본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2007 / 국가정보원 ; 정보통신부 [공편] 인기도
발행사항
서울 : 국가정보원, 2007
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층))
형태사항
356 p. : 삽화, 도표 ; 26 cm
제어번호
MONO1200717210
원문

목차보기더보기

[표제지 등]

발간사

목차

2006년 정보보호 10대 이슈 17

I. 총론 28

제1장 국가 정보보호 개요 30

제1절 정보보호 환경변화 30

1. 정보화 환경과 그 역기능 30

2. 향후 전망 31

제2절 정보보호 일반현황 32

제3절 국가 정보보호 백서의 주요내용 43

제2장 사이버침해 위협과 사례 45

제1절 2006년 사이버침해 위협 동향 45

1. 금전적 이익을 목적으로 하는 웜ㆍ바이러스 증가 45

2. 중국발 악성코드 유포 사례 증가 45

3. 국내 홈페이지를 대상으로 한 서비스 거부공격 증가 46

4. 제로데이(Zero-Day) 공격의 증가 46

제2절 사이버침해사고 현황 47

1. 국가ㆍ공공부문 47

2. 민간부문 51

제3절 사이버침해사고 사례 58

II. 국가 정보보호 현황 72

제1장 국가 정보보호 추진체계 74

제1절 국가 사이버안전 체계 74

1. 개요 74

2. 국가 사이버안전 체계 75

제2절 전자정부 정보보호 체계 77

1. 개요 77

2. 추진체계 77

제3절 주요 정보통신기반시설 보호체계 79

1. 개요 79

2. 추진체계 79

제4절 개인 정보보호 체계 81

1. 개요 81

2. 추진체계 81

제2장 정보보호 담당기관 83

제1절 국가정보원 83

[국가사이버안전센터] 84

제2절 정보통신부 90

[인터넷침해사고대응지원센터] 91

제3절 국방부 99

[국방정보전대응센터] 99

제4절 대검찰청 103

1. 대검찰청 인터넷범죄수사센터 103

2. 디지털증거 수집분석센터 106

제5절 경찰청 108

[경찰청 사이버테러대응센터] 109

제6절 전문기관 111

1. 국가보안기술연구소(NSRI) 111

2. 한극정보보호진흥원(KISA) 111

3. 한국전자통신연구원(ETRI) 112

4. 금융보안연구원(FSA) 113

5. 정보공유분석센터(ISAC) 114

제3장 국가 정보보호 활동 115

제1절 국가 정보보호정책 추진 115

1. 개요 115

2. 정보보호제품 국제상호인정협정(CCRA) 가입 116

3. 정보보안 관리수준 평가 실시 116

4. 정보보호제품 민간 평가기관 설립기반 구축 117

5. 각종 보안위협 출현에 따른 관리지침 마련 118

6. 유비쿼터스 시큐리티 포럼 발족 119

제2절 국가ㆍ공공기관 정보통신망 보호활동 120

1. 사이버위협 예방 및 대응활동 120

2. 사이버분야 위기대응을 위한 통합연습 실시 120

3. 보안가이드라인 및 보안도구 제작ㆍ배포 121

4. 정보보호제품 검증 및 인증 활동 121

제3절 민ㆍ관 협력 123

1. 국가정보보안연합회(NISA) 123

2. 한국정보보호산업협회(KISIA) 124

3. 한국정보보호학회(KIISC) 124

4. 한국사이버테러정보전학회(KIAS) 126

제4절 국제 협력 127

1. 국제 공조 및 지원 127

2. 국제공동연구 및 국제기구 활동 129

3. 국제 전문전시회 참가 131

제4장 전자정부 정보보호 활동 132

제1절 정부암호이용시스템 구축 132

1. 추진배경 132

2. 추진실적 및 계획 132

3. 기대효과 134

제2절 행정전자서명 인증체계의 고도화 135

1. 추진배경 및 목적 135

2. 추진실적 및 계획 135

제3절 대국민 서비스 보호 대책 137

제5장 정보통신기반시설 보호 활동 138

제1절 주요 정보통신기반시설 보호 활동 138

1. 주요 정보통신기반시설 지정 현황 138

2. 주요 정보통신기반시설 보호대책 및 계획의 수립ㆍ시행 139

3. 취약점 분석ㆍ평가 141

4. 정보통신기반보호 제도 개선 142

5. 정보보호 컨설팅 전문업체 142

제2절 정보통신서비스 제공자 등의 정보보호 145

1. 정보보호 안전진단 145

2. 정보보호관리체계 인증 148

제6장 국민생활 정보보호 활동 152

제1절 개인정보보호 152

1. 개인정보 피해 현황 152

2. 개인정보 피해 구제 및 상담 유형 153

3. 개인정보 관리 실태점검 155

4. 개인정보보호 강화대책 추진현황 157

5. 주민번호 대체수단 보급 및 이용 활성화 157

6. 보안서버 보급 확산 158

7. 개인정보보호를 위한 법제도 개선 159

8. 인식제고를 위한 지속적인 개인정보보호 교육ㆍ홍보 160

제2절 전자서명이용 활성화 161

1. 전자서명 인증체계 현황 161

2. 공인인증서 이용 현황 162

3. 공인인증서 이용 활성화 활동 164

4. 전자거래 안전성 강화 166

제3절 불법 스팸메일 방지 169

1. 스팸 현황 169

2. 스팸대응 활동 175

제4절 불건전정보 유통 대응 179

1. 불건전정보 유통 현황 179

2. 불건전정보 유통 방지활동 181

제5절 정보보호 홍보 및 인식제고 활동 186

1. 정보보호 인식의 변화 186

2. 세부 추진 내용 187

III. 국가 정보보호 기반조성 현황 192

제1장 정보보호 법ㆍ제도 분야 194

제1절 국내 정보보호 법ㆍ제도 발전 194

1. 정보보호 법ㆍ제도 발전 194

2. 정보보호 법ㆍ제도 현황 196

제2절 주요 제ㆍ개정 법령 200

1. 「정보시스템의 효율적 도입 및 운영 등에 관한 법률」(법률 제7816호 2005.12.30.) 및 동법 시행령(대통령령 제19598호 2006.6.30.)의 제정 200

2. 「산업기술의 유출방지 및 보호에 관한 법률」의 제정(법률 제8062호 2006. 10. 27.) 201

3. 전자금융거래법의 제정(법률 제7929호 2006. 4. 28.) 203

4. 「정보통신망 이용측진 및 정보보호 등에 관한 법률」 및 시행령의 개정 (2006.3.24, 2006.10.4) 204

5. 「위치정보의 보호 및 이용 등에 관한 법률」의 개정(법률 제8002호 2006. 9. 27.) 205

6. 「인터넷 주소자원에 관한 법률」의 개정(법률 제7886호 2006. 3. 24.) 206

7. 「금융실명거래 및 비밀보장에 괸한 법률」의 개정(법률 제7886호 2006. 3. 24.) 206

8. 전기통신사업법의 개정(법률 제7916호 2006. 3. 24.) 206

제2장 정보보호 기술 및 개발 분야 207

제1절 침입 대응 솔루션 207

1. 침입차단시스템 208

2. 침입탐지시스템 210

3. 침입방지시스템 211

4. 보안운영체제(Secure Operating System) 212

제2절 악성 코드 대응 기술 214

1. 웜ㆍ바이러스 탐지 및 예방 시스템 214

2. 스파이웨어 탐지 및 예방 시스템 215

3. 스팸메일 탐지 및 예방 시스템 216

4. 피싱(Phishing) 탐지 및 차단 기술 217

제3절 인식 및 인증 관련 기술 218

1. 암호 기술 동향 218

2. 암호 기반 기술 220

3. 스마트카드 222

4. 바이오 인식 시스템 224

5. 일회용 패스워드(OTP: One Time Password) 229

제4절 무선환경 보안 기술 232

1. RFID(Radio Frequency Identification) 232

2. USN(Ubiquitous Sensor Network) 234

3. 휴대인터넷(WiBro) 235

4. 홈 네트워크 보안 기술 236

제5절 보안 관리 238

1. ESM(Enterprise Security Management) 238

2. 통합 인증 및 접근 제어 관리 기술 238

3. 취약성 분석 시스템 241

4. 내부 정보 유출 방지 241

5. 지적 재산권 보호 기술(DRM) 243

6. 컴퓨터 포렌식 244

제6절 기타 245

1. 의료정보 보안 솔루션 245

2. IPv6 246

3. VoIP 247

제3장 정보보호 교육 및 인력분야 248

제1절 정규교육에 의한 인력양성 현황 248

1. 대학교 249

2. 대학원 250

3. 전문대학 252

제2절 비정규교육에 의한 인력양성 현황 253

1. 국가기관 253

2. 민간기관 255

제3절 기타 인력양성 현황 257

1. 정부지원 고급인력양성 프로그램 257

2. 정보보호 동아리 260

3. 정보보호 관련 자격증 261

제4절 정보보호 인력 분석 266

1. 직종 분석 266

2. 전공 분석 267

3. 등급 분석 267

제4장 정보보호산업 분야 269

제1절 정보보호산업의 정의 및 범위 269

제2절 정보보호산업 현황 271

1. 정보보호기업 일반현황 271

2. 정보보호시장 매출 및 향후 전망 274

제3절 정보보호제품 수출입 현황 285

1. 정보보호제품 수출 및 향후 전망 286

2. 정보보호제품 수입 및 향후 전망 287

IV. 통계로 보는 정보보호 290

01. 국가 정보보호 현황 292

공공부문 292

민간부문 297

02. 사이버침해사고 현황 300

공공부문 300

민간부문 302

03. 사이버범죄 유형별 발생현황 304

04. 개인정보 피해현황 305

05. 전자서명이용 현황 307

06. 스팸메일 피해 현황 308

07. 정보보호 교육/인력 현황 309

08. 정보보호산업 현황 313

V. 특집:주요국 정보보호 법제도 현황 318

목차 320

제1장 미국 322

제1절 정보보호 국가전략 322

제2절 정보보호 기본법 325

제3절 주요 기반시설보호 관련법률 333

제4절 개인정보보호 관련법률 336

제5절 전자상거래 관련법률 342

제6절 지적재산권 및 저작권 관련법률 343

제7절 사이버범죄 관련법률 345

제2장 유럽연합 348

제1절 정보보호 기본법 348

제2절 개인정보보호 관련법률 349

제3절 전자상거래 관련 법률 350

제4절 사이버범죄 관련 법률 350

제3장 영국 352

제1절 개인정보보호 관련 법률 352

제2절 전자상거래 관련 법률 354

제3절 사이버범죄 관련 법률 355

제4장 독일 357

제1절 정보보호 기본법 357

제2절 개인정보보호 관련 법률 359

제3절 전자상거래 관련 법률 360

제4절 사이버범죄 관련 법률 361

제5장 프랑스 362

제1절 정보보호 기본법 362

제2절 개인정보보호 관련 법률 365

제3절 전자상거래 관련 법률 366

제4절 사이버범죄 관련 법률 367

제6장 일본 368

제1절 정보보호 기본법 368

제2절 개인정보보호 관련 법률 372

제3절 사이버범죄 관련 법를 372

VI. 부록 374

2007 국가정보보호백서 집필진 384

판권지 385

[표 1-1-1-2] 우리나라의 주요 정보통신지수 수위 30

[표 1-1-2-1] 자체 판단한 정보보호 수준 비교 35

[표 1-1-2-2] 정보보호 업무 애로사항 비교 36

[표 1-2-2-1] 연도별 공공분아 침해사고 현황 47

[표 1-2-2-2] 2006년 월별 공공분야 사이버침해사고 현황 48

[표 1-2-2-3] 2006년 침해사고 발생 현황 49

[표 1-2-2-4] 2006년도 민간부문 해킹사고 발생현황 52

[표 1-2-2-5] 해킹사고 운영체제별 현황 52

[표 1-2-2-6] 해킹사고 기관(대상)별 현황 53

[표 1-2-2-7] 2006년 민간부문 웜ㆍ바이러스 신고건수 54

[표 1-2-2-8] 전세계 악성Bot 감염 추정 PC 대비 국내 비율 55

[표 1-2-2-9] 피싱 대상기관별 분류 57

[표 2-2-2-1] 스파이웨어 제거 프로그램 선택 가이드라인 내용 97

[표 2-2-2-2] 유료 안티스파이웨어 실태 98

[표 2-2-4-1] 인터넷범죄대응기구 설치 연혁 104

[표 2-2-4-2] 컴퓨터범죄 유형별 처리현황 106

[표 2-4-1-1] 정부암호이용시스템 구축 사업 주요내용 133

[표 2-4-1-2] 정부암호이응시스템 확충 사업 주요내용 133

[표 2-4-2-1] 행정전자서명 인종체계 고도화사업 주요내용 135

[표 2-5-1-1] 분야별 주요정보통신기반시설 지정현황('06년 12월 현재) 139

[표 2-5-1-2] 정보보호 컨설팅 전문업체 지정심사 기준 143

[표 2-5-1-3] 정보보호 컨설팅 전문업체 현황 144

[표 2-5-2-1] 안전진단 수검 업체 146

[표 2-5-2-2] 안전진단 수행기관 인정 업체 147

[표 2-6-1-1] 침해 유형별 피해구제ㆍ상담 신청 현황 154

[표 2-6-1-2] 개인정보 관리 실태점검 대상 사업자 현황 155

[표 2-6-1-3] 개인정보 수집율 155

[표 2-6-1-4] 주민번호 노출 점검 결과 156

[표 2-6-1-5] CCTV 개인영상정보보호 가이드라인 주요내용 160

[표 2-6-2-1] 공인인증기관 지정현황 161

[표 2-6-2-2] 연도별 공인인증서 발급 수 163

[표 2-6-2-3] 이용 용도별 공인인증서 발급 수 163

[표 2-6-2-4] 2006년도 전자서명 인식확산을 위한 대국민 홍보 165

[표 2-6-2-5] 공인인종서비스 안전성 제고 주요내용 167

[표 2-6-2-6] 공인인증기관 장애신고 및 처리절차 168

[표 2-6-3-1] 수신 이메일의 유형별 구분 170

[표 2-6-3-2] 이메일 스팸의 콘텐츠별 구분 171

[표 2-6-3-3] 웹메일과 일반메일의 스팸수신량 비교 171

[표 2-6-3-4] 휴대전화 스팸의 콘텐츠별 구분 172

[표 2-6-3-5] 휴대전화 스팸의 전송방식별 구분 172

[표 2-6-3-6] 연도별 불법스팸 신고접수 현황 173

[표 2-6-4-1] 정보통신윤리위원회 심의현황 180

[표 2-6-4-2] 국내정보 자율등급표시 182

[표 2-6-4-3] 청소년유해정보 차단 S/W보급 및 다운로드 183

[표 2-6-5-1] PC 보안관 보급 실적 189

[표 3-2-2-1] 바이러스, 웜, 트로이목마의 특징 비교 215

[표 3-2-3-1] PKI와 PMI 비교 222

[표 3-2-3-2] 각국의 주요 비접촉식 스마트키드 현황 223

[표 3-2-3-3] 바이모 인식 기술 특징 비교 225

[표 3-2-4-1] RFID의 보안 위협 233

[표 3-2-4-2] RFID 보안 기술 233

[표 3-2-4-3] WiBro의 호환 기술인 WiMAX 기술별 표준 비교 236

[표 3-2-6-1] IPv4와 I Pv6 비교 246

[표 3-3-1-1] 대학교 정보보호 관련학과 현황 249

[표 3-3-1-2] 대학교 정보보호 관련학과 변동내역 250

[표 3-3-1-3] 대학원 정보보호 관련학과 현황 251

[표 3-3-1-4] 전문대학 정보보호 관련학과 현황 252

[표 3-3-1-5] 전문대학 정보보호 관련학과 변동내역 252

[표 3-3-2-1] 정보보안과정의 교육 현황 253

[표 3-3-2-2] 전자정부교육센터의 교육 현황 254

[표 3-3-2-3] 한국정보보호진흥원의 교육 현황 254

[표 3-3-2-4] 민간교육기관의 교육 현황 256

[표 3-3-3-1] 정보보호 관련 대학 부설 연구센터 인력현황 257

[표 3-3-3-2] 정보보호 관련 대학 동아리 현황 260

[표 3-3-3-3] 정보보호 관련 자격증 현황 261

[표 3-3-3-4] 정보보호전문가(SIS) 자격시험 응시자 및 합격자 현황 262

[표 3-3-3-5] 정보시스템감리사 자격시험 응시자 및 합격자 현황 263

[표 3-3-4-1] 정보보호산업 인력의 직종 분포 266

[표 3-3-4-2] 정보보호산업 인력의 전공 분포 267

[표 3-3-4-3] 정보보호산업 인력의 등급 분포 268

[표 3-4-1-1] 정보보호제품 및 서비스 분류표 270

[표 3-4-2-1] 정보보호기업의 소재지별 분포 271

[표 3-4-2-2] 정보보호기업의 상장여부별 자본금 현황 272

[표 3-4-2-3] 정보보호기업의 종업원 규모별 현황 272

[표 3-4-2-4] 정보보호기업의 자본금 규모별 현황 272

[표 3-4-2-5] 정보보호기업의 설립연도별 분포 273

[표 3-4-2-6] 정보보호기업의 품목 분류별 특성 274

[표 3-4-2-7] 정보보호산업의 분류별 매출액 현황 275

[표 3-4-2-8] 정보보호산업의 매출 전망 275

[표 3-4-2-9] 시스템 및 네트워크 정보보호제품 분야의 매출액 현황 276

[표 3-4-2-10] 침입차단(방화력)시스템 분야 매출 전망 276

[표 3-4-2-11] 침입방지시스템(IPS) 분야 매출 전망 277

[표 3-4-2-12] 보안관리 분야 매출 전망 277

[표 3-4-2-13] 가상사설망 분야 매출 전망 278

[표 3-4-2-14] 인증제품 분야 매출 전망 278

[표 3-4-2-15] 안티바이러스 분야 매출 전망 279

[표 3-4-2-16] 안티스팸 분야 매출 전망 279

[표 3-4-2-17] 보안운영체제(Secure OS) 분야 매출 전망 279

[표 3-4-2-18] PC보안 분야 매출 전망 280

[표 3-4-2-19] 콘텐츠 보안 분야의 매출 전망 280

[표 3-4-2-20] 공개키기반구조 분야의 매출 전망 281

[표 3-4-2-21] 접근관리 분야의 매출 전망 281

[표 3-4-2-22] 무선/모바일 보안 분야의 매출 전망 281

[표 3-4-2-23] 바이오인식 제품 분야의 매출 전망 282

[표 3-4-2-24] 정보보호 서비스 분야의 매출액 현황 282

[표 3-4-2-25] 인증서비스 분야의 매출 전망 283

[표 3-4-2-26] 보안관제 분야 매출 전망 283

[표 3-4-2-27] 보안컨설팅 분야의 매출 전망 283

[표 3-4-2-28] 유지보수 분야 매출 전망 284

[표 3-4-2-29] 기타서비스 분야 매출 전망 284

[표 3-4-3-1] 정보보호산업의 수출 현황 285

[표 3-4-3-2] 정보보호산업의 수입 현황 285

[표 3-4-3-3] 시스템 및 네트워크 정보보호제품 분야의 수출 전망 286

[표 3-4-3-4] 정보보호서비스 분야의 수출 전망 287

[표 3-4-3-5] 시스템 및 네트워크 정보보호제품 분야의 수입 전망 287

[표 3-4-3-6] 정보보호서비스 분야의 수입 전망 288

[그림 1-1-2-1] 국가ㆍ공공기관의 전담 조직 구성 비율 33

[그림 1-1-2-2] 전담조직 없는 경우 정보보호 업무수행 방식 33

[그림 1-1-2-3] 정보보호관련 학위 또는 자격증 현황 34

[그림 1-1-2-4] 자체판단한 정보보호 수준 비교 35

[그림 1-1-2-5] 정보보호 업무 애로사항 36

[그림 1-1-2-6] 정보보호 전담조직 운영 현황 37

[그림 1-1-2-7] CSO 및 CPO 임명 현황 38

[그림 1-1-2-8] CSO의 정보보호 관련 학위 및 공인자격증 소지 현황 38

[그림 1-1-2-9] CSO나 CPO가 없는 경우 정보보호 업무 책임자 현황 39

[그림 1-1-2-10] 정보보호 교육 실시 현황 40

[그림 1-1-2-11] 정보보호 교육 프로그램 40

[그림 1-1-2-12] 정보화 투자 대비 정보보호 투자 비율 41

[그림 1-1-2-13] 정보보호 수준에 대한 자체 평가 42

[그림 1-1-2-14] 정보보호 수준 저하 원인 42

[그림 1-2-1-1] 서비스 거부공격 대상 상위 국가 46

[그림 1-2-2-1] 2006년 침해사고 유형 48

[그림 1-2-2-2] 사이버침해사고 운영체제별 분포 49

[그림 1-2-2-3] 사고기관별 발생현황 50

[그림 1-2-2-4] 해킹사고 운영체제별 발생현황 53

[그림 1-2-2-5] 2006년 민간부문 해킹피해 기관별 분류 54

[그림 1-2-2-6] 2006년 민간부문 웜ㆍ바이러스 신고건수 55

[그림 1-2-2-7] 전세계 악성Bot 감염 추정 PC 대비 국내 비율 56

[그림 1-2-2-8] 2006년 월별 피싱 경유지 사고 현황 57

[그림 1-2-2-9] 피싱 대상기관별 분포 57

[그림 1-2-3-1] 악성 링크가 포함된 파일 검색 58

[그림 1-2-3-2] 최초 웹사이트 감염에 의한 연쇄 해킹 59

[그림 1-2-3-3] 피싱과 악성코드유포 관련 혼합사고 시나리오 60

[그림 1-2-3-4] ○○대학 ▲▲학과 피싱사고 시나리오 61

[그림 1-2-3-5] 공격자가 피해시스템에 설치한 해킹도구 62

[그림 1-2-3-6] 웹프록시를 이용한 네트워크 환경 64

[그림 1-2-3-7] PHProxy의 관리자 설정 기능 64

[그림 1-2-3-8] 해당서버에 설치된, VNC 스캐닝 도구 실행 65

[그림 1-2-3-9] 설행결과, 획득된 정보(VNC_bvpauth.txt) 66

[그림 1-2-3-10] 해커가 홈페이지에 삽입해 놓은 악성파일 다운로드용 코드 68

[그림 1-2-3-11] KISA 허니넷에 탐지된 tcp/1433 포트 트래픽('06.7월) 69

[그림 1-2-3-12] 디렉토리 리스팅 취약점이 존재하는 웹서버 70

[그림 1-2-3-13] 해커가 불법적으로 생성해 놓은 게임계정 70

[그림 2-1-1-1] 국가 사이버안전 관리체계도 75

[그림 2-1-2-1] 전자정부 보안체계 77

[그림 2-1-3-1] 주요 정보통신기반시설 보호 추진체계 80

[그림 2-1-4-1] 공공부문의 개인 정보보호 체계 82

[그림 2-1-4-2] 민간부문의 개인 정보보호 체계 82

[그림 2-2-1-1] 사이버위협 단계별 발령경보 86

[그림 2-2-2-1] 인터넷침해사고대응지원센터의 업무 91

[그림 2-2-2-2] 인터넷침해사고대응지원센터 모니터링 및 대응 92

[그림 2-2-2-3] 윈도우 98 전용백신 다운로드 사이트(http://www.boho.or.kr) 93

[그림 2-2-2-4] 홈페이지 개발 보안가이드 등 배포사이트(http://wwwo.krcert.or.kr) 94

[그림 2-2-2-5] 악성 Bot-NET 관리 서버에 대한 DNS 싱크홀 개념도 95

[그림 2-2-2-6] 개인사용자 피싱 예방가이드 다운로드 사이트(http://www.boho.or.kr) 96

[그림 2-2-3-1] 국방정보전대응센터 조직 체계 100

[그림 2-2-3-2] 국방정보전대응센터 홈페이지(인터넷) 102

[그림 2-2-5-1] 사이버수사 조직도 109

[그림 2-3-1-1] USF 조직도 119

[그림 2-4-1-1] 전자정부 암호이용기반시스템 활용 개념도 133

[그림 2-4-2-1] 행정전자서명 인증시스템 전용 디스크 및 이중화 구축 136

[그림 2-4-2-2] 행정전자서명 유ㆍ무선 인증시스템 보안성 강화 136

[그림 2-5-1-1] 주요 정보통신기반시설 보호계획 수립 절차 140

[그림 2-5-1-2] 취약점 분석ㆍ평가 141

[그림 2-5-2-1] 정보보호 안전진단 개념도 145

[그림 2-5-2-2] 인증절차 기본 흐름 149

[그림 2-5-2-3] 정보보호관리체계 취약점 발견 건수 비교 149

[그림 2-5-2-4] 인증취득기관 분류 151

[그림 2-6-1-1] 유형별 개인정보/프라이버시 피해 경험률 153

[그림 2-6-1-2] 개인 정보보호 강화대책 추진 현황 157

[그림 2-6-1-3] 주민번호 대체수단(i-PiN) 방식 158

[그림 2-6-1-4] 보안서버 구축 개념도 159

[그림 2-6-2-1] 연도별 공인인증서 발급 수 변화추이 163

[그림 2-6-3-1] 연도별 이메일 스팸수신량 변동추이 170

[그림 2-6-3-2] 연도별 휴대전화 스팸수신량 변동추이 172

[그림 2-6-3-3] 2006년 월별 스팸신고 접수 및 처리 현황 174

[그림 2-6-3-4] 국가별 스팸전송 비율 변동추이 175

[그림 2-6-4-1] 정보통신윤리위원회 심의설적 180

[그림 3-2-3-1] 바이오 인식 기술의 국ㆍ내외 시장 성장 동향 225

[그림 3-2-4-1] 홈네트워크 보안 기본 모델 237

[그림 3-3-4-1] 정보보호산업 인력의 등급 분포 268

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001210479 R 001.642 ㄱ427ㄱ 2007 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기