표제지
목차
2024 국가정보보호백서의 구성과 특징 4
정보보호 연혁 5
2023 정보보호 10대 이슈 7
제1편 정보보호 환경 변화 및 사이버위협 동향 27
제1장 정보보호 환경 변화 28
제2장 사이버위협 주요 이슈와 전망 30
제2편 국가 정보보호 체계 35
제1장 국가 사이버안보 수행체계 36
제1절 국가 사이버안보 수행체계 현황 36
제2절 국가 사이버안보 발전 활동 38
제2장 정보보호 법ㆍ제도 39
제1절 정보보호 법ㆍ제도 발전과정 39
제2절 정보보호 법ㆍ제도 현황 42
제3절 2023년 정보보호 관련 주요 개정 법령 50
제3장 정보보호 기관 및 단체 52
제1절 국가기관 52
제2절 전문기관 68
제3편 분야별 정보보호 활동 75
제1장 국가정보통신망 보호 76
제1절 사이버공격 탐지ㆍ차단 76
제2절 사고조사 79
제3절 보안관리컨설팅 및 관리실태 평가 83
제4절 보안적합성 검증 85
제5절 암호모듈 검증 94
제6절 정보보호제품 평가ㆍ인증 100
제2장 디지털정부 108
제1절 디지털정부 정보보호 108
제2절 소프트웨어 개발보안 112
제3절 전자서명 인증 116
제3장 주요정보통신기반시설 124
제1절 추진체계 124
제2절 주요 활동 128
제3절 국내외 침해사고 사례 135
제4장 정보통신서비스 137
제1절 침해사고 대응 137
제2절 침해사고 예방 142
제3절 정보보호 및 개인정보보호 관리 체계 인증 144
제4절 클라우드 보안인증제도 150
제5절 IoT 보안인증제도 156
제6절 융합보안 158
제5장 금융서비스 161
제1절 금융서비스 정보보호 161
제2절 금융분야 사이버공격 대응 및 정보공유 168
제3절 금융IT 및 전자금융ㆍ핀테크의 보안 평가ㆍ점검 175
제4편 정보보호 기반조성 179
제1장 정보보호산업 육성 180
제1절 개요 180
제2절 정보보호 업체 및 시장 현황 182
제3절 정보보호산업 관련 제도 184
제2장 정보보호 기술 개발 196
제1절 개요 196
제2절 원천기술 개발 및 국내외 표준화 199
제3절 상용기술 개발 210
제3장 정보보호 인력 양성 213
제1절 개요 213
제2절 정규교육 과정 215
제3절 전문기관 교육 과정 220
제4절 각종 대회를 통한 인력 양성 238
제5절 정보보호 자격증 제도 249
제4장 개인정보보호 254
제1절 「개인정보 보호법」 개정 추진 및 행정 체계 254
제2절 법ㆍ제도적 기반 강화 258
제5장 대국민 정보보호 263
제1절 정보보호 상담 및 처리 263
제2절 인식 제고 264
제6장 국제협력 271
제1절 주요 사이버안보 외교 활동 271
제2절 사이버보안 국제협력 275
[부록] 278
제1장 통계로 보는 정보보호 279
제2장 2023년 주요 정보보호 행사 315
제3장 국내 정보보호 관련 주요 사이트 316
제4장 정보보호 민간단체 317
제5장 국내 ISAC 현황 318
판권기 322
표 3-1-1-1. 부문보안관제센터 운영 현황(44개) 77
표 3-1-3-1. 보안컨설팅 절차와 주요 내용 83
표 3-1-4-1. 안전성 검증 없이 자율 도입ㆍ운영이 가능한 제품 86
표 3-1-4-2. 그룹별 편성 기준 및 대상기관 89
표 3-1-4-3. '가'그룹 편성기관의 주요 IT보안제품 사전인증요건 90
표 3-1-4-4. '나'그룹 편성기관의 주요 IT보안제품 사전인증요건 92
표 3-1-5-1. 암호모듈 검증절차 세부사항 97
표 3-1-5-2. 검증대상 암호알고리즘 99
표 3-1-5-3. 검증필 암호모듈 현황 100
표 3-1-6-1. 정보보호제품 평가보증등급 102
표 3-1-6-2. IT보안인증사무국이 인정한 CC 평가기관 103
표 3-1-6-3. 평가보증등급별 인증제품 현황 105
표 3-1-6-4. CCRA 회원국 현황 107
표 3-2-1-1. 국제정보화 지수별 우리나라 순위 109
표 3-2-1-2. 행정안전부 소관 주요정보통신기반시설 지정 현황(2023년 기준) 112
표 3-2-2-1. 소프트웨어 개발보안 제도 개요 114
표 3-2-2-2. 소프트웨어 보안약점 진단 현황 114
표 3-2-2-3. 모바일 디지털정부 서비스 앱 보안성 검증 현황 115
표 3-2-2-4. 소프트웨어 개발보안 안내서 현황 115
표 3-2-2-5. 소프트웨어 개발보안 교육 및 진단원 자격취득 현황 116
표 3-2-3-1. 행정전자서명 인증기관 118
표 3-2-3-2. 행정전자서명 기관별 주요 역할 118
표 3-2-3-3. 평가기관 선정 현황(2023년 12월 기준) 121
표 3-2-3-4. 증명서 발급 현황(2023년 12월 기준) 121
표 3-3-1-1. 수행 주체별 주요 기능 127
표 3-3-2-1. 주요정보통신기반시설 지정 기준 128
표 3-3-2-2. 연도별 주요정보통신기반시설 지정 현황 130
표 3-3-3-1. 국내외 정보통신기반시설 침해사고 사례 135
표 3-4-1-1. 악성코드 은닉사이트 점검 대상 138
표 3-4-1-2. 연도별 악성코드 은닉사이트 탐지ㆍ대응 건수 138
표 3-4-1-3. 사이버대피소 서비스 현황 139
표 3-4-1-4. 감염 PC 사이버 치료 체계 운영 현황 141
표 3-4-1-5. 모바일 응급 사이버 치료 체계 운영 현황 142
표 3-4-3-1. ISMS-P 인증제도 146
표 3-4-3-2. ISMS-P 인증서 유지 현황 147
표 3-4-3-3. ISMS 의무 대상자 기준 148
표 3-4-3-4. ISMS-P 인증심사 기준 150
표 3-4-4-1. 클라우드 서비스 보안평가 유형별 인증 유지 서비스 현황 151
표 3-4-4-2. 클라우드 서비스 보안인증 기준 154
표 3-4-5-1. 정보보호인증 체계 및 역할 157
표 3-4-5-2. 정보보호인증의 유형 157
표 3-4-5-3. IoT 보안인증서 발급 현황 158
표 3-5-3-1. 보안 취약점 평가 분야별 주요 평가 내용 176
표 4-1-2-1. 정보보호기업 종사자 규모별 현황(2022년 12월 기준) 182
표 4-1-2-2. 정보보호산업 매출 현황 182
표 4-1-2-3. 정보보호산업 매출 추이 183
표 4-1-2-4. 정보보호산업 수출 현황 184
표 4-1-2-5. 정보보호산업 수출 추이 184
표 4-1-3-1. 정보보호 전문서비스 기업 지정 심사 기준 185
표 4-1-3-2. 정보보호 전문서비스 기업 현황 186
표 4-1-3-3. 보안관제 전문기업 지정 심사 기준 188
표 4-1-3-4. 보안관제 업무수행 능력 평가 기준 188
표 4-1-3-5. 보안관제 전문기업 지정 현황 189
표 4-1-3-6. 정보보호 공시제도 참여 현황 195
표 4-2-1-1. 정보보호핵심 원천기술 개발 사업 추진 세부 과제 198
표 4-2-2-1. 정보보호 분야 2023년 국내외 표준 제ㆍ개정 현황 207
표 4-2-3-1. 정보보안 기업 자체기술연구소 및 전담부서 운영 현황 210
표 4-2-3-2. 정보보안 기업 연도별 기술 개발 투자액 현황 211
표 4-2-3-3. 정보보안 대분류별 매출 현황 211
표 4-2-3-4. 정보보안 제품 및 서비스 매출 현황 211
표 4-2-3-5. 정보보안 대분류별 수출 현황 212
표 4-2-3-6. 정보보안 제품 및 서비스 수출 현황 212
표 4-3-1-1. 정보보호산업 인력 현황 213
표 4-3-1-2. 정보보호산업 구분별 인력 현황(2022년 12월 기준) 214
표 4-3-1-3. 정보보호산업 채용 현황 규모(2022년 기준) 214
표 4-3-2-1. 2023년 전문대학 정보보호 관련 학과 현황 215
표 4-3-2-2. 2023년 대학 정보보호 관련 학과 현황 216
표 4-3-2-3. 2023년 대학원 정보보호 관련 학과 현황 218
표 4-3-3-1. 2023년 사이버안전훈련센터 연간 교육 과정 220
표 4-3-3-2. 2023년 민간 교육센터 교육 현황 222
표 4-3-3-3. 2023년 융합보안 대학원 현황 224
표 4-3-3-4. 2023년 대학 정보보호 동아리 현황 227
표 4-3-3-5. 2023년 융합보안 인력 양성 과정 교육 내용 229
표 4-3-3-6. 2023년 신기술 융합보안(AI보안 기술개발) 교육과정 229
표 4-3-3-7. S-개발자 교육과정 231
표 4-3-3-8. 2024년 온택트 융합보안 교육 과정(안) 232
표 4-3-3-9. 2024년 중앙부처 국가 기간ㆍ전략산업 직종훈련 과정 233
표 4-3-3-10. 2024년 국가 인적자원개발 컨소시엄 교육 과정 234
표 4-3-3-11. 2023년 사이버교육 과정 234
표 4-3-3-12. 2023년 주요 집합교육 236
표 4-3-3-13. 금융보안관리사 배출 현황 238
표 4-3-4-1. 2023년 수상작 관련 내용 244
표 4-3-4-2. 2023년 수상작 관련 내용 245
표 4-3-4-3. 2023년 산업보안논문공모전 수상 논문 및 저자 248
표 4-3-5-1. 정보보호 전문 자격증 현황 249
표 4-3-5-2. 정보보안 국가기술자격시험 응시자 및 합격자 현황 250
표 4-3-5-3. CISSP 자격보유자 현황 251
표 4-4-1-1. 「개인정보 보호법」 개정안 주요 내용 255
표 4-5-1-1. 연도별 118상담센터 민원 접수처리 현황 264
표 4-5-1-2. 118상담센터 분야별 상담 현황 264
그림 2-1-1-1. 국가 사이버안보 수행체계 현황 36
그림 3-1-2-1. 위협정보 분석ㆍ판단 과정 81
그림 3-1-2-2. 국가사이버위협 정보공유시스템 구축 배경 및 운영근거 82
그림 3-1-3-1. 정보보안 관리실태 평가 절차 84
그림 3-1-4-1. 정보보호제품 신속확인 절차 88
그림 3-1-4-2. 정보보호제품 신속확인 체계도 88
그림 3-1-5-1. 암호모듈 시험ㆍ검증 절차 96
그림 3-1-5-2. 검증효력 만료 도래 시 및 형상 변경 시 조치사항 98
그림 3-1-5-3. 검증대상 암호알고리즘 99
그림 3-1-6-1. 정보보호제품 평가ㆍ인증 체계 103
그림 3-1-6-2. 정보보호제품 평가ㆍ인증절차 104
그림 3-2-1-1. '정부24'서비스 제공 현황 109
그림 3-2-2-1. 소프트웨어 개발보안 개념 113
그림 3-2-3-1. 행정전자서명 인증 체계 117
그림 3-2-3-2. 연도별 행정전자서명 인증서비스 이용 현황 119
그림 3-2-3-3. 전자서명인증사업자 인정ㆍ평가 체계 120
그림 3-2-3-4. 간편인증을 적용한 대법원 가족관계등록시스템 로그인 화면 123
그림 3-3-1-1. 주요정보통신기반시설 보호 추진 체계 127
그림 3-3-2-1. 주요정보통신기반시설 지정 절차 129
그림 3-3-2-2. 주요정보통신기반시설 지정 권고 절차 130
그림 3-3-2-3. 주요정보통신기반시설 보호 업무 절차 132
그림 3-3-2-4. 주요정보통신기반시설 보호대책 이행 여부 확인 절차 133
그림 3-3-2-5. 주요정보통신기반보호 워크숍 134
그림 3-3-2-6. 기반보호포럼 134
그림 3-4-3-1. ISMS-P 인증 개요 146
그림 3-4-3-2. ISMS-P 인증 추진체계 148
그림 3-4-3-3. ISMS-P 인증 절차 149
그림 3-4-4-1. 클라우드 서비스 보안평가ㆍ인증 체계 152
그림 3-4-4-2. 클라우드 서비스 보안인증 절차 155
그림 3-4-5-1. 정보보호인증 체계의 조직 및 역할 156
그림 3-4-6-1. 융합서비스 보안모델 159
그림 3-4-6-2. 5대 융합서비스 보안리빙랩 160
그림 3-5-1-1. 금융보안 체계 164
그림 3-5-2-1. 금융부문 보안관제 체계 168
그림 3-5-2-2. 사이버위협 정보공유 체계 169
그림 3-5-2-3. 금융보안관제시스템 170
그림 3-5-2-4. 피싱ㆍ파밍 사이트 모니터링 절차 171
그림 3-5-2-5. 보이스피싱사기정보 공유시스템 172
그림 3-5-2-6. 이상금융거래정보 공유체계 173
그림 3-5-2-7. 디도스 비상대응센터 대응체계 175
그림 4-1-3-1. 구매수요정보 제공 절차 190
그림 4-1-3-2. 2023년 확정 정보보호 구매수요정보 주요 결과 191
그림 4-1-3-3. 2023년 예정 정보보호 구매수요정보 주요 결과 192
그림 4-1-3-4. 정보보호 공시제도 개요 193
그림 4-1-3-5. 정보보호 공시 종합포털 195
그림 4-2-1-1. 12대 국가전략기술 197
그림 4-2-2-1. 내용 기반 중요 문서 분류 및 등급별 보안 서비스 개발 개념 199
그림 4-2-2-2. 다크웹 은닉서비스 식별 및 근원지 추적 기술 개발 개념 200
그림 4-2-2-3. 이벤트 기반 실험시스템 구축을 통한 자동차 내외부 아티팩트 수집 및 통합 분석 기술 개발 개념 201
그림 4-2-2-4. 메타버스 환경을 위한 사용자 인증 및 프라이버시 보호 기술 개발 개념 202
그림 4-2-2-5. 생성형 AI 모델 문제 및 대응 기술 개념 203
그림 4-2-2-6. 네트워크 이상행위 탐지ㆍ대응 및 위협 예측 기술 개념 204
그림 4-2-2-7. 제로트러스트 기반 지속 접근 관리 기술 개념 205
그림 4-2-2-8. 5G 특화망 서비스 보안 내재화를 위한 양자보안 기반 eqSIM 기술 개념 206
그림 4-2-2-9. ITU-T SG17 국제회의 209
그림 4-3-3-1. 정보보호 특성화대학 지원 사업 체계도 223
그림 4-3-3-2. 2023년 최정예 정보보호 전문인력 양성 수준별 교육과정 225
그림 4-3-4-1. 락드실즈 훈련 현장 239
그림 4-3-4-2. 공공분야 사이버공격 대응훈련 240
그림 4-3-4-3. 2023 사이버공격방어대회 241
그림 4-3-4-4. 사이버안보학회 학술대회 시상식 242
그림 4-3-4-5. 2023 제1회 정보보호 개발자 해커톤 포스터 245
그림 4-3-4-6. 2023 청소년 정보보호 페스티벌 시상식 수상자 246
그림 4-3-4-7. 2023년 산업보안논문경진대회 시상식 수상자 247
그림 4-4-1-1. 개인정보보호 행정 체계 256
그림 4-4-1-2. 개인정보 침해 신고 및 민원처리 절차 257
그림 4-5-2-1. 제12회 '정보보호의날' 기념식 265
그림 4-5-2-2. 인식 제고 홍보 활동 266
그림 4-5-2-3. 제13회 '산업기술보호의날' 기념식 267
그림 4-5-2-4. 금융정보보호 콘퍼런스(FISCON 2023) 269
그림 4-5-2-5. 금융권 버그바운티 270
그림 4-6-1-1. 제8회 사이버 공간 국제 평화 안보체제 구축에 관한 학술회의 272
그림 4-6-1-2. 제3차 세계신안보포럼 274
그림 4-6-2-1. CAMP 제8차 연례총회와 지역 포럼 276
그림 부록 1-가-1. 정보보호 전담부서 운영 현황 280
그림 부록 1-가-2. 정보보호 전담부서 인원 수 현황 280
그림 부록 1-가-3. 정보화 담당조직 인원 수 대비 정보보호 전담조직 인원 수 281
그림 부록 1-가-4. 정보보호 전담부서 실제 구성인원과 희망 구성인원 비교 281
그림 부록 1-가-5. 정보보호 전담부서 최상급자 직급 282
그림 부록 1-가-6. 조사 대상 범주별 정보보호 최상급자 직급 282
그림 부록 1-가-7. 정보보호 전담인력의 해당 분야 평균 업무 경력 283
그림 부록 1-가-8. 정보보호 전담부서의 필요성 283
그림 부록 1-가-9. 전담조직을 신설하지 않은 이유 284
그림 부록 1-가-10. 기관장의 정보보호 계획 결정 참여 여부 284
그림 부록 1-가-11. 직원의 정보보호 정책ㆍ규정 준수 및 위반 책임 부담 필요성 285
그림 부록 1-가-12. 정보보호 관련 학위 및 공인 자격증 소지자 현황 286
그림 부록 1-가-13. 정보보안 담당자 전문교육 실시 현황 287
그림 부록 1-가-14. 일반 임직원에 대한 정보보안 직무교육 실시 현황 287
그림 부록 1-가-15. 교육 운영 형태 288
그림 부록 1-가-16. 교육 일수 현황 288
그림 부록 1-가-17. 기관별 정보보호 예산 용도 289
그림 부록 1-가-18. 정보화 예산 대비 정보보호 예산 비율 변화 290
그림 부록 1-가-19. 정보화 예산 대비 정보보호 예산 희망 비율 291
그림 부록 1-가-20. 주요정보시스템 운영ㆍ관리 방법 292
그림 부록 1-가-21. 외부인력 출입관리 방법 292
그림 부록 1-가-22. 정보시스템 운영ㆍ관리 상주 외부인력 수 293
그림 부록 1-가-23. 상주 외부인력 근무 장소 293
그림 부록 1-가-24. 상주 외부인력 보안관리 방법 294
그림 부록 1-가-25. 휴대용 정보통신기기 관리 방법 295
그림 부록 1-가-26. 연간 사이버공격 피해 발생 횟수 295
그림 부록 1-가-27. 사고 발생 시 가장 긴급한 활동 296
그림 부록 1-가-28. 사이버분야 위기대응매뉴얼 제작ㆍ보유 현황 296
그림 부록 1-가-29. 일반 직원의 피해 발생 인지 수준 297
그림 부록 1-가-30. 보안 사고 발생의 핵심 원인 298
그림 부록 1-가-31. 정보보호 업무 만족 여부 298
그림 부록 1-가-32. 정보보호 업무 불만족 사유 299
그림 부록 1-가-33. 정보보호 담당자의 상대적 부담감 299
그림 부록 1-가-34. 정보보호 담당자의 업무 부담감 발생 사유 300
그림 부록 1-가-35. 정보보호 업무수행 애로 사항 301
그림 부록 1-가-36. 소속기관 정보보호 수준 자체평가 301
그림 부록 1-가-37. 소속기관이 가장 취약한 정보보호 분야 302
그림 부록 1-가-38. 기관별 가장 우려되는 정보보호 위협요인 303
그림 부록 1-가-39. 기관 정보보호 수준 향상을 위한 최우선 요소 303
그림 부록 1-가-40. 기관별 보완이 필요한 정보보호 인력 전문분야 304
그림 부록 1-가-41. 국가 전체의 정보보호 우선순위 305
그림 부록 1-나-1. 정보보호 정책 수립 306
그림 부록 1-나-2. 개인정보보호 정책 수립 306
그림 부록 1-나-3. 정보보호 조직 운영 307
그림 부록 1-나-4. 정보보호 교육 실시 307
그림 부록 1-나-5. 정보보호 예산 활용 분야 308
그림 부록 1-나-6. 정보보호제품 이용 309
그림 부록 1-나-6-1. 물리보안제품 이용 309
그림 부록 1-나-7. 국내외 정보보호제품 및 서비스 선호도 310
그림 부록 1-나-8. 시스템 및 네트워크 보안점검 실시 310
그림 부록 1-나-9. 정보보호 위협요인 311
그림 부록 1-나-10-1. 시스템 로그 백업 312
그림 부록 1-나-10-2. 데이터 백업 방식 312
그림 부록 1-나-11. 침해사고 직접 경험 313
그림 부록 1-나-12. 침해사고 경험 유형(복수 응답)-침해사고 경험 기업체 313
그림 부록 1-나-13-1. 정보보호 및 개인정보보호 중요성 인식 314
그림 부록 1-나-13-2. 정보보호 애로 사항(복수 응답) 314