생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
2009년 정보보호 10대 이슈 14
제1편 총론 26
제1장 국가정보보호백서의 주요 내용 27
제1절 2010 국가정보보호백서의 구성 27
제2절 2010 국가정보보호백서의 주요 특징 28
제2장 정보보호 개요 29
제1절 정보화 환경과 역기능 29
제2절 정보보호 향후 전망 31
제3장 정보보호 담당기관 33
제1절 중앙행정기관 33
제2절 전문기관 45
제4장 사이버 침해사고 동향 51
제1절 2009년 사이버침해 위협 동향 51
제2절 사이버침해사고 발생 현황 54
제2편 정보보호 활동 60
제1장 전자정부 정보보호 활동 61
제1절 전자정부 대민서비스 보안 실태조사 및 개선활동 61
제2절 안전한 전자인증 체계 65
제2장 주요 정보통신기반시설 보호 활동 81
제1절 주요 정보통신기반시설 보호 추진 체계 81
제2절 전자적 제어시스템 위협 및 피해 사례 83
제3절 주요정보통신기반보호 활동 85
제3장 개인정보보호 활동 89
제1절 개인정보보호 환경 변화 89
제2절 개인정보 침해 현황 90
제3절 개인정보보호정책 추진 체계 92
제4절 개인정보보호 대응 방향 95
제4장 정보통신서비스 제공자 등의 정보보호 112
제1절 정보보호 안전진단 112
제2절 정보보호관리체계 인증 116
제5장 국민생활 정보보호활동 122
제1절 정보보호 홍보 및 인식제고 활동 122
제2절 대국민 정보보호 교육 사업 128
제3절 불법 스팸메일 방지 130
제4절 불건전 정보 유통 대응 142
제6장 정보보호 협력활동 159
제1절 주요 협력단체 159
제2절 주요 학회 162
제3편 정보보호 기반조성 166
제1장 정보보호 법제도 분야 167
제1절 정보보호 법·제도 발전과정 167
제2절 2009년 주요 제·개정 법령 173
제2장 정보보호 교육 및 인력 분야 199
제1절 정규 교육에 의한 인력양성 현황 199
제2절 비정규 교육에 의한 인력양성 현황 203
제3절 기타 인력양성 현황 205
제4절 정보보호 인력 현황 215
제3장 정보보호산업 분야 223
제1절 정보보호산업의 정의 및 범위 223
제2절 정보보호산업 현황 225
제3절 정보보호제품 수출입 현황 235
제4절 정보보호산업 기술개발 현황 238
제5절 지식정보보안 컨설팅전문업체 지정 현황 239
제4장 정보보호 원천기술 개발 현황 241
제1절 기술개발 전략 및 수준 분석 241
제2절 기술개발 현황 249
제4편 통계로 보는 정보보호 252
제1장 국가·공공부문 253
제2장 민간부문 262
특집 270
제1장 국외 정보보호 주요정책 동향 271
제1절 미국 271
제2절 일본 281
제3절 영국 284
제4절 프랑스 286
제2장 7.7 DDoS 침해사고 288
제1절 7.7 DDoS 침해사고의 개요 288
제2절 7.7 DDoS 침해사고의 특성 및 교훈 293
제3장 개인정보보호 프레임워크 295
제1절 개인정보보호 프레임워크 정의 및 구조 295
제2절 개인정보보호 프레임워크 필요성 및 활용방안 303
제4장 스마트폰 보안 305
제1절 스마트폰 보급 현황 및 확산 305
제2절 스마트폰 보안 취약성 및 위협 요인, 해킹 사례 307
부록 312
제1장 정보보호 인증 및 검증필 제품 목록 313
제2장 2009년 주요 정보보호 행사 321
제3장 국내 정보보호 관련 업체 현황 323
제4장 정보보호 관련 국제기구 활동 현황 327
2010 국가정보보호백서 집필 및 자문위원 329
판권기 330
[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 29
[표 1-4-2-1] 2009년 민간부문 웜·바이러스 신고건수 55
[표 1-4-2-2] 2009년 민간부문 해킹사고 발생 현황 56
[표 2-1-1-1] 전자정부 대민서비스 보안수준 실태조사 결과 62
[표 2-1-1-2] 2009 전자정부 대민서비스 보안수준 실태조사 지표 64
[표 2-1-2-1] 통합인증게이트웨이의 주요 기능 72
[표 2-1-2-2] 공인인증기관 지정현황 76
[표 2-2-2-1] 국내·외 제어시스템 피해 사례 84
[표 2-2-3-1] 주요정보통신기반시설 지정 기준 86
[표 2-2-3-2] 분야별 주요정보통신기반시설 현황 86
[표 2-3-2-1] 개인정보 침해 건수 91
[표 2-3-4-1] 국회 발의 개인정보보호법안 96
[표 2-3-4-2] 개인정보보호법안 비교 97
[표 2-3-4-3] 신규 준용사업자 98
[표 2-3-4-4] 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 개인정보보호 규정 제·개정 현황 99
[표 2-4-1-1] 안전진단 수검 업체 수 113
[표 2-4-1-2] 안전진단 수행기관 지정 업체 114
[표 2-4-2-1] 정보보호관리체계 인증 취득 혜택 120
[표 2-5-2-1] 한국인터넷진흥원의 정보보호 일반·전문 교육현황 129
[표 2-5-2-2] 온라인 학습장 가입자 수 현황 130
[표 2-5-3-1] 이메일 스팸의 콘텐츠별 구분 133
[표 2-5-3-2] 휴대전화 스팸의 콘텐츠별 구분 134
[표 2-5-3-3] 연도별 스팸신고 접수 현황 135
[표 2-5-3-4] 휴대전화 스팸 방지대책 주요내용 136
[표 2-5-4-1] 2009년도 심의 및 시정요구 현황 142
[표 2-5-4-2] 방송통신심의위원회 2006~2009년도 심의 통계 143
[표 2-5-4-3] 해외 도박·음란 불법사이트 차단 현황 148
[표 2-5-4-4] 인터넷내용 등급기준(SafeNet.ne.kr) 150
[표 2-5-4-5] 해외 음란·폭력 정보 등급DB 구축 현황 151
[표 2-5-4-6] 유해정보 차단 SW 보급 및 다운로드 151
[표 2-5-4-7] 청소년권장사이트 현황 152
[표 2-5-4-8] 이용자 정보 제공청구 접수현황 155
[표 2-5-4-9] 명예훼손 분쟁조정 접수현황 156
[표 3-1-2-1] 과태료 부과기준 189
[표 3-1-2-2] 비밀 엄수 의무 위반 징계기준 197
[표 3-2-1-1] 대학 정보보호 관련 학과 현황 200
[표 3-2-1-2] 대학원 정보보호 관련 학과 현황 202
[표 3-2-1-3] 전문대학 정보보호 관련 학과 현황 203
[표 3-2-2-1] 정보화교육센터의 교육 현황 203
[표 3-2-2-2] 민간 교육기관의 교육 현황 204
[표 3-2-3-1] 고용계약형 지식정보보안 석사과정 인력현황 206
[표 3-2-3-2] 핵심인력 양성과정 인력 현황 208
[표 3-2-3-3] 신규일자리 창출사업 교육 인원 및 지원 인력 현황 208
[표 3-2-3-4] 충남대학교 인터넷침해대응기술연구센터 인력 현황 209
[표 3-2-3-5] 한남대학교 민·군 겸용 보안공학연구센터 인력 현황 210
[표 3-2-3-6] 정보보호 관련 자격증 현황 210
[표 3-2-3-7] 정보보호전문가 자격시험 응시자 및 합격자 현황 211
[표 3-2-3-8] 정보시스템감리사 자격시험 응시자 및 합격자 현황 212
[표 3-2-4-1] 전공별 인력 현황 215
[표 3-2-4-2] 직종 및 수준별 인력 현황 216
[표 3-2-4-3] 엔지니어링 사업 대가기준 218
[표 3-2-4-4] 연구 및 개발직의 인력 현황 219
[표 3-2-4-5] 정보보호 관련 관리직의 인력 현황 220
[표 3-2-4-6] 정보보호 영업직 인력 현황 221
[표 3-2-4-7] 기타 정보보호 관련직의 인력 현황 222
[표 3-3-1-1] 2009년 정보보호 제품 및 서비스 분류 224
[표 3-3-2-1] 정보보호기업의 지역별 분포 226
[표 3-3-2-2] 정보보호기업의 상장유무별 분포 226
[표 3-3-2-3] 정보보호기업의 자본금 규모별 분포 227
[표 3-3-2-4] 정보보호기업의 종업원 규모별 분포 227
[표 3-3-2-5] 정보보호기업의 품목별 분포 228
[표 3-3-2-6] 정보보호기업의 설립연도별 분포 229
[표 3-3-2-7] 정보보호산업의 매출 현황 230
[표 3-3-2-8] 시스템 및 네트워크 정보보호제품의 매출 현황 231
[표 3-3-2-9] 정보보호서비스의 매출 현황 232
[표 3-3-2-10] 시스템 및 네트워크 정보보호제품의 소분류별 매출 현황 233
[표 3-3-2-11] 정보보호서비스의 소분류별 매출 현황 234
[표 3-3-2-12] 수요처별 매출 현황 235
[표 3-3-3-1] 정보보호산업의 수출 현황 235
[표 3-3-3-2] 세부 제품별 수출 현황 236
[표 3-3-3-3] 정보보호산업의 수입 현황 237
[표 3-3-3-4] 세부 제품별 수입 현황 237
[표 3-3-4-1] 자체기술연구소 및 전담부서 운영 현황 238
[표 3-3-4-2] 연도별 기술개발 투자액 현황 238
[표 3-3-4-3] 기술개발 시 애로사항 239
[표 3-3-5-1] 지식정보보안 컨설팅전문업체 지정심사 기준 239
[표 3-3-5-2] 지식정보보안 컨설팅전문업체 현황 240
[표 3-4-1-1] 지식정보보안 중장기 기술 로드맵 242
[표 3-4-1-2] 지식정보보안 기술분류 243
[표 3-4-1-3] 국가별 상대수준 및 격차기간 246
[표 3-4-1-4] 소분류별 상대수준 247
[표 3-4-1-5] 소분류별 격차기간 248
[표 특집-1-1-1] ID 도용 방지 프로그램 280
[표 특집-2-1-1] 단계별 대응 내용 291
[표 특집-2-1-2] DDoS 공격 대상 사이트 292
[표 특집-2-1-3] PC손상 악성코드 대응 현황 292
[표 특집-3-1-1] 개인정보보호 프레임워크 기능별 7가지 원칙 300
[표 특집-3-1-2] 개인정보보호 프레임워크 규제·관리적 분야 300
[표 특집-4-1-1] 국내 스마트폰 가입자 현황 305
[표 특집-4-1-2] 국내 스마트폰 출시 현황 305
[표 특집-4-1-3] 스마트폰 보급 확대 방안 세부내용 306
[표 특집-4-2-1] 스마트폰 악성코드 감염경로 308
[표 특집-4-2-2] 심비안폰에서 발생한 최근 악성코드 내역 309
[표 특집-4-2-3] 스마트폰 보안 관련 주체별 대응 방안 310
[그림 1-3-1-1] 인터넷침해대응센터 종합상황실 모니터링 화면 36
[그림 1-3-2-1] 한국인터넷진흥원 조직도 46
[그림 1-4-1-1] 홈페이지 은닉 사고처리건수 추이 51
[그림 1-4-1-2] 홈페이지 은닉 악성코드 유형 52
[그림 1-4-2-1] 2009년 월별 민간부문 웜·바이러스 신고건수 55
[그림 1-4-2-2] 2009년 민간부문 해킹사고 접수·처리건수 유형별 분류 56
[그림 1-4-2-3] 2009년 민간부문 해킹사고 피해 기관별 분류 57
[그림 1-4-2-4] 2009년 민간부문 해킹사고 운영체제별 분류 58
[그림 2-1-1-1] 전자정부 대민서비스 기술적 분야별 보안수준 63
[그림 2-1-1-2] 2009 전자정부 대민서비스 보안수준 실태조사 지표 63
[그림 2-1-2-1] 행정전자서명 인증체계도 66
[그림 2-1-2-2] 통합인증프레임워크 68
[그림 2-1-2-3] 통합인증게이트웨이 개념도 69
[그림 2-1-2-4] 정부OTP인증체계 74
[그림 2-1-2-5] 공인전자서명인증체계 75
[그림 2-1-2-6] 연도별 공인인증서 이용자 수 변화추이 76
[그림 2-1-2-7] 공인인증서 안전이용 지하철 홍보물 80
[그림 2-2-1-1] 주요정보통신기반시설 보호체계도 82
[그림 2-2-3-1] 주요정보통신기반시설 보호계획 수립 절차 87
[그림 2-3-2-1] 연도별 개인정보침해 민원접수 현황 90
[그림 2-3-3-1] 공공부분의 개인정보보호 추진체계 93
[그림 2-3-3-2] 민간부분의 개인정보보호 추진체계 94
[그림 2-3-4-1] 무가지 홍보자료 104
[그림 2-3-4-2] 개인정보 노출대응 체계 개념도 105
[그림 2-3-4-3] i-PIN 개요 107
[그림 2-3-4-4] 위치정보보호 개요 110
[그림 2-3-4-5] e콜센터 ☎118 개소식 111
[그림 2-4-1-1] 정보보호 안전진단 개념도 113
[그림 2-4-2-1] 정보보호관리체계 기본 개념도 117
[그림 2-4-2-2] ISMS 인증 절차 118
[그림 2-4-2-3] 정보보호관리체계 인증이 필요한 분야 118
[그림 2-4-2-4] 연간 인증 발급 건수 및 취득기업 분류 121
[그림 2-5-1-1] 118 뮤직비디오 124
[그림 2-5-1-2] 2009년 정보보호대공모전 수상작 126
[그림 2-5-3-1] 연도별 이메일 스팸 수신량 변동추이 132
[그림 2-5-3-2] 스팸방지 기대효과 137
[그림 2-5-3-3] 지능형 스팸차단 서비스 구성도 (SKT) 138
[그림 2-5-3-4] 다자간 MOU 체결국가 현황(한국인터넷진흥원 스팸대응팀) 140
[그림 2-5-3-5] 스마트폰 시장 성장 전망 141
[그림 2-5-4-1] 사행성 도박사이트 145
[그림 2-5-4-2] 불법 의약품 판매사이트 145
[그림 2-5-4-3] 불법명의거래 및 장기매매사이트 146
[그림 2-5-4-4] 해외 불법정보 유통경로 148
[그림 2-5-4-5] 인터넷내용등급서비스 150
[그림 2-5-4-6] 이용자 정보제공청구 절차 154
[그림 2-5-4-7] 명예훼손분쟁조정 절차 156
[그림 3-2-4-1] 전공별 인력 현황 216
[그림 3-2-4-2] 직종 및 수준별 인력 현황 217
[그림 3-2-4-3] 직종별 정보보호 인력 현황 217
[그림 3-2-4-4] 연구 및 개발직 수준별 인력 현황 219
[그림 3-2-4-5] 정보보호 관련 관리직 수준별 인력 현황 220
[그림 3-2-4-6] 정보보호 영업직 수준별 인력 현황 221
[그림 3-2-4-7] 기타 정보보호 관련직 수준별 인력 현황 222
[그림 3-4-1-1] 기술보유국 응답 245
[그림 3-4-1-2] 국가별 상대수준 및 격차기간 246
[그림 3-4-2-1] 지능형 사이버공격 감시 및 추적 시스템 249
[그림 3-4-2-2] 한국형 디지털 포렌식 시스템 250
[그림 3-4-2-3] 프라이버시 보장형 바이오인식 시스템 250
[그림 4-1-1-1] 정보보호 전담부서 운영 현황 253
[그림 4-1-1-2] 정보보호 전담부서 인원 254
[그림 4-1-1-3] 정보보호 전담부서 최상급자 직급 254
[그림 4-1-1-4] 정보보호 전담부서 대행 주체 255
[그림 4-1-1-5] 정보보호 관련 학위 및 공인자격증 소지자 현황 256
[그림 4-1-1-6] 정보보호 관련 교육 실시 현황 257
[그림 4-1-1-7] 연간 정보보호 관련 교육 일수 257
[그림 4-1-1-8] 정보보호 제품 및 서비스 이용 현황 258
[그림 4-1-1-9] 컴퓨터 백신 업데이트 주기 259
[그림 4-1-1-10] 정보화 예산 대비 정보보호 예산 비율 259
[그림 4-1-1-11] 정보보호 업무 수행 애로사항 260
[그림 4-1-1-12] 정보보호 수준 자체평가 결과 261
[그림 4-2-1-1] IT 관련 전담조직 운영 262
[그림 4-2-1-2] IT 관련 책임자의 명시적 임명 현황 263
[그림 4-2-1-3] 정보화 투자 대비 정보보호 투자 비율 264
[그림 4-2-1-4] 정보보호 관련 지출이 없는 이유 265
[그림 4-2-1-5] 정보보호 교육 실시 비율 265
[그림 4-2-1-6] 정보보호 교육 프로그램별 실시 여부 266
[그림 4-2-1-7] 정보보호 제품 사용 비율 267
[그림 4-2-1-8] 클라이언트 PC 267
[그림 4-2-1-9] 정보보호 시스템 268
[그림 특집-2-1-1] 7.7 DDoS 침해사고 대응 내역 290
[그림 특집-3-1-1] 개인정보보호 프레임워크 모델 297
[그림 특집-3-1-2] 개인정보보호 프레임워크 299
[그림 특집-3-2-1] 개인정보보호 현황 304
[그림 특집-4-2-1] 스마트폰 특징 307
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요