표제지
목차
2022 국가정보보호백서의 구성과 특징 4
정보보호 연혁 6
2021년 정보보호 10대 이슈 8
제1편 정보보호 환경 변화 및 사이버위협 동향 28
제1장 정보보호 환경 변화 29
제2장 사이버위협 주요 이슈와 전망 31
가. 재택근무 및 원격근무 관련 해킹 위협 증가 31
나. 맞춤형 스피어피싱 이메일 위협 지속 31
다. 랜섬웨어와 사회 인프라 공격을 통한 사회 혼란 32
라. 오픈소스를 통한 대규모 사이버 공급망 공격의 증가 33
마. 내부자 권한 탈취 공격 증가와 제로트러스트 아키텍처 도입의 필요성 증대 34
제2편 정보보호 법ㆍ제도 및 기관 35
제1장 정보보호 법ㆍ제도 36
제1절 정보보호 법ㆍ제도 발전과정 36
제2절 정보보호 법ㆍ제도 현황 39
제3절 2021년 정보보호 관련 주요 개정 법령 47
제2장 정보보호 기관 및 단체 49
제1절 국가기관 49
제2절 전문기관 64
제3편 분야별 정보보호 활동 70
제1장 국가정보통신망 보호 71
제1절 사이버공격 탐지ㆍ차단 71
제2절 사고조사 및 정보공유 74
제3절 보안관리컨설팅 및 관리실태 평가 78
제4절 보안적합성 검증 81
제5절 암호모듈 검증 87
제6절 정보보호제품 평가ㆍ인증 91
제2장 디지털정부 101
제1절 디지털정부 정보보호 101
제2절 소프트웨어 개발보안 106
제3절 전자서명 인증 110
제3장 주요정보통신기반시설 118
제1절 추진체계 118
제2절 주요 활동 122
제3절 국내외 침해사고 사례 130
제4장 정보통신서비스 132
제1절 침해사고 대응 132
제2절 침해사고 예방 137
제3절 정보보호 및 개인정보보호 관리체계 인증 141
제4절 클라우드 보안인증제도 147
제5절 융합보안 152
제5장 금융서비스 155
제1절 금융서비스 정보보호 155
제2절 금융분야 사이버공격 대응 및 정보공유 161
제3절 금융IT 및 전자금융ㆍ핀테크의 보안평가ㆍ점검 168
제4편 정보보호 기반조성 172
제1장 정보보호산업 육성 173
제1절 개요 173
제2절 정보보호 업체 및 시장 현황 175
제3절 정보보호산업 관련 제도 178
제2장 정보보호 기술 개발 189
제1절 개요 189
제2절 원천기술 개발 191
제3절 상용기술 개발 202
제3장 정보보호 인력 양성 206
제1절 개요 206
제2절 정규교육과정 208
제3절 전문기관 교육과정 213
제4절 각종 대회를 통한 인력 양성 228
제5절 정보보호 자격증 제도 232
제4장 개인정보보호 237
제1절 「개인정보 보호법」 개정 추진 및 행정 체계 237
제2절 법ㆍ제도적 기반 강화 241
제5장 대국민 정보보호 247
제1절 정보보호 상담 및 처리 247
제2절 인식제고 249
제6장 국제협력 253
제1절 주요 사이버안보 외교 활동 253
제2절 사이버보안 국제협력 257
[부록] 261
제1장 통계로 보는 정보보호 262
가. 국가ㆍ공공부문 263
나. 민간부문 289
제2장 2021년 주요 정보보호 행사 298
제3장 국내 정보보호 관련 주요 사이트 299
제4장 정보보호 민간단체 300
제5장 국내 ISAC 현황 301
판권기 305
표 3-1-1-1. 부문보안관제센터 운영 현황(44개) 72
표 3-1-3-1. 보안컨설팅 절차와 주요 내용 79
표 3-1-4-1. 안전성 검증 없이 자율 도입ㆍ운영이 가능한 제품 82
표 3-1-4-2. CC인증 또는 보안기능 확인서를 보유하여야 도입이 가능한 제품 84
표 3-1-4-3. CC인증ㆍ성능평가ㆍ보안기능 확인서 중 하나를 발급받아야 하는 제품 85
표 3-1-4-4. 보안기능 확인서를 발급받아야 하는 제품 85
표 3-1-5-1. 검증대상 암호알고리즘 90
표 3-1-5-2. 검증필 암호모듈 현황 91
표 3-1-6-1. 정보보호제품 평가보증등급 94
표 3-1-6-2. IT보안인증사무국이 인정한 CC 평가기관 95
표 3-1-6-3. 평가보증등급별 인증제품 현황 97
표 3-1-6-4. CCRA 회원국 현황 99
표 3-2-1-1. 국제정보화 지수별 우리나라 순위 103
표 3-2-1-2. 행정안전부 소관 주요정보통신기반시설 지정 현황 105
표 3-2-2-1. 소프트웨어 개발보안 제도 개요 107
표 3-2-2-2. 소프트웨어 보안약점 진단 현황 108
표 3-2-2-3. 모바일 디지털정부 서비스 앱 보안성 검증 현황 108
표 3-2-2-4. 소프트웨어 개발보안 안내서 현황 109
표 3-2-2-5. 소프트웨어 개발보안 교육 현황 110
표 3-2-3-1. 행정전자서명 인증기관 112
표 3-2-3-2. 행정전자서명 기관별 주요 역할 112
표 3-2-3-3. 평가기관 선정 현황(2021. 12. 기준) 115
표 3-2-3-4. 증명서 발급 현황(2021. 12. 기준) 115
표 3-3-1-1. 수행 주체별 주요 기능 122
표 3-3-2-1. 주요정보통신기반시설 지정 기준 122
표 3-3-2-2. 연도별 주요정보통신기반시설 지정 현황 124
표 3-3-3-1. 국내외 정보통신기반시설 침해사고 사례 130
표 3-4-1-1. 악성코드 은닉사이트 점검대상 133
표 3-4-1-2. 연도별 악성코드 은닉사이트 탐지ㆍ대응 건수 133
표 3-4-1-3. 사이버대피소 서비스 현황 134
표 3-4-1-4. 감염PC 사이버 치료체계 운영 현황 135
표 3-4-1-5. 모바일 응급 사이버 치료체계 운영 현황 137
표 3-4-3-1. ISMS-P 인증제도 추진 경과 143
표 3-4-3-2. ISMS-P 인증서 유지 현황 143
표 3-4-3-3. ISMS 의무대상자 기준 145
표 3-4-3-4. ISMS-P 인증심사 기준 147
표 3-4-4-1. 클라우드서비스 보안인증 기준 150
표 3-5-3-1. 보안 취약점 평가 분야별 주요 평가 내용 169
표 4-1-2-1. 정보보호기업 종사자 규모별 현황(2020. 12. 기준) 175
표 4-1-2-2. 정보보호산업 매출 현황 176
표 4-1-2-3. 정보보호산업 매출 추이 176
표 4-1-2-4. 정보보호산업 수출 현황 177
표 4-1-2-5. 정보보호산업 수출 추이 177
표 4-1-3-1. 정보보호 전문서비스 기업 지정 심사 기준 179
표 4-1-3-2. 정보보호 전문서비스 기업 현황 180
표 4-1-3-3. 보안관제 전문기업 지정 심사 기준 181
표 4-1-3-4. 보안관제 업무수행능력 평가 기준 181
표 4-1-3-5. 보안관제 전문기업 지정 현황 182
표 4-2-2-1. 정보보호 분야 2021년 국가표준 제ㆍ개정 현황 199
표 4-2-3-1. 정보보호기업 자체기술연구소 및 전담부서 운영 현황 202
표 4-2-3-2. 정보보호기업 연도별 기술 개발 투자액 현황 203
표 4-2-3-3. 정보보안 지식재산권 보유 현황 203
표 4-2-3-4. 정보보안 국외 특허 보유 현황 204
표 4-2-3-5. 정보보안 대분류별 수출 현황 204
표 4-2-3-6. 정보보안제품 및 서비스 수출 현황 205
표 4-3-1-1. 정보보호산업 인력 현황 206
표 4-3-1-2. 정보보호산업 매출 규모별 인력 현황(2020. 12. 기준) 207
표 4-3-1-3. 정보보호산업 채용 규모(2020. 12. 기준) 207
표 4-3-2-1. 2021년 전문대학 정보보호 관련 학과 현황 208
표 4-3-2-2. 2021년 대학 정보보호 관련 학과 현황 209
표 4-3-2-3. 2021년 대학원 정보보호 관련 학과 현황 211
표 4-3-3-1. 2021년 사이버안전훈련센터 연간 교육과정 213
표 4-3-3-2. 2021년 국가공무원 인재개발원 정보보안 교육과정 215
표 4-3-3-3. 2021년 민간 교육센터 교육 현황 216
표 4-3-3-4. 2021년 융합보안 대학원 현황 218
표 4-3-3-5. 2021년 대학 정보보호 동아리 현황 219
표 4-3-3-6. 2021년 융합보안 인력 양성과정 교육 내용 220
표 4-3-3-7. 2021년 산업보안 전문인력 양성과정 운영 현황 222
표 4-3-3-8. 2021년 중앙부처 국가기간ㆍ전략산업 직종훈련과정 224
표 4-3-3-9. 2021년 사이버교육과정 225
표 4-3-3-10. 2021년 주요 집합교육 226
표 4-3-5-1. 정보보호 전문 자격증 현황 232
표 4-3-5-2. 정보보안 국가기술자격시험 응시자 및 합격자 현황 233
표 4-3-5-3. 산업보안관리사 자격시험 응시자 및 합격자 현황 234
표 4-3-5-4. CISSP 자격보유자 현황 235
표 4-4-1-1. 「개인정보 보호법」 정부안 주요 내용 238
표 4-5-1-1. 연도별 118상담센터 민원 접수처리 현황 248
표 4-5-1-2. 118상담센터 분야별 상담 현황 249
그림 3-1-2-1. 위협정보 분석ㆍ판단 과정 76
그림 3-1-2-2. 국가사이버위협 정보공유시스템(NCTI) 구축 배경 및 연혁 78
그림 3-1-3-1. 정보보안 관리실태 평가 절차 80
그림 3-1-4-1. 국가ㆍ공공기관의 IT제품 도입 절차 86
그림 3-1-5-1. 암호모듈 검증 체계 88
그림 3-1-5-2. 암호모듈 검증 절차 89
그림 3-1-5-3. 검증효력 만료 도래 시 및 형상 변경 시 조치사항 89
그림 3-1-5-4. 검증대상 암호알고리즘 90
그림 3-1-6-1. 정보보호제품 평가ㆍ인증체계 95
그림 3-1-6-2. 정보보호제품 평가ㆍ인증절차 96
그림 3-2-1-1. 정부민원포털 '정부24' 서비스 활용 현황 102
그림 3-2-2-1. 소프트웨어 개발 보안 개념 106
그림 3-2-3-1. 행정전자서명 인증체계 111
그림 3-2-3-2. 연도별 행정전자서명 인증서비스 이용 현황 113
그림 3-2-3-3. 전자서명인증사업자 인정ㆍ평가 체계 114
그림 3-2-3-4. 간편인증을 적용한 '정부24' 로그인 화면 116
그림 3-3-1-1. 주요정보통신기반시설 보호 추진체계 121
그림 3-3-2-1. 주요정보통신기반시설 지정 절차 123
그림 3-3-2-2. 주요정보통신기반시설 지정 권고 절차 124
그림 3-3-2-3. 주요정보통신기반시설 보호 업무 절차 126
그림 3-3-2-4. 주요정보통신기반시설 보호대책 이행 여부 확인 절차 127
그림 3-3-2-5. 주요정보통신기반보호 워크숍 128
그림 3-3-2-6. 기반보호포럼 129
그림 3-3-2-7. 기반시설 사이버보안 콘테스트 129
그림 3-4-3-1. ISMS-P 인증 개요 142
그림 3-4-3-2. ISMS-P 인증 추진체계 144
그림 3-4-3-3. ISMS-P 인증 절차 146
그림 3-4-4-1. 클라우드서비스 보안평가ㆍ인증체계 148
그림 3-4-4-2. 클라우드서비스 보안인증 평가 절차 151
그림 3-4-5-1. 융합서비스 보안모델 153
그림 3-4-5-2. 5대 융합서비스 보안리빙랩 154
그림 3-5-1-1. 금융보안 체계 158
그림 3-5-2-1. 금융부문 보안관제 체계 161
그림 3-5-2-2. 사이버위협 정보공유 체계 162
그림 3-5-2-3. 금융보안관제시스템 163
그림 3-5-2-4. 피싱ㆍ파밍 사이트 모니터링 절차 164
그림 3-5-2-5. 범금융권 보이스피싱 사기정보 공유시스템 165
그림 3-5-2-6. 이상금융거래정보 공유 체계 166
그림 3-5-2-7. 디도스 비상대응센터 대응체계 168
그림 4-1-3-1. 구매수요정보 제공 절차 183
그림 4-1-3-2. 2021년 확정 정보보호 구매수요정보 주요 결과 184
그림 4-1-3-3. 2022년 예정 정보보호 구매수요정보 주요 결과 185
그림 4-1-3-4. 정보보호 공시제도 개요 187
그림 4-2-2-1. SASE 기반 지능형 통합 엣지 기술 개념도 192
그림 4-2-2-2. 무선 엣지 영상보안시스템 개념도 193
그림 4-2-2-3. 지능형 사이버보안관제 기술 개념도 195
그림 4-2-2-4. 동형암호를 활용한 통계 분석 알고리즘 및 모듈 개념도 196
그림 4-2-2-5. 이종블록체인 시스템 간 서비스 데이터 융합 및 상호 운용 기술 개념도 197
그림 4-2-2-6. 랜섬웨어 공격 근원지 식별 및 분석 기술 개념도 198
그림 4-3-3-1. 정보보호 특성화대학 지원사업 체계도 217
그림 4-3-3-2. 2021년 최정예 사이버보안 인력 양성과정 운영 현황 222
그림 4-4-1-1. 개인정보보호 행정 체계 240
그림 4-4-1-2. 개인정보 침해 신고 및 민원처리 절차 241
그림 4-5-2-1. 제10회 '정보보호의날' 기념식 250
그림 4-5-2-2. 인식제고 홍보활동 251
그림 4-5-2-3. 금융정보보호 콘퍼런스(FISCON 2021) 252
그림 4-6-1-1. 제6회 사이버공간 국제 평화안보체제 구축에 관한 학술회의 254
그림 4-6-1-2. 제1차 세계신안보포럼 256
그림 4-6-2-1. CAMP 제6차 연례총회(왼쪽), CAMP 지역포럼(오른쪽) 258
그림 4-6-2-2. CMM 후속교육 협력 파트너 기관별 역할 259
그림 부록 1-가-1. 정보보호 전담부서 운영 현황 263
그림 부록 1-가-2. 정보보호 전담부서 인원 수 현황 264
그림 부록 1-가-3. 정보화 담당조직 인원 수 대비 정보보호 전담조직 인원 수 264
그림 부록 1-가-4. 정보보호 전담부서 실제 구성인원과 희망 구성인원 비교 265
그림 부록 1-가-5. 정보보호 전담부서 최상급자 직급 266
그림 부록 1-가-6. 조사 대상 범주별 정보보호 최상급자 직급 266
그림 부록 1-가-7. 정보보호 전담인력의 해당 분야 평균 업무 경력 267
그림 부록 1-가-8. 정보보호 전담부서의 필요성 267
그림 부록 1-가-9. 전담조직을 신설하지 않은 이유 268
그림 부록 1-가-10. 기관장의 정보보호 계획 결정 참여 여부 268
그림 부록 1-가-11. 임직원의 정보보호 정책ㆍ규정 준수 및 위반 책임 부담 필요성 269
그림 부록 1-가-12. 정보보호 관련 학위 및 공인 자격증 소지자 현황 270
그림 부록 1-가-13. 정보보안 담당자 전문교육 실시 현황 271
그림 부록 1-가-14. 일반 임직원에 대한 정보보안 직무교육 실시 현황 271
그림 부록 1-가-15. 교육 운영 형태 272
그림 부록 1-가-16. 교육 일수 현황 272
그림 부록 1-가-17. 기관별 정보보호 예산 용도 273
그림 부록 1-가-18. 정보화 예산 대비 정보보호 예산 비율 변화 274
그림 부록 1-가-19. 정보화 예산 대비 정보보호 예산 희망 비율 274
그림 부록 1-가-20. 주요정보시스템 운영ㆍ관리 방법 275
그림 부록 1-가-21. 외부인력 출입관리 방법 276
그림 부록 1-가-22. 정보시스템 운영ㆍ관리 상주 외부인력 수 276
그림 부록 1-가-23. 상주 외부인력 근무 장소 277
그림 부록 1-가-24. 상주 외부인력 보안관리 방법 277
그림 부록 1-가-25. 휴대용 정보통신기기 관리 방법 278
그림 부록 1-가-26. 연간 사이버공격 피해 발생 횟수 279
그림 부록 1-가-27. 사고 발생 시 가장 긴급한 활동 279
그림 부록 1-가-28. 사이버분야 위기대응매뉴얼 제작ㆍ보유 현황 280
그림 부록 1-가-29. 일반 직원의 피해 발생 인지 수준 281
그림 부록 1-가-30. 보안 사고 발생의 핵심 원인 281
그림 부록 1-가-31. 정보보호 업무 만족 여부 282
그림 부록 1-가-32. 정보보호 업무 불만족 사유 282
그림 부록 1-가-33. 정보보안 담당자의 상대적 부담감 283
그림 부록 1-가-34. 정보보호 담당자의 업무 부담감 발생 사유 284
그림 부록 1-가-35. 정보보호 업무수행 애로 사항 284
그림 부록 1-가-36. 소속기관 정보보호 수준 자체평가 285
그림 부록 1-가-37. 소속기관이 가장 취약한 정보보호 분야 285
그림 부록 1-가-38. 기관별 가장 우려되는 정보보호 위협요인 286
그림 부록 1-가-39. 기관 정보보호 수준 향상을 위한 최우선 요소 287
그림 부록 1-가-40. 기관별 보완이 필요한 정보보호 인력 전문분야 287
그림 부록 1-가-41. 국가 전체의 정보보호 우선순위 288
그림 부록-1-나-1. 정보보호 정책 수립 289
그림 부록-1-나-2. 개인정보보호 정책 수립 290
그림 부록-1-나-3. 정보보호(개인정보보호) 조직 운영 290
그림 부록-1-나-4. 정보보호(개인정보보호) 교육 실시 291
그림 부록-1-나-5. IT 예산 중 정보보호 예산 비중 292
그림 부록-1-나-6. 정보보호제품 이용 293
그림 부록-1-나-7. 정보보호서비스 이용 293
그림 부록-1-나-8. 시스템 및 네트워크 보안점검 실시 294
그림 부록-1-나-9. 보안패치 적용 방법(복수 응답) 294
그림 부록-1-나-10-1. 시스템 로그 백업 295
그림 부록-1-나-10-2. 중요 데이터 백업 295
그림 부록-1-나-11. 침해사고 경험 296
그림 부록-1-나-12. 침해사고 경험 유형(복수 응답)-침해사고 경험 사업체 296
그림 부록-1-나-13-1. 정보보호 및 개인정보보호 중요성 인식 297
그림 부록-1-나-13-2. 정보보호 애로 사항(복수 응답) 297