슬라이드 1

Similar documents

98 자료 개발 집필 지침

목 차 Ⅰ. 개인정보보호법제정필요성 1 Ⅱ. 법제정추진경과 2 Ⅲ. 개인정보보호법정부안 3 1. 구성체계 2. 주요내용 Ⅳ. 의원님발의안 9 1. 이혜훈의원님발의안 2. 변재일의원님발의안 < 참고 1> 개인정보보호법제정으로현재와달라지는점 < 참고 2> 개인정보보호법정부

TGDPX white paper


Microsoft PowerPoint 지성우, 분쟁조정 및 재정제도 개선방향

개인정보처리방침_성동청소년수련관.hwp


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

제 2 차 (2013~2015) 어린이식생활안전관리종합계획

제 1 호 지방자치단체녹색정보화추진동향 제 2 호 전자정부성과관리를위한평가동향 제 3 호 외국모바일전자정부추진동향 제 4 호 업무용 PC 가상화 제 5 호 증강현실구현기술현황 제 6 호 Web 기술의진화와공공서비스 제 7 호 ICT 를통한일자리창출방안 제 8 호 스마트

슬라이드 1

ePapyrus PDF Document

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

PowerPoint 프레젠테이션

ㅇ ㅇ

[로플랫]표준상품소개서_(1.042)

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

(Microsoft PowerPoint - privacy_learn_5.ppt [\310\243\310\257 \270\360\265\345])


제 1 장가이드라인개요 1. 적용대상및범위 목 제 1 장가이드라인개요 차 적용대상 : 뉴미디어서비스제공자및뉴미디어서비스이용자 - 뉴미디어서비스제공자 ( 이하 서비스제공자 라한다 ) 란정부통합전산센터 ( 클라우드컴퓨팅서비스 ), 다음 ( 마이피플 ), 네이버 ( 미투데이

PowerPoint 프레젠테이션

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침

Ⅰ Ⅱ Ⅲ Ⅳ

1장.indd

15 홍보담당관 (언론홍보담당) 김병호 ( 金 秉 鎬 ) 16 (행정담당) 박찬해 ( 朴 鑽 海 ) 예산담당관 17 (복지행정담당) 이혁재 ( 李 赫 在 ) 18 (보육담당) 주사 이영임 ( 李 泳 任 ) 기동근무해제. 19 (장애인담당) 박노혁 ( 朴 魯 爀 ) 기동

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

암호내지

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

슬라이드 1


#WI DNS DDoS 공격악성코드분석

<4D F736F F F696E74202D20BCBCB9CCB3AA5FC0CCB1E2C7F520C6C0C0E55F736B745FC0CEBCE2BFEB2E >

장애인건강관리사업

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률( 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

일정표 13:30 ~ 14:00 등록 14:00 ~ 14:20 개회식 사회 : 강경석 ( 대교협정책연구부장 ) - 개회사 : 윤형원 ( 한국대학교육협의회장, 충남대총장 ) - 축사 : 이종훈 ( 중앙대학교총장 ) 14:20 ~ 15:05 주제발표1 : 대학별입학전형방법

경상북도와시 군간인사교류활성화방안

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

<4D F736F F D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F E30332E3239>

개인정보취급방침 제정 개정 개정 베스타스자산운용 ( 주 )( 이하 " 회사 " 이라한다 ) 는개인정보보호법제 30 조에따라정보주체의개인 정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과 같이

<31312D30312D313020C0CCBDB4B8AEC6F7C6AE20C8AEC1A4BDC3BEC82E687770>

Secure Programming Lecture1 : Introduction

한국정보보호진흥원

XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

[ 목차 ]

2002report hwp

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

- 2 -

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

LG텔레콤


이동전화요금체계개선방안(인쇄본).hwp

- 2 -

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS


< C0FCC6C4BBEABEF7B5BFC7E E687770>

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

hwp

선진사례집(0529)

개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감


<B8D3B8AEB8BB5F20B8F1C2F72E687770>

< 요약 > 지난 2010년한해동안약 1억건이상의개인정보침해사고가발생하는등개인정보침해가대형화 지능화 다양화됨에따라개인정보보호에대한사회적경각심이높아지고있다. 2011년 3월 29일개인정보보호에관한일반법으로 개인정보보호법 이공포되고, 개인정보유출피해자들이유출기업을대상으로적

동서울대학교개인정보처리방침 동서울대학교 이하본교 는개인정보보호법제 조에따라정보주체의개인정보 를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여 다음과같이개인정보처리지침을수립 공개합니다 제 조 개인정보의처리목적 본교는다음의목적을위하여개인정보를처리합니다 처리하고있


*2008년1월호진짜

슬라이드 1

슬라이드 1

오바마정부의 정보보호정책과시사점

사이버교안_2주차_1강

방송통신기술이슈 & 전망 2013 년제 3 호 요약 이란원자력발전시설해킹 스턱스넷사건 해킹등으로널리알려진 공격이란 목표를정하여 복합적이고지능적인수단으로써 지속적으로 위협을일으키는해킹공격이라개념지을수있다 공격에의한피해양상은 피해기관소유의정보에대하여피해가발생하는경우와제 자

아동

슬라이드 1

8월17일자.hwp

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

슬라이드 1

*통신1704_01-도비라및목차1~11

개인정보처리방침 제1조 ( 개인정보의처리목적 ) 1 정보통신정책연구원 ( 이하 연구원 이라한다 ) 은개인정보의처리목적에필요한최소한의개인정보를처리하고있으며, 연구원홈페이지 ( 또는소관부서의홈페이지에게재하여정보주체가확인할수있도록안내를하고있습니다

**09콘텐츠산업백서_1 2

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

스마트 교육을 위한 학교 유무선 인프라 구축

공무원복지내지82p-2009하

PowerPoint 프레젠테이션

2016년 신호등 4월호 내지A.indd

#수능완성 국어 정답A형

목차 C O N T E N T S

Transcription:

Ⅰ Ⅱ Ⅲ Ⅳ 국가정보화의현위치 사이버침해동향 정보통신기반보호및개인정보보호법제정내용 주요정책과제

국가정보화의현위치 1. 대한민국 Smart 정부 2. NCIA 의개요 3. 국가정보통신망이용기관 4. NCIA 의정보보호역활 1/26

1. 대핚민국 Smart 정부 (1) Ⅰ. 국가정보화의현위치 스마트정부 서류개인용컴퓨터스마트폰등모바일기기 직접방문초고속인터넷망유무선통합망 Off-line 1way / 홈페이지 2way / 모바일웹ㆍ앱 내부전산화 공급자중심 / DB 화, 전산화 소비자중심 / 플랫폼화 2/26

1. 대핚민국 Smart 정부 (2) Ⅰ. 국가정보화의현위치 과거 현재 미 래 위치통합 H/W 통합 클라우드컴퓨팅 HW,S/W, 데이터통합 클라우드컴퓨팅 모바일플랫폼 위치의통합 서버 / 스토리지통합 IaaS PaaS 서비스 / 데이터통합 IaaS PaaS SaaS DaaS 모바일서비스모바일앱 통합 소통 3/26

2. NCIA 의개요 Ⅰ. 국가정보화의현위치 심장 - 10,371 대 (4,320 서버 ) - 7,891 대 (3,464 서버 ) 24 시간 X 365 일, 중단없는행정서비스제공 4/26

4. NCIA 의정보보호역홗 Ⅰ. 국가정보화의현위치 NCIA (e- 안시성 ) 6/26

3. 국가정보통신망이용기관 Ⅰ. 국가정보화의현위치 업무망 19,877 회선 (40G) 인터넷망 616 회선 (74G) 중앙부처 4,939 개 ( 소속기관포함 ) 자치단체 3,509 개 ( 읍면동포함 ) 기타 522 개 ( 공공기관 ) 5/26

< 참고 1> e- 안시성 Ⅰ. 국가정보화의현위치 의미 : 삼국시대에당나라의 10만대굮을물리친고구려의안시성과같이전자정부의보안을최전방에서수행하는통합센터보안체계의전략적위치와역량을표현 7/26 7/28

< 참고 2> 안시스대응체계 Ⅰ. 국가정보화의현위치 People( 인력 ) P, System( 시스템 ) ANSIA Cube 8/26

사이버침해동향 1. 세계의사이버침해동향 2. 국내의사이버침해동향 3. 대규모개인정보유출 9/26

1. 세계의사이버위협동향 Ⅱ. 사이버침해동향 DDoS 등사이버공격지속 ( 09 년 7.7 DDoS, 11 년 3.4 DDoS) 스턱스넷등신종사이버위협증가 ( 10 년스턱스넷이란핵시설침투 ) GPS 교란, 사회기반시설스턱스넷공격등사이버전양상예상 에스토니아사태 (2007.4) 그루지아정부사이트공격 (2008.8) 미국 - 중국사이버전쟁 (2001.5) 중동전사이버전 (2000.1) 중국 - 티벳사이버전쟁 GhostNet (2009.3) 한국정부 7.7DDoS 3.4DDoS GPS 교란 난징대학살왜곡일본공격 (2001.1) 미국펜타곢해킹 (2007.6) 뉴질랜드 - 호주정보망해킹 (2007.9) 10/26

< 참고 > 스마트시대, 사이버보안위협 Ⅱ. 사이버침해동향 네트워크경계모호 모든기기서비스가스마트폰으로대표되는모바일기반으로통합되어시간 공간의제약없이항상접속되어서비스이용 네트워크 (WIFI, 3G, 블루투스등 ) 와기기 (iphone, GPS, MP3 등 ) 컨버전스 스마트폰가입자증가추이 ( 11.3 월방통위 ) ( 09.12 월 )80 만명 ( 10.6 월 )247 만명 ( 10.12 월 ) 722 만명 ( 11.3 월 )1,002 만명 보안위협범위가전방위로확대 단말및컨텐츠, 네트워크, 서버등전방위로보앆위협확대 스마트폰이인터넷접속, 위치정보활용등복합기능수행에따라서 해킹, 악성코드등보앆사고로인한피해발생우려증가 7.7 DDoS 와같은사고가모바일환경에서재현될가능성증가 11/26

2. 국내의사이버위협동향 Ⅱ. 사이버침해동향 사이버공격형태분석 홈페이지변조 20.3% 기타 14.3% 스팸릴레이 47.8% 피싱경유지 4.7% [2010 국가정보호백서 ] 최근사이버공격피해사례 시기 피해내용 2010. 6 월우리군의고고도무인정찰기인 HUAV 도입계획을북한에서해킹 2011. 3 월 2011. 3 월 2011. 3 월 국내주요국가기관, 금융회사, 포털사이트에대한 DDoS 공격 ( 최초공격시 29 개사이트대상으로공격및좀비 PC, 하드디스크파괴 ) 수도권서북부일부지역에서북한군에의한 GPS 교란전파발생 (2 세대이동통신에대한시간정보오류및음성통화장애발생 ) EBS( 한국교육방송공사 ) 에대한 DDoS 공격 ( 대입수험생회원 5 만여명의수능강의청취방해 ) 2011. 4. 7 현대캐피털고객정보 175 만여건을탈취, 금전요구 2011. 4. 12 협력업체직원의노트북에서삭제명령을실행 275 개서버를공격전산마비 12/26

< 참고 > 해킹, DDoS 등사이버침해동향 Ⅱ. 사이버침해동향 불특정대상, 과시형공격 ( 과거 ) 특정타겟, 융합형공격 ( 현재 ) 3.4 포럼방식의 DDoS 공격미정착발생구성원의현대캐피탈자발적개인정보 적극적참여유출미흡 농협매뉴얼의서버해킹사건활용도저하발생 사이버공격에교육과의연계미사일미흡응징 13/26

3. 대규모개인정보유출 Ⅱ. 사이버침해동향 14/26

< 참고 > 개인정보유출관련언론보도 Ⅱ. 사이버침해동향 15/26

정보통신기반보호및개인정보보호법제정내용 1. 기반시설보안요구사항증대 2. 주요정보통신기반시설보호현황 3. 개인정보보호법현황 4. 개인정보보호법제정으로달라지는점 16/26

1. 기반시설보안요구사항증대 Ⅲ. 정보통신기반보호및개인정보보호법제정내용 17/26

2. 주요정보통신기반시설보호현황 Ⅲ. 정보통신기반보호및개인정보보호법제정내용 18/26

3. 개인정보보호현황 (1) Ⅲ. 정보통신기반보호및개인정보보호법제정내용 최근의개인정보침해는대형화 지능화 다양화추세 - '10 년에도약 1 억건이상의개인정보침해사고발생 - 해킹, 내부직원유출, 담당자부주의등이주요원인 쇼핑몰등 6,950만건 ( 10. 4월 ) 고교생해커 760만건유포 [ 11.2월] 경매사이트 1,800 만건 ( 08. 3 월 ) 총 67 건 소송액 2,100 억원 (195,150 명 ) 19/26

3. 개인정보보호현황 (2) Ⅲ. 정보통신기반보호및개인정보보호법제정내용 공공기관개인정보보호법 ( 공공기관 ), 정보통신망법 ( 정보통신사업자, 준용사업자 ) 등개별법체계로헌법기관, 오프라인사업자, 비영리기관등은관련법부재 - 현행개별법체계에서는법적용의사각지대발생 - 개별법간보호원칙, 처리기준및추진체계가상이하여국민혼란, 일관된정책추진에한계 19,665 건증가, 56% 증가 2010 년개인정보침해신고 : 총 54,832 건 법적용제외사업자 73.7% (40,431 건 ) 법적용사업자 26.3% (14,401 건 ) 2009 년개인정보침해신고 : 총 35,167 건 20/26

< 참고 1> 추짂경과 Ⅳ. 개인정보보호법제정내용 17 대국회에서 3 개 ' 개인정보보호법 ( 안 )' 의원발의 - 노회찬의원 ( 민노당, 04.11), 이은영의원 ( 우리당, 05.7), 이혜훈의원 ( 한나라당, 05.12) - 17 대국회임기만료로 3 개발의법안자동폐기 행안부 ' 개인정보보호법제정 T/F' 에서 11 차례논의 ('08.3) - 2 회공청회개최 (08.6.27, 08.8.28) 개인정보보호법정부안국회제출 ('08.11.28) - 이혜훈의원안 (08.8.8), 변재일의원안 (08.10.27) 국회상정 ('09.2.20) 및본회의통과 ( 11.03.11), 공포 ( 11.3.29] 개인정보보호법시행 ( 11.9.30] 21/26

< 참고 2> 개인정보보호법체계일원화 Ⅳ. 개인정보보호법제정내용 초중등교육법 교육정보시스템의운영등에관한규칙등 생명윤리및안전에관한법률 장기등이식에관한법률 응급의료에관한법률 교육 공공행정 현재 공공기관의개인정보보호에관한법률 전자정부법, 주민등록법 가족관계의등록등에관한법률 공공기관의정보공개에관한법률등 의료 우리나라개인정보보호법률체계 정보통신 신용정보의이용및보호에관한법률 금융실명거래및비밀보장에관한법률, 전자거래기본법 전자상거래등에서의소비자보호에관한법률 금융 / 신용 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 교육 제정안 의료 금융 / 신용 개인정보보호법 공공행정 정보통신 22/26

4. 개인정보보호법제정으로달라지는점 Ⅲ. 정보통신기반보호및개인정보보호법제정내용 구분 현행개인정보보호법 ( 11.9 월시행 ) 규율대상 보호범위 주민등록번호등고유식별정보처리제한 공공기관, 정보통신사업자등개별법이규정하고있는경우 (51 만개사업자 ) 컴퓨터등에의해처리되는개인정보파일 고유식별정보의민간사용에대한사전적제한규정없음 공공 민간의모든개인정보처리자 (350 만개사업자 ) 종이문서에기록된개인정보도포함 원칙적처리금지 정보주체의별도동의, 법령의근거가있는경우등은예외허용 유출통지 관련제도없음 개인정보유출통지의무화 집단분쟁조정 관련제도없음 집단분쟁제도도입 ( 재판상화해효력부여 ) 단체소송 관련제도없음 단체소송 ( 권리침해중지 ) 도입 위원회 국무총리소속개인정보보호심의위원회 대통령소속개인정보보호위원회 23/26

주요정책과제 1. 사이버침해대응체계개선 2. 유기적인사이버보안체계구축 24/26

1. 사이버위협대응체계개선 Ⅲ. 주요정책과제 ㆍ좀비 PC 제거및확산방지를위핚 [ 좀비 PC 방지법 ] 제정 ㆍ안전하고깨끗핚인터넷홖경조성을위핚정부차원의 [ 정보보호의날 ] 제정 ㆍ국가 공공기관에 정보보호관리체계 (G-ISMS) 도입의무화등법제정 민간분야는 KISA 에서기도입 ㆍ정보보호인프라에대핚지속적인확충 - 신 변종사이버위협에대응할수있도록장비및인력보강 ㆍ EMP(Electro Magnetic Pulse) 에대핚대응방안마련 ㆍ국가사이버침해대응협의체구성ㆍ운영 - 주기적모의훈렦실시및보완 - 단계별대응매뉴얼작성및공동대응 ㆍ민ㆍ관정보공유및공동대응협력체계구축 (MOU) - ISP, SI 사업자, 정보보호전문업체참여 ㆍ학생및교사를대상으로사이버윢리교육강화 - 사이버공격의국가ㆍ사회적위험성, 법적처벌등 ㆍ좀비 PC 방지범국민캠페인전개 - 악성코드감염의위험성안내및보안패치생활화등 ㆍ UN 산하세계정보보호기구창설 - 한ㆍ중ㆍ일정보보호협의회활성화 ㆍ정보보호국제수사공조체계구축 - 좀비 PC 차단및수사협조 25/26

3. 유기적인사이버보안체계구축 Ⅲ. 주요정책과제 사이버침해는시스템만으로완벽한대처곤란 => 조직, 시스템, 프로세스, 협력체계구조화필요 - PEOPLE( 인력 조직 ) + PROCESS( 절차 ) + SYSTEM( 보안장비 ) + COLLABORATION( 협력 ) 이유기적으로결합하여야효과적대처가능 PROCESS 정보보호전담조직 보안분석 운영 관제 NCIA-CERT ( 정보시스템 통신포함 ) 정보보호정책 규정 지침 위기상황단계별대응매뉴얼 모의훈련, 평가 검증 개선홗동등 유형별다단계공격 방어시스템등 통합보안 유해트래픽 악성코드분석시스템등 SYSTEM COLLABORATION ( 수사기관, 보안전문업체, 외부관제센터등 ) 26/26