생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
일러두기
정보보호 연혁
목차
2012년 정보보호 10대 이슈 19
제1편 총론 31
제1장 국가정보보호백서의 주요 내용 32
제1절 2013 국가정보보호백서의 구성 32
제2절 2013 국가정보보호백서의 주요 특징 33
제2장 정보보호 개요 35
제1절 정보화 환경과 역기능 35
제2절 정보보호 향후 전망 37
제3장 정보보호 담당기관 38
제1절 중앙행정기관 38
제2절 전문기관 51
제3절 보안관제센터 59
제4절 민간협력단체 61
제4장 정보보호 법제도 70
제1절 정보보호 법제도 발전과정 70
제2절 2012년 주요 제·개정 법령 76
제2편 정보보호 활동 95
제1장 인터넷 침해사고 대응 및 예방 활동 96
제1절 인터넷 침해사고 동향 96
제2절 인터넷 침해사고 대응 101
제3절 인터넷 침해사고 예방 109
제2장 정보통신서비스 제공자 등의 정보보호 118
제1절 정보보호 안전진단 118
제2절 정보보호 관리체계 인증 120
제3절 정보보호 사전점검 124
제3장 주요정보통신기반시설 보호 활동 126
제1절 주요정보통신기반시설 보호 추진 체계 126
제2절 전자적 제어시스템 위협 및 피해 사례 128
제3절 주요정보통신기반 보호체계 강화 활동 130
제4장 전자정부 정보보호 활동 134
제1절 대민서비스 정보보호 수준진단 134
제2절 안전한 전자인증 체계 136
제3절 정보시스템 SW 개발보안 제도 도입 144
제4절 정보보호제품 평가·인증제도 운영 147
제5장 개인정보보호 활동 154
제1절 개인정보보호 환경 변화 154
제2절 개인정보 침해 현황 155
제3절 개인정보보호 추진 현황 및 성과 157
제4절 향후 계획 165
제6장 대국민 정보보호 활동 174
제1절 불법스팸 메일 방지 174
제2절 불건전 정보유통 대응 179
제3절 정보보호 상담 및 처리 186
제4절 정보보호 홍보 및 인식제고 활동 188
제5절 대국민 정보보호 교육 사업 193
제3편 정보보호 기반조성 197
제1장 정보보호산업 분야 198
제1절 정보보호산업 현황 198
제2절 정보보호제품 수출 현황 215
제3절 정보보안서비스 전문업체 지정제도 및 현황 218
제2장 정보보호 기술 개발 현황 223
제1절 정보보호 원천기술 개발 전략 223
제2절 정보보호 원천기술 개발 현황 226
제3절 정보보호기업 기술개발 운영 현황 232
제3장 정보보호 교육 및 인력 분야 236
제1절 정규교육과정에 의한 인력양성 현황 236
제2절 전문기관에 의한 인력양성 현황 241
제3절 정보보호 자격증 제도 251
제4절 정보보호 인력 현황 256
제4편 통계로 보는 정보보호 259
제1장 국가·공공부문 260
1. 정보보호 전담부서 운영 260
2. 정보보호 인력 수준 263
3. 정보보호 교육 현황 264
4. 정보보호 제품 및 서비스 도입 현황 266
5. 정보보호 예산 수준 267
6. 정보보호 업무 수행 애로사항 268
7. 정보시스템 운영·관리 269
8. 휴대용 정보통신기기 관리 272
9. 정보보호 수준 272
제2장 민간부문 274
1. 정보보호 전담조직 설치·운영 274
2. 정보보호 총괄 책임자 임명 275
3. 정보보호 교육 275
4. 정보보호 투자 276
5. 정보보호 제품 및 서비스 278
6. 신규 서비스 관련 정보보호 현황 278
특집 281
제1장 사이버 보안분야 국제협력 현황 282
제1절 국제협력의 배경과 동향 282
제2절 사이버안보 국제협의체 동향 283
제3절 결언 291
제2장 모바일 보안위협 및 대책 292
제1절 스마트 모바일 시대의 개막 292
제2절 모바일 환경에서의 사이버 보안위협 294
제3절 모바일 보안대책 297
제3장 정보보호 관리체계 인증 의무화 305
제1절 정보보호 관련 제도 동향 305
제2절 ISMS 인증 의무화 배경 306
제3절 ISMS 인증대상자 307
제4절 ISMS 인증 기준 313
제5절 ISMS 인증 절차 및 추진체계 315
제6절 ISMS 유사제도 비교 318
부록 321
제1장 2012년 주요 정보보호 행사 322
제2장 국내 정보보호 관련 업체 현황 323
제3장 정보보호 인증 및 검증필 제품 330
제4장 약어정리 345
집필진 349
자문위원 351
편집진 351
판권기 352
[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 36
[표 1-3-3-1] 분야별 보안관제센터 운영현황(28개) 60
[표 1-4-1-1] 정보보호 관련 주요 법령 목록 73
[표 2-1-1-1] 연도별 민간부문 침해사고 접수처리 건수 100
[표 2-1-2-1] 최근 5년간 악성코드 은닉사이트 탐지 건수 103
[표 2-1-2-2] 최근 5년간 C&C 차단 현황 105
[표 2-1-2-3] DDoS 사이버대피소 운영 현황 106
[표 2-1-2-4] 인터넷 연동구간 DDoS 대응시스템 탐지·대응 현황 107
[표 2-1-3-1] 정보보호 TV방송 편성 현황 109
[표 2-1-3-2] 상용 프로그램의 암호기능 이용 안내서 주요 내용 112
[표 2-1-3-3] 웹취약점 점검 서비스 제공 통계 113
[표 2-1-3-4] 휘슬 보급현황 114
[표 2-1-3-5] 캐슬 보급현황 114
[표 2-1-3-6] 웹체크 메뉴별 세부 기능 116
[표 2-2-1-1] 정보보호 안전진단 대상 사업자수 118
[표 2-2-1-2] 정보보호 안전진단 대상자에 대한 정보보호 수준 119
[표 2-2-1-3] 정보보호 안전진단 대상자의 정보보호 관심도 119
[표 2-2-2-1] ISMS 인증기준 주요 변경 내용 120
[표 2-2-2-2] ISMS 인증 취득 혜택 121
[표 2-3-2-1] 국내외 전자적 제어시스템 피해 사례 129
[표 2-4-1-1] 2012년 전자정부 대민서비스 정보보호 수준진단 항목 및 지표 135
[표 2-4-2-1] 공인인증기관 지정현황 140
[표 2-4-3-1] SW 개발보안 제도 개요 147
[표 2-4-4-1] 평가보증등급별 인증제품 현황 151
[표 2-5-2-1] 유형별 개인정보 침해 현황 156
[표 2-5-3-1] 2012년 개인정보보호 월별 교육 인원 및 횟수 163
[표 2-5-4-1] 공공 아이핀 보급·적용 웹사이트 현황 172
[표 2-6-1-1] 연도별 스팸 수신량 175
[표 2-6-1-2] 연도별 스팸 신고접수 추이 176
[표 2-6-2-1] 방송통신심의위원회 불법정보 심의 현황 180
[표 2-6-2-2] 2012년 내용별 불법정보 심의 현황 180
[표 2-6-2-3] 2012년 시정요구별 불법정보 심의 현황 181
[표 2-6-2-4] 도박 등 사행성 정보 심의 현황 182
[표 2-6-2-5] 불법 식·의약품 심의 현황 182
[표 2-6-2-6] 성매매·음란 정보 심의 현황 183
[표 2-6-2-7] 청소년 유해정보 차단 소프트웨어 보급 현황 184
[표 2-6-2-8] 인터넷 내용등급 서비스 등급분류 현황 185
[표 2-6-2-9] 명예훼손 분쟁조정 접수 현황 185
[표 2-6-2-10] 이용자 정보제공청구 접수 현황 186
[표 2-6-3-1] 연도별 ☎118 상담 접수 현황 187
[표 2-6-3-2] ☎118 월별 상담접수 현황 187
[표 2-6-3-3] ☎118 상담 분야별 접수 현황 188
[표 2-6-4-1] 정보보호의 달 관련 주요 행사 190
[표 2-6-5-1] 정보보호 일반·전문 교육현황 194
[표 3-1-1-1] 2012년 정보보호 제품 및 서비스 분류 199
[표 3-1-1-2] 2012년 물리보안 제품 및 서비스 분류 200
[표 3-1-1-3] 지식정보보안 기업 상장 유무별 현황 202
[표 3-1-1-4] 지식정보보안 기업 자본금 규모별 현황 202
[표 3-1-1-5] 지식정보보안 기업 종사자 규모별 현황 203
[표 3-1-1-6] 지식정보보안 기업 설립연도별 현황 203
[표 3-1-1-7] 정보보호 기업의 품목별 취급 기업수 및 비율 205
[표 3-1-1-8] 물리보안 기업 소분류 품목별 취급 기업수 및 비율 206
[표 3-1-1-9] 지식정보보안산업 매출 현황 207
[표 3-1-1-10] 정보보호 기업 매출액 기준 비중 현황 207
[표 3-1-1-11] 물리보안 기업 매출액 기준 비중 현황 207
[표 3-1-1-12] 정보보호 기업 중분류별 매출 현황 208
[표 3-1-1-13] 물리보안 기업 중분류별 매출 현황 209
[표 3-1-1-14] 정보보호 기업 전체 매출 현황 210
[표 3-1-1-15] 물리보안 기업 전체 매출 현황 212
[표 3-1-1-16] 정보보호 기업의 업종별(수요처별) 매출 현황 214
[표 3-1-1-17] 물리보안 기업의 업종별(수요처별) 매출 현황 214
[표 3-1-2-1] 지식정보보안산업 수출 현황 215
[표 3-1-2-2] 지식정보보안산업 국가별 수출 현황 215
[표 3-1-2-3] 정보보호 기업 품목별 수출 현황 216
[표 3-1-2-4] 물리보안 기업 품목별 수출 현황 217
[표 3-1-3-1] 지식정보보안 컨설팅전문업체 지정심사 기준 219
[표 3-1-3-2] 지식정보보안 컨설팅전문업체 현황 220
[표 3-1-3-3] 보안관제 전문업체 지정심사 기준 221
[표 3-1-3-4] 보안관제 업무수행능력 평가기준 221
[표 3-1-3-5] 보안관제 전문업체 현황 222
[표 3-2-1-1] 지식정보보안 기술개발 추진전략 223
[표 3-2-1-2] 지식정보보안 중장기 기술로드맵 224
[표 3-2-2-1] 지식경제부 기술개발 과제 231
[표 3-2-3-1] 정보보호 기업 자체기술연구소 및 전담부서 운영 현황 232
[표 3-2-3-2] 물리보안 기업 자체기술연구소 및 전담부서 운영 현황 233
[표 3-2-3-3] 정보보호 기업 연도별 기술개발 투자액 현황 234
[표 3-2-3-4] 물리보안 기업 연도별 기술개발 투자액 현황 234
[표 3-2-3-5] 정보보호 기업 기술개발시 애로사향(복수응답) 235
[표 3-2-3-6] 물리보안 기업 기술개발시 애로사항(복수응답) 235
[표 3-3-1-1] 대학 정보보호 관련학과 현황 237
[표 3-3-1-2] 대학원 정보보호 관련학과 현황 239
[표 3-3-1-3] 전문대학 정보보호 관련학과 현황 240
[표 3-3-2-1] 2012년 정보화교육센터의 교육 현황 241
[표 3-3-2-2] 2012년도 정보보호 인력 대상 수준별 교육과정 242
[표 3-3-2-3] 2012년도 행정기관 정보보호 교육 현황 243
[표 3-3-2-4] 민간 교육기관의 교육 현황 244
[표 3-3-2-5] 고용계약형 지식정보보안 석사과정 인력 현황 246
[표 3-3-2-6] 2012년 지식정보보안 전문인력 양성과정 운영 현황 248
[표 3-3-2-7] 한남대학교 민군겸용 보안공학연구센터 참여인력 현황 249
[표 3-3-2-8] 경기대학교 산업기술보호특화센터 참여인력 현황 249
[표 3-3-2-9] 고려대학교 스마트그리드보안연구센터 참여인력 현황 250
[표 3-3-2-10] 숭실대학교 스마트서비스보안연구센터 참여인력 현황 250
[표 3-3-3-1] 정보보호 전문 자격증 현황 251
[표 3-3-3-2] 정보보호전문가 자격시험 응시자 및 합격자 현황 252
[표 3-3-3-3] 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 253
[표 3-3-3-4] 정보시스템보안전문가(CISSP) 자격보유자 현황 254
[표 3-3-4-1] 전체 지식정보보안 인력 현황 256
[표 3-3-4-2] 지식정보보안 인력 수준별 종사자 현황 257
[표 3-3-4-3] 지식정보보안 인력채용 현황 및 계획 258
[표 특집-3-2-1] 정보보호 관리체계 인증 및 정보보호 안전진단 제도 비교 307
[표 특집-3-3-1] 정보통신서비스 분류체계(예시) 309
[표 특집-3-3-2] 주요 정보통신서비스 매출액 구분(예시) 312
[표 특집-3-3-3] 쇼핑몰 유형별 매출 구분(예시) 313
[표 특집-3-4-1] 정보보호 관리체계 인증 기준표 314
[표 특집-3-5-1] 단계별 소요기간 316
[표 특집-3-6-1] 정보보호 관리체계(ISMS, PIMS, G-ISMS) 인증 제도 비교 319
[표 특집-3-6-2] 정보보호 관리체계(ISMS, PIMS, G-ISMS) 인증 기준 비교 320
[그림 2-1-1-1] 방송통신위원회를 사칭해 유포한 악성 앱 98
[그림 2-1-1-2] 한글취약점 이용 악성코드 유포 사례 100
[그림 2-1-2-1] 인터넷침해대응센터 민간대상 침해사고 대응업무 체계 102
[그림 2-1-2-2] 악성코드 은닉사이트 탐지 및 대응 개요 103
[그림 2-1-2-3] 감염PC 사이버치료체계 개요도 105
[그림 2-1-2-4] 스마트폰 보안 자가점검 앱 개선 버전 108
[그림 2-1-3-1] 정보보호 TV방송 영상 110
[그림 2-1-3-2] 웹보안 서비스 개요 112
[그림 2-1-3-3] 최다 발견 상위 10개 웹취약점 113
[그림 2-1-3-4] 웹체크 서비스 구성도 115
[그림 2-2-2-1] 연간 ISMS 인증 추이 122
[그림 2-2-2-2] 인증 취득 기업 분야별 분류 123
[그림 2-2-3-1] 정보보호 사전점검 범위 124
[그림 2-3-1-1] 주요정보통신기반시설 보호체계 127
[그림 2-4-2-1] 주요정보통신기반시설 보호계획 수립절차 133
[그림 2-4-2-1] 행정전자서명 인증체계도 137
[그림 2-4-2-2] 공인전자서명 인증체계 139
[그림 2-4-2-3] 연도별 공인인증서 발급건수 141
[그림 2-4-3-1] SW 개발보안 주요 행사 146
[그림 2-4-4-1] 정보보호제품 평가·인증체계 149
[그림 2-4-4-2] 정보보호제품 평가·인증절차 150
[그림 2-5-2-1] 연도별 개인정보 침해신고·상담 및 피해구제 신청 현황 155
[그림 2-5-3-1] 개인정보보호 추진체계 158
[그림 2-5-3-2] 민간부문 개인정보보호 대응절차 160
[그림 2-5-4-1] 개인정보 노출대응 시스템 개념도 170
[그림 2-6-1-1] 스팸 신고 방법(프로그램, 홈페이지, 간편신고 서비스) 176
[그림 2-6-4-1] 제1회 '정보보호의 날' 기념행사 189
[그림 2-6-4-2] 2012년 암호기술공모전 시상식 193
[그림 3-2-2-1] 다중 카메라 추적 및 원거리 사람 식별을 위한 영상보안기술 개발 226
[그림 3-2-2-2] 스마트지갑 핵심기술의 국가표준 제정 및 상용화 고도화 227
[그림 3-2-2-3] 안전하고 편리한 HCI 기반 인증 기술 228
[그림 3-2-2-4] Car-헬스케어 보안기술 229
[그림 3-2-2-5] 실시간 디지털 포렌식 기술 230
[그림 4-1-1] 정보보호 전담부서 운영 현황 260
[그림 4-1-2] 정보보호 전담부서 인원 261
[그림 4-1-3] 정보보호 전담인력 희망 규모 262
[그림 4-1-4] 정보보호 전담부서 최상급자 직급 262
[그림 4-1-5] 정보보호 전담부서 대행 주체 263
[그림 4-1-6] 정보보호 관련 학위 및 공인자격증 소지자 현황 264
[그림 4-1-7] 정보보호 관련 교육 실시 현황 264
[그림 4-1-8] 연간 정보보호 관련 교육 일수 265
[그림 4-1-9] 정보보호 제품 및 서비스 이용 현황 266
[그림 4-1-10] 정보화 예산 대비 정보보호 예산 비율 현황 267
[그림 4-1-11] 정보화 예산 대비 정보보호 예산 희망 비율 268
[그림 4-1-12] 정보보호 업무 수행 애로사항 269
[그림 4-1-13] 정보시스템 운영·관리방법 270
[그림 4-1-14] 정보시스템 운영·관리 외부인력 중 상주인원수 270
[그림 4-1-15] 상주 외부인력 근무장소 271
[그림 4-1-16] 상주 외부인력 보안관리 방법 271
[그림 4-1-17] 휴대용 정보통신기기 관리방법 272
[그림 4-1-18] 소속기관의 정보보호 수준 자체평가 273
[그림 4-1-19] 소속기관이 가장 취약한 정보보호 분야 273
[그림 4-2-1] 정보보호 및 개인정보보호 전담조직 설치·운영 현황 274
[그림 4-2-2] IT 관련 책임자 임명 현황(복수 응답) 275
[그림 4-2-3] 정보보호 및 개인정보보호 교육 프로그램 실시 현황 276
[그림 4-2-4] 정보화 투자 대비 정보보호 지출 비율 277
[그림 4-2-5] 정보보호 관련 투자 증감 현황 277
[그림 4-2-6] 정보보호 제품 사용 현황 : 제품군별(복수응답) 278
[그림 4-2-7] 클라우드 컴퓨팅 서비스 보안대책 수립 현황 279
[그림 특집-2-1-1] 모바일 인터넷의 발전 단계 292
[그림 특집-2-1-2] 스마트폰 가입자 수 추이 293
[그림 특집-2-2-1] 스마트폰 저장 주요정보 295
[그림 특집-2-2-2] 스마트폰 관련 보안위협 295
[그림 특집-2-2-3] 모바일 영역별 보안위협 296
[그림 특집-2-3-1] 스마트 모바일 시큐리티 종합계획 개요 298
[그림 특집-2-3-2] 스마트폰 이용자 10대 안전수칙 299
[그림 특집-2-3-3] 모바일 전자정부서비스 검증·등록 체계 301
[그림 특집-2-3-4] 모바일 전자정부서비스 보안성 검증절차 302
[그림 특집-2-3-5] 모바일 공통기반 구축 추진경과 303
[그림 특집-2-3-6] 모바일 행정서비스 공통기반 및 지원센터 기능 범위 303
[그림 특집-2-3-7] 모바일 대민서비스 공통기반 및 지원센터 기능 범위 304
[그림 특집-3-5-1] ISMS 인증 추진체계 317
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요