본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
정보보호 실태조사. 2017 [전자자료] / 과학기술정보통신부, 한국인터넷진흥원 [편] 인기도
발행사항
나주 : 한국인터넷진흥원(KISA), 2018
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료 : 통계
형태사항
1 온라인 자료 : PDF
출처
외부기관 원문
면수
477
제어번호
MONO1201804161
원문

목차보기더보기

표제지

목차

1부 기업부문 24

제1장 조사개요 25

1. 조사 목적 26

2. 조사 연혁 26

3. 조사 내용 및 범위 28

4. 주요 용어 및 정의 29

5. 조사 체계 31

6. 표본 설계 31

가. 모집단 31

나. 표본추출 35

7. 실사 36

가. 실사 개요 36

나. 표본 관리 37

8. 자료 입력 및 처리 37

가. 자료 검증 및 대체 37

나. 자료 입력 및 분석 37

9. 추정 및 표본오차 38

가. 가중치 산출 38

나. 추정 39

다. 표본오차 39

10. 결과 발표 40

11. 표본 현황 41

제2장 조사결과 (요약) 43

Ⅰ. 정보보호 기반 및 환경 44

1. 정보보호 정책 44

가. 정보보호(개인정보보호) 정책 수립 44

나. 정보보호 정책 수립 45

다. 개인정보보호 정책 수립 46

2. 정보보호(개인정보보호) 조직 보유 47

3. 정보보호(개인정보보호) 교육 48

4. 정보보호(개인정보보호) 예산 49

Ⅱ. 침해사고 예방 50

1. 정보보호 제품 및 서비스 50

가. 정보보호 제품 이용 50

나. 정보보호 서비스 이용 51

2. 정보보호관리 52

가. 시스템 및 네트워크 보안점검 52

나. 보안패치 적용 53

다. 시스템 로그 및 데이터 백업 실시 54

Ⅲ. 침해사고 대응 55

1. 침해사고 경험 55

2. 침해사고 대응 56

Ⅳ. 정보보호 인식 57

1. 경영진의 정보보호(개인정보보호) 중요성 인식 57

2. 일반직원의 정보보호(개인정보보호) 중요성 인식 58

Ⅴ. 개인정보보호 59

1. 개인정보 수집 및 이용 59

2. 개인정보 침해사고 경험 60

3. 개인정보 침해사고 예방 61

Ⅵ. 주요 서비스별 정보보호 62

1. 무선랜 62

2. 클라우드 63

3. 사물인터넷 64

4. 정보보호(사이버) 보험 65

제3장 조사결과 66

Ⅰ. 정보보호 기반 및 환경 67

1. 정보보호 정책 67

가. 정보보호 정책 수립 67

나. 정보보호 정책 포함 위협요소 68

다. 개인정보보호 정책 수립 69

2. 정보보호 조직 72

가. 정보보호 전담조직 운영 72

나. 개인정보보호 전담조직 운영 73

다. 정보보호와 개인정보보호 조직 공동 운영 75

3. 정보보호 인력 78

가. 정보보호 관련 책임자 78

나. IT인력 중 정보보호 담당 인력 비중 81

다. 정보보호 담당 인력 신규 채용계획 및 채용규모 82

4. 정보보호 교육 83

가. 정보보호 교육 실시 83

나. 개인정보보호 교육 실시 84

다. 교육 대상별 교육 실시 현황 87

5. 정보보호 예산 및 투자 88

Ⅱ. 침해사고 예방 90

1. 정보보호 제품 및 서비스 90

가. 정보보호 제품 이용 90

나. 정보보호 서비스 이용 95

2. 정보보호 관리 97

가. 보안점검 및 취약점 점검 97

나. 보안패치 적용 방법 99

다. 백업 실시 101

Ⅲ. 침해사고 대응 103

1. 침해사고 경험 103

가. 침해사고 피해 경험 103

나. 침해사고 피해 경험 유형 및 심각성 정도 104

다. 침해사고 시 관계기관에 문의 또는 신고 105

2. 침해사고 대응 106

Ⅳ. 정보보호 인식 107

1. 정보보호 중요성 인식 107

2. 정보보호 위협요인 108

3. 정보보호 애로사항 109

Ⅴ. 개인정보보호 110

1. 개인정보 수집 및 이용 110

가. 개인정보 수집 110

나. 개인정보 이용 111

다. 개인정보 수집 및 이용 현황 111

라. 개인정보 수집 및 이용 목적 112

2. 개인정보 침해사고 예방 113

가. 개인정보 침해사고 예방을 위한 관리적 조치 113

나. 개인정보 침해사고 예방을 위한 기술적 조치 114

다. 개인정보 암호화 115

3. 개인정보 침해사고 경험 116

가. 개인정보 침해사고 경험 116

나. 개인정보 침해사고 시 관계기관에 문의 또는 신고 117

다. 개인정보 침해사고 시 통지 또는 고지 118

Ⅵ. 주요서비스별 정보보호 119

1. 무선랜 119

가. 무선랜 구축 및 운영 119

나. 무선랜 보안 119

2. 모바일 121

가. 모바일기기 업무 활용 121

나. 모바일 보안 122

3. 클라우드 124

가. 클라우드 서비스 이용 124

나. 클라우드 보안 126

4. 사물인터넷 128

가. 사물인터넷 제품 및 서비스 이용 128

나. 사물인터넷 보안 129

5. 정보보호(사이버) 보험 130

가. 정보보호(사이버) 보험인지 130

나. 정보보호(사이버) 보험이용 130

6. 신규서비스 정보보호 투자 133

2부 개인부문 134

제1장 조사개요 135

1. 조사 목적 136

2. 조사 연혁 136

3. 조사 내용 및 범위 138

4. 주요 용어 및 정의 139

5. 조사 체계 140

6. 표본 설계 140

가. 모집단 140

나. 표본 추출 141

7. 실사 143

가. 실사개요 143

나. 표본 관리 143

8. 자료 입력 및 처리 144

가. 자료 검증 및 대체 144

나. 자료 입력 및 분석 144

9. 추정 및 표본오차 145

가. 가중치 산출 145

나. 추정 145

다. 표본오차 146

10. 결과 발표 146

11. 모집단 및 표본 현황 147

제2장 조사결과 (요약) 148

Ⅰ. 정보보호 인식 149

1. 정보보호 중요성 인식 149

가. 정보보호 149

나. 개인정보보호 150

Ⅱ. 침해사고 예방 151

1. 침해사고 예방 활동 151

가. 운영체제 보안 업데이트 151

나. 중요 데이터 백업 152

다. PC 비밀번호 설정 153

라. 백신 프로그램 업데이트 154

2. 정보보호 제품 이용 155

Ⅲ. 침해사고 대응 156

1. 침해사고 경험 156

2. 침해사고 대응 157

Ⅳ. 개인정보보호 158

Ⅴ. 주요 서비스별 정보보호 159

1. 클라우드 159

2. SNS 160

3. 빅데이터 161

4. 사물인터넷 162

5. 핀테크 163

6. 인공지능 164

제3장 조사결과 165

Ⅰ. 정보보호 인식 166

1. 정보보호 중요성 인식 166

2. 정보보호 위협에 대한 인식 167

가. 위협사안에 대한 구체적 인지 167

나. 위협사안에 대한 피해의 심각성 168

3. 정보보호 관련 정보수집 및 학습활동 169

Ⅱ. 침해사고 예방 170

1. 침해사고 예방 활동 170

가. 운영체제보안업데이트 170

나. 중요데이터백업 173

다. PC 및 네트워크 보안을 위한 예방 조치 174

라. 비밀번호 설정 및 관리 175

2. 정보보호 관련 제품 이용 177

가. 정보보호 제품 이용 177

나. 정보보호 소프트웨어 이용 177

다. 악성코드 검사 실시 주기 178

라. 백신 프로그램 업데이트 178

마. 정보보호 제품 미이용 이유 179

Ⅲ. 침해사고 대응 180

1. 침해사고 경험 180

2. 침해사고 대응 182

Ⅳ. 개인정보보호 184

1. 개인정보보호 조치 184

가. 개인정보 제공 목적 184

나. 개인정보 침해사고 예방조치 185

2. 개인정보 침해사고 경험 및 대응 187

가. 개인정보 침해사고 경험 187

나. 개인정보 침해사고 대응 188

Ⅴ. 주요서비스별 정보보호 189

1. 모바일 189

가. 모바일기기 침해사고 예방ㆍ방지 조치 189

나. 무선랜 침해사고 예방ㆍ방지 조치 191

다. 모바일기기 데이터 백업 192

2. 클라우드 194

3. SNS 195

4. 빅데이터 196

5. 사물인터넷 197

6. 핀테크 198

7. 인공지능 200

[부록 1-1] 주요변경내역 및 표본오차 (기업부문) 201

[부록 1-2]주요변경 내역 및 표본오차 (개인부문) 221

[부록 2-1] 설문지 (기업부문) 226

[부록 2-2] 설문지 (개인부문) 241

[부록 3-1] 통계표 (기업부문) 253

[부록 3-2] 통계표 (개인부문) 407

표 1-1-1. 업종 분류 기준 32

표 1-1-2. 종사자 수 1명 이상 사업체 및 네트워크 구축 사업체 현황 33

표 1-1-3. 업종ㆍ규모별 모집단 분포 34

표 1-1-4. 허용오차에 따른 표본의 크기 35

표 1-1-5. 정보보호 정책 수립률 추정 결과 및 표본오차 40

표 1-1-6. 표본 현황 41

표 2-1-1. 표본오차별 표본의 크기 141

표 2-1-2. 정보보호 제품 이용률 추정 결과 및 표본 오차 146

표 2-1-3. 모집단 및 표본 현황 147

표 2-3-1. 성ㆍ연령별 위협사안에 대한 구체적 인지 167

표 2-3-2. 성ㆍ연령별 위협사안에 대한 피해의 심각성 168

표 2-3-3. 정보보호 관련 정보수집 및 학습활동 (복수응답) 169

표 2-3-4. 운영체제 보안 업데이트 미실시 이유 (복수응답) - 보안 업데이트 미실시자 171

표 2-3-5. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 응답자 172

표 2-3-6. 침해사고 피해 경험 (복수응답) 180

표 2-3-7. 개인정보 침해사고 예방조치 (복수응답) 186

표 2-3-8. 성ㆍ연령별 간편결제 서비스 이용 198

그림 1-2-1. 정보보호(개인정보보호) 정책 수립 44

그림 1-2-2. 정보보호 정책 수립 45

그림 1-2-3. 개인정보보호 정책 수립 46

그림 1-2-4. 정보보호(개인정보보호) 조직 보유 47

그림 1-2-5. 정보보호(개인정보보호) 교육 48

그림 1-2-6. 정보보호(개인정보보호) 예산 49

그림 1-2-7. 정보보호 제품 이용 50

그림 1-2-8. 정보보호 서비스 이용 51

그림 1-2-9. 시스템 및 네트워크 보안점검 52

그림 1-2-10. 보안패치 적용 53

그림 1-2-11. 시스템 로그 및 중요 데이터 백업 실시 54

그림 1-2-12. 침해사고 경험 55

그림 1-2-13. 침해사고 대응 56

그림 1-2-14. 경영진의 정보보호(개인정보보호) 중요성 인식 57

그림 1-2-15. 일반직원의 정보보호(개인정보보호) 중요성 인식 58

그림 1-2-16. 개인정보 수집 및 이용 59

그림 1-2-17. 개인정보 침해사고 경험 60

그림 1-2-18. 개인정보 침해사고 예방을 위한 관리적 조치 61

그림 1-2-19. 개인정보 침해사고 예방을 위한 기술적 조치 61

그림 1-2-20. 무선랜 62

그림 1-2-21. 클라우드 63

그림 1-2-22. 사물인터넷 64

그림 1-2-23. 정보보호(사이버) 보험 65

그림 1-3-1. 정보보호 정책 수립 67

그림 1-3-2. 업종별 정보보호 정책 수립 67

그림 1-3-3. 규모별 정보보호 정책 수립 68

그림 1-3-4. 정보보호 정책 포함 위협요소 (복수응답) - 정보보호 정책 수립 사업체 68

그림 1-3-5. 개인정보보호 정책 수립 69

그림 1-3-6. 업종별 개인정보보호 정책 수립 69

그림 1-3-7. 규모별 개인정보보호 정책 수립 70

그림 1-3-8. 정보보호(개인정보보호) 정책 수립 71

그림 1-3-9. 업종별 정보보호(개인정보보호) 정책 수립 71

그림 1-3-10. 규모별 정보보호(개인정보보호) 정책 수립 71

그림 1-3-11. 정보보호 전담조직 운영 72

그림 1-3-12. 업종별 정보보호 전담조직 운영 72

그림 1-3-13. 규모별 정보보호 전담조직 운영 73

그림 1-3-14. 개인정보보호 전담조직 운영 73

그림 1-3-15. 업종별 개인정보보호 전담조직 운영 74

그림 1-3-16. 규모별 개인정보보호 전담조직 운영 74

그림 1-3-17. 정보보호와 개인정보보호 조직 공동 운영 75

그림 1-3-18. 업종별 정보보호와 개인정보보호 조직 공동 운영 75

그림 1-3-19. 규모별 정보보호와 개인정보보호 조직 공동 운영 76

그림 1-3-20. 정보보호(개인정보보호) 조직 운영 77

그림 1-3-21. 업종별 정보보호(개인정보보호) 조직 운영 77

그림 1-3-22. 규모별 정보보호(개인정보보호) 조직 운영 77

그림 1-3-23. 정보보호 관련 책임자 임명 (복수응답) 78

그림 1-3-24. 업종별 정보보호 관련 책임자 임명 (복수응답) 78

그림 1-3-25. 규모별 정보보호 관련 책임자 임명 (복수응답) 79

그림 1-3-26. 정보보호 관련 책임자 전담 (복수응답) 79

그림 1-3-27. 업종별 정보보호 관련 책임자 전담 (복수응답) 80

그림 1-3-28. 규모별 정보보호 관련 책임자 전담 (복수응답) 80

그림 1-3-29. IT인력 중 정보보호 담당 인력 비중 81

그림 1-3-30. 업종별 IT인력 중 정보보호 담당 인력 비중 81

그림 1-3-31. 규모별 IT인력 중 정보보호 담당 인력 비중 82

그림 1-3-32. 정보보호 담당 인력 신규 채용계획 및 채용규모 82

그림 1-3-33. 정보보호 교육 실시 83

그림 1-3-34. 업종별 정보보호 교육 실시 83

그림 1-3-35. 규모별 정보보호 교육 실시 84

그림 1-3-36. 개인정보보호 교육 실시 84

그림 1-3-37. 업종별 개인정보보호 교육 실시 85

그림 1-3-38. 규모별 개인정보보호 교육 실시 85

그림 1-3-39. 정보보호(개인정보보호) 교육 실시 86

그림 1-3-40. 업종별 정보보호(개인정보보호) 교육 실시 86

그림 1-3-41. 규모별 정보보호(개인정보보호) 교육 실시 86

그림 1-3-42. 교육 대상별 교육 실시 (복수응답) - 정보보호(개인정보보호) 교육 실시 사업체 87

그림 1-3-43. 교육 대상별 교육 시간 - 정보보호(개인정보보호) 교육 실시 사업체 87

그림 1-3-44. IT 예산 중 정보보호 관련 예산 비중 88

그림 1-3-45. 정보보호 관련 예상 증감 - 정보보호 예산 수립 사업체 88

그림 1-3-46. 정보보호 지출 분야 (2가지) - 정보보호 예산 수립 사업체 89

그림 1-3-47. 정보보호 제품 이용 : 중분류 요약 (복수응답) 90

그림 1-3-48. 네트워크 보안 (복수응답) 90

그림 1-3-49. 시스템(단말) 보안 (복수응답) 91

그림 1-3-50. 콘텐츠/정보유출 방지 보안 (복수응답) 91

그림 1-3-51. 인증 (복수응답) 92

그림 1-3-52. 보안관리 (복수응답) 92

그림 1-3-53. 기타 (복수응답) 93

그림 1-3-54. CCTV 보유 대수 - CCTV 보유 사업체 93

그림 1-3-55. 정보보호 제품 국산/외산 비중 94

그림 1-3-56. 외산 정보보호 제품 구매 이유 - 외산제품 구매 사업체 94

그림 1-3-57. 정보보호 서비스 이용 : 중분류 요약 (복수응답) 95

그림 1-3-58. 보안컨설팅 (복수응답) 95

그림 1-3-59. 보안관제 (복수응답) 96

그림 1-3-60. 인증 (복수응답) 96

그림 1-3-61. 시스템 및 네트워크 보안점검 실시 (복수응답) 97

그림 1-3-62. 시스템 및 네트워크 보유 (복수응답) - 보안점검 실시 사업체 97

그림 1-3-63. 취약점 점검 (복수응답) - 각 시스템 및 네트워크 보유 사업체 98

그림 1-3-64. 취약점 점검 (복수응답) - 보안점검 실시 사업체 98

그림 1-3-65. 보안패치 적용 방법 (복수응답) - 항목별 제품 보유 사업체 99

그림 1-3-66. 보안패치 적용 99

그림 1-3-67. 보안패치 업데이트 미실시 이유 (복수응답) - 하나라도 업데이트 하지 않는 사업체 100

그림 1-3-68. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 사업체 100

그림 1-3-69. 시스템 로그 백업 및 주기 101

그림 1-3-70. 중요 데이터 백업 및 주기 101

그림 1-3-71. 백업 방식 (복수응답) - 하나라도 백업 실시 사업체 102

그림 1-3-72. 시스템 로그 또는 중요 데이터 백업 102

그림 1-3-73. 침해사고 피해 경험 103

그림 1-3-74. 업종별 침해사고 피해 경험 103

그림 1-3-75. 규모별 침해사고 피해 경험 104

그림 1-3-76. 침해사고 피해 경험 유형 (복수응답) - 침해사고 경험 사업체 104

그림 1-3-77. 침해사고 피해 심각성 정도 - 침해사고 경험 사업체 105

그림 1-3-78. 침해사고 시 관계기관에 문의 또는 신고 - 침해사고 경험 사업체 105

그림 1-3-79. 침해사고 대응활동 수행 (복수응답) 106

그림 1-3-80. 침해사고 대응 대외협력채널 (2가지) 106

그림 1-3-81. 정보보호 중요성 인식 107

그림 1-3-82. 개인정보보호 중요성 인식 107

그림 1-3-83. 정보보호 위협요인 (2가지) 108

그림 1-3-84. 정보보호 인적 위협요인 108

그림 1-3-85. 우려하는 개인정보 유출요인 (2가지) 109

그림 1-3-86. 정보보호 애로사항 (복수응답) 109

그림 1-3-87. 개인정보 수집 (복수응답) 110

그림 1-3-88. 개인정보 온라인 수집 방법 (복수응답) - 온라인으로 개인정보 수집 사업체 110

그림 1-3-89. 개인정보 이용 (복수응답) 111

그림 1-3-90. 개인정보 수집 및 이용 현황_일반정보 (복수응답) - 개인정보 수집 사업체 111

그림 1-3-91. 개인정보 수집 및 이용 현황_특화정보 (복수응답) - 개인정보 수집 사업체 112

그림 1-3-92. 개인정보 수집 및 이용 목적 (복수응답) - 개인정보 수집 사업체 112

그림 1-3-93. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 개인정보 수집 사업체 113

그림 1-3-94. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 113

그림 1-3-95. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 개인정보 수집 사업체 114

그림 1-3-96. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 114

그림 1-3-97. 개인정보 암호화 - 개인정보 암호화 저장 및 보안서버 이용 사업체 115

그림 1-3-98. 개인정보 침해사고 경험 - 개인정보 수집 사업체 116

그림 1-3-99. 개인정보 침해사고 경험 - 온라인으로 개인정보 수집 또는 이용 사업체 116

그림 1-3-100. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 117

그림 1-3-101. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 중 온라인으로 개인정보 수집 또는 이용 사업체 117

그림 1-3-102. 개인정보 침해사고 시 통지 또는 고지 - 개인정보 침해사고 경험 사업체 118

그림 1-3-103. 무선랜 구축 및 운영 119

그림 1-3-104. 무선랜 관련 보안 우려사항 (2가지) - 무선랜 구축 사업체 119

그림 1-3-105. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 구축 사업체 120

그림 1-3-106. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 보안대책 보유 사업체 120

그림 1-3-107. 개인소유 모바일기기 업무 활용 121

그림 1-3-108. 회사소유 모바일기기 업무 활용 121

그림 1-3-109. 개인소유 모바일기기 활용 시 보안 우려사항 (2가지) - 개인소유 모바일기기 이용 사업체 122

그림 1-3-110. 모바일기기 활용 시 보안위협에 대한 대응방안 (복수응답) - 모바일기기 이용 사업체 123

그림 1-3-111. 클라우드 서비스 이용 124

그림 1-3-112. 클라우드 서비스 향후 도입(유지) 계획 124

그림 1-3-113. 클라우드 서비스 이용(계획) 분야 (복수응답) - 클라우드 서비스 이용 또는 향후 계획 사업체 125

그림 1-3-114. 클라우드 서비스 보안을 위한 조치 (복수응답) - 클라우드 서비스 이용 사업체 126

그림 1-3-115. 클라우드 서비스 보안 우려사항 (2가지) 127

그림 1-3-116. 사물인터넷 제품 및 서비스 이용 128

그림 1-3-117. 사물인터넷 제품 및 서비스 향후 도입(유지) 계획 128

그림 1-3-118. 사물인터넷 이용(계획) 분야 (복수응답) - 사물인터넷 제품 이용 또는 향후 계획 사업체 129

그림 1-3-119. 사물인터넷 관련 보안위협에 대한 우려 129

그림 1-3-120. 정보보호(사이버) 보험 인지 130

그림 1-3-121. 정보보호(사이버) 보험 가입 130

그림 1-3-122. 정보보호(사이버) 보험 이요 - 정보보호 보험 가입 사업체 131

그림 1-3-123. 정보보호(사이버) 보험 이용 - 전체 사업체 131

그림 1-3-124. 정보보호(사이버) 보험 향후 가입(유지) 계획 132

그림 1-3-125. 정보보호(사이버) 보험 희망 보장 항목 (복수응답) - 향후 정보보호(사이버) 보험 가입 계획있는 사업체 132

그림 1-3-126. 신규서비스 정보보호 투자 현황 (복수응답) 133

그림 1-3-127. 신규서비스 정보보호 투자 계획 (복수응답) 133

그림 2-2-1. 정보보호 중요성 인식 149

그림 2-2-2. 개인정보보호 중요성 인식 150

그림 2-2-3. 운영체제 보안 업데이트 151

그림 2-2-4. 중요 데이터 백업 152

그림 2-2-5. PC 비밀번호 설정 153

그림 2-2-6. 백신 프로그램 업데이트 154

그림 2-2-7. 정보보호 제품 이용 155

그림 2-2-8. 침해사고 경험 156

그림 2-2-9. 침해사고 대응 157

그림 2-2-10. 개인정보 침해사고 경험 158

그림 2-2-11. 클라우드 159

그림 2-2-12. SNS 160

그림 2-2-13. 빅데이터 161

그림 2-2-14. 사물인터넷 162

그림 2-2-15. 핀테크 163

그림 2-2-16. 인공지능 164

그림 2-3-1. 정보보호 중요성 인식 166

그림 2-3-2. 성ㆍ연령별 정보보호 중요성 인식 166

그림 2-3-3. 위협사안에 대한 구체적 인지 167

그림 2-3-4. 위협사안에 대한 피해의 심각성 168

그림 2-3-5. 정보보호 관련 정보수집 및 학습활동 (복수응답) 169

그림 2-3-6. 운영체제 보안 업데이트 170

그림 2-3-7. 운영체제 보안 업데이트 미실시 이유 (복수응답) - 보안 업데이트 미실시자 171

그림 2-3-8. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 응답자 172

그림 2-3-9. 중요 데이터 백업 173

그림 2-3-10. 중요 데이터 백업 방식 (복수응답) - 중요 데이터 백업 실시자 173

그림 2-3-11. 중요 데이터 백업 실시 주기 - 중요 데이터 백업 실시자 174

그림 2-3-12. PC 및 네트워크 보안을 위한 예방 조치 (복수응답) 174

그림 2-3-13. PC 비밀번호 설정 (복수응답) 175

그림 2-3-14. 하나라도 PC 비밀번호 설정 (복수응답) 175

그림 2-3-15. 비밀번호 관리 조치 (복수응답) 176

그림 2-3-16. PC 및 웹사이트 비밀번호 변경 주기 - 주기적 비밀번호 변경자 176

그림 2-3-17. 정보보호 제품 이용 177

그림 2-3-18. 정보보호 소프트웨어 이용 (복수응답) - 정보보호 제품 이용자 177

그림 2-3-19. 악성코드 검사 실시 주기 - 정보보호 제품 이용자 178

그림 2-3-20. 백신 프로그램 업데이트 방법 - 정보보호 제품 이용자 178

그림 2-3-21. 백신 프로그램 업데이트 실시 주기 - 백신 프로그램 수동 업데이트 실시자 179

그림 2-3-22. 정보보호 제품 미이용 이유 (복수응답) - 정보보호 제품 미이용자 179

그림 2-3-23. 침해사고 피해 경험 (복수응답) 180

그림 2-3-24. 전자금융사기 피해 경로 (복수응답) - 피싱/파밍/스미싱 피해 경험자 181

그림 2-3-25. 침해사고 대응활동 수령 (복수응답) - 침해사고 피해 경험자 182

그림 2-3-26. 침해사고 신고 또는 상담 문의 기관ㆍ업체 (복수응답) - 침해사고 피해 경험자 183

그림 2-3-27. 침해사고 신고 또는 상담하지 않은 이유 - 신고 또는 상담 문의하지 않은 자 183

그림 2-3-28. 온라인 상 개인정보 제공 목적 (복수응답) 184

그림 2-3-29. 개인정보 침해사고 예방조치 (복수응답) 185

그림 2-3-30. 개인정보 침해사고 경험 187

그림 2-3-31. 개인정보 침해사고 경험 유형 (복수응답) - 개인정보 침해사고 경험자 187

그림 2-3-32. 개인정보 침해사고 대응조치 (복수응답) - 개인정보 침해사고 경험자 188

그림 2-3-33. 모바일기기 이용 189

그림 2-3-34. 모바일기기 침해사고 예방ㆍ방지 조치 (복수응답) - 모바일기기 이용자 190

그림 2-3-35. 무선랜 이용 191

그림 2-3-36. 무선랜 침해사고 예방ㆍ방지 조치 (복수응답) - 무선랜 이용자 191

그림 2-3-37. 모바일기기 데이터 백업 - 모바일기기 이용자 192

그림 2-3-38. 모바일기기 데이터 백업 방식(복수응답) - 모바일기기 데이터 백업 실시자 192

그림 2-3-39. 모바일기기 데이터 백업 실시 주기 - 모바일기기 데이터 백업 실시자 193

그림 2-3-40. 클라우드 서비스 이용 194

그림 2-3-41. 클라우드 서비스 침해사고 예방ㆍ방지조치 (복수응답) - 클라우드 서비스 이용자 194

그림 2-3-42. SNS 이용 195

그림 2-3-43. SNS 피해 예방ㆍ방지조치 (복수응답) - SNS 이용자 195

그림 2-3-44. 빅데이터 활용 서비스 경험 196

그림 2-3-45. 빅데이터 활용 서비스 확산 시 위협요인 (2가지) 196

그림 2-3-46. 사물인터넷 제품 및 서비스 이용 및 유형 197

그림 2-3-47. 사물인터넷 대중화 시 보안 우려사항 (2가지) 197

그림 2-3-48. 간편결제 서비스 이용 및 본인인증수단 198

그림 2-3-49. 일반결제 대비 간편결제 서비스 보안성 인식 - 간편결제 서비스 이용자 199

그림 2-3-50. 인공지능 활용 서비스 이용 및 유형 200

그림 2-3-51. 인공지능 활용 서비스 대중화 시 보안 우려사항 (2가지) 200

[부록 3-1] 통계표 (기업부문) 254

표 1. 정보보호 정책 수립 260

표 2. 정보보호 정책 포함 위협요소 (복수응답) - 정보보호 정책 수립 사업체 261

표 3. 개인정보보호 정책 수립 262

표 4. 정보보호(개인정보보호) 정책 수립 263

표 5. 정책보호 전담조직 운영 264

표 6. 개인정보보호 전담조직 운영 265

표 7. 정보보호와 개인정보보호 조직 공동 운영 266

표 8. 정보보호(개인정보보호) 조직 운영 267

표 9. 정보보호 관련 책임자 임명 (복수응답) 268

표 10. 정보보호 관련 책임자 전담 (복수응답) 269

표 11. IT인력 중 정보보호 담당 인력 비중 270

표 12. 정보보호 담당 인력 신규 채용계획 271

표 13. 정보보호 담당 인력 채용계획 규모 - 채용계획 있는 사업체 272

표 14. 정보보호 교육 273

표 15. 개인정보보호 교육 274

표 16. 정보보호(개인정보보호) 교육 275

표 17. 교육 대상별 교육 실시 요약 - 정보보호(개인정보보호) 교육 실시 사업체 276

표 18. 교육 대상별 교육 실시 1) CEO 등 경영진 - 정보보호(개인정보보호) 교육 실시 사업체 277

표 19. 교육 대상별 교육 시간 1) CEO 등 경영진 - CEO 등 경영진 교육 실시 사업체 278

표 20. 교육 대상별 교육 실시 2) 정보보호 책임자급 직원 - 정보보호(개인정보보호) 교육 실시 사업체 279

표 21. 교육 대상별 교육 시간 2) 정보보호 책임자급 직원 - 정보보호 책임자급 직원 교육 실시 사업체 280

표 22. 교육 대상별 교육 실시 3) 개인정보보호책임자 - 정보보호(개인정보보호) 교육 실시 사업체 281

표 23. 교육 대상별 교육 시간 3) 개인정보보호책임자 - 개인정보보호책임자 교육 실시 사업체 282

표 24. 교육 대상별 교육 실시 4) 개인정보취급자 - 정보보호(개인정보보호) 교육 실시 사업체 283

표 25. 교육 대상별 교육 시간 4) 개인정보취급자 - 개인정보취급자 교육 실시 사업체 284

표 26. 교육 대상별 교육 실시 5) IT 및 정보보호 실무자 - 정보보호(개인정보보호) 교육 실시 사업체 285

표 27. 교육 대상별 교육 시간 5) IT 및 정보보호 실무자 - IT 및 정보보호 실무자 교육 실시 사업체 286

표 28. 교육 대상별 교육 실시 6) 컴퓨터 사용하는 일반직원 - 정보보호(개인정보보호) 교육 실시 사업체 287

표 29. 교육 대상별 교육 시간 6) 컴퓨터 사용하는 일반직원 - 컴퓨터 사용하는 일반직원 교육 실시 사업체 288

표 30. IT예산 중 정보보호 관련 예산 편성 289

표 31. IT예산 중 정보보호 관련 예산 비중 290

표 32. IT예산 중 정보보호 관련 예산 비중 (5%기준) 291

표 33. 정보보호 관련 예산 증감 - 정보보호 예산 수립 사업체 292

표 34. 정보보호 지출 분야 (2가지) - 정보보호 예산 수립 사업체 293

표 35. 정보보호 제품 및 서비스 : 요약 (복수응답) 294

표 36. 정보보호 제품 이용 : 중분류 요약 (복수응답) 295

표 37. 정보보호 제품군별 이용 1) 네트워크 보안 (복수응답) 296

표 38. 정보보호 제품군별 이용 2) 시스템(단말) 보안 (복수응답) 297

표 39. 정보보호 제품군별 이용 3) 콘텐츠/정보유출 방지 보안 (복수응답) 298

표 40. 정보보호 제품군별 이용 4) 인증 (복수응답) 299

표 41. 정보보호 제품군별 이용 5) 보안관리 (복수응답) 300

표 42. 정보보호 제품군별 이용 6) 기타 (복수응답) 301

표 43. CCTV 보유 대수 1) 폐쇄회로 - CCTV 보유 사업체 302

표 44. CCTV 보유 대수 2) IP카메라 - CCTV 보유 사업체 303

표 45. CCTV 보유 대수 합계 - CCTV 보유 사업체 304

표 46. 정보보호 제품 국산/외산 비중 305

표 47. 정보보호 제품 국산/외산 비중 - 제품 구입한 사업체 306

표 48. 외산 정보보호 제품 구매 이유 - 외산제품 구매 사업체 307

표 49. 정보보호 서비스 이용 : 중분류 요약 (복수응답) 308

표 50. 정보보호 서비스 유형별 이용 1) 보안컨설팅 (복수응답) 309

표 51. 정보보호 서비스 유형별 이용 2) 유지관리 310

표 52. 정보보호 서비스 유형별 이용 3) 보안관제 (복수응답) 311

표 53. 정보보호 서비스 유형별 이용 4) 교육/훈련 312

표 54. 정보보호 서비스 유형별 이용 5) 인증서비스 (복수응답) 313

표 55. 시스템 및 네트워크 보안점검 실시 (복수응답) 314

표 56. 시스템 및 네트워크 보유 (복수응답) - 보안점검 실시 사업체 315

표 57. 취약점 점검 (복수응답) - 각 시스템 및 네트워크 보유 사업체 316

표 58. 취약점 점검 (복수응답) - 보안점검 실시 사업체 317

표 59. 보안패치 적용 방법 1) 직원 PC 318

표 60. 보안패치 적용 방법 2) 외부와 연결된 서버 319

표 61. 보안패치 적용 방법 2) 외부와 연결된 서버 - 외부와 연결된 서버 보유 사업체 320

표 62. 보안패치 적용 방법 3) 내부에서 이용하는 서버 321

표 63. 보안패치 적용 방법 3) 내부에서 이용하는 서버 - 내부에서 이용하는 서버 보유 사업체 322

표 64. 보안패치 적용 방법 4) 정보보호 시스템 323

표 65. 보안패치 적용 방법 4) 정보보호 시스템 - 정보보호 시스템 보유 사업체 324

표 66. 보안패치 적용 325

표 67. 보안패치 업데이트 미실시 이유 (복수응답) - 하나라도 업데이트 하지 않는 사업체 326

표 68. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 사업체 327

표 69. 시스템 로그 백업 328

표 70. 시스템 로그 백업 주기 - 시스템 로그 백업 실시 사업체 329

표 71. 중요 데이터 백업 330

표 72. 중요 데이터 백업 주기 - 중요 데이터 백업 실시 사업체 331

표 73. 시스템 로그 또는 중요 데이터 백업 실시 332

표 74. 백업 방식(복수응답) - 하나라도 백업 실시 사업체 333

표 75. 침해사고 피해 경험 334

표 76. 침해사고 피해 경험 유형 (복수응답) - 침해사고 경험 사업체 335

표 77. 침해사고 피해 유형별 심각성 정도 1) 악성코드에 의한 공격 - 악성코드 경험 사업체 336

표 78. 침해사고 피해 유형별 심각성 정도 2) 사내 데이터나 전산시스템에 대한 외부로부터의 비인가 접근 - 외부로부터 비인가 접근 경험 사업체 337

표 79. 침해사고 피해 유형별 심각성 정도 3) DoS/DDoS 공격 - DoS/DDoS 경험 사업체 338

표 80. 침해사고 피해 유형별 심각성 정도 4) 애드웨어/스파이웨어 감염 - 애드웨어/스파이웨어 경험 사업체 339

표 81. 침해사고 피해 유형별 심각성 정도 5) 내부인력에 의한 중요정보 유출 - 내부인력에 의한 중요정보 유출 경험 사업체 340

표 82. 침해사고 피해 유형별 심각성 정도 6) 랜섬웨어 - 랜섬웨어 경험 사업체 341

표 83. 침해사고 피해 유형별 심각성 정도 7) APT 공격 - APT 공격 경험 사업체 342

표 84. 침해사고 시 관계기관에 문의 또는 신고 - 침해사고 경험 사업체 343

표 85. 침해사고 대응활동 수행 (복수응답) 344

표 86. 침해사고 대응 대외협력채널 (2가지) 345

표 87. 경영진의 정보보호 중요성 인식 346

표 88. 경영진의 개인정보보호 중요성 인식 347

표 89. 일반직원의 정보보호 중요성 인식 348

표 90. 일반직원의 개인정보보호 중요성 인식 349

표 91. 정보보호 위협요인 (2가지) 350

표 92. 정보보호 인적 위협요인 351

표 93. 우려하는 개인정보 유출요인 (2가지) 352

표 94. 정보보호 애로사항 (복수응답) 353

표 95. 개인정보 수집 (복수응답) 354

표 96. 개인정보 온라인 수집 방법 (복수응답) - 온라인으로 개인정보 수집 사업체 355

표 97. 개인정보 이용 (복수응답) 356

표 98. 개인정보 이용 (복수응답) - 온라인으로 개인정보 수집 사업체 357

표 99. 개인정보 이용 (복수응답) - 오프라인으로 개인정보 수집 사업체 358

표 100. 개인정보 수집 및 이용 현황 1) 일반정보 (복수응답) - 개인정보 수집 사업체 359

표 101. 개인정보 수집 및 이용 현황 2) 특화정보 (복수응답) - 개인정보 수집 사업체 360

표 102. 개인정보 수집 및 이용 목적 (복수응답) - 개인정보 수집 사업체 361

표 103. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 개인정보 수집 사업체 362

표 104. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 363

표 105. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 개인정보 수집 사업체 364

표 106. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답) - 온라인으로 개인정보 수집 사업체 365

표 107. 개인정보 항목별 암호화 1) 비밀번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 366

표 108. 개인정보 항목별 암호화 2) 주민등록번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 367

표 109. 개인정보 항목별 암호화 3) 운전면허번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 368

표 110. 개인정보 항목별 암호화 4) 여권번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 369

표 111. 개인정보 항목별 암호화 5) 계좌번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 370

표 112. 개인정보 항목별 암호화 6) 신용카드번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 371

표 113. 개인정보 항목별 암호화 7) 바이오정보 - 개인정보 암호화 저장 및 보안서버 이용 사업체 372

표 114. 개인정보 항목별 암호화 8) 외국인등록번호 - 개인정보 암호화 저장 및 보안서버 이용 사업체 373

표 115. 개인정보 침해사고 경험 - 개인정보 수집 사업체 374

표 116. 개인정보 침해사고 경험 - 온라인으로 개인정보 수집 또는 이용 사업체 375

표 117. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 376

표 118. 개인정보 침해사고 시 관계기관에 문의 또는 신고 - 개인정보 침해사고 경험 사업체 중 온라인으로 개인정보 수집 또는 이용 사업체 377

표 119. 개인정보 침해사고 시 통지 또는 고지 - 개인정보 침해사고 경험 사업체 378

표 120. 무선랜 구축 및 운영 379

표 121. 사내 무선랜 관련 보안 우려사항 (2가지) - 무선랜 구축 사업체 380

표 122. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 구축 사업체 381

표 123. 사내 무선랜 보안대책 - 무선랜 구축 사업체 382

표 124. 무선랜 보안을 위한 조치 (복수응답) - 무선랜 보안 대책 보유 사업체 383

표 125. 모바일기기 업무 활용 (복수응답) 384

표 126. 개인소유 모바일기기 활용 시 보안 우려사항 (2가지) - 개인소유 모바일기기 이용 사업체 385

표 127. 모바일기기 활용 시의 보안위협에 대한 대응방안 (복수응답) - 모바일기기 이용 사업체 386

표 128. 클라우드 서비스 이용 387

표 129. 클라우드 서비스 향후 도입(유지) 계획 388

표 130. 클라우드 서비스 이용(계획) 분야 (복수응답) - 클라우드 서비스 이용 또는 향후 계획 사업체 389

표 131. 클라우드 서비스 보안을 위한 조치 (복수응답) - 클라우드 서비스 이용 사업체 390

표 132. 클라우드 서비스 보안 우려사항 (2가지) 391

표 133. 사물인터넷 제품 및 서비스 이용 392

표 134. 사물인터넷 제품 및 서비스 향후 도입(유지) 계획 393

표 135. 사물인터넷 이용(계획) 분야 (복수응답) - 사물인터넷 제품 이용 또는 향후 계획 사업체 394

표 136. 사물인터넷 관련 보안위협에 대한 우려 1) 기기 분실/도난 395

표 137. 사물인터넷 관련 보안위협에 대한 우려 2) 해킹 및 악성코드 감염 396

표 138. 사물인터넷 관련 보안위협에 대한 우려 3) 무선신호교란 및 장애 397

표 139. 사물인터넷 관련 보안위협에 대한 우려 4) 정보 유출 398

표 140. 정보보호(사이버) 보험 인지 399

표 141. 정보보호(사이버) 보험 가입 400

표 142. 정보보호(사이버) 보험 이용 - 정보보호 보험 가입 사업체 401

표 143. 정보보호(사이버) 보험 이용 402

표 144. 정보보호(사이버) 보험 향후 가입(유지) 계획 403

표 145. 정보보호(사이버) 보험 희망 보장 항목 (복수응답) - 향후 정보보호(사이버) 보험 가입 계획있는 사업체 404

표 146. 신규서비스 정보보호 투자 현황 (복수응답) 405

표 147. 신규서비스 정보보호 투자 계획 (복수응답) 406

[부록 3-2] 통계표 (개인부문) 408

표 1. 정보보호 중요성 인식 411

표 2. 개인정보보호 중요성 인식 412

표 3. 위협사안에 대한 구체적 인지 1) 악성코드 감염 등으로 인한 피해 413

표 4. 위협사안에 대한 구체적 인지 2) 개인정보 유출 및 사생활 침해 414

표 5. 위협사안에 대한 구체적 인지 3) 피싱/파밍/스미싱 등으로 인한 금전적 피해 415

표 6. 위협사안에 대한 구체적 인지 4) 신용카드 또는 직불카드 사기, 불법결제 등으로 인한 금전적 피해 416

표 7. 위협사안에 대한 구체적 인지 5) 랜섬웨어 감염으로 인한 피해 417

표 8. 위협사안에 대한 피해의 심각성 1) 악성코드 감염 등으로 인한 피해 418

표 9. 위협사안에 대한 피해의 심각성 2) 개인정보 유출 및 사생활 침해 419

표 10. 위협사안에 대한 피해의 심각성 3) 피싱/파밍/스미싱 등으로 인한 금전적 피해 420

표 11. 위협사안에 대한 피해의 심각성 4) 신용카드 또는 직불카드 사기, 불법결제 등으로 인한 금전적 피해 421

표 12. 위협사안에 대한 피해의 심각성 5) 랜섬웨어 감염으로 인한 피해 422

표 13. 정보보호 관련 정보수집 및 학습활동 (복수응답) 423

표 14. 운영체제 보안 업데이트 424

표 15. 운영체제 보안 업데이트 방법 425

표 16. 운영체제 보안 업데이트 미실시 이유 (복수응답) - 보안 업데이트 미실시자 426

표 17. 구형 운영체제 사용 이유 - 구형 운영체제를 사용하는 응답자 427

표 18. 중요 데이터 백업 428

표 19. 중요 데이터 백업 방식 (복수응답) - 중요 데이터 백업 실시자 429

표 20. 중요 데이터 백업 실시 주기 - 중요 데이터 백업 실시자 430

표 21. PC 및 네트워크 보안을 위한 예방조치 (복수응답) 431

표 22. 하나라도 PC 비밀번호 변경 432

표 23. PC 비밀번호 설정 (복수응답) 433

표 24. PC 비밀번호 설정 (복수응답) - 비밀번호 설정 응답자 434

표 25. 비밀번호 관리 조치 (복수응답) 435

표 26. PC 비밀번호 변경 주기 - 주기적 비밀번호 변경자 436

표 27. 웹사이트 비밀번호 변경 주기 - 주기적 비밀번호 변경자 437

표 28. 정보보호 제품 이용 438

표 29. 정보보호 소프트웨어 이용 (복수응답) - 정보보호 제품 이용자 439

표 30. 악성코드 검사 실시 주기 - 정보보호 제품 이용자 440

표 31. 백신 프로그램 업데이트 방법 - 정보보호 제품 이용자 441

표 32. 백신 프로그램 업데이트 실시 주기 - 백신 프로그램 수동 업데이트 실시자 442

표 33. 정보보호 제품 미이용 이유 (복수응답) - 정보보호 제품 미이용자 443

표 34. 침해사고 피해 경험 유형 (복수응답) 444

표 35. 전자금융사기 피해 경로 (복수응답) - 피싱/파밍/스미싱 등으로 인한 금전적 피해 경험자 445

표 36. 침해사고 대응활동 수행 (복수응답) - 침해사고 피해 경험자 446

표 37. 침해사고 신고 또는 상담 문의 기관ㆍ업체 (복수응답) - 침해사고 피해 경험자 447

표 38. 침해사고 경험 시 공공기관 신고 또는 상담 미실시 이유 - 신고 또는 상담 문의하지 않은 자 448

표 39. 온라인 상 개인정보 제공 목적 (복수응답) 449

표 40. 개인정보 침해사고 예방조치 (복수응답) 450

표 41. 개인정보 침해사고 경험 451

표 42. 개인정보 침해사고 경험 유형 (복수응답) - 개인정보 침해사고 경험자 452

표 43. 개인정보 침해사고 대응조치 (복수응답) - 개인정보 침해사고 경험자 453

표 44. 모바일기기 이용 454

표 45. 무선랜 이용 455

표 46. 무선랜 침해사고 예방ㆍ방지 조치 (복수응답) - 무선랜 이용자 456

표 47. 모바일기기 데이터 백업 - 모바일기기 이용자 457

표 48. 모바일기기 데이터 백업 방식 (복수응답) - 모바일기기 데이터 백업 실시자 458

표 49. 모바일기기 데이터 백업 실시 주기 - 모바일기기 데이터 백업 실시자 459

표 50. 모바일기기 침해사고 예방ㆍ방지 조치 (복수응답) - 모바일기기 이용자 460

표 51 클라우드 서비스 이용 461

표 52. 클라우드 서비스 침해사고 예방ㆍ방지 조치 (복수응답) - 클라우드 서비스 이용자 462

표 53. SNS 이용 463

표 54. SNS 피해 예방ㆍ방지 조치 (복수응답) - SNS 이용자 464

표 55. 빅데이터 활용 서비스 경험 465

표 56. 빅데이터 활용 서비스 확산 시 위협요인 (2가지) 466

표 57. 사물인터넷 제품 및 서비스 이용 467

표 58. 이용하는 사물인터넷 제품 유형 (복수응답) - 사물인터넷 제품 이용자 468

표 59. 사물인터넷 대중화 시 보안 우려사항 (2가지) 469

표 60. 간편결제 서비스 이용 470

표 61. 이용한 간편결제 서비스 본인인증수단 (복수응답) - 간편결제 서비스 이용자 471

표 62. 일반결제 대비 간편결제 서비스 보안성 인식 - 간편결제 서비스 이용자 472

표 63. 인공지능 활용 서비스 이용 473

표 64. 이용한 인공지능 활용 서비스 (복수응답) - 인공지능 활용 서비스 이용자 474

표 65. 인공지능 활용 서비스 대중화 시 보안 우려사항 (2가지) 475

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기