생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
1부. 기업부문 22
제1장 조사개요 23
1. 조사 목적 24
2. 조사 연혁 24
3. 조사 내용 및 범위 26
4. 주요 용어 및 정의 27
5. 조사 체계 29
6. 표본 설계 29
가. 모집단 29
나. 표본추출 33
7. 실사 34
가. 실사 개요 34
나. 표본 관리 35
8. 자료 입력 및 처리 35
가. 자료 검증 및 대체 35
나. 자료 입력 및 분석 35
9. 추정 및 표본오차 36
가. 가중치 산출 36
나. 추정 37
다. 표본오차 37
10. 결과 공표 및 활용분야 38
11. 표본 현황 39
제2장 조사결과 요약 41
Ⅰ. 정보보호 인식 42
Ⅱ. 정보보호 기반 및 환경 43
1. 정보보호(개인정보보호) 정책 43
2. 정보보호(개인정보보호) 조직 44
3. 정보보호(개인정보보호) 교육 45
4. 정보보호(개인정보보호) 예산 46
Ⅲ. 침해사고 예방 47
1. 정보보호 제품 및 서비스 47
가. 정보보호 제품 이용 47
나. 정보보호 서비스 이용 48
2. 정보보호 관리 49
가. 시스템 및 네트워크 보안점검 49
나. 보안패치 적용 50
다. 시스템 로그 및 데이터 백업 실시 51
Ⅳ. 침해사고 대응 52
1. 침해사고 경험 52
2. 침해사고 대응 53
Ⅴ. 개인정보보호 54
1. 개인정보 수집 및 이용 54
2. 개인정보 침해사고 예방 55
가. 관리적 조치 55
나. 기술적 조치 56
Ⅵ. 주요 서비스별 정보보호 57
1. 무선랜 57
2. 클라우드 58
3. 사물인터넷 (IoT) 59
4. 정보보호(사이버) 보험 60
제3장 조사결과 61
Ⅰ. 정보보호 인식 62
1. 정보보호 및 개인정보보호 중요성 인식 62
2. 정보보호 위협요인 62
3. 정보보호 애로사항 64
Ⅱ. 정보보호 기반 및 환경 65
1. 정보보호 정책 65
가. 정보보호 정책 수립 65
나. 정보보호 정책 포함 위협요소 66
다. 개인정보보호 정책 수립 67
2. 정보보호 조직 70
가. 정보보호 전담조직 운영 70
나. 개인정보보호 전담조직 운영 71
다. 정보보호와 개인정보보호 조직 공동 운영 73
3. 정보보호 인력 76
가. 정보보호 관련 책임자 76
나. IT 인력 중 정보보호 담당 인력 비중 79
다. 정보보호 담당 인력 신규 채용계획 80
4. 정보보호 교육 81
가. 정보보호 교육 실시 81
나. 개인정보보호 교육 실시 83
다. 대상별 교육 실시 현황 86
5. 정보보호 예산 및 투자 87
Ⅲ. 침해사고 예방 89
1. 정보보호 제품 및 서비스 89
가. 정보보호 제품 이용 89
나. 정보보호 서비스 이용 93
2. 정보보호 관리 95
가. 보안점검 및 취약점 점검 95
나. 보안패치 적용 97
다. 백업 실시 99
Ⅳ. 침해사고 대응 102
1. 침해사고 경험 102
가. 침해사고 경험 102
나. 침해사고 경험 유형 및 심각성 정도 103
다. 침해사고 시 관계기관 문의 또는 신고 105
2. 침해사고 대응 106
Ⅴ. 개인정보보호 107
1. 개인정보 수집 및 이용 107
가. 개인정보 수집 107
나. 개인정보 이용 108
다. 개인정보 수집 및 이용 현황 108
라. 개인정보 수집 및 이용 목적 109
2. 개인정보 침해사고 예방 110
가. 개인정보 침해사고 예방을 위한 관리적 조치 110
나. 개인정보 침해사고 예방을 위한 기술적 조치 112
다. 개인정보 암호화 113
3. 개인정보 침해사고 경험 114
가. 개인정보 침해사고 경험 114
나. 개인정보 침해사고 시 관계기관 문의 또는 신고 114
다. 개인정보 침해사고 시 통지 또는 고지 115
Ⅵ. 주요 서비스별 정보보호 116
1. 무선랜 116
가. 무선랜 구축 및 운영 116
나. 무선랜 보안 116
2. 모바일 118
가. 모바일 기기 업무 활용 118
나. 모바일 보안 119
3. 클라우드 121
가. 클라우드 서비스 이용 121
나. 클라우드 보안 123
4. 사물인터넷 (IoT) 124
가. 사물인터넷(IoT) 제품ㆍ서비스 이용 124
나. 사물인터넷(IoT) 보안 125
5. 정보보호(사이버) 보험 126
가. 정보보호(사이버) 보험 인지 126
나. 정보보호(사이버) 보험 이용 127
6. 주요 서비스 정보보호 투자 129
가. 주요 서비스 정보보호 투자 현황 129
나. 주요 서비스 정보보호 투자 계획 130
2부. 개인부문 131
제1장 조사개요 133
1. 조사 목적 133
2. 조사 연혁 133
3. 조사 내용 및 범위 135
4. 주요 용어 및 정의 135
5. 조사 체계 136
6. 표본 설계 137
가. 모집단 137
나. 표본 추출 137
7. 실사 139
가. 실사개요 139
나. 표본 관리 139
8. 자료 입력 및 처리 140
가. 자료 검증 및 대체 140
나. 자료 입력 및 분석 140
9. 추정 및 표본오차 141
가. 가중치 산출 141
나. 추정 141
다. 표본오차 142
10. 결과 공표 및 활용분야 142
11. 모집단 및 표본 현황 143
제2장 조사결과 요약 144
Ⅰ. 정보보호 인식 145
1. 정보보호 중요성 인식 145
2. 개인정보보호 중요성 인식 146
Ⅱ. 침해사고 예방 147
1. 정보보호 제품 이용 147
2. 침해사고 예방 활동 148
가. 백신 프로그램 업데이트 148
나. 운영체제 보안 업데이트 149
다. 중요 데이터 백업 150
라. PC 비밀번호 설정 151
Ⅲ. 침해사고 대응 152
1. 침해사고 경험 152
2. 침해사고 대응 153
Ⅳ. 개인정보보호 154
1. 개인정보 침해사고 예방 154
2. 개인정보 침해사고 대응 155
Ⅴ. 주요 서비스별 정보보호 156
1. 클라우드 156
2. SNS 157
3. 빅데이터 158
4. 사물인터넷 (IoT) 159
5. 핀테크 160
6. 인공지능 (AI) 161
제3장 조사결과 162
Ⅰ. 정보보호 인식 163
1. 정보보호 및 개인정보보호 중요성 인식 163
2. 정보보호 위협에 대한 인식 164
가. 위협사안에 대한 구체적 인지 164
나. 위협사안에 대한 피해의 심각성 164
3. 정보보호 관련 정보수집 및 학습활동 165
Ⅱ. 침해사고 예방 166
1. 정보보호 관련 제품 166
가. 정보보호 제품 이용 166
나. 정보보호 제품 미이용 이유 168
다. 정보보호 소프트웨어 이용 169
라. 악성코드 검사 실시 주기 170
마. 백신 프로그램 업데이트 170
바. 운영체제 보안 업데이트 172
사. 중요 데이터 백업 174
아. PC 및 네트워크 보안을 위한 예방조치 176
자. 비밀번호 설정 및 관리 177
2. 모바일 및 무선랜 보안 179
가. 무선랜 피해 예방 조치 179
나. 모바일 기기 피해 예방 조치 180
3. SNS 보안 181
Ⅲ. 침해사고 대응 182
1. 침해사고 경험 182
2. 침해사고 대응 184
Ⅳ. 개인정보보호 186
1. 개인정보보호 조치 186
가. 온라인 상 개인정보 제공 목적 186
나. 개인정보 침해사고 예방 조치 187
2. 개인정보 침해사고 경험 및 대응 188
가. 개인정보 침해사고 경험 188
나. 개인정보 침해사고 대응활동 수행 189
Ⅴ. 주요 서비스별 정보보호 190
1. 클라우드 190
2. 빅데이터 191
3. 사물인터넷 (IoT) 192
4. 핀테크 194
5. 인공지능 (AI) 196
6. 향후 정보보호 지출 계획 197
[부록 1] 주요변경내역 198
[부록 2] 표본오차 208
[부록 3] 설문지 223
판권기 249
표 1-1-1. 업종 분류 기준 30
표 1-1-2. 종사자 수 1명 이상 사업체 및 네트워크 구축 사업체 현황 31
표 1-1-3. 업종ㆍ규모별 모집단 분포 32
표 1-1-4. 표본오차별 표본의 크기 33
표 1-1-5. 정보보호 정책 수립률 추정 결과 및 표본오차 38
표 1-1-6. 표본 현황 39
표 2-1-1. 표본오차별 표본의 크기 137
표 2-1-2. 정보보호 제품 이용률 추정 결과 및 표본오차 142
표 2-1-3. 모집단 및 표본 현황 143
그림 1-2-1. 정보보호 및 개인정보보호 중요성 인식률 42
그림 1-2-2. 정보보호(개인정보보호) 정책 수립률 43
그림 1-2-3. 규모별 정보보호(개인정보보호) 정책 수립률 43
그림 1-2-4. 정보보호(개인정보보호) 조직 보유율 44
그림 1-2-5. 규모별 정보보호(개인정보보호) 조직 보유율 44
그림 1-2-6. 정보보호(개인정보보호) 교육 실시율 45
그림 1-2-7. 규모별 정보보호(개인정보보호) 교육 실시율 45
그림 1-2-8. 정보보호(개인정보보호) 예산 편성률 46
그림 1-2-9. IT 예산 중 정보보호(개인정보보호) 예산 비중 46
그림 1-2-10. 정보보호 제품 이용률 47
그림 1-2-11. 정보보호 제품군별 이용률 (복수응답) 47
그림 1-2-12. 정보보호 서비스 이용률 48
그림 1-2-13. 정보보호 서비스 유형별 이용률 (복수응답) 48
그림 1-2-14. 시스템 및 네트워크 보안점검 실시율 49
그림 1-2-15. 유형별 취약점 점검률 (복수응답)-보안점검 실시 사업체 49
그림 1-2-16. 보안패치 적용률 50
그림 1-2-17. 보안패치 유형별 적용률 (복수응답)-항목별 제품 보유 사업체 50
그림 1-2-18. 백업 실시율 51
그림 1-2-19. 백업 유형별 실시율 (복수응답) 51
그림 1-2-20. 침해사고 경험 및 피해 심각성 정도 52
그림 1-2-21. 침해사고 경험 유형 (복수응답)-침해사고 경험 사업체 52
그림 1-2-22. 침해사고 대응활동 수행률 53
그림 1-2-23. 침해사고 대응활동 수행 (복수응답) 53
그림 1-2-24. 고객 개인정보 수집률 54
그림 1-2-25. 고객 개인정보 이용률 54
그림 1-2-26. 개인정보 침해사고 예방 관리적 조치 시행률-온라인으로 개인정보 수집 사업체 55
그림 1-2-27. 개인정보 침해사고 예방 관리적 조치 (복수응답)-온라인으로 개인정보 수집 사업체 55
그림 1-2-28. 개인정보 침해사고 예방 기술적 조치 시행률-온라인으로 개인정보 수집 사업체 56
그림 1-2-29. 개인정보 침해사고 예방 기술적 조치 (복수응답)-온라인으로 개인정보 수집 사업체 56
그림 1-2-30. 무선랜 구축 및 운영률 57
그림 1-2-31. 무선랜 보안 우려사항 (2가지)-무선랜 구축 사업체 57
그림 1-2-32. 클라우드 서비스 이용 및 향후 도입(유지) 계획 58
그림 1-2-33. 클라우드 서비스 관련 보안 우려사항 (2가지) 58
그림 1-2-34. 사물인터넷(IoT) 제품ㆍ서비스 이용 및 향후 도입(유지) 계획 59
그림 1-2-35. 사물인터넷(IoT) 관련 보안 우려사항 59
그림 1-2-36. 정보보호(사이버) 보험 이용 및 향후 가입(유지) 계획 60
그림 1-2-37. 정보보호(사이버) 보험 보장 희망 항목 (복수응답)-향후 가입 계획 사업체 60
그림 1-3-1. 정보보호 및 개인정보보호 중요성 인식 62
그림 1-3-2. 정보보호 위협요인 (2가지) 62
그림 1-3-3. 정보보호 인적 위협요인 63
그림 1-3-4. 우려하는 개인정보 유출요인 (2가지) 63
그림 1-3-5. 정보보호 애로사항 (복수응답) 64
그림 1-3-6. 정보보호 정책 수립 65
그림 1-3-7. 업종별 정보보호 정책 수립 65
그림 1-3-8. 규모별 정보보호 정책 수립 66
그림 1-3-9. 정보보호 정책 포함 위협요소 (복수응답)-정보보호 정책 보유 사업체 66
그림 1-3-10. 개인정보보호 정책 수립 67
그림 1-3-11. 업종별 개인정보보호 정책 수립 67
그림 1-3-12. 규모별 개인정보보호 정책 수립 68
그림 1-3-13. 정보보호(개인정보보호) 정책 수립 69
그림 1-3-14. 업종별 정보보호(개인정보보호) 정책 수립 69
그림 1-3-15. 규모별 정보보호(개인정보보호) 정책 수립 69
그림 1-3-16. 정보보호 전담조직 운영 70
그림 1-3-17. 업종별 정보보호 전담조직 운영 70
그림 1-3-18. 규모별 정보보호 전담조직 운영 71
그림 1-3-19. 개인정보보호 전담조직 운영 71
그림 1-3-20. 업종별 개인정보보호 전담조직 운영 72
그림 1-3-21. 규모별 개인정보보호 전담조직 운영 72
그림 1-3-22. 정보보호와 개인정보보호 조직 공동 운영 73
그림 1-3-23. 업종별 정보보호와 개인정보보호 조직 공동 운영 73
그림 1-3-24. 규모별 정보보호와 개인정보보호 조직 공동 운영 74
그림 1-3-25. 정보보호(개인정보보호) 조직 운영 75
그림 1-3-26. 업종별 정보보호(개인정보보호) 조직 운영 75
그림 1-3-27. 규모별 정보보호(개인정보보호) 조직 운영 75
그림 1-3-28. 정보보호 관련 책임자 임명 (복수응답) 76
그림 1-3-29. 업종별 정보보호 관련 책임자 임명 (복수응답) 76
그림 1-3-30. 규모별 정보보호 관련 책임자 임명 (복수응답) 77
그림 1-3-31. 정보보호 관련 책임자 전담 (복수응답) 77
그림 1-3-32. 업종별 정보보호 관련 책임자 전담 (복수응답) 78
그림 1-3-33. 규모별 정보보호 관련 책임자 전담 (복수응답) 78
그림 1-3-34. IT 인력 중 정보보호 담당 인력 비중 79
그림 1-3-35. 업종별 IT 인력 중 정보보호 담당 인력 배정 79
그림 1-3-36. 규모별 IT 인력 중 정보보호 담당 인력 배정 80
그림 1-3-37. 정보보호 담당 인력 신규 채용계획 80
그림 1-3-38. 정보보호 담당 인력 신규 채용 규모-신규 채용 계획 사업체 81
그림 1-3-39. 정보보호 교육 실시 81
그림 1-3-40. 업종별 정보보호 교육 실시 82
그림 1-3-41. 규모별 정보보호 교육 실시 82
그림 1-3-42. 개인정보보호 교육 실시 83
그림 1-3-43. 업종별 개인정보보호 교육 실시 83
그림 1-3-44. 규모별 개인정보보호 교육 실시 84
그림 1-3-45. 정보보호(개인정보보호) 교육 실시 85
그림 1-3-46. 업종별 정보보호(개인정보보호) 교육 실시 85
그림 1-3-47. 규모별 정보보호(개인정보보호) 교육 실시 85
그림 1-3-48. 대상별 교육 실시 (복수응답)-정보보호(개인정보보호) 교육 실시 사업체 86
그림 1-3-49. 대상별 연평균 교육 시간-정보보호(개인정보보호) 교육 실시 사업체 86
그림 1-3-50. IT 예산 중 정보보호 예산 비중 87
그림 1-3-51. 정보보호 예산 증감-정보보호 예산 수립 사업체 87
그림 1-3-52. 정보보호 지출 분야 (2가지)-정보보호 예산 수립 사업체 88
그림 1-3-53. 정보보호 제품 이용 (요약) 89
그림 1-3-54. 정보보호 제품 이용-정보보안 (복수응답) 90
그림 1-3-55. 정보보호 제품 이용-물리보안 (복수응답) 90
그림 1-3-56. CCTV 보유 대수-CCTV 보유 사업체 91
그림 1-3-57. 정보보호 제품 국산/외산 비중 92
그림 1-3-58. 외산 정보보호 제품 구매 이유-외산 제품 구매 사업체 92
그림 1-3-59. 정보보호 서비스 이용 요약 93
그림 1-3-60. 보안컨설팅 (복수응답) 93
그림 1-3-61. 보안관제 (복수응답) 94
그림 1-3-62. 인증 서비스 (복수응답) 94
그림 1-3-63. 시스템 및 네트워크 보안점검 실시 (복수응답) 95
그림 1-3-64. 시스템 및 네트워크 보유 (복수응답)-보안점검 실시 사업체 96
그림 1-3-65. 취약점 점검 (복수응답)-각 시스템 및 네트워크 보유 사업체 96
그림 1-3-66. 취약점 점검 (복수응답)-보안점검 실시 사업체 97
그림 1-3-67. 보안패치 적용 방법 (복수응답)-항목별 제품 보유 사업체 97
그림 1-3-68. 보안패치 적용 98
그림 1-3-69. 보안패치 업데이트 미실시 이유 (복수응답)-하나라도 업데이트 하지 않는 사업체 98
그림 1-3-70. 시스템 로그 백업 99
그림 1-3-71. 시스템 로그 백업 주기-시스템 로그 백업 실시 사업체 99
그림 1-3-72. 중요 데이터 백업 100
그림 1-3-73. 중요 데이터 백업 주기-중요 데이터 백업 실시 사업체 100
그림 1-3-74. 백업 방식 (복수응답)-하나라도 백업 실시 사업체 101
그림 1-3-75. 백업 실시-시스템 로그 또는 중요 데이터 백업 실시 101
그림 1-3-76. 침해사고 경험 102
그림 1-3-77. 업종별 침해사고 경험 102
그림 1-3-78. 규모별 침해사고 경험 103
그림 1-3-79. 침해사고 경험 유형 (복수응답)-침해사고 경험 사업체 103
그림 1-3-80. 침해사고 유형별 심각성 정도-침해사고 경험 사업체 104
그림 1-3-81. 침해사고 유형별 심각성 정도 통합-침해사고 경험 사업체 104
그림 1-3-82. 침해사고 시 관계기관 문의 또는 신고-침해사고 경험 사업체 105
그림 1-3-83. 침해사고 대응활동 수행 (복수응답) 106
그림 1-3-84. 침해사고 대응 대외협력채널 (2가지) 106
그림 1-3-85. 개인정보 수집 (복수응답) 107
그림 1-3-86. 개인정보 온라인 수집 방법 (복수응답)-온라인으로 개인정보 수집 사업체 107
그림 1-3-87. 개인정보 이용 (복수응답) 108
그림 1-3-88. 개인정보 수집 및 이용 현황-일반정보 (복수응답)-개인정보 수집 사업체 108
그림 1-3-89. 개인정보 수집 및 이용 현황-특화정보 (복수응답)-개인정보 수집 사업체 109
그림 1-3-90. 개인정보 수집 및 이용 목적-개인정보 수집 사업체 109
그림 1-3-91. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답)-개인정보 수집 사업체 110
그림 1-3-92. 개인정보 침해사고 예방을 위한 관리적 조치 (복수응답)-온라인으로 개인정보 수집 사업체 111
그림 1-3-93. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답)-개인정보 수집 사업체 112
그림 1-3-94. 개인정보 침해사고 예방을 위한 기술적 조치 (복수응답)-온라인으로 개인정보 수집 사업체 112
그림 1-3-95. 개인정보 암호화-개인정보 암호화 저장 및 보안서버 이용 사업체 113
그림 1-3-96. 개인정보 침해사고 경험-개인정보 수집 사업체 114
그림 1-3-97. 개인정보 침해사고 시 관계기관 문의 또는 신고-개인정보 침해사고 경험 사업체 114
그림 1-3-98. 개인정보 침해사고 시 통지 또는 고지-개인정보 침해사고 경험 사업체 115
그림 1-3-99. 무선랜 구축 및 운영 116
그림 1-3-100. 무선랜 보안 우려사항 (2가지)-무선랜 구축 사업체 116
그림 1-3-101. 무선랜 보안을 위한 조치 (복수응답)-무선랜 구축 사업체 117
그림 1-3-102. 무선랜 보안을 위한 조치 (복수응답)-무선랜 보안조치 실행 사업체 117
그림 1-3-103. 개인소유 모바일 기기 업무 활용 118
그림 1-3-104. 회사소유 모바일 기기 업무 활용 118
그림 1-3-105. 개인 모바일 기기 활용 시 보안 우려사항 (2가지)-개인 소유 모바일 기기 이용 사업체 119
그림 1-3-106. 모바일 기기 활용 시 보안 위협에 대한 대응 방안 (복수응답)-모바일 기기 이용 사업체 120
그림 1-3-107. 클라우드 서비스 이용 121
그림 1-3-108. 클라우드 서비스 향후 도입(유지) 계획 121
그림 1-3-109. 클라우드 서비스 이용(계획) 분야 (복수응답)-클라우드 서비스 이용 또는 향후 계획 사업체 122
그림 1-3-110. 클라우드 서비스 보안을 위한 조치 (복수응답)-클라우드 서비스 이용 사업체 123
그림 1-3-111. 클라우드 서비스 보안 우려사항 (2가지) 123
그림 1-3-112. 사물인터넷(IoT) 제품ㆍ서비스 이용 124
그림 1-3-113. 사물인터넷(IoT) 제품ㆍ서비스 향후 도입(유지) 계획 124
그림 1-3-114. 사물인터넷(IoT) 이용(계획) 분야 (복수응답)-사물인터넷(IoT) 이용 또는 향후 계획 사업체 125
그림 1-3-115. 사물인터넷(IoT) 제품ㆍ서비스 보안을 위한 조치 (복수응답)-사물인터넷(IoT) 이용 사업체 125
그림 1-3-116. 사물인터넷(IoT) 관련 보안 우려사항 126
그림 1-3-117. 정보보호(사이버) 보험 인지 126
그림 1-3-118. 정보보호(사이버) 보험 가입 127
그림 1-3-119. 정보보호(사이버) 보험 이용-정보보호(사이버) 보험 가입 사업체 127
그림 1-3-120. 정보보호(사이버) 보험 이용 128
그림 1-3-121. 정보보호(사이버) 보험 향후 가입(유지) 계획 128
그림 1-3-122. 정보보호(사이버) 보험 희망 보장 항목 (복수응답)-향후 가입 계획 사업체 129
그림 1-3-123. 주요 서비스 정보보호 투자 현황 (복수응답) 129
그림 1-3-124. 주요 서비스 정보보호 투자 계획 (복수응답) 130
그림 2-2-1. 정보보호 중요성 인식률 145
그림 2-2-2. 연령별 정보보호 중요성 인식률 145
그림 2-2-3. 개인정보보호 중요성 인식률 146
그림 2-2-4. 연령별 개인정보보호 중요성 인식률 146
그림 2-2-5. 정보보호 제품 이용률 147
그림 2-2-6. 정보보호 소프트웨어 이용률 (복수응답)-정보보호 제품 이용자 147
그림 2-2-7. 백신 프로그램 업데이트 실시율-정보보호 제품 이용자 148
그림 2-2-8. 백신 프로그램 업데이트 방법-PC/모바일 기기 이용자 중 정보보호 제품 이용자 148
그림 2-2-9. 운영체제 보안 업데이트 실시율 149
그림 2-2-10. 운영체제 보안 업데이트 방법-PC/모바일 기기 이용자 149
그림 2-2-11. 중요 데이터 백업률 150
그림 2-2-12. 중요 데이터 백업 방식 (복수응답)-PC/모바일 기기 이용자 중 중요 데이터 백업 실시자 150
그림 2-2-13. PC 비밀번호 설정률-PC 이용자 151
그림 2-2-14. PC 비밀번호 설정 유형 (복수응답)-PC 비밀번호 설정 응답자 151
그림 2-2-15. 침해사고 경험률 152
그림 2-2-16. 침해사고 경험 유형 (복수응답) 152
그림 2-2-17. 침해사고 대응률-침해사고 경험자 153
그림 2-2-18. 침해사고 대응활동 수행 (복수응답)-침해사고 경험자 153
그림 2-2-19. 개인정보 침해사고 예방 조치 실시율 154
그림 2-2-20. 개인정보 침해사고 예방 조치 유형 (복수응답) 154
그림 2-2-21. 개인정보 침해사고 대응률-개인정보 침해사고 경험자 155
그림 2-2-22. 개인정보 침해사고 대응활동 수행 (복수응답)-개인정보 침해사고 경험자 155
그림 2-2-23. 클라우드 서비스 이용률 156
그림 2-2-24. 클라우드 서비스 피해 예방 조치 (복수응답)-클라우드 서비스 이용자 156
그림 2-2-25. SNS 이용률 157
그림 2-2-26. SNS 피해 예방 조치 (복수응답)-SNS 이용자 157
그림 2-2-27. 빅데이터 활용 서비스 이용률 158
그림 2-2-28. 빅데이터 활용 서비스 대중화 시 보안 우려사항 (2가지) 158
그림 2-2-29. 사물인터넷(IoT) 제품ㆍ서비스 이용 및 유형 159
그림 2-2-30. 사물인터넷(IoT) 대중화 시 보안 우려사항 (복수응답)-사물인터넷(IoT) 제품ㆍ서비스 이용자 159
그림 2-2-31. 간편결제 서비스 이용 및 본인 인증 수단 160
그림 2-2-32. 일반결제 대비 간편결제 서비스 보안성 인식-간편결제 서비스 이용자 160
그림 2-2-33. 인공지능(AI) 활용 서비스 이용 및 유형 161
그림 2-2-34. 인공지능(AI) 활용 서비스 대중화 시 보안 우려사항 (2가지) 161
그림 2-3-1. 정보보호 및 개인정보보호 중요성 인식 163
그림 2-3-2. 성ㆍ연령별 정보보호 및 개인정보보호 중요성 인식 163
그림 2-3-3. 위협사안에 대한 구체적 인지 164
그림 2-3-4. 위협사안에 대한 피해의 심각성 164
그림 2-3-5. 정보보호 관련 정보수집 및 학습활동 (복수응답) 165
그림 2-3-6. 연령별 정보보호 관련 정보수집 및 학습활동률 165
그림 2-3-7. 정보보호 제품 이용 166
그림 2-3-8. 정보보호 제품 이용-PC/모바일 기기 이용자 167
그림 2-3-9. 정보보호 제품 미이용 이유 (복수응답)-정보보호 제품 미이용자 168
그림 2-3-10. 정보보호 제품 미이용 이유 (복수응답)-PC/모바일 기기 이용자 중 정보보호 제품 미이용자 168
그림 2-3-11. 정보보호 소프트웨어 이용 (복수응답)-정보보호 제품 이용자 169
그림 2-3-12. 정보보호 소프트웨어 이용 (복수응답)-PC/모바일 기기 이용자 중 정보보호 제품 이용자 169
그림 2-3-13. 악성코드 검사 실시 주기-PC/모바일 기기 이용자 중 정보보호 제품 이용자 170
그림 2-3-14. 백신 프로그램 업데이트 실시-정보보호 제품 이용자 170
그림 2-3-15. 백신 프로그램 업데이트 방법-PC/모바일 기기 이용자 중 정보보호 제품 이용자 171
그림 2-3-16. 백신 프로그램 업데이트 실시 주기-PC/모바일 기기 이용자 중 수동 업데이트 실시자 171
그림 2-3-17. 운영체제 보안 업데이트 실시 172
그림 2-3-18. 운영체제 보안 업데이트 방법-PC/모바일 기기 이용자 172
그림 2-3-19. 운영체제 보안 업데이트 미실시 이유 (복수응답)-보안 업데이트 미실시자 173
그림 2-3-20. 운영체제 보안 업데이트 미실시 이유 (복수응답)-PC/모바일 기기 이용자 중 보안 업데이트 미실시자 173
그림 2-3-21. 중요 데이터 백업 174
그림 2-3-22. 중요 데이터 백업-PC/모바일 기기 이용자 174
그림 2-3-23. 중요 데이터 백업 방식 (복수응답)-중요 데이터 백업 실시자 175
그림 2-3-24. 중요 데이터 백업 방식 (복수응답)-PC/모바일 기기 이용자 중 중요 데이터 백업 실시자 175
그림 2-3-25. 중요 데이터 백업 실시 주기-PC/모바일 기기 이용자 중 중요 데이터 백업 실시자 176
그림 2-3-26. PC 및 네트워크 보안을 위한 예방 조치 (복수응답) 176
그림 2-3-27. PC 비밀번호 설정 (복수응답)-PC 이용자 177
그림 2-3-28. 하나라도 PC 비밀번호 설정률 177
그림 2-3-29. 비밀번호 관리 조치 (복수응답) 178
그림 2-3-30. PC 및 웹사이트의 비밀번호 변경 주기-주기적 비밀번호 변경자 178
그림 2-3-31. 무선랜 이용-모바일 기기 이용자 179
그림 2-3-32. 무선랜 피해 예방 조치 (복수응답)-모바일 기기 이용자 중 무선랜 이용자 179
그림 2-3-33. 모바일 기기 피해 예방 조치 (복수응답)-모바일 기기 이용자 180
그림 2-3-34. SNS 이용 181
그림 2-3-35. SNS 피해 예방 조치 (복수응답)-SNS 이용자 181
그림 2-3-36. 침해사고 경험 유형 (복수응답) 182
그림 2-3-37. 침해사고 경험 유형 (복수응답)-PC/모바일 기기 이용자 183
그림 2-3-38. 전자금융사기 피해 경로 (복수응답)-피싱/파밍/스미싱 금전적 피해 경험자 183
그림 2-3-39. 침해사고 대응활동 수행 (복수응답)-침해사고 경험자 184
그림 2-3-40. 침해사고 신고 또는 상담ㆍ문의 기관ㆍ업체 (복수응답)-침해사고 경험자 185
그림 2-3-41. 침해사고 신고 또는 상담ㆍ문의하지 않은 이유-신고 또는 상담ㆍ문의하지 않은 자 185
그림 2-3-42. 온라인 상 개인정보 제공 목적 (복수응답) 186
그림 2-3-43. 개인정보 침해사고 예방 조치 (복수응답) 187
그림 2-3-44. 개인정보 침해사고 경험 188
그림 2-3-45. 개인정보 침해사고 경험 유형 (복수응답)-개인정보 침해사고 경험자 188
그림 2-3-46. 개인정보 침해사고 대응활동 수행 (복수응답)-개인정보 침해사고 경험자 189
그림 2-3-47. 클라우드 서비스 이용 190
그림 2-3-48. 클라우드 서비스 침해사고 예방 조치 (복수응답)-클라우드 서비스 이용자 190
그림 2-3-49. 빅데이터 활용 서비스 이용 191
그림 2-3-50. 빅데이터 활용 서비스 대중화 시 보안 우려사항 (2가지) 191
그림 2-3-51. 사물인터넷(IoT) 제품ㆍ서비스 이용 192
그림 2-3-52. 사물인터넷(IoT) 이용 제품ㆍ서비스 유형 (복수응답)-사물인터넷(IoT) 제품ㆍ서비스 이용자 192
그림 2-3-53. 사물인터넷(IoT) 보안을 위한 조치 (복수응답)-사물인터넷(IoT) 제품ㆍ서비스 이용자 193
그림 2-3-54. 사물인터넷(IoT) 대중화 시 보안 우려사항 (2가지) 193
그림 2-3-55. 사물인터넷(IoT)에 추가되어야 하는 보안 기능 (2가지) 194
그림 2-3-56. 간편결제 서비스 이용 194
그림 2-3-57. 간편결제 서비스 보안인증수단 (복수응답)-간편결제 서비스 이용자 195
그림 2-3-58. 일반결제 대비 간편결제 서비스 보안성 인식-간편결제 서비스 이용자 195
그림 2-3-59. 인공지능(AI) 활용 서비스 이용 196
그림 2-3-60. 인공지능(AI) 활용 서비스 이용 유형 (복수응답)-인공지능(AI) 활용 서비스 이용자 196
그림 2-3-61. 인공지능(AI) 활용 서비스 대중화 시 보안 우려사항 (2가지) 197
그림 2-3-62. 향후 정보보호 지출 계획 분야 (2가지) 197
부록 표 1-1. 정보보호(개인정보보호) 정책 수립률 209
부록 표 1-2. 정보보호 정책 수립률 210
부록 표 1-3. 개인정보보호 정책 수립률 211
부록 표 1-4. 정보보호 관련 책임자 임명_정보관리책임자 (CIO) 212
부록 표 1-5. 정보보호 관련 책임자 임명_정보보호최고책임자 (CISO) 213
부록 표 1-6. 정보보호 관련 책임자 임명_개인정보보호책임자 (CPO) 214
부록 표 1-7. 정보보호 제품 이용_네트워크 보안 215
부록 표 1-8. 정보보호 제품 이용_시스템(단말) 보안 216
부록 표 1-9. 정보보호 제품 이용_콘텐츠/정보유출 방지 보안 217
부록 표 1-10. 정보보호 제품 이용_보안 관리 218
부록 표 1-11. 정보보호 제품 이용_인증 보안 (바이오 인증 제외) 219
부록 표 1-12. 정보보호 제품 이용_인증 보안 (바이오 인증) 220
부록 표 2-1. 운영체제 보안 업데이트 실시율 221
부록 표 2-2. 정보보호 제품 이용률 221
부록 표 2-3. 중요 데이터 백업 실시율 222
부록 표 2-4. 개인정보 침해사고 경험률 222
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요