2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp

Size: px
Start display at page:

Download "2. 사이버안보를 위한 능동적 사이버전 억제전략.hwp"

Transcription

1 보안공학연구논문지 제 권제 호 년 월 사이버안보를위한능동적사이버전억제전략 엄정호 요약 본논문에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 우리가제안한능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다 방어전략중방어체계는글로벌 국가 국방 개인방어체계로계층적종심방어를구축한다 공격전략은공격전술 표적선정 피해평가방법을제시하였다 협력전략은국내외협력체계구축 사이버훈련등을제시하였다 핵심어 사이버안보 사이버전 억제전략 사이버공격과방어 Abstract In this paper, we proposed the active deterrence strategy of cyberwarfare for cyber security. Cyberwarfare compared to the conventional warfare is the warfare concept of different dimension. So, it is not easy to make up policy, performance systems, deterrence strategies, operations and conduct training, education, assessment. Our proposed active deterrence strategy consists of cyber defense, cyber attack and cooperation strategy. The defense system is built as a layered depth defense which is consisted of global defense, national defense, military defense and individual defense. Attack strategy includes attack tactics, target selection and cyber attack damage assessment. Cooperation strategy is presented with domestic and foreign cooperation, joint and combined exercises. Keywords : Cyber Security, Cyberwarfare, Deterrence strategies, Cyber Attack and Defense 서론 년 월 일국제해커집단인어나니머스가북한을대상으로대대적인사이버공격을감행하였고우리나라도북한의정찰총국소속해커부대소행으로추정되는사이버공격을받았다 청와대를비롯한주요정부기관등이홈페이지변조 전산망마비 개인신상정보유출등의피해를입었다 사이버공격의특징은디버깅을회피할수있는프로그램을사용하여분석과탐지를어 접수일 (2013년06 월18일 ), 심사의뢰일 (2013년06 월19일 ), 심사완료일 (1차:2013 년06월30 일, 2차 :2013년07 월12일 ) 게재일 (2013년08 월31일 ) 대전광역시동구용운동 번지대전대학교군사학과 403

2 사이버안보를위한능동적사이버전억제전략 렵게하였고역추적을하지못하도록하는프로그램을사용하였으며 현재 로분류되는공격을탐지할수있는솔루션을회피할수있는기능도있었다 아울러공격이후에는컴퓨터내에저장된파일삭제 사용자의컴퓨터를재부팅할때하드디스크파괴등의피해를입혔다 월 일에는 방송사와신한은행 농협 제주은행등방송 금융기관 곳이사이버테러로전산망이마비됐으며일부방송사의홈페이지는접속불능사태가발생하였다 일미래창조과학부는 사이버테러주체자로북한정찰총국을지명하였다 민 관 군합동대응팀은접속경로추적결과지난 월말북한측이내부 로해외 를이용 우회경로를통해피해업체에악성코드를감염시킨사실을확인했다 이러한사이버공격을대비하여선진국들은사이버전력을강화하거나새로운개념의국가사이버안보전략을수립하고있다 우리나라도사이버사령부창설 사이버안보컨트롤타워설립추진 한 미사이버안보협정체결등사이버전력강화에노력을기울이고있다 하지만가장중요한사이버전에대한정책및전략 사이버전교범및교리 다른작전체계와의연관성등의기본적인방향에대한정립이아직까지미흡한상태이다 선진국들이사이버전을대비한정책과전략을세우고기존의전쟁수칙을수정하는만큼사이버공격능력이우수한북한을적으로두고있는우리나라도사이버전에대한정책및전략이심층있고실효성있게마련해야한다 현재사이버사령부가출범한지 년이넘었지만 사이버전과관련한위기상황발생시민 관의효율적인컨트롤타워역할을못하는등기대에미치지못한다는평가를받고있다 이에따라사이버전에대한기본정책이시급히수립되어야하며 사이버사령부역할을확대하거나사이버전을대비한범국가차원의정책마련이시급하다 본논문의구성은 장에서최근사이버공격양상을분석하고 장에서선진국의사이버전전략을살펴본다 장에서사이버전환경에맞는능동적사이버전억제전략을제시하고 장에서결론을맺는다 최근사이버공격양상 최근사이버공격사례 년 사이버테러 사이버공격등으로전산망이마비되고정보가유출되는피해를입음으로써사이버공격의심각성을입증시켜주고있다 최근사이버공격은정교한표적공격이나보안시스템을우회하는고도의공격기술을사용함으로써막대한피해를입히고있다 최근에는일반사용자가아닌집단이나국가가주도적으로사이버공격을주도하고있는추세이다 년 사이버공격 년플레임 년스턱스넷등이대표적인사례로들수있다 다음표 는국가급사이버공격으로추정할수있는사건들이다 404

3 보안공학연구논문지 제 권제 호 년 월 표 사이버공격사례 발생연도 년 년 년 년 년 년 사이버공격현황 에스토니아수도 탈린 에있던소련군동상이철거되자러시아해커들이에스토니아정부 언론 방송 금융전산망등을대상으로대규모사이버테러감행 개월간행정업무마비등국가적혼란야기 러시아 그루지아무력충돌확산중에러시아 러시아비즈니스네트워크 사이버범죄조직이그루지아대통령홈페이지를비롯한의회 국방부 외교부사이트에대해서비스거부공격집중 이스라엘 하마스분쟁시아랍권해커집단 팀이블 이이스라엘일간지와이네트등 개이상의사이트를해킹 변조하였으며 이스라엘의가자침략부도덕성을선전하는정치적도구로이용 러시아해커가키르기스스탄내미공군기지주둔등의정치문제로주요인터넷서비스사업자전산망을대상으로사이버공격 개국총 대서버이용 공격으로국내정부부처 금융기관 인터넷서비스사업자전산망등일시적서비스마비 신종악성코드 스턱스넷 에의해이란부셰르원자력핵발전소와중국 천여개주요산업시설을비롯해전세계 수십만대감염 일디도스공격으로국내정부부처공공기관 금융기관 포탈사이트등 개주요웹사이트마비및파괴 월 일청와대홈페이지및주요정부기관에사이버공격으로인한피해발생 웹사이트변조 분산서비스거부 공격 신상정보유출등의악성행위발견 사이버공격의양상 사이버전에서는사이버공간을보다많은정보를획득할수있고적의중요지휘및정보통신체계를마비시킴으로써적의전쟁의지를말살할수있는전장으로인식하고있다 또한 사이버공간만이갖고있는취약점을공격함으로써물리적인파괴보다훨씬결정적인손실을강요할수있다 이러한공격목표를달성하기위해서사이버공격은매우정교하고지능적으로진화하고있다 최근사이버공격의특징은다음과같이정리할수있다 첫째 정밀유도무기체계기능을갖는사이버무기체계를활용한다 년이란의부셰르원자력발전소에서발견된스턱스넷 는국가및산업의중요공정프로세스에많이사용되는독일지멘스사의 시스템을목표로프로그램이가능한논리제어장치의코드를변경함으로써시스템제어권을획득하여국가및산업의중요기반시설을파괴하는매우정교한군사적수준의사이버무기체계이다 스턱스넷이오랜시간동안활동하면서도발견되지않았던이유는공격대상 공격경로 공격절차 기능등에서기존의웜과전혀다른양상으로진화했기때문이다 둘째 공격의진화이다 사이버테러양상은기존의 공격기법보다한차원진화된공격양상을보여준다 사이버테러공격과정은웹서버해킹 웹서버접속및악성코드 405

4 사이버안보를위한능동적사이버전억제전략 감염 차 서버접속및정보유출 추가악성코드다운로드 차 서버접속 업데이트파일변조및배포등으로진행되었다 즉 사전에공격목적과공격대상을선정하는등치밀하게준비하였으며 공격종료후에는감염된자료를삭제하도록함으로써역추적을피할수있게하였다 셋째 침입경로의다양화이다 현재네트워크와시스템에관련된다양한디바이스가개발되고있으며대중화되고있다 이에따라디바이스로인해악성코드가유포되는경우가지속적으로발생하고있고 유포된악성코드는사이버공격의시작점이된다 또한 다양한어플리케이션을통해악성코드가유포되고있다 유포된악성코드기능에따라개인정보를유출하거나 공격을위한좀비 가되어사이버공격을수행하기도한다 넷째 사이버공격기술의융합이다 융합은이전부터진행되어왔으나최근에들어서는융합된사이버공격기술의장점만추려내어변종이발생한다 이러한변종은또다른형태의사이버공격원천기술이되며 변종에따른변종이개발되어보안시스템으로부터의탐지를어렵게만든다 마지막으로스마트폰악성코드이다 스마트폰악성코드란스마트폰에서동작하면서운영체제를파괴하거나저장된개인정보등을유출하는악의적인코드이다 스마트폰악성코드는대부분폰기능마비 정보유출 금전적이익등을취하는것을목적으로한다 스마트폰의개방성으로다양한외부인터페이스를통해사용자에게다양한네트워크서비스를지원한다 이로인해악성코드전파경로의다양성을제공하고악의적인개발자에의해악성코드가은닉된모바일애플리케이션제작을용이하게만드는취약점이있다 선진국의사이버전전략 북대서양조약기구 는최근국방장관회의에서 의사이버방위력을 년 월까지완전가동하는것에동의했고 시스템보호를위해서대응팀을조속히설립하기로합의하였다 년초에는합동사이버방위센터 에서총 개조항의사이버교전수칙을담은탈린매뉴얼 을발표하기도하였다 이매뉴얼은국제법전문가 명을포함하여국제적십자사와미국의사이버사령부까지참여하여 년간의작업끝에사이버전장에대한교전수칙을수립한것이다 물론 탈린매뉴얼이공식적인구속력을갖는문서는아니지만 사이버전에관련된국제법입안에가이드라인이나기준이될가능성이높다 탈린매뉴얼은현재까지발표된사이버전관련전략 교리 지침등과같은정책서보다훨씬구체적이면서현실적이라는평가를받고있다 그러나사이버공격의주체국을식별하는것이가장큰난제이며 무력사용에있어서도유형적피해가아닌무형적인피해가지속적으로발생할경우에도사용할수있느냐가가장큰관건이다 여하튼이러한문제점을제외하고서라도탈린매뉴얼은가장체계적으로구성된교전수칙이라는점을감안해볼때 세계각국이준비하는사이버교전수칙에중요한기준자료로사용될가능성이높다 미국의사이버전관련조직은다음그림과같이요약할수있다 국방부예하전략사령부가 406

5 보안공학연구논문지 제 권제 호 년 월 사이버사령부를지휘 통제하며 사이버사령부는지시에따라사이버작전을수행하고각군의사이 버작전을조정하며 국방부의정보통신체계운영과방어를지휘한다 그리고각군의사이버사령부 는각군의정보네트워크를운영 유지 방어하며 지시에따라사이버작전을수행한다 그림 미국의사이버전관련조직도 전략사령부는군사이버작전을지원하고계획하며실행한다 계획된합동작전을위해사이버작전에우선순위를부여하고전력낭비를예방하기위해중복을방지하며사이버정보우세달성을위한통합및동기화할책임이있다 전략사령부예하사이버사령부는국방부가운영하는정보통신체계의운영과방어를담당하며 상위부서의지시에따라전사이버영역에대한군사이버작전을수행할수있도록조치사항을계획 조정 통합 동기화 수행함으로써미국및동맹국의사이버영역에서의작전활동의자유를보장하고적의활동은억제하는역할을수행한다 국가임무부대는국가주요기반시설 전력통제시설 수자원공급시설등 을운영하는정보통신시스템을보호한다 전투임무부대는사이버작전임무를수행하며 자국에대한잠재적인위협을내포한단체나나라에대해서실제전쟁이발발하기전에적의지휘통제시스템을사전에무력화한다 사이버보호부대는국방부가운영하는정보통신체계보호및보안성강화임무를수행한다 영국은자국의주요국가기반시설을사이버공격위협으로부터보호하기위해서 년최초의사이버안보전략을수립 발표하였으며 년에국가사이버보안프로그램을발표하면서사이버전역량을강화해오고있다 년초에는정보기관과민간보안전문가로구성된사이버보안통제센터인퓨전셀 을설립하였다 이조직은금융 국방 에너지 통신 제약등 개분야에서 개업체가참여하여사이버위협에기업과정보기관이공동으로대응한다 국방부는미국의사이버사령부를모델로하는영국식사이버사령부창설계획을발표한가운데군사작전범위에사이버작전활동을포함하고사이버보안전략을통합하기위해 년도에국방사이버작전그룹을신설하였다 영국은사이버공간에서날로커져가는국가안보위협에대처하기위해사 407

6 사이버안보를위한능동적사이버전억제전략 이버무기프로그램을개발하고있다 국무조정실과정보통신본부소속사이버보안작전센터가이프로젝트를이끌고있으며 주요국가기반시설과정부기관을대상으로사이버위협을가하는공격자들에게대응하기위해방어위주가아닌공격위주의방어수단으로사이버무기체계를개발하고있다 아울러사이버공격관련국가위기상황이발생할경우에영국군을지원하기위한사이버예비군을창설하겠다고발표하였다 일본은사이버공격대응을강화하기위해육 해 공자위대에산재해있던사이버부대를통합하여 사이버공간방위대 를창설할계획이다 이부대의임무는사이버공격에관한사이버영역에서정보를획득하는첩보수집 사이버공격침투경로를분석하는공격시나리오대한분석 컴퓨터바이러스자체를분석하는연구활동 실제공격이발생했을경우에방어와추적체계를연습 훈련하는대응연습을포함하여총 개의기능을수행한다 방위성은사이버공격에사용되는바이러스를분석하는사이버방호분석장치연구개발에도착수했으며 공격주체자를추적할수있는바이러스도연구하고있다 년초에는사이버공격을받는경우단순하게방어에만치중하는것이아니라침투경로를역으로추적하여공격주체인시스템을무력화시킬수있는프로그램을개발했다고밝힌바있다 사이버전환경에맞는능동적사이버전억제전략 사이버전장환경사이버전장은컴퓨터 센서 유무선네트워크로구성된국방주요기반체계를기반으로정보수집체계 지휘통제체계 타격체계등을상호연결하여모든사이버전투수단과체계가포함되고공격과방어등사이버작전이수행되는공간이라할수있다 한국군이사이버작전을수행해야할사이버전장은다음과같은특징을갖는다 첫째 사이버전장은물리적전쟁처럼지역적인전 후방의개념이없으며사이버공격을감행한나라나단체들과대치하는전선을형성하지않는다 사이버공격은전세계에걸쳐서네트워크에연결된 를좀비 로만들어일제히공격대상을공격하고피해국역시공격받은네트워크에연결된모든시스템이동시에공격받을수있다 즉 사이버전장에서는적과지역적으로직면하는경우가없으며 공격이나방어가거의동시다발적으로이루어지기때문에별도의전 후방의개념이없다 또한 사이버전장에서는공격주체국과피해국간의 상황에서발생하는것이아니라범세계적으로연결된네트워크를통해서공격이진행되기때문에특정한전선이별도로있지않다 공격주체자가북한이라고추정되는최근사이버공격을보더라도북한과연결된네트워크로부터직접들어온것이아니라중국 아랍 미주등을통해서침투하였다 사이버공격은역추적을피하기위해서 또는공격근원지를노출시키지않기위해서여러국가를경유하여공격하기때문에네트워크연결된모든국가가전장이라볼수있다 408

7 보안공학연구논문지 제 권제 호 년 월 둘째 사이버전장에서는적 아식별이곤란하다 년 월공군작전사령부일부전산망이 웜 팔레보 바이러스에감염된바있다 바이러스가공군작전사령부전산망으로침투한경위는외부업체직원이나내부근무요원이무단반입한장비사용으로감염된것으로예측된다 이사건은사용자의부주의로발생한것이기때문에적의소행이라고단정할수없다 또한 우리나라를대상으로한사이버공격의 이상이중국을통해서이루어지는데중국을사이버공격의주체자라고도할수없다 셋째 사이버전장은시 공간적제한이없다 물리적전쟁에서는대륙간전쟁이발발할경우당사국들이무장을탑재하고직접이동하고공격효과를증대시키기위해서연합군이나합동군의공격시점을조율하기도한다 그러나사이버전장에서는사이버공격자가네트워크로연결되어있는공격대상시스템을선정하면좀비 를이용하여사이버공격수단으로공격대상이어디에있던지거리에상관없이공격할수있다 그리고공격자가좀비 에공격시점을입력하거나공격수단에공격개시와종료시간을설정할수있기때문에특정한시간에구애받지도않는다 그림 북한의사이버전조직도 마지막으로 사이버전장은군사정보나안보 전략 작전등과관련된기밀데이터가생산되며 군관련기관들간정보를주고받는공간으로사용된다 사이버전장은단말기 시스템 유 무선네트워크등으로구성된사이버공간으로수기식문서로생산하던군사정보를소프트웨어를활용하여전자문서형태로작성되고 관련군부대나기관들에게신속하게전달 보고할수있게되었다 또한 대용량정보나데이터도공용서버에탑재함으로써실시간으로모든부대의정보공유가가능하다 사이버전장은사이버전이이루어지는하나의공간이자그자체가공격대상이된다 우리나라는사이버전장에서도수시로사이버공격을감행하는북한을주적으로하고있다 북한의사이버전조직 409

8 사이버안보를위한능동적사이버전억제전략 은국방위원회가직접지휘하는정찰총국이사이버전의핵심부서이며그휘하에해킹과사이버전전담부대인전자정찰국사이버전지도국 국 이편성되어있다 북한은약 여명의사이버전력을갖추고있으며 현재세계 위권의사이버전대국으로평가받고있다 북한은 년대중반이후김일군사대학에서해킹전문인력을매년수백명씩배출하여정찰총국 지휘자동화국등의예하부대에배치하고있다 위에그림은북한의사이버전조직을나타낸다 능동적사이버전억제전략 군사전략에서억제전략 이란 적이침략을통해서얻으리라예상하는이익보다그이상의손실을받게될것을인식하게하거나침략여건을불리하게조성함으로써적으로하여금침략의지를포기하도록하는전략 을의미한다 억제전략의선제조건은첫째 적이침략했을경우에거부또는보복할수있는충분한능력 둘째 신속하게응징보복하겠다는강력한의지표명 마지막으로능력과의지를적이충분하게인정하게끔하는신뢰성이다 사이버전의억제는사이버무기체계가핵처럼유형적이지않고개발능력과위치를알수없으며 표적이나공격경로를확인할수없고사이버전장에서알수없는변수들이많이발생하기때문에억제전략을적용하기가쉽지않다는견해가많다 사이버전억제는핵억제에사용되었던전략처럼사이버무기체계가무형적이고어디서개발되는지식별할수없기때문에무기체계에대한확산금지가불가능하며 사이버공격의근원지를정확하게알수없기때문에응징보복을할수없다는것이다 하지만무기체계의요소중심의억제전략이아닌새로운관점에서접근방식즉 사이버공격자체를핵심으로다음과같은사항을고려한다면사이버전억제전략은충분히가능하다 첫째 사이버전정책 전략 교리 제도등을보다더적극적이고능동적인관점에서개발해야한다 특히 지금까지사이버전관련전략이나정책들을살펴보면 군사전략전문가 법전문가 정보보호전문가등각각의연구관점에서개발했지만 이제는각각의전문가가모여서융합적인관점에서연구를진행해야한다 그렇게함으로써사이버전억제전략수립의제한요소들을극복하고사이버전도하나의전쟁영역으로간주하고교리를체계화할수있다 둘째 억제전략의조건에사이버전구성요소를꿰맞추는방식의사이버전억제전략을수립하는것이아니라사이버전전략목표 공격및방어전략 구성요소들을중심으로다면적종심작전개념으로억제전략을수립해야한다 사이버전의가장핵심적인전략목표는사이버전장에서작전을적의간섭없이자유롭게수행할수있도록우세권을확보해야한다 이러한전략목표를달성하기위하여사이버공격및방어전략이수립되고표적선정 공격기법선택 무기체계할당등의일련의과정들이억제전략에자연스럽게포함되게해야한다 셋째 사이버무기체계는공격체계보다는방어체계위주로억제전략에적용해야한다 군사전략으로써의억제전략조건중에의지나능력은무기체계의비중이높다 사이버무기체계는사이버전장에서실훈련을할수없으며 무형적인형태를갖고있기때문에공개할수도없다 그런이유 410

9 보안공학연구논문지 제 권제 호 년 월 로공격무기체계보다는방어무기체계에초점을둬야한다 마지막으로물리적군사작전과연계한사이버억제전략을구상할필요가있다 탈린매뉴얼 에는사이버공격을무력분쟁의하나로규정하고인명살상이나심각한자산피해가발생하였을경우 실제군사력을사용할수있다고명시하였다 이처럼사이버공격에대해사이버공격으로대응하는것이아니라군사적전과결부하여군사력을동원하는것도사이버억제전략에한방편일수있다 또한 군사작전도정보 전자전 첩보전 심리전등사이버전과중첩되는영역이많기때문에군사작전과연계한사이버억제전략수립이당연하다 사이버대응전략사이버대응전략은억제전략조건에서의지에해당된다 즉 사이버전관련연구개발체계 인력양성체계 훈련체계 홍보체계등제도적측면에서구체적인방안을마련하고범국가적사이버대응훈련 국방사이버합동훈련 다국가간연합훈련등을통해서사이버공격감행시 그이상의응징보복을하겠다는의지를표명하는것이다 제도적인측면에서는사이버공격에대응과사이버작전의효과적인수행을위해서기존의법률을검토 개정 신설등의법률정비가이루어져야한다 미국은사이버공격에대한능동적대응을위해국토안보대통령령 연방정보보호관리법등법령정비가진행중이며 는사이버전에적용가능한국제법에관한내용이수록된탈린매뉴얼을발표하기도했다 이러한법률체계를근거로사이버전조직을일원화하고업무를융합할수있으며 연구개발 인력양성 교육및훈련등의체계를구축할수있다 두번째는사이버작전을위한교리 교범 전술등의개발이이루어져야한다 물리적전쟁에서전쟁초기에적의주요표적을공격하는기계획공중임무명령 적에게타격을줄수있는표적들을나열한표적목록 적의무기체계의정보가수록되어있는전투서열 등이있는것처럼사이버작전에도필요하다 즉 공격시점에따라사이버공격을실행할수있는기계획사이버임무명령 공격목적에따른전략적 작전적 전술적공격표적을선택할수있는사이버표적목록 적이보유하고있는사이버기반체계 운영체계 무기체계등에대한정보가수록된사이버전투서열 등을작성해야한다 물론적의무기체계에대한정보를획득하는것은거의불가능하겠지만 최근에북한의소행으로추정되는사이버공격도구들을연구하여그에대한정보를목록화하는방법도있다 훈련측면에서는물리적전쟁발발을가정하여공격이전 공격임박 공격 중으로구분하여실시하고 훈련주체자에따라개별 협동 합동 공동 연합훈련을실시해야한다 공격이전에는전쟁의당위성 적의불법적인침략행위선전 적극적동참등국내여론을형성하거나적의군사적준비태세및현황등의정보를수집하고전쟁지휘부나지도층인사들에게이메일과 등을통해전쟁의지를말살시키는사이버첩보 정보전훈련을실시한다 공격이임박했을때는적의침략을사전에원천봉쇄할수있는주요군사 사회기반체계를무력화시키는전방위공격훈련을실시한다 411

10 사이버안보를위한능동적사이버전억제전략 전쟁중에는아군의자유로운군사적작전을보장하고적의군사작전을제대로펼치지못하도록정보 작전 전술체계의오작동을발생시키는종심공격훈련을실시한다 훈련주체자에따른개별훈련은각군별로 협동훈련은제대간 합동훈련은각군간 공동훈련은군 민 관이동원되며 연합훈련은다국가간실시한다 현재한국군은연합훈련대상국가가미국에한정되어있는데 한국으로들어오는사이버공격의 이상이중국을경유해서들어오는만큼중국과의연합훈련을추진할필요가있다 아울러동북아의사이버안보를위해서는일본 중국 러시아 미국등과연합훈련을추진해야한다 방어체계측면에서는계층적종심방어체계로글로벌사이버방어체계 국가사이버방어체계 국방사이버방어체계 개인사이버방어체계로구성된다 글로벌사이버방어체계는전세계에서발생하는사이버공격에대한정보를수집하고각국가간실시간으로사이버공격관제에대한정보를공유하고협력한다 국가사이버방어체계는국제관문국을통해서들어오고나가는모든네트워크트래픽을감시하고사이버공격과관련된트래픽에대해서는차단하는역할을한다 이때국외에서국내로들어오는유해트래픽뿐만아니라국내에서국외로나가는유해트래픽을철저하게차단함으로써국제분쟁이일어날수있는소지를없애야한다 아울러국내에들어온트래픽이인터넷서비스제공업체를통해서각기관 정부 기업 개인으로나갈때한번더감시함으로써 중감시체계를형성하는효과를낼수있다 국방사이버방어체계는국방정보통신체계를대상으로사이버공격관련트래픽을감시하고내부에서의도적이거나실수로발생한악성코드감염을감시한다 현재국방부는국방정보통신체계를물리적으로인터넷과분리하여사용하지만회선임대서비스를받기때문에서비스제공업체로부터유입되는유해트래픽에대한감시도강화해야한다 또한 국방정보통신체계에서다루는정보와데이터를국가안보와직결되기때문에외부자나내부자에의한정보유출에대해서도각별히주의를기울여야한다 아울러모바일네트워크기술발전으로스마트폰을비롯한모바일장비사용이늘고있기때문에개인이보유하고있는모바일장비에대한보안활동을강화해야한다 개인사이버방어체계는개인이사용하는단말기나 에대해서개인스스로가보안프로그램을설치하던지 적시에보안패치를하던지 패스워드를주기적으로변경하는보안조치를수행해야한다 특히 개인이소유하고있는모바일장비에대한보안수칙을준수함으로써부지불식간에정보가유출되는것을차단해야한다 사이버공격전략사이버공격전략은억제전략조건에서능력에해당되며 응징보복할수있는공격전력현황을알수있게끔하는것이다 사이버공격전력은사이버방어전력과일맥상통하지만 공격체계측면에서는대응체계와구별이된다 공격전력으로는사이버전조직 사이버전사 사이버무기체계 사이버공격작전능력등이있다 여기에서는공격작전능력에초점을맞춰전략을제안한다 우선사이버공격작전은작전목표가있어야하며 목표를달성하기위한공격표적 전술등이필요하다 작전목표는사이버공격시기와대상에따라다르다 예를들면 전쟁이임박해서사이버 412

11 보안공학연구논문지 제 권제 호 년 월 공격을수행한다면 표적은적의군사작전의기반시설이되는군정보통신체계가될것이며 목표는정상적인작동이불가능하게하는기능마비가될것이다 표적은효과기반작전을근간으로한마비를위한중심 의개념 을도입하여선정해야한다 중심은전략적중심 작전적중심그리고전술적중심으로구분된다 전략적중심은사회적혼란과마비를일으킬수있는 전력망 통신망 군정보통신망등국가핵심기반체계 작전적중심은각군에서운영하는항공관제시스템 방공관제시스템 전쟁지휘통신체계등군작전핵심정보체계 전술적중심은각각의무기체계나부대가보유하고있는장비나소프트웨어등이된다 공격전술은 와사이버공격절차를참고하여작성한사이버공격작전절차대로수행하면된다 사이버공격절차와기계획항공임무명령수립절차를융합하여수립해야한다 제안한사이버공격절차는우선공격대상 즉표적을식별하기위한정보수집단계 표적이식별되면가장취약한부분을결정하는주공격지점결정단계 취약점을가장효과적으로공격할수있는무기체계선정단계 선택한공격방법으로공격을실행하는단계 공격후에역추적을회피하기위한공격흔적삭제단계 그리고공격효과를확인하는피해평가단계로구성된다 만약공격목적이달성하지못했다고판단되면사이버공격절차를다시진행하면된다 이러한능력을배양하기위해서는평시에지속적으로교육과훈련을병행하고실제사이버테러나공격이발생하였을경우에직접대응이나작전에참여해야한다 교육은군전문기관이나민간전문기관에아웃소싱을통해서사이버전맞춤형교육방식으로특화된전문사이버전사를양성해야한다 훈련은현재을지훈련이나독수리훈련시병행하는방법도좋지만 독자적인사이버작전훈련을시행한다거나정부기관이나기업들과합동으로공격팀과방어팀으로나누어사이버전예상훈련을함으로써군의사이버작전능력을점검하고향상시켜야한다 또한 사이버테러나 사이버공격과같은실제사이버공격대응활동에참여함으로써외부기관의전문기술을습득하고실전감감을배양해야한다 그리고사이버공격피해평가 방법을개발해야한다 앞서설명한것처럼피해평가결과를알지못한다면물리적공격시 아군의전력운영에지장을초래할수있다 사이버공격프로그램에주기적인공격진행보고기능을추가한다든지 공격종료와동시에결과보고를할수있는에이전트를설치한다든지하는사이버공격피해평가연구에집중할필요가있다 마지막으로사이버포렌식과역추적기술로공격주체자의신원이나위치를파악했다면 물리적방법을동원할수있어야한다 즉 공격근원지를찾아냈다면 사이버수사요원을보내조사한다거나주체자를검거해야한다 그리고사이버공격에사용했던장비를압수하고법적증거가될수있는자료를확보해야한다 만약 국가나테러단체차원에서사이버공격을했다면 공격근원지에대한무력공격을통해무력화할수있어야한다 물론 물리적방법을동원하기위해서는법률적근거확보가우선되어야한다 사이버협력전략 413

12 사이버안보를위한능동적사이버전억제전략 사이버협력전략은억제전략조건에서신뢰성에해당되며 사이버공격에대한응징보복할수있는의지와능력을믿게끔하는전략이다 협약 협정을공표한다든지 실제훈련에참가한다든지 컨퍼런스나해킹대회를주최한다든지하는방식으로의지와능력을보여줘야한다 우선사이버전관련부대간상호정보교환및사이버공격에대해공동대처해야한다 각부대간경쟁심리로인해실시간정보제공 인원파견 공동분석등을수행하지않으면사이버전장에서우세권을확보하기힘들다 을지훈련 독수리훈련시 사이버사령부주축으로사이버모의침투방어훈련이그예라할수있다 두번째로 군 민 관협력체계를구축해야한다 사이버공격에서청와대를비롯한정부기관 조선일보등언론사 군관련기관등이디도스공격을받거나신상정보가유출되었다 이렇듯사이버공격이발생하면사이버공격으로부터안전한성역은더이상존재하지않는다 그렇기때문에군 민 관의협력체계구축은옵션이아닌필수이다 최근에사이버사령부와한국인터넷진흥원간에국가사이버안보위협에대한공동체계를구축하자는교류협력합의가좋은예이다 세번째는북한의사이버공격을대응하기위해서중국 일본 러시아 미국과의동북아사이버안보협약을맺어야한다 우리나라로들어오는사이버공격관련유해트래픽은중국이나일본을경유해서들어오는경우가많다 만약 사이버공격에대한공동대응협약을맺는다면우리나라로들어오는유해트래픽에대한정보를협약국으로부터미리받아좀더신속하게대응할수있게된다 각각의나라들은상호간사이버안보협약을체결하고있으며 우리나라도미국 중국과사이버보안협력증진및협정을체결하고있다 하지만동북아의사이버안보확보를위해서는 자회담과같은동북아사이버안보협약이필요하다 마지막으로스턱스넷처럼전세계를위협하는사이버공격에대한공동대응을위해다자간사이버안보협약을맺어야한다 미국이우방국들과사이버방위협약을지속적으로추진하는것처럼우리나라도여러나라들과사이버상호방위조약을체결할필요가있다 이러한협약을체결할때는국가대국가가비롯해서국가내의사이버전관련부처간의협력이이루어질수있도록명시하고협약내용도상세히작성해야할필요가있다 협력체계를구축하면 협력대상기관이나나라들과사이버전관련정보를공유하고모의훈련을통해서협력체계를지속적으로강화해야한다 예를들면 사이버전관련부대들에게가상의사이버공격을침투시켜서로공동대응능력을강화하고 군 민 관일경우에는사이버민방위훈련 사이버진단의날을통해서협력체계를점검한다 국제적으로는아 태침해사고대응협의회가주관하는사이버공격에대한국제공동모의훈련 미국국토안보부가주축이되어실시하는사이버테러대응훈련의사이버스톰훈련그리고국제해킹방어대회등에참가함으로써사이버전에대한의지와능력을보여줘야한다 결론 414 본연구에서는우리나라사이버전장환경에부합되는능동적인사이버전억제전략을제시하였 다 능동적억제전략은사이버방어전략 공격전략 협력전략으로구성된다

13 보안공학연구논문지 제 권제 호 년 월 방어전략은응징보복의의지를표명한것으로제도적측면에서는실질적으로사이버작전에이용할수있도록사이버공격표적목록 기계획사이버작전임무명령 사이버전투서열등을작성하며 훈련측면에서는물리적전쟁발발시점기준으로공격목적과대상을선정하여훈련하고훈련주체자규모에따라실시해야한다 방어체계는글로벌 국가 국방 개인방어체계로계층적종심방어를구축한다 공격전략은응징보복의능력을갖추는것으로공격목적을달성하기위해서전략적마비를위한중심을선정하는데 전략적 작전적 전술적중심으로구분한다 공격의효과를판단하기위한사이버공격피해평가방법도개발해야한다 마지막으로협력전략은의지와능력을적에게믿게끔하는신뢰성으로국내 외사이버전관련부대의협력체계구축과협력주체자간사이버공격및대응훈련에참가함으로써적에게응징보복의의지와능력에대한신뢰성을갖게해야한다 사이버전은기존의전쟁양상과전혀다른차원의전쟁개념이다 그렇기때문에사이버전정책 수행체계 억제전략 작전등을수립하고훈련 교육 평가를한다는것이실질적으로쉽지않다 하지만사이버공격으로인해피해가물리적공격으로인한피해보다훨씬크고머지않아인명살상까지가능하다고판단할때 이제는문서적인연구보다는실체적이고실질적인연구를해야한다 참고문헌 [Reference] [1] NSHC, 6.25 Cyber terror Analysis Reports, Cyber terror Analysis Reports, (2013) [2] FireEye, 6.25 Cyber Attack, fireeye Analysis Report, (2013) [3] NSHC, 3.20 Cyber terror Analysis Reports, Cyber terror Analysis Reports, (2013) [4] Jung Ho Eom, Cyber Defense Strategy for Information Superiority in Cyberspace, Journal of Security Engineering (2012), Vol.9 No.5, p.381. [5] Jung Ho Eom, Sung Su Choi, Tai-Myoung Chung, An Introduction of Cyberwarfare, HongPublishers (2012) [6] Michael N. Schmitt et al, Tallinn Manual on the international law applicable to cyber warfare, NATO CCDEOE, (2013) [7] Ki Kab Park, So Hyun Shin, Tallinn Manual on the International Law Applicable to Cyber Warfare, Low Essay (2013) 2013-I, Vol37, pp [8] Sang Kul Lee, U.S DoD, Cyber Command published an increase of Cyber Security Experts, Internet & Security Weekly 92013), Feb. No.1. [9] ROK Research Anlaysis Evaluation Group, Cyber Operations. (2010) [10] Jong In Lim, Preparation Status of Foreign Cyber Attack, The Science & Technology (2013), Vol.5, pp [11] Su Jin Lee, Trends of Cyber Terrorism and Cyber Resopnse, Research Reports (2011), p

14 사이버안보를위한능동적사이버전억제전략 [12] May 20 (2013). [13] ROKMND Defense White Paper, MND, (2013) [14] Sung Chil Hwang, Military Strategy, Korea Research Information. (2013), p.42. [15] Jung-ho Eom, Nam-uk Kim, Sung-hwan Kim and Tai-myoung Chung, Cyber Military Strategy for Cyberspace Superiority in Cyber warfare, The proceedings of CyberSec2012 (2012), Jun 26-28; Kuala Lumpur, Malaysia. [16] Young Dong Son, iwar: cyber cold War, Golden Owl Publishers, Seoul (2010) [17] Air Force Combat Development Wing, Iraq War, Air Force Publisher, Daejeon (2003) 저자소개 엄정호 년 월 현재 대전대학교군사학과교수 년 월 성균관대학교정보통신공학부 연구교수 년 월 성균관대학교컴퓨터공학과 박사 년 월 성균관대학교컴퓨터공학과 석사 년 월 공군사관학교항공공학과 학사 관심분야 사이버전 사이버보안 내부자보안 위험분석 네트워크보안 416

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 9권 제 5호 2012년 10월 사이버공간에서 정보우세를 위한 사이버 방위전략 엄정호 1) Cyber Defense Strategy for Information Superiority in Cyberspace Jung-Ho Eom 1) 요 약 본 논문에서는 물리전 공격의 유리한

More information

합동화생방기술정보 최정예 화생방 전문부대 Contents / 제 55 호 (2014. 10 월 ) 美 제 55 호 (2014 년 10 월 ) 3 1. 육 해 공군부대 ------------------------------- 7 * 육군 31 사단, 민 관 군 경합동훈련등 3 건 2. 국군화생방방호사령부 ------------------------- 8 *

More information

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다.

6) 송승종길병옥, ' 군용무인기개발의역사와그전략적함의에대한연구,' 군사 제 97 호, ) 최근공개된자료에따르면주한미군은기간중 268 회의무인기비행을수행한것으로알려졌다. 목차 I. 서언 II. 북한무인기능력과발전추세 III. 대남도발양상과예상피해수준전망 IV. 군사선진국들의무인기운용 V. 우리군의대응방향 VI. 결언 1) 공군사관학교졸업. 영국 Hull University 국제정치학박사. 국방대학교안보대학원군사전략학부장. 2) 자유북한방송, 2014. 5. 9. 3) Reudiger Frank, 'A Guide to Kim

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

IT현황리포트 내지 완

IT현황리포트 내지 완 2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63

More information

공동성명 포함내용 비교

공동성명 포함내용 비교 제46차 SCM 공동성명 전문 20141023. 10:30 1. 제46차 한 미 안보협의회의 ( SCM ) 가 2014년 10월 23일 워싱턴 D.C.에서 개최되었다. 동 회의는 척 헤이글 미합중국 국방부장관과 한민구 대한민국 국방부장관이 공동 주재하였으며, 양국의 국방 및 외교 분야의 고위 관계관들이 참석하였다. 동 회의에 앞서 2014년 10월 22일 미합중국

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S

군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract S 군사이버전문인력운영정책에대한제언 군사이버전문인력운영정책에대한제언 : 사이버전문사관을중심으로 심재용 *, 김병조 ** 1) Ⅰ. 서론 Ⅱ. 사이버전문인력의중요성및주요국사례 Ⅲ. 사이버전문사관현황과한계점분석 Ⅳ. 군사이버전문인력운영정책발전방안 Ⅴ. 결론 Abstract Suggestion for Management Policy of Cyber Professionals

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

allinpdf.com

allinpdf.com 이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (,

국방정책연구제 34 권제 1 호 2018 년봄호 ( 통권제 119 호 ) Ⅰ. 문제제기., (, 2009, p. 223;, 1995, p. 99),, (, 1993, pp. 282, ;, ).., 1) 1993 (, 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 한 미연합군사연습에대한북한의대응분석 : 군사적위협변수의재검토 윤안국 *, 안경모 ** 1) Ⅰ. 문제제기 Ⅱ. 군사적위협으로서의한 미연합군사연습 Ⅲ. 국내정치와한 미연합군사연습 Ⅳ. 나가며 Abstract North Korean Response to the Joint ROK-U.S. Military

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

사이버전한눈에보기 2017. 10. 12 국방위원회국회의원진영 목 차 Ⅰ. 사이버환경 05 1. 사이버공간과안보 07 2. 사이버작전 07 3. 사이버전략의분석 09 Ⅱ. 북한의사이버전체계 11 1. 북한의사이버전능력 13 2. 북한의대남사이버공격사례 19 Ⅲ. 한국의사이버전체계 21 1. 한국의사이버전능력 23 2. 군 ( 軍 ) 사이버침해 27 3. 사이버공격에대한대응

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

¹é¹üȸº¸ 24È£ Ãâ·Â

¹é¹üȸº¸ 24È£ Ãâ·Â 2009.가을 24호 2_ . 02 03 04 08 10 14 16 20 24 28 32 38 44 46 47 48 49 50 51 _3 4_ _5 6_ _7 8_ _9 10_ _11 12_ _13 14_ _15 16_ _17 18_ 한국광복군 성립전례식에서 개식사를 하는 김구(1940.9.17) 將士書) 를 낭독하였는데, 한국광복군이 중국군과 함께 전장에

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 2015. 12 한국직업자격학회 o o o o o 1) SC 내에서 Sub-SC 가존재하는것이아니라 NOS, 자격개발등의개발및운영단위가 Sub-sector 로구분되어있음을의미함. o o o o o o o o o Ⅰ. 서론 1 1. 연구필요성 o o 산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구

More information

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동

중점협력국 대상 국가협력전략 ( 9 개국 ) ᆞ 5 ᆞ 30 관계부처 합동 중점협력국대상국가협력전략 (9 개국 ) - 콜롬비아, 방글라데시, 아제르바이잔, 르완다, 볼리비아, 우간다, 우즈베키스탄, 인도네시아, 파라과이 - 2016. 5. 30. 관계부처합동 중점협력국 대상 국가협력전략 ( 9 개국 ) 2 0 1 6 ᆞ 5 ᆞ 30 관계부처 합동 총목차 1. 콜롬비아국가협력전략 1 2. 방글라데시국가협력전략 38 3. 아제르바이잔국가협력전략

More information

108-177-2.. 1

108-177-2.. 1 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

?

? http://kfaexpo.kr/ The 40th Korea Franchise Business Expo 2017 JUNE - Vol.23 2017 JUNE - Vol.23 2017 in Busan COVER STORY SPEACIAL REPORT GUIDE POST PEOPLE & STORY ASSOCIATION NEWS Ҷ

More information

저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물

저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물 저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.

More information

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

<BBEAC0E7BAB8C7E8C1A6B5B52E687770> 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅰ ⅱ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅲ ⅳ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 요약 ⅴ ⅵ 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 1 2 산재보험제도발전방안에대한연구 ( 재활 복지 ) 제 1 장서론 3 4 산재보험제도발전방안에대한연구

More information

- 2 -

- 2 - 보도자료 미래부 - 부산시, 아시아디지털방송아카데미 ( 가칭 ) 설립공동협력키로 - 부산콘텐츠마켓 과함께아시아공동체의방송발전에크게기여할것 - - 1 - - 2 - - 3 - [ 붙임 1] 아시아디지털방송아카데미설립 MOU 체결 ( 안 ) ㆍ 2 7 6 10 5-4 - 참고 1 상호협력양해각서 (MOU) ( 안 ) 아시아디지털방송아카데미설립 운영을위한 상호협력양해각서

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

소준섭

소준섭 2014 년미얀마의국가경쟁력평가와정책적시사점 : 세계경쟁력지수 (GCI) 분석을통한개발협력분야모색 원순구 목 차 Ⅰ. 서론 Ⅱ. 미얀마및한국의세계경쟁력지수 (GCI) 분석 1. 세계경쟁력지수의구조및측정 2. 미얀마국가경쟁력지수평가분석 3. 한국의국가경쟁력지수분석 Ⅲ. 양국의경쟁력지수 GAP 분석을통한개발협력분야모색 1. 한국과미얀마의부문별경쟁력지수 GAP 분석

More information

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26 5월전체 2005.6.9 5:7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26개 지역지식재산센터 를 통해 발명가와 중소기업들에게 기술개발에서 선진국은 첨단기술을 바탕으로

More information

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치

북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 북한의핵 미사일위협으로부터 우리대한민국을더안전하게지키겠습니다 주한미군 THAAD 배치 CHAPTER 1 사드 (THAAD) 란무엇인가?------------------ 04 2 주한미군 THAAD 배치가왜필요한가?-------- 06 3 THAAD 가배치되어도지역주민은안전한가?-- 08 4 일부주변국이 THAAD 배치를반대하고있다는데...-- 10 Q 주한미군

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer

패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer READY-TO-WEAR Fashionbiz 2010.1 패션 전문가 293명 대상 앙케트+전문기자단 선정 2010.1 Fashionbiz CEO Managing Director Creative Director Independent Designer READY-TO-WEAR Fashionbiz 2010.1 1 2 3 4 5 6 7 8 9 9 2010.1 Fashionbiz

More information

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS [FDI FOCUS] World Investment Report 2017 Key Messages (UNCTAD) 2017 년 7 월 17 일 [ 제 134 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI

More information

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러

개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 개 회 사 존경하는 민병주 의원님과 공동으로 원자력발전소 관계 자들을 비롯해 사이버테러의 각계 전문가들을 모시고 원전 사이버테러 무엇이 문제인가 라는 정책토론회를 개최하게 된 것을 기쁘게 생각합니다. 더불어 원자력발 전소를 비롯해 국가의 중요 기간 시설을 유무형의 테러 로 부터 방어하기 위해 불철주야 노력하시는 관계자 여 러분께 이 자리를 통해 깊은 감사의

More information

2016년 신호등 10월호 내지.indd

2016년 신호등 10월호 내지.indd www.koroad.or.kr E-book 10 2016. Vol. 434 62 C o n t e n t s 50 58 46 24 04 20 46 06 08, 3 3 10 12,! 16 18 24, 28, 30 34 234 38? 40 2017 LPG 44 Car? 50 KoROAD(1) 2016 54 KoROAD(2), 58, 60, 62 KoROAD 68

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864>

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770> 과학영재의창의적탐구능력배양을위한 R&E 프로그램기획 운영핸드북 Handbook of Annual Planning and Implementing R&E Program for the Talented 2017 과학영재창의연구 (R&E) 지원센터 이핸드북은과학고와과학영재학교의연간 R&E 프로그램기획 운영을효과적으로지원하기위해개발된것으로, 한국과학창의재단지정과학영재창의연구

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

경상북도와시 군간인사교류활성화방안

경상북도와시 군간인사교류활성화방안 2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법

More information

ⅰ ⅱ ⅲ ⅳ ⅴ 1 Ⅰ. 서론 2 Ⅰ. 서론 3 4 1) 공공기관미술품구입실태조사 Ⅰ. 서론 5 2) 새예술정책미술은행 (Art Bank) 제도분석 3) 국내외사례조사를통한쟁점과시사점유추 4) 경기도내공공기관의미술품구입정책수립및활용방안을위 한단기및장기전략수립 6 7 Ⅱ. 경기도지역공공기관의미술품구입실태 및현황 1) 실태조사의목적 ž 2) 표본조사기관의범위

More information

한국방위산업학회제 17 권제 2 호 2010 년 12 월 한국군워게임체계의발전방안에관한연구 김시정 1 최봉완 2 내용목차 1. 서론 2. 국방과워게임체계 3. 한국군의워게임체계 4. 결론 1 해군제7기동전단소령 2 한남대학교국방전략대학원교수 논문접수일 : 2010 년

한국방위산업학회제 17 권제 2 호 2010 년 12 월 한국군워게임체계의발전방안에관한연구 김시정 1 최봉완 2 내용목차 1. 서론 2. 국방과워게임체계 3. 한국군의워게임체계 4. 결론 1 해군제7기동전단소령 2 한남대학교국방전략대학원교수 논문접수일 : 2010 년 한국방위산업학회제 17 권제 2 호 2010 년 12 월 한국군워게임체계의발전방안에관한연구 김시정 1 최봉완 2 내용목차 1. 서론 2. 국방과워게임체계 3. 한국군의워게임체계 4. 결론 1 해군제7기동전단소령 2 한남대학교국방전략대학원교수 논문접수일 : 2010 년 10 월 28 일게재확정일 : 2010 년 12 월 22 일 논문수정일 (1 차 : 2010

More information

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연

이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연 이발간물은국방부산하공익재단법인한국군사문제연구원에서 매월개최되는국방 군사정책포럼에서의논의를참고로작성되었습니다. 일시 2017. 6. 22 장소주관발표토론간사참관 한국군사문제연구원오창환한국군사문제연구원장허남성박사 KIMA 전문연구위원, 국방대명예교수김충남박사 KIMA객원연구위원송대성박사前 ) 세종연구소소장방효복예 ) 중장前 ) 국방대학교총장남성욱박사고려대행정전문대학원장이원우박사前

More information

210 법학논고제 50 집 ( )

210 법학논고제 50 집 ( ) 경북대학교법학연구원 법학논고 제 50 집 (2015.05) 209~236 면. Kyungpook Natl. Univ. Law Journal Vol.50 (May 2015) pp.209~236. 주제어 : 산업재해보상보험, 급여지급체계, 업무상재해, 휴업급여, 장해급여, 상병보상연금, 중복급여, 급여의조정 투고일 : 2015.04.30 / 심사일 : 2015.05.15

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스

106 다고발표한바있다. 그래서사이버공간에서의우세를확보하기위해서국가간공방이격렬해지고국제회의에서는자국의이익과주도권을뺏기지않기위해각축을벌이고있다. 이는 4세대전쟁의특징적인면모라고할수있는데, 4세대전쟁이라는개념은게릴라전, 반란전, 테러개념이발전한한형태로볼수있다. 토머스함메스 북한의사이버위협과심리전에대한대응방안 _ 105 북한의사이버위협과심리전에대한대응방안 72) 마정미 * Ⅰ. 서론 Ⅱ. 사이버위협과심리전의개념및특성 Ⅲ. 북한의사이버위협과심리전현황 Ⅳ. 북한의사이버심리전의향후전망 Ⅴ. 한국의대응방안 Ⅵ. 결론 Ⅰ. 서론 정보통신기술의급속한발달에따라인터넷과 SNS와같은다양한네트워크와플랫폼생태계는새로운침투기술의발전도동시에발전시켜왔다.

More information

한국현대치의학의발전 년논문, 증례보고, 종설및학술강연회연제를중심으로 Development of modern dentistry in Korea 저자저널명발행기관 NDSL URL 신유석 ; 신재의大韓齒科醫師協會誌 = The journal of the Ko

한국현대치의학의발전 년논문, 증례보고, 종설및학술강연회연제를중심으로 Development of modern dentistry in Korea 저자저널명발행기관 NDSL URL 신유석 ; 신재의大韓齒科醫師協會誌 = The journal of the Ko 한국현대치의학의발전 1946-1969 년논문, 증례보고, 종설및학술강연회연제를중심으로 Development of modern dentistry in Korea 저자저널명발행기관 NDSL URL 신유석 ; 신재의大韓齒科醫師協會誌 = The journal of the Korean dental association 대한치과의사협회 http://www.ndsl.kr/ndsl/search/detail/article/articlesearchresultdetail.do?cn=jako201574852718178

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft PowerPoint - 강연회자료_CERT_0612

Microsoft PowerPoint - 강연회자료_CERT_0612 중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별

More information

?

? 2015. MAY VOL. 123 IBK Economic Research Institute CONTENTS 2015. May vol.123 M MANAGEMENT LOUNGE 022 024 026 028 E ECONOMY LOUNGE 030 034 036 038 C CEO LOUNGE 044 042 046 BUSINESS MANUAL 014 016 020 B

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

전력기술인 7월 내지일

전력기술인 7월 내지일 www.keea.or.kr 07 2014 Vol. 383 CONTENTS JULY 2014 02 04 08 18 20 22 24 28 32 36 38 40 42 46 48 49 58 57 65 2 Electric Engineers JULY 3 4 Electric Engineers JULY 5 6 Electric Engineers JULY 7 8 Electric

More information

06.황지환( ).hwp

06.황지환( ).hwp 東西硏究 제 29 권 1 호 (2017) pp. 139-159) 1) 북한의사이버안보전략과한반도 : 비대칭적, 비전통적갈등의확산 * 황지환 서울시립대학교 < 국문요약 > 북한에서사이버능력은핵, 미사일과함께인민군의 3대수단으로간주되며, 사이버전력은핵 / 미사일, 게릴라전과함께북한의 3대비대칭전력으로평가받고있다. 북한의김정은노동당제1비서는 사이버전이핵, 미사일과함께인민군대의무자비한타격능력을담보하는만능의보검

More information

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단

북한의대남사이버공격에대한대비전략 한국경찰연구제 17 권제 2 호 로도이러한사이버공격을지속적으로감행할것으로예상되고있다. 더욱이북한의김정은위원장은군간부들에게사이버전은핵ㆍ미사일과함께우리인민군대의무자비한타격능력을담보하는만능의보검이라고강조하면서 IT역량을전쟁의수단 한국경찰연구제 17 권제 2 호 2018 년여름 pp. 151~176 152 한국경찰연구제 17 권제 2 호 북한의대남사이버공격에대한대비전략 1) 엄응용 * ㆍ김효진 ** 조의강화등을, 그리고중ㆍ장기적인법적ㆍ제도적차원에서사이버보안관련법제의정비, 사이버공격대응지휘체계및총괄기구의정비, 사이버전문인력양성체제의개선등을고려할필요가있음을제시하였다. 주제어 : 북한, 사이버,

More information

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20

보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) ( ) 16. OECD (Frascati Manual) 48,381 (,, ), 20 보도자료 2014 년국내총 R&D 투자는 63 조 7,341 억원, 전년대비 7.48% 증가 - GDP 대비 4.29% 세계최고수준 연구개발투자강국입증 - (, ) 2014 10 30() 16. OECD(Frascati Manual) 48,381 (,, ), 2014,. * 통계법국가승인지정통계 ( 제 10501 호 ) 로서 1963 년에최초실시된이래, 매년시행하고있는전국

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

1_cover

1_cover Monitoring & Analysis Energy Saving Report Control Schedule Chart UI SICOMS SICOMS E n e rg y M an a g e m e n t S y s t e m To y o u r e f f i c i e n t an d s m a r t e n e rg y Our Service Network 구축

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 (J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1251~1258 May. 2015 사이버전의역량평가개선과역량강화방안에관한연구 박찬수 박용석 * A Study

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전 프로그램의 해외수출이나 국내 후속시장의 활성화라는 유통의 문 제는 경쟁력있는 상품과 그 상품을 팔 수 있는 시장의 존재 여부에 달려있 다. 아울러 그 유통은 국가간 시장규모의 차이와 부의 크기, 텔레비전 산업 의 하부구조에 의해 그 교류의 흐름이 영향을 받는다. 국내 프로그램의 유 통을 활성화시키는 기본조건은

More information

2001 Seoul Arts Center Anual report _ Reports of Operations Opera House

2001 Seoul Arts Center Anual report _ Reports of Operations Opera House 137-718 TEL 02-580-1110 FAX Seoul Arts Center 2001 Seoul Arts Center Anual report _ Reports of Operations Opera House 04 08 11 13 14 17 18 20 23 25 27 386,177 24/296 11/210 13/86 57% 99,150 34/286 9/177

More information

개회사 축 사

개회사 축 사 / 심포지엄회의자료집 / 목차 전시작전통제권전환이대로좋은가? 2010년 4월 29일 ( 목 ), 09:00~17:00 전쟁기념관뮤지엄웨딩홀 3층 주최 국회동북아평화안보포럼 ( 황진하대표의원 ) 한국국방연구원 ( 김구섭원장 ) 세종연구소 ( 송대성소장 ) 한국국방안보포럼 ( 김재창 / 김동성공동대표 ) 후원 개회사 [ 김동성 KODEF 공동대표 ] 1 축사 [

More information

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬

목차 Ⅰ. 기본현황 Ⅱ 년도성과평가및시사점 Ⅲ 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬 증평군청 / 3185-00-201004 / WORKGROUP / Page 1 목차 Ⅰ. 기본현황 Ⅱ. 2012 년도성과평가및시사점 Ⅲ. 2013 년도비전및전략목표 Ⅳ. 전략목표별핵심과제 1. 군정성과확산을통한지역경쟁력강화 2. 지역교육환경개선및평생학습활성화 3. 건전재정및합리적예산운용 4. 청렴한공직문화및앞서가는법무행정구현 5. 참여소통을통한섬기는군정구현 Ⅴ.

More information

ㅇ ㅇ

ㅇ ㅇ ㅇ ㅇ ㅇ 1 ㆍ 2 3 4 ㅇ 1 ㆍ 2 3 ㅇ 1 2 ㆍ ㅇ 1 2 3 ㆍ 4 ㆍ 5 6 ㅇ ㆍ ㆍ 1 2 ㆍ 3 4 5 ㅇ 1 2 3 ㅇ 1 2 3 ㅇ ㅇ ㅇ 붙임 7 대추진전략및 27 개세부추진과제 제 5 차국가공간정보정책기본계획 (2013~2017) 2013. 10 국토교통부 : 2013 2017 차 례 제 1 장창조사회를견인하는국가공간정보정책

More information

(연합뉴스) 마이더스

(연합뉴스) 마이더스 106 Midas 2011 06 브라질은 2014년 월드컵과 2016년 올림픽 개최, 고속철도 건설, 2007년 발견된 대형 심해유전 개발에 대비한 사회간접자본 확충 움직임이 활발하다. 리오데자네이로에 건설 중인 월드컵 경기장. EPA_ 연합뉴스 수요 파급효과가 큰 SOC 시설 확충 움직임이 활발해 우 입 쿼터 할당 등의 수입 규제 강화에도 적극적이다. 리

More information

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd

2013_1_14_GM작물실용화사업단_소식지_내지_인쇄_앙코르130.indd GM작물실용화사업단 인식조사 및 실용화 방향 설정 GM작물 인식조사 및 실용화 방향 설정 한국사회과학데이터센터 김욱 박사 1. 조사목적 GM 작물 관련 인식조사는 사회과학자들을 바탕으로 하여 국내 다양한 이해관계자들의 GM 작물 관련 인식 추이를 지속적이고, 체계적으로 모니터링하여 인식이 어떻게 변화하고 있는가를 탐구하기 위한 것입니다. 2. 조사설계 2.1.

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

274 한국문화 73

274 한국문화 73 - 273 - 274 한국문화 73 17~18 세기통제영의방어체제와병력운영 275 276 한국문화 73 17~18 세기통제영의방어체제와병력운영 277 278 한국문화 73 17~18 세기통제영의방어체제와병력운영 279 280 한국문화 73 17~18 세기통제영의방어체제와병력운영 281 282 한국문화 73 17~18 세기통제영의방어체제와병력운영 283 284

More information

2 Journal of Disaster Prevention

2 Journal of Disaster Prevention VOL.13 No.4 2011 08 JOURNAL OF DISASTER PREVENTION CONTENTS XXXXXX XXXXXX 2 Journal of Disaster Prevention 3 XXXXXXXXXXXXXXX XXXXXXXXXXXXXX 4 Journal of Disaster Prevention 5 6 Journal of Disaster Prevention

More information

1 한류 목차1

1 한류 목차1 500 (1) 일반 현황 501 (2) 분야별 현황 502 503 504 505 506 (1) 일반 현황 507 (2) 동호회별 현황 508 509 510 511 512 21 22 513 23 24 25 26 514 27 28 29 30 515 31 32 33 34 516 35 36 37 38 517 39 40 41 42 518 43 44 45 46 519

More information

273-308 제4장

273-308 제4장 4 PROSECUTION SERVICE 274 276 277 278 279 280 281 282 283 284 285 286 273-308 제4장 2012.8.21 11:57 AM 페이지287 제3절 아세안 프로젝트 수행 마약퇴치 캠페인 - 2011. 10. 5. 라오스 비엔티엔 소재 라오플라자 호텔에서 LCDC 부위원장 등 양국 마약관계 관 30여명이 참석한

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information