북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

Size: px
Start display at page:

Download "북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단"

Transcription

1 한국경찰연구제 17 권제 2 호 2018 년여름 pp. 151~ 한국경찰연구제 17 권제 2 호 북한의대남사이버공격에대한대비전략 1) 엄응용 * ㆍ김효진 ** 조의강화등을, 그리고중ㆍ장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버전문인력양성체제의개선등을고려할필요가있음을제시하였다. 주제어 : 북한, 사이버, 사이버공격, 사이버테러, 사이버전쟁 Ⅰ. 서론 차례 Ⅱ. 사이버공격에대한이론적논의 Ⅲ. 북한의대남사이버공격의사례와특성 Ⅳ. 북한의대남사이버공격에대한대비전략 Ⅴ. 결론 국문초록 이논문은북한의대남사이버공격의대표적인사례와그특성을분석하여향후우 리정부가북한의사이버공격에대한체계적이고실효적인정책을수립ㆍ시행함에있어 서고려하여야할기본적인대비전략을장ㆍ단기적인관점에서개략적으로제시하는 데그목적이있다. 이를위하여우선논제인북한의대남사이버공격논의에있어서기본적검토사항 인사이버공격과관련유사용어의정의, 사이버공격의본질적속성, 사이버공격의방법 을검토하여본논제의대상과범위에대한명확성을확보하고자하였으며, 이어서북 한의대남사이버공격의대표적사례와그특성을분석하였고, 다음으로북한의사이버 공격의사례와그특성에대한분석을토대로북한의대남사이버공격에대한대비전 략을장ㆍ단기적관점에서개략적으로제시하였으며, 결론부문에서는전술한내용을 근거로하여종합적인관점에서향후북한의사이버공격에대한대비전략의마련에있 어서고려해야할주요사항을요약하여기술하였다. 결론적으로이논문에서는우리정부가북한의사이버공격의가능성이상존하고있 음을인식하고이에대한대비전략의수립ㆍ시행함에서있어서, 단기적인실무적차원 에서사이버보안교육및홍보의보완, 사이버공격대응모의훈련의개선, 사이버보안 민간단체와의협력체제의강화, 보안정보를이용한사이버공격대응, 관련국가와의공 * 경운대학교경찰행정학과조교수. 주저자 ** 경운대학교경찰행정학과교수. 교신저자 Ⅰ. 서론 현재북한은인터넷으로연결돼있지않은목표물까지해킹할수있는사이버공격능력을갖추고있는것으로알려져있으며, 이러한두렵고놀랄만한능력을활용하여한국뿐만아니라전세계의국가기관과민간기업및단체등을마구잡이로사이버공격을자행하고있는것으로파악되고있다. 특히북한은사이버공격기술을한분야에치우치지않고사이버전자, 사이버공격및사이버심리전기술등을갖추고있어다양한사이버공격을감행할수있으며, 또한 EMP 폭탄과 GPS 재머를이용하여전자장비및 GPS 신호를교란시키는전자전, DDoSㆍ APTㆍ악성코드등의사이버공격도구를이용하여국가기간전산망을마비시키고정보를유출하는사이버공격, 그리고사회공학기술, SNS 여론조성등을활용하여내부분열을일으키는사이버심리전을전개할수있는것으로평가받고있다 ( 엄정호, 2016 : 343). 이러한사실들은최근수년동안국내외에서발생한대규모의북한의사이버공격사례들에서입증되고있다. 예컨대 2009년 DDoS 공격, 2011년 DDoS 공격과농협전산망 DDoS 공격, 2012년중앙일보해킹공격, 2013년주요방송사와일부금융사를대상으로한사이버테러공격ㆍ청와대홈페이지와주요정부웹사이트악성코드공격, 2014년서울메트로의 PC관리프로그램공격과한국수력원자력공격, 2016년 PC 통합관리망해킹ㆍ정부의외교안보라인의스마트폰해킹ㆍ사이버사령부공격등을들수있다. 특히 2017년에국가정보원은 2017년 6월가상화폐거래소빗썸에서의 36,000여명회원정보유출사건비롯하여 4월거래소야피존과 9월거래소코인이즈에서의비트코인도난사건등국내가상화폐해킹이모두북한의해킹공격이었다는사실을밝혀냈다. 이와같은북한의대남사이버공격은최근핵과미사일실험에따른국제사회의제재로경제사정이어렵게되자이에대한하나의해결책으로수행되고있는것으로보이며, 앞으

2 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단으로적극활용하겠다는속내를노골적으로드러내고있다 ( 정규득, 2015 : 25). 그러나우리정부는북한의사이버공격이국가핵심정보를유출시킬뿐만아니라그로인한경제적ㆍ사회적손실, 국격의훼손등국가차원의엄청난피해를일으키기때문에이에대한대응방안이조속히마련되어야한다는것을알고있음에도불구하고, 실제로북한이대남사이버공격을자행하는경우당해사건의처리와그것이북한의행위인지의여부에대한확인에만급급할뿐북한이사이버공격을다시감행하면어떠한수단으로대처해야하는가에대한구체적이고실효적인대비전략을수립하지못하고있는것으로보인다 ( 김양현, 2014 : 7). 또한아직까지국가차원에서의북한의사이버공격을체계적ㆍ종합적으로관리할수있는제도와구체적인방법ㆍ절차도준비되어있지않아북한에의한사이버공격이발생할경우국가안보와국익에중대한위협과막대한손해를끼칠우려가상존하고있는실정이다 ( 박동균, 2009 : 55). 이에따라본논문에서는북한의대남사이버공격의대표적인사례와그특징을분석하여향후우리정부가북한의사이버공격에대한체계적이고실효적인정책을수립ㆍ시행함에있어서고려하여야할기본적대비전략을장ㆍ단기적관점에서개략적으로제시하고자한다. 1. 사이버공격의정의 Ⅱ. 사이버공격에대한이론적논의 요가있다. 이하에서는본논문의연구범위설정에서있어서핵심주제어인사이버공격에대해개념적으로정의하면서아울러관련유사용어인사이버전쟁, 사이버테러, 사이버범죄등의용어에대해서도정의하고자한다. 1) 사이버공격언론지면상에가장빈번히등장하는사이버공격 (cyber attack) 에대해학자들은다양하게개념적정의를시도해왔다, 예컨대사이버공격을 1전기및전기장치의네트워크로연결된장치들간의사이버공간에서정당한권한없이접속하여상대방의장치들에피해를가하는행위 ( 신진, 2016 : 62-63), 2인터넷이나정보통신기술등을이용하는사이버조작 (cyber operation) 을통하여수행되는악의적인활동 ( 이정석외 1인, 2015 : 320), 3컴퓨터네트워크기술을이용하여네트워크를통해연결된다른컴퓨터시스템에장애를일으키거나비인가적 ( 정당한권한없이 ) 으로시스템에침입하여시스템을조작, 정보를습득ㆍ훼손하는일체의행위 ( 김은구, 2008 : 8) 등으로정의하였다. 한편 국가사이버안전관리규정 제2조제2호는사이버공격을해킹ㆍ컴퓨터바이러스ㆍ논리폭탄ㆍ메일폭탄ㆍ서비스방해등전자적수단에의하여국가정보통신망을불법침입ㆍ교란ㆍ마비ㆍ파괴하거나정보를절취ㆍ훼손하는일체의공격행위라고정의하고있다. 특히동규정은사이버공격의주체에대한구체적인제한을두고있지않기때문에주권국가의군기관이나정보기관이행한공격뿐만아니라독립적인사적집단이행한공격도동규정의사이버공격의범위에해당된다고해석할수있다. 결론적으로지금까지북한이시도한대남사이버공격의사례들을고려해볼때북한의악의적인사이버행동에대하여다양한법적ㆍ정책적대응체계를포함할수있는포괄적인개념적정의를수립할필요가있다는점에서, 통상적으로사이버공격이란용어는통신망이나컴퓨터서버에침범하고, 통신망이나컴퓨터시스템을악의적으로변경하고, 정보를탈취하는등통신망에악영향을일으키거나일으키게할수있는모든사이버행동을의미하는것으로보아야한다. 오늘날사이버공간의안전을위협하거나위기를불러일으키는행위와관련하여서는사이버공격, 사이버전쟁, 사이버테러또는사이버범죄등의용어가혼용되고있는실정인데, 이러한혼용은사이버공간의안전을위한유의미한법적ㆍ정책적대응을하는데혼란을초래할수있기때문에이러한용어의의미를어느정도개념적으로명확하게정의할필 2) 사이버전쟁사이버전쟁 (cyber warfare) 이란일반적으로사이버공간에서일어나는새로운유형의전쟁수단으로서, 컴퓨터시스템및데이터통신망등을교란, 마비및무력화함으로써적의사이버시스템을파괴하고아군의사이버체계를보호하는것으로정의할수있다 ( 김재

3 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 윤, 2012 : 51). 이에따르면사이버공격을국가가수행하거나국가의원조를받아야하며, 사이버공격의수준이전통적인의미에서의무력공격에해당하거나무력충돌의상황에서발생했을경우에만사이버전쟁에해당한다고볼수있다 ( 정민경, 2015 : 4). 사이버전쟁과관련하여현행우리나라의 국방사이버사령부령 은제1조에서사이버전 ( 戰 ) 의기획, 계획, 시행, 연구ㆍ개발및부대훈련에관한사항을관장하기위하여국방부장관소속으로국군사이버사령부를둔다고규정하고있는데, 이는사이버범죄보다는국가차원의오프라인전쟁의수행, 방지및군사훈련의차원에서사이버전그자체와사이버상의전쟁개념을차용하고있는것으로보인다 ( 최은하, 2016 : 18). 사이버전쟁과사이버공격과의관계를살펴보면, 사이버전쟁은항상사이버공격의조건을충족하게되지만모든사이버공격이동시에사이버전쟁이되는것은아니고오직그러한사이버공격행위가재래식무력공격에상당하는효과를갖거나혹은무력충돌의과정에서발생하면서사이버전쟁행위에해당되는행위를사이버전쟁이라고할수있다 ( 장신, 2015 : 215). 3) 사이버테러사이버테러 (cyber terrorism) 란용어는통상사이버공간을통해사이버수단을이용해테러목적을달성하려고하는새로운테러리즘의형태로이해되고있으며, 이용어에대한공식적인정의나통일된의견은아직확립되어있지않은채학문적으로나실무적으로도다양한개념적정의가존재한다 ( 남길현, 2002 : 163). 예컨대김현정은사이버테러란비국가행위자들이자신들의정치적ㆍ사회적목적을추구하고자정부나사회를협박혹은강제하기위해정보시스템을대상으로고도의손상을초래하는컴퓨터기반의공격 ( 김현정, 2016 : ) 을의미한다고주장하였다. 한편실무적으로는미국의전국미주의회협의회 (NCSL) 가사이버테러를테러리스트집단및개인이그들의목적을이루기위해정보기술을사용하는것으로네트워크, 컴퓨터시스템, 텔레커뮤니케이션기반시설을대상으로공격을하거나전자적으로정보를교환하거나위협하기위한행위 ( 조정은, 2016 : 298) 로정의하였고, 그리고우리나라의국가정보원이실무적차원에서 2004년 3월에공표한 국가사이버안전메뉴얼 에서테러의한유형으로서사이버테러를특정한정치적ㆍ사회적목적을가진개인ㆍ테러집단이나적성국등이해킹ㆍ컴퓨터바이러스의유포등전자적공격을통해주요정보기반시설을오동작ㆍ파괴하거나마비시킴으로써사회혼란및국가안보를위협하는행위로간접적으로규정하였 다 ( 국가정보원, 2004 : 74). 결론적으로현재의사이버테러와관련된여러상황을고려하면사이버테러는특수한목적을가진개인ㆍ테러집단ㆍ국가등이해킹ㆍ바이러스유포ㆍ웜바이러스유포ㆍ논리폭탄전송ㆍ대량정보전송및서비스거부공격ㆍ고출력전자총등통신망에서사용하는컴퓨터시스템운영방해행위내지정보통신망침해행위또는전자적침해행위에의하여사회혼란을야기하거나국가안보를침해ㆍ위협하는행위 ( 김흥석, 2010 : 325) 로정의하는것이바람직해보인다. 이러한정의적관점에서사이버테러와사이버공격과의관계는사이버테러는사이버공격의한유형에해당하고사이버공격이사이버테러보다는포괄적개념으로볼수있겠다. 4) 사이버범죄일반적으로사이버범죄 (cyber crime) 란컴퓨터와정보통신기술의결합으로등장한새로운생활공간인사이버공간에서행해지는모든범죄적현상을의미한다 ( 이원상외 1인, 2010 : 21-22). 사이버공격과사이버범죄모두사이버공간에서이루지는행위를바탕으로하지만, 사이버공격은이러한행위자체를주체, 객체, 수단, 내용상의특성을근거로구별한개념이고, 사이버범죄는이러한행위의결과에따른구체적인법익침해를전제로성립하는개념이기때문에동일한기준을적용하여양자의의미범위를일률적으로비교하기는불가능하다 ( 이원재, 2012 : 10). 또한사이버범죄는사이버공간에서일어나는범죄라는점에서는사이버테러와같으나, 사이버범죄가개인의이익을추구하는것이라면, 사이버테러는인터넷공간을이용하여국가기관이나다중에영향을미치는민간영역에대하여정보통신기술을활용한공격행위로사회적혼란을야기하거나국가안보를위협하는목적을가진행위로볼수있을것이다 ( 김태계, 2014 : 1342). 2. 사이버공격의본질적속성사이버공격은사이버공간에서해킹과바이러스유포같은방법으로목표로하는컴퓨터시스템에침입하여목적하는성과를기대한다는점에서, 현실공간에서발생하는전통적인물리적공격행위에비해다음과같은본질적속성을나타낸다.

4 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 첫째, 사이버공격은사이버공간에서컴퓨터네트워크를통해목표시스템의접근권한을획득하여이를부당하게사용하거나, 컴퓨터네트워크를통한목표시스템에의접근자체를차단함으로써현실공간에서인명사상또는물리적파괴뿐만아니라다양한종류의경제적손실을야기한다 ( 이원재, 2012 : 11). 둘째, 사이버공격은인적ㆍ경제적비용을적게들게한다. 왜냐하면많은비용과국가적지원이없어도정보체계에대한지식만으로사이버기술과무기를연구ㆍ개발할수있고, 그리고네트워크를통해접근만할수있으면개발된사이버무기를사용하여공격할수있기때문이다 ( 문재명, 2011 : 9). 셋째, 사이버공격은그실제행위자가 ID, 아바타등을통해자신의신분을노출시키지않은채공격이나침해행위를할수있기때문에그러한공격행위가실제로어떤조직이나집단의명령체계에의해수행되었는지파악하기가매우어렵다 ( 윤민우, 2014 : 127). 넷째, 사이버공격은지리적ㆍ공간적제약없이실시될수있다. 즉사이버공격은행위자가목표로정한공격지점에직접접속하여공격하는것이아니라시간과장소에대한제약이없이네트워크가연결된곳이라면세계어느곳에서든감행될수있다는것이다 ( 이재은외 2인, 2008 : 71). 이러한사이버공격의속성은사이버공격에대한수사에있어서국제공조가필수적임을나타낸다. 다섯째, 사이버공격은컴퓨터프로그램을통해실시간으로전세계에전파되어특별한사정이없는한그조작이자동적이고반복적으로실행된다 ( 김영현, 2014 : 71). 여섯째, 사이버공격은공격실행주체가인터넷통신망과접속된컴퓨터등을공격대상으로선택할경우그대상을일반사인이나사기업, 공공단체또는국가기관등으로다각화할수있고, 또한그실행주체로하여금공격대상컴퓨터등에권한없이접촉하거나가장된형식으로침입케하여공격대상의통신망을훼손하거나업무집행을저해하기도하며, 상황에따라서는거액의금융자산을이채하게할수도있다 ( 유용봉, 2011 : 133). 일곱째, 사이버공격은주로컴퓨터와인터넷을이용한대부분의증거자료가디지털자료이기때문에쉽게조작또는삭제가가능하여증거인멸의가능성을높게한다 ( 허진경, 2009 : 177). 이러한사이버공격의속성은수사기관이사이버공격에대한증거를확보하거나사이버공격의방지를위한정책을수립하는데많은장애를주고있다. 3. 사이버공격의방법오늘날사이버공격은일반적으로해킹과컴퓨터시스템을훼손하게하거나오작동을일으킬수있는악성소프트웨어 ( 바이러스ㆍ웜ㆍ트로얀ㆍ랜썸웨어ㆍ스파이웨어등 ) 및이들두가지의공격이결합된 DDoS 기술을사용하여악성소프트웨어를특정인또는일반대중의정보처리시스템ㆍ기계등에감추거나전염ㆍ전파하는형식으로이루지고, 그외에도반대진영에대한선전ㆍ선동등심리전의수단으로이용되는사이버공격은인터넷통신망접속없이가까운거리에서 P2P로연결할수있는개인적모바일앱인파이어챗 (FireChat) 과 SNS 등의방식으로행해진다고한다 ( 정준현, 2016 : 28). 이와같이사이버공격의다양성은그에대한기술적대응수단도역시다양한공격방법을포섭할수있는첨단적이고복합적이어야함을의미한다. Ⅲ. 북한의대남사이버공격사례와특성 1. 북한의대남사이버공격조직북한은사이버공격역량확충을이미 1999년부터국가전략으로채택하고, 북한내최고권력기관인노동당과군의정찰국에서직접통제하는등국가적차원에서전략으로삼고있으며, 사이버공격능력강화에집중하고있다 ( 배달형, 2015 : 152). 북한의사이버공격은정찰총국이전적으로담당하고있는것으로알려져있다. 정찰총국의공식명칭은조선인민군정찰총국 ( 조선인민군 586군부대 ) 으로국방위원회 ( 북한군최고사령부 ) 의직속기기관이다 ( 유동열, 2015 : 69). 정찰총국은북한이 2009년대외공작업무를총괄하고자인민무력부정찰국, 노동당작전부ㆍ 35호실을통합해만든조직으로, 북한사이버전력의핵심역할을하고있다 ( 정규득, 2015 : 25). 정찰총국은대남도발총괄조직으로서정찰국, 육ㆍ해ㆍ상정찰국, 해외정보국 ( 구당35 호실 ), 기술국 ( 일명전자정찰국 ) 등을부서로두고있으며, 간첩육성ㆍ중요인물암살ㆍ테러ㆍ사이버공격등을실행하고있는데, 그중에서기술국은해킹, 사이버테러등사이버공

5 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 작, 암호통신분석, 통신감청등대남공작관련기술연구, 개발, 기술공작을실행하는부서이다. 특히북한의해커부대로알려진 110호연구소는북한국인민무력부총참모부정찰국산하기관으로, 1998년평양고사포사령부의컴퓨터명령체계와적군전파교란등을연구하던인민무력부정찰국 121소 ( 부 ) 를확대개편한조직으로 ( 김승주, 2014 : 69), 사이버공간을활용하여한국ㆍ미국등에대한전략정보수집ㆍ댓글공작등사이버심리전과 DDoS 공격및사이버테러를전담하고있다 ( 유동열, 2015 : 71-72). 또한총정치국산하의적군와해공작국 ( 적공국 ), 국방위원회산하의정찰총국, 총참모부산하의지휘자동화국등도댓글을통한남남갈등조장과국론분열, 사이버심리전을수행하면서한국의통신ㆍ기간망, 산업인프라등모든영역에걸쳐사이버공격을하고있다 ( 신진, 2016 : 67). 구체적으로적군와해공작부는선전ㆍ선동ㆍ기만활동등을담당하고있는반면에, 총참모부산하지위자동화국은해킹및통신프로그램개발을담당하는데, 31소는말웨어개발을맡고있고, 32소는군사용소프트웨어개발을담당하고, 56소는군사지휘통제소프트웨어를담당하고있는것으로알려져있다 ( 황치환, 2017 : 148). 한편노동당통일전선부는 2012년대남간첩공작을담당하는 225국을흡수하여외곽기구인조국평화통일위원회 ( 조평통 ) 웹사이트인구국전선과우리민족끼리를운영하면서국내의종북ㆍ친북사이트와연계해대대적인대남심리전을전개하고있으며, 한편노동당산하의 225국과국가안전보위부등은중국과일본등의간첩망을활용하여본부에서직접선전글을작성해각거점에확산지령을하달하고있다 ( 송봉선, 2015 : 20-21). 특히통일전선부산하에는남파간첩이나한국내자생간첩들과접촉해반국가활동을유도하는문화교륙국이있는데, 여기에서는간첩지령및교신을위한난수방송및사이버드보크 (cyber dvoke) 개발ㆍ설치등의임무를담당하고있다 ( 박지혜, 2017 : 33). 최근에미국보안업체파이어아이는 3년간의추적끝에북한의새로운해킹조직 APT 37 찾아냈으며, 이 APT 37은이메일로행사초청장이나악성프로그램에감염된동영상을보내는식으로해킹을시도하고있는데, 특히 APT의악성프로그램은매우정교하게만들어져직접적인인터넷접촉없이도해킹이가능하다고보고서에서밝혔다. 북한은사이버요원들을양성하기위해 2001년부터전국의소학교 ( 초등학교 ) 에서우수한학생들을뽑아대표적인영재학교인평양금성제1ㆍ2중학교 ( 중고등학교 ) 의컴퓨터수재양성반에입학시켜집중적인사이버교육을받게하고, 이들이졸업한후김일성종합대학과김책공업종합대학과같은명문대나인민군총참모부산하지휘자동화대학 ( 미림대학 ) 이나모란봉대학등에서 3~5년간사이버전사훈련을이수하면사이버요원으로서정찰 총국등사이버관련기관이나부대에배치하고있는것으로알려져있다 ( 정규득, 2015 : 25). 2. 북한의대남사이버공격사례 1) 2009년 7ㆍ7 DDoS 공격사건 2009년 7ㆍ7 사이버공격사건은북한이변종악성코드에감염된좀비 PC를이용하여 2009년 7월 7일부터 3일간 61개국의 586대의서버를이용한 DDoS공격으로청와대, 국회, 네이버, 미국백악관, 재무부, 국토안보부등우리나라와미국의주요기관 36개사이트인터넷접속을지연시키나접속불능의대란을발생시킨사이버공격으로서악성코드의기능및공격대상을업데이트할수있는숙주서버에특정시간에일정주기로접속해공격대상및공격시간스케줄링명령을받게하여공격대상과공격시간을명령받은십만대이상의좀비 PC가이미정해진명령에따라공격대상웹사이트를동시에공격한 DDoS 형사이버공격이었다 ( 김양현, 2014 : 11). 이사건과관련된문제점으로는정부부처별보도자료배포로혼란을초래한점, 민ㆍ관간악성코드등관련정보공유가부족했던점, 좀비 PC의신속한확보체계부재등으로인한 DDoS 대응능력이미흡했던점, 주요유관기관간업무충돌해소를위한업무컨트롤타워가부재했던점등을지적할수있다 ( 윤오준외 4인, 2015 : 72-73). 2) 2011년 3ㆍ4 DDoS 공격사건이사건은 2011년 3월 3일부터 3월 7일까 3일간총 70개국 746대서버를활용하여국내주요 40개사이트를 DDoS를공격하였던것으로서, DDoS 공격체계및방식이기존 2009 년 7ㆍ7 DDoS 사건과동일하고, 악성코드설계방식및통신방식이일치하며해외공격명령서버일부가동일한점등에비추어, 2009년 7ㆍ7 DDoS 공격자와동일하다고확인되었다 ( 신충근, 2013 : 13). 주요문제점으로웹하드설치프로그램변조를통해악성코드를유포하는방식에대한대응책이미흡하였던것과정부기관간위기대응역량이분산되어사이버공격에효율적으로대응하는데한계가있었다는것이다. 3) 2011년 4ㆍ12 농협전산망해킹공격사건 2011년 4월 12일국내농협전산망자체가이용불가능한상황에빠진사건으로해당공

6 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 격은농협유지보수업체직원의노트북을좀비 PC로감염시켜총 7개월이상노트북을집중관리, 원격조정공격한신종사이버공격이라고할수있는데, 검찰은범인들이좀비 PC 로사용한유지보수업체직원의노트북은 2010년 9월 S웹하드사이트에서범인들이업데이트프로그램으로위장해유포시킨악성코드에감염되었으며, 사용된악성코드의수가 81개였고, 악성코드가발견되지않도록암호화하는방식이 2011년 3ㆍ4 DDoS 공격때와거의일치했고, 삭제프로그램에서호출되도록되어있는 30여개삭제대상파일의확장자종류가 2009년 7ㆍ7 DDoS 공격때와는 93%(23 개 ), 2011년 3ㆍ4 DDoS 공격때와는 100%(31개 ) 일치했다는조사결과를발표하였다 ( 김양현, 2014 : 13). 이사건의문제점으로는단일기업내부망에서발생한 APT 침해사고와관련하여외주협력업체보안관리에대한허점이발생한점과금융기관등민간기업에대한보안관제를실시하지않아사이버공격을탐지하고차단하는데미흡한점등이언급되었다 ( 윤오준외 4인, 2015 : 73). 4) 2013년 3ㆍ20 방송사및금융기관사이버공격사건이사건은 2013년 3월 20일북한정찰국이 MBC를비롯한방송사및국내주요언론사와농협ㆍ신한은행ㆍ제주은행등의금융기관의전산망을악성코드로감염시켜동시에다운시킴으로서그피해액이무려 8,672억원에달해국민의생활에치명적인악영향을미친것으로분석되었으며, 또한이사건은 PC의부팅영역만공격한것이아니라하드디스크자체를손상시켰기때문에손상된데이터의완전복구는어려울것으로나타났다 ( 조민상, 2013 : 285). 대두된문제점으로는방송ㆍ금융기관의개인정보유출우려와신고의무부재에따라사고에대한상황전파가지연되거나사고조사를위한업무협조가회피된점과유관부처와청와대간직접적인보고체계가불명확하여정부기관내에서도업무혼선이야기된점등이있다. 5) 2013년 6ㆍ25 DDoS 공격사건 2013년 6ㆍ25사이버테러사건은 2013년 6월 25일부터 7월 1일까지 4회에걸쳐국내의정부ㆍ언론ㆍ민간업체등의 69개소의서버가공격을받은사건이며, 이사건으로주요기관의홈페이지가변조되었으며, 하드디스크삭제, DDoS 공격과정부ㆍ민간기관과의 294여만명의개인정보가유출되었다 ( 김연준외 1인, 2016 : 39). 문제점으로는북한에의한전 산망공격을예고하고있는상황에서예측가능한위기대응에미흡하였다는점, 전정부부처를포괄하는컨트롤타워의필요성이다시재기된점, 민ㆍ관ㆍ군유관기관간사이버위협정보공유체계가원활하지않았다는점등이대두되었다. 6) 2014년서울메트로, 한국수력원자력원전및군군사이버사령부해킹사건 2014년 7월 23일지하철 1~4호선을운영하는서울메트로의업무용 PC 3대에서부서업무계획등 12건의자료가유출되었는데, 이는북한정찰총국이해킹한것으로추정된다고국정원이전했다. 그외에도북한은 2014년 12월에한국수력원자력원전을해킹해한수원관련자료를탈취하고한수원관계자들의이메일비밀번호를수집한뒤이메일계정에서자료들을빼내고한수원직원 3,571명에게 5,986통의파괴형악성코드이메일을발송하는등피해를입혔고, 같은해 9월에는국군사이버사령부의내부전용서버인전군의인터넷망 PC에보안프로그램을공급하는역할을하는백신중계서버를해킹함으로써우리국방망까지위협하였다. 이와관련된문제점으로는주요정보통신기반시설해킹사고에대해서사고대응및분석능력이미흡하여다는점과해외 SNS를통해유출자료공개ㆍ협박등이이루어지고있는상황에서사이버심리전에신속하게대응하기위한체계가미흡하였다는점등이제기되고있다 ( 윤오준외 4인, 2015 : 73). 7) 2016년국방통합데이터센터 (DIDC) 해킹사건이해킹사건은 2016년 12월북한해커로추정되는세력이 2015년 2월각군의웹사이트와인트라넷등군의모든 IT 서비스를통합관리하는허브센터로전국수십개의군전산소정보시스템을통합하여창설된경기도용인의국방통합데이터센터의서버를 2016년 8 월부터 2~3개월간해킹공격한것으로밝혀진사건이다. 이사건으로악성코드에감염된군인터넷용 PC는 2,500여대에이르며인트라넷용 PC도 700여대에달한다고알려져있는데, 심각한문제는우리군의모든정보가거쳐가는신경중추가외부세력에해킹되었다는사실과함께, 해킹이발생한사실을 2~3개월간인지하지못했다는것이다 ( 권안도, 2017 : 12).

7 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 2. 북한의대남사이버공격의특성 Ⅳ. 북한의대남사이버공격에대한대비전략 전술한북한의대남사이버사례에서보면, 북한의대남사이버공격의특성은사이버공격이갖고있는본질적속성이외에도아래와같은독특한성질을지니고있는것으로보인다. 첫째, 북한은최근남한내에서의정치적혼란유발등의정치적목적, 군사기밀정보ㆍ기업기밀정보등기밀정보취득과금전적이익취득을목적으로뿐만아니라국방정보통신체계를비롯한국가주요기반체계의파괴를목적으로도사이버공격범위를확대하고있다. 이에대응하기위해서는우리정부는북한의사이버공격목표와대상의다양성을인식하고, 관련유관기관뿐만아니라민간단체와도협력을강화하기위한구체적방안을수립ㆍ시행해야할것으로보인다. 둘째, 북한은사이버공격의성공률을높이기위해서장기간에걸쳐서치밀하게준비하여침투하고있으며, 침입한이후에도의도한목표달성을위해은밀하게기다리면서계속작전을수행한다는점이다 ( 신진, 2016 : 65). 이러한특성은북한의사이버공격대응에있어서장기적이고체계적인전략수립이당면한과제임을알려준다. 셋째, 북한의사이버공격기법은바이러스와해킹을이용한공격방식에서 DDoS 공격방식으로또는지능형지속위협 (APT) 공격방식으로진화하고있으며, 게다가다양한사이버공격기술을융합하고있는것으로알려져있다 ( 정민경외 2인, 2016 : 69). 따라서우리정부는이에대응하기위한전문인력양성과연구및개발재원확보를시급히마련할필요가있다고본다. 넷째, 북한의사이버공격은사이버공격침투경로인네트워크를통해직접침투가어려울경우에는해킹을위한사전작업으로공모자를직접포섭하거나해외에진출한직원들을포섭하기도하고, 또한악성코드가탑재된소프트웨어를한국기업에배포하는공급망공격을감행하는등온ㆍ오프라인에서병행작전을구사한다 ( 엄정호, 2016 : 344). 다섯째, 북한의사이버공격은사이버심리전이라는수단을통해서도전개되고있다. 북한은지속적인대남사이버심리전을통해대남적화혁명전력달성, 김정은수령유일독재정권과북한사회주의체제의공고화, 국제사회에서의북한정권의정당성과한국정부의부당성선전및한국정부의고립화등의목적을달성하려고하고있다 ( 유동열, 2016 : 25). 대표적인북한의대남사이버심리전으로는 2015년 8월지뢰도발사건을북한의소행이아니라한국의자작극이라는음모론을조성한것이다. 이하에서는앞서검토한북한의대남사이버공격의사례와특성을기초로하여우리정부가북한의사이버공격에대응하여수립ㆍ집행하여야할기본적인대비전략을단기적인실무적차원에서의대비전략과중장기적인법적ㆍ제도적차원에서의대비전략으로나누어개략적으로제시하고자한다. 여기서단기적인실무적차원에서의대비전략이란북한의대남사이버공격대응에있어서국회의입법이나행정부의중장기적인제도마련없이도실무적차원에서단기간내에수립ㆍ시행할수있는대비전략을말하고, 중장기적인법적ㆍ제도적차원에서의대비전략은북한의대남사이버공격대응에있어서국회의입법이나행정부의중ㆍ장기적인제도마련이전제가되고비교적상당한시간이소요되는대비전략을말한다. 1. 단기적인실무적차원에서의대비전략 1) 사이버보안교육및홍보의보완북한의사이버공격에대응하여전략을수립함에있어서기초적이고우선적으로고려해할것은철저한사이버보안교육및홍보이다. 이를위하여기반시설보호담당자, 운영자, 관리자를대상으로다양한사이버보안교육과정과훈련과정을개발하여활용하여야하며, 또한사이버보안의인식제고를위해서는최고관리자의이해와인식이제고되어야하며, 사이버보안교육을위한각종프로그램들이개발되어실행되어야하고, 아울러사이버공격을비롯한정보화의역기능등에대한심각성과정보보호대책의중요성에대해국민의식강화를위한홍보대책의보완이필요하다 ( 박동균, 2009 : 62-63). 이와관련하여우리정부는사이버보안교육및홍보개선을위한재원을확충하고, 또한사이버보안교육및홍보가실효성을거둘수있도록교육및홍보전문가를양성하고아울러민간단체와의협력을강화할수있는방안을모색할필요가있다. 이를위해서구체적으로정부는매회계년도예산안마련시이와관련된항목을설정하고, 교육및홍보전문가양성을위한교육기관선정을하며, 민간단체에대해교육및홍보를의무적으로수행할수있도록권한을부여하는행정명령을발할수있는근거를마련해야한다.

8 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 2) 사이버공격대응모의훈련의개선사이버공격대응을위한모의훈련이란실제사이버공격상황에대비하여그것을본떠실시하는훈련을말한다. 이모의훈련은북한이남한에대하여사이버공격을감행했을때그유용성을발휘할수있다. 특히이모의훈련은최악의사이버보안사고를매우효율적이고예비적으로방지해줄수있고, 특히실제로일어날수있는사이버공격긴급상황을사전에분석ㆍ검토할수있도록해준다. 또한이훈련은이훈련참가자들로하여금이미세워진사이버공격대응을위한작전계획을다시검토하여보다더개선할점은없는지를의논할수있도록해준다는점에서정보보안과물리적보안모두에있어꼭필요하다고볼수있다 ( 정영도외 1인, 2016 : 47). 현재우리나라는사이버위기대응모의훈련, 침해사고대응모의훈련, 사이버위기대응훈련등의형태로각기관별자체적으로실시하거나합동으로사이버훈련을실시하고있으며, 특히민간분야에서는과학기술정보통신부와한국인터넷진흥원을중심으로사이버위기대응훈련을실시하고있는데, 최근의사이버훈련은악성코드유포, DDoS공격으로이어지는순차적방식의사고대응훈련에서탈피하여지능형지속공격 (APT) 과 DDoS공격이동시에발생하는상황을가정하고실제훈련과도상훈련을병행하여실시하고있다 ( 엄정호외 2인, 2016 : 101). 그러나위와같은모의훈련만으로는북한의대남사이버공격을완벽하게대응할수없으므로우리정부는현재의모의훈련을보다강화하는방안, 즉유관기관뿐만아니라민간단체와도소통을통한모의훈련개선방안을마련하고, 또한최신의북한의사이버공격수단을고려한모의훈련계획도구체화할필요가있다. 아울러민간단체의모의훈련을활성하기위하여이들이행하는사이버공격대응모의훈련에대하여정부가소요경비를보조하는방안도모색할필요가있다고본다. 3) 사이버보안민간단체와의협력체제의강화정부는매우빠르게발전하는북한의사이버공격기술에시급히대응하기위해서는관련된최신의전문지식과기술을습득한전문가를많이확보하고있는민간단체와의협력체제를강화하여이들민간전문가들을활용하여야한다. 이를위하여정부는이러한민간전문인력을활용하기위해서일반적인특별채용방식만을통하여전문인력을확보할것이아니라, 사이버보안관련전문연구소, 민간경비업체, 사이버보안관련전문회사및전문기술제공업체등으로부터도그특정분야에관련된전문인력을일정기간파견을받는 방안도마련할필요가있다 ( 조민상, 2013 : 290). 또한정부는북한의사이버공격에따른침해사고의위험등급설정과단계적인대응계획을마련하고이를토대로사고발생에대비, 과학기술정보통신부ㆍ국방부등국가기관은물론, 한국인터넷진흥원및민간백신업체와합동으로피해조사와수습, 복구대책등피해확산방지계획을사전에수립하는등민간부문과정부가공동의대응협력체계를갖추고기에대한교육과홍보도필요하다 ( 김종화, 2017 : 65). 4) 보안정보를이용한사이버공격대응보안정보 (security intelligence) 란빅데이트분석방법을활용하여주요 IT 기반시설의네트워크, 시스템 Application Service 로부터발생하는데이터및보안로그등의대용량의정보들을정합분석하여지능적으로보안위협에대응한보안기법을말하는데, 정부는이러한보안정보에서활용하는빅데이터처리및분석기술을이용하여북한의대남사이버공격에대한대응능력을강화하는방안도고려할필요가있다 ( 강정호, 2016 : 199). 이를위하여또한정부는보안정보분야에정통한전문인력을시급히확보하여, 당면한북한의사이버공격을무력화시킬수있는구체적방안을마련하여야한다. 5) 관련국가와의공조강화북한의사이버공격은남한뿐만아니라여러국가에게영향을주고있으며, 특히최근에사용한새로운방식의사이버공격은국경을넘어폭넓게전파되고있는것으로알려지고있다. 이에대응하기위해서는우리정부는우선북한의사이버공격에대하여관련국가와공동연구를수행하여야하며, 이를바탕으로하여실무적차원에서공동대응방안의수립하고, 아울러국제규범적차원에서수사공조와범죄인의인도등에대한국제협약을체결할필요가있다. 아울러북한의대남사이버공격은제3국등외국으로부터침투되는사례도매우빠르게늘어나고있는상황이기때문에이들국가와의국제협력의강화는반드시필요하다고본다 ( 조민상, 2013 : 292). 또한정부는국가간의협조를강화할수있는국제협력기구를설립함으로써북한이국제적인루트를이용하여사이버공격을실행했을때관련국가간긴밀한공조와공동대응책의수립뿐만아니라사이버공격을감행한북한에대해국제적인제재도도모할수있을것이다 ( 김양현, 2014 : 17). 또한정부는북한의사이버공격이국외로부터국내유입이

9 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 전에사이버공격위협과인터넷을통한침해징후를사전에감지할수있도록국가간연계를통하여서로간의네트워크를구축하고이를통해신속하고효과적으로운영할수있는글로벌방어체계를구축할수있는국제규범을마련할필요가있다 ( 김종화, 2017 : 66). 특히정부는북한의사이버공격에자주이용되는중국, 러시아, 동남아등아시아주요국가들과양자협력을강화하고, 구속력있는협약체결이이뤄지도록노력해나가야한다 ( 박종재외 1인, 2017 : 108). 2. 중장기적인법적ㆍ제도적차원에서의대비전략 1) 사이버보안관련법제의정비북한의대남사이버공격은주로우리의사회핵심기반시설을대상으로하고있어서경제적손실뿐만아니라사회적혼란을야기하는심각한수준이지만, 이에대한우리의대응은통합된단일법률없이공공영역과민간영역이제각각분리대응하고있어북한의사이버공격에대해실질적이고효율적인대처가어려운상황이다. 이러한법제적문제를해결하기방안으로첫째, 고도화되는북한의사이버공격등에대응하고사이버공간에서의안보확보를위해서는현재대통령훈령인 국가사이버안전관리규정 만으로는인관군의역량을총동원하여대응하는데는한계가있어보이므로 국가사이버안전관리규정 의연장선에서사이버안보에대한기본법률을제정하여야한다 ( 이승열, 2016 : 3-4). 둘째, 재사이버공격관련법률은부처별로산재되어있고, 또한각법률의적용대상과목적을달리하고있기때문에국가차원에서효율적으로북한의사이버공격에대응하기위해서는문제가많기때문에이들법률을총괄할수있는법령으로단일화가필요하다 ( 김연준외 1인, 2016 : 40). 셋째, 평시와전시의구별없이범하여질수있는북한의사이버공격에대한군사적인관점에서의효율적대응을위해서는우선 국군사이버사령부령 의개정을통해사이버전의소관기관인국군사이버사령부를국방부장관을대리하는기관으로정하여, 통합방위사태가선포되기전까지는국군사이버사령부가전쟁외의사이버군사작전으로서군사시설 ( 군사시설및군사시설보호법 제2조제2호 ) 중정보통신망기반시설을대상으로사이버안보대책의수립ㆍ시행, 사이버안보실태평가, 보안관제센터의설치, 위협정보공유센터의참여및사고조사등을수행하도록하고, 이에더하여통합방위사태가선포되고전시를이유로하는계엄전까지는통합방위본부장 ( 통합방위법 제8 제2항 ) 이나지방경찰청장등작전지휘관이국군사이버사령부의응원을받아통합방위작전의하나로 서사이버작전을병행할수있도록 통합방위법 을개정할필요가있다 ( 정준현, 2016 : 43-44). 2) 사이버공격대응지휘체계및총괄기구의정비우리정부는북한의사이버공격에대한초기대응상의난제를해소하고 IT에서뿐만아니라사이버보안에서도강국의지위를구체적으로실현하기위해서는미래지향적인사이보안계획의수립이필요하며, 또한각부처별로나누어져있는사이버보안기능과권한을조정ㆍ통합하여국가사이버보안지휘체계또는총괄기구의역할을할수있는독립적이고전문적인국가기관을현재의관련유사한국가기관을정비하거나혹은새로운국가기관을설치하는방안을고려할필요가있다. 이를위하여정부는북한의사이버공격에대하여평시의계획체계면에서는국가정보원에대해최상위계획으로서사이버안보기본계획의수립권한을인정하고, 중앙행정기관등책임기관과국가정보원장간협의를거쳐마련한기본지침을통해각중앙행정기관등의장이하위사이버안보대책을수립ㆍ시행하되, 국방의경우사이버전의기획및시행을소관사무로하는국군사이버사령부를국방부의내부책임기관으로하고, 그리고추진체계에있어서는통합방위사태를포함한평시에있어서도전시사태와의연계의측면에서중앙행정기관인국방부소속보안관제센터에대한총괄이나사이버위협정보공유센터의참여는국군사이버사령부가중심이되도록정부직제개편을고려할필요가있다 ( 정준현, 2016 : 44-45). 3) 사이버전문인력양성체제의개선우리정부는최근북한으로부터수차례의사이버공격을거치면서국가사이버안전종합대책을통해최정예사이버인력양성계획을발표하였지만현재이들에대한양성교육대부분은단기과정에그치고있다는점에서, 단순학위수여나프로그램수료증배부등일회성교육정책이아니라사이버사관학교등과같은정규교육기관을통한오랜기간의전문적인교육과현장실습을필수적으로하는장기적교육정책을수립하여하고, 또한배출된인력에대하여도처우개선등최고수준의전문인력양성이새로운전략직종으로정착하도록하는프로그램을제도적으로마련할필요가있을것으로보인다 ( 김종화, 2017 : 64-65). 더불어범부처공동의교육정책발굴및표준화된교육체계개발을위해각기축적한교육콘텐츠를상호간공유하고정책실무교육과정을공동으로개설하는방안이필요하고

10 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 사이버보안인재양성을위해서는관련기관들간협업을통한체계화된교육환경조성이 필수이며, 협력을통해최고수준의교육인프라구축, 맞춤형교육과정개발등이이루어 져야한다 ( 정영도외 1 인, 2016 : 48). 어능력향상은물론사이버전략에관한명확한입장과비전도제시할필요가있다 ( 신창훈, 2015 : 9-10). Ⅴ. 결론 최근북한은김정은체제출범이후처음으로남북정상회담을갖고한반도평화와공존을위한정책을추진하려는의지를보여주고있는데, 이를긍정적으로평가하는측이있는반면에, 일부에서는김정은체제도이전의김일성과김정일체제와다름없이남한체제를파괴하려고핵실험과장거리미사일개발뿐만아니라사이버공격을활용한도발을계속진행할수있다는우려를가지고있다. 이러한우려에대응하여, 우리정부는 UN 등국제사회와의공조를통해한반도비핵화를위한제재를추진함과동시에북한의대남사이버공격에대한종합적이고실효적인정책을수립ㆍ집행할필요가있다할것이다. 특히정부는북한의대남사이버공격에대한대비전략을수립ㆍ집행함에있어서단기적인실무적차원에서의대비전력과중장기적인법적ㆍ제도적차원에서의대비전략을종합적으로검토하여반영할필요가있다. 즉정부는앞서제시된바와같이북한의대남사이버공격에대해단기적인실무적차원에서현재의사이버보안교육및홍보를보완, 사이버공격대응모의훈련개선, 사이버보안민간단체와의공조강화, 보안정보를이용한사이버공격대응, 관련국가와의공조강화등을, 중장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버보안전문인력양성체제의개선등의사항들을종합적으로고려하여대비전략을수립ㆍ집행하여야한다. 한편정부는위의제언이북한의대남사이버공격을 100% 완벽하게방어할수는없다는점을인식하고, 이에더하여북한의대남사이버공격에대응함에있어서사이버공격능력의세가지구성요소인공격력ㆍ방어력ㆍ의존성을중심으로우선사이버방어력을최대한강화해야하고, 이어서사이버방어력과병행해억지전략을마련해야하며아울러사이버공격과관련한명확한교리와태세도확립해서공개해야하며, 다음으로억지력향상에더해복원력을강화하는전략도사이버국가안보전략에반드시담아야하고, 마지막으로청와대에사이버안보관련전문지식과경력을갖춘사이버안보비서관을임명하여기술적방

11 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 참고문헌 강정호. (2016). 빅데이터를이용한선제적사이버전강화방안연구. 보안공학연구논문지, 13(3) : 국가정보원. (2004). 국가사이버안전메뉴얼. 서울 : 국가사이버안전센터. 권안도. (2017). 북한의사이버전능력이비대칭전력인가?. 군사논단, (91) : 권유중. (2014). 북한의사이버전력평가와대북사이버대응체제연구 민관사이버위협정보공유를중심으로 -. 석사학위논문, 고려대학교정보보호대학원. 김문성. (2016). 사이버테러국가대응체계구축방안 : 법률체계와조직체계를중심으로. 평화학연구. 17(1) : 김승주. (2014). 북한의사이버공격과우리의대응. 월간북한, (516) : 김양현. (2014). 북한의대남사이버테러사례연구. 한국테러학회보, 7(2) : 김연준ㆍ김상진. (2016). 사이버테러대응방안에관한연구. 융합보안논문지, 16(3) : 김영환ㆍ이수진. (2016). 공세적통합사이버작전을위한사이버킬체인전략, 보안공학연구논문지. 13(5) : 김영현. (2014). 국가사이버대테러활동에관한비교연구. 한국테러학회보, 7(4) : 김은구. (2008). 사이버공격과국제법상무력사용에관한연구. 석사학위논문, 서울대학교대학원. 김종화. (2017). 북한의사이버테러대응방안에관한연구. 석사학위논문, 계명대학교대학원. 김태계. (2014). 사이버테러범죄대응에관한제도적문제점과대책. 법과정책연구, 14(3) : 김현정. (2016). 사이버테러대응을위한국제협력형모델. 국제정치연구, 19(2) : 김흥석. (2010). 사이버테러와국가안보. 저스티스, 121 : 남길현. (2002). 사이버테러와국가안보. 국방연구, 45(1) : 문재명. (2011). 국가안보를위한사이버테러대응방안연구. 한국테러학회보, 4(2) : 민병원. (2015). 사이버공격과사이버억지 : 국제정치적의미와대안적패러담의모색. JPI 정책포럼, 19 : 박동균. (2009). 북한의사이버테러공격가능성및대비전략. 한국위기관리학회보, 1(1) : 박재윤. (2017). 사이버공격에대한공법적대응의기초. 법학논총, 34(3) : 박종재ㆍ이상호. (2017). 사이버공격에대한한국의안보전략적대응체계와과제. 정치정보연구, 20(3) : 박지혜. (2017). 북한의사이버전정책과사이버전사양성에관한연구. 석사학위논문, 고려대학교대학원. 배달형. (2015). 4세대전쟁및비대칭위협관점의사이버전및사이버심리전발전방향. 전략연구, 22(1) : 송봉선. (2015). 북한의사이버공격능력과대응. 월간북한, (525) : 신진. (2016). 북한의사이버공격 (Cyber Attack) 과국제적대응. 통일문제연구, 28(2) : 신창훈. (2015). 북한의사이버공격과위협에대한우리의대응 : 2014년 11월소니 (Sony) 사건의교훈. 서울 : 아산정책연구원 [ 전자자료 ]. 신충근. (2013). 북한의대남사이버테러전략분석및대응방안에관한연구. 석사학위논문, 고려대학교정보대학원. 엄정호. (2016). 국방사이버위협정보공유및협력체계구축방안. 보안공학연구논문지, 13(5) : 엄정호ㆍ이우일ㆍ박광기. (2016). 국방사이버전사역량강화를위한특화된사이버훈련체계구축방안. 보안공학연구논문지, 13(2) : 오일석ㆍ김소정. (2014). 사이버공격에대한전쟁법적용의한계와효율적대응방안. 법학연구, 17(2) : 유동열. (2015). 대남간첩공작본산, 정찰총국해부. 월간북한, (524) : 유동열. (2016). 북한의사이버심리전위협대응방안. 월간북한, (535) : 유용봉. (2011). 사이버테러범죄에관한형사법적연구. 한국치안행정논집, 7(4) : 윤민우. (2014). 새로운안보환경을둘러싼사이버테러의위협과대응방안. 한국경호경비학회지, (40) : 윤영환. (2004). 사이버범죄의실태와대응방안. 한국행정과정책연구, 2(2) :

12 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 윤오준ㆍ배광용ㆍ김재홍ㆍ서형준ㆍ신용태. (2015). 사이버공격대응분석을통한사이버안보강화방안연구. 융합보안논문지, 15(4) : 이성민. (2016). 국가사이버안보전략연구 주요국의양상과한국적상황분석 -. 박사학위논문, 경기대학교정치전문대학원. 이승열. (2016). 북한사이버테러위협의증가와대응방안. 이슈와논점, 127 : 1-4. 이원상ㆍ채희정. (2010). 사이버범죄의새로운유형과형사정책적대안연구. 서울 : 한국형사정책연구원. 이원재. (2012). 사이버공격과국제법의새로운발전. 석사학위논문, 고려대학교대학원. 이재은ㆍ양기근ㆍ류상일. (2008). 국가사이버위기관리체계강화방안에관한연구. 한국위기관리논문집, 4(2) : 이정석ㆍ이수진. (2015). 북한사이버공격에대한국제법적검토를바탕으로한국방사이버전수행발전방향. 보안공학연구논문지, 12(4) : 장신. (2015). 사이버공격과 Jus in Bello. 국제법학회논총, 60(4) : 정규득. (2015). 북한김정은사이버전은만능의보검. Midas, (140) : 정민경. (2015). 북한의사이버공격과대응방안에관한연구 미국의소니해킹사건대응조치와의비교분석 -. 석사학위논문, 고려대학교대학원. 정민경ㆍ임종인ㆍ권헌영. (2016). 북한의사이버공격과대응방안에관한연구. 한국IT 서비스학회지, 15(1) : 정영도ㆍ정기석. (2016). 북한사이버공격에대한대응방안에관한연구. 융합보안논문지, 16(6) : 정정일. (2005). 사이버범죄에대한국제적대응방안. 경호경비연구, (10) : 정준현. (2016). 북한의사이버공격에대한국가총력적대응체계를위한법제방향. 성균관법학, 28(4) : 조민상. (2013). 사이버침해사례분석을통한위기대응방안. 한국민간경비학회보, 12(4): 조성렬. (2013). 북한의사이버전능력과대남사이버위협평가 : 한국의사이버안보를위한정책적함의. 북한연구학회보, 17(2) : 조정은. (2016). 사이버테러대응법제에관한연구. 토지공법연구, 74 : 최은하. (2016). 2018년평창동계올림픽과사이버공격 평창동계올림픽사이버안전본부 설치를위한개념적, 규범적접근 -. 경찰학논총, 11(1) : 허진경. (2009). 테러형사이버범죄와침해사고대응. 한국테러학회보, 2(2) : 황치환. (2017). 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산. 동서연구, 29(1) :

13 북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 Abstract Counter Strategies against North Korea's Cyber Attacks toward South Korea grounds, reorganization of command structures and comprehensive organizations, and einforcement of cyber specialists cultivation systems etc, in the long-term institutional-level, Key words : North Korea, Cyber, Cyber Attack, Cyber Terrorism, Cyber Warfare Eom, Eungyong* Kim, Hyojin** 1) The purpose of this study is to analyze typical cases and characteristics of North Korea's cyber attacks toward South Korea, and roughly present in the short and long term viewpoint fundamental counter strategies to be considered by our government for establishing and enforcing systematic and effective policies against North Korea's cyber attacks in future. For such purpose, the concept of cyber attack and relevant similar terms that are fundamental theories in the discussion of North Korea's cyber attacks were defined, and the intrinsic characteristics and methods of cyber attack were examined in order to clarify the target and range of this subject. Next, typical cases and characteristics of North Korea's cyber attacks toward South Korea were analyzed. And then, counter strategies against North Korea's cyber attacks toward South Korea were presented roughly in the short and long term viewpoint based on the analysis of the cases and characteristics of North Korea's cyber attacks. In conclusion, major considerations for preparing counter strategies against North Korea's cyber attacks in future were summarized and outlined. Conclusionally, in this study I put forward that in establishing and enforcing counter strategies against North Korea's cyber attacks, our korean government should consider synthetically information protection educations and promotions, execution of preliminary exercises, reinforcement of cooperation systems with private sectors, reinforcement of international cooperation systems and responses to cyber attacks using security information etc in the short-term working-level, and the establishment of legislative 논문접수일 : 2018 년 5 월 10 일심사완료일 : 2018 년 6 월 12 일게재확정일 : 2018 년 6 월 14 일 * Assistant Professor, Department of Police Administration in Kyungwoon University (leader author) ** Professor, Department of Police Administration in Kyungwoon University (corresponding author)

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

allinpdf.com

allinpdf.com 이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

06.황지환( ).hwp

06.황지환( ).hwp 東西硏究 제 29 권 1 호 (2017) pp. 139-159) 1) 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 * 황지환 서울시립대학교 < 국문요약 > 북한에서사이버능력은핵, 미사일과함께인민군의 3대수단으로간주되며, 사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

04.박락인(최종)치안정책연구 29-3.hwp

04.박락인(최종)치안정책연구 29-3.hwp 11-1320082-000013-09 ISSN 1738-2963 2015 제 3 호 치안정책연구 The Journal of Police Policies 2015. 12 ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 차례 박락인 *

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

<BBEAC0E7BAB8C7E8C1A6B5B52E687770> 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅰ ⅱ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅲ ⅳ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅴ ⅵ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 1 2 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 3 4 산재보험제도발전방안에대한연구

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영

목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V 년도추진목표및과제 13 VI. 추진과제별시행계획 우주위험대책본부운영 제 1 차우주위험대비기본계획 '14~'23 2017 년도시행계획 2017. 2. 관계부처합동 목차 I. 개요 1 II. 제 1 차우주위험대비기본계획 주요내용 3 III. 우주위험대비 2016 년도주요실적 4 IV. 16 년도개선사항및 17 년도개선방향 12 V. 2017 년도추진목표및과제 13 VI. 추진과제별시행계획 14 1. 우주위험대책본부운영 14 2.

More information

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연 이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 2017. 6. 22 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연구위원송대성박사前 ) 세종연구소소장방효복예 ) 중장前 ) 국방대학교총장남성욱박사고려대행정전문대학원장이원우박사前

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466> 2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

<B8D3B8AEB8BB5F20B8F1C2F72E687770>

<B8D3B8AEB8BB5F20B8F1C2F72E687770> 발간사 발간사 KDI 정책연구사례 : 지난 30 년의회고 발간사 KDI 정책연구사례 : 지난 30 년의회고 목차 / 김광석 / 김적교 / 사공일 / 송희연 / 남상우 / 문팔용 / 김윤형 / 사공일ㆍ송대희 / 김수곤 / 김영봉 / 이규억 / 민재성ㆍ박재용 KDI 정책연구사례 : 지난 30 년의회고 / 황인정 / 남상우 / 양수길 / 고일동 / 김준경ㆍ조동철

More information

ad-200200004.hwp

ad-200200004.hwp 탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

2),, 312, , 59. 3),, 7, 1996, 30.

2),, 312, , 59. 3),, 7, 1996, 30. *,.1) 1),. 2),, 312, 2000. 3., 59. 3),, 7, 1996, 30. 4).. 1. 2 ( :,,, 2009). 5) 2004. 2. 27. 2003 7507 ; 1985. 6. 25. 85 660 ; 1987. 2. 10. 86 2338. 6) 1987. 7. 21. 87 1091. 7) 2006. 4. 14. 2006 734. 8),

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

사이버전한눈에보기 2017. 10. 12 국방위원회국회의원진영 목 차 Ⅰ. 사이버환경 05 1. 사이버공간과안보 07 2. 사이버작전 07 3. 사이버전략의분석 09 Ⅱ. 북한의사이버전체계 11 1. 북한의사이버전능력 13 2. 북한의대남사이버공격사례 19 Ⅲ. 한국의사이버전체계 21 1. 한국의사이버전능력 23 2. 군 ( 軍 ) 사이버침해 27 3. 사이버공격에대한대응

More information

viii 본 연구는 이러한 사회변동에 따른 고등직업교육기관으로서 전문대 학의 역할 변화와 지원 정책 및 기능 변화를 살펴보고, 새로운 수요와 요구에 대응하기 위한 전략으로 전문대학의 기능 확충 방안을 모색하 였다. 연구의 주요 방법과 절차 첫째, 기존 선행 연구 검토

viii 본 연구는 이러한 사회변동에 따른 고등직업교육기관으로서 전문대 학의 역할 변화와 지원 정책 및 기능 변화를 살펴보고, 새로운 수요와 요구에 대응하기 위한 전략으로 전문대학의 기능 확충 방안을 모색하 였다. 연구의 주요 방법과 절차 첫째, 기존 선행 연구 검토 vii 요 약 연구의 필요성 및 목적 우리 사회는 끊임없이 변화를 겪으며 진화하고 있다. 이러한 사회변 동은 정책에 영향을 미치게 되고, 정책은 기존의 정책 방향과 내용을 유지 변화시키면서 정책을 계승 완료하게 된다. 이러한 정책 변화 는 우리 사회를 구성하는 다양한 집단과 조직, 그리고 우리의 일상에 긍정적으로나 부정적으로 영향을 주게 된다. 이러한 차원에서

More information

09 남북관계전문가 설문조사

09 남북관계전문가 설문조사 남북관계전문가전문가설문조사설문조사 북한 7 차당대회와남북관계전망 현대경제연구원통일연구센터 남북관계전문가설문조사결과현대경제연구원은북한의 7차당대회와향후남북관계전망을알아보기위해 4월 14일부터 22일까지 9일간통일 외교 안보분야의전문가 100명을대상으로설문조사를실시하였다. ( 김정은체제안정성 ) 김정은체제의북한이불안정하다는의견이전년도조사에비해증가했다. 2015

More information

ad-200400012.hwp

ad-200400012.hwp 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 제17대 총선과 남녀유권자의 정치의식 및 투표행태에 관한 연구 - 여성후보 출마 선거구 조사를 중심으로 - 2004. 7 여 성 부 연구요약 표 주제 및 연도별 여성유권자 연구 현황 표 출마한 여성후보 인지시기 투표후보여성

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

- 2 -

- 2 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - 49),, 2009/08/04;,, 2009/08/16;,, 2009/10/05. - 9 - - 10 - - 11 - 56),, 2009/10/10. - 12 - - 13 - - 14 - 58) 통일부발간 2010 북한권력기구도 의조선로동당조직도를수정하여필자가작성한것임 -

More information

210 법학논고제 50 집 ( )

210 법학논고제 50 집 ( ) 경북대학교법학연구원 법학논고 제 50 집 (2015.05) 209~236 면. Kyungpook Natl. Univ. Law Journal Vol.50 (May 2015) pp.209~236. 주제어 : 산업재해보상보험, 급여지급체계, 업무상재해, 휴업급여, 장해급여, 상병보상연금, 중복급여, 급여의조정 투고일 : 2015.04.30 / 심사일 : 2015.05.15

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

장애인건강관리사업

장애인건강관리사업 장애인건강관리사업 2013. 2013 : : ( ) : ( ) ( ) ( ) : ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 1.. 2.. 제1장. 연구개요 1 제2장. 1세부과제 : 장애인건강상태평가와모니터링 10 - i - 제3장. 2세부과제 : 장애인만성질환위험요인조사연구 117 - ii - 4장.

More information

hwp

hwp 중국진출한국기업의노사관계및인적자원관리 요약 ⅰ ⅱ 중국진출한국기업의노사관계및인적자원관리 요약 ⅲ ⅳ 중국진출한국기업의노사관계및인적자원관리 요약 ⅴ 제 1 장서론 1 2 중국진출한국기업의노사관계및인적자원관리 제 1 장서론 3 4 중국진출한국기업의노사관계및인적자원관리 제 2 장중국진출한국기업의인사노무관련현황 5 6 중국진출한국기업의노사관계및인적자원관리

More information

<C1DFB7C2B1B8B5BFBFA120C0C7C7D120B1E2C6F7C0AFB5BF2E687770>

<C1DFB7C2B1B8B5BFBFA120C0C7C7D120B1E2C6F7C0AFB5BF2E687770> 첨단기술정보분석 1 한국과학기술정보연구원 전문연구위원 이영환 (lyw1570@reseat.re.kr) - 1 - 첨단기술정보분석 2 a a m +2 m r R - 2 - 첨단기술정보분석 3-3 - 첨단기술정보분석 4-4 - 첨단기술정보분석 5-5 - 첨단기술정보분석 6-6 - 첨단기술정보분석 7-7 - 첨단기술정보분석 8-8 - 첨단기술정보분석 9-9 - 첨단기술정보분석

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

<C0FCB9AEB1E2BCFA20BFDCB1B9C0CEB7C220B3EBB5BFBDC3C0E520BAD0BCAE2E687770>

<C0FCB9AEB1E2BCFA20BFDCB1B9C0CEB7C220B3EBB5BFBDC3C0E520BAD0BCAE2E687770> 전문기술외국인력노동시장분석 요약 i ii 전문기술외국인력노동시장분석 요약 iii iv 전문기술외국인력노동시장분석 요약 v vi 전문기술외국인력노동시장분석 요약 vii viii 전문기술외국인력노동시장분석 요약 ix x 전문기술외국인력노동시장분석 요약 xi xii 전문기술외국인력노동시장분석 요약 xiii xiv 전문기술외국인력노동시장분석 제 1 장서론

More information

Microsoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향

Microsoft PowerPoint - 2-1. 지성우, 분쟁조정 및 재정제도 개선방향 방송통신융합시장에서의 분쟁조정 및 재정제도 개선방향 2010. 6. 29(화), KISDI 지 성 우(단국대 법학과) C a u t i o n 여기에서 주장된 의견은 발표자의 개인적 견해에 불과하며 특정 기관의 공식적인 견해와는 무관함을 밝힙니다. 목차 1 대안식 분쟁해결제도 개관 2 현행법상 방송통신 분쟁해결제도의 문제점 3 방방 방송통신분쟁해결 제도의 발전방향

More information

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시

목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 목재제품의종류 국내목재산업현황 목재산업트렌드분석및미래시 목재미래기업발굴및육성을위한 중장기사업방향제안 2017. 11. 목 차 Ⅰ. 사업개요 5 1. 사업배경및목적 5 2. 사업내용 8 Ⅱ. 국내목재산업트렌드분석및미래시장예측 9 1. 국내외산업동향 9 2. 국내목재산업트렌드분석및미래시장예측 16 2.1. 목재제품의종류 16 2.2. 국내목재산업현황 19 2.3. 목재산업트렌드분석및미래시장예측 33 Ⅲ. 목재미래기업의정의및분류

More information

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp 보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ 제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -

More information

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239>

<4D6963726F736F667420576F7264202D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F323031362E30332E3239> 피델리티자산운용 개인정보처리방침(채용/인사) 제정: 2013.09.01 개정: 2016.02.01 개정: 2016.03.29 1. 총칙 본 방침은 예비, 현재 및 과거 직원들(이하 "직원들")의 개인정보를 보호하고 불법적인 정보 의 유출로 인하여 발생되는 직원들의 피해를 방지하기 위하여 피델리티자산운용 (이하 "회 사")이 취하고 있는 개인정보의 처리(수집,

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토

80 경찰학연구제 13 권제 2 호 ( 통권제 34 호 ) Ⅱ. 이론적논의와선행연구검토 범죄억제력의효과적발현모델연구 - 억제이론의집결지해체사례적용 분석을중심으로 - A Study on the Model for Effective Crime Deterrence : - Application and Analysis of Deterrence Theory to the Case of Eradicating the Red-light District - 서준배

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

1111

1111 4 분당판 20권 21호 2014년 5월 25일 생명순활동상활 생명순활동상황 생명순 보고는 토요일 오전까지 마쳐주십시오. 보고자 : 김연호 목사 010-9251-5245 보고 : 각 교구 조장님께서 교구 사역자에게 보고해 주세요. 분당판 20권 21호 2014년 5월 25일 생명순활동상황 전도실적은 전도 한 분이 소속한 교구의 생명순에 전도한 인원수를 추가합니다.

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상

[ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 ( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상 [ 별지제3 호서식] ( 앞쪽) 2016년제2 차 ( 정기ㆍ임시) 노사협의회회의록 회의일시 2016. 09. 12( 월) 10:00 ~ 11:30 회의장소본관 11층제2회의실 안건 1 임금피크대상자의명예퇴직허용및정년잔여기간산정기준변경 ㅇ임금피크제대상자근로조건악화및건강상이유로인한명예퇴직허용 ㅇ 정년연장형임금피크대상자의정년잔여기간변경은 퇴직적립금 소요재원증가로법정적립비율(80%)

More information

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770> 과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

성신여자대학교_2차년도_계획서.hwp

성신여자대학교_2차년도_계획서.hwp 목차 - 1 - - 2 - Ⅰ. 사업추진배경 (2007~2011) (2009~2013) 3H (warm Heart), (creative Head), (competent Hands) 3H, (warm Heart), (creative Head), (competent Hands) (warm Heart),,, (creative Head) /,, - 3 - (competent

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

第二十九輯 警察大學治安定策硏究所 2013. 9. 치안정책연구소장 총목차 소년범처리시 즉결심판청구 활성화방안 국민이체감할수있는수사권조정의효과에관한연구 수사상경찰과검찰의협력시스템구축방안 수사상경찰과검찰의협력시스템구축방안 硏究陣 연구위원 : 김태명 ( 전북대학교법학전문대학원법학과교수 ) 목차 머리말 255 1. 연구의목적 255 2. 연구의내용과방법 257

More information

60-Year History of the Board of Audit and Inspection of Korea 제4절 조선시대의 감사제도 1. 조선시대의 관제 고려의 문벌귀족사회는 무신란에 의하여 붕괴되고 고려 후기에는 권문세족이 지배층으 로 되었다. 이런 사회적 배경에서 새로이 신흥사대부가 대두하여 마침내 조선 건국에 성공 하였다. 그리고 이들이 조선양반사회의

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동 중점협력국대상국가협력전략 (9 개국 ) - 콜롬비아, 방글라데시, 아제르바이잔, 르완다, 볼리비아, 우간다, 우즈베키스탄, 인도네시아, 파라과이 - 2016. 5. 30. 관계부처합동 중점협력국 대상 국가협력전략 ( 9 개국 ) 2 0 1 6 ᆞ 5 ᆞ 30 관계부처 합동 총목차 1. 콜롬비아국가협력전략 1 2. 방글라데시국가협력전략 38 3. 아제르바이잔국가협력전략

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

2017 치안정책연구제 31 권제 1 호 Police Science Institute

2017 치안정책연구제 31 권제 1 호 Police Science Institute 교통경찰서비스만족요인우선순위결정연구 교통경찰서비스만족요인우선순위결정연구 차례 정철우 * 이종화 ** Ⅰ. 들어가며 1) Ⅱ. 이론적고찰 Ⅲ. 자료수집및연구방법 Ⅳ. 분석결과 Ⅴ. 나가며 국문요약 주제어 : 교통경찰, 서비스요소, 서비스만족, 우선순위, 요구분석 Ⅰ. 들어가며 치안정책연구소 2017 치안정책연구제 31 권제 1 호 Police Science Institute

More information

개회사 축 사

개회사 축 사 / 심포지엄회의자료집 / 목차 전시작전통제권전환이대로좋은가? 2010년 4월 29일 ( 목 ), 09:00~17:00 전쟁기념관뮤지엄웨딩홀 3층 주최 국회동북아평화안보포럼 ( 황진하대표의원 ) 한국국방연구원 ( 김구섭원장 ) 세종연구소 ( 송대성소장 ) 한국국방안보포럼 ( 김재창 / 김동성공동대표 ) 후원 개회사 [ 김동성 KODEF 공동대표 ] 1 축사 [

More information

목 차 교원양성교육선도사범대학지원사업 ( : ) (%) 1 ㆍ 2 3 4 5,, 1 0.4 0.4 0.4 100 2 : 3 (MDI) 4 / (MPI) 5 (MAI) - - - % 20 20 60 300.0 % 50 55 55.7 101.3-20 20 100.0 6 3H % 60 - - - 7 40 - - - 8 22 22 72 327.3 9-50 55 -

More information

경북지역일자리공시제내실화방안

경북지역일자리공시제내실화방안 2011-49 경북지역일자리공시제내실화방안 차례 표차례 요약. 5.,,.,.,..,..,,. 2010 7 2011 8 244 227. 2011 6 i 2011 6 221 (www.reis.or.kr) 8 224. 23 2010 100%, 5 2011. 5 224,025 13. 33,536 8, 10,219. 21,499 1/3. 8,796 21,872,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

1

1 제주국제자유도시개발센터 389 2.7 제주국제자유도시개 제주국제자유도시개발센터 391 1. 평가결과요약 평가부문종합경영부문 (35) 주요사업부문 (35) 경영관리부문 (30) 평가지표평가방법점수등급득점 (1) 책임경영구현및공익성제고를위한최고경영진의노력과성과 9등급평가 6 B o 3.750 (2) 이사회 감사기능의활성화노력과성과 9등급평가 4 D + 1.500

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

여수신북항(1227)-출판보고서-100부.hwp

여수신북항(1227)-출판보고서-100부.hwp 2012 년도타당성재조사보고서 여수신북항건설사업 2012. 10 요약 요약 1. 사업의개요 가. 추진배경및목적 2012( 1), 2) ) 164 11. -.,,. (2008.10.23, ) 3). 1),,,,,,,. 2),,,,. 3) 2013 7 2012(, ) 11, ( A,B,C,W ).. 나. 사업내용및추진경위 : : : 1,103m, 1,270m,

More information

ISSN 제 3 호 치안정책연구 The Journal of Police Policies ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE

ISSN 제 3 호 치안정책연구 The Journal of Police Policies ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE 11-1320082-000013-09 ISSN 1738-2963 2015 제 3 호 치안정책연구 The Journal of Police Policies 2015. 12 ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE : 통학버스를중심으로 차례 전병주 * 최은영 ** Ⅰ. 서론 1) Ⅱ. 이론적배경 Ⅲ. 연구방법 Ⅳ. 연구결과

More information

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스 북한의사이버위협과심리전에대한대응방안 _ 105 북한의사이버위협과심리전에대한대응방안 72) 마정미 * Ⅰ. 서론 Ⅱ. 사이버위협과심리전의개념및특성 Ⅲ. 북한의사이버위협과심리전현황 Ⅳ. 북한의사이버심리전의향후전망 Ⅴ. 한국의대응방안 Ⅵ. 결론 Ⅰ. 서론 정보통신기술의급속한발달에따라인터넷과 SNS와같은다양한네트워크와플랫폼생태계는새로운침투기술의발전도동시에발전시켜왔다.

More information

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅 대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

목 차 2012-5 - 7) - 6 - - 7 - 직업교육의메카, 명품신성인양성 1 사업명 - 8 - 2 필요성및목적 - 9 - 직업교육의메카, 명품신성인양성 - 10 - - 11 - 직업교육의메카, 명품신성인양성 - 12 - - 13 - 직업교육의메카, 명품신성인양성 2-1 필요성 - 14 - 2-2 목적 3 사업내용총괄 3-1 사업개요 - 15 - 직업교육의메카,

More information

본연구는교육부특별교부금사업으로서울산광역시교육청으로부터예산이지원된정책연구과제임

본연구는교육부특별교부금사업으로서울산광역시교육청으로부터예산이지원된정책연구과제임 학교안전기준현황파악 ᆞ 분석및 개선방안연구 본연구는교육부특별교부금사업으로서울산광역시교육청으로부터예산이지원된정책연구과제임 목 차 학교안전기준현황파악ㆍ분석및개선방안연구 Ⅰ. 서론 / 1 1. 3 2. 4. 4. 6 3. 8 4. 8 Ⅱ. 국내학교안전관리법규현황 / 9 1. 11 2. 34 Ⅲ. 주요국의학교안전관리법규현황 / 49 1. 51 2. 114 3.

More information

제7조 ( 응시자격 ) 다음의요건을갖추고지도교수의추천을받은자는자격시험에응시할수있다. 1. 외국어시험은 1학기이상수학한자 2. 종합시험은 3학기이상수학하고 18학점이상취득자제8조 ( 시험과목 ) 1 외국어시험과목은영어로한다. 2 종합시험의전공과목은 3과목으로한다. 제9조

제7조 ( 응시자격 ) 다음의요건을갖추고지도교수의추천을받은자는자격시험에응시할수있다. 1. 외국어시험은 1학기이상수학한자 2. 종합시험은 3학기이상수학하고 18학점이상취득자제8조 ( 시험과목 ) 1 외국어시험과목은영어로한다. 2 종합시험의전공과목은 3과목으로한다. 제9조 경영 정책과학대학원학위수여규정 규칙제 249호, 제정 1992. 2.17. 규칙제 299호, 개정 1994. 3.11. 규칙제 304호, 개정 1994. 9. 1. 규칙제 403호, 개정 1997.10. 1. 규칙제 438호, 개정 1999. 9.13. 규칙제 444호, 개정 1999.11.18. 규칙제 481호, 개정 2000. 5.29. 규칙제 507호,

More information

Microsoft Word - 4장_처짐각법.doc

Microsoft Word - 4장_처짐각법.doc 동아대학교토목공학과구조역학 4. 처짐각법 변위법 (Slope Deflection ethod Displacement ethod) Objective of this chapter: 처짐각법의기본개념. What will be presented: 처짐각법을이용한다차부정정보해석 처짐각법을이용한다차부정정골조해석 Theoretical background 미국미네소타대학의

More information

08학술프로그램

08학술프로그램 www.kafle.or.kr Foreign Language Teachers Expertise 01 01 02 03 04 05 06 07 한국외국어교육학회 2008년 겨울학술대회 학술대회 관련 문의 좌장: 이강국 (대학원 309호) 13:30~14:00 명사구 내 형용사의 위치와 의미 유은정 이상현 곽재용 14:00~14:30 스페인어 문자체계의 발달과정 연구

More information

1. 주요시설의출입구에신원확인이가능한출입통제장치를설치할것 2. 집적정보통신시설을출입하는자의신원등출입기록을유지 보관할것 3. 주요시설출입구와전산실및통신장비실내부에 CCTV를설치할것 4. 고객의정보시스템장비를잠금장치가있는구조물에설치할것 2 사업자는제1항에따른보호조치를효율적

1. 주요시설의출입구에신원확인이가능한출입통제장치를설치할것 2. 집적정보통신시설을출입하는자의신원등출입기록을유지 보관할것 3. 주요시설출입구와전산실및통신장비실내부에 CCTV를설치할것 4. 고객의정보시스템장비를잠금장치가있는구조물에설치할것 2 사업자는제1항에따른보호조치를효율적 집적정보통신시설보호지침 [ 시행 2017.8.24] [ 과학기술정보통신부고시제 2017-7 호, 2017.8.24, 타법개 과학기술정보통신부 ( 사이버침해대응과 ) 02-2110-297 제 1 장총칙 제 1 조 ( 목적 ) 이지침은 정보통신망이용촉진및정보보호등에관한법률 ( 이하 " 법 " 이라한다 ) 제 법시행령제 37 조제 2 항에따라집적정보통신시설을운영

More information

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (, 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 윤안국 *, 안경모 ** 1) Ⅰ. 문제제기 Ⅱ. 군사적위협으로서의한 미연합군사연습 Ⅲ. 국내정치와한 미연합군사연습 Ⅳ. 나가며 Abstract North Korean Response to the Joint ROK-U.S. Military

More information

총괄현황

총괄현황 순 서 2013 년도국방부소관 추경예산및기금운용계획임대형민자사업 (BTL) 한도액개요 국방부 예산편성중점 세입 세출예산총괄 세입예산 세출예산 '13 년도국방비현황 - 1 - - 2 - 2013 년도일반회계예산 세출 세입 프로그램별현황 주요증감내역 - 3 - - 4 - 편성중점별주요내역 창끝부대전투역량강화 병력 장비생존성보장및적응력강화 작전지속능력보장을위한시설보강

More information

120~151역사지도서3

120~151역사지도서3 III 배운내용 단원내용 배울내용 120 121 1 2 122 3 4 123 5 6 124 7 8 9 125 1 헌병경찰을앞세운무단통치를실시하다 126 1. 2. 127 문화통치를내세워우리민족을분열시키다 1920 년대일제가실시한문화 통치의본질은무엇일까? ( 백개 ) ( 천명 ) 30 20 25 15 20 15 10 10 5 5 0 0 1918 1920 ( 년

More information

.....hwp

.....hwp 미국노동법제의이해 PRIMER ON AMERICAN LABOR LAW, third edition by William B. Gould IV Copyright 1993 by Massachusetts Institute of Technology All rights reserved. Korean translation copyright 2003 by Korea Labor

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전 프로그램의 해외수출이나 국내 후속시장의 활성화라는 유통의 문 제는 경쟁력있는 상품과 그 상품을 팔 수 있는 시장의 존재 여부에 달려있 다. 아울러 그 유통은 국가간 시장규모의 차이와 부의 크기, 텔레비전 산업 의 하부구조에 의해 그 교류의 흐름이 영향을 받는다. 국내 프로그램의 유 통을 활성화시키는 기본조건은

More information

±³À°È°µ¿Áö

±³À°È°µ¿Áö 은 국민과 경찰이 함께 하는 역사와 체험의 복합 문화공간입니다. 국립경찰박물관은 우리나라 경찰 역사의 귀중한 자료들을 보존하기 위해 만들어 졌습니다. 박물관은 역사의 장, 이해의 장, 체험의 장, 환영 환송의 장 등 다섯 개의 전시실로 되어 있어 경찰의 역사뿐만 아니라 경찰의 업무를 체험해 볼 수 있는 공간으로 구성되어 있습니다. 멀고 어렵게만 느껴지던 경찰의

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

:,,,,, 서론 1), ) 3), ( )., 4) 5), 1).,,,. 2) ( ) ) ( 121, 18 ).

:,,,,, 서론 1), ) 3), ( )., 4) 5), 1).,,,. 2) ( ) ) ( 121, 18 ). 41 2015 2 Korea Administrative Law Theory Practice Association Administrative Law Journal Vol. 41, Feb. 2015 학교회계직원의사용자에대한고찰및입법정책적검토 사법상권리의무의주체와단체교섭사용자적격의관련성을중심으로 1) 이종범 * ㆍ박동열. ( ),.,. 2013. 1. 15. 201228346.,...,,.,.,.,.

More information

Microsoft PowerPoint - 컴퓨터보안09

Microsoft PowerPoint - 컴퓨터보안09 제 9 강 컴퓨터보안 2012학년도 1학기 1 국정원보안성검토대상정보화사업 ❶ 비밀ㆍ국가안보ㆍ정부정책과관련되는사업 o 비밀등국가기밀의유통ㆍ관리와관련된정보시스템구축 o 외교ㆍ국방등국가안보상중요한정보통신망구축 o 재난대비등국가위기관리와관련된정보통신망구축 o 에너지ㆍ교통ㆍ수자원등국가기반시설의전자제어시스템구축 o 외국정부ㆍ기관간정보통신망구축 o 정상회의등국제행사를위한정보통신망구축

More information

[11하예타] 교외선 인쇄본_ver3.hwp

[11하예타] 교외선 인쇄본_ver3.hwp 2012 년도예비타당성조사보고서 교외선 ( 능곡 ~ 의정부 ) 철도사업 2012. 7. 요약 요약 제 1 장예비타당성조사의개요 1. 사업추진배경 2000 5 16, 2004 4 1,, 2006 -,, 39,., ~~, 2. 사업의추진경위및추진주체 2004. 12: (~) () - 21 (B/C=0.34). 2010. 04~2012. 02: (~) () - (B/C=0.53,

More information

A 한국노동연구원 한국보건사회연구원 1998 년 한국사회과학자료원 2008년 2008년

A 한국노동연구원 한국보건사회연구원 1998 년 한국사회과학자료원 2008년 2008년 A1-1998-0031 한국노동연구원 한국보건사회연구원 1998 년 한국사회과학자료원 2008년 2008년 이자료를연구및저작에이용, 참고및인용할경우에는 KOSSDA의자료인용표준서식에준하여자료의출처를반드시명시하여야합니다. 자료출처는자료명이최초로언급되는부분이나참고문헌목록에명시할수있습니다. 자료를이용, 참고, 인용할경우표준서식김상욱. 2005. 한국종합사회조사,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의

지능형전력망의구축및이용촉진에관한법률시행 지능형전력망의구축및이용촉진에관한법률시행령 [ 시행 ] [ 대통령령제25840호, , 타법개 산업통상자원부 ( 전력진흥과 ) 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의 령 [ 시행 2015.1.1.] [ 대통령령제25840호, 2014.12.9., 타법개 산업통상자원부 ( 전력진흥과 ) 044-203-5 제1장총칙 제 1 조 ( 목적 ) 이영은 지능형전력망의구축및이용촉진에관한법률 에서위임된사항과그시행에필 규정함을목적으로한다. 제 2 장지능형전력망기본계획등 제2조 ( 지능형전력망기본계획의수립및시행등 ) 1 산업통상자원부장관은

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information