본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2016 / 국가정보원, 미래창조과학부, 방송통신위원회, 행정자치부 [편] 인기도
발행사항
서울 : 국가정보원 ; 과천 : 미래창조과학부, 2016
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
346 p. : 삽화, 표 ; 26 cm
제어번호
MONO1201619713
주기사항
"보이스아이" 바코드 수록
이전편자: 정보통신부→행정안전부→지식경제부→안정행정부
지원기관: 한국인터넷진흥원, 국가보안기술연구소
부록: 1. 통계로 보는 정보보호 ; 2. 2015년 주요 정보보호 행사 ; 3. 국내 정보보호 관련 업체 및 제품현황 외
공동발행: 방송통신위원회, 행정자치부
원문
미리보기

목차보기더보기

표제지

목차

2016 국가정보보호백서의 구성 및 특징 3

정보보호 연혁 5

2015년 정보보호 10대 이슈 7

특집 30

I. 양자컴퓨팅 시대의 암호기술 31

II. 핀테크 활성화와 정보보호의 역할 43

제1편 총론 51

제1장 정보환경 변화와 정보보호 52

제2장 사이버공격 및 위협동향 56

제2편 정보보호 체계와 제도 60

제1장 국가 사이버안보 수행체계 61

제1절 국가 사이버안보 수행체계 현황 61

제2절 국가 사이버안보 발전 활동 62

제2장 정보보호 기관 및 단체 65

제1절 국가기관 65

제2절 전문기관 74

제3절 민간단체 84

제3장 정보보호 법제도 95

제1절 정보보호 법제도 발전과정 95

제2절 정보보호 법제도 현황 98

제3절 2015년 정보보호 관련 주요 제ㆍ개정 법령 104

제3편 분야별 정보보호 추진 128

제1장 국가정보통신망 보호 129

제1절 정보보안 관리실태 평가 129

제2절 보안관제센터 설치ㆍ운영 132

제3절 보안적합성 검증 134

제4절 암호모듈 검증 138

제5절 정보보호 제품 평가ㆍ인증 144

제2장 전자정부 정보보호 153

제1절 추진체계 및 주요내용 153

제2절 정보시스템 소프트웨어 개발보안 158

제3절 안전한 전자서명 인증체계 164

제3장 기반시설 보호 176

제1절 주요정보통신기반시설 보호 176

제2절 제어시스템 위협 및 피해 사례 179

제3절 주요정보통신기반 보호체계 강화 181

제4장 정보통신서비스 정보보호 186

제1절 인터넷 침해사고 대응 186

제2절 인터넷 침해사고 예방 202

제3절 정보보호 관리체계 인증 209

제4절 정보보호 사전점검 215

제5장 개인정보보호 221

제1절 개인정보 침해 현황 221

제2절 개인정보보호 강화 224

제6장 대국민 정보보호 232

제1절 정보보호 상담 및 처리 232

제2절 불법스팸 및 불건전 정보유통 234

제3절 정보보호 인식제고 250

제4편 정보보호 기반조성 255

제1장 정보보호 산업 육성 256

제1절 개요 256

제2절 정보보호 업체 및 시장 현황 257

제3절 정보보호산업 육성 시책 274

제2장 정보보호 기술개발 280

제1절 개요 280

제2절 정보보호 원천기술 개발 281

제3절 정보보호 상용기술 개발 288

제3장 정보보호 인력 양성 291

제1절 개요 291

제2절 정규교육과정 293

제3절 전문기관 기타 교육과정 298

제4절 각종 대회를 통한 인력양성 311

제5절 정보보호 자격증 제도 314

[부록 1] 통계로 보는 정보보호 319

가. 국가ㆍ공공부문 319

나. 민간부문 341

[부록 2] 2015년 주요 정보보호 행사 349

[부록 3] 국내 정보보호 관련 업체 및 제품현황 350

[부록 4] 용어해설 및 약어 357

판권기 372

[표 2-1-2-1] 정부부처별 기구 및 인력 보강 현황 63

[표 2-2-3-1] 민간단체 현황 93

[표 2-3-2-1] 정보보호 관련 주요 법령 101

[표 2-3-3-1] 2015년 정보보호 관련 주요 제ㆍ개정 법령 126

[표 3-1-2-1] 분야별 보안관제센터 운영 현황(39개) 133

[표 3-1-3-1] CC 인증 필수제품 유형 134

[표 3-1-3-2] 검증필 암호모듈 탑재 필수 제품 135

[표 3-1-4-1] 암호모듈 검증 절차 139

[표 3-1-4-2] 검증대상 암호알고리즘 142

[표 3-1-4-3] 검증대상 암호알고리즘 파라미터 142

[표 3-1-4-4] 검증필 암호모듈 현황(2015.12.31 기준) 143

[표 3-1-5-1] 정보보호제품 평가보증등급 146

[표 3-1-5-2] 평가보증등급별 인증제품 현황(2015.12.31 기준) 149

[표 3-1-5-3] 국내 CC 평가기관 150

[표 3-2-1-1] 국제정보화 지수별 우리나라 순위 155

[표 3-2-1-2] 행정자치부 소관 주요정보통신기반시설 지정현황(2016.1) 158

[표 3-2-2-1] 소프트웨어 개발보안 제도 개요 159

[표 3-2-2-2] 소프트웨어 보안약점 진단 추진 현황 160

[표 3-2-2-3] 모바일 전자정부 서비스 앱 보안성 검증 현황 161

[표 3-2-2-4] 소프트웨어 개발보안 관련 가이드 개발ㆍ배포 현황 161

[표 3-2-2-5] 소프트웨어 개발보안 교육 추진 현황 162

[표 3-2-3-1] 행정전자서명 인증기관 목록 165

[표 3-2-3-2] 행정전자서명 기관별 역할 166

[표 3-2-3-3] 행정전자서명ㆍ공인전자서명 비교 166

[표 3-2-3-4] 공인인증기관 지정현황 169

[표 3-3-1-1] 주요정보통신기반시설 지정평가 기준 177

[표 3-3-2-1] 국내외 전자적 제어시스템 피해 사례 180

[표 3-4-1-1] 악성코드 은닉 점검대상 189

[표 3-4-1-2] 연도별 악성코드 은닉 사이트 탐지 건수 189

[표 3-4-1-3] 인터넷 연동구간 DDoS 대응시스템 탐지ㆍ대응 현황 191

[표 3-4-1-4] DDoS 사이버대피소 서비스 제공 현황 192

[표 3-4-1-5] 감염PC 사이버 치료체계 운영 실적 194

[표 3-4-2-1] 사이버보안전문단 주요 역할 207

[표 3-4-3-1] 정보보호 관리체계 인증제도 추진 경과 211

[표 3-4-3-2] 정보보호 관리체계 인증서 누적 발급 건수 212

[표 3-4-3-3] 정보보호 관리체계 대상자 요건 213

[표 3-4-4-1] 정보보호 사전점검 수행 건수 220

[표 3-5-1-1] 개인정보 침해 신고 및 상담 건수 223

[표 3-5-2-1] 개인정보보호 관련 법률 비교 226

[표 3-6-1-1] 연도별 상담 접수 현황 233

[표 3-6-1-2] 월별 상담 접수 현황 233

[표 3-6-1-3] 분야별 상담 현황 234

[표 3-6-2-1] 2014~2015년 스팸 유통현황 237

[표 3-6-2-2] 2014~2015년 스팸 차단율 현황 239

[표 3-6-2-3] 연도별 방송통신심의위원회 불법정보 심의 현황 244

[표 3-6-2-4] SNS 불법정보 연도별 심의 현황 244

[표 3-6-2-5] 주요 포털별 시정요구 현황 245

[표 3-6-2-6] 도박 등 사행성 정보 시정요구 증감률 246

[표 3-6-2-7] 불법 식ㆍ의약품 정보 시정요구 증감률 246

[표 3-6-2-8] 성매매ㆍ음란 정보 시정요구 증감률 247

[표 3-6-2-9] 업체별 자율심의 협력 현황 248

[표 3-6-2-10] 주제별 자율심의 협력 현황 248

[표 3-6-2-11] 인터넷 내용등급 서비스 등급분류 현황 249

[표 3-6-2-12] 명예훼손 분쟁조정 현황 250

[표 4-1-2-1] 정보보호 기업의 연도별 설립 현황 257

[표 4-1-2-2] 정보보호 기업의 지역별 분포 258

[표 4-1-2-3] 정보보호 기업의 형태별 현황 259

[표 4-1-2-4] 정보보호 기업의 자본금 현황 259

[표 4-1-2-5] 정보보호 기업의 종업원 수 현황 260

[표 4-1-2-6] 정보보안 기업의 제품 및 서비스 현황 260

[표 4-1-2-7] 물리보안 기업의 제품 및 서비스 현황 262

[표 4-1-2-8] 정보보호 시장 규모 264

[표 4-1-2-9] 정보보안 기업 매출액 264

[표 4-1-2-10] 물리보안 기업 매출액 264

[표 4-1-2-11] 정보보안 기업의 제품 및 서비스 매출 265

[표 4-1-2-12] 물리보안 기업의 제품 및 서비스 매출 266

[표 4-1-2-13] 정보보안 기업 매출 현황 267

[표 4-1-2-14] 물리보안 기업 매출 현황 269

[표 4-1-2-15] 정보보호 기업의 업종별(수요처별) 매출 비중 271

[표 4-1-2-16] 물리보안 기업의 업종별(수요처별) 매출 비중 271

[표 4-1-2-17] 정보보호 제품 및 서비스 수출 현황 272

[표 4-1-2-18] 국가별 정보보호 수출 비중 272

[표 4-1-2-19] 정보보안 제품 및 서비스 수출 현황 273

[표 4-1-2-20] 물리보안 제품 및 서비스 수출 현황 274

[표 4-1-3-1] 정보보호 전문서비스 기업 지정심사 기준 275

[표 4-1-3-2] 정보보호 전문서비스 기업 현황 276

[표 4-1-3-3] 보완관제 전문업체 지정심사 기준 278

[표 4-1-3-4] 보안관제 업무수행능력 평가기준 278

[표 4-1-3-5] 보완관제 전문업체 현황 279

[표 4-2-3-1] 정보보안 기업의 연구소 및 전담부서 운영 현황 288

[표 4-2-3-2] 정보보안 기업의 기술개발 투자 현황 289

[표 4-2-3-3] 정보보안 지식재산권 보유 현황 290

[표 4-2-3-4] 정보보안 해외특허 보유 현황 290

[표 4-3-1-1] 정보보호산업 인력의 전체 현황 291

[표 4-3-1-2] 정보보호 산업 인력의 수준별 현황 292

[표 4-3-1-3] 정보보호기업 2015년 채용 계획 293

[표 4-3-2-1] 전문대학 정보보호 관련 학과 현황 294

[표 4-3-2-2] 2015년 대학 정보보호 관련 학과 현황 295

[표 4-3-2-3] 대학원 정보보호 관련 학과 현황 296

[표 4-3-3-1] 2016년 사이버안전훈련센터 연간교육과정 298

[표 4-3-3-2] 2015년 행정기관 정보보호 전문교육 교육과정 300

[표 4-3-3-3] 2015년 민간 교육센터의 교육 현황 301

[표 4-3-3-4] 2015년 대학정보보호동아리 지원사업 현황 304

[표 4-3-3-5] 2015년 고용계약형 지식정보보안 석사과정 인력 현황 306

[표 4-3-3-6] 최정예 사이버보안 인력(K-Shield) 양성 추진계획 308

[표 4-3-3-7] 2015년 최정예 사이버보안 인력(K-shield) 양성과정 운영 현황 309

[표 4-3-3-8] 2015년 정보보안 산업전문인력 양성과정 운영 현황 310

[표 4-3-3-9] 정보보호 관련 ITRC 대학별 참여인력 현황(2015 기준) 311

[표 4-3-5-1] 정보보호 전문 자격증 현황 314

[표 4-3-5-2] 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 315

[표 4-3-5-3] 정보시스템보안전문가(CISSP) 자격보유자 현황 316

[그림 특집 1-1] D-WAVE사의 양자컴퓨터(우측)와 내부 초전도 큐비트 프로세서(좌측) 34

[그림 특집 1-2] 양자컴퓨터 개발의 7단계 35

[그림 특집 1-3] 베이징-상하이 양자키분배 백본망 구축계획 37

[그림 특집 1-4] 연도별 RSA 암호 공격 발전 추이 39

[그림 1-2-1-1] 랜섬웨어 신고 현황 58

[그림 2-1-1-1] 국가 사이버안보 수행 체계 변화 방향 61

[그림 3-1-1-1] 정보보안 관리실태 평가 단계 130

[그림 3-1-3-1] 정보보호시스템 국가ㆍ공공기관 도입절차 136

[그림 3-1-3-2] 국가ㆍ공공기관 정보보호시스템 도입 및 보안적합성 검증절차 137

[그림 3-1-4-1] 암호모듈 검증체계 139

[그림 3-1-4-2] 암호모듈 검증 절차 140

[그림 3-1-5-1] 정보보호제품 평가ㆍ인증체계 147

[그림 3-1-5-2] 정보보호제품 평가ㆍ인증절차 148

[그림 3-2-1-1] 정부민원포털 민원24 서비스 현황 154

[그림 3-2-2-1] 소프트웨어 개발보안 교육 추진 현황 163

[그림 3-2-3-1] 행정전자서명 인증관리 체계 165

[그림 3-2-3-2] 연도별 행정전자서명 인증서비스 이용현황 167

[그림 3-2-3-3] 행정전자서명 웹트러스트 인증마크 168

[그림 3-2-3-4] 공인전자서명 인증체계 169

[그림 3-2-3-5] 연도별 공인인증서 이용자 수 변화추이(누적) 170

[그림 3-2-3-6] 재외공관 공인인증서 발급서비스 현황 174

[그림 3-2-3-7] 웹트러스트 인증마크 175

[그림 3-3-1-1] 주요정보통신기반시설 보호 추진체계 178

[그림 3-3-3-1] 주요정보통신기반시설 보호계획 및 대책 수립절차 184

[그림 3-3-3-2] 주요정보통신기반시설 보호대책 이행점검 절차 185

[그림 3-4-1-1] 민간 분야 침해사고 대응 공조체계 187

[그림 3-4-1-2] 악성코드 은닉 사이트 탐지 개요도 188

[그림 3-4-1-3] 2015년 취약한 S/W 악용 현황 189

[그림 3-4-1-4] 2015년 악성코드 유형별 현황 190

[그림 3-4-1-5] DDoS 사이버대피소 적용 전후 비교 192

[그림 3-4-1-6] 감염PC 사이버 치료체계 개요 193

[그림 3-4-1-7] 연도별 피싱, 파밍 사이트 차단 추이 195

[그림 3-4-1-8] 피싱 사이트 사전 탐지 및 검증 시스템 구조 196

[그림 3-4-1-9] 스미싱 대응 절차 197

[그림 3-4-1-10] 공공기관 및 금융기관 보이스피싱 차단 서비스 개념도 198

[그림 3-4-1-11] 전화번호 발신지 확인 시스템 동작 과정 199

[그림 3-4-1-12] 모바일 응급 사이버 치료체계 201

[그림 3-4-2-1] 2015년 APCERT 연례총회 진행사진 204

[그림 3-4-2-2] 사이버위협 인텔리전스 선정 7대 사이버공격 전망 209

[그림 3-4-3-1] 정보보호 관리체계 인증 추진 체계 212

[그림 3-4-3-2] 정보보호 관리과정 214

[그림 3-4-3-3] 정보보호 관리체계 인증기준 214

[그림 3-4-4-1] SW 서비스 Life-Cycle과 정보보호 사전점검 216

[그림 3-4-4-2] 소프트웨어 개발 단계별 결함 제거 비용 216

[그림 3-4-4-3] MS SDL 적용 전과 후 217

[그림 3-4-4-4] 정보보호 사전점검 절차 218

[그림 3-4-4-5] 정보보호 사전점검 기준 항목 219

[그림 3-4-4-6] 한국인터넷진흥원 정보보호 사전점검 수행 219

[그림 3-5-1-1] 연도별 개인정보 침해신고ㆍ상담 접수 현황 222

[그림 3-5-2-1] 개인정보보호 추진체계 225

[그림 3-5-2-2] 개인정보침해 신고 민원처리 절차도 227

[그림 3-6-2-1] 휴대전화 및 이메일 1인당 1일 스팸 수신량 추이 236

[그림 3-6-3-1] 제4회 정보보호의 날 기념식 250

[그림 3-6-3-2] 정보보호 홍보대사 '로보카 폴리' 251

[그림 3-6-3-3] BI 지키GO! 누리GO 252

[그림 3-6-3-4] 정보보호 실천 캠페인 253

[그림 4-2-1-1] 융합보안 분야 사례 280

[그림 4-2-2-1] 악성코드 프로파일링 및 이상 공격징후 탐지기술 282

[그림 4-2-2-2] 모바일 결제사기 통합대응 기술 283

[그림 4-2-2-3] CCTV 환경에서 비정상/안전 위협 행동패턴 인식 기술 284

[그림 4-2-2-4] IoT 보안 OS 285

[그림 4-2-2-5] 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 287

[그림 4-3-3-1] 정보보호 특성화대학 지원사업 체계도 303

[그림 4-3-3-2] 차세대 보안리더(BoB) 양성 프로그램 교육시스템 307

[그림 4-3-3-3] 최정예 사이버보안 인력(K-Shield) 양성과정 운영절차 308

[그림 부록 1-가-1] 정보보호 전담부서 운영 현황 319

[그림 부록 1-가-2] 정보보호 전담부서 인원수 현황 320

[그림 부록 1-가-3] 정보화담당조직 인원수 대비 정보보호 전담조직 인원수 현황 321

[그림 부록 1-가-4] 희망하는 정보보호 인력 적정 규모 321

[그림 부록 1-가-5] 정보보호 전담부서 최상급자 직급 322

[그림 부록 1-가-6] 정보보호 담당인력의 평균 해당분야 업무경력 322

[그림 부록 1-가-7] 정보보호 전담조직의 필요성 323

[그림 부록 1-가-8] 정보보호 전담조직 미신설 이유 323

[그림 부록 1-가-9] 직원들의 정보보호 정책ㆍ규정 준수 및 위반책임 부담 필요성 324

[그림 부록 1-가-10] 정보보호 관련 학위 및 공인자격증 소지자 현황 325

[그림 부록 1-가-11] 정보보호 관련 교육 실시 현황 326

[그림 부록 1-가-12] 정보보호 관련 교육 형태 326

[그림 부록 1-가-13] 연간 정보보호 관련 교육 일수 327

[그림 부록 1-가-14] 정보화 예산 대비 정보보호 예산 비율 현황 328

[그림 부록 1-가-15] 정보화 예산 대비 정보보호 예산 희망 비율 328

[그림 부록 1-가-16] 정보보호 예산 최대사용 분야 329

[그림 부록 1-가-17] 정보시스템 운영ㆍ관리방법 330

[그림 부록 1-가-18] 외부인력 출입관리 방법 330

[그림 부록 1-가-19] 정보시스템 운영관리 외부인력 중 상주인원수 331

[그림 부록 1-가-20] 상주 외부인력 근무장소 331

[그림 부록 1-가-21] 상주 외부인력 보안관리 방법 332

[그림 부록 1-가-22] 휴대용 정보통신기기 관리방법 333

[그림 부록 1-가-23] 연간 사이버공격 피해발생 횟수 333

[그림 부록 1-가-24] 보안 사고 발생 원인 334

[그림 부록 1-가-25] 사고 발생 시 긴급한 활동 334

[그림 부록 1-가-26] 위기대응매뉴얼 제작ㆍ보유 335

[그림 부록 1-가-27] 정보보호 업무에 대한 불만족 사유 336

[그림 부록 1-가-28] 정보보호 담당자의 업무적 부담감 336

[그림 부록 1-가-29] 정보보호 담당자의 업무적 부담감 발생 사유 337

[그림 부록 1-가-30] 정보보호 업무수행의 애로사항 337

[그림 부록 1-가-31] 소속 기관의 정보보호 수준 자체평가 338

[그림 부록 1-가-32] 소속 기관이 가장 취약한 정보보호 분야 339

[그림 부록 1-가-33] 정보보호 수준 향상에 가장 중요한 요소 339

[그림 부록 1-가-34] 국가 전체의 정보보호 우선순위 340

[그림 부록 1-가-35] 향후 보완이 필요한 정보보호 인력 전문분야 340

[그림 부록 1-가-36] 가장 우려되는 정보보호 위협요인 341

[그림 부록 1-나-1] 정보보호 전담조직 운영 현황 342

[그림 부록 1-나-2] IT 관련 책임자 임명 현황(복수 응답) 342

[그림 부록 1-나-3] 정보보호 및 개인정보보호 교육 실시 현황 343

[그림 부록 1-나-4] 정보보호 및 개인정보보호 교육 실시 대상 343

[그림 부록 1-나-5] IT예산 대비 정보보호 예산 비율 344

[그림 부록 1-나-6] 분야별 예산 지출 비율(복수응답) 344

[그림 부록 1-나-7] 정보보호 제품 사용 현황 : 제품군별(복수응답) 345

[그림 부록 1-나-8] 정보보호 서비스 이용 현황(복수응답) 345

[그림 부록 1-나-9] 정보보호 제품 사용 현황 : 세부 제품별(복수응답) 346

[그림 부록 1-나-10] 클라우드 서비스 이용 관련 우려요인(복수응답) 347

[그림 부록 1-나-11] 무선랜 이용 관련 우려 사항(복수응답) 347

[그림 부록 1-나-12] 사물인터넷 보안 위협요인(복수응답) 348

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002155084 R 001.642 ㄱ427ㄱ 2016 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0002155085 R 001.642 ㄱ427ㄱ 2016 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기