표제지
목차
2023 국가정보보호백서의 구성과 특징 4
정보보호 연혁 5
2022년 정보보호 10대 이슈 7
제1편 정보보호 환경 변화 및 사이버위협 동향 29
제1장 정보보호 환경 변화 30
제2장 사이버위협 주요 이슈와 전망 32
제2편 정보보호 법ㆍ제도 및 기관 37
제1장 정보보호 법ㆍ제도 38
제1절 정보보호 법ㆍ제도 발전과정 38
제2절 정보보호 법ㆍ제도 현황 41
제3절 2022년 정보보호 관련 주요 개정 법령 49
제2장 정보보호 기관 및 단체 51
제1절 국가기관 51
제2절 전문기관 67
제3편 분야별 정보보호 활동 73
제1장국가정보통신망 보호 74
제1절 사이버공격 탐지ㆍ차단 74
제2절 사고조사 77
제3절 보안관리컨설팅 및 관리실태 평가 81
제4절 보안적합성 검증 84
제5절 암호모듈 검증 92
제6절 정보보호제품 평가ㆍ인증 99
제2장 디지털정부 109
제1절 디지털정부 정보보호 109
제2절 소프트웨어 개발보안 114
제3절 전자서명 인증 118
제3장 주요정보통신기반시설 125
제1절 추진 체계 125
제2절 주요 활동 129
제3절 국내외 침해사고 사례 137
제4장 정보통신서비스 140
제1절 침해사고 대응 140
제2절 침해사고 예방 145
제3절 정보보호 및 개인정보보호 관리 체계 인증 148
제4절 클라우드 보안인증제도 154
제5절 융합보안 159
제5장 금융서비스 163
제1절 금융서비스 정보보호 163
제2절 금융분야 사이버공격 대응 및 정보공유 169
제3절 금융IT 및 전자금융ㆍ핀테크의 보안 평가ㆍ점검 176
제4편 정보보호 기반조성 180
제1장 정보보호산업 육성 181
제1절 개요 181
제2절 정보보호 업체 및 시장 현황 183
제3절 정보보호산업 관련 제도 186
제2장 정보보호 기술 개발 199
제1절 개요 199
제2절 원천기술 개발 202
제3절 상용기술 개발 212
제3장 정보보호 인력 양성 216
제1절 개요 216
제2절 정규교육 과정 217
제3절 전문기관 교육 과정 223
제4절 각종 대회를 통한 인력 양성 238
제5절 정보보호 자격증 제도 244
제4장 개인정보보호 250
제1절 「개인정보 보호법」 개정 추진 및 행정 체계 250
제2절 법ㆍ제도적 기반 강화 254
제5장 대국민 정보보호 261
제1절 정보보호 상담 및 처리 261
제2절 인식 제고 263
제6장 국제협력 268
제1절 주요 사이버안보 외교 활동 268
제2절 사이버보안 국제협력 272
[부록] 275
제1장 통계로 보는 정보보호 276
가. 국가ㆍ공공부문 276
나. 민간부문 304
제2장 2022년 주요 정보보호 행사 314
제3장 국내 정보보호 관련 주요 사이트 315
제4장 정보보호 민간단체 316
제5장 국내 ISAC 현황 317
판권기 321
표 3-1-1-1. 부문보안관제센터 운영 현황(44곳) 75
표 3-1-3-1. 보안컨설팅 절차와 주요 내용 82
표 3-1-4-1. 안전성 검증 없이 자율 도입ㆍ운영이 가능한 제품 85
표 3-1-4-2. 그룹별 편성 기준 및 대상기관 86
표 3-1-4-3. '가'그룹 편성기관의 주요 IT보안제품 사전인증요건 88
표 3-1-4-4. '나'그룹 편성기관의 주요 IT보안제품 사전인증요건 90
표 3-1-5-1. 암호모듈 검증절차 세부사항 96
표 3-1-5-2. 검증대상 암호알고리즘 98
표 3-1-5-3. 검증필 암호모듈 현황 99
표 3-1-6-1. 정보보호제품 평가보증등급 102
표 3-1-6-2. IT보안인증사무국이 인정한 CC 평가기관 103
표 3-1-6-3. 평가보증등급별 인증제품 현황 105
표 3-1-6-4. CCRA 회원국 현황 107
표 3-2-1-1. 국제정보화 지수별 우리나라 순위 111
표 3-2-1-2. 행정안전부 소관 주요정보통신기반시설 지정 현황(2022년 기준) 113
표 3-2-2-1. 소프트웨어 개발보안 제도 개요 115
표 3-2-2-2. 소프트웨어 보안약점 진단 현황 116
표 3-2-2-3. 모바일 디지털정부 서비스 앱 보안성 검증 현황 116
표 3-2-2-4. 소프트웨어 개발보안 안내서 현황 117
표 3-2-2-5. 소프트웨어 개발보안 교육 및 진단원 자격취득 현황 117
표 3-2-3-1. 행정전자서명 인증기관 119
표 3-2-3-2. 행정전자서명 기관별 주요 역할 120
표 3-2-3-3. 평가기관 선정 현황(2022. 12. 기준) 122
표 3-2-3-4. 증명서 발급 현황(2022. 12. 기준) 123
표 3-3-1-1. 수행 주체별 주요 기능 129
표 3-3-2-1. 주요정보통신기반시설 지정 기준 130
표 3-3-2-2. 연도별 주요정보통신기반시설 지정 현황 132
표 3-3-3-1. 국내외 정보통신기반시설 침해사고 사례 137
표 3-4-1-1. 악성코드 은닉사이트 점검 대상 141
표 3-4-1-2. 연도별 악성코드 은닉사이트 탐지ㆍ대응 건수 141
표 3-4-1-3. 사이버대피소 서비스 현황 142
표 3-4-1-4. 감염PC 사이버 치료 체계 운영 현황 143
표 3-4-1-5. 모바일 응급 사이버 치료 체계 운영 현황 145
표 3-4-3-1. ISMS-P 인증제도 150
표 3-4-3-2. ISMS-P 인증서 유지 현황 150
표 3-4-3-3. ISMS 의무 대상자 기준 152
표 3-4-3-4. ISMS-P 인증심사 기준 154
표 3-4-4-1. 클라우드 서비스 보안인증 기준 157
표 3-5-3-1. 보안 취약점 평가 분야별 주요 평가 내용 177
표 4-1-2-1. 정보보호기업 종사자 규모별 현황(2021. 12. 기준) 183
표 4-1-2-2. 정보보호산업 매출 현황 184
표 4-1-2-3. 정보보호산업 매출 추이 185
표 4-1-2-4. 정보보호산업 수출 현황 185
표 4-1-2-5. 정보보호산업 수출 추이 186
표 4-1-3-1. 정보보호 전문서비스 기업 지정 심사 기준 187
표 4-1-3-2. 정보보호 전문서비스 기업 현황 188
표 4-1-3-3. 보안관제 전문기업 지정 심사 기준 190
표 4-1-3-4. 보안관제 업무수행 능력 평가 기준 190
표 4-1-3-5. 보안관제 전문기업 지정 현황 191
표 4-2-1-1. 정보보호핵심원천기술개발 사업 추진 세부 과제 201
표 4-2-2-1. 정보보호 분야 2022년 국가표준 제ㆍ개정 현황 210
표 4-2-3-1. 정보보안 기업 자체기술연구소 및 전담부서 운영 현황 213
표 4-2-3-2. 정보보안 기업 연도별 기술 개발 투자액 현황 213
표 4-2-3-3. 정보보안 대분류별 매출 현황 214
표 4-2-3-4. 정보보안 제품 및 서비스 매출 현황 214
표 4-2-3-5. 정보보안 대분류별 수출 현황 215
표 4-2-3-6. 정보보안 제품 및 서비스 수출 현황 215
표 4-3-1-1. 정보보호산업 인력 현황 216
표 4-3-1-2. 정보보호산업 매출 규모별 인력 현황(2021. 12. 기준) 217
표 4-3-1-3. 정보보호산업 채용 규모(2021년 기준) 217
표 4-3-2-1. 2022년 전문대학 정보보호 관련 학과 현황 218
표 4-3-2-2. 2022년 대학 정보보호 관련 학과 현황 219
표 4-3-2-3. 2022년 대학원 정보보호 관련 학과 현황 221
표 4-3-3-1. 2022년 사이버안전훈련센터 연간 교육 과정 223
표 4-3-3-2. 2022년 국가공무원 인재개발원 정보보안 교육 과정 224
표 4-3-3-3. 2022년 민간 교육센터 교육 현황 225
표 4-3-3-4. 2022년 융합보안 대학원 현황 228
표 4-3-3-5. 2022년 산업보안 전문인력 양성 과정 운영 현황 230
표 4-3-3-6. 2022년 대학 정보보호 동아리 현황 231
표 4-3-3-7. 2022년 융합보안 인력 성 과정 교육 내용 232
표 4-3-3-8. 2021년 중앙부처 국가기간ㆍ전략산업 직종훈련 과정 234
표 4-3-3-9. 2022년 사이버교육 과정 234
표 4-3-3-10. 2022년 주요 집합교육 236
표 4-3-3-11. 금융보안관리사 배출 현황 237
표 4-3-4-1. 2022년 수상작 관련 내용 243
표 4-3-5-1. 정보보호 전문 자격증 현황 244
표 4-3-5-2. 정보보안 국가기술자격시험 응시자 및 합격자 현황 245
표 4-3-5-3. 산업보안관리사 자격시험 응시자 및 합격자 현황 246
표 4-3-5-4. CISSP 자격보유자 현황 247
표 4-4-1-1. 「개인정보 보호법」 개정안 주요 내용 251
표 4-5-1-1. 연도별 118상담센터 민원 접수처리 현황 262
표 4-5-1-2. 118상담센터 분야별 상담 현황 262
그림 3-1-2-1. 위협정보 분석ㆍ판단 과정 79
그림 3-1-2-2. 국가사이버위협 정보공유시스템 구축 배경 및 운영근거 81
그림 3-1-3-1/그림 3-1-3-2. 정보보안 관리실태 평가 절차 83
그림 3-1-5-1. 암호모듈 시험ㆍ검증 체계 94
그림 3-1-5-2. 암호모듈 시험ㆍ검증 절차 95
그림 3-1-5-3. 검증효력 만료 도래 시 및 형상 변경 시 조치사항 97
그림 3-1-5-4. 검증대상 암호알고리즘 98
그림 3-1-6-1. 정보보호제품 평가ㆍ인증 체계 103
그림 3-1-6-2. 정보보호제품 평가ㆍ인증 절차 104
그림 3-2-1-1. 정부민원포털 '정부24' 서비스 활용 현황 110
그림 3-2-2-1. 소프트웨어 개발보안 개념 114
그림 3-2-3-1. 행정전자서명 인증 체계 119
그림 3-2-3-2. 연도별 행정전자서명 인증서비스 이용 현황 120
그림 3-2-3-3. 전자서명인증사업자 인정ㆍ평가 체계 122
그림 3-2-3-4. 간편인증을 적용한 대법원 가족관계등록시스템 로그인 화면 124
그림 3-3-1-1. 주요정보통신기반시설 보호 추진 체계 128
그림 3-3-2-1. 주요정보통신기반시설 지정 절차 131
그림 3-3-2-2. 주요정보통신기반시설 지정 권고 절차 132
그림 3-3-2-3. 주요정보통신기반시설 보호 업무 절차 134
그림 3-3-2-4. 주요정보통신기반시설 보호대책 이행 여부 확인 절차 135
그림 3-3-2-5. 주요정보통신기반보호 워크숍 136
그림 3-3-2-6. 기반보호포럼 136
그림 3-4-3-1. ISMS-P 인증 개요 149
그림 3-4-3-2. ISMS-P 인증 추진 체계 151
그림 3-4-3-3. ISMS-P 인증 절차 153
그림 3-4-4-1. 클라우드 서비스 보안평가ㆍ인증 체계 155
그림 3-4-4-2. 클라우드 서비스 보안인증 평가 절차 159
그림 3-4-5-1. 융합서비스 보안모델 160
그림 3-4-5-2. 5대 융합서비스 보안리빙랩 162
그림 3-5-1-1. 금융보안 체계 166
그림 3-5-2-1. 금융부문 보안관제 체계 169
그림 3-5-2-2. 사이버위협 정보공유 체계 170
그림 3-5-2-3. 금융보안관제시스템 171
그림 3-5-2-4. 피싱ㆍ파밍 사이트 모니터링 절차 172
그림 3-5-2-5. 범금융권 보이스피싱 사기 정보공유시스템 173
그림 3-5-2-6. 이상금융거래 정보공유 체계 174
그림 3-5-2-7. 디도스 비상대응센터 대응 체계 176
그림 4-1-3-1. 구매수요정보 제공 절차 192
그림 4-1-3-2. 2022년 확정 정보보호 구매수요정보 주요 결과 193
그림 4-1-3-3. 2023년 예정 정보보호 구매수요정보 주요 결과 194
그림 4-1-3-4. 정보보호 공시제도 개요 196
그림 4-1-3-5. 정보보호 공시 종합포털 198
그림 4-2-1-1. 12대 국가전략기술 200
그림 4-2-2-1. IoT/IIoT 디바이스 안전성 보장을 위한 취약점 보안검증 기술 개념 203
그림 4-2-2-2. 소프트웨어 공급망 보안을 위한 SBOM 자동생성 및 무결성 검증기술 개념 204
그림 4-2-2-3. 사이버공격 그룹 식별 및 유형 분석 기술 개념 205
그림 4-2-2-4. 랜섬웨어 공격 근원지 식별 및 분석 기술 개념 206
그림 4-2-2-5. 인공지능 기술 활용 디지털 증거 분석 기술 개념 207
그림 4-2-2-6. SASE 기반 지능형 통합 보안 엣지 기술 개념 208
그림 4-2-2-7. 자가진화형 인공지능 기반 사이버 공방 핵심원천기술 개념 209
그림 4-3-3-1. 정보보호 특성화대학 지원사업 체계도 227
그림 4-3-3-2. 2022년 최정예 정보보호 전문인력 양성 정규 과정 운영 현황 229
그림 4-3-4-1. 우리나라 합동방어팀 훈련 현장(밀리토피아 호텔) 239
그림 4-3-4-2. 2022 사이버공격방어대회 포스터 240
그림 4-4-1-1. 개인정보보호 행정 체계 253
그림 4-4-1-2. 개인정보 침해 신고 및 민원처리 절차 254
그림 4-5-2-1. 제11회 '정보보호의 날' 기념식 263
그림 4-5-2-2. 인식 제고 홍보 활동 265
그림 4-5-2-3. 금융정보보호 콘퍼런스(FISCON 2022) 266
그림 4-5-2-4. 금융권 버그바운티 267
그림 4-6-1-1. 제7회 사이버공간 국제 평화 안보체제 구축에 관한 학술회의 269
그림 4-6-1-2. 제2차 세계신안보포럼 271
그림 4-6-2-1. CAMP 제7차 연례총회와 지역포럼 273
그림 부록 1-가-1. 정보보호 전담부서 운영 현황 277
그림 부록 1-가-2. 정보보호 전담부서 인원 수 현황 277
그림 부록 1-가-3. 정보화 담당조직 인원 수 대비 정보보호 전담조직 인원 수 278
그림 부록 1-가-4. 정보보호 전담부서 실제 구성인원과 희망 구성인원 비교 278
그림 부록 1-가-5. 정보보호 전담부서 최상급자 직급 279
그림 부록 1-가-6. 조사 대상 범주별 정보보호 최상급자 직급 279
그림 부록 1-가-7. 정보보호 전담인력의 해당 분야 평균 업무 경력 280
그림 부록 1-가-8. 정보보호 전담부서의 필요성 281
그림 부록 1-가-9. 전담조직을 신설하지 않은 이유 281
그림 부록 1-가-10. 기관장의 정보보호 계획 결정 참여 여부 282
그림 부록 1-가-11. 직원의 정보보호 정책ㆍ규정 준수 및 위반 책임 부담 필요성 282
그림 부록 1-가-12. 정보보호 관련 학위 및 공인 자격증 소지자 현황 283
그림 부록 1-가-13. 정보보안 담당자 전문교육 실시 현황 284
그림 부록 1-가-14. 일반 임직원에 대한 정보보안 직무교육 실시 현황 284
그림 부록 1-가-15. 교육 운영 형태 285
그림 부록 1-가-16. 교육 일수 현황 285
그림 부록 1-가-17. 기관별 정보보호 예산 용도 286
그림 부록 1-가-18. 정보화 예산 대비 정보보호 예산 비율 변화 287
그림 부록 1-가-19. 정보화 예산 대비 정보보호 예산 희망 비율 288
그림 부록 1-가-20. 주요정보시스템 운영ㆍ관리 방법 289
그림 부록 1-가-21. 외부인력 출입관리 방법 289
그림 부록 1-가-22. 정보시스템 운영ㆍ관리 상주 외부인력 수 290
그림 부록 1-가-23. 상주 외부인력 근무 장소 291
그림 부록 1-가-24. 상주 외부인력 보안관리 방법 291
그림 부록 1-가-25. 휴대용 정보통신기기 관리 방법 292
그림 부록 1-가-26. 연간 사이버공격 피해 발생 횟수 293
그림 부록 1-가-27. 사고 발생 시 가장 긴급한 활동 293
그림 부록 1-가-28. 사이버분야 위기대응매뉴얼 제작ㆍ보유 현황 294
그림 부록 1-가-29. 일반 직원의 피해 발생 인지 수준 295
그림 부록 1-가-30. 보안 사고 발생의 핵심 원인 295
그림 부록 1-가-31. 정보보호 업무 만족 여부 296
그림 부록 1-가-32. 정보보호 업무 불만족 사유 297
그림 부록 1-가-33. 정보보안 담당자의 상대적 부담감 297
그림 부록 1-가-34. 정보보호 담당자의 업무 부담감 발생 사유 298
그림 부록 1-가-35. 정보보호 업무수행 애로 사항 299
그림 부록 1-가-36. 소속기관 정보보호 수준 자체평가 299
그림 부록 1-가-37. 소속기관이 가장 취약한 정보보호 분야 300
그림 부록 1-가-38. 기관별 가장 우려되는 정보보호 위협요인 301
그림 부록 1-가-39. 기관 정보보호 수준 향상을 위한 최우선 요소 301
그림 부록 1-가-40. 기관별 보완이 필요한 정보보호 인력 전문분야 302
그림 부록 1-가-41. 국가 전체의 정보보호 우선순위 303
그림 부록 1-나-1. 정보보호 정책 수립 304
그림 부록 1-나-2. 개인정보보호 정책 수립 305
그림 부록 1-나-3. 정보보호 조직 운영 305
그림 부록 1-나-4. 정보보호 교육 실시 306
그림 부록 1-나-5. 정보보호 예산 활용 분야 307
그림 부록 1-나-6-1. 정보보호제품 이용 308
그림 부록 1-나-6-2. 물리보안제품 이용 308
그림 부록 1-나-7. 국내외 정보보호제품 및 서비스 선호도 309
그림 부록 1-나-8. 시스템 및 네트워크 보안점검 실시 309
그림 부록 1-나-9. 정보보호 위협요인 310
그림 부록 1-나-10-1. 시스템 로그 백업 311
그림 부록 1-나-10-2. 데이터 백업 방식 311
그림 부록 1-나-11. 침해사고 직접 경험 312
그림 부록 1-나-12. 침해사고 경험 유형(복수 응답)-침해사고 경험 기업체 312
그림 부록 1-나-13-1. 정보보호 및 개인정보보호 중요성 인식 313
그림 부록 1-나-13-2. 정보보호 애로 사항(복수 응답) 313