생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
머리말
목차
요약 12
I. 연구 개요 28
1. 연구 배경 28
2. 주요 연구내용 29
3. 연구목표 29
4. 연구 수행방법 29
II. 정보보호 위협 및 대응 수단 31
1. 개요 31
2. 정보보호 대상 영역 33
가. 지역 검퓨팅 환결 영역 33
나. 네트워크 경계 영역 34
다. 네트워크 및 기반구조 영역 36
라. 지원 기반구조 영역 37
3. 정보보호 위협 요소 및 대응 수단 39
가. 주요 정보보 위협 요소 39
나. 주요 정보보호 대응 수단 45
III. 정보작전과 정보보증 60
1. 국방환경 변화와 미래전 60
2. 정보작전과 정보보증 61
가. 개념 정의 61
3. 국방정보보호 환경 및 위협 64
가. 국방 정보보호 환경 64
나. 국방 정보통신환경에서의 주요 위협 요인 65
IV. 미국의 국방 정보보호 동향 68
1. 개요 68
2. 종심방어(Defense In Depth) 전략 68
3. 미 국방 정보보증 정책 및 추진 조직 70
가. 미 국방 주요 정보보증 정책 71
나. 미 국방 주요 정보보증 추친 조직 72
V. 국방환경변화와 정보보호 실태 77
1. 제도/절차 분야 77
가. 군사보안업무시행규칙 77
나. 합참 정보작전방호태세(INFOCON) 77
다. 컴퓨터침해사고긴큽대응반(CERT) 77
라. 암호장비연구개발지침 78
마. 국방정보통신기반호호지침 78
2. 조직 분야 79
가. 국방부(정보화기획실) 79
나. 각국 본부 80
다. 국통사 80
라. 기무사 81
마. 국방정보본부 81
3. 인력 분야 81
4. 체계 구축 분야 82
가. 통합보안관제시스템 83
나. 전자자료유출방지시스템 83
다. 사이버보안사고 수사시스템 83
라. 통신보안장비(암호장비) 84
마. 바리러스 백신 84
바. PC용 보안장비 84
5. 연구개발 분야 84
6. 현실태 진단 및 평가 85
가. 현실태 분석 85
나. 진단 및 평가 87
VI. 국방정보보호 발전방향 89
1. 국방정보보호 발전목표 89
가. 국방정보보호 대상 및 기능 89
나. 국방정보보호 비전 및 목표 91
다. 단계별 추진 목표 91
2. 추진 중점 93
3. 국방정보보호 추진 전략 94
가. 정보의 수준별 보호 차별화 95
나. 계층별 보호 대책 적용 97
4. 국방정보보호 정책 기조 99
가. 목표지향적 정보보호체계 구축을 위하여 우리 실정에 맞는 국방 정보보호 목표를 선정한다 99
나. 점진적, 단계적 정보보호체계 구축으로 효율적, 경제적인 정보보호체계 구축 목표를 달성한다 99
다. 상용제품(COTS)을 최대 활용하여 조기 정보보호체계 구축 및 기술변화의 수용을 극대화한다 99
라. 통합 지향적인 정보보호체계 구축을 통해 표준화 및 상호 운융성을 보장한다 100
마. 민ㆍ관ㆍ군 협력을 통한 정보보호체계 구축으로 국가사회 정보보호 발전과 연계 추진하여 효율성 극대화한다 100
5. 국방정보보호 추진 방향 101
가. 제도 및 절차 분야 101
나. 조직 분야 102
다. 인력 분야 102
라. 인력 분야 102
마. 정보보호 및 사이버전 대응 연구개발 분야 103
VII. 분야별 세부 발전 방안 104
1. 제도/절차 분야 104
가. 개요 104
나. 추진중점 105
다. 정보보호 관련 제도 및 절차 정비 106
라. 취약점 분석 및 평가 체제 구축 및 발전 107
마. 민가/상용 정보보호 시스템의 평가인증체계 구축 109
2. 조직 분야 110
가. 개요 110
나. 추진 중점 111
다. 조직 발전 방안 111
라. 추진 방안 113
3. 인력 분야 114
가. 개요 114
나. 추진 방향 114
다. 추진 내용 114
라. 추진 방안 118
4. 체계 구축 분야 119
가. 개요 119
나 추진 방향 120
다. 추진 중점 120
라. 국방인증체계 122
마. 국방통합보안관제체계 126
바. 가상사설망 (IL-VPN)체계구축 129
사. 위험분석 평가체계 131
아. 사이버전 C4ISR 체계 134
자. 사이버 워게임 및 모의훈련체계 136
차. 사잉버보안사고수사체계 139
카. 전자자료유출방치체계 140
타. 데이터복구 및 백업 체계 142
파. 컴퓨터바이러스 방역체계 144
5. 연구개발 분야 146
가. 개요 146
나. 추진 방향 146
다. 연구개발 기술 분류 및 추진 중점 147
6. 국방정보보호체계 구축 추진 및 전략 157
가. 국방위약성 분석/평가 체제 구축ㄱ을 우선적으로 추진 157
나. 정보보호 기반구조 구축은 단계적으로 추진 157
다. 다수준, 다계층 정보보호 전략에 의거, 정보보호체계 구축 157
라. 보호 대상별 상이한 보호기능 및 수준을 고려,중복성을 최소화한 기술 및 체계획득 158
마. 정보전 (사이버전) 수행능력 확보를 위한 최상위체계 구축 추진 158
VII. 결론 및 건의 159
1. 결론 159
2. 건의 160
참고문헌 162
약어목록 165
[ 표 1 ] 사용자 컴퓨팅 환경 보호 수준 및 취약 요소 85
[ 표 2 ] 네트워크 경계 보호 수준 및 취약 요소 86
[ 표 3 ] 기반 네트워크 보호 수준 및 취약 요소 86
[ 표 4 ] 기능별 취약 요소 86
[ 표 5 ] 국방정보보호 단계별 추진목표 92
[ 표 6 ] 정보보호 전문인력 구분 115
[ 표 7 ] 정보보호 교육체계 발전방향 115
[ 표 8 ] 정보보호 인력별 교육 내용 ( 안 ) 116
[ 표 9 ] 국방인증체계 구축 추진 방안 125
[ 표 10 ] 국방통합보안관제체계 구축 추진방안 128
[ 표 11 ] 가상사설망체계 구축 추진방안 130
[ 표 12 ] 위험분석 평가체계 구축 추진 방안 133
[ 표 13 ] 사이버전 C4lSR 체계 구축 추진방안 135
[ 표 14 ] 사이버 워게임 및 모의훈련체계 소요 기술 및 구성 요소 138
[ 표 15 ] 사이버 워게임 및 모의훈련체계 구축 추진방안 138
[ 표 16 ] 사이버보안사고수사체계 구축 추진방안 140
[ 표 17 ] 전자자료유출방지체계 구축 추진 방안 142
[ 표 18 ] 데이터복구 및 백업체계 구축 추진 방안 144
[ 표 19 ] 컴퓨터바이러스방역체계 구축 추진 방안 145
[ 표 20 ] 암호기술 연구개 발 분야 147
[ 표 21 ] 인증기술 연구개발 분야 149
[ 표 22 ] 시스템 보호기술 연구개발 분야 150
[ 표 23 ] 네트워크 보호기술 연구개발 분야 152
[ 표 24 ] 해킹/바이러스 대응기술 연구개발 분야 155
[ 표 2 5 ] 표준화 / 평가 기슬 연구개발 분야 156
[ 그림 1 ] 정보기반구조 구성요소 및 경계 32
[ 그림 2 ] 지역 컴퓨팅 환경 영역 33
[ 그림 3 ] 네트워크 경계 영역 35
[ 그림 4 ] 네트워크 및 기반구조 영역 37
[ 그림 5 ] 미래 정보전 수행 개념도 60
[ 그림 6 ] 정보작전 구성 및 개념 62
[ 그림 7 ] 정보작전, 정보전, 정보보증의 관계 및 범위 63
[ 그림 8 ] 종심 방어 ( Defense - in - Depth ) 69
[ 그림 9 ] 미 정보보증 관련 조직 구성 73
[ 그림 10 ] 국방 정보보호 조직 80
[ 그림 11 ] 국방정보보호체계 기능 분류 82
[ 그림 12 ] 국방정보보호 대상 및 기능 90
[ 그림 13 ] 국방정보보호 목표 91
[ 그림 14 ] 다수준, 다계층 정보보호 전략 개념 95
[ 그림 15 ] 계층적 정보보호 개념 98
[ 그림 16 ] 국방정보보호 평가 / 인증 체계 구조 110
[ 그림 17 ] 국방정보보호 조직 발전 방안 111
[ 그림 18 ] 국방정보보호 체계 구축 방향 119
[ 그림 19 ] 방정보보호체계 구축 소요 및 범위 122
[ 그림 20 ] 국방인증체계 구성 및 운용 개념 124
[ 그림 21 ] 국방통합보안관제체계 운용 개넘 126
[ 그림 22 ] 통합보안관제체계 구성 127
[ 그림 23 ] 가상사 설망 구성 및 운용개념 130
[ 그림 24 ] 위험분석 평가체계 운영개념 131
[ 그림 25 ] 위험분석 평가 절차 132
[ 그림 26 ] 위험분석평가체계 관련 조직의 임무 및 관계 133
[ 그림 27 ] 사이버전 C4lSR 체계 구성 및 운용 개념 135
[ 그림 28 ] 사이버 워게임 및 모의훈련체계 운용개념 137
[ 그림 29 ] 사이버보안사고수사체계 구성 및 운용개념 139
[ 그림 30 ] 데이터복구 및 백업체계 구성 143
[ 그림 31 ] 컴퓨터바이러스방역체계 구성 및 운용개념 145
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요