106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

Size: px
Start display at page:

Download "106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스"

Transcription

1 북한의사이버위협과심리전에대한대응방안 _ 105 북한의사이버위협과심리전에대한대응방안 72) 마정미 * Ⅰ. 서론 Ⅱ. 사이버위협과심리전의개념및특성 Ⅲ. 북한의사이버위협과심리전현황 Ⅳ. 북한의사이버심리전의향후전망 Ⅴ. 한국의대응방안 Ⅵ. 결론 Ⅰ. 서론 정보통신기술의급속한발달에따라인터넷과 SNS와같은다양한네트워크와플랫폼생태계는새로운침투기술의발전도동시에발전시켜왔다. 사물인터넷, 빅데이터, 클라우딩컴퓨터, 증강현실, 가상현실, 인공지능등지속적인과학기술의발전에힘입어최근정보기술환경은 PC시대, 인터넷시대, 모바일시대를넘어초연결시대로진입하고있다. 사이버공간은물리적공간의제약을극복하는가치창출의장인동시에개방과공유라는독특한특성이갖는근본적인취약성때문에사이버보안침해, 사이버공격, 사이버테러, 해킹과같은위험또한상존하고있다. 세계각국은안보위협요소가다양해지고위협수단과방법이첨단화됨에따라물리적공격수단뿐아니라사이버공간에서사이버무기체계를이용한사이버공격이국가안보에치명적이라는사실을자각하고사이버공간에서발생하는불특정안보위협에대한대응방안마련에고심하고있다. 국제연합은제 3차대전이발발한다면그것은사이버전이될것이며, 모든국가와테러집단이참전하는초국가적전쟁으로그어떤국가도성역으로남을수없 * 한남대학교

2 106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스 (Thomas X. Hammes) 는그의저서 The Sling and Stone (2004) 에서 새로운형태의전쟁은인류의전반적인변화와더불어서서히진화한다 고주장하면서, 전쟁의세대변화는무대위에갑자기등장하는것이아니라수십년간에걸쳐서로멀리떨어진곳에서사회구조의정치, 경제, 사회, 기술분야의변화와함께발전된다고주장하고있다. 1) 4세대전쟁에서는가용한모든네트워크 ( 정치, 경제, 사회, 군사등 ) 를동원하여적국의정치적의사결정자들로하여금그들의전략목표는결코달성될수없으며설혹달성된다하더라도얻는것에비해지불하는대가 ( 代價 ) 가매우크다는것을인식시켜그들의신념이나정치적의지를격멸하고자노력한다. 4세대전쟁은우세한정치적의지를적절히구사함으로써경제적 군사적인면에서훨씬더강한상대를격퇴할수있다는기본전제에뿌리를두고, 전쟁을수행해나감에있어국가혹은비국가행위자들이사회적네트워크를이용한다. 이전세대의전쟁과달리 4세대전쟁에서는적의군대를격퇴함으로써승리하는것을추구하는것이아니라적의정치적의지를파괴하기위해서네트워크를통해적국의사결정자들의심리를직접겨냥하여공격한다. 따라서 4세대전쟁은수개월혹은수년내에끝나는전쟁이아니라수십년이걸리는장기전이된다. 2) 즉 4세대전쟁이란 전쟁행위자로서국가뿐만아니라비국가행위자가군사적인승리보다는장기적으로상대의정치적의지변화에목표를두는전쟁수행양상 을말하며, 국가의전투원과군사무력을중심으로수행되는이전의전쟁양상보다는전투원혹은비국가행위자들이장기적으로상대의심리적붕괴를통해전쟁목적달성을추구한다. 따라서 4세대전쟁은사이버테러, 사이버전, 사이버심리전을포괄하며머지않아현실화될인공지능활용도예측할수있는새로운전쟁개념이다. 테크놀로지의진화속도를볼때국방분야에서인공지능시스템을갖추어침투하는적을자동으로인식하고공격할수있다면매우효율적일수있지만인공지능의군사적활용에는아직많은문제점이잔존한다. 반면에사이버위협은이미현실에서상당히구체화되고조직적으로이루어지고있는위협이다. 사이버안보는그동안주로기술적인측면의관점에서이루어졌지만이제는안보적관점에서사이버공간을직시할필요가있다. 사이버심리전은사이버공간에서여론을조작 1) 배달형외 2, 21세기전쟁 : 비대칭의 4세대전쟁, KIDA Press(2010), pp. 26~66 2) 배달형. 4세대전쟁및비대칭위협관점의사이버전및사이버심리전발전방향. 전략연구, 22권 1호 (2015), pp

3 북한의사이버위협과심리전에대한대응방안 _ 107 한후내부분열로인해스스로자멸케하는공작활동이다. 사이버심리전을통해여론을다른방향으로돌려놓고사이버공격을감행한다거나핵실험이후에사이버테러를감행하기도한다. 이러한사이버위협의위험성때문에 2009년유엔은 만약 3차세계대전이일어난다면사이버전이될것 이라고경고한바있다. 영국의국제전략연구소 (IISS) 는 2010년군사균형 (Military Balance) 지에서 미래사이버전쟁 은국가기관전산망을마비시키고, 군사정보통신망에침투하여군사작전을혼란케하여핵공포와비슷한수준의전쟁양상이될것이라고예견했다. 한국이직면한여러가지사이버위협가운데가장중요한것은무엇보다도북한으로부터의사이버위협이다. 역설적이게도, ICT(Information & Communication Technology) 인프라가잘발달된국가일수록사이버공격에취약하고위협의강도도높아진다. 특히, 한국은사이버네트워크기반이고도로발달되어있을뿐아니라한국인들의사이버활용성향도매우높다는점을감안할때사이버공격을받을경우엄청난혼란이초래될수있다. 또한그배후가무력공격도감행할수있는북한이라고한다면그러한혼란은단순한국지전이나테러가아니라국가적위기로발전할수있는여지가크다. 북한의대남전략은그수단과방법에있어시대의변화와매체의발달에따라변화해왔다. 정보화와사이버시대의도래라는인류문명사적변화에대하여북한도나름대로대처해오면서대남전략의일환으로정보전과인터넷을통한심리전이강화되고있는것이다. 북한이남한사회에대대적인사이버심리전을동시에전개하고있다는정황이곳곳에서포착되고있다. 특히인터넷으로대표되는사이버공간의익명성, 시간과공간적제약을극복하는광범위한파급효과등으로사이버심리전의파괴력은계속향상되고있다. 사이버심리전의효력은큰비용과인력없이도가상의공간을통해인력을충원하고조직을운영할수있으며, 허위, 협박정보를실시간으로전세계에유포하여심리적우위를달성하므로사회적혼란을야기할수있다. 이에사이버심리전은북한과같이열악한경제적여건에처해있는국가들에게상당히효과적인신무기의역할을할수있다. 북한의사이버심리전공격이파괴적인이유는천안함폭침과연평사태와같은즉각적인효과는부족해도그여파와피해가북한이저지르는비대칭도발행위와테러에못지않은파급효과를가지고있기때문이다. 이에대응하기위해우리는북한의사이버심리전에대비하는효율적이고도공세적, 적극적인사이버심리전전략을확보해야한다. 북한은김정은집권하에강력한비대칭전력으로사이버전력확보에주력하고있으며, 한국을대상으로사이버위협및정보수집활동을끊임없이감행하고있다. 북한은사이버전을핵, 미사일과함께인민군대의 3대수단이고, 사이버무기는핵과생화학무기와함께

4 108 3대비대칭무기체게이며, 사이버전력은핵, 게릴라전과함께 3대비대칭전력으로북한의국가적목표달성을위한전략적무기이자핵심전력으로인식하고있다. 이러한배경에따라북한은열악한 IT 환경에도불구하고가장뛰어난인재들을사이버전에투입하여인터넷상에서정보를획득하고해킹과여타의공격행위를감행하고있으며대남심리전을조직적으로수행하고있다. 실지로 2014년 12월미국의소니영화사해킹의배후가북한이라는정황이포착되면서북한의사이버공격능력에대한관심이증폭되었다. 사이버보안문제를전문적으로연구하는미국의테크놀릭틱스연구소보고서에의하면북한의사이버전에대한의지는러시아에이어중국, 미국과같은 2위, 공격능력은 6위, 사이버정보평가능력은 7위정도라고밝혔다. 많은사이버보안전문가들은북한사이버전수준을 CIA와대등한것으로분석하고있다. 3) 2009년 7.7 DDoS 대란, 2011년 DDoS공격과농협전산망마비, 2013년 3.20,6.25, 사이버테러, 2014년한수원정보유축, 2016년외교, 안보라인주요인사스마트폰해킹으로통화내용및문자메시지절취등의사례를분석해볼때, 북한의사이버공격능력은상당한수준에이르는것으로추측할수있다. 이들의사이버공격은집요한데, 최근 2016년 12월 6일국방부의내부사이버망이북한으로추정되는외부해킹세력에의해뚫렸다는사건이보도되었다. 4) 국방부의인터넷망과내부용인트라넷망이연결되면서군정보가빠져나간사건이다. 이번에해킹을당한국방통합데이터센터 (DIDC) 는경기용인 ( 제1센터 ) 과충남계룡대 ( 제2센터 ) 등 2곳에있고, 문제가발생한곳은계룡대 DIDC 서버로파악됐다. 감염된컴퓨터는군인터넷용 PC 2천500여대, 인트라넷용 PC 700여대로모두 3천200 대로파악되고있으며그안에는기밀사안도일부보관돼있다고보고한것으로전해졌다. 북한의사이버위협은사이버전쟁, 사이버공격을야기할수있는수준이고사이버심리전기술을고루갖추고다양한공격을수행할수있는능력을확보하고있다. 이미 EMP폭탄과 GPS재머를이용해전자장비및 GPS신호를교란시키는전자전, DDoS, APT, 악성코드등의사이버공격도구를이용하여국가기간망을마비시키고정보를유출하는사이버공격, 사회공학기술, SNS 여론조성등을활용하여내부분열을일으키는사이버심리전을전개하고있다. 5) 특히, 우리나라와같이 IT산업이발달하고정보통신기술에의존도가높은국가는그피해 3) %EB%B2%84%EC%A0%84-%EB%8A%A5%EB%A0%A5%EC%84%B8%EA%B3%84-6%EC%9C%84 4) 안용수, 배영경, 정보당국 " 국방망해킹북한소행추정 기밀도보관 " 연합뉴스 2016 년 12 월 7 일 5) 이상호. 북한사이버 (Cyber) 도발의실체와우리의대응방안 안보학술논집 제 22 집 (2011).

5 북한의사이버위협과심리전에대한대응방안 _ 109 가매우심각할수있다. 이러한사이버위협은초창기인터넷악플, 사이버범죄, 사이버테러수준에서논의되다가최근에는국가안보차원으로확장되었다. 북한의사이버위협이가시화되면서북한의사이버전사규모가최대 6000명규모라는주장이분분하다. 북한및테러세력의사이버위협등사이버안보의현주소를공감하고사이버전의발전추세와사이버안보를위한선제적대응정책과전략을심도깊게논의해야할것이다. 한국이북한의사이버위협행위에대해적극적으로대응해기위해서는북한사이버전력의현황을정확히진단하고사이버공격특징을분석하여북한의사이버위협과공격으로부터한국의사이버안보를수호할수있도록대응전략을수립하고구체적인실행방안을마련해야한다. 한편사이버공간에서이루어지는사이버심리전은대북정책뿐아니라더보편적인대외정책과대내정책의시행에도활용될수있다. 현대사회의특징인네트워크화가심화되면서국가정책의홍보와그에대한여론의형성이매우빠른속도로광범위하게이루어지고있다. 네트워크화에의해생성된사이버공간은국가의안보와국방정책에대하여국내는물론, 국제적으로도지지를얻기위해가장효과적으로활용할수있는수단이되고있다. 6) 이러한문제의식에서출발하여본연구는현대의국가안보에서사이버심리전부분의국가정책과전략의방향을모색해보는데에목적을두고있다. 이를위해서는사이버위협과심리전의개념과특성을분석하는것이선결과제이며최근의변화하는매체환경속에서이루어지는사이버심리전사례와동향을시시각각분석할필요가있다. 이러한분석이선결되어야사이버심리전이진화해나갈방향을전망할수있을것이며사이버위협과사이버심리전에대비한국가차원의정책과전략을도출할수있을것이다. Ⅱ. 사이버위협과심리전의개념및특성 1. 사이버위협의정의및영역 사이버위협이란컴퓨터시스템을이용하여악의적인목적을가지고컴퓨터및컴퓨터시스템그리고네트워크로구성된사이버공간에대하여불법적, 악의적으로국가의정상적인기능수행에악영향을미치고자하는일체의과정과행위로정의되고있다. 7) 사이버위협을이해하기위해서는사이버공간의특성에대한이해가선결되어야하는데, 사이버공간은 6) 문장렬, 사이버심리전의정책과전략, 안보연구시리즈제 12 집 14 호 (2011), 5 쪽. 7) 미국의사이버정책동향, 국가보안기술연구소, 2006.

6 110 인류에게혜택을제공함과동시에사이버위협에대한취약성및사회적역기능등의부작용도함께가져다주었다. 정보통신기술의발달은다양한네트워크와플랫폼에대한침투기술의발전도같이불러왔기때문이다. 특히, 우리나라와같이정보통신기술에대한의존도가높은국가로서는그피해가매우심각할수있다. 이러한사이버위협은초창기인터넷악플, 사이버범죄, 사이버테러수준에서논의되다가최근에는국가안보차원으로확장되었다. 다수의국가들은이미사이버공간을제5의전장 (domain) 으로간주하고있는실정이다. 사이버테러는개인또는특정집단이자신의정치적목적이나이념을관철시킬의도로대중, 정부요인또는정부기관이나공공시설등에대해위협을가할수있는지능화된공격의한형태로써컴퓨터의사용과이에기반을두는사회주요시설에대한물리적또는소프트웨어를활용한공격을의미하는것이다. 또한사이버테러의개념을인터넷과네트워크에대한공격위주로도설명이가능하다. 이경우사이버테러는현실에서네트워크의취약성이정보화사회의최대약점이라는점을착안하여정치적이념이나목적과무관하게컴퓨터네트워크에장애를초래하는일체의물리적또는소프트웨어적인불법행위로도볼수있다. 우리나라국가정보원의정의에따르면사이버테러는 사이버공간에서정치적동기나일정한목적을가진크래커 (Cracker) 가첨단정보통신을이용하여계획적으로정보시스템을공격하는행위 라고하였다. 또한 정치, 경제, 사회적목적하에컴퓨터시스템이나네트워크를이용한의도적정보통신망의파괴, 조작, 기타대규모피해를야기하거나그우려가있는불법적공격 이포함되는것으로판단하고있다. 무엇보다정보화사회가가속화되면될수록대중들이쉽게접하게되는공공시설의통신기반들에의존도는커질수밖에없고그만큼정보화사회는곳곳에사이버전과전자전같은공격에노출될수있는가능성이훨씬커지고있다는것이다. 향후국가의주요기간시설의운용과관련해컴퓨터네트워크에의존할수밖에없는상황에서그의존도는향후더욱확증되고, 동시에새로운취약점도발생할것이라는점을간과해서는안된다. 일반적으로논의되고있는사이버위협의특성을거론해보면, 고도의전문성, 비대면성, 익명성, 즉시성, 원격성, 비예측성등특성들이대표적으로거론되고있다. 먼저컴퓨터와네트워크를기반으로하기때문에이를다루는인력들은고도의전문성과기술성을요구한다. 이와같은특성때문에사이버전에대응하는데에도역시그에상응하는전문성과기술성이요구되어효과적으로대응하기가매우어렵다는특성을가진다. 둘째, 이와같은사이버전무기들은범세계적으로넓게연결된사이버망혹은공간상에서운용되기때문에실시간으로이루어질수있으며 ( 즉시성 ), 원거리에서공격이나이용 ( 원격성 ) 이가능하다. 이같은특성으로공격하는측에서는위험을극소화할수있고효과를극대화할수있다는특성을지니고있다.

7 북한의사이버위협과심리전에대한대응방안 _ 111 셋째, 비대면성과익명성이란특성을가지고있기때문에공격을감지하거나민간범죄의경우적발하거나범죄자체를입증하거나고의성을가려내기가매우곤란하다. 넷째, 사이버전은특정대상이나특정시간에제한을받지않는다는특징을가지고있으며오히려시간과주체, 대상에상관없이지속적으로발생한다고해도과언이아니다. 사이버공간에서의이러한행위는전 / 평시에상관없이또한민간과군이라는범위의제한없이광범위하게이루어진다 ( 비예측성 ). 마지막으로사이버전은국가적수준에서부터전술적수준에이르기까지폭넓게운용될수있다는특성을가진다. 8) 이와같은특성은, 사이버전이전쟁수단으로사용되경우와군사부문의작전수행측면에있어서도많은함의가있다는것을여러학자들과전문가들의논의로부터유추할수있다. 먼저, 이는전쟁수단으로서비용대효과가크며그파급효과는매우지대하다는것이다. 둘째, 시 공을초월한접근가능성을가지고있으며그범위는범세계적으로광범위하다. 셋째, 작전수행시기에서전 평시구분이곤란하다. 넷째, 모든분쟁유형에상관없이적용이가능하며, 물리적인전선이존재하지않는다. 다섯째, 전통적인전쟁과범죄의개념경계가불분명하다. 마지막으로컴퓨터네트워크작전은근원적으로정보기술을토대로하고있기때문에정보기술의발전에따라끊임없이그리고동태적으로양상이변화할수밖에없으며, 또한정보기술의확산성은모방이쉽고우위를가질수있는기간이매우짧다. 이에따라해당기술의고도성이요구되며, 운용에있어서창의성과즉시성, 그리고유연성이요구된다. 이와같은논의에따라많은군사전문가와학자들은사이버위협을미래의새롭고강력한위협으로서거론하는데주저하지않고있다. 사이버위협은정보전의일환이기도하다. 미국합동참모본부는 정보전이란자신의정보 정보기반프로세스 정보시스템그리고컴퓨터기반네트워크를보호함과동시에, 정보의압도적우위에기초하여, 적의정보 정보기반프로세스 정보시스템그리고컴퓨터기반네트워크에우리의의도대로영향력을행사하는행위를의미한다. 라고정의하였다. 이를보다구체적으로설명하면정보전은정보기술을통한지휘 통제 통신 컴퓨터 (C4: Command, Control, Communication and Computer) 및정보 / 첩보 감시 정찰 (ISR: Intelligence, Surveillance and Reconnaissance) 체계의효과적인통합과운영을통해전력시너지의극대화를추구하는첨단전쟁수행개념을지칭하는것이다. 최근에는이런방식의전쟁수행방법을네트워크중심전 (NCW: Network-Centric Warfare) 이라고지칭하기도한다. 또한이는각종정보와첩보수집수단및정교한지휘체계의시의적절한활용을통해적의의사결정및작전통제과정을사전에포착하여이를압도하고궁극적으로적이나를아는것 8) 배달형. 국가군사전략급수준에서북한사이버위협과한국군의대응방향. 전략연구 (2011), pp

8 112 보다우리가적에대해더많이알게됨으로써적에게서주도권을박탈하여나의승리를확정짓는전쟁방법이라고요약할수있다. 9) 우리군을포함한미군등정보전을시행하고있는국가들은이런과정을관찰 (Observation), 정향 (Orientation), 결심 (Decision), 공격 (Action) 이라는 4단계루프 (Loop) 개념으로설명하고있다. 이는소위왈츠 (Edward Waltz) 의 OODA Loop 라는개념 10) 으로알려져있다. 이방식은다시말해전과를극대화하는적극적인전쟁수행방법으로위 4개과정을지속적으로반복하는것이다. 우리군을포함한미군등서방의대부분국가들이정보전과첨단과학기술전을설명할때사용하는보편적인개념으로, 최대한의전과를달성하기위해서는적의동향을사전에파악하고, 대응공격이필요로할경우필요한만큼그러나적과의접촉지점에서는압도적인무력과전력의우위를확보하여항시우세한상황에서승리를달성한다는것이다. 11) 정보전을보다구체적으로설명하기위해정보작전 (IO: Information Operation) 이라는용어를사용하는바, 이에대해영국군은이와관련한개념을의사결정자와의사결정시스템을보호함과동시에, 적의정보체계와정보기반의사결정시스템등에영향력을행사하여그들의정치적의지와일관된행동을약화시키려는일련의정제된행동이라고요약했다. 12) 다시말해, 정보전에대해적의정치적의지를무력화시켜궁극적으로전쟁에서의승리를이끌어낸다는전통적인전쟁을정보기술기반체계들을활용하여공격과방어능력을강화하고그능력을극대화한다는것이다. 즉정보전은전통적인전쟁의개념과동일성을유지하고, 이를위해네트워크나적의주요거점, 중요정보 / 첩보및지휘, 통제, 통신시설과무기체계를네트워크를통해공격하는것이다. 한편사이버위협과사이버테러를이해하기위해서는사이버공간에대한이해가선결되어야한다. 세계정치이론을들어사이버공간을분석한조현석 (2012) 의연구는사이버공간에대한접근법으로자유주의대현실주의의두가지를제시한다. 13) 그에의하면, 다이버트 (Deibert), 나이 (Nye), 싱어와샤크트만 (Singer & Schactman) 등은자유주의적접근을대변하는반면에클라크와네이크 (Clarke & Knake) 및많은국방부관계자들은현실주의적 9) 이상호. 북한사이버 (Cyber) 도발의실체와우리의대응방안 안보학술논집 제 22 집 (2011); 이상호, 군사전략차원에서정보 사이버전의효용성,pp 및이상호, 한국공군의현위상및향후전력건설방향, 정치 정보연구,(2010 년 12 월, 제 13 권 2 호 ), pp 등의자료를참조 10) 문장렬, 사이버심리전의정책과전략, 안보연구시리즈제 12 집 14 호 (2011). 11) OODA Loop와 NCW와의관계등관련국내연구내용은이상호, 한국공군의현위상및향후전력건설방향, pp 참조. 12) Joint Warfare Publication 3-80, Information Operations, ) 조현석, 빅데이터시대의사이버안보, 서울과학기술대학교내부세미나자료 ( ).

9 북한의사이버위협과심리전에대한대응방안 _ 113 접근을취하고있다. 이러한구분은국제정치학의전통적인이론들에기초한것으로이들의논의를사이버공간에까지연장한것이다. 자유주의자들은사이버공간이공해 (open sea) 와유사하다고보는반면, 현실주의는주권이미치는공간으로본다. 자유주의는가상세계와실제세계가무관하다고보지만, 현실주의는사이버공간에도실제물리적세계의힘 (power) 이미치며, 명확히경계를구분하기는힘든영토외적인공간이지만국가주권의영향력이미친다고본다. 이러한입장에대해만지키안 (Manjikian) 은자유주의의견해를 지구촌 으로, 현실주의의견해를 가상전장 이라고명명하기도하였다 14). 그녀는현실주의가사이버공간의이슈들을국가화하고군사화하려는경향을보이고있다고보면서, 현실주의자들은사이버공간을국방에위해를가하려는반란군이나적들이쉽게접근할수있는일종의통로로보고있다고평가했다. 한편, 나이 (Nye) 는 사이버공간의행위중사이버공간을벗어나영향을미치는것은실제폭력을증폭시키거나실제폭력에상응한다 고평가했다. 15) 자유주의자들은사이버공간을둘러싼가려진의도측면에서사이버공간을국가화 군사화하는견해를비판한다. 즉, 초기사이버전과관련된논의들은사이버안보시장에서의상업적이득을위한의도와연결된다는것이다. 브루킹스연구소의싱어와샤크트만은브루킹스홈페이지에올린기고문에서 미국정가에서사이버위협에대한인식이증폭되고있는데, 대부분은정치적이거나상업적인동기에의한것이다. 즉, 이전의 미사일격차 (missile gap) 히스테리의새로운버전인셈이다 라는관점을제기하였다. 16) 이와같은현실주의및자유주의적접근이나사이버공간에대한의도중심의접근은사이버공간전체를이해하고설명하는데적합성이떨어지는측면이있는것도사실이다. 즉, 현실주의자들과자유주의자들은각기나름의타당성을주장하고, 상대방이론에비판을가하면서새로운시각을제공하는측면도있지만비판을넘어서통합되고실천적인시각을제시하고있지못하고있기때문이다. 이러한사이버위협에대응하기위해서는사이버안보와사이버억제가요구된다. 사이버 14) Mary McEvoy Manjikian, From Global Village to Virtual Battlespace: The Colonizing fo the Internet and the Extension of Realpolitik, International Studies Quarterly, Vol. 54 (June 2010), pp ) Joseph S. Nye, Jr., Power and National Security in Cyberspace, in Kristin M. Lord and Travis Sharp(eds.), America s Cyber Future: Security and Prosperity in the Information Age (Vol.Ⅱ) (Washington, DC: Center for a New American Security, 2011), pp ) Singer and Schactman, The Wrong War: The Insistence on Applying Cold War Metaphors to Cybersecurity Is Misplaced and Counterproductive, articles/2011/08/15-cybersecurity-singer-shachtman

10 114 공격에대응하기위한억제전략에대해서도논란이제기된다. 사이버공간에대한국가화, 군사화가점점가속화되면서사이버억제전략이논의되고있지만현실주의자들이주도하는사이버안보에대한접근방식은핵억지와상당히유사한측면을가지고있다는것이문제가된다. 핵억제전략을차용한사이버억제전략이구상되고있는데, 이는핵무기나사이버무기가각각의상황에서는신무기의등장이라는점, 당시로서는공격원점파악의어려움등의문제에있어유사한억제전략을수반한다는점에서손쉽게차용되었다. 그러나많은학자들은냉전시대의핵억제논리를사이버안보에적용하는것은맞지않다고지적한다. 사이버테러는이미언급한것과같이적대적인국가나세력이상대의부실한컴퓨터네트워크의취약성의악용, 침입하여해당국가의국가기간네트워크및컴퓨터시스템을공격하거나해킹하여정부나일반대중을협박또는강압하고그결과물리적테러에준하는파괴적효과와공포의효과를달성하는것이다. 이상호는이에해당하는각종사이버테러의유형들을보다구체적으로다음과같이구분하고있다. 17) 1 국가의주요기능을와해시키거나전복시키는것으로각종국가기간시설을마비시켜국가경영에심각한장애를초래하는것이다. 여기에는국가에너지비축시설또는원자력발전소등을포함한사회기반시설이포함된다. 2 민간을대상으로하는테러로는국가전기, 발전등의기간망에침입하여전국규모의정전을유도하여패닉을조장하던가, 식수를오염시켜일상생활에지장을초래하는것이포함된다. 3 보다고도의민간대상공포유발수단으로는항공관제망을교란시켜여객기등비행기의충돌과추락을유도하거나, 국가교통망을마비시켜대규모교통사고를유발하여민간인들의사망과부상을초래하는것을들수있다. 4 국가경제에대한공격으로는국민이경제에대한신뢰기반을와해시키기위해주식거래소를해킹하여주식거래를왜곡하던가, 주식시장과주가를조작하고, 은행전산망에침입하여인터넷뱅킹기능을파괴하며은행및신용카드거래내역을삭제하여혼란을초래하는것이다. 이번농협공격사태가이에해당하는사례이다. 5 유사한사례로은행과신용정보사이트를조작하여민간의금융거래에서의도적인혼란을부추기던가, 이과정에서획득한다수의민간신용정보를공격자의경제적이득을위한수단으로악용할수있다. 이수법에는거래내역을조작하여거액을개인은행계좌에서탈취하는것이포함된다. 6 보다잔혹한사례로는대형병원과의료기관및시설을마비시켜제대로된의료와구 17) 이상호. 북한사이버 (Cyber) 도발의실체와우리의대응방안 안보학술논집 제 22 집 (2011).

11 북한의사이버위협과심리전에대한대응방안 _ 115 호활동을방해함으로써인명손실을초래하는것을들수있다. 이는이미언급한내용의사건사고가발생한직후전개될때대량의인명손실을초래함은물론국민의정부에대한신뢰를심각하게손상시키는매개체로악용될수있다. 7 즉각적인생명의손실은없으나많은사람들이사용하고있어사회적영향력과파급력이매우큰 싸이월드, 페이스북 (Facebook), 트위터 (Twitter) 등 SNS (Social Networking Service) 와같은민간사이버자산에대한공격을실시하여대규모불안과혼란을초래함은물론이를기반으로다양한사회 경제활동을전개하는이들에게막대한경제적손실을초래하는것이가능하다. 8 보다고차원적인공작차원의행위로는 TV, 포털뉴스, 라디오, 인터넷언론등다양한미디어를대상으로정보왜곡과흑색선전등을전개하여정부와민간을이간질하고사회적패닉을초래하는것을들수있다. 이를좀더구체적으로살펴보면다음의방법들이주로활용된다. 첫째, 악성바이러스나웜유포등간접적인해킹을통한정보불법절취와왜곡, 네트워크및컴퓨터파괴, 시스템하이재킹. 이방법은시간적, 공간적제약이없고, 공격받은시스템의신뢰성및가용성을훼손하는데중점을두는것이다. 최근무차별적이고도악의적공격이점진적으로증가하는추세이고유사공격이성공했을경우국가와개인의정보가대량으로유출되는것이가능하다. 이번농협사태가여기속한다. 둘째, 디도스공격등직접적이고도공격적인해킹을통해네트워크및컴퓨터를차단하거나파괴하여물리적인손실을초래직접적인공격은매우파괴적이며공격적행위로써각종네트워크와컴퓨터들의물리적자산손실을초래할수있다. 또한네트워크에트래픽을폭주시킴으로써국가인터넷망등기간망을왜곡또는마비시킬수있다. 7.7 및 3.4 사이버테러가이에해당한다. 셋째, 전자전 (Electronic Warfare), 전자기파또는전자폭탄등의공격을통한네트워크의물리적파괴-본격적인전쟁행위로간주할수있는매우파괴적이며공세적인행위로써대규모의물리적자산손실을초래할수있다. 소규모로기습적으로실시할경우전쟁수준의파괴목적보다는사회적혼란을초래할수있는테러의도구로악용될수있으며, 최근 GPS 교란사태가이경우에해당된다. 우리나라도북한에비해열세이나어느정도 EMP 작전능력으로보유하고있다. 넷째, 사이버심리전을통한언론교란및유언비어유포-엄청난사회불안과국민분열을유도할수있는테러행위로써단순네트워크해킹이나전자적인수단을이용한공격보다매우파급효과가크고장기적으로국가분열을획책할수있는수단이다.

12 사이버심리전의개념및영역 사이버위협과함께더욱교묘하고다양한방법으로시도되는것이사이버심리전이다. 사이버심리전은사이버공간에서국가정책의효과적달성을목적으로주체가되는국가이외에모든국가및집단의견해, 감정, 태도, 행동에영향을주는선전및기타모든활동의계획적사용을말한다. 심리전 이란 1920년영국의군사평론가이자역사가인풀러 (Fuller) 에의해최초로사용되었고군사관련연구자들에의해전쟁 (War, Warfare) 의개념보다는전략 (Strategy) 또는작전 (Operation) 등의개념으로쓰여왔다. 그러다가 1948년미국의심리학자라인버거에의해개념이정립되었다. 그는심리전에대한광의의개념은 정치적, 경제적또는군사적인모든조치의효과를촉진하기위하여심리학을전쟁수행에적용한것 이며협의의개념은 군사적수단과함께선전을이용하는전쟁 이라고하였다. 심리전의개념은인간개인의심리라든지집단심리의자극과반응관계의원리에기초를두고있으며대적관계뿐아니라대내관계까지포함해서이해되어야할것이다. 즉심리전은전시, 평시를막론하고적이나자국민, 국제사회에국가목적을달성하기위하여국가정책및전략을수행함에있어유리한감정과태도, 행위를조성하기위하여사용되는계획적인정치, 경제, 사회, 문화등군사적인제반의심리전활동이라고정의할수있다. 특히사이버심리전은인터넷으로대표되는사이버공간의익명성, 시간과공간적제약을극복하는광범위한파급효과등으로가장강력한심리전이라할수있다. 이미알카에다등국제테러단체들이사이버심리전을통해많은전과를올리고있는것이사실이다. 사이버심리전의효력은큰비용과인력없이도가상의공간을통해인력을충원하고조직을운영할수있으며, 허위 협박정보를실시간으로전세계에유포하여심리적우위를달성하므로사회적혼란을야기할수있다. 특히알카에다와같은테러단체에게는막대한자금이나엄청난병력을요구하지않는정보전이야말로가장효과적무기임에틀림없다. 이에사이버심리전은북한과같이열악한경제적여건에처해있는국가들에게상당히효과적인신무기의역할을한다고볼수있다. 전통적인심리전은시각과청각등의감각기관을통하여직접적인자극을상대에게전달하거나여타의행위가상대에게일정한방식으로해석되도록함으로써수행되었다. 심리전의목적은변하지않았다고하더라도기술의진보와사회적의식의변화는심리전의수단과방법의변화를가져왔다. 특히배포수단과대중매체의발달은심리전의범위를전장과전투원에서부터전국가와국민으로확대시켰다. 심리전의수행시기와대상은기술의발달보다는심리전의본질과정의에따라달라질수있다. 개인과개인의관계에서벌어지는심리적상호작용과국가간의협상등은시에도심

13 북한의사이버위협과심리전에대한대응방안 _ 117 리전의특성을잘드러낸다. 심리전의개념은정보전과같이매우반적으로사용되며, 실제로심리전을정보전의한형태로보는견해가많다. 심리전은상대가정보를해석하는방식과그에기초하여상황을인식하고판단하며결심하는과정에비물리적 비파과적수단을통해매우직접적으로영향을미친다. 특히전투의지와사기에대한효과는여타의물리적공격의효과보다월등히나을수있음은수많은전쟁사례들이입증하고있다. 전통적으로심리전은하나의독립된전쟁의형태였으나정보시대와정보전논의가진전되면서정보전의한가지유형으로간주되기시작했다. 인간의마음이정보를처리하는체계인이상그것에직접적으로영향을미치는심리전은논리적으로정보전의한형태가된다는것이다. 심리전은대상에따라국가지도자, 군지휘관, 군병력, 그리고일반대중등으로범주를나눌수있다. 국가지도자와군지휘관에대한심리전은그들이보고받는정보뿐아니라그들자신이직접적으로인지하는정보를왜곡하거나회유와협박등을통해전쟁의지를무력화하는것을목적으로한다. 군병력과일반대중에대한심리전은그들이접하는정보를통제하여전쟁지휘체계를와해시키는역할을한다. 또한이들대상에대한심리전은전시뿐아니라평시에도국가이익을보호하고증대하기위하여경쟁국을대상으로실시할수있으며, 심지어자국내에서정책대안을두고정파간에대립이있을경우와채택된정책에대한중의지지를확보하려는경우등에활용될수있다사이버심리전을 사이버공간에서수행되는심리전 으로정의한다면사이버공간에대한정의가우선적으로이루어져야한다. 사이버공간 (cyberspace) 의정의에관한미국의공식문서들을살펴보면, 먼저 2006년 12월에발간된미국의 사이버공간작전을위한국가군사전략 은사이버공간을 네트워크로연결된체계들과관련물적기반구조를통해데이터를저장 수정 교환하기위하여전자기술과전자기스펙트럼을사용하는특성을가진영역 이라했다. 또한 2010년에발간된미공군의교리문서 FDD 3-12에서는 인터넷, 원거리통신네트워크, 컴퓨터체계, 그리고내장된프로세서와제어기등을포함하는정보기술 (IT) 기반구조의상호의존적네트워크로구성된정보환경내의범지구적영역 이라정의했다. 이러한정의들은사이버공간을컴퓨터네트워크뿐아니라더다양한정보체계들의네트워크로범위를확장되고있다. 18) 즉, 사이버공간이란다수의물적정보체계와기반구조, 전자기신호와소프트웨어및정보, 그리고그것을사용하는인간으로구성된네트워크이다. 이러한정의는사이버공간의두가지중요한속성을명시하고있다. 첫째, 사이버공간은정보네트워크 ( 정보체계들의네 18) 문장렬, 사이버심리전의정책과전략, 안보연구시리즈제 12 집 14 호 (2011), 5 쪽.

14 118 트워크 ) 이다. 따라서사이버공간의정의에기초하여사이버전 (cyberwarfare) 을가장간략하게표현하면 사이버공간과관련된정보전 할수있으며, 좀더구체적으로는 사이버공간내부에서수행되는정보전또는외부에서수행되는사이버공간에대한물리적공격이나방어행위 라고정의할수있다. 따라서사이버심리전은사이버공간 내부 에서또는그것을통하거나활용하여수행되는심리전이다. 다수의국가들은이미사이버공간을제5의전장 (domain) 으로간주하고있는실정이며, 미국에서는 e-진주만 과같은대규모사이버공격이가능하다는우려가점증하고있다. 3. 심리전과프로파간다 미국에서는심리전연구에라스웰 (Lasswell), 호블랜드 (Hovland), 슈람 (Schramm) 등의커뮤니케이션학자들이참여해 1차세계대전과 2차대전에이어한국전쟁에서의선전과심리전략, 설득효과연구로커뮤니케이션이론을발전시켰다. 전투에서승리하기위해적의전투의지를무너뜨리려는역사가오랜개념의새로운이름 19) 으로설명되는심리전은 선전이라는설득커뮤니케이션을통한전쟁 이기때문이다. 잘알려진바와같이제1차세계대전의선전효과를연구하여선전이라는설득커뮤니케이션이론을정립하는데기여한초기의대표적인학자는라스웰이었다. 그는 1차세계대전당시선전이특히영국과미국등동맹국국민들에게독일에대한적대감을유발시키는데큰효과가있었다는사실을밝혔다. 20) 제2차세계대전에서선전은더욱중요하게활용되었다. 미국의경우전쟁성산하정보교육부가선전에관한연구와평가업무를담당했는데, 여기서병사들을위한심리전략과홍보영화의효과에관한호블랜드의연구는전후현대설득커뮤니케이션이론으로발전했다. 21) 실지로선전 (propaganda) 은광고, 홍보와함께대표적인설득커뮤니케이션의영역이다. 선전이란 선전을하는사람이원하는반응을얻기위해인식을형성시키고, 인지내용을조작하며, 행동을이끌기위한조직적이고체계적인시도 이다. 선전을활용한심리전은한국전쟁당시의심리전을분석, 평가하는작업에참여했던도어티 (Daugherty) 에의하면 국가적인목적과목표의달성을지원하기위해적, 중립국및우호적인해외집단의의견, 감정, 태도, 행동에영향을미치기위해선전과다른조치들의의도된사용 으로정의된다. 19) Lasswell. Harold D. Political and Psychological Warfare. Lerner, Daniel, ed. Propaganda in War and Crisis. George W. Stewart, Publisher, Inc.(1951). pp. 261~ ) Jowett, G. S. & V. O Donnell. Propaganda and Persuasion 2nd ed.. Newbury Park: Sage Publications, Inc.(1992). 21) 차배근. 설득커뮤니케이션이론. 서울대학교출판부.(1989) pp. 37~40.

15 북한의사이버위협과심리전에대한대응방안 _ 119 또한 1950년대계간학술지 퍼블릭오피니언쿼털리 (Public Opinion Quarterly) 에발표된선전, 심리전과설득에관한많은연구들, 미국커뮤니케이션연구의주요저작들이한국전쟁기매스커뮤니케이션현상과관련되어있다 22). 이런연구분위기에서심리전연구가꾸준히수행되어심리전의본질, 대상수용자, 메시지내용, 효과관련요인및방법등이커뮤니케이션적인관점에서본격적으로연구되었다. 23) 그런데냉전기정치와문화를분석한로빈 (Robin, 2001) 은심리전을 2차세계대전의유산이라고설명하고, 한국전쟁을이념전쟁 (the war of ideas) 으로규정했다. 이어로빈은 1950년대미국사회과학연구의주요패러다임이었던행동과학 (behavioral science) 방법론을활용한미국의정부-군부-학계복합체 (government-military-academy complex) 가냉전의적만들기에어떻게관련되는지설명하면서, 한국전쟁기간심리전운용에이데올로기와행동과학자들의의견이큰영향을미쳤다고평가했다. 한편심슨 (Simpson) 은슈람이미국의커뮤니케이션연구를확립하고그이론을수립한인물이지만, 그대부분의작업은미국군부, 정보기관, 선전기관이제공한자금으로수행되었다면서슈람의사회커뮤니케이션에대한견해가커뮤니케이션연구와안보국가에대한미국식해석두부분에서기본개념이되었다고설명했다. 심슨의설명에따르면 1950년대슈람이수행한연구의대부분은로빈이지적한냉전의적만들기를이론적으로뒷받침하는작업이었음을의미한다. 1950년대미국커뮤니케이션이론의적지않은부분이이런과정을통해형성, 발전된것이었다. 24) 자끄엘륄 (1962) 25) 역시현대의모든프로파간다는대중적구조를이용하는것일뿐만아니라기술적진보의한축인대중매체의사용을필수조건으로한다고주장하였다. 엘륄에의하면, 프로파간다는세가지측면에서총체적이어야한다. 첫째, 선전자는자신이가동할수있는모든기술적수단, 즉신문 라디오 TV 영화 벽보 캠페인등과같은대중매체, 미팅 방문등과같은소집단, 학교교육 외교 교회, 현재와 과거의문학 ( 역사 ) 등으로이뤄진 22) Riley Jr., J. & L. S. Cottrell, Jr. Research for Psychological Warfare. Public Opinion Quarterly, vol. 21 (1957). pp.147~ ) Daugherty, W. E. in collaboration with M. Janowitz. A Psychological Warfare Casebook. Baltimore, Md. (1958). The Johns Hopkins Press. Division of Communications, Univ. of Illinois (1953). Our Broadcasts to Korea: A Comparative Analysis of One Week of Broadcasting to Korea by the Voice of America and the Far East Command. Emery, M. & E. Emery, with N. L. Roberts (1996). The Press and America: An Interpretive History of The Mass Media, 8th ed. Boston : Allyn & Bacon. 24) Simpson, C. Science of Coercion: Communication Research and sychological Warfare, 1945~1960. (1994). 정용욱역. 강압의과학 : 커뮤니케이션연구와심리전, 선인 (2009). 25) Ellul. Propagandes. Paris: A. Colin. 하태환역 (2012). 선전 : 순수한신앙과불온한선전의동거. 서울 : 대장간 (1962). 1장.

16 120 프로파간다의네트워크 를활용하고, 둘째개인을 프로파간다의네트워크 속에포획하기위해선인간의지적 감정적 정서적생활의모든분야를포위해야하며, 셋째다양한유형의프로파간다 ( 밭갈이 에비유되는사회학적프로파간다와 파종 에비유되는직접적프로파간다, 대중매체에의한수직적프로파간다와인간조직에의한수평적프로파간다등 ) 형태를활용해야한다. 그래야만프로파간다의일차적인전체주의적요소인 총체적관점의변화 를이끌수있다는것이다. 프로파간다의개념과연구경향에있어공통적인것은모든프로파간다가피선전자의의도와부합하도록미디어를이용한다는점이다. 라스웰의정의에이어 PR전문가버네이즈 (Bernays) 는근대프로파간다란공중과기업, 이념이나집단과의관계에영향을미칠만한사건을만들거나조성하는일관성있고지속적인노력이라고했고, 모든프로파간다는어느사회의특정한시점에서비과학적목적또는회의적인가치관을향하여개인의인성에영향을주고개인의행위를통제하려는시도 26) 라고했다. 프로파간다의효과는인지적, 정서적행동적차원이형성, 강화, 변화를통칭하는아홉가지영역에걸쳐나타나며, 이입, 감염, 동일시를통한심리적기능을수행한다. 27) 즉근대국가에서프로파간다는정권이수립된후희망과애국심을환기하고이전과는다른정치적주의를주입하는효과가있다. 세계1차대전당시선전이특히영국과미국등동맹국국민들에게독일에대한적대감을유발시키는데큰효과가있었다는사실을밝혔다. 미국의대내선전을담당한공보위원회의선전활동은위원장이었던크릴 (Creel) 이분석하여선전의막강한영향력을확인했다. 4. 최근의사이버공격사례 사이버심리전을전통적심리전과구별해주는요소는그수행수단과방법이다. 전자기신호를통해네트워크화된컴퓨터, 개인용통신기기, 언론및방송매체등은사이버공간에서심리전메시지를전달하는핵심적인수단들이다. 사이버심리전은사이버공간의존재를전제로가능하며, 사이버공간의성격과그네트워크적구조, 그리고여타의사이버공격및방어체계에의존한다. 또한사이버공간을생성하고활용하는사회경제적특성은전통적심리전과다르게심리전의방식과효과를결정한다. 사이버심리전은 최초의정보전쟁 이라일컬어지는걸프전쟁에서부터모습을드러내기시작했다. 1990년대에폭발적으로팽창한사이버공간은 최초의사이버전쟁 이라일컬어지는코소보전쟁 ( ) 에서해킹을통한심리전을가능하게만들었다. 1994년말에 26) Bernays, E. Propaganda. New York: N. Liveright(1928). 27) 원우현. 여론선전론. 서울 : 법문사 (1986).

17 북한의사이버위협과심리전에대한대응방안 _ 121 시작된체첸전쟁은러시아의무력진압으로실공간의전투는종료되었지만지금까지저항군의인터넷사이트는 사이버지하드 를계속하고있다. 2003년이라크전쟁에서미군은군사작전의제단계에서사이버심리전을병행하여단기간내에승전을선포했으나, 현재에도현실공간에서는폭탄테러에, 사이버공간에서는지속적인테러리트의심리전에계속대응해야하는상황이다. 또한 2010년말부터시작된튀니지, 이집트, 예멘, 시리아, 리비아등지의민주화시민혁명은소셜네트워킹서비스 (SNS) 라는사이버공간을통해수행된심리전이주효했다는평가를받고있다. 미래에는사이버심리전이더욱치열하고광범위하게벌어질것이다. 그모든전망은사이버공간의진화방향에대한전망으로부터도출된다. 먼저, 사이버공간은지속적으로확대될것이다. 개발도상국이나국가의정보통제가심한독재국가들도이문명사적대변환을비껴가기어려울것이며, 선진국에서는모든개인과단체는물론, 사용하는물건과사회적시스템이사이버공간을구성할것이다. 기술의발달과사회적분화는사이버공간이단지양적으로확대되는것을넘어효율성과역동성의증대라는질적변화를가져올것이다. 최근의중요한사이버공격의사례는다음과같다. 1) 조지아에대한사이버공격 2008년 8월그루지야로부터분리독립을목표로남오세티아자치주를둘러싼군사활동과때를같이하여조지아의모든웹사이트가접속곤란하게되고, 사이트가변조되어부정명령이확산된사건으로서그구체적인사정은다음과같다. 남오세티아는 1991년조지아 오세티아분쟁당시사실상독립적으로있었지만, 국제적으로조지아의일부로인식되고있었다. 현재에도유엔의다수는남오세티아를영토상으로는조지아의일부로인식하고있다. 1991년조지아 오세티아분쟁이후에도긴장관계가계속되어, 1992년에는유럽안보기구 (OSCE) 하에평화유지군 ( 러시아, 조지아, 오세티아로이루어진 ) 이조직되었다. 그러나그루지야와러시아의원조를받는분리주의자와의긴장은고조되어갔다. 당시조지아의인구 100명당인터넷사용자는 7명 ( 에스토니아는 57명으로서, 인접한국가에비하여 IT의발전속도는뒤쳐진상황으로서인접한국가인터키, 아르메니아, 아제르바이잔, 러시아의 랜드라우터 를이용할수밖에없었다. 조지아의국제사회와의접속상황은절반정도로구체적으로는 309개조지아 Prefix(IP식별번호 ) 는터키와아제르바이잔 ( 러시아경유 ) 에의해라우팅되고있었다. 당시조지아와서유럽간의통신선은연결되지아니한상태이었다.

18 년 8월 7일분리주의자의도발이발생한후, 조지아군은분리주의자의군에대해기습공격을시작했다. 다음날에는러시아군이 해외에서러시아인의보호 라는국가적의무를내세우면서, 조지아군에대해처음에는남오세티아에서, 그후에는평화유지강제 (Peace Keeping Mandate) 의범위를넘어서군사작전을개시했다. 당시조지아대통령은 8월 9일전쟁상태에있다고선언하였으며, 러시아군은조지아에진입하기에앞서 8월 8일조지아정부사이트에대한사이버공격을개시하였고군사공격자체는 8월 12일정전협정에의해종료되었지만, 사이버공격은 8월의기간중계속이루어졌다. 사이버공격은조지아의작전통신시스템에대한마비를통한군의전쟁수행능력을제한하는것외에공공기관의웹사이트의변조및 DDoS공격명령및악성프로그램의배포등과조지아정치인의이메일에대한스팸이나표적형공격등도이루어져조지아의주요정보통신망이마비되는상황에이르게되었다. 그결과조지아는러시아에대한무력대응에있어국제사회에대한무력호소나자국민에대한정보전달자체가불가능하게되면국제사회의지지나국민적총력전을펼칠수가없게되어개전 5일만에항복하게되었다. 공격당시러시아어로된블로그, 회의실, 웹사이트, 조지아의웹사이트를공격하는배치스크립트 (war.bat라는파일명도있었다 ) 를배포하고 핀플러드 (Fin Flood) 공격의기법에관한지침을배포하였다. 또한 SQL 인젝션에대하여취약한사이트의정보도퍼져있었다. 이대표적인사이트가 stopgeorgia.ru (stopgeorgia.info) 로서이러한사이버공격에는러시아의 RBN(Russian Business Network) 도관여한것으로받아들여지고있다. 구체적인공격에는봇넷 (Botnet) 이이용되었으며, 이들봇넷의통제자는러시아의 harder가주로사용하는 MachBot이었다고한다. 러시아의해커커뮤니티가이공격에관여하고있던것은분명하지만정부관계기관이관여하였다고단정할수는없다. 2) 에스토니아에대한사이버공격 2007년 4월에에스토니아가 DOS공격등대규모사이버공격을받아국가의인터넷인프라의일부가마비된사건이있었던바, EU와나토는이를최초의 사이버전쟁 으로규정하고이를계기로사이버전쟁의교전규칙을정리한탈린매뉴얼 (Tallin Mannual) 28) 이만들어지게되었다. 이사건의배경과진행과정을상세히소개하면다음과같다. 2007년 4월 26일과 27일에스토니아의수도탈린에서는소련시대의제2차세계대전기념비 ( 청동군인 ) 을철거하고이전하자는에스토니아정부의결정에반대하는러시아계주민 28) Tallinn Manual on the International Law Applicable to Cyber Warfare, p.124 참조. 당해매뉴얼은 에서다운로드할수있음.

19 북한의사이버위협과심리전에대한대응방안 _ 123 의폭동이발생하였다. 에스토니아국기를들고있는사람이습격당하는사건이일어나게되어 100명이부상하고 1명이사망하고 1,300명의러시아계주민이경찰에체포되는사태가발생하였다. 에스토니아인구는 130만명으로인구의밀도가낮아정보화를통한공공서비스의확산에주력한결과인터넷뱅킹은 98% 에이르고모바일주차장이 50% 를넘을뿐만아니라전자정부화도매우잘진전되어 450여개의공공기관과 3만이상의기업이 X-road 라는데이터교환계층을이용하여 80% 의자연인이소득신고를전자적으로수행하고세계최초로전자투표를실시한국가이기도하다. 러시아로추정되는사이버공격의흐름을설명하면다음과같다. 우선최초로 4월 27일늦게정부웹사이트에대한최초의공격이보고되었으며, 이단계에서의공격은단순한 사이버폭동 의수준에불과하였다. 러시아어게시판등에서는네트워크계층까지의연결상태를체크하는 ping(packet Internet Groper) 명령의이용이지시되기도하다가자동으로 ping명령을발사하는방법이지시되어간단한 D-Dos 공격이발생하였다. 다음으로주된공격은 4월 30일부터대규모봇넷의이용을중심으로시작되어에스토니아의대표적인고정통신서비스회사인 Elion 의 DNS서버와라우터는일시적으로서비스장애를초래하게되었다. 이러한공격은간헐적으로이루어지고, 1차 (5월 4일 ), 22차 (5월 9일 ~11일 ), 3차 (5월 15일 ), 4차 (5월 18일 ) 에나누어이루어졌는데, 5월 9일 ( 러시아승리의날 ) 의공격은치열하고, 58개의사이트가차단되고정부기관이나은행등의사이트가이용불능상태에빠지는사태에처하게되었다. 이러한공격방법으로는 DoS 및 DDoS공격, 웹사이트변조, DNS서버공격, 대량의스팸등이사용되었으며, 공격표적으로는주로 1 에스토니아의인터넷중추에책임이있는기구의서버, 2 정부및정치적표적, 3 민간부문에서제공되는서비스그리고 4 개인, 무작위의대상등이표적으로되었다. 공격근원지는여러국가에걸쳐있지만주된공격은인터넷의포럼및웹사이트의지시에따라국가주의적, 정치적감정으로선동된일반인이었으나, 주공격의 2차는일반시민의항의수준을넘어섰다. 중앙의명령제어가효과가있었다는점과파상공격이정시에이루어져특정집단이나세력의금전적, 지적자원의지원하에이루어진것으로분석되고있다. 3) 소니공격사건 2014년 11월 24일소니사직원들의컴퓨터화면에붉은해골과함께회사정보를유출하겠다는경고메시지가팝업으로떴다. 이사이버공격은시스템을파괴하고개인정보를빼갔을뿐아니라미개봉영화파일도유출해실질적인경제적피해를일으켰다. 소니라는민

20 124 간회사에대한공격이었지만 북한소행 이라는 FBI의발표직후오바마미대통령은이를 사이버파괴주의 (cyber vandalism) 로규정하고 미국이선택하는장소와시간및방법에따라비례적으로대응하겠다 29) 라고천명했다. 소니사건은북한의김정은을희화하고암살계획도보여주는코미디영화 더인터뷰 (The Interview) 에대한보복이라고단순화하기엔결과가너무심각하고엄중했다. 소니에 1,500만달러 ( 약 165억원 ) 로추정되는경제적손해를입힌파괴적공격이었다. 이공격은향후북한의사이버공격 사이버전전개와관련해다음과같은중요한방향을시사한다. 첫째, 사이버공격은전시가아닌평시에발생한파괴적행위로공격방식이꾸준히진화하고있음을보여준다. 전시사이버공격의양상은이미다양한형태로공개됐다. 그러나평시에발생하는대다수사이버공격과사이버전은전모를전혀보여주지않는시범 (trial run) 에불과했다. 예를들어보통평시에사이버공격 사이버전을하는국가들은단순한 DDoS 공격으로타깃사이트의작동을일시중지시키는선에그쳤다. 2007년에스토니아, 2008년조지아에대한러시아의사이버공격처럼며칠에걸쳐대대적으로 DDos 공격을한사례도있다. 그러나이경우에도 산출가능한경제적피해 를야기하는직접적이며파괴적인공격은아니었다. 사실전시가아닌평시에는 DDoS 공격만으로존재감을드러내는소위전시효과 (demonstration effect) 를충분히거둘수있다. 그런점에서소니사에대한공격은사이버공격 사이버전의능력을과시하는정도를넘어정치적목적에따른것이란평가가가능하다. 북한역시사이버전초기에는전시효과를염두에둔듯한 DDoS 공격을했다. 그단적인예가바로 2009년 7월에한국과미국에서발생한 DDoS 공격이었다. 2009년 5월북한은 2차핵실험을했고, 같은해 7월 4일미국독립기념일에는미사일 7발을발사했다. 그런데 7월 4일부터 9일까지 3차례에걸쳐미국정부와한국에대대적인사이버공격이발생했다는사실은많이알려져있지않다. 7월 4일의 DDoS 공격은미백악관과펜타곤이주타깃이었다. 일련의치밀한행동계획을통해전시효과를극대화한것이다. 그런데 2013년 3월 20일공격때는파괴적행위가크게늘더니 2014년소니사건에서는지적재산을유출하는행위까지저질렀다. 둘째, 공격대상이민간으로무차별하게확대됐다. 북한이사이버공격을자제해야하는타깃목록을보유하고있지않음을의미한다. 2009년사이버공격의대상은미국의경우백악관, 펜타곤등정부사이트였다. 2013년 3월한국에대한사이버공격의대상은기간방송사와금융기관등국가의중요한인프라11로사실상정부가타깃이었다. 그런데 2014년의대상인소니사는정부도중요인프라도아닌민간회사였다. 이는북한이평시에도민간을 29) 인터뷰내용은 에서볼수있다.

21 북한의사이버위협과심리전에대한대응방안 _ 125 공격대상에서배제하지않는다는것을뜻한다. 사이버공격과사이버전능력을갖춘국가들은긴장의확산을막기위해소위 유보적공격대상 (withhold target set) 을사전에설정, 공격을자제하고평시에는특히더엄격하게금한다. 그대상엔앞서예로든중요인프라와민간인이포함된다. 이런대상이공격을받으면단호히보복하고특히중요인프라를공격하면이를국가차원의전쟁행위로간주한다는지침도갖고있다. 한편전쟁법이적용되는전시에는국제관습법인차별주의가적용되는데이에따르면민간에대한공격은금지된다. 지침에불과하지만 탈린매뉴얼 (Tallinn manual) 의 Rule 37도민간에대한사이버공격을금지하고있다. 북한이 2010년 11월의연평도포격이민간인을의도적으로공격한것이아니라고발뺌해도 2013년 3월 20일의공격에이어발생한소니사건은민간을의도적으로공격한것이란점에서북한이관련국제규범을모두무시하는것은물론유보적공격대상도설정하지않고있음을재확인해준다. 5. 사이버위협에대비하는해외주요국들의동향 사이버위협과사이버심리전에직면한나라는특정국가가아니다. 각국은사이버위협의잠재성과위험성을직시하고관련활동들을하고있다. 우선미국을살펴보면미국은사이버안보가국가안보와경제분야의국가적당면과제중가장중요한이슈라고인식하고있다. 또한국가안보전략 (National Security Strategy) 과관련하여사이버안보에대한위협을국가안보와공공안전, 그리고경제발전에대한가장심각한도전으로간주하고있다. 이러한인식을바탕으로미국은개별분야에대한세부전략을수립했다. 일례로사이버공간에대한국제전략 (International Strategy for Cyberspace) 을수립하여국제통상을지원하고국제안보를강화하며사이버공간에대한안전성과신뢰성을보장하고, 개방적이고상호운용성이이루어지도록국제적협력을수행해나가겠다고천명했다. 또한인터넷을통한비즈니스혁신을위한경제적 사회적가치보호전략과사이버공간을이용한국방작전계획등을수립하고있다. 이러한개념에따라기존의육해공및우주의 4차원적작전개념에서한단계더나아가사이버공간이추가되었다. 그리고국가안보를위한사이버안보전략과관련하여안전하고탄력적인기반시설지원을통해사이버생태계보호대책을추진하고있다. 전통적으로미국의사이버전수행은국가안보국 (NSA : National Security Agency) 가맡아왔다. 메릴랜드 (Maryland) 소재포트미드 (Fort Meade) 에위치한 NSA 본부에는중앙안보원 (Central Security Service) 본부와사이버사령부 (Cyber Command) 가함께자리

22 126 잡고있는데, NSA에는 38,000여명, CSS 25,000여, 사이버사령부에는약 5,000여명의전문요원들이근무하고있다. NSA와 CSS는요원대부분이석사급이상학위를가진엘리트요원으로알려졌고, 예하에 13개사이버전수행팀을운용하고있는것으로전해졌으나, 정보기관이기때문에구체적인조직현황과인력운용에대한정보는잘알려진바가없으나, 사이버사령부는그조직과인력규모가비교적잘알려진편이다. 미국방부는기존에 900여명규모였던사이버사령부를 4,900여명수준으로확대하는계획을발표했고, 장기적으로는육군과해군, 공군과마찬가지의별도의군 ( 軍 ) 으로까지격상시킬계획이있음을발표했다. 이계획에따라 3개의사이버전수행부대가창설되었는데, 이가운데북한을공격했을가능성이유력한부대가있다. 사이버사령부의전투부대는유형별로 3가지로분류된다. 미군전산망보호임무를담당하는사이버보호부대 (CPF : Cyber Protection Forces) 와전력망이나발전소등국가의주요인프라전산망방어임무를맡는 NMF(National Mission Forces), 적대세력에대한공세적사이버작전을펼치는 CMF(Combat Mission Forces) 가그것이다. CMF에는전통적개념의물리적전투가발생하기에앞서적의전산망에사이버공격을가해지휘통제시스템을사전에무력화하거나, 전면적인물리적전투행위가발생하지않더라도적국에대한사이버공격을수행하는임무가부여되어있기때문에이번대북사이버공격에이부대가동원되었을가능성이가장크다. 30) 유럽연합은자연재해와테러, 산업스파이및불량국가가후원하는사이버공격과같은새로운위협이대두되면서, 사이버공격이국가안보와경제에미치는피해가갈수록높아지고있다는인식하에 2013년 2월사이버공격예방과대응에관한포괄적인미래비전을제시하는사이버안보전략 (Cybersecurity Strategy of the European Union) 이수립되었다. 이전략에따르면사이버공간이개방되고자유로운공간이되려면인권및민주주의와법치를위한근본원칙과가치가오프라인에서와마찬가지로적용되어야한다는점을강조하고있다. 또한정부는사고와악의적인활동으로부터사이버공간을보호하는데핵심적인역할을수행해야한다고기술했다. 또한영국은사이버공간에대한의존도가날로심화되자, 이러한환경에서새로운위험이만들어진다고인식했다. 그래서인터넷을통한지속적인경제발전을위해 2010년에는국가안보전략을수립하면서사이버공격을가장심각한위험으로선정했다. 이듬해인 2011 년에는사이버공격에대응하기위하여사이버안보전략을수립하였는데, 이전략은국가 30) 이일우. 이일우의밀리터리 talk- 美 vs 北본격사이버전쟁땐누가이길까?. 서울신문

23 북한의사이버위협과심리전에대한대응방안 _ 127 번영과안보를위하여안전한사이버공간을만들고이를통해경제적 사회적가치를실현한다는미래비전을담고있다. 한편네덜란드는법무보안부가중심이되어 2011년에사이버안보전략을마련했다. 기본원칙은계획의상호연계및강화, 민관협력촉진, 부처간책임분배, 적극적국제협력, 기타조치 ( 사회적가치및기본권의보호 ) 와의균형, 선 ( 先 ) 자율규제 후 ( 後 ) 법률적조치를확립했다. 주요조치사항은사이버보안관련모든당사자의대표로구성된국가사이버보안위원회를설립하는것으로서, 본전략의내용과시행에걸림돌이되는장애요소를해소하는것과국가사이버보안센터의설립이다. 또한위협및위기에대한평가의최신상태를유지하기위하여국가사이버보안센터가위협및위기를분석하고, 사이버범죄및디지털보안동향에관한보고서 를발간하며, 일반정보보안국및군사정보보안국이국가사이버보안센터의위협상황종합작업에기여하고, 사이버역량을강화한다는것이다. 사이버공격에대한복원력증진을위해서는국가인프라보호센터사업의일환으로사이버범죄정보허브를운영하고, 행정업무정보보안체제와기밀정보보호관련신규규정을마련하기로했다. 사이버공격에대한대응능력의향상을위해서민관협력체인 ICT 대응위원회를통해국가사이버보안센터의협조하에민관협력을추진하고, 대테러경보체계에사이버위협을포함하며, 국방부의방위컴퓨터긴급대응팀을확대하기로했다. 사이버보안에관한연구및교육활성화를위하여국가사이버보안위원회를통해공공부문연구프로그램들과민간부문연구프로그램간협력을추진한다는내용도담았다. 프랑스는 2008년 국가안보와국방에관한백서 를발간하면서, 사이버안보를새로운위협으로간주하고핵심주제로다뤄왔다. 2011년국가안보전략에기초하여범세계적차원의강력한사이버안보국가를이루기위해국가주권관련정보를보호하고, 핵심기반시설을보호하며, 사이버공간에서안보가보장된국가를만든다는목표를달성하기위해정보시스템의방어및보안전략도수립했다. 독일또한 2011년 2월 독일사이버안보전략 을발표하면서, 사이버공간의가용성과무결성, 기밀성, 그리고사이버공간내모든요소들이 21세기의가장중요한이슈이며, 사이버안보를달성하는것이국가와기업, 그리고사회가다함께진행해야할대내외적공동이슈임을인식했다. 이에따라국가유지및경제 사회적번영을위한구체적인사이버안보전략을마련하였다. 한편일본도사이버안보전략을발표하면서전세계에서가장탄력과활력이넘치는사이버공간을건설하고, 이사이버공간을강력히방어하며, 혁신과국민들의자존심이충만한사회실현을목표로하였다. 이를위한기본원칙으로정보의자유로운흐름을보장하고, 증가하는사이버위협에지속적으로대응하며, 모든위협에대해세계최고의대응능력을

24 128 갖춘다는목표를설정해놓았다. 또한정부, 공공기관, 산업체, 그리고민간의모든부문이협력을통해책임을완수하고, 각이해당사자들의역할을분담하여대응해나간다는계획을마련했다. Ⅲ. 북한의사이버위협과심리전현황 1. 남북한사이버환경및비대칭성 최근북한은비대칭전력을특히강화하고있다. 사회주의경제의내재적모순과비효율성이누적되고, 탈냉전이후경제제제와자연재해등으로인한경제침체및민생불안이가중되고있는가운데, 북한은김일성과김정일의사망과미국의초강대국화와굳건한한미동맹의지속으로한국과의국력격차가심화되고있다. 이러한전략적불균형심화에북한은그돌파구로비대칭전력의증강에심혈을기울이고있는것으로보인다. 우리정보당국은북한이김정은시대들어서비대칭전력강화의일환으로사이버전력을급속도로강화하고있으며, 사이버공격능력수준에서는학자나보고서마다견해가조금씩다르지만대략미국과중국에이어세계 3위수준에도달한것으로평가하고있다. 특히지난 2012년 8월, 김정은의지시로 전략사이버사령부 를창설했는데, 이는정찰총국산하사이버전전력을독립, 확대시킨것으로파악되고있다. 2012년전략사이버사령부창설이후북한의사이버전인력은불과 2~3년만에기존의 3,000여명수준에서 6,800여명수준으로증가했으며, 특히공격을전담하는전문해커의수가 1,200여명을넘는다는분석도있다. 또한북한은단기간내에유사시외국군의한국지원이제한되고, 도시의발달과수도권이 MDL에근접하여있는등한반도의지정학적위치로인한취약점, 그리고한국사회의다양한이익집단의출현과함께개인주의로인한안보의식약화, 또한다양하고복잡한인프라와네트워크의극적인발전으로 ICT에대한의존도가심화되는등최근한반도전구의전략적환경변화에따른전략적취약점을간파하여인식하고, 이를극적으로활용할수있는핵무기 / 미사일개발, 기습포격 / 함정폭침전력강화, GPS 교란, 화학및생물무기배치, 제2전선형성 / 후방교란전력증강뿐만아니라특히사이버공간공격, 사이버정치 / 심리활동등비대칭전력증강에대해집중적으로노력하고있다. 이는 한국안보상취약점이용 을기본전략개념으로, 북한이보유한특이한수단이나특이한방법 ( 사이버수단, 속도, 모호성을기초한기습등 ) 을이용한비대칭적전략및작전적운용을강조하고있다고판단할수있다. 31)

25 북한의사이버위협과심리전에대한대응방안 _ 129 비대칭전력에있어북한이특히심혈을기울이는것은사이버위협과사이버심리전이다. 북한의사이버위협들의특징은다음과같이열거할수있다. 32) 우선한반도전구에서사이버위협의상시성과전방위성이다. 한국은정보기술과인터넷강국으로서정보기반시설에고도로의존하고있어사이버위협은상시적으로존재하고있고, 발달된사이버공간은피 아와전 평시구분이모호하며, 위협의근원이군과민을가리지않을뿐만아니라범위도전세계적으로연결되어있다. 또한분쟁의주체역시개인, 군, 국가에이르기까지다양해질수있고, 위협행위역시비폭력적, 폭력적수단이배합되어즉시적으로발생하고있으며, 그에대한합법성역시모호하여전방위적으로위협을받을수있다는것이다. 둘째, 정보기술의혁신적인발전으로정보의질과양이폭발적으로증대되고, 사이버기술과무기체계가신속하고광범위하게확산되고있을뿐만아니라, 기술의발전이아주짧은기간내에이루어지기때문에우리국가와군에주는북한의사이버위협은매우역동적이고동태적이라는것이다. 셋째, 북한의사이버위협유형이매우다양하게확산되어체계에대한침해및해킹과여러통신체계마비를위한전자공격, 물적정보체계및기반구조에대한물리적타격, 소프트웨어적인타격, 사이버심리전확대등사이버위협영역이지속확대되고있다. 북한의사이버공격 사이버전에대한장기적이고효율적인대응책은남북의사이버환경과사이버전수행능력에대한정확한평가에서출발해야한다. 현재남북한의사이버현황을분석하면첫째, 한국의사이버환경은민간 ( 산업계 ) 과정부 공공영역이분리돼있지만북한은그렇지않다. 북한의경우사이버공간을소유하고운영하는주체는국가즉정부이기때문에모든사이버환경은철저히중앙집권화된계획과통제하에놓여있다. 이는정책의효율성에큰차이를발생시킨다. 한국은일관성있는사이버안보정책의수립을위해민간과공공영역이협력해야하므로시간이걸리고비용이들어간다. 이런상황은위기때신속한대응을하는데걸림돌이될수있다. 그러나북한은어떤위기에서도신속히대응할수있을뿐아니라협력과대화를위한비용도들지않는다. 이런사이버환경의차이는사이버공격 사이버전수행의비대칭성을만드는원인이된다. 이러한사이버환경의차이는비대칭적취약성 (asymmetric vulnerabilities) 을발생시켜공격유혹을강하게유발한다는점에주목해야한다. 비대칭적사이버환경은 2014년 4월호주전략정책연구원 (Australian Strategic Policy Institute, ASPI) 이발표한보고서의사이버성숙도 (cyber maturity) 라는지표에잘나타나있다.(< 표 1> 참조 ) 33) 보고서는사이버성숙도라는지표를 31) 배달형. 4세대전쟁및비대칭위협관점의사이버전및사이버심리전발전방향. 전략연구, 22권 1호 (2015), pp ) 문장렬. 사이버전대비전략과전력기획 (2010), 배달형, 한반도사이버전위협과정책적대응방향, 전략연구 (2011).

26 130 산출하기위해 1) 거버넌스, 2) 군 (military), 3) 디지털경제및사업, 4) 사회적참여를수치화해평가하는방식을취했는데흥미로운것은남북한은 디지털경제및사업분야 와 사회적참여 의하부요소인 인터넷연결도 에서차이가크다. 이처럼경제적측면을비롯해여러면에서차이가큰데도사이버공간에서의군 (military) 역할에는양측의차이가전혀없다는점은정책대안을마련하는데반드시주목해야할대목이다. 34) < 표 1> 남북한의사이버성숙도 조직구조 1. 거버넌스 2. 군 입법국제적참여 사이버 사이버공간 안보 에서군의 지원서비스 역할 3. 디지털경제및사업 정부 - 비즈니스대화 디지털경제 사회적참여 대중의인지도 인터넷연결도 총점 가중치를둔총점 한국 북한 북한은디지털경제의발전에는큰관심이없으며민심이탈을막기위해바깥세상과의인터넷연결을차단하고자유로운정보의유입을계획적으로막고있지만군사적목적으로는사이버공간을적극활용하고있다. 북한은남북의이러한현저한비대칭성을중요한대남공격포인트로활용할것으로예측할수있다. 사이버공격 사이버전으로갈등이고조될수록사이버공간에서우리의피해는기하급수적으로증가하지만북한의피해는제한적일수밖에없다. 남북의공격과방어가사이버공간에만벌어진다면북한으로서는잃을것이없는승리의공간인셈이다. 사이버공간은평시우리의전략적자산이지만방치하면전시에는엄청난취약점이돼북한은목적달성을위해작전을펼치고협박하기쉬운공간으로간주, 집요하게공격해올것이다. 셋째, 디지털경제규모와인터넷연결의차이로만들어진비대칭적취약점은우리의사이버전능력을현저하게떨어뜨리는요인이되고있다. 남북간의사이버전능력을비교하는자료를찾기곤란하지만단순한지표를활용해주요국간을비교하는공개자료는있다. 이중가장단순하고흥미로운클라크와네이크 (Clarke&Knake) 의비교표를제시하면 < 표 2> 와같다. 35) 33) ASPI, Cyber Maturity in the Asia-Pacific Region 2014 (April 2014) 34) 신창훈, 북한의사이버공격과위협에대한우리의대응-2014년 11월소니 (SONY) 사건의교훈, ISSU BRIEF, 2015,05 35) Richard A. Clarke & Robert K. Knake, Cyber War (2012), p. 148.

27 북한의사이버위협과심리전에대한대응방안 _ 131 < 표 2> 주요국가사이버전능력사이버공격 사이버의존성 사이버방어 총점 미국 러시아 중국 이란 북한 < 표 2> 에서는사이버의존성이낮을수록점수가높게표시되는데이는사이버전능력이강하다는의미다. 이들은사이버전능력을 1) 공격, 2) 의존성, 3) 방어세범주만으로평가했기때문에단순한평가라는비판을받는다. 그러나사이버의존성이낮은북한이사이버전능력은오히려높게평가되기때문에북한은전세계유력저널리스트들이관심을끄는대상이됐다. 사이버의존성을과대평가하는측면은있지만이문제는사이버전략구축에서반드시고려해야할중요한요소임을보여준다. 사이버공격은물리적테러와달리형체를갖고있지않아흔적도남기지아니하는은밀성과아울러접속매체등에대한감염을확산시키면서 ( 감염성 ), 36) 일정한조건이충족되기를기다려계획된공격을개시하는잠복성 37) 등의특징이있다. 이외에도시간적 공간적제약을받지아니하는특성등으로인하여정보화수준이높은지역 ( 남한 ) 과그러하지아니한지역 ( 북한 ) 간의비대칭성, 사이버공격과물리적피해의발생간에시간적, 공간적비대칭성과징후의탐지와대응의비대칭성등국가총력적인첩보의수집과개인의 PC를비롯한사회통신망에대한실시간모니터링이없는상황하에서는우리의안보는경제적으로나정치적으로고립된국가로서북한의비대칭전략의공격대상이될수밖에없을것이다. 2. 북한의사이버위협과심리전현황 북한의김정일은코소보전쟁이후 20세기전쟁은기름전쟁이고알탄 ( 탄환 ) 전쟁이라한다면, 21세기전쟁은정보전쟁 이라강조하면서, 핵과함께사이버전등비대칭능력의강화를기치로내걸고강성대국으로의발전과비대칭전략의핵심수단으로강조하는등북한은사이버전에대한관심과전력에대폭적으로강화하여왔다. 38) 36) 신영웅외, 국가사이버보안피해금액분석과대안 : 3 20 사이버침해사건을중심으로, 국가정보연구 제6권제1호, p ) 2010년 7월 7일발생했던디도스공격의경우 2009년 7 7 디도스당시삭제되지않고살아남은악성코드에의한것이라고한다. < >

28 132 그결과북한의한국에대한과감한사이버공격은날로급증하였다. 2013년 3월 20일오후 2시경 KBS, MBC, YTN 등주요방송사는물론농협, 신한은행등금융기관의대부분컴퓨터가일시에작동을멈췄다. 마스터부트레코드 (MBR) 가파괴돼재부팅되지않고, 볼륨부트레코드 (VBR) 도파괴돼복구가불가능해지는등전산망이대대적으로마비가되는사태가벌어졌다. 총 32,000여대의컴퓨터를포함한전산망이파괴되는등이로인한피해액이무려 8,600억원이상으로추정되고있다. 4월 10일정부는 북한의정찰총국소행으로추정한다 는조사결과를발표했다. 피해규모뿐아니라속수무책으로당한현실을반영하듯 3.20 전산대란, 3.20 전산망마비사태 혹은 3.20 사이버테러 같은표현이등장했다. 북한은사이버공간을전략적중요성이높은전장으로인식하고, 사이버전력을전략적비대칭전력으로적극활용하고있다. 이는북한전 현직최고지도자들의말을통해서쉽게확인할수있다. 김정일전국방위원장은 인터넷은국가보안법이무력화되는특별한공간 으로 남한내인터넷을적극활용하라 며사이버공간의중요성을피력하고있으며, 사이버공격은원자탄이고인터넷은총, 21세기전쟁은정보전쟁, 현대전은전자전이다. 전자전에따라현대전의승패가좌우된다. 며사이버공격의중요성에대해언급하고있으며, 더많은정보전사를양성하라, 사이버부대는나의별동대이자작전예비전력 이라며사이버전력강화의필요성을역설하고있다. 김정은국방위원장또한 사이버전은핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검 이라며사이버전의중요성을언급하는한편, 강력한정보통신기술, 정찰총국과같은용맹한 ( 사이버 ) 전사들만있으면그어떤제재도뚫을수있고, 강성국가건설도문제없다. 며사이버전력의중요성을강조하고있다. 북한에서사이버테러는핵, 미사일과함께인민군대의 3대수단이고, 사이버무기는핵과생화학무기와함께 3대비대칭전력이며, 사이버전력은핵, 게릴라전과함께 3대비대칭전력이다. 더나아가사이버전은최후결전의승패를좌우할결정적인요인이되기도한다. 북한은사이버작전을전체군사및국가안보전략에결합시키고사이버전력은북한의국가적목표달성을위한전략적무기이자핵심전력으로받아들여지고있다. 북한이사이버전력을전략적무기로활용하는이유는사이버공격이적은인원, 적은비용으로최대의효과를누리는비용효율성을가지고있고, 활용이편리하며, 확산이신속하게이루어져파급효과가크기때문이다. 더욱이직접물리적으로침투할필요가없고, 익명성보장으로은밀하게활동할수있어제재와보복이어렵기때문이다. 38) 김성진외, 핵-미사일-기동군-사이버전으로미군증원전에결판, 월간조선 2009년 5월, p 재인용

29 북한의사이버위협과심리전에대한대응방안 _ 133 북한의사이버심리전에효과적으로대응하기위하여북한의관련정책과상황, 그리고위협에대한평가가선행되어야한다. 북한체제의특성상최고지도자의관심과언명은북한의정책과전략의방향을가늠하는중요한근거를제공한다. 김정일은 2000년대에들어와정보기술육성의필요성을매우자주강조하기시작했다. 2001년한해동안만해도그는다음과같은말들을통해관심을드러냈다 : 20세기는기계제산업의시대였다면 21세기는정보산업의시대라고말할수있다. 기계제산업의시대에는물질적부를창조하는데서주로육체노동에의거했다면, 정보의시대에는고도의지능노동에의거하게된다. 정보기술인재양성사업을강화해야합니다. 컴퓨터수재양성기지를튼튼히꾸리고모든학교에서컴퓨터교육을널리하도록해야합니다. 정보기술발전계획을똑똑히세우고정보기술발전사업을국가의가장중요한사업으로틀어쥐고나가야합니다. 39) 북한은 1999 년 11월정보통신부문을전담할주무부서로내각산하에전자공업성을신설하고교육, 연구개발, 산업분야의재정비에박차를가했다. 같은해말에는김일성종합대학에콤퓨터과학대학을, 2001년에는김책종합대학에도정보과학기술대학을설치했으며, 이어서다른대학에도프로그램학과를개설했다. 조기인재육성을위해중학교와고등중학교에서도정보기술교육을실시하고전국의학생들을대상으로연례적으로소프트웨어경연대회와전시회를개최하여우수자를표창하고있다. 주요 IT 연구개발기관으로는조선과학원, 평양정보쎈터, 조선콤퓨터쎈터, 은별콤퓨터기술연구소등이있다. 40) 이런인프라를기반으로북한은다양한대남사이버작전을수행해오고있다. 이러한사이버작전유형으로이상호는 7.7, 3.4 공격같은사이버공격, 농협공격과같은대규모경제손실을초래하는사이버테러, 언론 국민심리전과민심교란전, 대중선동이미지전, GPS 교란, EMP( 전자기펄스탄 ) 등의전자전으로구분하고있다. 윤규식은 41) 사이버심리전, 사이버통일전선, 사이버정보수집, 사이버테러, 사이버간첩교신으로구분하고있다. 많은전문가들은북한의대남사이버작전을크게디도스공격을이용한전산망마비, APT 공격, 기반시설파괴와같은사이버테러, 여론조작, 체제선전, 댓글팀운영, 친북인터넷사이트운영을포함한사이버심리전, 사이버공간을이용한간첩교신 지령과같은사이버간첩활동, 인터넷을이용한사이버정보수집, 사이버통일전선등으로분류하고있다. 이처럼북한은인터넷인프라와산업이가장미발전한국가임에도불구하고역설적이게도 39) 고수석, 박정은지음, 김정일과 IT 혁명 ( 서울 : 베스트북, 2002), 쪽. 40) 이상의노동신문인용과여타김정일의언급내용은고수석, 박정은지음, 김정일과 IT혁명 ( 서울 : 베스트북, 2002), 19-31쪽참고. 문장렬, 사이버심리전의정책과전략, 안보연구시리즈제 12집 14호 (2011), 재인용 41) 윤규식. 북한의사이버전능력과위협전망. 2012년한국정치일정과북한대남도발전망. (2011)

30 134 국가적인목적을달성하기위해다양한영역에서사이버공간을가장체계적이고효과적으로잘활용하고있는국가들중의하나라고할수있다. 북한은 2000년대초반부터미국과한국을대상으로한사이버공격을수행해왔다. 한국대상공격들중사회적파장과국가안보적중요성이큰사건들로는북한논리폭탄실험 (2007), 한국군장교대상트로이목마메일전파 (2008), 화학물질사고대응정보시스템 CARIS 해킹 (2009), 7.7 디도스공격 (2009), 군작전계획 5207 유출 (2009), 3.4 디도스공격 (2011), 농협전산망해킹 (2011), 중앙일보해킹 (2012), 3.20 사이버공격 (2013), 6.25 사이버공격 (2013), 국내대기업 S사전산망공격 (2013) 등을들수있다. 2013년국회국정감사자료에따르면북한은한국을상대로 2013 년한해만 8월까지 1,045건, 2010년부터따지면 6,392건의사이버공격을했다고하며, 최근시만텍, 맥아피, 카스퍼스키랩등주요글로벌보안기업들은 Dark Seoul, Operation Troy, Operation Kimsuky 등장기간에걸친사이버첩보작전의배후에북한이있다고발표하기도했다. 북한은 2010년 8월, 2011년 3월, 2012년 4월등세차례에걸쳐 GPS 교란전파를남쪽으로발사하는전자전공격을수행한바있다. 이처럼북한은전략적의도뿐아니라실질적으로도전자전, 사이버전을아우르면서다양한공격들을지속적으로해오고있다. 한편 2016년들어북한의사이버해킹공세도증가하고있다. 검찰은북한의해킹조직으로추정되는단체가지난 1 6월국방부와외교부 통일부등외교안보부처공무원 56명의 e메일계정과비밀번호등을해킹했다고밝혔다. 당국은 7월 11일대형인터넷쇼핑몰인인터파크의고객정보를빼간것도북한소행으로보고있다. 외교안보전문가들은이를대규모사이버공격의전조일수있다고분석하고있다. 이미 2013년 8월북한김정은국무위원장은 사이버전은핵 미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검 42) 이라며 적들의사이버거점을일순에장악하고무력화할수있는만반의준비를갖추라 고지시한적이있다. 북한정찰총국으로추정되는해커는지난달인터파크를해킹한뒤이회사임원에게 e메일을보내 회원정보유출사실을공개하겠다 면서금전을요구했다고인터파크측이밝혔다. 해커는당시추적을피하기위해사이버머니인 비트코인 을달라고했다. 미수에그쳤지만북한의해킹목적중일부가 돈 일수있음을보여주는대목이다. 정부당국자는 북한은올해초핵실험과무수단미사일발사에따른유엔안전보장이사회의대북경제제재조치로달러확보에어려움을겪고있다 며 해킹을통해달러확보를시도하는것일수있다 고말했다. 유동열원장은 북한은도박사이트등을통한외화벌이에도해킹기술을악용하고 42) 조선닷컴. 국정원비공개국정감사브리핑보도내용, 2013 년 11 월 5 일

31 북한의사이버위협과심리전에대한대응방안 _ 135 있다 고말했다. 43) 2016년정찰총국소행으로보이는북한의외교안보부처공무원해킹시도는최종목표가고급정보탈취나국방전산망교란등으로보여당국이긴장하고있다. 군당국자는 북한해커들이발송한 e메일을열어보면해커의명령에움직이는 좀비PC 가될수있다 며 좀비PC가확산되면정부전산망이오염된다 고우려했다. 이당국자는 만약북한의사주를받은인물이악성코드가담긴 USB를국방전산망에접속하거나악성코드가패트리엇포대의컴퓨터에심어지면북한탄도미사일요격에어려움이발생할수도있다 고덧붙였다. 북한은이미여러차례위협적인사이버테러를감행해왔다. 2013년 3월엔방송국과은행등 6곳이당했고 6월엔청와대등의웹사이트가공격받았다. 이듬해 12월엔한국수력원자력이뚫렸다. 급기야 12월 6일국방부의내부사이버망이북한으로추정되는외부해킹세력에의해뚫렸다는사건이보도되었다. 44) 국방부의인터넷망과내부용인트라넷망이연결되면서군정보가빠져나간사건이다. 이번에해킹을당한국방통합데이터센터 (DIDC) 는경기용인 ( 제1 센터 ) 과충남계룡대 ( 제2센터 ) 등 2곳에있고, 문제가발생한곳은계룡대 DIDC 서버로파악됐다. 감염된컴퓨터는군인터넷용 PC 2천500여대, 인트라넷용 PC 700여대로모두 3 천200대로파악되고있으며그안에는기밀사안도일부보관돼있다고보고한것으로전해졌다. 최근에는북한이해킹을통해고고도미사일방어 (THAAD 사드 ) 체계배치등민감한이슈에관해여론조작을시도할가능성도제기되었다. 정보당국은북한이이미인터파크를통해확보한 1000만건이상의개인정보로국내외포털과소셜네트워크서비스 (SNS) 에수많은계정을개설한것으로파악하고있다. 여기에올리는댓글을통해여론조작을시도할수있다는뜻이다. 45) 댓글을대량생산하는 봇넷 ( 로봇 + 네트워크 ) 악성코드를활용하면서너명의해커가수십만건의댓글을순식간에 SNS 등에올릴수있으며최근에는간첩교신을위해인터넷사이트에지령을숨겨놓고교시하는사이버드보크 ( 간첩장비비밀매설지 ) 까지만들고있다고한다. 43) 김민석. [ 김민석의 Mr. 밀리터리 ] 북해킹한 1000만명정보로 사드반대 여론조작... 중앙일보 A3 면 1단 ) 안용수, 배영경, 정보당국 " 국방망해킹북한소행추정 기밀도보관 " 45) [ 김민석의 Mr. 밀리터리 ] 북해킹한 1000만명정보로 사드반대 여론조작... 중앙일보 A3면1단

32 북한의사이버전력과조직체계 북한의전략사이버사령부는지난 1998년설립된 121소 ( 所 ) 에서출발한다. 121소는김정일의전폭적인지원하에매년그조직을확대해왔으며, 2012년에정찰총국산하전자정찰국사이버전지도국 (121지도국) 으로개편되었다가, 당과군의다른사이버전조직을넘겨받아전략사이버사령부로확대개편된것으로알려졌다. 121지도국당시편제로는전산망에대한공격이나해킹을통한첩보수집활동을담당하는전문해커부대인 91소와 31소, 남한의인터넷에서이른바 ' 댓글부대 ' 로활동하는사회일반인터넷심리전담당부대인 32소, 정보수집을담당하는자료조사실과기술정찰조, 남한정부와군기관에대한전문적인사이버공격방법을개발하고실행하는 110호연구소등으로구성되어있으며, 현재는이들이명칭을바꾸고조직이더욱확대개편되었을것으로평가된다. 46) [ 북한의사이버전기구 ] 출처 : 고려대학교산학협력단, 사이버위협시나리오개발및대응방안연구, 2014 년, 59 북한이이처럼급속도로사이버전전력을강화할수있는것은오래전부터해커양성에많은노력을기울여왔기때문이다. 북한은지휘자동화대학 모란봉대학 미림대학등에서해커를양성하고있다. 북한은평양에있는금성제1고등중학교는물론김책공업대학교와미림 46) 이일우. [ 이일우의밀리터리 talk] 美 vs 北본격사이버전쟁땐누가이길까?. 서울신문

33 북한의사이버위협과심리전에대한대응방안 _ 137 자동화대학등에전문해커양성과정을개설하고매년 50~100여명규모의해커를양성하고있으며, 영국과중국등선진국에유학생을파견하여최신전산공격기술획득에도많은공을들이고있다. 이들은인민군총참모부 ( 지휘자동화국, 적공국 204소 ), 정찰총국 ( 기술국 110연구소, 414 연락소 ), 통일전선부 ( 문화교류국 ) 등에소속돼있다. 국방부관계자는 총참모부의적공국 204소와지휘자동화국은군지휘통신교란등사이버전을맡고있다 며 정찰총국은사이버공작요원양성과대남정치, 군사정보해킹, 사이버테러를담당하고있고문화교류국은심리전과전략정보수집에집중하고있다 고설명했다. 북한은이밖에도별도의연구소를설립해해킹을통한정보절취, 디도스공격을통한서버무력화또는파괴, 악성코드와바이러스를이용한시스템파괴등다양한사이버공격수단을보유하고발전시켜나가고있으며, 북한의이러한사이버전수행능력은지난 2009 년 7.7 디도스대란당시청와대와국회, 주요포털사이트마비사태나 2013년주요언론사와농협등에대한 APT(Advanced Persistent Threats) 공격등에서입증된바있어실제미국에대한사이버전면전에나설경우강력한파괴력을발휘할것으로우려된다. 북한의사이버전조직체계에대한분석은연구자에따라일부차이가있지만김인수에의하면다음과같이종합할수있다. 47) 우선, 노동당비서국의통일전선부는대남사업의핵심부서로대남심리전및통일전선공작사업을담당한다. 특히통일전선부는 2012년대남간첩공작임무를담당하는 225국을흡수하여 구국전동당규약은 총청치국은인민군당위원회의집행부서로서당중앙위원회부서와같은권능을가지고사업을한다 고규정하고있다. 총정치국산하의적군와해공작부 ( 적공부 ) 는적군의전투의지를무력화시키기위한선전, 선동, 삐라살포, 유인, 기만활동등사이버심리전을전담한다. 김정은은 적공일꾼들은비가오나눈이오나사회주의제도옹위의전초선을믿음직하게지켜가고있다 고격려하며사이버심리전의중성을강조한바있다. 또국방위원회직속의정찰총국은북한의해외공작활동을총괄하는기관이다. 정찰총국에는일반심리전을담당하는 31소, 해커부대로구성된 91소, 자료조사실, 기술정찰조, 110 호연구소등사이버전조직이편성되어있다. 넷째, 총참모부직속의지휘자동화국은해킹및통신프로그램개발을담당한다. 1990년대이후대부분의국가에서인터넷이용자가폭발적으로늘어나고, 국가기반시설의전산화가이루어지면서사이버전을수행하기위한사이버공간이확대되었다. 이러한현 47) 김인수, KMARMA. 북한사이버전수행능력의평가와전망. 통일정책연구, 24권 1호 (2015), pp. 117~148.

34 138 상을잘포착한북한은미래전쟁에서사이버전이차지하는중요성이높아질것이라고예상하고, 사이버전력을강화하고있다. 북한노동신문은 최첨단과학기술수단의하나인컴퓨터가자본주의나라에서사람들에게불안과공포를주는파괴무기가되고있다 며사이버위협을강조하고있다. 북한의사이버전에대한관심은 1980년대부터시작되었다. 특히북한은 2003년미군이주도한 사막의폭풍작전 이후첨단정보기술의중요성을인식하고, 사이버전관련기술을본격적으로개발하기시작했으며, 사이버전관련기술도입을위해중국, 러시아, 이란과긴밀하게협력하고있다. 중국은사이버전기술교육외에도서버, 라우터등하드웨어제공을통해북한의사이버전을지원하고있으며, 북한의사이버전부대인전자정찰국 (121국) 이심양 ( 瀋陽 ) 에서임무를수행할수있도록협력하고있다. 러시아는프룬제군사학교출신교수 25명을파견하여사이버전문가양성교육을지원하였고, 전자파 (EMP) 공격기술과인터넷통제를위한기술정보를북한에제공한것으로알려져있다. 이란은 2012년북한과기술교류협정을체결하였으며, IT 기술공유를위한학생교환, 합동연구등을진행하고있다. 이러한기술도입을토대로북한의사이버공격은점차진화하는모습을보이고있다. 사이버공격의유형은이를구현하기위한기술수준에따라바이러스 (virus) 로부터지능형지속가능위협 (Advanced Persistent Threat, APT) 으로구분할수있다. 컴퓨터바이러스와웜 (worms) 은다른파일을감염시키거나변경하기위하여자기자신을복제하여다른컴퓨터에전염시키는프로그램을말하고, 트로이목마 (trojans) 는감염된 PC를원격조정할수있어분산서비스거부공격 (Distributed Denial of Service, DDoS) 을가능하게한다. 말웨어 (Malware) 는시스템의오작동또는마비등을목적으로제작된악성소프트웨어 (malicious software) 를말하고, 봇넷 (botnets) 은말웨어에감염되어인터넷으로연결되어있는 PC를말한다. 마지막으로가장높은수준의기술을필요로하는 APT 공격은정부또는특정기업의정보를취득할목적으로일련의범죄집단에의해이루어지는지속적인해킹공격을말한다. 북한은바이러스, 인터넷웜, 해킹, 디도스, 우회공격및역추적방지기술, 해킹통신암호화, 흔적삭제등발전된소프트웨어를보유하였으며, 하드웨어측면에서도 GPS 전파교란이가능한 EMP(Electromagnetic Pulse) 무기등을개발하고있다. 2009년기무사령부의보고에따르면군전산망에대한해킹시도는하루에 95,000여건에달하는것으로나타났으며, 이가운데바이러스유포가전체의 86% 를차지하여가장높은비율을나타냈다. 그러나최근들어북한의사이버공격양상은복합적인형태로전개되고있다. 2009년 7월 7일에는청와대, 백악관, 주요포털사이트를대상으로하여 DDoS 공격이실시되었다. 하지만 DDoS 공격은심각한위협으로간주되지않는다. 실제로북한의공격에의한피해는홈페이지접속이일시제한되고, 웜에감염된 PC 중일부에서하드디스

35 북한의사이버위협과심리전에대한대응방안 _ 139 크가파괴되는정도에불과했다. 따라서 DDoS 공격의주된목적은향후추가적인공격을수행하기위해필요한봇넷의규모를알아보기위한것이라는주장이제기되기도하였다. 반면 2013년 3월 20일에발생한 APT 공격은 KBS 등방송사와농협등금융사의내부시스템파괴를목적으로했다는점에서심각한위협이되었다. 2011년 4월 12일에는은밀하게악성코드를심어놓은 PC를통해농협전산망에접근하여서버를파괴하는공격이발생하였다. 북한의사이버공격의양상을볼때, 북한은최고기술수준의사이버공격을실행할수있는다양한전술을개발하는데성공했을것으로보인다. 또한관심을끄는것은스턱스넷 (Stuxnet) 48) 과같은도구를활용한공격이다. 동기법은우리국방네트워크와같은폐쇄된망에물리적으로침투하거나또는동네트워크에연결가능한외부컴퓨터통신노드 (Node) 에접속을시도하여악성코드를확산하는기법으로, 동작업이성공했을경우발전소, 식수망, 도시가스망등우리사회기반을유린하는사이버공격이가능하게되는공격기법을지칭한다. 스턱스넷은네트워크를통해확산되지만최초에악성코드가심어지는것은악성코드에감염된 USB를네트워크에물리적으로연결함으로써시작되는공격이다. Ⅳ. 북한의사이버심리전의향후전망 1. 북한사이버위협과심리전의미래전망 북한은한국을상대로다양한대남사이버작전을수행해오고있다. 이러한사이버작전유형으로이상호 (2011) 는 7.7, 3.4 공격같은사이버공격, 농협공격과같은대규모경제손실을초래하는사이버테러, 언론 국민심리전과민심교란전, 대중선동이미지전, GPS 교란, EMP( 전자기펄스탄 ) 등의전자전으로구분하고있다. 윤규식 (2011) 은사이버심리전, 사이버통일전선, 사이버정보수집, 사이버테러, 사이버간첩교신으로구분하고있다. 많은전문가들은북한의대남사이버작전을크게디도스공격을이용한전산망마비, APT 공격, 기반시설 48) 바이러스코드안에스턱스넷으로시작하는이름의파일이많아붙여진이름이다 년 6 월벨라루스에서처음발견되었다. 스턱스넷은작동원리가완전히규명되지않았으며, 스스로비밀서버에접속해업데이트를하는방식의정교하게제작된컴퓨터바이러스다. 직원들이바이러스에감염된 USB 저장장치나 MP3 플레이어를회사컴퓨터에연결할때침투한다. 전체바이러스감염사례의 60% 가이란에집중되어있으며, 이란핵시설을마비시키기위해미국이나이스라엘이퍼뜨린사이버무기인것으로추정된다. ( 시사상식사전, 박문각 )

36 140 파괴와같은사이버테러, 여론조작, 체제선전, 댓글팀운영, 친북인터넷사이트운영을포함한사이버심리전, 사이버공간을이용한간첩교신 지령과같은사이버간첩활동, 인터넷을이용한사이버정보수집, 사이버통일전선등으로분류하고있다. 이처럼북한은인터넷인프라와산업이가장미발전한국가임에도불구하고역설적이게도국가적인목적을달성하기위해다양한영역에서사이버공간을가장체계적이고효과적으로잘활용하고있는국가들중의하나라고할수있다. 49) 북한은 2000년대초반부터미국과한국을대상으로한사이버공격을수행해왔다. 한국대상공격들중사회적파장과국가안보적중요성이큰사건들로는북한논리폭탄실험 (2007), 한국군장교대상트로이목마메일전파 (2008), 화학물질사고대응정보시스템 CARIS 해킹 (2009), 7.7 디도스공격 (2009), 군작전계획 5207 유출 (2009), 3.4 디도스공격 (2011), 농협전산망해킹 (2011), 중앙일보해킹 (2012), 3.20 사이버공격 (2013), 6.25 사이버공격 (2013), 국내대기업 S사전산망공격 (2013) 등을들수있다. 2013년국회국정감사자료에따르면북한은한국을상대로 2013년한해만 8월까지 1,045건, 2010년부터따지면 6,392건의사이버공격을했다고하며, 최근시만텍, 맥아피, 카스퍼스키랩등주요글로벌보안기업들은 Dark Seoul, Operation Troy, Operation Kimsuky 등장기간에걸친사이버첩보작전의배후에북한이있다고발표하기도했다. 북한은 2010년 8월, 2011년 3월, 2012년 4월등세차례에걸쳐 GPS 교란전파를남쪽으로발사하는전자전공격을수행한바있다. 이처럼북한은전략적의도뿐아니라실질적으로도전자전, 사이버전을아우르면서다양한공격들을지속적으로해오고있다북한사이버위협의특징을살펴보면, 먼저최근들어국방시스템과군인개인, 공공기관, 언론사, 방송사, 금융시스템, 기반시설, 통신사, 대기업등으로점점그대상과범위가확대되고피해수준도커지고있다. 기술적인측면에서보면단기간의디도스공격과같은단순한공격에서장기간에걸친높은수준의 APT공격으로진화하고있으며, 악성코드의기능도사용자정보수집이아닌데이터파괴, 하드디스크파괴로강력해지고있다. 향후한국의기반시설을대상으로한공격도증가할것으로예상되고있다. 한매체는북한이앞으로교통 전력등주요기반시설제어망과금융망의취약점을파악해동시다발적정밀타격을시도할가능성이있으며, 교통 통신 금융 전력망등을한순간에마비시킬수있는북한의사이버공격가능성이높아지고있다고경고하고있다. 북한사이버전력의가장기본적인특징인폐쇄적사회시스템과인터넷-인트라넷이중화시스템, 적은인터넷이용자수, 강력한내부통제는국가내부체제를보호하기위한방어적인 49) 임종인, 권유중, 장규현, 백승조, 북한의사이버전력현황과한국의국가적대응전략, 국방정책연구 제 29 권제 4 호 2013 년겨울 ( 통권제 102 호 )

37 북한의사이버위협과심리전에대한대응방안 _ 141 차원에서큰장점이되고있다. 사이버전에서북한의폐쇄체제는남한의개방체제에비해유리할수밖에없고, 세계최고의인터넷기반이구축된남한에비해북한의열악한인프라가방어차원의장점이될수있으며, 북의국가차원의투자와지도층의관심, 군과당중심의확고한국가사이버전조직체계, 안정적인사이버전사양성및활용생태계, 높은보상체계, 전체주의사회의특징인자원과인력배치의집중성과계획성등은체계적으로사이버공격과방어능력을준비하고수행하는데있어장점을제공한다. 북한은공격자로서의비대칭전력의장점을유지하기위해은둔적인인트라넷환경을고집하고있으며, 위기상황에서북한은네트워크접속을차단함으로써사이버공간에대한제한된연결고리를매우쉽고효과적으로끊을수있고사이버공간에대한의존도가매우낮아사이버공격을받아도피해가전무한장점을가지게된다. 클라크 (Clarke) 50) 또한북한이쉽게외부네트워크와의연결을끊을수있고인터넷의존시스템이거의없어북한에대한사이버공격은거의피해를주지못할것이라고예상하고있다. 이처럼북한과한국사이에는북한은지켜야할것이별로없고, 한국은지켜야할것이너무많다는비대칭성이있어, 북한은방어보다는공격에집중할수있게된다. 북한은사이버공간에서남한에게우위를차지하고사이버공격의효과를강화하기위한기본전략으로자신의가장큰장점인비대칭성을유지 강화하는전략을활용하고있다. 반면, 북한사이버전력은공격차원에서는상대적으로약점을갖고있는데, 이는북한의자체사이버인프라는사이버공격수행에요구되는안정적이고지속적인전기공급이어렵다는점과북한내부 IP의숫자가적고 IP 이용기관과이용자수가적어해당 IP만알면공격자식별이쉽다는점이다. 또한국제사회에서고립되어있어사이버공격에대한비난을받기쉽다는약점도갖고있다. 하지만, 북한은중국을통해이러한약점들을극복하고있다. 북한은공격을위한인터넷인프라부족, 인터넷보안의약점을메우기위해중국의사이버역량을효과적으로활용하고있고, 중국을통한공격수행을통해많은이득을얻고있으므로, 현재북한의사이버전력은북한사이버전력과중국의일부사이버전력요소들을포함하여정의되고분석될필요가있다. 미국이지속적으로중국과북한의사이버동맹에대해경고해왔고, 두국가사이의관계에대한추가연구가필요하다고강조해온반면, 지금까지국내의대부분의북한에대한사이버전력평가는북한단독의전력평가, 그것도인력, 교육체계, 조직과같은단편적기준에의해평가되어왔기때문에중국의역할은잘드러나지않았다. 하지만, 북한의사이버전력분석을통해서도확인한것처럼북한은인프라, 사이버방어무기, 전략과전술, 국제 50) Richard A. Clarke & Robert K. Knake, Cyber War (2012), p. 148

38 142 협력에서중국에대한의존도가상당히높은상황이며, 특히사이버인프라와방어체계에있어중국은핵심역할을하고있다. 중국은평양에고급중국제서버와라우터, 네트워크하드웨어들을제공하고있으며, 북한과중국은광케이블로연결되어있고, 북한은사이버공격의장소로자신의영토가아닌중국을이용하며, 중국내에최소한 1개이상의부대가있다고지속적으로보고되고있다. 북한이사이버공격장소로중국을택한것은공격에대한익명성을강화시켜공격자를북한으로식별하지못하도록하는한편, 북한으로식별되었더라도외교적인문제와관할권문제로피해국이원점타격을하는것이어렵기때문이다. 상대적으로공격받기어려운중국뒤로숨어미국이확전의위험때문에북한의중국내공격에대해물리적으로타격을가할수없도록억지하는효과도제공한다. 중국은북한의사이버방어체계에대해서도직, 간접적으로기여하고있다. 첫번째는북한에서사용하는인터넷망에대한보호이다. 인트라넷보안은북한이개발한방어체계를사용하는데반해, 중국발인터넷보안과사이버공격당시의방어체계는중국의네트워크보안에의존하게된다. 중국과연결된광통신망인터넷의경우중국의보안시스템과필터링시스템에의해보호되고있다. 이인터넷또한북한의국가인트라넷과연결되지않기때문에이인터넷망에대한공격은효과가제한적이고중국의인터넷자원을사용하기때문에중국측의반발을받게된다는역효과도존재한다. 두번째는북한의사이버부대가중국에서사이버공격을수행하는동안의방어이다. 북한의사이버부대는중국이국가적차원에서제공하는방어체계와인터넷검열을통한네트워크필터링과통제의보호를받으면서안전하게공격을수행할수있다. 클라크 (Clarke) 가말했듯이중국정부또한북한처럼인터넷에서중국이라는영역을나머지세계와분리할수있는힘과수단이있기때문에미국과의충돌이일어날경우효과적이다. 따라서북한의사이버방어수준은북한의방어수준에중국의방어수준을더한것이되어야한다. 또한중국은중국내의북한의사이버작전수행과관련된진술요청을거부함으로써정치적으로도강력한방어막이되어주고있다. 실제미국워싱턴중국대사관은북한사이버작전에지원했느냐는질문에대한의견요청을거부했다. 많은전문가들은중국이자신의영토에서북한이무슨일을하고있는지알고있을것이며, 동맹관계는아니더라도최소한중국의묵인하에북한이중국영토에서한국을향해편하게공격을하고있을것으로추측하고있다. 중국이북한사이버작전수행을지원하는일등공신으로, 중국은어떤일이일어나는지알고있음에도인터넷접속을끊거나막지않았다고한다. 중국이북한의사이버공격행위를지원혹은묵인하는이유는중국과북한간의전통적인신뢰관계보다는북한의이러한사이버공격행위가자신에게는해가안되고아시아에서의균형유지와미국과의파워싸움에도움이되기때문인것으로보인다

39 북한의사이버위협과심리전에대한대응방안 _ 사이버위협과심리전의새로운양상과구체적사례 사이버공간은끊임없이변화하고진화한다. 이러한특성은 IT 기술과네트워크의특성으로인해가능한데, 영토나자연자원에서볼수있는한정된가용성을넘어사실상무한의확장성을지니고있다는점에서기존의물리적공간과차별화된다. 이런점에서사이버공간은지리적특성에구애받지않는다. 최근국제정치질서가기본적으로영토와영해, 영공등지리적차원의유한성으로인해제로섬게임과같은대립과갈등을겪어온것에비해, 사이버공간은고유의연결성과동역학적특성으로말미암아이러한갈등구조의제약을받지않는다. 이와같은특성은사이버공간에한관할권의문제가매우복잡해질수있음을한다. 기존의지리적공간내에서는관할권과소유권의구분이명확하게구분되기때문에이를둘러싼다의해결이상적으로용이한반면, 사이버공간이가시화되면서기존의영토적관할권과경계가일치하지않는경우가자주발생하기때문에분쟁이일어날경우이를해결하는일이점점복잡해지게되었다. 한편사이버공간은고도의명성을특성으로한다. 인간, 조직, 기업, 국가등기존의정치적행위자들이사이버공간에서자신들의위치나존재를명확하게특정짓기곤란한경우가부분이다. 예를들어인터넷상에서활동하는다양한행위자들의존재는인터넷프로토콜 (IP) 주소를통해지정및확인할수있지만, 이러한주소가곧현실세계에서의실재적위상과일치하는것이아니며중복지정이가능하기때문에행위의주체를특정하기어렵다. 특히개인과같은미시적차원의행위자일수록명성은더욱강화되는성향을띤다. 따라서현실세계에서작동하는정치적관계가사이버공간에서는매우불확실하면서도무책임한방식으로변질될가능성이농후하다. 사이버공간은과거정치적행위자의속성을우하던물리적자원과달리, 소유와활용이매우용이하면서도그영향이크다는점에서 낮은진입비용 의특성을보인다. 이러한맥락에서고도로발전된기술적역량을소유한기업이나국가는사이버공간에서그규모와비례하는취약성을가질수밖에없다. 사회가고도로연결되고상호의존적으로발전할수록작은규모의오류와공격에의해타격을받을가능성이크기때문이다. 예를들어미국은세계에서가장정보통신기술이발전한나라지만, 특정한시스템이외부의침해나공격을받을가능성도매우크다. 그만큼기술의 발전 이역설적으로공격을받을가능성을증가시키는 저주 의촉매가된다는점은사이버공간의또다른특성이되고있다. 사이버공간은물적정보체계와기반이상호연결됨으로써더욱확대된다. 정부및공공분야, 사회, 경제, 언론방송, 환경과에너지관리등의분야에서네트워크가확대되고상호연결이복잡다단해지고있다. 인터넷과전화는인터넷프로토콜을이용한음성전달기술인 VoIP(Voice over Internet Protocol) 를통해통합되었으며방송과통신, 그리고인터넷도

40 144 다양한통신대역을통합한광대역통신망 (BcN: Broadband-convergence Network) 으로융합되고무선광대역인터넷통신기술인와이브로 (Wibro: Wireless Broadband) 기술을채택한무선인터넷사용이증대할것이다. 특히사물인터넷과같이유비쿼터스 (ubiquitous) 환경이발달하면이러한네트워킹은전사회의인간과물체와서비스를모두통합할수있을것이다. 무선식별 (RFID: Radio Frequency Identification) 과 u-센서네트워크 (ubiquitous Sensor Network) 기술은 IPv6 기반의 BcN을통해모든컴퓨터와휴대전화, 가전기기, 센서, 상품, 개인물품등을유무선통신으로연결하여정보의교환, 기기의제어, 상거래, 물류, 공공서비스등이사이버공간내에서실현가능하게될것이다. 한편이러한전반적인추세에맞추어군이사용할사이버공간도확대될것이다. 기본적으로사이버공간의모든영역은군도사용할수있기때문에위에서논의한사항들이그대로적용될것이다. 그러나군에의하여생성되고배타적으로사용될영역도크며이것역시사이버공간을구성하는세가지요소면에서살펴볼수있다. 현대의전쟁수행개념은네트워크중심전 (Network Centric Warfare: NCW) 으로정착되어가고있는추세이므로그것을구현하는다양한물적자원들이사이버공간을생성하게된다. 센서에서타격체계까지연결에필요한 C4I체계는컴퓨터와통신네트워크가없이는상상할수없다. 스마트더스트 (smart dust) 와같은미래형기술을이용한다양한정보수집수단들이도입되고, 기존육 해 공 우주기반의센서체계들이양적으로나질적으로강화될것이다. 또한군의최고지휘관부터말단병사에이르기까지네트워크에연결되어상당한부분의사이버공간을공유하게될것이다. 그에따라군의사이버공간에서정보의유통량이증대하고유통방향도일방적이아닌쌍방향내지다방향이될것이다. 사이버공간의확대는사이버심리전을수행할더많은기회가생긴다는것을의미한다. 전통적인심리전메시지의전달수단은예비적이고보완적인역할을수행할것이며사이버공간을통한메시지전달이그것들을대체할것이다. 특히평시에군과민간영역에서의심리전은압도적으로사이버공간을통하여수행될것이다. 이상과같은사이버공간의특성은분쟁이일어나는경우에더욱분명하게드러난다. 사이버공간의분쟁은공격자와공격지점을쉽게알아내기어려운익명성의문제를안고있으며, 공격의주체가반드시국가가아니라는점에서대응하기가복잡하다. 기존의전쟁이국가행위자사이의공식적인선전포고를통해공개적으로이루어지는데비해사이버공간에서의공격은이러한이유로은밀하게전개되는경우가다반사이다. 이러한속성으로말미암아사이버공간의갈등과분쟁은재래식분쟁또는핵무기를둘러싼분쟁에비해더규정하기도어렵고제도화도일천한상황이다. 조현석 (2012) 은해외에서발생한사이버공격사례를검토하여양상을분석했는데, 사이

41 북한의사이버위협과심리전에대한대응방안 _ 145 버공격은행위자측면에서는국가에서개인까지다양한주체들이등장하며, 매개체로는초기의단순한봇넷에서스턱스넷 (Stuxnet) 으로진화하고있다고한다. 그는이들사이버공격으로사이버안보에대한관심이커졌으며, 사이버안보를국가의영역으로하거나군사적문제로다루는경향이증대되었다고평가했다. 주요사이버공격사례는다음과같다. 사이버공격무기의발전은빠른속도로이루어지고있는데그중제일많이알려진것이스턱스넷이다. 스턱스넷은 2010년 6월이란핵시설에대한사이버공격에사용된것으로알려졌다. 이란은 2009년부터원심분리기를급격히증설했으나스턱스넷의활동으로인해 2010년 9월부셰르원자력발전소와나탄즈핵시설의원심분리기의약 20% 에달하는 1,000여기의가동이중단되었다. 스턱스넷은국가및산업의중요공정프로세스에많이사용되는지멘스사의 PCS7 시스템을목표로하며, 논리제어장치의코드를변경하고, 시스템제어권을확보하여국가및산업시설을파괴한다. 스턱스넷은합법적인프로그램으로가장하여공격대상시스템외에는감염을시도하지않으며, 주로 USB를통해감염된다고알려졌고, 감염흔적마저삭제하는것으로알려졌다. 스턱스넷을개발하기위해서는최신기술과상당한비용이소요된다. 목표가되는산업이나네트워크에대한충분한이해와수많은프로그래머가필요하다는것이다. 이러한이유로이스라엘, 미국및기타소수의선진국만이스턱스넷을개발하여실제작전에사용해왔다. 한편 2012년에알려진플레임바이러스 (Flame Virus) 의존재도사이버공격무기의발전을알려주는사례이다. 2012년 6월, 플레임바이러스의존재가알려지게되자그동안확보한정보및활동흔적을지우고스스로를파괴하라는명령이전세계로전파되었다. 플레임바이러스는주기적인화면캡쳐기능을통해컴퓨터화면에표시된내용과특정대상시스템에대한정보, 저장된파일, 연락처데이터, 컴퓨터주변대화내용녹화에이르는각종기밀정보를확보했던것으로알려졌다. 스턱스넷이나플레임바이러스와같은사이버무기는국가수준의후원자없이는제작이불가능한것으로알려져있는데, 이들악성코드를사용하지않고국가직접공격하거나공격의후원자로드러난사례도다수존재한다. 2008년 11월러시아가미군군사비밀네트워크에대해바이러스를침투시킨사건, 같은해에벌어진러시아와그루지야간의사이버전, 2007년 5월의에스토니아금융및정부사이트에대한사이버공격을들수있다. 특히, 러시아와그루지야간의사이버전은무력충돌이진행되고있는상황에서발생하였다는점에서실질군사작전과사이버공격이결합사례로자주인용된다. 2007년에스토니아에가해진사이버공격은 NATO 사이버방어협력센터를에스토니아의수도탈린에유치하는계기가됐다. 이러한배경하에 2013년 12월의유럽정보보안기구 (ENISA) 에의한보고서에의하면, 사

42 146 이버공격은사용자가인지하지못하도록컴퓨터바이러스나멀웨어 (Malware) 가다운로드되어실행되는 드라이브바이다운로드, 네트워크내연속적인복사기능을수행함으로써기억장치를소모하거나저장된데이터를파괴하는프로그램인 웜 / 트로이안, 상대방프로세스 ( 주로콘텐츠관리시스템 ) 에독립실행코드를삽입한후실행시키는 코드인젝션, 소프트웨어의버그, 보안취약점등의결함을이용해공격자의의도된동작을수행하도록만들어진절차나일련의명령인 익스플로이트킷 이있다. 그밖에악성코드등에감염되어해커의통제를받는컴퓨터네트워크인 보넷 이나시스템을악의적으로공격하여해당시스템의자원을고갈시켜서비스제공을불가능하게만드는 DDos 공격등이주를이룰것으로평가되고있고, 이들사이버공격은특정한표적을대상으로지속적으로위협하는공격 (APT: Advanced Persist Threats) 으로끊임없이진화 발전되고있다. 최근에는악성코드를 IT부품안에내장하거나자신의존재를숨기는루트킷 (Rootkit) 기능을가진리눅스악성코드나 ARM(Advabced RISC Machines) 과 MIPS(Million Instruction Per Second) 등의프로세스로구동되는사물인터넷을노리는악성코드등전염성이강하면서도그기능은더욱교묘하고다양해져 51) 사전의탐지를매우어렵게하고있다. Ⅴ. 한국의대응방안 1. 북한사이버위협과사이버억제 북한의사이버위협과사이버심리전이갈수록고도화되어가고있음에도불구하고이러한사이버공격에대한대응은즉시적이고효과적으로이루어지지않고있다. 2013년 3월 20 일부터북한의사이버공격은단순한가능성을넘어안보는물론우리의사이버공간을겨냥하는구체적이고현실적인위협이되고있다. 이공격은북한추종세력의자발적행위가아니라북한의사이버부대가우리의금융기관과방송사를공격한사건이었다. 단순한 DDoS( 분산형서비스거부 ) 공격으로해당웹사이트의작동을일시적으로중단시킨것이아니라추정치가 8,600억원규모인대형피해를발생시켰다는점에서파멸적이고파괴적인공격행위였다. 52) 그러나공제적인대응이건방어적인대응이건이런공격행위에대한대응, 혹은보복조치 51) 52) 신창훈, 북한의사이버공격과위협에대한우리의대응-2014년 11월소니 (SONY) 사건의교훈, ISSU BRIEF, 2015,05

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

allinpdf.com

allinpdf.com 이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

01정책백서목차(1~18)

01정책백서목차(1~18) 발간사 2008년 2월, 발전과 통합이라는 시대적 요구에 부응하여 출범한 새 정부는 문화정책의 목표를 품격 있는 문화국가 로 설정하고, 그간의 정책을 지속적으로 보완하는 한편 권한과 책임의 원칙에 따라 지원되고, 효율의 원리에 따라 운영될 수 있도록 과감한 변화를 도입하는 등 새로운 문화정책을 추진하였습니다. 란 국민 모두가 생활 속에서 문화적 삶과 풍요로움을

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동 중점협력국대상국가협력전략 (9 개국 ) - 콜롬비아, 방글라데시, 아제르바이잔, 르완다, 볼리비아, 우간다, 우즈베키스탄, 인도네시아, 파라과이 - 2016. 5. 30. 관계부처합동 중점협력국 대상 국가협력전략 ( 9 개국 ) 2 0 1 6 ᆞ 5 ᆞ 30 관계부처 합동 총목차 1. 콜롬비아국가협력전략 1 2. 방글라데시국가협력전략 38 3. 아제르바이잔국가협력전략

More information

*074-081pb61۲õðÀÚÀ̳ʸ

*074-081pb61۲õðÀÚÀ̳ʸ 74 October 2005 현 대는 이미지의 시대다. 영국의 미술비평가 존 버거는 이미지를 새롭 게 만들어진, 또는 재생산된 시각 으로 정의한 바 있다. 이 정의에 따르 면, 이미지는 사물 그 자체가 아니라는 것이다. 이미지는 보는 사람의, 혹은 이미지를 창조하는 사람의 믿음이나 지식에 제한을 받는다. 이미지는 언어, 혹은 문자에 선행한다. 그래서 혹자는

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한

More information

5 291

5 291 1 2 3 4 290 5 291 1 1 336 292 340 341 293 1 342 1 294 2 3 3 343 2 295 296 297 298 05 05 10 15 10 15 20 20 25 346 347 299 1 2 1 3 348 3 2 300 301 302 05 05 10 10 15 20 25 350 355 303 304 1 3 2 4 356 357

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

- 2 -

- 2 - 보도자료 미래부 - 부산시, 아시아디지털방송아카데미 ( 가칭 ) 설립공동협력키로 - 부산콘텐츠마켓 과함께아시아공동체의방송발전에크게기여할것 - - 1 - - 2 - - 3 - [ 붙임 1] 아시아디지털방송아카데미설립 MOU 체결 ( 안 ) ㆍ 2 7 6 10 5-4 - 참고 1 상호협력양해각서 (MOU) ( 안 ) 아시아디지털방송아카데미설립 운영을위한 상호협력양해각서

More information

06.황지환( ).hwp

06.황지환( ).hwp 東西硏究 제 29 권 1 호 (2017) pp. 139-159) 1) 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 * 황지환 서울시립대학교 < 국문요약 > 북한에서사이버능력은핵, 미사일과함께인민군의 3대수단으로간주되며, 사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검

More information

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급

2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 2001 년 4 월전력산업구조개편과함께출범한전력거래소는전력산업의중심 기관으로서전력시장및전력계통운영, 전력수급기본계획수립지원의기능을 원활히수행하고있습니다. 전력거래소는전력자유화와함께도입된발전경쟁시장 (CBP) 을지속 적인제도개선을통해안정적으로운영하고있으며, 계통운영및수급 계획수립등전력수급안정에도최선의노력을기울이고있습니다. 이번에발간하는 2016년발전설비현황은

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

핵 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (14) 27 (29) 2

핵 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (14) 27 (29) 2 1 학년 2 학년 3 학년 합계 6 5 11 5 5 16 문학과예술 핵 역사와철학 사회와이념 선택 4 4 1 1 3 3 6 11 학점계 12 12 24 5 1 6 3 3 6 36 ㆍ제 2 외국어이수규정 이수규정 또는 영역에서 과목 학점 이수하고 수량적석과추론 과학적사고와실험 에서 과목 학점 이수해도됨 외국어및고전어 중급이상외국어및고전어과목명 핵 1 학년 2

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

인천개항장역사기행

인천개항장역사기행 History Road Map 2 14 28 32 34 36 38 40 43 44 47 51 55 56 58 64 66 67 69 70 72 79 86 88 89 92 93 96 99 100 103 104 105 107 108 110 114 115 117 119 124 126 127 129 131 131 133 135 136 137 140 141 143

More information

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연 이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 2017. 6. 22 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연구위원송대성박사前 ) 세종연구소소장방효복예 ) 중장前 ) 국방대학교총장남성욱박사고려대행정전문대학원장이원우박사前

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,.., 지적재산권문제 1. 개관,..,... 2. 학습목표 1.,. 2.,. 3.,. 4.,,. 3. 주요용어,,,,,,, 4. 본문 가. 지적재산권의개념 - 1 - ( ),,., 2010 1 3.99.,..,. OOO.,, ( 2010 1 5 )...?.,.,.,.,,.,. ( ),.,,,,,.,..,. - 2 - ,...., (Bell) (Gray)...,..,,..

More information

한류 목차2_수정 1211

한류 목차2_수정 1211 Ⅰ-Ⅰ 아시아대양주 Ⅰ-Ⅱ 아메리카 지구촌 Ⅱ-Ⅰ유럽 Ⅱ-Ⅱ 아프리카 중동 지구촌 한류현황 개요 464 377 228 233 234 213 142 36 76 2012 2012 2013 2013 2012 2012 2013 2013 2012 2012 2013 2013 2012 2012 2013 2013 지구촌 지역별 한류 동호회 현황 Ⅰ 지구촌 한류현황Ⅱ Ⅰ.

More information

한국의 양심적 병역거부

한국의 양심적 병역거부 한국의 양심적 병역거부 2 목차 편집자의 말 ------------------------------------------------------------------------------------- 3 한국의 * 상1 개괄 한국의 병역거부운동 -------------------------------------------------------------------------

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

.....6.ok.

.....6.ok. Ⅳ 성은 인간이 태어난 직후부터 시작되어 죽는 순간까지 계속되므로 성과 건강은 불가분의 관계이다. 청소년기에 형성된 성가치관은 평생의 성생활에 영향을 미치며 사회 성문화의 토대가 된다. 그러므로 성과 건강 단원에서는 생명의 소중함과 피임의 중요성을 알아보고, 성매매와 성폭력의 폐해, 인공임신 중절 수술의 부작용 등을 알아봄으로써 학생 스스로 잘못된 성문화를

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

1

1 2014 년도기술수준평가결과 ( 안 ) - 120 개국가전략기술 - ( 1 ) 2014 가. 10대기술분야 ( 2 ) 나. 120개국가전략기술분야 ( 3 ) 다. 미래성장동력산업 (13 개 ) 분야 4. ( 4 ) 2014 년도기술수준평가결과 ( 안 ) -120 개국가전략기술 - 목차 1. 평가개요 1 2. 평가단계별추진절차 2 3. 평가결과 3 4. 국가전략기술로본미래성장동력산업별기술수준

More information

120~151역사지도서3

120~151역사지도서3 III 배운내용 단원내용 배울내용 120 121 1 2 122 3 4 123 5 6 124 7 8 9 125 1 헌병경찰을앞세운무단통치를실시하다 126 1. 2. 127 문화통치를내세워우리민족을분열시키다 1920 년대일제가실시한문화 통치의본질은무엇일까? ( 백개 ) ( 천명 ) 30 20 25 15 20 15 10 10 5 5 0 0 1918 1920 ( 년

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

사회문화적관점에서개발주의비판하기 사회양극화와개발주의 Ÿ Ÿ Ÿ /

사회문화적관점에서개발주의비판하기 사회양극화와개발주의 Ÿ Ÿ Ÿ   / 사회문화적관점에서개발주의비판하기 사회양극화와개발주의 Ÿ Ÿ Ÿ www.greenkiss.org / 02-747-339 사회문화적관점에서개발주의비판하기 사회양극화와개발주의 김정자 이경재 < 진행순서 > < 발제문 > 1. 사회양극화와개발주의... 1p 2. 대운하로흐르는힘들, 그리고객관과물질의세계... 20p < 토론문 > 1. 양극화와개발주의... 35p 2.

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

2011-67 차례 - iii - 표차례 - vii - 그림차례 - xi - 요약 - i - - ii - - iii - 제 1 장서론 대구 경북지역인력수급불일치현상진단과해소방안에대한연구 1) ( ) 574 208 366 263 103 75.6 77.9 74.3 73.0 77.7 19.3 19.2 19.4 20.5 16.5 3.0 1.0 4.1

More information

ë–¼ì‹€ìž’ë£„ì§‚ì‹Ÿì€Ł210x297(77p).pdf

ë–¼ì‹€ìž’ë£„ì§‚ì‹Ÿì€Ł210x297(77p).pdf 2015 학년도 논술 가이드북 K Y U N G H E E U N I V E R S I T Y 2015 학년도수시모집논술우수자전형 1. 전형일정 논술고사 구분 일정 원서접수 2014. 9. 11( 목 ) 10:00 ~ 15( 월 ) 17:00 고사장확인 2014. 11. 12( 수 ) 전형일 2014. 11. 15( 토 ) ~ 16( 일 ) 합격자발표 2014.

More information

경남도립거창대학 5 개년발전전략 GPS 2020( 안 )

경남도립거창대학 5 개년발전전략 GPS 2020( 안 ) 경남도립거창대학 5 개년발전전략 GPS 2020( 안 ) 2016. 3 GPS 2020 본과업은대학발전 TASK FORCE 팀에 의하여연구되었습니다. 2016. 3 경남도립거창대학 5 개년발전전략 GPS 2020 Ⅰ 1. 8 2. 8 3. 12 4. 13 5. 14 6. 16 7. 17 Ⅱ 1. 20 2. 21 3. 24 4. 25 Ⅲ 1. 28 2. 29

More information

(중등용1)1~27

(중등용1)1~27 3 01 6 7 02 8 9 01 12 13 14 15 16 02 17 18 19 제헌헌법의제정과정 1945년 8월 15일: 해방 1948년 5월 10일: UN 감시 하에 남한만의 총선거 실시. 제헌 국회의원 198명 선출 1948년 6월 3일: 헌법 기초 위원 선출 1948년 5월 31일: 제헌 국회 소집. 헌법 기 초위원 30명과 전문위원 10명

More information

- 3 - - 4 - - 5 - - 6 - - 7 - - 8 - 최종결과보고서요약문 - 9 - Summary - 10 - 학술연구용역과제연구결과 - 11 - - 12 - - 13 - - 14 - 질병관리본부의공고제 2012-241 호 (2012. 10. 15) 의제안요청서 (RFP) 에나타난주요 연구내용은다음과같다. 제안요청서 (RFP) 에서명시한내용을충실히이행하고구체적이고세세한전략방안을제시했다.

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

: (Evaluation and Perspective of the Broadcasting Policy: The Direction and Tasks of a New Broadcasting Policy in Korea) 2013. 1 : ⅶ 1 1. 연구의필요성및목적 1 2. 연구의구성및범위 2 2 제 1 절미디어환경의변화 4 1. 스마트미디어의확산과발달

More information

<B8D3B8AEB8BB5F20B8F1C2F72E687770>

<B8D3B8AEB8BB5F20B8F1C2F72E687770> 발간사 발간사 KDI 정책연구사례 : 지난 30 년의회고 발간사 KDI 정책연구사례 : 지난 30 년의회고 목차 / 김광석 / 김적교 / 사공일 / 송희연 / 남상우 / 문팔용 / 김윤형 / 사공일ㆍ송대희 / 김수곤 / 김영봉 / 이규억 / 민재성ㆍ박재용 KDI 정책연구사례 : 지난 30 년의회고 / 황인정 / 남상우 / 양수길 / 고일동 / 김준경ㆍ조동철

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

행정학박사학위논문 목표모호성과조직행태 - 조직몰입, 직무만족, 공직봉사동기에미치는 영향을중심으로 - 년 월 서울대학교대학원 행정학과행정학전공 송성화

행정학박사학위논문 목표모호성과조직행태 - 조직몰입, 직무만족, 공직봉사동기에미치는 영향을중심으로 - 년 월 서울대학교대학원 행정학과행정학전공 송성화 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

3 4 5 6 7 8 2/25 26 27 28 2 3 3. 2 3. 2~8 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 3.15 3.28 3.29~30 1 8 15 2 9 16 3 10 17 4 11 18 5 12 19 6 13 20 7 14 21 4. 2~5 4.18

More information

국어 순화의 역사와 전망

국어 순화의 역사와 전망 전문용어의국어화 강현화 1. 들어가기 이해할 수 있는 쉬운 언어 사용의 전형을 만들고자 노력하고 있다. 따라서 본고는 전문 용어의 사용자가 전문가뿐만 아니라 일반인도 포 될 수 있다는 데에서 출발한다. 이러한 출발점을 시작으로 과연 전문 함 용어의 국어화가 어떻게 나아가야 하는지에 대해 고민해 보고자 한다. 2. 전문 용어 연구의 쟁점 2.1. 전문 용어

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

핵 심 교 양 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 교양학점계 학년 2 학년 3 학년합계비고 14 (15) 13 (

핵 심 교 양 1 학년 2 학년 3 학년합계 문학과예술 역사와철학 사회와이념 선택 교양학점계 학년 2 학년 3 학년합계비고 14 (15) 13 ( 1 학년 2 학년 3 학년 합계 6 5 11 5 5 16 문학과예술 핵 심 교 역사와철학 사회와이념 3 3 3 양 3 3 3 3 3 3 선택 4 4 1 1 3 3 6 11 교양학점계 12 12 24 5 1 6 3 3 6 36 ㆍ제 2 외국어이수규정 이수규정 또는 영역에서 과목 학점 이수하고 수량적석과추론 과학적사고와실험 에서 과목 학점 이수해도됨 외국어및고전어

More information

C O N T E N T 목 차 요약 / 4 Ⅰ. 서론 Ⅱ. 주요국별대형유통망현황 / Ⅲ. 시사점및진출방안 ( 첨부 ) 국가별주요수입업체

C O N T E N T 목 차 요약 / 4 Ⅰ. 서론 Ⅱ. 주요국별대형유통망현황 / Ⅲ. 시사점및진출방안 ( 첨부 ) 국가별주요수입업체 Global Market Report 13-045 2013.6.07 CIS 대형유통망현황및진출방안 C O N T E N T 목 차 요약 / 4 Ⅰ. 서론 Ⅱ. 주요국별대형유통망현황 / Ⅲ. 시사점및진출방안 ( 첨부 ) 국가별주요수입업체 C IS 대형유통망현황및진출방안 요 약 - 1 - Global Market Report 13-045 - 2 - C IS 대형유통망현황및진출방안

More information

???德嶠짚

???德嶠짚 2018 3+4 NO.132 SDGs Social Equality Communication Human Rights Justice Peace www.kipa.re.kr CONTENTS 2018 3+4 NO.132 02 52 16 22 58 32 38 44 66 www.kipa.re.kr 74 80 132 2018 4 13 235 02-2007-0644 02-564-2006

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

소준섭

소준섭 2014 년미얀마의국가경쟁력평가와정책적시사점 : 세계경쟁력지수 (GCI) 분석을통한개발협력분야모색 원순구 목 차 Ⅰ. 서론 Ⅱ. 미얀마및한국의세계경쟁력지수 (GCI) 분석 1. 세계경쟁력지수의구조및측정 2. 미얀마국가경쟁력지수평가분석 3. 한국의국가경쟁력지수분석 Ⅲ. 양국의경쟁력지수 GAP 분석을통한개발협력분야모색 1. 한국과미얀마의부문별경쟁력지수 GAP 분석

More information

ad-200400012.hwp

ad-200400012.hwp 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 연구요약 표 주제 및 연도별 여성유권자 연구 현황 표 출마한 여성후보 인지시기 투표후보여성

More information

Contents MAY Economic ISSN http www chungnam net http

Contents MAY Economic ISSN http www chungnam net http 1 Economic 2 3 4 ISSN 2093 0844 Chungnam Economic Trends May 2016. 5 인재를둘러싼두뇌전쟁! 충남이인재를유인 양성하려면? 수도권으로 G o! G o! 지역내인재유출 H i g h 2013 인재와기업입지 고용 지역성장간관계 1 66 1 1 2 21 4 5 3 9 ➊ 관용성확충 ➌ 혁신지구조성및유형별인재조기경보시스템개발

More information

09 남북관계전문가 설문조사

09 남북관계전문가 설문조사 남북관계전문가전문가설문조사설문조사 북한 7 차당대회와남북관계전망 현대경제연구원통일연구센터 남북관계전문가설문조사결과현대경제연구원은북한의 7차당대회와향후남북관계전망을알아보기위해 4월 14일부터 22일까지 9일간통일 외교 안보분야의전문가 100명을대상으로설문조사를실시하였다. ( 김정은체제안정성 ) 김정은체제의북한이불안정하다는의견이전년도조사에비해증가했다. 2015

More information

< BFA9B8A7C8A32DBCF6C0BAC7D8BFDCB0E6C1A6B3BBC1F620C3D6C3D6C1BE2E706466>

< BFA9B8A7C8A32DBCF6C0BAC7D8BFDCB0E6C1A6B3BBC1F620C3D6C3D6C1BE2E706466> T H E E X P O R T - I M P O R T B A N K O F K O R E A 발간등록번호 11-B190031-000193-08 Exim Overseas Economic Review 2016 년여름호 저유가에따른주요산유국부도위험진단과우리의대응 AIIB 의출범과한 중앙아시아인프라협력방안수출부진타개를위한중국소비재시장진출방안 주요수출품목가격하락에따른말레이시아경제동향점검경제개혁시험대에오른아르헨티나경제진단

More information

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp

신규투자사업에 대한 타당성조사(최종보고서)_v10_클린아이공시.hwp 신규투자사업에 대한 타당성 조사 (요약본) 2015. 4. 지방공기업평가원 제주관광공사가부족한쇼핑인프라를보완하고, 수익을제주관광진흥에재투자하여 관광산업활성화와관광마케팅재원확보 라는양대목적달성에기여하고공기업으로서사회적책임을다하고자시내면세점사업에투자하려는의사결정에대한타당도는전반적으로볼때 긍정 으로평가할수있음 역할및필요성 대내 외환경 정책및법률 경제성기대효과

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

개회사 축 사

개회사 축 사 / 심포지엄회의자료집 / 목차 전시작전통제권전환이대로좋은가? 2010년 4월 29일 ( 목 ), 09:00~17:00 전쟁기념관뮤지엄웨딩홀 3층 주최 국회동북아평화안보포럼 ( 황진하대표의원 ) 한국국방연구원 ( 김구섭원장 ) 세종연구소 ( 송대성소장 ) 한국국방안보포럼 ( 김재창 / 김동성공동대표 ) 후원 개회사 [ 김동성 KODEF 공동대표 ] 1 축사 [

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 CHAPTER 1 사드 (THAAD) 란무엇인가?------------------ 04 2 주한미군 THAAD 배치가왜필요한가?-------- 06 3 THAAD 가배치되어도지역주민은안전한가?-- 08 4 일부주변국이 THAAD 배치를반대하고있다는데...-- 10 Q 주한미군

More information

°¨Á¤Æò°¡0708 04-49

°¨Á¤Æò°¡0708 04-49 Issue Focus3 우리나라 복합개발사업 발전방향에 관하여 Ⅰ. 서 론 하루가 다르게 달라지는 도시집중화로 인하여 정치, 경제, 사회, 문화, 교통 등 여러 측면에서 도시에 미치는 영향이 크다. 지금처럼 무계획적이고 성장일변도의 도시화는 미래에 돌이킬 수 없는 커다란 문제점을 야기하게 될 것이다. 이는 지난세월 우리가 무분별하게 추구해 왔던 수익성 위주의

More information

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토 범죄억제력의효과적발현모델연구 - 억제이론의집결지해체사례적용 분석을중심으로 - A Study on the Model for Effective Crime Deterrence : - Application and Analysis of Deterrence Theory to the Case of Eradicating the Red-light District - 서준배

More information

WHY JAPAN? 5 reasons to invest in JAPAN 일본무역진흥기구(JETRO) www.investjapan.org Copyright (C) 2014 JETRO. All rights reserved. Reason Japan s Re-emergence 1 다시 성장하는 일본 아베노믹스를 통한 경제 성장으로 일본 시장은 더욱 매력적으로 변모하고

More information

04 특집

04 특집 특집 도서관문화 Vol.51 NO.5(2010.5) 시작하는 말 18 특집 : 소셜 네트워크를 활용한 도서관 서비스 소셜 네트워크란? 19 도서관문화 Vol.51 NO.5(2010.5) 20 특집 : 소셜 네트워크를 활용한 도서관 서비스 소셜 네트워크, 환경에 따라 변모하다 21 도서관문화 Vol.51 NO.5(2010.5) 소셜 네트워크와 도서관을 결합시키다

More information

210 법학논고제 50 집 ( )

210 법학논고제 50 집 ( ) 경북대학교법학연구원 법학논고 제 50 집 (2015.05) 209~236 면. Kyungpook Natl. Univ. Law Journal Vol.50 (May 2015) pp.209~236. 주제어 : 산업재해보상보험, 급여지급체계, 업무상재해, 휴업급여, 장해급여, 상병보상연금, 중복급여, 급여의조정 투고일 : 2015.04.30 / 심사일 : 2015.05.15

More information

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

<C1DF29B1E2BCFAA1A4B0A1C1A420A8E85FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466> 01 02 8 9 32 33 1 10 11 34 35 가족 구조의 변화 가족은 가족 구성원의 원만한 생활과 사회의 유지 발전을 위해 다양한 기능 사회화 개인이 자신이 속한 사회의 행동 가구 가족 규모의 축소와 가족 세대 구성의 단순화는 현대 사회에서 가장 뚜렷하게 나 1인 또는 1인 이상의 사람이 모여 주거 및 생계를 같이 하는 사람의 집단 타나는 가족 구조의

More information

학점배분구조표(표 1-20)

학점배분구조표(표 1-20) 1 학년 2 학년 3 학년합 1 2 1 2 1 2 학문의기초 6 6 12 3 3 15 핵문학과예술 3 3 3 심역사와철학 교 양 자연의이해 3 3 3 선택 3 3 3 3 3 3 6 12 교양학점 12 12 24 3 3 6 3 3 6 36 1 학년 2 학년 3 학년합 1 2 1 2 1 2 학문의기초 3 3 6 6 핵 문학과예술 심 역사와철학 3 3 6 6 교

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

60-Year History of the Board of Audit and Inspection of Korea 제4절 조선시대의 감사제도 1. 조선시대의 관제 고려의 문벌귀족사회는 무신란에 의하여 붕괴되고 고려 후기에는 권문세족이 지배층으 로 되었다. 이런 사회적 배경에서 새로이 신흥사대부가 대두하여 마침내 조선 건국에 성공 하였다. 그리고 이들이 조선양반사회의

More information

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20 보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) 2014 10 30() 16. OECD(Frascati Manual) 48,381 (,, ), 2014,. * 통계법국가승인지정통계 ( 제 10501 호 ) 로서 1963 년에최초실시된이래, 매년시행하고있는전국

More information

1 한류 목차1

1 한류 목차1 500 (1) 일반 현황 501 (2) 분야별 현황 502 503 504 505 506 (1) 일반 현황 507 (2) 동호회별 현황 508 509 510 511 512 21 22 513 23 24 25 26 514 27 28 29 30 515 31 32 33 34 516 35 36 37 38 517 39 40 41 42 518 43 44 45 46 519

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

01¸é¼öÁ¤

01¸é¼öÁ¤ 16면 2012.7.25 6:14 PM 페이지1 2012년 8월 1일 수요일 16 종합 고려대장경 석판본 판각작업장 세계 최초 석판본 고려대장경 성보관 건립 박차 관계기관 허가 신청 1차공사 전격시동 성보관 2동 대웅전 요사채 일주문 건립 3백여 예산 투입 국내 최대 대작불사 그 동안 재단은 석판본 조성과 성보관 건립에 대해서 4년여 동안 여러 측면에 서 다각적으로

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

2016년 신호등 4월호 내지A.indd

2016년 신호등 4월호 내지A.indd www.koroad.or.kr E-book 04 2016. Vol. 428 30 C o n t e n t s 08 50 24 46 04 20 46,, 06 24 50!! 08? 28, 54 KoROAD(1)! 12 30 58 KoROAD(2) (School Zone) 16 60 34 18 62 38, 64 KoROAD, 40 11 (IBA) 4!, 68. 428

More information

92302 대한무역투자진흥공사 대한무역투자진흥공사

92302 대한무역투자진흥공사 대한무역투자진흥공사 92302 대한무역투자진흥공사 357 92302 대한무역투자진흥공사 92302 대한무역투자진흥공사 359 총괄요약표 리더십 전략 경영 시스템 경영 성과 평가범주지표명평가방법가중치등급 리더십 전략 주요 사업 활동 경영 효율화 주요 사업 성과 고객 성과 경영 효율 성과 (1) 경영진리더십 6등급평가 3 A (2) 지배구조및윤리경영 6등급평가 4 B (3) CS

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information