<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>"

Transcription

1 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber War Capability and South Korea s National Counterstrategy North Korea s cyber war capability becomes the most serious threats to South Korea s cyberspace. South Korea s private, public, military entities are failed to respond North Korea s continuous cyber threat. This is caused by our limit that South korea s defense centric strategy is failed to consider and reflect North Korea's cyber strategies and characteristics. This paper presents current status and characteristics of North Korea s cyber war capability by comprehensive analysis of North Korea s cyber strategies and characteristics. The result shows that North Korea is using cyber war capability as an asymmetric weapon, and North Korea is obtaining superiority in cyber war capability by effectively using China s cyber infrastructure like as their own capability. Therefore, this paper suggests a new strategy that separate North Korea s cyber war capability from China s to weaken North Korea s cyber war capability. Also, this paper proposes technical, political and legal measures in national and international dimension to support this strategy. Key Words : Cyber Threat, Cyber War Capability, North Korea * 고려대학교 사이버국방연구센터, 교수, 주저자, ** 고려대학교 사이버국방연구센터, 연구원, *** 고려대학교 사이버국방연구센터, 전임연구원, **** 고려대학교 사이버국방연구센터, 수석연구원, 교신저자,

2 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) Ⅰ. 서론 1. 연구배경 7.7 디도스 공격, 농협전산망 장애, 3.20 사이버테러, 6.25 사이버공격 등 대한 민국의 사이버공간을 뒤흔들었던 사건들이 북한의 소행임이 밝혀졌다. 1) 지리적 경계를 초월하는 것이 사이버공간이지만, 한국의 사이버공간은 여전히 역설적이 게도 물리적 분쟁과 지정학적 회로에 갇혀있다. 현재 한국에 대한 사이버위협에 서 다른 어떤 요인보다도 북한이 현실적인 위협요인이 되었다는 사실을 더 이상 무시할 수 없다. 우리는 번번이 북의 사이버공격에 당하기만 하고 변변히 대응도 하지 못했으며, 사회적 혼란과 경제적 피해를 고스란히 안아야 했다. 이제는 제 대로 된 대북 사이버 대응전략을 마련해서 사이버공격 피해를 최소화하고 북의 사이버공격 의지를 좌절시켜야 한다. 대북 사이버 대응전략의 수립을 위해서는 북한의 사이버전략과 전력을 정확하게 파악하는 것이 우선 중요하다. 지금까지 정부가 내놓았던 사이버안보 전략들은 북의 사이버전력과 전략의 특수성을 반 영하지 못한 일반적인 보안대책 수준으로 무용지물이 된 경우가 많았다. 이제는 북한의 사이버전력의 수준과 사이버위협의 특징을 객관적으로 파악하여 효과적 인 대북 대응전략을 수립하고 구체적인 실행방안을 마련해야 한다. 2. 연구목표와 방법 본 연구의 목표는 북한의 사이버전력의 수준에 대한 분석을 통해 북한 사이버 전력의 특징과 장단점에 기반한 현실적이고 효과적인 대북 사이버 대응전략의 방향을 도출하는 데 있다. 본 연구에서는 다양한 북한발 사이버공격 사례와 광범 위한 관련 자료들에 대한 검토를 통해 북한의 사이버전략 전술, 수행체계 및 공 1) 최근 한국을 대상으로 한 일련의 공격들의 근원지가 북한이라는 정부 발표에 대해 논란이 존재하 는 상황이지만, 본 논문은 일단 정부의 조사결과 공식발표 내용을 전제로 하여 작성되었다. 10

3 북한의 사이버전력 현황과 한국의 국가적 대응전략 격형태를 포함한 현재 북한의 사이버전력을 객관적으로 분석 평가해보고 북한 사이버전력의 특징과 장단점을 도출하여 정책 기술, 국내 국제적인 측면으로 구 분하여 효과적인 대북 사이버 대응전략의 방향을 제안하도록 하겠다. 3. 선행 연구 언론의 높은 관심에 비해 북한의 사이버전력 분석과 관련된 국내 외 선행 연 구들은 그다지 많지 않다. 이는 북한 사이버전력에 대해 검증된 데이터가 충분하 지 않다는 한계에 기인한다. 기존 연구들을 살펴보면, 일부 연구자들은 북한의 비대칭전력과 뉴테러리즘 수단으로서의 사이버전력의 의미와 현황을 다루고 있 으며(오태곤, 2006; 김상겸 이대성, 2009; 이병연, 2010), 북한의 사이버심리전 전략에 대한 연구들도 다수 존재한다(김형국, 2005; 이상호, 2011). 본격적으로 북한의 사이버전력 현황과 특성을 분석하고 있는 논문을 살펴보면, 김흥광 (2011)은 북한의 사이버전력을 인력, 조직, 기술 등으로 구분하여 분석하고 있으 며, 박동균(2009)은 북한의 사이버전력을 인프라, 소프트웨어 관련 기술, 사이버 인력, 사이버 조직을 통해 평가하고 있다. 배달형(2011)은 북한 사이버공격의 특 징으로 국가전략적 차원의 사이버 전문인력 육성, 익명성의 적극 활용, 해외거점 활용, 독자적 운영체계와 인트라넷 활용을 들고 있다. 윤규식(2011)은 북한의 사 이버전 수단으로 심리적 공격, 전자적 공격, 사이버무기 등을 들고 있으며, 사이 버전 능력으로 비대칭성, 인력, 조직을 들고 있다. 이상호(2009a)는 북한 사이버 전력의 주요 요소로 인프라의 비대칭성과 소프트웨어 기술, 사이버 부대 등을 들고 있다. 손영동(2010a)은 북한 대남 사이버전력의 특장점으로 낙후된 인프라 에 기반한 비대칭성, 소프트웨어 개발능력, 최고지도층의 높은 관심, 사이버전 조직 등을 제시하고 있다. Jensen과 Liles(2013)는 인프라, 사이버공격 이력, 사이 버인력 활용도, 교육품질, 군용 HW/SW의 수준을 기준으로 북한 사이버전력을 분석하고 있다. 북한의 사이버공격 능력을 제한하는 요소로 교육시스템의 부족, 투자의 부족, 적은 수의 동맹국, 낙후된 통신 인프라를 들고 있으며, 향후 발전을 11

4 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 위한 긍정적 요소로 넓은 사이버인력풀, 공격 추적기술의 어려움, 중국의 강력한 지원, 비대칭성을 들고 있다. Lee(2011)는 북의 사이버전력을 사이버전사 규모, 교육체계, 조직체계, 최신 공격기술을 통해 분석하고 있다. Brown(2004)은 북한 의 정보기술 인프라와 HW/SW 산업, 법규제 환경, 정보기술 학술연구 수준, 외 부국가들의 기술지원, 북한의 정보기술정책, 조직, 군사독트린, 사이버전사 교육 훈련, 사이버공격 이력을 통해 북한의 사이버 역량을 분석하고 있다. Erlendson (2013)은 북한의 사이버전력 평가를 위해 통신 인프라, 사이버전 조직, 사이버전 교육시설들을 검토하고 관련 제도, 예산 확보 방법, 사이버공격기술과 무기들과 실제 사이버공격 사례들을 검토하고 있다. 위의 연구들이 북한 사이버전력에 대한 정성적 평가에 근거하고 있는 데 반해, 북한에 대한 정량적인 데이터나 신뢰성 있는 정보를 얻기가 쉽지 않기 때문에 북한 사이버전력에 대한 정량적 평가 혹은 다른 국가와의 비교평가가 이루어진 경우는 많지 않다. 사이버전력 혹은 사이버정책에 대한 비교연구들이 이루어지 고 있지만, 실제 북한이 포함된 경우는 많지 않다. Technolytics(2007)는 국방예 산, 의도, 위협수준, 현재수준, 기본 중급 고급 데이터무기 보유를 기준으로 한 사이버위협 수준 매트릭스 평가를 통해 북한을 중국, 러시아, 이란 등과 비교하 고 있으며, Clarke(2010)는 북한을 공격능력 2점, 비의존도 2) 9점, 방어능력 7점, 종합 18점으로 사이버전 수행능력 1위 국가로 평가하고 있다. 4. 선행 연구의 한계와 본 연구의 장점 북한 사이버전력에 대한 기존 연구나 분석들은 대부분 북한 관련 정보가 갖는 근본적 한계를 가질 수밖에 없었다. 우선 북한 사이버정책 관련 정보들은 북한의 비공개 폐쇄정책 때문에 대단히 제한되어 있고, 공식적인 정책문서나 자료보다 는 소수 탈북자와 귀순자 진술에 주로 의존할 수밖에 없으며, 그나마 확보된 정 2) 의존도 는 사이버공격의 취약성이 될 수 있는 네트워크와 시스템에 대해 국가가 의존하는 정도를 의미한다(Clarke, 2012). 12

5 북한의 사이버전력 현황과 한국의 국가적 대응전략 보들도 신뢰성을 검증하기 어렵다. 연구과정에서의 오류에 따른 한계들도 존재 하는데, 너무 오래된 정보나 정치적으로 편향된 정보에 의존하는 경우 등을 들 수 있다. 부족한 정보와 부주의에 의한 단편적인 분석으로 북한의 전력을 과대 혹은 과소평가함으로써 비과학적인 대안이 제시되기도 했다. 기존 연구의 문제 점과 한계를 극복하기 위한 방안으로 본 논문에서는 가능한 최신 데이터를 포함 한 많은 논문, 서적, 기사 등의 다양한 텍스트를 검토하고 가능한 많은 북한의 사이버공격 사례와 북한에 대한 사이버공격 사례들을 활용함으로써 객관성이 유지될 수 있도록 했다. 두 번째 한계는 기존 연구들은 북한의 사이버전력을 평가하는 데 보통 2~4가 지 기준들에 의해 단편적인 평가를 내리고 있다는 점이다. 대부분 북한의 사이버 공격 사례, 사이버인력, 교육훈련체계, 사이버무기, 조직 현황을 통해 북한의 사 이버전력을 평가하고 있는데, 거의 대동소이한 데이터들을 가지고 유사한 결론 을 도출하고 있다. 본 논문에서는 북한 사이버전력의 종합적이고 다각적 평가를 위해 북한의 사이버전력에 직 간접적으로 영향을 줄 수 있는 기술적/정책적 일국 적/국제적인 차원의 10가지의 기준들을 가지고 분석을 수행했다. 세 번째 한계는 국제법적 차원의 대응방안에 대한 충분한 검토가 없었다는 점이다. 북한의 공격에 대해 기존 국제법에서 어떻게 해석할 수 있고, 어떤 대응 이 가능한지에 대한 연구가 없었기 때문에 다소 감정적인 10배 보복 주장이나 중국을 상대로 한 사이버 보복전 등의 과한 결론이 도출되기도 했다. 본 논문에 서는 국가책임법, 유엔헌장, 국제전쟁법 등의 국제법과 최근 발표된 탈린 매뉴얼 을 기초로 북한 사이버공격 행위의 성격을 살펴보고 가능한 대응방안을 살펴보 도록 하겠다. 이러한 대응을 가로막는 내적 한계들과 외적 제약 요인들을 찾아봄 으로써 대북 대응전략에서 특히 요구되는 국제법적 조치들을 찾아보도록 한다. 네 번째 한계는 남 북간 비대칭성에 대한 이해의 부족이다. 최고의 인프라를 갖추고 의존도가 높은 남한과 폐쇄된 인트라넷 환경으로 고립된 북한의 특수성 에 대한 정확한 이해가 필요하다. 북한은 인터넷상에서 지킬게 없는 상황에서 공격을 중심으로 사이버전력이 발전되었고, 남한은 인터넷공간에서 지킬게 많은 13

6 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 환경에서 방어를 중심으로 사이버전력이 발전되어 왔다. 이러한 차이에 대한 이 해 없이 우리도 북한 정도의 인력은 갖춰야지 라는 단순 비교로는 제대로 된 대응전략을 수립할 수 없다. 본 논문에서는 정확한 분석을 위해 남 북한 사이버 전력의 단순 비교가 아닌 비대칭성과 장단점에 기반한 비교를 수행했다. 마지막 한계는 기존 연구들은 북한 사이버전력의 특성을 외부와는 분리된 북 한의 독자적인 전력으로 평가하고 있다는 점이다. 이는 북의 사이버공격을 중국 에서 수행함으로써 다양한 혜택을 누리고 있다는 점을 간과한 것이다. 본 논문에 서는 북한의 중국활용전략이 북한의 사이버공격에 있어 주요한 장점으로 작용 하고 있으며, 한국의 대북 대응전략 수립에 가장 큰 걸림돌로 작용하고 있음을 보이도록 한다. 본 논문에서는 북한의 사이버전력은 북한만의 전력이 아닌 중국 의 인프라, 정치력, 방어능력 등이 합쳐진 전력으로 평가되어야 함을 제안하고, 북한과 중국의 결합된 전력을 분리하는 대응전략들을 제안하도록 하겠다. Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 본 장에서는 Ⅲ장에서 본격적으로 북한 사이버전력을 분석하기에 앞서 북한 에서의 사이버전력의 의미와 대남 사이버전략의 목표와 수단에 대해 살펴보고 북한 사이버공격 사례를 통해 북한 사이버공격의 특징을 살펴보겠다. 1. 북한의 대남 사이버전략 북한은 사이버공간을 전략적 중요성이 높은 전장으로 인식하고, 사이버전력을 전략적 비대칭 전력으로 적극 활용하고 있다. 이는 북한 전 현직 최고지도자들 의 말을 통해서 쉽게 확인할 수 있다. 김정일 전 국방위원장은 인터넷은 국가보 안법이 무력화되는 특별한 공간 으로 남한 내 인터넷을 적극 활용하라 며 사이 버공간의 중요성을 피력하고 있으며, 사이버공격은 원자탄이고 인터넷은 총, 14

7 북한의 사이버전력 현황과 한국의 국가적 대응전략 21세기 전쟁은 정보전쟁, 현대전은 전자전이다. 전자전에 따라 현대전의 승패 가 좌우된다. 며 사이버공격의 중요성에 대해 언급하고 있으며, 더 많은 정보전 사를 양성하라, 사이버부대는 나의 별동대이자 작전 예비전력 이라며 사이버 전력 강화의 필요성을 역설하고 있다. 김정은 국방위원장 또한 사이버전은 핵, 미사일과 함께 인민군대의 무자비한 타격능력을 담보하는 만능의 보검 이라며 사이버전의 중요성을 언급하는 한편, 강력한 정보통신 기술, 정찰총국과 같은 용맹한 (사이버)전사들만 있으면 그 어떤 제재도 뚫을 수 있고, 강성국가 건설도 문제없다. 며 사이버전력의 중요성을 강조하고 있다. 북한에서 사이버테러는 핵, 미사일과 함께 인민군대의 3대 수단이고, 사이버무기는 핵과 생화학무기와 함께 3대 비대칭 전력이며, 사이버전력은 핵, 게릴라전과 함께 3대 비대칭 전력이다. 더 나아가 사이버전은 최후 결전의 승패를 좌우할 결정적인 요인이 되기도 한 다. 3) 북한은 사이버작전을 전체 군사 및 국가안보 전략에 결합시키고 있다는 Erlendson(2013)의 말처럼 북한에서 사이버전력은 북한의 국가적 목표 달성을 위한 전략적 무기이자 핵심전력으로 받아들여지고 있다. 북한이 사이버전력을 전략적 무기로 활용하는 이유는 사이버공격이 적은 인 원, 적은 비용으로 최대의 효과를 누리는 비용효율성을 가지고 있고, 활용이 편 리하며, 확산이 신속하게 이루어져 파급효과가 크기 때문이다. 더욱이 직접 물리 적으로 침투할 필요가 없고, 익명성 보장으로 은밀하게 활동할 수 있어 제재와 보복이 어렵기 때문이다(이상호, 2009b). 북한 사이버전력의 목표로는 남한을 대상으로 사회 혼란 조성, 유사시 군사작 전 방해, 국가기능마비, 체제선전, 경제수입 확보를 위한 외화벌이 등을 들 수 있다(이상호, 2009b). 구체적으로는 평시 잠재적국에 대한 정보적 우위를 선점하 고, 전면전 발생 시 1차적으로 정보망을 공격해 미군 지원을 지연시키고 2차적으 로 우리 군의 C4I 체계를 타격해 전투기 등 무기체계와 군수지원체계 등을 무력 화 4) 시켜 적국을 마비시키고 집중화력으로 적국을 신속히 패배시키는 것을 목표 3) 자주민보. ( ). 북의 최후 결전은 사이버전이다. 4) 세계일보. ( ). 안보강국의 길을 묻다 (51) 한반도 주변국 사이버전력. 15

8 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 로 하고 있다. 5) 특히 미국 전문가들은 북한 사이버공격의 주요 목표를 한-미 군 사동맹관계로 파악하고 있는데, 미 국방부는 2009년 7월의 북한에 의한 디도스 공격의 목적이 한-미 간 인터넷 연결을 차단하는 데 얼마의 좀비 PC가 동원되어 야 하는지를 알아보는 데 있었다고 결론내린 바 있다(Clarke, 2012). 2. 북한의 사이버위협 현황과 특성 북한은 한국을 상대로 다양한 대남 사이버작전을 수행해오고 있다. 이러한 사 이버작전 유형으로 이상호(2011)는 7.7, 3.4 공격 같은 사이버공격, 농협 공격과 같은 대규모 경제손실을 초래하는 사이버 테러, 언론 국민 심리전과 민심 교란 전, 대중선동 이미지전, GPS 교란, EMP(전자기펄스탄) 등의 전자전으로 구분하 고 있다. 윤규식(2011)은 사이버심리전, 사이버통일전선, 사이버정보수집, 사이 버테러, 사이버간첩교신으로 구분하고 있다. 많은 전문가들은 북한의 대남 사이 버작전을 크게 디도스 공격을 이용한 전산망 마비, APT 공격, 기반시설 파괴와 같은 사이버테러, 여론조작, 체제선전, 댓글팀 운영, 친북 인터넷사이트 운영을 포함한 사이버심리전, 사이버공간을 이용한 간첩교신 지령과 같은 사이버간첩 활동, 인터넷을 이용한 사이버정보수집, 사이버통일전선 등으로 분류하고 있다. 이처럼 북한은 인터넷 인프라와 산업이 가장 미발전한 국가임에도 불구하고 역 설적이게도 국가적인 목적을 달성하기 위해 다양한 영역에서 사이버공간을 가 장 체계적이고 효과적으로 잘 활용하고 있는 국가들 중의 하나라고 할 수 있다. 북한은 2000년대 초반부터 미국과 한국을 대상으로 한 사이버공격을 수행해 왔다. 한국 대상 공격들 중 사회적 파장과 국가안보적 중요성이 큰 사건들로는 북한 논리폭탄 실험(2007), 한국군 장교대상 트로이목마 메일 전파(2008), 화학 물질 사고대응정보시스템 CARIS 해킹(2009), 7.7 디도스 공격(2009), 군 작전계 획 5207 유출(2009), 3.4 디도스 공격(2011), 농협 전산망 해킹(2011), 중앙일보 해킹(2012), 3.20 사이버공격(2013), 6.25 사이버공격(2013), 국내 대기업 S사 전 5) 자주민보. ( ). 북의 최후 결전은 사이버전이다. 16

9 북한의 사이버전력 현황과 한국의 국가적 대응전략 산망 공격(2013) 등을 들 수 있다. 2013년 국회 국정감사자료에 따르면 북한은 한국을 상대로 2013년 한 해만 8월까지 1,045건, 2010년부터 따지면 6,392건의 사이버공격을 했다고 하며, 최근 시만텍, 맥아피, 카스퍼스키랩 등 주요 글로벌 보안기업들은 Dark Seoul, Operation Troy, Operation Kimsuky 등 장기간에 걸친 사이버첩보작전의 배후에 북한이 있다고 발표하기도 했다. 북한은 2010년 8월, 2011년 3월, 2012년 4월 등 세 차례에 걸쳐 GPS 교란 전파를 남쪽으로 발사하는 전자전 공격을 수행한 바 있다. 이처럼 북한은 전략적 의도뿐 아니라 실질적으로 도 전자전, 사이버전을 아우르면서 다양한 공격들을 지속적으로 해오고 있다. 북한 사이버위협의 특징을 살펴보면, 먼저 최근 들어 국방 시스템과 군인 개 인, 공공기관, 언론사, 방송사, 금융시스템, 기반시설, 통신사, 대기업 등으로 점 점 그 대상과 범위가 확대되고 피해수준도 커지고 있다. 기술적인 측면에서 보면 단기간의 디도스 공격과 같은 단순한 공격에서 장기간에 걸친 높은 수준의 APT 공격으로 진화하고 있으며, 악성코드의 기능도 사용자 정보 수집이 아닌 데이터 파괴, 하드디스크 파괴로 강력해지고 있다. 향후 한국의 기반시설을 대상으로 한 공격도 증가할 것으로 예상되고 있다. 한 매체는 북한이 앞으로 교통 전력 등 주요기반시설 제어망과 금융망의 취약점을 파악해 동시 다발적 정밀타격을 시도할 가능성이 있으며, 6) 교통 통신 금융 전력망 등을 한순간에 마비시킬 수 있는 북한의 사이버공격 가능성이 높아지고 있다고 경고하고 있다. 7) 두 번째 특징은 군사전략적 목적의 공격과 민간대상의 외화벌이용 공격, 국민 대상의 사이버심리전이 완전히 구분되지는 않는다는 점이다. 외화벌이용 공격도 단순한 경제적 목적이 아니라 악성코드 전파와 좀비 PC화를 통해 사이버공격의 기반을 다지기 위한 경우가 많고, 8) 한국 국민들을 대상으로 한 개인정보침해공 격이나 스피어피싱도 군사적, 전략적 목적으로 활용된다. 세 번째 특징은 사이버공격이 단순히 논리적 차원의 공격이 아니라 물리적 세계의 공격과 함께 일어난다는 점이다. 북한은 네트워크로의 직접 침투가 어려 6) 채널A. ( ). 미국-러시아에 이어 세계 3위 북 사이버 테러 수준은? 7) NK비전. ( ). 양정아, 북 사이버전 능력, IT강국 위협하는 세계3위권. 8) 영남일보. ( ). 북 사이버전 능력은 미국 CIA에 필적. 17

10 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 울 경우 해킹을 위한 사전작업으로 한국 국민을 포섭하거나 한국기업의 해외지 사 직원들을 포섭하고 있으며, 악성코드를 심은 소프트웨어를 한국에 배포하는 공급망 공격을 수행하는 등 온 오프라인에 걸친 합동공작을 수행하고 있다. 네 번째 특징은 공격 역추적과 원점 식별 및 타격이 어렵다는 점이다. 북한은 공격 탐지, 원점 추적 방지를 위한 다양한 은폐, 우회기술을 구사하는 한편, 중국 에서 사이버공격을 수행하는 전술을 사용하고 있어 원점을 식별했다 하더라도 관할권 문제와 외교적 문제 때문에 원점타격이 어려운 상황이다. 이처럼 북한은 다양한 영역과 수준의 사이버전 관련 무기체계와 공격전술을 갖추고 활용할 준비를 체계적으로 갖추고 있는 것으로 파악된다. Ⅲ. 북한의 사이버전력 현황 및 특성 분석 본 장에서는 북한 사이버공격에 대한 효과적인 대응전략 수립에 앞서 북한의 사이버전력에 대한 전문가들의 북한 사이버전력에 대한 다양한 의견들, 그리고 새로 선정한 10가지 기준에 근거한 북한 사이버전력에 대한 분석을 통해 북한 사이버전력의 수준과 특징 그리고 장단점을 파악해 보도록 한다. 1. 북한의 사이버전력 수준에 대한 전문가 의견 북한 사이버전력에 대한 본격적인 종합 분석에 앞서 먼저 전문가들의 다양한 의견을 통해 공격능력과 방어능력으로 구분하여 북한의 사이버전 전력수준을 점검해 보도록 하겠다. 가. 북한의 사이버공격 능력 평가 북한의 사이버공격 수준에 대해서는 국내외의 많은 전문가들이 논하고 있다. 18

11 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한은 중국, 러시아와 함께 세계에서 가장 공세적으로 사이버공간을 활용하는 국가로 지목(홍성표, 2011)되고 있으며, 국방과학연구소 변재정 박사는 북한 해 커들의 수준을 CIA와 맞먹는 것으로 추정하고 있다. 9) 미 국방부 자체 모의실험 결과 북한이 태평양사령부 지휘통제소를 마비시키고 본토 전력망에 피해를 줄 수 있을 정도의 수준을 갖춘 것으로 분석되는 등 10) 미국은 다양한 통로를 통해 최근 북한의 사이버공격 능력에 대해 높은 우려감을 표명하고 있다. 11) 반면 북한 의 공격수준이 그리 높지 않다는 의견도 존재했다. 제프리 카는 지금까지의 한국 에 대한 북한의 공격이 심각한 공격이었다는 증거는 없으며, 대부분 불편한 정도 의 디도스 공격이나 홈페이지 변조 공격 수준으로 과장된 측면이 있다고 말하고 있다. 12) Jensen과 Liles(2013)는 북한은 기술력과 예산의 부족과 제한적인 공격 능력으로 실제로는 미국, 러시아, 중국의 수준에 미치지 못한다고 말하고 있다. 하지만 2009년 7.7 디도스 공격 당시에는 북한의 사이버공격 능력을 갖추지 못 했다는 평가를 내렸던 미국 전문가들이 2013년 3.20 사이버공격을 기점으로 북 한의 사이버공격 능력에 대한 평가를 상향조정 13) 하는 등, 최근 들어 북한의 사이 버공격 능력이 급상승되었고 지금 현재 북한의 사이버전력이 상당한 수준이라 는 데 동의하고 있다. 9) 머니투데이. ( ). 북, 작년 언론사 해킹 해커수준, CIA 맞먹어. 10) 김정규. ( ). 사이버테러 대비 국가위기체계 시급. 위기관리경영. 11) 미 국방성 마이클 낙트 차관보는 북한이 정권 유지를 위한 국가안보 전략의 하나로 사이버공격 능력을 증강 중이라고 우려하고 있다. 주한미군 제임스 서먼 사령관은 북한이 미국, 이스라엘 수준의 사이버전력을 갖추고 있다고 평가하고 있다. 크리스토퍼 힐 국무차관보는 북한의 사이버 전 능력을 얕봐선 안 되며, 사이버전을 치를만한 충분한 능력을 갖고 있다고 강조했다. 미 하원 정보위원회 마이크 로저스 위원장은 북한을 미국에 대한 사이버공격을 감행할 가능성이 있는 주요 위협 국가 중 하나로 꼽았고, 미 하원 외교위원회는 북한은 아태지역의 사이버강국으로 북한으로 인해 아시아지역에서 사이버 분쟁이 발생할 가능성이 커지고 있다고 경고하고 있다. 12) ZDNet. ( ). Q&A of the Week: The Current State of the Cyber Warfare Threat featuring Jeffrey Carr. 13) CSIS 연구원 제임스 A. 루이스는 3년 전에는 북한의 사이버공격 능력을 의심했지만 이제는 북한이 한국의 전산망을 뚫고 들어가 심각한 마비를 일으킬 만한 능력을 갖췄다고 믿는다...미국 의 군사 기관에 위협이 될 만큼 사이버전 능력을 키웠다 고 밝히고 있으며, 존스홉킨스대 만수로 프 연구원도 북한의 사이버전 능력은 최근 급성장해 실제로 미국의 정부기관이나 군사기관을 목표로 사이버 분쟁을 일으킬 가능성도 있을 정도로 생각했던 것보다 훨씬 강하다 고 말하고 있다. ( The Christian Science Monitor. ( ). In cyberarms race, North Korea emerging as a power, not a pushover. ) 19

12 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 나. 북한의 사이버방어 능력 평가 북한의 사이버방어 능력에 대한 분석은 많지 않은 상황이다. 방화벽이나 백신 등 보안소프트웨어 개발이 이루어지고 있다는 사실은 알려져 있지만, 실질적인 방어능력에 대해서는 알려진 바 없다. 다만 북한을 대상으로 한 사이버공격 사례 를 통해 추측해 볼 수 있다. 북한의 사이버방어는 크게 북한 외부의 홍보용 웹사 이트에 대한 방어와 북한 내부의 인트라넷에 대한 방어로 구분할 수 있다. 지금 까지 북한 대상의 사이버공격은 많지 않았고, 대부분 외부 웹사이트들에 대한 공격들이었다. 아직까지 광명 등 내부 인트라넷이 공격당했다고 보고된 적은 없다. 어나니머스가 광명 을 공격하겠다는 선언을 한 적이 있지만, 실제 이루어 지지는 못했다. 미국 정보기관들도 북한만은 뚫지 못했다고 한다. 미 국가안보국 이 운영하는 해킹 전문팀인 맞춤형 접속작전팀(TAO) 도 북한의 컴퓨터나 네트 워크를 해킹하는 데는 실패했다. 14) 스노든 유출 자료에서도 미국은 북한을 가장 정보수집하기 어려운 나라로 평가한 바 있다. 15) <우리민족끼리>와 같은 외부 홍보용 웹사이트의 경우 2011년 디씨 인사이드 회원들, 2013년 3월 신원불상 해커들, 동년 6월 어나니머스 코리아에 의해 공격을 당한 바 있지만, 홈페이지 변조, 일시적 접속장애 정도로 심각한 수준의 피해는 없었다. 북한 사이트들은 이용자가 적고 서버규모가 작아 해킹에 대한 기본지식을 갖춘 5명 이상의 디도 스 공격으로도 무력화될 수준으로 16) 북한의 방어능력은 공격능력에 미치지 못 한다는 의견이 많다. 하지만, 외부 홈페이지 보안수준을 통해 북한의 보안수준을 추측하기는 무리가 있다. 북한은 공개용 콘텐츠만이 포함되어 있어 홍보용 웹사 이트들에 대해서는 특별히 높은 수준의 보안을 하지 않는 것으로 추정되며, 오히 려 이 사이트들에 대한 공격을 자신을 피해국으로 선전하고 대응공격하기 위한 근거로 삼고 있는 것으로 보인다. 따라서 보안에 대한 평가도 해외 웹서버들이 아닌 인트라넷에 대한 보안수준으로 평가될 필요가 있다. 북한이 진정으로 보호 14) 조선일보. ( ). 전세계 컴퓨터망 해킹한 NSA도 북한은 손 못대. 15) 한국일보. ( ). 북한 사이버전 능력, 생각보다 훨씬 강력해. 16) 머니투데이. ( ) 남북 사이버전 어나니머스 주장 해커 실체는? 20

13 북한의 사이버전력 현황과 한국의 국가적 대응전략 하고 방어하고자 하는 것은 외부 웹사이트가 아닌 광명성과 같은 인트라넷이고, 지금까지는 폐쇄와 분리전략을 통해 잘 방어되고 있는 것으로 보인다. 2. 북한의 사이버전력 현황 및 수준 분석 본 논문에서는 인력, 조직, 교육 등 일부 기준들을 가지고 분석이 이루어져 제한적이고 일반적인 결과들만 도출되어 북한 전력의 특성을 발견하기 어려웠 던 이전의 북한 사이버전력 분석과 달리 인프라, 지도층의 관심과 투자, 무기체 계, 사이버전사, 교육훈련체계, 수행조직, 연구개발, 사이버전 독트린, 전략전술, 국제협력 등 국가가 사이버전략을 안정적으로 수행하는 데 있어 필요한 다양한 요소들을 기준으로 북한 사이버전력에 대한 종합적인 분석을 수행하였다. 가. 인프라 북한 사이버 인프라의 특징은 인터넷과 인트라넷의 이중화, 그리고 정보통신 인프라의 부족과 국가독점 및 국가통제를 들 수 있다. 북한의 인터넷-인트라넷 분리구축 정책은 북한의 독자적 사이버전략의 결과물로, 17) 북한은 미국 중심의 인터넷에 참여하지 않은 유일무이한 나라로 인터넷이 구축된 1995년의 이듬해 인 1996년에 자기 나라 안에서만 사용하는 일국적 범위의 인트라넷을 독자적으 로 구축했다. 18) 북한은 일반 기관과 주민을 위한 광명 과 이와 분리된 붉은검 (국가보안성), 방패 (국가보위부), 금별 (군) 등 인트라넷을 두고 있다. 광명에는 3,700여 기관에 속한 컴퓨터들이 연결되어 있다고 하며, 이용자 수는 5만 명 정 17) 고경민(2007)에 따르면 인터넷의 발전을 위해서 북한은 인터넷을 개방하고 이를 적극 활용해야 되지만, 이는 정치적으로 북한체제를 위협하는 요인이 될 수 있고, 정치적 통제를 강조하다 보면 인터넷의 활용이 제약을 당하게 되는 딜레마 상황에 처하게 된다. 이러한 딜레마 상황에서 북한 은 통제와 활용 사이의 선택에서 선( 先 ) 통제 후( 後 ) 활용 이라는 방어적 전략을 선택하고 있으 며, 이것이 인터넷과 인트라넷의 분리 구축에 의한 이중성으로 귀결되었다고 말하고 있다. 18) 한호석은 세계적 범위의 인터넷과 영구히 단절하고, 일국적 범위의 인트라넷을 지속적으로 발전 시키는 북의 정책을 사이버 자주노선 이라고 부르고 있다. ( 자주민보. ( ). 북의 최후 결전은 사이버전이다. ) 21

14 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 도이다. 북한은 중국 단둥과 신의주를 잇는 광통신망을 통해 중국의 차이나텔레 콤으로부터 회선을 할당받아 중국 IP를 통해 인터넷을 이용하고 있으며, 중국 필터링 정책에 의해 걸러진 인터넷 콘텐츠에만 접근할 수 있다. 19) 북한 내부에서 의 인터넷 사용은 소수에 의해 독점 통제되는데, 월드뱅크 통계에 따르면 인터 넷 이용자 수는 인구 대비 0%의 세계 최저수준으로 실제 이용자들은 정부에서 신뢰할 수 있는 간부급 인원 수백 정도일 것이라고 한다. 북한에서 검열 없는 인터넷은 독일 서버에 위성접속을 통해 이루어지며, 외국인과 소수의 엘리트들 에 의해서만 독점되고 있다. 북한에서 모든 PC는 보안서나 보위부에 등록되며 인터넷에 접근할 수 있는 기능이 차단되고, 전기 사정이 좋지 못해 컴퓨터를 쓸 수 있는 시간도 제한된다(하태경, 2013). 부족한 인터넷 인프라와 낮은 이용률 등 북한의 사이버 인프라는 매우 빈약한 상황이라고 할 수 있지만, 이러한 낮은 의존도가 방어 측면에서는 북한에 강력한 전략적 장점을 제공하고 있다. 나. 지도층의 관심과 투자 북한은 김정일 국방위원장 당시부터 사이버전력에 높은 관심과 지원이 있어 왔고, 현재는 김정은 국방위원장이 사이버전과 전자전 영역을 직접 지휘하고 있 다. 20) 북한은 최고 권력기관인 노동당과 국방위원회에서 사이버전을 직접 통제 하는 등 국가전략차원에서 사이버전 조직을 관리해왔고(홍성표, 2011), 고성능 컴퓨터, 인터넷 훈련망, 첨단장비시설 등 엄청난 투자를 하는(김흥광, 2011) 등 사이버전 준비에 정부예산을 집중적으로 투자하고 있다. 다. 사이버무기체계와 기술적 능력 북한은 현재 전자적, 논리적, 심리적 무기체계를 고루 갖추고 다양한 공격을 19) Opennet Initiative Country Profile: North Korea. OpenNet Initiative(https://opennet.net/). (검색일: ). 20) 일요신문. ( ). 긴급분석 북한의 사이버전 전투력. 22

15 북한의 사이버전력 현황과 한국의 국가적 대응전략 수행할 수 있는 능력을 확보하고 있다. 전자적 무기체계로는 전자장치들을 무력 화시키는 EMP, GPS 신호를 교란시키는 GPS 재머를 개발하고 있거나 이미 가지 고 있다고 한다. 심리적 무기체계로는 사회공학기술, 스피어피싱, 종북어플 등을 활용하고 있다. 논리적 무기체계 중 사이버공격기술로는 디도스 공격, 지능형 지속위협(APT), 봇넷 운용, 악성코드 개발 능력 등 다양한 공격수행 능력을 갖추 고 있고, 역추적 방지 및 공격 우회기술, 해킹통신 암호화, 흔적삭제 등 진화된 공격기술도 갖추고 있다고 한다. 21) 북한은 2000년대 초반 전세계 해킹사례 분석 을 통해 바이러스, 웜, 스파이웨어, 트로이 목마 등 해킹 툴을 직접 만들어보고 고급 해킹 툴을 직접 다뤄보면서 새로운 해킹수법들과 도구들을 마련했다(김흥 광, 2010)고 한다. 북한은 현재 미 국방망 등 전용 인트라넷에 대한 공격기술을 갖추고 있고, 22) 스마트폰 등 모바일 기기를 이용한 공격에 대해 집중적인 대응준 비를 하고 있다 23) 고 한다. 사이버방어 무기체계로는 사이버공격을 막는 금성철 벽 이라 스스로 부르는 광명 등 인트라넷들과 붉은별과 같은 독자 운영체제, 암 호화기술, 방화벽, 백신 등 보안도구 24) 들을 들 수 있다. 이처럼 북한은 방어무기 체계나 내부통제기술에 대해서도 꾸준히 연구개발을 해오고 있다. 라. 사이버전사 북한의 높은 사이버전력 수준의 증거로 가장 많이 언론에서 회자되는 지표가 21) Technolytics(2007)의 사이버위협 매트릭스 평가 자료를 보면 북한은 바이러스, 트로이 목마, 디도스 공격, 브루트포스 공격, 해킹, 사이버 첩보와 같은 기본적인 데이터 무기들을 개발할 수 있는 능력을 가지고 있는 반면 식별, 탐지를 어렵게 하는 기능을 갖춘 고급 데이터 무기들은 갖추지 못한 것으로 평가하고 있다. 하지만, 최근 3.20 사이버공격 사례들을 보면 우회, 탐지회피 등의 기능을 갖춘 고급 무기 개발능력을 갖춘 것으로 추정된다. 22) 전자신문. ( ). 북한 사이버 부대 귀순자, 3.20을 말하다: 사이버테러, 북 귀순자의 증언. 23) 디지털타임스. ( ). 구멍난 사이버안보 컨트롤 타워 시급하다 (하), 미국-북한 사례 로 본 우리의 방향. 24) 대표적인 방어용 소프트웨어로는 능라방화벽과 백신 프로그램인 클락새, 주작, KJAV 이외에도 보안조작체계(K-Selix), 보안인식체계(CBVoicein), 유, 무선 전화통신 암호화 장치(청송, 번개), 보안자료 은폐용 소프트웨어(SGVistion), 인증소프트웨어(BS Crypt), 워터마킹프로그램(BS 워 터마킹), 접근통제솔루션(보검), 방화벽(어은) 등이 있다. 23

16 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 바로 사이버전사의 수다. 하지만, 가장 혼란스러운 부분이기도 해서 종종 북한 사이버전력에 대한 과장 논란으로 이어지기도 한다. 25) 기사마다 북한의 사이버 전 관련 인력의 수는 3,000명, 12,000명, 30,000명 등 의견이 다양하며, 26) 여기서 말하는 인력의 수가 해커의 수인지, 단순 지원인력까지 포함된 수인지 명확하지 않은 경우가 많다. 사이버부대원, 사이버전 관련인력, 사이버전사, 해커 등 다양 한 주체들이 언급되지만, 각기 어떤 관련이 있는지도 명확하지 않다. 매년 교육 기관에서 배출되는 졸업생 수로 규모를 역추적하기도 하는데, 이 또한 교육과정 의 목적이나 배출인력의 성격이 명확하지 않아 정확히 추정하기는 어렵다. 27) 하 지만, 방어와 달리 사이버공격은 진짜 실력 있는 해커들이라면 불과 수십 명의 소수 정예만 모아도 큰 위력을 발휘할 수 있어 실제로는 사이버전사의 규모는 크게 중요하지 않을 수 있다. 지금까지의 사이버공격 사례를 볼 때 북한은 현재 한국을 위협할 수준의 해커들은 충분히 확보하고 있는 것으로 보인다. 주목해야 할 북한 사이버전사의 특징 중의 하나는 사이버전사들이 북한 사회 에서 상당히 높은 봉급과 포상, 유학과 같은 특혜를 받고 있다는 점이다. 금성 중학교를 최우수성적으로 졸업하는 학생에게는 우수대학 진학, 외국유학, 부모 의 평양생활 보장 등 특혜를 주고 있으며, 28) 좌(대령)급 이상 정보전사 가족들은 매달 미화 400달러 정도를 받는 등 안정된 생활을 하고 있다고 한다. 29) 2009년 25) 특히 동아일보 주성하 기자는 이러한 과장을 북한 해킹괴담론 이라고 부르고 있다. 북한의 현직 사이버부대원과 대화를 나눴다는 그의 주장에 따르면 북한의 해킹능력은 우리 생각보다 훨씬 취약하며, 미림대학은 사이버전사 양성소가 아니고 미림대 졸업생 전부가 해커들은 아니라는 것이다(주성하. ( ). 해킹을 이슈로 북한 사이버전사와 직접 나눈 대화. 서울에서 쓰는 평양이야기. 26) 몇 가지만 살펴보면, 북한이 사이버전쟁에 투입할 수 있는 부대가 최대 1만 2,000명 수준임 (데일리진, ), 북한의 해커부대엔 최정예 해커 1천여 명을 포함해 대략 3천 명의 요원 이 소속돼 있음 (MBC, )이라는 식이다. 2013년 11월 국회 국정감사에서 사이버사령부 는 북한의 해커 등 사이버전 관련 인력은 3,000여 명으로, 우리 군(400여 명)의 7배 수준이라고 발표했다. 또 다른 기사에 의하면, 북한은 이미 1만 2,000여 명의 해커부대를 운용하고 있는 것으로 알려졌으며, 연구기관까지 합치면 약 3만여 명의 사이버전사 를 보유하고 있다고 한다. 27) 북한의 교육기관에서 배출되는 사이버전사의 숫자와 전공, 수준에 대해서도 논란이 존재한다. 실제 배출되는 인력 중의 사이버전사 비율과 그중의 해커 비율에 대해서도 명확하지 않다. 미림 대학만 하더라도 한 해 졸업생으로 100여 명, 120명, 200명으로 제시되는 수치가 다양하다. 28) 데일리안. ( ). 북, 군사망 무력화시킬 사이버전 감행 가능. 29) 자유아시아방송. ( ). 북한군 정찰총국, 사이버 요원 해외 급파. 24

17 북한의 사이버전력 현황과 한국의 국가적 대응전략 7월 디도스 공격에 참여했던 해커 전원에게는 유학 등 다양한 특혜를 주었다고 하며, 30) KBS를 포함한 대남 사이버공격에 참여했던 사이버전사들은 김정은의 직접 지시로 평양의 고급 아파트를 배정받고, 훈장 등 포상을 받았다고 한다. 31) 이처럼 북한 사이버전사들은 높은 봉급과 호화로운 생활로 북의 엘리트들 사이 에서 선호되고 있다. 32) 북한은 이처럼 사이버전력의 전략적 중요성에 걸맞는 사 회적 대우를 통해 안정적으로 우수한 인력을 확보하고 있음을 알 수 있다. 마. 교육훈련체계 북한은 80년대부터 국가차원에서 체계적으로 해커를 양성해왔으며, 매년 많 은 수의 사이버전사들을 배출해오고 있다. 하태경(2013)에 따르면 북한은 가장 우수한 인재들을 조기에 뽑아 최고의 교육기관에서 중등교육, 고등교육, 부서교 육 등의 세 단계로 나누어 집중적인 해커전문 교육훈련 33) 을 시킨다고 한다. 북한 에서는 방어보다는 공격 목적으로 대규모 해커를 키우고 있으며, 사이버공격 교 육을 위한 별도 교재가 존재하고, 사이버공격과 관련된 교육 내용은 철통 보안 사항이라고 한다. 34) 북한의 해킹 교육은 자신들의 능력을 검증하기 위해 수시로 실전 훈련 형태로 진행된다고 한다. 글로벌포스트지는 인터넷 인프라가 취약한 북한이 사이버공간에서 가장 위협적인 국가가 될 수 있었던 주요한 이유로 효과 적이고 강력한 교육훈련 시스템을 꼽고 있으며, 35) 제프리 카는 북한이 정보전 능력을 개발하는 데 많은 돈을 투자하고 기술훈련을 위해 정보전 전사들을 인도 와 중국의 일류대학에 보내는 등 노력으로 사이버전사들이 잘 훈련되어 있다고 말하고 있다. 36) 이처럼 북한은 높은 대우와 체계적인 교육시스템을 통해 수준 30) 아시아경제. ( ). 북 사이버전 수준은 세계 3위. 31) 자유아시아방송. ( ). 북한군 정찰총국, 사이버 요원 해외 급파. 32) TV조선. ( ). 앞으로 북한이 노릴 사이버공격 대상은? 33) 중등교육 단계부터 컴퓨터 수재반에서는 만 10세 때부터 6년간 매년 500시간이 넘는 집중교육을 받으며 해킹 관련 커리큘럼이 마련되어 있을 정도로 이미 체계적인 해커 양성과정이 갖추어져 있으며, 미림대학은 바이러스 개발 및 네트워크 침투 교육훈련을 받는다(Brown, 2004)고 한다. 34) TV조선. ( ). 앞으로 북한이 노릴 사이버공격 대상은? 35) Global Post North Korea: How the least-wired country became a hacking superpower. 25

18 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 높은 사이버전사를 배출하는 안정적인 생태계를 만든 것으로 보인다. 바. 수행조직체계 북한에는 인민군과 조선노동당 산하에 사이버테러, 사이버심리전, 사이버간첩 교신 등을 각각 수행하는 사이버작전 부대와 수행조직들이 존재하며, 37) 크게 인 민군 총참모부 산하 사이버전담부서와 국방위원회 직속 정찰총국 산하 사이버 전담부서, 통일전선부 소속 사이버전담부서, 노동당 225부 소속 사이버전담부서 로 구분된다. 인민군 총참모부 사이버전담부서인 지휘자동화국과 적공국 204소 는 한국군을 상대로 군사정보 수집과 해킹, 군 지휘통신체계 교란 및 무력화, 허위정보 확산 등 사이버 심리전을 담당하고 있다. 국방위원회 직속 정찰총국의 사이버전담부서인 사이버전 지도국은 대남 사이버전을 총지휘하며, 한국 각 영 역의 전략정보 수집, 국가 공공망 대상 사이버테러 실행, 전담요원 해외파견 및 해외거점을 통한 사이버테러 등을 담당한다. 당 통일전선부 소속의 사이버전담 부서인 작전처에서는 한국 국민을 대상으로 사이버 심리전을 담당한다. 국방위 원회 지시를 받는 노동당 산하 225국의 사이버전담부서에서는 사이버드보크 개 발 및 설치, 사이버수단을 이용한 간첩지령, 간첩교신 등의 임무를 담당하는 등 북한은 각 영역에 따라 체계적인 작전수행조직을 운영하고 있음을 알 수 있다. 사. 연구개발 북한은 2000년대 초반부터 북한 내 인트라넷에서 충분한 훈련과 경험을 축적 하면서 끊임없이 새로운 해킹 기법과 도구를 개발하고 있는 것으로 알려졌다. 국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2경제위원 36) ZDNet. ( ). Q&A of the Week: The Current State of the Cyber Warfare Threat featuring Jeffrey Carr. 37) 국정원의 2013년 국정감사 보고에 의하면 북한은 정찰총국 소속 사이버 연구소를 중심으로 사이 버 사령부를 창설했으며, 북 노동단 산하에 7개 해킹조직 1,700여 명과 4,200여 명의 대규모 사이버전 지원조직이 갖춰져 있다고 한다. 26

19 북한의 사이버전력 현황과 한국의 국가적 대응전략 회 연구개발부서들이 협동하여 정보전 수행에 필요한 각종 무기체계에 대한 연 구개발을 담당하고 있으며(김흥광, 2011), 방화벽 등 보안소프트웨어와 암호 관 련 연구개발은 주로 김일성대학에서 이루어지고 있다고 한다(홍현기, 2005). 아. 사이버전 독트린 정책 사이버전 관련 독트린이나 정책 관련 내용을 담고 있는 북한의 공식문서는 공개된 바 없다. 38) 하지만, 북한 지도층의 언급과 조직체계, 실제 국가차원에서 조직적으로 수행되었던 사이버공격들을 볼 때, 국가 사이버전 독트린과 정책이 존재하지만 극비로 지켜지고 있는 것으로 추정된다. 북의 사이버 대남전략에 대 해서는 앞서 II장에서 간단히 살펴보았으므로, 북한이 사이버공격과 관련하여 대외적으로 발표한 다양한 입장들을 통해 겉으로 드러난 북한의 정책을 살펴보 면, 북한은 자신의 사이버 군사독트린에 대해서는 철저히 숨기고 한국을 대상으 로 조직적인 사이버공격을 수행해오면서 한편으로는 다른 국가들의 공격행위와 사이버공격을 포함하는 사이버정책에 대해서는 비난을 가하는 이중적인 태도를 보이고 있음을 알 수 있다. 먼저 북한은 국가기관이나 기반시설에 침투해 전산망 을 파괴하는 사이버테러를 자본주의 과학기술 발전의 역기능적 결과라며 비판 적 시각으로 보고 있으며, 39) 북한은 사이버공격 의혹들에 대해서는 적극 부인하 는 40) 동시에 북한을 대상으로 한 사이버공격에 대해서는 강력한 항의의 목소리 를 내고 있다. 41) 미국의 사이버국방정책에도 비판을 아끼지 않았다. 민주조선 38) 북한 체제의 특성상 제도나 정책의 중요성이 다른 국가들에 비하여 상대적으로 낮고 최고지도자 의 의중이 중요하기 때문에 제도와 정책은 큰 의미가 없다는 의견도 존재한다(손영동, 2010b). 39) 2004년에 북한 노동신문은 자본주의 사회에서는 컴퓨터가 사람들에게 불안과 공포를 주는 파괴 무기가 되고 있으며, 특히 테러분자들이 전산망을 이용해 지하구조물 도면 등 중요 정보가 입력 된 권력기관의 인터넷 사이트를 파괴하고 군사기관, 발전소, 은행, 운송부문, 원거리통신망 등을 파괴하는 행위는 가장 위험하다고 적고 있다( 로동신문. ( )). 40) 2013년 사이버스페이스 총회에서 북의 대규모 사이버테러가 논의 되자 북한은 황당무계한 주장 과 억측이라고 반발하며, 북 사이버테러설을 또다시 꺼내들고 국제무대에서까지 횡설수설한 것은 저들의 동족대결 정책을 합리화하고 반공화국 공조에 더 많은 나라를 끌어들이려는 흉심의 발로 라고 일축했다. 41) 2013년 3월 북 사이트 접속 장애 당시 북은 적대세력의 비열한 행위가 키리졸브 합동군사연습 27

20 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 신문은 스노든이 사이버공격작전 원칙이 포함된 미국 대통령 PDD-20을 공개하 자 미국의 사이버정책은 사이버전쟁 선언으로 인류의 평화를 위해 시대착오적 행위를 당장 멈춰야 한다고 경고 42) 한 바 있다. 미국의 사이버공격무기 개발 기사 와 관련하여 노동신문은 사이버전쟁 준비에 열을 올리는 침략세력들 이라는 제 목의 비판기사를 발표하였으며, 미국의 스턱스넷 개발 및 이용에 대해서도 비판 한 바 있다 43). 북한은 독일과 브라질이 유엔에 발의한 미국의 감시활동에 대한 디지털 시대의 프라이버시 권리 결의안에 적극적인 찬성 입장을 밝혔다. 44) 자. 전략 전술 북한의 사이버전략 전술 관련 공식문서도 알려진 바 없지만, 북한군은 정보전 개념과 전투전법들에 대한 벤치마킹의 필요성을 절감한 이후 여러 방면의 논의 과정을 통해 1990년대 말 자기식의 독특한 사이버 정보전의 개념과 전략을 완성 하여 북한식 사이버전 전법, 심리전 전법, 경제정보획득전법 등 다양한 정보전 전법들을 발전시켜 왔다고 한다. 몇몇 언론들에 따르면 북한의 사이버전 전략은 중국 군사교리인 점혈전략 45) 을 모방했으며, 중국의 사이버전법들 46) 을 벤치마킹 과 때를 같이하고 있으며, 수수방관하지 않을 것 이라고 밝히고 있다. 2013년 6월에는 어나니머 스의 공격 경고에 대해 오합지졸에 불과한 어나니머스가 감히 우리 체제를 어째보겠다니 크게 웃을 일 이라고 밝히고 있으며, 북한은 북한 김일성방송대학 인터넷강의 사이트에 대한 IP 차단 에 대해서 인터넷 중단 조치를 철회하지 않을 경우 남북관계의 전면 파괴로 간주해 책임을 엄격히 계산할 것 이라는 성명서를 발표하기도 했다(박기갑, 2010). 42) North Korea Tech. ( ). North Korean Newspaper hits out at U.S. Cyber Warfare Policy. 43) 통일뉴스. ( ). 북신문, 미-일의 사이버전쟁 준비 비난. 44) 미디어투데이. ( ). 미국 해킹 비판 UN 결의안에 북한도 찬성, 우리나라는? 45) 점혈전략이란 상대편 정보시스템의 약점과 급소 부위의 혈( 穴 )을 눌러 전체를 마비시킴으로써 최대의 효과를 추구하는 것을 말한다( 뉴데일리. ( ). 북의 복합도발 경보! EMP 전자탄을 아는가? ). 46) 前 饋 潛 伏 法 (전쟁 발발 전 바이러스를 적 컴퓨터에 잠복 은폐), 臨 機 預 置 法 (전쟁 전날 바이러스를 적 컴퓨터나 무기에 장착), 間 接 攻 擊 法 (바이러스를 전원 출력 온도제어시스템 등 보조시스템에 침투), 接 口 輸 入 法 (컴퓨터 인터페이스를 통해 바이러스 침투 후 본 시스템으로 확산), 探 測 攻 擊 法 (공장에서 컴퓨터를 생산할 때 발생하는 자기장을 활용해 바이러스를 침투시키거나 또는 간접 자장을 만들어 컴퓨터를 혼란케 함) ( 중앙일보. ( ). 북한 사이버전법은 중국의 점혈 전쟁술 모방한 것 ). 28

21 북한의 사이버전력 현황과 한국의 국가적 대응전략 했다고 한다. 한 언론은 북의 전술을 기습전술, 위장전술, 기만전술, 정보전술, 심리전술, 은폐전술, 파괴전술로 구분하고 있다. 47) 북의 공격들을 살펴볼 때 북 한은 다양한 전략과 전술을 개발하였고, 이미 사이버 교전규칙도 마련하고 있는 것으로 보이며, 최근 북한의 교전규칙이 북한 영토 내에서는 사이버공격작전을 수행하지 않는 것으로 변화되었다 48) 고 한다. 최근 북한 사이버공격 수행 전술을 살펴보면, 먼저 사이버공격 작전이 계획되면 북한의 사이버부대원들은 중국에 위치한 안전가옥으로 이동하여 프록시 서버를 가동하여 공격근원지를 숨기면서 수백 명이 하나의 목표물에 대해 공격을 수행한 후 작전이 완료되면 북한으로 돌아간다고 한다. 49) 이러한 사이버공격전술은 비밀성 유지, 중국에서의 공격, 공 격근원지 은폐 등을 통해 공격자가 북한임을 최대한 숨길 수 있고, 작전 완료 후 바로 북한으로 복귀하므로 공격자 식별에 수개월이 소모되는 사이버공격의 특성상 대응공격을 위한 원점이 사라진다는 전략적 장점을 갖게 되며, 남남갈등 조장의 효과까지 제공하고 있다. 차. 국제협력 사이버공격의 특성상 사이버공격 대응은 일국차원에서 이루어지기 어렵고 국 제협력이 필수적으로 요구된다. 지금까지 관련 국제회의 참석 등 외부에 드러난 이렇다 할 북한의 사이버 공간 관련 국제협력 활동은 없는데, 이는 북한이 낮은 인터넷 인프라와 이용률 및 폐쇄적 정책에 기인하며 사이버공격의 피해국이라기 보다는 가해국이기 때문이다. 하지만, 북한은 사이버작전에 있어 중국과는 특별 한 관계를 갖고 있는 것으로 추정된다. 미국은 사이버작전과 관련해서 북한과 중국을 동맹관계로 파악하고 둘이 함께 미국을 위협하는 것으로 파악하고 있으 47) 데일리시큐. ( ). 6.25해킹, 북한이 사용하고 있는 사이버전 전술은. 48) 전자신문. ( ). 북한 사이버 부대 귀순자, 3.20을 말하다. 49) 3.20 사이버공격 당시에는 2013년 2월 25일 심양과 훈춘에 위치한 사무실 임대 계약을 한 후, 북한에서 중국으로 사이버부대원들이 최고 6개의 팀 단위로 급파되어 사건 발생 보름 전인 3월 6일 입주한 후 준비에 들어갔으며, 명령에 따라 17일부터 20일 오후 2시 전까지 사이버공격을 단행한 후 20일 오후 북한으로 돌아갔다고 한다( 전자신문, ). 29

22 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 며, 최근 북한발 대미 사이버공격들도 중국과 북한이 중-북 군사동맹을 통해 한- 미 군사동맹에 타격을 주기 위한 것으로 북한의 배후에 중국 사이버부대인 넷포 스가 있다고 분석하고 있다. 50) 북한과 중국의 사이버전을 둘러싼 관계가 전략적 동맹관계인지, 아니면 단순한 지원 관계인지는 명확히 확인된 바 없지만, 인프라 사이버전략 전술 교육 부분에서 많은 영향 혹은 지원을 받고 있는 것으로 보이 며, 동맹, 지원 혹은 묵인 중 어느 하나의 관계를 맺고 있는 것으로 추정된다. 지금까지 10가지 기준을 가지고 북한의 사이버전력을 분석해 보았다. 공식 자 료가 없어 한계가 있긴 하지만, 북한은 최고지도층의 관심과 집중투자, 사이버군 사독트린, 체계적인 교육훈련체계를 통한 사이버전사 양성 및 사회적 고용 및 보상체계 확립, 다양한 무기체계의 연구개발, 수행 전략과 전술 등을 갖추는 등 북한은 사이버전 수행을 위한 국가적 체계를 고루 갖추고 있는 것으로 파악된다. <표 1> 북한의 사이버전력 분석 기준 사이버인프라 사이버전력에 대한 관심 및 투자 사이버무기체계와 기술적 능력 사이버전사 북한의 사이버전력 낮은 인프라 수준, 극소수 인터넷 연결, 외부와 분리된 내부 인트라넷 활용 등은 방어 시에 전략적 장점이 되며, 공격 시에는 중국의 높은 인 터넷 인프라 수준을 최대한 활용함 김정일, 김정은으로 이어지는 최고지도자들의 사이버전에 대한 관심은 매우 높으며, 이에 대한 실질적인 투자가 이루어지고 있음 공격용 무기체계로는 EMP, GPS Jammer 등 전자적 무기체계, 디도스 공격, APT 도구, 악성코드와 논리폭탄 등 논리적 무기체계, 스피어피 싱, 종북어플 등의 심리적 무기체계 등을 고루 갖춤. 인트라넷 보안은 북한이 개발한 방어체계를 사용하는 데 반해, 인터넷보안과 사이버공격 당시의 방어는 중국 보안능력을 최대한 활용함 3,000명 이상의 사이버전사가 존재하는 것으로 추정되며, 사회적으로 높은 지위와 다양한 혜택을 누리는 등 체계적인 사이버전사 양성, 활용, 포상체계를 갖춤 50) 헤리티지 연구원 존 타식은 북한의 사이버부대가 중국의 지원을 받고 양성되고 있다고 주장하고 있으며, 글로벌시큐리티연구소의 조지 스미스는 북한의 사이버전 능력이 외부 지원 없이는 위협 적인 수준에 달성할 수 없다고 주장하고 있다( 미래한국 데일리. ( ). 북한의 사이버 공격 뒤에 중국이 있다. ). 30

23 북한의 사이버전력 현황과 한국의 국가적 대응전략 <표 1> 계속. 기준 교육훈련체계 수행조직체계 사이버전 관련 연구개발 사이버 독트린: 정책 및 제도 사이버전략, 전술 사이버 국제협력 북한의 사이버전력 어릴 때부터 우수인력을 선발하여 중학교, 대학교까지 집중 교육시키는 것으로 알려짐. 매년 우수한 사이버전 전문인력이 배출되며, 사이버부 대와 정부기관에 배치됨 정찰총국과 지휘자동화국, 적공국 산하에 해킹, 심리전을 수행하는 사 이버전 수행부대 체계를 갖추고 있으며, 전자정찰국 일부 부대는 중국 영토 내에 위치하며 임무를 수행함 국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2 경제위원회 연구개발부서의 협력하에 정보전 수행에 필요한 각종 무기 체계 연구개발을 수행함 사이버전 정책과 독트린이 공개되지 않았지만, 비밀리에 존재하는 것으 로 추정됨. 정책과 제도보다는 최고지도자의 의중이 더욱 중요하며, 체 계적이고 조직적인 사이버전 인력 및 자원동원이 가능함 전략은 중국의 전략과 전술들을 벤치마킹하여 다양한 독자적인 전략과 전술을 수립하여 사용하고 있는 것으로 추정됨. 사이버작전 개념하에 작전을 수행하고 있으며, 사이버 교전규칙도 마련하고 있음 핵위협 이후 국제사회에서 고립이 강화되고 있는 상황이나, 중국과는 사이버작전과 관련한 특별한 관계와 지원이 유지되고 있는 것으로 보이 며, 중국의 인프라와 방어능력을 효과적으로 활용하고 있음 3. 북한 사이버전력의 특징과 장단점 : 비대칭성과 중국과의 협력관계 북한 사이버전력의 가장 기본적인 특징인 폐쇄적 사회시스템과 인터넷-인트 라넷 이중화시스템, 적은 인터넷 이용자수, 강력한 내부통제는 국가 내부체제를 보호하기 위한 방어적인 차원에서 큰 장점이 되고 있다. 이병연(2010)에 따르면 사이버전에서 북한의 폐쇄체제는 남한의 개방체제에 비해 유리할 수밖에 없고, 세계 최고의 인터넷 기반이 구축된 남한에 비해 북한의 열악한 인프라가 방어차 원의 장점이 될 수 있으며, 북의 국가차원의 투자와 지도층의 관심, 군과 당 중심 의 확고한 국가 사이버전 조직체계, 안정적인 사이버전사 양성 및 활용생태계, 높은 보상체계, 전체주의 사회의 특징인 자원과 인력배치의 집중성과 계획성 등 은 체계적으로 사이버공격과 방어능력을 준비하고 수행하는 데 있어 장점을 제 31

24 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 공한다. 북한은 공격자로서의 비대칭전력의 장점을 유지하기 위해 은둔적인 인 트라넷 환경을 고집하고 있으며, 위기 상황에서 북한은 네트워크 접속을 차단함 으로써 사이버 공간에 대한 제한된 연결 고리를 매우 쉽고 효과적으로 끊을 수 있고 사이버 공간에 대한 의존도가 매우 낮아 사이버공격을 받아도 피해가 전무 한 장점을 가지게 된다. 51) Clarke(2012) 또한 북한이 쉽게 외부 네트워크와의 연결을 끊을 수 있고 인터넷 의존 시스템이 거의 없어 북한에 대한 사이버공격은 거의 피해를 주지 못할 것이라고 예상하고 있다. 이처럼 북한과 한국 사이에는 북한은 지켜야 할 것이 별로 없고, 한국은 지켜야 할 것이 너무 많다는 비대칭성 이 있어, 북한은 방어보다는 공격에 집중할 수 있게 된다. 북한은 사이버공간에 서 남한에게 우위를 차지하고 사이버공격의 효과를 강화하기 위한 기본전략으 로 자신의 가장 큰 장점인 비대칭성을 유지 강화하는 전략을 활용하고 있다. 반면, 북한 사이버전력은 공격차원에서는 상대적으로 약점을 갖고 있는데, 이 는 북한의 자체 사이버 인프라는 사이버공격 수행에 요구되는 안정적이고 지속 적인 전기 공급이 어렵다는 점과 북한 내부 IP의 숫자가 적고 IP 이용기관과 이용자 수가 적어 해당 IP만 알면 공격자 식별이 쉽다는 점이다. 또한 국제사회 에서 고립되어 있어 사이버공격에 대한 비난을 받기 쉽다는 약점도 갖고 있다. 하지만, 북한은 중국을 통해 이러한 약점들을 극복하고 있다. 북한은 공격을 위 한 인터넷 인프라 부족, 인터넷 보안의 약점을 메우기 위해 중국의 사이버 역량 을 효과적으로 활용하고 있고, 중국을 통한 공격 수행을 통해 많은 이득을 얻고 있으므로, 현재 북한의 사이버전력은 북한 사이버전력과 중국의 일부 사이버전 력 요소들을 포함하여 정의되고 분석될 필요가 있다. 미국이 지속적으로 중국과 북한의 사이버동맹에 대해 경고해왔고, 두 국가 사이의 관계에 대한 추가 연구가 필요하다고 강조해온 반면, 52) 지금까지 국내의 대부분의 북한에 대한 사이버전 51) 국정원은 남북한 사이버전쟁이 벌어질 경우 북한은 폐쇄적인 정보통신망을 운영하고 컴퓨터 보급률이 저조할 뿐 아니라 인터넷 감시 통제가 강해 우리 측이 북한 전산망에 침투해 공격하는 것은 쉽지도 않을 뿐더러 효과도 제한적이기 때문에 남한 측의 피해가 훨씬 더 심각할 것으로 분석하고 있다(머니투데이. ( ). 국정원 남북 사이버전 땐 우리 피해 훨씬 심각 ). 52) Erlendson(2013)은 북한이 자기 힘만으로 사이버전력을 발전시키고 있지 않으며, 중국과 북한은 기술적 지원, 교육자료, 강사, 장비, 악성 소프트웨어, 인프라 등 다양한 부분에서 관계를 맺고 32

25 북한의 사이버전력 현황과 한국의 국가적 대응전략 력 평가는 북한 단독의 전력 평가, 그것도 인력, 교육체계, 조직과 같은 단편적 기준에 의해 평가되어 왔기 때문에 중국의 역할은 잘 드러나지 않았다. 하지만, 북한의 사이버전력 분석을 통해서도 확인한 것처럼 북한은 인프라, 사이버방어 무기, 전략과 전술, 국제협력에서 중국에 대한 의존도가 상당히 높은 상황이며, 특히 사이버인프라와 방어체계에 있어 중국은 핵심 역할을 하고 있다. 중국은 평양에 고급 중국제 서버와 라우터, 네트워크 하드웨어들을 제공하고 있으며, 북한과 중국은 광케이블로 연결되어 있고, 북한은 사이버공격의 장소로 자신의 영토가 아닌 중국을 이용하며, 중국 내에 최소한 1개 이상의 부대가 있다고 지속 적으로 보고되고 있다. 북한이 사이버공격 장소로 중국을 택한 것은 공격에 대한 익명성을 강화시켜 공격자를 북한으로 식별하지 못하도록 하는 한편, 북한으로 식별되었더라도 외교적인 문제와 관할권 문제로 피해국이 원점타격을 하는 것 이 어렵기 때문이다. 상대적으로 공격받기 어려운 중국 뒤로 숨어 미국이 확전의 위험 때문에 북한의 중국 내 공격에 대해 물리적으로 타격을 가할 수 없도록 억지하는 효과도 제공한다. 중국은 북한의 사이버방어체계에 대해서도 직, 간접 적으로 기여하고 있다. 첫 번째는 북한에서 사용하는 인터넷망에 대한 보호이다. 인트라넷 보안은 북한이 개발한 방어체계를 사용하는 데 반해, 중국발 인터넷보 안과 사이버공격 당시의 방어체계는 중국의 네트워크 보안에 의존하게 된다. 중 국과 연결된 광통신망 인터넷의 경우 중국의 보안 시스템과 필터링 시스템에 의해 보호되고 있다. 이 인터넷 또한 북한의 국가 인트라넷과 연결되지 않기 때 문에 이 인터넷망에 대한 공격은 효과가 제한적이고 중국의 인터넷 자원을 사용 하기 때문에 중국 측의 반발을 받게 된다는 역효과도 존재한다. 두 번째는 북한 의 사이버 부대가 중국에서 사이버공격을 수행하는 동안의 방어이다. 북한의 사 이버부대는 중국이 국가적 차원에서 제공하는 방어체계와 인터넷 검열을 통한 네트워크 필터링과 통제의 보호를 받으면서 안전하게 공격을 수행할 수 있다. 있다고 하며, Brown(2004)은 IT 강국이자 최고수준의 해킹능력을 갖춘 중국이 북한의 사이버공 격능력을 갖추는 장비, 교육면에서 상당한 도움을 주었고, 중국 해커들이 제공하는 주문형 바이 러스 서비스를 활용했을 가능성도 언급하고 있다. 그는 고강도 공격 수행을 하기에 북한의 인프 라는 충분하지 않아, 북한이 중국을 선택한 것은 어쩔 수 없는 선택이라고 말하고 있다. 33

26 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) Clarke(2012)가 말했듯이 중국 정부 또한 북한처럼 인터넷에서 중국이라는 영역 을 나머지 세계와 분리할 수 있는 힘과 수단이 있기 때문에 미국과의 충돌이 일어날 경우 효과적이다. 따라서 북한의 사이버방어 수준은 북한의 방어 수준에 중국의 방어 수준을 더한 것이 되어야 한다. 또한 중국은 중국 내의 북한의 사이 버작전 수행과 관련된 진술요청을 거부함으로써 정치적으로도 강력한 방어막이 되어주고 있다. 실제 미국 워싱턴 중국대사관은 북한 사이버작전에 지원했느냐 는 질문에 대한 의견요청을 거부했다. 53) 많은 전문가들은 중국이 자신의 영토에 서 북한이 무슨 일을 하고 있는지 알고 있을 것이며, 동맹 관계는 아니더라도 최소한 중국의 묵인하에 북한이 중국 영토에서 한국을 향해 편하게 공격을 하고 있을 것으로 추측하고 있다. Sin(2009)은 중국이 북한 사이버작전 수행을 지원하 는 일등공신으로, 중국은 어떤 일이 일어나는지 알고 있음에도 인터넷 접속을 끊거나 막지 않았다고 한다. 중국이 북한의 사이버공격행위를 지원 혹은 묵인하 는 이유는 중국과 북한 간의 전통적인 신뢰관계보다는 북한의 이러한 사이버공 격행위가 자신에게는 해가 안 되고 아시아에서의 균형유지와 미국과의 파워 싸 움에 도움이 되기 때문인 것으로 보인다. 반면 한국은 국제사회에서의 우호적 협력관계와 한 미 군사공조 관계라는 장 점을 가지는 반면, 사이버공격과 방어 차원에서 북한과 달리 개방적인 사회운영 원리와 표현의 자유, 프라이버시 등 민주적 가치, 전사회적 차원의 높은 인터넷 의존도와 같은 한국의 체제적, 기술적 특징들은 사이버방어 차원에서는 주요한 단점으로 작용하고 있다. 특히 선군정치를 표방하는 북한과 달리 군의 평시 민간 영역에 개입을 금지하는 법체계는 공격적, 방어적 차원에서 단점이 될 수 있으 며, 민간에 대한 통제의 어려움은 보안 취약점을 증가시키고 방어중심의 대응체 계와 불완전한 방어시스템은 실질적인 약점이 되고 있다. 또한 사이버공간에서 의 국제법과 국제규범의 부재는 한국의 효과적인 대응을 어렵게 하는 요소가 되고 있다. 사이버전력 관점의 남북한 장단점을 비교해보면 <표 2>와 같다. 53) The Christian Science Monitor. ( ). In cyberarms race, North Korea emerging as a power, not a pushover. 34

27 북한의 사이버전력 현황과 한국의 국가적 대응전략 <표 2> 사이버전력 관점의 남북한 장단점 분석 강점 약점 북한 폐쇄적 사회시스템 지도층의 높은 관심과 안정적 투자 폐쇄적 인트라넷 시스템 군과 당 중심의 사이버전 조직체계 강력한 내부통제 시스템 체계적 사이버전사 양성 및 활용 높은 보상체계 자원, 인력배치의 집중성과 계획성 사이버공격 수행 능력과 경험 중국과의 긴밀한 관계와 협력 사이버공격자 식별의 어려움 낮은 수준의 사이버인프라 불안정한 전력 국제사회에서 고립됨 한국 국제사회와의 우호적 관계 한미군사공조 관계 개방적 사회체계와 민주적 가치 높은 인터넷 의존도 다양한 공격 목표 민간영역, 개인에 대한 통제 어려움 부족한 사이버공격/대응인력 역추적과 원점식별 기술의 한계 방어중심의 대응체계 사이버공간의 국제규범 부재 북한은 자신의 강점들과 한국의 약점들을 최대한 활용하는 한편, 자신의 한계 와 약점들을 중국의 인프라와 자원들을 통해 보충함으로써 사이버전에서의 우 위를 달성하고 있는 것으로 보인다. Ⅳ. 북한의 사이버위협에 대한 대응전략 본 장에서는 Ⅲ장에서 도출한 북한 사이버전력의 현황과 특성을 기반으로 북 한의 사이버공격에 대한 효과적이고 현실적인 대북 대응전략을 일국적 차원의 정책 과제, 국제적 차원의 정책 과제, 기술 과제로 나누어 살펴보도록 하겠다. 35

28 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 1. 북한 사이버위협에 대한 기존 대응전략의 문제점 한국은 북한의 사이버전력에 대응하기에는 북한과 비교해볼 때 아직까지 사 이버전력과 대응전략상에 많은 문제점을 갖고 있다. 먼저 국내 정책적 차원에서 는 북한과 달리 한국에서는 사이버공간이 육해공 영역만큼의 지위를 갖지 못하 고 있고, 사이버사령부는 사이버공격에 대응하기 위해 독립적인 작전을 수행할 수 있는 수준이 못 된다. 54) 아직까지 사이버작전 개념도 제대로 정립되지 않았 고, 사이버전 교리 전략 전술이 부족한 상황이며, 사이버전 교전규칙이 존재하 지 않는 상황이다. 또한 방어위주의 사이버전 인식과 기술 중심의 사이버방어 또한 걸림돌로 작용하고 있다. 사이버무기 연구개발 예산은 매년 1억 원에 불과 하며 그나마 방어적 개념의 연구개발로 제한되어 있다. 55) 사이버전사를 양성하 기 위한 국가적인 차원의 체계적인 계획이 부족하고 이들에 대한 활용계획과 적절한 대우와 포상정책 또한 없으며, 사이버전사들을 효과적으로 활용하기 위 한 사이버병과도 없는 상황이다. 국제정책적인 차원에서의 문제점으로는 지금까 지 일국적 차원의 대응체계에만 집중하고 사이버국제규범 마련, 국제법 적용원 칙 마련을 위한 국제협력과 사법공조를 위한 외교적 노력과 같은 국제적인 차원 의 대응 노력이 부족했던 것을 들 수 있다. 또한 북한 사이버공격에서의 중국의 역할을 간과하고 어떤 대응전략도 수립하지 못했다는 점을 들 수 있다. 기술적인 차원에서는 사이버공격에 능동적으로 대응할 수 있는 자동화된 사이버방어 기 술이 부족하며, 공격자의 위치와 신원을 신속하게 찾아낼 수 있는 원점추적기술 과 사이버 포렌식 기술에 대한 투자가 부족하고, 식별된 원점에 대한 적절한 대 응과 자위권행사를 할 수 있는 사이버공격 무기체계가 부재하다는 문제점이 존 재한다. 이러한 문제들 때문에 남한과 북한 간 사이버전 준비도에 있어서의 비대 칭성은 강화되었으며, 지금까지 북의 사이버공격에 대응하기에는 역부족이었다. 54) ZDNet Korea. ( ). 美 사이버보안 책임자가 본 한국 사이버전력. 55) 뉴스원. ( ). 사이버전 인력, 북한의 7분의 1. 36

29 북한의 사이버전력 현황과 한국의 국가적 대응전략 2. 북한 사이버위협에 대한 향후 대응전략 본 절에서는 일국적 차원의 정책적 노력과, 국제적 차원의 정책적 노력, 기술 적 노력으로 구분하여 한국의 대북 사이버전략을 제안해 보도록 하겠다. 가. 일국적 차원의 정책적 대응전략 : 국가 사이버공격 대응체계 확립 일국적 차원의 정책적 대응방안으로는 가장 먼저 사이버영역의 중요성과 전 략적 의미를 제고하고, 국가 전략적 차원의 계획을 수립할 필요가 있다. 북한이 군을 동원한 군사적, 전략적 목적의 공격을 하고 있는 이상, 한국도 군사적, 전략 적 차원의 대응체계를 수립하고 대응해야 한다. 특히 남과 북 간에는 국가 간 인프라와 공격목표의 비대칭성이 존재하는 상황이므로, 공격목표가 많은 남한은 충분한 방어능력을 확보하는 것이 선행되어야 하며, 북한의 전자적, 논리적, 심 리적 사이버전력에 대응하기 위한 종합적 방어체계를 마련해야 한다. 국가지도 층이 사이버전에 대한 지속적인 관심을 갖고 사이버전 관련 예산을 확대하고 안정적으로 유지해야 한다. 군사적 비군사적 차원의 사이버작전 개념 및 계획을 수립하고, 사이버방어 중심의 전략에서 벗어나 사이버공격작전에 비중을 강화해 야 한다. 사이버전사를 양성할 수 있는 교육훈련체계와 사이버병과체계, 공공과 민간의 사이버인력 활용체계를 마련하고 합당한 대우와 보상체계를 제공함으로 써 안정적인 사이버전사 육성 활용체계를 마련해야 한다. 사이버국방과학연구 소와 같이 사이버전 전문 연구기관을 설립하고 필요한 사이버공격 방어무기들 을 신속하게 획득할 수 있도록 획득체계도 갖출 필요가 있다. 사이버사령부 등 사이버부대 상비군을 강화하는 한편 사이버예비군제도를 도입하여 방어체계를 강화할 필요가 있다. 북한이 공공, 민간, 군 등 영역 구분 없이 전략적 차원의 공격을 해오고 있고, 모든 수준의 공격이 향후 사이버테러나 사이버전에 사용될 수 있도록 배치되고 있는 상황에서 영역별 분리 방식의 보안체계로는 효과적으 로 대응할 수 없으므로, 효율적인 민 관 군 사이버위협 정보공유 및 공동대응체 37

30 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 계를 확립해야 한다. 또한 북한은 온 오프라인에서의 공격을 동시에 수행하고 있므로 시스템과 네트워크 보안만이 아니라 국민 인식제고나 직원 내부통제, 민 감한 조직에 공급되는 소프트웨어를 감시하는 공급망 보안 등이 이루어져야 한 다. 방어 위주의 대응만으로는 비대칭성이 영구화될 뿐이며 사이버공격에 대한 억지는 불가능하므로, 능동적인 대응공격을 통해 북한의 공격시도를 좌절시키고 억제하는 공세적 사이버전략이 수립되어야 한다. 하지만, 북한주민의 인터넷 접 속 가능성이 낮고 공격목표인 시스템이 없는 상황에서 사이버심리전을 포함한 사이버공격 전략의 효과성이 의심받을 수 있으므로, 한국은 북한의 공격에 대한 대응공격을 위해 북한의 인트라넷에 대한 대응공격 전략과 전술을 개발해야 한 다. 나. 국제적 차원의 대응전략 : 북한-중국 분리전략과 국제법 적용 논의 주도 북한의 사이버공격은 국제적인 성격을 가지며, 중국의 개입으로 복잡한 양상 을 보이고 있기 때문에 국제적 대응 없이는 한계가 있을 수밖에 없다. 북한의 사이버공격에 능동적인 대응능력을 갖추고 공격을 하려고 해도 가장 큰 걸림돌 이 되는 것은 바로 중국의 존재이므로, 국제적 차원의 대북 사이버전략의 핵심 전략은 중국으로부터 북한을 분리 고립시켜 북한이 자신의 영토에서 공격을 수 행할 수밖에 없도록 만드는 것이다. 북한이 사이버공격 수행에 있어 중국의 사이 버전력을 잃는다면 북한의 사이버전력은 감소될 것이다. 북한이 고립되면 한-미 군사동맹의 타격력을 우려하여 사이버공격이 감소되는 억지효과도 얻을 수 있 다. 이 목표를 달성하기 위해 한국은 국제법과 국제규범을 효과적으로 활용할 수 있는 방안을 마련해야 한다. 한국은 북한의 불법적 사이버공격 행위를 규제하 고 중국의 지원과 방관행위를 막을 수 있는 국제적 차원의 사이버안보 규범 형성 노력을 주도하고, 북의 사이버공격에 대한 국제법 적용 방안에 대해 국제적인 합의를 이끌어낼 필요가 있다. 현재 사이버공격에 대해 적용 가능한 국제법은 국제전쟁법, 유엔헌장, 국가책임법 등을 들 수 있는데, 최근에는 이러한 국제법 38

31 북한의 사이버전력 현황과 한국의 국가적 대응전략 들을 사이버공격 환경에 맞춰 해석하고 적용하는 탈린 매뉴얼(Schmitt, 2013)이 발간되었다. 탈린 매뉴얼에서는 사이버공격에서 물리적 파괴와 인명피해가 발생 한 경우 무장공격에 해당한다고 규정하고, 규칙 13조에 무장공격 수준에 상응 하는 사이버작전의 목표가 된 국가는 고유의 자위권을 행사할 수 있다 고 규정 하고 있으므로(Schmitt, 2013), 만일 북한이 한국의 기반시설에 대해 사이버공격 을 해서 물리적 파괴 혹은 인명피해를 야기한다면 무장공격에 해당하므로 자위 권 행사 차원의 대응공격이 가능해진다. 또한 동 매뉴얼 9조에서는 사이버공격 이 무장공격에 해당하지 않더라도 북한의 불법행위로 한국이 피해를 입은 경우 에는 비례성 원칙에 따라 동일한 유형의 동일한 수준의 대응조치를 취할 수 있도 록 하고 있다. 국내외 전문가들은 북한의 일련의 디도스 공격과 3.20 등 APT 공격은 자위권 발동을 위한 무장공격에는 해당되지 않지만 무력사용에 해당되 며, 북한에 대해 비례성 원칙에 따라 동일한 수준의 사이버공격을 가할 수 있다 고 평가하고 있다. 56)57) 국제법적 근거들이 존재하기 때문에 한국은 사이버공간에의 국제법 적용과 사이버규범 개발에 적극 참여하여 북한의 불법적 사이버공격에 대해 국제사회 에서 규제할 수 있는 원칙을 마련하고 북한에 강제할 수 있도록 노력해야 하지 만, 여기에는 두 가지 문제점이 존재한다. 첫 번째는 이론상으로는 북한에 대해 대응공격이 가능하다고 해석이 가능하더라도 국내 금융망이 파괴되었을 경우 이와 동일한 피해를 줄 수 있는 방법이 북한에 존재하지 않는다는 점이다. 북한 에는 네트워크 의존도가 낮아 동등한 목표물이 네트워크상에는 존재하지 않고 동등한 수단인 사이버공격만으로는 인터넷과 분리된 인트라넷에 들어가기가 쉽 지 않기 때문이다. 공격 원점인 중국 내에 위치한 시스템을 무조건 공격할 수도 없는 상황이다. 탈린 매뉴얼에서도 사이버공격이 특정국가의 사이버 인프라에서 시작 혹은 경유됐다는 것만으로 공격의 책임이 있다고 단정하기 어렵다는 입장 56) CBC News. ( ). Are there international rules for cyberwarfare? 57) 문규석(2012)은 7.7 디도스 공격의 경우 대규모 경제적 손실이 발생하였으므로 무력사용에 해당 한다고 결론을 내리고, 북한이 공격한 것이 맞다면 한국은 비례성의 원칙에 근거하여 북한에 대해 동일한 형태의 사이버공격으로 대응조치를 취할 수 있다는 입장을 보이고 있다. 39

32 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 을 취하고 있다. 58) 또 하나는 중국에서 공격이 이루어졌기 때문에 관할권 문제와 책임귀속 기술의 기술적인 한계로 증거수집과 조사가 어렵고 중국이 협조를 거 부할 수도 있다는 점이다. 이러한 어려움을 해결하기 위해서는 우선 국제 사이버 수사협력 및 사법공조 활성화를 위해 국제 사이버범죄방지조약에 가입하고 중 국의 가입을 유도하는 노력이 필요하다. 중국을 압박하여 북한의 사이버전력을 분리하기 위해서는 사이버공간에서의 국가책임법 적용원칙이 마련되어야 한다. 사이버공격의 근원지 혹은 경유지가 된 국가는 선린우호의 원칙에 따라 사전에 이 사실을 인지했거나 피해국으로부터 통지받은 후에는 주의의무를 다하고 적 절한 조치를 취해야 한다. 이러한 의무를 무시하거나 알고도 태만하는 등 방지의 무를 다하지 못한 국가들에 대해서는 능동적 공격을 할 수 있도록 하는 원칙 (Carr, 2011)을 마련할 필요가 있다. 사이버 국가책임 원칙을 통해 북한 해커들이 중국 영토 내에서 공격을 수행하고 있다는 명확한 증거가 제시되면 이를 저지할 의무를 중국에 부여해야 하며, 이 의무를 무시했을 때에는 중국에 위치한 북한의 사이버공격 시설에 대해 반격하여 진행 중인 공격을 중단시킬 수 있는 권한을 부여해야 한다. 북한을 고립시키고 중국으로부터 분리하기 위한 다자간 국제적 노력 이외에도 중국과 한국의 양자 간 사이버 수사공조와 사이버안보 협력을 성사시켜 북한을 압박하고 중국으로부터 분리시키는 외교적 노력도 병행되어야 한다. 또한 이와 동시에 북한의 사이버테러에 대한 이중적인 태도를 비판하면서 북한을 사이버국제규범 테이블로 들어오도록 강제하는 전략도 고려해야 한다. 다. 기술적 대응방안 : 근원지 역추적 및 사이버 반격 기술 연구 개발 국제법 원칙에 기반한 능동적 대응전략이 성공하기 위해서는 우선 근원지를 역추적하고 공격자의 신원을 식별하며, 사이버공격 증거들을 확보하고 공격 원 점을 타격하거나 동일한 수준의 목표물에 대해 부수적 피해 없이 동일한 수준의 대응공격을 할 수 있는 능력을 갖춰야 한다. 이를 위해서는 역추적 기술, 포렌식 58) 연합뉴스. ( ). 사이버전에도 교전수칙을 주목받는 탈린 매뉴얼. 40

33 북한의 사이버전력 현황과 한국의 국가적 대응전략 기술, 사이버 게놈 기술, 사이버 반격기술에 대한 연구 개발이 요구된다. 신속 정확한 원점 추적능력과 공격자 식별 능력은 국가책임법에 근거하여 중국에 신 속한 조치를 요구하고 압력을 가할 수 있는 핵심적인 기술이자 억지력 확보기술 이다. 또한 북한과의 비대칭성을 줄이는 차원에서 한국의 공공기관 국가기반시 설과 같이 민감한 기관의 인터넷-인트라넷 망분리 및 보안 자동화 기술, 그리고 인트라넷에 침투하여 작전을 수행할 수 있는 기술을 마련해야 한다. 이처럼 북한의 사이버공격에 효과적으로 대응하기 위해서는 일국적 차원의 단면적 대응만으로는 한계가 있으며 기술적 대응과 정책적 대응, 일국적 대응과 국제적 대응을 아우르는 종합적 대응전략을 수립함으로써 북한을 중국으로부터 분리시키고, 국제법에 기반한 효과적이고 강력한 대응을 통해 북한의 사이버공 격을 억지해야 한다. 대북한 사이버위협 대응전략을 정리해보면 <표 3>과 같다. <표 3> 한국의 대북한 사이버위협 대응전략 대북한 사이버위협 대응전략 일국적 차원의 정책적 대응전략 사이버영역의 중요성과 전략적 의미 제고 국가지도층의 사이버전에 대한 지속적인 관심 사이버전 관련 예산 확대 및 안정적 유지 전략적 차원의 사이버대응 계획 수립 사이버작전 개념 및 계획 수립과 사이버교전규칙 마련 전자적 논리적 심리적 공격 대응 종합적 방어체계 마련 공급망 보안체계 확립 대국민 인식제고 및 내부통제 강화 민 관 군 정보공유 및 상시적 협력 강화 사이버공격작전 비중 강화 사이버전사 양성 교육훈련체계 및 사이버병과체계 마련, 보상체계 제공 등 안정적인 사이버인력 육성 활용체계 마련 사이버전 전문 연구기관 설립 사이버공격 방어무기 획득체계 개선 사이버사령부 등 사이버부대 상비군 강화 사이버예비군제도 도입 북한 인트라넷에 대한 대응 공격 전략 전술 개발 41

34 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) <표 3> 계속. 국제적 차원의 정책적 대응전략 기술적 대응전략 대북한 사이버위협 대응전략 국제적 차원의 사이버안보 규범 형성 노력 주도 북의 사이버공격에 대한 대응공격을 위한 국제법적 근거 마련 북의 사이버공격에 대한 국제법 적용 방안에 대한 국제적인 합의 도출 국제 사이버범죄 방지조약 가입 및 중국의 가입 유도 사이버공간의 국가책임원칙 마련 주도 중국과 한국의 양자 간 사이버 수사공조와 사이버안보 협력방안 수립 노력 북한을 사이버 국제규범 논의 테이블로 이끌어내는 노력 논리적 전자적 심리적 공격 방어기술 연구개발 근원지 역추적기술 연구개발 사이버게놈기술 등 공격자 신원확인을 위한 기술 연구개발 사이버공격 증거확보를 위한 사이버포렌식기술 연구개발 공격원점 사이버타격기술 연구개발 인터넷-인트라넷 망분리기술 연구개발 인트라넷 침투 및 공격기술 Ⅴ. 결론 및 향후과제 지금까지 우리는 북한의 대남 사이버전략과 10가지 기준에 근거한 북한 사이 버전력에 대한 종합적 분석을 통해 북한이 한국을 대상으로 사이버공격을 수행 하기 위한 강한 의도와 충분한 능력을 가지고 있음을 확인할 수 있었다. 북한은 최고지도층의 관심과 집중투자, 사이버군사독트린, 체계적인 교육훈련체계를 통 한 사이버전사 양성 및 사회적 고용 및 보상체계 확립, 다양한 사이버 무기체계 의 연구개발, 사이버전 수행 전략과 전술 등을 갖추는 등 국가적 차원의 사이버 전을 수행하기 위한 체계를 고루 갖추고 있으며, 북한은 중국의 사이버전력을 효과적으로 활용함으로써 자신의 약점마저 극복하고 있다. 본 논문에서는 특히 북한의 중국 활용전략이 북한의 사이버전력의 가장 중요한 장점이자 대북 사이 버공격 대응전략의 가장 큰 걸림돌 중의 하나로 작용하고 있어 중국과 북한의 사이버전력을 분리하는 것이 대북 사이버전략의 핵심전략이 되어야 함을 제안 했다. 마지막으로 북한의 사이버공격에 효과적으로 대응하고 억지하기 위한 한 42

35 북한의 사이버전력 현황과 한국의 국가적 대응전략 국의 대응 전략으로 일국적 차원의 정책적 대응(국가 사이버공격 대응체계 확 립), 국제적 차원의 정책적 대응(북한-중국 분리전략과 국제법 적용 논의 주도), 기술적 대응(근원지 역추적 및 사이버공격기술 연구개발)을 포함하는 종합적 대 응전략을 제시하였다. 본 논문에서 제안한 대응전략은 아직 추상적인 원칙 수준에 머물러 있으므로, 대응전략의 효과성과 현실성을 높이기 위해 향후에는 북의 사이버전력에 대한 계량화를 통한 한국의 사이버전력과의 비교분석작업을 통해 객관적인 근거를 보강하고 북한과 중국의 사이버전력을 분리시키기 위한 구체적인 실행방안을 제시하기 위한 추가연구가 요구된다. 또 한편으로는, 최근 들어 한국을 포함한 동북아 국가들 간의 영토분쟁이 사이버분쟁으로 확대될 가능성도 농후한 상황 이므로 한국의 사이버위협 대응전략에 대한 연구는 북한의 특수성에 기반한 대 북 대응체계를 넘어 사이버인프라 수준이 높은 동북아의 잠재적 갈등 국가들을 대상으로 하는 일반화된 국가 사이버위협 대응전략에 대한 연구도 동시에 진행 되어야 할 것이다. 마지막으로 국가 사이버위협 대응전략 수립에 있어서 가장 먼저 고려해야 할 것은 사이버공간의 평화적 이용 원칙하에 사이버공간에서의 갈등을 해소하고 문제를 해결하기 위한 비군사적 노력들이 우선되어야 하며, 사이버공간에서의 군사적 행동은 항상 최후의 수단이어야 한다는 점이다. 사이버공격 능력은 국제 법의 비례성 원칙에 따른 적절한 대응을 통해 적의 사이버공격을 억지하고 평화 를 유지하기 위한 수단으로 한정되어야 한다. 최후의 순간에 적을 타격하여 적의 공격의지를 좌절시킬 수 있는 충분한 사이버전력을 갖추는 동시에, 사이버공간 에서의 국가적 무력사용을 원천적으로 금지시키기 위한 사이버공간의 국제규범 과 원칙 마련을 위한 대화의 자리로 북한을 포함한 많은 국가들을 모아내기 위한 평화적 외교적 노력이 동시에 수행되어야 함을 명심해야 한다. 논문 접수 : 2013년 11월 30일 논문 수정 : 2014년 1월 7일 게재 확정 : 2014년 1월 8일 43

36 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 참고문헌 1. 고경민. (2007). 북한의 IT 딜레마와 이중전략 - 인터넷 정책과 소프트웨어 산업정책 을 중심으로. 정보화정책, 제14권 제4호. 2. 김상겸 이대성. (2009). 북한의 뉴테러리즘과 대응책. 통일정책연구, 제18권 제2호. 3. 김형국. (2005). 북한의 사이버외교- 온라인상에서의 친북단체들의 활동. 한국정치 외교사논총, 제26권 제2호. 4. 김흥광. (2010). 북한 사이버테러 정보전 능력과 사이버 보안 대책 제언. 5.. (2011). 북한 정찰총국 사이버전력 대폭 증강 이유는, 통일한국, 6월호. 6. 문규석. (2012). 사이버테러리즘과 국제법 - 북한의 일련의 사례를 중심으로. 테러리 즘과 국제법적 정책과제 워크숍. (8월 1일). 7. 박기갑. (2010). 사이버전쟁 내지 사이버공격과 국제법. 국제법평론, 제32호. 8. 박동균. (2009). 북한의 사이버테러공격 가능성 및 대비전략. 국가위기관리학회 2009 동계학술대회 자료집. 9. 배달형. (2011). 국가군사전략급 수준에서 북한 사이버위협과 한국군의 대응방향. 전략연구, 제52호. 10. 손영동. (2010a). iwar: 사이버냉전시대 국가는 어떻게 생존하는가. 서울: 황금부엉이 (2010b). 사이버전 억지력 평가모델에 관한 연구. 숭실대학교 박사학위 논문. 12. 오태곤. (2006). 뉴테러리즘 시대 북한테러리즘에 관한 공법적 검토. 법학연구, 제21집. 13. 윤규식. (2011). 북한의 사이버전 능력과 위협전망. 2012년 한국 정치일정과 북한 대남도발 전망. 14. 이병연. (2010). 북한의 비대칭 전략 변화에 관한 연구. 국민대학교 석사학위 논문. 15. 이상호. (2009a). 북한의 정보사이버전 수행능력과 우리 군의 대비방향. 합참지. 41호 16.. (2009b). 사이버전의 실체와 미래 사이버공격 대응방안: 7.7 사이버공격의 교훈과 대책. 시대정신, 가을호. 17. 하태경. (2013). 삐라에서 디도스까지. 서울: 글통. 18. 홍성표. (2011). 북한 사이버공격 수법, 고도화, 지능화. 통일한국, 제328호. 19. 홍현기. (2005). 북한 소프트웨어 개발기관 현황. 정보통신정책, 2005년 11월 6일자. 20. Brown, C. (2004). Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of North Korea. Naval Postgraduate School. 44

37 북한의 사이버전력 현황과 한국의 국가적 대응전략 21. Carr, J. (2011). Inside Cyber Warfare: Mapping the Cyber Underworld. (2nd ed.). CA: O Reilly Media. 22. Clarke, R. A. (2010). Cyber War: The Next Threat to National Security and What to Do About It. New York: Ecco. 23. Lewis, J. A. (2013). Asia - The Cybersecurity Battleground. 24. Erlendson, J. J. (2013). North Korean Strategic Strategy - Combining Conventional Warfare with the Asymmetrical Effects of Cyber Warfare. A Capstone Project. 25. Lee, S. (2011). U.S. Security Strategy toward North Korea s Cyber Terrorism Dupont Summit, (December 2). 26. Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press. 27. Sin, S. (2009). Cyber Threat posed by North Korea and China to South Korea and US Forces Korea. 28. Jensen, T. and Liles, S. (2013). Open-source Analysis of the Cyber Warfare Capability of North Korea. 45

38

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의

2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의 대한정치학회보 18집 1호, 2010년 6월:49~74 노무현 대통령과 이명박 대통령의 지도력과 국정운영 비교 : 임기 초 지도력 특성과 국민지지 * 1) 이 강 로 전주대학교 요 약 한국에서 민주주의가 뿌리를 내리기 위해서는 대통령의 지도력 행사에 제도만이 아 니라 여론과 같은 외부적 요인을 통해 체계적으로 견제할 수 있어야 한다. 대통령의 지도력 특성을

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

1-국가봄-박영준(5-37).hwp

1-국가봄-박영준(5-37).hwp 북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 북한의 3차 핵실험과 중국의 대북정책 변화 박병광 국가안보전략연구소 연구위원 bkpark555@daum.net Ⅰ. 들어가는 말 북한은 작년 12월 12일 장거리 로켓 발사 실험에 이어 금년 2월 12일 함북 길주군 풍계리 실험장에서 핵실험을 실시했다. 금번 북한의 핵실험은 2006년 10월 9일 1차 핵실험과 2009년 5월 25일 2차 핵실험에 이은 세

More information

<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>

<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770> 기 획 논 단 이명박 정부의 대북정책: 쟁점과 과제 조 성 렬* Ⅰ. 문제제기 Ⅱ. 북한체제의 내구력과 급변사태 Ⅲ. 대북정책의 목표와 전략 Ⅳ. 남북경협의 접근방식 Ⅴ. 맺음말: 향후 도전과 과제 Ⅰ. 문제제기 1) 이명박 정부가 출범한지 200일이 훨씬 지났지만, 금강산관광객 피격사건의 발생에 도 불구하고 지금껏 남북 당국자간의 대화 가 제대로 이루어지지

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 95 일반논문 해항도시 부산과 인천의 음식문화 변동 분석 이종수* 1) Ⅰ. 서론 Ⅱ. 해항도시 음식문화의 정체성과 변동 Ⅲ. 부산과 인천의 음식문화 변동 분석 Ⅳ. 부산과 인천의 음식문화 변동과 대응과제 Ⅴ. 결론 Ⅰ. 서 론 본 고는 해항도시 1) 지역 음식문화에 영향을 미치는 요인은 무엇일 까, 왜 그런 특성을 띄게 됐나, 어떤 요인에 의해 변화가 야기되었고,

More information

<BCBCB9CCB3AA2031312E32392E687770> 자유민주세미나 자료집 자유민주주의란 무엇인가 일 시: 2011년 11월 29일(화) 13:30-18:00 장 소: 둘로스호텔 소극장(세미나홀) 주 최: 자유민주연구학회 후 원: 자유기업원, 국가정상화추진위원회 자유민주연구학회 목 차 세미나 순서 3 제1주제 : 자유민주주의와 한국정치 양 동 안 (한국학중앙연구원 명예교수) 5 제2주제 : 자유민주주의와 시장경제

More information

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사 연구논문 제19권 제3호, 2012년 가을호, pp.19~35 포털 뉴스의 연성화와 의제설정의 탐색* 조 화 순**, 장 우 영***, 오 소 현**** 인터넷 이용자들이 포털을 활용해 뉴스 콘텐츠를 소비하는 경우가 늘어나면서 포털이 뉴스의 연성화를 촉진해 요약 여론형성에 문제가 있다는 비판을 받고 있다. 이러한 비판에 대응하기 위해 일부 포털은 기존의 뉴스배치모델과

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

<30315FB1E2C8B9B3EDB4DC2832303133B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>

<30315FB1E2C8B9B3EDB4DC2832303133B0A1C0BBC8A3295FB1E8C1DFC8A32E687770> 기 획 논 단 한반도 신뢰 프로세스의 작동 환경 분석 - G2시대의 새로운 동북아시아 질서를 중심으로 김 중 호 * Ⅰ. 서 론 Ⅱ. 한반도 신뢰 프로세스의 내용과 특징 Ⅲ. 동북아 안보환경과 한반도 신뢰 프로세스 Ⅳ. 동북아 경제환경과 한반도 신뢰 프로세스 Ⅴ. 결 론 요 약 이 글은 동북아시아의 안보 경제 환경을 분석함으로써 박근혜 정부가 내세운 한반도

More information

레이아웃 1

레이아웃 1 www.iadmax.co.kr 부산시 남구 대연 1동 1740-8 부산은행 빌딩 3F T. 051 611 3101 F. 051 611 3104 기존 광고회사 서비스에 만족합니까? 프로젝트 홍보를 앞두고 고민입니까? 뇌리에 박힐 아이디어를 찾습니까? 소비자를 공략할 마케팅을 원합니까? 애드맥스가 답해드립니다 부산 No.1 종합광고대행사 (주)애드맥스 클라이언트의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.

More information

106 통권 제12 호 (2012) 제에 의하여 라는 외부적인 포스트- 식민화의 문제점을 노정하는지, 그리고 4 3이나 5 18과 비교 할 때 근대 국민 국가 성립 전의 조선과 대한민국을 포괄하여 일본군위안부가 어떻게 법적 언어로 구성되고 있는지는 국가주의, 민족주의,

106 통권 제12 호 (2012) 제에 의하여 라는 외부적인 포스트- 식민화의 문제점을 노정하는지, 그리고 4 3이나 5 18과 비교 할 때 근대 국민 국가 성립 전의 조선과 대한민국을 포괄하여 일본군위안부가 어떻게 법적 언어로 구성되고 있는지는 국가주의, 민족주의, 일본군위안부 지원 법령과 법적 주체 생산 : 포스트-식민법 이론에 서서 65강 민 구 * 연구 목적과 글의 구성 연구 목적 글의 구성 왜 포스트 식민법인가 서브알턴 주체 생산 기제로서의 법 서브알턴 주체 생산에 대한 구성적 시각 법적 차원의 상징적 주체 생산 포스트 식민법 제 세계 현실과 법의 접점 찾기 법적 주체 생산 비교법적 검토 분석대상 일본군위안부 관련

More information

¼�È«¼® Ãâ·Â

¼�È«¼® Ãâ·Â Changes in the National Informatization Strategy and the Road to u-korea IT paradigms change quality and pattern of individuals and businesses, and influential over national strategies and policies. This

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

잡았다. 임진왜란으로 권위가 실추되었던 선조는 명군의 존재를 구세 주 이자 王權을 지켜주는 보호자 로 인식했다. 선조는 그 같은 인 식을 바탕으로 扈聖功臣들을 높이 평가하고 宣武功臣들을 평가 절하함으로써 자신의 권위를 유지하려고 했다. 이제 명에 대한 숭 앙과 충성은

잡았다. 임진왜란으로 권위가 실추되었던 선조는 명군의 존재를 구세 주 이자 王權을 지켜주는 보호자 로 인식했다. 선조는 그 같은 인 식을 바탕으로 扈聖功臣들을 높이 평가하고 宣武功臣들을 평가 절하함으로써 자신의 권위를 유지하려고 했다. 이제 명에 대한 숭 앙과 충성은 朝中關係의 관점에서 본 仁祖反正의 역사적 의미 83)한 Ⅰ. Ⅱ. Ⅲ. Ⅳ. Ⅴ. Ⅵ. 명 기* 머리말 仁祖反正 발생에 드리운 明의 그림자 扈聖功臣 후예 들의 정권 장악으로서의 仁祖反正 仁祖反正에 대한 明의 이중적 인식과 대응 仁祖反正 승인을 통해 明이 얻은 것 맺음말 인조반정은 明淸交替가 진행되고 있던 동아시아 정세 전반에 커다란 영향을 미친 사건이었다.

More information

081027_weekly_013.hwp

081027_weekly_013.hwp 주간 북한경제 동향 은 한주간의 주요기사를 정리 하여, 북한 경제의 실상을 이해하고 남북 경제 협력 사업을 진행하는데 도움이 되고자 제작하고 있습니다. www.dprkinvest.org 주간 북한경제 동향 서울시 강남구 역삼동 702-10 아남타워 907호 Weekly DPRK Business Review 발행처 : 북한투자전략연구소 2008 년 10 월 27

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

04 형사판례연구 19-3-1.hwp

04 형사판례연구 19-3-1.hwp 362 刑 事 判 例 硏 究 성풍속범죄에 대한 비판적 고찰 1)이 경 재* [대상판례 1] 헌법재판소 2008. 10. 30. 2007헌가17 21, 2008헌가7 26, 2008헌바21 47(병합) 전원 재판부 [판시사항] 1. 배우자있는 자의 간통행위 및 그와의 상간행위를 처벌하는 형 법 제241조(이하 이 사건 법률조항 이라 한다)의 위헌 여부(소극)

More information

<313120B9DABFB5B1B82E687770>

<313120B9DABFB5B1B82E687770> 한국민족문화 40, 2011. 7, 347~388쪽 1)중화학공업화선언과 1973년 공업교육제도 변화* 2)박 영 구** 1. 머리말 2. 1973년, 중화학공업화선언과 과학기술인력의 부족 3. 1973년 전반기의 교육제도 개편과 정비 1) 계획과 개편 2) 기술교육 개선안과 인력개발 시책 4. 1973년 후반기의 개편과 정비 5. 정비된 정규교육제도의 특징

More information

74 현대정치연구 2015년 봄호(제8권 제1호) Ⅰ. 서론 2015년 1월 7일, 프랑스 파리에서 총격 사건이 발생했다. 두 명의 남성이 풍자 잡지 주간 샤를리 의 본사에 침입하여 총기를 난사한 것이다. 이 사건으로 인해 열두 명의 사람이 목숨을 잃었다. 얼마 후에

74 현대정치연구 2015년 봄호(제8권 제1호) Ⅰ. 서론 2015년 1월 7일, 프랑스 파리에서 총격 사건이 발생했다. 두 명의 남성이 풍자 잡지 주간 샤를리 의 본사에 침입하여 총기를 난사한 것이다. 이 사건으로 인해 열두 명의 사람이 목숨을 잃었다. 얼마 후에 테러와 테러리즘: 정치적 폭력의 경제와 타락에 관하여 73 테러와 테러리즘: 정치적 폭력의 경제와 타락에 관하여* 1) 공진성 조선대학교 국문요약 테러는 왜 궁극적으로 성공하지 못하며, 성공하지 못하는 테러를 사람들은 왜 자꾸 하는 걸까? 우리 시대의 안타까운 현상의 원인을 파악하기 위해서는 권력과 폭력의 관계를, 그리고 정치적 폭력이 가지는 테러적 속성을

More information

통합 창원시의 해양관광 현황과 개선방안

통합 창원시의 해양관광 현황과 개선방안 해양비즈니스 제 33 호 (2016. 4.) 167 해양비즈니스 제 33 호 (2016 年 4 月 ) 논문 접수일 : 2016. 04. 10. The Journal of Maritime Business, Vol. 33, April 2016. 논문 심사일 : 2016. 04. 12. 게재 확정일 : 2016. 04. 23. 對 북 및 對 러 경제제재 조치가 환동해권

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

<3230313220BBF3B9DDB1E228C6EDC1FD292E687770>

<3230313220BBF3B9DDB1E228C6EDC1FD292E687770> 통일문제연구 2012년 상반기(통권 제57호) 체제유지를 위한 북한의 식량정치(food politics) 1)김 양 희* Ⅰ. 서론 Ⅱ. 식량정치(food politics) 개념과 북한 사회 Ⅲ. 북한 식량정치(food politics)의 구성요인 Ⅳ. 북한 식량정치의 특징과 전망 V. 결론 고난의 행군 시기 북한의 식량난은 체제를 위협할 정도로 심각한 위기

More information

Microsoft Word - NEW08_prof. Ma

Microsoft Word - NEW08_prof. Ma 한국정당의 복지정책과 선거 마인섭(성균관대학교) 1. 서론 이 글은 2010년 이후 복지가 정치의 중요한 쟁점이 된 사회경제의 구조와 정치과정에 관한 연구이다. 2010년 이후 한국정치는 복지국가담론으로 소용돌이치고 있으며 이 복지정치가 선거와 정당을 중심으로 일어나고 있다. 2012년 국회의원선거와 대통령선거를 앞두고 사회복지가 정치권의 핵심화두로 등장하고

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

090209_weekly_027.hwp

090209_weekly_027.hwp 주간 북한경제 동향 은 한주간의 주요기사를 정리 하여, 북한 경제의 실상을 이해하고 남북 경제 협력 사업을 진행하는데 도움이 되고자 제작하고 있습니다. www.dprkinvest.org 주간 북한경제 동향 Weekly DPRK Business Review 2009년 2월 9 일( 월) 통권27 호제권제호 ( 2 5 ) 서울시 강남구 역삼동 발행처 : 북한투자전략연구소

More information

중견국외교연구회

중견국외교연구회 중견국외교연구회 주제: 중견국외교와 한국 일시: 2015년 2월 28일 15:30 18:00 장소: 삼성경제연구원 발표: 하영선 교수 참석자: 하영선, 손열, 전재성, 김상배, 마상윤, 배영자, 이신화, 이승주, 우승지, 이용욱, 장혜영, 송태은, 이민정, 최은실, 박지은 손 열: 오늘은 하 선생님 모시고 말씀을 듣는 기회를 가지고자 한다. 지난 1년 동안

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

<30362DC0CCB1D9BFEC283133377E313632292DBCF6C1A42E687770>

<30362DC0CCB1D9BFEC283133377E313632292DBCF6C1A42E687770> 嘉 泉 法 學 제5권 제3호 (2012.11.30.) 137 Gachon Law Review, Vol.5., No.3.(Nov., 2012) pp.137~162 우리나라 범죄보도의 문제점 1) 이 근 우* ** < 차 례 > 1. 들어가며 2. 범죄보도 방식과 피해자의 2차 피해 3. 범죄 보도의 과정 4. 대중적 호기심과 상업주의의 상승작용 5. 국민의 알

More information

<B9AEC8ADC4DCC5D9C3F7BFACB1B82D35C8A32833B1B3292E687770> 독서문화 생태계 조성의 주요 거점으로서, 지역 서점 활성화 방안 연구 - 국내 국외 성공 사례에 기초하여 오선경 * 국문초록 매체 환경이 디지털로 전환해가면서 종이책 독서인구도 감소하고 있다. 더불 어 오픈 마켓이나 대형 서점, 온라인 서점 등의 공격적 마케팅은 보다 편리하고, 보다 빨리, 보다 싸게 라는 책 소비 패턴에 변화를 가져왔다. 이는 곧 규모나 자본

More information

성도

성도 시나이는 없다 김진호_제3시대그리스도교연구소 연구실장 지금 이 어느 때인데... 올해 전반기 개신교계를 뜨겁게 달군 하나의 이슈는 교회정관 개정 논란이었다. 몇몇 대형교회들이 정 관을 개정했거나 개정을 시도하고 있었는데, 이에 대해 개신교 시민단체들이 강력한 비판과 항의를 표한 것이다. 특히 사랑의교회의 정관 개정안이 그 논란을 더욱 격화시켰다. 이 교회는

More information

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 181 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 - 조명근 고려대학교 BK21+ 한국사학 미래인재 양성사업단 연구교수 Ⅰ. 머리말 근대 국민국가는 대내적으로는 특정하게 구획된 영토에 대한 배타적 지배와 대외적 자주성을 본질로 하는데, 그

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량 국가 사이버보안 피해금액 분석과 대안 -3 20 사이버 침해사건을 중심으로- 신영웅(KAIST 정보보호대학원) 전상훈(KAIST 정보보호대학원) 임채호(KAIST 정보보호대학원) 김명철(KAIST 정보보호대학원) Ⅰ. 서론 Ⅱ. 북한 등의 사이버공격 전략과 3 20 대란 1. 북한 등의 사이버공격 전략 2. 3 20 대란과 피해금액 분석 Ⅲ. 사이버보안을 위한

More information

<4D6963726F736F667420576F7264202D20C7C1B7CEBDC3B5F92D325FB3EBBEEE5F>

<4D6963726F736F667420576F7264202D20C7C1B7CEBDC3B5F92D325FB3EBBEEE5F> The 20 th Russia Korea International Conference Challenges and Tasks of the New Administrations of Russia and South Korea DATE October 6 7, 2008 VENUE Video Conference Room 7 th Fl. Graduate School Bldg.

More information

2016-국가봄-6-정은숙(143-151).hwp

2016-국가봄-6-정은숙(143-151).hwp 서 평 21세기 글로벌 세력균형과 미국의 역할 미국의 세기는 끝났는가 / 정은숙 21세기 글로벌 세력균형과 미국의 역할 미국의 세기는 끝났는가 정 은 숙 * Joseph S. Nye, Jr., Is the American Century Over? (Cambridge: Polity Press, 2015) 미국의 세기는 끝나지 않았다 는 완곡( 婉 曲 )한 설명

More information

오시는 길 동명 무료순환버스 2 0 1 6 정 시 모 집 요 강 울산지역 꽃나루공원 공업탑로타리 태화로타리 신복로타리 동명대도착 2016학년도 정시모집요강 창원지역 창원종합 버스터미널 앞 CT7/ CGV 창원종합운동장 시청 로타리 남산시외버스 정류소 동명대도착 김해 / 장유지역 동명대 출발 장유면사무소 김해 소방서 동명대도착 대중교통 시내버스 : 21번, 25번,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 해방 공간, 유행어로 표출된 정서의 담론* 1)2) 주창윤 ** (서울여자대학교 언론영상학부 교수) 이 연구의 목적은 해방 공간에서 나타난 유행어를 통해서 당대 대중들이 어떻게 역사적 격동 시기를 겪었 으며 그 과정 속에서 경험된 정서는 무엇이었는가를 밝히는 데 있다. 해방 공간은 첨예한 이데올로기 대 립, 심각한 경제난, 남북 단독정부의 형성 등으로 오늘날

More information

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770> 통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,

More information

겨울남자의 블로그 북

겨울남자의 블로그 북 겨울남자의 블로그 북 겨울남자 소개글 정치 사회 무거운 주제부터 일상의 소소한 낙서까지... 목차 해고노동자들 잇단 자살, 감독관청은 뭐하고 있나? 5 나를 고문하는 영화 남영동1985 7 영화이야기 첫번째 돈 크라이 마미 10 신규채용에 조합간부라며 돈 받아? 18 문재인 안철수 단일화 할까? 19 노동인권교육 신설한다는 안철수후보 20 진보의 단일화는 없나?

More information

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770>

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770> 72 통일과 평화(창간호 2009) 한반도 통일에 관한 이론적 고찰 전재성(서울대 외교학과) 국문요약 본 논문은 변화하는 국제질서와 한반도 내부의 상황을 고려하여, 21세기 한반도 통일 을 새로운 관점에서 이론적으로 분석하고자 시도한다. 21세기 하나의 주권을 가진 하나 의 국가를 만들고자 하는 통일론은 결국 한반도 거버넌스의 문제이다. 한반도에서 사는 전통적

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사

2 KHU 글로벌 기업법무 리뷰 제2권 제1호 또 내용적으로 중대한 위기를 맞이하게 되었고, 개인은 흡사 어항 속의 금붕어 와 같은 신세로 전락할 운명에 처해있다. 현대정보화 사회에서 개인의 사적 영역이 얼마나 침해되고 있는지 는 양 비디오 사건 과 같은 연예인들의 사 연구 논문 헌법 제17조 사생활의 비밀과 자유에 대한 소고 연 제 혁* I. II. III. IV. 머리말 사생활의 비밀과 자유의 의의 및 법적 성격 사생활의 비밀과 자유의 내용 맺음말 I. 머리말 사람은 누구나 타인에게 알리고 싶지 않은 나만의 영역(Eigenraum) 을 혼자 소중히 간직하 기를 바랄 뿐만 아니라, 자기 스스로의 뜻에 따라 삶을 영위해 나가면서

More information

01-1-........-DDS-......

01-1-........-DDS-...... BT News 100 2014 Vol.21 No.2 BT News 2014 101 BT News 1. (4),, 2011.04.09 2. MBC 70 102 2014 Vol.21 No.2 BT News BT News 2014 103 BT News 104 2014 Vol.21 No.2 BT News BT News 2014 105 BT News 106 2014

More information

Microsoft Word - 21KR_Proceeding_2009_

Microsoft Word - 21KR_Proceeding_2009_ 21st IFES-APRC INTERNATIONAL CONFERENCE November 2-3, 2009, Moscow 북한 핵문제와 북한 중국관계: 변화와 지속 The China- North Korea relations and the Nuclear Issue in Korean Peninsula 문흥호(한양대 국제학대학원) Ⅰ. 서론 장쩌민( 江 澤 民 )

More information

<31325F3134335FB1E8B9CCC1A42CBFF8C0B1B0E62CB1E8B9CCC7F62E687770>

<31325F3134335FB1E8B9CCC1A42CBFF8C0B1B0E62CB1E8B9CCC7F62E687770> 143 패션쇼에 나타난 퓨처리즘 메이크업의 특징에 관한 고찰 (2000 년대 초반을 중심으로 ) 김 미 정 / 원 윤 경 / 김 미 현 한성대학교 예술대학원 / 충청대학 피부미용학부 / 동명대학교 뷰티디자인학과 Abstract The Characters of Futurism Make up by Observation of 21's Century Fashion

More information

http://www.kbc.go.kr/ Abstract Competition and Concentration in the Market for the Multichannel Video Programming G h e e - Young Noh ( P r o f e s s o, rschool of Communication,

More information

<B9CCB5F0BEEEB0E6C1A6BFCDB9AEC8AD5F31322D32C8A35FBABBB9AE5FC3CAC6C731BCE25F6F6B5F32303134303531362E687770> 미디어 경제와 문화 2014년 제12권 2호, 7 43 www.jomec.com TV광고 시청률 예측방법 비교연구 프로그램의 장르 구분에 따른 차이를 중심으로 1)2) 이인성* 단국대학교 커뮤니케이션학과 박사과정 박현수** 단국대학교 커뮤니케이션학부 교수 본 연구는 TV프로그램의 장르에 따라 광고시청률 예측모형들의 정확도를 비교하고 자 하였다. 본 연구에서

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

<31342DC0CCBFEBBDC42E687770>

<31342DC0CCBFEBBDC42E687770> 체육과학연구, 2008, 제19권, 제4호, 136~145. Korean Journal of Sport Science 2008, Vol. 19, No. 4, 136~145. 국가대표 은퇴선수의 진로지원 방안 이용식(체육과학연구원) 본 연구의 목적은 국가대표 은퇴선수의 진로현황과 진로의식을 파악하여 국가대표 은퇴선수의 진로를 개발하고 정부의 정책적 지원방안을

More information

레이아웃 1

레이아웃 1 i g d e d mod, t d e d e d mod, t e,0 e, n s,0 e,n e,0 Division of Workers' Compensation (2009). Iowa workers' compensation manual. Gamber, E. N. & Sorensen, R. L. (1994). Are net discount rates stationary?:

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

퍼스널 토이의 조형적 특성에 관한 고찰

퍼스널 토이의 조형적 특성에 관한 고찰 문화상품으로서의 게임 캐릭터 개발 브랜드화 전략 연구 -용쟁화투 사례 분석- Studies of game character development and strategies of making brand name as a cultural item 이 승 환 동양대학교 Contents 논문요약 Abstract 1. 서론 1-1. 연구배경 및 목적 한 온라인 커뮤니티를

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

<303220B0EDC7F5C1D82CC0AFBFACBBF32E687770>

<303220B0EDC7F5C1D82CC0AFBFACBBF32E687770> 敎 育 問 題 硏 究 The Journal of Research in Education 2011.11. 제41집 pp. 27-59. 1) 의식화 개념의 한국적 해석 논의 고혁준 (서울대학교) * ㆍ유성상 (한국외국어대학교) ** < 요 약 > 한국 사회에서 민중 교육론의 핵심 개념 중 하나인 의식화 는 좌경 이념을 주입시키는 교화 라는 왜곡된 의미로 고착되어

More information

웹진용

웹진용 대한민국 사랑실명제 당신의 이름으로 세상이 아름다워집니다 서명할 때마다 아름다운 세상을 만드는 카드가 있습니다. 신한 아름다운 카드는 사용에 따라 적립된 포인트로 아름다운 세상을 응원하는 新 개념 기부카드입니다. I Believe... Warm World 따뜻한 관심, 풍요로운 나눔으로 더불어 함께 하는 아름다운 세상을 믿습니다. I Hope... Clean

More information

레이아웃 1

레이아웃 1 Disability & Employment 11. 8. 제1권 제호(통권 7호) pp.97~118 중증장애인직업재활지원사업수행시설의 효율성비교* 양숙미 남서울대학교 사회복지학과 부교수 전동일 가톨릭대학교 박사과정 요 약 본 연구는 직업재활시설의 중증장애인 직업재활지원사업에 대한 효율성을 평가하여 효 율적인 운영방안을 제시하는데 목적이 있다. 본 연구를 위해

More information

한반도포커스_제35호

한반도포커스_제35호 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 37 38 39 40 41 42 43 44 Asian Perspective Vol. 40, No. 1, 2016 Asian Perspective presents critical analysis

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Microsoft Word - VQPSPOCBWMZC.doc

Microsoft Word - VQPSPOCBWMZC.doc 황우석 사건의 철학적ㆍ사회적 분석 송상용(한국과학기술한림원) 과학사상 많은 사기 사건이 있었지만 황우석 사건은 그 규모나 파장을 고려할 때 세계에서 가장 큰 사건 가운데 하나라 할 만하다. 더욱이 한국의 경우 이 사건은 과학계에 한정되지 않고 국기를 흔든 결과를 가져왔다. 표면적으로 이 사건은 사 법적 판결을 남겨 놓고 일단락된 것처럼 보이나 많은 복합적인

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2014.12.19 심사일 : 2015.01.07 게재확정일 : 2015.01.27 기부 캠페인용 웹페이지의 시각적 프레이밍이 내적 기부동기에 미치는 영향 Effects of Visual Framing of a Donation Campaign Webpage on the Internal Motivation for Giving 주저자 : 김은지 이화여자대학교

More information

歯320133.PDF

歯320133.PDF 97-3 1 9 9 7 : () : ( ) () . 1. 1 1 1 3 1 3 2 3 3 4 2 5 1 5 1. 5 2. 5 3. 5 2 6 1. 6 2. 13 3 14 1 14 2 17 1. 18 2. 20 3. 21 4. 21 5. 23 - i - 4 1997 25 1. 25 2. 25 3. 25 4. 26 5. 28 5 34 36 Abs tract 39

More information

KJNWFZ concept Paper final_Korean version with notes_June14

KJNWFZ concept Paper final_Korean version with notes_June14 (KJNWFZ) 1 2010 4 25 (KJNWFZ).. (Global Abolition),,. 1. 2,,. 3. 1. 40. 1,.,. 1.1. 2, (NPT) 1975 3. 1 : Peter Hayes, peter@nautilus.org 2 S. Parrish J. du Preez Nuclear- Weapon-Free Zones: Still a Useful

More information

<5BC7F9C8B8C0E5BBF35D20C4C9C0CCBAED545620BDBAC6F7C3F720C7C1B7CEB1D7B7A5C0C720BDC3C3BBC0DA20C1A2B1D9B1C7BFA120B0FCC7D120BFACB1B85FBAC0B9CCBCB12E687770>

<5BC7F9C8B8C0E5BBF35D20C4C9C0CCBAED545620BDBAC6F7C3F720C7C1B7CEB1D7B7A5C0C720BDC3C3BBC0DA20C1A2B1D9B1C7BFA120B0FCC7D120BFACB1B85FBAC0B9CCBCB12E687770> 케이블 TV 스포츠 프로그램의 시청자 접근권에 관한 연구 : 공적개입모델과 시장자유주의 관점의 비교를 중심으로 봉 미 선 성균관대학교 신문방송학과 (bongmisun@naver.com) 요약 케이블 TV는 출범 10년 만에 뉴미디어 방송산업에 있어 눈부신 성장을 보이며 전성기를 누리 고 있다. 주지하다시피 방송매출액은 이미 지상파를 앞서가고 있으며 시청률 또한

More information

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770> 제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.

More information

96부산연주문화\(김창욱\)

96부산연주문화\(김창욱\) 96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )

More information

..74.....

..74..... II NGO MBC II 415 415 415 131 17 2 3 17 132 17 17 2000 133 1957 17 1 London School of Economics NGO 134 MBC 4 60 70 20 10 17 135 II 17 3 3 1 63% 1988 13 56% 2000 16 41% critical electionkey 1955 136 17

More information

석사논문연구계획서

석사논문연구계획서 20040725K (2004 7 25 ) 31-36133h 1 the self identity 2 ADSL PC 1 3 4 5 2 7 5 1 3 3 10 3 3 6 4 1020 in-depth interview 4 10 7 Alexander, Cynthia J. and Pal Lesile A., ed., Digital democracy : policy and

More information

cfe_e-지식_16-28.hwp

cfe_e-지식_16-28.hwp 자유경제원 e-지식 16-28 생각의 틀 깨기 Vol.2 친일 을 버리자 김광동 外 친일( 親 日 ) 어떻게 설명해야 할 것인가 송 복 연세대학교 명예교수 친일논란이 일 때마다 생각나는 詩 가 있다. 바로 미당( 未 堂 ) 서정주( 徐 廷 株 ) (1915-20 00)의 종천순일파( 從 天 順 日 派 )? 란 詩 다. 2002년 未 堂 2주기 추모행사를 그의

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp

02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp 발 간 등 록 번 호 11-1312184-000067-01 보행자 안전확보 기술개발 기획연구 A Preliminary Research on Technology Development to Ensure the Safety of Pedestrian 2013. 12 국 립 재 난 안 전 연 구 원 연구 과제명 : 보행자 안전확보 기술개발 기획연구 연 구 기 간 :

More information

<3036C0CCBCB1BFEC2E687770>

<3036C0CCBCB1BFEC2E687770> 일반논문 고령화 시대에 대비한 공무원정년제도의 유연화에 대한 임금피크제(pay-peak system)의 영향분석 * 1) 현재 공무원 정년은 6급 이하 57세, 5급 이상 60세로 구분되어 있으나, 직급에 따른 상이한 정 년적용에 대한 인권침해소지를 지적하고 이를 60세로 동일화하고자 하는 움직임이 있는 상황 이다. 한편, 고령사회 1) 로 급격히 진입하고

More information

328 退溪學과 韓國文化 第43號 다음과 같은 3가지 측면을 주목하여 서술하였다. 우선 정도전은 ꡔ주례ꡕ에서 정치의 공공성 측면을 주목한 것으로 파악하였다. 이는 국가, 정치, 권력과 같은 것이 사적인 소유물이 아니라 공적인 것임을 강조하는 것으로 조선에서 표방하는 유

328 退溪學과 韓國文化 第43號 다음과 같은 3가지 측면을 주목하여 서술하였다. 우선 정도전은 ꡔ주례ꡕ에서 정치의 공공성 측면을 주목한 것으로 파악하였다. 이는 국가, 정치, 권력과 같은 것이 사적인 소유물이 아니라 공적인 것임을 강조하는 것으로 조선에서 표방하는 유 정도전의 유교국가론과 ꡔ周禮ꡕ* 52)부 남 철** 차 례 Ⅰ. Ⅱ. Ⅲ. Ⅳ. Ⅴ. 서론 유교국가의 정신 仁과 정치의 公共性 총재정치 육전체제 결론 국문초록 이 논문은 유교국가 조선의 정치이념과 통치 구조 형성에 있어서 주도적인 역할을 했던 유학자이자 정치가인 三峯 鄭道傳이 ꡔ周禮ꡕ에서 어떤 영향을 받았는가를 분석한 것이다. ꡔ주례ꡕ는 유학자들이 이상적인

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

26 침해를 초래할 수 있으며 5), 따라서 언론기관의 보도내 용이 타인의 명예를 훼손하거나 프라이버시를 침해하 는 경우에는 헌법위반 6) 은 물론, 민법상의 불법행위나 형사상 명예훼손죄가 성립될 수 있다. 하지만 법원에서는 헌법상 국민의 알 권리 및 언론 출판의 자유

26 침해를 초래할 수 있으며 5), 따라서 언론기관의 보도내 용이 타인의 명예를 훼손하거나 프라이버시를 침해하 는 경우에는 헌법위반 6) 은 물론, 민법상의 불법행위나 형사상 명예훼손죄가 성립될 수 있다. 하지만 법원에서는 헌법상 국민의 알 권리 및 언론 출판의 자유 25 범죄보도에 있어서 피의자 신원공개에 관한 법리적 검토 강동욱 동국대학교 법과대학 교수 I. 머리말 우리나라에서는 1990년대 중반까지만 하더라도 경 찰이 중범죄자의 실명과 얼굴을 공개하고, 언론기관 은 이를 그대로 보도하는 것이 통상적이었다. 하지만 1990년대 중반 이후부터 보도윤리 차원에서 언론학자 들에 의해 익명보도를 해야 한다는 주장이 제기되기

More information

02김헌수(51-72.hwp

02김헌수(51-72.hwp 보험금융연구 제26권 제1호 (2015. 2) pp. 51-71 손해보험사의 출재는 과다한가? -RBC 규제에 기초한 분석 - * Do P/L Insurers Cede Too Much? - An Analysis Based on the RBC Regulation - 김 헌 수 ** 김 석 영 *** Hunsoo Kim Seog Young Kim 경제가 저성장으로

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 제2장 북한의 핵실험과 러시아의 한반도 정책 김 강 녕*67) [국문요약] 본 연구는 북한의 핵실험과 러시아의 한반도 정책을 분석하기 위한 것이다. 이를 위해 최근 북한의 핵실험(2006. 10. 9)과 핵개발의 추 이, 러시아의 동북아 및 한반도 정책, 북한핵실험과 러시아의 인식 대 응 등을 분석한 후 결론을 도출해보았다. 소련은 1948년 조선민주주의 인민공화국을

More information

<3132B1C732C8A328C0DBBEF7292E687770>

<3132B1C732C8A328C0DBBEF7292E687770> 분쟁해결연구 2014; 12(2) Dispute Resolution Studies Review 2014, Vol.12, No.2:137~164 노무현 대통령 지지율에 나타난 두 가지 퍼즐* 13) 최 준 영** 목 차 Ⅰ. 서 론 Ⅱ. 퍼즐1:왜 노무현 대통령은 허니문 기간이 없었는가? Ⅲ. 퍼즐2:왜 떨어진 지지율은 반등하지 못하였나? Ⅳ. 결론:어떠한 교훈을

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information