생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
일러두기
2018년 국가정보보호백서의 구성과 특징
정보보호 연혁
2017년 정보보호 10대 이슈
01. NATO CCD COE, 사이버공간에서의 국제법 적용 해설서 탈린매뉴얼 2.0 발간 10
02. 가상통화 거래소 사이버공격으로 인한 이용자 피해 증가 11
03. 랜섬웨어 국내 유입으로 인한 피해 확산 12
04. 국방망 해킹사건 수사결과 발표 13
05. 새 정부 100대 국정과제를 통해 살펴본 정보보호 정책 추진방향 14
06. 사물인터넷(IoT) 보안위협 국내 현실화 15
07. 모바일 앱 해킹으로 개인정보 대량유출 16
08. 국내 기업에 영향을 미치는 해외 정보보호 규제 강화 17
09. 4차 산업형명으로 새롭게 주목받는 정보보호 기술 18
10. 탄핵 등 정치적 이슈를 활용한 피싱·스미싱 공격 증가 19
목차
특집 30
I. 국제사이버법의 발전에서 탈린매뉴얼의 의의 31
II. 블록체인: 4차 산업혁명의 핵심 인프라 47
제1편 총론 68
제1장 정보환경 변화와 정보보호 69
제2장 사이버공격 및 위협동향 73
제2편 정보보호 체계와 제도 80
제1장 국가 사이버안보 수행체계 81
제1절 국가 사이버안보 수행체계 현황 81
제2절 국가 사이버안보 발전 활동 82
제2장 정보보호 기관 및 단체 84
제1절 국가기관 84
제2절 전문기관 97
제3절 민간단체 110
제3장 정보보호 법·제도 120
제1절 정보보호 법·제도 발전과정 120
제2절 정보보호 법·제도 현황 123
제3절 2017년 정보보호 관련 주요 제·개정 법령 128
제3편 분야별 정보보호 추진 140
제1장 국가정보통신망 보호 141
제1절 보안관제센터 설치·운영 141
제2절 침해사고 조사·분석 및 정보공유 144
제3절 보안성 검토 146
제4절 정보통신망 보안진단 148
제5절 정보보안 관리실태 평가 150
제6절 보안적합성 검증 153
제7절 암호모듈 검증 160
제8절 정보보호제품 평가·인증 167
제2장 전자정부 정보보호 176
제1절 전자정부 정보보호 체계 176
제2절 정보시스템 소프트웨어 개발보안 181
제3절 안전한 전자서명 인증체계 188
제3장 기반시설 보호 202
제1절 주요정보통신기반시설 보호 202
제2절 전자적 제어시스템 위협 및 피해 사례 205
제3절 주요통신기반시설 보호체계 강화 207
제4장 정보통신서비스 정보보호 212
제1절 민간 정보통신서비스 침해사고 대응 212
제2절 민간 정보통신서비스 침해사고 예방 225
제3절 정보보호 관리체계 인증 233
제4절 정보보호 준비도 평가 240
제5절 정보보호 사전점검 243
제5장 금융서비스 정보보호 247
제1절 금융IT부문 정책 247
제2절 금융보안관제센터 구축 운영 256
제3절 금융부문 침해대응 262
제4절 금융부문 취약점 분석·평가 266
제5절 금융보안 교육 272
제6장 개인정보보호 276
제1절 개인정보 침해현황 276
제2절 개인정보보호 강화 280
제7장 대국민 정보보호 288
제1절 정보보호 상담 및 처리 288
제2절 불법스팸 및 불건전 정보유통 290
제3절 정보보호 인식제고 311
제4편 정보보호 기반조성 316
제1장 정보보호산업 육성 317
제1절 개요 317
제2절 정보보호 업체 및 시장 현황 318
제3절 정보보호산업 관련 제도 333
제2장 정보보호 기술 개발 351
제1절 개요 351
제2절 정보보호 원천기술 개발 352
제3절 정보보호 상용기술 현황 362
제4절 4차 산업혁명의 주요 특징과 기술개발 방향 364
제3장 정보보호 인력 양성 373
제1절 개요 373
제2절 정규교육과정 375
제3절 전문기관 기타 교육과정 380
제4절 각종 대회를 통한 인력양성 395
제5절 정보보호 자격증제도 398
부록 404
1. 통계로 보는 정보보호 405
가. 국가·공공부문 405
나. 민간부문 427
2. 2017년 주요 정보보호 행사 437
3. 국내 정보보호 관련 주요 사이트 438
판권기 442
[표 2-3-1-1] 민간단체 현황 119
[표 2-3-2-1] 제정 목적 및 기능별 정보보호 관련 주요 법령 목록 126
[표 2-3-3-1] 2017년 정보보호 관련 주요 제·개정 법령 요약 139
[표 3-1-1-1] 분야별 보안관제센터 운영 현황(35개) 143
[표 3-1-6-1] 제품 유형별 도입 인증 요건 154
[표 3-1-6-2] CC인증 필수 제품 유형 155
[표 3-1-6-3] CC인증 필수 제품 유형 중 GS인증으로 대체 가능한 제품 156
[표 3-1-6-4] CC인증 필수 제품 유형 중 성능평가 인증으로 대체 가능한 제품 156
[표 3-1-6-5] TTA Verified Ver.4 등 별도 인증 필수 제품 157
[표 3-1-6-6] 보안기능 시험결과서 발급 가능 제품군 159
[표 3-1-7-1] 암호모듈 검증 절차 162
[표 3-1-7-2] 검증대상 암호알고리즘 164
[표 3-1-7-3] 검증대상 암호알고리즘 파라미터 165
[표 3-1-7-4] 검증필 암호모듈 현황(2017. 12.31. 기준) 165
[표 3-1-8-1] 정보보호제품 평가보증등급 169
[표 3-1-8-2] 평가보증등급별 인증제품 현황 172
[표 3-1-8-3] 국내 CC 평가기관 173
[표 3-2-1-1] 국제정보화 지수별 우리나라 순위 178
[표 3-2-1-2] 행정안전부 소관 주요정보통신기반시설 지정현황 181
[표 3-2-2-1] 소프트웨어 개발보안 제도 개요 182
[표 3-2-2-2] 소프트웨어 보안약점 진단 추진 현황 183
[표 3-2-2-3] 모바일 전자정부 서비스 앱 보안성 검증 현황 184
[표 3-2-2-4] 소프트웨어 개발보안 관련 가이드 개발·배포 현황 185
[표 3-2-2-5] 소프트웨어 개발보안 교육 추진 현황 186
[표 3-2-3-1] 행정전자서명 인증기관 목록 190
[표 3-2-3-2] 행정전자서명 기관별 역할 190
[표 3-2-3-3] 행정기관 서명·공인전자서명 비교 190
[표 3-2-3-4] 공인인증기관 지정현황 194
[표 3-3-1-1] 주요정보통신기반시설 지정평가 기준 203
[표 3-3-2-1] 국내외 제어시스템 사이버 침해사고 사례 206
[표 3-4-1-1] 악성코드 은닉사이트 점검대상 214
[표 3-4-1-2] 연도별 악성코드 은닉사이트 탐지·조치 건수 215
[표 3-4-1-3] 연동구간 DDoS 공격 탐지·조치 건수 217
[표 3-4-1-4] 사이버대피소 서비스 현황 218
[표 3-4-1-5] 감염PC 사이버 치료체계 운영 실적 220
[표 3-4-1-6] 모바일 응급 사이버 치료체계 운영 실적 224
[표 3-4-2-1] 사이버보안전문단 주요 역할 232
[표 3-4-3-1] 정보보호 관리체계 인증제도 추진 경과 235
[표 3-4-3-2] 정보보호 관리체계 인증서 발급 건수 235
[표 3-4-3-3] 정보보호 관리체계(ISMS) 대상자 요건 237
[표 3-4-4-1] 정보보호 준비도 평가등급 연도별 발급건수 240
[표 3-4-4-2] 정보보호 준비도 평가 등급표 241
[표 3-4-4-3] 정보보호 준비도 평가 기준 242
[표 3-5-3-1] 최근 국내외 금융회사 대상 주요 디도스공격 265
[표 3-5-4-1] 취약점분석·평가 분류 267
[표 3-5-4-2] 취약점 분석·평가 분야별 주요 평가내용 269
[표 3-5-5-1] 금융보안원 금융보안교육센터 2018년 사이버교육 과정 273
[표 3-5-5-2] 국가인적자원개발 컨소시엄 금융보안 전략 분야 2018년 교육 과정 274
[표 3-5-5-3] 2018년 사업주 직업능력개발 훈련과정 275
[표 3-6-1-1] 개인정보 침해 신고 및 상담 접수 유형별 건수 278
[표 3-6-2-1] 개인정보보호 관련 법률 비교 282
[표 3-7-1-1] 연도별 ☎118 상담 접수 현황 289
[표 3-7-1-2] ☎118 분야별 상담 현황 290
[표 3-7-2-1] 연도별 스팸 신고건수 291
[표 3-7-2-2] 발송경로별 휴대전화 문자스팸 건수 292
[표 3-7-2-3] 광고유형별 휴대전화 문자스팸 건수 292
[표 3-7-2-4] 발송경로별 휴대전화 음성스팸 건수 293
[표 3-7-2-5] 광고유형별 휴대전화 음성스팸 건수 293
[표 3-7-2-6] 국내발 이메일 스팸 건수 294
[표 3-7-2-7] 국민 1인당 1일 평균 스팸 수신량 295
[표 3-7-2-8] 연도별 방송통신심의위원회 불법·유해정보 심의현황 300
[표 3-7-2-9] 2017년 위반유형별 시정요구 현황 301
[표 3-7-2-10] 2015~2017년 개인 인터넷방송 심의현황 303
[표 3-7-2-11] 주요 사이트별 시정요구 현황 304
[표 3-7-2-12] '사행행위정보' 유형별 시정요구 증감률(2016년 및 2017년 상반기 대비) 304
[표 3-7-2-13] '불법 식·의약품 정보 등' 유형별 시정요구 증감률(2016년 및 2017년 상반기 대비) 305
[표 3-7-2-14] '성매매·음란 정보' 유형별 시정요구 증감률(2016년 및 2017년 상반기 대비) 306
[표 3-7-2-15] '기타 법령 위반 정보' 유형별 시정요구 증감률(2016년 및 2017년 상반기 대비) 306
[표 3-7-2-16] '권리침해 정보' 유형별 시정요구 증감률(2016년 및 2017년 상반기 대비) 307
[표 3-7-2-17] 주요 업체별 자율심의 협력 현황 308
[표 3-7-2-18] 2017년 위반유형별 자율심의 협력요청 현황 309
[표 3-7-2-19] 연도별 인터넷 내용등급 서비스 등급분류 현황 310
[표 3-7-2-20] 연도별 명예훼손 분쟁조정 업무처리 현황 310
[표 4-1-2-1] 정보보호 기업 설립연도별 현황 319
[표 4-1-2-2] 정보보호 기업 지역별 현황 319
[표 4-1-2-3] 정보보호 기업의 지역별 분포 320
[표 4-1-2-4] 정보보호 기업 형태별 현황 320
[표 4-1-2-5] 정보보호 기업 자본금 규모별 현황 321
[표 4-1-2-6] 정보보호 기업 종사자 규모별 현황 321
[표 4-1-2-7] 정보보안 기업 제품 및 서비스 현황 322
[표 4-1-2-8] 물리보안 기업 제품 및 서비스 현황 324
[표 4-1-2-9] 정보보호산업 매출 현황 325
[표 4-1-2-10] 정보보안 기업 매출액 325
[표 4-1-2-11] 물리보안 기업 매출액 326
[표 4-1-2-12] 정보보안 기업 제품군 및 서비스군별 매출현황 326
[표 4-1-2-13] 물리보안 기업 제품군 및 서비스군별 매출 현황 327
[표 4-1-2-14] 정보보안 기업 매출 현황 328
[표 4-1-2-15] 물리보안 기업 매출 현황 330
[표 4-1-2-16] 정보보안 기업 업종별(수요처별) 매출 현황 331
[표 4-1-2-17] 물리보안 기업 업종별(수요처별) 매출 현황 332
[표 4-1-2-18] 정보보호 제품 및 서비스 수출 현황(정보보호산업 수출 현황) 332
[표 4-1-2-19] 정보보호 제품 및 서비스 국가별 수출 현황 332
[표 4-1-2-20] 정보보호산업 수출 추이 333
[표 4-1-3-1] 정보보호 전문서비스 기업 지정심사 기준 334
[표 4-1-3-2] 정보보호 전문서비스 기업 현황 335
[표 4-1-3-3] 보안관제 전문기업 지정심사 기준 337
[표 4-1-3-4] 보안관제 업무수행능력 평가기준 337
[표 4-1-3-5] 보안관제 전문기업 현황 338
[표 4-2-3-1] 정보보안 기업의 연구소 및 전담부서 운영 현황 362
[표 4-2-3-2] 정보보안 기업의 기술개발 투자 현황 363
[표 4-2-3-3] 정보보안 지식재산권 보유 현황 363
[표 4-2-3-4] 정보보안 해외 특허 보유현황 364
[표 4-3-1-1] 정보보호산업 수준별 인력 현황 373
[표 4-3-1-2] 정보보호 기업 매출액 규모별 인력 현황 374
[표 4-3-1-3] 정보보호 기업 종사자 규모별 인력 현황 374
[표 4-3-1-4] 정보보호 기업 채용 계획 374
[표 4-3-2-1] 2017년 전문대학 정보보호 관련 학과 현황 375
[표 4-3-2-2] 2017년 대학 정보보호 관련 학과 현황 377
[표 4-3-2-3] 2017년 대학원 정보보호 관련 학과 현황 379
[표 4-3-3-1] 2017년 사이버안전훈련센터 연간교육과정 381
[표 4-3-3-2] 2017년 국가공무원 인재개발원 정보보안 교육과정 382
[표 4-3-3-3] 2017년 전자정부 정보보호 전문교육 교육과정 383
[표 4-3-3-4] 2017년 민간 교육센터의 교육 현황 384
[표 4-3-3-5] 2017년 대학정보보호동아리 현황 387
[표 4-3-3-6] 고용계약형 정보보호 석사과정 지원사업 현황 389
[표 4-3-3-7] 최정예 사이버보안 인력(K-Shield) 양성 추진계획 390
[표 4-3-3-8] 2017년 최정예 사이버보안 인력(K-Shield) 양성과정 운영 현황 392
[표 4-3-3-9] 2018년 산업보안 전문인력 양성과정 운영 현황 393
[표 4-3-3-10] 정보보호 관련 ITRC 대학별 참여인력 현황 394
[표 4-3-3-11] 2018년 중앙부처 국가기간 전략산업 직종훈련과정 운영 계획 395
[표 4-3-5-1] 정보보호 전문 자격증 현황 399
[표 4-3-5-2] 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 400
[표 4-3-5-3] 정보시스템보안전문가(CISSP) 자격보유자 현황 401
[그림 특집-2-1] 블록체인 네트워크의 특징 48
[그림 특집-2-2] 블록체인 기술 구분 49
[그림 특집-2-3] 스마트계약기반 분권자율조직 51
[그림 특집-2-4] 블록체인: 4차 산업혁명의 핵심 인프라 52
[그림 특집-2-5] 데이터 공학의 발전사 53
[그림 특집-2-6] 분권형 사물인터넷 55
[그림 특집-2-7] 스스로 생각하고 협상하는 사물인터넷 55
[그림 특집-2-8] 블록체인 기반 클라우드 스토리지 서비스 56
[그림 특집-2-9] Blockchain As a Service (BaaS) 57
[그림 특집-2-10] 블록체인 기술의 활용 및 정책 방향 58
[그림 특집-2-11] 블록체인기반 금융 분야 혁신 60
[그림 특집-2-12] Initial Coin Offering(ICO): C2C 증권/자본조달의 사례 60
[그림 특집-2-13] Initial Coin Offering(ICO) 투자금 규모 61
[그림 특집-2-14] 비금융 분야 블록체인 스타트업 사례 62
[그림 특집-2-15] 블록체인 기반 에너지 거래 플랫폼 63
[그림 특집-2-16] 블록체인 기반 헬스 정보 서비스 플랫폼 64
[그림 1-2-1] 판다정보국의 국내 홈페이지 웹변조 사례 74
[그림 1-2-2] 정보유출 개요도 75
[그림 1-2-3] 워너크라이 랜섬웨어 복구 안내 화면 77
[그림 2-1-1-1] 국가 사이버안보 수행체계 현황 81
[그림 2-2-2-1] 빅데이터 기반 지자체 보안관제시스템 106
[그림 3-1-2-1] 위협정보 분석·판단 과정 144
[그림 3-1-2-2] 사이버위협정보 공유 체계 145
[그림 3-1-3-1] 정보화사업 단계별 보안조치 사항 147
[그림 3-1-4-1] 보안진단 절차 148
[그림 3-1-5-1] 정보보안 관리실태 평가 단계 151
[그림 3-1-6-1] 정보보호시스템 국가·공공기관 도입절차 158
[그림 3-1-6-2] 국가·공공기관 정보보호시스템 도입 및 보안적합성 검증 체계 159
[그림 3-1-7-1] 암호모듈 검증체계 161
[그림 3-1-7-2] 암호모듈 검증 절차 162
[그림 3-1-8-1] 정보보호제품 평가·인증체계 170
[그림 3-1-8-2] 정보보호제품 평가·인증절차 171
[그림 3-2-1-1] 정부민원포털 민원24 서비스 현황 177
[그림 3-2-2-1] 소프트웨어 개발보안 컨퍼런스 및 경진대회 추진 현황 186
[그림 3-2-3-1] 행정전자서명 인증관리 체계 189
[그림 3-2-3-2] 연도별 행정전자서명 인증서비스 이용현황 191
[그림 3-2-3-3] 행정전자서명 웹트러스트 인증마크 192
[그림 3-2-3-4] 공인전자서명 인증체계(NPKI) 193
[그림 3-2-3-5] 연도별 공인인증서 이용자 수 변화추이 (누적) 195
[그림 3-2-3-6] 재외공관 공인인증서 발급서비스 제공 현황 199
[그림 3-2-3-7] 전자서명 인증관리센터 웹 페이지 200
[그림 3-3-1-1] 주요정보통신기반시설 보호 추진체계 204
[그림 3-3-3-1] 주요정보통신기반시설 보호계획 및 대책 수립절차 210
[그림 3-3-3-2] 주요정보통신기반시설 보호대책 이행점검 절차 211
[그림 3-4-1-1] 민간 분야 침해사고 대응 공조체계 213
[그림 3-4-1-2] 악성코드 은닉사이트 탐지·조치 개요 214
[그림 3-4-1-3] 2017년 취약한 소프트웨어 악용 현황 215
[그림 3-4-1-4] 2017년 악성코드 유형별 현황 216
[그림 3-4-1-5] 인터넷 연동구간 DDoS 대응시스템 개요 217
[그림 3-4-1-6] DDoS 사이버대피소 개요 218
[그림 3-4-1-7] 감염PC 사이버 치료체계 개요 219
[그림 3-4-1-8] 파밍 사이트 차단 안내 페이지 221
[그림 3-4-1-9] 스미싱 대응체계 개요 222
[그림 3-4-1-10] 모바일 응급 사이버 치료체계 개요 224
[그림 3-4-2-1] 2018 7대 사이버공격 전망 229
[그림 3-4-3-1] 정보보호 관리체계 인증 추진 체계 236
[그림 3-4-3-2] 정보보호 관리체계(ISMS) 인증절차 238
[그림 3-4-3-3] 정보보호 관리체계(ISMS) 인증심사 기준 239
[그림 3-4-4-1] 정보보호 준비도 평가제도(SECU-Star) 추진체계 241
[그림 3-4-5-1] 취약점 조치비용 및 사전점검의 투자효과 244
[그림 3-4-5-2] 정보보호 사전점검 수행 절차 245
[그림 3-4-5-3] 정보보호 사전점검 수행 현황 246
[그림 3-5-1-1] 인터넷뱅킹 및 전자지급서비스 이용현황 (2014~2017년) 247
[그림 3-5-1-2] 금융보안 인프라 구축 시기 249
[그림 3-5-1-3] 금융보안 고도화 시기 250
[그림 3-5-1-4] 자율보안체계 정착 시기 251
[그림 3-5-1-5] 금융보안 체계 252
[그림 3-5-1-6] 산업군별 CISO 지정 현황 253
[그림 3-5-1-7] 신종 전자지급서비스 이용현황 254
[그림 3-5-1-8] FDS 정보공유 체계 255
[그림 3-5-2-1] 금융부문 3선 보안관제체계 256
[그림 3-5-2-2] 사이버위협 정보공유 257
[그림 3-5-2-3] 금융보안관제시스템 업무 절차 258
[그림 3-5-2-4] 금융보안관제시스템 259
[그림 3-5-2-5] 금융분야 피싱·파밍 사이트 모니터링 절차 260
[그림 3-5-3-1] 금융권 사이버위협대응 공조 체계 263
[그림 3-5-3-2] 악성코드 정보 수집·분석 및 대응 체계 264
[그림 3-5-3-3] 디도스공격 비상대응센터 방어서비스 흐름 266
[그림 3-5-4-1] 취약점 분석·평가 수행절차 268
[그림 3-5-4-2] 금융분야 취약점 분석·평가 건수 271
[그림 3-6-1-1] 연도별 개인정보 침해 신고·상담 건수 277
[그림 3-6-2-1] 개인정보보호 추진 체계 281
[그림 3-6-2-2] 개인정보 침해 신고 민원처리 절차도 283
[그림 3-7-2-1] 음성스팸 실시간 차단 서비스 체계도 296
[그림 3-7-3-1] 제6회 '정보보호의 날' 기념식 311
[그림 3-7-3-2] 정보보호 페스티벌 313
[그림 3-7-3-3] 온·오프라인 홍보활동 314
[그림 4-1-3-1] 구매수요 정보 제공 절차 339
[그림 4-1-3-2] 2017년 확정 정보보호 구매수요정보 주요 결과 340
[그림 4-1-3-3] 2018년 예정 정보보호 구매수요정보 주요 결과 341
[그림 4-1-3-4] 정보보호 공시 개요 342
[그림 4-1-3-5] 정보보호산업 분쟁조정 절차도 350
[그림 4-2-2-1] 사이버위협 인텔리전스(CTI) 분석 및 정보 공유 기술(연구기간: 2017. 3.~2019. 12.) 352
[그림 4-2-2-2] 자기학습형 사이버 면역 기술 353
[그림 4-2-2-3] 모바일 결제사기 통합대응 기술(연구기간: 2015. 3.~2018. 2.) 354
[그림 4-2-2-4] 능동형 사이버 자가변이 기술 355
[그림 4-2-2-5] 적응형 loT 보안 기술 개념도 356
[그림 4-2-2-6] V2X 환경에서의 보안 위협 및 접근 형태 357
[그림 4-2-2-7] 악성코드 全 생명주기 통합 프로파일링 기술(연구기간: 2016. 4.~2018. 12.) 358
[그림 4-2-2-8] 블록체인의 구조 359
[그림 4-2-2-9] 심전도를 이용한 텔레바이오 인식 기술 360
[그림 4-2-2-10] 소프트웨어 보안 취약점 자동 분석 기술 361
[그림 4-3-3-1] 정보보호 특성화대학 지원사업 체계도 386
[그림 4-3-3-2] 최정예사이버보안 인력(K-Shield) 양성과정 운영절차 391
[그림 부록-1-가-1] 정보보호 전담부서 운영 현황 405
[그림 부록-1-가-2] 정보보호 전담부서 인원수 현황 406
[그림 부록-1-가-3] 정보화담당조직 인원수 대비 정보보호 전담조직 인원수 현황 406
[그림 부록-1-가-4] 희망하는 정보보호 인력 적정 규모 407
[그림 부록-1-가-5] 정보보호 전담부서 최상급자 직급 407
[그림 부록-1-가-6] 정보보호 담당인력의 평균 해당분야 업무경력 408
[그림 부록-1-가-7] 정보보호 전담조직의 필요성 408
[그림 부록-1-가-8] 정보보호 전담조직 미신설 이유 409
[그림 부록-1-가-9] 기관장의 정보보호 계획 결정참여 여부 409
[그림 부록-1-가-10] 직원들의 정보보호 정책·규정 준수 및 위반책임 부담 필요성 410
[그림 부록-1-가-11] 정보보호 관련 학위 및 공인자격증 소지자 현황 410
[그림 부록-1-가-12] 정보보호 관련 교육 실시 현황 411
[그림 부록-1-가-13] 정보보호 관련 교육 형태 412
[그림 부록-1-가-14] 연간 정보보호 관련 교육 일수 412
[그림 부록-1-가-15] 정보화 예산 대비 정보보호 예산 비율 현황 413
[그림 부록-1-가-16] 정보화 예산 대비정보보호 예산 희망 비율 414
[그림 부록-1-가-17] 정보보호 예산 최대사용 분야 414
[그림 부록-1-가-18] 정보시스템 운영·관리방법 415
[그림 부록-1-가-19] 외부인력 출입관리 방법 415
[그림 부록-1-가-20] 정보시스템 운영관리 외부인력 중 상주인원수 416
[그림 부록-1-가-21] 상주 외부인력 근무장소 416
[그림 부록-1-가-22] 상주 외부인력 보안관리 방법 417
[그림 부록-1-가-23] 휴대용 정보통신기기 관리방법 417
[그림 부록-1-가-24] 연간사이버공격 피해발생 횟수 418
[그림 부록-1-가-25] 일반직원의 피해발생 인지수준 418
[그림 부록-1-가-26] 보안 사고 발생 원인 419
[그림 부록-1-가-27] 사고 발생 시 긴급한 활동 420
[그림 부록-1-가-28] 위기대응매뉴얼 제작·보유 420
[그림 부록-1-가-29] 정보보호 업무 만족 여부 421
[그림 부록-1-가-30] 정보보호 업무에 대한 불만족 사유 421
[그림 부록-1-가-31] 정보보호 담당자의 업무적 부담감 422
[그림 부록-1-가-32] 정보보호 담당자의 업무적 부담감 발생 사유 422
[그림 부록-1-가-33] 정보보호 업무수행의 애로사항 423
[그림 부록-1-가-34] 소속 기관의 정보보호 수준 자체평가 423
[그림 부록-1-가-35] 소속 기관이 가장 취약한 정보보호 분야 424
[그림 부록-1-가-36] 정보보호 수준 향상에 가장 중요한 요소 424
[그림 부록-1-가-37] 국가 전체의 정보보호 우선순위 425
[그림 부록-1-가-38] 향후 보완이 필요한 정보보호 인력 전문분야 426
[그림 부록-1-가-39] 가장 우려되는 정보보호 위협요인 426
[그림 부록-1-나-1] 정보보호 정책 수립 427
[그림 부록-1-나-2] 개인정보보호 정책 수립 428
[그림 부록-1-나-3] 정보보호(개인정보보호 포함) 조직 운영 428
[그림 부록-1-나-4] 정보보호 교육 실시 429
[그림 부록-1-나-5] 정보보호 예산 429
[그림 부록-1-나-6] 정보보호 제품 이용(복수응답) 430
[그림 부록-1-나-7] 정보보호 서비스 이용(복수응답) 430
[그림 부록-1-나-8] 보안점검(복수응답) 431
[그림 부록-1-나-9] 보안패치 적용 방법(복수응답) 432
[그림 부록-1-나-10] 시스템 로그 백업 432
[그림 부록-1-나-11] 중요 데이터 백업 433
[그림 부록-1-나-12] 침해사고 경험률 433
[그림 부록-1-나-13] 침해사고 피해 유형(복수응답)-침해사고 경험 사업체 434
[그림 부록-1-나-14] 정보보호 중요성 인식 434
[그림 부록-1-나-15] 정보보호 애로사항(복수응답) 435
[그림 부록-1-나-16] 클라우드 서비스 우려 사항(복수응답) 435
[그림 부록-1-나-17] 사물인터넷 관련 보안위협에 대한 우려 436
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요