서버 보안 정책 기본 개념과 2025년 기업 수립 가이드

2025년 진화하는 AI 기반 위협에 맞서 기업의 핵심 자산을 보호하기 위한 서버 보안 정책의 중요성을 강조합니다. 이 글은 서버 보안 정책의 기본 개념부터 수립 5단계, 핵심 가이드라인, 기업 규모별 전략까지 다루며, 정책을 실질적인 방어 체계로 만드는 방법을 안내하는 완벽 가이드입니다.

목차

1. 서론 (Introduction)

기업의 핵심 디지털 자산을 보호하는 첫걸음, 서버 보안 정책 기본 개념을 이해하고 2025년의 진화하는 위협에 대비하는 것은 모든 기업의 필수 과제입니다. 2025년 현재, 사이버 위협은 과거와 비교할 수 없을 정도로 지능화되고 있습니다. 최근 발표된 크라우드스트라이크의 ‘2025년 사이버 위협 보고서’에 따르면, 생성형 AI를 활용한 사회공학 기법과 음성 피싱 공격이 급증하며 기존의 방어 체계를 무력화시키고 있습니다. 이러한 AI 기반 공격은 탐지를 어렵게 만들고 공격의 속도와 규모를 비약적으로 증가시켜 기업에 심각한 위협이 되고 있습니다.

디지털 전환(Digital Transformation)이 가속화되면서 기업의 모든 데이터와 서비스는 서버에 집중되고 있습니다. 고객 정보, 재무 데이터, 핵심 기술 등 기업의 존폐를 결정하는 자산이 서버에 저장되어 있기에, 이를 보호하기 위한 체계적인 서버 보안 정책의 중요성은 아무리 강조해도 지나치지 않습니다. 허술한 서버 보안은 곧 기업의 가장 취약한 연결고리가 되며, 단 한 번의 침해 사고만으로도 막대한 재정적 손실과 신뢰도 하락으로 이어질 수 있습니다.

본 글에서는 서버 보안 정책 기본 개념부터 실제 기업 서버 보안 정책 수립 방법, 그리고 실무에 바로 적용할 수 있는 서버 보안 가이드라인까지 모든 것을 상세히 다룹니다. 이 글 하나로 서버 보안 정책에 대한 모든 궁금증을 해결해 드리는 것이 목표입니다.

2025년 고도화된 AI 기반 공격으로부터 기업의 디지털 자산을 보호하는 미래 서버실 모습

2. 서버 보안 정책이란 무엇인가? (Core Concepts)

서버 보안 정책 기본 개념을 한 문장으로 정의하자면, “기업의 서버 자산(하드웨어, 소프트웨어, 데이터)을 내외부 위협으로부터 보호하기 위해 조직이 따라야 할 공식적인 규칙과 원칙을 명문화한 최상위 문서”입니다. 이는 단순히 기술적인 설정 목록을 넘어, 누가, 무엇을, 어떻게, 왜 보호해야 하는지에 대한 조직의 공식적인 입장이자 약속입니다. 많은 이들이 정책, 절차, 가이드라인을 혼용하지만, 그 역할은 명확히 다릅니다.

  • 정책(Policy): ‘무엇을’ 해야 하는지에 대한 강제성 있는 최상위 원칙입니다. 예를 들어, “모든 서버 접근은 반드시 인증된 계정으로만 이루어져야 한다”와 같이 구체적인 기술이나 방법을 명시하지 않고 목표를 설정합니다.
  • 절차(Procedure): 정책을 ‘어떻게’ 이행할 것인지에 대한 단계별 설명서입니다. “신규 직원의 서버 계정 발급은 부서장 승인 -> IT팀 전달 -> 계정 생성 -> 초기 비밀번호 전달의 4단계를 거친다”처럼 구체적인 행동 지침을 제공합니다.
  • 가이드라인(Guideline): 정책과 절차를 따르는 데 도움이 되는 ‘모범 사례’ 또는 권장 사항입니다. “서버 비밀번호는 12자 이상, 영문/숫자/특수문자를 조합하여 생성하는 것을 권장한다”와 같이 강제성은 없지만 보안 수준을 높이는 방법을 안내합니다.

이러한 서버 보안 가이드라인과 정책은 정보 보안의 3대 핵심 원칙, 즉 CIA Triad를 기반으로 수립되어야 합니다. 한국인터넷진흥원(KISA)에서도 강조하는 이 원칙들은 서버 보안의 근간을 이룹니다.

  • 기밀성(Confidentiality): 인가된 사용자만 정보에 접근할 수 있도록 보장하는 것입니다. 서버에서는 데이터베이스의 개인정보를 AES-256과 같은 강력한 알고리즘으로 암호화하여 저장하는 방식으로 기밀성을 확보할 수 있습니다.
  • 무결성(Integrity): 데이터가 생성, 전송, 저장되는 과정에서 허가 없이 변경되거나 손상되지 않았음을 보장하는 원칙입니다. 예를 들어, 중요한 소프트웨어를 배포할 때 파일의 해시(Hash) 값을 함께 제공하여 사용자가 다운로드한 파일이 변조되지 않았는지 확인할 수 있도록 하는 것이 무결성을 지키는 방법입니다.
  • 가용성(Availability): 권한이 있는 사용자가 필요할 때 언제든지 서버와 데이터에 정상적으로 접근할 수 있도록 하는 것입니다. DDoS 공격에 대비하기 위해 트래픽 분산 시스템을 구축하거나, 장애 발생 시 30분 내 복구를 목표로 하는 백업 정책을 수립하는 것이 가용성을 보장하는 활동에 해당합니다.
서버 보안 정책의 정책 절차 가이드라인과 CIA 삼원칙을 시각화한 이미지

2025년의 사이버 위협 환경은 과거의 예측을 뛰어넘는 속도로 진화하고 있습니다. 기업들은 이제 단순히 알려진 공격을 방어하는 수준을 넘어, 예측 불가능한 새로운 형태의 위협에 대비해야 합니다. 최신 서버 보안 가이드라인은 이러한 변화하는 위협 트렌드를 반드시 반영해야 합니다.

  • AI 기반 지능형 공격: 공격자들은 이제 생성형 AI를 이용해 목표 기업의 시스템을 분석하고, 맞춤형 악성코드를 실시간으로 생성하며, 심지어는 CEO의 목소리를 흉내 낸 정교한 피싱 공격까지 감행합니다. 이러한 AI 기반 공격은 기존의 시그니처 기반 방어 시스템을 쉽게 우회하므로, 행위 기반 탐지 및 대응 기술의 중요성이 더욱 커지고 있습니다.
  • 클라우드 보안 복잡성: 멀티 클라우드와 하이브리드 클라우드 환경이 보편화되면서 기업의 IT 인프라는 점점 더 복잡해지고 있습니다. 각기 다른 클라우드 서비스 제공업체(CSP)의 보안 설정을 개별적으로 관리해야 하므로, 통합적인 보안 가시성을 확보하고 일관된 정책을 적용하기가 매우 어려워졌습니다. 설정 오류 하나가 거대한 보안 구멍으로 이어질 수 있어, 클라우드 형상 보안 관리(CSPM)의 필요성이 대두되고 있습니다.
  • 제로 트러스트(Zero Trust) 모델의 확산: ‘절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)’는 제로 트러스트 원칙은 더 이상 선택이 아닌 필수가 되었습니다. Microsoft가 강조하는 것처럼, 전통적인 경계 기반 보안 모델은 내부자에 의한 위협이나 한번 뚫린 경계 내부에서의 자유로운 활동을 막지 못합니다. 이제는 내부 네트워크라 할지라도 모든 사용자, 기기, 애플리케이션의 접근 요청을 의심하고, 최소 권한 원칙에 따라 엄격하게 인증하고 권한을 부여하는 제로 트러스트 아키텍처 도입이 가속화되고 있습니다.

이러한 위협들은 기존의 성벽과 해자로 대표되는 경계 보안 모델만으로는 더 이상 효과적으로 대응할 수 없음을 명백히 보여줍니다. 따라서 최신 서버 보안 가이드라인은 제로 트러스트 철학을 바탕으로, 모든 접근 지점에서 지속적인 검증을 수행하고, 위협 탐지와 대응을 자동화하는 방향으로 나아가야 합니다.

2025년 주요 사이버 위협 트렌드인 AI 공격, 멀티 클라우드 보안 복잡성, 제로 트러스트 모델을 묘사한 이미지

4. 성공적인 기업 서버 보안 정책 수립 5단계

체계적인 기업 서버 보안 정책 수립 방법은 단순히 문서를 작성하는 것을 넘어, 조직의 보안 문화를 만들어가는 과정입니다. 한국인터넷진흥원(KISA)의 정보보호관리체계(ISMS-P) 가이드라인을 참고하여 다음 5단계 프로세스를 따르면, 실효성 있는 정책을 수립할 수 있습니다.

  • 1단계: 보안 목표 설정 및 범위 정의

    가장 먼저 “우리는 무엇을 왜 보호해야 하는가?”라는 근본적인 질문에 답해야 합니다. 이는 단순히 ‘해킹을 막는다’는 막연한 목표가 아니라, ‘고객의 개인정보 유출을 막아 법적 규제를 준수하고 기업 신뢰도를 유지한다’ 또는 ‘핵심 서비스의 24시간 무중단 운영을 보장하여 매출 손실을 방지한다’와 같이 구체적이고 비즈니스와 연결된 목표여야 합니다. 목표가 정해지면 정책이 적용될 서버의 범위(물리 서버, 가상 서버, 클라우드 인스턴스)와 보호할 자산(데이터베이스, 소스코드, 네트워크 장비)을 명확하게 목록으로 만들어야 합니다.
  • 2단계: 위험 평가 및 분석 (Risk Assessment)

    정의된 자산별로 발생 가능한 위협(예: 랜섬웨어 감염, 데이터 유출)과 시스템의 취약점(예: 오래된 운영체제 사용, 취약한 패스워드 설정)을 식별합니다. 그리고 각 위험이 실제로 발생했을 때 비즈니스에 미칠 영향을 평가합니다. 예를 들어, ‘개발 서버의 소스코드 유출’ 위험은 발생 확률은 ‘중간’이지만 비즈니스 영향도는 ‘매우 높음’으로 평가될 수 있습니다. 이 평가 결과를 통해 제한된 자원을 어디에 집중해야 할지 우선순위를 정할 수 있습니다.
  • 3단계: 정책 초안 작성

    위험 평가 결과를 바탕으로 실질적인 정책 내용을 작성합니다. 이 단계에서는 앞서 설명한 서버 보안 가이드라인의 핵심 요소들, 예를 들어 접근 제어, 데이터 암호화, 시스템 로깅, 백업 등에 대한 구체적인 규칙을 명문화합니다. “모든 관리자 계정은 MFA를 사용해야 한다”, “고객 데이터는 반드시 암호화하여 저장한다”와 같이 명확하고 실행 가능한 언어로 작성하는 것이 중요합니다.
  • 4. 이해관계자 검토 및 승인

    작성된 정책 초안은 IT 부서만의 문서가 아닙니다. 법무팀(규제 준수 여부), 재무팀(비용 문제), 현업 부서(업무 영향도) 등 다양한 이해관계자들과 공유하고 피드백을 받아야 합니다. 이 과정을 통해 정책의 현실성을 높이고, 전사적인 공감대를 형성할 수 있습니다. 여러 차례의 수정과 보완을 거친 후, 최고 경영진의 최종 승인을 받아 정책에 공식적인 권위를 부여합니다.
  • 5. 정책 배포, 교육 및 시행

    최종 승인된 정책은 전 직원에게 공식적으로 배포되어야 합니다. 단순히 이메일로 공지하는 것을 넘어, 정책의 중요성과 각자의 역할을 설명하는 교육 세션을 마련하는 것이 효과적입니다. 특히 개발자, 시스템 관리자 등 서버에 직접 접근하는 인력에게는 역할에 맞는 심화 교육을 제공하여 정책이 실제 업무 프로세스에 자연스럽게 녹아들도록 해야 합니다.
기업 보안 정책 수립 5단계 과정과 협업 장면을 보여주는 이미지

5. 반드시 포함해야 할 서버 보안 가이드라인 핵심 요소

효과적인 서버 보안 가이드라인은 기업의 디지털 자산을 보호하기 위한 구체적인 행동 지침을 담고 있어야 합니다. 이는 서버 보안 정책 기본 개념을 실제 운영 환경에 적용하는 핵심적인 역할을 합니다. 다음은 어떤 기업이든 반드시 포함해야 할 8가지 핵심 구성 요소와 그 예시입니다.

핵심 요소 설명 정책 예시
접근 제어 정책 ‘누가, 언제, 어디서, 무엇을 할 수 있는가’를 정의합니다. 최소 권한 원칙에 따라 사용자에게 업무에 필요한 최소한의 권한만 부여하는 것이 핵심입니다. “모든 서버 관리자 계정은 다중 인증(MFA)을 의무화하며, 90일마다 패스워드 변경을 강제한다. 일반 사용자의 서버 직접 접속은 원칙적으로 금지한다.”
데이터 암호화 정책 데이터를 권한 없는 사용자가 알아볼 수 없도록 변환하여 보호합니다. 데이터는 저장된 상태(Data at Rest)와 전송 중인 상태(Data in Transit) 모두에서 보호되어야 합니다. “전송 중인 모든 데이터는 TLS 1.3 이상으로 암호화하고, 데이터베이스에 저장되는 모든 고객 식별 정보(이름, 연락처 등)는 AES-256으로 암호화한다.”
시스템 로깅 및 모니터링 정책 서버에서 발생하는 모든 중요한 활동(로그인, 파일 변경, 명령어 실행 등)을 기록하고, 비정상적인 활동을 탐지하기 위한 정책입니다. 로그는 보안 사고 발생 시 원인 분석의 핵심 증거가 됩니다. “모든 서버의 사용자 접속 로그, 시스템 변경 로그는 최소 1년간 보관하며, 5분 내 10회 이상 로그인 실패 시 해당 계정을 잠그고 즉시 보안 담당자에게 알림을 보낸다.”
백업 및 복구 정책 랜섬웨어 공격, 하드웨어 장애 등 예기치 못한 사고로 데이터가 손실되었을 때, 비즈니스를 신속하게 정상화하기 위한 계획입니다. “주요 데이터베이스는 매일 1회 전체 백업, 1시간 단위 증분 백업을 수행하여 별도의 물리적 공간에 보관하며, 분기별 1회 이상 재해 복구 훈련을 실시한다.”
취약점 관리 정책 소프트웨어의 보안 약점(취약점)을 주기적으로 식별하고, 평가하여 신속하게 패치하는 절차를 정의합니다. 공격자들은 알려진 취약점을 가장 먼저 노립니다. “매월 1회 이상 전 서버를 대상으로 자동 취약점 스캔을 수행하고, 발견된 ‘심각(Critical)’ 등급의 취약점은 48시간 이내에, ‘높음(High)’ 등급은 7일 이내에 패치한다.”
물리적 보안 정책 서버가 위치한 데이터센터나 서버실에 대한 물리적인 접근을 통제하여 도난, 파손 등의 위협으로부터 서버를 보호합니다. “서버가 위치한 데이터센터는 24시간 CCTV 감시, 항온·항습 설비를 갖추고, 생체 인식을 포함한 3단계 이상의 출입 통제 시스템을 운영한다.”
네트워크 보안 정책 방화벽, 네트워크 분리 등을 통해 네트워크 수준에서 서버로의 비인가 접근을 차단하고, 공격 표면을 최소화하는 정책입니다. “외부에 공개될 필요가 없는 내부 관리용 서버는 방화벽을 통해 외부 인터넷에서의 접근을 원천 차단하고, 별도의 관리자용 네트워크(VLAN)에 배치한다.”
사고 대응 정책 보안 사고가 발생했을 때, 피해를 최소화하고 신속하게 대응하기 위한 사전 정의된 절차입니다. 우왕좌왕하지 않고 체계적으로 대응할 수 있도록 돕습니다. “보안 사고 발생 시, 보고 → 초기 분석 및 격리 → 상세 분석 → 시스템 복구 → 재발 방지 대책 수립의 5단계 절차에 따라 사전에 구성된 사고 대응팀이 대응한다.”
서버 보안 가이드라인의 8가지 핵심 요소를 시각적으로 나타낸 대시보드 이미지

6. 기업 규모별 맞춤형 정책 수립 전략 (스타트업부터 대기업까지)

모든 기업에 동일하게 적용되는 ‘만능’ 서버 보안 정책은 존재하지 않습니다. 효과적인 기업 서버 보안 정책 수립 방법은 기업의 규모, 인력, 예산, 그리고 비즈니스 환경에 맞춰 유연하게 조정되어야 합니다.

스타트업

  • 특징: 빠른 개발 속도와 잦은 변경, 클라우드 중심의 인프라, 제한된 보안 전담 인력이 특징입니다. 보안보다는 기능 개발과 시장 출시에 우선순위를 두는 경향이 있습니다.
  • 전략: 개발 초기 단계부터 보안을 고려하는 ‘DevSecOps’ 문화를 도입하는 것이 핵심입니다. 개발 파이프라인(CI/CD)에 코드 보안 분석 도구(SAST)를 통합하여 배포 전에 자동으로 취약점을 점검하도록 해야 합니다. 또한 AWS의 IAM(계정 및 접근 관리), 보안 그룹(Security Group)이나 Azure의 NSG(네트워크 보안 그룹) 등 클라우드 서비스 제공업체(CSP)가 제공하는 기본 보안 기능을 최대한 활용하여 비용 효율적으로 보안 수준을 높이는 데 집중해야 합니다.

중소기업

  • 특징: 비즈니스가 성장함에 따라 IT 인프라가 점차 복잡해지지만, 여전히 보안에 투자할 예산과 인력은 부족한 경우가 많습니다.
  • 전략: 비용 효율적인 SaaS(Software-as-a-Service) 형태의 보안 솔루션 도입을 적극적으로 고려해야 합니다. 예를 들어, 클라우드 기반 웹 방화벽(WAF), 통합 로그 관리 솔루션, 엔드포인트 탐지 및 대응(EDR) 서비스는 초기 구축 비용 없이 월 구독료만으로 전문적인 보안 기능을 활용할 수 있게 해줍니다. 또한, 한국인터넷진흥원(KISA)의 정보보호관리체계(ISMS-P) 인증 항목을 서버 보안 가이드라인의 기준으로 삼아, 체계적으로 보안 수준을 점검하고 개선해 나가는 것이 좋습니다.

대기업

  • 특징: 온프레미스와 멀티 클라우드가 혼재된 복잡한 IT 인프라를 보유하고 있으며, 수많은 내부 및 외부 이해관계자가 얽혀 있습니다. 또한 GDPR(유럽 개인정보보호법), ISO 27001 등 다양한 국내외 규제를 준수해야 할 의무가 있습니다.
  • 전략: 하나의 보안 솔루션이 모든 것을 방어할 수 없다는 전제하에, 여러 계층의 보안 장치를 겹겹이 쌓는 다층 방어(Defense-in-Depth) 전략을 구사해야 합니다. 전사적 계정 관리 시스템(IAM), 보안 정보 및 이벤트 관리(SIEM), 위협 인텔리전스 플랫폼 등 전문화된 보안 솔루션을 유기적으로 연동하여 통합 보안 관제 체계를 구축하는 것이 중요합니다. 또한, IT 부서뿐만 아니라 법무, 감사, 컴플라이언스 팀이 모두 참여하는 전사적 보안 거버넌스를 수립하고, 이를 기반으로 국제 표준에 부합하는 포괄적인 서버 보안 정책을 운영해야 합니다.
스타트업 중소기업 대기업의 맞춤형 서버 보안 정책 수립 전략을 표현한 이미지

7. 정책을 살아 숨쉬게 하는 법: 구현, 관리, 그리고 개선

훌륭한 기업 서버 보안 정책 수립 방법을 통해 정책을 만드는 것은 전체 과정의 절반에 불과합니다. 정책이 서랍 속 문서로만 남지 않고, 실제 조직의 방어 능력으로 이어지기 위해서는 지속적인 관리와 개선 노력이 필수적입니다.

  • 정기적인 교육 및 인식 제고: 정책은 결국 ‘사람’이 실행합니다. 전 직원을 대상으로 최소 연 1회 이상 보안 정책의 중요성과 각자의 역할을 교육해야 합니다. 특히 관리자 계정을 가진 직원에게는 심화 교육을 제공하고, 최신 공격 트렌드를 반영한 모의 피싱 훈련을 정기적으로 실시하여 직원들의 보안 인식을 현실적인 위협에 대응할 수 있는 수준으로 유지해야 합니다.
  • 자동화된 모니터링 및 감사: 수백, 수천 대의 서버 설정을 사람이 일일이 확인하는 것은 불가능합니다. 정책 준수 여부를 자동으로 점검하는 스크립트나 클라우드 형상 보안 관리(CSPM) 도구를 활용하여, “MFA가 비활성화된 관리자 계정”이나 “외부에 불필요하게 공개된 데이터베이스 포트”와 같은 정책 위반 사항을 실시간으로 탐지하고 알려주도록 시스템을 구축해야 합니다. 또한, 정기적인 내부 또는 외부 감사를 통해 정책의 미비점이나 실제 운영과의 괴리를 객관적으로 파악하고 개선해야 합니다.
  • 성과 측정(KPI) 및 지속적 개선: 정책의 효과를 측정하기 위해 핵심성과지표(KPI)를 설정해야 합니다. 예를 들어, ‘월평균 보안 정책 위반 탐지 건수’, ‘심각 등급 취약점 발견 후 평균 조치 시간’, ‘모의 피싱 훈련 클릭률’ 등을 측정하고 추적할 수 있습니다. 이 데이터를 기반으로 정책의 어떤 부분이 잘 작동하고 어떤 부분이 개선되어야 하는지 파악하고, 최소한 분기별 또는 반기별로 정책을 검토하여 최신 위협 트렌드와 비즈니스 환경 변화에 맞춰 업데이트하는 프로세스를 갖추어야 합니다.
서버 보안 정책의 구현, 관리, 개선을 위한 교육과 자동화 모니터링 활동 장면

8. 결론: 가장 강력한 서버 보안의 시작

지금까지 서버 보안 정책 기본 개념부터 기업 환경에 맞는 수립 방법, 그리고 반드시 포함되어야 할 핵심 서버 보안 가이드라인까지 상세하게 살펴보았습니다. 2025년의 고도화된 사이버 위협 환경 속에서 잘 만들어진 서버 보안 정책은 더 이상 선택이 아닌 기업 생존의 필수 요소입니다.

기억해야 할 가장 중요한 사실은, 서버 보안 정책은 한번 만들고 끝나는 일회성 프로젝트가 아니라는 점입니다. 이것은 비즈니스 환경과 위협의 변화에 따라 끊임없이 진화하고 발전해야 하는 ‘살아있는 문서’입니다. 정책을 수립하고, 교육하며, 지속적으로 측정하고 개선하는 순환적인 과정을 통해 비로소 우리 조직의 가장 강력한 방패가 될 수 있습니다.

이 글을 읽는 것에서 멈추지 마십시오. 지금 바로 여러분 기업의 서버 자산 목록을 작성하고, 그중 가장 중요한 자산에 대한 위험 평가를 시작하는 것부터 기업 서버 보안 정책 수립의 첫걸음을 내디뎌 보세요. 그 작은 시작이 미래에 닥칠지 모를 큰 위협으로부터 여러분의 소중한 비즈니스를 지키는 가장 강력한 힘이 될 것입니다.

끊임없이 진화하는 살아있는 서버 보안 정책과 기업 생존의 중요성을 상징하는 보호막 이미지

자주 묻는 질문 (FAQ)

Q: 서버 보안 정책은 한 번 만들면 끝인가요?

A: 아닙니다. 서버 보안 정책은 비즈니스 환경과 위협의 변화에 따라 끊임없이 진화하고 발전해야 하는 ‘살아있는 문서’입니다. 정기적인 검토와 업데이트를 통해 최신 상태를 유지하는 것이 중요합니다.

Q: 스타트업도 대기업처럼 복잡한 서버 보안 정책이 필요한가요?

A: 모든 정책을 대기업 수준으로 갖출 필요는 없습니다. 스타트업은 제한된 자원 내에서 클라우드 서비스 제공업체(CSP)가 제공하는 기본 보안 기능을 최대한 활용하고, 개발 초기 단계부터 보안을 고려하는 ‘DevSecOps’ 문화를 도입하는 등 규모에 맞는 효율적인 전략을 선택하는 것이 중요합니다.

Q: 서버 보안 정책 수립 시 가장 먼저 해야 할 일은 무엇인가요?

A: 가장 먼저 ‘무엇을 왜 보호해야 하는가’에 대한 보안 목표를 설정하고, 정책이 적용될 서버의 범위와 보호할 자산을 명확히 정의하는 것입니다. 명확한 목표와 범위 설정이 실효성 있는 정책 수립의 첫걸음입니다.

이 글이 마음에 드세요?

RSS 피드를 구독하세요!

댓글 남기기