본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2010 / 방송통신위원회 ; 행정안전부 ; 지식경제부 [공편] 인기도
발행사항
서울 : 국가정보원, 2010
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층))
형태사항
xxiv, 303 p. : 삽화, 도표 ; 26 cm
제어번호
MONO1201018112
주기사항
이전편자: 국가정보원, 정보통신부, 방송통신위원회
지원기관: 국가보안기술연구소, 한국인터넷진흥원
원문
미리보기

목차보기더보기

표제지

목차

2009년 정보보호 10대 이슈 14

제1편 총론 26

제1장 국가정보보호백서의 주요 내용 27

제1절 2010 국가정보보호백서의 구성 27

제2절 2010 국가정보보호백서의 주요 특징 28

제2장 정보보호 개요 29

제1절 정보화 환경과 역기능 29

제2절 정보보호 향후 전망 31

제3장 정보보호 담당기관 33

제1절 중앙행정기관 33

제2절 전문기관 45

제4장 사이버 침해사고 동향 51

제1절 2009년 사이버침해 위협 동향 51

제2절 사이버침해사고 발생 현황 54

제2편 정보보호 활동 60

제1장 전자정부 정보보호 활동 61

제1절 전자정부 대민서비스 보안 실태조사 및 개선활동 61

제2절 안전한 전자인증 체계 65

제2장 주요 정보통신기반시설 보호 활동 81

제1절 주요 정보통신기반시설 보호 추진 체계 81

제2절 전자적 제어시스템 위협 및 피해 사례 83

제3절 주요정보통신기반보호 활동 85

제3장 개인정보보호 활동 89

제1절 개인정보보호 환경 변화 89

제2절 개인정보 침해 현황 90

제3절 개인정보보호정책 추진 체계 92

제4절 개인정보보호 대응 방향 95

제4장 정보통신서비스 제공자 등의 정보보호 112

제1절 정보보호 안전진단 112

제2절 정보보호관리체계 인증 116

제5장 국민생활 정보보호활동 122

제1절 정보보호 홍보 및 인식제고 활동 122

제2절 대국민 정보보호 교육 사업 128

제3절 불법 스팸메일 방지 130

제4절 불건전 정보 유통 대응 142

제6장 정보보호 협력활동 159

제1절 주요 협력단체 159

제2절 주요 학회 162

제3편 정보보호 기반조성 166

제1장 정보보호 법제도 분야 167

제1절 정보보호 법·제도 발전과정 167

제2절 2009년 주요 제·개정 법령 173

제2장 정보보호 교육 및 인력 분야 199

제1절 정규 교육에 의한 인력양성 현황 199

제2절 비정규 교육에 의한 인력양성 현황 203

제3절 기타 인력양성 현황 205

제4절 정보보호 인력 현황 215

제3장 정보보호산업 분야 223

제1절 정보보호산업의 정의 및 범위 223

제2절 정보보호산업 현황 225

제3절 정보보호제품 수출입 현황 235

제4절 정보보호산업 기술개발 현황 238

제5절 지식정보보안 컨설팅전문업체 지정 현황 239

제4장 정보보호 원천기술 개발 현황 241

제1절 기술개발 전략 및 수준 분석 241

제2절 기술개발 현황 249

제4편 통계로 보는 정보보호 252

제1장 국가·공공부문 253

제2장 민간부문 262

특집 270

제1장 국외 정보보호 주요정책 동향 271

제1절 미국 271

제2절 일본 281

제3절 영국 284

제4절 프랑스 286

제2장 7.7 DDoS 침해사고 288

제1절 7.7 DDoS 침해사고의 개요 288

제2절 7.7 DDoS 침해사고의 특성 및 교훈 293

제3장 개인정보보호 프레임워크 295

제1절 개인정보보호 프레임워크 정의 및 구조 295

제2절 개인정보보호 프레임워크 필요성 및 활용방안 303

제4장 스마트폰 보안 305

제1절 스마트폰 보급 현황 및 확산 305

제2절 스마트폰 보안 취약성 및 위협 요인, 해킹 사례 307

부록 312

제1장 정보보호 인증 및 검증필 제품 목록 313

제2장 2009년 주요 정보보호 행사 321

제3장 국내 정보보호 관련 업체 현황 323

제4장 정보보호 관련 국제기구 활동 현황 327

2010 국가정보보호백서 집필 및 자문위원 329

판권기 330

[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 29

[표 1-4-2-1] 2009년 민간부문 웜·바이러스 신고건수 55

[표 1-4-2-2] 2009년 민간부문 해킹사고 발생 현황 56

[표 2-1-1-1] 전자정부 대민서비스 보안수준 실태조사 결과 62

[표 2-1-1-2] 2009 전자정부 대민서비스 보안수준 실태조사 지표 64

[표 2-1-2-1] 통합인증게이트웨이의 주요 기능 72

[표 2-1-2-2] 공인인증기관 지정현황 76

[표 2-2-2-1] 국내·외 제어시스템 피해 사례 84

[표 2-2-3-1] 주요정보통신기반시설 지정 기준 86

[표 2-2-3-2] 분야별 주요정보통신기반시설 현황 86

[표 2-3-2-1] 개인정보 침해 건수 91

[표 2-3-4-1] 국회 발의 개인정보보호법안 96

[표 2-3-4-2] 개인정보보호법안 비교 97

[표 2-3-4-3] 신규 준용사업자 98

[표 2-3-4-4] 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 개인정보보호 규정 제·개정 현황 99

[표 2-4-1-1] 안전진단 수검 업체 수 113

[표 2-4-1-2] 안전진단 수행기관 지정 업체 114

[표 2-4-2-1] 정보보호관리체계 인증 취득 혜택 120

[표 2-5-2-1] 한국인터넷진흥원의 정보보호 일반·전문 교육현황 129

[표 2-5-2-2] 온라인 학습장 가입자 수 현황 130

[표 2-5-3-1] 이메일 스팸의 콘텐츠별 구분 133

[표 2-5-3-2] 휴대전화 스팸의 콘텐츠별 구분 134

[표 2-5-3-3] 연도별 스팸신고 접수 현황 135

[표 2-5-3-4] 휴대전화 스팸 방지대책 주요내용 136

[표 2-5-4-1] 2009년도 심의 및 시정요구 현황 142

[표 2-5-4-2] 방송통신심의위원회 2006~2009년도 심의 통계 143

[표 2-5-4-3] 해외 도박·음란 불법사이트 차단 현황 148

[표 2-5-4-4] 인터넷내용 등급기준(SafeNet.ne.kr) 150

[표 2-5-4-5] 해외 음란·폭력 정보 등급DB 구축 현황 151

[표 2-5-4-6] 유해정보 차단 SW 보급 및 다운로드 151

[표 2-5-4-7] 청소년권장사이트 현황 152

[표 2-5-4-8] 이용자 정보 제공청구 접수현황 155

[표 2-5-4-9] 명예훼손 분쟁조정 접수현황 156

[표 3-1-2-1] 과태료 부과기준 189

[표 3-1-2-2] 비밀 엄수 의무 위반 징계기준 197

[표 3-2-1-1] 대학 정보보호 관련 학과 현황 200

[표 3-2-1-2] 대학원 정보보호 관련 학과 현황 202

[표 3-2-1-3] 전문대학 정보보호 관련 학과 현황 203

[표 3-2-2-1] 정보화교육센터의 교육 현황 203

[표 3-2-2-2] 민간 교육기관의 교육 현황 204

[표 3-2-3-1] 고용계약형 지식정보보안 석사과정 인력현황 206

[표 3-2-3-2] 핵심인력 양성과정 인력 현황 208

[표 3-2-3-3] 신규일자리 창출사업 교육 인원 및 지원 인력 현황 208

[표 3-2-3-4] 충남대학교 인터넷침해대응기술연구센터 인력 현황 209

[표 3-2-3-5] 한남대학교 민·군 겸용 보안공학연구센터 인력 현황 210

[표 3-2-3-6] 정보보호 관련 자격증 현황 210

[표 3-2-3-7] 정보보호전문가 자격시험 응시자 및 합격자 현황 211

[표 3-2-3-8] 정보시스템감리사 자격시험 응시자 및 합격자 현황 212

[표 3-2-4-1] 전공별 인력 현황 215

[표 3-2-4-2] 직종 및 수준별 인력 현황 216

[표 3-2-4-3] 엔지니어링 사업 대가기준 218

[표 3-2-4-4] 연구 및 개발직의 인력 현황 219

[표 3-2-4-5] 정보보호 관련 관리직의 인력 현황 220

[표 3-2-4-6] 정보보호 영업직 인력 현황 221

[표 3-2-4-7] 기타 정보보호 관련직의 인력 현황 222

[표 3-3-1-1] 2009년 정보보호 제품 및 서비스 분류 224

[표 3-3-2-1] 정보보호기업의 지역별 분포 226

[표 3-3-2-2] 정보보호기업의 상장유무별 분포 226

[표 3-3-2-3] 정보보호기업의 자본금 규모별 분포 227

[표 3-3-2-4] 정보보호기업의 종업원 규모별 분포 227

[표 3-3-2-5] 정보보호기업의 품목별 분포 228

[표 3-3-2-6] 정보보호기업의 설립연도별 분포 229

[표 3-3-2-7] 정보보호산업의 매출 현황 230

[표 3-3-2-8] 시스템 및 네트워크 정보보호제품의 매출 현황 231

[표 3-3-2-9] 정보보호서비스의 매출 현황 232

[표 3-3-2-10] 시스템 및 네트워크 정보보호제품의 소분류별 매출 현황 233

[표 3-3-2-11] 정보보호서비스의 소분류별 매출 현황 234

[표 3-3-2-12] 수요처별 매출 현황 235

[표 3-3-3-1] 정보보호산업의 수출 현황 235

[표 3-3-3-2] 세부 제품별 수출 현황 236

[표 3-3-3-3] 정보보호산업의 수입 현황 237

[표 3-3-3-4] 세부 제품별 수입 현황 237

[표 3-3-4-1] 자체기술연구소 및 전담부서 운영 현황 238

[표 3-3-4-2] 연도별 기술개발 투자액 현황 238

[표 3-3-4-3] 기술개발 시 애로사항 239

[표 3-3-5-1] 지식정보보안 컨설팅전문업체 지정심사 기준 239

[표 3-3-5-2] 지식정보보안 컨설팅전문업체 현황 240

[표 3-4-1-1] 지식정보보안 중장기 기술 로드맵 242

[표 3-4-1-2] 지식정보보안 기술분류 243

[표 3-4-1-3] 국가별 상대수준 및 격차기간 246

[표 3-4-1-4] 소분류별 상대수준 247

[표 3-4-1-5] 소분류별 격차기간 248

[표 특집-1-1-1] ID 도용 방지 프로그램 280

[표 특집-2-1-1] 단계별 대응 내용 291

[표 특집-2-1-2] DDoS 공격 대상 사이트 292

[표 특집-2-1-3] PC손상 악성코드 대응 현황 292

[표 특집-3-1-1] 개인정보보호 프레임워크 기능별 7가지 원칙 300

[표 특집-3-1-2] 개인정보보호 프레임워크 규제·관리적 분야 300

[표 특집-4-1-1] 국내 스마트폰 가입자 현황 305

[표 특집-4-1-2] 국내 스마트폰 출시 현황 305

[표 특집-4-1-3] 스마트폰 보급 확대 방안 세부내용 306

[표 특집-4-2-1] 스마트폰 악성코드 감염경로 308

[표 특집-4-2-2] 심비안폰에서 발생한 최근 악성코드 내역 309

[표 특집-4-2-3] 스마트폰 보안 관련 주체별 대응 방안 310

[그림 1-3-1-1] 인터넷침해대응센터 종합상황실 모니터링 화면 36

[그림 1-3-2-1] 한국인터넷진흥원 조직도 46

[그림 1-4-1-1] 홈페이지 은닉 사고처리건수 추이 51

[그림 1-4-1-2] 홈페이지 은닉 악성코드 유형 52

[그림 1-4-2-1] 2009년 월별 민간부문 웜·바이러스 신고건수 55

[그림 1-4-2-2] 2009년 민간부문 해킹사고 접수·처리건수 유형별 분류 56

[그림 1-4-2-3] 2009년 민간부문 해킹사고 피해 기관별 분류 57

[그림 1-4-2-4] 2009년 민간부문 해킹사고 운영체제별 분류 58

[그림 2-1-1-1] 전자정부 대민서비스 기술적 분야별 보안수준 63

[그림 2-1-1-2] 2009 전자정부 대민서비스 보안수준 실태조사 지표 63

[그림 2-1-2-1] 행정전자서명 인증체계도 66

[그림 2-1-2-2] 통합인증프레임워크 68

[그림 2-1-2-3] 통합인증게이트웨이 개념도 69

[그림 2-1-2-4] 정부OTP인증체계 74

[그림 2-1-2-5] 공인전자서명인증체계 75

[그림 2-1-2-6] 연도별 공인인증서 이용자 수 변화추이 76

[그림 2-1-2-7] 공인인증서 안전이용 지하철 홍보물 80

[그림 2-2-1-1] 주요정보통신기반시설 보호체계도 82

[그림 2-2-3-1] 주요정보통신기반시설 보호계획 수립 절차 87

[그림 2-3-2-1] 연도별 개인정보침해 민원접수 현황 90

[그림 2-3-3-1] 공공부분의 개인정보보호 추진체계 93

[그림 2-3-3-2] 민간부분의 개인정보보호 추진체계 94

[그림 2-3-4-1] 무가지 홍보자료 104

[그림 2-3-4-2] 개인정보 노출대응 체계 개념도 105

[그림 2-3-4-3] i-PIN 개요 107

[그림 2-3-4-4] 위치정보보호 개요 110

[그림 2-3-4-5] e콜센터 ☎118 개소식 111

[그림 2-4-1-1] 정보보호 안전진단 개념도 113

[그림 2-4-2-1] 정보보호관리체계 기본 개념도 117

[그림 2-4-2-2] ISMS 인증 절차 118

[그림 2-4-2-3] 정보보호관리체계 인증이 필요한 분야 118

[그림 2-4-2-4] 연간 인증 발급 건수 및 취득기업 분류 121

[그림 2-5-1-1] 118 뮤직비디오 124

[그림 2-5-1-2] 2009년 정보보호대공모전 수상작 126

[그림 2-5-3-1] 연도별 이메일 스팸 수신량 변동추이 132

[그림 2-5-3-2] 스팸방지 기대효과 137

[그림 2-5-3-3] 지능형 스팸차단 서비스 구성도 (SKT) 138

[그림 2-5-3-4] 다자간 MOU 체결국가 현황(한국인터넷진흥원 스팸대응팀) 140

[그림 2-5-3-5] 스마트폰 시장 성장 전망 141

[그림 2-5-4-1] 사행성 도박사이트 145

[그림 2-5-4-2] 불법 의약품 판매사이트 145

[그림 2-5-4-3] 불법명의거래 및 장기매매사이트 146

[그림 2-5-4-4] 해외 불법정보 유통경로 148

[그림 2-5-4-5] 인터넷내용등급서비스 150

[그림 2-5-4-6] 이용자 정보제공청구 절차 154

[그림 2-5-4-7] 명예훼손분쟁조정 절차 156

[그림 3-2-4-1] 전공별 인력 현황 216

[그림 3-2-4-2] 직종 및 수준별 인력 현황 217

[그림 3-2-4-3] 직종별 정보보호 인력 현황 217

[그림 3-2-4-4] 연구 및 개발직 수준별 인력 현황 219

[그림 3-2-4-5] 정보보호 관련 관리직 수준별 인력 현황 220

[그림 3-2-4-6] 정보보호 영업직 수준별 인력 현황 221

[그림 3-2-4-7] 기타 정보보호 관련직 수준별 인력 현황 222

[그림 3-4-1-1] 기술보유국 응답 245

[그림 3-4-1-2] 국가별 상대수준 및 격차기간 246

[그림 3-4-2-1] 지능형 사이버공격 감시 및 추적 시스템 249

[그림 3-4-2-2] 한국형 디지털 포렌식 시스템 250

[그림 3-4-2-3] 프라이버시 보장형 바이오인식 시스템 250

[그림 4-1-1-1] 정보보호 전담부서 운영 현황 253

[그림 4-1-1-2] 정보보호 전담부서 인원 254

[그림 4-1-1-3] 정보보호 전담부서 최상급자 직급 254

[그림 4-1-1-4] 정보보호 전담부서 대행 주체 255

[그림 4-1-1-5] 정보보호 관련 학위 및 공인자격증 소지자 현황 256

[그림 4-1-1-6] 정보보호 관련 교육 실시 현황 257

[그림 4-1-1-7] 연간 정보보호 관련 교육 일수 257

[그림 4-1-1-8] 정보보호 제품 및 서비스 이용 현황 258

[그림 4-1-1-9] 컴퓨터 백신 업데이트 주기 259

[그림 4-1-1-10] 정보화 예산 대비 정보보호 예산 비율 259

[그림 4-1-1-11] 정보보호 업무 수행 애로사항 260

[그림 4-1-1-12] 정보보호 수준 자체평가 결과 261

[그림 4-2-1-1] IT 관련 전담조직 운영 262

[그림 4-2-1-2] IT 관련 책임자의 명시적 임명 현황 263

[그림 4-2-1-3] 정보화 투자 대비 정보보호 투자 비율 264

[그림 4-2-1-4] 정보보호 관련 지출이 없는 이유 265

[그림 4-2-1-5] 정보보호 교육 실시 비율 265

[그림 4-2-1-6] 정보보호 교육 프로그램별 실시 여부 266

[그림 4-2-1-7] 정보보호 제품 사용 비율 267

[그림 4-2-1-8] 클라이언트 PC 267

[그림 4-2-1-9] 정보보호 시스템 268

[그림 특집-2-1-1] 7.7 DDoS 침해사고 대응 내역 290

[그림 특집-3-1-1] 개인정보보호 프레임워크 모델 297

[그림 특집-3-1-2] 개인정보보호 프레임워크 299

[그림 특집-3-2-1] 개인정보보호 현황 304

[그림 특집-4-2-1] 스마트폰 특징 307

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001518251 R 001.642 ㄱ427ㄱ 2010 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기