[표제지 등]
발간사
목차
2007년 정보보호 10대 이슈 15
제1편 총론 26
제1장 국가정보보호백서의 주요내용 28
제1절 2008 국가정보보호백서의 구성 29
제2절 2008 국가정보보호백서의 주요 특징 30
제2장 국가 정보보호 개요 32
제1절 정보화 환경과 역기능 32
제2절 정보보호 향후 전망 35
제3장 사이버침해 위협과 사례 36
제1절 2007년 사이버침해 위협 동향 36
제2절 사이버침해사고 발생 현황 41
제3절 사이버침해사고 사례 47
제2편 국가 정보보호 현황 56
제1장 국가 정보보호 분야별 추진체계 58
제1절 국가 정보보안 체계 58
제2절 주요정보통신기반시설 보호체계 61
제3절 개인정보보호 체계 64
제2장 국가 정보보호 담당기관 67
제1절 국가정보원 67
1. 국가사이버안전센터 68
제2절 국방부 74
1. 국방정보전대응센터 74
제3절 정보통신부 79
1. 인터넷침해사고대응지원센터 80
제4절 검찰청 87
1. 대검찰청 인터넷범죄수사센터 88
제5절 경찰청 91
1. 사이버테러대응센터 91
제6절 전문기관 93
제3장 국가 정보보호 활동 96
제1절 국가 정보보호정책 추진 96
제2절 국가·공공기관 정보통신망 보호활동 100
제3절 민·관 협력 103
제4절 국제협력 110
제4장 전자정부 정보보호 활동 116
제1절 정부암호이용시스템 구축 116
제2절 행정전자서명인증시스템 고도화 119
제3절 정부 온라인원격근무서비스(GVPN)개선 121
제4절 전자정부 사이버공격 대응 체계 구축 123
제5장 정보통신기반시설 보호 활동 124
제1절 주요정보통신기반시설 보호 활동 124
제2절 정보통신 서비스 제공자 등의 정보보호 131
제6장 개인정보보호 활동 140
제1절 공공부분의 개인정보보호 140
제2절 민간부분의 개인정보보호 144
제7장 국민생활 정보보호 활동 158
제1절 전자서명이용 활성화 158
제2절 불법 스팸메일 방지 166
제3절 정보보호 홍보 및 인식제고 활동 178
제4절 불건전 정보유통 대응 184
제3편 국가 정보보호 기반조성 현황 192
제1장 정보보호 법·제도 분야 194
제1절 국내 정보보호 법·제도 발전 195
제2절 주요 제·개정 법령 202
제2장 정보보호 기술 및 개발 분야 223
제1절 침입 대응 솔루션 224
제2절 악성 코드 대응 기술 233
제3절 인식 및 인증 관련 기술 237
제4절 무선 환경 보안 기술 252
제5절 보안 관리 259
제6절 기타 268
제3장 정보보호 교육 및 인력 분야 274
제1절 정규교육에 의한 인력양성 현황 274
제2절 비정규교육에 의한 인력양성 현황 279
제3절 기타 인력양성 현황 284
제4절 정보보호 인력 분석 294
제4장 정보보호 산업 분야 302
제1절 정보보호 산업의 정의 및 범위 302
제2절 정보보호 산업 현황 305
제3절 정보보호 제품 수출입 현황 323
제4절 정보보호 산업 기술개발 및 보유 현황 327
제4편 통계로 보는 정보보호 330
공공부문 333
민간부문 351
제5편 특집 362
특집 1. 주요국의 정보보호 예산 362
제1장 미국 364
제2장 유럽연합 371
제3장 일본 377
특집 2. 정보보호기술 연구동향 380
제1장 개요 및 컨퍼런스 동향 382
제2장 주제별 국제 정보보호 연구동향 391
제3장 국가별 국제 정보보호 연구동향 398
제4장 국내 정보보호기술 연구동향 402
제6편 부록 406
제1장 정보보호 인증제품 목록 408
제2장 정보보호 전문업체 목록 412
제3장 2007년 주요 정보보호 학술행사 415
제4장 정부조직법 개정 주요내용 417
색인 419
2008 국가정보보호백서 집필진
판권기
[표 1-1-2-1] 2008 국가정보보호백서의 내용과 특징 31
[표 1-2-1-1] 우리나라의 주요 정보통신지수 순위 33
[표 1-3-2-1] 2007년 공공기관별 침해사고 발생현황 41
[표 1-3-2-2] 2007년 민간부문 해킹사고 발생현황 44
[표 2-2-4-1] 인터넷범죄대응기구 설치 연혁 88
[표 2-2-4-2] 컴퓨터범죄 유형별 처리현황 90
[표 2-3-3-1] 국가정보보안연합회 회원 현황 104
[표 2-4-1-1] 암호키관리체계 기관 및 역할 118
[표 2-5-1-1] 분야별 주요정보통신기반시설 현황 126
[표 2-5-1-2] 정보보호컨설팅전문업체 지정심사 기준 129
[표 2-5-1-3] 정보보호컨설팅전문업체 현황 130
[표 2-5-2-1] 안전진단 수검 업체 132
[표 2-5-2-2] 인전진단 수행기관 인정 업체 133
[표 2-5-2-3] 정보보호관리체계 인증 혜택 138
[표 2-6-1-1] 개인정보침해신고 처리절차 141
[표 2-6-1-2] 연도별 개인정보노출 점검결과 및 삭제현황 143
[표 2-6-2-1] 개인정보보호법령 제·개정 현황 147
[표 2-6-2-2] 유형별 개인정보/프라이버시 피해 건수 148
[표 2-6-2-3] 개인정보 수집율 149
[표 2-6-2-4] 개인정보 노출 통계 152
[표 2-7-1-1] 공인인증기관 지정현황 158
[표 2-7-1-2] 연도별 공인인증서 발급 수 160
[표 2-7-1-3] 이용 용도별 공인인증서 발급 수 161
[표 2-7-2-1] 수신 이메일의 유형별 구분 167
[표 2-7-2-2] 이메일 스팸의 콘텐츠별 구분 168
[표 2-7-2-3] 웹메일과 일반메일의 스팸수신량 비교 168
[표 2-7-2-4] 휴대전화 스팸의 콘텐츠별 구분 170
[표 2-7-2-5] 휴대전화 스팸의 전송방식별 구분 170
[표 2-7-2-6] 연도별 불법스팸 신고접수 현황 171
[표 2-7-2-7] 월별 불법스팸 신고접수 현황 171
[표 2-7-4-1] 정보통신윤리위원회 심의현황 185
[표 2-7-4-2] 정보내용 자율등급표시 188
[표 2-7-4-3] 청소년 유해정보 차단 소프트웨어 보급 및 다운로드 189
[표 2-7-4-4] 명예훼손 분쟁조정 실적 191
[표 3-2-2-1] 바이러스, 웜, 트로이목마의 특징 비교 234
[표 3-2-3-1] 공개키기반구조 기술 응용 분야 240
[표 3-2-3-2] 공개키기반구조와 PMI 비교 242
[표 3-2-3-3] 바이오 인식 기술 특징 비교 245
[표 3-2-4-1] RFID 보안 기술 254
[표 3-2-4-2] RFID 보안 기술 254
[표 3-2-4-3] WiBro의보안 침해방법과 대응방안 256
[표 3-2-6-1] VoIP 주요 보안위협 유형 271
[표 3-3-1-1] 대학교 정보보호 관련학과 현황 275
[표 3-3-1-2] 대학원 정보보호 관련학과 현황 277
[표 3-3-1-3] 전문대학 정보보호 관련학과 현황 278
[표 3-3-2-1] 2007년 사이버테러대응 교육 현황 279
[표 3-3-2-2] 정보화교육센터의 교육 현황 280
[표 3-3-2-3] 한국정보보호진흥원의 교육 현황 281
[표 3-3-2-4] 민간교육기관의 교육 현황 282
[표 3-3-3-1] 정보보호 관련 대학 부설 연구센터 인력현황 285
[표 3-3-3-2] 정보보호 관련 대학 동아리 현황 287
[표 3-3-3-3] 정보보호 관련 자격증 현황 289
[표 3-3-3-4] 정보보호전문가 자격시험 응시자 및 합격자 현황 290
[표 3-3-3-5] 정보시스템감리사 자격시험 응시자 및 합격자 현황 291
[표 3-3-4-1] 2007년 사이버테러대응 교육 현황 295
[표 3-3-4-2] 직종 및 수준별 정보보호 인력 현황 296
[표 3-3-4-3] 정보보호 연구 및 개발직의 인력 현황 298
[표 3-3-4-4] 정보보호 관리직의 인력 현황 299
[표 3-3-4-5] 정보보호 영업직의 수준별 인력 현황 300
[표 3-3-4-6] 기타 정보보호 관련직의 수준별 인력 현황 301
[표 3-4-1-1] 정보보호 제품 및 서비스 분류표 303
[표 3-4-2-1] 정보보호기업의 지역별 분포 305
[표 3-4-2-2] 정보보호기업의 상장유무별 분포 및 자본금 현황 306
[표 3-4-2-3] 정보보호기업의 종업원 규모별 분포 306
[표 3-4-2-4] 정보보호기업의 자본금 규모별 분포 307
[표 3-4-2-5] 정보보호 기업의 설립년도별 분포 307
[표 3-4-2-6] 정보보호기업의 품목분류별 특성 308
[표 3-4-2-7] 정보보호 산업의 품목 대분류별 총 매출 현황 309
[표 3-4-2-8] 정보보호 산업의 품목 대분류별 매출액 전망 310
[표 3-4-2-9] 시스템 및 네트워크 정보보호 제품의 매출 전망 311
[표 3-4-2-10] 침입차단(방화벽)시스템의 매출 전망 312
[표 3-4-2-11] 침입방지시스템(IPS)의 매출 전망 313
[표 3-4-2-12] 통합보안시스템(UTM)의 매출 전망 313
[표 3-4-2-13] 보안관리의 매출 전망 314
[표 3-4-2-14] 가상사설망(VPN)의 매출 전망 314
[표 3-4-2-15] 인증제품의 매출 전망 315
[표 3-4-2-16] 안티 바이러스(Anti Virus)의 매출 전망 315
[표 3-4-2-17] 안티 스팸(Anti Spam)의 매출 전망 316
[표 3-4-2-18] 보안운영체제(Secure OS) 제품의 매출 전망 316
[표 3-4-2-19] PC보안의 매출 전망 317
[표 3-4-2-20] DB/콘텐츠 보안의 매출 전망 317
[표 3-4-2-21] 공개키기반구조(PKI)의 매출 전망 318
[표 3-4-2-22] 접근관리의 매출 전망 318
[표 3-4-2-23] 바이오인식 제품의 매출 전망 319
[표 3-4-2-24] 시스템 및 네트워크 정보보호 제품의 기타제품 매출 전망 319
[표 3-4-2-25] 정보보호 서비스의 매출 전망 320
[표 3-4-2-26] 유지보수의 매출 전망 320
[표 3-4-2-27] 보안컨설팅의 매출 전망 321
[표 3-4-2-28] 보안관제의 매출 전망 321
[표 3-4-2-29] 인증서비스의 매출 전망 321
[표 3-4-2-30] 정보보호 서비스의 기타 서비스 매출 전망 322
[표 3-4-3-1] 정보보호 산업의 품목 대분류별 수출액과 수출비중 현황 323
[표 3-4-3-2] 정보보호 산업의 품목 대분류별 수입액과 수입비중 현황 323
[표 3-4-3-3] 시스템 및 네트워크 정보보호 제품의 수출 전망 324
[표 3-4-3-4] 정보보호 서비스의 수출 전망 325
[표 3-4-3-5] 시스템 및 네트워크 정보보호 제품의 수입액 전망 325
[표 3-4-3-6] 정보보호 서비스의 수입액 전망 326
[표 3-4-4-1] 기술개발 관련 자체기술연구소 및 전담부서 운영 현황 327
[표 3-4-4-2] 연도별 기술개발 투자액 현황 327
[표 3-4-4-3] 연간 기술개발 과제수행 현황 328
[표 3-4-4-4] 지적재산권 보유 및 출원 현황 329
특집 1. 주요국의 정보보호 예산 365
[표 1] 미연방 기관의 IT 예산 365
[표 2] 미연방의 IT 정보보호 예산 367
[표 3] 유럽연합의 FP7 정보보호 프로젝트 예산 372
[표 4] 일본 정보통신관계 예산 378
[표 5] 일본 안심, 안전한 유비쿼터스 네트워크 사회의 실현 예산 378
특집 2. 정보보호기술 연구동향 382
[표 1] 조사대상의 선정 및 분류 기준 382
[표 2] 정보보호분야에서 영향력 있는 상위 컨퍼런스 383
[표 3] 기타 컨퍼런스의 주제별 분류 390
[표 4] 국내 정보보호기술 연구동향 403
[표 5] 주제별 국내정보보호기술 연구동향 404
[그림 1-3-1-1] 최근 분산서비스 거부 공격(DDoS)발생 사례 37
[그림 1-3-1-2] ARP 스푸핑 기법을 이용한 악성코드 유포 사례 40
[그림 1-3-2-1] 2007년 공공부문 월별 사이버 침해사고 발생 추이 42
[그림 1-3-2-2] 2007년 공공부문 월별 악성코드 감염사고 발생 추이 42
[그림 1-3-2-3] 악성코드 감염기관 분포 43
[그림 1-3-2-4] 2007년 공공부문 월별 홈페이지 변조사고 발생 추이 43
[그림 1-3-2-5] 해킹사고 운영체제별 발생현황 45
[그림 1-3-2-6] 해킹피해 기관별 분류 46
[그림 1-3-2-7] 2007년 민간부문 웜·바이러스 신고건수 46
[그림 1-3-3-1] ○○은행 피싱사이트 화면 47
[그림 1-3-3-2] 분산 서비스거부 공격 사례 48
[그림 1-3-3-3] 분산 서비스거부 공격에 의한 서비스 탐지화면 49
[그림 1-3-3-4] ARP 스푸핑 악성코드가 공격하는 취약점 50
[그림 1-3-3-5] 업무망 분리 개념도 51
[그림 1-3-3-6] 해킹 시나리오 52
[그림 1-3-3-7] ○○기관 2곳 스팸문자(SMS) 대량발송 경유지 악용사고 54
[그림 2-1-1-1] 국가 정보보안 체계 59
[그림 2-1-1-2] 국가 사이버안전 관리체계도 60
[그림 2-1-2-1] 주요정보통신기반시설 보호체계 62
[그림 2-1-3-1] 공공부문의 개인정보보호체계 65
[그림 2-1-3-2] 민간부문 개인정보보호체계 66
[그림 2-2-1-1] 사이버위협 단계별 발령경보 70
[그림 2-2-2-1] 국방정보전대응센터 홈페이지 78
[그림 2-2-3-1] 인터넷침해사고대응지원센터의 업무 81
[그림 2-2-3-2] 인터넷침해사고대응지원센터의 모니터링 및 대응 82
[그림 2-2-3-3] 바이럿 바이러스 제거 캠페인 바로가기 83
[그림 2-2-3-4] 악성 봇 명령/제어서버에 대한 DNS 싱크홀 개념도 84
[그림 2-2-3-5] 악성코드 은닉을 통한 악성코드 감염 예시 85
[그림 2-2-3-6] 웹 취약점 원격점검서비스 화면 86
[그림 2-2-3-7] 피싱예방 홍보 플래시 화면 86
[그림 2-2-5-1] 사이버수사 조직도 92
[그림 2-4-1-1] 전자정부 암호이용시스템 활용 개념도 117
[그림 2-4-2-1] 행정전자서명인증시스템 개념도 120
[그림 2-4-3-1] 정부 온라인원격근무서비스 시스템 개념도 122
[그림 2-5-1-1] 주요정보통신기반시설 보호계획 수립 절차 127
[그림 2-5-2-1] 정보보호 안전진단 개념도 131
[그림 2-5-2-2] 정보보호관리체계 기본 개념도 135
[그림 2-5-2-3] 인증절차 기본 흐름 136
[그림 2-5-2-4] 정보보호관리체계 인증이 필요한 분야 137
[그림 2-5-2-5] 인증취득기관 분류 139
[그림 2-6-2-1] 유형별 개인정보/프라이버시 피해 경험률 145
[그림 2-6-2-2] 최근 3년간 주민번호 노출탐지건수(신규건수 기준) 150
[그림 2-6-2-3] 구글 검색DB 주민번호 노출 점검 방식 151
[그림 2-6-2-4] 개인정보취급방침의 전자적 표시 원리 개념도 154
[그림 2-6-2-5] i-PIN 발급 방법 155
[그림 2-7-1-1] 연도별 공인인증서 발급 수 변화추이 160
[그림 2-7-1-2] 공인인증업무 비상대응 체계 162
[그림 2-7-2-1] 연도별 이메일 스팸수신량 변동추이 167
[그림 2-7-2-2] 연도별 휴대전화 스팸수신량 변동추이 169
[그림 2-7-2-3] 2007년 월별 휴대전화 스팸신고 접수유형별 추이 172
[그림 2-7-2-4] 국가별 스팸전송 비율 변동추이 173
[그림 2-7-3-1] 정보보호 체험관 180
[그림 2-7-3-2] 정보보호 표어 포스터 공모전 광고 182
[그림 2-7-4-1] 정보통신윤리위원회 연도별 심의실적 185
[그림 3-1-1-1] 정보통신분야 국가정보원과 정보통신부의 역할 194
[그림 3-2-1-1] 응용레벨 게이트웨이 방화벽 226
[그림 3-2-1-2] 네트워크 기반 침입탐지시스템의 배치 228
[그림 3-2-1-3] 침입방지시스템 구성도 230
[그림 3-2-1-4] 가상사설망의 통상적인 구성도 232
[그림 3-2-3-1] 공개키기반구조기반의 공인 인증 시스템 구조 241
[그림 3-2-3-2] 스마트카드의 응용분야 243
[그림 3-2-3-3] 바이오 인식 적용 분야 245
[그림 3-2-4-1] RFID 동작원리 253
[그림 3-2-4-2] 홈네트워크 보안 기본 모델 258
[그림 3-2-5-1] 서버 취약점 관리 시스템 구성 263
[그림 3-2-5-2] 내부 유출 방지 시스템 개념도 265
[그림 3-2-6-1] 일반적인 VoIP망 구성도 270
[그림 3-3-4-1] 수준별 정보보호 인력 현황 296
[그림 3-3-4-2] 직종별 정보보호 인력 현황 297
[그림 3-3-4-3] 정보보호 연구 및 개발직의 인력 현황 298
[그림 3-3-4-4] 정보보호 관리직의 수준별 인력 현황 299
[그림 3-3-4-5] 정보보호 영업직의 수준별 인력 현황 300
[그림 3-3-4-6] 기타 정보보호 관련직의 수준별 인력 현황 301
제4편 통계로 보는 정보보호 333
[그림 1] 정보보호 부서 운영 333
[그림 2] 정보보호 전담부서 운영(지방행정청 제외시) 334
[그림 3] 정보보호 부서장 직급 335
[그림 4] 정보보호 전담부서가 없는 경우 336
[그림 5] 학위 및 공인자격증 현황 337
[그림 6] 정보보호인력의 전문분야 337
[그림 7] 정보보호 교육 338
[그림 8] 정보보호인력의 세미나·학술 행사 참석 339
[그림 9] 예산지출 339
[그림 10] 예산 증감률 340
[그림 11] 정보보호 예산 집행현황 340
[그림 12] 정보보호 제품 구입 사용 현황 341
[그림 13] 정보보호 서비스 342
[그림 14] 정보보호 예산 반영 이유 343
[그림 15] 예산 반영 애로 사항 343
[그림 16] 정보보호 인식수준 344
[그림 17] 정보보호 업무 수행중 애로사항 345
[그림 18] 침해사고 대응 처리 및 복구 절차 346
[그림 19] 사이버 침해사고 원인 및 처리결과 공유 346
[그림 20] 보안패치 347
[그림 21] 정보보호수준 자체평가 348
[그림 22] 윈도우 비스타 사용 현황 348
[그림 23] VoIP 시스템 운영 349
[그림 24] USB 메모리 관리·운영 350
[그림 25] 정보보호 전담부서 운영여부 351
[그림 26] 전담부서 책임자(CSO) 임명여부 352
[그림 27] CSO가 없는 경우 정보보호 책임자 353
[그림 28] CSO의 정보보호 관련 학위 공인자격증 소지 현황 353
[그림 29] 정보보호 전담 직원수 354
[그림 30] 정보보호 관련 직원의 자격증 소지현황 355
[그림 31] 정보보호 교육 실시 여부 355
[그림 32] 정보화 투자 대비 정보보호 투자 비율 356
[그림 33] 정보보호 지출이 없는 이유 357
[그림 34] 정보보호 투자 결정 요인 358
[그림 35] 정보보호제품 사용 현황-침입 탐지, 차단 및 방지 제품군 359
[그림 36] 사내 정보보호 수준에 대한 우려 원인 360
제5편 특집 368
[그림 1] 미 연방정부 정보보호 예산 증가액 추이 368
[그림 2] 유럽연합 정보보호 연구개발 예산 항목의 내용별 구분 373
[그림 1] 상위 34개 주요 컨퍼런스 논문 주제별 비율 391
[그림 2] 주제별 국제 정보보호기술 연구동향-암호 392
[그림 3] 주제별 국제 정보보호기술 연구동향-시스템 보안 393
[그림 4] 주제별 국제 정보보호기술 연구동향- 네트워크 보안 394
[그림 5] 주제별 국제 정보보호기술 연구동향- 평가인증 395
[그림 6] 주제별 국제 정보보호기술 연구동향- 해킹/바이러스 396
[그림 7] 주제별 국제 정보보호기술 연구동향- 기타 397
[그림 8] 상위 6개 컨퍼런스 국가별 논문비율 398
[그림 9] 중위 6개 컨퍼런스 국가별 논문비율 399
[그림 10] 하위 18개 컨퍼런스 국가별 논문비율 401
[그림 11] 주제별 국내 정보보호기술 논문수 405