Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download ""

Transcription

1

2

3 목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 국내 사이버범죄 현황 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 주요 해외 사이버테러 현황 주요 해외국의 대응체계 26 Ⅴ. 우리나라 사이버테러 대응체계와 문제점 우리나라의 대응 법제도 현황 국가사이버안전규정 에 대한 대응 우리나라의 사이버테러 대응상 문제점 39 Ⅵ. 사이버테러 대응체계 개선방안 42 Ⅶ. 참고자료 45 Ⅷ. 참고문헌 64

4

5 사이버테러 의 실태와 과제 정책자료집을 발간하며 컴퓨터 보급 확대와 인터넷 등 각종 정보통신 기술의 발달로 인 해 정보화 시대가 급속히 진전돼 가고 있습니다. 이 같은 정보화 시대에 순기능이 많지만 역기능 또한 만만치 않은 실정입니다. 특히 개인정보 유출이 빈번하게 발생하거나 사이버테러로 인해 개인의 피해는 물론, 민간기업과 공공기관 및 국가정보통신망까 지 공격을 받아 막대한 피해를 입고 있습니다. 더구나 최근 해킹공격 기술 등의 진전으로 인해 사이버테러가 증가추세에 있습니다. 지 난 2009년 7월 7일 DDOS공격, 2011년 3월 4일 DDOS공격과 농협(2011년), 중앙일 보(2012년) 전산망 파괴 등이 발생한 바 있습니다. 올해 3월 20일에는 KBS, MBC, YTN, 신한은행, 농협, 제주은행 등이 해킹공격에 의 해 망이 일시 다운되거나 내부시스템이 파괴된 바 있으며, 6월 25일에는 청와대, 국무 총리 비서실 홈페이지가 위 변조되고 일부 언론사 서버가 공격당하는 일도 벌어졌습 니다. 하지만 이처럼 지속적인 사이버테러가 발생해 왔음에도 그동안 정부의 대응에는 많은 한계와 문제점이 있다는 지적이 제기되어 왔습니다. 국내 사이버 테러 대응체계에 대 해 지속적인 비판이 있어 왔습니다. 사이버 안보와 관련한 컨트롤타워가 부재하여 역할분담 및 책임소재가 불분명하였고, 신속히 대응해 오지 못했다는 문제점이 발생하였습니다. 그동안 민간부문과 공공부문 은 물론 국가통신망 등이 각각 미래창조과학부, 안전행정부, 국가정보원 등으로 각각 분산 관리되어 체계적으로 대응하지 못했습니다. 이원적인 대응체계 등으로 인해 사이버 테러의 발생원인 파악은 물론 공격주체의 신속 한 파악, 사이버 테러 및 해킹에 취약한 우리나라 네트워크 환경 등 전반적으로 많은 문제점이 노출된 바 있습니다. 한편 정부는 증가하는 사이버 테러 등에 대응하고자, 오는 2017년까지 화이트해커 5,000명을 양성한다는 계획을 세운 바 있고, 또한 사이버위협 대응체계 즉응성 강화 (PROMPT)를 위해 청와대가 사이버안보 컨트롤타워를 맡고 국정원이 실무총괄을 하 는 등 국가 사이버안보 종합대책을 수립한 바 있습니다. 국회의원 강동원 5

6 그러나 청와대가 컨트롤타워를 맡게 되면, 청와대에 공공 및 민간의 정보가 집중되어 막강한 권력을 가진 빅브라더(BIG BROTHER)가 탄생할 위험이 있다는 지적도 제기 되고 있기 때문에 보완책도 면밀하게 준비하여야 할 것입니다. 앞으로 국가 간 전쟁은 단순히 탱크와 폭격기 등 각종 무기로 공격하는 전통적인 방식 이 아니라, 해킹 등 사이버테러를 통해 국가의 기간정보통신망을 마비시키는 사이버전 쟁이 빈번하게 일어날 수 있다고 봅니다. DDOS 공격과 각종 해킹기술로 민간기업과 공공기관은 물론 국가의 정보통신망에 침 투해 금융, 통신, 방송, 전산망은 물론 국민들의 생활필수시설인 인터넷망, 전화, 전기, 가스, 석유공급, 열차, 비행기 등 각종 정보통신 기술이 들어간 기간시설을 일시에 마 비시킬 수 있어 만약 현실화될 경우 그 피해는 상상하기 어려울 정도입니다. 따라서 국가기반시설 공격을 대비한 물리적 보안과 사이버테러 대응체계를 시급히 구 축해야 할 때입니다. 사이버테러의 특성상 완벽한 보안은 쉽지 않겠지만 보다 능동적 이고 근본적인 대책을 마련해야 합니다. 이처럼 사이버테러의 실태와 향후 대응방안 등을 점검하기 위해 발간하는 본 정책자료 집은 그동안 발생했던 주요 사이버 테러 현황을 살펴보고 지금까지 드러난 대응체계와 문제점을 점검해 향후 과제를 살펴봤습니다. 개괄적인 내용위주로 많이 부족하고 미흡 한 정책자료집이지만 심각한 피해를 주는 사이버테러에 대한 경각심을 일깨우고, 개 인, 민간, 공공부분은 물론 정부당국자들이 대응책 마련을 서두르는데 조금이나마 일 조할 수 있기를 기대합니다. 감사합니다. 국회의원 강동원 6 사이버테러 의 실태와 과제

7 사이버테러 의 실태와 과제 Ⅰ. 문제 제기 1) 최근 세계적 차원에서 가장 주목받았던 사이버테러로는 2010년 스턱스넷 (Stuxnet)의 출현을 꼽을 수 있다. 스턱스넷(Stuxnet)은 국가 및 산업의 중 요 기반 시설의 공정을 감시하고 제어하는 SCADA(Supervisory Control And Data Acquisition)시스템을 대상으로 한, 극도로 정교하고 군사적 수준 의 첫 사이버 무기로 지칭되는 웜(Worm) 악성코드이다. 스턱스넷(Stuxnet)은 이란 부쉐르 원전을 비롯한 세게 주요 기반 시설을 강 타하였는데, 미국 정부는 스턱스넷(Stuxnet)을 최초의 사이버 무기로 기록 하고 APT(Advanced Persistent Threat) 2) 이라는 용어를 사용하였다. 스턱스넷(Stuxnet)의 출현은 사이버 공격이 인터넷 마비 수준을 뛰어 넘어 현실 세계에 직접적으로 물리적 타격을 감행할 수 있음을 보여 주였다. 또한 일부 국가에서는 국가의 이익과 정치적, 군사적 목적달성 등을 위해 국가 차원의 고도로 숙련된 사이버 조직과 전문부대 등을 운영하고 있고, 미국은 이미 오래전부터 OPLAN ) 으로 알려진 사이버 작전계획과 함께 사이버 특공요원을 양성해 왔고, 중국 역시 1997년 200명 규모의 해 커부대를 운용하다가 2000년부터는 전략정보부대인 Net Force 4) 를 운 영하고 있다. 그리고 북한 역시 1980년대 중반부터 해킹전문 사이버전사 양성과 사이버 전에 대한 수행능력을 강화하여 국가 주요 통신망을 마비시킬 수 있는 공 1) 본 자료집은 입법조사처 자료 및 입법조사회답을 토대로 작성되었음. 2) 조직 환경 내 거점을 마련한 후 기밀정보를 훔치고 정부 수집을 목표로 해당 거점을 장시 간 유지하려고 하는 은밀한 표적 공격을 지칭 3) 컴퓨터 네트워크 방어/공격 임무를 총괄하는 우주사령부가 2000년 20명의 컴퓨터 해킹 바 이러스 전문가로 구성된 사이버전 담당부서를 신설하고 수립한 사이버 공격작전을 수행함 4) 2000년 사이버 공격과 정보 교란을 임무로 하는 군부대 명칭 국회의원 강동원 7

8 격기술을 개발하고, 한국과 미국 등 주요 국가들의 군사 정보수집 연구 등 에 주력하고 있다. 이렇듯 사이버테러는 DDos 공격, 스턱스넷(Stuxnet) 공격 등 갈수록 공격 방법이 진화되고 있고, 일부 해외 국가들은 사이버 상에서의 강력한 정보 획득과 리더십을 강조하며 종합적인 사이버보안 국가전략을 수립하여 시 행 중이다. 또한, 위험성이 높아진 사이버 공격에 대응하기 위해 사이버 조직 및 전문부대를 운용하고 있다. 우리나라 역시 각종 사이버테러에 대한 대응방법을 고안 중에 있지만, 미 래 사이버 위협에 대비하기 위하여 사이버보안 전략의 전면적 재검토 및 선제적 대응체계의 마련이 시급한 실정이다. 이와 더불어 세계 최고의 정보통신 강국에 적합한 사이버안보의 실현을 위해 현재 운용중인 조직과 법 제도를 보완하고, 전문 사이버보안 인력양 성 및 중장기 계획을 철저히 분석, 보완할 필요가 있다. 본 정책자료집은 3장과 4장을 통해 우리나라와 해외의 주요 사이버테러 사례 및 대응체계 운용을 살펴보고, 5장에서 우리나라 사이버테러 대응체 계의 문제점을 진단 후, 개선방안을 알아보고자 함에 목적이 있다. 8 사이버테러 의 실태와 과제

9 사이버테러 의 실태와 과제 Ⅱ. 사이버 테러의 개념 1. 사이버 보안위협과 범죄의 급증 지난 2010년 이후 매년 약 10만여 건의 사이버범죄가 발생하고 있다. 이들 사이버범죄는 정보통신망 자체를 공격대상으로 하는 불법행위로서 해킹, 바이러스유포, 이메일폭탄, DDoS공격 등 전자기적 침해장비를 이용한 컴퓨 터 시스템과 정보통신망을 공격하는 행위인 사이버테러형 범죄와 사이버 도박, 사이버 스토킹과 성폭력, 사이버명예훼손과 협박, 전자상거래 사기, 개인정보유출 등의 행위를 의미하는 일반사이버 범죄로 구분할 수 있다. 2010년 이후 사이버범죄 발생건수를 살펴보면, 2010년 12만 2902건, 2011 년 11만 6961건, 2012년 10만 8223건이 발생하였다. 이 가운데 사이버테러 형 범죄는 2010년 1만 8287건, 2011년 1만 3396건, 2012년 9607건이 발생 하였으며, 일반사이버 범죄는 2010년 10만 4615건, 2011년 10만 3565건, 2012년 9만 8616건이 발생하였다. <표-1> 사이버범죄 발생현황 (단위: 건, %) 구분 합계 사이버테러형범죄 일반사이버범죄 ,902 18, , ,961 13, , ,223 9,607 98,616 *출처: 경찰청 사이버테러대응센터, 미래창조과학부 자료를 토대로 재구성 그리고 네트워크상의 정보 활용이 급격하게 보편화되면서 사이버 보안위 협이 급증하고 있다. 이에 더하여, 스턱스넷(Stuxnet)과 같이 고도화된 컴 국회의원 강동원 9

10 퓨터 바이러스의 등장으로 에너지, 수자원, 교통 등의 기반시설의 제어 시 스템에 대한 직접적인 공격도 가능하게 되었다. 공격 기술적인 측면에서는 최근에는 소프트웨어의 취약성을 활용하는 형 태가 증가하고 있고, 대표적으로 기업이나 정부기관 등 특정 타겟을 정한 뒤, 내부시스템에 악성코드를 통해 침투하여 들키지 않고 잠복해 있다가, APT(Advanced Persistent Threat) 공격이 증가하고 있는 상황이다. 또한 이러한 사이버 위협은 단순히 흥미나 금전탈취에 머무는 것이 아니 라, 정치 사회적 목적을 가진 공격행위를 의미하는 핵티비즘 5) 의 특징을 보이고 있다. 2. 사이버테러의 개념 정의 사이버테러라는 용어가 자주 사용되고 있지만, 이 용어의 정확한 의미는 아직까지 명확하게 정립된 바 없다. 일반적으로 사이버테러란 IT기술을 활용한 네트워크에 대한 공격 행위 중 사회혼란을 야기하거나 국가안보를 위협하는 목적을 가진 행위를 의미하고, 이와 유사하게 사이버 테러 대응체계를 실질적으로 규정하고 있는 국가 사이버안전관리규정 에서는 사이버공격 이란 해킹 컴퓨터바이러스 논리폭탄 메일폭탄 서비스방해 등 전자적 수단에 의하여 국가정보통신 망을 불법침입 교란 마비 파괴하거나 정보를 절취 훼손하는 일체의 공격행위라고 규정하고 있다. 5) 핵티비즘(hacktivism)이란 다소 정치 사회적인 목적을 가지고 자신과 노선이 다른 정부나 단체 등의 인터넷 엡사이트를 해킹하는 행위임 10 사이버테러 의 실태와 과제

11 사이버테러 의 실태와 과제 <표-2> 국가사이버안전관리규정 제2조 제2조(정의) 이 훈령에서 사용하는 용어의 정의는 다음과 같다.<개정 > 1. "정보통신망"이라 함은 전기통신기본법 제2조제2호의 규정에 의한 전기통신 설비를 활용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보 를 수집 가공 저장 검색 송신 또는 수신하는 정보통신체제를 말한다. 2. "사이버공격"이라 함은 해킹 컴퓨터바이러스 논리폭탄 메일폭탄 서비스방해 등 전자적 수단에 의하여 국가정보통신망을 불법침입 교란 마비 파괴하거나 정 보를 절취 훼손하는 일체의 공격행위를 말한다. 3. "사이버안전"이라 함은 사이버공격으로부터 국가정보통신망을 보호함으로써 국가 정보통신망과 정보의 기밀성 무결성 가용성 등 안전성을 유지하는 상태를 말한다. 4. "공공기관"이라 함은 다음 각목의 기관을 말한다. 가. 공공기관의 운영에 관한 법률 제5조에 따라 지정된 공기업 또는 준정부기관 인 공공기관 나. 공공기관의 운영에 관한 법률 제5조에 따라 지정된 기타공공기관 중 정부 출연연구기 등의 설립 운영 및 육성에 관한 법률 제8조제1항 및 과학기술분야 정부출연연구기관 등의 설립 운영 및 육성에 관한 법률 제8조제1항에 따른 연구 기관 다. 초 중등교육법 및 고등교육법 에 따른 국 공립학교 라. 그 밖에 다른 법령의 규정에 의하여 설립된 공공기관 중 제6조의 규정에 의한 국가사이버안전전략회의에서 정보통신망의 안전성 확보가 필요하다고 지정한 기관 그러나 오프라인 상의 거의 모든 정보가 디지털화 되어 소통되는 현 상황 에서는 단순 개인정보에 대한 해킹 등의 침해 행위일지라도 사회질서 및 국가안보를 위협하는 결과로 이어질 가능성을 충분히 가지고 있다. 따라서 일반적인 오프라인에서의 테러와는 달리, 사이버 테러는 그 개념적 범위 확정이 어려운 경우가 빈번하게 발생한다. 국회의원 강동원 11

12 Ⅲ. 우리나라의 사이버테러 실태 1. 국내 사이버범죄 현황 국내 사이버범죄가 증가추세를 보이고 있다. 국내에서 사이버범죄가 연간 10 만여 건이 발생하고 있으나 사이버테러 검거율은 줄어들고 있는 실정이다. 최근 3년간 사이버범죄 발생현황을 보면 2010년 122,902건 2011년 116,961건 2012년 108,223건 발생한 반면, 디도스, 해킹 등 사이버테러형 범죄 검거율은 2010년 81.3% 2012년 66.3%로 감소했다 한편, 국내 보안인력은 2013년부터 5년간 16,197명 필요하나 3,006명만 배 출이 예상되고 있어 무려 보안인력이 13,191명이나 부족한 상태이다. 정 부 기업 및 교육기관에서 정보보안 인력양성에 과감한 투자가 필요하다 는 지적이다. 미래창조과학부가 제출한 자료를 분석한 결과, 지난 2010년 이후 매년 약 10만 건의 사이버범죄가 발생하고 있으며, 사이버범죄 가운데 디도스나 불 법적 해킹으로 인한 정보통신망 공격행위는 줄어들고 있지만, 디도스나 불 법적 해킹 기술의 진화로 인해, 사이버테러형범죄의 검거율은 오히려 감소 하고 있다. 최근 디도스, 해킹, 바이러스 유포, 사이버 도박 등 각종 사이버범죄가 빈 발해 대책마련이 절실한 것으로 지적되고 있다. 지난 2010년 이후 사이버 범죄가 연간 10만 건 이상 발생하는 것으로 나타났다. 사이버범죄로 인해 개인정보가 유출되거나 보이스피싱 및 대규모 디도스 12 사이버테러 의 실태와 과제

13 사이버테러 의 실태와 과제 사태가 발생하면 경제적, 사회적 피해가 심각할 뿐 아니라, 국가안위와도 직결되는 사안이다. <표-3> 사이버범죄 발생현황 (단위 : 건,%) 구분 계 사이버테러형범죄 일반사이버범죄 발생 검거(검거율) 발생 검거(검거율) 발생 검거(검거율) , ,809(84.4) 18,287 14,874(81.3) 104,615 88,935(85) ,961 91,496(78.2) 13,396 10,299(76.9) 103,565 81,197(78.4) ,223 84,932(78.5) 9,607 6,371(66.3) 98,616 78,561(79.7) 자료 재구성 : 경찰청 사이버테러대응센터, 미래창조과학부 이들 사이버범죄는 정보통신망 자체를 공격대상으로 하는 불법행위로서 해킹, 바이러스유포, 메일폭탄, DOS공격 등 전자기적 침해장비를 이용한 컴퓨터시스템과 정보통신망 공격하는 행위인 사이버테러형 범죄와 사이버 도박, 사이버 스토킹과 성폭력, 사이버명예훼손과 협박, 전자상거래 사기, 개인정보유출 등의 행위를 의미하는 일반사이버 범죄로 구분할 수 있다. 2010년 이후 사이버범죄 발생건수를 보면, 2010년 122,902건, 2011년 116,961건, 2012년 108,223건이 발생했다. 이 가운데 사이버테러형범죄는 2010년 18,287건 2011년엔 13,396건 2012년엔 9,607건이 발생했다. 일반사이버범죄는 2010년 104,615건, 2011년 103,565건, 2012년 98,616건이 발생한 것으로 나타났다. 한편, 사이버범죄자들에 대한 검거율은 오히려 줄어들거나 정체되는 현상 을 보이고 있는 것으로 나타났다. 특히 사이버테러형범죄의 검거율은 2010년 81.3%, 2011년 76.9%, 2012년 66.3%로 점차 줄어들었다. 국회의원 강동원 13

14 인터넷진흥원의 조사자료에 의하면, 2013년도엔 보안인력 신규수요에 비해 1,767명이 부족한 것으로 드러났으며, 금년부터 2017년까지 16,197명의 신규 수요가 발생할 것으로 예상하지만 신규 인력공급은 3,006명으로 나타나 앞 으로 5년 동안 보안인력이 무려 13,191명이나 부족한 것으로 예측되었다. <표-4> 국내 정보통신 보안업계 인력 수급차 연 도 신규수요(A) 신규공급(B) (정보보호전공자 등) 수급차(A-B) (신규수요-신규 공급) ,130명 363명 -1,767명 ,579명 435명 -2,144명 ,124명 526명 -2,598명 ,783명 761명 -3,022명 ,581명 921명 -3,660명 총 계 16,197명 3,006명 13,191명 신규공급은 정규교육과정의 정보보호 관련 학과를 졸업한 학 석 박사 배출 인원을 의미 자료 : 2012 정보보호 인력수급 실태조사 및 분석전망(2012, KISA) 이처럼 연간 10만여건에 달하는 사이버범죄로 인해 피해가 심각하며, 국가 안보나 국민경제에도 위협적 요소가 되고 있다. 갈수록 기술이 발전하고 있는 각종 사이버범죄에 대응할 수 있는 정보보안 인력이 턱없이 부족한 실정이다. 앞으로 정부 기업 및 교육기관에서 정보보안 인력양성을 위한 투자확대 및 관련 예산편성이 시급하며, 사이버범죄 피해 최소화를 위핸 대책마련이 절실한 실정이다. 14 사이버테러 의 실태와 과제

15 사이버테러 의 실태와 과제 2. 국내 주요 사이버테러 사례 1) , 인터넷 마비사태 우리나라에서 발생한 인터넷 마비사태는 특정세력에 의한 사 이버테러는 아니었으나 사이버공격이 초래할 혼란이 결코 가벼운 수준이 아님을 일깨워준 사건이었다. 미국, 호주 등을 통해 유입된 슬래머 웜 바이러스가 급속도로 확산됨에 따 라 슬래머 웜이 발생시킨 엄청난 양의 공격 패킷을 네트워크 장비들이 제 대로 처리하지 못해 패킷유실 및 장비장애가 전국적으로 나타났다. 인터넷이 지연되고 서비스 불능상태에 빠지는 현상은 :10경 부터 시작되어 KT, 데이콤, 하나로통신, 드림라인, 두루넷 등 주요 ISP들이 143번 포트를 차단하는 등 대응을 펼친 이후인 같은 날 17:30경까지 지속 되었다. 당시 우리나라의 감염서버 수는 8,848대로 전 세계 슬래머 웜 감염서버 대 비 비율이 11.82%에 이르렀으며, 전국의 통신망을 3시간 이상 붕괴시킨 인터넷 마비 사태는 유사사태가 특정 세력의 의도에 따라 기 획될 경우 얼마나 큰 사회적 혼란을 몰고 올 수 있을지 보여준 사례로 당 시 전 세계적 피해액은 12억 달러 가량으로 추산 된 바 있다. 2) , 국가 공공기관 전산망 해킹 중국으로부터 유입된 악성 프로그램(변종 Peep과 변종 Revacc)에 의해 국회, 해양경찰청, 한국국방연구원, 원자력연구소, 중소기 국회의원 강동원 15

16 업청 등 국가 공공기관 및 민간분야 컴퓨터가 해킹을 당하는 사건이 발 생하였다. 주요 핵심국가기관의 전산망이 집중적으로 공격당한 매우 이례적인 사건 으로, 국가정보원은 일정규모의 조직이 개입된 국가안보 위협사건으로 판 단된다고 밝혔다 기준으로 피해를 본 국내 PC수는 총 301대였는데, 국가 공공 기관은 해양경찰청, 원자력연구소 등 10개 기관 컴퓨터 222대의 피해가 확 인되었고, 민간기관은 기업체, 대학 등 총 79대의 PC가 공격을 당했다. 공격발신지는 중국 내의 특정한 건물로서, 이 건물은 북한이 빌려 사용하 고 있는 것으로 확인되었다고 전해지고 있다. 3) , DDoS공격 한국 및 미국의 주요 정부기관, 언론, 금융 웹사이트를 겨냥한 사 이버 공격이 있었다. 이른바 DDoS(Distributed Denial-of-Service)공격이었 는데, 공격자들은 감염된 다수의 컴퓨터를 통해 동시에 엄청난 양의 소통 량을 목표에 전송해 과부하가 걸리도록 시도하였다. 당시 DDoS공격자들의 목적은 침투한 웹사이트로부터 특정 정보나 데이터 를 빼오는 것이 아니라 당해 웹사이트를 마비시키는 것이었다 미국에서 시작된 DDoS공격은 같은 달 7일 한국에서도 총 3차 례 발생하여 청와대, 국방부, 옥션, 외환은행, 신한은행 등 국내 12개 사이 트가 공격당했고, 같은 달 9일에는 조선닷컴, 옥션 등 총 7개 사이트에 대 한 공격이 발생하였다. 이 공격에 사용된 좀비 PC에는 스스로 하드 드라 16 사이버테러 의 실태와 과제

17 사이버테러 의 실태와 과제 이브를 삭제하는 프로그램이 설치되어 있었다. 이와 관련해 당시 원세훈 국정원장은 국회 정보위원회 국정감사 에서 DDoS공격에 동원된 IP가 중국에서 인터넷망을 임대하여 사용하는 북 한 체신청이 사용한 IP라고 진술한 바 있다. 4) , DDoS 공격 3 4 디도스 공격대상은 청와대 등 정부 공공기관 24곳과 주요 포털 및 금융사 웹사이트 16개 사이트 등 총 40여 곳이었으며, 손상 PC는 3월 8일 당시 기준 725대이며, 정부가 차단한 악성사이트는 744개, 공격에 활용된 좀비 PC는 77,207대로 나타났다.(참고로 7 7대란 당시 좀비 PC는 115,044 대였음) 3 4 디도스 공격과 2009년 7 7대란의 유사점은 공격 대상과 공격자가 개인 PC이며, 동원된 좀비 PC를 만든 악성코드의 유포지가 P2P 사이트이 고 외부 서버로부터 명령을 받았다는 점이다. 3 4 디도스 공격에서는 과거에 비해 악성코드가 좀 더 교묘하게 설계되 었으며, 이용자의 PC가 악성코드에 감염된 경우 감염 시점을 기준으로 4 일째 또는 7일째 되는 날에 스스로 하드디스크를 파괴하는 특성이 있는 것으로 밝혀졌다. 또한 7 7 공격에서는 같은 파일 구성으로 여러 차례 공격을 했지만 이번 에는 공격 때마다 파일 구성이 달랐으며, 호스트 파일 변조로 백신 업데이 트를 방해하여 치료하지 못하게 하는 기능도 새로이 추가되었다.(가장 두 드러진 진화는 백신 프로그램을 무력화시키는 기능임) 국회의원 강동원 17

18 이 밖에도 2011년의 현대캐피털 및 농협의 금융전산망 침해사례, SK커뮤니 케이션즈의 대규모 개인정보 유출사례들을 사이버 테러로 정의하는 경우 가 있으나, 이러한 사건들이 정확하게 사이버 테러 개념에 일치되는 것인 지에 대해서는 의문이 제기된다. 5) , 농협 전산망 마비 사태 협력업체 직원의 노트북이 악성코드에 감염되어 해커가 내부망 구성과 패 스워드 등을 수집하고 서버의 모든 파일 삭제를 시도하여 농협 전산망이 사흘 이상 마비됐다. 당시 농협은 대대적인 전산투자와 해킹방지 대책을 약속했지만 그 뒤에도 크고 작은 장애가 끊이질 않았다. 6) , 선관위 DDoS 서울시장 재보선 선거일에 중앙선관위 홈페이지가 DDoS 공격을 받아 2시간 넘게 마비됐고, 투표소를 확인하려던 시민들이 허탕을 친 사건이다. 투표소 위치 변경으로 인한 혼선과 맞물려 투표 방해 공작의혹이 불거졌 고, 특검을 통해 최구식 한나라당(현 새누리당)의원 비서 등이 주도한 사건 으로 밝혀졌다. 18 사이버테러 의 실태와 과제

19 사이버테러 의 실태와 과제 7) , 중앙일보 해킹 중앙일보 관리자 PC를 통해 서버에 침입하고 홈페이지 변조 및 데이터 삭 제, 전산정보 유출 등을 수행하였다. 보안 관련 업계에 따르면 이 중앙일보 해킹은 그동안 서버 과부하 공격 방법으로 알려진 디도스 공격 방식이 아니라 홈페이지 메인화면을 다른 화면으로 변조시키는 공격기법인 디페이스를 이용해 공격했다. 특히, 해커집단 '이스원(IsOne)'은 SQL문(데이터베이스(DB)에서 데이터를 불 러오는 데 사용하는 언어)을 통해 자신들의 정체와 다음 공격을 예고해 놓 는 대담함을 보이기도 했다. 이들은 SQL문을 통해 이스원 창립일은 지난 2011년 6월 9일이며, 등록된 해커 수만 총 1만 명에 달한다고 밝히고, 이들이 공격 타깃으로 삼고 있는 대상만 100만개 정도라고 언급했다. 8) , 해킹 대란 오후 2시경 KBS, MBC, YTN 등 방송사와 신한은행, 농협, 제 주은행 등 금융회사에 있는 약 3만 2000대에 달하는 컴퓨터가 일시에 작 동을 멈추었다. 주요 증상으로는 일시에 윈도우가 종료되면서 작업 중이던 컴퓨터 화면이 검게 변하고 검은 스크린에 기계적 명령어가 표시되었으며, 그 후 종료된 컴퓨터가 재부팅이 되지 않는 현상이 발생하였다. 국회의원 강동원 19

20 일부 은행의 경우 본사와 영업점 PC가 작동하지 않거나 파일이 삭제돼 인 터넷뱅킹, 현금입출금기 사용, 창구 거래 등 대부분의 업무가 중단되었다. 이 사건의 해킹 또는 사이버 테러의 방식은 전형적인 지능형 지속해킹 APT(Advanced Persistent Threat) 6) 라고 보고되었고, 사건 발생 직후 후 이즈 라는 해커그룹이 자신들의 소행임을 주장하기도 하였으나 이 사실 이 명확하게 밝혀지지 않았으며, 정부는 최종적으로 이 사건은 북한 정찰 총국의 소행이라고 밝힌 바 있으나 이에 대해 일각에서 이의가 제기되기 도 하였다. 9) , 사이버 공격 정부기관, 언론사, 방송사 등 총 69개 사이트를 대상으로 한 공격이 발생하 여 웹변조, DDoS 공격, 웹서버 접속장애 및 파괴 등의 피해가 발생하였다. 지난 6.25~7.1 사이 방송 신문사 서버장비 파괴( :00), 청와대, 국 무조정실 등 홈페이지 변조( :24), 정부통합전산센터 DDoS 공격 ( :00) 경남일보 등 43개 민간기관 홈페이지 변조(7.1 08:21) 등 총 69개 기관 업체 등에 대한 연쇄적인 사이버공격이 발생했다. 민 관 군 합동대응팀 7) 은 이번 사이버 공격의 피해장비 및 공격경유지 등 에서 수집한 악성코드 82종과 PC접속기록, 공격에 사용된 인터넷 주소와 과거 북한의 대남해킹 자료 등을 종합 분석한 결과, 6) APT공격이란 기업이나 정부기관 등 특정 타깃을 정한 뒤 내부시스템에 침투해, 들키지 않 고 잠복해 있다가 특정시기에 필요한 정보를 빼내는 방식을 말함 7) 합동대응팀은 미래 국방 안행 법무(검찰)부, 금융위, 국정원, 경찰청, 국내보안업체(안랩 하우 리 이글루시큐리티 윈스테크넷 KT 등) 및 한국인터넷진흥원(KISA) 등 18개 기관 전문가로 구성 20 사이버테러 의 실태와 과제

21 사이버테러 의 실태와 과제 공격자는 최소 수개월 이상 국내 P2P 웹하드 서비스, 웹호스팅 업체 등 다중 이용 사이트를 사전에 해킹하여 다수의 공격목표에 대한 보안 취약 점을 미리 확보하는 등 치밀하게 공격을 준비한 것으로 분석되었고, 특히 정부통합전산센터 DNS서버를 공격하여 다수의 정부기관 인터넷 서비 스를 일시에 마비시키려 하고, 좀비PC를 이용한 DDoS 공격 外 에도 해외로 부터의 서비스 응답으로 위장한 공격을 활용하는가 하면, 공격대상인 서버 의 하드디스크를 파괴하고, 공격IP 은닉수법을 통한 흔적 위장과 로그파일 삭제를 통해 해킹 근원지 추적을 방해하는 등 다양하고 진화된 공격 수법 을 사용한 것으로 조사되었다고 밝혔다. 또한 이번 사이버공격은 청와대 국조실 등 상징성이 큰 국가기관의 홈페이 지를 변조시켜 우리의 국격을 훼손하고, 홈페이지 변조 등에 어나니머 스 이미지를 사용하여 공격주체 판단에 혼란을 야기하였다. 정부는 청와대 국무총리 비서실 홈페이지가 위 변조되고 일부 언론사 서버 가 공격당한 사실을 확인하고 6월 25일 10:45부로 사이버위기 관심 경 보 8) 를 발령한 바 있다. 8) 사이버위기 경보단계는 정상 관심 주의 경계 심각 으로 구분 국회의원 강동원 21

22 <표-5> 우리나라의 역대 주요 사이버테러 일시 사고명 유형 사고내용 03년 1월 인터넷 마비사태 웜 바이러 스 미국, 호주 등을 통해 유입된 슬래머 웜 바이러스가 급속 도로 확산됨에 따라 인터넷이 지연되고 서비스 불능상태 에 빠지는 현상이 전국적으로 일어났음. 국가 공 변종 중국으로부터 유입된 악성 프로그램(변종 Peep과 변종 04년 공기관 Peep과 Revacc)에 의해 국회, 해양경찰청, 한국국방연구원, 연자 6월 전산망 변종 력연구소, 중소기업청 등 국가 공공기관 및 민간분야 컴 해킹사건 Revacc 퓨터가 해킹을 당했음. 09년 7월 7.7 DDoS DDoS 한-미 주요 정부기관, 포털, 은행 등 총 36개 사이트 대상 의 DDoS 공격으로 접속장애 및 좀비PC 하드디스크 파괴 등 유발 11년 3월 3.4 DDoS DDoS 웹하드 통한 악성코드 유포로 11만6천대의 좀비PC 확보 후 국내 주요 웹사이트 40개를 대상으로 DDoS 공격수행 후 좀 비PC 하드디스크 파괴 11년 4월 농협 전산망 마비사태 해킹 협력업체 직원의 노트북이 악성코드에 감염되어 해커가 내 부망 구성과 패스워드 등을 수집하고 서버의 모든 파일 삭 제를 시도하여 농협 전산망 마비 11년 10월 선관위 DDoS DDoS 서울시장 재보선 선거일에 중앙선관위 홈페이지에 DDoS 공격이 발생하여 2차례 접속지연 발생 12년 중앙일보 홈페이지 중앙일보 관리자PC를 통해 서버에 침입하고 홈페이지 변조 6월 해킹 변조 및 데이터 삭제, 전산정보 유출 등을 수행 13년 3월 3.20 사이버테러 해킹 방송 금융 6개사의 전산 시스템을 대상으로 해킹 공격이 발 생해 서버 PC 장애, 내부시스템 파괴, 웹 접속 장애 등이 발 생 13년 6월 6.25 사이버공 격 해킹 정부기관, 언론사, 방송사 등 총 69개 사이트를 대상으로 공 격 발생하여 웹변조, DDoS 공격, 웹서버 접속장애 및 파괴 등의 피해 발생 22 사이버테러 의 실태와 과제

23 사이버테러 의 실태와 과제 Ⅳ. 주요 해외 사이버테러 현황 및 대응체계 1. 주요 해외 사이버테러 사례 1) 2007년 4월 에스토니아 지난 2007년 4월 에스토니아에서 발생한 국가 마비 사태는 사이버 테러의 위력을 극명히 보여준다. 당시 대통령궁을 비롯해 의회 정부 은행 언론사 등 주요 기관의 홈페 이지와 전산망에 디도스(DDoS) 공격이 감행되었다. 전 세계 100여개국에서 100만대 이상의 좀비PC 가 동원되었고, 인구가 130만명에 불과한 에스 토니아가 감당하기 어려운 수준이었다. 에스토니아는 해외에서 유입되는 인터넷 접속을 차단하였지만, 3주간 지속 된 공격에 국가 기간망이 1주일 이상 마비됐다. 금융거래와 행정업무가 불 통 상태가 됐다. 외신은 이를 사이버 진주만 공격 이라고 표현하였고 피해 규모는 수천만달러에 이르는 것으로 추정되었다. 에스토니아 정부는 사이버 공격의 배후로 당시 외교적 갈등을 빚고 있던 러시아를 지목했다. 수도 탈린 중심부에 있던 옛 소련군 동상을 외곽으로 이전한 것이 계기였다. 에스토니아는 디도스 공격에 동원된 일부 인터넷 주소에서 러시아 정부가 개입한 흔적이 발견됐다고 주장하였지만, 러시아는 이 같은 혐의를 전면 부인한 바 있다. 국회의원 강동원 23

24 2) 2009년 1월 키르기즈스탄 러시아 해커에 의한 DDoS공격으로 키르기즈스탄 인터넷이 마비되었다. 이 공격으로 인해 키르기즈스탄 대부분 지역을 오프라인 상태로 만들어버렸 으며 키르기즈스탄 내 미 공군 기지의 이메일도 불능 상태로 만들었던 것 으로 알려졌다. 이 공격은 키르기즈스탄 내 외부의 넷 트래픽 대부분을 완전히 차단시켰 을 만큼 강력한 위력을 보였다. 3) 2010년 7월 이란 2010년 9월 이란 부셰르 원자력발전소가 갑자기 가동을 연기했다. 그리고 비슷한 시기 이란 나탄즈 핵시설에서도 원심분리기 1000여대(전체의 20%) 가 조종 불능으로 가동이 중단되었다. 이에 이란 정부가 조사를 벌인 결과, 부셰르 원전과 나탄즈 핵시설 전산망 이 스턱스넷(Stuxnet)에 감염된 것으로 나타났다. 4) 2010년 12월 미국, 스웨던, 짐바브웨 위키리크스 지지자들이 위키리크스에 제재를 가한 국가와 업체를 상대로 공격을 가하였다. ( 페이팔, 마스터카드, 비자, 스웨덴 검찰청, 아마존, PRQ(스웨덴 서버업체), 짐바브웨 정부 사이트 등) 24 사이버테러 의 실태와 과제

25 사이버테러 의 실태와 과제 5) 2012년 9월 미국 종교를 모욕하는 영화 이슬람 교도들의 무지 에 대한 보복으로 미국을 대표하는 뱅크오브아메리카, 제이피모건 체이스, US뱅크 등이 공격당하였 다. 이 때문에 6개 은행 고객이 온라인 결제 서비스를 이용하지 못하거나 매우 느린 처리 속도 탓에 큰 불편을 겪었다. 미국 보안 당국의 조사 결과, 6개 은행은 디도스(DDoS)공격을 당한 것으로 드러났다. 6) 2013년 1월 일본 일본 농림수산성이 사이버 공격을 받아 2011년 10월부터 작년 4월에 걸쳐 작성된 환태평양경제동반자협정(TPPA)협상과 관련한 기밀문서 20건을 포 함한 3천건 이상이 해외로 유출됐을 가능성이 있는 것으로 2013년 1월 1 일 요미우리신문이 보도하였다. 이들 문서는 농림수산성의 국제 교섭 담당 직원의 컴퓨터에 보관돼 있었 으며, 사이버 공격 화면이 한글로 표기돼 있었고, 한국 내에 있는 서버를 통해 공격이 이뤄진 것으로 알려졌다. 7) 2013년 5월 태국 태국 앙락총리실 웹사이트를 해킹해 총리의 웃는 얼굴 사진을 변조하고 태국 최악의 총리 라는 글귀를 표시한 해킹이 발생하였다. 국회의원 강동원 25

26 <표-6> 주요 사이버테러 해외 사례 일시 대상국가 유형 사고내용 07년4월 에스토니아 09년1월 키르기즈스 탄 DDoS DDoS 러시아 해커의 공격으로 에스토니아 정부, 의회 등 주요 사이트가 약 2주간 사이트 접속불능 발생 러시아 해커에 의한 DDoS 공격으로 키르기즈스탄 인터 넷 마비 10년7월 이란 원자력 발전 시설 해킹 Stuxnet 악성코드를 이용해 이란의 원자력 발전시설의 원심분리기 20% 가동 중단 10년12월 미국 스웨덴 짐바브웨 DDoS 위키리크스 지지자들이 위키리크스에 제재를 가한 국가 와 업체를 상대로 공격( 페이팔, 마스터카드, 비자, 스웨덴 검찰청, 아마존, PRQ(스웨덴 서버업체), 짐바브웨 정부 사이트 등) 종교를 모욕하는 영화 이슬람 교도들의 무지 에 대 12년9월 미국 DDoS 한 보복으로 미국을 대표하는 뱅크오브아메리카, 제이피 모건 체이스, US뱅크 등 공격 농림수산성의 환태평양경제동반자협정(TPPA) 협상 기밀 13년1월 일본 해킹 문서 20건을 포함 대량의 정보가 유출되었을 가능성을 요미우리신문 보도 13년5월 태국 홈페이지 변조 태국 앙락총리실 웹사이트를 해킹해 총리의 웃는얼굴 사진을 변조하고 태국 최악의 총리라는 글귀를 표시 2. 주요 해외국의 사이버범죄 대응체계 1) 미국 9) 사이버 안보 보좌관(CPO) 미국은 사이버안보가 국가안보는 물론 국가 경쟁력과도 직결되어 있음을 인식하여 사이버 공간의 안전성 향상 및 복원력 확보 등 사이버 위협으로부 터 안전한 정보통신 환경을 조성하기 위한 전략적으로 정책을 추진하고 있다. 9) 주대준 외, 국가 사이버보안 대응체계 혁신에 관한 연구, KAIST, 사이버테러 의 실태와 과제

27 사이버테러 의 실태와 과제 정보통신 인프라를 국가 중요자산으로 인지하여, 대통령을 비롯한 고위급 관료 등 최상위 수준에서 사이버보안에 대한 적극적 참여를 유도하고, 국 민의 안전과 사생활 보호, 국가안보 강화, 국가 발전의 지속적 유지를 위 해 사이버보안을 국가 핵심의제로 설정하고 있다. 국가 사이버 보안과 관련된 총괄 조정 및 리더쉽 기능을 담당하는 사이 버 안보 보좌관(CPO) 10) 을 백악관에 운용함으로써 사이버보안 전략수립 과 각 부처간 책임과 역할을 명확히 규정한다. CPO는 대통령이 직접 임명하며, 정부의 모든 사이버보안 정책을 조정 하고 통합하는 역할을 수행한다. 국토안보부(DHS), 국방부(DOD), 국가안전보장국(NSA) 등과 협력하여 사이 버 테러에 대응하고 대규모 침해사고 발생 시 총지휘관 역할 수행하고, 예 산관리처(OMB)과의 긴밀한 협력을 통해 정부의 사이버보안 정책통합 및 침해사고 대응 등이 효과적으로 실행 될 수 있도록 관리한다. 또한 미국은 국토안보부(DHS) 산하 국가 사이버보안처(NSCD) 주도로 2008년부터 국가 차원의 사이버 테러 대응 훈련인 Cyber Storm 을 격 년제로 실시하고 있다. 훈련의 취지는 정교해지는 사이버 공격에서 국가 기간 시스템을 보호하기 위함이며, 일주일간 집중적인 훈련을 실시한다. 훈련 시나리오는 무력 도 발과 동시에 벌어지는 각종 사이버 테러가 포함되며 미국 내 주요 도시, 항만, 공항관제탑의 전산시스템 마비 등이 해당된다. 10) Cyber Security Policy Officer: 이는 최근 사이버 보안 조정관(Cybersecurity Coordinator)이라는 이름으로 불리고 있음을 유의 국회의원 강동원 27

28 정보보안 관련 법제도 통합 산발적으로 발전되어온 정보통신 관련 법률의 통합 및 체계적인 정리의 필요성을 인식하고 2002년 전자정부(E-Government) 법안의 일부로 연방 정보보안관리법(FISMA) 을 제정하여 사이버보안을 체계적으로 관리하고 있다. 특히 예산관리처(OMB)에서 연방정부의 보안관련 예산 및 정부 보안지수를 포함한 현황을 의회, 회계 감사원 및 백악관에 보고하고 있다. 정보보호 예산 관리체계 정립 2001년 발생한 9 11사태를 기점으로 사이버테러에 대한 국민들의 경각심 이 고조됨으로써 최근 IT예산은 꾸준히 증가하는 추세이며, IT예산 대비 정보보호 예산 또한 지속적으로 증가해 왔다. 2006년부터 2009년까지 최근 4년간 IT투자 대비 보안 예산 비중은 평균 9%수준이며, 2009년 약 7,130억 달러 대비 690억 달러의 보안예산을 집행 하였다. <표-7> 미국 IT 및 정보보호 예산 추이 구분 IT예산 추이 정보보호 예산 비율 2005년 66, % 2006년 66, % 2007년 64, % 2008년 68, % 2009년 70, % *출처: 정보사회진흥원, 2007~2010 국가정보화 백서, 2007~2010년 28 사이버테러 의 실태와 과제

29 사이버테러 의 실태와 과제 2) 영국 11) 사이버보안실(OCS) 국가 총괄 조정기능 강화 영국의 내각 사무처(Cabinet Office)는 급변하는 정보통신 환경 변화를 반 영한 범정부 차원의 포괄적이고 종합적인 사이버보안전략(Cyber Security Strategy of the United Kingdom) 을 발표하였다.( ) 이 전략은 새로운 국가보안전략(National Security Strategy 2009 의 일 환으로 실행되는 영국 최초의 사이버보안 전략이다. 사이버공간의 신뢰도 향상 및 복원력 확보 등 미래의 안전한 디지털 인프 라구축을 위한 전략적 목표설정 및 정책 실현 방법론을 제시하고, 사이버 공간 이용에 있어서 위험 요소 감소를 통한 사이버범죄 대응 기회 포착, 사이버보안 지식 및 대응력, 의사결정 체계 강화 등을 중점 목표로 제시하 였다. 추진 체계 개편 사이버보안실(OCS: Office of Cyber Security)과 사이버보안운영센터(CSOC: Cyber Security Operation Centre) 신설을 통한 사이버 보안 체계를 강화하 고 있다. 사이버보안실은 내각사무처 내에 설립되어, 사이버보안 정책에 대한 통합 조정 기관으로 일관성 있는 정책을 각 부문에 공급하는 역할을 담당하고, 사이버보안운영센터는 영국 정부통신본부(GCHQ: Government Communications Headquarters) 산하에 설립되어, 외부의 사이버 공격, 조직화된 사이버 범죄 및 테러로부터 각 부처 및 기업들을 보호, 침해사고에 대한 효과적 대응 및 모니터링을 담당하고 있다.(2010년 3월부터 실질적인 업무를 수행하고 있음) 11) 주대준 외, 국가 사이버보안 대응체계 혁신에 관한 연구, KAIST, 국회의원 강동원 29

30 내각사무처는 효과적인 사이버보안 전략 추진을 위해 기관 신설 외에도 보 안 시스템 개발, 기술 개발 및 교육, 정책 및 규제 이슈 등 8개 세부 프로그램 을 포함하는 범정부 차원의 프로그램을 개발해 추진하다는 방침을 수립한다. 그리고 사이버보안 전략을 1) 영국 국가 보안 전략의 원칙을 반영해 추진 하며, 2) 국민의 자유와 권리를 보장하고, 3) 여러 국가 및 이해관계 당사 자들과의 협력을 통해 실행한다. 사이버보안 법제도 개선 또한, 영국은 사이버보안전략 보고서를 기반으로 범정부차원 프로그램 구 축 일환으로 사이버보안 관련 법률 해석, 정책 실행 등에 대한 부처간 불 일치 해소를 위한 프로세스 개선을 진행한다. 사이버전략의 효율적 실행을 위해 사이버보안실을 주축으로 현존하는 국 내법 및 국제 정책, 법령, 규제 등을 사전 검토하고, 각 기관들과의 제휴를 통해 안전하고 복원력 있는 사이버 공간 형성을 지원할 수 있는 법령 프 레임워크를 개발하고 있다. 3) 일본 정보보호센터(NISC) 국가 총괄 조정기능 강화 일본의 경우 2001년 33억 엔을 들여 사이버전 연구계획을 수립한 뒤 시험 용 바이러스 및 해킹 기술의 독자개발을 추진하고 있으며 2006년 사이버 전투부대를 창설하였다. 2009년 2월 정보보호정책회의를 중심으로 국가 전반의 정보보호 문제를 다룬 제2차 정보보호 기본 계획 을 발표하였는데, 이 계획은 국가차원 30 사이버테러 의 실태와 과제

31 사이버테러 의 실태와 과제 의 정보보호 기본 이념과 중점 정책 방향성을 제시하고 있다. 또한, 내각관방의 정보보호센터(NISC: National Information Security Center)를 중심으로 공공 민간의 역할분담을 위한 새로운 협력모델을 구 축하였고, 2005년 정보시큐리티센터의 설치에 관한 규칙 (내각총리대신결정)에 의 거하여 설립한 내각관방 정보보호센터(NISC, National Information Security Center) 에서 2009년 1월부터 중앙 성청에 대해 24시간 해킹 웜 바이러스 등 사이버위협징후에 대한 모니터링을 실시하고 있으며, 탐지된 위협에 대해서는 공격자정보, 공격시간, 공격방법 등을 분석하는 등 해당 성을 지원하는 업무를 수행한다. 12) 기본 정보보호 전략 입안, 정부기관의 종합적인 대책 추진, 침해사고 대응 지원 등 주요 기반시설 보호와 정부영역 정보보안 강화의 2개축으로 정보 보호 활동을 추진하고, 정부기관의 정보보호 거버넌스 확립을 위한 조직 체계 및 사후 대응력을 강화한다. 사이버보안 법제도 개선 국민이 안심하고 네트워크를 사용하기 위한 네트워크 안정성 및 신뢰성 확보에 주력한다. 2006년에 개정된 정보통신사업법 을 근간으로 정보통 신사업의 공공성을 강조하고, 합리적인 운영을 통해 정보통신서비스의 원 활한 제공을 확보하고, 이용자의 이익을 보호하는 한편, 정보통신의 건전한 발달 및 국민 편의를 도모하여 공공복리를 증진하고자 함에 목적이 있다. 12) 김영진, 이수연, 권헌영, 임종인, 국가 전산망 보안관제업의 효율적 수행방안에 관한 연 구, 정보보호학회논문지, 19(1), 국회의원 강동원 31

32 4) EU 유럽네트워크 정보보호원(ENISA) EU 집행위원회의 정보사회미디어국(ISMDG, Information Society and Media Directorate-General)과 유럽네트워크 정보보호원(ENISA, European Network and Information Security Agency)은 사이버 보안과 관련한 역할 을 주도적으로 수행하는 기관이라 할 수 있다. ISMDG는 신기술과 기반시설을 담당하는 부서 이외에 10여개의 담당부서로 구성되어 사이버 보안을 포함한 정보사회 및 미디어 전반에 대한 정책방향 을 수립한다. 사이버 보안과 정보보호를 주관하는 ENISA는 유럽연합 회원국의 사이버 보안을 담당하는 기구로서 중장기 정보보안 전략의 방향을 설정하고 유럽 연합 회원국 간의 협력을 통한 정보공유, 사이버 안전 정책 등을 수립하 며, 유럽연합에서의 전체적인 사이버 보안의 추진은 실질적으로 ENISA가 중심이 되고 있다. ENISA는 EU집행위원회와 회원국, 회원국의 각 기업체를 지원하는 역할 을 수행하며, 사이버 보안관련 각종 하드웨어 및 소프트웨어의 보안을 위 해 집행위원회와 회원국에 대한 자문역할도 수행한다. 그리고 ENISA의 설 립 목적은 사이버 보안 분야에서의 정보, 우수 사례 및 지식 교류를 위한 유럽 허브 로서 EU정보사회를 안전하게 지키는 것이다. 13) ENISA 설립을 위한 EU의 규정(regulation 460/2004 establishing ENISA)에 따라 동 기구의 조직은 집행이사(Executive Director), 경영위원회 (Management Board), 이해관계자그룹(Permanent Stakeholders)으로 구성되 어 있다. 13) ENISA의 위원장은 현재 Udo Helmbrecht 교수로 2009년 선출되어 동 조직을 이끌어 가고 있음 32 사이버테러 의 실태와 과제

33 사이버테러 의 실태와 과제 집행이사는 동 기관을 이끌어 나가며 독립적으로 자신의 임무를 수행하고, 경영위원회는 예산의 수립 및 집행의 확인, 적절한 재정 규칙을 제정, 기 관 의사결정을 위한 투명한 업무 절차를 수립, 기관의 작업 프로그램 승 인, 기관 자체 규정 및 운영 기관의 내부 규칙을 제정, 집행 이사의 임면 등의 임무를 광범위하게 수행한다. 또한 특별 워킹그룹(Ad hoc Working Groups)을 설립하여 이해관계자그룹 과 함께 경영위원회에 대해 조언을 제공하도록 하고 있다. ENISA는 ICT기술과 인터넷, 사이버 공간의 위협 상황을 고려하여 리스 본 조약에서 발효된 항목에 관해 유럽을 위한 디지털아젠다를 발표하고 중요한 정보 인프라 보호에 관한 위원회(CIIP)를 2009년 3월 설립하였다. 중요한 정보 인프라 보호(CIIP: Critical Information Infrastructure Protection) 를 위한 핵심 기구인 컴퓨터 긴급 대응 팀(CERT: Computer Emergency Response Teams)은 정부와 국민에 대한 기본 보안 서비스 제공자의 역할 및 보안의식 확대 및 교육자의 역할을 수행하고 있다. 또한 ENISA는 CERT를 지원 육성하는 기본적 활동 이외에 신원, 개인정보 보호 사회를 위해 통신 네트워크에 대해 별도의 방법을 강구한다. 국회의원 강동원 33

34 Ⅴ. 우리나라 사이버 테러 대응체계와 문제점 현실적으로 사이버 테러를 미연에 방지하는 것은 힘들다고 할 수 있다. 그 이유는 해킹 등 전자적 정보침해 행위는 기본적으로 예측할 수 없는 제3 자의 악의적 침해행위이기 때문이다. 사이버테러를 미연에 완벽하게 방지하기 위해서는 인터넷 등 네트워크를 통 한 정보의 송수신을 하지 않으면 되지만 현 상황에서 현실적으로 불가능하 다는 것은 주지의 사실이다. 즉, 정보통신 네트워크가 활용되는 한 완벽하 게 침해행위를 방지하는 것은 불가능하다. 따라서 사이버테러 등에 대한 대응은 신속한 사후 대응과 이를 통한 2차 피해의 방지에 초점을 맞추어야 하며, 이를 위한 제도적 대응체계를 마련 해야 할 필요가 있다. 1. 우리나라의 대응 법제도 현황 사이버 위기관리와 관련한 소관 분야별 주관기관은 아래와 같다. <표-8> 사이버 테러 업무 분장 분야 국가 공공분야 민간분야 국방분야 주관기관 국가정보원 방송통신위원회 국방부(사이버사령부) 34 사이버테러 의 실태와 과제

35 사이버테러 의 실태와 과제 부처별 주요업무 및 근거 법령 <표-9> 사이버 테러 업무 분장 부처 주요업무 근거법령 방송통신위원회 민간영역 인터넷 개인정보보호 관련 사항 정보통신망 이용촉진 및 정보 보호 등에 관한 법률 안전행정부 국가정보원 공공영역 인터넷 개인정보 보호에 관한 사 항 주요정보통신기반보호시설 보호대책 이행 점검 및 보호지원주요정보통신기반시설 지 정 권고 등에 관한 사항 주요정보통신기반보호시설 보호대책 이행 점검 및 보호지원주요정보통신기반시설 지 정 권고 등에 관한 사항 국가 사이버안전전략회의 및 국가 사이버안 전센터 운영에 관한 사항 개인정보보호법 정보통신기반보호법 정보통신기반보호법 국가사이버안전관리규정 미래창조과학부 주요정보통신기반보호시설 보호대책 이행 점검 및 보호지원주요정보통신기반시설 지 정 권고 등에 관한 사항 기반보호실무위원회 운영에 관한 사항 정보통신기반보호법 국방부 국방분야 사이버안전에 관한 사항 국가사이버안전관리규정 국군사이버사령부령 공통사항 부처 소관 주요정보통신기반시설의 보호에 관한 사항 정보통신기반보호법 국회의원 강동원 35

36 정보통신망 이용촉진 및 정보보호 등에 관한 법률 기존 개정 전 법률이 전산망 보호조치를 불법 또는 부당한 방법으로 단순 침해 또는 훼손하는 행위만 처벌하던 것과는 달리, 구성요건을 더욱 강화 하여 보호조치의 유무를 불문하고 정당한 접근권한 없이 또는 허용된 접 근권한을 넘어서 정보통신망에 침입하는 행위의 처벌을 규정한다.(제49조 제1항) 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조 또는 그 운용을 방해할 수 있는 프로그램(악성프로그램), 즉 컴퓨터바이러스를 전달 또는 유포하는 행위의 처벌을 규정하고 있다.(제48조 제2항) 타인의 정보통신망의 안정적 운영을 방해할 목적으로 대향의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보통 신망에 장애를 발생하게 하는 행위에 대한 처벌근거를 제6장 정보통신 망의 안정성 확보 내의 제48조 제3항에 마련하고, 이에 대한 처벌도 제9 장에 모아 놓음으로써 사이버테러리즘에 대한 기반을 갖추었다. 정보통신기반보호법 이 법률은 주요정보통신기반시설에의 단순침입을 처벌하기 보다는 해킹 컴퓨터바이러스 등 전자적 침해행위에 의하여 주요정보통신기반시설을 교 란 마비 파괴한 자에 대해 20년 이하의 징역 또는 1억원 이하의 벌금에 처하도록 규정하고 있다.(제28조) 또한 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하, 정보 통신망법 )의 특별법적 성격을 가지는 바, 정보통신망법 이 일반 정보통신망에 대한 침해행위를 처벌하는 것이라고 한다면, 이 법률은 국가 36 사이버테러 의 실태와 과제

37 사이버테러 의 실태와 과제 안전보장에 중대한 영향을 미치는 도로, 지하철, 공항, 전력시설 등 주요정 보통신기반시설에 대한 전자적 침해행위를 처벌하기 위한 것이다. 주요정보통신기반시설의 구체적인 내용은 제8조(주요정보통신기반시설의 지정 등)에서 파악할 수 있는 것처럼, 수행하는 업무의 국가 사회적 중요 성, 정보통신기반시설에 대한 의존도, 다른 시설과의 상호연계성, 침해사고 가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모와 범위, 침해 사고의 발생가능성 또는 그 복구의 용이성 등이 판단의 중요한 고려사항 이다. 국가사이버안전관리규정 2005년 1월 31일 대통령 훈령 제141호로 제정된 국가사이버안전관리규 정 에는 사이버테러리즘 행위에 대한 처벌내용을 포함하고 있지는 않지 만, 사이버테러리즘과 관련한 규정들을 다수 포함하고 있다. 이 규정은 국가안보를 위협하는 해킹, 바이러스 등 사이버 공격으로부터 국가정보통신망을 보호하기 위하여 사이버안전에 관한 조직 및 운영에 대 한 사항을 체계적으로 정립하려는 목적을 가지고 있다. 국가정보원장 소속 하에 국가사이버안전센터를 설치하고 이를 통해 국가 사이버안전정책을 수립하며, 또한 전략회의 및 대책회의의 운영을 지원한 다. 또한 사이버위협 관련 정보의 수집 분석 전파, 국가정보통신망의 안전성 확인, 국가사이버안전매뉴얼의 작성 배포, 사이버공격으로 인하여 발생한 사고의 조사 및 복구 지원, 외국과의 사이버위협 관련 정보의 협력 등에 관하여 규정하고 있다. 국회의원 강동원 37

38 국군사이버사령부령 이 령에는 국군사이버사령부의 임무 및 지휘관계, 사령관 등의 직무, 부서 와 부대의 설치 등에 관한 내용이 포함되어 있으며, 국방정보본부령 개 정안은 국군사이버사령부 관련 사항을 포함하고 있다. 이는 기본적으로 지휘체계를 간소화하여 사이버테러에 대한 대응의 효율 성을 제고하기 위한 노력이라고 할 수 있다. 국방사이버전의 계획, 시행, 부대훈련 및 연구개발에 관한 사항을 관장하 기 위해 국방부장관 소속으로 국군사이버사령부를 설치하고(제1조), 국군사이버사령부 주요 임무(제2조)로는 전 평시 국방사이버전 수행에 관 한 사항, 국방사이버전 기획 계획수립 및 시행에 관한 사항, 그 밖에 국 방사이버전과 관련된 사항 등이 있다. 2. 국가사이버안전규정 에 의한 대응 현재 사이버테러 등 위기상황의 중심적 대응은 국가사이버안전관리규 정 에 근거하여 이루어지고 있다. 이 규정은 최근 서상기 의원이 발의한 국가 사이버테러 방지에 관한 법률안 과 매우 유사한 내용을 담고 있다. 참고로 2008년 2월 이명박정부의 출범과 더불어 사이버보안 관련 조직의 전 면 개편이 단행된바 있고, 국내 정보보호 추진체계는 방송통신위원회, 국가 정보원, 행정자치부, 지식경제부의 네 기관을 중심으로 이루어져 있었다. 14) 14) 국가정보원 방송통신위원회, 국가정보보호백서 2010, 사이버테러 의 실태와 과제

39 사이버테러 의 실태와 과제 - 방송통신위원회: 공공 및 민간부문에 대한 보안 업무 - 국가정보원: 국가 및 공공분야의 보안업무, 국가차원의 사이버 안전업무, 국가기밀보호 업무, 주요정보통신기반시설 보호업무, 국가보안목표시설 에 대한 보안측정, 국가 공공기관용 보안시스템 개발 보급 및 정보보 호시스템의 인증업무 등을 수행. - 행정안전부: 행정부 및 지자체에 대한 보안업무. 중앙행정기관 및 산 하 소속기관, 지자체는 관련 부처 소관 법률에 따라 부처별 업무영역에 대한 자체 정보보안 대책을 수립하고 시행. - 지식경제부: 정보보호 관련 기술개발 등 산업 육성을 담당. - 국가 및 공공기관 해킹에 대해서는 국가정보원 사이버보안센터에서 관 할하고 있으며, 각 공공기관은 국정원이 배포한 국가정보보안기본지 침 에 기반하여 보안 시스템을 관리, 운영하고 있음. 이외에 한국정보보호진흥원, 한국전자통신연구원 부설 국가보안기술연구 소, 경찰청의 사이버테러대응센터, 검찰청의 인터넷 범죄 수사센터(컴퓨터 수사과) 등도 정보보안 관련 업무를 수행하지만, 현재의 정보보안체계는 기관 간 업무의 중복이나 갈등이 잠재한 상황이다. 3. 우리나라의 사이버 테러 대응상 문제점 최근 발생한 일련의 사이버테러 사고와 관련하여 제기되고 있는 문제점들 을 정리하면 다음과 같다. 사이버 안보 관련 컨트롤타워 정립 현재 정보보호 업무를 주축으로 공공, 민간, 그리고 국방 영역의 사이버 보안 및 안보를 담당하는 기관들이 산재되어 있는 상황이다. 해킹 등을 통 국회의원 강동원 39

40 한 사이버테러가 발생할 경우, 이러한 문제를 담당하는 기관들의 역할분담 및 책임소재가 불분명하여 신속한 대응에 문제점이 발생하였다. 이에 여당에서는 과거 국회에서 발의되었다가 임기만료로 폐기된 적이 있 었던 국가사이버위기관리법 의 재입법을 추진하고 있다. 과거 이 법안 의 경우 국가정보원이 공공 및 민간 영역의 사이버 보안 문제를 총괄하게 되어 있어, 과거에도 빅 브라더의 출현이라는 이유로 반발이 심각하게 제 기된 바 있었다. 한편 정부는 화이트 해커를 2017년까지 5,000명을 양성한다는 계획을 세우 고( 13/6/12), 사이버위협 대응체계 즉응성 강화(Prompt)를 위해 청와대가 사이버안보 컨트롤 타워를 맡고 국정원이 실무총괄을 하는 등 국가 사이 버안보 종합대책( 13/7/4)을 수립하였다. 국가 사이버 보안 예산 확대 국가적 차원의 사이버 보안 체계 및 기술 고도화를 위한 예산이 2010년 DDos공격 이후 증가되었다가, 지속적으로 감소하고 있어 이에 대한 대책 이 요구된다고 할 수 있다. (일부 언론에서 방송통신위원회의 해킹-바이러 스 대응체계 고도화 사업 예산의 증감 추이를 근거로 이러한 주장을 하고 있음) 물론 언론 보도와 달리, 각 부처별 사이버 테러 및 정보화 예산을 종합해 야 정확한 소요 예산이 나올 수 있지만, 전반적으로 예산 편성이 부족한 것은 사실로 받아들여지고 있다. 40 사이버테러 의 실태와 과제

41 사이버테러 의 실태와 과제 보안 전문인력 양성 및 활용 필요 정보보안 전문인력을 국가적 차원에서 체계적으로 양성할 필요성이 있다. 한국인터넷진흥원의 자료에 따르면, 2013년도에는 보안인력 신규수요에 비 해 1,767명이 부족한 것으로 드러났으며 2013년에서 2017년 1만 6197명의 신규수요가 발생할 것으로 예상하지만 신규공급은 3,006명으로 나타나 앞 으로 5년 동안 보안인력이 무려 1만 3191명이나 부족 한 것으로 나타났다. <표-10> 국내 보안업계 인력 수급차 연 도 신규수요(A) 신규공급(B) (정보보호전공자 등) 수급차(A-B) (신규수요-신규공급) ,130명 363명 -1,767명 ,579명 435명 -2,144명 ,124명 526명 -2,598명 ,783명 761명 -3,022명 ,581명 921명 -3,660명 총 계 16,197명 3,006명 13,191명 *신규공급은 정규교육과정의 정보보호 관련 학과를 졸업한 학 석 박사 배출 인원을 의미 *자료: 2012 정보보호 인력수급 실태조사 및 분석전망(2012, KISA) 현재 한국인터넷진흥원(KISA) 등의 사업을 통하여 각 대학 및 교육기관에 서 정보보안 인력이 양성되고는 있지만, 졸업(교육과정 이수) 후 진출할 수 있는 직역이 제한되어 있는 상황이어서 이에 대한 대응책도 필요한 것이 현실이다. 국회의원 강동원 41

42 Ⅵ. 사이버 테러 대응체계 개선방안 앞서 살펴본 해외 사례에서도 볼 수 있듯이, 정보기관에서 사이버테러 대 응 업무를 수행하기도 하지만, 정보보안 업무에 특화된 부서에서 수행하기 도 한다는 점을 알 수 있다. 이와 관련하여 분산형 대응조직 과 집중형 대응조직 에 관한 논의 를 하기도 하지만, 이는 컨트롤타워 정립과 직접적으로 연관된 문제는 아 니라고 할 수 있다. 분산형이든, 집중형이든 사이버 테러에 대한 신속한 사전대응 및 사후처리 를 위해서라도, 이를 컨트롤하기 위한 기관을 설정하고 있는 것이 세계적 인 추세라고 할 수 있다. 15) 다만, 법률이 아닌 대통령 훈령인 국가사이버안전관리규정 에 의거하 여, 사이버 테러 대응 업무가 이루어지고 있는 것은 문제가 심각하다. 사이버 테러 대응 업무를 수행함에 있어 청와대, 국가정보원이 사실상 민 간의 정보들을 상당부분 수집할 가능성(민관군 합동대응반 등 민간협력 요 청시)이 농후하기 때문에 국민의 기본권 침해가 발생할 여지가 크다. 따라 서 법률상 명확한 대응기구와 수행업무를 규정하는 것이 반드시 요구되는 사안이다. 15) 정부는 사이버위협 대응체계 즉응성 강화(Prompt)를 위해 청와대가 사이버안보 컨트롤타 워를 맡고, 국정원이 실무총괄을 하는 등 국가 사이버안보 종합대책( 13/7/4)을 수립하였다. 42 사이버테러 의 실태와 과제

43 사이버테러 의 실태와 과제 1. 사이버테러 개념의 명확화 사이버테러와 일반적인 정보 침해 등의 행위를 명확하게 구분할 필요성이 있다. 특히 우리나라의 정보보호 관련 법률들이 이를 명확하게 구분하지 않음으로써 소관 기관들의 업무 분장에 혼선을 야기하는 측면이 있다. 또한 사실상 사이버테러와 일반적인 정보 침해행위를 명확하게 구분하기 힘든 측면이 있기 때문에, 관련 규정을 모호하게 둘 경우 국가 권력에 의 한 민간 사찰 의혹이 항시 제기될 가능성이 있다. 2. 책임(전담)기관의 법률상 명시 그동안 우리나라는 현행 대통령훈령인 국가사이버안전관리규정 에 근 거하여, 사이버테러 대응의 중심 기능을 국가정보원이 수행하였다. 이는 사이버 위기 대응과정에서 발생할 수 있는 국민의 기본권 침해 등의 문제를 고려할 때, 법률이 아닌 대통령훈령으로 국가정보원에 역할을 부여 하고 있었다는 점에서 다소 문제가 있었다. 따라서 사회적으로 심도 있는 의견수렴을 거친 후 사이버 위기관리 업무 를 책임질 수 있는 기관의 역할과 책임을 법률상 명확하게 규정하여야 한 다. 이와 더불어 책임(전담)기관 주도하에 사이버 보안 전문인력 양성을 위 한 실효성 있는 정책적 대안도 추진하여야 할 것이다. 16) 16) 미래창조과학부는 사이버위협에 대응하고자 화이트해커를 2017년까지 5,000명 양성한다 는 계획을 세움( 13/6/12) 국회의원 강동원 43

44 3. 민 관 군의 효율적 조율체계 확보 청와대에 국가적 차원의 사이버 테러 전담기능을 부여한다고 할지라도, 부 처간 관할 문제로 인하여 책임(전담)기관의 역할이 모호해 지는 경우가 발 생할 여지가 충분하다. 따라서 신속한 대응과 조율 작업을 수행할 기구를 행정부 내에 둘 필요성 이 있다. 이와 관련해서는 앞서 살펴본 미국의 사이버 보안 조정관의 기능 과 역할을 참조해 볼 수 있을 것이다. 4. 책임(전담)기관의 견제방안 마련 사이버테러 전담기관이 법률 및 제도적으로 확립되는 경우, 이 기관에 공 공 및 민간의 정보가 집중되어 막강한 권력을 가지는 소위 빅 브라더(Big Brother) 17) 가 탄생할 가능성이 있다. 따라서 이에 대한 제도적 견제책이 필 요하다. 특히 국회 등에 대한 보고 및 감사 의무 등을 생각해 볼 수 있을 것인데. 이에 대한 세부적인 사항들을 관련 법률에 명확하게 규정하여야 할 것이다. 17) 사회학적 통찰과 풍자로 유명한 영국의 소설가 조지 오웰(George Orwell, )의 소설 1984년 에서 비롯된 용어이다. 긍정적 의미로는 선의 목적으로 사회를 돌보는 보호적 감시, 부정적 의미로는 음모론에 입각한 권력자들의 사회통제의 수단을 말한다. 44 사이버테러 의 실태와 과제

45 사이버테러 의 실태와 과제 Ⅶ. 참고자료 1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제48조(정보통신망 침해행위 등의 금지) 1 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입하여서는 아니 된다. 2 누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조하거나 그 운용을 방해할 수 있는 프로그램(이하 악성프로그램 이라 한다)을 전달 또는 유포하여서는 아니 된다. 3 누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또 는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보 통신망에 장애가 발생하게 하여서는 아니 된다. 2. 정보통신기반보호법 제8조 제8조(주요정보통신기반시설의 지정 등) 1중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다. 1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성 2. 제1호의 규정에 의한 기관이 수행하는 업무의 정보통신기반시설에 대한 의존도 3. 다른 정보통신기반시설과의 상호연계성 4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위 5. 침해사고의 발생가능성 또는 그 복구의 용이성 2중앙행정기관의 장은 제1항의 규정에 의한 지정 여부를 결정하기 위하여 필요한 자료의 제출을 해당 관리기관에 요구할 수 있다. 3관계중앙행정기관의 장은 관리기관이 해당 업무를 폐지 정지 또는 변경 하는 경우에는 직권 또는 해당 관리기관의 신청에 의하여 주요정보통신기반 국회의원 강동원 45

46 시설의 지정을 취소할 수 있다. 4 지방자치단체의 장이 관리 감독하는 기관의 정보통신기반시설에 대하여 는 안전행정부장관이 지방자치단체의 장과 협의하여 주요정보통신기반시설 로 지정하거나 그 지정을 취소할 수 있다.<개정 , > 5중앙행정기관의 장이 제1항 및 제3항의 규정에 의하여 지정 또는 지정 취 소를 하고자 하는 경우에는 위원회의 심의를 받아야 한다. 이 경우 위원회는 제1항 및 제3항의 규정에 의하여 지정 또는 지정취소의 대상이 되는 관리기 관의 장을 위원회에 출석하게 하여 그 의견을 들을 수 있다. 6중앙행정기관의 장은 제1항 및 제3항의 규정에 의하여 주요정보통신기반 시설을 지정 또는 지정 취소한 때에는 이를 고시하여야 한다. 다만, 국가안 전보장을 위하여 필요한 경우에는 위원회의 심의를 받아 이를 고시하지 아 니할 수 있다. 7주요정보통신기반시설의 지정 및 지정취소 등에 관하여 필요한 사항은 이 를 대통령령으로 정한다. 3. 정보통신기반보호법 제28조 제28조(벌칙) 1제12조의 규정을 위반하여 주요정보통신기반시설을 교란 마 비 또는 파괴한 자는 10년 이하의 징역 또는 1억원 이하의 벌금에 처한다. 2제1항의 미수범은 처벌한다. 4. 국가사이버안전관리규정 제1조(목적) 이 훈령은 국가사이버안전에 관한 조직체계 및 운영에 대한 사 항을 규정하고 사이버안전업무를 수행하는 기관간의 협력을 강화함으로써 국가안보를 위협하는 사이버공격으로부터 국가정보통신망을 보호함을 목적 으로 한다. 제2조(정의) 이 훈령에서 사용하는 용어의 정의는 다음과 같다.<개정 > 46 사이버테러 의 실태와 과제

47 사이버테러 의 실태와 과제 1. "정보통신망"이라 함은 전기통신기본법 제2조제2호의 규정에 의한 전 기통신설비를 활용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집 가공 저장 검색 송신 또는 수신하는 정보통신체 제를 말한다. 2. "사이버공격"이라 함은 해킹 컴퓨터바이러스 논리폭탄 메일폭탄 서비 스방해 등 전자적 수단에 의하여 국가정보통신망을 불법침입 교란 마비 파괴하거나 정보를 절취 훼손하는 일체의 공격행위를 말한다. 3. "사이버안전"이라 함은 사이버공격으로부터 국가정보통신망을 보호함으로 써 국가정보통신망과 정보의 기밀성 무결성 가용성 등 안전성을 유지하는 상태를 말한다. 4. "공공기관"이라 함은 다음 각목의 기관을 말한다. 가. 공공기관의 운영에 관한 법률 제5조에 따라 지정된 공기업 또는 준 정부기관인 공공기관 나. 공공기관의 운영에 관한 법률 제5조에 따라 지정된 기타공공기관 중 정부출연연구기 등의 설립 운영 및 육성에 관한 법률 제8조제1항 및 과학기술분야 정부출연연구기관 등의 설립 운영 및 육성에 관한 법률 제8조제1항에 따른 연구기관 다. 초 중등교육법 및 고등교육법 에 따른 국 공립학교 라. 그 밖에 다른 법령의 규정에 의하여 설립된 공공기관 중 제6조의 규정에 의한 국가사이버안전전략회의에서 정보통신망의 안전성 확보가 필요하다고 지정한 기관 제3조(적용범위) 이 훈령은 중앙행정기관, 지방자치단체 및 공공기관의 정보 통신망에 대하여 이를 적용한다. 다만, 정보통신기반보호법 제8조의 규정 에 의하여 지정된 주요정보통신기반시설에 대하여는 적용하지 아니한다. 제4조(사이버안전 확보의 책무) 1중앙행정기관의 장은 소관 정보통신망에 대하여 안전성을 확보할 책임이 있으며 이를 위하여 사이버안전업무를 전담 하는 전문인력을 확보하는 등 필요한 조치를 강구하여야 한다. 2관계 중앙행정기관의 장은 소관 공공기관 및 지방자치단체의 장으로 하여 금 제1항의 규정에 의한 전문인력의 확보 등 필요한 조치를 강구하도록 하 여야 한다. 제5조(국가사이버안전정책 및 관리) 국가사이버안전과 관련된 정책 및 관리 국회의원 강동원 47

48 에 대하여는 국가정보원장이 관계 중앙행정기관의 장과 협의하여 이를 총 괄 조정한다. 제6조(국가사이버안전전략회의) 1국가사이버안전에 관한 중요사항을 심의하 기 위하여 국가정보원장 소속하에 국가사이버안전전략회의(이하 "전략회의" 라 한다)를 둔다. 2전략회의의 의장은 국가정보원장이 된다. 3전략회의의 위원은 교육과학기술부차관 외교통상부차관 법무부차관 국 방부차관 행정안전부차관 지식경제부차관 보건복지부차관 국토해양부차 관 대통령실 외교안보수석비서관 방송통신위원회 상임위원 금융위원회 부위원장 및 전략회의 의장이 지명하는 관계 중앙행정기관의 차관급 공무원 으로 한다.<개정 , > 4전략회의는 다음 각호의 사항을 심의한다. 1. 국가사이버안전체계의 수립 및 개선에 관한 사항 2. 국가사이버안전 관련 정책 및 기관간 역할조정에 관한 사항 3. 국가사이버안전 관련 대통령 지시사항에 대한 조치방안 4. 그 밖에 전략회의 의장이 부의하는 사항 5전략회의의 구성 운영 등에 관하여 필요한 사항은 전략회의의 의장이 따 로 정한다. 제7조(국가사이버안전대책회의) 1전략회의의 효율적인 운영을 위하여 전략 회의에 국가사이버안전대책회의(이하 "대책회의"라 한다)를 둔다. 2대책회의의 의장은 국가정보원의 사이버안전업무를 담당하는 차장이 되며, 위원은 전략회의의 위원이 속하는 기관의 실 국장급 공무원으로 한다. 3대책회의는 다음 각호의 사항을 심의한다. 1. 국가사이버안전 관리 및 대책방안 2. 전략회의의 결정사항에 대한 시행방안 3. 전략회의로부터 위임받거나 전략회의의 의장으로부터 지시받은 사항 4. 그 밖에 대책회의의 의장이 부의하는 사항 4대책회의의 구성 운영 등에 관하여 필요한 사항은 대책회의의 의장이 따 로 정한다. 제8조(국가사이버안전센터) 1사이버공격에 대한 국가차원의 종합적이고 체 48 사이버테러 의 실태와 과제

49 사이버테러 의 실태와 과제 계적인 대응을 위하여 국가정보원장 소속하에 국가사이버안전센터(이하 "사 이버안전센터"라 한다)를 둔다. 2사이버안전센터는 다음 각호의 업무를 수행한다. 1. 국가사이버안전정책의 수립 2. 전략회의 및 대책회의의 운영에 대한 지원 3. 사이버위협 관련 정보의 수집 분석 전파 4. 국가정보통신망의 안전성 확인 5. 국가사이버안전매뉴얼의 작성 배표 6. 사이버공격으로 인하여 발생한 사고의 조사 및 복구 지원 7. 외국과의 사이버위협 관련 정보의 협력 3국가정보원장은 사이버안전센터의 업무 수행과 관련하여 필요하다고 인정 하는 경우에는 관계 중앙행정기관의 장에게 소속 공무원 및 전문요원의 파 견을 요청할 수 있다. 제9조(사이버안전대책의 수립 시행 등) 1중앙행정기관의 장은 소관 정보통 신망을 보호하기 위하여 사이버안전대책을 수립 시행하고, 이를 지도 감독 하여야 한다. 2관계 중앙행정기관의 장은 공공기관의 장 및 지방자치단체의 장으로 하여 금 제1항의 규정에 의한 사이버안전대책을 수립 시행하도록 할 수 있다. 3국가정보원장은 제1항 내지 제2항의 규정에 의한 사이버안전대책의 수립 에 필요한 국가사이버안전매뉴얼을 작성 배포할 수 있다. 다만, 국가사이버 안전매뉴얼을 작성하는 경우에는 미리 관계 중앙행정기관의 장과 협의하여 야 한다. 4국가정보원장은 제1항 내지 제2항의 규정에 의한 사이버안전대책의 이행 여부 등 정보통신망에 대한 안전성을 확인할 수 있으며 필요하다고 인정하 는 경우에는 해당 중앙행정기관의 장에게 시정 등 필요한 조치를 권고할 수 있다. 다만, 지방자치단체 및 공공기관의 정보통신망에 대한 안전성 확인은 관계 중앙행정기관의 장과 협의하여 수행한다. 제10조(사이버공격과 관련한 정보의 협력) 1중앙행정기관의 장, 지방자치단 체의 장 및 공공기관의 장은 국가정보통신망에 대한 사이버 공격의 계획 또 는 공격사실, 사이버안전에 위협을 초래할 수 있는 정보를 입수한 경우에는 지체없이 그 사실을 국가정보원장에게 통보하여야 한다. 다만, 수사사항에 국회의원 강동원 49

50 대하여는 수사기관의 장이 국가기밀의 유출 훼손 등 국가안보의 위협을 초 래한다고 판단되는 경우에 입수한 정보를 국가정보원장에게 통보하여야 한 다. 2국가정보원장은 제1항의 규정에 의하여 관련 정보를 제공받은 경우에는 대응에 필요한 조치를 강구하고 그 결과를 정보를 제공한 해당기관의 장에 게 통지한다. 제10조의2(보안관제센터의 설치 운영) 1 중앙행정기관의 장, 지방자치단체 의 장 및 공공기관의 장은 사이버공격 정보를 탐지 분석하여 즉시 대응 조 치를 할 수 있는 기구(이하 "보안관제센터"라 한다)를 설치 운영하여야 한 다. 다만, 보안관제센터를 설치 운영하지 못하는 경우에는 다른 중앙행정기 관(국가정보원을 포함한다)의 장, 지방자치단체의 장 및 관계 공공기관의 장 이 설치 운영하는 보안관제센터에 그 업무를 위탁할 수 있다. 2 보안관제센터를 설치 운영하는 기관의 장은 수집 탐지한 사이버공격 정보를 국가정보원장 및 관계 기관의 장에게 제공하여야 한다. 3 보안관제센터를 설치 운영하는 기관의 장은 보안관제센터의 운영에 필 요한 전담직원을 상시 배치하여야 한다. 4 보안관제센터를 운영하는 기관의 장은 필요한 경우에는 지식경제부장관 이 지정하는 보안관제전문업체의 인원을 파견받아 보안관제업무를 수행하도 록 할 수 있다. 이 경우 보안관제전문업체의 지정 관리 등에 필요한 사항은 지식경제부장관이 국가정보원장과 협의하여 정한다. 5 제1항의 보안관제센터의 설치 운영 및 제2항의 사이버공격 정보의 제공 범위, 절차 및 방법 등 세부사항은 국가정보원장이 관계 중앙행정기관의 장 과 협의하여 정한다. [본조신설 ] 제11조(경보 발령) 1국가정보원장은 사이버공격에 대한 체계적인 대응 및 대비를 위하여 사이버공격의 파급영향, 피해규모 등을 고려하여 관심 주 의 경계 심각 등 수준별 경보를 발령할 수 있다. 다만, 민간분야에 대하여 는 방송통신위원회위원장이 경보를 발령하며, 국가정보원장과 방송통신위원 회위원장관은 국가차원에서의 효율적인 경보 업무를 수행하기 위하여 경보 관련 정보를 발령 전에 상호 교환하여야 한다.<개정 > 2제1항의 규정에 의하여 경보를 발령하였을 때에는 관계 중앙행정기관의 50 사이버테러 의 실태와 과제

51 사이버테러 의 실태와 과제 장은 공공기관의 장 및 지방자치단체의 장에게 이를 신속히 전파하고 적절 한 조치를 취하여야 한다. 3국가정보원장은 사이버공격이 국가안보에 중대한 위해를 초래할 것으로 판단되는 경우에는 대통령실의 국가위기상황업무를 담당하는 수석비서관과 협의하여 심각 수준의 경보를 발령할 수 있다.<개정 > 4국가정보원장은 제1항의 규정에 의한 경보 발령에 필요한 정보를 관계 중 앙행정기관의 장에게 요청할 수 있다. 이 경우 관계 중앙행정기관의 장은 특 별한 사유가 없는 한 이에 협조하여야 한다. 제12조(사고통보 및 복구) 1중앙행정기관의 장은 사이버공격으로 인한 사고 의 발생 또는 징후를 발견한 경우에는 피해를 최소화하는 조치를 취하고 지 체없이 그 사실을 국가정보원장에게 통보하여야 한다. 2공공기관 및 지방자치단체의 장은 사이버공격으로 인한 사고의 발생 또는 징후를 발견한 경우에는 피해를 최소화하는 조치를 취한 후 그 사실을 관계 중앙행정기관의 장에게 통보하고, 관계 중앙행정기관의 장은 이를 지체없이 국가정보원장에게 통보하여야 한다. 3국가정보원장은 사이버공격으로 인한 사고의 발생 또는 징후를 발견하거 나 제1항 및 제2항의 규정에 의한 통보를 받은 때에는 관계 중앙행정기관의 장에게 사고복구 및 피해의 확산방지에 필요한 조치를 요청할 수 있으며, 요 청받은 관계 중앙행정기관의 장은 특별한 사유가 없는 한 이에 협조하여야 한다. 제13조(사고조사 및 처리) 1국가정보원장은 사이버공격으로 인하여 발생한 사고에 대하여 그 원인 분석을 위한 조사를 실시할 수 있다. 다만, 경미한 사고라고 판단되는 경우에는 해당 기관의 장이 자체적으로 조사하게 할 수 있으며, 이 경우 해당 기관의 장은 사고개요 및 조치내용 등 관련 사항을 국 가정보원장에게 통보하여야 한다. 2국가정보원장은 제1항의 규정에 의하여 조사한 결과 범죄혐의가 있다고 판단되는 경우에는 해당 기관의 장과 협의하여 수사기관의 장에게 그 내용 을 통보할 수 있다. 3국가정보원장은 사이버공격으로 인하여 그 피해가 심각하다고 판단되는 경우나 주의 수준 이상의 경보가 발령된 경우에는 관계 중앙행정기관의 장 과 협의하여 범정부적 사이버위기 대책본부(이하 "대책본부"라 한다)를 구 국회의원 강동원 51

52 성 운영할 수 있다.<개정 > 4 사이버공격에 대한 원인분석, 사고조사, 긴급대응 및 피해복구 등의 조치 를 취하기 위하여 대책본부 내에 합동조사팀 등 필요한 하부기구를 둘 수 있다. 이 경우 하부기구의 구성 운영 등에 필요한 사항은 국가정보원장이 관계 중앙행정기관의 장과 협의하여 정한다.<신설 > 5 국가정보원장은 제4항에 따른 사고조사 및 피해복구 등의 조치를 위하여 관계 중앙행정기관의 장에게 필요한 인력 장비 및 관련 자료의 지원을 요 청할 수 있다.<개정 > 제14조(전문기관간 협력) 1사이버안전업무를 전담하는 전문기구를 운영하는 기관은 국가사이버안전업무를 효율적으로 수행하기 위하여 다음 각호의 사 항을 상호 긴밀히 협력하여야 한다. 1. 사이버위협 관련 정보의 탐지 및 정보공유체계의 구축 운영 2. 사이버안전 관련 정보의 분석 전파 3. 사이버안전 위해 요소에 대한 조치방안 4. 공격기법 분석 및 공격차단 등 대응방안 5. 그 밖에 경보의 수준별 세부 대응조치 등 필요한 사항 2사이버안전센터장은 제1항의 규정에 의한 전문기구를 운영하는 기관간 협 력을 원할하게 하기 위하여 관계전문가 회의를 소집할 수 있다. 제15조(연구개발) 1국가정보원장은 국가사이버안전에 필요한 기술개발과 기 술수준의 향상을 위하여 필요한 시책을 추진할 수 있다. 2중앙행정기관의 장은 공공분야의 사이버안전 관련 기술의 확보를 위하여 과학기술분야 정부출연연구기관 등의 설립 운영 및 육성에 관한 법률 제8조제1항의 규정에 의하여 설립된 한국전자통신연구원의 국가보안기술 연 구 개발을 전담하는 부설연구소로 하여금 관련 연구개발을 수행(연구개발을 위하여 보안관제업무를 수행하는 것을 포함한다)하게 할 수 있다.<개정 > 3제2항의 규정에 의한 사이버안전에 필요한 기술의 연구개발에 관한 세부 사항은 국가정보원장이 따로 정한다. 제16조(인력양성 및 교육홍보) 1관계 중앙행정기관의 장은 사이버안전의 기 반 조성에 필요한 기술인력을 양성하고 국민의 인식제고를 위하여 다음 각 52 사이버테러 의 실태와 과제

53 사이버테러 의 실태와 과제 호의 시책을 강구하여야 한다. 1. 사이버안전 관련 전문기술인력의 확보 및 양성 2. 사이버안전 교육프로그램의 개발 및 투자 3. 그 밖에 전문인력 양성, 교육 및 홍보 등에 관하여 필요한 사항 2국가정보원장은 관계 중앙행정기관의 장이 사이버안전과 관련한 전문인력 의 양성, 교육 및 홍보를 위하여 필요한 지원을 요청하는 경우 이에 대하여 지원할 수 있다. 제17조(예산) 중앙행정기관의 장은 소관분야와 관련된 사이버안전대책의 수 립 시행에 필요한 재정상의 조치를 강구하여야 한다. 제18조(안전성 확인 등에 대한 특례) 1제9조, 제11조 내지 제13조의 규정에 불구하고 국방분야의 사이버안전과 관련한 다음 각호에 대하여는 국방부장 관이 그 업무를 수행한다. 1. 제9조제4항의 규정에 의한 안전성 확인 2. 제11조제1항의 규정에 의한 경보 발령 3. 제12조제1항의 규정에 의한 사고통보 4. 제13조제1항의 규정에 의한 사고조사 2국방부장관은 제1항의 규정에 의한 업무를 수행함에 있어 국가안보에 필 요하다고 판단되는 경우에는 관련 내용을 국가정보원장에게 통보하여야 한 다. 5. 국군사이버사령부령 제1조(설치) 국방 사이버전( 戰 )의 기획, 계획, 시행, 연구ㆍ개발 및 부대 훈련 에 관한 사항을 관장하기 위하여 국방부장관 소속으로 국군사이버사령부를 둔다. 제2조(임무) 국군사이버사령부는 다음 각 호의 임무를 수행한다. 1. 국방 사이버전의 기획 및 계획 수립 2. 국방 사이버전의 시행 국회의원 강동원 53

54 3. 국방 사이버전 전문인력의 육성과 기술 개발 4. 국방 사이버전을 대비한 부대 훈련 5. 국방 사이버전 유관기관 사이의 정보 공유 및 협조체계 구축 6. 그 밖에 국방 사이버전과 관련된 사항 제3조(사령관 등의 임명) 국군사이버사령부에 사령관 1명과 참모장 1명을 두 며, 사령관은 장관급 장교로, 참모장은 영관급 장교로 보한다. 제4조(사령관의 직무 등) 1 사령관은 국방부장관의 명을 받아 국군사이버사 령부의 업무를 총괄하고, 예하 부대를 지휘ㆍ감독한다. 2 참모장은 사령관을 보좌하며, 참모 업무를 조정ㆍ통제한다. 3 사령관이 부득이한 사유로 직무를 수행할 수 없을 때에는 국방부장관이 정하는 사람이 그 직무를 대행한다. 4 예하 부대장은 사령관의 명을 받아 소관 업무를 처리하며, 소속 부대원을 지휘ㆍ감독한다. 제5조(부서와 부대의 설치) 1 국군사이버사령부에 필요한 참모 부서를 두 며, 국군사이버사령부 예하에 기능별 임무 수행 부대를 둔다. 2 제1항의 참모 부서 및 예하 부대의 조직과 사무분장에 관한 사항은 국방 부장관이 정한다. 제6조(정원) 국군사이버사령부에 군인과 군무원을 두되, 그 정원은 국방부장 관이 정한다. 6. 국가 사이버테러 방지에 관한 법률안 (의안번호: ), 서 상기 의원 등 13인 발의, 사이버테러 의 실태와 과제

55 사이버테러 의 실태와 과제 국회의원 강동원 55

56 56 사이버테러 의 실태와 과제

57 사이버테러 의 실태와 과제 7. 미래창조과학부 보도자료: 미래부, 화이트해커 5,000명 양성 위 해 시동 걸다, 미래부, 화이트해커 5,000명 양성 위해 시동 걸다 - 17년까지 정부차원 1,260명, 민간 3,740명 양성 - o o 국회의원 강동원 57

58 o o 58 사이버테러 의 실태와 과제

59 사이버테러 의 실태와 과제 첨부1 최정예 정보보호 실무자 양성 과정 사업 개요 년도 교육프로그램 최정예 사이버 보안 전문인력 구 분 직무분야 필요 스킬 1 시스템 해킹/ 대응 (System hacking) 2 네트워크 해킹/ 대응 ( N e t w o r k hacking) 3 웹 해킹/대응 (Web hacking) 시스템의 운영 및 관리에 필요한 취약점을 발견하고 조치하는 업무의 전문가 네트워크 운영 및 관리를 위해 새로운 보안기술 적 용 및 취약점 발견 조치 등 업무의 전문가 웹서버, 어플리케이션 등 운영 및 관리를 위해 보안을 개선하고 위험을 피할 수 있도록 개선하는 업무의 전문가 바이너리 분석, 취약점 발견 /분석/공격 및 패치 프로 그래밍, 악성코드 분석 등 프로토콜 패킷 분석, 스푸핑, 스니핑, 암호, 무선네트워크 공격 등 클라이언트 코드 위변 조, 인젝션, 웹취약점 분 석 등 국회의원 강동원 59

60 첨부2 차세대 보안리더 양성 과정 사업 개요 사업추진체계 차세대 보안리더 양성 차세대 보안리더로 활약할 정보보안 우수두뇌 120명 양성 전문가 멘토링 및 단계식 교육으로 최고보안 인재 10명 인증 Best of the Best Program o 차세대 보안리더 교육센터 구축 강의실, 연구 실습공간, 사이버워룸(Cyber War-room), 보안장비실, 프로젝트 및 세미나실 등을 갖춘 교육 전용공간 o 최고 보안 전문가로 멘토단(강사) 구성 산 관 학 등 각 분야의 최고 전문가로 구성된 멘토단을 통해 1:1 도제식 기술교육 및 서바이벌 제도 실시(단기간내 교육효과 극대화 방안) o 사회 각 분야로 보안인재 진출경로 확보 벤처 창업가, 연구 개발자, 사이버보안담당관 등 맞춤형 진로지원, 사이버 관련 병과 등 군복무 연계 년도 교육프로그램 트레이닝 연 최고인재 선정 최고인재 진로지원 사후관리 진로연계 (창업 취업 학업 군복무) (6개월) (2개월) ( 1년) (5개년) 60 사이버테러 의 실태와 과제

61 사이버테러 의 실태와 과제 8. 미래창조과학부 보도자료: 정부, 국가 사이버안보 종합대책 수립 사이버안보 강화를 위한 4대 전략(PCRC) 마련 -, 정부, 국가 사이버안보 종합대책 수립 - 사이버안보 강화를 위한 4대 전략(PCRC) 마련 - < 4대 전략 > 1. 사이버위협 대응체계 즉응성 강화 (Prompt) 2. 유관기관 스마트 협력체계 구축 (Cooperative) 3. 사이버공간 보호대책 견고성 보강 (Robust) 4. 사이버안보 창조적 기반 조성 (Creative) 국회의원 강동원 61

62 62 사이버테러 의 실태와 과제

63 사이버테러 의 실태와 과제 국회의원 강동원 63

64 Ⅷ. 참고문헌 1. 미래창조과학부, 2013년도 국정감사 제출자료 2. 한국인터넷진흥원, 2013년도 국정감사 제출자료 3. 방송통신위원회, 2013년도 국정감사 제출자료 4. 김영진, 이수연, 권헌영, 임종인, 국가 전산망 보안관제업무의 효율적 수행 방안에 관한 연구, 정보보호학회논문지, 19(1), 국가정보원 방송통신위원회, 국가정보보호백서 2010, 미래창조과학부, 보도자료: 民 官 軍 합동대응팀, 3.20 사이버테러 중 간 조사결과 발표 북한의 과거 해킹수법과 일치하는 증거 발견-, 2013년 4월 10일. - 미래부, 화이트해커 5,000명 양성 위해 시동 걸다, 2013년 6월 12일. - 보도자료: 청와대 홈페이지 및 언론사 해킹 관련, 사이버위기 경보 관심 단계 발령, 2013년 6월 25일. - 보도자료: 정부, 국가 사이버안보 종합대책수립 사이버안보 강화를 위한 4대 전략(PCRC) 마련, 2013년 7월 4일. - 보도자료: 6.25사이버공격 北 韓 과거 해킹수법과 일치, 2013년 7 월 16일. 7. 방송통신위원회, 보도자료: 민 관 군 합동대응팀, 피해 확산 차단 주 력, 2013년 3월 21일. - 보도자료: 방송사 금융기관 해킹사고 피해시스템의 조속한 복구, 사고 원인 공격주체 규명에 주력, 2013년 3월 22일. 8. 국회 입법조사처, 최근 10년간 발생한 주요 사이버테러 현황, 입법조사회 답, 최근 전산망 마비사태와 사이버 테러 대응체계 개선방안, 이슈와 논 점 제640호, 정보사회진흥원, 2007~2010 국가정보화 백서, 2007~2010년. 10. 주대준 外, 국가 사이버보안 대응체계 혁신에 관한 연구, KAIST, 사이버테러 의 실태와 과제

65 사이버테러 의 실태와 과제 11. 국가 사이버테러 방지에 관한 법률안(의안번호: ), 서상기 의원 등 13인 발의, 조선비즈, 인구 130만명 에스토니아, 전세계 컴퓨터 100만대가 디도 스 공격, 국회의원 강동원 65

66

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

193수정

193수정 April 04 2015년 4월 15일(수요일) 2015년도 1분기 'BJC보도상' 수상후기 193호 물새는수족관, 흔들리는영화관 도시가위험하다 나연수 YTN 사건팀 기자 - 제 2 롯데월드 부실시공 연속보도 "수족관에서 물이 새고 있어요." 취재는 한 통의 제보전화로 시작됐습니다. '이걸 어떻게 확인하지?' 사건팀 취 재의 시작은 언제나 '맨땅에 헤딩'입니다.

More information

행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300

행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300 2016년도 서울특별시 지방공무원 임용 필기시험 장소 시험장 교통편, 소요시간 등은 반드시 응시자 본인이 해당학교 인터넷 홈페이지 등을 통해 미리 꼭 확인 하시기 바랍니다 장애편의지원 대상자는 별도로 첨부된 엑셀파일에서 본인의 최종 편의지원 내역을 반드시 확인하시기 바랍니다. (장애편의지원 시험장 : 윤중중학교, 서울맹학교) 경신중학교 일반행정 7급 10001741

More information

05-28-여름-기고

05-28-여름-기고 인터넷 자료에 근거한 언론보도의 문제점과 개선방안 - 인터넷 자료 근거한 오보의 발생구조를 중심으로 - 이 용 성 한서대학교 신문방송학과 교수 Ⅰ. 머리말 인터넷 환경의 도래는 기본적으로 취재보도 환경 에 커다란 변화를 야기하고 있다. 그것은 뉴스의 사실 검증 메커니즘을 뒤흔들고 있는 것이다. 구체 적으로 현대의 언론 환경은 언론인들이 발전시켜온 검증 방법론을

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

<3132313031395F4954C1A4C3A5C1A6BEC85FB8C1C1DFB8B3BCBAC0CCBFEBC0DAC6F7B7B32E687770>

<3132313031395F4954C1A4C3A5C1A6BEC85FB8C1C1DFB8B3BCBAC0CCBFEBC0DAC6F7B7B32E687770> 제18대 대통령선거 정보민주주의를 위한 IT정책과제 제안서 2012. 10. 19. 망 중립성 이용자 포럼 경실련, 민주언론시민연합, 언론개혁시민연대, 오픈웹, 인터넷주인찾기, 진보네트워크센터, 참여연대, 청년경제민주화연대, 한국여성민우회 미디어운동본부, 함께하는 시민행동 정보민주주의를 위한 IT 정책과제를 제안하며 인터넷과 핸드폰은 이제 우리 삶에 깊숙히

More information

081209기자회견.hwp

081209기자회견.hwp 2008 표현의 자유 선언 헌법 21조를 지켜내자 일시 : 2008년 12월 9일(화) 오전 11시 장소 : 미디액트 대회의실 (광화문 일민미술관 5층) 순서 : - 영상 상영 - 탄압일지 발표 : 황순원 (민주수호 촛불탄압 저지 비상국민행동 상황실장) - 표현의 자유 선언 개요 : 박래군 (인권운동사랑방 활동가) - 심의제도 개선 제안 : 김지현 (미디액트

More information

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량

130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량 국가 사이버보안 피해금액 분석과 대안 -3 20 사이버 침해사건을 중심으로- 신영웅(KAIST 정보보호대학원) 전상훈(KAIST 정보보호대학원) 임채호(KAIST 정보보호대학원) 김명철(KAIST 정보보호대학원) Ⅰ. 서론 Ⅱ. 북한 등의 사이버공격 전략과 3 20 대란 1. 북한 등의 사이버공격 전략 2. 3 20 대란과 피해금액 분석 Ⅲ. 사이버보안을 위한

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

¿©±âÀÚ-À¥¿ë.PDF

¿©±âÀÚ-À¥¿ë.PDF 특 집Ⅱ 여성 언론인 경력단절 문제 어떻게 할 것인가 쭦여기자 경력단절 실태와 해법 쭦나는 오늘도 고민한다 쭦언젠가 어쩌면 만약에 쭦내가 아직까지 기자인 이유 쭦 커리어를 길게 보라 그리고 버티는 힘을 길러라 : 권태선 대표 인터뷰 특집Ⅱ 여성 언론인 경력단절 문제 어떻게 할 것인가 여기자 경력단절 실태와 해법 박혜민 중앙일보 Saturday팀장

More information

Output file

Output file 발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

00인터넷지07+08-웹용.indd

00인터넷지07+08-웹용.indd 07+ 08 2012 한국인터넷진흥원 통합 출범 3년 성과 IT올림픽 ITU 2014 준비 잰걸음 올 상반기 보안 키워드 모바일 인터넷주민번호 수집제한 Korea Internet & Security Agency Magazine www.kisa.or.kr 발행일 2012 8월 2일 편집인 황성원, 이경민 발행처 한국인터넷진흥원 138-950 서울시 송파구 중대로

More information

2007-최종-10월 16일자.hwp

2007-최종-10월 16일자.hwp 제 24 권 19호 통권 541호 빅데이터의 동향 및 시사점 7) 김 한 나 * 1. 개 요 최근 ICT 분야에서 빅데이터 이슈가 급부상하고 있다. 디지털 정보량이 기하급수 적으로 증가함에 따라 수많은 데이터를 어떻게 활용하는지의 여부, 즉 방대한 데이터 를 통한 새로운 가치창출이 기업뿐 아니라 국가의 경쟁력 강화와 직결되는 시대로 접 어들고 있는 것이다.

More information

090626_미디어발전위(민주당).hwp

090626_미디어발전위(민주당).hwp 제 출 문 국회 문화체육관광방송통신위원회 위원장 귀하 미디어발전국민위원회 최종보고서 - 언론자유와 여론다양성을 위하여 - 본 보고서를 미디어발전국민위원회 최종보고서로 제출합 니다. 2009. 6. 25 2009년 6월 25일 미디어발전국민위원회 미디어발전국민위원회 위원장 강상현 위원 강혜란 위원 김기중 위원 박경신 위원 박 민 위원 양문석 위원 이창현 위원

More information

2 조중동 `친노 운동권 배제' 종용 조선일보와 동아일보는 정청래 의원 등 구체적 인물을 특정 하며 노골적 낙천여론을 조장해왔다. 그러나 이들의 주장은 그저 감정적인 이유만을 들이대며 악의적 주장을 퍼부은 것 에 불과하다. 이들이 제시하는 기준이 친노 운동권, 막말,

2 조중동 `친노 운동권 배제' 종용 조선일보와 동아일보는 정청래 의원 등 구체적 인물을 특정 하며 노골적 낙천여론을 조장해왔다. 그러나 이들의 주장은 그저 감정적인 이유만을 들이대며 악의적 주장을 퍼부은 것 에 불과하다. 이들이 제시하는 기준이 친노 운동권, 막말, watch2016media.tistory.com 모니터 주간 보고서 14호 `마녀사냥식 컷오프' 강요한 언론 KBS `친노 청산 부족', MBC `친노 패권 청산 미흡' 낙선 타깃, 정청래에서 이해찬으로 TV조선 `친노' 임의적 규정 8개 방송사 야당 공천 관 련 보도 제목 비교 KBS, MBC, SBS, JTBC, YTN, 채널A, TV조선, MBN 더민주

More information

4-03-³×Æ®¿öÅ©{½Ã½ºÅÛº¸¾È

4-03-³×Æ®¿öÅ©{½Ã½ºÅÛº¸¾È 152 Ver. 2011 ICT Standardization Strategy Map 2011 153 154 Ver. 2011 ICT Standardization Strategy Map 2011 155 156 Ver. 2011 ICT Standardization Strategy Map 2011 157 158 Ver. 2011 ICT Standardization

More information

성도

성도 시나이는 없다 김진호_제3시대그리스도교연구소 연구실장 지금 이 어느 때인데... 올해 전반기 개신교계를 뜨겁게 달군 하나의 이슈는 교회정관 개정 논란이었다. 몇몇 대형교회들이 정 관을 개정했거나 개정을 시도하고 있었는데, 이에 대해 개신교 시민단체들이 강력한 비판과 항의를 표한 것이다. 특히 사랑의교회의 정관 개정안이 그 논란을 더욱 격화시켰다. 이 교회는

More information

2011

2011 관계기관 및 언론 조작 왜곡보도 교통사고통계에 대한 사실관계 개요 민원인이 지난 18여년 동안 생애 최초로 취득하는 운전면허를 오롯이 영리목적으로 설립하여 운영하는 민간시설이 제공하는 운전교육과 자체실시 기능검정을 끝으로 발 급하는 자동차운전 전문학원(제)를 포함한 운전면허제도에 대한 개선방안을 제시해 온 이유는 양보(배려)를 최우선으로 하는 교통질서에 관한

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770> 2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에

More information

the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co

the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신. ICT 기술력을 바탕으로 최적의 솔루션을 제공하며 세계로 뻗어나가는 IT Korea Leader 로 도약할 것입니다. Co the it service leader www.sicc.co.kr SICC TEL : 02-2262-8114 FAX : 02-2277-2385 Ssangyong Information & Communications Corp. the it service leader SICC 생각의 틀을 넘어 ICT 기술의 힘 으로 생각의 틀을 넘어 IT서비스 영역을 개척한 쌍용정보통신.

More information

영상5월_펼침면

영상5월_펼침면 KOREA MEDIA RATING BOARD KOREA MEDIA RATING BOARD 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 2006. 4 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

관훈 통신 관훈클럽 회보 제146호 2013년 4월 26일 발행 진실과 의를 내세우고 거짓과 사악을 물리쳐 자유와 평화의 복지사회를 이루기 위하여 오늘의 혼탁한 사회에서 신문이 짊어진 사명이 무겁고 귀함을 우리는 알고 있다. 세계의 사조( 思 潮 )는 숨가쁘게 흐르고

관훈 통신 관훈클럽 회보 제146호 2013년 4월 26일 발행 진실과 의를 내세우고 거짓과 사악을 물리쳐 자유와 평화의 복지사회를 이루기 위하여 오늘의 혼탁한 사회에서 신문이 짊어진 사명이 무겁고 귀함을 우리는 알고 있다. 세계의 사조( 思 潮 )는 숨가쁘게 흐르고 편집후기 헉헉 벌써 봄의 한가운데입니다. 관훈클럽 일년 일정을 소화하는 것도 벅찬데 역대 임원들이 어떻게 현업에서 활발하게 활동하면서 새로운 일들을 꾸려갔는지 놀랍습니다. 헉헉 저희도 열 심히 따라가겠습니다. 관훈클럽 활동을 꼼꼼히 보면 회원들이 어렵지 않게 활용할 거리가 적지 않습니다. e북 저술 출판 이 그 중 하나입니다. 원고 길이도 200자 원고지 100~150장이어서

More information

스마일버스 강남07(SA) 서울의료원 강남구 오케이버스 강남08(문의) 신사역 새롬교통 강남10(S) 개포주공7단지 신명운수 강동01(S) 길동신동아아파트 강동구 강동교통 강동02(S) 가래여울 서울의료원후문(기점)-서울의료원정문-강남경찰서 면허시험장-한국무 역센터 삼

스마일버스 강남07(SA) 서울의료원 강남구 오케이버스 강남08(문의) 신사역 새롬교통 강남10(S) 개포주공7단지 신명운수 강동01(S) 길동신동아아파트 강동구 강동교통 강동02(S) 가래여울 서울의료원후문(기점)-서울의료원정문-강남경찰서 면허시험장-한국무 역센터 삼 운수회사 노선 기점 경유지 종점 총대수 일원교통 강남01(문의) 일원동 포이운수 강남02(S) 강남구민체육관 일원동한솔아파트-상록수아파트후문-일원역-삼성서울병원정문-암센터 정문-삼성의료원-현대아파트-영희초등학교-중동고등학교-강남우체국- 공무원아파트-대치아파트-쌍용아파트-새마을운동중앙회-휘문고입구-삼 성역7번출구-봉은사역5번출구-노블발렌티웨딩홀-봉은사역(삼성래미안

More information

<31BFF9C8A35FB8F1C2F72E687770>

<31BFF9C8A35FB8F1C2F72E687770> 목 차 특 집 Ⅰ: 새 정부에 바란다 3 고용정책 분야 (금재호) 8 노사관계정책 분야 (이성희) 15 복지정책 분야 (허재준) 특 집 Ⅱ 위원장 : 남재량 편집위원 위 원 : 김주섭, 박명준, 배규식 이규용, 이승렬, 장지연 장홍근, 정진호, 허재준 황덕순 노동리뷰 1월호, 통권 제94호 발 행 인 : 이 인 재 발 행 처 : 한국노동연구원 주 소 : 서울

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

<4D6963726F736F667420576F7264202D20BCD5C7D0B1D4B9CEC1D6B4E7C1F6C1F6B5B5B5BFB9DDBBF3BDC25F59544EB3ECC3EBB7CF5FC7FDBFF8>

<4D6963726F736F667420576F7264202D20BCD5C7D0B1D4B9CEC1D6B4E7C1F6C1F6B5B5B5BFB9DDBBF3BDC25F59544EB3ECC3EBB7CF5FC7FDBFF8> [앵커멘트] 4ㆍ27 재보궐 선거 직후 실시한 YTN 여론조사에서 민주당 손학규 대표의 지지도가 크게 오른 것으로 나타났습니다. 한나라당과 민주당의 정당 지지도는 오차 범위 내로 좁혀졌고, 대통령의 국정 운영에 대한 평가는 하락세를 이어갔습니다. 공동 조사를 진행한 동아시아연구원, EAI 여론 분석센터의 정한울 부소장과 YTN 정치부 이종구 기자가 스튜디오에

More information

기사스크랩 (160317).hwp

기사스크랩 (160317).hwp 서울신문 / 2016.03.15(화) 출연연들 여성 인력 유출 막아라 한국에너지기술연구원에서 근무하는 임모(31)씨는 지난 1월 출산휴가에 들어가면서 자동으로 육아휴 직까지 갈 수 있게 됐다. 연구원이 지난해 7월부터 정부출연연구소 최초로 자동육아휴직제도를 운영 하고 있기 때문이다. 덕분에 임씨는 출산휴가가 끝나더라도 눈치보지 않고 육아휴직까지 쓸 수 있게

More information

2 조선 동아 `대통령 선거 개입' 두둔 중앙일보의 < 새누리 150석은 건지겠나 청와대 참모들 한숨뿐>(3/14, 6면) 보도 역시 집권 4년차에 접어든 박근혜 대통령이 국정 운영에 주도권을 쥐려면 4 13 총선에서 새누리 당의 과반 의석 확보가 필수적 이라는 분석과

2 조선 동아 `대통령 선거 개입' 두둔 중앙일보의 < 새누리 150석은 건지겠나 청와대 참모들 한숨뿐>(3/14, 6면) 보도 역시 집권 4년차에 접어든 박근혜 대통령이 국정 운영에 주도권을 쥐려면 4 13 총선에서 새누리 당의 과반 의석 확보가 필수적 이라는 분석과 watch2016media.tistory.com 모니터 주간 보고서 16호 총선보도로 충성 경쟁 정부 여당 악재에 물타기, 감싸기, 눈감아주기 등 `왜곡' 심각 조선일보(3/12), 중앙일보 (3/14) 청와대를 향한 언론의 충성 경쟁 이 도를 넘어서고 있다. 총 선을 앞두고 대통령의 선거 개입 논란과 비박 살생부 파문, 윤상현 의원 욕설 녹취록 공개 등 청와대와

More information

°üÈÆÅë½Å117È£-2

°üÈÆÅë½Å117È£-2 2 3 4 5 6 10 16 1980 20 2 18 2 12 3 3 5 5 16 9 1987 6 13 5 14 16 3 4 19 87 6 18 60 3 60 1 3 media friendly media frankly 5 16 KAL 60 4 6 14 4 114 karma 6 5 2008 4 17 18 34 952 2005 5000 2008 6 17 5040

More information

2011평화애뉴얼리포트-내지

2011평화애뉴얼리포트-내지 Peace Foundation Annual Report 2011 소통, 공감, 통합 함께 만드는 희망세상 목차 Ⅰ. 인사말 04 Ⅱ. 평화재단 소개 06 Ⅲ. 2011 평화재단 활동일지 08 Ⅳ. 2011 사업별 활동보고 22 1. 평화연구원 23 1) 전문가모임 24 Peace Foundation Annual Report 2011 소통, 공감, 통합 함께

More information

포털의 적절한 법규범적 책임성 기준 설정을 위한 논의 나 인식하고 있지만, 법적 규제에 대해서는 의견이 분분한 상태이다. 본 연구는 국 내의 인터넷 포털서비스와 관련한 기존의 법규범적 논쟁과 규제 형태를 살펴보고, 향후 효율적인 포털 관리 방향을 제언하는데 목적이 있다

포털의 적절한 법규범적 책임성 기준 설정을 위한 논의 나 인식하고 있지만, 법적 규제에 대해서는 의견이 분분한 상태이다. 본 연구는 국 내의 인터넷 포털서비스와 관련한 기존의 법규범적 논쟁과 규제 형태를 살펴보고, 향후 효율적인 포털 관리 방향을 제언하는데 목적이 있다 포털의 적절한 법규범적 책임성 기준 설정을 위한 논의 1) : 공동관리(Co-Management)" 페러다임을 제안하며 김성태 (고려대 언론학부 교수) 1. 문제제기 인터넷의 영향력 증대(방송통신위원회, 2008 2) ) - 뉴스정보 이용매체 의존도: 인터넷>텔레비전>신문 - 일상생활정보 의존도: 인터넷(83.1%)>텔레비전(10%)>신문(4.1%) - 일일

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

174

174 September 04 방송의 날 특집 2013년 9월 15일(일요일) 174호 방송사료, 이렇게방치해도부끄럽지않은가 김성호 광운대 미디어영상학부 객원교수 아시아CGI애니메이션센터설립추진위원장 나는 요즘 집필과 강의로 부담스러 운 나날을 보내고 있다. 집필에 대한 부담이란 방송역사에 관한 저술 프로 젝트를 수행해야 하기 때문인데, 지난 연초에는 방송문화진흥회가

More information

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770>

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770> 유형원 柳 馨 遠 (1622~1673) 1) 유형원 연보 年 譜 2) 유형원 생애 관련 자료 1. 유형원柳馨遠(1622~1673) 생애와 행적 1) 유형원 연보年譜 본관 : 문화文化, 자 : 덕부德夫, 호 : 반계磻溪 나이 / 연도 8 연보 주요 행적지 1세(1622, 광해14) * 서울 정릉동貞陵洞(정동) 출생 2세(1623, 인조1) * 아버지 흠欽+心

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

시편강설-경건회(2011년)-68편.hwp

시편강설-경건회(2011년)-68편.hwp 30 / 독립개신교회 신학교 경건회 (2011년 1학기) 시편 68편 강해 (3) 시온 산에서 하늘 성소까지 김헌수_ 독립개신교회 신학교 교장 개역 19 날마다 우리 짐을 지시는 주 곧 우리의 구원이신 하나님을 찬송할지 로다 20 하나님은 우리에게 구원의 하나님이시라 사망에서 피함이 주 여호와께로 말미암 거니와 21 그 원수의 머리 곧 그 죄과에 항상 행하는

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

006 007 007 009 012 012 012 013 013 013 018 019 033 045 051 052 060 066 067 077 083 084 099 108 117 118 122 135 140 141 141 142 143 143 145 148 154 01 006 007 007 009 " # $ % 02 012 012 012 013 013 013

More information

untitled

untitled 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도각기업의매출액 년도 산업전체의 매출액

More information

정 관

정         관 정 관 (1991. 6. 3.전문개정) (1991. 10. 18. 개 정) (1992. 3. 9. 개 정) (1994. 2. 24. 개 정) (1995. 6. 1. 개 정) (1997. 3. 14. 개 정) (1997. 11. 21. 개 정) (1998. 3. 10. 개 정) (1998. 7. 7. 개 정) (1999. 8. 1. 개 정) (1999. 9.

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

기자생활 잔흔들 3

기자생활 잔흔들 3 기자생활 잔흔들 3 bohemian 소개글 목차 1 김문수 무상급식수용으로 고립무원 함몰된 오세훈 4 2 MB 與 수뇌부 날치기-폭력 민심이반 외면-정면돌파 6 3 韓 날치기 업보 2012총선전멸 과보될라 8 4 날치기 후폭풍 MB레임덕- 韓 자중지란 여권 휘청 10 5 급식 접종비'0'부모.국민 분노극점'한나라 패닉' 12 6 4대강-날치기지휘 이재오 90도

More information

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770> 2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

<32303132B3E220C0CCBDB4C6E4C0CCC6DB2DB9E8B0E6C8AD28C3D6C1BEBCF6C1A4BABB29303631382E687770>

<32303132B3E220C0CCBDB4C6E4C0CCC6DB2DB9E8B0E6C8AD28C3D6C1BEBCF6C1A4BABB29303631382E687770> KOREA INSTITUTE OF SCIENCE & TECHNOLOGY EVALUATION AND PLANNING ISSUE PAPER 2012-07 이길우, 김홍범, 장인호 기술창업기업의 인수합병(M&A) 지원방안 배경화 Ⅰ. 작성배경 3 Ⅱ. 신기술 사업화 및 기업 인수합병(M&A) 추진실태 5 Ⅲ. 주요국 기술창업기업의 M&A 동향 14 Ⅳ. 기술창업기업의

More information

2002 KT

2002 KT 2002 KT 2002 KT { } 4 5 Contents 8 S P E C I A L 9 10 S P E C I A L 11 010110001010100011010110101001101010010101101011100010 01011000101010001101011010100110101 000101010001101011010100110101001010110110111000100101100010

More information

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770> 제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.

More information

96부산연주문화\(김창욱\)

96부산연주문화\(김창욱\) 96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )

More information

<B4EBC7D1B9CEB1B9B5B520BBE7C0CCB9F6BEC8BAB8C3BCC1A620BCADB5D1B7AF20B1B8C3E0C7D8BEDF2E687770>

<B4EBC7D1B9CEB1B9B5B520BBE7C0CCB9F6BEC8BAB8C3BCC1A620BCADB5D1B7AF20B1B8C3E0C7D8BEDF2E687770> "대한민국도 사이버안보체제 서둘러 구축해야" http://news.naver.com/main/read.nhn?mode=lsd&mid=sec&sid1=110&oid=025&aid=00025596 83 ( 이 부분을 드래그하여 Ctrl+C 후 인터넷 주소창에서 Ctrl+V 해야합니다) 20151111 今 日 자 중앙일보에 사이버안보체제 구축론이 기사로 실려서 링크

More information

호랑이 턱걸이 바위

호랑이 턱걸이 바위 호랑이 턱걸이 바위 임공이산 소개글 반성문 거울 앞에 마주앉은 중늙은이가 힐책한다 허송해버린 시간들을 어찌 할거나 반성하라 한발자국도 전진 못하고 제자리걸음만 일삼는 자신이 부끄럽지 않느냐 고인물은 썩나니 발전은 커녕 현상유지에도 급급한 못난위인이여 한심하다 한심하다 호랑이 턱걸이 바위! 이처럼 기막힌 이름을 붙이신 옛 선조들의 해학에 감탄하며 절로 고개가

More information

작은 눈을 크게 뜨고 본 세상

작은 눈을 크게 뜨고 본 세상 작은 눈을 크게 뜨고 본 세상 화씨911 소개글 배우려는 자세로 보면 더 자세히 보입니다. 나보다 남을 생각하면 더 자세히 보입니다. 정치인이 유권자의 눈으로 보면 더 자세히 보입니다. 유권자는 정치인의 눈으로 보면 더 자세히 보입니다. 그런 눈으로 세상도 정치도 언론도 보고 쓴 글을 모았습니다. 목차 1 박근혜와 그 아류들의 저급한 사고( 思 考 ) 5 2

More information

1020071200.hwp

1020071200.hwp 정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린

More information

레이아웃 1

레이아웃 1 www.iadmax.co.kr 부산시 남구 대연 1동 1740-8 부산은행 빌딩 3F T. 051 611 3101 F. 051 611 3104 기존 광고회사 서비스에 만족합니까? 프로젝트 홍보를 앞두고 고민입니까? 뇌리에 박힐 아이디어를 찾습니까? 소비자를 공략할 마케팅을 원합니까? 애드맥스가 답해드립니다 부산 No.1 종합광고대행사 (주)애드맥스 클라이언트의

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770>

<BAB8BEC8C0CEB4E5C4C43131C8A35F323031322D30355F5620312E312E687770> [제11호-2012.05월] 보안인닷컴 e-매거진 [보안 人 ] 차 례 1. [기고] IT기술사에 도전해보자... 이이진 2. [기고] 해킹, 악성코드 그리고 개인정보보호... 신원 3. [번역] Security, Privacy, and Policy Roundup... 권오훈 4. [원격인터뷰] 기사가현실을 바꿀때 보람있어요...장윤정 디자인: BK.Kim

More information

<33C2F7C6EDC1FD2D3134303130365FBCD2BAF1C0DAB0FCB7C3B0F8B0F8B5A5C0CCC5CD5FBAB8B0EDBCADB9DFB0A35F76372E687770>

<33C2F7C6EDC1FD2D3134303130365FBCD2BAF1C0DAB0FCB7C3B0F8B0F8B5A5C0CCC5CD5FBAB8B0EDBCADB9DFB0A35F76372E687770> 정책연구 13-24 소비자관련 공공데이터 제공 활성화 방안 연구 지광석 곽윤영 1 머 리 말 최근, 공공데이터의 개방이 국민맞춤형 정부3.0 시대를 달성하기 위한 핵심수단으로 떠오르면서 국내에서도 올해 정부3.0 추진계획이 수립 되고 공공데이터의 제공 및 이용 활성화에 관한 법률 이 제정되는 등 제도적 기반이 마련되었습니다. 정부가 보유 관리하는 데이터 중에는

More information

<38BFF93232C0CF28BFF92920C0E7B3ADB0FCB8AE20C1BEC7D5BBF3C8B2283036BDC320C7F6C0E7292E687770>

<38BFF93232C0CF28BFF92920C0E7B3ADB0FCB8AE20C1BEC7D5BBF3C8B2283036BDC320C7F6C0E7292E687770> '05. 8. 22(월) 06:00현재 재난관리 종합상황 Ⅰ. 기상상황 2 Ⅱ. 8.19~20 호우피해및백중사리 폭풍해일대처사항 3 Ⅲ. 각종 재난상황 및 조치사항 4 Ⅳ. 주요 재난예방 활동상황 6 Ⅴ. 언론보도 및 기타사항 7 소 방 방 재 청 재 난 종 합 상 황 실 재난관리 종합상황 오늘(8.22) 전국이 흐리고 비(강수확률 40~80%)가 온후 오후에

More information

<2831323239C3E2C6C7BEF7B5EEC3D6C1BEBAB8B0EDBCADC0CEBCE2BFEB312E687770>

<2831323239C3E2C6C7BEF7B5EEC3D6C1BEBAB8B0EDBCADC0CEBCE2BFEB312E687770> 본 연구결과는 고용노동부의 정책연구용역사업에 의한 것임 건설업 등 업종별 장애인 고용지원 방안 2012. 10 연구진 책임연구자 : 김성회(평택대학교 교수) 공동연구자 : 염희영(백석대학교 교수) 이요행(한국고용정보원 전임연구원) 김민수(수원시장애인복지관장) 연구보조원 : 김 웅(평택대학교 대학원) 제 출 문 고용노동부장관 귀하 본 보고서를 고용노동부의 용역연구과제

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

214호 내지_최종.indd

214호 내지_최종.indd vol.214 S C I E N C E & C R E AT I V I T Y 월간 창의와 열정이 가득한 글로벌 융합인재를 양성하여 창조경제의 씨앗을 뿌리고 창의성과 상상력이 발현될 수 있는 창의문화 조성으로 창조경제의 토대를 마련하겠습니다 월간 과학창의 2015 7 vol.214 과학과 창의로 대한민국을 디자인하다 2015 Special Theme 04 오프닝

More information

2015-12 전자업종.hwp

2015-12 전자업종.hwp 2015-12 이슈페이퍼 2016년 금속산업 전망: 전자업종 이유미 (금속노조 노동연구원 객원연구위원) 1. 전자업종 생산동향과 전망 2015년 9월(누적) 정보통신방송기기 1) 생산액(매출액)이 242조9,272억원으로 전년대비 1.8% 하락했고 수출액 역시 1,295억 2,474만달러로 2.1% 하락했다. 휴대폰 생산액 및 수출액 (단위:생산액/억원,

More information

강북구 강서구 강북 09번(B) 강북11번(B) 강북12번(B) 강북08번(B) 강서01번(S) 강서02번(S) 강서05번(S) 강서04번(S) 강서06번(S) 드림랜드-태능갈비-오현초등교-주공1,2단지-주공2단지후문-기산아파트-주공3단지정문-한양아파트-번3동새마을금고

강북구 강서구 강북 09번(B) 강북11번(B) 강북12번(B) 강북08번(B) 강서01번(S) 강서02번(S) 강서05번(S) 강서04번(S) 강서06번(S) 드림랜드-태능갈비-오현초등교-주공1,2단지-주공2단지후문-기산아파트-주공3단지정문-한양아파트-번3동새마을금고 마을버스 지역 및 운행노선 지역(구) 노선(등급) 운행지역 비고 강남구 강동구 강남07번(SA) 강남10번(S) 강동02번(S) 강동05번(S) 서울의료원후문(기점)-서울의료원정문-강남경찰서 면허시험장-한국무역센터 삼성역-포스코사거리-포스코사거리-삼성 1동주민센터-휠스테이트아파트-강남교육청-삼성2동주민센터-무형문화재전수회관-선릉역-진선여고-한국학원-역삼동 개나리아파트-동영문화센터-역삼동진달래아파트-강남세브란스병원-서린아파트-럭키아파트-경남아파트-도곡동한신아

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

출원국 권 리 구 분 상 태 권리번호 KR 특허 등록 10-2012-0092520 10-2012-0092518 10-2007-0071793 10-2012-0092517

출원국 권 리 구 분 상 태 권리번호 KR 특허 등록 10-2012-0092520 10-2012-0092518 10-2007-0071793 10-2012-0092517 기술사업성평가서 경쟁정보분석서비스 제공 기술 2014 8 출원국 권 리 구 분 상 태 권리번호 KR 특허 등록 10-2012-0092520 10-2012-0092518 10-2007-0071793 10-2012-0092517 Ⅰ 기술 구현 메커니즘 - 1 - 경쟁정보분석서비스 항목 - 2 - 핵심 기술 특징 및 주요 도면

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

640..

640.. 제640호 [주간] 2014년 12월 25일(목요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 구로구 새해 살림살이 4,292억 확정 구의회 제242회 정례회 폐회 2015년도 세입 세출예산안 등 13건 처리 의원사무실 설치 예산 전액 삭감, 교육 복지 분야에 쓰기로 구로구의회(의장

More information

1

1 2013 민주평통 통일골든벨 문제집 제1편. 성공의 역사는 대한민국 미래의 디딤돌 반만년 우리민족의 역사 속에 대한민국의 역사는 극히 미세한 부분에 지나지 않을 것입니다. 그러나 우리는 짧은 기간에 가난을 벗어나기 위한 변화와 혁신을 이루었고, 성공의 역사를 만들어 왔습니다. 전쟁의 폐허 속에 세계 최빈국에서 세계 10위권의 경제대국과 민주 국가가 되었습니다.

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

세계표준과 동떨어진 낡은 족쇄가 마침내 풀렸습니다. 안녕하십니까? 대통령실 국정기획수석비서관 박재완입니다. 방송법, 신문법, 인터넷멀티미디어방송사업법(IPTV법) 등 이른바 미디어산업발전법 개정안이 7월 22일 국회를 통과했습니다. 이로써 1980년대 군사정권의 언론통

세계표준과 동떨어진 낡은 족쇄가 마침내 풀렸습니다. 안녕하십니까? 대통령실 국정기획수석비서관 박재완입니다. 방송법, 신문법, 인터넷멀티미디어방송사업법(IPTV법) 등 이른바 미디어산업발전법 개정안이 7월 22일 국회를 통과했습니다. 이로써 1980년대 군사정권의 언론통 미디어 산업 강국으로 도약합시다! 2009. 8. 4 청와대 소식 2009년 2월 23일 창간 펴낸이 박형준 홍보기획관 엮은이 이동우 홍보1비서관 대통령실 서울 종로구 청와대로 1번지 이 책은 저작권법에 따라 보호받는 저작물이므로 이 책 내용의 일부 또는 전부를 인용하려면 출처를 명기하여야 합니다. 비매품 대통령실 세계표준과 동떨어진 낡은 족쇄가 마침내 풀렸습니다.

More information

194

194 May 194호 2015년 5월 15일(금요일) 07 (10) 경인지역 뉴스의 중심에 서다 - KBS 보도국 경인방송센터 KBS 보도국 경인방송센터 이민영 팀장 공영방송의 역할에 대한 고민이 있었다. 수신료 이메일, 메시지 등을 통해 업무에 관해 소통을 하죠. 뉴스가 끝나고 업무를 마감하면 10시가 좀 넘어요. 를 납부하는 시청자들의 욕구를 충족시켜

More information

<C7D1B1E62DBACEB8B6C0FCB1B9BDC9C6F720C0DAB7E1C1FD2E687770>

<C7D1B1E62DBACEB8B6C0FCB1B9BDC9C6F720C0DAB7E1C1FD2E687770> 부마민주항쟁30주년 기념 학술심포지움 발표 자료집 박정희체제와 부마항쟁의 역사적 재조명 일시 : 2009년 10월 9일 오전 10시부터 오후 6시 장소 : 한국기독교회관 주최 : (사)부산민주항쟁기념사업회, (마산)부마민주항쟁기념사업회 (재)5 18 기념재단, 민주화운동기념사업회 주관 : (사)부산민주항쟁기념사업회 부설 민주주의사회연구소 (마산)부마민주항쟁기념사업회

More information

175

175 방송기자저널 한국방송기자클럽 발행인 엄효섭 편집인 김벽수 월간 발행처 2013 10October 서울시 양천구 목1동 923-5 방송회관 12층 T. 02) 782-0002,1881 F. 02) 761-8283 www.kbjc.net 1990년 6월 20일 창간 제175호 Contents 02 방송이슈 2013년도 3분기 'BJC보도상' 수상작 3편 선정 시청자

More information

2014중견기업 브로슈어H-최종.indd

2014중견기업 브로슈어H-최종.indd 히든챔피언 도약을 위한 중견기업의 해법, 바로 여기에 있습니다. 중견기업 미래창조 경영인재 아카데미 FGTL 제 1 기 입학안내 FutureㆍGlobalㆍTech-ManagementㆍLeadership Program 미래창조형 기술경영인재 양성을 위한 중견기업 최고경영자과정 Future Global Tech-Management Leadership Program

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

150

150 방송기자저널 한국방송기자클럽 발행인 오건환 편집인 김형태 월간 발행처 2011 09 September www.kbjc.net 1990년 6월 20일 창간 서울시 양천구 목1동 923-5 방송회관 12층 T. 02) 782-0002,1881 F. 02) 761-8283 제150호 PD수첩 '광우병 보도' '제 38회 한국방송대상' 무죄 확정 수상작 선정 Contents

More information

2014년도 국가 안전관리 집행계획 2013. 11. - 1 - 차 례 제1장 총괄 1 제1절 목표 및 방침 3 제2절 여건 전망 4 제3절 추진 방향 8 제4절 재난 안전관리 체계 9 제2장 중점 추진 과제 17 제1절 재난 안전의식 확산 19 제2절 재난대응 안전한국 훈련 내실화 24 제3절 교육시설 내진 보강 27 제4절 대규모 정전 대비 대응 28

More information

정치

정치 2015 Busan University Students Value Research 2015 부산지역 대학생 가치관 조사 부산청년정책센터 공동기획 여론조사전문기관 (주)폴리컴 후원 2015 부산지역 대학생 가치관 조사 본 조사는 부산청년정책센터와 KNN, 부산일보와 공동기획 프로젝트이며, 여론조사전문기관인 (주)폴리컴에서 실행하고 있습니다. 또한, 본 조사는

More information

인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 인터넷 신산업 촉진을 위한 무제한인터넷주소 (IPv6) 확산 로드맵 2014년을 IPv6 기반 서비스 상용화의 원년으로 2014. 3. 14. 차 례 I. 추진배경 1 II. 국내외 현황 3 III. 문제점 10 IV. 추진전략 및 로드맵

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

슬라이드 1

슬라이드 1 ............ Big Big 3 3 / AOL AOL MSN MSN BOA BOA J.P.Morgan J.P.Morgan !! !! IT, ( ) IT IBM LG Nokia KDDI SK KT Marketing Marketing Strategy Strategy - or - - - - -. - - -,. Statement

More information

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균

대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균 http://www.kiise.or.kr/swcs/2014/ Software Convergence Symposium 2014 Software Convergence Symposium 2014 2014. 1. 23(Thu) ~ 24(Fri) 대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI)

More information

2012 한국메세나대회 심포지엄 발표인사 소개 전성률 (서강대학교 경영학부 교수) 서울대 경영학과 졸업 / 동 대학 석사 미국 시라큐스대 경영학 박사(마케팅전공) 미국 피츠버그대 경영대학원 조교수 한국소비자학회, 한국마케팅학회, 한국광고학회, 한국소비문화학회 상임이사

2012 한국메세나대회 심포지엄 발표인사 소개 전성률 (서강대학교 경영학부 교수) 서울대 경영학과 졸업 / 동 대학 석사 미국 시라큐스대 경영학 박사(마케팅전공) 미국 피츠버그대 경영대학원 조교수 한국소비자학회, 한국마케팅학회, 한국광고학회, 한국소비문화학회 상임이사 M E 2012 한국메세나대회 심포지엄 C E N A T S Y M 2012. October.24 WED 14:00 P O S 웨스틴 조선호텔 오키드룸 I U M 2012 한국메세나대회 심포지엄 발표인사 소개 전성률 (서강대학교 경영학부 교수) 서울대 경영학과 졸업 / 동 대학 석사 미국 시라큐스대 경영학 박사(마케팅전공) 미국 피츠버그대 경영대학원 조교수

More information

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는 ISSUE ANALYSIS 게임중독인가? 몰입인가? - 진흥과 중독예방의 상대적 비교 관점에서 최정일 / 숭실대학교 경영학부 교수, (사)미디어미래연구소 부소장, jichoi1009@naver.com 1. 서 언 온라인 및 모바일 접속 환경이 급속히 보편화됨에 따라 특정 미디 어와 어플리케이션(applications)을 오랫동안 그리고 지속적으로 사 용함으로써

More information

인사말 7월 24월이면 세월호 대참사가 발생한지 100일째다! 그 동안 우리는 실종자들 모두가 가족 품으로 돌아오고, 세월호 참사의 원인과 책임이 밝혀지길 소망했다. 그러나 아직까지 가족 품으로 돌아오지 못한 10명의 실종자가 바다 속 어딘가에서 구조의 손길을 기다리고

인사말 7월 24월이면 세월호 대참사가 발생한지 100일째다! 그 동안 우리는 실종자들 모두가 가족 품으로 돌아오고, 세월호 참사의 원인과 책임이 밝혀지길 소망했다. 그러나 아직까지 가족 품으로 돌아오지 못한 10명의 실종자가 바다 속 어딘가에서 구조의 손길을 기다리고 세월호 침몰사고 진상규명을 위한 국정조사 특별위원회 기관보고에 대한 검토 보고서 2014. 7. 21. 민주사회를 위한 변호사모임 세월호 참사 진상규명과 법률지원 특별위원회 (전화 : 02-522-7284) 인사말 7월 24월이면 세월호 대참사가 발생한지 100일째다! 그 동안 우리는 실종자들 모두가 가족 품으로 돌아오고, 세월호 참사의 원인과 책임이 밝혀지길

More information