<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>
|
|
- 현경 후
- 8 years ago
- Views:
Transcription
1 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber War Capability and South Korea s National Counterstrategy North Korea s cyber war capability becomes the most serious threats to South Korea s cyberspace. South Korea s private, public, military entities are failed to respond North Korea s continuous cyber threat. This is caused by our limit that South korea s defense centric strategy is failed to consider and reflect North Korea's cyber strategies and characteristics. This paper presents current status and characteristics of North Korea s cyber war capability by comprehensive analysis of North Korea s cyber strategies and characteristics. The result shows that North Korea is using cyber war capability as an asymmetric weapon, and North Korea is obtaining superiority in cyber war capability by effectively using China s cyber infrastructure like as their own capability. Therefore, this paper suggests a new strategy that separate North Korea s cyber war capability from China s to weaken North Korea s cyber war capability. Also, this paper proposes technical, political and legal measures in national and international dimension to support this strategy. Key Words : Cyber Threat, Cyber War Capability, North Korea * 고려대학교 사이버국방연구센터, 교수, 주저자, jilim@korea.ac.kr ** 고려대학교 사이버국방연구센터, 연구원, kyj0917@korea.ac.kr *** 고려대학교 사이버국방연구센터, 전임연구원, wannab@korea.ac.kr **** 고려대학교 사이버국방연구센터, 수석연구원, 교신저자, nomadvirus@korea.ac.kr
2 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) Ⅰ. 서론 1. 연구배경 7.7 디도스 공격, 농협전산망 장애, 3.20 사이버테러, 6.25 사이버공격 등 대한 민국의 사이버공간을 뒤흔들었던 사건들이 북한의 소행임이 밝혀졌다. 1) 지리적 경계를 초월하는 것이 사이버공간이지만, 한국의 사이버공간은 여전히 역설적이 게도 물리적 분쟁과 지정학적 회로에 갇혀있다. 현재 한국에 대한 사이버위협에 서 다른 어떤 요인보다도 북한이 현실적인 위협요인이 되었다는 사실을 더 이상 무시할 수 없다. 우리는 번번이 북의 사이버공격에 당하기만 하고 변변히 대응도 하지 못했으며, 사회적 혼란과 경제적 피해를 고스란히 안아야 했다. 이제는 제 대로 된 대북 사이버 대응전략을 마련해서 사이버공격 피해를 최소화하고 북의 사이버공격 의지를 좌절시켜야 한다. 대북 사이버 대응전략의 수립을 위해서는 북한의 사이버전략과 전력을 정확하게 파악하는 것이 우선 중요하다. 지금까지 정부가 내놓았던 사이버안보 전략들은 북의 사이버전력과 전략의 특수성을 반 영하지 못한 일반적인 보안대책 수준으로 무용지물이 된 경우가 많았다. 이제는 북한의 사이버전력의 수준과 사이버위협의 특징을 객관적으로 파악하여 효과적 인 대북 대응전략을 수립하고 구체적인 실행방안을 마련해야 한다. 2. 연구목표와 방법 본 연구의 목표는 북한의 사이버전력의 수준에 대한 분석을 통해 북한 사이버 전력의 특징과 장단점에 기반한 현실적이고 효과적인 대북 사이버 대응전략의 방향을 도출하는 데 있다. 본 연구에서는 다양한 북한발 사이버공격 사례와 광범 위한 관련 자료들에 대한 검토를 통해 북한의 사이버전략 전술, 수행체계 및 공 1) 최근 한국을 대상으로 한 일련의 공격들의 근원지가 북한이라는 정부 발표에 대해 논란이 존재하 는 상황이지만, 본 논문은 일단 정부의 조사결과 공식발표 내용을 전제로 하여 작성되었다. 10
3 북한의 사이버전력 현황과 한국의 국가적 대응전략 격형태를 포함한 현재 북한의 사이버전력을 객관적으로 분석 평가해보고 북한 사이버전력의 특징과 장단점을 도출하여 정책 기술, 국내 국제적인 측면으로 구 분하여 효과적인 대북 사이버 대응전략의 방향을 제안하도록 하겠다. 3. 선행 연구 언론의 높은 관심에 비해 북한의 사이버전력 분석과 관련된 국내 외 선행 연 구들은 그다지 많지 않다. 이는 북한 사이버전력에 대해 검증된 데이터가 충분하 지 않다는 한계에 기인한다. 기존 연구들을 살펴보면, 일부 연구자들은 북한의 비대칭전력과 뉴테러리즘 수단으로서의 사이버전력의 의미와 현황을 다루고 있 으며(오태곤, 2006; 김상겸 이대성, 2009; 이병연, 2010), 북한의 사이버심리전 전략에 대한 연구들도 다수 존재한다(김형국, 2005; 이상호, 2011). 본격적으로 북한의 사이버전력 현황과 특성을 분석하고 있는 논문을 살펴보면, 김흥광 (2011)은 북한의 사이버전력을 인력, 조직, 기술 등으로 구분하여 분석하고 있으 며, 박동균(2009)은 북한의 사이버전력을 인프라, 소프트웨어 관련 기술, 사이버 인력, 사이버 조직을 통해 평가하고 있다. 배달형(2011)은 북한 사이버공격의 특 징으로 국가전략적 차원의 사이버 전문인력 육성, 익명성의 적극 활용, 해외거점 활용, 독자적 운영체계와 인트라넷 활용을 들고 있다. 윤규식(2011)은 북한의 사 이버전 수단으로 심리적 공격, 전자적 공격, 사이버무기 등을 들고 있으며, 사이 버전 능력으로 비대칭성, 인력, 조직을 들고 있다. 이상호(2009a)는 북한 사이버 전력의 주요 요소로 인프라의 비대칭성과 소프트웨어 기술, 사이버 부대 등을 들고 있다. 손영동(2010a)은 북한 대남 사이버전력의 특장점으로 낙후된 인프라 에 기반한 비대칭성, 소프트웨어 개발능력, 최고지도층의 높은 관심, 사이버전 조직 등을 제시하고 있다. Jensen과 Liles(2013)는 인프라, 사이버공격 이력, 사이 버인력 활용도, 교육품질, 군용 HW/SW의 수준을 기준으로 북한 사이버전력을 분석하고 있다. 북한의 사이버공격 능력을 제한하는 요소로 교육시스템의 부족, 투자의 부족, 적은 수의 동맹국, 낙후된 통신 인프라를 들고 있으며, 향후 발전을 11
4 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 위한 긍정적 요소로 넓은 사이버인력풀, 공격 추적기술의 어려움, 중국의 강력한 지원, 비대칭성을 들고 있다. Lee(2011)는 북의 사이버전력을 사이버전사 규모, 교육체계, 조직체계, 최신 공격기술을 통해 분석하고 있다. Brown(2004)은 북한 의 정보기술 인프라와 HW/SW 산업, 법규제 환경, 정보기술 학술연구 수준, 외 부국가들의 기술지원, 북한의 정보기술정책, 조직, 군사독트린, 사이버전사 교육 훈련, 사이버공격 이력을 통해 북한의 사이버 역량을 분석하고 있다. Erlendson (2013)은 북한의 사이버전력 평가를 위해 통신 인프라, 사이버전 조직, 사이버전 교육시설들을 검토하고 관련 제도, 예산 확보 방법, 사이버공격기술과 무기들과 실제 사이버공격 사례들을 검토하고 있다. 위의 연구들이 북한 사이버전력에 대한 정성적 평가에 근거하고 있는 데 반해, 북한에 대한 정량적인 데이터나 신뢰성 있는 정보를 얻기가 쉽지 않기 때문에 북한 사이버전력에 대한 정량적 평가 혹은 다른 국가와의 비교평가가 이루어진 경우는 많지 않다. 사이버전력 혹은 사이버정책에 대한 비교연구들이 이루어지 고 있지만, 실제 북한이 포함된 경우는 많지 않다. Technolytics(2007)는 국방예 산, 의도, 위협수준, 현재수준, 기본 중급 고급 데이터무기 보유를 기준으로 한 사이버위협 수준 매트릭스 평가를 통해 북한을 중국, 러시아, 이란 등과 비교하 고 있으며, Clarke(2010)는 북한을 공격능력 2점, 비의존도 2) 9점, 방어능력 7점, 종합 18점으로 사이버전 수행능력 1위 국가로 평가하고 있다. 4. 선행 연구의 한계와 본 연구의 장점 북한 사이버전력에 대한 기존 연구나 분석들은 대부분 북한 관련 정보가 갖는 근본적 한계를 가질 수밖에 없었다. 우선 북한 사이버정책 관련 정보들은 북한의 비공개 폐쇄정책 때문에 대단히 제한되어 있고, 공식적인 정책문서나 자료보다 는 소수 탈북자와 귀순자 진술에 주로 의존할 수밖에 없으며, 그나마 확보된 정 2) 의존도 는 사이버공격의 취약성이 될 수 있는 네트워크와 시스템에 대해 국가가 의존하는 정도를 의미한다(Clarke, 2012). 12
5 북한의 사이버전력 현황과 한국의 국가적 대응전략 보들도 신뢰성을 검증하기 어렵다. 연구과정에서의 오류에 따른 한계들도 존재 하는데, 너무 오래된 정보나 정치적으로 편향된 정보에 의존하는 경우 등을 들 수 있다. 부족한 정보와 부주의에 의한 단편적인 분석으로 북한의 전력을 과대 혹은 과소평가함으로써 비과학적인 대안이 제시되기도 했다. 기존 연구의 문제 점과 한계를 극복하기 위한 방안으로 본 논문에서는 가능한 최신 데이터를 포함 한 많은 논문, 서적, 기사 등의 다양한 텍스트를 검토하고 가능한 많은 북한의 사이버공격 사례와 북한에 대한 사이버공격 사례들을 활용함으로써 객관성이 유지될 수 있도록 했다. 두 번째 한계는 기존 연구들은 북한의 사이버전력을 평가하는 데 보통 2~4가 지 기준들에 의해 단편적인 평가를 내리고 있다는 점이다. 대부분 북한의 사이버 공격 사례, 사이버인력, 교육훈련체계, 사이버무기, 조직 현황을 통해 북한의 사 이버전력을 평가하고 있는데, 거의 대동소이한 데이터들을 가지고 유사한 결론 을 도출하고 있다. 본 논문에서는 북한 사이버전력의 종합적이고 다각적 평가를 위해 북한의 사이버전력에 직 간접적으로 영향을 줄 수 있는 기술적/정책적 일국 적/국제적인 차원의 10가지의 기준들을 가지고 분석을 수행했다. 세 번째 한계는 국제법적 차원의 대응방안에 대한 충분한 검토가 없었다는 점이다. 북한의 공격에 대해 기존 국제법에서 어떻게 해석할 수 있고, 어떤 대응 이 가능한지에 대한 연구가 없었기 때문에 다소 감정적인 10배 보복 주장이나 중국을 상대로 한 사이버 보복전 등의 과한 결론이 도출되기도 했다. 본 논문에 서는 국가책임법, 유엔헌장, 국제전쟁법 등의 국제법과 최근 발표된 탈린 매뉴얼 을 기초로 북한 사이버공격 행위의 성격을 살펴보고 가능한 대응방안을 살펴보 도록 하겠다. 이러한 대응을 가로막는 내적 한계들과 외적 제약 요인들을 찾아봄 으로써 대북 대응전략에서 특히 요구되는 국제법적 조치들을 찾아보도록 한다. 네 번째 한계는 남 북간 비대칭성에 대한 이해의 부족이다. 최고의 인프라를 갖추고 의존도가 높은 남한과 폐쇄된 인트라넷 환경으로 고립된 북한의 특수성 에 대한 정확한 이해가 필요하다. 북한은 인터넷상에서 지킬게 없는 상황에서 공격을 중심으로 사이버전력이 발전되었고, 남한은 인터넷공간에서 지킬게 많은 13
6 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 환경에서 방어를 중심으로 사이버전력이 발전되어 왔다. 이러한 차이에 대한 이 해 없이 우리도 북한 정도의 인력은 갖춰야지 라는 단순 비교로는 제대로 된 대응전략을 수립할 수 없다. 본 논문에서는 정확한 분석을 위해 남 북한 사이버 전력의 단순 비교가 아닌 비대칭성과 장단점에 기반한 비교를 수행했다. 마지막 한계는 기존 연구들은 북한 사이버전력의 특성을 외부와는 분리된 북 한의 독자적인 전력으로 평가하고 있다는 점이다. 이는 북의 사이버공격을 중국 에서 수행함으로써 다양한 혜택을 누리고 있다는 점을 간과한 것이다. 본 논문에 서는 북한의 중국활용전략이 북한의 사이버공격에 있어 주요한 장점으로 작용 하고 있으며, 한국의 대북 대응전략 수립에 가장 큰 걸림돌로 작용하고 있음을 보이도록 한다. 본 논문에서는 북한의 사이버전력은 북한만의 전력이 아닌 중국 의 인프라, 정치력, 방어능력 등이 합쳐진 전력으로 평가되어야 함을 제안하고, 북한과 중국의 결합된 전력을 분리하는 대응전략들을 제안하도록 하겠다. Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 본 장에서는 Ⅲ장에서 본격적으로 북한 사이버전력을 분석하기에 앞서 북한 에서의 사이버전력의 의미와 대남 사이버전략의 목표와 수단에 대해 살펴보고 북한 사이버공격 사례를 통해 북한 사이버공격의 특징을 살펴보겠다. 1. 북한의 대남 사이버전략 북한은 사이버공간을 전략적 중요성이 높은 전장으로 인식하고, 사이버전력을 전략적 비대칭 전력으로 적극 활용하고 있다. 이는 북한 전 현직 최고지도자들 의 말을 통해서 쉽게 확인할 수 있다. 김정일 전 국방위원장은 인터넷은 국가보 안법이 무력화되는 특별한 공간 으로 남한 내 인터넷을 적극 활용하라 며 사이 버공간의 중요성을 피력하고 있으며, 사이버공격은 원자탄이고 인터넷은 총, 14
7 북한의 사이버전력 현황과 한국의 국가적 대응전략 21세기 전쟁은 정보전쟁, 현대전은 전자전이다. 전자전에 따라 현대전의 승패 가 좌우된다. 며 사이버공격의 중요성에 대해 언급하고 있으며, 더 많은 정보전 사를 양성하라, 사이버부대는 나의 별동대이자 작전 예비전력 이라며 사이버 전력 강화의 필요성을 역설하고 있다. 김정은 국방위원장 또한 사이버전은 핵, 미사일과 함께 인민군대의 무자비한 타격능력을 담보하는 만능의 보검 이라며 사이버전의 중요성을 언급하는 한편, 강력한 정보통신 기술, 정찰총국과 같은 용맹한 (사이버)전사들만 있으면 그 어떤 제재도 뚫을 수 있고, 강성국가 건설도 문제없다. 며 사이버전력의 중요성을 강조하고 있다. 북한에서 사이버테러는 핵, 미사일과 함께 인민군대의 3대 수단이고, 사이버무기는 핵과 생화학무기와 함께 3대 비대칭 전력이며, 사이버전력은 핵, 게릴라전과 함께 3대 비대칭 전력이다. 더 나아가 사이버전은 최후 결전의 승패를 좌우할 결정적인 요인이 되기도 한 다. 3) 북한은 사이버작전을 전체 군사 및 국가안보 전략에 결합시키고 있다는 Erlendson(2013)의 말처럼 북한에서 사이버전력은 북한의 국가적 목표 달성을 위한 전략적 무기이자 핵심전력으로 받아들여지고 있다. 북한이 사이버전력을 전략적 무기로 활용하는 이유는 사이버공격이 적은 인 원, 적은 비용으로 최대의 효과를 누리는 비용효율성을 가지고 있고, 활용이 편 리하며, 확산이 신속하게 이루어져 파급효과가 크기 때문이다. 더욱이 직접 물리 적으로 침투할 필요가 없고, 익명성 보장으로 은밀하게 활동할 수 있어 제재와 보복이 어렵기 때문이다(이상호, 2009b). 북한 사이버전력의 목표로는 남한을 대상으로 사회 혼란 조성, 유사시 군사작 전 방해, 국가기능마비, 체제선전, 경제수입 확보를 위한 외화벌이 등을 들 수 있다(이상호, 2009b). 구체적으로는 평시 잠재적국에 대한 정보적 우위를 선점하 고, 전면전 발생 시 1차적으로 정보망을 공격해 미군 지원을 지연시키고 2차적으 로 우리 군의 C4I 체계를 타격해 전투기 등 무기체계와 군수지원체계 등을 무력 화 4) 시켜 적국을 마비시키고 집중화력으로 적국을 신속히 패배시키는 것을 목표 3) 자주민보. ( ). 북의 최후 결전은 사이버전이다. 4) 세계일보. ( ). 안보강국의 길을 묻다 (51) 한반도 주변국 사이버전력. 15
8 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 로 하고 있다. 5) 특히 미국 전문가들은 북한 사이버공격의 주요 목표를 한-미 군 사동맹관계로 파악하고 있는데, 미 국방부는 2009년 7월의 북한에 의한 디도스 공격의 목적이 한-미 간 인터넷 연결을 차단하는 데 얼마의 좀비 PC가 동원되어 야 하는지를 알아보는 데 있었다고 결론내린 바 있다(Clarke, 2012). 2. 북한의 사이버위협 현황과 특성 북한은 한국을 상대로 다양한 대남 사이버작전을 수행해오고 있다. 이러한 사 이버작전 유형으로 이상호(2011)는 7.7, 3.4 공격 같은 사이버공격, 농협 공격과 같은 대규모 경제손실을 초래하는 사이버 테러, 언론 국민 심리전과 민심 교란 전, 대중선동 이미지전, GPS 교란, EMP(전자기펄스탄) 등의 전자전으로 구분하 고 있다. 윤규식(2011)은 사이버심리전, 사이버통일전선, 사이버정보수집, 사이 버테러, 사이버간첩교신으로 구분하고 있다. 많은 전문가들은 북한의 대남 사이 버작전을 크게 디도스 공격을 이용한 전산망 마비, APT 공격, 기반시설 파괴와 같은 사이버테러, 여론조작, 체제선전, 댓글팀 운영, 친북 인터넷사이트 운영을 포함한 사이버심리전, 사이버공간을 이용한 간첩교신 지령과 같은 사이버간첩 활동, 인터넷을 이용한 사이버정보수집, 사이버통일전선 등으로 분류하고 있다. 이처럼 북한은 인터넷 인프라와 산업이 가장 미발전한 국가임에도 불구하고 역 설적이게도 국가적인 목적을 달성하기 위해 다양한 영역에서 사이버공간을 가 장 체계적이고 효과적으로 잘 활용하고 있는 국가들 중의 하나라고 할 수 있다. 북한은 2000년대 초반부터 미국과 한국을 대상으로 한 사이버공격을 수행해 왔다. 한국 대상 공격들 중 사회적 파장과 국가안보적 중요성이 큰 사건들로는 북한 논리폭탄 실험(2007), 한국군 장교대상 트로이목마 메일 전파(2008), 화학 물질 사고대응정보시스템 CARIS 해킹(2009), 7.7 디도스 공격(2009), 군 작전계 획 5207 유출(2009), 3.4 디도스 공격(2011), 농협 전산망 해킹(2011), 중앙일보 해킹(2012), 3.20 사이버공격(2013), 6.25 사이버공격(2013), 국내 대기업 S사 전 5) 자주민보. ( ). 북의 최후 결전은 사이버전이다. 16
9 북한의 사이버전력 현황과 한국의 국가적 대응전략 산망 공격(2013) 등을 들 수 있다. 2013년 국회 국정감사자료에 따르면 북한은 한국을 상대로 2013년 한 해만 8월까지 1,045건, 2010년부터 따지면 6,392건의 사이버공격을 했다고 하며, 최근 시만텍, 맥아피, 카스퍼스키랩 등 주요 글로벌 보안기업들은 Dark Seoul, Operation Troy, Operation Kimsuky 등 장기간에 걸친 사이버첩보작전의 배후에 북한이 있다고 발표하기도 했다. 북한은 2010년 8월, 2011년 3월, 2012년 4월 등 세 차례에 걸쳐 GPS 교란 전파를 남쪽으로 발사하는 전자전 공격을 수행한 바 있다. 이처럼 북한은 전략적 의도뿐 아니라 실질적으로 도 전자전, 사이버전을 아우르면서 다양한 공격들을 지속적으로 해오고 있다. 북한 사이버위협의 특징을 살펴보면, 먼저 최근 들어 국방 시스템과 군인 개 인, 공공기관, 언론사, 방송사, 금융시스템, 기반시설, 통신사, 대기업 등으로 점 점 그 대상과 범위가 확대되고 피해수준도 커지고 있다. 기술적인 측면에서 보면 단기간의 디도스 공격과 같은 단순한 공격에서 장기간에 걸친 높은 수준의 APT 공격으로 진화하고 있으며, 악성코드의 기능도 사용자 정보 수집이 아닌 데이터 파괴, 하드디스크 파괴로 강력해지고 있다. 향후 한국의 기반시설을 대상으로 한 공격도 증가할 것으로 예상되고 있다. 한 매체는 북한이 앞으로 교통 전력 등 주요기반시설 제어망과 금융망의 취약점을 파악해 동시 다발적 정밀타격을 시도할 가능성이 있으며, 6) 교통 통신 금융 전력망 등을 한순간에 마비시킬 수 있는 북한의 사이버공격 가능성이 높아지고 있다고 경고하고 있다. 7) 두 번째 특징은 군사전략적 목적의 공격과 민간대상의 외화벌이용 공격, 국민 대상의 사이버심리전이 완전히 구분되지는 않는다는 점이다. 외화벌이용 공격도 단순한 경제적 목적이 아니라 악성코드 전파와 좀비 PC화를 통해 사이버공격의 기반을 다지기 위한 경우가 많고, 8) 한국 국민들을 대상으로 한 개인정보침해공 격이나 스피어피싱도 군사적, 전략적 목적으로 활용된다. 세 번째 특징은 사이버공격이 단순히 논리적 차원의 공격이 아니라 물리적 세계의 공격과 함께 일어난다는 점이다. 북한은 네트워크로의 직접 침투가 어려 6) 채널A. ( ). 미국-러시아에 이어 세계 3위 북 사이버 테러 수준은? 7) NK비전. ( ). 양정아, 북 사이버전 능력, IT강국 위협하는 세계3위권. 8) 영남일보. ( ). 북 사이버전 능력은 미국 CIA에 필적. 17
10 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 울 경우 해킹을 위한 사전작업으로 한국 국민을 포섭하거나 한국기업의 해외지 사 직원들을 포섭하고 있으며, 악성코드를 심은 소프트웨어를 한국에 배포하는 공급망 공격을 수행하는 등 온 오프라인에 걸친 합동공작을 수행하고 있다. 네 번째 특징은 공격 역추적과 원점 식별 및 타격이 어렵다는 점이다. 북한은 공격 탐지, 원점 추적 방지를 위한 다양한 은폐, 우회기술을 구사하는 한편, 중국 에서 사이버공격을 수행하는 전술을 사용하고 있어 원점을 식별했다 하더라도 관할권 문제와 외교적 문제 때문에 원점타격이 어려운 상황이다. 이처럼 북한은 다양한 영역과 수준의 사이버전 관련 무기체계와 공격전술을 갖추고 활용할 준비를 체계적으로 갖추고 있는 것으로 파악된다. Ⅲ. 북한의 사이버전력 현황 및 특성 분석 본 장에서는 북한 사이버공격에 대한 효과적인 대응전략 수립에 앞서 북한의 사이버전력에 대한 전문가들의 북한 사이버전력에 대한 다양한 의견들, 그리고 새로 선정한 10가지 기준에 근거한 북한 사이버전력에 대한 분석을 통해 북한 사이버전력의 수준과 특징 그리고 장단점을 파악해 보도록 한다. 1. 북한의 사이버전력 수준에 대한 전문가 의견 북한 사이버전력에 대한 본격적인 종합 분석에 앞서 먼저 전문가들의 다양한 의견을 통해 공격능력과 방어능력으로 구분하여 북한의 사이버전 전력수준을 점검해 보도록 하겠다. 가. 북한의 사이버공격 능력 평가 북한의 사이버공격 수준에 대해서는 국내외의 많은 전문가들이 논하고 있다. 18
11 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한은 중국, 러시아와 함께 세계에서 가장 공세적으로 사이버공간을 활용하는 국가로 지목(홍성표, 2011)되고 있으며, 국방과학연구소 변재정 박사는 북한 해 커들의 수준을 CIA와 맞먹는 것으로 추정하고 있다. 9) 미 국방부 자체 모의실험 결과 북한이 태평양사령부 지휘통제소를 마비시키고 본토 전력망에 피해를 줄 수 있을 정도의 수준을 갖춘 것으로 분석되는 등 10) 미국은 다양한 통로를 통해 최근 북한의 사이버공격 능력에 대해 높은 우려감을 표명하고 있다. 11) 반면 북한 의 공격수준이 그리 높지 않다는 의견도 존재했다. 제프리 카는 지금까지의 한국 에 대한 북한의 공격이 심각한 공격이었다는 증거는 없으며, 대부분 불편한 정도 의 디도스 공격이나 홈페이지 변조 공격 수준으로 과장된 측면이 있다고 말하고 있다. 12) Jensen과 Liles(2013)는 북한은 기술력과 예산의 부족과 제한적인 공격 능력으로 실제로는 미국, 러시아, 중국의 수준에 미치지 못한다고 말하고 있다. 하지만 2009년 7.7 디도스 공격 당시에는 북한의 사이버공격 능력을 갖추지 못 했다는 평가를 내렸던 미국 전문가들이 2013년 3.20 사이버공격을 기점으로 북 한의 사이버공격 능력에 대한 평가를 상향조정 13) 하는 등, 최근 들어 북한의 사이 버공격 능력이 급상승되었고 지금 현재 북한의 사이버전력이 상당한 수준이라 는 데 동의하고 있다. 9) 머니투데이. ( ). 북, 작년 언론사 해킹 해커수준, CIA 맞먹어. 10) 김정규. ( ). 사이버테러 대비 국가위기체계 시급. 위기관리경영. 11) 미 국방성 마이클 낙트 차관보는 북한이 정권 유지를 위한 국가안보 전략의 하나로 사이버공격 능력을 증강 중이라고 우려하고 있다. 주한미군 제임스 서먼 사령관은 북한이 미국, 이스라엘 수준의 사이버전력을 갖추고 있다고 평가하고 있다. 크리스토퍼 힐 국무차관보는 북한의 사이버 전 능력을 얕봐선 안 되며, 사이버전을 치를만한 충분한 능력을 갖고 있다고 강조했다. 미 하원 정보위원회 마이크 로저스 위원장은 북한을 미국에 대한 사이버공격을 감행할 가능성이 있는 주요 위협 국가 중 하나로 꼽았고, 미 하원 외교위원회는 북한은 아태지역의 사이버강국으로 북한으로 인해 아시아지역에서 사이버 분쟁이 발생할 가능성이 커지고 있다고 경고하고 있다. 12) ZDNet. ( ). Q&A of the Week: The Current State of the Cyber Warfare Threat featuring Jeffrey Carr. 13) CSIS 연구원 제임스 A. 루이스는 3년 전에는 북한의 사이버공격 능력을 의심했지만 이제는 북한이 한국의 전산망을 뚫고 들어가 심각한 마비를 일으킬 만한 능력을 갖췄다고 믿는다...미국 의 군사 기관에 위협이 될 만큼 사이버전 능력을 키웠다 고 밝히고 있으며, 존스홉킨스대 만수로 프 연구원도 북한의 사이버전 능력은 최근 급성장해 실제로 미국의 정부기관이나 군사기관을 목표로 사이버 분쟁을 일으킬 가능성도 있을 정도로 생각했던 것보다 훨씬 강하다 고 말하고 있다. ( The Christian Science Monitor. ( ). In cyberarms race, North Korea emerging as a power, not a pushover. ) 19
12 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 나. 북한의 사이버방어 능력 평가 북한의 사이버방어 능력에 대한 분석은 많지 않은 상황이다. 방화벽이나 백신 등 보안소프트웨어 개발이 이루어지고 있다는 사실은 알려져 있지만, 실질적인 방어능력에 대해서는 알려진 바 없다. 다만 북한을 대상으로 한 사이버공격 사례 를 통해 추측해 볼 수 있다. 북한의 사이버방어는 크게 북한 외부의 홍보용 웹사 이트에 대한 방어와 북한 내부의 인트라넷에 대한 방어로 구분할 수 있다. 지금 까지 북한 대상의 사이버공격은 많지 않았고, 대부분 외부 웹사이트들에 대한 공격들이었다. 아직까지 광명 등 내부 인트라넷이 공격당했다고 보고된 적은 없다. 어나니머스가 광명 을 공격하겠다는 선언을 한 적이 있지만, 실제 이루어 지지는 못했다. 미국 정보기관들도 북한만은 뚫지 못했다고 한다. 미 국가안보국 이 운영하는 해킹 전문팀인 맞춤형 접속작전팀(TAO) 도 북한의 컴퓨터나 네트 워크를 해킹하는 데는 실패했다. 14) 스노든 유출 자료에서도 미국은 북한을 가장 정보수집하기 어려운 나라로 평가한 바 있다. 15) <우리민족끼리>와 같은 외부 홍보용 웹사이트의 경우 2011년 디씨 인사이드 회원들, 2013년 3월 신원불상 해커들, 동년 6월 어나니머스 코리아에 의해 공격을 당한 바 있지만, 홈페이지 변조, 일시적 접속장애 정도로 심각한 수준의 피해는 없었다. 북한 사이트들은 이용자가 적고 서버규모가 작아 해킹에 대한 기본지식을 갖춘 5명 이상의 디도 스 공격으로도 무력화될 수준으로 16) 북한의 방어능력은 공격능력에 미치지 못 한다는 의견이 많다. 하지만, 외부 홈페이지 보안수준을 통해 북한의 보안수준을 추측하기는 무리가 있다. 북한은 공개용 콘텐츠만이 포함되어 있어 홍보용 웹사 이트들에 대해서는 특별히 높은 수준의 보안을 하지 않는 것으로 추정되며, 오히 려 이 사이트들에 대한 공격을 자신을 피해국으로 선전하고 대응공격하기 위한 근거로 삼고 있는 것으로 보인다. 따라서 보안에 대한 평가도 해외 웹서버들이 아닌 인트라넷에 대한 보안수준으로 평가될 필요가 있다. 북한이 진정으로 보호 14) 조선일보. ( ). 전세계 컴퓨터망 해킹한 NSA도 북한은 손 못대. 15) 한국일보. ( ). 북한 사이버전 능력, 생각보다 훨씬 강력해. 16) 머니투데이. ( ) 남북 사이버전 어나니머스 주장 해커 실체는? 20
13 북한의 사이버전력 현황과 한국의 국가적 대응전략 하고 방어하고자 하는 것은 외부 웹사이트가 아닌 광명성과 같은 인트라넷이고, 지금까지는 폐쇄와 분리전략을 통해 잘 방어되고 있는 것으로 보인다. 2. 북한의 사이버전력 현황 및 수준 분석 본 논문에서는 인력, 조직, 교육 등 일부 기준들을 가지고 분석이 이루어져 제한적이고 일반적인 결과들만 도출되어 북한 전력의 특성을 발견하기 어려웠 던 이전의 북한 사이버전력 분석과 달리 인프라, 지도층의 관심과 투자, 무기체 계, 사이버전사, 교육훈련체계, 수행조직, 연구개발, 사이버전 독트린, 전략전술, 국제협력 등 국가가 사이버전략을 안정적으로 수행하는 데 있어 필요한 다양한 요소들을 기준으로 북한 사이버전력에 대한 종합적인 분석을 수행하였다. 가. 인프라 북한 사이버 인프라의 특징은 인터넷과 인트라넷의 이중화, 그리고 정보통신 인프라의 부족과 국가독점 및 국가통제를 들 수 있다. 북한의 인터넷-인트라넷 분리구축 정책은 북한의 독자적 사이버전략의 결과물로, 17) 북한은 미국 중심의 인터넷에 참여하지 않은 유일무이한 나라로 인터넷이 구축된 1995년의 이듬해 인 1996년에 자기 나라 안에서만 사용하는 일국적 범위의 인트라넷을 독자적으 로 구축했다. 18) 북한은 일반 기관과 주민을 위한 광명 과 이와 분리된 붉은검 (국가보안성), 방패 (국가보위부), 금별 (군) 등 인트라넷을 두고 있다. 광명에는 3,700여 기관에 속한 컴퓨터들이 연결되어 있다고 하며, 이용자 수는 5만 명 정 17) 고경민(2007)에 따르면 인터넷의 발전을 위해서 북한은 인터넷을 개방하고 이를 적극 활용해야 되지만, 이는 정치적으로 북한체제를 위협하는 요인이 될 수 있고, 정치적 통제를 강조하다 보면 인터넷의 활용이 제약을 당하게 되는 딜레마 상황에 처하게 된다. 이러한 딜레마 상황에서 북한 은 통제와 활용 사이의 선택에서 선( 先 ) 통제 후( 後 ) 활용 이라는 방어적 전략을 선택하고 있으 며, 이것이 인터넷과 인트라넷의 분리 구축에 의한 이중성으로 귀결되었다고 말하고 있다. 18) 한호석은 세계적 범위의 인터넷과 영구히 단절하고, 일국적 범위의 인트라넷을 지속적으로 발전 시키는 북의 정책을 사이버 자주노선 이라고 부르고 있다. ( 자주민보. ( ). 북의 최후 결전은 사이버전이다. ) 21
14 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 도이다. 북한은 중국 단둥과 신의주를 잇는 광통신망을 통해 중국의 차이나텔레 콤으로부터 회선을 할당받아 중국 IP를 통해 인터넷을 이용하고 있으며, 중국 필터링 정책에 의해 걸러진 인터넷 콘텐츠에만 접근할 수 있다. 19) 북한 내부에서 의 인터넷 사용은 소수에 의해 독점 통제되는데, 월드뱅크 통계에 따르면 인터 넷 이용자 수는 인구 대비 0%의 세계 최저수준으로 실제 이용자들은 정부에서 신뢰할 수 있는 간부급 인원 수백 정도일 것이라고 한다. 북한에서 검열 없는 인터넷은 독일 서버에 위성접속을 통해 이루어지며, 외국인과 소수의 엘리트들 에 의해서만 독점되고 있다. 북한에서 모든 PC는 보안서나 보위부에 등록되며 인터넷에 접근할 수 있는 기능이 차단되고, 전기 사정이 좋지 못해 컴퓨터를 쓸 수 있는 시간도 제한된다(하태경, 2013). 부족한 인터넷 인프라와 낮은 이용률 등 북한의 사이버 인프라는 매우 빈약한 상황이라고 할 수 있지만, 이러한 낮은 의존도가 방어 측면에서는 북한에 강력한 전략적 장점을 제공하고 있다. 나. 지도층의 관심과 투자 북한은 김정일 국방위원장 당시부터 사이버전력에 높은 관심과 지원이 있어 왔고, 현재는 김정은 국방위원장이 사이버전과 전자전 영역을 직접 지휘하고 있 다. 20) 북한은 최고 권력기관인 노동당과 국방위원회에서 사이버전을 직접 통제 하는 등 국가전략차원에서 사이버전 조직을 관리해왔고(홍성표, 2011), 고성능 컴퓨터, 인터넷 훈련망, 첨단장비시설 등 엄청난 투자를 하는(김흥광, 2011) 등 사이버전 준비에 정부예산을 집중적으로 투자하고 있다. 다. 사이버무기체계와 기술적 능력 북한은 현재 전자적, 논리적, 심리적 무기체계를 고루 갖추고 다양한 공격을 19) Opennet Initiative Country Profile: North Korea. OpenNet Initiative( (검색일: ). 20) 일요신문. ( ). 긴급분석 북한의 사이버전 전투력. 22
15 북한의 사이버전력 현황과 한국의 국가적 대응전략 수행할 수 있는 능력을 확보하고 있다. 전자적 무기체계로는 전자장치들을 무력 화시키는 EMP, GPS 신호를 교란시키는 GPS 재머를 개발하고 있거나 이미 가지 고 있다고 한다. 심리적 무기체계로는 사회공학기술, 스피어피싱, 종북어플 등을 활용하고 있다. 논리적 무기체계 중 사이버공격기술로는 디도스 공격, 지능형 지속위협(APT), 봇넷 운용, 악성코드 개발 능력 등 다양한 공격수행 능력을 갖추 고 있고, 역추적 방지 및 공격 우회기술, 해킹통신 암호화, 흔적삭제 등 진화된 공격기술도 갖추고 있다고 한다. 21) 북한은 2000년대 초반 전세계 해킹사례 분석 을 통해 바이러스, 웜, 스파이웨어, 트로이 목마 등 해킹 툴을 직접 만들어보고 고급 해킹 툴을 직접 다뤄보면서 새로운 해킹수법들과 도구들을 마련했다(김흥 광, 2010)고 한다. 북한은 현재 미 국방망 등 전용 인트라넷에 대한 공격기술을 갖추고 있고, 22) 스마트폰 등 모바일 기기를 이용한 공격에 대해 집중적인 대응준 비를 하고 있다 23) 고 한다. 사이버방어 무기체계로는 사이버공격을 막는 금성철 벽 이라 스스로 부르는 광명 등 인트라넷들과 붉은별과 같은 독자 운영체제, 암 호화기술, 방화벽, 백신 등 보안도구 24) 들을 들 수 있다. 이처럼 북한은 방어무기 체계나 내부통제기술에 대해서도 꾸준히 연구개발을 해오고 있다. 라. 사이버전사 북한의 높은 사이버전력 수준의 증거로 가장 많이 언론에서 회자되는 지표가 21) Technolytics(2007)의 사이버위협 매트릭스 평가 자료를 보면 북한은 바이러스, 트로이 목마, 디도스 공격, 브루트포스 공격, 해킹, 사이버 첩보와 같은 기본적인 데이터 무기들을 개발할 수 있는 능력을 가지고 있는 반면 식별, 탐지를 어렵게 하는 기능을 갖춘 고급 데이터 무기들은 갖추지 못한 것으로 평가하고 있다. 하지만, 최근 3.20 사이버공격 사례들을 보면 우회, 탐지회피 등의 기능을 갖춘 고급 무기 개발능력을 갖춘 것으로 추정된다. 22) 전자신문. ( ). 북한 사이버 부대 귀순자, 3.20을 말하다: 사이버테러, 북 귀순자의 증언. 23) 디지털타임스. ( ). 구멍난 사이버안보 컨트롤 타워 시급하다 (하), 미국-북한 사례 로 본 우리의 방향. 24) 대표적인 방어용 소프트웨어로는 능라방화벽과 백신 프로그램인 클락새, 주작, KJAV 이외에도 보안조작체계(K-Selix), 보안인식체계(CBVoicein), 유, 무선 전화통신 암호화 장치(청송, 번개), 보안자료 은폐용 소프트웨어(SGVistion), 인증소프트웨어(BS Crypt), 워터마킹프로그램(BS 워 터마킹), 접근통제솔루션(보검), 방화벽(어은) 등이 있다. 23
16 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 바로 사이버전사의 수다. 하지만, 가장 혼란스러운 부분이기도 해서 종종 북한 사이버전력에 대한 과장 논란으로 이어지기도 한다. 25) 기사마다 북한의 사이버 전 관련 인력의 수는 3,000명, 12,000명, 30,000명 등 의견이 다양하며, 26) 여기서 말하는 인력의 수가 해커의 수인지, 단순 지원인력까지 포함된 수인지 명확하지 않은 경우가 많다. 사이버부대원, 사이버전 관련인력, 사이버전사, 해커 등 다양 한 주체들이 언급되지만, 각기 어떤 관련이 있는지도 명확하지 않다. 매년 교육 기관에서 배출되는 졸업생 수로 규모를 역추적하기도 하는데, 이 또한 교육과정 의 목적이나 배출인력의 성격이 명확하지 않아 정확히 추정하기는 어렵다. 27) 하 지만, 방어와 달리 사이버공격은 진짜 실력 있는 해커들이라면 불과 수십 명의 소수 정예만 모아도 큰 위력을 발휘할 수 있어 실제로는 사이버전사의 규모는 크게 중요하지 않을 수 있다. 지금까지의 사이버공격 사례를 볼 때 북한은 현재 한국을 위협할 수준의 해커들은 충분히 확보하고 있는 것으로 보인다. 주목해야 할 북한 사이버전사의 특징 중의 하나는 사이버전사들이 북한 사회 에서 상당히 높은 봉급과 포상, 유학과 같은 특혜를 받고 있다는 점이다. 금성 중학교를 최우수성적으로 졸업하는 학생에게는 우수대학 진학, 외국유학, 부모 의 평양생활 보장 등 특혜를 주고 있으며, 28) 좌(대령)급 이상 정보전사 가족들은 매달 미화 400달러 정도를 받는 등 안정된 생활을 하고 있다고 한다. 29) 2009년 25) 특히 동아일보 주성하 기자는 이러한 과장을 북한 해킹괴담론 이라고 부르고 있다. 북한의 현직 사이버부대원과 대화를 나눴다는 그의 주장에 따르면 북한의 해킹능력은 우리 생각보다 훨씬 취약하며, 미림대학은 사이버전사 양성소가 아니고 미림대 졸업생 전부가 해커들은 아니라는 것이다(주성하. ( ). 해킹을 이슈로 북한 사이버전사와 직접 나눈 대화. 서울에서 쓰는 평양이야기. 26) 몇 가지만 살펴보면, 북한이 사이버전쟁에 투입할 수 있는 부대가 최대 1만 2,000명 수준임 (데일리진, ), 북한의 해커부대엔 최정예 해커 1천여 명을 포함해 대략 3천 명의 요원 이 소속돼 있음 (MBC, )이라는 식이다. 2013년 11월 국회 국정감사에서 사이버사령부 는 북한의 해커 등 사이버전 관련 인력은 3,000여 명으로, 우리 군(400여 명)의 7배 수준이라고 발표했다. 또 다른 기사에 의하면, 북한은 이미 1만 2,000여 명의 해커부대를 운용하고 있는 것으로 알려졌으며, 연구기관까지 합치면 약 3만여 명의 사이버전사 를 보유하고 있다고 한다. 27) 북한의 교육기관에서 배출되는 사이버전사의 숫자와 전공, 수준에 대해서도 논란이 존재한다. 실제 배출되는 인력 중의 사이버전사 비율과 그중의 해커 비율에 대해서도 명확하지 않다. 미림 대학만 하더라도 한 해 졸업생으로 100여 명, 120명, 200명으로 제시되는 수치가 다양하다. 28) 데일리안. ( ). 북, 군사망 무력화시킬 사이버전 감행 가능. 29) 자유아시아방송. ( ). 북한군 정찰총국, 사이버 요원 해외 급파. 24
17 북한의 사이버전력 현황과 한국의 국가적 대응전략 7월 디도스 공격에 참여했던 해커 전원에게는 유학 등 다양한 특혜를 주었다고 하며, 30) KBS를 포함한 대남 사이버공격에 참여했던 사이버전사들은 김정은의 직접 지시로 평양의 고급 아파트를 배정받고, 훈장 등 포상을 받았다고 한다. 31) 이처럼 북한 사이버전사들은 높은 봉급과 호화로운 생활로 북의 엘리트들 사이 에서 선호되고 있다. 32) 북한은 이처럼 사이버전력의 전략적 중요성에 걸맞는 사 회적 대우를 통해 안정적으로 우수한 인력을 확보하고 있음을 알 수 있다. 마. 교육훈련체계 북한은 80년대부터 국가차원에서 체계적으로 해커를 양성해왔으며, 매년 많 은 수의 사이버전사들을 배출해오고 있다. 하태경(2013)에 따르면 북한은 가장 우수한 인재들을 조기에 뽑아 최고의 교육기관에서 중등교육, 고등교육, 부서교 육 등의 세 단계로 나누어 집중적인 해커전문 교육훈련 33) 을 시킨다고 한다. 북한 에서는 방어보다는 공격 목적으로 대규모 해커를 키우고 있으며, 사이버공격 교 육을 위한 별도 교재가 존재하고, 사이버공격과 관련된 교육 내용은 철통 보안 사항이라고 한다. 34) 북한의 해킹 교육은 자신들의 능력을 검증하기 위해 수시로 실전 훈련 형태로 진행된다고 한다. 글로벌포스트지는 인터넷 인프라가 취약한 북한이 사이버공간에서 가장 위협적인 국가가 될 수 있었던 주요한 이유로 효과 적이고 강력한 교육훈련 시스템을 꼽고 있으며, 35) 제프리 카는 북한이 정보전 능력을 개발하는 데 많은 돈을 투자하고 기술훈련을 위해 정보전 전사들을 인도 와 중국의 일류대학에 보내는 등 노력으로 사이버전사들이 잘 훈련되어 있다고 말하고 있다. 36) 이처럼 북한은 높은 대우와 체계적인 교육시스템을 통해 수준 30) 아시아경제. ( ). 북 사이버전 수준은 세계 3위. 31) 자유아시아방송. ( ). 북한군 정찰총국, 사이버 요원 해외 급파. 32) TV조선. ( ). 앞으로 북한이 노릴 사이버공격 대상은? 33) 중등교육 단계부터 컴퓨터 수재반에서는 만 10세 때부터 6년간 매년 500시간이 넘는 집중교육을 받으며 해킹 관련 커리큘럼이 마련되어 있을 정도로 이미 체계적인 해커 양성과정이 갖추어져 있으며, 미림대학은 바이러스 개발 및 네트워크 침투 교육훈련을 받는다(Brown, 2004)고 한다. 34) TV조선. ( ). 앞으로 북한이 노릴 사이버공격 대상은? 35) Global Post North Korea: How the least-wired country became a hacking superpower. 25
18 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 높은 사이버전사를 배출하는 안정적인 생태계를 만든 것으로 보인다. 바. 수행조직체계 북한에는 인민군과 조선노동당 산하에 사이버테러, 사이버심리전, 사이버간첩 교신 등을 각각 수행하는 사이버작전 부대와 수행조직들이 존재하며, 37) 크게 인 민군 총참모부 산하 사이버전담부서와 국방위원회 직속 정찰총국 산하 사이버 전담부서, 통일전선부 소속 사이버전담부서, 노동당 225부 소속 사이버전담부서 로 구분된다. 인민군 총참모부 사이버전담부서인 지휘자동화국과 적공국 204소 는 한국군을 상대로 군사정보 수집과 해킹, 군 지휘통신체계 교란 및 무력화, 허위정보 확산 등 사이버 심리전을 담당하고 있다. 국방위원회 직속 정찰총국의 사이버전담부서인 사이버전 지도국은 대남 사이버전을 총지휘하며, 한국 각 영 역의 전략정보 수집, 국가 공공망 대상 사이버테러 실행, 전담요원 해외파견 및 해외거점을 통한 사이버테러 등을 담당한다. 당 통일전선부 소속의 사이버전담 부서인 작전처에서는 한국 국민을 대상으로 사이버 심리전을 담당한다. 국방위 원회 지시를 받는 노동당 산하 225국의 사이버전담부서에서는 사이버드보크 개 발 및 설치, 사이버수단을 이용한 간첩지령, 간첩교신 등의 임무를 담당하는 등 북한은 각 영역에 따라 체계적인 작전수행조직을 운영하고 있음을 알 수 있다. 사. 연구개발 북한은 2000년대 초반부터 북한 내 인트라넷에서 충분한 훈련과 경험을 축적 하면서 끊임없이 새로운 해킹 기법과 도구를 개발하고 있는 것으로 알려졌다. 국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2경제위원 36) ZDNet. ( ). Q&A of the Week: The Current State of the Cyber Warfare Threat featuring Jeffrey Carr. 37) 국정원의 2013년 국정감사 보고에 의하면 북한은 정찰총국 소속 사이버 연구소를 중심으로 사이 버 사령부를 창설했으며, 북 노동단 산하에 7개 해킹조직 1,700여 명과 4,200여 명의 대규모 사이버전 지원조직이 갖춰져 있다고 한다. 26
19 북한의 사이버전력 현황과 한국의 국가적 대응전략 회 연구개발부서들이 협동하여 정보전 수행에 필요한 각종 무기체계에 대한 연 구개발을 담당하고 있으며(김흥광, 2011), 방화벽 등 보안소프트웨어와 암호 관 련 연구개발은 주로 김일성대학에서 이루어지고 있다고 한다(홍현기, 2005). 아. 사이버전 독트린 정책 사이버전 관련 독트린이나 정책 관련 내용을 담고 있는 북한의 공식문서는 공개된 바 없다. 38) 하지만, 북한 지도층의 언급과 조직체계, 실제 국가차원에서 조직적으로 수행되었던 사이버공격들을 볼 때, 국가 사이버전 독트린과 정책이 존재하지만 극비로 지켜지고 있는 것으로 추정된다. 북의 사이버 대남전략에 대 해서는 앞서 II장에서 간단히 살펴보았으므로, 북한이 사이버공격과 관련하여 대외적으로 발표한 다양한 입장들을 통해 겉으로 드러난 북한의 정책을 살펴보 면, 북한은 자신의 사이버 군사독트린에 대해서는 철저히 숨기고 한국을 대상으 로 조직적인 사이버공격을 수행해오면서 한편으로는 다른 국가들의 공격행위와 사이버공격을 포함하는 사이버정책에 대해서는 비난을 가하는 이중적인 태도를 보이고 있음을 알 수 있다. 먼저 북한은 국가기관이나 기반시설에 침투해 전산망 을 파괴하는 사이버테러를 자본주의 과학기술 발전의 역기능적 결과라며 비판 적 시각으로 보고 있으며, 39) 북한은 사이버공격 의혹들에 대해서는 적극 부인하 는 40) 동시에 북한을 대상으로 한 사이버공격에 대해서는 강력한 항의의 목소리 를 내고 있다. 41) 미국의 사이버국방정책에도 비판을 아끼지 않았다. 민주조선 38) 북한 체제의 특성상 제도나 정책의 중요성이 다른 국가들에 비하여 상대적으로 낮고 최고지도자 의 의중이 중요하기 때문에 제도와 정책은 큰 의미가 없다는 의견도 존재한다(손영동, 2010b). 39) 2004년에 북한 노동신문은 자본주의 사회에서는 컴퓨터가 사람들에게 불안과 공포를 주는 파괴 무기가 되고 있으며, 특히 테러분자들이 전산망을 이용해 지하구조물 도면 등 중요 정보가 입력 된 권력기관의 인터넷 사이트를 파괴하고 군사기관, 발전소, 은행, 운송부문, 원거리통신망 등을 파괴하는 행위는 가장 위험하다고 적고 있다( 로동신문. ( )). 40) 2013년 사이버스페이스 총회에서 북의 대규모 사이버테러가 논의 되자 북한은 황당무계한 주장 과 억측이라고 반발하며, 북 사이버테러설을 또다시 꺼내들고 국제무대에서까지 횡설수설한 것은 저들의 동족대결 정책을 합리화하고 반공화국 공조에 더 많은 나라를 끌어들이려는 흉심의 발로 라고 일축했다. 41) 2013년 3월 북 사이트 접속 장애 당시 북은 적대세력의 비열한 행위가 키리졸브 합동군사연습 27
20 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 신문은 스노든이 사이버공격작전 원칙이 포함된 미국 대통령 PDD-20을 공개하 자 미국의 사이버정책은 사이버전쟁 선언으로 인류의 평화를 위해 시대착오적 행위를 당장 멈춰야 한다고 경고 42) 한 바 있다. 미국의 사이버공격무기 개발 기사 와 관련하여 노동신문은 사이버전쟁 준비에 열을 올리는 침략세력들 이라는 제 목의 비판기사를 발표하였으며, 미국의 스턱스넷 개발 및 이용에 대해서도 비판 한 바 있다 43). 북한은 독일과 브라질이 유엔에 발의한 미국의 감시활동에 대한 디지털 시대의 프라이버시 권리 결의안에 적극적인 찬성 입장을 밝혔다. 44) 자. 전략 전술 북한의 사이버전략 전술 관련 공식문서도 알려진 바 없지만, 북한군은 정보전 개념과 전투전법들에 대한 벤치마킹의 필요성을 절감한 이후 여러 방면의 논의 과정을 통해 1990년대 말 자기식의 독특한 사이버 정보전의 개념과 전략을 완성 하여 북한식 사이버전 전법, 심리전 전법, 경제정보획득전법 등 다양한 정보전 전법들을 발전시켜 왔다고 한다. 몇몇 언론들에 따르면 북한의 사이버전 전략은 중국 군사교리인 점혈전략 45) 을 모방했으며, 중국의 사이버전법들 46) 을 벤치마킹 과 때를 같이하고 있으며, 수수방관하지 않을 것 이라고 밝히고 있다. 2013년 6월에는 어나니머 스의 공격 경고에 대해 오합지졸에 불과한 어나니머스가 감히 우리 체제를 어째보겠다니 크게 웃을 일 이라고 밝히고 있으며, 북한은 북한 김일성방송대학 인터넷강의 사이트에 대한 IP 차단 에 대해서 인터넷 중단 조치를 철회하지 않을 경우 남북관계의 전면 파괴로 간주해 책임을 엄격히 계산할 것 이라는 성명서를 발표하기도 했다(박기갑, 2010). 42) North Korea Tech. ( ). North Korean Newspaper hits out at U.S. Cyber Warfare Policy. 43) 통일뉴스. ( ). 북신문, 미-일의 사이버전쟁 준비 비난. 44) 미디어투데이. ( ). 미국 해킹 비판 UN 결의안에 북한도 찬성, 우리나라는? 45) 점혈전략이란 상대편 정보시스템의 약점과 급소 부위의 혈( 穴 )을 눌러 전체를 마비시킴으로써 최대의 효과를 추구하는 것을 말한다( 뉴데일리. ( ). 북의 복합도발 경보! EMP 전자탄을 아는가? ). 46) 前 饋 潛 伏 法 (전쟁 발발 전 바이러스를 적 컴퓨터에 잠복 은폐), 臨 機 預 置 法 (전쟁 전날 바이러스를 적 컴퓨터나 무기에 장착), 間 接 攻 擊 法 (바이러스를 전원 출력 온도제어시스템 등 보조시스템에 침투), 接 口 輸 入 法 (컴퓨터 인터페이스를 통해 바이러스 침투 후 본 시스템으로 확산), 探 測 攻 擊 法 (공장에서 컴퓨터를 생산할 때 발생하는 자기장을 활용해 바이러스를 침투시키거나 또는 간접 자장을 만들어 컴퓨터를 혼란케 함) ( 중앙일보. ( ). 북한 사이버전법은 중국의 점혈 전쟁술 모방한 것 ). 28
21 북한의 사이버전력 현황과 한국의 국가적 대응전략 했다고 한다. 한 언론은 북의 전술을 기습전술, 위장전술, 기만전술, 정보전술, 심리전술, 은폐전술, 파괴전술로 구분하고 있다. 47) 북의 공격들을 살펴볼 때 북 한은 다양한 전략과 전술을 개발하였고, 이미 사이버 교전규칙도 마련하고 있는 것으로 보이며, 최근 북한의 교전규칙이 북한 영토 내에서는 사이버공격작전을 수행하지 않는 것으로 변화되었다 48) 고 한다. 최근 북한 사이버공격 수행 전술을 살펴보면, 먼저 사이버공격 작전이 계획되면 북한의 사이버부대원들은 중국에 위치한 안전가옥으로 이동하여 프록시 서버를 가동하여 공격근원지를 숨기면서 수백 명이 하나의 목표물에 대해 공격을 수행한 후 작전이 완료되면 북한으로 돌아간다고 한다. 49) 이러한 사이버공격전술은 비밀성 유지, 중국에서의 공격, 공 격근원지 은폐 등을 통해 공격자가 북한임을 최대한 숨길 수 있고, 작전 완료 후 바로 북한으로 복귀하므로 공격자 식별에 수개월이 소모되는 사이버공격의 특성상 대응공격을 위한 원점이 사라진다는 전략적 장점을 갖게 되며, 남남갈등 조장의 효과까지 제공하고 있다. 차. 국제협력 사이버공격의 특성상 사이버공격 대응은 일국차원에서 이루어지기 어렵고 국 제협력이 필수적으로 요구된다. 지금까지 관련 국제회의 참석 등 외부에 드러난 이렇다 할 북한의 사이버 공간 관련 국제협력 활동은 없는데, 이는 북한이 낮은 인터넷 인프라와 이용률 및 폐쇄적 정책에 기인하며 사이버공격의 피해국이라기 보다는 가해국이기 때문이다. 하지만, 북한은 사이버작전에 있어 중국과는 특별 한 관계를 갖고 있는 것으로 추정된다. 미국은 사이버작전과 관련해서 북한과 중국을 동맹관계로 파악하고 둘이 함께 미국을 위협하는 것으로 파악하고 있으 47) 데일리시큐. ( ). 6.25해킹, 북한이 사용하고 있는 사이버전 전술은. 48) 전자신문. ( ). 북한 사이버 부대 귀순자, 3.20을 말하다. 49) 3.20 사이버공격 당시에는 2013년 2월 25일 심양과 훈춘에 위치한 사무실 임대 계약을 한 후, 북한에서 중국으로 사이버부대원들이 최고 6개의 팀 단위로 급파되어 사건 발생 보름 전인 3월 6일 입주한 후 준비에 들어갔으며, 명령에 따라 17일부터 20일 오후 2시 전까지 사이버공격을 단행한 후 20일 오후 북한으로 돌아갔다고 한다( 전자신문, ). 29
22 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 며, 최근 북한발 대미 사이버공격들도 중국과 북한이 중-북 군사동맹을 통해 한- 미 군사동맹에 타격을 주기 위한 것으로 북한의 배후에 중국 사이버부대인 넷포 스가 있다고 분석하고 있다. 50) 북한과 중국의 사이버전을 둘러싼 관계가 전략적 동맹관계인지, 아니면 단순한 지원 관계인지는 명확히 확인된 바 없지만, 인프라 사이버전략 전술 교육 부분에서 많은 영향 혹은 지원을 받고 있는 것으로 보이 며, 동맹, 지원 혹은 묵인 중 어느 하나의 관계를 맺고 있는 것으로 추정된다. 지금까지 10가지 기준을 가지고 북한의 사이버전력을 분석해 보았다. 공식 자 료가 없어 한계가 있긴 하지만, 북한은 최고지도층의 관심과 집중투자, 사이버군 사독트린, 체계적인 교육훈련체계를 통한 사이버전사 양성 및 사회적 고용 및 보상체계 확립, 다양한 무기체계의 연구개발, 수행 전략과 전술 등을 갖추는 등 북한은 사이버전 수행을 위한 국가적 체계를 고루 갖추고 있는 것으로 파악된다. <표 1> 북한의 사이버전력 분석 기준 사이버인프라 사이버전력에 대한 관심 및 투자 사이버무기체계와 기술적 능력 사이버전사 북한의 사이버전력 낮은 인프라 수준, 극소수 인터넷 연결, 외부와 분리된 내부 인트라넷 활용 등은 방어 시에 전략적 장점이 되며, 공격 시에는 중국의 높은 인 터넷 인프라 수준을 최대한 활용함 김정일, 김정은으로 이어지는 최고지도자들의 사이버전에 대한 관심은 매우 높으며, 이에 대한 실질적인 투자가 이루어지고 있음 공격용 무기체계로는 EMP, GPS Jammer 등 전자적 무기체계, 디도스 공격, APT 도구, 악성코드와 논리폭탄 등 논리적 무기체계, 스피어피 싱, 종북어플 등의 심리적 무기체계 등을 고루 갖춤. 인트라넷 보안은 북한이 개발한 방어체계를 사용하는 데 반해, 인터넷보안과 사이버공격 당시의 방어는 중국 보안능력을 최대한 활용함 3,000명 이상의 사이버전사가 존재하는 것으로 추정되며, 사회적으로 높은 지위와 다양한 혜택을 누리는 등 체계적인 사이버전사 양성, 활용, 포상체계를 갖춤 50) 헤리티지 연구원 존 타식은 북한의 사이버부대가 중국의 지원을 받고 양성되고 있다고 주장하고 있으며, 글로벌시큐리티연구소의 조지 스미스는 북한의 사이버전 능력이 외부 지원 없이는 위협 적인 수준에 달성할 수 없다고 주장하고 있다( 미래한국 데일리. ( ). 북한의 사이버 공격 뒤에 중국이 있다. ). 30
23 북한의 사이버전력 현황과 한국의 국가적 대응전략 <표 1> 계속. 기준 교육훈련체계 수행조직체계 사이버전 관련 연구개발 사이버 독트린: 정책 및 제도 사이버전략, 전술 사이버 국제협력 북한의 사이버전력 어릴 때부터 우수인력을 선발하여 중학교, 대학교까지 집중 교육시키는 것으로 알려짐. 매년 우수한 사이버전 전문인력이 배출되며, 사이버부 대와 정부기관에 배치됨 정찰총국과 지휘자동화국, 적공국 산하에 해킹, 심리전을 수행하는 사 이버전 수행부대 체계를 갖추고 있으며, 전자정찰국 일부 부대는 중국 영토 내에 위치하며 임무를 수행함 국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2 경제위원회 연구개발부서의 협력하에 정보전 수행에 필요한 각종 무기 체계 연구개발을 수행함 사이버전 정책과 독트린이 공개되지 않았지만, 비밀리에 존재하는 것으 로 추정됨. 정책과 제도보다는 최고지도자의 의중이 더욱 중요하며, 체 계적이고 조직적인 사이버전 인력 및 자원동원이 가능함 전략은 중국의 전략과 전술들을 벤치마킹하여 다양한 독자적인 전략과 전술을 수립하여 사용하고 있는 것으로 추정됨. 사이버작전 개념하에 작전을 수행하고 있으며, 사이버 교전규칙도 마련하고 있음 핵위협 이후 국제사회에서 고립이 강화되고 있는 상황이나, 중국과는 사이버작전과 관련한 특별한 관계와 지원이 유지되고 있는 것으로 보이 며, 중국의 인프라와 방어능력을 효과적으로 활용하고 있음 3. 북한 사이버전력의 특징과 장단점 : 비대칭성과 중국과의 협력관계 북한 사이버전력의 가장 기본적인 특징인 폐쇄적 사회시스템과 인터넷-인트 라넷 이중화시스템, 적은 인터넷 이용자수, 강력한 내부통제는 국가 내부체제를 보호하기 위한 방어적인 차원에서 큰 장점이 되고 있다. 이병연(2010)에 따르면 사이버전에서 북한의 폐쇄체제는 남한의 개방체제에 비해 유리할 수밖에 없고, 세계 최고의 인터넷 기반이 구축된 남한에 비해 북한의 열악한 인프라가 방어차 원의 장점이 될 수 있으며, 북의 국가차원의 투자와 지도층의 관심, 군과 당 중심 의 확고한 국가 사이버전 조직체계, 안정적인 사이버전사 양성 및 활용생태계, 높은 보상체계, 전체주의 사회의 특징인 자원과 인력배치의 집중성과 계획성 등 은 체계적으로 사이버공격과 방어능력을 준비하고 수행하는 데 있어 장점을 제 31
24 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 공한다. 북한은 공격자로서의 비대칭전력의 장점을 유지하기 위해 은둔적인 인 트라넷 환경을 고집하고 있으며, 위기 상황에서 북한은 네트워크 접속을 차단함 으로써 사이버 공간에 대한 제한된 연결 고리를 매우 쉽고 효과적으로 끊을 수 있고 사이버 공간에 대한 의존도가 매우 낮아 사이버공격을 받아도 피해가 전무 한 장점을 가지게 된다. 51) Clarke(2012) 또한 북한이 쉽게 외부 네트워크와의 연결을 끊을 수 있고 인터넷 의존 시스템이 거의 없어 북한에 대한 사이버공격은 거의 피해를 주지 못할 것이라고 예상하고 있다. 이처럼 북한과 한국 사이에는 북한은 지켜야 할 것이 별로 없고, 한국은 지켜야 할 것이 너무 많다는 비대칭성 이 있어, 북한은 방어보다는 공격에 집중할 수 있게 된다. 북한은 사이버공간에 서 남한에게 우위를 차지하고 사이버공격의 효과를 강화하기 위한 기본전략으 로 자신의 가장 큰 장점인 비대칭성을 유지 강화하는 전략을 활용하고 있다. 반면, 북한 사이버전력은 공격차원에서는 상대적으로 약점을 갖고 있는데, 이 는 북한의 자체 사이버 인프라는 사이버공격 수행에 요구되는 안정적이고 지속 적인 전기 공급이 어렵다는 점과 북한 내부 IP의 숫자가 적고 IP 이용기관과 이용자 수가 적어 해당 IP만 알면 공격자 식별이 쉽다는 점이다. 또한 국제사회 에서 고립되어 있어 사이버공격에 대한 비난을 받기 쉽다는 약점도 갖고 있다. 하지만, 북한은 중국을 통해 이러한 약점들을 극복하고 있다. 북한은 공격을 위 한 인터넷 인프라 부족, 인터넷 보안의 약점을 메우기 위해 중국의 사이버 역량 을 효과적으로 활용하고 있고, 중국을 통한 공격 수행을 통해 많은 이득을 얻고 있으므로, 현재 북한의 사이버전력은 북한 사이버전력과 중국의 일부 사이버전 력 요소들을 포함하여 정의되고 분석될 필요가 있다. 미국이 지속적으로 중국과 북한의 사이버동맹에 대해 경고해왔고, 두 국가 사이의 관계에 대한 추가 연구가 필요하다고 강조해온 반면, 52) 지금까지 국내의 대부분의 북한에 대한 사이버전 51) 국정원은 남북한 사이버전쟁이 벌어질 경우 북한은 폐쇄적인 정보통신망을 운영하고 컴퓨터 보급률이 저조할 뿐 아니라 인터넷 감시 통제가 강해 우리 측이 북한 전산망에 침투해 공격하는 것은 쉽지도 않을 뿐더러 효과도 제한적이기 때문에 남한 측의 피해가 훨씬 더 심각할 것으로 분석하고 있다(머니투데이. ( ). 국정원 남북 사이버전 땐 우리 피해 훨씬 심각 ). 52) Erlendson(2013)은 북한이 자기 힘만으로 사이버전력을 발전시키고 있지 않으며, 중국과 북한은 기술적 지원, 교육자료, 강사, 장비, 악성 소프트웨어, 인프라 등 다양한 부분에서 관계를 맺고 32
25 북한의 사이버전력 현황과 한국의 국가적 대응전략 력 평가는 북한 단독의 전력 평가, 그것도 인력, 교육체계, 조직과 같은 단편적 기준에 의해 평가되어 왔기 때문에 중국의 역할은 잘 드러나지 않았다. 하지만, 북한의 사이버전력 분석을 통해서도 확인한 것처럼 북한은 인프라, 사이버방어 무기, 전략과 전술, 국제협력에서 중국에 대한 의존도가 상당히 높은 상황이며, 특히 사이버인프라와 방어체계에 있어 중국은 핵심 역할을 하고 있다. 중국은 평양에 고급 중국제 서버와 라우터, 네트워크 하드웨어들을 제공하고 있으며, 북한과 중국은 광케이블로 연결되어 있고, 북한은 사이버공격의 장소로 자신의 영토가 아닌 중국을 이용하며, 중국 내에 최소한 1개 이상의 부대가 있다고 지속 적으로 보고되고 있다. 북한이 사이버공격 장소로 중국을 택한 것은 공격에 대한 익명성을 강화시켜 공격자를 북한으로 식별하지 못하도록 하는 한편, 북한으로 식별되었더라도 외교적인 문제와 관할권 문제로 피해국이 원점타격을 하는 것 이 어렵기 때문이다. 상대적으로 공격받기 어려운 중국 뒤로 숨어 미국이 확전의 위험 때문에 북한의 중국 내 공격에 대해 물리적으로 타격을 가할 수 없도록 억지하는 효과도 제공한다. 중국은 북한의 사이버방어체계에 대해서도 직, 간접 적으로 기여하고 있다. 첫 번째는 북한에서 사용하는 인터넷망에 대한 보호이다. 인트라넷 보안은 북한이 개발한 방어체계를 사용하는 데 반해, 중국발 인터넷보 안과 사이버공격 당시의 방어체계는 중국의 네트워크 보안에 의존하게 된다. 중 국과 연결된 광통신망 인터넷의 경우 중국의 보안 시스템과 필터링 시스템에 의해 보호되고 있다. 이 인터넷 또한 북한의 국가 인트라넷과 연결되지 않기 때 문에 이 인터넷망에 대한 공격은 효과가 제한적이고 중국의 인터넷 자원을 사용 하기 때문에 중국 측의 반발을 받게 된다는 역효과도 존재한다. 두 번째는 북한 의 사이버 부대가 중국에서 사이버공격을 수행하는 동안의 방어이다. 북한의 사 이버부대는 중국이 국가적 차원에서 제공하는 방어체계와 인터넷 검열을 통한 네트워크 필터링과 통제의 보호를 받으면서 안전하게 공격을 수행할 수 있다. 있다고 하며, Brown(2004)은 IT 강국이자 최고수준의 해킹능력을 갖춘 중국이 북한의 사이버공 격능력을 갖추는 장비, 교육면에서 상당한 도움을 주었고, 중국 해커들이 제공하는 주문형 바이 러스 서비스를 활용했을 가능성도 언급하고 있다. 그는 고강도 공격 수행을 하기에 북한의 인프 라는 충분하지 않아, 북한이 중국을 선택한 것은 어쩔 수 없는 선택이라고 말하고 있다. 33
26 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) Clarke(2012)가 말했듯이 중국 정부 또한 북한처럼 인터넷에서 중국이라는 영역 을 나머지 세계와 분리할 수 있는 힘과 수단이 있기 때문에 미국과의 충돌이 일어날 경우 효과적이다. 따라서 북한의 사이버방어 수준은 북한의 방어 수준에 중국의 방어 수준을 더한 것이 되어야 한다. 또한 중국은 중국 내의 북한의 사이 버작전 수행과 관련된 진술요청을 거부함으로써 정치적으로도 강력한 방어막이 되어주고 있다. 실제 미국 워싱턴 중국대사관은 북한 사이버작전에 지원했느냐 는 질문에 대한 의견요청을 거부했다. 53) 많은 전문가들은 중국이 자신의 영토에 서 북한이 무슨 일을 하고 있는지 알고 있을 것이며, 동맹 관계는 아니더라도 최소한 중국의 묵인하에 북한이 중국 영토에서 한국을 향해 편하게 공격을 하고 있을 것으로 추측하고 있다. Sin(2009)은 중국이 북한 사이버작전 수행을 지원하 는 일등공신으로, 중국은 어떤 일이 일어나는지 알고 있음에도 인터넷 접속을 끊거나 막지 않았다고 한다. 중국이 북한의 사이버공격행위를 지원 혹은 묵인하 는 이유는 중국과 북한 간의 전통적인 신뢰관계보다는 북한의 이러한 사이버공 격행위가 자신에게는 해가 안 되고 아시아에서의 균형유지와 미국과의 파워 싸 움에 도움이 되기 때문인 것으로 보인다. 반면 한국은 국제사회에서의 우호적 협력관계와 한 미 군사공조 관계라는 장 점을 가지는 반면, 사이버공격과 방어 차원에서 북한과 달리 개방적인 사회운영 원리와 표현의 자유, 프라이버시 등 민주적 가치, 전사회적 차원의 높은 인터넷 의존도와 같은 한국의 체제적, 기술적 특징들은 사이버방어 차원에서는 주요한 단점으로 작용하고 있다. 특히 선군정치를 표방하는 북한과 달리 군의 평시 민간 영역에 개입을 금지하는 법체계는 공격적, 방어적 차원에서 단점이 될 수 있으 며, 민간에 대한 통제의 어려움은 보안 취약점을 증가시키고 방어중심의 대응체 계와 불완전한 방어시스템은 실질적인 약점이 되고 있다. 또한 사이버공간에서 의 국제법과 국제규범의 부재는 한국의 효과적인 대응을 어렵게 하는 요소가 되고 있다. 사이버전력 관점의 남북한 장단점을 비교해보면 <표 2>와 같다. 53) The Christian Science Monitor. ( ). In cyberarms race, North Korea emerging as a power, not a pushover. 34
27 북한의 사이버전력 현황과 한국의 국가적 대응전략 <표 2> 사이버전력 관점의 남북한 장단점 분석 강점 약점 북한 폐쇄적 사회시스템 지도층의 높은 관심과 안정적 투자 폐쇄적 인트라넷 시스템 군과 당 중심의 사이버전 조직체계 강력한 내부통제 시스템 체계적 사이버전사 양성 및 활용 높은 보상체계 자원, 인력배치의 집중성과 계획성 사이버공격 수행 능력과 경험 중국과의 긴밀한 관계와 협력 사이버공격자 식별의 어려움 낮은 수준의 사이버인프라 불안정한 전력 국제사회에서 고립됨 한국 국제사회와의 우호적 관계 한미군사공조 관계 개방적 사회체계와 민주적 가치 높은 인터넷 의존도 다양한 공격 목표 민간영역, 개인에 대한 통제 어려움 부족한 사이버공격/대응인력 역추적과 원점식별 기술의 한계 방어중심의 대응체계 사이버공간의 국제규범 부재 북한은 자신의 강점들과 한국의 약점들을 최대한 활용하는 한편, 자신의 한계 와 약점들을 중국의 인프라와 자원들을 통해 보충함으로써 사이버전에서의 우 위를 달성하고 있는 것으로 보인다. Ⅳ. 북한의 사이버위협에 대한 대응전략 본 장에서는 Ⅲ장에서 도출한 북한 사이버전력의 현황과 특성을 기반으로 북 한의 사이버공격에 대한 효과적이고 현실적인 대북 대응전략을 일국적 차원의 정책 과제, 국제적 차원의 정책 과제, 기술 과제로 나누어 살펴보도록 하겠다. 35
28 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 1. 북한 사이버위협에 대한 기존 대응전략의 문제점 한국은 북한의 사이버전력에 대응하기에는 북한과 비교해볼 때 아직까지 사 이버전력과 대응전략상에 많은 문제점을 갖고 있다. 먼저 국내 정책적 차원에서 는 북한과 달리 한국에서는 사이버공간이 육해공 영역만큼의 지위를 갖지 못하 고 있고, 사이버사령부는 사이버공격에 대응하기 위해 독립적인 작전을 수행할 수 있는 수준이 못 된다. 54) 아직까지 사이버작전 개념도 제대로 정립되지 않았 고, 사이버전 교리 전략 전술이 부족한 상황이며, 사이버전 교전규칙이 존재하 지 않는 상황이다. 또한 방어위주의 사이버전 인식과 기술 중심의 사이버방어 또한 걸림돌로 작용하고 있다. 사이버무기 연구개발 예산은 매년 1억 원에 불과 하며 그나마 방어적 개념의 연구개발로 제한되어 있다. 55) 사이버전사를 양성하 기 위한 국가적인 차원의 체계적인 계획이 부족하고 이들에 대한 활용계획과 적절한 대우와 포상정책 또한 없으며, 사이버전사들을 효과적으로 활용하기 위 한 사이버병과도 없는 상황이다. 국제정책적인 차원에서의 문제점으로는 지금까 지 일국적 차원의 대응체계에만 집중하고 사이버국제규범 마련, 국제법 적용원 칙 마련을 위한 국제협력과 사법공조를 위한 외교적 노력과 같은 국제적인 차원 의 대응 노력이 부족했던 것을 들 수 있다. 또한 북한 사이버공격에서의 중국의 역할을 간과하고 어떤 대응전략도 수립하지 못했다는 점을 들 수 있다. 기술적인 차원에서는 사이버공격에 능동적으로 대응할 수 있는 자동화된 사이버방어 기 술이 부족하며, 공격자의 위치와 신원을 신속하게 찾아낼 수 있는 원점추적기술 과 사이버 포렌식 기술에 대한 투자가 부족하고, 식별된 원점에 대한 적절한 대 응과 자위권행사를 할 수 있는 사이버공격 무기체계가 부재하다는 문제점이 존 재한다. 이러한 문제들 때문에 남한과 북한 간 사이버전 준비도에 있어서의 비대 칭성은 강화되었으며, 지금까지 북의 사이버공격에 대응하기에는 역부족이었다. 54) ZDNet Korea. ( ). 美 사이버보안 책임자가 본 한국 사이버전력. 55) 뉴스원. ( ). 사이버전 인력, 북한의 7분의 1. 36
29 북한의 사이버전력 현황과 한국의 국가적 대응전략 2. 북한 사이버위협에 대한 향후 대응전략 본 절에서는 일국적 차원의 정책적 노력과, 국제적 차원의 정책적 노력, 기술 적 노력으로 구분하여 한국의 대북 사이버전략을 제안해 보도록 하겠다. 가. 일국적 차원의 정책적 대응전략 : 국가 사이버공격 대응체계 확립 일국적 차원의 정책적 대응방안으로는 가장 먼저 사이버영역의 중요성과 전 략적 의미를 제고하고, 국가 전략적 차원의 계획을 수립할 필요가 있다. 북한이 군을 동원한 군사적, 전략적 목적의 공격을 하고 있는 이상, 한국도 군사적, 전략 적 차원의 대응체계를 수립하고 대응해야 한다. 특히 남과 북 간에는 국가 간 인프라와 공격목표의 비대칭성이 존재하는 상황이므로, 공격목표가 많은 남한은 충분한 방어능력을 확보하는 것이 선행되어야 하며, 북한의 전자적, 논리적, 심 리적 사이버전력에 대응하기 위한 종합적 방어체계를 마련해야 한다. 국가지도 층이 사이버전에 대한 지속적인 관심을 갖고 사이버전 관련 예산을 확대하고 안정적으로 유지해야 한다. 군사적 비군사적 차원의 사이버작전 개념 및 계획을 수립하고, 사이버방어 중심의 전략에서 벗어나 사이버공격작전에 비중을 강화해 야 한다. 사이버전사를 양성할 수 있는 교육훈련체계와 사이버병과체계, 공공과 민간의 사이버인력 활용체계를 마련하고 합당한 대우와 보상체계를 제공함으로 써 안정적인 사이버전사 육성 활용체계를 마련해야 한다. 사이버국방과학연구 소와 같이 사이버전 전문 연구기관을 설립하고 필요한 사이버공격 방어무기들 을 신속하게 획득할 수 있도록 획득체계도 갖출 필요가 있다. 사이버사령부 등 사이버부대 상비군을 강화하는 한편 사이버예비군제도를 도입하여 방어체계를 강화할 필요가 있다. 북한이 공공, 민간, 군 등 영역 구분 없이 전략적 차원의 공격을 해오고 있고, 모든 수준의 공격이 향후 사이버테러나 사이버전에 사용될 수 있도록 배치되고 있는 상황에서 영역별 분리 방식의 보안체계로는 효과적으 로 대응할 수 없으므로, 효율적인 민 관 군 사이버위협 정보공유 및 공동대응체 37
30 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 계를 확립해야 한다. 또한 북한은 온 오프라인에서의 공격을 동시에 수행하고 있므로 시스템과 네트워크 보안만이 아니라 국민 인식제고나 직원 내부통제, 민 감한 조직에 공급되는 소프트웨어를 감시하는 공급망 보안 등이 이루어져야 한 다. 방어 위주의 대응만으로는 비대칭성이 영구화될 뿐이며 사이버공격에 대한 억지는 불가능하므로, 능동적인 대응공격을 통해 북한의 공격시도를 좌절시키고 억제하는 공세적 사이버전략이 수립되어야 한다. 하지만, 북한주민의 인터넷 접 속 가능성이 낮고 공격목표인 시스템이 없는 상황에서 사이버심리전을 포함한 사이버공격 전략의 효과성이 의심받을 수 있으므로, 한국은 북한의 공격에 대한 대응공격을 위해 북한의 인트라넷에 대한 대응공격 전략과 전술을 개발해야 한 다. 나. 국제적 차원의 대응전략 : 북한-중국 분리전략과 국제법 적용 논의 주도 북한의 사이버공격은 국제적인 성격을 가지며, 중국의 개입으로 복잡한 양상 을 보이고 있기 때문에 국제적 대응 없이는 한계가 있을 수밖에 없다. 북한의 사이버공격에 능동적인 대응능력을 갖추고 공격을 하려고 해도 가장 큰 걸림돌 이 되는 것은 바로 중국의 존재이므로, 국제적 차원의 대북 사이버전략의 핵심 전략은 중국으로부터 북한을 분리 고립시켜 북한이 자신의 영토에서 공격을 수 행할 수밖에 없도록 만드는 것이다. 북한이 사이버공격 수행에 있어 중국의 사이 버전력을 잃는다면 북한의 사이버전력은 감소될 것이다. 북한이 고립되면 한-미 군사동맹의 타격력을 우려하여 사이버공격이 감소되는 억지효과도 얻을 수 있 다. 이 목표를 달성하기 위해 한국은 국제법과 국제규범을 효과적으로 활용할 수 있는 방안을 마련해야 한다. 한국은 북한의 불법적 사이버공격 행위를 규제하 고 중국의 지원과 방관행위를 막을 수 있는 국제적 차원의 사이버안보 규범 형성 노력을 주도하고, 북의 사이버공격에 대한 국제법 적용 방안에 대해 국제적인 합의를 이끌어낼 필요가 있다. 현재 사이버공격에 대해 적용 가능한 국제법은 국제전쟁법, 유엔헌장, 국가책임법 등을 들 수 있는데, 최근에는 이러한 국제법 38
31 북한의 사이버전력 현황과 한국의 국가적 대응전략 들을 사이버공격 환경에 맞춰 해석하고 적용하는 탈린 매뉴얼(Schmitt, 2013)이 발간되었다. 탈린 매뉴얼에서는 사이버공격에서 물리적 파괴와 인명피해가 발생 한 경우 무장공격에 해당한다고 규정하고, 규칙 13조에 무장공격 수준에 상응 하는 사이버작전의 목표가 된 국가는 고유의 자위권을 행사할 수 있다 고 규정 하고 있으므로(Schmitt, 2013), 만일 북한이 한국의 기반시설에 대해 사이버공격 을 해서 물리적 파괴 혹은 인명피해를 야기한다면 무장공격에 해당하므로 자위 권 행사 차원의 대응공격이 가능해진다. 또한 동 매뉴얼 9조에서는 사이버공격 이 무장공격에 해당하지 않더라도 북한의 불법행위로 한국이 피해를 입은 경우 에는 비례성 원칙에 따라 동일한 유형의 동일한 수준의 대응조치를 취할 수 있도 록 하고 있다. 국내외 전문가들은 북한의 일련의 디도스 공격과 3.20 등 APT 공격은 자위권 발동을 위한 무장공격에는 해당되지 않지만 무력사용에 해당되 며, 북한에 대해 비례성 원칙에 따라 동일한 수준의 사이버공격을 가할 수 있다 고 평가하고 있다. 56)57) 국제법적 근거들이 존재하기 때문에 한국은 사이버공간에의 국제법 적용과 사이버규범 개발에 적극 참여하여 북한의 불법적 사이버공격에 대해 국제사회 에서 규제할 수 있는 원칙을 마련하고 북한에 강제할 수 있도록 노력해야 하지 만, 여기에는 두 가지 문제점이 존재한다. 첫 번째는 이론상으로는 북한에 대해 대응공격이 가능하다고 해석이 가능하더라도 국내 금융망이 파괴되었을 경우 이와 동일한 피해를 줄 수 있는 방법이 북한에 존재하지 않는다는 점이다. 북한 에는 네트워크 의존도가 낮아 동등한 목표물이 네트워크상에는 존재하지 않고 동등한 수단인 사이버공격만으로는 인터넷과 분리된 인트라넷에 들어가기가 쉽 지 않기 때문이다. 공격 원점인 중국 내에 위치한 시스템을 무조건 공격할 수도 없는 상황이다. 탈린 매뉴얼에서도 사이버공격이 특정국가의 사이버 인프라에서 시작 혹은 경유됐다는 것만으로 공격의 책임이 있다고 단정하기 어렵다는 입장 56) CBC News. ( ). Are there international rules for cyberwarfare? 57) 문규석(2012)은 7.7 디도스 공격의 경우 대규모 경제적 손실이 발생하였으므로 무력사용에 해당 한다고 결론을 내리고, 북한이 공격한 것이 맞다면 한국은 비례성의 원칙에 근거하여 북한에 대해 동일한 형태의 사이버공격으로 대응조치를 취할 수 있다는 입장을 보이고 있다. 39
32 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 을 취하고 있다. 58) 또 하나는 중국에서 공격이 이루어졌기 때문에 관할권 문제와 책임귀속 기술의 기술적인 한계로 증거수집과 조사가 어렵고 중국이 협조를 거 부할 수도 있다는 점이다. 이러한 어려움을 해결하기 위해서는 우선 국제 사이버 수사협력 및 사법공조 활성화를 위해 국제 사이버범죄방지조약에 가입하고 중 국의 가입을 유도하는 노력이 필요하다. 중국을 압박하여 북한의 사이버전력을 분리하기 위해서는 사이버공간에서의 국가책임법 적용원칙이 마련되어야 한다. 사이버공격의 근원지 혹은 경유지가 된 국가는 선린우호의 원칙에 따라 사전에 이 사실을 인지했거나 피해국으로부터 통지받은 후에는 주의의무를 다하고 적 절한 조치를 취해야 한다. 이러한 의무를 무시하거나 알고도 태만하는 등 방지의 무를 다하지 못한 국가들에 대해서는 능동적 공격을 할 수 있도록 하는 원칙 (Carr, 2011)을 마련할 필요가 있다. 사이버 국가책임 원칙을 통해 북한 해커들이 중국 영토 내에서 공격을 수행하고 있다는 명확한 증거가 제시되면 이를 저지할 의무를 중국에 부여해야 하며, 이 의무를 무시했을 때에는 중국에 위치한 북한의 사이버공격 시설에 대해 반격하여 진행 중인 공격을 중단시킬 수 있는 권한을 부여해야 한다. 북한을 고립시키고 중국으로부터 분리하기 위한 다자간 국제적 노력 이외에도 중국과 한국의 양자 간 사이버 수사공조와 사이버안보 협력을 성사시켜 북한을 압박하고 중국으로부터 분리시키는 외교적 노력도 병행되어야 한다. 또한 이와 동시에 북한의 사이버테러에 대한 이중적인 태도를 비판하면서 북한을 사이버국제규범 테이블로 들어오도록 강제하는 전략도 고려해야 한다. 다. 기술적 대응방안 : 근원지 역추적 및 사이버 반격 기술 연구 개발 국제법 원칙에 기반한 능동적 대응전략이 성공하기 위해서는 우선 근원지를 역추적하고 공격자의 신원을 식별하며, 사이버공격 증거들을 확보하고 공격 원 점을 타격하거나 동일한 수준의 목표물에 대해 부수적 피해 없이 동일한 수준의 대응공격을 할 수 있는 능력을 갖춰야 한다. 이를 위해서는 역추적 기술, 포렌식 58) 연합뉴스. ( ). 사이버전에도 교전수칙을 주목받는 탈린 매뉴얼. 40
33 북한의 사이버전력 현황과 한국의 국가적 대응전략 기술, 사이버 게놈 기술, 사이버 반격기술에 대한 연구 개발이 요구된다. 신속 정확한 원점 추적능력과 공격자 식별 능력은 국가책임법에 근거하여 중국에 신 속한 조치를 요구하고 압력을 가할 수 있는 핵심적인 기술이자 억지력 확보기술 이다. 또한 북한과의 비대칭성을 줄이는 차원에서 한국의 공공기관 국가기반시 설과 같이 민감한 기관의 인터넷-인트라넷 망분리 및 보안 자동화 기술, 그리고 인트라넷에 침투하여 작전을 수행할 수 있는 기술을 마련해야 한다. 이처럼 북한의 사이버공격에 효과적으로 대응하기 위해서는 일국적 차원의 단면적 대응만으로는 한계가 있으며 기술적 대응과 정책적 대응, 일국적 대응과 국제적 대응을 아우르는 종합적 대응전략을 수립함으로써 북한을 중국으로부터 분리시키고, 국제법에 기반한 효과적이고 강력한 대응을 통해 북한의 사이버공 격을 억지해야 한다. 대북한 사이버위협 대응전략을 정리해보면 <표 3>과 같다. <표 3> 한국의 대북한 사이버위협 대응전략 대북한 사이버위협 대응전략 일국적 차원의 정책적 대응전략 사이버영역의 중요성과 전략적 의미 제고 국가지도층의 사이버전에 대한 지속적인 관심 사이버전 관련 예산 확대 및 안정적 유지 전략적 차원의 사이버대응 계획 수립 사이버작전 개념 및 계획 수립과 사이버교전규칙 마련 전자적 논리적 심리적 공격 대응 종합적 방어체계 마련 공급망 보안체계 확립 대국민 인식제고 및 내부통제 강화 민 관 군 정보공유 및 상시적 협력 강화 사이버공격작전 비중 강화 사이버전사 양성 교육훈련체계 및 사이버병과체계 마련, 보상체계 제공 등 안정적인 사이버인력 육성 활용체계 마련 사이버전 전문 연구기관 설립 사이버공격 방어무기 획득체계 개선 사이버사령부 등 사이버부대 상비군 강화 사이버예비군제도 도입 북한 인트라넷에 대한 대응 공격 전략 전술 개발 41
34 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) <표 3> 계속. 국제적 차원의 정책적 대응전략 기술적 대응전략 대북한 사이버위협 대응전략 국제적 차원의 사이버안보 규범 형성 노력 주도 북의 사이버공격에 대한 대응공격을 위한 국제법적 근거 마련 북의 사이버공격에 대한 국제법 적용 방안에 대한 국제적인 합의 도출 국제 사이버범죄 방지조약 가입 및 중국의 가입 유도 사이버공간의 국가책임원칙 마련 주도 중국과 한국의 양자 간 사이버 수사공조와 사이버안보 협력방안 수립 노력 북한을 사이버 국제규범 논의 테이블로 이끌어내는 노력 논리적 전자적 심리적 공격 방어기술 연구개발 근원지 역추적기술 연구개발 사이버게놈기술 등 공격자 신원확인을 위한 기술 연구개발 사이버공격 증거확보를 위한 사이버포렌식기술 연구개발 공격원점 사이버타격기술 연구개발 인터넷-인트라넷 망분리기술 연구개발 인트라넷 침투 및 공격기술 Ⅴ. 결론 및 향후과제 지금까지 우리는 북한의 대남 사이버전략과 10가지 기준에 근거한 북한 사이 버전력에 대한 종합적 분석을 통해 북한이 한국을 대상으로 사이버공격을 수행 하기 위한 강한 의도와 충분한 능력을 가지고 있음을 확인할 수 있었다. 북한은 최고지도층의 관심과 집중투자, 사이버군사독트린, 체계적인 교육훈련체계를 통 한 사이버전사 양성 및 사회적 고용 및 보상체계 확립, 다양한 사이버 무기체계 의 연구개발, 사이버전 수행 전략과 전술 등을 갖추는 등 국가적 차원의 사이버 전을 수행하기 위한 체계를 고루 갖추고 있으며, 북한은 중국의 사이버전력을 효과적으로 활용함으로써 자신의 약점마저 극복하고 있다. 본 논문에서는 특히 북한의 중국 활용전략이 북한의 사이버전력의 가장 중요한 장점이자 대북 사이 버공격 대응전략의 가장 큰 걸림돌 중의 하나로 작용하고 있어 중국과 북한의 사이버전력을 분리하는 것이 대북 사이버전략의 핵심전략이 되어야 함을 제안 했다. 마지막으로 북한의 사이버공격에 효과적으로 대응하고 억지하기 위한 한 42
35 북한의 사이버전력 현황과 한국의 국가적 대응전략 국의 대응 전략으로 일국적 차원의 정책적 대응(국가 사이버공격 대응체계 확 립), 국제적 차원의 정책적 대응(북한-중국 분리전략과 국제법 적용 논의 주도), 기술적 대응(근원지 역추적 및 사이버공격기술 연구개발)을 포함하는 종합적 대 응전략을 제시하였다. 본 논문에서 제안한 대응전략은 아직 추상적인 원칙 수준에 머물러 있으므로, 대응전략의 효과성과 현실성을 높이기 위해 향후에는 북의 사이버전력에 대한 계량화를 통한 한국의 사이버전력과의 비교분석작업을 통해 객관적인 근거를 보강하고 북한과 중국의 사이버전력을 분리시키기 위한 구체적인 실행방안을 제시하기 위한 추가연구가 요구된다. 또 한편으로는, 최근 들어 한국을 포함한 동북아 국가들 간의 영토분쟁이 사이버분쟁으로 확대될 가능성도 농후한 상황 이므로 한국의 사이버위협 대응전략에 대한 연구는 북한의 특수성에 기반한 대 북 대응체계를 넘어 사이버인프라 수준이 높은 동북아의 잠재적 갈등 국가들을 대상으로 하는 일반화된 국가 사이버위협 대응전략에 대한 연구도 동시에 진행 되어야 할 것이다. 마지막으로 국가 사이버위협 대응전략 수립에 있어서 가장 먼저 고려해야 할 것은 사이버공간의 평화적 이용 원칙하에 사이버공간에서의 갈등을 해소하고 문제를 해결하기 위한 비군사적 노력들이 우선되어야 하며, 사이버공간에서의 군사적 행동은 항상 최후의 수단이어야 한다는 점이다. 사이버공격 능력은 국제 법의 비례성 원칙에 따른 적절한 대응을 통해 적의 사이버공격을 억지하고 평화 를 유지하기 위한 수단으로 한정되어야 한다. 최후의 순간에 적을 타격하여 적의 공격의지를 좌절시킬 수 있는 충분한 사이버전력을 갖추는 동시에, 사이버공간 에서의 국가적 무력사용을 원천적으로 금지시키기 위한 사이버공간의 국제규범 과 원칙 마련을 위한 대화의 자리로 북한을 포함한 많은 국가들을 모아내기 위한 평화적 외교적 노력이 동시에 수행되어야 함을 명심해야 한다. 논문 접수 : 2013년 11월 30일 논문 수정 : 2014년 1월 7일 게재 확정 : 2014년 1월 8일 43
36 국방정책연구 제29권 제4호 2013년 겨울(통권 제102호) 참고문헌 1. 고경민. (2007). 북한의 IT 딜레마와 이중전략 - 인터넷 정책과 소프트웨어 산업정책 을 중심으로. 정보화정책, 제14권 제4호. 2. 김상겸 이대성. (2009). 북한의 뉴테러리즘과 대응책. 통일정책연구, 제18권 제2호. 3. 김형국. (2005). 북한의 사이버외교- 온라인상에서의 친북단체들의 활동. 한국정치 외교사논총, 제26권 제2호. 4. 김흥광. (2010). 북한 사이버테러 정보전 능력과 사이버 보안 대책 제언. 5.. (2011). 북한 정찰총국 사이버전력 대폭 증강 이유는, 통일한국, 6월호. 6. 문규석. (2012). 사이버테러리즘과 국제법 - 북한의 일련의 사례를 중심으로. 테러리 즘과 국제법적 정책과제 워크숍. (8월 1일). 7. 박기갑. (2010). 사이버전쟁 내지 사이버공격과 국제법. 국제법평론, 제32호. 8. 박동균. (2009). 북한의 사이버테러공격 가능성 및 대비전략. 국가위기관리학회 2009 동계학술대회 자료집. 9. 배달형. (2011). 국가군사전략급 수준에서 북한 사이버위협과 한국군의 대응방향. 전략연구, 제52호. 10. 손영동. (2010a). iwar: 사이버냉전시대 국가는 어떻게 생존하는가. 서울: 황금부엉이 (2010b). 사이버전 억지력 평가모델에 관한 연구. 숭실대학교 박사학위 논문. 12. 오태곤. (2006). 뉴테러리즘 시대 북한테러리즘에 관한 공법적 검토. 법학연구, 제21집. 13. 윤규식. (2011). 북한의 사이버전 능력과 위협전망. 2012년 한국 정치일정과 북한 대남도발 전망. 14. 이병연. (2010). 북한의 비대칭 전략 변화에 관한 연구. 국민대학교 석사학위 논문. 15. 이상호. (2009a). 북한의 정보사이버전 수행능력과 우리 군의 대비방향. 합참지. 41호 16.. (2009b). 사이버전의 실체와 미래 사이버공격 대응방안: 7.7 사이버공격의 교훈과 대책. 시대정신, 가을호. 17. 하태경. (2013). 삐라에서 디도스까지. 서울: 글통. 18. 홍성표. (2011). 북한 사이버공격 수법, 고도화, 지능화. 통일한국, 제328호. 19. 홍현기. (2005). 북한 소프트웨어 개발기관 현황. 정보통신정책, 2005년 11월 6일자. 20. Brown, C. (2004). Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of North Korea. Naval Postgraduate School. 44
37 북한의 사이버전력 현황과 한국의 국가적 대응전략 21. Carr, J. (2011). Inside Cyber Warfare: Mapping the Cyber Underworld. (2nd ed.). CA: O Reilly Media. 22. Clarke, R. A. (2010). Cyber War: The Next Threat to National Security and What to Do About It. New York: Ecco. 23. Lewis, J. A. (2013). Asia - The Cybersecurity Battleground. 24. Erlendson, J. J. (2013). North Korean Strategic Strategy - Combining Conventional Warfare with the Asymmetrical Effects of Cyber Warfare. A Capstone Project. 25. Lee, S. (2011). U.S. Security Strategy toward North Korea s Cyber Terrorism Dupont Summit, (December 2). 26. Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press. 27. Sin, S. (2009). Cyber Threat posed by North Korea and China to South Korea and US Forces Korea. 28. Jensen, T. and Liles, S. (2013). Open-source Analysis of the Cyber Warfare Capability of North Korea. 45
38
118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More information양식 1
연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More informationDBPIA-NURIMEDIA
고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>
제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.
More information96부산연주문화\(김창욱\)
96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )
More information<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>
프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열
More information<BCBCB9CCB3AA2031312E32392E687770>
자유민주세미나 자료집 자유민주주의란 무엇인가 일 시: 2011년 11월 29일(화) 13:30-18:00 장 소: 둘로스호텔 소극장(세미나홀) 주 최: 자유민주연구학회 후 원: 자유기업원, 국가정상화추진위원회 자유민주연구학회 목 차 세미나 순서 3 제1주제 : 자유민주주의와 한국정치 양 동 안 (한국학중앙연구원 명예교수) 5 제2주제 : 자유민주주의와 시장경제
More information레이아웃 1
공익신고 처리 및 신고자 보호 - 공공단체 업무매뉴얼 - 나도 공익신고기관이다 Contents 005 Ⅰ. 의 필요성 011 012 026 039 056 072 Ⅱ. 주요 내용 1. 공익신고에 대한 이해 2. 공익신고의 접수 3. 공익신고의 처리 4. 공익신고자 보호 5. 공익신고자 보상 및 구조 083 090 106 107 Ⅲ. 공익신고 처리 유의사항 (붙임)
More information<30315FB3EDB4DC2832303038B0A1C0BBC8A3295FC0CCB8EDB9DAC1A4BACEC0C7B4EBBACFC1A4C3A57E2E687770>
기 획 논 단 이명박 정부의 대북정책: 쟁점과 과제 조 성 렬* Ⅰ. 문제제기 Ⅱ. 북한체제의 내구력과 급변사태 Ⅲ. 대북정책의 목표와 전략 Ⅳ. 남북경협의 접근방식 Ⅴ. 맺음말: 향후 도전과 과제 Ⅰ. 문제제기 1) 이명박 정부가 출범한지 200일이 훨씬 지났지만, 금강산관광객 피격사건의 발생에 도 불구하고 지금껏 남북 당국자간의 대화 가 제대로 이루어지지
More information내지4월최종
내 가 만 난 7 0 년 대 죽은 언론의 사회 동아자유언론수호투쟁위원회 2008년 촛불집회가 한창일 때 정동익은 오래 전 자신이몸담았던 동아일 보사 앞에 서 있었다. 촛불을든시민들은 동아일보는 쓰레기다! 라며 야유 를 보냈다. 한때 국민들이 가장 사랑했던 신문 동아일보는 젊은 시절 그와동 료 기자들이 목숨을 걸고 외쳤던 자유 언론 이 아니었다. 그는 차마더바라
More information(095-99)미디어포럼4(법을 알고).indd
법을 알고 기사 쓰기 62 논쟁적 주제 다룰 땐 단정적으로 보도하지 말아야 과학적 사실에 대한 보도 시 주의할 점 양재규 언론중재위원회 정책연구팀장 변호사 기자도 전문가 시대다. 의학전문기자, 경제전문기자 라는 말은 이미 익숙하고 이 외에도 책전문기자, 등 산전문기자, IT전문기자, 스포츠전문기자, 자동차 전문기자 등 다양한 분야의 전문기자들이 있다. 과학
More information단위: 환경정책 형산강살리기 수중정화활동 지원 10,000,000원*90%<절감> 형산강살리기 환경정화 및 감시활동 5,000,000원*90%<절감> 9,000 4,500 04 민간행사보조 9,000 10,000 1,000 자연보호기념식 및 백일장(사생,서예)대회 10
2013년도 본예산 일반회계 환경위생과 ~ 환경위생과 세 출 예 산 사 업 명 세 서 부서: 환경위생과 단위: 환경정책 환경위생과 8,231,353 3,622,660 4,608,693 국 2,472,543 기 144,000 도 976,102 시 4,638,708 자연환경보호(환경보호/환경보호일반) 5,910,247 1,462,545 4,447,702 국 1,817,800
More information<C5EBC0CFB0FA20C6F2C8AD2E687770>
한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의
More information<B3EBB5BFB0FCB0E8B9FD20B1B9C8B820B0E8B7F920C0C7BEC828C3D6C1BE29A4BB2E687770>
국회 계류 노동관계법(안) (2012.05.30 ~ 2013.10.14) - 1 - 가사근로자 보호 등에 관한 법률 1 건설근로자의 고용개선 등에 관한 법률 2 경제사회발전노사정위원회법 5 고용보험 및 산업재해보상보험의 보험료징수 등에 관한 법률 7 고용보험법 10 고용상 연령차별금지 및 고령자고용촉진에 관한 법률 18 고용상 학력차별금지 및 기회 균등 보장에
More information2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의
대한정치학회보 18집 1호, 2010년 6월:49~74 노무현 대통령과 이명박 대통령의 지도력과 국정운영 비교 : 임기 초 지도력 특성과 국민지지 * 1) 이 강 로 전주대학교 요 약 한국에서 민주주의가 뿌리를 내리기 위해서는 대통령의 지도력 행사에 제도만이 아 니라 여론과 같은 외부적 요인을 통해 체계적으로 견제할 수 있어야 한다. 대통령의 지도력 특성을
More information<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>
해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年
More information조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )
More information과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음
. 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]
More information6±Ç¸ñÂ÷
6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.
More information교사용지도서_쓰기.hwp
1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을
More information민주장정-노동운동(분권).indd
민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주
More information177
176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로
More information38--18--최우석.hwp
古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한
More informationE1-정답및풀이(1~24)ok
초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이
More information제주어 교육자료(중등)-작업.hwp
여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가
More information時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록
과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集
More information<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>
조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시
More information<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>
권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은
More information0429bodo.hwp
친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장
More information<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>
우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.
More information초등국어에서 관용표현 지도 방안 연구
80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2
More informationcls46-06(심우영).hwp
蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진
More information¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾
정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록
More information伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6
동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.
More information01Report_210-4.hwp
연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.
More information<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>
총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게
More information목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된
More information639..-1
제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친
More information교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책
교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.
More information시험지 출제 양식
2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)
More information우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료
통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을
More information상품 전단지
2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.
More information::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재
시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무
More information2
1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에
More information화이련(華以戀) 141001.hwp
年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼
More informationÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾
사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년
More information歯1##01.PDF
1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.
More information<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>
제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위
More information120229(00)(1~3).indd
법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원
More information2 드라마가 그린 전통시장, 우리의 삶과 희로애락을 담아 주인공 삶의 공간됐던 한약방ㆍ짜장면 가게ㆍ야채가게의 현재 모습은? TV 드라마에는 종종 전통시장이 등장한다. 주인공의 삶의 터전이 되기도 하고 주요한 만남이 이뤄지는 장소로도 쓰인다. 전통시장을 오가는 사람들만
[ 플러스 ] 특별8호 어디서 봤더라? 영화 드라마 작가가 선택한 전통시장 드라마가 그린 전통시장, 우리의 삶과 희로애락을 담아 2면 한국영화의 힘 전통시장도 한 몫 톡톡히 거들었지! 4면 문학에 녹아든 전통시장 속 사람들 6면 주인공 삶의 공간됐던 한약방 짜장면 가게 야채가게의 현재 모습은? 소소한 삶의 이야기부터 숨 막히는 추격전까지 전통시장이면 만사 OK
More information1-국가봄-박영준(5-37).hwp
북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에
More information군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S
군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals
More information진단, 표시・광고법 시행 1년
진단, 표시 광고법 시행 1년 표시 광고규제 법규는 통합되어야 한다! 정은종 호텔롯데 경영지원실/지적재산권법 석사 표시광고법 시행 1년 입법과정에서 많은 논란이 있었던 표시광고법이 제정되어 시행( 99년 7월)된지 벌써 1년이 지났다. 공정거래법 23조1항6호의 부 당표시광고 규정이 분가하여 탄생한 표시광고법은 기존 공정거래법이 부당표시광고(허위 과장, 기만,
More information<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>
행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을
More information제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사
연구논문 제19권 제3호, 2012년 가을호, pp.19~35 포털 뉴스의 연성화와 의제설정의 탐색* 조 화 순**, 장 우 영***, 오 소 현**** 인터넷 이용자들이 포털을 활용해 뉴스 콘텐츠를 소비하는 경우가 늘어나면서 포털이 뉴스의 연성화를 촉진해 요약 여론형성에 문제가 있다는 비판을 받고 있다. 이러한 비판에 대응하기 위해 일부 포털은 기존의 뉴스배치모델과
More information<30315FB1E2C8B9B3EDB4DC2832303133B0A1C0BBC8A3295FB1E8C1DFC8A32E687770>
기 획 논 단 한반도 신뢰 프로세스의 작동 환경 분석 - G2시대의 새로운 동북아시아 질서를 중심으로 김 중 호 * Ⅰ. 서 론 Ⅱ. 한반도 신뢰 프로세스의 내용과 특징 Ⅲ. 동북아 안보환경과 한반도 신뢰 프로세스 Ⅳ. 동북아 경제환경과 한반도 신뢰 프로세스 Ⅴ. 결 론 요 약 이 글은 동북아시아의 안보 경제 환경을 분석함으로써 박근혜 정부가 내세운 한반도
More informationDBPIA-NURIMEDIA
북한의 3차 핵실험과 중국의 대북정책 변화 박병광 국가안보전략연구소 연구위원 bkpark555@daum.net Ⅰ. 들어가는 말 북한은 작년 12월 12일 장거리 로켓 발사 실험에 이어 금년 2월 12일 함북 길주군 풍계리 실험장에서 핵실험을 실시했다. 금번 북한의 핵실험은 2006년 10월 9일 1차 핵실험과 2009년 5월 25일 2차 핵실험에 이은 세
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationDBPIA-NURIMEDIA
95 일반논문 해항도시 부산과 인천의 음식문화 변동 분석 이종수* 1) Ⅰ. 서론 Ⅱ. 해항도시 음식문화의 정체성과 변동 Ⅲ. 부산과 인천의 음식문화 변동 분석 Ⅳ. 부산과 인천의 음식문화 변동과 대응과제 Ⅴ. 결론 Ⅰ. 서 론 본 고는 해항도시 1) 지역 음식문화에 영향을 미치는 요인은 무엇일 까, 왜 그런 특성을 띄게 됐나, 어떤 요인에 의해 변화가 야기되었고,
More information<BCD2B0E6C0FCBCAD20C1A62032B1C72E687770>
소경전서 제 2권 이는 광야에서 물이 솟겠고 사막에서 시내가 흐를것임이라(사 35 : 6-10) 1. 황무지가 장미꽃같이 피는 것을 볼 때에 구속함의 노래 부르며 거룩한 길 다니리 거기 거룩한 그 길에 검은 구름 없으니 낮과 같이 맑고 밝은 거룩한 길 다니리 4. 거기 악한 짐승 없으니 두려울 것 없겠네 기쁨으로 노래 부르며 거룩한 길 다니리 거기 거룩한 그
More information5-김재철
) * I... 2005 11 3 * ). ..,.. ( ). (FTA), ( )...,.,....,. ) (Kim, - ). . ( )..,. (, )..,,.....,,..,.., ). ( ). ),, (Bernstein and Munro ) (Donnelly ).. ,..,...,,. %., GDP. GDP,.,,, GDP (, )... IMF GDP,
More information<3230313220BBF3B9DDB1E228C6EDC1FD292E687770>
통일문제연구 2012년 상반기(통권 제57호) 체제유지를 위한 북한의 식량정치(food politics) 1)김 양 희* Ⅰ. 서론 Ⅱ. 식량정치(food politics) 개념과 북한 사회 Ⅲ. 북한 식량정치(food politics)의 구성요인 Ⅳ. 북한 식량정치의 특징과 전망 V. 결론 고난의 행군 시기 북한의 식량난은 체제를 위협할 정도로 심각한 위기
More information시민사회가 방심위 명예훼손 심의규정 개정을 반대하는 이유
방심위 명예훼손 심의규정 개정안에 대한 Q&A 시민사회가 방심위 명예훼손 심의규정 개정을 반대하는 이유 9월 24일 방송통신심의위원회(이하 방심위 )는 시민사회와 네티즌들의 강력한 반 대에도 불구하고 인터넷상 명예훼손성 게시물에 대하여 제3자의 요청 또는 직권으로 도 심의를 개시하도록 하는 내용의 심의규정 개정안을 입안예고했습니다. 방심위는 대통령이나 고위공직자들에
More information688È£
제688호 [주간] 2016년 4월 15일(금요일) http://gurotoday.com http://cafe.daum.net/gurotoday 문의 02-830-0905 이인영(갑) 박영선(을) 후보 압승 20대 국회의원 선거 각각 김승제-강요식 후보 눌러 투표율 평균 62.1% 갑 62.3% - 을 59.7% 4 13 총선
More information8월-이윤희-1.indd
F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,
More information?
모바일 앱진 전자책 앱 마켓과 문화재청 홈페이지(www.cha.go.kr)를 통해 을 만나보세요 발간등록번호 11-1550000-000370-06 ISSN 2005-3584 우리가 함께해요 한국인의 마음 희망希望 긍정적인 마음으로 미래를 열어나가다 DECEMBER 2015 VOL. 133 하나 희망과 긍정의 뿌리 둘 꽃 속에 피어나는 희망 셋
More information겨울남자의 블로그 북
겨울남자의 블로그 북 겨울남자 소개글 정치 사회 무거운 주제부터 일상의 소소한 낙서까지... 목차 해고노동자들 잇단 자살, 감독관청은 뭐하고 있나? 5 나를 고문하는 영화 남영동1985 7 영화이야기 첫번째 돈 크라이 마미 10 신규채용에 조합간부라며 돈 받아? 18 문재인 안철수 단일화 할까? 19 노동인권교육 신설한다는 안철수후보 20 진보의 단일화는 없나?
More informationInside Interview 22 만화 창업주 열전 화이팅!코리아 창업주에게 배운다 2010년 3월 15일(월요일) ~3월 21일(일요일) 기업가 정신의 실천적 선각자 연강 박두병 우리는 하나의 단계에 집착하지 말고 다음, 다음으로 나아가 야만 한다. 생성은 끊임없이 흘러가는 것이기 때문에 기존의 질서에만 안주해서는
More information행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300
2016년도 서울특별시 지방공무원 임용 필기시험 장소 시험장 교통편, 소요시간 등은 반드시 응시자 본인이 해당학교 인터넷 홈페이지 등을 통해 미리 꼭 확인 하시기 바랍니다 장애편의지원 대상자는 별도로 첨부된 엑셀파일에서 본인의 최종 편의지원 내역을 반드시 확인하시기 바랍니다. (장애편의지원 시험장 : 윤중중학교, 서울맹학교) 경신중학교 일반행정 7급 10001741
More information090209_weekly_027.hwp
주간 북한경제 동향 은 한주간의 주요기사를 정리 하여, 북한 경제의 실상을 이해하고 남북 경제 협력 사업을 진행하는데 도움이 되고자 제작하고 있습니다. www.dprkinvest.org 주간 북한경제 동향 Weekly DPRK Business Review 2009년 2월 9 일( 월) 통권27 호제권제호 ( 2 5 ) 서울시 강남구 역삼동 발행처 : 북한투자전략연구소
More information시안
ULSAN NATIONAL INSTITUTE OF SCIENCE AND TECHNOLOGY GRADUATE SCHOOL OF TECHNOLOGY & INNOVATION MANAGEMENT 울산과학기술원 기술경영전문대학원 http://mot.unist.ac.kr 02 03 Global Study Mission CURRICULUM 2 Practicality Global
More information<4D6963726F736F667420576F7264202D20C7C1B7CEBDC3B5F92D325FB3EBBEEE5F>
The 20 th Russia Korea International Conference Challenges and Tasks of the New Administrations of Russia and South Korea DATE October 6 7, 2008 VENUE Video Conference Room 7 th Fl. Graduate School Bldg.
More informationcfe_e-지식_16-28.hwp
자유경제원 e-지식 16-28 생각의 틀 깨기 Vol.2 친일 을 버리자 김광동 外 친일( 親 日 ) 어떻게 설명해야 할 것인가 송 복 연세대학교 명예교수 친일논란이 일 때마다 생각나는 詩 가 있다. 바로 미당( 未 堂 ) 서정주( 徐 廷 株 ) (1915-20 00)의 종천순일파( 從 天 順 日 派 )? 란 詩 다. 2002년 未 堂 2주기 추모행사를 그의
More information081027_weekly_013.hwp
주간 북한경제 동향 은 한주간의 주요기사를 정리 하여, 북한 경제의 실상을 이해하고 남북 경제 협력 사업을 진행하는데 도움이 되고자 제작하고 있습니다. www.dprkinvest.org 주간 북한경제 동향 서울시 강남구 역삼동 702-10 아남타워 907호 Weekly DPRK Business Review 발행처 : 북한투자전략연구소 2008 년 10 월 27
More information한울타리36호_완성본
REVIEW 7 36 8 37 REVIEW 9 38 10 39 REVIEW 11 40 12 41 Q&A 42 43 부송작은도서관 부송작은도서관 소식 부송작은도서관의 내 친구 차 대 장 인형극 공연 부송작은도서관은 지난 12월 23일 즐거운 크리스마스를 맞이하여 도서관을 이용하는 어린친구, 부 모님, 선생님들과 함께 특별한 인형극 공연을 준비하였다. 이날 꿈초롱
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>
58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와
More information<3130BAB9BDC428BCF6C1A4292E687770>
檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.
More information<313120B9DABFB5B1B82E687770>
한국민족문화 40, 2011. 7, 347~388쪽 1)중화학공업화선언과 1973년 공업교육제도 변화* 2)박 영 구** 1. 머리말 2. 1973년, 중화학공업화선언과 과학기술인력의 부족 3. 1973년 전반기의 교육제도 개편과 정비 1) 계획과 개편 2) 기술교육 개선안과 인력개발 시책 4. 1973년 후반기의 개편과 정비 5. 정비된 정규교육제도의 특징
More information11민락초신문4호
꿈을 키우는 민락 어린이 제2011-2호 민락초등학교 2011년 12월 21일 수요일 1 펴낸곳 : 민락초등학교 펴낸이 : 교 장 심상학 교 감 강옥성 교 감 김두환 교 사 김혜영 성실 근면 정직 4 8 0-8 6 1 경기도 의정부시 용현로 159번길 26 Tel. 031) 851-3813 Fax. 031) 851-3815 http://www.minrak.es.kr
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More information이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서
More information진보적 효과 라고 불렀다. 3) 그렇다면, 오늘날 우리 사회에서 조-중-동 이라는 용어는 무엇을 의미하고 상징 하는가? 많은 이들이 이 세 신문을 보수신문 으로 분류하고 있으며, 이른바 한-경 과 대척점에 있는 것으로 여기고 있다. 조-중-동 이라는 호명이 무엇을 근거
조선-중앙-동아일보의 유사성과 차별성: 1면 구성과 사설의 이념성을 중심으로 김 세 은 (강원대학교) 1. 서론 최근 한국사회가 겪고 있는 다양하고도 심대한 사회갈등의 중심에 언론이 자리하고 있다는 사실은 부정하기 쉽지 않다. 의도했든 의도하지 않았든, 조선일보와 중앙일 보, 동아일보, 세칭 조-중-동 이라는 용어로 일컬어지는 세 신문 역시 한국 사회의 균열과
More information제1절 조선시대 이전의 교육
제1절 우리 교육 약사 제2장 사천교육의 발자취 제1절 우리 교육 약사 1. 근대 이전의 교육 가. 고대의 교육 인류( 人 類 )가 이 지구상에 살면서부터 역사와 함께 교육( 敎 育 )은 어떠한 형태로든 지 존재하고 있었을 것이다. 우리 조상들이 언제부터 이곳에서 삶을 꾸려왔는지는 여 러 가지 유적과 유물로 나타나고 있다. 그 당시 우리조상들의 생활을 미루어
More information640..
제640호 [주간] 2014년 12월 25일(목요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 구로구 새해 살림살이 4,292억 확정 구의회 제242회 정례회 폐회 2015년도 세입 세출예산안 등 13건 처리 의원사무실 설치 예산 전액 삭감, 교육 복지 분야에 쓰기로 구로구의회(의장
More information사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심
하 출 입 시 설 형태 및 특징 제2차 시기 : 건물 4면 중앙에 각각 1개소씩 존재 - 남, 서, 북면의 기단 중앙에서는 계단지의 흔적이 뚜렷이 나타났으며 전면과 측면의 중앙칸에 위치 - 동서 기단 중앙에서는 계단 유인 계단우석( 階 段 隅 石 ) 받침지대석이 발견 - 계단너비는 동측면에서 발견된 계단우석 지대석의 크기와 위치를 근거로 약 2.06m - 면석과
More information새만금세미나-1101-이양재.hwp
새만금지역의 합리적인 행정구역 결정방안 이 양 재 원광대학교 교수 Ⅰ. 시작하면서 행정경계의 획정 원칙은 국민 누가 보아도 공감할 수 있는 기준으로 결정 되어야 관련 지방자치단체와 시민들의 분쟁을 최소화할 수 있다는 것을 모 르는 이가 없을 것이다. 신생매립지의 관할에 대한 지방자치단체 간 분쟁(경기도 평택시와 충청남도 당진군, 전라남도 순천시와 전라남도 광양시
More information??
한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28
More information652
축 사 2003년 11월 5일 수요일 제 652 호 대구대신문 창간 39주년을 축하합니다! 알차고 당찬 대구대신문으로 지로자(指걟者)의 역할 우리 대학교의 대표적 언론매체인 대구대 신문이 오늘로 창간 서른 아홉 돌을 맞았습 니다. 정론직필을 사시로 삼고 꾸준히 언로 의 개척을 위해 땀흘려온 그 동안의 노고에 전 비호가족을 대표하여 축하의 뜻을 전하 는 바입니다.
More information歯20010629-001-1-조선일보.PDF
6. 29 () 11:00 ( ) 20 0 1. 6. 29 11( ).(397-1941) 1. 2. 3. 4. 5. 1. 28, 60() (,, ) 30 619(, 6. 29) () 6 (,,,,, ),,, - 1 - < > (, ), () < > - 2 - 2.,,, 620,, - 3 - 3. ( ) 1,614,, 864 ( ) 1,6 14 864 () 734
More information레이아웃 1
www.iadmax.co.kr 부산시 남구 대연 1동 1740-8 부산은행 빌딩 3F T. 051 611 3101 F. 051 611 3104 기존 광고회사 서비스에 만족합니까? 프로젝트 홍보를 앞두고 고민입니까? 뇌리에 박힐 아이디어를 찾습니까? 소비자를 공략할 마케팅을 원합니까? 애드맥스가 답해드립니다 부산 No.1 종합광고대행사 (주)애드맥스 클라이언트의
More information106 통권 제12 호 (2012) 제에 의하여 라는 외부적인 포스트- 식민화의 문제점을 노정하는지, 그리고 4 3이나 5 18과 비교 할 때 근대 국민 국가 성립 전의 조선과 대한민국을 포괄하여 일본군위안부가 어떻게 법적 언어로 구성되고 있는지는 국가주의, 민족주의,
일본군위안부 지원 법령과 법적 주체 생산 : 포스트-식민법 이론에 서서 65강 민 구 * 연구 목적과 글의 구성 연구 목적 글의 구성 왜 포스트 식민법인가 서브알턴 주체 생산 기제로서의 법 서브알턴 주체 생산에 대한 구성적 시각 법적 차원의 상징적 주체 생산 포스트 식민법 제 세계 현실과 법의 접점 찾기 법적 주체 생산 비교법적 검토 분석대상 일본군위안부 관련
More information<C1DFB1DE2842C7FC292E687770>
무 단 전 재 금 함 2011년 3월 5일 시행 형별 제한 시간 다음 문제를 읽고 알맞은 답을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오. 수험번호 성 명 17. 信 : 1 面 ❷ 武 3 革 4 授 18. 下 : ❶ 三 2 羊 3 東 4 婦 19. 米 : 1 改 2 林 ❸ 貝 4 結 20. 料 : 1 銀 2 火 3 上 ❹ 見 [1 5] 다음 한자(
More information책을읽고(요약)1권
책을읽고(요약)1권 정허( 定 虛 ) 소개글 목차 1 뜻밖의 음식사(음식이야기) 5 2 맛있는 수다 8 3 병안걸리고 사는 법(신야 히로미) 10 4 大 長 今 (대장금) 12 5 소서노(고구려를 세운 여인) 14 6 토정 이지함(윤태현역사소설) 15 7 산.은.산 물. 은. 물 16 8 만해 (한용운) 채근담( 菜 根 譚 ) 2 18 9 만해 (한용운) 채근담(
More information<30362DC0CCB1D9BFEC283133377E313632292DBCF6C1A42E687770>
嘉 泉 法 學 제5권 제3호 (2012.11.30.) 137 Gachon Law Review, Vol.5., No.3.(Nov., 2012) pp.137~162 우리나라 범죄보도의 문제점 1) 이 근 우* ** < 차 례 > 1. 들어가며 2. 범죄보도 방식과 피해자의 2차 피해 3. 범죄 보도의 과정 4. 대중적 호기심과 상업주의의 상승작용 5. 국민의 알
More information