본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2017 / 국가정보원, 미래창조과학부, 방송통신위원회, 행정자치부, 금융위원회 [편] 인기도
발행사항
서울 : 국가정보원 ; 과천 : 미래창조과학부, 2017
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
374 p. : 삽화, 도표 ; 26 cm
제어번호
MONO1201726986
주기사항
"보이스아이" 바코드 수록
이전편자: 정보통신부→행정안전부→지식경제부→안전행정부
지원기관: 한국인터넷진흥원, 국가보안기술연구소
부록: 1. 통계로 보는 정보보호 ; 2. 2016년 주요 정보보호 행사 ; 3. 국내 정보보호 관련 업체 및 제품현황
공동발행: 방송통신위원회, 행정자치부, 금융위원회
원문
미리보기

목차보기더보기

표제지

목차

2017 국가정보보호백서의 구성 및 특징 3

정보보호 연혁 5

2016년 정보보호 10대 이슈 7

특집 29

Ⅰ. 최근 해외 주요국들의 국가사이버안보전략 30

Ⅱ. 보안시장의 패러다임을 바꾸는 클라우드 기반 사이버보안 기술 48

제1편 총론 59

제1장 정보환경 변화와 정보보호 60

제2장 사이버공격 및 위협동향 64

제2편 정보보호 체계와 제도 67

제1장 국가 사이버안보 수행체계 68

제1절 국가 사이버안보 수행체계 현황 68

제2절 국가 사이버안보 발전 활동 69

제2장 정보보호 기관 및 단체 71

제1절 국가기관 71

제2절 전문기관 82

제3절 민간단체 93

제3장 정보보호 법제도 103

제1절 정보보호 법제도 발전과정 103

제2절 정보보호 법제도 현황 106

제3절 2016년 정보보호 관련 주요 제ㆍ개정 법령 111

제3편 분야별 정보보호 추진 133

제1장 국가정보통신망 보호 134

제1절 보안관제센터 설치ㆍ운영 134

제2절 침해사고 조사ㆍ분석 및 정보공유 136

제3절 보안성 검토 138

제4절 정보통신망 안전측정 140

제5절 정보보안 관리실태 평가 142

제6절 보안적합성 검증 145

제7절 암호모듈 검증 149

제8절 정보보호제품 평가ㆍ인증 155

제2장 전자정부 정보보호 164

제1절 전자정부 정보보호 체계 164

제2절 정보시스템 소프트웨어 개발보안 169

제3절 안전한 전자서명 인증체계 175

제3장 기반시설 보호 187

제1절 주요정보통신기반시설 보호 187

제2절 전자적 제어시스템 위협 및 피해 사례 190

제3절 주요정보통신기반시설 보호체계 강화 191

제4장 정보통신서비스 정보보호 196

제1절 민간 정보통신서비스 침해사고 대응 196

제2절 민간 정보통신서비스 침해사고 예방 206

제3절 정보보호 관리체계 인증 213

제4절 정보보호 준비도 평가 220

제5절 정보보호 사전점검 223

제5장 금융서비스 정보보호 229

제1절 금융IT부문 정책 229

제2절 금융부문 통합보안관제 구축 운영 237

제3절 금융부문 침해대응 243

제4절 금융부문 취약점 분석 평가 247

제5절 금융보안 교육 252

제6장 개인정보보호 255

제1절 개인정보 침해 현황 255

제2절 개인정보보호 강화 258

제7장 대국민 정보보호 267

제1절 정보보호 상담 및 처리 267

제2절 불법스팸 및 불건전 정보유통 269

제3절 정보보호 인식제고 286

제4편 정보보호 기반 조성 291

제1장 정보보호 산업 육성 292

제1절 개요 292

제2절 정보보호 업체 및 시장 현황 293

제3절 정보보호산업 관련 제도 308

제2장 정보보호 기술 개발 324

제1절 개요 324

제2절 정보보호 원천기술 개발 326

제3절 정보보호 상용기술 개발 334

제3장 정보보호 인력 양성 339

제1절 개요 339

제2절 정규교육과정 341

제3절 전문기관 기타 교육과정 345

제4절 각종 대회를 통한 인력양성 358

제5절 정보보호 자격증 제도 360

[부록] 365

제1장 통계로 보는 정보보호 366

가. 국가ㆍ공공부문 366

나. 민간부문 388

제2장 2016년 주요 정보보호 행사 398

제3장 국내 정보보호 관련 업체 및 제품현황 399

판권기 403

표 특집-Ⅱ-1. 클라우드 컴퓨팅 보안 위협 50

표 특집-Ⅱ-2. SECaaS 보안 카테고리 51

표 1-2-1-1. 랜섬웨어 피해 민원접수 현황 66

표 2-2-3-1. 민간단체 현황 102

표 2-3-2-1. 정보보호 관련 주요 법령 109

표 2-3-3-1. 2016년 정보보호 관련 주요 제ㆍ개정 법령 131

표 3-1-1-1. 분야별 보안관제센터 운영 현황(32개) 135

표 3-1-6-1. CC 인증 필수제품 유형 146

표 3-1-7-1. 암호모듈 검증 절차 150

표 3-1-7-2. 검증대상 암호알고리즘 153

표 3-1-7-3. 검증대상 암호알고리즘 파라미터 153

표 3-1-7-4. 검증필 암호모듈 현황(2016.12월) 154

표 3-1-8-1. 정보보호제품 평가보증등급 157

표 3-1-8-2. 평가보증등급별 인증제품 현황(2016.12월) 160

표 3-1-8-3. 국내 CC 평가기관 161

표 3-2-1-1. 국제정보화 지수별 우리나라 순 166

표 3-2-1-2. 행정자치부 소관 주요정보통신기반시설 지정현황(2016.12월) 169

표 3-2-2-1. 소프트웨어 개발보안 제도 개요 170

표 3-2-2-2. 소프트웨어 보안약점 진단 추진 현황 171

표 3-2-2-3. 모바일 전자정부 서비스 앱 보안성 검증 현황 172

표 3-2-2-4. 소프트웨어 개발보안 관련 가이드 개발ㆍ배포 현황 172

표 3-2-2-5. 소프트웨어 개발보안 교육 추진 현황 173

표 3-2-3-1. 행정전자서명 인증기관 목록 176

표 3-2-3-2. 행정전자서명 기관별 역할 177

표 3-2-3-3. 행정전자서명ㆍ공인전자서명 비교 177

표 3-2-3-4. 공인인증기관 지정현황 180

표 3-3-1-1. 주요정보통신기반시설 지정평가 기준 188

표 3-3-2-1. 국내외 전자적 제어시스템 피해 사례 190

표 3-4-1-1. 악성코드 은닉사이트 점검대상 198

표 3-4-1-2. 연도별 악성코드 은닉사이트 탐지 건수 199

표 3-4-1-3. 인터넷 연동구간 DDoS 대응시스템 탐지ㆍ대응 현황 201

표 3-4-1-4. DDoS 사이버대피소 운영 현황 202

표 3-4-1-5. 감염PC 사이버 치료체계 운영 실적 203

표 3-4-2-1. 사이버보안전문단 주요 역할 211

표 3-4-3-1. 정보보호 관리체계 인증제도 추진 경과 215

표 3-4-3-2. 정보보호 관리체계 인증서 발급 건수 216

표 3-4-3-3. 정보보호 관리체계 대상자 요건 217

표 3-4-4-1. 정보보호 준비도 평가 등급 220

표 3-4-4-2. 정보보호 준비도 평가 누적 발급 건수 221

표 3-4-4-3. 정보보호 준비도 평가 등급 222

표 3-4-5-1. 정보보호 사전점검 수행 건수 228

표 3-5-2-1. 2016년 피싱ㆍ파밍 사이트 모니터링 업무 현황 242

표 3-5-3-1. 최근 국내외 금융회사 대상 주요 디도스공격 246

표 3-5-4-1. 취약점 분석ㆍ평가 점검유형 248

표 3-5-4-2. 취약점 분석ㆍ평가 점검분야별 중점 점검내용 250

표 3-5-5-1. 금융보안원 금융보안교육센터 2017년 사이버교육 과정 253

표 3-5-5-2. 국가인적자원개발 컨소시엄 금융보안 전략 분야 2017년 교육 과정 254

표 3-6-1-1. 개인정보 침해 신고 및 상담 접수 유형별 건수 257

표 3-6-2-1. 개인정보보호 관련 법률 비교 261

표 3-7-1-1. 연도별 ☎118 상담 접수 현황 268

표 3-7-1-2. ☎118 분야별 상담 현황 269

표 3-7-2-1. 발송경로별 휴대전화 문자 스팸 유통현황 270

표 3-7-2-2. 발송경로별 이메일 스팸 유통현황 270

표 3-7-2-3. 통신사별 휴대전화 문자스팸 수신량 271

표 3-7-2-4. 포털3사별 이메일 스팸 수신량 272

표 3-7-2-5. LAP MoU 체결 기관 현황 276

표 3-7-2-6. 스팸정보 공유 국가 276

표 3-7-2-7. 연도별 방송통신심의위원회 불법ㆍ유해정보 심의현황 278

표 3-7-2-8. 2016년 위반유형별 시정요구 현황 279

표 3-7-2-9. 2015년-2016년 개인 인터넷방송 심의현황 280

표 3-7-2-10. 주요 포털별 시정요구 현황 280

표 3-7-2-11. '사행행위정보' 유형별 시정요구 증감률 281

표 3-7-2-12. '불법 식ㆍ의약품 정보 등' 유형별 시정요구 증감률 282

표 3-7-2-13. '성매매ㆍ음란 정보' 유형별 시정요구 증감률 282

표 3-7-2-14. '기타 법령 위반 정보' 유형별 시정요구 증감률 283

표 3-7-2-15. '권리침해 정보' 유형별 시정요구 증감률 283

표 3-7-2-16. 주요 업체별 자율심의 협력 현황 284

표 3-7-2-17. 2016년 위반유형별 자율심의 협력요청 현황 285

표 3-7-2-18. 연도별 인터넷 내용등급 서비스 등급분류 현황 285

표 3-7-2-19. 연도별 명예훼손 분쟁조정 업무처리 현황 286

표 4-1-2-1. 정보보호 기업 설립연도별 현황 293

표 4-1-2-2. 정보보호 기업 지역별 현황 294

표 4-1-2-3. 정보보호 기업의 지역별 분포 294

표 4-1-2-4. 정보보호 기업 형태별 현황 295

표 4-1-2-5. 정보보호 기업 자본금 규모별 현황 296

표 4-1-2-6. 정보보호 기업 종사자 규모별 현황 296

표 4-1-2-7. 정보보안 기업 제품 및 서비스 현황 297

표 4-1-2-8. 물리보안 기업 제품 및 서비스 현황 299

표 4-1-2-9. 정보보호산업 매출 현황 300

표 4-1-2-10. 정보보안 기업 매출액 300

표 4-1-2-11. 물리보안 기업 매출액 301

표 4-1-2-12. 정보보안 기업 제품군 및 서비스군별 매출 현황 301

표 4-1-2-13. 물리보안 기업 제품군 및 서비스군별 매출 현황 302

표 4-1-2-14. 정보보안 기업 매출 현황 303

표 4-1-2-15. 물리보안 기업 매출 현황 305

표 4-1-2-16. 정보보안 기업 업종별(수요처별) 매출 현황 306

표 4-1-2-17. 물리보안 기업 업종별(수요처별) 매출 현황 306

표 4-1-2-18. 정보보호 제품 및 서비스 수출 현황 307

표 4-1-2-19. 정보보호 제품 및 서비스 국가별 수출 현황 307

표 4-1-2-20. 정보보호 제품 및 서비스 수출 추이 308

표 4-1-3-1. 정보보호 전문서비스 기업 지정심사 기준 309

표 4-1-3-2. 정보보호 전문서비스 기업 현황 310

표 4-1-3-3. 보안관제 전문기업 지정심사 기준 311

표 4-1-3-4. 보안관제 업무수행능력 평가기준 311

표 4-1-3-5. 보안관제 전문기업 현황 312

표 4-2-3-1. 정보보안 기업연구소 및 전담부서 운영 현황 335

표 4-2-3-2. 물리보안 기업연구소 및 전담부서 운영 현황 335

표 4-2-3-3. 정보보안 기업의 기술개발 투자 현황 336

표 4-2-3-4. 물리보안 기업의 기술개발 투자 현황 336

표 4-2-3-5. 정보보안 지식재산권 보유 현황 337

표 4-2-3-6. 정보보안 해외특허 보유 현황 337

표 4-2-3-7. 물리보안 지식재산권 보유 현황 338

표 4-2-3-8. 물리보안 해외특허 보유 현황 338

표 4-3-1-1. 정보보호 기업 인력의 전체 현황 339

표 4-3-1-2. 정보보호 기업 매출액 규모별 인력 현황(2016년 10월 현재) 340

표 4-3-1-3. 정보보호 기업 종사자 규모별 인력 현황(2016년 10월 현재) 340

표 4-3-1-4. 정보보호 기업 채용 계획(2016년 추정) 340

표 4-3-2-1. 2016년 전문대학 정보보호 관련 학과 현황 341

표 4-3-2-2. 2016년 대학 정보보호 관련 학과 현황 342

표 4-3-2-3. 2016년 대학원 정보보호 관련 학과 현황 344

표 4-3-3-1. 2017년 사이버안전훈련센터 연간교육과정 346

표 4-3-3-2. 2016년 전자정부 정보보호 전문교육 교육과정 347

표 4-3-3-3. 2016년 민간 교육센터의 교육 현황 348

표 4-3-3-4. 2016년 대학정보보호동아리(KUCIS) 현황 351

표 4-3-3-5. 고용계약형 정보보호 석사과정 지원사업 현황 352

표 4-3-3-6. 최정예 사이버보안 인력(K-Shield) 양성 추진계획 353

표 4-3-3-7. 2016년 최정예 사이버보안 인력(K-shield) 양성과정 운영 현황 354

표 4-3-3-8. 2017년 산업보안 전문인력 양성과정 운영 현황 355

표 4-3-3-9. 정보보호 관련 ITRC 대학별 참여인력 현황(2016년 기준) 357

표 4-3-3-10. 2017년 중앙부처 국가기간ㆍ전략산업 직종훈련과정 운영 계획 358

표 4-3-5-1. 정보보호 전문 자격증 현황 360

표 4-3-5-2. 디지털포렌식전문가 자격시험 응시자 및 합격자 현황 362

표 4-3-5-3. 정보시스템보안전문가(CISSP) 자격보유자 현황 363

[그림 특집-Ⅱ-1] CSA 클라우드 컴퓨팅 보안 위협 50

[그림 특집-Ⅱ-2] CASB 제공 기업 53

[그림 특집-Ⅱ-3] CASB 개요 54

[그림 특집-Ⅱ-4] CASB 모델 56

[그림 2-1-1-1] 국가 사이버안보 수행체계 현황 68

[그림 2-2-2-1] 한국지역정보개발원 사이버침해대응지원센터 운영체계 90

[그림 3-1-2-1] 위협정보 분석ㆍ판단 과정 137

[그림 3-1-2-2] 사이버위협정보 공유 체계 138

[그림 3-1-3-1] 정보화사업 단계별 보안조치 사항 140

[그림 3-1-4-1] 안전측정 절차 141

[그림 3-1-5-1] 정보보안 관리실태 평가 단계 143

[그림 3-1-6-1] 정보보호시스템 국가ㆍ공공기관 도입절차 147

[그림 3-1-6-2] 국가ㆍ공공기관 정보보호시스템 도입 및 보안적합 148

[그림 3-1-7-1] 암호모듈 검증체계 150

[그림 3-1-7-2] 암호모듈 검증 절차 151

[그림 3-1-8-1] 정보보호제품 평가ㆍ인증체계 158

[그림 3-1-8-2] 정보보호제품 평가ㆍ인증절차 159

[그림 3-2-1-1] 정부민원포털 민원24 서비스 현황 165

[그림 3-2-2-1] 소프트웨어 개발보안 콘퍼런스 및 경진대회 174

[그림 3-2-3-1] 행정전자서명 인증관리 체계 176

[그림 3-2-3-2] 연도별 행정전자서명 인증서비스 이용현황 178

[그림 3-2-3-3] 행정전자서명 웹트러스트 인증마크 179

[그림 3-2-3-4] 공인전자서명 인증체계(NPKI) 180

[그림 3-2-3-5] 연도별 공인인증서 이용자 수 변화추이(누적) 181

[그림 3-2-3-6] 재외공관 공인인증서 발급서비스 제공 현황 185

[그림 3-2-3-7] 웹트러스트 인증마크 186

[그림 3-3-1-1] 주요정보통신기반시설 보호 추진체계 189

[그림 3-3-3-1] 주요정보통신기반시설 보호계획 및 대책 수립절차 194

[그림 3-3-3-2] 주요정보통신기반시설 보호대책 이행점검 절차 195

[그림 3-4-1-1] 민간 정보통신서비스 분야 침해사고 대응 공조체계 197

[그림 3-4-1-2] 악성코드 은닉사이트 탐지 개요도 198

[그림 3-4-1-3] 2016년 취약한 S/W 악용 현황 199

[그림 3-4-1-4] 2016년 악성코드 유형별 현황 200

[그림 3-4-1-5] DDoS 사이버대피소 적용 전ㆍ후 비교 201

[그림 3-4-1-6] 감염PC 사이버 치료체계 개요 202

[그림 3-4-1-7] 스미싱 대응 시스템 204

[그림 3-4-1-8] 모바일 응급 사이버 치료체계 205

[그림 3-4-2-1] 2016년 APCERT 국제 공동 모의훈련 208

[그림 3-4-2-2] 사이버위협 인텔리전스 선정 7대 사이버공격 전망 212

[그림 3-4-3-1] 정보보호 관리체계 인증 추진 체계 216

[그림 3-4-3-2] 정보보호 관리체계 인증절차 218

[그림 3-4-3-3] 정보보호 관리과정 219

[그림 3-4-3-4] ISMS 인증기준 219

[그림 3-4-4-1] 정보보호 준비도 추진체계 221

[그림 3-4-5-1] 정보통신시스템 및 서비스 Life-Cycle과 정보보호 사전점검 224

[그림 3-4-5-2] 소프트웨어 개발 단계별 결함 제거 비용 224

[그림 3-4-5-3] MS SDL 적용 전과 후 225

[그림 3-4-5-4] 정보보호 사전점검 절차 226

[그림 3-4-5-5] 정보보호 사전점검 기준 항목 227

[그림 3-4-5-6] 한국인터넷진흥원 정보보호 사전점검 수행 227

[그림 3-5-1-1] 인터넷뱅킹 및 전자지급서비스 이용현황(2013년~2016년 9월) 229

[그림 3-5-1-2] 금융보안 인프라 구축 시기 231

[그림 3-5-1-3] 금융보안 고도화 시기 232

[그림 3-5-1-4] 금융보안 체계 233

[그림 3-5-1-5] 간편금융서비스 이용현황 235

[그림 3-5-1-6] 산업군별 CISO 지정 현황 235

[그림 3-5-1-7] FDS 정보공유 체계 236

[그림 3-5-2-1] 금융부문 3선 보안관제체계 237

[그림 3-5-2-2] 사이버위협 정보공유 238

[그림 3-5-2-3] 통합보안관제시스템 업무 절차 239

[그림 3-5-2-4] 차세대 통합보안관제시스템 240

[그림 3-5-2-5] 금융분야 피싱ㆍ파밍 사이트 모니터링 절차 241

[그림 3-5-2-6] 2016년 이상금융거래정보 공유 건수 및 피해예방 금액 243

[그림 3-5-3-1] 금융권 사이버위협대응 공조 체계 244

[그림 3-5-3-2] 악성코드 정보 수집ㆍ분석 및 대응 체계 245

[그림 3-5-3-3] 디도스공격 비상대응센터 방어서비스 흐름 247

[그림 3-5-4-1] 취약점 분석ㆍ평가 업무 흐름도 249

[그림 3-6-1-1] 연도별 개인정보 침해신고 상담 건수 256

[그림 3-6-2-1] 개인정보보호 추진 체계 259

[그림 3-6-2-2] 개인정보 침해 신고 민원처리 절차도 262

[그림 3-7-2-1] 통신사별 휴대전화 문자스팸 수신량 271

[그림 3-7-2-2] 이통사 지능형 스팸 차단율 274

[그림 3-7-3-1] 제5회 '정보보호의 날' 기념식 287

[그림 3-7-3-2] 안전한 사이버공간 한마음 축제(PrivacyㆍK-ICT Security Festival) 288

[그림 3-7-3-3] 온라인 홍보활동 290

[그림 3-7-3-4] 오프라인 홍보활동 290

[그림 4-1-3-1] 구매수요 정보 제공 절차 313

[그림 4-1-3-2] 2016년(확정) 정보보호 구매수요조사 주요 결과 314

[그림 4-1-3-3] 2017년(예정) 정보보호 구매수요조사 주요 결과 315

[그림 4-1-3-4] 정보보호 공시 개요 316

[그림 4-1-3-5] 정보보호산업 분쟁조정 절차도 323

[그림 4-2-1-1] 융합보안 분야 사례 325

[그림 4-2-2-1] 2017년 정보보호 10대 기술 326

[그림 4-2-2-2] 사이버블랙박스 및 사이버보안 상황분석 기술 327

[그림 4-2-2-3] 악성코드 전 생명주기 통합 프로파일링 및 공격그룹 식별기술 개발 328

[그림 4-2-2-4] 모바일 결제사기 통합대응 기술 329

[그림 4-2-2-5] 커넥티드카 보안기술 개요 331

[그림 4-2-2-6] 블록체인의 구조 332

[그림 4-2-2-7] 바이오인식 정보의 유형 333

[그림 4-2-2-8] 비식별 조치 및 사후관리 절차 334

[그림 4-3-3-1] 정보보호 특성화대학 지원사업 체계도 350

[그림 4-3-3-2] 최정예 사이버보안 인력(K-Shield) 양성과정 운영절차 354

[그림 부록-1-가-1] 정보보호 전담부서 운영 현황 366

[그림 부록-1-가-2] 정보보호 전담부서 인원수 현황 367

[그림 부록-1-가-3] 정보화담당조직 인원수 대비 정보보호 전담조직 인원수 현황 367

[그림 부록-1-가-4] 희망하는 정보보호 인력 적정 규모 368

[그림 부록-1-가-5] 정보보호 전담부서 최상급자 직급 368

[그림 부록-1-가-6] 정보보호 담당인력의 평균 해당분야 업무경력 369

[그림 부록-1-가-7] 정보보호 전담조직의 필요성 369

[그림 부록-1-가-8] 정보보호 전담조직 미신설 이유 370

[그림 부록-1-가-9] 기관장의 정보보호 계획 결정 참여 여부 370

[그림 부록-1-가-10] 직원들의 정보보호 정책ㆍ규정 준수 및 위반책임 부담 필요성 371

[그림 부록-1-가-11] 정보보호 관련 학위 및 공인자격증 소지자 현황 371

[그림 부록-1-가-12] 정보보호 관련 교육 실시 현황 372

[그림 부록-1-가-13] 정보보호 관련 교육 형태 373

[그림 부록-1-가-14] 연간 정보보호 관련 교육 일수 373

[그림 부록-1-가-15] 정보화 예산 대비 정보보호 예산 비율 현황 374

[그림 부록-1-가-16] 정보화 예산 대비 정보보호 예산 희망 비율 375

[그림 부록-1-가-17] 정보보호 예산 최대사용 분야 375

[그림 부록-1-가-18] 정보시스템 운영ㆍ관리방법 376

[그림 부록-1-가-19] 외부인력 출입관리 방법 376

[그림 부록-1-가-20] 정보시스템 운영관리 외부인력 중 상주인원수 377

[그림 부록-1-가-21] 상주 외부인력 근무장소 377

[그림 부록-1-가-22] 상주 외부인력 보안관리 방법 378

[그림 부록-1-가-23] 휴대용 정보통신기기 관리방법 378

[그림 부록-1-가-24] 연간 사이버공격 피해발생 횟수 379

[그림 부록-1-가-25] 일반직원의 피해발생 인지수준 379

[그림 부록-1-가-26] 보안 사고 발생 원인 380

[그림 부록-1-가-27] 사고 발생 시 긴급한 활동 381

[그림 부록-1-가-28] 위기대응매뉴얼 제작ㆍ보유 381

[그림 부록-1-가-29] 정보보호 업무 만족 여부 382

[그림 부록-1-가-30] 정보보호 업무에 대한 불만족 사유 382

[그림 부록-1-가-31] 정보보호 담당자의 업무적 부담감 383

[그림 부록-1-가-32] 정보보호 담당자의 업무적 부담감 발생 사유 383

[그림 부록-1-가-33] 정보보호 업무수행의 애로사항 384

[그림 부록-1-가-34] 소속 기관의 정보보호 수준 자체평가 384

[그림 부록-1-가-35] 소속 기관이 가장 취약한 정보보호 분야 385

[그림 부록-1-가-36] 정보보호 수준 향상에 가장 중요한 요소 385

[그림 부록-1-가-37] 국가 전체의 정보보호 우선순위 386

[그림 부록-1-가-38] 향후 보완이 필요한 정보보호 인력 전문분야 387

[그림 부록-1-가-39] 가장 우려되는 정보보호 위협요인 387

[그림 부록-1-나-1] 정보보호 정책 수립 388

[그림 부록-1-나-2] 개인정보보호 정책 수립 389

[그림 부록-1-나-3] 정보보호 조직 운영 389

[그림 부록-1-나-4] 정보보호 교육 실시 390

[그림 부록-1-나-5] 정보보호 예산 390

[그림 부록-1-나-6] 정보보호 제품 이용(복수응답) 391

[그림 부록-1-나-7] 정보보안 서비스 이용(복수응답) 391

[그림 부록-1-나-8] 보안점검(복수응답) 392

[그림 부록-1-나-9] 보안패치 적용 방식(복수응답) 393

[그림 부록-1-나-10-1] 시스템 로그 백업 393

[그림 부록-1-나-10-2] 중요 데이터 백업 394

[그림 부록-1-나-11] 침해사고 경험률 394

[그림 부록-1-나-12] 침해사고 피해 유형(복수응답)-침해사고 경험 사업체 395

[그림 부록-1-나-13-1] 정보보호 중요성 인식(복수응답) 395

[그림 부록-1-나-13-2] 정보보호 애로사항(복수응답) 396

[그림 부록-1-나-14-1] 클라우드 서비스 우려요인 396

[그림 부록-1-나-14-2] 사물인터넷 보안 위협(복수응답) 397

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002280728 R 001.642 ㄱ427ㄱ 2017 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0002280729 R 001.642 ㄱ427ㄱ 2017 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기