인가 절차를 마련하고 인가된 유지보수 인력만 유지보수에 참여한다. 2. 결함이 의심되거나 발생한 결함, 예방 및 유지보수에 대한 기록을 보관한다. 3. 유지보수를 위해 원래 설치장소 외 다른 장소로 정보시스템을 이동할 경우, 통제수단을 강구한다. 4. 정보시스템의 유지보수시에는 일시, 담당자 인적사항, 출입 통제조치, 정비내용 등을 기록ㆍ유지하여야 한다. 2 시스템관리자는 자체 유지보수 절차에 따라 정기적으로 정보시스템 정비를 실시하고 관련 기록을 보관하여야 한다. 3 시스템관리자는 정보시스템의 변경이 발생할 경우, 정보보안책임자와 협조하여 정보 시스템의 설계ㆍ코딩ㆍ테스트ㆍ구현과정에서의 보안대책을 강구하며 정보보안책임자는 관련 적절성을 주기적으로 확인하여야 한다. 4 정보보안책임자는 시스템관리자 등이 유지보수와 관련된 장비ㆍ도구 등을 반ㆍ출입할 경우, 악성코드 감염여부, 자료 무단반출 여부를 확인하는 등의 보안조치 하여야 한다. 5 시스템관리자는 외부에서 원격으로 정보시스템을 유지보수하는 것을 원칙적으로 금지 하여야 하며 부득이한 경우에는 정보보안책임자와 협의하여 자체 보안대책을 강구한 후 한시적으로 허용할 수 있다. 제36조(전자정보 저장매체 불용처리) 1 사용자 및 시스템관리자는 하드디스크 등 전자

14 정보 저장매체를 불용처리(교체ㆍ반납ㆍ양여ㆍ폐기 등) 하고자 할 경우에는 정보보안책임자의 승인하에 저장매체에 수록된 자료가 유출되지 않도록 보안조치 하여야 한다. 2 자료의 삭제는 해당 정보가 복구될 수 없도록 회사의 실정에 맞게 저장매체별, 자료별 차별화된 삭제방법을 적용하여야 한다. 3 회사 내에서 정보시스템의 사용자가 변경된 경우, 완전포맷 1회 이상으로 저장자료를 삭제하여야 한다. 제2절 주요상황별 보안대책 제37조(전자기파 보안대책) 1 정보보안책임자는 중요 정보통신기기ㆍ시설을 대상으로 전 자파에 의한 중요정보 외부유출 방지 및 파괴ㆍ오작동 유발 등의 위협을 방어하기 위한 보안 대책을 강구하여야 한다. 2 보안업무를 총괄하는 부서의 장은 제1항에 따른 대책 강구시 국가정보원장과 사전 협의하여야 한다. 제38조(무선랜 보안관리) 1 정보시스템 관리책임자는 무선랜(와이파이 등)을 사용하여 업무자료를 소통하고자 할 경우 정보보안책임자와 협의하여 자체 보안대책을 수립하여야 하며, 정보보안책임자는 관련 사업 계획단계(사업 공고 전)에서 산업통상자원부장관에게 보안성 검토를 의뢰하여야 한다. 2 시스템관리자는 제1항의 보안대책 수립시, 다음 각 호의 사항을 포함하여야 한다. 1. 네트워크 이름(SSID, Service Set Identifier) 브로드캐스팅 중지 2. 추측이 어려운 복잡한 SSID 사용 3. WPA2 이상(256비트 이상)의 암호체계를 사용하여 소통자료 암호화(국가정보원장이 승인한 암호논리 사용) 4. MAC 주소 및 IP 필터링 설정 5. RADIUS(Remote Authentication Dial-In User Service) 인증 사용 6. 그 밖에 무선단말기ㆍ중계기(AP) 등 무선랜 구성요소별 분실ㆍ탈취ㆍ훼손ㆍ오용 등에 대비한 관리적ㆍ물리적 보안대책 3 정보보안책임자는 제1항 내지 제2항과 관련한 보안대책의 적절성을 수시로 점검하고 보완하여야 한다. 제39조(무선인터넷 보안관리) 1 정보시스템 관리책임자는 무선인터넷(WCDMA, WiBro, HSDPA 등) 시스템을 구축하여 업무자료를 소통하고자 할 경우 정보보안책임자와 협의하여 자체 보안대책을 수립하여야 하며, 정보보안책임자는 관련 사업 계획단계(사업 공고 전)에서 산업통상자원부장관을 경유하여 국가정보원장에게 보안성 검토를 의뢰하여야 한다. 2 정보보안책임자는 회사 전역에 무선인터넷 사용을 제한하고 고객동선 등 특별히 무선 인터넷 사용이 필요한 구역에 대해서는 시스템 관리부서의 장 책임 하에 운용한다

15 3 정보보안책임자는 업무용PC에서 무선인터넷 접속장치(USB형 등)가 작동되지 않도록 관련 프로그램 설치 금지 등 기술적 보안대책을 강구하여야 한다. 4 정보보안책임자는 개인휴대폰을 제외한 무선인터넷 단말기의 사무실 무단 반입ㆍ사용을 금지하는 한편 제1항과 제3항의 보안대책이 적절한지 수시로 점검하고 보완하여야 한다. 제40조(RFID 보안관리) 1 정보시스템 관리책임자는 RFID 시스템을 구축하여 중요자료 등 보호할 필요가 있는 정보를 소통하고자 할 경우 정보보안책임자와 협의하여 자체 보안대책을 수립하여야 한다. 2 시스템관리자는 제1항의 보안대책 수립시, 다음 각 호의 사항을 포함하여야 한다. 1. RFID시스템(태그 및 리더기 포함)의 분실ㆍ탈취 대비 보안대책 및 백업대책 2. 태그정보의 최소화 대책 3. 장치 인증, 사용자 인증 및 기밀 등 중요정보의 암호화 대책 3 정보보안책임자는 제1항 및 제2항과 관련한 보안대책의 적절성을 수시로 점검하고 보완하여야 한다. 제41조(인터넷전화 보안관리) 1 정보시스템 관리책임자는 인터넷전화 시스템을 구축하거나 민간 인터넷전화 사업자망(070)을 사용하고자 할 경우, 사업 계획단계에서 정보보안책임자와 협의하여 자체 보안대책을 수립ㆍ시행하여야 한다. 2 시스템관리자는 제1항의 보안대책 수립시, 다음 각 호의 사항을 포함하여야 한다. 1. 인터넷전화기에 대한 장치 인증 및 사용자 인증 2. 제어신호 및 통화내용의 암호화 3. 인터넷전화망(음성 네트워크)과 일반 전산망(데이터 네트워크)의 분리 4. 인터넷전화 전용 방화벽 등 정보보호시스템 5. 백업체제 구축 3 시스템관리자는 인터넷전화 시스템 구축을 위해 민간 사업자망을 이용할 경우, 해당 사업자로 하여금 서비스 제공 구간에 대한 보안대책을 강구하도록 하여야 한다. 제42조(CCTV운용 보안관리) 1 CCTV 시스템 관리책임자는 CCTV운용에 필요한 카메라, 중계ㆍ관제서버, 관리용PC 등 관련 시스템을 비인가자의 임의 조작이 물리적으로 불가능하도록 설치하여야 한다. 2 CCTV 상황실은 보호구역운영 및 출입관리지침 제6조에 따른 보호구역으로 지정 관리하고 출입통제장치를 도입하여야 한다. 3 시스템관리자는 CCTV 카메라, 비디오서버, 관제서버 및 관련 전산망을 설치할 경우 업무망 및 인터넷망과 분리 운영하는 것을 원칙으로 한다. 다만, 부득이하게 인터넷망을 이용할 경우에는 전송내용을 암호화하여야 한다. 4 CCTV 시스템 일체는 사용자계정ㆍ비밀번호 등 시스템 인증대책을 강구하고 허용된 특정IP에서만 접속을 허용하는 등 비인가자의 침입에 대비한 통제대책을 강구하여야 한다

16 5 정보보안책임자는 제1항부터 제4항까지와 관련하여 보안대책의 적절성을 수시로 점검하고 보완하여야 한다. 제43조(디지털복사기 보안관리) 1 디지털복사기(이하 복사기 라 한다) 시스템 관리책임자는 복사기를 도입하고자 할 경우 복사기내 저장매체에 보관된 자료유출 방지를 위해 자료의 완전삭제 기능이 탑재된 제품을 도입하여야 한다. 2 시스템관리자는 다음 각 호의 경우에 복사기 저장매체의 저장자료를 완전 삭제하여야 한다. 1. 복사기의 사용연한이 경과하여 폐기ㆍ양여할 경우 2. 복사기의 무상 보증기간중 저장매체 또는 복사기 전체를 교체할 경우 3. 고장수리를 위한 외부반출 등 복사기의 저장매체를 보안통제할 수 없는 환경으로 이동할 경우 4. 기타 정보보안책임자가 저장자료의 삭제가 필요하다고 판단하는 경우 3 시스템관리자는 복사기의 소모품 등을 교체하기 위한 유지보수시 부서 정보보안담당자 입회ㆍ감독하에 작업을 실시하여 저장매체 무단 교체 등을 예방하여야 한다. 4 정보보안책임자는 회사의 저장매체 내장 복사기 현황을 파악하고 복사기의 유지보수 및 불용처리시 저장매체에 대한 보안조치를 수행하여야 한다. 제44조(첨단 정보통신기기 보안관리) 1 정보시스템 관리책임자는 전자제어장비 등 첨단 정보통신기기를 활용하여 업무자료 등 중요정보를 소통ㆍ관리하고자 할 경우에는 정보보안 책임자와 협의하여 관련 보안대책을 수립ㆍ시행하여야 한다. 2 시스템관리자는 제1항의 보안대책 수립시, 다음 각 호의 사항을 포함하여야 한다. 1. 첨단 정보통신기기에 대한 장치 인증 및 사용자 인증 2. 제어신호, 통화내용 등 데이터의 암호화 3. 업무자료의 무단 저장 금지 및 업무용ㆍ인터넷 PC에 무단 연동금지 4. 시스템의 분실ㆍ훼손ㆍ탈취 등에 대비한 관리적ㆍ물리적ㆍ기술적 보안대책 3 정보보안책임자는 개인이 소지한 첨단 정보통신기기가 업무와 무관하더라도 업무자료 유출에 직ㆍ간접 악용될 소지가 있다고 판단될 경우, 반출ㆍ반입 통제 등 관련 대책을 강구 할 수 있다. 4 정보보안책임자는 제3항과 관련한 대책 수립ㆍ시행을 위해 산업통상자원부장관에게 해당 첨단 정보통신기기 도입에 따른 보안취약점과 대책 등 기술지원을 요청할 수 있다. 5 시스템관리자는 제3항과 관련, 정보통신기기 사용자를 대상으로 인증 및 암호화에 필요한 전자 정보를 발급할 수 없는 경우, 정보통신기기 암호기술 적용지침 (국가정보원)을 준수하여야 한다. 제45조(정보통신망 자료 보안관리) 1 정보시스템 관리책임자는 다음 각 호에 해당하는 정보통신망 관련 현황ㆍ자료 관리에 유의하여야 한다. 1. 정보시스템 운용현황 2. 정보통신망 구성현황

17 3. IP 할당현황 4. 주요 정보화사업 추진현황 2 시스템관리자는 다음 각 호의 자료를 대외비로 분류하여 관리하여야 한다. 1. 정보통신망 세부 구성현황(IP 세부 할당현황 포함) 2. 보안취약점 분석ㆍ평가 결과물 3. 그 밖에 보호할 필요가 있는 정보통신망 관련 자료 3 제2항에 명시되지 않은 정보통신망 관련 대외비 및 비밀의 분류는 국가정보원장이 제정한 비밀 세부분류지침 (대외비)을 따른다. 제46조(용역사업 보안관리) 1 정보시스템 관리책임자는 정보화ㆍ정보보호사업 및 보안 컨설팅 수행 등을 외부용역으로 추진할 경우 사업 책임자로 하여금 다음 각 호의 사항을 포함한 보안대책을 수립 시행하여야 한다. 1. 용역사업 계약시 계약서에 참가직원의 보안준수 사항과 위반시 손해배상 책임 등 명시 2. 용역사업 수행 관련 보안교육ㆍ점검 및 용역기간중 참여인력 임의교체 금지 3. 정보통신망도ㆍIP현황 등 용역업체에 제공할 자료는 자료 인계인수대장을 비치, 보안 조치 후 인계ㆍ인수하고 무단복사 및 외부반출 금지 4. 사업 종료시 외부업체의 노트북ㆍ휴대용 저장매체 등을 통해 비공개 자료가 유출되는 것을 방지하기 위해 복구가 불가능하도록 완전삭제 5. 용역업체로부터 용역 결과물을 전량 회수하고 비인가자에게 제공ㆍ열람 금지 6. 용역업체의 노트북 등 관련 장비를 반출ㆍ반입시마다 악성코드 감염여부, 자료 무단 반출 여부를 확인 7. 그 밖에 정보보안책임자가 보안관리가 필요하다고 판단하는 사항이나 국가정보원장이 보안조치를 권고하는 사항 2 정보시스템 관리책임자는 용역사업 추진시 과업지시서ㆍ입찰 공고ㆍ계약서에 다음 각 호의 누출금지 대상정보를 명시해야 하며 해당정보 누출시 국가를 당사자로 하는 계약에 관한 법률(이하 국가계약법 이라 한다)시행령 제76조제1항 제18호에 따라 사업책임자를 부정당업자로 등록하여 입찰 참가자격을 제한하여야 한다. 1. 회사 소유 정보시스템의 내ㆍ외부 IP주소 현황 2. 세부 정보시스템 구성 현황 및 정보통신망 구성도 3. 사용자계정ㆍ비밀번호 등 정보시스템 접근권한 정보 4. 정보통신망 취약점 분석ㆍ평가 결과물 5. 정보화 용역사업 결과물 및 관련 프로그램 소스코드(유출시 안보ㆍ국익에 피해가 우려되는 중요 용역사업에 해당) 6. 정보보호시스템 도입 현황 7. 침입차단시스템ㆍ방지시스템(IPS) 등 정보보호제품 및 라우터ㆍ스위치 등 네트워크 장비 설정 정보 8. 공공기관의 정보공개에 관한 법률 제9조제1항에 따라 비공개 대상 정보로 분류된

18 기관의 내부문서 9. 개인정보보호법 제2조제1호의 개인정보 10. 보안업무규정 제4조의 비밀 및 동 시행규칙 제7조제3항의 대외비 11. 그 밖의 정보보안책임자가 공개가 불가하다고 판단한 자료 3 정보시스템 관리책임자는 비밀 및 중요외주 용역사업을 수행할 경우에는 외부인원에 대한 신원조사ㆍ비밀취급인가, 보안교육 및 외부유출 방지 등 보안조치를 강구하여야 한다. 4 정보보안책임자는 제1항부터 제3항까지에서 규정한 보안대책의 시행과 관련한 이행 실태를 주기적으로 점검하고 미비점 발견시 사업 책임자로 하여금 보완토록 조치하여야 한다. 5 정보보안책임자는 용역사업 보안특약, 보안 위규 처리 기준 및 보안위약금 부과 기준 등을 포함하는 외부 용역업체 보안관리 방안 을 마련하여야 하며, 정보시스템 관리책임자는 이를 준수하여야 한다. 제47조(정보시스템 위탁운영 보안관리) 1 정보시스템 관리책임자는 소관 정보시스템에 대한 외부업체의 위탁 운영을 최소화하되, 위탁 운영과 관련한 관리적ㆍ물리적ㆍ기술적 보안대책을 수립하여 시행하여야 한다. 2 정보시스템의 위탁 운영은 여타기관 또는 업체 직원이 회사에 상주하여 수행하는 것을 원칙으로 한다. 다만, 회사에 위탁업무 수행 직원의 상주가 불가한 타당한 사유가 있을 경우, 정보보안책임자와 협의하여 관련 보안대책을 수립 시행하는 조건으로 그러하지 아니할 수 있다. 3 정보시스템의 위탁운영과 관련하여 동 조문에 명시되지 않은 사항에 대해서는 제46조 (용역사업 보안관리) 등을 참조한다. 제48조(원격근무 보안관리) 1 정보시스템 관리책임자는 회사의 업무망 접속이 불가한 지역에서 재택ㆍ파견ㆍ이동근무 등 원격 근무를 지원하기 위한 정보시스템을 도입ㆍ운영할 경우 정보보안책임자와 협의하여 기술적ㆍ관리적ㆍ물리적 보안대책을 수립하고 산업통상자원부 장관을 경유하여 국가정보원장의 보안성 검토를 거쳐 시행하여야 한다. 2 정보시스템 관리책임자는 원격근무 가능 업무 및 공개ㆍ비공개 업무 선정기준을 수립하되 대외비 이상 비밀자료를 취급하는 업무는 원격근무 대상에서 원칙적으로 제외하되 반드시 수행해야 하는 경우 정보보안책임자와 협의하여 보안대책 강구 후 국가정보원장과 협의하여 수행여부를 결정 한다. 3 정보시스템 관리책임자는 모든 원격근무자에게 보안서약서를 징구하고 원격근무자의 업무변경ㆍ인사이동ㆍ퇴직 등 상황 발생시 정보시스템 접근권한 재설정 등 관련 절차를 수립하여야 한다. 4 원격근무자는 원격근무시 해킹을 통한 업무자료 유출을 방지하기 위하여 작업수행 전 최신 백신으로 원격근무용 PC 점검ㆍ업무자료 저장금지 등 보안조치를 수행하여야 한다. 5 원격근무자는 정보시스템 고장시 정보유출 방지 등 보안대책을 강구한 후 정보보안 책임자와 협의하여 정비ㆍ반납 등 조치를 취하여야 한다. 6 정보보안책임자는 주기적인 보안점검을 실시하여 원격근무 보안대책의 이행 여부를

19 확인하여야 한다. 제49조(영상회의시스템 보안관리) 정보시스템 관리책임자는 영상회의시스템을 구축할 경우에 정보보안책임자와 협의하여 통신망(전용선, 인터넷 등)에 따른 암호화 등 보안대책을 수립ㆍ시행 하여야 한다. 제50조(스마트폰 등 모바일 행정업무 보안관리) 정보시스템 관리책임자는 스마트폰 등을 활용 하여 내부행정업무와 현장행정업무 및 고객서비스업무 등 모바일 업무환경을 구축할 경우 정보보안책 임자와 협의하여 보안대책을 수립ㆍ시행하여야 한다. 제51조(클라우드 시스템 보안관리) 1 정보시스템 관리책임자는 클라우드 컴퓨팅시스템을 구축할 경우 정보보안책임자와 협의하여 국가ㆍ공공기관 클라우드 컴퓨팅 보안가이드라인 (2013.1, 국가정보원)을 준용한 보안대책을 강구하여야 한다. 2 정보시스템 관리책임자는 상용 클라우드 컴퓨팅시스템을 활용하고자 하는 경우에는 정보보안책임자와 협의하여 산업통상자원부장관을 경유 국가정보원장에게 보안성 검토를 요청하여야 한다. 제4장 안전성 확인ㆍ평가 제1절 보안성 검토 제52조(보안성 검토 신청) 1 정보시스템 관리책임자는 다음 각 호의 정보화사업을 추진할 경우에 대하여 정보보안책임자와 협의하여 자체 보안대책을 강구하고 정보보안책임자는 안전성을 확인하기 위하여 사업 계획단계(사업 공고 전)에서 산업통상자원부장관을 경유하여 국가정보원장 에게 보안성 검토를 의뢰하여야 한다. 1. 비밀 등 중요자료의 생산, 등록, 보관, 사용, 유통 및 재분류, 이관, 파기 등 비밀 업무와 관련된 정보시스템 및 네트워크 구축 2. 정보보호시스템을 도입 운용하고자 할 경우 3. 대규모 정보시스템(10억 이상 사업) 또는 다량의 개인정보(100만명 이상)를 처리하는 정보시스템 구축 4. 내부 정보통신망을 인터넷이나 타 기관 전산망 등 외부망과 연동하는 경우 5. 업무망과 연결되는 무선 네트워크 시스템 구축 6. 스마트폰ㆍ클라우드 등 첨단 IT기술을 업무에 활용하는 시스템 구축 7. 원격근무시스템 구축 8. 업무망과 인터넷 분리 사업

20 9. 그 밖에 정보보안책임자 또는 국가정보원장이 보안성검토가 필요하다고 판단하는 정보 화사업 2 정보보안책임자는 제1항에 명시된 보안성 검토 대상 사업의 경우에도 국가정보원장의 승인을 받아 보안성 검토를 생략할 수 있다. 3 제1항 제2호에 명시된 정보보호시스템 자체에 대한 검증은 제4장제2절 보안적합성검증에 따른다. 4 정보보안책임자는 해당연도의 정보통신망 보안성검토 대상사업 현황을 1.25까지 산업 통상자원부장관에게 제출하여야 한다. 이 경우 제7조의 규정에 따른 추진계획을 활용하거나 별도로 제출할 수 있다. 제53조(보안성 검토 절차) 정보시스템 관리책임자는 정보보안책임자와 협의하여 수립한 보안대책에 대하여 보안심사위원회 심사를 거친 후 산업통상자원부 장관 또는 국가정보 원장에게 보안성 검토를 요청한다. 제54조(제출 문서) 1 정보시스템 관리책임자는 정보통신망 보안성 검토를 요청할 경우에는 다음 각 호의 문서를 정보보안책임자와 협의하여 산업통상자원부장관에게 제출하여야 한다. 1. 사업계획서(사업목적 및 추진계획 포함) 2. 기술제안요청서(RFP) 3. 정보통신망 구성도(필요시, IP주소체계 추가) 4. 자체 보안대책 강구사항 2 제1항제4호의 자체 보안대책 강구사항에는 다음 각 호를 포함하여야 한다. 1. 보안관리 수행체계(조직,인원) 등 관리적 보안대책 2. 정보시스템 설치장소에 대한 보안관리방안 등 물리적 보안대책 3. 정보보호시스템 도입 운용 계획 4. 국가기관간 망 연동시 해당 기관간 보안관리 협의사항 5. 서버, 휴대용 저장매체, 네트워크 등 정보통신망의 요소별 기술적 보안대책 6. 재난복구 계획 또는 상시 운용계획 제55조(결과 조치) 정보시스템 관리책임자는 산업통상자원부장관 또는 국가정보원장의 보안성 검토 결과를 준수하여 보안대책을 보완하여야 한다. 이 경우, 산업통상자원부장관이 신 속한 시정을 요청하는 경우에는 정보시스템관리책임자는 특별한 사유가 없는 한 이에 따라야 한다. 제2절 보안적합성 검증 제56조(보안적합성 검증) 정보시스템 관리책임자는 정보보호시스템, 네트워크 장비 등

21 보안기능이 있는 정보통신제품을 도입할 경우 안전성 확인을 위하여 산업통상자원부장관을 경유 국가정보원장에게 보안적합성 검증을 의뢰하여야 한다. 제57조(정보보호시스템의 도입 등) 정보시스템 관리책임자는 정보 및 정보통신망 등을 보호하기 위해 정보보호시스템, 네트워크 장비 등 보안기능이 있는 정보통신제품을 도입 할 수 있다. 다만 별표 2에 규정된 유형의 시스템에 대해서는 해당 도입요건을 만족하는 경우로 한정한다. 제58조(보안적합성 검증대상 및 신청) 1 정보시스템 관리책임자는 제57조에 따라 정보 보호시스템, 네트워크 장비 등 보안기능이 있는 정보통신제품을 도입할 경우 운용 전에 산업통상자원부장관을 경유 국가정보원장에게 보안적합성 검증을 신청하여야 한다. 2 보안적합성 검증대상 시스템은 다음 각 호와 같다. 1. 상용 정보보호시스템 2. 정보시스템 관리책임자가 자체 개발하거나 외부업체 등에 의뢰하여 개발한 정보보호 시스템 3. 저장매체 소자장비 혹은 완전삭제 소프트웨어 제품 4. 네트워크 장비(L3 이상 스위치ㆍ라우터 등) 및 보안기능이 있는 L2 스위치 5. 제52조의 보안성 검토 결과 세부 검증이 필요하다고 판단된 보안기능이 있는 정보시스템 등 3 제2항에도 불구하고, 다음 각 호의 경우에는 검증을 생략할 수 있다. 1. 국내용 CC 인증제도에 따라 인증을 받은 정보보호시스템 2. 검증필 제품목록에 등재된 저장매체 소자장비 혹은 완전삭제 소프트웨어 제품 3. 암호모듈 검증제도를 통해 국가정보원장이 안전성을 확인한 제품 4. 그 밖에 국가정보원장이 보안적합성 검증이 불요하다고 인정한 시스템 4 제3항제1호 제품은 보안적합성 검증을 생략할 수 있으나 별지 제7호 서식의 정보보호 시스템 도입 확인서, 별지 11호 운영 점검사항을 시스템 도입 후 3주 내에 산업통상자원부 장관을 경유 국가정보원장에게 제출하여야 한다. 제59조(제출문서) 1 보안적합성 검증 신청에 필요한 제출문서는 다음 각 호와 같다. 1. 상용 정보보호시스템 가. 별지 제4호 서식의 정보보호시스템 도입시 확인사항 1부 나. 별지 제5호 서식의 보안적합성 검증 신청서 1부 다. 기술제안요청서 사본 1부 라. 제품설명서(기능ㆍ운용 설명서 등) 1부 마. CC 인증서 사본(해당되는 경우) 1부 바. 별지 제10호 서식의 보안기능 점검표 1부 사. 별지 제11호 서식의 운영 점검사항 1부 2. 자체 개발하거나 외부업체 등에 의뢰하여 개발한 시스템 가. 별지 제4호 서식의 정보보호시스템 도입시 확인사항 1부

22 나. 별지 제5호 서식의 보안적합성 검증 신청서 1부 다. 기술제안요청서 사본 1부 라. 제품설명서(기능ㆍ운용 설명서 등) 1부 마. 기본 및 상세 설계서(검증기관 또는 시험기관 요청시) 1부 바. 개발완료 보고서 1부 사. 자체 시험결과 1부 3. 네트워크 장비 가. 별지 제4호 서식의 정보보호시스템 도입시 확인사항 1부 나. 별지 제8호 서식의 네트워크 장비 보안적합성 검증 신청서 1부 다. 장비 설명서(기능ㆍ운용설명서, Private MIB 등 포함) 1부 라. 기본 및 상세 설계서(검증기관 또는 시험기관 요청시) 1부 마. 장비 펌웨어 이미지 및 해시값 1부 바. 별지 제6호 서식의 네트워크 장비 도입 최소 보안 요구사항 1부 사. 별지 제9호 서식의 변경내용 분석서 (도입장비 펌웨어 업데이트 경우) 1부 아. CC 인증서 사본(해당되는 경우) 1부 2 정보보호책임자는 국가정보원장 또는 산업통상자원부장관으로부터 보안적합성 검증에 필요한 추가 자료를 요청받은 경우, 특별한 사유가 없는 한 15일 이내에 추가 자료를 제출하여야 한다. 제60조(검증시험 및 결과조치) 정보시스템 관리책임자는 보안적합성 검증 결과 취약점을 통보받았을 때에는 30일 이내에 보완대책을 수립하여 조치하고 그 결과를 산업통상자원부 장관을 경유 국가정보원장에게 통보하여야 한다. 다만, 기간 내 조치하기 어려울 경우 사 전에 협의하여야 한다. 제61조(사후관리) 1 정보시스템 관리책임자는 보안적합성 검증 완료 이후 시스템에 새로운 취약점이 발견될 경우에는 즉시 제거한 후 그 결과를 산업통상자원부장관을 경유 국가정보원장 에게 통보하고, 제거가 불가능할 경우에는 그 사실을 산업통상자원부장관 및 국가정보원장에게 통보하여 조치를 받아야 한다. 2 정보시스템 관리책임자는 국가정보원장으로부터 취약점 제거를 요청받은 경우, 특별한 사유가 없는 한 30일 이내에 이를 제거하고 그 결과를 산업통상자원부장관을 경유 국가정보 원장에게 통보하여야 한다. 제62조(무단변경 및 오용금지) 정보시스템 관리책임자는 보안적합성 검증이 완료된 시스템의 형상을 무단 변경하거나 도입 목적 이외의 용도로 운용하기 위해서는 국가정보원장에게 보안적 합성 검증 여부를 확인하여야 한다

23 제5장 사이버위협 탐지ㆍ대응 제1절 보안관제 제63조(보안관제센터 설치ㆍ운영) 정보보안책임자는 소관 정보통신망에 대한 사이버공격 정보의 수집ㆍ분석ㆍ대응을 위해 산업통상자원부장관이 설치ㆍ운영하는 보안관제센터(이하 산업통상자원 사이버안전센터 라 한다)에 그 업무를 위탁할 수 있다. 제64조(정보공유) 정보보호책임자는 관계 법규에 저촉되지 않은 범위 내에서 수집ㆍ탐지한 사이버공격 정보를 산업통상자원부장관에게 제공하여야 한다. 제2절 사고대응 제65조(사고상황전파) 정보보안책임자는 사이버공격과 관련한 다음 각 호의 정보를 확인한 경우에는 전화ㆍ팩스ㆍ이메일 등 통신수단을 활용하여 지체없이 그 사실을 국가안보실장, 국가정보원장 및 산업통상자원부장관에게 통보하여야 한다. 1. 대규모 사이버공격 발생시 2. 사이버공격으로 인하여 피해가 발생하거나 피해 발생이 예상되는 경우 3. 사이버공격이 확산될 우려가 있는 경우 4. 그 밖에 사이버공격 계획 등 사이버안전에 위협을 초래할 수 있는 정보를 입수한 경우 제66조(정보보안 사고조사) 1 정보보안책임자는 별표 1의 정보보안사고가 발생한 때에는 즉시 피해확산 방지를 위한 조치를 취하고 다음 각 호의 사항을 산업통상자원부장관 및 국 가정보원장에게 통보하여야 한다. 이 경우, 사고원인 규명시까지 피해 시스템에 대한 증거를 보전하고 임의로 관련 자료를 삭제하거나 포맷하여서는 아니 된다. 1. 일시 및 장소 2. 사고 원인, 피해현황 등 개요 3. 사고자 및 관계자의 인적사항 4. 조치내용 등 2 정보보안책임자는 규정에 따른 관련자 징계 요구, 재발방지를 위한 보안대책의 수립 ㆍ시행 등 사고 조사 결과에 따라 필요한 조치를 하여야 한다. 3 정보보안 사고 및 강원랜드 정보보안 기본지침 세부 규정에 대한 위반사항이 발견 되는 경우, 별표 3 보안위규 처리기준에 따른다

24 제6장 보칙 제67조(다른 법령과의 관계) 이 지침에 명시되지 않은 사항은 다음 각 호의 법령 및 지침 등을 따른다. 1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 및 동법 시행령, 시행규칙 2. 개인정보보호법 및 동법 시행령, 시행규칙 3. 전자정부법 및 동법 시행령 4. 국가정보보안 기본지침 5. 산업통상자원부 정보보안 세부지침 6. 국가사이버안전관리규정 (대통령훈령) 7. 국가사이버안전매뉴얼 및 사이버분야 위기관리 표준매뉴얼 8. USB메모리 등 휴대용 저장매체 보안관리지침 9. 정보시스템 저장매체 불용처리지침 10. 인터넷전화 구축시 보안준수사항 11. CCTV 시스템 보안관리방안 12. 외부 용역업체 보안관리방안 13. 부처 영상회의시스템 보안가이드라인 14. 국가ㆍ공공기관 모바일 활용업무에 대한 보안가이드라인 15. 정보화사업 보안성 검토 처리기준 16. 그 밖의 관계 법령 부 칙 이 지침은 2016년 6월 1일부터 시행한다

25 [별표 1] 정보보안 사고 유형 조 구 분 항 세 부 내 용 1 전자정보 (전자문서 및 전자기록물) (1) (2) (3) (4) 비밀의 유출 주전산기(주요 서버 등)ㆍ대용량 전자기록(DB) 손괴 전자정보의 위조ㆍ변조ㆍ훼손 및 유출 PC 등 단말기 內 비밀의 평문 보관 및 유통 (1) 정보통신망에 대한 해킹ㆍ악성코드의 유포 (2) 비밀이 저장된 PC, 휴대용 저장매체 등 분실 2 정보시스템 및 정보통신실 (3) (4) (5) 중요 정보시스템 및 정보통신실 파괴 고의적인 중요 정보시스템 기능 장애 및 정지 상용메일 등을 통한 비밀 등 중요자료 무단 소통 (6) 비밀 등 업무자료의 무단 반출 (7) 정보통신기기를 통한 비밀 등 중요자료 무단 소통

26 [별표 2] 정보보호시스템 유형별 도입요건 제품 유형 도입 요건 비 고 침입차단시스템 침입탐지시스템 침입방지시스템 통합보안관리제품 웹응용프로그램 침입차단제품 DDoS대응장비 가상사설망 * 검증필 암호모듈 탑재필요 서버접근통제 제품 DB접근통제 제품 네트워크접근통제 제품 인터넷전화 보안제품 무선 침입방지시스템 무선랜 인증제품 스팸메일차단제품 네트워크 자료유출방지제품 호스트 자료유출 방지제품 안티바이러스 제품 PC 침입차단제품 패치관리시스템 *암호화 저장기능이 존재하는 경우 검증필 암호모듈 탑재필요 소프트웨어기반 보안USB제품 * 검증필 암호모듈 탑재필요

27 제품 유형 도입 요건 비 고 매체제어제품 PC가상화 제품 서버기반 가상화 제품 망간자료전송제품 스마트카드 복합기(완전삭제모듈탑재) 소스코드 보안약점 분석도구 CC인증(EAL4이상) 부 의무화 스마트폰 보안관리 제품 부 의무화 메일 암호화 제품 구간 암호화 제품 PKI 제품 SSO 제품 디스크 파일 암호화 제품 문서암호화 제품(DRM 등) * 검증필 암호모듈 탑재필수 키보드 암호화 제품 하드웨어 보안토큰 DB암호화 제품 기타 암호화 제품 최신 정보보호시스템 유형별 도입 요건은 국가사이버안전센터 홈페이지에서 확인 가능

28 [별표 3] 보안위규 처리기준 구 분 위 규 사 항 처 리 기 준 1. 비밀 및 대외비 급 정보 유출 및 유출시도 심 각 가. 정보시스템에 대한 구조, 데이터베이스 등의 정보 유출 나. 개인정보 신상정보 목록 유출 다. 기타 도면, 영상정보 등 비공개 정보 유출 2. 정보시스템에 대한 불법적 행위 가. 관련 시스템에 대한 해킹 및 해킹시도 나. 시스템 구축 결과물에 대한 외부 유출 다. 시스템 내 인위적인 악성코드 유포 징계시행세칙 별표1 징계심의기준에 따른 징계 요구 재발 방지를 위한 조치계획 제출 1. 비공개 정보 관리 소홀 가. 비공개 정보를 책상 위 등에 방치 나. 비공개 정보를 휴지통ㆍ폐지함 등에 유기 또는 이면지 활용 다. 개인정보 신상정보 목록을 책상 위 등에 방치 라. 기타 비공개 정보에 대한 관리소홀 마. 용역사업 참여인원에 대한 보안서약서 미징구 및 교육 미실시 중 대 2. 사무실(작업장) 보안관리 허술 가. 출입문을 개방한 채 퇴근 등 나. 인가되지 않은 작업자의 내부 시스템 접근 다. 통제구역 내 장비 시설 등 무단 사진촬영 3. 전산정보 보호대책 부실 가. 업무망 인터넷망 혼용사용, USB 등 보조기억매체 기술적 통제 미흡 나. 웹하드 P2P 등 인터넷 자료공유사이트를 활용하여 용 역사업 관련 자료 수발신 다. 개발 유지보수 시 원격작업 사용 라. 저장된 비공개 정보 패스워드 미부여 마. 인터넷망 연결 PC 하드디스크에 비공개 정보를 저장 바. 외부용 PC를 업무망에 무단 연결 사용 사. 보안관련 프로그램 강제 삭제 아. 제공된 계정관리 미흡 및 오남용(시스템 불법접근 시도 등) 자. 바이러스 백신 정품 S/W 미설치 위규자 및 직속 감독자 사유서 / 경위서 징구 위규자 대상 특별 보안교육 실시

29 구 분 위 규 사 항 처 리 기 준 1. 회사 중요ㆍ민감 자료 관리 소홀 가. 주요 현안ㆍ보고자료를 책상위 등에 방치 나. 현안ㆍ보고자료를 휴지통ㆍ폐지함 등에 유기 또는 이 면지 활용 다. 중요정보에 대한 자료 인수 인계 절차 미 이행 2. 사무실 보안관리 부실 가. 캐비넷ㆍ서류함ㆍ책상 등을 개방한 채 퇴근 나. 출입키를 책상위 등에 방치 3. 보호구역 출입 소홀 가. 통제ㆍ제한구역 출입문을 개방한 채 근무 나. 보호구역내 비인가자 출입허용 등 통제 불순응 위규자 사유서 / 보 통 4. 전산정보 보호대책 부실 경위서 징구 가. 휴대용저장매체를 서랍ㆍ책상 위 등에 방치한 채 퇴근 나. 네이트온 등 비인가 메신저 무단 사용 다. PC를 켜 놓거나 보조기억 매체(CD, USB 등)를 꽂아 놓고 퇴근 라. 부팅ㆍ화면보호 패스워드 미부여 또는 "1111" 등 단순 숫자 부여 마. PC 비밀번호를 모니터옆 등 외부에 노출 바. 비인가 보조기억매체 무단 사용 사. 정보시스템 반입시 바이러스 백신 미검사 또는 반출시 자료 삭제 미확인 아. 바이러스 백신 최신 업데이트 또는 정밀점검 미실시 경 미 1. 업무 관련서류 관리 소홀 가. 진행중인 업무자료를 책상 등에 방치, 퇴근 나. 복사기ㆍ인쇄기 위에 서류 방치 2. 근무자 근무상태 불량 가. 각종 보안장비 운용 미숙 나. 경보ㆍ보안장치 작동 불량 3. 전산정보 보호대책 부실 가. PC내 보안성이 검증되지 않은 프로그램 사용 나. 보안관련 소프트웨어의 주기적 점검 위반 다. PC 월1회 보안 점검 미이행 위규자 서면ㆍ구두 경고 등 문책

30 [별지 제1호 서식] 정보보안업무 세부 추진계획 < 작성 요령 > 1. 활동 목표 2. 기본 방침 3. 세부 추진계획 분야별 사업명 세부 추진계획 주관ㆍ관련부서 비고 * 보안성 검토 대상여부 표기 4. 전년도 보안감사ㆍ지도방문시 도출내용과 조치내역 도 출 내 용 조 치 내 역 담당부서 * 형식적인 계획수립을 지양하고 소속 및 산하기관의 추진계획을 종합, 자체 실정에 맞 게 작성

31 [별지 제2호 서식] 정보보안업무 심사분석 1. 총 평 2. 주요 성과 및 추진사항 3. 세부 사업별 실적 분석 추 진 계 획 추 진 실 적 문 제 점 개 선 대 책 * 추진실적은 목표량과 대비하여 성과달성도를 계량화 4. 부진(미진)사업 부 진 사 업 원인 및 이유 익년도 추진계획 5. 애로 및 건의사항 6. 첨부(정보통신망 및 정보보호시스템 운용현황 등)

32 [별지 제3호 서식] 정보시스템 관리대장 연번 소속 취급자 (성명) 종류 (서버ㆍPC 등) 관리번호 도입일자 비고

33 [별지 제4호 서식] 정보보호시스템 도입시 확인사항 항목명 점검 항목 결과 EAL 2 이상 CC인증서 획득 여부 인증여부 CC 인증을 받지 않은 경우, 국가용 암호제품 지정여부 국가정보원장이 검증한 암호모듈 탑재 여부 일치성 인증보고서 또는 운용정책문서와 도입제품 보안기능 일치성 여부 기술제안서(RFP)에서 요구하는 보안기능 구현 여부 도입기관의 시스템관리자 지정여부 운용환경 감사기능 지원 여부 네트워크 성능 요구사항 지정여부 시스템 장애시 대책 수립 여부 보안적합성 검증결과 반영 가능 여부 업체 기술지원 전담조직 운영 여부 작동중단 등 긴급상황에 대비한 지원절차 마련 여부 유지보수 업체의 유지보수 매뉴얼 제공 여부 한글 관리자 설치ㆍ운영 매뉴얼 제공 여부 업체의 제품운용교육 제공 여부 신규취약성에 대한 통보 및 처리절차 마련 여부 점검결과는 O, X로 표기

34 [별지 제5호 서식] 보안적합성 검증 신청서 기관명 운용부서 도입목적 신청기관 운용환경 사용자 수 망 구성 유선 무선 속도(대역폭) 운용형태 단독 설치 운용 타 보안제품과 연동 대 국민 배포용 연동 시스템 ERP KMS CRM 전자결재 기타 그룹웨어 사업명 업체명 주소 대표자 전화번호 CC 인증번호 제품명 암호 검증번호 신청제품 * 신청제품이 2 種 이상인 경우, 추가기재 용역개발 여부 예 평가기관 인증기관 등급 아니오 전화번호 담당자 휴대폰번호 암호모듈 없음 있음 ( 검증 미검증)

35 [별지 제6호 서식] 네트워크 장비도입 최소 보안 요구사항 대분류 소항목 내용 점검결과 식별 및 인증 정보흐름 통제 보안관리 자체시험 디폴트 관리자 패스워드 강제변 경기능 안전한 패스워드 설정기능 인증실패 대응기능 인증 피드백 보호기능 관리자/사용자 인증 정보의 안전한 저장 여부 별도서버를 통한 사용자 인증기능 * 별도 인증서버 연동을 제공하는 경우 관리자가 설정한 ACL 규칙에 따라 트래픽을 제어하는 기능제공여부 SNMP를 이용한 시스템 모니터링 및 관리기능 제공여부 관리콘솔 접속기능 IP제한 기능 제품 구동시, 정규 운영동안 주기적 으로 관리자 요청시 자체시험을 실행하는 기능 제공여부 관리자에게 제품 설정값 및 실행 코드의 무결성을 검사하는 기능 펌웨어 업데이트시 펌웨어 파일의 안전한 무결성 검증방법 여부 o 제품출고시 디폴트 관리자 패스워드 설정 금지 o 디폴트 관리자 패스워드 설정된 경우 최초 관리자접속시 패스워드 재설정 요청 o 최소 9자리이상, 영문 대/소문자, 숫자, 특수문자 중 3가지이상 규칙조합 사용 o 설정된 횟수(기본값 5회이하) 이상인증 실패시 일정시간(기본값 5분이상) 접속 제한 등의 대응기능 제공 o 입력한 패스워드 정보를 화면에서 볼 수 없도록 마스킹 하는 기능 o 평문(Base64와 같은 단순인코딩 포함) 저장 금지 o 제품에 하드코딩 금지 o IEEE 802.1x 지원 o RADIUS, TACACS + 서버등 지원 o ACL규칙(MAC, IP, 포토 등)을 통한 트 래픽 제어지원 o IEEE 802.1Q VLAN, VLAN Trunking 지원 o 초기설정은 SNMP서비스 비활성(Disable) 상태유지 o 최신 SNMP버전(V3)지원 o Private MIB정보 문서화 제공 o IP지정(2개 이하로 제한) o 제품관련 H/W(메모리, 플래시 등) 등의 자체검사 지원 o 제품관련 S/W(커널, 운영프로그램 등) 등의 자체검사 지원 o 전자서명 생성/검증 메커니즘 이용 등 검증 기능 여부

36 대분류 소항목 내용 점검결과 일정시간 관리자 활동이 없는 경 우 세션감금 또는 세션종료 기능 o 기본값 10분 이하 안전한 세션관리 관리자의 동시 원격접속세션을 제한하는 기능 o 하나의 관리자 세션 유지 * 제품 운영상황 등 단순 모니터링 만 수행하는 경우 에는 예외적으로 허용 관리자의 인증정보 재사용 방지 대응 기능 * 웹 UI를 제공하는 경우 o 타임스탬프 등 대응기능 제공 다중사용자/그룹생성지원 및 사용 자/그룹별 접근권한 설정기능 o 사용자별 이름(ID), 패스워드, 접근권한 설정 지원 접근 통제 제품모니터링, 설정 변경/삭제, 엔지니어링 진단, 목구모드 등 운영모드의 안전한 제공 o 제품이 제공하는 운영모드 명시 o 각 모드변경시 명시적 인증확인 o 운영 모드별 필요한 최소한의 명령만 사용 허용 전송데이터 보호 제품과 원격 연결된 모든 통신수단간 안전한 암호통신 프로토콜 사용 o 관리자 PC에서 원격으로 관리 콘솔 접속 시 SSL/TLS, HTTPS, SSH, IPSEC 등 사용지원 o 제품과 외부 서버와의 원격으로 연동시 SSL/TLS, HTTPS, SSH, IPSEC 등 사용 지원 감사기록 감사 데이터를 생성하는 기능 감사 데이터에 해당 정보포함 여부 감사증적의 크기가 디스크 용량 초과시 대응 행동 o 감사 기능의 시작/종료 o 관리자에 대한 식별 및 인증 성공/실패 o 제품 설정 변경내역, 보안기능 수행내역 o 사건발생 일시, 사건유형 o 사전을 발생시킨 주체의 신원(가능한 경 우) o 작업내역 및 결과(성공/실패) o 오래된 감사레코드 덮어쓰기 등 대응 내용

37 [별지 제7호 서식] 정보보호시스템 도입 확인서 기 관 명 관계중앙행정기관 담 당 자 담당자 전화번호 사 업 명 보안성 검토 보안성 검토 문서표시( 보안성 검토결과( -, ) 기관명 관계중앙행정기관 도입제품명 제조사 제품유형 CC인증번호 등급 평가기관 암호모듈명 암호검증번호 비고 무선랜인증 NSS EAL2 CM 수량등

38 [별지 제8호 서식] 네트워크 장비 보안적합성 검증 신청서 운영부서 기관명 기관담당자 신청기관 담 당 자 전화번호 도입목적 사업명 업체명 대 표 자 주 소 전화번호 CC인증번호 제품명 암호검증번호 제품종류 L3스위치, 라우터 등 펌웨어 파일명 신청제품 도입수량 대 해 시 값 평가기관 인증기관 등급 전 화 번 호 업체실무 담당자 휴대폰번호 암호모듈 없음 있음 ( 검증 미 검증) * 제조사에서 제공하는 펌웨어 파일에 대해 해시값을 생성하여 기록하고 해당 펌웨어를 도 입제품에 설치

39 [별지 제9호 서식] 네트워크 변경내용 분석서 1. 제품개요 가. 작성자 정보 : 업체명, 작성일, 작성자 등 도 입 기 관 테스트 기관 개 발 업 체 (주) 테스트 업체 작 성 일 작 성 자 김 나. 검증제품 : 제품명, 버전, 펌웨어 해시값 등 제 품 명 테스트 스위치 버 전 3.1 펌웨어 파일명 (해 시 값) XXX.img (97BA3B7AAFSDXCFFFSD4AWERQWWQER4AFASD5ASDFAS3 ASFCCGRDFGDF3ZSGDZXV3FAS34) 검 증 일 2012년 5월 다. 이전 변경승인 에 관련된 내용 제 품 명 버 전 변경승인일 변경승인내용 테스트 스위치 하드웨어 스펙 변경에 따른 모델추가 2. 변경내역 가. 변경 전/후 시스템 구성 제 품 명 Router XX Appliance Router XX Management Console 소프트웨어 하드웨어 변경전 변경후 변경전 변경후 나. 검증제품 : 제품명, 버전, 펌웨어 해시값 등

40 변경된 기능 로그인 변경내용 관리자 로그인시 비밀통신을 수행하도록 제품 변경 * 필요시 화면 캡처 다. 변경이 제품 설계에 미치는 영향 항 목 영향분석 로그인 기능 변경을 위해 관리자 인증과 관련된 일부코드가 변경됨에 따라 펌웨어 변경됨 펌웨어 변경유무 변경전 test 1.1.img 97BA3B7AAFSDXCFFFSD4AWE 3B7AAFSDXCFFFSD4AWE 변경후 test 1.2.img 97BA3B7AAFSDXCFFFSD4AWE SDXCFFFSD4AWE 펌웨어 변경유무 로그인 기능 변경을 위해 내부코드가 변경되었으며 제품UI 변경은 없음 * 필요시 화면 캡처 라. 변경부문에 대한 자체시험 테스트 결과 변경된 기능 변경내용 시험결과 로그인 관리자 로그인시 비밀통신을 수행여부 확인 정상동작 확인 * 필요시 화면 캡처

41 [별지 제10호 서식] 정보보호시스템 보안기능 점검표 대분류 보안기능 요구사항 점검결과 비고 감사기록 식별 및 기능 감사의 시작/종료, 관리자 또는 사용자에 대한 식별 및 인증성공/실패, 제품 설정 변경내역, 보안기능 수행내역 등 감사데이터 생성 * 네트워크 차단기능이 있는 경우 허용 및 차단된 모든 트래픽에 대한 감사데이타 생성 감사데이터는 사건 발생일시, 사건유형, 사건을 발생시킨 주체의 신원(가능 경우), 작업 내역 및 결과(성공/실패)를 상세히 포함 인가된 관리자가 제품구성요소로부터 생성된 모든 감사데이터를 검토할 수 있는 기능 제공 인가된 관리자 또는 인가된 사용자가 AND, OR 등 논리적 관계기준에 기초하여 감사레코드를 선택적으로 검토 감사 증적내 저장된 감사레코드에 대해 비인가된 삭제 또는 변경이 발생하지 않도록 보호 - 인가된 관리자라 할지라도 삭제 또는 변경할 수 없도록 삭제 변경 관련 유저인터페이스(UI)가 제공되지 않아야 함 - 감사레코드에 대한 보호대책을 제품의 보안기능으로 완전히 구현할 수 없는 경우, 운용환경의 지원을 받을 수 있음 감사 증적의 크기가 지정된 한도를 초과할 경우, 사전 정의한 방식에 따라 관리자에게 통보 감사 증적의 포화시 적절한 방법(예 : 오래된 감사레코드 덮어쓰기 등) 으로 저장 실패에 대응 주요 사건에 대한 정확한 시각 정보생성을 위해 신뢰된 OS 등을 이용하여 시간 정보를 생성 잠재적인 보안위반을 탐지한 경우, 인가된 관리자가 설정한 대응 (예 : 경보메시지 발송 등)을 수행 관리자 또는 사용자 신원을 검증하기 위해 식별 및 인증기능 제공 관리자 인증실패가 설정된 횟수(기본값 5회 이하)에 도달하면, 인가된 관리자가 설정한 시간(기본값 5분 이상)동안 식별 및 인증기능이 비활성 패스워드 등록시 보안성 기준(영문대문자/영문소문자/숫자/특수문자 중 3가지 이상의 규칙조합 및 9자리 이상으로 구성)을 만족하는지 검증 인증이 진행되는 동안 관리자 또는 사용자에게 패스워드가 마스킹 (예 : **** 등)되어 보이도록 해야 함 식별 및 인증 실패시, 실패이유에 대한 피드백(예 : ID오류, 패스 워드 오류 등)을 제공하지 않아야 함 관리자가 제품에 최초 접속시 제품이 기본적(예 : 설치시 등)으로 제공하는 ID 및 패스워드의 변경을 강제화하는 기능 제공 관리자의 패스워드가 제품에 하드코딩되거나 평문(단순 인코딩 포함) 으로 저장되지 않아야 함 인증정보가 재사용되는 것을 방지(타임스탬프 사용 등)해야 함

42 대분류 보안기능 요구사항 점검결과 비고 보안관리 전송데이터 보호 자체시험 안전한 세션관리 정보흐름 통제 인가된 관리자가 보안기능, 보안정책 및 중요데이터 등을 설정 및 관리할 수 있는 보안기능 제공 사전 등록된 IP주소의 관리콘솔(관리자 IP주소 등록은 2개 이하로 제한)만 제품에 접속할 수 있도록 해야 함. 물리적으로 분리된 제품구성요소간 전송데이터(보안정책, 제어명 령, 감사기록 등)에 대한 암호화를 통해 기밀성 및 무결성 보장 - 에이전트와 관리서버간 전송되는 데이터에 대한 기밀성 및 무 결성 보장을 위해 상호 인증을 수행 - 암호모듈 검증제도에서 검증대상으로 지정된 안전한 암호 알고 리즘 사용을 권고 - 관제대상 시스템으로부터 로그를 Syslog 형태로 수신하는 것은 본 요구사항은 적용되지 않음. 단 전송과정에서 로그정보가 훼 손될 수 있으므로 동일 로컬네트워크 내에서만 Syslog 사용 등 보호대책을 마련해야 함. 관리자가 웹브라우저를 이용한 접속 등 제품과 원격으로 연결된 모든 통신수단은 안전한 암호통신 프로토콜을 이용 제품의 정확한 운영을 보장하기 위해 시동시와 정규 운영동안 주 기적으로 자체 시험을 시행 인가된 관리자에게 제품의 설정값 및 제품 자체의 무결성을 검증 하는 기능 제공 로그인 이후 일정시간(기본값 10분 이하)동안 동작이 없을 경우 세션 잠금 또는 세션 종료 기능을 수행 로그인 이후 다른 단말에서 동일 계정 또는 동일 권한으로 로그인을 다 시 수행하는 경우, 신규 접속을 차단하거나 이전 접속을 종료 * 제품 운영상화 등에 대한 모니터링만 수행하는 관리자 계정에 대해 서는 중복 로그인 허용 가능 인가된 관리자에 의해 설정된 규칙에 따라 인입 및 인출 트래픽을 차단 - 정보흐름통제 규칙은 개별 또는 특정 대역의 출발지/목적지 주소 및 포트 등 다양한 정보에 의해 구성 - 3,000개 이상의 차단 규칙 생성 * 관리(IPS 에 한함) - 기본적으로 모든 트래픽을 차단한 뒤, 규칙에 따라 특정서비스/포트 및 출발지/목적지 주소기반은 화이트리스트방식이, 시그니처 또는 유 해 사이트 목록기반은 블랙리스트 방식을 적용을 권고하나 장애시 모든 트래픽을 통과시킬 수 있는 기능은 제공되지 않아야 함 제품 설정 등을 통해 다음의 정보흐름 차단 기능 - 외부로부터 들어오는 트래픽 중 내부 IP주소가 출발지인 트래픽 - 내부에서 나가는 트래픽 중 외부 IP주소가 출발지인 트래픽 - 외부로부터 들어오는 트래픽 중 브로드캐스트 주소가 목적지인 트래픽 - 외부로부터 들어오는 트래픽 중 루프백 주소가 목적지인 트래픽 - 외부로부터 들어오는 트래픽 중 비정상적인 패킷 형식을 가지는 트래픽 * 별표 2의 CC인증 의무화 도입 제품군은 해당 제품군 양식을 허용

43 [별지 제11호 서식] 운영 점검사항 항목명 운영 점검사항 점검결과 비고 보안정책 설정 도입기관의 보안정책에 근거하여 제품의 보안기능 정책 을 설정 우회 방지 SSH 터널링을 통한 제품의 차단기능 우회를 방지 인증서 운영 제품의 관리콘솔에 설정된 서버 인증서는 기관에 설치시 발급된 유일한 인증서이어야 하며 인증서 공개키는 RSA 2048비트 이상 또는 그와 동등한 안전성을 보장하는 키 길이 이어야 한다. 인증서 서명 알고리즘 및 해쉬 알고리즘은 암호모듈 검 증제도에서 명시된 검증대상 암호 알고리즘이어야 한다. - 발급자 : 도입기관에서 지정한 신뢰기관 확인 - 유효기간 : 유효기간 만료 여부 확인 - 주체 : 인증서 발급 대상자 확인 - 공개키 : 제품별로 상이한 공개키가 사용되는지 다른 제품 인증서의 공개키 값과 비교 - 공개키 길이 : RSA 2048비트 이상 - 해쉬함수 : SHA 224, SHA 256등(224비트 이상 출력 알고리즘) 최신버전 스프트웨어 설치 도입제품에서 사용되는 SNMP, OpenSSL, OpenSSH, DBMS모듈이 최신버전이 아닌 경우 취약성을 가지고 있을 수 있으므로 해당 버전을 확인 - SNMP V3 사용 - 최신 버전의 OpenSSL, OpenSSH 버전 사용 불필요한 서비스제거 제품에 불필요한 서비스가 동작하지 않아야 함

44 대분류 보안기능 요구사항 점검결과 비고 안전한 업데이트 적용 안전한 업데이트 적용 백업 관리자 운영 업데이트 대상 및 방식을 참조하여 업데이트 정책을 수립 [업데이트 대상] - 공격 패턴 파일, 차단 엔진, 기타 실행파일/설정파일 등 제품 주요 업데이트 파일 [업데이트 방식] - 온라인 업데이트 : 제품 개발업체 업데이트 서버를 통한 온라인 업데이트 방식의 경우 업데이트 서버에 대한 인증과 업데이트 데이터에 대한 기밀성 및 무결성 검증 기능이 제공되어야 함 - 오프라인 업데이트 : 제품 개발업체로부터 오프라인 방식으로 업데이트 데이터를 제공받고 업데이트 적용시 데이터에 대한 무결성 검증 기능이 제공되어야 함 [업데이트 관리] - 제품이 제공하는 업데이트 방식을 확인하여 업데이트 정책을 수립하고 적절한 업데이트가 이루어질 수 있도록 해야 함 - 업데이트 시 제품의 주요 엔진을 변경하는 경우 도입된 CC 인증제품에 대한 형상변경을 가져올 수도 있음. 업데 이트 정책 수립 시 업체와 업데이트되는 내용을 협의하여 도입 제품에 대해 무단 형상변경이 발생하지 않도록 유 의해야 함 관리자는 감사기록 유실에 대비하여 감사데이터 저장소의 여유 공간을 주기적으로 확인하고 감사기록이 소진되지 않도록 감사기 록 백업 등을 수행 관리서버는 인가된 관리자만이 접근 가능한 물리적으로 안전한 환 경에 설치 운영되어야 하며 외부 원격관리를 허용하지 않아야 함. 원격관리는 원칙적으로 금지하나 불가피한 경우 내부망의 지정된 단말기에서만 접속하도록 통제하여야 함 관리콘솔에 접근 가능한 관리자 IP주소는 화이트리스트 방식으로 설정 * 별표 2의 CC인증 의무화 도입 제품군은 해당 제품군 양식을 허용

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말 정보보안업무시행세칙 제정 2014. 12. 15 개정 2015. 6. 19 개정 2017. 5. 18 제 1 장총 칙 제1조 ( 목적 ) 이세칙은 정보화관리규정, 국가정보보안기본지침 등에의거, 성남도시개발공사정보보안업무수행에필요한세부사항규정을목적으로한다.( 개정 17.5.18) 제2조 ( 적용범위 ) 이세칙은성남도시개발공사전부서에적용한다. 제3조 ( 용어의정의

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

Microsoft PowerPoint - 컴퓨터보안09

Microsoft PowerPoint - 컴퓨터보안09 제 9 강 컴퓨터보안 2012학년도 1학기 1 국정원보안성검토대상정보화사업 ❶ 비밀ㆍ국가안보ㆍ정부정책과관련되는사업 o 비밀등국가기밀의유통ㆍ관리와관련된정보시스템구축 o 외교ㆍ국방등국가안보상중요한정보통신망구축 o 재난대비등국가위기관리와관련된정보통신망구축 o 에너지ㆍ교통ㆍ수자원등국가기반시설의전자제어시스템구축 o 외국정부ㆍ기관간정보통신망구축 o 정상회의등국제행사를위한정보통신망구축

More information

1 사업개요 가. 추진배경및필요성 (124) (20 ) ICT ICT R&D % % ) *, **

1 사업개요 가. 추진배경및필요성 (124) (20 ) ICT ICT R&D % % ) *, ** 목 차 1. 사업개요 1 가. 추진배경및필요성 나. 사업범위 ICT 기술사업화정보시스템 (ICT-bay) 구축 제안요청서 2014. 10. 2. 업무및정보화현황 7 가. 업무현황나. 정보화현황 3. 사업추진방안 9 가. 추진목표나. 추진전략다. 추진체계라. 추진일정 4. 제안요청내용 12 가. 제안요청개요나. 목표시스템구성다. 기능요구사항 기술거래단기술거래전략팀

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp

24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp 기상청정보보안기본지침 제정 2011. 6. 23 기상청훈령제694호일부개정 2013. 5. 28 기상청훈령제749호일부개정 2014. 9. 11 기상청훈령제789호 제1장총칙제1조 ( 목적 ) 이지침은 국가정보보안기본지침 에따라기상청정보보안업무수행을위하여필요한사항을규정하는데목적이있다. 제2조 ( 적용범위 ) 이지침은기상청본청 ( 이하 본청 이라한다 ) 및소속기관과산하공공기관에적용한다.

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상 제 1 장총칙 제1조 ( 목적 ) 이규정은국가정보원 국가정보보안기본지침, 서울특별시정보통신보안업무처리규칙 및 개인정보보호법 등에의거공사의정보보안업무전반에관한사항을규정함을목적으로한다. 제2조 ( 정의 ) 이규정에서사용하는용어의정의는다음과같다. 1. 정보보안 또는 정보보호 라함은정보시스템및정보통신망을통해수집 가공 저장 검색 송수신되는정보의유출 위변조 훼손등을방지하기위하여관리적

More information

목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 )

목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 ) 정보보안지침 2011. 6. 10 문경대학교 - 1 - 목 차 제 1 장개요 1 제1조 ( 목적 ) 1 제2조 ( 적용범위 ) 1 제3조 ( 용어정의 ) 1 제4조 ( 책무 ) 3 제5조 ( 정보보안담당관운영 ) 3 제6조 ( 활동계획수립및심사분석 ) 4 제7조 ( 정보보안내규제 개정 ) 4 제8조 ( 정보보안수준진단 ) 4 제9조 ( 정보보안감사 ) 4 제10조

More information

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유

- 2 - 결혼생활 유지에 중대한 지장을 초래하는 정신질환 병력과 최근 10년간 금고 이상의 범죄경력을 포함하고, 신상정보(상대방 언어 번역본 포함)의 내용을 보존토록 하는 등 현행법의 운영상 나타나는 일부 미비점을 개선 보완함으로써 국제결혼중개업체의 건전한 영업을 유 결혼중개업의 관리에 관한 법률 일부개정법률안 (한선교의원 대표발의) 의 안 번 호 9899 발의연월일 : 2010. 11. 15. 발 의 자 : 한선교 손범규 이인기 유성엽 이애주 이한성 안홍준 김태원 안형환 정갑윤 의원(10인) 제안이유 최근 국제결혼의 상당수가 국제결혼중개업체를 통해 이루어지고 있 으나, 일부 국제결혼중개업자가 이윤만을 추구하기 위하여 사실과

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

<555342B8DEB8F0B8AE20B5EE20BAB8C1B6B1E2BEEFB8C5C3BC20B0FCB8AEC1F6C4A72E687770>

<555342B8DEB8F0B8AE20B5EE20BAB8C1B6B1E2BEEFB8C5C3BC20B0FCB8AEC1F6C4A72E687770> USB 메모리등보조기억매체 보안관리지침 2007. 1 월 국가정보원 목 차 USB메모리등보조기억매체보안관리지침 제 1 조 ( 목적) 1 제 2 조 ( 적용범위) 1 제 3 조 ( 정의) 1 제제제제제제제제제 4 조 ( USB 메모리및관리시스템도입절차) 2 5조 ( 보조기억매체사용) 3 6조 ( 보조기억매체사용제한) 3 7조 ( 관리책임자) 3 8조 ( 정보보안담당관의책무)

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

1. 제대혈 및 제대혈제제의 고유번호 2. 폐기 사유 3. 폐기 날짜 제6조(제대혈 채취 및 검사의 위탁) 1 제대혈은행은 법 제14조에 따라 제대혈 채 과 전문의가 상근( 常 勤 )하는 의료기관에 위탁할 수 있다. 2 제대혈은행은 법 제14조에 따라 제대혈의 검사를

1. 제대혈 및 제대혈제제의 고유번호 2. 폐기 사유 3. 폐기 날짜 제6조(제대혈 채취 및 검사의 위탁) 1 제대혈은행은 법 제14조에 따라 제대혈 채 과 전문의가 상근( 常 勤 )하는 의료기관에 위탁할 수 있다. 2 제대혈은행은 법 제14조에 따라 제대혈의 검사를 제대혈 관리 및 연구에 관한 법률 시행규칙 [시행 2011.7.4] [보건복지부령 제68호, 2011.7.4, 보건복지부 (생명윤리안전과) 02-2023-76 제1조(목적) 이 규칙은 제대혈 관리 및 연구에 관한 법률 및 같은 법 시행령에 항과 그 시행에 필요한 사항을 규정함을 목적으로 한다. 제2조(제대혈 기증 및 위탁에 관한 동의) 1 제대혈 관리 및 연구에

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV)

(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV) 제정 2017.11.15 정보보안업무내규 제1장총칙 제1 조( 목적) 이내규는국무조정실및국무총리비서실정보보안기본지침( 이하 지침 이 라한다) 을준용하여한국조세재정연구원( 이하 연구원 이라한다) 의정보보안업무에 관한내규를정함을목적으로한다. 제2 조( 적용범위) 이지침의적용범위는연구원의임직원으로한다. 제3 조( 정의) 이지침에서사용하는용어의뜻은다음각호와같다. 1.

More information

..............16..

..............16.. 제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting

More information

포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하

포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하 정보보안관리규정 제정 : 2011. 10. 01. 개정 : 2013. 10. 01. 개정 : 2016. 04. 01. 개정 : 2017. 01. 01. 개정 : 2017. 05. 01. 제 1 장총칙 제1조 ( 목적 ) 이규정은수원대학교 ( 이하 학교 라한다 ) 정보자산이불법유출ㆍ파괴ㆍ변경되는것으로부터안전하게보호하며, 네트워크및각종정보시스템등정보운영환경과응용프로그램을보다안전하고신뢰성있게운영하여학교전산망사용자에게원활한서비스를제공하고자함을그목적으로한다.

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

정보보안사고 라함은보호관리대상에속하는전산자료또는정보통신시 스템 시설이무단으로파괴되거나유출 변조되어업무수행에지장을초래하는사고를말한다 6. 사용자 라함은정보통신망또는정보시스템에대한접근또는사용허 가를받은자등을말한다. 7. 인터넷서비스망 이하 인터넷망 이라한다 ) 이라함은네트

정보보안사고 라함은보호관리대상에속하는전산자료또는정보통신시 스템 시설이무단으로파괴되거나유출 변조되어업무수행에지장을초래하는사고를말한다 6. 사용자 라함은정보통신망또는정보시스템에대한접근또는사용허 가를받은자등을말한다. 7. 인터넷서비스망 이하 인터넷망 이라한다 ) 이라함은네트 보안요령 제 정 차개정 차개정 차개정 차개정 차개정 차개정 제 장총 칙 제 조 목적 이요령은정보통신시스템과정보통신망운용에따른정보보안관리업무에필요한세부사항에대해규정함을목적으로한다 제 조 용어의정의 이요령에서사용하는용어의정의는다음과같다 보안적합성검증필정보보호시스템 이하 검증필정보보호시스템 이라한다 이라함은상용정보보호시스템중국가정보원장이기관에서사용하는것이적합하다고승인한것을말한다

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239> 피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

한국노인인력개발원 규정집(2015ver11).hwp

한국노인인력개발원 규정집(2015ver11).hwp 유연근무제 운영지침 Ⅳ-10. 유연근무제 운영지침 유연근무제 운영지침 제정 2012.09.03 한국노인인력개발원 제139호 개정 2012.12.31 한국노인인력개발원 제152호 개정 2013.08.01 한국노인인력개발원 제165호 개정 2014.04.09 한국노인인력개발원 제188호 개정 2014.06.27 한국노인인력개발원 제194호 제 1 장 총 칙 제1조(목적)

More information

메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분

메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분 메모리등휴대용저장매체보안관리지침 메모리등휴대용저장매체보안관리지침 제정 목 차 제 조목적 제 조적용범위 제 조용어의정의 제 조휴대용저장매체의사용 제 조휴대용저장매체사용제한 제 조관리책임자 제 조정보보안담당관의책무 제 조휴대용저장매체의구분및관리요령 제 조휴대용저장매체불용처리및재사용 제 조휴대용저장매체의분실 소각시대체방안 제 조휴대용저장매체고장훼손 오인삭제포맷시대처방안

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

CNVZNGWAIYSE.hwp

CNVZNGWAIYSE.hwp 외주인력 보안통제 안내서 목 차 제1장 소개 1 제1절 개요 1 제2절 구성 및 활용방안 2 제2장 외주용역의 분류 및 특성 정의 3 제1절 외주용역 유형 3 제2절 유형별 외주용역 세부 운영방식 6 제3장 외주용역 유형별 사고사례 및 보안 위협 13 제1절 외주용역 유형별 사고사례 14 제2절 외주용역 사고원인 및 보안위협 26 제4장 외주용역 단계별 보안

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정 정보보안규정 2016. 9. 23. 제정 제1조 ( 목적 ) 이규정은이화여자대학교 ( 이하 본교 라한다 ) 정보통신망의안정성과정보보안을위해필요한사항을규정함을목적으로한다. 제2조 ( 용어의정의 ) 이규정에서사용하는용어의정의는다음각호와같다. 1. 정보통신서비스 라함은정보통신설비및시설을이용하여정보를제공하거나정보의제공을매개하는것을말한다. 2. 정보통신설비 라함은정보통신서비스를제공하기위한기계,

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770>

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770> 정보보안기본지침 정 2017. 12. 28. 1 장총칙 1 조 ( 목적 ) 이지침은 국가정보보안기본지침 에의거한국콘텐츠진흥원 ( 이하 " 진흥원" 이라한다) 의 보안업무규칙 에서위임한사항과그 시행에필요한절차와세부사항을규정함을목적으로한다. 2 조 ( 적용범위 ) 이지침은전산장비또는정보통신망을운용하고있는진흥원및그부설기관전부서에적용된다. 3 조 ( 용어의정의 )

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이 CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청

More information

지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의

지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의 령 [ 시행 2015.1.1.] [ 대통령령제25840호, 2014.12.9., 타법개 산업통상자원부 ( 전력진흥과 ) 044-203-5 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의구축및이용촉진에관한법률 에서위임된사항과그시행에필 규정함을목적으로한다. 제 2 장지능형전력망기본계획등 제2조 ( 지능형전력망기본계획의수립및시행등 ) 1 산업통상자원부장관은

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는

동양미래대학교규정집제 8 편정보보안 8-0-2~2 등을말한다 저장매체라함은자기저장장치광저장장치반도체저장장치보조기억장치 등 등자료기록이가능한전자장치를말한다 보조기억매체라함은디스켓 하드디스크 메모리등자료를저장할수있는것으로정보시스템과분리할수있는기억장치를말한다 정보보안 또는 동양미래대학교규정집제 8 편정보보안 8-0-2~1 정보보안규칙 규정번호 8-0-2 제정일자 2013.03.01 개정일자개정번호 Ver.0 총페이지 17 제 장총칙 제 조 목적 이규칙은동양미래대학교 이하 본대학 이라한다 의 보안규칙 에따라정보보안 을위하여수행하여야할기본활동규정을목적으로한다 제 조 적용범위 이규칙은본대학의전교직원및본대학을위해종사하는외부업체직원모두에게

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

19. Ⅲ ㆍ ㆍ 20. ㆍ,, 21., ㆍ, ㆍ ㆍ ㆍ 22., ㆍ, ㆍ ㆍ ㆍ ㆍ, ㆍ, 26. ㆍ 27. ㆍ ㆍ 28. (EMP) 29. (TEMPEST) PC 30.,,,, ㆍ ㆍ ㆍ ㆍ 2 4 ( ) ( ) 5 ( ) 1 ㆍ ㆍ 2 1 3

19. Ⅲ ㆍ ㆍ 20. ㆍ,, 21., ㆍ, ㆍ ㆍ ㆍ 22., ㆍ, ㆍ ㆍ ㆍ ㆍ, ㆍ, 26. ㆍ 27. ㆍ ㆍ 28. (EMP) 29. (TEMPEST) PC 30.,,,, ㆍ ㆍ ㆍ ㆍ 2 4 ( ) ( ) 5 ( ) 1 ㆍ ㆍ 2 1 3 새만금개발청정보보안업무규정 1 ( ) 2 ( ) ( ) 3 ( ) 1. 2. 2 2 ㆍ ㆍ ㆍ ㆍ 3. ( ) 4. ( ) 5. ㆍ PC,, ㆍ,, ㆍ ㆍ ㆍ ㆍ 6. ㆍ CD ㆍ ㆍ USB PC 7. ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ ㆍ 8. ㆍ 9. ㆍ 10. 11. RFID(Radio Frequency IDentification) RFID, ㆍ ㆍ 12. ㆍ PC

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅 대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

동양미래대학교규정집제 8 편정보보안 ~2 을도입할경우보안적합성검증제품을도입하여야한다. 2 도입할휴대용저장매체관리시스템은다음각호에해당하는필수보안기능을포함하여야한다. 1. 사용자식별 인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실

동양미래대학교규정집제 8 편정보보안 ~2 을도입할경우보안적합성검증제품을도입하여야한다. 2 도입할휴대용저장매체관리시스템은다음각호에해당하는필수보안기능을포함하여야한다. 1. 사용자식별 인증기능 2. 지정데이터암 복호화기능 3. 저장된자료의임의복제방지기능 4. 분실 동양미래대학교규정집제 8 편정보보안 8-0-19~1 휴대용저장매체보안관리지침 규정번호 8-0-19 제정일자 2018.07.02 개정일자 - 개정번호 Ver.0 총페이지 10 제 1 장총칙 제 1 조 ( 목적 ) 이지침은 정보보안규칙 제 40 조 ( 휴대용저장매체보안 ) 에따라 USB(Universal Serial Bus) 메모리등휴대용저장매체보안관리에필요한세부사항을규정함을목적

More information

120330(00)(1~4).indd

120330(00)(1~4).indd 도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다

More information

2018년 10월 12일식품의약품안전처장

2018년 10월 12일식품의약품안전처장 2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27

More information

- 2 -

- 2 - 남우창 김재웅 2012.01 하영식최남철 - 2 - 1. 2. - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - Ⅱ. 1.. - 9 - . IT - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - -

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

- 1 -

- 1 - 차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

지구단위계획결정조서.hwp

지구단위계획결정조서.hwp Ⅰ. () / 001 1. () / 001 Ⅱ. () / 002 1. () / 002 2. () / 004 3. () / 014 4. / 026 5. / 044 6. / 052 () Ⅰ. () 1. () ( m2 ) 186, 883,353 ) 62.5 883,415.5-186 883.353 m2 883,415.5 m2 ( 62.5 m2 ) 1 Ⅱ. () 1.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38

1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ), ( 集合物 ). 5., /38 1 1 [ ] ( ) 30 1 ( ) 31 1 ( ),. 2 [ ]. 1., ( ). 2.,,,,,,,,,,, ( 訂正 ),,,,, ( 破棄 ),. 3.. 4. ( 集合物 ). 5., 31. 6.. 7.. 8. 1/38 3 (CCTV). 9.,. 3 [ ] 1. 2,. 3,. 4. 5,. 6. 7. 8. 4 [ ]. 1. ( ), 2. 3. 4. 5. 6.

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : , : 8 177, : 39660).. ( ). ( ),. (

-. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., ( : , Fax : ,   : 8 177, : 39660).. ( ). ( ),. ( 2018-231 ( 2017-4, 2017.1.25.) 46. 2018 7 00 ( ) 1., ㆍ ㆍ. 2.. ( 2 ) - - 1 - -. BSE ( 3 ) BSE. ㆍㆍ ( 5 ). ( 6 ) 3., 2018 9 00 ( : 054-912-0423, Fax : 054-912-0431, E-mail : ilsu@korea.kr, : 8 177, : 39660)..

More information

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한

1. 상고이유 제1점에 대하여 구 도시 및 주거환경정비법(2009. 2. 6. 법률 제9444호로 개정되기 전의 것, 이하 구 도시정비법 이라 한다) 제4조 제1항, 제3항은 시 도지사 또는 대도시의 시장이 정비구 역을 지정하거나 대통령령이 정하는 경미한 사항을 제외한 대 법 원 제 1 부 판 결 사 건 2012두6605 사업시행계획무효확인등 원고, 상고인 원고 1 외 1인 원고들 소송대리인 법무법인(유한) 태평양 담당변호사 이인재 외 2인 피고, 피상고인 서울특별시 종로구청장 외 1인 소송대리인 정부법무공단 외 3인 원 심 판 결 서울고등법원 2012. 2. 2. 선고 2011누16133 판결 판 결 선 고 2015. 4.

More information

BN H-00Kor_001,160

BN H-00Kor_001,160 SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6

More information

활용하여정보를수집 가공 저장 검색 송수신하는정보통신체제를말한다. 6. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 7. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 8.

활용하여정보를수집 가공 저장 검색 송수신하는정보통신체제를말한다. 6. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 7. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 8. 정보보안업무규칙 제정 2012.02.22. 개정 2012.07.01. 국제식물검역인증원규칙제 08 호 개정 2013.04.01. 국제식물검역인증원규칙제 15 호 제1장총칙제1조 ( 목적 ) 이규칙은국제식물검역인증원 ( 이하 인증원 이라한다.) 이보유하고있는정보자산의유출및파괴를예방하고내 외부위험요소로부터정보화시스템의안정적운영과업무영속성유지에필요한세부사항을규정함을목적으로한다.

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

슬라이드 1

슬라이드 1 모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )

More information

<28C0DABFAC29BDC0C1F6BAB8C8A3B9FDC0D4B9FDBFB9B0ED2E687770>

<28C0DABFAC29BDC0C1F6BAB8C8A3B9FDC0D4B9FDBFB9B0ED2E687770> < 붙임 1> 환경부공고제2005-191호 습지보전법시행령 을개정함에있어국민에게미리알려의견을듣고자그취지와주요내용을 행정절차법 제41조의규정에의하여다음과같이공고합니다. 2005년 8월일환경부장관습지보전법시행령일부개정령 ( 안 ) 입법예고 1. 개정이유국가가수행하고있는습지보전에관한기능을국가와시 도가공동으로수행할수있도록 습지보전법 이일부개정 ( 법률제 7461호,

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

제536호 인천광역시 연수구 2009. 8. 10 월요일 구정방향 단계별 개발계획 ( 단위 : 억원) 주체별 재원부담 규모 ( 단위 : 억원) < 송도지구 생활권별 인구 배분계획 > < 첨단산업클러스터(5 7 공구) 토지이용계획 > 규 모 구분 등급 류별 번호 폭원 기 능 연장 (m) 기 점 종 점 사용형태 주요

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

동양미래대학교규정집제 8 편정보보안 8-0-8~2 에임의로접근하지않아야한다 타인의패스워드를무단변경하여업무수행을방해하지않는다 업무상취득한본대학의정보또는제 자소유의 관련자료를승인없이누설하지않아야한다 본대학에서비밀로관리하는정보자산은부서별보안담당관의승인없이외부로유출하지않아야한

동양미래대학교규정집제 8 편정보보안 8-0-8~2 에임의로접근하지않아야한다 타인의패스워드를무단변경하여업무수행을방해하지않는다 업무상취득한본대학의정보또는제 자소유의 관련자료를승인없이누설하지않아야한다 본대학에서비밀로관리하는정보자산은부서별보안담당관의승인없이외부로유출하지않아야한 동양미래대학교규정집제 8 편정보보안 8-0-8~1 PC 보안관리지침 규정번호 8-0-8 제정일자 2013.03.01 개정일자 개정번호 Ver.0 총페이지 9 제 장총칙 제 조 목적 이지침은 정보보안규칙 제 조에의거동양미래대학교 이하 본대학 이라한다 의 보안및운용방법에관한필요사항을규정함을목적으로한다 제 조 적용범위 이지침은본대학의전교직원및본대학을위해종사하는외부인모두에게적용

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

제3조 ( 시스템보안책임 ) 1 학교에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한일체의보안및관리책임을가진

제3조 ( 시스템보안책임 ) 1 학교에필요한일체의정보시스템 (PCㆍ서버ㆍ네트워크장비등포함 ) 을도입ㆍ사용할경우, 사용자ㆍ시스템관리자및관리책임자를지정운용하여야한다. 2 사용자는개인PC 등소관정보시스템을사용하거나본인계정으로정보통신망에접속하는것과관련한일체의보안및관리책임을가진 정보보안세부관리지침 제정 : 2011. 10. 01. 개정 : 2013. 10. 01. 개정 : 2016. 04. 01. 개정 : 2017. 01. 01. 제 1 장개요 제1조 ( 목적 ) 이지침은수원대학교 ( 이하 학교 라한다 ) 정보관리규정제28조에따라학교정보자산이불법유출ㆍ파괴ㆍ변경되는것으로부터안전하게보호하며, 네트워크및각종정보시스템등정보운영환경과응용프로그램을보다안전하고신뢰성있게운영하여본교전산망사용자에게원활한서비스를제공하는데필요한세부사항을정함을그목적으로한다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

2015

2015 - 완벽한개인정보보호를위한 - 2018 년도개인정보보호자체추진계획 목차 Ⅰ. 개요 1 Ⅱ. 추진실적및현황 2 Ⅲ. 2018 년도추진계획 4 Ⅳ. 추진일정 28 붙임 : 개인정보보호관련서식 2018 년도개인정보보호자체추진계획 Ⅰ 개요 추진배경 추진목표 추진전략 - 1 - Ⅱ 추진실적및현황 17 년도추진실적 성과관리내부계획수립 시행 모의훈련 / 지도점검 개인정보파일관리교육

More information

Microsoft PowerPoint - Ppt [읽기 전용]

Microsoft PowerPoint - Ppt [읽기 전용] I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률

More information

<C1A6C1D6C6AFBAB0C0DAC4A1B5B5BAB828C1A6323932C8A3292E687770>

<C1A6C1D6C6AFBAB0C0DAC4A1B5B5BAB828C1A6323932C8A3292E687770> - 세계가 찾는 제주, 세계로 가는 제주 - 제주특별자치도 도 보 제292호 2011. 7. 27(수) 도보는 공문서로서의 효력을 갖는다. 기 관 의 장 선 결 목 차 예 규 제주특별자치도예규 제39호 제주특별자치도 정보보호관리체계(G-ISMS) 운영 지침 3 입법예고 제주특별자치도공고 제2011-653호 제주특별자치도 도로의 점용허가 및 도로표지에 관한 조례

More information

<3131303832345FB8C5B4BABEF328C0A5292E6169>

<3131303832345FB8C5B4BABEF328C0A5292E6169> 목 차 1. 제품 구성 2. 고객 준비 사항 3. 단말기 설치하기 4. 사용자 등록(관리자) 5. 더존클라우드팩스 인포미(사용자) 2 2 2 4 5 참고사항 6. 고정 IP 사용시 단말기 네트워크 설정 방법 7. 인터넷 사용환경 확인(유동 IP, 고정 IP 구별 방법) 8. 더존클라우드팩스 단말기 상태 확인 9. 더존클라우드팩스 화면 구성 10. 더존클라우드팩스

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

온습도 판넬미터(JTH-05) 사양서V1.0

온습도 판넬미터(JTH-05)  사양서V1.0 온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

시정기획단설치외 8

시정기획단설치외 8 남 양 주 시 시보는 공문서로서의 효력을 갖는다. 선 기관의 장 시 보 람 제1404호 2015년 1월 28일(수) 차 례 자치법규입법예고 남양주시 자활기금 설치 운용 조례 일부개정조례안 입법예고--------------------------------------- 2 남양주시 자활기금 설치 운용 조례 시행규칙 일부개정안 입법예고-------------------------------

More information

2016년 신호등 3월호 내지A.indd

2016년 신호등 3월호 내지A.indd www.koroad.or.kr E-book 03 2016. Vol. 427 54 C o n t e n t s 40 50 24 46 04 20 46? 06,! 24 50 3, 08! BMW,? 28 54 12,! KoROAD 2 30 58 16, 34 60 18? 38 62? 40 64 KoROAD (IBA) 4!,, 2016 CEO!. 427 2016 3 2

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

제안요청서(클라우드 환경 도입을 위한 VDI 솔루션 구매).hwp

제안요청서(클라우드 환경 도입을 위한 VDI 솔루션 구매).hwp 2013. 11. 목 차 Ⅰ. 사업개요 1 Ⅱ. 제안요청 2 Ⅲ. 제안 일반 10 Ⅳ. 기타 11 Ⅰ 사업개요 1. 추진목적 ㅇ 기존 업무시스템을 전용 정보자원을 제공하던 기존 방식에서 정 보자원을 공유를 통한 필요한 만큼 자원 할당 방식을 도입하여 정보자 원의 활용률 증대 및 무중단 가용성 확보 2. 필요성 ㅇ Smart Working 구축을 통한 위치,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information