생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
1부 기업부문 24
제1장 조사개요 25
1. 조사 목적 26
2. 조사 연혁 26
3. 조사 내용 및 범위 28
4. 주요 용어 및 정의 29
5. 조사 체계 31
6. 표본 설계 31
가. 모집단 31
나. 표본추출 35
7. 실사 36
가. 실사 개요 36
나. 표본 관리 37
8. 자료 입력 및 처리 37
가. 자료 검증 및 대체 37
나. 자료 입력 및 분석 37
9. 추정 및 표본오차 38
가. 가중치 산출 38
나. 추정 39
다. 표본오차 39
10. 결과 발표 40
11. 표본 현황 41
제2장 조사결과 (요약) 43
Ⅰ. 정보보호 기반 및 환경 44
1. 정보보호 정책 44
가. 정보보호(개인정보보호) 정책 수립 44
나. 정보보호 정책 수립 45
다. 개인정보보호 정책 수립 46
2. 정보보호(개인정보보호) 조직 보유 47
3. 정보보호(개인정보보호) 교육 48
4. 정보보호(개인정보보호) 예산 49
Ⅱ. 침해사고 예방 50
1. 정보보호 제품 및 서비스 50
가. 정보보호 제품 이용 50
나. 정보보호 서비스 이용 51
2. 정보보호관리 52
가. 시스템 및 네트워크 보안점검 52
나. 보안패치 적용 53
다. 시스템 로그 및 데이터 백업 실시 54
Ⅲ. 침해사고 대응 55
1. 침해사고 경험 55
2. 침해사고 대응 56
Ⅳ. 정보보호 인식 57
1. 경영진의 정보보호(개인정보보호) 중요성 인식 57
2. 일반직원의 정보보호(개인정보보호) 중요성 인식 58
Ⅴ. 개인정보보호 59
1. 개인정보 수집 및 이용 59
2. 개인정보 침해사고 경험 60
3. 개인정보 침해사고 예방 61
Ⅵ. 주요 서비스별 정보보호 62
1. 무선랜 62
2. 클라우드 63
3. 사물인터넷 64
4. 정보보호(사이버) 보험 65
제3장 조사결과 66
Ⅰ. 정보보호 기반 및 환경 67
1. 정보보호 정책 67
가. 정보보호 정책 수립 67
나. 정보보호 정책 포함 위협요소 68
다. 개인정보보호 정책 수립 69
2. 정보보호 조직 72
가. 정보보호 전담조직 운영 72
나. 개인정보보호 전담조직 운영 73
다. 정보보호와 개인정보보호 조직 공동 운영 75
3. 정보보호 인력 78
가. 정보보호 관련 책임자 78
나. IT인력 중 정보보호 담당 인력 비중 81
다. 정보보호 담당 인력 신규 채용계획 및 채용규모 82
4. 정보보호 교육 83
가. 정보보호 교육 실시 83
나. 개인정보보호 교육 실시 84
다. 교육 대상별 교육 실시 현황 87
5. 정보보호 예산 및 투자 88
Ⅱ. 침해사고 예방 90
1. 정보보호 제품 및 서비스 90
가. 정보보호 제품 이용 90
나. 정보보호 서비스 이용 95
2. 정보보호 관리 97
가. 보안점검 및 취약점 점검 97
나. 보안패치 적용 방법 99
다. 백업 실시 101
Ⅲ. 침해사고 대응 103
1. 침해사고 경험 103
가. 침해사고 피해 경험 103
나. 침해사고 피해 경험 유형 및 심각성 정도 104
다. 침해사고 시 관계기관에 문의 또는 신고 105
2. 침해사고 대응 106
Ⅳ. 정보보호 인식 107
1. 정보보호 중요성 인식 107
2. 정보보호 위협요인 108
3. 정보보호 애로사항 109
Ⅴ. 개인정보보호 110
1. 개인정보 수집 및 이용 110
가. 개인정보 수집 110
나. 개인정보 이용 111
다. 개인정보 수집 및 이용 현황 111
라. 개인정보 수집 및 이용 목적 112
2. 개인정보 침해사고 예방 113
가. 개인정보 침해사고 예방을 위한 관리적 조치 113
나. 개인정보 침해사고 예방을 위한 기술적 조치 114
다. 개인정보 암호화 115
3. 개인정보 침해사고 경험 116
가. 개인정보 침해사고 경험 116
나. 개인정보 침해사고 시 관계기관에 문의 또는 신고 117
다. 개인정보 침해사고 시 통지 또는 고지 118
Ⅵ. 주요서비스별 정보보호 119
1. 무선랜 119
가. 무선랜 구축 및 운영 119
나. 무선랜 보안 119
2. 모바일 121
가. 모바일기기 업무 활용 121
나. 모바일 보안 122
3. 클라우드 124
가. 클라우드 서비스 이용 124
나. 클라우드 보안 126
4. 사물인터넷 128
가. 사물인터넷 제품 및 서비스 이용 128
나. 사물인터넷 보안 129
5. 정보보호(사이버) 보험 130
가. 정보보호(사이버) 보험인지 130
나. 정보보호(사이버) 보험이용 130
6. 신규서비스 정보보호 투자 133
2부 개인부문 134
제1장 조사개요 135
1. 조사 목적 136
2. 조사 연혁 136
3. 조사 내용 및 범위 138
4. 주요 용어 및 정의 139
5. 조사 체계 140
6. 표본 설계 140
가. 모집단 140
나. 표본 추출 141
7. 실사 143
가. 실사개요 143
나. 표본 관리 143
8. 자료 입력 및 처리 144
가. 자료 검증 및 대체 144
나. 자료 입력 및 분석 144
9. 추정 및 표본오차 145
가. 가중치 산출 145
나. 추정 145
다. 표본오차 146
10. 결과 발표 146
11. 모집단 및 표본 현황 147
제2장 조사결과 (요약) 148
Ⅰ. 정보보호 인식 149
1. 정보보호 중요성 인식 149
가. 정보보호 149
나. 개인정보보호 150
Ⅱ. 침해사고 예방 151
1. 침해사고 예방 활동 151
가. 운영체제 보안 업데이트 151
나. 중요 데이터 백업 152
다. PC 비밀번호 설정 153
라. 백신 프로그램 업데이트 154
2. 정보보호 제품 이용 155
Ⅲ. 침해사고 대응 156
1. 침해사고 경험 156
2. 침해사고 대응 157
Ⅳ. 개인정보보호 158
Ⅴ. 주요 서비스별 정보보호 159
1. 클라우드 159
2. SNS 160
3. 빅데이터 161
4. 사물인터넷 162
5. 핀테크 163
6. 인공지능 164
제3장 조사결과 165
Ⅰ. 정보보호 인식 166
1. 정보보호 중요성 인식 166
2. 정보보호 위협에 대한 인식 167
가. 위협사안에 대한 구체적 인지 167
나. 위협사안에 대한 피해의 심각성 168
3. 정보보호 관련 정보수집 및 학습활동 169
Ⅱ. 침해사고 예방 170
1. 침해사고 예방 활동 170
가. 운영체제보안업데이트 170
나. 중요데이터백업 173
다. PC 및 네트워크 보안을 위한 예방 조치 174
라. 비밀번호 설정 및 관리 175
2. 정보보호 관련 제품 이용 177
가. 정보보호 제품 이용 177
나. 정보보호 소프트웨어 이용 177
다. 악성코드 검사 실시 주기 178
라. 백신 프로그램 업데이트 178
마. 정보보호 제품 미이용 이유 179
Ⅲ. 침해사고 대응 180
1. 침해사고 경험 180
2. 침해사고 대응 182
Ⅳ. 개인정보보호 184
1. 개인정보보호 조치 184
가. 개인정보 제공 목적 184
나. 개인정보 침해사고 예방조치 185
2. 개인정보 침해사고 경험 및 대응 187
가. 개인정보 침해사고 경험 187
나. 개인정보 침해사고 대응 188
Ⅴ. 주요서비스별 정보보호 189
1. 모바일 189
가. 모바일기기 침해사고 예방ㆍ방지 조치 189
나. 무선랜 침해사고 예방ㆍ방지 조치 191
다. 모바일기기 데이터 백업 192
2. 클라우드 194
3. SNS 195
4. 빅데이터 196
5. 사물인터넷 197
6. 핀테크 198
7. 인공지능 200
[부록 1-1] 주요변경내역 및 표본오차 (기업부문) 201
[부록 1-2]주요변경 내역 및 표본오차 (개인부문) 221
[부록 2-1] 설문지 (기업부문) 226
[부록 2-2] 설문지 (개인부문) 241
[부록 3-1] 통계표 (기업부문) 253
[부록 3-2] 통계표 (개인부문) 407
표 1-1-1. 업종 분류 기준 32
표 1-1-2. 종사자 수 1명 이상 사업체 및 네트워크 구축 사업체 현황 33
표 1-1-3. 업종ㆍ규모별 모집단 분포 34
표 1-1-4. 허용오차에 따른 표본의 크기 35
표 1-1-5. 정보보호 정책 수립률 추정 결과 및 표본오차 40
표 1-1-6. 표본 현황 41
표 2-1-1. 표본오차별 표본의 크기 141
표 2-1-2. 정보보호 제품 이용률 추정 결과 및 표본 오차 146
표 2-1-3. 모집단 및 표본 현황 147
표 2-3-1. 성ㆍ연령별 위협사안에 대한 구체적 인지 167
표 2-3-2. 성ㆍ연령별 위협사안에 대한 피해의 심각성 168
표 2-3-3. 정보보호 관련 정보수집 및 학습활동 (복수응답) 169
표 2-3-4. 운영체제 보안 업데이트 미실시 이유 (복수응답) - 보안 업데이트 미실시자 171
표 2-3-5. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 응답자 172
표 2-3-6. 침해사고 피해 경험 (복수응답) 180
표 2-3-7. 개인정보 침해사고 예방조치 (복수응답) 186
표 2-3-8. 성ㆍ연령별 간편결제 서비스 이용 198
그림 1-2-1. 정보보호(개인정보보호) 정책 수립 44
그림 1-2-2. 정보보호 정책 수립 45
그림 1-2-3. 개인정보보호 정책 수립 46
그림 1-2-4. 정보보호(개인정보보호) 조직 보유 47
그림 1-2-5. 정보보호(개인정보보호) 교육 48
그림 1-2-6. 정보보호(개인정보보호) 예산 49
그림 1-2-7. 정보보호 제품 이용 50
그림 1-2-8. 정보보호 서비스 이용 51
그림 1-2-9. 시스템 및 네트워크 보안점검 52
그림 1-2-10. 보안패치 적용 53
그림 1-2-11. 시스템 로그 및 중요 데이터 백업 실시 54
그림 1-2-12. 침해사고 경험 55
그림 1-2-13. 침해사고 대응 56
그림 1-2-14. 경영진의 정보보호(개인정보보호) 중요성 인식 57
그림 1-2-15. 일반직원의 정보보호(개인정보보호) 중요성 인식 58
그림 1-2-16. 개인정보 수집 및 이용 59
그림 1-2-17. 개인정보 침해사고 경험 60
그림 1-2-18. 개인정보 침해사고 예방을 위한 관리적 조치 61
그림 1-2-19. 개인정보 침해사고 예방을 위한 기술적 조치 61
그림 1-2-20. 무선랜 62
그림 1-2-21. 클라우드 63
그림 1-2-22. 사물인터넷 64
그림 1-2-23. 정보보호(사이버) 보험 65
그림 1-3-1. 정보보호 정책 수립 67
그림 1-3-2. 업종별 정보보호 정책 수립 67
그림 1-3-3. 규모별 정보보호 정책 수립 68
그림 1-3-4. 정보보호 정책 포함 위협요소 (복수응답) - 정보보호 정책 수립 사업체 68
그림 1-3-5. 개인정보보호 정책 수립 69
그림 1-3-6. 업종별 개인정보보호 정책 수립 69
그림 1-3-7. 규모별 개인정보보호 정책 수립 70
그림 1-3-8. 정보보호(개인정보보호) 정책 수립 71
그림 1-3-9. 업종별 정보보호(개인정보보호) 정책 수립 71
그림 1-3-10. 규모별 정보보호(개인정보보호) 정책 수립 71
그림 1-3-11. 정보보호 전담조직 운영 72
그림 1-3-12. 업종별 정보보호 전담조직 운영 72
그림 1-3-13. 규모별 정보보호 전담조직 운영 73
그림 1-3-14. 개인정보보호 전담조직 운영 73
그림 1-3-15. 업종별 개인정보보호 전담조직 운영 74
그림 1-3-16. 규모별 개인정보보호 전담조직 운영 74
그림 1-3-17. 정보보호와 개인정보보호 조직 공동 운영 75
그림 1-3-18. 업종별 정보보호와 개인정보보호 조직 공동 운영 75
그림 1-3-19. 규모별 정보보호와 개인정보보호 조직 공동 운영 76
그림 1-3-20. 정보보호(개인정보보호) 조직 운영 77
그림 1-3-21. 업종별 정보보호(개인정보보호) 조직 운영 77
그림 1-3-22. 규모별 정보보호(개인정보보호) 조직 운영 77
그림 1-3-23. 정보보호 관련 책임자 임명 (복수응답) 78
그림 1-3-24. 업종별 정보보호 관련 책임자 임명 (복수응답) 78
그림 1-3-25. 규모별 정보보호 관련 책임자 임명 (복수응답) 79
그림 1-3-26. 정보보호 관련 책임자 전담 (복수응답) 79
그림 1-3-27. 업종별 정보보호 관련 책임자 전담 (복수응답) 80
그림 1-3-28. 규모별 정보보호 관련 책임자 전담 (복수응답) 80
그림 1-3-29. IT인력 중 정보보호 담당 인력 비중 81
그림 1-3-30. 업종별 IT인력 중 정보보호 담당 인력 비중 81
그림 1-3-31. 규모별 IT인력 중 정보보호 담당 인력 비중 82
그림 1-3-32. 정보보호 담당 인력 신규 채용계획 및 채용규모 82
그림 1-3-33. 정보보호 교육 실시 83
그림 1-3-34. 업종별 정보보호 교육 실시 83
그림 1-3-35. 규모별 정보보호 교육 실시 84
그림 1-3-36. 개인정보보호 교육 실시 84
그림 1-3-37. 업종별 개인정보보호 교육 실시 85
그림 1-3-38. 규모별 개인정보보호 교육 실시 85
그림 1-3-39. 정보보호(개인정보보호) 교육 실시 86
그림 1-3-40. 업종별 정보보호(개인정보보호) 교육 실시 86
그림 1-3-41. 규모별 정보보호(개인정보보호) 교육 실시 86
그림 1-3-42. 교육 대상별 교육 실시 (복수응답) - 정보보호(개인정보보호) 교육 실시 사업체 87
그림 1-3-43. 교육 대상별 교육 시간 - 정보보호(개인정보보호) 교육 실시 사업체 87
그림 1-3-44. IT 예산 중 정보보호 관련 예산 비중 88
그림 1-3-45. 정보보호 관련 예상 증감 - 정보보호 예산 수립 사업체 88
그림 1-3-46. 정보보호 지출 분야 (2가지) - 정보보호 예산 수립 사업체 89
그림 1-3-47. 정보보호 제품 이용 : 중분류 요약 (복수응답) 90
그림 1-3-48. 네트워크 보안 (복수응답) 90
그림 1-3-49. 시스템(단말) 보안 (복수응답) 91
그림 1-3-50. 콘텐츠/정보유출 방지 보안 (복수응답) 91
그림 1-3-51. 인증 (복수응답) 92
그림 1-3-52. 보안관리 (복수응답) 92
그림 1-3-53. 기타 (복수응답) 93
그림 1-3-54. CCTV 보유 대수 - CCTV 보유 사업체 93
그림 1-3-55. 정보보호 제품 국산/외산 비중 94
그림 1-3-56. 외산 정보보호 제품 구매 이유 - 외산제품 구매 사업체 94
그림 1-3-57. 정보보호 서비스 이용 : 중분류 요약 (복수응답) 95
그림 1-3-58. 보안컨설팅 (복수응답) 95
그림 1-3-59. 보안관제 (복수응답) 96
그림 1-3-60. 인증 (복수응답) 96
그림 1-3-61. 시스템 및 네트워크 보안점검 실시 (복수응답) 97
그림 1-3-62. 시스템 및 네트워크 보유 (복수응답) - 보안점검 실시 사업체 97
그림 1-3-63. 취약점 점검 (복수응답) - 각 시스템 및 네트워크 보유 사업체 98
그림 1-3-64. 취약점 점검 (복수응답) - 보안점검 실시 사업체 98
그림 1-3-65. 보안패치 적용 방법 (복수응답) - 항목별 제품 보유 사업체 99
그림 1-3-66. 보안패치 적용 99
그림 1-3-67. 보안패치 업데이트 미실시 이유 (복수응답) - 하나라도 업데이트 하지 않는 사업체 100
그림 1-3-68. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 사업체 100
그림 1-3-69. 시스템 로그 백업 및 주기 101
그림 1-3-70. 중요 데이터 백업 및 주기 101
그림 1-3-71. 백업 방식 (복수응답) - 하나라도 백업 실시 사업체 102
그림 1-3-72. 시스템 로그 또는 중요 데이터 백업 102
그림 1-3-73. 침해사고 피해 경험 103
그림 1-3-74. 업종별 침해사고 피해 경험 103
그림 1-3-75. 규모별 침해사고 피해 경험 104
그림 1-3-76. 침해사고 피해 경험 유형 (복수응답) - 침해사고 경험 사업체 104
그림 1-3-77. 침해사고 피해 심각성 정도 - 침해사고 경험 사업체 105
그림 1-3-78. 침해사고 시 관계기관에 문의 또는 신고 - 침해사고 경험 사업체 105
그림 1-3-79. 침해사고 대응활동 수행 (복수응답) 106
그림 1-3-80. 침해사고 대응 대외협력채널 (2가지) 106
그림 1-3-81. 정보보호 중요성 인식 107
그림 1-3-82. 개인정보보호 중요성 인식 107
그림 1-3-83. 정보보호 위협요인 (2가지) 108
그림 1-3-84. 정보보호 인적 위협요인 108
그림 1-3-85. 우려하는 개인정보 유출요인 (2가지) 109
그림 1-3-86. 정보보호 애로사항 (복수응답) 109
그림 1-3-87. 개인정보 수집 (복수응답) 110
그림 1-3-88. 개인정보 온라인 수집 방법 (복수응답) - 온라인으로 개인정보 수집 사업체 110
그림 1-3-89. 개인정보 이용 (복수응답) 111
그림 1-3-90. 개인정보 수집 및 이용 현황_일반정보 (복수응답) - 개인정보 수집 사업체 111
그림 1-3-91. 개인정보 수집 및 이용 현황_특화정보 (복수응답) - 개인정보 수집 사업체 112
그림 1-3-92. 개인정보 수집 및 이용 목적 (복수응답) - 개인정보 수집 사업체 112
그림 1-3-93. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 개인정보 수집 사업체 113
그림 1-3-94. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 113
그림 1-3-95. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 개인정보 수집 사업체 114
그림 1-3-96. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 114
그림 1-3-97. 개인정보 암호화 - 개인정보 암호화 저장 및 보안서버 이용 사업체 115
그림 1-3-98. 개인정보 침해사고 경험 - 개인정보 수집 사업체 116
그림 1-3-99. 개인정보 침해사고 경험 - 온라인으로 개인정보 수집 또는 이용 사업체 116
그림 1-3-100. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 117
그림 1-3-101. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 중 온라인으로 개인정보 수집 또는 이용 사업체 117
그림 1-3-102. 개인정보 침해사고 시 통지 또는 고지 - 개인정보 침해사고 경험 사업체 118
그림 1-3-103. 무선랜 구축 및 운영 119
그림 1-3-104. 무선랜 관련 보안 우려사항 (2가지) - 무선랜 구축 사업체 119
그림 1-3-105. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 구축 사업체 120
그림 1-3-106. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 보안대책 보유 사업체 120
그림 1-3-107. 개인소유 모바일기기 업무 활용 121
그림 1-3-108. 회사소유 모바일기기 업무 활용 121
그림 1-3-109. 개인소유 모바일기기 활용 시 보안 우려사항 (2가지) - 개인소유 모바일기기 이용 사업체 122
그림 1-3-110. 모바일기기 활용 시 보안위협에 대한 대응방안 (복수응답) - 모바일기기 이용 사업체 123
그림 1-3-111. 클라우드 서비스 이용 124
그림 1-3-112. 클라우드 서비스 향후 도입(유지) 계획 124
그림 1-3-113. 클라우드 서비스 이용(계획) 분야 (복수응답) - 클라우드 서비스 이용 또는 향후 계획 사업체 125
그림 1-3-114. 클라우드 서비스 보안을 위한 조치 (복수응답) - 클라우드 서비스 이용 사업체 126
그림 1-3-115. 클라우드 서비스 보안 우려사항 (2가지) 127
그림 1-3-116. 사물인터넷 제품 및 서비스 이용 128
그림 1-3-117. 사물인터넷 제품 및 서비스 향후 도입(유지) 계획 128
그림 1-3-118. 사물인터넷 이용(계획) 분야 (복수응답) - 사물인터넷 제품 이용 또는 향후 계획 사업체 129
그림 1-3-119. 사물인터넷 관련 보안위협에 대한 우려 129
그림 1-3-120. 정보보호(사이버) 보험 인지 130
그림 1-3-121. 정보보호(사이버) 보험 가입 130
그림 1-3-122. 정보보호(사이버) 보험 이요 - 정보보호 보험 가입 사업체 131
그림 1-3-123. 정보보호(사이버) 보험 이용 - 전체 사업체 131
그림 1-3-124. 정보보호(사이버) 보험 향후 가입(유지) 계획 132
그림 1-3-125. 정보보호(사이버) 보험 희망 보장 항목 (복수응답) - 향후 정보보호(사이버) 보험 가입 계획있는 사업체 132
그림 1-3-126. 신규서비스 정보보호 투자 현황 (복수응답) 133
그림 1-3-127. 신규서비스 정보보호 투자 계획 (복수응답) 133
그림 2-2-1. 정보보호 중요성 인식 149
그림 2-2-2. 개인정보보호 중요성 인식 150
그림 2-2-3. 운영체제 보안 업데이트 151
그림 2-2-4. 중요 데이터 백업 152
그림 2-2-5. PC 비밀번호 설정 153
그림 2-2-6. 백신 프로그램 업데이트 154
그림 2-2-7. 정보보호 제품 이용 155
그림 2-2-8. 침해사고 경험 156
그림 2-2-9. 침해사고 대응 157
그림 2-2-10. 개인정보 침해사고 경험 158
그림 2-2-11. 클라우드 159
그림 2-2-12. SNS 160
그림 2-2-13. 빅데이터 161
그림 2-2-14. 사물인터넷 162
그림 2-2-15. 핀테크 163
그림 2-2-16. 인공지능 164
그림 2-3-1. 정보보호 중요성 인식 166
그림 2-3-2. 성ㆍ연령별 정보보호 중요성 인식 166
그림 2-3-3. 위협사안에 대한 구체적 인지 167
그림 2-3-4. 위협사안에 대한 피해의 심각성 168
그림 2-3-5. 정보보호 관련 정보수집 및 학습활동 (복수응답) 169
그림 2-3-6. 운영체제 보안 업데이트 170
그림 2-3-7. 운영체제 보안 업데이트 미실시 이유 (복수응답) - 보안 업데이트 미실시자 171
그림 2-3-8. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 응답자 172
그림 2-3-9. 중요 데이터 백업 173
그림 2-3-10. 중요 데이터 백업 방식 (복수응답) - 중요 데이터 백업 실시자 173
그림 2-3-11. 중요 데이터 백업 실시 주기 - 중요 데이터 백업 실시자 174
그림 2-3-12. PC 및 네트워크 보안을 위한 예방 조치 (복수응답) 174
그림 2-3-13. PC 비밀번호 설정 (복수응답) 175
그림 2-3-14. 하나라도 PC 비밀번호 설정 (복수응답) 175
그림 2-3-15. 비밀번호 관리 조치 (복수응답) 176
그림 2-3-16. PC 및 웹사이트 비밀번호 변경 주기 - 주기적 비밀번호 변경자 176
그림 2-3-17. 정보보호 제품 이용 177
그림 2-3-18. 정보보호 소프트웨어 이용 (복수응답) - 정보보호 제품 이용자 177
그림 2-3-19. 악성코드 검사 실시 주기 - 정보보호 제품 이용자 178
그림 2-3-20. 백신 프로그램 업데이트 방법 - 정보보호 제품 이용자 178
그림 2-3-21. 백신 프로그램 업데이트 실시 주기 - 백신 프로그램 수동 업데이트 실시자 179
그림 2-3-22. 정보보호 제품 미이용 이유 (복수응답) - 정보보호 제품 미이용자 179
그림 2-3-23. 침해사고 피해 경험 (복수응답) 180
그림 2-3-24. 전자금융사기 피해 경로 (복수응답) - 피싱/파밍/스미싱 피해 경험자 181
그림 2-3-25. 침해사고 대응활동 수령 (복수응답) - 침해사고 피해 경험자 182
그림 2-3-26. 침해사고 신고 또는 상담 문의 기관ㆍ업체 (복수응답) - 침해사고 피해 경험자 183
그림 2-3-27. 침해사고 신고 또는 상담하지 않은 이유 - 신고 또는 상담 문의하지 않은 자 183
그림 2-3-28. 온라인 상 개인정보 제공 목적 (복수응답) 184
그림 2-3-29. 개인정보 침해사고 예방조치 (복수응답) 185
그림 2-3-30. 개인정보 침해사고 경험 187
그림 2-3-31. 개인정보 침해사고 경험 유형 (복수응답) - 개인정보 침해사고 경험자 187
그림 2-3-32. 개인정보 침해사고 대응조치 (복수응답) - 개인정보 침해사고 경험자 188
그림 2-3-33. 모바일기기 이용 189
그림 2-3-34. 모바일기기 침해사고 예방ㆍ방지 조치 (복수응답) - 모바일기기 이용자 190
그림 2-3-35. 무선랜 이용 191
그림 2-3-36. 무선랜 침해사고 예방ㆍ방지 조치 (복수응답) - 무선랜 이용자 191
그림 2-3-37. 모바일기기 데이터 백업 - 모바일기기 이용자 192
그림 2-3-38. 모바일기기 데이터 백업 방식(복수응답) - 모바일기기 데이터 백업 실시자 192
그림 2-3-39. 모바일기기 데이터 백업 실시 주기 - 모바일기기 데이터 백업 실시자 193
그림 2-3-40. 클라우드 서비스 이용 194
그림 2-3-41. 클라우드 서비스 침해사고 예방ㆍ방지조치 (복수응답) - 클라우드 서비스 이용자 194
그림 2-3-42. SNS 이용 195
그림 2-3-43. SNS 피해 예방ㆍ방지조치 (복수응답) - SNS 이용자 195
그림 2-3-44. 빅데이터 활용 서비스 경험 196
그림 2-3-45. 빅데이터 활용 서비스 확산 시 위협요인 (2가지) 196
그림 2-3-46. 사물인터넷 제품 및 서비스 이용 및 유형 197
그림 2-3-47. 사물인터넷 대중화 시 보안 우려사항 (2가지) 197
그림 2-3-48. 간편결제 서비스 이용 및 본인인증수단 198
그림 2-3-49. 일반결제 대비 간편결제 서비스 보안성 인식 - 간편결제 서비스 이용자 199
그림 2-3-50. 인공지능 활용 서비스 이용 및 유형 200
그림 2-3-51. 인공지능 활용 서비스 대중화 시 보안 우려사항 (2가지) 200
[부록 3-1] 통계표 (기업부문) 254
표 1. 정보보호 정책 수립 260
표 2. 정보보호 정책 포함 위협요소 (복수응답) - 정보보호 정책 수립 사업체 261
표 3. 개인정보보호 정책 수립 262
표 4. 정보보호(개인정보보호) 정책 수립 263
표 5. 정책보호 전담조직 운영 264
표 6. 개인정보보호 전담조직 운영 265
표 7. 정보보호와 개인정보보호 조직 공동 운영 266
표 8. 정보보호(개인정보보호) 조직 운영 267
표 9. 정보보호 관련 책임자 임명 (복수응답) 268
표 10. 정보보호 관련 책임자 전담 (복수응답) 269
표 11. IT인력 중 정보보호 담당 인력 비중 270
표 12. 정보보호 담당 인력 신규 채용계획 271
표 13. 정보보호 담당 인력 채용계획 규모 - 채용계획 있는 사업체 272
표 14. 정보보호 교육 273
표 15. 개인정보보호 교육 274
표 16. 정보보호(개인정보보호) 교육 275
표 17. 교육 대상별 교육 실시 요약 - 정보보호(개인정보보호) 교육 실시 사업체 276
표 18. 교육 대상별 교육 실시 1) CEO 등 경영진 - 정보보호(개인정보보호) 교육 실시 사업체 277
표 19. 교육 대상별 교육 시간 1) CEO 등 경영진 - CEO 등 경영진 교육 실시 사업체 278
표 20. 교육 대상별 교육 실시 2) 정보보호 책임자급 직원 - 정보보호(개인정보보호) 교육 실시 사업체 279
표 21. 교육 대상별 교육 시간 2) 정보보호 책임자급 직원 - 정보보호 책임자급 직원 교육 실시 사업체 280
표 22. 교육 대상별 교육 실시 3) 개인정보보호책임자 - 정보보호(개인정보보호) 교육 실시 사업체 281
표 23. 교육 대상별 교육 시간 3) 개인정보보호책임자 - 개인정보보호책임자 교육 실시 사업체 282
표 24. 교육 대상별 교육 실시 4) 개인정보취급자 - 정보보호(개인정보보호) 교육 실시 사업체 283
표 25. 교육 대상별 교육 시간 4) 개인정보취급자 - 개인정보취급자 교육 실시 사업체 284
표 26. 교육 대상별 교육 실시 5) IT 및 정보보호 실무자 - 정보보호(개인정보보호) 교육 실시 사업체 285
표 27. 교육 대상별 교육 시간 5) IT 및 정보보호 실무자 - IT 및 정보보호 실무자 교육 실시 사업체 286
표 28. 교육 대상별 교육 실시 6) 컴퓨터 사용하는 일반직원 - 정보보호(개인정보보호) 교육 실시 사업체 287
표 29. 교육 대상별 교육 시간 6) 컴퓨터 사용하는 일반직원 - 컴퓨터 사용하는 일반직원 교육 실시 사업체 288
표 30. IT예산 중 정보보호 관련 예산 편성 289
표 31. IT예산 중 정보보호 관련 예산 비중 290
표 32. IT예산 중 정보보호 관련 예산 비중 (5%기준) 291
표 33. 정보보호 관련 예산 증감 - 정보보호 예산 수립 사업체 292
표 34. 정보보호 지출 분야 (2가지) - 정보보호 예산 수립 사업체 293
표 35. 정보보호 제품 및 서비스 : 요약 (복수응답) 294
표 36. 정보보호 제품 이용 : 중분류 요약 (복수응답) 295
표 37. 정보보호 제품군별 이용 1) 네트워크 보안 (복수응답) 296
표 38. 정보보호 제품군별 이용 2) 시스템(단말) 보안 (복수응답) 297
표 39. 정보보호 제품군별 이용 3) 콘텐츠/정보유출 방지 보안 (복수응답) 298
표 40. 정보보호 제품군별 이용 4) 인증 (복수응답) 299
표 41. 정보보호 제품군별 이용 5) 보안관리 (복수응답) 300
표 42. 정보보호 제품군별 이용 6) 기타 (복수응답) 301
표 43. CCTV 보유 대수 1) 폐쇄회로 - CCTV 보유 사업체 302
표 44. CCTV 보유 대수 2) IP카메라 - CCTV 보유 사업체 303
표 45. CCTV 보유 대수 합계 - CCTV 보유 사업체 304
표 46. 정보보호 제품 국산/외산 비중 305
표 47. 정보보호 제품 국산/외산 비중 - 제품 구입한 사업체 306
표 48. 외산 정보보호 제품 구매 이유 - 외산제품 구매 사업체 307
표 49. 정보보호 서비스 이용 : 중분류 요약 (복수응답) 308
표 50. 정보보호 서비스 유형별 이용 1) 보안컨설팅 (복수응답) 309
표 51. 정보보호 서비스 유형별 이용 2) 유지관리 310
표 52. 정보보호 서비스 유형별 이용 3) 보안관제 (복수응답) 311
표 53. 정보보호 서비스 유형별 이용 4) 교육/훈련 312
표 54. 정보보호 서비스 유형별 이용 5) 인증서비스 (복수응답) 313
표 55. 시스템 및 네트워크 보안점검 실시 (복수응답) 314
표 56. 시스템 및 네트워크 보유 (복수응답) - 보안점검 실시 사업체 315
표 57. 취약점 점검 (복수응답) - 각 시스템 및 네트워크 보유 사업체 316
표 58. 취약점 점검 (복수응답) - 보안점검 실시 사업체 317
표 59. 보안패치 적용 방법 1) 직원 PC 318
표 60. 보안패치 적용 방법 2) 외부와 연결된 서버 319
표 61. 보안패치 적용 방법 2) 외부와 연결된 서버 - 외부와 연결된 서버 보유 사업체 320
표 62. 보안패치 적용 방법 3) 내부에서 이용하는 서버 321
표 63. 보안패치 적용 방법 3) 내부에서 이용하는 서버 - 내부에서 이용하는 서버 보유 사업체 322
표 64. 보안패치 적용 방법 4) 정보보호 시스템 323
표 65. 보안패치 적용 방법 4) 정보보호 시스템 - 정보보호 시스템 보유 사업체 324
표 66. 보안패치 적용 325
표 67. 보안패치 업데이트 미실시 이유 (복수응답) - 하나라도 업데이트 하지 않는 사업체 326
표 68. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 사업체 327
표 69. 시스템 로그 백업 328
표 70. 시스템 로그 백업 주기 - 시스템 로그 백업 실시 사업체 329
표 71. 중요 데이터 백업 330
표 72. 중요 데이터 백업 주기 - 중요 데이터 백업 실시 사업체 331
표 73. 시스템 로그 또는 중요 데이터 백업 실시 332
표 74. 백업 방식(복수응답) - 하나라도 백업 실시 사업체 333
표 75. 침해사고 피해 경험 334
표 76. 침해사고 피해 경험 유형 (복수응답) - 침해사고 경험 사업체 335
표 77. 침해사고 피해 유형별 심각성 정도 1) 악성코드에 의한 공격 - 악성코드 경험 사업체 336
표 78. 침해사고 피해 유형별 심각성 정도 2) 사내 데이터나 전산시스템에 대한 외부로부터의 비인가 접근 - 외부로부터 비인가 접근 경험 사업체 337
표 79. 침해사고 피해 유형별 심각성 정도 3) DoS/DDoS 공격 - DoS/DDoS 경험 사업체 338
표 80. 침해사고 피해 유형별 심각성 정도 4) 애드웨어/스파이웨어 감염 - 애드웨어/스파이웨어 경험 사업체 339
표 81. 침해사고 피해 유형별 심각성 정도 5) 내부인력에 의한 중요정보 유출 - 내부인력에 의한 중요정보 유출 경험 사업체 340
표 82. 침해사고 피해 유형별 심각성 정도 6) 랜섬웨어 - 랜섬웨어 경험 사업체 341
표 83. 침해사고 피해 유형별 심각성 정도 7) APT 공격 - APT 공격 경험 사업체 342
표 84. 침해사고 시 관계기관에 문의 또는 신고 - 침해사고 경험 사업체 343
표 85. 침해사고 대응활동 수행 (복수응답) 344
표 86. 침해사고 대응 대외협력채널 (2가지) 345
표 87. 경영진의 정보보호 중요성 인식 346
표 88. 경영진의 개인정보보호 중요성 인식 347
표 89. 일반직원의 정보보호 중요성 인식 348
표 90. 일반직원의 개인정보보호 중요성 인식 349
표 91. 정보보호 위협요인 (2가지) 350
표 92. 정보보호 인적 위협요인 351
표 93. 우려하는 개인정보 유출요인 (2가지) 352
표 94. 정보보호 애로사항 (복수응답) 353
표 95. 개인정보 수집 (복수응답) 354
표 96. 개인정보 온라인 수집 방법 (복수응답) - 온라인으로 개인정보 수집 사업체 355
표 97. 개인정보 이용 (복수응답) 356
표 98. 개인정보 이용 (복수응답) - 온라인으로 개인정보 수집 사업체 357
표 99. 개인정보 이용 (복수응답) - 오프라인으로 개인정보 수집 사업체 358
표 100. 개인정보 수집 및 이용 현황 1) 일반정보 (복수응답) - 개인정보 수집 사업체 359
표 101. 개인정보 수집 및 이용 현황 2) 특화정보 (복수응답) - 개인정보 수집 사업체 360
표 102. 개인정보 수집 및 이용 목적 (복수응답) - 개인정보 수집 사업체 361
표 103. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 개인정보 수집 사업체 362
표 104. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 363
표 105. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 개인정보 수집 사업체 364
표 106. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 365
표 107. 개인정보 항목별 암호화 1) 비밀번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 366
표 108. 개인정보 항목별 암호화 2) 주민등록번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 367
표 109. 개인정보 항목별 암호화 3) 운전면허번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 368
표 110. 개인정보 항목별 암호화 4) 여권번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 369
표 111. 개인정보 항목별 암호화 5) 계좌번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 370
표 112. 개인정보 항목별 암호화 6) 신용카드번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 371
표 113. 개인정보 항목별 암호화 7) 바이오정보 - 개인정보 암호화 저장 및 보안서버 이용 사업체 372
표 114. 개인정보 항목별 암호화 8) 외국인등록번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 373
표 115. 개인정보 침해사고 경험 - 개인정보 수집 사업체 374
표 116. 개인정보 침해사고 경험 - 온라인으로 개인정보 수집 또는 이용 사업체 375
표 117. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 376
표 118. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 중 온라인으로 개인정보 수집 또는 이용 사업체 377
표 119. 개인정보 침해사고 시 통지 또는 고지 - 개인정보 침해사고 경험 사업체 378
표 120. 무선랜 구축 및 운영 379
표 121. 사내 무선랜 관련 보안 우려사항 (2가지) - 무선랜 구축 사업체 380
표 122. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 구축 사업체 381
표 123. 사내 무선랜 보안대책 - 무선랜 구축 사업체 382
표 124. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 보안 대책 보유 사업체 383
표 125. 모바일기기 업무 활용 (복수응답) 384
표 126. 개인소유 모바일기기 활용 시 보안 우려사항 (2가지) - 개인소유 모바일기기 이용 사업체 385
표 127. 모바일기기 활용 시의 보안위협에 대한 대응방안 (복수응답) - 모바일기기 이용 사업체 386
표 128. 클라우드 서비스 이용 387
표 129. 클라우드 서비스 향후 도입(유지) 계획 388
표 130. 클라우드 서비스 이용(계획) 분야 (복수응답) - 클라우드 서비스 이용 또는 향후 계획 사업체 389
표 131. 클라우드 서비스 보안을 위한 조치 (복수응답) - 클라우드 서비스 이용 사업체 390
표 132. 클라우드 서비스 보안 우려사항 (2가지) 391
표 133. 사물인터넷 제품 및 서비스 이용 392
표 134. 사물인터넷 제품 및 서비스 향후 도입(유지) 계획 393
표 135. 사물인터넷 이용(계획) 분야 (복수응답) - 사물인터넷 제품 이용 또는 향후 계획 사업체 394
표 136. 사물인터넷 관련 보안위협에 대한 우려 1) 기기 분실/도난 395
표 137. 사물인터넷 관련 보안위협에 대한 우려 2) 해킹 및 악성코드 감염 396
표 138. 사물인터넷 관련 보안위협에 대한 우려 3) 무선신호교란 및 장애 397
표 139. 사물인터넷 관련 보안위협에 대한 우려 4) 정보 유출 398
표 140. 정보보호(사이버) 보험 인지 399
표 141. 정보보호(사이버) 보험 가입 400
표 142. 정보보호(사이버) 보험 이용 - 정보보호 보험 가입 사업체 401
표 143. 정보보호(사이버) 보험 이용 402
표 144. 정보보호(사이버) 보험 향후 가입(유지) 계획 403
표 145. 정보보호(사이버) 보험 희망 보장 항목 (복수응답) - 향후 정보보호(사이버) 보험 가입 계획있는 사업체 404
표 146. 신규서비스 정보보호 투자 현황 (복수응답) 405
표 147. 신규서비스 정보보호 투자 계획 (복수응답) 406
[부록 3-2] 통계표 (개인부문) 408
표 1. 정보보호 중요성 인식 411
표 2. 개인정보보호 중요성 인식 412
표 3. 위협사안에 대한 구체적 인지 1) 악성코드 감염 등으로 인한 피해 413
표 4. 위협사안에 대한 구체적 인지 2) 개인정보 유출 및 사생활 침해 414
표 5. 위협사안에 대한 구체적 인지 3) 피싱/파밍/스미싱 등으로 인한 금전적 피해 415
표 6. 위협사안에 대한 구체적 인지 4) 신용카드 또는 직불카드 사기, 불법결제 등으로 인한 금전적 피해 416
표 7. 위협사안에 대한 구체적 인지 5) 랜섬웨어 감염으로 인한 피해 417
표 8. 위협사안에 대한 피해의 심각성 1) 악성코드 감염 등으로 인한 피해 418
표 9. 위협사안에 대한 피해의 심각성 2) 개인정보 유출 및 사생활 침해 419
표 10. 위협사안에 대한 피해의 심각성 3) 피싱/파밍/스미싱 등으로 인한 금전적 피해 420
표 11. 위협사안에 대한 피해의 심각성 4) 신용카드 또는 직불카드 사기, 불법결제 등으로 인한 금전적 피해 421
표 12. 위협사안에 대한 피해의 심각성 5) 랜섬웨어 감염으로 인한 피해 422
표 13. 정보보호 관련 정보수집 및 학습활동 (복수응답) 423
표 14. 운영체제 보안 업데이트 424
표 15. 운영체제 보안 업데이트 방법 425
표 16. 운영체제 보안 업데이트 미실시 이유 (복수응답) - 보안 업데이트 미실시자 426
표 17. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 응답자 427
표 18. 중요 데이터 백업 428
표 19. 중요 데이터 백업 방식 (복수응답) - 중요 데이터 백업 실시자 429
표 20. 중요 데이터 백업 실시 주기 - 중요 데이터 백업 실시자 430
표 21. PC 및 네트워크 보안을 위한 예방조치 (복수응답) 431
표 22. 하나라도 PC 비밀번호 변경 432
표 23. PC 비밀번호 설정 (복수응답) 433
표 24. PC 비밀번호 설정 (복수응답) - 비밀번호 설정 응답자 434
표 25. 비밀번호 관리 조치 (복수응답) 435
표 26. PC 비밀번호 변경 주기 - 주기적 비밀번호 변경자 436
표 27. 웹사이트 비밀번호 변경 주기 - 주기적 비밀번호 변경자 437
표 28. 정보보호 제품 이용 438
표 29. 정보보호 소프트웨어 이용 (복수응답) - 정보보호 제품 이용자 439
표 30. 악성코드 검사 실시 주기 - 정보보호 제품 이용자 440
표 31. 백신 프로그램 업데이트 방법 - 정보보호 제품 이용자 441
표 32. 백신 프로그램 업데이트 실시 주기 - 백신 프로그램 수동 업데이트 실시자 442
표 33. 정보보호 제품 미이용 이유 (복수응답) - 정보보호 제품 미이용자 443
표 34. 침해사고 피해 경험 유형 (복수응답) 444
표 35. 전자금융사기 피해 경로 (복수응답) - 피싱/파밍/스미싱 등으로 인한 금전적 피해 경험자 445
표 36. 침해사고 대응활동 수행 (복수응답) - 침해사고 피해 경험자 446
표 37. 침해사고 신고 또는 상담 문의 기관ㆍ업체 (복수응답) - 침해사고 피해 경험자 447
표 38. 침해사고 경험 시 공공기관 신고 또는 상담 미실시 이유 - 신고 또는 상담 문의하지 않은 자 448
표 39. 온라인 상 개인정보 제공 목적 (복수응답) 449
표 40. 개인정보 침해사고 예방조치 (복수응답) 450
표 41. 개인정보 침해사고 경험 451
표 42. 개인정보 침해사고 경험 유형 (복수응답) - 개인정보 침해사고 경험자 452
표 43. 개인정보 침해사고 대응조치 (복수응답) - 개인정보 침해사고 경험자 453
표 44. 모바일기기 이용 454
표 45. 무선랜 이용 455
표 46. 무선랜 침해사고 예방ㆍ방지 조치 (복수응답) - 무선랜 이용자 456
표 47. 모바일기기 데이터 백업 - 모바일기기 이용자 457
표 48. 모바일기기 데이터 백업 방식 (복수응답) - 모바일기기 데이터 백업 실시자 458
표 49. 모바일기기 데이터 백업 실시 주기 - 모바일기기 데이터 백업 실시자 459
표 50. 모바일기기 침해사고 예방ㆍ방지 조치 (복수응답) - 모바일기기 이용자 460
표 51 클라우드 서비스 이용 461
표 52. 클라우드 서비스 침해사고 예방ㆍ방지 조치 (복수응답) - 클라우드 서비스 이용자 462
표 53. SNS 이용 463
표 54. SNS 피해 예방ㆍ방지 조치 (복수응답) - SNS 이용자 464
표 55. 빅데이터 활용 서비스 경험 465
표 56. 빅데이터 활용 서비스 확산 시 위협요인 (2가지) 466
표 57. 사물인터넷 제품 및 서비스 이용 467
표 58. 이용하는 사물인터넷 제품 유형 (복수응답) - 사물인터넷 제품 이용자 468
표 59. 사물인터넷 대중화 시 보안 우려사항 (2가지) 469
표 60. 간편결제 서비스 이용 470
표 61. 이용한 간편결제 서비스 본인인증수단 (복수응답) - 간편결제 서비스 이용자 471
표 62. 일반결제 대비 간편결제 서비스 보안성 인식 - 간편결제 서비스 이용자 472
표 63. 인공지능 활용 서비스 이용 473
표 64. 이용한 인공지능 활용 서비스 (복수응답) - 인공지능 활용 서비스 이용자 474
표 65. 인공지능 활용 서비스 대중화 시 보안 우려사항 (2가지) 475
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요