130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량
|
|
- 유빈 천
- 8 years ago
- Views:
Transcription
1 국가 사이버보안 피해금액 분석과 대안 사이버 침해사건을 중심으로- 신영웅(KAIST 정보보호대학원) 전상훈(KAIST 정보보호대학원) 임채호(KAIST 정보보호대학원) 김명철(KAIST 정보보호대학원) Ⅰ. 서론 Ⅱ. 북한 등의 사이버공격 전략과 3 20 대란 1. 북한 등의 사이버공격 전략 대란과 피해금액 분석 Ⅲ. 사이버보안을 위한 투자와 사이버침해 대응 방향 1. 사이버보안 투자의 경제적 효과와 정보보호 관련 예산 증액의 필요성 2. 사이버침해 대응의 방향 Ⅳ. 한국의 사이버침해 대응체계의 문제점과 개선방안 1. 콘트롤 타워의 수립과 협력체계의 구축 2. 사이버안전 관련제도와 법체계의 구축 3. 망분리 등 안전체계 강화 4. 조기탐지 시스템의 구축 5. 국제협력의 강화와 정보교류 Ⅴ. 결론 차 례
2 130 국가정보연구 제6권 1호 국문요약 우리나라는 최근 10여 년간 북한과 중국으로부터 몇 차례의 사이버공격을 받아왔 고, 그 유무형의 피해가 날로 심각해지고 있다. 북한과 중국의 공격 수법이 처음에 는 불특정다수를 대상으로 취약한 웹서버를 장악하여 악성코드를 대량 유포하는 전 략을 구사했지만, 최근에는 특정기관을 대상으로 특정시점에 대량의 이메일을 보내 서 업무를 마비시키는 공격으로 변화하고 있으며, 특히 이번 3 20 대란 때는 고도 의 장기적이고 지속적인 사이버공격(APT 공격)으로 전 국민에게 직접적인 영향을 미치는 방송사와 금융사 등을 대상으로 하였다. 이에 대비하는 우리나라 사이버안전 기술과 대응체계는 발전된 ICT 1) 수준에 비해 많이 뒤떨어진 실정이다. 특히 사이버 범죄나 공격으로 인한 국가나 기업체, 개인의 유 무형의 경제적 피해는 계속 증가하 고 있고, 심지어 국가안보까지 위협함에 따라 사이버위험을 체계적으로 파악하고 사 이버보안 체계를 갖추는 일이 시급하게 요구되고 있다. 본 논문은 사이버침해사고의 문제점과 심각성을 파악하기 위해 중국과 북한의 사 이버공격 특성과 전략을 살펴보고, 지난 3 20 대란의 특징과 문제점 그리고 직간접 적인 경제적 피해액을 산출하였다. 또한 최근 정보보호를 위해 투자한 예산의 경제 적 효과를 분석하여 향후 대책과 방향을 제시하였다 대란분석에는 Gordon 과 Loeb의 비용/편익분석 방법을 이용했으며, 경제 적 피해액은 약 8,672억원으로 잠정 집계되었다. 이를 분석한 결과, 우리나라는 정 보보호를 위해 매년 3,000억이상의 정보보호비용이 필요하며, 안전한 사이버공간을 만들기 위해서는 청와대를 중심으로 하는 국가 사이버안전 콘트롤 타워 기능강화, 기술적 안전대책 강화, 사이버보안 체계를 지속적으로 측정 관리하고, 유사시 선제 적으로 대응할 수 있는 사이버보안 대응체계가 필요한 것으로 나타났다. 1) /(검색일: ) ICT is the entirety of digital information, information infrastructures, computers, systems, applications and the interaction between information technology and the physical world regarding which there is communication and information exchange. Dutch National Cyber Strategy. The National Cyber Security Strategy(NCSS): Success through cooperation, 2011, p.2. 주제어 3 20 대란 피해금액 분석, 사이버보안, 사이버공격, 경제적 피해, 경제성, ICT
3 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 131 I. 서론 사이버공간은 지상, 공중, 바다, 우주에 이어 국토의 제5영역으로 인정 되고 있는 추세이다. 미국을 포함한 세계 주요 국가들은 이미 사이버공간 을 중요한 국가의 영역으로 인정하는 법안을 만들었고 각국의 실정에 적 합한 사이버정책을 준비 중이다. 따라서 이제는 사이버보안의 개념보다는 사이버 안보의 개념에서 사이버공격에 대한 국가적 차원의 방어 전략이 필요하다. 그간 정부 내 여러 기관이 사이버안전을 담당함에 따라 효율적 이고 일관된 사이버안전 정책을 추진하기 어려웠다. 지금까지 여러 차례 의 사이버보안 사고가 있었지만, 아직도 제대로 된 콘트롤 타워가 없고, 각 기관이나 기업도 예산문제 등으로 망( 網 ) 분리나 사이버보안 지수제도 도입 등 기본적인 안전조치도 제대로 이행하지 않고 있으며, 사고가 나도 처리할 전문인력도 부족한 실정이어서 유사한 사이버안전사고는 언제든 재발이 가능하다. 최근에야 청와대가 사이버안전에 관한 각부서의 의견 조율에 나서고 있지만, 그것도 청와대 국가안보실산하에 소수의 인원으로 조정기구를 구성해 각 기관의 정책과 의견을 조정하는 수준이다 대 란은 이런 우리사회의 사이버안전에 대한 인식과 대응수준을 그대로 보여 주고 있다. 아직까지 최종 발표는 되지 않았지만, 이번 사고로 인한 피해 액은 약 8,672억원으로 1 25 대란 및 7 7 DDoS공격과 비교하여 훨씬 크 다. 피해액 산정방법이 각기 달라 단순비교엔 무리가 따르지만 우리의 사 이버안전 시스템을 점검하고 개선할 좋은 기회라고 판단된다. 지금까지 국내외에 공인된 사이버사고 피해액 산출방식은 그 기준이 다 르고 산출방법마다 오차가 크며 제한사항이 있어 전적으로 신뢰할 만하지 못하다. 본 연구에서는 널리 이용되는 주요 사이버사고 피해액 산출방법 을 몇 가지 소개하고, 그중 가장 많이 이용되는 방법에 따라 3 20 대란의
4 132 국가정보연구 제6권 1호 피해액을 산출하였고, 사이버보안 예산의 경제적 효과를 분석하였다. 또 한, 현재 사이버보안 체계의 특징과 대응체계의 문제점 등을 점검한 후 콘 트롤 타워 기능강화와 조기경보시스템 구축, 관련 제도와 법체계 구축, 국 제협력 등을 통한 새로운 사이버보안체계를 제안하였다. II. 북한 등의 사이버공격 전략과 3 20 대란 1. 북한 등의 사이버공격 전략 사이버범죄와 사이버공격 2) 의 근원지를 추적해 볼 때, 지금까지 밝혀진 바에 의하면, 북한과 중국은 우리 사이버공간 3) 을 침해하는 주범이다. 이번 3 20 대란을 포함하여 지난 1 25 대란과 7 7 DDoS(분산서비스거부)공 격은 물론, 그간의 크고 작은 사이버공격 행위가 이들 국가에서 시작됐다. 북한 4) 과 중국의 사이버공격 전략은 기본적으로 비슷하다. 이들의 사이버 2) What is a cyber attack? ) 3) Richard A. Clarke and Robert K. Knake, Cyber War (New York: Harper Collins, 2010), p.70. Cyberspace is all of the computer networks in the world and everything they connect and control. Also, cyber space includes the Internet plus lots of other networks of computers that are not supposed to be accessible from the Internet. 4) ) 보안업계 및 탈북자 출신 관계자 말에 따르면 북한은 최대 1만2천명 이상의 해커부대를 양성해 놓은 상태다. 북한은 중동에서 걸프전이 일어난 이후 미래에는 사이버전이 중요 해질 것을 미리 염두에 두고 해커부대(정보전사)를 양성했다고 한다. 북한 해커양성대학 인 김일성정치군사대학(미림대) 출신인 장세율 북한인민해방전선 대표는 최근 TV조선에 출연해 북한은 1990년대 초부터 한국을 상대로 사이버전쟁을 시작했다 고 말했다. 그는 또 미림대학은 5년제 대학반과 2년제 연구반으로 운영되며 매년 사이버전 인력 200명 을배출한다 고 설명했다.
5 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 133 공격은 SQL Injection, web shell 업로드, 악성링크 등 web을 통한 공격, 문서형 악성코드, 악성링크 등 이메일을 통한 공격, 운영체계 취약점, 제3 자application 취약점 등 특정서버 공격, P2P, web hard 등 악성코드가 포함된 파일유포 공격 등 네 가지로 구분되는데, 이를 이용하여 특정소수 또는 불특정다수를 감염시켜 DB를 조작하거나 전산망을 마비시켜 궁극적 으로는 정부기관, 연구소, 금융기관, 일반기업과 개인컴퓨터 등을 공격한 다. 북한은 한국에 대한 사이버공격을 지속할 것으로 예상되는데 그 주요이 유는, 첫째, 사이버공격은 재래전에 비해 적은 인원과 장비로 큰 효과를 거둘 수 있으며 짧은 시간에 많은 피해를 입힐 수 있고, 둘째, 사이버공격 은 북한이 익명 또는 조작된 IP주소를 이용해 공격할 수 있어 공격자와 공 격지를 숨길 수 있기 때문이다. 셋째는 사이버전력은 강력한 비대칭성 5) 을 구사할 수 있고, 넷째로 사이버세계는 누구에게나 개방되어 있으므로 본 질적으로 외부공격에 취약하기 때문이다. 다섯째로 한국의 인터넷 사이버 세계는 공권력이 덜 미치는 해방공간이며, 자유와 민주주의, 인권보장은 한국정부의 가장 중요한 의무이기도 하기 때문에 정부는 정보통신 관련 법률에 명시되지 않은 사이버상의 어떠한 위법행위에 대해서도 단속하거 나 강제할 수 없기 때문이다. 6) 중국도 역시 미국에 대한 각종 사이버공격의 배후로 지목되고 있다. 수 천명으로 구성된 해커부대가 국가차원의 해킹을 시도하고 있다. 중국의 우선순위는 미국 등 주요 국가가 보유한 핵심기술을 탈취하는 것이다. 중 5) 권문택, 북한의 비대칭전략-사이버기습공격에 대한 대책연구, 정보보안논문지 제10 권 제4호( ), p.83. 비대칭 전력이란 상대의 비교 우위 전력을 피하고 상대의 상대적 취약점을 공격해 타격 을 입힐 수 있는 전력 체계를 말한다. 6) : ).
6 134 국가정보연구 제6권 1호 국이 사이버공격을 통하여 얻고자 하는 핵심 목표는 국가 정보시스템, 주 요기반시설 등에 대한 공격이 아니라 공공 및 민간기관, 기업, 연구소 등 이 보유한 핵심기술 등의 정보인 것으로 보인다. 7) 따라서 한국을 포함한 미국 등에 대한 중국의 사이버공격은 앞으로도 다양한 방법으로 지속될 것으로 전망된다 대란과 피해금액 분석 (1) 3 20 대란의 공격방법 분석 먼저 이번 3 20 대란은 공격자가 3월 20일 14시 50분경을 기해 KBS, MBC, YTN, 신한은행, 제주은행, 농협을 공격하여 최장 10일간(농협)전 산망을 마비시킨 사건이었다 대란이나 7 7 DDoS공격 때와는 달리 이번 사이버테러는 정부기관에는 아무런 피해를 입히지 않고 민간영역에 공격이 집중되었다. 민 관 군 사이버테러 위협 합동대응팀(이하 합동대 응팀)의 발표에 의하면, 피해기관 감염 장비와 공격 경유지 등에서 수집 된 악성코드 76종과 수년간 국정원과 군에 축적된 북한 대남해킹 조사결 과를 분석한 결과 상당수 동일한 수법으로 밝혀졌다 고 발표하면서 이 외 에도 북한 해커가 고유하게 사용 중인 감염 PC의 식별번호(8자리숫자) 및 감염신호 생성코드의 소스프로그램 중 과거와 동일하게 사용한 악성코 드가 18종에 달한 점 사용된 국내외 경유지 49개 서버 가운데 22개가 2009년 이후 북한의 대남 해킹에 사용된 인터넷 주소와 일치한 점 2009년 7 7 DDoS 공격, 2011년의 또 다른 DDoS 공격과 농협 해킹, 지 난해 중앙일보 전산망 파괴 등 북한의 공격으로 의심되는 사이버테러와 유사하다는 점 등이 북한 소행으로 추정하는 근거로 제시됐다. 8) 이번에 이 7) : ) 8) 민중의 소리,
7 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 135 용된 공격 방식은 장기간 특정표적을 노리고 APT(Advanced Persistent Threat 지능형지속해킹)공격을 감행한 것으로 추정된다. 공격자는 웹서 버를 해킹해 악성코드를 심어놓고 웹 Active X 모듈의 업데이트 기능을 활용해 파일경로를 변조하고 방문자가 접속해 업데이트 실행 시 악성코드 에 감염되도록 했다. 9) 이런 방법이 가능하게 된 이유는 첫째, 많은 방문자 가 발생하고 있는 인터넷 사이트에 악성코드를 은닉시켜 방문자 PC를 감 염시킬 수 있고, 둘째는, 인터넷에서 구글링, SNS 검색을 통해서 목표 (Target)의 정보를 확보하여 PC를 감염시킬 수 있으며, 셋째는 스캐닝 등 기초적인 해킹 공격을 통해 확보한 악성코드 감염 경로를 통해 내부 PC를 감염시킬 수 있다. 넷째는 내부 메일 수신자를 대상으로 악성코드가 내포 되어 있거나, 악성코드를 감염시킬 수 있는 사이트가 연계된 메일을 송신 하고, 수신자가 이를 클릭하는 순간에 PC를 감염시킬 수 있기 때문이다. 10) (2) 3 20 대란의 피해내용 11) 현재까지 3 20 대란으로 드러난 피해현황은 주요 공격대상이었던 6개 회사가 보유한 약 3만 2천대의 PC가 일시에 오작동을 일으켰고 1만6천여 대의 CD/ATM기기를 손상시켜 업무에 지장을 초래했으며, 12) 그안에저장 된 데이터도 파괴됐다. 합동대응팀은 지난 20일 발생한 사이버테러로 내 부시스템 파괴 등 피해를 입은 방송사 및 금융기관들이 모두 정상화됐다 9) 보안뉴스, ) 디지털타임스, ) 아직까지 통일된 피해기준산정이 없으므로 오차가 있을수 있으며, 피해시간은 업체가 공격당한 3월20일 오후 2시 50분이후부터 금용사와 방송사의 복구가 완료된 시점을 의 미하며, 복구 란 시스템이 정상적으로 작동하지 아니할 때, 문제가 생기기 바로 앞의 상 태로 회복시켜 프로그램의 처리를 계속할 수 있게 하는 것을 말한다. 은행의 CD/ATM 피해 경우, PC 와 동일한 복구시간과 소요기간을 적용하였다. 12) 파이낸셜뉴스,
8 136 국가정보연구 제6권 1호 고 29일 밝혔는데, 이에 따르면 KBS, MBC, YTN, 신한은행, 제주은행, 농협 등의 웹서버, 직원PC, ATM 등 모든 시스템은 이날 12시에 복구되었 다. 13) <표 1> 각사의 피해내용과 복구시점] 14) 피해기관 피해내용 복구내용 피해시간(일) 신한은행 - 서버4대 - PC 169대 (169명) - 복구완료 복구완료 시 40분 전산시스템 복구, 정상영업 1시간 45분 농 협 - CD/ATM 16,121대 - PC 26,693대(26,693명) - 복구완료 복구완료 시간 (10일) 제주은행 - CD/ATM 70대 - PC 320대(320명) - 복구완료 복구완료 3.24 시스템 장애로 인해 오후 6시까지 연장영업 40시간 (5일) KBS MBC - 서버 6대 - PC 4,000대(4,000명) 일반 업무용 네트워크 피해. 방송용 네트워크는 일반 업무 용과는 달리 별도의 네트워크 로 운영되고 있어 이번 사태 와는 무관하게 방송 송출에는 차질이 발생하지 않음 - 서버 18대 - PC 1,000대(1,000명) 본사에서 사용중인 1,500여 대 가운데 1,000대가 감염됐 고 광고, 회계 등 업무가 지장 을 받았으며 뉴스와 인사, 그 룹웨어 업무는 정상적으로 이 뤄지고 있는 것으로 파악 - 복구완료 복구완료 3.26 전산망 복구작업을 펼쳐 악성코드로 인해 장애가 발생했던 일반 업무용 네트워크에 대한 복구 완료 - 복구완료 복구완료 3.26 정보 콘텐츠실을 중심으로 긴급 대 응팀을 가동시켰으며 외부와의 네트 워크를 단절한 상태. 서버의 경우에 는 imbc와 IBM 등 서버관리 업체의 지원을 받아 복구 작업에 나섰으며, 방송에 차질이 발생하지 않도록 보 도국과 라디오국, 광고국의 PC에 대 해 우선적으로 복구작업을 진행 56시간 (7일) 56시간(7일) 13) 머니투데이,
9 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 137 피해기관 피해내용 복구내용 피해시간(일) YTN - 서버 2대 - PC 370대(370명) 피해 상황은 PC 370여대가 부팅이 되지 않는 부트 영역 이 파괴되는 피해를 입었음 -복구완료 복구완료 3.25 복구를 통해 다소 원활하지 못한 부 분이 있지만 방송을 진행 48시간(6일) 종합해보면 3 20사이버테러는 주요 방송사와 금융기관의 컴퓨터와 서 버 3만2,552대와 서버와 CD/ATM 등 16,221대를 손상시켜 홈페이지를 마비시키고 실제 업무에 차질을 빚게 만들었다. 데이터복구 업계에 따르 면 이번 테러로 하드디스크 대당 복구비용이 6만~7만원임을 감안할 때 직접적 피해액인 복구비용만 최소 수십억원, 방송 제작과 은행 업무에 차 질을 빚은 효과까지 합치면 엄청난 금액이 산정될 수 있다 15) 고 밝혔다. (3) 3 20 대란 등 사이버보안 피해금액 (가) 사이버피해로 인한 피해금액 산출 모형 현실세계와 마찬가지로 사이버공격과 그로 인한 피해는 16) 수치화가 가 능한 경제적 피해와 정치, 경제, 사회적으로 영향을 미치거나 신용하락 등 정량화하기 쉽지 않은 손실이 포함될 수 있다. 17) 즉, 인터넷 쇼핑업체 같이 서비스가 단절 되었을 때 나타나는 업무중단 등에 따른 매출손실액, 재구 14) 2013년 한국인터넷 진흥원이 밝힌 조사자료 15) : ) 16) 사이버공격 기업 피해액 1건당 평균 21만 4천달러, 사이버공격을 받은 기업의 조사로부 터 판명 난 공격 목적은 65%가 금전적 이익을 노린 사기, 45%가 업무 방해 와 고객 데이터의 입수 였다. 정치적이나 이데올로기적인 동기에 기인하였다고 생각되는 공격 은 약 5%였다. 데일리시큐, ) 사이버공격을 받은 기업에서는 1주간에 평균 66건의 시큐리티 침해를 받았다고 한다. 공격이 성공한 경우, 기업의 피해액을 대략 계산해 1건 당 평균 21만 4천달러. 최고는 독 일의 응답자가 응답한 30만 달러, 최저는 브라질의 10만달러 였다. 데일리시큐,
10 138 국가정보연구 제6권 1호 입이 가능한 대체비용과 같은 직접적인 경제적 피해를 입힐 수 있는 것과 공공기관 등 해킹 침해를 입더라도 경제적 피해는 없으나 비밀유출, 신뢰 도 추락 등 정치, 사회적 관심을 끌어낼 수 있는 것이 있다. 사이버공격으 로 인한 피해산출방법은 피해결과가 객관적으로 입증이 가능한지 혹은 어 떤 변수를 설정해야 하는 지 등에 따라 큰 차이를 보이고 있으며, 이외에 도 피해액을 예측하기 위한 정보들의 출처에 대한 낮은 신뢰도, 절대적으 로 부족한 표본의 수, 표준화된 방법론의 부재, 특히 피해당사자들은 자사 의 주가하락이나 법적분쟁 등의 이유로 신뢰할 만한 정보를 제공하지 않 는 18) 등의 원인 때문에 연구에 어려움이 많고, 신뢰할 수 있는 결과를 산출 하기가 쉽지 않다. 본 연구에서는 이러한 정보자산에 대한 피해유형과 관 련비용 산정 등을 토대로 사이버 보안사고 발생시 널리 이용되는 세가지 피해금액산정방법을 소개한다. 첫째, KISA 모형 19) 인터넷 침해사고 피해액 산출모형은 인터넷 사고가 발생할 경우 민간기 업의 실질적 손실비용과 이를 복구하기 위한 비용 등 경제적 피해금액을 산출할 수 있는 모형을 수립하여 향후 유사한 상황이 발생할 경우 그 피해 를 정량화하여 경제적 손실을 측정하고 이를 예방하기 위한 대책 수립에 활용하고 있다. 우선 피해가 현실화되는 형태에 따라 직접적 피해, 간접적 피해, 파생적 피해로 분류한다. 인터넷 침해사고의 피해요소는 다음 <표 2>와 같이 분류된다. 18) 서승우, 보안경제학, (서울: 서울대학교출판문화원, 2011), p ) 강 형, 박광철, 박원형, 국광호, 사이버테러에 따른 경제적 피해규모 산정을 위한 모델 연구, 정보보안논문지, 제9권 제3호(2009), p.27.
11 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 139 <표 2> 인터넷 침해사고 피해요소 구분 특징 구성요소 직접적 피해 간접적 피해 파생적 피해 금전적 손실 또는 비용의 형태로 명확히 드러 나는 피해 금전적으로 명확하게 드러나지 않으나 생산성 저하 혹은 무형자산의 손실을 야기하는 피해 사고와 관련 직간접적 피해의 영향으로 추 후 나타날 수 있는 피해 손실이익, 복구비용 생산효율저하, 데이터손실, 데이터 재생산 비용 이미지 손상, 주가하락, 손해배상 비용 둘째, 서승우 방법 20) 정보를 효율적으로 지키기 위한 보안기술은 제조나 생산에 직접 관여되 지 않아 수치화된 데이터가 제공되지 않으며, 예방으로 인해 발생하지 않 은 보안사고를 수치화하기가 쉽지 않다. 보안사고가 일어났을 때 발생하 는 복구, 명성하락으로 인한 이익감소, 벌금 등은 사고가 발생한 후 시간 이 얼마간 지나봐야 알 수 있으며 당시에는 알기가 어렵다. 21) 그러나 과학 기술의 발달과 평가방법 등의 개선으로 보안기술을 정량화하려는 노력이 지속적으로 이루어져 왔다. 정보자산에 대한 사고가 발생했을 경우 예상 피해액의 산정은 다음과 같이 정의될 수 있다. N M ( ) Cexp = Ci(k) P(k) i=1 k=1 Cexp는 예상피해액의 총합, Ci(k)는 i유형의 자산에 대해 k형태의 위험 이 발생했을 경우 입을 수 있는 피해액, P(k)는위험k가 발생할 가능성(확 률)을 말한다. 그러나 서승우방법도 객관적인 변수를 구하는 것이 쉽지 않 고, 공격의 경우도 의도적인지 비의도적인지를 객관적으로 검증하기가 쉽 20) 서승우(2011), p ) 위의 책.
12 140 국가정보연구 제6권 1호 지 않은 문제점이 있다. 셋째, Gordon 과 Loeb 의 모형 Gordon과 Loeb은 정보보호 침해사고에 비용/편익분석 방법을 이용하 였고, 비용을 직접비용과 간접비용, 명시적 비용과 잠재적 비용의 네 가지 로 구분하여 피해액을 분석하였다. 이들의 분석 <표 3>에 따르면 <표 3> 사이버사고 피해액 구조 명시적 비용 잠재적 비용 직접비용 기대이익 감소 추가비용 발생 매출이익 감소액 복구비용 생산효율저하손실 복구불능정보자산가치 잠재적 책임비용 간접비용 예방 투자액 이미지 손상 주가 하락 명시적인 직접비용은 매출이익의 감소, 생산효율의 저하 등의 기대이익 감소부분과 복구비용, 복구불능자산의 가치 등의 추가발생 비용으로 구성 되며 이들이 각각 합산된다. 명시적인 간접비용은 사고예방을 위한 투자 액으로볼수있다. 한편잠재적직접비용은 현재 발생하지는 않았으나 발 생할 가능성이 있는 보상책임 관련 비용을 들 수 있으며 잠재적 간접비용 은 피해를 방지하지 못하여 발생하는 이미지 손상과 그에 따른 기업가치 또는 주가의 하락을 들 수 있다. 여기서 매출이익의 감소, 생산효율의 저 하 등은 미래가치의 현가화( 現 價 化 )를 통한 일종의 수익접근법적 분석을 하게 될 것이다. 22) 그러나 Gordon과 Loeb는 정보자산에 대해 피해를 입 22) 신 진, 사이버정보보호의 경제적 효과분석: 국가적 피해액 산정을 중심으로, 정보보 호학회논문지, 제 23권 201호(2013), p.94.
13 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 141 힐 수 있는 위협, 위협시도가 성공할 경우에 피해가 발생할 가능성인 취약 성, 피해의 유형 모두 단일 유형만을 가정한 한계가 있다. 23) (나) 3 20 대란의 피해 산출액 본 논문에서는 Gordon과 Loeb의 개념적인 정의를 활용하였다. Gordon과 Loeb(2006)의 비용(Cost)과 편익(Benefit)을 분석하는 방법은 직접 및 간접비용과 명시적 및 잠재적으로 구분된다. 피해 유형으로는 직 접적인 피해(시스템 복구비용, 매출 이익 손실), 간접적인 피해(생산효율 저하, 데이터 손실, 예방을 위한 투자비용), 잠재적인 피해(이미지 손상, 신뢰도 하락, 주가하락, 법적 보상 등)로 구분한다 대란의 실제 피 해액을 측정하기 위해 본 연구는 직접적인 피해와 간접적인 피해를 계산 하였고, 잠재적 피해는 객관적인 측정이 가능한 주가변동만을 산정하였 다. 1 직접적인 피해 a. 시스템 복구비용 인터넷 침해사고는 경우에 따라 네트워크의 불통만을 일으키는 것이 아 니라 하드웨어 또는 소프트웨어의 손상, 나아가서는 중요한 정보를 담은 데이터의 손상을 동반하기도 한다. 이 중에서 데이터의 손상은 복구가 가 능한 경우와 복구가 불가능한 경우로 나눌 수 있다. 복구가 가능한 데이터 는 전문가 활용 또는 내부 자체인력을 통해 복구에 소요되는 비용을 계산 하면 되지만, 복구가 불가능한 경우는 데이터가 가지고 있는 무형의 가치 를 판단해야 하기 때문에 이를 분리하여 산출하고자 한다. 따라서 복구비 용 은 침해사고로 인해 손상된 H/W와 S/W, 그리고 복구가 가능한 데이 터에 한정하여 데이터를 원상태로 회복시키는데 필요한 비용으로 다음과 23) 유혜원, 김태성, 정보보호침해사고 발생에 의한 피해액 산출모형, 대한 산업공학회/ 한국경영과학회 춘계공동학술대회(2010), p.4.
14 142 국가정보연구 제6권 1호 같이 정의한다. 24) <표 4> 시스템 복구비용 계산식 시스템 복구비용 = S/W 복구비용 + H/W 대체비용 S/W 복구비용 = 피해 시스템 수 시스템 1대당 복구 소요시간 시스 템 1대당 복구 투입인원 복구인력의 시간당 인건비 H/W 대체비용 = 복구불능 피해 시스템 수 시스템당 평균 대체비용 S/W 복구비용 은 하드웨어의 추가적인 구입없이 복구가 가능한 피해 를 입은 시스템을 복구하기 위해 운영체계 및 응용 프로그램 재설치, 패치 설치, 백업된 데이터 복사, 네트워크에 재연결 등의 작업을 수행하는데 소 요되는 비용으로, 복구시간 동안의 인건비로 계산할 수 있다. H/W 대체 비용 은 사고로 인해 손상된 기존의 하드웨어를 대체할 목적으로 새롭게 구입할 수밖에 없었던 하드웨어 구입비용이다. 데이터 복구는 주로 외부 전문가 또는 내부 자체인력에 의해 수행되기 때문에 복구 가능한 데이터 의 복구비용 은 복구에 참여한 인력의 시간당 인건비를 사용하여 추정할 수 있다. 시스템 1대당 복구 투입인원은 2006년 한국 인터넷 진흥원이 정보보호 실태조사 에 의해 시스템 1대당 0.62명이 소요된다는 근거에 따른다. 위의 계산식에 따라 이번 3 20 대란에서 S/W의 복구비용을 살펴보면 24) 유진호 외 5인, 인터넷 침해사고에 의한 피해손실 측정, 정보화정책, 제15권 제1호 (2008).
15 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 143 방송사의 경우 MBC는 18대의 서버와 1,000대의 PC가 피해를 입었고, 피 해를 입은 서버와 PC는 모두 3월 26일에 복구가 되었으며 S/W복구비용 은 약 8억원이다. KBS는 6대의 서버와 4,000대의 PC가 고장 났으며, 서 버는 3월 21일에, PC는 3월 26일에 각각 복구가 완료 되어, PC의 S/W복 구비용은 약 32억원, 서버의 S/W복구비용은 130만원이다. YTN은 2대의 서버와 370대의 PC 가 고장 났으며 서버와 PC 모두 3월 25일에 복구 완 료 되었고 S/W복구비용은 약 2.5억이다. 금융기관의 경우 농협은 26,693대의 PC 및 16,121대의 CD/ATM가 고 장 났으나, CD/ATM은 3월 25일, PC는 3월 29일에 각각 복구되었고 S/W복구비용은 약 490억원이다. 신한은행은 4대의 서버와 169대의 PC 및 CD/ATM가 고장 났으나 모두 3월 20일에 복구되었고, S/W복구비용 은 약 4백만원이다. 제주은행은 320대의 PC와 70대의 PC 및 CD/ATM가 고장 났으나, PC는 3월 23일, CD/ATM는 3월 24일에 각각 복구 완료되 었고, S/W복구비용은 약 1.8억원이다. 따라서 총 S/W 복구비용은 534억 원이다. 다음으로 H/W의 대체비용을 살펴보면 복구불능 피해 시스템 수 는아 직3 20 대란에 대한 정확한 분석이 나오지 않았지만 2006년 한국 인터 넷진흥원이 밝힌 피해 대수 당 H/W 대체는 13.2% 이고, 피해 업체당 연 간 H/W 복구비용은 569,000원이다 대란으로 피해를 입은 서버, PC 및 CD/ATM의 총 대수는 48,773대(<표 5>의 피해 시스템수(대) 참고) 이다. 따라서 <표 4>의 식을 대입해 계산해보면 H/W 대체비용은 약 36억 원(48773대*0.132*569,000원= 3,663,242,484원)이다. 종합하면 3?20 대란으로 인해 S/W 와 H/W의 피해 금액은 대략 571억 원이다. 이를 표로 정리해 보면 <표 5>와 같다.
16 144 국가정보연구 제6권 1호 피 해 기관명 총액 MBC KBS(PC) (서버) YTN 농협 신한 제주(PC) (CD/ATM) 피해시 스템수 (대)(A) 48,773 1,018 4, , 복구소요 시간(B) <표 5> 시스템 복구 비용 계산식 적용 복구 투입인원 (C) 시간당 임금(원) (D) S/W복구비용(원) (E=A*B*C*D) 53,441,632, ,063 23,063 23,063 23, ,160,812 3,202,989,440 1,372, ,324, ,063 48,975,996, ,063 23,063 23,063 4,329, ,422,374 40,037,368 H/W대체비용(원) 직접적피해액(원) (F=A*0.132*569000) (E+F) 3,663,242,484 57,104,874,629 76,459, ,620, ,432,000 3,503,421, ,648 1,823,357 27,940, ,264,191 3,215,673,912 52,191,670,299 12,993,684 17,322,724 24,034, ,456,934 5,257,560 45,294,928 b. 매출 이익 손실 비용 매출이익 손실 이란 네트워크 또는 시스템이 정상 상태에서 얻게 될 매 출이익이 사고로 인하여 상실된 부분을 의미한다. 매출이익 손실 은사고 발생 시간 동안의 매출저하로 인한 이익의 감소분으로 가시적 피해의 대 부분을 차지하는 항목이라고 할 수 있다. 따라서 이를 정확히 산출하는 것 은 매우 중요한 문제이다. <표 6> 매출이익 손실 비용 계산식 매출이익 손실 = 인터넷에 의한 시간당 이익 피해시간 침해사고 영향도 인터넷에 의한 시간당 이익 = 연간매출 매출영업이익률 인터넷의존도 / 연간 인 터넷 영업시간
17 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 145 인터넷 의존도 는 금융사는 24.2% 방송사는 5.8%를 적용한다. 25) 여기 서 인터넷 의존도 란 매출이익이 인터넷에 전적으로 의존하는 경우와 그 렇지 않은 경우를 감안하기 위한 지표로서 연간 매출이익에서 인터넷 매 출이익이 차지하는 비중으로 계산된다. 순수하게 인터넷에만 의존하는 경 우에는 1, 그렇지 않은 경우에는 0과 1 사이의 값을 취한다. 침해 사고 영 향도 는 인터넷 시스템 또는 네트워크에 피해를 입힌 정도를 측정하는데 평상시와 비교하여 인터넷에 미친 영향이 24% 이면 0.76(1-0.24)으로 정 의한다. 한국 인터넷 진흥원이 2006년의 정보보호 실태조사에 따르면 침 해사고 영향도는 기업 평균적으로 0.76이다. 한편 매출영업 이익률은 2010년 한국은행 기업경영분석에 따르면 평균적으로 5.9%인 것으로 나타 났다. 26) 연간 인터넷 영업시간은 하루 8시간 기준 253일로 계산(253일*8 시간=2,024시간)하였다. 피해시간은 서버 복구 완료 시점과 PC 및 CD/ATM 복구 시점이 다르지만 최종적으로 모든 시스템이 정상화된 시점 을 기준으로 하였다. 따라서 각 피해시간은 MBC는 3월 26일 복구완료로 56시간(7일*8시간) KBS는 3월 26일로 56시간, YTN은 3월 25일로 48시간, 농협은 3월 29 일로 80시간, 신한은행은 당일 완료로 1.75시간, 제주은행은 3월 24일로 40시간으로 각각 정의한다. 연간매출은 신한은행이 23조, 농협이 4.2조, 제주은행이 644억, KBS가 1.2조, MBC가 7,430억, YTN이 1,350억으로 27), 이를 <표 6>의 식에 대입하여 계산해보면, 각 매출이익손실비용은 아 래 <표 7> 과 같이 약 21.8억원이다. 25) 2010년 한국인터넷 진흥원이 밝힌 조사자료 26) 한국은행, 기업경영분석, (서울, 2011), p ) KBS는 2008년, 그 외는 2010년 연간매출액임. 자료출처 : 매일경제 기업정보, 농협, 제주은행 홈페이지
18 146 국가정보연구 제6권 1호 피 해 기관명 총액 MBC KBS YTN 농협 신한 제주 연간매출 (A) 7,430억 1.2조 1,350억 4.2조 23조 644억 <표 7> 매출이익 손실 비용 계산식 적용 매출영업 이익률(B) 인터넷 의존도 (C) 연간 인터넷 영업시간 (D) 2,024 2,024 2,024 2,024 2,024 2,024 피해시간 (E) 침해사고 매출이익 손실비용 영향도(F) (A*B*C/D*E*F) ,179,139,726 53,463,813 86,348,016 8,326,416 1,801,398, ,792,500 13,810,720 c. 생산 효율 저하로 인한 손실 네트워크 또는 시스템을 활용하여 수행되던 업무는 이의 정지로 인하여 업무 수행이 불가능해지거나 보다 비효율적인 수단으로 대체하는 과정에 서 업무효율의 저하가 초래되며, 이로 인한 손실이 발생하게 된다. 즉, IT 시스템과 네트워크의 정지로 인한 비효율적인 수단으로의 대체는 결국 자 동화된 업무가 사람에 의해 행해질 수밖에 없기 때문에 이로 인해 직원의 생산성이 정상적인 상태보다 저하될 수밖에 없다. 따라서, 생산효율 저하 로인한손실 을 직원의 생산성 손실 측면에서 다음과 같이 정의하고자 한 다. 28) <표 8> 생산효율 저하로 인한 손실액 계산법 생산효율 저하로 인한 손실액 = 사고로 영향을 받은 직원 수 시간당 생산성 피해시간 생산효율 저하비율 28) 유진호 외 5인(2008), p.7.
19 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 147 피해시간은 서버 복구 완료 시점과 PC 및 CD/ATM 복구 시점이 다르지 만 최종적으로 모든 시스템이 정상화된 시점을 기준으로 하였다. 피해 직 원수는 <표 1>의 기관별 피해 직원수를 산출하여 계산해보면 MBC는 약 6.7 억원(방송사 시간당 생산성 : 21,348 29) 원), KBS는 약 26.9억원, YTN 은 약 2.1억원의 손실을 입었다. 다음으로 금융사의 손실액은 농협이 약 326.8억원(금융사 시간당 생산성 27,233원), 신한은행은 약 4.5백만원, 제주은행은 약 2억원의 손실을 입었다. 따라서 생산효율 저하로 인한 손실액은 대략 총 365억원이다. <표 9> 생산효율저하 손실액 계산식 적용 피 해 기관명 사고로 영향 받은 직원수(명)(A) 시간당생산성 (원)(B) 피해시간 (C) 생산효율저하 비율(D) 생산효율저하 손실액 (원)(A*B*C*D) 총액 32,552 21, ,455,621,863 MBC 1,000 21, ,864,256 KBS 4,000 21, ,687,457,024 YTN , ,076,950 농협 26,693 27, ,682,793,886 신한 , ,526,438 제주 ,903,309 d. 데이터 재생산 비용 복구 불가능한 데이터는 데이터 생산자의 기억 속에만 남아 있거나 또는 별도로 인쇄된 형태로 존재할 수도 있을 것이다. 따라서 데이터의 내용을 알고 있는 직원이 잃어버린 데이터를 재생산하는 데 드는 비용은 간접적 으로 데이터의 가치를 추정하는 한 가지 방법이 될 수 있다. 복구 불가능 한 데이터의 가치가 데이터의 생산을 위해 소요되는 지출과 같다는 가정 29) 시간당 임금은 고용노동부의 11년도 산업별 시간당 임금자료 참조.
20 148 국가정보연구 제6권 1호 하에 데이터를 재생산하는 비용으로 추정하고자 한다. 즉, 이 값은 복구가 불가능한 데이터를 다시 생산하는데 소요되는 인건비를 사용하여 다음과 같이 계산된다. 30) 한국 인터넷 진흥원의 정보보호 실태조사에 따르면 업체당 평균 데이터 피해 건수는 평균 1.53회, 복구 인원은 1.55명이 소요되고, 데이터별 평균 재생산소요시간은 49.5시간이다. <표 10> 복구불능 데이터 가치 계산식 복구불능 데이터의 가치 ( 데이터 재생산 비용) = 복구불능 데이터의 양 데이터별 평균 재생산소요시간 재생산 인력의 시간당 인건비 3 20 대란으로 피해를 본 업체는 총 6곳이며, 재생산 인력의 시간당 임 금은 16,729원으로 책정하였고 31) 복구불능 데이터의 양은 서버, PC, CD/ATM의 총 피해대수인 48,773대로 계산한 결과 도출된 데이터 재생 산 비 용 은 약 404억 원(48,773대 * 49.5시 간 * 16,729원 = 40,388,214,092원)으로 추정된다. 2 간접적 피해 비용 a. 예방을 위한 투자비용 사이버테러로 발생한 S/W 침해는 원상태로 복구하는 일도 중요하지만 사이버테러를 대응하는 대응체계에 해당하는 S/W를 개발하는 일도 중요 하다. 외부 인력을 활용하여 S/W 보안 체계의 평균 연간 지불금액은 한국 30) 유진호 외 5인(2008), p.7. 31) 위의 글.
21 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 149 인터넷 진흥원이 2006년에 밝힌 정보보호 실태조사에 따르면 11,123,000 원이다. 따라서 이번 3 20 대란으로 피해를 본 6개 금융사 및 언론사가 사이버테러 예방을 위한 투자비용은 66,738,000원(11,123,000원*6개 회 사)이다. 3 잠재적 피해 잠재적 피해의 항목에는 사이버 공격으로 인한 회사 이미지 손상, 신뢰 도 하락, 주가하락, 법적 보상 등이 있다. 본 연구에서는 잠재적 피해 항목 중 주식 시장에서의 시장가치의 평가 금액의 하락, 즉 주가 변동만을 고려 하여 산정하였다. 연구 결과 3 20 대란으로 KBS, MBC, YTN 의 방송사의 주식 가격에 영향을 분석한 결과 특이사항이 없었다. 특히 방송사 중 유일하게 YTN이 주식 시장에 상장되어있으나 이번 사이버 침해사고로 인한 주식가격에 대 한 부정적 영향이 주식시장에 발현되지 않았다. <표 11> 시장 가치 하락의 계산 시장가치하락 = 침해 사고에 의한 주가변동률 주식가격 상장 주식수 한편, 금융사의 경우 신한은행은 주식 가치 최대손실이 4,300억원 (2.3%(주가하락률) * 39,500원 * 474백만주 4,300억원), 농협은 자본 가치 32) 최대손실이 2,990억원(2.3%(주가하락률) * 13조원(자본금)= 2,990억원), 제주은행은 약 14억원이다(1.28%(주가하락률) * 5400원 * 32) 농협은행은 비상장으로 신한은행기준으로 자본가치 손실로 추정하였음.
22 150 국가정보연구 제6권 1호 22백만주 14억원). 따라서 주식 시장의 가치 하락으로 판단한 잠재적 피해의 총 액은 약 7,310억원이다(4,306억원 + 2,990억원 + 14억원) 대란 총 피해액 산출 본 연구는 3 20 대란으로 인한 피해액을 산출하기 위해 Gordon & Loeb의 모델을 활용하였고 그 결과 직접적 피해액 는 약 1,361억원, 간 접적 피해 는 약 6,600만원, 그리고 잠재적 피해는 약 7,310 억원으로 총 피해액은 약 8,672억 49백만원이다. <표 12> 3 20 대란 총 피해액 (단위 : 원) 피 해 기관명 직접적 피해액 매출이익 손실비용 생산효율저하 손 실 액 복구블능 데이터가치 예방비 잠재적 피해액 총 피해액 총액 57,104,874,629 2,179,139,726 36,455,621,863 40,388,214,092 66,738, ,054,600, ,249,188,309 MBC 891,620,756 53,463, ,864, ,991,039 11,123,000-2,471,062,864 KBS(PC) 3,503,421,440 86,348,016 2,687,457,024 3,312,342,000 11,123,000-9,600,691,480 (서버) 1,823, ,968, ,791,870 YTN 283,264,191 8,326, ,076, ,047,806 11,123, ,838,363 농협 52,191,670,299 1,801,398,261 32,682,793,886 35,453,652,597 11,123, ,000,000, ,140,638,043 신한 17,322, ,792,500 4,526, ,258,792 11,123, ,629,000, ,021,023,453 제주(PC) 170,456,934 13,810, ,903, ,987,360 11,123,000 1,425,600,000 2,081,881,323 (CD/ATM) 45,294, ,965, ,260,913 (다) 3 20 대란과 1 25 대란 및 7 7 DDoS와의 비교 1 25 인터넷 대란 은 보안에 대한 중요성을 전 국민에게 인식시켜 주 었지만, 개인용 컴퓨터(PC)가 아닌 서버(server)가 주 피해 대상이었기 때 문에 일반 사용자들은 일시적인 인터넷 불통 이외에 직접적인 피해는 경
23 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 151 험하지 못했다. 33) 또한 7 7 DDoS사이버테러는 매일 공격사이트를 지정하 여 옮겨 다닌 것이 특징이었고, 1 25 대란 때와는 달리 DDoS공격을 받은 기관과 민간사이트가 모두 단절되지는 않았으며 간헐적으로 연결이 되었 다. 34) <표 13> 주요 사이버공격 방법과 피해액 비교 구 분 3 20 대란 7 7 DDoS 1 25 대란 공격방법 APT공격 DDoS 공격에 의한 주요 정부기관, 민간 인터넷 사이트 공격 마이크소프트 윈도우서버 (MS SQL서버)의 취약점 을 이용한 슬래머 웜으로 국내PC 8,800여대 감염 공격자 북한 북한 북한 공격대상 KBS, MBC, YTN, 신한은행, 제주은행, 농협 특정한 정부기관과 기업 전 세계 불특정다수 시 기 ~ 피해액 산정방법 직접적인 피해 = 시스 템복구비용 + 매출이 익손실비용 + 생산효 율저하로 인한 손실 + 데이터 재생산 비용 간접적인 피해 = 예방 을 위한 투자비용 잠재적인 비용 = 주가 하락 + (이미지 손상 + 신뢰도 하락 + 법적 보상 등) {(피해 기관 업체 관련 부문의 2009년 추정GDP x 피해기 관 업체의 비중/연간 근무시간}x10.9%)x피 해시간 피해시간은24~72시 간 총피해액=손실이익+ 생산효율저하+시스템 복구비용 손실이익=시간당이익 x피해시간x침해사고 영향도 생산효율저하액=사고 로 영향받은 직원수x 시간당 인건비x피해시 간x생산효율 저하비율 시스템복구비용=SW 복구비(서버복구비 +PC복구비)+HW대체 비용 피해액 8,672억원 363억원~544억원 35) 1,055억원~1,675억원 36) 33) ) 34) 강 형 외 3인(2009), p.6. 35) 현대경제연구원은 2008년 7월 7일 DDoS사이버공격으로 인한 피해액이 363억~544억
24 152 국가정보연구 제6권 1호 Ⅲ. 사이버보안을 위한 투자와 사이버침해 대응 방향 1. 사이버보안 투자의 경제적 효과와 정보 보호 관련 예산 증액의 필요성 사이버안전 대응체계는 장기간에 걸쳐 정보자산의 가치평가, 잠재적인 위협의 파악과 발생빈도 평가, 파악된 위험에 대한 취약점분석, 최근의 사 이버공격 동향, 외국의 사례 등을 연구하여 가장 효율적인 대응방안을 선 택하고, 특히 정보침해사고 발생시와 예상시 추가 대응방안을 강구하게 된다. 이와 같은 종합적인 판단에 따라 예산을 편성하고, 법과 제도를 준 비하여 정보보안교육 등을 통해 사이버 대응체계를 구축하게 된다. 물론 선택된 방안에 대한 비용효과분석 또한 필수적 과정이라고 할 수 있는데, 어떤 대응조치들은 곧 효과를 나타내기도 하지만 그렇지 않은 대책들은 많은 시간과 경비가 소요되고 심지어 체계구축의 효과가 드러나지 않을 수도 있기 때문에 단순한 투자 효과에 대한 산술적 비교가 의미가 없을 수 도 있다. 그간 우리나라는 정보화사업에 밀려 뒤쳐진 정보보호를 강화하 기 위해 정보보호시설과 제도 구축, 소프트웨어 개발 등에 노력을 기울였 고, 작년 한해 2,633억원을 들여 정보보호 사업에 역점을 기울였다. 특히 DDoS 해킹, 농협 전산시스템 마비 사건 등을 계기로 개인정보 유출 및 오 남용 방지와 정보보호 인프라 확충, 개인정보 암호화, 고유 식별번호(I- 원 이라는 의견을 보고했는데, 이는 기관이 속한 부분의 올해 추정 국내총생산(GDP), 해당기관업체의 비중, 인터넷의 GDP기여도(10.9%) 등을 감안하여 계산하였다고 밝혔 다. 이후기, 사이버테러에 따른 피해규모산정을 위한 연구, (동국대 석사학위논문, 2010), p ) 한국인터넷진흥원, 정보보호 사전점검제도 활성화에 관한 연구, (광운대학교, ) p.215.
25 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 153 PIN) 대체수단 도입 등 개인정보보호법 시행에 따른 투자와 함께 복지 부 검찰청 경찰청 등 15개 행정기관의 핵심 정보를 보호하기 위한 사이 버안전센터 구축 및 운영 소요 지원, 정보시스템 취약 분야를 분석 보강 할 수 있도록 컨설팅 지원, DDoS 장비 보강, 방화벽 설치, 국가기관 망분 리, 불법스팸 대응체계 구축, 사이버범죄수사 강화 등 주요 정보보호사업 에 역점을 두었다. 37) <표 14> 연도별 정보보호 예산 현황 (단위 : 원) 구분(년도) 정보화 예산 정보보호 예산 정보보호 예산비율 ,378 1, ,867 2, ,897 2, ,668 2, ,000 2, 또한 올해에도 작년보다는 다소 줄어들었지만, 2,400억원을 정보보호 예산으로 책정하여 전체 정보화 투자예산 3조 3,000억원 대비 7.3%를 기 록했다. 그럼에도 불구하고 2013년 3 20 대란으로 8,672억원의 피해를 입었다. 물론 여기에는 최종 피해금액 계산에서 제외된 이미지손상, 신뢰 도하락, 법적보상 등 잠재적 피해를 포함하고, 사고로 인한 회사손실을 보 전하기 위한 보험금 인상을 추가하면, 훨씬 많은 피해액이 산출될 수 있 다. 38) 또한 피해의 가능성이 상존하고 있는 전력, 통신, 교통, 금융 등 국가 37) 보안뉴스, ) The Economic Impact of Cyber-Attacks, CRS Report for Congress, April , in the summary. Investigations into the stock price impact of cyber-attacks show that identified target firms suffer losses of 1%-5% in the days after an attack. For the average New York Stock Exchange corporation, price drops of these magnitudes translate into shareholder losses of between $50 million and $200 million.
26 154 국가정보연구 제6권 1호 기간망에 대한 공격에 따른 잠재적인 위험과 관련한 비용도 충분히 감안 되지 않았다. 이러한 분야의 잠재적 위험에 대한 기회비용을 포함하여 추 산한다면 사이버보안을 위한 경제적 비용은 크게 증가할 것이다. 39) 그렇다면 향후 우리나라의 정보보호예산은 어떻게 얼마나 증감이 되어 야 하는가? 먼저, 지난 3년간 정보보호피해 비용과 정보보호예산을 고려 하면, 최근 3년간 정보보호예산이 4,238억원(년 평균 약 1,400억원)이고, 최근 3년간 피해비용이 1조 852억원(년평균 3,600억원)이며, 침해사고 발 생으로 인한 기대피해액이 년 평균 약 2,000억원이기 때문에 정보화예산 대비 정보보호 예산을 8~9%(약 3,000억원)로 증액할 필요가 있다. 40) 다음 은 정보보호예산의 경제적 효과이다. 사이버정보보호의 경제적 가치는 사 이버시스템이 침해되었을 때 발생할 가능성이 있는 피해의 현재가치라 할 수 있으며 정보보호에 투자하지 않고 다른 분야에 동일한 자원을 투자하 였을 경우 얻을 수 있는 최대의 효과는 정보보호투자의 기회비용이라고도 할수있다. 41) 경제성은 이미 언급한 정보보호 투자비용 증가분과 정보보 호 피해 비용 증가분의 비율을 분석한 결과와 정보보호 투자대비 효과 (ROI) 등으로 분석될 수 있다. 그러나 정보보호를 위한 투자효과분석은 간 단하지 않다. 먼저, 예산을 사용한 전후의 비용분석은 단기적 성과를 측정 하기가 쉽지 않다. 그 이유는 첫째, 관련 데이터의 수집이 쉽지 않고, 정보 보호 효용성의 정량화에 한계가 있으며, 정보보호 비용에 대한 구체적 산 출방식의 부재, 무형의 정보보호 투자효과 반영미흡, 장기적 정보보호투 자효과 반영미흡 등의 이유 때문이다. 42) 그러나, 사이버안전 대응체계를 39) 신 진(2013), p ) 한국인터넷진흥원(2010), p ) 신 진(2013), p ) 한국인터넷진흥원, 정보보호사전점검의 경제적 효과분석 및 활성화 방안 연구보고서, (한국외국어대학교, ), p.22.
27 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 155 갖춰 1 25 대란, 7 7 DDoS, 3 20 대란 등과 같은 사이버테러를 대비 할 수 있다면, 경제적 효과 외에 사이버침해 대응시스템 구축으로 우리나라 사이버안전시스템에 대한 신뢰도 상승, 우리의 사이버 대응시스템에 대한 각국의 벤치마킹 증가 및 사이버안전 국제표준으로 선정, 사이버안전관련 국제사회에서의 영향력 제고, 무형의 부수적 효과 또한 경제에 커다란 긍 정적 영향을 미칠 것이다. 2. 사이버침해 대응의 방향 사이버범죄로부터 정보자산을 보호하기 위한 사이버 안전대응체계는 최 근의 사이버범죄와 공격동향을 파악하여 취약점을 점검하는 리스크관리 에 유용할 뿐만 아니라 앞으로의 발생 가능한 범죄를 사전 예측하여 시스 템을 갖추고 대비함으로서 예산절감효과도 기대할 수 있을 것이다. 43) 정보 보호는 기술적 보완대책 뿐만 아니라 경제나 사회 등 국가 전반에 걸친 사 이버안전대책이 요구된다. 이 과정에서 사이버침해로 인한 경제적 손실에 대한 실태파악이 무엇보다 중요하다 대란, 7 7 DDoS, 농협사태, 3 20 대란 등 대형 사이버테러는 국 가의 사이버보안이 구조적인 문제에 봉착해있음을 이야기하고 있다. 아래 의 <그림 1>에서 볼 수 있듯이 제대로 된 대책과 실현이 없다면 피해액수 는 증가할 것이고, 만약 중장기 실현 가능 계획을 잘 세운다면 보안수준이 증가하여, 피해 손실은 줄이고 보안 위험수준은 낮아질 것을 보여주고 있 다. 43) 한국인터넷진흥원(2012), p.1; 정보화 사업 완료 이후 보호대책을 보완하기 위해 막대한 추가적 비용이 요구되기 때문에 정보보호에 대한 사전점검이 필요한데, 가트너에 따르 면 설계단계부터 정보보호를 고려했을 때, 주요 취약점의 80% 감소, IBM 시스템 연구 소는 운영단계 이후 정보보호 비용의 60~100배의 절감 효과가 있음을 발표하였다. 같 은 책, p.11.
28 156 국가정보연구 제6권 1호 <그림 1> 투자 대비 안전 상관도 정부가 정보보안정책과 예산의 조정을 통하여 각 기관과 기업의 정책을 조정해야 한다. 우리 정부와 기업은 정보보안을 위한 투자를 아낀다. 대부 분의 사람들이 정보보안은 비용만 많이 들고 이용시간이 많이 소요되어 현실적으로 도움이 되지 못한다고 생각하고 있다. 정보보호의 초기단계에 서는 물론 일부 비효율적인 요소와 불편이 수반되지만, 정보보호체계가 일반화되면 초기의 번거로움을 극복하게 되고 나아가 조직 전체가 정보를 공유하게 되어 궁극적으로 생산성을 향상시키는 긍정적인 효과를 가져 온 다. 우리나라 기업 중 수입의 1%이상을 정보보안에 사용하는 기업은 전체 기업 중 20%에도 이르지 못한다. 44) 경기가 위축되고 경영환경이 악화할 때 기업은 비용을 줄일 수 있는 방법을 찾고 나중엔 구조조정을 단행하는 데, 비용을 줄이기 위해 가장 먼저 손대는 부문은 홍보 마케팅이다. 다음 대상이 정보보호 분야다. 45) 또한 사이버안전이 기본적으로 각종 사이버공 44) 동아일보, ) 전자신문,
29 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 157 격에 대한 방어의 성격이어서 주도적이고 장기적인 대응계획을 수립하고 시행하기가 쉽지는 않지만, 발전된 ICT를 기반으로 공격방법을 분석하여 대응체계를 갖춘다면 단발성 땜질 처방식 예산집행을 극복하고 보다 체계 적이고 장기적인 예산체계를 수립할 수 있을 것이다. 특히 미국 백악관의 Office of Management and Budget(OMB)가 예산을 통해 정부 각 부서 의 사이버안전을 관리하는 방법은 우리에게 시사하는 바가 크다. 46) 우리도 미국의 Federal Information Security Management Act(FISMA, 2002)를 참고하여 많은 조직이 측정 가능한 보안시스템을 도입하고, 사이 버안전을 총괄할 국가안보실이나 다른 총괄감독기관이 이를 확인하고 이 에 필요한 예산을 제공하고 감사하는 시스템을 도입해야 한다. 47) 미국이 올해 사이버보안 예산으로 47억달러(한화 약 5조3000억원)를 쓴다고 하 는데, 이는 미국 IT관련 예산 788억 달러의 16.8%로 우리나라(7.3%)의 두 배가 넘는 금액이다. 46) ). 미국의 예산관리처(OMB)는 다른 나라의 중앙예산기관과는 달리 재정정책, 경제정책 등 예산관리 기능 외에 정책분석, 사업평가, 조직관리 등의 행정관리 기능과 법제 기능 까지 함께 갖고 있는 막강한 기관이다. 각 정부는 자기평가(Self Assessment)를 통하여 보안 점수를 내고 목표치에 모자라는 Gap을 파악하고 필요한 자원을 OMB에 예산신청 을 한다. 연방정부는 실제 보안 데이타의 검증을 위하여 감사사의 검증을 요구하고, OMB는 감사원의 검증이 필요하다. 47) ).
30 158 국가정보연구 제6권 1호 Ⅳ. 한국의 사이버침해 대응체계의 문제점과 개선방안 1. 콘트롤 타워의 수립과 협력체계 구축 현재 우리나라의 국가사이버 위기관리 체계는 대통령 산하에 국가 사이 버안전 대책회의를 두고 그 밑에 인터넷침해대응센터(방통위)를 운영하고 있지만 효율적인 정책을 집행하지 못하고 있다. 48) 또한 방송통신위원회와 한국인터넷진흥원이 민간분야, 국정원과 국방부가 각각 공공부문과 군사 부문에 대한 사이버테러 대응을 각각 담당하고 있지만, 금융기관이나 기 업은 개별적으로 사이버 위협에 대비하는 등 사이버테러에 대한 관할 부 서가 여럿으로 산재되면서 업무가 중첩되고 각 기관의 책임과 역할이 불 분명하여 이들 간의 긴밀한 협의와 일관된 정책방향이 부족하다. 더욱이 사고가 일어나도 이를 정확하게 분석하고 해결할 전문인력이 없기 때문에 피해비용이 더 늘어났고 49) 국민들에게 불안감을 안겨주었다 대란 발생 직후, 합동대응팀은 IP조사를 토대로 중국 IP가 백신소 프트웨어 배포관리서버에 접속, 악성파일을 생성했음을 확인했다고 발표 했다가 다음날 중국 IP가 아니라 농협사설 IP가 해킹경유지로 악용됐을 가능성이 있다고 밝혀 대외신뢰도를 떨어뜨렸다. 또한 정부는 3 20 사고 발생 후 신고가 접수된 후에야 사건을 알게 됐는데, 감시기능이 충분히 발 휘되지 못한 결과라고 할 수 있다. 특히, 3 20 대란을 초래한 공격의 특성 을 분석한 결과, APT공격은 사전준비가 필요하기 때문에 전조증상이 있 었을 텐데 지나치게 정적( 靜 的 )으로 대응함으로써 사태파악이 지연되었 48) 사이버보안뉴스, ) Nextgov Cybersecurity Staffing Shortages Create Economic Ripple Effect, 2013, 25 Feb.
31 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 159 다. 사이버안전대책은 정책의 일관성과 관련기관 전체가 총체적 대응체제를 구축하는 것이 가장 중요하다. 평소에는 관련기관이 사이버안전과 관련된 소관 업무를 수행하다가 공격징후가 발견될 경우나 공격이 본격화될 때, 청와대 국가안보실과 같은 총괄부서가 각 기관의 활동을 총괄 조정 통제 하는 것이 보다 효율적이다. 다행히 지난 4월 11일 국가 사이버안전 전략 회의 에서 청와대가 직접 사이버 위협에 대한 컨트롤 타워 역할을 맡기로 하고, 기존에 사이버 안보를 담당했던 국정원, 미래창조과학부, 경찰청 등 의 업무를 조율하고 협조체제를 구축하는 방안 등 사이버 안보 강화 방안 을담은 국가사이버안보 종합대책 을 올 상반기 중에 마련해 본격 시행할 계획인 것으로 알려졌다. 50) 2. 사이버안전 관련제도와 법체계의 구축 현행 정보통신망 이용촉진 및 정보보호에 관한 법률을 비롯한 우리 현 행 사이버 보안법제는 분야별 또는 적용대상별로 개별적이고 산발적인 규 정만을 두고 있어, 체계적이고 조직적으로 침해사고에 대응하는데 미흡하 다. 51) 또한 정보통신망과 정보시스템에 대한 중복규제 또는 공백이 있어 책임부서가 불명확해져 정책부재가 초래되고, 사이버 보안과 관련된 사업 자, 이용자, 정부 등 다양한 주체의 임무와 기능이 명확하지 않아 균형을 잃은 규제가 이루어지고 있다. 52) 따라서 사이버범죄에 관한 실체적 규정, 절차적 규정 및 범죄인 인도, 지적재산권보호나 국제형사사법공조 (International Judicial Assistance)에 관한 규정을 통하여 국경을 초월 50) 사이언스타임즈, ) 인터넷진흥원, 사이버보안법제선진화방안연구, , p.2. 52) 인터넷진흥원( ), p.3.
32 160 국가정보연구 제6권 1호 하여 행해지는 사이버범죄를 효과적으로 규제할 수 있도록 관련법을 정비 하거나 제정하여 사이버범죄에 대응해야 한다. 3. 망분리( 網 分 離 ) 등 안전체계 강화 이번 3 20 대란으로 피해를 입은 다수의 기업들은 내 외부망을 분리하 지 않고 통합 운영하고 있었다. 망( 網 )분리는 회사의 업무용도로 쓰는 내 부망(사내망)과 인터넷 접속이 가능한 외부망을 따로 구축하는 것인데, 업 무용 통신망의 속도를 높이고 외부인이 인터넷을 통해 사내 중요 정보가 담긴 내부망에 침입하지 못하도록 하는 효과가 있지만, 망을 분리하면 내 외부용 PC를 따로 써야 하기 때문에 최소 2배 이상의 비용이 든다. 따라서 국가 공공기관이 아닌 대부분의 민간에서는 망분리 대신 보안 소 프트웨어(SW) 등을 사용하는 경우가 많다. 또 방송사의 취재 기자들처럼 외부와 자주 접촉해야 하는 직군에서는 망분리 시 큰 불편을 겪는다는 점 도 망 분리를 꺼리는 이유이다. 53) 2011년 전산망 해킹으로 업무마비를 겪 었던 농협은 2년이 지난 지금까지도 망 운영을 개선하지 않고 있다. 54) 망분리와 같이 검토되는 솔루션은 분리된 망에서 자료를 쉽게 주고받을 수 있는 자료전송솔루션이다. 이 솔루션은 2008년부터 진행된 중앙부처 망분리 사업에서 스토리지기반의 제품들이 주류를 이뤘고 최근엔 TCP/IP 가 아닌 전용프로토콜을 탑재하는 방식으로 진화하고 있다. 현재는 다중 영역보안과 망분리에서 핵심 인프라로 발전하고 있다. 망분리 솔루션은 물리적인 분리와 논리적인 분리로 구분된다 요즘은 도입 비용에 대한 장 점으로 논리적인 망분리를 선호하고 있다. 하지만 가장 큰 단점은 안정화 에 있다. 많은 프로젝트가 구축 및 안정화 기간을 상당기간 지나서도 마무 53) 조선일보, ) : ).
33 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 161 리되지 못하고 있다. 기술적인 면에서는 이미 앞에서 언급한 바와 같이, 북한과 중국의 공격특성에 따라 예방, 탐지, 대응(복구)의 차원에서 스캐 닝, 운영절차위반, 서비스거부, 개인적 남용, 탐색, 패스워드 획득 등의 공 격형태에 대해 여러가지 보안 대응기술을 도입할 수 있다. 55) 4. 조기탐지 시스템의 구축 공군과 한국전력연구원이 사용하고 있는 보안위협관리 시스템(SRM) 56) 과 같은 사이버안전조기 탐지 시스템을 활용하여 공격발생 이전에 공격경 로와 취약점을 분석해 위협을 사전에 예방하는 시스템을 도입해야 한다. 사이버공격이 발생하기 이전에 정보보호 문제점을 분석하여 개선방안을 마련하는 정보보호 수준 진단 평가체계를 강화 운영하여야 한다. 우리 나라가 개발하여 국제적으로도 인정된 KISMS 국가정보 보호지수 활용 한다면, 정보보호 수준현황을 파악하고, 이를 등급화화여 활용할 수 있으 며, 정보보호 수준향상에도 도움이 될 것이다. 또한 정보보호전반에 관한 정량적 집계가 가능하므로 우리나라뿐만 아니라 다른 나라의 정보보호 수 준을 객관적이고 지속적으로 평가할 수 있으며, 정보보호지수의 평가를 통해 정보보호 인식 제고를 위한 교육 및 홍보에도 이용할 수 있을 것이 다. 57) 또한 G-ISMS(Government-Information Security Management Systems) 인증 제도를 도입하여 정보보호 관리 과정, 문서화, 정보보호 55) 서승우(2011), p ) 조선일보, ) 순천향대학교, 국제표준사이버보안지수 개발 및 방법론, (순천향대학교 산학협력단, ), p.10. KISMS는 15개영역 120개의 통제항목과 396개의 세부통제항목으로 구성되어 있으며, 기존의 ISO/IEC 27001과 비교해 볼때, 국내실정을 반영하기 위해 정보보호교육 및 훈 련, 암호통제, 전자거래보안 영역 등이 추가되었다.
34 162 국가정보연구 제6권 1호 대책 등 정보보호체계가 적절하게 수립 관리되고 있는지를 평가할 필요가 있다. 58) <그림 2> 주요 공격, 방어와 실시간 관리 5. 국제협력의 강화와 정보교류 우리나라는 APEC과 ITU 등 국제기구의 회원으로서 국제사이버안전을 위한 정보교류와 협력에 힘쓰고 있고, 국제사고 긴급대응팀(CERT)의 회 원으로 협력체계를 유지하고 있으나 우리나라의 발전된 ICT 수준을 고려 할 때 국제적인 협력이 미흡하다. 유럽연합과 미국은 정례 사이버 사고 대 응훈련을 합동으로 실시하는 등 긴밀한 협력체계를 구축하고 있는데 반해 우리나라는 아직 국제공조체계가 활발하지 못하다. 현대캐피탈이나 농협 58) 순천향대학교(2010), p.12. G-ISMS는 ISO 27001의 11개 영역 126 개 통제 항목을 기 반으로 총 12개 영역 44개 통제사항, 156 개의 통제사항으로 구성되었다.
35 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 163 의 해킹 사건처럼 해외 IP추적 등 해외 사이버 보안 조직과의 협력이 절실 히 요청되고 있는 상황이다. 나아가 ITU, UNODC, INTERPOL 등 사이 버안전을 다루는 국제기구 등과 긴밀한 협력체계를 구축하여 사이버공격 과 범죄발생시 각국 및 관련 국제기구와 긴밀한 협력을 통해 조기진압하 고 대처해야 한다. 이번 3 20 대란은 소수의 몇 개 공격팀이 수개월간 준 비한 것으로 분석되고 있는데, 이런 사이버공격이 국내외 이번 안전체계 에 사전 탐지됐을 수도 있었고, 평소 국내외 사이버안전기관과 긴밀한 협 력관계를 유지했다면 이런 징후나 정보를 관련단체로부터 제공받을 수 있 었을 것이다. 미국 방수사국(FBI)은 마이크로소프트, 트렌드마이크로 등 주요 글로벌 보안 업체 등 산업계와 긴밀한 공조체계를 구축하여 사이버 범죄집단을 소탕한 점은 우리에게 많은 교훈을 주고 있다. 59) 사이버안전대 책의 핵심은 국내에서는 개인과 단체의 협력, 민과 관의 협력이다. 사이버 공격이나 범죄가 다양한 경로와 방법으로 실행되고 진화되고 있기 때문에 어느 한 기관의 노력만으로는 효과적인 방어가 어렵다. Ⅴ. 결론 오늘날 우리사회는 ICT에 대한 의존도가 점차 증가되고 있으며, 정보화 사회가 진행될수록 이러한 현상은 더욱 심화될 예정이다. 일상생활에서 필수품이 된 스마트폰에서 부터 국가의 기간산업이 컴퓨터로 제어되는 등 ICT는 사회전반에 커다란 영향을 미치고 있다. 이에 따라 사이버 범죄도 점차 지능화 다양화되고 있으며, 사이버범죄로 인한 피해규모도 점차 대 형화되고 있고, 경제적 피해를 넘어 군사적, 국가안보까지 위협하고 있어 59) 디지털 타임즈,
36 164 국가정보연구 제6권 1호 이에 대한 대책이 요구되고 있다. 전통적인 환경에서 안보는 군사적인 영역에 한정되었으나, 지금은 개인 안보, 사회 안녕, 경제발전, 환경보존 등 모든 것을 고려하는 포괄적 안보 개념으로 확장되고 있으며 따라서 이들에 대한 안전 위협을 제거하는 것 도 사이버안보에 포함되어야 한다. 60) 이번 3 20 대란은 장기적이고 치밀하게 준비되었다는 점에서 과거의 1 25 대란이나 7 7 DDoS공격 때와는 기본성격이 다르고 공격방법도 더 욱 고도화 전문화되었다. 북한과 중국으로부터의 사이버공격과 사이버범 죄는 앞으로도 지속될 전망이어서 이에 대한 대책이 시급하다. 사이버공격으로 인한 피해액 산정은 연구성과와 자료가 많지 않고, 무형 의 재산손실, 주관적인 변수설정 등 산정방법도 제 각각이어서 신뢰도가 높지 않다. 본 연구는 가장 널리 이용되는Gordon과 Loeb의 정보보호 침 해사고의 비용/편익분석 방법을 활용하였다 대란을 분석한 결과, 신뢰도 등 잠재적인 피해액을 제외하더라도 그 피해액이 약 8,672억원으 로1 25 대란과 7 7 DDoS에비해훨씬크다. 이번 사이버공격으로 인한 피해액과 정보보호예산의 비율을 고려하면, 향후 우리나라의 사이버보호 예산은 매년 3,000억원이 필요하다. 최근 사 이버침해로 인한 경제적 피해가 수조원을 넘고 있어 사이버보안에 대한 지속적인 투자가 불가피하며, 더욱이 사이버공격이 국가안보에 미치는 영 향을 고려하면 사이버보호 예산의 경제성을 논하는 것이 무의미해질 수 있다. 이번 3 20 대란에서도 나타났듯이, 그간 미비점으로 지적된 정부와 민간을 아우르는 콘트롤 타워기능의 구축 및 강화, 망분리( 網 分 離 ) 등 안 전체계와 조기경보시스템 구축, 사이버안전관련 법과 제도의 정비, 체계 적인 예산정책 운용, 국내 유관기관과의 협력체계 구축, 외국과의 끊임없 60) 보안뉴스,
37 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 165 는 긴밀한 정보교류를 통해 사이버 범죄와 공격으로부터 효율적으로 대처 한다면 평화롭고 안전한 사이버 공간을 조성하여 국가안보에도 기여할 수 있을 것이다.
38 166 국가정보연구 제6권 1호 참고문헌 가. 단행본 서승우. 보안경제학. 서울: 서울대학교출판문화원, Richard A. Clarke and Robert K. Knake. Cyber War. New York: Harper Collins, 한국은행. 기업경영분석. 서울, 통계청. 2012년 12월 및 연간 고용동향. 대전, 방송통신위원회. 2012년 인터넷이용실태조사. 서울, 노동부. 임금구조 기본통계. 서울, 한국인터넷진흥원. 정보보호 실태조사. 서울, CRS Report for Congress, The Economic Impact of Cyber- Attacks, April 나. 논문 강 형, 박광철, 박원형, 국광호. 사이버테러에 따른 경제적피해규모 산 정을 위한 모델연구 정보보안논문지, 제9권 3호(2009). 권문택. 북한의 비대칭전략-사이버기습공격에 대한 대책연구. 정보보 안논문지, 제10권 4호(2010). 순천향대학교. 국제표준사이버보안지수 개발 및 방법론 순천향대학교 산학협력단, 유혜원 김태성. 정보보호 침해사고 발생에 의한 피해액 산출모형. 대한 산업공학회/한국경영과학 춘계공동학술대회, 한국외국어대학교. 정보보호사전점검의 경제적 효과분석 및 활성화 방안 연구보고서. 한국인터넷진흥원(2012).
39 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 167 광운대학교. 정보보호 사전점검제도 활성화에 관한 연구. 한국인터넷 진흥원, 신 진. 사이버정보보호의 경제적 효과분석: 국가적 피해액 산정을 중심 으로. 정보보호학회논문지, 제23권 201호(2013). 유진호 외 5인. 인터넷 침해사고에 의한 피해손실 측정. 정보화정책, 제15권 1호(2008). 이후기. 사이버테러에 따른 피해규모산정을 위한 연구. 동국대 석사학 위논문, 다. 신문 민중의 소리, 보안뉴스, 디지털타임스, 파이낸셜뉴스, 보안뉴스, 머니투데이, 한국경제, 뉴데일리, 데일리시큐, 파이낸셜뉴스, 동아일보, 전자신문, 조선일보, 사이버보안뉴스, 사이언스타임즈, 서울경제,
40 168 국가정보연구 제6권 1호 조선일보, 조선일보, 보안뉴스, 디지털타임스, 라. 인터넷 자료 ) ) ) ) ) ). (검색일 : ) ). arcid= &cdateyear=2013&cdate Month=03&cDateDay=21(검색일: ). 일: ). arcid= &cdateyear=2013&cdat
41 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 169 emonth=05&cdateday=09(검색일: ) ). arcid= &cdateyear=2013&cdatemo nth=03&cdateday=21(검색일: ). egory=&sn=off&ss=on&sc=on&keyword=&select_arrange= hit&desc=desc&no=1025(검색일: ) ) ) html?Dep0=chosunnews&Dep1=related&Dep2=relat ed_all(검색일: ) html(검색일: ) ). 마. 기타 통계청. 2012년 12월 및 연간 고용동향, 방송통신위원회. 2012년 인터넷이용실태조사, 2013.
42 170 국가정보연구 제6권 1호 노동부. 임금구조 기본통계, 한국인터넷진흥원. 정보보호 실태조사, 한국은행. 기업경영분석, 2011
43 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 171 Economic Damages Assessment for National Cyber Security Measures - Analysis of the March 20 Cyber Attack - Youngyung Shin (KAIST Graduate School of Information Security) Sanghun Jeon (KAIST Graduate School of Information Security) Chaeho Lim (KAIST Graduate School of Information Security) Myungchul Kim (KAIST Graduate School of Information Security) In recent years, South Korea has been frequently infiltrated by North Korea s cyber attacks that brought down the servers of three broadcasters(ytn, MBC and KBS) and three banks(nonghyup Bank, Jeju Bank and Shinhan Bank) and caused the economic damage on Korean society to reach up to almost 0.9 billion US dollars. North Korea s attack methods have been changed and developed rapidly and steadily from on unspecified persons to spread malicious codes by controlling vulnerable webservers to attacks on specified persons and organizations. Their purpose was to paralyze victims business and demand money in return for data that they stole by spreading mail bomb at a specified time and APT(advanced Persistent Threat) as well as attacks on even national security. Especially in the March 20 cyber attack, North Korea
44 172 국가정보연구 제6권 1호 infiltrated and implanted malicious codes by hacking vulnerable website servers and making Active X module updated automatically when users visit the websites in major broadcasters and banks in Korea. The attack methods utilized a variety of intelligence gathering techniques to access sensitive information with both the capability and the intent to persistently and effectively target a specific entity. This study analyzed the cause and assessed the economic damage of the March 20 cyber attack on 6 organizations. Among major methods to estimate the economic damage, we chose the method of Gordon and Loeb s to come up with the tentative result of the March 20 cyber attack because it is widely used in evaluation of the damage. It costs up to 0.9 billion US dollars in terms of direct and indirect economic damage without calculating the credibility fall, unseen economic damages by insurance company, etc. because the value of intangible quality of credibility and images of the organizations cannot be measured easily. Then this study evaluated the effectiveness of the national budgets for cyber security and suggested the need for increasing national budget for cyber security based on the assessment. Finally, this study suggested cyber security system against any cyber crime, violation and attack through preemptive strike, early-warning system, close cooperation among domestic security related organizations and with other countries, building the control tower at the Blue House as well
45 국가 사이버보안 피해금액 분석과 대안: 3 20 사이버 침해사건을 중심으로 신영웅 외 3인 173 as the foundation of legal and organizational bases, etc. Key Words Economic Damage Assessment of March 20 Cyber Attack, Cyber security, Cyber Attack, Economic of Cyber Security, ICT
목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>
프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열
More information<C5EBC0CFB0FA20C6F2C8AD2E687770>
한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>
북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More informationDBPIA-NURIMEDIA
27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT
More informationuntitled
Form 20-F () Annual Report(2006) 69 6 2, 2007. 6. 28. Securities and Exchange Commission(SEC) Form 20-F Annual Report(2006)., Form 20-F Annual Report(2006) Investor Relations-SEC Filings-Form 20- F(US
More information193수정
April 04 2015년 4월 15일(수요일) 2015년도 1분기 'BJC보도상' 수상후기 193호 물새는수족관, 흔들리는영화관 도시가위험하다 나연수 YTN 사건팀 기자 - 제 2 롯데월드 부실시공 연속보도 "수족관에서 물이 새고 있어요." 취재는 한 통의 제보전화로 시작됐습니다. '이걸 어떻게 확인하지?' 사건팀 취 재의 시작은 언제나 '맨땅에 헤딩'입니다.
More information정치
2015 Busan University Students Value Research 2015 부산지역 대학생 가치관 조사 부산청년정책센터 공동기획 여론조사전문기관 (주)폴리컴 후원 2015 부산지역 대학생 가치관 조사 본 조사는 부산청년정책센터와 KNN, 부산일보와 공동기획 프로젝트이며, 여론조사전문기관인 (주)폴리컴에서 실행하고 있습니다. 또한, 본 조사는
More information118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴
한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information05-28-여름-기고
인터넷 자료에 근거한 언론보도의 문제점과 개선방안 - 인터넷 자료 근거한 오보의 발생구조를 중심으로 - 이 용 성 한서대학교 신문방송학과 교수 Ⅰ. 머리말 인터넷 환경의 도래는 기본적으로 취재보도 환경 에 커다란 변화를 야기하고 있다. 그것은 뉴스의 사실 검증 메커니즘을 뒤흔들고 있는 것이다. 구체 적으로 현대의 언론 환경은 언론인들이 발전시켜온 검증 방법론을
More information歯CRM개괄_허순영.PDF
CRM 2000. 8. KAIST CRM CRM CRM CRM :,, KAIST : 50%-60%, 20% 60%-80%. AMR Research 10.. CRM. 5. Harvard Business review 60%, 13%. Michaelson & Associates KAIST CRM? ( ),,, -,,, CRM needs,,, dynamically
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information근대문화재분과 제4차 회의록(공개)
문화재위원회(근대문화재분과) 제4차 회의록 문 화 재 위 원 회 - 2 - - 3 - 안건번호 근대2012-04-001-4 - - 5 - - 6 - - 7 - - 8 - 안건번호 근대2012-04-002-9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 -
More information5. .......hwp
X i D i ) 8 6 4 2 0-2 -4 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 12 8 4 0-4 -8 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 45 40 35 30 25 20 15 1987 19 90 1994 1998 2002 year ln W X 30
More information96부산연주문화\(김창욱\)
96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )
More information<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>
제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.
More information¿©±âÀÚ-À¥¿ë.PDF
특 집Ⅱ 여성 언론인 경력단절 문제 어떻게 할 것인가 쭦여기자 경력단절 실태와 해법 쭦나는 오늘도 고민한다 쭦언젠가 어쩌면 만약에 쭦내가 아직까지 기자인 이유 쭦 커리어를 길게 보라 그리고 버티는 힘을 길러라 : 권태선 대표 인터뷰 특집Ⅱ 여성 언론인 경력단절 문제 어떻게 할 것인가 여기자 경력단절 실태와 해법 박혜민 중앙일보 Saturday팀장
More informationQYQABILIGOUI.hwp
2013학년도 대학수학능력시험 대비 2012 학년도 3월 고3 전국연합학력평가 정답 및 해설 사회탐구 영역 윤리 정답 1 3 2 4 3 4 4 1 5 2 6 2 7 5 8 2 9 4 10 1 11 3 12 2 13 1 14 5 15 1 16 3 17 1 18 5 19 2 20 3 1. [ 출제의도] 인간의 존재론적 특성을 파악 신문 기사에서는 자율적 판단에
More information레이아웃 1
i g d e d mod, t d e d e d mod, t e,0 e, n s,0 e,n e,0 Division of Workers' Compensation (2009). Iowa workers' compensation manual. Gamber, E. N. & Sorensen, R. L. (1994). Are net discount rates stationary?:
More information<3133B1C732C8A328BCF6C1A4292E687770>
ISSN 1738-365X DOI:10.16958/drsr.2015.13.2.105 분쟁해결연구 2015; 13(2) Dispute Resolution Studies Review 2015, Vol.13, No.2:105~135 이라크 추가파병(2003~2004년) 결정과정의 분석: 대통령과 국회, 시민사회의 역할 변화를 중심으로* 4)장 훈** 국내에서 여러
More information12È«±â¼±¿Ü339~370
http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,
More information12Á¶±ÔÈŁ
Journal of Fashion Business Vol. 5, No. 4. pp.158~175(2001) A Study on the Apparel Industry and the Clothing Culture of North Korea + Kyu Hwa Cho Prof., Dept. of Clothing & Textiles, Ewha Womans University
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information<B1A4B0EDC8ABBAB8C7D0BAB8392D345F33C2F75F313032362E687770>
광고에 나타난 가족가치관의 변화 : 97년부터 26년까지의 텔레비전 광고 내용분석* 2) 정기현 한신대학교 광고홍보학과 교수 가족주의적 가치관을 사회통합의 핵심 중의 핵심으로 올려놓았던 전통이 현대사회에서 아직 영향력을 미치는 점을 감안할 때, 한국에서의 가족변동은 사회전반의 변동으로 직결된다고 해도 크게 틀리지 않을 것이다. 97년부터 26년까지 텔레비전에서
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information<5B335DC0B0BBF3C8BF2835B1B35FC0FAC0DAC3D6C1BEBCF6C1A4292E687770>
동남아시아연구 20권 2호(2010) : 73~99 한국 영화와 TV 드라마에 나타난 베트남 여성상 고찰* 1) 육 상 효** 1. 들어가는 말 한국의 영화와 TV 드라마에 아시아 여성으로 가장 많이 등장하는 인물은 베트남 여성이다. 왜 베트남 여성인가? 한국이 참전한 베트 남 전쟁 때문인가? 영화 , , 드라마 을
More information- 2 -
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -
More information<3130BAB9BDC428BCF6C1A4292E687770>
檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.
More information평가결과보고서 제15회 곡성심청축제 2015. 11 제 출 문 곡성군수 귀하 본 보고서를 제15회 곡성심청축제 평가보고서 용역 의 최종보고서로 제출합니다. 2015년 11월 동신대학교 산학협력단 목 차 Ⅰ. 축제 개요 및 내용... 7 Ⅱ. 문화체육관광부 공통 평가항목 분석...27 Ⅲ. 축제 성과 요약...33 Ⅳ. 축제 만족도 분석...39 Ⅴ. 축제
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information02_연구보고서_보행자 안전확보를 위한 기술개발 기획연구(2014.1.10)최종.hwp
발 간 등 록 번 호 11-1312184-000067-01 보행자 안전확보 기술개발 기획연구 A Preliminary Research on Technology Development to Ensure the Safety of Pedestrian 2013. 12 국 립 재 난 안 전 연 구 원 연구 과제명 : 보행자 안전확보 기술개발 기획연구 연 구 기 간 :
More informatione-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터
Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와
More information2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의
대한정치학회보 18집 1호, 2010년 6월:49~74 노무현 대통령과 이명박 대통령의 지도력과 국정운영 비교 : 임기 초 지도력 특성과 국민지지 * 1) 이 강 로 전주대학교 요 약 한국에서 민주주의가 뿌리를 내리기 위해서는 대통령의 지도력 행사에 제도만이 아 니라 여론과 같은 외부적 요인을 통해 체계적으로 견제할 수 있어야 한다. 대통령의 지도력 특성을
More information우리들이 일반적으로 기호
일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con
Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More information¹Ìµå¹Ì3Â÷Àμâ
MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to
More information장양수
한국문학논총 제70집(2015. 8) 333~360쪽 공선옥 소설 속 장소 의 의미 - 명랑한 밤길, 영란, 꽃같은 시절 을 중심으로 * 1)이 희 원 ** 1. 들어가며 - 장소의 인간 차 2. 주거지와 소유지 사이의 집/사람 3. 취약함의 나눔으로서의 장소 증여 례 4. 장소 소속감과 미의식의 가능성 5.
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More information09김정식.PDF
00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>
More information<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>
통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,
More information중국 상장회사의 경영지배구조에 관한 연구
仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사
More information제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사
연구논문 제19권 제3호, 2012년 가을호, pp.19~35 포털 뉴스의 연성화와 의제설정의 탐색* 조 화 순**, 장 우 영***, 오 소 현**** 인터넷 이용자들이 포털을 활용해 뉴스 콘텐츠를 소비하는 경우가 늘어나면서 포털이 뉴스의 연성화를 촉진해 요약 여론형성에 문제가 있다는 비판을 받고 있다. 이러한 비판에 대응하기 위해 일부 포털은 기존의 뉴스배치모델과
More information2 조선 동아 `대통령 선거 개입' 두둔 중앙일보의 < 새누리 150석은 건지겠나 청와대 참모들 한숨뿐>(3/14, 6면) 보도 역시 집권 4년차에 접어든 박근혜 대통령이 국정 운영에 주도권을 쥐려면 4 13 총선에서 새누리 당의 과반 의석 확보가 필수적 이라는 분석과
watch2016media.tistory.com 모니터 주간 보고서 16호 총선보도로 충성 경쟁 정부 여당 악재에 물타기, 감싸기, 눈감아주기 등 `왜곡' 심각 조선일보(3/12), 중앙일보 (3/14) 청와대를 향한 언론의 충성 경쟁 이 도를 넘어서고 있다. 총 선을 앞두고 대통령의 선거 개입 논란과 비박 살생부 파문, 윤상현 의원 욕설 녹취록 공개 등 청와대와
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More information38이성식,안상락.hwp
동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract
More information<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>
디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.
More information<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770>
AJOU UNIVERSITY 2015 별쇄본 2015. 8 제9권 제2호 독점규제법상 합의의 도그마 논의의 향방 - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 조혜신 독점규제법상 합의의 도그마 논의의 향방* - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 1) 조혜신 (한동대학교 법학부 교수) 국문초록 독점규제법상
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More information¼±ÅÃÀû º¹¸®ÈÄ»ýÁ¦µµ.hwp
선택적 복리후생제도 1999. 3. 유 규 창 (가톨릭대 의료행정대학원 교수) 조 규 성 (한국 IBM 인사담당이사) 目 次 I. 머리말 1 II. 選 擇 的 福 利 厚 生 制 度 5 1. 선택적 복리후생제도의 등장 원인 5 2. 선택적 복리후생제도의 효과 8 Ⅲ. 選 擇 的 福 利 厚 生 制 度 의 設 計 12 1. 선택적 복리후생제도의 종류의 선택 12
More information<38BFF93232C0CF28BFF92920C0E7B3ADB0FCB8AE20C1BEC7D5BBF3C8B2283036BDC320C7F6C0E7292E687770>
'05. 8. 22(월) 06:00현재 재난관리 종합상황 Ⅰ. 기상상황 2 Ⅱ. 8.19~20 호우피해및백중사리 폭풍해일대처사항 3 Ⅲ. 각종 재난상황 및 조치사항 4 Ⅳ. 주요 재난예방 활동상황 6 Ⅴ. 언론보도 및 기타사항 7 소 방 방 재 청 재 난 종 합 상 황 실 재난관리 종합상황 오늘(8.22) 전국이 흐리고 비(강수확률 40~80%)가 온후 오후에
More information자료1 분기별 시청률 추이 (%) 45.0 44.0 44.1 44.0 43.2 43.0 42.4 42.0 41.0 40.0 41.0 41.7 41.7 41.4 42.1 39.0 39.5 38.0 37.0 1사분기 2사분기 3사분기 4사분기 1사분기 2사분기 3사분기 4
D a t a & Information 방송 시청률 동향 : 2015년 1사분기 김 숙_한국콘텐츠진흥원 책임연구원 나날이 달라지는 방송 시청 환경을 목도하는 사업자들의 행보가 바빠지고 있다. 방송에서 이탈하는 시청자들의 발목을 어느 플랫폼에 잡아 둘까 저마다 다양한 방식으로 고민하고 있다. 이와 같이 방송 사업자들, 특히 지상파 사업자들에게 위기를 체감하게
More information한국성인에서초기황반변성질환과 연관된위험요인연구
한국성인에서초기황반변성질환과 연관된위험요인연구 한국성인에서초기황반변성질환과 연관된위험요인연구 - - i - - i - - ii - - iii - - iv - χ - v - - vi - - 1 - - 2 - - 3 - - 4 - 그림 1. 연구대상자선정도표 - 5 - - 6 - - 7 - - 8 - 그림 2. 연구의틀 χ - 9 - - 10 - - 11 -
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information전통 소싸움산업 육성을 위한 도세감면 타당성 연구 2015. 7. 30. 연구책임 : 김필헌 한국지방세연구원 연구위원 공동연구 : 이상훈 한국지방세연구원 연구위원 연 구 진 : 사명철 한국지방세연구원 연구원 Ⅰ. 서론 m 경북도는 소싸움이 지역경제에 미치는 긍정적 영향을 반영하여 레저세를 감 면해 주고 있음. 경륜, 경정, 경마 및 전통 소싸움경기에
More information2 I.서 론 학생들을 대상으로 강력사고가 해마다 발생하고 있다.범행 장소도 학교 안팎을 가리지 않는다.이제는 학교 안까지 침입하여 스스럼없이 범행을 하고 있는 현실 이 되었다.2008년 12월 11일 학교에 등교하고 있는 학생(여,8세)을 교회 안 화장 실로 납치하여
. 1 통합적 학교 안전망 구축 방안 1)박ㅇ박 윤 기* Ⅰ.서 론 Ⅱ.학교안전망의 개념과 범죄 실태 Ⅲ.학교안전망의 현실과 문제점 Ⅳ.학교안전망 모형의 구상 Ⅴ.결론 학생을 대상으로 하는 범죄인 폭행,강간 등 강력범죄는 매년 증가 추세이며, 장소를 불문하고 발생하는 경향으로 나타나고 있다.최근 발생한 전형적인 사건은 2008년 조두순
More information182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연
越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 181 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 - 조명근 고려대학교 BK21+ 한국사학 미래인재 양성사업단 연구교수 Ⅰ. 머리말 근대 국민국가는 대내적으로는 특정하게 구획된 영토에 대한 배타적 지배와 대외적 자주성을 본질로 하는데, 그
More information11¹Ú´ö±Ô
A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationWRIEHFIDWQWF.hwp
목 차 Abstract 1. 서론 2. 한국영화 흥행의 배경 2.1. 대중문화와 흥행영화 2.2. 흥행변수에 관한 조망 3. 영화 의 내러티브 특징 3.1. 일원적 대칭형 인물 설정 3.2. 에피소드형 이야기 구조 3.3. 감각적인 대사 처리 4. 시청각 미디어 환경의 영향력 4.1. 대중 매체가 생산한 기억 4.2. 기존 히트곡 사용의 위력 5. 결론 참고문헌
More information2 14:00-14:05 14:05-14:10 14:10-14:15 14:15-14:30 Seoul Culturenomics, Vision & Strategy 14:30-14:40 14:40-15:10 15:10-15:40 15:40-16:10 (Rebranding) 16:10-16:30 16:30 1 03 17 19 53 55 65 2 3 6 7 8 9 서울문화포럼
More information<23C0B1C1A4B9E65FC6EDC1FDBFCFBCBA283531292E687770>
연구보고서 51 우리나라 지진재해 저감 및 관리대책의 현황과 개선 방안 Earthquake Disaster Mitigation and Management in Korea: Current Status and Suggestions for Future Improvement 2008 연구책임자 연 구 원 : 윤 정 방 (KAIST) : 김 동 수 (KAIST) 변
More information2. 박주민.hwp
仁 荷 大 學 校 法 學 硏 究 第 15 輯 第 1 號 2012년 3월 31일, 149~184쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.15, No.1, March 2012 인터넷을 통한 선거운동과 공직선거법 * 박 주 민 법무법인(유한) 한결 변호사 < 목 차 > Ⅰ. 머리말
More information20140628 서울시_장혁사회_총평,해설_B책형_1.hwp
사 회 1. 다음 와 같은 단체에 대한 설명으로 옳지 않은 것 사회의 여러 가지 문제를 해결하기 위하여 민간이 중심이 되어 만든 비정부 조직, 영리를 목적으로 활동하지 않는 비영리단체로, 환경 운 동이나 인권 보호 운동, 부패 방지 운동을 위해 적극적으로 활동하 는 단체를 말한다. 다수의 시민을 위해 활동하는 단체이다. 1 집단의 가입과 탈퇴가 비교적 자유롭다.
More information06_À̼º»ó_0929
150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)
More information<3135C8A3B3EDB9AE303333312DBCF6C1A42E687770>
기업파티 공간연출 분석에 관한 연구 -국내 기업파티 사례 중심으로- A Study on the Analysis of Space Display for Company Party -Focusing on the parties of domestic companies- 백승범 / 100-스타일 대표 Paik Seung beom / 100-style President 김주연
More information<31325F3134335FB1E8B9CCC1A42CBFF8C0B1B0E62CB1E8B9CCC7F62E687770>
143 패션쇼에 나타난 퓨처리즘 메이크업의 특징에 관한 고찰 (2000 년대 초반을 중심으로 ) 김 미 정 / 원 윤 경 / 김 미 현 한성대학교 예술대학원 / 충청대학 피부미용학부 / 동명대학교 뷰티디자인학과 Abstract The Characters of Futurism Make up by Observation of 21's Century Fashion
More information(095-99)미디어포럼4(법을 알고).indd
법을 알고 기사 쓰기 62 논쟁적 주제 다룰 땐 단정적으로 보도하지 말아야 과학적 사실에 대한 보도 시 주의할 점 양재규 언론중재위원회 정책연구팀장 변호사 기자도 전문가 시대다. 의학전문기자, 경제전문기자 라는 말은 이미 익숙하고 이 외에도 책전문기자, 등 산전문기자, IT전문기자, 스포츠전문기자, 자동차 전문기자 등 다양한 분야의 전문기자들이 있다. 과학
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information공급 에는 권역에 두개의 프라임 오피스가 준공 되었다. 청진구역 2,3지구에는 광화문 D타워가 준공되어 대림에서 약 50%를 사용하며 나머지 50%는 임대마케팅을 진행 중이다. 메트로타워는 GS건설의 사옥에서 매각 이후 2013년 4분기에 리모델링을 시작하여, 에 완공
Savills World Research 브리핑 서울 프라임 오피스 사진 :, Seoul 개요 여의도와 도심의 높은 공실률에도 불구하고 향후 공실 감소 기대와 낮은 이자율, 우량물건이 뒷받침되어 서울 오피스 시장은 국내외 투자자들의 지속적인 관심을 받고 있다. 신규공급으로 의 공실률은 증가하였고 GBD와 YBD의 공실률은 감소하였다. 공실률이 증가한 에서 임차인
More information한국체육학회지.hwp
, 40 4 3, 2001, 40, 4, pp.3-19 The Korean Journal of Physical Education, 2001, Vol.40, No.4, pp.3-19 ( ) 1980 2000,,, 4 3, 91 2, 1980,,,, 1 5, 90 1 GNP 1 95 1 5 5 IMF 5 3 IMF 5 4, IMF 8, IMF IMF 4 3 LG,,
More information27송현진,최보아,이재익.hwp
OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교
More information대한한의학원전학회지24권6호-전체최종.hwp
小兒藥證直訣 의 五臟辨證에 대한 小考 - 病證과 處方을 중심으로 1 2 慶熙大學校大學校 韓醫學科大學 原典學敎室 ㆍ 韓醫學古典硏究所 白裕相1,2*1)2) A study on The Diagnosis and Treatment Using The Theory of Five Organs in Soayakjeungjikgyeol(小兒藥證直訣) 1 Dept. of Oriental
More information1 2009 11. 2012 60% 2013 TV TV. TV,.,,.,,,...,. 2.,. 2012 12 3 1 9 1 13 1 13 2 16 1. 16 2. 17 2 19 1 19 1. 19 2. 22 3. 25 4. 28 2 31 1. 31 2. 35 3. 37 3 38 1 38 2 45 4 4 51 1 51 2 53 1. : (FGI) 53 2. :
More information양식 1
연구보고서 2015. 6. 15 1. 2.,,, 3. . 2015. 6. : : 1 1 1 2 : 3 2 1 6 2 8 3 : 11 4 : 12 3 1 20 2 : 22 3 28 4 31 4 : 1 33 2 : 34 3 37 4 38 5 1 41 2 44 3 62 4 68 6 1 71 2 72 7 74 < 1-1> 3 < 2-1> 9 < 2-2> 10 < 2-3>
More information<BBE7BABB202D20BCF6C1A42DC6EDC1FD2E687770>
2008. 12 2008. 12 목 차 목 차 CONTENTS 제1편 상표심사편람 / 1 제1장 조약에 의한 우선권 / 3 1.1.1. 우선권주장 출원상표와 최초 출원상표의 동일성에 대한 판단 3 1.2.1. 우선권을 주장하는 출원인이 합병 등으로 우선권 주장 서류와 출원서류의 권리자가 불일치하는 경우의 처리방법 5 1.3.1. 우선권은 인정되지 않으나, 등록거절
More information<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>
... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인
More information081209기자회견.hwp
2008 표현의 자유 선언 헌법 21조를 지켜내자 일시 : 2008년 12월 9일(화) 오전 11시 장소 : 미디액트 대회의실 (광화문 일민미술관 5층) 순서 : - 영상 상영 - 탄압일지 발표 : 황순원 (민주수호 촛불탄압 저지 비상국민행동 상황실장) - 표현의 자유 선언 개요 : 박래군 (인권운동사랑방 활동가) - 심의제도 개선 제안 : 김지현 (미디액트
More information2009년 국제법평론회 동계학술대회 일정
한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10
More information사이버음란물 규제의 합헌성에 관한 한ㆍ미 법리 고찰 A Comparative Study on the Constitutionality of Regulation against Cyber Pornography in Korea and the United States
사이버음란물 규제의 합헌성에 관한 한ㆍ미 법리 고찰 A Comparative Study on the Constitutionality of Regulation against Cyber Pornography in Korea and the United States 정 완 * (Choung, Wan) < 차 례 > Ⅰ. 서언 Ⅱ. 사이버음란물의 개념과 규제의 필요성
More information03-ÀÌÁ¦Çö
25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo
More informationJournal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: *,..,,,.,.,,,,.,,,,, ( )
Journal of Educational Innovation Research 2016, Vol. 26, No. 1, pp.1-19 DOI: http://dx.doi.org/10.21024/pnuedi.26.1.201604.1 *,..,,,.,.,,,,.,,,,, ( ).,,,. * 2014. 2015. ** 1, : (E-mail: cajoo@pusan.ac.kr)
More information공급 에는 3권역 내에 준공된 프라임 오피스가 없었다. 4분기에는 3개동의 프라임 오피스가 신규로 준공 될 예정이다.(사옥1개동, 임대용 오피스 2개동) 수요와 공실률 2014년 10월 한국은행이 발표한 자료에 따르면 한국의 2014년 경제성장률 예측치는 3.5%로 지
Savills World Research 브리핑 서울 프라임 오피스 사진 : Yeouido, Seoul 개요 삼성SDS가 지난 2분기 준공한 잠실 사옥 주변으로의 이전을 지속하고 증권업계의 임차면적 감소가 계속되어 GBD와 YBD 의 수요는 감소하였고 에서는 소폭의 수요 증가가 나타났다. 의 수요 회복에도 불구하고 GBD, YBD의 수요 감소로 서울프라임오피스의
More information글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25
글짓기(운문)_금상 그림일기 속 세상 김도영 (부산 금샘초등학교 6학년) 내 그림일기 속 친구들은 웃고 있다. 내 그림일기 속 제비는 살아 있다. 내 그림일기 속 추억은 움직인다. 그림이지만 마음으로 보면 움직인다. 추억이 서린 그림일기 그 가치를 믿는다. 24 글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다.
More information2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈
20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는
More information