표제지
2021 국가정보보호백서의 구성과 특징
정보보호 연혁
2020년 정보보호 10대 이슈
목차
제1편 정보보호 환경 변화 및 사이버위협 동향 26
제1장 정보보호 환경 변화 27
제2장 사이버위협 주요 이슈와 전망 29
제2편 정보보호 법·제도 및 기관 34
제1장 정보보호 법·제도 35
제1절 정보보호 법·제도 발전과정 35
제2절 정보보호 법·제도 현황 38
제3절 2020년 정보보호 관련 주요 개정 법령 45
제2장 정보보호 기관 및 단체 47
제1절 국가기관 47
제2절 전문기관 58
제3편 분야별 정보보호 활동 64
제1장 국가정보통신망 보호 65
제1절 사이버공격 탐지·차단 65
제2절 사고조사 및 정보공유 68
제3절 보안진단 및 관리실태 평가 72
제4절 정보보호시스템 등의 도입·운영 관련 안전성 검증 74
제5절 암호모듈 검증 80
제6절 정보보호제품 평가·인증 86
제2장 전자정부 93
제1절 전자정부 보호 93
제2절 소프트웨어 개발보안 97
제3절 전자서명 인증 102
제3장 주요정보통신기반시설 112
제1절 추진체계 112
제2절 주요 활동 116
제3절 국내·외 침해사고 사례 124
제4장 정보통신서비스 126
제1절 침해사고 대응 126
제2절 침해사고 예방 131
제3절 정보보호 및 개인정보보호 관리체계 인증 136
제4절 정보보호 사전점검 제도 141
제5장 금융서비스 144
제1절 금융서비스 정보보호 144
제2절 금융분야 사이버공격 대응 및 정보공유 148
제3절 금융IT 및 전자금융·핀테크의 보안 평가·점검 155
제4편 정보보호 기반조성 160
제1장 정보보호산업 육성 161
제1절 개요 161
제2절 정보보호 업체 및 시장 현황 162
제3절 정보보호산업 관련 제도 165
제2장 정보보호 기술 개발 176
제1절 개요 176
제2절 원천기술 개발 177
제3절 상용기술 개발 185
제3장 정보보호 인력 양성 189
제1절 개요 189
제2절 정규교육과정 191
제3절 전문기관 교육과정 197
제4절 각종 대회를 통한 인력 양성 211
제5절 정보보호 자격증 제도 214
제4장 개인정보보호 220
제1절 「개인정보 보호법」 개정과 추진체계의 변화 220
제2절 법·제도적 기반 강화 224
제5장 대국민 정보보호 229
제1절 정보보호 상담 및 처리 229
제2절 인식제고 231
제6장 국제협력 234
제1절 주요 사이버안보 외교 활동 234
제2절 사이버보안 국제협력 237
부록 242
제1장 통계로 보는 정보보호 243
가. 국가·공공부문 243
나. 민간부문 268
제2장 2020년 주요 정보보호 행사 276
제3장 국내 정보보호 관련 주요 사이트 277
제4장 정보보호 민간단체 278
제5장 국내 ISAC 현황 279
집필진 280
편집진 282
판권기 283
표 3-1-1-1. 부문보안관제센터 운영 현황(42개) 66
표 3-1-3-1. 보안진단 절차와 주요 내용 72
표 3-1-4-1. 안전성 검증 없이 자율 도입·운영이 가능한 제품 75
표 3-1-4-2. CC인증서를 보유하여야 도입이 가능한 제품 77
표 3-1-4-3. GS인증서로 안전성이 검증되었다고 인정되는 제품(한시적) 78
표 3-1-4-4. 성능평가 결과 확인서로 안전성이 검증되었다고 인정되는 제품 78
표 3-1-4-5. 보안기능 확인서로 안전성이 검증되었다고 인정되는 제품 78
표 3-1-5-1. 암호모듈 검증 절차 82
표 3-1-5-2. 검증대상 암호알고리즘 84
표 3-1-5-3. 검증필 암호모듈 현황 85
표 3-1-6-1. 정보보호제품 평가보증등급 88
표 3-1-6-2. 국내 CC 평가기관 89
표 3-1-6-3. 평가보증등급별 인증제품 현황 91
표 3-2-1-1. 국제정보화 지수별 우리나라 순위 94
표 3-2-1-2. 행정안전부 소관 주요정보통신기반시설 지정 현황 96
표 3-2-2-1. 소프트웨어 개발보안 제도 개요 98
표 3-2-2-2. 소프트웨어 보안약점 진단 현황 99
표 3-2-2-3. 모바일 전자정부 서비스 앱 보안성 검증 현황 99
표 3-2-2-4. 소프트웨어 개발보안 관련 가이드 현황 100
표 3-2-2-5. 소프트웨어 개발보안 교육 현황 101
표 3-2-3-1. 행정전자서명 인증기관 103
표 3-2-3-2. 행정전자서명 기관별 역할 104
표 3-2-3-3. 행정전자서명과 공인전자서명 인증체계 비교 104
표 3-2-3-4. 공인인증기관 지정 현황 107
표 3-3-1-1. 수행주체별 주요 기능 116
표 3-3-2-1. 주요정보통신기반시설 지정 기준 116
표 3-3-2-2. 연도별 주요정보통신기반시설 지정 현황 118
표 3-3-3-1. 국내외 정보통신기반시설 침해사고 사례 124
표 3-4-1-1. 악성코드 은닉사이트 점검대상 127
표 3-4-1-2. 연도별 악성코드 은닉사이트 탐지·대응 건수 127
표 3-4-1-3. 디도스 공격 탐지·대응 건수 128
표 3-4-1-4. 사이버대피소 서비스 현황 129
표 3-4-1-5. 감염PC 사이버 치료체계 운영 현황 129
표 3-4-1-6. 모바일 응급 사이버 치료체계 운영 현황 131
표 3-4-3-1. ISMS-P 인증제도 추진 경과 137
표 3-4-3-2. ISMS-P 인증서 유지 현황 137
표 3-4-3-3. ISMS 의무대상자 기준 139
표 3-4-3-4. ISMS-P 인증심사 기준 141
표 3-5-3-1. 보안 취약점 평가 분야별 주요 평가 내용 156
표 4-1-2-1. 정보보호 기업 종사자 규모별 현황 163
표 4-1-2-2. 정보보호산업 매출 현황 163
표 4-1-2-3. 정보보호산업 매출 추이 164
표 4-1-2-4. 정보보호산업 수출 현황 164
표 4-1-2-5. 정보보호산업 수출 추이 165
표 4-1-3-1. 정보보호 전문서비스 기업 지정 심사 기준 166
표 4-1-3-2. 정보보호 전문서비스 기업 현황 167
표 4-1-3-3. 보안관제 전문기업 지정 심사 기준 169
표 4-1-3-4. 보안관제 업무수행능력 평가 기준 169
표 4-1-3-5. 보안관제 전문기업 지정 현황 170
표 4-2-3-1. 정보보안기업 자체기술연구소 및 전담부서 운영 현황 185
표 4-2-3-2. 정보보안기업 연도별 기술 개발 투자액 현황 186
표 4-2-3-3. 정보보안 지식재산권 보유 현황 186
표 4-2-3-4. 정보보안 국외 특허 보유 현황 187
표 4-2-3-5. 정보보안 대분류별 수출 현황 187
표 4-2-3-6. 정보보안제품 및 서비스 수출 현황 188
표 4-3-1-1. 정보보호산업 인력 현황 189
표 4-3-1-2. 정보보호산업 매출 규모별 인력 현황(2019년 12월 기준) 190
표 4-3-1-3. 정보보호산업 채용 규모(2020년 추정) 190
표 4-3-1-4. 정보보호산업 채용 계획(2021년 예상) 190
표 4-3-2-1. 2020년 전문대학 정보보호 관련 학과 현황 191
표 4-3-2-2. 2020년 대학 정보보호 관련 학과 현황 192
표 4-3-2-3. 2020년 대학원 정보보호 관련 학과 현황 194
표 4-3-3-1. 2020년 사이버안전훈련센터 연간 교육과정 197
표 4-3-3-2. 2020년 국가공무원 인재개발원 정보보안 교육과정 198
표 4-3-3-3. 2020년 민간 교육센터 교육 현황 199
표 4-3-3-4. 2020년 융합보안 대학원 현황 202
표 4-3-3-5. 2020년 대학 정보보호 동아리 현황 202
표 4-3-3-6. 2020년 융합보안 인력 양성과정 교육 내용 203
표 4-3-3-7. 2020년 산업보안 전문인력 양성과정 운영 현황 206
표 4-3-3-8. 정보보호 관련 ITRC 대학별 참여인력 현황 207
표 4-3-3-9. 2020년 중앙부처 국가기간·전략산업 직종훈련과정 208
표 4-3-3-10. 2020년 사이버교육과정 208
표 4-3-3-11. 2020년 주요 집합교육 209
표 4-3-5-1. 정보보호 전문 자격증 현황 214
표 4-3-5-2. 정보보안 국가기술자격시험 응시자 및 합격자 현황 215
표 4-3-5-3. 산업보안관리사 자격시험 응시자 및 합격자 현황 216
표 4-3-5-4. CISSP 자격보유자 현황 217
표 4-5-1-1. 연도별 ☎118 상담 접수 현황 230
표 4-5-1-2. ☎118 분야별 상담 현황 230
그림 3-1-2-1. 위협정보 분석·판단 과정 69
그림 3-1-2-2. 국가사이버위협 정보공유시스템(NCTI) 구축 배경 및 연혁 71
그림 3-1-3-1. 정보보안 관리실태 평가 절차 73
그림 3-1-4-1. 국가·공공기관의 IT제품 도입 절차 79
그림 3-1-5-1. 암호모듈 검증 체계 81
그림 3-1-5-2. 암호모듈 검증 절차 82
그림 3-1-6-1. 정보보호제품 평가·인증체계 89
그림 3-1-6-2. 정보보호제품 평가·인증절차 90
그림 3-2-1-1. 정부민원포털 '정부24' 서비스 현황 93
그림 3-2-2-1. 소프트웨어 개발보안 단계별 보안 요구 활동 97
그림 3-2-2-2. 소프트웨어 개발보안 콘퍼런스 및 경진대회 101
그림 3-2-3-1. 행정전자서명 인증체계 103
그림 3-2-3-2. 연도별 행정전자서명 인증서비스 이용 현황 105
그림 3-2-3-3. 공인전자서명 인증체계 106
그림 3-2-3-4. 연도별 공인인증서 이용자 수 변화(누적) 108
그림 3-2-3-5. 재외공관 공인인증서 발급 서비스 현황 109
그림 3-2-3-6. 연말정산 간소화 서비스에 민간 전자서명 이용 예시 111
그림 3-3-1-1. 주요정보통신기반시설 보호 추진체계 115
그림 3-3-2-1. 주요정보통신기반시설 지정 절차 117
그림 3-3-2-2. 주요정보통신기반시설 지정권고 절차 118
그림 3-3-2-3. 주요정보통신기반시설 보호 업무 절차 120
그림 3-3-2-4. 주요정보통신기반시설 보호대책 이행여부 확인 절차 121
그림 3-3-2-5. 주요정보통신기반보호 워크숍 122
그림 3-3-2-6. 기반보호포럼 122
그림 3-3-2-7. 기반시설 사이버보안 콘테스트 123
그림 3-4-2-1. 2021년 사이버위협 전망 132
그림 3-4-2-2. 사이버보안빅데이터센터 개요 134
그림 3-4-3-1. ISMS-P 인증 추진체계 138
그림 3-4-3-2. ISMS-P 인증 절차 140
그림 3-4-4-1. 정보시스템 구축 단계별 조치 비용 및 투자 효과 142
그림 3-4-4-2. 정보보호 사전점검 세부 수행 절차 143
그림 3-5-1-1. 금융보안 체계 146
그림 3-5-2-1. 금융부문 보안관제 체계 149
그림 3-5-2-2. 사이버위협 정보공유 체계 150
그림 3-5-2-3. 금융보안관제시스템 150
그림 3-5-2-4. 피싱·파밍 사이트 모니터링 절차 151
그림 3-5-2-5. 이상금융거래정보 공유시스템 152
그림 3-5-2-6. 범금융권 보이스피싱 사기정보 공유시스템 153
그림 3-5-2-7. 디도스 비상대응센터 대응체계 155
그림 3-5-3-1. 핀테크 보안점검 157
그림 4-1-3-1. 구매수요정보 제공 절차 171
그림 4-1-3-2. 2020년 확정 정보보호 구매수요정보 주요 결과 172
그림 4-1-3-3. 2021년 예정 정보보호 구매수요정보 주요 결과 173
그림 4-1-3-4. 정보보호 공시제도 개요 174
그림 4-2-2-1. 5G 네트워크 보안 기술 개념도 180
그림 4-2-2-2. IoT 통합(Chip2Cloud) 보안 오픈 프레임워크 기술 182
그림 4-2-2-3. 지능형 사이버보안관제 시스템 개념도 183
그림 4-2-2-4. 사이버범죄 활동 정보 추적 기술 184
그림 4-3-3-1. 정보보호 특성화대학 지원사업 체계도 201
그림 4-3-3-2. 2020년 최정예 사이버보안 인력 양성과정 운영 현황 205
그림 4-4-1-1. 개인정보보호 추진체계의 변화 221
그림 4-4-1-2. 개인정보 침해 신고 및 민원처리 절차 223
그림 4-5-2-1. 제9회 '정보보호의날' 기념식 231
그림 4-5-2-2. 온라인 홍보활동 232
그림 4-5-2-3. 금융정보보호 콘퍼런스 233
그림 4-6-1-1. 제5회 사이버공간 국제 평화안보체제 구축에 관한 학술회의 236
그림 4-6-2-1. CAMP 제5차 연례총회 및 CMM 사이버보안 후속교육 239
그림 4-6-2-2. CMM 후속교육 협력 파트너 기관별 역할 240
그림 부록 1-가-1. 정보보호 전담부서 운영 현황 244
그림 부록 1-가-2. 정보보호 전담부서 인원 수 현황 244
그림 부록 1-가-3. 정보화 담당조직 인원 수 대비 정보보호 전담조직 인원 수 245
그림 부록 1-가-4. 정보보호 전담부서 실제 구성인원과 희망 구성인원 비교 245
그림 부록 1-가-5. 정보보호 전담부서 최상급자 직급 246
그림 부록 1-가-6. 조사 대상 범주별 정보보호 최상급자 직급 246
그림 부록 1-가-7. 정보보호 전담인력의 해당 분야 평균 업무 경력 247
그림 부록 1-가-8. 정보보호 전담부서의 필요성 247
그림 부록 1-가-9. 전담조직을 신설하지 않은 이유 248
그림 부록 1-가-10. 기관장의 정보보호 계획 결정 참여 여부 248
그림 부록 1-가-11. 직원의 정보보호 정책·규정 준수 및 위반 책임 부담 필요성 249
그림 부록 1-가-12. 정보보호 관련 학위 및 공인 자격증 소지자 현황 249
그림 부록 1-가-13. 정보보안 담당자 전문교육 실시 현황 250
그림 부록 1-가-14. 일반 임직원에 대한 정보보안 직무교육 실시 현황 251
그림 부록 1-가-15. 교육 운영 형태 251
그림 부록 1-가-16. 교육 일수 현황 252
그림 부록 1-가-17. 기관별 정보보호 예산 용도 253
그림 부록 1-가-18. 정보화 예산 대비 정보보호 예산 비율 변화 254
그림 부록 1-가-19. 정보화 예산 대비 정보보호 예산 희망 비율 254
그림 부록 1-가-20. 주요정보시스템 운영·관리방법 255
그림 부록 1-가-21. 외부인력 출입관리 방법 256
그림 부록 1-가-22. 정보시스템 운영·관리 상주 외부인력 수 256
그림 부록 1-가-23. 상주 외부인력 근무 장소 257
그림 부록 1-가-24. 상주 외부인력 보안관리 방법 258
그림 부록 1-가-25. 휴대용 정보통신기기 관리 방법 258
그림 부록 1-가-26. 연간 사이버공격 피해 발생 횟수 259
그림 부록 1-가-27. 사고 발생 시 가장 긴급한 활동 259
그림 부록 1-가-28. 사이버분야 위기대응매뉴얼 제작·보유 현황 260
그림 부록 1-가-29. 일반 직원의 피해 발생 인지 수준 260
그림 부록 1-가-30. 보안 사고 발생의 핵심 원인 261
그림 부록 1-가-31. 정보보호 업무 만족 여부 261
그림 부록 1-가-32. 정보보호 업무 불만족 사유 262
그림 부록 1-가-33. 정보보안 담당자의 상대적 부담감 262
그림 부록 1-가-34. 정보보호 담당자의 업무 부담감 발생 사유 263
그림 부록 1-가-35. 정보보호 업무수행 애로 사항 264
그림 부록 1-가-36. 소속기관 정보보호 수준 자체평가 264
그림 부록 1-가-37. 소속기관이 가장 취약한 정보보호 분야 265
그림 부록 1-가-38. 기관별 가장 우려되는 정보보호 위협요인 265
그림 부록 1-가-39. 기관 정보보호 수준 향상을 위한 최우선 요소 266
그림 부록 1-가-40. 기관별 보완이 필요한 정보보호 인력 전문분야 267
그림 부록 1-가-41. 국가 전체의 정보보호 우선순위 267
그림 부록-1-나-1. 정보보호 정책 수립 268
그림 부록-1-나-2. 개인정보보호 정책 수립 268
그림 부록-1-나-3. 정보보호(개인정보보호) 조직 운영 269
그림 부록-1-나-4. 정보보호(개인정보보호) 교육 실시 269
그림 부록-1-나-5. IT 예산 중 정보보호 예산 비중 270
그림 부록-1-나-6. 정보보호제품 이용 271
그림 부록-1-나-7. 정보보호서비스 이용 271
그림 부록-1-나-8. 시스템 및 네트워크 보안점검 실시 272
그림 부록-1-나-9. 보안패치 적용 방법(복수 응답) 272
그림 부록-1-나-10-1. 시스템 로그 백업 273
그림 부록-1-나-10-2. 중요 데이터 백업 273
그림 부록-1-나-11. 침해사고 경험 274
그림 부록시-나-12. 침해사고 경험 유형(복수 응답)-침해사고 경험 사업체 274
그림 부록-1-나-13-1. 정보보호 및 개인정보보호 중요성 인식 275
그림 부록-1-나-13-2. 정보보호 애로 사항(복수 응답) 275