본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2012 / 방송통신위원회, 행정안전부, 지식경제부 [공편] 인기도
발행사항
서울 : 국가정보원, 2012
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층))
형태사항
316 p. : 삽화, 표 ; 26 cm
제어번호
MONO1201236514
주기사항
이전편자: 국가정보원, 정보통신부, 방송통신위원회
지원기관: 국가보안기술연구소, 한국인터넷진흥원
원문

목차보기더보기

표제지

일러두기

정보보호 연혁

목차

2011년 정보보호 10대 이슈 17

제1편 총론 29

제1장 국가정보보호백서의 주요 내용 30

제1절 2012 국가정보보호백서의 구성 30

제2절 2012 국가정보보호백서의 주요 특징 31

제2장 정보보호 개요 32

제1절 정보화 환경과 역기능 32

제2절 정보보호 향후 전망 33

제3장 정보보호 담당기관 35

제1절 중앙행정기관 35

제2절 정보보호 향후 전망 33

제3절 보안관제센터 54

제4절 민간협력단체 56

제4장 정보보호 법제도 64

제1절 정보보호 법제도 발전과정 64

제2절 2011년 주요 제·개정 법령 69

제2편 정보보호 활동 89

제1장 인터넷 침해사고 대응 및 예방 활동 90

제1절 인터넷 침해사고 동향 90

제2절 인터넷 침해사고 대응 99

제3절 인터넷 침해사고 예방 111

제2장 정보통신서비스 제공자 등의 정보보호 119

제1절 정보보호 안전진단 119

제2절 정보보호관리체계 인증 122

제3장 주요정보통신기반시설 보호 활동 128

제1절 주요정보통신기반시설 보호 추진 체계 128

제2절 전자적 제어시스템 위협 및 피해 사례 130

제3절 주요정보통신기반 보호 활동 132

제4장 전자정부 정보보호 활동 136

제1절 전자정부 대민서비스 보안수준 실태조사 136

제2절 안전한 전자인증 체계 138

제3절 정보시스템 SW 보안취약성 진단체계 구축 149

제5장 개인정보보호 활동 151

제1절 개인정보보호 환경 변화 151

제2절 개인정보 침해 현황 152

제3절 개인정보보호정책 추진 체계 154

제4절 개인정보보호 대응 방향 156

제6장 대국민 정보보호 활동 167

제1절 불법스팸메일 방지 167

제2절 불건전 정보유통 대응 173

제3절 정보보호 상담 및 처리(☎118) 187

제4절 정보보호 홍보 및 인식제고 활동 189

제5절 대국민 정보보호 교육 사업 201

제3편 정보보호 기반조성 205

제1장 정보보호산업 분야 206

제1절 정보보호산업 현황 206

제2절 정보보호제품 수출입 현황 216

제3절 지식정보보안 전문업체 지정제도 및 현황 218

제2장 정보보호 기술 개발 현황 222

제1절 정보보호 원천기술 개발 전략 및 수준분석 222

제2절 정보보호 원천기술 개발 현황 228

제3절 정보보호기업 기술개발 현황 232

제3장 정보보호 교육 및 인력분야 234

제1절 정규교육과정에 의한 인력양성 현황 234

제2절 전문기관에 의한 인력양성 현황 239

제3절 정보보호 자격증 제도 248

제4절 정보보호 인력 현황 253

제4편 통계로 보는 정보보호 255

제1장 국가공공부문 256

1. 정보보호 전담 부서 운영 256

2. 정보보호 인력 수준 259

3. 정보보호 교육현황 260

4. 정보보호 제품 및 서비스 도입현황 261

5. 정보보호 예산 수준 262

6. 정보보호 업무 수행 애로사항 264

7. 정보시스템 운영·관리방법 265

8. 휴대용 정보통신기기 관리방법 267

9. 정보보호 수준 268

10. 사이버위협 심각성과 대비 실태 269

제2장 민간부문 270

1. 정보보호 전담조직 설치·운영 270

2. 정보보호 총괄 책임자 임명 270

3. 정보보호 교육 271

4. 정보보호 투자 272

5. 정보보호 제품 및 서비스 273

6. 신규 서비스 관련 정보보호 현황 274

특집 277

제1장 사이버안보 국제협력 동향 278

제1절 국제협력의 배경과 동향 278

제2절 사이버안보 국제규범 동향 280

제3절 사이버안보 국제협의체 동향 284

제2장 개인정보보호 관련 법제도 288

제1절 개인정보보호 제도의 국제 동향 288

제2절 「개인정보 보호법」의 제정 291

제3절 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 일부 개정 297

제4절 「신용정보법」 일부 개정 299

제3장 클라우드 서비스 보안 301

제1절 클라우드 컴퓨팅 동향 301

제2절 클라우드 서비스의 보안 위협 및 사고 304

제3절 클라우드 보안 대응력 강화 활동 307

제4절 클라우드 관련 보안 고려사항 309

부록 313

제1장 2011년 주요 정보보호 행사 314

제2장 국내 정보보호 관련 업체 현황 316

제3장 정보보호 인증 및 검증필 제품 목록 321

제4장 약어정리 335

[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 32

[표 1-3-3-1] 분야별 보안관제센터 운영현황(28개) 55

[표 1-4-1-1] 정보보호 관련 주요 법령 목록 66

[표 2-1-1-1] 2011년 민간부문 침해사고 접수처리 건수 90

[표 2-1-1-2] 2011년 민간부문 침해사고 유형별 접수처리 건수 91

[표 2-1-2-1] 2011년도 악성코드 은닉 점검대상 103

[표 2-1-2-2] 2011년도 악성코드 은닉사이트 탐지 건수 104

[표 2-1-2-3] 일반백신과 전용백신의 차이점 106

[표 2-1-3-1] 웹 취약점 점검 서비스 제공 누계 112

[표 2-1-3-2] 휘슬 보급현황 114

[표 2-1-3-3] 캐슬 보급현황 114

[표 2-1-3-4] 웹체크 메뉴별 기능 115

[표 2-2-1-1] 정보보호 안전진단 수검 업체 수 119

[표 2-2-1-2] 정보보호 안전진단 수행기관 119

[표 2-2-2-1] 정보보호관리체계 인증 취득 혜택 125

[표 2-3-2-1] 국내·외 전자적 제어시스템 피해 사례 131

[표 2-3-3-1] 주요정보통신기반시설 지정 기준 133

[표 2-3-3-2] 분야별 주요정보통신기반시설 현황 133

[표 2-4-1-1] 2011년 전자정부 대민서비스 보안수준 실태조사 지표 137

[표 2-4-1-2] 2007~2011 전자정부 대민서비스 보안 수준 137

[표 2-4-2-1] 통합인증게이트웨이의 주요 기능 141

[표 2-4-2-2] 공인인증기관 지정현황 144

[표 2-4-3-1] 소프트웨어 생명주기 단계별 결함수정 비용 149

[표 2-5-2-1] 개인정보 침해 건수 153

[표 2-5-4-1] 개인정보 영향평가 유예기간 160

[표 2-6-1-1] 이메일/휴대폰 스팸수신량 연도별 변동추이 168

[표 2-6-1-2] 연도별 스팸 신고건 접수추이 169

[표 2-6-1-3] 스팸방지 종합대책의 4개 영역 및 세부추진과제(2011년) 170

[표 2-6-1-4] 지능형 스팸차단 서비스 가입자 수(2011년 12월) 171

[표 2-6-2-1] 연도별 방송통신심의위원회 심의 및 시정요구 현황 174

[표 2-6-2-2] 위반내용별 방송통신심의위원회 심의 및 시정요구 현황(3년) 175

[표 2-6-2-3] 도박 등 사행성정보 심의 및 시정요구 현황 176

[표 2-6-2-4] 불법 승자투[표권 정보 심의 및 시정요구 현황 176

[표 2-6-2-5] 불법 식·의약품 심의 및 시정요구 현황 178

[표 2-6-2-6] 불법 명의거래 정보 심의 및 시정요구 현황 179

[표 2-6-2-7] 불법 문서위조 정보 심의 및 시정요구 현황 180

[표 2-6-2-8] 국가보안법 위반정보 심의 및 시정요구 현황 181

[표 2-6-2-9] 음란·선정 정보 심의 및 시정요구 현황 182

[표 2-6-2-10] 해외 음란·폭력 정보 등급 데이터베이스 구축 현황 184

[표 2-6-2-11] 청소년 유해정보 차단 소프트웨어 보급 현황 184

[표 2-6-2-12] 이용자 정보제공청구 접수 현황 186

[표 2-6-2-13] 명예훼손 분쟁조정 접수 현황 186

[표 2-6-3-1] 2011년 '☎118' 월별 상담 접수 현황 188

[표 2-6-3-2] 2011년 '☎118' 상담 유형별 접수 현황 189

[표 2-6-4-1] TV 정보보호 방송 편성 현황 189

[표 2-6-4-2] 2011 개인정보보호 연간 교육 횟수 193

[표 2-6-4-3] 2011 자기정보보호캠페인 홍보 실적 194

[표 2-6-5-1] 한국인터넷진흥원의 정보보호 일반·전문 교육현황 201

[표 2-6-5-2] 2011년 지원 대상 대학정보보호동아리 현황 203

[표 2-6-5-3] 온라인 학습장 가입자 수 현황 204

[표 3-1-1-1] 2011년 정보보호제품 및 서비스 분류 206

[표 3-1-1-2] 정보보호기업의 지역별 분포 208

[표 3-1-1-3] 정보보호기업의 상장유무별 분포 209

[표 3-1-1-4] 정보보호기업의 자본금 규모별 분포 209

[표 3-1-1-5] 정보보호기업의 종업원 규모별 분포 209

[표 3-1-1-6] 정보보호기업의 설립연도별 분포 210

[표 3-1-1-7] 정보보호기업의 품목별 취급 기업수 및 비율 210

[표 3-1-1-8] 정보보호기업의 매출 현황 211

[표 3-1-1-9] 정보보호제품의 매출 현황 212

[표 3-1-1-10] 정보보호 서비스의 매출 현황 212

[표 3-1-1-11] 정보보호제품의 상세 매출 현황 213

[표 3-1-1-12] 정보보호 서비스의 상세 매출 현황 214

[표 3-1-1-13] 기관별(수요처벌) 정보보호제품 및 서비스 매출 현황 215

[표 3-1-2-1] 정보보호산업 국가별 수출 현황 216

[표 3-1-2-2] 정보보호산업 품목별 수출 현황 216

[표 3-1-2-3] 정보보호산업 국가별 수입 현황 217

[표 3-1-3-1] 지식정보보안 컨설팅전문업체 지정심사 기준 218

[표 3-1-3-2] 지식정보보안 컨설팅전문업체 현황 219

[표 3-1-3-3] 보안관제 전문업체 지정심사 기준 220

[표 3-1-3-4] 보안관제 업무수행능력 평가기준 220

[표 3-1-3-5] 보안관제 전문업체 현황 221

[표 3-2-1-1] 지식정보보안 중장기 기술로드맵 222

[표 3-2-1-2] 지식정보보안 기술 분류 225

[표 3-2-1-3] 소분류별 격차기간 227

[표 3-2-2-1] 지식경제부 기술개발 과제 231

[표 3-2-3-1] 자체기술연구소 및 전담부서 운영 현황 232

[표 3-2-3-2] 연도별 기술개발 투자액 현황 233

[표 3-2-3-3] 기술개발 시 애로사항(중복응답) 233

[표 3-3-1-1] 대학 정보보호 관련 학과 현황 235

[표 3-3-1-2] 대학원 정보보호 관련 학과 현황 237

[표 3-3-1-3] 전문대학 정보보호 관련 학과 현황 238

[표 3-3-2-1] 정보화교육센터의 교육 현황 239

[표 3-3-2-2] 2011년도 정보보호 인력 대상 수준별 교육과정 240

[표 3-3-2-3] 2011년도 행정기관 정보보호 교육 이수 현황 240

[표 3-3-2-4] 민간 교육기관의 교육 현황 241

[표 3-3-2-5] 고용계약형 지식정보보안 석사과정 인력현황 243

[표 3-3-2-6] 2011년 지식정보보안 전문인력 양성과정 운영 현황 245

[표 3-3-2-7] 충남대학교 인터넷침해대응기술연구센터 인력현황 246

[표 3-3-2-8] 한남대학교 민군겸용보안공학연구센터 인력현황 247

[표 3-3-2-9] 경기대학교 산업기술보호 특화센터 인력현황 247

[표 3-3-2-10] 고려대학교 스마트그리드보안연구센터 인력현황 248

[표 3-3-3-1] 정보보호 전문 자격증 현황 248

[표 3-3-3-2] 정보보호전문가 자격시험 응시자 및 합격자 현황 249

[표 3-3-3-3] 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 250

[표 3-3-3-4] 국외 정보보호 전문 자격증 현황 251

[표 3-3-4-1] 전공별 성별 인력현황 253

[표 3-3-4-2] 정보보호 인력 수준별 종사자 현황 254

[표 3-3-4-3] 분야별 인력 채용 현황 254

[표 특집-1-1-1] 사이버범죄협약 가입 및 비준국 현황 281

[표 특집-3-1-1] 클라우드 서비스 구성에 의한 특징 302

[표 특집-3-2-1] 클라우드 서비스 장애 사고 사례 306

[표 특집-3-4-1] 관리적·기술적 대책의 보호조치 분야 309

[표 특집-3-4-2] 기업 이용자의 보안 고려사항 310

[표 특집-3-4-3] 개인 이용자의 보안 고려사항 311

[그림 1-3-2-1] 인터넷침해대응센터 종합상황실 모니터링 개선 화면 47

[그림 1-3-2-2] 금융ISAC 디도스 공격 비상대응센터 개용도 51

[그림 2-1-1-1] 2011년 민간부문 해킹사고 유형별 비율 92

[그림 2-1-1-2] 2011년 민간부문 해킹사고 피해기관 유형별 비율 92

[그림 2-1-1-3] 2011년 해킹사고 시스템 운영체제별 비율 93

[그림 2-1-1-4] 정상앱으로 위장한 봇넷형 악성앱(PJApps 변종) 화면 96

[그림 2-1-1-5] 정상앱으로 가장한 악성앱의 예 97

[그림 2-1-1-6] 아래한글 취약점 악용사례 개요 98

[그림 2-1-2-1] 인터넷침해대응센터의 침해사고 대응업무 체계 100

[그림 2-1-2-2] 악성도메인 대응체계 101

[그림 2-1-2-3] 악성코드 은닉사이트 탐지 및 대응 절차 103

[그림 2-1-2-4] 감염PC 사이버치료체계 개요도 105

[그림 2-1-2-5] 인터넷 연동구간 DDoS 대응시스템 구축 개념도 107

[그림 2-1-2-6] DDoS 사이버대피소 적용 전과 후 비교 108

[그림 2-1-2-7] 악성 앱 유통 및 감염 경로(훈련 시나리오) 110

[그림 2-1-3-1] 웹 취약점 점검 서비스 절차 개요 111

[그림 2-1-3-2] 최다 발견 상위 10개 웹 취약점 112

[그림 2-1-3-3] 휘슬 기능 및 서비스 개요도 113

[그림 2-1-3-4] 웹체크 화면 안내 115

[그림 2-1-3-5] 자가 보안점검 앱과 백신 이용안내 모바일 홈페이지 116

[그림 2-2-1-1] 정보보호 안전진단 절차도 120

[그림 2-2-1-2] 관리적·기술적·물리적 보호조치 항목 121

[그림 2-2-2-1] ISMS 인증 절차 123

[그림 2-2-2-2] 연간 ISMS 인증 추이 124

[그림 2-2-2-3] 취득 기업 분류 124

[그림 2-3-1-1] 주요정보통신기반시설 보호체계 129

[그림 2-3-3-1] 주요정보통신기반시설 보호체계 수립절차 134

[그림 2-4-2-1] 행정전자서명 인증체계도 139

[그림 2-4-2-2] 통합인증프레임워크 140

[그림 2-4-2-3] 통합인증게이트웨이 개념도 141

[그림 2-4-2-4] 정부OTP인증체계 142

[그림 2-4-2-5] 공인전자서명 인증체계 143

[그림 2-4-2-6] 연도별 공인인증서 이용자 수 변화추이 145

[그림 2-4-2-7] 공인인증서 암호체계고도화 홍보물 147

[그림 2-4-2-8] 공인인증서 분실신고 서비스 기관별 역할 147

[그림 2-5-2-1] 연도별 개인정보 관련 피해구제 신청 현황 152

[그림 2-5-3-1] 민간부문의 개인정보보호 추진체계 156

[그림 2-5-4-1] 개인정보 노출대응 시스템 개념도 163

[그림 2-6-1-1] 이메일/휴대폰 스팸수신량 연도별 변동추이 168

[그림 2-6-1-2] 무료스팸문자차단 서비스 홍보 배너 172

[그림 2-6-2-1] 사행성 도박사이트 175

[그림 2-6-2-2] 불법 식·의약품 판매사이트 177

[그림 2-6-2-3] 불법 명의거래 사이트 178

[그림 2-6-2-4] 문서위조 사이트 179

[그림 2-6-2-5] 국가보안법 위반 사이트 181

[그림 2-6-4-1] TV 정보보호 방송 영상 190

[그림 2-6-4-2] 개인정보보호 이용자 교육 콘텐츠 192

[그림 2-6-4-3] 2011 자기정보보호캠페인 홈페이지 메인화면 193

[그림 2-6-4-4] 개인정보 보호 교육 동영상 195

[그림 2-6-4-5] 개인정보보호 길거리 콘서트 196

[그림 2-6-4-6] 개인정보보호 홍보 사이트 및 지식in캠페인 화면 196

[그림 2-6-4-7] 지하철 TV광고 및 신문광고 197

[그림 2-6-4-8] 인터넷 정보보호 온누리 캠페인 198

[그림 2-6-4-9] 제8회 해킹방어대회(2011. 7) 199

[그림 2-6-4-10] 제10회 정보보호 대상(2011. 12) 200

[그림 3-2-1-1] 지식정보보안 상대수준 및 격차기간 226

[그림 3-2-1-2] 소분류별 상대수준 227

[그림 3-2-2-1] 2011년도 스마트지갑 주요 연구결과물 228

[그림 3-2-2-2] NLJD 소요기술 229

[그림 3-2-2-3] FMC 환경에서의 내부정보유출방지 원천 기술 개발 230

[그림 4-1-1-1] 정보보호 전담부서 운영 현황 256

[그림 4-1-1-2] 정보보호 전담부서 인원 257

[그림 4-1-1-3] 정보보호 전담인력 희망 규모 257

[그림 4-1-1-4] 정보보호 전담부서 최상급자 직급 258

[그림 4-1-1-5] 정보보호 전담부서 대행 주체 259

[그림 4-1-1-6] 정보보호 관련 학위 및 공인자격증 소지자 현황 259

[그림 4-1-1-7] 정보보호 관련 교육 실시 현황 260

[그림 4-1-1-8] 연간 정보보호 관련 교육 일수 260

[그림 4-1-1-9] 정보보호 제품 및 서비스 이용 현황 261

[그림 4-1-1-10] 컴퓨터 백신 업데이트 주기 262

[그림 4-1-1-11] 정보화 예산 대비 정보보호 예산 비율 현황 263

[그림 4-1-1-12] 희망하는 정보화 예산 대비 정보보호 예산 비율 263

[그림 4-1-1-13] 정보보호 업무 수행 애로사항 264

[그림 4-1-1-14] 주요 정보시스템 운영·관리방법 265

[그림 4-1-1-15] 정보시스템 운영·관리 외부인력 중 상주인원 수 266

[그림 4-1-1-16] 상주 외부인력 근무장소 266

[그림 4-1-1-17] 상주 외부인력 보안관리 방법 267

[그림 4-1-1-18] 휴대용 정보통신기기 관리방법 267

[그림 4-1-1-19] 정보보호 수준 자체평가 결과 268

[그림 4-1-1-20] 소속 기관이 가장 취약한 정보보호 분야 268

[그림 4-1-1-21] 국내 사이버위협 심각성 및 대비실태 269

[그림 4-2-1-1] 공식적인 IT 전담조직 설치·운영 여부 270

[그림 4-2-1-2] IT 관련 책임자 임명 현황 271

[그림 4-2-1-3] 정보보호 교육 프로그램 실시여부 271

[그림 4-2-1-4] 정보화 투자 대비 정보보호 투자 비율 272

[그림 4-2-1-5] 정보보호 관련 투자가 없는 이유 273

[그림 4-2-1-6] 정보보호 제품 사용 현황 : 제품군별 274

[그림 4-2-1-7] SNS 이용에 대한 보안정책·가이드라인 수립 여부 275

[그림 4-2-1-8] SNS 이용에 대한 보안정책·가이드라인 수립 여부(업종별) 275

[그림 4-2-1-9] 무선랜 환경 구축 여부 276

[그림 4-2-1-10] 무선랜 환경 구축 여부(업종별) 276

[그림 특집-3-2-1] 클라우드 서비스 핵심 보안 위협 304

[그림 특집-3-2-2] 클라우드 서비스 유형별 보안 위협 개념 306

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001737784 R 001.642 ㄱ427ㄱ 2012 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기