118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

Size: px
Start display at page:

Download "118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴"

Transcription

1 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ. 해군의 전력강화 및 사이버전 대응방향 1. 해군의 작전개념 및 전력강화 방향 2. 북한 및 여타 적대 세력의 사이버전 공격 방식 3. 해군의 미래 사이버전 대비능력 향상 방안 Ⅴ. 결론 차 례 국문요약 최근의 소니(Sony)사에 대한 사이버공격이나 한국수력원자력공사 해킹 등의 사태를 보면 이제 사이버테러와 공격은 과거 경제적, 심리적 교란을 초래하려던 시도에서 이제 는 본격적으로 국가 대 국가의 대결 또는 국가기반시설에 대한 공격으로 확대되면서 본

2 118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 협박 등 국가 기반시설에 대한 치명적인 위협이 발생하고 이미 스턱스넷의 확산으로 이런 시나리오가 충분히 현실화 되었다는 사실을 인정할 수밖에 없는 상황이다. 따라서 사이버전쟁으로 확대되는 현 상황에 대응하기 위해 우리의 현 국가사이버안전과 사이버전 방어체계 강 화를 위한 보다 구체적인 실천계획이 마련되어야 한다. 우리의 여건과 상황에 맞는 독자 적인 정보전 전략과 사이버안보 강화전략을 강구해야 하는 시기이다. 군과 합참은 정 보 사이버전 환경에서 적극적, 공세적, 선제적 선택을 가능케 유도함으로써 미래의 정 보 주도권과 정보 지배력을 확보하여 국가와 국민의 안위를 보장하고자 하는 의지를 다 져야 한다. 이를 위해 공세적 사이버전 개념과 교리를 발전시키고 전통적인 형태의 안보 위협에만 집중하고 있는 위기 인식을 제고해야 한다. 또한 단순 정보보호 차원에서 관련 교육?훈련 실시나 필요 인력수급 등 기본적 임무이외에 세계 각국이 국익을 위해 사이 버전쟁 능력을 강화하고 있음을 분명하게 인식하여 미래 도발에 대비해야 할 것이다. 주제어 사이버전, 북한해킹, 스턱스넷, 전자통신전

3 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 119 I. 서론 1) 최근에 벌어지고 있는 사이버공격은 지금까지 정보를 탈취하거나 사용 자의 접속을 방해하는 등의 사이버범죄 및 테러의 수준에 영화 인터뷰 (Interview) 의 배급사인 소니(Sony)픽쳐스 에 대한 북한의 공격이후 미 국이 이에 대해 공식적으로 대응을 하겠다고 나서면서 사이버전쟁의 양상 으로 확대되고 있다. 2) 또한 한국수력원자력공사 에 대한 사이버공격으로 원자력발전소의 사이버방어체계가 무력화되었고 이 공격을 주도한 세력 은 원전의 가동을 중단하지 않을 경우 발전소를 파괴하겠다고 까지 나서 면서 이제 사이버위협은 국가안보를 직접적으로 위협하는 전쟁의 수준으 로 발전하였다. 3) 무엇보다 스턱스넷(stuxnet) 등의 사이버전 무기가 금 번 원전 파괴협박에 사용될 수 있는 가능성이 확대되면서 사이버공격으로 한국군의 각종 네트워크와 장비, 무기체계들이 무력화될 수 있는 가능성 도 확대되고 있다. 무엇보다 군의 지휘통제체계나 각종 정보통신 장비, 이 에 의존하는 무기체계 등 현대전 수행에 핵심 요소들이 사이버공격의 주 요 대상이 될 것은 분명한 상황이다. 따라서 군은 미래 사이버전쟁 대비 능력을 시급히 강화해야 할 것이다. 특히 해군과 같이 전투함, 잠수함 등 대형 무기체계 플랫폼(platform)과 각종 미사일 등 정밀유도무기(PGM)을 사용하는 군은 적의 사이버공격에 더 많이 노출될 것으로 예상한다. 이미 북한은 그동안 해군에게 많은 시련을 주었다. 천안함 폭침과 연평 1) 본 논문은 2013년 6월 해군교리발전세미나 에서 발표한 발제 논문과 천안함 및 연평도 포격 사태 이후 한국 해군력 건설 방향 (2012), 정보분석 기술 수단의 발전과 대북정보 력 향상 방안 (2012) 등의 연구내용을 편집 사용하였음을 밝혀둠. 2) 북한 인터넷 한때 완전 마비, 미국 보이지 않는 사이버 보복 예고, 중앙일보, ) 해커, 원전 시스템 파괴 위협까지, 한겨례,

4 120 국가정보연구 제7권 2호 도 기습 포격도발 사태 등 그동안 북한 공격의 핵심은 해군의 취약점을 철 저하게 이용하고 비대칭적 수단을 활용하여 공격하는 것으로 상식의 범위 를 넘어서는 전술적 발상을 하여 우위를 확보하는 것이다. 북한이 일관되 게 유지해 오고 있는 선제기습전략의 장점을 최대한 활용하여 우리가 방 심하고 있을 시기에 가장 취약한 부분을 공격하면서 정치적 심리적인 효 과까지 극대화하는 전형적인 수법이다. 북한은 천안함의 경우는 함정과 무기체계의 약점을 이용했고, 연평사태에서는 우리군의 지휘체계의 취약 성을 효과적으로 이용하여 주목할 만한 성과를 얻었다. 문제는 북한 및 미 래 적대세력이 사이버공격을 기습공격과 같은 비대칭형 공격 도구로 적극 활용하게 될 경우 한국에게 천안함 연평사태 보다 더 큰 피해를 초래하 게 될 것이며 특히 위기시나 전쟁시에 해군의 작전을 어렵게 하는 핵심 공 세전력으로 활용할 것으로 예상된다. 실제로 북한은 2013년 3.20 인터넷 공격 등 수차례에 걸친 사이버 도발 과 함께 2011년에는 전자전의 일환으로 GPS(Global Positioning System: 위성항법장치)를 교란시키는 공격을 함께 시도하였다. 이는 북 한의 사고가 전쟁 수행에 있어 한국군의 정보 지휘 통신 및 통제체계의 교란과 직접적인 파괴를 목표로 한 전자 통신전 (electronic and signal warfare)을 사이버전과 병행하면서 국가의 모든 정보통신 체계 근간의 마 비시키려는 방향으로 발전하고 있음을 의미한다. 오히려 천안함 폭침과 연평사태와 같은 즉각적인 효과는 부족해도 그 여파와 피해가 광범위한 사이버공격의 효과는 북한이 저지르는 각종 비대칭 도발 행위와 테러에 못지않은 파급 효과를 가지고 있어 이에 대한 대응이 절실히 필요한 상황 이다. 따라서 우리 정부와 군, 특히 우리 해군은 북한의 사이버위협이 단지 가 벼운 경상, 혹은 일상에 약간의 손해를 끼치는 사소한 도발 행위정도로 간 주하는 실수를 저지르면 안 될 것이다. 이제는 북한 및 여타 잠재 적대세

5 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 121 력에 대응하기 위해 사이버 전쟁 및 전자 통신전을 통해 적의 전쟁수행 능력과 의지를 조기에 마비시켜 신속하고 효율적으로 전쟁을 종결시키는 공세적이며 적극적인 사이버전 전략의 도입이 필요한 시기라고 판단된다. 비록 사이버사령부 등 군에서 사이버전 공격무기를 개발하겠다고 하는 등 각종 대응책을 강구하고 있지만 효과적인 사이버전 대응 능력의 확보는 매우 시급한 도전이다. 4) 무엇보다 미사일방어체계 및 각종 첨단무기와 타 격체계를 운영해야 하는 해군으로써는 해군의 통신과 지휘통제망을 교란 시키거나 마비를 시킬 수 있는 적의 사이버전 공격에 대비해야 해군의 전 투력을 유지할 수 있을 것이다. 만약 적대세력의 사이버전 공격 대응에 실 패한다면 각종 IT 및 네트워크와 첨단장비에 의존하고 있는 해군은 치명 적인 타격을 입을 수 있다. 따라서 동 논문의 목적은 현대 사이버전의 실 체를 분석하고 북한 등의 적대세력들의 사이버 전 능력을 평가하며 해군 을 중심으로 현재 당면하고 있는 사이버전 능력 강화를 위한 각종 대안을 모색하기 위해 작성되었다. II. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 현재 군과 민간에서 정보전과 사이버전을 동일한 개념으로 인식하고 이 들 개념을 혼용해서 사용하고 있는 사례가 많기 때문에 우선 정보전과 사 이버전의 정의와 개념의 차이를 분명히 해야 한다. 미국 합동참모본부는 정보전이란 자신의 정보 정보기반 프로세스 정보시스템 그리고 컴퓨 4) 군사이버사령부, 사이버무기 개발 등 발전계획 연내 수립, 보안뉴스,

6 122 국가정보연구 제7권 2호 터 기반 네트워크를 보호함과 동시에, 정보의 압도적 우위에 기초하여, 적 의 정보 정보기반 프로세스 정보시스템 그리고 컴퓨터 기반 네트워크 에 우리의 의도대로 영향력을 행사하는 행위를 의미한다 라고 정의하였 다. 5) 이를 보다 구체적으로 설명하면 정보전은 정보기술을 통한 지휘 통 제 통신 컴퓨터(C4: Command, Control, Communication and Computer) 및 정보/첩보 감시 정찰(ISR: Intelligence, Surveillance and Reconnaissance)체계의 효과적인 통합과 운영을 통해 전력 시너지 의 극대화를 추구하는 첨단 전쟁수행 개념을 지칭하는 것이다. 다시 말해 이런 형태의 전쟁 방식은 최근 각광을 받고 있는 네트워크중심전(NCW: Network-Centric Warfare)의 수행방법이라고 볼 수 있다. 또한 이는 각 종 정보와 첩보수집 수단 및 정교한 지휘체계의 시의적절한 활용을 통해 적의 의사결정 및 작전통제 과정을 사전에 포착하여 이를 압도하고 궁극 적으로 적이 나를 아는 것보다 내가 적에 대해 더 많이 알게 됨으로써 적 에게서 주도권을 박탈하여 나의 승리를 확정짓는 전쟁 방법이라고 요약할 수있다. 6) 정보전을 보다 구체적으로 설명하기 위해 정보작전(IO: Information Operation)이라는 용어를 사용하는바, 이에 대해 영국군은 이와 관련한 개념을 의사결정자와 의사결정시스템을 보호함과 동시에, 적의 정보체계 와 정보기반 의사결정시스템 등에 영향력을 행사하여 그들의 정치적 의지 와 일관된 행동을 약화시키려는 일련의 정제된 행동이라고 요약했다. 7) 다 5) (검색일 )을 보면 Joint Chiefs of Staff Instruction No , Information Warfare 에서 정의한 내용을 확인할 수 있음. 6) NCW 관련국내분석자료은이상호, 군사전략차원에서정보 사이버전의효용성, pp 및 이상호, 한국 공군의 현 위상 및 향후 전력건설 방향, 정치 정보연구, (2010년 12 월, 제13권 2호), pp 등의 자료를 참조. 7) Joint Warfare Publication 3-80, Information Operations, 2002.

7 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 123 시 말해, 정보전에 대해 적의 정치적 의지를 무력화시켜 궁극적으로 전쟁 에서의 승리를 이끌어낸다는 전통적인 전쟁을 정보기술 기반 체계들을 활 용하여 공격과 방어 능력을 강화하고 그 능력을 극대화한다는 것이다. 즉 정보전은 전통적인 전쟁의 개념과 동일성을 유지하고, 이를 위해 네트워 크나 적의 주요 거점, 중요 정보/첩보 및 지휘, 통제, 통신시설과 무기체계 를 네트워크를 통해 공격하는 것이다. 반면 한국군에서는 정보작전을 정보우위 달성을 목적으로 전평시 가용 한 수단을 통합/동시화하여, 아군의 정보 및 정보체계는 방어하거나 보호 하면서 적의 정보 및 정보체계를 공격하거나 영향을 주는 [군사 및 군사관 련] 작전활동 이라고 설명하고 있다. 8) 이들 두 개념의 차이는 전자의 경우 IO가 전통적인 전쟁의 수행 지원을 위한 요소로 인식되는 반면 후자의 경 우는 IO가 아측의 정보체계, 다시 말해 컴퓨터와 네트워크 체계를 보호하 거나 적의 그것을 공격하는 개념으로 약간은 좁은 개념에서 설명하고 있 다는 점이다. 그럼에도 불구하고 현재 보편적으로 받아들이고 있는 IO의 개념은 전쟁의 원활한 수행과 전장에서의 우위 달성을 위한 정보시스템의 활용이라는 부분에서는 동일하다고 볼 수 있다. 서구의 경우는 정보작전의 네트워크 부분, 우리의 경우는 포괄적인 의미 의 IO 수행을 구체적으로 설명한 개념이 컴퓨터 네트워크 작전(CNO: Computer Network Operation) 으로 바로 이것이 사이버전 에 해당하 는 개념이다. 한국은 CNO는 컴퓨터 및 네트워크와 관련된 기반장비를 토대로 하는 군사 및 군사 관련 영역의 컴퓨터네트워크 상 공간에서 적 컴 퓨터네트워크와 정보를 공격하여 붕괴시키거나 정보활동을 통해 적의 컴 퓨터네트워크를 이용하는 한편 아 컴퓨터네트워크와 정보를 방어하는 무 형적인 (non-kinetic) 정보작전 활동 이라고 정의하고 있다. 9) 사이버공간 8) 배달형, 북한 사이버 위협과 한국군 정책발전 및 능력구현 방향, 한국전략문제연구소 정책토론회 발표문, ( ), p. 8.

8 124 국가정보연구 제7권 2호 은 다수의 물적정보체계와 기반구조, 전자기신호와 소프트웨어 및 정보, 그리고 그것을 사용하는 인간으로 구성된 네트워크 로 보다 광의적으로 정의될 수 있으며 이를 미국의 경우 사이버공간에서의 작전이라고 평가하 고이는 네트워크로 연결된 체계들과 관련 물적기반구조를 통해 데이터를 저장 수정 교환하기위하여 전자기술과 전자기 스펙트럼을 사용하는 특 성을 가진 영역 으로 정의하고 있다. 10) 즉 CNO는 컴퓨터 네트워크에서 수 행되는 각종 작전이라고 단순하게 정리할 수 있으나 실제로는 이것이 사 이버전의 영역이 된다. 이런 형식의 공격은 네트워크 공격 방어 침투가 포함되며 보다 구체적으로는 적의 네트워크 시스템에 대한 디도스 공격을 실시하거나 컴퓨터 바이러스를 유포하여 시스템을 마비시키고 정보를 조 작하여 혼란을 초래하는 것이 주요 내용이다. 예를 들어 네트워크를 교란 하여 항공기의 이착륙과 선박의 입출항을 통제 불능 상태로 만들며, 전력 및 교통 전산망 체계를 조작해 마비시켜 국가를 혼란에 빠트리고 커다란 경제적 그리고 인명의 손실을 유도하는 것이다. 게다가 군사적인 차원에 서는 국방전산망, C4ISR 체계 등 각종 정보시스템을 파괴하거나 마비시 켜 국가의 전쟁수행능력을 교란시키는 것도 가능한 CNO 시나리오이다. 11) 따라서 사이버전은 EMP(Electro-Magnetic Pulse)나 E(Electonic)- Bomb (전자폭탄) 등을 활용한 물리적 공격 등 첨단 전자통신전과 동시에 실시될 수 있으나 CNO는 원칙적으로 컴퓨터네트워크에서의 작전을 위미 한다. 이를 달리 설명하면 CNO는 전쟁이 발생할 경우 컴퓨터네트워크와 전자전(electronic warfare) 및 전자기전(electro-magnetic warfare environment)환경에서 적에 대한 위위를 확보하는 비물리적인 수단이라 고 정의할 수 있다. 즉 사이버전/전쟁의 범위는 사이버 공간이라고 지칭되 9) 배달형, 북한 사이버 위협과 한국군 정책발전 및 능력구현 방향, p ) 문장열, 사이버전대비전략과전력기획, ) 이상호. 군사전략차원에서 정보 사이버전의 효용성, pp

9 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 125 는 컴퓨터네트워크에서의 전쟁행위에 해당한다. 한국군은 정보전을 정보작전, 사이버전을 CNO의 측면에서 이해하고 있 으며 사이버사령부의 경우 위에 언급한 다양한 방법의 군사작전을 컴퓨터 네트워크상에서의 방어(CND: Computer Network Defense)와 공격 (CNA: Computer Network Attack)으로 구분하여 수행하고 있다. 12) 또한 CNO의 영역을 북한의 GPS 공격 등과 같은 전자전 공격보다는 하위에 그 러나 컴퓨터와 네트워크보안을 주로 하는 단순한 정보보호보다는 상위의 개념으로 설명하고 있다. 사실, 현대전은 기본적으로 정보전이며 사이버 전으로 전개된다는 게 최근 전쟁의 새로운 트랜드이다. 이에 이런 형식의 네트워크 의존 방식의 전쟁수행에서 CNO는 핵심요소로 대두되었다. 따 라서 앞으로의 전쟁기획과 작전계획 수립에 CNO 요소가 기본적으로 고 려되어야하기 때문에 향후 동 임무를 수행해야 할 사이버사령부의 위상에 대한 세심한 고려가 있어야 할 것이다. 예를 들어 CNO의 중요성을 인식 하고 있는 중국의 경우 국가의 컴퓨터시스템과 네트워크를 공격할 수 있 는 바이러스나 아군 컴퓨터를 보호할 수 있는 전술과 수단을 개발할 수 있 는 사이버전 부대를 이미 운영하고 있으며, 2005년부터 공세적 컴퓨터네 트워크 작전훈련과 함께 공세적인 사이버전 교리를 채택하였다. 13) 12) 배달형, 북한 사이버 위협과 한국군 정책발전 및 능력구현 방향, pp 및 28 참조. 13) 중국의 사이버전 부대의 실체에 대해서는 中 사이버부대 운영 첫 시인, 동아일보, 참조. 중국의 사이버전 관련 주요 내용은 장승한, 사이버전 위협과 대책, The Army, (2009년 5월호) 참조 php?com_board_basic=read_form&com_board_idx=28&submenu=17&menu=2 &&com_board_search_code=&com_board_search_value1=&com_board_search_val ue2=&com_board_page=4& (검색일: )

10 126 국가정보연구 제7권 2호 2. 사이버전 과 사이버테러 의 차이점 사이버테러의 개념정의를 논의하기 위해 다음과 같은 몇 가지 관련 개념 에 대한 논의를 참조해보고자 한다. 미국은 테러리즘을 통상 대중에게 영 향을 미칠 의도로 하위 민족단체나 비밀결사에 의해 비전투원을 목표 하 에 시행되는 계획적이고 정치적 동기를 가진 범행 으로 개념을 정의하고 있고, 국제테러는 한 국가 이상의 국민이나 영토와 관련 있는 테러를 의미 하는 것으로 정의하고 있다. 이 경우 테러리스트 집단은 국제테러를 실행 하는 집단이나 그 하부집단을 의미하게 된다. 미국 정부는 1983년 이래로 테러리즘에 대한 이러한 개념정의를 채택하여 사용하고 있다. 14) 이와 관련하여, 미국의 국토안보부(DHS; The Department of Homeland Security) 내에 설치되어 있는 국가기간시설보호센터(NIPC: National Infrastructure Protection Center)는 사이버 테러에 관한 개 념을 정의하면서 정부를 위협하여 정부정책을 변경시킬 목적으로 컴퓨터 를 통하여 폭력, 사망, 파괴를 초래하여 공포감을 생기게 하도록 계획된 범죄행위 로 규정하고 있다. 15) 따라서 최근의 사이버 공격들이 물리적 테 러가 초래할 수 있는 파괴와 재산의 손실, 그리고 대중의 선동을 일으킬 목적으로 공포감을 조성하는 등의 효과를 동시에 달성했다면 이는 명백히 사이버 테러로 간주해도 무방할 것이다. 여기에는 공격을 받은 국가에서 국민의 사망과 부상과 같은 신체적인 피해는 물론, 네트워크 마비를 통한 공포감 확산으로 인해 발생하는 경제적 측면에 대한 신뢰기반을 위축시키 는 지능화된 공격도 포함된다. 16) 14) 미연방법 제2656항 Annual country reports on terrorism을 참고. 15) Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues, CSR Reports for Congress ( 월) 참고. 16) 관련 내용은 허태회 이상호 정준현, 국가 사이버안보 위기관리체계 확보방안 연구,

11 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 127 다시 정리하면, 사이버 테러는 개인 또는 특정 집단이 자신의 정치적 목 적이나 이념을 관철시킬 의도로 대중, 정부요인 또는 정부기관이나 공공 시설 등에 대해 위협을 가할 수 있는 지능화된 공격의 한 형태로써 컴퓨터 의 사용과 이에 기반을 두는 사회주요시설에 대한 물리적 또는 소프트웨 어를 활용한 공격을 의미하는 것이다. 또한 사이버 테러의 개념을 인터넷 과 네트워크에 대한 공격 위주로도 설명이 가능하다. 이 경우 사이버테러 는 현실에서 네트워크의 취약성이 정보화사회의 최대 약점이라는 점을 착 안하여 정치적 이념이나 목적과 무관하게 컴퓨터네트워크에 장애를 초래 하는 일체의 물리적 또는 소프트웨어적인 불법행위로도 볼 수 있다. 우리나라의 경우 사이버테러와 관련한 이런 여러 개념을 국가정보원이 명확하게 정리하여 제시하였다. 이에 따르면 사이버 테러는 사이버 공간 에서 정치적 동기나 일정한 목적을 가진 크래커(Cracker)가 첨단 정보통 신을 이용하여 계획적으로 정보시스템을 공격하는 행위 라고 하였다. 또 한 정치, 경제, 사회적 목적 하에 컴퓨터 시스템이나 네트워크를 이용한 의도적 정보통신망의 파괴, 조작, 기타 대규모 피해를 야기하거나 그 우려 가 있는 불법적 공격 17) 이 포함되는 것으로 판단하고 있다. 무엇보다 정보 화 사회가 가속화되면 될 수록 대중들이 쉽게 접하게 되는 공공시설의 통 신기반들에 의존도는 커질 수밖에 없고 그만큼 정보화사회는 곳곳에 사이 버전과 전자전 같은 공격에 노출될 수 있는 가능성이 훨씬 커지고 있다는 것이다. 향후 국가의 주요기간시설의 운용과 관련해 컴퓨터네트워크에 의 존할 수밖에 없는 상황에서 그 의존도는 향후 더욱 확증되고, 동시에 새로 운 취약점도 발생할 것이라는 점을 간과해서는 안 된다. 동북아저널 (2005년 2월 2집 3호) pp 참조. 17) 하옥현, 사이버테러의 최근 동향과 대응책, (검색일 ,11).

12 128 국가정보연구 제7권 2호 3. 최근 사이버전 사례 사이버전의 공격대상은 전쟁 시 특정국가가 적대국가를 대상으로 공격 을 감행하는 것으로써 공격의 주체 및 명분이 분명하다. 최근 소니사에 대 한 북한의 공격과 아직 확인되지는 않았지만 미국의 보복공격 또는 보복 예고 등이 평화시 국가 간에 전개하는 사이버전의 사례로볼수있다. 그 러나 사이버전은 위기나 전쟁시에 더 큰 파괴력을 발휘한다. 그 사례로 2009년 발생한 러시아-그루지야 전쟁의 경우를 들 수 있다. 2008년 8월 그루지아는 러시아와 접경 지역인 오세티아(Ossetia) 분리주의자들에 대 한 군사공격을 감행하여 러시아의 군사개입을 초래하였다, 이미 본격적인 군사 충돌이 있기 이전인 7월 말부터 러시아의 그루지아에 대한 사이버 공 격이 개시되었고, 군사적 충돌이 발생한 8월 8일에 공격이 확대되면서 동 사태는 사이버공격 및 물리적 충돌이 동시에 발생된 최초의 사례로 기록 된다. 러시아의 8월 8일 사이버공격은 러시아군이 남부 오세티아 지역으 로 진입하면서 동시에 전개하여 이 사태가 재래식 군사력을 지원하고 전 과를 확대하기 위한 최초의 군사적 사이버공격 사례이다. 그루지아에 대 한 사이버공격의 진상을 조사한 미국 정부와 민간전문가들은 이번 사이버 공격이 러시아의 해커, 정부의 지원을 받은 요원들, 사이버시위자들의 공 동작전이었다고 판단하고 있다. 당시 개전과 거의 동시에 러시아는 그루 지야의 모든 인터넷망과 정보네트워크를 장악하거나 차단했고, 이로 인해 그루지야는 효과적인 전쟁수행을 방해받게 되어 러시아가 손쉽게 전쟁의 주도권을 손에 쥘 수 있었다. 18) 따라서 과거 사례를 볼 때 사이버전이 확 18) 여타 출처도 다양하나 한나라당 김영우 의원은 2008년 10월 23일 국정감사 기간에 국 방부 사이버 戰 을 대비한 軍 대응체계 서둘러 구축해야 라는 질의서를 통해 사이버전 전담부대 창설이 필요하고 사이버전 교리를 연구 발전시키고 정보작전계획을 수립해 야한다고 강조하면서 그 사례로 하나로 그루지아 사태를 언급한 것이 흥미로움.

13 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 129 대 발전하면서 미래의 전쟁은 네트전 (Net War) 등 전적으로 네트워크 에 기반을 둔 전쟁행위로 발전할 가능성이 농후하다. 이와 유사한 순수 네 트워크기반의 전쟁행위 발생 가능성은 정보 사이버전 분야의 초기 이론 을 정리한 마틴 리비키 (Martin Libicki)가 이미 자세히 분석한바 있다. 19) 특히 전 세계가 네트워크중심으로 통합되어가고 있는 상황에서 충분이 예 측 가능한 현실이다. 최근에 주목을 받는 대표적인 사이버전 무기체계로는 스턱스넷 (Stuxnet) 웜(worm)바이러스를 들 수 있다. 2010년 6월 벨라루스의 한 컴퓨터 보안회사가 특정유형의 ICS(산업제어시스템)를 공격하기 위해 설 계된 악성소프트웨어인 Stuxnet 웜을 발견하였는데 Stuxnet은 세계 최 초의 정밀유도 사이버무기 로 평가된다. Stuxnet의 주요 공격목표인 ICS 는 원자력발전소 혹은 우라늄농축시설을 제어하는 컴퓨터시스템으로 이 를 이용한 이란의 핵시설에 대한 사이버공격 가능성 시나리오가 확산되기 도 하였다. Stuxnet 개발을 위해 막대한 비용과 첨단기술력 및 사이버공 격의 대상이 되는 시설과 시스템에 대한 정확한 정보를 파악하고 있어야 한다는 사실 때문에 Stuxnet은 국가 차원에서 개발되고 사용된 본격적인 사이버 무기로 간주하고 있다. 미국과 이스라엘은 Stuxnet 공격의 책임을 공식적으로 인정하지 않았지만, 전문가들은 양국을 이번 공격의 실체라고 인정하였고, 이 결과 이란이 비록 Stuxnet 공격으로 입은 피해가 별무하 다고 하였으나 국제원자력기구와 미 CIA의 분석에 따르면 적어도 이란의 핵개발 노력을 2년정도 지연시키는 효과를 달성하였다고 평가하였다. Stuxnet 공격 이후, Flame, Stars, Duqu 웜의 공격이 지속되고 있다. 한 국군의 사이버공격무기 개발대상도 스턱스넷과 유사한 것이라고 보도되 었고 한수원 을 파괴하겠다는 주체가 목표 달성을 위해 사용할 무기도 바 19) 이상호, 군사전략차원에서 정보 사이버전의 효용성, pp 에서 리비키의 분류 를 사용하여 최신 사이버전 동향을 평가.

14 130 국가정보연구 제7권 2호 로 스턱스넷 또는 이와 유사하게 작동하는 바이러스일 것으로 판단된다. 20) 위 사례에서도 볼 수 있듯이 사이버무기는 방어용무기라기보다는 과거 어떤 무기보다 극히 짧은 극초단위 시간에 공격을 할 수 있는 전형적인 공 격형무기로써 이를 무모하게 사용할 경우 국제분쟁을 초래 가능성 농후하 다. 바로 이런 이유 때문에 사이버안보(cyber security)는 공공부문뿐만 아니라 민간부문 및 국가안보차원에도 심각한 위협이며 이에 대한 대비가 필요한 것이다. 결국 미래 사이버전은 물리적 공격수단과 병행되는 소프 트웨어적인 공격으로 전광석화와도 같은 신속다층(multi-level)공격이 될 것이며 이를 통해 정부와 군, 그리고 국민 모두에게 물리적, 심리적 피해 와 함께 공황을 초래하여 공격자가 승리를 달성하는 것이 가능할 것으로 판단된다. III. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 북한에 판단하는 정보전의 정의를 보면 유사시 모든 첨단정보기술 및 장비들을 총동원하여 적의 1차적 전자 정보 공격으로부터 아군의 지휘자 동화 능력 및 명령 지휘 통신체계를 보존하고, 이에 상응한 적의 능력 을 파괴하며, 아울러 전쟁수행에 있어 모든 목표들을 성과적으로 달성하 는데 필요하고도 충분한 정보들을 원만히 보장하기 위한 전투작전 형식 으로 규정하며, 보다 지능화되고 고차원적인 정보전 수행능력 배가에 총 력을 기울이고 있는 것으로 밝혀졌다. 21) 이러한 북한의 정보전 개념은 이 20) South Korea to develop Stuxnet-like cyberweapons, BBC News,

15 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 131 전 장에서 언급한 미국의 정보전 및 사이버전 개념과 일맥상통한 부분이 많다. 사실 북한의 열악한 경제사정을 비추어 볼 때, 최첨단시설과 기술력, 그 리고 엄청난 예산이 소요되는 정보전능력과 관련해 과연 북한이 현실에서 어느 정도의 기반을 구축하고 있는지, 그리고 우리가 우려할 정도로 경지 에 오른 수준인가에 대한 의구심을 갖는 것은 어떻게 보면 당연한 일일 것 이다. 그러나 북한과 같이 비정상적이지만 한편으로 자신들이 성공을 장 담할 수 있는 분야에서의 우세를 달성할 수 있는 비대칭적 군사전략을 위 한 대안들을 고안하려고 노력하는 북한의 행태를 고려해 볼 때, 22) 북한이 막대한 국방예산 중 상당부분을 정보전 능력개발에 투자한다는 것은 사실 상당히 전략적인 계산이라고 볼 수 있다. 가령, 북한이 2009년 제2차 핵 실험에서 약 3-4억 달러라는 엄청난 자금을 소비한 것으로 미루어 보아, 23) 한국 사회에 엄청난 경제적, 사회적 혼란과 손해를 초래하는 사이버공격 은 북한에게 있어 핵무기에 비해 매우 경제적이면서도 효과적인 대안이 될 수 있는 것이다. 또한 국가전반에 걸쳐 열악한 인프라임에도 불구하고 북한의 소프트웨어 기술은 남한에 준하는 기술력을 자랑하고 있다고 알려 져있어, 24) 사이버전과 사이버테러를 핵무기 미사일과 같은 비대칭전력 으로 활용하는 것도 가능하다. 이런 점을 비추어 볼 때, 우리 국방부도 인 정했듯이 사이버전과 테러가 북한에게 매우 효과적인 비대칭 무기로 활용 될 수 있다는 사실은 반론의 여지가 없을 것으로 보인다. 21) 김흥광, 북한의 사이버 정보전 실태, 북한, (2006.5월), p ) 확대되는 정보전의 비대칭성에 대한 내용은 허태회 이상호, 커뮤니케이션 융합시대 의 국가안보: 전망과 과제, 국제문제연구 (2011년 봄 제11권 1호), pp 참조. 23) [ 北 2차 핵실험] 북한 핵실험 비용 3억~4억 弗 추정, 한국일보, ) 북한의 소프트웨어 개발 능력과 관련 동향에 대해서는 박찬모, 북한의 소프트웨어 기 술동향, 포항공과대학교, speeches/ html (검색일 ) 참조.

16 132 국가정보연구 제7권 2호 북한이 사이버전에서 우위를 차지하게 된 것은 오랜 기간 동안 체계적으 로 사이버부대의 전문해커를 육성했기 때문이다. 북한은 1986년부터 평양 에 미림대학(현 자동화대학)을 설립하고 사이버전 전문요원을 양성했고, 국정원에 따르면 현재 북한의 해커조직은 수천 명에 다다르는 사이버전 담당부대가 있다고 보고했다. 또한 최근 보도된 바에 의하면 미국 CIA는 북한이 약 3만 명의 해커를 보유하고 있다고 한다. 25) 2013년 3.20 사이버 공격에서도 이들 북한 해커 중 일부가 활용되었다고 알려졌다. 이와 함께 북한의 전자전 수행능력도 우려할 만한 수준이 되었다. 북한 은 지난 2011년 3월 4일 북한 해주와 개성지역의 군부대로 추정되어지는 곳으로부터 우리 수도권 서북부 일부 지역을 겨냥해서 5~10분 간격을 두 고 산발적으로 GPS 교란 전파를 무작위로 발사했다. 26) 이로 인해 수도권 지역 일부에서는 GPS 신호수신에 일시적 장애가 발생해 GPS를 활용한 휴대전화상의 분, 시침이 잘 맞지 않거나 통화 잡음이 많아 통화의 질이 저하되는 상황을 초래했다. 더욱이, 해당 장소에서는 포병 계측장비 중 일 부에도 일시적인 장애가 발생하면서, 민간과 군 모두에게 현실적인 피해 를 입혔다. 사실, 이 같은 GPS 교란작전은 처음 있는 일이 아니다. 북한이 2011년 8월 23일부터 25일까지 을지프리덤가디언(UFG) 훈련 때 서해안 지역에 GPS 전파교란을 감행했던 것에 이어 두 번째 공격이다. 그 당시 서해 태안 안흥에서 홍도까지 약 260km 일대에서 전파장애가 발생하는 사태가 전개되어 이후 북한의 GPS 재밍을 사이버테러의 가시적 결과로써 새로운 군사적 수준의 위협으로까지 인식하는 계기가 되었다. 27) 북한의 또 다른 양상의 전자전 도발은 EMP 공격이다. 북한의 EMP탄 도 25) 北 사이버전 병력 3만명, CIA 맞먹는 능력, 동아일보, ) 북한 해주 개성지역서 GPS 교란전파 발사, 연합뉴스, ; 이번엔 GPS 교 란, 끝이 없다, 조선일보, 등의 기사 참조. 27) 2010년 10월 5일 김태영 국방장관의 국회 국방위 국정감사 보고 내용.

17 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 133 발 가능성도 여러 차례 재기되고 있지만, 우리가 이를 막을 수 있는 현실적 인 대안은 부재한 실정이다. EMP탄의 위력이 무서운 것은 EMP탄이 폭발 하면 강력한 전자기파를 방출해 공격범위의 모든 전자시설을 마비시키고 컴퓨터 등 전자기기를 망가뜨려 우리의 첨단무기체계를 쓸모없게 만들기 때문이다. 특히 문제가 되는 것은 북한의 핵무기가 폭발하면서 발생하는 EMP 효과보다는 북한이 보유하고 있는 전용 EMP탄에 의한 피해이다. 현 재 방위산업청은 북한의 핵무기 폭발 이후에 발생할 EMP에 대한 방호시 설은 갖추고 있지만 재래식 EMP 공격에 대한 대안은 부재하다는 사실을 국회에 보고한바 있다. 28) 이는 북한의 EMP탄에 대처할 수 있는 대응방법 은 현재까지 부재한 상황이며, 북한이 이를 이용해 선제공격을 가할 경우 가만히 앉아 당할 수밖에 없다는 결론이 되는 것이다. 이미 국방과학연구 소(ADD)는 북한의 EMP 공격능력을 높이 평가하며 북한은 이미 상당한 수준의 전력을 확보하고 있지 않을까 하는 판단을 한 바 있다. 29) 이는 컴퓨 터시스템에 기반을 둔 우리의 전력, 통신, 교통체계, 금융, 군 지휘통제체 계가 북한의 EMP탄에 의해 마비될 수 있다는 것을 의미하는 것이다. 2. 북한의 사이버와 전자전 공격 이유 최근 발생한 일련의 사이버공격과 관련하여 우리가 북한을 배후라고 지 목할 수 있는 정황은 여러 직 간접적인 증거들로부터 유추해 낼 수 있다. 우선 북한이 사이버공격 대상으로 지목하는 기관들은 전쟁발생 시 전략적 우선 공격의 대상과도 상당부분 겹친다고 볼 수 있다. 이는 전쟁발발 시 28) 2010년 10월 22일 국회 국방위 국정감사에서 한나라당 정미경 의원이 방위사업청으로 부터 보고받은 자료에 따르면 우리 군이 지금 개발하고 있는 방호시설은 EMP탄이 아니 라 핵 EMP에 대한 것으로 파악. 29) 박창규 ADD소장의 2010년 3월 7일 국회 국방위 전체회의 보고 내용.

18 134 국가정보연구 제7권 2호 우선타격 또는 접수대상이면서도 그 동안 북한과 불편한 관계에 있었던 정부기관과 언론사 그리고 민간기업이 포함되었다는 점을 미루어 짐작해 볼 수 있다. 특히 과거 7.7 공격에서는 사용된 인터넷 주소(IP Address)가 과거 북한의 해킹에 사용되었던 것들과 유사하고 공격방식 또한 북한이 선호하는 형태인 것으로 밝혀졌다. 2013년 3.20 사이버테러에서도 북한 이 배후라는 것이 판명되면서 북한의 사이버테러를 빙자한 비대칭적 사이 버공격을 지속적으로 도발하고 있음이 확인되었다. 그럼 과연 북한은 이와 같은 다양한 형태의 사이버공격으로 얻고자 하는 정치적 전략적 실익은 무엇일까? 북한이 사이버전과 관련해 전력을 다하 는 이유는 실로 다양하다. 북한은 현실에서 상당히 열악한 인프라임에도 불구하고 북한의 소프트웨어 기술의 수준은 결코 한국에 비해 뒤쳐져 있 지 않고 있으며, 사이버전과 사이버테러를 핵무기 미사일과 같은 비대칭 전력으로 활용하는 것도 가능하다고 볼 수 있다. 전략이론적인 측면에서 비대칭전략이란 양자 간 차이점, 즉 강 약점 을 이용, 최대한 유리한 국면을 조성하는 것으로, 차이점의 대상에는 군사 영역은 물론, 국민 의지 국력 사회체제 제도 등을 망라하는 개념 이라 고볼수있다. 30) 이를 좀 더 구체적으로 설명하면 전략차원에서의 비대칭 적접근법의 구현이라고 할 수 있다. 이에 대해 미 합참이 발행한 1999년도 합동전략 검토(Joint Strategy Review: 전쟁에 대한 비대칭적 접근) 에 서는 적이 아측과 상당히 다른 작전방식을 사용하여 아측의 취약점을 이 용하고 강점을 약화시키려는 기도로써, 주도권, 행동의 자유 및 의지에 충 격 또는 혼돈과 같은 심리적 영향을 미치는데 주안 을둔다 31) 라고 설명하 고 있다. 따라서 비대칭전이란 상대방이 효과적으로 대응할 수 없도록 상 30) 박창권 권태영. 우리군의 비대칭 전략. 전략연구, 14권 1호, 통권 39호, (2007년 3 월), p ) 권태영 노훈, 21세기 군사혁신과 미래전, (서울 : 법문사, 2008), p. 258.

19 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 135 대방과 다른 수단, 방법, 차원으로 싸우는 전쟁양상 이라는 정의가 가능한 것이다. 그리고 이를 달성하는 수단으로는 상대방이 보유하고 있지 않거 나 상대방보다 월등하게 많이 보유한 능력 으로 기술하고 있다. 32) 이러한 전략이론에 입각해서 북한의 사이버전쟁을 정리해 보면, 1980년 대 이후 극심한 경제난으로 위기에 봉착해 있던 북한은 자신들의 재래식 전력에 대한 한계를 느끼고 미래에 대한 안보 및 선진전력을 구축해 나가 기 위해 결국 핵개발이라는 비대칭전략을 선택하게 되었다고 볼 수 있 다. 33) 이미 북한은 한국 그리고 주변국과의 군사적 우위를 확보하기 위해 서 다양한 전략을 연구하면서 전 스펙트럼(spectrum)에서 활용이 가능한 비대칭전력으로 핵과 미사일을 선택한 것이다. 이는 북한에게 재래식군사 력간의 대칭관계는 한국과 미국에 절대 열세임을 감안, 적국과의 안보 불 감을 극복하기 위한 군사수단으로써 강력하고 새로운 전략이 필요했기 때 문이다. 특히 한국이 미국으로부터 핵보유 시도를 엄격하게 통제받고 있 는 상황을 고려하면 북한에게는 매우 효과적인 대한국 비대칭억제수단을 확보하는 것이기 때문에 매력적인 대안이 된다. 여기에서 교훈을 얻은 북 한은 사이버전과 사이버테러도 핵과 유사한 비대칭도발 도구가 될 수 있 음을 판단하였다고 볼 수 있다. 사이버테러와 사이버전의 또 다른 매력은 은밀성과 파괴력이다. 최근 사 이버테러의 양상을 파악해 볼 때, 엄청난 심리적 장애를 초래하면서도 범 인 또는 배후를 찾아내는 것이 쉽지 않은 전형적인 게릴라 테러전의 양 상을 띠고 있으며, 물리적 기술적으로는 범인을 색출해 내는 것 자체도 어려울 것으로 예상되기 때문에 배후세력에 대한 제보나 공격 주체가 자 신들의 정체를 스스로가 밝히기 전까지는 누가 공격을 했는지조차 파악될 수 없는 미궁의 전쟁이 되는 것이다. 이미 언급한바와 같이 이런 상황이 32) 합동참모본부, 합동 연합작전 군사용어사전, (서울, ), p ) 비대칭 공격 위기의 문 열렸다, 시사저널, ( ) 참조.

20 136 국가정보연구 제7권 2호 고도의 계산된 사이버공격이 사이버심리전과 함께 전개된다면 금융거래 를 비롯한 거의 일상생활 모든 것을 인터넷에 의지하고 있는 우리 국민에 게 엄청난 혼란과 공포를 초래하게 될 것인바 이는 재래식전쟁에 준하는 공포로 확산될 수 있다. 북한이 사이버전을 선호하는 또 다른 이유는 경제성을 들 수 있다. 이미 언급한바와 같이 북한은 핵실험과 중 장거리 미사일 시험에 엄청난 비용 을 소요하고도 결국 원하는 체제보장이나 경제적 지원확보에는 난망한 상 황이 지속되고 있다. 반면 사이버전은 핵과 미사일 등의 전력과는 달리 북 한에게 매우 경제적이며 효과적인 대안이 될 수 있는 것이다. 여기서 또 한 가지 주목할 점은 이번 공격이 대규모 사이버 전담부대에 의해 이루어 진 것이 아닌 그 중 정찰총국 소속의 소수정예부대들에 의해서 산발적으 로 이루어졌다는 사실이다. 다시 말해 이 사이버전을 수행하기 위해서 북 한의 전 군이 이동한 것이 아니라, 소수의 해커전사들이 자신들의 기술력 과 적은 수의 컴퓨터를 동원해 작금의 엄청난 혼란과 공포를 초래했다는 점, 즉 값비싼 핵무기나 미사일 대신 적은 수의 인원과 상대적으로 적은 자본으로 한 국가를 순식간에 마비시켰다는 사실이다. 이들을 동원하여 이미 언급한 각종 금융망의 파괴 등의 방법으로 한국경제의 기초금융기반 을 붕괴시켜 경제적 손실을 끼침으로 북한이 한국에 대해서 군사적인 측 면뿐만 아니라 경제분야에서의 비대칭성까지 확보하는 유리한 고지를 차 지하고 있는 것이다. 최근의 농협사태 및 3.20 사이버공격으로 영화에서 나 볼 수 있을만한 최악의 안보위기 시나리오가 현실화 되었다는 사실이 야 말로 이런 논리를 뒷받침해 줄 수 있는 수단이라고 평가한다.

21 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 137 IV. 해군의 전력강화 및 사이버전 대응방향 1. 해군의 작전개념 및 전력강화 방향 해군이 그동안 관심을 가지고 전력 강화에 심혈을 기울인 분야는 바로 적을 멀리서 보고, 추적하며 조기에 신속하게 타격하여 적의 세력이 우리 영토와 국민에게 직접적인 피해를 초래하는 것을 억제하는 것으로 이는 바로 한국 해군을 포함한 미국 등 선진 해군국가가 채용한 해양네트워크 전 (NCW) 및 입체기동전략 개념이다. 34) 현대 해전 변화의 양상은 전투함 정 등의 플랫폼 중심전에서 정보우세와 첨단기술을 바탕으로 구성된 네트 워크중심전(NCW)으로 변화하고 있다. 이는 수상, 수중, 공중 전력이 입체 적 복합적으로 운용되는 전쟁양상으로 전력은 광범위한 지역에 분산되 어 전개되지만, 공격목표가 선정되었을 경우에는 우세한 기동력을 바탕으 로 필요한 시간에 필요한 공세전력을 필요한 만큼 투입하여 결정적인 승 리를 달성한다는 개념이다. 이런 해양에서의 입체기동전개념은 지상군의 작전개념과 많은 유사점을 공유한다. NCW 환경에서 미래해전은 입체공간에서 전개가 될 것이다. NCW의 핵 심 자산인 C4, ISR, PGM(Precision Guided Munition) 이들의 삼위일체 전력의 동기화되어 작게는 수상함의 효율적인 전력집중을 위한 정보공유 와 전투수행, 크게는 수상, 수중, 공중, 우주, 사이버 등 입체적인 공간에 서의 동시다발적인 전투수행이 가능하게 되는 것을 의미한다. 즉 다차원 34) 해양에서의 NCW와 기동전 관련 이론과 내용은 이상호, 군사전략차원에서 정보 사 이버전의 효용성, p. 60, 조윤영, 미국 해양전략의 변화와 한국의 해군력, 동서연구, (2009년 제21권 2호), p. 29 등 참조. 해군의 기동전 전략 및 개념인 해양기동전 (Naval Maneuver Warfare) 에 대한 상세한 내용은 military/library/report/1995/cg.htm을 참조 (접속일 )

22 138 국가정보연구 제7권 2호 인 전쟁공간에서 동시에 전투가 수행된다는 것이다. 또한 해양에서의 작 전에 항공우주자산과 각종정보체계가 융합되어 미래의 해전은 입체공지 해양전이 되는 것이다. 35) 이는 지상군의 작전이 입체공지기동전으로 발전 된 것과 유사한 방식으로 전쟁개념이 확대 적용된 사례이고 이를 가능하 게 하기 위해 첨단과학기술 기반의 전투승수(combat multiplier)의 활용 이 핵심요소로 부각되는 것을 말한다. 또한 해양의 전장공간은 함포 등의 사거리 등 거리 개념에서 항모탐재 함재기, 함대함 또는 함대지 순항미사일, 잠수함 등의 운용을 포함하는 다 차원적인 공간의 공간개념으로 확대되었다. 다시 말해 현대 해전은 확장 된 해양 전투공간에서 지상군, 공군과의 합동작전이 가능하게 하기 위해 NCW 환경 하에 각종 센서, 무기, 통신 등 작전지원 요소와 C4ISR 등의 전투지휘체계를 통합 운용하는 것이 목표가 되어야 한다. 이는 해전이 과 거 수상함과 잠수함을 동원한 해양통제권 확보차원의 해상전 위주의 전쟁 수행개념을 뛰어넘어 해군력을 사용한 결정적인 공격력이 해양뿐만 아니 라 지상 작전목표에도 투사가 가능하게 되었다는 것을 의미한다. 특히 순 항미사일 등 정밀유도무기의 사거리 연장과 더불어 파괴력 정밀도 강화 로 인해 해군도 매우 효과적인 대지상작전 수행이 가능해 졌다. 이는 해군 의 대지상작전 범위가 함포 등의 사정거리에 제한을 받는 연안지역에서 장거리순항미사일의 사정거리에 드는 수천 km 내륙까지 영향력이 확대 되었다는 것을 의미한다. 이는 지상전에서 화력과 결정적인 기동을 통해 적의 전력중심(center of gravity) 을 타격하여 전쟁을 조기에 종결시키 게 하는 개념을 해양에서 실현하는 것이다. 동 개념이 해군에게 유효한 것 은 지상 전력의 경우는 결국 적의 전력중심 타격을 위해 대규모 인명피해 가 발생하게 되는 접촉전투 수행의 필요성이 존재하는 반면 해군은 적과 35) 해양에서의 NCW와 기동전 관련 이론과 내용은 이상호, 군사전략차원에서 정보 사이 버전의 효용성, p. 60, 조윤영, 미국 해양전략의 변화와 한국의 해군력, p. 29.

23 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 139 멀리 떨어진 안전한 지역에서 효과적이며 선택적인 정밀타격으로 피해를 최소화하면서도 적의 세력을 신속하게 무력화시키는 것이 장점이다. 36) 만 약 이런 공격이 조기에 실시될 경우, 아측의 전력손실이 발생하기 이전 단 시간 내에 집중공격을 통해 적에게 압도적이고도 파괴적인 공격을 가하여 적이 전쟁수행의지에 심각한 타격을 입힐 수 있는 전력적인 이익을 얻을 수있다. 따라서 향후 해군력건설에서 고려해야 할 가중 우선 요소는 각종 정보수 집 분석 판단 기능의 통합 운영이라고 볼 수 있으며 이를 통한 전력운 용의 효율성 강화라고 볼 수 있다. 다시 말해 전쟁에서 적에 대한 우위 확 보를 위한 전투승수 자산 확보가 우선 필요하다. 이를 위해 해군 전쟁을 종합적으로 관리하고 통제하는 최신 C4ISR, 정보의 실시간 공유 및 배포 를 위해 전군이 공통으로 활용할 수 있는 단일 통신네트워크와 이들 네트 워크를 유기적으로 연결해 주는 테이터링크 (datalink)를 확보해야 할 것 인바, 이 기술의 국산화가 중요한 현안으로 대두될 것으로 판단된다. 37) 현 재 공군이 보유한 조기경보통제기(AEW&C)는 해군의 KD-3 이지스함 등 각종 함정과 정보공유가 가능한 데이터링크가 운용될 예정이어 해군은 보 다 광범위한 지역에서 작전이 가능해 질 것이다. 특히 C4 및 ISR 그리고 36) 관련 내용은 이상호, 한국 공군의 현 위상 및 향후 전력건설 방향, 정치정보연구, (2010년 12월, 제13권 2호), pp , 이상호, 군사전략차원에서 정보 사이버전의 효용성, pp 이상호 조윤영, 현대 정보 사이버전의 효용성과 향후 과제, 전략연구, (2009년 15권 3호), pp 등 참조. 37) 해군은 이미 Link 11 기반 KNTDS를 사용 중이며 향후 국산 K-Link 및 Lin-16 또는 Link-22 로 업그레이드 예정. F-15K에는 Link-16이 탑재되어 도입. Link 16에 대한 기술적인 사안은 fy2004/usaf-peds/ f.pdf#xml= &id=415926b6b 을 참조. 전투승수로 언급되었던 JTIDS와 연동 관련 내용은 을 참조. (접속 일 )

24 140 국가정보연구 제7권 2호 각종타격체계를 동시에 연결해 주는 지상 항공 우주 관제시설과 이를 연결하는 데이터링크의 확보는 다양한 전투승수자산을 단일 네트워크로 통합해 주는 효과만이 아니라 미래 해전의 중요한 화두로 논의되는 합동 교전능력(CEC: Combined Engagement Capability) 38) 의 기반 시스템을 제공해 준다. 연합교전능력이 각광을 받는 이유는 고급 타격목표획득 및 사격통제 자산의 보유 수량이 제한적이더라도 이들 기능의 중앙집중적인 운용을 통해 해군이 보유하고 있는 다양한 타격무기체계를 통합적으로 집 중운용하게 해 주기 때문이며, 이는 해군이 보유한 각종 무기체계의 기능 을 극대화해주는 핵심요소가 된다. 특히 해군이 보유한 PGM의 효과적인 운용에 기여하는바, 이는 연합교전능력 강화를 통해 보다 정밀하고 긴 사 거리를 가진 PGM을 배치하여 해군이 부족한 전력을 정확도와 정밀도 강 화를 통해 보완할 수 있는 대안을 제공하기 때문이다. 2. 북한 및 여타 적대 세력의 사이버전 공격 방식 앞으로 북한의 사이버테러와 공격은 우리 국민에게 큰 충격과 피해를 입 힌 농협 및 3.20 사태보다 그 규모와 종류가 크게 확대될 것이 분명하다. 북한의 공격패턴을 보다 구체적으로 예측해 볼 경우 크게 두 가지 방향으 로 전개될 것으로 예상된다. 우선 전통적인 사이버공격 방식의 확대 운용 이다. 이를 통해 평시에는 국가와 국민의 분열을 국가적 차원의 혼란 극대 화를 노릴 것이다. 예를 들어 전통적인 디도스 공격 또는 3.20 공격이후 사용되는 다층복합형 사이버 공격방식을 동원하여 한국을 교란하고 업무 마비를 유도하여 국민들의 정상적 경제사회 활동에 많은 스트레스를 유발 시킬 것이다. 또한 사이버심리전을 강화하여 국론 분열 및 국내 각종 세력 38) 관련 내용은 한국 해군, 동남해 제해권 장악 가능한가?, 서울경제, 일 기 사참조.

25 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 141 의 대결양상 조장, 국민 불안가중을 유도하여 위기 시에 심리적 전략적 우위를 확보하기 위해 노력할 것이다. 다음은 스턱스넷과 같은 본격적인 사이버무기를 통한 공격이 예상된다. 스턱스넷 공격이 효과적으로 전개되기 위해서는 국방네트워크와 같은 폐 쇄 분리된 망에 물리적으로 침투하거나 또는 동 네트워크에 연결 가능한 외부 컴퓨터통신노드(node)에 접속을 시도하여 악성코드를 확산이 가능 해야 하는데 이는 사이버보안이 아니라 시설보안 등 물리적보안이 무력화 되기 때문에 발생하는 상황이다. 최근의 한 사건을 통해 우리군의 물리적 인 보안이 얼마나 취약한지 증명하게 되었다. 군은 우리군의 지휘통제체 계는 이를 관리해 주는 외주민간기업에게 위탁하기도 하는데 문제가 된 것은 이 기업에서 일하던 직원이 우리 지휘통제망에 관련한 정보를 유출 하였고, 검거가 된 이후에도 만약 가능했다면 북한을 위해 간첩역할을 수 행했을 것이라고 주장을 한 사례이다. 특히 이 직원은 과거 국가보안법 위 반 사실이 있음에도 우리 국방지휘통신망에 자유롭게 접근하였다는 사실 이 매우 충격적이다. 39) 만약 이런 인물들이 우리 국방네트워크와 해군지휘 통제망에 물리적인 접근이 가능하다면 스턱스넷 또는 유사 악성코드의 확 산이 충분히 예상되고, 위기 발생 시 다수의 국가기간망과 시설이 공격받 을 것이 자명하다. 무엇보다 핵발전소와 댐 등 주요국가시설의 파괴를 초 래한다면 국가위기를 극대화시키고 국가를 분열시킬 수 있다. 다시 말해 북한과 기타 적대세력은 전쟁발생 시 군과 정부, 민간의 각종 네트워크를 다양한 물리적 수단이 동원되는 하드킬(hardkill)과 인터넷 해킹 등의 소프 트킬(softkill) 방식의 공격기법을 동시에 구현하며 피해의 극대화를 모색 할 것이다. 특히 물리적 수단이 소프트적 수단과 결합될 경우 막대한 피해 가 예상되는바 언급한 방식의 공격과 함께 북한의 고정간첩이나 특수부대 39) 기회 주어진다면, 간첩질 할랍니다 국보법 전과자 합참 전산센터 4년 출입, 기밀 빼 냈다, 조선일보,

26 142 국가정보연구 제7권 2호 에 의한 주요시설과 인터넷망의 파괴, 국가 통신망파괴, EMP 공격 등의 복합적인 공격이 그것이다. 다시 말해 북한의 사이버공격은 북한의 물리적 공격과 융합되었을 때 더 가공한 파괴력을 보이게 될 것이라는 사실의 인 식과 이에 대한 대책수립이 절실한 시점에 도달해 있다고 볼 수 있다. 3. 해군의 미래 사이버전 대비능력 향상 방안 특히 북한의 경우 서방에 비해 열악한 정보네트워크 및 인프라에도 불구 하고 국가역량을 공세적으로 수행하면서 사이버전 전력을 결집하고 있으 며, 정보전 사이버전 수행능력의 향상이 기존 재래식 군사력 보강에 어 려움을 겪고 있는 상황을 크게 호전시켜 줄 수 있을 것이다. 또한 중국의 사이버전 능력은 철저하게 보호되고 있는 미국의 각종 네트워크 거의 자 유자재로 유린하는 정도의 실력을 갖춘 것으로볼수있다. 이는사이버전 쟁 능력의 향상은 재래식전력 향상에 직접적인 동기를 제공할 것이라는 사실을 시사해 준다. 다시 말해 효과적인 사이버전 수행으로 재래식 전쟁 이 못지않은 전과를 달성할 수 있음은 물론 재래식 전쟁, 최첨단 수준의 전자통신전 등과 동시에 전개될 경우 막대한 전과를 거두게 되는 요소가 될 것이라는 사실이다. 따라서 북한을 비롯한 우리의 잠재 적대세력은 사 이버전 능력 강화를 통해 손쉽게 전력증강효과를 얻을 수 있는 상황이다. 따라서 우리의 적대세력은 이 과정에서 그들의 비대칭능력 극대화를 위해 사이버테러와 같은 효과적인 전력을 활용할 것이라는 예측이 가능하다. 이런 최근의 사이버전 동향에 대비하여 우리도 공세적 정보 사이버전쟁 을 기획하고 계획하는데 더욱 심열을 기울려 정책을 고안해야 한다. 이를 위해 해군은 특히 다음 분야에서 많은 성과를 거양해야 할 것이다. 첫째, 해군은 국방부, 합참, 사이버사령부 등과 함께 사이버전 관련 개념 과 교리를 발전시켜야 한다. 해군은 사이버전이 이미 각종 재래식 수단을

27 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 143 포함한 첨단 미래전쟁수단으로 자리 잡았음을 직시하고 이에 대비한 청사 진의 확보가 필요하고 무엇보다 적극적이고도 공세적인 사이버 작전개념 과 교리의 도입을 주도해야 한다. 이 과정에서 사이버사령부와의 협력이 매우 중요하다. 사이버사령부의 주요 임무는 군 작전의 원활한 수행을 위 해 군의 네트워크 및 사이버망의 관리와 보안, 보호를 담당하는 제한적인 역할을 하는 것이다. 40) 따라서 정보보호사령부는 단순히 해커들과의 전쟁 을 목표로 하는 조직이 아닌 육, 해, 공군을 통합하여 미래 첨단정보 사 이버전 능력을 포괄하는 종합기능을 확보한 국방 선도조직으로 확대 발전 되어야 할 필요가 있다. 이런 인식 변화의 필요성은 최근 미국의 이전의 사이버전 관련한 전략개념과 교리의 변화 조짐에서도 미리 짐작이 가능할 것으로 보인다. 미국은 사이버전을 미국의 전쟁 노력과 군사력 운영의 주 요 요소로 인식하고 만약 미국이 사이버도발을 받게 될 경우 미국은 이에 대한 보복으로 미사일 등을 사용한 재래식공격을 시도할 것을 계획하고 있다. 41) 미국의 이런 개념변화는 향후 전쟁의 개전 명분 및 환경, 수준을 새로이 평가하는 잣대를 제시하는 것으로써, 미래 전쟁의 전개양상을 크 게 변화시킬 수 있는 획기적인 발상의 전환이 된다. 이후 해군은 국방부와 합참 등과 함께 사이버전 관련 정책수립 및 집행을 위한 필요 재원, 자원, 전략 및 작전개념, 그리고 교리 등의 도출 방안에 합의해야 할 것이다. 이 과정에서 국방부, 합참 등과 함께 첨단사이버전과 전통적 첨단기술전의 요소를 포괄하는 실효성 있는 사이버전 교리 만들어야 할 것이다. 이를 위 해 최근에 합참에 사이버작전과 가 신설된 사실은 매우 긍정적인 변화라 고 판단된다. 42) 바로 사이버작전과 같은 합참의 조직에서 사이버사령부 40) 사이버사령부 운영 개선 내용은 국군사이버사령부, 정보본부 국방부 직할부대로, 국방뉴스, 기사 참조. 41) 사이버 공격받으면 미사일 대응, 연합뉴스, ) 軍, 합참에 사이버작전과 신설 전투임무 수행대비, 연합뉴스,

28 144 국가정보연구 제7권 2호 와 공동으로 물리적 타격 능력에 기반 한 hard-kill과 소프트웨어나 네트 워크 공격 요소가 포함된 soft-kill 방식을 모두 포괄한 군차원의 통합작 전능력과 유기적인 합동방어체계 확보방안을 도출하는 역할을 수행해야 한다. 이는 무엇보다 컴퓨터네트워크작전의 성과를 여타 하드웨어적인 공 격과 결합하여 시너지를 창출하려는 시도가 되어야 할 것이다. 특히 사이 버공격 주체 파악이 어려운 비대칭성과 은밀성을 고려할 때 앞으로는 사 이버전을 재래식 예방전쟁(Preventive War) 개념을 적용하는 수준까지 확대될 수 있음을 의미한다고 볼 수 있다. 일반적으로 예방전쟁의 개념은 인접국 또는 가상의 적국과의 군사적인 긴장이 고조되었을 때, 상대국의 전력이 강대해지기 전에 먼저 공격하여 위협을 가하는 것을 말하는데, 이 에 대한 개념이 현실화되기 시작한 것은 제 2의 이라크전과 아프가니스탄 탈레반 정권붕괴를 야기하는 전쟁을 치루는 과정에서 미국이 전 세계 공 공연하게 제시한 명분이 바로 예방전쟁(preventive war) 이다. 다시 말 해 미국은 예방전쟁을 정면에 내세우면서 자국의 안보에 위협이 된다고 판단되면 예방차원에서 선제공격을 불사하지 않겠다는 명확한 의지가 담 긴 부시 독트린 을 제시하면서 전쟁의 새로운 논리적 근거를 제시했다. 43) 둘째, 북한을 비롯한 적대세력은 위기 시 사이버전 능력에 기반을 둔 비 대칭전력을 전통적인 전자 통신전과 기능과 함께 투입할 것이며 이때 전자자기탄(EMP) 등 신무기의 사용도 예상된다. 따라서 해군은 이에 대 한 방어 방호능력, 북한의 공격이 어느 정도 파괴력을 가졌는지에 대한 분석과 판단 능력, 이후 보복응징을 위한 계획수립 능력이 필요하다. 가상 전쟁의 한계는 분명히 존재하기 때문에 사이버전은 기존 전쟁의 폭력성으 로 보완할 수는 있지만 결코 대신하지는 못한다. 그러나 사이버전이 전자 43) 예방전쟁관련 이론 및 관련 사항은 류재갑, 21세기 미국의 신국가 안보정책과 군사전 략, 국가전략, (2005년 제11권 3호), pp 과 장노순, 핵 테러와 미국 억지전략 의 발전, 국가전략, (2009년 제5권 3호), pp 참조.

29 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 145 통신전과 동시에 도발되었을 경우 파괴력이 물리적으로 확대가 될 가능성 은 농후하다. 따라서 해군도 이런 인식을 기반으로 적대세력의 복합 전자 전 사이버공격 대한 대칭적 보복응징 방안이 무엇인지 파악해야 한다. 무엇보다 우리가 기존에 보유하고 있는 전자통신전 능력을 확대하여 사이 버전과 통합적으로 운영하는 것이 필요하다. 무엇보다 적의 네트워크를 공격하는 공세적사이버전 분야에 이런 물리적 타격 능력의 보유는 매우 커다란 효과를 발휘할 수 있다. 사이버전을 전술적인 작전으로 판단하기 보다는 전체 전쟁을 하나의 작전환경에서 수행하는 작전차원에서의 전쟁 (Operational Level of War) 으로 본다면 이들 운영교리가 상이한 그러나 용도가 중복되는 장비와 무기체계의 창의적 활용을 고려할 수 있을 것으 로 판단된다. 44) 따라서 해군도 자체적인 공세적 전자 사이버전 무기의 확 보가 필요할 것이다. 이와 관련해 해군은 보다 진보적인 무기체계의 확보 와 수급 절차의 보완도 고려할 수 있다. 현재 EMP탄, E-Bomb, 바이러 스, 네트워크 및 노드의 물리적 파괴 기술 등은 이미 보급되었거나 보급이 진행 중이다. 그러나 적의 컴퓨터와 네트워크의 기술적 고장, 운용상 오 류, 정보처리 오류 등을 초래하여 적 전력을 반감시킬 다양한 신기술을 연 구할 필요가 있다. 이를 위해 사이버범죄 동향을 추적하여 착안하는 것이 필요하며, 특히 공격무기화가 가능한 방법으로 연구하고 IT 기술도 민군 겸용기술(dual use application technology)의 적용 범위를 확대하여 무 기화가 가능하도록 연구하는 것도 유용할 것으로 판단한다. 셋째, 정보보호 측면에서 기존의 보안절차 준수 및 보완 그리고 물리적 보안의 강화가 필요하다. 특히 소프트웨어적인 방어망을 확충한다고 해도 물리적보안에 실패할 경우 우리의 사이버방어체계는 일시에 붕괴할 수 있 다는 사실에 대한 이해가 필요하다. 예를 들어 디도스 공격은 국가와 국민 44) 작전차원의 전쟁 관련 내용은 이상호, 국방개혁 2020: 군사전략 측면에서 평가, 세종 정책연구, 2009년 5권 2호, pp 참조.

30 146 국가정보연구 제7권 2호 에게 타격을 줬으나 군에게 준 피해는 사실상 별무하다. 비록 2009년 6월 에 있었던 국방정보보호컨퍼런스에서 무선망을 통한 국방망 해킹 가능성 이 제기되었으나 외부 인터넷망과 분리된 전산망을 사용하고 있는 군은 디도스와 같은 사이버공격으로부터 상대적으로 안전했다. 그러나 최근 발 생한 지휘통제망 관련 정보유출 사건에서 증명되었다시피 군은 물리적 보 안을 충분히 강화할 필요가 있다. 다행히도 군은 정보보호 측면에서는 기 존의 보안절차 준수 및 보완, 물리적 보안강화로도 대부분 가능할 것으로 예상된다. 무엇보다 군은 최근 발생했던 사건에 착안하여 근시안적인 미 봉책을 제시하기 보다는 비록 시간이 걸리더라도 현재의 사이버보안체계 를 기초부터 재정비해 나가는 강력한 대안을 연구할 필요가 있다. 마지막으로 인터넷망이 공격을 받을 경우 네트워크와 관련 시스템을 신 속하계 복구하고 이후 무결성을 확보하는 체계가 확보되어야 한다. 비록 최근 사건의 규모가 제한적이라고는 하나, 공격의 주체는 분명한 의도를 가지고 타격대상을 선택한 것이라고 사료된다. 이로 인한 실질적인 피해 는 국소적이지만, 우리의 국가적 사이버 안보능력이 도전을 받았고, 우리 의 방어태세가 위협받았다는 점은 분명히 인식할 필요가 있다. 최근 단순 무력이 난무하는 전쟁이나 분쟁은 감소했으나, 사이버전과 사이버테러와 같은 보이지 않는 조용한 전쟁은 하루도 쉬지 않고 계속 전개되고 있다. 이 전쟁에서 패배할 경우 우리는 너무나 잃을 것이 많다는 사실을 명심해 야 한다. 따라서 공격세력 파악만큼 중요한 것은 유사사태 재발 시 네트워 크의 신속복구 및 정상화이어야 한다. V. 결론 최근의 소니사에 대한 사이버공격이나 한수원 해킹 등의 사태를 보면

31 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 147 이제 사이버 테러와 공격은 과거 경제적, 심리적 교란을 초래하려던 시도 에서 이제는 본격적으로 국가 대 국가의 대결 또는 국가기반시설에 대한 공격으로 확대되면서 본격적인 전쟁 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버 공격이 약간의 몸살과 기침을 동반한 가벼운 감기 에 불과했다면, 앞으로의 위협은 우리의 목숨을 위협할 수 있는 사스 (SARS)나 신종플루(H1N1)와 준하는 파괴력을 갖게 될 것이다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 협박 등 국가기반시설에 대한 치 명적인 위협이 발생하고 이미 스턱스넷의 확산으로 이런 시나리오가 충분 히 현실화 되었다는 사실을 인정할 수밖에 없는 상황이다. 따라서 사이버 전쟁으로 확대되는 현 상황을 극복하기 위해 우리의 현 국가사이버 안전 과 사이버전 방어체계 강화를 위한 보다 구체적인 실천계획이 마련되어야 한다. 우리의 여건과 상황에 맞는 독자적인 정보전 전략과 사이버안보 강 화전략을 확보해야 하는 시기이다. 현재는 물론 미래 전쟁의 양태는 정보 사이버전, 컴퓨터네트워크작전 이 주류를 이룰 것이며 우리도 이제는 더 이상 재래식 전쟁과 정보전을 분 리해서 기획하거나 준비할 수 없는 상황이다. 무엇보다 중요한 것은 해군 의 조직문화 및 사고체계의 변화를 통해 광속의 정보 사이버전 환경에서 적극적, 공세적, 선제적 선택을 가능케 유도함으로써 미래의 정보 주도권 과 정보 지배력을 확보하여 국가와 국민의 안위를 보장하고자 하는 의지 를 굳건히 다져야 한다. 이를 위해서는 현재 전통적인 형태의 안보 위협에만 집중하고 있는 정부 와 해군의 위기 인식을 제고해야 할 시기이다. 정보 강국인 한국이 향후 세계무대에서 정보 사이버전을 선도할 수 있는 효과적인 사이버전 전략 과 전쟁수행 능력을 확보할 경우 누릴 수 있는 국가안보차원에서의 혜택 과 파급 효과가 매우 크다는 사실을 반드시 기억해야 할 것이다. 그리고 해군과 합참 그리고 사이버사령부가 향후 지향해야 할 궁극의 목표는 예

32 148 국가정보연구 제7권 2호 방전쟁 개념을 포함한 실전에서 효과를 발휘할 수 있는 각종 공세적 방 어적 사이버전 작전교리를 개발 도입하는 것이다. 특히 각종 공세적 시 나리오 확보에 주력해야 한다. 이제는 군이 단순 정보보호 차원에서 관련 교육 훈련 실시나 필요 인력수급 등 기본적 임무로는 충분하지 않은 시 대가 되었다. 최근의 각종 사태를 볼 때 공세적 능력이 배제된 사이버 능 력은 사실상 효과가 부족할 수밖에 없다고 판단된다. 해군과 합참은 북한 을 비롯한 미국, 중국, 러시아 등은 국익을 위해 사이버전 능력을 공공연 하게 공세적으로 운영하고 있음을 분명하게 인식하여 미래 도발에 대비해 야 할 것이다. 논문 접수 일자 : 논문 심사 일자 : 게재 확정 일자 :

33 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 149 참고문헌 국문자료 군사연구편집부 한국군 연감. 서울: 군사연구사, 권태영 노훈. 21세기 군사혁신과 미래전. 서울 : 법문사, 김흥광. 북한의 사이버 정보전 실태. 북한 월 p 류재갑. 21세기 미국의 신국가 안보정책과 군사전략. 국가전략. 2005년 제11권 3호, pp 박찬모. 북한의 소프트웨어 기술 동향. 포항공과대학교, s/ html (검색일 ) 박창권 권태영. 우리군의 비대칭 전략. 전략연구. 14권 1호, 통권 39호, (2007년 3월). pp 배달형. 북한 사이버 위협과 한국군 정책발전 및 능력구현 방향. 한국 전략문제연구소 정책토론회 발표문. ( ). 손태웅 노훈 외. 네트워크중심전. 한국국방연구원: 서울, 이상호. 국방개혁 2020: 군사전략 측면에서 평가. 세종정책연구. 2009년 5권 2호, pp 이상호. 군사전략차원에서 정보 사이버전의 효용성. 세종정책연 구. 2010년 6권 1호. pp 이상호. 정보분석 기술 수단의 발전과 대북정보력 향상 방안 한국국가정보학회 학술회의, 이상호. 천안함 및 연평도 포격 사태 이후 한국 해군력 건설 방향. 정 책연구. (2012 가을), pp 이상호. 한국 공군의 현 위상 및 향후 전력건설 방향. 정치정보연구. 2010년 12월, 제13권 2호. pp

34 150 국가정보연구 제7권 2호 이상호 조윤영. 현대 정보 사이버전의 효용성과 향후 과제. 전략연 구. 세종연구소, 2009년 15권 3호. pp 장노순. 핵 테러와 미국 억지전략의 발전. 국가전략. 2009년 제5권 3호, pp 장명순. 북한의 정보화 동향에 관한 소고. 국방정책연구. 2001년 겨울. 장승한. 사이버전 위협과 대책. The Army. 2009년 5월호. 조윤영. 미국 해양전략의 변화와 한국의 해군력. 동서연구. 2009년 제21권 2호, pp 합동참모본부. 합동 연합작전 군사용어사전. 서울, 허태회 이상호 정준현. 국가 사이버안보 위기관리체계 확보방안 연 구. 동북아저널 2005년 2월 2집 3호 pp 허태회 이상호. 커뮤니케이션 융합시대의 국가안보: 전망과 과제. 국제문제연구. 2011년 봄 제11권 1호 pp 영문자료 Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues, CSR Reports for Congress ( 월) Joint Warfare Publication 3-80, Information Operations, 2002.

35 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호 151 Reinforcement of the future Cyberwar Potential of the Korean Military: A Focus on Navy s Cyber Warfare Capability Building Sangho Lee (Daejeon University) The recent hackings on Sony Pictures and Korea Hydro and Nuclear Power Corporation demonstrated that cyber-attacks which used to focus on financial gain and psychological disturbance have become full-scale cyberwar with great potential for destruction. With the advent of cyber attack weapon such as Stuxnet, the threat has now increased not only to the cyber networks but also to Industrial Control System, the destruction of which could result in massive scale human casualties. The requirement for reinforcing cyber warfare readiness and development of associated concepts, strategies and policies have become urgent challenge for the Korean Navy and military in general. In order to reinforce national security against future cyberwar, it is necessary to adopt more proactive cyber security policies and offense-oriented cyber warfare doctrine as other countries have. This requires reinterpretation of the traditional understandings of threats on national security. Korea s future national security depends on the securing initiatives in the ares of cyber security and information assurance. Key Words Cyberwar, North Korean Hacking, Stuxnet, Electronic-Signal Warfare

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

양식 1

양식 1 연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949,

H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949, H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947 1 949, H i s t o ry of the Joint Chiefs of StaffThe Joint Chiefs of Staff and National Policy 1947~1949, American

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

공군비전2025.PDF

공군비전2025.PDF . 21,.,.,. 2025.,,. 2025..,,,.... 2000 12 ... - - 2025 1) 2025.,.,.,,,. 2025,. 2025.. RM A 2025 ( ) (,, / ) 1) 2025 (life cycle),,. - 1 - .. - - 25,,,,,. 1..,,.,.,,,.,...,.,.,, .,,.,...,..,,., (EU), (,,

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The

More information

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되 Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한

More information

기업은행현황-표지-5도

기업은행현황-표지-5도 2 0 5 2005 Total Financial Network Bank Industrial Bank of Korea Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

정치사적

정치사적 2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

1-국가봄-박영준(5-37).hwp

1-국가봄-박영준(5-37).hwp 북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에

More information

ecorp-프로젝트제안서작성실무(양식3)

ecorp-프로젝트제안서작성실무(양식3) (BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing

More information

통합 창원시의 해양관광 현황과 개선방안

통합 창원시의 해양관광 현황과 개선방안 해양비즈니스 제 33 호 (2016. 4.) 167 해양비즈니스 제 33 호 (2016 年 4 月 ) 논문 접수일 : 2016. 04. 10. The Journal of Maritime Business, Vol. 33, April 2016. 논문 심사일 : 2016. 04. 12. 게재 확정일 : 2016. 04. 23. 對 북 및 對 러 경제제재 조치가 환동해권

More information

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2

,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2 2004- - : 2004 5 11 :?,,,,,? Sen (human capability) 1?,, I 1 2 1 Sen A Why health equity? Health Econ 2002:11;659-666 2 1991 p 17 1 ,,,,,,, 20 1 2,, 2 3,,,,,,,,,,,,,,,, 3 3 1 (2001) 2 1),, 2), 2),, 3),,,

More information

국방정책연구제 33 권제 3 호 2017 년가을 ( 통권제 117 호 ) Ⅰ. 서론 2017, SLBM(Submarine Launched Ballastic Missile, SLBM),,. 7 ICBM(Intercontinental Ballastic Missile, IC

국방정책연구제 33 권제 3 호 2017 년가을 ( 통권제 117 호 ) Ⅰ. 서론 2017, SLBM(Submarine Launched Ballastic Missile, SLBM),,. 7 ICBM(Intercontinental Ballastic Missile, IC 북한 SLBM 위협증대와한국군의대비방향 북한 SLBM 위협증대와한국군의대비방향 하태영 * 1) Ⅰ. 서론 Ⅱ. 북한의점증되는핵 미사일및 SLBM의위협 Ⅲ. SLBM 대응시한국형 3축체계와한 미 4D의제한사항 Ⅳ. 북한의 SLBM에대한한국군의대비방향 Ⅴ. 결론 Abstract Increasing North Korean SLBM threat and ROK s Military

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

3-/-76?0鵑鑽

3-/-76?0鵑鑽 RMA(Revolution in Military Affairs). * ** . RMA RMA..,. RMA.. RMA.. ( ),..,. (IW : Information Warfare). OODA Loop . ). IW.. (Information-Enabled) IW IW (Information Enabled Warfare). IW. IW, IW RMA (Toffler

More information

1-박병광-56

1-박병광-56 *.. (ASAT), (GNSS), ( ).. (global power)... :,,,,,. ( ; RMA). (Revolution in Military Affairs) (Pillsbury ; Wang and Mulvenon ; ). ( ) ( ). 1).,,... 2) ( ) ( ) ( ) (ASAT, Anti-satellite weapon).,. (ASAT).

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

274 한국문화 73

274 한국문화 73 - 273 - 274 한국문화 73 17~18 세기통제영의방어체제와병력운영 275 276 한국문화 73 17~18 세기통제영의방어체제와병력운영 277 278 한국문화 73 17~18 세기통제영의방어체제와병력운영 279 280 한국문화 73 17~18 세기통제영의방어체제와병력운영 281 282 한국문화 73 17~18 세기통제영의방어체제와병력운영 283 284

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

http://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

50-5대지05장후은.indd

50-5대지05장후은.indd 대한지리학회지 제50권 제5호 2015(515~526)? 인문사회계열의 산학협력과 지역발전: 일본 사례를 중심으로 장후은* 이종호** 허선영*** University-Industry Collaboration of Humanities and Social Sciences Majors and Regional Development: The Case of Japan

More information

untitled

untitled 2013 July vol.26 C.O.V.E.R News in brief 048 Special 062 070 079 Focus 086 Interview 090 096 100 102 104 106 108 1 Solar Technology Brief 110 Technology Brief 116 127 128 130 Patent Information 136 142

More information

<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770>

<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770> 연구보고서 51 우리나라 지진재해 저감 및 관리대책의 현황과 개선 방안 Earthquake Disaster Mitigation and Management in Korea: Current Status and Suggestions for Future Improvement 2008 연구책임자 연 구 원 : 윤 정 방 (KAIST) : 김 동 수 (KAIST) 변

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

Baekdoo91_05_16.p65

Baekdoo91_05_16.p65 32호 - 주체91(2002)년 5월 16일 백두산 편집부 김정일총비서, 과학원 컴퓨터과학연구소에 현대적인 과학연구설비 공급 위대한 김정일령도자께서 과학원 콤퓨 터과학연구소에 현대적인 과학연구설비 를 보내시였 과학원에 첨단과학연구기지를 훌륭히 꾸려 주신데 이어 이번에 또다시 보내신 과학연구설비에는 모든 과학자, 기술자 들이 나라의 과학기술을 최단기간에 세 계적수준에

More information

160615_STEPI Insight 189호(최종본).hwp

160615_STEPI Insight 189호(최종본).hwp 2016. 5. 1. VOL. 189 고고도 핵폭발에 의한 피해 유형과 방호 대책 2016. 5. 1. 제189호 고고도 핵폭발에 의한 피해 유형과 방호 대책 이춘근 김종선 목차 요 약 Ⅰ. 배경 및 필요성 03 Ⅱ. 고고도 핵폭발 특성 05 Ⅲ. 고고도 핵폭발 피해 유형 11 Ⅳ. 방호 대책 16 STEPI Insight 는 창조경제, 일자리, 성장동력,

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

제 출 문 육군본부 정보화기획실장 귀하 본 보고서를 디지털 전장구현을 위한 정보화 전문인력 육성 방안 연구의 최종 보고서로 제출합니다. 2013. 11 국방대학교 산학협력단장 책임연구원 : 노명화 (국방대학교 교수) 연 구 원 : 권태욱 (국방대학교 교수) 연구보조원

제 출 문 육군본부 정보화기획실장 귀하 본 보고서를 디지털 전장구현을 위한 정보화 전문인력 육성 방안 연구의 최종 보고서로 제출합니다. 2013. 11 국방대학교 산학협력단장 책임연구원 : 노명화 (국방대학교 교수) 연 구 원 : 권태욱 (국방대학교 교수) 연구보조원 디지털 전장구현을 위한 정보화 전문인력 육성 방안 2013. 11. 국방대학교 산학협력단 제 출 문 육군본부 정보화기획실장 귀하 본 보고서를 디지털 전장구현을 위한 정보화 전문인력 육성 방안 연구의 최종 보고서로 제출합니다. 2013. 11 국방대학교 산학협력단장 책임연구원 : 노명화 (국방대학교 교수) 연 구 원 : 권태욱 (국방대학교 교수) 연구보조원 :

More information

<목 차> Ⅰ.서론/1 1.연구의 배경/1 2.연구의 목적/4 3.연구 범위 및 방법/6 Ⅱ.훈련에 영향을 줄 미래전 양상과 수행방향/11 1.미래전의 일반적 양상/12 2.한반도에서의 지상작전 전망과 대응 방향/18 3.육군의 미래전 수행개념/21 4.미래전 양상과

<목 차> Ⅰ.서론/1 1.연구의 배경/1 2.연구의 목적/4 3.연구 범위 및 방법/6 Ⅱ.훈련에 영향을 줄 미래전 양상과 수행방향/11 1.미래전의 일반적 양상/12 2.한반도에서의 지상작전 전망과 대응 방향/18 3.육군의 미래전 수행개념/21 4.미래전 양상과 미래 부대훈련 개념 및 훈련방법 연구 2010년 11월 30일 책임연구원:박휘락 연구원:이봉호 지상군 연구소 Ⅰ.서론/1 1.연구의 배경/1 2.연구의 목적/4 3.연구 범위 및 방법/6 Ⅱ.훈련에 영향을 줄 미래전 양상과 수행방향/11 1.미래전의 일반적 양상/12 2.한반도에서의 지상작전 전망과 대응 방향/18 3.육군의 미래전 수행개념/21

More information

연구의 목적 시의에 적합한 정보격차 개념 정립 - 정보접근 및 이용능력 격차 뿐 아니라 정보 활용격차 혹은 교육학적 관점 에서의 학습격차와의 관련에 대한 개념 재정립 - 정보통신기기 및 서비스의 고도화에 따른 신종 정보격차 개념 발굴 - 정보기회(digital oppo

연구의 목적 시의에 적합한 정보격차 개념 정립 - 정보접근 및 이용능력 격차 뿐 아니라 정보 활용격차 혹은 교육학적 관점 에서의 학습격차와의 관련에 대한 개념 재정립 - 정보통신기기 및 서비스의 고도화에 따른 신종 정보격차 개념 발굴 - 정보기회(digital oppo Ⅰ. 서 론 1. 연구의 목적 및 필요성 추진배경 지식기반사회의 급속한 도래에 따른 역기능으로 정보격차가 현실적인 사회 문제로 대두 - PC보급, 인터넷 접속 환경 개선 등 정보접근 격차 뿐 아니라 정보이용능 력 및 활용격차에 대한 논의가 본격화(최두진, 김지희 2004). 지속적인 정부지원 확대에도 불구하고 저소득층 학생 대상의 정보접근 격차 해소는 여전히

More information

1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :

More information

ÀÌÀç¿ë Ãâ·Â

ÀÌÀç¿ë Ãâ·Â Analysis on Smart TV Services and Future Strategies TV industry has tried to realize a long-cherished dream of making TVs more than just display devices. Such efforts were demonstrated with the internet

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   NCS : * A Study on Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective

More information

<33B1C720C1FDB4DCC8F1BBFD28322928C3D6C1BEC6EDC1FD30323138292E687770>

<33B1C720C1FDB4DCC8F1BBFD28322928C3D6C1BEC6EDC1FD30323138292E687770> 제 2 부 집단희생규명위원회 사건(2) 순천지역 여순사건 결정사안 강재수( 姜 裁 秀, 직다-324) 외 438명이 여순사건 직후인 1948년 10월 말부터 1950년 2월 까지 순천시내, 승주읍, 서면, 월등면, 황전면, 상사면, 해룡면, 주암면, 외서면, 낙안면, 별량면 등 순천시 일대에서 국군 제2연대(1ㆍ2대대)ㆍ제3연대(1ㆍ2대대)ㆍ제4(20)연대

More information

제34호 ISSN 1598-7566 충청감사와 갑오년의 충청도 상황 신 영 우 2015. 3. 동학학회 충청감사와 갑오년의 충청도 상황 신영우* 국문초록 이 논문은 충청감사의 시각에서 갑오년을 파악하려는 목적으로 작성한 글 이다. 지금까지 군현이나 권역 단위의 사례연구는 나왔으나 도( 道 ) 단위로 살 펴본 적은 없지만 충청도는 동학농민군의 세력

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

중견국외교연구회

중견국외교연구회 중견국외교연구회 주제: 중견국외교와 한국 일시: 2015년 2월 28일 15:30 18:00 장소: 삼성경제연구원 발표: 하영선 교수 참석자: 하영선, 손열, 전재성, 김상배, 마상윤, 배영자, 이신화, 이승주, 우승지, 이용욱, 장혜영, 송태은, 이민정, 최은실, 박지은 손 열: 오늘은 하 선생님 모시고 말씀을 듣는 기회를 가지고자 한다. 지난 1년 동안

More information

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>

<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770> 조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에

More information

04-백병선I-118

04-백병선I-118 ( ),.,.,., ( ) ( ). () ( ).,, %. * ( ), (SLOC : Sea Lines of Communication, Sea Lanes of Communication ). %., /,,.,..,,,,,,.,,., - - - (Bab-el Mandeb)... ). ( -, ) ( - ) (EEZ). .. ( ),..,..,., (, NGO,

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

대한한의학원전학회지24권6호-전체최종.hwp

대한한의학원전학회지24권6호-전체최종.hwp 小兒藥證直訣 의 五臟辨證에 대한 小考 - 病證과 處方을 중심으로 1 2 慶熙大學校大學校 韓醫學科大學 原典學敎室 ㆍ 韓醫學古典硏究所 白裕相1,2*1)2) A study on The Diagnosis and Treatment Using The Theory of Five Organs in Soayakjeungjikgyeol(小兒藥證直訣) 1 Dept. of Oriental

More information

031-88T300紈뵌

031-88T300紈뵌 **. (dual-track policy).,... :,,,,,,,..,, .,.. (HEU) (Smith and Warrick )., P-,,... - kt. ( )....,,..,. ,., %. (dual-track policy).,...,....,.,......,,.. ( ).......,..,,.. ( ) ( ),.. ) ( b -). ,,..,.,,.,.,,.,.,

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

FSB-6¿ù-³»Áö

FSB-6¿ù-³»Áö Future Strategy & Business Development C O N T E N T S 2 8 12 20 24 28 36 40 44 48 52 2 Future Strategy & Business Development OPINION 3 4 Future Strategy & Business Development OPINION 5 6 Future Strategy

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

(132~173)4단원-ok

(132~173)4단원-ok IV Q 134 135 136 1 10 ) 9 ) 8 ) 7 ) 6 ) 5 ) 4 ) 3 ) 2 ) 1 ) 0 100km 2 1. 1 2. 2 3. 1 2 137 138 139 140 1. 2. 141 Q 142 143 1 2 1. 1 2. 2 144 145 146 1. 2. 147 Q 148 149 150 151 1. 2. 152 100.0 weight 153

More information

09구자용(489~500)

09구자용(489~500) The Study on the Grid Size Regarding Spatial Interpolation for Local Climate Maps* Cha Yong Ku** Young Ho Shin*** Jae-Won Lee**** Hee-Soo Kim*****.,...,,,, Abstract : Recent global warming and abnormal

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria

Sensitive Compartmented Information Facility (SCIF) and Special Access Program Facility (SAPF) Criteria SCIF Definition 2 UNCLASSIFIED: SCIF and SAPF September 2019 Sensitive Compartmented Information 3 UNCLASSIFIED: SCIF and SAPF September 2019 SCIF Definition 4 UNCLASSIFIED: SCIF and SAPF September 2019

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

Effects of baseball expertise and stimulus speeds on coincidence-anticipation timing accuracy of batting Jong-Hwa Lee, Seok-Jin Kim, & Seon-Jin Kim* Seoul National University [Purpose] [Methods] [Results]

More information

03-ÀÌÁ¦Çö

03-ÀÌÁ¦Çö 25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo

More information

<B1E8BDC2B1B92DC0CCB6F3C5A920C0FCC0EFB0FA20B9DDC0FCC6F2C8ADBFEEB5BF2032C2F7C3D6C1BE2E687770>

<B1E8BDC2B1B92DC0CCB6F3C5A920C0FCC0EFB0FA20B9DDC0FCC6F2C8ADBFEEB5BF2032C2F7C3D6C1BE2E687770> 세 권의 책을 펴내며 평화 만들기(http://peacemaking.kr) 에 수시로 게재했던 글들을 재편집하여 세권의 단행본을 낸다. 세 권의 책들은 연작물은 아니지만 서로 상통하는 내용이 많다. 다만 독자들이 편하게 읽을 수 있도록 사 안별로 묶어 한 권씩 순차적으로(책의 제목을 달리하면서) 펴낼 것이다. 그런데 글을 쓴지 6~7년 만에 책을 펴내기 위해

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

2 2000. 8. 31

2 2000. 8. 31 IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.

More information

...... 6........

...... 6........ 2011.5 CONTENTS KITECH News_02 In Focus_04 _06 Win Win Partner_08 _10 02 KITECH News News Letter Korea Institute of Industrial Technology 03 04 In Focus News Letter Korea Institute of Industrial Technology

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

잡았다. 임진왜란으로 권위가 실추되었던 선조는 명군의 존재를 구세 주 이자 王權을 지켜주는 보호자 로 인식했다. 선조는 그 같은 인 식을 바탕으로 扈聖功臣들을 높이 평가하고 宣武功臣들을 평가 절하함으로써 자신의 권위를 유지하려고 했다. 이제 명에 대한 숭 앙과 충성은

잡았다. 임진왜란으로 권위가 실추되었던 선조는 명군의 존재를 구세 주 이자 王權을 지켜주는 보호자 로 인식했다. 선조는 그 같은 인 식을 바탕으로 扈聖功臣들을 높이 평가하고 宣武功臣들을 평가 절하함으로써 자신의 권위를 유지하려고 했다. 이제 명에 대한 숭 앙과 충성은 朝中關係의 관점에서 본 仁祖反正의 역사적 의미 83)한 Ⅰ. Ⅱ. Ⅲ. Ⅳ. Ⅴ. Ⅵ. 명 기* 머리말 仁祖反正 발생에 드리운 明의 그림자 扈聖功臣 후예 들의 정권 장악으로서의 仁祖反正 仁祖反正에 대한 明의 이중적 인식과 대응 仁祖反正 승인을 통해 明이 얻은 것 맺음말 인조반정은 明淸交替가 진행되고 있던 동아시아 정세 전반에 커다란 영향을 미친 사건이었다.

More information

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾ 73 4 1990 10 HEU 2 4 2 74 2 2002 10 2 4 1990 10 75 2008 2 13 1) 2) 1 1998 12 7 William Perry 1998 12 8 2 1998 12 31 76 3) 3 98 1999 pp 35 45 77 4) 2003 4 5 2 1999 pp 160 163 78 Highly Enriched Uranium

More information

영남학17합본.hwp

영남학17합본.hwp 英 祖 代 戊 申 亂 이후 慶 尙 監 司 의 收 拾 策 李 根 浩 * 105) Ⅰ. 머리말 Ⅱ. 戊 申 亂 과 憂 嶺 南 說 Ⅲ. 以 嶺 南 治 嶺 南, 독자성에 토대한 통치 원칙 제시 Ⅳ. 鄒 魯 之 鄕 복원을 위한 교학 기구의 정비 Ⅴ. 상징물 및 기록의 정비 Ⅵ. 맺음말 국문초록 이 글은 영조대 무신란 이후 경상감사들이 행했던 제반 수습책을 검토 한 글이다.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

Microsoft Word - 21KR_Proceeding_2009_

Microsoft Word - 21KR_Proceeding_2009_ 21st IFES-APRC INTERNATIONAL CONFERENCE November 2-3, 2009, Moscow 북한 핵문제와 북한 중국관계: 변화와 지속 The China- North Korea relations and the Nuclear Issue in Korean Peninsula 문흥호(한양대 국제학대학원) Ⅰ. 서론 장쩌민( 江 澤 民 )

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

화해와나눔-여름호(본문)수정

화해와나눔-여름호(본문)수정 02 04 08 12 14 28 33 40 42 46 49 2 3 4 5 6 7 8 9 Focus 10 11 Focus 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

More information

화해와나눔-가을호(본문)

화해와나눔-가을호(본문) 02 04 06 09 12 27 30 36 38 43 46 56 2 3 4 5 6 7 Focus 8 9 Focus 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55

More information

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)

More information

1.PDF

1.PDF Biotech Policy Research Center C o n t e n t s Biotech Policy Research Center Biotech Policy Research Center Biotech Policy Research Center Biotech Policy Research Center Biotech Policy Research Center

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

<C7F6B4EBBACFC7D1BFACB1B8203136B1C72033C8A328313331323330292E687770>

<C7F6B4EBBACFC7D1BFACB1B8203136B1C72033C8A328313331323330292E687770> 현대북한연구, 16권 3호(2013), C 2013 북한대학원대학교 북한미시연구소, pp.272~304. 김정은 시대의 대( 對 )러시아 정책 지속과 변화 박정민(북한대학원대학교) 이 연구는 김정일 사망 이후 북한의 대( 對 )러시아 정책이 어떻게 변화하고 있고, 어떠한 성격을 띠고 있는지를 분석한다. 특히, 김정은 체제의 대러 시아 정책이 김정일 시대의 대러시아

More information

발간등록번호 11-1371029-000097-01 한국문학분야 주제 가이드 개발 및 구축 :근대문학분야를 중심으로 2014.12. 제 출 문 국립중앙도서관장 귀하 본 보고서를 한국문학분야 주제 가이드 개발 및 구축 : 근대문학분야를 중심으 로 의 최종보고서로 제출합니다. 2014년 12월 연 구 기 관 : 책임연구자 : 공동연구원 : 전남대학교 산학협력단

More information

<303533302D3230313320B1B9B9AE20BFACB0A3BAB8B0EDBCAD2DC3D6C1BEBCF6C1A4BFE4C3BB2E687770>

<303533302D3230313320B1B9B9AE20BFACB0A3BAB8B0EDBCAD2DC3D6C1BEBCF6C1A4BFE4C3BB2E687770> 국가인권위원회 국가인권위원회 로고와 심벌 로고는 국가인권기관으로서의 역할과 신뢰성을 표상하기 위해 형태를 간결하게 하면서도 조형적 완성도를 높였으며, '창조' 와 '생명', 음양오행에서 '봄'을 상징하는 청색을 사용하여 사람을 중히 여기는 국가인권위원회의 정체성을 표현하였습니다. 심벌은 '중앙과 집중', '다양성과 긍정', '해와 밝음', '조화와 포 용',

More information