4차 산업혁명시대에 인공지능 등 신기술을 기반으로 한 서비스가 주목받음에 따라 데이터 활용을 위한 사회적 요구가 높아지고 있으며, 이에 대한 사회적 논의 역시 활발히 이루어지고 있습니다.
법무법인 민후 김경환 변호사는 ‘개인정보보호 국제워크숍2021’에서 ‘원본데이터의 AI 학습목적 이용’을 주제로 한 발표를 통해 최근 있었던 관련 이슈와 주요 쟁점에 대해 자세히 설명하였습니다.
김경환 법무법인 민후 대표변호사는 11일, 한국인터넷진흥원(KISA)에서 주관한 '우리 기업을 위한 GDPR세미나'에서 'GDPR과 정보주체의 권리'를 주제로 발표하였습니다.
김경환 변호사는 EU GDPR상 정보주체가 가지는 8개의 권리와 이를 준수하기 위해 기업이 준비해야 할 사안들에 대해 상세히 설명하였습니다.
4차 산업혁명시대에 인공지능 등 신기술을 기반으로 한 서비스가 주목받음에 따라 데이터 활용을 위한 사회적 요구가 높아지고 있으며, 이에 대한 사회적 논의 역시 활발히 이루어지고 있습니다.
법무법인 민후 김경환 변호사는 ‘개인정보보호 국제워크숍2021’에서 ‘원본데이터의 AI 학습목적 이용’을 주제로 한 발표를 통해 최근 있었던 관련 이슈와 주요 쟁점에 대해 자세히 설명하였습니다.
김경환 법무법인 민후 대표변호사는 11일, 한국인터넷진흥원(KISA)에서 주관한 '우리 기업을 위한 GDPR세미나'에서 'GDPR과 정보주체의 권리'를 주제로 발표하였습니다.
김경환 변호사는 EU GDPR상 정보주체가 가지는 8개의 권리와 이를 준수하기 위해 기업이 준비해야 할 사안들에 대해 상세히 설명하였습니다.
법무법인 민후의 김경환 대표변호사가 2017. 10. 26. 개최된 금융정보보호컨퍼런스에서 강연한 자료입니다.
김 변호사는 해당 강연을 통해 각 나라의 빅데이터 조문의 비교, EU GDPR에 규정된 빅데이터 관련 조문에 대한 소개와 우리나라의 빅데이터 조문에 대한 소개까지 개인정보 활용과 보호에 대해 설명하였습니다.
김경환 법무법인 민후 대표변호사가 지난 19일, 특허청이 주최하고 한국지식재산보호원이 주관한 '2019 중소/중견 기업의 사내 영업비밀 관리를 위한 전략 세미나'에서 발표한 자료입니다.
우리나라 기술보호의 현황과 기술유출로 인한 피해현황, 기술관리방안 및 기술유출시 구제방안에 대해 자세히 담겨있습니다.
The document introduces the Portable Forensic Platform (PFP), an open source project that aims to provide an integrated development environment for digital forensics. PFP is designed to allow reusable forensic modules to be run across different operating systems through a unified interface. The platform provides tools for launching modules, managing evidence files and artifacts, and hopes to improve evidence analysis and sharing of expertise in the digital forensics community in Korea.
Pere Caparrós es un pedagogo especializado en mediación, orientación e intermediación laboral. Ha trabajado en la administración pública de Cataluña y en diferentes entidades locales de Barcelona durante los últimos 16 años. Utiliza una metodología activa centrada en gestionar el potencial humano y competencial de las personas para ayudarles a mejorar su empleabilidad e inserción laboral.
STIX is Shachihata Europe's new product for 2015 that allows children to build and draw using connected markers and characters. STIX inspires creative play through building patterns and shapes as well as coloring and drawing. It is suitable for all ages.
This document contains a financial analysis report on Ford Motor Company. It includes Ford's company profile, details on the automotive industry it operates in, comparisons of its stock performance and market capitalization to other automakers like General Motors and Toyota, and analyses of Ford's acid test ratio and profit margin relative to industry averages over 2014-2015. The document finds that Ford has experienced increasing liquidity, acid test ratio, and profit margin over this period while growing its market share globally through strategic expansion.
Cryptography is used to securely communicate private information and can be implemented using secret codes, ciphers, one-time pads, and cryptographic methods like symmetric and asymmetric encryption. Pretty Good Privacy (PGP) is an encryption package that uses asymmetric encryption with two keys - a private key and a public key. A message encrypted with the public key can only be decrypted with the corresponding private key, allowing secure communication between parties. PGP first compresses, encrypts with a randomly generated session key, and then encrypts the session key with the recipient's public key to securely transmit an encrypted message.
2015 KSU So You Want To Be in Cyber SecurityPhil Agcaoili
Cyber security is an important and growing field due to increasing threats from cybercriminals. The document discusses why cyber security is needed to protect national security, public health and safety, and economic well-being from issues like hacking of devices like insulin pumps. It notes that many systems and devices are now connected but not sufficiently secured. The document encourages pursuing cyber security as a career path due to the growing number of jobs and need for professionals in the field. It provides tips on how to launch a career in cyber security such as getting educated and certified in important skills.
Dokumen tersebut berisi soalan-soalan ujian tentang kata adjektif dan kata ganda dalam bahasa Melayu. Soalan-soalan itu mencakup berbagai kata adjektif dan kata ganda yang mendeskripsikan sifat, keadaan, dan peristiwa berbagai benda dan kejadian.
법무법인 민후의 김경환 대표변호사가 2017. 10. 26. 개최된 금융정보보호컨퍼런스에서 강연한 자료입니다.
김 변호사는 해당 강연을 통해 각 나라의 빅데이터 조문의 비교, EU GDPR에 규정된 빅데이터 관련 조문에 대한 소개와 우리나라의 빅데이터 조문에 대한 소개까지 개인정보 활용과 보호에 대해 설명하였습니다.
김경환 법무법인 민후 대표변호사가 지난 19일, 특허청이 주최하고 한국지식재산보호원이 주관한 '2019 중소/중견 기업의 사내 영업비밀 관리를 위한 전략 세미나'에서 발표한 자료입니다.
우리나라 기술보호의 현황과 기술유출로 인한 피해현황, 기술관리방안 및 기술유출시 구제방안에 대해 자세히 담겨있습니다.
The document introduces the Portable Forensic Platform (PFP), an open source project that aims to provide an integrated development environment for digital forensics. PFP is designed to allow reusable forensic modules to be run across different operating systems through a unified interface. The platform provides tools for launching modules, managing evidence files and artifacts, and hopes to improve evidence analysis and sharing of expertise in the digital forensics community in Korea.
Pere Caparrós es un pedagogo especializado en mediación, orientación e intermediación laboral. Ha trabajado en la administración pública de Cataluña y en diferentes entidades locales de Barcelona durante los últimos 16 años. Utiliza una metodología activa centrada en gestionar el potencial humano y competencial de las personas para ayudarles a mejorar su empleabilidad e inserción laboral.
STIX is Shachihata Europe's new product for 2015 that allows children to build and draw using connected markers and characters. STIX inspires creative play through building patterns and shapes as well as coloring and drawing. It is suitable for all ages.
This document contains a financial analysis report on Ford Motor Company. It includes Ford's company profile, details on the automotive industry it operates in, comparisons of its stock performance and market capitalization to other automakers like General Motors and Toyota, and analyses of Ford's acid test ratio and profit margin relative to industry averages over 2014-2015. The document finds that Ford has experienced increasing liquidity, acid test ratio, and profit margin over this period while growing its market share globally through strategic expansion.
Cryptography is used to securely communicate private information and can be implemented using secret codes, ciphers, one-time pads, and cryptographic methods like symmetric and asymmetric encryption. Pretty Good Privacy (PGP) is an encryption package that uses asymmetric encryption with two keys - a private key and a public key. A message encrypted with the public key can only be decrypted with the corresponding private key, allowing secure communication between parties. PGP first compresses, encrypts with a randomly generated session key, and then encrypts the session key with the recipient's public key to securely transmit an encrypted message.
2015 KSU So You Want To Be in Cyber SecurityPhil Agcaoili
Cyber security is an important and growing field due to increasing threats from cybercriminals. The document discusses why cyber security is needed to protect national security, public health and safety, and economic well-being from issues like hacking of devices like insulin pumps. It notes that many systems and devices are now connected but not sufficiently secured. The document encourages pursuing cyber security as a career path due to the growing number of jobs and need for professionals in the field. It provides tips on how to launch a career in cyber security such as getting educated and certified in important skills.
Dokumen tersebut berisi soalan-soalan ujian tentang kata adjektif dan kata ganda dalam bahasa Melayu. Soalan-soalan itu mencakup berbagai kata adjektif dan kata ganda yang mendeskripsikan sifat, keadaan, dan peristiwa berbagai benda dan kejadian.
Este documento resume una misa celebrada el 3 de enero de 2017 en la Parroquia de San Diego de Alcalá en Madrid dirigida a niños y familias. La misa incluyó lecturas bíblicas, una homilía, oraciones y cantos. La homilía se centró en explicar detalles sobre Tiberíades y su entorno, incidiendo en la predicación de Jesús.
Dokumen ini memberikan instruksi untuk mengenalpasti ciri-ciri benda hidup dan bukan hidup, serta menandakan dan mengelaskan gambar-gambar yang diberi mengikut kriteria. Ia juga meminta untuk menulis ciri-ciri benda hidup, mengenalpasti anggota badan, dan menyatakan fungsinya.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
금융당국이 올해 초 카드사태 이후 벌인 ‘개인정보 특별감사’에서 우리·BC·하나SK카드도 개인정보 관리가 부실한 것으로 나타났으며, 지난 11월 11일 금융감독원은 이들 카드사에 ‘개인정보 보호 대책을 강화하라’는 내용의 경영유의·개선 명령을 내렸습니다.
고객정보인 주민등록번호, 카드번호 등 이용자 정보 약 5만건을 예외적으로 부하 테스트 등에 변환하지 않고 사용하다 적발된 은행, 회원 가입신청 시 수집한 고객정보를 제휴업체에 제공하면서 신용카드 유효기간 등의 이용자정보를 제공하였다 적발된 카드사를 비롯 하여, 개인정보가 포함된 데이터를 전체 사용자 공유폴더에서 열람할 수 있도록 방치했다 적발된 카드사도 있었으며, 웹 회원 비밀번호를국가에서 권고하는 보안강도에 미달(이 경우해킹 등에 의해 비밀번호가 노출될 위험성이 큰)하는 암호 알고리즘을 사용하고 있다 적발된 카드사가 적발되기도 했습니다.
앞서 보았듯이 개인정보를 취급하거나 처리하는 기관 혹은 기업들은 개인정보 처리 실태 전반을 점검하고 불필요하게 개인정보를 수집하는 각종 업무절차 및 관행 등을 반드시 개선해야 합니다.
이에, 금번 세미나에서는 고객정보보호를 위한 테크앤로의 VDI 도입 사례를 비롯 CISO와 CPO 기업내 역할과 책임을 위한 제언, 개정 정보통신망법의 핵심과 실무적 대응 방안, 개정 전자금융거래법의 핵심과 실무적 대응 요령에 대한 고퀄리티 정보를 여러분과 공유할 각오입니다.
Tradesecret protection in Korea. Technical measures to monitor outflows of trade secrets from a compnay and legal issues related to such a motinoring emails, websites. Protection of employee's privacy and cases.
This document discusses the $UsnJrnl journal file in NTFS file systems and its use for digital forensics investigations. The $UsnJrnl file records changes made to files and directories on the system. Tools are discussed for extracting and parsing the $UsnJrnl records to analyze file system activity and trace deleted files. The document also introduces NTFS Log Tracker v1.4, a tool that can carve $UsnJrnl records from unallocated space and perform keyword searches across recovered records.
This document discusses digital forensics analysis of call history and SMS data on Apple devices running OS X Yosemite. It provides information on the file paths and database formats used to store call history and SMS data, as well as the attributes that can be analyzed, such as sending/receiving dates, durations, and contact details. It also mentions that call history data may be encrypted and requires decryption to view contact details.
(140716) #fitalk digital evidence from android-based smartwatchINSIGHT FORENSIC
This document discusses extracting digital evidence from an Android-based Samsung Galaxy Gear smartwatch. It describes accessing the smartwatch by rooting it and then imaging the internal memory to extract potential digital evidence files. Four specific files are identified that could provide useful evidence, including Bluetooth pairing information, SMS/email sync data, find my device activity logs, and local weather information tied to location. The conclusion speculates that future work will focus on extracting evidence from newer Galaxy Gear models.
This document discusses SQLite record recovery from deleted areas of an SQLite database file. It begins with an introduction to SQLite and why it is useful for forensic analysis. It then covers the structure of SQLite database files including header pages, table B-trees, index B-trees, overflow pages, and free pages. The document simulates traversing and parsing the cells within a table B-tree to understand how records are stored and indexed. It aims to help analysts understand SQLite file structure to enable recovery of deleted records through analysis of unused areas.
This document discusses techniques for obfuscating URLs to hide malicious intent. It begins with an overview of URL shortening services that can be used to hide the destination of a link. Various methods for obfuscating URLs are then described, including encoding IP addresses in octal format, URL encoding, and tricks involving the URI structure. The document provides a challenge for safely deconstructing an obfuscated URL step-by-step either manually or automatically. It concludes with an explanation of how the challenge URL was obfuscated using chaining of different techniques.
The document discusses China's strategy of internet censorship and control. It mentions China's large number of internet users and rapid growth of mobile internet users. It then discusses China's strategy of "human-wave" attacks to overwhelm websites with traffic to enact censorship. Next, it discusses China's extensive censorship system called the "Great Firewall" and how it uses techniques like IP blocking and DNS filtering to control internet access and content. Finally, it briefly mentions the black market for DDoS attacks and real-money trading that has emerged from China's controls.
The document discusses several advanced persistent threats (APTs) that have targeted systems in Korea and other countries, including the LuckyCat, Heartbeat, and Flashback malware campaigns. It provides details on the attacks, malware components, command and control infrastructure, and technical analysis of the threats. The document aims to help the digital forensics community in Korea understand these sophisticated cyber espionage activities and improve defenses against similar attacks.
(130105) #fitalk trends in d forensics (dec, 2012)INSIGHT FORENSIC
This document summarizes trends in digital forensics from South Korea in December 2012. It discusses extracting malware from NTFS extended attributes, analyzing prefetch files, and trends for 2013 including growing mobile malware. It also summarizes testing of Windows 8 involving installing applications, connecting web accounts, and imaging a test laptop to analyze forensic artifacts.
(130105) #fitalk trends in d forensics (dec, 2012)
(130622) #fitalk trend of personal information protection
1. FORENSIC INSIGHT;
DIGITAL FORENSICS COMMUNITY IN KOREA
Trend of Personal Information Protection
in Corporation
Faithpac27
Email : faithpac27@gmail.com
3. forensicinsight.org Page 3
Trend of Personal Information Protection in Corporation
Privacy Act
개인정보보호 종합지원 포털 http://www.privacy.go.kr
4. forensicinsight.org Page 4
Trend of Personal Information Protection in Corporation
개인정보보호법 시행 (‘11.09.30)
개인정보 처리단계별 관련 법령 규정
Privacy Act
개인정보보호 종합지원 포털 http://www.privacy.go.kr
• 개인정보수집 동의
• 불필요한 정보 수집 제한
• 내부관리계획 수립
• 개인정보 암호화
• 보유기간 확립
• 보안 솔루션/시스템 운영
• 접속기록/로그 보관
• 마스킹 처리
• 가상번호 사용
• 불법 재위탁 처벌 강화
• 보유기간 만료 시 파쇄 및
데이터 완전삭제
• 파기확인서 작성
5. forensicinsight.org Page 5
Trend of Personal Information Protection in Corporation
보안 솔루션 / 시스템 구축 및 운영
• 많은 비용 발생 !!
• 보안 솔루션 종류
백신
DRM (Digital Rights Management)
DLP (Data Loss Prevention)
개인정보보호 솔루션
하드디스크 암호화 솔루션
완전삭제 솔루션
접속 기록 / 로그 보관
Changes according to the Privacy Act
• 보안솔루션 보유 현황 통계
33개 기업 대상으로 조사 (‘12년 기준)
• 45.5%의 기업이 보안솔루션 중 한가지만 보유!!
-표준
-표준
-표준
-표준
-표준
-표준
모두 보유
5가지 보유
4가지 보유
3가지 보유
2가지 보유
1가지 보유
6. forensicinsight.org Page 6
Trend of Personal Information Protection in Corporation
보안 솔루션 / 시스템 구축 및 운영
• 문제점 발생
개인정보보호법 시행 이후 안정성 확보 조치에 필요한 보안 솔루션/시스템 수요가 크게
증가될 것이라 생각했으나, 기존과 큰 차이가 없음
과거와는 달리 정보보호책임자/정보보안 담당자가 개인정보보호법에 대해 인지하고 있으나,
비용 측면에서 부담되어 도입에 어려움이 따름
중소기업 VS 대기업/금융권
• 중소기업
» 보안 솔루션 및 시스템 도입에 부담
» 보안담당자/정보보호책임자 의 추가적인 업무 발생
• 대기업/금융권
» 보안 솔루션 및 시스템 구축 / 운영
» 관련 조직 구성 및 컨설팅 수행
Changes according to the Privacy Act
7. forensicinsight.org Page 7
Trend of Personal Information Protection in Corporation
개인정보 암호화
• 개인정보 처리 시스템이 있고 개인정보를 취급하는 경우 암호화 수행
‘12.12.31 까지 암호화 적용이 완료되어야 하지만 아직 수행되지 않은 곳 다수 존재
개인정보 보유기간 확립
• 취급하는 개인정보 문서/데이터가 보유기간이 법적으로 지정된 경우도 있으나,
그렇지 않은 경우 개인정보 처리 업무의 특성을 반영하여 개인정보의 보유기간을 명확히 설정
하는 것이 필요
’12년에는 다수의 기업에서 개인정보 보유기간 설정이 미흡했으나, 최근에는 대부분 설정함
Changes according to the Privacy Act
8. forensicinsight.org Page 8
Trend of Personal Information Protection in Corporation
정보 제공의 최소화
• 개인정보 제 3자 제공 시 데이터 노출 최소화 수행
마스킹 처리 후 제공 (이름 일부 마스킹, 주소 일부 미제공)
가상번호 제공
• 고유식별정보 대신 특정 주체를 식별 가능한 일련번호를 부여
불법 재위탁 행위에 대한 처벌 강화
Changes according to the Privacy Act
9. forensicinsight.org Page 9
Trend of Personal Information Protection in Corporation
개인정보 파기
• 개인정보보호법 제21조 2항 (개인정보의 파기)
개인정보처리자는 법 21조에 따라 개인정보를 파기할 때에는 다음 각 호의 구분에 따른
방법으로 하여야 한다.
• 1. 전자적 파일 형태인 경우 : 복원이 불가능한 방법으로 영구 삭제
• 2. 제1호 외의 기록물,인쇄물, 서면 등 기록매체 : 파쇄 또는 소각
표준지침 제 11조 제2항
• 시행령 제16조제2호의 ‘복원이 불가능한 방법’이란 사회통념상 현재의 기술수준에서 적절한 비용이
소요되는 방법을 말한다.
Changes according to the Privacy Act
10. forensicinsight.org Page 10
Trend of Personal Information Protection in Corporation
개인정보 파기
• 하드디스크의 비할당 영역에서 데이터 복구 또한 방지하기 위해 비할당 영역 삭제 도구를 사용
• 문제점
웹 상에서 검증되지 않은 여러 도구들을 다운받아 무작정 사용
개인정보의 복구를 막기 위해 개인정보보호 감사/ 보안 점검 시 하드디스크를 로우 포맷하거나
하드디스크를 통째로 교체하는 경우 발생
forensic artifact 또한 복구 불가능하게 삭제되는 경우 발생
Changes according to the Privacy Act
11. forensicinsight.org Page 11
Trend of Personal Information Protection in Corporation
A 회사
• 개인정보 취급량 : 약 300건 / 월
• 현 황
사내에서 무선공유기를 사용하며 / 공유폴더 암호화 미설정으로 회사 내/외부에서 인가되지
않은 사용자가 해당 무선네트워크에 접속이 가능
사내 내부망에 연결되어 있어 내부 직원의 공유 폴더 접근이 가능
Case Study
12. forensicinsight.org Page 12
Trend of Personal Information Protection in Corporation
A 회사
• 사내에서 취급하는 수 만건의 개인정보가 그대로 외부에 노출되어 유출 가능한 상태
Case Study
13. forensicinsight.org Page 13
Trend of Personal Information Protection in Corporation
B 회사
• 개인정보 취급량 : 약 1,000건 / 월
• 현 황
사내에서 취급하는 개인정보는 많으나 보안 솔루션 / 시스템 구축은 미흡한 상태
고유 식별정보가 저장된 파일을 일반 삭제 방법으로 파기
수만 건의 개인정보가 저장된 엑셀 파일 등이 일반적인 복구 프로그램으로 복구 가능한 상태
개인정보 취급 권한이 없는 사용자 PC에서 다수의 개인정보가 저장된 문서 및 이미지가 복구 가
능한 상태
Case Study
15. forensicinsight.org Page 15
Trend of Personal Information Protection in Corporation
C 회사
• 개인정보 취급량 : 약 300건 / 월
• 현 황
고유 식별정보가 저장된 파일을 일반 삭제 방법으로 파기
Case Study
16. forensicinsight.org Page 16
Trend of Personal Information Protection in Corporation
C 회사
• 부동산 매매계약서 또는 기타 계약서 등의 이미지로부터 기업 고객 정보 외 제 3자의 개인정보
가 노출
• 추가적인 개인정보 유출 위험성이 존재
Case Study
17. forensicinsight.org Page 17
Trend of Personal Information Protection in Corporation
D 회사
• 개인정보 취급량 : 약 2,000건 / 월
• 현 황
사내에서 취급하는 개인정보는 많으나 보안 솔루션 / 시스템 구축은 미흡한 상태
TM 업무나 신용 평가를 수행하는 회사 PC에서 개인정보가 저장된 다수의 스캔 이미지 파일을 보
관 및 복구 가능한 상태
개인정보 파일에 대한 형상관리가 전혀 안되어 있고, 데이터 보유기간이 미 설정된 상태
Case Study
18. forensicinsight.org Page 18
Trend of Personal Information Protection in Corporation
D 회사
• 주민등록증 / 등본 / 운전면허증 / 통장 사본 / 가족관계 증명서 / 인감증명서
Case Study
19. forensicinsight.org Page 19
Trend of Personal Information Protection in Corporation
E 회사
• 개인정보 취급량 : 약 ? 건 / 월
• 현 황
사업 폐지를 앞두고 서버에 존재하는 수백 개의 하드디스크를 중고로 판매하고자 하는 회사의
일부 하드디스크를 샘플링 하여 개인정보 보유 여부 확인
Case Study
20. forensicinsight.org Page 20
Trend of Personal Information Protection in Corporation
E 회사
• 샘플링한 일부 하드디스크로부터 주민등록번호 / 이름 / 전화번호 등이 존재
• 현 상태 그대로 해당 하드디스크를 중고 판매 시 개인정보 유출 위험도 매우 높음
Case Study
21. forensicinsight.org Page 21
Trend of Personal Information Protection in Corporation
Etc..
• 보안 솔루션의 도입하였으나, 파일 유출에 대한 위험성은 아직도 존재
보안 관리자의 주기적인 보안 솔루션 로그 관리 미흡
개인정보가 저장된 스캔 이미지, 캡쳐 이미지 등에 대해서는 무방비
• DRM 의 경우 PC 성능을 저해하지 않기 위해, 주로 문서 파일에만 적용
• 개인정보보호 솔루션 또한 문서 파일만을 대상으로 동작
• 개인정보보호 솔루션에 적발되지 않도록 개인정보를 조회한 화면을 캡쳐하여 엑셀 문서에
저장하고 업무 내용과 관련된 파일명으로 저장
사내에서 외부로 메일 발송 시 승인하에 파일 첨부하여 발송 가능
• 해당 첨부 파일에 대한 검증 수행 안 함
메일 / 메신저 사용
Case Study