보안공학연구회

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "보안공학연구회"

Transcription

1 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한 여건을 조성하기 위하여 사이버공간에서 정보우세를 확보하 기 위한 사이버 방위전략을 제안하였다. 사이버전의 방위전략을 전략적 측면과 전술적 측면에서 북한 의 사이버 공격을 효율적으로 예방하고 대처할 수 있는 방안을 제시하였다. 전략적 측면에서는 사이 버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하였고, 전술적 측면에서는 표적 선정, 전 투서열, 임무계획, 피해평가 절차를 제시하였다. 사이버 방위전략을 제시함으로써 사이버 공간에서 발 생하는 위협과 공격에 대한 정보를 신속히 파악하여 적의 의도를 무력화시킬 수 있는 정보우세를 달 성할 수 있다. 아울러 국가 및 국방 위기관리체계, 국가전쟁지도지침과 국방부 전쟁수행예규에도 반 영하여 북한의 사이버 침략에 대해서도 완벽한 사이버 방위태세를 갖출 수 있다. 핵심어 : 사이버 방위, 사이버 전략, 정보우세 Abstract In this paper, we proposed cyber defense strategies to ensure information superiority in cyberspace in order to have a advantage over conditions for physical warfare. We presented defense strategies of cyber warfare in strategic and tactical aspects for effectively prevent and respond cyber attack of North Korea. Strategic scheme includes the organization of cyber units, manpower, and international/domestic cooperative system. Tactical scheme includes cyber target selection, cyber order of battle, mission planning, and damage assessment. As proposed cyber defense strategies, we can be achieved information superiority that can neutralize the enemy s intentions by quickly identify the information about the threats and attacks that occur in cyberspace. Our proposed cyber defense strategy will provide a solid foundation preparing for perfect cyber defense that can be prepared for cyber aggression of the North Korea as reflecting in national and defense crisis management system, national war map instructions, and DoD s war performance regulation. Keywords : Cyber Defense, Cyber Strategy, Information Superiority 접수일(2012년08월16일), 심사의뢰일(2012년08월17일), 심사완료일(1차:2012년09월02일, 2차:2012년09월18일) 게재일(2012년10월31일) 대전광역시 동구 대학로 62 대전대학교 군사학과

2 사이버공간에서 정보우세를 위한 사이버 방위전략 1. 서론 컴퓨터 및 네트워크 기술의 획기적인 발전과 인터넷 사용의 급증으로 기업이나 공공기관의 업 무체계가 사이버 공간으로 이동하게 되었다. 국방 분야에서도 최첨단 정보통신기술이 국방과학기 술과 융합함으로써 전쟁의 패러다임이 진화하게 되었다. 현대전에서는 정보통신기술을 배제하고 전쟁 수행에 있어서 정보우세를 확보할 수가 없다. 특히, 군사작전이나 국방 중요 정보를 생산하고 유통하는 국방정보통신망에 대한 보호를 제대로 수행하지 않는다면 적의 사이버 공격으로 인해 주 요 정보가 유출되어 군작전에 악영향을 초래하게 될 것이다. 최근에 논문이나 언론에서 북한의 사 이버 공격 기술이 미국의 CIA 수준이며, 수시로 미국이나 한국의 정보통신망을 대상으로 사이버 공격을 감행하고 있다고 밝히고 있다 [1]. 최근 북한이 자행한 것으로 추정되는 사이버 공격은 2009년도 7.7 DDoS 공격, 2011년 3.4 DDoS 공격과 농협 전산망 DDoS 공격이 있다. 그리고 국방정보통신체계를 대상으로 공격한 사례는 2009 년 한미연합사 시스템 해킹, 2011년 위치정보시스템(GPS) 교란 전파 발사가 있다 [2]. 북한은 사이 버 공격 비대칭전력으로 포함하여 지속적으로 사이버 전사를 양성하고 있으며, 수시로 우방국에 대해서 사이버 공격을 감행하고 있다. 우리나라도 북한의 사이버 공격을 효과적으로 예방하고 대 응하기 위해서는 사이버 방위전략을 제고할 필요가 있다. 주적이라는 북한과 대치하고 있는 한국 의 사이버 환경을 보호하고 북한의 사이버 공간에 대한 정보우세를 확보하기 위해서는 사이버 방 위전략을 전략적 측면과 아울러 전술적인 측면에서 제안할 필요가 있다. 본 논문에서는 전략적 측 면에서 한국의 사이버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하면서 전술적 측면 에서는 이라크전에서 사용했던 Real Time Sensor to Shooter 개념을 기반으로 사이버 표적 선정부 터 공격 피해평가까지 일련의 절차를 제시할 것이다. 본 논문의 구성은 2장에서 관련연구를 설명하고 3장에서는 사이버전 대응현황을 서술한다. 4장 에서는 사이버 방위전략을 제시하며, 5장에서 결론을 맺는다. 2. 관련연구 2.1 사이버전의 개념 최근 언론에서 일본 정부가 2013년에 사이버 자위대를 창설한다거나 이스라엘이 사이버전쟁 강 대국임을 선언한다거나 한국 군당국이 사이버 공격/방어무기를 개발하고 국군사이버사령부의 인 력을 대충 증강한다는 기사들이 실리고 있다 [3]. 미 국방성은 국방검토보고서에서 육 해 공 우 주 외에 사이버 공간을 제 5의 전쟁터로 추가하였으며, 영국은 새국가안보전략에서 사이버공격과 국제테러를 최대 안보위협으로 규정하였다 [4,5]. 이는 모두 국가들이 사이버전에 대한 관심이 고 조된 가운데 가상의 적이나 테러집단으로부터 자국의 사이버 공간을 방어하기 위해서 사이버전 전 378

3 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 력을 강하고 있는 것으로 평가된다. 사이버전은 네트워크 중심전(NCW: Network Centric Warfare) 과 함께 21세기 전쟁 패러다임을 변화시키는 새로운 형태의 전쟁이라고 할 수 있다. 그런데 사이 버전(Cyber Warfare)은 간혹 정보전(Information Warfare) 개념과 혼동되어 사용되거나 정보전의 하부 개념으로 묘사되는 경우가 있다. 정보전은 높은 차원의 작전과 전략 및 전쟁목표에 기여하기 위하여 아군의 정보, 정보처리/체계, 컴퓨터 네트워크를 보호하고 적의 정보, 정보처리/체계, 컴퓨 터 네트워크에 악영향을 초래함으로써 정보우세를 달성하기 위한 군사적 행동을 의미한다. 즉, 정 보전은 작전을 수행할 전장이 따로 없으며, 아군의 정보작전을 확보하고 적의 정보작전을 마비, 교 란하기 위해서는 군사적 행동도 할 수 있다는 것을 내포하고 있다. 사이버전은 국방부에서 정의내 린 것을 인용한다면 사이버 공간에서 일어나는 새로운 형태의 전쟁수단으로서, 컴퓨터 시스템 및 데이터 통신망 등을 교란, 마비 및 무력화함으로써 적의 사이버 체계를 파괴하고 아군의 사이버 체계를 보호하는 것으로 정의하고 있다 [1]. 다시 말해서 전장도 사이버공간을 한정되고 공격표적 도 제한적이며 무기체계도 아주 국한되어 있다. 그래서 정보전에 비해 협소해 보일 수 있으나, 엄 밀히 말하면 좀 더 전문적인 지식, 최첨단 장비와 무형의 무기체계가 동원되는 새로운 전쟁형태라 할 수 있겠다. 사이버전의 특징은 일반 물리적 전쟁과 다른 양상을 갖고 있다. 우선 비용적인 측면에서는 무기 체계 개발 및 운영비용이 수천억이 넘는 고가이며, 인력 운영비도 많이 소모된다. 그에 반해 사이 버전은 해킹 프로그램 개발비와 사이버 전문 인력을 운영하는데 많은 비용이 소모되지 않는다. 예 를 들어, 현재 한국공군이 운영하는 F-15K의 단가는 천억원이 넘는 반면에, 해킹 프로그램 개발비 는 정교성 측면에서 다를 수 있으나, 수천만원이면 충분하다. 둘째, 물리적 전쟁은 전선이 형성되고 전후방이 구분되면 전쟁 대상이 명확한 반면에 사이버전 은 네트워크가 연결된 모든 사이버 공간이 전장이며, 전선 및 전후방의 구분이 없다. 아울러 사이 버공격을 감행하는 주체를 식별하기가 곤란하다. 사이버공격의 주체가 꼭 국가나 정부가 아닌 경 우가 많으며, 테러집단, 개인 등일 수도 있다. 예를 들어, 2011년 3.4 DDoS 공격에서는 좀비 PC로 전세계 10만대 가량이 사용되었으며, 미국과 한국의 기업, 정부 네트워크에 피해를 입혔다. 그리고 올 초에 미국의 FBI와 영국의 경찰간 비공개 전화희의 내용을 도청해 공개한 집단은 어나너머스라 는 해커집단이다. 셋째, 조기탐지, 공격 징후 및 대응시간 확보가 곤란하다. 사이버 공격은 특정한 시간대에 발생 하지 않고 나노세컨드 단위로 발생하기 때문에 조기에 공격 징후를 탐지하기가 어렵다. 공격 징후 를 탐지할 수 없기 때문에 그에 따른 대응시간도 부족하다. 2010년 7.7 DDoS 공격의 근원지로 추 정되는 대상을 확인하는 시간만 3개월정도가 소요되었다. 사이버 공격은 좀비 PC를 통해서 여러 지역에서 순식간에 공격을 감행하기 때문에 실시간으로 역추적하여 공격 대상을 식별하는데는 한 계가 있다. 마지막으로 사이버 공격에 대한 피해평가가 곤란하다. 물리적 전쟁 경우에는 공격을 수행한 후 에 정찰기나 인공위성을 통해서 공격지역의 피해현황을 확인할 수 있다. 그러나 사이버 공격에 대 379

4 사이버공간에서 정보우세를 위한 사이버 방위전략 한 대응 공격을 수행한 후에 피해현황을 확인할 수 있는 명확한 방법이 없다. 2003년 신창섭의 석 사학위 논문[6] 사이버전 해킹 및 바이러스 피해평가 분석에 관한 연구 에서 군 피해평가모델을 통해서 해킹 및 바이러스 피해평가를 제시한 바 있다. 이 방법은 군 손실이익, 피해복구비, 대체비, 간접비 요소를 통해 경제적 측면에서 산출하게 된다. 이 밖에도 공격대상 시스템의 서비스 제공 여부를 확인하는 프로그램으로 가능하지만, 이럴 경우에는 재차 역추적 당하기가 쉽다. 전력 사용 량의 감소 여부로 확인이 가능할 수도 있지만, 이것은 대규모 지역을 공격했을 경우에만 가능하다. 2.2 북한의 사이버전 능력 2011년에 발생한 3.4 DDoS 공격과 농협 전산망 DDoS 공격은 북한이 감행한 것으로 추정하고 있다. 3.4 DDoS 공격은 공격 대상을 변경하거나 방법도 한층 정교해 졌고 좀비 PC로 사용되었던 PC의 하드 디스크와 파일이 손상되는 등 진화된 공격 방식을 사용하였다. 이렇듯 북한의 사이버전 능력은 상당한 수준에 이른 것으로 판단하고 있다. 북한은 한국군에 대한 정보 우위를 선점하기 위해서 사이버전을 비대칭전력으로 활용하고 있다. 북한은 최근 사이버 부대로 알려진 121소를 121국으로 승격시켰으며, 사이버전 병력도 증강시켰다 [7]. 특히, 사이버전 병력 양성은 중학교부터 체계적으로 교육하여 사이버전 부대에 배치하고 있다. 중학교에 컴퓨터 영재반에서 교육을 시킨 다음 김일성종합대학이나 김책공업종합대학 등에서 전문적으로 해커교육을 실시한 후에 사이버전 부대의 장교로 선발하여 작전조직지휘능력을 향상시키고 있다. 정보통신기술 측면에서 중국과 인 도의 정보통신기술을 벤치마킹하고 있으며, 전국에 새로 전화용 광케이블을 설치하여 북한 전역의 컴퓨터들을 하나의 네트워크로 연결한 광명 컴퓨터통신망을 구축하여 운영하고 있다. 또한, 초고속 통신망을 목표로 고속데이터전송방식 채택하여 지속적으로 정보통신체계를 확장하고 있다. 사이버 전 조직으로는 정찰총국, 전자전국과 군단의 지휘자동화부가 있다. 정찰총국은 사이버테러와 공격 해킹 등을 수행하는 사이버전의 핵심 부대이며, 특히 121국은 한국의 정보통신체계를 표적으로 컴 퓨터나 서버에 침입해 기밀자료를 유출하는 임무를 수행한다. 전자전국은 전자공격을 수행하거나 한국군에 대한 정보수집, 역정보 및 허위정보를 확산시키는 사이버심리전도 전개한다. 아울러 친북 사이트를 통해 한국군과 친북 세력의 확산을 조장하고 사회적 혼란을 유도하기도 한다 [2]. 북한의 사이버전 조직은 사이버테러, 사이버 첩보수집, 사이버 심리전 등의 임무를 수행한다. 사 이버테러를 통해서 한국의 국가 기관망이나 국방망을 무력화하여 안보력을 저하시키고 사회의 혼 란을 야기시키려 한다. 또한 사이버 첩보수집은 한국의 주요 기관망이나 상용망 등에 접속하여 조 직의 동향, 관련자료 등을 수집하고 탐지한다. 심지어는 국내 공공기관망이나 군기관망을 해킹하여 광범위한 정보를 수집하고 허위정보를 유출하는 등의 공작을 전개한다. 사이버 심리전은 국내 정 부의 정책에 대해서 댓글을 달아 조작된 정보와 여론을 확산시켜 국론분열이나 사회교란을 부추긴 다. 또한, 공개게시판이나 토론방에서 정부기관이나 주요인사 등에 관한 악성루머를 유포시키기도 한다. 북한은 해외에 직접 개설한 인터넷사이트를 활용하여 홍보와 선전에 주력하고 있다 [8]. 이 380

5 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 밖에도 사이버 공간에서 암호전문이나 스테가노그래픽을 이용하여 국내에서 활동하는 간첩들과 교 신을 하기도 한다. 3. 국내 외 사이버전 대응 현황 3.1 사이버 공격 사례 이라크전, 러시아의 에스토니아와 그루지아에 대한 사이버 공격은 개인이나 테러집단 차원이 아 니라 사이버전이라 할 만큼의 규모나 대상이 전혀 다른 양상이다. 2007년, 2008년에 러시아에 의해 수행된 것으로 의심받고 있는 에스토니아와 그루지아에 대한 분산 서비스 거부공격(DDoS; Distributed Denial of service)은 정부, 방송국 그리고 금융과 같은 주요 전산망을 대상으로 집중적 으로 수행되었다 [9]. 최근에는 미국의 대통령이 이란 핵시설을 무력화하기 위해 정교한 사이버 공 격을 가속할 것을 지시했다는 내용이 보도되기도 했다. 이제는 사이버 공격은 관련 부처나 기관의 문제가 아닌 전 국가적인 이슈가 되었으며, 범 국가적으로 예방하고 대처해야 한다. 다음 표는 최 근에 발생한 사이버 공격의 사례를 보여준다. [표 1] 사이버 공격 사례 [Table 1] The History of Cyber Attacks 연 도 주 요 내 용 2004년 2007년 2008년 2009년 2010년 2011년 중국 해커, 한국 국방연구소, 외교부 등 웹사이트 집중 공격 러시아 해커, 에스토니아 정부, 언론, 방송, 금융전산망 집중 공격 중국 해커, 미국 국방부 동아태국 집중 공격으로 초토화, 로버트 게이츠 국방장관 컴퓨터 까지 침입 러시아 러시아비즈니스네트워크 사이버범죄 조직이 그루지아 대통령 홈페이지를 비롯한 의회/국방부/외교부 사이트에 대해 서비스 거부 공격 집중 이스라엘-하마스 분쟁시 아랍권 해커집단 팀 이블 이 이스라엘 일간지 와이네트 등 400개 이상의 사이트를 해킹 변조했으며, 이스라엘의 가자 침략 부도덕성을 선전하는 정치적 도 구로 이용 16개국 86개 IP 이용 DDoS 공격으로 국가 주요 전산망 공격 한/미 연합사 USB 저장 작계 5027 해킹으로 유출 스턱스넷을 이용하여 이란, 중국 등 국가 SCADA관련 시스템 감염 해외 70개국 746개 서버 이용 디도스 공격으로 10만여 대 PC 감염 * 09년 7월 7.7디도스 대란 공격 양상과 유사하나 진화된 DDoS 공격으로 평가 DDoS 공격으로 농협 전산망 마비 미군 시스템 개발 중이던 미 군수업체 컴퓨터 해킹으로 2만 여개의 파일 유출 381

6 사이버공간에서 정보우세를 위한 사이버 방위전략 3.2 국내 외 사이버 부대 운영 현황 국내 외 사이버 부대 현황은 민간부문은 제외하고 국방부와 연관되어 있거나 실제로 운영하고 있는 사이버 부대들을 중심으로 설명한다. 미국은 자국의 정보체계 보호 및 사이버전 주도권을 확보하기 위해서 2010년도에 8만명 규모의 사이버 사령부를 창설하였으며, 각 군 예하에 사이버 전담 부대를 설치하였다. 미국은 방어측면에 서는 국토안보부와 국방부 위주로 수행하고 사이버 공격은 사이버사령부가 전담하고 있다. 미국은 육, 해, 공, 우주 이외에 사이버 공간을 제 5의 전쟁터로 선포한 후에 사이버전에 대해서 적극적이 고 능동적으로 대처하고 있다. 또한 국방부가 군내 사이버부문과 정규군과의 협업체계를 구축하고 사이버 전문가의 권한을 확대하는 등 사이버전 역량을 전방위적으로 증강시키고 있다 [10,11]. 이스라엘의 경우에는 8200부대를 운영하고 있다. 원래는 무선통신감청을 전문으로 하는 부대였 으나, 최근에는 젊고 능력있는 IT 전문가, 수학이나 공학분야에서 탁월한 인재들이 수천 명 복무하 고 있다. 이란 핵시설을 대상으로 플레임 바이러스를 이용해서 사이버 공격을 수행했던 부대도 바 로 이 8200부대이다 [12]. 일본은 해외 해커 집단의 사이버 공격에 대한 대응을 강화하기 위해 자위대 내에 100여명 규모 의 사이버 공간 방위대(가칭)를 창설한다고 밝혔다. 이 부대의 임무는 사이버 공격에 대한 정보 수 집, 사이버 공격 경로를 분석하는 동적 해석, 사이버 공격 도구를 분석하는 정적 분석, 실제로 공 격을 받았을 경우에 방어와 추적 체계를 시뮬레이션하는 대처 연습을 수행하게 된다. 일본은 바이 러스 저항 무기 개발, 사이버 훈련 등에 막대한 예산을 투입하고 있다 [13]. 영국은 사이버보안작전센터를 2009년에 설치하여 사이버 공격방어망을 강화하고 있다. 최근에는 1억파운드 가량의 예산을 핵심 국가 기관망 대한 전자전을 시도하는 적을 겨냥해 반격할 수 있는 사이버 무기 개발에 주력하고 있다 [14]. 중국은 2010년도 인민해방군 총참모부 산하 인터넷 기초총부(남군)을 창설하였다. 주 임무는 사 이버 공간에 대한 공격 임무를 수행하기도 하지만, 사이버 공간에 관한 모든 작전부대와 연구기관 을 통제하고 다양한 민간 해커단체들과도 유기적인 협조체제를 구축하고 있다. 중국군은 일반인을 민병으로 해서 사이버전에 가담시키기도 한다 [15]. 한국은 2010년도 사이버전과 사이버 테러에 대응할 수 있는 사이버사령부가 창설하여 사이버 안보를 책임지고 있다. 사이버사령부는 국방부의 직할 부대로 전 평시 사이버전을 수행 및 기획하 고 국내 외 사이버 관계기관과 정보를 공유하고 협조체계를 구축하는 임무를 맡고 있다. 그러나 아직까지 시설이나 시스템을 제대로 갖추고 있지 않아 그 기능을 제대로 발휘하지 못하고 있는 실 정이다. 또한, 아직까지 기부사령부의 정보전대응센터, 각 군의 Cert 팀이 존재하기 때문에 이들과 의 공조체계를 확립하는 것이 급선무이다. 382

7 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 4. 사이버 방위 전략 현대전이나 미래전에서 전쟁의 목적을 달성하기 위해서는 정보우세를 확보하는 것이 가장 중요 하다. 최근에는 군사기밀이라든지 작전계획 및 명령들이 사이버 공간을 통해서 전파되고 공유하기 때문에 사이버 공간에서 주도권을 잡는 것이 정보우세를 확보하는 것이다. 사이버 공간에서의 정 보우세란 외부의 간섭없이 적시/적소에 군사작전을 수행하기 위해서 사이버 공간에서 작전적 이 점을 말한다. 사이버 공간 우세는 전쟁의 최종 목적을 달성할 수 있도록 충분하게 사이버 작전의 자위권을 제공한다 [16,20]. 본 논문에서는 사이버 공간에서 정보우세를 확보할 수 있는 방안을 전 략적 측면과 전술적 측면에서 제시한다. 우선 전략적 측면에서는 사이버 전담 조직과 인력운영에 서 설명한다. 한국군은 국방부 직속으로 사이버사령부를 운영하고 있다. 그러나 현재와 같이 사이버 공격과 테러에 대해 소극적으로 대처한다면 창설의 원래의 취지를 잃어버리게 된다. 국방부는 전/평시 국 민의 생명과 재산을 보호하기 위해서 적으로부터의 공격을 방어하고 대응공격을 수행하는 기관이 다. 그래서 사이버 공격에 대한 방어 능력뿐만 아니라 공격에 관한 정책, 교리, 전술 및 기술을 개 발할 수 있도록 그 기능을 대폭 확대해야 한다. 사이버 공간에서 정보우세를 확보하기 위해서는 최고의 사이버 기술과 장비를 보유하고 있어야 한다. 우선 사이버 예방, 방어, 공격 기능에 따라 조직을 편성하고 실질적으로 사이버 작전을 수행할 수 있는 부대들을 각 군에 설치해야 한다. 그 리고 사이버 공간의 통제권과 사이버 작전 부대를 통솔할 수 있는 권한을 사이버사령부에 일임하 여 독자적인 사이버 작전을 수행하게 해야 한다. 각 군에서 운영하는 사이버체계 요소, 기능, 특징 이 다르기 때문에 각 군별로 사이버 작전 부대를 운영하는 것이 바람직하다. 아울러 사이버 무기 등을 전문적으로 연구할 수 있는 연구단을 설치하여 최고의 전문가로 구성해야 한다. 그리고 국내 의 민간 사이버 보안 조직들과 긴밀한 유기체계를 구축해야 한다. 수동적으로 민간 조직에서 제공 하는 정보만 공유하는 것이 아니라 제공할 수만 있다면 군의 정보도 제공하고 협력연구, 기술교류, 교육실시 등을 자발적으로 주도해야 한다. 사이버 보안 기술은 아직까지 군보다는 민간기술이 우 위를 선점하고 있기 때문에 군에서 적극적으로 활용해야 한다. 마지막으로 국제공조체계를 구축함 에 있어 민간 조직에 한정하지 말고 각 국의 사이버사령부간 사이버 군사협정을 맺는 것도 중요하 다. 아울러 미국에 의존하는 것이 아니라 일본, 영국, 아시아권 국가의 사이버사령부 등과도 협조 체계를 구축하고 심지어는 중국이나 러시아도 협조할 필요가 있다. 우리나라에 사이버 공격으로 의심되는 패킷들의 70% 이상이 중국을 경유해서 들어오기 때문에 중국의 사이버부대와의 사이버 안보 협정 체계는 한국군에 매우 유용할 것이다. 이러한 협조체계를 통해서 전 세계적으로 발생하 고 있는 사이버 공격이나 사이버전에 대한 정보를 공유하고 사이버 연합훈련을 통해 대응능력을 향상할 필요가 있다. 두 번째로 사이버 전문인력(전사) 운영 측면이다. 군에서의 사이버 전문인력은 민간과의 차별성 383

8 사이버공간에서 정보우세를 위한 사이버 방위전략 이 있다. 예를 들어, 사이버 공간 작전은 물리적 전쟁과 연계되어 수행되게 있다. 그런데 사이버 전문인력이 군사전략이나 작전, 전술을 모른다면 어떻게 물리적 전쟁을 지원할 수 있겠는가? 그래 서 사이버 전사들은 민간 전문인력에 비해 더 많은 지식과 기술이 요구된다. 우선 군사전략, 전술, 작전에 능통해야 한다. 그들은 전쟁의 목적을 달성하기 우해서 국방 방위 정책에 따라 전략과 전 술을 이해해야 한다. 그리고 그것을 사이버 작전에 적용할 수 있는 능력을 갖추어야 한다. 또한, 사이버 작전 사령관은 이러한 사이버 전사들을 적시 적소에 배치해야 하고 이들을 통솔할 수 있는 사이버 리더쉽이 필요하다. 사이버 전사들은 사이버 작전에 꿰뚫고 있어야 한다. 이들은 사이버 정 찰, 공격, 방어에 대한 작전 능력을 갖춰야 한다. 이러한 능력을 통해서 적의 사이버 공간 환경 변 화에 따라 사이버 작전을 구사할 수 있어야 한다. 아무리 우수한 사이버 보안 기술을 보유하고 있 더라도 사이버 작전을 모른다면, 사이버 공간에서의 정보우세를 확보하긴 힘들다. 마지막으로 사이 버 보안 기술을 보유해야 한다. 정보수집, 공격 및 방어 기술을 펼칠 수 있어야 한다. 적보다는 우 수한 사이버 기술을 보유해야만 사이버 공간에서 주도권을 확보할 수 있다. 사이버 전사는 군사전 략, 사이버 작전, 사이버 기술을 고루 갖춰야 한다. 사이버사령부나 사이버 작전 부대는 잘 숙달된 사이버 전사를 지속적으로 교육과 훈련을 통해서 최고의 전사로 양성해야 하며, 이들만이 작전을 수행할 수 있는 공간과 장비를 구축해야 한다. 전술적 측면에서는 Real Time Sensor to Shooter 개념[18]을 기반으로 사이버 표적 선정부터 공 격 피해평가까지 일련의 절차에서 정보우세 방안을 제시한다. Real Time Sensor to shooter 개념은 미군이 이라크전에서 표적을 획득하면 시간 지체없이 실시간으로 전력을 투입하여 공격한다는 것 이다. 절차는 그림에서 보는 바와 같이 표적을 식별하고 주 공격점을 선정하면 공격계획을 수립하 여 공격을 실행한 후 피해평가까지 수행한다. 한국군의 정보통신체계가 공격을 받아 대응활동을 할 때 이 개념을 적용한다면 즉각적이고 효과적인 사이버 작전을 펼칠 수 있다. [그림 1] 사이버 작전 계획[16] [Fig. 1] Cyber Real Time Sensort to Shooter[16] 사이버 대응 공격 표적을 식별하기 위해서는 표적에 대한 정보를 알고 있어야 한다. 표적에 대 384

9 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 한 정보없이 공격을 한다면 역추적이나 역공격을 당하기 쉽다. 그래서 사이버 전투서열(Cyber order of battle)을 작성하고 유지할 필요가 있다. 사이버 전투서열에는 공격 대상이나 한국군의 체 계, 즉 네트워크, 서버, 데이터베이스, 응용프로그램 등에 대한 상세한 정보가 포함되어 있어야 한 다. 사이버 전투서열을 통해서 가장 취약한 장비를 선별하고 대응 공격 표적으로 식별할 수 있다. 주 공격점 선정도 사이버 전투서열을 통해서 가장 취약한 장비의 포트라든지, 소프트웨어 등을 선 정할 수 있다. 대응 공격 계획은 현재 공군이 운영하고 있는 기계획 공중임무 계획(Pre-ATO: Prepositional-Air Tasking Order) 개념[19]을 적용하면 효율적일 것이다. 기계획 공중임무 계획은 전쟁 발발시 3일동안 전력배당, 무장선정, 공격표적 등 사전에 작전계획을 수립한 것이다. 그래서 전쟁이 발발하면 즉각적으로 적을 공격할 수 있다. 사이버 작전에서도 기계획사이버임무계획 (Pre-CTO: Prepositional-Cyber Tasking Order)을 수립하게 되면 대응 공격시 시간 지체없이 효과 적인 공격이 가능할 것이다. 공격을 실행하게 되면 그에 따른 피해평가를 수행하면 된다. 아직까지 적절한 피행평가 방법이나 기술이 없기 때문에 이 분야에 전문적인 연구가 필요하다. 사이버 작전 을 통제할 때도 의사결정 방법인 OODA Loop(Observe-Orient-Decide-Act Loop) [17]을 적용한다. OODA Loop은 정보우세를 달성하기 위하여 관찰-상황판단-결심-행동 주기를 적보다 빠르게 순환 회전시킨다는 것이다. 사이버 작전은 물리전에서의 작전과 달리 순간적으로 실행되기 때문에 OODA Loop 개념은 사이버 작전에 유용할 것이다. 5. 결론 사이버 공간에서의 정보우세는 사이버전의 최종 목적을 달성할 수 있도록 사이버 작전의 자위 권을 제공한다. 사이버 공간에서 정보우세를 달성하기 위해서는 조직, 인력, 작전 등에서 적보다는 우월해야 한다. 본 논문에서는 사이버 공간에서 정보우세를 확보할 수 있는 방안을 전략적 측면과 전술적 측면에서 제시하였다. 우선 전략적 측면에서는 사이버 작전부대와 인력운영에 대해서 제시 하였다. 전술적 측면에서는 사이버 작전을 전개할 수 있는 프로세스와 그에 따른 절차를 제시하였 다. 사이버 작전 부대는 기능과 역할, 국내 외 협조체계에 방안, 인력운영은 사이버 전략, 작전, 기술, 지식을 보유할 수 있는 사이버 전사 양상 방안을 도출하였다. 전술적 측면에서는 Real Time Sensor to Shooter 개념으로 대응 공격 절차 방안을 도출하였다. 참고문헌 [1] 엄정호, 최성수, 정태명, 사이버전 개론, 홍릉과학출판사, [2] 윤규식, 북한의 사이버전 능력과 위협 전망, 군사논단, 제68호, pp.64-95, [3] 385

10 사이버공간에서 정보우세를 위한 사이버 방위전략 [4] &kindSeq= 1&writeDateChk= [5] [6] 신창섭, 사이버전 해킹 및 바이러스 피해평가 분석에 관한 연구, 국방대학교 석사학위 논문, [7] 김흥광, 북한의 사이버테러 능력, 2011 북한의 사이버테러 관련 긴급 세미나, [8] 유동렬, 북한의 사이버테러에 대한 우리의 대응방안 능력, 2011 북한의 사이버테러 관련 긴급 세미나, [9] 엄정호, 박선호, 정태명, 사이버전 위협에 대비한 전사적 조기경보체계 구축 방안, 한국정보처리학회 추계학술발표대회 논문집, 제17권, 제2호, pp , [10] 조현숙, 사이버 냉전시대: 현황과 미래과제, KOFST Issue Paper 호, [11] [12] [13] [14] [15] [16] Jung-Ho Eom et al, Cyber Military Strategy for Cyberspace Superiority in Cyber warfare, Proceedings of CyberSec2012, pp , [17] [18] 공군전투발전단, 이라크전쟁: 항공작전 중심으로 분석, [19] [20] 박휘락, 사이버공간 작전의 등장과 한국의 과제, 신아세아, 제18권 제4호, pp , 저자 소개 엄정호 (Jung-Ho Eom) 2011년 3월~현재 : 대전대학교 군사학과 교수 2011년 2월 : 성균관대학교 정보통신공학부 BK21 연구교수 2008년 3월 : 성균관대학교 컴퓨터공학과(박사) 2003년 3월 : 성균관대학교 컴퓨터공학과(석사) 1994년 3월 : 공군사관학교 항공공학과(학사) 관심분야 : 사이버전, 사이버공격모델, 위험관리, 접근제어, 네트워크 보안 386

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전 프로그램의 해외수출이나 국내 후속시장의 활성화라는 유통의 문 제는 경쟁력있는 상품과 그 상품을 팔 수 있는 시장의 존재 여부에 달려있 다. 아울러 그 유통은 국가간 시장규모의 차이와 부의 크기, 텔레비전 산업 의 하부구조에 의해 그 교류의 흐름이 영향을 받는다. 국내 프로그램의 유 통을 활성화시키는 기본조건은

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인

More information

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp 보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

한국전쟁소고내지(090518)

한국전쟁소고내지(090518) 2010년 남침60주년 증보판 우리 민족사 최대 비극, 6. 2 5 바로 알기!! 글 김순욱 전쟁은 아직 끝나지 않았다, 자유는 공짜가 아니다. 발 행 처 : 영락교회 선교부 주 소 : 100-032서울특별시 중구 저동 2가 69번지/전 화 : (02) 2280-0114 협 찬 : 6.25한국전쟁 진실알리기운동본부 국방부 보안성 검토필: 2005. 07.14(국방부훈령

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

A000-008목차

A000-008목차 1 농어촌 지역과 중소도시 및 대도시 낙후지역에 150개의 기숙형공립 고교를 설립하여 학생의 80% 정도가 기숙사에 입주할 수 있는 시설을 준비하겠습니다. 농어촌 지역과 중소도시 등 낙후지역에 150개의 기숙형공립고교를 설립 학생의 80% 정도가 기숙사에 입주할 수 있는 시설을 준비하고, 기숙사비는 학생의 가정형편을 반영한 맞춤형 장학금으로 지원하여 더 이상

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

ADMINISTRATION AND MANAGEMENT JOURNAL 2 3 ADMINISTRATION AND MANAGEMENT JOURNAL 4 5 ADMINISTRATION AND MANAGEMENT JOURNAL 6 7 ADMINISTRATION AND MANAGEMENT JOURNAL 8 9 ADMINISTRATION AND MANAGEMENT

More information

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000 2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927

More information

exp

exp exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

센터표지_ 수정

센터표지_ 수정 2010 The First Half 2010 The First Half Contents Background 2 Strategy 4 Partnership 6 History 7 Business 8 Accomplishment 10 Jeonju 81 Vision 12 Background 사업목적 방위산업의 비약적 발전 체계개발 능력에 비하여 부품 소재 기술 취약 2

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

2015현엘 11+12 내지.indd

2015현엘 11+12 내지.indd HELCO Toon 12 www.hyundaielevator.co.kr 2015 vol.247 11+12 Incheon Int l Airport [PSD, Platform Screen Doors] www.hyundaielevator.co.kr 2015 vol.247 11+12 People Harmony Inside Space Helco Issue 04-08

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 고려대학교 정보보호대학원장 임 종 인 Ⅰ 사이버테러, 사이버전 개요 3 Page Ⅱ 사이버전 주요 사례 12 Page Ⅲ 사이버전 논의 현황 29 Page Ⅳ 사이버전을 위한 보안 기술 39 Page Ⅴ 결 론 - 미래 과제 46 Page 1 1 3 / 45 국제정치전문가 J o s e p h N y e 의컬럼 Cyberspace Wars Joseph Nye

More information

해피메이커 표지.indd

해피메이커 표지.indd Contents _ 02 _ 04 _ 06 _ 08 _ 14 _ 15 _ 16 _ 21 _ 24 _ 30 _ 32 _ 35 _ 38 _ 44 _ 56 _ 62 _ 66 _ 68 _76 _84 _86 _92 _112 COVER STORY CEO Message 02 03 KSD HISTORY HISTORY 2006-2010 2011-2012 04 05 ISSUE

More information

1-국가봄-박영준(5-37).hwp

1-국가봄-박영준(5-37).hwp 북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

사나이로_별색2도0918

사나이로_별색2도0918 Greetings Military Manpower Administration Congratulations Military Manpower Administration Congratulations Military Manpower Administration Congratulations Military Manpower Administration 13 14 Contents

More information

...... ....-....-155 09.1.20

...... ....-....-155 09.1.20 접지 접지 ISBN 978-89-6211-252-8 슈퍼컴퓨터가 만드는 디디컴 C M Y K 슈퍼컴퓨터가 만드는 C M Y K 슈퍼컴퓨터가 만드는 디디컴 uper 슈퍼컴퓨터가 만드는 발행일 슈퍼컴퓨터는 슈퍼맨처럼 보통의 컴퓨터로는 도저히 2008년 10월 3 1일 1쇄 발행 2009년 01월 30일 2쇄 발행 엄두도 낼 수 없는 대용량의 정보들을 아주 빠르게

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

11 공익수기내지 칼라

11 공익수기내지 칼라 Military Manpower Administration Military Manpower Administration Military Manpower Administration 011 017 021 025 029 035 041 047 051 055 059 063 Contents 069 075 081 085 091 095 101 107 113 117 121

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ 제5장 >>> 성명서 선언문 항의 - 건의서 및 각종 공한 取材妨害 正 副統領 選擧 取材기자 暴行사건(서울)에 대한 聲明 1960년 2월 14일 / 聲明書 한국신문편집인협회는 13일 영등포구청 앞 노상에서 한국일보 趙鏞勳기자와 미국 CBS서울주재 韓永道기자가 취재임무 수행중 수명의 폭력한들에게 피습된 불상사의 진상을 검토한 끝에 이는 한국의 민주주의 사상에

More information

ÆòÈ�´©¸® 90È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 90È£ ³»Áö_ÃÖÁ¾ 01 02 03 04 05 06 07 08 09 10 11 12 13 문화 전쟁산업의 민영화 용병 (로버트 영 펠튼, 교양인) 김석민 1. 이 책은 9 11이 활짝 연 세계 용병 시장 곧 민간보안산업의 다음과 같은 성장을 다루고 있습니 다. 펜타곤에서 공식 발표한 자료에 따르면, 2003년 말 이라크에 있는 것으로 확인된 민간보안 업체가 60여 개에

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량 국가 사이버보안 피해금액 분석과 대안 -3 20 사이버 침해사건을 중심으로- 신영웅(KAIST 정보보호대학원) 전상훈(KAIST 정보보호대학원) 임채호(KAIST 정보보호대학원) 김명철(KAIST 정보보호대학원) Ⅰ. 서론 Ⅱ. 북한 등의 사이버공격 전략과 3 20 대란 1. 북한 등의 사이버공격 전략 2. 3 20 대란과 피해금액 분석 Ⅲ. 사이버보안을 위한

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

2ÀåÀÛ¾÷

2ÀåÀÛ¾÷ 02 102 103 104 105 혁신 17과 1/17 특히 05. 1부터 수준 높은 자료의 제공과 공유를 위해 국내 학회지 원문 데이 >> 교육정보마당 데이터베이스 구축 현황( 05. 8. 1 현재) 구 분 서지정보 원문내용 기사색인 내 용 단행본, 연속 간행물 종 수 50만종 교육정책연구보고서, 실 국발행자료 5,000여종 교육 과정 자료 3,000여종

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

Jkafm093.hwp

Jkafm093.hwp 가정의학회지 2004;25:721-739 비만은 심혈관 질환, 고혈압 및 당뇨병에 각각 위험요인이고 다양한 내과적, 심리적 장애와 연관이 있는 질병이다. 체중감소는 비만한 사람들에 있어 이런 위험을 감소시키고 이들 병발 질환을 호전시킨다고 알려져 있고 일반적으로 많은 사람들에게 건강을 호전시킬 것이라는 믿음이 있어 왔다. 그러나 이런 믿음을 지지하는 연구들은

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<4D6963726F736F667420576F7264202D2043524D33C2F75F43524DC0BB20B1B8C3E0C7CFB1E220C0A7C7D120C1D8BAF1BFEEB5BF5F546F2042652E646F63>

<4D6963726F736F667420576F7264202D2043524D33C2F75F43524DC0BB20B1B8C3E0C7CFB1E220C0A7C7D120C1D8BAF1BFEEB5BF5F546F2042652E646F63> HUNET Information 2004-03-30 [CRM 3차] CRM을 구축하기 위한 준비운동 10가지 고객과 함께 성장하는, 신뢰받는 경영지식 파트너 휴넷 운동 경기에서 준비운동을 하지 않거나 소홀하게 한다면 그 경기에서 승리 할 수 없다는 것은 누구라도 알고 있는 상식이다. 이처럼 준비운동에 대한 중요성은 새삼 강조를 해도 지나치지 않을 것이다. 마찬가지

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea 24 2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Feasibility Study) 등을 수행하여 인니전력 이다. 공사(PLN)를 비롯한 인니

More information

2014학년도 수시 면접 문항

2014학년도 수시 면접 문항 안 경 광 학 과 세부내용 - 남을 도와 준 경험과 보람에 대해 말해 보세요. - 공부 외에 다른 일을 정성을 다해 꾸준하게 해본 경험이 있다면 말해 주세요. - 남과 다른 자신의 장점과 단점은 무엇인지 말해 주세요. - 지금까지 가장 고민스러웠던 또는 어려웠던 일과 이를 어떻게 해결하였는지? - 자신의 멘토(조언자) 또는 좌우명이 있다면 소개해 주시길 바랍니다.

More information

Untitled-1

Untitled-1 영역별 욕구조사 설문지 예시 자료 3 장애인영역 평택시 사회복지시설 욕구조사 실무도움서 _ 201 202 _ 평택복지재단 영역별 욕구조사 설문지 예시 자료 2 3 2 3 평택시 사회복지시설 욕구조사 실무도움서 _ 203 204 _ 평택복지재단 영역별 욕구조사 설문지 예시 자료 2 3 4 평택시 사회복지시설 욕구조사 실무도움서 _ 205 2 3 4 5 6 7

More information

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770>

<3034BFEDC0CFBDC2C3B5C7CFB4C2C1DFB1B9BFECB8AEC0C7BCF6C3E2BDC3C0E52E687770> KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 KOTRA KOTRA 소규모 국별 설명회 욱일승천하는 -우리의 수출시장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 중국경제 현안문제 가. 경기과열과 인플레이션 논의 2003년 중국경제가 9.1%의 고성장을 달성하는 가운데 통화량(M2) 증 가율이

More information

감사회보 5월

감사회보 5월 contents 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 동정 및 안내 상장회사감사회 제173차 조찬강연 개최 상장회사감사회 제174차 조찬강연 개최 및 참가 안내 100년 기업을 위한 기업조직의 역 량과 경영리더의 역할의 중요성 등 장수기업의 변화경영을 오랫동안 연구해 온 윤정구 이화여자대학교

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소

서강대학교 기초과학연구소대학중점연구소 심포지엄기초과학연구소 2012 년도기초과학연구소 대학중점연구소심포지엄 마이크로파센서를이용한 혈당측정연구 일시 : 2012 년 3 월 20 일 ( 화 ) 14:00~17:30 장소 : 서강대학교과학관 1010 호 주최 : 서강대학교기초과학연구소 Contents Program of Symposium 2 Non-invasive in vitro sensing of D-glucose in

More information

»êÇÐ-150È£

»êÇÐ-150È£ Korea Sanhak Foundation News VOL. 150 * 2011. 12. 30 논단 이슈별 CSR 활동이 기업 충성도에 미치는 영향 : 국가별 및 산업별 비교분석 최 지 호 전남대 경영학부 교수 Ⅰ. 서론 Ⅰ. 서론 Ⅱ. 문헌 고찰 및 가설 개발 2. 1. 호혜성의 원리에 기초한 기업의 사회적 투자에 대한 소

More information

에너지절약_수정

에너지절약_수정 Contents 산업훈장 포장 국무총리표창 삼성토탈주식회사 09 SK하이닉스(주) 93 (주)이건창호 15 한국전자통신연구원 100 현대중공업(주) 20 KT 106 두산중공업 주식회사 24 (사)전국주부교실 대구지사부 111 한국전력공사 30 (주)부-스타 36 [단체] (주)터보맥스 115 [단체] 강원도청 119 [단체] 현대오일뱅크(주) 124 [단체]

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

표 (뒷 면) 지

표 (뒷 면) 지 표 지 2010육군정책포럼 강한 군대,따뜻한 육군 국민과 함께! 주최 육군본부 주관 육군협회 표 (뒷 면) 지 간 지 간 (뒷 면) 지 2010육군정책포럼 강한 군대,따뜻한 육군 국민과 함께! 이 자료집에 게재된 내용은 필자의 의견이며, 육군본부, 육군협회의 공식적인 견해가 아님을 밝힙니다. 공 백 (뒷 면) 목 차 강한 군대, 따뜻한 육군 국민과 함께! 개

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

(01) hwp

(01) hwp Journal of Life Science 2013 Vol. 23. No. 2. 157~166 ISSN (Print) 1225-9918 ISSN (Online) 2287-3406 DOI : http://dx.doi.org/10.5352/jls.2013.23.2.157 α μ δ κ 158 생명과학회지 2013, Vol. 23. No. 2 Journal of

More information

인천개항장역사기행

인천개항장역사기행 History Road Map 2 14 28 32 34 36 38 40 43 44 47 51 55 56 58 64 66 67 69 70 72 79 86 88 89 92 93 96 99 100 103 104 105 107 108 110 114 115 117 119 124 126 127 129 131 131 133 135 136 137 140 141 143

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

해외법제뉴스[1].hwp

해외법제뉴스[1].hwp 해 외 법 제 뉴 스 중소기업 혁신연구프로그램 및 중소기 업 기술이전프로그램 재인가법 한 정 미 (한국법제연구원 산업경제법제연구실 부연구위원) I. 들어가며 1982년 미국의 중소기업혁신개발법(The Small Business Innovation Development Act of 1982) 이 시행되면서 주요 연방 연구개발기관 내에 중소기업혁신연구(Small

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74)

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74) 4-항공우주이야기②(51-74) 14.11.6 10:58 AM 페이지51 DK 항공우주 이야기 미국에서 최고로 유명한 항공우주박물관 미국의 항공박물관 및 국립항공우주국(NASA)의 방문자센터(Visitor Center)는 미국 전역에 퍼져있어 어떤 지역을 방문해도 방문지 근처에서 항 공우주관련 박물관을 관람할 수 있다. 미국을 방문할 때 도착한 지역 근처의

More information

¿µ¿øÇÑÄ£±¸µé-201È*

¿µ¿øÇÑÄ£±¸µé-201È* 2014 Journal of the Korea America Friendship Society (KAFS) Journal of the Korea America Friendship Society (KAFS) LASTING FRIENDS Journal of the Korea America Friendship Society (KAFS) LASTING FRIENDS

More information

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770> 통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

(중등용1)1~27

(중등용1)1~27 3 01 6 7 02 8 9 01 12 13 14 15 16 02 17 18 19 제헌헌법의제정과정 1945년 8월 15일: 해방 1948년 5월 10일: UN 감시 하에 남한만의 총선거 실시. 제헌 국회의원 198명 선출 1948년 6월 3일: 헌법 기초 위원 선출 1948년 5월 31일: 제헌 국회 소집. 헌법 기 초위원 30명과 전문위원 10명

More information

<C0FCB9AEB1E2BCFA20BFDCB1B9C0CEB7C220B3EBB5BFBDC3C0E520BAD0BCAE2E687770>

<C0FCB9AEB1E2BCFA20BFDCB1B9C0CEB7C220B3EBB5BFBDC3C0E520BAD0BCAE2E687770> 전문기술외국인력노동시장분석 요약 i ii 전문기술외국인력노동시장분석 요약 iii iv 전문기술외국인력노동시장분석 요약 v vi 전문기술외국인력노동시장분석 요약 vii viii 전문기술외국인력노동시장분석 요약 ix x 전문기술외국인력노동시장분석 요약 xi xii 전문기술외국인력노동시장분석 요약 xiii xiv 전문기술외국인력노동시장분석 제 1 장서론

More information

41-5....

41-5.... ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의

More information

21세기글로벌지식경제의새로운패러다임 경신세무회계사무소 THE CRITICAL JOURNAL OF INVESTMENT AND ECONOMY 회계감사, 경영자문, 세무대리, 인수합병, 가치평가 (공인회계사윤기태) 대구광역시서구평리동718-25번지 TEL : 053) 255-2815 FAX : 053) 254-4833 STORY// 이정백 이정백상주시장 상주시장

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 프로그램 선택은 다단계적인 과정을 거칠 것이라는 가정에서 출발한 본 연 구는 TV시청을 일상 여가행위의 연장선상에 놓고, 여러 다양한 여가행위의 대안으로서 TV시청을 선택하게 되는 과정과, TV를 시청하기로 결정할 경우 프로그램 선택은 어떤 과정을 거쳐서 이루어지는지 밝히고자 했다. 27) 연구 결과, TV시청

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

2-6ÀÏ-»ý»ê¼º±¹Á¦ºñ±³.PDF

2-6ÀÏ-»ý»ê¼º±¹Á¦ºñ±³.PDF [ 부표 6-3] 산업별시간당노동생산성변화 < 단위 : 지수 (2001년 =100)> 국가 년도 농림어업 광공업 제조업 건설업 서비스업 2001 100.0 100.0 100.0 100.0 100.0 2002 99.5 116.6 118.3 101.3 99.1 2003 105.2 120.9 122.7 104.3 98.8 2004 109.4 127.3 130.8

More information

CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA

CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRATEGY 4 CREDIT ISSUE 89 90 91 92 93 94 95 96 97 98 99

More information

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd GM작물실용화사업단 인식조사 및 실용화 방향 설정 GM작물 인식조사 및 실용화 방향 설정 한국사회과학데이터센터 김욱 박사 1. 조사목적 GM 작물 관련 인식조사는 사회과학자들을 바탕으로 하여 국내 다양한 이해관계자들의 GM 작물 관련 인식 추이를 지속적이고, 체계적으로 모니터링하여 인식이 어떻게 변화하고 있는가를 탐구하기 위한 것입니다. 2. 조사설계 2.1.

More information