보안공학연구회

Size: px
Start display at page:

Download "보안공학연구회"

Transcription

1 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한 여건을 조성하기 위하여 사이버공간에서 정보우세를 확보하 기 위한 사이버 방위전략을 제안하였다. 사이버전의 방위전략을 전략적 측면과 전술적 측면에서 북한 의 사이버 공격을 효율적으로 예방하고 대처할 수 있는 방안을 제시하였다. 전략적 측면에서는 사이 버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하였고, 전술적 측면에서는 표적 선정, 전 투서열, 임무계획, 피해평가 절차를 제시하였다. 사이버 방위전략을 제시함으로써 사이버 공간에서 발 생하는 위협과 공격에 대한 정보를 신속히 파악하여 적의 의도를 무력화시킬 수 있는 정보우세를 달 성할 수 있다. 아울러 국가 및 국방 위기관리체계, 국가전쟁지도지침과 국방부 전쟁수행예규에도 반 영하여 북한의 사이버 침략에 대해서도 완벽한 사이버 방위태세를 갖출 수 있다. 핵심어 : 사이버 방위, 사이버 전략, 정보우세 Abstract In this paper, we proposed cyber defense strategies to ensure information superiority in cyberspace in order to have a advantage over conditions for physical warfare. We presented defense strategies of cyber warfare in strategic and tactical aspects for effectively prevent and respond cyber attack of North Korea. Strategic scheme includes the organization of cyber units, manpower, and international/domestic cooperative system. Tactical scheme includes cyber target selection, cyber order of battle, mission planning, and damage assessment. As proposed cyber defense strategies, we can be achieved information superiority that can neutralize the enemy s intentions by quickly identify the information about the threats and attacks that occur in cyberspace. Our proposed cyber defense strategy will provide a solid foundation preparing for perfect cyber defense that can be prepared for cyber aggression of the North Korea as reflecting in national and defense crisis management system, national war map instructions, and DoD s war performance regulation. Keywords : Cyber Defense, Cyber Strategy, Information Superiority 접수일(2012년08월16일), 심사의뢰일(2012년08월17일), 심사완료일(1차:2012년09월02일, 2차:2012년09월18일) 게재일(2012년10월31일) 대전광역시 동구 대학로 62 대전대학교 군사학과. eomhun@gmail.com 377

2 사이버공간에서 정보우세를 위한 사이버 방위전략 1. 서론 컴퓨터 및 네트워크 기술의 획기적인 발전과 인터넷 사용의 급증으로 기업이나 공공기관의 업 무체계가 사이버 공간으로 이동하게 되었다. 국방 분야에서도 최첨단 정보통신기술이 국방과학기 술과 융합함으로써 전쟁의 패러다임이 진화하게 되었다. 현대전에서는 정보통신기술을 배제하고 전쟁 수행에 있어서 정보우세를 확보할 수가 없다. 특히, 군사작전이나 국방 중요 정보를 생산하고 유통하는 국방정보통신망에 대한 보호를 제대로 수행하지 않는다면 적의 사이버 공격으로 인해 주 요 정보가 유출되어 군작전에 악영향을 초래하게 될 것이다. 최근에 논문이나 언론에서 북한의 사 이버 공격 기술이 미국의 CIA 수준이며, 수시로 미국이나 한국의 정보통신망을 대상으로 사이버 공격을 감행하고 있다고 밝히고 있다 [1]. 최근 북한이 자행한 것으로 추정되는 사이버 공격은 2009년도 7.7 DDoS 공격, 2011년 3.4 DDoS 공격과 농협 전산망 DDoS 공격이 있다. 그리고 국방정보통신체계를 대상으로 공격한 사례는 2009 년 한미연합사 시스템 해킹, 2011년 위치정보시스템(GPS) 교란 전파 발사가 있다 [2]. 북한은 사이 버 공격 비대칭전력으로 포함하여 지속적으로 사이버 전사를 양성하고 있으며, 수시로 우방국에 대해서 사이버 공격을 감행하고 있다. 우리나라도 북한의 사이버 공격을 효과적으로 예방하고 대 응하기 위해서는 사이버 방위전략을 제고할 필요가 있다. 주적이라는 북한과 대치하고 있는 한국 의 사이버 환경을 보호하고 북한의 사이버 공간에 대한 정보우세를 확보하기 위해서는 사이버 방 위전략을 전략적 측면과 아울러 전술적인 측면에서 제안할 필요가 있다. 본 논문에서는 전략적 측 면에서 한국의 사이버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하면서 전술적 측면 에서는 이라크전에서 사용했던 Real Time Sensor to Shooter 개념을 기반으로 사이버 표적 선정부 터 공격 피해평가까지 일련의 절차를 제시할 것이다. 본 논문의 구성은 2장에서 관련연구를 설명하고 3장에서는 사이버전 대응현황을 서술한다. 4장 에서는 사이버 방위전략을 제시하며, 5장에서 결론을 맺는다. 2. 관련연구 2.1 사이버전의 개념 최근 언론에서 일본 정부가 2013년에 사이버 자위대를 창설한다거나 이스라엘이 사이버전쟁 강 대국임을 선언한다거나 한국 군당국이 사이버 공격/방어무기를 개발하고 국군사이버사령부의 인 력을 대충 증강한다는 기사들이 실리고 있다 [3]. 미 국방성은 국방검토보고서에서 육 해 공 우 주 외에 사이버 공간을 제 5의 전쟁터로 추가하였으며, 영국은 새국가안보전략에서 사이버공격과 국제테러를 최대 안보위협으로 규정하였다 [4,5]. 이는 모두 국가들이 사이버전에 대한 관심이 고 조된 가운데 가상의 적이나 테러집단으로부터 자국의 사이버 공간을 방어하기 위해서 사이버전 전 378

3 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 력을 강하고 있는 것으로 평가된다. 사이버전은 네트워크 중심전(NCW: Network Centric Warfare) 과 함께 21세기 전쟁 패러다임을 변화시키는 새로운 형태의 전쟁이라고 할 수 있다. 그런데 사이 버전(Cyber Warfare)은 간혹 정보전(Information Warfare) 개념과 혼동되어 사용되거나 정보전의 하부 개념으로 묘사되는 경우가 있다. 정보전은 높은 차원의 작전과 전략 및 전쟁목표에 기여하기 위하여 아군의 정보, 정보처리/체계, 컴퓨터 네트워크를 보호하고 적의 정보, 정보처리/체계, 컴퓨 터 네트워크에 악영향을 초래함으로써 정보우세를 달성하기 위한 군사적 행동을 의미한다. 즉, 정 보전은 작전을 수행할 전장이 따로 없으며, 아군의 정보작전을 확보하고 적의 정보작전을 마비, 교 란하기 위해서는 군사적 행동도 할 수 있다는 것을 내포하고 있다. 사이버전은 국방부에서 정의내 린 것을 인용한다면 사이버 공간에서 일어나는 새로운 형태의 전쟁수단으로서, 컴퓨터 시스템 및 데이터 통신망 등을 교란, 마비 및 무력화함으로써 적의 사이버 체계를 파괴하고 아군의 사이버 체계를 보호하는 것으로 정의하고 있다 [1]. 다시 말해서 전장도 사이버공간을 한정되고 공격표적 도 제한적이며 무기체계도 아주 국한되어 있다. 그래서 정보전에 비해 협소해 보일 수 있으나, 엄 밀히 말하면 좀 더 전문적인 지식, 최첨단 장비와 무형의 무기체계가 동원되는 새로운 전쟁형태라 할 수 있겠다. 사이버전의 특징은 일반 물리적 전쟁과 다른 양상을 갖고 있다. 우선 비용적인 측면에서는 무기 체계 개발 및 운영비용이 수천억이 넘는 고가이며, 인력 운영비도 많이 소모된다. 그에 반해 사이 버전은 해킹 프로그램 개발비와 사이버 전문 인력을 운영하는데 많은 비용이 소모되지 않는다. 예 를 들어, 현재 한국공군이 운영하는 F-15K의 단가는 천억원이 넘는 반면에, 해킹 프로그램 개발비 는 정교성 측면에서 다를 수 있으나, 수천만원이면 충분하다. 둘째, 물리적 전쟁은 전선이 형성되고 전후방이 구분되면 전쟁 대상이 명확한 반면에 사이버전 은 네트워크가 연결된 모든 사이버 공간이 전장이며, 전선 및 전후방의 구분이 없다. 아울러 사이 버공격을 감행하는 주체를 식별하기가 곤란하다. 사이버공격의 주체가 꼭 국가나 정부가 아닌 경 우가 많으며, 테러집단, 개인 등일 수도 있다. 예를 들어, 2011년 3.4 DDoS 공격에서는 좀비 PC로 전세계 10만대 가량이 사용되었으며, 미국과 한국의 기업, 정부 네트워크에 피해를 입혔다. 그리고 올 초에 미국의 FBI와 영국의 경찰간 비공개 전화희의 내용을 도청해 공개한 집단은 어나너머스라 는 해커집단이다. 셋째, 조기탐지, 공격 징후 및 대응시간 확보가 곤란하다. 사이버 공격은 특정한 시간대에 발생 하지 않고 나노세컨드 단위로 발생하기 때문에 조기에 공격 징후를 탐지하기가 어렵다. 공격 징후 를 탐지할 수 없기 때문에 그에 따른 대응시간도 부족하다. 2010년 7.7 DDoS 공격의 근원지로 추 정되는 대상을 확인하는 시간만 3개월정도가 소요되었다. 사이버 공격은 좀비 PC를 통해서 여러 지역에서 순식간에 공격을 감행하기 때문에 실시간으로 역추적하여 공격 대상을 식별하는데는 한 계가 있다. 마지막으로 사이버 공격에 대한 피해평가가 곤란하다. 물리적 전쟁 경우에는 공격을 수행한 후 에 정찰기나 인공위성을 통해서 공격지역의 피해현황을 확인할 수 있다. 그러나 사이버 공격에 대 379

4 사이버공간에서 정보우세를 위한 사이버 방위전략 한 대응 공격을 수행한 후에 피해현황을 확인할 수 있는 명확한 방법이 없다. 2003년 신창섭의 석 사학위 논문[6] 사이버전 해킹 및 바이러스 피해평가 분석에 관한 연구 에서 군 피해평가모델을 통해서 해킹 및 바이러스 피해평가를 제시한 바 있다. 이 방법은 군 손실이익, 피해복구비, 대체비, 간접비 요소를 통해 경제적 측면에서 산출하게 된다. 이 밖에도 공격대상 시스템의 서비스 제공 여부를 확인하는 프로그램으로 가능하지만, 이럴 경우에는 재차 역추적 당하기가 쉽다. 전력 사용 량의 감소 여부로 확인이 가능할 수도 있지만, 이것은 대규모 지역을 공격했을 경우에만 가능하다. 2.2 북한의 사이버전 능력 2011년에 발생한 3.4 DDoS 공격과 농협 전산망 DDoS 공격은 북한이 감행한 것으로 추정하고 있다. 3.4 DDoS 공격은 공격 대상을 변경하거나 방법도 한층 정교해 졌고 좀비 PC로 사용되었던 PC의 하드 디스크와 파일이 손상되는 등 진화된 공격 방식을 사용하였다. 이렇듯 북한의 사이버전 능력은 상당한 수준에 이른 것으로 판단하고 있다. 북한은 한국군에 대한 정보 우위를 선점하기 위해서 사이버전을 비대칭전력으로 활용하고 있다. 북한은 최근 사이버 부대로 알려진 121소를 121국으로 승격시켰으며, 사이버전 병력도 증강시켰다 [7]. 특히, 사이버전 병력 양성은 중학교부터 체계적으로 교육하여 사이버전 부대에 배치하고 있다. 중학교에 컴퓨터 영재반에서 교육을 시킨 다음 김일성종합대학이나 김책공업종합대학 등에서 전문적으로 해커교육을 실시한 후에 사이버전 부대의 장교로 선발하여 작전조직지휘능력을 향상시키고 있다. 정보통신기술 측면에서 중국과 인 도의 정보통신기술을 벤치마킹하고 있으며, 전국에 새로 전화용 광케이블을 설치하여 북한 전역의 컴퓨터들을 하나의 네트워크로 연결한 광명 컴퓨터통신망을 구축하여 운영하고 있다. 또한, 초고속 통신망을 목표로 고속데이터전송방식 채택하여 지속적으로 정보통신체계를 확장하고 있다. 사이버 전 조직으로는 정찰총국, 전자전국과 군단의 지휘자동화부가 있다. 정찰총국은 사이버테러와 공격 해킹 등을 수행하는 사이버전의 핵심 부대이며, 특히 121국은 한국의 정보통신체계를 표적으로 컴 퓨터나 서버에 침입해 기밀자료를 유출하는 임무를 수행한다. 전자전국은 전자공격을 수행하거나 한국군에 대한 정보수집, 역정보 및 허위정보를 확산시키는 사이버심리전도 전개한다. 아울러 친북 사이트를 통해 한국군과 친북 세력의 확산을 조장하고 사회적 혼란을 유도하기도 한다 [2]. 북한의 사이버전 조직은 사이버테러, 사이버 첩보수집, 사이버 심리전 등의 임무를 수행한다. 사 이버테러를 통해서 한국의 국가 기관망이나 국방망을 무력화하여 안보력을 저하시키고 사회의 혼 란을 야기시키려 한다. 또한 사이버 첩보수집은 한국의 주요 기관망이나 상용망 등에 접속하여 조 직의 동향, 관련자료 등을 수집하고 탐지한다. 심지어는 국내 공공기관망이나 군기관망을 해킹하여 광범위한 정보를 수집하고 허위정보를 유출하는 등의 공작을 전개한다. 사이버 심리전은 국내 정 부의 정책에 대해서 댓글을 달아 조작된 정보와 여론을 확산시켜 국론분열이나 사회교란을 부추긴 다. 또한, 공개게시판이나 토론방에서 정부기관이나 주요인사 등에 관한 악성루머를 유포시키기도 한다. 북한은 해외에 직접 개설한 인터넷사이트를 활용하여 홍보와 선전에 주력하고 있다 [8]. 이 380

5 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 밖에도 사이버 공간에서 암호전문이나 스테가노그래픽을 이용하여 국내에서 활동하는 간첩들과 교 신을 하기도 한다. 3. 국내 외 사이버전 대응 현황 3.1 사이버 공격 사례 이라크전, 러시아의 에스토니아와 그루지아에 대한 사이버 공격은 개인이나 테러집단 차원이 아 니라 사이버전이라 할 만큼의 규모나 대상이 전혀 다른 양상이다. 2007년, 2008년에 러시아에 의해 수행된 것으로 의심받고 있는 에스토니아와 그루지아에 대한 분산 서비스 거부공격(DDoS; Distributed Denial of service)은 정부, 방송국 그리고 금융과 같은 주요 전산망을 대상으로 집중적 으로 수행되었다 [9]. 최근에는 미국의 대통령이 이란 핵시설을 무력화하기 위해 정교한 사이버 공 격을 가속할 것을 지시했다는 내용이 보도되기도 했다. 이제는 사이버 공격은 관련 부처나 기관의 문제가 아닌 전 국가적인 이슈가 되었으며, 범 국가적으로 예방하고 대처해야 한다. 다음 표는 최 근에 발생한 사이버 공격의 사례를 보여준다. [표 1] 사이버 공격 사례 [Table 1] The History of Cyber Attacks 연 도 주 요 내 용 2004년 2007년 2008년 2009년 2010년 2011년 중국 해커, 한국 국방연구소, 외교부 등 웹사이트 집중 공격 러시아 해커, 에스토니아 정부, 언론, 방송, 금융전산망 집중 공격 중국 해커, 미국 국방부 동아태국 집중 공격으로 초토화, 로버트 게이츠 국방장관 컴퓨터 까지 침입 러시아 러시아비즈니스네트워크 사이버범죄 조직이 그루지아 대통령 홈페이지를 비롯한 의회/국방부/외교부 사이트에 대해 서비스 거부 공격 집중 이스라엘-하마스 분쟁시 아랍권 해커집단 팀 이블 이 이스라엘 일간지 와이네트 등 400개 이상의 사이트를 해킹 변조했으며, 이스라엘의 가자 침략 부도덕성을 선전하는 정치적 도 구로 이용 16개국 86개 IP 이용 DDoS 공격으로 국가 주요 전산망 공격 한/미 연합사 USB 저장 작계 5027 해킹으로 유출 스턱스넷을 이용하여 이란, 중국 등 국가 SCADA관련 시스템 감염 해외 70개국 746개 서버 이용 디도스 공격으로 10만여 대 PC 감염 * 09년 7월 7.7디도스 대란 공격 양상과 유사하나 진화된 DDoS 공격으로 평가 DDoS 공격으로 농협 전산망 마비 미군 시스템 개발 중이던 미 군수업체 컴퓨터 해킹으로 2만 여개의 파일 유출 381

6 사이버공간에서 정보우세를 위한 사이버 방위전략 3.2 국내 외 사이버 부대 운영 현황 국내 외 사이버 부대 현황은 민간부문은 제외하고 국방부와 연관되어 있거나 실제로 운영하고 있는 사이버 부대들을 중심으로 설명한다. 미국은 자국의 정보체계 보호 및 사이버전 주도권을 확보하기 위해서 2010년도에 8만명 규모의 사이버 사령부를 창설하였으며, 각 군 예하에 사이버 전담 부대를 설치하였다. 미국은 방어측면에 서는 국토안보부와 국방부 위주로 수행하고 사이버 공격은 사이버사령부가 전담하고 있다. 미국은 육, 해, 공, 우주 이외에 사이버 공간을 제 5의 전쟁터로 선포한 후에 사이버전에 대해서 적극적이 고 능동적으로 대처하고 있다. 또한 국방부가 군내 사이버부문과 정규군과의 협업체계를 구축하고 사이버 전문가의 권한을 확대하는 등 사이버전 역량을 전방위적으로 증강시키고 있다 [10,11]. 이스라엘의 경우에는 8200부대를 운영하고 있다. 원래는 무선통신감청을 전문으로 하는 부대였 으나, 최근에는 젊고 능력있는 IT 전문가, 수학이나 공학분야에서 탁월한 인재들이 수천 명 복무하 고 있다. 이란 핵시설을 대상으로 플레임 바이러스를 이용해서 사이버 공격을 수행했던 부대도 바 로 이 8200부대이다 [12]. 일본은 해외 해커 집단의 사이버 공격에 대한 대응을 강화하기 위해 자위대 내에 100여명 규모 의 사이버 공간 방위대(가칭)를 창설한다고 밝혔다. 이 부대의 임무는 사이버 공격에 대한 정보 수 집, 사이버 공격 경로를 분석하는 동적 해석, 사이버 공격 도구를 분석하는 정적 분석, 실제로 공 격을 받았을 경우에 방어와 추적 체계를 시뮬레이션하는 대처 연습을 수행하게 된다. 일본은 바이 러스 저항 무기 개발, 사이버 훈련 등에 막대한 예산을 투입하고 있다 [13]. 영국은 사이버보안작전센터를 2009년에 설치하여 사이버 공격방어망을 강화하고 있다. 최근에는 1억파운드 가량의 예산을 핵심 국가 기관망 대한 전자전을 시도하는 적을 겨냥해 반격할 수 있는 사이버 무기 개발에 주력하고 있다 [14]. 중국은 2010년도 인민해방군 총참모부 산하 인터넷 기초총부(남군)을 창설하였다. 주 임무는 사 이버 공간에 대한 공격 임무를 수행하기도 하지만, 사이버 공간에 관한 모든 작전부대와 연구기관 을 통제하고 다양한 민간 해커단체들과도 유기적인 협조체제를 구축하고 있다. 중국군은 일반인을 민병으로 해서 사이버전에 가담시키기도 한다 [15]. 한국은 2010년도 사이버전과 사이버 테러에 대응할 수 있는 사이버사령부가 창설하여 사이버 안보를 책임지고 있다. 사이버사령부는 국방부의 직할 부대로 전 평시 사이버전을 수행 및 기획하 고 국내 외 사이버 관계기관과 정보를 공유하고 협조체계를 구축하는 임무를 맡고 있다. 그러나 아직까지 시설이나 시스템을 제대로 갖추고 있지 않아 그 기능을 제대로 발휘하지 못하고 있는 실 정이다. 또한, 아직까지 기부사령부의 정보전대응센터, 각 군의 Cert 팀이 존재하기 때문에 이들과 의 공조체계를 확립하는 것이 급선무이다. 382

7 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 4. 사이버 방위 전략 현대전이나 미래전에서 전쟁의 목적을 달성하기 위해서는 정보우세를 확보하는 것이 가장 중요 하다. 최근에는 군사기밀이라든지 작전계획 및 명령들이 사이버 공간을 통해서 전파되고 공유하기 때문에 사이버 공간에서 주도권을 잡는 것이 정보우세를 확보하는 것이다. 사이버 공간에서의 정 보우세란 외부의 간섭없이 적시/적소에 군사작전을 수행하기 위해서 사이버 공간에서 작전적 이 점을 말한다. 사이버 공간 우세는 전쟁의 최종 목적을 달성할 수 있도록 충분하게 사이버 작전의 자위권을 제공한다 [16,20]. 본 논문에서는 사이버 공간에서 정보우세를 확보할 수 있는 방안을 전 략적 측면과 전술적 측면에서 제시한다. 우선 전략적 측면에서는 사이버 전담 조직과 인력운영에 서 설명한다. 한국군은 국방부 직속으로 사이버사령부를 운영하고 있다. 그러나 현재와 같이 사이버 공격과 테러에 대해 소극적으로 대처한다면 창설의 원래의 취지를 잃어버리게 된다. 국방부는 전/평시 국 민의 생명과 재산을 보호하기 위해서 적으로부터의 공격을 방어하고 대응공격을 수행하는 기관이 다. 그래서 사이버 공격에 대한 방어 능력뿐만 아니라 공격에 관한 정책, 교리, 전술 및 기술을 개 발할 수 있도록 그 기능을 대폭 확대해야 한다. 사이버 공간에서 정보우세를 확보하기 위해서는 최고의 사이버 기술과 장비를 보유하고 있어야 한다. 우선 사이버 예방, 방어, 공격 기능에 따라 조직을 편성하고 실질적으로 사이버 작전을 수행할 수 있는 부대들을 각 군에 설치해야 한다. 그 리고 사이버 공간의 통제권과 사이버 작전 부대를 통솔할 수 있는 권한을 사이버사령부에 일임하 여 독자적인 사이버 작전을 수행하게 해야 한다. 각 군에서 운영하는 사이버체계 요소, 기능, 특징 이 다르기 때문에 각 군별로 사이버 작전 부대를 운영하는 것이 바람직하다. 아울러 사이버 무기 등을 전문적으로 연구할 수 있는 연구단을 설치하여 최고의 전문가로 구성해야 한다. 그리고 국내 의 민간 사이버 보안 조직들과 긴밀한 유기체계를 구축해야 한다. 수동적으로 민간 조직에서 제공 하는 정보만 공유하는 것이 아니라 제공할 수만 있다면 군의 정보도 제공하고 협력연구, 기술교류, 교육실시 등을 자발적으로 주도해야 한다. 사이버 보안 기술은 아직까지 군보다는 민간기술이 우 위를 선점하고 있기 때문에 군에서 적극적으로 활용해야 한다. 마지막으로 국제공조체계를 구축함 에 있어 민간 조직에 한정하지 말고 각 국의 사이버사령부간 사이버 군사협정을 맺는 것도 중요하 다. 아울러 미국에 의존하는 것이 아니라 일본, 영국, 아시아권 국가의 사이버사령부 등과도 협조 체계를 구축하고 심지어는 중국이나 러시아도 협조할 필요가 있다. 우리나라에 사이버 공격으로 의심되는 패킷들의 70% 이상이 중국을 경유해서 들어오기 때문에 중국의 사이버부대와의 사이버 안보 협정 체계는 한국군에 매우 유용할 것이다. 이러한 협조체계를 통해서 전 세계적으로 발생하 고 있는 사이버 공격이나 사이버전에 대한 정보를 공유하고 사이버 연합훈련을 통해 대응능력을 향상할 필요가 있다. 두 번째로 사이버 전문인력(전사) 운영 측면이다. 군에서의 사이버 전문인력은 민간과의 차별성 383

8 사이버공간에서 정보우세를 위한 사이버 방위전략 이 있다. 예를 들어, 사이버 공간 작전은 물리적 전쟁과 연계되어 수행되게 있다. 그런데 사이버 전문인력이 군사전략이나 작전, 전술을 모른다면 어떻게 물리적 전쟁을 지원할 수 있겠는가? 그래 서 사이버 전사들은 민간 전문인력에 비해 더 많은 지식과 기술이 요구된다. 우선 군사전략, 전술, 작전에 능통해야 한다. 그들은 전쟁의 목적을 달성하기 우해서 국방 방위 정책에 따라 전략과 전 술을 이해해야 한다. 그리고 그것을 사이버 작전에 적용할 수 있는 능력을 갖추어야 한다. 또한, 사이버 작전 사령관은 이러한 사이버 전사들을 적시 적소에 배치해야 하고 이들을 통솔할 수 있는 사이버 리더쉽이 필요하다. 사이버 전사들은 사이버 작전에 꿰뚫고 있어야 한다. 이들은 사이버 정 찰, 공격, 방어에 대한 작전 능력을 갖춰야 한다. 이러한 능력을 통해서 적의 사이버 공간 환경 변 화에 따라 사이버 작전을 구사할 수 있어야 한다. 아무리 우수한 사이버 보안 기술을 보유하고 있 더라도 사이버 작전을 모른다면, 사이버 공간에서의 정보우세를 확보하긴 힘들다. 마지막으로 사이 버 보안 기술을 보유해야 한다. 정보수집, 공격 및 방어 기술을 펼칠 수 있어야 한다. 적보다는 우 수한 사이버 기술을 보유해야만 사이버 공간에서 주도권을 확보할 수 있다. 사이버 전사는 군사전 략, 사이버 작전, 사이버 기술을 고루 갖춰야 한다. 사이버사령부나 사이버 작전 부대는 잘 숙달된 사이버 전사를 지속적으로 교육과 훈련을 통해서 최고의 전사로 양성해야 하며, 이들만이 작전을 수행할 수 있는 공간과 장비를 구축해야 한다. 전술적 측면에서는 Real Time Sensor to Shooter 개념[18]을 기반으로 사이버 표적 선정부터 공 격 피해평가까지 일련의 절차에서 정보우세 방안을 제시한다. Real Time Sensor to shooter 개념은 미군이 이라크전에서 표적을 획득하면 시간 지체없이 실시간으로 전력을 투입하여 공격한다는 것 이다. 절차는 그림에서 보는 바와 같이 표적을 식별하고 주 공격점을 선정하면 공격계획을 수립하 여 공격을 실행한 후 피해평가까지 수행한다. 한국군의 정보통신체계가 공격을 받아 대응활동을 할 때 이 개념을 적용한다면 즉각적이고 효과적인 사이버 작전을 펼칠 수 있다. [그림 1] 사이버 작전 계획[16] [Fig. 1] Cyber Real Time Sensort to Shooter[16] 사이버 대응 공격 표적을 식별하기 위해서는 표적에 대한 정보를 알고 있어야 한다. 표적에 대 384

9 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 한 정보없이 공격을 한다면 역추적이나 역공격을 당하기 쉽다. 그래서 사이버 전투서열(Cyber order of battle)을 작성하고 유지할 필요가 있다. 사이버 전투서열에는 공격 대상이나 한국군의 체 계, 즉 네트워크, 서버, 데이터베이스, 응용프로그램 등에 대한 상세한 정보가 포함되어 있어야 한 다. 사이버 전투서열을 통해서 가장 취약한 장비를 선별하고 대응 공격 표적으로 식별할 수 있다. 주 공격점 선정도 사이버 전투서열을 통해서 가장 취약한 장비의 포트라든지, 소프트웨어 등을 선 정할 수 있다. 대응 공격 계획은 현재 공군이 운영하고 있는 기계획 공중임무 계획(Pre-ATO: Prepositional-Air Tasking Order) 개념[19]을 적용하면 효율적일 것이다. 기계획 공중임무 계획은 전쟁 발발시 3일동안 전력배당, 무장선정, 공격표적 등 사전에 작전계획을 수립한 것이다. 그래서 전쟁이 발발하면 즉각적으로 적을 공격할 수 있다. 사이버 작전에서도 기계획사이버임무계획 (Pre-CTO: Prepositional-Cyber Tasking Order)을 수립하게 되면 대응 공격시 시간 지체없이 효과 적인 공격이 가능할 것이다. 공격을 실행하게 되면 그에 따른 피해평가를 수행하면 된다. 아직까지 적절한 피행평가 방법이나 기술이 없기 때문에 이 분야에 전문적인 연구가 필요하다. 사이버 작전 을 통제할 때도 의사결정 방법인 OODA Loop(Observe-Orient-Decide-Act Loop) [17]을 적용한다. OODA Loop은 정보우세를 달성하기 위하여 관찰-상황판단-결심-행동 주기를 적보다 빠르게 순환 회전시킨다는 것이다. 사이버 작전은 물리전에서의 작전과 달리 순간적으로 실행되기 때문에 OODA Loop 개념은 사이버 작전에 유용할 것이다. 5. 결론 사이버 공간에서의 정보우세는 사이버전의 최종 목적을 달성할 수 있도록 사이버 작전의 자위 권을 제공한다. 사이버 공간에서 정보우세를 달성하기 위해서는 조직, 인력, 작전 등에서 적보다는 우월해야 한다. 본 논문에서는 사이버 공간에서 정보우세를 확보할 수 있는 방안을 전략적 측면과 전술적 측면에서 제시하였다. 우선 전략적 측면에서는 사이버 작전부대와 인력운영에 대해서 제시 하였다. 전술적 측면에서는 사이버 작전을 전개할 수 있는 프로세스와 그에 따른 절차를 제시하였 다. 사이버 작전 부대는 기능과 역할, 국내 외 협조체계에 방안, 인력운영은 사이버 전략, 작전, 기술, 지식을 보유할 수 있는 사이버 전사 양상 방안을 도출하였다. 전술적 측면에서는 Real Time Sensor to Shooter 개념으로 대응 공격 절차 방안을 도출하였다. 참고문헌 [1] 엄정호, 최성수, 정태명, 사이버전 개론, 홍릉과학출판사, [2] 윤규식, 북한의 사이버전 능력과 위협 전망, 군사논단, 제68호, pp.64-95, [3] 385

10 사이버공간에서 정보우세를 위한 사이버 방위전략 [4] &kindSeq= 1&writeDateChk= [5] [6] 신창섭, 사이버전 해킹 및 바이러스 피해평가 분석에 관한 연구, 국방대학교 석사학위 논문, [7] 김흥광, 북한의 사이버테러 능력, 2011 북한의 사이버테러 관련 긴급 세미나, [8] 유동렬, 북한의 사이버테러에 대한 우리의 대응방안 능력, 2011 북한의 사이버테러 관련 긴급 세미나, [9] 엄정호, 박선호, 정태명, 사이버전 위협에 대비한 전사적 조기경보체계 구축 방안, 한국정보처리학회 추계학술발표대회 논문집, 제17권, 제2호, pp , [10] 조현숙, 사이버 냉전시대: 현황과 미래과제, KOFST Issue Paper 호, [11] [12] [13] [14] [15] [16] Jung-Ho Eom et al, Cyber Military Strategy for Cyberspace Superiority in Cyber warfare, Proceedings of CyberSec2012, pp , [17] [18] 공군전투발전단, 이라크전쟁: 항공작전 중심으로 분석, [19] [20] 박휘락, 사이버공간 작전의 등장과 한국의 과제, 신아세아, 제18권 제4호, pp , 저자 소개 엄정호 (Jung-Ho Eom) 2011년 3월~현재 : 대전대학교 군사학과 교수 2011년 2월 : 성균관대학교 정보통신공학부 BK21 연구교수 2008년 3월 : 성균관대학교 컴퓨터공학과(박사) 2003년 3월 : 성균관대학교 컴퓨터공학과(석사) 1994년 3월 : 공군사관학교 항공공학과(학사) 관심분야 : 사이버전, 사이버공격모델, 위험관리, 접근제어, 네트워크 보안 386

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp 보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전 프로그램의 해외수출이나 국내 후속시장의 활성화라는 유통의 문 제는 경쟁력있는 상품과 그 상품을 팔 수 있는 시장의 존재 여부에 달려있 다. 아울러 그 유통은 국가간 시장규모의 차이와 부의 크기, 텔레비전 산업 의 하부구조에 의해 그 교류의 흐름이 영향을 받는다. 국내 프로그램의 유 통을 활성화시키는 기본조건은

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

A000-008목차

A000-008목차 1 농어촌 지역과 중소도시 및 대도시 낙후지역에 150개의 기숙형공립 고교를 설립하여 학생의 80% 정도가 기숙사에 입주할 수 있는 시설을 준비하겠습니다. 농어촌 지역과 중소도시 등 낙후지역에 150개의 기숙형공립고교를 설립 학생의 80% 정도가 기숙사에 입주할 수 있는 시설을 준비하고, 기숙사비는 학생의 가정형편을 반영한 맞춤형 장학금으로 지원하여 더 이상

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

¾ç¼ºÄÀ-2

¾ç¼ºÄÀ-2 양성평등 캠퍼스 문화 조성을 위하여... 고려대학교 양성평등센터 는 2001년 6월에 제정된 성희롱 및 성폭력 예방과 처리에 관한 규정 에 의거하여 같은 해 7월에 설치된 성희롱및성폭력상담소 를 2006년 10월 개칭한 것입니다. 양성평등 센터 로의 개칭은 교내에서 발생하는 성피해에 대한 즉각적인 대응과 상담 제공뿐만 아니라 상호 존중을 바탕으로 한 양성평등

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (, 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 윤안국 *, 안경모 ** 1) Ⅰ. 문제제기 Ⅱ. 군사적위협으로서의한 미연합군사연습 Ⅲ. 국내정치와한 미연합군사연습 Ⅳ. 나가며 Abstract North Korean Response to the Joint ROK-U.S. Military

More information

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003

1000 900 (명, 건 ) 3572 800 700 600 500 400 300 200 100 테러공격 발생건수 테러로 인한 사망자 수 0 1985 1987 1989 1991 1993 1995 1997 1999 2001 2003 테러는 인명 및 재산 손실 등 직접적 피해 뿐만 아니라 경제 각 부문에 걸쳐 광범위한 영향을 미치는데 우선 금융시장의 경우 테러사태 직후 주 가가 급락하고 채권수익률은 하락하는 한편 당사국 통화가 약세를 보인 것으로 나타남. 또한 실물경제에 있어서도 국제유가의 불안정, 관광객 및 항공수입 감소, 보험료 인상 및 보상범위 축소 등이 나타나고 국제무역, 외국인

More information

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스 북한의사이버위협과심리전에대한대응방안 _ 105 북한의사이버위협과심리전에대한대응방안 72) 마정미 * Ⅰ. 서론 Ⅱ. 사이버위협과심리전의개념및특성 Ⅲ. 북한의사이버위협과심리전현황 Ⅳ. 북한의사이버심리전의향후전망 Ⅴ. 한국의대응방안 Ⅵ. 결론 Ⅰ. 서론 정보통신기술의급속한발달에따라인터넷과 SNS와같은다양한네트워크와플랫폼생태계는새로운침투기술의발전도동시에발전시켜왔다.

More information

»êÇÐ-150È£

»êÇÐ-150È£ Korea Sanhak Foundation News VOL. 150 * 2011. 12. 30 논단 이슈별 CSR 활동이 기업 충성도에 미치는 영향 : 국가별 및 산업별 비교분석 최 지 호 전남대 경영학부 교수 Ⅰ. 서론 Ⅰ. 서론 Ⅱ. 문헌 고찰 및 가설 개발 2. 1. 호혜성의 원리에 기초한 기업의 사회적 투자에 대한 소

More information

한국전쟁소고내지(090518)

한국전쟁소고내지(090518) 2010년 남침60주년 증보판 우리 민족사 최대 비극, 6. 2 5 바로 알기!! 글 김순욱 전쟁은 아직 끝나지 않았다, 자유는 공짜가 아니다. 발 행 처 : 영락교회 선교부 주 소 : 100-032서울특별시 중구 저동 2가 69번지/전 화 : (02) 2280-0114 협 찬 : 6.25한국전쟁 진실알리기운동본부 국방부 보안성 검토필: 2005. 07.14(국방부훈령

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

6 7 8 9 1 12 13 14 15 1-1 16 17 1-2 18 1-3 19 1-4 20 2 22 23 24 25 2-1 26 2-2 27 2-3 28 2-4 29 2-5 30 3 31 32 33 34 3-1 35 3-2 36 3-3 37 3-4 38 4 39 40 41 42 4-1 43 44 45 4-2 46 47 4-3 48 49 4-4 50

More information

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연 이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 2017. 6. 22 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연구위원송대성박사前 ) 세종연구소소장방효복예 ) 중장前 ) 국방대학교총장남성욱박사고려대행정전문대학원장이원우박사前

More information

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74)

4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74) 4-항공우주이야기②(51-74) 14.11.6 10:58 AM 페이지51 DK 항공우주 이야기 미국에서 최고로 유명한 항공우주박물관 미국의 항공박물관 및 국립항공우주국(NASA)의 방문자센터(Visitor Center)는 미국 전역에 퍼져있어 어떤 지역을 방문해도 방문지 근처에서 항 공우주관련 박물관을 관람할 수 있다. 미국을 방문할 때 도착한 지역 근처의

More information

exp

exp exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

2ÀåÀÛ¾÷

2ÀåÀÛ¾÷ 02 102 103 104 105 혁신 17과 1/17 특히 05. 1부터 수준 높은 자료의 제공과 공유를 위해 국내 학회지 원문 데이 >> 교육정보마당 데이터베이스 구축 현황( 05. 8. 1 현재) 구 분 서지정보 원문내용 기사색인 내 용 단행본, 연속 간행물 종 수 50만종 교육정책연구보고서, 실 국발행자료 5,000여종 교육 과정 자료 3,000여종

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

지구단위계획결정조서.hwp

지구단위계획결정조서.hwp Ⅰ. () / 001 1. () / 001 Ⅱ. () / 002 1. () / 002 2. () / 004 3. () / 014 4. / 026 5. / 044 6. / 052 () Ⅰ. () 1. () ( m2 ) 186, 883,353 ) 62.5 883,415.5-186 883.353 m2 883,415.5 m2 ( 62.5 m2 ) 1 Ⅱ. () 1.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

2014학년도 수시 면접 문항

2014학년도 수시 면접 문항 안 경 광 학 과 세부내용 - 남을 도와 준 경험과 보람에 대해 말해 보세요. - 공부 외에 다른 일을 정성을 다해 꾸준하게 해본 경험이 있다면 말해 주세요. - 남과 다른 자신의 장점과 단점은 무엇인지 말해 주세요. - 지금까지 가장 고민스러웠던 또는 어려웠던 일과 이를 어떻게 해결하였는지? - 자신의 멘토(조언자) 또는 좌우명이 있다면 소개해 주시길 바랍니다.

More information

41-9....

41-9.... ISSN 1016-9288 제41권 9호 2014년 9월호 제 4 1 권 제 9 호 ( ) 2 0 1 4 년 9 월 첨 단 전 자 시 스 템 의 산 업 기 술 The Magazine of the IEIE vol.41. no.9 첨단 전자시스템의 산업기술 R&D 전략 최신의료기기 기술 및 산업동향 시스템반도체 현황 및 경쟁력 분석 통합모듈형항공전자(IMA) 기술동향

More information

<4D6963726F736F667420576F7264202D2043524D33C2F75F43524DC0BB20B1B8C3E0C7CFB1E220C0A7C7D120C1D8BAF1BFEEB5BF5F546F2042652E646F63>

<4D6963726F736F667420576F7264202D2043524D33C2F75F43524DC0BB20B1B8C3E0C7CFB1E220C0A7C7D120C1D8BAF1BFEEB5BF5F546F2042652E646F63> HUNET Information 2004-03-30 [CRM 3차] CRM을 구축하기 위한 준비운동 10가지 고객과 함께 성장하는, 신뢰받는 경영지식 파트너 휴넷 운동 경기에서 준비운동을 하지 않거나 소홀하게 한다면 그 경기에서 승리 할 수 없다는 것은 누구라도 알고 있는 상식이다. 이처럼 준비운동에 대한 중요성은 새삼 강조를 해도 지나치지 않을 것이다. 마찬가지

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1,890 203 업무추진비 5,800 5,800 0 03 시책추진업무추진비 5,800 5,800 0 1)민원심의 업무추진 250,000원*4회 1,000 2010년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 감사담당관 정책: 행정의 투명성 제고 단위: 감사조사업무추진 감사담당관 237,164 236,349 815 행정의 투명성 제고 99,644 95,009 4,635 감사조사업무추진 59,947 54,185 5,762 청렴도 업무수행 52,727 45,465 7,262 201 일반운영비 1,927

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

공학교육인증제운영규정

공학교육인증제운영규정 공학교육인증제운영규정 2-3-1-4 1 공학교육인증제운영규정 2-3-1-4 2 공학교육인증제운영규정 2-3-1-4 3. 공학교육인증제운영규정 2-3-1-4 4 공학교육인증제운영규정 2-3-1-4 5 공학교육인증제운영규정 2-3-1-4 6 공학교육인증제운영규정 2-3-1-4 7 공학교육인증제운영규정 2-3-1-4 8 공학교육인증제운영규정 2-3-1-4 9 단과대학학부전공

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

(01) hwp

(01) hwp Journal of Life Science 2013 Vol. 23. No. 2. 157~166 ISSN (Print) 1225-9918 ISSN (Online) 2287-3406 DOI : http://dx.doi.org/10.5352/jls.2013.23.2.157 α μ δ κ 158 생명과학회지 2013, Vol. 23. No. 2 Journal of

More information

1-국가봄-박영준(5-37).hwp

1-국가봄-박영준(5-37).hwp 북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에

More information

The Scholars

The Scholars THE SCH LARS NEWS LETTER THE SCH LARS www.ikef.or.kr 2004 Spring No.2 HISTORY THE SCHOLARS 2004 Spring No.2 CONTENTS 4 THE SCHOLARS n e w S 2004 / SPRING 5 재단소식 이종환이사장 장영실과학문화상 본상 수상 이종환이사장은 과학기술인재 육성에

More information

Microsoft Word - 20040422_pricing strategy.doc

Microsoft Word - 20040422_pricing strategy.doc HUNET Information 2004-04-22 전략적인 가격 설정 고객과 함께 성장하는, 신뢰받는 경영지식 파트너 휴넷 마케팅 믹스의 4P 중 가격은 판매와 시장 점유율에 가장 큰 직접적 인 영향을 미치는 요소라고 할 수 있다. 실제 많은 소비재의 가격 탄력성이 광고탄력성보다 10~20배 높다고 한다. 또한 다른 마케팅 믹스 변수에 비해서 가격 결정은

More information

센터표지_ 수정

센터표지_ 수정 2010 The First Half 2010 The First Half Contents Background 2 Strategy 4 Partnership 6 History 7 Business 8 Accomplishment 10 Jeonju 81 Vision 12 Background 사업목적 방위산업의 비약적 발전 체계개발 능력에 비하여 부품 소재 기술 취약 2

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

THE BOARD OF AUDIT AND INSPECTION 1998~2008 1998~2008723 60-Year History of the Board of Audit and Inspection of Korea 728 729 60-Year History of the Board of Audit and Inspection of Korea 730 731 60-Year

More information

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea

2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Fea 24 2저널(11월호).ok 2013.11.7 6:36 PM 페이지25 DK 이 높을 뿐 아니라, 아이들이 학업을 포기하고 물을 구하러 가를 획기적으로 절감할 수 있다. 본 사업은 한국남동발전 다닐 정도로 식수난이 심각한 만큼 이를 돕기 위해 나선 것 이 타당성 검토(Feasibility Study) 등을 수행하여 인니전력 이다. 공사(PLN)를 비롯한 인니

More information

개회사 축 사

개회사 축 사 / 심포지엄회의자료집 / 목차 전시작전통제권전환이대로좋은가? 2010년 4월 29일 ( 목 ), 09:00~17:00 전쟁기념관뮤지엄웨딩홀 3층 주최 국회동북아평화안보포럼 ( 황진하대표의원 ) 한국국방연구원 ( 김구섭원장 ) 세종연구소 ( 송대성소장 ) 한국국방안보포럼 ( 김재창 / 김동성공동대표 ) 후원 개회사 [ 김동성 KODEF 공동대표 ] 1 축사 [

More information

...... ....-....-155 09.1.20

...... ....-....-155 09.1.20 접지 접지 ISBN 978-89-6211-252-8 슈퍼컴퓨터가 만드는 디디컴 C M Y K 슈퍼컴퓨터가 만드는 C M Y K 슈퍼컴퓨터가 만드는 디디컴 uper 슈퍼컴퓨터가 만드는 발행일 슈퍼컴퓨터는 슈퍼맨처럼 보통의 컴퓨터로는 도저히 2008년 10월 3 1일 1쇄 발행 2009년 01월 30일 2쇄 발행 엄두도 낼 수 없는 대용량의 정보들을 아주 빠르게

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단 한국경찰연구제 17 권제 2 호 2018 년여름 pp. 151~176 152 한국경찰연구제 17 권제 2 호 북한의대남사이버공격에대한대비전략 1) 엄응용 * ㆍ김효진 ** 조의강화등을, 그리고중ㆍ장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버전문인력양성체제의개선등을고려할필요가있음을제시하였다. 주제어 : 북한, 사이버,

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

°¡À̵åºÏ 3Â÷-1

°¡À̵åºÏ 3Â÷-1 CONTENTS 학교폭력 사안처리 가이드북 학교폭력 이해 정도 자가 점검하기 나는 학교폭력을 어느 정도 이해하는가 학교폭력예방및대책에관한법률 에서 말한 폭력 개념과 학교폭력에 관련된 법률적 개념을 이해해보자. 나는 학교폭력 유형을 어느 정도 알고 있는가 학교 및 청소년 관련 기관에서 일반적으로 많이 사용하는 학교폭력 유형구분을 교사가

More information

2015현엘 11+12 내지.indd

2015현엘 11+12 내지.indd HELCO Toon 12 www.hyundaielevator.co.kr 2015 vol.247 11+12 Incheon Int l Airport [PSD, Platform Screen Doors] www.hyundaielevator.co.kr 2015 vol.247 11+12 People Harmony Inside Space Helco Issue 04-08

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

UDI 이슈리포트제 20 호 울산권개발제한구역의효율적관리방안 도시계획연구실정현욱연구원 052) / < 목차 > 요약 1 Ⅰ. 서론 3 Ⅱ. 울산권개발제한구역의현황및문제점 4 Ⅲ. 외국의개발제구역대안적관리사

UDI 이슈리포트제 20 호 울산권개발제한구역의효율적관리방안 도시계획연구실정현욱연구원 052) / < 목차 > 요약 1 Ⅰ. 서론 3 Ⅱ. 울산권개발제한구역의현황및문제점 4 Ⅲ. 외국의개발제구역대안적관리사 UDI 이슈리포트제 20 호 울산권개발제한구역의효율적관리방안 2009. 12. 7. 도시계획연구실정현욱연구원 052) 283-7752 / jhw@udi.re.kr < 목차 > 요약 1 Ⅰ. 서론 3 Ⅱ. 울산권개발제한구역의현황및문제점 4 Ⅲ. 외국의개발제구역대안적관리사례 10 Ⅳ. 울산권개발제한구역의효율적관리방안 16 Ⅴ. 결론 21 울산권개발제한구역의효율적관리방안

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

2016-5 차정책포럼결과보고서 미래전에대비한합동작전 기본개념발전방향 일시 : 2016. 6. 23( 목 ) 10:00~13:00 장소 : 밀리토피아호텔 한국군사문제연구원 포럼진행시간계획 참가자현황 성명직책성명직책 문승하예 ) 육대령 임은성예 ) 육대령 류제학예 ) 육대령 이상균박사예 ) 육대령 박상선대령 홍성훈예 ) 해대령 황태익예 ) 공대령 양완식예 )

More information

트렌드29호가제본용.hwp

트렌드29호가제본용.hwp - 309 - - 310 - - 311 - - 312 - - 313 - - 314 - 외부적 탐색단계 새로운 정보에 자극받는 외부적 탐 색단계 새로운 광고 메시지에 의하여 소비자가 제품 및 브랜드 평가를 하는 대안의 평가 단계까지의 일련 의 과정을 설명하고 있으며 그림 에서 볼 수 있는 것처럼 소비자의 구매태도형성 어느 단계에서도 상품 광고가 미치는 영향력이

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 프로그램 선택은 다단계적인 과정을 거칠 것이라는 가정에서 출발한 본 연 구는 TV시청을 일상 여가행위의 연장선상에 놓고, 여러 다양한 여가행위의 대안으로서 TV시청을 선택하게 되는 과정과, TV를 시청하기로 결정할 경우 프로그램 선택은 어떤 과정을 거쳐서 이루어지는지 밝히고자 했다. 27) 연구 결과, TV시청

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

11 공익수기내지 칼라

11 공익수기내지 칼라 Military Manpower Administration Military Manpower Administration Military Manpower Administration 011 017 021 025 029 035 041 047 051 055 059 063 Contents 069 075 081 085 091 095 101 107 113 117 121

More information

40043333.hwp

40043333.hwp 1 2 3 4 5 128.491 156.559 12 23 34 45 안녕하십니까? 본 설문은 설악산과 금강산 관광연계 개발에 관한 보다 실질적인 방향을 제시하고자 만들어졌습니다. 귀하께서 해주신 답변은 학문적인 연구에 도움이 될 뿐 아니라 더 나아가 다가오는 21세기 한국관광 발전에 많은 기여를 할 것입니다.

More information

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 CHAPTER 1 사드 (THAAD) 란무엇인가?------------------ 04 2 주한미군 THAAD 배치가왜필요한가?-------- 06 3 THAAD 가배치되어도지역주민은안전한가?-- 08 4 일부주변국이 THAAD 배치를반대하고있다는데...-- 10 Q 주한미군

More information

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ 제5장 >>> 성명서 선언문 항의 - 건의서 및 각종 공한 取材妨害 正 副統領 選擧 取材기자 暴行사건(서울)에 대한 聲明 1960년 2월 14일 / 聲明書 한국신문편집인협회는 13일 영등포구청 앞 노상에서 한국일보 趙鏞勳기자와 미국 CBS서울주재 韓永道기자가 취재임무 수행중 수명의 폭력한들에게 피습된 불상사의 진상을 검토한 끝에 이는 한국의 민주주의 사상에

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information