생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
발간사 / 황중연
일러두기
목차
조사 개요 7
주요 조사결과 19
상세 내용 27
I. 정보보호 기반 및 환경 28
1. 정보보호 정책 및 지침 28
2. 정보보안 위협 환경 40
3. 정보보호 조직 44
4. 정보보호 교육 54
5. 정보보호 투자 88
II. 정보보호 대책 94
1. 정보보호 시스템 및 서비스 도입 94
2. 보안 관리 110
III. 개인정보 보호 및 스팸 대응 120
1. 개인정보 보호 및 접근 통제 120
2. 보안서버 구축 및 i-PIN 서비스 도입 138
3. 이메일 스팸 통제 150
IV. 침해사고 대응 166
1. 정보보안 침해사고 대응 166
V. 침해사고 피해 182
1. 침해사고 피해경험 및 빈도 182
2. 침해사고로 인한 경제적 피해 188
3. 개인정보 유·노출 사고로 인한 경제적 피해 190
통계표 193
부록 : 설문지 373
판권기 389
표1. 공식 문서화된 정보보호 정책 여부 200
표2. 내부 사용자 정보보호 가이드 제정 및 운영 현황 201
표3. 개인정보 수집 시 준수 절차 202
표4-1. 개인정보 수집 시 항목별 이용자 고지 및 동의여부 : (가)에서 (다)까지 203
표4-1. 개인정보 수집 시 항목별 이용자 고지 및 동의여부(계속) : (라)에서 (사)까지 204
표4-2. 개인정보 제공자에게 부여하는 권리 : (가)에서 (라)까지 205
표4-2. 개인정보 제공자에게 부여하는 권리(계속) : (마)에서 (아)까지 206
표5-1. 가장 우려하는 정보보안 위협 원천(1순위) 207
표5-2. 가장 우려하는 정보보안 위협 원천(1+2순위) 208
표6. 사이버환경상의 안전성 정도 209
표7-1. 관련 책임자 명시적 임명여부 : 정보관리책임자(CIO) 210
표7-2. 관련 책임자 명시적 임명여부 : 정보보호 책임자(CSO) 211
표7-3. 관련 책임자 명시적 임명여부 : 개인정보보호 책임자(CPO) 212
표8-1. 공식적 전담조직 설치/운영 여부: 정보보호 전담조직 213
표8-2. 공식적 전담조직 설치/운영 여부: 개인정보보호 전담조직 214
표9. 정보보호 교육 필요성 215
표10-1. 교육프로그램별 필요여부 : CEO 216
표10-2. 교육프로그램별 필요여부 : 정보보호 책임자급 직원 217
표10-3. 교육프로그램별 필요여부 : IT 및 정보보호 실무자 218
표10-4. 교육프로그램별 필요여부 : 컴퓨터 사용 직원 219
표10-5. 교육프로그램별 필요여부 : 개인정보보호 관리자 220
표11. 정보보호 교육 실시 여부 221
표12-1. 교육프로그램별 실시여부 : CEO 222
표12-2. 교육프로그램별 실시여부 : 정보보호 책임자급 직원 223
표12-3. 교육프로그램별 실시여부 : IT 및 정보보호 실무자 224
표12-4. 교육프로그램별 실시여부 : 일반 직원 225
표12-5. 교육프로그램별 실시여부 : 개인정보보호 관리자 226
표13-1. 연간 교육 시간 : CEO 227
표13-2. 연간 교육 시간 : 정보보호 책임자급 직원 228
표13-3. 연간 교육 시간 : IT 및 정보보호 실무자 229
표13-4. 연간 교육 시간 : 일반 직원 230
표13-5. 연간 교육 시간 : 개인정보보호 관리자 231
표14. 정보화 투자 대비 정보보호 투자 비율 232
표15. 정보보호 투자 대비 개인정보보호 관련 분야 투자비율 234
표16-1. 정보보호 관련 지출을 하지 않은 이유(1순위) 236
표16-2. 정보보호 관련 지출을 하지 않은 이유(1+2순위) 238
표17. 정보보호시스템 평가/인증제도 인지 240
표18. 정보보호제품 사용여부 241
표19. 정보보호제품 사용여부 243
표20-1. 인증제품 여부 : Firewall 244
표20-2. 인증제품 여부 : IDS 245
표20-3. 인증제품 여부 : VPN 246
표20-4. 인증제품 여부 : IPS 247
표20-5. 인증제품 여부 : Secure OS 248
표20-6. 인증제품 여부 : Biometrics 249
표20-7. 인증제품 여부 : Smart Card 250
표20-8. 인증제품 여부 : ESM 251
표20-9. 인증제품 여부 : Anti-Virus 252
표20-10. 인증제품 여부 : Web-Firewall 253
표20-11. 인증제품 여부 : 자료유출방지시스템 254
표20-12. 인증제품 여부 : WLAS 255
표20-13. 인증제품 여부 : NAC 256
표20-14. 인증제품 여부 : DB 보안 257
표21. 위의 열거된 제품 외 평가/인증 또는 운영 중인 정보보호 제품 258
표22. 정보보호 업무 아웃소싱 여부 259
표23. 현재 이용하는 정보보호(보안) 서비스 260
표24-1. 보안패치 적용 방법 : 클라이언트 PC 262
표24-2. 보안패치 적용 방법 : 외부공개 네트워크 서버 263
표24-3. 보안패치 적용 방법 : 내부이용 로컬 서버 264
표24-4. 보안패치 적용 방법 : 정보보호 시스템 265
표25. 정보시스템 사용자 인증 기법 266
표26. 개인정보처리 시스템 구축여부 268
표27. 개인정보처리 시스템 접근 통제 방법 269
표28. 개인정보처리 시스템 및 시설 보안구역 설정여부 270
표29. 개인정보 처리구역 출입통제 방법 271
표30. 웹사이트 개인정보 노출방지 대책 272
표31. 개인정보 저장 매체(PC 및 이동식 저장 매체) 274
표32. 개인정보 포함 출력 및 인쇄물 관리 방법 275
표33. 개인정보 포함 저장매체 및 인쇄물 파기절차/방법 지침 여부 277
표34. 파기절차 및 지침 내용 278
표35. 보안서버 도입여부 279
표36. 보안서버 구축방식 280
표37. 향후 보안서버 도입 및 확대 계획 281
표38. 웹사이트 상 이용자 본인확인 위한 주민번호 입력여부 282
표39. i-PIN 서비스인지여부 283
표40. 향후 i-PIN 서비스 이용 의향 284
표41. 이메일 중 스팸 비중 285
표42. 메일서버 직접 운영여부 286
표43. RBL 인지 및 활용여부 287
표44. SPF 인지 및 활용여부 288
표45. White 도메인 인지 및 활용여부 289
표46. e-mail 송수신 활용 및 안전성 제고 방법 290
표47. 스팸 통제수단 292
표48. 스팸메일 차단 조치계획 293
표49. 정보보안 침해사고 대응 활동 295
표50. 정보보호 평가 활동 297
표51. 개인정보 침해사고 사후처리 방침 공식 문서화 여부 299
표52-1. 침해사고 문제해결/정보공유 위해 가장 자주 접촉하는 대외협력채널(1순위) 300
표52-2. 침해사고 문제해결/정보공유 위해 가장 자주 접촉하는 대외협력채널(1+2순위) 302
표53. 사이버 보안사고 보험 가입여부 304
표54. 사이버 보안사고 발생 시 신고여부 305
표55. 사이버 보안사고 신고하지 않는 이유 306
표56. 재해 및 침해사고 대비 비상복구계획 수립운영 여부 307
표57-1. 정보보안 침해사고 피해빈도 : 컴퓨터 바이러스, 웜, 트로이잔 등에 의한 공격 308
표57-2. 정보보안 침해사고 피해빈도 : 사내 데이터나 전산 시스템에 대한 외부로부터의 비인가접근(해킹) 310
표57-3. 정보보안 침해사고 피해빈도 : DoS 공격 312
표57-4. 정보보안 침해사고 피해빈도 : 애드웨어/스파이웨어 감염 314
표58. 바이러스, 웜, 트로이잔 감염 피해 경로 316
표59. 정보보안 침해사고로 사내 시스템 비정상 작동에 의한 매출손실 경험여부 318
표60. 매출손실 정보보안 침해사고 경험 빈도 319
표61. 매출손실 정보보안 침해사고 건당 평균 경험 시간 320
표62. 비정상 작동 시간 중 시스템/네트워크 가용률 321
표63. 영업이익 중 정보자본 기여율 323
표64. 정보보안 침해사고로 사내 시스템 생산효율 저하여부 325
표65. 생산효율 저하 정보보안 침해사고 경험 빈도 326
표66. 생산효율 저하 정보보안 침해사고 건당 평균 시간 327
표67. 생산효율 저하 정보보안 침해사고 건당 업무지장 받은 직원 평균 인원 328
표68. 정보보안 침해사고로 업무지장 받은 직원들의 평상 시 대비 업무효율 330
표69. 정보보안 침해사고 손상 네트워크/시스템 복구 방법 332
표70. 유지/보수업체 연간 비용 333
표71. 정보보안 침해사고로 네트워크/시스템 또는 데이터 손상 피해 경험 여부 334
표72. 네트워크/시스템 또는 데이터 손상 정보보안 침해사고 경험 빈도 335
표73. 정보보호 침해사고로 인한 하드웨어 교체 비용 총액 336
표74-1. 피해장비 대수 : PC 337
표74-2. 복구 소요시간 : PC 338
표74-3. 복구 참여 인원수 : PC 339
표75-1. 피해장비 대수 : 서버 340
표75-2. 복구 소요시간 : 서버 341
표75-3. 복구 참여 인원수: 서버 342
표76-1. 피해장비 대수 : 네트워크 장비 343
표76-2. 복구 소요시간 : 네트워크 장비 344
표76-3. 복구 참여 인원수 : 네트워크 장비 345
표77. 정보보호 침해사고로 인한 하드웨어/데이터 복구 외부 인건비 총액 346
표78. 데이터 영구손실 정보보안 침해사고 경험여부 347
표79. 데이터 영구손실 정보보안 침해사고 경험 빈도 348
표80. 영구손실 데이터 재생산 투입인원 349
표81. 영구손실 데이터 재생산 소요시간 350
표82. 개인정보 유·노출 사고 경험여부 351
표83. 개인정보 침해사고 피해자 사고 고지 메일 송부여부 352
표84. 사고고지 메일 발송 소요시간 353
표85. 개인정보 침해사고 사과문 웹사이트 게시여부 354
표86. 침해사고 사과문 웹사이트 게시 소요시간 355
표87. 개인정보 침해사고 사과문 일간지 게재 여부 356
표88. 사과문을 게재한 매체 수 357
표89. 사과문 게재 기간 358
표90. 개인정보 침해사고 피해자 보상제공 여부 359
표91. 피해자 보상 제공 수단 360
표92. 개인정보 침해사고 법적 대응 변호사/포렌식 전문가 활용여부 361
표93-1. 변호사 활용 인원 362
표93-2. 변호사 활용 기간 363
표94-1. 포렌식 전문가 활용 인원 364
표94-2. 포렌식 전문가 활용 기간 365
표95-1. 기타 활용 인원 366
표95-2. 기타인원 활용 기간 367
표96. 개인정보 침해사고 대응 콜센터 운용여부 368
표97-1. 콜센터 운영 기간 369
표97-2. 콜센터 운영 인원 370
표98-1. 개인정보 침해사고 처리 총 투입직원 371
표98-2. 개인정보 침해사고 처리 총 투입일수 372
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요