권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
표제지
목차
2016 국가정보보호백서의 구성 및 특징 3
정보보호 연혁 5
2015년 정보보호 10대 이슈 7
특집 30
I. 양자컴퓨팅 시대의 암호기술 31
II. 핀테크 활성화와 정보보호의 역할 43
제1편 총론 51
제1장 정보환경 변화와 정보보호 52
제2장 사이버공격 및 위협동향 56
제2편 정보보호 체계와 제도 60
제1장 국가 사이버안보 수행체계 61
제1절 국가 사이버안보 수행체계 현황 61
제2절 국가 사이버안보 발전 활동 62
제2장 정보보호 기관 및 단체 65
제1절 국가기관 65
제2절 전문기관 74
제3절 민간단체 84
제3장 정보보호 법제도 95
제1절 정보보호 법제도 발전과정 95
제2절 정보보호 법제도 현황 98
제3절 2015년 정보보호 관련 주요 제ㆍ개정 법령 104
제3편 분야별 정보보호 추진 128
제1장 국가정보통신망 보호 129
제1절 정보보안 관리실태 평가 129
제2절 보안관제센터 설치ㆍ운영 132
제3절 보안적합성 검증 134
제4절 암호모듈 검증 138
제5절 정보보호 제품 평가ㆍ인증 144
제2장 전자정부 정보보호 153
제1절 추진체계 및 주요내용 153
제2절 정보시스템 소프트웨어 개발보안 158
제3절 안전한 전자서명 인증체계 164
제3장 기반시설 보호 176
제1절 주요정보통신기반시설 보호 176
제2절 제어시스템 위협 및 피해 사례 179
제3절 주요정보통신기반 보호체계 강화 181
제4장 정보통신서비스 정보보호 186
제1절 인터넷 침해사고 대응 186
제2절 인터넷 침해사고 예방 202
제3절 정보보호 관리체계 인증 209
제4절 정보보호 사전점검 215
제5장 개인정보보호 221
제1절 개인정보 침해 현황 221
제2절 개인정보보호 강화 224
제6장 대국민 정보보호 232
제1절 정보보호 상담 및 처리 232
제2절 불법스팸 및 불건전 정보유통 234
제3절 정보보호 인식제고 250
제4편 정보보호 기반조성 255
제1장 정보보호 산업 육성 256
제1절 개요 256
제2절 정보보호 업체 및 시장 현황 257
제3절 정보보호산업 육성 시책 274
제2장 정보보호 기술개발 280
제1절 개요 280
제2절 정보보호 원천기술 개발 281
제3절 정보보호 상용기술 개발 288
제3장 정보보호 인력 양성 291
제1절 개요 291
제2절 정규교육과정 293
제3절 전문기관 기타 교육과정 298
제4절 각종 대회를 통한 인력양성 311
제5절 정보보호 자격증 제도 314
[부록 1] 통계로 보는 정보보호 319
가. 국가ㆍ공공부문 319
나. 민간부문 341
[부록 2] 2015년 주요 정보보호 행사 349
[부록 3] 국내 정보보호 관련 업체 및 제품현황 350
[부록 4] 용어해설 및 약어 357
판권기 372
[그림 특집 1-1] D-WAVE사의 양자컴퓨터(우측)와 내부 초전도 큐비트 프로세서(좌측) 34
[그림 특집 1-2] 양자컴퓨터 개발의 7단계 35
[그림 특집 1-3] 베이징-상하이 양자키분배 백본망 구축계획 37
[그림 특집 1-4] 연도별 RSA 암호 공격 발전 추이 39
[그림 1-2-1-1] 랜섬웨어 신고 현황 58
[그림 2-1-1-1] 국가 사이버안보 수행 체계 변화 방향 61
[그림 3-1-1-1] 정보보안 관리실태 평가 단계 130
[그림 3-1-3-1] 정보보호시스템 국가ㆍ공공기관 도입절차 136
[그림 3-1-3-2] 국가ㆍ공공기관 정보보호시스템 도입 및 보안적합성 검증절차 137
[그림 3-1-4-1] 암호모듈 검증체계 139
[그림 3-1-4-2] 암호모듈 검증 절차 140
[그림 3-1-5-1] 정보보호제품 평가ㆍ인증체계 147
[그림 3-1-5-2] 정보보호제품 평가ㆍ인증절차 148
[그림 3-2-1-1] 정부민원포털 민원24 서비스 현황 154
[그림 3-2-2-1] 소프트웨어 개발보안 교육 추진 현황 163
[그림 3-2-3-1] 행정전자서명 인증관리 체계 165
[그림 3-2-3-2] 연도별 행정전자서명 인증서비스 이용현황 167
[그림 3-2-3-3] 행정전자서명 웹트러스트 인증마크 168
[그림 3-2-3-4] 공인전자서명 인증체계 169
[그림 3-2-3-5] 연도별 공인인증서 이용자 수 변화추이(누적) 170
[그림 3-2-3-6] 재외공관 공인인증서 발급서비스 현황 174
[그림 3-2-3-7] 웹트러스트 인증마크 175
[그림 3-3-1-1] 주요정보통신기반시설 보호 추진체계 178
[그림 3-3-3-1] 주요정보통신기반시설 보호계획 및 대책 수립절차 184
[그림 3-3-3-2] 주요정보통신기반시설 보호대책 이행점검 절차 185
[그림 3-4-1-1] 민간 분야 침해사고 대응 공조체계 187
[그림 3-4-1-2] 악성코드 은닉 사이트 탐지 개요도 188
[그림 3-4-1-3] 2015년 취약한 S/W 악용 현황 189
[그림 3-4-1-4] 2015년 악성코드 유형별 현황 190
[그림 3-4-1-5] DDoS 사이버대피소 적용 전후 비교 192
[그림 3-4-1-6] 감염PC 사이버 치료체계 개요 193
[그림 3-4-1-7] 연도별 피싱, 파밍 사이트 차단 추이 195
[그림 3-4-1-8] 피싱 사이트 사전 탐지 및 검증 시스템 구조 196
[그림 3-4-1-9] 스미싱 대응 절차 197
[그림 3-4-1-10] 공공기관 및 금융기관 보이스피싱 차단 서비스 개념도 198
[그림 3-4-1-11] 전화번호 발신지 확인 시스템 동작 과정 199
[그림 3-4-1-12] 모바일 응급 사이버 치료체계 201
[그림 3-4-2-1] 2015년 APCERT 연례총회 진행사진 204
[그림 3-4-2-2] 사이버위협 인텔리전스 선정 7대 사이버공격 전망 209
[그림 3-4-3-1] 정보보호 관리체계 인증 추진 체계 212
[그림 3-4-3-2] 정보보호 관리과정 214
[그림 3-4-3-3] 정보보호 관리체계 인증기준 214
[그림 3-4-4-1] SW 서비스 Life-Cycle과 정보보호 사전점검 216
[그림 3-4-4-2] 소프트웨어 개발 단계별 결함 제거 비용 216
[그림 3-4-4-3] MS SDL 적용 전과 후 217
[그림 3-4-4-4] 정보보호 사전점검 절차 218
[그림 3-4-4-5] 정보보호 사전점검 기준 항목 219
[그림 3-4-4-6] 한국인터넷진흥원 정보보호 사전점검 수행 219
[그림 3-5-1-1] 연도별 개인정보 침해신고ㆍ상담 접수 현황 222
[그림 3-5-2-1] 개인정보보호 추진체계 225
[그림 3-5-2-2] 개인정보침해 신고 민원처리 절차도 227
[그림 3-6-2-1] 휴대전화 및 이메일 1인당 1일 스팸 수신량 추이 236
[그림 3-6-3-1] 제4회 정보보호의 날 기념식 250
[그림 3-6-3-2] 정보보호 홍보대사 '로보카 폴리' 251
[그림 3-6-3-3] BI 지키GO! 누리GO 252
[그림 3-6-3-4] 정보보호 실천 캠페인 253
[그림 4-2-1-1] 융합보안 분야 사례 280
[그림 4-2-2-1] 악성코드 프로파일링 및 이상 공격징후 탐지기술 282
[그림 4-2-2-2] 모바일 결제사기 통합대응 기술 283
[그림 4-2-2-3] CCTV 환경에서 비정상/안전 위협 행동패턴 인식 기술 284
[그림 4-2-2-4] IoT 보안 OS 285
[그림 4-2-2-5] 사이버 블랙박스 및 통합 사이버보안 상황분석 기술 287
[그림 4-3-3-1] 정보보호 특성화대학 지원사업 체계도 303
[그림 4-3-3-2] 차세대 보안리더(BoB) 양성 프로그램 교육시스템 307
[그림 4-3-3-3] 최정예 사이버보안 인력(K-Shield) 양성과정 운영절차 308
[그림 부록 1-가-1] 정보보호 전담부서 운영 현황 319
[그림 부록 1-가-2] 정보보호 전담부서 인원수 현황 320
[그림 부록 1-가-3] 정보화담당조직 인원수 대비 정보보호 전담조직 인원수 현황 321
[그림 부록 1-가-4] 희망하는 정보보호 인력 적정 규모 321
[그림 부록 1-가-5] 정보보호 전담부서 최상급자 직급 322
[그림 부록 1-가-6] 정보보호 담당인력의 평균 해당분야 업무경력 322
[그림 부록 1-가-7] 정보보호 전담조직의 필요성 323
[그림 부록 1-가-8] 정보보호 전담조직 미신설 이유 323
[그림 부록 1-가-9] 직원들의 정보보호 정책ㆍ규정 준수 및 위반책임 부담 필요성 324
[그림 부록 1-가-10] 정보보호 관련 학위 및 공인자격증 소지자 현황 325
[그림 부록 1-가-11] 정보보호 관련 교육 실시 현황 326
[그림 부록 1-가-12] 정보보호 관련 교육 형태 326
[그림 부록 1-가-13] 연간 정보보호 관련 교육 일수 327
[그림 부록 1-가-14] 정보화 예산 대비 정보보호 예산 비율 현황 328
[그림 부록 1-가-15] 정보화 예산 대비 정보보호 예산 희망 비율 328
[그림 부록 1-가-16] 정보보호 예산 최대사용 분야 329
[그림 부록 1-가-17] 정보시스템 운영ㆍ관리방법 330
[그림 부록 1-가-18] 외부인력 출입관리 방법 330
[그림 부록 1-가-19] 정보시스템 운영관리 외부인력 중 상주인원수 331
[그림 부록 1-가-20] 상주 외부인력 근무장소 331
[그림 부록 1-가-21] 상주 외부인력 보안관리 방법 332
[그림 부록 1-가-22] 휴대용 정보통신기기 관리방법 333
[그림 부록 1-가-23] 연간 사이버공격 피해발생 횟수 333
[그림 부록 1-가-24] 보안 사고 발생 원인 334
[그림 부록 1-가-25] 사고 발생 시 긴급한 활동 334
[그림 부록 1-가-26] 위기대응매뉴얼 제작ㆍ보유 335
[그림 부록 1-가-27] 정보보호 업무에 대한 불만족 사유 336
[그림 부록 1-가-28] 정보보호 담당자의 업무적 부담감 336
[그림 부록 1-가-29] 정보보호 담당자의 업무적 부담감 발생 사유 337
[그림 부록 1-가-30] 정보보호 업무수행의 애로사항 337
[그림 부록 1-가-31] 소속 기관의 정보보호 수준 자체평가 338
[그림 부록 1-가-32] 소속 기관이 가장 취약한 정보보호 분야 339
[그림 부록 1-가-33] 정보보호 수준 향상에 가장 중요한 요소 339
[그림 부록 1-가-34] 국가 전체의 정보보호 우선순위 340
[그림 부록 1-가-35] 향후 보완이 필요한 정보보호 인력 전문분야 340
[그림 부록 1-가-36] 가장 우려되는 정보보호 위협요인 341
[그림 부록 1-나-1] 정보보호 전담조직 운영 현황 342
[그림 부록 1-나-2] IT 관련 책임자 임명 현황(복수 응답) 342
[그림 부록 1-나-3] 정보보호 및 개인정보보호 교육 실시 현황 343
[그림 부록 1-나-4] 정보보호 및 개인정보보호 교육 실시 대상 343
[그림 부록 1-나-5] IT예산 대비 정보보호 예산 비율 344
[그림 부록 1-나-6] 분야별 예산 지출 비율(복수응답) 344
[그림 부록 1-나-7] 정보보호 제품 사용 현황 : 제품군별(복수응답) 345
[그림 부록 1-나-8] 정보보호 서비스 이용 현황(복수응답) 345
[그림 부록 1-나-9] 정보보호 제품 사용 현황 : 세부 제품별(복수응답) 346
[그림 부록 1-나-10] 클라우드 서비스 이용 관련 우려요인(복수응답) 347
[그림 부록 1-나-11] 무선랜 이용 관련 우려 사항(복수응답) 347
[그림 부록 1-나-12] 사물인터넷 보안 위협요인(복수응답) 348
등록번호 | 청구기호 | 권별정보 | 자료실 | 이용여부 |
---|---|---|---|---|
0002155084 | R 001.642 ㄱ427ㄱ | 2016 | 서울관 서고(열람신청 후 정기간행물실(524호)) | 이용가능 |
0002155085 | R 001.642 ㄱ427ㄱ | 2016 | 부산관 서고(열람신청 후 2층 주제자료실) | 이용가능 |
*표시는 필수 입력사항입니다.
전화번호 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.