표제지
목차
2019 국가정보보호백서의 구성과 특징 3
정보보호 연혁 5
2018년 정보보호 10대 이슈 7
[특집] 사이버안보에 관한 국제사회 논의 동향 / 박노형 29
1. 사이버공간에 대한 국제법 적용의 시각 30
2. 사이버공간에 대한 국제법 적용의 논의 동향 31
3. 사이버 오퍼레이션의 귀속에 관한 국제적 협력 37
4. 치명적인 자율적 무기 시스템의 규제 39
5. 자유무역협정의 사이버안전에 관한 규정 40
6. 미국 국방부의 사이버 전략 42
7. 결어 43
제1편 총론 45
제1장 정보보호 환경 변화 및 사이버위협 동향 46
제2장 2018년 정보보호 주요 활동 50
제2편 정보보호 법ㆍ제도 및 기관 58
제1장 정보보호 법ㆍ제도 59
제1절 정보보호 법ㆍ제도 발전과정 59
제2절 정보보호 법ㆍ제도 현황 62
제3절 2018년 정보보호 관련 주요 개정 법령 71
제2장 정보보호 기관 및 단체 81
제1절 국가기관 82
제2절 전문기관 92
제3절 민간단체 101
제3편 분야별 정보보호 추진 현황 111
제1장 국가정보통신망 112
제1절 사이버공격 탐지ㆍ차단 112
제2절 사고조사 및 정보공유 114
제3절 보안진단 및 관리실태 평가 117
제4절 보안적합성 검증 120
제5절 암호모듈 검증 125
제6절 정보보호제품 평가ㆍ인증 129
제2장 전자정부 137
제1절 전자정부 보호 137
제2절 소프트웨어 개발보안 141
제3절 전자서명 인증 147
제3장 주요정보통신기반시설 157
제1절 추진체계 157
제2절 주요 활동 161
제3절 국내외 침해사고 사례 167
제4장 정보통신서비스 169
제1절 침해사고 대응 169
제2절 침해사고 예방 182
제3절 정보보호 관리체계 인증 189
제4절 정보보호 준비도 평가 194
제5절 정보보호 사전점검 197
제5장 금융서비스 200
제1절 금융보안 정책 200
제2절 통합보안관제 208
제3절 침해사고 대응 214
제4절 취약점 분석ㆍ평가 217
제5절 보안교육 및 인식제고 220
제6장 개인정보보호 225
제1절 추진체계 225
제2절 법ㆍ제도적 기반 강화 229
제7장 대국민 정보보호 234
제1절 정보보호 상담 및 처리 234
제2절 인식제고 236
제4편 정보보호 기반조성 244
제1장 정보보호산업 육성 245
제1절 개요 245
제2절 정보보호 업체 및 시장 현황 246
제3절 정보보호산업 관련 제도 256
제2장 정보보호 기술개발 268
제1절 개요 268
제2절 원천기술 개발 268
제3절 상용기술 개발 278
제3장 정보보호 인력 양성 281
제1절 개요 281
제2절 정규교육과정 283
제3절 전문기관 기타 교육과정 289
제4절 각종 대회를 통한 인력 양성 304
제5절 정보보호 자격증 제도 307
[부록] 313
1. 통계로 보는 정보보호 314
가. 국가ㆍ공공부문 314
나. 민간부문 337
2. 2018년 주요 정보보호 행사 347
3. 국내 정보보호 관련 주요 사이트 348
판권기 352
표 2-1-2-1. 법령 내용 유형별 정보보호 관련 법령 68
표 2-1-3-1. 2018년 정보보호 관련 주요 개정 법령 요약 80
표 2-2-0-1. 정보보호 관련 국가기관 및 전문기관 현황 81
표 2-2-3-1. 정보보호 관련 민간단체 현황 110
표 3-1-1-1. 부문 보안관제센터 운영 현황 113
표 3-1-2-1. 최근 3년간 사이버위기 경보 발령 현황 116
표 3-1-3-1. 보안진단 절차 118
표 3-1-3-2. 정보보안 관리실태 평가 절차 119
표 3-1-4-1. 정보보호시스템 유형별 도입 요건 121
표 3-1-4-2. GS인증 대체가능 제품 122
표 3-1-4-3. 성능평가 인증으로 대체가능 제품 122
표 3-1-4-4. 보안기능 시험결과서 발급가능 제품 123
표 3-1-4-5. TTA Verified Ver.4 등 별도 인증 필수 제품 123
표 3-1-5-1. 검증대상 암호알고리즘 127
표 3-1-5-2. 검증필 암호모듈 현황 128
표 3-1-6-1. 정보보호제품 평가보증등급 131
표 3-1-6-2. 국내 CC 평가기관 132
표 3-1-6-3. 평가보증등급별 인증제품 현황 134
표 3-2-1-1. 국제정보화 지수별 우리나라 순위 138
표 3-2-1-2. 행정안전부 소관 주요정보통신기반시설 지정 현황 141
표 3-2-2-1. 소프트웨어 개발보안 제도 개요 142
표 3-2-2-2. 소프트웨어 보안약점 진단 현황 143
표 3-2-2-3. 모바일 전자정부 서비스 앱 보안성 검증 현황 144
표 3-2-2-4. 소프트웨어 개발보안 관련 가이드 개발ㆍ배포 현황 145
표 3-2-2-5. 소프트웨어 개발보안 교육 현황 146
표 3-2-3-1. 행정전자서명 인증기관 149
표 3-2-3-2. 행정전자서명 기관별 역할 149
표 3-2-3-3. 행정전자서명과 공인전자서명 인증체계 비교 149
표 3-2-3-4. 공인인증기관 지정 현황 153
표 3-3-1-1. 수행주체별 주요 기능 161
표 3-3-2-1. 주요정보통신기반시설 지정 기준 161
표 3-3-2-2. 연도별 주요정보통신기반시설 지정 현황 163
표 3-3-3-1. 국내외 정보통신기반시설 침해사고 사례 168
표 3-4-1-1. 악성코드 은닉사이트 점검대상 171
표 3-4-1-2. 연도별 악성코드 은닉사이트 탐지ㆍ대응 건수 172
표 3-4-1-3. 디도스공격 탐지ㆍ대응 건수 174
표 3-4-1-4. 사이버대피소 서비스 현황 175
표 3-4-1-5. 감염PC 사이버 치료체계 운영 현황 177
표 3-4-1-6. 모바일 응급 사이버 치료체계 운영 현황 182
표 3-4-2-1. 사이버위협 빅데이터 활용 186
표 3-4-3-1. 정보보호 관리체계 인증제도 추진경과 190
표 3-4-3-2. 정보보호 관리체계 인증서 발급 현황 191
표 3-4-3-3. 정보보호 관리체계 대상자 요건 192
표 3-4-4-1. 연도별 정보보호 준비도 평가등급 발급건수 195
표 3-4-4-2. 정보보호 준비도 평가 등급표 195
표 3-4-4-3. 정보보호 준비도 평가 기준 196
표 3-5-3-1. 최근 국내외 금융회사 대상 주요 디도스공격 216
표 3-5-4-1. 취약점 분석ㆍ평가 분류 218
표 3-5-4-2. 취약점 분석ㆍ평가 분야별 주요 평가내용 219
표 3-5-5-1. 2018년 사이버교육과정 221
표 3-5-5-2. 2018년 국가인적자원개발 컨소시엄 금융보안 전략분야 교육과정 222
표 3-5-5-3. 2018년 사업주 직업능력개발 훈련과정 223
표 3-6-1-1. 개인정보보호 관련 법률 비교 227
표 3-7-1-1. 연도별 ☎118 상담 접수 현황 235
표 3-7-1-2. 분야별 ☎118 상담 현황 236
표 4-1-2-1. 정보보호 기업 설립연도별 현황 247
표 4-1-2-2. 정보보호 기업 지역별 현황 247
표 4-1-2-3. 정보보호 기업 지역별 분포 248
표 4-1-2-4. 정보보호 기업 형태별 현황 248
표 4-1-2-5. 정보보호 기업 자본금 규모별 현황 249
표 4-1-2-6. 정보보호 기업 종사자 규모별 현황 249
표 4-1-2-7. 정보보호 기업 중분류 품목별 취급 기업 현황 250
표 4-1-2-8. 물리보안 기업의 제품 및 서비스 현황 251
표 4-1-2-9. 정보보호산업 매출 현황 252
표 4-1-2-10. 정보보안 기업 매출 현황 252
표 4-1-2-11. 물리보안 기업 매출 현황 252
표 4-1-2-12. 정보보안 산업 중분류 매출 현황 253
표 4-1-2-13. 물리보안 기업의 제품군 및 서비스군별 매출 현황 253
표 4-1-2-14. 정보보안 산업 업종별(수요처별) 매출 현황 254
표 4-1-2-15. 물리보안 산업 업종별(수요처별) 매출 현황 254
표 4-1-2-16. 정보보호산업 수출 현황 255
표 4-1-2-17. 정보보호산업 국가별 수출 현황 255
표 4-1-2-18. 물리보안 기업 매출 현황 256
표 4-1-3-1. 정보보호 전문서비스 기업 지정 심사 기준 257
표 4-1-3-2. 정보보호 전문서비스 기업 현황 258
표 4-1-3-3. 보안관제 전문기업 지정 심사 기준 259
표 4-1-3-4. 보안관제 업무수행능력 평가 기준 259
표 4-1-3-5. 보안관제 전문기업 지정 현황 260
표 4-2-3-1. 정보보안 기업의 연구소 및 전담부서 운영 현황 279
표 4-2-3-2. 정보보안 기업의 기술개발 투자 현황 279
표 4-2-3-3. 정보보안 지식재산권 보유 현황 280
표 4-2-3-4. 정보보안 국외 특허 보유 현황 280
표 4-3-1-1. 정보보호산업 수준별 인력 현황 281
표 4-3-1-2. 정보보호산업 매출액 규모별 인력 현황 282
표 4-3-1-3. 정보보호산업 종사자 규모별 인력 현황 282
표 4-3-1-4. 정보보호 기업 채용 계획 282
표 4-3-2-1. 2018년 전문대학 정보보호 관련 학과 현황 283
표 4-3-2-2. 2018년 대학 정보보호 관련 학과 현황 285
표 4-3-2-3. 2018년 대학원 정보보호 관련 학과 현황 287
표 4-3-3-1. 사이버안전훈련센터 연간교육과정 290
표 4-3-3-2. 2018년 국가공무원 인재개발원 정보보안 교육과정 291
표 4-3-3-3. 2018년 전자정부 정보보호 전문교육 교육과정 292
표 4-3-3-4. 2018년 민간교육센터 현황 293
표 4-3-3-5. 2018년 대학정보보호동아리 현황 296
표 4-3-3-6. 고용계약형 정보보호 석사과정 지원사업 현황 298
표 4-3-3-7. 2018년 최정예 사이버보안 인력 양성과정 운영 현황 300
표 4-3-3-8. 2018년 산업보안 전문인력 양성과정 운영 현황 301
표 4-3-3-9. 정보보호 관련 ITRC 대학별 참여인력 현황 303
표 4-3-3-10. 2019년 중앙부처 국가기간ㆍ전략산업 직종훈련과정 운영 계획 304
표 4-3-5-1. 정보보호 전문 자격증 현황 307
표 4-3-5-2. 정보보안 국가기술자격시험 응시자 및 합격자 현황 308
표 4-3-5-3. 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 309
표 4-3-5-4. 산업보안관리사 자격시험 응시자 및 합격자 현황 310
표 4-3-5-5. 정보시스템보안전문가 자격보유자 현황 310
그림 3-1-2-1. 사이버위협 분석ㆍ판단 절차 116
그림 3-1-4-1. 국가ㆍ공공기관의 IT제품 도입 절차 124
그림 3-1-5-1. 암호모듈 검증 절차 126
그림 3-1-6-1. 정보보호제품 평가ㆍ인증체계 132
그림 3-1-6-2. 정보보호제품 평가ㆍ인증 절차 133
그림 3-2-1-1. 정부민원포털 정부24 서비스 현황 138
그림 3-2-2-1. 소프트웨어 개발보안 콘퍼런스 및 경진대회 146
그림 3-2-3-1. 행정전자서명 인증체계 148
그림 3-2-3-2. 연도별 행정전자서명 인증서비스 이용 현황 150
그림 3-2-3-3. 행정전자서명 웹트러스트 인증마크 151
그림 3-2-3-4. 공인전자서명 인증체계 152
그림 3-2-3-5. 연도별 공인인증서 이용자 수 변화(누적) 154
그림 3-2-3-6. 재외공관 공인인증서 발급서비스 제공 지역 현황 155
그림 3-3-1-1. 주요정보통신기반시설 보호 추진체계 160
그림 3-3-2-1. 주요정보통신기반시설 지정 절차 162
그림 3-3-2-2. 주요정보통신기반시설 보호 업무 절차 164
그림 3-3-2-3. 주요정보통신기반시설 보호대책 이행 여부 확인 절차 165
그림 3-3-2-4. 기반보호포럼 166
그림 3-3-2-5. 메르디안 콘퍼런스 167
그림 3-4-1-1. 민간분야 침해사고 대응체계 170
그림 3-4-1-2. 악성코드 은닉사이트 탐지ㆍ대응 개요 171
그림 3-4-1-3. 2018년 악용된 소프트웨어 현황 172
그림 3-4-1-4. 2018년 악성코드 유형별 현황 173
그림 3-4-1-5. 디도스 대응시스템 개요 174
그림 3-4-1-6. 디도스사이버대피소 개요 175
그림 3-4-1-7. 감염PC 사이버 치료체계 개요 176
그림 3-4-1-8. 파밍 차단 안내 페이지 178
그림 3-4-1-9. 스미싱 대응시스템 개요 179
그림 3-4-1-10. 모바일 홈페이지 악성앱 유포점검 개요 180
그림 3-4-1-11. 모바일 응급 사이버 치료체계 개요 181
그림 3-4-2-1. 2019년 7대 사이버공격 전망 183
그림 3-4-2-2. 사이버보안 빅데이터센터 개요 185
그림 3-4-3-1. 정보보호 관리체계와 인증 추진체계 191
그림 3-4-3-2. 정보보호 관리체계 인증 절차 193
그림 3-4-3-3. 정보보호 관리체계 인증심사 기준 194
그림 3-4-4-1. 정보보호 준비도 평가 추진체계 196
그림 3-4-5-1. 정보시스템 구축 단계별 조치비용 및 투자효과 198
그림 3-4-5-2. 정보보호 사전점검 세부 수행 절차 199
그림 3-5-1-1. 인터넷뱅킹 및 전자지급서비스 이용 현황 200
그림 3-5-1-2. 인프라 구축 시기 201
그림 3-5-1-3. 고도화 시기 202
그림 3-5-1-4. 자율보안체계 정착 시기 203
그림 3-5-1-5. 금융보안체계 204
그림 3-5-1-6. 산업별 CISO 지정 현황 206
그림 3-5-1-7. 간편 결제ㆍ송금 서비스 이용 현황 207
그림 3-5-1-8. 이상금융거래정보 공유체계 207
그림 3-5-2-1. 금융부문 보안관제체계 209
그림 3-5-2-2. 사이버위협 정보공유체계 210
그림 3-5-2-3. 금융보안관제시스템 운영 절차 211
그림 3-5-2-4. 금융보안관제시스템 211
그림 3-5-2-5. 피싱ㆍ파밍사이트 모니터링 절차 212
그림 3-5-3-1. 피싱ㆍ파밍사이트 모니터링 절차 214
그림 3-5-3-2. 악성코드 수집ㆍ분석 및 대응체계 215
그림 3-5-3-3. 디도스공격 비상대응센터 방어서비스 흐름 217
그림 3-5-4-1. 금융분야 취약점 분석ㆍ평가 건수 220
그림 3-5-5-1. 금융정보보호 콘퍼런스 2018 224
그림 3-6-1-1. 개인정보보호 추진체계 226
그림 3-6-1-2. 개인정보 침해 신고 및 민원처리 절차 228
그림 3-7-2-1. 제7회 정보보호의 날 기념식 237
그림 3-7-2-2. 2018 사이버공격 방어대회 238
그림 3-7-2-3. 2018 사이버보안 콘퍼런스 239
그림 3-7-2-4. 정보보호산업인의 밤 240
그림 3-7-2-5. GCPR 2018 241
그림 3-7-2-6. 온ㆍ오프라인 홍보활동 243
그림 4-1-3-1. 구매수요정보 제공 절차 261
그림 4-1-3-2. 2018년 확정 정보보호 구매수요정보 조사 결과 262
그림 4-1-3-3. 정보보호 공시 개요 263
그림 4-1-3-4. 정보보호산업 분쟁조정 절차 267
그림 4-2-2-1. 사이버위협 인텔리전스 분석 및 정보공유 기술(연구기간: 2017. 3.~2019. 12.) 269
그림 4-2-2-2. 자기학습형 사이버 면역기술 270
그림 4-2-2-3. 사회이슈 기반 사이버 표적공격 사전 방지기술 개념(연구기간: 2019. 4.~2022. 12.) 271
그림 4-2-2-4. 사이버 방어 가시화 기술 272
그림 4-2-2-5. IoT통합 보안 오픈 프레임워크 기술 개념(연구기간: 2018. 4.~2021. 12.) 273
그림 4-2-2-6. 모바일 결제사기 통합대응 기술(연구기간: 2015. 3.~2018. 2.) 274
그림 4-2-2-7. 악성코드 전 생명주기 통합 프로파일링 기술(연구기간: 2016. 4.~2018. 12.) 275
그림 4-2-2-8. 텔레바이오인식 기술 276
그림 4-2-2-9. 소프트웨어 보안취약점 자동분석 기술 277
그림 4-3-3-1. 정보보호 특성화대학 지원사업체계 295
그림 4-3-3-2. 최정예 사이버보안 인력 양성과정 운영 절차 299
그림부록-1-가-1. 정보보호 전담부서 운영 현황 315
그림부록-1-가-2. 정보보호 전담부서 인원수 현황 315
그림부록-1-가-3. 정보화 담당조직 인원수 대비 정보보호 전담조직 인원수 316
그림부록-1-가-4. 희망하는 정보보호 인력 적정규모 316
그림부록-1-가-5. 정보보호 전담부서 최상급자 직급 317
그림부록-1-가-6. 정보보호 담당인력의 평균 해당분야 업무경력 317
그림부록-1-가-7. 정보보호 전담조직의 필요성 318
그림부록-1-가-8. 정보보호 전담조직 미신설 이유 318
그림부록-1-가-9. 기관장의 정보보호 계획 결정 참여 여부 319
그림부록-1-가-10. 직원의 정보보호 정책ㆍ규정 준수 및 위반책임 부담 필요성 319
그림부록-1-가-11. 정보보호 관련 학위 및 공인자격증 소지자 현황 320
그림부록-1-가-12. 정보보호 관련 교육 실시 현황 321
그림부록-1-가-13. 정보보호 관련 교육 형태 321
그림부록-1-가-14. 연간 정보보호 관련 교육 일수 322
그림부록-1-가-15. 정보화 예산 대비 정보보호 예산 비율 현황 323
그림부록-1-가-16. 정보화 예산 대비 정보보호 예산 희망 비율 323
그림부록-1-가-17. 기관별 정보보호 예산 최다 사용처 324
그림부록-1-가-18. 정보시스템 운영ㆍ관리 방법 325
그림부록-1-가-19. 외부인력 출입관리 방법 325
그림부록-1-가-20. 정보시스템 운영관리 외부인력 중 상주인원 수 326
그림부록-1-가-21. 상주 외부인력 근무장소 326
그림부록-1-가-22. 상주 외부인력 보안관리 방법 327
그림부록-1-가-23. 휴대용 정보통신기기 관리 방법 327
그림부록-1-가-24. 연간 사이버공격 피해발생 횟수 328
그림부록-1-가-25. 일반 직원의 피해발생 인지 수준 328
그림부록-1-가-26. 보안사고 발생 원인의 핵심 요인 329
그림부록-1-가-27. 사고 발생 시 가장 긴급한 활동 330
그림부록-1-가-28. 위기대응매뉴얼 제작ㆍ보유 여부 330
그림부록-1-가-29. 정보보호 업무 만족 여부 331
그림부록-1-가-30. 정보보호 업무 불만족 사유 331
그림부록-1-가-31. 정보보호 담당자의 업무 부담감 332
그림부록-1-가-32. 정보보호 담당자의 업무 부담감 발생 사유 332
그림부록-1-가-33. 정보보호 업무수행 중 애로사항 333
그림부록-1-가-34. 소속 기관 정보보호 수준 자체 평가 333
그림부록-1-가-35. 소속 기관이 가장 취약한 정보보호 분야 334
그림부록-1-가-36. 정보보호 수준 향상의 가장 중요한 요소 334
그림부록-1-가-37. 소속기관에서 향후 보완이 필요한 정보보호 인력 전문분야 335
그림부록-1-가-38. 소속기관에서 가장 우려되는 정보보호 위협요인 335
그림부록-1-가-39. 국가 전체의 정보보호 우선순위 336
그림부록-1-나-1. 정보보호 정책 수립 337
그림부록-1-나-2. 개인정보보호 정책 수립 338
그림부록-1-나-3. 정보보호(개인정보보호) 조직 운영 338
그림부록-1-나-4. 정보보호 교육 실시 339
그림부록-1-나-5. 정보보호 예산 340
그림부록-1-나-6. 정보보호제품 이용(복수 응답) 340
그림부록-1-나-7. 정보보호서비스 이용(복수 응답) 341
그림부록-1-나-8. 시스템 및 네트워크 보안점검(복수 응답) 341
그림부록-1-나-9. 보안패치 적용 방법(복수 응답) 342
그림부록-1-나-10. 시스템 로그 백업 343
그림부록-1-나-11. 중요 데이터 백업 343
그림부록-1-나-12. 침해사고 경험 344
그림부록-1-나-13. 침해사고 경험 유형(복수 응답)-침해사고 경험 사업체 344
그림부록-1-나-14. 정보보호 중요성 인식 345
그림부록-1-나-15. 정보보호 애로사항(복수 응답) 345
그림부록-1-나-16. 클라우드 서비스 우려 사항(복수 응답) 346
그림부록-1-나-17. IoT 관련 보안 우려 사항 346