본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
정보보호 실태조사. 2010 : 기업편 / 방송통신위원회; 한국인터넷진흥원 [편] 인기도
발행사항
서울 : 한국인터넷진흥원, 2011
청구기호
전자형태로만 열람 가능함
자료실
전자자료
내용구분
연구자료 : 통계
출처
외부기관 원문
면수
318
제어번호
NONB1201114557
원문
미리보기

목차보기더보기

표제지

서문

요약문

목차

제1장 조사 개요 23

1. 조사 목적 24

2. 조사 연혁 24

3. 조사 내용 및 범위 25

4. 주요 용어 및 정의 26

5. 조사 체계 27

6. 표본 설계 28

가. 모집단 특성 28

나. 표본설계 31

7. 조사 항목 34

가. 지표구성 방향 34

나. 분야별 세부항목 34

8. 실사 37

9. 자료처리 및 통계분석 38

가. 무응답 대체 및 검증 38

나. 자료의 처리 38

다. 통계분석 39

10. 결과의 공표 40

제2장 정보보호 기반 및 환경 41

1. 정보보호 정책 및 조직 42

가. 정보보호 정책 수립 여부 42

나. 정책 수립 시 적용기준 및 가이드라인 44

다. 사용자PC 정보보호지침 제정ㆍ운영 여부 45

라. IT 관련 책임자의 명시적 임명 및 전담 현황 47

마. 공식적인 IT 전담조직 설치ㆍ운영 여부 50

바. IT인력 대비 정보보호 전담인력 투입 현황 52

2. 정보보호 인식 및 환경 54

가. 정보보안 위협 원천 54

나. 사이버 환경상의 안전성 정도 55

다. 경영진의 정보보호 중요성 인식정도 56

라. 직원들의 정보보호 중요성 인식정도 57

3. 정보보호 교육 58

가. 정보보호 교육(위탁교육 포함) 실시 여부 58

나. 정보보호 교육 프로그램별 실시 현황 60

다. 정보보호 교육에 대한 직원들의 이해도 평가 여부 63

4. 정보보호 투자 64

가. 정보화 투자 대비 정보보호 투자 비율 64

나. 정보보호 투자 증감 현황 66

다. 정보보호 관련 투자가 없는 이유 68

제3장 정보보호 대책 69

1. 정보보호 시스템 및 서비스 도입 70

가. 정보보호 제품 사용 현황 : 제품군별 70

나. 정보보호 제품 사용 현황 : 전체 사업체 71

다. 정보보호 제품 사용 현황 : 서버 보유 사업체 72

라. 이용 중인 정보보호 제품의 효과 73

마. 정보보호 업무의 아웃소싱 현황 74

바. 정보보호(보안) 서비스 유형별 아웃소싱 현황 75

사. 이용 중인 정보보호(보안) 서비스의 효과 76

2. 신규 서비스 도입 및 보안대책 77

가. SNS 활용 여부 77

나. SNS 이용에 대한 보안정책ㆍ가이드라인 수립 여부 78

다. 무선랜 환경 구축 여부 79

라. 무선랜 이용에 대한 보안정책 수립ㆍ운영 여부 81

마. 무선랜 보안정책 내용 83

바. 클라우드 컴퓨팅 서비스 이용 여부 84

사. 클라우드 컴퓨팅 서비스 보안대책 수립 여부 85

아. 클라우드 컴퓨팅 서비스 미이용 이유 86

자. 모바일 오피스 구축ㆍ운영 여부 87

차. 모바일 오피스 보안대책 수립 여부 89

카. 모바일 오피스 미도입 이유 90

3. 보안 관리 91

가. 정기적인 보안점검 수행 여부 91

나. 보안패치 적용방법 93

다. 사내 정보시스템 사용자 인증방식 97

제4장 개인정보보호 조치 99

1. 개인정보보호 정책 100

가. 개인정보 취급방침별 공개 여부 100

나. 개인정보 수집 이용/제공시 이용자 동의 확보 여부 101

다. 수집한 개인정보의 제3자 제공/취급 위탁 여부 102

라. 개인정보의 제3자 제공/취급 위탁 형태 103

마. 개인정보 제3자 제공시 공지 및 동의 확보 여부 104

바. 개인정보 취급 위탁시 공지 및 동의 확보 여부 105

사. 개인정보 파기 절차ㆍ방법에 대한 지침 확보 여부 106

아. 개인정보 침해사고 예방 및 사후처리를 위한 조치 현황 107

자. 개인정보 인쇄/이동식 저장매체 복사 시 관리 현황 108

2. 개인정보처리시스템 관리 및 접근통제 109

가. 개인정보처리시스템 운영 및 관리 여부 109

나. 개인정보의 안전한 처리를 위한 기술적 조치 현황 110

다. 개인정보처리시스템 내 개인정보 암호화 저장 항목 111

3. 보안서버 구축 및 i-PIN 서비스 도입 112

가. 보안서버 도입 여부 112

나. 보안서버 구축 방식 114

다. 보안서버 도입 및 확대 계획 115

라. 웹사이트 상에서의 이용자 본인 확인 방법 116

마. 인터넷 상의 주민번호 대체수단 이용 현황 118

바. i-PIN 서비스 인지 여부 119

사. 향후 i-PIN 서비스 이용 의향 120

제5장 침해사고 대응 및 스팸 통제 121

1. 침해사고 대응 122

가. 정보보안 침해사고 대응을 위한 활동 122

나. 현재 수행중인 정보보호 평가수단 123

다. 침해사고 대응/문제해결을 위한 대외협력채널 124

라. 사이버 보안사고 대비 보험 가입 여부 125

마. 사이버 보안사고 발생 시 신고 정도 126

바. 사이버 보안사고 발생 시 미신고 이유 127

사. 비상복구계획 수립ㆍ운영 현황 128

2. 스팸 통제 129

가. 메일서버 구축ㆍ운영 여부 129

나. 안전한 이메일 송수신을 위한 방안 130

다. 이메일 스팸 통제 수단 131

라. 게시판 서비스 운영 여부 132

마. 게시판 스팸 현황 133

바. 게시판 스팸 대응 조치 134

제6장 침해사고 피해 135

1. 피해 현황 136

가. 정보보안 침해사고 피해 경험 및 빈도 136

나. 정보보안 침해사고 피해 경로 141

다. 정보보안 침해사고 피해 발생건수 증감 현황 142

라. 정보보안 침해사고 피해액 증감 현황 143

마. 정보보안 침해사고 피해 대상별 발생 빈도 : 개인정보 미수집 사업체 144

바. 정보보안 침해사고 피해 대상별 발생 빈도 : 개인정보 수집 사업체 145

[부록 1] 항목 변경 내역 146

[부록 2] 주요변수별 상태표본오차 150

가. IT 관련 책임자 명시적 임명 여부 : 정보보호책임자(CISO) 151

나. IT 관련 책임자 명시적 임명 여부 : 개인정보관리책임자(CPO) 152

다. 정보보호 제품 사용 여부 : Anti-virus 153

라. 정보보호 제품 사용 여부 : 침입차단시스템 154

마. 침해사고 유형별 피해 경험 : 컴퓨터 바이러스, 웜, 트로이잔 등에 의한 공격 155

[부록 3] 설문지 156

[부록 4] 통계표 172

판권기 317

[표 1-1] 종사자 수 5명 이상 사업체 현황 29

[표 1-2] 업종ㆍ규모별 목표 모집단 분포 30

[표 1-3] 사후추정을 위한 가중치 33

[표 2-1] IT 관련 책임자의 명시적 임명 여부 - 업종별 48

[표 2-2] IT 관련 책임자의 명시적 임명 여부 - 규모별 48

[표 3-1] 사내 정보시스템 사용자 인증방식 - 업종별 98

[표 3-2] 사내 정보시스템 사용자 인증방식 - 규모별 98

[그림 1-1] 조사 흐름도 28

[그림 1-2] 표본의 업종별 분포 32

[그림 1-3] 표본의 규모별 분포 32

[그림 2-1] 정보보호 정책 수립 여부 42

[그림 2-2] 정보보호 정책 수립 여부 - 업종별 43

[그림 2-3] 정보보호 정책 수립 여부 - 규모별 43

[그림 2-4] 정책 수립시 적용기준 및 가이드라인 44

[그림 2-5] 사용자PC 정보보호지침 제정ㆍ운영 여부 45

[그림 2-6] 사용자PC 정보보호지침 제정ㆍ운영 여부 - 업종별 46

[그림 2-7] 사용자PC 정보보호지침 제정ㆍ운영 여부 - 규모별 46

[그림 2-8] IT 관련 책임자의 명시적 임명 여부 47

[그림 2-9] IT 관련 책임자의 업무 전담 여부 49

[그림 2-10] 공식적인 IT 전담조직 설치ㆍ운영 여부 50

[그림 2-11] 공식적인 IT 전담조직 설치ㆍ운영 여부 - 업종별 51

[그림 2-12] 공식적인 IT 전담조직 설치ㆍ운영 여부 - 규모별 51

[그림 2-13] IT인력 대비 정보보호 전담인력 투입 현황 52

[그림 2-14] IT인력 대비 정보보호 전담인력 투입 현황 - 업종별 53

[그림 2-15] IT인력 대비 정보보호 전담인력 투입 현황 - 규모별 53

[그림 2-16] 정보보안 위협 원천 54

[그림 2-17] 사이버 환경상의 안전성 정도 55

[그림 2-18] 경영진의 정보보호 중요성 인식정도 56

[그림 2-19] 직원들의 정보보호 중요성 인식정도 57

[그림 2-20] 정보보호 교육(위탁교육 포함) 실시 여부 58

[그림 2-21] 정보보호 교육(위탁교육 포함) 실시 여부 - 업종별 59

[그림 2-22] 정보보호 교육(위탁교육 포함) 실시 여부 - 규모별 59

[그림 2-23] 정보보호 교육 프로그램별 실시 여부 60

[그림 2-24] 정보보호 교육 프로그램별 연간 교육횟수 61

[그림 2-25] 정보보호 교육 프로그램별 연간 교육시간 62

[그림 2-26] 정보보호 교육에 대한 직원들의 이해도 평가 여부 63

[그림 2-27] 정보화 투자 대비 정보보호 투자 비율 64

[그림 2-28] 정보화 투자 대비 정보보호 투자 비율 - 업종별 65

[그림 2-29] 정보화 투자 대비 정보보호 투자 비율 - 규모별 65

[그림 2-30] 정보보호 투자 증감 현황 66

[그림 2-31] 정보보호 투자 증감 현황 - 업종별 67

[그림 2-32] 정보보호 투자 증감 현황 - 규모별 67

[그림 2-33] 정보보호 관련 투자가 없는 이유 68

[그림 3-1] 정보보호 제품 사용 현황 : 제품군별 70

[그림 3-2] 정보보호 제품 사용 현황 : 전체 사업체 71

[그림 3-3] 정보보호 제품 사용 현황 : 서버 보유 사업체 72

[그림 3-4] 이용 중인 정보보호 제품의 효과 73

[그림 3-5] 정보보호 업무의 아웃소싱 현황 74

[그림 3-6] 정보보호(보안) 서비스 유형별 아웃소싱 현황 75

[그림 3-7] 이용 중인 정보보호(보안) 서비스의 효과 76

[그림 3-8] SNS 활용 여부 77

[그림 3-9] SNS 이용에 대한 보안정책ㆍ가이드라인 수립 여부 78

[그림 3-10] 무선랜 환경 구축 여부 79

[그림 3-11] 무선랜 환경 구축 여부 - 업종별 80

[그림 3-12] 무선랜 환경 구축 여부 - 규모별 80

[그림 3-13] 무선랜 이용에 대한 보안정책 수립ㆍ운영 여부 81

[그림 3-14] 무선랜 이용에 대한 보안정책 수립ㆍ운영 여부 - 업종별 82

[그림 3-15] 무선랜 이용에 대한 보안정책 수립ㆍ운영 여부 - 규모별 82

[그림 3-16] 무선랜 보안정책 내용 83

[그림 3-17] 클라우드 컴퓨팅 서비스 이용 여부 84

[그림 3-18] 클라우드 컴퓨팅 서비스 보안대책 수립 여부 85

[그림 3-19] 클라우드 컴퓨팅 서비스 미이용 이유 86

[그림 3-20] 모바일 오피스 구축ㆍ운영 여부 87

[그림 3-21] 모바일 오피스 구축ㆍ운영 여부 - 업종별 88

[그림 3-22] 모바일 오피스 구축ㆍ운영 여부 - 규모별 88

[그림 3-23] 모바일 오피스 보안대책 수립 여부 89

[그림 3-24] 모바일 오피스 미도입 이유 90

[그림 3-25] 정기적인 보안점검 수행 여부 91

[그림 3-26] 정기적인 보안점검 수행 여부 - 업종별 92

[그림 3-27] 정기적인 보안점검 수행 여부 - 규모별 92

[그림 3-28] 보안패치 적용방법 : 클라이언트 PC 93

[그림 3-29] 보안패치 적용방법 : 외부에 공개하고 있는 네트워크 서버 94

[그림 3-30] 보안패치 적용방법 : 내부에서 이용하고 있는 로컬 서버 95

[그림 3-31] 보안패치 적용방법 : 정보보호시스템 96

[그림 3-32] 사내 정보시스템 사용자 인증방식 97

[그림 4-1] 개인정보 취급방침별 공개 여부 100

[그림 4-2] 개인정보 수집 이용/제공시 이용자 동의 확보 여부 101

[그림 4-3] 수집한 개인정보의 제3자 제공/취급 위탁 여부 102

[그림 4-4] 개인정보의 제3자 제공/취급 위탁 형태 103

[그림 4-5] 개인정보 제3자 제공시 공지 및 동의 확보 여부 104

[그림 4-6] 개인정보 취급 위탁시 공지 및 동의 확보 여부 105

[그림 4-7] 개인정보 파기 절차ㆍ방법에 대한 지침 확보 여부 106

[그림 4-8] 개인정보 침해사고 예방 및 사후처리를 위한 조치 현황 107

[그림 4-9] 개인정보 인쇄/이동식 저장매체 복사 시 관리 현황 108

[그림 4-10] 개인정보처리시스템 운영 및 관리 여부 109

[그림 4-11] 개인정보의 안전한 처리를 위한 기술적 조치 현황 110

[그림 4-12] 개인정보처리시스템 내 개인정보 암호화 저장 항목 111

[그림 4-13] 보안서버 도입 여부 112

[그림 4-14] 보안서버 도입 여부 - 업종별 113

[그림 4-15] 보안서버 도입 여부 - 규모별 113

[그림 4-16] 보안서버 구축 방식 114

[그림 4-17] 보안서버 도입 및 확대 계획 115

[그림 4-18] 웹사이트 상에서의 이용자 본인 확인 방법 116

[그림 4-19] 웹사이트 상에서의 이용자 본인 확인 방법 - 업종별 117

[그림 4-20] 웹사이트 상에서의 이용자 본인 확인 방법 - 규모별 117

[그림 4-21] 인터넷 상의 주민번호 대체수단 이용 현황 118

[그림 4-22] i-PIN 서비스 인지 여부 119

[그림 4-23] i-PIN 서비스 이용 의향 120

[그림 5-1] 정보보안 침해사고 대응을 위한 활동 122

[그림 5-2] 현재 수행중인 정보보호 평가수단 123

[그림 5-3] 침해사고 대응/문제해결을 위한 대외협력채널 124

[그림 5-4] 사이버 보안사고 대비 보험 가입 여부 125

[그림 5-5] 사이버 보안사고 발생 시 신고 정도 126

[그림 5-6] 사이버 보안사고 발생 시 미신고 이유 127

[그림 5-7] 비상복구계획 수립ㆍ운영 현황 128

[그림 5-8] 메일서버 구축ㆍ운영 여부 129

[그림 5-9] 안전한 이메일 송수신을 위한 방안 130

[그림 5-10] 이메일 스팸 통제 수단 131

[그림 5-11] 게시판 서비스 운영 여부 132

[그림 5-12] 게시판 스팸 현황 133

[그림 5-13] 게시판 스팸 대응 조치 134

[그림 6-1] 컴퓨터 아비러스, 웜, 트로이잔 등에 의한 공격 136

[그림 6-2] 사내 데이터나 전산 시스템에 대한 외부로부터의 비인가 접근(해킹) 137

[그림 6-3] Dos(Denial of Service) 공격 138

[그림 6-4] DDoS(Distributed Denial of Service) 공격 139

[그림 6-5] 애드웨어/스파이웨어 감염 140

[그림 6-6] 정보보안 침해사고 피해 경로 141

[그림 6-7] 정보보안 침해사고 피해 발생건수 증감 현황 142

[그림 6-8] 정보보안 침해사고 피해액 증감 현황 143

[그림 6-9] 정보보안 침해사고 피해 대상별 발생 빈도 144

[그림 6-10] 정보보안 침해사고 피해 대상별 발생 빈도 145

[표 1] 정보보호 정책 수립 여부 180

[표 1-1-가] 정책 수립시 적용기준 및 가이드라인 : 정보보호안전진단제도 - 정보보호 정책 수립 사업체 181

[표 1-1-나] 정책 수립시 적용기준 및 가이드라인 : 정보보호관리체계인증제도 - 정보보호 정책 수립 사업체 182

[표 1-1-다] 정책 수립시 적용기준 및 가이드라인 : 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 정보보호 정책 수립 사업체 183

[표 1-1-라] 정책 수립시 적용기준 및 가이드라인 : 전자금융거래법 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 정보보호 정책 수립 사업체 184

[표 1-1-마] 정책 수립시 적용기준 및 가이드라인 : 개인정보의 기술적ㆍ관리적 보호조치 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 정보보호 정책 수립 사업체 185

[표 2] 사용자 PC 정보보호지침 제정ㆍ운영 여부 186

[표 3-가-1] IT관련 책임자의 명시적 임명 여부 : 정보관리책임자(CIO) 187

[표 3-가-2] IT관련 책임자의 업무 전담 여부 : 정보관리책임자(CIO) 188

[표 3-나-1] IT관련 책임자의 명시적 임명 여부 : 정보보호책임자(CISO) 189

[표 3-나-2] IT관련 책임자의 업무 전담 여부 : 정보보호책임자(CISO) 190

[표 3-다-1] IT관련 책임자의 명시적 임명 여부 : 개인정보관리책임자(CPO) - 웹사이트를 통해 개인정보를 수집하는 사업체중 CPO 임명 사업체 191

[표 3-다-2] IT관련 책임자의 업무 전담 여부 : 개인정보관리책임자(CPO) - 웹사이트를 통해 개인정보를 수집하는 사업체중 CPO 임명 사업체 192

[표 4-가-1] 공식적인 IT 전담조직 설치ㆍ운영 여부 : 정보보호 전담조직 193

[표 4-가-2] 공식적인 IT 전담조직 설치ㆍ운영 여부 : 개인정보보호 전담조직 - 웹사이트를 통해 개인정보를 수집하는 사업체 194

[표 5] IT인력 대비 정보보호 전담인력 투입 현황 195

[표 6-1] 정보보안 위협 원천(1순위) 196

[표 6-2] 정보보안 위협 원천(1+2순위) 197

[표 7] 사이버 환경상의 안전성 정도 198

[표 8] 경영진의 정보보호 중요성 인식정도 199

[표 9] 직원들의 정보보호 중요성 인식정도 200

[표 10] 정보보호 교육(위탁교육 포함) 실시 여부 201

[표 10-가-1] 정보보호 교육 프로그램별 실시 여부 : CEO 등 경영진 대상 - 정보보호 교육 실시 사업체 202

[표 10-가-2] 정보보호 교육 프로그램별 연간 교육횟수 : CEO 등 경영진 대상 - 정보보호 교육 실시 사업체 203

[표 10-가-3] 정보보호 교육 프로그램별 연간 교육시간 : CEO 등 경영진 대상 - 정보보호 교육 실시 사업체 204

[표 10-나-1] 정보보호 교육 프로그램별 실시 여부 : 정보보호 책임자급 직원 대상 - 정보보호 교육 실시 사업체 205

[표 10-나-2] 정보보호 교육 프로그램별 연간 교육횟수 : 정보보호 책임자급 직원 대상 - 정보보호 교육 실시 사업체 206

[표 10-나-3] 정보보호 교육 프로그램별 연간 교육시간 : 정보보호 책임자급 직원 대상 - 정보보호 교육 실시 사업체 207

[표 10-다-1] 정보보호 교육 프로그램별 실시 여부 : IT 및 정보보호 실무자 대상 - 정보보호 교육 실시 사업체 208

[표 10-다-2] 정보보호 교육 프로그램별 연간 교육횟수 : IT 및 정보보호 실무자 대상 - 정보보호 교육 실시 사업체 209

[표 10-다-3] 정보보호 교육 프로그램별 연간 교육시간 : IT 및 정보보호 실무자 대상 - 정보보호 교육 실시 사업체 210

[표 10-라-1] 정보보호 교육 프로그램별 실시 여부 : 컴퓨터 사용 일반 직원 대상 - 정보보호 교육 실시 사업체 211

[표 10-라-2] 정보보호 교육 프로그램별 연간 교육횟수 : 컴퓨터 사용 일반 직원 대상 - 정보보호 교육 실시 사업체 212

[표 10-라-3] 정보보호 교육 프로그램별 연간 교육시간 : 컴퓨터 사용 일반 직원 대상 - 정보보호 교육 실시 사업체 213

[표 10-마-1] 정보보호 교육 프로그램별 실시 여부 : 개인정보 관리자 대상 - 정보보호 교육 실시 사업체 중 개인정보를 수집하는 사업체 214

[표 10-마-2] 정보보호 교육 프로그램별 연간 교육횟수 : 개인정보 관리자 대상 - 정보보호 교육 실시 사업체 중 개인정보를 수집하는 사업체 215

[표 10-마-3] 정보보호 교육 프로그램별 연간 교육시간 : 개인정보 관리자 대상 - 정보보호 교육 실시 사업체 중 개인정보를 수집하는 사업체 216

[표 10-2] 정보보호 교육에 대한 직원들의 이해도 평가 여부 - 정보보호 교육 실시 사업체 217

[표 11] 정보화 투자 대비 정보보호 투자 비율 218

[표 11-1] 정보보호 투자 증감 정도 - 정보보호 지출이 있는 사업체 219

[표 11-2-1] 정보보호 관련 투자가 없는 이유(1순위) - 정보보호 지출이 없는 사업체 221

[표 11-2-2] 정보보호 관련 투자가 없는 이유(1+2순위) - 정보보호 지출이 없는 사업체 222

[표 12] 정보보호 제품 사용 현황 : 제품군별(복수응답) 223

[표 12-1] 정보보호 제품 사용 현황 : 전체사업체(복수응답) 225

[표 12-2] 정보보호 제품 사용 현황 : 서버보유 사업체(복수응답) - 서버 보유 사업체 230

[표 12-가] 이용 중인 정보보호 제품의 효과 : 침입차단시스템 - 침입차단 시스템 제품을 이용하고 있는 사업체 231

[표 12-나] 이용 중인 정보보호 제품의 효과 : 침입방지시스템 - 침입차단 시스템 제품을 이용하고 있는 사업체 232

[표 12-다] 이용 중인 정보보호 제품의 효과 : 통합보안시스템 - 침입차단 시스템 제품을 이용하고 있는 사업체 233

[표 12-라] 이용 중인 정보보호 제품의 효과 : 보안관리 - 보안관리 제품을 이용하고 있는 사업체 234

[표 12-마] 이용 중인 정보보호 제품의 효과 : 가상사설망 - 가상사설망 제품을 이용하고 있는 사업체 235

[표 12-바] 이용 중인 정보보호 제품의 효과 : 인증제품 - 인증제품을 이용하고 있는 사업체 236

[표 12-사] 이용 중인 정보보호 제품의 효과 : ANTI VIRUS - ANTI VIRUS 제품을 이용하고 있는 사업체 237

[표 12-아] 이용 중인 정보보호 제품의 효과 : ANTI SPAM - ANTI SPAM 제품을 이용하고 있는 사업체 238

[표 12-자] 이용 중인 정보보호 제품의 효과 : 보안운영체제 - 보안 운영체제 제품을 이용하고 있는 사업체 239

[표 12-차] 이용 중인 정보보호 제품의 효과 : 통합 PC보안 - 통합 PC보안 제품을 이용하고 있는 사업체 240

[표 12-카] 이용 중인 정보보호 제품의 효과 : DB/컨텐츠 보안 - DB/컨텐츠 보안 제품을 이용하고 있는 사업체 241

[표 12-타] 이용 중인 정보보호 제품의 효과 : 공개키 기반구조 - 공개키 기반구조 제품을 이용하고 있는 사업체 242

[표 12-파] 이용 중인 정보보호 제품의 효과 : 접근관리 - 접근관리 제품을 이용하고 있는 사업체 243

[표 13] 정보보호 업무의 아웃소싱 현황 244

[표 13-1] 정보보호(보안) 서비스 유형별 아웃소싱 현황(복수응답) - 정보보호 업무 아웃소싱 사업체 245

[표 13-가] 이용 중인 정보보호(보안) 서비스의 효과 : 인증서비스 - 정보보호 업무 아웃소싱 사업체 중 인증서비스를 이용하고 있는 사업체 246

[표 13-나] 이용 중인 정보보호(보안) 서비스의 효과 : 보안관계 - 정보보호 업무 아웃소싱 사업체 중 보안관계 서비스를 이용하고 있는 사업체 247

[표 13-다] 이용 중인 정보보호(보안) 서비스의 효과 : 보안컨설팅 - 정보보호 업무 아웃소싱 사업체 중 보안컨설팅 서비스를 이용하고 있는 사업체 248

[표 13-라] 이용 중인 정보보호(보안) 서비스의 효과 : 유지보수 - 정보보호 업무 아웃소싱 사업체 중 유지보수 서비스를 이용하고 있는 사업체 249

[표 13-마] 이용 중인 정보보호(보안) 서비스의 효과 : 교육 훈련 서비스 - 정보보호 업무 아웃소싱 사업체 중 교육 훈련 서비스를 이용하고 있는 사업체 250

[표 14] SNS 활용 여부(복수응답) 251

[표 15] SNS 이용에 대한 보안정책ㆍ가이드라인 수립 여부 252

[표 16] 무선랜 환경 구축 여부 253

[표 16-1] 무선랜 이용에 대한 보안정책 수립ㆍ운영 여부 - 무선랜 구축 사업체 254

[표 16-2] 무선랜 보안정책 내용(복수응답) - 무선랜 구축 사업체 중 무선랜 보안정책 수립ㆍ운영 사업체 255

[표 17] 클라우드 컴퓨팅 서비스 이용 여부 256

[표 17-1] 클라우드 컴퓨팅 서비스 이용에 대한 보안대책 수립 여부 - 클라우드 컴퓨팅 서비스를 이용하고 있거나 이용 계획이 있는 사업체 257

[표 17-2-1] 클라우드 컴퓨팅 서비스 미이용 이유(1순위) - 클리우드 컴퓨팅 서비스를 이용할 의향이 없는 사업체 258

[표 17-2-2] 클라우드 컴퓨팅 서비스 미이용 이유(1+2순위) - 클리우드 컴퓨팅 서비스를 이용할 의향이 없는 사업체 259

[표 18] 모바일 오피스 구축ㆍ운영 여부 260

[표 18-1] 모바일 오피스 보안대책 수립 여부 - 모바일 오피스를 구축ㆍ운영하고 있거나 구축 계획이 있는 사업체 261

[표 18-2-1] 모바일 오피스 미도입 이유(1순위) - 모바일 오피스 미구축 사업체 262

[표 18-2-2] 모바일 오피스 미도입 이유(1+2순위) - 모바일 오피스 미구축 사업체 263

[표 19] 정기적인 보안점검 수행 여부 264

[표 20-가] 보안패치 적용방법 : 클라이언트 PC 265

[표 20-나] 보안패치 적용방법 : 외부에 공개하고 있는 네트워크 서버 - 서버 보유 사업체 266

[표 20-다] 보안패치 적용방법 : 내부에서 이용하고 있는 로컬 서버 - 서버 보유 사업체 267

[표 20-라] 보안패치 적용방법 : 정보보호시스템 268

[표 21] 사내 정보시스템 사용자 인증방식(복수응답) 269

[표 22] 개인정보 취급방침별 공개 여부(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 270

[표 23] 개인정보 수집 이용/제공시 이용자 동의 확보 여부(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 271

[표 24] 수집한 개인정보의 제3자 제공/취급 위탁 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 272

[표 24-1] 개인정보의 제3자 제공/취급 위탁 형태(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 중 개인정보 제3자 제공/취급위탁 사업체 273

[표 24-2] 개인정보의 제3자 제공시 공지 및 동의 확보 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 개인정보 제3자 제공 사업체 274

[표 24-3] 개인정보 취급 위탁시 공지 및 동의 확보 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 개인정보 취급위탁 사업체 275

[표 25] 개인정보 파기 절차 방법에 대한 지침 확보 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 276

[표 26] 개인정보 침해사고 예방 및 사후관리를 위한 조치 현황(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 277

[표 27] 개인정보의 인쇄/이동식 저장매체 복사시 관리 현황(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 279

[표 28] 개인정보처리시스템 운영ㆍ관리 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 280

[표 28-1] 개인정보의 안전한 처리를 위한 기술적 조치 현황(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 중 개인정보처리시스템 운영 사업체 281

[표 28-2] 개인정보처리시스템 내 개인정보 암호화 저장 항목(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 중 개인정보처리시스템 내 개인정보 암호화 저장 사업체 283

[표 29] 보안서버 도입 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 284

[표 29-1] 보안서버 구축 방식(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 중 보안서버를 전면 또는 일부 도입한 사업체 285

[표 29-2] 보안서버 도입 및 확대 계획 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 보안서버 일부 도입ㆍ미도입 사업체 286

[표 30] 웹사이트 상에서의 이용자 본인 확인 방법 - 웹사이트를 통해 개인정보를 수집하는 사업체 287

[표 30-1] 인터넷 상의 주민번호 대체수단 이용 현황(복수응답) - 웹사이트를 통해 개인정보를 수집하는 사업체 중 본인 확인을 위해 주민번호 대체수단을 이용하는 사업체 288

[표 30-2] i-PIN 서비스 인지 여부 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 본인 확인을 위해 주민번호만 이용하는 사업체 289

[표 30-3] 향후 i-PIN 서비스 이용 의향 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 본인 확인을 위해 주민번호만 이용하는 사업체 290

[표 31] 정보보안 침해사고 대응을 위한 활동(복수응답) - PC와 서버를 모두 보유한 사업체 291

[표 31-1] 현재 수행중인 정보보호 평가수단(복수응답) - PC와 서버를 모두 보유한 사업체 중 정보보안 침해사고에 대응 활동을 하는 사업체 292

[표 32-1] 침해사고 대응/문제해결을 위한 대외협력채널(1순위) 293

[표 32-2] 침해사고 대응/문제해결을 위한 대외협력채널(1+2순위) 294

[표 33] 사이버 보안사고 대비 보험 가입 여부 295

[표 34] 사이버 보안사고 발생시 신고 정도 296

[표 34-1] 사이버 보안사고 발생시 미신고 이유 - 사이버 보안사고 발생시 관계기관에 신고하지 않는 사업체 297

[표 35] 비상복구계획 수립ㆍ운영 현황 298

[표 36] 메일서버 구축ㆍ운영 여부 299

[표 36-1] 안전한 이메일 송수신을 위한 방안(복수응답) - 메일 서버 구축ㆍ운영 사업체 300

[표 36-2] 이메일 스팸 통제 수단(복수응답) - 스팸 필터링 또는 차단을 실시하는 사업체 301

[표 37] 게시판 서비스 운영 여부 - 웹사이트 구축 또는 SNS를 마케팅에 활용하는 사업체 302

[표 37-1] 게시판 스팸 현황 - 웹사이트 구축 또는 SNS를 마케팅에 활용하는 사업체 중 게시판 운영 사업체 303

[표 37-2] 게시판 스팸 대응 조치(복수응답) - 게시판에 스팸이 게시되고 있는 사업체 304

[표 38-가] 정보보안 침해사고 피해 경험 및 빈도 : 컴퓨터 바이러스, 웜, 트로이잔 등에 의한 공격 305

[표 38-나] 정보보안 침해사고 피해 경험 및 빈도 : 사내 데이터나 전산 시스템에 대한 외부로부터의 비인가 접근(해킹) 306

[표 38-다] 정보보안 침해사고 피해 경험 및 빈도 : DOS 공격 307

[표 38-라] 정보보안 침해사고 피해 경험 및 빈도 : DDoS 공격 308

[표 38-마] 정보보안 침해사고 피해 경험 및 빈도 : 애드웨어/스파이웨어 감염 309

[표 38-1] 정보보안 침해사고 피해 경로(복수응답) - 정보보안 침해사고 피해경험이 있는 사업체 310

[표 38-2] 정보보안 침해사고 피해 발생건수 증감 현황 - 정보보안 침해사고 피해경험이 있는 사업체 311

[표 38-3] 정보보안 침해사고 피해액 증감 현황 - 정보보안 침해사고 피해경험이 있는 사업체 313

[표 38-4-1] 정보보안 침해사고 피해 대상별 발생 빈도 - 웹사이트를 통해 개인정보를 수집하지 않는 사업체 중 정보보안 침해사고 피해경험이 있는 사업체 315

[표 38-4-2] 정보보안 침해사고 피해 대상별 발생 빈도 - 웹사이트를 통해 개인정보를 수집하는 사업체 중 정보보안 침해사고 피해경험이 있는 사업체 316

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기