[표제지 등]
목차
국내 정보보호 역사 14
2009 정보보호 10대 이슈 17
제1편 총론 29
제1장 국가정보보호백서의 주요 내용 30
제1절 2009 국가정보보호백서의 구성 30
제2절 2009 국가정보보호백서의 주요 특징 32
제2장 국가 정보보호 개요 33
제1절 정보화 환경과 역기능 33
제2절 정보보호 향후 전망 35
제3장 국가 정보보호 추진체계 37
제1절 국가 정보보안 체계 37
제2절 국가 사이버안전 체계 38
제3절 주요정보통신기반시설 보호 체계 40
제4절 개인정보보호 체계 42
제5절 국가 정보보호 담당기관 43
제4장 사이버 침해사고 동향 80
제1절 2008년 사이버침해 위협 동향 80
제2절 사이버 침해사고 발생 현황 84
제2편 국가 정보보호 활동 91
제1장 국가 정보보안 활동 92
제1절 2008 국가 정보보안 정책 추진 92
제2절 민·관 협력 98
제3절 국제협력 104
제2장 국가 사이버 안전 활동 106
제1절 사이버위협 예방 및 대응활동 106
제2절 사이버전 모의훈련 실시 106
제3절 보안권고문, 보안도구 배포·지원 현황 107
제4절 보안 적합성 검증, 정보보호 제품 평가·인증 현황 108
제5절 국가암호기술공모전 추진현황 108
제6절 사이버안전의 날 개최 108
제7절 전 국민 대상 사이버위협 정보 신고포상제 시행 109
제3장 전자정부 정보보호 활동 110
제1절 전자정부서비스 보안수준 실태조사 및 개선 활동 110
제2절 전자서명 이용 활성화 112
제3절 정부 온라인 원격근무서비스(GVPN) 개선 119
제4절 정부 암호이용시스템 구축 120
제4장 주요정보통신기반시설 보호 활동 123
제1절 주요정보통신기반시설 보호 제도 현황 123
제2절 주요정보통신기반시설 지정 현황 124
제3절 주요정보통신기반시설 보호대책 및 계획의 수립·시행 125
제4절 취약점 분석·평가 127
제5절 정보보호컨설팅 전문업체 127
제5장 개인정보보호 활동 130
제1절 개인정보보호 환경 변화 130
제2절 개인정보 침해 유형 및 대응방향 131
제3절 개인정보 유·노출 침해방지 대책 추진 현황 134
제6장 정보통신서비스 제공자 등의 정보보호 143
제1절 정보보호 안전진단 143
제2절 정보보호관리체계 인증 146
제7장 국민생활 정보보호 활동 153
제1절 불법 스팸메일 방지 153
제2절 정보보호 홍보 및 인식제고 활동 162
제3절 불건전 정보유통 대응 166
제3편 국가 정보보호 기반조성 현황 175
제1장 정보보호 법제도 분야 176
제1절 국내 정보보호 법·제도 발전 177
제2절 주요 제·개정 법령 183
제2장 정보보호 교육 및 인력 분야 192
제1절 정규 교육에 의한 인력양성 현황 192
제2절 비정규 교육에 의한 인력양성 현황 196
제3절 기타 인력양성 현황 200
제4절 정보보호 인력 분석 207
제3장 정보보호 산업분야 214
제1절 정보보호 산업의 정의 및 범위 214
제2절 정보보호 산업 현황 215
제3절 정보보호 제품 수출입 현황 227
제4절 정보보호 산업 기술개발 현황 230
제4편 통계로 보는 정보보호 233
제1장 국가·공공부문 234
제2장 민간부문 242
제5편 특집1. 주요국의 정보보호 예산 253
제1장 미국 254
제2장 일본 258
제3장 유럽연합 260
제6편 특집2. 국외 정보보호 주요정책 동향 267
제1장 주요 국가 정보보호 추진체계 및 정책동향 268
제2장 주요 국가 CIIP 동향과 대응방향 276
제3장 미 행정부의 국가 사이버보안 종합전략 280
제7편 부록 283
제1장 정보보호 인증 및 검증필 제품 목록 284
제2장 2008년 주요 정보보호 학술행사 291
제3장 국내 정보보호 관련 업체 목록 292
2009 국가정보보호백서 집필 및 자문위원 295
판권기 296
[표 1-1-2-1] 2009 국가정보보호백서의 내용 및 특징 32
[표 1-2-1-1] 우리나라의 주요 정보통신 지수 순위 33
[표 1-3-5-1] 2008년 침해탐지 활동 결과 64
[표 1-3-5-2] 인터넷범죄대응기구 설치 연혁 70
[표 1-3-5-3] 컴퓨터범죄 유형별 처리현황 72
[표 1-3-5-4] 발생, 검거 현황 74
[표 1-3-5-5] 유형별 현황 74
[표 1-3-5-6] 연령별 현황 74
[표 1-4-2-1] 2008년 공공기관별 침해사고 발생 현황 84
[표 1-4-2-2] 2008년 민간 부문 웜·바이러스 신고 건수 87
[표 1-4-2-3] 2008년 민간부문 해킹사고 발생현황 88
[표 2-3-2-1] 공인인증기관 지정현황 115
[표 2-3-4-1] 암호키관리체계 기관 및 역할 122
[표 2-4-2-1] 분야별 주요정보통신기반시설 현황 125
[표 2-4-5-1] 정보보호컨설팅 전문업체 지정심사 기준 128
[표 2-3-5-2] 정보보호컨설팅 전문업체 현황 128
[표 2-5-2-1] 개인정보 수집율 133
[표 2-5-3-1] 개인정보침해신고처리절차 135
[표 2-5-3-2] 개인정보보호 법령 제·개정 현황 136
[표 2-6-1-1] 안전진단 수검 업체 144
[표 2-6-1-2] 안전진단 수행기관 인정 업체 145
[표 2-6-2-1] 정보보호관리체계 인증 취득 혜택 150
[표 2-7-1-1] 이메일 스팸의 콘텐츠별 구분 155
[표 2-7-1-2] 이메일 스팸의 발송지 IP별 구분 155
[표 2-7-1-3] 휴대전화 스팸의 콘텐츠별 구분 157
[표 2-7-1-4] 휴대전화 스팸의 전송방식별 구분 157
[표 2-7-2-1] 인터넷 정보보호 온누리 캠페인 일정 163
[표 2-7-2-2] 언론홍보 기획시리즈 164
[표 2-7-3-1] 불법·유해정보 유형별 심의 통계(2005년~2008년) 166
[표 2-7-3-2] 해외 도박사이트 접속차단 통계(2003년~2008년) 167
[표 2-7-3-3] 해외 내용등급 데이터베이스 구축현황 170
[표 2-7-3-4] 유해정보 차단 소프트웨어 보급 및 다운로드 170
[표 3-2-1-1] 대학 정보보호 관련 학과 현황 193
[표 3-2-1-2] 대학원 정보보호 관련 학과 현황 194
[표 3-2-1-3] 전문대학 정보보호 관련 학과 현황 196
[표 3-2-2-1] 2008년 사이버테러대응 교육 현황 196
[표 3-2-2-2] 정부 정보화교육센터의 교육 현황 197
[표 3-2-2-3] 한국정보보호진흥원의 교육 현황 198
[표 3-2-2-4] 민간 교육기관의 교육 현황 199
[표 3-2-3-1] 정보보호 관련 대학 부설 연구센터 인력현황 200
[표 3-2-3-2] 정보보호 관련 대학 동아리 현황 201
[표 3-2-3-3] 정보보호 관련 자격증 현황 203
[표 3-2-3-4] 정보보호전문가 자격시험 응시자 및 합격자 현황 204
[표 3-2-3-5] 정보시스템감리사 자격시험 응시자 및 합격자 현황 205
[표 3-2-4-1] 전공별 인력 현황 207
[표 3-2-4-2] 직종 및 수준별 인력 현황 208
[표 3-2-4-3] 연구 및 개발직 인력 현황 210
[표 3-2-4-4] 관리직 인력 현황 211
[표 3-2-4-5] 영업직 인력 현황 212
[표 3-2-4-6] 기타 관련직 인력 현황 213
[표 3-3-1-1] 2008년 정보보호 제품 및 서비스 분류 215
[표 3-3-2-1] 정보보호 기업의 지역별 분포 216
[표 3-3-2-2] 정보보호 기업의 상장 현황 216
[표 3-3-2-3] 정보보호 기업의 종업원 규모별 분포 217
[표 3-3-2-4] 정보보호 기업의 자본금 규모별 분포 217
[표 3-3-2-5] 정보보호 기업의 설립 연도별 분포 217
[표 3-3-2-6] 정보보호 산업 관련 기업의 품목 분류별 특성 218
[표 3-3-2-7] 정보보호 산업의 매출 현황 219
[표 3-3-2-8] 시스템 및 네트워크 정보보호 제품의 매출 전망 219
[표 3-3-2-9] 침입차단시스템의 매출 전망 220
[표 3-3-2-10] 침입방지시스템 매출 전망 220
[표 3-3-2-11] 통합 보안시스템의 매출 전망 221
[표 3-3-2-12] 보안관리의 매출 전망 221
[표 3-3-2-13] 가상사설망의 매출 전망 221
[표 3-3-2-14] 인증 제품의 매출 전망 222
[표 3-3-2-15] Anti 바이러스의 매출 전망 222
[표 3-3-2-16] Anti 스팸의 매출 전망 222
[표 3-3-2-17] 보안 운영체제의 매출 전망 223
[표 3-3-2-18] 통합 PC보안의 매출 전망 223
[표 3-3-2-19] 데이터베이스/콘텐츠 보안의 매출 전망 223
[표 3-3-2-20] 공개키 기반구조의 매출 전망 224
[표 3-3-2-21] 접근관리의 매출 전망 224
[표 3-3-2-22] 바이오인식 제품의 매출 전망 225
[표 3-3-2-23] 기타 제품의 매출 전망 225
[표 3-3-2-24] 정보보호 서비스의 매출 전망 225
[표 3-3-2-25] 유지보수의 매출 전망 226
[표 3-3-2-26] 보안컨설팅의 매출 전망 226
[표 3-3-2-27] 보안관제의 매출 전망 226
[표 3-3-2-28] 인증서비스의 매출 전망 227
[표 3-3-2-29] 기타 서비스의 매출 현황 227
[표 3-3-3-1] 정보보호 산업의 수출 현황 228
[표 3-3-3-2] 정보보호 산업의 수입 현황 228
[표 3-3-3-3] 정보보호 산업 분야별 수출 전망 229
[표 3-3-3-4] 정보보호 산업 분야별 수입 전망 230
[표 3-3-4-1] 기술개발 관련 자체 기술연구소 및 전담부서 운영 현황 230
[표 3-3-4-2] 연도별 기술개발 투자액 현황 231
[표 3-3-4-3] 요소 기술별 연구 수준 231
[표 3-3-4-4] 기술개발 능력 수준 231
[표 3-3-4-5] 기술개발 전략의 방향 232
[표 3-3-4-6] 지적재산권 보유 및 출원 현황 232
[표 5-1-1-1] 미 연방기관의 IT 예산 255
[표 5-1-1-2] 미 연방기관의 IT 정보보호 예산 256
[표 5-2-1-1] 일본 총무성 ICT 안심·안전대책 예산 258
[표 5-3-1-1] 유럽연합의 FP7 정보보호 프로젝트 예산(안전·신뢰 환경구비 분야) 260
[표 5-3-1-2] 유럽연합의 FP7 정보보호 프로젝트 예산(주요기반시설보호 분야) 261
[표 6-1-2-1] 부처별 정보보호 역할 및 활동 271
[표 6-2-1-1] 18개 CII 분야 277
[표 6-2-2-1] 일본의 10개 CII 분야 278
[표 6-2-3-1] 영국의 10개 CII 분야 279
[표 6-3-1-1] CNCI 연혁 280
[그림 1-3-1-1] 국가 정보보안 체계도 37
[그림 1-3-2-1] 국가 사이버안전 체계도 38
[그림 1-3-3-1] 주요정보통신기반시설 보호체계도 41
[그림 1-3-5-1] 사이버위협 단계별 발령경보 47
[그림 1-3-5-2] 국방정보전대응센터 홈페이지(인터넷) 53
[그림 1-3-5-3] DSN 싱크홀 흐름도 57
[그림 1-3-5-4] 악성봇 확인 시스템 58
[그림 1-3-5-5] 악성코드 은닉을 통한 악성코드 감염 예시 59
[그림 1-3-5-6] 웹 취약점 원격점검서비스 화면 60
[그림 1-3-5-7] 취약점 점검 결과 보고서 예시 60
[그림 1-3-5-8] 휘슬 기능 및 서비스 개요도 61
[그림 1-3-5-9] 국내 지식정보보안시장 전망 66
[그림 1-4-1-1] 협박 메일 내용 일부 81
[그림 1-4-1-2] 가짜 백신 설치, 허위진단 및 결재 요구 예 82
[그림 1-4-2-1] 2007년과 2008년의 침해 유형별 발생 현황 비교 84
[그림 1-4-2-2] 2007년과 2008년 공공기관별 발생 현황 비교 85
[그림 1-4-2-3] 2008년 공공부문 월별 사이버 침해사고 발생 추이 85
[그림 1-4-2-4] 2008년 공공부문 월별 악성코드 감염사고 발생 추이 86
[그림 1-4-2-5] 웜·바이러스 감염기관 분포 86
[그림 1-4-2-6] 2008년 민간부문 해킹사고 접수·처리 건수 유형별 분류 89
[그림 1-4-2-7] 2008년 민간부문 해킹사고 피해 기관별 분류 89
[그림 1-4-2-8] 2008년 민간부문 해킹사고 운영체제별 분류 90
[그림 2-1-2-1] 국가정보보안연합회 회원 현황 98
[그림 2-3-1-1] 전자정부서비스 보안수준 실태조사 결과 111
[그림 2-3-2-1] 행정전자서명 인증체계도 113
[그림 2-3-2-2] 공인전자서명인증체계 114
[그림 2-3-2-3] 연도별 공인인증서 이용자 수 변화추이 116
[그림 2-3-2-4] 공인인증서 안전이용 홍보 플래쉬 118
[그림 2-3-3-1] 정부 온라인 원격근무서비스 시스템 개념도 120
[그림 2-3-4-1] 전자정부 암호이용시스템 활용 개념도 121
[그림 2-4-3-1] 주요정보통신기반시설 보호계획 수립 절차 126
[그림 2-5-2-1] 연도별 개인정보침해 민원접수 현황 132
[그림 2-5-3-1] i-PIN 발급 방법 137
[그림 2-5-3-2] 2005~2009년 위치정보 관련 사업자 현황 139
[그림 2-6-1-1] 정보보호 안전진단 개념도 143
[그림 2-6-2-1] 정보보호관리체계 기본 개념도 147
[그림 2-6-2-2] ISMS 인증 절차 148
[그림 2-6-2-3] 정보보호관리체계 인증이 필요한 분야 149
[그림 2-6-2-4] 인증 취득기업 분류 152
[그림 2-7-1-1] 이메일 스팸수신량 연도별 변동추이 154
[그림 2-7-1-2] 휴대전화 스팸수신량 연도별 변동추이 156
[그림 2-7-1-3] 2008년 월별 스팸신고 접수 현황 158
[그림 2-7-1-4] 주요 국가별 스팸전송 비율 변동추이 158
[그림 2-7-3-1] 이용자 정보제공 청구 절차 172
[그림 2-7-3-2] 명예훼손 분쟁조정 절차 173
[그림 3-2-4-1] 전공별 인력 현황 207
[그림 3-2-4-2] 수준별 인력 현황 209
[그림 3-2-4-3] 직종별 인력 현황 209
[그림 3-2-4-4] 연구 및 개발직 수준별 인력 현황 210
[그림 3-2-4-5] 관리직 수준별 인력 현황 211
[그림 3-2-4-6] 영업직 수준별 인력 현황 212
[그림 3-2-4-7] 기타 관련직 수준별 인력 현황 213
[그림 4-1-1-1] 정보보호 전담 부서 운영 현황 234
[그림 4-1-1-2] 정보보호 전담 부서 인원 235
[그림 4-1-1-3] 정보보호 전담 부서 최상급자 직급 235
[그림 4-1-1-4] 정보보호 전담 부서 대행 주체 236
[그림 4-1-1-5] 정보보호 관련 학위 및 공인자격증 소지자 현황 237
[그림 4-1-1-6] 정보보호 관련 교육일수 237
[그림 4-1-1-7] 정보화 예산 대비 정보보호 예산 238
[그림 4-1-1-8] 정보보호 제품 및 서비스 239
[그림 4-1-1-9] 컴퓨터 백신 업데이트 주기 239
[그림 4-1-1-10] 정보보호 업무 수행 에로사항 240
[그림 4-1-1-11] 정보보호 수준 자체평가 241
[그림 4-2-1-1] 정보보호 전담 조직 유무 242
[그림 4-2-1-2] 개인정보보호 전담 조직 유무 243
[그림 4-2-1-3] 정보보호책임자(CS0) 및 개인정보보호책임자(CPO) 임명 현황 244
[그림 4-2-1-4] 정보보호 교육 실시 현황 244
[그림 4-2-1-5] 대상별 정보보호 교육 실시 여부 245
[그림 4-2-1-6] 정보보호 교육 프로그램별 실시 여부 : CEO 246
[그림 4-2-1-7] 정보보호 교육 프로그램별 실시 여부 : 정보보호 책임지급 직원 246
[그림 4-2-1-8] 정보보호 교육 프로그램별 실시 여부 : IT 및 정보보호 실무자 247
[그림 4-2-1-9] 정보보호 교육 프로그램별 실시 여부 : 일반 직원 247
[그림 4-2-1-10] 정보화 투자 대비 정보보호 투자 비율 248
[그림 4-2-1-11] 정보보호 지출이 없는 이유 249
[그림 4-2-1-12] 정보보호 제품 사용률 : 전체 사용자군 250
[그림 4-2-1-13] 현재 이용 중인 정보보안 서비스 251
[그림 4-2-1-14] 보안패치 적용 방법 : 클라이언트 PC 251
[그림 4-2-1-15] 보안패치 적용 방법 : 정보보호시스템 252
[그림 5-1-1-1] 미 연방정부 정보보안 예산 증가액 추이 257
[그림 5-3-2-1] 유럽연합 정보보안 연구개발 예산 항목(안전·신뢰 환경구비 분야) 262
[그림 6-1-1-1] 주요 정보보호 기관 268
[그림 6-1-1-2] 국토안보부(DHS) 조직도 269
[그림 6-1-2-1] 내각관방의 정보보호추진 체계도 271
[그림 6-1-3-1] EU의 주요 정보보호 기관 273
[그림 6-1-4-1] 영국 정보의 정보보호 추진체계 274
[그림 6-2-1-1] 미국의 CIIP 담당 조직 변화 277