프로젝트에서 보기 →

정부, 해킹 대응 범부처 정보보호 종합대책 발표 / YTN

태그
사회 보안 source:영상 type:방송 genre:정치
시작일
종료일
수정일

https://www.youtube.com/watch?v=dD4uqm8LTb8

1. 이건 꼭 알아야 한다[^1]

[? 질문] 최근 해킹 이슈로 커진 국민 불안(공공·금융·통신 등 필수 서비스 이용 전반)을 정부는 어떻게 빠르게 해소하고, 실제 피해를 줄일 것인가[^1]
[= 답] 국민 대다수가 이용하는 1600여 개 IT 시스템에 대해 대대적 보안 취약점 점검을 추진하고, 통신사는 실제 해킹 방식 기반의 강도 높은 불시 점검주요 IT 자산 식별·관리 체계 구축을 의무화하며, 위험 소지가 확인되면 템토셀 등 이슈 장비는 즉시 폐기하는 등 보다 엄격한 조치를 병행한다.[^1][^3][^4]

[? 질문] 해킹 사고가 나면 기업 책임이 소비자에게 전가되는 구조를 어떻게 바꿀 것인가[^5]
[= 답] 해킹 발생 시 소비자의 입증 책임 부담을 완화하고, 통신·금융 등 주요 분야에 이용자 보호 매뉴얼을 마련하게 해 소비자 중심 피해구제 체계를 갖추며, 정부가 기업 신고 없이도 신속 현장조사를 할 수 있도록 조사 권원을 강화하고, 사고 반복 기업에는 강력한 징벌적 과징금을 부과한다.[^5][^6][^7]

[? 질문] 국가 전반(공공·민간) 보안 수준을 ‘사후 대응’이 아니라 ‘구조’로 끌어올리는 방법은 무엇인가[^8]
[= 답] 공공은 정보보호 예산·인력을 일정 수준 이상 확보하고 정부 정보보호 담당관 직급을 국장급→실장급으로 상향해 솔선수범하며, 민간은 정보보호를 비용이 아닌 필수 투자로 인식 전환시키기 위해 정보보호 공시 의무를 상장사 전체로 확대하고 공시 결과를 바탕으로 보안 역량 등급화 및 투명 공개 제도를 도입한다.[^8][^9]


2. 큰 그림[^2]

이 콘텐츠는 정부가 해킹 위협 확산에 대응해 발표한 범부처 정보보호 종합대책의 주요 내용을 발표문 형식으로 전개한다.[^2] 공공·금융·통신 등 생활 인프라 영역의 불안 해소, 소비자 보호, 공공·민간 보안 역량 강화, 글로벌 환경에 맞는 보안 체계 전환, 산업·인력·기술 육성 및 범국가 협력체계 정비까지를 패키지로 제시한다.[^2][^8][^16]

  • 핵심 메시지 1: 대규모 취약점 점검과 통신사 실전형 불시점검으로 즉각적 불안을 낮추고 위험 요소는 엄정 조치한다.[^1][^3][^4]
  • 핵심 메시지 2: 해킹 피해가 소비자에게 전가되지 않도록 입증 부담을 낮추고, 정부의 조사·제재 권한을 강화해 기업 책임을 분명히 한다.[^5][^6][^7]
  • 핵심 메시지 3: 공공·민간의 거버넌스·공시·책임 체계를 재설계하고, 다중인증·AI탐지·데이터 보안 중심으로 전환하며 인력·차세대 기술·양자 대비까지 장기 기반을 만든다.[^8][^9][^12][^13][^16][^18]

3. 하나씩 살펴보기[^2]

3.1 국민 불안 해소: 1600여 IT 시스템 ‘대대적 취약점 점검’ 추진[^1]

📸 0:00

발표는 먼저 “해킹에 대한 국민들의 불안감 해소”를 정책의 출발점으로 둔다.[^1] 이를 위해 공공·금융·통신 등 “국민 대다수가 이용하는” 영역을 핵심 대상으로 삼고, 1600여 개 IT 시스템에 대해 “대대적인 보안 취약점검”을 추진하겠다고 밝힌다.[^1]

여기서 강조되는 논리는 다음과 같다.[^1]

  • 국민 체감 불안은 단일 기업/단일 사고가 아니라 생활 필수 인프라 전반(공공·금융·통신)의 신뢰와 연결되어 있으므로, 범위를 넓게 잡아 대규모 일괄 점검이 필요하다는 문제 설정이다.[^1]
  • 점검은 선언적 확인이 아니라 실제 취약점을 찾아 조치하는 “추진” 단계로 표현되며, 즉각적인 대응 모드(단기간에 강하게 밀어붙이는 인상)를 준다.[^1]

[!IMPORTANT] 점검의 ‘규모’ 자체가 메시지
“1600여 IT 시스템”이라는 수치를 전면에 둠으로써, 대책이 일부 기관 점검이 아닌 광범위한 전수/대규모 점검에 가깝다는 신호를 준다.[^1]

3.2 통신사 대상: ‘실제 해킹 방식’ 기반 강도 높은 불시점검 + 주요 IT 자산 식별·관리 체계[^3]

📸 0:18

다음 문장부터는 특히 “통신사”를 찍어 구체 조치를 붙인다.[^3] 통신사에 대해서는 “실제 해킹 방식에 (기반한) 강도 높은 불시 점검”을 추진한다고 말한다.[^3] 즉, 점검 방식이 단순 체크리스트가 아니라 **공격자가 쓰는 방식(실전형 시나리오)**을 적용하는 쪽임을 분명히 한다.[^3]

이어 통신사가 갖춰야 할 구조적 조치로 “주요 IT 자산에 대한 식별 관리 체계를 구축”하도록 하겠다고 밝힌다.[^3] 여기서 핵심은 ‘보안 점검’과 ‘자산관리’가 세트로 묶인다는 점이다.[^3]

  • 불시점검: 예고된 점검이 아니라 기습적으로 점검함으로써, 평시에도 방어 수준을 유지하도록 유도하는 장치로 제시된다.[^3]
  • 실제 해킹 방식 기반: 규정 준수형 점검만으로는 현실 공격을 막기 어렵다는 전제를 깔고, 모의침투/공격기법 기반 점검을 예고한다.[^3]
  • 주요 IT 자산 식별·관리: 무엇이 중요한 자산인지(시스템, 장비, 계정, 데이터 등)를 식별하고 관리 체계를 세우지 않으면, 점검·투자·통제 우선순위가 서지 않는다는 방향성을 담는다.[^3]

3.3 이슈 장비(소형 기지국 템토셀)에는 ‘안정성 미확보 시 즉시 폐기’라는 엄격 조치[^4]

📸 0:33

점검 과정에서 “현재 이슈가 되고 있는 소형 기지국 템토셀”을 직접 언급한다.[^4] 이 장비는 점검의 구체 타깃이자, 위험을 발견했을 때의 처분 원칙을 보여주는 사례로 등장한다.[^4]

발표는 템토셀에 대해 “안정성이 확(보)되지 않을 경우 즉시 폐기”한다고 말하며, “보다 엄격하게 조치”하겠다고 덧붙인다.[^4] 즉, 문제 발견 시 개선 권고나 조건부 사용이 아니라, 안정성 미확보=즉시 퇴출로 강한 기준을 제시한다.[^4]

  • 이 대목은 ‘국민 불안 해소’와 직접 연결된다. 애매한 표현이 아니라 “즉시 폐기”라는 강한 조치 언어를 통해 정부가 리스크를 낮게 허용하지 않겠다는 태도를 전달한다.[^4]
  • 또한 “점검 과정에서”라고 말함으로써, 단발성 지시가 아니라 앞서 말한 취약점 점검 프로세스 속에서 실제로 걸러내겠다는 흐름을 만든다.[^4]

[!WARNING] 리스크 관리 원칙의 선명화
“안정성이 확보되지 않으면 즉시 폐기”는 ‘운영 편의/비용’보다 ‘안전/신뢰’를 우선하겠다는 규범 선언으로 기능한다.[^4]

3.4 소비자 보호: 기업 해킹 피해가 소비자에게 ‘전가되지 않도록’ 구조 설계[^5]

📸 0:47

발표는 두 번째 큰 축으로 “기업의 해킹 피해가 소비자에게 전가되지 않도록 하겠다”고 전환한다.[^5] 이는 해킹 대응이 기술 조치만이 아니라 책임·구제 구조의 문제라는 인식을 드러낸다.[^5]

여기서 첫 조치는 “기업의 보안 (미흡)으로 인한 해킹 발생 시 소비자의 입증 책임 부담을 완화”하는 것이다.[^6] 즉, 이용자가 피해를 당했을 때 ‘내가 피해자임을/기업 과실을’ 소비자가 과도하게 증명해야 하는 부담을 낮추는 방향이다.[^6]

또한 통신·금융 등 주요 분야에 대해 “이용자 보호 매뉴얼을 마련”하게 하여 “소비자 중심의 피해 구제 체계”를 갖추겠다고 한다.[^6] 이 부분은 최소한의 운영 단위(매뉴얼)를 제도화해, 사고 시 대응이 임기응변이 되지 않도록 하겠다는 의미다.[^6]

  • (문장 구조상) “통신 금융 등 주요 분야”가 예시로 등장해, 생활 밀착·피해 파급이 큰 영역을 우선 대상으로 둔다.[^6]
  • “매뉴얼 마련”은 기업 내부의 표준 절차(고지, 접수, 보상, 보호조치 등)를 갖추게 하는 수단으로 언급된다.[^6]

3.5 정부 조사 권원 강화: 기업 신고 없이도 현장조사 + 반복 기업에 징벌적 과징금[^7]

📸 1:09

다음은 집행력(Enforcement) 강화 파트다.[^7] 발표는 “해킹 정황을 확보한 경우”라는 전제 조건을 달고, “기업의 신고 없이도 정부가 신속히 현장 조사를 할 수 있도록 정부의 조사 권원을 강화”하겠다고 말한다.[^7]

여기에는 두 가지 메시지가 함께 있다.[^7]

  1. 정보 비대칭 해소: 사고 정보가 기업에만 있고 신고가 지연되면 대응이 늦어지므로, 정부가 정황을 확보했을 때는 신고를 기다리지 않겠다는 방향.[^7]
  2. 신속성 강조: “신속히 현장 조사”를 강조해 초기 대응의 골든타임을 중시한다.[^7]

또한 “해킹 사고가 반복되는 기업”에 대해서는 “강력한 징벌적 과징금 부과”를 조치하겠다고 밝힌다.[^7] 즉, 반복 사고를 ‘운이 나빴던 사건’이 아니라 관리 실패의 결과로 보고, 경제적 불이익(과징금)으로 억제하겠다는 접근이다.[^7]

[!IMPORTANT] 사고 ‘은폐/지연’과 ‘반복’을 동시에 겨냥
신고 없이도 조사할 수 있게 하고, 반복 기업에는 징벌적 과징금을 예고함으로써 ‘늦게 알리기’와 ‘계속 당하기’를 모두 비용이 큰 선택으로 만들려는 설계가 드러난다.[^7]

3.6 국가 전반 정보보호 기반 강화: 공공이 먼저 예산·인력·직급부터 바꾼다[^8]

📸 1:34

세 번째 축으로 발표는 “공공 민간 등 국가 전반의 정보보호 기반 강화”를 제시한다.[^8] 먼저 공공부문부터 “정보보호 예산 인력”을 “일정 수준 이상으로 확보”하겠다고 말한다.[^8] 즉, 공공의 보안 역량이 선언이 아니라 **자원 배분(예산·인력)**에 의해 좌우된다는 전제를 분명히 한다.[^8]

또한 정부 내부 거버넌스 변화로 “정부 정보보호 담당관”의 직급을 “기존 국장급에서 실장급으로 상향”한다고 한다.[^8] 이는 보안이 실무선 과제가 아니라, 더 높은 의사결정 레벨에서 조정·통제되어야 한다는 문제의식으로 읽힌다.[^8]

마지막으로 “공공부터 정보보호 역량 강화를 위해서 솔선수범”하겠다고 덧붙여, 민간에 요구하기 전에 공공이 먼저 체계를 바꾸겠다는 순서를 강조한다.[^8]

3.7 민간의 인식 전환: 보안은 비용이 아니라 ‘성패를 가르는 필수 투자’ + 공시 확대 및 등급화 공개[^9]

📸 1:52

민간 부문에 대해서는 “보안에 대한 인식을 더 이상 비용이 아닌 기업의 성패를 가르는 필수 투자로 전환”시키겠다고 말한다.[^9] 즉, 기업이 보안을 비용으로만 보는 관성을 깨는 것이 목표다.[^9]

이를 위한 제도 수단으로 두 가지를 묶어 제시한다.[^9]

  1. 정보보호 공시 의무 기업 확대: “상장사 전체로 확대”한다.[^9]
  2. 공시 결과 기반 등급화 및 투명 공개: 공시 결과를 토대로 “보안 역량 수준을 등급화”하고, 이를 “모든 국민들께 투명하게 공개”하는 제도를 도입한다.[^9]

이 구조는 ‘민간 자율’에만 맡기지 않고, 시장 규율(투명 공시·등급 공개)을 통해 보안 투자를 압박하는 메커니즘으로 설명된다.[^9]

[!TIP] 민간을 움직이는 레버: 공시 → 비교 가능 → 평판/시장 압력
공시 의무를 상장사 전체로 넓히고, 등급화해 공개하면 기업 간 보안 수준 비교가 쉬워져 투자자·소비자·파트너의 선택에 영향을 줄 수 있다.[^9]

3.8 책임과 권한 재배치: CEO 책임 명문화, CISO·CPO 권한 대폭 강화, 중소기업 밀착 지원[^10][^11]

📸 2:16

다음으로 발표는 기업 내부 책임 구조를 손본다.[^10] “CEO의 보안 책임 원칙을 법령상 명문화”하겠다고 하여, 보안이 IT부서만의 일이 아니라 최고경영진 책임이라는 원칙을 제도화하겠다는 뜻을 밝힌다.[^10]

동시에 보안 책임 실무 리더십 강화를 위해 “보안 최고 책임자인 CISO, CPO의 권한을 대폭 강화”할 계획이라고 말한다.[^10] (발표에서는 CISO와 함께 CPO를 함께 언급하며 권한 강화를 묶는다.)[^10]

그리고 자체 보안 역량이 부족한 “중소 영세기업”을 대상으로는 “정보보호 지원 센터 확대 등을 통한 밀착 보안 지원”을 강화하겠다고 한다.[^11] 즉, 규제·책임 강화만이 아니라 역량 격차를 줄이기 위한 지원도 병행한다.[^11]

  • 큰 기업은 공시·등급·CEO 책임 등으로 강하게 끌고 가고,[^9][^10]
  • 작은 기업은 지원센터 확대 등 “밀착 지원”으로 따라올 수 있게 하겠다는 투트랙이 드러난다.[^11]

3.9 네거시 보안 환경 탈피: 설치 강요 보안 SW 제한, 다중인증·AI 탐지로 전환[^12]

📸 2:40

발표는 “기존 네거시적인 보안 환경에서 과감히 탈피”해 “글로벌 변화에 부합하는 보안 환경”을 만들겠다고 선언한다.[^12] 구체 예로, 금융·공공기관 등이 소비자에게 “설치를 강요하는 보안 소프트웨어”를 “단계적으로 제한”한다고 말한다.[^12]

대신 강화할 보안 방식으로 “다중 인증”과 “AI 기반 탐지 시스템”을 제시하며, 이를 활용해 “보안을 강화”하겠다고 한다.[^12] 즉, 이용자 단말에 특정 SW 설치를 요구하는 방식에서 벗어나, 인증·탐지 등 현대적 보안 통제로 옮겨가겠다는 방향이다.[^12]

3.10 망분리 전환과 공급망/제품 보안 규율 강화: 물리적 망분리 → 데이터 보안 중심[^13]

📸 3:03

글로벌 환경에 맞지 않는 것으로 “획일적인 물리적 망분리”를 지목하고, 이를 “데이터 보안 중심으로 신속히 전환”하겠다고 말한다.[^13] 이는 ‘망을 나누면 안전’이라는 과거 접근이 변화한 업무환경/클라우드/연결성 확대와 맞지 않는다는 문제의식으로 제시된다.[^13]

또한 “소프트웨어 공급망 보안”과 “IT 제품 보안”에 대한 “제도적 규율”을 강화하겠다고 밝힌다.[^13] 즉, 개별 기관의 운영 보안뿐 아니라, 개발·납품·업데이트 과정(공급망)과 제품 자체의 보안 기준을 제도적으로 다룬다는 확장이다.[^13]

3.11 사이버 안보 주권: 산업·인력·기술 육성(차세대 보안 기업, 화이트해커 양성 재설계)[^16][^17]

📸 3:19

다음 축은 “국가 사이버 안보 주권 확보”이며, 이를 위해 “정보보호 산업 인력 기술 육성에 총력”을 기울이겠다고 말한다.[^16]

구체적으로는 “AI 에이전트 보안 플랫폼 등 차세대 보안 기업을 집중 육성”한다고 한다.[^17] 또한 “최고 보안 전문가인 화이트해커 양성 체계”를 “기업 수요로 재설계”해 “양질의 인재가 적시 적소에 배치”되게 하겠다고 설명한다.[^17]

즉, 단순히 인력을 늘린다는 말이 아니라,

  • 어떤 기술영역(AI 에이전트, 보안 플랫폼 등)을 차세대로 보고,[^17]
  • 인재 양성도 공급자(교육기관) 중심이 아니라 수요자(기업) 중심으로 재설계하며,[^17]
  • 배치까지(적시·적소) 고려하겠다는 운영 관점을 드러낸다.[^17]

3.12 양자 시대 대비: 양자 내성 암호 기술 개발 + 국가 암호 체계 전환[^18]

📸 3:41

이어 “다가오는 양자 시대”를 대비하기 위해 “양자 내성 암호화 기술 개발” 등 “국가적 암호 체계 전환”을 “차질 없이 수행”하겠다고 한다.[^18] 즉, 현재의 보안 강화뿐 아니라, 미래에 기존 암호체계가 위험해질 수 있다는 전망(양자 컴퓨팅)을 전제하고 선제적 전환을 예고한다.[^18]

3.13 범국가 협력체계: 부처별 파편화 조사 과정 체계화 + 민·관·군 합동 및 부처 간 협력 강화[^19][^20]

📸 3:56

마지막으로 “범 국가적 사이버 안보 협력 체계 강화”를 제시한다.[^19] 구체적으로 “부처별로 파편화된 해킹 사고 조사 과정”을 “체계화”해 “현장의 혼선을 최소화”하겠다고 한다.[^19]

또한 “민·관·군 합동 조직인 국가 사이버 위기 관리(단)”을 언급하며, “정부처 간 사이버 위협 예방 대응 협력”을 강화하겠다고 말하는데, 제공된 원문은 문장이 끝나기 전에 종료된다.[^20] 다만 이 문맥에서 말하고자 하는 방향은, 합동조직과 부처 간 협업을 통해 위협의 예방-대응을 함께 끌어가겠다는 협력 프레임이다.[^20]


4. 핵심 통찰[^2]

  1. [c 대책은 ‘점검(즉시)’과 ‘구조개편(중장기)’을 함께 묶어 신뢰 회복을 노린다.] 대대적 취약점 점검·불시점검·장비 폐기 같은 즉시 조치와, 공시·등급·직급 상향·망분리 전환·인력육성 같은 구조 조치를 한 패키지로 제시한다.[^1][^4][^8][^9][^13]
  2. [h 소비자 피해구제는 ‘입증책임 완화 + 매뉴얼 + 정부 조사권’으로 설계된다.] 이용자 부담을 낮추고, 분야별 매뉴얼로 표준화하며, 신고 없이도 조사 가능하게 하여 집행력을 높인다.[^6][^7]
    • 실행 시사점:
      • 통신·금융사는 이용자 보호 매뉴얼을 실무 프로세스(공지/접수/보상/재발방지)로 구체화할 필요가 있다.[^6]
  3. [h 민간 보안 투자는 ‘공시 확대 → 등급화 공개’로 시장 압력을 만들려는 접근이다.] 상장사 전체를 공시 대상으로 넓히고 등급화해 공개하면, 평판·신뢰·거래에서 보안이 경쟁요소가 되도록 유도한다.[^9]
  4. [h 보안 거버넌스는 ‘CEO 책임 명문화’와 ‘CISO·CPO 권한 강화’로 위로 올린다.] 보안을 실무부서 이슈가 아니라 경영 책임으로 규정하고, 내부 의사결정 권한을 키우려 한다.[^10]
  5. [m ‘네거시 탈피’는 사용자 단말 설치 강요를 줄이고 다중인증·AI 탐지로 옮기는 방향으로 제시된다.] 보안 방식 자체를 글로벌 변화에 맞게 바꾸겠다는 메시지다.[^12]
  6. [m ‘물리적 망분리’ 중심에서 ‘데이터 보안’ 중심으로 전환을 명시해, 정책의 기술 철학을 바꾼다.] 동시에 공급망과 제품 보안을 규율 대상으로 올린다.[^13]
  7. [m 사이버 안보 주권을 산업·인력·암호체계(양자 대비)까지 확장해 정의한다.] 차세대 보안기업 육성, 화이트해커 수급 재설계, 양자 내성 암호 전환을 한 흐름으로 묶는다.[^16][^17][^18]
  8. [m 협력체계의 문제를 ‘부처별 파편화로 인한 현장 혼선’으로 진단하고, 조사 프로세스 체계화를 해법으로 제시한다.] 끝부분이 잘렸지만 방향성은 명확히 ‘통합·체계화’다.[^19][^20]

5. 헷갈리는 용어 정리[^4][^10][^13][^18]

  • 템토셀(Femtocell): 발표에서 “소형 기지국 템토셀”로 언급되는 장비로, 점검 과정에서 안정성이 확보되지 않으면 “즉시 폐기” 대상이 될 수 있는 이슈 장비로 제시된다.[^4]
  • CISO: 발표에서 “보안 최고 책임자”로 언급되며, 권한을 “대폭 강화”할 계획의 대상으로 나온다.[^10]
  • CPO: CISO와 함께 권한을 “대폭 강화”할 대상으로 언급된다.[^10]
  • 물리적 망분리: “획일적인” 방식으로 지칭되며, 글로벌 보안 환경에 적합하지 않아 “데이터 보안 중심”으로 전환할 대상으로 언급된다.[^13]
  • 소프트웨어 공급망 보안: 소프트웨어가 개발·유통·업데이트되는 공급 경로 전반의 보안을 의미하는 규율 대상으로 언급된다.[^13]
  • 양자 내성 암호(Quantum-resistant cryptography): “양자 시대” 대비를 위해 개발하고, 국가적 암호 체계를 전환하는 데 포함되는 기술로 제시된다.[^18]

참고(콘텐츠 정보)

  • 제목: 정부, 해킹 대응 범부처 정보보호 종합대책 발표 / YTN[^2]
  • 채널: YTN[^2]
  • 형식: 방송(현장생중계), 정치[^2]
  • 길이: 4분 16초[^2]
  • 링크: https://www.youtube.com/watch?v=dD4uqm8LTb8[^2]

[^1]: @[00:00] “해킹에 대한 국민들의 불안감 해소를 위해 공공, 금융, 통신 등… 1600여의 IT 시스템… 대대적인 보안 취약점검을 추진하겠습니다.”
[^2]: 사용자 제공 메타데이터 “정부, 해킹 대응 범부처 정보보호 종합대책 발표 / YTN … 길이 4분 16초 … https://www.youtube.com/watch?v=dD4uqm8LTb8”
[^3]: @[00:18] “특히 통신사는 실제 해킹 방식에 강도 높은 불시 점검… 주요 IT 자산에 대한 식별 관리 체계를 구축하도록 하겠습니다.”
[^4]: @[00:33] “점검 과정에서… 소형 기지국 템토셀은 안정성이 확(보)되지 않을 경우 즉시 폐기… 보다 엄격하게 조치하겠습니다.”
[^5]: @[00:47] “다음으로 기업의 해킹 피해가 소비자에게 (전가)되지 않도록 하겠습니다.”
[^6]: @[00:53] “(보안) … 해킹 발생 시 소비자의 입증 책임 부담을 완화… 통신 금융 등 주요 분야는 이용자 보호 매뉴얼을 마련… 소비자 중심의 피해 구제 체계를…”
[^7]: @[01:09] “기업의 신고 없이도 정부가 신속히 현장 조사를… 정부의 조사 권원을 강화… 반복되는 기업에게는 강력한 징벌적 과징금…”
[^8]: @[01:34] “공공의 정보보호 예산 인력을… 확보… 정부 정보보호 담당관을… 국장급에서 실장급으로 상향… 공공부터 정보보호 역량 강화를…”
[^9]: @[01:52] “보안… 비용이 아닌… 필수 투자로 전환… 정보보호 공시 의무 기업을 상장사 전체로 확대… 등급화… 투명하게 공개…”
[^10]: @[02:16] “CEO의 보안 책임 원칙을 법령상 명문화… CISO CPO의 권한을 대폭 강화…”
[^11]: @[02:16] “자체적인 보안 역량이 부족한 중소 영세기업… 정보(보)호 지원 센터 확대… 밀착 보안 지원을 강화…”
[^12]: @[02:40] “네거시적인 보안 환경… 글로벌 변화… 설치를 강요하는 보안 소프트웨어를 단계적으로 제한… 다중 인증, AI 기반 탐지 시스템…”
[^13]: @[03:03] “획일적인 물리적 망분리를 데이터 보안 중심으로… 전환… 소프트웨어 공급망 보안, IT 제품 보안… 제도적 규율을 강화…”
[^16]: @[03:19] “국가 사이버 안보 주권 확보… 정보보호 산업 인력 기술 육성에 총력…”
[^17]: @[03:29] “AI 에이전트 보(안) 플랫폼… 차세대 보안 기업… 화이트(해)커 양성 체계… 기업 수요로 재설계… 인재가 적시 적소에…”
[^18]: @[03:41] “양자 시대… 양자 내성 암호화 기술 개발… 국가적 암호 체계 전환…”
[^19]: @[03:56] “범 국가적 사이버 안보 협력 체계를 강화…”
[^20]: @[04:01] “부처별로 파편화된 해킹 사고 조사 과정을 체계화… 민(간)관군 합동 조직인 국가 사이버 위기 관리… (부처 간) 사이버 위협 예방 대응 협력…”

← 프로젝트에서 보기