목차 일부
추천의 글
저자의 글
제1장 산업스파이란 무엇인가?
1. 산업스파이의 정의 및 역사 ... 17
사례 1-1 성직자에 의한 스파이활동 ... 17
사례 1-2 위장침투에 의한 스파이활동 ... 17
사례 1-3 예술가로 위장한 스파이활동 ... 18
사례 1-4 포로를 통한 스파이활동 ... 18
사례 ...
더보기
목차 전체
추천의 글
저자의 글
제1장 산업스파이란 무엇인가?
1. 산업스파이의 정의 및 역사 ... 17
사례 1-1 성직자에 의한 스파이활동 ... 17
사례 1-2 위장침투에 의한 스파이활동 ... 17
사례 1-3 예술가로 위장한 스파이활동 ... 18
사례 1-4 포로를 통한 스파이활동 ... 18
사례 1-5 밀반출에 의한 스파이활동 ... 19
사례 1-6 붓두겁에 숨겨온 목화씨 ... 19
2. 산업스파이 활동의 목적 ... 23
사례 1-7 GE의 함정수사 ... 23
체크포인트1 산업스파이 행위의 동기 ... 24
체크포인트2 영리를 목적으로 한 스파이활동 ... 26
3. 산업스파이 활동의 사회적 배경 ... 29
사례 1-8 성장하는 산업스파이 비지니스 ... 29
(1) 비중이 높아지는 산업스파이 활동 ... 30
(2) 산업스파이의 사회적 배경 ... 34
사례 1-9 「별들의 전쟁」(SDI)을 빼낸 첩보전쟁 ... 34
4. 산업정보전쟁에 뛰어든 국가정보기관 ... 37
사례 1-10 KGB의 산업스파이 전담부서: LINE-X ... 37
사례 1-11 NSA와 일본 종합상사의 정보전쟁 ... 38
(1) 情報立國을 향한 국가경쟁 ... 39
사례 1-12 IBM사건의 교훈 ... 41
(2) CIA와 KGB 첩보전 ... 42
사례 1-13 임원집 쓰레기 노리는 외교관 ... 42
(3) 마이크로 첩보전과 매크로 첩보전 ... 48
5. 정보수집과 윤리성문제 ... 50
(1) 기업비밀의 정당성 ... 50
(2) 비윤리적인 정보수집 ... 52
(학습과제)
제2장 산업스파이 활동의 유형
1. 산업스파이 활동의 구분 ... 57
(도표 2-1) 산업스파이 활동의 유형 ... 58
(도표2-2) 정보누설의 인위적 취약성 ... 59
체크포인트3 MICE로 포섭한다 ... 60
2. 컴퓨터 스파이의 증가 ... 61
사례 2-1 급증하는 컴퓨터칩 도난 ... 61
체크포인트4 컴퓨터스파이의 유형 ... 63
3. 산업스파이 활동의 유형 ... 64
(1) 절취, 복사, 촬영에 의한 방법 ... 65
사례 2-2 경쟁백화점을 비디오로 촬영 ... 65
(2) 도청 및 전자기기에 의한 방법 ... 67
사례 2-3 모스크바 주재 미국대사관의 도청소동 ... 67
(도표 2-3) 워싱턴내 소련대사관의 위치 ... 70
(도표 2-4) 사무실에 대한 도청 시스템 ... 71
(3) 위장침투에 의한 방법 ... 73
사례 2-4 경쟁사에 경력사원으로 침투 ... 73
(4) 기업내부자의 매수 ... 75
사례 2-5 견적책임자를 매수하여 입찰경쟁 ... 75
(도표 2-5) 기밀탐지의 타게트 ... 78
(5) 스카우트 작전 ... 79
사례 2-6 입찰경쟁을 위한 스카우트 ... 79
사례 2-7 승진을 미끼로 기밀서류 절취 ... 79
사례 2-8 54명이나 빼내간 대규모 스카우트작전 ... 84
(6) 제3자를 이용하는 방법 ... 88
(7) 美人計에 의한 방법 ... 88
4. 산업스파이의 특수장비 ... 90
사례 2-9 산업스파이 장비전시회 ... 90
(도표 2-6) 산업스파이 장비 ... 94
(학습과제)
제3장 정보수집의 실태
1. 기본적인 정보수집의 기법 ... 99
체크포인트5 정보수집자의 기본태도(33) ... 99
(1) 호기심은 정보수집의 안테나 ... 101
체크포인트6 Z형 관찰법 ... 102
(2) 신체를 정보척도로 사용한다 ... 102
(3) 정보메모를 활용한다 ... 104
체크포인트7 정보메모의 기본요령 ... 104
(4) 정보유도화법을 이용한다 ... 105
사례 3-1 형사 콜롬보의 유도화법 ... 105
체크포인트8 정보유도화법의 기본기술 ... 106
(5) 암호 사용법을 이용한다 ... 107
사례 3-2 기록에 나타난 최초의 암호 ... 107
(6) 사진을 통해 정보를 입수한다 ... 110
사례 3-3 그림엽서가 작전지도로 둔갑 ... 111
(7) 중요정보는 하위직을 노린다 ... 112
(8) 폐기물을 조사한다 ... 113
(9) 작은 것을 수집해서 종합한다 ... 114
2. 경쟁사정보 입수방법 ... 115
(1) 경쟁사 정보입수의 일반적인 방법 ... 115
(2) 경쟁사 정보입수의 특수한 방법 ... 126
(학습과제)
제4장 산업스파이 방어대책
1. 보안대책 수립의 필요성 ... 137
사례 4-1 고속도로에서 분실당한 사업계획서 ... 137
(도표 4-1) 소극적인 첩보활동 ... 138
2. 산업스파이와 법의 한계 ... 142
(1) 산업스파이와 형사책임 ... 142
사례 4-2 절도죄를 적용한 사례 ... 142
사례 4-3 횡령죄를 적용한 사례 ... 143
사례 4-4 업무상 배임죄를 적용한 사례 ... 143
사례 4-5 주거침입죄를 적용한 사례 ... 144
사례 4-6 부정경쟁방지법에 의한 기업비밀보호 ... 144
(2) 산업스파이와 법의 한계 ... 148
사례 4-7 루마니아에 팔린 포드社의 노하우 ... 148
사례 4-8 김포공항에서 발각된 포항제철 생산계획서 ... 149
(3) 영업비밀보호법 ... 151
(도표 4-2) 영업비밀보호제도 시행이 산업에 미치는 영향 ... 151
사례 4-9 일본 최대 산업스파이사건 ... 152
(4) 개인정보보호법 ... 159
3. 기업비밀의 누설요인 ... 161
사례 4-10 휫슬블로우어에 의한 정보누설 ... 161
사례 4-11 7년간의 연구를 단 18개월만에 모방 ... 162
사례 4-12 구두밑창에 숨겨있던 비밀 ... 163
체크포인트9 기업비밀의 탐지목적 ... 164
(도표 4-3) 기밀의 누설요인 ... 165
4. 기업비밀의 범주 ... 166
기업비밀의 구성요소 ... 166
체크포인트10 기업비밀의 4가지 구성요소 ... 167
체크포인트11 기업 비밀의 범위 ... 167
체크포인트12 기업의 주요 보안대상 ... 169
5. 기업비밀의 방어전략 ... 171
(1) 보안대책의 강구 ... 171
체크포인트13 사내 보안대책(9) ... 172
(2) 보안의식의 제고 및 유지 ... 175
기업보안의식 체크리스트(32) ... 175
(3) 보안의 열쇠는 내부에 있다 ... 178
사례 4-13 절도죄로 구속된 제약회사 임원 ... 178
사례 4-14 보안담당자가 산업스파이 ... 179
체크포인트14 내부보안의 대상자 ... 180
(4) 비밀보호의 법칙 ... 182
사례 4-15 귀금속처럼 보호되는 켄터키치킨의 비법 ... 182
(도표 4-4) 비밀보호의 법칙 ... 183
체크포인트15 기업의 보안대책 유의사항 ... 184
(5) 인사관리상의 보안 대책 ... 185
사례 4-16 지속적인 보안교육을 실시하는 하이테크 산업 ... 185
사례 4-17 모든 서류는 세단기로 파기 ... 186
체크포인트16 직원채용시의 보안 유의사항 ... 187
체크포인트17 이직의 주요원인 ... 189
체크포인트18 퇴직자에 대한 보안관리 ... 190
(6) 외부인에 대한 보안 대책 ... 191
사례 4-18 모든 계약서에 보안 준수규정을 명기 ... 191
체크포인트19 비밀준수 서약서의 기재내용 ... 193
(7) 외국인에 대한 보안 대책 ... 194
사례 4-19 외국관광객을 가장한 산업스파이 ... 194
(8) 외국에서의 보안대책 ... 196
(9) 산업스파이 대응전략21조 ... 197
6. 기업루머와 대응책 ... 210
(1) 기업루머와 심리전 ... 210
사례 4-20 악마와 싸운 P&G ... 210
사례 4-21 맥도날드 햄버거를 괴롭힌 루머 ... 211
체크포인트20 유언비어의 속성 ... 213
체크포인트21 루머가 기업에 미치는 악영향 ... 214
(2) 기업내 루머관리 ... 215
체크포인트22 기업의 루머관리 대책 ... 216
(학습과제)
제5장 보안관리 실무
1. 보안이란 무엇인가? ... 221
(1) 기업보안의 개념 ... 221
(2) 적극적 보안과 소극적 보안 ... 221
(3) 보안관리의 원칙 ... 222
(4) 보안의 요건 ... 222
(5) 보안관리조직 및 기능 ... 224
체크포인트23 정보관리센터의 주요임무 ... 226
(도표 5-1) 정보관리 조직도 ... 227
체크포인트24 보안에 관한 名言 ... 228
2. 인원보안 ... 229
(1) 인원보안의 의의 ... 229
(2) 인원보안의 대상 ... 229
(3) 인원보안의 수단 ... 229
3. 문서보안 ... 230
(1) 문서의 중요성과 취약성 ... 230
(2) 비밀의 보호 ... 231
(3) 비밀의 생산 ... 232
(4) 비밀보호의 원칙 ... 233
체크포인트25 비밀차단의 원칙 ... 234
체크포인트26 보안조치의 종류 ... 235
(5) 비밀의 표지 ... 236
(6) 비밀의 복제 및 복사 ... 240
(7) 비밀의 대출, 열람, 공개, 지출 ... 242
4. 시설보안 ... 244
(1) 시설보안의 의의 및 목적 ... 244
(2) 시설보안의 방벽 ... 245
(3) 보호구역 ... 246
5. 통신보안 ... 247
(1) 통신보안의 의의 및 목적 ... 247
(도표 5-2) 인공위성에 의한 정보수집 ... 248
(2) 통신의 유형 ... 249
체크포인트27 컴퓨터스파이 방어대책(14) ... 251
(3) 통신보안의 방법 ... 254
(4) 음어자재 ... 255
(학습과제)
부록
1. 부정경쟁방지법(현행) ... 259
2. 부정경쟁방지법 개정초안(영업비밀보호법) ... 263
3. 컴퓨터 프로그램 보호법 ... 268
참고문헌
더보기 닫기