본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2015 / 국가정보원, 미래창조과학부, 방송통신위원회, 행정자치부 [편] 인기도
발행사항
서울 : 국가정보원 ; 과천 : 미래창조과학부, 2015
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
340 p. : 삽화, 표 ; 26 cm
제어번호
MONO1201518599
주기사항
"보이스아이" 바코드 수록
이전편자: 정보통신부→행정안전부→지식경제부→안정행정부
지원기관: 한국인터넷진흥원, 국가보안기술연구소
부록: 1. 통계로 보는 정보보호 ; 2. 2014년 주요 정보보호 행사 ; 3. 국내 정보보호 관련 업체 현황 외
공동발행: 방송통신위원회, 행정자치부
원문

목차보기더보기

표제지

일러두기

2015 국가정보보호백서의 구성 및 특징

정보보호 연혁

2014년 정보보호 10대 이슈

목차

제1편 총론 31

제1장 정보환경 변화와 정보보호 32

제2장 사이버 공격 및 위협 동향 34

제2편 정보보호 체계와 제도 39

제1장 국가 사이버안보 수행체계 40

제1절 국가 사이버안보 수행체계 현황 40

제2절 국가 사이버안보 수행체계 개선 42

제2장 정보보호 기관 및 단체 44

제1절 국가기관 44

제2절 전문기관 53

제3절 민간단체 61

제3장 정보보호 법제도 71

제1절 정보보호 법제도 발전 과정 71

제2절 정보보호 법제도 현황 74

제3절 2014년 정보보호 관련 주요 개정 법령 80

제3편 분야별 정보보호 추진 93

제1장 공공부문 정보보호 94

제1절 국가정보통신망 보호 94

제2절 전자정부 정보보호 115

제2장 기반시설 정보보호 136

제1절 정보통신기반시설 보호 136

제2절 제어시스템 위협 및 피해 사례 139

제3절 정보통신기반시설 보호체계 강화 141

제3장 민간부문 정보보호 146

제1절 인터넷 침해사고 대응 146

제2절 인터넷 침해사고 예방 160

제4장 정보통신서비스 제공자 등의 정보보호 167

제1절 정보보호 관리체계 인증 167

제2절 정보보호 사전점검 173

제5장 개인정보 보호 179

제1절 개인정보 침해 현황 179

제2절 개인정보 보호 강화 182

제6장 대국민 정보보호 189

제1절 정보보호 상담 및 처리 189

제2절 불법스팸 및 불건전 정보유통 191

제3절 정보보호 인식제고 204

제4편 정보보호 기반조성 211

제1장 정보보호 산업 육성 212

제1절 개요 212

제2절 정보보호 업체 및 시장 현황 213

제3절 정보보호산업 육성 시책 230

제2장 정보보호 기술 개발 235

제1절 개요 235

제2절 정보보호 원천기술 개발 238

제3절 정보보호 상용기술 개발 243

제3장 정보보호 인력 양성 246

제1절 개요 246

제2절 정규교육과정 248

제3절 전문기관 기타 교육과정 252

제4절 해킹방어대회를 통한 화이트해커 양성 268

제5절 정보보호 자격 제도 273

특집 277

I. UN에서의 사이버보안 국제질서 논의 본격화 278

II. 개인정보 유출과 정상화 대책 292

부록 303

1. 통계로 보는 정보보호 304

2. 2014년 주요 정보보호 행사 333

3. 국내 정보보호 관련 업체 현황 335

4. 정보보호 인증 및 검증필 제품 목록 340

5. 용어해설 및 약어 358

판권기 371

[표 1-2-1-1] 2014년 발견된 주요 고위험 취약점 37

[표 1-2-1-2] 국내 사물인터넷(IoT) 관련 침해사고 발생 사례 38

[표 1-2-1-3] 국외 보안업체의 사물인터넷(IoT) 침해사고 전망 38

[표 2-2-3-1] 민간단체 현황 70

[표 2-3-2-1] 정보보호 관련 주요 법령 77

[표 2-3-3-1] 2014년 정보보호 관련 주요 개정 법령 91

[표 3-1-1-1] 분야별 보안관제센터 운영 현황(33개) 97

[표 3-1-1-2] CC 인증 제품 유형 98

[표 3-1-1-3] 검증필 암호모듈 탑재 필수 제품 99

[표 3-1-1-4] 검증대상 암호알고리즘 106

[표 3-1-1-5] 검증대상 암호알고리즘 파라미터 106

[표 3-1-1-6] 검증필 암호모듈 현황(2014.12.31 기준) 107

[표 3-1-1-7] 정보보호제품 평가·인증 보증등급 109

[표 3-1-1-8] 평가보증등급별 인증제품 현황(2014.12.31 기준) 112

[표 3-1-1-9] 국내 CC 평가기관 113

[표 3-1-2-1] 국제정보화 지수별 우리나라 순위 117

[표 3-1-2-2] 소프트웨어 개발보안 제도 개요 121

[표 3-1-2-3] 소프트웨어 보안약점 진단 추진 현황 122

[표 3-1-2-4] 모바일 전자정부 서비스 앱 보안성 검증 현황 122

[표 3-1-2-5] 소프트웨어 개발보안 관련 가이드 개발·배포 현황 123

[표 3-1-2-6] 소프트웨어 개발보안 교육 추진 현황 125

[표 3-1-2-7] 행정전자서명 인증기관 목록 127

[표 3-1-2-8] 행정전자서명 기관별 역할 127

[표 3-1-2-9] 행정전자서명과 공인전자서명 비교 128

[표 3-1-2-10] 공인인증기관 지정 현황 130

[표 3-2-1-1] 주요정보통신기반시설 지정 기준 137

[표 3-2-2-1] 국내외 제어시스템 피해 사례 140

[표 3-3-1-1] 연도별 악성코드 은닉 사이트 탐지 건수 149

[표 3-3-1-2] 인터넷 연동구간 DDoS 대응시스템 탐지·대응 현황 150

[표 3-3-1-3] DDoS 사이버대피소 서비스 제공 현황 152

[표 3-3-1-4] 감염PC 사이버 치료체계 운영 실적 153

[표 3-3-2-1] 사이버보안전문단의 주요 역할 165

[표 3-4-1-1] ISMS 인증제도 추진 경과 169

[표 3-4-1-2] 정보보호 관리체계(ISMS) 인증서 누적 발급건수 169

[표 3-4-1-3] 정보보호 관리체계(ISMS) 인증 대상자 요건 171

[표 3-4-2-1] 정보보호 사전점검 수행 건수 178

[표 3-5-1-1] 개인정보 침해 신고 및 상담 건수 181

[표 3-5-2-1] 개인정보보호 관계 법률 비교 184

[표 3-6-1-1] 연도별 ☎118 상담 접수 현황 190

[표 3-6-1-2] ☎118 월별 상담 접수 현황 190

[표 3-6-1-3] ☎118 분야별 상담 현황 191

[표 3-6-2-1] 연도별 방송통신심의위원회 불법정보 심의 현황 198

[표 3-6-2-2] 연도별 SNS 불법정보 심의 현황 199

[표 3-6-2-3] 주요 포털별 시정요구 현황 199

[표 3-6-2-4] 도박 등 사행성 정보 심의 현황 200

[표 3-6-2-5] 불법 식·의약품 심의 현황 201

[표 3-6-2-6] 성매매·음란정보 심의 현황 201

[표 3-6-2-7] 2014년 자율심의 협력 현황 202

[표 3-6-2-8] 인터넷 내용등급 서비스의 등급분류 현황 203

[표 3-6-2-9] 명예훼손 분쟁조정 현황 203

[표 3-6-3-1] 2014년 정보보호의 달 관련행사 207

[표 4-1-2-1] 정보보호 기업의 지역별 분포 213

[표 4-1-2-2] 정보보호 기업의 증권시장 상장 현황 214

[표 4-1-2-3] 정보보호 기업의 자본금 현황 215

[표 4-1-2-4] 정보보호 기업의 종업원 수 현황 215

[표 4-1-2-5] 정보보호 기업의 연도별 설립 현황 216

[표 4-1-2-6] 정보보안 기업의 제품 및 서비스 현황 217

[표 4-1-2-7] 물리보안 기업의 제품 및 서비스 현황 218

[표 4-1-2-8] 정보보호 시장 규모 220

[표 4-1-2-9] 정보보안 기업 매출액 220

[표 4-1-2-10] 물리보안 기업 매출액 220

[표 4-1-2-11] 정보보안 기업의 제품 및 서비스 매출 221

[표 4-1-2-12] 물리보안 기업의 제품 및 서비스 매출 222

[표 4-1-2-13] 정보보안 기업 매출 현황 223

[표 4-1-2-14] 물리보안 기업 매출 현황 225

[표 4-1-2-15] 정보보호 기업의 업종별(수요처별) 매출 비중 226

[표 4-1-2-16] 물리보안 기업의 업종별(수요처별) 매출 비중 226

[표 4-1-2-17] 정보보호 수출 현황 227

[표 4-1-2-18] 국가별 정보보호 수출 비중 227

[표 4-1-2-19] 정보보안 제품및 서비스 수출 현황 228

[표 4-1-2-20] 물리보안 제품 및 서비스 수출 현황 229

[표 4-1-3-1] 지식정보보안 컨설팅전문업체 지정요건 231

[표 4-1-3-2] 지식정보보안 컨설팅전문업체 지정 현황 232

[표 4-1-3-3] 보안관제 전문업체 지정요건 233

[표 4-1-3-4] 보안관제 업무수행능력 평가기준 233

[표 4-1-3-5] 보안관제 전문업체 현황 234

[표 4-2-1-1] 정보보호 핵심기술 개발 분야 236

[표 4-2-1-2] 10대 전략제품-핵심기술 선정사유 및 기대효과 237

[표 4-2-3-1] 정보보안 기업의 연구소 및 연구개발 전담부서 운영 현황 243

[표 4-2-3-2] 정보보안 기업의 기술개발 투자 현황 244

[표 4-2-3-3] 정보보안 지식재산권 보유 현황 245

[표 4-2-3-4] 정보보안 해외특허 보유 현황 245

[표 4-3-1-1] 정보보호산업 인력의 전체 현황 246

[표 4-3-1-2] 정보보안 산업 인력의 수준별 현황 247

[표 4-3-1-3] 정보보호산업 인력 현황 및 채용 계획 248

[표 4-3-2-1] 대학교의 정보보호 관련 학과 현황 249

[표 4-3-2-2] 대학원의 정보보호 관련 학과 현황 251

[표 4-3-2-3] 전문대학의 정보보호 관련 학과 현황 252

[표 4-3-3-1] 2015년 사이버안전훈련센터 교육과정 현황 254

[표 4-3-3-2] 2014년 행정기관 정보보호 담당자 및 소프트웨어 개발보안 교육 현황 256

[표 4-3-3-3] 민간교육기관의 교육과정 현황 258

[표 4-3-3-4] 최정예 사이버보안 인력(K-Shield) 양성 계획 259

[표 4-3-3-5] 2014년 최정예 사이버보안 인력(K-Shield) 양성 과정 260

[표 4-3-3-6] 2014년 고용계약형 정보보호 석사과정 인력 현황 262

[표 4-3-3-7] 2014년 정보보안 산업전문인력 양성과정 현황 263

[표 4-3-3-8] 정보보호기술 온라인 학습장 교육콘텐츠 현황(2014년 기준) 264

[표 4-3-3-9] 대학 정보보호동아리 지원 현황(2014년) 266

[표 4-3-3-10] 정보보호 관련 ITRC 대학별 참여인력 현황(2014년 기준) 267

[표 4-3-5-1] 정보보호 전문 자격 현황 273

[표 4-3-5-2] 정보시스템보안전문가(CISSP) 자격 보유자 현황 275

[그림 1-2-1-1] 2014년 주요 침해사고 34

[그림 1-2-1-2] 최근 10년간 CVE 취약점 공개 추이 36

[그림 2-1-1-1] 국가 사이버안보 수행체계 41

[그림 2-1-2-1] 국가 사이버안보 수행체계 개선 방향 42

[그림 3-1-1-1] 정보보안 관리실태 평가 단계 95

[그림 3-1-1-2] 정보보호제품 국가·공공기관 도입절차 100

[그림 3-1-1-3] 정보보호제품 보안적합성 검증 체계 101

[그림 3-1-1-4] 암호모듈 검증체계 103

[그림 3-1-1-5] 암호모듈 검증절차 104

[그림 3-1-1-6] 정보보호제품 평가·인증체계 110

[그림 3-1-1-7] 정보보호제품평가·인증절차 111

[그림 3-1-2-1] 정부민원포털 민원24 서비스 현황 116

[그림 3-1-2-2] 전자정부 정보보호 보안관제 시스템 119

[그림 3-1-2-3] 소프트웨어 개발보안 관련 행사 124

[그림 3-1-2-4] 행정전자서명 인증관리 체계 126

[그림 3-1-2-5] 연도별 행정전자서명 인증서비스 이용 현황 128

[그림 3-1-2-6] 공인전자서명 인증관리체계 129

[그림 3-1-2-7] 연도별 공인인증서 이용자 수 변화 131

[그림 3-1-2-8] 웹트러스트 인증마크 134

[그림 3-2-1-1] 주요정보통신기반시설 보호 추진체계 138

[그림 3-2-3-1] 주요정보통신기반시설 보호 계획 및 대책 수립절차 144

[그림 3-2-3-2] 주요정보통신기반시설 보호대책 이행점검 절차 145

[그림 3-3-1-1] 민간분야 침해사고 대응 공조체계 147

[그림 3-3-1-2] 악성코드 은닉 사이트 탐지 개요도 148

[그림 3-3-1-3] DDoS 사이버대피소 적용 전후 비교 151

[그림 3-3-1-4] 감염PC 사이버 치료체계 152

[그림 3-3-1-5] 모바일 응급 사이버 치료체계 153

[그림 3-3-1-6] 연도별 피싱·파밍 사이트 차단 추이 154

[그림 3-3-1-7] 피싱 사이트 사전 탐지 및 검증 시스템 구조 155

[그림 3-3-1-8] 스미싱 대응 절차 156

[그림 3-3-1-9] 공공기관 및 금융기관 사칭 보이스피싱 차단 서비스 158

[그림 3-3-1-10] 제조사별 '출처를 알 수 없는 앱'에 대한 용어 일원화 159

[그림 3-3-2-1] 2014년 APCERT 연례총회 162

[그림 3-3-2-2] 사이버보안전문단 발대식 165

[그림 3-4-1-1] 정보보호 관리체계(ISMS) 인증 추진체계 171

[그림 3-4-1-2] 정보보호 관리체계(ISMS) 인증 프레임워크 172

[그림 3-4-1-3] 정보보호 관리체계(ISMS) 인증기준 172

[그림 3-4-2-1] 소프트웨어 서비스 라이프사이클과 정보보호 사전점검 174

[그림 3-4-2-2] 소프트웨어 개발단계별 결함 제거 비용 175

[그림 3-4-2-3] 마이크로소프트 SDL 적용 전과 후 175

[그림 3-4-2-4] 정보보호 사전점검 절차 176

[그림 3-4-2-5] 정보보호 사전점검 기준 항목 177

[그림 3-4-2-6] 한국인터넷진흥원의 정보보호 사전점검 수행 178

[그림 3-5-1-1] 연도별 개인정보 침해 신고·상담 접수 현황 180

[그림 3-5-2-1] 개인정보보호 추진체계 183

[그림 3-5-2-2] 개인정보 침해 신고 민원처리 절차도 185

[그림 3-6-2-1] 휴대전화 및 이메일 스팸 수신량 조사 결과 192

[그림 3-6-3-1] 정보보호의 날 기념식 204

[그림 3-6-3-2] 국제 정보보호 컨퍼런스 및 부대행사 205

[그림 3-6-3-3] 정보보호 BI 205

[그림 3-6-3-4] 온라인 이벤트 206

[그림 3-6-3-5] 오프라인 캠페인 206

[그림 3-6-3-6] 정보보호 서밋 행사 및 정보보호 대상 수상자 기념촬영 209

[그림 4-2-2-1] 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 238

[그림 4-2-2-2] 스크립트 기반 사이버공격 사전예방·대응 기술 239

[그림 4-2-2-3] 4G망 공격·비정상 트래픽 탐지·대응 기술 240

[그림 4-2-2-4] 프라이버시 강화형 개인정보 유통 보안 핵심기술(스마트지갑2.0) 241

[그림 4-2-2-5] 대용량 데이터 분석 기반 사이버 표적공격 인지 및 추적 기술 242

[그림 4-3-3-1] 정보보호 인력양성 지원 체계 253

[그림 4-3-3-2] 차세대 보안리더(BoB) 양성 프로그램 261

[그림 4-3-4-1] 2014 대한민국 화이트햇 콘테스트 268

[그림 4-3-4-2] 제11회 해킹방어대회 269

[그림 4-3-4-3] 코드게이트 2014 270

[그림 4-3-4-4] 시큐인사이드 2014 271

[그림 4-3-4-5] 경량고속 블록암호 LEA 경진대회 272

[그림 부록-1-가-1] 정보보호 전담부서 운영 현황 304

[그림 부록-1-가-2] 정보보호 전담부서 인원 수 현황 305

[그림 부록-1-가-3] 정보화담당조직 인원수 대비 정보보호 전담조직 인원 수 현황 306

[그림 부록-1-가-4] 희망하는 정보보호 인력 적정 규모 306

[그림 부록-1-가-5] 정보보호 전담부서 최상급자 직급 307

[그림 부록-1-가-6] 정보보호 담당인력의 평균 해당분야 업무경력 308

[그림 부록-1-가-7] 정보보호 전담조직의 필요성 308

[그림 부록-1-가-8] 정보보호 전담조직 미 신설 이유 309

[그림 부록-1-가-9] 직원들의 정보보호 정책·규정 준수 및 위반책임 부담 필요성 310

[그림 부록-1-가-10] 정보보호 관련 학위 및 공인자격증 소지자 현황 310

[그림 부록-1-가-11] 정보보호 관련 교육 실시 현황 311

[그림 부록-1-가-12] 정보보호 관련 교육 형태 312

[그림 부록-1-가-13] 연간 정보보호 관련 교육 일수 312

[그림 부록-1-가-14] 정보보호 제품 및 서비스 이용 현황 313

[그림 부록-1-가-15] 정보화 예산 대비 정보보호 예산 비율 현황 314

[그림 부록-1-가-16] 정보화 예산 대비 정보보호 예산 희망 비율 315

[그림 부록-1-가-17] 정보보호 예산 최대사용 분야 315

[그림 부록-1-가-18] 정보시스템 운영·관리방법 316

[그림 부록-1-가-19] 정보시스템 운영·관리 외부인력 중 상주인원 수 317

[그림 부록-1-가-20] 상주 외부인력 근무장소 317

[그림 부록-1-가-21] 상주 외부인력 보안관리 방법 318

[그림 부록-1-가-22] 휴대용 정보통신기기 관리방법 319

[그림 부록-1-가-23] 정보보호 업무에 대한 불만족 사유 319

[그림 부록-1-가-24] 정보보호 담당자의 업무적 부담감 320

[그림 부록-1-가-25] 정보보호 담당자의 업무적 부담감 발생 사유 320

[그림 부록-1-가-26] 정보보호 업무수행의 애로사항 321

[그림 부록-1-가-27] 소속 기관의 정보보호 수준 자체평가 322

[그림 부록-1-가-28] 소속 기관이 가장 취약한 정보보호 분야 322

[그림 부록-1-가-29] 정보보호 수준 향상에 가장 중요한 요소 323

[그림 부록-1-가-30] 가장 우려되는 정보보호 위협요인 323

[그림 부록-1-나-1] 정보보호 전담조직 운영 현황 324

[그림 부록-1-나-2] IT 관련 책임자 임명 현황(복수 응답) 325

[그림 부록-1-나-3] 정보보호 및 개인정보보호 교육 실시 현황 325

[그림 부록-1-나-4] 정보보호 및 개인정보보호 교육 프로그램별 실시 현황 326

[그림 부록-1-나-5] 정보화 투자 대비 정보보호 투자 비율 327

[그림 부록-1-나-6] 분야별 예산 편성 비율 327

[그림 부록-1-나-7] 정보보호 제품 사용 현황(복수응답) 328

[그림 부록-1-나-8] 정보보호 제품 사용 현황 : 세부 제품군별(복수응답) 329

[그림 부록-1-나-9] 신규서비스 정보보호 투자(복수응답) 330

[그림 부록-1-나-10] 향후 신규 서비스 보안 투자 계획(복수응답) 330

[그림 부록-1-나-11] 모바일 오피스 보안 지침 수립 331

[그림 부록-1-나-12] 개인 정보통신 기기 업무 활용 현황 331

[그림 부록-1-나-13] 개인 정보통신 기기 업무 활용 보안위협 대응방안(복수응답) 332

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002025311 R 001.642 ㄱ427ㄱ 2015 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0002025312 R 001.642 ㄱ427ㄱ 2015 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기