목차
Ⅰ. 사이버 보안 환경 분석 19
1. 개요 19
1-1. 개념 19
1) 정의 19
2) 필요성/시급성 20
1-2. 구축 범위 24
1) 대표적 분류 기준 24
2) 기술로드맵 전략 분야 특정 25
2. 환경 분석 27
2-1. 정책 동향 27
1) 주요국 정책 동향 27
2) 국내 정책 동향 33
2-2. 산업 여건 및 시장 현황 37
1) 산업 특징 및 구조 37
2) 국내 산업 생태계 38
3) 시장 규모 및 전망 39
4) 주요 업체 동향 41
2-3. 기술 및 표준화(규제) 동향 45
1) 기술개발 동향 45
2) 정부 R&D 투자 동향 47
3) 표준화(규제) 동향 52
2-4. 환경 분석 종합 60
1) 관점별 환경 분석 종합 60
2) 중소기업 대응 전략 61
3. 품목 로드맵 63
3-1. 품목 후보군 도출 및 선정 63
1) 품목 후보군 도출 63
2) 전략 품목 선정 64
3-2. 전략 품목 로드맵 구축 72
Ⅱ. 사이버 보안 전략 품목 환경 분석 75
1. 클라우드 보안 시스템 75
1-1. 개요 75
1) 정의 및 필요성 75
2) 범위 및 분류 77
1-2. 환경 분석 79
1) 시장 현황 및 전망 79
2) 기술개발 동향 81
1-3. 특허 분석 86
1-4. 기술개발 로드맵 92
1) 요소기술 도출 및 핵심 요소기술 선정 92
2) 기술로드맵 구축 97
2. 지능형 사이버 보안 시스템 99
2-1. 개요 99
1) 정의 및 필요성 99
2) 범위 및 분류 102
2-2. 환경 분석 104
1) 시장 현황 및 전망 104
2) 기술개발 동향 106
2-3. 특허 분석 111
2-4. 기술개발 로드맵 117
1) 요소기술 도출 및 핵심 요소기술 선정 117
2) 기술로드맵 구축 123
3. 데이터 보호 시스템 125
3-1. 개요 125
1) 정의 및 필요성 125
2) 범위 및 분류 126
3-2. 환경 분석 129
1) 시장 현황 및 전망 129
2) 기술개발 동향 133
3-3. 특허 분석 139
3-4. 기술개발 로드맵 145
1) 요소기술 도출 및 핵심 요소기술 선정 145
2) 기술로드맵 구축 149
4. 영상 보안 시스템 151
4-1. 개요 151
1) 정의 및 필요성 151
2) 범위 및 분류 153
4-2. 환경 분석 155
1) 시장 현황 및 전망 155
2) 기술개발 동향 157
4-3. 특허 분석 163
4-4. 기술개발 로드맵 169
1) 요소기술 도출 및 핵심 요소기술 선정 169
2) 기술로드맵 구축 173
5. OT 보안 시스템 175
5-1. 개요 175
1) 정의 및 필요성 175
2) 범위 및 분류 177
5-2. 환경 분석 179
1) 시장 현황 및 전망 179
2) 기술개발 동향 181
5-3. 특허 분석 186
5-4. 기술개발 로드맵 192
1) 요소기술 도출 및 핵심 요소기술 선정 192
2) 기술로드맵 구축 198
6. 공급망 보안 시스템 200
6-1. 개요 200
1) 정의 및 필요성 200
2) 범위 및 분류 202
6-2. 환경 분석 204
1) 시장 현황 및 전망 204
2) 기술개발 동향 206
6-3. 특허 분석 211
6-4. 기술개발 로드맵 217
1) 요소기술 도출 및 핵심 요소기술 선정 217
2) 기술로드맵 구축 223
Ⅲ. 주요국의 사이버 안보 정책 및 2025 국가정보보호백서 227
1. 사이버 보안 산업 동향 227
1-1. 사이버 보안 정의 및 산업 개요 227
1-2. 사이버 보안 현황 및 주요 사례 236
2. 주요국의 사이버 안보 정책과 한국에 대한 시사점 246
2-1. 서론 246
1) 연구 배경 및 필요성 246
2) 연구 목적과 범위 247
2-2. 사이버 안보 개념과 국제적 논의 249
1) 사이버 안보 규범에 관한 국제적 논의 249
2) 사이버 안보 분야의 주요 쟁점 256
3) 소결 269
2-3. 주요국의 사이버 안보 정책 272
1) 미국 275
2) EU 287
3) 일본 295
4) 한국 305
5) 소결 320
2-4. 사이버 안보 조치와 국제통상법 323
1) 사이버 안보 조치에 적용될 수 있는 통상협정 323
2) 안보 예외 규정 333
2-5. 결론 344
1) 연구 내용 요약 344
2) 정책적 시사점 350
3. 2025 국가정보보호백서 354
3-1. 국가 정보 보호 체계 354
1) 국가 사이버 안보 수행 체계 354
2) 정보 보호법ㆍ제도 356
3-2. 주요 기능별 활동 375
1) 사이버 안보 정보 및 외교 375
2) 디지털 정부 392
3) 금융서비스 409
3-3. 정보 보호 기반 조성 429
1) 정보 보호 인력 양성 429
2) 대국민 정보 보호 440
3) 국제협력 445
표목차
Ⅰ. 사이버 보안 환경 분석 19
〈표1-1〉 클라우드 부문 3개년 매출액 추이 20
〈표1-2〉 국가 과학기술 표준 분류 체계 - 정보 보호 24
〈표1-3〉 2022년 기준 정보 보안 제품 및 서비스 분류 25
〈표1-4〉 사이버 보안 전략 분야 특정 26
〈표1-5〉 National Cybersecurity Strategy (NCS) 전략 내용 28
〈표1-6〉 국가 사이버 공간 보안 전략 30
〈표1-7〉 新 사이버 보안 전략 2021 33
〈표1-8〉 사이버 보안 주요 정책 요약 36
〈표1-9〉 사이버 보안 국내 산업 현황 38
〈표1-10〉 사이버 보안 세계 시장 규모 및 전망 39
〈표1-11〉 사이버 보안 국내 시장 규모 및 전망 40
〈표1-12〉 사이버 보안 분야 주요 플레이어 현황 41
〈표1-13〉 전체 R&D 과제 대비 중소기업 지원 건수 47
〈표1-14〉 전체 R&D 투자액 대비 중소기업 지원 규모 48
〈표1-15〉 해외 표준화 현황 55
〈표1-16〉 해외 표준화 현황 59
〈표1-17〉 사이버 보안 관점별 기회요인/위협 요인 60
〈표1-18〉 사이버 보안 분야 품목 후보군 63
〈표1-19〉 전략 품목 선정 결과 65
〈표1-20〉 클라우드 보안 시스템 66
〈표1-21〉 지능형 사이버 보안 시스템 67
〈표1-22〉 데이터 보호 시스템 68
〈표1-23〉 영상 보안 시스템 69
〈표1-24〉 OT 보안 시스템 70
〈표1-25〉 공급망 보안 시스템 71
Ⅱ. 사이버 보안 전략 품목 환경 분석 75
〈표2-1〉 2022년 클라우드 산업 발전을 위한 필요 기술 76
〈표2-2〉 클라우드 보안 시스템 품목 산업구조 77
〈표2-3〉 클라우드 보안 시스템의 용도별 분류 78
〈표2-4〉 클라우드 보안 시스템 세계 시장 규모 및 전망 80
〈표2-5〉 클라우드 보안 시스템 국내 시장 규모 및 전망 81
〈표2-6〉 클라우드 보안 시스템 주요 연구조직 현황 84
〈표2-7〉 국내 선행 연구(정부/민간) 85
〈표2-8〉 특허 분석 내용 86
〈표2-9〉 특허 영향력 분석 90
〈표2-10〉 요소기술 도출 92
〈표2-11〉 「클라우드 보안 시스템」 핵심 요소기술 선정 93
〈표2-12〉 클라우드 보안 관리 기술 94
〈표2-13〉 클라우드 인증ㆍ인가 보호 기술 95
〈표2-14〉 클라우드 데이터 보호 기술 96
〈표2-15〉 「클라우드 보안 시스템」 기술개발 로드맵 97
〈표2-16〉 지능형 사이버 보안 시스템 품목 산업구조 102
〈표2-17〉 지능형 사이버 보안 시스템의 용도별 분류 103
〈표2-18〉 지능형 사이버 보안 시스템 세계 시장 규모 및 전망 105
〈표2-19〉 지능형 사이버 보안 시스템 국내 시장 규모 및 전망 106
〈표2-20〉 지능형 사이버 보안 시스템 주요 연구조직 현황 109
〈표2-21〉 국내 선행 연구(정부/민간) 110
〈표2-22〉 특허 분석 내용 111
〈표2-23〉 특허 영향력 분석 115
〈표2-24〉 요소기술 도출 117
〈표2-25〉 「지능형 사이버 보안 시스템」 핵심 요소기술 선정 118
〈표2-26〉 지능형 사이버 보안 관제 기술 119
〈표2-27〉 지능형 사이버 위협분석 기술 120
〈표2-28〉 사이버 범죄 예측 및 추적 기술 121
〈표2-29〉 공격 표면 관리 기술 122
〈표2-30〉 「지능형 사이버 보안 시스템」 기술개발 로드맵 123
〈표2-31〉 데이터 보호 시스템 품목 산업구조 127
〈표2-32〉 데이터 보호 시스템의 용도별 분류 128
〈표2-33〉 데이터 보호 시스템 세계 시장 규모 및 전망 131
〈표2-34〉 데이터 보호 시스템 국내 시장 규모 및 전망 132
〈표2-35〉 데이터 보호 시스템 주요 연구조직 현황 136
〈표2-36〉 국내 선행 연구(정부/민간) 138
〈표2-37〉 특허 분석 내용 139
〈표2-38〉 특허 영향력 분석 143
〈표2-39〉 요소기술 도출 145
〈표2-40〉 「데이터 보호 시스템」 핵심 요소기술 선정 146
〈표2-41〉 다자간 계산 기술 147
〈표2-42〉 디지털 저작권 관리 기술 147
〈표2-43〉 디지털 신원 지갑 기술 148
〈표2-44〉 인증ㆍ인가 기술 148
〈표2-45〉 「데이터 보호 시스템」 기술개발 로드맵 149
〈표2-46〉 영상 보안 시스템 품목 산업구조 153
〈표2-47〉 영상 보안 시스템의 용도별 분류 154
〈표2-48〉 영상 보안 시스템 세계 시장 규모 및 전망 156
〈표2-49〉 영상 보안 시스템 국내 시장 규모 및 전망 157
〈표2-50〉 영상 보안 시스템 주요 연구조직 현황 160
〈표2-51〉 국내 선행 연구(정부/민간) 162
〈표2-52〉 특허 분석 내용 163
〈표2-53〉 특허 영향력 분석 167
〈표2-54〉 요소기술 도출 169
〈표2-55〉 「영상 보안 시스템」 핵심 요소기술 선정 170
〈표2-56〉 영상 데이터 프라이버시 마스킹 기술 171
〈표2-57〉 개방형 영상 보안기술 171
〈표2-58〉 온-디바이스 안전 위협 학습ㆍ분석ㆍ예측 기술 172
〈표2-59〉 자율협업형 영상 보안기술 172
〈표2-60〉 「영상 보안 시스템」 기술개발 로드맵 173
〈표2-61〉 OT 보안 시스템 품목 산업구조 177
〈표2-62〉 OT 보안 시스템의 용도별 분류 178
〈표2-63〉 OT 보안 시스템 세계 시장 규모 및 전망 180
〈표2-64〉 OT 보안 시스템 국내 시장 규모 및 전망 181
〈표2-65〉 OT 보안 시스템 주요 연구조직 현황 184
〈표2-66〉 국내 선행 연구(정부/민간) 185
〈표2-67〉 특허 분석 내용 186
〈표2-68〉 특허 영향력 분석 190
〈표2-69〉 요소기술 도출 192
〈표2-70〉 「OT 보안 시스템」 핵심 요소기술 선정 193
〈표2-71〉 ICSㆍIIoT 자산 식별ㆍ위협분석 통합 보안 관리시스템
194
〈표2-72〉 ICSㆍIIoT 사이버 보안 공격 신속 탐지ㆍ즉각 대응
통합 보안 관리시스템 195
〈표2-73〉 ICSㆍIIoT 이상 발생 시 신속 복구ㆍ복원 시스템 196
〈표2-74〉 OT 보안 국제 표준 인증 체계 197
〈표2-75〉 「OT 보안 시스템」 기술개발 로드맵 198
〈표2-76〉 공급망 보안 시스템 품목 산업구조 202
〈표2-77〉 공급망 보안 시스템의 용도별 분류 203
〈표2-78〉 공급망 보안 시스템 세계 시장 규모 및 전망 205
〈표2-79〉 공급망 보안 시스템 국내 시장 규모 및 전망 206
〈표2-80〉 공급망 보안 시스템 주요 연구조직 현황 209
〈표2-81〉 국내 선행 연구(정부/민간) 210
〈표2-82〉 특허 분석 내용 211
〈표2-83〉 특허 영향력 분석 215
〈표2-84〉 요소기술 도출 217
〈표2-85〉 「공급망 보안 시스템」 핵심 요소기술 선정 218
〈표2-86〉 SBoM(software bill of materials) 자동 생성 도구 219
〈표2-87〉 소프트웨어 공급망 보안 취약점 분석 및 자동화 기술
220
〈표2-88〉 하드웨어 공급망 보안 취약점 분석 및 자동화 기술 221
〈표2-89〉 오픈소스 기반 소프트웨어 공급망 보안 관리 기술 222
〈표2-90〉 「공급망 보안 시스템」 기술개발 로드맵 223
Ⅲ. 주요국의 사이버 안보 정책 및 2025 국가정보보호백서 227
〈표3-1〉 사이버 보안 분류 228
〈표3-2〉 사이버 공격 유형 229
〈표3-3〉 글로벌 사이버 보안 시장 매출 현황 230
〈표3-4〉 글로벌 사이버 보안 시장 매출 현황 231
〈표3-5〉 산업 및 조직별 주간 평균 사이버 공격 건수 232
〈표3-6〉 글로벌 주요 사이버 보안 기업 233
〈표3-7〉 2022년 글로벌 사이버 보안 업계 주요 M&A 234
〈표3-8〉 국내 주요 사이버 보안 기업 235
〈표3-9〉 시대별 사이버 공격 및 보안 236
〈표3-10〉 사이버 공격과 대응 방안 237
〈표3-11〉 주요국 사이버 보안 현황 238
〈표3-12〉 2022~2023년 국내외 사이버 보안 위협 사례 239
〈표3-13〉 1999년 UN 총회 결의 채택 과정에서 드러난 양 진영의
견해 대립 250
〈표3-14〉 UN 정부 전문가 그룹 회의 결과 251
〈표3-15〉 제2차 UNGGE 보고서의 구성과 내용 252
〈표3-16〉 개방형 작업그룹 회의 결과 256
〈표3-17〉 사이버 작전과 기타 사이버 관련 활동의 다양한 유형
260
〈표3-18〉 사이버 작전에 대한 구제 조치 261
〈표3-19〉 UN 헌장 제51조 265
〈표3-20〉 ITU의 2024년 글로벌 사이버 안보 지수에 따른 분류
273
〈표3-21〉 UN 군축연구소가 운영하는 사이버 정책 포털이
제공하는 정보의 분류 275
〈표3-22〉 미국 「국가 사이버 안보 전략」의 다섯 가지 접근
방법 276
〈표3-23〉 일본의 2021년 「사이버 보안 전략」 구성 296
〈표3-24〉 일본 사이버 보안 추진체계 301
〈표3-25〉 기간 인프라 역할의 안정적인 제공 확보에 관한 제도
302
〈표3-26〉 2019년 「국가 사이버 안보 전략」의 전략 과제 306
〈표3-27〉 사이버 안보 업무규정에서 클라우드 컴퓨팅 서비스
추가 310
〈표3-28〉 한국의 공공 데이터 분류 체계 311
〈표3-29〉 미국의 공공 데이터 분류 체계 312
〈표3-30〉 영국의 공공 데이터 분류 체계 312
〈표3-31〉 GATT 제21조(안보상 예외) 334
〈표3-32〉 안보 예외 규정을 다룬 패널의 주요 판정 337
〈표3-33〉 GATS 제14조의2(안보상 예외) 338
〈표3-34〉 주요국의 사이버 안보 정책 요약 346
〈표3-35〉 사이버 안보 위협 정보 발표 379
〈표3-36〉 국제 합동 보안 권고문 발표 386
〈표3-37〉 ‘정부24’ 서비스 활용 현황 393
〈표3-38〉 국제정보화 지수별 우리나라 순위 394
〈표3-39〉 행정안전부 소관 주요 정보통신기반시설 지정 현황 396
〈표3-40〉 소프트웨어 개발 보안 제도 개요 398
〈표3-41〉 소프트웨어 보안 약점 진단 현황 399
〈표3-42〉 모바일 디지털 정부 서비스 앱 보안성 검증 현황 399
〈표3-43〉 소프트웨어 개발 보안 안내서 현황 400
〈표3-44〉 소프트웨어 개발 보안 교육 및 진단원 자격 취득 현황
400
〈표3-45〉 행정 전자서명 인증기관 402
〈표3-46〉 행정 전자서명 기관별 주요 역할 402
〈표3-47〉 평가기관 선정 현황 405
〈표3-48〉 증명서 발급 현황 406
〈표3-49〉 보안 취약점 평가 분야별 주요 평가 내용 424
〈표3-50〉 정보 보호 전문 자격증 현황 434
〈표3-51〉 정보 보안 국가기술자격 시험 응시자 및 합격자 현황
435
〈표3-52〉 정보 보호 위험 관리사ㆍ정보 보호 능력 검정 응시
자격 및 시험과목 437
〈표3-53〉 CISSP 자격 보유자 현황 438
〈표3-54〉 연도별 118 상담센터 민원 접수 처리 현황 440
〈표3-55〉 118 상담센터 분야별 상담 현황 441
그림목차
Ⅰ. 사이버 보안 환경 분석 19
〈그림1-1〉 Cybersecurity Ecosystem 19
〈그림1-2〉 출현 기술이 사이버 생태계에 미치는 영향 20
〈그림1-3〉 지능형 CCTV 발전 형태 22
〈그림1-4〉 인도ㆍ태평양 경제프레임워크(IPEF) 23
〈그림1-5〉 사이버 보안 산업구조 37
〈그림1-6〉 사이버 보안 분야 주요 부처별 R&D 과제 수행 현황
48
〈그림1-7〉 사이버 보안 분야 주요 부처별 정부투자 연구비 현황
49
〈그림1-8〉 연구개발 단계별 R&D 과제 수행 건수 비중(%)(좌),
연도별 ‘개발연구’ 단계의 R&D 과제 수행 건수(건)(우)
49
〈그림1-9〉 연구개발 단계별 정부투자 연구비 비중(%)(좌), 연도별
‘개발연구’ 단계의 정부투자 연구비 규모(억 원)(우)
50
〈그림1-10〉 사이버 보안 분야 주요 연구 분야별 R&D 과제 수행
현황 50
〈그림1-11〉 사이버 보안 분야 주요 연구 분야별 정부투자 연구비
현황 51
〈그림1-12〉 사이버 보안 분야 주요 적용 분야별 R&D 과제 수행
현황 51
〈그림1-13〉 사이버 보안 분야 주요 적용 분야별 정부투자 연구비
현황 52
〈그림1-14〉 「사이버 보안」 분야 품목 로드맵 72
Ⅱ. 사이버 보안 전략 품목 환경 분석 75
〈그림2-1〉 클라우드 보안 툴 커버리지 75
〈그림2-2〉 연도별ㆍ국가별 특허 출원 동향 87
〈그림2-3〉 기술수명주기 분석 88
〈그림2-4〉 TCT 분석 89
〈그림2-5〉 「클라우드 보안 시스템」 기술개발 로드맵 98
〈그림2-6〉 CSF 조직 프로파일 생성 및 사용 단계 99
〈그림2-7〉 Number of dark web mentions of generative AI 100
〈그림2-8〉 CSF 2.0 Progression and Activities Timeline 101
〈그림2-9〉 Gartner Cybersecurity Mesh Architecture 102
〈그림2-10〉 Hybrid Mesh Security 107
〈그림2-11〉 연도별ㆍ국가별 특허 출원 동향 112
〈그림2-12〉 기술수명주기 분석 113
〈그림2-13〉 TCT 분석 114
〈그림2-14〉 「지능형 사이버 보안 시스템」 기술개발 로드맵 124
〈그림2-15〉 데이터 패러다임 변화 분석 125
〈그림2-16〉 스마트폰 사용률 2021-2022(연령별, %) 129
〈그림2-17〉 Total Number of Global Crypto Owners(in Millions)
130
〈그림2-18〉 서울대 공대의 고정밀 암호화 기술개발 133
〈그림2-19〉 연도별ㆍ국가별 특허 출원 동향 140
〈그림2-20〉 기술수명주기 분석 141
〈그림2-21〉 TCT 분석 142
〈그림2-22〉 「데이터 보호 시스템」 기술개발 로드맵 150
〈그림2-23〉 지능형 CCTV 개요 151
〈그림2-24〉 연도별ㆍ국가별 특허 출원 동향 164
〈그림2-25〉 기술수명주기 분석 165
〈그림2-26〉 TCT 분석 166
〈그림2-27〉 「영상 보안 시스템」 기술개발 로드맵 174
〈그림2-28〉 산업 제어시스템(ICS)의 작동 원리 175
〈그림2-29〉 연도별ㆍ국가별 특허 출원 동향 187
〈그림2-30〉 기술수명주기 분석 188
〈그림2-31〉 TCT 분석 189
〈그림2-32〉 「OT 보안 시스템」 기술개발 로드맵 199
〈그림2-33〉 공급망 관리의 주요 구성요소 200
〈그림2-34〉 연도별ㆍ국가별 특허 출원 동향 212
〈그림2-35〉 기술수명주기 분석 213
〈그림2-36〉 TCT 분석 214
〈그림2-37〉 「공급망 보안 시스템」 기술개발 로드맵 224
Ⅲ. 주요국의 사이버 안보 정책 및 2025 국가정보보호백서 227
〈그림3-1〉 사이버 보안 산업 범위 227
〈그림3-2〉 사이버 보안 전ㆍ후방산업 생태계 228
〈그림3-3〉 글로벌 사이버 보안 시장 비중(좌), 사이버 보안
아시아 및 국내 시장 비중(우) 231
〈그림3-4〉 스위스 연방정부 청사(좌), 연방정부 사이트(우) 240
〈그림3-5〉 G사 해킹 사건 타임라인(좌), G사 피해 자산(우) 241
〈그림3-6〉 L사 개인정보 유출 공지 사항(좌), L사 서비스 장애
현황(우) 242
〈그림3-7〉 송유관 랜섬웨어 사건 구간(좌), 송유관 사건 개요(우)
243
〈그림3-8〉 U사 이더리움 사건 경위(좌), U사 홈페이지 대응
공지(우) 244
〈그림3-9〉 워너크라이 윈도우즈 배경 화면 변경(좌), 워너크라이
금전 요구 창 생성(우) 245
〈그림3-10〉 국가 사이버 안보 수행 체계 319
〈그림3-11〉 국가 사이버 안보 수행 체계 현황 354
〈그림3-12〉 위협 정보 분석ㆍ판단 과정 378
〈그림3-13〉 국가 사이버 위협 정보 공유시스템 구축 배경 및
운영 근거 381
〈그림3-14〉 사이버 안보 정보 공동체, 북한 해킹조직의
건설ㆍ기계 분야 기술 절취 실태 발표 383
〈그림3-15〉 사이버 파트너스 주요 활동 384
〈그림3-16〉 국가 사이버안보센터 판교 캠퍼스 현판식 385
〈그림3-17〉 한ㆍ5-Eyesㆍ독ㆍ일 합동, 중국의 국가ㆍ민간
네트워크 대상 위협 실태 발표 387
〈그림3-18〉 한ㆍ독 합동, 북한의 방산업체 대상 해킹 실태 발표
387
〈그림3-19〉 사이버 방위센터 본부에서 열린 신규 정회원
가입국 국기 게양식 388
〈그림3-20〉 2024년 세계 신안보 포럼 391
〈그림3-21〉 ‘정부24’ 서비스 제공 현황 392
〈그림3-22〉 소프트웨어 개발 보안 개념 397
〈그림3-23〉 행정 전자서명 인증 체계 402
〈그림3-24〉 연도별 행정 전자서명 인증 서비스 이용 현황 403
〈그림3-25〉 전자서명 인증 사업자 인정ㆍ평가 체계 405
〈그림3-26〉 간편인증을 적용한 대법원 가족관계 등록시스템
로그인 화면 407
〈그림3-27〉 금융 보안 체계 412
〈그림3-28〉 금융 부문 보안관제 체계 416
〈그림3-29〉 사이버 위협 정보 공유체계 418
〈그림3-30〉 금융 보안 관제시스템 418
〈그림3-31〉 피싱ㆍ파밍 사이트 모니터링 절차 419
〈그림3-32〉 보이스피싱 사기 정보 공유시스템 420
〈그림3-33〉 이상 금융 거래 정보 공유체계 421
〈그림3-34〉 디도스 비상 대응센터 대응 체계 423
〈그림3-35〉 APEX 2024 훈련 430
〈그림3-36〉 락드쉴즈 2024 훈련 431
〈그림3-37〉 DCM 3 훈련 431
〈그림3-38〉 2024년 공공 분야 사이버 공격 대응훈련 432
〈그림3-39〉 2024년 사이버 공격ㆍ방어대회 433
〈그림3-40〉 제13회 ‘정보 보호의 날’ 기념식 및 연계 행사 442
〈그림3-41〉 인식 제고 홍보 활동 443
〈그림3-42〉 금융 정보 보호 콘퍼런스(FISCON 2024) 444
〈그림3-43〉 금융권 버그바운티 445
〈그림3-44〉 사이버 파트너스 출범식 446
〈그림3-45〉 콘퍼런스 주제 447
〈그림3-46〉 콘퍼런스 발표 447
〈그림3-47〉 APEX 훈련 448
〈그림3-48〉 사이버 공격ㆍ방어대회 448
〈그림3-49〉 CAMP 제9차 연례총회 450