생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
일러두기
정보보호 연혁
목차
2011년 정보보호 10대 이슈 17
제1편 총론 29
제1장 국가정보보호백서의 주요 내용 30
제1절 2012 국가정보보호백서의 구성 30
제2절 2012 국가정보보호백서의 주요 특징 31
제2장 정보보호 개요 32
제1절 정보화 환경과 역기능 32
제2절 정보보호 향후 전망 33
제3장 정보보호 담당기관 35
제1절 중앙행정기관 35
제3절 보안관제센터 54
제4절 민간협력단체 56
제4장 정보보호 법제도 64
제1절 정보보호 법제도 발전과정 64
제2절 2011년 주요 제·개정 법령 69
제2편 정보보호 활동 89
제1장 인터넷 침해사고 대응 및 예방 활동 90
제1절 인터넷 침해사고 동향 90
제2절 인터넷 침해사고 대응 99
제3절 인터넷 침해사고 예방 111
제2장 정보통신서비스 제공자 등의 정보보호 119
제1절 정보보호 안전진단 119
제2절 정보보호관리체계 인증 122
제3장 주요정보통신기반시설 보호 활동 128
제1절 주요정보통신기반시설 보호 추진 체계 128
제2절 전자적 제어시스템 위협 및 피해 사례 130
제3절 주요정보통신기반 보호 활동 132
제4장 전자정부 정보보호 활동 136
제1절 전자정부 대민서비스 보안수준 실태조사 136
제2절 안전한 전자인증 체계 138
제3절 정보시스템 SW 보안취약성 진단체계 구축 149
제5장 개인정보보호 활동 151
제1절 개인정보보호 환경 변화 151
제2절 개인정보 침해 현황 152
제3절 개인정보보호정책 추진 체계 154
제4절 개인정보보호 대응 방향 156
제6장 대국민 정보보호 활동 167
제1절 불법스팸메일 방지 167
제2절 불건전 정보유통 대응 173
제3절 정보보호 상담 및 처리(☎118) 187
제4절 정보보호 홍보 및 인식제고 활동 189
제5절 대국민 정보보호 교육 사업 201
제3편 정보보호 기반조성 205
제1장 정보보호산업 분야 206
제1절 정보보호산업 현황 206
제2절 정보보호제품 수출입 현황 216
제3절 지식정보보안 전문업체 지정제도 및 현황 218
제2장 정보보호 기술 개발 현황 222
제1절 정보보호 원천기술 개발 전략 및 수준분석 222
제2절 정보보호 원천기술 개발 현황 228
제3절 정보보호기업 기술개발 현황 232
제3장 정보보호 교육 및 인력분야 234
제1절 정규교육과정에 의한 인력양성 현황 234
제2절 전문기관에 의한 인력양성 현황 239
제3절 정보보호 자격증 제도 248
제4절 정보보호 인력 현황 253
제4편 통계로 보는 정보보호 255
제1장 국가공공부문 256
1. 정보보호 전담 부서 운영 256
2. 정보보호 인력 수준 259
3. 정보보호 교육현황 260
4. 정보보호 제품 및 서비스 도입현황 261
5. 정보보호 예산 수준 262
6. 정보보호 업무 수행 애로사항 264
7. 정보시스템 운영·관리방법 265
8. 휴대용 정보통신기기 관리방법 267
9. 정보보호 수준 268
10. 사이버위협 심각성과 대비 실태 269
제2장 민간부문 270
1. 정보보호 전담조직 설치·운영 270
2. 정보보호 총괄 책임자 임명 270
3. 정보보호 교육 271
4. 정보보호 투자 272
5. 정보보호 제품 및 서비스 273
6. 신규 서비스 관련 정보보호 현황 274
특집 277
제1장 사이버안보 국제협력 동향 278
제1절 국제협력의 배경과 동향 278
제2절 사이버안보 국제규범 동향 280
제3절 사이버안보 국제협의체 동향 284
제2장 개인정보보호 관련 법제도 288
제1절 개인정보보호 제도의 국제 동향 288
제2절 「개인정보 보호법」의 제정 291
제3절 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 일부 개정 297
제4절 「신용정보법」 일부 개정 299
제3장 클라우드 서비스 보안 301
제1절 클라우드 컴퓨팅 동향 301
제2절 클라우드 서비스의 보안 위협 및 사고 304
제3절 클라우드 보안 대응력 강화 활동 307
제4절 클라우드 관련 보안 고려사항 309
부록 313
제1장 2011년 주요 정보보호 행사 314
제2장 국내 정보보호 관련 업체 현황 316
제3장 정보보호 인증 및 검증필 제품 목록 321
제4장 약어정리 335
[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 32
[표 1-3-3-1] 분야별 보안관제센터 운영현황(28개) 55
[표 1-4-1-1] 정보보호 관련 주요 법령 목록 66
[표 2-1-1-1] 2011년 민간부문 침해사고 접수처리 건수 90
[표 2-1-1-2] 2011년 민간부문 침해사고 유형별 접수처리 건수 91
[표 2-1-2-1] 2011년도 악성코드 은닉 점검대상 103
[표 2-1-2-2] 2011년도 악성코드 은닉사이트 탐지 건수 104
[표 2-1-2-3] 일반백신과 전용백신의 차이점 106
[표 2-1-3-1] 웹 취약점 점검 서비스 제공 누계 112
[표 2-1-3-2] 휘슬 보급현황 114
[표 2-1-3-3] 캐슬 보급현황 114
[표 2-1-3-4] 웹체크 메뉴별 기능 115
[표 2-2-1-1] 정보보호 안전진단 수검 업체 수 119
[표 2-2-1-2] 정보보호 안전진단 수행기관 119
[표 2-2-2-1] 정보보호관리체계 인증 취득 혜택 125
[표 2-3-2-1] 국내·외 전자적 제어시스템 피해 사례 131
[표 2-3-3-1] 주요정보통신기반시설 지정 기준 133
[표 2-3-3-2] 분야별 주요정보통신기반시설 현황 133
[표 2-4-1-1] 2011년 전자정부 대민서비스 보안수준 실태조사 지표 137
[표 2-4-1-2] 2007~2011 전자정부 대민서비스 보안 수준 137
[표 2-4-2-1] 통합인증게이트웨이의 주요 기능 141
[표 2-4-2-2] 공인인증기관 지정현황 144
[표 2-4-3-1] 소프트웨어 생명주기 단계별 결함수정 비용 149
[표 2-5-2-1] 개인정보 침해 건수 153
[표 2-5-4-1] 개인정보 영향평가 유예기간 160
[표 2-6-1-1] 이메일/휴대폰 스팸수신량 연도별 변동추이 168
[표 2-6-1-2] 연도별 스팸 신고건 접수추이 169
[표 2-6-1-3] 스팸방지 종합대책의 4개 영역 및 세부추진과제(2011년) 170
[표 2-6-1-4] 지능형 스팸차단 서비스 가입자 수(2011년 12월) 171
[표 2-6-2-1] 연도별 방송통신심의위원회 심의 및 시정요구 현황 174
[표 2-6-2-2] 위반내용별 방송통신심의위원회 심의 및 시정요구 현황(3년) 175
[표 2-6-2-3] 도박 등 사행성정보 심의 및 시정요구 현황 176
[표 2-6-2-4] 불법 승자투[표권 정보 심의 및 시정요구 현황 176
[표 2-6-2-5] 불법 식·의약품 심의 및 시정요구 현황 178
[표 2-6-2-6] 불법 명의거래 정보 심의 및 시정요구 현황 179
[표 2-6-2-7] 불법 문서위조 정보 심의 및 시정요구 현황 180
[표 2-6-2-8] 국가보안법 위반정보 심의 및 시정요구 현황 181
[표 2-6-2-9] 음란·선정 정보 심의 및 시정요구 현황 182
[표 2-6-2-10] 해외 음란·폭력 정보 등급 데이터베이스 구축 현황 184
[표 2-6-2-11] 청소년 유해정보 차단 소프트웨어 보급 현황 184
[표 2-6-2-12] 이용자 정보제공청구 접수 현황 186
[표 2-6-2-13] 명예훼손 분쟁조정 접수 현황 186
[표 2-6-3-1] 2011년 '☎118' 월별 상담 접수 현황 188
[표 2-6-3-2] 2011년 '☎118' 상담 유형별 접수 현황 189
[표 2-6-4-1] TV 정보보호 방송 편성 현황 189
[표 2-6-4-2] 2011 개인정보보호 연간 교육 횟수 193
[표 2-6-4-3] 2011 자기정보보호캠페인 홍보 실적 194
[표 2-6-5-1] 한국인터넷진흥원의 정보보호 일반·전문 교육현황 201
[표 2-6-5-2] 2011년 지원 대상 대학정보보호동아리 현황 203
[표 2-6-5-3] 온라인 학습장 가입자 수 현황 204
[표 3-1-1-1] 2011년 정보보호제품 및 서비스 분류 206
[표 3-1-1-2] 정보보호기업의 지역별 분포 208
[표 3-1-1-3] 정보보호기업의 상장유무별 분포 209
[표 3-1-1-4] 정보보호기업의 자본금 규모별 분포 209
[표 3-1-1-5] 정보보호기업의 종업원 규모별 분포 209
[표 3-1-1-6] 정보보호기업의 설립연도별 분포 210
[표 3-1-1-7] 정보보호기업의 품목별 취급 기업수 및 비율 210
[표 3-1-1-8] 정보보호기업의 매출 현황 211
[표 3-1-1-9] 정보보호제품의 매출 현황 212
[표 3-1-1-10] 정보보호 서비스의 매출 현황 212
[표 3-1-1-11] 정보보호제품의 상세 매출 현황 213
[표 3-1-1-12] 정보보호 서비스의 상세 매출 현황 214
[표 3-1-1-13] 기관별(수요처벌) 정보보호제품 및 서비스 매출 현황 215
[표 3-1-2-1] 정보보호산업 국가별 수출 현황 216
[표 3-1-2-2] 정보보호산업 품목별 수출 현황 216
[표 3-1-2-3] 정보보호산업 국가별 수입 현황 217
[표 3-1-3-1] 지식정보보안 컨설팅전문업체 지정심사 기준 218
[표 3-1-3-2] 지식정보보안 컨설팅전문업체 현황 219
[표 3-1-3-3] 보안관제 전문업체 지정심사 기준 220
[표 3-1-3-4] 보안관제 업무수행능력 평가기준 220
[표 3-1-3-5] 보안관제 전문업체 현황 221
[표 3-2-1-1] 지식정보보안 중장기 기술로드맵 222
[표 3-2-1-2] 지식정보보안 기술 분류 225
[표 3-2-1-3] 소분류별 격차기간 227
[표 3-2-2-1] 지식경제부 기술개발 과제 231
[표 3-2-3-1] 자체기술연구소 및 전담부서 운영 현황 232
[표 3-2-3-2] 연도별 기술개발 투자액 현황 233
[표 3-2-3-3] 기술개발 시 애로사항(중복응답) 233
[표 3-3-1-1] 대학 정보보호 관련 학과 현황 235
[표 3-3-1-2] 대학원 정보보호 관련 학과 현황 237
[표 3-3-1-3] 전문대학 정보보호 관련 학과 현황 238
[표 3-3-2-1] 정보화교육센터의 교육 현황 239
[표 3-3-2-2] 2011년도 정보보호 인력 대상 수준별 교육과정 240
[표 3-3-2-3] 2011년도 행정기관 정보보호 교육 이수 현황 240
[표 3-3-2-4] 민간 교육기관의 교육 현황 241
[표 3-3-2-5] 고용계약형 지식정보보안 석사과정 인력현황 243
[표 3-3-2-6] 2011년 지식정보보안 전문인력 양성과정 운영 현황 245
[표 3-3-2-7] 충남대학교 인터넷침해대응기술연구센터 인력현황 246
[표 3-3-2-8] 한남대학교 민군겸용보안공학연구센터 인력현황 247
[표 3-3-2-9] 경기대학교 산업기술보호 특화센터 인력현황 247
[표 3-3-2-10] 고려대학교 스마트그리드보안연구센터 인력현황 248
[표 3-3-3-1] 정보보호 전문 자격증 현황 248
[표 3-3-3-2] 정보보호전문가 자격시험 응시자 및 합격자 현황 249
[표 3-3-3-3] 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 250
[표 3-3-3-4] 국외 정보보호 전문 자격증 현황 251
[표 3-3-4-1] 전공별 성별 인력현황 253
[표 3-3-4-2] 정보보호 인력 수준별 종사자 현황 254
[표 3-3-4-3] 분야별 인력 채용 현황 254
[표 특집-1-1-1] 사이버범죄협약 가입 및 비준국 현황 281
[표 특집-3-1-1] 클라우드 서비스 구성에 의한 특징 302
[표 특집-3-2-1] 클라우드 서비스 장애 사고 사례 306
[표 특집-3-4-1] 관리적·기술적 대책의 보호조치 분야 309
[표 특집-3-4-2] 기업 이용자의 보안 고려사항 310
[표 특집-3-4-3] 개인 이용자의 보안 고려사항 311
[그림 1-3-2-1] 인터넷침해대응센터 종합상황실 모니터링 개선 화면 47
[그림 1-3-2-2] 금융ISAC 디도스 공격 비상대응센터 개용도 51
[그림 2-1-1-1] 2011년 민간부문 해킹사고 유형별 비율 92
[그림 2-1-1-2] 2011년 민간부문 해킹사고 피해기관 유형별 비율 92
[그림 2-1-1-3] 2011년 해킹사고 시스템 운영체제별 비율 93
[그림 2-1-1-4] 정상앱으로 위장한 봇넷형 악성앱(PJApps 변종) 화면 96
[그림 2-1-1-5] 정상앱으로 가장한 악성앱의 예 97
[그림 2-1-1-6] 아래한글 취약점 악용사례 개요 98
[그림 2-1-2-1] 인터넷침해대응센터의 침해사고 대응업무 체계 100
[그림 2-1-2-2] 악성도메인 대응체계 101
[그림 2-1-2-3] 악성코드 은닉사이트 탐지 및 대응 절차 103
[그림 2-1-2-4] 감염PC 사이버치료체계 개요도 105
[그림 2-1-2-5] 인터넷 연동구간 DDoS 대응시스템 구축 개념도 107
[그림 2-1-2-6] DDoS 사이버대피소 적용 전과 후 비교 108
[그림 2-1-2-7] 악성 앱 유통 및 감염 경로(훈련 시나리오) 110
[그림 2-1-3-1] 웹 취약점 점검 서비스 절차 개요 111
[그림 2-1-3-2] 최다 발견 상위 10개 웹 취약점 112
[그림 2-1-3-3] 휘슬 기능 및 서비스 개요도 113
[그림 2-1-3-4] 웹체크 화면 안내 115
[그림 2-1-3-5] 자가 보안점검 앱과 백신 이용안내 모바일 홈페이지 116
[그림 2-2-1-1] 정보보호 안전진단 절차도 120
[그림 2-2-1-2] 관리적·기술적·물리적 보호조치 항목 121
[그림 2-2-2-1] ISMS 인증 절차 123
[그림 2-2-2-2] 연간 ISMS 인증 추이 124
[그림 2-2-2-3] 취득 기업 분류 124
[그림 2-3-1-1] 주요정보통신기반시설 보호체계 129
[그림 2-3-3-1] 주요정보통신기반시설 보호체계 수립절차 134
[그림 2-4-2-1] 행정전자서명 인증체계도 139
[그림 2-4-2-2] 통합인증프레임워크 140
[그림 2-4-2-3] 통합인증게이트웨이 개념도 141
[그림 2-4-2-4] 정부OTP인증체계 142
[그림 2-4-2-5] 공인전자서명 인증체계 143
[그림 2-4-2-6] 연도별 공인인증서 이용자 수 변화추이 145
[그림 2-4-2-7] 공인인증서 암호체계고도화 홍보물 147
[그림 2-4-2-8] 공인인증서 분실신고 서비스 기관별 역할 147
[그림 2-5-2-1] 연도별 개인정보 관련 피해구제 신청 현황 152
[그림 2-5-3-1] 민간부문의 개인정보보호 추진체계 156
[그림 2-5-4-1] 개인정보 노출대응 시스템 개념도 163
[그림 2-6-1-1] 이메일/휴대폰 스팸수신량 연도별 변동추이 168
[그림 2-6-1-2] 무료스팸문자차단 서비스 홍보 배너 172
[그림 2-6-2-1] 사행성 도박사이트 175
[그림 2-6-2-2] 불법 식·의약품 판매사이트 177
[그림 2-6-2-3] 불법 명의거래 사이트 178
[그림 2-6-2-4] 문서위조 사이트 179
[그림 2-6-2-5] 국가보안법 위반 사이트 181
[그림 2-6-4-1] TV 정보보호 방송 영상 190
[그림 2-6-4-2] 개인정보보호 이용자 교육 콘텐츠 192
[그림 2-6-4-3] 2011 자기정보보호캠페인 홈페이지 메인화면 193
[그림 2-6-4-4] 개인정보 보호 교육 동영상 195
[그림 2-6-4-5] 개인정보보호 길거리 콘서트 196
[그림 2-6-4-6] 개인정보보호 홍보 사이트 및 지식in캠페인 화면 196
[그림 2-6-4-7] 지하철 TV광고 및 신문광고 197
[그림 2-6-4-8] 인터넷 정보보호 온누리 캠페인 198
[그림 2-6-4-9] 제8회 해킹방어대회(2011. 7) 199
[그림 2-6-4-10] 제10회 정보보호 대상(2011. 12) 200
[그림 3-2-1-1] 지식정보보안 상대수준 및 격차기간 226
[그림 3-2-1-2] 소분류별 상대수준 227
[그림 3-2-2-1] 2011년도 스마트지갑 주요 연구결과물 228
[그림 3-2-2-2] NLJD 소요기술 229
[그림 3-2-2-3] FMC 환경에서의 내부정보유출방지 원천 기술 개발 230
[그림 4-1-1-1] 정보보호 전담부서 운영 현황 256
[그림 4-1-1-2] 정보보호 전담부서 인원 257
[그림 4-1-1-3] 정보보호 전담인력 희망 규모 257
[그림 4-1-1-4] 정보보호 전담부서 최상급자 직급 258
[그림 4-1-1-5] 정보보호 전담부서 대행 주체 259
[그림 4-1-1-6] 정보보호 관련 학위 및 공인자격증 소지자 현황 259
[그림 4-1-1-7] 정보보호 관련 교육 실시 현황 260
[그림 4-1-1-8] 연간 정보보호 관련 교육 일수 260
[그림 4-1-1-9] 정보보호 제품 및 서비스 이용 현황 261
[그림 4-1-1-10] 컴퓨터 백신 업데이트 주기 262
[그림 4-1-1-11] 정보화 예산 대비 정보보호 예산 비율 현황 263
[그림 4-1-1-12] 희망하는 정보화 예산 대비 정보보호 예산 비율 263
[그림 4-1-1-13] 정보보호 업무 수행 애로사항 264
[그림 4-1-1-14] 주요 정보시스템 운영·관리방법 265
[그림 4-1-1-15] 정보시스템 운영·관리 외부인력 중 상주인원 수 266
[그림 4-1-1-16] 상주 외부인력 근무장소 266
[그림 4-1-1-17] 상주 외부인력 보안관리 방법 267
[그림 4-1-1-18] 휴대용 정보통신기기 관리방법 267
[그림 4-1-1-19] 정보보호 수준 자체평가 결과 268
[그림 4-1-1-20] 소속 기관이 가장 취약한 정보보호 분야 268
[그림 4-1-1-21] 국내 사이버위협 심각성 및 대비실태 269
[그림 4-2-1-1] 공식적인 IT 전담조직 설치·운영 여부 270
[그림 4-2-1-2] IT 관련 책임자 임명 현황 271
[그림 4-2-1-3] 정보보호 교육 프로그램 실시여부 271
[그림 4-2-1-4] 정보화 투자 대비 정보보호 투자 비율 272
[그림 4-2-1-5] 정보보호 관련 투자가 없는 이유 273
[그림 4-2-1-6] 정보보호 제품 사용 현황 : 제품군별 274
[그림 4-2-1-7] SNS 이용에 대한 보안정책·가이드라인 수립 여부 275
[그림 4-2-1-8] SNS 이용에 대한 보안정책·가이드라인 수립 여부(업종별) 275
[그림 4-2-1-9] 무선랜 환경 구축 여부 276
[그림 4-2-1-10] 무선랜 환경 구축 여부(업종별) 276
[그림 특집-3-2-1] 클라우드 서비스 핵심 보안 위협 304
[그림 특집-3-2-2] 클라우드 서비스 유형별 보안 위협 개념 306
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요