표제지
목차
제1부 기업부문 22
제1장 조사개요 24
1. 조사 목적 26
2. 조사 연혁 26
3. 조사 내용 및 범위 28
4. 주요 용어 및 정의 28
5. 조사 체계 30
6. 표본 설계 30
가. 모집단 30
나. 표본추출 35
7. 실사 36
가. 실사 개요 36
나. 표본 관리 36
8. 자료 입력 및 처리 37
가. 자료 검증 및 대체 37
나. 자료 입력 및 분석 37
9. 추정 및 표본오차 37
가. 가중치 산출 37
나. 추정 38
다. 표본오차 39
10. 결과 공표 및 활용분야 39
11. 모집단 및 표본 현황 40
제2장 조사결과 요약 43
Ⅰ. 정보보호 인식 45
Ⅱ. 정보보호 기반 및 환경 46
1. 정보보호(개인정보보호) 정책 46
2. 정보보호(개인정보보호) 조직 47
3. 정보보호(개인정보보호) 교육 48
4. 정보보호(개인정보보호) 예산 49
Ⅲ. 침해사고 예방 50
1. 정보보호 제품 및 서비스 50
가. 정보보호 제품 이용 50
나. 정보보호 서비스 이용 51
2. 정보보호 관리 52
가. 시스템 및 네트워크 보안점검 52
나. 보안패치 적용 53
다. 시스템 로그 및 데이터 백업 실시 54
Ⅳ. 침해사고 대응 55
1. 침해사고 경험 55
2. 침해사고 대응 56
Ⅴ. 개인정보보호 57
1. 개인정보 수집 및 이용 57
2. 개인정보 침해사고 예방 58
가. 예방 및 사후처리 관리적 조치 58
나. 기술적 조치 59
Ⅵ. 주요 서비스별 정보보호 60
1. 무선랜 60
2. 클라우드 61
3. 사물인터넷(IoT) 62
4. 사이버(정보보호 및 개인정보보호) 보험 63
제3장 조사결과 64
Ⅰ. 정보보호 인식 66
1. 정보보호 및 개인정보보호 중요성 인식 66
2. 정보보호 위협요인 66
3. 정보보호 애로사항 67
4. 정보보호 보안 규정 및 정책 변경시 임직원의 수용 노력 정도 67
Ⅱ. 정보보호 기반 및 환경 68
1. 정보보호 정책 68
가. 정보보호 정책 수립 68
나. 정보보호 정책 포함 위협요소 69
다. 개인정보보호 정책 수립 70
2. 정보보호 조직 73
가. 정보보호 전담조직 운영 73
나. 개인정보보호 전담조직 운영 74
다. 정보보호와 개인정보보호 조직 공동 운영 76
3. 정보보호 인력 79
가. 정보보호 관련 책임자 79
나. IT 인력 중 정보보호 담당 인력 비중 82
다. 정보보호 담당 인력 신규 채용계획 83
4. 정보보호(개인정보보호) 교육 84
가. 정보보호(개인정보보호) 교육 실시 84
나. 대상별 교육 실시 현황 86
다. 정보보호 교육 방법 86
5. 정보보호 예산 및 투자 87
Ⅲ. 침해사고 예방 90
1. 정보보호 제품 및 서비스 90
가. 정보보호 제품 이용 90
나. 정보보호 서비스 이용 91
2. 정보보호 관리 92
가. 보안점검 및 취약점 점검 92
나. 보안패치 적용 94
다. 백업 실시 95
Ⅳ. 침해사고 대응 99
1. 침해사고 경험 99
가. 침해사고 경험 99
나. 침해사고 경험 유형 및 심각성 정도 100
다. 침해사고 시 관계기관 문의 또는 신고 102
2. 침해사고 대응 102
Ⅴ. 개인정보보호 104
1. 개인정보 수집 및 이용 104
가. 개인정보 수집 104
나. 개인정보 이용 105
다. 개인정보 수집 및 이용 현황 105
라. 개인정보 수집 및 이용 목적 106
2. 개인정보 침해사고 예방 107
가. 개인정보 침해사고 예방을 위한 관리적 조치 107
나. 개인정보 침해사고 예방을 위한 기술적 조치 109
다. 개인정보 암호화 110
3. 개인정보 침해사고 경험 110
가. 개인정보 침해사고 경험 110
나. 개인정보 침해사고 시 관계기관 문의 또는 신고 111
다. 개인정보 침해사고 시 통지 또는 고지 111
Ⅵ. 주요 서비스별 정보보호 112
1. 무선랜 112
가. 무선랜 구축 및 운영 112
나. 무선랜 보안 112
2. 모바일 114
가. 모바일 기기 업무 활용 114
나. 모바일 보안 115
3. 클라우드 116
가. 클라우드 서비스 이용 116
나. 클라우드 보안 117
4. 사물인터넷(IoT) 118
가. 사물인터넷(IoT) 제품ㆍ서비스 이용 118
나. 사물인터넷(IoT) 보안 119
5. 사이버(정보보호, 개인정보보호) 보험 120
가. 사이버(정보보호, 개인정보보호) 보험 인지 120
나. 사이버(정보보호, 개인정보보호) 보험 이용 120
6. 재택근무 123
7. 주요 서비스 정보보호 투자 125
가. 주요 서비스 정보보호 투자 현황 125
나. 주요 서비스 정보보호 투자 계획 125
제2부 개인부문 127
제1장 조사개요 129
1. 조사 목적 131
2. 조사 연혁 131
3. 조사 내용 및 범위 133
4. 주요 용어 및 정의 133
5. 조사 체계 134
6. 표본 설계 135
가. 모집단 135
나. 표본추출 135
7. 실사 137
가. 실사 개요 137
나. 표본 관리 137
8. 자료 입력 및 처리 138
가. 자료 검증 및 대체 138
나. 자료 입력 및 분석 138
9. 추정 및 표본오차 139
가. 가중치 산출 139
나. 추정 139
다. 표본오차 140
10. 결과 공표 및 활용분야 140
11. 모집단 및 표본 현황 141
제2장 조사결과 요약 142
Ⅰ. 정보보호 인식 144
1. 정보보호 중요성 인식 144
2. 개인정보보호 중요성 인식 145
Ⅱ. 침해사고 예방 146
1. 정보보호 제품 이용 146
2. 침해사고 예방 활동 147
가. 백신 프로그램 업데이트 147
나. 운영체제 보안 업데이트 147
다. 중요 데이터 업데이트 148
라. PC 비밀번호 설정 149
Ⅲ. 침해사고 대응 150
1. 침해사고 경험 150
2. 침해사고 대응 151
Ⅳ. 침해사고 예방 152
1. 개인정보 침해사고 예방 152
2. 개인정보 침해사고 경험 153
3. 개인정보 침해사고 대응 154
Ⅴ. 주요 서비스별 정보보호 155
1. 클라우드 155
2. SNS 156
3. IP카메라 157
제3장 조사결과 159
Ⅰ. 정보보호 인식 161
1. 정보보호 및 개인정보보호 중요성 인식 161
2. 정보보호 위협에 대한 인식 162
3. 향후 정보보호 관련 정보수집 및 학습 방법 162
Ⅱ. 침해사고 예방 163
1. 정보보호 관련 제품 163
가. 정보보호 제품 이용 163
나. 악성코드 검사 실시 주기 165
다. 백신 프로그램 업데이트 165
라. 운영체제 보안 업데이트 167
마. 중요 데이터 백업 168
바. PC 및 네트워크 보안을 위한 예방조치 170
사. 비밀번호 설정 및 관리 171
2. 모바일 및 무선랜 보안 173
가. 무선랜 피해 예방 조치 173
나. 모바일 기기 피해 예방 조치 174
3. SNS보안 175
Ⅲ. 침해사고 대응 177
1. 침해사고 경험 177
2. 침해사고 대응 179
Ⅳ. 개인정보보호 181
1. 개인정보보호 조치 181
가. 인터넷 상 개인정보 제공 목적 181
나. 인터넷 상 개인정보 제공 동의 182
다. 개인정보 침해사고 예방 조치 183
2. 개인정보 침해사고 경험 및 대응 184
가. 개인정보 침해사고 경험 184
나. 개인정보 침해사고 대응활동 수행 185
Ⅴ. 주요 서비스별 정보보호 186
1. 클라우드 186
2. IP카메라 187
3. 일상 생활 189
가. 출입자 명부 작성 경험 189
나. 출입자 명부 작성시 개인정보 유출 우려 정도 189
다. 온라인/모바일 제품 구매 경험 190
4. 향후 정보보호 지출 계획 191
[부록 1] 주요변경내역 194
[부록 2] 표본오차 207
[부록 3] 조사표 222
판권기 251
표 1-1-1. 업종 분류 기준 31
표 1-1-2. 업종, 규모별 적용 기준 32
표 1-1-3. 종사자 수 1명 이상 사업체 및 네트워크 구축 사업체 현황 33
표 1-1-4. 업종ㆍ규모별 모집단 분포 34
표 1-1-5. 표본오차별 표본의 크기 35
표 1-1-6. 정보보호 정책 수립률 추정 결과 및 표본오차 39
표 1-1-7. 표본 현황 40
표 2-1-1. 표본오차별 표본의 크기 135
표 2-1-2. 정보보호 제품 이용률 추정 결과 및 표본오차 140
표 2-1-3. 모집단 및 표본 현황 141
그림 1-2-1. 정보보호 및 개인정보보호 중요성 인식률 45
그림 1-2-2. 정보보호(개인정보보호) 정책 수립률 46
그림 1-2-3. 규모별 정보보호(개인정보보호) 정책 수립률 46
그림 1-2-4. 정보보호(개인정보보호) 조직 보유율 47
그림 1-2-5. 규모별 정보보호(개인정보보호) 조직 보유율 47
그림 1-2-6. 정보보호(개인정보보호) 교육 실시율 48
그림 1-2-7. 규모별 정보보호(개인정보보호) 교육 실시율 48
그림 1-2-8. 정보보호(개인정보보호) 예산 편성률 49
그림 1-2-9. IT 예산 중 정보보호(개인정보보호) 예산 비중 49
그림 1-2-10. 정보보호 제품 이용률 50
그림 1-2-11. 정보보호 제품군별 이용률(복수응답) 50
그림 1-2-12. 정보보호 서비스 이용률 51
그림 1-2-13. 정보보호 서비스 유형별 이용률(복수응답) 51
그림 1-2-14. 시스템 및 네트워크 보안점검 실시율 52
그림 1-2-15. 유형별 취약점 점검률(복수응답) - 보안점검 실시 사업체 52
그림 1-2-16. 보안패치 적용률 53
그림 1-2-17. 보안패치 유형별 적용률(복수응답) - 항목별 제품 보유 사업체 53
그림 1-2-18. 백업 실시율 54
그림 1-2-19. 백업 유형별 실시율(복수응답) 54
그림 1-2-20. 침해사고 경험 및 피해 심각성 정도 55
그림 1-2-21. 침해사고 경험 유형(복수응답) - 침해사고 경험 사업체 55
그림 1-2-22. 침해사고 대응활동 수행률 56
그림 1-2-23. 침해사고 대응활동 수행(복수응답) 56
그림 1-2-24. 고객 개인정보 수집률 57
그림 1-2-25. 고객 개인정보 이용률 57
그림 1-2-26. 개인정보 침해사고 예방ㆍ사후처리 관리적 조치 시행률 - 온라인으로 개인정보 수집 사업체 58
그림 1-2-27. 개인정보 침해사고 예방ㆍ사후처리 관리적 조치 - 온라인으로 개인정보 수집 사업체 58
그림 1-2-28. 개인정보 침해사고 예방 기술적 조치 시행률 - 온라인으로 개인정보 수집 사업체 59
그림 1-2-29. 개인정보 침해사고 예방 기술적 조치 - 온라인으로 개인정보 수집 사업체 59
그림 1-2-30. 무선랜 구축 및 운영률 60
그림 1-2-31. 무선랜 보안 우려사항(2가지) - 무선랜 구축 사업체 60
그림 1-2-32. 클라우드 서비스 이용률 61
그림 1-2-33. 클라우드 서비스 관련 보안 우려사항(2가지) 61
그림 1-2-34. 사물인터넷(IoT) 제품ㆍ서비스 이용률 62
그림 1-2-35. 사물인터넷(IoT) 관련 보안 우려사항(2가지) 62
그림 1-2-36. 사이버 보험 이용 및 향후 가입(유지) 계획 63
그림 1-2-37. 사이버 보험 보장 희망 항목(복수응답) - 향후 가입 계획 사업체 63
그림 1-3-1. 정보보호 및 개인정보보호 중요성 인식 66
그림 1-3-2. 정보보호 위협요인(2가지) 66
그림 1-3-3. 정보보호 애로사항(복수응답) 67
그림 1-3-4. 정보보호 보안 규정 및 정책 변경시 임직원의 수용 노력 정도 67
그림 1-3-5. 정보보호 정책 수립 68
그림 1-3-6. 업종별 정보보호 정책 수립 68
그림 1-3-7. 규모별 정보보호 정책 수립 69
그림 1-3-8. 정보보호 정책 포함 위협요소(복수응답) - 정보보호 정책 보유 사업체 69
그림 1-3-9. 개인정보보호 정책 수립 70
그림 1-3-10. 업종별 개인정보보호 정책 수립 70
그림 1-3-11. 규모별 개인정보보호 정책 수립 71
그림 1-3-12. 정보보호(개인정보보호) 정책 수립 72
그림 1-3-13. 업종별 정보보호(개인정보보호) 정책 수립 72
그림 1-3-14. 규모별 정보보호(개인정보보호) 정책 수립 72
그림 1-3-15. 정보보호 전담조직 운영 73
그림 1-3-16. 업종별 정보보호 전담조직 운영 73
그림 1-3-17. 규모별 정보보호 전담조직 운영 74
그림 1-3-18. 개인정보보호 전담조직 운영 74
그림 1-3-19. 업종별 개인정보보호 전담조직 운영 75
그림 1-3-20. 규모별 개인정보보호 전담조직 운영 75
그림 1-3-21. 정보보호와 개인정보보호 조직 공동 운영 76
그림 1-3-22. 업종별 정보보호와 개인정보보호 조직 공동 운영 76
그림 1-3-23. 규모별 정보보호와 개인정보보호 조직 공동 운영 77
그림 1-3-24. 정보보호(개인정보보호) 조직 운영 78
그림 1-3-25. 업종별 정보보호(개인정보보호) 조직 운영 78
그림 1-3-26. 규모별 정보보호(개인정보보호) 조직 운영 78
그림 1-3-27. 정보보호 관련 책임자 임명(복수응답) 79
그림 1-3-28. 업종별 정보보호 관련 책임자 임명(복수응답) 79
그림 1-3-29. 규모별 정보보호 관련 책임자 임명(복수응답) 80
그림 1-3-30. 정보보호 관련 책임자 전담(복수응답) 80
그림 1-3-31. 업종별 정보보호 관련 책임자 전담(복수응답) 81
그림 1-3-32. 규모별 정보보호 관련 책임자 전담(복수응답) 81
그림 1-3-33. IT 인력 중 정보보호 담당 인력 비중 82
그림 1-3-34. 업종별 IT 인력 중 정보보호 담당 인력 배정 82
그림 1-3-35. 규모별 IT 인력 중 정보보호 담당 인력 배정 83
그림 1-3-36. 정보보호 담당 인력 신규 채용계획 83
그림 1-3-37. 정보보호 담당 인력 신규 채용 규모 - 신규 채용 계획 사업체 84
그림 1-3-38. 정보보호 교육 실시 84
그림 1-3-39. 업종별 정보보호 교육 실시 85
그림 1-3-40. 규모별 정보보호 교육 실시 85
그림 1-3-41. 대상별 교육 실시(복수응답) - 정보보호(개인정보보호) 교육 실시 사업체 86
그림 1-3-42. 정보보호 교육 방법(복수응답) - 정보보호(개인정보보호) 교육 실시 사업체 86
그림 1-3-43. IT 예산 중 정보보호 예산 비중 87
그림 1-3-44. 규모별 정보보호 예산 수립률 87
그림 1-3-45. 정보보호 예산 증감 - 정보보호 예산 수립 사업체 88
그림 1-3-46. 정보보호 예산 증가 이유(복수응답) - 정보보호 예산 증가 사업체 88
그림 1-3-47. 정보보호 예산 감소 이유(복수응답) - 정보보호 예산 감소 사업체 89
그림 1-3-48. 정보보호 지출 분야(2가지) - 정보보호 예산 수립 사업체 89
그림 1-3-49. 정보보호 제품 이용(요약) 90
그림 1-3-50. 정보보호 제품 이용 - 정보보안(복수응답) 90
그림 1-3-51. 정보보호 제품 이용 - 물리보안(복수응답) 91
그림 1-3-52. 정보보호 서비스 이용(요약) 91
그림 1-3-53. 시스템 및 네트워크 보안점검 실시(복수응답) 92
그림 1-3-54. 시스템 및 네트워크 보유(복수응답) - 보안점검 실시 사업체 92
그림 1-3-55. 취약점 점검(복수응답) - 각 시스템 및 네트워크 보유 사업체 93
그림 1-3-56. 취약점 점검(복수응답) - 보안점검 실시 사업체 93
그림 1-3-57. 보안패치 적용 방법(복수응답) - 항목별 제품 보유 사업체 94
그림 1-3-58. 보안패치 적용 94
그림 1-3-59. 보안패치 업데이트 미실시 이유(복수응답) - 하나라도 업데이트 하지 않는 사업체 95
그림 1-3-60. 시스템 로그 백업 95
그림 1-3-61. 중요 데이터 백업 96
그림 1-3-62. 백업 방식(복수응답) - 하나라도 백업 실시 사업체 96
그림 1-3-63. 시스템 로그 백업 주기- 시스템 로그 백업 실시 사업체 97
그림 1-3-64. 중요 데이터 백업 주기- 중요 데이터 백업 실시 사업체 97
그림 1-3-65. 백업 실시 - 시스템 로그 또는 중요 데이터 백업 실시 98
그림 1-3-66. 침해사고 경험 99
그림 1-3-67. 업종별 침해사고 경험 99
그림 1-3-68. 규모별 침해사고 경험 100
그림 1-3-69. 침해사고 경험 유형(복수응답) - 침해사고 경험 사업체 100
그림 1-3-70. 침해사고 유형별 심각성 정도 - 침해사고 경험 사업체 101
그림 1-3-71. 침해사고 유형별 심각성 정도 통합 - 침해사고 경험 사업체 101
그림 1-3-72. 침해사고 시 관계기관 문의 또는 신고 여부 - 침해사고 경험 사업체 102
그림 1-3-73. 침해사고 대응활동 수행(복수응답) 102
그림 1-3-74. 침해사고 대응 대외협력채널(2가지) 103
그림 1-3-75. 개인정보 수집(복수응답) 104
그림 1-3-76. 개인정보 온라인 수집 방법(복수응답) - 온라인으로 개인정보 수집 사업체 104
그림 1-3-77. 개인정보 이용(복수응답) 105
그림 1-3-78. 개인정보 수집 및 이용 현황 - 일반정보(복수응답) - 개인정보 수집 사업체 105
그림 1-3-79. 개인정보 수집 및 이용 현황 - 특화정보(복수응답) - 개인정보 수집 사업체 106
그림 1-3-80. 개인정보 수집 및 이용 목적 - 개인정보 수집 사업체 106
그림 1-3-81. 개인정보 침해사고 예방을 위한 관리적 조치(복수응답) - 개인정보 수집 사업체 107
그림 1-3-82. 개인정보 침해사고 예방을 위한 관리적 조치(복수응답) - 온라인으로 개인정보 수집 사업체 108
그림 1-3-83. 개인정보 침해사고 예방을 위한 기술적 조치(복수응답) - 개인정보 수집 사업체 109
그림 1-3-84. 개인정보 침해사고 예방을 위한 기술적 조치(복수응답) - 온라인으로 개인정보 수집 사업체 109
그림 1-3-85. 개인정보 암호화 - 개인정보 암호화 저장 및 보안서버 이용 사업체 110
그림 1-3-86. 개인정보 침해사고 경험 - 개인정보 수집 사업체 110
그림 1-3-87. 개인정보 침해사고 시 관계기관 문의 또는 신고 - 개인정보 침해사고 경험 사업체 111
그림 1-3-88. 개인정보 침해사고 시 통지 또는 고지 - 개인정보 침해사고 경험 사업체 111
그림 1-3-89. 무선랜 구축 및 운영 112
그림 1-3-90. 무선랜 보안 우려사항(2가지) - 무선랜 구축 사업체 112
그림 1-3-91. 무선랜 보안을 위한 조치(복수응답) - 무선랜 구축 사업체 113
그림 1-3-92. 무선랜 보안을 위한 조치(복수응답) - 무선랜 보안조치 실행 사업체 113
그림 1-3-93. 개인소유 모바일 기기 업무 활용 114
그림 1-3-94. 회사소유 모바일 기기 업무 활용 114
그림 1-3-95. 개인 모바일 기기 활용 시 보안 우려사항(2가지) - 개인소유 모바일 기기 이용 사업체 115
그림 1-3-96. 모바일 기기 활용 시 보안 위협에 대한 대응 방안(복수응답) - 모바일 기기 이용 사업체 115
그림 1-3-97. 클라우드 서비스 이용 116
그림 1-3-98. 클라우드 서비스 이용 분야(복수응답) - 클라우드 서비스 이용 사업체 116
그림 1-3-99. 클라우드 서비스 보안을 위한 조치(복수응답) - 클라우드 서비스 이용 사업체 117
그림 1-3-100. 클라우드 서비스 보안 우려사항(2가지) 117
그림 1-3-101. 사물인터넷(IoT) 제품ㆍ서비스 이용 118
그림 1-3-102. 사물인터넷(IoT) 제품ㆍ서비스 이용 분야(복수응답) - 사물인터넷(IoT) 제품ㆍ서비스 이용 사업체 118
그림 1-3-103. 사물인터넷(IoT) 제품ㆍ서비스 보안을 위한 조치(복수응답) - 사물인터넷(IoT) 이용 사업체 119
그림 1-3-104. 사물인터넷(IoT) 관련 보안 우려사항(2가지) 119
그림 1-3-105. 사이버(정보보호, 개인정보보호) 보험 인지 120
그림 1-3-106. 사이버(정보보호, 개인정보보호) 보험 가입 120
그림 1-3-107. 사이버(정보보호, 개인정보보호) 보험 이용 - 사이버 보험 가입 경험 있는 사업체 121
그림 1-3-108. 사이버(정보보호, 개인정보보호) 보험 이용 121
그림 1-3-109. 사이버(정보보호, 개인정보보호) 보험 향후 가입(유지) 계획 122
그림 1-3-110. 사이버(정보보호,개인정보보호) 보험 희망 보장 항목(복수응답) - 향후 가입 계획 사업체 122
그림 1-3-111. 코로나19로 인한 재택근무 시행 여부 123
그림 1-3-112. 재택근무 시 제공한 보안솔루션(복수응답) - 재택근무 시행 사업체 123
그림 1-3-113. 코로나19 위기 해소 이후 재택근무 활용 계획 여부 124
그림 1-3-114. 서비스 정보보호 투자 현황(복수응답) 125
그림 1-3-115. 주요 서비스 정보보호 투자 계획(복수응답) 125
그림 2-2-1. 정보보호 중요성 인식률 144
그림 2-2-2. 연령별 정보보호 중요성 인식률 144
그림 2-2-3. 개인정보보호 중요성 인식률 145
그림 2-2-4. 연령별 개인정보보호 중요성 인식률 145
그림 2-2-5. 정보보호 제품 이용률 146
그림 2-2-6. 백신 프로그램 업데이트 실시율 - 정보보호 제품 이용자 147
그림 2-2-7. 운영체제 보안 업데이트 실시율 147
그림 2-2-8. 중요 데이터 백업률 148
그림 2-2-9. 중요 데이터 백업 방식 (복수응답) - PC/모바일 이용자 중 중요데이터 백업 실시자 148
그림 2-2-10. PC 비밀번호 설정률 - PC 이용자 149
그림 2-2-11. PC 비밀번호 설정 유형 (복수응답) - PC 비밀번호 설정 응답자 149
그림 2-2-12. 침해사고 경험률 150
그림 2-2-13. 침해사고 경험 유형 (복수응답) 150
그림 2-2-14. 침해사고 대응률 - 침해사고 경험자 151
그림 2-2-15. 침해사고 대응활동 수행 (복수응답) - 침해사고 경험자 151
그림 2-2-16. 개인정보 침해사고 예방 조치 실시율 152
그림 2-2-17. 개인정보 침해사고 예방 조치 유형 (복수응답) 152
그림 2-2-18. 개인정보 침해사고 경험률 153
그림 2-2-19. 개인정보 침해사고 경험 유형 (복수응답) - 개인정보 침해사고 경험자 153
그림 2-2-20. 개인정보 침해사고 대응률 - 개인정보 침해사고 경험자 154
그림 2-2-21. 개인정보 침해사고 대응활동 수행 (복수응답) - 개인정보 침해사고 경험자 154
그림 2-2-22. 클라우드 서비스 이용률 155
그림 2-2-23. 클라우드 서비스 피해 예방 조치 (복수응답) - 클라우드 서비스 이용자 155
그림 2-2-24. SNS 이용률 156
그림 2-2-25. SNS 피해 예방 조치 (복수응답) - SNS 이용자 156
그림 2-2-26. IP카메라 이용률 157
그림 2-2-27. IP카메라 보안 조치 실시 유형 (복수응답) - IP카메라 이용자 157
그림 2-3-1. 정보보호 및 개인정보보호 중요성 인식 161
그림 2-3-2. 성ㆍ연령별 정보보호 및 개인정보보호 중요성 인식 161
그림 2-3-3. 위협사안에 대한 구체적 인지 162
그림 2-3-4. 향후 정보보호 관련 정보수집 및 학습 방법 (2가지) 162
그림 2-3-5. 정보보호 제품 이용 163
그림 2-3-6. 정보보호 제품 이용 - PC/모바일 기기 이용자 164
그림 2-3-7. 악성코드 검사 실시 주기 - PC/모바일 기기 이용자 중 정보보호 제품 이용자 165
그림 2-3-8. 백신 프로그램 업데이트 실시 - 정보보호 제품 이용자 165
그림 2-3-9. 백신 프로그램 업데이트 실시 - PC/모바일 기기 이용자 중 정보보호 제품 이용자 166
그림 2-3-10. 백신 프로그램 업데이트 실시 주기 - PC/모바일 기기 이용자 중 업데이트 실시자 166
그림 2-3-11. 운영체제 보안 업데이트 실시 167
그림 2-3-12. 운영체제 보안 업데이트 실시 여부- PC/모바일 기기 이용자 중 보안 업데이트 실시자 167
그림 2-3-13. 중요 데이터 백업률 168
그림 2-3-14. 중요 데이터 백업률 - PC/모바일 기기 이용자 168
그림 2-3-15. 중요 데이터 백업 방식 (복수응답) - 중요 데이터 백업 실시자 169
그림 2-3-16. 중요 데이터 백업 방식 (복수응답) - PC/모바일 기기 이용자 중 중요 데이터 백업 실시자 169
그림 2-3-17. 중요 데이터 백업 실시 주기 (복수응답) - PC/모바일 기기 이용자 중 중요 데이터 백업 실시자 170
그림 2-3-18. PC 및 네트워크 보안을 위한 예방 조치 (복수응답) 170
그림 2-3-19. PC 비밀번호 설정 (복수응답) - PC 이용자 171
그림 2-2-20. 하나라도 PC 비밀번호 설정률 171
그림 2-3-21. 비밀번호 관리 조치 (복수응답) 172
그림 2-3-22. 주로 이용하는 웹사이트의 비밀번호 변경 주기 - 주기적 비밀번호 변경자 172
그림 2-3-23. 무선랜 이용 - 모바일 기기 이용자 173
그림 2-3-24. 무선랜 피해 예방 조치 (복수응답) - 모바일 기기 이용자 중 무선랜 이용자 173
그림 2-3-25. 모바일 기기 피해 예방 조치 (복수응답) - 모바일 기기 이용자 174
그림 2-3-26. SNS 이용 175
그림 2-3-27. SNS 피해 예방 조치 (복수응답) - SNS 이용자 175
그림 2-3-28. SNS를 통한 사기 피해 및 협박 경험 - SNS 이용자 176
그림 2-3-29. 침해사고 경험 유형 (복수응답) 177
그림 2-3-30. 침해사고 경험 유형 (복수응답) - PC/모바일 기기 이용자 178
그림 2-3-31. 전자금융사기 피해 경로 (복수응답) - 피싱/파밍/스미싱 금전적 피해 경험자 178
그림 2-3-32. 침해사고 대응활동 수행 (복수응답) - 침해사고 경험자 179
그림 2-3-33. 침해사고 신고 또는 상담ㆍ문의 기관ㆍ업체 (복수응답) - 침해사고 경험자 179
그림 2-3-34. 침해사고 신고 또는 상담ㆍ문의하지 않은 이유 - 신고 또는 상담ㆍ문의하지 않은 자 180
그림 2-3-35. 인터넷 상 개인정보 제공 목적 (복수응답) 181
그림 2-3-36. 인터넷 상 개인정보 제공 동의 시 선택사항 동의 여부 182
그림 2-3-37. 인터넷 상 개인정보 제공 동의 시 이용약관 확인 여부 182
그림 2-3-38. 개인정보 침해사고 예방 조치 (복수응답) 183
그림 2-3-39. 개인정보 침해사고 경험 184
그림 2-3-40. 개인정보 침해사고 경험 유형 (복수응답) - 개인정보 침해사고 경험자 184
그림 2-3-41. 개인정보 침해사고 대응활동 수행 (복수응답) - 개인정보 침해사고 경험자 185
그림 2-3-42. 클라우드 서비스 이용 186
그림 2-3-43. 클라우드 서비스 침해사고 예방 조치 (복수응답) - 클라우드 서비스 이용자 186
그림 2-3-44. IP카메라 제품 이용 187
그림 2-3-45. IP카메라 이용 목적 (복수응답) - IP카메라 제품 이용자 187
그림 2-3-46. IP카메라 보안을 위한 조치 (복수응답) - IP카메라 제품 이용자 188
그림 2-3-47. IP카메라 보급 확산 시 보안 우려사항 (2가지) 188
그림 2-3-48. 출입자 명부 작성 경험 189
그림 2-3-49. 출입자 명부 작성시 개인정보 유출 우려 정도 189
그림 2-3-50. 온라인/모바일 제품 구매 경험 190
그림 2-3-51. 택배 송장 처리 방법 190
그림 2-3-52. 향후 정보보호 지출 계획 분야 191