본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2013 / 국가정보원, 미래창조과학부, 방송통신위원회, 안전행정부 [공편] 인기도
발행사항
[서울] : [국가정보원], 2013
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
xxx, 321 p. : 삽화, 표 ; 26 cm
제어번호
MONO1201315623
주기사항
"보이스아이" 바코드 수록
이전편자: 국가정보원, 정보통신부, 방송통신위원회, 행정안전부, 지식경제부
지원기관: 한국인터넷진흥원, 국가보안기술연구소
부록: 1. 2012년 주요 정보보호 행사 ; 2. 국내 정보보호 관련 업체 현황 ; 3. 정보보호 인증 및 검증필 제품 외
원문

목차보기더보기

표제지

일러두기

정보보호 연혁

목차

2012년 정보보호 10대 이슈 19

제1편 총론 31

제1장 국가정보보호백서의 주요 내용 32

제1절 2013 국가정보보호백서의 구성 32

제2절 2013 국가정보보호백서의 주요 특징 33

제2장 정보보호 개요 35

제1절 정보화 환경과 역기능 35

제2절 정보보호 향후 전망 37

제3장 정보보호 담당기관 38

제1절 중앙행정기관 38

제2절 전문기관 51

제3절 보안관제센터 59

제4절 민간협력단체 61

제4장 정보보호 법제도 70

제1절 정보보호 법제도 발전과정 70

제2절 2012년 주요 제·개정 법령 76

제2편 정보보호 활동 95

제1장 인터넷 침해사고 대응 및 예방 활동 96

제1절 인터넷 침해사고 동향 96

제2절 인터넷 침해사고 대응 101

제3절 인터넷 침해사고 예방 109

제2장 정보통신서비스 제공자 등의 정보보호 118

제1절 정보보호 안전진단 118

제2절 정보보호 관리체계 인증 120

제3절 정보보호 사전점검 124

제3장 주요정보통신기반시설 보호 활동 126

제1절 주요정보통신기반시설 보호 추진 체계 126

제2절 전자적 제어시스템 위협 및 피해 사례 128

제3절 주요정보통신기반 보호체계 강화 활동 130

제4장 전자정부 정보보호 활동 134

제1절 대민서비스 정보보호 수준진단 134

제2절 안전한 전자인증 체계 136

제3절 정보시스템 SW 개발보안 제도 도입 144

제4절 정보보호제품 평가·인증제도 운영 147

제5장 개인정보보호 활동 154

제1절 개인정보보호 환경 변화 154

제2절 개인정보 침해 현황 155

제3절 개인정보보호 추진 현황 및 성과 157

제4절 향후 계획 165

제6장 대국민 정보보호 활동 174

제1절 불법스팸 메일 방지 174

제2절 불건전 정보유통 대응 179

제3절 정보보호 상담 및 처리 186

제4절 정보보호 홍보 및 인식제고 활동 188

제5절 대국민 정보보호 교육 사업 193

제3편 정보보호 기반조성 197

제1장 정보보호산업 분야 198

제1절 정보보호산업 현황 198

제2절 정보보호제품 수출 현황 215

제3절 정보보안서비스 전문업체 지정제도 및 현황 218

제2장 정보보호 기술 개발 현황 223

제1절 정보보호 원천기술 개발 전략 223

제2절 정보보호 원천기술 개발 현황 226

제3절 정보보호기업 기술개발 운영 현황 232

제3장 정보보호 교육 및 인력 분야 236

제1절 정규교육과정에 의한 인력양성 현황 236

제2절 전문기관에 의한 인력양성 현황 241

제3절 정보보호 자격증 제도 251

제4절 정보보호 인력 현황 256

제4편 통계로 보는 정보보호 259

제1장 국가·공공부문 260

1. 정보보호 전담부서 운영 260

2. 정보보호 인력 수준 263

3. 정보보호 교육 현황 264

4. 정보보호 제품 및 서비스 도입 현황 266

5. 정보보호 예산 수준 267

6. 정보보호 업무 수행 애로사항 268

7. 정보시스템 운영·관리 269

8. 휴대용 정보통신기기 관리 272

9. 정보보호 수준 272

제2장 민간부문 274

1. 정보보호 전담조직 설치·운영 274

2. 정보보호 총괄 책임자 임명 275

3. 정보보호 교육 275

4. 정보보호 투자 276

5. 정보보호 제품 및 서비스 278

6. 신규 서비스 관련 정보보호 현황 278

특집 281

제1장 사이버 보안분야 국제협력 현황 282

제1절 국제협력의 배경과 동향 282

제2절 사이버안보 국제협의체 동향 283

제3절 결언 291

제2장 모바일 보안위협 및 대책 292

제1절 스마트 모바일 시대의 개막 292

제2절 모바일 환경에서의 사이버 보안위협 294

제3절 모바일 보안대책 297

제3장 정보보호 관리체계 인증 의무화 305

제1절 정보보호 관련 제도 동향 305

제2절 ISMS 인증 의무화 배경 306

제3절 ISMS 인증대상자 307

제4절 ISMS 인증 기준 313

제5절 ISMS 인증 절차 및 추진체계 315

제6절 ISMS 유사제도 비교 318

부록 321

제1장 2012년 주요 정보보호 행사 322

제2장 국내 정보보호 관련 업체 현황 323

제3장 정보보호 인증 및 검증필 제품 330

제4장 약어정리 345

집필진 349

자문위원 351

편집진 351

판권기 352

[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 36

[표 1-3-3-1] 분야별 보안관제센터 운영현황(28개) 60

[표 1-4-1-1] 정보보호 관련 주요 법령 목록 73

[표 2-1-1-1] 연도별 민간부문 침해사고 접수처리 건수 100

[표 2-1-2-1] 최근 5년간 악성코드 은닉사이트 탐지 건수 103

[표 2-1-2-2] 최근 5년간 C&C 차단 현황 105

[표 2-1-2-3] DDoS 사이버대피소 운영 현황 106

[표 2-1-2-4] 인터넷 연동구간 DDoS 대응시스템 탐지·대응 현황 107

[표 2-1-3-1] 정보보호 TV방송 편성 현황 109

[표 2-1-3-2] 상용 프로그램의 암호기능 이용 안내서 주요 내용 112

[표 2-1-3-3] 웹취약점 점검 서비스 제공 통계 113

[표 2-1-3-4] 휘슬 보급현황 114

[표 2-1-3-5] 캐슬 보급현황 114

[표 2-1-3-6] 웹체크 메뉴별 세부 기능 116

[표 2-2-1-1] 정보보호 안전진단 대상 사업자수 118

[표 2-2-1-2] 정보보호 안전진단 대상자에 대한 정보보호 수준 119

[표 2-2-1-3] 정보보호 안전진단 대상자의 정보보호 관심도 119

[표 2-2-2-1] ISMS 인증기준 주요 변경 내용 120

[표 2-2-2-2] ISMS 인증 취득 혜택 121

[표 2-3-2-1] 국내외 전자적 제어시스템 피해 사례 129

[표 2-4-1-1] 2012년 전자정부 대민서비스 정보보호 수준진단 항목 및 지표 135

[표 2-4-2-1] 공인인증기관 지정현황 140

[표 2-4-3-1] SW 개발보안 제도 개요 147

[표 2-4-4-1] 평가보증등급별 인증제품 현황 151

[표 2-5-2-1] 유형별 개인정보 침해 현황 156

[표 2-5-3-1] 2012년 개인정보보호 월별 교육 인원 및 횟수 163

[표 2-5-4-1] 공공 아이핀 보급·적용 웹사이트 현황 172

[표 2-6-1-1] 연도별 스팸 수신량 175

[표 2-6-1-2] 연도별 스팸 신고접수 추이 176

[표 2-6-2-1] 방송통신심의위원회 불법정보 심의 현황 180

[표 2-6-2-2] 2012년 내용별 불법정보 심의 현황 180

[표 2-6-2-3] 2012년 시정요구별 불법정보 심의 현황 181

[표 2-6-2-4] 도박 등 사행성 정보 심의 현황 182

[표 2-6-2-5] 불법 식·의약품 심의 현황 182

[표 2-6-2-6] 성매매·음란 정보 심의 현황 183

[표 2-6-2-7] 청소년 유해정보 차단 소프트웨어 보급 현황 184

[표 2-6-2-8] 인터넷 내용등급 서비스 등급분류 현황 185

[표 2-6-2-9] 명예훼손 분쟁조정 접수 현황 185

[표 2-6-2-10] 이용자 정보제공청구 접수 현황 186

[표 2-6-3-1] 연도별 ☎118 상담 접수 현황 187

[표 2-6-3-2] ☎118 월별 상담접수 현황 187

[표 2-6-3-3] ☎118 상담 분야별 접수 현황 188

[표 2-6-4-1] 정보보호의 달 관련 주요 행사 190

[표 2-6-5-1] 정보보호 일반·전문 교육현황 194

[표 3-1-1-1] 2012년 정보보호 제품 및 서비스 분류 199

[표 3-1-1-2] 2012년 물리보안 제품 및 서비스 분류 200

[표 3-1-1-3] 지식정보보안 기업 상장 유무별 현황 202

[표 3-1-1-4] 지식정보보안 기업 자본금 규모별 현황 202

[표 3-1-1-5] 지식정보보안 기업 종사자 규모별 현황 203

[표 3-1-1-6] 지식정보보안 기업 설립연도별 현황 203

[표 3-1-1-7] 정보보호 기업의 품목별 취급 기업수 및 비율 205

[표 3-1-1-8] 물리보안 기업 소분류 품목별 취급 기업수 및 비율 206

[표 3-1-1-9] 지식정보보안산업 매출 현황 207

[표 3-1-1-10] 정보보호 기업 매출액 기준 비중 현황 207

[표 3-1-1-11] 물리보안 기업 매출액 기준 비중 현황 207

[표 3-1-1-12] 정보보호 기업 중분류별 매출 현황 208

[표 3-1-1-13] 물리보안 기업 중분류별 매출 현황 209

[표 3-1-1-14] 정보보호 기업 전체 매출 현황 210

[표 3-1-1-15] 물리보안 기업 전체 매출 현황 212

[표 3-1-1-16] 정보보호 기업의 업종별(수요처별) 매출 현황 214

[표 3-1-1-17] 물리보안 기업의 업종별(수요처별) 매출 현황 214

[표 3-1-2-1] 지식정보보안산업 수출 현황 215

[표 3-1-2-2] 지식정보보안산업 국가별 수출 현황 215

[표 3-1-2-3] 정보보호 기업 품목별 수출 현황 216

[표 3-1-2-4] 물리보안 기업 품목별 수출 현황 217

[표 3-1-3-1] 지식정보보안 컨설팅전문업체 지정심사 기준 219

[표 3-1-3-2] 지식정보보안 컨설팅전문업체 현황 220

[표 3-1-3-3] 보안관제 전문업체 지정심사 기준 221

[표 3-1-3-4] 보안관제 업무수행능력 평가기준 221

[표 3-1-3-5] 보안관제 전문업체 현황 222

[표 3-2-1-1] 지식정보보안 기술개발 추진전략 223

[표 3-2-1-2] 지식정보보안 중장기 기술로드맵 224

[표 3-2-2-1] 지식경제부 기술개발 과제 231

[표 3-2-3-1] 정보보호 기업 자체기술연구소 및 전담부서 운영 현황 232

[표 3-2-3-2] 물리보안 기업 자체기술연구소 및 전담부서 운영 현황 233

[표 3-2-3-3] 정보보호 기업 연도별 기술개발 투자액 현황 234

[표 3-2-3-4] 물리보안 기업 연도별 기술개발 투자액 현황 234

[표 3-2-3-5] 정보보호 기업 기술개발시 애로사향(복수응답) 235

[표 3-2-3-6] 물리보안 기업 기술개발시 애로사항(복수응답) 235

[표 3-3-1-1] 대학 정보보호 관련학과 현황 237

[표 3-3-1-2] 대학원 정보보호 관련학과 현황 239

[표 3-3-1-3] 전문대학 정보보호 관련학과 현황 240

[표 3-3-2-1] 2012년 정보화교육센터의 교육 현황 241

[표 3-3-2-2] 2012년도 정보보호 인력 대상 수준별 교육과정 242

[표 3-3-2-3] 2012년도 행정기관 정보보호 교육 현황 243

[표 3-3-2-4] 민간 교육기관의 교육 현황 244

[표 3-3-2-5] 고용계약형 지식정보보안 석사과정 인력 현황 246

[표 3-3-2-6] 2012년 지식정보보안 전문인력 양성과정 운영 현황 248

[표 3-3-2-7] 한남대학교 민군겸용 보안공학연구센터 참여인력 현황 249

[표 3-3-2-8] 경기대학교 산업기술보호특화센터 참여인력 현황 249

[표 3-3-2-9] 고려대학교 스마트그리드보안연구센터 참여인력 현황 250

[표 3-3-2-10] 숭실대학교 스마트서비스보안연구센터 참여인력 현황 250

[표 3-3-3-1] 정보보호 전문 자격증 현황 251

[표 3-3-3-2] 정보보호전문가 자격시험 응시자 및 합격자 현황 252

[표 3-3-3-3] 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 253

[표 3-3-3-4] 정보시스템보안전문가(CISSP) 자격보유자 현황 254

[표 3-3-4-1] 전체 지식정보보안 인력 현황 256

[표 3-3-4-2] 지식정보보안 인력 수준별 종사자 현황 257

[표 3-3-4-3] 지식정보보안 인력채용 현황 및 계획 258

[표 특집-3-2-1] 정보보호 관리체계 인증 및 정보보호 안전진단 제도 비교 307

[표 특집-3-3-1] 정보통신서비스 분류체계(예시) 309

[표 특집-3-3-2] 주요 정보통신서비스 매출액 구분(예시) 312

[표 특집-3-3-3] 쇼핑몰 유형별 매출 구분(예시) 313

[표 특집-3-4-1] 정보보호 관리체계 인증 기준표 314

[표 특집-3-5-1] 단계별 소요기간 316

[표 특집-3-6-1] 정보보호 관리체계(ISMS, PIMS, G-ISMS) 인증 제도 비교 319

[표 특집-3-6-2] 정보보호 관리체계(ISMS, PIMS, G-ISMS) 인증 기준 비교 320

[그림 2-1-1-1] 방송통신위원회를 사칭해 유포한 악성 앱 98

[그림 2-1-1-2] 한글취약점 이용 악성코드 유포 사례 100

[그림 2-1-2-1] 인터넷침해대응센터 민간대상 침해사고 대응업무 체계 102

[그림 2-1-2-2] 악성코드 은닉사이트 탐지 및 대응 개요 103

[그림 2-1-2-3] 감염PC 사이버치료체계 개요도 105

[그림 2-1-2-4] 스마트폰 보안 자가점검 앱 개선 버전 108

[그림 2-1-3-1] 정보보호 TV방송 영상 110

[그림 2-1-3-2] 웹보안 서비스 개요 112

[그림 2-1-3-3] 최다 발견 상위 10개 웹취약점 113

[그림 2-1-3-4] 웹체크 서비스 구성도 115

[그림 2-2-2-1] 연간 ISMS 인증 추이 122

[그림 2-2-2-2] 인증 취득 기업 분야별 분류 123

[그림 2-2-3-1] 정보보호 사전점검 범위 124

[그림 2-3-1-1] 주요정보통신기반시설 보호체계 127

[그림 2-4-2-1] 주요정보통신기반시설 보호계획 수립절차 133

[그림 2-4-2-1] 행정전자서명 인증체계도 137

[그림 2-4-2-2] 공인전자서명 인증체계 139

[그림 2-4-2-3] 연도별 공인인증서 발급건수 141

[그림 2-4-3-1] SW 개발보안 주요 행사 146

[그림 2-4-4-1] 정보보호제품 평가·인증체계 149

[그림 2-4-4-2] 정보보호제품 평가·인증절차 150

[그림 2-5-2-1] 연도별 개인정보 침해신고·상담 및 피해구제 신청 현황 155

[그림 2-5-3-1] 개인정보보호 추진체계 158

[그림 2-5-3-2] 민간부문 개인정보보호 대응절차 160

[그림 2-5-4-1] 개인정보 노출대응 시스템 개념도 170

[그림 2-6-1-1] 스팸 신고 방법(프로그램, 홈페이지, 간편신고 서비스) 176

[그림 2-6-4-1] 제1회 '정보보호의 날' 기념행사 189

[그림 2-6-4-2] 2012년 암호기술공모전 시상식 193

[그림 3-2-2-1] 다중 카메라 추적 및 원거리 사람 식별을 위한 영상보안기술 개발 226

[그림 3-2-2-2] 스마트지갑 핵심기술의 국가표준 제정 및 상용화 고도화 227

[그림 3-2-2-3] 안전하고 편리한 HCI 기반 인증 기술 228

[그림 3-2-2-4] Car-헬스케어 보안기술 229

[그림 3-2-2-5] 실시간 디지털 포렌식 기술 230

[그림 4-1-1] 정보보호 전담부서 운영 현황 260

[그림 4-1-2] 정보보호 전담부서 인원 261

[그림 4-1-3] 정보보호 전담인력 희망 규모 262

[그림 4-1-4] 정보보호 전담부서 최상급자 직급 262

[그림 4-1-5] 정보보호 전담부서 대행 주체 263

[그림 4-1-6] 정보보호 관련 학위 및 공인자격증 소지자 현황 264

[그림 4-1-7] 정보보호 관련 교육 실시 현황 264

[그림 4-1-8] 연간 정보보호 관련 교육 일수 265

[그림 4-1-9] 정보보호 제품 및 서비스 이용 현황 266

[그림 4-1-10] 정보화 예산 대비 정보보호 예산 비율 현황 267

[그림 4-1-11] 정보화 예산 대비 정보보호 예산 희망 비율 268

[그림 4-1-12] 정보보호 업무 수행 애로사항 269

[그림 4-1-13] 정보시스템 운영·관리방법 270

[그림 4-1-14] 정보시스템 운영·관리 외부인력 중 상주인원수 270

[그림 4-1-15] 상주 외부인력 근무장소 271

[그림 4-1-16] 상주 외부인력 보안관리 방법 271

[그림 4-1-17] 휴대용 정보통신기기 관리방법 272

[그림 4-1-18] 소속기관의 정보보호 수준 자체평가 273

[그림 4-1-19] 소속기관이 가장 취약한 정보보호 분야 273

[그림 4-2-1] 정보보호 및 개인정보보호 전담조직 설치·운영 현황 274

[그림 4-2-2] IT 관련 책임자 임명 현황(복수 응답) 275

[그림 4-2-3] 정보보호 및 개인정보보호 교육 프로그램 실시 현황 276

[그림 4-2-4] 정보화 투자 대비 정보보호 지출 비율 277

[그림 4-2-5] 정보보호 관련 투자 증감 현황 277

[그림 4-2-6] 정보보호 제품 사용 현황 : 제품군별(복수응답) 278

[그림 4-2-7] 클라우드 컴퓨팅 서비스 보안대책 수립 현황 279

[그림 특집-2-1-1] 모바일 인터넷의 발전 단계 292

[그림 특집-2-1-2] 스마트폰 가입자 수 추이 293

[그림 특집-2-2-1] 스마트폰 저장 주요정보 295

[그림 특집-2-2-2] 스마트폰 관련 보안위협 295

[그림 특집-2-2-3] 모바일 영역별 보안위협 296

[그림 특집-2-3-1] 스마트 모바일 시큐리티 종합계획 개요 298

[그림 특집-2-3-2] 스마트폰 이용자 10대 안전수칙 299

[그림 특집-2-3-3] 모바일 전자정부서비스 검증·등록 체계 301

[그림 특집-2-3-4] 모바일 전자정부서비스 보안성 검증절차 302

[그림 특집-2-3-5] 모바일 공통기반 구축 추진경과 303

[그림 특집-2-3-6] 모바일 행정서비스 공통기반 및 지원센터 기능 범위 303

[그림 특집-2-3-7] 모바일 대민서비스 공통기반 및 지원센터 기능 범위 304

[그림 특집-3-5-1] ISMS 인증 추진체계 317

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001807625 R 001.642 ㄱ427ㄱ 2013 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0001807626 R 001.642 ㄱ427ㄱ 2013 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기