[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

Similar documents
네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

UDP Flooding Attack 공격과 방어

발간사 당당한 선택, 행복한 육아! 변화가 문화를 만듭니다 용하다가, 육아가 끝나면 전일제로 복귀합니다. 육아를 위한 전일제-휴직-시간 선택제-전일제 사이클을 하나의 시스템으로 만들어 가고 있습니다. 그러나 아직도 현장에서는 동료들의 업무 부담이 늘어날까, 내 자리가


*****

Network seminar.key

*

Subnet Address Internet Network G Network Network class B networ

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.


PCServerMgmt7

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

<C0FCC0DAC1A4BACEBCADBAF1BDBA20BAB8BEC8BCF6C1D820B0B3BCB1B4EBC3A52E687770>

제20회_해킹방지워크샵_(이재석)

ìœ€íŁ´IP( _0219).xlsx

untitled

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

untitled

소만사 소개

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

6강.hwp

김기남_ATDC2016_160620_[키노트].key

TCP.IP.ppt

12-06.hwp

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

SMB_ICMP_UDP(huichang).PDF

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

Microsoft PowerPoint - thesis_rone.ppt


제목 레이아웃

hd1300_k_v1r2_Final_.PDF

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

F1-1(수정).ppt

105È£4fš

歯270호.PDF

PowerPoint 프레젠테이션

자바-11장N'1-502

NCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

최종_백서 표지

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

<4D F736F F D20C3D6BDC C0CCBDB4202D20BAB9BBE7BABB>

bn2019_2


<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>


1217 WebTrafMon II

SW

1 SW

Intro to Servlet, EJB, JSP, WS

PART

Part Part

£01¦4Àå-2

½ºÅ丮ÅÚ¸µ3_³»Áö

272*406OSAKAÃÖÁ¾-¼öÁ¤b64ٽÚ

Office Office Office 365,,,,,. Microsoft Microsoft

<%DOC NAME%> (User Manual)


디트라이브 브랜드를 키우는 에이전시 Leads the way to Power Brand 디트라이브는 차별화된 캠페인을 통해 수많은 브랜드를 성장시키고 함께 발전을 거듭하였습니다

특허청구의 범위 청구항 1 몸체(110)의 일측에는 테스트의 필요성에 따라 여타한 디젤 자동차(100)에서 분리시킨 상태의 분리형 커먼레일 인젝트(110)를 고정할 수 있는 분리형 인젝터 고정부(20)가 구비되고, 그 고정부(20)의 하측에는 분리형 커먼 레일 인젝터(

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Observational Determinism for Concurrent Program Security

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

2014밝고고운동요부르기-수정3

2005프로그램표지

Security Overview

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

본 CERT) "Security Consumer Report - DLP" 는 한국침해사고대응팀협의회(CNCERT:CNsortium of 회원으로 활동하는 보안 담당자가 자발적으로 보고서 위원회를 구성한 후 국내에서 유 통되는 DLP 제품을 조사( 기획 수행 제작) 한

침입방지솔루션도입검토보고서

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Intra_DW_Ch4.PDF

ESET Cyber Security Pro

SS Term #3.doc

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O


2-11Àå

Voice Portal using Oracle 9i AS Wireless

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 공공요금 및 제세 300 ㅇ지방재정학회비 여비 99,000 99, 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

PowerPoint Presentation

Portal_9iAS.ppt [읽기 전용]

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

wp1_ hwp

CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

PowerPoint 프레젠테이션

Transcription:

산업기술보호를위한대 중소기업 공동보안체계구축연구

- 1 -

- 2 -

- 3 -

- 4 -

- 5 -

- 6 -

- 7 -

- 8 -

- 9 -

- 10 -

- 11 -

- 12 -

- 13 -

- 14 -

- 15 -

- 16 -

- 17 -

- 18 -

- 19 -

- 20 -

- 21 -

- 22 -

- 23 -

- 24 -

- 25 -

- 26 -

- 27 -

- 28 -

- 29 -

- 30 -

- 31 -

- 32 -

- 33 -

- 34 -

< >. 1. 1) ( ). 2),. 3) 1,. 2 ᆞᆞᆞᆞᆞ. 2. 1) ᆞᆞᆞᆞᆞᆞᆞ. 2), 30(30 ). 3),. 4),,,. 5), (,, ),, 3. 1). - 35 -

2) (),. 3). 4. 1) ᆞ. 2),. 3) 10. 4). 5. 1) ( 1 ) 60. 2) ( ) ( )., 60 60 60. 3) 60. 6.. 7. ᆞ 1) ᆞ 1 ᆞ 2,, 2) 1 ᆞ 1 2, - 36 -

- 37 -

- 38 -

- 39 -

- 40 -

1) KIKO. - 41 -

- 42 -

- 43 -

- 44 -

- 45 -

- 46 -

2 (10:00~11:40) (15:30~17:00) 2, (16:00~17:30), 1 (17:00~18:30) 4-47 -

Part 1 () 08:30~09:50 (1.5hr) CEO, - - Part 2 () 10:10~12:00 (2hr) Best Practice, - CEO - - 48 -

- 49 -

.. (1) (2),,.. (1) (2),, (3),,, (4) (5) (6) (7) - 50 -

- 51 -

- 52 -

- 53 -

- 54 -

- 55 -

- 56 -

- 57 -

- 58 -

- 59 -

- 60 -

- 61 -

2) (TCP: Triangle Cooperation Program) :, 1 ㆍ ㆍ ㆍ 3-62 -

,, - 63 -

- 64 -

- 65 -

- 66 -

- 67 -

- 68 -

- 69 -

- 70 -

- 71 -

- 72 -

- 73 -

- 74 -

- 75 -

- 76 -

- 77 -

- 78 -

- 79 -

- 80 -

- 81 -

- 82 -

- 83 -

- 84 -

- 85 -

- 86 -

- 87 -

- 88 -

- 89 -

43.5% 39.1% 30.4% 26.1% 21.7% 17.4% 8.7% 4.3% 4.3% 5.3% 5.3% 5.3% 0.0% 21.1% 31.6% 26.3% 26.3% 47.4% - 90 -

- 91 -

- 92 -

- 93 -

- 94 -

- 95 -

- 96 -

- 97 -

87.0% 52.5% 34.8% 34.8% 17.4% 10.9% 4.3% 2.2% 13.0% 13.0% 4.3% 4.3% 8.7% 2.2% 23.9% 52.2% - 98 -

- 99 -

- 100 -

- 101 -

기술자료제공거절 기술자료제공수용 전체기술제공일부기술제공쌍방합의조건부제공소계 20.0%(9 개 ) 11.1%(5 개 ) 66.7%(30 개 ) 2.2%(1 개 ) 80.0%(36 개 ) - 102 -

- 103 -

부당한기술자료제공요구 비밀유지계약을체결하지않고기술자료를제공하도록요구 기술지도, 품질관리를명목으로그목적범위를벗어나수급사업자의기술자료를요구 기술자료미제공시재계약을체결하지않을듯한태도를보여기술자료제공을유도 정당한기술자료제공요구 기술이전계약체결후약정에따라비용을지급하고자료제공을요구 공동특허출원을하거나특허출원을지원하는과정에서비밀유지의무등을합의한후기술자료를공유 제품하자원인규명등품질의공동관리를위해비밀유지의무등을합의한후기술자료공유 < 기술자료유용행위예시 > 기술이전계약을체결하고기술을취득한후일방적으로계약을파기하거나계약종료 후제 3 자를통하여제품을상용화하는경우 수급사업자로부터기술자료를넘겨받아다른경쟁사업자에게그기술을제공하여가격경 쟁을하도록한후납품가격인하를요구하는경우 수급사업자와공동으로기술개발을하면서핵심기술을탈취한후공동개발을중단하고 자체적으로제품을생산하는경우 원사업자가선 ( 先 ) 출원하여수급사업자기술에대한특허권등을선점하거나, 수급사업자가제 공한기술을일부수정하여원사업자가선 ( 先 ) 출원하는경우 - 104 -

- 105 -

- 106 -

- 107 -

- 108 -

- 109 -

6.8% 6.9% 6.9% 48.0% 53.6% 51.2% 45.2% 39.5% 41.9% 100% 100% 100-110 -

- 111 -

- 112 -

- 113 -

- 114 -

- 115 -

- 116 -

- 117 -

- 118 -

- 119 -

- 120 -

- 121 -

- 122 -

- 123 -

- 124 -

- 125 -

- 126 -

- 127 -

- 128 -

- 129 -

- 130 -

- 131 -

- 132 -

AE4 AE3 AE2 AE1 AE0.,, 24..,.,..,......... - 133 -

(Identification) (Authentication) (Authorization) (Subject) (ID)., ( ID)....... - 134 -

- 135 -

- 136 -

- 137 -

- 138 -

- 139 -

- 140 -

- 141 -

- 142 -

.,,,. /..,..,.,. /,.,,. - 143 -

- 144 -

- 145 -

- 146 -

- 147 -

- 148 -

- 149 -

- 150 -

- 151 -

- 152 -

- 153 -

- 154 -

- 155 -

- 156 -

- 157 -

- 158 -

- 159 -

42 5 IIS Unicode 46 named/bind ftpd rpc, statd / 3 89 12 smurf TFN2K E-mail 7 332, named/bind ftpd rpc, statd 1-160 -

- 161 -

- 162 -

- 163 -

- 164 -

- 165 -

- 166 -

- 167 -

- 168 -

- 169 -

- 170 -

- 171 -

- 172 -

- 173 -

- 174 -

talk finger redirect netoat DNS syslog linx httpd spoolss IIS LongURL IIS get TCP SAMBA dotdot NT Winpopup Inetd killing Inetd Loop TCP TCP window socket open/close flooding socket descriptor SYN Flooding - 175 -

UDP ICMP SMTP CPU UDP bomb UDP flooding NT WINS ICMP redirect ICMP echo bomb ICMP bomb mail bomb mail spam - 176 -

- 177 -

- 178 -

- 179 -

- 180 -

- 181 -

- 182 -

(Anomaly Detection) (Featured Selection) (Statistical Approach) (Predictive Pattern Generation) (Neural Network) (Anomaly Measures) (Expert System) (Misuse Detection) (Conditional Probability) (State Transition Analysis) (Pattern Match) (Keystroke Monitoring) (Model-based Detection) - 183 -

- 184 -

- 185 -

- 186 -

- 187 -

- 188 -

- 189 -

: : : :,,. - 190 -

- 191 -

- 192 -

- 193 -

- 194 -

- 195 -

- 196 -

- 197 -

( ) 1 /,, 2,,, /, 3.,,,,, 4, - 198 -

- 199 -

- 200 -

- 201 -

- 202 -

- 203 -

- 204 -

- 205 -

- 206 -

- 207 -

- 208 -

- 209 -

- 210 -

- 211 -

- 212 -

- 213 -

*. *. *. *. *. *. *. *. *. * IP.(IP ) *. *. - 214 -

*. *. *.. *. - 215 -

* * * * * * * *. - 216 -

- 217 -

- 218 -

- 219 -

- 220 -

- 221 -

A1 : Injection A2 : Cross-Site Scripting(XSS) A3 : Broken Authentication and Session Management A4 : Insecure Direct Object References A5 : Cross-Site Request Forgery (CSRF) A6 : Security Misconfiguration SQL, OS, LDAP.. XSS. XSS,,..,,,,.,,.,. CSRF HTTP..,,,,.,,.. - 222 -

A7 : Insecure Cryptographic Storage A8 : Failure to Restrict URL Access A9 : Insufficient Transport Layer Protection A10 : Unvalidated Redirects and Forwards,,.,,. URL.. URL.,,.,...., SQL(, Structured Query Language) Injection, XSS(, Cross-Site Scripting) - 223 -

- 224 -

- 225 -

Host IDS Network IDS * * * * * * * * // * * * * * IDS * * IDS * IDS - 226 -

- 227 -

- 228 -

(Traffic Breakout) Network Data Protocol/Service Packet Size/Protocol/Service/IP (Anomaly) Network Data / 10/100 Giga (Stateful Inspection ),, Worm In-Line Mode Transparent One-way Attack Stateful Inspection Engine, - 229 -

- 230 -

- 231 -

- 232 -

- 233 -

- 234 -

- 235 -

- 236 -

- 237 -

- 238 -

- 239 -

- 240 -

- 241 -

- 242 -

/ // // // // - 243 -

CCTV - 244 -

- 245 -

- 246 -

- 247 -

-,, KPI KPI 1 : KPI 2 : KPI 3 : KPI 4 : 0 1 2 4 무조치 인력의출입을공간 출입구에서통제 인력및매체의 굴입을공간 출입구에서통제 인력및매체의 출입을공간출입구, 공간내부에서통제 무조치 통제공간내에서 인력의행동을통제 인력의신원조회와 통제공간내에서 행동통제를병행 인력의신원조회및 통제공간외부로의 출입을관리, 통제 무조치 컴퓨팅자원의사용 통제 컴퓨팅자원의사용 통제, 사용내역 기록 문서및 컴퓨팅자원의사용을 통제, 관제, 기록 무조치비인가자접근통제 비인가자접근통제, 정보유출대비 비인가자접근통제, 정보손상및유출 대비 - 248 -

0 1 2 4 무조치보안요구사항도출 보안요구사항도출, 협력기업보안조사 보안요구사항도출, 협력기업보안조사, 접촉을통한추가자료수집 무조치 협력사업진행에관한정보보호구두협약 협력사업정보보호계약서작성 협력사업정보보호계약서작성, 계약전과정보안유지 무조치 사내망과네트워크분리 사내망과네트워크분리, 각협력사기존보안체계가동 사내망과네트워크분리, 공동보안체계구축및가동 무조치 중요정보회수및삭제 중요정보회수및삭제, 결과물보안관리협의 결과물보안관리협의, 중요정보회수및삭제, 보안체계잔존수준결정 0 1 2 4 바이러스, 웜침입 바이러스, 웜침입 무조치 바이러스, 웜에의한정보손상예방가능 및인력에의한정보손상과유출예방 및인력에의한정보손상과유출예방 가능, 모의해킹수행 가능, 모의해킹수행 무조치 시스템에의한공격자차단 시스템에의한공격자차단, 상주인력존재 실무경력풍부한상주인력의대응, 시스템에의한공격자차단병행 시스템로그백업, 무조치 기본적수준의시스템로그수집 시스템로그분산백업및종합분석가능 주기적종합분석침입발생시침입현장보존기술 보유 - 249 -

/...... (),......,,,,. (, ) (), //, CCTV,,, ( ),. CCTV, /, RFID,,, - 250 -

- 251 -

- 252 -

/ - 253 -

H/W, S/W H/W, S/W - 254 -

- 255 -

- 256 -

- 257 -

- 258 -

- 259 -

- 260 -

- 261 -

- 262 -

- 263 -

- 264 -

- 265 -

- 266 -

- 267 -

- 268 -

- 269 -

- 270 -

- 271 -

- 272 -

- 273 -

- 인력및매체출입통제시스템 - CCTV 등인력감시체계 - 협력사및구축현장간네트워크 (VPN) - 침입차단시스템및침입방지시스템등네트워크보안요소 - 컴퓨팅자원사용통제체제 - 문서열람통제를위한열람대장 - 업무팀의외부인력접촉에대한통제 - 컨텐츠암호화도구및권한설정 - 무결성보호장치 - 274 -

- 275 -

- 276 -

- 277 -

- 278 -

- 279 -

- 280 -

- 281 -

- 282 -

- 283 -

- 284 -

- 285 -

- 286 -

- 287 -

- 288 -

- 289 -

- 290 -

- 291 -

- 292 -

- 293 -

- 294 -

- 295 -

- 296 -

- 297 -

- 298 -

- 299 -

- 300 -

- 301 -

- 302 -

- 303 -

- 304 -

- 305 -

- 306 -

- 307 -

- 308 -

- 309 -

- 310 -

- 311 -

- 312 -

- 313 -

- 314 -

- 315 -

- 316 -

- 317 -

- 318 -

- 319 -

- 320 -

- 321 -

- 322 -

- 323 -

- 324 -

- 325 -

- 326 -

- 327 -

- 328 -

- 329 -

- 330 -

- 331 -

- 332 -

- 333 -

- 334 -

- 335 -

- 336 -

- 337 -

- 인력및매체출입통제시스템 - CCTV 등인력감시체계 - 협력사및구축현장간네트워크 (VPN) - 침입차단시스템및침입방지시스템등네트워크보안요소 - 컴퓨팅자원사용통제체제 - 문서열람통제를위한열람대장 - 업무팀의외부인력접촉에대한통제 - 컨텐츠암호화도구및권한설정 - 무결성보호장치 - 338 -

() () () (), CCTV ERP IPS Firewall VPN DLP DRM - 339 -

- 340 -

- 341 -

5,, IPTV 4 SNS 3 2 1 2, 3 PC, E-book LBS, APP - 342 -

- 343 -

- 344 -

// - 345 -

SOA SOA / SOA - 346 -

/ SOA / / - 347 -

- 348 -

- 349 -

- 350 -

- 351 -

- 352 -

- 353 -

- 354 -

( 全 ) ( 全 ) - 355 -

- 356 -

- 357 -

- 358 -

- 359 -

α - 360 -

- 361 -

- 362 -

Best Practices - 363 -

- 364 -

- 365 -

- 366 -