표제지
목차
발간사 3
국문요약 15
영문요약 25
제1장 서론 28
제1절 연구 배경 29
제2절 연구 필요성 33
제3절 연구목적 및 기대효과 39
1. 연구목적 39
2. 연구결과의 기대효과 40
제4절 연구흐름 및 연구방법 42
1. 연구흐름 42
2. 연구방법 44
제2장 이론적 고찰 46
제1절 사이버보안 47
1. 정보보안과 사이버보안 47
2. 사이버침해 사고 유형과 특징 53
제2절 인증 개념 57
1. 인증 57
2. 전자서명 61
3. 공인인증 65
제3절 인증방식의 다양화와 정보보호 70
1. 정보보호 필요조건 70
2. 다중요인(Multi-factor) 인증 메커니즘 71
제4절 선행연구 76
1. 법제도 연구 77
2. 보안 기술 연구 79
3. 인증 연구 82
제5절 사이버복원력의 개념 및 구성요소 85
1. 사이버취약성 87
2. 사이버복원력 93
제6절 사이버복원력과 인증 보안 연구모형 111
제3장 국내 인증보안 환경과 거버넌스 113
제1절 보안환경과 위협 117
1. 기술환경변화 117
2. 개인정보 유출 121
3. 해킹 125
제2절 인증기술과 제도 129
1. 공인인증서와 본인 확인 129
2. 아이핀(i-PIN) 135
3. 마이핀(My-pin) 140
4. 모바일 보안토큰(Mobile Token) 142
제3절 인증보안 예산 145
제4절 실행 인력 147
제5절 공인인증 이용실태와 개선 의견 150
1. 공인인증 이용도와 인지도 150
2. 공인인증 필요성에 대한 평가 151
3. 공인인증에 대한 개선 요구 내용 155
제6절 인증정책과 제도의 디지털 거버넌스 157
1. 관리체계정비와 가이드라인 강화 157
2. 범용 식별정보의 활용 위험성 해소 160
3. 새로운 인증기술 검토와 관리 167
제4장 해외 인증보안 환경과 거버넌스 169
제1절 인증보안환경 170
1. 미국 170
2. 독일 173
3. 영국 174
4. 일본 175
제2절 기술과 제도 176
1. 미국 176
2. EU 183
3. 독일 188
4. 영국 189
5. 프랑스 190
6. 스웨덴 191
7. 일본 192
8. 호주 193
9. 기타 국가 195
제3절 각국 인증정책의 특징 및 장단점 비교 198
제4절 국내외 사이버보안과 인증보안 취약성과 복원력 요인 비교 204
1. 사이버보안 요인 비교 204
2. 인증보안 요인 비교 207
제5장 ICT 융합 환경에서의 인증 보안 거버넌스 210
제1절 실증연구 조사개요 211
제2절 전문가 브레인스토밍 및 워크숍 212
1. 국내 사이버보안환경의 취약요인 및 복원력 제고 요인 213
2. 국내 인증보안 환경의 취약요인 및 복원력 제고 요인 217
제3절 AHP 조사 221
1. AHP 조사 개요 221
제4절 AHP 조사 결과 및 시사점 232
1. 사이버보안 취약성 232
2. 사이버보안 복원력 246
3. 인증 취약성 259
4. 인증 복원력 270
5. AHP 조사 결과 요약 및 시사점 283
제6장 정책제언 및 결론 293
제1절 ICT 융합 환경에 적합한 사이버보안 핵심 가이드라인 294
1. 범정부 사이버보안 복원력 강화 핵심 전략 296
2. 인증보안 핵심 전략 314
제2절 결론 319
참고문헌 325
[부록] 사이버보안 취약성 자체 점검 체크리스트(안) 345
판권기 348
표 1-1. 인증 관련 법안 및 담당부처 37
표 2-1. 사이버보안과 정보보안의 차이 51
표 2-2. 사이버침해 사고 유형 분류 (1) 54
표 2-3. 사이버침해 사고 유형 분류 (2) 55
표 2-4. 인증 시스템의 5가지 구성요소 예 59
표 2-5. 인증요소 특징과 예시 60
표 2-6. 전자서명 기본 검증 방식 63
표 2-7. 공인인증서 주요 구성요소 65
표 2-8. 인증 과정에서 가능한 공격 방법 및 대응 기술 68
표 2-9. 이용편의 측면의 고려기준 70
표 2-10. 인증요소 메커니즘 분류 72
표 2-11. 다중요인인증 메커니즘 표준화 73
표 2-12. 일반적인 취약성 정의 87
표 2-13. 사이버취약성 정의 89
표 2-14. 미국 국토안보부의 사이버취약성 요소 90
표 2-15. 사이버취약성의 기술적 구성요소 91
표 2-16. 복원력의 정의 94
표 2-17. 복원력에 관한 주제별 분류 및 요소 96
표 2-18. 복원력 구성요소 100
표 2-19. Tiernery & Bruneau의 복원력의 네 가지 영역 102
표 2-20. 복원력 구성요소와 예시 103
표 2-21. 사이버복원력 정의 104
표 2-22. 사이버복원력의 차원과 영역 106
표 2-23. 영국의 사이버보안 전략 중 복원력 관련 항목 109
표 3-1. 최근 국내외 사물인터넷 관련 보안사고 사례 118
표 3-2. 최근 분야별 보안 위협 사례 118
표 3-3. 대규모 개인정보유출 사건일지(2008-2015년) 122
표 3-4. 개인정보침해 사고건수 123
표 3-5. 2014년 대표적인 개인정보 유출사고 123
표 3-6. 현행 아이핀 체계 136
표 3-7. 공공 아이핀 보급 현황 137
표 3-8. 공공 아이핀 부정 발급 재발방지 종합대책 139
표 3-9. 행정자치부의 개인정보 관련 예산 내역(1) 145
표 3-10. 행정자치부의 개인정보 관련 예산 내역(2) 146
표 3-11. 인증 및 보안관련 정책 예산 146
표 3-12. 공인인증기관별 업무 157
표 3-13. 공공부문 규모별 개인정보 보유현황 162
표 3-14. 외국의 개인식별번호 현황 166
표 3-15. 전자적 본인인증 기술 대체 현황 167
표 4-1. 미국의 인증기관 현황 171
표 4-2. 전자서명 관련 EU의 입법 현황 187
표 4-3. 전자서명관련 법령체계 및 접근방식 198
표 4-4. 국내외 전자서명법 비교 199
표 4-5. 전자서명인증제도 관련 입법례 비교 203
표 4-6. 국내외 사이버보안 취약요인과 복원력 강화 요인 205
표 4-7. 국내외 인증보안 취약요인과 복원력 강화요인 208
표 5-1. 사이버보안 취약성 요인 214
표 5-2. 사이버보안 복원력 제고 요인 216
표 5-3. 인증 취약성 요인 218
표 5-4. 인증보안 복원력 제고 요인 220
표 5-5. AHP조사 참여자 그룹 223
표 5-6. 일관성 검증 전 사이버보안 취약성 224
표 5-7. 일관성 검증 전 사이버보안 복원력 225
표 5-8. 일관성 검증 전 인증보안 취약성 226
표 5-9. 일관성 검증 전 인증보안 복원력 227
표 5-10. 사이버보안 취약성 228
표 5-11. 사이버보안 복원력 229
표 5-12. 인증보안 취약성 230
표 5-13. 인증보안 복원력 231
표 5-14. 사이버보안 취약성 그룹별 1차 기준 결과 237
표 5-15. 사이버보안 취약성 그룹별 2차 기준 1 기술(인력) 결과 238
표 5-16. 사이버보안 취약성 그룹별 2차 기준 2 제도ㆍ거버넌스 결과 240
표 5-17. 사이버보안 취약성 그룹별 2차 기준 3 리더십ㆍ인식 결과 242
표 5-18. 사이버보안 취약성 그룹별 2차 기준 4 예산 결과 243
표 5-19. 사이버보안 취약성 결과 244
표 5-20. 사이버보안 복원력 그룹별 1차 기준 결과 251
표 5-21. 사이버보안 복원력 그룹별 2차 기준 1 시스템견고성 결과 253
표 5-22. 사이버보안 복원력 그룹별 2차 기준 2 자원동원성 결과 255
표 5-23. 사이버보안 복원력 그룹별 2차 기준 3 신속성 결과 256
표 5-24. 사이버보안 복원력 결과 257
표 5-25. 인증 취약성 그룹별 1차 기준 결과 263
표 5-26. 인증 취약성 그룹별 2차 기준 1 기술(인력) 결과 264
표 5-27. 인증 취약성 그룹별 2차 기준 2 제도ㆍ거버넌스 결과 266
표 5-28. 인증 취약성 결과 268
표 5-29. 인증 복원력 그룹별 1차 기준 결과 275
표 5-30. 인증 복원력 그룹별 2차 기준 1 시스템견고성 결과 278
표 5-31. 인증 복원력 그룹별 2차 기준 2 신속성 결과 279
표 5-32. 인증 복원력 그룹별 2차 기준 3 적응성 결과 281
표 5-33. 인증 복원력 결과 281
표 5-34. 문항별 분석 종합 결과 283
표 5-35. 종합상대적중요도 종합 결과 285
표 6-1. 사이버보안 인력양성 개선 내용 297
표 6-2. 실무보안전문가 등급 분류 298
표 6-3. 국가사이버안전센터 정보보안 관리실태 평가 단계 304
표 6-4. 국가사이버안전센터 평가지표 분류표 305
표 6-5. 행정자치부 국내정보보호 체계 및 평가지표 307
표 6-6. 중장기 R&D 주요 개발내용 312
그림 1-1. 연구 흐름도 43
그림 2-1. 정보보안과 사이버보안 52
그림 2-2. 사이버침해 분류 56
그림 2-3. 공격과 방어의 진화 61
그림 2-4. 다중요인인증 73
그림 2-5. 사이버복원력 연구모형 112
그림 3-1. 국세청 환급금 조회시 필수설치해야 하는 프로그램 목록 115
그림 3-2. 2014년 주요 침해 사고 127
그림 3-3. 주민번호 대체 수단 도입 판단 기준 142
그림 3-4. 공인인증서 분야별 이용률 151
그림 3-5. 인증수단 이용현황 152
그림 3-6. 인터넷으로 로그인시 희망하는 인증 수단 153
그림 3-7. 향후 희망하는 인터넷 사이트 로그인 방식 선택 이유 154
그림 3-8. 스마트폰 공인인증서 개선 의견 156
그림 3-9. 정보보호관리체계 159
그림 3-10. 공공부문 규모별 개인정보 보유현황 161
그림 3-11. 공공부문의 제3자 제공 현황 163
그림 3-12. 주민등록번호 대체에 대한 의견 164
그림 3-13. 아이핀에 대한 전반적 인식 평가 165
그림 4-1. EU 지침의 전자서명 구조 186
그림 5-1. 사이버보안 취약성 계층도 213
그림 5-2. 사이버보안 복원력 제고 요인 계층도 215
그림 5-3. 인증 취약성 계층도 217
그림 5-4. 인증 복원력 계층도 219
그림 5-5. 사이버보안 취약성 1차 기준 결과 232
그림 5-6. 사이버보안 취약성 2차 기준 1 기술(인력) 결과 232
그림 5-7. 사이버보안 취약성 2차 기준 2 제도ㆍ거버넌스 결과 233
그림 5-8. 사이버보안 취약성 2차 기준 3 리더십ㆍ인식 결과 233
그림 5-9. 사이버보안 취약성 2차 기준 4 예산 결과 234
그림 5-10. 사이버보안 취약성 상대적 중요도 결과 235
그림 5-11. 사이버보안 취약성 그룹별 1차 기준 결과 236
그림 5-12. 사이버보안 취약성 그룹별 2차 기준 1 기술(인력) 결과 238
그림 5-13. 사이버보안 취약성 그룹별 2차 기준 2 제도ㆍ거버넌스 결과 239
그림 5-14. 사이버보안 취약성 그룹별 2차 기준 3 리더십ㆍ인식 결과 241
그림 5-15. 사이버보안 취약성 그룹별 2차 기준 4 예산 결과 243
그림 5-16. 사이버보안 복원력 1차 기준 결과 247
그림 5-17. 사이버보안 복원력 2차 기준 1 시스템견고성 결과 247
그림 5-18. 사이버보안 복원력 2차 기준 2 자원동원성 결과 248
그림 5-19. 사이버보안 복원력 2차 기준 3 신속성 결과 248
그림 5-20. 사이버보안 복원력 상대적 중요도 결과 249
그림 5-21. 사이버보안 복원력 그룹별 1차 기준 결과 251
그림 5-22. 사이버보안 복원력 그룹별 2차 기준 1 시스템견고성 결과 252
그림 5-23. 사이버보안 복원력 그룹별 2차 기준 2 자원동원성 결과 254
그림 5-24. 사이버보안 복원력 그룹별 2차 기준 3 신속성 결과 256
그림 5-25. 인증 취약성 1차 기준 259
그림 5-26. 인증 취약성 2차 기준 1 기술(인력) 결과 259
그림 5-27. 인증 취약성 2차 기준 2 제도ㆍ거버넌스 결과 260
그림 5-28. 인증 취약성 상대적 중요도 결과 261
그림 5-29. 인증 취약성 그룹별 1차 기준 결과 262
그림 5-30. 인증 취약성 그룹별 2차 기준 1 기술(인력) 결과 264
그림 5-31. 인증 취약성 그룹별 2차 기준 2 제도ㆍ거버넌스 결과 267
그림 5-32. 인증 복원력 1차 기준 결과 270
그림 5-33. 인증 복원력 2차 기준 중 시스템견고성 결과 271
그림 5-34. 인증 복원력 2차 기준 중 신속성 결과 272
그림 5-35. 인증 복원력 2차 기준 중 적응성 결과 272
그림 5-36. 인증 복원력 종합 상대적 중요도 273
그림 5-37. 인증 복원력 그룹별 1차 기준 결과 275
그림 5-38. 인증 복원력 그룹별 2차 기준 1 시스템견고성 결과 277
그림 5-39. 인증 복원력 그룹별 2차 기준 2 신속성 결과 279
그림 5-40. 인증 복원력 그룹별 2차 기준 3 적응성 결과 280
그림 6-1. 범정부 사이버보안 복원력 강화 거버넌스 (TGIF) 체계 295
그림 6-2. 영국 사이버 스트릿와이즈 302
그림 6-3. 인증보안 핵심전략 314