81
정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 기본 ( 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 基本 ) 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 위한 정보보호가 기본(基本)이 되고 창조경제 먹거리 산업화를 위한 시큐리티 발전 전략 시큐리티 발전 전략 - - 세부 추진계획- 세부 추진계획- 2015. 4.

시큐리티 발전 전략 - KISA · 2015. 4. 29. · 정보보호가 정보보호가 기본기본((基本基本))이 이 되고 되고 창조경제 창조경제 먹거리 먹거리

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 정보보호가 기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본기본(((((((((((((((((((((基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本基本)))))))))))))))))))))이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 이 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 되고 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 창조경제 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 먹거리 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 산업화를 위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한위한정보보호가 기본(基本)이 되고 창조경제 먹거리 산업화를 위한

    시큐리티 발전 전략시큐리티 발전 전략

    -- 세부 추진계획-세부 추진계획-

    2015. 4.

  • 순 서

    Ⅰ. 추진 배경 ······························································· 3

    Ⅱ. 현황 및 문제점 ····················································· 5

    Ⅲ. 정보보호 패러다임 大 전환 ······························20

    Ⅳ. 비전 및 목표 ······················································ 21

    Ⅴ. 중점 추진과제 ···················································· 22

    1. 정보보호산업 기반 강화를 통한 미래성장 동력 창출······22

    2. 글로벌 시장을 선점하는 원천 보안기술 개발 ··········· 42

    3. 최정예 보안인재 양성 및 정보보호 실천문화 조성 ···· 52

    4. 사이버보안 복원력 제고를 위한 투자 확대 ··············· 63

    5. 사각지대 없는 민간주도의 사이버보안 강화 ··············· 71

    Ⅴ. 기대 효과 ···························································· 80

  • - 3 -

    ⅠⅠ 추진 배경

    ☐ ICT 발전으로 다량의 정보가 유통되는 사이버공간이 급속히 확대되고, 사이버공간에 대한 사회경제 활동의 의존도가 높아지고 있음

    o 모든 사물과 사람이 인터넷과 네트워크로 연결됨에 따라 모든 생활

    양식과 비즈니스 양태(樣態)가 超연결 사회로 편입*되는 추세

    * 제조업의 디지털화가 가속화되는 제3차 산업혁명과 더불어 5G, 웨어러블

    디바이스, 사물 인터넷(IoT) 등으로 사이버공간의 무한 확장이 가속화되고 있음

    o ICT가 우리 실생활의 사물과 주요 사회기반시설 인프라와 접목

    되면서 기존 사이버공간의 위험이 현실세계로 전이(轉移)․확대*

    * 홈ㆍ가전기기해킹을통한개인정보탈취, 스마트카악성코드감염으로인한오동작유발등

    ☐ 최근 사이버위협은 지능화ㆍ은밀화되고 있으며 막대한 경제적 피해*와국가ㆍ사회적인 혼란을 유발하는 등 국민생명과 국가안보에 직결

    * 사이버침해사고로인한경제적피해규모는연간3.6조원(자연재해피해액1.7조원의2배를상회)

    o 정부․공공기관 및 중요 인프라를 대상으로 표적공격이 이뤄지는 등

    사이버보안이 국가 위기관리의 가장 중요한 과제*로 부각

    * 美ㆍ中정상회담(’13년)에서해킹이 국제 외교에서 가장 중요한 현안으로 대두

    o 국경이 없는 사이버 공간에서의 다양한 주체에 의한 공격이 우리

    나라와 全세계를 대상으로 글로벌화 되고 사이버戰으로 위험 고조*

    * 소니픽쳐스해킹(’14.11) : GOP라 지칭하는 해킹그룹에 의해 내부 전산망 마미 및

    미개봉 영화 3편이 유출되는 등 최소 2,200억원(NYT)의 피해 발생

    * 한수원 해킹(’14.12) : 해커(원전반대그룹(Who am I))에 의해 원자력 냉각시스템

    설계도면 등 내부 중요문서를 유출하여 사회적 불안감 조성

    ☐ 이에 세계 각국은 앞 다투어 사이버보안 전략을 수립하여 이행하고있으며, 관련 산업도 높은 성장세*를 보일 것으로 전망

    * 전세계정보보호시장은 ‘17년까지연평균 8.5% 성장하여 932억달러예상(’14.2, Gartner)

  • - 4 -

    o 미국ㆍEU 등 주요 국가에서는 국가 차원의 전략수립과 함께 전담

    대응기관 설립, 공동 대응훈련 실시 등을 전개하고 있음

    ▲ 미국 사이버보안 강화 전략 (‘15년 2월)

    - 사이버보안 전담기구인 ‘사이버 전자정부(E-Gov Cyber)’ 설립 및 사이버보안 분야

    통합대응 정부기구인 '사이버위협정보통합센터’(CTIIC) 설립

    ▲ EU 사이버 보안 전략 (‘13년 2월)

    - 5가지 사이버보안 원칙 수립, 전략적 우선사항과 활동, 민간과 시민사회의

    역할과 책임 등을 규정

    o IoT 등 산업 활성화로 이어지는 새로운 서비스에 대한 보안과 사이버·

    물리 공간이 결합된 CPS·융합보안* 시장의 급격한 성장이 예측

    * CPS(Cyber-Physical Systems) : 임베디드 센서와 소프트웨어를 포함한 전산

    프로세스와 물리적 구성요소가 통합되고 상호작용하는 스마트 시스템

    ☐ 세계 각국은 보안위협의 효과적 대응과 全산업의 보안 이슈화로 정보보호산업의성장가능성을감안, 우수 인력양성 및 보안기술 확보에주력

    o 반면, 우리나라는 정보보호를 위한 자발적인 노력과 인식이 저조

    하고 관련 산업기반 및 전문인력, 기술(R&D) 등 기초체력은 아직 부족

    o 낮은 인식ㆍ투자→정보보호 솔루션ㆍ서비스 低평가→정보보호업체 수익

    악화→우수인력 기피→기술․제품 경쟁력 저하→신규 정보보호시장 준비

    미흡→사이버위협 대응능력 약화로 이어지는 악순환(惡循環) 지속

    ☐ 이에 악순환을 타개하고, 우리 정보보호 현황에 대한 깊이 있는분석과 진단을 통해, 향후 미래 인터넷 환경에 대비한 ‘정보보호

    패러다임 大전환’이 필요

    o 국민생활과 비즈니스 활동 그리고 산업 전반에 걸쳐 정보보호가 기본

    (基本)이 되고, 정보보호산업을 창조경제의 새로운 블루오션으로

    육성하기 위하여,

    ⇒ 단기 대응 중심에서 →「중․장기 정보보호 발전전략」수립ㆍ추진

  • - 5 -

    [참고] : 정보보호 투자(14년도 실태조사결과)

    o (투자) 약 97%기업이 정보보호 예산을 IT 예산의 5% 미만 편성

    정보보호예산 있음

    IT 예산 대비 정보보호 예산 투자 비율

    1% 미만 1~3%미만 3~5%미만 5~7%미만 7~10%미만 10%이상

    ‘12년 26.1% 13.6% 6.0% 3.4% 1.2% 1.6% 0.3%

    ‘13년 45.8% 28.5% 10.9% 3.2% 0.7% 2.0% 0.5%

    ‘14년 20.9% 11.2% 5.6% 1.4% 0.7% 1.1% 0.9%

    △24.9%p △17.3%p △5.3%p △1.8%p - △0.9%p 0.4%p

    o 클라우드, 빅데이터, 사물인터넷(IoT) 등 신규서비스 보안에 투자한

    기업은 7.7% 향후 투자 계획이 있는 기업 비율 또한 10.7%에 불과

    ⅡⅡ 현황 및 문제점

    1 자발적인 정보보호 투자와 정보보호 대응능력 부족

    ☐ (정보보호 투자 미비) 기업들의 정보보호 투자 유도(주요정보통신기반시설확대, 기업 ISMS 인증 의무화 등)에도 불구하고, 여전히 투자 미비

    o 주요기업(정보통신기반시설)은 법(기반보호법)에 따른 의무사항 위주로

    보호대책을 수립하고, 신규 문제점을 찾고 취약점 보완에는 미온적

    ※ 한수원 중요정보 유출(’14.12), 통신사 DNS에 대한 DDoS공격으로 통신망

    장애(’14.11, S社) 등 기반시설 관리기관에 대한 공격 발생

    o 약 97%기업이 정보보호 예산을 IT 예산의 5% 미만으로 편성*하고

    있으며, APT공격 등 실질적인 보안문제 해결노력 부족

    * IT 예산 중 정보보호에 5% 이상 투자 기업 : 미국 40%, 영국 50%, 한국 2.7% (’14년)

    ⇨ 기업의 자발적인 정보보호 투자 미흡과 IoT 등 新 ICT서비스 및

    영세ㆍ중소기업에 대한 보안인프라 부족 등 사각지대 해소 필요

  • - 6 -

    2 정보보호 산업의 성장을 더디게 하는 악순환 구조

    ☐ (정보보호 가치인식 부족) 정보보호 솔루션에서 정보보호 서비스*에대한 인식 및 적정 대가 미지급으로 산업 생태계 惡순환** 구조 발생

    * 일반SW의 유지관리는 제품 자체결함에 대한 조치가 중심이지만, 정보보호서비스

    (보안성지속 서비스)의 경우 외부요인(해킹, 악성코드 등)에 대한 조치가 중심(‘사후

    대응’ 성격)

    ** 낮은 인식→정보보호 서비스 低평가→정보보호업체 수익악화→우수인력 기피→기술․

    제품경쟁력저하→신규정보보호시장준비미흡→대응능력약화로이어지는惡循環지속

    o 정보보호서비스의 유지관리ㆍ수수료가 미국, 일본 등 선진국(30%~50%)에 비해,

    현저히낮아(8∼10%), 제품기술·성능향상및서비스제공인력활용이곤란

    * 정보보호 솔루션 = 제품 + 유지관리 + 보안성지속 서비스로 이루어짐

    * 정보보호 솔루션의 유지관리 및 정보보호 서비스 비용이 일반 SW 제품 유지

    관리 비용 대비 1.9배 이상 소요되며, 해외에서도 일반 SW 및 HW 대비 10∼

    20% 서비스수수료를 추가로 인정받고 있음

    o 이로 인한 기업수익 악화로 기업규모가 영세(매출300억 미만 92%)하며,

    내수시장(80%) 의존으로 해외진출 미흡 등 글로벌 정보보호 기업*

    으로 성장하지 못하는 상황

    * 국내 매출 1위 업체인 안랩의 매출(1,276억원, ’14년)은 시만텍社(7.4조)의 1.7%수준

    ☐ (시장 성장률 둔화) 국내 시장규모(‘14년, 69억불)는 세계시장(1,900억불)의약 3.6% 수준에 불구하며, 최근 성장률(’14년, 7.1%)은 이전 3년 평균

    성장률(약 15%)에 비해 하락

    o 최근 2년간정보보안평균성장률은약 3.7%로이전(13%)에비해낮아졌으며,

    물리보안은약 8%(‘14년)로최근 3년평균성장률(16.9%)에비해큰폭으로하락

    o 정보보안 기업의 수출은 총 매출의 약 4%∼6%에 불구, 물리보안 기업의

    수출은 평균 약 30%수준에서 최근 24.4%로 하락(1.4조, ’14년)

  • - 7 -

    ☐ (新성장동력 발굴 미흡) 지금까지 대규모 침해사고 발생 등에 따라 단기적대응ㆍ정책으로 제한적 대상(공공기관, 주요정보통신기반시설, ISMS 인증

    기업 등) 및 특정분야(개인정보보호 등) 중심으로 투자를 유도*하면서,

    질(質)보다는 양적(良) 성장

    o 또한, 정보보호 업계의 신규창업(’00∼05: 224개, ’06∼’10:169개, ’11∼'14: 60개)

    감소와 더불어, 사물인터넷(IoT)ㆍ클라우드 보안 등 융합보안 新시장

    진출에 대한 준비 부족

    o 물리보안제품에 비해 정보보안제품은 보안성 지속 서비스 인력을

    위한 해외 현지지사 비용부담, 신뢰성, 해외진출 레퍼런스 부족으로

    인해 수출용 제품출시 및 해외진출 부진*

    * 국내 정보보안기업(256개)중 약 14%인 35개 기업만이 해외수출을 하고 있

    으며, 수출액은 전체 매출의 4.5%(766억)에 불과하고, 수출 대상 국가도 일본

    52%(490억), 중국 11%, 미국 8%로 특정국가에 치중

    ⇨ 정보보호서비스에 대한 가치인식 부족 등 내수시장 중심의 現 생태계로

    인한 출혈적 가격경쟁 및 해외수출 관심 부족 → 새로운 혁신제품

    개발 투자ㆍ의지 역량을 응집하여 “IoT·융합보안 등 新산업육성 및

    글로벌 정보보호 시장개척 필요

  • - 8 -

    [참고] : 우리 정보보안 산업현황

    □ (정보보안 시장현황) ‘14년 국내 정보보안시장은 약 1조 7,000억

    (세계시장의 1.9%) 으로 추정되며, 국내기업이 약 1조 1,000억으로

    약 69%를 점유

    o 국내 보안SW산업은 ‘90년대 중반 시작으로 20여년의 짧은 기간

    에도 불구하고 자국기업이 산업을 이끄는 나라(미국, EU 등 일부)로 성장

    o 그러나, 대부분의 보안SW를 탑재한 HW 솔루션위주의(시장의 73%차지)

    시장으로, 후진적 시장구조(세계시장의 경우 60%이상 서비스 시장)를 가짐

    o 수요측면에서 대부분 국내 공공(34.2%)·금융시장(19.7%)을 타겟(민간

    시장의 경우 80%이상 외국계기업 점유)으로 하고 있어, 정부의 정책(개인

    정보보호법 개정, CC인증 등)에 영향을 많이 받음

    o 국내 정보보안기업(256개)중 약 14%인 35개 기업만이 해외수출을 하고

    있으며, 수출액은 전체 매출의 4.5%(766억)에 불과하고 성장률도

    감소 추세(‘12년 30.4% → ’13년 20.0% → ‘14년 8.7%)

    * 수출 대상 국가도 일본 52%(490억), 중국 11%, 미국 8%로 특정국가에 치중

    □ (정보보안 기업현황) 상장사(코스닥)는 18개로 7%에 불과하며, OS, 네

    트워크등기반기술부재로응용제품을만드는전문중소기업위주로발전

    o 매출액 200억이 넘는 회사는 약 250개사 중 14개사이며, 약 70%의

    기업이 자본금 10억원, 종업원 30인 미만 영세ㆍ중소기업이 대부분

    * 주요기업 매출: 안랩(1,200억), 인포섹(1,100억), 시큐아이(1,020억) 등

  • - 9 -

    3 정보보호기술 경쟁력 및 次世代 성장 모멘텀 부족

    ☐ 은밀화ㆍ고도화되는 침해공격에 비해 뒤쳐져 있는 보안 기술개발로선진국과의 기술격차해소가 답보상태*

    * 미국과 기술 격차는 여전히 줄지 않고 있으며(‘11년 79.8%→’13년 79.9%, 0.1%↑),

    중국도 단기간 내 한국을 추월(‘11년 70.6%→’13년 72.7%, 2.1%↑)예상

    ※미국(100%) 대비기술수준(’13년) : 유럽(88.2%), 일본(84.6%), 한국(79.9%), 중국(72.7%) (IITP, ’13)

    o 기업은 원천기술 부족으로 새로운 보안이슈에 대응하는 혁신적인

    제품개발보다는 시장 포화상태인 기존 제품을 개선하는 수준

    o 국가 연구개발 예산(17.5조원) 중, IT분야 약 3조원으로 약 19%를

    차지하고 민간 정보보호 분야는 290억으로 약 0.16%에 불과

    ※ 미국은 국가 R&D의 약 2.2%(약 33억 달러)를 정보보호 분야에 투자

    □ 신규 ICBM(IoT, 클라우드, 빅데이터, 모바일)의 환경변화에 따른 대응기술 및

    스피어피싱*, APT 공격, 제어망공격등지능화된신종위협대응기술미흡

    * 특정인·특정조직을 대상으로 이메일을 보내 악성코드에 감염시키는 형태의 공격

    으로, 시스템 파괴, 개인정보 유출 등의 피해발생

    o ICBM 신규 서비스 출현에 따라, 기존에 없던 새로운 유형의 보안

    위협(예:클라우드서비스의 정보 공유문제 등)에 대한 대응기술 필요

    o 웨어러블 디바이스, 헬스케어 등에 IoT 기술적용에 따라, 이용자가

    의식할 필요 없는 편리한 보안(Usable Security)기술* 수요 증가

    * id·패스워드 등의 번거로움이 없는 Active Authentication 기술개발 추진(美 DARPA)

    o 지능화된 신종위협을 대응하기 위한 이기종(異機種) 보안제품간 협력기술 및

    보안운영 자동ㆍ고도화(의사결정 및 사전예측 지원)를 위한 기술개발 필요

    ⇨ 고도화된 공격에 선제적으로 대응할 수 있는 원천 보안기술 개발과

    이용자들이 보안을 의식하지 않으면서 보안을 강화할 수 있는

    사람 중심의 대응기술 개발 필요

  • - 10 -

    [참고] : 정보보호 기술 트렌드

    □ APT 공격 등 지능화된 침해공격 대응에 한계 존재

    o 7.7 DDoS 공격이후, 3.20, 6.25, 한수원 사이버테러 등 침해공격은 지속

    발생하나, 사고이후에대응하는등보안기술은후행적대응에머물러있음

    ※ 7.7 DDoS 공격 이후 KT 클린존 서비스 개시, 3.20 대란 이후 사이버 경보체계 강화

    o 또한, 지능화된 APT 공격은 지속 발생하고 있으며, 제어망 공격,

    사이버 사기 등으로 확산되고 있음

    □ ICBM 신규 서비스 출현에 따른 보안위협 가속화 예상

    o ICBM(IoT, Cloud, Bigdata, Mobile) 환경에서 다양한 신규 서비스들이

    출현하고 있으며, 기존에 없던 다양한 신규위협 출현 예상

    □ 기술 중심(Control-centric)의 대응에서 사람 중심(People-centric)의 대응

    으로 기술개발 트렌드 변화(가트너, 2014)

    o 기존의키보드와마우스로대표하는기계적인인터페이스에서사람의오감을

    이용하고빠른의사결정을지원하는휴먼컴퓨터기술이발전할것으로전망

  • - 11 -

    4 정보보호 우수인력 양성 기반 및 정보보호 실천문화 부족

    ☐ (융합형 최고인재 부족) ICT 융합 산업이 확대되면서 기존 ‘사고대응’ 에서 ‘개발’부터 ‘영업’까지 비즈니스 全단계에 보안지식을

    활용할 수 있는 전문인력 수요 증가

    ※ ’17년까지 보안 인력 수급차는 약 22,500명으로 예상(정보보호인력 실태조사, ’14년)

    되며, 특히 사물인터넷(IoT) 등 신규 보안위협에 대응하기 위한 현장인력이 부족

    o 대학 등 정규 교육기관의 이론위주의 교육체계와 더불어, 산업계의

    수요와 요구사항을 반영한 현장 실무인재 배출이 요구

    o 또한, 기업 내 정보보호 책임자(CISO 등) 의무지정 등 특급 보안인력의

    중요도 및 필요성이 증가하고 있으나, 관련 전문 교육은 부족

    ※ 정보보호교육을 실시하는 기업현황을 분석한 결과, 일반직원 교육(90.9%) 대비,

    정보보호책임자급교육(56.2%) 실시비율은약 2배차이(’14년 정보보호 실태조사)

    ☐ (보안인력 처우열악) 열악한 처우(인식, 급여 등)로 인해 고용환경이불안하고, 경력단절(대학입학, 軍복무 등)로 인해 우수인력 유입 단절

    o 정보보호업계 종사자는 정보보호업무의 부정적 인식, 불안한 미래,

    낮은 처우로 인해 보안 전문인력이 他분야(IT, 포털 등 대기업)로 이직

    ※ 보안담당자 53% 이직희망 이유는 ① 낮은위상, ② 낮은연봉, ③ 스트레스 順

    o 국내는 최고 보안전문가(KISA, 화이트 해커 등)가 소수에 불과하며, 보안

    유망주 조차 3대 고민(입시, 군복무, 진학)으로 생계형 해커로 전락할 우려

    o 높은 기술력을 가진 보안인재가 낮은 경력, 학력 등으로 인한 급여,

    자격증 취득 불가능(大卒 후 기사 자격취득 가능) 등 낮은 처우를 받은

    상황 지속 발생

    ☐ (경력개발 체계부족) 정보보호 교육기관별 커리큘럼 상이 등 개별적ㆍ산발적 보안교육 운영으로 안정적인 경력개발 환경 미흡

  • - 12 -

    o 美․EU 등 선진국은 보안인력의 量보다 質을 중시하여 체계적인

    교육을 위한 프로그램 마련 및 정보보호 교육기관 설립·운영 중

    ※ 美, 국가 사이버보안 교육 추진 프로그램(NICE) : 정보보안에 대해 7개의 직무군을

    제시하고, 사이버보안 교육을 위해 초ㆍ중ㆍ고에서 과학기술 교육 개선 등

    o 보안 인력양성 정책이 단기수요에 따라 부처별·산업별로 독립·

    분산화로 운영되고 있어, 전문교육의 단계적 습득 어려움

    o 정보보호 교육기관별(대학·공공·민간) 커리큘럼 및 수준이 상이하여

    양성된 인력의 기술능력을 분별하기 어려움

    ⇨ 융합산업이 발전하고, 보안인력 수요가 全산업으로 확산됨에 따라

    기존 인력양성 정책의(사고대응 편중교육 · 양적 수급집중 등) 한계도달 → 최고

    인재를 집중양성하고 경력개발 등 체계적인 커리어패스 구축 필요

    ☐ (각 주체별 맞춤형 정보보호 가이드 필요) 최근 발생한 주요 사이버공격의원인은개인·기업·정부 등 각 주체의 보안조치 미실천이 주요 원인

    ※ 국민대다수는정보보호의중요성인식(93.9%). 하지만, 정보보호 조치(이메일 스팸방지

    조치(9.9%p↓), 휴대전화스팸방지조치(3.8%p↓))는 감소(‘14 정보보호실태조사, KISA)

    ※ 기업의 정보보호 인식 : 정보보호 정책 수립률(23.2%, 2.4%p)은 증가했으나,

    정보보호 전담 조직(2.9%p↓) 및 책임자 임명(3.0%p↓)은 하락

    o 정보보호를 실천하기 위해 조직의 주체별(보안담당자, CISO, CEO 등)

    실질적인 정보보호 수칙 마련·보급을 통해, 주체별 역할 명확화 필요

    ☐ (정보보호 실천문화 조성 미흡) 인식전환을 위한 캠페인 등 이벤트성홍보활동은 정보보호를 실천하는 행동의 변화를 이끌어 내기 어려움

    o 정보보호 인식을 개인적 인식제고 차원을 넘어, 정보보호가 기본이

    되는 사회․경제적인 문화를 조성하는 접근 필요

    ⇨ 정보보호 인식이 실천으로 이어지지 않는 것은 실천수칙이 각 계층에서

    내재화 되지 않은 것으로, 맞춤형 실천수칙 개발ㆍ보급ㆍ교육 등 범부처

    협력을 바탕으로 범국민 정보보호 문화 운동 전개 필요

  • - 13 -

    [참고] : 보안 인력현황

    □ (현장 전문인력 부족) 양적ㆍ질적 격차 해소에 중점을 둔 인력양성

    정책에도 불구, IoT 등 新보안이슈에 대응할 현장 인력은 부족

    o 사물인터넷(IoT) 보안위협에 종합적으로 대응하기 위한 인력의 수요를

    분석한 결과 약 78%가 ‘많이 부족’으로 응답

    ※ 5점척도 : 많이부족(77.8%)–다소부족(18.5%)–보통–부족하지않음(3개항목, 3.7%)

    o 부족인력을 직무와 연계하여 분석한 결과, 제품개발 및 기술지원

    (1위, 88.9%), 사고대응·관제·코드분석(2위, 48.1%), 컨설팅(3위, 33.3%), 정책 및

    관리(33.3%), IT시스템 보안운영(33.3%) 등의 순으로 나타남

    ※ 빠르게 현실화 되고 있는 IoT 서비스에 대한 보안위협에 적극적으로 대응하기

    위해서는 고급인력이 적합하다고 응답(70%)

    □ (수급차) ’17년까지 22,449명(누적)의 보안 인력의 수급차 발생전망

    구분 2013 2014 2015 2016 2017정규교육과정 공급 - 746 815 841 904

    정규 이외 공공/민간교육 공급 - 2,900 3,077 3,265 3,464

    신규공급 합계 - 3,646 3,892 4,106 4,368누적공급 합계 94,224 97,870 101,762 105,868 110,236누적수요 합계 - 110,890 117,707 124,962 132,685

    수급차(누적수요-누적공급) - 13,020 15,945 19,094 22,449

    □ (他산업으로의 이탈) 보안직무와 관련하여 연간 1만 여명을 채용하나,

    이중 25%가 전직, 퇴사 및 업무전환 등의 이유로 이탈 현상 발생

    o 보안업체의 경우, 채용(13.8%)와 맞먹을 정도로 이탈률(11.2%)이 높음

    구 분2013현원(A)

    2013년 신규채용 2013년 이탈

    채용인원(B) 채용률(B/A) 이탈인원(D) 이탈률(D/A)

    전체94,224 9,887

    10.5%2,322

    2.5%(100.0%) (100.0%) (100.0%)

    보안업체12,473 1,725

    13.8%1,403

    11.2%(13.2%) (17.4%) (60.4%)

    일반기업73,220 7,334

    10.0%897

    1.2%(77.7%) (74.2%) (38.7%)

    공공기관8,531 828

    9.7%21

    0.2%(9.1%) (8.4%) (0.9%)

  • - 14 -

    5 지능화·은밀화·대량화되는 사이버공격으로 인한 위협 고조

    ☐ (지능화․은밀화) 최근 사이버 공격은 단순 개인정보 유출 및 금전탈취를 넘어 국가·사회적 혼란 유발 및 국가 안보를 위협하는 수준

    ※ 사이버공격목적변화 : 호기심·자기과시→금품갈취→사회혼란조장등으로변화

    o 침해사고 경로가 APT(지능형 지속위협)공격 등 내부화․은밀화*되고, 다수의

    시스템 장애를 유발하는 5G급이상-DNS 대상 DDoS 공격 지속 발생

    * 사이버공격 경로 변화 : 홈페이지, 웹하드 등 불특정 다수에게 악성코드 유포 → 이

    메일, 업데이트 서버 등을 통한 특정 목표 대상 공격

    ※기업들이침입을발견하는데평균205일이걸리는것으로나타남(Mandiant, M-Trends 2015)

    o IoT 기기의 급속한 증가(2020년 250억대 예상, Gartner)에 따라 IoT 기기를

    악용한 DDoS 공격, 악성코드 유포 등 IoT의 보안위협*이 현실화

    * 냉난방제어기의 해킹을 통한 오동작 유발(’14.3월), 유무선 공유기에 대한 악성

    코드 유포로 분산 서비스거부 공격(DDoS) 시도(’14.11월)

    ☐ (양적확대) 최근 3년간 악성코드 유포시도 366%, 전자금융사기573%, 취약점 243% 등 사이버 공격 시도가 지속․양적 증대

    o 스마트폰 이용 활성화에 따라 모바일 보안 위협이 커지고 있는 가운데,

    전자금융사기 및 악성 앱 유포가 지속적으로 증가*

    * 악성 앱 탐지건수 : 전년대비 72% 증가(’13년 2,351건 → ’14년 4,048건)

    o 전 세계적으로도 매분 307개, 매초 5개 이상의 신규 악성코드 발생*

    * MacAfee Labs Threats Report(’14.11월)

  • - 15 -

    ☐ (사이버戰 양상) 통신, 발전소 등 국가 핵심 인프라․기간산업체대상으로 침해사고가 급증*하고, 국가간 사이버戰 형태로 변화

    * 주요 인프라 사이버공격 건수 : ’09년 : 9건 → ’14년 245건(美 ICS-CERT)

    o 지능적인 악성코드와 高위험 보안취약점을 노리는 위협(OpenSSL*

    취약점 등)이 증가

    * OpenSSL(Open Secure Socket Layer) : 네트워크 구간에서 암호화 통신을

    할 수 있는 프로그램

    < 주요 사이버 침해사고 발생현황 >

    o 사이버 공격이 국내․외 경계 없이 동시다발적으로 발생하고 있으나,

    창과 방패의 싸움*처럼 공격을 근원적으로 차단하기는 현실적으로 불가능

    * 사이버위협에 대한 예방․대응은 100% 완벽한 것은 없으며, 100%를 향해

    달리는 창과 방패의 ‘영원한 레이스’

    ☐ (IoT·CPS위협 현실화) 스마트 홈·의료 등 IoT서비스와 ICT와 물리시스템이 융·복합되는 사이버물리시스템(CPS*)에 대한 보안위협 증대

    * CPS(Cyber-Physical Systems) : 임베디드 센서와 소프트웨어를 포함한 전산

    프로세스와 물리적 구성요소가 통합되고 상호작용하는 스마트 시스템

    ※ CPS는 美 정부(NSF(국가과학재단))가 정의한 용어 ↔ IoT·IoE는 업체(시스코)가

    정의한 용어임

    o IoTㆍCPS 확산으로 사이버세계 위협이 현실세계로 빠르게 전이ㆍ확대

    되고 있으나, 이에 대한 대응체계 부족

    ⇨ 보안사고(사이버공격, 개인정보 유출 등)는 철저한 준비에도 불구하고

    끊임없이 발생할 수밖에 없음으로, 선제적 대응과 더불어 신속한

    대처를 위한 “복원력 강화에 집중”하는 정책 大전환 필요

  • - 16 -

    [참고] : IoT/CPS개념 및 보안위협

    □ IoT/CPS 개념

    o (IoT) 모든 사물에 태그, 센서 등을 부착하고 인터넷으로 연결하는

    개념에서 사물 자체가 스마트 디바이스化되는 개념으로 진화

    o (CPS) 산업시설, 제조설비 등 물리시스템(Physical System)을 네트워크로

    연결하고 센서, 엑추에이터 등을 활용하여 관리 통제하는 개념

    ⇨ 센서 등을 기반으로 각종 시설 디바이스를 네트워크로 연결하여 서비스하는 핵심

    개념과 주요 적용분야가 동일

    □ IoT/CPS 시장전망

    o 전세계 IoT/CPS 시장은 2020년까지 연평균 21.8% 성장으로 약 1.2조

    달러로 전망되며, 국내는 연평균 32.8% 성장으로 약 17.1조원 규모 전망

  • - 17 -

    □ IoT/CPS 시스템 및 응용분야

    □ IoT/CPS 보안위협

    o 사이버 시스템과 물리 시스템의 융∙복합으로 인해 보안 위협이

    현실의 물리 시스템으로 확산됨에 따라 다양하고 새로운 형태의

    보안위협이 증가

    o 기존 PC, 모바일기기 중심의 사이버환경과 달리 IoT 환경은 보호

    대상, 주체, 방법 등에 있어 새로운 정보보호 환경 변화에 따른

    위협범위가 증가

    구 분 As-Is To-Be

    대상 PC, 모바일 기기가전, 자동차, 의료기기 등 우리

    주변 모든 사물(Things)

    대상의 특성 고성능, 고가용성을가지는운영환경 고성능, 고가용성 + 초경량, 저전력

    보안 주체 ISP, 보안 전문업체, 이용자ISP, 보안 전문업체, 이용자

    + 제조사, 서비스제공자

    방법 별도의 보안장비, S/W 구현 및 연동별도의 보안장비, S/W 구현 및 연동

    + 설계단계부터 사물 내 보안 내재화

    피해 범위 정보유출, 금전피해정보유출, 금전피해

    + 시스템 정지, 생명위협

  • - 18 -

    [참고] : 해외 주요국 대응방향

    □ 미 국

    o 오바마 행정명령 13636에 따라 NIST를 중심으로 사이버보안 프레임

    워크 개발 (framework for Improving Critical Infrastructure Cyberseurity, ‘14.2.12))

    구 분 설 명

    framework

    Core

    (1) 기능(function) ; ①인식(identify) ②보호(protect) ③탐지(detect)

    ④대응(Respond) ⑤ 복구(Recover)(2) 분류(categories) : 각 기능에 포함된 사이버 보안 결과물들을 프로

    그램 수요 및 특정 활동에 따라 그룹화한 범주(3) 하위분류(subcategories) : 범주를 보다 더 구체적으로, 전문화된

    활동에 따라 분류 (조직내 물리적인 단말과 시스템의 분류)(4) 참고(reference) : 주요 기반시설 부문에서 일반적으로 사용되는

    구체적인 표준, 가이드라인, 시행방식 등을 제시

    o 외교 안보 분야의 계획을 담은 새로운 국가안보전략(National

    Security Strategy) 발표(’15.2.6)

    - 전략은 크게 ‘안보(Security)’, ‘번영(Prosperity)’, ‘가치(Values)’, ‘국제

    질서(International Order)’로 구분

    - (안보) 미국이 직면한 최대 위협은 이슬람 극단주의, 러시아 세력

    확장, 기후변화 및 사이버안보 등

    구 분 설 명

    新국가안보전략사이버보안(CyberSecurity)

    관련

    o 미국은 민간, 시민사회 및 기타 이해관계자가 함께 자국 내 주요인프라 보호 및 회복력 강화를 위해 노력해야 함

    o 의회와 함께 수준 높은 입법 프레임워크 마련, 사이버 공격에 대한기소(미국법및국제법기반)를실시하는한편, 타국의관련 법개발지원

    o 아울러 지적재산, 온라인 표현의 자유, 민간 인프라에 대한 보호를위해 국제적 차원의 노력이 필요함

    □ EUㆍ영국ㆍ일본

    o (EU) 안전한 온라인 이용환경 구축 및 시민들의 권리 증진을 위해

    사이버보안 전략 발표(’13.2월)

    구 분 설 명

    사이버보안정책수립 원칙

    (1) 오프라인 세계에서의 핵심가치를 온라인에서 동일하게 적용(2) 기본권, 표현의 자유, 개인정보 및 프라이버시 가치 중시(3) 인터넷 접근성 향상을 위한 인터넷의 무결성, 보안성 확보(4) 다수 이해관계자(Multi-stakeholder) 거버넌스 접근법 지지(5) 사이버 위협 해결을 위한 민간 공공 등 관련 부문 간 효율적 대응

    사이버보안전략

    o 사이버 복원력(resilience) 강화 - 사이버 범죄의 획기적인 감소o 공통 보안 및 방어 정책*과 관련된 사이버 방어 정책 및 역량 개발o 사이버보안을 위한 산업 및 기술 자원 개발o EU 차원의 일관된 국제적 사이버공간 정책수립 및 EU의 핵심가치 실현

  • - 19 -

    o (영국) 내각부(Cabinet Office)는 국가 사이버보안 전략 계획 및 국가

    사이버보안 전략의 목표별 진행현황 발표(’13.12월)

    구 분 설 명

    목표 1

    (안전한 사이버공간 구현) 국가 사이버범죄 대응 역량 강화, 사이버보안 산업 육성 등 민 관 협력을 통한 안전한 사이버 공간 구축▶ 사이버보안정보공유체계(CISP) 발족(‘13.3)▶ 기업모범사례 시범적용 지원 사이버보안표준 발표(‘13.11)

    목표 2

    (사이버공간 복원력 강화) 정부 네트워크 및 민간 주요기반시설 사업자들의 사이버위협 대응 능력 강화▶ 대내외 사이버 사고 대응을 위한 CERT-UK 설립 합의▶ 군의 사이버보안 역량 강화를 위한 사이버합동그룹 창설(‘13.5)

    목표 3

    (열린(Open), 역동적 안정적인 사이버 공간 구현) 국경없는 사이버공간을 고려, 개방적이고, 역동적이며, 안정적인 사이버 공간 구축▶ 사이버공간의 국제법 적용 컨센서스 보고서 합의(‘13.6)▶ 다자간 인터넷 거버넌스 모델 추진

    목표 4

    (사이버 보안 지식, 기술, 능력 구축) 안전한 사이버 공간 구현을 위한사이버 보안 기술 및 역량의 중요성 강조▶ 3개 대학교(버밍엄, 캠브리지, 뉴캐슬) 연구 학술지원센터’ 설립▶ e-skill UK의 ‘사이버아카데미’ 및 고용주 주도 기술교육 프로그램 지원

    o (일본) 중의원 ’사이버보안 기본법(’14.11월)‘ 제정

    - 국가차원의 사이버보안 전략 추진 및 사이버 보안 최초 법률 정의

    - 정보보안 정책회의를 격상시켜 사이버보안 전략본부 설치 규정※ 사이버보안 : 정보 시스템 및 정보 통신망의 안전성 및 신뢰성 확보를 위해 필요한 조치를

    강구하고 그 상태가 적절하게 유지 관리되는 것

    구 분 설 명

    주요내용

    ① 사이버보안 강화 전략 수립 및 실시

    ② 정부기관의 사이버보안 통일기준 수립 및 기준에 따른 각 부처의 투자

    계획, 실시계획 및 시책의 감사 등의 평가 수행

    ③ 정부기관에서 발생한 사이버보안 중요문제와 부처의 대책에 대해 피해와

    원인 규명조사 등을 평가

    ④ 사이버보안에 대한 대책 중 기획에 대한 조사, 심의 대책에 대한 전 부처의

    계획과각행정기관의대책수립및시책실시에대한지침을만들고평가

    - 내각관방 정보보호센터는 정부 차원의 미래 사이버보안 정책 구심점을

    확립하기 위해 ‘사이버보안 전략 2014’를 수립, 발표(‘13.6월)

    구 분 설 명

    강건한 사이버공간 구축 (1) 사이버공격 대응력 강화 (2) 취약성 보완 (3) 사이버공격 관련 정보 공유

    활력있는 사이버공간 구축 (1) 사이버보안관련산업활성화 (2) 보안기술개발 (3) 인재및관련학문육성

    세계를 선도하는사이버 공간구축

    (1) 정부 차원의 영향력 강화 (2) 국제적 법규 마련 적극적인 참여(3) 해외 시장 전개 강화 (4) 보안 역량 및 신뢰도 향상 촉진

  • - 20 -

    ⅢⅢ 정보보호 패러다임 大전환 v 국민생활과 비즈니스 활동 그리고 산업 전반에 걸쳐 정보보호가 기본

    (基本)이 되고, 정보보호산업을 창조경제의 새로운 블루오션으로 육성 정보보호산업 성장 기반 조성을 통한 미래 新성장동력 확보o 정보보호 시장구조 개선, 보안투자 유도 등 보안업체의 탄탄한 성장기반

    조성이 시급하고, 新시장발굴 및 창업지원 등 성장 모멘텀 확보 필요

    ⇨ 보안투자 촉진과 新시장창출을 통한 정보보호산업의 성장이 우수한

    벤처창업으로 이어지는 선순환 생태계 조성으로 미래 성장동력 확보

    글로벌 기술 격차 해소 및 이용자 중심의 원천 보안기술 개발o 미국, 유럽(EU) 등 선진국 대비 기술격차*는 여전하며, 신규 ICBM(IoT,

    Cloud, BigData, Mobile) 등이용자를 위한 신종위협 대응 기술개발이시급

    * 미국(100%) 대비 기술수준(’13년) : 유럽(88.2%), 일본(84.6%), 한국(79.9%), 중국(72.7%)

    ⇨ 국가사이버보안 R&D 예산을 확대하고, 지능화ㆍ고도화되는 사이버위협에대비

    하기위한원천기술및이용자를위한편리한보안기술(Usable Security) 개발추진

    최고 보안인재 발굴ㆍ양성과 全국민이 함께 실천하는 정보보호 문화조성o 정보보호인력의 양적(質)인 확대와 함께 질적(質) 역량을 강화하고,

    개인ㆍ기업ㆍ정부 모두가 함께 정보보호를 실천하는 문화 조성 필요

    ⇨ 국가 사이버보안의 미래를 책임지는 우수 보안인재 발굴ㆍ양성 체계를

    구축하고, 全국민이 함께 실천하는 범국가 정보보호 문화운동 전개

    국가 사이버보안 복원력 강화를 위한 투자 확대o 지능형지속공격(APT) 등 지능화․은밀화되고, 국가 기반시설에 대한 공격이

    증가하는 등 사이버공격을 100% 방어하기는 현실적으로 어려움

    ⇨ 지능화ㆍ은밀화되는 사이버공격에 대한 사전예방 역량을 강화하고,

    침해사고 발생시 신속한 탐지 및 복구를 위한 국가 사이버 복원력 확충

  • - 21 -

    ⅣⅣ 비전 및 목표

  • - 22 -

    ⅤⅤ 중점 추진과제

    정보보호산업 기반 강화를 통한 미래성장 동력 창출 v 정보보호업체의 체질개선을 통한 기초체력강화 ⇔ 정보보호 시장수요, 투자촉진

    ⇔ 산업집적, 핵심인프라 강화 ⇔ 정보보호 新시장 확대의 선순환 생태계 조성

    1-1 성능위주 시장으로 체질개선 및 정보보호 서비스 대가 현실화

    □ 성능중심 시장으로 전환유도 및 해외진출을 위한 보안 인증제 개선◇ 저가위주「最低價 낙찰제」의 보안시장을 성능 위주의 기술경쟁 시장 구조로

    유도하여 제품경쟁력 향상 및 해외진출용 보안 인증제 확대

    o (성능중심 시장으로 유도) 정보보호 제품ㆍ서비스 도입기관에 객관적인

    성능정보를 제공함으로써 가격경쟁에서 품질경쟁시장으로 유도

    * CC: 정보기술 보안 평가를 위한 국제 공통평가기준(Common Criteria)

  • - 23 -

    - 보안제품의 ‘성능시험 지침’을 마련하고, 성능시험의 대상, 절차,

    기준 등 성능평가ㆍ시험체계 마련

    - 성능에 대한 우수제품 선별기준을 마련하고, ‘성능시험결과서(실측

    결과)’ 조달시 발주기관에 제공하여 우수제품 선택을 유도

    - 성능시험을 통과한 성능 우수기업에는 조달시 가점*을 부여 추진

    * 우대가점 : 물품구매적격심사세부기준(조달청내부기준)에성능시험제품추가추진※ 해외 주요 성능인증기관 : ICSA Labs(미국), NSS Labs(영국, 민간), STQC(인도, 정부)

    o (보안인증 제도 개선) 국내용 인증 중심, 복수 인증 부담 등의 문제점

    해결을 위해 보안성 인증(CC인증)과 품질인증(GS인증) 제도 개선

    - 국제용CC 활성화 방안 마련 및 제품별 국제공통 세부 보안평가

    기준(cPP*) 공동개발 참여 추진

    ※ collaborative Protection Profile : IT보안 기술 분야별 국제 공동 보안규격으로

    현재 보안USB, 네트워크장비, 디스크 암호화 분야에 대해 미국 주도의 CPP 개발 중

    - CC-GS 복수인증 부담해소를 위해 원스톱 통합 인증을 받을 수

    있도록 공동인증기관 확대*

    □ 정당하게 인정받는 ‘보안성지속 서비스 대가’ 가격구조 개선

    ◇ ‘정보보호 제품․서비스’ 특성이 고려된 ‘정당한 서비스 대가’ 산정으로

    시장가격의 왜곡을 해소하고, 보안업체의 탄탄한 매출 성장의 기반을 마련

    o (보안성지속서비스 대가현실화) 정보보호제품의보안성능발휘를위해 제공

    되는 ‘보안성지속 서비스’*의 정당한 대가(代價) 산정체계 도입 추진

    * 보안성지속 서비스 : 보안제품 설치 후, 정보보호 전문가의 악성코드 분석 및

    보안 패턴 업데이트, 보안제품 정책관리 등 제품 보안기능을 발휘하기 위해

    추가로 제공하는 서비스

  • - 24 -

    - 보안성지속 서비스의 특성*이 고려된 ‘정보보호서비스 대가 가이드(가칭)’

    개발(보안업체․협회)을 통해 왜곡된 가격구조 개선 방안 마련(’15년)

    * 일반SW의 유지관리는 제품 자체결함에 대한 조치가 중심이지만, 보안성지속

    서비스의 경우 외부요인(해킹, 악성코드 등)에 대한 ‘사후 대응’ 조치가 중심

    정보보호 솔루션(백신 솔루션)

    =제 품

    (백신 SW제품)+

    유지관리(백신 SW관리)

    +보안성지속 서비스(악성코드 탐지 패턴업데이트 등)

    - 보안성지속 서비스 대가는 도입 초기 전체 비용의 10%를 반영하도록

    유도하고, 향후, 단계적으로 확대* 검토

    * 정보보호제품이 일반 SW 유지관리 대비 1.9배 이상 추가비용이 소요되고,

    해외에서도 일반 SW대비 10∼20% 서비스비용을 추가 인정(’14년, 지식정보

    보안산업협회)

    구분 일반 SW 정보보호 제품 비고

    유지관리 480 480제품지원, 기술지원,사용자 지원

    정보보호 서비스 435

    보안업데이트보안정책관리위협/사고분석

    보안성인증효력유지보안기술자문

    계 480 915 1.9배

    구분 네트워크제품* 정보보호솔루션** 비고도입비 1,424 4,749 도입당해년도

    서비스

    보안

    업데이트236(16%) 1,281(27%) 도입 2년째 부터

    즉시교체 331(23%) 1,044(22%)요율 39% 49% 10% 차이

    *네트워크제품: 부하분산장치(Load Balancer),http://www.ntsecurity.com/barracuda-products.html **정보보호솔루션: 웹방화벽(Firewall X), http://www.ntsecurity.com/barracuda-products.html

    구분 일반SW* 정보보호솔루션** 비고

    도입비 2,000 7,000 도입년도

    서비스비 438 3,000 도입 2년째 부터

    요율 22% 43% 20% 차이

    *일반SW: 이메일보관SW(email archiving SW),http://www.altn.com/Purchase/Software/MailStore/

    **정보보호솔루션 : 통합PC보안, http://usa.kaspersky.com/renewal/home-user-renewals

  • - 25 -

    1-2 자발적 정보보호 수요창출 및 적극적 투자 촉진

    □ 적극적으로 정보보호에 투자하는 환경 조성

    ◇ 국가 정보화사업에 보안(Security)이 고려되도록 정보보호예산 반영을 강화

    하고, ISMS 인증기업ㆍ이동통신사 등 주요기업에 대한 정보보호 투자․공표

    인센티브 마련 및 보안평가 확대

    o (정보화사업의 정보보호 예산 확대) 국가 정보화사업의 안전성 확보를

    위하여 설계․구축시 ‘보안(Security)’을 반영하는 정보보호 강화 추진

    - 각 부처별 정보화사업의 보안 요구사항을 평가․검토* 하고, 이에

    따른 정보보호예산을 ‘정보화사업 시행계획’에 반영

    * 정보화사업 시행계획 검토시, 보안취약점 및 침해사고 예방․대응체계, 정보유출

    가능성 등을 점검하고 이를 위한 보안 요구사항을 정보화사업 시행계획에 반영

    o (정보보호투자 평가 강화) 주요 민간기업(ISMS 인증 기업ㆍ이동통신사 등) 및

    주요정보통신기반시설의 보안수준 제고를 위하여 정보보호투자

    수준을 연계한 평가 강화(’16년∼)

    - ISMS 인증 기업, 이동통신사 등 국민생활에 영향이 큰 주요 기업에

    대한 적극적인 정보보호 투자를 유도하기 위한 평가방안 도입

    < 주요 기업 정보보호투자 평가 방안(예시) >

    구분 주요 내용

    ISMS 인증기업

    ISMS 인증심사 세부항목에 업종별·규모별 정보보호 인력 및 정보

    보호 예산 비율 등에 대한 기준 반영

    예) 정보화 예산대비 정보보호 예산 10%,

    정보화 투입인력 대비 정보보호 인력 5%

    이동통신사통신 3사 품질평가 항목에 통신서비스 가용성 보장(DDoS 공격

    대응 등)을 위한 정보보호 대응 수준 및 투자 규모를 평가에 고려

    - 민간 주요정보통신기반시설의 정보화 예산 대비 정보보호 예산을

    일정비율(10%) 이상 편성 유도하고, 보호대책 이행점검시 예산

    수립 여부와 집행실적 확인* 추진

    * 정보보호예산 수립․집행실적을 ‘정보통신기반보호위원회’에 보고(연 1회)

  • - 26 -

    ☐ 자발적 정보보호 경쟁을 유도하는 투자 인센티브 강화 및 공표제도 도입◇ 정보보호 투자 인센티브제도 및 경쟁 기업간 보안경쟁을 통해 투자를 유도

    하는「기업 정보보호 현황 공표」도입

    o (정보보호 투자기업 인센티브 확대) 기업의 자발적인 정보보호

    투자 및 적극적인 정보보호 조치 유도를 위한 ‘정보보호 우수

    인센티브’ 마련 및 취약점 점검 지원 추진

    < 정보보호 우수 인센티브 방안 >

    구분 인센티브 방안

    정보보호 투자

    우수기업 선정

    ․도입취지 : 정보보호에 대한 지속적인 투자와 현황을 공개하는

    기업에게 정부 ICT 사업 참여 기회를 확대함으로써,

    기업의 정보보호 투자에 대한 인식 제고와 이용자의

    안정성 향상 도모

    ․인센티브 : 정부·공공조달 및 국가 연구개발 사업 참여時 가점

    (0.5∼1점) 부여

    ․우수기업 : ISMS/PIMS 인증기업, 정보보호 준비도 평가 우수

    등급(AA등급 이상) 기업으로 정보보호 현황을 공개

    정보보호 제품

    도입 비용

    조세감면 확대

    ․도입취지 : 기업의 정보보호 투자시 직접비용에 대한 조세감면

    기간 연장 및 세액공제율 확대를 통하여 기업의

    정보보호 투자 유도

    ․인센티브 : 기업의 정보보호 시설, 제품 투자 비용에 대한 조세감면

    확대(중소기업 7%→10%, 중견기업 5% 등, ~‘17년)*

    * 기술유출 방지설비 등 안전설비 투자 등에 대한 세액공제

    (조세특례제한법 제25조)

    신규보안인력

    인건비

    ․도입취지 : 기업내 보안인력이 있어야 정보보호를 할 수 있으므로,

    중소기업이 보안인력을 신규 채용 시 인건비 지원

    ․인센티브 : 중소기업의 신규 보안인력 채용 시 인건비 보조

    (월 최대 90만원/1인)

    o (기업 정보보호 현황 공표) 기업의 자발적인 보안경쟁 유도 및 이용자의

    안전한 기업 선택을 위한「기업 정보보호 현황 공표」도입 추진(‘16년∼)

    - 주요정보통신기반시설 관리기관 및 ISMS 인증 취득 기업에 우선

    도입하고, 향후 상장기업 등 단계적으로 확대 추진

  • - 27 -

    공표 방법 기업공시(상장사) 및 홈페이지

    공표 항목

    · IT 투자 대비 정보보호 투자 비율

    · 정보보호 인력 및 조직

    · 정보보호 인증(ISMS, 정보보호 준비도 평가 등) 취득 여부

    · 정보보호 교육 실시 현황

    · 모의해킹 실시 현황 등

    < 공표 방법 및 항목 예시>

    - ‘정보보호 우수기업’ 지정 시 정보보호 현황 공표 여부를 반영하고,

    조달ㆍ구매 시 가점부여 등 ‘정보보호 우수 인센티브’ 적용

    미국

    o 미국의 SEC*는 상장기업이 해킹과 관련한 모든 내역을 가감 없이 투자

    자들에게 공개할 것을 의무화(’10.5월)

    - 미국 연방 증권거래법은 ‘각 상장회사들은 합리적인 투자자가 투자 결정에

    중요하다고 생각하는 위험을 공개해야 한다’라고 명시

    * Securities and Exchange Commission : 증권시장 거래를 감시 감독하는 정부 직속 기관

    o 기업이 보안사고를 고객 및 이해당사자에게 통보하고, 피해복구 조치를

    취하도록 하는「Cyber Breach Notification Law」가 48개주에서 시행(’02년∼)

    - 연방정부는 정보유출 사고를 30일내에 알리도록 하는「The Personal

    Data Notification and Protection Act」를 제안하고 기준안을 제시(’15.1월)

    일본o 미국의 사베인-옥슬리법을 기반으로 금융상품거래법을 개정(’06년)하여 금융

    기관 대상 내부통제, 내부보안감사, 기업공시제도 의무화 시행 근거 마련

    < 美-日 정보보호 공시 제도 현황 >

  • - 28 -

    1-3 정보보호산업 집적화로 성장기반 마련 및 핵심산업 경쟁력 강화

    □ ‘정보보호 클러스터’ 조성을 통한 정보보호산업 성장 모멘텀 조성

    ◇ 정보보호산업 관련 産 學 硏 官 집적을 통해 시너지를 창출하고, 신규 융합

    보안 시장창출 모멘텀 제공 및 스타트업 육성 기반 조성

    o (정보보호 클러스터 조성) 정보보호 관련 기업, 관제센터, 연구ㆍ교육

    기관 등을 유기적으로 연계하여 통합보안, IoT․융합보안 등 新시장에

    대한 집적 시너지 창출

    - 관련 시설․기관의 집적(Clustering) ⇨ 기술적․인적 교류, 공동연구․

    개발 확대 및 통합․융합보안 연계(Interaction) ⇨ 신규서비스 개발 및

    선도기술 확보(Innovation)의 선순환 구조 정착

    ※ 이스라엘의경우, 정보보호업체, 투자자, 대학, 군등을연계해 ’보안클러스터‘ 조성中

    ※ 미국의 경우, 인터넷정보보안산업단지(스푹밸리)내에 정부 및 2,000여개 정보보호

    업체를 집적시켜 네트워크 침범ㆍ해킹ㆍ사이버테러 등을 대응

    ※ 클러스터 내의 정보 공유 및 공동개발 활동 지원, 사무공간 및 시험환경 제공, 인재

    육성을 위한 교육지원 등 다양한 인센티브 지원

    - 정보보호 관련 기업 및 융․복합테스트베드, 전파보호, 교육시설등

    주요지원시설이 집적된 ‘정보보호 클러스터’ 조성(’16년∼), 이후

    단계별로 확대 추진

    < 정보보호 클러스터 조성 >

  • - 29 -

    [참고] : 정보보호 클러스터의 필요성 및 기대효과

    □ 변화하는 정보보호환경에 따른 비용요구 발생

    o 정보보호는 기존의 정보보안 및 물리보안이 ICT산업은 물론 자동차 등

    기존의 일반산업과도 연계되는 융합보안 형태로 발전되어가는 추세

    ※ ‘Security + ICT산업’, ‘Security +일반산업’, ‘Security +전파’, ‘정보보안+물리보안’ 등

    다양한 형태의 융합이 전개되어 IoT, 핀테크 등 새로운 사업영역을 창출 중

    < 정보보호산업의 융합化 >

    o 정보보호산업이 살아남기 위해서는 변화된 환경에 적합한 개발ㆍ시험환경, 최신정보, 전문인력 등이 필수적이나 막대한 비용이 필요

    □ 클러스터 구축을 통한 비용절감 및 시너지 창출

    o 정보보호업체(공급자), IT기업(수요자), 전문공공기관, 대학․연구소

    등이 참여하는 클러스터를 조성함으로써,

    - 융․복합 시험․개발환경 제공 ⇨ 중복투자방지․비용부담최소화

    - 필요한 정보․교육의 적시 제공 ⇨ 신규산업 창출․선도기술확보

    기반마련

    o 집적된 공간에서 기술적․인적 교류 확대로 스타트업 창업, 신규

    통합 보안 솔루션 개발, IoT 융합보안 제품의 기획 개발 활성화

    ※ 통합보안 솔루션 개발 및 서비스 제공 등을 위해 보안기업 간 M&A 활성화 유도

  • - 30 -

    o (시큐리티 스타트업 지원) 정보보호 스타트업 육성을 위한 정부 및

    민간의 지원프로그램을 연계하여 제품기획에서 개발, 테스트,

    투자유치, 해외진출까지 원스톱으로 지원

    < Security Start-Up Program 체계도 >

    - 주요 해킹방어대회(데프콘, 코드게이트 등) 참여 팀 및 정보보호 교육

    (K-Shield, BoB 등) 수료자 등으로 스타트업 선발

    ※ 미래부 內 스타트업 육성 프로그램과 연계하여 ’15년부터 정보보호 스타트업

    선발 쿼터제를 통한 시범추진(年 20개)

    < 2015년 정보보호 스타트업 발굴 육성 팀 수 >

    단계유형 대상 연계 프로그램 선발팀 수 추진시기

    발굴․육성 예비 창업자 o 글로벌 K-스타트업 5개팀 3월∼9월

    육성․창업 초기 창업자 o 스타트업 엔진 5개팀 5월∼11월

    투자․글로벌 우수창업자 oB2G데모데이, beGlobal, GSIIP 등 10개팀 연중

    - C-TAS* 및 화이트리스트 공유, 보안성평가(CC) 인증비용 지원 등 정보

    보호 특화 지원을 통한 스타트업 육성

    * C-TAS(Cyber Threats Analysis System) : 사이버위협 정보(악성코드 정보,

    취약점 및 침해사고 분석정보 등)를 체계적으로 수집ㆍ분석하여 관계기관 간

    신속하게 정보를 공유하기 위한 시스템

    - 창업기획사(미래부, 중기청), 창업맞춤형사업화지원(중기청) 등 창업

    지원 사업 연계를 통한 정보보호 스타트업의 창업 인프라 지원

    ※ 지원내용 : 창업자금, 사무공간, 멘토링, 네트워킹 등 제공

  • - 31 -

    - 민 관의 글로벌 진출 지원사업과 연계한 ‘정보보호 스타트업 글로벌

    데모데이’ 등 서비스 IR, 투자유치, M&A 등 글로벌 진출 지원

    ※ 주요 민간 엑셀러레이터 : 캠퍼스서울(구글), D-Camp(은행권청년창업진흥재단),

    마루180(아산재단), 스파크랩, 본엔젤스, 패스트트랙아시아 등

    < 글로벌 진출 지원 프로그램 세부내용 >

    구분 주요 내용

    사전준비 컨설팅o 현지 마케팅 전문법인 통한 해외 현지 진출 전략,사업 파트너 발굴, 마케팅 지원 및 멘토링 등

    현지네트워킹

    Bootcampo 소규모(3∼5명) 그룹 단위의 현지 비즈니스 네트워킹프로그램

    투자설명회

    데모데이o 대규모(스타트업 10팀 내외) 해외 현지 투자유치설명회

    Global InvestorsForum

    o 해외 투자자를 국내로 초청, 다수 기업에(스타트업50팀 이상) 3∼5분 1:1 투자 유치 발표 기회 제공

    후속지원 인턴쉽o 유망 스타트업의 3개월간 해외에 체류 통한 현지화프로그램

    □ 정보보호산업의 엔진인 백신 연계산업 경쟁력 강화◇ 정보보호산업 경쟁력을 높이기 위해 산업 핵심 역량인 악성코드 탐지역량

    제고 및 차세대 백신엔진 개발

    o (백신 연계산업 경쟁력 강화) 정보보호 제품의 핵심역량인 악성코드

    탐지․대응 기능을 활용하는 백신 연계(APT공격대응, 이상행위 탐지 등) 산업

    경쟁력 확보 추진

    < 백신연계산업 기술경쟁력 요인 >

    백신 성능

    결정 요인

    ① (샘플수집·분석) 신규 악성코드를 신속히 수집하여 분석

    ② (탐지기술) 알려지지 않은 바이러스 실시간·고속 탐지 기술 고도화

    ③ (인프라) 악성코드 분석인력 역량강화, 자동화 분석도구 활용 등

    해외 진출

    고려 요인

    ① 해외 인증테스트에 꾸준히 참석하여 우수한 성능인증 및 결과 홍보

    ② 해외 고객에 대한 신속한 응대 서비스 체계 구축

    - 백신 등 정보보호제품의 성능향상 및 오류감소를 위해 국ㆍ내외

    유통되는 SW의 정상파일(White-List) 목록 구축ㆍ제공

    ※ 기존 악성코드 탐지방법은 악성코드(Black-list)를 탐지하는데 비해 정상

    파일(White-List) 탐지방법은 탐지 속도가 약 2배 향상

  • - 32 -

    - 글로벌 우수제품과의 기술격차를 줄이기 위해 백신제품의 해외 인증

    테스트 참여시 인증 지원(매칭)

    ※ 다양한 해외 인증테스트가 연중 수차례(예: AV-test 6회) 진행되나, 국내

    백신업체는 인증 비용부담(연 3∼4억)으로 해외 인증테스트 참여 저조

    - 지능화ㆍ다양화ㆍ대량화되는 공격 대응을 위한 차세대 악성코드 탐지․

    분석 기술 개발 및 IoT 서비스 보안을 위한 경량 백신제품 개발

    ※ 차세대 악성코드 탐지·분석기술 : 기반 알고리즘 개발, 실시간(數分내)

    악성코드 여부 판단 및 난독화 분석, 악성코드 탐지·회피 무력화기술 등

    ※ 백신 제품의 패러다임: PC용 백신 → 스마트폰용 백신 → IoT 기기용 백신

  • - 33 -

    1-4 새로운 융합보안시장 선점 및 글로벌 진출 강화

    □ IoT․클라우드 등 ICT 융합보안 산업 육성

    ◇ 급속히 성장하고 있는 IoT, 클라우드 서비스에서 새로운 정보보호시장을

    창출하기 위한 IoT 보안 내재화 및 융합보안·클라우드 보안 시범사업 추진

    ※ 전세계 사물인터넷 시장규모는 ’20년까지 약 1조달러, 클라우드 시장규모는

    ’18년까지 약 2,940억달러로 성장할 것으로 예측(출처 : 가트너, IDC)

    o (IoT 보안 내재화) IoT 사업(스마트챌린지* 등)의 기획․설계부터 구현 및

    검증까지 全단계에서 보안 적용을 통한 IoT 보안 내재화 추진

    ※ 스마트홈, 스마트카, 헬스케어, 스마트그리드, 스마트팩토리, 스마트시티

    - 정부․지자체․유관기관의 IoT 실증 사업과 연계하여 종합적인

    IoT 시험이 가능한 통합(서비스+보안) 테스트베드 구축(’15년)

    - IoT 서비스에 공통으로 적용할 공통보안원칙 개발 및 7대 IoT

    서비스* 분야별 보안가이드 개발(’15년∼)

    ※ 홈․가전, 의료, 교통, 환경․재난, 제조, 건설, 에너지

    - IoT 제품ㆍ서비스의 안전한 개발 및 유통ㆍ공급, 사후관리 등 全

    단계에 걸쳐 책임성 확보

    - IoT 제품ㆍ서비스 출시 후 발견된 신규 보안취약점에 대해서는

    사후관리(보안업데이트) 등 지속적인 보안성 제공 추진

    1. (지속적인 업그레이드 경로 마련) 제조사는 제품의 패치 배포수단을 마련하고,

    코드서명 기술을 적용하여 패치파일의 위·변조를 방지해야 한다.

    2. (IP 위·변조 검증) 인터넷 연결기기는 외부로부터 유입되는 트래픽의 IP 출발지

    주소가 위·변조되지 않도록 주소값 검증기술이 적용되어야 한다.

    3. (책임감) 제조사는 자사 제품의 보안문제에 대해 책임을 지고 이를 보완해야

    한다.

  • - 34 -

    □ IoT 서비스의 안전성 확보를 위한 보안실증 추진

    o (IoT 보안실증) 보안이 필요한 IoT 제품․서비스를 도출하여 관련

    업체 및 정부가 매칭펀드 방식으로 IoT 보안 실증사업 추진

    - 부처별 IoT 실증사업에 대한 정보보호 컨설팅 및 기술지원을 수행

    하는 ‘IoT 시큐리티 센터’ 구축ㆍ운영(’16년∼)

    ※ IoT 실증사업 수행 시 보안요소 도출 및 보안제품·서비스 실제 적용 지원

    - 홈/가전, 의료, 교통 등 7대 IoT 분야의 주요 서비스에 대한 취약점

    점검 및 보안 컨설팅 실시

    - IoT 보안 산업육성을 위하여, 보안도 하나의 서비스로의 인식 전환을

    유도하고, 사용자 친화적인 ‘Usable’ 개념의 보안실증 추진

    ※ Usable security : 보안 수준은 유지하면서 사용자의 편의성을 높임

    < IoT 보안실증 추진(안) >

    < IoT 보안실증 사업(예시) >

    구분 보안 실증모델

    스마트 홈

    o 스마트홈 디바이스 인증․암호화를 위한 보안 게이트웨이

    o 다양한 스마트가전에 적합한 경량 암호화

    o 스마트 홈 디바이스 접근통제

    스마트 카

    o 차량 내․외부 통신(무선) 구간 암호화

    o 차량 상태, 주행 및 모니터링 정보 보호

    o 고속 주행 간 메시지 교환을 위한 고속 인증

    스마트의료

    (헬스 케어)

    o 의료 영상 정보 암호화 및 위변조 방지

    o 의료 장비 접근통제 및 비인가 장비 탐지․차단

    o 생체정보 위․변조 방지 기술

  • - 35 -

    o (IoT 융합보안 新시장 창출) IoT에 필요한 보안기술 발굴 및 IoT

    보안제품․서비스의 상용화지원을 통한 IoT 융합보안 시장수요 확대

    - 홈․가전 및 교통 등 생활밀착형 서비스의 안전성 강화를 위한 보안

    수요를 발굴하고, 이를 실제 적용 하는 ‘융합보안 시범사업’ 실시

    ※ 스마트카(교통), 스마트미터(홈/가전), 스마트가로등(시티) 등으로 확대(’15년∼)

    - C-ITS/스마트카 등 미래 新산업*의 보안 취약점 분석 및 대응 기술

    개발** 하여 타 관련기관과 시범사업 연계 및 시범적용 추진(`15년∼)

    * C-ITS/스마트카, 드론, 건설, 항만, 스마트팜, 공공안전ㆍSOC 등

    ** 스마트카 자율주행, 스마트 톨링, C-ITS 전반의 인증체계 연구ㆍ개발 등

    - 드론 등 미래 新산업의 보안문제 해결을 위한 ‘시큐리티 모델’ 발굴 및

    관련 보안제품·서비스의 시제품 개발을 통한 사업화 지원

    ※ ’15~’16년 시큐리티 모델 발굴, 시범적용 ⟶ ‘17년 시제품 개발 및 사업화 지원※ 드론 통신 공격 등 新 ICT 융합분야 보안위협 해결을 위해 제조사, 보안

    업체 등 관련 산업계와 협력하여 시큐리티 모델 및 시제품 개발

    < 드론관련 주요보안 위협(예) >

    드론

    통신(신호 속이기) 공격 통신(방해) 공격 통신(도청) 공격 악성코드 감염

    드론 탈취 드론 무력화 기밀, 개인 정보 유출 드론 탈취, 무력화 등

    o (클라우드 서비스 안전성 강화) 공공․민간부문 클라우드 보안서비스

    이용 확대를 촉진하기 위한 클라우드 서비스 신뢰성 확보 추진

    - 안전한 클라우드 서비스의 보급ㆍ확산을 통해 이용자의 신뢰성 확보 및

    클라우드보안산업활성화기반마련을위한 ‘클라우드보안대책’ 마련(’15년)

    - 클라우드 보안기준(관리적ㆍ물리적ㆍ기술적 보호조치) 및 가이드 개발(`15년)

    - 공공기관민간클라우드이용시범사업및시범사업자대상보안점검(`15년∼)

  • - 36 -

    - 클라우드 서비스를 이용하는 영세ㆍ중소기업을 대상으로 클라우드

    기반 보안서비스 지원ㆍ보안 컨설팅 추진(‘15년∼)

    ※ 민간 클라우드 기반 보안서비스 비용을 지원하고, 클라우드 서비스 보안

    운영을 위한 보안 컨설팅 진행

    - 정부 3.0 시행계획에 따라 공공부문 민간 클라우드서비스 도입시

    클라우드 사업자에 대한 보안인증제 도입 추진(’16년∼)

    ※ 공공기관이 민간 클라우드 서비스 도입의 장애요인인 보안․신뢰성 문제

    해결을 통해 공공분야 클라우드 서비스 도입 확대

    - 고가의 보안장비 도입이 어려운 영세 중소기업을 위해 클라우드 기반

    보안서비스(SECaaS*) 모델 발굴 및 시범사업 추진(’16년∼)

    * SECaaS(Security as a Servise) : 개별적으로 구축·운영하던 보안서비스를

    클라우드서비스로 가상화하여 사용하는 서비스로 기존대비 비용절감 효과 높음

    - 클라우드 기반 보안서비스를 활용한 新서비스(전자증거관리, 보안운송장 서비스 등)

    모델을발굴하고 R&D, 시범사업등을통해클라우드보안新시장창출(’16년∼)

    ☐ 물리보안 산업(CCTV, 바이오인식) 고도화로 성장동력화◇ 물리보안 산업의 지속 성장을 위해 물리보안 시장의 80%를 차지하는 지능형

    CCTV, 바이오인식제품의 기술개발ㆍ생태계 조성ㆍ제도개선 등 산업육성 고도화

    ※ 물리보안 산업: 재난 재해, 범죄 등을 방지하기 위한 산업으로 CCTV 등 영상감시 및

    저장장치, 바이오인식, 출입통제 관련 제품 및 서비스(‘14년 매출 5.9조, 수출 1.4조)

    o (차세대 CCTV산업 육성) CCTV 기술 트랜드에 따라 저화질(SD)→고화질

    (FHD, UHD), 단순형 → 지능형, 융합형 CCTV 장비 및 솔루션 개발 지원

    ※ 최근 3년간(∼‘13년) 높은 성장세에서 최근, 경쟁국(중국 등)의 저가공세와 지능형

    신기술개발등에밀리면서성장세가급격히저하 : (’11~’13년) 19.1%→ (’14년) 11.3%

    - UHD급 초고화질 카메라․저장장비․전송 장비용 핵심부품(칩) 개발 및

    기술이전을 통해 해외의존도 완화(∼’19년)

    ※ 국내 중소제조사 CCTV 카메라ㆍ저장장비 부품(칩) 해외의존도 : 90%

  • - 37 -

    - 재난징후 사전감지용, 범죄자 식별용, 산업재해ㆍ공정자동화 식별용 등

    지능형 솔루션(S/W) 개발 및 기술이전(∼’19년)

    < CCTV 해상도별 구분 >

    구분 SD급 HD급 FHD급 UHD급

    해상도 720 x 480 (~50만) 1280 x 720(100만) 1920 x 1080(200만) 7680 x 4320 (800만~)

    인식

    여부

    사람얼굴, 차량번호판

    식별 불가능

    사람얼굴, 차량번호판

    식별 가능

    사람얼굴, 차량번호판

    식별가능 (선명)

    사람얼굴, 차량번호판

    식별가능(확대해도선명)

    ※ 국내는 FHD(2백만, 30f) 수준으로 최상위 UHD 기술력(8백만, 30f)의 1/4 정도

    이며, UHD에 대한 투자 및 국제표준 참여가 전무

    - 고품질·고성능 지능형CCTV 개발유도를 위해 성능 검증*, 제품개발

    지원을 위한 테스트베드 구축(’15년∼)

    * CCTV 장비의 해상도 등 기능 및 성능, 지능형 솔루션의 이벤트(싸움, 방화 등)

    자동식별 알고리즘 시험 및 성능 제고 지원

    - 장비의 품질, 성능 입증과 객체 추적, 이벤트 식별 등 행위인식

    솔루션의 정확도를 시험․평가하여 인증하는 성능인증제도 도입(’16년∼)

    ※「정보통신 진흥 및 융합 활성화 등에 관한 특별법」에 의한 정보통신융합

    품질인증제도 연계 활용

    - 산ㆍ학ㆍ연ㆍ관 협의체 구성을 통해 산업실태조사, 애로사항 파악,

    컨설팅, 전문인력 양성 등 종합지원체계 구축(’15년∼)

    o (바이오인식 제품의 융합보안 시장확대 지원) IoT 융합 환경에서 사용자

    친화적인 인증수단으로 부각되는 바이오인식 제품에 대한 적용 확대

    - 바이오인식 제품에 대한 해킹 방지, 신규분야 수요창출, 제품에

    대한 신뢰성 제고를 위해 성능 시험인증 확대 추진

    ※ (’15년) 위조지문, 홍채 시험인증→(’16년) 음성, 서명 등 시험인증→(’17년) 제품

    기반 시험인증→(’18년) 시나리오기반 시험인증 추진

  • - 38 -

    - 출입통제→스마트폰 및 온라인 개인인증 수단으로 적용 확산을

    위한 테스트베드 구축, 기술 개발 및 실증실험 추진(’16년)

    ※ 온라인 사용을 위해 정보 교환⋅저장⋅암호화 기술 개발 및 포털 등 개인

    인증수단 보완/대체를 위한 온라인 연계 실증실험 추진 필요

    - 해외진출비중*이 높은 국내 바이오인식 업계의 바이오인식 전용

    해외전시회(ConnectID 미국, Biometrics 영국) 진출 지원

    * 바이오인식 제품은 ‘14년 1,867억 매출 중 861억원을 해외로 수출하여, 수출량이

    정보보안 제품 전체 수출량(766억원)보다도 많음

    - 국내 바이오인식 업계의 기술력을 점검하고, 우수 기술업체의 홍보 장을

    마련하기 위한 바이오인식 기술 경진대회 개최

    ※ 해외 기술 경진대회 : 미국 산호세 대학 등이 주최하는 지문 알고리즘 경진

    대회(FVC : Fingerprint Verification Competition)가 유일하며, 국내 슈프리마,

    유니온커뮤니티 등이 참여해 1위 수상해 국내외 매출 증가

    □「Global Security Frontier」프로그램을 통한 글로벌 진출 지원

    ◇ 한국형 정보보호 모델 진출지원, 수출품목 패키지화, 절충교역을 활용한

    진출 다변화, 분야별 유망기업 발굴 및 집중지원, 권역별 진출전략 마련

    < Global Security Frontier 프로그램 체계도 >

  • - 39 -

    o (한국형 침해사고 대응 모델 진출지원) 정보보호분야 발전경험의

    모델화한 프로그램마련을 통해, 해외진출 시 활용

    < 한국형 침해사고 대응 모델 해외진출 >o 한국의 발달된 ICT 인프라와 지리적․군사적 특수 환경으로 인해 겪고 있는 다양한

    침해사고에 대한 대응 경험과 운영체계를 “한국형 정보보호 모델화”

    - 침해사고 대응체계 및 운영 노하우, PKI 등 사이버보안 인프라, 정보보호 관련 법규 등

    o 개도국에서 한국의 침해사고 대응 발전경험에 대한 수요가 증가하고 있어, 분야별로

    모델화화여 해외시장 진출시 정부와 기업이 공동으로 수주 활동 추진

    * 르완다(침해대응센터, 12년), 오만(디지털포렌식 모델, 14년)에 한국형 모델 수출

    o (수출품목 패키지化) 전자정부서비스, 플랜트, ODA사업 진출시,

    국내보안제품 및 솔루션의 시장확보 추진

    - 전자정부 수출지원사업(전자정부 시장개척단, 공동워크샵 등), 플랜트 수주

    지원사업(플랜트수주사절단 등)에 국내 보안업체의 필수적인 참여 추진

    (행자부, 산업부 등)

    ※ 건설 플랜트의 경우 산업제어시스템(ICS) 비중이 확대됨에 따라 보안수요 지속 증가

    - 공적개발 원조자금 발주(ODA) 사업추진시 ‘보안 요구사항’반영 및 재외

    공관을통한 사이버보안 분야 ODA 수요발굴(FS/마스터플랜 등) 추진(외교부)

    o (분야별 유망기업 발굴 및 집중지원) 정보보호 분야별(물리, 정보, 융합)로

    “정보보호 수출스타기업”을 선정, 해외진출을 위한 단계별 집중 지원

    - 대형 SI기업들의 해외진출 거점을 활용 인접국 진출시 선정된 유망

    기업과 동반진출 지원

    ※ (대형 SI기업) 현지프로젝트 발굴+ (유망정보보호기업) 프로젝트 수행+(정부) 각종

    지원사업(F/S지원, 초청연수 등) 및 정부간 협력활동 활용 프로젝트 수주 지원

  • - 40 -

    < 단계별 해외진출 지원사업 >

    해외시장 수요발굴 진출자문 및 준비 해외시장 진출

    o 정부간 회의 및 MoU

    o 국제회의(장관회의 등)

    o 개도국 초청연수

    o 타당성 조사(FS) 등 컨설팅

    o GCCD(글로벌정보보호센터)

    o 글로벌사이버보안개발파트너십

    o 파일롯테스트및실증지원

    o 전략국가별 정보제공

    o 기업맞춤형 해외마케팅 지원

    o ODA 자금활용

    o 전문 전시회 참가

    o 바이어 상담회

    o협력거점 (KIC, IT지원센터등)*

    o 민관협력신규사업공동발굴

    * 재외공관, KIC, KOICA 사무소, KOTRA 무역관, 한중인터넷협력센터, 해외IT지원센터

    등 해외 정부관련 거점 활용 지원

    o (권역별 전략국가 및 진출전략 마련) 사이버 침해대응 경험을 토대로

    컨설팅-시범․실증사업-공동진출로 이어지는 권역별(중동․중남미․

    선진시장 등) 맞춤형 정보보호 해외진출 추진

    국가 추진방안 전략국가(안)

    동남아

    o 정보화 초기단계인 시장상황을 고려, FS등 컨설팅

    지원이완료된국가의공공발주시장진출방안마련

    o 旣진출SI기업(LGCNS,삼성SDS등)과 기업간협력추진

    o 베트남, 몽골, 방글

    라데시, 태국, 인도

    네시아, 캄보디아

    중동

    o 플랜트, 건설분야 등 정부주도 추진사업에 정보

    보안 솔루션, 제품분야 진출 추진

    o 旣진출국가(오만)을 거점으로 인근국 정보보호

    분야 시장 진출 추진

    o 사우디, UAE, 카타르,

    쿠웨이트, 이라크,

    팔레스타인

    중남미

    o 정부 및 국제기구(IDB, WB) 협력관계를 기반

    으로 시장진출 방안 마련

    o 정보보호 관련 마스터플랜, 컨설팅 등 자문 추진

    o 페루, 니카라과, 칠레

    콜롬비아, 브라질

    아프리카o 旣진출국가(르완다)을 Best Practice화하여 인근국

    진출 추진 및 ODA 사업 연계 지원

    o 우간다, 탄자니아,

    에티오피아

    선진시장

    o 기술력, 유통채널이 중요한 시장특성을 고려,

    거래선 형성, 전문전시회 참가 지원 강화

    o 절충교역등의 활용을 통한 레퍼런스 확대 추진

    o 미국, 일본, 유럽

    o (해외진출 플랫폼 구축 제공) 정부해외진출지원조직(글로벌사업단) 및인프라

    (KOTRA, KOICA 등) 활용, 글로벌 사이버보안 개발 파트너십(가칭) 운영 등

    기업의 해외 프로젝트 수주발굴을 위한 플랫폼 구축 제공

  • - 41 -

    유관부처

    해외진출 플랫폼

    기업

    산업부(중기청)외교부

    국방부(방사청),행자부기재부

    미래부(글로벌 파트너스팀)

    KISIA(협회)(정보보안 해외진출협의회 구축 운영)

    정부기관(KISA, NIPA, KOTRA)

    정보보호기업(대 중 소 정보보안기업 협업 모델 발굴)

    글로벌사이버보안개발 파트너십

    (정보보호분야 협력MoU 체결)

    예산확대, ODA활용전자정부, 절충교역등 공동협력사업 추진

    각종 지원사업 수행,전략국가선정, 협력인프라제공, 정보제공

    실태조사,진출희망국가, 희망지원사업 등 각종수요제기

    [참고] : ODA 사업참여 방법

    < EDCF 차관(수출입은행) 참여 >

    구분 내용 주요 절차

    사업타당성조사

    (EDCF 발주)

    정책적·기술적·경제적 타당성 검토를 통해 추정사업비 산정 등

    ※ F/S 수행기업(기관)은 본사업의 컨설턴트 입찰 참여가능, 시공사는 입찰 참여불가

    수원국의 F/S 지원신청 → 기획재정부 승인 → 입찰공고 및 설명회 → 제안서 접수·평가 → 용역수행업체 선정 → 계약체결

    컨설턴트 선정

    (개도국 발주)

    사업의 준비, 실시, 운영을 효과적으로 수행하기 위해 컨설턴트 고용이 원칙

    ※ 업무 : 사업설계, 본구매(시공, 기자재) 입찰서작성 및 입찰평가지원, 시공감리 등

    수원국의 고용계획 제출 → 수원국의 과업명세서, 후보자명단 등 작성 → EDCF 동의 → 입찰실시 → EDCF 결과승인 → 계약체결 및 EDCF 동의

    시공사(공급자) 선정

    (개도국 발주)

    사업에 필요한 재화와 용역의 제공을 위한 공급자 선정은 수원국 정부 책임 하에 수행(원칙적으로 경쟁입찰 방식)

    수원국 입찰서류 작성 → EDCF 승인 → 입찰실시 → EDCF 결과승인 → 계약체결 및 EDCF 동의

    < KOICA 무상원조 참여 >구분 내용 주요 절차

    프로젝트형 사업

    컨설턴트 및 시공사(공급자)로서 참여 가능

    ※ 공식 F/S는 KOICA 직접 수행 원칙(기업· 기관 참여가능), 사전 F/S는 참고자료로 활용

    ※ 공식 F/S 참여 기업·기관은 본사업의 컨설턴트 및 시공사 입찰에 참여불가

    수원국의 사업요청서 제출 → 타당성 조사 → 사업심의, 예산심의 및 사업 승인 → 정부간협의 → 사업시행자 선정

    개발컨설팅사업(DEEP 프로그램)

    정책기술자문, 제도구축, 인프라구축 연계, 인적역량 개발 등

    ※ 마스터플랜, 타당성조사, 교육, 워크숍 등프로젝트형 사업과 절차 동일

  • - 42 -

    글로벌 시장을 선점하는 원천 보안기술 개발 v 기술격차(선진국, 보안위협)를 해소하고 이용자 중심의 기술 확보를 위한

    「글로벌 ST(Security Technology) 이니셔티브」추진

    2-1 글로벌 사이버보안 기술선도를 위한 혁신‧원천기술 확보

    ☐ 지속적인 사이버보안 R&D 예산 확대(‘14년 290억→‘17년까지 지속 확대추진)를 통해 기술격차 해소를 위한 글로벌 ST 이니셔티브 추진

    o 지능화·고도화되어 가는 보안위협 대비 기존 대응기술의 격차를

    해소하고, 선진국 대비 1.6년 뒤쳐진 기술력을 0.3년(‘19년)으로 추격

    ☐ Innovative : 위협과 대응수준의 차이를 좁히는 혁신적 원천기술개발◇ 보안위협 대비 대응수준의 격차해소를 위한 3대 분야(ICBM* 신규위협, 기반시설

    위협, 기존 사이버위협) 선도적 혁신기술 개발

    * ICBM : IoT, Cloud, Big Data, Mobile

    o (ICBM 신규위협 대응) IoT, 클라우드 등 신규 ICT 환경에서 발생

    가능한 보안위협에 대한 대응기술 확보

  • - 43 -

    - IoT 기기 해킹방지 및 통신보호를 위한 디바이스 보호기술(Device

    Dome), 보안게이트웨이 기술 개발(Network Dome)(’15년∼)

    ※ 주요 핵심기술 일부(IoT 기기용 비밀키 생성 원천기술)는 국제 공동연구

    (미국 Purdue, 영국 Oxford, QUB 등) 추진

    - 고객정보가 원격의 클라우드 서버에 관리되는 환경에서, 비인가자

    접근, 정보유출 등을 방지하기 위한 클라우드 보안기술 개발(’15년∼)

    ※ 아이클라우드, 구글드라이브 등 클라우드서비스에 방대한 업무 자료를 저장·

    보관시, 내부자 또는 해커에 의해 기업·고객의 정보유출에 대한 우려로 활성화 저조

    - 공공, 기업 등이 보유한 빅데이터를 통한 침해공격 트렌드, 공격

    경로, 공격자 추정 등이 가능한 스마트 분석기술 개발(’15년∼)

    - 안전한 신뢰 실행환경 보장을 위한 하드웨어 보안모듈과 소프트

    웨어 가상화 기술을 융합한 하이브리드 보안기술 개발(’16년∼)

    - 대용량 암호화 DB 처리를 위한 동형암호, 양자컴퓨팅 시대에도 안전한

    Post-Q 암호 및 소형 프로세서에 적용 가능한 경량 암호개발(‘15년∼’19년)

    ※ 동형암호는 암호화된 상태에서 사칙연산을 수행하므로 대용량 암호화 DB 처리에 적합

    하며, 미래 ICBM 고도화환경에서암호성능유지를위한 Post-Q 암호, 경량암호필요

    o (기반시설 제어망 보호) 에너지, 상ㆍ하수, 운송, 자동화플랜트 등

    사회 기반시설 제어시스템 보호기술 개발

  • - 44 -

    - 제어시스템에 대한 해킹공격을 차단할 수 있는 산업용 방화벽 개발(∼‘17년)

    ※ 제어시스템 프로토콜(Modbus, PI, OPC, DNP3, ICCP 등)에 우선 적용하며,

    향후 활발히 도입될 차세대전력망(IEC61850) 통신구간에 확대 적용

    - 망분리 환경에서 안전한 망연계를 위한 하드웨어 기반 단방향 보안

    게이트웨이* 및 신뢰기반 패치관리 기술** 개발(∼’17년)

    * HW기반단방향보안게이트웨이는제어시스템안전영역에대하여외부로부터의접근차단

    ** SW 패치 무결성 검증 평가, 사전시험 등을 통한 제어시스템에 보안패치 적용

    - 제어시스템용화이트리스트기반비인가응용의실행제어기술개발(∼’17년)

    ※ 사전 인가된 프로그램만 허용하고 나머지는 차단하게 하여 제어기에서 최소한의

    시스템 자원 활용과 알려지지 않은 응용 프로그램 접근의 원천차단 가능

    - 개별로 운영하던 물리보안과 정보보안을 단일 프레임워크 안에서

    관리하는 사이버·물리 통합 보안상황인지 기술 개발(’18년∼)

    ※물리보안이벤트를활용하여보다적극적인사이버침해사고예방, 차단, 차후추적가능

    o (지능화된 사이버 위협 대응) 지능화된 사이버 침해공격에 선제적으로

    대응하기 위한 기술 확보

    - 난독화, 가상환경 회피 등 분석방해기법이 적용된 지능형 신·변종

    악성코드에 대한 자동분석 기술 개발(∼’16년)

    - 네트워크트래픽과이기종보안로그분석을통한이상징후탐지기술개발(∼’16년)

    ※ 단말단에서의 이상징후(프로세스, 이벤트)와 인프라에서의 이상징후(탐지

    시점, 횟수, 평판) 연관분석을 통한 침해공격 탐지기술 개발

    - 대량의 사이버 침해공격 경로, 악성코드, 공격 트렌드 연관분석을

    통한 침해공격 예측기술 개발(’17년∼)

    < 침해공격 예측 시스템 구성도(예시) >

  • - 45 -

    ☐ Intelligent : 사이버위협대응골든타임단축을위한스마트보안인지기술강화◇ 사전예방, 사후대응 과정에서 보안관리자의 의사결정을 지원할 수 있는 기술 개발

    o (보안취약성 분석기술 고도화) 분석가가 침해공격 가능성이 있는

    보안위협을 사전탐지, 제거할 수 있는 취약성 검색·분석기능 강화

    - 응용서비스․운영체제․IP주소별 알려진 보안취약점을 포함하고

    있는 외부에 노출된 디바이스 검색기술 개발(∼’18년)

    ※ 웹사이트 정보검색 또는 모의 해킹을 통한 검색과는 달리, 외부에 보안취

    약점이 노출되어 인터넷에 연결된 디바이스 검색에 활용

    - SW의 잠재적 결함을 유발시켜 예상하지 못한 보안 취약점 발견이

    가능한 퍼징 테스트 기술 개발(∼’18년)

    ※ 소스코드 또는 바이너리 코드 확보가 어려운 제품의 보안상 결함 발견 가능

    o (침해사고 복원기술 확보) 사이버 침해사고에 대한 디지털 증거보존 및

    신속한 원인분석 등 사후대응력 강화를 위한 원천기술개발

    < 사이버 증거수집 및 네트워크 포렌식 시스템 구성도(예시) >

    - 침해사고 디지털 증거 수집 및 무결한 데이터 장기 보존을 위한

    고성능 사이버 증거보존 기술 개발(∼’16년)

    ※ 대용량 시스템 정보, 네트워크 트래픽 등 보존데이터 선별기술, 대용량 데이터

    아카이빙(저장) 기술, 무결성/기밀성을 보장하는 증거화 기술 개발

    - 재발방지 및 신속한 대응을 위해 침해사고 원인분석, 공격재현 및

    공격자 근원지 역추적이 가능한 네트워크 포렌식 기술 개발(∼’17년)

    ※ 다양한 침해요소 정보 간 다차원적인 연관성 분석을 통하여 사이버 침해사고

    원인분석 시간을 수개월에서 수일 이내로 단축 가능

  • - 46 -

    o (통합분석기능 지능화) 사이버․물리 환경에서 모든 신원정보를 연계

    하여 범죄․재난에 대응할 수 있는 지능형 영상정보 분석기술 개발

    ※ 신원정보 : ID, SNS 정보, 바이오정보, 영상정보, 출입카드, 차량번호 등

    - 관심있는 영상정보만을 추출해서 관리자가 이상상황에 집중적으로

    즉각 대응할 수 있는 핵심 기술 개발(’16년∼)

    ※ 국내 통합관제센터 지능형 CCTV 사용현황 : 51.6%(미사용 이유: 성능수준 저하),

    만족도 : 21.5점(100점 만점)으로 지능적 관제가 어려운 수준

    - 동시에 다중 영상정보*를 수집·분석하여 위험상황을 감지하기 �