PowerPoint 프레젠테이션

Similar documents
특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

오토 2, 3월호 내지최종

고객 카드

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

0. 들어가기 전

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

05 암호개론 (2)

본 강의에 들어가기 전

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

암호내지

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

H3250_Wi-Fi_E.book


1장 암호의 세계

1. 정보보호 개요

1장 암호의 세계

PowerPoint Template

Microsoft Word - src.doc

슬라이드 1

Microsoft PowerPoint - 6.pptx

Windows Live Hotmail Custom Domains Korea

PowerPoint Template

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

1아이리포 기술사회 모의고사 참조답안

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

TTA Journal No.157_서체변경.indd

공개키 암호 방식

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

2016년 신호등 3월호 내지A.indd

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Windows 8에서 BioStar 1 설치하기

SM710월가격표9.30

CAN-fly Quick Manual

RHEV 2.2 인증서 만료 확인 및 갱신

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

슬라이드 1

Microsoft PowerPoint - chap06.ppt

PERFORMANCE technology the all-new bmw 5 series. dynamic 06 business 14 comfort 20 safety 22 model LineuP 24 TecHnicaL data 26 bmw service 28 bmw kore

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

PowerPoint 프레젠테이션

[로플랫]표준상품소개서_(1.042)

Microsoft PowerPoint - 권장 사양

Microsoft Word - 한민호.doc

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

서현수

선진사례집(0529)

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

Microsoft PowerPoint - 30.ppt [호환 모드]

20 여상수(763~772).hwp

ActFax 4.31 Local Privilege Escalation Exploit

hwp


PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

PowerPoint Presentation

untitled

Ⅱ. 국내 교통사고 발생 현황 2011년 경찰청 집계 교통사고 발생건수 221,701건 중 교통사고 종류별 비율을 살펴보면, <그림 1>과 같이 차대차 사고는 72.9%(161,681건), 차대인 사고는 22.4%(49,701건), 차량단독 사고는 4.7%(10,319

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

A Study on the efficient mutual authentication mechanism using the agent server

기초 암호화 기법


백서2011표지

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

영상5월_펼침면

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

내지-2도뻂

140109_다본다 레전드 매뉴얼

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

PowerPoint 프레젠테이션


표준초안검토위원회정보보호분과위원회 표준안심의위원회사물인터넷포럼기관회원 성명소속직위위원회및직위표준번호 표준 ( 과제 ) 제안권혁찬한국전자통신연구원책임연구원정보보호분과위원회 표준초안작성자권혁찬한국전자통신연구원책임연구원정보보호분과위원회 사무국담당전하원한국사물인터넷협회대리사무

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

helpU 1.0

1_12-53(김동희)_.hwp

TGDPX white paper

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2016년 신호등 1월호 내지(1219).indd

SANsymphony-V

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

歯MW-1000AP_Manual_Kor_HJS.PDF

The Pocket Guide to TCP/IP Sockets: C Version

52 l /08

wtu05_ÃÖÁ¾

본 강의에 들어가기 전

프리미엄 디자인

디지털컨버전스시대의사용자인증혁신 디지털컨버전스시대가도래하면서디지털세상으로진입하는관문인사용자인증이더욱중요해지고있습니다. 기업과서비스공급자는사용자가본인의정보에더욱안전하게접속할수있도록다양한인증수단을적용하고있습니다. 그러나복잡한인증과정은사용자의피로도를증가시켰으며, 이로인해발생

[Brochure] KOR_TunA

Transcription:

융복합보안론 8 주 : 지능형자동차보안기술 & 리포트 건국대학교정보통신대학원 2016 년 1 학기강의자료 남기효 1

1. 개요 2. 자동차보안위협 3. 자동차보안방안 4. 자동차보안기술 남기효 2

1. 개요 (1) 스마트카의정의와기능 (1) 스마트카의정의 차량내정보를통합관리하고, 운전자가차안에서오락, 정보등다양한콘텐츠를즐길수있는차로, 스마트폰등모바일기기와이동통신기술을자동차에접목하여편의성을높이고, 고객의니즈에부응하는차세대자동차 ( 출처 : 전황수, 스마트카의기술및서비스동향, 전자통신동향분석제 27권제 1호, 2012) 스마트카사례 (MS 머스탱 ) MS의소프트웨어와하드웨어기술을투입한실물자동차 미국포드머스탱 1967년형에 MS윈도우8, 윈도폰, X박스, 키넥트기술과빙검색, 윈도우애저클라우드서비스를투입해개조한작품 MS가현재수작업자동차튜닝전문업체웨스트코스트커스텀과협력한디트로이트프로젝트의결과물로 MS 키넥트, X박스, 윈도우, 윈도우폰등의기술이포함 외부개발자들이이자동차를위한애플리케이션을만들면적용가능 남기효 3

1. 개요 (2) 스마트카의정의와기능 (2) 남기효 4

1. 개요 (3) 스마트카의정의와기능 (3) 스마트카의기능 남기효 5

1. 개요 (4) 스마트카의출현배경 (1) 차량내전자시스템의급증및전자화 차량내디지털네트워크화에대한요구대두 자동차에장착된전장부품은수백가닥이상의수많은전기배선다발을형성 이로인해굵어진전선다발은자동차설계시중요한제약사항이며, 전장계통고장의주요원인이됨. 자동차의친환경성, 안전성, 편의성요구증대에따라차량내전자시스템급증 차량내기기들을네트워크로연결하는차량내네트워크기술개발 차량제어네트워크» CAN(Control Area Network)» LIN(Local Interconnect Network) 고용량데이터네트워크» MOST(Media Oriented System Transport) 남기효 6

1. 개요 (5) 스마트카의출현배경 (2) 스마트기기의등장및영역확대 애플, 삼성등의주도로다양한스마트기기출시 스마트기기의영역은 PC, TV, 에어컨등일반가전영역부터자동차까지전산업분야에걸쳐확대 교통사고에따른인적, 물적피해지속 지난 10년간국내교통사고발생건수는감소, but 미국, 영국, 독일, 프랑스등선진외국에비해높음 인구 10만명당교통사고사망자수 12명, 자동차 1만대당사망자수 2.8명 남기효 7

2. 자동차보안위협 (1) 자동차보안위협의변화 기존자동차보안위협 OBD(On Board Diagnostic) 포트를이용한물리적접근에서의보안위협 최근의자동차보안위협 스마트카가커넥티드카로발전함에따라보안위협확장 커넥티드카 (Connectde Car)» 스마트카를통신측면에서접근한것» 내외부네트워크와연결된자동차» 외부와통신이가능한통신모듈이자동차기본부품으로포함되어운전자가자동차를통해외부의인프라와통신을주고받아교통정보및다양한멀티 미디어서비스를이용할수있음.» 스마트폰을이용해자동차를제어할수있음. 남기효 8

2. 자동차보안위협 (2) 자동차보안위협의유형 암호화부재 자동차내부의정보가암호화되지않고있음. 무결성문제 자동차내부의정보의무결성이보장되지않음. 인증의부재 자동차내부통신상의각기능간인증이이루어지지않음. 외부공격의위협 외부연결성을이용하여악성코드를이용한공격 남기효 9

2. 자동차보안위협 (3) 자동차보안공격지점 (1) 남기효 10

2. 자동차보안위협 (4) 자동차보안공격지점 (2) 직접적인물리적공격 OBD 포트를이용한공격 OBD 포트는차량내모든시스템에접근하여내장된컴퓨터로배출가스제어부품이나시스템을감시하고고장등에대해알려주는시스템 OBD 단자에직접공격용하드웨어를연결하여차량제어나키복제등을수행 간접적인물리적공격 AVN(Audio Video Navigation) 시스템을이용한공격 미디어플레이어제조사의펌웨어업데이트를통한공격 WMA Parser 취약점을이용한공격 근거리 / 원격무선공격 블루투스취약점을이용한공격 블루투스프로토콜의스택상의코드취약점공격 스택오버플로우취약점을이용하여악성코드삽입 남기효 11

2. 자동차보안위협 (5) 자동차보안공격사례 Diagnostic port(obdⅡ) 를통한 BMW 해킹 ( 영국 ) 자동차도난방지시스템우회 자동차키코딩암호화가제대로이루어지지않은것이원인 스마트키디지털 ID 접근권한획득후빈스마트키프로그래밍 차량탈취 원격이모빌라이저를이용한해킹 ( 미국텍사스 ) 스마트키를이용한자동차도난방지시스템해킹하여원격이모빌라이저 (Immobilizer) 설치 100여대자동차에대해원격으로경적을울리고엔진을갑자기정지하게하는사건발생 남기효 12

3. 자동차보안방안 (1) 기존보안프로세스 코딩룰을바탕으로정해진최소한의취약점에대한점검만수행 보안문제발생후발견된취약점에대한대응룰을추가하는후행프로세스 남기효 13

3. 자동차보안방안 (2) 마이크로소프트의 Security Development Lifecycle(SDL) 일반적인개발주기 7단계중 Verification 단계에서동적분석과더불어 Fuzzing Testing 수행 Fuzzing Testing: 의도적으로비정상적이고변형된랜덤데이터를애플리케이션에보내프로그램의 failure를유도하는동적분석의특수한형태 남기효 14

3. 자동차보안방안 (3) Cisco Secure Development Lifecycle(CSDL) Secure Software 개발을위해 Cisco에서만든개발주기모형 Validate 단계에서 Fuzzing Testing 수행 남기효 15

3. 자동차보안방안 (4) 자동차보안대응을위한 Fuzzing Testing Bluetooth 및 Wi-Fi 테스트 Bluetooth 테스트 : L2CAP, RFCOMM, SDP 등 22가지프로파일에대해 Fuzzing Test Wi-Fi 테스트 : Wi-Fi 및 Wi-Fi WPA AP 서버와클라이언트에대한 Fuzzing Test Digital Media 테스트 원본 mp3 파일을 Fuzzer를통해비정상적인파일로만들어 SD 카드나 USB, 스마트폰등을통해인포테인먼트시스템으로보내고, 이에대한응답을관찰 남기효 16

4. 자동차보안기술 (1) 자동차통신보안기술 (1) 통신보안대상 IVN(In-Vehicle Networking): 자동차내부망 MOST: 차량의오디오, 엠프, CDP 등멀티미디어접속을위한고용량네트워크 X-by-Wire: 브레이크나조향장치를연결하고제어하는네트워크 V2V(Vehicle-to-Vehicle): 자동차간통신망 V2I(Vehicle-to-Infrastructure): 자동차와인프라간통신망 V2N(Vehicle-to-Nomadic Device): 자동차와사용자단말간통신망 자동차통신보안표준 : IEEE1609.2 보안메시지규격과보안통신절차표준화 메시지인증메커니즘과사용자인증메커니즘제공 보안구조 : 데이터처리부, 관리처리부로구분 데이터처리부 : 암호화및디지털서명등데이터의안전한전송처리 관리처리부 : 인증서관리기능담당 남기효 17

4. 자동차보안기술 (2) 자동차통신보안기술 (2) 자동차통신보안기술이슈 고속이동중인자동차사이의전송메시지를보호하기위해패킷이손실되지않도록보안처리지연을최소화하는방법 남기효 18

4. 자동차보안기술 (3) 블랙박스보안기술 블랙박스이용확대 국내 : 차량용블랙박스장착의무화추진 ( 사업용차량 ) 국외 미국 : 승용차의 64% 장착, 블랙박스장착의무화 유럽 : 블랙박스장착의무화 중국 : 모든트럭, 버스, 택시블랙박스장착의무화 블랙박스보안이슈 저장된사고데이터의위변조방지및대응기술 무결성보장기술 : 원본데이터위변조불가기술 위변조판별기술 : 데이터위변조여부판별기술 프라이버시보호기술 영상정보보호기술 : 영상정보중프라이버시침해정보의마스킹등지능기술 위치정보보호기술 : 영상정보와연계된위치정보보호기술 남기효 19

4. 자동차보안기술 (4) 차량안전용지능형인식기술 지능형차량비전기술 활용 기능 차선유지및이탈경고 전방차량충돌방지등을위한차선및전방차인식기능 차선변경지원 후면충돌경고 사각지역상황전달등을위한측 / 후방차량인식기능 야간주행시전방의동물및보행자감지후경고기능 졸음운전등운전자의비정상상태를감시하는운전자감시기능 차선이탈경보시스템 시트로엥, 닛산, 도요타, GM 등의상용차량에탑재 나이트비전기술 근적외선방식 : 벤츠 S, E class 원적외선방식 : BMW 5, 6, 7 시리즈, 혼다 Legend, 아우디 남기효 20

4. 자동차보안기술 (5) 신뢰컴퓨팅기술이란? 컴퓨터가당초의도된대로동작할수있도록신뢰성을부과하는기술 하드웨어기반의보안칩인 TPM(Trust Platform Module) 을기기에적용하고이를위한소프트웨어를제공하는기술 남기효 21

4. 자동차보안기술 (6) TCG(Trust Computing Group) 신뢰컴퓨팅산업표준을개발하고지원하기위해구성된조직으 로현재 150 개업체들이참여 TCPA (Trusted Computing Platform Alliance) IBM, Microsoft, Intel, HP, Compaq 등 5 개사가 1999 년 10 월공동설립 남기효 22

4. 자동차보안기술 (7) Trusted Platform Module TCG에의해제정된산업표준규격을기초로한보안칩 (security chip) 마이크로컨트롤러, 암호엔진, 표준입출력인터페이스, 안전한메모리를갖춤 공개키, 디지털인증서, 암복호, RNG, 인증, 보증, 민감한데이터보호기능제공 남기효 23

4. 자동차보안기술 (8) TPM 의상세하드웨어구조 Non-Volatile Storage Volatile Storage Program Code Exec Engine I/O Random Number Generator SHA-1 Engine Key Generation RSA Engine Opt-In 남기효 24

4. 자동차보안기술 (9) Non-Volatile Storage 비휘발성저장소로서, SRK 와 EK 가저장됨 SRK(Storage Root Key) 스토리지보안체인의시작점이되는키로서 TPM 외부에저장된키들을보호하기위한최상위키 EK(Endorsement Key) TPM 을식별하고인증하는키로서각 TPM 고유의유일한키 Volatile Storage 휘발성저장소로서 PCR 들과 AIK 가저장됨 PCR(Platform Configuration Register) 8~24 개로구성 컴퓨터의상태정보를저장 AIK(Attestation Identity Key) 데이터에대한디지털서명키 여러개를생성하여저장및사용할수있음 Program Code TPM 에내장되는코드를저장 Exec Engine 칩운영체제와 TPM 명령어를처리 남기효 25

4. 자동차보안기술 (10) Random Number Generator SHA-1 NIST SP 800-22 표준을따르며 Triple-DES 와 AES 키로사용하기위한 128 비트혹은 256 비트난수를생성 Key generation 모듈에서 RSA 키생성에필요한 seed 를생성하여제공 FIPS 180-1 표준을따르며, 160 비트해시값을생성 Key Generation IEEE P1363 표준을준수하며, 2048 비트 RSA 키쌍을생성 RSA Engine Opt-In IEEE P1363 표준을준수하며, 2048 비트키를사용한 RSA 암ㆍ복호를수행 TPM 칩의특정기능접근권한 남기효 26

4. 자동차보안기술 (11) TPM 특징 Protected Storage 및 TPM 은개념적으로무제한의 protected storage 를제공하는포털의역할을수행 외부의어떠한공격으로부터데이터, 키, 인증서등을안전하게보호할수있는저장영역을제공 특히키저장및관리부분에초점을두고있음 비밀키를 TPM 칩외부로유출하지않으면서암ㆍ복호및서명검증기능을수행하도록설계됨 TPM SRK Signature Key Arbitrary Secret Data 남기효 Arbitrary Secret Data 27

4. 자동차보안기술 (12) Shielded Locations 비밀정보에대한봉인 (seal) 기능 소프트웨어가요구되는특정상태에있을때만저장된비밀정보를반환할수있도록하는기능 TPM 은비밀정보를저장할때반환시만족해야하는상태값을생성하여비밀정보와함께저장 반환요구시현재의상태가저장된플랫폼구성레지스터 (PCR) 값이일치할때에만비밀정보를반환 Cryptographic Capabilities 스마트카드나보안토큰과마찬가지로암호알고리즘및알고리즘에사용되는키에대한정보를저장하고처리하는기능을담당 암호가속을위한수단을갖추고있음 비대칭키암호 (2048bit RSA) 키생성 (RSA 키쌍생성내장, 대칭키생성 ) 해시 (SHA-1, SHA-256) RSA 서명 TRNG 난수생성 남기효 28

Report 제목 융합보안적용을위한 1 page proposal 세부설명 여러분의업무환경에서융합보안관제또는융합보안서비스를적용할하나의사례를찾고, 이를적용하기위해서 CEO에게제안하는 1page proposal 을작성하시오. 1page proposal 은다음순서로작성합니다. 제목, 제안자, 목적, 제안사항, 효과 반드시 1페이지로작성하세요. 제출기간 : 2016년 6월 16일 ( 목 )- 기말고사당일제출 제출방법 : 출력하여기말고사시간에교수에게직접제출 남기효 29

남기효 30